JP4174326B2 - セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム - Google Patents

セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム Download PDF

Info

Publication number
JP4174326B2
JP4174326B2 JP2003006895A JP2003006895A JP4174326B2 JP 4174326 B2 JP4174326 B2 JP 4174326B2 JP 2003006895 A JP2003006895 A JP 2003006895A JP 2003006895 A JP2003006895 A JP 2003006895A JP 4174326 B2 JP4174326 B2 JP 4174326B2
Authority
JP
Japan
Prior art keywords
information
content
encrypted
unit
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003006895A
Other languages
English (en)
Other versions
JP2004221935A (ja
Inventor
誠一 難波
友幸 井上
武史 木村
辰弥 栗岡
秀一 藤沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2003006895A priority Critical patent/JP4174326B2/ja
Publication of JP2004221935A publication Critical patent/JP2004221935A/ja
Application granted granted Critical
Publication of JP4174326B2 publication Critical patent/JP4174326B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツを暗号化した暗号化コンテンツを受信して、当該暗号化コンテンツの復号を限定して行う限定受信装置、限定受信方法および限定受信プログラムに関する。
【0002】
【従来の技術】
一般に、限定受信方式(CAS:Conditional Access System)と呼ばれる方式では、送信するコンテンツにスクランブルが施されて、スクランブル化コンテンツとして、送信側から送信され、このスクランブル化コンテンツを受信する受信側で、当該スクランブル化コンテンツがデスクランブルされ、利用されている。つまり、限定受信方式は、コンテンツのスクランブルおよびデスクランブルを制御するためのものである。
【0003】
ここで、限定受信方式について、図10を参照して説明する。
図10は、限定受信方式を実現する一般的な限定送受信システムを概略したブロック図である。この図10に示した限定送受信システム101は、放送局(送信)側に配置されている限定受信方式送信装置103と、受信側である各視聴者の家庭等に配置されている限定受信装置105とを備えている。つまり、限定送受信システム101は、1台の限定受信方式送信装置103と、複数台の限定受信装置105とによって構成されている。
【0004】
限定受信方式送信装置103は、コンテンツ(番組信号)をスクランブル鍵Ksでスクランブルしたスクランブル化コンテンツ(スクランブルされた放送信号、スクランブル信号)として受信側に送信するスクランブル部107と、スクランブル鍵Ksを含む情報(スクランブル鍵Ksおよび番組の属性情報)をワーク鍵Kwで暗号化したECM(Entitlement Control Message:共通情報)を生成するKs暗号化部109とを備えている。
【0005】
また、この限定受信方式送信装置103にネットワーク(図示せず)を介して接続される鍵管理センタサーバ(鍵管理センタに備えられているサーバ)には、ワーク鍵Kwを含む情報(ワーク鍵Kwおよび契約内容の情報)をマスタ鍵Kmで暗号化したEMM(Entitlement Management Message:個別情報)を生成するKw暗号化部111と、マスタ鍵Kmを記録しているマスタ鍵ファイル記録部113とが備えられている。
【0006】
限定受信装置105は、スクランブル化コンテンツを受信して、デスクランブルしたコンテンツ(復元された番組信号)を出力するデスクランブル部115と、ECMおよびEMMを処理するセキュリティモジュール117とを備え、このセキュリティモジュール117は、EMMをマスタ鍵Kmで復号するKw復号部119と、ECMをワーク鍵Kwで復号するKs復号部121と、番組の属性および契約内容に基づいて、スクランブル化コンテンツをデスクランブルするか否かを判定するデスクランブル可否判定部123とを備えている。
【0007】
限定受信方式送信装置103のスクランブル部107において、コンテンツ(番組信号)をスクランブルする方式は、限定受信方式(CAS)の実現例の一つである我が国の衛星デジタル放送において採用されているブロック暗号方式である。
【0008】
また、このスクランブル部107で、コンテンツをスクランブルする際に使用される暗号化の鍵であるスクランブル鍵Ksは、例えば、1秒程度の間隔で変更されることで、スクランブル化コンテンツを不正に受信して復号しようとする不正受信に対して安全性が高められている。このスクランブル鍵Ksは、Ks暗号化部109でワーク鍵Kwによって暗号化される。Ks暗号化部109で、暗号化されたスクランブル鍵Ksとコンテンツ(番組)に関するコンテンツの属性情報とが、番組情報と呼ばれる関連情報(ECM)として限定受信装置105に送信される。
【0009】
ワーク鍵Kwは、関連情報(ECM)が不正に解読されることを可能な限り防止するため、定期的(1ヶ月、1年といった期間単位)に更新されるものである。このワーク鍵Kwは、受信側の限定受信装置105の使用者(視聴者)が送信側の放送局と契約した契約内容の情報と共に、Kw暗号化部111において、マスタ鍵Kmで暗号化され、個別情報(EMM)として限定受信装置105に送信される。
【0010】
この限定受信方式送信装置103では、スクランブル鍵Ks、ワーク鍵Kw、マスタ鍵Kmといった階層構成の複数の暗号鍵を用いて、暗号化したコンテンツ(スクランブル化コンテンツ)を送信しているので、このスクランブル化コンテンツを受信した限定受信装置105でも、同様の階層構成が再現される(暗号鍵が取得される)必要がある。
【0011】
つまり、限定受信装置105において、Ks復号部121で、スクランブル化コンテンツをデスクランブルするためにスクランブル鍵KsがECMから取得され、このECMを復号するためのワーク鍵KwがKw復号部119で、EMMから取得されて、階層構成が再現される。
【0012】
なお、この限定送受信システム101において、スクランブル鍵Ksやワーク鍵Kwは各限定受信装置105に、共通に必要とされるものであり、マスタ鍵Kmは各限定受信装置105に、個別に必要とされるものである。
【0013】
また、1台の限定受信装置105では、複数の放送局(複数の放送事業者)から放送(送信)されたスクランブル化コンテンツを受信する運用形態が一般的に採用されている。この場合、スクランブル化コンテンツを限定受信装置105で受信するのに必要な契約(視聴者と放送事業者間における契約)は、暗号化した状態で複数の放送局(複数の放送事業者)から個別に限定受信装置105に送信する必要がある。それゆえ、この視聴者と放送事業者間における契約を暗号化するマスタ鍵Kmは、複数の放送事業者間で共通に秘密管理する必要があり、このマスタ鍵Kmの秘密管理を行って、当該マスタ鍵Kmを共通に利用可能にするために、鍵管理センタが設けられており、この鍵管理センタに備えられている鍵管理センタサーバから供給されたマスタ鍵KmでEMM(個別情報:視聴者と放送事業者間における契約を含む)の暗号化が一括して行われている。
【0014】
ところで、デジタルのコンテンツ(以下、デジタルコンテンツとする)を放送するデジタル放送では、放送されたデジタルコンテンツが記録される場合、当該デジタルコンテンツの著作権等の権利を保護する権利保護機能を備えることが重要である。この権利保護機能は、記録されるデジタルコンテンツやこのデジタルコンテンツを制御可能な制御データ等が暗号化(或いは、スクランブル)されること(スクランブル化コンテンツ[暗号化コンテンツ]として送信されること)で実現することができる(例えば、限定送受信システム101において、スクランブル部107、Ks暗号化部109、Kw暗号化部111によって実現している)。
【0015】
しかし、受信側において、復号(或いは、デスクランブル)後(限定送受信システム101において、デスクランブル部115によってデスクランブルされた後)にデジタルコンテンツが外部機器等で記録された記録媒体がコピーされると、前記した権利保護機能は機能しないことになる。このため、通常、デスクランブルされたデジタルコンテンツを当該外部機器等で記録する場合には、別途、デジタルコンテンツの権利保護を実現する技術手段(以下、権利保護技術手段とする)を備える方法が用いられる(限定送受信システム101において、図示せず)。しかし、この権利保護技術手段を具備しない受信機が製造されると、デジタルコンテンツの著作権等の権利保護が実現できないおそれが生じるので、デジタルコンテンツをスクランブルして送信し、権利保護技術手段を具備しない受信機に対して、デスクランブルを解除する情報(スクランブル鍵Ksに相当)を与えない方法が検討されている。
【0016】
なお、限定受信方式のより詳細な(具体的な)解説については、非特許文献1に記載されている。
【0017】
【非特許文献1】
電波産業会(ARIB)標準規格「デジタル放送における限定受信方
式」(ARIB STD−B25)の全頁
【0018】
【発明が解決しようとする課題】
しかしながら、従来の方法では、送信側の限定受信方式送信装置103でスクランブルされたスクランブル化コンテンツ(暗号化コンテンツ)のデスクランブルに使用するための関連情報(ECM、EMM)の処理は、限定受信装置105から取り外し可能なセキュリティモジュール117内で行われている。このため、権利保護技術手段を具備しない受信機(以下、不正受信機とする)が製造され、セキュリティモジュール117が転用される(不正受信機に装填される)と、スクランブル化コンテンツ(暗号化コンテンツ)のデスクランブルが可能となり、権利保護ができなくなるという問題がある。
【0019】
また、通常、権利保護技術手段では、スクランブル化コンテンツ(暗号化コンテンツ)をデスクランブル(復号)した後、コンテンツ(デジタルコンテンツ)のコピーを制御するレベル(例えば、「コピー禁止」、「一世代コピー可」、「コピー可」)が、放送局側においてCCI(Copy Control Information)と呼ばれる符号等によって設定されており、このCCIが、スクランブル化コンテンツに多重化されている。しかも、このCCIは暗号化されておらず、このCCIが例えば「コピー禁止」が「コピー可」のように改ざんされた場合、コンテンツの権利保護ができなくなるという問題が生じる。
【0020】
そこで、本発明の目的は前記した従来の技術が有する課題を解消し、コンテンツの権利保護を確実に行うことができるセキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラムを提供することにある。
【0021】
【課題を解決するための手段】
本発明は、前記した目的を達成するため、以下に示す構成とした。
請求項1記載のセキュリティモジュールは、内部データ、プログラム処理またはコンテンツの一部により暗号化コンテンツの暗号を解除する判定基準となる入力情報を生成する権利保護処理手段を備えた限定受信装置に供されるセキュリティモジュールであって、前記権利保護処理手段が生成した入力情報を入力する外部入力手段と、送信側から送信された暗号化情報を復号した復号情報とする復号手段と、この復号手段で復号した復号情報と、前記外部入力手段から入力された入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段と、を備えることを特徴とする。
また、請求項2記載のセキュリティモジュールは、コンテンツが暗号化された暗号化コンテンツと多重化されている制御信号を分離する分離手段と、この分離された制御信号に基づいて前記暗号化コンテンツの暗号を解除する判定基準となる入力情報を生成する権利保護処理手段と、を備えた限定受信装置に供されるセキュリティモジュールであって、前記権利保護処理手段が生成した入力情報を入力する外部入力手段と、送信側から送信された暗号化情報を復号した復号情報とする復号手段と、この復号手段で復号した復号情報と、前記外部入力手段から入力された入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段と、を備えることを特徴とする。
そして、請求項3記載のセキュリティモジュールは、コンテンツが暗号化された暗号化コンテンツと多重化されている権利保護制御用符号を分離する分離手段と、復号情報と入力情報とを照合して前記権利保護制御用符号に付加する修整用符号を生成する修整用符号生成手段と、前記権利保護制御用符号に前記修整用符号を付加した修整権利保護制御信号とする情報付加手段と、この情報付加手段で付加された修整権利保護制御信号に基づいて前記暗号化コンテンツの暗号を解除する判定基準となる入力情報を生成する権利保護処理手段とを備え、さらに、復号されたコンテンツを記録するとともに、前記修整権利保護制御信号に基づいて前記暗号化コンテンツの暗号を解除する判定基準となる入力情報を生成する記録装置を内部または外部に備えた限定受信装置に供されるセキュリティモジュールであって、前記権利保護処理手段が生成した入力情報および前記記録装置が生成した入力情報を入力する外部入力手段と、送信側から送信された暗号化情報を復号し、前記復号情報とする復号手段と、この復号手段で復号した復号情報と、前記外部入力手段から入力された入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段と、を備えることを特徴とする。
【0022】
かかる構成によれば、まず、限定受信装置におけるセキュリティモジュールの外部入力手段で入力情報が入力される。このセキュリティモジュールは、例えば、ICチップ、ICカード等であり、内部に記録した情報が読み出し不可能に構成されていると共に、通常、限定受信装置から取り外し自在に構成されているものである。また、外部入力手段によって入力される入力情報は、PPV(PayPer View)放送において視聴確認ボタン等が押下される操作によって入力されるものとは異なり、例えば、受信側で容易に予測できないように、送信側から伝達されるか、暗号化コンテンツに多重化されている制御信号(暗号化されていない情報)に基づいて生成されたものである。一方、復号手段で、送信側から送信された暗号化情報が復号され、復号情報とされる。暗号化情報とは、ECM、EMMの少なくとも一方の情報である。そして、暗号鍵出力制御判定手段で復号情報と入力情報とが照合され、暗号鍵の出力の可否が判定される。つまり、照合した結果、例えば、復号情報に含まれている条件と、入力情報に含まれている条件とが合致すれば、暗号鍵がセキュリティモジュールから外部に出力され、合致していなければ、暗号鍵がセキュリティモジュールから外部に出力されないことになる。
【0023】
請求項4記載のセキュリティモジュールは、請求項1から請求項3に記載のセキュリティモジュールにおいて、前記暗号鍵出力制御判定手段は、前記暗号化情報に含まれる機能制御データに基づいて、前記暗号鍵の出力の可否を判定する機能を動作させるか否かを制御することを特徴とする。
【0024】
かかる構成によれば、暗号化情報に予め、暗号鍵の出力を制御する機能制御データが含まれており、この機能制御データに基づいて、暗号鍵出力制御判定手段で暗号鍵の出力の可否を判定する機能を動作させるか否かが制御される。この機能制御データは、本発明によるセキュリティモジュールに、入力情報が常に入力されなければ動作しなくなることを防止するためのもので、コンテンツを暗号化して送信する送信側(例えば、放送事業者[放送局])において、任意に設定されるものである。
【0026】
かかる構成によれば、入力情報が限定受信装置に備えられる入力手段による端末入力により、または、記録媒体を介して、外部入力手段に入力される。なお、端末入力による場合、葉書、FAX等の紙(印刷物)によって、送信側から伝達されたものを入力する場合も含むものである。また、入力情報は、暗号化コンテンツの送信された伝送路とは異なる伝送路から外部入力手段に入力されてもよい。暗号化コンテンツの送信された伝送路とは異なる伝送路とは、例えば、暗号化コンテンツがデジタル放送によって送信された場合、通信回線網等である。
【0027】
請求項5記載のセキュリティモジュールは、請求項1に記載のセキュリティモジュールにおいて、前記入力情報が、前記コンテンツを受信した時間経過に伴って、前記暗号化情報に含まれる復号情報を変化させることに伴って変化する変化情報を含むことを特徴とする。
【0028】
かかる構成によれば、暗号化情報に含まれる復号情報が、コンテンツの進行(時間経過)につれて変化した場合、変化する毎に対応する入力情報が入力されなければ、変化情報によって動作しなくなるようにすることができる。例えば、入力情報が、暗号化コンテンツを復号した後にコピーの世代数を制限したコピー制御データ(コピー制御情報)に基づく場合、コンテンツの進行途中で改ざんされることを防止することができる。
【0029】
請求項6記載のセキュリティモジュールは、請求項1または請求項2に記載のセキュリティモジュールにおいて、前記入力情報が、前記権利保護処理手段により、前記コンテンツが前記暗号鍵によって復号された復号コンテンツの一部を抽出して生成されることを特徴とする。
【0030】
かかる構成によれば、復号コンテンツを処理する処理手段に備えられる入力情報生成手段で、入力情報が生成される。復号コンテンツを処理する処理手段は、例えば、復号コンテンツの権利保護を図る権利保護手段(例えば、コピーの世代数を検出するもの)や、復号コンテンツを記録する記録装置に含まれているもの(例えば、記録される復号コンテンツを再暗号化したことに基づいて、或いは、暗号化コンテンツに多重化されている制御信号および経過時間に基づいて、入力情報を生成するもの)である。
【0031】
請求項7記載のセキュリティモジュールは、請求項1から請求項3のいずれか一項に記載のセキュリティモジュールにおいて、前記入力情報が、前記コンテンツの複写に係る情報であるコピー制御情報、或いは、前記コンテンツの著作権保護に係る情報である著作権保護情報に基づいて、予測不能な方法で生成した生成情報であることを特徴とする。
【0032】
かかる構成によれば、暗号鍵出力制御判定手段で復号情報と、コピー制御情報、或いは、著作権保護情報に基づいて、予測不能な方法で生成した生成情報である入力情報とが照合され、暗号鍵の出力の可否が判定される。この場合に、暗号鍵の出力が可能になるためには、復号情報の中にも、コピー制御情報に該当するコピー制御データや、著作権保護情報に該当する著作権保護データに基づいて、予測不能な方法で生成した生成情報が含まれている必要がある。予測不能な方法とは、例えば、ハッシュ関数を用いた演算である。
【0033】
請求項8記載の限定受信装置は、記録している特定情報に基づいて、受信した暗号化コンテンツに多重化されている暗号化情報を処理すると共に、入力された入力情報に基づいて機能するセキュリティモジュールを利用して、当該暗号化コンテンツの暗号の解除を限定して行う限定受信装置であって、前記暗号化情報を分離する分離手段と、前記セキュリティモジュール内において、前記分離手段で分離した暗号化情報を復号した復号情報とする暗号化情報復号手段と、この暗号化情報復号手段で復号された復号情報と、前記入力情報とを照合して、前記暗号化コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段と、この暗号鍵出力制御判定手段で出力された暗号鍵で、前記暗号化コンテンツを復号する暗号化コンテンツ復号手段と、を備えることを特徴とする。
【0034】
かかる構成によれば、まず、分離手段で、暗号化コンテンツに多重化されている暗号化情報が分離される。続いて、セキュリティモジュール内において、暗号化情報復号手段で、暗号化情報が復号された復号情報が生成される。つまり、この暗号化情報復号手段では、セキュリティモジュール内に記録されている特定情報(例えば、マスタ鍵)に基づいて、暗号化情報が処理される。そして、暗号鍵出力制御判定手段で、復号情報と入力情報とが照合され、暗号鍵(通常、スクランブル鍵)の出力の可否が判定される。その後、照合結果に基づいて出力される暗号鍵によって、暗号化コンテンツが暗号化コンテンツ復号手段で復号される。
【0035】
さらに、請求項8記載の限定受信装置は、前記分離手段で前記暗号化コンテンツと多重化されている制御信号を分離し、この分離された制御信号に基づいて、前記暗号化コンテンツの暗号を解除する判定基準となる判定符号を生成する権利保護処理手段を備えることを特徴とする。
【0036】
かかる構成によれば、権利保護処理手段で、分離手段にて分離された制御信号に基づいて、判定符号が生成される。この判定符号が入力情報の代わりとなって、暗号鍵出力制御判定手段において、復号情報と照合される。判定符号は、権利保護処理手段によって、所定の数値に解読不能(予測不能)な演算(言うなれば、秘密の演算)が施されたものである。
【0037】
請求項9記載の限定受信装置は、請求項8に記載の限定受信装置において、前記分離手段で前記暗号化コンテンツと多重化されている権利保護制御用符号を分離し、前記復号情報と前記入力情報とを照合し、前記権利保護制御用符号に付加する修整用符号を生成する修整用符号生成手段と、前記権利保護制御用符号に前記修整用符号を付加した修整権利保護制御用符号とする情報付加手段と、この情報付加手段で付加された修整権利保護制御用符号に基づいて、前記暗号化コンテンツの暗号を解除する判定基準となる判定符号を生成する権利保護処理手段と、を備えることを特徴とする。
【0038】
かかる構成によれば、まず、分離手段で、暗号化コンテンツから権利保護制御用符号が分離される。また、修整用符号生成手段で、分離手段で分離された権利保護制御用符号を修整する修整用符号が生成される。すると、情報付加手段で権利保護制御用符号に修整用符号が付加され、修整権利保護制御用符号とされる。そして、権利保護処理手段で、修整権利保護制御用符号に基づいて、判定符号が生成される。その後、暗号鍵出力制御判定手段で、復号情報、判定符号および修整権利保護制御用符号が照合される。つまり、判定符号および修整権利保護制御用符号が入力情報の代用として扱われることになる。
【0039】
請求項10記載の限定受信方法は、コンテンツが暗号化された暗号化コンテンツと多重化されている制御信号を分離する分離手段と、この分離された制御信号に基づいて前記暗号化コンテンツの暗号を解除する判定基準となる入力情報を生成する権利保護処理手段と、を備えた限定受信装置に供されるセキュリティモジュールにおいて、コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行う限定受信方法であって、限定受信装置が備える信号分離部が、前記暗号化コンテンツを受信する暗号化コンテンツ受信ステップと、記録している情報が外部から読み出し不可能に構成される前記セキュリティモジュール内で、送信側から送信された暗号化情報を復号した復号情報とする暗号化情報復号ステップと、前記セキュリティモジュールが備えるデータ処理部が、この暗号化情報復号ステップにて復号された復号情報と、当該セキュリティモジュールに備えられる外部入力経路から入力される前記権利保護処理手段が生成した入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力判定ステップと、前記受信装置が備えるデスクランブル部が、この暗号鍵出力判定ステップにおいて、判定された結果に基づいて出力される暗号鍵で、前記暗号化コンテンツを復号する暗号化コンテンツ復号ステップと、を含むことを特徴とする。
【0040】
この方法によれば、まず、暗号化コンテンツ受信ステップにおいて、暗号化コンテンツが受信される。続いて、暗号化情報復号ステップにおいて、セキュリティモジュール内にて、暗号化情報が復号された復号情報が生成される。そして、暗号鍵出力判定ステップにおいて、復号情報と、外部入力経路から入力された入力情報とが照合され、暗号鍵の出力の可否が判定される。その後、暗号化コンテンツ復号ステップにおいて、判定された結果に基づいて出力される暗号鍵で、暗号化コンテンツが復号される。
【0041】
請求項11記載の限定受信プログラムは、コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行う装置を、以下に示す手段として機能させることを特徴とする。当該装置を機能させる手段は、前記暗号化コンテンツを受信する暗号化コンテンツ受信手段、記録している情報が外部から読み出し不可能に構成される前記セキュリティモジュール内で、送信側から送信された暗号化情報を復号した復号情報とする暗号化情報復号手段、この暗号化情報復号手段で復号された復号情報と、当該セキュリティモジュールに備えられる外部入力経路から入力される前記権利保護処理手段が生成した入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段、この暗号鍵出力判定手段で、判定された結果に基づいて出力される暗号鍵で、前記暗号化コンテンツを復号する暗号化コンテンツ復号手段、である。
【0042】
かかる構成によれば、暗号化コンテンツ受信手段で、暗号化コンテンツが受信される。暗号化情報復号手段で、セキュリティモジュール内にて、暗号化情報が復号された復号情報が生成される。そして、暗号鍵出力制御判定手段で、復号情報と、外部入力経路から入力された入力情報とが照合され、暗号鍵の出力の可否が判定される。その後、暗号化コンテンツ復号手段で、判定された結果に基づいて出力される暗号鍵で、暗号化コンテンツが復号される。
【0043】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
この実施の形態の説明では、4つの実施の形態(第一実施形態、第二実施形態、第三実施形態、第四実施形態)に分けて、説明することにし、さらに、補足として、限定受信方式のシステムにおけるアルゴリズムの概略を説明する。
【0044】
(第一実施形態:限定受信装置[主に、セキュリティモジュール]の構成)
図1は、第一実施形態の限定受信装置のブロック図である。この図1に示すように、限定受信装置1は、送信側から送信された暗号化コンテンツ(スクランブル化コンテンツ)を受信して、デスクランブルした復号コンテンツを出力するもので、デスクランブル部3と、セキュリティモジュール5とを備えている。
【0045】
なお、この図1では、暗号化コンテンツは、スクランブルされた放送信号と、復号コンテンツは、復号された番組信号と、異なった表記で図示しているが、説明の冗長さをなくすため、本明細書中の説明では、暗号化コンテンツ(スクランブル化コンテンツ)、復号コンテンツ(コンテンツ)と記載することとする。
【0046】
また、第一実施形態から第四実施形態を通じて、限定受信装置1(後記する限定受信装置1A、1B、1C)は、デジタルコンテンツを受信可能なチューナとして構成されている。そして、送信側である放送局(放送事業者)から放送された暗号化コンテンツ、ECMおよびEMMは、図示を省略した受信部(例えば、パラボナアンテナ)によって受信され、この受信された暗号化コンテンツがデスクランブル部3に、ECM(Entitlement Control Message:共通情報)およびEMM(Entitlement Management Message:個別情報)がセキュリティモジュール5に入力されている。
【0047】
ちなみに、ECMおよびEMMは、一般的には、暗号化コンテンツと多重化されて、送信側から送信されており、この場合は、受信側である限定受信装置1に暗号化コンテンツと、ECMおよびEMMとを分離する分離手段が備えられる。
【0048】
デスクランブル部3は、暗号化コンテンツを受信すると共に、当該暗号化コンテンツをセキュリティモジュール5から出力されるスクランブル鍵Ksで復号して、この復号した復号コンテンツを外部(例えば、限定受信装置1に接続される表示装置[図示せず]や記録装置[図示せず])に出力するものである。
【0049】
セキュリティモジュール5は、送信側から送信されたECMおよびEMMを処理して、スクランブル鍵Ksをデスクランブル部3に出力するもので、Kw復号部7と、Ks復号部9と、デスクランブル可否判定部11と、外部入力部13と、Ks出力制御判定部15と、Ks出力部17とを備えている。
【0050】
Kw復号部7は、EMMを受信して、予め、セキュリティモジュール5内に記録されているマスタ鍵Kmで、当該EMMを復号して、ワーク鍵Kwと、契約内容データと、EMMに第一判定データが含まれる場合に第一判定データとを取得するものである。
【0051】
契約内容データは、限定受信装置1を使用する視聴者と、放送局(放送事業者)との間で取り交わされる、コンテンツの視聴に関する契約内容をデータ化したものである。但し、この限定受信装置1において、EMMを、限定受信方式に基づく有料放送の視聴制御ではなく、コンテンツの権利保護の目的のみに使用する場合には、当該EMMに契約内容データが含まれない場合がある。
【0052】
第一判定データは、Ks出力制御判定部15で入力情報と照合するためのデータであり、放送局(放送事業者)が設定した予測不能な任意の符号(符号列)である。
【0053】
Ks復号部9は、ECMを受信して、Kw復号部7で取得されたワーク鍵Kwで、当該ECMを復号して、スクランブル鍵Ksと、番組属性データと、ECMに第二判定データが含まれる場合に第二判定データとを取得するものである。
【0054】
番組属性データは、暗号化コンテンツ(復号コンテンツ)の属性、つまり、例えば、コンテンツが有料であるか無料であるかを示すものや、コンテンツの種類(映画、ニュース、スポーツ、ドキュメント等)を示すものをデータ化したものである。但し、この限定受信装置1において、ECMを、限定受信方式に基づく有料放送の視聴制御ではなく、コンテンツの権利保護の目的のみに使用する場合には、当該ECMに番組属性データが含まれない場合がある。
【0055】
第二判定データは、Ks出力制御判定部15で入力情報と照合するためのデータであり、放送局(放送事業者)が設定した予測不能な任意の符号(符号列)である。
【0056】
なお、Kw復号部7とKs復号部9とが特許請求の範囲の請求項に記載した暗号化情報復号手段に相当するものであり、ECMとEMMとが暗号化情報に相当するものであり、第一判定データと第二判定データとが復号情報に相当するものである。また、ECM、EMMの少なくとも一方には、スクランブル鍵Ksの出力を制御する機能を動作させるか否かを制御する機能制御データ(放送局側で任意に設定)が含まれている。この機能制御データに、第一判定データまたは第二判定データのいずれを用いてスクランブル鍵Ksの出力を制御するかの情報を含めることができる。
【0057】
デスクランブル可否判定部11は、Kw復号部7で取得された契約内容データと、Ks復号部9で取得された番組属性データとに基づいて、スクランブル鍵Ksをデスクランブル部3に出力するか否かを判定し、この判定した結果(第一判定結果)を、Ks出力部17に出力するものである。但し、デスクランブル可否判定部11における判定は、前記したように(EMMまたはECMがコンテンツの権利保護の目的のみに使用される場合には)、極めて簡単な内容のデータ(契約内容データや番組属性データ以外の、例えば、簡単な数値)で判定されることもある。
【0058】
外部入力部13は、受信側である限定受信装置1のセキュリティモジュール5の外部から入力情報を入力(取得)するものである。なお、この限定受信装置1に、テキストデータ等を入力する入力手段(図示せず)を備えて、この入力手段を使用して、外部入力部13に入力情報を入力することも可能である。
【0059】
また、入力情報は、暗号化コンテンツが送信された伝送路(この場合、空間における所定の周波数帯域)とは異なる伝送路、すなわち、通信伝送路等、または、当該入力情報を記録した記録媒体を介して、外部入力手段13に入力されるものである。
【0060】
さらに、入力情報は、例えば、暗号化コンテンツを受信した時間経過に伴って変化する、ECMまたはEMMに含まれている変化情報や、暗号化コンテンツがデスクランブル部3でデスクランブルされた後の復号コンテンツの複写に係る情報であるコピー制御情報、或いは、復号コンテンツの著作権保護に係る情報である著作権保護情報に基づいて生成された生成情報である。なお、この外部入力部13が特許請求の範囲の請求項に記載した外部入力手段に相当するものである。
【0061】
Ks出力制御判定部15は、Kw復号部7で取得された第一判定データ、または、Ks復号部9で取得された第二判定データと、外部入力部13から入力された入力情報とを照合し、スクランブル鍵Ksをデスクランブル部3に出力するか否かを判定し、この判定した結果(第二判定結果)を、Ks出力部17に出力するものである。なお、このKs出力制御判定部15が特許請求の範囲の請求項に記載した暗号鍵出力制御判定手段に相当するものである。
【0062】
Ks出力部17は、デスクランブル可否判定部11から出力された第一判定結果と、Ks出力制御判定部15から出力された第二判定結果とに基づいて、Ks復号部9から入力されたスクランブル鍵Ksをデスクランブル部3に出力するものである。つまり、Ks出力部17は、Ks復号部9から出力されたスクランブル鍵Ksを出力する出力経路の開閉を行う開閉回路の役割を果たすものである。
【0063】
この限定受信装置1によれば、セキュリティモジュール5の外部入力部13で入力情報が入力される。Kw復号部7とKs復号部9とによって、ECMとEMMとが復号される。第一判定データ、第二判定データのいずれかおよび入力情報が、Ks出力制御判定部15で照合され、スクランブル鍵Ksの出力が判定される。そして、第一判定結果および第二判定結果に基づいて、Ks出力部17でスクランブル鍵Ksがデスクランブル部3に出力され、このデスクランブル部3で暗号化コンテンツがデスクランブルされ、復号コンテンツとして出力される。このため、限定受信装置1のセキュリティモジュール5では、送信側から送信されたECMおよびEMMを復号すると共に、外部入力部13から入力された入力情報を得て、復号した復号情報と入力情報とを照合させなければ、暗号化コンテンツをデスクランブルするスクランブル鍵Ksが出力されず、従来の限定受信方式に比べ、スクランブル鍵Ksの出力判定が二重になっているので、コンテンツの権利保護を確実に行うことができる。
【0064】
また、ECM、EMMの少なくとも一方には、予め、スクランブル鍵Ksの出力を制御する機能を動作させるか否かを制御する機能制御データが含まれているので、この機能制御データにより、コンテンツを暗号化して暗号化コンテンツとして送信する送信側(放送事業者)の意向によって、任意にスクランブル鍵Ksの出力を制御する機能を運用するか否かを制御することができる。
【0065】
さらに、外部入力部13に入力される入力情報は、暗号化コンテンツとは異なる伝送路、または、記録媒体を介して入力される、つまり、入力情報は、暗号化コンテンツとは別のルートで送信側から送信(配信)されるので、スクランブル鍵Ksの出力判定をKs出力制御判定部15で行う際に、復号情報と入力情報とを別々に取得しなければならない。それゆえ、第三者(放送事業者および当該事業者と正式に契約を交わした視聴者以外の者)によって不正受信機が製造されたとしても、双方の情報(復号情報および入力情報)を同時に入手することができないようにすることができるので、従来の限定受信方式に比べ、コンテンツの権利保護を確実に行うことができる。
【0066】
さらにまた、入力情報を、ECM、EMMに含まれる復号情報の変化に応じて変化させる必要があるようにできるので、第三者によって不正受信機が製造されたとしても、従来の限定受信方式に比べ、暗号化コンテンツをデスクランブルするためのスクランブル鍵Ksを取得することが困難になり、この結果として、コンテンツの権利保護を確実に行うことができる。
【0067】
或いはまた、入力情報は、コピー制御情報、或いは、著作権保護情報に基づいて生成された生成情報であり、Ks出力制御判定部15でスクランブル鍵Ksの出力判定を行って、スクランブル鍵Ksを出力させるためには、コピー制御情報に該当するコピー制御データや、著作権保護情報に該当する著作権保護データを取得しても、対応する生成情報を取得することを困難にすることができ、従来の限定受信方式に比べ、暗号化コンテンツをデスクランブルするためのスクランブル鍵Ksを取得することが困難になり、この結果として、コンテンツの権利保護を確実に行うことができる。
【0068】
(第一実施形態:限定受信装置[主に、セキュリティモジュール]の動作)
次に、図2に示すフローチャートを参照して、限定受信装置1の動作を説明する(適宜図1参照)。
【0069】
まず、送信側から送信された暗号化コンテンツ、ECMおよびEMMが限定受信装置1の図示を省略した受信部で受信され、暗号化コンテンツがデスクランブル部3に、ECMがKs復号部9に、EMMがKw復号部7に入力される(S1)。また、入力情報が外部入力部13に入力される(S2)。
【0070】
続いて、Kw復号部7において、セキュリティモジュール5に予め記録されているマスタ鍵Kmが利用されてEMMが復号され、このEMMからワーク鍵Kw、契約内容データおよび第一判定データが含まれる場合に第一判定データが取得される。ワーク鍵KwはKs復号部9に、契約内容データはデスクランブル可否判定部11に、第一判定データはKs出力制御判定部15に出力される(S3)。
【0071】
また、Ks復号部9において、Kw復号部7で取得されたワーク鍵Kwが利用されてECMが復号され、このECMからスクランブル鍵Ks、番組属性データおよび第二判定データが含まれる場合に第二判定データが取得される。スクランブル鍵KsはKs出力部17に、番組属性データはデスクランブル可否判定部11に、第二判定データはKs出力制御判定部15に出力される(S4)。
【0072】
そして、デスクランブル可否判定部11で、契約内容データ、番組属性データに基づいて、スクランブル鍵Ksを出力させるか否かが判定され、この判定された結果である第一判定結果がKs出力部17に出力される(S5)。一方、外部入力部13に入力された入力情報がKs出力制御判定部15に出力される(S6)。
【0073】
すると、Ks出力制御判定部15では、第一判定データ、第二判定データのいずれか(少なくとも一方)および入力情報に基づいて、スクランブル鍵Ksを出力させるか否かが判定され、この判定された結果である第二判定結果がKs出力部17に出力される(S7)。
【0074】
Ks出力部17では、第一判定結果、第二判定結果に基づいて、セキュリティモジュール5の外部に当たるデスクランブル部3にスクランブル鍵Ksを出力させるかどうかが判断される(S8)。スクランブル鍵Ksを出力させると判断された場合(S8、Yes)、デスクランブル部3にスクランブル鍵Ksが出力され、デスクランブル部3では、セキュリティモジュール5のKs出力部17から出力されたスクランブル鍵Ksが利用されて、暗号化コンテンツがデスクランブルされ、復号コンテンツとして出力される(S9)。
【0075】
また、S8にて、スクランブル鍵Ksを出力させると判断されなかった場合(S8、No)、つまり、第一判定結果と第二判定結果との少なくとも一方の判定結果が“スクランブル鍵Ks出力不可”の場合には、暗号化コンテンツはデスクランブルされることがない(復号されない)。なお、これら一連の処理は、セキュリティモジュール5に格納された処理プログラムに基づいて行われるが、この処理プログラムまたはこの処理プログラムを変更するパラメータは、ECMやEMMを用いてダウンロードすることが可能である。
【0076】
(第二実施形態:限定受信装置の構成)
次に、図3を参照して、本発明の限定受信装置の第二実施形態を説明する。図3は、第二実施形態の限定受信装置のブロック図であり、この図3に示すように、限定受信装置1Aは、信号分離部19と、デスクランブル部3と、リモコン21と、データ入力部23と、コマンド送信部25と、レスポンス受信部27と、セキュリティモジュール5aとを備えている。なお、図1で説明した構成と同じものは、同一の名称および符号を付してその説明を省略する。
【0077】
信号分離部19は、暗号化コンテンツ(放送波信号TS)を受信すると共に、この暗号化コンテンツに多重化されているECM、EMMを分離するものである。なお、ECM、EMMの少なくとも一方には、セキュリティモジュール5a内に備えられているデータ処理部33(後記する)で利用される参照用符号列が含まれている。この参照用符号列は、データ処理部33で特定符号列と照合されることで、スクランブル鍵Ksの出力判定に供されるものである。なお、信号分離部19が特許請求の範囲の請求項に記載した分離手段に相当するものであり、参照用符号列が特許請求の範囲の請求項に記載した復号情報に相当するものである。
【0078】
リモコン21は、複数の操作キー(図示せず)と、赤外線発光部(図示せず)とを備え、複数の操作キーを限定受信装置1Aの使用者(視聴者)が押下することにより、限定受信装置1Aの動作を制御するものである。このリモコン21の操作キーが押下されることによって、特定符号列が生成され、赤外線発光部(図示せず)から入力情報(この場合、特定符号列を赤外線としたもの)として、データ入力部23に送出される。この実施形態では、赤外線を用いているが、これに限定されることなく、例えば、無線LAN、ブルートゥース、エバネッセント等、室内等の特定空間で使用可能な微少電波によって、特定符号列を入力情報にして取り扱うことも可能である。
【0079】
データ入力部23は、赤外線受光部(図示せず)を備え、リモコン21から送出された赤外線を受光し、当該赤外線を特定符号列にして、コマンド送信部25に出力するものである。この実施形態では、データ入力部23に赤外線を受光する赤外受光部(図示せず)が備えられているが、これに限定されず、リモコン21で送出される伝送媒体(例えば、室内等の特定空間で使用可能な微少電波)に対応していればよい。
【0080】
コマンド送信部25は、ECM、EMMおよび特定符号列を「コマンド」として、セキュリティモジュール5aに送信するものである。このセキュリティモジュール5aは、限定受信装置1Aから取り外し自在に構成され、当該限定受信装置1Aの使用時に装填されるものであるので、この「コマンド」は、ある装置から当該装置に接続される(装填される)外部機器(セキュリティモジュール5aに該当)に対して出力される制御命令に該当するということができる。
【0081】
レスポンス受信部27は、セキュリティモジュール5aから送信された、スクランブル鍵Ksの出力判定結果を含む操作指示情報およびスクランブル鍵Ksを「レスポンス」として受信するものである。この「レスポンス」は、セキュリティモジュール5a内で処理された処理結果に基づくものであるので、応答信号に該当するということができる。また、このレスポンス受信部27は、受信したスクランブル鍵Ksをデスクランブル部3に出力すると共に、操作指示情報を外部に接続される表示装置(図示せず)に出力することも含むものである。なお、「コマンド」と「レスポンス」とは、ARIB標準規格STD−B25等に記載された“ICカード”の規格に基づくもので、セキュリティモジュール5aには、当該規格に記載されている機能と同等の機能が適用可能である。
【0082】
セキュリティモジュール5aは、ICカードによって限定受信装置1Aに取り外し自在に構成される共に、特定情報(ここでは、処理プログラムに相当)を記録しているものでコマンド受信部29と、処理プログラム格納部31と、データ処理部33と、レスポンス送信部35とを備えている。この実施形態では、セキュリティモジュール5aはICカードによって構成されているが、これに限定されず、ICチップによって構成されてもよい。
【0083】
コマンド受信部29は、コマンド送信部25から送信されたECM、EMMおよび特定符号列を「コマンド(つまり、制御命令)」として受信すると共に、処理プログラム格納部31に処理開始信号を、データ処理部33にECM、EMMおよび特定符号列を出力するものである。処理開始信号は、コマンド受信部29が当該「コマンド」を受信した場合に、データ処理部33で利用される処理プログラムを処理プログラム格納部31から読み出して、データ処理部33に出力させるためのものである。このコマンド受信部29は、特許請求の範囲の請求項に記載した外部入力手段に相当するものである。
【0084】
処理プログラム格納部31は、データ処理部33で使用される複数の処理プログラムを格納(記録)していると共に、コマンド受信部29から出力された処理開始信号に基づいて、処理プログラムを読み出して、当該データ処理部33に出力するものである。
【0085】
データ処理部33は、コマンド受信部29から出力されたECM、EMMおよび特定符号列を処理するもので、ECM、EMMを復号し、ECM、EMMの少なくとも一方に含まれている参照用符号列と、ECMに含まれているスクランブル鍵Ksとを取得し、この取得された参照用符号列と特定符号列とを照合し、照合した照合結果に基づいて、スクランブルKsおよび操作指示情報をレスポンス送信部35に出力するものである。このデータ処理部33が特許請求の範囲の請求項に記載した暗号化情報復号手段、暗号鍵出力制御判定手段に相当するものである。
【0086】
操作指示情報は、参照用符号列と特定符号列とを照合した照合結果を限定受信装置1Aに使用者(視聴者)に通知し、当該視聴者に当該限定受信装置1Aの操作を指示する(促す)情報である。例えば、照合結果によって、参照用符号列と特定符号列とが一致しないと判明した場合、視聴者に対し、リモコン21の操作キー(図示せず)の中で、当初押下したものとは、異なる操作キーを押下するように、或いは、複数の操作キーを連続して押下するように指示するものである。また、操作指示情報は、限定受信装置1Aに接続されている表示画面等に表示する各種の表示指示情報であってもよい。
【0087】
レスポンス送信部35は、データ処理部33で処理されたスクランブル鍵Ksおよび操作指示情報(表示指示情報等)を「レスポンス(つまり、応答信号)」として、レスポンス受信部27に送信するものである。
【0088】
この限定受信装置1Aによれば、セキュリティモジュール5aのコマンド受信部29で、ECMおよびEMMと、特定符号列が受信される。データ処理部33で、ECM、EMMの少なくとも一方から参照用符号列が取得され、この取得された参照用符号列と、特定符号列とが照合されて、ECMから取得されたスクランブル鍵Ksがレスポンス送信部35からレスポンス受信部27に送信される。そして、レスポンス受信部27からスクランブル鍵Ksがデスクランブル部3に出力され、このデスクランブル部3で暗号化コンテンツがデスクランブルされ、復号コンテンツ(図3中、番組信号)として出力される。このため、ECM、EMMを復号して得られた参照用符号列と入力情報である特定符号列とを照合させなければ、暗号化コンテンツをデスクランブルするスクランブル鍵Ksがセキュリティモジュール5aから出力されず、従来の限定受信方式に比べ、コンテンツの権利保護を確実に行うことができる。
【0089】
(第二実施形態:限定受信装置の動作)
次に、図4に示すフローチャートを参照して、限定受信装置1Aの動作を説明する(適宜、図3参照)。
【0090】
まず、限定受信装置1Aの信号分離部19で暗号化コンテンツ(図3中、放送波信号[TS])が受信され、この暗号化コンテンツに多重化されているECM、EMMが分離され、ECM、EMMが分離された暗号化コンテンツはデスクランブル部3に、ECM、EMMはコマンド送信部25に出力される(S11)。
【0091】
すると、放送局から送信された機能制御データがスクランブル鍵Ksの出力を制御する機能を動作させることを指示している場合、限定受信装置1Aの使用者(視聴者)によって、リモコン21が操作され、入力情報(特定符号列を含む)がデータ入力部23に入力される(S12)。このデータ入力部23から特定符号列がコマンド送信部25に出力される(S13)。そして、コマンド送信部25からセキュリティモジュール5aのコマンド受信部29にECM、EMMおよび特定符号列が「コマンド(命令)」として送信される(S14)。
【0092】
ECM、EMMおよび特定符号列を受信したコマンド受信部29で、セキュリティモジュール5a内にて当該情報(ECM、EMMおよび特定符号列)の処理を実行するプログラムを読み出させる処理開始信号が処理プログラム格納部31に出力されると共に、ECM、EMMおよび特定符号列がデータ処理部33に出力される(S15)。処理開始信号を受信した処理プログラム格納部31で、処理プログラムがデータ処理部33に出力される(S16)。
【0093】
すると、データ処理部33で、ECM、EMMが復号され、スクランブル鍵Ksおよび参照用符号列が取得され、取得された参照用符号列と、特定符号列とが照合された結果に基づいて、スクランブル鍵Ksおよび操作指示情報がレスポンス送信部35に出力される(S17)。そして、レスポンス送信部35で、スクランブル鍵Ksおよび操作指示情報が「レスポンス(応答)」として、レスポンス受信部27に出力される。
【0094】
そして、レスポンス受信部27でスクランブル鍵Ksがデスクランブル部3に出力され(S18)、スクランブル鍵Ksを受信したデスクランブル部3で、当該スクランブル鍵Ksが利用されて、暗号化コンテンツがデスクランブルされ、復号コンテンツ(図3中、番組信号)として出力される(S19)。
【0095】
(第三実施形態:限定受信装置の構成)
次に、図5を参照して、本発明の限定受信装置の第三実施形態を説明する。図5は、第三実施形態の限定受信装置のブロック図であり、この図5に示すように、限定受信装置1Bは、信号分離部19と、デスクランブル部3と、権利保護処理部37と、コマンド送信部25と、レスポンス受信部27と、セキュリティモジュール5aとを備えている。さらに、この限定受信装置1Bによって得られた復号コンテンツ(図5中、番組信号)を記録する記録装置2が外部機器として、当該限定受信装置1Bに接続されている。なお、図1、図3で説明した構成と同じものは、同一の名称および符号を付してその説明を省略する。
【0096】
ただし、信号分離部19は、暗号化コンテンツに多重化されているECM、EMMを分離するのみではなく、暗号化コンテンツに送信側で多重化された制御信号を分離するものである。この信号分離部19で分離された制御信号は、送信側で暗号化されておらず、直接或いはデスクランブル部3を介して、権利保護処理部37に出力されるものであり、権利保護処理部37で特定符号列が生成されるきっかけになる信号である。また、図5中には図示を省略している。
【0097】
権利保護処理部37は、信号分離部19でECM、EMMが分離された暗号化コンテンツの暗号を解除する(デスクランブルする)判定基準となる特定符号列を、信号分離部19で分離された制御信号に基づいて、生成するものである。特定符号列は、権利保護処理部37で発生される任意の数値(所定の数値)に、ハッシュ関数等の容易には解読不能な関数演算が施されたものである。
【0098】
つまり、この権利保護処理部37には、特定符号列(入力情報に相当する)を生成する特定符号列生成手段(入力情報生成手段、図示せず)が備えられている。なお、特定符号列が特許請求の範囲の請求項に記載した判定符号に相当するものである。
【0099】
また、権利保護処理部37の特定符号列生成手段(入力情報生成手段、図示せず)は、権利保護処理部37の内部に記録された内部データ、または、プログラム処理により解読不能な(予測不能な)演算で特定符号列を生成するものである。また、この権利保護処理部37の特定符号列生成手段(入力情報生成手段、図示せず)は、デスクランブル部3でデスクランブルされた復号コンテンツ(コンテンツ)の一部(例えば、コンテンツを構成する映像データ、予めコンテンツに含められている情報等)を抽出し、この抽出したコンテンツの一部(含められている情報)に基づいて、特定符号列を生成することもできるものである。
【0100】
つまり、この権利保護処理部37は、信号分離部19で暗号化コンテンツが受信された当初には、暗号化コンテンツに含まれている(多重化されている)制御信号を「引き金」にして、任意の数値から特定符号列を生成し、一旦、暗号化コンテンツがデスクランブル部3でデスクランブルされ復号コンテンツが得られた後には、この復号コンテンツの一部を抽出して特定符号列を生成することもできるものである。なお、この権利保護処理部37は、特許請求の範囲のセキュリティモジュールに係る請求項に記載した処理手段に相当するものであり、限定受信装置に係る請求項に記載した権利保護処理手段に相当するものである。
【0101】
この限定受信装置1Bによれば、権利保護処理37でセキュリティモジュール5aの入力情報となる特定符号列が生成され、この特定符号列が任意の数値または復号コンテンツの一部から生成される解読不能な関数演算が施されたものである。このため、第三者によって不正受信機が製造されたとしても、セキュリティモジュール5a内で参照用符号列と照合可能な特定符号列を得ることは困難であり、容易にスクランブル鍵Ksをセキュリティモジュール5aから出力させることができないので、コンテンツの権利保護を確実に行うことができる。
【0102】
(第三実施形態:限定受信装置の動作)
次に、図6に示すフローチャートを参照して、限定受信装置1Bの動作を説明する(適宜、図5参照)。
【0103】
まず、限定受信装置1Bの信号分離部19で暗号化コンテンツ(図5中、放送波信号[TS])が受信され、この暗号化コンテンツに多重化されているECM、EMMおよび制御信号が分離され、ECM、EMMおよび制御信号が分離された暗号化コンテンツはデスクランブル部3に、ECM、EMMはコマンド送信部25に、制御信号が権利保護処理部37に出力される(S21)。
【0104】
続いて、権利保護処理部37で、信号分離部19から出力された制御信号に従って、任意の数値から特定符号列が生成され、この生成された特定符号列がコマンド送信部25に出力される(S22)。そして、コマンド送信部25からセキュリティモジュール5aのコマンド受信部29にECM、EMMおよび特定符号列が「コマンド(命令)」として送信される(S23)。
【0105】
ECM、EMMおよび特定符号列を受信したコマンド受信部29で、セキュリティモジュール5a内にて当該情報(ECM、EMMおよび特定符号列)の処理を実行するプログラムを読み出させる処理開始信号が処理プログラム格納部31に出力されると共に、ECM、EMMおよび特定符号列がデータ処理部33に出力される(S24)。処理開始信号を受信した処理プログラム格納部31で、処理プログラムがデータ処理部33に出力される(S25)。
【0106】
すると、データ処理部33で、ECM、EMMが復号され、スクランブル鍵Ksおよび参照用符号列が取得され、取得された参照用符号列と、特定符号列とが照合された結果に基づいて、スクランブル鍵Ksがレスポンス送信部35に出力される(S26)。そして、レスポンス送信部35で、スクランブル鍵Ksおよび操作指示情報が「レスポンス(応答)」として、レスポンス受信部27に出力される。
【0107】
そして、レスポンス受信部27でスクランブル鍵Ksがデスクランブル部3に出力され(S27)、スクランブル鍵Ksを受信したデスクランブル部3で、当該スクランブル鍵Ksが利用されて、暗号化コンテンツがデスクランブルされ、復号コンテンツ(図5中、番組信号)として権利保護処理37に出力される(S28)。ここで、権利保護処理部37で、内部に記録された内部データ、または、プログラム処理により、或いは、復号コンテンツの一部に基づいて新たな特定符号列が生成され、コマンド送信部25に出力されると共に、復号コンテンツが記録装置2に出力され(S29)、この出力された復号コンテンツが記録装置2で記録される。
【0108】
(第四実施形態:限定受信装置の構成)
次に、図7を参照して、本発明の限定受信装置の第四実施形態を説明する。図7は、第四実施形態の限定受信装置のブロック図であり、この図7に示すように、限定受信装置1Cは、信号分離部19と、デスクランブル部3と、情報付加部39と、権利保護処理部37aと、データ入力部23と、コマンド送信部25と、レスポンス受信部27と、セキュリティモジュール5aとを備えている。さらに、この限定受信装置1Cによって得られた復号コンテンツ(図7中、番組信号)を記録する記録装置2Aが外部機器として、当該限定受信装置1Cに接続されている。なお、図1、図3、図5で説明した構成と同じものは、同一の名称および符号を付してその説明を省略する。
【0109】
ただし、信号分離部19は、暗号化コンテンツに多重化されているECM、EMMおよび制御信号を分離するのみではなく、暗号化コンテンツに送信側で多重化されたCCIを分離するものである。この信号分離部19で分離されたCCIは、送信側で暗号化されておらず、直接、情報付加部39に出力されるものである。また、制御信号は、図7中には図示を省略している。
【0110】
情報付加部39は、信号分離部19で分離されたCCI(Copy Control Information)に、レスポンス受信部27から出力されたCCI修整用符号列を付加し修整コピー制御用符号(図7中、CCI+CCI修整用符号列)として、権利保護処理部37aに出力するものである。なお、レスポンス受信部27は、セキュリティモジュール5aのデータ処理部33で生成されたCCI修整用符号列を、レスポンス送信部35を介して出力するものであり、このデータ処理部33が、特許請求の範囲の請求項に記載した修整用符号生成手段を兼用するものである。
【0111】
CCIは、コンテンツのコピー可否を制御するもので、例えば、IEEE1394等の規格により規定される回線(機器間接続回線)を介して、コンテンツが入出力される場合では、機器間接続回線の入力側で検出したCCIが「一世代コピー可」である際に、機器間接続回線の出力側で記録されたコンテンツに付随するCCIが「コピー禁止」となるようなものである。
【0112】
CCI修整用符号列は、CCIが複数の機器間で転送される場合(この場合、限定受信装置1Cの本体と、記録装置2A間)に各処理(例えば、権利保護処理部37aからコマンド送信部25に出力される等)を経る毎に変化するように設定されたもので、CCIが本来の目的とは異なるように改ざんされた場合に、この改ざんを検出できるようにしたものである。なお、情報付加部39は特許請求の範囲の請求項に記載した情報付加手段に相当し、CCIは特許請求の範囲の請求項に記載した権利保護制御用符号に相当し、CCI修整用符号列は特許請求の範囲の請求項に記載した修整用符号に相当するものである。
【0113】
権利保護処理部37aは、信号分離部19で分離された制御信号と、デスクランブル部3でデスクランブルされた復号コンテンツ(図7中、番組信号)と、情報付加部39から出力された修整権利保護制御用符号とに基づいて、特定符号列を生成するもので、変換手段37a1を備えている。この変換手段37a1は、修整権利保護制御用符号を特定符号列αに変換するものである。この特定符号列αが特許請求の範囲の請求項に記載した判定符号に相当するものである。
【0114】
記録装置2Aは、権利保護処理部37aから出力された復号コンテンツと、修整権利保護制御用符号とを記録するもので、更新部4と、変換部6とを備えている。なお、この記録装置2Aは、この実施形態では、限定受信装置1Cに接続される外部機器であるが、限定受信装置1Cに内包される記録部(図示せず)の態様であってもよく、この場合、記録部(図示せず)は特許請求の範囲の請求項に記載した処理手段に相当するものである。つまり、記録装置2Aは、セキュリティモジュール5aに入力する入力情報(後記する特定符号列β)を出力するものである。
【0115】
更新部4は、修整権利保護制御用符号が当該記録装置2Aに入力された際に、コピー世代数の更新に基づいて、当該修整権利保護制御用符号を更新した更新権利保護制御用符号を生成するものである。
【0116】
変換部6は、更新部4で生成された更新権利保護制御用符号を変換して特定符号列βを生成し、この特定符号列βを入力情報として、限定受信装置1Cのデータ入力部23に出力するものである。
【0117】
なお、特定符号列α、βは、修整権利保護制御用符号、更新権利保護制御用符号にそれぞれ解読不可能な演算(秘密の演算)が施された符号列、つまり、暗号化された情報(秘密の情報)である。例えば、ハッシュ関数等の演算が施されたものである。
【0118】
この限定受信装置1Cによれば、信号分離部19で、暗号化コンテンツからCCI(コピー制御用符号)が分離される。また、レスポンス受信部27でCCI修整用符号列が生成され、情報付加部39でCCIにCCI修整用符号列が付加され、修整コピー制御用符号とされる。そして、権利保護処理部37aの変換手段37a1で修整コピー制御用符号に基づいて、特定符号列αが生成される。また、記録装置2Aの更新部4および変換部6で、入力された経過時間に基づいて、修整コピー制御用符号が更新された変換された特定符号列βとされる。その後、セキュリティモジュール5a内のデータ処理部33で、参照用符号列、特定符号列α、特定符号列βが照合され、この照合結果に基づいて、スクランブル鍵Ksがセキュリティモジュール5aから出力される。このため、第三者によって不正受信機が製造されたとしても、この受信機に正規の権利保護処理部37aが付加されていないと、セキュリティモジュール5a内で参照用符号列と照合可能な特定符号列αおよび特定符号列βを得ることは困難であり、容易にスクランブル鍵Ksをセキュリティモジュール5aから出力させることができないので、コンテンツの権利保護を確実に行うことができる。
【0119】
(第四実施形態:限定受信装置の動作)
次に、図8に示すフローチャートを参照して、限定受信装置1Cの動作を説明する(適宜、図7参照)。
【0120】
まず、限定受信装置1Cの信号分離部19で暗号化コンテンツ(図7中、放送波信号[TS])が受信され、この暗号化コンテンツに多重化されているECM、EMM、CCIおよび制御信号が分離され、これらECM、EMM、CCIおよび制御信号が分離された暗号化コンテンツはデスクランブル部3に、ECM、EMMはコマンド送信部25に、CCIは情報付加部39に、制御信号が権利保護処理部37aに出力される(S31)。
【0121】
続いて、情報付加部39でCCIにCCI修整用符号列(図8中、単に“情報”)が付加され、修整権利保護制御用符号として、権利保護処理部37aに出力される(S32)。
【0122】
そして、権利保護処理部37aで、信号分離部19から出力された制御信号に従って、変換手段37a1で修整権利保護制御用符号に基づいて、特定符号列αが生成され、この生成された特定符号列αがコマンド送信部25に出力されると共に、修整権利保護制御用符号が記録装置2Aに出力される(S33)。
【0123】
すると、記録装置2Aの更新部4で修整権利保護制御用符号がコピー世代数に基づいて、更新された更新権利保護制御用符号が生成され、この更新権利保護制御用符号が変換部6で変換された特定符号列βが生成されて、この特定符号列βが入力情報として、限定受信装置1Cのデータ入力部23に出力される(S34)。さらに、データ入力部23で、入力情報である特定符号列βがコマンド送信部25に出力される(S35)。そして、コマンド送信部25からECM、EMM、特定符号列α、βがセキュリティモジュール5aのコマンド受信部29に出力される(S36)。
【0124】
ECM、EMMおよび特定符号列α、βを受信したコマンド受信部29で、セキュリティモジュール5a内にて当該情報(ECM、EMMおよび特定符号列α、β)の処理を実行するプログラムを読み出させる処理開始信号が処理プログラム格納部31に出力されると共に、ECM、EMMおよび特定符号列α、βがデータ処理部33に出力される(S37)。処理開始信号を受信した処理プログラム格納部31で、処理プログラムがデータ処理部33に出力される(S38)。
【0125】
すると、データ処理部33で、ECM、EMMが復号され、スクランブル鍵Ksおよび参照用符号列が取得され、取得された参照用符号列と、特定符号列α、βとが照合された結果に基づいて、スクランブル鍵KsおよびCCI修整用符号列がレスポンス送信部35に出力される(S39)。そして、レスポンス送信部35で、スクランブル鍵KsおよびCCI修整用符号列が「レスポンス(応答)」として、レスポンス受信部27に出力される。
【0126】
そして、レスポンス受信部27でスクランブル鍵Ksがデスクランブル部3に出力され、CCI修整用符号列が情報付加部39に出力され(S40)、スクランブル鍵Ksを受信したデスクランブル部3で、当該スクランブル鍵Ksが利用されて、暗号化コンテンツがデスクランブルされ、復号コンテンツ(図7中、番組信号)として権利保護処理37aに出力される(S41)。ここで、権利保護処理部37aで、修整権利保護制御用符号に基づいて新たな特定符号列αが生成され、コマンド送信部25に出力されると共に、復号コンテンツおよび修整権利保護制御用符号が記録装置2Aに出力され(S42)、この出力された復号コンテンツが記録装置2Aで記録される。
【0127】
本発明の各実施の形態において、スクランブルおよびデスクランブルのアルゴリズムは、ARIBの標準規格「デジタル放送における限定受信方式」(ARIB STD−B25)に基づいて説明したが、権利保護を目的とした方式とは異なる構成を備える方式も適用可能である。
【0128】
例えば、従来技術の箇所で説明した権利保護技術手段に利用される、デスクランブルを解除する情報(スクランブル鍵Ksに相当)を与えない方法では、有料放送の契約に基づいて、スクランブル鍵Ksを制御する場合(この場合、個別の情報[限定送受信システムにおいてEMMに相当]を送る必要がある)と比較して、各受信機に対して、個別の情報を特に送る必要はない。このため、限定受信方式送信装置103からEMMを個々の限定受信装置105に送信するためにマスタ鍵Kmによる暗号化を必要とせず、放送事業者間でマスタ鍵Kmを共通管理する運用費用を要す機能、つまり、鍵管理センタサーバに備えられるKw暗号化部111およびマスタ鍵ファイル記録部113を必要としない。
【0129】
このような方法を適用した構成例(アルゴリズム)を、図9に示す。以下、図9を参照して、限定受信方式のシステムを設計する際のアルゴリズムの概念について説明する。この図9において、“E1”、“E2”、“Kw生成1”、“Kw生成2”は、一連のアルゴリズムを示すものであり、共通オープン情報、Kwg、seed1、seed2およびselectorは、これらのアルゴリズムのパラメータ、或いは、暗号鍵等の入力データを示すものである。
【0130】
“E1”、“E2”は、ストリーム暗号形式と呼ばれる方式における暗号アルゴリズムであり、スクランブル鍵Ksはこの暗号アルゴリズムE1、E2によって生成される。この“E1”、“E2”に対するパラメータは、入力(コンテンツ等)の平文に相当する共通オープン情報、鍵に相当するKwgである。
【0131】
そして、このKwgを更新するアルゴリズムが“Kw生成1”、“Kw生成2”であり、これら“Kw生成1”、“Kw生成2”のパラメータがseed1、seed2およびselectorである。
【0132】
selectorは、常時送出されており、ワーク鍵Kwに変更が生じた場合、更新が行われるものであり、seedは、受信側の受信機(限定受信装置1、1A、1B、1C)の内部にプリセットされるものである。
【0133】
以上、複数の実施形態に基づいて本発明を説明したが、本発明はこれに限定されるものではない。
例えば、限定受信装置1、1A、1B、1Cに備えられている構成の各処理を一つずつの過程ととらえた限定受信方法とみなすことも可能であり、構成の各処理を汎用的なコンピュータ言語で記述した限定受信プログラム(受信機で機能するもの)とみなすことも可能である。これらの場合、限定受信装置1、1A、1B、1Cと同様の効果を得ることができる。
【0134】
【発明の効果】
請求項1から請求項3記載の発明によれば、受信側において入力情報が入力され、送信側から送信された暗号化情報が復号され、復号情報とされる。そして、復号情報と入力情報とが照合され、暗号鍵の出力の可否が判定される。このため、送信側から送信された暗号化情報を復号すると共に、入力情報を得て、暗号化情報を復号した復号情報と入力情報とを照合させなければ、暗号化コンテンツの暗号を解除する暗号鍵が出力されず、従来の限定受信方式に比べ、暗号鍵の出力判定が二重になっているので、限定受信方式をコンテンツの権利保護に適用する場合の機能を向上させ、コンテンツの権利保護を確実に行うことができる。
【0135】
請求項4記載の発明によれば、暗号化情報に予め、暗号鍵の出力を制御する機能制御データが含まれており、この機能制御データに基づいて、暗号鍵の出力の可否を判定する機能を動作させるか否かが判定されるので、送信側の意向によって、コンテンツの権利保護機能の有無を任意に設定することができる。
【0137】
請求項5記載の発明によれば、暗号化情報の内容をコンテンツの進行に合わせて変化させることができるので、常時、最新の入力情報を取得できる機能を有していなければ、暗号鍵を取得することはできない。この結果として、コンテンツの権利保護を確実に行うことができる。
【0138】
請求項6記載の発明によれば、復号コンテンツを処理する処理手段に備えられる入力情報生成手段で、入力情報が生成され、入力情報は復号コンテンツによって変更することができるので、正規の処理手段が備えられていなければ入力情報を取得できず、暗号鍵を取得することはできない。この結果として、コンテンツの権利保護を確実に行うことができる。
【0139】
請求項7記載の発明によれば、入力情報がコピー制御情報、或いは、著作権保護情報に基づいて生成された生成情報であり、暗号鍵を出力されるためには、コピー制御情報に該当するコピー制御データや、著作権保護情報に該当する著作権保護データに基づいて予測不能な方法で生成された生成情報を取得しなければならず、従来の限定受信方式に比べ、暗号化コンテンツをデスクランブルするためのスクランブル鍵Ksを取得することが困難になり、この結果として、コンテンツの権利保護を確実に行うことができる。
【0140】
請求項8,10,11記載の発明によれば、暗号化コンテンツと多重化されている暗号化情報が分離され、この暗号化情報が復号された復号情報が生成される。復号情報と入力された入力情報とが照合され、暗号鍵の出力が判定される。その後、照合結果に基づいて出力される暗号鍵によって、暗号化コンテンツが復号される。このため、送信側から送信された暗号化情報を復号すると共に、入力情報を得て、暗号化情報を復号した復号情報と入力情報とを照合させなければ、暗号化コンテンツの暗号を解除する暗号鍵が出力されず、従来の限定受信方式に比べ、暗号鍵の出力判定が二重になっているので、限定受信方式をコンテンツの権利保護に適用する場合の機能を向上させ、コンテンツの権利保護を確実に行うことができる。
【0141】
請求項8記載の発明によれば、判定符号が生成され、この判定符号が復号情報と照合される。この判定符号は解読不能な演算によって得られたものであるので、このため、第三者によって不正受信機が製造されたとしても、セキュリティモジュール内で参照用符号列と照合可能な判定符号を得ることは困難であり、容易に暗号鍵をセキュリティモジュールから出力させることができないので、コンテンツの権利保護を確実に行うことができる。
【0142】
請求項9記載の発明によれば、暗号化コンテンツから権利保護制御用符号が分離され、また、権利保護制御用符号を修整する修整用符号が生成される。そして、権利保護制御用符号に修整用符号が付加され、修整権利保護制御用符号とされる。この修整権利保護制御用符号に基づいて、判定符号が生成される。復号情報および判定符号が照合される。このため、第三者によって不正受信機が製造されたとしても、正規の権利保護機能が備えられていなければ、セキュリティモジュール内で参照用符号列と照合可能な判定符号を得ることは困難であり、容易に暗号鍵をセキュリティモジュールから出力させることができないので、コンテンツの権利保護を確実に行うことができる。
【図面の簡単な説明】
【図1】本発明による一実施の形態(第一実施形態)である限定受信装置のブロック図である。
【図2】図1に示した限定受信装置の動作を説明したフローチャートである。
【図3】本発明による一実施の形態(第二実施形態)である限定受信装置のブロック図である。
【図4】図3に示した限定受信装置の動作を説明したフローチャートである。
【図5】本発明による一実施の形態(第三実施形態)である限定受信装置のブロック図である。
【図6】図5に示した限定受信装置の動作を説明したフローチャートである。
【図7】本発明による一実施の形態(第四実施形態)である限定受信装置のブロック図である。
【図8】図7に示した限定受信装置の動作を説明したフローチャートである。
【図9】限定受信方式のシステムにおけるアルゴリズムを説明した概念図である。
【図10】従来の限定送受信システムのブロック図である。
【符号の説明】
1、1A、1B、1C 限定受信装置
3 デスクランブル部
5、5a セキュリティモジュール
7 Kw復号部
9 Ks復号部
11 デスクランブル可否判定部
13 外部入力部
15 Ks出力制御判定部
17 Ks出力部
19 信号分離部
21 リモコン
23 データ入力部
25 コマンド送信部
27 レスポンス受信部
29 コマンド受信部
31 処理プログラム格納部
33 データ処理部
35 レスポンス受信部
37、37a 権利保護処理部
37a1 変換手段
39 情報付加部

Claims (11)

  1. 内部データ、プログラム処理またはコンテンツの一部により暗号化コンテンツの暗号を解除する判定基準となる入力情報を生成する権利保護処理手段を備えた限定受信装置に供されるセキュリティモジュールであって、
    前記権利保護処理手段が生成した入力情報を入力する外部入力手段と、
    送信側から送信された暗号化情報を復号した復号情報とする復号手段と、
    この復号手段で復号した復号情報と、前記外部入力手段から入力された入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段と、
    を備えることを特徴とするセキュリティモジュール。
  2. コンテンツが暗号化された暗号化コンテンツと多重化されている制御信号を分離する分離手段と、この分離された制御信号に基づいて前記暗号化コンテンツの暗号を解除する判定基準となる入力情報を生成する権利保護処理手段と、を備えた限定受信装置に供されるセキュリティモジュールであって、
    前記権利保護処理手段が生成した入力情報を入力する外部入力手段と、
    送信側から送信された暗号化情報を復号した復号情報とする復号手段と、
    この復号手段で復号した復号情報と、前記外部入力手段から入力された入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段と、
    を備えることを特徴とするセキュリティモジュール。
  3. コンテンツが暗号化された暗号化コンテンツと多重化されている権利保護制御用符号を分離する分離手段と、復号情報と入力情報とを照合して前記権利保護制御用符号に付加する修整用符号を生成する修整用符号生成手段と、前記権利保護制御用符号に前記修整用符号を付加した修整権利保護制御信号とする情報付加手段と、この情報付加手段で付加された修整権利保護制御信号に基づいて前記暗号化コンテンツの暗号を解除する判定基準となる入力情報を生成する権利保護処理手段とを備え、さらに、復号されたコンテンツを記録するとともに、前記修整権利保護制御信号に基づいて前記暗号化コンテンツの暗号を解除する判定基準となる入力情報を生成する記録装置を内部または外部に備えた限定受信装置に供されるセキュリティモジュールであって、
    前記権利保護処理手段が生成した入力情報および前記記録装置が生成した入力情報を入力する外部入力手段と、
    送信側から送信された暗号化情報を復号し、前記復号情報とする復号手段と、
    この復号手段で復号した復号情報と、前記外部入力手段から入力された入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段と、
    を備えることを特徴とするセキュリティモジュール。
  4. 前記暗号鍵出力制御判定手段は、前記暗号化情報に含まれる機能制御データに基づいて、前記暗号鍵の出力の可否を判定する機能を動作させるか否かを制御することを特徴とする請求項1から請求項3のいずれか一項に記載のセキュリティモジュール。
  5. 前記入力情報は、前記コンテンツを受信した時間経過に伴って、前記暗号化情報に含まれる復号情報を変化させることに伴って変化する変化情報を含むことを特徴とする請求項1に記載のセキュリティモジュール。
  6. 前記入力情報は、前記権利保護処理手段により、前記コンテンツが前記暗号鍵によって復号された復号コンテンツの一部を抽出して生成されることを特徴とする請求項1または 請求項2に記載のセキュリティモジュール。
  7. 前記入力情報は、前記コンテンツの複写に係る情報であるコピー制御情報、或いは、前記コンテンツの著作権保護に係る情報である著作権保護情報に基づいて、予測不能な方法で生成した生成情報であることを特徴とする請求項1から請求項3のいずれか一項に記載のセキュリティモジュール。
  8. 記録している特定情報に基づいて、受信した暗号化コンテンツに多重化されている暗号化情報を処理すると共に、入力された入力情報に基づいて機能するセキュリティモジュールを利用して、当該暗号化コンテンツの暗号の解除を限定して行う限定受信装置であって、
    前記暗号化情報を分離する分離手段と、
    前記分離手段で前記暗号化コンテンツと多重化されている制御信号を分離し、この分離された制御信号に基づいて、前記暗号化コンテンツの暗号を解除する判定基準となる判定符号を生成する権利保護処理手段と、
    前記セキュリティモジュール内において、前記分離手段で分離した暗号化情報を復号した復号情報とする暗号化情報復号手段と、
    この暗号化情報復号手段で復号された復号情報と、前記入力情報とを照合して、前記暗号化コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段と、
    この暗号鍵出力制御判定手段で出力された暗号鍵で、前記暗号化コンテンツを復号する暗号化コンテンツ復号手段と、
    を備えることを特徴とする限定受信装置。
  9. 前記分離手段で前記暗号化コンテンツと多重化されている権利保護制御用符号を分離し、
    前記復号情報と前記入力情報とを照合し、前記復号情報に基づいて前記権利保護制御用符号に付加する修整用符号を生成する修整用符号生成手段と、
    前記権利保護制御用符号に前記修整用符号を付加した修整権利保護制御用符号とする情報付加手段と、
    この情報付加手段で付加された修整権利保護制御用符号に基づいて、前記暗号化コンテンツの暗号を解除する判定基準となる判定符号を生成する権利保護処理手段とを備えることを特徴とする請求項に記載の限定受信装置。
  10. コンテンツが暗号化された暗号化コンテンツと多重化されている制御信号を分離する分離手段と、この分離された制御信号に基づいて前記暗号化コンテンツの暗号を解除する判定基準となる入力情報を生成する権利保護処理手段と、を備えた限定受信装置に供されるセキュリティモジュールにおいて、
    コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行う限定受信方法であって、
    限定受信装置が備える信号分離部が、前記暗号化コンテンツを受信する暗号化コンテンツ受信ステップと、
    記録している情報が外部から読み出し不可能に構成される前記セキュリティモジュール内で、送信側から送信された暗号化情報を復号した復号情報とする暗号化情報復号ステップと、
    前記セキュリティモジュールが備えるデータ処理部が、この暗号化情報復号ステップにて復号された復号情報と、当該セキュリティモジュールに備えられる外部入力経路から入力される前記権利保護処理手段が生成した入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力判定ステップと、
    前記受信装置が備えるデスクランブル部が、この暗号鍵出力判定ステップにおいて、判定された結果に基づいて出力される暗号鍵で、前記暗号化コンテンツを復号する暗号化コンテンツ復号ステップと、を含むことを特徴とする限定受信方法。
  11. コンテンツが暗号化された暗号化コンテンツと多重化されている制御信号を分離する分離手段と、この分離された制御信号に基づいて前記暗号化コンテンツの暗号を解除する判定基準となる入力情報を生成する権利保護処理手段と、を備えた限定受信装置に供されるセキュリティモジュールであって、
    コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行う装置を、
    前記暗号化コンテンツを受信する暗号化コンテンツ受信手段、
    記録している情報が外部から読み出し不可能に構成される前記セキュリティモジュール内で、送信側から送信された暗号化情報を復号した復号情報とする暗号化情報復号手段、
    この暗号化情報復号手段で復号された復号情報と、当該セキュリティモジュールに備えられる外部入力経路から入力される前記権利保護処理手段が生成した入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段、
    この暗号鍵出力判定手段で、判定された結果に基づいて出力される暗号鍵で、前記暗号化コンテンツを復号する暗号化コンテンツ復号手段、
    として機能させることを特徴とする限定受信プログラム。
JP2003006895A 2003-01-15 2003-01-15 セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム Expired - Fee Related JP4174326B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003006895A JP4174326B2 (ja) 2003-01-15 2003-01-15 セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003006895A JP4174326B2 (ja) 2003-01-15 2003-01-15 セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム

Publications (2)

Publication Number Publication Date
JP2004221935A JP2004221935A (ja) 2004-08-05
JP4174326B2 true JP4174326B2 (ja) 2008-10-29

Family

ID=32897145

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003006895A Expired - Fee Related JP4174326B2 (ja) 2003-01-15 2003-01-15 セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム

Country Status (1)

Country Link
JP (1) JP4174326B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19922155A1 (de) * 1999-05-12 2000-11-23 Giesecke & Devrient Gmbh Speicheranordnung mit Adreßverwürfelung
KR100644622B1 (ko) * 2004-08-13 2006-11-10 삼성전자주식회사 복사 제어 정보를 전송하는 방법 및 장치
WO2006082812A1 (ja) * 2005-02-01 2006-08-10 Matsushita Electric Industrial Co., Ltd. デジタルケーブルテレビ放送受信機
JP4891933B2 (ja) * 2008-02-04 2012-03-07 Kddi株式会社 アクセス制御装置、アクセス制御方法およびプログラム
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
JP2012054945A (ja) * 2011-09-22 2012-03-15 Kddi Corp 送信装置および受信装置
JP5290372B2 (ja) * 2011-09-22 2013-09-18 Kddi株式会社 送信装置および受信装置
JP5887399B2 (ja) * 2014-12-26 2016-03-16 日本放送協会 デジタル放送送信装置およびデジタル放送受信装置
JP5889390B2 (ja) * 2014-12-26 2016-03-22 日本放送協会 デジタル放送送信装置およびデジタル放送受信装置
JP6101379B2 (ja) * 2016-02-15 2017-03-22 日本放送協会 デジタル放送送信装置およびデジタル放送受信装置
JP2020014118A (ja) * 2018-07-18 2020-01-23 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
JP2004221935A (ja) 2004-08-05

Similar Documents

Publication Publication Date Title
KR101081160B1 (ko) 데이터 전송을 보호하기 위한 방법 및 장치
US20040052379A1 (en) Content transmission apparatus, content reception apparatus, content transmission program, and content reception program
JPH10271105A (ja) セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム
KR20010027550A (ko) 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
KR20060087459A (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
JP3998178B2 (ja) コンテンツ著作権保護装置及びそのプログラム
JP4174326B2 (ja) セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム
JP3660815B2 (ja) ディジタル放送信号の受信装置及び記録再生装置
JP4728754B2 (ja) コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
JP4692070B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP4377575B2 (ja) デジタル放送システム、コンテンツ受信装置およびコンテンツ受信プログラム
JP3682785B2 (ja) デスクランブル装置および方法
JP4473936B2 (ja) コンテンツ受信装置、コンテンツ受信プログラム
JP5098292B2 (ja) コンテンツ復号鍵抽出方法およびコンテンツ受信装置
US20010014155A1 (en) Method and apparatus for decrypting contents information
JP4150275B2 (ja) セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法
JPH1079730A (ja) 復号化装置
US20090169003A1 (en) Broadcast processing apparatus and method thereof
JP2004205723A (ja) デジタル情報記録装置、デジタル情報再生装置、デジタル情報記録再生装置、デジタル情報記録方法、デジタル情報再生方法及びデジタル情報記録再生方法
JP4422788B2 (ja) デジタル放送システムおよびコンテンツ受信装置
JP4801515B2 (ja) スクランブル鍵管理装置、スクランブル鍵管理情報送信装置、スクランブル鍵出力管理方法、スクランブル鍵管理プログラム、ライセンス情報管理装置、ライセンス管理情報送信装置、ライセンス情報出力管理方法及びライセンス情報管理プログラム
JP4482777B2 (ja) 送信装置および方法、受信装置および方法、icカード、放送システムおよび方法、並びに記録媒体
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP2006074686A5 (ja)
JP3665690B2 (ja) 情報受信装置及び同装置に適用するカードモジュール

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080722

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080818

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130822

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140822

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees