[go: up one dir, main page]

JP2010104035A - 受信装置及び受信方法 - Google Patents

受信装置及び受信方法 Download PDF

Info

Publication number
JP2010104035A
JP2010104035A JP2010012815A JP2010012815A JP2010104035A JP 2010104035 A JP2010104035 A JP 2010104035A JP 2010012815 A JP2010012815 A JP 2010012815A JP 2010012815 A JP2010012815 A JP 2010012815A JP 2010104035 A JP2010104035 A JP 2010104035A
Authority
JP
Japan
Prior art keywords
key
encrypted
keys
information
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010012815A
Other languages
English (en)
Inventor
Osamu Yoshida
治 吉田
Wataru Kuroiwa
渉 黒岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2010012815A priority Critical patent/JP2010104035A/ja
Publication of JP2010104035A publication Critical patent/JP2010104035A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】ワーク鍵の不正な流出にもその流出元を特定することができる放送受信装置及び受信方法を提供する。
【解決手段】第1の鍵で暗号化された放送コンテンツ、第1の鍵を含む情報をn個の第2の鍵群を用いて暗号化されたn個の暗号化領域を含む番組情報及びm個の第2の鍵群を含む情報を受信装置が固有に保持している第3の鍵群を用いて暗号化された個別情報を受信する受信手段と、保持している第3の鍵を用いて個別情報を復号しm個の第2の鍵群を抽出するEMM復号手段108と、EMM復号手段108により抽出されたm個の第2の鍵群を記憶する記憶手段と、記憶手段に記憶されたm個の第2の鍵群のうち1つの第2の鍵を用いて番組情報中のn個の暗号化領域のうち1つを復号して第1の鍵を抽出するECM復号手段111と、ECM復号手段111により抽出された第1の鍵を用いて、暗号化された番組コンテンツを復号するデスクランブラ106とを有する。
【選択図】図1

Description

本発明は、受信装置及び受信方法に関する。
近年、通信衛星や放送衛星を用いたデジタル方式の放送サービスが運営されている。一般に衛星放送システムでは、チャンネル単位、番組単位、時間単位など様々な方法で限定受信サービスが運営されている。
限定受信システムでは、各受信装置個別に、利用者の契約状態等に応じた個別契約情報を伝送し、設定する。伝送する個別の視聴契約情報は個別情報EMM(Entitlement Management Message)データと呼ばれ、受信装置固有のID(Identification)番号が付加されたEMMデータが、センタ装置から各受信装置に対して、放送信号に多重されて伝送される。EMMデータは、盗聴されないように、センタ装置と受信装置間で特定される受信装置固有のマスタ鍵(Km)を用いて暗号化するのが一般的である。
受信装置では、固有に持つIDから自分自身のEMMデータを受信し、受信装置内に契約情報が記憶され、その契約情報をもとに利用者は限定受信放送サービスを受けることができる。また、有料放送サービスを行わない著作権保護のためのスクランブル放送システムでは、視聴者個別の管理が必ずしも必要でなく、受信装置の種類別や受信装置の製造メーカ別程度でよい場合もある。
また、番組はスクランブル鍵(Ks)でスクランブルして放送され、その番組に全受信装置共通のワーク鍵(Kw)によって暗号化された番組情報ECM(Entitlement Control Message)データを多重して伝送する。受信装置では、記憶する個別契約情報内の契約情報を参照し、同じく記憶する個別契約情報内のワーク鍵(Kw)によってECMデータの復号を行い、番組のスクランブルを解くためのデスクランブル鍵(Ks)を得て、最終的に視聴することができる。
しかしながら、このような秘密鍵を使用した限定受信システムではハッキングなどによって鍵の不正な露出がシステム全体に大きな影響及ぼすことになる。たとえばマスタ鍵(Km)がハッキングされ、このハッキングされたマスタ鍵(Km)を使って不正に視聴する受信装置が市場に流布されてしまう事態が発生してしまうかもしれない。このような場合、一つの契約ですべての受信装置で番組の視聴が可能になってしまうような問題が発生する。
ただ、このようなマスタ鍵(Km)が流出した場合には、この流出したマスタ鍵(Km)が特定できれば、このマスタ鍵(Km)を持つ受信装置以外に新たなEMMを送付してワーク鍵(Kw)を更新することで、この不正な受信装置が放送を受信できないようにできる。
つまりマスタ鍵(Km)については受信装置と1対1に対応するので、マスタ鍵(Km)から流出元である受信装置を特定することが可能である。しかし他の鍵であるワーク鍵(Kw)やスクランブル鍵(Ks)については、受信装置などを特定する様な情報はない共通情報であるため、これらの情報を不正に流出させられるとスクランブル鍵(Ks)やワーク鍵(Kw)のデータそのものからが流出元を特定することは困難になる。
特開2002−16901号公報
このように3重鍵構造のスクランブル放送システムにおいては、個別性がなく、更新周期の長い鍵であるワーク鍵(Kw)が不正に流出させられた場合に流出元を特定する手段がないという問題がある。
本発明ではこのようなワーク鍵の不正な流出に対してもその流出元を特定することができ、よりセキュリティレベルの高いシステムを提供することを目的とする。
上記目的を達成するために、本発明は、第1の鍵で暗号化された放送コンテンツ、前記第1の鍵を含む情報をn個の第2の鍵群を用いて暗号化されたn個の暗号化領域を含む番組情報及びm個の第2の鍵群を含む情報を受信装置が固有に保持している第3の鍵群を用いて暗号化された個別情報を受信する受信手段と、保持している第3の鍵を用いて前記個別情報を復号し前記m個の第2の鍵群を抽出するEMM復号手段と、前記EMM復号手段により抽出されたm個の第2の鍵群を記憶する記憶手段と、前記記憶手段に記憶された前記m個の第2の鍵群のうち1つの第2の鍵を用いて前記番組情報中のn個の暗号化領域のうち1つを復号して前記第1の鍵を抽出するECM復号手段と、前記ECM復号手段により抽出された第1の鍵を用いて、前記暗号化された番組コンテンツを復号するデスクランブラとを具備することを特徴とする受信装置を提供する。
また、本発明は、第1の鍵で暗号化された放送コンテンツを受信し、n行×m列の空間で表現されるn×m個の異なる鍵で構成された第2の鍵群からn個の鍵を使用して前記第1の鍵を含む情報を暗号化したn個の暗号化領域を含む番組情報を受信し、前記第2の鍵群の中から各列毎に1つの鍵を選択した計m個の鍵を含む情報を各受信装置に固有に与えられている第3の鍵でそれぞれ暗号化した個別情報を受信し、自身に設定されている第3の鍵で前記個別情報を復号して得られるm個の第2の鍵を保持し、前記番組情報中のn個の暗号化領域のうちいずれかの領域を前記m個の第2の鍵から選択した1つの鍵を用いて復号して前記第1の鍵を抽出し、前記放送コンテンツを前記第1の鍵で復号する受信方法を提供する。
本発明は、送信側、受信側でワーク鍵(Kw)と所定の演算テーブルで演算して変形したものを個別ワーク鍵とし、この演算テーブルでの演算することでワーク鍵に個別性を与えることが可能となり、個別ワーク鍵が不正に流出された場合にも流出元を特定可能であることを特徴とする。
第1の実施例における放送装置、受信装置のブロック図 第1の実施例における放送装置側の演算テーブルの例 第1の実施例における受信装置側の演算テーブルの例 第1の実施例におけるECMの構成例 第2の実施例における放送装置、受信装置のブロック図 第2の実施例における放送装置側のKwリストの例 第2の実施例における受信装置側のKwリストの例 第2の実施例におけるECMの構成例 第3の実施例における放送装置、受信装置のブロック図 第3の実施例における受信機割り当ての変更例
(実施例1)
図1は、本発明のデジタル放送システムに用いる送信装置と受信装置の構成を説明するためのブロック図である。
送信装置101は、入力されるトランスポートストリーム(TS)化された放送コンテンツを第1の鍵であるスクランブル鍵(Ks)によって暗号化するスクランブラ103と、暗号化されている放送コンテンツが出力される出力手段(図示せず)を有している。
送信装置101は、第1の変換テーブルである演算テーブル108を有し、第2の鍵であるワーク鍵(Kw)を演算テーブル108に従って演算しn個の第4の鍵群である個別ワーク鍵(Dwi)を生成する演算手段109を有している。
また、スクランブル鍵(Ks)を含む情報を、個別ワーク鍵(Kwi)を用いて暗号化しn個の暗号化領域を含む番組情報ECMを生成するECM生成手段を有している。
また、ワーク鍵(Kw)を含む情報を受信装置が固有に保持している第3の鍵であるマスタ鍵(Kw)を用いてそれぞれ暗号化し個別情報EMMを生成するEMM生成手段105を有している。
これら番組情報、個別情報は、暗号化手段により暗号化された前記放送コンテンツと多重されて送信手段によって放送される。
送信装置101のワーク鍵(Kw)演算手段109はワーク鍵(Kw)を入力として演算テーブル108に従って演算をおこなうものであり、この結果として得られる複数の個別ワーク鍵(Dwi)がECM生成110に入力される。ECM110ではスクランブル鍵(Ks)を入力された複数の個別ワーク鍵(Dwi)で暗号化を行い複数の暗号化されたスクランブル鍵(Ks)をECMとして組み立てを行い、生成されたECMはトランスファストリーム(TS)に多重して伝送される。
受信装置102は、スクランブル鍵(Ks)で暗号化された放送コンテンツ、ワーク鍵(Kw)の鍵を第1の変換テーブル108に従って演算して生成された個別ワーク鍵(Dwi)、スクランブル鍵(Ks)を含む情報を個別ワーク鍵(Dwi)の群を用いて暗号化されたn個の暗号化領域を含む番組情報EMM及びワーク鍵(Kw)を含む情報を受信装置が固有に保持しているマスタ鍵(Kmi)を用いて暗号化された個別情報を受信する受信手段(図示せず)と、保持しているマスタ鍵(Kmi)を用いて個別情報ECMを復号しワーク鍵(Kw)を抽出するEMM復号手段108を有している。
また、EMM復号手段108により抽出されたワーク鍵(Kw)を第2の変換テーブル113に従って演算し、n個の第4の鍵群のうち少なくとも1つの個別ワーク鍵(Dwi)を生成する演算手段112と、演算手段112によって生成された個別ワーク鍵(Dwi)を用いて番組情報中のn個の暗号化領域のうち1つを復号してスクランブル鍵(Ks)を抽出するECM復号手段111を有している。
また、ECM復号手段111により抽出されたスクランブル鍵(Ks)を用いて、暗号化された番組コンテンツを復号するデスクランブラ106を有している。
受信装置102ではEMM復号108で得られるワーク鍵(Kw)を入力としたKw演算112で演算テーブル113に従って演算されて送信装置101で生成された複数の個別ワーク鍵(Dwi)のうちたとえばDw0が演算結果として得られる。このDw0をECM復号111に入力し、このDw0で暗号化されているスクランブル鍵(Ks)が納められている1つの暗号化領域を復号して最終的なスクランブル鍵(Ks)を得る。
つまり送信装置102の演算テーブル108は複数の受信機に対する個別ワーク鍵(Dwi)を計算するためのテーブルであり、受信装置102の演算テーブル113は、この受信装置に割り当てられた個別ワーク鍵(Dwi)を一つ計算するためのものという構成になっている。こうすることで、送信装置101では1つの共通情報であるワーク鍵(Kw)から識別性を持った複数の個別ワーク鍵(Dwi)を生成し、この個別ワーク鍵(Dwi)を各受信装置に割り当てることで、ワーク鍵(Kw)に受信装置毎の識別性を持たせて、不正にこの個別ワーク鍵(Dwi)が流出した際に受信装置を特定することが可能になる。
次に、演算テーブル108、113とワーク鍵(Kw)演算手段109、112についてさらに詳しく説明する。
図2は送信装置101の演算テーブル108の例を示したものであり、ワーク鍵(Kw)演算109で行う演算も示している。このときiは空間方向の解像度になり、jは時間方向の解像度になっている。例としてj=j=4の4×4マトリックスになっているテーブルとし、Kw演算手段109で行う演算はKwと各Tijとの排他的論理和とする。この場合空間方向には4つのテーブルがあり、たとえばj=1の時は
Dw11 = T11 XOR Kw
Dw21 = T21 XOR Kw
Dw31 = T31 XOR Kw
Dw41 = T41 XOR Kw
が計算されて出力される。これをj方向に4回おこなうともとに戻るという繰り返しを行う。
図3は受信装置102の演算テーブル113とKw演算112の例である。各受信装置の演算テーブル113は送信装置101の演算テーブル108の内i=1〜4のうち一つを任意に選択したものであり、この例では受信機1にはT11,T12,T33,T44が与えれており、受信機2にはT13,T42,T33,T34が与えられているものとしている。この与えられたテーブルがKwに対する識別情報となっており、受信機1では
Dw11 = T11 XOR Kw
Dw12 = T12 XOR Kw
Dw33 = T33 XOR Kw
Dw44 = T44 XOR Kw
が計算され、受信機2では
Dw13 = T13 XOR Kw
Dw42 = T42 XOR Kw
Dw33 = T33 XOR Kw
Dw34 = T34 XOR Kw
が計算される。
つまり、受信機1では常に Dw11,Dw12,Dw33,Dw44 が計算され、受信機2では Dw13,Dw42,Dw33,Dw34 が計算され、この値によりもし仮に受信機からこの個別ワーク鍵Dwが流出したとしても流出元の受信機を特定することが可能である。
この例では4×4の空間での例を示したが、これには特に制限は無く8×8、16×16...n×mの空間で同様のテーブルを作成することで、解像度を高くすることができる。
また、ここでは演算を排他的論理和として示しているが、特にこれにとらわれること無く、and、or等のその他の論理演算や足し算、かけ算等の四則演算等特に規定するものではなく送信側で選択したテーブル要素の内容と受信側で選択されるテーブル要素の内容が一致していればよい。
さらに、Kw演算を行うためのテーブル要素として「Kwのビットで’1’の数とテーブルの要素の1の数の内多い方を答えろ」等単純な演算にとどめることなく問題形式にしてもよい。
さて、本発明では上述の例のように空間方向に複数のDwijを導き出す方式になっており、ECM生成110ではこのDwijを使用してKsを暗号化したものを複数生成された暗号化Ksを複数束ねてECMとして出力している。
このECMの構成を図4に示す。ここでも図2と同様に4×4のマトリックスの場合を例として説明する。
各Dwijで暗号化されたKsを E(Ks,Dwij) と表示する。ある時刻毎(j毎)に生成されるECMには E(Ks,Dwij) が4つ含れており、この場合は4周期のループになっている。ここでHはたとえばこのデータがECMデータであることを示すヘッダ情報である。
図3に示す様な受信機1と2でのECM復号111での動作を説明すると受信機1で使用するDwは
Dw11 = T11 XOR Kw
Dw12 = T12 XOR Kw
Dw33 = T33 XOR Kw
Dw44 = T44 XOR Kw
の順に生成されるので、各ECMにおいて対象となる
E(Ks,Dw11),E(Ks,Dw12),E(Ks,Dw33),E(Ks,Dw44)
のエリアの情報を選択して復号動作を行う。
同様に受信機2では
E(Ks,Dw13),E(Ks,Dw42),E(Ks,Dw33),E(Ks,Dw34)
のエリアの情報を選択して復号動作を行う。
また、図4における識別コードとはヘッダ情報に含めてもよいが、説明の都合上別だししている。この識別コードはたとえば1つのECMに複数納められているE(Ks,Dwij)がどのタイミングのDwijで暗号化されているかをしめすものであり、たとえばjの値がコード化されて本情報となる。受信装置では自身の持っているTij、のjの情報とこの識別コードを参照して、受信したECMを復号するのに必要なDwijを特定するのに利用する。さらに、iの情報に関してはあらかじめ格納位置を先頭から1,2,3のようにルール化しておいてもよく、jと同様にコード化して識別コードとしてもよい。その場合にはたとえばiで特定される位置情報などをコード化して、あるijで特定される位置を可変にすることも可能である。
以上のように、送信側で複数の識別情報を付加する演算を行い、受信側には個々に異なるテーブル選択パターンを与えることで、ある受信機からワーク鍵(この場合はDw)が流出した場合にもそのパターンをみれば受信機を特定することが可能になる。当然のことながら本発明ではワーク鍵(Kw)そのものではECMの復号ができず、不正視聴はできない。また、仮にテーブルパターンとワーク鍵(Kw)が流出して演算方法まで流出した場合にはECMの復号が可能になるが、この場合はテーブルパターンから受信機の特定が可能であるのでそのテーブルパターンを変更することで不正視聴は防ぐことができる。
(実施例2)
次に第2の実施例について説明する。図5は第2の実施例を説明するための送信装置101、受信装置102のブロック図であり第1の実施例と同じ機能を果たすものには同一の番号を附しておりここでは説明を省略する。
この放送装置101は、Kwリスト114から放送コンテンツを第1の鍵で暗号化するスクランブラ103と、n×m個の第2の鍵群を取得する取得手段115と、第1の鍵を含む情報をn個の第2の鍵群を用いて暗号化しn個の暗号化領域を含む番組情報を生成するECM生成手段110と、m個の第2の鍵群を含む情報を受信装置102が固有に保持している第3の鍵群を用いてそれぞれ暗号化し個別情報を生成するEMM生成手段105と、番組情報、個別情報及び暗号化手段により暗号化された放送コンテンツを送信する送信手段(図示せず)とを有している。
また、この受信装置102は、第1の鍵で暗号化された放送コンテンツ、第1の鍵を含む情報をn個の第2の鍵群を用いて暗号化されたn個の暗号化領域を含む番組情報及びm個の第2の鍵群を含む情報を受信装置が固有に保持している第3の鍵群を用いて暗号化された個別情報を受信する受信手段(図示せず)と、保持している第3の鍵を用いて個別情報を復号しm個の第2の鍵群を抽出するEMM復号手段108と、EMM復号手段108により抽出されたm個の第2の鍵群を記憶する記憶手段117と、記憶手段107に記憶されたm個の第2の鍵群のうち1つの第2の鍵を用いて番組情報中のn個の暗号化領域のうち1つを復号して第1の鍵を抽出するECM復号手段111と、ECM復号手段111により抽出された第1の鍵を用いて、暗号化された番組コンテンツを復号するデスクランブラ106とを有している。
Kwリスト114はたとえば図6に示すようなワーク鍵(Kw)のリストテーブルであり、第1の実施例と同様にiは空間方向、jは時間方向である。Kw選択115はたとえばi方向の4つのKwをj方向に順次選択していくものである。この場合4つの鍵がECM生成110(抽出手段)に供給される。ECM生成110では第1の実施例と同様に入力される複数の個別ワーク鍵(Kwij)でスクランブル鍵(Ks)の暗号化を行い、図8に示すようなECMが生成される。
ここでたとえば E(Ks,Kw44) はKw44でスクランブル鍵(Ks)を暗号化した情報を示している。
図7は受信機側のKwリストの例であり、受信機1、2でもっているワーク鍵(Kw)が異なっている。このようにワーク鍵(Kw)そのものの持ち方によって識別情報を付加することもできる。
図8における識別コードと使用するKwijの関係は第1の実施例と同様であり、各受信機は自身の鍵で解けるエリアを復号してスクランブル鍵(Ks)を得ることができる。
以上の様に複数のワーク鍵(Kw)を用意して、これの各受信機への与え方を識別情報とすることで不正に流出した場合にその受信機を特定することができる。
たとえばKw11,Kw12,Kw33,Kw44が流出した場合にはこのパターンを与えている受信機は受信機1であることが特定できる。
(実施例3)
次に、第3の実施例について説明する。図9は第3の実施例を説明するための送信装置101、受信装置102のブロック図であり第1の実施例と同じ機能を果たすものには同一の番号を附しておりここでは説明を省略する。
また、図10は送信側の演算テーブルの例であり、説明を容易にするために4行×1列のマトリックスを示しているが、n行×m列でも同様である。
たとえば図のように、T11は受信機A,B,Cに割り当てており、同様にD、E,FをT21....と割り当てている。
もし仮にT11から生成されるDw11の情報が流出した場合には、A,B,Cの受信機のうちのいずれかから流出したものとわかる。このような事態が発生した場合は送信装置では演算テーブルの更新を行い、これを図のようにテーブル割り当てを変更して各受信機に対してEMM生成105でEMMを生成して送信する。
受信機側では受信したEMMをEMM復号108で復号して変更された演算テーブルを演算テーブル113としてセットする。
次に再度、T51テーブルから演算されるDw51が流出した場合には新しく割り当てたのは受信機Aであるので、これを特定することができる。
以上説明したように、本発明によればワーク鍵にも識別情報を付加することが可能になりよりセキュリティの向上したスクランブルシステムを提供することができる。
101:放送装置
102:受信装置
103:スクランブラ
106:デスクランブラ
108:演算テーブル
109:Kw演算手段
110:ECM生成手段
111:ECM復号手段
112:Kw演算手段
113:演算テーブル

Claims (2)

  1. 第1の鍵で暗号化された放送コンテンツ、前記第1の鍵を含む情報をn個の第2の鍵群を用いて暗号化されたn個の暗号化領域を含む番組情報及びm個の第2の鍵群を含む情報を受信装置が固有に保持している第3の鍵群を用いて暗号化された個別情報を受信する受信手段と、
    保持している第3の鍵を用いて前記個別情報を復号し前記m個の第2の鍵群を抽出するEMM復号手段と、
    前記EMM復号手段により抽出されたm個の第2の鍵群を記憶する記憶手段と、
    前記記憶手段に記憶された前記m個の第2の鍵群のうち1つの第2の鍵を用いて前記番組情報中のn個の暗号化領域のうち1つを復号して前記第1の鍵を抽出するECM復号手段と、
    前記ECM復号手段により抽出された第1の鍵を用いて、前記暗号化された番組コンテンツを復号するデスクランブラと
    を具備することを特徴とする受信装置。
  2. 第1の鍵で暗号化された放送コンテンツを受信し、
    n行×m列の空間で表現されるn×m個の異なる鍵で構成された第2の鍵群からn個の鍵を使用して前記第1の鍵を含む情報を暗号化したn個の暗号化領域を含む番組情報を受信し、
    前記第2の鍵群の中から各列毎に1つの鍵を選択した計m個の鍵を含む情報を各受信装置に固有に与えられている第3の鍵でそれぞれ暗号化した個別情報を受信し、
    自身に設定されている第3の鍵で前記個別情報を復号して得られるm個の第2の鍵を保持し、
    前記番組情報中のn個の暗号化領域のうちいずれかの領域を前記m個の第2の鍵から選択した1つの鍵を用いて復号して前記第1の鍵を抽出し、
    前記放送コンテンツを前記第1の鍵で復号する受信方法。
JP2010012815A 2010-01-25 2010-01-25 受信装置及び受信方法 Pending JP2010104035A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010012815A JP2010104035A (ja) 2010-01-25 2010-01-25 受信装置及び受信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010012815A JP2010104035A (ja) 2010-01-25 2010-01-25 受信装置及び受信方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003307408A Division JP2005079864A (ja) 2003-08-29 2003-08-29 放送装置、受信装置、放送方法及び受信方法

Publications (1)

Publication Number Publication Date
JP2010104035A true JP2010104035A (ja) 2010-05-06

Family

ID=42294176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010012815A Pending JP2010104035A (ja) 2010-01-25 2010-01-25 受信装置及び受信方法

Country Status (1)

Country Link
JP (1) JP2010104035A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011125967A1 (ja) 2010-04-05 2011-10-13 塩野義製薬株式会社 カテコール基を有するセフェム化合物

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1098462A (ja) * 1996-07-29 1998-04-14 Thomson Multimedia Sa 多重暗号鍵を含むメッセージを使用する条件付きアクセスシステム
JP2003502719A (ja) * 1997-10-14 2003-01-21 マイクロソフト コーポレイション 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法
JP2003169308A (ja) * 2001-12-03 2003-06-13 Toshiba Corp 放送受信装置および放送受信管理装置および放送受信制御方法および情報配信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1098462A (ja) * 1996-07-29 1998-04-14 Thomson Multimedia Sa 多重暗号鍵を含むメッセージを使用する条件付きアクセスシステム
JP2003502719A (ja) * 1997-10-14 2003-01-21 マイクロソフト コーポレイション 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法
JP2003169308A (ja) * 2001-12-03 2003-06-13 Toshiba Corp 放送受信装置および放送受信管理装置および放送受信制御方法および情報配信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011125967A1 (ja) 2010-04-05 2011-10-13 塩野義製薬株式会社 カテコール基を有するセフェム化合物

Similar Documents

Publication Publication Date Title
US5937067A (en) Apparatus and method for local encryption control of a global transport data stream
CN102160325B (zh) 利用散列密钥的simulcrypt密钥共享
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
TWI410104B (zh) 密碼演算法之密碼更新方法與裝置、種子產生方法與裝置,與其安全處理器及記錄載體
US20130262869A1 (en) Control word protection
CN101035253B (zh) 一种实现加密或解密的方法、装置及实现加密和解密的系统
JP4628509B2 (ja) 安全な方法でデータ信号を放送するシステム
JPH06125554A (ja) 加入衛星テレビジョン暗号化用防護方法
CN102365873A (zh) 升级内容加密的方法
JP2010193449A (ja) スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法
CN1343420A (zh) 数字本地网络的一种全球拷贝保护系统
WO1995005043A1 (en) Method and apparatus for uniquely encrypting a plurality of services at a transmission site
KR20070073622A (ko) 스크램블링된 콘텐트 데이터 오브젝트를 디스크램블링하는방법
CA2735080C (en) Personalized whitebox descramblers
KR20070103765A (ko) 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스
KR20110066871A (ko) 수신기로의 제어 워드들의 제공
TWI523534B (zh) 發送與接收多媒體內容之方法
WO2007116390A2 (en) Fingerprinting descrambling keys
RU2534925C2 (ru) Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты
TWI514859B (zh) 串接動態密碼有效期之技術
CN106559682B (zh) 一种数字电视指纹水印保护的方法及装置
JP2010104035A (ja) 受信装置及び受信方法
CN105959738B (zh) 一种双向条件接收系统及方法
JP2005079864A (ja) 放送装置、受信装置、放送方法及び受信方法
JP2010119138A (ja) 受信装置及び受信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120925