JP2002281018A - Reception terminal equipment and encipherment system updating method - Google Patents

Reception terminal equipment and encipherment system updating method

Info

Publication number
JP2002281018A
JP2002281018A JP2001078986A JP2001078986A JP2002281018A JP 2002281018 A JP2002281018 A JP 2002281018A JP 2001078986 A JP2001078986 A JP 2001078986A JP 2001078986 A JP2001078986 A JP 2001078986A JP 2002281018 A JP2002281018 A JP 2002281018A
Authority
JP
Japan
Prior art keywords
encryption method
content
verification
decryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001078986A
Other languages
Japanese (ja)
Inventor
Takaya Tochikubo
孝也 栃窪
Koji Okada
光司 岡田
Naoki Endo
直樹 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001078986A priority Critical patent/JP2002281018A/en
Publication of JP2002281018A publication Critical patent/JP2002281018A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To safely and efficiently update a contents cipher system. SOLUTION: This method comprises a control step for transmitting encipherment verification data for operation verification in a new contents cipher system which are included in received contents, a deciphering step (main) for deciphering the enciphered verification data, and for transmitting the obtained new contents cipher system, the MAC, the verification data, and the enciphered data, an MAC verification step for verifying the MAC, and for transmitting the new contents encipherment system transmitted in the deciphering step (main) when the MAC is correct, a deciphering step (sub) to be operated according to the new contents encipherment system for decoding the enciphered data transmitted in the deciphering step (main), and for transmitting the obtained verified data, and a verification step for verifying whether or not the new contents cipher system is normally operated based on each verification data transmitted in the two deciphering steps (main) (sub).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、例えば衛星放送の
如き、放送型通信路から暗号化されたコンテンツが送ら
れてくる限定受信システムの受信端末装置及び暗号方式
更新方法に係り、特に、コンテンツ暗号化方式を安全且
つ効率良く更新し得る受信端末装置及び暗号方式更新方
法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a receiving terminal device of a conditional access system for transmitting encrypted content from a broadcast type communication channel such as satellite broadcasting and an encryption method updating method, and more particularly to a content updating method. The present invention relates to a receiving terminal device and an encryption method updating method that can safely and efficiently update an encryption method.

【0002】[0002]

【従来の技術】一般に、衛星放送の如き、放送型通信路
から暗号化されたコンテンツが送られてくる限定受信シ
ステムでは、受信した暗号化コンテンツを復号し、コン
テンツの内容を視聴者に提示する受信端末装置が用いら
れている。
2. Description of the Related Art Generally, in a conditional access system in which encrypted content is transmitted from a broadcast communication channel such as satellite broadcasting, the received encrypted content is decrypted and the content is presented to a viewer. A receiving terminal device is used.

【0003】この種の限定受信システムでは、暗号化コ
ンテンツの不正な復号を阻止する観点から、使用してい
るコンテンツ暗号方式の安全性が低下した場合などに、
コンテンツの暗号化に用いるコンテンツ暗号方式を更新
する一方、受信端末装置のコンテンツ暗号方式を安全且
つ効率良く更新可能なことが望まれている。なお、この
ような事情は衛星放送等の無線放送に限らず、ケーブル
テレビ等の有線放送においても同様である。
[0003] In this type of conditional access system, from the viewpoint of preventing unauthorized decryption of encrypted content, when the security of the content encryption system used is reduced, etc.
It is desired that the content encryption method used for content encryption be updated while the content encryption method of the receiving terminal device can be updated safely and efficiently. In addition, such a situation is not limited to wireless broadcasting such as satellite broadcasting, but also applies to cable broadcasting such as cable television.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、以上の
ような限定受信システムの受信端末装置では、コンテン
ツ暗号方式を更新する機能が無く、また、コンテンツ暗
号方式を安全且つ効率良く更新する手法も無い。
However, the receiving terminal device of the conditional access system described above does not have a function of updating the content encryption method, and there is no method of updating the content encryption method safely and efficiently.

【0005】例えば、更新する暗号アルゴリズムを放送
で送る場合、ノイズの混入により暗号アルゴリズムを正
しく送ることができない場合がある。
For example, when an encryption algorithm to be updated is transmitted by broadcasting, it may not be possible to transmit the encryption algorithm correctly due to noise.

【0006】本発明は上記実情を考慮してなされたもの
で、コンテンツの暗号化に用いるコンテンツ暗号方式を
コンテンツが送られてくる通信路を利用して安全且つ効
率良く更新し得る受信端末装置及び暗号方式更新方法を
提供することを目的とする。
The present invention has been made in view of the above circumstances, and a receiving terminal device capable of safely and efficiently updating a content encryption method used for encrypting content by using a communication path through which the content is transmitted. An object of the present invention is to provide an encryption method updating method.

【0007】[0007]

【課題を解決するための手段】本発明は、所定のコンテ
ンツ暗号方式により暗号化されて送られる暗号化コンテ
ンツを受信して復号し、得られたコンテンツを出力する
一方、前記コンテンツ暗号方式を新規コンテンツ暗号方
式に更新可能な受信端末装置と、この受信端末装置に用
いられ、送信側でのコンテンツ暗号方式の更新に伴い、
前記復号用のコンテンツ暗号方式を新規コンテンツ暗号
方式に更新する暗号方式更新方法とを対象とする。な
お、受信端末装置のコンピュータに、以下の各手段を実
現させるためのプログラムを記憶した記憶媒体を対象と
してもよい。
SUMMARY OF THE INVENTION According to the present invention, there is provided a method for receiving and decrypting an encrypted content which is transmitted after being encrypted by a predetermined content encryption method, and outputting the obtained content. A receiving terminal device that can be updated to a content encryption method, and used in the receiving terminal device, with the update of the content encryption method on the transmission side,
An encryption method updating method for updating the content encryption method for decryption to a new content encryption method. Note that a storage medium storing a program for causing the computer of the receiving terminal device to realize the following units may be used.

【0008】具体的には本発明は、前記暗号化コンテン
ツの復号用の鍵が格納された鍵格納手段と、前記新規コ
ンテンツ暗号方式のMAC検証用の鍵が格納されたMA
C検証鍵格納手段と、前記受信した内容に、前記新規コ
ンテンツ暗号方式と動作検証用の検証データからなる更
新データを含むとき、当該更新データを送出する制御手
段と、前記制御手段から送出された更新データを前記鍵
格納手段内の鍵を用いて復号し、得られた新規コンテン
ツ暗号方式とそのMAC、検証データとその暗号化デー
タを送出する復号手段(正)と、前記復号手段(正)か
ら送出されたMACを前記MAC検証鍵格納手段内の鍵
を用いて検証し、MACが正しいとき、前記復号手段
(正)から送出された新規コンテンツ暗号方式を送出す
るMAC検証手段と、前記MAC検証手段により送出さ
れた新規コンテンツ暗号方式に従って動作し、前記復号
手段(正)から送出された暗号化データを前記鍵格納手
段内の鍵を用いて復号し、得られた検証データを送出す
る復号手段(副)と、2つの復号手段(正)(副)から
それぞれ送出された各検証データに基づいて、前記新規
コンテンツ暗号方式が正常に動作するか否かを検証する
検証手段と、を備えている。
[0008] More specifically, the present invention provides a key storage unit in which a key for decrypting the encrypted content is stored, and an MA in which a key for MAC verification of the new content encryption system is stored.
C verification key storage means, control means for transmitting the update data when the received contents include update data comprising the new content encryption method and verification data for operation verification, and control means for transmitting the update data. Decryption means for decrypting the updated data using the key in the key storage means and transmitting the obtained new content encryption method and its MAC, verification data and its encrypted data; and the decryption means (correct) MAC verification means for verifying the MAC transmitted from the MAC using the key in the MAC verification key storage means, and when the MAC is correct, transmitting the new content encryption method transmitted from the decryption means (correct); It operates according to the new content encryption method sent by the verification means, and decrypts the encrypted data sent from the decryption means (primary) using the key in the key storage means. Then, based on the verification data transmitted from the decryption means (secondary) for transmitting the obtained verification data and the respective verification data transmitted from the two decryption means (primary) and (secondary), whether the new content encryption method operates normally. Verification means for verifying whether or not the data is valid.

【0009】このように、MAC検証による新規コンテ
ンツ暗号方式の改ざんが無い旨の安全確認と、復号部
(副)16での新規コンテンツ暗号方式E’を用いた復
号及びその検証による新規コンテンツ暗号方式E’の動
作確認とに基づいて、コンテンツの暗号化に用いるコン
テンツ暗号方式を安全且つ効率良く更新することができ
る。
As described above, the security check that there is no falsification of the new content encryption system by the MAC verification, the decryption using the new content encryption system E ′ in the decryption unit (sub) 16 and the new content encryption system by the verification are performed. Based on the operation confirmation of E ′, the content encryption method used for encrypting the content can be updated safely and efficiently.

【0010】ここで、前記検証手段は、前記正常に動作
する旨を確認すると、事前に定められた期間の後に、前
記2つの復号手段(正)(副)を互いに入れ替えてもよ
い。
[0010] Here, when the verification means confirms that the normal operation is performed, the two decoding means (primary) and (secondary) may be replaced with each other after a predetermined period.

【0011】この場合、新規コンテンツ暗号方式への更
新動作が、事前に定められた期間中に行なわれれば良い
ので、旅行等で受信端末装置を一定期間使用しない場合
においても、新規コンテンツ暗号方式に更新できること
が期待できる。
[0011] In this case, the update operation to the new content encryption method may be performed during a predetermined period. Therefore, even when the receiving terminal device is not used for a certain period of time on a trip or the like, the update to the new content encryption method is performed. We can expect that we can update.

【0012】また、前記暗号化コンテンツを復号する場
合、前記制御手段は、前記暗号化コンテンツと同時に送
られてくるコンテンツ暗号方式の情報に基づいて、前記
復号手段(正)又は前記復号手段(副)を選択し、前記
選択した方の復号手段に暗号化コンテンツを送出しても
よく、前記復号手段は、前記制御手段から送出された暗
号化コンテンツを前記鍵格納手段内の鍵を用いて復号
し、得られたコンテンツを出力してもよい。
When decrypting the encrypted content, the control means may control the decryption means (primary) or the decryption means (sub-data) based on information on a content encryption method sent simultaneously with the encrypted content. ), And the encrypted content may be transmitted to the selected decryption means. The decryption means decrypts the encrypted content transmitted from the control means using a key in the key storage means. Then, the obtained content may be output.

【0013】この場合、新規コンテンツ暗号方式の正常
動作が確認された時点から、事前に定められた期間後の
2つの復号手段(正)(副)の入替え時点までの移行期
間のときに、復号手段(副)の新規コンテンツ暗号方式
を所望により動作させることができる。
In this case, the decryption is performed during a transition period from the time when the normal operation of the new content encryption method is confirmed to the time when the two decryption means (primary) and (secondary) are replaced after a predetermined period. The new content encryption method of the means (secondary) can be operated as desired.

【0014】さらに、前記制御手段は、前記同時に送ら
れてくるコンテンツ暗号方式の情報がない場合には、前
記復号手段(正)を選択してもよい。
Further, the control means may select the decryption means (primary) when there is no information on the content encryption method transmitted at the same time.

【0015】この場合、放送局等の暗号化コンテンツの
送信側としては、コンテンツ暗号方式の情報を送らなく
ても、受信端末装置に暗号化コンテンツを復号させてコ
ンテンツを出力させることができる。
[0015] In this case, the transmitting side of the encrypted content, such as a broadcasting station, can make the receiving terminal device decrypt the encrypted content and output the content without transmitting information on the content encryption method.

【0016】[0016]

【発明の実施の形態】以下、本発明の一実施形態につい
て図面を参照しながら説明する。なお、本実施形態にお
いては、暗号化されたデータをE-x(y)で表す。こ
こで、Eは暗号化に用いる暗号方式Eを表し、xは暗号
化に用いる鍵xを表し、yは暗号化対象のデータyを表
す。また、a|bはaとbの連接を表す。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below with reference to the drawings. In the present embodiment, the encrypted data is represented by Ex (y). Here, E represents an encryption method E used for encryption, x represents a key x used for encryption, and y represents data y to be encrypted. A | b represents the connection between a and b.

【0017】図1は本発明の一実施形態に係る限定受信
システムの受信端末装置の構成を示す模式図である。こ
の受信端末装置10は、制御部11、鍵格納部12、復
号部(正)13、MAC検証鍵格納部14、MAC検証
部15、復号部(副)16及び検証部17を備えてい
る。
FIG. 1 is a schematic diagram showing a configuration of a receiving terminal device of a conditional access system according to an embodiment of the present invention. The receiving terminal device 10 includes a control unit 11, a key storage unit 12, a decryption unit (primary) 13, a MAC verification key storage unit 14, a MAC verification unit 15, a decryption unit (secondary) 16, and a verification unit 17.

【0018】ここで、制御部11は、復号時には、受信
された情報ID-E及び暗号化コンテンツE-K(C)が
入力されると、情報ID-Eの有無及び有りの場合にそ
の内容に基づいて、復号部(正)(副)13,16のい
ずれかを選択し、選択した方の復号部に暗号化コンテン
ツE-K(C)を出力する機能をもっている。
Here, at the time of decryption, when the received information ID-E and the encrypted content EK (C) are input, the control unit 11 determines whether or not the information ID-E exists and, if so, the content. Has the function of selecting one of the decryption units (primary) (secondary) 13 and 16 and outputting the encrypted content EK (C) to the selected decryption unit.

【0019】また、制御部11は、暗号方式更新時に
は、復号部(正)13に新規暗号方式及び検証データか
らなる更新データE-K(E’|MAC|E’-K(r)
|r)を入力する機能をもっている。
When the encryption system is updated, the control unit 11 causes the decryption unit (primary) 13 to update data EK (E ′ | MAC | E′-K (r)) including the new encryption system and the verification data.
| R).

【0020】鍵格納部12は、復号部(正)(副)1
3,16で使用される鍵Kが予め記憶されるものであ
る。
The key storage unit 12 includes a decryption unit (primary) (secondary) 1
The key K used in 3 and 16 is stored in advance.

【0021】復号部(正)13は、復号時には、鍵格納
部12内の鍵Kを用いて暗号化コンテンツE-K(C)
を復号し、コンテンツCを出力する機能をもっている。
また、復号部(13)は、鍵格納部12内の鍵Kにより
更新データE-K(E’|MAC|E’-K(r)|r)
を復号し、新規コンテンツ暗号方式E’と新規コンテン
ツ暗号方式のMACをMAC検証部14へ出力し、検証
データE’-K(r)を復号部(副)16に送出し、検
証データrを検証部17に出力する機能をもっている。
At the time of decryption, the decryption unit (primary) 13 uses the key K in the key storage unit 12 to encrypt the encrypted content EK (C).
And outputs the content C.
The decryption unit (13) uses the key K in the key storage unit 12 to update data EK (E '| MAC | E'-K (r) | r).
And outputs the MAC of the new content encryption method E ′ and the MAC of the new content encryption method to the MAC verification unit 14, sends the verification data E′−K (r) to the decryption unit (sub) 16, and outputs the verification data r. It has a function of outputting to the verification unit 17.

【0022】MAC検証鍵格納部14は、MAC(Mess
age Authentication Code)の検証に用いられるMAC
検証鍵KMがMACから読出可能に記憶されるものであ
る。
The MAC verification key storage unit 14 stores a MAC (Mess
age Authentication Code)
Verification key K M is intended to be readably store the MAC.

【0023】MAC検証部15は、復号部(正)13か
ら新規コンテンツ暗号方式E’及びMACを受けると、
MAC検証鍵格納部14内のMAC検証鍵KMによりM
ACを検証する機能と、MACが正しい場合は、新規コ
ンテンツ暗号方式E’を復号部(副)16に出力する機
能とをもっている。
Upon receiving the new content encryption method E ′ and the MAC from the decryption unit (primary) 13, the MAC verification unit 15
According to the MAC verification key K M in the MAC verification key storage unit 14, M
It has a function of verifying the AC and a function of outputting the new content encryption method E ′ to the decryption unit (sub) 16 when the MAC is correct.

【0024】復号部(副)16は、復号部(正)13か
ら検証データE’-K(r)を受け、且つMAC検証部
15から新規コンテンツ暗号方式E’を受けると、鍵格
納部12内の鍵Kを用いて新規コンテンツ暗号方式によ
り、検証データE’-K(r)を復号し、復号データr
を検証部17に出力する機能をもっている。
When the decryption unit (secondary) 16 receives the verification data E′-K (r) from the decryption unit (primary) 13 and receives the new content encryption method E ′ from the MAC verification unit 15, the key storage unit 12 The verification data E′-K (r) is decrypted by the new content encryption method using the key K in the
Is output to the verification unit 17.

【0025】検証部17は、両復号部(正)(副)1
3,16から入力された2つのデータr,rが等しいか
を検証する機能と、両データr,rが等しいとき、事前
に定められた期間の後に復号部(副)を復号部(正)
に、復号部(正)を復号部(副)に入れ替える機能とを
もっている。
The verifying unit 17 comprises two decoding units (primary) and (secondary) 1
A function for verifying whether the two data r, r input from 3 and 16 are equal, and when both data r and r are equal, the decoding unit (sub) is decoded after the predetermined period by the decoding unit (correct)
And a function of replacing the decoding unit (primary) with the decoding unit (secondary).

【0026】なお、事前に定められた期間とは、任意の
期間や日付などで指定可能であり、例えば一ヶ月、三ヶ
月あるいは任意の日付となっている。
The predetermined period can be specified as an arbitrary period or date, for example, one month, three months, or an arbitrary date.

【0027】次に、以上のように構成された受信端末装
置の動作を図2及び図3を用いて復号時及び暗号方式更
新時の順に説明する。
Next, the operation of the receiving terminal device configured as described above will be described with reference to FIGS. 2 and 3 in the order of decryption and encryption system update.

【0028】(復号時)受信端末装置10は、図2に示
すように、コンテンツ暗号方式の情報ID-Eと、コン
テンツCがコンテンツ暗号方式E及び鍵Kを用いて暗号
化されてなる暗号化コンテンツE-K(C)を受信する
と、これら情報ID-E及び暗号化コンテンツE-K
(C)を制御部11に入力する。
(Decryption) As shown in FIG. 2, the receiving terminal device 10 encrypts the information ID-E of the content encryption method and the content C by encrypting the content C using the content encryption method E and the key K. When receiving the content EK (C), the information ID-E and the encrypted content EK
(C) is input to the control unit 11.

【0029】制御部11は、情報ID-Eが復号部
(正)13を示す場合やコンテンツ暗号方式の情報が送
られない場合は、復号部(正)13を選択し、暗号化コ
ンテンツE-K(C)を復号部(正)に出力する。
When the information ID-E indicates the decryption unit (primary) 13 or when the information of the content encryption method is not sent, the control unit 11 selects the decryption unit (primary) 13 and selects the encrypted content E-mail. K (C) is output to the decoding unit (positive).

【0030】なお、情報ID-Eが復号部(副)16を
示す場合は、例えば、後述する暗号方式更新手順によ
り、新規コンテンツ暗号方式E’の正常動作が確認され
た時点から、所定期間後の両復号部(正).(副)1
3,16の入替え時点までの移行期間のときに、復号部
(副)16の新規コンテンツ暗号方式E’を動作させる
場合である。
When the information ID-E indicates the decryption unit (sub) 16, for example, a predetermined period after the normal operation of the new content encryption system E 'is confirmed by the encryption system update procedure described later. Both decoding units (positive). (Secondary) 1
This is a case where the new content encryption method E ′ of the decryption unit (secondary) 16 is operated during the transition period up to the point of replacement of 3 and 16.

【0031】復号部(正)13は、鍵格納部12内の鍵
Kを用いて暗号化コンテンツE-K(C)を復号し、コ
ンテンツCを出力する。
The decryption unit (primary) 13 decrypts the encrypted content EK (C) using the key K in the key storage unit 12 and outputs the content C.

【0032】(コンテンツ暗号方式更新時)受信端末装
置10は、図3に示すように、コンテンツ暗号方式の更
新を示す情報ID-Rと、更新データE-K(E’|MA
C|E’-K(r)|r)を受信すると、これら情報I
D-R及び更新データE-K(E’|MAC|E’-K
(r)|r)を制御部11に入力する。
(At the time of updating the content encryption method) As shown in FIG. 3, the receiving terminal device 10 transmits the information ID-R indicating the update of the content encryption method and the update data EK (E '| MA
C | E'-K (r) | r), the information I
DR and update data EK (E '| MAC | E'-K
(R) | r) is input to the control unit 11.

【0033】なお、更新データE-K(E’|MAC|
E’-K(r)|r)は、更新する新規コンテンツ暗号
方式E’と、新規コンテンツ暗号方式のMACと、新規
コンテンツ暗号方式E’の動作を検証する検証データ
E’-K(r),rとが鍵Kで現行コンテンツ暗号方式
により暗号化されたものである。
The update data EK (E '| MAC |
E′−K (r) | r) is the new content encryption method E ′ to be updated, the MAC of the new content encryption method, and verification data E′−K (r) for verifying the operation of the new content encryption method E ′. , R are encrypted with the key K by the current content encryption method.

【0034】制御部11は、復号部(正)13に更新デ
ータE-K(E’|MAC|E’-K(r)|r)を入力
する。
The control section 11 inputs the update data EK (E '| MAC | E'-K (r) | r) to the decoding section (primary) 13.

【0035】復号部(正)13は、鍵格納部12内の鍵
Kにより更新データE-K(E’|MAC|E’-K
(r)|r)を復号し、新規コンテンツ暗号方式E’と
新規コンテンツ暗号方式のMACをMAC検証部14へ
出力し、検証データE’-K(r)を復号部(副)16
に送出し、検証データrを検証部17に出力する。
The decryption unit (primary) 13 uses the key K in the key storage unit 12 to update the data EK (E '| MAC | E'-K
(R) | r), outputs the new content encryption method E ′ and the MAC of the new content encryption method to the MAC verification unit 14, and outputs the verification data E′-K (r) to the decryption unit (sub) 16.
And outputs the verification data r to the verification unit 17.

【0036】MAC検証部は、MAC検証鍵格納部14
内のMAC検証鍵KMによりMACを検証し、MACが
正しい場合は、新規コンテンツ暗号方式E’を復号部
(副)16に出力する。
The MAC verification unit stores the MAC verification key storage unit 14
The MAC is verified using the MAC verification key K M in the above. If the MAC is correct, the new content encryption method E ′ is output to the decryption unit (sub) 16.

【0037】復号部(副)16は、鍵格納部12内の鍵
Kを用いて新規コンテンツ暗号方式により、検証データ
E’-K(r)を復号し、復号データrを検証部17に
出力する。
The decryption unit (secondary) 16 decrypts the verification data E′-K (r) using the key K in the key storage unit 12 according to the new content encryption method, and outputs the decrypted data r to the verification unit 17. I do.

【0038】検証部17は、両復号部(正)(副)1
3,16から入力された2つのデータr,rが等しいか
を検証し、両データr,rが等しいとき、新規コンテン
ツ暗号方式E’が正常に動作する旨を確認できたので、
事前に定められた期間の後に復号部(副)を復号部
(正)に、復号部(正)を復号部(副)に入れ替える。
The verifying unit 17 includes two decoding units (primary) and (secondary) 1
It is verified whether the two data r, r input from 3 and 16 are equal, and when the two data r and r are equal, it has been confirmed that the new content encryption system E ′ operates normally.
After a predetermined period, the decoding unit (sub) is replaced with the decoding unit (positive), and the decoding unit (positive) is replaced with the decoding unit (secondary).

【0039】上述したように本実施形態によれば、MA
C検証による新規コンテンツ暗号方式の改ざんが無い旨
の安全確認と、復号部(副)16での新規コンテンツ暗
号方式E’を用いた復号及びその検証による新規コンテ
ンツ暗号方式E’の動作確認とに基づいて、コンテンツ
の暗号化に用いるコンテンツ暗号方式を安全且つ効率良
く更新することができる。
As described above, according to the present embodiment, the MA
C to verify that there is no tampering of the new content encryption method by verification, and decrypt by the decryption unit (sub) 16 using the new content encryption method E 'and confirm the operation of the new content encryption method E' by verification. Based on this, it is possible to safely and efficiently update the content encryption method used for encrypting the content.

【0040】また、2つの復号部(正)(副)13,1
6を入れ替える技術により、一層、効率良くコンテンツ
暗号方式を更新できる。
The two decoding units (primary) and (secondary) 13, 1
6, the content encryption method can be updated more efficiently.

【0041】また、検証部17は、正常に動作する旨を
確認すると、事前に定められた期間の後に、2つの復号
部(正)(副)13,16を互いに入れ替える。これに
より、新規コンテンツ暗号方式への更新動作が、事前に
定められた期間中に行なわれれば良くなるので、旅行等
で受信端末装置を一定期間使用しない場合においても、
新規コンテンツ暗号方式に更新できることが期待でき
る。
When verifying that the operation is normal, the verification unit 17 replaces the two decoding units (primary) (secondary) 13 and 16 with each other after a predetermined period. Accordingly, the update operation to the new content encryption method only needs to be performed during a predetermined period, so that even when the receiving terminal device is not used for a certain period of time during a trip or the like,
It can be expected that it can be updated to a new content encryption method.

【0042】また、暗号化コンテンツを復号する場合、
制御部11が暗号化コンテンツと同時に送られてくるコ
ンテンツ暗号方式の情報ID-Eに基づいて、復号部
(正)13又は復号部(副)16を選択する構成なの
で、新規コンテンツ暗号方式の正常動作が確認された時
点から、事前に定められた期間後の2つの復号手段
(正)(副)の入替え時点までの移行期間のときに、復
号手段(副)の新規コンテンツ暗号方式を所望により動
作させることができる。
When decrypting the encrypted content,
Since the control unit 11 is configured to select the decryption unit (primary) 13 or the decryption unit (sub) 16 based on the information ID-E of the content encryption method transmitted at the same time as the encrypted content, the normality of the new content encryption method During the transition period from the time when the operation is confirmed to the time when the two decryption means (primary) and (secondary) are replaced after a predetermined period, the new content encryption method of the decryption means (secondary) is optionally used. Can work.

【0043】さらに、制御部11は、同時に送られてく
るコンテンツ暗号方式の情報ID-Eがない場合には、
復号部(正)13を選択するので、放送局等の暗号化コ
ンテンツの送信側としては、コンテンツ暗号方式の情報
を送らなくても、受信端末装置に暗号化コンテンツを復
号させてコンテンツを出力させることができる。
Further, when there is no information ID-E of the content encryption system transmitted at the same time, the control unit 11
Since the decryption unit (primary) 13 is selected, the transmitting side of the encrypted content, such as a broadcast station, causes the receiving terminal device to decrypt the encrypted content and output the content without transmitting information on the content encryption method. be able to.

【0044】なお、上記実施形態に記載した復号手法及
びコンテンツ暗号方式変更手法は、受信端末装置10の
コンピュータに実行させることのできるプログラムとし
て、磁気ディスク(フロッピー(登録商標)ディスク、
ハードディスクなど)、光ディスク(CD-ROM、D
VDなど)、光磁気ディスク(MO)、半導体メモリな
どの記憶媒体に格納して頒布することもできる。
It should be noted that the decryption method and the content encryption method change method described in the above embodiment are implemented as a program that can be executed by the computer of the receiving terminal device 10 such as a magnetic disk (floppy (registered trademark) disk,
Hard disk, etc.), optical disk (CD-ROM, D
VD), a magneto-optical disk (MO), and a storage medium such as a semiconductor memory.

【0045】また、この記憶媒体としては、プログラム
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であっても良
い。
The storage medium may be in any form as long as it can store a program and can be read by a computer.

【0046】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
An OS (Operating System) running on the computer based on instructions of a program installed in the computer from the storage medium,
MW for database management software, network software, etc.
(Middleware) or the like may execute a part of each process for realizing the present embodiment.

【0047】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶または一時記憶した記憶媒体も含まれる。
Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.

【0048】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
Further, the number of storage media is not limited to one, and the case where the processing in the present embodiment is executed from a plurality of media is also included in the storage medium of the present invention, and any media configuration may be used.

【0049】尚、本発明におけるコンピュータは、記憶
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
The computer according to the present invention executes each processing in the present embodiment based on a program stored in a storage medium, and includes a device such as a personal computer and a plurality of devices connected to a network. Any configuration such as a system described above may be used.

【0050】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
The computer in the present invention is
It is not limited to a personal computer, but also includes a processing device, a microcomputer, and the like included in an information processing device, and generically refers to a device and a device capable of realizing the functions of the present invention by a program.

【0051】なお、本願発明は、上記各実施形態に限定
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合、組み合わされた効果が得られる。さらに、上記
各実施形態には種々の段階の発明が含まれており、開示
される複数の構成用件における適宜な組み合わせにより
種々の発明が抽出され得る。例えば実施形態に示される
全構成要件から幾つかの構成要件が省略されることで発
明が抽出された場合には、その抽出された発明を実施す
る場合には省略部分が周知慣用技術で適宜補われるもの
である。
It should be noted that the present invention is not limited to the above embodiments, and that various modifications can be made at the stage of implementation without departing from the scope of the invention. In addition, the embodiments may be implemented in appropriate combinations as much as possible, in which case the combined effects can be obtained. Further, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriate combinations of a plurality of disclosed configuration requirements. For example, when an invention is extracted by omitting some constituent elements from all constituent elements described in the embodiment, when implementing the extracted invention, the omitted part is appropriately supplemented by well-known conventional techniques. It is something to be done.

【0052】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
In addition, the present invention can be variously modified and implemented without departing from the gist thereof.

【0053】[0053]

【発明の効果】以上説明したように本発明によれば、コ
ンテンツの暗号化に用いるコンテンツ暗号方式を安全且
つ効率良く更新できる。
As described above, according to the present invention, a content encryption method used for encrypting content can be updated safely and efficiently.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係る限定受信システムの
受信端末装置の構成を示す模式図
FIG. 1 is a schematic diagram showing a configuration of a receiving terminal device of a conditional access system according to an embodiment of the present invention.

【図2】同実施形態における復号時の動作を説明するた
めの模式図
FIG. 2 is a schematic diagram for explaining an operation at the time of decoding in the embodiment.

【図3】同実施形態におけるコンテンツ暗号方式更新時
の動作を説明するための模式図
FIG. 3 is a schematic diagram for explaining an operation at the time of updating the content encryption method in the embodiment.

【符号の説明】[Explanation of symbols]

10…受信端末装置 11…制御部 12…鍵格納部 13…復号部(正) 14…MAC検証鍵格納部 15…MAC検証部 16…復号部(副) 17…検証部 ID-E…情報 E-K(C)…暗号化コンテンツ E…現行コンテンツ暗号方式 E’…新規コンテンツ暗号方式 K,KM…鍵 C…コンテンツ r…検証データDESCRIPTION OF SYMBOLS 10 ... Receiving terminal device 11 ... Control part 12 ... Key storage part 13 ... Decryption part (primary) 14 ... MAC verification key storage part 15 ... MAC verification part 16 ... Decryption part (sub) 17 ... Verification part ID-E ... Information E -K (C) ... encrypted content E ... current content encryption scheme E '... the new content encryption method K, K M ... key C ... content r ... verification data

───────────────────────────────────────────────────── フロントページの続き (72)発明者 遠藤 直樹 東京都府中市東芝町1番地 株式会社東芝 府中事業所内 Fターム(参考) 5B017 AA03 BA07 CA15 CA16 5C064 CA14 CB01 CC01 5J104 AA08 BA03 LA01 NA02 PA06 ──────────────────────────────────────────────────の Continuing on the front page (72) Inventor Naoki Endo 1 Toshiba-cho, Fuchu-shi, Tokyo F-term in Fuchu Works, Toshiba Corporation 5B017 AA03 BA07 CA15 CA16 5C064 CA14 CB01 CC01 5J104 AA08 BA03 LA01 NA02 PA06

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 所定のコンテンツ暗号方式により暗号化
されて送られる暗号化コンテンツを受信して復号し、得
られたコンテンツを出力する一方、前記コンテンツ暗号
方式を新規コンテンツ暗号方式に更新可能な受信端末装
置であって、前記暗号化コンテンツの復号用の鍵が格納
された鍵格納手段と、 前記新規コンテンツ暗号方式のMAC検証用の鍵が格納
されたMAC検証鍵格納手段と、 前記受信した内容に、前記新規コンテンツ暗号方式の動
作検証用の暗号化検証データを含むとき、当該暗号化検
証データを送出する制御手段と、 前記制御手段から送出された暗号化検証データを前記鍵
格納手段内の鍵を用いて復号し、得られた新規コンテン
ツ暗号方式とそのMAC、検証データとその暗号化デー
タを送出する復号手段(正)と、 前記復号手段(正)から送出されたMACを前記MAC
検証鍵格納手段内の鍵を用いて検証し、MACが正しい
とき、前記復号手段(正)から送出された新規コンテン
ツ暗号方式を送出するMAC検証手段と、 前記MAC検証手段により送出された新規コンテンツ暗
号方式に従って動作し、前記復号手段(正)から送出さ
れた暗号化データを前記鍵格納手段内の鍵を用いて復号
し、得られた検証データを送出する復号手段(副)と、 2つの復号手段(正)(副)からそれぞれ送出された各
検証データに基づいて、前記新規コンテンツ暗号方式が
正常に動作するか否かを検証する検証手段と、を備えた
ことを特徴とする受信端末装置。
1. A receiver which receives and decrypts encrypted content transmitted by being encrypted by a predetermined content encryption method and outputs the obtained content, while updating the content encryption method to a new content encryption method. A terminal device, a key storage unit storing a key for decrypting the encrypted content; a MAC verification key storage unit storing a key for MAC verification of the new content encryption method; Control means for transmitting the encryption verification data when including the encryption verification data for verifying the operation of the new content encryption method, and transmitting the encryption verification data transmitted from the control means in the key storage means. A decryption means (correct) for decrypting using the key and transmitting the obtained new content encryption method and its MAC, verification data and its encrypted data, No. means the the MAC sent from the (positive) MAC
MAC verification means for verifying using the key in the verification key storage means and transmitting the new content encryption system transmitted from the decryption means (correct) when the MAC is correct, and new content transmitted by the MAC verification means A decryption means (sub) which operates in accordance with the encryption method, decrypts the encrypted data sent from the decryption means (primary) using the key in the key storage means, and sends out the obtained verification data; Verification means for verifying, based on each verification data sent from the decryption means (primary) and (secondary), whether or not the new content encryption method operates normally, apparatus.
【請求項2】 請求項1に記載の受信端末装置におい
て、 前記検証手段は、前記正常に動作する旨を確認すると、
事前に定められた期間の後に、前記2つの復号手段
(正)(副)を互いに入れ替えることを特徴とする受信
端末装置。
2. The receiving terminal device according to claim 1, wherein the verification unit confirms that the terminal operates normally.
A receiving terminal device, wherein the two decoding means (primary) and (secondary) are replaced with each other after a predetermined period.
【請求項3】 請求項1又は請求項2に記載の受信端末
装置において、 前記暗号化コンテンツを復号する場合、 前記制御手段は、前記暗号化コンテンツと同時に送られ
てくるコンテンツ暗号方式の情報に基づいて、前記復号
手段(正)又は前記復号手段(副)を選択し、前記選択
した方の復号手段に暗号化コンテンツを送出し、 前記復号手段は、前記制御手段から送出された暗号化コ
ンテンツを前記鍵格納手段内の鍵を用いて復号し、得ら
れたコンテンツを出力することを特徴とする受信端末装
置。
3. The receiving terminal device according to claim 1, wherein, when the encrypted content is decrypted, the control unit transmits the encrypted content to the information of the content encryption method transmitted simultaneously with the encrypted content. And selecting the decryption means (primary) or the decryption means (secondary) based on the encrypted content and transmitting the encrypted content to the selected decryption means. The decryption means transmits the encrypted content transmitted from the control means. Using the key in the key storage means, and outputting the obtained content.
【請求項4】 請求項3に記載の受信端末装置におい
て、 前記制御手段は、前記同時に送られてくるコンテンツ暗
号方式の情報がない場合には、前記復号手段(正)を選
択することを特徴とする受信端末装置。
4. The receiving terminal device according to claim 3, wherein the control unit selects the decryption unit (correct) when there is no information on the content encryption system transmitted at the same time. Receiving terminal device.
【請求項5】 所定のコンテンツ暗号方式により暗号化
されて送られる暗号化コンテンツを受信して復号し、得
られたコンテンツを出力する受信端末装置に用いられ、
送信側でのコンテンツ暗号方式の更新に伴い、前記復号
用のコンテンツ暗号方式を新規コンテンツ暗号方式に更
新する暗号方式更新方法であって、 前記受信した内容に、前記新規コンテンツ暗号方式の動
作検証用の暗号化検証データを含むとき、当該暗号化検
証データを送出する制御ステップと、 前記制御ステップで送出された暗号化検証データを復号
し、得られた新規コンテンツ暗号方式とそのMAC、検
証データとその暗号化データを送出する復号ステップ
(正)と、 前記復号ステップ(正)で送出されたMACを検証し、
MACが正しいとき、前記復号ステップ(正)で送出さ
れた新規コンテンツ暗号方式を送出するMAC検証ステ
ップと、 前記MAC検証ステップにより送出された新規コンテン
ツ暗号方式に従って動作し、前記復号ステップ(正)で
送出された暗号化データを復号し、得られた検証データ
を送出する復号ステップ(副)と、 2つの復号ステップ(正)(副)でそれぞれ送出された
各検証データに基づいて、前記新規コンテンツ暗号方式
が正常に動作するか否かを検証する検証ステップと、 を含んでいることを特徴とする暗号方式更新方法。
5. A receiving terminal device for receiving and decrypting encrypted content transmitted by being encrypted by a predetermined content encryption method and outputting the obtained content,
An encryption method updating method for updating the content encryption method for decryption to a new content encryption method in accordance with the update of the content encryption method on the transmission side, wherein the received content is used for verifying the operation of the new content encryption method. A control step of transmitting the encrypted verification data when the encrypted verification data is included, and decrypting the encrypted verification data transmitted in the control step, and obtaining the obtained new content encryption method, its MAC and verification data. Verifying the MAC transmitted in the decryption step (correct) for transmitting the encrypted data,
When the MAC is correct, the MAC verifier transmits the new content encryption method transmitted in the decryption step (correct), and operates in accordance with the new content encryption method transmitted in the MAC verification step. A decryption step of decrypting the transmitted encrypted data and transmitting the obtained verification data; and a new content based on the verification data transmitted in the two decryption steps (correct) and (secondary). A verification step of verifying whether or not the encryption method operates normally.
【請求項6】 請求項5に記載の暗号方式更新方法にお
いて、 前記検証ステップは、前記正常に動作する旨を確認する
と、事前に定められた期間の後に、前記2つの復号ステ
ップ(正)(副)を互いに入れ替えることを特徴とする
暗号方式更新方法。
6. The encryption method updating method according to claim 5, wherein the verification step confirms the normal operation and, after a predetermined period, checks the two decryption steps (correct) (correct). An encryption method updating method, wherein the sub-methods are replaced with each other.
【請求項7】 請求項5又は請求項6に記載の暗号方式
更新方法において、 前記暗号化コンテンツを復号する場合、 前記制御ステップは、前記暗号化コンテンツと同時に送
られてくるコンテンツ暗号方式の情報に基づいて、前記
所定のコンテンツ暗号方式による復号ステップ(正)又
は前記新規暗号方式による復号ステップ(副)を選択
し、前記選択した方の復号ステップに暗号化コンテンツ
を送出し、 前記選択された復号ステップは、前記選択ステップから
送出された暗号化コンテンツを復号し、得られたコンテ
ンツを出力することを特徴とする暗号方式更新方法。
7. The encryption method updating method according to claim 5, wherein when the encrypted content is decrypted, the control step includes the information of a content encryption method transmitted simultaneously with the encrypted content. A decryption step (correct) using the predetermined content encryption method or a decryption step (secondary) using the new encryption method, and sends the encrypted content to the selected decryption step. In the decryption step, the encryption method is updated, wherein the encrypted content transmitted from the selection step is decrypted and the obtained content is output.
【請求項8】 請求項7に記載の暗号方式更新方法にお
いて、前記選択ステップは、前記同時に送られてくるコ
ンテンツ暗号方式の情報がない場合には、前記復号ステ
ップ(正)を選択することを特徴とする暗号方式更新方
法。
8. The encryption method updating method according to claim 7, wherein the selecting step selects the decrypting step (correct) when there is no information on the content encryption method transmitted at the same time. Characteristic encryption method update method.
JP2001078986A 2001-03-19 2001-03-19 Reception terminal equipment and encipherment system updating method Pending JP2002281018A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001078986A JP2002281018A (en) 2001-03-19 2001-03-19 Reception terminal equipment and encipherment system updating method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001078986A JP2002281018A (en) 2001-03-19 2001-03-19 Reception terminal equipment and encipherment system updating method

Publications (1)

Publication Number Publication Date
JP2002281018A true JP2002281018A (en) 2002-09-27

Family

ID=18935512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001078986A Pending JP2002281018A (en) 2001-03-19 2001-03-19 Reception terminal equipment and encipherment system updating method

Country Status (1)

Country Link
JP (1) JP2002281018A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087239A (en) * 2001-09-06 2003-03-20 Sony Corp Communication system, communication device and method, recording medium, and program
JP2009017323A (en) * 2007-07-06 2009-01-22 Hitachi Ltd Conditional reception system, transmission device for conditional reception system, and reception device for conditional reception system
JP2010016887A (en) * 2009-10-19 2010-01-21 Nippon Hoso Kyokai <Nhk> License information transmission apparatus, license information transmission program, license information transmission method and license information receiver, license information reception program, and license information reception method
JP2012044395A (en) * 2010-08-18 2012-03-01 Sony Corp Communication device, information processing system, and encryption changeover method
JP2012186868A (en) * 2012-07-05 2012-09-27 Nippon Hoso Kyokai <Nhk> License information reception apparatus, license information reception program and license information reception method
US8370643B2 (en) 2007-09-28 2013-02-05 Toshiba Solutions Corporation Cryptographic module selecting device and program
CN104052595A (en) * 2014-05-23 2014-09-17 戴葵 Cryptographic algorithm customizing method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08331544A (en) * 1995-06-02 1996-12-13 Hitachi Ltd Signal processing unit
JP2000049770A (en) * 1998-07-31 2000-02-18 Hitachi Ltd Cipher communication method, cipher algorithm shared management method, cipher algorithm conversion method and network communication system
JP2001127747A (en) * 1999-10-25 2001-05-11 Toshiba Corp Information ciphering and deciphering device
JP2001127751A (en) * 1999-10-25 2001-05-11 Toshiba Corp Encryption communication terminal, encryption communication center device, encryption communication system and recording medium
JP2001125481A (en) * 1999-10-25 2001-05-11 Toshiba Corp Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP2001127750A (en) * 1999-10-25 2001-05-11 Toshiba Corp Terminal, center device, and system for cipher communication, and recording medium
JP2002281027A (en) * 2001-03-19 2002-09-27 Toshiba Corp Entity device for authentication system, key updating method and authentication system updating method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08331544A (en) * 1995-06-02 1996-12-13 Hitachi Ltd Signal processing unit
JP2000049770A (en) * 1998-07-31 2000-02-18 Hitachi Ltd Cipher communication method, cipher algorithm shared management method, cipher algorithm conversion method and network communication system
JP2001127747A (en) * 1999-10-25 2001-05-11 Toshiba Corp Information ciphering and deciphering device
JP2001127751A (en) * 1999-10-25 2001-05-11 Toshiba Corp Encryption communication terminal, encryption communication center device, encryption communication system and recording medium
JP2001125481A (en) * 1999-10-25 2001-05-11 Toshiba Corp Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP2001127750A (en) * 1999-10-25 2001-05-11 Toshiba Corp Terminal, center device, and system for cipher communication, and recording medium
JP2002281027A (en) * 2001-03-19 2002-09-27 Toshiba Corp Entity device for authentication system, key updating method and authentication system updating method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087239A (en) * 2001-09-06 2003-03-20 Sony Corp Communication system, communication device and method, recording medium, and program
JP2009017323A (en) * 2007-07-06 2009-01-22 Hitachi Ltd Conditional reception system, transmission device for conditional reception system, and reception device for conditional reception system
US8370643B2 (en) 2007-09-28 2013-02-05 Toshiba Solutions Corporation Cryptographic module selecting device and program
JP2010016887A (en) * 2009-10-19 2010-01-21 Nippon Hoso Kyokai <Nhk> License information transmission apparatus, license information transmission program, license information transmission method and license information receiver, license information reception program, and license information reception method
JP2012044395A (en) * 2010-08-18 2012-03-01 Sony Corp Communication device, information processing system, and encryption changeover method
JP2012186868A (en) * 2012-07-05 2012-09-27 Nippon Hoso Kyokai <Nhk> License information reception apparatus, license information reception program and license information reception method
CN104052595A (en) * 2014-05-23 2014-09-17 戴葵 Cryptographic algorithm customizing method
CN104052595B (en) * 2014-05-23 2017-02-08 戴葵 Cryptographic algorithm customizing method

Similar Documents

Publication Publication Date Title
US7106861B1 (en) Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium
US7596692B2 (en) Cryptographic audit
US7769171B2 (en) Method for transmitting digital data in a local network
CN1258898C (en) Method for managing symmetrical secret key in communication network, and device for carrying out such method
TWI406569B (en) Unit for managing audio/video data and access control method for said data
US7958353B2 (en) Information security device
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
WO2004071006A1 (en) Broadcast encryption key distribution system
JPH10224343A (en) Equipment authentication system
JP2007043353A (en) Transmission and reception system and method, transmission device and method, reception device and method, and program
JP2002237812A (en) Method of communicating secret data
WO2018157724A1 (en) Method for protecting encrypted control word, hardware security module, main chip and terminal
JP2007312128A (en) Electronic data browsing system, apparatus, and program
JP2002281018A (en) Reception terminal equipment and encipherment system updating method
KR101213301B1 (en) Apparatus and method for re-authentication treatment of downloadable conditional access system
JPH11136234A (en) User authentication system and user authentication method
KR101790948B1 (en) Apparatus and method for providing drm service, apparatus and method for playing contents using drm service
KR100927920B1 (en) Method for processing encoded data for a first domain received in a network pertaining to a second domain
JPH1051439A (en) Cryptographic equipment
KR100931986B1 (en) Terminal and method for transmitting message and receiving message
JP2007049759A (en) Encoding device
JP4447908B2 (en) Local digital network and method for introducing new apparatus, and data broadcasting and receiving method in the network
TWI514859B (en) Cascading dynamic crypto periods
JP4667235B2 (en) Data distribution / reception system and data distribution / reception method
JP2001127747A (en) Information ciphering and deciphering device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110201