JP2003208348A - 放送型情報システムおよびこれに用いられる認証方法 - Google Patents

放送型情報システムおよびこれに用いられる認証方法

Info

Publication number
JP2003208348A
JP2003208348A JP2002007954A JP2002007954A JP2003208348A JP 2003208348 A JP2003208348 A JP 2003208348A JP 2002007954 A JP2002007954 A JP 2002007954A JP 2002007954 A JP2002007954 A JP 2002007954A JP 2003208348 A JP2003208348 A JP 2003208348A
Authority
JP
Japan
Prior art keywords
module
receiving system
identification information
field
dimensional database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002007954A
Other languages
English (en)
Inventor
Masaaki Sasada
正明 笹田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Broadcasting System Inc TBS
Original Assignee
Tokyo Broadcasting System Inc TBS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Broadcasting System Inc TBS filed Critical Tokyo Broadcasting System Inc TBS
Priority to JP2002007954A priority Critical patent/JP2003208348A/ja
Publication of JP2003208348A publication Critical patent/JP2003208348A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 本発明の課題は、不特定多数のユーザにデー
タベースを配信し、これを受信した個々のユーザ自身に
関わるデータをさまざまな場所に配置された受信システ
ムで利用できるようにすることである。 【解決手段】 本発明は、放送型情報システムを構成す
る受信システムと個別認証モジュールとの間の認証処理
において、個別認証モジュール側から見て、受信システ
ム内のデータベースが正当なモジュール識別情報を保持
しているか否かを確認する第1の認証処理と、受信シス
テム側から見て、当該データベースがカテゴリ識別情報
からモジュール識別情報を正当に引き当てることができ
るか否かを確認する第2の認証処理とを行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、放送型情報システ
ムおよびこれに用いられる認証方法に関し、特に、放送
型情報システムを構成する受信システムと個人認証モジ
ュールとの間の認証方法に関する。
【0002】
【従来技術】テレビ放送サービスに代表される放送サー
ビスは、放送エリアという広い範囲に情報を即時に伝送
することができる。放送サービスを課金形態の観点から
見れば、有料放送サービスと無料放送サービスとに分類
することができる。この有料放送サービスでは、放送局
は番組の内容を暗号化して放送し、視聴契約をした特定
の視聴者(ユーザ)のみがこれを解除して視聴できるよ
うになっている。CASは、このような有料放送サービ
スを実現する限定受信技術の一つであり、「誰が視聴契
約しているか」、「誰にスクランブル(暗号)を解除し
ていいか」等の個人情報に基づいて暗号化したキーをI
Cカードから受信システムに送り込むというものであ
る。視聴者は、受信システムにICカードを差し込め
ば、放送局から放送されてくる暗号化されたストリーム
を受信、復号化し、これを映像音声として視聴すること
ができる。
【0003】一方、近年、放送により情報を広く配信す
る放送型情報システム(放送型データベース)が注目さ
れている。この放送型情報システムは、放送局側の放送
システムから放送されるデータを、ユーザ側の受信シス
テムにおいて受信し、これをデータベースとして蓄積
し、利用するというものである。従って、放送型情報シ
ステムでは、放送エリア内の不特定多数のユーザに対し
て、放送通信により配信したデータベースを利用したさ
まざまなサービスを提供することができるようになる。
【0004】
【発明が解決しようとする課題】放送型情報システム
は、放送の特性により、広い範囲の不特定多数のユーザ
にデータベースを即時に配信することができる。しかし
ながら、このことは、同時に、個々のユーザごとに利用
形態の異なるデータベースを配信することができないこ
とを意味している。
【0005】また、放送局側から配信されるデータベー
スを受信したユーザは、これを全体として利用するとい
うことができても、受信した該データベースの特定の部
分のみについて限定的に利用するということができなか
った。言い換えれば、放送局において配信すべきデータ
ベースに個々のユーザに関わるデータを含めて、これを
受信する受信システムがデータベースの全体を蓄積した
上で、個々のユーザが自身に関わるデータのみを限定的
に利用するということができなかった。
【0006】例えば、放送サービスにおける上述したよ
うなCASを用いた従来の限定受信技術は、番組を放送
する放送局と個々の視聴者との間の視聴契約を前提とす
るものであり、そのチャンネルについて視聴できるよう
にするか否かを制御しているにすぎなかった。すなわ
ち、従来の限定受信技術は、ストリーム全体として視聴
可否を制御することはできても、該ストリームの特定の
部分について視聴可否を制御することはできなかった。
また、従来の限定受信技術は、いわゆる従来型のテレビ
ジョン放送サービスのような、受信したストリームをリ
アルタイムで映像音声として出力するリアルタイム型ス
トリームを対象としており、データ放送サービスのよう
な蓄積型ストリームを対象とするものでなかった。
【0007】このように、放送型情報システムによるサ
ービスでは、無料・有料の形態にかかわらず、配信した
データベースに対するアクセス権を制御することが必要
である。アクセス権による制御が無い場合、誰もが同じ
データを利用できてしまい、データベースの用途が限定
されるという課題があった。
【0008】そこで、本発明は、新たな放送型情報シス
テムを提案することを目的とし、その課題は、不特定多
数のユーザにデータベースを配信し、これを受信した個
々のユーザが自身に関わるデータ(個々のユーザにとっ
てのデータベース)をさまざまな場所に配置された受信
システムで利用できるようにすることであり、ひいて
は、かかるデータベースを利用した種々のサービスを実
現することである。
【0009】
【課題を解決するための手段】本発明の要旨は、放送型
情報システムを構成する受信システムと個別認証モジュ
ールとの間の認証処理において、個別認証モジュール側
から見て、受信システム内のデータベースが正当なモジ
ュール識別情報を保持しているか否かを確認する第1の
認証処理と、受信システム側から見て、当該データベー
スがカテゴリ識別情報からモジュール識別情報を正当に
引き当てることができるか否かを確認する第2の認証処
理とを行うことである。
【0010】すなわち、本発明は、N種類のカテゴリの
鍵により暗号化され、放送により配信されるN次元デー
タベースを受信し、蓄積する受信システムと、前記受信
システムとともに用いられるモジュールとの間の認証方
法であって、第1の認証処理は、前記受信システムが、
前記モジュールに対して、前記モジュールごとに割り当
てられたモジュール識別情報を要求するステップと、前
記モジュールが、前記モジュール識別情報を前記N種類
のカテゴリの鍵のうちのモジュール側鍵で暗号化して、
前記受信システムに送るステップと、前記受信システム
が、前記モジュールから送られた前記暗号化されたモジ
ュール識別情報に基づいて、前記N次元データベースを
検索し、前記N次元データベースのフィールドを特定す
るステップと、前記受信システムが、前記検索により特
定されたフィールドの内容を前記N種類のカテゴリの鍵
のうちの受信システム側鍵で復号化し、前記モジュール
に送るステップと、前記モジュールが、前記受信システ
ムから送られるフィールドの内容を前記モジュール側鍵
で復号化するステップと、前記モジュールが、前記復号
化されたフィールドの内容と前記モジュール識別情報と
に基づいて認証を行うステップと、を備え、また、第2
の認証処理は、前記受信システムが、前記モジュールに
対して、前記N次元データベースの所定のカテゴリを識
別するカテゴリ識別情報を送り、前記カテゴリ識別情報
の暗号化を要求するステップと、前記モジュールが、前
記カテゴリ識別情報を前記N種類のカテゴリの鍵のうち
のモジュール側鍵で暗号化して、前記受信システムに送
るステップと、前記受信システムが、前記モジュールか
ら送られる暗号化されたカテゴリ識別情報に基づいて、
前記N次元データベースを検索し、前記N次元データベ
ースのフィールドを特定するステップと、前記受信シス
テムが、前記モジュールに対して、前記検索により特定
されたフィールドの内容を前記モジュールに送り、前記
フィールドの内容の復号化を要求するステップと、前記
モジュールが、前記受信システムから送られる前記フィ
ールドの内容を、前記モジュール側鍵で復号化して、前
記受信システムに送るステップと、前記受信システム
が、前記モジュールから送られる前記復号化されたフィ
ールドの内容と前記カテゴリ識別情報とに基づいて、認
証を行うステップと、前記受信システムが、前記認証の
結果を出力するステップと、を備えたことを特徴とす
る。
【0011】これは、N次元暗号化手法により暗号化さ
れたN次元データベースが、N種類のカテゴリに属する
真の鍵が揃うことによってのみ正しく復号化されること
を意味している。つまり、N種類のカテゴリの鍵のう
ち、受信システム側鍵がM種類であり、モジュール側鍵
がN−M種類であった場合に、これら受信システム側鍵
およびモジュール側鍵をすべて復号化に用いることで、
N次元データベースのフィールドの内容を正しく参照す
ることができるということである。これにより、ある1
つのモジュールを所有するユーザは、N−1種類のカテ
ゴリの鍵で復号化されたN次元データベースについて、
自身のモジュール側鍵により復号化することにより、そ
のN次元データベースを利用することができるようにな
る。
【0012】なお、上記の方法の発明は、物の発明とし
ても把握することができる。また、本発明は、コンピュ
ータ機能を有する装置に所定の機能を実現するプログラ
ムまたはこれを記録した記録媒体の発明としても成立す
る。
【0013】本明細書において、手段とは、単に物理的
手段を意味するものではなく、その手段が有する機能を
ソフトウェアによって実現する場合も含む。また、1つ
の手段が有する機能が2つ以上の物理的手段により実現
されても、2つ以上の手段の機能が1つの物理的手段に
より実現されても良い。
【0014】
【発明の実施の形態】次に、本発明の実施の形態につい
て、図面を参照しつつ説明する。以下に示す実施形態
は、本発明を説明するための例示であり、本発明をこれ
らの実施形態にのみ限定する趣旨ではない。本発明は、
その要旨を逸脱しない限り、さまざまな形態で実施する
ことができる。
【0015】本発明は、主としてデジタル放送サービス
を前提としている。このデジタル放送サービスでは、番
組を構成する映像信号や音声信号等を符号化したデジタ
ルデータのビット列(ストリーム)が伝送媒体を介して
放送局から視聴者に配信される。視聴者の受信システム
は、これを受信、復号化し、映像や音声等からなる番組
として出力する。
【0016】デジタル放送サービスにおいては、映像・
音声に基づくいわゆる従来型のテレビ放送番組の放送に
加え、データ放送チャネルを用いてデータ放送番組の放
送やデータそのものの配信を行うことができる。したが
って、本発明では、ユーザの受信システムにデータベー
スを配信するために、このデータ放送チャネルを用いた
放送型情報システムを例にして説明する。
【0017】図1は、本実施形態に係る放送型情報シス
テムの概要を説明するための図である。放送をストリー
ムの伝送形態から見れば、衛星放送や地上波放送、ケー
ブル放送等に分類することができる。本実施形態では、
衛星放送を前提にしているが、特にこれに限定されるも
のでない。また、この衛星放送も、狭義には、放送衛星
を用いたBS放送と、通信衛星を用いたCS放送とがあ
るが、ここでは双方をも含む広い意味で用いている。
【0018】同図において、放送局1は図示しない放送
装置を備え、テレビ放送ストリームやデータ放送ストリ
ームを多重化し、放送衛星等の中継局を介して、各ユー
ザの受信システム2に伝送可能なように構成されてい
る。受信システム2は、放送電波として伝送されるデジ
タルデータを受信、分離、復調し、番組として視聴者に
提供するための機能や、放送局側のサーバコンピュータ
3に通信回線を介して接続し、所定の通信プロトコルに
従って通信を行うための通信機能を備える。通信回線
は、典型的には電話回線などが適用可能であるが、いわ
ゆるインターネットであってもかまわない。受信システ
ム2は、典型的には、テレビジョン装置と、セットトッ
プボックス(STB)と呼ばれる放送端末装置とによっ
て構成され、放送型情報システムが実現するさまざまな
サービスに応じて、各種のハードウェアデバイスが接続
される。
【0019】放送局側に設置されるサーバコンピュータ
3は、アクセスポートを複数備えており、それぞれのア
クセスポートを介して受信システム2と接続し、端末装
置2との間で通信を行う。サーバコンピュータ3はま
た、受信システム2から送られるデータに基づいて所定
の情報処理を行うとともに、放送局1内に設置されたコ
ンピュータと通信可能なように構成されている。サーバ
コンピュータ3は、典型的には放送局とは事業主体を異
にした管理センタ内に設置されるが、放送局1自身がこ
のようなサーバコンピュータ3を備えていてもかまわな
い。管理センタは、放送局1と相まってユーザに放送サ
ービスを提供するため、ここでは、放送局1とサーバコ
ンピュータ3とを含めて、これを放送局側ということも
ある。
【0020】図2は、本実施形態に係る受信システム2
の構成例を示す図である。同図に示すように、この受信
システム2は、放送局1より伝送される放送電波(放送
ストリーム)を受信するアンテナ21と、受信したスト
リームを選局し、復号化するセットトップボックス22
と、ユーザに対してインタラクティブな操作を提供する
ユーザインターフェース装置23と、個人認証モジュー
ル24にアクセスするためのリーダ25とから構成され
ている。
【0021】セットトップボックス22は、受信したス
トリームを復号化して得られるデータベースを蓄積する
大容量の記憶装置、および電話回線等の通信回線を介し
て外部のサーバコンピュータとの間で通信を行うための
通信モデムを内蔵している。
【0022】ユーザインターフェース装置23は、典型
的には、キーボードおよびディスプレイにより構成さ
れ、必要に応じて他のデバイス(例えばリモートコント
ローラ、マウス、スピーカ等)により構成される。この
受信システム2がテレビジョン装置として用いられる場
合には、受信システム2は、セットトップボックス22
によって復号化されたストリームに基づく映像や音声等
をいわゆるテレビ放送番組等として提供する。
【0023】個人認証モジュール24は、典型的にはI
Cカードとして具現化され、その内部に、個人を認証す
るために必要な所定の情報等を記憶するとともに、所定
の情報処理機能を備えたICチップを内蔵している。
【0024】リーダ25は、セットトップボックス22
に設けられた外部インターフェースを介して接続され、
挿入スロットに挿入、装着された個人認証モジュール2
4内のICチップとの間で所定の情報をアクセス(読み
出しまたは書き込み)できるように構成されている。
【0025】なお、同図に示す受信システムは、セット
トップボックス22やユーザインターフェース装置23
等をそれぞれ別体として構成したが、適宜、一体型の受
信システムとしても構成することができる。
【0026】図3は、本実施形態に係るセットトップボ
ックス22のハードウェア構成を示す概略図である。セ
ットトップボックス22は、テレビ放送番組やデータ放
送番組を提供するための各種機能、すなわち、受信機
能、蓄積(録画)機能、通信機能および提示機能を備
え、さらに本発明に係る放送型情報システムを実現する
ための機能を備えている。
【0027】同図に示すように、コントローラ301
は、CPU3011、RAM3012、ROM3013
および書き換え可能な不揮発性メモリ(EEPROM)
3014を備え、これらはバスを介して相互に接続され
ている。このコントローラ301は、セットトップボッ
クス22全体の動作を司るとともに、他のハードウェア
構成要素と相まって各種の機能を実現する。EEPRO
M3014には、セキュリティエリアが設けられてい
る。セキュリティエリアとは、一定のアクセス制御の下
で、データの読み出しおよび書き込みが行われる領域で
あり、そこに記憶された内容が物理的に解析されないよ
うに保護されていることが好ましい。このセキュリティ
エリアには、例えば、セットトップボックス22にそれ
ぞれ割り当てられた固有のマスタ鍵Kmn(ただし、nは
セットトップボックスの数)等が記憶される。
【0028】チューナ302は、アンテナ21から供給
される放送波信号の中から特定のトランスポンダに対応
する放送波信号を選択し、デジタル復調部303に送出
する。デジタル復調部303は、選択され送出されてく
る放送波信号を所定の復調方式で復調し、所定のエラー
訂正処理を行った後、TSデコーダ304に送出する。
このデジタル復調回路302から送出される信号は、放
送局側において多重化されたストリームに対応するもの
である。TSデコーダ304は、送出される多重化スト
リームを個別のストリームに分離する。分離された個別
のストリームは、テレビジョン放送に関する映像音声ス
トリームと、データ放送に関するデータ放送ストリーム
である。映像音声ストリームは、通常の受信再生モード
では、MEPG?AVデコーダ305に送出される。M
EPG?AVデコーダ305は、送出される映像音声ス
トリームをMPEG2ビデオおよびMPEG2オーディ
オに従って復号し、ディスプレイおよびスピーカに出力
する。
【0029】データ放送ストリームは、一般的には、デ
ータ放送番組を提供するためのコンテンツデータ、すな
わち、テキストデータ、イメージデータ(静止画/動画
データ)、オーディオデータ(サウンドデータ)、スク
リプト(制御プログラム)および表示オブジェクトデー
タ等を含むストリームであるが、本実施形態では、放送
型情報システムにおけるデータベースを構成するデータ
およびこれを利用するための制御プログラム等を含むス
トリームである。TSデコー304によって分離された
データ放送ストリームは、コントローラ301の制御の
下、記憶装置306に所定の記録フォーマットで蓄積さ
れる。
【0030】記憶装置306は、蓄積機能を実現するた
めのメディアであり、典型的には、ハードディスク装置
やDVD?RW(またはDVD?RAM)装置等を用いる
ことができる。記憶装置306は、映像音声ストリーム
およびデータ放送ストリームを蓄積可能である。この記
憶装置306に記憶されたデータ放送ストリームは、コ
ントローラ301の制御の下、制御プログラムとして実
行され、またはデータベースとして利用される。
【0031】サウンド制御部307は、コントローラ3
01の制御の下、各種サウンドデータに基づいて付加音
(効果音)を生成する。生成された付加音は、MPEG
2?AVデコーダ305から送られる音声データと重畳
(合成)され、スピーカから出力される。このような付
加音は、例えば、セットトップボックス22自体の動作
確認音等として利用される。
【0032】OSD制御部308は、コントローラ30
1の制御の下、データ放送ストリームに基づいてテキス
トデータやイメージデータを生成する。生成されたこれ
らのデータは、単独で、またはMPEG2?AVデコー
ダ305から送られる映像データと重畳されて、ディス
プレイに表示される。
【0033】通信モデム309は、通信回線を介して接
続される外部のサーバコンピュータ3との間で、所定の
通信プロトコルに従った通信機能を提供する。通信モデ
ム3309は、例えば、電話回線を介してPPP接続に
よりサーバコンピュータ3に接続し、通信を行う。
【0034】個人認証モジュールI/F310は、個人
を認証するための所定の情報を記憶した個人認証モジュ
ール24にアクセスするためのインターフェース装置で
ある。個人認証モジュール24は、好ましくはICカー
ドとして具現化され、より好ましくは簡易の表示機能を
備えている。
【0035】図4は、本実施形態に係る個人認証モジュ
ール24の外観構成を示す図である。個人認証モジュー
ル24は、カード型の筐体41によって構成されてお
り、その内部には、所定の情報処理機能を有するICチ
ップが設けられている。このICチップ上のROMに
は、個人の認証を行うための所定の情報が記憶されてい
る。ICチップは、リーダ25を介してセットトップボ
ックス22のコントローラ301からアクセスされる。
ICチップの駆動電源は、個人認証モジュール24内部
に設けられた電源部から供給されてもよいが、好ましく
はリーダ25から供給される。筐体41の外部には、認
証の結果等をユーザに通知するための表示部42が設け
られている。本例では、2個のLEDにより、表示部4
2が形成されている。なお、表示部41は、液晶ディス
プレイにより形成されてもよい。
【0036】上述のような受信システム2は、放送局1
からデータ放送チャネルを介して配信されるストリーム
を受信し、これをデータベースとして記憶する。データ
ベースは、放送により配信されるため、放送エリア内の
ユーザ間では同一のものである。本実施形態では、この
ように放送により配信されるデータベースのうち、個々
のユーザが自身に関わる特定の部分(部分データベー
ス)のみを利用することができるようにするため、N次
元暗号化手法を用いている。
【0037】N次元暗号化とは、暗号化対象のデータを
それぞれ異なるN個の鍵でN回暗号化処理を施すもので
ある。これにより、特定のデータに対して複数の鍵をま
とめて使用することを繰り返すことにより、放送によっ
て配信されたデータベースに対する限定的な利用ができ
るようになる。N次元暗号化されたデータを元のデータ
に戻して利用するためには、N種類のカテゴリーの鍵を
用いてN回復号化する。理解を容易にするため、2次元
(N=2)の場合について説明する。この場合の、デー
タベースは、図5に示すように、それぞれ複数の行レコ
ードおよび列レコードの2つのカテゴリからなる2次元
データベースとして表現される。ここで、レコードを構
成する個々の要素をフィールドと呼ぶことにする。行レ
コードは行ID(後述のモジュールIDに相当する。)
により識別され、また、列レコードは列ID(後述のグ
ループIDに相当する。)により識別される。行レコー
ドおよび列レコードは、先頭のフィールド、つまり行I
Dおよび列IDを除き、それぞれ異なる鍵Kpiおよび鍵
Kgjによって2重に暗号化されている。ユーザがある特
定のフィールドF(pi,gj)の値を正しく読むために
は、そのフィールドF(pi,gj)を含む行レコードお
よび列レコード双方を復号化するための鍵Kpiおよび鍵
Kgjを有している場合に限られる。このように、2次元
データベースでは、2つのカテゴリーの鍵の組み合わせ
で、データベースの利用可能な部分を制御することがで
きる。
【0038】鍵Kpiおよび鍵Kgjによる暗号化方式は、
順序に依存しないものが扱いやすい。つまり、これは、
2重に暗号化する際に、鍵Kpiまたは鍵Kgjのいずれを
先に用いた場合であっても、復号化するに際してどちら
から用いても、正しく復号化できることを意味する。
今、暗号化されていないデータ(元データ)をM、ある
数(素数であることが好ましい。)をp、mod pの原始
元をgとするとき、暗号化されたデータCは、以下のよ
うにして生成される。
【0039】C=M×g^Kgj×g^Kpi mod p 一方、元データMは、以下のようにして復元される。
【0040】 M=C/g^Kgj/g^Kpi mod p =C/g^Kpi/g^Kgj mod p =C/g^(Kgj+Kpi) mod p このように、演算の順序に依存しない暗号化方式では、
復号化に際してその順序を特定する必要がなく、簡易に
扱うことができる。このような暗号化方式であれば、暗
号化データCを相手に先に復号化させて、後から自分の
鍵で復号化するという手順をとることにより、他方の鍵
のみを所有している相手に対して元データを晒すという
事態を回避することができるという利点がある。
【0041】次に、本実施形態に係る放送型情報システ
ムにおけるデータベースの認証処理について説明する。
ここで、受信システムと個人認証モジュールはそれぞれ
の所有者によって適切に管理され、所有者は自己の所有
しているものについてはその正当性を信じているが、自
己の所有しているもの以外の正当性について直ちには信
じることができないとする。また、一般に、放送局1が
配信するデータベースは信頼できると仮定できる。しか
しながら、悪意のある者によって、受信システム2内の
データベースあるいは受信システム2そのものが改ざん
され、または個人認証モジュール24が改ざんされると
いったセキュリティリスクは無視することができない。
このため、個人認証モジュール24を所有する者と、受
信システム2を所有する者とが異なる場合、相互に信頼
できるものであるか否か、認証処理を行う必要がある。
そこで、本実施形態では、認証処理として、個人認証モ
ジュール24側から見て、データベースが正当なモジュ
ールIDを保持しているか否かを確認する第1の認証処
理と、受信システム2側から見て、データベースがグル
ープIDからモジュールIDを正当に引き当てられてい
るかを確認する第2の認証処理とを行う。
【0042】まず、このような認証処理を行う前提とし
て、セットトップボックス22は、EEPROM301
4上のセキュリティエリアにマスタ鍵Kmnを記憶してい
るものとする。マスタ鍵Kmnは、セットトップボックス
22のそれぞれに割り当てられた固有の鍵である。一
方、個人認証モジュール24は、その内部に、モジュー
ル固有のモジュールID、そのモジュールを所有するユ
ーザごとに割り当てられたユーザ鍵Kpiおよびそのユー
ザが属するグループのグループIDを記憶しているもの
とする。
【0043】セットトップボックス22は、利用に際し
て認証処理を行うべきデータベースおよびこのデータベ
ースに用いられている一方の鍵(本例ではグループ鍵K
gj)を、データ放送チャネルを介して受信、蓄積してお
く必要がある。セットトップボックス22は、データベ
ースを配信しているデータ放送チャネルが選局される
と、そのストリームを受信し始める。グループ鍵Kgjも
RAWデータの状態で配信されるのではなく、放送局1
側で、マスタ鍵Kmnによって暗号化されて配信される。
このため、放送局1は、図6に示すように、個々のセッ
トトップボックス22を管理する管理テーブルを保持し
ている。同図に示すように、例えば、マスタ鍵Km001が
割り当てられたセットトップボックス22には、グルー
プID“001”,“002”および“003”に対す
るグループ鍵“Kg001”,“Kg002”および“Kg003”
が対応付けられている。このようなグループ鍵Kgiは、
EMM伝送方式により配信され、セットトップボックス
22に蓄積される。また、データベースを含むストリー
ムは、カルーセル伝送方式により配信され、セットトッ
プボックス22は、受信しているストリームの内容が最
新のものであれば、蓄積を開始する。これにより、例え
ばマスタ鍵“Km001”が割り当てられたセットトップボ
ックス22のセキュリティエリアには、図7に示すよう
なグループ鍵管理テーブルが保持されることになる。
【0044】なお、データ放送におけるこのようなファ
イル受信・蓄積処理については、標準化された既知の技
術を用いることができるため、その詳細な説明は省略す
る。
【0045】放送により配信されるデータベースは、本
実施形態では、図8に示すように、認証モジュールID
(以下「モジュールID」という。)およびグループI
Dをキーにして相互に関連付けられた認証用データベー
ス81とメインデータベース82とに論理的に構成され
ている。認証用データベース81は、上述した第1の認
証処理および第2の認証処理を行うために用いられる。
認証用データベース81の実体部分(図中、ハッチング
が施されている部分のフィールド)には、各行レコード
のモジュールIDおよびグループIDが鍵Kpiおよび鍵
Kgjによって2重に暗号化されて格納されている。
【0046】図9は、本実施形態に係る放送型情報シス
テムにおけるデータベースに対する第1の認証処理の流
れを説明するシーケンス図である。この第1の認証処理
は、個人認証モジュール24側から見て、認証用データ
ベース81が正当なモジュールIDを保持しているか否
かを確認する認証処理であり、認証用データベース81
が正当なモジュールIDを保持していれば、個人認証モ
ジュール24は、その認証用データベース81を信頼で
きるものとみなすというものである。
【0047】まず、個人認証モジュール24がリーダ2
5に挿入、装着されると、これを検知したセットトップ
ボックス22との間で、ハードウェアの相互認証処理を
行う(図中(1))。この相互認証は、ハードウェアその
ものが改造されていないか、なりすましが行われていな
いかを検証するハードウェアレベルでの認証処理であ
り、ここでいう第1の認証処理とは別個のものである。
ハードウェアの相互認証が終了すると、セットトップボ
ックス22と個人認証モジュール24の間の通信は機器
相互の仕組みにより暗号化された状態で行われる。ハー
ドウェアの相互認証処理を終えたセットトップボックス
22は、個人認証モジュール24にモジュールID要求
メッセージ(コマンド)を送信する(図中(2))。
【0048】個人認証モジュール24は、セットトップ
ボックス22からモジュールID要求メッセージを受信
すると、自身のモジュールIDを鍵Kpiで暗号化して、
セットトップボックス22に送信する(図中(3))。な
お、ここでは、鍵Kで暗号化されたデータDを“Ec
[K](D)”と表すものとし、鍵Kで復号化されたデ
ータDを“Dc[K](D)”と表すものとする。
【0049】セットトップボックス22は、“Ec[K
pi](モジュールID)”を受信すると、このグループ
IDに基づいて自身のセキュリティエリアに記憶されて
いる鍵Kgjを取り出し、“Ec[Kpi](モジュールI
D)”を鍵Kgjで暗号化して(図中(4))、これにより
得られた“Ec[Kpi,Kgj](モジュールID)”を
検索キーにして、認証用データベース81を検索する
(図中(5))。鍵Kgjで暗号化した後に、認証用データ
ベース81を検索するのは、該データベース内のそれぞ
れのフィールドは2重に暗号化されているからである。
セットトップボックス22は、検索の結果、ヒットした
フィールドFを鍵Kgjで復号化した後、個人認証モジュ
ール24に送信する(図中(6))。認証用データベース
81は、モジュールIDが暗号化され格納されているの
で、正当なモジュールIDであれば、ヒットすることに
なる。セットトップボックス22は、検索の結果、ヒッ
トしなかった場合には、個人認証モジュール24にエラ
ーメッセージを送信する。
【0050】個人認証モジュール24は、セットトップ
ボックス22から送信される“Dc[Kgj](フィール
ドF)”を受信すると、これを鍵Kpiで復号化し(図中
(7))、その結果と自身が予め記憶しているモジュール
IDとを比較照合する。個人認証モジュール24は、比
較照合の結果、一致していれば、データベースは正当で
あるとみなして、表示部42上にその旨の表示を行い、
そうでなければ正当でない旨の表示を行う(図中
(8))。例えば、図4に示した表示部42であれば、正
当であると判断した場合には緑色のLEDを1個発光さ
せ、正当でないと判断した場合には赤色のLEDを1個
発光させる。個人認証モジュール24が表示部42によ
り表示させるのは、この時点において、個人認証モジュ
ール24はセットトップボックス22を信用していない
からである。
【0051】認証1において、モジュールID要求メッ
セージに対し、常に本当のモジュールIDに基づいた応
答をすると、セットトップボックス22は公開情報であ
るモジュールIDを返す可能性があるので、所定の確率
で偽のモジュールIDを暗号化して送ることが好まし
い。このとき、個人認証モジュール24は、セットトッ
プボックス22から正しいモジュールIDが返ってきた
場合には、セットトップボックス22が不正な処理を行
っていると判定する。
【0052】グループIDおよびモジュールIDは公開
情報である。従って、セットトップボックス22が認証
用データベース81に対して検索を行う場合、個人認証
モジュールとの間の通信によりモジュールIDを取得し
て、これを検索キーとして当該レコードを検索するよう
にしてもよい。該検索によりヒットしたフィールドを、
セットトップボックス22は自身が知っているKgjで復
号化して、個人認証モジュール24から送られてきた
“Ec[Kpi](モジュールID)”と比較する。その
結果、両者が一致すれば、セットトップボックス22
は、認証用データベース81は正当であると判定する。
【0053】第1の認証処理では、個人認証モジュール
24から見て、セットトップボックス22が鍵Kgjを有
し、かつ、正常に動作しているか否かを判定するととも
に、認証用データベース81の正当性も判定することが
できる。しかしながら、第1の認証処理だけではセット
トップボックス22から見て認証用データベース81の
正当性を判定することができず、個人認証モジュール2
4がなりすましを行っている可能性を否定することはで
きない。
【0054】図10は、本実施形態に係る放送型情報シ
ステムにおけるデータベースに対する第2の認証処理の
流れを説明するシーケンス図である。第2の認証処理
は、受信システム側から見て、データベースがグループ
IDからモジュールIDを正当に引き当てられているか
を確認する認証処理である。第2の認証処理は、第1の
認証処理において正当であると判断された場合に限り、
これに続いて行わることが好ましい。
【0055】同図に示すように、セットトップボックス
22は、個人認証モジュール24に対してグループID
の鍵Kpiによる暗号化を要求するための要求メッセージ
を送信する(図中(1))。この要求メッセージは、図1
1に示すように、暗号化要求コマンドと、暗号化される
べきグループIDとから構成されている。個人認証モジ
ュール24は、このメッセージを受信すると、これに含
まれるグループIDを鍵Kpiで暗号化して“Ec[Kp
i](グループID)”を得て、これをセットトップボ
ックス22に送信する(図中(2))。
【0056】セットトップボックス22は、“Ec[K
pi](グループID)”を受信すると、これをさらに鍵
Kgjで暗号化して“Ec[Kpi,Kgj](グループI
D)”を得る(図中(3))。セットトップボックス22
は、得られた“Ec[Kpi,Kgj](グループID)”
を検索キーにして、認証用データベース81を検索し、
フィールドFを特定する。認証用データベース81が正
当であれば、それはEc[Kpi,Kgj](グループI
D)の値のフィールドを必ず含んでいるので、フィール
ドFは特定されることになる。セットトップボックス2
2は、フィールドFがグループIDとモジュールIDに
対応していれば、認証用データベース81は正当である
と判定する。続いて、セットトップボックス22は、ヒ
ットしたフィールド値Fの復号化を要求するための復号
化要求メッセージを個人認証モジュール24に送信する
(図中(4))。この要求メッセージは、図12に示すよ
うに、復号化要求コマンドと、グループIDと、フィー
ルド値Fとから構成されている。
【0057】個人認証モジュール24は、復号化要求メ
ッセージを受信すると、これに含まれるフィールドFを
鍵Kpiで復号化して、“Dc[Kpi](F)”を得る。
つまり、“Dc[Kpi](F)”の値は“Ec[Kgj]
(グループID)”と等しいはずである。個人認証モジ
ュール24は、この“Dc[Kpi](F)”をセットト
ップボックス22に送信する(図中(5))。
【0058】セットトップボックス22は、“Dc[K
pi](F)”を受信すると、次に、自身の鍵Kgjでさら
に復号化して“Dc[Kpi,Kgj](F)”を得る(図
中(6))。セットトップボックス22は、得られた“D
c[Kpi,Kgj](F)”と、上述した第1の認証処理
において得られたグループIDとを比較照合し、その結
果、“Dc[Kpi,Kgj](F)=グループID”であ
れば、データベースが正当であると判定する。セットト
ップボックス22は、ディスプレイが接続されていれ
ば、この第2の認証処理の結果をそこに表示する(図中
(7))。セットトップボックス22は、第1の認証処理
および第2の認証処理を経た後、例えば決済処理等のメ
インの処理に移行する。
【0059】上述のような放送型情報システムにおける
データベースの認証処理は、個人認証モジュール24が
内部に保持する鍵Kpiと、受信システム2が内部に保持
する鍵Kgjを相互に交換しないため、非常にセキュアな
ものとなる。なお、鍵Kgjは、放送によって配布される
ことになるが、マスター鍵Kmnによって暗号化されてい
るため、セキュリティ上の重大な問題とはならない。
【0060】次に、本実施形態に係る放送型情報システ
ムをクレジットカード決済システムに適用した例につい
て説明する。
【0061】クレジットカードの利用を希望するユーザ
は、クレジットカード利用申し込み手続きをクレジット
カード会社(以下「カード会社」という。)に申請し、
事前の入会審査を経た上で会員適格を取得する。このよ
うなユーザには、該カード会社からICチップを内蔵し
たクレジットカード(以下「ICカード」または単に
「カード」という。)が配布されることになる。このI
Cカードは、上述した個人認証モジュール24に相当す
る。ICカードに内蔵されたICチップは、ハードウェ
ア相互認証、暗号化・復号化等の各種の機能を実現する
ことができるように構成されている。また、そのICチ
ップに組み込まれたROMには、図13に示すように、
カードID、鍵Kpi、利用可能なカード会社を識別する
ためのカード会社IDおよび自身の与信データが記憶さ
れている。なお、本実施形態に係るICカードそれ自体
は、耐タンパー性やロバストネス等の安全性に関する一
般的な強度について、ハードウェアおよびソフトウェア
の両面からその製造者によって保証されているものとす
る。
【0062】また、カード会社の加盟店には、セットト
ップボックス22を含む受信システムが決済端末装置と
して設置されている。この決済端末装置は、個々の装置
を識別する装置IDを記憶している。加盟店に配置され
たこの決済端末装置は、常時、電源がONの状態にされ
ており、放送局1から配信されるデータベースを蓄積
し、随時に更新している。店舗は、複数のカード会社と
の間でそれぞれ加盟店契約をしているのが一般的であ
り、放送局1から配信されるデータベースは、認証用デ
ータベース81に加え、それぞれのカード会社の与信デ
ータベースを含んでいる。
【0063】さらに、カード会社は、会員の与信データ
やカード利用データ等を管理する顧客データベースを有
している。顧客データベースは、管理センタ内のサーバ
コンピュータ3内に実現される。放送局1は、サーバコ
ンピュータ3から送られる顧客データに基づくストリー
ムを放送エリア内の加盟店に向けて放送する。加盟店に
設置された受信システム2は、このストリームを受信し
て、これをデータベースとして蓄積する。
【0064】図14は、与信データベースのデータ構造
の一例を示す図である。同図に示すように、与信データ
ベースは、会員それぞれのカードIDと、カード会社そ
れぞれのカード会社IDとの組み合わせから構成される
2次元データベースである。各カード会社に割り当てら
れたフィールドは、「与信データ」、「事故カードフラ
グ」および「購入履歴未送信データ」のサブフィールド
を含んでいる。与信データとは、ICカードに付与され
ている現時点の与信枠残高を示す金額である。この与信
データベースの実体部分は、行レコードについては鍵K
piで暗号化され、かつ、列レコードについては鍵Kgjで
暗号化されている。
【0065】図15は、クレジットカード決済システム
における購入手続きに関する処理を説明するためのシー
ケンス図である。ある加盟店において商品を購入しよう
とするユーザが、商品の購入に際してクレジットカード
決済を希望する場合には、所有するICカードをその加
盟店の店員に提示する。加盟店の店員は提示されたIC
カードをリーダに装着する。これにより、ハードウェア
レベルの相互認証が行われ(図中(1))、続いて、IC
カードと決済端末装置との間で、第1の認証処理および
第2の認証処理が行われる(図中(2)および(3))。な
お、第1の認証処理および第2の認証処理は、上述した
手順と同様であるので、ここでは詳細な説明を省略す
る。
【0066】第1の認証処理および第2の認証処理の正
当性を確認した店員は、次に、キーボードから購入金額
を入力し、エンターキーを押下する。これにより、IC
カードに対する与信枠のチェックが行われる。すなわ
ち、決済端末装置は、蓄積してあるデータベースからカ
ードIDに基づいて与信レコードを特定し、これをIC
カードに送信する(図中(4))。ICカードは、受信し
た与信レコードを自身の鍵Kpiで復号化して(図中
(5))、これが与信枠内にあるか否かを判定して、その
結果をLEDで表示する(図中(6))。例えば、ユーザ
のICカードが与信枠内であると判定される場合には、
ICカードは、緑色のLEDを表示させ、その旨を決済
端末装置に通知する。決済端末装置は、例えば、図16
に示すような画面を表示する。これにより、ユーザのI
Cカードが与信枠内であることを確認した店員が購入決
定ボタンを押下すると、決済端末装置は、取引が成立し
たものとして、装置ID、カード会社IDおよび購入物
品に関する情報(購入金額や商品コード)等をICカー
ドに送信する(図中(7))。決済端末装置はまた、この
取引内容を購入履歴としてデータベースに記録する。こ
の場合、決済端末装置は、購入履歴のうち必要なフィー
ルドを鍵Kgjで暗号化するとともに、ユーザのプライベ
ートな情報であればさらに鍵Kpiで暗号化する(図中
(8))。
【0067】一方、ICカードは、購入履歴のうち個人
の記録として残しておくべき情報は、適宜、鍵Kpiまた
はさらに鍵Kgjにより暗号化して、ICチップ内の書き
換え可能な不揮発性メモリに記録する(図中(9))。
【0068】決済端末装置は、適宜のタイミングで通信
回線を介して、取引内容を管理センタ内のサーバコンピ
ュータ3に送信する。サーバコンピュータ3は、加盟店
から送信される取引内容に基づいて顧客データベースを
更新する。カード会社は、この顧客データベースに基づ
いて、例えば月次処理により、ユーザおよび加盟店の双
方とそれぞれ決済を完結する。
【0069】このように、本実施形態に係る放送型情報
システムをクレジット決済システムに適用した例によれ
ば、決済に必要なデータベースを広範囲に配布すること
ができる一方、販売時点において決済端末装置は管理セ
ンタとの間で販売承認のための通信を行う必要がないの
で、通信トラフィックやサーバ処理の輻輳が生じること
はない。このため、特別な輻輳対策を講じる必要はな
く、円滑に導入し、運用することができる。
【0070】また、本例では、ICカード内に購入履歴
を暗号化して記録しているので、カード会社から不審な
請求がきたとしても、購入履歴を参照することで対処す
ることができる。ユーザがICカード内に記録された購
入履歴を参照したい場合には、例えば自宅に設置した受
信システムを用いてこれを参照することができる。ま
た、自宅の受信システムが与信データベースを蓄積可能
であれば、自分の与信も参照することができるようにな
る。
【0071】なお、上述の例では、店舗における取引を
例にして説明したが、自宅に設置された受信システム2
を用いたいわゆるテレビショッピングの形態でも、同様
に実現することができる。この場合、ユーザが購入履歴
を改ざんしてその正当性を主張しようとしても、そのた
めには鍵Kpiおよび鍵Kgjのそれぞれを入手しなければ
ならず、困難である。なお、このような自宅でのテレビ
ショッピングの場合には、放送された認証データベース
のすべてを蓄積する必要はなく、カードIDに基づい
て、必要なデータベース部分のみをフィルタリングして
蓄積すればよい。
【0072】また、2次元暗号化を前提にしたが、これ
にこだわるものではない。例えば、さらに細分化したア
クセス制御を設定しようとする場合は、細分化された特
定のデータ部分に対して別の鍵を用いて暗号化すれば、
そのデータ部分は当該鍵を持つユーザしか利用できない
ことになる。
【0073】さらに、鍵を配布する場合にも、マスタ鍵
Kmnと鍵KgjとによるN次元暗号化手法を用いて放送に
より配布することができる。
【0074】
【発明の効果】本発明によれば、放送範囲にある受信シ
ステムのデータベースはそれぞれ同時に更新されるた
め、データベース相互間の一貫性を維持することがで
き、利用時期の差によるデータの差を生じさせることな
く、さまざまなサービスを実現することができるように
なる。
【0075】また、本発明によれば、放送により配信さ
れたデータベースを蓄積した受信システムおよびこれを
利用する個人認証モジュールとの間で即時に認証を行っ
ているので、例えば第3者機関に認証時に問い合わせる
といった手間を省くことができ、それに伴う通信・処理
の輻輳を回避することができるようになる。
【0076】さらに、本発明によれば、受信システムお
よび個人認証モジュールそれぞれの立場からその正当性
を判定し、認証を行っているので、セキリティを十分に
確保することができる。特に、本発明によれば、個人認
証モジュールと受信システムとは、それぞれが内部に保
持する鍵を相互に交換しないため、非常にセキュアなも
のとなる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る放送型情報システム
の概要を説明するための図である。
【図2】本発明の一実施形態に係る受信システムの構成
例を示す図である。
【図3】本発明の一実施形態に係るセットトップボック
スのハードウェア構成を示す概略図である。
【図4】本発明の一実施形態に係る個人認証モジュール
の外観構成を示す図である。
【図5】本発明の一実施形態に係る2次元データベース
の一例を示す図である。
【図6】本発明の一実施形態に係る放送局が保持する管
理テーブルの一例を示す図である。
【図7】本発明の一実施形態に係るセットトップボック
スが保持するグループ鍵管理テーブルの一例を示す図で
ある。
【図8】本発明の一実施形態に係る放送によって配布さ
れたデータベースの一例を示す図である。
【図9】本発明の一実施形態に係る放送型情報システム
における第1の認証処理の流れを説明するシーケンス図
である。
【図10】本発明の一実施形態に係る放送型情報システ
ムにおける第1の認証処理の流れを説明するシーケンス
図である。
【図11】本発明の一実施形態に係る暗号化要求メッセ
ージのデータフォーマットの一例を示す図である。
【図12】本発明の一実施形態に係る復号化要求メッセ
ージのデータフォーマットの一例を示す図である。
【図13】本発明の一実施形態に係るICカードに保持
されたデータの一例を示す図である。
【図14】本発明の一実施形態に係る与信データベース
のデータ構造の一例を示す図である。
【図15】本発明の一実施形態に係るクレジットカード
決済システムにおける購入手続きに関する処理を説明す
るためのシーケンス図である。
【図16】本発明の一実施形態に係るクレジットカード
決済システムにおける画面例を示す図である。
【符号の説明】
1…放送局 2…受信システム 3…サーバコンピュータ 21…アンテナ 22…セットトップボックス 23…出力装置 24…リモートコントローラ 25…カードリード/ライタ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/16 H04L 9/00 621A Fターム(参考) 5B017 AA03 AA06 BB09 BB10 CA16 5B082 EA11 GA11 5B085 AE04 AE09 5C064 BA01 BB02 BC06 BC22 BD07 BD09 5J104 AA07 KA02 PA05

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】N種類のカテゴリの鍵により暗号化され、
    放送により配信されるN次元データベースを受信し、蓄
    積する受信システムにおいて、 前記N種類のカテゴリの鍵のうちの受信システム側鍵を
    記憶する鍵記憶手段と、 前記N次元データベースを利用しようとするモジュール
    に対してアクセスするアクセス手段と、 前記アクセス手段を介して前記モジュールとの間で認証
    処理を行う認証処理手段と、を備え、 前記認証処理手段は、 前記モジュールに対して、前記モジュールごとに割り当
    てられたモジュール識別情報を要求する手段と、 前記モジュールにおいて前記N種類のカテゴリの鍵のう
    ちのモジュール側鍵で暗号化されたモジュール識別情報
    を、前記モジュールから受け付ける手段と、 前記モジュールから受け付けた前記暗号化されたモジュ
    ール識別情報に基づいて、前記N次元データベースを検
    索し、前記N次元データベースのフィールドを特定する
    手段と、 前記検索により特定されたフィールドの内容を前記受信
    システム側鍵で復号化する手段と、 前記モジュールにおいて認証を行わせるために、前記復
    号化されたフィールドの内容を前記モジュールに送る手
    段と、を備えたことを特徴とする受信システム。
  2. 【請求項2】前記特定する手段は、 前記受け付けた暗号化されたモジュール識別情報をさら
    に前記受信システム側鍵で暗号化した後、前記N次元デ
    ータベースを検索することを特徴とする請求項1記載の
    受信システム。
  3. 【請求項3】N種類のカテゴリの鍵により暗号化され、
    放送により配信されるN次元データベースを受信し、蓄
    積する受信システムにおいて、 前記N種類のカテゴリの鍵のうちの受信システム側鍵を
    記憶する鍵記憶手段と、 前記N次元データベースを利用しようとするモジュール
    に対してアクセスするアクセス手段と、 前記アクセス手段を介して前記モジュールとの間で認証
    処理を行う認証処理手段と、 前記認証処理手段による認証処理の結果を出力する出力
    手段と、を備え、 前記認証処理手段は、 前記モジュールに対して、前記N次元データベースの所
    定のカテゴリを識別するカテゴリ識別情報を送り、前記
    カテゴリ識別情報の暗号化を要求する手段と、 前記モジュールにおいて前記N種類のカテゴリの鍵のう
    ちのモジュール側鍵で暗号化された前記カテゴリ識別情
    報を、前記モジュールから受け付ける手段と、 前記受け付けた暗号化されたカテゴリ識別情報に基づい
    て、前記N次元データベースを検索し、前記N次元デー
    タベースのフィールドを特定する手段と、 前記モジュールに対して、前記検索により特定されたフ
    ィールドの内容を前記モジュールに送り、前記フィール
    ドの内容の復号化を要求する手段と、 前記モジュールにおいて前記N種類のカテゴリの鍵のう
    ちのモジュール側鍵で復号化された前記フィールドの内
    容を、前記モジュールから受け付ける手段と、 前記モジュールから受け付けた前記復号化されたフィー
    ルドの内容と前記カテゴリ識別情報とに基づいて、認証
    を行う手段と、を備えたことを特徴とする受信システ
    ム。
  4. 【請求項4】前記特定する手段は、 前記受け付けた暗号化されたカテゴリ識別情報をさらに
    前記受信システム側鍵で暗号化した後、前記N次元デー
    タベースを検索することを特徴とする請求項3記載の受
    信システム。
  5. 【請求項5】N種類のカテゴリの鍵により暗号化され、
    放送により配信されるN次元データベースを受信し、蓄
    積する受信システムにおいて、 前記N種類のカテゴリの鍵のうちの受信システム側鍵を
    記憶する鍵記憶手段と、 前記N次元データベースを利用しようとするモジュール
    に対してアクセスするアクセス手段と、 前記アクセス手段を介して前記モジュールとの間で第1
    の認証処理を行う第1の認証処理手段と、 前記アクセス手段を介して前記モジュールとの間で第2
    の認証処理を行う第2の認証処理手段と、 前記第2の認証処理手段による認証処理の結果を出力す
    る出力手段と、を備え、 前記第1の認証処理手段は、 前記モジュールに対して、前記モジュールごとに割り当
    てられたモジュール識別情報を要求する手段と、 前記モジュールにおいて前記N種類のカテゴリの鍵のう
    ちのモジュール側鍵で暗号化されたモジュール識別情報
    を、前記モジュールから受け付ける手段と、 前記モジュールから受け付けた前記暗号化されたモジュ
    ール識別情報に基づいて、前記N次元データベースを検
    索し、前記N次元データベースのフィールドを特定する
    手段と、 前記検索により特定されたフィールドの内容を前記受信
    システム側鍵で復号化する手段と、 前記モジュールにおいて認証を行わせるために、前記復
    号化されたフィールドの内容を前記モジュールに送る手
    段と、を備え、 前記第2の認証処理手段は、 前記モジュールに対して、前記N次元データベースの所
    定のカテゴリを識別するカテゴリ識別情報を送り、前記
    カテゴリ識別情報の暗号化を要求する手段と、 前記モジュールにおいて前記N種類のカテゴリの鍵のう
    ちのモジュール側鍵で暗号化された前記カテゴリ識別情
    報を、前記モジュールから受け付ける手段と、 前記受け付けた暗号化されたカテゴリ識別情報に基づい
    て、前記N次元データベースを検索し、前記N次元デー
    タベースのフィールドを特定する手段と、 前記モジュールに対して、前記検索により特定されたフ
    ィールドの内容を前記モジュールに送り、前記フィール
    ドの内容の復号化を要求する手段と、 前記モジュールにおいて前記N種類のカテゴリの鍵のう
    ちのモジュール側鍵で復号化された前記フィールドの内
    容を、前記モジュールから受け付ける手段と、 前記モジュールから受け付けた前記復号化されたフィー
    ルドの内容と前記カテゴリ識別情報とに基づいて、認証
    を行う手段と、を備えたことを特徴とする受信システ
    ム。
  6. 【請求項6】N種類のカテゴリの鍵により暗号化され、
    放送により配信されるN次元データベースを受信し、蓄
    積する受信システムとともに用いられるモジュールであ
    って、 固有のモジュール識別情報および前記N種類のカテゴリ
    の鍵のうちのモジュール側鍵を記憶する手段と、 前記受信システムとの間で認証処理を行う認証処理手段
    と、 前記認証処理手段による認証処理の結果を出力する出力
    手段と、を備え、 前記認証処理手段は、 前記受信システムの要求に応じて、前記モジュール識別
    情報を前記モジュール側鍵で暗号化して、前記受信シス
    テムに送る手段と、 前記暗号化して送られたモジュール識別情報に基づい
    て、前記受信システムから送られる所定のデータを受け
    付けて、前記モジュール側鍵で復号化する手段と、 前記復号化された所定のデータと前記モジュール識別情
    報とに基づいて認証を行う手段と、を備えたことを特徴
    とするモジュール。
  7. 【請求項7】N種類のカテゴリの鍵により暗号化され、
    放送により配信されるN次元データベースを受信し、蓄
    積する受信システムとともに用いられるモジュールであ
    って、 前記N種類のカテゴリの鍵のうちのモジュール側鍵を記
    憶する手段と、 前記受信システムとの間で認証処理を行う認証処理手段
    と、を備え、 前記認証処理手段は、 前記受信システムの要求に応じて、前記受信システムか
    ら送られるカテゴリ識別情報を前記モジュール側鍵で暗
    号化して、前記受信システムに送る手段と、 前記暗号化して送られたカテゴリ識別情報に基づいて、
    前記受信システムから送られる所定のデータを受け付け
    る手段と、 前記受信システムにおいて認証を行わせるために、前記
    受け付けた所定のデータを前記モジュール側鍵で復号化
    して、前記受信システムに送る手段と、を備えたことを
    特徴とするモジュール。
  8. 【請求項8】N種類のカテゴリの鍵により暗号化され、
    放送により配信されるN次元データベースを受信し、蓄
    積する受信システムと、前記受信システムとともに用い
    られるモジュールとの間の認証方法であって、 前記モジュールに対して、前記モジュールごとに割り当
    てられたモジュール識別情報を要求するステップと、 前記モジュールにおいて前記N種類のカテゴリの鍵のう
    ちのモジュール側鍵で暗号化されたモジュール識別情報
    を、前記モジュールから受け付けるステップと、 前記モジュールから受け付けた前記暗号化されたモジュ
    ール識別情報に基づいて、前記N次元データベースを検
    索し、前記N次元データベースのフィールドを特定する
    ステップと、 前記検索により特定されたフィールドの内容を前記受信
    システム側鍵で復号化するステップと、 前記モジュールにおいて認証を行わせるために、前記復
    号化されたフィールドの内容を前記モジュールに送るス
    テップと、を備えたことを特徴とする認証方法。
  9. 【請求項9】N種類のカテゴリの鍵により暗号化され、
    放送により配信されるN次元データベースを受信し、蓄
    積する受信システムと、前記受信システムとともに用い
    られるモジュールとの間の認証方法であって、 前記モジュールに対して、前記N次元データベースの所
    定のカテゴリを識別するカテゴリ識別情報を送り、前記
    カテゴリ識別情報の暗号化を要求するステップと、 前記モジュールにおいて前記N種類のカテゴリの鍵のう
    ちのモジュール側鍵で暗号化された前記カテゴリ識別情
    報を、前記モジュールから受け付けるステップと、 前記受け付けた暗号化されたカテゴリ識別情報に基づい
    て、前記N次元データベースを検索し、前記N次元デー
    タベースのフィールドを特定するステップと、 前記モジュールに対して、前記検索により特定されたフ
    ィールドの内容を前記モジュールに送り、前記フィール
    ドの内容の復号化を要求するステップと、 前記モジュールにおいて前記N種類のカテゴリの鍵のう
    ちのモジュール側鍵で復号化された前記フィールドの内
    容を、前記モジュールから受け付けるステップと、 前記モジュールから受け付けた前記復号化されたフィー
    ルドの内容と前記カテゴリ識別情報とに基づいて、認証
    を行うステップと、 前記認証の結果を出力するステップと、を備えたことを
    特徴とする認証処理方法。
  10. 【請求項10】N種類のカテゴリの鍵により暗号化さ
    れ、放送により配信されるN次元データベースを受信
    し、蓄積する受信システムと、前記受信システムととも
    に用いられるモジュールとの間の認証方法であって、 前記受信システムが、前記モジュールに対して、前記モ
    ジュールごとに割り当てられたモジュール識別情報を要
    求するステップと、 前記モジュールが、前記モジュール識別情報を前記N種
    類のカテゴリの鍵のうちのモジュール側鍵で暗号化し
    て、前記受信システムに送るステップと、 前記受信システムが、前記モジュールから送られた前記
    暗号化されたモジュール識別情報に基づいて、前記N次
    元データベースを検索し、前記N次元データベースのフ
    ィールドを特定するステップと、 前記受信システムが、前記検索により特定されたフィー
    ルドの内容を前記N種類のカテゴリの鍵のうちの受信シ
    ステム側鍵で復号化し、前記モジュールに送るステップ
    と、 前記モジュールが、前記受信システムから送られるフィ
    ールドの内容を前記モジュール側鍵で復号化するステッ
    プと、 前記モジュールが、前記復号化されたフィールドの内容
    と前記モジュール識別情報とに基づいて認証を行うステ
    ップと、を備えたことを特徴とする認証方法。
  11. 【請求項11】N種類のカテゴリの鍵により暗号化さ
    れ、放送により配信されるN次元データベースを受信
    し、蓄積する受信システムと、前記受信システムととも
    に用いられるモジュールとの間の認証方法であって、 前記受信システムが、前記モジュールに対して、前記N
    次元データベースの所定のカテゴリを識別するカテゴリ
    識別情報を送り、前記カテゴリ識別情報の暗号化を要求
    するステップと、 前記モジュールが、前記カテゴリ識別情報を前記N種類
    のカテゴリの鍵のうちのモジュール側鍵で暗号化して、
    前記受信システムに送るステップと、 前記受信システムが、前記モジュールから送られる暗号
    化されたカテゴリ識別情報に基づいて、前記N次元デー
    タベースを検索し、前記N次元データベースのフィール
    ドを特定するステップと、 前記受信システムが、前記モジュールに対して、前記検
    索により特定されたフィールドの内容を前記モジュール
    に送り、前記フィールドの内容の復号化を要求するステ
    ップと、 前記モジュールが、前記受信システムから送られる前記
    フィールドの内容を、前記モジュール側鍵で復号化し
    て、前記受信システムに送るステップと、 前記受信システムが、前記モジュールから送られる前記
    復号化されたフィールドの内容と前記カテゴリ識別情報
    とに基づいて、認証を行うステップと、 前記受信システムが、前記認証の結果を出力するステッ
    プと、を備えたことを特徴とする認証方法。
JP2002007954A 2002-01-16 2002-01-16 放送型情報システムおよびこれに用いられる認証方法 Pending JP2003208348A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002007954A JP2003208348A (ja) 2002-01-16 2002-01-16 放送型情報システムおよびこれに用いられる認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002007954A JP2003208348A (ja) 2002-01-16 2002-01-16 放送型情報システムおよびこれに用いられる認証方法

Publications (1)

Publication Number Publication Date
JP2003208348A true JP2003208348A (ja) 2003-07-25

Family

ID=27646341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002007954A Pending JP2003208348A (ja) 2002-01-16 2002-01-16 放送型情報システムおよびこれに用いられる認証方法

Country Status (1)

Country Link
JP (1) JP2003208348A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560008A (zh) * 2020-12-22 2021-03-26 中国农业银行股份有限公司 一种外接设备认证方法、外接设备及设备管理系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560008A (zh) * 2020-12-22 2021-03-26 中国农业银行股份有限公司 一种外接设备认证方法、外接设备及设备管理系统

Similar Documents

Publication Publication Date Title
US7769171B2 (en) Method for transmitting digital data in a local network
EP1813107B1 (en) Method and apparatus for supporting multiple broadcasters independently using a single conditional access system
US7379548B2 (en) Virtual smart card device, method and system
JP5337190B2 (ja) 電子書籍のセキュリティ及び著作権保護のシステム
CN101627627B (zh) 控制对有条件访问的音频/视频内容的访问的方法
US7458101B2 (en) Information viewing/listening system, information player, and information provider
US6427013B1 (en) Information broadcasting method, receiver, and information processing apparatus
KR100676004B1 (ko) 리보케이션 정보의 송신 방법, 수신 방법 및 그 장치
CN1305674A (zh) 加扰数字数据的记录
CN101945248A (zh) 处理流中的可录制内容
CN1863303B (zh) 管理内容的方法和设备
US9277259B2 (en) Method and apparatus for providing secure internet protocol media services
US20050066355A1 (en) System and method for satellite broadcasting and receiving encrypted television data signals
KR20040037133A (ko) 상이한 서비스 제공자 및 서비스 지역에 대한 다수의 키를이용한 dtv 방송용 ca 시스템
JP2000349725A (ja) 放送受信装置及びコンテンツ利用制御方法
JP2002176419A (ja) 権利保護方法
JP2002525779A (ja) ホームネットワーク用のコピー保護システム
JP2000295541A (ja) 放送受信装置,放送受信装置の契約情報処理方法および放送受信装置の契約情報処理プログラム記録媒体
US20200068175A1 (en) Method and apparatus for supporting multiple broadcasters independently using a single conditional access system
WO2008031292A1 (fr) Procédé de chiffrement pour disque dur dans un décodeur de système de câblodistribution
JP2003208348A (ja) 放送型情報システムおよびこれに用いられる認証方法
JP4709323B1 (ja) 限定受信システムおよびカードアダプタ
EP1588367B1 (en) Virtual smart card system
KR20010072934A (ko) 홈 네트워크용 카피 보호 시스템
KR101045490B1 (ko) 쌍방향 네트워크에서 충동 구매 성능을 구비한 조건부액세스 방송 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070711

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080107