JPH10290222A - 情報復号化装置及び方法並びに情報送受信装置 - Google Patents

情報復号化装置及び方法並びに情報送受信装置

Info

Publication number
JPH10290222A
JPH10290222A JP9099197A JP9919797A JPH10290222A JP H10290222 A JPH10290222 A JP H10290222A JP 9099197 A JP9099197 A JP 9099197A JP 9919797 A JP9919797 A JP 9919797A JP H10290222 A JPH10290222 A JP H10290222A
Authority
JP
Japan
Prior art keywords
key
information
decryption
master key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP9099197A
Other languages
English (en)
Inventor
Ichiro Kubota
一郎 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP9099197A priority Critical patent/JPH10290222A/ja
Publication of JPH10290222A publication Critical patent/JPH10290222A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 従来の限定受信システムでは、例えばチャン
ネル単位、或いは番組単位での復号化が可能であるが、
上記多重化データの中の一つのブロック単位のようなフ
ァイル単位での復号化は不可能であった。 【解決手段】 マスター鍵設定変更生成部42aは、
PC本体のコントローラ57を介してデータ管理部から
送られてきた第1のマスターキー生成コードと、ICカ
ードリーダ53によってICカードから読み込まれたI
Cカード識別信号である第2のマスターキー生成コード
とを用いて、マスター鍵を設定変更可能に生成する。ワ
ーク鍵生成部42bは、マスター鍵に基づいてワーク鍵
を生成する。復号化鍵生成部42cは、ワーク鍵に基づ
いて復号化鍵を生成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、予め暗号化された
情報に対し、鍵を生成して復号する情報復号化装置及び
方法並びに暗号化した情報を送信すると共に、受信して
復号する情報送受信装置に関する。
【0002】
【従来の技術】ディジタル衛星多チャンネル放送が用い
る衛星回線、有線テレビジョン(CATV)が用いるケ
ーブル回線、さらに光ファイバーのような光通信路のよ
うな大容量のディジタル回線によるディジタルオーディ
オ及びビデオ信号の配信が可能となった。
【0003】このため、上記ディジタルオーディオ及び
ビデオ信号を送信側で暗号化し、受信契約を正しくした
ユーザのみに復号化させるような、限定受信(Conditio
nalAccess:CA)システムが必要となる。
【0004】この限定受信システムについて図8を用い
て説明する。放送局等の送信側80では、データ入力に
対してスクランブル処理部81で暗号化鍵となるスクラ
ンブル鍵Ksを用いてスクランブル処理を施し、スクラ
ンブル処理データを多重化部82に供給しておく。ま
た、送信側80では、暗号化処理部83でスクランブル
鍵Ksにワーク鍵Kwを使って暗号化処理を施し、その
暗号化出力を、資格制御情報(Entitlement Control Me
ssage:ECM)のような共通情報として多重化部82
に供給する。また、暗号化処理部84でマスター鍵Km
を使ってワーク鍵Kwに暗号化処理を施し、その暗号化
出力を、資格管理情報(Entitlement Management Messa
ge:EMM)のような個別情報として多重化部82に供
給する。多重化部82では、上記スクランブル処理デー
タと上記共通情報と上記個別情報とを多重化する。この
多重化出力は、ディジタル回線により受信側90に伝送
される。
【0005】受信側90では、ディジタル回線により伝
送されてきた上記多重化出力を分離部91で個別情報、
共通情報及びスクランブル処理データに分離する。分離
部91で分離された個別情報は、復号化処理部92に供
給される。復号化処理部92には、例えばROMに記憶
されたマスター鍵が与えられ、上記個別情報からワーク
鍵Kwを生成する。このワーク鍵Kwは、分離部91か
ら共通情報が与えられる復号化処理部93に供給され
る。復号化処理部93は、ワーク鍵Kwを使って上記共
通情報から上記スクランブル鍵Ksに対応する復号化鍵
となるデスクランブル鍵Ksを生成する。このデスクラ
ンブル鍵Ksは、デスクランブル処理部94に与えられ
る、デスクランブル処理部94は、分離部91で分離さ
れた上記スクランブル処理データに上記デスクランブル
鍵Ksを用いてデスクランブル処理を施し、送信側80
にて暗号化されたデータを復号化して出力する。ここ
で、受信側のマスター鍵は、上述したように予めROM
に書き込まれており、ユーザに知られることなく、また
書き換えられることもなかった。
【0006】このような限定受信システムにより、例え
ばチャンネル毎に異なるワーク鍵を用い、チャンネル単
位の復号が可能となり、例えば月決めでの受信契約が可
能となる。また、番組毎に必要に応じて復号した量に応
じて料金を支払う、いわゆるペイパービュー(Pay per
View:PPV)サービスの受信契約も可能となる。
【0007】
【発明が解決しようとする課題】ところで、最近では、
多種類のデータを多重化した多重化データの配信が上記
ディジタル回線を用いることにより可能となってきた。
多重化データは一つのチャンネルの番組を構成するが、
この中には複数のダウンロード用ファイルがある。
【0008】例えば、日毎に新聞記事を配信する場合、
A新聞、B新聞、C新聞、D新聞等の記事を、ブロック
単位のデータとし、これらを多重化してから暗号化して
伝送し、受信側において契約内容により、例えばA新聞
のみの記事だけを復号させることが考えられる様になっ
てきた。
【0009】しかし、上述した従来の限定受信システム
では、例えばチャンネル単位、或いは番組単位での復号
化が可能であるが、上記多重化データの中の一つのブロ
ック単位のようなファイル単位での復号化は不可能であ
った。
【0010】本発明は、上記実情に鑑みてなされたもの
であり、上記受信限定方法で行われていたチャンネル単
位の復号の他に、さらに番組の中の細かい情報単位での
2次的な復号を可能とする情報復号化装置及び方法並び
に情報送受信装置の提供を目的とする。
【0011】
【課題を解決するための手段】本発明に係る情報復号化
装置及び方法は、上記課題を解決するために、ワーク鍵
を生成するためのマスター鍵をマスター鍵設定変更生成
手段により、必要に応じて変更して設定する。
【0012】また、本発明に係る情報送受信装置は、上
記課題を解決するために、情報送信手段から伝送されて
きた暗号化情報に対して、情報受信手段でマスター鍵を
設定の変更を可として生成する。
【0013】このため、例えマスター鍵が盗まれたとし
ても、マスター鍵を変更することにより不正使用を防ぐ
ことが可能となる。
【0014】
【発明の実施の形態】以下、本発明に係る情報復号化装
置及び方法並びに情報送受信装置の実施の形態について
図面を参照しながら説明する。この実施の形態は、ディ
ジタルデータを衛星回線を介して送受信する図1に示す
データ送受システムである。
【0015】このデータ送受システムが本発明に係る情
報送受信装置の適用例であり、このデータ送受システム
内のデータ受信装置30が本発明に係る情報復号化装置
及び方法の適用例である。
【0016】このデータ送受システムは、ディジタルデ
ータに、暗号化鍵、ワーク鍵、マスター鍵を用いて階層
的に暗号化処理を施して送信するデータ配信装置10
と、このデータ配信装置10から上記衛星回線を介して
伝送された暗号化データを受信し、上記マスター鍵に対
応するマスター鍵、上記ワーク鍵に対応するワーク鍵、
上記暗号化鍵に対応する復号化鍵を生成して、上記暗号
化データに復号化処理を施して再生するデータ受信装置
30とを備えてなる。
【0017】特に、データ受信装置30は、上記マスタ
ー鍵を設定の変更を可として生成し、このマスター鍵に
基づいて上記ワーク鍵を生成し、このワーク鍵に基づい
て上記復号化鍵を生成し、この復号化鍵に基づいて上記
暗号化データを復号する情報復号化方法を用いている。
ここで、データ受信装置30は、例えばパーソナルコン
ピュータの拡張スロットに装着される。なお、図1に
は、パーソナルコンピュータをそのままデータ受信装置
30として示している。
【0018】データ配信装置10及びデータ受信装置3
0は、双方向の通信が可能な例えば統合サービスディジ
タル網(Integrated Service Digital Network:ISD
N)のような地上通信網を介して相互に通信が可能であ
る。この地上通信網は、複数のシステム相互間でネット
ワークを介してディジタルデータの送受信を行うインタ
ーネットに接続されていてもよい。また、通信衛星18
による衛星回線は、上記地上通信網よりも伝送容量が大
きい。
【0019】先ず、上記データ送受システムにおけるデ
ータの流れを説明する。ここでは、データ配信装置10
を所有するデータ提供者とデータ受信装置30を所有す
る特定のユーザが、データの配送の契約を予め結んでい
るものとする。なお、ここでいうデータ提供者とは、伝
送情報を提供する事業者(以下、コンテンツプロバイダ
という)と、伝送路を提供する事業者(以下、サービス
プロバイダという)の両方を含めている。
【0020】データ受信装置30を所有するユーザは、
例えば、上記ISDNを介して、データ提供者が提供す
る所定のサービスを受けたい旨のリクエストをデータ配
信装置10に送る。このリクエストを送る方法は、特
に、限定されず、データの種類やユーザとの契約状況に
よって決められ、例えば郵便などでもよい。また、リク
エストを送らずに、予め契約に従って、データ提供者が
サービスを提供してもよい。
【0021】データ配信装置10に送られたユーザから
のリクエストは、データリクエスト受付部11で受け取
られ、データ管理部12に送られる。データ管理部12
は、ユーザの契約情報やリクエストが意味のあるものか
否かのチェックを行い、問題が無ければ、データ蓄積部
13にデータの読み出し要求を行う。
【0022】データ蓄積部13は、上記コンテンツプロ
バイダが所有しているコンテンツサーバであり、多数の
データを蓄えており、データ読み出し要求に応じたデー
タを高速スイッチャ14を介してデータ作成部15に送
る。
【0023】データ作成部15では、データ蓄積部13
からのデータに対してIPパケット化、暗号化、メディ
アアクセス制御(Media Access Control、MAC)フ
レーム化、MPEG(Moving Picture Experts Group P
hase)2のトランスポート化などのフォーマット変換を
行う。
【0024】データ蓄積部13からのデータは、このデ
ータ作成部15によって作成又はフォーマット変換され
た後、データ処理部16によって他のオーディオ信号や
ビデオ信号と多重化され、多重化データとして、通信衛
星18により衛星回線を介して伝送される。
【0025】ここで、データ配信装置10における、配
信データのデータフォーマット変換について詳細に説明
する。
【0026】上述したように、近年、オーディオ、ビデ
オ信号やデータのような多種類のデータが多重化され
て、大容量のディジタル回線で伝送されることが可能に
なってきた。この多重化の方法としては、例えばMPE
G2の伝送フォーマットであるトランスポートストリー
ム(Transport Stream,TS)パケットが知られてい
る。このTSパケットでは、13ビットのパケットID
(PID)を用いて、各TSパケットの特定チャンネル
のビデオやオーディオ等の情報種類を識別している。
【0027】このTSパケットを用いてデータを伝送す
る場合、実際にはデータをインターネットで広く使用さ
れている上記IPパケットのフォーマットに変換し、さ
らにこのIPパケットをTSパケットに入れ込んでい
る。
【0028】ところが、多種類のデータがIPパケット
として伝送される場合、PIDはIPパケットのデータ
を他のビデオやオーディオのデータと識別するために使
われており、又ビット長も13ビットしか無く、IPパ
ケットで伝送される種々のデータの種別を識別させるに
は不十分なビット数である。そこでPID以外のデータ
種類の識別方法が必要になる。
【0029】例えば、インターネット上では受信データ
が自分宛のデータであるか否かを識別するのにIPパケ
ットのIPヘッダに含まれる送信先アドレス(Destinat
ionAddress)を用いている。TSパケットでIPパケッ
トを伝送する場合でも、この送信先アドレス(以後、送
信先IPアドレスという。)を用いてデータの伝送先ユ
ーザを特定することが可能である。
【0030】この一連の動作について図2を用いて説明
する。図2は、データ作成部15の詳細な構成を示して
いる。データ蓄積部13から送られた特定ユーザ宛のデ
ータはIPパケット作成部20に送られる。IPパケッ
ト作成部20では、データ蓄積部13から送られてきた
データとその時点でユーザを特定する上記送信先IPア
ドレスを用いて、図3に示すIPパケット60を生成す
る。このIPパケット60の大きさはTCP/IP(Tr
ansmission Control Protocol/Internet Protocol)で
規定され、ユーザがリクエストしたデータがその大きさ
を超える場合には、このデータは複数のIPパケットに
分割されて次の暗号部21に転送される。
【0031】暗号部21は、図4に示すような構成であ
る。IPパケット作成部20からのIPパケットをスク
ランブル処理部21aが暗号化鍵であるスクランブル鍵
Ksを用いてスクランブルして得たスクランブル処理デ
ータと、スクランブル鍵Ksに対して暗号化処理部21
bがワーク鍵Kwを用いて暗号化して得た暗号化出力
と、ワーク鍵Kwに対して暗号化処理部21cがマスタ
ー鍵Kmを用いて暗号化して得た暗号化出力とを多重化
部21dで多重化する。ここで、スクランブル鍵Ks
は、上記送信先IPアドレスに応じて生成されている。
【0032】又、ワーク鍵Kwに対して暗号化処理部2
1cがマスター鍵Kmを用いて暗号化して得た暗号化出
力はスクランブル処理部21a、暗号化処理部21bの
出力とは別に例えば地上回線によって図中破線で示すよ
うに伝送することも可能である。
【0033】ただし、暗号化は、特定のユーザに対する
全てのデータについて施す必要はなく、データの種類に
よっては暗号化が行われないこともある。暗号化が行わ
れない場合には、IPパケット作成部20からMACフ
レーム作成部22に直接IPパケット60が転送され
る。
【0034】ここでは、暗号化が行われる場合について
説明する。暗号化は通常64ビットの平文に対して行わ
れ、暗号化すべきIPパケット60のデータ長が64ビ
ットの倍数でない場合には、データの埋め合わせ、すな
わち無効データのパディングを行うことでIPパケット
60全体を64ビットの倍数にし、IPパケット61と
する。
【0035】特定のユーザ用のIPパケット61が暗号
化されたIPパケット62は、MACフレーム作成部2
2に転送される。MACフレーム作成部22では、暗号
化器21によって暗号化されたIPパケット62に対し
て、MACヘッダ70を付加する。
【0036】このMACヘッダ70は、図5に示すよう
なフォーマットとされ、72ビットで構成されている。
具体的には、8ビットのフィルターバイト(FILTER BYT
R)FB1と、同じく8ビットのフィルターバイトFB2
と、暗号化のON/OFF等を表すコントロールフラグ(CONT
ROL FLAG)用の8ビットと、8ビットのセクション番号
(SECTION NO.)と、8ビットのラストセクション番号
(LAST SECTION NO.)と、各8ビットで合計32ビット
となるフィルターバイトFB3、FB4、FB5及びFB6
からなる。
【0037】ここで、このデータ作成部15では、上記
フィルターバイトFB3、FB4、FB5及びFB6からな
る連続した合計32ビットに、上記IPヘッダ内に書か
れた送信先IPアドレスと同様の送信先IPアドレスを
書き込む。
【0038】また、上記フィルターバイトFB1、F
2、FB3、FB4、FB5及びFB6の全てを使ってI
Pアドレスと一対一で対応づけられるMACアドレス4
8ビットを書き込むことも可能である。暗号化は送信先
IPアドレス又はMACアドレスに対して一対一で対応
づけられる暗号化鍵(スクランブル鍵)を用いて行う。
【0039】上記IPヘッダ内の送信先IPアドレスは
暗号化されるので、受信側で暗号を復号しなければ送信
先IPアドレスを知ることができないが、上記MACヘ
ッダ70にそれと同じ送信先IPアドレスがあれば、受
信側では単にハードウェア的にそれを読み出すことで、
自分宛のデータブロックであるか否かを知ることができ
る。すなわち、データ受信装置30は、暗号化されたI
Pパケット62全体を復号するまで特定のユーザの送信
先IPアドレスを見ることが出来ないため、暗号化され
たパケット62のみでは、自分宛のパケットかどうかを
識別できない。したがって、データ受信装置30が受信
したIPパケットを復号する前に、そのIPパケットが
自分宛のものであることを知るために、MACヘッダ7
0に送信先IPアドレスをセットしている。この送信先
IPアドレスはIPパケット作成部20からMACフレ
ーム作成部22に直接渡される。
【0040】MACフレーム作成部22で生成されたM
ACフレーム63には、CRC計算部23にて、CRC
(Cyclic Redundancy Checking、巡回冗長検査)が施さ
れる。このようにデータ配信装置10側でCRCの計算
を行うことで、データ受信装置30は、受信したMAC
フレームが正しく通信衛星18から伝送されているかを
検査することができる。CRC計算部23において生成
された32ビットのCRCは、MACフレーム63の最
後に付加されている。
【0041】このMACフレーム63は、セクション作
成部24に転送されてMPEG2で規定されるセクショ
ンに変換される。図3に示すように、MACフレーム6
4は、セクション(Sec)ヘッダ71の直後に付加さ
れ、プライベートセクション64と呼ばれる。
【0042】セクション作成部24で作成されたセクシ
ョンは、トランスポートパケット作成部25に転送され
る。トランスポートパケット作成部25では、転送され
たプライベートセクション64をトランスポートパケッ
ト651,652,・・65nに分割して次のデータ転送
部26に転送する。
【0043】トランスポートパケット651,652,・
・65nは、それぞれ188バイトで構成されている。
これらのトランスポートパケット651,652,・・6
nには、4バイトのTSヘッダが付加される。
【0044】トランスポートパケット651,652,・
・65nの1個分の大きさは、上述したように188バ
イトと規定されているので、一般的に、一つのセクショ
ン64を複数のトランスポートパケットに分割する必要
がある。
【0045】ここで、通常、一つのセクションは184
バイト(188バイトからヘッダ長の4バイトを引いた
バイト数)の整数倍長とは限らないので、一つのセクシ
ョン64を複数のトランスポートパケット651,6
2,・・65nに分割する際には、図3に示すように、
スタッフィングバイトを用いたデータの穴埋めを行う。
すなわち、184バイトの倍数でない一つのセクション
を複数のトランスポートパケットに分割した場合、最後
のトランスポートパケットの余ったデータエリアに、全
てのビットがスタッフィングされたスタッフィング領域
を形成する。
【0046】このように複数のトランスポートパケット
に分割されたセクションは、データ転送部26に転送さ
れた後、マルチプレクサ等のデータ処理部16に伝送さ
れる。データ処理部16では、上記トランスポートパケ
ットを他のディジタル化されたビデオ、オーディオ信号
と多重化した後、変調、増幅する。そして、送信アンテ
ナ17により通信衛星18に伝送する。ブロードキャス
トされた特定ユーザのためのデータは、受信アンテナ3
1で受信され、特定のユーザのデータ受信装置30に転
送される。
【0047】受信アンテナ31により受信された信号
は、IFの信号に変換され、例えばパーソナルコンピュ
ータの拡張スロットに装着されるデータ受信装置30に
入力される。図6にこのデータ受信装置30のブロック
図を示す。
【0048】チューナ33,A/D変換器34,復調器
35及びデコーダ36からなるフロントエンド32に入
力された信号は、ここでディジタル信号に変換され、Q
PSK復調処理及び誤り訂正処理が施された後、ディジ
タルデータとしてデスクランブラ37に供給される。
【0049】デスクランブラ37は、上記ディジタルデ
ータにTSパケットレベルのデスクランブル処理を施
す。デスクランブル処理された上記ディジタルデータ
は、デマルチプレクサ38に供給される。
【0050】デマルチプレクサ38は、例えばトランス
ポートパケット651のTSヘッダ72にセットされた
PIDを読み込み、図3に示したMPEG2のプライベ
ートセクション64のフォーマットで、TSパケットに
入れ込まれたデータのみを取り出し、デパケダイザ45
に供給する。ここで、デマルプレクサ38は、上記デー
タ処理部16で上記データと共に多重化されたオーディ
オデータとビデオデータを分割し、オーディオデータを
オーディオデコーダ39に供給し、ビデオデータをビデ
オデコーダ40に供給する。そして、オーディオデコー
ダ39は、アナログオーディオを出力し、ビデオデコー
ダ40はNTSCエンコーダ41を介してアナログビデ
オを出力する。
【0051】デパケタイザ45は、図3で示したプライ
ベートセクション64のフォーマットを再生し、CRC
の値を計算し、データが正しく受信されたか否かを判定
する。そして、デパケタイザ45は、上記プライベート
セクション64をフォーマットデータに変換し、プライ
ベートセクションのフォーマットに入れ込まれた上記送
信先IPアドレスを再生する。
【0052】この送信先IPアドレスを含め、IPパケ
ットは、FIFO46を介してIPパケット復号器47
に転送される。IPパケット復号器47では、上記送信
先IPアドレスに対応するセッション鍵である復号化鍵
により、上記暗号化されたIPパケットを復号化する。
【0053】前述した様にMACヘッダに送信先IPア
ドレスでは無く、MACアドレスが用いられた場合に
は、このMACアドレスに対応するセッション鍵である
復号化鍵によりIPパケットを復号化する。復号化され
たIPパケットは、FIFO49を介してPCIインタ
ーフェース50を通して、PC上のメインメモリに転送
され、更にPCのソフトウェアによる処理が施される。
【0054】ここで、上記復号化鍵は、CPU42によ
り供給される。このCPU42は、図7に示すように、
マスター鍵を設定の変更を可として生成するマスター鍵
変更生成部42aと、このマスター鍵に基づいてワーク
鍵を生成するワーク鍵生成部42bと、このワーク鍵に
基づいて復号化鍵を生成する復号化鍵生成部42cとを
備えてなる。
【0055】各生成部42a、42b及び42cは、P
C本体のコントローラ57により制御されて、最終的に
上記復号化鍵を生成する。そして、この復号化鍵は、I
P復号化器47に供給される。
【0056】マスター鍵設定変更生成部42aは、上記
コントローラ57を介してデータ管理部12から送られ
てきた第1のマスターキー生成コードと、ICカードリ
ーダ53によってICカードから読み込まれたICカー
ド識別信号(ID)である第2のマスターキー生成コー
ドとを用いて、マスター鍵を設定変更可能に生成する。
【0057】従来、マスター鍵は、特別のマスクROM
或いはEEPROMに予め書き込まれており、ユーザは
決して関知することなく、又書き換えることも不可能で
あった。これは、ユーザ(特に一般のテレビのユーザ)
が一々マスター鍵の設定/変更を気にすることなく課金
処理を行えるようにするためであった。
【0058】これに対して、データ受信装置30では、
マスター鍵の設定をユーザに関与させることにより、フ
レキシビリティの高い、しかも安価で安全性の高いシス
テムを実現している。
【0059】データ管理部12とPC本体のコントロー
ラ57は、パスワードを用いた安全な有線伝送路で接続
されるのが望ましい。この結果、悪意のある者がユーザ
になりすまして上記第1のマスター鍵生成コードを盗み
出すのを防ぐことが出来る。
【0060】さらに、マスター鍵生成のためには、IC
カードリーダ53で読み込まれるICカードからICカ
ードIDとして提供される第2のマスター鍵生成コード
を用いるが、このIDは実際にICカードが挿入されな
いと取得できない。
【0061】したがって、仮に悪意のある者があるユー
ザのパスワードを盗みだし、これを使って第1のマスタ
ー鍵生成コードを入手したとしても、本人しか保持して
いないICカードをさらに盗み出さない限りは、第2の
マスター鍵生成コードを入手することができず、したが
ってマスター鍵を生成することが不可能となる。
【0062】このマスター鍵変更生成部42aによって
生成されたマスター鍵は、一旦EEPROM58に蓄積
される。さらに蓄積されたマスター鍵からワーク鍵生成
部42bがワーク鍵を生成する。この場合、ワーク鍵生
成部42bは、上記マスター鍵と上記資格管理情報(E
MM)のような個別情報を用いてワーク鍵を生成する。
【0063】また、さらにこのワーク鍵から復号化鍵生
成部42cがプログラム、ファイルなどの細かい情報単
位の復号化鍵を作成する。この場合、復号化鍵生成部4
2cは、上記ワーク鍵と上記資格制御情報(ECM)の
ような共通情報とから復号化鍵を生成して、上記復号化
器47に供給する。
【0064】一方、データ管理部12は、上記ICカー
ドID情報を保有している為、ユーザ側と同じアルゴリ
ズムで各契約者毎のマスター鍵を設定を変更しながら作
成して保管する。
【0065】ワーク鍵生成のための上記個別情報、復号
化鍵生成のための上記共通情報は、衛星回線を利用して
も、又地上回線を利用しても配信することができる。
【0066】また、上記マスター鍵として、データ管理
部12から安全な伝送路で供給されるものを用い、ワー
ク鍵生成部42bでのワーク鍵生成に際して、上記IC
カードIDを用いるようにしてもよい。
【0067】さらに、上記第1のマスター鍵生成コード
としてデータ管理部12から配信されるコードではな
く、ユーザが設定し、予めデータ管理部12に登録して
おいたパスワードを用いてもよい。
【0068】
【発明の効果】以上、本発明によれば、従来の受信限定
方法で行われていたチャンネル単位の復号の他に、さら
に番組の中の細かい情報単位での2次的な復号を可能と
し、情報の細かい単位をベースとした安全な課金システ
ムを安価にしかも簡単に実現することができる。
【図面の簡単な説明】
【図1】本発明に係る情報送受信装置の適用例であるデ
ータ送受システムのブロック図である。
【図2】上記データ送受システム内のデータ配信装置を
構成するデータ作成部のブロック図である。
【図3】上記データ作成部で作成されるデータのフォー
マト図である。
【図4】上記データ作成部内の暗号部のブロック図であ
る。
【図5】上記データ作成部内のMACフレーム作成部で
作成するMACフレームのフォーマットである。
【図6】本発明に係る情報復号化装置及び方法の適用例
である、上記データ送受システム内のデータ受信装置の
詳細な構成を示すブロック図である。
【図7】上記図6に示したデータ受信装置のCPUの詳
細な構成を示すブロック図である。
【図8】従来の限定受信システムのブロック図である。
【符号の説明】
12 データ管理部、42 CPU、42a マスター
鍵変更生成部、42bワーク鍵生成部、42c 復号化
鍵生成部、47 復号化器、53 ICカードリーダ

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 暗号化鍵、ワーク鍵、マスター鍵を用い
    て階層的に暗号化処理が施された暗号化情報に対して復
    号化処理を施す情報復号化装置において、 上記マスター鍵と同様のマスター鍵を設定の変更を可と
    して生成するマスター鍵変更生成手段と、 上記マスター鍵変更生成手段で設定の変更を可として生
    成されたマスター鍵に基づいて上記ワーク鍵と同様のワ
    ーク鍵を生成するワーク鍵生成手段と、 上記ワーク鍵生成手段で生成されたワーク鍵に基づいて
    上記暗号化鍵に対応する復号化鍵を生成する復号化鍵生
    成手段と、 上記復号化鍵生成手段で生成された復号化鍵に基づいて
    上記暗号化情報を復号化する復号化手段とを備えること
    を特徴とする情報復号化装置。
  2. 【請求項2】 上記暗号化情報は、外部からディジタル
    衛星回線により伝送されてくることを特徴とする請求項
    1記載の情報復号化装置。
  3. 【請求項3】 上記マスター鍵変更生成手段は、外部か
    ら供給されるマスター鍵設定情報と、記憶媒体に記憶さ
    れた識別情報に基づいて上記マスター鍵を設定の変更を
    可として生成することを特徴とする請求項1記載の情報
    復号化装置。
  4. 【請求項4】 上記マスター鍵設定情報は、外部からパ
    スワードを用いた伝送路を介して伝送されることを特徴
    とする請求項3記載の情報復号化装置。
  5. 【請求項5】 上記伝送路は、双方向通信が可能なケー
    ブル回線であることを特徴とする請求項4記載の情報復
    号化装置。
  6. 【請求項6】 上記ワーク鍵生成手段は、外部から供給
    されるマスター鍵と、記憶媒体に記憶された識別情報に
    基づいて上記ワーク鍵を生成することを特徴とする請求
    項1記載の情報復号化装置。
  7. 【請求項7】 上記マスター鍵変更生成手段は、外部に
    登録したパスワードに基づいて上記マスター鍵を生成す
    ることを特徴とする請求項1記載の情報復号化装置。
  8. 【請求項8】 暗号化鍵、ワーク鍵、マスター鍵を用い
    て階層的に暗号化処理が施された暗号化情報に対し、マ
    スター鍵、ワーク鍵及び復号化鍵を用いて復号化処理を
    施す情報復号化方法において、 上記マスター鍵を設定の変更を可として生成し、このマ
    スター鍵に基づいて上記ワーク鍵を生成し、このワーク
    鍵に基づいて上記復号化鍵を生成し、この復号化鍵に基
    づいて上記暗号化情報を復号化することを特徴とする情
    報復号化方法。
  9. 【請求項9】 暗号化鍵を用いて暗号化して得た暗号化
    情報と、暗号化鍵をワーク鍵で暗号化した暗号化出力
    と、ワーク鍵をマスター鍵で暗号化した暗号化出力とを
    伝送する情報送信手段と、 上記情報送信手段から伝送されてきた暗号化情報に対し
    て、マスター鍵を設定の変更を可として生成し、このマ
    スター鍵に基づいてワーク鍵を生成し、このワーク鍵に
    基づいて復号化鍵を生成し、この復号化鍵に基づいて上
    記暗号化情報を復号化する情報受信手段とを備えること
    を特徴とする情報送受信装置。
  10. 【請求項10】 上記ワーク鍵をマスター鍵で暗号化し
    た暗号化出力は、暗号化鍵をワーク鍵で暗号化した暗号
    化出力及び暗号化鍵で暗号化された送信情報とは別の回
    線で上記情報送信手段から上記情報受信手段に伝送され
    ることを特徴とする請求項9記載の情報送受信装置。
JP9099197A 1997-04-16 1997-04-16 情報復号化装置及び方法並びに情報送受信装置 Withdrawn JPH10290222A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9099197A JPH10290222A (ja) 1997-04-16 1997-04-16 情報復号化装置及び方法並びに情報送受信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9099197A JPH10290222A (ja) 1997-04-16 1997-04-16 情報復号化装置及び方法並びに情報送受信装置

Publications (1)

Publication Number Publication Date
JPH10290222A true JPH10290222A (ja) 1998-10-27

Family

ID=14240931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9099197A Withdrawn JPH10290222A (ja) 1997-04-16 1997-04-16 情報復号化装置及び方法並びに情報送受信装置

Country Status (1)

Country Link
JP (1) JPH10290222A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319933A (ja) * 2001-04-20 2002-10-31 Sony Corp 通信システム
WO2003032574A1 (fr) * 2001-10-03 2003-04-17 Nippon Hoso Kyokai Appareil de transmission et de reception de contenu, et programme de transmission et de reception de contenu
JP2006157165A (ja) * 2004-11-25 2006-06-15 Ntt Docomo Inc エリア限定放送システム、通信端末、放送データ送信装置、エリア限定放送方法
JP2006180560A (ja) * 2006-03-20 2006-07-06 Nippon Hoso Kyokai <Nhk> コンテンツ送信方法、受信方法およびコンテンツ送信装置、受信装置ならびにコンテンツ送信プログラム、受信プログラム
JP2009296667A (ja) * 2009-09-24 2009-12-17 Nippon Hoso Kyokai <Nhk> コンテンツ受信装置、コンテンツ受信プログラムおよび限定受信システム
JP4838422B2 (ja) * 1999-01-28 2011-12-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 伝送システム
JP2018174589A (ja) * 2018-08-01 2018-11-08 ソニー株式会社 受信装置、受信方法、送信装置、及び、送信方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4838422B2 (ja) * 1999-01-28 2011-12-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 伝送システム
JP2002319933A (ja) * 2001-04-20 2002-10-31 Sony Corp 通信システム
WO2003032574A1 (fr) * 2001-10-03 2003-04-17 Nippon Hoso Kyokai Appareil de transmission et de reception de contenu, et programme de transmission et de reception de contenu
JP2003115832A (ja) * 2001-10-03 2003-04-18 Nippon Hoso Kyokai <Nhk> コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US7567674B2 (en) 2001-10-03 2009-07-28 Nippon Hoso Kyokai Content transmission apparatus, content reception apparatus, content transmission program, and content reception program
JP2006157165A (ja) * 2004-11-25 2006-06-15 Ntt Docomo Inc エリア限定放送システム、通信端末、放送データ送信装置、エリア限定放送方法
JP2006180560A (ja) * 2006-03-20 2006-07-06 Nippon Hoso Kyokai <Nhk> コンテンツ送信方法、受信方法およびコンテンツ送信装置、受信装置ならびにコンテンツ送信プログラム、受信プログラム
JP2009296667A (ja) * 2009-09-24 2009-12-17 Nippon Hoso Kyokai <Nhk> コンテンツ受信装置、コンテンツ受信プログラムおよび限定受信システム
JP2018174589A (ja) * 2018-08-01 2018-11-08 ソニー株式会社 受信装置、受信方法、送信装置、及び、送信方法

Similar Documents

Publication Publication Date Title
US6424714B1 (en) Method and apparatus for providing conditional access in connection-oriented interactive networks with a multiplicity of service providers
AU687844B2 (en) Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
JP4527284B2 (ja) ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム
US7383561B2 (en) Conditional access system
US7461396B2 (en) System and method for providing a secure environment for performing conditional access functions for a set top box
JP4190599B2 (ja) 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法
EP1000511B1 (en) Conditional access system
CN1168304C (zh) 数字本地网络的一种全球拷贝保护系统
US6424717B1 (en) Encryption devices for use in a conditional access system
US20060190403A1 (en) Method and Apparatus for Content Protection and Copyright Management in Digital Video Distribution
EP0872077B1 (en) Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
JP2002536877A (ja) 伝送システム
JP2001512842A (ja) 条件付きアクセスシステムにおいて使用される暗号化装置
CA2517648A1 (en) Method and apparatus for providing secured content distribution
JP2001513587A (ja) 条件付きアクセスシステムにおける情報のプログラムのソースの検証
CA2237293A1 (en) Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
JP2005510137A (ja) 異なるサービスプロバイダ及び異なるサービスエリア用の複数の鍵を使用してデジタルテレビを放送するための認証局システム
WO1999007149A1 (en) Source authentication of download information in a conditional access system
EP1000508B1 (en) Authorization of services in a conditional access system
JPH10290222A (ja) 情報復号化装置及び方法並びに情報送受信装置
JP2000295202A (ja) 限定受信システム
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
JP3794050B2 (ja) データ伝送装置およびその方法とデータ受信装置
JP2007036625A (ja) コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール
JPH10190646A (ja) デジタルネットワークにおける秘密情報配信方法ならびに受信装置および送信装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20040706