JP2001333056A - Limited reception system and limited reception method - Google Patents

Limited reception system and limited reception method

Info

Publication number
JP2001333056A
JP2001333056A JP2000152051A JP2000152051A JP2001333056A JP 2001333056 A JP2001333056 A JP 2001333056A JP 2000152051 A JP2000152051 A JP 2000152051A JP 2000152051 A JP2000152051 A JP 2000152051A JP 2001333056 A JP2001333056 A JP 2001333056A
Authority
JP
Japan
Prior art keywords
key
session key
receiver
security module
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000152051A
Other languages
Japanese (ja)
Inventor
Takashi Matsuo
隆史 松尾
Tetsuya Inoue
哲也 井上
Hironori Murakami
弘規 村上
Satoshi Niwano
智 庭野
Akio Azuma
吾紀男 東
Toru Nakahara
徹 中原
Yukiyasu Fukami
幸靖 深見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000152051A priority Critical patent/JP2001333056A/en
Publication of JP2001333056A publication Critical patent/JP2001333056A/en
Pending legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a limited reception system with high security that attains encryption/decoding processing for a scramble key Ks in a short time. SOLUTION: The limited reception system is configured such that an IC card 40 is provided with a scramble key Ks encryption means 45, a receiver 1 is provided with a decoding means 18 for an encrypted Ks, and the IC card outputs the encrypted Ks to the receiver, either of the receiver and the IC card is provided with a key generating means 46 that generates a session key and a session key encryption means 47 that encrypts the session key, and the other is provided with a key acquisition means 19 that acquires the encrypted session key and a session key decoding means 15 that decodes the encrypted session key, the other decades the encrypted session key transmitted from the one so as to allow the receiver and the IC card to share the session key in common, and the encryption means and the decoding means for the scrambled key use the session key shared in common to encrypt and decode the scrambled key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、有料放送を受信す
る限定受信装置と、限定受信方法に関し、特に、スクラ
ンブル鍵のセキュリティの維持を図るものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a conditional access apparatus for receiving pay broadcasts and a conditional access method, and more particularly, to maintaining security of a scramble key.

【0002】[0002]

【従来の技術】従来の標準的な限定受信方法であるMP
EG2SYSTEMS(ISO/IEC13818-1)では、送出側
は、映像や音声等のコンテンツをスクランブル鍵Ksで
スクランブルして送信し、また、このスクランブル鍵K
sをECM(Entitlement Control Messages:番組情
報)に格納した後、このECMをワーク鍵Kwで暗号化
して送信する。また、ワーク鍵Kwは、事前に、EMM
(Entitlement ManagementMessages:個別情報)に格納
され、個別鍵Kmで暗号化されて送信される。
2. Description of the Related Art MP is a conventional standard conditional access method.
In EG2SYSTEMS (ISO / IEC13818-1), the transmitting side scrambles and transmits contents such as video and audio with a scramble key Ks, and transmits the scramble key Ks
After s is stored in ECM (Entitlement Control Messages: program information), this ECM is encrypted with the work key Kw and transmitted. Also, the work key Kw is set in advance in the EMM
(Entitlement Management Messages: individual information), encrypted with the individual key Km, and transmitted.

【0003】図3は、この送出側の構成を示している。
映像や音声等のコンテンツを生成するコンテンツ生成部
51と、Ksを生成するKs生成部52と、映像・音声のコ
ンテンツをKsでスクランブルするスクランブラ57と、
Ksを格納したECMを生成するECM生成部53と、K
wを生成するKw生成部54と、Kwを用いてECMを暗
号化するECM暗号化部58と、Kwを格納したEMMを
生成するEMM生成部55と、ICカード固有のKmを保
持するKm部56と、Kmを用いてEMMを暗号化するE
MM暗号化部59と、スクランブルされたコンテンツや、
暗号化されたECM及びEMMを多重化する多重化部60
とを備えている。
FIG. 3 shows the configuration on the sending side.
Content generation unit that generates content such as video and audio
51, a Ks generation unit 52 for generating Ks, a scrambler 57 for scrambling video / audio contents with Ks,
An ECM generation unit 53 that generates an ECM storing Ks;
w, a Kw generating unit 54, an ECM encrypting unit 58 that encrypts an ECM using Kw, an EMM generating unit 55 that generates an EMM storing Kw, and a Km unit holding an IC card-specific Km. 56 and E to encrypt EMM using Km
MM encryption unit 59, scrambled content,
A multiplexing unit 60 that multiplexes the encrypted ECM and EMM.
And

【0004】ECMには、Ksの他に、番組識別情報で
ある番組ティア情報や現在時刻が格納され、これらがK
wで暗号化される。また、ECMには、非暗号のモジュ
ール識別フラグが付される。
The ECM stores program tier information and current time, which are program identification information, in addition to Ks.
encrypted with w. Further, a non-encrypted module identification flag is attached to the ECM.

【0005】また、EMMには、Kwの他に、該当する
受信機の視聴権を識別するための個別ティア情報や視聴
契約の情報が格納され、これらがKmで暗号化される。
また、EMMには、非暗号のモジュール識別フラグ及び
該当する受信機のIDが付される。
[0005] In addition to the Kw, the EMM stores individual tier information for identifying a viewing right of a corresponding receiver and information on a viewing contract, and these are encrypted with Km.
The EMM is provided with a non-encrypted module identification flag and the ID of the corresponding receiver.

【0006】多重化部60で多重化された信号はTSパケ
ット(Transport Stream Packet)に変換されて送出さ
れる。
[0006] The signal multiplexed by the multiplexing section 60 is converted into a TS packet (Transport Stream Packet) and transmitted.

【0007】一方、番組を視聴する受信側は、図4に示
すように、受信機1と、受信機1に挿し込まれたICカ
ード(セキュリティモジュール)40とを備えており、受
信機1は、スクランブルされた映像・音声を復号化する
デスクランブル部16を具備し、また、セキュリティモジ
ュール40は、Km及びカードIDを保持するEEPRO
M44と、Kmを用いてEMMを復号化する個別情報復号
部42と、Kwを用いてECMを復号化する番組情報復号
部43とを具備している。
On the other hand, as shown in FIG. 4, a receiving side for watching a program includes a receiver 1 and an IC card (security module) 40 inserted into the receiver 1. , A descrambling unit 16 for decoding the scrambled video and audio, and the security module 40 includes an EEPROM for holding the Km and the card ID.
M44, an individual information decoding unit 42 for decoding EMM using Km, and a program information decoding unit 43 for decoding ECM using Kw.

【0008】受信機1は、自己のカードIDと同じID
を持つEMMが送られて来ると、これを取り込み、個別
情報復号部42は、EEPROM44に蓄積されているKm
を用いてこれを復号化し、EMMに含まれるKw、個別
ティア情報及び契約情報などを番組情報復号部43に出力
する。番組情報復号部43は、これらの情報を保持する。
The receiver 1 has the same ID as its own card ID.
Is received, the individual information decoding unit 42 receives the EMM, and the individual information decoding unit 42 stores the Km stored in the EEPROM 44.
And outputs Kw, individual tier information, contract information, and the like included in the EMM to the program information decoding unit 43. The program information decoding unit 43 holds these pieces of information.

【0009】受信機1が、スクランブルされた番組の映
像・音声と、そのスクランブル鍵Ksを含むECMとを
受信すると、スクランブルされた映像・音声は、デスク
ランブル部16に送られ、また、ECMは番組情報復号部
43に送られる。番組情報復号部43は、このECMを、保
持しているKwで復号化し、番組ティア情報を個別ティ
ア情報と比較して、チャンネル視聴権の有無を識別す
る。チャンネル視聴権が認められる場合には、復号化し
たKsをデスクランブル部16に出力する。デスクランブ
ル部16は、このKsを用いて映像・音声のスクランブル
を解く。こうしてスクランブルされた番組の視聴が可能
になる。
[0009] When the receiver 1 receives the video and audio of the scrambled program and the ECM including the scramble key Ks, the scrambled video and audio are sent to the descrambling unit 16, and the ECM is Program information decoding unit
Sent to 43. The program information decoding unit 43 decodes the ECM with the held Kw, compares the program tier information with the individual tier information, and identifies the presence or absence of the channel viewing right. If the channel viewing right is recognized, the decrypted Ks is output to the descrambler 16. The descrambling unit 16 descrambles the video and audio using the Ks. Thus, the user can view the scrambled program.

【0010】しかし、この場合、セキュリティモジュー
ル40から受信機1に非暗号の状態のKsが渡されるた
め、悪意のある視聴者が、セキュリティモジュール40の
インタフェースを介して、このKsを抜き取り、コンテ
ンツのデスクランブルに不正利用する虞れがある。
However, in this case, since an unencrypted Ks is passed from the security module 40 to the receiver 1, a malicious viewer can extract the Ks via the interface of the security module 40 and extract the Ks. There is a risk of unauthorized use during descrambling.

【0011】特開平9−46672号公報には、こうし
た点を改善するため、セキュリティモジュール40と受信
機1とが共通鍵(秘密鍵)を保持し、セキュリティモジ
ュール40がKsを共通鍵で暗号化して受信機1に送り、
受信機1が、これを共通鍵で復号化してKsを取り出す
方式が記載されている。この場合、共通鍵が受信機とセ
キュリティモジュール間で裸でやり取りされるため、共
通鍵が不正に取得される虞れがあり、この共通鍵が不正
に取得されると、Ksが不正に取得されてしまうことに
なる。
Japanese Patent Application Laid-Open No. 9-46672 discloses that in order to improve such a point, the security module 40 and the receiver 1 hold a common key (secret key), and the security module 40 encrypts Ks with the common key. To receiver 1
A method in which the receiver 1 extracts Ks by decrypting the same with a common key is described. In this case, since the common key is exchanged naked between the receiver and the security module, there is a possibility that the common key may be obtained improperly. If this common key is obtained improperly, Ks may be obtained improperly. Would be.

【0012】特開平11−308184号公報には、公
開鍵暗号方式により、Ksの秘匿性を高めた限定受信装
置が記載されている。この装置は、図5に示すように、
受信機1が、公開鍵(暗号鍵Ke)と秘密鍵(復号鍵K
d)とを生成する鍵生成部17と、暗号化されているKs
をKdを用いて復号化するKs復号部18とを具備し、ま
た、セキュリティモジュール40が、Keを用いてKsを
暗号化するKs暗号化部45を具備している。
Japanese Patent Application Laid-Open No. 11-308184 describes a conditional access apparatus in which the confidentiality of Ks is enhanced by a public key cryptosystem. This device, as shown in FIG.
The receiver 1 transmits a public key (encryption key Ke) and a secret key (decryption key K).
d), and the encrypted Ks
And a Ks decryption unit 18 for decrypting Ks using Kd, and the security module 40 includes a Ks encryption unit 45 for encrypting Ks using Ke.

【0013】公開鍵暗号方式では、公開鍵で暗号化した
ものは秘密鍵でなければ復号化することができない。ま
た、秘密鍵で暗号化したものは公開鍵でなければ復号化
することができない。
In the public key cryptosystem, what has been encrypted with the public key cannot be decrypted unless it is a secret key. Also, what is encrypted with the secret key cannot be decrypted unless it is a public key.

【0014】セキュリティモジュールのKs暗号化部45
は、受信機1の鍵生成部17で生成された公開鍵Keを用
いてKsを暗号化し、受信機1のKs復号部18は、この
暗号化されたKsを秘密鍵Kdを用いて復号化する。
The Ks encryption unit 45 of the security module
Encrypts Ks using the public key Ke generated by the key generation unit 17 of the receiver 1, and the Ks decryption unit 18 of the receiver 1 decrypts the encrypted Ks using the secret key Kd. I do.

【0015】この方式では、公開鍵が他に知られても問
題にはならない。また、秘密鍵は受信機1の外に出ない
から、高いセキュリティを保持することができる。
In this method, there is no problem even if the public key is known elsewhere. Also, since the secret key does not go out of the receiver 1, high security can be maintained.

【0016】[0016]

【発明が解決しようとする課題】しかし、この公開鍵暗
号方式を用いる従来の限定受信装置では、次のような問
題がある。
However, the conventional conditional access apparatus using the public key cryptosystem has the following problems.

【0017】Ksの暗号化に公開鍵を用いる方式では、
暗号化/復号化の処理負担が大きく、暗号化から復号化
までの所要時間が長くなる。処理負担が少ない共通鍵
(秘密鍵)方式の所要時間が0.1秒程度であるのに対
して、公開鍵暗号方式では、数秒の時間を必要とする。
そのため、Ksが1秒間隔で送られて来るようなシステ
ムでは、処理が間に合わない。
In the method using a public key for encrypting Ks,
The processing load of encryption / decryption is large, and the time required from encryption to decryption is lengthened. The time required for the common key (secret key) method with a small processing load is about 0.1 second, while the time required for the public key encryption method is several seconds.
Therefore, in a system in which Ks is sent at one-second intervals, the processing cannot be performed in time.

【0018】また、従来の限定受信装置は、Ksの暗号
化を行うかどうかを切り換えることができない。例え
ば、受信機はKsの暗号化機能を有するが、旧式のセキ
ュリティモジュールは暗号化機能を有していない、と云
うケースが有り得る。このようなとき、受信機がKs暗
号化の切り換え機能を持たなければ、旧式のセキュリテ
ィモジュールは、受信機で使用することができないこと
になる。
Further, the conventional conditional access apparatus cannot switch whether or not to encrypt Ks. For example, there may be a case where the receiver has the encryption function of Ks, but the old security module does not have the encryption function. In such a case, if the receiver does not have the function of switching Ks encryption, the old security module cannot be used in the receiver.

【0019】本発明は、こうした従来の問題点を解決す
るものであり、短時間でKsの暗号化/復号化の処理を
行うことができ、また、Ksの暗号化を行うかどうかを
切り換えることができる限定受信装置を提供し、また、
その限定受信方法を提供することを目的としている。
The present invention is to solve such a conventional problem, and can perform Ks encryption / decryption processing in a short time and switch whether to perform Ks encryption. Providing a conditional access device capable of
The purpose is to provide the conditional access method.

【0020】[0020]

【課題を解決するための手段】そこで、本発明では、セ
キュリティモジュールがスクランブル鍵の暗号化手段を
具備し、受信機が暗号化されたスクランブル鍵の復号化
手段を具備し、セキュリティモジュールから受信機に暗
号化されたスクランブル鍵が出力される限定受信装置に
おいて、受信機またはセキュリティモジュールの一方に
は、セッション鍵を生成する鍵生成手段とセッション鍵
を暗号化するセッション鍵暗号化手段とを設け、他方に
は、暗号化されたセッション鍵を取得する鍵取得手段
と、暗号化されたセッション鍵を復号化するセッション
鍵復号化手段とを設け、一方から暗号化されて伝送され
たセッション鍵を他方で復号化することにより、受信機
及びセキュリティモジュールでセッション鍵を共有し、
スクランブル鍵の暗号化手段及び復号化手段は、共有さ
れたセッション鍵を用いてスクランブル鍵の暗号化及び
復号化を行うように構成している。
Therefore, according to the present invention, the security module includes a scramble key encryption unit, the receiver includes an encrypted scramble key decryption unit, and the security module includes a scramble key decryption unit. In the conditional access device in which the scramble key encrypted is output, one of the receiver and the security module is provided with a key generation unit for generating a session key and a session key encryption unit for encrypting the session key, On the other side, there are provided key acquisition means for acquiring an encrypted session key, and session key decryption means for decrypting the encrypted session key. By decrypting with, the session key is shared between the receiver and the security module,
The scramble key encryption unit and the decryption unit are configured to encrypt and decrypt the scramble key using the shared session key.

【0021】また、セキュリティモジュールでスクラン
ブル鍵を暗号化し、暗号化されたスクランブル鍵を受信
機で復号化する限定受信方法において、受信機またはセ
キュリティモジュールの一方から暗号化されて伝送され
たセッション鍵を他方で復号化することにより、受信機
及びセキュリティモジュールでセッション鍵を共有し、
スクランブル鍵の暗号化及び復号化を、この共有するセ
ッション鍵を用いて行うようにしている。
Further, in a conditional access method in which a scramble key is encrypted by a security module and the encrypted scramble key is decrypted by a receiver, a session key encrypted and transmitted from one of the receiver and the security module is used. On the other hand, by decrypting, the receiver and the security module share the session key,
The encryption and the decryption of the scramble key are performed using the shared session key.

【0022】そのため、セッション鍵を共通鍵として用
いる共通鍵方式であるから、スクランブル鍵を暗号化/
復号化する際の処理負担が軽く、短時間での処理が可能
である。また、セッション鍵を共有するために、受信機
とセキュリティモジュールとの間で、セッション鍵を公
開鍵暗号方式または共通鍵暗号方式で暗号化して伝送し
ているため、高いセキュリティを保つことができる。
Therefore, since the session key is a common key system using a common key, a scramble key is encrypted /
The processing load at the time of decoding is light, and processing can be performed in a short time. In addition, since the session key is transmitted between the receiver and the security module after being encrypted by the public key cryptosystem or the common key cryptosystem in order to share the session key, high security can be maintained.

【0023】また、相手がスクランブル鍵暗号化機能を
有していない場合には、セッション鍵を使用しないよう
に切り換えることができる。
If the other party does not have a scramble key encryption function, it is possible to switch so as not to use the session key.

【0024】[0024]

【発明の実施の形態】本発明の実施形態の限定受信装置
は、図1に示すように、受信機1と、受信機1に挿し込
まれたセキュリティモジュール40とから成り、受信機1
は、デスクランブル部16の他に、セキュリティモジュー
ル40との認証処理を行い、一時的なセッション鍵(Ks
e)を生成する認証処理部19と、Kseの暗号化または
復号化を行うKse暗号化/復号化部15と、Kseを用
いて暗号化されたKsを復号化するKs復号部18とを具
備し、また、セキュリティモジュール40は、EEPRO
M44、個別情報復号部42、番組情報復号部43の他に、受
信機1との認証処理を行い、セッション鍵(Kse)を
生成する認証処理部46と、Kseの暗号化または復号化
を行うKse暗号化/復号化部47と、Kseを用いてK
sを暗号化するKs暗号化部45とを備えている。
DESCRIPTION OF THE PREFERRED EMBODIMENTS As shown in FIG. 1, a conditional access apparatus according to an embodiment of the present invention comprises a receiver 1 and a security module 40 inserted into the receiver 1.
Performs an authentication process with the security module 40 in addition to the descrambling unit 16, and performs a temporary session key (Ks
e), an authentication processing unit 19 for generating K), a Kse encryption / decryption unit 15 for encrypting or decrypting Kse, and a Ks decryption unit 18 for decrypting Ks encrypted using Kse. In addition, the security module 40
In addition to the M44, the individual information decryption unit 42, and the program information decryption unit 43, an authentication process unit 46 that performs an authentication process with the receiver 1 to generate a session key (Kse), and encrypts or decrypts Kse. Kse encryption / decryption unit 47 and Kse using Kse
and a Ks encryption unit 45 for encrypting s.

【0025】図2は、この装置の動作手順を示してい
る。
FIG. 2 shows the operation procedure of this device.

【0026】ステップ1、ステップ11:受信機1の認証
処理部19と、セキュリティモジュール40の認証処理部46
とは、相互認証を行い、相手を確認する。この相互認証
は、セキュリティモジュール40を受信機1に装着したと
き、あるいは、番組の視聴を選択(購入)したときなど
に行う。認証は、例えば、相手に公開鍵を渡し、認証用
データを公開鍵で暗号化した結果を送信する。このデー
タを秘密鍵で復号化し、再度秘密鍵で暗号化して相手に
送信する。相手は復号結果と認証用データとの一致を見
ることにより認証する。この認証は、公開鍵を使用する
ため、その処理に数秒の時間が掛かるが、セキュリティ
モジュール40の受信機1への装着時や、番組の視聴選択
時など、時間に余裕がある時期に認証処理が行われるた
め、Ksの伝送には障害にならない。また、このとき送
信された公開鍵はセッション鍵の暗号化にも用いられ
る。この認証時に、受信機1は、セキュリティモジュー
ル40が暗号処理機能を備えるかどうかを判断し、セキュ
リティモジュール40が暗号処理機能を備えていない場合
には、以降、従来通りの手順でセキュリティモジュール
40から非暗号のKsを取得する。また、同様に、セキュ
リティモジュール40は、この認証時に、受信機1が暗号
処理機能を備えるかどうかを判断し、受信機1が暗号処
理機能を備えていない場合には、非暗号のKsを受信機
1に出力する。
Steps 1 and 11: Authentication processing section 19 of receiver 1 and authentication processing section 46 of security module 40
Is to perform mutual authentication and confirm the other party. This mutual authentication is performed when the security module 40 is mounted on the receiver 1 or when viewing / listening of a program is selected (purchased). In the authentication, for example, a public key is given to the other party, and the result of encrypting the authentication data with the public key is transmitted. This data is decrypted with the secret key, encrypted again with the secret key, and transmitted to the other party. The other party authenticates by seeing a match between the decryption result and the authentication data. This authentication takes several seconds to perform because the public key is used. However, the authentication process is performed at a time when there is enough time, such as when the security module 40 is mounted on the receiver 1 or when a program is selected for viewing. Is performed, so that transmission of Ks does not become an obstacle. The public key transmitted at this time is also used for encrypting the session key. At the time of this authentication, the receiver 1 determines whether or not the security module 40 has a cryptographic processing function. If the security module 40 does not have a cryptographic processing function, the receiver 1 executes the security module in a conventional manner.
Obtain an unencrypted Ks from 40. Similarly, at the time of this authentication, the security module 40 determines whether or not the receiver 1 has an encryption processing function. If the receiver 1 does not have an encryption processing function, the security module 40 receives an unencrypted Ks. Output to machine 1.

【0027】受信機1及びセキュリティモジュール40が
暗号処理機能を備えている場合は、 ステップ12:セキュリティモジュール40の認証処理部46
は、セッション鍵Kseを生成し、これを保持するとと
もに、Kse暗号化/復号化部47で受信機から入手した
公開鍵を用いて暗号化し、受信機1に送信する。セッシ
ョン鍵Kseは、一連の処理のために一時的に作成され
る鍵であり、乱数などを用いて生成される。
If the receiver 1 and the security module 40 have an encryption function, step 12: the authentication processing unit 46 of the security module 40
Generates a session key Kse, holds it, encrypts it using the public key obtained from the receiver by the Kse encryption / decryption unit 47, and transmits it to the receiver 1. The session key Kse is a key temporarily created for a series of processes, and is generated using a random number or the like.

【0028】ステップ2:受信機1の認証処理部19は、
セキュリティモジュール40から送られた暗号化されてい
るセッション鍵Kseを、Kse暗号化/復号化部15で
秘密鍵を用いて復号化し、復号化したKseをKs復号
部18に出力する。また、セキュリティモジュール40の認
証処理部46は、生成したセッション鍵KseをKs暗号
化部45に出力する。
Step 2: The authentication processing unit 19 of the receiver 1
The encrypted session key Kse sent from the security module 40 is decrypted by the Kse encryption / decryption unit 15 using the secret key, and the decrypted Kse is output to the Ks decryption unit 18. Further, the authentication processing unit 46 of the security module 40 outputs the generated session key Kse to the Ks encryption unit 45.

【0029】ステップ3:受信機1は、ECMが入力す
ると、それを分離してセキュリティモジュール40に出力
する。
Step 3: When the ECM is input, the receiver 1 separates the ECM and outputs it to the security module 40.

【0030】ステップ13:セキュリティモジュール40の
番組情報復号部43は、ECMを受信すると、 ステップ14:EMMでECMを復号し、取り出したKs
をKs暗号化部45に出力する。
Step 13: The program information decoding unit 43 of the security module 40 receives the ECM. Step 14: Decodes the ECM by the EMM and extracts the Ks
Is output to the Ks encryption unit 45.

【0031】ステップ15:Ks暗号化部45は、セッショ
ン鍵KseでKsを暗号化し、 ステップ16:暗号化したKsを受信機1に送出する。
Step 15: The Ks encryption section 45 encrypts Ks with the session key Kse, and Step 16: sends the encrypted Ks to the receiver 1.

【0032】ステップ4:暗号化されたKsを受信する
と、 ステップ5:Ks復号部18は、セッション鍵Kseを用
いてKsを復号し、 ステップ6:デスクランブル部16は、このKsを用いて
コンテンツをデスクランブルする。
Step 4: Upon receiving the encrypted Ks, Step 5: The Ks decryption unit 18 decrypts the Ks using the session key Kse. Step 6: The descrambling unit 16 decrypts the content using the Ks. To descramble.

【0033】このように、この装置では、セッション鍵
Kseを共通鍵に用いて、共通鍵方式によるKsの暗号
化/復号化が行われる。従って、高速処理が可能であ
る。また、セッション鍵Kseをセキュリティモジュー
ル40と受信機1とで共有するために、セッション鍵を生
成したセキュリティモジュール40から受信機1に、Ks
eを暗号化して伝送される。このKseに対する暗号化
は、公開鍵暗号方式や共通鍵暗号方式を用いることがで
きる。このセッション鍵は、一連の処理が終了するごと
に変更しても良い。この場合、固定鍵を使用する場合と
違って、暗号化されたKsも種々に形を変えることにな
る。そのため、不正の意図を持って、セッション鍵Ks
eで暗号化されたKsを観察し続けても、Ksの解読は
至難の業となる。
As described above, in this apparatus, Ks is encrypted / decrypted by the common key method using the session key Kse as the common key. Therefore, high-speed processing is possible. Further, in order to share the session key Kse between the security module 40 and the receiver 1, the security module 40 that has generated the session key transmits the Ks to the receiver 1.
e is transmitted after being encrypted. Public key encryption and common key encryption can be used for the encryption for Kse. This session key may be changed each time a series of processes is completed. In this case, unlike the case where a fixed key is used, the encrypted Ks also changes in various forms. Therefore, the session key Ks
Despite continuing to observe the Ks encrypted with e, decrypting the Ks can be a daunting task.

【0034】なお、ここでは、セッション鍵Kseをセ
キュリティモジュール40の側で生成して受信機1に送信
する場合を示しているが、受信機1の認証処理部19で生
成し、Kse暗号化/復号化部15で暗号化してセキュリ
ティモジュール40の認証処理部46に渡すようにしても良
い。
Here, the case where the session key Kse is generated on the security module 40 side and transmitted to the receiver 1 is shown. However, the session key Kse is generated by the authentication processing unit 19 of the receiver 1 and the Kse encryption / decryption is performed. The data may be encrypted by the decryption unit 15 and passed to the authentication processing unit 46 of the security module 40.

【0035】また、認証は、予め受信機とセキュリティ
モジュールとで共通鍵を保持し、この共通鍵を用いて行
うようにしても良い。この共通鍵を用いてセッション鍵
の暗号化を行うようにしても良い。
The authentication may be performed by holding a common key between the receiver and the security module in advance and using this common key. The session key may be encrypted using this common key.

【0036】また、ここでは片方向認証を行う場合を示
したが、受信機またはセキュリティモジュールの相互認
証であっても良い。
Although the case where the one-way authentication is performed is shown here, the mutual authentication of the receiver or the security module may be performed.

【0037】また、セキュリティレベルを上げるため、
Ksとともに一定バイト長の乱数列を一緒に暗号化し、
Ksの暗号化結果を可変するようにしても良い。
In order to increase the security level,
A random number sequence of a certain byte length is encrypted together with Ks,
The encryption result of Ks may be made variable.

【0038】また、セキュリティレベルを上げるため、
受信機とセキュリティモジュールが複数の暗号アルゴリ
ズムを保持し、セッションごとに暗号のアルゴリズムを
可変するようにしても良い。
In order to increase the security level,
The receiver and the security module may hold a plurality of encryption algorithms, and vary the encryption algorithm for each session.

【0039】[0039]

【発明の効果】以上の説明から明らかなように、本発明
の限定受信装置及び限定受信方法では、セッション鍵を
共通鍵として用いる共通鍵方式であるため、スクランブ
ル鍵を暗号化/復号化する際の処理負担が軽く、短時間
での処理が可能である。また、セッション鍵は、暗号化
して受信機とセキュリティモジュール間で授受(共有)
されるため、高いセキュリティを保持することができ
る。
As is apparent from the above description, the conditional access apparatus and the conditional access method of the present invention employ a common key system using a session key as a common key, so that a scramble key is encrypted / decrypted. The processing load is light, and processing can be performed in a short time. In addition, the session key is encrypted and transferred (shared) between the receiver and the security module.
Therefore, high security can be maintained.

【0040】また、相手がスクランブル鍵暗号化機能を
有していない場合には、セッション鍵を使用しない方式
に切り換えることができる。
If the other party does not have a scramble key encryption function, the system can be switched to a system that does not use a session key.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の限定受信装置の構成を示すブロック
図、
FIG. 1 is a block diagram showing a configuration of a conditional access apparatus according to the present invention;

【図2】本発明の限定受信方法の手順を示す図、FIG. 2 is a diagram showing a procedure of a conditional access method of the present invention,

【図3】従来の限定受信システムの送信側の構成を示す
ブロック図、
FIG. 3 is a block diagram showing a configuration of a transmission side of a conventional conditional access system;

【図4】従来の限定受信装置の構成を示すブロック図、FIG. 4 is a block diagram showing a configuration of a conventional conditional access apparatus;

【図5】Ksを暗号化する従来の限定受信装置の構成を
示すブロック図である。
FIG. 5 is a block diagram showing a configuration of a conventional conditional access device for encrypting Ks.

【符号の説明】[Explanation of symbols]

1 受信機 15 Kse暗号化/復号化部 16 デスクランブル部 17 鍵生成部 18 Ks復号部 19 認証処理部 40 セキュリティモジュール 42 個別情報復号部 43 番組情報復号部 44 EEPROM 45 Ks暗号化部 46 認証処理部 47 Kse暗号化/復号化部 51 コンテンツ生成部 52 Ks生成部 53 ECM生成部 54 Kw生成部 55 EMM生成部 56 Km部 57 スクランブラ 58 ECM暗号化部 59 EMM暗号化部 60 多重化部 1 Receiver 15 Kse encryption / decryption unit 16 Descramble unit 17 Key generation unit 18 Ks decryption unit 19 Authentication processing unit 40 Security module 42 Individual information decryption unit 43 Program information decryption unit 44 EEPROM 45 Ks encryption unit 46 Authentication processing Unit 47 Kse encryption / decryption unit 51 content generation unit 52 Ks generation unit 53 ECM generation unit 54 Kw generation unit 55 EMM generation unit 56 Km unit 57 scrambler 58 ECM encryption unit 59 EMM encryption unit 60 multiplexing unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 村上 弘規 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 庭野 智 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 東 吾紀男 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 中原 徹 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 深見 幸靖 愛知県名古屋市中区栄二丁目6番1号 白 川ビル別館5階 株式会社松下電器情報シ ステム名古屋研究所内 Fターム(参考) 5C064 CA14 CB08 CC04 5J104 AA01 AA07 AA16 AA33 EA07 EA19 KA02 NA03 NA41 PA05 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Hironori Murakami 1006 Kadoma Kadoma, Kadoma City, Osaka Prefecture Inside Matsushita Electric Industrial Co., Ltd. 72) Inventor Akio Higashi 1006 Kadoma Kadoma, Osaka Pref. Matsushita Electric Industrial Co., Ltd. (72) Inventor Toru Nakahara 1006 Odakadoma Kadoma, Osaka Pref. 5th floor of Matsushita Electric Information System Nagoya Research Laboratories, 5F, Matsushita Electric Information System Nagoya R & D Co., Ltd.

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 セキュリティモジュールがスクランブル
鍵の暗号化手段を具備し、受信機が暗号化されたスクラ
ンブル鍵の復号化手段を具備し、セキュリティモジュー
ルから受信機に暗号化されたスクランブル鍵が出力され
る限定受信装置において、 前記受信機またはセキュリティモジュールの一方には、
セッション鍵を生成する鍵生成手段と前記セッション鍵
を暗号化するセッション鍵暗号化手段とを具備し、他方
には、前記暗号化されたセッション鍵を取得する鍵取得
手段と、暗号化された前記セッション鍵を復号化するセ
ッション鍵復号化手段とを具備し、 一方から暗号化されて伝送された前記セッション鍵を他
方で復号化することにより、前記受信機及びセキュリテ
ィモジュールで前記セッション鍵を共有し、前記スクラ
ンブル鍵の暗号化手段及び復号化手段は、前記共有され
たセッション鍵を用いてスクランブル鍵の暗号化及び復
号化を行うことを特徴とする限定受信装置。
The security module includes a scramble key encryption unit, the receiver includes an encrypted scramble key decryption unit, and the encrypted scramble key is output from the security module to the receiver. In the conditional access device, one of the receiver and the security module includes:
Key generating means for generating a session key and session key encrypting means for encrypting the session key, the other comprising: a key obtaining means for obtaining the encrypted session key; and Session key decryption means for decrypting a session key, by decrypting the session key encrypted and transmitted from one side to the other, so that the receiver and the security module share the session key. The conditional access apparatus, wherein the scramble key encryption unit and the decryption unit perform encryption and decryption of the scramble key using the shared session key.
【請求項2】 前記セッション鍵暗号化手段及びセッシ
ョン鍵復号化手段は、公開鍵暗号方式に基づいて前記セ
ッション鍵を暗号化または復号化することを特徴とする
請求項1に記載の限定受信装置。
2. The conditional access apparatus according to claim 1, wherein the session key encrypting means and the session key decrypting means encrypt or decrypt the session key based on a public key cryptosystem. .
【請求項3】 前記セッション鍵暗号化手段及びセッシ
ョン鍵復号化手段は、共通鍵暗号方式に基づいて前記セ
ッション鍵を暗号化または復号化することを特徴とする
請求項1に記載の限定受信装置。
3. The conditional access apparatus according to claim 1, wherein the session key encrypting means and the session key decrypting means encrypt or decrypt the session key based on a common key cryptosystem. .
【請求項4】 前記鍵生成手段及び鍵取得手段の少なく
とも一方は、認証機能を有していることを特徴とする請
求項1に記載の限定受信装置。
4. The conditional access apparatus according to claim 1, wherein at least one of the key generation unit and the key acquisition unit has an authentication function.
【請求項5】 前記受信機またはセキュリティモジュー
ルは、相手がスクランブル鍵の暗号処理機能を有してい
るか否かに応じて、スクランブル鍵の暗号化処理の実施
/不実施を切り換えることを特徴とする請求項1に記載
の限定受信装置。
5. The method according to claim 1, wherein the receiver or the security module switches between performing and not performing the scrambling key encryption processing depending on whether the other party has a scrambling key encryption function. The conditional access device according to claim 1.
【請求項6】 セキュリティモジュールでスクランブル
鍵を暗号化し、暗号化されたスクランブル鍵を受信機で
復号化する限定受信方法において、 前記受信機またはセキュリティモジュールの一方から暗
号化されて伝送された前記セッション鍵を他方で復号化
することにより、前記受信機及びセキュリティモジュー
ルで前記セッション鍵を共有し、前記スクランブル鍵の
暗号化及び復号化を、前記共有するセッション鍵を用い
て行うことを特徴とする限定受信方法。
6. A conditional access method for encrypting a scramble key with a security module and decrypting the encrypted scramble key with a receiver, wherein the session encrypted and transmitted from one of the receiver or the security module. The key is decrypted on the other side, whereby the receiver and the security module share the session key, and the encryption and decryption of the scramble key are performed using the shared session key. Receiving method.
【請求項7】 前記セッション鍵の暗号化及び復号化を
公開鍵暗号方式で行うことを特徴とする請求項6に記載
の限定受信方法。
7. The conditional access method according to claim 6, wherein the encryption and decryption of the session key are performed by a public key cryptosystem.
【請求項8】 前記セッション鍵の暗号化及び復号化を
共通鍵暗号方式で行うことを特徴とする請求項6に記載
の限定受信方法。
8. The conditional access method according to claim 6, wherein encryption and decryption of the session key are performed by a common key cryptosystem.
【請求項9】 前記セキュリティモジュール及び受信機
の間で認証を行い、その後、前記暗号化したセッション
鍵を一方から他方に送出することを特徴とする請求項6
に記載の限定受信方法。
9. The method according to claim 6, wherein authentication is performed between the security module and a receiver, and thereafter, the encrypted session key is transmitted from one to the other.
The conditional access method described in 1.
【請求項10】 前記認証を、前記セキュリティモジュ
ール及び受信機の相互間で行うことを特徴とする請求項
9に記載の限定受信方法。
10. The conditional access method according to claim 9, wherein the authentication is performed between the security module and a receiver.
【請求項11】 前記認証を、前記セキュリティモジュ
ールまたは受信機の片方のみで行うことを特徴とする請
求項9に記載の限定受信方法。
11. The conditional access method according to claim 9, wherein the authentication is performed by only one of the security module and the receiver.
【請求項12】 前記認証の際に、相手がスクランブル
鍵の暗号処理機能を有しているかどうかを判断し、相手
が暗号処理機能を有していないときは、スクランブル鍵
の暗号処理を行わないことを特徴とする請求項9から1
1のいずれかに記載の限定受信方法。
12. At the time of the authentication, it is determined whether or not the other party has a scrambling key encryption function. If the other party does not have the encryption processing function, the scrambling key is not encrypted. 9. The method according to claim 9, wherein:
2. The conditional access method according to claim 1.
JP2000152051A 2000-05-23 2000-05-23 Limited reception system and limited reception method Pending JP2001333056A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000152051A JP2001333056A (en) 2000-05-23 2000-05-23 Limited reception system and limited reception method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000152051A JP2001333056A (en) 2000-05-23 2000-05-23 Limited reception system and limited reception method

Publications (1)

Publication Number Publication Date
JP2001333056A true JP2001333056A (en) 2001-11-30

Family

ID=18657525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000152051A Pending JP2001333056A (en) 2000-05-23 2000-05-23 Limited reception system and limited reception method

Country Status (1)

Country Link
JP (1) JP2001333056A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100444199B1 (en) * 2001-12-26 2004-08-11 엘지전자 주식회사 Session Key Sharable Simplex Information Service System And Method
JP2005505974A (en) * 2001-10-05 2005-02-24 ソニー エレクトロニクス インク How to safely process digital signals
WO2006007796A1 (en) * 2004-07-21 2006-01-26 Huawei Technologies Co., Ltd A method for obtaining user's on-line information
JP2008294707A (en) * 2007-05-24 2008-12-04 Oki Electric Ind Co Ltd Digital broadcast receiving apparatus
US7802112B2 (en) 2004-09-07 2010-09-21 Fujitsu Limited Information processing apparatus with security module
JP2015104020A (en) * 2013-11-26 2015-06-04 Kddi株式会社 Communication terminal device, communication terminal association system, communication terminal association method and computer program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005505974A (en) * 2001-10-05 2005-02-24 ソニー エレクトロニクス インク How to safely process digital signals
JP4671602B2 (en) * 2001-10-05 2011-04-20 ソニー エレクトロニクス インク How to safely process digital signals
KR100444199B1 (en) * 2001-12-26 2004-08-11 엘지전자 주식회사 Session Key Sharable Simplex Information Service System And Method
WO2006007796A1 (en) * 2004-07-21 2006-01-26 Huawei Technologies Co., Ltd A method for obtaining user's on-line information
US7802112B2 (en) 2004-09-07 2010-09-21 Fujitsu Limited Information processing apparatus with security module
JP2008294707A (en) * 2007-05-24 2008-12-04 Oki Electric Ind Co Ltd Digital broadcast receiving apparatus
JP2015104020A (en) * 2013-11-26 2015-06-04 Kddi株式会社 Communication terminal device, communication terminal association system, communication terminal association method and computer program

Similar Documents

Publication Publication Date Title
KR100564832B1 (en) Method and system for protecting the audio/visual data across the nrss interface
EP0891670B1 (en) Method for providing a secure communication between two devices and application of this method
KR100188425B1 (en) Information processing apparatus with replaceable security element
KR101419278B1 (en) Methods for broadcasting and receiving a scrambled multimedia programme, network head, terminal, receiver and security processor for these methods
JP4691244B2 (en) Limited reception device and security module of limited reception system, limited reception system, limited reception device authentication method, and encryption communication method
EP2461534A1 (en) Control word protection
US7937587B2 (en) Communication terminal apparatus and information communication method
KR20070073622A (en) Method of descrambling a scrambled content data object
KR920702158A (en) External security module for television signal decoder
JPH10271105A (en) Method for protecting information item transmitted from security element to decoder and protection system using such method
JPH10164053A (en) Verification method/system for data by scrambling
KR20100092902A (en) Securely providing a control word from a smartcard to a conditional access module
CN1984312A (en) Method for operating a conditional access system for broadcast applications
JP2012510743A (en) Content decryption apparatus and encryption system using additional key layer
CN101335579A (en) Method implementing conditional reception and conditional receiving apparatus
JP2001119357A (en) Processor for related information in limited reception system
TWI523533B (en) Control-word deciphering, transmission and reception methods, recording medium for these methods and control-word server
CN101626484A (en) Method for protecting control word in condition access system, front end and terminal
CA2916818C (en) Method for protecting decryption keys in a decoder and decoder for implementing said method
JP4740859B2 (en) Portable safety module pairing
JP2001333056A (en) Limited reception system and limited reception method
KR970064233A (en) How messages are handled for conditional conditional access services
JPH0946672A (en) Descrambler and its method
JP2008294707A (en) Digital broadcast receiving apparatus
CN101790073A (en) Method for establishing safety communication channel and communication device thereof