JP2002016901A - 放送受信方法および放送受信装置および情報配信方法および情報配信装置 - Google Patents

放送受信方法および放送受信装置および情報配信方法および情報配信装置

Info

Publication number
JP2002016901A
JP2002016901A JP2000199629A JP2000199629A JP2002016901A JP 2002016901 A JP2002016901 A JP 2002016901A JP 2000199629 A JP2000199629 A JP 2000199629A JP 2000199629 A JP2000199629 A JP 2000199629A JP 2002016901 A JP2002016901 A JP 2002016901A
Authority
JP
Japan
Prior art keywords
information
receiving
key
control information
broadcast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000199629A
Other languages
English (en)
Other versions
JP3742282B2 (ja
Inventor
Koichiro Akiyama
浩一郎 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000199629A priority Critical patent/JP3742282B2/ja
Priority to US09/893,667 priority patent/US7072865B2/en
Publication of JP2002016901A publication Critical patent/JP2002016901A/ja
Application granted granted Critical
Publication of JP3742282B2 publication Critical patent/JP3742282B2/ja
Priority to US11/410,985 priority patent/US7363276B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/25Arrangements for updating broadcast information or broadcast-related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/29Arrangements for monitoring broadcast services or broadcast-related services
    • H04H60/31Arrangements for monitoring the use made of the broadcast services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Operations Research (AREA)
  • Computer Graphics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】加入者が増加しても大量の個別制御情報を配信
することにより放送帯域を圧迫することなく、さらに不
正な視聴を防止できる安全性の高い有料放送サービスの
提供を可能にする。 【解決手段】放送配信された暗号化されたコンテンツ情
報を受信する複数の受信装置のそれぞれが、前記コンテ
ンツ情報の復号を行うために必要な各受信装置に固有の
情報を含む復号制御情報を用いて、復号すべきコンテン
ツ情報を復号するものであって、前記受信装置は、記憶
した復号制御情報の一部または全部を更新するための受
信装置毎の個別制御情報を双方向通信により受信して前
記記憶された復号制御情報を更新するとともに、放送配
信された受信装置に依存しないコンテンツ情報を復号す
るために必要な鍵情報を受信し、この鍵情報と前記復号
制御情報とを基に放送配信されたコンテンツ情報を復号
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、有料放送
システムに関する。
【0002】
【従来の技術】デジタル放送は、通信衛星(CS)に始
まって、ケーブルTV、地上放送へとデジタル化が進む
につれ、一層のサービスの充実が期待されており、これ
からに放送サ―ビスの主役をつとめていくものと思われ
る。
【0003】デジタル放送の最大の特徴は、情報圧縮技
術の導入により、番組の送信に要する周波数の使用効率
の向上が図れ、アナログ放送に比較して放送チャネル数
の大幅な増加が可能になってことである。更に、高度な
誤り訂正技術が適用できるため、高品質で均質なサービ
スの提供が可能となる。
【0004】また、デジタル化により従来のように画像
や音声による放送だけでなく、文字やデ―タによる放送
(データ放送)も可能になり、例えばニュースを文字デ
ータとして流すことや、PCソフトを放送で配信するこ
とが可能となり、そのようなサービスを提供するための
システムも続々登場してきている。また、受信装置も従
来のような据え置き型だけでなく、移動中でも利用でき
る携帯情報端末、自動車の中での利用を前提とし、自動
車に据え付けられている移動端末などモバイル型受信装
置も出現している。
【0005】このようなシステムにおいて有料放送サー
ビスを実現する際には、放送コンテンツを暗号化して送
信し、契約内容に基づいてスクランブルを解くなど、契
約期間、契約内容に即した顧客管理が行えなければいけ
ない。契約期間に即した顧客管理とは、例えば、所定の
料金の支払により契約された契約期間内に限って契約チ
ャネルに番組を可能とするというものである。
【0006】また、受信装置にてスクランブルあるいは
暗号を解くための鍵情報は、不正視聴を防止する上から
も正当な視聴者のみに(契約チャネル、契約期間に即し
て)しかも確実に提供する必要がある。
【0007】これを実現するため、従来は放送受信装置
毎にマスター鍵を用意し、受信契約している視聴者に対
して受信契約しているチャネルのワーク鍵と視聴可能な
チャネル情報などを含む契約形態を示した契約情報をマ
スター鍵で暗号化して放送波で送信していた。ここでワ
ーク鍵はチャネル固有の鍵であり、暗号化されて送られ
てくる当該チャネルのチャネルキーを復号することがで
きる。チャネルキーはスクランブル(暗号化)された放送
コンテンツをデスクランブル(復号)するのに用いられ
る。
【0008】このような限定受信方式では(受信装置毎
に設定された)マスター鍵で暗号化されるワーク鍵と契
約情報は受信装置固有の限定受信情報であり、(複数の
受信装置に共通の)ワーク鍵で暗号化されたチャネルキ
ーは共通の限定受信情報であると言える。
【0009】
【発明が解決しようとする課題】従来は、固有の限定受
信情報であっても(固有情報を送信するには不適当な)
放送波によって送信していた。これは、個別の加入者に
対する情報を全ての加入者に送信しているため不必要に
送信帯域を専有しているばかりか、加入者が受信したか
どうかの情報も得ることができないため、必要な期間繰
り返し送信する必要があった。
【0010】更に、個別の限定受信情報に含まれるワー
ク鍵は契約期間(通常1ヶ月)毎に設定され、その期間
毎に放送局から個別に限定受信情報を送らなくてはなら
ない上に、受信装置が実際に受信したか否かが契約管理
センター側に分からないため、一定期間繰り返し送信し
なければならかかった。このため現在限定受信情報に占
める個別の限定受信情報の割合が相当に大きくなってい
る。
【0011】一方、現在CS放送などでは視聴する番組
に対して課金するPPV(ペイパービュー)サービスが
行われているが、加入者が視聴操作後すぐに視聴できる
よう便宜を図るため、視聴操作の際に直接契約管理セン
ターに連絡することはせず、受信装置本体内に受信履歴
を格納しておいて、センターは定期的に当該受信履歴を
回収するようにしている。しかし、このように構成して
いるため加入者が故意または偶然にセンターが受信履歴
を回収するため接続している公衆電話回線を外すなどの
操作を行ってしまった場合は回収ができなくなるという
問題もあった。
【0012】そこで、本発明は、このような現状に鑑
み、加入者が増加しても放送帯域を圧迫することなく、
不正な視聴を防止できる安全性の高い有料放送サービス
の提供を可能にする放送受信方法およびそれを用いた放
送受信装置および情報配信方法およびそれを用いた情報
配信装置を提供することを目的とする。
【0013】更に、PPVサービスに必須の視聴履歴の
回収が容易に行え、視聴料も安全かつ確実に回収できる
放送受信装置および情報配信装置を提供することを目的
とする。
【0014】
【課題を解決するための手段】本発明は、放送配信され
た暗号化されたコンテンツ情報を受信する複数の受信装
置のそれぞれが、各受信装置で復号可能なコンテンツ情
報の選択を行うために必要な各受信装置に固有の情報を
含む制御情報(例えば、チャネル契約情報、ワーク鍵)
を用いて、復号すべきコンテンツ情報の選択および復号
を行うためのものであって、前記受信装置は前記制御情
報を記憶手段に記憶し、この制御情報の一部または全部
(例えば、チャネル契約情報+ワーク鍵、チャネル契約
情報のみ、ワーク鍵のみ)を更新するための前記受信装
置毎の個別制御情報を双方向通信により受信して、前記
記憶された制御情報を更新するとともに、放送配信され
た前記受信装置に依存しない前記コンテンツ情報を復号
するために必要な鍵情報(例えば、チャネルキー)を受
信し、この鍵情報と前記制御情報とを基に前記放送配信
されたコンテンツ情報の選択および復号を行うことを特
徴とする。
【0015】本発明は、放送配信された暗号化されたコ
ンテンツ情報を受信する複数の受信装置のそれぞれが、
各受信装置で復号可能なコンテンツ情報を復号するため
に必要な各受信装置に固有の情報を含む復号制御情報
(例えば、チャネル契約情報+ワーク鍵+マスター鍵、
チャネル契約情報+マスター鍵、ワーク鍵+マスター
鍵)を用いて、復号すべきコンテンツ情報の復号を行う
ためのものであって、前記受信装置は前記復号制御情報
を記憶手段に記憶し、この復号制御情報の一部または全
部(例えば、チャネル契約情報+ワーク鍵、チャネル契
約情報のみ、ワーク鍵のみ)を更新するための前記受信
装置毎の個別制御情報を双方向通信により受信して、前
記記憶された復号制御情報を更新するとともに、放送配
信された前記受信装置に依存しない前記コンテンツ情報
を復号するために必要な鍵情報(例えば、チャネルキ
ー)を受信し、この鍵情報と前記復号制御情報とを基に
前記放送配信されたコンテンツ情報を復号することを特
徴とする。
【0016】好ましくは、前記個別制御情報は、各受信
装置に固有の鍵情報で復号可能なように暗号化されてい
る。また、好ましくは、前記鍵情報は、前記個別制御情
報に含まれる他の鍵情報で復号可能なように暗号化され
ている。また、好ましくは、前記鍵情報は、別途受信し
た鍵生成情報に基づき生成される他の鍵情報で復号可能
なように暗号化されている。また、好ましくは、前記個
別制御情報は、通信相手から認証された後受信する。ま
た、好ましくは、前記個別制御情報の受領を通信相手へ
送信する。
【0017】本発明によれば、各受信装置は、全ての受
信装置に共通の鍵情報を放送にて、各受信装置個別の個
別制御情報を電話回線等の双方向通信によって取得する
ので、加入者が増加しても大量の個別制御情報を配信す
ることにより放送帯域を圧迫することなく、さらに不正
な視聴を防止できる安全性の高い有料放送サービスの提
供を可能にする。
【0018】また、前記コンテンツ情報の利用に対する
課金に必要な利用履歴を通信相手へ送信した後、前記個
別制御情報を受信することにより、PPVサービスに必
須の視聴履歴の回収が容易に行え、視聴料も安全かつ確
実に回収できる。
【0019】本発明は、放送配信された暗号化されたコ
ンテンツ情報を受信して、復号可能なコンテンツ情報の
復号を行う受信装置に記憶されている前記コンテンツ情
報の復号を行うために必要な情報を含む該受信装置に固
有の復号制御情報の一部または全部を更新するための個
別制御情報を前記受信装置と双方向通信を行って配信す
ることを特徴とする。好ましくは、前記個別制御情報
は、前記受信装置に固有の鍵情報で復号可能なように暗
号化して配信する。また、好ましくは、前記個別制御情
報は、前記受信装置を認証してから配信する。また、好
ましくは、前記個別制御情報の受領を前記受信装置から
受信して前記受信装置の復号制御情報が更新されたこと
を確認する。
【0020】本発明によれば、各受信装置は、全ての受
信装置に共通の鍵情報を放送にて、各受信装置個別の個
別制御情報を電話回線等の双方向通信によって取得する
ので、加入者が増加しても大量の個別制御情報を配信す
ることにより放送帯域を圧迫することなく、さらに不正
な視聴を防止できる安全性の高い有料放送サービスの提
供を可能にする。
【0021】また、前記コンテンツ情報の利用に対する
課金に必要な利用履歴を前記受信装置から受信した後、
前記個別制御情報を配信することにより、PPVサービ
スに必須の視聴履歴の回収が容易に行え、視聴料も安全
かつ確実に回収できる。
【0022】本発明は、、放送配信された暗号化された
コンテンツ情報を受信して、復号可能なコンテンツ情報
の復号を行う受信装置であって、前記コンテンツ情報の
復号を行うために必要な前記受信装置に固有の情報を含
む復号制御情報と前記受信装置に依存しない前記コンテ
ンツ情報を復号するために必要な鍵情報とを基に前記放
送配信されたコンテンツ情報を復号する受信装置に対
し、前記鍵情報を放送配信することを特徴とする。好ま
しくは、前記鍵情報を、別途配信する前記復号制御情報
の一部または全部を更新するための個別制御情報に含ま
れる他の鍵情報で復号可能なように暗号化して配信す
る。また、好ましくは、前記鍵情報は、別途配信する鍵
生成情報に基づき生成される他の鍵情報で復号可能なよ
うに暗号化して配信する。
【0023】本発明によれば、前記放送受信装置に対
し、不正な視聴を防止できる安全性の高い有料放送サー
ビスの提供を可能にする。
【0024】
【発明の実施の形態】本発明の実施形態について図面を
参照して説明する。
【0025】まず、用語の定義を行う。1つまたは複数
のチャネルからなる放送コンテンツの受信に際し、暗号
化などを施して所定の契約・加入手続きなどを行った限
られた者(以下、正規の契約者あるいは加入者あるいは
ユーザと呼ぶ)だけに放送コンテンツの視聴を許可する
ことを総称して限定受信という。また、限定受信を実現
するシステムを総称して限定受信システムという。本実
施形態では、例えば、有料放送サービスのための限定受
信システムを例にとり説明する。
【0026】限定受信を行なうため各加入者毎にチャネ
ル毎の契約状態を記述した情報をチャネル契約情報と呼
ぶ。例えば各チャネルにチャネル番号を付け、図2のよ
うにチャネル番号に対応したビットが「1」であるか否
かによりチャネルの契約状態を表したビット列がチャネ
ル契約情報である。図2では第2、第5、第7、第8チ
ャネルが契約されていることを示している。
【0027】更に、図6に示すように、図2に示したチ
ャネル契約情報に当該チャネル契約情報の有効期限など
チャネル契約情報に制限を加える情報や、加入者の契約
形態をより詳細に表現する情報を付加してチャンネル契
約情報が構成されていてもよい。
【0028】本実施形態に係る有料放送サービスの各加
入者は、それぞれ契約内容(視聴したいチャネルや視聴
する期間など)が異なる。すなわち、これら加入者の所
持する放送受信装置への限定受信を可能にするために
は、各加入者毎に異なる契約内容(利用条件)に基づく
当該放送受信装置の制御情報を個別に配信する必要があ
る。このような制御情報を個別制御情報と呼ぶ。なお、
個別制御情報は、パケット形式で配信されるため、その
場合は、個別制御パケットとも呼ぶ。この個別制御パケ
ットは、例えば、現行CS放送規格におけるEMM(En
titlement Management Message)、EMM−S(Enti
tlement Management Message for S−band)に当
たる(参考文献「BSデジタル放送限定受信方式 標準
規格 ARIB STD−B25(電波産業会))」。
【0029】放送コンテンツ情報(以下、簡単にコンテ
ンツと呼ぶことがある)は、各チャンネル毎に異なった
鍵情報、すなわち、ここでは「チャネルキー」で暗号化
されている。よって、各加入者の所持する放送受信装置
にて所望の(契約した)チャネルのコンテンツを視聴す
るためには、このコンテンツ情報に依存する鍵情報のよ
うな全ての加入者(加入者の所持する全ての放送受信装
置)に共通の制御情報も配信する必要がある。このよう
な制御情報を共通制御情報と呼ぶ。なお、共通制御情報
も、パケット形式で配信されるため、その場合は、共通
制御パケットとも呼ぶ。この共通制御パケットは、例え
ば、現行CS放送規格におけるECM(Entitlement C
ontrol Message)、ECM−S(Entitlement Contro
l Message for S−band)に当たる(参考文献「B
Sデジタル放送限定受信方式 標準規格 ARIB S
TD−B25(電波産業会))。
【0030】各加入者の所持する放送受信装置は、個別
制御情報と共通制御情報とを確実に受信することによ
り、各加入者の契約内容に沿ったコンテンツ情報の視聴
が可能になるわけである。
【0031】以下の実施形態を通じて、受信装置内部で
限定受信方法を実現する構成(主にハードウェア)を限
定受信部あるいは限定受信チップという。限定受信チッ
プには限定受信のための秘密情報が含まれているので内
部のメモリやハード構成に関して外部から容易に読み出
し、書き込み、変更ができない耐タンパ構造を仮定して
いる。
【0032】なお、以下の説明において、暗号化された
コンテンツ情報をチャネルキーを用いて復号することを
デスクランブルと呼ぶこともある。
【0033】さらに、以下の実施形態で説明する限定受
信システムは、主に、サービス加入者の所持する放送受
信装置と、この放送受信装置に個別制御情報、共通制御
情報、暗号化コンテンツ情報等を配信する契約管理セン
ター(以下、簡単にセンターと呼ぶことがある)として
の情報配信装置(契約管理装置とも呼ぶ)とから構成さ
れる。
【0034】以下の実施形態において、例えば、双方向
通信に係る機能とは、送受信部102、モデム部101
に対応するが、本発明は、限定受信部に特徴があるの
で、双方向通信機能部の詳細構成とその説明は省略す
る。例えば、送受信部102に所定の接続ケーブルを用
いてを接続して双方向通信機能部を構成することもでき
る。
【0035】(第1の実施形態)以下、本発明の第1の
実施形態について説明する。
【0036】第1の実施形態は、各受信装置が個別のマ
スター鍵を有する場合の限定受信システムである。この
ような限定受信システムは各受信装置に対し、定期的に
しかも個別にチャネル契約情報等を含む制御情報を暗号
化して送信しなければならないので限定受信の送信量が
大きくなるという問題点がある。だがその反面マスター
鍵が破られた際の被害範囲が狭いなど、安全性が高いた
め従来からCS放送その他で採用されてきた。しかし、
近年の加入者の増加に伴って、受信装置個別に送付すべ
き制御情報の量が膨大になってきており、本実施形態は
この解決策を与えるものである。
【0037】このような限定受信システムでは、例え
ば、図3に示すような鍵構成を採用している。即ちチャ
ネル毎に定められている全ての受信装置に共通のワーク
鍵Kwを個別のマスター鍵KMで暗号化して送信する。
更に、そのワーク鍵Kwを使ってチャネルキーKchを
暗号化して送信する。放送コンテンツはチャネルキーK
chを使って慣用暗号方式で暗号化されているので、こ
のチャネルキーで復号できる。ここでチャネルキーは解
読を防ぐため通常10分程度の短時間で変更しなくては
ならない。これを送信するために個別のマスター鍵を使
っていたのでは送信量が膨大となる。そのため全受信装
置に共通のワーク鍵を使う必要がある。またワーク鍵も
何ヵ月という単位で同じ鍵を使うと危険なので、変更す
る必要があり、これを個別のマスター鍵で暗号化する仕
組みとなっている。このことにより、例えマスター鍵が
知られても、ワーク鍵を変更することによって無料視聴
を防止することができる。
【0038】さて、本実施形態の限定受信システムにお
いて放送受信装置が放送波を介して受信するデータはコ
ンテンツパケット、共通制御パケットの2種類である。
コンテンツパケットは図4に示すパケット形式で、情報
識別子、チャネル識別子、チャネルキー識別子、スクラ
ンブルされた(チャネルキーで暗号化された)放送コン
テンツからなっている。
【0039】情報識別子は当該パケットの種別を示すも
ので、ここではコンテンツパケットであることを示す識
別子を記述する。チャネル識別子は当該放送コンテンツ
がどのチャネルのコンテンツかを示すものである。ま
た、チャネルキー識別子は当該放送コンテンツを復号す
るチャネルキーの識別子を示す。放送コンテンツは生の
番組データで、チャネルキー識別子で指定されたチャネ
ルキー Kchで暗号化されている。尚、本実施形態で
はこれら全ての情報は固定長で表現されたデータである
とする。
【0040】共通制御パケットは、図8に示すパケット
形式で、情報識別子、ワーク鍵識別子、チャネル識別
子、チャネルキー識別子(1)、チャネルキー(1)、
チャネルキー識別子(2)、チャネルキー(2)で構成
されており、チャネル識別子からチャネルキー(2)ま
での部分はワーク鍵識別子で示されたワーク鍵で暗号化
されている。
【0041】情報識別子は当該パケットの種別を示すも
ので、ここでは共通制御パケットであることを示す識別
子を記述する。チャネル識別子は当該共通制御パケット
がどのチャネルのものかを示すものである。また、ワー
ク鍵識別子は当該共通制御パケットがどのワーク鍵Kw
によって暗号化されているかを示す情報である。チャネ
ルキー識別子は次に記述されているチャネルキーの識別
子であり、チャネルキーはチャネル識別子で指定されて
いるチャネルの放送コンテンツの暗号化に使われている
チャネルキーを示している。
【0042】ここで、チャネルキー識別子とチャネルキ
ーが2組存在するのは、前記のようにチャネルキーは比
較的短時間で変更されるため、チャネルキーの切り替え
をスムーズに行う必要から現在使っているチャネルキー
と次回使うチャネルキーを同時に送っているからであ
る。もちろん、このように2組送信することは本発明に
は直接影響しないので、1組であっても構わない。
【0043】本実施形態に係る放送受信装置は、個別制
御情報を公衆電話回線からモデムを経由して受信する。
個別制御情報も共通制御情報と同様にパケット形式で送
信される。個別制御パケットは図7に示すように情報識
別子、マスター鍵識別子、暗号化された契約情報からな
っている。情報識別子は当該パケットの種別を示すもの
で、ここでは個別制御パケットであることを示す識別子
を記述する。マスター鍵識別子は暗号化された契約情報
を復号可能なマスタ―鍵の識別情報であり、正しく送受
信されていれば、ここには当該パケットを受信した受信
装置の有するマスター鍵識別子が記述されている。
【0044】契約情報とは、例えば、図5に示すよう
に、受信装置ID、チャネル契約情報、ワーク鍵の数n
及びn個のワーク鍵とワーク鍵識別子のペア、デジタル
署名からなっている。受信装置IDは当該契約情報を受
信するべき受信装置の識別子であり、正常の送受信され
ていれば受信装置内部の限定受信部内にある受信装置I
Dと一致したIDが入る。チャネル契約情報は当該受信
装置IDを有する受信装置の契約状態を示すもので、例
えば、図2に示した構成のデータである。ワーク鍵識別
子iは続くワーク鍵iの識別子である。本実施形態にお
いてワーク鍵はチャネル毎に設定されているため、チャ
ネル契約情報に対応したワーク鍵とワーク鍵識別子の組
が入る。デジタル署名は当該契約情報の正当性を確認す
るための情報であり、主に偽造防止のために用いる。
尚、本実施形態ではこれら全ての情報は固定長で表現さ
れたデータであるので、受信されたパケットから各情報
を抽出するアルゴリズムは改めて述べない。
【0045】次に、本実施形態の放送受信装置(簡単に
受信装置と呼ぶことがある)の構成と処理動作について
説明する。放送受信装置の要部の構成図を図1に、双方
向通信にて(例えば公衆網経由で)配信される情報(個
別制御パケット)の受信処理動作を図9に、放送波で配
信される情報(共有制御パケットとコンテンツパケッ
ト)の受信処理動作を図10〜図13に示す。
【0046】まず、公衆回線経由で受信される個別制御
パケットの受信処理動作を図1を参照しながら図9に基
づいて説明する。図1の放送受信装置は個別制御パケッ
トを受信する際、まず、限定受信管理センターからの発
呼に対し、当該受信装置が応答することによって個別制
御パケットを送受信するためセッションが確立される
(ステップS1)。
【0047】受信装置の個別制御情報受信部102は、
公衆網、モデム部101を介して個別制御パケットを受
信すると(ステップS2)、その情報識別子からそのパ
ケットが個別制御パケットであることを認識し、当該パ
ケットからマスター鍵識別子を取得する。個別制御情報
受信部102は、取得したマスター鍵識別子がマスター
鍵格納部103に格納されているマスター鍵に対応した
マスター鍵識別子でなければ、当該確立されているセッ
ションを利用して、センターへエラーを送信する(ステ
ップS3、ステップS10)。対応したマスター鍵識別
子であれば、当該マスター鍵をマスター鍵格納部103
から出力し(ステップS4)、個別情報パケット内の契
約情報を復号する(ステップS5)。復号された契約情
報に含まれるワーク鍵情報(ワーク鍵識別子とワーク鍵
のぺア等)はワーク鍵格納部105に格納される(ステ
ップS11)。
【0048】一方、契約情報認証部107では、復号さ
れた契約情報に含まれる受信装置IDと受信装置ID格
納部106に格納されている受信装置IDと比較し(ス
テップS6)、一致しなければ、個別制御情報受信部1
02を介してセンターへエラーを出力する(ステップS
12)。一致していれば、契約情報認証部107は次
に、デジタル署名検証鍵格納部108に格納されている
鍵情報(秘密鍵あるいは公開鍵)を用いてデジタル署名
を検証し(ステップS7)、検証が成功しなければ、個
別制御情報受信部102を介してその旨センターへエラ
ー返信し(ステップS13)、検証が成功すれば、復号
された契約情報に含まれるチャネル契約情報を契約情報
格納部121に格納し(ステップS8)、個別制御情報
受信部102を介してセンターへ契約情報の更新が正常
終了したことを示す受領通知を送信して終了する(ステ
ップS9)。
【0049】ここで、契約情報認証部107におけるデ
ジタル署名の検証処理について説明する。ここでいうデ
ジタル署名は大きく分けて2つ考えられる。1つは共通
鍵暗号を用いたそれであり、センターと受信装置で共通
の暗号アルゴリズムと共通の秘密鍵を持ち、図5の契約
情報のうちデジタル署名以外の部分を当該秘密鍵でブロ
ック単位で逐次的に暗号化し、最後のブロックをデジタ
ル署名とする方式である。ここで逐次的な暗号化とは前
のブロックが現在のブロックの暗号化に影響を与えるよ
うな暗号化の方式である。例えば、現在のブロックを秘
密鍵で暗号化し、その暗号化結果と前のブロックの暗号
化結果の排他的論理和をもって現在のブロックの暗号化
結果とすることによって実現できる。この方法を使う
と、途中のブロックを改竄した場合でも、(ほとんどの
場合)異なるデジタル署名が生成されるので改竄検出に
なる。
【0050】また、デジタル署名には、前記手法以外に
もハッシュ値と呼ばれる署名したいデータ全体の特徴量
を計算して、その値を暗号化する手法が知られている。
ハッシュ値はデータ全体から計算され、データが1ビッ
トでも変更されるとハッシュ値は著しく異なるばかり
か、同じハッシュ値をもつデータを作成することが困難
であるという特徴がある。このような性質のため、改竄
検出が可能となる。尚、ハッシュ値は固定長データでハ
ッシュ関数で作成される。
【0051】共通鍵暗号による署名検証は高速に行える
ばかりでなく、回路規模が小さくてすむが、センターと
同じ情報を受信装置が持つため、ハッキング等に弱いと
いう特徴がある。
【0052】もう1つは公開鍵暗号を用いた方法で、秘
密鍵で署名したものを公開鍵で検証する。ここで、公開
鍵から秘密鍵を導出することが極めて困難なため、受信
装置をハッキングして公開鍵を抽出しても、改竄が相当
に困難であることが特徴である。極めて安全性の高い方
式であるが、低速であるばかりか、回路規模が大きくな
るという弱点もある。
【0053】このようなデジタル署名の優れた性質によ
り、受信装置は(個別制御パケットに付加されたデジタ
ル署名を通じて、)情報配信装置(契約管理装置ともい
う)認証しているとも言える。しかし、本発明で考える
問題点を解決するためにはデジタル署名は必須ではな
い。すなわち、本発明の個別制御パケットにおいてデジ
タル署名は必須ではなく、個別制御パケットからデジタ
ル署名を除いた構成でも矛盾なく本発明を実施できる。
【0054】次に、放送波で配信される共有制御パケッ
トとコンテンツパケットの受信処理動作について、図1
を参照しながら図10〜図13を基に説明する。
【0055】受信装置は放送波を放送受信部111で受
信し(ステップS21)、A/D変換部112でアナロ
グ信号からデジタルデータに変換(A/D変換)する
(ステップS22)。デジタル化されたパケットデータ
は誤り検出/訂正部113に送られ誤り検出/訂正が行
われた後(ステップS23〜ステップS24)、それぞ
れのパケットの情報識別子を参照して共通制御パケット
とコンテンツパケットのどちらかを判別して、判別結果
に応じた処理を施す(ステップS25、ステップS2
6)。
【0056】ところで、チャネル選択インタフェース
(I/F)115は、現在視聴中のチャネル識別子を取
得するもので、ここで取得されたチャネル識別子はチャ
ネル選択部114とチャネル情報入力部123へ渡され
る(図12のステップS51〜ステップS53)。
【0057】コンテンツパケットである場合は、現在視
聴中のチャネル識別子をチャネル選択インタフェース
(I/F)115を介して得て、チャネル選択部114
で視聴チャネルのコンテンツパケットのみを選択して限
定受信部100のフィルター部116に送信する。フィ
ルター部116ではこれをデスクランブル部120へ送
る(ステップS27〜ステップS28)。
【0058】一方、共通制御パケットである場合はチャ
ネル選択部114を経て、フィルター部116で共通制
御情報復号部117へ送られ、復号が開始される(ステ
ップS41)。
【0059】次に、コンテンツパケットに関する処理を
図11のフローチャートに沿って詳しく説明する。コン
テンツパケットは、前記処理によってフィルター部11
6からデスクランブル部120へ送られる。デスクラン
ブル部120は、コンテンツパケットからチャネル識別
子とチャネルキー識別子を取り出し、それをチャネルキ
ー出力部119に渡すとともに、チャネルキーの出力を
要請する。チャネルキー出力部119は契約判定部12
2での当該チャネルに対する契約判定を基に受信チャネ
ルのチャネルキーをチャネルキー格納部118から抽出
する。
【0060】すなわち、図12に示すように、契約判定
部122は、チャネル情報入力部123から現在視聴さ
れているチャネルのチャネル識別子を取得し(ステップ
S54)、契約情報格納部121にすでに記憶されてい
る図2に示したようなチャネル契約情報を参照して、取
得したチャネル識別子に対応するビットが「1」であれ
ば「許可」、「0」であれば「不許可」の信号をチャネ
ルキー出力部119に送る(ステップS55)。チャネ
ルキー出力部119では、送られてきた判定結果が「許
可」であればチャネルキー格納部118からコンテンツ
パケットから取り出されたチャネルキー識別子を持つチ
ャネルキーをチャネルキー格納部118から得て、デス
クランブル部120へ渡す(ステップS57)。判定結
果が「不許可」であれば、そこで当該コンテンツパケッ
トに関する処理を終了する。
【0061】デスクランブル部120は、チャネルキー
出力部119からチャネルキーを受け取ると、それを用
いてコンテンツパケットに含まれる暗号化されたコンテ
ンツ情報を復号して出力する(図11のステップS29
〜ステップS32)。
【0062】次に、共通制御パケットに関する処理を図
13に沿って説明する。共通制御パケットはフィルター
部116から共通制御情報復号部117に送られる。こ
こで、共通制御パケット内の未暗号部に含まれるワーク
鍵識別子を基にワーク鍵格納部105からワーク鍵を取
得する(ステップS42)。ここでワーク鍵が取得でき
なかった場合、処理を終了する(ステップS43)。ワ
ーク鍵が取得できたら、当該ワーク鍵で共通制御パケッ
ト内の暗号化部の情報を復号する(ステップS44)。
復号された情報からチャネルキーKchを取得し、チャ
ネルキー格納部118に格納する(ステップS45)。
【0063】以上説明したように、図1に示した放送受
信装置によれば、放送受信装置に記憶されて受信したコ
ンテンツ情報の選択および復号に必要なチャネル契約情
報、ワーク鍵を定期的に更新するための個別制御情報を
放送波で送信する必要がなくなるばかりか、個別制御情
報を受信したか否かが双方向通信による情報の送受信過
程でセンター側で把握できるため、繰り返し送信する必
要も無くなった。このようなことから、センター側から
各加入者へ配信すべき個別制御情報の大幅な削減が可能
になった。
【0064】(第2の実施形態)次に、上記第1の実施
形態のいくつかのバリエーションを述べる。第1のバリ
エーションは限定受信管理センターから公衆回線を使っ
て個別制御情報を送信する際、個別制御情報を送信する
前にチャレンジアンドレスポンス型相手認証によって、
送信側の受信装置の正当性を確かめるものである。この
方式を導入すると、センター側は正当な受信装置しか知
り得ない様々なチャレンジ(質問)とそのレスポンス
(答え)によって受信装置をより確実に認証することが
できる。
【0065】図14は第1の実施形態の第1のバリエー
ションに係る放送受信装置の要部の構成例を示したもの
で、個別制御情報をモデム101経由で取得する際の処
理部の構成が図1と異なる。
【0066】共通制御情報の受信処理は、前述同様であ
るので、異なる部分についてのみ説明する。すなわち、
個別制御情報の構成とその受信処理動作が異なる。
【0067】まず、モデム経由で送受信される個別制御
パケットの構成は、図15に示すように、情報識別子と
情報本体からなり、この情報本体の違いにより3つのパ
ケットに分類できる。ここでは、例えば、図7に示した
個別制御パケットと同様のパケット(以下、このパケッ
トを、他の2種類のパケットを区別するためにあえて個
別制御パケットと呼ぶ)とチャレンジパケットとレスポ
ンスパケットとがある。
【0068】個別制御パケットの情報本体は、図16に
示すように、マスター鍵識別子、暗号化された契約情報
からなり、図7と同様であり、契約情報は、図5と同様
である。
【0069】チャレンジパケットの情報本体は、図17
に示すように、チャレンジ番号とチャレンジ情報本体か
らなっており、チャレンジ番号とはチャレンジと呼ばれ
るセンターから受信装置への質問や問題の管理番号であ
る。本実施形態で想定しているチャレンジは、受信装置
IDを問い合わせるチャレンジ、マスター鍵識別子を問
い合わせるチャレンジ、チャレンジ情報に(受信装置固
有の)秘密鍵で署名を作成するチャレンジである。この
他にも、暗号化されたチャレンジ情報を秘密鍵で復号さ
せ、復号結果をレスポンスさせるチャレンジもある。こ
こで秘密鍵で署名させるチャレンジのように対象データ
が必要な場合、それをチャレンジ情報に記述して送信す
る。
【0070】チャレンジアンドレスポンスの基本は送信
先の受信装置とセンターのみしか知り得ない情報を使わ
ないと答えられないように質問をして、その質問に正確
に答えられたことで、当該受信装置が(センターの加入
者DBに登録されている)正当な装置であることを確認
することにある。
【0071】レスポンスパケットの情報本体は、図18
に示すように、チャレンジ番号とチャレンジ情報本体、
レスポンス情報本体からなっている。レスポンス情報本
体も(チャレンジ情報本体と同様に)チャレンジ番号に
よって形式が定まっているものとする。
【0072】以下、図14を参照しながら、図19〜図
20に示すフローチャートを参照して個別制御パケット
の受信処理動作について説明する。
【0073】まず、契約管理センターから各受信装置に
対して発呼が行われると(ステップS101)、受信装
置がモデム部101を経由してセンター間通信部152
でそれを受け、パケットを受信する(ステップS10
2)。センター間通信解析部151では、受信したパケ
ットをその情報識別子からチャレンジパケットと判別し
たときは(ステップS103)、それをレスポンス作成
部152に送る(ステップS106)。個別制御パケッ
トであったときは(ステップS104)、当該パケット
を個別制御情報復号部104へ送信して(ステップS1
07)第1の実施形態と同様の処理によって個別制御情
報の認証と格納処理を行う(ステップS108)。受信
パケットが上記いずれでもなかった場合はエラーとして
センターへ送信する(ステップS105)。
【0074】次に、レスポンスパケットの処理動作につ
いて、図20に示すフローチャートを参照して詳しく説
明する。
【0075】チャレンジが受信装置IDの問い合わせで
あった場合(ステップS111)、レスポンス作成部1
52は、受信装置ID格納部106から受信装置IDを
取り出して(ステップS115)、予め定められたレス
ポンス情報形式に受信装置IDを変換して、図18に示
すようなレスポンスパケットを作成し(ステップS11
6)、センター間通信部152を介してセンターへ送信
する(ステップS117)。
【0076】チャレンジがマスター鍵識別子の問い合わ
せであった場合(ステップS112)、マスター鍵識別
子を取得して(ステップS118)、前述同様にレスポ
ンスパケットを作成し(ステップS119)、センター
へ送信する(ステップS120)。
【0077】署名作成のチャレンジであった場合は(ス
テップS113)、署名すべきデータであるチャレンジ
情報本体を取得し(ステップS121)、受信装置から
秘密鍵格納部153に格納されている秘密鍵を取得して
(ステップS122)、チャレンジ情報本体に対する署
名を作成する(ステップS123)。作成された署名は
予め定められた形式にしたがってレスポンス情報本体の
形式に変換され、レスポンスパケットの形式でセンター
へ送信される(ステップS123〜ステップS12
5)。上記3通りのどれにも当てはまらない場合は、エ
ラーをセンターに送信する(ステップS114)。
【0078】センター側では、1つまたは複数のチャレ
ンジを受信装置に送り、受信装置から送られてきたレス
ポンスが全て正しかったとき、第1の実施形態と同様に
して個別制御パケットを送信する。このようにすること
によって、送信する受信装置が正当な受信装置であるこ
とを確認した上で個別制御情報を送信することができる
ため、不正な改造を施した受信装置を排除することが可
能になる。この点が第1の実施形態に優る点である。
【0079】また、逆に、(第1の実施形態でも述べた
ように)受信装置が情報配信装置(契約管理装置)を認
証していると言えるので、本実施形態により受信装置と
情報配信装置との間で相互認証が行われていると言え
る。しかし、第1の実施形態でも述べたように、このよ
うな形態は本発明において必須でなく、本発明のように
情報配信装置(契約管理装置)が受信装置を認証する実
施形態が本質的である。
【0080】(第3の実施形態)第2のバリエーション
は、限定受信管理センターから公衆回線を使って個別制
御を送信する際、PPV(ペイパービュー)に必須の視
聴履歴等の受信装置から回収しなければならない情報を
回収するものである。
【0081】PPVとは番組毎の課金を前提とした課金
方式である。PPV対象の番組を視聴する場合は加入者
自身がリモコン操作などで見たい番組を選択することに
よって当該番組のスクランブルが解かれ、視聴できるよ
うになる仕組みである。PPVの視聴料は通常の契約に
加算されて請求される仕組みである。現行のPPVはデ
スクランブルのための鍵を受信装置側に秘密に保持して
おり、PPVの操作があった場合には当該デスクランブ
ル鍵を用いて当該番組をデスクランブルして、受信装置
内部のPPV受信履歴格納部に受信履歴を格納するよう
になっている。
【0082】これはPPV受信操作の度にセンターに接
続すると、公衆回線が混んだり、通信費がかかったりす
るなどの障害があるためである。しかしながら現行の方
式では受信装置内部のPPV受信履歴を回収する必要が
あり、(加入者が電話線を外すなどの処置を行った場合
は)回収することができなくなるという問題がある。
【0083】その点に鑑み本実施形態では契約情報更新
とPPV視聴情報回収を同じセッションで行うことによ
り、一般の契約チャネルを視聴している加入者に対して
PPV視聴情報を定期的に回収できる方式を提案するも
のである。
【0084】本実施形態の全体構成図は図21に、主要
部分のアルゴリズムを図22、図23に示す。構成的に
第1の実施形態及び第2の実施形態として示した第1の
バリエーションと重なる部分が多いため、以下ではそれ
らと異なる部分(PPVに関する部分)のみに関して説
明する。
【0085】センターの発呼を受けて、受信装置がセン
ターから送信されたパケットを受信し(ステップS20
1、ステップS202)、受信したパケットがチャレン
ジパケットであるか、PPV受信履歴回収パケットであ
るか、個別制御パケットであるかによって処理を分岐さ
せる。上記3種類のいずれでもなかった場合はセンター
へエラーを出力して終了する(ステップS206)。
【0086】PPV受信履歴回収パケットは、例えば、
チャレンジパケットの一形態と考えても良く、PPV受
信履歴回収のためのチャレンジ番号を割り振る方法でも
実現できる。ここでは簡単のため、PPV受信履歴回収
パケットは、PPV受信履歴回収のためのチャレンジ番
号を割り振ったチャレンジパケットとする。
【0087】受信パケットがPPV受信履歴回収以外の
チャレンジパケットであった場合(図22のステップS
203)、個別制御パケットであった場合(図22のス
テップS205)は第2の実施形態と同様の処理を行
う。以下、受信パケットがPPV受信履歴回収パケット
であった場合(図22のステップS204)について、
図23に示すフローチャートを参照して説明する。
【0088】センター間通信解析部151は、受信パケ
ットがPPV受信履歴回収パケットであった場合、PP
V受信管理部171に対してPPV受信履歴を回収する
旨を指示する。PPV受信管理部171は、PPV受信
履歴格納部172を検索して、未回収の受信履歴が存在
すれば(ステップS211)、その受信履歴をレスポン
スパケットに変換して(例えば、受信履歴を図18のレ
スポンスパケットの情報本体となるように、レスポンス
パケットを作成して)センター間通信解析部151へ送
信し、センター間通信解析部151ではセンター間通信
部152を経由してセンターへ送信する(ステップS2
12、ステップS213)。未回収の受信履歴が存在し
なかった場合には、その旨のレスポンスパケットを生成
してセンターへ送信する(ステップS211,ステップ
S216,ステップS217)。
【0089】センターでは、これを受信してPPV受信
履歴が存在した場合には受領を送信する(ステップS2
14)。受領を受けて受信装置のPPV受信管理部17
1では、当該送信したPPV受信履歴に対し、回収済み
の処理を行う(ステップS215)。
【0090】このようなPPV受信履歴の回収のための
チャレンジパケットの送信を個別制御パケットの送信に
先立て行うことにより、契約情報(チャネル契約情報と
ワーク鍵等)の更新と同時にPPV受信履歴を回収する
ことが可能になる。更に、センターから送信されるPP
V受信履歴の受領通知にデジタル署名を付けるなど安全
対策を施せば、PPV受信履歴をセンターに送信する前
に受信装置に何らかの方法で受領情報を入力して、未回
収のPPV受信履歴を回収済みにしてしまうような攻撃
にも耐えられる。
【0091】以上の第1〜第3の実施形態において主要
な処理を限定受信部100の中だけで行っているが、デ
スクランブル部120のみを限定受信部100の外側で
実装するという考え方もある。デスクランブル部120
は(放送コンテンツを復号するのであるから)リアルタ
イムに復号しなくてはならないため高速処理が必要であ
る一方、その他の部分は常に動作しなくてはならない部
分は少なく、しかも処理時間に多少の余裕があるため実
装上このようにすると有利なことが多い。例えば、他の
放送との受信装置の共通化を図る際、全ての放送で放送
コンテンツのスクランブル方式を共通にして、(各放送
で秘密情報を保持したい)限定受信部分のみをICカー
ドなど脱着可能なメディア上に実装する実装方法が考え
られる。
【0092】以上説明した第1〜第3の実施形態、及び
これから述べる第4の実施形態においては、以上のよう
な実装も可能であることを付け加えておく。
【0093】(第4の実施形態)第4の実施形態では、
全ての放送受信装置が共通のマスター鍵を有する場合の
限定受信システムについて説明する。第4の実施形態に
おける限定受信システムはマスター鍵が全ての受信装置
で共通であるため、第1の実施形態におけるワーク鍵の
役割を(全受信装置に共通の)マスター鍵が果たしてい
るので、図25に示すように、ワーク鍵が存在しない簡
単な構造になっている。このような限定受信システムは
構成が単純なため(放送波での送信を前提にした場
合)、個別制御情報の送信量削減の点で大変有用である
(特開平11−243536号公報参照)。しかし、マ
スター鍵が共通であるため、どの受信装置にも等しく全
てのチャネルのチャネルキーが受信されてしまうため限
定受信を実現するためにはチャネル契約情報のみに依存
することになる。
【0094】本実施形態に係る放送受信装置の要部の構
成例を図24に示す。第4の実施形態で用いられる個別
制御パケットは図7で示した構成のパケットであるが、
第4の実施形態においてはワーク鍵が存在しないので、
個別制御パケットに暗号化されて載せられる契約情報は
図26に示すような受信装置IDとチャネル契約情報と
デジタル署名とから構成される。
【0095】共通制御パケットとしては、チャネルキー
情報を配信するためのパケットとマスター鍵生成情報を
配信するためのパケットの2種類がある。チャネルキー
を配信するためのパケットは第1の実施形態の場合(図
8参照)と同様、図27(a)に示す構成をしており、
マスター鍵生成情報を配信するためのパケットは図27
(b)に示すように、情報識別子、マスター鍵識別子、
マスター鍵生成情報、デジタル署名からなっている。図
27(b)において、情報識別子は当該パケットがマス
ター鍵生成情報を配信するためのパケットであることを
示す識別子で、他のパケットと区別するために用いられ
る。マスター鍵識別子は続くマスター鍵生成情報から生
成されるマスター鍵の識別子である。デジタル署名は当
該マスター鍵生成情報の偽造を防止するためのものであ
り、第1の実施形態で用いているデジタル署名と同様に
秘密鍵暗号によるもの、公開鍵暗号によるものがあり、
どちらを使ってもよい。
【0096】次に第4の実施形態に係る放送受信装置の
処理動作について、第1の実施形態の場合と異なる部分
についてのみ説明する。すなわち、共通制御パケットの
受信処理動作が異なり、以下、図28に示すフローチャ
ートを参照して説明する。
【0097】図28に示すフローチャートは、受信装置
が共通制御パケットを受信し、フィルター部116が当
該受信した共通制御パケットを共通制御情報復号部11
7へ渡した時点から開始される。まず、受信パケットの
情報識別子を参照して当該パケットがチャネルキー配信
用のものであるか判定する(ステップS301)。チャ
ネルキー配信用のパケットであれば、当該パケットの未
暗号部分からマスター鍵識別子を取り出し、当該マスタ
ー鍵識別子を有するマスター鍵をマスター鍵格納部10
3から取得する(ステップS302)。取得したマスタ
ー鍵を使って受信したパケットの暗号化部分を復号する
(ステップS303)。復号した結果得られたチャネル
キーをチャネルキー格納部118へ格納し、終了する
(ステップS304)。
【0098】一方、受信したパケットがマスター鍵生成
情報配信用のパケットであれば(ステップS305)、
当該パケットから取り出したマスター鍵識別子に対応し
たマスター鍵がマスター鍵格納部103に存在するか否
かを判定する(ステップS306)。既に存在する場合
はそこで終了する。存在しない場合は次に新しいマスタ
ー鍵の生成を行う。まず、マスター鍵生成情報検証部1
81は、当該パケットに含まれるデジタル署名を検証し
(ステップS307)、検証失敗した場合は終了、検証
成功した場合はマスター鍵生成部182で、当該パケッ
トに含まれるマスター鍵生成情報から予め定められたア
ルゴリズムに従ってマスター鍵を生成し(ステップS3
08)、その生成されたマスター鍵をマスター鍵格納部
103に格納して終了する(ステップS309)。
【0099】ここで、マスター鍵生成情報とマスター鍵
生成処理の説明を少ししなくてはならない。マスター鍵
生成情報とは例えばマスター鍵生成のための乱数シード
情報であり、乱数シードとマスター鍵生成部182の予
め定められたアルゴリズムとパラメータによる乱数生成
の手段によりマスター鍵を生成するものである。生成は
耐タンパハードウェアの中で行われるため、マスター鍵
生成情報は未暗号化のままでも安全上の問題はない。
【0100】(第5の実施形態)第5の実施形態では、
第1の実施形態で説明した放送受信装置に個別制御情報
(パケット)を送信する情報配信装置(契約管理センタ
ー装置あるいは契約管理装置とも呼ぶ)について説明す
る。本発明においては、個別制御パケットと共通制御パ
ケットとを別個の通信手段で送信することが本質的なの
で、情報配信装置に関しても個別制御パケット送信用と
共通制御パケット送信用との2つに分けて説明する。実
際このように構成することによって限定受信管理の複雑
さも少なくなるため安定なシステムを築くことができ
る。
【0101】まず、個別制御パケットの情報配信装置の
構成とその処理動作について説明する。図29は、情報
配信装置の要部の構成例を示したもので、図32は、個
別制御パケットの送信処理動作を示したフローチャート
である。
【0102】加入者データベース(DB)202には、
各加入者毎の契約状態を管理するための加入者データを
格納するもので、1件の加入者データの構成は、図31
に示すように、加入者ID、受信装置ID、マスター鍵
識別子、マスター鍵、チャネル契約情報、送信済みフラ
グ、発呼番号からなっている。
【0103】加入者IDとは加入者に対して付加した管
理番号のことで、本実施形態では簡単のため「1」から
「MAXID」までの番号がふられているとする。受信
装置IDは加入者IDに示す加入者の受信装置IDを示
している。マスター鍵識別子は当該加入者の受信装置の
内部に現在存在するマスター鍵の識別子であり、マスタ
ー鍵は当該マスター鍵識別子に対応したマスター鍵であ
る。チャネル契約情報は当該加入者の契約状態を表す図
2に示したような情報で、送信済みフラグは当該加入者
に当該チャネル契約情報を送信したか否かを示すフラグ
であり、「0」の時未送信、「1」の時は送信済みとな
る。また、発呼番号は、例えば、当該加入者の受信装置
に接続されている公衆電話回線の電話番号である。な
お、この加入者データは、契約内容情報入力部201か
ら入力されたデータで構成されている。
【0104】以下、図32に示すフローチャートを参照
して、図29の情報配信装置の個別制御パケットの送信
処理動作について説明する。この処理は、ワーク鍵更新
の都度、定期的に個別制御情報制御部206によって起
動され、まず、変数i=1とし、加入者IDがiである
加入者レコードが加入者DB202内に存在するか否か
をチェックする(ステップS301、ステップS30
2)。
【0105】存在しなかった場合の処理を述べる。存在
しなかった場合は、ステップS313に進み、iを1つ
インクリメントし、iが「MAXID」を越えないこと
を確認した上で(ステップS314)、ステップS30
2に戻り、新しいiで加入者IDをチェックする。ステ
ップS314で変数iが MAXIDを越えてしまった
ら、全ての加入者データについて一通りの処理が終了し
たことを意味するので、加入者DB202を全検索し
て、送信済みフラグが「1」でない未送信の加入者デー
タが存在するか否かを検査し(ステップS315)、未
送信の加入者データがあれば、ステップS301に戻
り、変数i=1にして処理を最初から行う。ステップS
315で未送信の加入者データがなければ終了する。
【0106】変数iがMAXIDを越えるまでiをイン
クリメントして当該変数iを加入者IDとする加入者デ
ータが存在するか否かをチェックする(ステップS30
2)。存在した場合、当該加入者データの送信済みフラ
グを参照して、「1」であれば送信済みなので(ステッ
プS303)、iを1つインクリメントして(ステップ
S313〜ステップS314)、加入者IDの存在チェ
ックに戻る(ステップS302)。尚、本処理(ステッ
プS302、ステップS303、ステップS313〜ス
テップS314)は以下でも度々現れる処理であるの
で、以下の説明では簡単のためインクリメント処理と呼
ぶことにする。
【0107】ステップS302で加入者ID=iの加入
者データが存在した場合、当該加入者データの送信済み
フラグを参照して(ステップS303)、「1」であれ
ば送信済みなので、ステップS313に進みiを1つイ
ンクリメントして、加入者IDの存在チェックに戻る
(ステップS314,ステップS302)。
【0108】ステップS303で送信済みフラグが
「0」であった時は、個別制御情報制御部206は、当
該加入者データのチャネル契約情報に基づいて、当該加
入者が視聴できるチャンネルのワーク鍵をワーク鍵デー
タベース(DB)204から取得する(ステップS30
4)。ここでワーク鍵は(第1の実施形態でも説明した
ように)チャネル毎に設定されていると仮定しているの
でこのように契約チャネル分だけのワーク鍵を取得する
処理が必要になる。
【0109】個別制御情報作成部203は、取得された
ワーク鍵と当該加入者データの受信装置ID、チャネル
契約情報からデジタル署名以外の図5に示したような構
成の契約情報本体を作成し、この契約情報本体をデジタ
ル署名生成鍵格納部205に格納されているデジタル署
名生成鍵を用いて暗号化してデジタル署名を作成し、そ
れを暗号化された契約情報本体に付加して図5に示した
ような契約情報を作成する。更に当該加入者レコードの
マスター鍵で契約情報を暗号化し、マスター鍵識別子や
情報識別子を付加して個別制御パケットを作成する(ス
テップS305)。作成されたパケットは、送受信制御
部207に送られ、送受信制御部207は、当該加入者
データに含まれている発呼番号で発呼を行う(ステップ
S306)。この発呼を当該受信装置が受信しなかった
場合は受信エラーを出力して(ステップS307、ステ
ップS308)、ステップS313に進み、インクリメ
ント処理を行って、次の加入者データに処理を移す。
【0110】発呼に対して当該受信装置が受信した場
合、送受信制御部207は予め定められたプロトコルに
よって個別制御パケットを送信する(ステップS30
7)。送信後、一定期間に当該受信装置より受領通知が
あった場合(ステップS310)、当該加入者データの
送信済みフラグを「1」にして(ステップS312)、
ステップS313以降のインクリメント処理を行ったの
ち、次の加入者レコードに処理を移す。
【0111】上記処理は変数iが「MAXID」を越
え、全ての加入者データが送信済みであることを確認し
た時点で終了する(ステップS315)。
【0112】次に、共通制御パケットの情報配信装置の
構成とその処理動作について説明する。図30は、情報
配信装置の要部の構成例を示したもので、図34は、共
通制御パケットの送信処理動作を示したフローチャート
である。この処理は、放送開始と同時に開始され、放送
が続く間間断なく繰り返される。まずi=1とし(ステ
ップS321)、チャネルID=iであるようなチャネ
ルキーデータが存在するか、チャネルキーデータベース
(DB)312をチェックする(ステップS322)。
【0113】チャネルキーDB312には、各チャネル
毎のチャネルデータが登録されていて、1つのチャネル
キーデータは、図33に示すように、チャネルIDとチ
ャネル識別子、チャネルキー識別子(1)、チャネルキ
ー(1)、チャネルキー識別子(2)、チャネルキー
(2)から構成されている。ここでチャネルIDとは各
チャネルに付されるデータベース管理上の番号で、本実
施形態では「1」からMAXID」までの値を取るもの
とする。チャネル識別子は受信装置が各チャネルを識別
するための情報で第1〜第4の実施形態で説明したそれ
と同じである。更にチャネルキー識別子及びチャネルキ
ーも第1〜第4の実施形態で述べたものと同じである。
ここで2組のチャンネルキーが存在するのは現在有効な
チャネルキーと次に使われるチャネルキーを一緒に送信
する必要があるためであり、構成によっては現在使用さ
れているチャネルキーのみでも構わない。
【0114】さて、ここでチャネルIDがiのチャネル
キーデータが無かった場合は、ステップS325へ進
み、iを1つインクリメントして、iが「MAXID」
を越えなければ(ステップS326)、ステップS32
2に戻り、チャネルIDチェックに戻る。さもなくば、
チャネル送信が一周り終了したことを意味するので、ス
テップS321に戻り、i=1にしてチャネルデータチ
ェックから開始する。
【0115】以下、ステップS322で、チャネルID
がiであるチャネルキーデータがあった場合を考える。
この場合、共通制御情報作成部313は、当該チャネル
データからチャネル識別子、チャネルキー識別子
(1)、チャネルキー(1)、チャネルキー識別子
(2)、チャネルキー(2)を取得する。また、チャネ
ル識別子あるいはチャネルIDをキーにしてワーク鍵D
B311を検索し、当該チャネルの有効なワーク鍵を抽
出し、当該ワーク鍵を使って共通制御パケット内のデー
タのうち暗号化すべき部分を暗号化する。更に、当該ワ
ーク鍵のワーク鍵識別子と情報識別子を付けて共通制御
パケットを生成し、送信部315へ渡す(ステップS3
24)。送信部315は、この生成された共通制御パケ
ットを放送波に載せて発信する。
【0116】以上第5の実施形態では、個別制御パケッ
トを公衆電話等の双方向通信手段で送信することによっ
て、放送帯域に占める制御情報の情報量を減らせるばか
りか、個別制御パケットの受信状況を情報配信装置側で
把握することができる。このように個別制御パケットと
共通制御パケットの性格に鑑み、送信形態を変えること
で、放送帯域の確保及び限定受信システムの安全性の向
上に貢献できる。
【0117】(第6の実施形態)次に、いくつかのバリ
エーションを述べる。第1のバリエーションとして、チ
ャレンジアンドレスポンスの手法によって、送信側で受
信装置の正当性を確かめるという第2の実施形態で述べ
た放送受信装置に対応する情報配信装置(契約管理セン
ター装置あるいは契約管理装置とも呼ぶ)がある。
【0118】また、第2のバリエーションとしては、契
約管理センターから公衆回線を使って個別制御パケット
を送信する際、個別制御パケットを送信する前にPPV
(ペイパービュー)の受信履歴の回収を行う限定受信シ
ステムに用いられる情報配信装置(契約管理センター装
置あるいは契約管理装置とも呼ぶ)がある。
【0119】ここでは第1のバリエーション及び第2の
バリエーションの両方を実現できる情報配信装置の構成
とその処理動作について説明する。
【0120】図35は、第6の実施形態に係る情報配信
装置の要部の構成例を示したもので、以下、図36〜図
38に示すフローチャートを参照して図35に示した情
報配信装置の処理動作について説明する。この処理は、
契約更新期間を考慮して、適切な時期(例えば、1ヶ月
毎)に起動される。まず、制御部221は、i=1とし
て(ステップS401)、加入者ID=iとなるような
加入者IDを持つ加入者データがあるか否かを加入者D
B202を検索してチェックする(ステップS40
2)。存在しない場合は第5の実施形態で説明したイン
クリメント処理を行い、次の加入者データへ処理を移
す。ステップS402で加入者データが存在した場合
は、当該加入者データの送信済みフラグを参照し、
「0」であった場合は受信装置IDと発呼番号を当該加
入者データから取得し、送受信制御部207から当該発
呼番号を用いて受信装置を発呼する(ステップS404
〜ステップS405)。この発呼に対し、受信装置が応
答(受信)しない場合(ステップS406)、受信不良
の旨のエラー出力をする(ステップS434)。
【0121】応答があった場合は、ステップS407へ
進み、制御部221からチャレンジ作成部222に対し
て受信装置IDを尋ねるチャレンジの作成を要請し、チ
ャレンジ作成部222ではチャレンジデータベース(D
B)224を参照し、当該チャレンジパケットを作成す
る。
【0122】ここでチャレンジDB224とは各種チャ
レンジのチャレンジ番号と処理の組が記載されたデータ
ベースである。ここではチャレンジ作成部222がチャ
レンジDB224から受信装置IDを問い合わせるチャ
レンジ番号をキーにして処理内容を抽出する。作成され
たチャレンジパケットは制御部221を経由して送受信
部207に送られ、ここから受信装置に送信される(ス
テップS407)。
【0123】送信後一定期間内に受信装置から応答が無
かった場合、受信装置IDを問い合わせるチャレンジ失
敗の旨のエラー出力し(ステップS435)、ステップ
S432へ進み、インクリメント処理を行ない、次の加
入者レコードの処理に移行する(ステップS433,ス
テップS402)。応答があった場合、そのレスポンス
パケットを送受信部207、制御部221を経由してレ
スポンス検査部223に送り、レスポンス検査部223
において加入者データ中の受信装置IDと一致するか検
査する(ステップS409)。ここで一致しなかった場
合は受信装置ID不一致の旨のエラー出力をし(ステッ
プS436)、ステップS432へ進みインクリメント
処理の後、次の加入者レコードの処理に移る。
【0124】ステップS409において、レスポンス検
査部223で正しいレスポンスが得られたことが確認で
きたら、次に、前述同様マスター鍵識別子を尋ねるチャ
レンジを行い、そのレスポンスを検査する(ステップS
410〜ステップS412)。加入者データ中のマスタ
ー鍵識別子とレスポンスとして送られてきたマスター鍵
識別子が一致していなかった場合は、マスター鍵識別子
不一致の旨のエラー出力を行い(ステップS438)、
インクリメント処理の後、次の加入者データに処理を移
す。一致していた場合は、図37のステップS413へ
進み、以下に説明する受信装置認証の処理を行う。
【0125】受信装置認証処理は、正当な受信装置しか
知らない情報を使って答えさせるチャレンジを1つ以上
発生させ、そのレスポンスで認証を行う処理である。ま
ず制御部221で変数jに「1」を設定し(ステップS
413)、チャレンジ作成部222に対して認証チャレ
ンジを発行するように要請する。要請を受けたチャレン
ジ作成部222ではチャレンジDB224からランダム
にチャレンジを抽出し、チャレンジパケットを作成し、
制御部221へ渡す(ステップS414)。このチャレ
ンジパケットは送受信部207を経由して受信装置に送
信される(ステップS415)。送信後一定期間内に受
信装置から応答が無かった場合(ステップS416)、
当該チャレンジ失敗の旨のエラー出力を行い(ステップ
S439)、インクリメント処理を行なって(ステップ
S432、ステップS433)、次の加入者レコードの
処理に移行する。
【0126】応答があった場合、そのレスポンスパケッ
トを送受信部207、制御部221を経由してレスポン
ス検査部223に送り、レスポンス検査部223におい
てチャレンジDB224に定められた認証アルゴリズム
によって認証検査を行う(ステップS417)。認証検
査が成功した場合は正しいレスポンスであることが示さ
れたので、ステップS418に進み、jを1つインクリ
メントしてjがNを越えるか否かチェックする(ステッ
プS419)。Nは予めシステムに依存した定数で、認
証チャレンジの試行回数を意味する。jがNを越えない
場合、jがNを越えるまで前記認証処理を繰り返す。
【0127】ステップS417で認証検査が失敗した場
合は間違ったレスポンスであるので認証失敗の旨のエラ
ー出力を行い(ステップS440)、インクリメント処
理の(ステップS432、ステップS433)後、次の
加入者データの処理に移る。
【0128】以上の認証処理の結果、jがNを越えた場
合は(ステップS419)、認証が終了したことを意味
し、情報配信装置側で現在通信を行っている受信装置が
正当なものであることを確認できたことになる。そこ
で、次にPPV受信履歴の回収処理行う。まず、制御部
221はPPV受信履歴回収パケットを生成する旨の要
請をチャレンジ作成部222に要請する。チャレンジ作
成部222ではチャレンジDB224を参照するなどし
てPPV受信履歴回収のためのチャレンジパケット(P
PV受信履歴回収パケット)を作成し、制御部221に
渡す(ステップS420)。制御部221ではチャレン
ジパケットを受送信部207、モデム208経由で受信
装置に送信する(ステップS421)。送信後一定期間
待った後、応答が無かった場合はPPV受信履歴回収の
応答がなかった旨のエラー出力を行い(ステップS42
2,ステップS441)、インクリメント処理(ステッ
プS432、ステップS433)の後、次の加入者デー
タに処理を移す。
【0129】応答があった場合、受信したレスポンスパ
ケットを制御部221経由でレスポンス検査部223へ
渡す。レスポンス検査部223では当該レスポンスパケ
ットに対する形式的な検査と受信履歴が存在するかどう
かの検査を行う(ステップS423)。PPV受信履歴
が存在した場合は、制御部221に当該受信履歴を渡
し、制御部221は、それをPPV受信履歴データベー
ス(DB)225に格納する(ステップS424)。こ
こでは詳しく述べないが、後日この受信履歴に基づいて
加入者に視聴料金の徴収が行われる。
【0130】一方、制御部221はDB225にPPV
受信履歴が登録されたことを確認した後、PPV受信履
歴受領パケットを作成し、受信装置に送信する(ステッ
プS425)。なお、ステップS423でPPV受信履
歴が存在しなかった場合は、ステップS424〜ステッ
プS425の処理をスキップする。
【0131】PPV受信履歴の回収処理が終了した後、
制御部221は個別制御情報作成部203に当該加入者
データの個別制御パケットを作成するように要請する。
個別制御情報作成部203ではこれを受けて、当該加入
者データのチャネル契約情報に基づいて当該加入者が視
聴できるチャネルのワーク鍵をワーク鍵DB204から
取得する(ステップS426)。ここでは、ワーク鍵は
チャネル毎に設定されていると仮定しているので、この
ように契約チャネル分だけのワーク鍵を取得する処理が
必要になる。
【0132】次に取得されたワーク鍵とワーク鍵識別子
のペア及び当該加入者データの受信装置ID、チャネル
契約情報からデジタル署名以外の契約情報本体を作成し
さらに、デジタル署名生成鍵を用いて、図5に示すよう
な契約情報を作成する。更に当該加入者データのマスタ
ー鍵で契約情報を暗号化し、マスター鍵識別子や情報識
別子を付加して、図7に示したような個別制御パケット
を作成する(ステップS427)。
【0133】この作成されたパケットは制御部221を
経由して送受信部207へ送られ、受信装置へ送信され
る(ステップS428)。当該送信後、一定期間に受信
装置より受領通知があった場合は(ステップS42
9)、当該加入者データの送信済みフラグを「1」にし
て(ステップS450)、インクリメント処理を行ない
(ステップS432、ステップS433)、次の加入者
データへ処理を移す。受領通知がなかった場合は(ステ
ップS429)、個別制御パケット受領失敗の旨のエラ
ー出力を行い(ステップS442)、インクリメント処
理(ステップS432、ステップS433)を行った
後、次の加入者データへ処理を移す。全ての加入者デー
タが送信済みとなった時点で(ステップS431)、全
体の処理も終了する。
【0134】以上説明したように、第6の実施形態によ
れば、受信装置の正当性を認証した後、PPV受信履歴
の回収や個別制御パケットの送信が行えるため、不正視
聴を防止できるという意味で安全性に優れた限定受信シ
ステムを構築できる。特にPPV受信履歴は従来加入者
側で電話線を外せるため回収困難となる場合もあった
が、本実施形態によれば、PPV受信履歴回収の後、個
別制御情報の更新となるので、PPV受信履歴の回収が
ない場合には一般の放送までも視聴不可能になってしま
う。逆に言うと、本実施形態においては処理の順番は本
質的であり、特にPPV受信履歴の回収は個別制御情報
の更新に先だって行なう必要がある。
【0135】以上の説明からも明らかなように本実施形
態を部分的に実施した実施形態も成立ち得る。例えば、
PPV受信履歴の回収を省略することができる。実際、
PPVサービスを行わない放送事業に関しては本実施形
態はPPV受信履歴の回収を省略して実施されることに
なる。この場合でも本実施形態によって受信装置の正当
性を認証する上で効果があり、これが第1のバリエーシ
ョンであった。一方、受信装置の認証を省略する実施形
態も可能である。この場合でもPPV受信履歴の回収を
更新すべき個別制御情報の送付に先だって行うことによ
り、PPV受信履歴の回収を確実にする効果があり、こ
れが第2のバリエーションであった。以上で第1、第2
のバリエーションの説明を終了する。
【0136】(第7の実施形態)次に第3のバリエーシ
ョンを述べる。第3のバリエーションでは個別制御パケ
ットの受信の可否によって視聴料金請求額を変更する実
施形態について述べる。加入者が契約を変更する(例え
ば、視聴するチャネルを変更する等)際、従来は変更の
申し出があった月もしくは翌月から(受信装置側でチャ
ネル契約情報が変更されたかどうかに関わらず)変更さ
れた契約内容に沿って視聴料を徴収していた。本実施形
態では視聴料請求をより実質の視聴形態に近づけるた
め、受信装置側を契約変更に伴う契約情報に更新するた
めの個別制御パケットを当該受信装置にて受信されたか
否かによって視聴料請求金額の変更を決定しようとする
ものである。このように構成することによって、例え
ば、全てのチャネルの契約を解除た後の無料視聴される
ことを防止できる。
【0137】第7の実施形態に係る個別制御情報の情報
配信装置は、図29に示した第5の実施形態に係る情報
配信装置と同様である。ただし、第7の実施形態の場合
は、加入者DB202の加入者レコードが異なる。すな
わち、図39に示すように、加入者データは、図31に
示した現在のチャネル契約情報に代えて、視聴チャネル
変更(契約変更)前の旧チャネル契約情報と視聴チャネ
ル変更(契約変更)後の新チャネル契約情報を含み、さ
らに、視聴有効フラグが付加されている。
【0138】旧チャネル契約情報とは、変更前の当該受
信装置のチャネル契約情報であり、新チャネル契約情報
は変更後のチャネル契約情報である。但し、新規に当該
有料放送サービスに加入した場合の新規加入者に対して
は、新チャネル契約情報にその契約時の指定したチャネ
ルに対応したビットが「1」であるチャネル契約情報が
入り、旧チャネル契約情報には(無料チャネル以外の)
全てのチャネルに対応したビットが「0」であるチャネ
ル契約情報が入る。また、視聴有効フラグは新チャネル
契約情報が受信装置に反映されたかどうか(当該受信装
置に格納されているチャネル契約情報が新チャネル契約
情報に更新されているか否か)を示す1ビットのデータ
で、「1」の時、新チャネル契約情報が有効、「0」の
時、旧チャネル契約情報が有効であることを意味する。
【0139】本実施形態の処理に関しては、第5の実施
形態の図32とほぼ同様であるが、ステップS310で
個別制御パケットの受領があった場合、ステップS31
2で当該加入者レコードの送信済みフラグを「1」にす
ると同時に視聴有効フラグも「1」にして、加入者DB
202の上でもそれを反映する処理が加わる点が異な
る。このようにすることで、センターにある加入者DB
202上で実際の受信装置側で現在有効となっている
(契約情報格納部121に格納されている)チャネル契
約情報を知ることができるので実際有効となっているチ
ャネル契約情報を基に視聴料請求時に請求額を変更する
ことが可能となる。実際、従来の実施形態もしくは第5
の実施形態では受信装置内部もチャネル契約情報の状態
に関わらず一律に新しい契約形態で料金を徴収すること
になるのに対し、第7の実施形態を用いることによっ
て、より実際の契約形態に近い視聴料請求が実現される
ため、無料視聴を防止できるばかりか、実際に受信して
いないチャネル契約情報に対して視聴料金が徴収される
ことによる加入者からのクレームを避けることができ
る。
【0140】(第8の実施形態)第8の実施形態は、第
4の実施形態で説明した放送受信装置に個別制御パケッ
トを送信する情報配信装置について説明する。第8の実
施形態に係る情報配信装置は、図29に示す第5の実施
形態に係る情報配信装置の構成および処理動作の説明に
重複する部分が多いので異なる部分のみを説明するに留
める。
【0141】また、第1の実施形態に係る放送受信装置
と第4の実施形態に係る放送受信装置とでは、個別制御
パケットのデータ構成に若干の違いはあっても(第4の
実施形態に係る個別制御パケットに含まれる契約情報に
はワーク鍵が含まれていない)、その取り扱いは同様で
ある。すなわち、図32において、ワーク鍵を取得する
ステップS304をスキップしてステップS305で個
別制御パケットを作成すればよい。
【0142】そのため第8の実施形態における個別制御
パケットの情報配信装置は、第5の実施形態における情
報配信装置の構成からワーク鍵DB204が除かれる以
外は、図29と同様である。
【0143】このことから以下、共通制御パケットの情
報配信装置に絞って説明する。共通制御パケットに関し
て第1の実施形態ではチャネルキーの情報のみが共通制
御パケットとして送信されていたのに対し、第4の実施
形態では共通制御パケットとしてチャネルキーとマスタ
ー鍵生成情報の2つがそれぞれ別個のパケットにて送信
されていた。このため第8の実施形態では、この2種類
の共通制御パケットを作成していかなくてはならないと
ころが第5の実施形態と本質的に異なる。
【0144】第8の実施形態に係る情報配信装置の構成
図を図40に、その処理動作を図41に示す。以下、図
40を参照しながら図41に基づき説明する。
【0145】図41の処理は、放送開始時に開始され、
放送が終了するまで間断なく継続される。まず、チャネ
ルキー配信用パケット作成部355は、共通制御情報制
御部314から処理開始の指示を受けると、i=1とし
(ステップS501)、チャネルID=iであるような
チャネルキーデータが存在するかを、チャネルキーDB
312を検索してチェックする(ステップS502)。
ここでチャネルIDがiのチャネルキーが存在した場
合、当該チャネルキーデータからチャネル識別子、チャ
ネルキー識別子(1)、チャネルキー(1)、チャネル
キー識別子(2)、チャネルキー(2)を取得し(ステ
ップS503)、チャネルキー配信用の共通制御パケッ
トの一部を作成する。更にマスター鍵格納部351から
現在有効なマスター鍵を抽出し、当該マスター鍵を使っ
て、図27に示したチャネルキー配信用の共通制御パケ
ットの暗号化されるべき部分(チャネル識別子からチャ
ネルキー(2)までの部分)を暗号化する。更に、チャ
ネルキー配信用の共通制御パケットを暗号化する際に用
いたマスター鍵のマスター鍵識別子とチャネルキー配信
用の共通制御パケットである旨を識別するための情報識
別子を付けて共通制御パケットを生成し(ステップS5
04)、情報送信部315へ渡す。情報送信部315で
は当該パケットを放送波に載せて発信する(ステップS
505)。
【0146】一方、ステップS502でチャネルID=
iであるチャネルキーが存在しなかった場合は、ステッ
プS506へ進み、iを1つインクリメントして、iが
「MAXID」を越えなければ(ステップS507)、
ステップS502のチャネルIDチェックに戻る。iが
「MAXID」を越えてしまった場合はチャネルキー送
信が一周り終了したことを意味するので、チャネルキー
送信を一旦中断し、ステップS508以降のマスター鍵
生成情報の送信に処理を移す。
【0147】共通制御情報制御部314からマスター鍵
生成情報配信用パケット作成部354へパケット作成の
要請があると、マスター鍵生成情報配信用パケット作成
部354では、マスター鍵生成情報作成部353で作成
された現在有効なマスター鍵生成情報と当該マスター鍵
生成情報に対応したマスター鍵識別子を取得し(ステッ
プS508)、図27(b)に示したようなマスター鍵
生成情報配信用のパケットの構造に従って結合し、デジ
タル署名を付加する。更に情報識別子を付加してマスタ
ー鍵生成情報配信用の共通制御パケットを生成し(ステ
ップS509)、情報送信部315へ渡し、情報送信部
315では当該パケットを放送波に載せて発信する(ス
テップS510)。
【0148】なお、マスター鍵生成情報作成部353
は、定期的に、例えば公知の乱数生成手段により乱数シ
ード情報としてのマスター鍵生成情報を作成し、マスタ
ー鍵作成部352は、受信装置側のマスター鍵生成部1
82と同じアルゴリズムを保持して、マスター鍵生成情
報作成部353で作成されたマスター鍵生成情報と当該
アルゴリズムとを用いて、現在有効なマスター鍵を生成
するようになっている。マスター鍵格納部351には、
この現在有効なマスター鍵が生成されているものとす
る。
【0149】以上が第8の実施形態の説明であるが、本
実施形態の要部は、容易に分かるように第5〜第7の実
施形態で示した情報配信装置にも適用可能である。
【0150】(追記)尚、チャネル数が少ない放送にお
いては、チャネル契約情報を用いずに、ワーク鍵のみに
よる限定受信も可能である。実際、ワーク鍵は、チャネ
ル毎に設定されている鍵なので、このワーク鍵を契約期
間(例えば1ヶ月)毎に更新し、更新されたワーク鍵を
当該契約期間に当該チャネルを視聴している視聴者のみ
に個別制御情報として送信することにより、契約者のみ
への視聴限定ができる。
【0151】このような構成において、受信装置側は、
当該チャネルのチャネルキーが共通制御パケットで送信
されてきたとき、共通制御パケットのヘッダ部分に記載
されているワーク鍵識別子をキーにして、当該チャネル
のワーク鍵がワーク鍵格納部に存在するかをチェックす
る。存在した場合には当該制御パケットの暗号化部を復
号し、当該チャネルのチャネルキーを取得する。存在し
なかった場合は当該共通制御パケットに対する処理を終
了する。このことから当該チャネルのワーク鍵を持って
いる当該チャネルの視聴契約者だけが当該チャネルキー
を取得できるため、限定受信が実現できる。
【0152】このように、各チャネルのワーク鍵を契約
期間毎に更新するだけでも、限定受信システムは構成で
きる。ただし、現在のCS放送のようにチャネル数が多
い場合、ワーク鍵を契約期間毎に変更するとワーク鍵の
更新情報が大規模になるため現実的でない。それ故に現
在のCS放送においては上記第1〜第8の実施形態で説
明したようなチャンネル契約情報を併用する方式が望ま
しい。しかし、例えば、1チャネルしかない(もしく
は、契約形態が1つしかない)放送においては、ワーク
鍵は1つで充分なので、上記のようなワーク鍵のみによ
る限定受信システムもメリットがある。
【0153】なお、第1の実施形態およびそれに関連す
る実施形態において、受信装置にて記憶されるチャネル
契約情報、ワーク鍵は、1つの個別制御パケットにて同
時に更新してもよいし、どちらか一方のみを更新するよ
うにしてもよい。
【0154】また、第1〜第8の実施形態において、デ
ジタル署名を作成する際、デジタル署名の対象である情
報部分とその特徴量としてのハッシュ値とを暗号化して
デジタル署名を作成してもよい。すなわち、例えば、図
5の契約情報中のデジタル署名であれば、デジタル署名
以外の部分とそのハッシュ値とを暗号化して契約情報の
デジタル署名を作成してもよい。
【0155】なお、本発明は、上記第1〜第8の実施形
態に限定されるものではなく、実施段階ではその要旨を
逸脱しない範囲で種々に変形することが可能である。さ
らに、上記実施形態には種々の段階の発明は含まれてお
り、開示される複数の構成用件における適宜な組み合わ
せにより、種々の発明が抽出され得る。例えば、実施形
態に示される全構成要件から幾つかの構成要件が削除さ
れても、発明が解決しようとする課題の欄で述べた課題
(の少なくとも1つ)が解決でき、発明の効果の欄で述
べられている効果(のなくとも1つ)が得られる場合に
は、この構成要件が削除された構成が発明として抽出さ
れ得る。
【0156】
【発明の効果】以上説明したように本発明によれば、加
入者が増加しても大量の個別制御情報を配信することに
より放送帯域を圧迫することなく、さらに不正な視聴を
防止できる安全性の高い有料放送サービスの提供を可能
にする。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る放送受信装置の
要部の構成例を示した図。
【図2】チャネル契約情報の一例を示した図。
【図3】限定受信システムで用いられる鍵構成の一例を
示した図。
【図4】コンテンツパケットのデータ構成の一例を示し
た図。
【図5】契約情報の一例を示した図。
【図6】チャネル契約情報の他の例を示した図。
【図7】個別制御パケットのデータ構成の一例を示した
図。
【図8】共通制御パケットのデータ構成の一例を示した
図。
【図9】図1に示した放送受信装置の個別制御パケット
受信処理動作を説明するためのフローチャート。
【図10】図1に示した放送受信装置の共通制御パケッ
ト/コンテンツパケットの受信処理動作を説明するため
のフローチャート。
【図11】共通制御パケット/コンテンツパケットの受
信処理動作を説明するためのフローチャート。
【図12】チャネル選択/チャネルキー取得処理動作を
説明するためのフローチャート。
【図13】共通制御パケット/コンテンツパケットの受
信処理動作を説明するためのフローチャート。
【図14】本発明の第2の実施形態に係る放送受信装置
の要部の構成例を示した図。
【図15】第2の実施形態に係るパケットのデータ構成
例を示した図。
【図16】個別制御パケットのデータ構成例を示した
図。
【図17】チャレンジパケットのデータ構成例を示した
図。
【図18】レスポンスパケットのデータ構成例を示した
図。
【図19】個別制御パケットの受信処理動作を説明する
ためのフローチャート。
【図20】個別制御パケットの受信処理動作を説明する
ためのフローチャート。
【図21】本発明の第3の実施形態に係る放送受信装置
の要部の構成例を示した図。
【図22】個別制御パケットの受信処理動作を説明する
ためのフローチャート。
【図23】個別制御パケットの受信処理動作を説明する
ためのフローチャート。
【図24】本発明の第4の実施形態に係る放送受信装置
の要部の構成例を示した図。
【図25】第4の実施形態に係る限定受信システムで用
いられる鍵構成の一例を示した図。
【図26】第4の実施形態に係る契約情報の一例を示し
た図。
【図27】共通制御パケットのデータ構成例を示した図
で、(a)図はマスター鍵生成情報配信用の共通制御パ
ケットの場合、(b)図はチャネルキー配信用の共通制
御パケットの場合を示している。
【図28】共通制御(パケットの受信処理動作を説明す
るためのフローチャート。
【図29】本発明の第5の実施形態に係る個別制御情報
の情報配信装置であって、第1の実施形態に係る放送受
信装置(図1)に対応する情報配信装置の要部の構成例
を示した図。
【図30】本発明の第5の実施形態に係る共通制御情報
の情報配信装置であって、第1の実施形態に係る放送受
信装置(図1)に対応する情報配信装置の要部の構成例
を示した図。
【図31】図29の加入者データベースに格納されてい
る加入者データの一例を示した図。
【図32】個別制御パケットの送信処理動作を説明する
ためのフローチャート。
【図33】図30のチャネルキーデータベースに格納さ
れているチャネルキーデータの一例を示した図。
【図34】共通制御パケットの送信処理動作を説明する
ためのフローチャート。
【図35】本発明の第6の実施形態に係る個別制御情報
の情報配信装置であって、第2の実施形態に係る放送受
信装置(図1)に対応する情報配信装置の要部の構成例
を示した図。
【図36】図35の情報配信装置の処理動作を説明する
ためのフローチャート。
【図37】図35の情報配信装置の処理動作を説明する
ためのフローチャート。
【図38】図35の情報配信装置の処理動作を説明する
ためのフローチャート。
【図39】本発明の第7の実施形態に係る個別制御情報
(パケット)の情報配信装置で用いられる加入者データ
の一例を示した図。
【図40】本発明の第8の実施形態に係る共通制御パケ
ットの情報配信装置であって、第4の実施形態に係る放
送受信装置に対応する情報配信装置の要部の構成例を示
した図。
【図41】図40の情報配信装置の共通制御パケットの
送信処理動作を説明するためのフローチャート。
【符号の説明】
100…限定受信部 101…モデム部 102…個別制御情報受信部 103…マスター鍵格納部 104…個別制御情報復号部 105…ワーク鍵格納部 106…受信装置ID格納部 107…契約情報認証部 108…デジタル署名検証鍵格納部 111…放送波受信部 112…A/D変換部 113…誤り検出/訂正部 114…チャネル選択部 115…チャネル選択インタフェース(I/F)部 116…フィルター部 117…共通制御情報復号部 118…チャネルキー格納部 119…チャネルキー出力部 120…デスクランブル部 121…契約情報格納部 122…契約判定部 123…チャネル情報入力部 202…加入者データベース 203…個別制御情報作成部 204…ワーク鍵データベース 205…デジタル署名生成鍵作成部 206…個別制御情報制御部 207…送受信制御部 208…モデム 311…ワーク鍵データベース 312…チャネルキーデータベース 313…共通制御情報作成部 314…共通制御情報制御部 315…送信部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601E

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 放送配信された暗号化されたコンテンツ
    情報を受信する複数の受信装置のそれぞれが、各受信装
    置で復号可能なコンテンツ情報の選択を行うために必要
    な各受信装置に固有の情報を含む制御情報を用いて、復
    号すべきコンテンツ情報の選択および復号を行うための
    放送受信方法において、 前記受信装置は前記制御情報を記憶手段に記憶し、この
    制御情報の一部または全部を更新するための前記受信装
    置毎の個別制御情報を双方向通信により受信して、前記
    記憶された制御情報を更新するとともに、放送配信され
    た前記受信装置に依存しない前記コンテンツ情報を復号
    するために必要な鍵情報を受信し、この鍵情報と前記制
    御情報とを基に前記放送配信されたコンテンツ情報の選
    択および復号を行うことを特徴とする放送受信方法。
  2. 【請求項2】 放送配信された暗号化されたコンテンツ
    情報を受信する複数の受信装置のそれぞれが、各受信装
    置で復号可能なコンテンツ情報を復号するために必要な
    各受信装置に固有の情報を含む復号制御情報を用いて、
    復号すべきコンテンツ情報の復号を行うための放送受信
    方法において、 前記受信装置は前記復号制御情報を記憶手段に記憶し、
    この復号制御情報の一部または全部を更新するための前
    記受信装置毎の個別制御情報を双方向通信により受信し
    て、前記記憶された復号制御情報を更新するとともに、
    放送配信された前記受信装置に依存しない前記コンテン
    ツ情報を復号するために必要な鍵情報を受信し、この鍵
    情報と前記復号制御情報とを基に前記放送配信されたコ
    ンテンツ情報を復号することを特徴とする放送受信方
    法。
  3. 【請求項3】 放送配信された暗号化されたコンテンツ
    情報を受信して、復号可能なコンテンツ情報の選択およ
    び復号を行う放送受信装置において、 前記放送配信されたコンテンツ情報の選択のために必要
    な自装置に固有の情報を含む制御情報を記憶する記憶手
    段と、 この記憶手段に記憶された制御情報の一部または全部を
    更新するための個別制御情報を配信する第1の配信装置
    との間の双方向通信によって、自装置宛の個別制御情報
    を受信する第1の受信手段と、 この第1の受信手段で受信された個別制御情報に基づき
    前記記憶手段に記憶された制御情報を更新する更新手段
    と、 前記コンテンツ情報を復号するために必要な全ての前記
    放送受信装置に共通の鍵情報を配信する第2の配信装置
    から放送配信された前記鍵情報を受信する第2の受信手
    段と、 前記記憶手段に記憶された制御情報と前記第2の受信手
    段で受信された鍵情報とを基に前記放送配信されたコン
    テンツ情報の選択および復号を行うことを特徴とする放
    送受信装置。
  4. 【請求項4】 放送配信された暗号化されたコンテンツ
    情報を受信して、復号可能なコンテンツ情報を復号する
    放送受信装置において、 前記放送配信されたコンテンツ情報の復号のために必要
    な自装置に固有の情報を含む復号制御情報を記憶する記
    憶手段と、 この記憶手段に記憶された復号制御情報の一部または全
    部を更新するための個別制御情報を配信する第1の配信
    装置との間の双方向通信によって、自装置宛の個別制御
    情報を受信する第1の受信手段と、 この第1の受信手段で受信された個別制御情報に基づき
    前記記憶手段に記憶された復号制御情報を更新する更新
    手段と、 前記コンテンツ情報を復号するために必要な全ての前記
    放送受信装置に共通の鍵情報を配信する第2の配信装置
    から放送配信された前記鍵情報を受信する第2の受信手
    段と、 前記記憶手段に記憶された制御情報と前記第2の受信手
    段で受信された鍵情報とを基に前記放送配信されたコン
    テンツ情報を復号することを特徴とする放送受信装置。
  5. 【請求項5】 前記個別制御情報は、自装置に固有の鍵
    情報で復号可能なように暗号化されていることを特徴と
    する請求項3または4記載の放送受信装置。
  6. 【請求項6】 前記鍵情報は、前記個別制御情報に含ま
    れる他の鍵情報で復号可能なように暗号化されているこ
    とを特徴とする請求項3または4記載の放送受信装置。
  7. 【請求項7】 前記鍵情報は、別途受信した鍵生成情報
    に基づき生成される他の鍵情報で復号可能なように暗号
    化されていることを特徴とする請求項3または4記載の
    放送受信装置。
  8. 【請求項8】 前記個別制御情報は、前記第1の配信装
    置から認証された後受信することを特徴とする請求項3
    または4記載の放送受信装置。
  9. 【請求項9】 前記コンテンツ情報の利用に対する課金
    に必要な利用履歴を前記第1の配信装置に送信した後、
    前記個別制御情報を受信することを特徴とする請求項3
    または4記載の放送受信装置。
  10. 【請求項10】 前記個別制御情報の受領を前記第1の
    配信装置へ送信する請求項3または4記載の放送受信装
    置。
  11. 【請求項11】 放送配信された暗号化されたコンテン
    ツ情報を受信して、復号可能なコンテンツ情報の復号を
    行う受信装置に記憶されている前記コンテンツ情報の復
    号のために必要な該受信装置に固有の情報を含む復号制
    御情報の一部または全部を更新するための個別制御情報
    を前記受信装置と双方向通信を行って配信することを特
    徴とする情報配信方法。
  12. 【請求項12】 放送配信された暗号化されたコンテン
    ツ情報を受信して、復号可能なコンテンツ情報の復号を
    行う受信装置であって前記コンテンツ情報の復号を行う
    ために必要な前記受信装置に固有の情報を含む復号制御
    情報と前記受信装置に依存しない前記コンテンツ情報を
    復号するために必要な鍵情報とを基に前記放送配信され
    たコンテンツ情報の復号を行う受信装置に対し、前記鍵
    情報を放送配信することを特徴とする情報配信方法。
  13. 【請求項13】 放送配信された暗号化されたコンテン
    ツ情報を受信して、復号可能なコンテンツ情報の復号を
    行う受信装置に記憶されている前記コンテンツ情報の復
    号のために必要な該受信装置に固有の情報を含む復号制
    御情報の一部または全部を更新するための個別制御情報
    を前記受信装置と双方向通信を行って配信する配信手段
    を具備したことを特徴とする情報配信装置。
  14. 【請求項14】 放送配信された暗号化されたコンテン
    ツ情報を受信して、復号可能なコンテンツ情報の復号を
    行う受信装置であって前記コンテンツ情報の復号を行う
    ために必要な前記受信装置に固有の情報を含む復号制御
    情報と前記受信装置に依存しない前記コンテンツ情報を
    復号するために必要な鍵情報とを基に前記放送配信され
    たコンテンツ情報の復号を行う受信装置に対し、前記鍵
    情報を放送配信する配信手段を具備したことを特徴とす
    る情報配信装置。
  15. 【請求項15】 前記個別制御情報は、前記受信装置に
    固有の鍵情報で復号可能なように暗号化して配信するこ
    とを特徴とする請求項13記載の情報配信装置。
  16. 【請求項16】 前記鍵情報は、別途配信する前記復号
    制御情報の一部または全部を更新するための個別制御情
    報に含まれる他の鍵情報で復号可能なように暗号化して
    配信することを特徴とする請求項14記載の情報配信装
    置。
  17. 【請求項17】 前記鍵情報は、別途配信する鍵生成情
    報に基づき生成される他の鍵情報で復号可能なように暗
    号化して配信することを特徴とする請求項14記載の情
    報配信装置。
  18. 【請求項18】 前記個別制御情報は、前記受信装置を
    認証してから配信することを特徴とする請求項13記載
    の情報配信装置。
  19. 【請求項19】 前記コンテンツ情報の利用に対する課
    金に必要な利用履歴を前記受信装置から受信した後、前
    記個別制御情報を配信することを特徴する請求項13記
    載の情報配信装置。
  20. 【請求項20】 前記個別制御情報の受領を前記受信装
    置から受信して前記受信装置の復号制御情報が更新され
    たことを確認する確認手段をさらに具備したことを特徴
    とする請求項13記載の情報配信装置。
JP2000199629A 2000-06-30 2000-06-30 放送受信方法および放送受信装置および情報配信方法および情報配信装置 Expired - Fee Related JP3742282B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000199629A JP3742282B2 (ja) 2000-06-30 2000-06-30 放送受信方法および放送受信装置および情報配信方法および情報配信装置
US09/893,667 US7072865B2 (en) 2000-06-30 2001-06-29 Broadcast receiving method and apparatus and information distributing method and apparatus
US11/410,985 US7363276B2 (en) 2000-06-30 2006-04-26 Broadcast receiving method and apparatus and information distributing method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000199629A JP3742282B2 (ja) 2000-06-30 2000-06-30 放送受信方法および放送受信装置および情報配信方法および情報配信装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005296677A Division JP4266220B2 (ja) 2005-10-11 2005-10-11 情報配信方法及び情報配信装置

Publications (2)

Publication Number Publication Date
JP2002016901A true JP2002016901A (ja) 2002-01-18
JP3742282B2 JP3742282B2 (ja) 2006-02-01

Family

ID=18697614

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000199629A Expired - Fee Related JP3742282B2 (ja) 2000-06-30 2000-06-30 放送受信方法および放送受信装置および情報配信方法および情報配信装置

Country Status (2)

Country Link
US (2) US7072865B2 (ja)
JP (1) JP3742282B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244769A (ja) * 2002-02-18 2003-08-29 Panasonic Mobile Communications Co Ltd 移動通信端末認識システムおよびそのシステムを用いた移動通信端末認識方法
JP2007166580A (ja) * 2005-11-18 2007-06-28 Nippon Hoso Kyokai <Nhk> スクランブル鍵管理装置、スクランブル鍵管理情報送信装置、スクランブル鍵出力管理方法、スクランブル鍵管理プログラム、ライセンス情報管理装置、ライセンス管理情報送信装置、ライセンス情報出力管理方法及びライセンス情報管理プログラム
JP2008148361A (ja) * 2002-06-11 2008-06-26 Matsushita Electric Ind Co Ltd 解析装置、解析方法、コンピュータプログラム、及び記録媒体
US7401232B2 (en) 2002-03-20 2008-07-15 Matsushita Electric Industrial Co., Ltd. Content playback apparatus method and program and key management apparatus and system
JP2009506412A (ja) * 2005-08-08 2009-02-12 ワイドヴァイン テクノロジーズ インコーポレイテッド コピー保護コンテンツの違法な配信の防止
JP2012044650A (ja) * 2010-07-09 2012-03-01 Nagravision Sa メッセージを安全に転送する方法
US8509444B2 (en) 2007-04-20 2013-08-13 Nippon Hoso Kyokai Scramble key management unit, scramble key management information transmitting unit, method for scramble key output management, scramble key management program, license information management unit, license management information transmitting unit, method for license information output management, and license information management program

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US6701528B1 (en) * 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US6853728B1 (en) 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
US9100457B2 (en) * 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7693508B2 (en) 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
WO2003019899A2 (fr) * 2001-08-24 2003-03-06 Thomson Licensing S.A. Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
JP4659357B2 (ja) * 2001-09-21 2011-03-30 ザ・ディレクティービー・グループ・インコーポレイテッド 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
US7477743B2 (en) * 2002-02-07 2009-01-13 Nokia Corporation Hybrid network encrypt/decrypt scheme
JP3936205B2 (ja) * 2002-02-18 2007-06-27 松下電器産業株式会社 ケーブルテレビジョンシステム及びそのシステムを用いたケーブルテレビジョンサービスの無線提供方法
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US20040151315A1 (en) * 2002-11-06 2004-08-05 Kim Hee Jean Streaming media security system and method
US7225458B2 (en) * 2002-11-21 2007-05-29 The Directv Group, Inc. Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers
KR100456162B1 (ko) * 2002-12-14 2004-11-09 한국전자통신연구원 디지털 케이블 티비 제한수신시스템에서 키 업데이트 방법
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
EP1439697A1 (fr) * 2003-01-20 2004-07-21 Thomson Licensing S.A. Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave
US7925203B2 (en) * 2003-01-22 2011-04-12 Qualcomm Incorporated System and method for controlling broadcast multimedia using plural wireless network connections
EP1447976B1 (en) * 2003-02-12 2019-06-19 Irdeto B.V. Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device
CN100442839C (zh) * 2003-05-09 2008-12-10 华为技术有限公司 一种交互数字广播电视系统的信息传输方法及装置
DE10330089B4 (de) * 2003-07-03 2014-02-27 Bt Ignite Gmbh & Co. Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US20070029379A1 (en) * 2003-08-26 2007-02-08 Swiss Reinsurance Company Method of automated generation of access controlled, personalized data and/or programs
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7617510B2 (en) * 2003-09-05 2009-11-10 Microsoft Corporation Media network using set-top boxes as nodes
JP2005149129A (ja) * 2003-11-14 2005-06-09 Sony Corp ライセンス管理方法、情報処理装置および方法、並びにプログラム
US7239705B2 (en) * 2003-12-10 2007-07-03 Motorola Inc. Apparatus and method for broadcast services transmission and reception
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
KR100871263B1 (ko) * 2004-01-20 2008-11-28 삼성전자주식회사 멀티미디어 방송캐스트/멀티캐스트 서비스를 지원하는 이동통신시스템에서 암호화에 따른 멀티미디어 방송캐스트/멀티캐스트 서비스 데이터 패킷 송/수신 방법
JP2007520172A (ja) * 2004-01-29 2007-07-19 ヒルデブランド,ジョン,ジー. 信号の移送と再生をサポートするシステム及び方法
US20050172132A1 (en) * 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US20050198126A1 (en) * 2004-02-06 2005-09-08 Verbestel Willy M. System and method of providing content in a multicast system
US7801303B2 (en) 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
RU2341028C2 (ru) * 2004-03-18 2008-12-10 Квэлкомм Инкорпорейтед Эффективная передача криптографической информации в протоколе безопасности реального времени
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
US7711594B2 (en) * 2004-05-13 2010-05-04 International Business Machines Corporation System, method and program product for optimizing usage based pricing and availability for a resource
CN100344160C (zh) * 2004-07-21 2007-10-17 华为技术有限公司 一种获取用户在线信息的实现方法
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
JP4110414B2 (ja) * 2004-12-03 2008-07-02 ソニー株式会社 情報再生装置及び情報記録再生装置
WO2006072193A1 (fr) * 2005-01-05 2006-07-13 New Noah Technology (Shenzhen) Co., Ltd. Systeme de transition d'informations a distance pour machine portative d'apprentissage reseau multimedia et procede correspondant
KR100709318B1 (ko) * 2005-02-01 2007-04-20 삼성전자주식회사 디지털 방송을 위한 수신제한서비스 키 할당 방법 및 시스템
US8050406B2 (en) * 2005-06-07 2011-11-01 Sony Corporation Key table and authorization table management
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
DE102005040889A1 (de) * 2005-08-29 2007-03-15 Siemens Ag Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
DE102005046462B4 (de) * 2005-09-21 2008-09-18 Engel Solutions Ag Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
EP1798974A1 (fr) * 2005-12-15 2007-06-20 Nagra France Sarl Procédé de transmission d'un contenu à accès conditionnel
DE602006010968D1 (de) * 2006-01-03 2010-01-21 Irdeto Access Bv Verfahren zur Entschlüsselung eines verschlüsselten Datenobjekts
US8261071B2 (en) 2006-01-31 2012-09-04 Microsoft Corporation Stateless human detection for real-time messaging systems
KR100725544B1 (ko) * 2006-05-01 2007-06-08 삼성전자주식회사 이동통신 단말기 및 그의 유해정보 차단방법
US20070265966A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Content delivery systems and methods to operate the same
US8095466B2 (en) * 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8001565B2 (en) * 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US20070265973A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Methods and apparatus to protect content in home networks
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) * 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US20080008321A1 (en) * 2006-07-10 2008-01-10 Syphermedia International, Inc. Conditional access enhancements using an always-on satellite backchannel link
US9225761B2 (en) * 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) * 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US8051488B2 (en) * 2006-10-05 2011-11-01 Microsoft Corporation Trial usage for encrypted subscription-based data
US7937586B2 (en) * 2007-06-29 2011-05-03 Microsoft Corporation Defending against denial of service attacks
CN101785307B (zh) * 2007-08-24 2013-10-23 三菱电机株式会社 限定接收装置
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8117447B2 (en) * 2008-01-10 2012-02-14 Industrial Technology Research Institute Authentication method employing elliptic curve cryptography
US8959199B2 (en) * 2008-03-18 2015-02-17 Reduxio Systems Ltd. Network storage system for a download intensive environment
JP5081089B2 (ja) * 2008-07-17 2012-11-21 キヤノン株式会社 放送受信装置、及びその制御方法
JP5281332B2 (ja) * 2008-08-08 2013-09-04 キヤノン株式会社 放送受信装置、及びその制御方法
CN100581169C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法
CN102160071B (zh) * 2008-09-18 2014-12-10 艾利森电话股份有限公司 使用组权利的内容管理技术
US20100306112A1 (en) * 2009-06-01 2010-12-02 Userstar Information System Co., Ltd. Online trading method and system with mechanism for verifying authenticity of a product
WO2010143088A1 (en) * 2009-06-08 2010-12-16 Nds Limited Secure association of metadata with content
KR101603133B1 (ko) * 2009-09-21 2016-03-14 삼성전자주식회사 휴대용 단말기에서 채널 재생 지연을 줄이기 위한 장치 및 방법
US8370648B1 (en) * 2010-03-15 2013-02-05 Emc International Company Writing and reading encrypted data using time-based encryption keys
WO2012025988A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム
US10129229B1 (en) * 2016-08-15 2018-11-13 Wickr Inc. Peer validation
EP3704679A1 (en) 2017-10-30 2020-09-09 Carrier Corporation Compensator in a detector device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6373952B2 (en) * 1996-03-15 2002-04-16 Sony Corporation Data transmitting apparatus, data transmitting method, data receiving apparatus, data receiving method, data transmission apparatus, and data transmission method
EP0878796B1 (en) * 1997-05-13 2006-04-19 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system
JPH1125259A (ja) 1997-07-03 1999-01-29 Toyo Joho Syst:Kk 地図描画システム
JP3561154B2 (ja) * 1997-12-26 2004-09-02 株式会社東芝 放送受信装置および契約管理装置
JPH11252529A (ja) 1998-03-06 1999-09-17 Sony Corp 情報提供装置および方法、情報受信装置および方法
JP2002300158A (ja) * 2000-11-02 2002-10-11 Hitachi Ltd 総合データ配信サービスにおける権利保護方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244769A (ja) * 2002-02-18 2003-08-29 Panasonic Mobile Communications Co Ltd 移動通信端末認識システムおよびそのシステムを用いた移動通信端末認識方法
US7401232B2 (en) 2002-03-20 2008-07-15 Matsushita Electric Industrial Co., Ltd. Content playback apparatus method and program and key management apparatus and system
JP2008148361A (ja) * 2002-06-11 2008-06-26 Matsushita Electric Ind Co Ltd 解析装置、解析方法、コンピュータプログラム、及び記録媒体
JP4553947B2 (ja) * 2002-06-11 2010-09-29 パナソニック株式会社 解析装置、解析方法、コンピュータプログラム、及び記録媒体
JP2009506412A (ja) * 2005-08-08 2009-02-12 ワイドヴァイン テクノロジーズ インコーポレイテッド コピー保護コンテンツの違法な配信の防止
JP2007166580A (ja) * 2005-11-18 2007-06-28 Nippon Hoso Kyokai <Nhk> スクランブル鍵管理装置、スクランブル鍵管理情報送信装置、スクランブル鍵出力管理方法、スクランブル鍵管理プログラム、ライセンス情報管理装置、ライセンス管理情報送信装置、ライセンス情報出力管理方法及びライセンス情報管理プログラム
US8509444B2 (en) 2007-04-20 2013-08-13 Nippon Hoso Kyokai Scramble key management unit, scramble key management information transmitting unit, method for scramble key output management, scramble key management program, license information management unit, license management information transmitting unit, method for license information output management, and license information management program
JP2012044650A (ja) * 2010-07-09 2012-03-01 Nagravision Sa メッセージを安全に転送する方法

Also Published As

Publication number Publication date
US7363276B2 (en) 2008-04-22
US20020001386A1 (en) 2002-01-03
US20060212399A1 (en) 2006-09-21
US7072865B2 (en) 2006-07-04
JP3742282B2 (ja) 2006-02-01

Similar Documents

Publication Publication Date Title
JP3742282B2 (ja) 放送受信方法および放送受信装置および情報配信方法および情報配信装置
TW554627B (en) Method for operating a conditional access system for broadcast applications
KR100426740B1 (ko) 방송 서비스를 위한 전체적인 조건부 액세스 관리 방법
US7171553B2 (en) Method for providing a secure communication between two devices and application of this method
RU2351092C2 (ru) Способ выполнения аутентификации в отношении абонентского терминала
KR101070506B1 (ko) 마스터 디지털 단말 및 적어도 하나의 슬레이브 디지털단말을 구비한 방송 디지털 데이터 수신용 시스템
JPH08214283A (ja) Catvシステムの有効な加入者に信号を分配するための方法及びcatvシステム
WO2006012788A1 (fr) Procede d&#39;autorisation d&#39;abonnes et systeme d&#39;autorisation
JP2004363724A (ja) 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム
US7570763B2 (en) Method for subscribing service and distributing encryption key based on public-key encryption algorithm in digital CATV system
US20050071866A1 (en) System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal
JP4266220B2 (ja) 情報配信方法及び情報配信装置
KR100522539B1 (ko) 방송시스템에서 사용자 인증방법
US20060233368A1 (en) Method for conditional access in a DMTS/DOCSIS enabled set top box environment
JP3682785B2 (ja) デスクランブル装置および方法
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
JP3869224B2 (ja) 限定受信システム、広域局契約管理装置及び地域局契約管理装置
JP3798605B2 (ja) 情報配信方法及び情報配信装置
JP2000151526A (ja) デジタル放送の受信システムと受信方法
JP2003169308A (ja) 放送受信装置および放送受信管理装置および放送受信制御方法および情報配信方法
US20230028467A1 (en) Method for providing a client device with management messages and device for implementing this method
JPH0818525A (ja) 情報伝送方式
JPH11252529A (ja) 情報提供装置および方法、情報受信装置および方法
JP4432991B2 (ja) 受信装置および方法
JPH01245727A (ja) 有料方式デコーダ及びその初期情報設定方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081118

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091118

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101118

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101118

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111118

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121118

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131118

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees