JP2006324875A - 情報処理システム、情報処理装置、情報処理方法、およびプログラム - Google Patents

情報処理システム、情報処理装置、情報処理方法、およびプログラム Download PDF

Info

Publication number
JP2006324875A
JP2006324875A JP2005145397A JP2005145397A JP2006324875A JP 2006324875 A JP2006324875 A JP 2006324875A JP 2005145397 A JP2005145397 A JP 2005145397A JP 2005145397 A JP2005145397 A JP 2005145397A JP 2006324875 A JP2006324875 A JP 2006324875A
Authority
JP
Japan
Prior art keywords
information
key
information processing
processing apparatus
scramble key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005145397A
Other languages
English (en)
Other versions
JP4692070B2 (ja
Inventor
Masami Yamashita
雅美 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005145397A priority Critical patent/JP4692070B2/ja
Publication of JP2006324875A publication Critical patent/JP2006324875A/ja
Application granted granted Critical
Publication of JP4692070B2 publication Critical patent/JP4692070B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】スクランブル鍵が、不正に利用されるのを、容易に抑制する。
【解決手段】耐タンパ性を有するセキュリティモジュール32の演算回路55は、受信端末22が内蔵するEEPROM43から端末IDの供給を受けて、その端末IDを用いて特定の演算を行うことにより秘密鍵Ksacを求め、暗号器54は、その秘密鍵Ksacを用いて、スクランブル鍵を暗号化し、その結果得られる暗号化スクランブル鍵を、受信端末22に供給する。一方、受信端末22が内蔵するデコーダ31の復号器42は、セキュリティモジュール32から暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、EEPROM43に記憶された秘密鍵Ksacを用いて、元のスクランブル鍵に復号する。そして、デスクランブラ41が、そのスクランブル鍵を用いて、番組の情報をデスクランブルする。本発明は、例えば、番組をデスクランブルする受信端末等に適用できる。
【選択図】図4

Description

本発明は、情報処理システム、情報処理装置、情報処理方法、およびプログラムに関し、特に、スクランブル鍵が、不正に利用されるのを抑制することができるようにする情報処理システム、情報処理装置、情報処理方法、およびプログラムに関する。
有料放送においては、スクランブル放送と呼ばれる放送方式が用いられることが多い。このスクランブル放送は、放送局側において、元の信号を所定の方法で意図的に乱す(スクランブルする)ことにより、放送局と契約していない者が放送を受信しても、正常な映像、音声、およびデータなどを利用することができないようにするものである。
すなわち、放送局と契約した者の受信端末に対しては、スクランブルを解除する(デスクランブルに用いる)スクランブル鍵を与え、このデスクランブル鍵により受信端末がスクランブルされているデータを元の形にデスクランブルすることで、正常な映像、音声、およびデータなどを得ることができるようにしている。
有料放送を視聴する契約のうち、チャンネル単位で契約する場合をフラット、視聴した番組に応じて課金される場合をペイパービューという。ペイパービューのうち、視聴者が急に所定の番組を見たくなった場合、所定の操作を行うだけでそれを見ることができる、事前連絡が不要のものを特にインパルスペイパービューといい、事前連絡が必要なものを、コールアヘッドペイパービューという。
このように、スクランブル放送をデスクランブルするには、スクランブル鍵が必要となるが、従来においては、このスクランブル鍵が不正に取得され、視聴契約をしていない者が、スクランブル放送を不正に視聴するおそれがあった。
スクランブル鍵を不正に取得して、視聴契約がされていない番組が、不正に視聴されることを抑制する方法としては、例えば、特許文献1に記載されている方法がある。
特許文献1に記載の方法では、受信端末に装着されたセキュリティモジュールとしての、例えば、IC(Integrated Circuit)カードにおいて、スクランブル鍵を、暗号化スクランブル鍵に暗号化して、受信端末が内蔵するデコーダに転送する。そして、デコーダにおいて、暗号化スクランブル鍵が、元のスクランブル鍵に復号され、デスクランブルに用いられる。
以上のように、特許文献1に記載の方法では、ICカードにおいて、スクランブル鍵が、暗号化スクランブル鍵に暗号化され、デコーダにおいて、その暗号化スクランブル鍵が、元のスクランブル鍵に復号されるので、その暗号化と復号に用いる鍵が必要となる。
そこで、特許文献1に記載の方法では、ICカードにカードID(Identification)を記憶させておき、ICカードでは、そのカードIDを鍵として用いて、スクランブル鍵の暗号化を行うとともに、カードIDをデコーダに転送し、デコーダでは、ICカードから供給されるカードIDを鍵として用いて、暗号化スクランブル鍵の復号を行うようになっている。
しかしながら、この場合、カードIDが、ICカードからデコーダに供給されるときに盗聴され、そのカードIDを用いて、暗号化スクランブル鍵の復号が不正に行われるおそれがある。
そこで、すべてのICカードとデコーダに、スクランブル鍵の暗号化/復号用の同一の鍵を記憶させておき、その鍵を用いて、スクランブル鍵の暗号化と復号を行う方法が考えられる。
しかしながら、一般に、ICカードは、強固な耐タンパ性を有するが、デコーダは、ICカードほどの耐タンパ性を有しないので、すべてのデコーダに同一の鍵を記憶させておいた場合には、1台のデコーダだけから鍵が漏洩しても、すべてのデコーダ、さらには、すべてのICカードについて、鍵を変更しなければならず、膨大なコストを要することになる。
そこで、スクランブル鍵の暗号化/復号用の鍵として、デコーダごとに異なる鍵を採用する方法が考えられる。この方法によれば、1台のデコーダから鍵が漏洩しても、他のデコーダについては、鍵を変更する必要はない。
しかしながら、デコーダに装着するICカードは、そのデコーダと同一の鍵が記憶されたICカードである必要があるため、スクランブル鍵の暗号化/復号用の鍵として、デコーダごとに異なる鍵を採用する場合には、デコーダを、そのデコーダに記憶された鍵と同一の鍵を記憶しているICカードとセットにして出荷する必要があり、不便である。
さらに、この場合、同一の鍵が記憶されているICカードとデコーダのうちの一方だけの買い換えに対応することが困難である。
ところで、2つのモジュールどうしの間で、メッセージをセキュアに交換する(やりとりする)方法として、相互認証を行うことにより、通信相手を認証するとともに、その2つのモジュールどうしのセッションを識別するセッション鍵(セッション情報)を得て、そのセッション鍵でメッセージの暗号化/復号を行う方法がある。
ここで、相互認証を行う方法としては、例えば、ISO/IEC9798-2に規定されている"Mutual authentication Three pass authentication"と呼ばれる、対称鍵(共通鍵)暗号方式を用いた方法がある。
デコーダとICカードとの間で、相互認証を行うことによりセッション鍵を得て、そのセッション鍵で、スクランブル鍵の暗号化/復号を行うようにすれば、ICカードからデコーダに対して、スクランブル鍵を、セキュアに受け渡しすることが可能となる。
しかしながら、上述したような相互認証を行うには、相互認証を行うデコーダとICカードの両方が、相互認証を行うための鍵を有していなければならない。
従って、セッション鍵で、スクランブル鍵の暗号化/復号を行うようにするには、例えば、デコーダと、そのデコーダ(を内蔵する受信端末)に装着されるICカードとに、相互認証を行うための同一の鍵を記憶させておく必要がある。
しかしながら、例えば、すべてのICカードとデコーダに、相互認証を行うための同一の鍵を記憶させておく場合には、上述したスクランブル鍵の暗号化/復号用の鍵の場合と同様に、1台のデコーダだけから鍵が漏洩しても、すべてのデコーダ、さらには、すべてのICカードについて、鍵を変更しなければならず、膨大なコストを要することになる。
また、例えば、相互認証を行うための鍵として、デコーダごとに異なる鍵を採用する場合も、やはり、上述したスクランブル鍵の暗号化/復号用の鍵の場合と同様に、ICカードやデコーダの出荷や買い換えの際に不便が生じる。
特開平09-046672号公報
本発明は、このような状況に鑑みてなされたものであり、スクランブル鍵が、不正に利用されるのを、容易に抑制することができるようにするものである。
本発明の第1の側面の情報処理システムは、番組の情報をデスクランブルする第1の情報処理装置が、第1の情報処理装置に固有の固有情報と、固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段と、記憶手段に記憶された固有情報の供給を受けた第2の情報処理装置が固有情報を用いて特定の演算を行うことにより求めた秘密鍵に基づいてスクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、記憶手段に記憶された秘密鍵に基づいて、スクランブル鍵に復号する復号手段と、復号手段において復号されたスクランブル鍵を用いて、番組の情報をデスクランブルするデスクランブル手段とを備え、耐タンパ性を有する第2の情報処理装置が、第1の情報処理装置から固有情報の供給を受け、その固有情報を用いて特定の演算を行うことにより秘密鍵を求める秘密鍵演算手段と、秘密鍵演算手段において求められた秘密鍵に基づいて、スクランブル鍵を暗号化し、暗号化スクランブル鍵を、第1の情報処理装置に供給する暗号化手段とを備えることを特徴とする。
この情報処理システムにおいては、耐タンパ性を有する第2の情報処理装置が、第1の情報処理装置から固有情報の供給を受け、その固有情報を用いて特定の演算を行うことにより秘密鍵を求める。さらに、第2の情報処理装置が、秘密鍵に基づいて、スクランブル鍵を暗号化し、暗号化スクランブル鍵を、第1の情報処理装置に供給する。第1の情報処理装置では、第2の情報処理装置から暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、記憶手段に記憶された秘密鍵に基づいて、スクランブル鍵に復号し、そのスクランブル鍵を用いて、番組の情報をデスクランブルする。
本発明の第2の側面の情報処理装置、情報処理方法、およびプログラムは、記憶手段に記憶された固有情報の供給を受けた他の情報処理装置が固有情報を用いて特定の演算を行うことにより求めた秘密鍵に基づいてスクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、記憶手段に記憶された秘密鍵に基づいて、スクランブル鍵に復号する復号手段/ステップと、復号手段/ステップにおいて復号されたスクランブル鍵を用いて、番組の情報をデスクランブルするデスクランブル手段/ステップとを含むことを特徴とする。
この情報処理装置、情報処理方法、およびプログラムにおいては、記憶手段に記憶に記憶された固有情報の供給を受けた他の情報処理装置が固有情報を用いて特定の演算を行うことにより求めた秘密鍵に基づいてスクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受けて、その暗号化スクランブル鍵が、記憶手段に記憶された秘密鍵に基づいて、スクランブル鍵に復号される。そして、そのスクランブル鍵を用いて、番組の情報がデスクランブルされる。
本発明の第3の側面の情報処理装置、情報処理方法、およびプログラムは、他の情報処理装置から固有情報の供給を受け、その固有情報を用いて特定の演算を行うことにより秘密鍵を求める秘密鍵演算手段/ステップと、秘密鍵演算手段/ステップにおいて求められた秘密鍵に基づいて、スクランブル鍵を暗号化し、暗号化スクランブル鍵を、他の情報処理装置に供給する暗号化手段/ステップとを含むことを特徴とする。
この情報処理装置、情報処理方法、およびプログラムにおいては、他の情報処理装置から固有情報の供給を受けて、その固有情報を用いて特定の演算を行うことにより秘密鍵が求められる。そして、その秘密鍵に基づいて、スクランブル鍵が暗号化され、暗号化スクランブル鍵が、他の情報処理装置に供給される。
本発明によれば、スクランブル鍵が、不正に利用されるのを、容易に抑制することが可能となる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書および図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書等に記載されていることを確認するためのものである。従って、明細書等には記載されているが、構成要件に対応するものとして、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとして、ここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の第1の側面の情報処理システムは、
放送されてきた複数の情報を分離するとともに、前記複数の情報のうちの、スクランブルされている番組の情報をデスクランブルする第1の情報処理装置(例えば、図1の受信端末22)と、
前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記第1の情報処理装置に供給する、耐タンパ性を有する第2の情報処理装置(例えば、図1のセキュリティモジュール32)と
を含む情報処理システムにおいて、
前記第1の情報処理装置は、
前記第1の情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段(例えば、図4のEEPROM43)と、
前記記憶手段に記憶された前記固有情報の供給を受けた前記第2の情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段(例えば、図4の復号器42)と、
前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段(例えば、図4のデスクランブラ41)と
を備え、
前記第2の情報処理装置は、
前記第1の情報処理装置から前記固有情報の供給を受け、その固有情報を用いて前記特定の演算を行うことにより秘密鍵を求める秘密鍵演算手段(例えば、図4の演算回路55)と、
前記秘密鍵演算手段において求められた秘密鍵に基づいて、前記スクランブル鍵を暗号化し、前記暗号化スクランブル鍵を、前記第1の情報処理装置に供給する暗号化手段(例えば、図4の暗号器54)と
を備える
ことを特徴とする。
本発明の第2の側面の情報処理装置は、
放送されてきた複数の情報を分離するとともに、前記複数の情報のうちの、スクランブルされているの番組の情報をデスクランブルする情報処理装置(例えば、図1の受信端末22)において、
前記情報処理装置には、前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記情報処理装置に供給する、耐タンパ性を有する他の情報処理装置(例えば、図1のセキュリティモジュール32)が着脱可能であり、
前記情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段(例えば、図4のEEPROM43)と、
前記記憶手段に記憶された前記固有情報の供給を受けた前記他の情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段(例えば、図4の復号器42)と、
前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段(例えば、図4のデスクランブラ41)と
を備えることを特徴とする。
第2の側面の情報処理装置においては、
前記記憶手段に記憶された秘密鍵を用いて、前記他の情報処理装置との間で相互認証を行うことにより、前記他の情報処理装置とやりとりする情報の暗号化に用いるセッション鍵を得る相互認証手段(例えば、図6の相互認証部44)をさらに備え、
前記他の情報処理装置は、前記特定の演算を行うことにより求めた秘密鍵を用いて相互認証を行うことにより得られたセッション鍵を用いて、前記スクランブル鍵を、前記暗号化スクランブル鍵に暗号化し、
前記復号手段は、前記記憶手段に記憶された秘密鍵を用いて相互認証を行うことにより得られたセッション鍵を用いて、前記暗号化スクランブル鍵を、前記スクランブル鍵に復号する
ことができる。
本発明の第2の側面の情報処理方法またはプログラムは、
情報処理装置(例えば、図1の受信端末22)には、前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記情報処理装置に供給する、耐タンパ性を有する他の情報処理装置(例えば、図1のセキュリティモジュール32)が着脱可能であり、
前記情報処理装置は、前記情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段(例えば、図4のEEPROM43)を備え、
前記記憶手段に記憶された前記固有情報の供給を受けた前記他の情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号ステップ(例えば、図5のステップS3)と、
前記復号ステップにおいて復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブルステップ(例えば、図5のステップS4)と
を含むことを特徴とする。
本発明の第3の側面の情報処理装置は、
放送されてきた複数の情報を分離するとともに、前記複数の情報のうちの、スクランブルされている番組の情報をデスクランブルする他の情報処理装置に対して着脱可能であり、前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記他の情報処理装置(例えば、図1の受信端末22)に供給する、耐タンパ性を有する情報処理装置(例えば、図1のセキュリティモジュール32)において、
前記他の情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段(例えば、図4のEEPROM43)と、
前記記憶手段に記憶された前記固有情報の供給を受けた前記情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段(例えば、図4の復号器42)と、
前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段(例えば、図4のデスクランブラ41)と
を備える前記他の情報処理装置から前記固有情報の供給を受け、その固有情報を用いて前記特定の演算を行うことにより秘密鍵を求める秘密鍵演算手段(例えば、図4の演算回路55)と、
前記秘密鍵演算手段において求められた秘密鍵に基づいて、前記スクランブル鍵を暗号化し、前記暗号化スクランブル鍵を、前記他の情報処理装置に供給する暗号化手段(例えば、図4の暗号器54)と
を備えることを特徴とする。
第3の側面の情報処理装置においては、
前記特定の演算を行うことにより求められた秘密鍵を用いて、前記他の情報処理装置との間で相互認証を行うことにより、前記他の情報処理装置とやりとりする情報の暗号化に用いるセッション鍵を得る相互認証手段(例えば、図6の相互認証部56)をさらに備え、
前記暗号化手段は、前記特定の演算を行うことにより求められた秘密鍵を用いて相互認証が行われることにより得られたセッション鍵を用いて、前記スクランブル鍵を、前記暗号化スクランブル鍵に暗号化し、
前記他の情報処理装置の前記復号手段は、前記記憶手段に記憶された秘密鍵を用いて相互認証を行うことにより得られたセッション鍵を用いて、前記暗号化スクランブル鍵を、前記スクランブル鍵に復号する
ことができる。
本発明の第3の側面の情報処理方法またはプログラムは、
他の情報処理装置(例えば、図1の受信端末22)に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段(例えば、図4のEEPROM43)と、
前記記憶手段に記憶された前記固有情報の供給を受けた情報処理装置(例えば、図1のセキュリティモジュール32)が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段(例えば、図4の復号器42)と、
前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段(例えば、図4のデスクランブラ41)と
を備える前記他の情報処理装置から前記固有情報の供給を受け、その固有情報を用いて前記特定の演算を行うことにより秘密鍵を求める秘密鍵演算ステップ(例えば、図5のステップS11およびS12)と、
前記秘密鍵演算ステップにおいて求められた秘密鍵に基づいて、前記スクランブル鍵を暗号化し、前記暗号化スクランブル鍵を、前記他の情報処理装置に供給する暗号化ステップ(例えば、図5のステップS13およびS14)と
を含むことを特徴とする。
以下、図面を参照して、本発明の実施の形態について説明する。
図1は、本発明を適用した有料放送システム(システムとは、複数の装置が論理的に集合した物をいい、各構成の装置が同一筐体中にあるか否かは問わない)の一実施例の構成を示すブロック図である。
送信側システム21のエンコーダ1(1A乃至1E)は、番組制御システム5から供給される制御信号にしたがい、例えば、5チャンネル分の映像信号や音声信号をディジタル化して圧縮し、多重化器2に出力する。多重化器2は、複数(図1では、5チャンネル分)のエンコーダ1の出力や関連情報をパケット化して時分割多重し、スクランブラ3に出力する。
ここで、関連情報は、図1の有料放送システムで放送される情報(データ)のうちの、映像や音声等の番組を構成するコンテンツ以外の情報で、例えば、番組に関する情報とデスクランブルのためのスクランブル鍵を含む「共通情報(番組情報)」、加入者(視聴者)毎の契約タイプ(例えばフラットやペイパービューなどの契約形態など)および共通情報の暗号を解くための契約鍵を含む「個別情報」などからなる。
スクランブラ3は、関連情報送出装置4から供給されるスクランブル鍵を用いて、多重化器2の出力信号の所定のものに対して選択的にスクランブルを施し、その結果得られる信号を、例えば、地上波や、衛星回線、インターネット、CATV(Cable Television)網、その他の伝送路23を介して配信(放送)する。
関連情報送出装置4は、スクランブラ3にスクランブル鍵を供給する。また、関連情報送出装置4は、スクランブル制御システム6から供給される契約鍵(ワーク鍵)を用いて、スクランブル鍵を暗号化し、番組制御システム5から供給される番組ID(Identification)や対応するチャンネルのチャンネルID(service-id)等とともに、共通情報(番組情報)の一部として、多重化器2に供給する。
番組制御システム5は、所定の制御信号を発生し、番組に応じてエンコーダ1を制御する。すなわち、番組制御システム5は、エンコーダ1におけるデジタル化や圧縮の方法を制御する。また、番組制御システム5は、いま、エンコーダ1においてエンコードされている番組の番組IDや対応するチャンネルのチャンネルID等を発生し、関連情報送出装置4に供給する。
スクランブル制御システム6は、関連情報送出装置4に対して、スクランブル鍵を暗号化(復号)するのに用いられる契約鍵を供給する。また、スクランブル制御システム6は、セキュリティモジュール32に固有の個別鍵を、内蔵するデータベース(図示せず)に記憶しており、その個別鍵を用いて、契約鍵(ワーク鍵)を暗号化し、個別情報の一部として多重化器2に供給する。
視聴情報収集処理システム7は、多数の受信端末22から、例えば、インターネットや電話回線等のネットワーク24を介してアップロードされる視聴情報(例えば、視聴した番組ID、対応するチャンネルID、および視聴した時間など)を記憶する。また、視聴情報収集処理システム7は、番組を視聴する契約をした各ユーザについて、その契約の内容である契約情報を記憶しており、必要に応じて、スクランブル制御システム6に供給する。
受信端末22は、デコーダ31を内蔵しており、また、セキュリティモジュール32の着脱が可能になっている。デコーダ31は、伝送路23を介して放送(送信)されてくる信号(複数の情報)から、スクランブルされた番組(の情報)や、(番組に付加された)個別情報や共通情報(番組情報)を分離し、必要に応じて、個別情報や共通情報を、セキュリティモジュール32に供給する。また、デコーダ31は、セキュリティモジュール32からスクランブル鍵の供給を受け、そのスクランブル鍵を用いて、スクランブルされた番組をデスクランブルし、図示せぬディスプレイ等に供給して表示等させる。
セキュリティモジュール32は、受信端末22に対して着脱自在に装着される、耐タンパ性を有するモジュール(装置)であり、例えば、ICカード等である。
ここで、セキュリティモジュール32は、例えば、送信側システム21の運営者から、番組を視聴する契約をしたユーザに提供(配布)される。あるいは、セキュリティモジュール32は、例えば、受信端末22とセットで、あるいは単独で販売される。
セキュリティモジュール32は、そのセキュリティモジュール32に固有の個別鍵を記憶しており、この個別鍵を用いて、デコーダ31から供給される個別情報を復号する。さらに、セキュリティモジュール32は、個別鍵を用いて復号した個別情報に含まれる契約鍵や契約情報を取り出して記憶する。また、セキュリティモジュール32は、個別情報から取り出した契約鍵を用いて、デコーダ31から供給される(番組に付随する)共通情報を復号する。そして、セキュリティモジュール32は、共通情報に含まれるスクランブル鍵を取り出して暗号化し、その暗号化によって得られる暗号化スクランブル鍵を、デコーダ31に供給する。
次に、図2は、個別情報のフォーマット(一部)の例を示している。
個別情報は、例えば、図2に示すように、契約鍵に対応する(契約鍵を識別するための)8ビットの契約鍵番号、64ビットの契約鍵、契約したチャンネルに対応する16ビットのチャンネルID(service-id)、および4ビットの契約タイプなどを含んでいる。また、個別情報は、その個別情報を復号すべき(個別情報の受けとるべき)セキュリティモジュールを(他のセキュリティモジュールと)識別するためのカードID(Card ID)等も含んでいる。
ここで、番組を視聴する契約には、種々の契約があり、各契約に対して使用される契約鍵は異なっている。また、契約タイプは、フラット、ペイパービュー等を表す。さらに、図2において、契約タイプとチャンネルID(service-id)が、上述した契約情報である。
セキュリティモジュール32のカードIDが個別情報に含まれている場合、その個別情報には、セキュリティモジュール32を所有するユーザがした契約に対して使用される契約鍵、その契約鍵に対応する契約鍵番号、ユーザがした契約で視聴することができる番組のチャンネルに対応するチャンネルID、ユーザがした契約の内容を表す契約タイプ等が含まれる。
次に、図3は、共通情報(番組情報)のフォーマット(一部)の例を示している。
番組情報は、例えば、図3に示すように、4ビットの契約タイプ、8ビットの契約鍵番号、64ビットの暗号化スクランブル鍵、16ビットのチャンネルID(Service_id)、番組を識別するための16ビットの番組IDなどを含んでいる。
番組情報は、その番組情報に含まれるチャンネルIDによって表されるチャンネルで放送される番組のうちの、その番組情報に含まれる番組IDによって表される番組(番組情報に対応する番組)に関する情報であり、番組情報に含まれる契約タイプは、例えば、その番組情報に対応する番組を視聴するのに必要な契約の内容を表す。
また、番組情報に含まれる契約鍵番号は、その番組情報に対応する番組にかけられたスクランブルをデスクランブルするのに必要なスクランブル鍵を復号するのに用いられる契約鍵の契約鍵番号である。さらに、番組情報に含まれる暗号化スクランブル鍵は、その番組情報に対応する番組にかけられたスクランブルをデスクランブルするのに必要なスクランブル鍵を、契約鍵を用いて暗号化したものである。
次に、図1の有料放送システムの送信側システム21の動作について説明する。
まず、送信側システム21から受信端末22に個別情報が送信される場合、スクランブル制御システム6において、個別情報が、その個別情報を受けとるべきセキュリティモジュール32に固有の個別鍵を用いて暗号化される。
即ち、スクランブル制御システム6は、視聴の契約をしたユーザに配布(提供)済みのセキュリティモジュールについて、各セキュリティモジュールに固有の個別鍵を、そのセキュリティモジュールのカードIDと対応付けて記憶している。そして、スクランブル制御システム6は、視聴情報収集処理システム7から供給される、例えば、セキュリティモジュール32を所有するユーザの契約情報に基づき、セキュリティモジュール32が受けとるべき個別情報(図2)を生成する。この個別情報には、セキュリティモジュール32のカードIDが含まれる。
スクランブル制御システム6は、セキュリティモジュール32が受けとるべき個別情報を生成した後、その個別情報のうちの契約鍵の部分を、セキュリティモジュール32のカードIDに対応付けられている個別鍵を用いて暗号化し、多重化器2に供給する。
多重化器2においては、エンコーダ1より供給された所定の番組に対応するディジタル化され、圧縮された映像信号や音声信号と、スクランブル制御システム6より供給された個別情報がパケット化され、時分割多重された後、スクランブラ3に供給される。スクランブラ3は、多重化器2からのディジタル信号のうちの、番組部分(映像データと音声データ)だけを、関連情報送出装置4より供給されるスクランブル鍵を用いてスクランブルし、伝送路23に送出するとともに、個別情報の部分をスクランブルせずにそのまま伝送路23に送出する。
なお、この個別情報の送信(送出)は、個別情報の更新が必要とされる時に、必要に応じて随時行われる。
次に、番組に関連する番組情報(共通情報の構成要素)が送信側システム21から受信端末22に送信される場合、関連情報生成装置4は、放送する番組に関連する番組情報(図3)を生成し、多重化器2に供給する。多重化器2は、エンコーダ1から供給された所定の番組に対応するディジタル化され、圧縮された映像信号や音声信号と、関連情報送出装置4より供給された番組情報をパケット化して時分割多重し、その結果得られるディジタル信号を、スクランブラ3に供給する。
また、関連情報送出装置4は、多重化器2に供給した番組情報(図3)に含まれる暗号化スクランブル鍵を暗号化する前のスクランブル鍵を、スクランブラ3に供給する。
スクランブラ3は、多重化器2からのディジタル信号のうちの、関連情報送出装置4から供給されるスクランブル鍵を暗号化して得られる暗号化スクランブル鍵を含む番組情報に対応する番組部分を、関連情報送出装置4から供給されるスクランブル鍵を用いてスクランブルし、伝送路23に送出するとともに、番組情報の部分をスクランブルせずにそのまま伝送路23に送出する。
このようにして、所定の番組とその番組に関連する番組情報が送信側システム21より受信端末22に送信される。
次に、図4は、図1の受信端末22と、その受信端末22に装着されたセキュリティモジュール32の構成例を示している。
図4において、受信端末22が内蔵するデコーダ31は、デマルチプレクサ40、デスクランブラ41、復号器42、およびEEPROM(Electrically Erasable Programmable Read Only Memory)43を含み、セキュリティモジュール32は、復号器51および52、EEPROM53、暗号器54、並びに演算回路55を含んでいる。
送信側システム21より伝送路23を介して送信された、スクランブルされた番組や、スクランブルされていない個別情報および番組情報等が時分割多重されたディジタル信号(複数の情報)は、受信端末22の図示せぬチューナにより受信され、デマルチプレクサ40に供給される。
デコーダ31において、デマルチプレクサ40は、チューナからのディジタル信号を、スクランブルされた番組や、スクランブルされていない個別情報および番組情報等に分離し、スクランブルされた番組をデスクランブラ41に供給するとともに、個別情報および番組情報をセキュリティモジュール32に供給する。
デスクランブラ41は、デマルチプレクサ40から供給される、スクランブルされた番組を、復号器42から供給されるスクランブル鍵を用いてデスクランブルして出力する。
復号器42は、セキュリティモジュール32(の暗号器54)から暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、EEPROM43に記憶されている秘密鍵Ksacを用いて、元のスクランブル鍵に復号して、デスクランブラ41に供給する。
EEPROM43は、受信端末22に固有の固有情報としての端末ID(IDr)と、その端末IDを用いて特定の演算を行うことにより得られる秘密鍵Ksacを記憶している。
セキュリティモジュール32において、復号器51は、デマルチプレクサ40から供給される個別情報を受信し、その個別情報(図2)に含まれるカードID(IDc)と、EEPROM53に記憶されている、セキュリティモジュール32のカードIDとを比較する。そして、復号器51は、デマルチプレクサ40から供給された個別情報に含まれるカードIDと、EEPROM53に記憶されているカードIDとが一致する場合、デマルチプレクサ40から供給された個別情報を、セキュリティモジュール32が受けとるべき個別情報であるとして認識し、その個別情報(図2)に含まれる契約情報(契約タイプとチャンネルID(service-id)等)を抽出し、EEPROM53に供給して記憶させる。ここで、EEPROM53に記憶された契約情報は、デマルチプレクサ40から復号器52に供給される番組情報が、契約によって視聴が許可されている番組に関連する番組情報であるかどうかを認識(判定)するのに用いられる。
さらに、復号器51は、デマルチプレクサ40から供給された個別情報に含まれるカードIDと、EEPROM53に記憶されているカードIDとが一致する場合、デマルチプレクサ40からの個別情報(図2)に含まれる契約鍵番号と、暗号化された契約鍵とを抽出し、暗号化された契約鍵を、EEPROM53に記憶された個別鍵を用いて復号する。そして、復号器51は、その復号によって得られた契約鍵と、その契約鍵の契約鍵番号とを対応付け、EEPROM53に供給して記憶させる。
復号器52は、デマルチプレクサ40から供給される番組情報を受信し、例えば、その番組情報(図3)に含まれる契約情報(契約タイプとチャンネルID(service-id)等)と、EEPROM53に記憶された契約情報とを比較する。そして、復号器52は、デマルチプレクサ40からの番組情報に含まれる契約情報がEEPROM53に記憶された契約情報に包含される場合、即ち、デマルチプレクサ40からの番組情報に対応する番組が、契約によって視聴が許可されている番組である場合、その番組情報(図3)に含まれる契約鍵番号と暗号化スクランブル鍵とを抽出する。さらに、復号器52は、番組情報から抽出した契約鍵番号に一致する契約鍵番号と対応付けて記憶されている契約鍵を、EEPROM53から読み出し、その契約鍵を用いて、番組情報から抽出した暗号化スクランブル鍵を元のスクランブル鍵に復号して、暗号化器54に供給する。
暗号化器54は、演算回路55において求められる秘密鍵Ksacを用いて、復号器52から供給されるスクランブル鍵を、暗号化スクランブル鍵に暗号化し、受信端末22のデコーダ31(の復号器42)に供給する。
演算回路55は、受信端末22が内蔵するデコーダ31(のEEPROM43)から、その受信端末22の端末IDの供給を受け、その端末IDを用いて、特定の演算を行うことにより、秘密鍵Ksacを求めて、暗号器54に供給する。
ここで、上述したように、秘密鍵Ksacは、受信端末22の端末IDを用いて特定の演算を行うことにより求められる鍵(値)であるが、その秘密鍵Ksacを求めるための特定の演算の方法(内容)は、秘密にされており、正規のセキュリティモジュール32にのみ実装されている。従って、受信端末22の端末IDを用いて秘密鍵Ksacを求めることができるのは、セキュリティモジュール32だけであり、セキュリティモジュール32は、耐タンパ性を有するから、特定の演算の方法が外部に漏洩する可能性は極めて低い。
その結果、セキュリティモジュール32において、そのような特定の演算の方法によって求められる秘密鍵Ksacを用いて、スクランブル鍵を暗号化して、デコーダ31に供給することにより、スクランブル鍵が、不正に利用されるのを、容易に抑制することができる。
即ち、セキュリティモジュール32は、受信端末22が内蔵するデコーダ31のEEPROM43に記憶された、受信端末22に固有の端末IDの供給を受け、その端末IDを用いて、秘密鍵Ksacを求めるので、すべての受信端末とセキュリティモジュールに、スクランブル鍵の暗号化/復号を行うための同一の鍵を記憶させておく必要がない。
従って、仮に、ある受信端末またはセキュリティモジュールで用いられる秘密鍵Ksacが漏洩したとしても、その漏洩は、他の受信端末やセキュリティモジュールに影響しない。
さらに、受信端末22とセキュリティモジュール32とはセットにして出荷する必要はなく、また、受信端末22またはセキュリティモジュール32のうちの一方だけの買い換えをしても問題は生じない。
なお、特定の演算は、特に限定されるものではなく、例えば、線形の関数を用いた演算や、非線形の関数を用いた演算その他を採用することができる。但し、特定の演算は、その演算に用いられる端末IDと、その端末IDを用いた特定の演算によって求められる秘密鍵Ksacとを参照しても、容易に認識(解析)することができない内容の演算とするのが望ましい。
次に、図5を参照して、図4の受信端末22の動作について説明する。
例えば、セキュリティモジュール32が受信端末22に装着されると、受信端末22が内蔵するデコーダ31は、ステップS1において、EEPROM43に記憶されている端末ID(IDr)を読み出し、セキュリティモジュール32の演算回路55に供給する。
セキュリティモジュール32の演算回路55は、ステップS11において、デコーダ31からの端末IDを受信して、ステップS12に進み、その端末IDを用いて、特定の演算を行うことにより、秘密鍵Ksacを求めて、暗号器54に供給する。
その後、送信側システム21より伝送路23を介して送信された、スクランブルされた番組や、スクランブルされていない個別情報および番組情報等が時分割多重されたディジタル信号が、受信端末22の図示せぬチューナにより受信され、デコーダ31のデマルチプレクサ40に供給されると、デマルチプレクサ40は、チューナからのディジタル信号を、スクランブルされた番組や、スクランブルされていない個別情報および番組情報等に分離し、スクランブルされた番組をデスクランブラ41に供給するとともに、個別情報および番組情報をセキュリティモジュール32に供給する。
ここで、デマルチプレクサ40は、例えば、受信端末22の電源がオンにされたときに、セキュリティモジュール32から、EEPROM53に記憶されているカードID(IDc)の供給を受けて記憶しており、チューナからのディジタル信号から分離した個別情報(図2)に含まれるカードID(IDc)と、セキュリティモジュール32からのカードIDとを比較する。そして、デマルチプレクサ40は、チューナからのディジタル信号から分離した個別情報に含まれるカードIDと、セキュリティモジュール32からのカードIDとが一致する場合にのみ、チューナからのディジタル信号から分離した個別情報を、セキュリティモジュール32に供給する。
セキュリティモジュール32において、復号器51は、デマルチプレクサ40から供給される個別情報を受信し、その個別情報(図2)に含まれるカードID(IDc)と、EEPROM53に記憶されている、セキュリティモジュール32のカードIDとを比較することにより、カードIDが一致することを、いわば念のために確認する。そして、復号器51は、デマルチプレクサ40から供給された個別情報に含まれるカードIDと、EEPROM53に記憶されているカードIDとが一致する場合、デマルチプレクサ40から供給された個別情報(図2)に含まれる契約情報(契約タイプとチャンネルID(service-id)等)を抽出し、EEPROM53に供給して記憶させる。
さらに、復号器51は、デマルチプレクサ40から供給された個別情報に含まれるカードIDと、EEPROM53に記憶されているカードIDとが一致する場合、デマルチプレクサ40からの個別情報(図2)に含まれる契約鍵番号と、暗号化された契約鍵とを抽出し、暗号化された契約鍵を、EEPROM53に記憶された個別鍵を用いて復号する。そして、復号器51は、その復号によって得られた契約鍵と、その契約鍵の契約鍵番号とを対応付け、EEPROM53に供給して記憶させる。
一方、復号器52は、デマルチプレクサ40から供給される番組情報を受信し、その番組情報(図3)に含まれる契約情報と、EEPROM53に記憶された契約情報とを比較する。そして、復号器52は、デマルチプレクサ40からの番組情報に含まれる契約情報が、EEPROM53に記憶された契約情報に包含される場合、デマルチプレクサ40からの番組情報(図3)に含まれる契約鍵番号と暗号化スクランブル鍵とを抽出する。さらに、復号器52は、番組情報から抽出した契約鍵番号に一致する契約鍵番号と対応付けて記憶されている契約鍵を、EEPROM53から読み出し、その契約鍵を用いて、番組情報から抽出した暗号化スクランブル鍵を元のスクランブル鍵に復号して、暗号化器54に供給する。
暗号化器54は、以上のようにして、復号器52からスクランブル鍵が供給されると、ステップS13において、そのスクランブル鍵を、演算回路55から供給された秘密鍵Ksacを用いて、暗号化スクランブル鍵に暗号化して、ステップS14に進み、その暗号化スクランブル鍵を、デコーダ31の復号器42に供給する。
復号器42は、ステップS2において、セキュリティモジュール32の暗号器54から供給された暗号化スクランブル鍵を受信して、ステップS3に進み、その暗号化スクランブル鍵を、EEPROM43に記憶されている秘密鍵Ksacを用いて、元のスクランブル鍵に復号して、デスクランブラ41に供給する。
そして、デスクランブラ41は、ステップS4において、デマルチプレクサ40から供給される、スクランブルされた番組(EEPROM53に記憶された契約情報が包含する契約情報が含まれていた番組情報に対応する番組)を、復号器42から供給されるスクランブル鍵を用いてデスクランブルして出力する。
次に、図6は、図1の受信端末22と、その受信端末22に装着されたセキュリティモジュール32の他の構成例を示している。
図6において、受信端末22が内蔵するデコーダ31は、デマルチプレクサ40、デスクランブラ41、復号器42、およびEEPROM43を含む点において、図4のデコーダ31と共通するが、相互認証部44をさらに含む点において、図4のデコーダ31と異なっている。図6のセキュリティモジュール32も、復号器51および52、EEPROM53、暗号器54、並びに演算回路55を含んでいる点において、図4のセキュリティモジュール32と共通するが、相互認証部56をさらに含む点において、図4のセキュリティモジュール32と異なっている。
デコーダ31の相互認証部44は、EEPROM43に記憶された秘密鍵Ksacを用いて相互認証を行う。さらに、相互認証部44は、相互認証を行うことによって得られるセッション鍵を、復号器42に供給する。ここで、図6において、復号器42は、相互認証部44から供給されるセッション鍵を用いて、暗号化スクランブル鍵を復号する。
セキュリティモジュール32の相互認証部56は、演算回路55から供給される秘密鍵Ksacを用いて相互認証を行う。さらに、相互認証部56は、相互認証を行うことによって得られるセッション鍵を、暗号器54に供給する。ここで、図6において、暗号器54は、相互認証部56から供給されるセッション鍵を用いて、スクランブル鍵を暗号化する。
相互認証部44と56が行う相互認証の方法は、特に限定されるものではないが、ここでは、例えば、対称鍵暗号方式を用いた方法を採用することとする。
そこで、図7を参照して、対称鍵暗号化方式を用いた相互認証について説明する。
図7において、モジュールAとBは、それぞれ、相互認証に用いる相互認証鍵を内蔵している。
そして、モジュールBは、平文としての乱数Rbを生成し、モジュールAに送信する。
モジュールAは、モジュールBからの乱数Rbを受信し、平文としての乱数Raを生成して、その乱数Raと、モジュールBからの乱数Rbとを連結する(例えば、乱数Raの後に乱数Rbを並べる)。さらに、モジュールAは、乱数RaとRbとの連結結果を、モジュールAが内蔵する相互認証鍵を用いて暗号化し、その結果得られる暗号文Enc(Ra,Rb)を、モジュールBに送信する。
モジュールBは、モジュールAからの暗号文Enc(Ra,Rb)を受信し、モジュールBが内蔵する相互認証鍵を用いて、平文に復号する。そして、モジュールBは、その復号によって得られる平文に、先にモジュールAに送信した乱数Rbが連結されているかどうかを判定する。モジュールAからの暗号文Enc(Ra,Rb)を復号して得られた平文に、乱数Rbが連結されていない場合、即ち、モジュールAが、モジュールBが内蔵する相互認証鍵と同一の相互認証鍵を内蔵していない不正なモジュール(モジュールBが通信をすべきでないモジュール)であり、そのため、モジュールBにおいて、モジュールAからの暗号文を、モジュールBが内蔵する相互認証鍵を用いて、元の平文に復号することができない場合、モジュールBは、モジュールAとの通信を終了する。
一方、モジュールAからの暗号文Enc(Ra,Rb)を復号して得られた平文に、乱数Rbが連結されている場合、即ち、モジュールAが、モジュールBが内蔵する相互認証鍵と同一の相互認証鍵を内蔵する正当なモジュール(モジュールBが通信をしても良いモジュール)であり、モジュールAの認証が成功した場合、モジュールBは、モジュールAとの通信のセッションを識別するセッション鍵(セッション情報)として、例えば、乱数Textを生成する一方、暗号文Enc(Ra,Rb)を復号して得られた平文の乱数の並びRa,Rbを逆の並びRb,Raに並び替え、セッション鍵としての乱数Textを連結する。さらに、モジュールBは、その連結結果を、モジュールBが内蔵する相互認証鍵を用いて暗号化して、その結果得られる暗号文Enc(Rb,Ra,Text)を、モジュールAに送信する。
モジュールAは、モジュールBからの暗号文Enc(Rb,Ra,Text)を受信し、モジュールAが内蔵する相互認証鍵を用いて、平文に復号する。そして、モジュールAは、その復号によって得られる平文に、先にモジュールBに送信した乱数Raが連結されているかどうかを判定する。モジュールBからの暗号文Enc(Rb,Ra,Text)を復号して得られた平文に、乱数Raが連結されていない場合、即ち、モジュールBが、モジュールAが内蔵する相互認証鍵と同一の相互認証鍵を内蔵していない不正なモジュールであり、そのため、モジュールAにおいて、モジュールBからの暗号文を、モジュールAが内蔵する相互認証鍵を用いて、元の平文に復号することができない場合、モジュールAは、モジュールBとの通信を終了する。
一方、モジュールBからの暗号文Enc(Rb,Ra,Text)を復号して得られた平文に、乱数Raが連結されている場合、モジュールBが、モジュールAが内蔵する相互認証鍵と同一の相互認証鍵を内蔵する正当なモジュールであり、モジュールBの認証が成功した場合、モジュールAとBとは、セッション鍵Textを用いてデータを暗号化することにより、セキュアな通信を開始する。
ここで、以上の、モジュールBが乱数Rbを生成してから、モジュールAがモジュールBからの暗号文Enc(Ra,Rb,Text)を復号して得られた平文に乱数Raが連結されているかどうかを確認(検証)するまでの処理が、相互認証の処理である。
以上のように、モジュールBにおいてモジュールAの認証が成功するとともに、モジュールAにおいてモジュールBの認証が成功すると、即ち、モジュールAとBとの間で相互認証が成功すると、モジュールAは、モジュールBに送信すべきデータaを、暗号文Enc(Rb,Ra,Text)を復号して得られた平文に連結されているセッション鍵Textを用いて、暗号文に暗号化し、モジュールBに送信する。モジュールBは、モジュールAからの暗号文を受信し、その暗号文を、セッション鍵Textを用いて、平文としてのデータaに復号する。
また、モジュールBは、モジュールAに送信すべきデータbを、セッション鍵Textを用いて、暗号文に暗号化し、モジュールAに送信する。モジュールAは、モジュールBからの暗号文を受信し、その暗号文を、セッション鍵Textを用いて、平文としてのデータbに復号する。
セッション鍵Textは、相互認証において生成される乱数であり、相互認証が成功したモジュールAとBしか知り得ないので、モジュールAとBとは、そのセッション鍵Textを用いてデータを暗号化することにより、セキュアな通信を行うことができる。
次に、図8を参照して、図6の受信端末22の動作について説明する。
例えば、セキュリティモジュール32が受信端末22に装着されると、受信端末22が内蔵するデコーダ31は、ステップS51において、EEPROM43に記憶されている端末ID(IDr)を読み出し、セキュリティモジュール32の演算回路55に供給する。
セキュリティモジュール32の演算回路55は、ステップS61において、デコーダ31からの端末IDを受信して、ステップS62に進み、その端末IDを用いて、特定の演算を行うことにより、秘密鍵Ksacを求めて、相互認証部56に供給する。
そして、ステップS52において、デコーダ31の相互認証部44と、セキュリティモジュール32の相互認証部56とが、図7で説明したような相互認証の処理を行う。
即ち、デコーダ31の相互認証部44は、EEPROM43に記憶されている秘密鍵Ksacを相互認証鍵として用いて、相互認証の処理を行い、セキュリティモジュール32の相互認証部56は、演算回路55から供給された秘密鍵Ksacを相互認証鍵として用いて、相互認証の処理を行う。
従って、相互認証部44と56との間では、同一の秘密鍵Ksacを相互認証鍵として用いて相互認証が行われるので、その相互認証は成功する。そして、相互認証部44と56とは、図7で説明したように、相互認証が成功した相互認証部44と56としか知り得ないセッション鍵を得る。
相互認証部44は、セッション鍵を復号器42に供給し、相互認証部56は、セッション鍵を暗号器54に供給する。
その後、送信側システム21より伝送路23を介して送信された、スクランブルされた番組や、スクランブルされていない個別情報および番組情報等が時分割多重されたディジタル信号が、受信端末22の図示せぬチューナにより受信され、デコーダ31のデマルチプレクサ40に供給されると、デマルチプレクサ40は、チューナからのディジタル信号を、スクランブルされた番組や、スクランブルされていない個別情報および番組情報等に分離し、スクランブルされた番組をデスクランブラ41に供給するとともに、個別情報および番組情報をセキュリティモジュール32に供給する。
ここで、デマルチプレクサ40は、図5で説明したように、受信端末22の電源がオンにされたときに、セキュリティモジュール32から、EEPROM53に記憶されているカードID(IDc)の供給を受けて記憶しており、チューナからのディジタル信号から分離した個別情報(図2)に含まれるカードID(IDc)と、セキュリティモジュール32からのカードIDとを比較する。そして、デマルチプレクサ40は、チューナからのディジタル信号から分離した個別情報に含まれるカードIDと、セキュリティモジュール32からのカードIDとが一致する場合にのみ、チューナからのディジタル信号から分離した個別情報を、セキュリティモジュール32に供給する。
セキュリティモジュール32において、復号器51は、デマルチプレクサ40から供給される個別情報を受信し、その個別情報(図2)に含まれるカードID(IDc)と、EEPROM53に記憶されている、セキュリティモジュール32のカードIDとを比較することにより、カードIDが一致することを念のために確認する。そして、復号器51は、デマルチプレクサ40から供給された個別情報に含まれるカードIDと、EEPROM53に記憶されているカードIDとが一致する場合、デマルチプレクサ40から供給された個別情報(図2)に含まれる契約情報を抽出し、EEPROM53に供給して記憶させる。
さらに、復号器51は、デマルチプレクサ40から供給された個別情報に含まれるカードIDと、EEPROM53に記憶されているカードIDとが一致する場合、デマルチプレクサ40からの個別情報(図2)に含まれる契約鍵番号と、暗号化された契約鍵とを抽出し、暗号化された契約鍵を、EEPROM53に記憶された個別鍵を用いて復号する。そして、復号器51は、その復号によって得られた契約鍵と、その契約鍵の契約鍵番号とを対応付け、EEPROM53に供給して記憶させる。
一方、復号器52は、デマルチプレクサ40から供給される番組情報を受信し、その番組情報(図3)に含まれる契約情報と、EEPROM53に記憶された契約情報のうちのチャネルIDとを比較する。そして、復号器52は、デマルチプレクサ40からの番組情報が、EEPROM53に記憶された契約情報に包含される場合、デマルチプレクサ40からの番組情報(図3)に含まれる契約鍵番号と暗号化スクランブル鍵とを抽出する。さらに、復号器52は、番組情報から抽出した契約鍵番号に一致する契約鍵番号と対応付けて記憶されている契約鍵を、EEPROM53から読み出し、その契約鍵を用いて、番組情報から抽出した暗号化スクランブル鍵を元のスクランブル鍵に復号して、暗号化器54に供給する。
暗号化器54は、以上のようにして、復号器52からスクランブル鍵が供給されると、ステップS63において、そのスクランブル鍵を、相互認証部56から供給されたセッション鍵を用いて、暗号化スクランブル鍵に暗号化して、ステップS64に進み、その暗号化スクランブル鍵を、デコーダ31の復号器42に供給する。
復号器42は、ステップS53において、セキュリティモジュール32の暗号器54から供給された暗号化スクランブル鍵を受信して、ステップS54に進み、その暗号化スクランブル鍵を、相互認証部44からのセッション鍵を用いて、元のスクランブル鍵に復号して、デスクランブラ41に供給する。
そして、デスクランブラ41は、ステップS55において、デマルチプレクサ40から供給される、スクランブルされた番組を、復号器42から供給されるスクランブル鍵を用いてデスクランブルして出力する。
なお、デコーダ31は、例えば、これを分解すると、内部の回路が正常に動作しないように構成し、分解すると、分解されたことが視聴情報としてEEPROM53に記憶され、さらに視聴情報収集処理システム7に転送されるように構成することができる。
以上のように、セキュリティモジュール32の演算回路55は、受信端末22が内蔵するEEPROM43から端末IDの供給を受け、その端末IDを用いて特定の演算を行うことにより秘密鍵Ksacを求め、暗号器54は、その秘密鍵Ksacに基づいて、即ち、秘密鍵Ksacそのものを用いて、あるいは、秘密鍵Ksacを利用した相互認証により得られたセッション鍵を用いて、スクランブル鍵を暗号化し、その結果得られる暗号化スクランブル鍵を、受信端末22に供給する。一方、受信端末22が内蔵するデコーダ31の復号器42は、EEPROM43に記憶に記憶された端末IDの供給を受けたセキュリティモジュール32が端末IDを用いて特定の演算を行うことにより求めた秘密鍵Ksacに基づいてスクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、EEPROM43に記憶された秘密鍵Ksacに基づいて、即ち、秘密鍵Ksacそのものを用いて、あるいは、秘密鍵Ksacを利用した相互認証により得られたセッション鍵を用いて、元のスクランブル鍵に復号する。そして、デスクランブラ41が、そのスクランブル鍵を用いて、番組の情報をデスクランブルする。
従って、スクランブル鍵が、不正に利用されるのを、容易に抑制することができる。
次に、上述した受信端末22が内蔵するデコーダ31や、セキュリティモジュール32で行われる一連の処理は、専用のハードウェアにより行うこともできるし、ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、受信端末22やセキュリティモジュール32に内蔵され、その受信端末22やセキュリティモジュール32を制御するマイクロコンピュータ等にインストールされる。
そこで、図9は、上述した一連の処理を実行するプログラムがインストールされるマイクロコンピュータの一実施の形態の構成例を示している。
プログラムは、マイクロコンピュータに内蔵されているメモリ103に予めインストールしておくことができる。
あるいはまた、プログラムは、フレキシブルディスク、CD-ROM(Compact Disc Read Only Memory),MO(Magneto Optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体111に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体111は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体111からマイクロコンピュータにインストールする他、ダウンロードサイトから、ディジタル衛星放送用の人工衛星を介して、マイクロコンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、マイクロコンピュータに有線で転送し、マイクロコンピュータでは、そのようにして転送されてくるプログラムを、通信インタフェース110で受信し、内蔵するメモリ103にインストールすることができる。
マイクロコンピュータは、CPU(Central Processing Unit)102を内蔵している。CPU102には、バス101を介して、メモリ103にインストールされているプログラムを実行する。これにより、CPU102は、上述したフローチャートにしたがった処理、あるいは上述したブロック図の構成により行われる処理を行う。
ここで、本明細書において、マイクロコンピュータ(CPU)に各種の処理を行わせるためのプログラムを記述する処理ステップは、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含むものである。
なお、セキュリティモジュール32をICカード等の物として構成する場合には、デコーダ31とセキュリティモジュール32との間のやりとりは、有線通信(接触通信)によって行っても良いし、非接触通信(近接通信)によって行っても良い。
また、セキュリティモジュール32は、受信端末22に実行させるプログラムモジュールとして構成することが可能である。
さらに、相互認証の方法は、図7で説明した方法に限定されるものではない。
また、本実施の形態では、セキュリティモジュール32を、受信端末22に着脱可能な装置としたが、セキュリティモジュール32は、受信端末22に、あらかじめ内蔵させるようにすることが可能である。
ここで、本実施の形態では、セキュリティモジュール32において、デコーダ31から受信端末22に固有の端末IDの供給を受けて、その端末IDを用いた特定の演算を行うことによって、秘密鍵Ksacを求めるようにしたが、逆に、デコーダ31において、セキュリティモジュール32からセキュリティモジュール32のカードIDの供給を受けて、そのカードIDを用いた特定の演算を行うことによって、秘密鍵Ksacを求めるようにすることも可能である。
但し、セキュリティモジュール32が耐タンパ性を有するのに対して、受信端末22が内蔵するデコーダ31は、一般に、セキュリティモジュール32が有するほどの耐タンパ性を有しないため、デコーダ31において特定の演算を行うようにすると、セキュリティモジュール32で特定の演算を行う場合に比較して、特定の演算の内容が漏洩する可能性が高くなる。そして、特定の演算の内容が漏洩した場合には、すべての受信端末が行う特定の演算の内容を変更する必要があるため、特定の演算は、耐タンパ性を有するセキュリティモジュール32で行うのが望ましい。
即ち、耐タンパ性を有するセキュリティモジュール32では、特定の演算を行うことによって秘密鍵Ksacを求めるが、セキュリティモジュール32が有するほどの耐タンパ性を有しないデコーダ31では、特定の演算の結果である秘密鍵Ksacを記憶して、特定の演算を行わないようにすることにより、特定の演算の内容が、耐タンパ性を有するセキュリティモジュール32内に隠蔽されるので、特定の演算の内容の漏洩が防止され、これにより、セキュリティを向上させることができる。
本発明を適用した有料放送システムの一実施の形態の構成例を示すブロック図である。 個別情報の一部を示す図である。 番組情報の一部を示す図である。 受信端末22とセキュリティモジュール32の構成例を示すブロック図である。 受信端末22とセキュリティモジュール32の動作を説明するための図である。 受信端末22とセキュリティモジュール32の他の構成例を示すブロック図である。 相互認証の処理を説明するための図である。 受信端末22とセキュリティモジュール32の動作を説明するための図である。 本発明を適用したコンピュータの一実施の形態の構成例を示すブロック図である。
符号の説明
1A乃至1E エンコーダ, 2 多重化器, 3 スクランブラ, 4 関連情報送出装置, 5 番組制御システム, 6 スクランブル制御システム, 7 視聴情報収集処理システム, 21 送信側システム, 22 受信端末, 23 伝送路, 24 ネットワーク, 31 デコーダ, 32 セキュリティモジュール, 40 デマルチプレクサ, 41 デスクランブラ, 42 復号器, 43 EEPROM, 44 相互認証部, 51,52 復号器, 53 EEPROM, 54 暗号器, 55 演算回路, 56 相互認証部, 101 バス, 102 CPU, 103 メモリ, 110 通信インタフェース, 111 リムーバブル記録媒体

Claims (9)

  1. 放送されてきた複数の情報を分離するとともに、前記複数の情報のうちの、スクランブルされている番組の情報をデスクランブルする第1の情報処理装置と、
    前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記第1の情報処理装置に供給する、耐タンパ性を有する第2の情報処理装置と
    を含む情報処理システムにおいて、
    前記第1の情報処理装置は、
    前記第1の情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段と、
    前記記憶手段に記憶された前記固有情報の供給を受けた前記第2の情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段と、
    前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段と
    を備え、
    前記第2の情報処理装置は、
    前記第1の情報処理装置から前記固有情報の供給を受け、その固有情報を用いて前記特定の演算を行うことにより秘密鍵を求める秘密鍵演算手段と、
    前記秘密鍵演算手段において求められた秘密鍵に基づいて、前記スクランブル鍵を暗号化し、前記暗号化スクランブル鍵を、前記第1の情報処理装置に供給する暗号化手段と
    を備える
    ことを特徴とする情報処理システム。
  2. 放送されてきた複数の情報を分離するとともに、前記複数の情報のうちの、スクランブルされている番組の情報をデスクランブルする情報処理装置において、
    前記情報処理装置には、前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記情報処理装置に供給する、耐タンパ性を有する他の情報処理装置が着脱可能であり、
    前記情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段と、
    前記記憶手段に記憶された前記固有情報の供給を受けた前記他の情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段と、
    前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段と
    を備えることを特徴とする情報処理装置。
  3. 前記記憶手段に記憶された秘密鍵を用いて、前記他の情報処理装置との間で相互認証を行うことにより、前記他の情報処理装置とやりとりする情報の暗号化に用いるセッション鍵を得る相互認証手段をさらに備え、
    前記他の情報処理装置は、前記特定の演算を行うことにより求めた秘密鍵を用いて相互認証を行うことにより得られたセッション鍵を用いて、前記スクランブル鍵を、前記暗号化スクランブル鍵に暗号化し、
    前記復号手段は、前記記憶手段に記憶された秘密鍵を用いて相互認証を行うことにより得られたセッション鍵を用いて、前記暗号化スクランブル鍵を、前記スクランブル鍵に復号する
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 放送されてきた複数の情報を分離するとともに、前記複数の情報のうちの、スクランブルされている番組の情報をデスクランブルする情報処理装置の情報処理方法において、
    前記情報処理装置には、前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記情報処理装置に供給する、耐タンパ性を有する他の情報処理装置が着脱可能であり、
    前記情報処理装置は、前記情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段を備え、
    前記記憶手段に記憶された前記固有情報の供給を受けた前記他の情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号ステップと、
    前記復号ステップにおいて復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブルステップと
    を含むことを特徴とする情報処理方法。
  5. 放送されてきた複数の情報を分離するとともに、前記複数の情報のうちの、スクランブルされている番組の情報をデスクランブルする情報処理装置を制御するコンピュータに実行させるプログラムにおいて、
    前記情報処理装置には、前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記情報処理装置に供給する、耐タンパ性を有する他の情報処理装置が着脱可能であり、
    前記情報処理装置は、前記情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段を備え、
    前記記憶手段に記憶された前記固有情報の供給を受けた前記他の情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号ステップと、
    前記復号ステップにおいて復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブルステップと
    を含むことを特徴とする処理をコンピュータに実行させるプログラム。
  6. 放送されてきた複数の情報を分離するとともに、前記複数の情報のうちの、スクランブルされている番組の情報をデスクランブルする他の情報処理装置に対して着脱可能であり、前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記他の情報処理装置に供給する、耐タンパ性を有する情報処理装置において、
    前記他の情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段と、
    前記記憶手段に記憶された前記固有情報の供給を受けた前記情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段と、
    前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段と
    を備える前記他の情報処理装置から前記固有情報の供給を受け、その固有情報を用いて前記特定の演算を行うことにより秘密鍵を求める秘密鍵演算手段と、
    前記秘密鍵演算手段において求められた秘密鍵に基づいて、前記スクランブル鍵を暗号化し、前記暗号化スクランブル鍵を、前記他の情報処理装置に供給する暗号化手段と
    を備えることを特徴とする情報処理装置。
  7. 前記特定の演算を行うことにより求められた秘密鍵を用いて、前記他の情報処理装置との間で相互認証を行うことにより、前記他の情報処理装置とやりとりする情報の暗号化に用いるセッション鍵を得る相互認証手段をさらに備え、
    前記暗号化手段は、前記特定の演算を行うことにより求められた秘密鍵を用いて相互認証が行われることにより得られたセッション鍵を用いて、前記スクランブル鍵を、前記暗号化スクランブル鍵に暗号化し、
    前記他の情報処理装置の前記復号手段は、前記記憶手段に記憶された秘密鍵を用いて相互認証を行うことにより得られたセッション鍵を用いて、前記暗号化スクランブル鍵を、前記スクランブル鍵に復号する
    ことを特徴とする請求項6に記載の情報処理装置。
  8. 放送されてきた複数の情報を分離するとともに、前記複数の情報のうちの、スクランブルされている番組の情報をデスクランブルする他の情報処理装置に対して着脱可能であり、前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記他の情報処理装置に供給する、耐タンパ性を有する情報処理装置の情報処理方法において、
    前記他の情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段と、
    前記記憶手段に記憶された前記固有情報の供給を受けた前記情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段と、
    前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段と
    を備える前記他の情報処理装置から前記固有情報の供給を受け、その固有情報を用いて前記特定の演算を行うことにより秘密鍵を求める秘密鍵演算ステップと、
    前記秘密鍵演算ステップにおいて求められた秘密鍵に基づいて、前記スクランブル鍵を暗号化し、前記暗号化スクランブル鍵を、前記他の情報処理装置に供給する暗号化ステップと
    を含むことを特徴とする情報処理方法。
  9. 放送されてきた複数の情報を分離するとともに、前記複数の情報のうちの、スクランブルされている番組の情報をデスクランブルする他の情報処理装置に対して着脱可能であり、前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記他の情報処理装置に供給する、耐タンパ性を有する情報処理装置を制御するコンピュータに実行させるプログラムにおいて、
    前記他の情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段と、
    前記記憶手段に記憶された前記固有情報の供給を受けた前記情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段と、
    前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段と
    を備える前記他の情報処理装置から前記固有情報の供給を受け、その固有情報を用いて前記特定の演算を行うことにより秘密鍵を求める秘密鍵演算ステップと、
    前記秘密鍵演算ステップにおいて求められた秘密鍵に基づいて、前記スクランブル鍵を暗号化し、前記暗号化スクランブル鍵を、前記他の情報処理装置に供給する暗号化ステップと
    を含むことを特徴とする処理をコンピュータに実行させるプログラム。
JP2005145397A 2005-05-18 2005-05-18 情報処理システム、情報処理装置、情報処理方法、およびプログラム Expired - Fee Related JP4692070B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005145397A JP4692070B2 (ja) 2005-05-18 2005-05-18 情報処理システム、情報処理装置、情報処理方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005145397A JP4692070B2 (ja) 2005-05-18 2005-05-18 情報処理システム、情報処理装置、情報処理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2006324875A true JP2006324875A (ja) 2006-11-30
JP4692070B2 JP4692070B2 (ja) 2011-06-01

Family

ID=37544231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005145397A Expired - Fee Related JP4692070B2 (ja) 2005-05-18 2005-05-18 情報処理システム、情報処理装置、情報処理方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP4692070B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008294707A (ja) * 2007-05-24 2008-12-04 Oki Electric Ind Co Ltd デジタル放送受信装置
JP2008301219A (ja) * 2007-05-31 2008-12-11 Oki Electric Ind Co Ltd デジタル放送受信装置およびデジタル放送受信方法
JP2010193449A (ja) * 2009-02-13 2010-09-02 Irdeto Access Bv スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法
CN105900441A (zh) * 2013-07-19 2016-08-24 耐瑞唯信有限公司 用于保护解码器中的解码密钥的方法和用于执行所述方法的解码器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6370634A (ja) * 1986-09-12 1988-03-30 Toshiba Corp 暗号化鍵共有方式
JPH0575595A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ生成装置
JPH09312643A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6370634A (ja) * 1986-09-12 1988-03-30 Toshiba Corp 暗号化鍵共有方式
JPH0575595A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ生成装置
JPH09312643A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008294707A (ja) * 2007-05-24 2008-12-04 Oki Electric Ind Co Ltd デジタル放送受信装置
JP2008301219A (ja) * 2007-05-31 2008-12-11 Oki Electric Ind Co Ltd デジタル放送受信装置およびデジタル放送受信方法
JP2010193449A (ja) * 2009-02-13 2010-09-02 Irdeto Access Bv スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法
CN105900441A (zh) * 2013-07-19 2016-08-24 耐瑞唯信有限公司 用于保护解码器中的解码密钥的方法和用于执行所述方法的解码器
JP2016531474A (ja) * 2013-07-19 2016-10-06 ナグラビジョン エス アー デコーダの解読キーを保護する方法及び前記方法を実施するデコーダ
CN105900441B (zh) * 2013-07-19 2018-12-18 耐瑞唯信有限公司 保护解码器中的解码密钥的方法和执行所述方法的解码器

Also Published As

Publication number Publication date
JP4692070B2 (ja) 2011-06-01

Similar Documents

Publication Publication Date Title
KR101081160B1 (ko) 데이터 전송을 보호하기 위한 방법 및 장치
EP2461539B1 (en) Control word protection
US7590240B2 (en) Conditional access system and method prevention of replay attacks
KR101208438B1 (ko) 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스
JP2010193449A (ja) スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法
WO2008013287A1 (fr) dispositif de terminal, dispositif de serveur et système de distribution de contenus
KR20110096056A (ko) 추가적인 키 층들을 이용하는 콘텐트 복호화 디바이스 및 암호화 시스템
JP3998178B2 (ja) コンテンツ著作権保護装置及びそのプログラム
JP4692070B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP4174326B2 (ja) セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム
JP3682785B2 (ja) デスクランブル装置および方法
US8819436B2 (en) Protection method, decryption method, recording medium and terminal for said protection method
CN1640127A (zh) 处理在属于第二域的网络中接收的第一域编码数据的方法
EP3610652B1 (en) Receiving audio and/or video content
JP2000004431A (ja) 有料放送受信方法および装置
JPH0946334A (ja) 情報処理装置および方法
JP4379895B2 (ja) デジタル放送受信装置および方法
KR20080016038A (ko) 메세지 교환 방법 및 메세지 교환 장치
JPH03179842A (ja) 暗号デジタル放送装置
JP5132651B2 (ja) ライセンス情報送信装置およびライセンス情報送信プログラム
JP4483825B2 (ja) スクランブル放送システム、スクランブル装置、スクランブル方法、デスクランブル装置、およびデスクランブル方法
JP2005203837A (ja) 送信装置、受信装置、送信方法、及び受信方法
JP4569232B2 (ja) Vodシステム
JP2007036625A (ja) コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4692070

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees