JP2007324896A - 受信装置、casモジュール - Google Patents

受信装置、casモジュール Download PDF

Info

Publication number
JP2007324896A
JP2007324896A JP2006152482A JP2006152482A JP2007324896A JP 2007324896 A JP2007324896 A JP 2007324896A JP 2006152482 A JP2006152482 A JP 2006152482A JP 2006152482 A JP2006152482 A JP 2006152482A JP 2007324896 A JP2007324896 A JP 2007324896A
Authority
JP
Japan
Prior art keywords
key
information
cas
card
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006152482A
Other languages
English (en)
Inventor
Osamu Yoshida
治 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006152482A priority Critical patent/JP2007324896A/ja
Publication of JP2007324896A publication Critical patent/JP2007324896A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】 ディジタル放送受信装置101とICカード151とで、共通鍵を用いてディ
ジタル放送受信装置101とICカード151との間の情報をスクランブルする。
【解決手段】 ディジタル放送受信装置101は、鍵管理センタにより暗号化された“鍵
交換制御情報”をICカード151へ渡す。ICカード151は、暗号化された“鍵交換
制御情報”を、“鍵交換制御情報復号鍵”を用いて復号して“鍵交換制御情報”の改ざん
がされていないことを確認した後に乱数を発生する。ICカード151は、この乱数を“
受信装置固有のデバイス鍵”(Kd1)で暗号化してからディジタル放送受信装置101
へ返す。そしてディジタル放送受信装置101とICカード151との間の通信時に、デ
ータを乱数を共通鍵としてスクランブルし通信を行う。これによりインターフェースをハ
ッキングして情報を抜き出すことを困難にすることができる。
【選択図】 図2

Description

この発明は受信装置に関し、特にディジタル放送を受信するディジタル放送受信装置や
通信ネットワーク経由でコンテンツ視聴を行う受信装置に関する。
近年、通信衛星や放送衛星を用いた衛星ディジタル放送や地上波ディジタル放送が行わ
れている。衛星ディジタル放送では有料放送が行われており、チャンネル単位、番組単位
、時間単位など様々な方法で視聴制御を可能にする限定受信システムが運用されている(
例えば、特許文献1参照)。
この特許文献1で開示されている限定受信システムでは、利用者の契約状態等に応じた
個別契約情報を、放送局側から放送信号を使って受信装置に伝送し、受信装置や受信装置
に挿入されているICカード(CASモジュール)に設定する。以下、ICカード等のセ
キュリティモジュールに設定する場合も含めて受信装置に設定すると説明する。
各受信装置に伝送する個別の視聴契約情報はEMM(Entitlement Management Message
)データと呼ばれている。このEMMデータには“受信装置固有のID(Identification
)”が付加されている。EMMデータは、“受信装置固有のID”毎にユニークなマスタ
ー鍵(Km)により暗号化された後、放送信号に多重されて放送局側のセンタ装置から各
受信装置へ伝送される。
また、映像、音声、データ等のコンテンツは、スクランブル鍵(Ks)によりスクラン
ブル化された後、放送信号に多重されて放送局側のセンタ装置から各受信装置へ伝送され
る。
スクランブル鍵(Ks)はEMMデータの一部として伝送されるワーク鍵(Kw)によ
って暗号化された後、ECM(Entitlement Control Message)として放送信号に多重さ
れて放送局側のセンタ装置から各受信装置へ伝送される。
現在、国内のディジタル放送はARIB−STD B25に準拠した方式で運用されて
おり、上述したようなECM、EMMを利用した3重鍵構造になっている。ここで使用さ
れる暗号方式は共通鍵暗号方式であり、情報の送り手と受け手が同じ鍵を共有することで
暗号化された情報を送受するものである。
特許第2941398号明細書
従来の限定受信システムでは、CASモジュールであるICカードを発行管理する鍵管
理センタ、放送を行う放送局、放送を受信する受信装置、受信装置に接続されるICカー
ド間での情報のやり取りを行う。
鍵管理センタは、予めICカードに固有のIDとマスター鍵(Km)を埋め込んでIC
カードを発行する。発行されたICカードが接続された受信装置で番組を視聴するための
契約が行われると、放送局から鍵管理センタにワーク鍵(Kw)を含むEMMを対象のI
Cカードのマスター鍵(Km)で暗号化する依頼が行われる。この依頼に基づき鍵管理セ
ンタは、暗号化されたEMMを放送信号に多重して放送局側のセンタ装置から各受信装置
へ配信する。
受信装置は、放送信号に多重され受信したEMMをICカードへ送る。
ICカードは、受信装置から受けたEMMを、予めICカードに設定されているマスタ
ー鍵(Km)で復号化し、この復号化されたワーク鍵(Kw)をICカード内のメモリに
記憶する。
番組視聴時はスクランブル鍵(Ks)で暗号化されたコンテンツを復号するために、受
信装置はECMをICカードに送る。ICカードはワーク鍵(Kw)で受信装置から受け
たECMを復号してスクランブル鍵(Ks)を抽出し、この抽出したスクランブル鍵(K
s)を受信装置に返す。受信装置は、ICカードから返されたスクランブル鍵(Ks)で
コンテンツを復号する。
このように従来の限定受信システムでは、受信装置とICカードという分離した装置間
で送受されるスクランブル鍵(Ks)は暗号化されていない。このため、スクランブル鍵
(Ks)がハッキングされる恐れがあるという問題があった。
この発明は、受信装置とICカードという分離した装置間のインターフェース間でのハ
ッキングを防止することを目的とする。
上記の目的を達成するために、この発明においては、暗号化されたコンテンツ,このコ
ンテンツの視聴制御に関わる視聴制御情報,契約に関わる契約情報を受信する受信手段と
、コンテンツの視聴制御および契約管理を行う記憶手段を有するCAS(Conditional Ac
cess System)モジュールと情報送受を行うCASインターフェース手段と、前記契約情
報を前記記憶手段に記憶させるために、前記契約情報を前記CASインターフェース手段
に接続される前記CASモジュールへ送信する契約情報送信手段と、前記暗号化されたコ
ンテンツを復号するための復号鍵を取得するために、前記視聴制御情報を前記CASイン
ターフェース手段を介して前記CASモジュールへ送信する視聴制御送信手段と、この視
聴制御情報・契約情報送信手段による前記視聴制御情報・契約情報の送信に対して前記C
ASモジュールから送信された、前記暗号化されたコンテンツを復号するための復号鍵を
、前記CASインターフェース手段を介して取得する復号鍵取得手段と、この復号鍵取得
手段により取得された前記復号鍵を用いて前記暗号化されたコンテンツを復号するコンテ
ンツ復号手段と、このコンテンツ復号手段により復号されたコンテンツを再生するコンテ
ンツ再生手段と、端末個々に付与される端末ID,端末個々に固有の第1の鍵情報,少な
くとも第2の鍵情報で暗号化した前記第1の鍵情報,前記端末IDおよび前記第2の鍵情
報で暗号化した前記第1の鍵情報の改ざんをチェックするための情報の4つの情報を含む
鍵交換制御情報を記憶する記憶手段を備え、前記CASモジュールと鍵交換が行われてい
ない状態、もしくは前記CASモジュールからの鍵交換指示を受けるタイミングで、前記
CASインターフェース手段を介して前記端末IDおよび前記鍵交換制御情報を前記CA
Sインターフェース手段を介して前記CASモジュールに送出する鍵交換制御情報送信手
段と、前記鍵交換制御情報送信手段による送出に対する前記CASモジュールからの応答
であって、前記第1の鍵情報により暗号化された共通鍵を、前記CASインターフェース
手段を介して受信し、前記第1の鍵情報で復号し、前記CASインターフェース手段上で
送受するデータの暗号もしくは復号を行うための共通鍵を得る共通鍵受信手段と、前記C
ASインターフェース手段を介して前記CASモジュールへ渡すデータ、或いは前記CA
Sインターフェース手段を介して前記CASモジュールから受けるデータを、前記共通鍵
を用いて復号化または復号化する暗号復号手段とを備えたことを特徴とする受信装置を提
供する。
また、上記の目的を達成するために、この発明においては、前記第2の鍵情報,前記端
末IDおよび前記第2の鍵情報で暗号化した前記第1の鍵情報の改ざんを検出するための
第3の鍵情報を記憶する不揮発性メモリと、コンテンツの視聴制御および契約管理を行う
記憶手段を有するCAS(Conditional Access System)モジュールと情報送受を行うと
、前記受信装置と着脱可能に接続され、前記CASインターフェース手段と通信を行うモ
ジュール側インターフェース手段と、このモジュール側インターフェース手段を介して受
信した前記鍵交換制御情報を前記不揮発性メモリに記憶してる前記第2の鍵情報で復号す
る第2の鍵情報復号手段と、前記第3の鍵情報を使用して改ざんチェック情報を演算して
前記鍵交換制御情報に付随している改ざんチェック情報と比較して改ざんの有無を検査す
る手段と、共通鍵として用いるために任意の乱数を生成する乱数生成手段と、この乱数生
成手段により生成した乱数を、前記第2の鍵情報復号手段による復号の結果得られた前記
第1の鍵情報を使用して暗号化を行う暗号化手段とを備え、前記改ざんチェック手段で改
ざんがなしと判定された場合に、前記暗号化手段で暗号化した乱数を前記モジュール側イ
ンターフェース手段を介して前記CASインターフェース手段へ送出する手段とを備えた
ことを特徴とするCASモジュールを提供する。
なお、装置に係る本発明は方法に係る発明としても成立し、方法に係る本発明は装置に
係る発明としても成立する。
また、装置または方法に係る本発明は、コンピュータに当該発明に相当する手順を実行
させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための
、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムとし
ても成立し、該プログラムを記録したコンピュータ読み取り可能な記録媒体としても成立
する。
この発明によれば、受信装置とICカードとの間のインターフェースに流れる情報を暗
号化することが可能になるため、インターフェースをハッキングして情報を抜き出すこと
を困難にすることができる。
以下、図面を参照しながら本発明の実施の形態について説明する。
(構成の説明)
図1は、本発明の一実施形態に係る受信装置の構成を示すブロック図である。なお、こ
の実施形態では、コンテンツを放送経由で受信するディジタル放送受信装置として説明す
るが、本発明は必ずしもこれに限定されず、コンテンツをネットワーク経由やケーブル経
由で受信する受信装置にも本発明を適用することができる。
図1において、ディジタル放送受信装置101は、チューナ部102,デスクランブラ
103,TSデコード部104,映像音声デコード部105,表示処理部106,通信処
理部107,制御部108,キー入力部109,メモリ部111,ICカードI/F(イ
ンターフェース)部112から構成されている。
チューナ部102は、ディジタル放送受信装置101に入力された放送波から所望のチ
ャンネルを選局し、この選局したチャンネルのトランスポートストリーム(以下、TSと
記す)をデスクランブラ103へ出力する。TSはコンテンツ保護のためにスクランブル
されている。
デスクランブラ103は、チューナ部102から入力されたTSをデスクランブルして
TSデコード部104へ出力する。
TSデコード部104は、デスクランブラ103から入力されたTSから必要なパケッ
トを分離し、この分離したパケットから更に、放送番組信号(映像、音声)の抽出や各種
多重データ(各種SI(Service Information)データやECM,EMM等)を分離する
。また、TSデコード部104は、分離した放送番組信号(映像、音声)は映像音声デコ
ード部105へ出力する。
映像音声デコード部105は、TSデコード部104から入力された放送番組信号(映
像、音声)のデコードを行い、表示処理部106へ出力する。
表示処理部106は、映像音声デコード部105から入力された放送番組信号(映像、
音声)を図示しない外部のモニタへ出力し表示・音声再生させる。また、表示処理部10
6は、ユーザとのインターフェース機能を果たすために各種エラー情報の表示画像信号を
生成し、この生成した画像信号を放送番組信号(映像、音声)に代えて出力、或いは放送
番組信号(映像、音声)と合成して出力する機能を有している。また、表示処理部106
は、TSデコード部104で分離されたSIデータから構成されたEPG画像信号を生成
し、この生成した画像信号を放送番組信号(映像、音声)に代えて出力、或いは放送番組
信号(映像、音声)と合成して出力する機能を有している。
通信処理部107は、Ethernet(登録商標)等のネットワーク回線に接続され、ネット
ワークを介してデータの送受を行うものであり、コンテンツ配信事業者のサーバーからコ
ンテンツの受信、ECMやEMMを受信する機能を有する。
制御部108は、ディジタル放送受信装置101全体を制御する制御部であり、バス接
続やシリアル通信接続等で接続されたディジタル放送受信装置101内の各ブロックによ
る機能を制御する。
キー入力部109は、リモートコントローラ(リモコン)110等のユーザインターフ
ェース機器からの例えば赤外線等による遠隔操作信号を受信する機能を有している。
メモリ部111はRAM、不揮発性メモリで構成され、不揮発性メモリには少なくとも
(1)“鍵管理機関より発行された受信装置固有のID(Id1)”,
(2)“受信装置固有のデバイス鍵(Kd1)”,(3)“認証情報”,(4)“鍵交換
制御情報”の4つの情報がディジタル放送受信装置101の製造時等に設定される。
上記した(4)“鍵交換制御情報”は、ディジタル放送受信装置101とICカード1
51との間のインターフェース間用のスクランブルに用いる共通鍵を交換して設定するた
めの情報であり、(4−1)“鍵管理機関より発行された受信装置固有のID(Id1)
”,(4−2)暗号化した“受信装置固有のデバイス鍵(Kd1)”,(4−3)“改ざ
ん検出データ”の3つの情報からなる。
上記した“認証情報”とは、ディジタル放送受信装置101とICカード151とで認
証するための情報である。この“認証情報”の中には、“鍵管理機関より発行された受信
装置固有のID”(Id1)と“受信装置固有のデバイス鍵”(Kd1)とが、鍵管理機
関から発行されたことを証明するための情報が含まれている。ICカード151は、“認
証情報”から“鍵管理機関より発行された受信装置固有のID”(Id1)を得る機能を
有している。
上記した“改ざん検出データ”とは、鍵管理機関でたとえばISO9787に記載され
るような手法で“鍵管理機関より発行された受信装置固有のID”(Id1)から、暗号
化“受信装置固有の鍵(Kd1)”までを計算して得られたMAC(Message Authenticat
ion Code)データを“改ざん検出データ”とする。この“改ざん検出データ”を送受で計
算して一致比較を行うことで、“鍵管理機関より発行された受信装置固有のID”(Id
1)や、暗号化“受信装置固有の鍵(Kd1)”の改ざんを検出することができる。
なお、この実施例では図7に示すように“改ざん検出鍵”を用いて“鍵交換制御情報”
の改ざんを検出するものとして説明する。しかしこれは一例に過ぎず、他の方法としては
例えば“改ざん検出データ”をハッシュ値とし、ディジタル放送受信装置101から受信
したハッシュ値と、ICカード151側で求めたハッシュ値と比較することにより“鍵交
換制御情報”の改ざんを検出するようにしてもよい。
ICカードI/F部112は、例えばISO規格であるISO7816に準拠したIC
カードインターフェースである。
ICカード151は契約管理や視聴制御を行うものであり、I/F部152,ROM1
53,RAM154,不揮発性メモリ155,CPU156等から構成されており、ディ
ジタル放送受信装置101とはISO規格であるISO7816に準拠したインターフェ
ースで接続される。ICカード151内の不揮発性メモリ155には、少なくとも(1)
“カード固有のID”,(2)暗号化された契約情報を復号するための“マスター鍵”(
Km),(3)“端末IDリスト”,(4)“鍵交換制御情報復号鍵”,(5)“改ざん
検出鍵”が予め設定されている。
上記した“鍵交換制御情報復号鍵”とは、“鍵交換制御情報”に含まれている暗号化さ
れた“受信装置固有の鍵”を復号するための鍵である。ICカード151では、“鍵交換
制御情報”に含まれている暗号化された“受信装置固有の鍵”を“鍵交換制御情報復号鍵
”を用いて復号することにより、暗号化されていない“受信装置固有の鍵”(Kd1)を
得ることができる。
制御部108は、TSデコード部104でTSから分離されたEMMやECMを、IC
カードI/F部112を介してICカード151内のI/F部152へ出力する。
ICカード151内のI/F部152は、ICカードI/F部112からEMMが入力
された場合、“マスター鍵(Km)”で復号して、ワーク鍵(Kw)等契約により取得さ
れる情報をICカード151内の不揮発性メモリ155に記憶する。
また、ICカード151は、ICカードI/F部112からECMが入力された場合、
ICカード151内の不揮発性メモリ155に記憶しているワーク鍵(Kw)で復号して
、番組を視聴可能か否かの判定後、視聴可能な場合にはスクランブルを解くためのスクラ
ンブル鍵(Ks)をディジタル放送受信装置101内のICカードI/F部112へ出力
する。このとき詳細には、図2に記載するように、ECMを復号して得られるスクランブ
ル鍵(Ks)は、任意の乱数(Ksec)で暗号化された後にディジタル放送受信装置1
01内のICカードI/F部112へ出力される。本発明では、この任意の乱数(Kse
c)を共通鍵として用いる。
ディジタル放送受信装置101では、制御部108がICカード151から入力された
任意の乱数(Ksec)で暗号化されたスクランブル鍵(Ks)を任意の乱数(Ksec
)で復号して暗号化されていないスクランブル鍵(Ks)を得、これをデスクランブラ1
03にセットすることにより、デスクランブラ103にてコンテンツのデスクランブルが
行われて番組を視聴可能となる。
(動作(シーケンス)の説明)
次に、上記のように構成された受信装置の動作について図を用いて詳細に説明する。
本発明では、ディジタル放送受信装置101とICカード151とは認証を行い、ディ
ジタル放送受信装置101とICカード151との間のインターフェースのスクランブル
に用いる鍵情報の共有を行う。
認証のシーケンスは、ディジタル放送受信装置101が正しいかをICカード151が
判定する受信装置認証ステップと、この受信装置認証がOKならばディジタル放送受信装
置101とICカード151間で暗号化鍵を共有する鍵交換ステップの2段階で行われる
図2に、上記ディジタル放送受信装置101の電源ON時(ICカードインターフェー
ス活性化時)に起動する認証シーケンスの例を示す。
ディジタル放送受信装置101とICカード151との認証シーケンスの起動タイミン
グとしては、(1)ディジタル放送受信装置101の電源ON時、
(2)ICカードインターフェース110活性化時、(3)ICカード151からの指示
、(4)通信中のサーバーからの指示、(5)ディジタル放送受信装置101の時計機能
による定期的起動、等がある。
先にも説明したが、メモリ部111はRAM、不揮発性メモリで構成され、不揮発性メ
モリには少なくとも“鍵管理機関より発行された受信装置固有のID”(Id1),“受
信装置固有の鍵”(Kd1),“認証情報”および“鍵交換制御情報”の4つの情報がデ
ィジタル放送受信装置101の製造時等に設定される。
(ディジタル放送受信装置101の動作:ICカードインターフェース活性化時)
図3は、ディジタル放送受信装置101の電源ON時(ICカードインターフェース活
性化時)のディジタル放送受信装置101の動作を示すフローチャートである。
ステップS301:電源ON時(インターフェース活性化時)、ディジタル放送受信装
置101内の制御部107は、ディジタル放送受信装置101とICカード151とで認
証するための情報である“認証情報”と、メモリ部111から読み出した“鍵管理機関よ
り発行された受信装置固有のID”(Id1)とをICカード151へ出力し、ステップ
S302へ進む。
ステップS302:ICカード151からのレスポンスが認証OKを示す場合(受信装
置101との認証がとれた場合)には正常処理でありステップS303へ進み、認証NG
を示す場合(受信装置101との認証がとれなかった場合)にはステップS304へ進む
。なお、この例では、カード151では、“認証情報”の改ざんが行われておらず、更に
“受信装置固有のID”が現在有効な受信装置固有のIDを含む情報をリスト化した“端
末IDリスト”中に存在していることをもって認証OKとしている(後に図5を用いて説
明する)。
ステップS303:ディジタル放送受信装置101とICカード151間のインターフ
ェースを暗号化するために、インターフェースで暗号に用いる鍵(共通鍵)を交換(共有
)する処理を行う。この処理は後に図4を用いて詳細に説明する。
ステップS304:制御部107は、表示処理部106に対して認証エラーのメッセー
ジを表示するための表示画像信号を生成させ、この生成した画像信号を放送番組信号(映
像、音声)に代えて出力、或いは放送番組信号(映像、音声)と合成して出力させる。
図4は、ステップS303を更に詳細に説明するためのフローチャートである。
ステップS401:ディジタル放送受信装置101は、ICカード151との間のイン
ターフェース間用のスクランブルに用いる共通鍵を交換して設定するための“鍵交換制御
情報”と、“鍵管理機関より発行された受信装置固有のID”(Id1)とをICカード
151へ出力し、ステップS402へ進む。
ステップS402:ICカード151からのレスポンスがOKの場合には正常処理であ
りステップS403へ進み、認証NGの場合にはステップS405へ進む。
ステップS403:ICカード151からEnc(Ksec,Kd1)を受信する。こ
のEnc(Ksec,Kd1)の詳細については、後述する図6のステップS606の説
明部分を参照。
ステップS404:ステップS403で受信したEnc(Ksec,Kd1)を“受信
装置固有の鍵”(Kd1)で復号してKsecを得、この得たKsecをディジタル放送
受信装置101とICカード151間の暗号用に用いる暗号用の鍵(共通鍵)として、メ
モリ部111のデバイス情報部中に存在する不揮発性メモリに記憶する。
ステップS405:制御部107は、表示処理部106に対して鍵交換エラーのメッセ
ージを表示するための表示画像信号を生成させ、この生成した画像信号を放送番組信号(
映像、音声)に代えて出力、或いは放送番組信号(映像、音声)と合成して出力させる。
(ICカード151の動作:ICカードインターフェース活性化時)
図5はディジタル放送受信装置101の電源ON時(ICカードインターフェース活性
化時)のICカード151の動作を示すフローチャートである。
ステップS501:ICカード151内のI/F部152を介して、ICカード151
内のCPU156は、ディジタル放送受信装置101から、“認証情報”および“鍵管理
機関より発行された受信装置固有のID”(Id1)を受け取り(ステップS301に対
応)、ステップS502へ進む。
ステップS502:CPU156は、例えば“認証情報”の改ざん検出の計算を実行す
ることにより、“認証情報”の改ざんの有無のチェックや次に説明するIDの成りすまし
をチェックを行い、ステップS503へ進む。なお、この改ざんチェック方法については
例えば公開鍵を利用した電子署名(鍵管理機関の署名)やISO9797によるMAC等
の検査により行われる。
先にも説明したが、この“認証情報”の中には、“鍵管理機関より発行された受信装置
固有のID”(Id1)と“受信装置固有のデバイス鍵”(Kd1)とが、鍵管理機関か
ら発行されたことを証明するための情報が含まれている。ICカード151は、“認証情
報”から“鍵管理機関より発行された受信装置固有のID”(Id1)を得る機能を有し
ている。ICカード151は、この“認証情報”を用いて得た“鍵管理機関より発行され
た受信装置固有のID”(Id1)と、ディジタル放送受信装置101からICカード1
51に入力された“鍵管理機関より発行された受信装置固有のID”(Id1)との一致
比較を行うことで、IDの成りすましをチェックする。
ステップS503:CPU156は、ステップS502における改ざんチェックの結果
が改ざんなしであればステップS504へ進み、改ざんありであればステップS507へ
進む。
ステップS504:CPU156は、ICカード151内の不揮発性メモリ155に記
憶される“端末IDリスト”に、ディジタル放送受信装置101から受け取った“受信装
置固有のID”が含まれるか否かをチェックし、ステップS505へ進む。ここでは不揮
発メモリへの“端末IDリスト”の記憶方法はチェック可能な形式で記憶されていれば良
く、本発明の特徴部分ではないので特に詳細には記載しない。
ステップS505:CPU156は、ステップS504でのチェックの結果、“端末I
Dリスト”にディジタル放送受信装置101から受け取った“受信装置固有のID”が含
まれていればステップS506へ進み、含まれていなければステップS507へ進む。
ステップS506:CPU156は、レスポンスとして認証OKをI/F部152を介
して、ディジタル放送受信装置101内のICカードI/F部112へ返す。
ステップS507:CPU156は、レスポンスとして認証NGとその理由をI/F部
152を介して、ディジタル放送受信装置101内のICカードI/F部112へ返す。
(ICカード151の動作:鍵交換処理時)
図6は鍵交換処理時のICカード151の動作を示すフローチャートである。
ステップS601:ICカード151内のI/F部152を介して、ICカード151
内のCPU156は、ディジタル放送受信装置101との間のインターフェース間用のス
クランブルに用いる共通鍵を交換して設定するための“鍵交換制御情報”と、“鍵管理機
関より発行された受信装置固有のID”(Id1)とをディジタル放送受信装置101か
ら受け取り(ステップS401の対応)、ステップS602へ進む。
ステップS602:先にも説明したが、“鍵交換制御情報”は、ディジタル放送受信装
置101とICカード151との間のインターフェース間用のスクランブルに用いる共通
鍵を交換して設定するための情報であり、“鍵管理機関より発行された受信装置固有のI
D”(Id1),暗号化された“受信装置固有の鍵”,“改ざん検出データ”の3つの情
報からなる。CPU156は、“鍵交換制御情報”に含まれている暗号化された“受信装
置固有の鍵”を不揮発性メモリ155に記憶されている“カード固有の鍵(復号鍵)”で
復号することにより“受信装置固有の鍵”(Kd1)を得て、ステップS603へ進む。
ステップS603:CPU156は、“鍵交換制御情報”に含まれる“鍵管理機関より
発行された受信装置固有のID”(Id1)や暗号化された“受信装置固有の鍵”のデー
タの改ざん有無をチェックし、ステップS604へ進む。このチェックは、例えば新たに
CPU156が、“鍵交換制御情報”から得た“鍵管理機関より発行された受信装置固有
のID”(Id1)と、暗号化された“受信装置固有の鍵”とから“改ざん検出データ”
を演算により求める。そしてCPU156が、この演算により求めた“改ざん検出データ
”と“鍵交換制御情報”に含まれる“改ざん検出データ”とが一致するか否かによって改
ざんの有無をチェックする。
ステップS604:ステップS503における改ざんチェックの結果が改ざんなしであ
ればステップS605へ進み、改ざんありであればステップS608へ進む。
ステップS605:CPU156は、任意の乱数(Ksec)を生成し、これをディジ
タル放送受信装置101とICカード151間で用いる暗号用の鍵(共通鍵)としてIC
カード151内の不揮発性メモリ155に記憶し、ステップS606へ進む。
ステップS606:CPU156は、ステップS605において生成した乱数(Kse
c)を、“受信装置固有の鍵”(Kd1)で暗号化し、S607へ進む。
ステップS607:CPU156は、レスポンスとして認証OKをICカード151内
のI/F部152を介して、ディジタル放送受信装置101内のICカードI/F部11
2へ返す。
ステップS608:CPU156は、レスポンスとして認証NGとその理由をICカー
ド151内のI/F部152を介して、ディジタル放送受信装置101内のICカードI
/F部112へ返す。
図7は鍵交換制御情報と共通鍵暗号方式による暗号化鍵の関係を示した図である。
図7に示す通り、鍵管理機関とICカード151とは鍵交換制御情報の暗号化および復
号化に使用する鍵として同じ鍵を保有しており、鍵管理機関でたとえばISO9787に
記載されるような手法でデバイスIDからデバイス鍵までを改ざん検出鍵を使用してMA
C計算を行って得られたデータを改ざん検出データとして付加し、更にデバイス鍵部分は
暗号化鍵で暗号化を行って鍵交換制御情報を生成し、この生成されたデータはたとえば受
信装置製造時に不揮発メモリに記憶される。ICカードでは入力された鍵交換制御情報に
対し、復号鍵(暗号鍵と同じもの)でデータの復号処理を行い、改ざん検出鍵(鍵管理セ
ンタと同じもの)で同様のMAC計算を行い、改ざんの検出を行う。これらの鍵はICカ
ード発行時に埋め込むことで、外部に露出することなくセキュアな鍵配布が可能になる。
以上説明したようにこの発明によれば、受信装置とICカードとの間のインターフェー
スに流れる情報を暗号化することが可能になるため、インターフェースをハッキングして
情報を抜き出すことを困難にすることができる。
また、受信装置とICカードとの間のインターフェースで使用する共通の暗号化鍵の鍵
交換のシーケンスを比較的簡便な方法にすることで、仮に番組受信中に再度認証を行い、
鍵交換を行う事態になった場合でも、他のコマンド動作に影響を与えることなく動作する
ことができる。
また、認証のシーケンスについては特願2005−213014で提案している方法を用いてもよい。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要
旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示され
ている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実
施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実
施形態にわたる構成要素を適宜組み合わせてもよい。
本発明のディジタル放送受信装置の構成を説明するためのブロック図。 本発明の認証および鍵交換シーケンス図。 本発明の一実施形態における受信装置の処理を示すフローチャート。 本発明の一実施形態における受信装置の処理を示すフローチャート。 本発明の一実施形態におけるICカードの処理を示すフローチャート。 本発明の一実施形態におけるICカードの処理を示すフローチャート。 本発明の一実施形態における受信装置内の鍵交換制御情報と暗号鍵の関係を示す図。
符号の説明
101…ディジタル放送受信装置、102…チューナ部、103…デスクランブラ、1
04…TSデコード部、105…映像音声デコード部、106…表示処理部、107…通
信処理部、108…制御部、109…キー入力部、111…メモリ部、112…ICカー
ドI/F(インターフェース)部、151…ICカード、152…I/F部、153…R
OM、154…RAM、155…不揮発性メモリ、156…CPU。

Claims (3)

  1. 暗号化されたコンテンツ,このコンテンツの視聴制御に関わる視聴制御情報,契約に関
    わる契約情報を受信する受信手段と、
    コンテンツの視聴制御および契約管理を行う記憶手段を有するCAS(Conditional Ac
    cess System)モジュールと情報送受を行うCASインターフェース手段と、
    前記契約情報を前記記憶手段に記憶させるために、前記契約情報を前記CASインター
    フェース手段に接続される前記CASモジュールへ送信する契約情報送信手段と、
    前記暗号化されたコンテンツを復号するための復号鍵を取得するために、前記視聴制御
    情報を前記CASインターフェース手段を介して前記CASモジュールへ送信する視聴制
    御送信手段と、
    この視聴制御情報・契約情報送信手段による前記視聴制御情報・契約情報の送信に対し
    て前記CASモジュールから送信された、前記暗号化されたコンテンツを復号するための
    復号鍵を、前記CASインターフェース手段を介して取得する復号鍵取得手段と、
    この復号鍵取得手段により取得された前記復号鍵を用いて前記暗号化されたコンテンツ
    を復号するコンテンツ復号手段と、
    このコンテンツ復号手段により復号されたコンテンツを再生するコンテンツ再生手段と

    端末個々に付与される端末ID,端末個々に固有の第1の鍵情報,少なくとも第2の鍵
    情報で暗号化した前記第1の鍵情報,前記端末IDおよび前記第2の鍵情報で暗号化した
    前記第1の鍵情報の改ざんをチェックするための情報の4つの情報を含む鍵交換制御情報
    を記憶する記憶手段を備え、
    前記CASモジュールと鍵交換が行われていない状態、もしくは前記CASモジュール
    からの鍵交換指示を受けるタイミングで、前記CASインターフェース手段を介して前記
    端末IDおよび前記鍵交換制御情報を前記CASインターフェース手段を介して前記CA
    Sモジュールに送出する鍵交換制御情報送信手段と、
    前記鍵交換制御情報送信手段による送出に対する前記CASモジュールからの応答であ
    って、前記第1の鍵情報により暗号化された共通鍵を、前記CASインターフェース手段
    を介して受信し、前記第1の鍵情報で復号し、前記CASインターフェース手段上で送受
    するデータの暗号もしくは復号を行うための共通鍵を得る共通鍵受信手段と、
    前記CASインターフェース手段を介して前記CASモジュールへ渡すデータ、或いは
    前記CASインターフェース手段を介して前記CASモジュールから受けるデータを、前
    記共通鍵を用いて復号化または復号化する暗号復号手段とを備えたことを特徴とする受信
    装置。
  2. 前記第2の鍵情報,前記端末IDおよび前記第2の鍵情報で暗号化した前記第1の鍵情
    報の改ざんを検出するための第3の鍵情報を記憶する不揮発性メモリと、
    コンテンツの視聴制御および契約管理を行う記憶手段を有するCAS(Conditional Ac
    cess System)モジュールと情報送受を行うと、
    前記受信装置と着脱可能に接続され、前記CASインターフェース手段と通信を行うモ
    ジュール側インターフェース手段と、
    このモジュール側インターフェース手段を介して受信した前記鍵交換制御情報を前記不
    揮発性メモリに記憶してる前記第2の鍵情報で復号する第2の鍵情報復号手段と、
    前記第3の鍵情報を使用して改ざんチェック情報を演算して前記鍵交換制御情報に付随
    している改ざんチェック情報と比較して改ざんの有無を検査する手段と、
    共通鍵として用いるために任意の乱数を生成する乱数生成手段と、
    この乱数生成手段により生成した乱数を、前記第2の鍵情報復号手段による復号の結果
    得られた前記第1の鍵情報を使用して暗号化を行う暗号化手段とを備え、
    前記改ざんチェック手段で改ざんがなしと判定された場合に、前記暗号化手段で暗号化
    した乱数を前記モジュール側インターフェース手段を介して前記CASインターフェース
    手段へ送出する手段とを備えたことを特徴とするCASモジュール。
  3. 前記CASモジュールは、端末の電源を立ち上げた際,前記CASインターフェース手
    段が非活性状態から活性状態へ移行した際,前記契約情報や視聴制御情報を受信した際,
    内部の時計で所定の時間になった際、のいずれかのタイミングにおいて、鍵情報の交換を
    行うシーケンスを起動するように指示を出す手段を備えた前記請求項2に記載のCASモ
    ジュール。
JP2006152482A 2006-05-31 2006-05-31 受信装置、casモジュール Pending JP2007324896A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006152482A JP2007324896A (ja) 2006-05-31 2006-05-31 受信装置、casモジュール

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006152482A JP2007324896A (ja) 2006-05-31 2006-05-31 受信装置、casモジュール

Publications (1)

Publication Number Publication Date
JP2007324896A true JP2007324896A (ja) 2007-12-13

Family

ID=38857305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006152482A Pending JP2007324896A (ja) 2006-05-31 2006-05-31 受信装置、casモジュール

Country Status (1)

Country Link
JP (1) JP2007324896A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012521730A (ja) * 2009-03-25 2012-09-13 ソニー株式会社 コンテンツ暗号化をアップグレードするための方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012521730A (ja) * 2009-03-25 2012-09-13 ソニー株式会社 コンテンツ暗号化をアップグレードするための方法
US10057641B2 (en) 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption

Similar Documents

Publication Publication Date Title
CA2590000C (en) Method for transmitting digital data in a local network
EP1110399B1 (en) System and method for copy protecting transmitted information
KR100936885B1 (ko) 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치
US7913094B2 (en) Information reproducing apparatus and secure module
CN101719910B (zh) 一种实现内容保护的终端设备及其传输方法
JP4519935B2 (ja) 情報通信方法、通信端末装置および情報通信システム
EP2073142A2 (en) Methods for authenticating a hardware device and providing a secure channel to deliver data
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
KR102140356B1 (ko) 비압축 비디오 데이터에 워터마크를 내장하기 위한 장치 및 내장 방법
CN100385941C (zh) 处理在属于第二域的网络中接收的第一域编码数据的方法
JP2007034835A (ja) Icカード、受信装置、端末リスト生成装置及び端末認証方法
US10411900B2 (en) Control word protection method for conditional access system
CN105744321A (zh) 广播接收设备以及用于控制广播接收设备的方法
JP2007324896A (ja) 受信装置、casモジュール
JP4379895B2 (ja) デジタル放送受信装置および方法
EP2077651B1 (en) Method and apparatus for encrypted authentication
JP2007036380A (ja) 受信装置、casモジュール、配信方法
JP2005020218A (ja) ライセンス情報送信装置、ライセンス情報送信プログラム、ライセンス情報送信方法およびライセンス情報受信装置、ライセンス情報受信プログラム、ライセンス情報受信方法
JP5143186B2 (ja) 情報通信方法およびサーバ
JP2007036625A (ja) コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール
JP2008092178A (ja) 受信装置、送信装置、認証方法
CN105306975A (zh) 无需机卡绑定的控制字安全传输的方法及系统
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP6227435B2 (ja) 識別子発行装置、送信装置および受信装置