JP4692070B2 - Information processing system, information processing apparatus, information processing method, and program - Google Patents
Information processing system, information processing apparatus, information processing method, and program Download PDFInfo
- Publication number
- JP4692070B2 JP4692070B2 JP2005145397A JP2005145397A JP4692070B2 JP 4692070 B2 JP4692070 B2 JP 4692070B2 JP 2005145397 A JP2005145397 A JP 2005145397A JP 2005145397 A JP2005145397 A JP 2005145397A JP 4692070 B2 JP4692070 B2 JP 4692070B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- information processing
- processing apparatus
- scramble key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
本発明は、情報処理システム、情報処理装置、情報処理方法、およびプログラムに関し、特に、スクランブル鍵が、不正に利用されるのを抑制することができるようにする情報処理システム、情報処理装置、情報処理方法、およびプログラムに関する。 The present invention relates to an information processing system, an information processing device, an information processing method, and a program, and in particular, an information processing system, an information processing device, and information that can suppress unauthorized use of a scramble key. The present invention relates to a processing method and a program.
有料放送においては、スクランブル放送と呼ばれる放送方式が用いられることが多い。このスクランブル放送は、放送局側において、元の信号を所定の方法で意図的に乱す(スクランブルする)ことにより、放送局と契約していない者が放送を受信しても、正常な映像、音声、およびデータなどを利用することができないようにするものである。 In pay broadcasting, a broadcasting system called scramble broadcasting is often used. In this scrambled broadcast, the original signal is intentionally disrupted (scrambled) in a predetermined manner on the broadcast station side, so that even if a person who is not contracted with the broadcast station receives the broadcast, normal video and audio , And data cannot be used.
すなわち、放送局と契約した者の受信端末に対しては、スクランブルを解除する(デスクランブルに用いる)スクランブル鍵を与え、このデスクランブル鍵により受信端末がスクランブルされているデータを元の形にデスクランブルすることで、正常な映像、音声、およびデータなどを得ることができるようにしている。 In other words, a scramble key for descrambling (used for descrambling) is given to the receiving terminal of the person who has contracted with the broadcasting station, and the data scrambled by the descrambling key is converted into the original form. By scrambling, normal video, audio, data, and the like can be obtained.
有料放送を視聴する契約のうち、チャンネル単位で契約する場合をフラット、視聴した番組に応じて課金される場合をペイパービューという。ペイパービューのうち、視聴者が急に所定の番組を見たくなった場合、所定の操作を行うだけでそれを見ることができる、事前連絡が不要のものを特にインパルスペイパービューといい、事前連絡が必要なものを、コールアヘッドペイパービューという。 Of the contracts for viewing pay broadcasts, the contract for each channel is called flat, and the charge for the program viewed is called pay-per-view. Among pay-per-views, when viewers suddenly want to watch a given program, those that do not require prior contact, which can be viewed simply by performing a predetermined operation, are called impulse pay-per-view, and advance contact is required. This is called call-ahead pay-per-view.
このように、スクランブル放送をデスクランブルするには、スクランブル鍵が必要となるが、従来においては、このスクランブル鍵が不正に取得され、視聴契約をしていない者が、スクランブル放送を不正に視聴するおそれがあった。 As described above, in order to descramble scrambled broadcasts, a scramble key is required. Conventionally, a scramble key is illegally acquired, and a person who does not have a viewing contract illegally views the scrambled broadcast. There was a fear.
スクランブル鍵を不正に取得して、視聴契約がされていない番組が、不正に視聴されることを抑制する方法としては、例えば、特許文献1に記載されている方法がある。
As a method for preventing unauthorized viewing of a program for which a scramble key has been illegally obtained and a viewing contract has not been made, for example, there is a method described in
特許文献1に記載の方法では、受信端末に装着されたセキュリティモジュールとしての、例えば、IC(Integrated Circuit)カードにおいて、スクランブル鍵を、暗号化スクランブル鍵に暗号化して、受信端末が内蔵するデコーダに転送する。そして、デコーダにおいて、暗号化スクランブル鍵が、元のスクランブル鍵に復号され、デスクランブルに用いられる。
In the method described in
以上のように、特許文献1に記載の方法では、ICカードにおいて、スクランブル鍵が、暗号化スクランブル鍵に暗号化され、デコーダにおいて、その暗号化スクランブル鍵が、元のスクランブル鍵に復号されるので、その暗号化と復号に用いる鍵が必要となる。
As described above, in the method described in
そこで、特許文献1に記載の方法では、ICカードにカードID(Identification)を記憶させておき、ICカードでは、そのカードIDを鍵として用いて、スクランブル鍵の暗号化を行うとともに、カードIDをデコーダに転送し、デコーダでは、ICカードから供給されるカードIDを鍵として用いて、暗号化スクランブル鍵の復号を行うようになっている。
Therefore, in the method described in
しかしながら、この場合、カードIDが、ICカードからデコーダに供給されるときに盗聴され、そのカードIDを用いて、暗号化スクランブル鍵の復号が不正に行われるおそれがある。 However, in this case, the card ID may be wiretapped when supplied from the IC card to the decoder, and the encrypted scramble key may be illegally decrypted using the card ID.
そこで、すべてのICカードとデコーダに、スクランブル鍵の暗号化/復号用の同一の鍵を記憶させておき、その鍵を用いて、スクランブル鍵の暗号化と復号を行う方法が考えられる。 Therefore, a method is conceivable in which the same key for encryption / decryption of the scramble key is stored in all IC cards and decoders, and the scramble key is encrypted and decrypted using the key.
しかしながら、一般に、ICカードは、強固な耐タンパ性を有するが、デコーダは、ICカードほどの耐タンパ性を有しないので、すべてのデコーダに同一の鍵を記憶させておいた場合には、1台のデコーダだけから鍵が漏洩しても、すべてのデコーダ、さらには、すべてのICカードについて、鍵を変更しなければならず、膨大なコストを要することになる。 However, generally, an IC card has strong tamper resistance, but a decoder does not have tamper resistance as much as an IC card. Therefore, if the same key is stored in all decoders, 1 Even if a key leaks from only one decoder, the key must be changed for all decoders and all IC cards, which entails enormous costs.
そこで、スクランブル鍵の暗号化/復号用の鍵として、デコーダごとに異なる鍵を採用する方法が考えられる。この方法によれば、1台のデコーダから鍵が漏洩しても、他のデコーダについては、鍵を変更する必要はない。 Therefore, a method of adopting a different key for each decoder as a scramble key encryption / decryption key can be considered. According to this method, even if a key leaks from one decoder, it is not necessary to change the key for other decoders.
しかしながら、デコーダに装着するICカードは、そのデコーダと同一の鍵が記憶されたICカードである必要があるため、スクランブル鍵の暗号化/復号用の鍵として、デコーダごとに異なる鍵を採用する場合には、デコーダを、そのデコーダに記憶された鍵と同一の鍵を記憶しているICカードとセットにして出荷する必要があり、不便である。 However, since the IC card to be installed in the decoder needs to be an IC card that stores the same key as the decoder, a different key is used for each decoder as a key for encryption / decryption of the scramble key. In this case, it is necessary to ship the decoder together with an IC card storing the same key as the key stored in the decoder, which is inconvenient.
さらに、この場合、同一の鍵が記憶されているICカードとデコーダのうちの一方だけの買い換えに対応することが困難である。 Furthermore, in this case, it is difficult to deal with replacement of only one of the IC card and the decoder storing the same key.
ところで、2つのモジュールどうしの間で、メッセージをセキュアに交換する(やりとりする)方法として、相互認証を行うことにより、通信相手を認証するとともに、その2つのモジュールどうしのセッションを識別するセッション鍵(セッション情報)を得て、そのセッション鍵でメッセージの暗号化/復号を行う方法がある。 By the way, as a method for securely exchanging messages between two modules, mutual authentication is performed to authenticate a communication partner and to identify a session key between the two modules ( There is a method of obtaining session information) and encrypting / decrypting a message with the session key.
ここで、相互認証を行う方法としては、例えば、ISO/IEC9798-2に規定されている"Mutual authentication Three pass authentication"と呼ばれる、対称鍵(共通鍵)暗号方式を用いた方法がある。 Here, as a method for performing mutual authentication, for example, there is a method using a symmetric key (common key) encryption method called “Mutual authentication Three pass authentication” defined in ISO / IEC9798-2.
デコーダとICカードとの間で、相互認証を行うことによりセッション鍵を得て、そのセッション鍵で、スクランブル鍵の暗号化/復号を行うようにすれば、ICカードからデコーダに対して、スクランブル鍵を、セキュアに受け渡しすることが可能となる。 If a session key is obtained by performing mutual authentication between the decoder and the IC card, and the scramble key is encrypted / decrypted with the session key, the scramble key is sent from the IC card to the decoder. Can be delivered securely.
しかしながら、上述したような相互認証を行うには、相互認証を行うデコーダとICカードの両方が、相互認証を行うための鍵を有していなければならない。 However, in order to perform mutual authentication as described above, both the decoder that performs mutual authentication and the IC card must have a key for performing mutual authentication.
従って、セッション鍵で、スクランブル鍵の暗号化/復号を行うようにするには、例えば、デコーダと、そのデコーダ(を内蔵する受信端末)に装着されるICカードとに、相互認証を行うための同一の鍵を記憶させておく必要がある。 Therefore, in order to perform encryption / decryption of the scramble key with the session key, for example, mutual authentication between the decoder and the IC card attached to the decoder (receiving terminal incorporating the decoder) It is necessary to memorize the same key.
しかしながら、例えば、すべてのICカードとデコーダに、相互認証を行うための同一の鍵を記憶させておく場合には、上述したスクランブル鍵の暗号化/復号用の鍵の場合と同様に、1台のデコーダだけから鍵が漏洩しても、すべてのデコーダ、さらには、すべてのICカードについて、鍵を変更しなければならず、膨大なコストを要することになる。 However, for example, when the same key for mutual authentication is stored in all the IC cards and decoders, one unit is used as in the case of the encryption / decryption key for the scramble key described above. Even if a key is leaked from only one of the decoders, the key must be changed for all the decoders and all the IC cards, which entails a huge cost.
また、例えば、相互認証を行うための鍵として、デコーダごとに異なる鍵を採用する場合も、やはり、上述したスクランブル鍵の暗号化/復号用の鍵の場合と同様に、ICカードやデコーダの出荷や買い換えの際に不便が生じる。 Also, for example, when a different key is adopted for each decoder as a key for mutual authentication, the IC card and the decoder are shipped as in the case of the scramble key encryption / decryption key described above. Or inconvenience when replacing.
本発明は、このような状況に鑑みてなされたものであり、スクランブル鍵が、不正に利用されるのを、容易に抑制することができるようにするものである。 The present invention has been made in view of such a situation, and makes it possible to easily suppress unauthorized use of a scramble key.
本発明の第1の側面の情報処理システムは、番組の情報をデスクランブルする第1の情報処理装置が、第1の情報処理装置に固有の固有情報と、固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段と、記憶手段に記憶された固有情報の供給を受けた第2の情報処理装置が固有情報を用いて特定の演算を行うことにより求めた秘密鍵に基づいてスクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、記憶手段に記憶された秘密鍵に基づいて、スクランブル鍵に復号する復号手段と、復号手段において復号されたスクランブル鍵を用いて、番組の情報をデスクランブルするデスクランブル手段とを備え、耐タンパ性を有する第2の情報処理装置が、第1の情報処理装置から固有情報の供給を受け、その固有情報を用いて特定の演算を行うことにより秘密鍵を求める秘密鍵演算手段と、秘密鍵演算手段において求められた秘密鍵に基づいて、スクランブル鍵を暗号化し、暗号化スクランブル鍵を、第1の情報処理装置に供給する暗号化手段とを備えることを特徴とする。 In the information processing system according to the first aspect of the present invention, the first information processing device that descrambles the program information performs a specific operation using the unique information unique to the first information processing device and the unique information. The storage means storing the secret key obtained by performing the calculation, and the second information processing apparatus that has received the supply of the unique information stored in the storage means performs a specific calculation using the unique information. Decryption that receives the supply of the encrypted scramble key obtained by encrypting the scramble key based on the private key and decrypts the encrypted scramble key into the scramble key based on the private key stored in the storage means And a descrambling means for descrambling program information using the scramble key decrypted by the decrypting means, and a second information processing apparatus having tamper resistance is provided The private information is supplied from the information processing apparatus, and the specific key is used to perform a specific calculation to obtain a secret key, and the scramble is performed based on the secret key obtained by the secret key calculation means. And encryption means for encrypting the key and supplying the encrypted scramble key to the first information processing apparatus.
この情報処理システムにおいては、耐タンパ性を有する第2の情報処理装置が、第1の情報処理装置から固有情報の供給を受け、その固有情報を用いて特定の演算を行うことにより秘密鍵を求める。さらに、第2の情報処理装置が、秘密鍵に基づいて、スクランブル鍵を暗号化し、暗号化スクランブル鍵を、第1の情報処理装置に供給する。第1の情報処理装置では、第2の情報処理装置から暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、記憶手段に記憶された秘密鍵に基づいて、スクランブル鍵に復号し、そのスクランブル鍵を用いて、番組の情報をデスクランブルする。 In this information processing system, a tamper-resistant second information processing apparatus receives supply of unique information from the first information processing apparatus, and performs a specific calculation using the unique information to obtain a secret key. Ask. Further, the second information processing apparatus encrypts the scramble key based on the secret key, and supplies the encrypted scramble key to the first information processing apparatus. The first information processing device receives the encrypted scramble key from the second information processing device, decrypts the encrypted scramble key into a scramble key based on the secret key stored in the storage means, The program information is descrambled using the scramble key.
本発明の第2の側面の情報処理装置、情報処理方法、およびプログラムは、記憶手段に記憶された固有情報の供給を受けた他の情報処理装置が固有情報を用いて特定の演算を行うことにより求めた秘密鍵に基づいてスクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、記憶手段に記憶された秘密鍵に基づいて、スクランブル鍵に復号する復号手段/ステップと、復号手段/ステップにおいて復号されたスクランブル鍵を用いて、番組の情報をデスクランブルするデスクランブル手段/ステップとを含むことを特徴とする。 In the information processing apparatus, the information processing method, and the program according to the second aspect of the present invention, another information processing apparatus that receives the supply of the unique information stored in the storage unit performs a specific calculation using the unique information Is supplied with an encrypted scramble key obtained by encrypting the scramble key based on the secret key obtained by the above, and decrypts the encrypted scramble key into a scramble key based on the secret key stored in the storage means And a descrambling means / step for descrambling program information using the scramble key decrypted in the decoding means / step.
この情報処理装置、情報処理方法、およびプログラムにおいては、記憶手段に記憶に記憶された固有情報の供給を受けた他の情報処理装置が固有情報を用いて特定の演算を行うことにより求めた秘密鍵に基づいてスクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受けて、その暗号化スクランブル鍵が、記憶手段に記憶された秘密鍵に基づいて、スクランブル鍵に復号される。そして、そのスクランブル鍵を用いて、番組の情報がデスクランブルされる。 In this information processing apparatus, information processing method, and program, the secret obtained by another information processing apparatus that has received the supply of the specific information stored in the storage means and performing a specific calculation using the specific information Upon receipt of an encrypted scramble key obtained by encrypting the scramble key based on the key, the encrypted scramble key is decrypted into a scramble key based on the secret key stored in the storage means. Then, the program information is descrambled using the scramble key.
本発明の第3の側面の情報処理装置、情報処理方法、およびプログラムは、他の情報処理装置から固有情報の供給を受け、その固有情報を用いて特定の演算を行うことにより秘密鍵を求める秘密鍵演算手段/ステップと、秘密鍵演算手段/ステップにおいて求められた秘密鍵に基づいて、スクランブル鍵を暗号化し、暗号化スクランブル鍵を、他の情報処理装置に供給する暗号化手段/ステップとを含むことを特徴とする。 An information processing apparatus, an information processing method, and a program according to a third aspect of the present invention receive supply of unique information from another information processing apparatus and obtain a secret key by performing a specific calculation using the unique information. A secret key calculation means / step; and an encryption means / step for encrypting the scramble key based on the secret key obtained in the secret key calculation means / step and supplying the encrypted scramble key to another information processing apparatus. It is characterized by including.
この情報処理装置、情報処理方法、およびプログラムにおいては、他の情報処理装置から固有情報の供給を受けて、その固有情報を用いて特定の演算を行うことにより秘密鍵が求められる。そして、その秘密鍵に基づいて、スクランブル鍵が暗号化され、暗号化スクランブル鍵が、他の情報処理装置に供給される。 In this information processing apparatus, information processing method, and program, a secret key is obtained by receiving specific information from another information processing apparatus and performing a specific calculation using the specific information. Then, based on the secret key, the scramble key is encrypted, and the encrypted scramble key is supplied to another information processing apparatus.
本発明によれば、スクランブル鍵が、不正に利用されるのを、容易に抑制することが可能となる。 According to the present invention, unauthorized use of a scramble key can be easily suppressed.
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書および図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書等に記載されていることを確認するためのものである。従って、明細書等には記載されているが、構成要件に対応するものとして、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとして、ここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。 DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below. Correspondences between the configuration requirements of the present invention and the embodiments described in the specification and the drawings are exemplified as follows. This description is for confirming that the embodiment supporting the present invention is described in the specification and the like. Therefore, even if there is an embodiment that is described in the specification and the like but is not described here as corresponding to the configuration requirement, that is because the embodiment It does not mean that it does not correspond to. Conversely, even if an embodiment is described here as corresponding to a configuration requirement, that means that the embodiment does not correspond to a configuration requirement other than the configuration requirement. It doesn't mean anything.
本発明の第1の側面の情報処理システムは、
放送されてきた複数の情報を分離するとともに、前記複数の情報のうちの、スクランブルされている番組の情報をデスクランブルする第1の情報処理装置(例えば、図1の受信端末22)と、
前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記第1の情報処理装置に供給する、耐タンパ性を有する第2の情報処理装置(例えば、図1のセキュリティモジュール32)と
を含む情報処理システムにおいて、
前記第1の情報処理装置は、
前記第1の情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段(例えば、図4のEEPROM43)と、
前記記憶手段に記憶された前記固有情報の供給を受けた前記第2の情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段(例えば、図4の復号器42)と、
前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段(例えば、図4のデスクランブラ41)と
を備え、
前記第2の情報処理装置は、
前記第1の情報処理装置から前記固有情報の供給を受け、その固有情報を用いて前記特定の演算を行うことにより秘密鍵を求める秘密鍵演算手段(例えば、図4の演算回路55)と、
前記秘密鍵演算手段において求められた秘密鍵に基づいて、前記スクランブル鍵を暗号化し、前記暗号化スクランブル鍵を、前記第1の情報処理装置に供給する暗号化手段(例えば、図4の暗号器54)と
を備える
ことを特徴とする。
An information processing system according to the first aspect of the present invention includes:
A first information processing apparatus (for example, the receiving terminal 22 in FIG. 1) that separates a plurality of pieces of broadcast information and descrambles information on a scrambled program among the plurality of pieces of information;
A tamper-resistant second information processing apparatus that extracts the scramble key from information including a scramble key used for descrambling and supplies the scramble key to the first information processing apparatus (for example, In an information processing system including the security module 32) of FIG.
The first information processing apparatus includes:
Storage means (for example,
Encrypting the scramble key based on a secret key obtained by the second information processing apparatus receiving the unique information stored in the storage means by performing the specific calculation using the unique information The decryption means (for example, the decryptor of FIG. 4) receives the supplied encrypted scramble key and decrypts the encrypted scramble key into the scramble key based on the secret key stored in the storage means. 42)
Using descrambling means (for example,
The second information processing apparatus
A secret key calculation means (for example, the
Encryption means for encrypting the scramble key and supplying the encrypted scramble key to the first information processing apparatus based on the secret key obtained by the secret key calculation means (for example, the encryptor of FIG. 4) And 54).
本発明の第2の側面の情報処理装置は、
放送されてきた複数の情報を分離するとともに、前記複数の情報のうちの、スクランブルされているの番組の情報をデスクランブルする情報処理装置(例えば、図1の受信端末22)において、
前記情報処理装置には、前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記情報処理装置に供給する、耐タンパ性を有する他の情報処理装置(例えば、図1のセキュリティモジュール32)が着脱可能であり、
前記情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段(例えば、図4のEEPROM43)と、
前記記憶手段に記憶された前記固有情報の供給を受けた前記他の情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段(例えば、図4の復号器42)と、
前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段(例えば、図4のデスクランブラ41)と
を備えることを特徴とする。
An information processing apparatus according to the second aspect of the present invention provides:
In an information processing apparatus (for example, the receiving terminal 22 in FIG. 1) that separates a plurality of broadcast information and descrambles information on a scrambled program among the plurality of information.
The information processing apparatus extracts another scramble key from information including a scramble key used for descrambling among the plurality of information and supplies the information to the information processing apparatus. A device (eg,
Storage means (for example,
The other information processing apparatus that has been supplied with the unique information stored in the storage means encrypts the scramble key based on a secret key obtained by performing the specific calculation using the unique information. The decryption means (for example, the decoder 42 in FIG. 4) receives the supplied encrypted scramble key and decrypts the encrypted scramble key into the scramble key based on the secret key stored in the storage means. )When,
Descramble means (for example, a
第2の側面の情報処理装置においては、
前記記憶手段に記憶された秘密鍵を用いて、前記他の情報処理装置との間で相互認証を行うことにより、前記他の情報処理装置とやりとりする情報の暗号化に用いるセッション鍵を得る相互認証手段(例えば、図6の相互認証部44)をさらに備え、
前記他の情報処理装置は、前記特定の演算を行うことにより求めた秘密鍵を用いて相互認証を行うことにより得られたセッション鍵を用いて、前記スクランブル鍵を、前記暗号化スクランブル鍵に暗号化し、
前記復号手段は、前記記憶手段に記憶された秘密鍵を用いて相互認証を行うことにより得られたセッション鍵を用いて、前記暗号化スクランブル鍵を、前記スクランブル鍵に復号する
ことができる。
In the information processing apparatus according to the second aspect,
Mutual authentication with the other information processing apparatus using the secret key stored in the storage means to obtain a session key used for encryption of information exchanged with the other information processing apparatus It further comprises authentication means (for example, the
The other information processing apparatus encrypts the scramble key into the encrypted scramble key using a session key obtained by performing mutual authentication using a secret key obtained by performing the specific calculation. And
The decryption means can decrypt the encrypted scramble key into the scramble key using a session key obtained by performing mutual authentication using a secret key stored in the storage means.
本発明の第2の側面の情報処理方法またはプログラムは、
情報処理装置(例えば、図1の受信端末22)には、前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記情報処理装置に供給する、耐タンパ性を有する他の情報処理装置(例えば、図1のセキュリティモジュール32)が着脱可能であり、
前記情報処理装置は、前記情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段(例えば、図4のEEPROM43)を備え、
前記記憶手段に記憶された前記固有情報の供給を受けた前記他の情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号ステップ(例えば、図5のステップS3)と、
前記復号ステップにおいて復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブルステップ(例えば、図5のステップS4)と
を含むことを特徴とする。
An information processing method or program according to the second aspect of the present invention includes:
The information processing apparatus (for example, the receiving terminal 22 in FIG. 1) extracts the scramble key from information including the scramble key used for descrambling among the plurality of information, and supplies the scramble key to the information processing apparatus. Other information processing devices having tamper resistance (for example, the
The information processing apparatus stores storage means (for example,
The other information processing apparatus that has been supplied with the unique information stored in the storage means encrypts the scramble key based on a secret key obtained by performing the specific calculation using the unique information. A decryption step (for example, step S3 in FIG. 5) of receiving the encrypted scramble key obtained thereby and decrypting the encrypted scramble key into the scramble key based on the secret key stored in the storage means When,
A descrambling step (for example, step S4 in FIG. 5) for descrambling the information of the program using the scramble key decrypted in the decrypting step.
本発明の第3の側面の情報処理装置は、
放送されてきた複数の情報を分離するとともに、前記複数の情報のうちの、スクランブルされている番組の情報をデスクランブルする他の情報処理装置に対して着脱可能であり、前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記他の情報処理装置(例えば、図1の受信端末22)に供給する、耐タンパ性を有する情報処理装置(例えば、図1のセキュリティモジュール32)において、
前記他の情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段(例えば、図4のEEPROM43)と、
前記記憶手段に記憶された前記固有情報の供給を受けた前記情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段(例えば、図4の復号器42)と、
前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段(例えば、図4のデスクランブラ41)と
を備える前記他の情報処理装置から前記固有情報の供給を受け、その固有情報を用いて前記特定の演算を行うことにより秘密鍵を求める秘密鍵演算手段(例えば、図4の演算回路55)と、
前記秘密鍵演算手段において求められた秘密鍵に基づいて、前記スクランブル鍵を暗号化し、前記暗号化スクランブル鍵を、前記他の情報処理装置に供給する暗号化手段(例えば、図4の暗号器54)と
を備えることを特徴とする。
An information processing apparatus according to the third aspect of the present invention provides:
Separating a plurality of broadcast information, and detachable from other information processing devices descrambled information of the scrambled program among the plurality of information, A tamper-resistant information processing apparatus (for example, the scramble key is extracted from information including the scramble key used for descrambling and supplied to the other information processing apparatus (for example, the receiving terminal 22 in FIG. 1). In the security module 32) of FIG.
Storage means (for example,
By encrypting the scramble key based on a secret key obtained by the information processing apparatus receiving the unique information stored in the storage means by performing the specific calculation using the unique information Receiving the supplied encrypted scramble key and decrypting the encrypted scramble key into the scramble key based on the secret key stored in the storage means (for example, the decoder 42 in FIG. 4); ,
Supply of the unique information from the other information processing apparatus comprising descrambling means (for example, a
Based on the secret key obtained by the secret key calculation means, the scramble key is encrypted, and the encryption scramble key is supplied to the other information processing apparatus (for example, the encryptor 54 in FIG. 4). ) And.
第3の側面の情報処理装置においては、
前記特定の演算を行うことにより求められた秘密鍵を用いて、前記他の情報処理装置との間で相互認証を行うことにより、前記他の情報処理装置とやりとりする情報の暗号化に用いるセッション鍵を得る相互認証手段(例えば、図6の相互認証部56)をさらに備え、
前記暗号化手段は、前記特定の演算を行うことにより求められた秘密鍵を用いて相互認証が行われることにより得られたセッション鍵を用いて、前記スクランブル鍵を、前記暗号化スクランブル鍵に暗号化し、
前記他の情報処理装置の前記復号手段は、前記記憶手段に記憶された秘密鍵を用いて相互認証を行うことにより得られたセッション鍵を用いて、前記暗号化スクランブル鍵を、前記スクランブル鍵に復号する
ことができる。
In the information processing apparatus of the third aspect,
Session used for encryption of information exchanged with the other information processing apparatus by performing mutual authentication with the other information processing apparatus using a secret key obtained by performing the specific operation A mutual authentication means for obtaining a key (for example, the
The encryption means encrypts the scramble key into the encrypted scramble key using a session key obtained by performing mutual authentication using a secret key obtained by performing the specific calculation. And
The decryption unit of the other information processing apparatus converts the encrypted scramble key into the scramble key using a session key obtained by performing mutual authentication using a secret key stored in the storage unit. Can be decrypted.
本発明の第3の側面の情報処理方法またはプログラムは、
他の情報処理装置(例えば、図1の受信端末22)に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段(例えば、図4のEEPROM43)と、
前記記憶手段に記憶された前記固有情報の供給を受けた情報処理装置(例えば、図1のセキュリティモジュール32)が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段(例えば、図4の復号器42)と、
前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段(例えば、図4のデスクランブラ41)と
を備える前記他の情報処理装置から前記固有情報の供給を受け、その固有情報を用いて前記特定の演算を行うことにより秘密鍵を求める秘密鍵演算ステップ(例えば、図5のステップS11およびS12)と、
前記秘密鍵演算ステップにおいて求められた秘密鍵に基づいて、前記スクランブル鍵を暗号化し、前記暗号化スクランブル鍵を、前記他の情報処理装置に供給する暗号化ステップ(例えば、図5のステップS13およびS14)と
を含むことを特徴とする。
An information processing method or program according to the third aspect of the present invention includes:
A storage unit (for example, a storage device for storing unique information unique to another information processing apparatus (for example, the receiving terminal 22 in FIG. 1) and a secret key obtained by performing a specific calculation using the unique information (for example, EEPROM 43) in FIG.
Based on the secret key obtained by the information processing apparatus (for example, the
Supply of the unique information from the other information processing apparatus comprising descrambling means (for example, a
An encryption step for encrypting the scramble key and supplying the encrypted scramble key to the other information processing apparatus based on the secret key obtained in the secret key calculation step (for example, step S13 in FIG. 5 and And S14).
以下、図面を参照して、本発明の実施の形態について説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、本発明を適用した有料放送システム(システムとは、複数の装置が論理的に集合した物をいい、各構成の装置が同一筐体中にあるか否かは問わない)の一実施例の構成を示すブロック図である。 FIG. 1 shows a pay broadcasting system to which the present invention is applied (a system is a logical collection of a plurality of devices, regardless of whether or not each component device is in the same housing). It is a block diagram which shows the structure of an Example.
送信側システム21のエンコーダ1(1A乃至1E)は、番組制御システム5から供給される制御信号にしたがい、例えば、5チャンネル分の映像信号や音声信号をディジタル化して圧縮し、多重化器2に出力する。多重化器2は、複数(図1では、5チャンネル分)のエンコーダ1の出力や関連情報をパケット化して時分割多重し、スクランブラ3に出力する。
The encoder 1 (1A to 1E) of the transmission side system 21 digitizes and compresses video signals and audio signals for 5 channels, for example, in accordance with the control signal supplied from the
ここで、関連情報は、図1の有料放送システムで放送される情報(データ)のうちの、映像や音声等の番組を構成するコンテンツ以外の情報で、例えば、番組に関する情報とデスクランブルのためのスクランブル鍵を含む「共通情報(番組情報)」、加入者(視聴者)毎の契約タイプ(例えばフラットやペイパービューなどの契約形態など)および共通情報の暗号を解くための契約鍵を含む「個別情報」などからなる。 Here, the related information is information other than the contents constituting the program such as video and audio in the information (data) broadcast by the pay broadcasting system of FIG. 1, for example, for information on the program and descrambling "Individual information (program information)" including the scramble key of the individual, "Individual" including the contract type for each subscriber (viewer) (for example, contract form such as flat and pay-per-view) and the contract key for decrypting the common information Information ".
スクランブラ3は、関連情報送出装置4から供給されるスクランブル鍵を用いて、多重化器2の出力信号の所定のものに対して選択的にスクランブルを施し、その結果得られる信号を、例えば、地上波や、衛星回線、インターネット、CATV(Cable Television)網、その他の伝送路23を介して配信(放送)する。
The
関連情報送出装置4は、スクランブラ3にスクランブル鍵を供給する。また、関連情報送出装置4は、スクランブル制御システム6から供給される契約鍵(ワーク鍵)を用いて、スクランブル鍵を暗号化し、番組制御システム5から供給される番組ID(Identification)や対応するチャンネルのチャンネルID(service-id)等とともに、共通情報(番組情報)の一部として、多重化器2に供給する。
The related information transmission device 4 supplies the scramble key to the
番組制御システム5は、所定の制御信号を発生し、番組に応じてエンコーダ1を制御する。すなわち、番組制御システム5は、エンコーダ1におけるデジタル化や圧縮の方法を制御する。また、番組制御システム5は、いま、エンコーダ1においてエンコードされている番組の番組IDや対応するチャンネルのチャンネルID等を発生し、関連情報送出装置4に供給する。
The
スクランブル制御システム6は、関連情報送出装置4に対して、スクランブル鍵を暗号化(復号)するのに用いられる契約鍵を供給する。また、スクランブル制御システム6は、セキュリティモジュール32に固有の個別鍵を、内蔵するデータベース(図示せず)に記憶しており、その個別鍵を用いて、契約鍵(ワーク鍵)を暗号化し、個別情報の一部として多重化器2に供給する。
The
視聴情報収集処理システム7は、多数の受信端末22から、例えば、インターネットや電話回線等のネットワーク24を介してアップロードされる視聴情報(例えば、視聴した番組ID、対応するチャンネルID、および視聴した時間など)を記憶する。また、視聴情報収集処理システム7は、番組を視聴する契約をした各ユーザについて、その契約の内容である契約情報を記憶しており、必要に応じて、スクランブル制御システム6に供給する。
The viewing information collection processing system 7 receives viewing information (for example, a viewed program ID, a corresponding channel ID, and a viewing time) uploaded from a number of receiving terminals 22 via a network 24 such as the Internet or a telephone line. Etc.). The viewing information collection processing system 7 stores contract information, which is the content of the contract, for each user who has contracted to view the program, and supplies the contract information to the
受信端末22は、デコーダ31を内蔵しており、また、セキュリティモジュール32の着脱が可能になっている。デコーダ31は、伝送路23を介して放送(送信)されてくる信号(複数の情報)から、スクランブルされた番組(の情報)や、(番組に付加された)個別情報や共通情報(番組情報)を分離し、必要に応じて、個別情報や共通情報を、セキュリティモジュール32に供給する。また、デコーダ31は、セキュリティモジュール32からスクランブル鍵の供給を受け、そのスクランブル鍵を用いて、スクランブルされた番組をデスクランブルし、図示せぬディスプレイ等に供給して表示等させる。
The receiving terminal 22 has a built-in
セキュリティモジュール32は、受信端末22に対して着脱自在に装着される、耐タンパ性を有するモジュール(装置)であり、例えば、ICカード等である。
The
ここで、セキュリティモジュール32は、例えば、送信側システム21の運営者から、番組を視聴する契約をしたユーザに提供(配布)される。あるいは、セキュリティモジュール32は、例えば、受信端末22とセットで、あるいは単独で販売される。
Here, the
セキュリティモジュール32は、そのセキュリティモジュール32に固有の個別鍵を記憶しており、この個別鍵を用いて、デコーダ31から供給される個別情報を復号する。さらに、セキュリティモジュール32は、個別鍵を用いて復号した個別情報に含まれる契約鍵や契約情報を取り出して記憶する。また、セキュリティモジュール32は、個別情報から取り出した契約鍵を用いて、デコーダ31から供給される(番組に付随する)共通情報を復号する。そして、セキュリティモジュール32は、共通情報に含まれるスクランブル鍵を取り出して暗号化し、その暗号化によって得られる暗号化スクランブル鍵を、デコーダ31に供給する。
The
次に、図2は、個別情報のフォーマット(一部)の例を示している。 Next, FIG. 2 shows an example of the format (part) of the individual information.
個別情報は、例えば、図2に示すように、契約鍵に対応する(契約鍵を識別するための)8ビットの契約鍵番号、64ビットの契約鍵、契約したチャンネルに対応する16ビットのチャンネルID(service-id)、および4ビットの契約タイプなどを含んでいる。また、個別情報は、その個別情報を復号すべき(個別情報の受けとるべき)セキュリティモジュールを(他のセキュリティモジュールと)識別するためのカードID(Card ID)等も含んでいる。 The individual information includes, for example, as shown in FIG. 2, an 8-bit contract key number (for identifying the contract key) corresponding to the contract key, a 64-bit contract key, and a 16-bit channel corresponding to the contracted channel. It includes ID (service-id) and 4-bit contract type. The individual information also includes a card ID (Card ID) for identifying a security module (from other security modules) that should decrypt the individual information (receive individual information).
ここで、番組を視聴する契約には、種々の契約があり、各契約に対して使用される契約鍵は異なっている。また、契約タイプは、フラット、ペイパービュー等を表す。さらに、図2において、契約タイプとチャンネルID(service-id)が、上述した契約情報である。 Here, there are various contracts for contracts for viewing programs, and contract keys used for the respective contracts are different. The contract type represents flat, pay-per-view, or the like. Further, in FIG. 2, the contract type and channel ID (service-id) are the contract information described above.
セキュリティモジュール32のカードIDが個別情報に含まれている場合、その個別情報には、セキュリティモジュール32を所有するユーザがした契約に対して使用される契約鍵、その契約鍵に対応する契約鍵番号、ユーザがした契約で視聴することができる番組のチャンネルに対応するチャンネルID、ユーザがした契約の内容を表す契約タイプ等が含まれる。
When the card ID of the
次に、図3は、共通情報(番組情報)のフォーマット(一部)の例を示している。 Next, FIG. 3 shows an example of the format (part) of the common information (program information).
番組情報は、例えば、図3に示すように、4ビットの契約タイプ、8ビットの契約鍵番号、64ビットの暗号化スクランブル鍵、16ビットのチャンネルID(Service_id)、番組を識別するための16ビットの番組IDなどを含んでいる。 For example, as shown in FIG. 3, the program information includes a 4-bit contract type, an 8-bit contract key number, a 64-bit encryption scramble key, a 16-bit channel ID (Service_id), and 16 for identifying a program. Contains the program ID of the bit.
番組情報は、その番組情報に含まれるチャンネルIDによって表されるチャンネルで放送される番組のうちの、その番組情報に含まれる番組IDによって表される番組(番組情報に対応する番組)に関する情報であり、番組情報に含まれる契約タイプは、例えば、その番組情報に対応する番組を視聴するのに必要な契約の内容を表す。 The program information is information related to a program (program corresponding to the program information) represented by the program ID included in the program information among programs broadcast on the channel represented by the channel ID included in the program information. Yes, the contract type included in the program information represents, for example, the content of a contract necessary for viewing a program corresponding to the program information.
また、番組情報に含まれる契約鍵番号は、その番組情報に対応する番組にかけられたスクランブルをデスクランブルするのに必要なスクランブル鍵を復号するのに用いられる契約鍵の契約鍵番号である。さらに、番組情報に含まれる暗号化スクランブル鍵は、その番組情報に対応する番組にかけられたスクランブルをデスクランブルするのに必要なスクランブル鍵を、契約鍵を用いて暗号化したものである。 The contract key number included in the program information is a contract key number of a contract key used for decrypting a scramble key necessary for descrambling the scramble applied to the program corresponding to the program information. Further, the encrypted scramble key included in the program information is obtained by encrypting the scramble key necessary for descrambling the scramble applied to the program corresponding to the program information using the contract key.
次に、図1の有料放送システムの送信側システム21の動作について説明する。 Next, the operation of the transmission side system 21 of the pay broadcast system in FIG. 1 will be described.
まず、送信側システム21から受信端末22に個別情報が送信される場合、スクランブル制御システム6において、個別情報が、その個別情報を受けとるべきセキュリティモジュール32に固有の個別鍵を用いて暗号化される。
First, when individual information is transmitted from the transmission side system 21 to the receiving terminal 22, the individual information is encrypted in the
即ち、スクランブル制御システム6は、視聴の契約をしたユーザに配布(提供)済みのセキュリティモジュールについて、各セキュリティモジュールに固有の個別鍵を、そのセキュリティモジュールのカードIDと対応付けて記憶している。そして、スクランブル制御システム6は、視聴情報収集処理システム7から供給される、例えば、セキュリティモジュール32を所有するユーザの契約情報に基づき、セキュリティモジュール32が受けとるべき個別情報(図2)を生成する。この個別情報には、セキュリティモジュール32のカードIDが含まれる。
That is, the
スクランブル制御システム6は、セキュリティモジュール32が受けとるべき個別情報を生成した後、その個別情報のうちの契約鍵の部分を、セキュリティモジュール32のカードIDに対応付けられている個別鍵を用いて暗号化し、多重化器2に供給する。
The
多重化器2においては、エンコーダ1より供給された所定の番組に対応するディジタル化され、圧縮された映像信号や音声信号と、スクランブル制御システム6より供給された個別情報がパケット化され、時分割多重された後、スクランブラ3に供給される。スクランブラ3は、多重化器2からのディジタル信号のうちの、番組部分(映像データと音声データ)だけを、関連情報送出装置4より供給されるスクランブル鍵を用いてスクランブルし、伝送路23に送出するとともに、個別情報の部分をスクランブルせずにそのまま伝送路23に送出する。
In the
なお、この個別情報の送信(送出)は、個別情報の更新が必要とされる時に、必要に応じて随時行われる。 The transmission (transmission) of the individual information is performed as needed when the individual information needs to be updated.
次に、番組に関連する番組情報(共通情報の構成要素)が送信側システム21から受信端末22に送信される場合、関連情報生成装置4は、放送する番組に関連する番組情報(図3)を生成し、多重化器2に供給する。多重化器2は、エンコーダ1から供給された所定の番組に対応するディジタル化され、圧縮された映像信号や音声信号と、関連情報送出装置4より供給された番組情報をパケット化して時分割多重し、その結果得られるディジタル信号を、スクランブラ3に供給する。
Next, when program information related to a program (components of common information) is transmitted from the transmission-side system 21 to the receiving terminal 22, the related information generating device 4 displays program information related to the broadcast program (FIG. 3). Is supplied to the
また、関連情報送出装置4は、多重化器2に供給した番組情報(図3)に含まれる暗号化スクランブル鍵を暗号化する前のスクランブル鍵を、スクランブラ3に供給する。
Further, the related information transmitting device 4 supplies the
スクランブラ3は、多重化器2からのディジタル信号のうちの、関連情報送出装置4から供給されるスクランブル鍵を暗号化して得られる暗号化スクランブル鍵を含む番組情報に対応する番組部分を、関連情報送出装置4から供給されるスクランブル鍵を用いてスクランブルし、伝送路23に送出するとともに、番組情報の部分をスクランブルせずにそのまま伝送路23に送出する。
The
このようにして、所定の番組とその番組に関連する番組情報が送信側システム21より受信端末22に送信される。 In this way, a predetermined program and program information related to the program are transmitted from the transmission side system 21 to the receiving terminal 22.
次に、図4は、図1の受信端末22と、その受信端末22に装着されたセキュリティモジュール32の構成例を示している。
Next, FIG. 4 shows a configuration example of the receiving terminal 22 of FIG. 1 and the
図4において、受信端末22が内蔵するデコーダ31は、デマルチプレクサ40、デスクランブラ41、復号器42、およびEEPROM(Electrically Erasable Programmable Read Only Memory)43を含み、セキュリティモジュール32は、復号器51および52、EEPROM53、暗号器54、並びに演算回路55を含んでいる。
4, the
送信側システム21より伝送路23を介して送信された、スクランブルされた番組や、スクランブルされていない個別情報および番組情報等が時分割多重されたディジタル信号(複数の情報)は、受信端末22の図示せぬチューナにより受信され、デマルチプレクサ40に供給される。
A scrambled program transmitted from the transmission side system 21 via the transmission path 23, or a digital signal (a plurality of information) in which individual information and program information not scrambled are time-division multiplexed are received by the receiving terminal 22. It is received by a tuner (not shown) and supplied to the
デコーダ31において、デマルチプレクサ40は、チューナからのディジタル信号を、スクランブルされた番組や、スクランブルされていない個別情報および番組情報等に分離し、スクランブルされた番組をデスクランブラ41に供給するとともに、個別情報および番組情報をセキュリティモジュール32に供給する。
In the
デスクランブラ41は、デマルチプレクサ40から供給される、スクランブルされた番組を、復号器42から供給されるスクランブル鍵を用いてデスクランブルして出力する。
The
復号器42は、セキュリティモジュール32(の暗号器54)から暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、EEPROM43に記憶されている秘密鍵Ksacを用いて、元のスクランブル鍵に復号して、デスクランブラ41に供給する。
The decryptor 42 receives the encrypted scramble key from the security module 32 (encryptor 54 thereof), and converts the encrypted scramble key into the original scramble key using the secret key K sac stored in the
EEPROM43は、受信端末22に固有の固有情報としての端末ID(IDr)と、その端末IDを用いて特定の演算を行うことにより得られる秘密鍵Ksacを記憶している。
The
セキュリティモジュール32において、復号器51は、デマルチプレクサ40から供給される個別情報を受信し、その個別情報(図2)に含まれるカードID(IDc)と、EEPROM53に記憶されている、セキュリティモジュール32のカードIDとを比較する。そして、復号器51は、デマルチプレクサ40から供給された個別情報に含まれるカードIDと、EEPROM53に記憶されているカードIDとが一致する場合、デマルチプレクサ40から供給された個別情報を、セキュリティモジュール32が受けとるべき個別情報であるとして認識し、その個別情報(図2)に含まれる契約情報(契約タイプとチャンネルID(service-id)等)を抽出し、EEPROM53に供給して記憶させる。ここで、EEPROM53に記憶された契約情報は、デマルチプレクサ40から復号器52に供給される番組情報が、契約によって視聴が許可されている番組に関連する番組情報であるかどうかを認識(判定)するのに用いられる。
In the
さらに、復号器51は、デマルチプレクサ40から供給された個別情報に含まれるカードIDと、EEPROM53に記憶されているカードIDとが一致する場合、デマルチプレクサ40からの個別情報(図2)に含まれる契約鍵番号と、暗号化された契約鍵とを抽出し、暗号化された契約鍵を、EEPROM53に記憶された個別鍵を用いて復号する。そして、復号器51は、その復号によって得られた契約鍵と、その契約鍵の契約鍵番号とを対応付け、EEPROM53に供給して記憶させる。
Furthermore, when the card ID included in the individual information supplied from the
復号器52は、デマルチプレクサ40から供給される番組情報を受信し、例えば、その番組情報(図3)に含まれる契約情報(契約タイプとチャンネルID(service-id)等)と、EEPROM53に記憶された契約情報とを比較する。そして、復号器52は、デマルチプレクサ40からの番組情報に含まれる契約情報がEEPROM53に記憶された契約情報に包含される場合、即ち、デマルチプレクサ40からの番組情報に対応する番組が、契約によって視聴が許可されている番組である場合、その番組情報(図3)に含まれる契約鍵番号と暗号化スクランブル鍵とを抽出する。さらに、復号器52は、番組情報から抽出した契約鍵番号に一致する契約鍵番号と対応付けて記憶されている契約鍵を、EEPROM53から読み出し、その契約鍵を用いて、番組情報から抽出した暗号化スクランブル鍵を元のスクランブル鍵に復号して、暗号化器54に供給する。
The
暗号化器54は、演算回路55において求められる秘密鍵Ksacを用いて、復号器52から供給されるスクランブル鍵を、暗号化スクランブル鍵に暗号化し、受信端末22のデコーダ31(の復号器42)に供給する。
The encryptor 54 encrypts the scramble key supplied from the decryptor 52 into the encrypted scramble key using the secret key K sac obtained in the
演算回路55は、受信端末22が内蔵するデコーダ31(のEEPROM43)から、その受信端末22の端末IDの供給を受け、その端末IDを用いて、特定の演算を行うことにより、秘密鍵Ksacを求めて、暗号器54に供給する。
The
ここで、上述したように、秘密鍵Ksacは、受信端末22の端末IDを用いて特定の演算を行うことにより求められる鍵(値)であるが、その秘密鍵Ksacを求めるための特定の演算の方法(内容)は、秘密にされており、正規のセキュリティモジュール32にのみ実装されている。従って、受信端末22の端末IDを用いて秘密鍵Ksacを求めることができるのは、セキュリティモジュール32だけであり、セキュリティモジュール32は、耐タンパ性を有するから、特定の演算の方法が外部に漏洩する可能性は極めて低い。
Here, as described above, the secret key K sac is a key (value) obtained by performing a specific calculation using the terminal ID of the receiving terminal 22, but is a specification for obtaining the secret key K sac. The method (contents) of the above is kept secret and is implemented only in the
その結果、セキュリティモジュール32において、そのような特定の演算の方法によって求められる秘密鍵Ksacを用いて、スクランブル鍵を暗号化して、デコーダ31に供給することにより、スクランブル鍵が、不正に利用されるのを、容易に抑制することができる。
As a result, the
即ち、セキュリティモジュール32は、受信端末22が内蔵するデコーダ31のEEPROM43に記憶された、受信端末22に固有の端末IDの供給を受け、その端末IDを用いて、秘密鍵Ksacを求めるので、すべての受信端末とセキュリティモジュールに、スクランブル鍵の暗号化/復号を行うための同一の鍵を記憶させておく必要がない。
That is, the
従って、仮に、ある受信端末またはセキュリティモジュールで用いられる秘密鍵Ksacが漏洩したとしても、その漏洩は、他の受信端末やセキュリティモジュールに影響しない。 Therefore, even if the secret key K sac used in a certain receiving terminal or security module leaks, the leakage does not affect other receiving terminals or security modules.
さらに、受信端末22とセキュリティモジュール32とはセットにして出荷する必要はなく、また、受信端末22またはセキュリティモジュール32のうちの一方だけの買い換えをしても問題は生じない。
Further, it is not necessary to ship the receiving terminal 22 and the
なお、特定の演算は、特に限定されるものではなく、例えば、線形の関数を用いた演算や、非線形の関数を用いた演算その他を採用することができる。但し、特定の演算は、その演算に用いられる端末IDと、その端末IDを用いた特定の演算によって求められる秘密鍵Ksacとを参照しても、容易に認識(解析)することができない内容の演算とするのが望ましい。 The specific operation is not particularly limited, and for example, an operation using a linear function, an operation using a non-linear function, or the like can be employed. However, a specific operation cannot be easily recognized (analyzed) even if it refers to the terminal ID used for the operation and the secret key K sac obtained by the specific operation using the terminal ID. It is desirable to calculate as follows.
次に、図5を参照して、図4の受信端末22の動作について説明する。 Next, the operation of the receiving terminal 22 in FIG. 4 will be described with reference to FIG.
例えば、セキュリティモジュール32が受信端末22に装着されると、受信端末22が内蔵するデコーダ31は、ステップS1において、EEPROM43に記憶されている端末ID(IDr)を読み出し、セキュリティモジュール32の演算回路55に供給する。
For example, when the
セキュリティモジュール32の演算回路55は、ステップS11において、デコーダ31からの端末IDを受信して、ステップS12に進み、その端末IDを用いて、特定の演算を行うことにより、秘密鍵Ksacを求めて、暗号器54に供給する。
In step S11, the
その後、送信側システム21より伝送路23を介して送信された、スクランブルされた番組や、スクランブルされていない個別情報および番組情報等が時分割多重されたディジタル信号が、受信端末22の図示せぬチューナにより受信され、デコーダ31のデマルチプレクサ40に供給されると、デマルチプレクサ40は、チューナからのディジタル信号を、スクランブルされた番組や、スクランブルされていない個別情報および番組情報等に分離し、スクランブルされた番組をデスクランブラ41に供給するとともに、個別情報および番組情報をセキュリティモジュール32に供給する。
After that, a scrambled program transmitted from the transmission side system 21 via the transmission path 23, and a digital signal in which individual information and program information that are not scrambled are time-division multiplexed are not illustrated in the receiving terminal 22. When received by the tuner and supplied to the
ここで、デマルチプレクサ40は、例えば、受信端末22の電源がオンにされたときに、セキュリティモジュール32から、EEPROM53に記憶されているカードID(IDc)の供給を受けて記憶しており、チューナからのディジタル信号から分離した個別情報(図2)に含まれるカードID(IDc)と、セキュリティモジュール32からのカードIDとを比較する。そして、デマルチプレクサ40は、チューナからのディジタル信号から分離した個別情報に含まれるカードIDと、セキュリティモジュール32からのカードIDとが一致する場合にのみ、チューナからのディジタル信号から分離した個別情報を、セキュリティモジュール32に供給する。
Here, the
セキュリティモジュール32において、復号器51は、デマルチプレクサ40から供給される個別情報を受信し、その個別情報(図2)に含まれるカードID(IDc)と、EEPROM53に記憶されている、セキュリティモジュール32のカードIDとを比較することにより、カードIDが一致することを、いわば念のために確認する。そして、復号器51は、デマルチプレクサ40から供給された個別情報に含まれるカードIDと、EEPROM53に記憶されているカードIDとが一致する場合、デマルチプレクサ40から供給された個別情報(図2)に含まれる契約情報(契約タイプとチャンネルID(service-id)等)を抽出し、EEPROM53に供給して記憶させる。
In the
さらに、復号器51は、デマルチプレクサ40から供給された個別情報に含まれるカードIDと、EEPROM53に記憶されているカードIDとが一致する場合、デマルチプレクサ40からの個別情報(図2)に含まれる契約鍵番号と、暗号化された契約鍵とを抽出し、暗号化された契約鍵を、EEPROM53に記憶された個別鍵を用いて復号する。そして、復号器51は、その復号によって得られた契約鍵と、その契約鍵の契約鍵番号とを対応付け、EEPROM53に供給して記憶させる。
Furthermore, when the card ID included in the individual information supplied from the
一方、復号器52は、デマルチプレクサ40から供給される番組情報を受信し、その番組情報(図3)に含まれる契約情報と、EEPROM53に記憶された契約情報とを比較する。そして、復号器52は、デマルチプレクサ40からの番組情報に含まれる契約情報が、EEPROM53に記憶された契約情報に包含される場合、デマルチプレクサ40からの番組情報(図3)に含まれる契約鍵番号と暗号化スクランブル鍵とを抽出する。さらに、復号器52は、番組情報から抽出した契約鍵番号に一致する契約鍵番号と対応付けて記憶されている契約鍵を、EEPROM53から読み出し、その契約鍵を用いて、番組情報から抽出した暗号化スクランブル鍵を元のスクランブル鍵に復号して、暗号化器54に供給する。
On the other hand, the
暗号化器54は、以上のようにして、復号器52からスクランブル鍵が供給されると、ステップS13において、そのスクランブル鍵を、演算回路55から供給された秘密鍵Ksacを用いて、暗号化スクランブル鍵に暗号化して、ステップS14に進み、その暗号化スクランブル鍵を、デコーダ31の復号器42に供給する。
When the scramble key is supplied from the
復号器42は、ステップS2において、セキュリティモジュール32の暗号器54から供給された暗号化スクランブル鍵を受信して、ステップS3に進み、その暗号化スクランブル鍵を、EEPROM43に記憶されている秘密鍵Ksacを用いて、元のスクランブル鍵に復号して、デスクランブラ41に供給する。
In
そして、デスクランブラ41は、ステップS4において、デマルチプレクサ40から供給される、スクランブルされた番組(EEPROM53に記憶された契約情報が包含する契約情報が含まれていた番組情報に対応する番組)を、復号器42から供給されるスクランブル鍵を用いてデスクランブルして出力する。
In step S4, the
次に、図6は、図1の受信端末22と、その受信端末22に装着されたセキュリティモジュール32の他の構成例を示している。
Next, FIG. 6 shows another configuration example of the receiving terminal 22 of FIG. 1 and the
図6において、受信端末22が内蔵するデコーダ31は、デマルチプレクサ40、デスクランブラ41、復号器42、およびEEPROM43を含む点において、図4のデコーダ31と共通するが、相互認証部44をさらに含む点において、図4のデコーダ31と異なっている。図6のセキュリティモジュール32も、復号器51および52、EEPROM53、暗号器54、並びに演算回路55を含んでいる点において、図4のセキュリティモジュール32と共通するが、相互認証部56をさらに含む点において、図4のセキュリティモジュール32と異なっている。
6, the
デコーダ31の相互認証部44は、EEPROM43に記憶された秘密鍵Ksacを用いて相互認証を行う。さらに、相互認証部44は、相互認証を行うことによって得られるセッション鍵を、復号器42に供給する。ここで、図6において、復号器42は、相互認証部44から供給されるセッション鍵を用いて、暗号化スクランブル鍵を復号する。
The
セキュリティモジュール32の相互認証部56は、演算回路55から供給される秘密鍵Ksacを用いて相互認証を行う。さらに、相互認証部56は、相互認証を行うことによって得られるセッション鍵を、暗号器54に供給する。ここで、図6において、暗号器54は、相互認証部56から供給されるセッション鍵を用いて、スクランブル鍵を暗号化する。
The
相互認証部44と56が行う相互認証の方法は、特に限定されるものではないが、ここでは、例えば、対称鍵暗号方式を用いた方法を採用することとする。
The method of mutual authentication performed by the
そこで、図7を参照して、対称鍵暗号化方式を用いた相互認証について説明する。 Accordingly, mutual authentication using a symmetric key encryption method will be described with reference to FIG.
図7において、モジュールAとBは、それぞれ、相互認証に用いる相互認証鍵を内蔵している。 In FIG. 7, modules A and B each incorporate a mutual authentication key used for mutual authentication.
そして、モジュールBは、平文としての乱数Rbを生成し、モジュールAに送信する。 Module B then generates a random number Rb as plain text and transmits it to module A.
モジュールAは、モジュールBからの乱数Rbを受信し、平文としての乱数Raを生成して、その乱数Raと、モジュールBからの乱数Rbとを連結する(例えば、乱数Raの後に乱数Rbを並べる)。さらに、モジュールAは、乱数RaとRbとの連結結果を、モジュールAが内蔵する相互認証鍵を用いて暗号化し、その結果得られる暗号文Enc(Ra,Rb)を、モジュールBに送信する。 The module A receives the random number Rb from the module B, generates a random number Ra as plain text, and concatenates the random number Ra and the random number Rb from the module B (for example, arranges the random number Rb after the random number Ra). ). Further, the module A encrypts the concatenation result of the random numbers Ra and Rb using the mutual authentication key built in the module A, and transmits the ciphertext Enc (Ra, Rb) obtained as a result to the module B.
モジュールBは、モジュールAからの暗号文Enc(Ra,Rb)を受信し、モジュールBが内蔵する相互認証鍵を用いて、平文に復号する。そして、モジュールBは、その復号によって得られる平文に、先にモジュールAに送信した乱数Rbが連結されているかどうかを判定する。モジュールAからの暗号文Enc(Ra,Rb)を復号して得られた平文に、乱数Rbが連結されていない場合、即ち、モジュールAが、モジュールBが内蔵する相互認証鍵と同一の相互認証鍵を内蔵していない不正なモジュール(モジュールBが通信をすべきでないモジュール)であり、そのため、モジュールBにおいて、モジュールAからの暗号文を、モジュールBが内蔵する相互認証鍵を用いて、元の平文に復号することができない場合、モジュールBは、モジュールAとの通信を終了する。 Module B receives the ciphertext Enc (Ra, Rb) from module A and decrypts it into plaintext using the mutual authentication key built in module B. Then, the module B determines whether or not the random number Rb previously transmitted to the module A is connected to the plaintext obtained by the decryption. When the random number Rb is not concatenated with the plaintext obtained by decrypting the ciphertext Enc (Ra, Rb) from the module A, that is, the mutual authentication key identical to the mutual authentication key built in the module B An unauthorized module that does not contain a key (a module that module B should not communicate with), and therefore, in module B, the ciphertext from module A is If the plaintext cannot be decrypted, module B terminates communication with module A.
一方、モジュールAからの暗号文Enc(Ra,Rb)を復号して得られた平文に、乱数Rbが連結されている場合、即ち、モジュールAが、モジュールBが内蔵する相互認証鍵と同一の相互認証鍵を内蔵する正当なモジュール(モジュールBが通信をしても良いモジュール)であり、モジュールAの認証が成功した場合、モジュールBは、モジュールAとの通信のセッションを識別するセッション鍵(セッション情報)として、例えば、乱数Textを生成する一方、暗号文Enc(Ra,Rb)を復号して得られた平文の乱数の並びRa,Rbを逆の並びRb,Raに並び替え、セッション鍵としての乱数Textを連結する。さらに、モジュールBは、その連結結果を、モジュールBが内蔵する相互認証鍵を用いて暗号化して、その結果得られる暗号文Enc(Rb,Ra,Text)を、モジュールAに送信する。 On the other hand, when the random number Rb is connected to the plaintext obtained by decrypting the ciphertext Enc (Ra, Rb) from the module A, that is, the module A is the same as the mutual authentication key built in the module B. When the module A is a valid module containing a mutual authentication key (module B may communicate) and the module A is successfully authenticated, the module B identifies a session key ( As the session information), for example, the random number Text is generated, while the plaintext random number sequence Ra, Rb obtained by decrypting the ciphertext Enc (Ra, Rb) is rearranged into the reverse sequence Rb, Ra, and the session key Concatenate random numbers as Further, the module B encrypts the connection result using the mutual authentication key built in the module B, and transmits the ciphertext Enc (Rb, Ra, Text) obtained as a result to the module A.
モジュールAは、モジュールBからの暗号文Enc(Rb,Ra,Text)を受信し、モジュールAが内蔵する相互認証鍵を用いて、平文に復号する。そして、モジュールAは、その復号によって得られる平文に、先にモジュールBに送信した乱数Raが連結されているかどうかを判定する。モジュールBからの暗号文Enc(Rb,Ra,Text)を復号して得られた平文に、乱数Raが連結されていない場合、即ち、モジュールBが、モジュールAが内蔵する相互認証鍵と同一の相互認証鍵を内蔵していない不正なモジュールであり、そのため、モジュールAにおいて、モジュールBからの暗号文を、モジュールAが内蔵する相互認証鍵を用いて、元の平文に復号することができない場合、モジュールAは、モジュールBとの通信を終了する。 Module A receives the ciphertext Enc (Rb, Ra, Text) from module B and decrypts it into plaintext using the mutual authentication key built in module A. Then, the module A determines whether or not the random number Ra previously transmitted to the module B is connected to the plaintext obtained by the decryption. When the random number Ra is not concatenated with the plaintext obtained by decrypting the ciphertext Enc (Rb, Ra, Text) from the module B, that is, the module B is the same as the mutual authentication key built in the module A. The module is an unauthorized module that does not contain a mutual authentication key, and therefore, in module A, the ciphertext from module B cannot be decrypted into the original plaintext using the mutual authentication key built in module A. Module A ends communication with module B.
一方、モジュールBからの暗号文Enc(Rb,Ra,Text)を復号して得られた平文に、乱数Raが連結されている場合、モジュールBが、モジュールAが内蔵する相互認証鍵と同一の相互認証鍵を内蔵する正当なモジュールであり、モジュールBの認証が成功した場合、モジュールAとBとは、セッション鍵Textを用いてデータを暗号化することにより、セキュアな通信を開始する。 On the other hand, when the random number Ra is connected to the plaintext obtained by decrypting the ciphertext Enc (Rb, Ra, Text) from the module B, the module B is identical to the mutual authentication key built in the module A. When the module B is successfully authenticated, the module A and B start secure communication by encrypting data using the session key Text.
ここで、以上の、モジュールBが乱数Rbを生成してから、モジュールAがモジュールBからの暗号文Enc(Ra,Rb,Text)を復号して得られた平文に乱数Raが連結されているかどうかを確認(検証)するまでの処理が、相互認証の処理である。 Here, whether or not the random number Ra is connected to the plaintext obtained by the module B decrypting the ciphertext Enc (Ra, Rb, Text) from the module B after the module B generates the random number Rb. The process until confirmation (verification) is mutual authentication.
以上のように、モジュールBにおいてモジュールAの認証が成功するとともに、モジュールAにおいてモジュールBの認証が成功すると、即ち、モジュールAとBとの間で相互認証が成功すると、モジュールAは、モジュールBに送信すべきデータaを、暗号文Enc(Rb,Ra,Text)を復号して得られた平文に連結されているセッション鍵Textを用いて、暗号文に暗号化し、モジュールBに送信する。モジュールBは、モジュールAからの暗号文を受信し、その暗号文を、セッション鍵Textを用いて、平文としてのデータaに復号する。 As described above, when the authentication of the module A is successful in the module B and the authentication of the module B is successful in the module A, that is, if the mutual authentication is successful between the modules A and B, the module A The data a to be transmitted to is encrypted into ciphertext using the session key Text concatenated with plaintext obtained by decrypting the ciphertext Enc (Rb, Ra, Text) and transmitted to the module B. Module B receives the ciphertext from module A and decrypts the ciphertext into data a as plaintext using session key Text.
また、モジュールBは、モジュールAに送信すべきデータbを、セッション鍵Textを用いて、暗号文に暗号化し、モジュールAに送信する。モジュールAは、モジュールBからの暗号文を受信し、その暗号文を、セッション鍵Textを用いて、平文としてのデータbに復号する。 Further, the module B encrypts the data b to be transmitted to the module A into ciphertext using the session key Text, and transmits it to the module A. Module A receives the ciphertext from module B and decrypts the ciphertext into data b as plaintext using session key Text.
セッション鍵Textは、相互認証において生成される乱数であり、相互認証が成功したモジュールAとBしか知り得ないので、モジュールAとBとは、そのセッション鍵Textを用いてデータを暗号化することにより、セキュアな通信を行うことができる。 The session key Text is a random number generated in the mutual authentication, and since only the modules A and B that have succeeded in the mutual authentication can be known, the modules A and B encrypt the data using the session key Text. Thus, secure communication can be performed.
次に、図8を参照して、図6の受信端末22の動作について説明する。 Next, the operation of the receiving terminal 22 in FIG. 6 will be described with reference to FIG.
例えば、セキュリティモジュール32が受信端末22に装着されると、受信端末22が内蔵するデコーダ31は、ステップS51において、EEPROM43に記憶されている端末ID(IDr)を読み出し、セキュリティモジュール32の演算回路55に供給する。
For example, when the
セキュリティモジュール32の演算回路55は、ステップS61において、デコーダ31からの端末IDを受信して、ステップS62に進み、その端末IDを用いて、特定の演算を行うことにより、秘密鍵Ksacを求めて、相互認証部56に供給する。
In step S61, the
そして、ステップS52において、デコーダ31の相互認証部44と、セキュリティモジュール32の相互認証部56とが、図7で説明したような相互認証の処理を行う。
In step S52, the
即ち、デコーダ31の相互認証部44は、EEPROM43に記憶されている秘密鍵Ksacを相互認証鍵として用いて、相互認証の処理を行い、セキュリティモジュール32の相互認証部56は、演算回路55から供給された秘密鍵Ksacを相互認証鍵として用いて、相互認証の処理を行う。
That is, the
従って、相互認証部44と56との間では、同一の秘密鍵Ksacを相互認証鍵として用いて相互認証が行われるので、その相互認証は成功する。そして、相互認証部44と56とは、図7で説明したように、相互認証が成功した相互認証部44と56としか知り得ないセッション鍵を得る。
Therefore, since mutual authentication is performed between the
相互認証部44は、セッション鍵を復号器42に供給し、相互認証部56は、セッション鍵を暗号器54に供給する。
The
その後、送信側システム21より伝送路23を介して送信された、スクランブルされた番組や、スクランブルされていない個別情報および番組情報等が時分割多重されたディジタル信号が、受信端末22の図示せぬチューナにより受信され、デコーダ31のデマルチプレクサ40に供給されると、デマルチプレクサ40は、チューナからのディジタル信号を、スクランブルされた番組や、スクランブルされていない個別情報および番組情報等に分離し、スクランブルされた番組をデスクランブラ41に供給するとともに、個別情報および番組情報をセキュリティモジュール32に供給する。
After that, a scrambled program transmitted from the transmission side system 21 via the transmission path 23, and a digital signal in which individual information and program information that are not scrambled are time-division multiplexed are not illustrated in the receiving terminal 22. When received by the tuner and supplied to the
ここで、デマルチプレクサ40は、図5で説明したように、受信端末22の電源がオンにされたときに、セキュリティモジュール32から、EEPROM53に記憶されているカードID(IDc)の供給を受けて記憶しており、チューナからのディジタル信号から分離した個別情報(図2)に含まれるカードID(IDc)と、セキュリティモジュール32からのカードIDとを比較する。そして、デマルチプレクサ40は、チューナからのディジタル信号から分離した個別情報に含まれるカードIDと、セキュリティモジュール32からのカードIDとが一致する場合にのみ、チューナからのディジタル信号から分離した個別情報を、セキュリティモジュール32に供給する。
Here, as described with reference to FIG. 5, the
セキュリティモジュール32において、復号器51は、デマルチプレクサ40から供給される個別情報を受信し、その個別情報(図2)に含まれるカードID(IDc)と、EEPROM53に記憶されている、セキュリティモジュール32のカードIDとを比較することにより、カードIDが一致することを念のために確認する。そして、復号器51は、デマルチプレクサ40から供給された個別情報に含まれるカードIDと、EEPROM53に記憶されているカードIDとが一致する場合、デマルチプレクサ40から供給された個別情報(図2)に含まれる契約情報を抽出し、EEPROM53に供給して記憶させる。
In the
さらに、復号器51は、デマルチプレクサ40から供給された個別情報に含まれるカードIDと、EEPROM53に記憶されているカードIDとが一致する場合、デマルチプレクサ40からの個別情報(図2)に含まれる契約鍵番号と、暗号化された契約鍵とを抽出し、暗号化された契約鍵を、EEPROM53に記憶された個別鍵を用いて復号する。そして、復号器51は、その復号によって得られた契約鍵と、その契約鍵の契約鍵番号とを対応付け、EEPROM53に供給して記憶させる。
Furthermore, when the card ID included in the individual information supplied from the
一方、復号器52は、デマルチプレクサ40から供給される番組情報を受信し、その番組情報(図3)に含まれる契約情報と、EEPROM53に記憶された契約情報のうちのチャネルIDとを比較する。そして、復号器52は、デマルチプレクサ40からの番組情報が、EEPROM53に記憶された契約情報に包含される場合、デマルチプレクサ40からの番組情報(図3)に含まれる契約鍵番号と暗号化スクランブル鍵とを抽出する。さらに、復号器52は、番組情報から抽出した契約鍵番号に一致する契約鍵番号と対応付けて記憶されている契約鍵を、EEPROM53から読み出し、その契約鍵を用いて、番組情報から抽出した暗号化スクランブル鍵を元のスクランブル鍵に復号して、暗号化器54に供給する。
On the other hand, the
暗号化器54は、以上のようにして、復号器52からスクランブル鍵が供給されると、ステップS63において、そのスクランブル鍵を、相互認証部56から供給されたセッション鍵を用いて、暗号化スクランブル鍵に暗号化して、ステップS64に進み、その暗号化スクランブル鍵を、デコーダ31の復号器42に供給する。
When the scramble key is supplied from the
復号器42は、ステップS53において、セキュリティモジュール32の暗号器54から供給された暗号化スクランブル鍵を受信して、ステップS54に進み、その暗号化スクランブル鍵を、相互認証部44からのセッション鍵を用いて、元のスクランブル鍵に復号して、デスクランブラ41に供給する。
In step S53, the decryptor 42 receives the encrypted scramble key supplied from the encryptor 54 of the
そして、デスクランブラ41は、ステップS55において、デマルチプレクサ40から供給される、スクランブルされた番組を、復号器42から供給されるスクランブル鍵を用いてデスクランブルして出力する。
In step S55, the
なお、デコーダ31は、例えば、これを分解すると、内部の回路が正常に動作しないように構成し、分解すると、分解されたことが視聴情報としてEEPROM53に記憶され、さらに視聴情報収集処理システム7に転送されるように構成することができる。
The
以上のように、セキュリティモジュール32の演算回路55は、受信端末22が内蔵するEEPROM43から端末IDの供給を受け、その端末IDを用いて特定の演算を行うことにより秘密鍵Ksacを求め、暗号器54は、その秘密鍵Ksacに基づいて、即ち、秘密鍵Ksacそのものを用いて、あるいは、秘密鍵Ksacを利用した相互認証により得られたセッション鍵を用いて、スクランブル鍵を暗号化し、その結果得られる暗号化スクランブル鍵を、受信端末22に供給する。一方、受信端末22が内蔵するデコーダ31の復号器42は、EEPROM43に記憶に記憶された端末IDの供給を受けたセキュリティモジュール32が端末IDを用いて特定の演算を行うことにより求めた秘密鍵Ksacに基づいてスクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、EEPROM43に記憶された秘密鍵Ksacに基づいて、即ち、秘密鍵Ksacそのものを用いて、あるいは、秘密鍵Ksacを利用した相互認証により得られたセッション鍵を用いて、元のスクランブル鍵に復号する。そして、デスクランブラ41が、そのスクランブル鍵を用いて、番組の情報をデスクランブルする。
As described above, the
従って、スクランブル鍵が、不正に利用されるのを、容易に抑制することができる。 Therefore, unauthorized use of the scramble key can be easily suppressed.
次に、上述した受信端末22が内蔵するデコーダ31や、セキュリティモジュール32で行われる一連の処理は、専用のハードウェアにより行うこともできるし、ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、受信端末22やセキュリティモジュール32に内蔵され、その受信端末22やセキュリティモジュール32を制御するマイクロコンピュータ等にインストールされる。
Next, a series of processing performed by the
そこで、図9は、上述した一連の処理を実行するプログラムがインストールされるマイクロコンピュータの一実施の形態の構成例を示している。 Therefore, FIG. 9 shows a configuration example of an embodiment of a microcomputer in which a program for executing the above-described series of processing is installed.
プログラムは、マイクロコンピュータに内蔵されているメモリ103に予めインストールしておくことができる。
The program can be installed in advance in the
あるいはまた、プログラムは、フレキシブルディスク、CD-ROM(Compact Disc Read Only Memory),MO(Magneto Optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体111に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体111は、いわゆるパッケージソフトウエアとして提供することができる。 Alternatively, the program is stored temporarily on a removable recording medium 111 such as a flexible disk, a CD-ROM (Compact Disc Read Only Memory), a MO (Magneto Optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, or a semiconductor memory. It can be stored permanently (recorded). Such a removable recording medium 111 can be provided as so-called package software.
なお、プログラムは、上述したようなリムーバブル記録媒体111からマイクロコンピュータにインストールする他、ダウンロードサイトから、ディジタル衛星放送用の人工衛星を介して、マイクロコンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、マイクロコンピュータに有線で転送し、マイクロコンピュータでは、そのようにして転送されてくるプログラムを、通信インタフェース110で受信し、内蔵するメモリ103にインストールすることができる。
The program is installed on the microcomputer from the removable recording medium 111 as described above, or transferred from the download site to the microcomputer wirelessly via a digital satellite broadcasting artificial satellite, or a LAN (Local Area Network). The program can be transferred to the microcomputer via a network such as the Internet. The microcomputer can receive the program transferred in this way by the
マイクロコンピュータは、CPU(Central Processing Unit)102を内蔵している。CPU102には、バス101を介して、メモリ103にインストールされているプログラムを実行する。これにより、CPU102は、上述したフローチャートにしたがった処理、あるいは上述したブロック図の構成により行われる処理を行う。
The microcomputer incorporates a CPU (Central Processing Unit) 102. The
ここで、本明細書において、マイクロコンピュータ(CPU)に各種の処理を行わせるためのプログラムを記述する処理ステップは、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含むものである。 Here, in the present specification, the processing steps for describing a program for causing the microcomputer (CPU) to perform various processes do not necessarily have to be processed in time series in the order described in the flowchart, It also includes processing that is executed manually or individually (for example, parallel processing or object processing).
なお、セキュリティモジュール32をICカード等の物として構成する場合には、デコーダ31とセキュリティモジュール32との間のやりとりは、有線通信(接触通信)によって行っても良いし、非接触通信(近接通信)によって行っても良い。
When the
また、セキュリティモジュール32は、受信端末22に実行させるプログラムモジュールとして構成することが可能である。
Further, the
さらに、相互認証の方法は、図7で説明した方法に限定されるものではない。 Further, the mutual authentication method is not limited to the method described with reference to FIG.
また、本実施の形態では、セキュリティモジュール32を、受信端末22に着脱可能な装置としたが、セキュリティモジュール32は、受信端末22に、あらかじめ内蔵させるようにすることが可能である。
In this embodiment, the
ここで、本実施の形態では、セキュリティモジュール32において、デコーダ31から受信端末22に固有の端末IDの供給を受けて、その端末IDを用いた特定の演算を行うことによって、秘密鍵Ksacを求めるようにしたが、逆に、デコーダ31において、セキュリティモジュール32からセキュリティモジュール32のカードIDの供給を受けて、そのカードIDを用いた特定の演算を行うことによって、秘密鍵Ksacを求めるようにすることも可能である。
Here, in the present embodiment, the
但し、セキュリティモジュール32が耐タンパ性を有するのに対して、受信端末22が内蔵するデコーダ31は、一般に、セキュリティモジュール32が有するほどの耐タンパ性を有しないため、デコーダ31において特定の演算を行うようにすると、セキュリティモジュール32で特定の演算を行う場合に比較して、特定の演算の内容が漏洩する可能性が高くなる。そして、特定の演算の内容が漏洩した場合には、すべての受信端末が行う特定の演算の内容を変更する必要があるため、特定の演算は、耐タンパ性を有するセキュリティモジュール32で行うのが望ましい。
However, while the
即ち、耐タンパ性を有するセキュリティモジュール32では、特定の演算を行うことによって秘密鍵Ksacを求めるが、セキュリティモジュール32が有するほどの耐タンパ性を有しないデコーダ31では、特定の演算の結果である秘密鍵Ksacを記憶して、特定の演算を行わないようにすることにより、特定の演算の内容が、耐タンパ性を有するセキュリティモジュール32内に隠蔽されるので、特定の演算の内容の漏洩が防止され、これにより、セキュリティを向上させることができる。
That is, in the
1A乃至1E エンコーダ, 2 多重化器, 3 スクランブラ, 4 関連情報送出装置, 5 番組制御システム, 6 スクランブル制御システム, 7 視聴情報収集処理システム, 21 送信側システム, 22 受信端末, 23 伝送路, 24 ネットワーク, 31 デコーダ, 32 セキュリティモジュール, 40 デマルチプレクサ, 41 デスクランブラ, 42 復号器, 43 EEPROM, 44 相互認証部, 51,52 復号器, 53 EEPROM, 54 暗号器, 55 演算回路, 56 相互認証部, 101 バス, 102 CPU, 103 メモリ, 110 通信インタフェース, 111 リムーバブル記録媒体 1A to 1E encoder, 2 multiplexer, 3 scrambler, 4 related information transmission device, 5 program control system, 6 scramble control system, 7 viewing information collection processing system, 21 transmitting side system, 22 receiving terminal, 23 transmission path, 24 network, 31 decoder, 32 security module, 40 demultiplexer, 41 descrambler, 42 decoder, 43 EEPROM, 44 mutual authentication unit, 51, 52 decoder, 53 EEPROM, 54 encryption, 55 arithmetic circuit, 56 mutual authentication Part, 101 bus, 102 CPU, 103 memory, 110 communication interface, 111 removable recording medium
Claims (9)
前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記第1の情報処理装置に供給する、耐タンパ性を有する第2の情報処理装置と
を含む情報処理システムにおいて、
前記第1の情報処理装置は、
前記第1の情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段と、
前記記憶手段に記憶された前記固有情報の供給を受けた前記第2の情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段と、
前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段と
を備え、
前記第2の情報処理装置は、
前記第1の情報処理装置から前記固有情報の供給を受け、その固有情報を用いて前記特定の演算を行うことにより秘密鍵を求める秘密鍵演算手段と、
前記秘密鍵演算手段において求められた秘密鍵に基づいて、前記スクランブル鍵を暗号化し、前記暗号化スクランブル鍵を、前記第1の情報処理装置に供給する暗号化手段と
を備える
ことを特徴とする情報処理システム。 A first information processing apparatus that separates a plurality of broadcasted information and descrambles information of a scrambled program among the plurality of information;
A tamper-resistant second information processing apparatus that extracts the scramble key from information including a scramble key used for descrambling among the plurality of information and supplies the scramble key to the first information processing apparatus; In an information processing system that includes
The first information processing apparatus includes:
Storage means storing unique information unique to the first information processing apparatus and a secret key obtained by performing a specific calculation using the unique information;
Encrypting the scramble key based on a secret key obtained by the second information processing apparatus receiving the unique information stored in the storage means by performing the specific calculation using the unique information Decryption means for receiving the encrypted scramble key obtained by decrypting the encrypted scramble key into the scramble key based on the secret key stored in the storage means;
Descrambling means for descrambling the program information using the scramble key decrypted by the decryption means,
The second information processing apparatus
A secret key calculating means for obtaining a secret key by receiving the specific information from the first information processing apparatus and performing the specific calculation using the specific information;
Encryption means for encrypting the scramble key based on the secret key obtained by the secret key calculation means, and for supplying the encrypted scramble key to the first information processing apparatus. Information processing system.
前記情報処理装置には、前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記情報処理装置に供給する、耐タンパ性を有する他の情報処理装置が着脱可能であり、
前記情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段と、
前記記憶手段に記憶された前記固有情報の供給を受けた前記他の情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段と、
前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段と
を備えることを特徴とする情報処理装置。 In an information processing apparatus that separates a plurality of broadcasted information and descrambles information on a scrambled program among the plurality of information,
The information processing apparatus extracts another scramble key from information including a scramble key used for descrambling among the plurality of information and supplies the information to the information processing apparatus. The device is removable,
Storage means storing unique information unique to the information processing apparatus and a secret key obtained by performing a specific calculation using the unique information;
The other information processing apparatus that has been supplied with the unique information stored in the storage means encrypts the scramble key based on a secret key obtained by performing the specific calculation using the unique information. Decryption means for decrypting the encrypted scramble key into the scramble key based on a secret key stored in the storage means;
An information processing apparatus comprising: descrambling means for descrambling the program information using the scramble key decrypted by the decrypting means.
前記他の情報処理装置は、前記特定の演算を行うことにより求めた秘密鍵を用いて相互認証を行うことにより得られたセッション鍵を用いて、前記スクランブル鍵を、前記暗号化スクランブル鍵に暗号化し、
前記復号手段は、前記記憶手段に記憶された秘密鍵を用いて相互認証を行うことにより得られたセッション鍵を用いて、前記暗号化スクランブル鍵を、前記スクランブル鍵に復号する
ことを特徴とする請求項2に記載の情報処理装置。 Mutual authentication with the other information processing apparatus using the secret key stored in the storage means to obtain a session key used for encryption of information exchanged with the other information processing apparatus An authentication means,
The other information processing apparatus encrypts the scramble key into the encrypted scramble key using a session key obtained by performing mutual authentication using a secret key obtained by performing the specific calculation. And
The decryption means decrypts the encrypted scramble key into the scramble key using a session key obtained by performing mutual authentication using a secret key stored in the storage means. The information processing apparatus according to claim 2.
前記情報処理装置には、前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記情報処理装置に供給する、耐タンパ性を有する他の情報処理装置が着脱可能であり、
前記情報処理装置は、前記情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段を備え、
前記記憶手段に記憶された前記固有情報の供給を受けた前記他の情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号ステップと、
前記復号ステップにおいて復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブルステップと
を含むことを特徴とする情報処理方法。 In an information processing method of an information processing apparatus that separates a plurality of broadcasted information and descrambles information on a scrambled program among the plurality of information,
The information processing apparatus extracts another scramble key from information including a scramble key used for descrambling among the plurality of information and supplies the information to the information processing apparatus. The device is removable,
The information processing apparatus includes storage means for storing unique information unique to the information processing apparatus and a secret key obtained by performing a specific calculation using the unique information,
The other information processing apparatus that has been supplied with the unique information stored in the storage means encrypts the scramble key based on a secret key obtained by performing the specific calculation using the unique information. A decryption step of decrypting the encrypted scramble key into the scramble key based on a secret key stored in the storage means;
A descrambling step of descrambling the program information using the scramble key decrypted in the decrypting step.
前記情報処理装置には、前記複数の情報のうちの、デスクランブルに用いられるスクランブル鍵を含む情報から前記スクランブル鍵を抽出し、前記情報処理装置に供給する、耐タンパ性を有する他の情報処理装置が着脱可能であり、
前記情報処理装置は、前記情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段を備え、
前記記憶手段に記憶された前記固有情報の供給を受けた前記他の情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号ステップと、
前記復号ステップにおいて復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブルステップと
を含むことを特徴とする処理をコンピュータに実行させるプログラム。 In a program that causes a computer that controls an information processing device that descrambles information of a scrambled program among the plurality of information to be executed by a computer that separates the plurality of information that has been broadcast,
The information processing apparatus extracts another scramble key from information including a scramble key used for descrambling among the plurality of information and supplies the information to the information processing apparatus. The device is removable,
The information processing apparatus includes storage means for storing unique information unique to the information processing apparatus and a secret key obtained by performing a specific calculation using the unique information,
The other information processing apparatus that has been supplied with the unique information stored in the storage means encrypts the scramble key based on a secret key obtained by performing the specific calculation using the unique information. A decryption step of decrypting the encrypted scramble key into the scramble key based on a secret key stored in the storage means;
And a descrambling step for descrambling the program information using the scramble key decrypted in the decryption step.
前記他の情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段と、
前記記憶手段に記憶された前記固有情報の供給を受けた前記情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段と、
前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段と
を備える前記他の情報処理装置から前記固有情報の供給を受け、その固有情報を用いて前記特定の演算を行うことにより秘密鍵を求める秘密鍵演算手段と、
前記秘密鍵演算手段において求められた秘密鍵に基づいて、前記スクランブル鍵を暗号化し、前記暗号化スクランブル鍵を、前記他の情報処理装置に供給する暗号化手段と
を備えることを特徴とする情報処理装置。 Separating a plurality of broadcast information, and detachable from other information processing devices descrambled information of the scrambled program among the plurality of information, In the information processing apparatus having tamper resistance, the scramble key is extracted from information including the scramble key used for descrambling and supplied to the other information processing apparatus.
Storage means for storing unique information unique to the other information processing apparatus and a secret key obtained by performing a specific calculation using the unique information;
By encrypting the scramble key based on a secret key obtained by the information processing apparatus receiving the unique information stored in the storage means by performing the specific calculation using the unique information Decryption means for receiving the supplied encrypted scramble key and decrypting the encrypted scramble key into the scramble key based on the secret key stored in the storage means;
Using the scramble key decrypted by the decryption means, descramble means for descrambling the program information is received from the other information processing apparatus, and the unique information is used to supply the specific information. A secret key calculation means for obtaining a secret key by performing a specific calculation;
And encryption means for encrypting the scramble key based on the secret key obtained by the secret key calculation means and supplying the encrypted scramble key to the other information processing apparatus. Processing equipment.
前記暗号化手段は、前記特定の演算を行うことにより求められた秘密鍵を用いて相互認証が行われることにより得られたセッション鍵を用いて、前記スクランブル鍵を、前記暗号化スクランブル鍵に暗号化し、
前記他の情報処理装置の前記復号手段は、前記記憶手段に記憶された秘密鍵を用いて相互認証を行うことにより得られたセッション鍵を用いて、前記暗号化スクランブル鍵を、前記スクランブル鍵に復号する
ことを特徴とする請求項6に記載の情報処理装置。 Session used for encryption of information exchanged with the other information processing apparatus by performing mutual authentication with the other information processing apparatus using a secret key obtained by performing the specific operation A mutual authentication means for obtaining a key;
The encryption means encrypts the scramble key into the encrypted scramble key using a session key obtained by performing mutual authentication using a secret key obtained by performing the specific calculation. And
The decryption unit of the other information processing apparatus converts the encrypted scramble key into the scramble key using a session key obtained by performing mutual authentication using a secret key stored in the storage unit. The information processing apparatus according to claim 6, wherein decoding is performed.
前記他の情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段と、
前記記憶手段に記憶された前記固有情報の供給を受けた前記情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段と、
前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段と
を備える前記他の情報処理装置から前記固有情報の供給を受け、その固有情報を用いて前記特定の演算を行うことにより秘密鍵を求める秘密鍵演算ステップと、
前記秘密鍵演算ステップにおいて求められた秘密鍵に基づいて、前記スクランブル鍵を暗号化し、前記暗号化スクランブル鍵を、前記他の情報処理装置に供給する暗号化ステップと
を含むことを特徴とする情報処理方法。 Separating a plurality of broadcast information, and detachable from other information processing devices descrambled information of the scrambled program among the plurality of information, In the information processing method of the information processing apparatus having tamper resistance, the scramble key is extracted from information including the scramble key used for descrambling and supplied to the other information processing apparatus.
Storage means for storing unique information unique to the other information processing apparatus and a secret key obtained by performing a specific calculation using the unique information;
By encrypting the scramble key based on a secret key obtained by the information processing apparatus receiving the unique information stored in the storage means by performing the specific calculation using the unique information Decryption means for receiving the supplied encrypted scramble key and decrypting the encrypted scramble key into the scramble key based on the secret key stored in the storage means;
Using the scramble key decrypted by the decryption means, descramble means for descrambling the program information is received from the other information processing apparatus, and the unique information is used to supply the specific information. A secret key calculation step for obtaining a secret key by performing a specific calculation; and
An encryption step of encrypting the scramble key based on the secret key obtained in the secret key calculation step and supplying the encrypted scramble key to the other information processing apparatus. Processing method.
前記他の情報処理装置に固有の固有情報と、前記固有情報を用いて特定の演算を行うことにより得られる秘密鍵とを記憶している記憶手段と、
前記記憶手段に記憶された前記固有情報の供給を受けた前記情報処理装置が前記固有情報を用いて前記特定の演算を行うことにより求めた秘密鍵に基づいて前記スクランブル鍵を暗号化することにより得た暗号化スクランブル鍵の供給を受け、その暗号化スクランブル鍵を、前記記憶手段に記憶された秘密鍵に基づいて、前記スクランブル鍵に復号する復号手段と、
前記復号手段において復号された前記スクランブル鍵を用いて、前記番組の情報をデスクランブルするデスクランブル手段と
を備える前記他の情報処理装置から前記固有情報の供給を受け、その固有情報を用いて前記特定の演算を行うことにより秘密鍵を求める秘密鍵演算ステップと、
前記秘密鍵演算ステップにおいて求められた秘密鍵に基づいて、前記スクランブル鍵を暗号化し、前記暗号化スクランブル鍵を、前記他の情報処理装置に供給する暗号化ステップと
を含むことを特徴とする処理をコンピュータに実行させるプログラム。 Separating a plurality of broadcast information, and detachable from other information processing devices descrambled information of the scrambled program among the plurality of information, In the program for causing the computer that controls the information processing device having tamper resistance to extract the scramble key from information including the scramble key used for descrambling and supplying the information to the other information processing device,
Storage means for storing unique information unique to the other information processing apparatus and a secret key obtained by performing a specific calculation using the unique information;
By encrypting the scramble key based on a secret key obtained by the information processing apparatus receiving the unique information stored in the storage means by performing the specific calculation using the unique information Decryption means for receiving the supplied encrypted scramble key and decrypting the encrypted scramble key into the scramble key based on the secret key stored in the storage means;
Using the scramble key decrypted by the decryption means, descramble means for descrambling the program information is received from the other information processing apparatus, and the unique information is used to supply the specific information. A secret key calculation step for obtaining a secret key by performing a specific calculation; and
An encryption step of encrypting the scramble key based on the secret key obtained in the secret key calculation step and supplying the encrypted scramble key to the other information processing apparatus. A program that causes a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005145397A JP4692070B2 (en) | 2005-05-18 | 2005-05-18 | Information processing system, information processing apparatus, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005145397A JP4692070B2 (en) | 2005-05-18 | 2005-05-18 | Information processing system, information processing apparatus, information processing method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006324875A JP2006324875A (en) | 2006-11-30 |
JP4692070B2 true JP4692070B2 (en) | 2011-06-01 |
Family
ID=37544231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005145397A Expired - Fee Related JP4692070B2 (en) | 2005-05-18 | 2005-05-18 | Information processing system, information processing apparatus, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4692070B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008294707A (en) * | 2007-05-24 | 2008-12-04 | Oki Electric Ind Co Ltd | Digital broadcast receiving apparatus |
JP2008301219A (en) * | 2007-05-31 | 2008-12-11 | Oki Electric Ind Co Ltd | Digital broadcast receiver and receiving method |
EP2219374A1 (en) * | 2009-02-13 | 2010-08-18 | Irdeto Access B.V. | Securely providing a control word from a smartcard to a conditional access module |
EP2827601A1 (en) * | 2013-07-19 | 2015-01-21 | Nagravision S.A. | Method and device for protecting decryption keys of a decoder |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6370634A (en) * | 1986-09-12 | 1988-03-30 | Toshiba Corp | Cryptographic key sharing system |
JPH0575595A (en) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | Key data generating device |
JPH09312643A (en) * | 1996-05-22 | 1997-12-02 | Matsushita Electric Ind Co Ltd | Key sharing method and ciphering communication method |
JP2004040717A (en) * | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | Equipment authentication system |
-
2005
- 2005-05-18 JP JP2005145397A patent/JP4692070B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6370634A (en) * | 1986-09-12 | 1988-03-30 | Toshiba Corp | Cryptographic key sharing system |
JPH0575595A (en) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | Key data generating device |
JPH09312643A (en) * | 1996-05-22 | 1997-12-02 | Matsushita Electric Ind Co Ltd | Key sharing method and ciphering communication method |
JP2004040717A (en) * | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | Equipment authentication system |
Also Published As
Publication number | Publication date |
---|---|
JP2006324875A (en) | 2006-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101081160B1 (en) | Method and apparatus for protecting the transfer of data | |
EP2461539B1 (en) | Control word protection | |
EP0891670B1 (en) | Method for providing a secure communication between two devices and application of this method | |
CN1146185C (en) | Protecting information in system | |
US20040126093A1 (en) | Conditional access system and method prevention of replay attacks | |
KR101208438B1 (en) | Method and system for receiving a multimedia signal, cryptographic entity for said reception method and system, and method and black box for producing said cryptographic entity | |
JP2010193449A (en) | Method of securely providing control word from smart card to conditional access module | |
WO2008013287A1 (en) | Terminal device, server device, and content distribution system | |
KR20110096056A (en) | Content decryption device and encryption system using an additional key layer | |
JP3998178B2 (en) | Content copyright protection device and program thereof | |
CN101335579A (en) | Method implementing conditional reception and conditional receiving apparatus | |
JP4692070B2 (en) | Information processing system, information processing apparatus, information processing method, and program | |
CN101505400A (en) | Bi-directional set-top box authentication method, system and related equipment | |
JP3682785B2 (en) | Descrambling apparatus and method | |
US8819436B2 (en) | Protection method, decryption method, recording medium and terminal for said protection method | |
EP3610652B1 (en) | Receiving audio and/or video content | |
JPH0946334A (en) | Information processor and method therefor | |
JP2000004431A (en) | Pay broadcast receiving method and its device | |
JP4379895B2 (en) | Digital broadcast receiving apparatus and method | |
KR20080016038A (en) | A method and an apparatus for exchanging message | |
JP5132651B2 (en) | License information transmitting apparatus and license information transmitting program | |
JP4483825B2 (en) | Scramble broadcasting system, scramble device, scramble method, descramble device, and descramble method | |
JP2005203837A (en) | Transmitter, receiver, transmitting method and receiving method | |
JP2007036625A (en) | Content distribution method, content receiver, content transmitter and restricted receiving module | |
JP2001251290A (en) | Data transmission system and method for distributing and storing and reproducing contents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080512 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110125 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110207 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140304 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4692070 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |