JPH1079730A - Decoder - Google Patents

Decoder

Info

Publication number
JPH1079730A
JPH1079730A JP8233100A JP23310096A JPH1079730A JP H1079730 A JPH1079730 A JP H1079730A JP 8233100 A JP8233100 A JP 8233100A JP 23310096 A JP23310096 A JP 23310096A JP H1079730 A JPH1079730 A JP H1079730A
Authority
JP
Japan
Prior art keywords
data
unit
key
circuit
top unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8233100A
Other languages
Japanese (ja)
Inventor
Hirobumi Muratani
博文 村谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Vision Laboratories Corp
Original Assignee
Digital Vision Laboratories Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Vision Laboratories Corp filed Critical Digital Vision Laboratories Corp
Priority to JP8233100A priority Critical patent/JPH1079730A/en
Priority to US08/921,783 priority patent/US6061451A/en
Publication of JPH1079730A publication Critical patent/JPH1079730A/en
Pending legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a decoder satisfying both of two requirements as secret information protection of user and ciphered data. SOLUTION: A scramble circuit 54 in a set-top unit 50 applies scramble processing with a 2nd system to digital image fed from a network and scrambled by a 1st system, and the processed data are fed to a security module 70. A descramble circuit 72 of the security module 70 applies 1st descramble processing to the data and returns the result to the set-top unit 50. The data are subjected to 2nd descramble processing by a descramble circuit 50 in the set-top unit 50 and the processed data are outputted to an image display terminal equipment via an MPEG decoder 60.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はネットワーク等に接
続され、ネットワーク等から供給される暗号化されたデ
ータを復号化する復号化装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a decoding device connected to a network or the like and for decoding encrypted data supplied from the network or the like.

【0002】[0002]

【従来の技術】近年、ネットワークが発達し、種々の情
報サービスが提供されている。サービス提供者は真正の
契約者以外の第3者が情報を無償で受信することを防止
するために、情報を暗号化してネットワーク上に流す。
サービス提供者は契約者のみに復号化キーを知らせ、契
約者のみが情報を正しく復号化できるようにしている。
なお、情報のサービスは有線のネットワークのみなら
ず、無線LAN、テレビジョン放送等においても広く行
われている。
2. Description of the Related Art In recent years, networks have been developed and various information services have been provided. In order to prevent a third party other than the genuine contractor from receiving the information free of charge, the service provider encrypts the information and sends it over the network.
The service provider informs only the contractor of the decryption key so that only the contractor can correctly decrypt the information.
Information services are widely used not only in wired networks but also in wireless LANs, television broadcasts, and the like.

【0003】このような復号化装置の従来例としては、
図1に示すような装置がある。この装置は、セットトッ
プユニット10、セキュリティモジュール20、ICカ
ード30からなるが、セットトップユニット10、セキ
ュリティモジュール20は実際には一体化され、1つの
製品(復号化装置)として実現されている。そして、I
Cカード30のみがこの製品とは別体となっている。
[0003] As a conventional example of such a decoding device,
There is an apparatus as shown in FIG. This device includes a set-top unit 10, a security module 20, and an IC card 30, but the set-top unit 10 and the security module 20 are actually integrated and realized as one product (decryption device). And I
Only the C card 30 is separate from this product.

【0004】ネットワーク(無線LAN、テレビジョン
放送の場合は、アンテナ)から供給された暗号化データ
(ここでは、暗号化はスクランブル化とし、以下、暗号
化データをスクランブルデータと称する)はセットトッ
プユニット10のレシーバ/復調器12に入力される。
この例では、オリジナルデータはMPEG方式で符号化
されているディジタル画像データであるとする。レシー
バ/復調器12の出力(スクランブルデータ)はセキュ
リティモジュール20に供給され、デスクランブル回路
22及びフィルタ24に入力される。
[0004] Encrypted data (here, encryption is scrambled, hereinafter, the encrypted data is referred to as scrambled data) supplied from a network (an antenna in the case of wireless LAN and television broadcasting) is set-top unit. It is input to 10 receivers / demodulators 12.
In this example, it is assumed that the original data is digital image data encoded by the MPEG method. The output (scrambled data) of the receiver / demodulator 12 is supplied to the security module 20 and input to the descramble circuit 22 and the filter 24.

【0005】フィルタ24は入力されたストリームデー
タからECMとEMMを取り出し、インターフェース2
6へ供給する。ECMとEMMはMPEG2において定
義されているデータであり、ECMはEntitlement cont
rol message 、EMMはEntitlement management messa
geの略である。具体的には、画像や音声データを転送す
るMPEGトランスポートストリームのパケットのペイ
ロードがスクランブルされたときに、そのトランスポー
トストリーム中に流される制御情報を含んだストリーム
のことである。
[0005] The filter 24 extracts ECM and EMM from the input stream data, and
Supply to 6. ECM and EMM are data defined in MPEG2, and ECM is Entitlement control.
rol message, EMM is Entitlement management message
Abbreviation for ge. More specifically, when the payload of the packet of the MPEG transport stream for transferring the image and audio data is scrambled, the stream includes control information to be transmitted in the transport stream.

【0006】ECMには、そのスクランブルを解くため
に必要な鍵(キー)、プログラム番号(MPEG2では
プログラムとは共通のタイムベースを持った画像・音声
データストリームの集まりを意味する)、プログラムの
利用料など、その画像・音声データのストリームに固有
のアクセス制御のための情報が含まれる。
[0006] The ECM includes a key (key) necessary for descrambling the scramble, a program number (in MPEG2, a program means a group of image / audio data streams having a common time base), and use of the program. The information includes access control information unique to the video / audio data stream, such as a fee.

【0007】EMMには、システム全体に関するアクセ
ス制御のための情報が含まれる。例えば、利用者の新規
加入や新しいプログラム番号などが含まれる。このよう
に、フィルタ24は符号化された画像・音声データのス
トリームに混ざって送られてくるECMとEMMを含ん
でいるストリーム(プログラムストリームならば、prog
ram stream map、トランスポートストリームならば、TS
program map sectionというストリーム)を取り出すた
めのフィルタリングを行う。このフィルタリングはパケ
ットに割り振られているPID(パケットID)やスト
リームIDの値に応じて行われる。
[0007] The EMM contains information for controlling access to the entire system. For example, it includes a new user's subscription and a new program number. As described above, the filter 24 includes a stream containing the ECM and EMM (mixed with the encoded image / audio data stream)
ram stream map, TS for transport stream
filter to extract the program map section). This filtering is performed according to the values of the PID (packet ID) and the stream ID assigned to the packet.

【0008】インターフェース26は契約者が所有する
ICカード30に接続される。ディジタル画像データの
送信者であるサービス提供者は、送信時のスクランブル
に対応したデスクランブルキー、ユーザのパスワード等
をICカード30に予め書き込み、これを契約時にユー
ザに渡す。
[0008] The interface 26 is connected to an IC card 30 owned by the contractor. A service provider, which is a sender of digital image data, writes a descramble key corresponding to scrambling at the time of transmission, a user password, and the like in the IC card 30 in advance, and gives them to the user at the time of contract.

【0009】図1のシステムでは、復号化装置(セット
トップユニット10、セキュリティモジュール20から
なる)を所有していることが一種の本人認証になるが、
装置の盗難等に対処するために、実際にはパスワード照
合等の本人認証が行われる。
In the system of FIG. 1, possession of a decryption device (consisting of a set-top unit 10 and a security module 20) is a kind of personal authentication.
In order to cope with theft of the device, personal authentication such as password verification is actually performed.

【0010】ICカード30とインターフェース26が
接続され、認証が成功すると、ICカード30からデス
クランブルキーがセキュリティモジュール20内のデス
クランブル回路22へ入力される。
[0010] When the IC card 30 is connected to the interface 26 and the authentication is successful, the descrambling key is input from the IC card 30 to the descrambling circuit 22 in the security module 20.

【0011】デスクランブル回路22はこのデスクラン
ブルキーを用いて、セットトップユニット10から供給
されたスクランブルデータをデスクランブルし、オリジ
ナルのMPEG符号化ディジタル画像データをセットト
ップユニット10へ返送する。オリジナルデータはセッ
トトップユニット10内のマルチプレクサ14、MPE
Gデコーダ16を介して図示しないユーザ端末(画像表
示装置等)へ出力される。MPEGデコーダ16はアナ
ログ/ディジタル変換器を内蔵し、オリジナルのアナロ
グ画像信号を出力する。
The descramble circuit 22 descrambles the scrambled data supplied from the set top unit 10 using the descramble key, and returns the original MPEG encoded digital image data to the set top unit 10. The original data is stored in the multiplexer 14, MPE in the set top unit 10.
It is output to a user terminal (not shown) (image display device or the like) via the G decoder 16. The MPEG decoder 16 has a built-in analog / digital converter and outputs an original analog image signal.

【0012】このように、セキュリティモジュール20
によりスクランブルデータのデスクランブルが行われ、
オリジナルのMPEG符号化ディジタル画像データがセ
ットトップユニット10に供給される。そのため、真正
のユーザのみデスクランブルが可能となる。
As described above, the security module 20
Will descramble the scrambled data,
The original MPEG encoded digital image data is supplied to the set top unit 10. Therefore, only a genuine user can descramble.

【0013】しかしながら、この復号化装置において
は、デスクランブルキー等のユーザの秘密情報がインタ
ーフェース26に現れる。このため、このインターフェ
ースを介してユーザの秘密情報が第3者に盗まれる可能
性があり、ユーザ保護、セキュリティの点で問題があ
る。
However, in this decryption device, user secret information such as a descramble key appears on the interface 26. For this reason, there is a possibility that confidential information of the user may be stolen by a third party via this interface, and there is a problem in terms of user protection and security.

【0014】そこで、これを回避するために、ICカー
ド30とセキュリティモジュール20を一体化する(セ
ットトップユニット10とセキュリティモジュール20
を別体とする)ことも考えられる。この場合は、ユーザ
の秘密情報が第3者に盗まれることは無くなるが、セキ
ュリティモジュール20とセットトップユニット10と
の間のインターフェースにデスクランブルされたオリジ
ナルのディジタル画像データが現れるので、これを不正
に利用(コピー等)される可能性があり、サービス提供
者にとって脅威である。なお、上述した問題は、ネット
ワークを介して供給される情報の復号の際に限られず
に、パッケージされたソフトウェアの流通等においても
同様に生じる。
In order to avoid this, the IC card 30 and the security module 20 are integrated (the set-top unit 10 and the security module 20).
May be separated). In this case, the confidential information of the user will not be stolen by a third party, but since the descrambled original digital image data appears on the interface between the security module 20 and the set-top unit 10, it is illegally used. May be used (copied, etc.), and pose a threat to service providers. The above-described problem is not limited to the decoding of information supplied via a network, but also occurs in the distribution of packaged software.

【0015】[0015]

【発明が解決しようとする課題】このように従来の復号
化装置はユーザの秘密情報保護と、暗号化データの保護
という2つの要求をともに満足することは不可能である
という欠点があった。本発明は上述した事情に対処すべ
くなされたもので、その目的はユーザの秘密情報を保護
できるとともに、暗号化データの不正利用を防止できる
復号化装置を提供することである。
As described above, the conventional decryption apparatus has a drawback that it is impossible to satisfy both of the two requirements, that is, protection of user's secret information and protection of encrypted data. SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a decryption device that can protect secret information of a user and prevent unauthorized use of encrypted data.

【0016】[0016]

【課題を解決するための手段】本発明による復号化装置
は、第1の方式で暗号化されているデータを復号化する
復号化装置において、暗号化データを受信する第1のユ
ニットと、第1のユニットに着脱自在に接続される第2
のユニットとを具備し、前記第2のユニットは前記第1
のユニットから供給されたデータを第1の方式で復号化
して第1のユニットへ返送する手段を具備し、前記第1
のユニットは受信したデータを第2の方式で暗号化して
第2のユニットに出力する手段と、前記第2のユニット
から供給されたデータを第2の方式で復号化する手段と
を具備することを特徴とする。
According to the present invention, there is provided a decryption apparatus for decrypting data encrypted by a first method, comprising: a first unit for receiving encrypted data; Second unit detachably connected to one unit
And the second unit is the first unit.
Means for decoding data supplied from the first unit by the first method and returning the data to the first unit,
A unit for encrypting received data by a second method and outputting the encrypted data to a second unit; and a means for decrypting data supplied from the second unit by a second method. It is characterized by.

【0017】また、前記第1のユニットは第2の方式の
暗号化/復号化キーを発生する手段を具備し、前記発生
手段から出力される信号はユニットの外部へは出力され
ないことも特徴とする。
Further, the first unit includes means for generating an encryption / decryption key of the second system, and a signal output from the generation means is not output to the outside of the unit. I do.

【0018】また、前記第2のユニットは第1の方式の
復号化キーを記憶しているメモリを具備し、前記メモリ
から出力される信号はユニットの外部へは出力されない
ことも特徴とする。
Further, the second unit includes a memory for storing a decryption key of the first system, and a signal output from the memory is not output to the outside of the unit.

【0019】さらに、前記第1のユニットのキー発生手
段から発生される第2の方式の暗号化/復号化キーは可
変であることも特徴とする。本発明による復号化装置に
よれば、第1のユニットと第2のユニットとの間のイン
ターフェースには少なくとも第2の暗号化が行われてい
るデータしか現れないので、暗号化データの不正利用が
防止できる。
Further, the encryption / decryption key of the second system generated by the key generation means of the first unit is variable. According to the decryption device of the present invention, at least the data on which the second encryption is performed appears at the interface between the first unit and the second unit. Can be prevented.

【0020】また、ユーザの秘密情報は第2のユニット
から外部に出力されないので、ユーザの秘密情報も保護
できる。また、第2の方式の暗号化/復号化キーは第1
のユニットから外部に出力されないので、このキーが第
3者に見破られる可能性が非常に小さい。さらに、第2
の方式の暗号化/復号化キーは可変であるので、このキ
ーが第3者に見破られる可能性が非常に少ない。
Also, since the user's secret information is not output from the second unit to the outside, the user's secret information can be protected. Further, the encryption / decryption key of the second method is the first type.
Since this unit is not output to the outside, it is very unlikely that this key can be seen by a third party. Furthermore, the second
Since the encryption / decryption key of this method is variable, it is very unlikely that this key can be seen by a third party.

【0021】[0021]

【発明の実施の形態】以下、図面を参照して本発明によ
る復号化装置の第1の実施形態を説明する。図2は第1
の実施形態のブロック図である。本実施形態はセットト
ップユニット50と、セキュリティモジュール70から
なり、これらは従来例とは異なり、別体とされ着脱自在
であり、両者間にインターフェースが存在する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A first embodiment of a decoding device according to the present invention will be described below with reference to the drawings. FIG. 2 shows the first
FIG. 3 is a block diagram of the embodiment. This embodiment comprises a set-top unit 50 and a security module 70, which are different from the conventional example and are separate and detachable, and an interface exists between them.

【0022】セットトップユニット50は、レシーバ/
復調器52、スクランブル回路54、デスクランブル回
路56、デマルチプレクサ58、MPEGデコーダ6
0、キー制御回路62からなる。セキュリティモジュー
ル70は、デスクランブル回路72、認証/アクセス制
御回路74からなる。なお、セキュリティモジュール7
0はICカードの形として実現してもよい。
The set top unit 50 includes a receiver /
Demodulator 52, scramble circuit 54, descramble circuit 56, demultiplexer 58, MPEG decoder 6
0, a key control circuit 62. The security module 70 includes a descrambling circuit 72 and an authentication / access control circuit 74. Note that the security module 7
0 may be realized as a form of an IC card.

【0023】従来例と同様に、ネットワーク、あるいは
アンテナから供給された暗号化データ(スクランブルさ
れているMPEGディジタル画像データ)はセットトッ
プユニット10のレシーバ/復調器52に入力される。
スクランブル処理は図示しない情報提供者のサーバ側で
行われ、このスクランブル処理を第1のスクランブル処
理(SA )と称する。レシーバ/復調器52の出力はサ
ーバ側の第1のスクランブル処理(SA )とは異なる所
定の第2のスクランブル処理(SB )を行うスクランブ
ル回路54と、第2のスクランブル処理のキーを制御す
るキー制御回路62に供給される。
As in the conventional example, the encrypted data (scrambled MPEG digital image data) supplied from the network or the antenna is input to the receiver / demodulator 52 of the set top unit 10.
The scramble process is performed on the server side of the information provider (not shown), and this scramble process is referred to as a first scramble process (S A ). The output of the receiver / demodulator 52 controls a scrambling circuit 54 for performing a predetermined second scrambling process (S B ) different from the first scrambling process (S A ) on the server side, and a key for the second scrambling process. Is supplied to the key control circuit 62.

【0024】キー制御回路62はレシーバ/復調器52
からデータが供給されると、第2のスクランブル処理の
ためのスクランブルキー、及びこれに対応するデスクラ
ンブルキーを発生し、スクランブルキー、デスクランブ
ルキーをスクランブル回路54、デスクランブル回路5
6へそれぞれ供給する。第1、第2のデスクランブル処
理をDA 、DB とすると、キー制御回路62はDB ・D
A ・SB ・SA =I(I:単位行列)を満足するような
第2スクランブル処理のためのスクランブルキー、デス
クランブルキーを発生する。
The key control circuit 62 includes a receiver / demodulator 52
, A scramble key for a second scramble process and a descramble key corresponding to the scramble key are generated, and the scramble key and the descramble key are converted to the scramble circuit 54 and the descramble circuit 5.
6 respectively. Assuming that the first and second descrambling processes are D A and D B , the key control circuit 62 calculates D B · D
A scramble key and a descramble key for a second scramble process that satisfies A · S B · S A = I (I: unit matrix) are generated.

【0025】スクランブル回路54はキー制御回路62
からのスクランブルキーを用いて第2のスクランブル処
理(SB )を行う。スクランブル回路54の出力がセキ
ュリティモジュール70に供給され、第1のデスクラン
ブル処理(DA )を行うデスクランブル回路72に入力
される。
The scramble circuit 54 includes a key control circuit 62
The second scrambling process (S B ) is performed by using the scramble key from. The output of the scrambling circuit 54 is supplied to the security module 70, it is inputted to the descramble circuit 72 for the first descrambling processing (D A).

【0026】デスクランブル回路72は認証/アクセス
制御回路74から供給されるデスクランブルキーを用い
てセットトップユニット50から供給されたデータに第
1のデスクランブル処理(DA )を行い、デスクランブ
ルデータをセットトップユニット50に返送する。ディ
ジタル画像データの送信者であるサービス提供者は、送
信時の第1のスクランブル処理に対応したデスクランブ
ルキーを認証/アクセス制御回路74に予め書き込み、
これを契約時にユーザに渡す。そのため、デスクランブ
ル回路72からは、ネットワークからセットとプユニッ
ト50に供給されたデータの第1のスクランブルが解除
されたデータが得られる。ただし、このデータには、ス
クランブル回路54による第2のスクランブル処理(S
A )は行われている。
The descrambling circuit 72 performs a first descrambling process on the data supplied from the set-top unit 50 with the descramble key supplied from the authentication / access control circuit 74 (D A), descrambling data Is returned to the set top unit 50. The service provider who is the sender of the digital image data previously writes a descramble key corresponding to the first scrambling process at the time of transmission in the authentication / access control circuit 74,
Give this to the user at the time of contract. For this reason, the descramble circuit 72 obtains data in which the first scrambled data of the data supplied to the set and the unit 50 from the network is descrambled. However, this data is subjected to a second scrambling process (S
A ) has been done.

【0027】認証/アクセス制御回路74は従来のIC
カードの代わりに、サービス提供者によってデスクラン
ブルキー、ユーザのパスワード等が書き込まれており、
これを内蔵したセキュリティモジュール70を所有する
ことが一種の認証となる。
The authentication / access control circuit 74 is a conventional IC
Instead of the card, the service provider has written a descramble key, user password, etc.,
Owning the security module 70 incorporating this is a kind of authentication.

【0028】セットトップユニット50内で、デスクラ
ンブル回路56はキー制御回路62から供給されるデス
クランブルキーを用いて入力データに第2のデスクラン
ブル処理(DB )を行い、オリジナルのMPEG符号化
ディジタル画像データを再現する。デスクランブル回路
56の出力がデマルチプレクサ58、MPEGデコーダ
60を介して図示しないユーザ端末(画像表示装置等)
へ出力される。MPEGデコーダ60はアナログ/ディ
ジタル変換器を内蔵し、アナログ画像信号を出力する。
In the set-top unit 50, a descrambling circuit 56 performs a second descrambling process (D B ) on the input data using the descrambling key supplied from the key control circuit 62, and performs the original MPEG encoding. Reproduce digital image data. The output of the descramble circuit 56 is supplied to a user terminal (not shown) (not shown) via a demultiplexer 58 and an MPEG decoder 60.
Output to The MPEG decoder 60 has a built-in analog / digital converter and outputs an analog image signal.

【0029】図3を参照して、本実施形態の動作を説明
する。図3はスクランブル処理、デスクランブル処理の
みを抽出して示す図であり、ここでは、サーバ40側の
第1のスクランブル処理(SA)を行う第1のスクラン
ブル回路42も示している。オリジナルのディジタルデ
ータをMとすると、サーバ40内の第1のスクランブル
回路42は、第1の方式でスクランブル処理したデータ
A (M)を出力する。
The operation of this embodiment will be described with reference to FIG. FIG. 3 is a diagram illustrating only the scramble process and the descramble process, which are extracted and shown. Here, the first scramble circuit 42 that performs the first scramble process (SA) on the server 40 side is also shown. Assuming that the original digital data is M, the first scramble circuit 42 in the server 40 outputs data S A (M) scrambled by the first method.

【0030】このデータがセットトップユニット50で
受信されると、第2のスクランブル回路54はこのデー
タに第2のスクランブル処理を行い、SB (SA
(M))を出力する。このため、セットトップユニット
50からセキュリティモジュール70へは第1、第2の
スクランブル方式で二重にスクランブルされたデータが
供給される。このデータは、たとえ第3者に盗まれても
デスクランブルできないので、オリジナルデータを再現
することはできず、オリジナルディジタルデータの不正
利用の心配はない。
When this data is received by the set-top unit 50, the second scrambling circuit 54 performs a second scrambling process on the data, and the data is subjected to S B (S A
(M)) is output. For this reason, data scrambled double by the first and second scrambling methods is supplied from the set top unit 50 to the security module 70. Even if this data is stolen by a third party, it cannot be descrambled, so that the original data cannot be reproduced and there is no fear of unauthorized use of the original digital data.

【0031】セキュリティモジュール70内の第1のデ
スクランブル回路72は、この二重スクランブルデータ
に第1の方式のデスクランブル処理(DA )を行い、D
A (SB (SA (M)))=SB (M)を出力し、セッ
トトップユニット50へ返送する。このため、セキュリ
ティモジュール70からセットトップユニット50へは
第2の方式でスクランブルされたデータが供給される。
このデータも、たとえ第3者に盗まれてもデスクランブ
ルできないので、オリジナルデータを再現することはで
きず、オリジナルディジタルデータの不正利用の心配は
ない。特に、第2のスクランブル処理のキーはセットト
ップユニット50内のキー制御回路62で発生されるの
で、外部に漏れることはなく、オリジナルデータの第3
者の不正利用を防ぐことができる。
The first de-scrambling circuit 72 of the security module 70 performs a descrambling process of the first method in the dual scrambled data (D A), D
A (S B (S A (M))) = S B (M) is output and returned to the set-top unit 50. Therefore, the scrambled data is supplied from the security module 70 to the set top unit 50 in the second method.
Even if this data is stolen by a third party, it cannot be descrambled, so that the original data cannot be reproduced and there is no fear of unauthorized use of the original digital data. In particular, since the key for the second scramble processing is generated by the key control circuit 62 in the set top unit 50, it does not leak to the outside, and the third key of the original data is not leaked.
Can be prevented from being illegally used.

【0032】セットトップユニット50内の第2のデス
クランブル回路56は、この入力データに第2の方式の
デスクランブル処理(DB )を行い、DB (DA (SB
(SA (M))))を出力する。前述したように、キー
制御回路62は第2のスクランブル処理/デスクランブ
ル処理SB 、DB がDB ・DA ・SB ・SA =Iとなる
ように選ばれているので、DB (DA (SB (SA
(M))))=Mとなり、デスクランブル回路56はオ
リジナルデータを再現できる。なお、DB ・DA ・SB
・SA =Iということは、必ずしも、DA ・SA =DB
・SB =Iであることではない。
The second descrambling circuit 56 in the set top unit 50 performs a descrambling process (D B ) of the second method on the input data, and obtains D B (D A (S B
(S A (M)))). As described above, since the key control circuit 62 is chosen such that the second scrambling / descrambling S B, is D B becomes D B · D A · S B · S A = I, D B (D A (S B (S A
(M)))) = M, and the descrambling circuit 56 can reproduce the original data. Incidentally, D B · D A · S B
· S A = I means that D A · S A = D B
It is not that S B = I.

【0033】このように、本実施形態によれば、セット
トップユニット50とセキュリティモジュール70との
間のインターフェースには、オリジナルのディジタルデ
ータが現れることがないので、オリジナルディジタルデ
ータの不正利用(コピー等)が不可能であり、サービス
提供者の保護が十分できる。さらに、従来のようにIC
カードとセキュリティモジュールとのインターフェース
が存在しないので、パスワード、デスクランブルキー等
のユーザの秘密情報が第3者に盗まれることも無い。
As described above, according to the present embodiment, since the original digital data does not appear on the interface between the set-top unit 50 and the security module 70, unauthorized use of the original digital data (copy, etc.) ) Is impossible, and the service provider can be sufficiently protected. In addition, the IC
Since there is no interface between the card and the security module, the secret information of the user such as the password and the descramble key is not stolen by a third party.

【0034】さらに、セキュリティを高めるために、キ
ー制御回路62は定期/不定期に第2のスクランブル処
理のためのキーを変更するとなお効果的である。すなわ
ち、セットトップユニット50から出力されるデータを
モニタすることにより、第2のスクランブルのキーが見
破られてしまう可能性が0ではない。しかし、キーを可
変とすることにより、このような可能性を実質的に0と
することができる。
Furthermore, it is more effective if the key control circuit 62 changes the key for the second scrambling process regularly / irregularly in order to enhance security. That is, the possibility that the second scramble key is found by monitoring the data output from the set top unit 50 is not zero. However, by making the key variable, such a possibility can be substantially reduced to zero.

【0035】なお、セットトップユニット50とセキュ
リティモジュール70とを別体とすることにより、次の
ような効果がある。セットトップユニット50を複数の
利用者が共有できる。すなわち、家庭に1台のセットト
ップユニット50を設置し、家族の各々が固有のセキュ
リティモジュール70を所有することもできる。また、
サービス提供者によってスクランブル方式が異なること
が考えられるが、この場合でも、サービス提供者固有の
デスクランブル機能をセキュリティモジュールに組み込
むことにより、1台のセットトップユニット50で対処
できる。
The following effects can be obtained by separately providing the set top unit 50 and the security module 70. The set top unit 50 can be shared by a plurality of users. That is, one set-top unit 50 can be installed at home, and each family can have its own security module 70. Also,
The scramble method may be different depending on the service provider, but even in this case, one set-top unit 50 can cope with the problem by incorporating a descrambling function unique to the service provider into the security module.

【0036】本発明は上述した実施形態に限定されず、
種々変形して実施可能である。例えば、上述の説明で
は、暗号化はスクランブル化として説明したが、これに
限らず、RSA方式、DES方式等の通常の暗号化でも
よい。また、ネットワークから供給されるデータは画像
データに限らず、音声データ、ビデオデータ等でもよ
い。さらに、データの供給形態はネットワークを介して
供給される場合のみならず、記憶媒体を介して供給され
る場合にも適用可能である。
The present invention is not limited to the above embodiment,
Various modifications are possible. For example, in the above description, the encryption has been described as scrambling, but the present invention is not limited to this, and ordinary encryption such as the RSA method and the DES method may be used. The data supplied from the network is not limited to image data, but may be audio data, video data, or the like. Further, the data supply form is applicable not only when supplied via a network but also when supplied via a storage medium.

【0037】[0037]

【発明の効果】以上説明したように本発明によれば、ユ
ーザの秘密情報を保護できるとともに、暗号化データの
不正利用を防止できる復号化装置が提供される。
As described above, according to the present invention, there is provided a decryption device capable of protecting user's secret information and preventing unauthorized use of encrypted data.

【図面の簡単な説明】[Brief description of the drawings]

【図1】従来の復号化装置の構成を示すブロック図。FIG. 1 is a block diagram showing a configuration of a conventional decoding device.

【図2】本発明による復号化装置の第1の実施形態の構
成を示すブロック図。
FIG. 2 is a block diagram showing a configuration of a first embodiment of a decoding device according to the present invention.

【図3】第1の実施形態のスクランブル・デスクランブ
ル処理を示す概略図。
FIG. 3 is an exemplary diagram showing a scramble / descrambling process according to the first embodiment;

【符号の説明】[Explanation of symbols]

40…サーバ 42…スクランブル回路(SA ) 50…セットトップユニット 54…スクランブル回路(SB ) 56…デスクランブル回路(DB ) 60…MPEGデコーダ 62…キー制御回路 70…セキュリティモジュール 72…デスクランブル回路(DA ) 74…認証/アクセス制御回路40 ... server 42 ... scramble circuit (S A) 50 ... set-top units 54 ... scramble circuit (S B) 56 ... descramble circuit (D B) 60 ... MPEG decoder 62 ... key control circuit 70 ... security module 72 ... descramble circuit (D A) 74 ... authentication / access control circuit

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 第1の方式で暗号化されているデータを
復号化する復号化装置において、 暗号化データを受信する第1のユニットと、第1のユニ
ットに着脱自在に接続される第2のユニットとを具備
し、 前記第2のユニットは前記第1のユニットから供給され
たデータを第1の方式で復号化して第1のユニットへ返
送する手段を具備し、 前記第1のユニットは受信したデータを第2の方式で暗
号化して第2のユニットに出力する手段と、前記第2の
ユニットから供給されたデータを第2の方式で復号化す
る手段とを具備することを特徴とする復号化装置。
1. A decoding device for decoding data encrypted by a first method, comprising: a first unit for receiving encrypted data; and a second unit detachably connected to the first unit. Wherein the second unit comprises means for decoding data supplied from the first unit by a first method and returning the data to the first unit, wherein the first unit comprises: Means for encrypting received data by a second method and outputting the encrypted data to a second unit, and means for decrypting data supplied from the second unit by a second method. Decoding device.
【請求項2】 前記第1のユニットは第2の方式の暗号
化/復号化キーを発生するキー発生手段を具備し、前記
キー発生手段から出力されるキー信号は第1のユニット
の外部へは出力されないことを特徴とする請求項1に記
載の復号化装置。
2. The method according to claim 1, wherein the first unit includes key generating means for generating an encryption / decryption key of a second system, and a key signal output from the key generating means is supplied to the outside of the first unit. 2. The decoding device according to claim 1, wherein the data is not output.
【請求項3】 前記第2のユニットは第1の方式の復号
化キーを記憶しているメモリを具備し、前記メモリから
出力されるキー信号は第2のユニットの外部へは出力さ
れないことを特徴とする請求項1に記載の復号化装置。
3. The second unit includes a memory storing a decryption key of the first system, and a key signal output from the memory is not output outside the second unit. The decoding device according to claim 1, wherein
【請求項4】 前記第1のユニットのキー発生手段から
発生される第2の方式の暗号化/復号化キーは可変であ
ることを特徴とする請求項1〜請求項3のいずれかに記
載の復号化装置。
4. The encryption / decryption key of the second system generated by the key generation means of the first unit is variable. Decoding device.
JP8233100A 1996-09-03 1996-09-03 Decoder Pending JPH1079730A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP8233100A JPH1079730A (en) 1996-09-03 1996-09-03 Decoder
US08/921,783 US6061451A (en) 1996-09-03 1997-09-02 Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8233100A JPH1079730A (en) 1996-09-03 1996-09-03 Decoder

Publications (1)

Publication Number Publication Date
JPH1079730A true JPH1079730A (en) 1998-03-24

Family

ID=16949787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8233100A Pending JPH1079730A (en) 1996-09-03 1996-09-03 Decoder

Country Status (1)

Country Link
JP (1) JPH1079730A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281476A (en) * 2001-03-15 2002-09-27 Matsushita Electric Ind Co Ltd Digital broadcasting limited receiver
JP2003517218A (en) * 1997-12-10 2003-05-20 トムソン ライセンシング ソシエテ アノニム Method for protecting audio / visual data through an NRSS interface
JP2005527170A (en) * 2002-05-21 2005-09-08 トムソン ライセンシング ソシエテ アノニム Tamper protection when sending keys
US7519811B1 (en) 1998-05-12 2009-04-14 Sony Corporation Data transmission controlling method and data transmission system
WO2009148119A1 (en) * 2008-06-05 2009-12-10 日立オムロンターミナルソリューションズ株式会社 Information processing system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003517218A (en) * 1997-12-10 2003-05-20 トムソン ライセンシング ソシエテ アノニム Method for protecting audio / visual data through an NRSS interface
US7519811B1 (en) 1998-05-12 2009-04-14 Sony Corporation Data transmission controlling method and data transmission system
US7865946B2 (en) 1998-05-12 2011-01-04 Sony Corporation Data transmission controlling method and data transmission system
JP2002281476A (en) * 2001-03-15 2002-09-27 Matsushita Electric Ind Co Ltd Digital broadcasting limited receiver
JP2005527170A (en) * 2002-05-21 2005-09-08 トムソン ライセンシング ソシエテ アノニム Tamper protection when sending keys
JP4932155B2 (en) * 2002-05-21 2012-05-16 トムソン ライセンシング Tamper protection when sending keys
WO2009148119A1 (en) * 2008-06-05 2009-12-10 日立オムロンターミナルソリューションズ株式会社 Information processing system

Similar Documents

Publication Publication Date Title
US6266415B1 (en) Process for protecting an information item transmitted from a security element to a decoder and protection system using such a process
JP5629348B2 (en) Data transfer protection method and apparatus
US8681979B2 (en) Conditional access system and method for prevention of replay attacks
JP4633202B2 (en) Method for providing secure communication between two devices and application of this method
EP1163798B1 (en) Method and apparatus for securing control words
KR20010027550A (en) A copy protection apparatus and method of a broadcast receiving system having a hdd
JPH10164053A (en) Verification method/system for data by scrambling
JP3998178B2 (en) Content copyright protection device and program thereof
EP1440578B1 (en) Conditional access system and copy protection
JP4521392B2 (en) Pay television systems associated with decoders and smart cards, rights revocation methods in such systems, and messages sent to such decoders
JPH1079730A (en) Decoder
JPH0946672A (en) Descrambler and its method
JP4150275B2 (en) Security module, security module program, content receiving apparatus, and content receiving method
JP2001251290A (en) Data transmission system and method for distributing and storing and reproducing contents
KR100850946B1 (en) Apparatus and method for conditional access
CA2250833C (en) Method for providing a secure communication between two devices and application of this method