JPH11243536A - 放送受信装置および契約管理装置 - Google Patents

放送受信装置および契約管理装置

Info

Publication number
JPH11243536A
JPH11243536A JP10228287A JP22828798A JPH11243536A JP H11243536 A JPH11243536 A JP H11243536A JP 10228287 A JP10228287 A JP 10228287A JP 22828798 A JP22828798 A JP 22828798A JP H11243536 A JPH11243536 A JP H11243536A
Authority
JP
Japan
Prior art keywords
information
contract
key
channel
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10228287A
Other languages
English (en)
Other versions
JP3561154B2 (ja
Inventor
Koichiro Akiyama
浩一郎 秋山
Tatsu Kamibayashi
達 上林
Shuichi Tsujimoto
修一 辻本
Naoki Endo
直樹 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP22828798A priority Critical patent/JP3561154B2/ja
Priority to US09/219,889 priority patent/US6463155B1/en
Publication of JPH11243536A publication Critical patent/JPH11243536A/ja
Priority to US10/206,764 priority patent/US6650754B2/en
Priority to US10/206,763 priority patent/US6650752B2/en
Application granted granted Critical
Publication of JP3561154B2 publication Critical patent/JP3561154B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/28Arrangements for simultaneous broadcast of plural pieces of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/15Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/16Arrangements for conditional access to broadcast information or to broadcast-related services on playing information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】限定受信のための情報を送信できる放送帯域が
狭かったり、契約者が予想外に多くなってしまった場合
であっても、同程度の安全性を保ちながら限定受信が実
現できる放送受信装置を提供する。 【解決手段】複数の放送受信装置に共通のマスター鍵と
本放送受信装置に固有に設定された受信装置IDを持
ち、少なくとも契約情報と該契約情報に対応した受信装
置IDを含む暗号化された受信契約情報を受信したと
き、前記マスター鍵を用いて、該暗号化された受信契約
情報を順次復号し、該復号された受信契約情報のうち、
本放送受信装置の有する受信装置IDに一致する受信装
置IDに対応付けられた契約情報を選択して取得し、そ
の取得した契約情報に基づき、暗号化された情報コンテ
ンツを復号するチャネルキーを暗号化されたコンテンツ
情報を復号するための復号部に送るか否か制御する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、たとえば、契約内
容(期間、視聴チャネル)に応じて放送配信されるコン
テンツを復号する有料放送サービスのための契約管理装
置およびこの契約管理装置にてコンテンツの復号が制御
されるコンテンツの受信装置に関する。
【0002】
【従来の技術】ディジタル放送は、通信衛星(CS)に
始まって、ケーブルTV、地上放送へとディジタル化が
進むにつれ、いっそうのサービスの充実が期待されてお
り、これからの放送サービスの主役をつとめていくもの
と思われる。
【0003】ディジタル放送の最大の特徴は、情報圧縮
技術の導入により、番組の送信に要する周波数の使用効
率の向上が図れ、アナログ放送に比較して放送チャネル
数の大幅な増加が可能となったことである。さらに、高
度な誤り訂正技術が適用でるため、高品質で均質なサー
ビスの提供が可能となる。
【0004】放送のディジタル化により、多様な情報形
態(映像、音声、文字、データ等)によるマルチメディ
アサービスの提供が可能となり、そのようなサービスを
提供するためのシステムも続々登場してきている。
【0005】このようなシステムで、契約内容に基づい
てスクランブルを解く、あるいは復号する有料放送サー
ビスを提供する際、契約期間に即した顧客管理が行えな
ければいけない。契約期間に即した顧客管理とは、例え
ば、所定の料金の支払により契約された契約期間内に限
って契約チャネルの番組の視聴を可能とするというもの
である。
【0006】また、受信装置にてスクランブルあるいは
暗号を解くための鍵情報は、不正視聴を防止する上から
も正当な視聴者のみに(契約チャネル、契約期間に即し
て)しかも確実に提供する必要がある。
【0007】この意味で、従来は、放送受信装置毎にマ
スター鍵を用意し、受信契約している視聴者に対して受
信契約しているチャネルのワークキーのみをマスター鍵
で暗号化して送っていた。ここでワークキーはチャネル
固有の鍵であり、暗号化されて送られてくる当該チャネ
ルのチャネルキーを復号することができる。チャネルキ
ーはスクランブルされた放送コンテンツをデスクランブ
ルするのに用いられる。
【0008】さらに、ワークキーは契約期間(通常1ヶ
月)毎に設定され、その期間毎に放送局から送られて来
る。このため契約期間毎各契約者に必要十分なワークキ
ーを送らなくてはならない。だが逆に見ればワークキー
が更新されることにより確実に契約期間が守られるとい
う長所があった。しかし、このシステムを取る限り1ヶ
月毎に全契約者に対してワークキーを放送波で送らなけ
ればならす、CS放送の契約者やチャネルが増加傾向に
ある今日送信量の観点からはかなり厳しくなりつつあ
る。
【0009】
【発明が解決しようとする課題】そこで、本発明は、限
定受信のための情報を送信できる放送帯域が狭かった
り、契約者が予想外に多くなってしまった場合であって
も、同程度の安全性を保ちながら限定受信が実現できる
放送受信装置、放送受信装置と放送送信装置(契約管理
装置)を用いた限定受信システムを構築することを目的
としている。
【0010】
【課題を解決するための手段】(1)請求項1 暗号化されたコンテンツ情報の復号を制御するための契
約情報に基づき、放送配信される暗号化コンテンツ情報
を復号する放送受信装置において、複数の放送受信装置
に共通のマスター鍵と本放送受信装置に固有に設定され
た受信装置IDを持ち、少なくとも前記契約情報と該契
約情報に対応した受信装置IDを含む暗号化された受信
契約情報を受信したとき、前記マスター鍵を用いて、該
暗号化された受信契約情報を順次復号し、該復号された
受信契約情報のうち、本放送受信装置の有する受信装置
IDに一致する受信装置IDに対応付けられた契約情報
を選択して取得し、その取得した契約情報に基づき、暗
号化された情報コンテンツを復号するチャネルキーを暗
号化されたコンテンツ情報を復号するための復号部に送
るか否か制御することを特徴とする。
【0011】本発明によれば、限定受信のための情報を
送信できる放送帯域が狭かったり、契約者が予想外に多
くなってしまった場合であっても、同程度の安全性を保
ちながら限定受信が実現できる。例えば、契約期間に限
って当該顧客のみに契約チャネルのコンテンツの視聴が
可能となるような限定受信が行える。
【0012】(2)請求項2:第2の実施形態(チャネ
ルキーは、受信契約情報とは別途に配布) 請求項1記載の放送受信装置において、前記チャネルキ
ーは別途受信し、前記受信契約情報を受信しない限り、
前記チャネルキーは前記復号部に送られることがないよ
うに制御することを特徴とする。
【0013】(3)請求項3:第3の実施形態(受信契
約情報にチャネルキー復号鍵が含まれる) 請求項1記載の放送受信装置において、暗号化された前
記チャネルキーを別途受信し、この暗号化されたチャネ
ルキーを復号するチャネルキー復号鍵を含む前記受信契
約情報を受信しない限り、前記チャネルキーが復号され
ないよう制御することを特徴とする。
【0014】(4)請求項4:第1の実施形態(受信契
約情報にチャネルキーの一部が含まれる) 請求項1記載の放送受信装置において、前記チャネルキ
ーの一部は別途受信され、前記チャネルキーの他の一部
を含む前記受信契約情報を受信しない限り、前記チャネ
ルキーが得られないように制御することを特徴とする。
【0015】(5)請求項5:第4の実施形態(受信契
約情報にチャネルキーが含まれる) 請求項1記載の放送受信装置において、前記チャネルキ
ーは、前記受信契約情報に含まれて受信され、前記受信
契約情報を受信しない限り、前記チャネルキーが得られ
ないものであることを特徴とする (6)請求項6:第2の実施形態(チャネルキーは、受
信契約情報とは別途に配布) 請求項1記載の放送受信装置において、暗号化されたコ
ンテンツ情報を含む通常放送波を受信する第1の受信手
段と、前記暗号化された受信契約情報を含む契約放送波
を受信する第2の受信手段と、を具備し、前記マスター
鍵を用いて、前記第1もしくは第2の受信手段で受信し
た暗号化されたチャネルキーを復号してチャネルキーを
取得するとともに、前記第2の受信手段で受信した暗号
化された受信契約情報を復号して前記契約情報を取得
し、その取得した契約情報に基づき、前記チャネルキー
を暗号化されたコンテンツ情報を復号するための復号部
に送るか否か制御することを特徴とする。
【0016】(7)請求項7:第3の実施形態(受信契
約情報にチャネルキー復号鍵が含まれる) 請求項1記載の放送受信装置において、暗号化されたコ
ンテンツ情報を含む通常放送波を受信する第1の受信手
段と、前記暗号化されたチャネルキーを復号するための
チャネルキー復号鍵を含む暗号化された受信契約情報を
含む契約放送波を受信する第2の受信手段と、を具備
し、前記マスター鍵を用いて、前記第2の受信手段で受
信した暗号化された受信契約情報を復号して前記チャネ
ルキー復号鍵を取得し、その取得したチャネルキー復号
鍵を用いて、前記第1もしくは第2の受信手段で受信し
た暗号化チャネルキーを復号することによってチャネル
キーを取得し、前記取得した契約情報に基づき、前記チ
ャネルキーを暗号化されたコンテンツ情報を復号するた
めの復号部に送るか否か制御することを特徴とする。
【0017】(8)請求項8:第1の実施形態(受信契
約情報にチャネルキーの一部が含まれる) 請求項1記載の放送受信装置において、暗号化された放
送コンテンツ情報と前記チャネルキーの一部を含む通常
放送波を受信する第1の受信手段と、前記チャネルキー
の他の一部を含む暗号化された受信契約情報を含む契約
放送波を受信する第2の受信手段を具備し、前記マスタ
ー鍵を用いて、前記第2の受信手段で受信した暗号化さ
れた受信契約情報を復号して前記チャネルキーの他の一
部と前記契約情報を取得し、前記第1の受信手段で受信
したチャネルキーの一部と前記取得したチャネルキーの
他の一部とからチャネルキーを再生し、前記取得した契
約情報に基づき、前記チャネルキーを暗号化されたコン
テンツ情報を復号するための復号部に送るか否か制御す
ることを特徴とする。
【0018】(9)請求項9:第4の実施形態(受信契
約情報にチャネルキーが含まれる) 請求項1記載の放送受信装置において、暗号化されたコ
ンテンツ情報を含む通常放送波を受信する第1の受信手
段と、前記チャネルキーを含む暗号化された受信契約情
報を含む契約放送波を受信する第2の受信手段と、を具
備し、前記マスター鍵を用いて、前記第2の受信手段で
受信した暗号化された受信契約情報を復号して該受信契
約情報に含まれる契約情報とチャネルキーを取得し、そ
の取得した契約情報に基づき、前記チャネルキーを暗号
化されたコンテンツ情報の復号部に送るか否か制御する
ことを特徴とする。 (10)請求項1〜請求項9の記載の放送受信装置にお
いて、チャネルキー、マスター鍵の少なくとも一方が変
更されることを特徴とする。
【0019】鍵情報に有効期間が定められていることに
より、契約期間の管理(契約期間の開始、終了、継続
等)が容易に行える。また、コンテンツの不正視聴防止
等のセキュリティの向上が図れる。 (11)請求項1、請求項3、請求項7記載の放送受信
装置において、チャネルキーおよびチャネルキー復号鍵
およびマスター鍵のうちの少なくとも1つが変更される
ことを特徴とする。
【0020】鍵情報に有効期間が定められていることに
より、契約期間の管理(契約期間の開始、終了、継続
等)が容易に行える。また、コンテンツの不正視聴防止
等のセキュリティの向上が図れる。 (12)請求項1〜請求項9の記載の放送受信装置にお
いて、チャネルキー、マスター鍵の少なくとも一方が変
更され、チャネルキー、マスター鍵のそれぞれは、同時
に最大2つの鍵を保持することを特徴とする。 (13)請求項1〜請求項9の記載の放送受信装置にお
いて、チャネルキー、マスター鍵の少なくとも一方が変
更され、チャネルキー、マスター鍵のそれぞれにおいて
同時に最大2つの鍵を保持し、鍵変更の際には古い方を
更新することを特徴とする。 (14)請求項1、請求項3、請求項7記載の放送受信
装置において、チャネルキーおよびチャネルキー復号鍵
およびマスター鍵のうちの少なくとも一つが変更され、
チャネルキー、チャネルキー復号鍵、マスター鍵のそれ
ぞれは、同時に最大2つの鍵を保持することを特徴とす
る。 (15)請求項1、請求項3、請求項7記載の放送受信
装置において、チャネルキーおよびチャネルキー復号鍵
およびマスター鍵のうちの少なくとも1つが変更され、
チャネルキー、チャネルキー復号鍵、マスター鍵のそれ
ぞれは、同時に最大2つの鍵を保持し、鍵変更の際には
古い方を更新することを特徴とする。 (16)請求項1〜請求項9の記載の放送受信装置にお
いて、チャネルキーは、チャネル毎に同時に最大2つ保
持することを特徴とする。
【0021】チャネルキーをチャネル毎に最大2つ保持
することにより、チャネル切替時であっても(切替元に
チャネルの受信契約を行っていれば)、保持している当
該チャネルのチャネルキーを暗号化されたコンテンツ情
報の復号部に即時的に送ることでチャネル切替の受信状
態を良好にできる。 (17)請求項10 請求項1記載の放送受信装置において、暗号化されたコ
ンテンツ情報を復号するための内容の正確性が要求され
る必須情報(例えば、チャネルキー等の鍵情報、受信契
約情報)の誤受信検出のために、それぞれの必須情報に
認証子が付加されたデータを受信し、前記認証子とそれ
が付加された必須情報とを照合し、照合に失敗した場合
は当該必須情報を無効にすることを特徴とする。 (18)請求項10記載の放送受信装置において、暗号
化された必須情報の認証子は、該必須情報を該必須情報
で暗号化したもの、あるいは、その一部であることを特
徴とする。 (19)請求項10記載の放送受信装置において、暗号
化された必須情報の認証子は、該必須情報を該必須情報
で暗号化したもの、あるいは、前記暗号化された必須情
報を該必須情報で再暗号化したもの、あるいは、数回再
暗号化した情報のうち全部あるいは一部であることを特
徴とする。 (20)請求項10記載の放送受信装置において、暗号
化されていない必須情報(例えば、マスター鍵シード)
の認証子は、該必須情報を必要があればブロック分割
し、それぞれのブロックの情報を鍵として当該情報を暗
号化したもの、あるいは、それをさらに圧縮したものを
用いることを特徴とする。 (21)請求項11 請求項1記載の放送受信装置において、前記受信契約情
報に含まれるデジタル署名を検証し、検証により正当性
の確認されたデジタル署名を持つ受信契約情報に含まれ
る契約情報のみを受理することを特徴とする。 (22)請求項11記載の放送受信装置において、受信
契約情報に当該放送受信装置に対する契約情報が含まれ
た時のみ、受信契約情報に含まれるデジタル署名を検証
することを特徴とする。 (23)請求項11記載の放送受信装置において、デジ
タル署名検証用の公開鍵を変更することを特徴とする。 (24)請求項12 請求項1記載の放送受信装置において、内部データ(復
号された受信契約情報、放送受信装置内の受信装置ID
格納部に格納されている受信装置ID)をテスト出力す
るためのテスト制御部(スキャンパステスト用ラッチ
部)を具備し、このテスト制御部は、前記受信契約情報
に付加されたテスト用である旨の識別子を確認すること
により、あるいは、該受信契約情報に付加されたデジタ
ル署名の正当性を確認することにより、前記内部データ
をテスト出力するか否かを制御することを制御すること
を特徴とする。 (25)請求項12記載の放送受信装置において、前記
テスト制御部は、暗号化された内部データを出力するこ
とを特徴とする。 (26)請求項13 請求項1記載の放送受信装置において、暗号化された受
信契約情報を記録したカード型記録媒体から該暗号化さ
れた受信契約情報を読み出して本放送受信装置に受信さ
せるカードリーダを具備したことを特徴とする。 (27)請求項13記載の放送受信装置において、前記
カードリーダは、有効期間毎に複数の契約情報が記録さ
れた磁気カードから、前記複数の契約情報を読み出し、
有効期間に応じてそれらの複数の契約情報を使い分ける
ことを特徴とする。 (28)契約管理装置 暗号化されたコンテンツ情報の復号を制御するための契
約情報に基づき放送配信される暗号化コンテンツ情報を
復号することにより該コンテンツ情報を受信する複数の
放送受信装置を管理する契約管理装置において、少なく
とも放送受信装置毎個別に設定された受信装置IDと該
受信装置IDに対応した契約情報を含む受信契約情報を
複数の放送受信装置に共通のマスター鍵で暗号化して送
信することを特徴とする。
【0022】本発明によれば、限定受信のための情報を
送信できる放送帯域が狭かったり、契約者が予想外に多
くなってしまった場合であっても、同程度の安全性を保
ちながら限定受信のための情報を各放送受信装置に配信
できる。 (29)請求項14:第2の実施形態の契約管理装置 暗号化されたコンテンツ情報の復号を制御するための自
装置用の契約情報を受信しない限り、該暗号化された情
報コンテンツを復号するためのチャネルキーは暗号化さ
れたコンテンツ情報を復号するための復号部に送られる
ことがないよう制御することにより、該契約情報に従っ
たコンテンツ情報の復号を行う複数の放送受信装置を管
理する契約管理装置であって、少なくとも放送受信装置
毎個別に設定された受信装置IDと該受信装置IDに対
応した契約情報を含む受信契約情報を複数の放送受信装
置に共通のマスター鍵で暗号化して送信し、前記チャネ
ルキーは前記受信契約情報とは別途配信することを特徴
とする。
【0023】本発明によれば、限定受信のための情報を
送信できる放送帯域が狭かったり、契約者が予想外に多
くなってしまった場合であっても、同程度の安全性を保
ちながら限定受信のための情報を各放送受信装置に配信
できる。 (30)請求項15:第3の実施形態の契約管理装置 暗号化されたコンテンツ情報の復号を制御するための自
装置用の契約情報を受信しない限り、該暗号化された情
報コンテンツを復号するための暗号化されたチャネルキ
ーが復号されないよう制御することにより、該契約情報
に従ったコンテンツ情報の復号を行う複数の放送受信装
置を管理する契約管理装置であって、少なくとも放送受
信装置毎個別に設定された受信装置IDと該受信装置I
Dに対応した契約情報と前記暗号化されたチャネルキー
を復号するためのチャネルキー復号鍵とを含む受信契約
情報を複数の放送受信装置に共通のマスター鍵で暗号化
して送信することを特徴とする。
【0024】本発明によれば、限定受信のための情報を
送信できる放送帯域が狭かったり、契約者が予想外に多
くなってしまった場合であっても、同程度の安全性を保
ちながら限定受信のための情報を各放送受信装置に配信
できる。 (31)請求項16:第1の実施形態の契約管理装置 暗号化されたコンテンツ情報の復号を制御するための自
装置用の契約情報を受信しない限り、該暗号化された情
報コンテンツを復号するためのチャネルキーが得られな
いように制御することにより、該契約情報に従ったコン
テンツ情報の復号を行う複数の放送受信装置を管理する
契約管理装置であって、少なくとも放送受信装置毎個別
に設定された受信装置IDと、該受信装置IDに対応し
た契約情報として前記チャネルキーの一部を含むものと
を包含する受信契約情報を複数の放送受信装置に共通の
マスター鍵で暗号化して送信し、前記チャネルキーの他
の一部を別途送信することを特徴とする。
【0025】本発明によれば、限定受信のための情報を
送信できる放送帯域が狭かったり、契約者が予想外に多
くなってしまった場合であっても、同程度の安全性を保
ちながら限定受信のための情報を各放送受信装置に配信
できる。 (32)請求項17:第4の実施形態の契約管理装置 暗号化されたコンテンツ情報の復号を制御するための自
装置用の契約情報を受信しない限り、該暗号化された情
報コンテンツを復号するためのチャネルキーが得られな
いように、複数の放送受信装置を管理する契約管理装置
であって、少なくとも放送受信装置毎個別に設定された
受信装置IDと該受信装置IDに対応した契約情報と前
記チャネルキーとを含む受信契約情報を複数の放送受信
装置に共通のマスター鍵で暗号化して送信することを特
徴とする。
【0026】本発明によれば、限定受信のための情報を
送信できる放送帯域が狭かったり、契約者が予想外に多
くなってしまった場合であっても、同程度の安全性を保
ちながら限定受信のための情報を各放送受信装置に配信
できる。 (33)請求項14〜15記載の契約管理装置におい
て、チャネルキーおよびマスター鍵のうち少なくとも1
つが予め定められた期間で変更されることを特徴とす
る。 (34)請求項14〜17記載の契約管理装置におい
て、チャネルキーおよびチャネルキー復号鍵およびマス
ター鍵のうち少なくとも1つが予め定められた期間で変
更されることを特徴とする。 (35)請求項14〜17記載の契約管理装置におい
て、前受信契約情報に対する認証子を受信契約情報に含
めて送信することを特徴とする。 (36)請求項14〜17記載の契約管理装置におい
て、前記受信契約情報に対する認証子を受信契約情報に
含めて送信し、該認証子として、受信契約情報に含まれ
る鍵情報で前記契約情報を暗号化したもの、もしくは、
その一部を用いることを特徴とする。 (37)請求項14〜17記載の契約管理装置におい
て、受信契約情報に対する認証子を受信契約情報に含め
て送信し、該認証子として、受信契約情報に含まれる鍵
情報を該鍵情報で暗号化したもの、前記暗号化された鍵
情報を鍵情報で再暗号化したもの、もしくは数回再暗号
化した情報のうち全部もしくは一部を用いることを特徴
とする。 (38)請求項14〜17記載の契約管理装置におい
て、受信契約情報に対する認証子を受信契約情報に含め
て送信し、該認証子として、受信契約情報を必要があれ
ばブロック分割し、それぞれのブロックの情報を鍵とし
て当該情報を暗号化し、必要があれば圧縮したものを用
いることを特徴とする。 (39)請求項14〜17記載の契約管理装置におい
て、受信契約情報に該受信契約情報に対するデジタル署
名を付加して送信することを特徴とする。 (40)請求項14〜17記載の契約管理装置におい
て、受信契約情報に該受信契約情報に対するデジタル署
名を付加して送信し、デジタル署名検証用の公開鍵と作
成用の秘密鍵のペアを生成する機構を具備し、一定期間
で前記デジタル署名用の公開鍵と秘密鍵を変更すると共
に、前記デジタル署名検証用の公開鍵を送信することを
特徴とする。 (41)請求項18 請求項14〜17に記載の契約管理装置において、カー
ド型記録媒体に前記暗号化された受信契約情報を記録す
る記録手段を具備したことを特徴とする。 (42)請求項19 請求項14〜17に記載の契約管理装置において、最近
一定期間内に契約の変化の生じた(新規契約を含む)契
約者の受信契約情報を選択的に送信することをことを特
徴とする。
【0027】契約の種類(例えば、契約変更、新規契約
など)と契約後の経過期間によって、契約情報の放送頻
度を変更するようにしてもよい。 (42−1)請求項14〜17に記載の契約管理装置に
おいて、契約の変化の生じた(新規契約を含む)時期に
より、受信契約情報の送信頻度を変化させることを特徴
とする。 (43)請求項20 請求項1〜請求項13記載の放送受信装置において、前
記受信契約情報に含まれる情報の種別に応じた識別子
(情報識別子)に基づき、該受信契約情報に対する処理
形態を切り替えることを特徴とする。 (44)請求項21 請求項14〜17記載の契約管理装置において、前記受
信契約情報を送信すべき契約者の数に応じて、受信契約
情報の送信形態を切り替えることを特徴とする。
【0028】
【発明の実施の形態】以下、本発明の実施形態について
図面を参照して説明する。
【0029】(第1の実施形態) 1)放送システムの概略 図1は、本発明の契約管理装置および放送受信装置を用
いた放送システムの概略構成を示したもので、放送局2
00から衛星を利用して受信契約を行った各ユーザにコ
ンテンツを提供するサービス形態の場合を示している。
なお、図1では衛星放送の場合を例にとり説明するが、
地上波にてコンテンツを提供するサービス形態の場合も
同様である。
【0030】図2は、図1に示した放送サービスへの加
入・継続契約時、契約更新時、解約時、課金手続きの概
略的に流れを示したものである。
【0031】図2に示すように、図1の放送サービスへ
の加入を希望するユーザは、加入手続きを代行する所定
の代理店にて、視聴を希望するチャネル、視聴期間等の
契約内容に伴った所定の加入手続きを行う。代理店を介
して、その契約内容が放送局側の契約ユーザデータベー
スに登録されると、その登録内容に従ったユーザへのサ
ービス提供を開始する。このサービス提供に対してユー
ザが支払うべき料金を例えばクレジットカード、あるい
は銀行を介しての支払うようにしてもよい。
【0032】ユーザへのサービス提供は、もっぱら、放
送局側にある契約者データベースの登録内容に従ったも
のである。従って、加入時の契約内容の継続・更新、解
約時等には、ユーザによる直接あるいは所定の代理店等
を介してのその旨の通告を受けて、契約ユーザデータベ
ースの登録内容を更新あるいは消去すればよい。なお、
放送局は、加入料、受信料等の支払を確認した上で、当
該ユーザへのサービス提供を開始あるいは継続するよう
にしてもよい。
【0033】2)契約管理装置 (1)図3は、本実施形態に係る契約管理装置の構成例
を示したもので、図1の放送局200に設置されて用い
られる。
【0034】放送局200では、チャネル毎に予め定め
られたチャネルキーKchによって暗号化したコンテン
ツ情報([コンテンツ]Kch)、端末IDおよびチャ
ネルキーKch等を含む付加情報をマスターキーKmに
よって暗号化した付加情報([付加情報]Km)を放送
する。
【0035】付加情報は放送受信契約し、受信料を支払
ったユーザのみに受信許可を与えるためのもので、各ユ
ーザ宅に設置された受信装置は受信装置自身の持つマス
ターキーKmによって受信された暗号化付加情報([付
加情報]Km)を復号し、その中に含まれる端末IDと
受信装置のもつ端末IDとを比較し、一致していた場合
には、そこに含まれているチャネルキーKchを受信装
置の持つデータベースに格納し、暗号化されたコンテン
ツ情報([コンテンツ]Kch)を復号するためにこれ
を用いる。
【0036】チャネルキーKchは一定の期間(例えば
1ヶ月)毎に変更され、契約期間が切れたユーザにはそ
れ以降の付加情報は送られず、対応するチャネルキーK
chが入手できないことから視聴できないことになる。
【0037】さらに、この方式の安全性を向上させるた
め、マスターキーKmを一定期間毎に更新する。これは
受信装置と放送装置の両方に共通にある乱数発生器を用
いて行ない、放送波ではその乱数発生器に乱数を発生さ
せる初期値(以下シードという)を受信装置に定期的に
送る。これにより、たとえマスターキーKmが露見して
も、一定期間しかそれが有効でないので、不正視聴を防
止することが可能となる。また、復号鍵そのものを配信
するのではなく、復号鍵を生成するために基となる情報
を配信するので、セキュリティ性が高い。
【0038】さて、図3の契約管理装置は、付加情報の
生成と、その生成された付加情報をマスターキーKmで
暗号化して放送するためのものである。
【0039】まず、図7に示すフローチャートと図3を
参照して、契約ユーザDB1の登録処理動作について説
明する。図1の放送サービスへの加入を希望するユーザ
との間で、放送契約がなされると、図3の契約管理装置
に契約情報が入力され(ステップS1)、支払い確認待
ちデータベース(DB)2に蓄えられる(ステップS2
〜ステップS3)。支払い確認待ちDB2において支払
確認が済んだ項目から順次契約ユーザデータベース(D
B)1に送られ、支払い確認待ちDB2からは消去され
る(ステップS2〜ステップS4)。
【0040】契約ユーザDB1には、図4に示す形式で
データが蓄えられる。図4において受信端末IDは受信
端末を特定するための情報であり、チャネル番号は契約
済みのチャネルの番号である。契約期間は契約済みの期
間(例えば1998年01月31日までなど)が予め定
められた形式で記入されている。
【0041】契約期間は契約期間確認部7で一定のタイ
ミングでその有効性を確認する。ここで無効とされた場
合は契約解除ユーザデータベース(DB)6に当該契約
情報を送り、契約ユーザDB1からは削除する。従っ
て、契約期間の経過した(契約切れ)のユーザに関する
情報は、契約ユーザDB1から消去されているため、付
加情報は配信されない。
【0042】シードデータベース(DB)3は、シード
・マスターキー生成部10が一定のタイミングで生成し
たマスターキー生成用のシードから生成されるマスター
キーをそのシードID及び有効期限とともに、図5に示
す形式で格納している。
【0043】チャネルキーデータベース(DB)4は、
チャネルキー生成部11が一定のタイミングで生成した
チャネルキーをチャネル番号、チャネルキーIDやその
有効期限とともに図6に示す形式で格納している。
【0044】次に、契約ユーザ毎に対応した付加情報を
生成し、これを放送装置13を使って受信装置に送る手
順を図8に示すフローチャートを参照して説明する。
【0045】付加情報生成制御部9は、付加情報生成部
8に対し、付加情報生成の指示を送る(ステップS1
1)。この指示とは、例えば「1997年12月1日か
ら1ヶ月間契約している契約ユーザの付加情報を送れ」
なる内容のもので、予め定められた形式のビット列で表
現されたものでもよい。このような指示が出されると付
加情報生成部8では契約ユーザDB1から1997年1
2月1日から少なくとも1ヶ月間契約しているユーザの
情報を検索して、当該情報を読み込む(ステップS12
〜ステップS13)。契約ユーザDB1から読み込まれ
たユーザ情報(図4参照)から各ユーザの端末ID、チ
ャネル番号を得る(ステップS14)。
【0046】ここで、契約期間の最小単位は1ヶ月で、
契約有効期限は1日にはじまり月末に終了するとし、チ
ャネルキーもこの契約最小期間に固有なものとする。す
なわち、11月のチャネルキーは12月のそれとは異な
るものを用い、それぞれの月内では変更しないものとす
る。また、当然チャネル番号が異なれば期間が同じでも
違うチャネルキーを使うものとする。
【0047】次に、付加情報生成部8は、チャネルキー
DB4から1997年12月1日から1997年12月
31日に有効なチャネルキーKchを検索して、当該チ
ャネルキーKch読み込む(ステップS15)。また、
シードDB3から1997年12月1日から1997年
12月31日に有効なシードに対応したマスターキーK
mを検索し、当該マスターキーKmを読み込む(ステッ
プS16)。ここでもマスターキーの切り替えの最小単
位は 1ヶ月とする。ただマスターキーの場合その性格上
必ずしも 1ヶ月で切り替える必要はない。
【0048】以上によって得られた情報(各ユーザの端
末ID、契約チャネル番号、チャネルキーKch)をも
とに、付加情報生成部8では、図9(b)に示すような
各ユーザ毎の付加情報を生成し、マスターキーKmで暗
号化する(ステップS17)。ここで生成された各契約
ユーザ毎の暗号化付加情報は順次付加情報生成制御部
9、放送装置13に送られる。
【0049】放送装置は、暗号化付加情報を所定の周波
数帯域の放送波に変換して各受信装置に向けて配信する
(ステップS18)。
【0050】一方、各チャネル番号に対応するチャネル
キーKchを用いて暗号化された暗号化コンテンツ情報
(図9(a)参照)は、この付加情報とは別途(別の帯
域で)送られ、受信装置ではその両方を受信するように
なっている。
【0051】図10は、暗号化コンテンツ情報の生成お
よび配信(放送)するための放送局200に設置される
コンテンツ情報の配信装置の構成例を示したものであ
る。なお、図10において、図3と同一部分には同一符
号を付している。
【0052】各チャネルのコンテンツ情報は、図10に
示すように、コンテンツ情報データベース(DB)21
に蓄積されている。暗号化部22は、コンテンツ情報D
B21から各チャネル番号に対応したコンテンツ情報を
読み出すとともに、チャネルキーDB4から先ほどの付
加情報生成範囲で有効なチャネル番号毎のチャネルキー
を読み出して、各チャネルのコンテンツ情報を当該チャ
ネル番号のチャネルキーKchで暗号化し、情報付加部
23に送る。
【0053】マスターキーKmを一定期間毎に更新する
場合、情報付加部23では、シードDB3から先ほどの
付加情報生成範囲で有効なマスターキーシードあるいは
シードIDを読み出し、それを放送装置13へ出力す
る。
【0054】放送装置13では、チャネルキーで暗号化
されたコンテンツ情報およびマスターキーシードあるい
はシードIDを多重して、所定の周波数帯域の放送波に
変換して各受信装置に向けて配信する。
【0055】ユーザ毎チャネル毎の付加情報を個別に送
るため大量の情報を配信する必要が生じ、一度に全ての
情報を送れない場合は付加情報生成部8で生成された付
加情報を一旦付加情報データベース(DB)5に蓄えて
おき、そこから配信する部分を取り出して放送配信し、
配信が終了した後、該付加情報DB5から消去するとし
てもよい。あるいは、付加情報生成制御部9が付加情報
の生成をコントロールし、配信できる範囲のものだけを
付加情報生成部8に指示してもよい。
【0056】また、1回の放送だけでは受信装置が(何
らかの理由で)受信できないこともある。このため、付
加情報は契約期間の前から(可能な限り)何度も頻繁に
送る必要がある。しかしそれでも(長期間受信不能なと
ころに受信装置が存在するなどの理由で)受信できない
場合もあるであろう。この場合、ユーザは視聴できなく
なるので、ユーザからのクレームという形で放送局側に
フィードバックがかかる。その際は、付加情報出力要請
部12に端末IDと該当チャネル番号を含む付加情報出
力要請信号を送り、付加情報出力要請部12は付加情報
生成制御部9にそれを送り、付加情報生成制御部9では
契約ユーザDB1を検索し、有効な契約を確認したら前
述の手続きに従って暗号化した付加情報を生成し、放送
する。
【0057】(2)なお、上記説明では、付加情報にチ
ャネルキーKchそのものを含む場合について説明した
が、この場合に限らず、チャネルキーKchを例えば上
位数十ビットと残りの下位数十ビットとの2つのチャネ
ルサブキーH、Lに分割して、一方のチャネルサブキー
Hのみを付加情報に乗せ、他方のチャネルサブキーLを
チャネルサブキーKchにて暗号化されたコンテンツ情
報に付加(あるいは多重)して配信するようにしてもよ
い。
【0058】この場合の契約管理装置の付加情報生成部
8では、チャネルキーDB4から付加情報の生成範囲で
有効なチャネルキーからチャネルサブキーHを抽出し
て、ユーザの端末ID、契約チャネル番号、チャネルサ
ブキーHをもとに、図11(b)に示すような各ユーザ
毎の付加情報を生成し、マスターキーKmで暗号化す
る。
【0059】また、図10に示したコンテンツ情報の配
信装置の情報付加部23では、さらに、チャネルキーD
B4から先ほどの付加情報生成範囲で有効なチャネル番
号毎のチャネルキーからチャネルサブキーLを抽出し
て、放送装置13へ出力する。放送装置13からは、図
11(a)に示すように、チャネルキーで暗号化された
コンテンツ情報、チャネルサブキーL、さらに必要に応
じてマスターキーシードあるいはシードIDが多重され
た所定の周波数帯域の放送波が各受信装置に向けて配信
される。
【0060】(3)付加情報として、図12に示すよう
な各契約ユーザ固有の付加情報(端末付加情報)と、図
13に示すようなチャネル番号に対応したチャネル付加
情報とを用いる場合を考える。
【0061】図12に示すように端末付加情報は、端末
ID及びチャネル番号と、当該端末IDにて識別される
受信装置との契約が有効/無効を示す情報とから構成さ
れている。これは端末付加情報に記載された端末IDを
自身の端末IDとして持つ受信装置の受信契約が、同じ
く端末付加情報の記載されたチャネル番号のチャネルで
有効か無効かを示すものである。
【0062】端末付加情報を考えるとき、受信装置は、
当該チャネルの受信契約が有効であるという端末付加情
報(以下、有効の端末付加情報あるいはON信号と呼ぶ
場合がある)が来たら、それ以降当該チャネルを無効と
する端末付加情報(以下、無効の端末付加情報あるいは
OFF信号と呼ぶことがある)が来るまで当該チャネル
は有効とし、逆に当該チャネルの無効の端末付加情報が
来たら、それ以降当該チャネルの有効の端末付加情報が
来るまで当該チャネルを無効にする。
【0063】端末付加情報はチャネルキーを含まないの
で全体のサイズを半分以下に減らせる特徴がある。すな
わち、チャネルキーで暗号化されたコンテンツの解読を
防ぐため、チャネルキーを最低限でも56bit程度必
要となる一方、チャネルキー以外の端末IDやチャネル
番号等の情報は30bit程度でも十分である。従っ
て、付加情報にチャネルキーを含めた場合、付加情報全
体に対するチャネルキーの占める割合が大きくなってし
まう。しかし、付加情報からチャネルキーを除くことに
より、付加情報全体のサイズが半分以下になる。このた
め、前述の方式よりも小さな付加情報を送ることになる
ため、単位時間あたりに送れる付加情報の数が増える。
そればかりか、各ユーザ宛にチャネルキーの切替時に同
期して、例えば、1ヶ月毎に個別にチャネルキーを送る
必要がなく、端末付加情報を配信するのは新規契約時と
契約切れの時のみであるから配信する全体の付加情報の
量は激減する。
【0064】実際、この場合、ユーザ個別に配信する端
末付加情報は、放送受信を有効にする時と無効にする時
に配信すれば良いだけなので通常の場合、極めて少なく
て済む。
【0065】図12に示したような端末付加情報を配信
する契約管理装置の構成は、図3と同様で動作が異な
る。すなわち、付加情報生成部8は、端末付加情報を作
成する際、チャネルキーDB4を検索せずに、契約ユー
ザDB1とシードDB3と契約解除ユーザDB6の情報
を検索して端末付加情報を作成するようになっている。
これは、チャネルキーを端末付加情報に含める必要がな
い一方、契約解除をしたユーザに対しては端末付加情報
を送らなければならないためである。
【0066】図3の契約管理装置の処理動作について説
明する。
【0067】契約情報が入力されて契約ユーザDB1へ
登録処理は、図7のフローチャートに従って実行され
る。
【0068】付加情報生成制御部9は、付加情報生成部
8を介して予め定められたタイミングで契約ユーザDB
1に登録されている新規契約ユーザの情報を検索する。
付加情報生成部8では、検索された新規契約ユーザの情
報から端末IDと契約チャネル番号を抽出し、図12に
示したような端末付加情報を作成する(この場合は契約
を有効にするのであるから有効の端末付加情報を作成す
る)。
【0069】更に、付加情報生成部8は、シードDB3
を検索して、現在有効なマスターキーを抽出する。この
マスターキーを使って先に生成された端末付加情報を暗
号化し、付加情報生成制御部9に送る。
【0070】付加情報生成制御部9では、これを放送装
置13に送り、予め定められた帯域で放送する。
【0071】ここで、配信すべき端末付加情報が多すぎ
て一時に放送できないこともあるであろう。そのときは
生成された暗号化された端末付加情報を付加情報DB5
に一時的に蓄えるよう付加情報生成制御部9が制御する
ことも可能である。
【0072】契約ユーザ側では、ユーザ自身の持つ受信
装置にて、図12に示したような端末付加情報を受信す
ると、受信装置内部の復号ユニット(後述)にて、これ
を復号して契約が有効であるか否かが確認される。有効
である旨が記述されていたときに、当該チャネルのチャ
ネルキーを用いて、例えば付加情報とは別帯域で配信さ
れてくる当該チャネルのコンテンツ情報を復号して、ユ
ーザは所望の番組を視聴することができるようになる。
【0073】契約期間確認部7は、予め定められたタイ
ミングで契約ユーザDB1を検索し、契約切れのユーザ
を検索する。検索された契約切れのユーザに関する情報
は、契約解除ユーザDB6に登録する。
【0074】契約切れのユーザに対しては、無効の端末
付加情報を配信する必要がある。そこで、付加情報生成
制御部9は、前述の有効の端末付加情報を配信するとき
と同様、まず、付加情報生成部8を介して予め定められ
たタイミングで契約ユーザDB1に登録されている新規
契約ユーザの情報を検索する。
【0075】付加情報生成部8では、検索された新規契
約ユーザの情報から端末IDと契約チャネル番号を抽出
し、図12に示したような端末付加情報を作成する(こ
の場合は契約を無効にするのであるから無効の端末付加
情報を作成する)。更に、付加情報生成部8は、シード
DB3を検索して、現在有効なマスターキーを抽出す
る。このマスターキーを使って先に生成された端末付加
情報を暗号化し、付加情報生成制御部9に送る。付加情
報生成制御部9では、これを放送装置13に送り、予め
定められた帯域で放送する。
【0076】ここで、無効の端末付加情報を配信する場
合は、1度放送するだけでは(何らかの原因で)受信装
置が確実に受信できない場合もあり、例えば、1度発信
した情報を何ヶ月かに渡って定期的に流すようにする必
要がある。さもないと当該受信装置は永久的に視聴可能
な状態になってしまい、受信契約を管理しているとは言
えない状態に陥る。このことは、有効の端末付加情報を
送る場合でも同様だが、この場合はユーザからのクレー
ムによって未受信が検出され、付加情報出力要請部12
を用いて、当該未受信の有効の端末付加情報を配信する
こともできるので、無効の端末付加情報を配信する場合
ほど長い間流し続けなくてもよい。
【0077】次に、コンテンツ情報を復号するためのチ
ャネルキーの配信について説明する。
【0078】今、チャネルキーを1ヶ月に1度変更する
として、これを図13に示すようなフォーマットでチャ
ネル番号、必要に応じてチャネルキーIDとともにチャ
ネル付加情報として生成し、その時点で有効なマスター
キーにて暗号化する。この暗号化されたチャネル付加情
報を所定のタイミングで端末付加情報を送るのと同じ帯
域で配信する。
【0079】配信時に、端末付加情報とチャネル付加情
報とを区別するための例えばビット情報を、端末付加情
報とチャネル付加情報との暗号化されていない部分に付
けておけばよい。
【0080】受信装置側では、該ビット情報をチェック
して、チャネル付加情報である場合には、それを復号
し、さらにチャネル付加情報に含まれるチャネル番号を
チェックして、現在受信契約しているチャネル番号であ
れば、該チャネル付加情報に含まれるチャネルキーID
およびチャネルキーを格納する処理を行なう。
【0081】ここで、チャネルキーを変更する場合、実
際にチャネルキーを変更する時点よりも前に、変更する
チャネルキーを配信するのが望ましい。これにより、受
信装置側ではチャネルキーの変更に伴うコンテンツ情報
の復号が連続して行える。例えば、1998年1月1日
から切り替わるチャネルキーのチャネル付加情報は19
97年12月15日から送るようにすれば、16日間の
間に受信装置が当該チャネルキーのチャネル付加情報を
受信する可能性は極めて高くなり、それを受信装置の所
定のデータベースに格納しておけば、1997年12月
31日から1998年1月1日の間のチャネルキーの切
替えがスムーズに行え、ユーザは、連続的に所望のチャ
ネルの番組を視聴することが可能となる。
【0082】一方、新規契約したユーザの受信装置には
(今まで受信契約していなかったのであるから)当該チ
ャネルキーが格納されていない。このため新規契約ユー
ザは契約後すぐには視聴できないという問題がある。こ
の問題を解決するためには、チャネル付加情報を頻繁に
配信する必要がある。しかし、図13に示したようなチ
ャネル付加情報は、各ユーザ個別のものではなく、チャ
ネル番号に対応したものであるので(すなわち、各ユー
ザに共通して配信すべき情報であるので)、各ユーザ個
別に配信する必要のある図9(b)に示したえような付
加情報の場合と比較して、配信量は少なくてすむので、
チャネル付加情報を頻繁に送ることは十分に可能であ
る。
【0083】なお、チャネル付加情報の配信は、チャネ
ルキー変更直前(1997年12月31日)と直後(1
998年1月1日)には普段より頻繁に送るようにする
と効果的である。何故ならば、これらの期間には確実に
受信して欲しいからである。同様のことは受信契約の更
新時期(新規受信契約開始の時期や契約切れの時期)に
も言える。
【0084】前述の(1)の説明では、チャネルキーの
切り替えをもって、同時に契約の切り替え(契約切れ/
継続契約)を意味していたので、チャネルキーの切替時
と契約切替時とを同じ時期にしていたが、有効/無効の
端末付加情報を用いる場合は、必ずしも同じ時期にする
必要がない。
【0085】このように、有効/無効の端末付加情報と
チャネル付加情報とを用いる場合、契約ユーザに配信す
べき付加情報の内容を各ユーザ個別の情報とユーザ共通
の情報とにわけ、契約切替時期には端末付加情報を頻繁
に配信し、チャネルキーの切替時期にはチャネル付加情
報を頻繁に配信すればよいので、配信量の分散が図れ
る。
【0086】(4)上記(3)の説明では、有効/無効
の付加情報を配信することにより、受信装置のコンテン
ツ情報の復号の可否を制御(新規契約時と契約切れ時の
受信端末への制御)するものであった。これと同様の操
作を、例えば、図9(b)に示す付加情報を用いても行
うことができる。
【0087】すなわち、契約期間中は、付加情報生成部
8は、図9(b)に示すような端末ID、チャネルキ
ー、チャネル番号を含む付加情報を生成して各ユーザ宛
に配信するが、例えば1ヶ月(チャネルキーの有効期間
であると同時に契約期間の最小単位でもある期間)毎
に、契約契約解除ユーザDB6を検索して、契約の切れ
たユーザに対しては、チャネルキーを含まない付加情報
を生成して配信するようにする。当該受信装置では(有
効なチャネルキーを受け取ることがないので)、以後コ
ンテンツ情報の復号はできない。このように、チャネル
キーを含まない付加情報は、当該ユーザの受信装置に対
し契約切れの旨を通知するとともに、当該受信装置での
視聴を不可能とするための制御信号でもある。
【0088】図11(b)に示したようなチャネルサブ
キーHを含む付加情報を用いる場合も同様で、契約期間
中は、付加情報生成部8は、図11(b)に示すような
端末ID、チャネルサブキーH、チャネル番号を含む付
加情報を生成して各ユーザ宛に配信するが、例えば1ヶ
月(チャネルキーの有効期間であると同時に契約期間の
最小単位でもある期間)毎に、契約契約解除ユーザDB
6を検索して、契約の切れたユーザに対しては、チャネ
ルサブキーを含まない付加情報を生成して配信するよう
にする。当該受信装置では(チャネルキーを生成するた
めに必要なチャネルサブキーを入手できないので)、以
後コンテンツ情報の復号はできない。このように、チャ
ネルサブキーを含まない付加情報は、当該ユーザの受信
装置に対し契約切れの旨を通知するとともに、当該受信
装置での視聴を不可能とするための制御信号でもある。
【0089】(5)次に、図3に示す契約管理装置のス
ケジューリング部14について説明する。
【0090】スケジューリング部14は、付加情報DB
5に格納された付加情報を配信する際、および、放送装
置13にて付加情報を配信する際に、各ユーザ側の受信
装置にて確実に付加情報が受信されるように配信制御を
行うものである。
【0091】すなわち、例えば、受信契約後、契約変更
時、契約解約時、チャネルキー等の更新時には付加情報
を頻繁に送る必要があり、そのための付加情報の配信ス
ケジューリングに従って、付加情報の配信制御を行うの
が、スケジューリング部14である。
【0092】付加情報の配信スケジューリングとして、
視聴率の高い番組が放送される時間帯に頻繁に送ること
も付加情報をユーザ側に確実に配信する上で有効な手段
である。
【0093】3)受信装置 (1)図14は、本実施形態に係る受信装置100の構
成例を示したもので、前述の図3に示したような放送局
側に設置されている契約管理装置で生成された付加情報
および図10に示したようなコンテンツ情報の配信装置
から出力される放送波を受信するためのものである。
【0094】ここで図14に示した受信装置100にて
受信される放送波には、次のような情報が含まれている
ものとする。 ・ マスターキーシード ・ [付加情報]Km …付加情報をマスターキーKm
で暗号化したもの ・ チャネルサブキーL ・ [コンテンツ]Kch …コンテンツ情報をチャネ
ルキーKchで暗号化したもの マスターキーシードは、図14の受信装置100のマス
ターキー生成部504がマスターキーを生成する元にな
るデータである。
【0095】チャネルサブキーLは、付加情報に含まれ
るチャネルサブキーHと合わせて、チャネルキーKch
を生成するための情報である。
【0096】なお、チャネルサブキーLを放送波に多重
化して配信しない場合もある。この場合、チャネルキー
Kch=チャネルサブキーHとなる。
【0097】付加情報は、次のような情報が含まれてい
るものとする。 ・ 端末ID …受信装置の識別情報 ・ チャネル番号(複数も可) ・ チャネルサブキーH 端末IDにて識別される受信装置との間で契約されてい
るチャネルが1つのみの場合は、チャネル番号を必ずし
も含む必要はない。また、チャネルサブキーHが含まれ
ないことがある。
【0098】付加情報にチャネルサブキーHが含まれる
場合、当該付加情報は、当該端末IDにて識別される受
信装置が当該チャネルを視聴する事を可能にする、いわ
ゆるON信号である。
【0099】一方、付加情報にチャネルサブキーHが含
まれない場合、当該付加情報は、当該端末IDにて識別
される受信装置が当該チャネルを使用することを禁止す
る、いわゆるOFF信号となる。
【0100】前述の契約管理装置にて生成されて配信さ
れた付加情報を受信した図14の受信装置における契約
管理のメカニズムの概要を述べる。
【0101】付加情報がチャネルサブキーHを含む場
合、復号ユニット110は、付加情報から抽出されたチ
ャネルサブキーHをチャネルサブキー格納部508に格
納する。従って、チャネルデコーダ509は、チャネル
サブキー格納部508からチャネルサブキーHを取得
し、放送波に多重化して配信されるチャネルサブキーL
と合わせて、チャネルキーKchを生成することができ
る。そして、生成したチャネルキーKchを用いて、当
該チャネルのコンテンツ情報を正しく復号することがで
きる。
【0102】付加情報に含まれる端末IDと、受信装置
に予め与えられているIDとが一致しない場合、復号ユ
ニット110はチャネルサブキーHをチャネルサブキー
格納部508に格納しない。
【0103】放送局200の契約管理装置は、契約済み
の受信装置のIDとその際契約された視聴チャネルの番
号および当該チャネルのチャネルサブキーHを含む付加
情報を放送波に多重化して放送することによって、当該
契約受信装置のみに、契約チャネルの視聴を開始させる
ことができる。
【0104】付加情報がチャネルサブキーHを含まない
場合、復号ユニット110は、チャネルサブキー格納部
508に対してチャネルサブキーHの消去指示を出力す
る。当該チャネルのコンテンツ情報はチャネルキーKc
hによって暗号化されている。チャネルデコーダ509
は、チャネルサブキーHを取得できず、従って、コンテ
ンツ情報に多重化して配信されるチャネルサブキーLと
合わせて、チャネルキーKchを生成することができな
い。すなわち、当該チャネルのコンテンツ情報を復号す
ることができないため再生が行われない。
【0105】放送局200の契約管理装置は、解約受信
装置のIDと解約チャネル番号を含み、かつチャネルサ
ブキーHを含まない付加情報を、放送波に多重化して放
送する。これによって、当該解約受信装置のみに、契約
チャネルの視聴を禁止(すなわち、解約)することがで
きる。
【0106】次に、図14の受信装置の処理動作を図1
5〜図18に示すフローチャートを参照して、より詳細
に説明する。
【0107】まず、受信部501が放送波を受信する
と、A/D変換部502がディジタル信号に変換すると
ともに、当該信号中に含まれる情報をパケット化してフ
ィルタ503に出力する(ステップS101〜ステップ
S102)。
【0108】各パケットは、フラグ情報を有し、このフ
ラグ情報にて当該パケットがマスターキーシードを含む
パケットか、付加情報を含むパケットか、コンテンツ情
報を含むパケットかを識別することができる。さらに、
マスターキーシード、付加情報の最後のパケットには、
終了フラグが記録されている。
【0109】フィルタ503は、マスターキーシード、
付加情報それぞれのために、充分な大きさのバッファを
有している。
【0110】入力されたパケットのフラグから、当該パ
ケットにマスターキーシードが含まれていると判断した
場合は、マスターキーシード用バッファに当該パケット
を追加し、順次入力されるパケットのフラグに終了フラ
グが検出されたら、それまでにマスターキーシード用バ
ッファに格納されたパケットをマスターキー生成部50
4に転送する(ステップS103〜ステップS10
6)。
【0111】入力されたパケットのフラグから、当該パ
ケットに付加情報が含まれていると判断した場合は、付
加情報用バッファに当該パケットを追加し、順次入力さ
れるパケットのフラグに終了フラグが検出されたら、そ
れまでに付加情報用バッファに格納されたパケットを判
定部507に転送する(ステップS107〜ステップS
110)。
【0112】入力されたパケットのフラグから、当該パ
ケットにコンテンツ情報、チャネルサブキーLが含まれ
ていると判断した場合は、当該パケットをチャネルデコ
ーダ509に転送する(ステップS111)。
【0113】マスタキー生成部504では、図16のフ
ローチャートに示すように、フィルタ503から転送さ
れてきたパケットからマスターキーシードを抽出し、マ
スターキーを生成し、その生成されたマスターキーをマ
スターキー格納部505に格納する(ステップS121
〜ステップS123)。
【0114】判定部507では、図17のフローチャー
トに示すように、フィルタ503からパケットが転送さ
れてきたら、まず、マスターキー格納部505からマス
ターキーKmを読込み、当該パケットから抽出された付
加情報をマスターキーKmを用いて復号する(ステップ
S131〜ステップS133)。
【0115】付加情報には必ず端末IDが含まれ、さら
にチャネル番号とチャネルサブキーHとが含まれるてい
る場合もある。
【0116】判定部507は、付加情報から端末IDを
抽出し、ID格納部506に予め格納されている自身の
端末IDとを比較し、一致していたときに限り、後続の
処理を実行する。不一致のときは、処理を中止する(ス
テップS134)。
【0117】付加情報に含まれていた端末IDと自身の
端末IDとが一致したとき、次に、付加情報にチャネル
サブキーHが含まれているか否かチェックし(ステップ
S135)、チャネルサブキーHが含まれているとき
は、それをチャネルサブキー格納部508に格納する
(ステップS136)。付加情報にチャネルサブキーH
が含まれていないときは、当該付加情報は、OFF信号
であると判断できるので、チャネルサブキー格納部50
8に既に格納されているチャネルサブキーHを消去する
(ステップS137)。
【0118】チャネルデコーダ509では、図18のフ
ローチャートに示すように、フィルタ503から転送さ
れてきたパケットからチャネルサブキーLを抽出したら
(ステップS141〜ステップS142)、チャネルサ
ブキー格納部508からチャネルサブキーHを読み出し
て(ステップS143)、チャネルキーKchを生成す
る(ステップS144)。ステップS109で、チャネ
ルサブキー格納部508のチャネルサブキーHが消去さ
れている場合、処理を終了する。
【0119】チャネルサブキーHとLからチャネルキー
Kchを生成するアルゴリズムは、予めチャネルデコー
ダ509に格納されている。
【0120】さて、チャネルデコーダ509は、チャネ
ルキーkchを生成すると、それを用いてフィルタ50
3から転送されてきたパケットから抽出される暗号化コ
ンテンツ情報を復号し(ステップS145)、復号され
たコンテンツ情報を順次、D/A変換部510に出力す
る(ステップS146)。
【0121】D/A変換部510では、チャネルデコー
ダ509から送られてくるコンテンツ情報をアナログ信
号に変換し(ステップS147)、再生部511にてア
ナログ信号の再生を行う(ステップS148)。
【0122】暗号の解読による不正な視聴を防止する観
点から、暗号のキーは定期的に更新することが望まし
い。例えば、放送に多重化して配信されるチャネルサブ
キーLを変更することで、チャネルキーKchを容易に
変更することができる。勿論、この場合、チャネルのコ
ンテンツ情報は新しいチャネルキーKchによって復号
可能である様に暗号化されていなければならない。な
お、チャネルサブキーLを放送波に多重化して配信しな
い場合もある。この場合、チャネルキーKch=チャネ
ルサブキーHとなる。
【0123】ところで、受信装置100は、視聴許可の
付加情報を受信すると、視聴禁止の付加情報を受信する
まで、契約チャネルの番組視聴が可能である。ユーザが
チャネルの番組視聴契約を解除したにも係わらず、視聴
禁止の付加情報を受信しないケースも考えられる。例え
ば、受信装置の電源が一定期間切断された様な場合であ
る。従って、視聴禁止の付加情報(OFF信号)を解約
後ある程度期間に渡って繰り返し放送する必要がある。
【0124】図19は、新規契約に関する付加情報(O
N信号)の送信量と、解約に関する付加情報(OFF信
号)の送信量の時間経過に伴う変動を示したものであ
る。新規契約に関する付加情報(ON信号)の送信量
と、解約に関する付加情報(OFF信号)の送信量との
和が、付加情報の総送信量である。新規契約に関する付
加情報の送信は契約数に応じてバースト的な送信量とな
るのに対して、解約に関する付加情報の送信について
は、時間の経過とともに解約数を積分したような送信量
の変化がみられる。
【0125】新規契約に関する付加情報の送信と、解約
に関する付加情報の送信は、いずれもターゲットとする
受信装置に確実に受信される保証を欠く。従って、何回
か繰り返し放送されるが必要となる。
【0126】放送局側に設置される契約管理装置がON
信号、OFF信号となるような付加情報を配信すること
により、前述したように、新規契約時と解約時にのみ付
加情報を数回繰り返して配信すればよく、契約更新毎に
(例えば毎月)全ての加入端末分の契約データを送信す
る方式に比較して、契約管理情報の送信量を大幅に減少
させることが可能である。従って、チャネルのコンテン
ツ情報の送信量を増やすことができる。
【0127】(2)受信装置100にて、受信した放送
波から、何らかの方法で多重化した付加情報を剥ぎ取っ
てしまうと、視聴を禁止する付加情報(OFF信号)の
受信を回避して、不正に視聴が行われてしまうとことも
あろう。そこで、このような不正行為に対処するため、
放送局に設置されている契約管理装置は、一定数のパケ
ット毎に、必ず付加情報を多重化して送信することとす
る。
【0128】送信すべき付加情報がない場合には、ダミ
ーの付加情報を送信しても良い。この場合、受信装置1
00のフィルタ503は、パケット数を数えるカウンタ
(パケットカウンタ)を具備し、付加情報が到着すると
カウンタをリセットする。カウンタの値が、予め定めら
れた数値(N)よりも大となると、異常な状態と判断
し、フィルタリング動作を停止するなど、処理中止動作
を行う。
【0129】図20に示すフローチャートは、受信装置
100のフィルタ503が、上記付加情報の受信状況を
監視する処理を伴う場合の処理動作の一例を示したもの
である。なお、図20において、変数countがパケ
ットカウンタである。
【0130】まず、フィルタ503は、パケットカウン
タを初期化する。すなわち、変数countを「0」に
設定する(ステップS151)。フィルタ503は、A
/D変換部502から順次入力されるパケットに含まれ
るフラグ情報をチェックする(ステップS152)。
【0131】入力されたパケットのフラグから、当該パ
ケットに付加情報が含まれていると判断した場合は(ス
テップS153)、パケットカウンタの値を「0」にリ
セットし(ステップS154)、付加情報用バッファに
当該パケットを追加し、順次入力されるパケットのフラ
グに終了フラグが検出されたら、それまでに付加情報用
バッファに格納されたパケットを判定部507に転送す
る(ステップS155〜ステップS157)。
【0132】入力されたパケットのフラグから、当該パ
ケットに付加情報が含まれていないと判断したときは
(ステップS153)、パケットカウンタの値を1つイ
ンクリメントする(ステップS158)。そして、パケ
ットカウンタの値が予め定められたパケット数Nより大
となったときは、異常なパケットの受信状態であると判
断し、フィルタリング動作を停止するなど、処理中止動
作を行う(ステップS160)。
【0133】一方、ステップS159で、パケットカウ
ンタの値が予め定められた値Nより小さいときは、後続
の処理を実行する。
【0134】すなわち、入力されたパケットのフラグか
ら、当該パケットにマスターキーシードが含まれている
と判断した場合は(ステップS161)、マスターキー
シード用バッファに当該パケットを追加し、順次入力さ
れるパケットのフラグに終了フラグが検出されたら、そ
れまでにマスターキーシード用バッファに格納されたパ
ケットをマスターキー生成部504に転送する(ステッ
プS162〜ステップS164)。
【0135】また、入力されたパケットのフラグから、
当該パケットにコンテンツ情報、チャネルサブキーLが
含まれていると判断した場合は、当該パケットをチャネ
ルデコーダ509に転送する(ステップS165)。
【0136】放送局は定期的に(或いは適宜)チャネル
サブキーH又はマスターキーを変更する。チャネルサブ
キーHは、チャネルのコンテンツ情報を暗号化するキー
(の構成要素)であるから、チャネルサブキーHを変更
した場合、チャネルのコンテンツ情報の暗号化も変更を
受ける。受信契約を継続する受信装置に対しては、当該
端末IDとチャネル番号、当該チャネルのサブキーHを
含む付加情報を作成し、放送配信する。
【0137】マスターキーの変更は、契約管理よりも寧
ろセキュリティの観点から行われる。マスターキーの変
更はマスターキーシードの放送配信による。マスターキ
ーを変更する際は、チャネルサブキーHも同時に変更す
ることが望ましい。
【0138】(3)図14に示す受信装置100にて受
信される放送波には、次のような情報が含まれているも
のとする。 ・ マスターキー・シード ・ [端末付加情報]Km ・ [チャネル付加情報]Km ・ [コンテンツ]Kch 端末付加情報は、各契約ユーザに固有の付加情報で、少
なくとも次の情報を含んでいる。 ・ 端末ID ・ チャネル番号 ・ 有効/無効情報 なお、契約チャネルが1つのみの場合、チャネル番号は
含まなくてもよい。
【0139】チャネル付加情報は、ユーザ少なくとも次
の情報を含んでいる: ・ チャネル番号 ・ チャネルキー なお、チャネル付加情報には、さらにチャネルキーを識
別するためのチャネルキーIDが含まれていてもよい。
【0140】図14の受信装置の処理動作を図21〜図
23に示すフローチャートを参照して説明する。
【0141】まず、図21において、受信部501が放
送波を受信すると、A/D変換部502がディジタル信
号に変換するとともに、当該信号中に含まれる情報をパ
ケット化してフィルタ503に出力する(ステップS1
01〜ステップS102)。
【0142】各パケットは、フラグ情報を有し、このフ
ラグ情報にて当該パケットがマスターキーシードを含む
パケットか、端末付加情報あるいはチャネル付加情報を
含むパケットか、コンテンツ情報を含むパケットかを識
別することができる。さらに、マスターキーシード、端
末付加情報、チャネル付加情報の最後のパケットには、
終了フラグが記録されている。
【0143】フィルタ503は、マスターキーシード、
端末付加情報、チャネル付加情報それぞれのために、充
分な大きさのバッファを有している。
【0144】入力されたパケットのフラグから、当該パ
ケットにマスターキーシードが含まれていると判断した
場合は、マスターキーシード用バッファに当該パケット
を追加し、順次入力されるパケットのフラグに終了フラ
グが検出されたら、それまでにマスターキーシード用バ
ッファに格納されたパケットをマスターキー生成部50
4に転送する(ステップS103〜ステップS10
6)。
【0145】入力されたパケットのフラグから、当該パ
ケットに端末付加情報が含まれていると判断した場合
は、端末付加情報用バッファに当該パケットを追加し、
順次入力されるパケットのフラグに終了フラグが検出さ
れたら、それまでに端末付加情報用バッファに格納され
たパケットを判定部507に転送する(ステップS17
1〜ステップS174)。
【0146】入力されたパケットのフラグから、当該パ
ケットにチャネル付加情報が含まれていると判断した場
合は、チャネル付加情報用バッファに当該パケットを追
加し、順次入力されるパケットのフラグに終了フラグが
検出されたら、それまでにチャネル付加情報用バッファ
に格納されたパケットを判定部507に転送する(ステ
ップS175〜ステップS178)。
【0147】入力されたパケットのフラグから、当該パ
ケットにコンテンツ情報、チャネルサブキーLが含まれ
ていると判断した場合は、当該パケットをチャネルデコ
ーダ509に転送する(ステップS111)。
【0148】マスタキー生成部504では、図16のフ
ローチャートと同様である。
【0149】判定部507では、図22のフローチャー
トに示すように、フィルタ503からパケットが転送さ
れてきたら、まず、マスターキー格納部505からマス
ターキーKmを読込み、当該パケットから抽出された付
加情報をマスターキーKmを用いて復号する(ステップ
S181〜ステップS183)。
【0150】入力されたパケットのフラグから、当該パ
ケットに端末付加情報が含まれていると判断した場合
は、端末付加情報から端末IDを抽出し、ID格納部5
06に予め格納されている自身の端末IDとを比較し、
一致していたときに限り、後続のステップS186以降
の処理を実行する。不一致のときは、処理を中止する
(ステップS185)。
【0151】ステップS186では、端末付加情報から
チャネル番号とそれに対応する有効/無効情報を抽出
し、チャネル番号に対し「有効」が付随していたとき
は、ステップS187に進み、当該チャネル番号のコン
テンツ情報の復号/再生が可能なように制御する。その
ために、例えば、各チャネル毎のオン/オフ制御を行う
ための配列情報をもち、有効の場合には、該当するチャ
ネルの値を「1」とするようにしてもよい。また、チャ
ネル番号に対し「無効」が付随していたときは、ステッ
プS188に進み、当該チャネル番号のコンテンツ情報
の復号/再生が不可能なように制御する。例えば、上記
配列の該当するチャネルの値を「0」に設定する。
【0152】入力されたパケットのフラグから、当該パ
ケットにチャネル付加情報が含まれていると判断した場
合は、そのチャネル付加情報からチャネルキーIDとチ
ャネルキーを取り出し、当該チャネル番号に対応させて
チャネルサブキー格納部508に格納する。
【0153】チャネルデコーダ509では、図23のフ
ローチャートに示すように、フィルタ503にから転送
されてきたパケットからコンテンツ情報を抽出して、先
に取得されたチャネルキーを用いて復号し、D/A変換
部502に出力する(ステップS191〜ステップS1
94)。
【0154】D/A変換部510では、チャネルデコー
ダ509から送られてくるコンテンツ情報をアナログ信
号に変換し(ステップS195)、再生部511にてア
ナログ信号の再生を行う(ステップS196)。
【0155】以上説明したように、チャネル付加情報は
全ての受信装置に共通であり、端末付加情報は、チャネ
ル(サブ)キーを含む場合に比べ短くなるため、付加情
報としての契約制御情報を配信するに必要な放送帯域を
節約することが可能となる。 (第2の実施形態) 1)放送システムの概略 契約受信装置に付加情報を放送配信する以外に、図24
に示すような配布形態も考えられる。
【0156】図24は、本発明の契約管理装置および放
送受信装置を用いた第2の実施形態に係る放送システム
の概略構成を示したもので、放送局200から衛星を利
用して受信契約を行った各ユーザにコンテンツを提供す
るサービス形態の場合を示している。
【0157】図24では、契約管理のための付加情報を
各契約ユーザに放送配信するのではなく、例えば磁気カ
ード等の携帯可能なカード型の記録媒体(以下、簡単に
カードと呼ぶ)Pに記録しておき、それを当該受信装置
に宅配又は郵送する点が、前述の第1の実施形態の場合
と異なる。契約ユーザは、受信装置100に受け取った
カードPに記録された情報を読み取らせることにより、
契約チャネルの受信が可能となる。
【0158】2)契約管理装置 図25は、第2の実施形態に係る契約管理装置の構成例
を示したもので、図3と同一部分は同一符号を付し、異
なる部分について説明する。すなわち、図3の放送装置
13が図25では、カード作成装置15に置き換えら
れ、付加情報を地上波あるいは衛星放送を介して配信す
るのではなく、磁気カード、ICカード等のカード型記
録媒体(カード)に記録して、契約ユーザに配布するよ
うになっている。
【0159】付加情報生成制御部9からの指示が「19
97年12月1日から4ヶ月間契約している契約ユーザ
の付加情報を送れ」であった場合、前述の図3に示した
構成の契約管理装置では、付加情報を1ヶ月毎に作成し
なくてはならないために1ヶ月毎に有効なチャネルキー
と有効なマスターキーを検索して、図8のフローチャー
トに示す処理を行う必要がある。図25に示す契約契約
管理では、付加情報を放送によらずに例えば磁気カード
に4ヶ月分の契約チャネルのチャネルキーに対応する付
加情報を書込み、当該ユーザに配送すればよい。これに
より、1ヶ月毎の配信、配布を行わなくてもよく、放送
局側にもユーザ側にも煩雑を避ける意味で有利である。
【0160】2)受信装置 図26は、第2の実施形態に係る受信装置100の構成
例を示したもので、前述の図25に示したような放送局
側に設置されている契約管理装置で作成されたカードか
ら付加情報の読み取り、図10に示したようなコンテン
ツ情報の配信装置から出力される放送波を受信するため
のものである。なお、図14と同一部分には同一符号を
付している。
【0161】ここで、図26に示す受信装置100にて
受信される放送波には、次のような情報が含まれている
ものとする。 ・ マスターキーシード ・ チャネルサブキーL ・ チャネルサブキーID ・ [コンテンツ]Kch チャネルサブキーIDは、付加情報の中のチャネルサブ
キーを識別するためのIDで、チャネルサブキーの変更
が必ずマスターキーの変更を伴う場合には不要である。
【0162】カードPには、マスターキーにて暗号化さ
れた付加情報が記録されている。
【0163】付加情報は、次のような情報が含まれてい
るものとする。 ・ 端末ID ・ チャネル番号(複数も可) ・ チャネルサブキーID ・ チャネルサブキーH なお、付加情報には、さらに、判定部507にてマスタ
ーキーによる復号が正しく行われたか否かを判定するた
めの認証コード(例えば、予め定められた適当なビット
列でもよい)が含まれていてもよい。
【0164】カードPに記録されている付加情報は1つ
とは限らない。契約期間がマスターキーやチャネルサブ
キーHの更新時期にまたがる場合、チャネルサブキーH
と暗号化のキーの異なる付加情報が複数記録されていて
もよい。
【0165】図27は、カードPに記録される付加情報
の例を示したもので、図27(a)では、マスターキー
KmとチャネルサブキーHの更新時期が同じ場合(例え
ば、1ヶ月毎)、図27(b)は、マスターキーKmの
更新時期が例えば2ヶ月毎であるのに対し、チャネルサ
ブキーHの更新時期が1ヶ月毎である場合に、それぞれ
ユーザが2チャネル(チャネル番号X、Y)を3ヶ月視
聴する契約を行ったときにカードPに記録される付加情
報を示している。
【0166】図27(a)に示すように、マスターキー
KmとチャネルサブキーHの更新時期が同じ場合、各月
毎のチャネル毎のチャネルサブキーHを各月毎のマスタ
ーキーKmで暗号化した3つの付加情報が記録されてい
る。この場合、各チャネル毎のチャネルサブキーは1つ
のみなので、チャネルサブキーIDは必ずしも必要な
い。
【0167】図27(b)に示すように、マスターキー
KmとチャネルサブキーHの更新時期が異なる場合、1
つのマスターキーで暗号化されて生成される付加情報に
は、契約期間に応じて、各チャネル毎に複数(例えば2
ヶ月分)のチャネルサブキーが記録されている場合もあ
る。その場合、各チャネルサブキーはチャネルサブキー
IDにてそれぞれ識別されている。
【0168】なお、図27(a)、(b)のいずれにお
いても1つのマスターキーで暗号化される情報単位には
認証コードが含まれていてもよい。
【0169】次に、図26の受信装置の処理動作を図2
8〜図30に示すフローチャートを参照して説明する。
ここでは、カードPに記録されている付加情報が例えば
図27(b)に示すような場合を例にとり説明する。
【0170】まず、図28に示すように、放送局側から
配送されたカードPをユーザがカードリーダ513に挿
入する。カードリード513は、挿入されたカードPか
ら付加情報を読み取り、付加情報格納部512に格納す
る(ステップS201)。
【0171】図29の説明に移り、受信部501が放送
波を受信すると、A/D変換部502がディジタル信号
に変換するとともに、当該信号中に含まれる情報をパケ
ット化してフィルタ503に出力する(ステップS10
1〜ステップS102)。
【0172】各パケットは、フラグ情報を有し、このフ
ラグ情報にて当該パケットがマスターキーシードを含む
パケットか、チャネルサブキーIDを含むパケットか、
コンテンツ情報を含むパケットかを識別することができ
る。さらに、マスターキーシードの最後のパケットに
は、終了フラグが記録されている。
【0173】フィルタ503は、マスターキーシード、
付加情報のそれぞれのために、充分な大きさのバッファ
を有している。
【0174】入力されたパケットのフラグから、当該パ
ケットにマスターキーシードが含まれていると判断した
場合は、当該パケットを判定部507へ出力する(ステ
ップS211〜ステップS213)。
【0175】入力されたパケットのフラグから、上記以
外のパケット、すなわち、当該パケットにコンテンツ情
報、チャネルサブキーLが含まれていると判断した場合
は、当該パケットをチャネルデコーダ509に転送する
(ステップS213)。
【0176】マスタキー生成部504の処理は、図16
のフローチャートと同様である。
【0177】次に、判定部507では、図30のフロー
チャートに示すような処理を実行する。カードPに記録
されている付加情報は1つとは限らない。そこで、変数
iをカードPに記録されている複数の付加情報のインデ
ックスに用い、付加情報中に含まれる、マスターキーに
よる復号が正しく行われた否かを判定するための認証コ
ードのチェックをもって、有効な付加情報とみなすこと
にする。
【0178】まず、変数iの値を「0」にセットしてか
ら(ステップS221)、付加情報格納部512に格納
されている付加情報を1つづつ読み出す(ステップS2
22)。そして、マスターキー格納部505に格納され
ているマスターキーを読み出して(ステップS22
4)、付加情報を復号する(ステップS225)。復号
された付加情報中に認証コードが含まれている場合は、
その認証コードが正しいものであるか否かを確認する
(ステップS226)。
【0179】認証コードが正しいものであるときは、契
約期間内の正当なマスターキーで復号された有効な付加
情報であると判断できる。従って、その付加情報に基づ
きステップS228以降の判定処理を実行する。一方、
認証コードが誤ったものであるときは、変数iを1つイ
ンクリメントして(ステップS227)、付加情報格納
部512に格納されている次の付加情報を読み出し、上
記ステップS222〜ステップS226を繰り返す。
【0180】ステップS228では、付加情報から端末
IDを抽出し、ID格納部506に予め格納されている
自身の端末IDとを比較し、一致していたときに限り、
後続の処理を実行する。不一致のときは、処理を中止す
る。
【0181】次に、フィルタ503から転送されてきた
パケットからチャネル番号毎のチャネルサブキーIDを
抽出し、さらに、付加情報からチャネル番号毎のチャネ
ルサブキーIDを1つづつ取り出し、それを比較する
(ステップS229)。一致していたら、付加情報から
当該チャネルサブキーIDに対応するチャネルサブキー
Hを抽出し、チャネルサブキー格納部508へ格納する
(ステップS231)。不一致のときは、付加情報から
当該チャネル番号の次のチャネルサブキーIDを取り出
して(ステップS230)、再び、先にパケットから抽
出されたチャネルサブキーIDと比較すればよい。
【0182】チャネルデコーダ509、D/A変換部5
10、再生部511の処理動作は、図18のフローチャ
ートと同様である。
【0183】(用語の説明)以下の実施形態について述
べる前に用語の定義を行なう。限定受信を行なうためチ
ャネル毎の契約状態を記述した情報を契約情報と呼ぶ。
例えば各チャネルにチャネル番号を付け、チャネル番号
に対応したビットが「1」であるか否かによりチャネル
の契約状態を表すことができる。これを特にチャネル契
約情報という。
【0184】契約情報には、これ以外にも様々な形態が
あり得る。例えば、図11(b)のチャネルサブキーH
とチャネル番号の組も当該チャネル番号のチャネルが契
約されていることを示す契約情報であり、図12のチャ
ネル番号と有効/無効の情報の組も当該チャネル番号の
契約状態を示す契約情報である。
【0185】契約情報は受信装置IDと相互にリンクさ
れており、受信装置IDは、当該契約情報が適応される
受信装置の識別子を示している。この意味で契約情報と
受信装置IDは一体のものであり、受信装置IDと契約
情報の組を単に契約情報と呼ぶこともある。今後両者を
区別する必要がある時には、前者を狭義の契約情報、後
者を広義の契約情報として区別する。
【0186】また、以下の実施形態では、契約情報(契
約情報と受信装置IDの組)は(改竄を防いだり、不利
な契約情報の取得を防ぐ目的で)暗号化されて放送配信
もしくは磁気カード等の記録媒体に記載され郵送等で送
られるが、ここで契約情報と一緒に暗号化されるデータ
セットをまとめて受信契約情報と呼ぶことにする。受信
契約情報には、契約情報も含まれる。更に受信契約情報
にデータの識別子など本システムに必要な情報を付加し
たものを契約情報パケットという。
【0187】実施形態は、チャネルキーと契約情報の分
離の程度によって分類されている。即ち、受信契約情報
にチャネルキーをどの程度含めるかによって区別され
る。
【0188】前述の第1の実施形態は、受信契約情報の
中にチャネルキーの一部が含まれることを特徴とする請
求項4に記載の放送受信装置に対応する実施の形態であ
る。
【0189】前述の第2の実施形態は、受信契約情報の
中にチャネルキーを1ビットも含まないことを特徴とす
る請求項2に記載の放送受信装置に対応する実施の形態
である。
【0190】第3の実施形態は、受信契約情報の中に暗
号化されたチャネルキーを復号するためのチャネルキー
復号鍵が含まれることを特徴とする請求項3に記載の放
送受信装置に対応する実施の形態である。
【0191】第4の実施形態は、受信契約情報の中にチ
ャネルキーそのものを含めることを特徴とする請求項5
に記載の放送受信装置に対応する実施の形態である。
【0192】第5の実施形態は、課金制御部(課金チッ
プ)の製造上必要なテスト用スキャンパスラッチ部の構
成を示したもので、第1〜4の実施形態に共通に利用で
きる技術である。
【0193】なお、第3の実施形態以降の説明におい
て、放送受信装置内部で限定受信の仕組みを実現する構
成部を課金制御部と呼ぶ。なお、課金制御部はハードウ
ェアにて構成され、しかもLSI化されているものが望
ましい。このようなLSI化された課金制御部を課金チ
ップと呼ぶのもよい。いずれにしても、課金制御部には
限定受信のための秘密情報が含まれているので内部のメ
モリやハード構成に関して外部から容易に読み出し、書
き込み、変更ができない耐タンパ構造を仮定している。
【0194】また、課金制御部内部のメモリには全ての
放送受信装置に共通のマスター鍵が書き込まれており、
主に受信契約情報を復号するのに用いられる。また、受
信装置IDは、放送受信装置毎個別に設定され、課金制
御部内部の不揮発性メモリの中に記録されている。
【0195】第1の実施形態と第2の実施形態において
は上記の用語が次のような形で述べられている。すなわ
ち、受信契約情報を付加情報、課金制御部を復号ユニッ
ト、受信装置IDを端末ID。
【0196】また、第1の実施形態と第2の実施形態で
述べられているチャネル番号、フラグ情報は、それぞ
れ、第3の実施形態と第4の実施形態で述べられている
チャネル識別子、情報識別子にあたる。
【0197】(第3の実施形態) 1)放送受信装置 図31は、本実施形態に係る放送受信装置の構成を概略
的に示したものである。
【0198】本実施形態の放送コンテンツは図32に示
すように4段の暗号化機構によって保護されている。チ
ャネルキーKchは、スクランブルされた放送コンテン
ツを復号するための鍵であり、一般にチャネル毎に異な
り、短期間で変更される。
【0199】図33に示すように放送波には2種類の情
報(放送コンテンツ情報、チャネルキー情報)が含まれ
ている。ここで放送コンテンツのデスクランブルはチャ
ネルキー情報から得られたチャネルキーKchで行なわ
れる。
【0200】さて、図32の説明に戻り、チャネルキー
情報に含まれるチャネルキーKchは暗号化されてお
り、チャネルキー復号鍵Kで復号できる。このチャネ
ルキー復号鍵Kはチャネルに依存しない、システム共
通のもので、暗号化された受信 契約情報に含まれてい
る。
【0201】暗号化された受信契約情報は、予め全ての
放送受信装置に共通に存在するマスター鍵Kで復号さ
れる。更にマスター鍵Kは、マスター鍵シードS
よって 定期的に変更される。
【0202】スクランブル放送波をデスクランブルする
ためには、チャネルキーKchを取得しなくてはなら
ず、取得のためには暗号化されたチャネルキーを復号す
る必要があり、その復号鍵Kは、暗号化された受信契
約情報に含まれている。暗号化された受信契約情報は、
マスター鍵Kで復号される。また、マスター鍵で復号
された受信契約情報の中には、受信装置IDに対応付
けられた各受信装置宛の狭義の契約情報も一緒に含まれ
ており、放送受信装置はこれを自分のものであると判断
した上で取得し、契約情報格納部にこれを格納する。
【0203】放送受信時には、契約情報格納部から契約
情報を参照し、当該チャネルが契約済であった場合のみ
前記の手段で取得したチャネルキーKchをデスクラン
ブル部に送り、放送波をデスクランブルする。
【0204】このようなシステムを取ることにより、チ
ャネルキーKchを取得するためにチャネルキー復号鍵
を取得しなければならず、更に契約情報とチャネル
キー復号鍵Kが受信契約情報の暗号化により不可分に
なるので、チャネルキー復号 鍵Kを取得するために
は、契約情報を取得しなければならなくなり、契約を確
実に遵守させることが可能となる。
【0205】以下では更に詳しく説明する。本実施形態
の放送受信装置で受信されるチャネルには、通常チャネ
ルと契約情報チャネルがあり、通常チャネルには通常の
放送コンテンツが流れている。その構造は、図33に示
す通りである。ここで、放送コンテンツ情報は、図34
に示すように、暗号化された放送コンテンツ(C)とチ
ャネルキー識別子(KID)とチャネル識別子(CI
D)と情報識別子(IID)とに分かれる。
【0206】ここで、情報識別子とは当該情報が放送コ
ンテンツ情報であることを示すもので、例えば、「00
01」であってもよい。また、チャネル識別子は、当該
放送コンテンツがどのチャネルのコンテンツであるかを
識別するための情報である。更に、チャンネルキー識別
子は、当該暗号化コンテンツを復号することができるチ
ャネルキーを識別するための情報である。この利用法及
び構造は後で詳しく述べる。
【0207】一方、チャネルキー情報は、図35に示す
ように、暗号化されたチャネルキーとチャネルキー識別
子、チャネル識別子、チャネルキー復号鍵識別子及び情
報識別子からなっている。
【0208】ここでチャネルキー識別子は当該チャネル
キーを識別するための情報で暗号化コンテンツを復号す
る際に利用される。チャネル識別子は当該チャネルキー
で復号できるコンテンツ情報のチャネルを示す情報であ
る。チャネルキー復号鍵識別子は暗号化されたチャネル
キーの復号鍵を識別するために用いられる。この利用法
及び構造は後で詳しく述べる。情報識別子は当該情報が
チャネルキー情報であることを示すもので、放送コンテ
ンツ情報等の他の情報と区別するために、例えば「00
02」であってもよい。
【0209】契約情報チャネルの構造は図36に示す通
りで、契約情報パケットとマスター鍵シードからなる。
【0210】ここで、契約情報パケットは図37に示す
ように、暗号化された受信契約情報、チャネルキー復号
鍵識別子、マスター鍵識別子、情報識別子からなってい
る。
【0211】チャネルキー復号鍵識別子は、当該受信契
約情報に含まれるチャネルキー復号鍵を識別する情報
で、暗号化されたチャネルキーを復号する際の復号鍵の
識別に用いられる。マスター鍵識別子は当該契約情報パ
ケットに含まれる暗号化受信契約情報が復号できるマス
ター鍵を識別するために用いられる。情報識別子は当該
情報が契約情報パケットであることを示すもので、例え
ば「0003」であってもよい。
【0212】受信契約情報は、図38に示すように、受
信装置ID、チャネル契約情報、チャネルキー復号鍵K
からなっている。受信装置IDは当該受信装置に固有
の識別子(ID)であり、当該契約情報が当該受信装置
宛のものであるか否かの判定に用いる。チャネル契約情
報はユーザに提供可能な複数のチャネルのそれぞれに1
ビットづつ割り当て、当該ユーザが契約しているチャネ
ルに該当するビットは「1」、そうでないビットには
「0」を割り当てることにより、当該受信装置の契約状
態を表す。チャネルキー復号鍵Kは、チャネルキーK
chを復号するた めの鍵である。
【0213】マスター鍵シード情報は、図39に示すよ
うに、マスター鍵シードとマスター鍵識別子、情報識別
子からなっている。マスター鍵シードはマスター鍵を生
成するためのシード情報である。マスター鍵識別子は当
該マスター鍵シードで生成されたマスター鍵の識別情報
である。情報識別子は当該情報がマスター鍵シード情報
であることを示すためのものであり、例えば「000
4」としても良い。
【0214】ここでチャネルキー識別子の役割について
述べる。
【0215】放送コンテンツ情報は、図34に示すよう
に、チャネルキーによって暗号化された放送コンテンツ
情報Cとチャネルキー識別子KIDとチャネル識別子C
IDと情報識別子IIDよりなる。チャネルキー識別子
KIDは、暗号化された放送コンテンツ情報Cがどのチ
ャネルキーで暗号化したものかを示すもので、チャネル
キーに固有に付けられた識別子(ID)である。この場
合、スクランブル放送コンテンツを復号するチャネルキ
ーは一意に決まるのでシステム的に明解である。
【0216】しかし、実装上は当該チャネルキーを何時
の時点まで保持しなくてはならないかが明確でないばか
りか、IDを一意的にするためIDの長さが長くなり、
大きな記憶容量を要するなどの問題がある。そこで、こ
こでは1ビットの相対IDを付ける例を考える。即ち、
(暗号化して)送信するチャネルキーに対して(交互
に)「0」もしくは「1」という1ビットのIDを付
け、新しいチャネルキーを受信したら、(図41に示す
ような)メモリ上のチャネルキーを更新して行く。
【0217】この際、(当然のことながら)新しいチャ
ネルキーはそれに対応するスクランブル放送波の送信に
先立って送られなくてはならない。このため送信のスケ
ジュールは、全ての放送受信装置で鍵の復号とメモリへ
の格納が完了する時間を考え、図40のようにチャネル
キー切替え時点でチャネルキー「0」とチャネルキー
「1」の送信がオーバーラップする時間帯(Tx1、T
x2)が存在する。この時間帯をどれだけ取るかは放送
受信装置が暗号化チャネルキーを復号して、メモリに格
納する時間をどれだけに見積もるかによっている。この
ようにすることにより、チャネルキーのIDに相対ID
を用いることができる。
【0218】鍵の相対IDの概念は本実施形態における
他の全ての鍵(チャネルキー復号鍵、マスター鍵)にも
同様の方式で用ることができる。
【0219】次に、図31に示した放送受信装置の構成
と、その処理動作について、図42〜図45に示すフロ
ーチャートを参照して説明する。
【0220】放送波は、チャンネルに関わらず受信部1
101で受信される(図42のステップS1001)。
受信された放送波はA/D変換部1102でA/D変換
され(ステップS1002)、誤り検出/訂正部110
3で誤り訂正符号などを用いることにより、伝送途中で
載ったノイズ等の除去を行なう(ステップS1003、
ステップS1004)。
【0221】ノイズが除去された放送波は、チャネル選
択部1104に送られ、例えば、通常のテレビ受信機と
同様なチャネルを選択するためのチャネル選択インター
フェース(I/F)1105などを用いて選択されたチ
ャネルに対応した放送波と契約情報チャネルの放送波を
課金制御部1106に送る。
【0222】課金制御部1106では、これをフィルタ
ー部1107に送り、放送コンテンツ情報とチャネルキ
ー情報と契約情報パケット及びマスター鍵シード情報に
分離する。この分離は各々の情報識別子によって行な
う。
【0223】さて、受信した情報がマスター鍵シード情
報であれば(ステップS1013)、これはフィルター
部1107から分離され、マスター鍵生成部1111に
入力される(ステップS1014)。マスター鍵生成部
1111ではマスター鍵シード情報からマスター鍵シー
ドとマスター鍵識別子を分離し、マスター鍵シードから
乱数生成や暗号化のアルゴリズムを用いてマスター鍵を
生成し(ステップS1015)、マスター鍵識別子(例
えば、相対IDで「0」または「1」)に示されたメモ
リに格納する(ステップS1016)。
【0224】ここで生成アルゴリズム及び乱数生成のた
めの秘密情報は全ての放送受信装置及び放送局に共通で
あり、課金制御部1106内の不揮発性メモリか外部か
らアクセスできないROMに秘匿されている。このため
暗号化されていないシードを送っても1つのマスター鍵
を共有することができるのである。
【0225】受信した情報が契約情報パケットであれば
(ステップS1011)、フィルター部1107から契
約情報復号部1110へ送られる(ステップS101
2)。契約情報復号部1110では、契約情報パケット
に含まれているマスター鍵識別子に対応するマスター鍵
をマスター鍵格納部1112から取得する(ステップS
1041)。この時マスター鍵格納部1112に対応す
るマスター鍵が存在しない場合は、その時点で処理を終
了する。ここで「NULL」(全てのビットが「0」)
のマスター鍵は存在しないと仮定し、「NULL」が取
得された場合にマスター鍵が格納されていないと判断し
ても良い。
【0226】マスター鍵が出力された場合(ステップS
1042)、契約情報パケット内にある暗号化された受
信契約情報を当該マスター鍵で復号する(ステップS1
043)。復号された受信契約情報の中から受信装置I
Dを取得し、認証部1114は、それを受信装置ID格
納部1113に格納されている受信装置IDと比較する
(ステップS1044)。もし、一致したら(ステップ
S1045)、当該受信装置IDとリンクされたチャネ
ル契約情報をチャネル契約情報格納部1116に格納す
る(ステップS1046)。一致した場合でもしない場
合でも、チャネルキー復号鍵Kは当該契約情報パケッ
トに含まれるチャネルキー復号鍵識別子(例えば、相対
IDで「0」または「1」)に示されたメモリに格納す
る(ステップS1047)。
【0227】受信した情報がチャネルキー情報であり
(図42のステップS1008)、さらに、当該チャネ
ルキー情報中のチャネル識別子をチェックして、チャネ
ル選択I/F1105で選択されたチャネルのチャネル
キー情報であるときは(ステップS1009)、フィル
ター部1107からチャネルキー復号部1109へ送ら
れる(ステップS1010)。
【0228】チャネルキー復号部1109では、チャネ
ルキー情報に含まれるチャネルキー復号鍵識別子に対応
するチャネルキー復号鍵をチャネルキー復号鍵格納部1
115から取得する(図44のステップS1031)。
ここでもマスター鍵取得の時と同様に、「NULL」の
チャネルキー復号鍵が取得された時は、まだチャネルキ
ー復号鍵が格納されていないと判断し、そこで処理を終
える。「NULL」でないチャネルキー復号鍵が取得さ
れた場合は(ステップS1032)、それを使ってチャ
ネルキー情報に含まれる暗号化チャネルキーを復号する
(ステップS1033)。
【0229】復号されたチャネルキーはチャネルキー情
報に含まれるチャネルキー識別子(例えば、相対IDで
「0」または「1」)に示されたメモリへ格納する(ス
テップS1034)。
【0230】受信した情報がスクランブル放送コンテン
ツ情報であり(図42のステップS1005)、さら
に、当該放送コンテンツ情報中のチャネル識別子をチェ
ックして、チャネル選択I/F1105で選択されたチ
ャネルの放送コンテンツ情報であるときは(ステップS
1006)、フィルター部1107からデスクランブル
部1108へ送られる(ステップS1007)。
【0231】デスクランブル部1108では、チャネル
キー出力部1120へチャネル識別子を送り、当該チャ
ネルのチャネルキーを取得する(ステップS102
1)。チャネルキー出力部1120は、契約判定部11
18に当該チャネルが契約済みかどうかを問い合わせ
る。これを受けて契約判定部1118は、チャネル契約
情報格納部1116のチャネル契約情報を参照して、当
該チャネルが契約済みか判定し、契約済の場合「1」、
未契約の場合「0」を出力する。チャネル契約情報は例
えば、契約済みの場合「1」、未契約の場合「0」とい
ったものでもよい。
【0232】契約判定部1118から「0」が出力され
た場合は、チャネルキー出力部1120は「NULL」
をデスクランブル部1108に出力して、契約されてい
ないことを示す。契約判定部1118から「1」が出力
された場合、チャネルキー出力部1120は、チャネル
キー格納部1117からチャネルキー識別子に対応する
チャネルキーを取得する。ここでもマスター鍵取得の時
と同様に「NULL」のチャネルキーが取得された時
は、まだチャネルキーが格納されていないと判断し、そ
こで処理を終える。「NULL」でないチャネルキー復
号鍵が取得された場合は(ステップS1022)、デス
クランブル部1108は、それを使ってスクランブル放
送コンテンツを復号し、出力する(ステップS102
3、ステップS1024)。
【0233】なお、受信装置ID格納部1113は、課
金制御部1106内の耐タンパな不揮発性メモリで構成
され、受信装置IDが課金制御部1106外へ出力され
ることがないことが望ましい。そのような課金制御部1
106であれば受信装置IDを読み取ることは極めて困
難なので契約情報を偽造することは事実上不可能とする
ことができる。また、マスター鍵についても同様の耐タ
ンパ性を仮定すれば、課金制御部1106内のメモリか
ら読み取って、送信されてくる契約情報パケットに含ま
れる受信契約情報を端から復号し、当該放送受信装置に
不利な(当該受信装置の)受信契約情報を含む契約情報
パケットのみをカットする攻撃も不可能となる。
【0234】また、課金制御部1106に対して十分な
耐タンパ性を仮定すれば、マスター鍵は読み出されるこ
とはないので、マスター鍵シードを送ってマスター鍵を
変更する必要もなくなる。この場合、マスター鍵は固定
になるので本実施形態に関してマスター鍵シードを入力
して、マスター鍵を変更する部分の構成を削ることがで
きる。
【0235】さらに、マスター鍵を格納するマスター鍵
格納部1112は、受信装置ID格納部1113と同様
に、課金制御部1106内の耐タンパな不揮発性メモリ
で構成されていてもよいし、課金制御部1106内の回
路として設定されていても良い。このようにすることに
より、回路規模が削減できる。
【0236】しかし、ハードウェアの耐タンパ性は現在
のところ完全なものは存在しない、即ち、耐タンパ性に
はレベルがあり、ハードウェア内部のメモリや回路の内
容の読み込み書き込みが、容易に手に入りしかも安価な
装置を使って実現できるレベルのものから、本格的な装
置を使って一定の技術を持った者が時間を掛けなければ
できないものまで様々である。従ってコストとの兼ね合
いの観点から課金制御部1106に強い耐タンパ性を持
つハードウェアを利用できない場合もある。このためあ
まり強い耐タンパ性を仮定せず、システム側で耐タンパ
性を補強することは重要である。
【0237】耐タンパ性が崩壊した場合、課金制御部1
106内に秘匿されているマスター鍵と受信装置IDが
読み取られる可能性がある。その場合、契約情報の偽造
が可能である。これを防ぐため次のような工夫は重要で
ある。
【0238】契約情報の偽造を防ぐには、公開鍵方式が
有用である。公開鍵方式は例えば放送局側で秘密鍵を使
って暗号化データを作り、課金制御部1106内にある
公開鍵によってそのデータを処理することができる方式
である。ここで、公開鍵から秘密鍵を算出することが計
算量的に極めて困難で、事実上不可能なことから、秘密
鍵を知らない者が公開鍵で復号して意味のあるデータを
作成することができないところに特徴がある。即ち、契
約者が自分に都合の良い暗号化された受信契約情報を作
成しようと思っても、秘密鍵を知らないので極めて困難
となるのである。この意味で受信契約情報の暗号化に公
開鍵暗号を用いることは有用である。
【0239】さらに、受信契約情報に公開鍵暗号による
デジタル署名を含めるという構成も有用である。デジタ
ル署名とは、受信契約情報からデジタル署名を除いた部
分にハッシュ関数というある種の要約関数を施して要約
した値(これをハッシュ値という)に対して秘密鍵を使
って暗号化したものである。デジタル署名は前記同様秘
密鍵を知らないと事実上作成できないばかりか、公開鍵
によってデジタル署名を復号し得られたハッシュ値と、
別途受信契約情報からデジタル署名を除いた部分に対す
るハッシュ値を比較することによりデジタル署名を検証
することが可能である。
【0240】この場合、デジタル署名の検証は当該受信
装置IDが受信契約情報の中に存在した時のみに行なう
ことにすると良い。何故ならデジタル署名の検証には時
間がかかり、基本的に契約情報を更新する必要がある場
合以外、署名の検証を行う必要はない。
【0241】受信契約情報にデジタル署名を付けたとき
の放送受信装置の構成は、図31における認証部111
4を図68に置き換えれば良い。その場合の受信契約情
報の構成を図69に示す。勿論、後述する図49に示す
ように、データ圧縮も可能である。しかし、前記の手段
を取っても次のような攻撃法は可能である。即ち、一旦
全てのチャンネルに対して契約した契約者が、その時送
信された契約情報パケットを記録しておく。ここで、契
約者がマスター鍵と受信装置IDを知っていれば当該放
送受信装置の契約情報を特定することができるが、例え
それらを知らなくても契約情報放送波を記録しておき、
視聴が可能になる前の一定期間に当該放送受信装置に対
する契約情報を含む契約情報パケットが流れたと考える
の自然である。次に契約者は全チャンネルを解約し、そ
のため全チャンネルは視聴できなくなるが、視聴できな
くなった時点で先に記録した古い暗号化受信契約情報を
含む契約情報パケットを再び何らかの手段で課金制御部
1106に入力して以前の(有利な)契約情報に置き替
えてしまうことは原理的には可能である。しかも、この
場合はデジタル署名も正しいので放送受信装置は契約情
報を受理してしまう。このような攻撃を防ぐためには定
期的にデジタル署名用の公開鍵を変更する必要がある。
変更してしまえば古いデジタル署名は無効になる。変更
の仕方は情報識別子を使うことにより情報を識別し、パ
ケット内のデジタル署名用公開鍵を不揮発性メモリに格
納すれば良い。この鍵は公開鍵であるため特に暗号化す
る必要はないが、機密保持のためマスター鍵で暗号化す
る構成も考えられる。
【0242】また、次々と送られてきて即時に復号化さ
れなければならない放送コンテンツに関して、暗号化は
共通鍵暗号が望ましい。これは共通鍵暗号が公開鍵暗号
よりも、100倍〜1000倍高速であるからである。
チャネルキーの暗号化にも同様に共通鍵暗号が望まし
い。チャネルキーは偽造したりしても意味のないもので
あるため、公開鍵暗号を採用する意味は殆どない。
【0243】更に、マスター鍵生成部1111の入力と
なるマスター鍵シードであるが、これは文字通り乱数の
シードでも良いが、共通鍵暗号や公開鍵暗号を使って暗
号化したマスター鍵であっても良い。その場合それらの
ための復号鍵が課金制御部1106内に耐タンパな不揮
発性メモリもしくは回路として記録されていないといけ
ない。
【0244】本実施形態のチャネルキー格納部111
7、チャネルキー復号鍵格納部1115、マスター鍵格
納部1112は、放送受信装置の電源オフ時に「NUL
L」にクリアされなくてはならない。何故なら再び電源
をオンする時には、これらの鍵は変更されている可能性
が高いからである。NULLクリアされていれば、当該
キーがまだ格納されていない場合は復号動作が起きない
ので、対応しない鍵で復号してしまって無意味なデータ
を出力する心配はない。
【0245】また、上記事項に関連して間違ったチャネ
ルキー情報を課金制御部1106が受けとってしまった
場合を考えよう。勿論誤り訂正符号を用いた誤り検出/
訂正は、誤り検出/訂正部1103で行われるのである
が、それでも確実ではない。もし、誤った鍵情報(例え
ば、チャネルキーもしくはマスター鍵シード)のまま課
金制御部1106が受け取ってしまえば、誤った鍵や契
約情報を格納し、それを使って誤った復号や限定受信が
行なわれる。一般に暗号は鍵が1ビットでも違えば復号
結果は正しい結果とはかけ離れてしまう。これは、鍵か
ら平文(元のデータ)が類推できないという安全性の要
求からきたものであり、このような性質を持っていない
暗号は弱い暗号なので利用できない。そこで暗号化した
鍵情報や契約情報を含む重要な情報に認証子をつける方
式が考えられる。
【0246】次に、図46〜図48を参照して、暗号化
された鍵情報や契約情報を含む重要な情報に認証子を用
いた場合について説明する。暗号化した鍵情報に付ける
認証子は、復号した結果得られる鍵情報から何らかのア
ルゴリズムで演繹されるものである。そのため復号した
結果から認証子を求める演算を施して得られたものと認
証子を比較して一致していれば誤りのないデータと考え
る訳である。ここで認証子は、例えば鍵kを鍵kで暗号
化したものの上位32ビットなどとしても良い。ここで
鍵を64ビットと仮定すれば、認証子は最大64ビット
となる。当然だがこの方式では誤り検出しかできない。
【0247】また、誤りがあっても検出に失敗してしま
う確率は認証子の長さによって決まり、認証子の長さを
lとすると、1/2である。これは認証子が長ければ
長いほど失敗確率が減ることを意味している。即ち要求
される失敗確率によって認証子の長さを決めれば良いこ
とになる。その意味で要求される失敗確率が相当に低
く、64ビットの認証子では間に合わない場合もあるだ
ろう。この場合は別系統の認証子を更に付ける必要があ
る。別系統の認証子とは基本的に別のアルゴリズムで作
った認証子であるが、その実現が困難な場合は、現在の
アルゴリズムを使って、鍵kをある一定の関数で変換し
た後、同じアルゴリズムで作成したものを認証子とす
る。もしくは最初に得られた認証子に対して更に同じア
ルゴリズムを掛けて認証子を生成することができる。認
証子生成アルゴリズムに暗号アルゴリズムを使うと表面
的なビット列として相互に関係がない認証子を作ること
ができる。これは、暗号アルゴリズム自体にランダム性
があるからである。殆ど「0」に近い失敗確率を求めら
れた場合はこのようにして十分多くの認証子を用意し、
それを一定の手段で縮めたものを用いれば良い。
【0248】本実施形態において認証子付きの暗号化鍵
情報を考える場合は、暗号化鍵情報の部分を図46に置
き換え、図31におけるチャネルキー復号部1109、
契約情報復号部1110(もしくは認証部1114)の
内部にそれぞれ認証子確認部を設け、認証に失敗した場
合は、鍵を出力しないように構成すれば良い。
【0249】受信契約情報やマスター鍵シードにも認証
子を付ける必要があるが、ここでマスター鍵には公開鍵
暗号系も考えられるので64ビットのように区切れの良
いブロックになっていない。公開鍵暗号系の鍵は共通鍵
暗号系の鍵よりも長いので図47に示すようにブロック
に区切り、それぞれのブロックで上記の手段で認証子を
作り、それらの認証子同士の排他的論理和(ExOR)
をとるなどという手段で認証子を作ることが可能であ
る。
【0250】また、受信契約情報に鍵情報(本実施形態
の場合はチャネルキー復号鍵)が含まれる場合は、、そ
の鍵情報を使って上記ブロック分割でできた各ブロック
を暗号化し、上記同様にして排他的論理和(ExOR)
を取って認証子を作ることができる。
【0251】また、図48に示すように、第1ブロック
の第1の認証子を前記の例と同じ手法で作り出して、第
2ブロックと排他的論理和(ExOR)を取る。排他的
論理和を取ったものに対して前記のアルゴリズムで第2
の認証子を作る。これを繰り返すことによって最終的に
認証子が生成される。いずれの場合も、64ビットにブ
ロック化するために、必要に応じて図47に示したよう
なPADというNULLデータ(疑似データ)を入れ
る。従って、マスター鍵シードに認証子を付ける場合も
マスター鍵生成部1111の中に認証子を確認するプロ
セスを入れればその検証を実現できる。
【0252】最後に、受信契約情報の構成の拡張につい
て触れておく。受信契約情報は、図38に示すように、
受信装置ID(TID)とチャネル契約情報(CHS)
とチャネルキー復号鍵から構成されている。
【0253】チャネルキー復号鍵は安全性確保のために
チャネルキーよりも鍵サイズを長くとっている。例えば
DES(Data Encryption Stand
ard)などの標準的な暗号を用いるとチャネルキーは
64ビット、チャネルキー復号鍵は128ビットのよう
に構成される。ここで、受信装置ID(TID)は放送
受信装置をユニークに定めれば良いので高々50ビット
程度でよい。チャネル契約情報(CHS)は、チャネル
数だけのビットが必要だが例えば30チャンネルあれば
30ビットで良い。従ってチャネルキー復号鍵以外の部
分は80ビットで半分以上はチャネルキー復号鍵が占め
る。
【0254】ところでチャネルキー復号鍵は全ての放送
受信装置に共通であり、受信契約情報(少なくとも、受
信装置IDとチャネル契約情報を含む)の受信を確実に
するために受信契約情報に入れてある。何故なら、自分
に不利な受信契約情報でもチャネルキー復号鍵が含まれ
ていれば受信せざるを得ないからである。この主旨から
は1つの契約情報パケットに複数の放送受信装置に対す
る受信契約情報を入れても問題はなく、その方が送信デ
ータが少なくなるのである。
【0255】そこで、図49に示すように、契約情報パ
ケットを構成する。なお、図49では、契約情報パケッ
ト中の受信契約情報に関する部分のみを示している。
【0256】ここではチャネルキー復号鍵の両側に対応
する受信装置ID(TID)とチャネル契約情報(CH
S)の組を複数配置している。ここで契約情報パケット
の先頭部分にチャネルキー復号鍵を配置しないのは、受
信契約情報の暗号化にDESのような共通鍵暗号を使っ
た場合、64ビットを1ブロックとしてその単位で暗号
化することが多いため、チャネルキー復号鍵が128ビ
ットであった場合、最初の2ブロックがチャネルキー復
号鍵である。もし、このことが分かると、受信機を改造
して最初の2ブロックのみを復号し、チャネル契約情報
を取得せずにチャネルキー復号鍵を取得することが可能
になる。同様のことは、チャネルキー復号鍵を最後に配
置した場合にも言える。ただし、64ビット単位ではな
い公開鍵暗号のような暗号系で暗号化する場合はこの限
りではない。また、いずれの場合も暗号化ブロックの切
れ目がデータの切れ目と一致しないようにすることが望
ましい。更に、データの無駄を省く為全体のサイズは受
信契約情報を暗号化する暗号系におけるブロックサイズ
と一致させることが望ましい。
【0257】更に、受信契約情報を図50に示すように
拡張すると、より多くの契約情報が1つの契約情報パケ
ットで送れることになる。なお、図50では、契約情報
パケット中の受信契約情報に関する部分のみを示してい
る。
【0258】図50に示す受信契約情報は、チャネル契
約情報(CHS)を1つしか含まないことを特徴として
おり、複数ある受信装置ID(TID)は全て、前記チ
ャネル契約情報を契約内容とする放送受信装置の受信装
置IDである。即ち、図49の受信契約情報では1つの
チャネル契約情報と1つ受信装置IDをリンクして記録
しているところを、図50では、1つのチャネル契約情
報に複数の受信装置IDをリンクして記録していること
が特徴で、これにより契約情報パケットで送れる受信契
約情報の量が更に多くなる。
【0259】しかし、問題点もある。例えば、チャネル
契約情報の種類が多くて、対応する契約者が少ないよう
な場合は、図50の形式では空白が多くなってしまい、
却って効率が悪くなる。従って、放送受信装置の実装上
は図49、図50の両方の形式にも対応している課金制
御部1106が一般的な意味で望ましい。このために
は、両方の形式のパケットを情報識別子で区別し、それ
に対応した処理部を用意すれば良い。
【0260】受信契約情報に前記認証子を含めると受信
契約情報は、図75のような形式になり、前記デジタル
署名を含めると受信契約情報は、図76のような形式と
なる。また、これらに、図49、図50の契約情報パケ
ットの形式を適用することも可能で、その場合はそれぞ
れ図77、図78のような形式となる。また、当然情報
の順序に関しては(受信装置の設計段階で決めておく必
要はあるものの)特に制約はなく、図74〜図78に示
す形式にあっては要素毎に順序を変えたバリエーション
は存在する。
【0261】また、これら複数の形式を混在させて送る
場合は、図37に示したように、さらに、情報識別子で
識別し、それに対応した処理部を用意すれば良い。
【0262】2)契約管理装置 次に、図31のに示した構成の放送受信装置に対応す
る、情報配信側の契約管理装置について説明する。
【0263】図70は、本実施形態に係る契約管理装置
の構成例を示したもので、本実施形態に示した機能を全
て実現したものであり、実現されるシステムにおいて不
必要な機能がある場合にはその部分の構成を削ることが
できる。
【0264】なお、図70において、契約ユーザDB2
001、支払い確認待ちDB2002、契約期間確認部
2007、契約情報DB2005、スケジューリング部
2014、放送装置2013、契約情報パケット出力要
請部2012、シードDB2003、シード・マスター
鍵生成部2010は、図3の契約管理装置における契約
ユーザDB1、支払い確認待ちDB2、契約期間確認部
7、付加情報DB5、スケジューリング部14、放送装
置13、付加情報出力要請部12、シードDB3、シー
ド・マスターキー生成部10と同様であるので、説明は
要略し、本実施形態に特徴的な部分についてのみ説明す
る。
【0265】なお、図70において、契約変更ユーザD
B2006には、所定期間内に契約内容を変更した(新
規契約も含まれる)ユーザに関する情報(例えば、受信
装置ID、チャンネル番号等のチャネル契約情報等)が
書き込まれるものである。
【0266】図70に示した契約管理装置で特徴的な部
分は、契約情報パケット生成部2008である。契約情
報パケット生成部2008の構成例を図72に示し、図
73に示したフローチャートを参照して、契約情報パケ
ット生成部2008の構成と処理動作について説明す
る。
【0267】契約情報パケット生成部2008は、契約
管理装置の契約情報パケット制御部2009からの命令
を受信契約情報作成部2032で受け、動作を開始する
(ステップS1131)。受信契約情報作成部2032
に送られる命令としては、例えば、「1998年7月1
5日に送信予定の最近2ヶ月間に契約変更した契約者の
契約情報を順次作成せよ」というような内容である。こ
のような命令を受けた受信契約情報作成部2032で
は、契約ユーザ情報検索/入力部2031を介して、契
約変更ユーザDB2006、場合によっては契約ユーザ
DB2001を検索し、該当するユーザの情報を順次抽
出する(ステップS1132〜ステップS1133)。
【0268】次に、チャネルキー復号鍵検索/入力部2
038を介して、チャネルキー復号鍵DB2016から
送信時期に対応したチャネルキー復号鍵を検索し(ステ
ップS1134)、図74に示すような第1の中間デー
タを生成する(ステップS1135)。
【0269】次に、認証子生成部2036にて、該第1
の中間データに対して認証子を作成し(ステップS11
36)、それを該第1の中間データに付加して、図75
に示すような第2の中間データを作成する。更に、ディ
ジタル署名用鍵検索/入力部2037を介してデジタル
署名用鍵DB2017から送信時期に対応したデジタル
署名用の秘密鍵を検索し、該秘密鍵でデジタル署名を作
成し(ステップS1137)、該デジタル署名を第2の
中間データに付加して、図76に示すような受信契約情
報を作成する(ステップS1138)。
【0270】ここで、デジタル署名の対象とするデータ
は第1の中間データだけであっても良いし、第2の中間
データであってもよい。一般に後者の方がより強いセキ
ュリティを実現できる。
【0271】次に、受信契約情報を暗号化部2033に
送り、暗号化部2033では、マスター鍵検索/入力部
2039を介して、マスター鍵DB2015から放送時
期に合ったマスター鍵をマスター鍵DBから検索抽出し
(ステップS1139)、それを使って受信契約情報を
暗号化する(ステップS1140)。
【0272】契約情報パケット作成部2034では、暗
号化された受信契約情報にチャネルキー復号鍵識別子、
マスター鍵識別子、情報識別子を付加して、例えば、図
37に示すような契約情報パケットを作成する(ステッ
プS1141)。契約情報パケットを作成するには、図
37に示したように、チャネルキー復号鍵識別子、マス
ター鍵識別子、情報識別子を付加すれば良いが、前2者
はそれぞれのデータベースから取得でき、情報識別子に
関しては契約情報パケットに対して予め割りふられた識
別子を付加すれば良い。
【0273】また、図49に示すような受信契約情報
(もしくは第1の中間データ)を作成することも同様に
可能である。更に図50に示すような圧縮された受信契
約情報(もしくは第1の中間データ)を作成することも
可能であるが、この場合、契約ユーザ情報検索/入力部
2031での処理が複雑になる。即ち、契約ユーザ情報
検索/入力部2031は、同じチャネル契約情報を持っ
た契約者を検索する必要がある。ここで契約の種類が少
なければ図50に示すような圧縮された契約情報は有効
であるが、契約の種類が多い場合は無駄な領域が増えて
しまうので送信量が多くなり不利になる。そこで、図4
9の形式と図50の形式をチャネル契約情報に応じて取
り混ぜて送る必要もある。この場合どちらの形式にする
かを決定するのは受信契約情報作成部2032であり、
受信契約情報作成部2032では、契約ユーザ情報検索
/入力部2031の検索結果に基づいて決定する。例え
ば、図49の形式に入るチャネル契約情報の数が10
で、図50の形式に入るチャネル契約情報の数が20で
ある場合、受信契約情報の作成条件に合う契約者のうち
同じチャネル契約情報を持つ契約者が10件以下であれ
ば図49の形式、11件以上であれば図50の形式とす
るなどと処理することができる。更に2つの形式の違い
をパケット上で明示しなくては、放送受信装置側で処理
ができないが、これには情報識別子を利用すれば良い。
即ち、契約情報パケットの形式によって複数の情報識別
子を使い分けることになる。もちろんこのことは、契約
情報パケットが取り得る様々な形式に対して適応するこ
とができる。例えばデジタル署名の有無、認証子の有無
などは契約情報を図49の形式にするか図50の形式に
するかという事柄とは独立であり、どのオプションを取
った契約情報パケットであるかを明示することにも情報
識別子を利用することができる。
【0274】最後に契約情報の送出スケジュールについ
て述べる。本発明は、契約情報の送出に使える帯域が狭
くて同等の安全性が保証できることが有意点であること
から、以下で述べる契約者毎に契約情報の送出頻度を変
化させる送信方式は意義が深い。即ち、契約変更者は契
約変更の内容にもよるが(特に不利な契約情報の場合
は)なるべく受信せずに視聴し続けようとして受信契約
情報の受信拒否をすることが考えられる。ここで言う受
信拒否は毎日短時間しか視聴しないか、一定期間スイッ
チをオフにしておく等の単純なものである。
【0275】このような意味からは契約変更後に、契約
情報を送る期間を一定なものにすると限定受信が実現で
きない可能性がある。例えば、契約変更後1年間しか契
約情報を送らないとしてしまうと、契約変更後1年間1
度も放送受信装置にスイッチを入れないと(契約情報は
取得できないので)契約情報が更新されず、それ以降古
い契約情報のまま視聴し続けられてしまうことになる。
【0276】一方で契約変更後、受信契約情報を半永久
的に送り続けることにすると、既に受信した契約者の分
を何度も送信することになるので放送帯域が有効に使え
ない。そこで、契約変更後の経過時間毎に契約情報の送
信頻度を変化させる必要が生じる。契約情報の送信頻度
の一例を以下に示す。 ・ 契約変更後の経過時間が2ヶ月のとき …送
信頻度は10分に1回 ・ 契約変更後の経過時間が2ヶ月〜6ヶ月のとき…送
信頻度は30分に1回 ・ 契約変更後の経過時間が6ヶ月〜1年のとき …送
信頻度は60分に1回 ・ 契約変更後の経過時間が1年以上のとき …送
信頻度は120分に1回 ここでは、最初の2ヶ月は10分に1回送信し、早期の
契約変更を目指す。大多数の受信装置はこの段階で契約
変更がなされると考えられるが、たまたま受信できなか
ったか長期間スイッチをオフしていたため契約情報を受
信できなかった受信装置のために、その後も2ヶ月経過
後から6ヶ月経過後までに30分に1回、6ヶ月経過後
から1年経過後まで60分に1回、1年経過後以降は1
20分に1回という形で送信頻度を下げて送り続けるこ
とにより、放送帯域を節約しながら確実な限定受信を行
うことができる。
【0277】一方、新規契約者に対しては、契約者自身
早期に受信したいと望むし、万が一契約情報が(何らか
の原因で)受信できなかった場合でも、後日クレームと
いう形で放送局側にフィードバックがかかるので、この
とき再送信すればよく、長期間にわたって送信する意味
はあまりない。この意味から新規契約者については、新
規契約後2ヶ月間だけ10分に1回程度の頻度で送信す
れば足りると考えられる。
【0278】以上のように、契約の種類(例えば、契約
変更、新規契約など)と契約後の経過期間によって、契
約情報の放送頻度を変更する送信スケジュールが望まし
い。本実施形態の契約管理装置にあっては、契約情報パ
ケット生成制御部が例えば上記の頻度で送信するように
調整する。
【0279】(第4の実施形態) 1)放送受信装置 図51は、本実施形態に係る放送受信装置の構成を概略
的に示したものである。本実施形態は第3の実施形態を
同レベルのセキュリティを保ったまま簡略化したもので
ある。従って、図31と同一部分には同一符号を付し、
異なる部分について説明する。
【0280】本実施形態が第3の実施形態と本質的に異
なるところは、図31のチャネルキー復号部1109が
ないことである。従って、図52に示すように、暗号化
された放送コンテンツを復号するための鍵構成が3段に
なっている。
【0281】また、本実施形態ではチャネルキーは受信
契約情報の中に含まれる。したがって通常チャネルの情
報は、図53に示すように、スクランブルされたコンテ
ンツ情報のみとなる。それに伴い、契約情報チャネルに
て配信される契約情報パケットも図54のようになり、
チャネルキー復号鍵の代わりにチャネルキーが入るため
チャネルキー識別子と対応するチャネル識別子が必要に
なる。
【0282】受信契約情報は、図55に示したように、
受信装置ID、チャネル契約情報、チャネルキーから構
成される。この受信契約情報も第3の実施形態で述べた
ように図49に示したのと同様なパッキングが可能であ
る。また、図54に示す契約情報パケットではチャネル
識別子が未暗号化部分にあるため、選択しているチャネ
ルのチャネル識別子に対応した契約情報のみを取得する
ことが可能となる。これを避けるため、図57に示すよ
うに、受信契約情報中に、チャネル識別子とチャネルキ
ー識別子を含めて、これ全体を暗号化する構成を考え
る。この場合、契約情報パケットは、図56に示すよう
に、暗号化された受信契約情報とマスター鍵識別子と情
報識別子を含む構成となる。
【0283】さらに、受信契約情報が図58に示すよう
な構成であるとすると、受信契約情報には、チャネルキ
ー「0」とチャネルキー「1」が存在し、どちらかが現
在の放送コンテンツの復号鍵であり、もう一方が次に有
効になる鍵とすることができ、チャネルキー識別子が要
らなくなる。
【0284】更に、第3の実施形態に示した受信契約情
報と同様に、受信契約情報に認証子やデジタル署名を付
加することができ、付加した場合、第3の実施形態と同
様の効果がある。例として最も受信契約情報が複雑にな
る場合、即ち、図49、図50の形式で受信契約情報を
記述し、図58のように2つのチャネルキーを含めた例
を図79、図80にそれぞれ示す。また、情報の順序に
関しては第3の実施形態と同様で、特に制約はなく、デ
ータ毎に順序を変更することは可能である。また、これ
ら複数の形式を混在させて送る場合は情報識別子で識別
すれば良い。
【0285】さて、契約情報受信時は契約情報パケット
がフィルター部1107で分離され契約情報復号部11
10に送られる。その中に含まれる暗号化された受信契
約情報を対応するマスター鍵を用いて復号し、受信契約
情報に含まれる受信装置IDを(複数ある場合は)順次
検索して行き、当該受信装置のIDが見つかった場合
は、それに対応するチャネル契約情報をチャネル契約情
報格納部1116へ格納する。同時に、受信装置IDが
当該受信装置である無しに関わらず、受信契約情報に含
まれるチャネルキーを、該受信契約情報にて示されたチ
ャネル識別子とチャネルキー識別子の組合せに対応させ
て、図59のように、メモリ(図51のチャネルキー格
納部1117)に書き込む。
【0286】チャネルキー出力部1120はデスクラン
ブル部1108からの要請により契約判定部1118で
の判定にしたがって、チャネルキー格納部1117から
対応するチャネルキーを検索して、デスクランブル部1
108に出力する。
【0287】ここでは、図59に示したように、取得し
た全てチャネルキーをチャネル識別子とともにチャネル
キー格納部1117に格納している。しかし、これは同
時に視聴するチャネルは高々1つであるため必ずしも必
要はない。そこで認証部1114で現在視聴しているチ
ャネル番号を参照し、必要なチャネルキーだけをチャネ
ルキー格納部1117に格納することも可能である。こ
の場合、チャネルキー格納部1117には、図41に示
したように、チャネルキーとその識別子とが格納され
る。この構造を取った場合、チャネル変更時にはチャネ
ルキー格納部1117の内部をクリアしなくてはならな
い。何故なら変更後のチャネルのチャネルキーは変更前
のチャネルのチャネルキーとは一般的に異なるので、格
納部をクリアしないと変更前のチャネルのチャネルキー
が有効になってしまい、意味不明の放送コンテンツが出
力されることになるからである。このようにすることに
よって、チャネル変更時には、チャネルキー格納部11
17をクリアしてチャネル契約情報から新たにチャネル
キーを取得しなくてはならないため、デスクランブルま
でに処理時間がかかるが、チャネルキー格納部1117
のメモリ容量が少なくて済み、また、チャネル数が増え
てもメモリ容量を増やすなどの処置をしなくても良い。
【0288】このような方式を実現するためには、認証
部1114がチャンネル情報入力部1119からチャネ
ル番号を取得する必要があり、図51の点線で示したよ
うなデータの流れが更に必要である。
【0289】また、本実施形態の方式を取ることによ
り、第3の実施形態と比較して鍵構成を1段減らせるこ
とによるメリット以外にも、次のようなメリットがあ
る。すなわち、全チャネルを1ヶ月分契約した契約者が
次の月に全てのチャンネルを解約したとする。この場
合、この契約者は自分の放送受信装置宛の新しい受信契
約情報を取得したくない。何故なら取得すると全チャン
ネルが視聴できなくなってしまうからである。しかし、
受信契約情報の中には放送コンテンツの復号のために必
要な情報があるのでその全てを取得しない訳にはいかな
い。第3の実施形態の場合は、必要な情報はチャネルキ
ー復号鍵Kであった訳であるが、これは全チャネルに
対して共通であるのでチャネルキー復号鍵Kが変更さ
れるタイミング に対し、高々1つの受信契約情報を取
得すれば良い。もし、Kの変更が1日に 1回であれ
ば、自分の放送受信装置宛ての受信契約情報を受け取ら
ないことも十分に可能である。これに対して、本実施形
態では必要な情報はチャネルキーそのものであり、しか
もチャネルキーはチャネル毎に異なり、安全性の必要上
頻繁に変更する必要がある。このため、受信契約情報も
かなり頻繁に取得する必要に迫られ、自分の放送受信装
置宛ての受信契約情報を受け取らない確率はかなり低く
なる。
【0290】だが、第3の実施形態の4段の鍵構成にも
積極的に採用するに足る意義がある。もし、チャネルが
多く(例えば1000チャンネル)あった場合、受信開
始時もしくはチャネル変更時にかなりの数(最悪100
0個)の受信契約情報を取得して復号した後でないと、
当該チャネルのチャネルキーは取得できない。これでは
受信のタイミングがかなり遅くなって実用に耐えないば
かりか、万一受信誤りが生じた場合がもう1000個復
号するまで待たなくてはならない。この点を解消したの
が4段の鍵構成である。
【0291】4段の鍵構成の場合、チャンルキー復号鍵
という全ての放送受信装置に共通の鍵があり、全てのチ
ャネルキーがそれで復号されるためチャネルの数に依ら
ず一定の時間で復号できる。これらの利点を生かして、
構成された放送受信装置の構成例を図60に示す。ここ
では、契約情報パケットおよび受信契約情報のフォーマ
ットを2種類用意し、1つは第3の実施形態で示した図
37、図38のようなものであり、他の1つは本実施形
態に係る図54、図55のようなものである。
【0292】これらの違いを契約情報パケット中の情報
識別子で判断し、認証部1114では、受信契約情報中
に含まれているものがチャネルキー復号鍵であれば、チ
ャネルキー復号鍵格納部1115へ、チャネルキーであ
ればチャネルキー格納部1117へ送る。
【0293】なお、受信契約情報にチャネルキー復号鍵
が含まれる時には、通常チャネルにて別途チャネルキー
情報を送り、そうでない時にはチャネルキー情報を送ら
ないように放送局(契約管理装置)側で調整する。この
ため両方の回路が混在しても矛盾なく動作することがで
きる。
【0294】2)契約管理装置 次に、本実施形態に係る放送受信装置に対応する、情報
配信側の契約管理装置について説明する。
【0295】図71は、本実施形態に係る契約管理装置
の構成例を示したもので、本実施形態に示した機能を全
て実現したものであり、実現されるシステムにおいて不
必要な機能がある場合にはその部分の構成を削ることが
できる。なお、図71に示した契約管理装置において、
図70に示した第3の実施形態における契約管理装置と
同一部分には、同一符号を付し、異なる部分について説
明する。すなわち、図70のチャネルキー復号鍵DB2
016とチャネルキー復号鍵生成部2018が図71で
は、それぞれ、チャネルキーDB2021、チャネルキ
ー生成部2022に置き換えられ、図71のチャネルキ
ーDB2021、チャネルキー生成部2022の処理動
作の説明は、図70のチャネルキー復号鍵DB2016
とチャネルキー復号鍵生成部2018の説明部分におい
て、チャネルキー復号鍵をチャネルキーと置き換えれ
ば、同様である。
【0296】(第5の実施形態)第5の実施形態では、
第1〜第4の実施形態の限定受信システムに共通に利用
可能で、放送受信装置内にある課金制御部1106のテ
スト用ラッチ部の構成に関する実施形態を示すものであ
る。図61に、本実施形態に係る放送受信装置の構成例
を示す。
【0297】受信限定システムは、その構成上、課金制
御部1106の内部の秘密情報(特にマスター鍵生成の
鍵やアルゴリズム)が露見すると、システム全体が破綻
し、有効な課金ができなくなる危険がある。また、例え
ば図31において出力されたデスクランブルされた放送
コンテンツが何らかの手段でユーザに記録されるとそれ
を何回でも再生することが原理的にできてしまい好まし
くない。その意味から課金制御部1106とその出力を
利用するMPEGデコーダは一体化されたチップで構成
されていることが好ましい。
【0298】一方、一体化されたチップを作成する際は
1回で正しいチップを作成することは困難なので中間結
果をテストピンなどを通して見てみる必要がある。ま
た、このテストピンは製品段階でも残ってしまうので、
本チップを解析しようとする者に対して復号プロセスを
中間結果といえども観察できる機会を与え、暗号アルゴ
リズムや復号鍵の解析に都合の良い状況を作り出してし
まう。そこで考えられたのが本実施形態である。
【0299】上記目的を達成するために、第1〜4の実
施形態に示した放送受信装置に付加するものは、図61
に示すように、スキャンパステスト用ラッチ部120
1、1203と、スキャンパス出力部1202、120
4である。
【0300】スキャンパステスト用ラッチ部1201、
1203は、そこを流れるデータを捕え、それぞれスキ
ャンパス出力部1202、1204へ送る動作を行う。
【0301】1)スキャンパステスト用第1のラッチ部
(受信契約情報のテスト出力) 図62に、スキャンパステスト用第1のラッチ部120
1の基本的な構成例を示し、図63に示すフローチャー
トを参照しながらスキャンパステスト用第1のラッチ部
1201の構成およびその処理動作について説明する。
【0302】スキャンパステスト用第1のラッチ部12
01では、契約情報復号部1110からの出力(復号さ
れた受信契約情報)を入力部1301で受取り(ステッ
プS1101)、そのデータを(必要があれば)データ
フォーマットの変更などを行い認証部1302へ送る。
認証部1302では、当該情報を出力しても良いか否か
の判定を行う(ステップS1102)。もし、出力して
も良いと判定された場合、当該データを出力部1305
へ送り(ステップS1103)、出力部1305は、第
1のスキャンパス出力部1202へ送る(ステップS1
104)。第1のスキャンパス出力部1202は、当該
データを課金制御部1106外へ出力し、当該データは
課金制御部1106外にあるディスプレイ装置等の表示
部に表示される(ステップS1105)。
【0303】認証部1302にて、ステップS1105
の処理に続いて、あるいは、復号された受信契約情報を
出力しないと判定したとき、当該復号された受信契約情
報をそのままスキャンパステスト用第1のラッチ部12
01の外部にある認証部1114へ出力する(ステップ
S1106)。
【0304】ここで、認証部1302の働きは重要であ
る。以下では認証部1302の働きを説明するため、課
金制御部1106への入力データフォーマットに立ち戻
って説明する。まず簡単のため最も単純な実現方法を示
す。第3、第4の実施形態における契約情報パケットの
構成(図37、図54参照)にある情報識別子として、
通常の(受信契約情報を示す)識別子以外にスキャンパ
ス出力が可である受信契約情報である旨を示す識別子を
設ける。この情報識別子を認証部1302で判断するこ
とによって当該データを第1のスキャンパス出力部12
02に出力するか否かを決定するのである。
【0305】スキャンパス出力をさせる必要があるの
は、基本的に設計時もしくは工場出荷時であるので、ス
キャンパス出力を可にする情報識別子は放送波では流さ
ないと考えて良く、当該情報識別子がどういうものかを
一般のユーザが解析するのは困難である。
【0306】次に、スキャンパス出力が可である受信契
約情報を含む契約情報パケットであるか否かを、契約情
報パケットに対応した認証情報で判定する例を示す。こ
の場合の契約情報復号部1110へ入力する契約情報パ
ケットのフォーマットを図64に示す。
【0307】図37と異なるのは、暗号化された受信契
約情報に続いて認証情報がさらに加わった点である。勿
論、図54の場合も図64と同様に変更すればよい。な
お、(認証情報がない)通常のフォーマットの契約情報
パケットと区別するために、そのための情報認証子を別
に設定するか、情報識別子を共通にした場合は、フォー
マットをそろえるため、通常の契約情報パケットにおけ
る認証情報は「NULL」として、「NULL」の認証
情報パケットが来た場合は通常の契約情報パケットであ
ると解釈しても良い。但し、後者の場合は実装が簡単だ
が、データ量が多くなるという欠点がある。
【0308】認証情報として、例えば暗号化された受信
契約情報(もしくはそのハッシュ値)に電子署名を施し
たものを考える。ここでデータのハッシュ値とは任意長
のデータを一定の長さ(例えば120ビット)で表現し
たデータのダイジェストのようなものである。ダイジェ
ストといっても内容そのものの要約ではなく、データに
ハッシュ値と呼ばれる何らかの一方向性関数(逆関数を
求めることが困難な数学的関数)を施して、一定の長さ
にしたものと言うことができる。このようなハッシュ関
数はMD5やSHA1などいくつか知られている。電子
署名を付けるデータは暗号の1ブロックにあたる64ビ
ットもしくが120ビットの一定の長さにしておく必要
がある。このため必要があれば受信契約情報にハッシュ
関数を掛ける。
【0309】スキャンパステスト用第1のラッチ部12
01が、復号された受信契約情報とともに、認証情報と
暗号化された受信契約情報も受取り、認証情報としての
電子署名を確認する、確認のプロセスを含めたスキャン
パステスト用第1のラッチ部1201の処理動作につい
て、図66に示すフローチャートを参照しながら説明す
る。
【0310】入力部1301には、復号された受信契約
情報とともに、認証情報と暗号化された受信契約情報も
受取り(ステップS1121)、認証部1302では、
電子署名の確認のためにはまず(入力された)暗号化さ
れた受信契約情報に(必要に応じて)ハッシュ関数を掛
ける(ステップS1122)。一方、認証部1302に
予め格納されている公開鍵で認証情報としての電子署名
を復号し(ステップS1123)、前記ハッシュ値と比
較する。ここで一致していれば(ステップS112
4)、認証情報は正しいと考えることができ、図63の
ステップS1103〜ステップS1105と同様にし
て、データの出力を行う(ステップS1125〜ステッ
プS1127)。
【0311】ステップS1124で、一致していなけれ
ば、当該認証情報は正しくないと判定して、データの出
力は行わない(ステップS1128)。ステップS11
27の処理に続いて、あるいは、認証情報とハッシュ値
とが一致しないとき、当該復号された受信契約情報をそ
のまま、スキャンパステスト用第1のラッチ部1201
の外部にある認証部1114へ出力する(ステップS1
128)。
【0312】ここで、公開鍵暗号を使った電子署名はデ
ータ本体(ここではハッシュ値)に対して秘密鍵で暗号
化したものを言う。公開鍵暗号において秘密鍵で暗号化
したものは公開鍵といわれる秘密鍵とは別の鍵でなくて
は復号できない。このため電子署名を公開鍵で復号すれ
ば元のハッシュ値になるはずである。また、公開鍵暗号
の安全性から公開鍵で復号できるようなデータを作成で
きるのは秘密鍵を知っている人だけと考えられるので、
ハッシュ値を秘密鍵で暗号化したデータを当該データの
電子署名と呼んでいる。ここで公開鍵暗号を使った電子
署名を使う意義は、課金制御部1106内の情報だけで
は電子署名を作成できないので一般者がスキャンパステ
スト用ラッチ部1201、1203に対して出力させる
ようなデータを作成するのは事実上不可能である点であ
る。また、電子署名は共通鍵暗号を使っても可能とな
る。この場合ハッシュ値を共通鍵で暗号化し、共通鍵で
復号することによって確認するので、共通鍵は当該ラッ
チ部に秘匿しておかなくてはならない。しかし、共通鍵
暗号は公開鍵暗号に比べて高速であるという特徴があ
り、このための共通鍵は課金チップという耐タンパはハ
ードウェア上に隠されているので、読み取るのは極めて
困難である。このことから共通鍵による電子署名も有効
である。
【0313】暗号化された電子署名を確認するため、ス
キャンパステスト用第1のラッチ部1201には、本来
必要のない暗号化された受信契約情報を入力している。
これを避けるためには契約情報復号部1110で電子署
名を検証し、その結果をスキャンパステスト用第1のラ
ッチ部1201に送るという方法が考えられる。即ち、
スキャンパステスト用第1のラッチ部1201の認証部
1302の主要部分を契約情報復号部1201で行なう
という訳である。だが、この方法ではラッチ部に対して
出力を促すデータは常に同じであり、第3者による悪用
を許しやすい。
【0314】その意味で契約情報復号部1110で署名
が認証された場合、契約情報復号部1110でその出力
に電子署名を施すという実現方法もある。この方法によ
れば前記の悪用の問題は避けられるが、処理が余分にか
かる。いずれの方法を取るかはアプリケーションの性質
によって決まる。
【0315】次にスキャンパステスト用第1のラッチ部
1201が出力するデータについて考えてみると、前記
の全ての例では生のデータ列(0、1の列)、すなわ
ち、復号された契約受信情報そのものが出力される。も
しデータ列が暗号化されていれば、更に安心である。即
ち、例えスキャンパステスト用第1のラッチ部1201
から無条件でデータが出力されてもそのデータが暗号化
されており、復号鍵を備えた表示装置でないと復号でき
ないような構成にしていれば当該ラッチ部1201の出
力から課金制御部1106の構成を解析することは極め
て困難である。
【0316】このようなスキャンパステスト用第1のラ
ッチ部1201の構成例を図66にに示す。図66にお
いて、暗号化部1303に公開鍵暗号を導入して、公開
鍵で暗号化するようにすれば更に安全である。何故なら
暗号化された出力データは課金制御部1106内には含
まれない秘密鍵でしか復号できないからである。しか
し、実際は処理時間の観点で共通鍵暗号を使われる機会
が多いだろう。この場合共通鍵を暗号化鍵格納部130
4に秘匿しておく必要がある。さもないと、せっかく暗
号化しても第三者に共通鍵が露見すれば復号されて、出
力内容が露見してしまうからである。
【0317】2)スキャンパステスト用第2のラッチ部
(受信装置IDのテスト出力) 次に、図61のスキャンパステスト用第2のラッチ部1
203について説明する。スキャンパステスト用第2の
ラッチ部1203の動作も前述の第1のラッチ部120
1と基本的には同じであるが、第1のラッチ部1201
がいわばデータが一方向に通り過ぎるだけであったのに
対し、第2のラッチ部1203は受信装置ID格納部1
113から受信装置IDの読み込みを行い、その結果を
ラッチするのであるから構成が多少複雑になる。
【0318】この第2のラッチ部1203は、受信装置
IDが、例えば、不揮発性メモリにて構成されている受
信装置ID格納部1113に正しく格納されているかを
確認するためのものである。
【0319】図67にスキャンパステスト用第2のラッ
チ部1203の構成例を示す。
【0320】認証部1114からのデータは、スキャン
パステスト用第2のラッチ部1203の第1の入力部1
401で受取り、認証部1402へ送られる。認証部1
402は、前述の第1のラッチ部1201の認証部13
02と同様に、入力結果に対するラッチ出力の可否に関
する認証を行う。
【0321】認証結果は認証結果格納部1403に格納
される。一方、認証部1402から受信装置ID格納部
1113へは、受信装置IDの出力を要請する命令を流
す。それを受け取った受信装置ID格納部1113は、
受信装置IDを出力し、第2の入力部1405へそれを
入力する。受信装置IDはラッチ出力可否判定部140
4へ送られ、ラッチ出力可否判定部1404では、認証
結果格納部1403にある認証結果を参照して、認証さ
れている場合には、受信装置IDを第2のスキャンパス
1204へ出力する。
【0322】なお、ラッチ出力可否判定部1404は、
認証部1402で認証されている場合でもされていない
場合でも、受信装置ID格納部1113から受け取った
受信装置IDは外部の認証部1114へ出力する。
【0323】また、ラッチ出力可否判定部1404の後
段に、図66に示したような暗号化部1303、暗号鍵
格納部1304を付け加えれば、前述同様、受信装置I
Dを暗号化して出力することもできる。
【0324】(第6の実施形態) 1)放送システムの概略 放送受信装置に受信契約情報を放送配信する以外に、磁
気カード等の形態可能な記録媒体(以下、簡単にカード
Pと呼ぶ)に記録し、それを当該放送受信装置に宅配又
は郵送する点が、前述の第3〜第5の実施形態の場合と
異なる。契約ユーザは、放送受信装置に受け取ったカー
ドPに記録された情報を読み取らせることにより、契約
チャネルの受信が可能となる。
【0325】ここでは、第3の実施形態の契約管理装置
(図70参照)、放送受信装置(図31)に対応した契
約管理装置(図81参照)、放送受信装置(図82参
照)を例にとり説明するが、他の実施形態に係る契約管
理装置、放送受信装置も、基本的には同様である。すな
わち、第6の実施形態に係る契約管理装置では、第3〜
第5の実施形態に係る契約管理装置の放送装置2013
がカード作成部2051に置き換えられ、あるいは、さ
らに追加されている。カード作成部2051は、契約ユ
ーザのカードPに暗号化された受信契約情報を書き込む
ようになっている。また、第6の実施形態に係る放送受
信装置では、契約情報復号部1110に、カードリーダ
2061に挿入されたカードPから読み取られた暗号化
された受信契約情報が入力するようになっている。
【0326】2)契約管理装置 図81は、第6の実施形態に係る契約管理装置の構成例
を示したもので、図70と同一部分は同一符号を付し、
異なる部分について説明する。すなわち、図70の受信
装置毎の受信契約情報を地上波あるいは衛星放送を介し
て配信するための放送装置2013が図81では、カー
ド作成部2051に置き換えられ、あるいは、さらに追
加して必要に応じて適宜切り替えられるようになってい
る。
【0327】カード作成部2051により、カードP
に、そのカードPに対応した受信装置の契約期間に応じ
た受信契約情報等を記録して、契約ユーザに配布するよ
うになっている。
【0328】例えば、1997年12月1日から4ヶ月
間契約している契約ユーザに対しては、マスターキーが
1ヶ月毎に更新されるとき、受信契約を1ヶ月毎に作成
しなくてはならないために1ヶ月毎に有効なチャネルキ
ー復号鍵と有効なマスターキーを検索して、図73のフ
ローチャートに示す処理を行う必要がある。図81に示
す契約管理装置では、受信契約情報を放送によらずに例
えばカードPに4ヶ月分の契約チャネルのチャネルキー
復号鍵に対応する受信契約情報を書込み、当該ユーザに
配送すればよい。これにより、1ヶ月毎の配信、配布を
行わなくてもよく、放送局側にもユーザ側にも煩雑を避
ける意味で有利である。
【0329】ところで、受信契約情報を作成するために
は、契約管理装置は、契約ユーザの購入した放送受信装
置の受信装置IDを知る必要がある。もちろん、この受
信装置IDは、各放送受信装置内の耐タンパな受信装置
ID格納部1113に書き込まれているため、外部から
の読取りは不可能である。従って、契約管理装置に契約
ユーザの購入した放送受信装置の受信装置IDを入力す
るための手段が必要になってくるであろう。
【0330】そこで、次に、契約管理装置に、購入され
た放送受信装置の受信装置IDを入力するための一手段
を説明する。
【0331】例えば、購入された放送受信装置の筐体や
包装用のパッケージ等に当該放送受信装置の表層受信装
置ID(受信装置IDに1対1に対応するような識別子
で、例えば、受信装置IDそのものを暗号化したもので
あってもよい)を印刷する。図81に示したように、契
約管理装置に入力部2072、表層受信装置ID変換部
2071を新たに設ける。
【0332】契約情報入力部2072からは、契約時、
ユーザの契約情報と当該ユーザの購入した放送受信装置
の表層受信装置IDを入力するものとする。この入力に
は、例えば、スキャナ等を用いてもよく、特に限定しな
い。
【0333】表層受信装置ID変換部2071には、予
め、表層受信装置IDと受信装置IDとの対応関係を示
した変換テーブル2073を記憶している。
【0334】契約情報入力部2072に入力された表層
受信装置IDは、表層受信装置ID変換部2071に渡
され、ここで、変換テーブル2073を参照して、表層
受信装置IDから受信装置IDへ変換し(すなわち、変
換テーブル2073から表層受信装置IDに対応する受
信装置IDを検索する)、その結果得られた受信装置I
Dを支払確認待ちDB2002に渡す。
【0335】一方、契約情報入力部2072に入力され
た契約情報は、支払確認待ちDB2002に渡される。
支払確認待ちDB2002は、当該契約情報を、表層受
信装置ID変換部2071から受け取った受信装置ID
に対応させて登録する。
【0336】その後の支払確認待ちDB2002に対す
る処理動作は、図3の支払確認待ちDB2と同様であ
る。
【0337】2)受信装置 図82は、第6の実施形態に係る放送受信装置の構成例
を示したものである。なお、図31と同一部分には同一
符号を付し、異なる部分について説明する。すなわち、
前述の図81に示したような放送局側に設置されている
契約管理装置で作成されたカードPから暗号化された受
信契約情報を読み取るためのカードリーダ2061がさ
らに追加されて、カードリーダ2061にてカードPか
ら読み取られた暗号化された受信契約情報は、契約情報
復号部1110に入力される。
【0338】なお、その後の動作は、第3の実施形態と
同様である。
【0339】
【発明の効果】以上説明したように、本発明によれば、
限定受信のための情報を送信できる放送帯域が狭かった
り、契約者が予想外に多くなってしまった場合であって
も、同程度の安全性を保ちながら限定受信が実現でき
る。
【図面の簡単な説明】
【図1】本発明の第1の実施形態(付加情報を放送配信
する場合)に係る契約管理装置および放送受信装置を用
いた放送システムの概略構成を示した図。
【図2】図1に示した放送サービスへの加入・継続契約
時、契約更新時、解約時、課金手続きの概略的に流れを
示した図。
【図3】第1の本実施形態に係る契約管理装置の構成例
を示した図。
【図4】契約管理装置の契約ユーザDBのデータ記憶形
式の一例を示した図。
【図5】契約管理装置のシードDBのデータ記憶形式の
一例を示した図。
【図6】契約管理装置のチャネルDBのデータ記憶形式
の一例を示した図。
【図7】契約ユーザへ登録処理を説明するためのフロー
チャート。
【図8】契約管理装置の処理動作(契約ユーザ毎に対応
した付加情報を生成し、これを配信するまでの手順)を
説明するためのフローチャート。
【図9】(a)図は主にコンテンツを配信するための放
送波に多重される情報の一例を概念的に示した図で、
(b)図は付加情報のデータ形式の一例を示した図。
【図10】コンテンツ情報の配信装置の構成例を示した
図。
【図11】(a)図は主にコンテンツを配信するための
放送波に多重される情報の他の例を概念的に示した図
で、(b)図は付加情報のデータ形式の他の例を示した
図。
【図12】端末付加情報のデータ形式の一例を示した
図。
【図13】チャネル付加情報のデータ形式の一例を示し
た図。
【図14】第1の実施形態に係る受信装置の構成例を示
した図。
【図15】図14の受信装置の処理動作を説明するため
のフローチャート。
【図16】図14の受信装置の処理動作を説明するため
のフローチャート。
【図17】図14の受信装置の処理動作を説明するため
のフローチャート。
【図18】図14の受信装置の処理動作を説明するため
のフローチャート。
【図19】新規契約に関する付加情報(ON信号)の送
信量と、解約に関する付加情報(OFF信号)の送信量
の時間経過に伴う変動を示した図。
【図20】付加情報の受信状況を監視する処理を伴う場
合の受信装置のフィルタの処理動作を説明するためのフ
ローチャート。
【図21】端末付加情報とチャネル付加情報とを用いた
場合の図14の受信装置の処理動作を説明するためのフ
ローチャート。
【図22】端末付加情報とチャネル付加情報とを用いた
場合の図14の受信装置の処理動作を説明するためのフ
ローチャート。
【図23】端末付加情報とチャネル付加情報とを用いた
場合の図14の受信装置の処理動作を説明するためのフ
ローチャート。
【図24】本発明の第2の実施形態(付加情報をカード
型記録媒体に記録して顧客に配布する場合)に係る放送
システムの概略構成を示した図。
【図25】第2の実施形態に係る契約管理装置の構成例
を示した図。
【図26】第2の実施形態に係る受信装置の構成例を示
した図。
【図27】カード型記録媒体に記録される付加情報の一
例を示したもので、(a)図はマスターキーKmとチャ
ネルサブキーHの更新時期が同じ場合で、(b)図はマ
スターキーKmの更新時期が例えば2ヶ月毎であるのに
対し、チャネルサブキーHの更新時期が1ヶ月毎である
場合を示している。
【図28】図26の受信装置の処理動作を説明するため
のフローチャート。
【図29】図26の受信装置の処理動作を説明するため
のフローチャート。
【図30】図26の受信装置の処理動作を説明するため
のフローチャート。
【図31】本発明の第3の実施形態に係る放送受信装置
の構成例を示した図。
【図32】第3の実施形態の放送コンテンツの暗号化に
用いる4段の鍵構成を説明するための図。
【図33】通常チャネルによる配信構造の一例を示した
図。
【図34】通常チャネルにて配信される放送コンテンツ
情報の構造の一例を示した図。
【図35】通常チャネルにて配信されるチャネルキー情
報の構造の一例を示した図。
【図36】契約情報チャネルの配信構造の一例を示した
図。
【図37】契約情報チャネルにて配信される契約情報パ
ケットの構造の一例を示した図。
【図38】契約情報パケットに含まれる受信契約情報の
構造の一例を示した図。
【図39】契約情報チャネルにて配信されるマスター鍵
シード情報の構造の一例を示した図。
【図40】チャネルキー切替え時点でチャネルキー
「0」とチャネルキー「1」の送信がオーバーラップす
る時間帯(Tx1、Tx2)が存在する様子を説明する
ための図。
【図41】チャネルキー格納部1117におけるチャネ
ルキーとその識別子との格納形態の一例を示した図。
【図42】放送受信装置の処理動作を説明するためのフ
ローチャート。
【図43】放送受信装置の処理動作のうち、放送コンテ
ンツに対する処理動作を示したフローチャート。
【図44】放送受信装置の処理動作のうち、チャネルキ
ー情報に対する処理動作を示したフローチャート。
【図45】放送受信装置の処理動作のうち、契約情報パ
ケットに対する処理動作を示したフローチャート。
【図46】暗号化された鍵情報に対する認証子について
説明するための図。
【図47】暗号化されない鍵情報に対する認証子につい
て説明するための図。
【図48】暗号化されない鍵情報に対する認証子につい
て説明するための図。
【図49】複数の放送受信装置の受信契約情報を圧縮し
て送信する場合の送信形態の一例を示した図。
【図50】複数の放送受信装置の受信契約情報を圧縮し
て送信する場合の送信形態の他の例を示した図。
【図51】本発明の第4の実施形態に係る放送受信装置
の構成例を示した図。
【図52】第4の実施形態の放送コンテンツの暗号化に
用いる3段の鍵構成を説明するための図。
【図53】通常チャネルによる配信構造の一例を示した
図。
【図54】契約情報チャネルにて配信される契約情報パ
ケットの構造の一例を示した図。
【図55】受信契約情報の構造の一例を示した図。
【図56】契約情報パケットの構造の一例を示した図。
【図57】受信契約情報の構造の他の例を示した図。
【図58】受信契約情報の構造のさらに他の例を示した
図。
【図59】図51のチャネルキー格納部における信契約
情報にて示されたチャネル識別子とチャネルキー識別子
の格納形式の一例を示した図。
【図60】受信契約情報中にチャネルキー復号鍵が含ま
れる場合とチャネルキーが含まれる場合とを受信契約情
報に付加された情報識別子にて区別して、処理を切り替
える放送受信装置の構成例を示した図。
【図61】本発明の第5の実施形態に係る放送受信装置
の構成例を示した図。
【図62】スキャンパステスト用第1のラッチ部の基本
的な構成例を示した図。
【図63】図62のスキャンパステスト用第1のラッチ
部の処理動作を説明するためのフローチャート。
【図64】スキャンパス出力が可である受信契約情報を
含む契約情報パケットであるか否かを判定するための認
証情報を含む契約情報パケットの一例を示した図。
【図65】図62のスキャンパステスト用第1のラッチ
部の他の処理動作を説明するためのフローチャートで、
認証情報として電子署名を用いた場合を示したものであ
る。
【図66】スキャンパステスト用第1のラッチ部の他の
構成例を示した図で、出力する内部データ(受信契約情
報)を暗号化して出力するための構成部を追加したもの
である。
【図67】スキャンパステスト用第2のラッチ部の構成
例を示した図。
【図68】受信契約情報にデジタル署名が含まれる場合
の放送受信装置の認証部1114の構成例を示した図。
【図69】デジタル署名が含まれている場合の受信契約
情報の構造例を示した図。
【図70】第3の実施形態に係る契約管理装置の構成例
を示した図。
【図71】第4の実施形態に係る契約管理装置の構成例
を示した図。
【図72】契約管理装置の契約情報パケット生成部の構
成例を示した図。
【図73】契約情報パケット生成部の処理動作を説明す
るためのフローチャート。
【図74】第3の実施形態で用いる受信契約情報の基本
的な構成例を示した図。
【図75】復号の際の誤り検出に用いる認証子を含む受
信契約情報の構成を示した図。
【図76】復号の際の誤り検出に用いる認証子とデジタ
ル署名とを含む受信契約情報の構成を示した図。
【図77】受信契約情報に認証子とデジタル署名を含む
場合の契約情報パケットの送信形態の一例を示した図。
【図78】受信契約情報に認証子とデジタル署名を含む
場合の契約情報パケットの送信形態の他の例を示した
図。
【図79】第4の実施形態に係る複数の放送受信装置の
受信契約情報(チャネルキーが2つある場合)を圧縮し
て送信する場合の送信形態の一例を示した図。
【図80】第4の実施形態に係る複数の放送受信装置の
受信契約情報(チャネルキーが2つある場合)を圧縮し
て送信する場合の送信形態の他の例を示した図。
【図81】カードに受信契約情報を書き込んで配布する
契約管理装置の構成例を示した図。
【図82】配布されたカードから受信契約情報を読み取
る放送受信装置の構成例を示した図。
【符号の説明】
契約管理装置 1…契約ユーザデータベース 2…支払い確認待ちデータベース 3…シードデータベース 4…チャネルキーデータベース 5…付加情報データベース 6…契約解除ユーザデータベース 7…契約期間確認部 8…付加情報生成部 9…付加情報生成制御部 10…シード・マスターキー生成部 11…チャネルキー生成部 12…付加情報出力要請部 13…放送装置 14…スケジューリング部 15…カード作成部 2008…契約情報パケット生成部 2009…契約情報パケット生成制御部 2051…カード作成部 放送受信装置 501…受信部 502…A/D変換部 503…フィルタ 504…マスターキー生成部 505…マスターキー格納部 506…ID格納部 507…判定部 508…チャネルサブキー格納部 509…チャネルデコーダ 510…D/A変換部 511…再生部 512…付加情報格納部 513…カードリーダ 1106…課金制御部 1109…チャネルキー復号部 1110…契約情報復号部 1111…マスター鍵格納部 1114…認証部 1118…契約判定部 1120…チャネルキー出力部 1201…スキャンパステスト用第1のラッチ部 1202…第1のスキャンパス出力部 1203…スキャンパステスト用第2のラッチ部 1204…第2のスキャンパス出力部 2061…カードリーダ
フロントページの続き (72)発明者 遠藤 直樹 東京都府中市東芝町1番地 株式会社東芝 府中工場内

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 暗号化されたコンテンツ情報の復号を制
    御するための契約情報に基づき、放送配信される暗号化
    コンテンツ情報を復号する放送受信装置において、 複数の放送受信装置に共通のマスター鍵と本放送受信装
    置に固有に設定された受信装置IDを持ち、 少なくとも前記契約情報と該契約情報に対応した受信装
    置IDを含む暗号化された受信契約情報を受信したと
    き、前記マスター鍵を用いて、該暗号化された受信契約
    情報を順次復号し、 該復号された受信契約情報のうち、本放送受信装置の有
    する受信装置IDに一致する受信装置IDに対応付けら
    れた契約情報を選択して取得し、 その取得した契約情報に基づき、暗号化された情報コン
    テンツを復号するチャネルキーを暗号化されたコンテン
    ツ情報を復号するための復号部に送るか否か制御するこ
    とを特徴とする放送受信装置。
  2. 【請求項2】 前記チャネルキーは別途受信し、前記受
    信契約情報を受信しない限り、前記チャネルキーは前記
    復号部に送られることがないように制御することを特徴
    とする請求項1記載の放送受信装置。
  3. 【請求項3】 暗号化された前記チャネルキーを別途受
    信し、この暗号化されたチャネルキーを復号するチャネ
    ルキー復号鍵を含む前記受信契約情報を受信しない限
    り、前記チャネルキーが復号されないよう制御すること
    を特徴とする請求項1記載の放送受信装置。
  4. 【請求項4】 前記チャネルキーの一部は別途受信さ
    れ、前記チャネルキーの他の一部を含む前記受信契約情
    報を受信しない限り、前記チャネルキーが得られないよ
    うに制御することを特徴とする請求項1記載の放送受信
    装置。
  5. 【請求項5】 前記チャネルキーは、前記受信契約情報
    に含まれて受信され、前記受信契約情報を受信しない限
    り、前記チャネルキーが得られないものであることを特
    徴とする請求項1記載の放送受信装置。
  6. 【請求項6】 暗号化されたコンテンツ情報を含む通常
    放送波を受信する第1の受信手段と、 前記暗号化された受信契約情報を含む契約放送波を受信
    する第2の受信手段と、 を具備し、 前記マスター鍵を用いて、前記第1もしくは第2の受信
    手段で受信した暗号化されたチャネルキーを復号してチ
    ャネルキーを取得するとともに、前記第2の受信手段で
    受信した暗号化された受信契約情報を復号して前記契約
    情報を取得し、 その取得した契約情報に基づき、前記チャネルキーを暗
    号化されたコンテンツ情報を復号するための復号部に送
    るか否か制御することを特徴とする請求項1記載の放送
    受信装置。
  7. 【請求項7】 暗号化されたコンテンツ情報を含む通常
    放送波を受信する第1の受信手段と、 前記暗号化されたチャネルキーを復号するためのチャネ
    ルキー復号鍵を含む暗号化された受信契約情報を含む契
    約放送波を受信する第2の受信手段と、 を具備し、 前記マスター鍵を用いて、前記第2の受信手段で受信し
    た暗号化された受信契約情報を復号して前記チャネルキ
    ー復号鍵を取得し、 その取得したチャネルキー復号鍵を用いて、前記第1も
    しくは第2の受信手段で受信した暗号化チャネルキーを
    復号することによってチャネルキーを取得し、 前記取得した契約情報に基づき、前記チャネルキーを暗
    号化されたコンテンツ情報を復号するための復号部に送
    るか否か制御することを特徴とする請求項1記載の放送
    受信装置。
  8. 【請求項8】 暗号化された放送コンテンツ情報と前記
    チャネルキーの一部を含む通常放送波を受信する第1の
    受信手段と、 前記チャネルキーの他の一部を含む暗号化された受信契
    約情報を含む契約放送波を受信する第2の受信手段を具
    備し、 前記マスター鍵を用いて、前記第2の受信手段で受信し
    た暗号化された受信契約情報を復号して前記チャネルキ
    ーの他の一部と前記契約情報を取得し、 前記第1の受信手段で受信したチャネルキーの一部と前
    記取得したチャネルキーの他の一部とからチャネルキー
    を再生し、 前記取得した契約情報に基づき、前記チャネルキーを暗
    号化されたコンテンツ情報を復号するための復号部に送
    るか否か制御することを特徴とする請求項1記載の放送
    受信装置。
  9. 【請求項9】 暗号化されたコンテンツ情報を含む通常
    放送波を受信する第1の受信手段と、 前記チャネルキーを含む暗号化された受信契約情報を含
    む契約放送波を受信する第2の受信手段と、 を具備し、 前記マスター鍵を用いて、前記第2の受信手段で受信し
    た暗号化された受信契約情報を復号して該受信契約情報
    に含まれる契約情報とチャネルキーを取得し、 その取得した契約情報に基づき、前記チャネルキーを暗
    号化されたコンテンツ情報の復号部に送るか否か制御す
    ることを特徴とする請求項1記載の放送受信装置。
  10. 【請求項10】 暗号化されたコンテンツ情報を復号す
    るための内容の正確性が要求される必須情報の誤受信検
    出のために、それぞれの必須情報に認証子が付加された
    データを受信し、前記認証子とそれが付加された必須情
    報とを照合し、照合に失敗した場合は当該必須情報を無
    効にすることを特徴とする請求項1記載の放送受信装
    置。
  11. 【請求項11】 前記受信契約情報に含まれるデジタル
    署名を検証し、検証により正当性の確認されたデジタル
    署名を持つ受信契約情報に含まれる契約情報のみを受理
    することを特徴とする請求項1記載の放送受信装置。
  12. 【請求項12】 内部データをテスト出力するためのテ
    スト制御部を具備し、 このテスト制御部は、前記受信契約情報に付加されたテ
    スト用である旨の識別子を確認することにより、あるい
    は、該受信契約情報に付加されたデジタル署名の正当性
    を確認することにより、前記内部データをテスト出力す
    るか否かを制御することを制御することを特徴とする請
    求項1記載の放送受信装置。
  13. 【請求項13】 暗号化された受信契約情報を記録した
    カード型記録媒体から該暗号化された受信契約情報を読
    み出して本放送受信装置に受信させるカードリーダを具
    備したことを特徴とする請求項1記載の放送受信装置。
  14. 【請求項14】 暗号化されたコンテンツ情報の復号を
    制御するための自装置用の契約情報を受信しない限り、
    該暗号化された情報コンテンツを復号するためのチャネ
    ルキーは暗号化されたコンテンツ情報を復号するための
    復号部に送られることがないよう制御することにより、
    該契約情報に従ったコンテンツ情報の復号を行う複数の
    放送受信装置を管理する契約管理装置であって、 少なくとも放送受信装置毎個別に設定された受信装置I
    Dと該受信装置IDに対応した契約情報を含む受信契約
    情報を複数の放送受信装置に共通のマスター鍵で暗号化
    して送信し、 前記チャネルキーは前記受信契約情報とは別途配信する
    ことを特徴とする契約管理装置。
  15. 【請求項15】 暗号化されたコンテンツ情報の復号を
    制御するための自装置用の契約情報を受信しない限り、
    該暗号化された情報コンテンツを復号するための暗号化
    されたチャネルキーが復号されないよう制御することに
    より、該契約情報に従ったコンテンツ情報の復号を行う
    複数の放送受信装置を管理する契約管理装置であって、 少なくとも放送受信装置毎個別に設定された受信装置I
    Dと該受信装置IDに対応した契約情報と前記暗号化さ
    れたチャネルキーを復号するためのチャネルキー復号鍵
    とを含む受信契約情報を複数の放送受信装置に共通のマ
    スター鍵で暗号化して送信することを特徴とする契約管
    理装置。
  16. 【請求項16】 暗号化されたコンテンツ情報の復号を
    制御するための自装置用の契約情報を受信しない限り、
    該暗号化された情報コンテンツを復号するためのチャネ
    ルキーが得られないように制御することにより、該契約
    情報に従ったコンテンツ情報の復号を行う複数の放送受
    信装置を管理する契約管理装置であって、 少なくとも放送受信装置毎個別に設定された受信装置I
    Dと、該受信装置IDに対応した契約情報として前記チ
    ャネルキーの一部を含むものとを包含する受信契約情報
    を複数の放送受信装置に共通のマスター鍵で暗号化して
    送信し、 前記チャネルキーの他の一部を別途送信することを特徴
    とする契約管理装置。
  17. 【請求項17】 暗号化されたコンテンツ情報の復号を
    制御するための自装置用の契約情報を受信しない限り、
    該暗号化された情報コンテンツを復号するためのチャネ
    ルキーが得られないように、複数の放送受信装置を管理
    する契約管理装置であって、 少なくとも放送受信装置毎個別に設定された受信装置I
    Dと該受信装置IDに対応した契約情報と前記チャネル
    キーとを含む受信契約情報を複数の放送受信装置に共通
    のマスター鍵で暗号化して送信することを特徴とする契
    約管理装置。
  18. 【請求項18】 カード型記録媒体に前記暗号化された
    受信契約情報を記録する記録手段を具備したことを特徴
    とする請求項14〜請求項17のいずれか1つに記載の
    契約管理装置。
  19. 【請求項19】 契約に変化の生じた契約者の受信契約
    情報を選択的に送信することを特徴とする請求項14〜
    請求項17のいずれか1つに記載の契約管理装置。
  20. 【請求項20】 前記受信契約情報に含まれる情報の種
    別に応じた識別子に基づき、該受信契約情報に対する処
    理形態を切り替えることを特徴とする請求項1〜請求項
    13のいずれか1つに記載の放送受信装置。
  21. 【請求項21】 前記受信契約情報を送信すべき契約者
    の数に応じて、受信契約情報の送信形態を切り替えるこ
    とを特徴とする請求項14〜請求項17のいずれか1つ
    に記載の契約管理装置。
JP22828798A 1997-12-26 1998-08-12 放送受信装置および契約管理装置 Expired - Fee Related JP3561154B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP22828798A JP3561154B2 (ja) 1997-12-26 1998-08-12 放送受信装置および契約管理装置
US09/219,889 US6463155B1 (en) 1997-12-26 1998-12-24 Broadcast reception device and contract management device using common master key in conditional access broadcast system
US10/206,764 US6650754B2 (en) 1997-12-26 2002-07-29 Broadcast reception device and contract management device using common master key in conditional access broadcast system
US10/206,763 US6650752B2 (en) 1997-12-26 2002-07-29 Broadcast reception device and contract management device using common master key in conditional access broadcast system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP36681297 1997-12-26
JP9-366812 1997-12-26
JP22828798A JP3561154B2 (ja) 1997-12-26 1998-08-12 放送受信装置および契約管理装置

Publications (2)

Publication Number Publication Date
JPH11243536A true JPH11243536A (ja) 1999-09-07
JP3561154B2 JP3561154B2 (ja) 2004-09-02

Family

ID=26528157

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22828798A Expired - Fee Related JP3561154B2 (ja) 1997-12-26 1998-08-12 放送受信装置および契約管理装置

Country Status (2)

Country Link
US (3) US6463155B1 (ja)
JP (1) JP3561154B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002062006A1 (fr) * 2001-01-31 2002-08-08 Fujitsu Limited Systeme de reseau en branche de type passif
JP2007166580A (ja) * 2005-11-18 2007-06-28 Nippon Hoso Kyokai <Nhk> スクランブル鍵管理装置、スクランブル鍵管理情報送信装置、スクランブル鍵出力管理方法、スクランブル鍵管理プログラム、ライセンス情報管理装置、ライセンス管理情報送信装置、ライセンス情報出力管理方法及びライセンス情報管理プログラム
WO2008136077A1 (ja) * 2007-04-20 2008-11-13 Japan Broadcasting Corporation スクランブル鍵管理装置、スクランブル鍵管理情報送信装置、スクランブル鍵出力管理方法、スクランブル鍵管理プログラム、ライセンス情報管理装置、ライセンス管理情報送信装置、ライセンス情報出力管理方法及びライセンス情報管理プログラム
US7539698B2 (en) 2004-03-31 2009-05-26 Panasonic Corporation File name generating unit
US8108312B2 (en) 2000-10-03 2012-01-31 Ntt Docomo, Inc, Content providing method, content providing facility, and user equipment
JP4912469B2 (ja) * 2006-10-13 2012-04-11 マイクロソフト コーポレーション メディア共有サービスでのサブスクリプション管理

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11341566A (ja) * 1998-05-27 1999-12-10 Nec Corp 情報提供システム及びその課金方法並びにその制御プログラムを記録した記録媒体
DE19905628A1 (de) * 1999-02-11 2000-08-17 Bosch Gmbh Robert Verfahren und Empfänger zum Empfang eines Rundfunksignal mit verschlüsselten Inhalten
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
PL356244A1 (en) * 1999-10-25 2004-06-28 Siemens Aktiengesellschaft System and method for preventing unauthorized access to modules, especially in automation systems
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
US7120696B1 (en) 2000-05-19 2006-10-10 Stealthkey, Inc. Cryptographic communications using pseudo-randomly generated cryptography keys
JP4766770B2 (ja) * 2000-06-13 2011-09-07 パナソニック株式会社 蓄積型放送サービスシステムおよび受信蓄積装置
US6990468B1 (en) * 2000-06-19 2006-01-24 Xerox Corporation System, method and article of manufacture for cryptoserver-based auction
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
US6839436B1 (en) * 2000-10-16 2005-01-04 Lucent Technologies Inc. Method for providing long-lived broadcast encrypton
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
DE60119678T3 (de) * 2000-12-15 2010-09-16 Panasonic Corp., Kadoma Empfangsgerät mit Aufzeichnungseinheit zum Aufzeichnen eines verschlüsselten Rundfunksignals und Rundfunkvorrichtung zum Verschlüsseln eines auszustrahlenden Signals sowie zugehörige Verfahren
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US7194618B1 (en) * 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
ITMO20010038A1 (it) * 2001-03-06 2002-09-06 Elopak Systems Apparato e metodo per la lavorazione di materia plastica e contenitore di prodotto fluido
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7093277B2 (en) 2001-05-30 2006-08-15 Digeo, Inc. System and method for improved multi-stream multimedia transmission and processing
US7386129B2 (en) * 2001-05-30 2008-06-10 Digeo, Inc. System and method for multimedia content simulcast
US7151831B2 (en) 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
IL144369A (en) * 2001-07-17 2009-06-15 Eli Yanovsky Secure communication system and method using shared random source for key changing
US7463737B2 (en) * 2001-08-15 2008-12-09 Digeo, Inc. System and method for conditional access key encryption
US6993648B2 (en) * 2001-08-16 2006-01-31 Lenovo (Singapore) Pte. Ltd. Proving BIOS trust in a TCPA compliant system
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7292690B2 (en) 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7292691B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Progressive video refresh slice detection
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7477743B2 (en) * 2002-02-07 2009-01-13 Nokia Corporation Hybrid network encrypt/decrypt scheme
JP2003244122A (ja) * 2002-02-14 2003-08-29 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
KR20100102241A (ko) * 2002-09-18 2010-09-20 엔디에스 리미티드 자격 기반의 멀티미디어 뷰잉 시스템
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US7000241B2 (en) * 2002-11-21 2006-02-14 The Directv Group, Inc. Method and apparatus for minimizing conditional access information overhead while ensuring conditional access information reception in multi-tuner receivers
US7225458B2 (en) * 2002-11-21 2007-05-29 The Directv Group, Inc. Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
KR20040064866A (ko) * 2003-01-10 2004-07-21 삼성전자주식회사 공공 네트웍을 통해 전송된 데이터를 판독하기 위한 보안판독장치 및 이를 이용한 데이터의 보안 판독 방법
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
JP4717329B2 (ja) * 2003-03-14 2011-07-06 キヤノン株式会社 デジタル署名生成装置
JP3922571B2 (ja) * 2003-03-26 2007-05-30 ソニー株式会社 情報処理装置および情報処理方法、記録媒体、並びに、プログラム
JP2004363724A (ja) * 2003-06-02 2004-12-24 Toshiba Corp 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
EP1499061A1 (en) * 2003-07-17 2005-01-19 Deutsche Thomson-Brandt Gmbh Individual video encryption system and method
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US20050066355A1 (en) * 2003-09-19 2005-03-24 International Business Machines Corporation System and method for satellite broadcasting and receiving encrypted television data signals
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
EP1735944A1 (en) * 2004-03-18 2006-12-27 Qualcomm, Incorporated Efficient transmission of cryptographic information in secure real time protocol
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
US20070234395A1 (en) * 2004-10-15 2007-10-04 Vincent Dureau Speeding up channel change
CN101077003A (zh) * 2004-10-15 2007-11-21 开放电视公司 加速信道变换
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
JP2006253819A (ja) * 2005-03-08 2006-09-21 Matsushita Electric Ind Co Ltd 通信端末
JP2006253745A (ja) * 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
JP4769475B2 (ja) * 2005-04-06 2011-09-07 株式会社ハートランド コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
KR100732036B1 (ko) * 2005-04-21 2007-06-25 주식회사 케이티프리텔 디지털 멀티미디어 방송 신호 송출 시스템 및 그 방법
US20070038518A1 (en) * 2005-06-08 2007-02-15 Canon Kabushiki Kaisha Image processing apparatus and method
CA2510366C (en) * 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
JP4186985B2 (ja) * 2005-12-28 2008-11-26 船井電機株式会社 デジタル放送受信装置
SG169991A1 (en) * 2006-02-28 2011-04-29 Certicom Corp System and method for product registration
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
WO2008140442A1 (en) * 2007-05-08 2008-11-20 Thomson Licensing Method and apparatus for adjusting decryption keys
US8275027B2 (en) * 2007-06-12 2012-09-25 The Board Of Trustees Of The Leland Stanford Junior University Multi-mode transmitter
FR2919951B1 (fr) * 2007-08-08 2012-12-21 Airbus France Systeme de traitement et d'affichage de donnees
JP5081089B2 (ja) * 2008-07-17 2012-11-21 キヤノン株式会社 放送受信装置、及びその制御方法
US9811827B2 (en) 2012-02-28 2017-11-07 Google Inc. System and method for providing transaction verification
US9277322B2 (en) * 2012-03-02 2016-03-01 Bang & Olufsen A/S System for optimizing the perceived sound quality in virtual sound zones
US9285981B1 (en) * 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9882714B1 (en) * 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
CN104363481A (zh) * 2014-10-30 2015-02-18 成都康特电子高新科技有限责任公司 基于广电网关系统的多重加密条件接收系统
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US10798067B2 (en) * 2015-03-10 2020-10-06 Cisco Technology, Inc. Recording encrypted media session
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US11311607B2 (en) 2016-12-15 2022-04-26 Talengen International Limited Method for making glucagon and insulin restore normal balance

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01248891A (ja) * 1988-03-30 1989-10-04 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 暗号化鍵配送方式
JPH0382238A (ja) * 1989-08-25 1991-04-08 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 暗号化鍵配送方法
JPH07143117A (ja) * 1993-11-16 1995-06-02 Matsushita Electric Ind Co Ltd 通信端末装置
JPH0946631A (ja) * 1995-07-25 1997-02-14 Matsushita Electric Ind Co Ltd 有料放送送受信システム及び方法、及び有料放送送信、受信装置
JPH0983511A (ja) * 1995-09-11 1997-03-28 Sanyo Electric Co Ltd スクランブル解除装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US6041408A (en) * 1996-06-28 2000-03-21 Hitachi, Ltd. Key distribution method and system in secure broadcast communication
US6073235A (en) * 1997-06-24 2000-06-06 At&T Corp. Private broadcast communication system and method for private broadcast communication over a wired or wireless network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01248891A (ja) * 1988-03-30 1989-10-04 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 暗号化鍵配送方式
JPH0382238A (ja) * 1989-08-25 1991-04-08 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 暗号化鍵配送方法
JPH07143117A (ja) * 1993-11-16 1995-06-02 Matsushita Electric Ind Co Ltd 通信端末装置
JPH0946631A (ja) * 1995-07-25 1997-02-14 Matsushita Electric Ind Co Ltd 有料放送送受信システム及び方法、及び有料放送送信、受信装置
JPH0983511A (ja) * 1995-09-11 1997-03-28 Sanyo Electric Co Ltd スクランブル解除装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108312B2 (en) 2000-10-03 2012-01-31 Ntt Docomo, Inc, Content providing method, content providing facility, and user equipment
WO2002062006A1 (fr) * 2001-01-31 2002-08-08 Fujitsu Limited Systeme de reseau en branche de type passif
US7539698B2 (en) 2004-03-31 2009-05-26 Panasonic Corporation File name generating unit
JP2007166580A (ja) * 2005-11-18 2007-06-28 Nippon Hoso Kyokai <Nhk> スクランブル鍵管理装置、スクランブル鍵管理情報送信装置、スクランブル鍵出力管理方法、スクランブル鍵管理プログラム、ライセンス情報管理装置、ライセンス管理情報送信装置、ライセンス情報出力管理方法及びライセンス情報管理プログラム
JP4912469B2 (ja) * 2006-10-13 2012-04-11 マイクロソフト コーポレーション メディア共有サービスでのサブスクリプション管理
WO2008136077A1 (ja) * 2007-04-20 2008-11-13 Japan Broadcasting Corporation スクランブル鍵管理装置、スクランブル鍵管理情報送信装置、スクランブル鍵出力管理方法、スクランブル鍵管理プログラム、ライセンス情報管理装置、ライセンス管理情報送信装置、ライセンス情報出力管理方法及びライセンス情報管理プログラム
US8509444B2 (en) 2007-04-20 2013-08-13 Nippon Hoso Kyokai Scramble key management unit, scramble key management information transmitting unit, method for scramble key output management, scramble key management program, license information management unit, license management information transmitting unit, method for license information output management, and license information management program

Also Published As

Publication number Publication date
US6650754B2 (en) 2003-11-18
US20030002679A1 (en) 2003-01-02
US6650752B2 (en) 2003-11-18
US6463155B1 (en) 2002-10-08
JP3561154B2 (ja) 2004-09-02
US20030002680A1 (en) 2003-01-02

Similar Documents

Publication Publication Date Title
JP3561154B2 (ja) 放送受信装置および契約管理装置
EP2150050B1 (en) Scramble key management unit, scramble key management information transmitting unit, method for scramble key output management, scramble key management program, license information management unit, license management information transmitting unit, method for license information output management, and license information man
US6728379B1 (en) Information processor and information processing method
US7769171B2 (en) Method for transmitting digital data in a local network
JP3695992B2 (ja) 放送受信装置及びコンテンツ利用制御方法
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
JP2004248232A (ja) コンテンツを再生する再生装置、再生方法、プログラム、鍵管理装置及び鍵管理システム
JP2003008566A (ja) 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
JP2006503454A (ja) セキュア化されたデータ送信の方法及び電子モジュール
CN1863303B (zh) 管理内容的方法和设备
US20040236940A1 (en) Contents supplying system, method and program
CN101309391B (zh) 使用加密和解密技术播放广播节目内容的方法
JP2004363724A (ja) 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム
JP2009519649A (ja) 限定受信コンテンツの暗号化及び復号化方法
KR100773388B1 (ko) 다중 컨텐츠 제공 시스템 및 그 방법
JP4174326B2 (ja) セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム
CN100385941C (zh) 处理在属于第二域的网络中接收的第一域编码数据的方法
JP2006033114A (ja) メタデータ送信装置及びメタデータ受信装置
JP5400564B2 (ja) 受信装置及びコンテンツの再暗号化方法
JPH11232775A (ja) 管理基準作成方法、管理基準作成システム、及び媒体
KR101217225B1 (ko) 방송처리장치 및 방송처리방법
JP4801515B2 (ja) スクランブル鍵管理装置、スクランブル鍵管理情報送信装置、スクランブル鍵出力管理方法、スクランブル鍵管理プログラム、ライセンス情報管理装置、ライセンス管理情報送信装置、ライセンス情報出力管理方法及びライセンス情報管理プログラム
US20120275767A1 (en) Content control device and content control method
KR100953159B1 (ko) 암호화된 데이터 전송방법 및 재생방법
JP2000341264A (ja) 情報処理装置及び方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040527

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090604

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees