JP2003153227A - Broadcast reception processing system, broadcast reception processing method and ic card applied to reception apparatus - Google Patents

Broadcast reception processing system, broadcast reception processing method and ic card applied to reception apparatus

Info

Publication number
JP2003153227A
JP2003153227A JP2001347641A JP2001347641A JP2003153227A JP 2003153227 A JP2003153227 A JP 2003153227A JP 2001347641 A JP2001347641 A JP 2001347641A JP 2001347641 A JP2001347641 A JP 2001347641A JP 2003153227 A JP2003153227 A JP 2003153227A
Authority
JP
Japan
Prior art keywords
key
encrypted
decryption
decryption key
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2001347641A
Other languages
Japanese (ja)
Inventor
Shinichi Oi
伸一 大井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001347641A priority Critical patent/JP2003153227A/en
Publication of JP2003153227A publication Critical patent/JP2003153227A/en
Abandoned legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an IC card the illegal use of which can be prevented by using only a reception apparatus of a particular model for target. SOLUTION: The IC card applied to the reception apparatus for receiving scrambled broadcast programs, is provided with: a communication means (270) that makes communication with the reception apparatus and a transmission control means (265) that particularizes a type of a device key possessed by the reception apparatus and transmits a session key encrypted by the device key and a scramble key encrypted by the session key to the reception apparatus so long as it is cleared that the reception apparatus is not the particular model on the basis of the particularization.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、放送局から放送
される放送波を受信し処理する放送受信処理システム及
び放送受信処理方法に関する。また、この発明は、放送
局から放送される放送波を受信し処理する受信装置に適
用されるICカードに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a broadcast reception processing system and a broadcast reception processing method for receiving and processing a broadcast wave broadcast from a broadcasting station. The present invention also relates to an IC card applied to a receiving device that receives and processes a broadcast wave broadcast from a broadcasting station.

【0002】[0002]

【従来の技術】放送局からのスクランブルされた放送を
受信する受信装置は、スクンブル鍵によりスクランブル
を解除して映像や音声を出力する。このスクランブル鍵
は外部に漏洩しないように安全に管理されており、この
スクランブル鍵を入手できる正規ユーザだけが、例えば
スクランブルされた有料放送を視聴することができる。
2. Description of the Related Art A receiving device that receives a scrambled broadcast from a broadcasting station descrambles the scrambled key and outputs video and audio. This scramble key is securely managed so as not to be leaked to the outside, and only an authorized user who can obtain this scramble key can view, for example, a scrambled pay broadcast.

【0003】[0003]

【発明が解決しようとする課題】受信装置には様々な機
種が存在する。しかし、特定機種の受信装置における不
正が発覚しても、この特定機種の受信装置だけをターゲ
ットにして不正を防止することはできない。不正が施さ
れた特定機種の受信装置が野放し状態になれば、有料放
送事業者はそれなりのダメージを受けることになる。
There are various types of receivers. However, even if fraud is detected in the receiving device of the specific model, it is not possible to prevent the fraud by targeting only the receiving device of the specific model. If a fraudulent receiver of a specific model is left unchecked, pay broadcasters will suffer some damage.

【0004】この発明の目的は、上記したような事情に
鑑み成されたものであって、特定機種の受信装置だけを
ターゲットにして不正を防止することが可能な放送受信
処理システム、放送受信処理方法、及び受信装置に適用
されるICカードを提供することにある。
The object of the present invention is made in view of the above circumstances, and a broadcast receiving processing system and a broadcast receiving processing capable of preventing fraud by targeting only a specific type of receiving apparatus. It is to provide an IC card applied to the method and the receiving device.

【0005】[0005]

【課題を解決するための手段】上記課題を解決し目的を
達成するために、この発明の放送受信処理システム、放
送受信処理方法、及び受信装置に適用されるICカード
は、以下のように構成されている。
In order to solve the above problems and achieve the objects, a broadcast reception processing system, a broadcast reception processing method, and an IC card applied to a receiving apparatus of the present invention are configured as follows. Has been done.

【0006】(1)この発明は、ICカード、及びこの
ICカードを受け付けて放送波を受信する受信装置を含
む放送受信処理システムであって、前記受信装置は、放
送波を受信する放送受信手段と、暗号化された復号鍵
(=セッション鍵)を復号化するためのデバイス鍵を記
憶する記憶手段と、前記ICカードと通信する第1の通
信手段と、前記第1の通信手段を介して暗号化された復
号鍵を受信し、この暗号化された復号鍵を前記記憶手段
に記憶されたデバイス鍵により復号化する第1の復号手
段と、前記第1の通信手段を介して放送波のスクランブ
ルを解除するための暗号化されたスクランブル鍵を受信
し、前記第1の復号手段により復号化された復号鍵によ
り暗号化されたスクランブル鍵を復号化する第2の復号
手段と、前記第2の復号手段により復号化されたスクラ
ンブル鍵により、前記放送受信手段により受信される放
送波のスクランブルを解除するスクランブル解除手段
と、を備え、前記ICカードは、前記受信装置と通信す
る第2の通信手段と、復号鍵を生成する復号鍵生成手段
と、デバイス鍵により復号鍵を暗号化する第1の暗号手
段と、復号鍵によりスクランブル鍵を暗号化する第2の
暗号手段と、前記第2の通信手段を介して前記放送受信
手段により受信された放送波に含まれる鍵識別情報を受
け取り、この鍵識別情報に基づき前記記憶手段に記憶さ
れたデバイス鍵が所定のデバイス鍵に該当しないことが
判明したとき、前記第2の通信手段により暗号化された
復号鍵及び暗号化されたスクランブル鍵を送信し、前記
記憶手段に記憶されたデバイス鍵が所定のデバイス鍵に
該当することが判明したとき、前記第2の通信手段によ
る暗号化された復号鍵の送信を禁止する送信制御手段
と、を備えている。
(1) The present invention is a broadcast reception processing system including an IC card and a receiving device for receiving the IC card and receiving a broadcast wave, wherein the receiving device is a broadcast receiving means for receiving the broadcast wave. Via a storage means for storing a device key for decrypting an encrypted decryption key (= session key), a first communication means for communicating with the IC card, and a first communication means. First decryption means for receiving the encrypted decryption key and decrypting the encrypted decryption key with the device key stored in the storage means, and a broadcast wave of the broadcast wave via the first communication means. Second decryption means for receiving the encrypted scramble key for descrambling and decrypting the scramble key encrypted by the decryption key decrypted by the first decryption means; of Descrambling means for descrambling the broadcast wave received by the broadcast receiving means with the scramble key decrypted by the decoding means, and the IC card is a second communication means for communicating with the receiving device. A decryption key generation means for generating a decryption key, a first encryption means for encrypting the decryption key with the device key, a second encryption means for encrypting the scramble key with the decryption key, and the second communication. The key identification information included in the broadcast wave received by the broadcast receiving means is received via the means, and it is found that the device key stored in the storage means does not correspond to the predetermined device key based on the key identification information. At this time, the decryption key encrypted by the second communication means and the encrypted scramble key are transmitted, and the device key stored in the storage means is predetermined. When it is found that corresponds to the device key, and a, a transmission control means for prohibiting the transmission of the encrypted decryption key by the second communication means.

【0007】(2)この発明は、暗号化された復号鍵
(=セッション鍵)を復号化するためのデバイス鍵を記
憶し、ICカードから暗号化された復号鍵及び暗号化さ
れたスクランブル鍵を受信し、前記デバイス鍵により暗
号化された復号鍵を復号化し、復号化された復号鍵によ
り暗号化されたスクランブル鍵を復号化し、復号化され
たスクランブル鍵により放送波のスクランブルを解除す
る受信装置に適用されるICカードであって、前記受信
装置と通信する通信手段と、復号鍵を生成する復号鍵生
成手段と、デバイス鍵により復号鍵を暗号化する第1の
暗号手段と、復号鍵によりスクランブル鍵を暗号化する
第2の暗号手段と、前記通信手段を介して前記受信装置
で受信された放送波に含まれる鍵識別情報を受け取り、
この鍵識別情報に基づき前記受信装置に記憶されたデバ
イス鍵が所定のデバイス鍵に該当しないことが判明した
とき、前記受信装置に対して前記通信手段により暗号化
された復号鍵及び暗号化されたスクランブル鍵を送信
し、前記受信装置に記憶されたデバイス鍵が所定のデバ
イス鍵に該当することが判明したとき、前記受信装置に
対して前記通信手段による暗号化された復号鍵の送信を
禁止する送信制御手段と、を備えている。
(2) The present invention stores a device key for decrypting an encrypted decryption key (= session key), and stores an encrypted decryption key and an encrypted scramble key from an IC card. Receiving device that receives, decrypts a decryption key encrypted with the device key, decrypts a scramble key encrypted with the decrypted decryption key, and descrambles a broadcast wave with the decrypted scramble key Which is applied to the receiving device, a communication means for communicating with the receiving device, a decryption key generation means for generating a decryption key, a first encryption means for encrypting the decryption key with a device key, and a decryption key. Second encryption means for encrypting the scramble key, and key identification information contained in the broadcast wave received by the receiving device via the communication means,
When it is determined that the device key stored in the receiving device does not correspond to the predetermined device key based on the key identification information, the decryption key and the encryption that are encrypted by the communication unit for the receiving device are performed. When the scramble key is transmitted and it is found that the device key stored in the receiving device corresponds to a predetermined device key, the receiving device is prohibited from transmitting the encrypted decryption key by the communication means. And transmission control means.

【0008】(3)この発明の放送受信処理方法は、I
Cカードが、受信装置により受信された放送波に含まれ
る鍵識別情報に基づき、予め受信装置に記憶されたデバ
イス鍵が所定のデバイス鍵に該当することを認識したと
き、受信装置に対して予め記憶されたデバイス鍵で暗号
化された復号鍵の送信を禁止し、ICカードが、受信装
置により受信された放送波に含まれる鍵識別情報に基づ
き、予め記憶されたデバイス鍵が所定のデバイス鍵に該
当しないことを認識したとき、受信装置に対して予め記
憶されたデバイス鍵で暗号化された復号鍵、及び復号鍵
で暗号化されたスクランブル鍵を送信し、受信装置が、
暗号化された復号鍵及び暗号化されたスクランブル鍵を
受信し、予め記憶されたデバイス鍵により暗号化された
復号鍵を復号化し、この復号化された復号鍵により暗号
化されたスクランブル鍵を復号化し、この復号化された
スクランブル鍵により受信された放送波のスクランブル
を解除する。
(3) The broadcast reception processing method of the present invention is I
When the C card recognizes that the device key stored in advance in the receiving device corresponds to the predetermined device key based on the key identification information included in the broadcast wave received by the receiving device, the receiving device is notified in advance. The IC card prohibits the transmission of the decryption key encrypted with the stored device key, and the IC card stores a predetermined device key based on the key identification information included in the broadcast wave received by the receiving device. When recognizing that it does not correspond to the above, the decryption key encrypted with the device key stored in advance and the scramble key encrypted with the decryption key are transmitted to the receiving device, and the receiving device
Receives the encrypted decryption key and the encrypted scramble key, decrypts the decryption key encrypted with the device key stored in advance, and decrypts the scramble key encrypted with this decrypted decryption key , And descrambles the broadcast wave received by this decrypted scramble key.

【0009】[0009]

【発明の実施の形態】以下、この発明の第1の実施形態
について図面を参照して説明する。
BEST MODE FOR CARRYING OUT THE INVENTION A first embodiment of the present invention will be described below with reference to the drawings.

【0010】図1は、この発明の第1の実施形態に係る
放送受信処理システムの基本構成を示す図である。図1
に示すように、放送受信処理システムは、放送局1、受
信機2、及び衛星3を備えている。
FIG. 1 is a diagram showing the basic configuration of a broadcast reception processing system according to the first embodiment of the present invention. Figure 1
As shown in, the broadcast reception processing system includes a broadcast station 1, a receiver 2, and a satellite 3.

【0011】放送局1は、契約したものだけが視聴でき
るように有料放送番組の信号をスクランブラ14にてス
クランブル(暗号化)して放送する。番組をスクランブ
ル(暗号化)する際に使用したスクランブル鍵Ksや番
組の視聴条件に関する情報を含む番組情報(以下EC
M)をECM生成と暗号化部15にて生成し、多重処理
部17にて番組に多重しアンテナ18から放送する。E
CMは不正ができないように暗号化されており、暗号化
に使用する鍵をワーク鍵Kwと呼ぶ。一方、個々の視聴
者に対しては視聴可能な期限や視聴可能なチャンネル、
番組のタイプなど契約条件の情報、ECMを復号するた
めに使用するワーク鍵Kwを含む個別情報(以下EM
M)をEMM生成と暗号化部16にて生成し、多重処理
部17にて放送信号に多重しアンテナ18から放送す
る。このEMMも不正ができないようにマスター鍵Km
iにて暗号化する。暗号化に使用するマスター鍵Kmi
はICカード26のKmiメモリ263に記憶されてい
る鍵であり、ICカード製造時もしくは発行時に書き込
まれる情報である。
The broadcasting station 1 scrambles (encrypts) the signal of the pay broadcast program by the scrambler 14 so that only the subscribers can view the program and broadcast it. Program information including the scramble key Ks used when scrambling (encrypting) the program and the viewing conditions of the program (hereinafter referred to as EC
M) is generated by the ECM generation / encryption unit 15, multiplexed on the program by the multiplexing processing unit 17, and broadcast from the antenna 18. E
The CM is encrypted so that it cannot be tampered with, and the key used for encryption is called the work key Kw. On the other hand, for individual viewers,
Information on contract conditions such as program type, individual information including work key Kw used to decrypt ECM (hereinafter EM
M) is generated by the EMM generation / encryption unit 16, multiplexed by the multiplexing processing unit 17 with the broadcast signal, and broadcast from the antenna 18. This EMM also has a master key Km
Encrypt with i. Master key Kmi used for encryption
Is a key stored in the Kmi memory 263 of the IC card 26, and is information written when the IC card is manufactured or issued.

【0012】放送局1のアンテナ18から放送される放
送波は、衛星3を介して、受信機2のアンテナ21で受
信される。受信機2は、放送局1から送られてくる暗号
化されたEMMを分離部23にて分離する。分離された
EMMは、受信機2の通信部33を介して、ICカード
26内の通信部270に送信される。通信部270で受
信されたEMMは、ICカード26内のEMM復号部2
62に送られる。EMM復号部262は、kmiメモリ
263に記憶されているマスター鍵kmiを用いて暗号
化されたEMMを復号し、EMMメモリ264に記憶す
る。復号化されたEMMに含まれるワーク鍵Kwは、E
CM復号部261に提供される。一方、受信機2は、放
送局1から送られてくる暗号化されたECMも分離部2
3にて分離する。分離されたECMは、受信機2の通信
部33を介して、ICカード26内の通信部270に送
信される。通信部270で受信されたECMは、ICカ
ード26内のECM復号部261に送られる。ECM復
号部261は、ワーク鍵Kwを用いて暗号化されたEC
Mを復号し、ECMメモリ268に一時的に記憶する。
視聴可否判定部265は、ECM及びEMMを使用して
視聴可否判定を下し、契約している番組(もしくはチャ
ンネル)が視聴できる場合には、ECMから番組をデス
クランブル(復号化)するためのスクランブル鍵Ksを
取り出して、デスクランブラ27を制御し視聴する。な
お、スクランブル鍵Ksが通常数行程度の間隔で更新さ
れるたびに、ECMは更新される。
The broadcast wave broadcast from the antenna 18 of the broadcasting station 1 is received by the antenna 21 of the receiver 2 via the satellite 3. The receiver 2 separates the encrypted EMM sent from the broadcast station 1 by the separation unit 23. The separated EMM is transmitted to the communication unit 270 in the IC card 26 via the communication unit 33 of the receiver 2. The EMM received by the communication unit 270 is the EMM decoding unit 2 in the IC card 26.
Sent to 62. The EMM decryption unit 262 decrypts the EMM encrypted using the master key kmi stored in the kmi memory 263, and stores it in the EMM memory 264. The work key Kw included in the decrypted EMM is E
It is provided to the CM decoding unit 261. On the other hand, the receiver 2 also separates the encrypted ECM sent from the broadcasting station 1 from the separation unit 2
Separate at 3. The separated ECM is transmitted to the communication unit 270 in the IC card 26 via the communication unit 33 of the receiver 2. The ECM received by the communication unit 270 is sent to the ECM decoding unit 261 in the IC card 26. The ECM decryption unit 261 is an EC encrypted using the work key Kw.
M is decoded and temporarily stored in the ECM memory 268.
The viewability determination unit 265 uses the ECM and EMM to make a viewability determination, and when the contracted program (or channel) can be viewed, a program for descrambling (decoding) the program from the ECM. The scramble key Ks is taken out, and the descrambler 27 is controlled and viewed. The ECM is updated every time the scramble key Ks is normally updated at intervals of about several lines.

【0013】ICカード26と受信機2とは、共有のデ
バイス鍵を有する。ICカード26は、受信機2に対し
て、共有のデバイス鍵を使用してスクランブル鍵を暗号
化して出力する。受信機2は、共有のデバイス鍵を使用
して暗号化されたスクランブル鍵を復号化する。これに
より、ICカード26と受信機2のインターフェース上
に生データのスクランブル鍵を露出しない様にするここ
で、鍵の暗号化及び復号化について具体的に説明する。
デバイス鍵メモリ267に格納されている複数のデバイ
ス鍵のうち、対象の受信機2に格納されているデバイス
鍵と同じデバイス鍵が、鍵暗号部269に入力される。
さらに、ECMメモリ268に格納されたECMに含ま
れるスクランブル鍵が、鍵暗号部269に入力される。
鍵暗号部269は、デバイス鍵によりスクランブル鍵を
暗号化する。暗号化されたスクランブル鍵は、通信部2
70を介して受信機2に入力される。受信機2は、鍵復
号通信部25を介して、暗号化されたスクランブル鍵を
受信する。鍵復号通信部25は、デバイス鍵メモリ24
から供給されるデバイス鍵により、暗号化されたスクラ
ンブル鍵を復号し、復号されたスクランブル鍵をデスク
ランブラ27に供給する。デスクランブラ27は、供給
されたスクランブル鍵により放送のスクランブルを解除
する。
The IC card 26 and the receiver 2 have a shared device key. The IC card 26 encrypts the scramble key using the shared device key and outputs it to the receiver 2. The receiver 2 decrypts the scramble key encrypted using the shared device key. This prevents the scramble key of the raw data from being exposed on the interface between the IC card 26 and the receiver 2. Here, the encryption and decryption of the key will be specifically described.
Of the plurality of device keys stored in the device key memory 267, the same device key as the device key stored in the target receiver 2 is input to the key encryption unit 269.
Further, the scramble key included in the ECM stored in the ECM memory 268 is input to the key encryption unit 269.
The key encryption unit 269 encrypts the scramble key with the device key. The encrypted scramble key is sent to the communication unit 2
It is input to the receiver 2 via 70. The receiver 2 receives the encrypted scramble key via the key decryption communication unit 25. The key decryption communication unit 25 uses the device key memory 24.
The encrypted scramble key is decrypted with the device key supplied from the device, and the decrypted scramble key is supplied to the descrambler 27. The descrambler 27 descrambles the broadcast with the supplied scramble key.

【0014】ICカード26では、ペイパービュー(以
下PPV)と呼ばれる番組ごとに購入、非購入を選択で
きる放送方式に対応するため、視聴情報メモリ266を
持っている。視聴者がペイパービュー番組を選択し、購
入を決めた場合には、ICカード26は当該ペイパービ
ュー番組のECM内にある番組を特定するための情報
(視聴情報)をICカード内の視聴情報メモリ266に
記憶すると共に、デスクランブラを制御し視聴できるよ
うにする。この視聴情報は、電話回線(モデム28及び
モデム13)を通じて放送局1に回収され、視聴料の精
算を行うようになっている。回収された視聴情報は、視
聴者管理部12を介して視聴者情報メモリ11に格納さ
れる。
The IC card 26 has a viewing information memory 266 in order to support a broadcasting system called pay-per-view (PPV) in which purchase or non-purchase can be selected for each program. When the viewer selects a pay-per-view program and decides to purchase it, the IC card 26 stores information (viewing information) for specifying the program in the ECM of the pay-per-view program in the viewing information memory 266 in the IC card. Memorize and control the descrambler for viewing. This viewing information is collected by the broadcasting station 1 through the telephone line (modem 28 and modem 13) and the viewing fee is settled. The collected viewing information is stored in the viewer information memory 11 via the viewer management unit 12.

【0015】図2〜図8は、図1で説明した放送受信処
理システムにおいて、特定機種の受信装置(不良受信
機)だけをターゲットにして不正を防止する不正防止処
理を説明するための図である。
FIGS. 2 to 8 are views for explaining fraud prevention processing for preventing fraud by targeting only a specific type of receiver (defective receiver) in the broadcast reception processing system described in FIG. is there.

【0016】図2に示すように、有料放送信号は受信機
1に入力され、視聴者が選択した(選局部22にて選局
した)番組が視聴契約があり視聴可の場合にはデスクラ
ンブラ27にてデスクランブル処理された後、MPEG
デコーダ29の処理を経て受信機2から出力される。こ
の処理の中で視聴契約があるか否かの判断はICカード
26が行っており、具体的には有料放送信号に多重され
ているECMを分離部23にて分離し、ICカード26
へ入力した後、ICカード26が当該ECMを使用して
視聴契約があるか否かの判断をする。
As shown in FIG. 2, the pay broadcast signal is input to the receiver 1, and the descrambler is selected when the program selected by the viewer (selected by the channel selection unit 22) has a viewing contract and is viewable. After being descrambled at 27, MPEG
The signal is output from the receiver 2 through the processing of the decoder 29. In this process, the IC card 26 determines whether or not there is a viewing contract. Specifically, the separation unit 23 separates the ECM multiplexed with the pay broadcast signal, and the IC card 26
Then, the IC card 26 uses the ECM to determine whether or not there is a viewing contract.

【0017】視聴契約があるとICカード26が判断し
た場合には、ICカード26は有料放送信号をデスクラ
ンブルするためのスクランブルKs鍵を、ICカード2
6内のデバイス鍵メモリ267にて記憶しているデバイ
ス鍵にて暗号化した後、受信機2へ与える。なお、IC
カード26内での暗号化処理はICカード26内の図示
しないマイクロプロセッサにてソフト処理で行うことも
可能であれば、ICカード26内に暗号化処理用の専用
ハードウエアを有して処理することも可能である。
When the IC card 26 determines that there is a viewing contract, the IC card 26 supplies the scramble Ks key for descrambling the pay broadcast signal to the IC card 2
It is given to the receiver 2 after being encrypted by the device key stored in the device key memory 267 in the device 6. In addition, IC
If the encryption processing in the card 26 can be performed by software processing by a microprocessor (not shown) in the IC card 26, the IC card 26 has dedicated hardware for encryption processing. It is also possible.

【0018】次に、デバイス鍵にて暗号化されたスクラ
ンブル鍵Ksを受けた受信機2では、ICカード26と
同様に予めデバイス鍵メモリ24にて記憶しているデバ
イス鍵を用いて鍵復号通信部25にて復号化し、スクラ
ンブル鍵Ksを得て、希望する番組をデスクランブルす
るものである。
Next, the receiver 2, which has received the scramble key Ks encrypted with the device key, uses the device key previously stored in the device key memory 24, similarly to the IC card 26, to perform the key decryption communication. The decryption is performed by the unit 25, the scramble key Ks is obtained, and the desired program is descrambled.

【0019】以上の説明でICカード26は、ICカー
ド26が挿入される可能性のあるすべての受信機のデバ
イス鍵およびその識別情報を予め記憶しているものほ
か、ECM等を使用して放送局からデバイス鍵およびそ
の識別情報を設定できるものとしている。またデバイス
鍵は、例えば受信機メーカー毎、機種毎、あるいは受信
機毎に異なるものとする。例えば図2では全部で8種類
の受信機、すなわちデバイス鍵に対応しているもので、
メーカー毎に異なる場合に相当する程度のデバイス鍵の
種類である。デバイス鍵メモリ267には、全部で8種
類のデバイス鍵を記憶しており、例えば受信機2がデバ
イス鍵識別=3の受信機であれば、ICカード26はデ
バイス鍵識別=3のデバイス鍵を使用して暗号化処理を
おこなうものとしている。
In the above description, the IC card 26 stores in advance the device keys of all the receivers into which the IC card 26 may be inserted and its identification information, and broadcasts using ECM or the like. It is assumed that the station can set the device key and its identification information. The device key is different for each receiver maker, for each model, or for each receiver. For example, in FIG. 2, a total of eight types of receivers, that is, devices that support device keys,
This is the type of device key that corresponds to the case where it differs for each manufacturer. The device key memory 267 stores a total of eight types of device keys. For example, if the receiver 2 is a receiver with device key identification = 3, the IC card 26 stores the device key with device key identification = 3. It is supposed to be used for encryption processing.

【0020】次に不良受信機の特定について説明する。
放送局1では、例えば不良受信機のデバイス鍵識別ごと
の良否表をECMに多重して送る。この良否表を含むE
CMを受信したICカード26は当該表をメモリ268
にて記憶し、以後不良と示されているデバイス鍵識別の
デバイス鍵を有する受信機とは暗号通信をしないように
動作する。ここで不良受信機のデバイス鍵識別の良否表
をECMに多重することとしたのは、ECMは有料放送
のスクランブルされた番組を視聴する際にスクランブル
鍵を得るために必須の情報であり、不良受信機を所有す
る人が不良受信機のデバイス鍵識別の良否表をICカー
ド26に与えないように不正しようとしても、番組を視
聴するためにはECMを入力せざるをえないため、不正
に対する抑止力となることからである。
Next, the identification of the defective receiver will be described.
In the broadcast station 1, for example, a pass / fail table for each device key identification of a defective receiver is multiplexed and sent to the ECM. E including this pass / fail table
The IC card 26 which has received the CM stores the table in the memory 268.
At this time, it operates so as not to perform encrypted communication with the receiver having the device key of the device key identification which is stored as the defective device key. Here, the fact that the device key identification pass / fail table of the bad receiver is multiplexed to the ECM is because the ECM is essential information for obtaining the scramble key when viewing a scrambled program of pay broadcasting, Even if the person who owns the receiver tries to make a mistake so that the device key identification table of the bad receiver is not given to the IC card 26, he is forced to input the ECM in order to watch the program. It is a deterrent.

【0021】図2の例ではデバイス鍵識別=3が不良で
あり、このデバイス鍵識別=3が割り付けられている受
信機1とは、ICカード26は暗号通信をしない。すな
わち、ICカード26は暗号化したスクランブル鍵Ks
を与えないのである。なお受信機2が、制限されていな
い例えばデバイス鍵識別=1の受信機のふりをしたとし
ても、図2の例でいえば受信機2はデバイス鍵識別=3
のデバイス鍵しか記憶していない。このため、ICカー
ド26によりデバイス鍵識別=1のデバイス鍵で暗号化
されたスクランブル鍵Ksを受信機1が受けても、復号
できずデスクランブルは不可能である。
In the example of FIG. 2, the device key identification = 3 is defective, and the IC card 26 does not perform encrypted communication with the receiver 1 to which the device key identification = 3 is assigned. That is, the IC card 26 uses the encrypted scramble key Ks.
Is not given. Even if the receiver 2 pretends that it is not restricted, for example, the device key identification = 1, in the example of FIG.
It only remembers the device key of. Therefore, even if the receiver 1 receives the scramble key Ks encrypted with the device key of device key identification = 1 by the IC card 26, it cannot be decrypted and descrambled.

【0022】次に、ICカード26が受信機2のデバイ
ス鍵識別を取得する方法について説明する。電源on後
に、受信機2とICカード26において初期化通信処理
が行われるが、このときにICカード26が受信機2の
デバイス鍵識別を取得することとする。また、ECMを
受信機2からICカード26へ入力する際に、ECMに
デバイス鍵識別を付加することによりICカード26が
取得することも可能である。
Next, a method for the IC card 26 to acquire the device key identification of the receiver 2 will be described. After the power is turned on, the initialization communication process is performed between the receiver 2 and the IC card 26. At this time, the IC card 26 acquires the device key identification of the receiver 2. Further, when the ECM is input from the receiver 2 to the IC card 26, the IC card 26 can acquire the ECM by adding the device key identification to the ECM.

【0023】また上記説明では、不良受信機のデバイス
鍵識別の良否表はECMに多重してさ送信されるものと
したが、この送信方法に限定されるものではなく放送局
からICカードに対して安全に送信できればよい。つま
り、ECMを暗号化するワーク鍵Kw以外のICカード
26と放送局間で共有化されている鍵情報にて暗号化さ
れ送られるものであれば、ECM以外でもよい。例えば
放送波に多重されICカード26に入力されるECM以
外の情報であってもよいし、PPV放送を受信する場合
にあっては、ICカード26に蓄積したPPVの視聴情
報を、放送局側にアップロードする際に暗号通信を行う
が、その通信の際にデバイス鍵識別の良否表を放送局側
からダウンロードし、得ても良い。
Further, in the above description, the pass / fail table of the device key identification of the defective receiver is assumed to be transmitted by being multiplexed with the ECM, but the transmitting method is not limited to this and the broadcast station sends the IC card to the IC card. And send it safely. That is, other than the ECM, other than the ECM as long as it is encrypted by the key information shared between the IC card 26 and the broadcasting station other than the work key Kw for encrypting the ECM and transmitted. For example, it may be information other than ECM that is multiplexed on the broadcast wave and input to the IC card 26. When receiving PPV broadcast, the viewing information of PPV accumulated in the IC card 26 is transmitted to the broadcasting station side. Although encrypted communication is performed when uploading to, the pass / fail table of device key identification may be downloaded and obtained from the broadcast station side during the communication.

【0024】次に、図3を参照して、図1で説明した放
送受信処理システムにおいて特定機種の受信装置だけを
ターゲットにして不正を防止する不正防止処理の別例に
ついて説明する。図3は、不正防止のために排除すべき
デバイス鍵識別のみ送付するケースを示す図である。こ
のように、排除すべきデバイス鍵識別のみ送付するよう
にしても、図2で説明したケースと同様の効果を得るこ
とができる。図2の例は、デバイス鍵識別=3の受信機
を制限する例であって、ICカードはデバイス鍵識別=
3という情報をメモリ268に記憶するものである。
Next, with reference to FIG. 3, another example of fraud prevention processing for preventing fraud in the broadcast reception processing system described in FIG. FIG. 3 is a diagram showing a case in which only device key identifications that should be excluded to prevent fraud are sent. Thus, even if only the device key identification to be excluded is sent, the same effect as the case described in FIG. 2 can be obtained. The example of FIG. 2 is an example in which the receiver with device key identification = 3 is restricted, and the IC card has device key identification =
The information of 3 is stored in the memory 268.

【0025】さらに制限する受信機が生じた場合には、
放送側から追加で制限すべき受信機のデバイス鍵識別が
送信され、ICカードのメモリ268に追加記憶してい
くようになる。また逆に問題であった受信機がバージョ
ンアップ等で制限が不要となった場合には、放送側から
制限を解除すべき受信機のデバイス鍵識別が送信され、
ICカード26ではメモリ268に当該デバイス鍵識別
があった場合にはメモリ268から削除するものであ
る。
In the event of a more restrictive receiver,
The device key identification of the receiver, which should be additionally restricted, is transmitted from the broadcast side and is additionally stored in the memory 268 of the IC card. On the contrary, when the receiver, which was the problem, is no longer required to be restricted due to version upgrade, etc., the device key identification of the receiver that should release the restriction is transmitted from the broadcast side,
In the IC card 26, when the device key identification is found in the memory 268, it is deleted from the memory 268.

【0026】図2及び図3に示す例では、暗号処理をす
べてデバイス鍵にて行う例を示したが、暗号通信におい
ては、電源on後に受信機1とICカード26におい
て、デバイス鍵を使用した暗号通信により相互認証を行
うとともに、相互認証が問題なかった場合に以後の暗号
通信に使用するテンポラリなセッション鍵を共有化し、
スクランブル鍵の暗号化処理は、このセッション鍵を使
用して行うという場合もある。この場合にはICカード
266において、相互認証処理時に、受信機1のデバイ
ス鍵識別の良否判定を行い、不良と判断する場合には相
互認証をエラー終了とし、受信機1に通知するととも
に、以後ICカード26はスクランブル鍵を与えないと
いうようにしても良い。なお、後で、第2の実施形態と
して、セッション鍵を利用するケースについて説明す
る。
In the examples shown in FIG. 2 and FIG. 3, an example in which the encryption processing is all performed by using the device key, but in the encryption communication, the device key is used in the receiver 1 and the IC card 26 after the power is turned on. Mutual authentication is performed by encrypted communication, and if there is no problem with mutual authentication, the temporary session key used for subsequent encrypted communication is shared,
The scramble key encryption process may be performed using this session key. In this case, the IC card 266 determines whether the device key identification of the receiver 1 is good or bad at the time of the mutual authentication process, and if it is judged as bad, the mutual authentication is ended as an error and the receiver 1 is notified. The IC card 26 may not be given a scramble key. Note that a case of using a session key will be described later as a second embodiment.

【0027】続いて、図4を参照して、図2及び図3の
受信機に対してデバイス鍵識別の良否を示す情報を送信
する送信局1について説明する。基本的な動作は図1で
説明した通りである。
Next, with reference to FIG. 4, description will be given of the transmitting station 1 which transmits information indicating whether the device key identification is good or bad to the receivers of FIGS. The basic operation is as described in FIG.

【0028】図4に示すように、入力信号はスクランブ
ラ14にてスクランブルされた後、多重処理部17に入
力される。ECM生成と暗号化部15の中のECM生成
部15aは、ECMを生成する。ここで生成されるEC
Mには、スクランブル鍵Ks、番組の視聴条件に関する
情報、及びデバイス鍵識別の良否を示す情報が含まれ
る。番組の視聴条件に関する情報とは、受信機2に挿入
されるICカード26にて視聴条件の判定を行うための
番組情報(例えば、放送年月日時分秒情報、番組の課金
方法(ペイパービュー番組、ティア契約番組)を示す情
報など、視聴の可否を判定し、料金等の視聴条件を提示
するための情報である。生成されたECMは、ECM生
成と暗号化部15の中の暗号化部15bにて暗号化され
る。暗号化されたECMは、多重処理部17に入力され
る。なお、暗号化部15bは、ワーク鍵Kwにて暗号化
処理を行う。このワーク鍵Kwは、視聴者が放送局と視
聴契約をした場合に放送局から与えられる鍵情報であ
り。EMMによって各受信機2のICカード26に与え
られる。なお、ワーク鍵KwはICカード26を配布す
る、もしくは受信機2と一緒に販売される際に予めIC
カード26内に記憶されている場合もある。
As shown in FIG. 4, the input signal is scrambled by the scrambler 14 and then input to the multiplex processing section 17. The ECM generation unit 15a in the ECM generation and encryption unit 15 generates an ECM. EC generated here
M includes a scramble key Ks, information regarding viewing conditions of the program, and information indicating whether the device key identification is good or bad. The information regarding the viewing condition of the program is the program information for determining the viewing condition with the IC card 26 inserted into the receiver 2 (for example, the broadcasting year, month, day, hour, minute and second information, the program charging method (pay-per-view program, This is information for judging whether or not viewing is possible, and presenting viewing conditions such as a charge, such as information indicating a tier contracted program, etc. The generated ECM is the encryption unit 15b in the ECM generation and encryption unit 15. The encrypted ECM is input to the multiplex processing unit 17. The encryption unit 15b performs the encryption process with the work key Kw. Is key information given by the broadcasting station when the user makes a viewing contract with the broadcasting station, and is given to the IC card 26 of each receiver 2 by the EMM. The work key Kw is distributed to the IC card 26 or the receiver. 2 and In advance IC when it is sold to the cord
It may be stored in the card 26.

【0029】視聴者管理部12は、視聴者情報メモリ1
1に格納された各視聴者の視聴契約の有無を示す情報を
読み出す。EMM生成と暗号化部16の中のEMM生成
部16aは、視聴者管理部12により読み出された情報
に従い、個々の受信機2のICカード26に対して、視
聴を許可するもしくは禁止するための契約情報を含むE
MMを生成する。EMM生成と暗号化部16の中の暗号
化部16bは、生成されたEMMを暗号化する。暗号化
されたEMMは多重処理部17に入力される。なお暗号
化部16bは、マスター鍵Kmiにて暗号化処理を行
う。このマスター鍵Kmiは、各ICカード26に固有
の鍵である。このマスター鍵KmiはICカード製造、
発行時にICカード26に書き込まれ、放送側で管理し
ている情報である。
The viewer management section 12 includes the viewer information memory 1
The information indicating the presence / absence of a viewing contract of each viewer stored in 1 is read. The EMM generation unit 16a in the EMM generation and encryption unit 16 permits or prohibits viewing of the IC card 26 of each receiver 2 according to the information read by the viewer management unit 12. E including contract information
Generate MM. The encryption unit 16b in the EMM generation / encryption unit 16 encrypts the generated EMM. The encrypted EMM is input to the multiprocessing unit 17. The encryption unit 16b performs an encryption process with the master key Kmi. The master key Kmi is a key unique to each IC card 26. This master key Kmi is for IC card manufacturing,
This information is written in the IC card 26 at the time of issuance and is managed on the broadcast side.

【0030】上記図4に示す放送局1と図2又は図3に
示す受信機2とを組み合わせて放送サービスが提供され
る。これにより、放送局側から不正が行われている特定
機種の受信機を指定し、有料放送を受信する不良受信機
を排除することができる。
A broadcasting service is provided by combining the broadcasting station 1 shown in FIG. 4 and the receiver 2 shown in FIG. 2 or 3. As a result, it is possible to specify a receiver of a specific model in which fraud has been made from the broadcasting station side, and eliminate a defective receiver that receives a pay broadcast.

【0031】次に、図5を参照して、図1で説明した放
送受信処理システムにおいて、特定機種の受信装置(不
良受信機)だけをターゲットにして、メッセージを通知
するメッセージ通知処理を説明する。図5は、受信機2
及びICカード26の概略構成を示す図である。図5に
示す受信機2及びICカード26の基本構成は、図1に
示す受信機2及びICカード26と同じである。但し、
図5に示すように、この受信機2には、画像若しくは音
声信号への変換部31及び多重処理部32が追加されて
いる。
Next, with reference to FIG. 5, a description will be given of a message notification process for notifying a message in the broadcast reception processing system described in FIG. 1, targeting only a specific type of receiving device (defective receiver). . FIG. 5 shows the receiver 2
3 is a diagram showing a schematic configuration of an IC card 26. FIG. The basic configurations of the receiver 2 and the IC card 26 shown in FIG. 5 are the same as those of the receiver 2 and the IC card 26 shown in FIG. However,
As shown in FIG. 5, the receiver 2 is additionally provided with a conversion unit 31 for converting an image or audio signal and a multiplex processing unit 32.

【0032】不良受信機の特定方法は、図2で説明した
不良受信機のデバイス鍵識別の良否表をECMに多重し
て送信する方法、又は図3で説明した不良受信機のデバ
イス鍵識別のみをECMに多重して送信する方法が採用
されるものとする。
The defective receiver can be identified by multiplexing the device key identification table of the defective receiver described in FIG. 2 on the ECM and transmitting it or by only identifying the device key of the defective receiver described in FIG. Shall be adopted in the ECM and transmitted.

【0033】図5において、放送側から不良受信機を特
定するためのデバイス鍵識別に関する情報、及び当該デ
バイス鍵識別を有する受信機に表示すべきメッセージの
番号を示す情報が送信される。これら情報は、受信機2
により受信され、ICカード26に提供される。ICカ
ード26は、ECMメモリ268にこれら情報を記憶す
る。ICカード26は、不良と示されているデバイス鍵
識別のデバイス鍵を有する受信機に対しメッセージの番
号を通知する。
In FIG. 5, information about a device key identification for identifying a defective receiver and information indicating a message number to be displayed on the receiver having the device key identification are transmitted from the broadcast side. This information is received by the receiver 2
Is received by and provided to the IC card 26. The IC card 26 stores these pieces of information in the ECM memory 268. The IC card 26 notifies the message number to the receiver having the device key of the device key identification indicated as bad.

【0034】図5の例ではデバイス鍵識別=3の受信機
2と接続されたICカード26は、当該受信機のデバイ
ス鍵識別をECMメモリ268に記憶しており、ECM
メモリ268に記憶しているメッセージの番号を受信機
に通知し、受信機に表示させるように要求する。
In the example of FIG. 5, the IC card 26 connected to the receiver 2 having the device key identification = 3 stores the device key identification of the receiver in the ECM memory 268.
The receiver is notified of the number of the message stored in the memory 268 and is requested to be displayed on the receiver.

【0035】メッセージの番号の通知を受けた受信機2
は、分離部23により要求されたメッセージの番号のメ
ッセージを分離する。このデータは、例えばメッセージ
表示するためのキャラクタデータであり、得られたメッ
セージ情報を画像若しくは音声信号への変換部31によ
りTV画面表示するための画像信号に変換し、多重処理
部32によりオンスクリーン表示するための多重処理が
なされる。なお、ここでは一例としてキャラクタを画面
にオンスクリーン表示する例を説明したが、音声や画像
であってもよく、ポイントとなるのは放送局が特定機種
の不良受信機に対し表示すべきメッセージを指定できる
という点である。これにより個々の受信機に対して「修
理を促す」、「連絡先を通知する」など異なるメッセー
ジを通知し、所有者に知らしめることができる。以上説
明したメッセージの伝送に関しては、例えばデジタル放
送の番組配列情報に配置し、伝送すればよい。
Receiver 2 which has been notified of the message number
Separates the message having the message number requested by the separating unit 23. This data is, for example, character data for displaying a message. The obtained message information is converted into an image signal for displaying on a TV screen by the conversion unit 31 for converting an image or a sound signal, and the on-screen by the multiplex processing unit 32. Multiple processing for display is performed. In addition, although an example in which a character is displayed on-screen on the screen has been described here as an example, it may be a voice or an image, and the point is that the message that the broadcasting station should display to the defective receiver of a specific model is The point is that it can be specified. This allows each receiver to be notified of a different message such as "prompt for repair" or "notify contact information" to notify the owner. Regarding the transmission of the message described above, for example, it may be arranged in the program arrangement information of digital broadcasting and transmitted.

【0036】次に、図6を参照して、図5に示す受信機
2に対しデバイス鍵識別の良否を示す情報を多重しなが
ら放送を行うケースについて説明する。図6は、送信局
1の概略構成を示す図である。図6に示す送信局1の基
本構成は、図1に示す放送局1と同じである。但し、図
6に示すように、この送信局1には、メッセージ生成部
19が追加されている。
Next, with reference to FIG. 6, a case will be described in which broadcasting is performed while multiplexing the information indicating the quality of the device key identification with the receiver 2 shown in FIG. FIG. 6 is a diagram showing a schematic configuration of the transmitting station 1. The basic configuration of the transmitting station 1 shown in FIG. 6 is the same as that of the broadcasting station 1 shown in FIG. However, as shown in FIG. 6, a message generation unit 19 is added to this transmission station 1.

【0037】図6に示すように、入力信号はスクランブ
ラ14によりスクランブルされた後、多重処理部17に
入力される。ECM生成と暗号化部15の中のECM生
成部15aは、ECMを生成する。ここで生成されるE
CMには、スクランブル鍵Ks、番組の視聴条件に関す
る情報、及びデバイス鍵識別の良否を示す情報が含まれ
る。番組の視聴条件に関する情報とは、受信機2に挿入
されるICカード26にて視聴条件の判定を行うための
番組情報(例えば、放送年月日時分秒情報、番組の課金
方法(ペイパービュー番組、ティア契約番組)を示す情
報など、視聴の可否を判定し、料金等の視聴条件を提示
するための情報である。生成されたECMは、ECM生
成と暗号化部15の中の暗号化部15bにて暗号化され
る。暗号化されたECMは、多重処理部17に入力され
る。なお、暗号化部15bは、ワーク鍵Kwにて暗号化
処理を行う。このワーク鍵Kwは、視聴者が放送局と視
聴契約をした場合に放送局から与えられる鍵情報であ
り。EMMによって各受信機2のICカード26に与え
られる。なお、ワーク鍵KwはICカード26を配布す
る、もしくは受信機2と一緒に販売される際に予めIC
カード26内に記憶されている場合もある。
As shown in FIG. 6, the input signal is scrambled by the scrambler 14 and then input to the multiplex processing section 17. The ECM generation unit 15a in the ECM generation and encryption unit 15 generates an ECM. E generated here
The CM includes a scramble key Ks, information regarding viewing conditions of the program, and information indicating whether the device key identification is good or bad. The information regarding the viewing condition of the program is the program information for determining the viewing condition with the IC card 26 inserted into the receiver 2 (for example, the broadcasting year, month, day, hour, minute and second information, the program charging method (pay-per-view program, This is information for judging whether or not viewing is possible, and presenting viewing conditions such as a charge, such as information indicating a tier contracted program, etc. The generated ECM is the encryption unit 15b in the ECM generation and encryption unit 15. The encrypted ECM is input to the multiplex processing unit 17. The encryption unit 15b performs the encryption process with the work key Kw. Is key information given by the broadcasting station when the user makes a viewing contract with the broadcasting station, and is given to the IC card 26 of each receiver 2 by the EMM. The work key Kw is distributed to the IC card 26 or the receiver. 2 and In advance IC when it is sold to the cord
It may be stored in the card 26.

【0038】視聴者管理部12は、視聴者情報メモリ1
1に格納された各視聴者の視聴契約の有無を示す情報を
読み出す。EMM生成と暗号化部16の中のEMM生成
部16aは、視聴者管理部12により読み出された情報
に従い、個々の受信機2のICカード26に対して、視
聴を許可するもしくは禁止するための契約情報を含むE
MMを生成する。EMM生成と暗号化部16の中の暗号
化部16bは、生成されたEMMを暗号化する。暗号化
されたEMMは多重処理部17に入力される。なお暗号
化部16bは、マスター鍵Kmiにて暗号化処理を行
う。このマスター鍵Kmiは、各ICカード26に固有
の鍵である。このマスター鍵KmiはICカード製造、
発行時にICカード26に書き込まれ、放送側で管理し
ている情報である。
The viewer management section 12 includes the viewer information memory 1
The information indicating the presence / absence of a viewing contract of each viewer stored in 1 is read. The EMM generation unit 16a in the EMM generation and encryption unit 16 permits or prohibits viewing of the IC card 26 of each receiver 2 according to the information read by the viewer management unit 12. E including contract information
Generate MM. The encryption unit 16b in the EMM generation / encryption unit 16 encrypts the generated EMM. The encrypted EMM is input to the multiprocessing unit 17. The encryption unit 16b performs an encryption process with the master key Kmi. The master key Kmi is a key unique to each IC card 26. This master key Kmi is for IC card manufacturing,
This information is written in the IC card 26 at the time of issuance and is managed on the broadcast side.

【0039】さらにメッセージ生成部19は、メッセー
ジ番号と、このメッセージ番号で表示すべき情報、例え
ばキャラクタデータ等を対にした情報を生成し、多重処
理部17に入力する。
Further, the message generating section 19 generates a message number and information to be displayed with this message number, for example, information in which character data or the like is paired, and inputs it to the multiplexing processing section 17.

【0040】この図6に示す送信局1と図5に示す受信
機とを組み合わせて放送サービスを提供することによ
り、放送局側から不正が行われている受信機を指定し、
有料放送を受信する不良受信機において例えば機種ごと
に異なるメッセージを表示せしめることが可能となる。
By providing the broadcast service by combining the transmitting station 1 shown in FIG. 6 and the receiver shown in FIG. 5, the receiver which has been fraudulent is designated from the broadcasting station side,
It is possible to display a different message for each model, for example, in a defective receiver that receives a pay broadcast.

【0041】前述の例では、不良受信機に対して、暗号
通信を禁止し、スクランブル鍵Ksの供給を停止する、
もしくはメッセージを表示させることを放送局が指定し
た。次に、図7及び図8を参照して、暗号通信の禁止、
及びメッセージの表示の両方を選択的に放送局が指定可
能な例について説明する。
In the above-mentioned example, the encrypted communication is prohibited to the defective receiver and the supply of the scramble key Ks is stopped.
Or the broadcasting station specified that the message should be displayed. Next, referring to FIGS. 7 and 8, prohibiting encrypted communication,
An example in which the broadcast station can selectively specify both the message display and the message display will be described.

【0042】図7に示す送信局1の基本構成は、図6に
示す送信局1と同じである。但し、図7に示すように、
ECM生成部15aの入力として、メッセージ表示の有
無を示す情報、及び暗号通信の禁止の有無を示す情報の
二つの情報が追加される。放送局1の運用としては不良
受信機に対して、(1)暗号通信を禁止し、さらにメッ
セージを表示させる様に指定する場合、(2)暗号通信
を禁止し、メッセージを表示しない様に指定する場合
(図2、図3、図4で説明した不正防止処理と同様)、
(3)暗号通信を禁止せず、メッセージを表示させる様
に指定する場合(図5、図6と説明した不正防止処理と
同様)、(4)暗号通信を禁止せず、メッセージも表示
しない様に指定する場合、の4通りで運用できる。
The basic configuration of the transmitting station 1 shown in FIG. 7 is the same as that of the transmitting station 1 shown in FIG. However, as shown in FIG.
Two pieces of information, that is, information indicating whether a message is displayed and information indicating whether cryptographic communication is prohibited, are added as inputs to the ECM generation unit 15a. The operation of the broadcasting station 1 is as follows: (1) Inhibit encrypted communication and display a message for defective receivers. (2) Inhibit encrypted communication and specify not to display a message. In the case of doing (the same as the fraud prevention processing described in FIGS. 2, 3, and 4),
(3) When specifying not to prohibit encrypted communication but to display a message (similar to the fraud prevention processing described in FIGS. 5 and 6), (4) Do not prohibit encrypted communication and display no message When specified to, it can be operated in four ways.

【0043】図8は、図7に示す送信局1から送信され
る放送波を受信する受信機2及びICカード26の一例
を示す図である。この図8に示す受信機2及びICカー
ド26の基本構成は、図5に示す受信機2及びICカー
ド26と同じである。異なるのは、図8に示すICカー
ド26は、ECMメモリ268内に暗号通信の禁止の有
無を示す情報、及びメッセージ表示の有無を示す情報の
二つの情報を記憶する点である。これら二つの情報は、
ECMの一部としてICカード26に入力される。不良
受信機に対しては、これら二つの情報に従い、暗号通信
及び表示指示が制御される。
FIG. 8 is a diagram showing an example of the receiver 2 and the IC card 26 for receiving the broadcast wave transmitted from the transmitting station 1 shown in FIG. The basic configuration of the receiver 2 and the IC card 26 shown in FIG. 8 is the same as that of the receiver 2 and the IC card 26 shown in FIG. The difference is that the IC card 26 shown in FIG. 8 stores two pieces of information in the ECM memory 268, information indicating whether or not encrypted communication is prohibited and information indicating whether or not a message is displayed. These two pieces of information are
It is input to the IC card 26 as a part of the ECM. For the defective receiver, the encrypted communication and the display instruction are controlled according to these two pieces of information.

【0044】例えば、図8の例では、ECMメモリ26
8に、メッセージ表示=有り、暗号通信禁止=無し、デ
バイス鍵識別=3の受信機に対してメッセージ番号=3
のメッセージを表示する、が記憶されるとする。つま
り、ICカード26は受信機2に対して、これら情報を
送信する。これら情報を受信した受信機2は、メッセー
ジ番号=3のメッセージを放送信号から分離し、画像も
しくは音声信号への変換部31にて表示画面を生成し、
多重処理部32にてTV信号に多重する。
For example, in the example of FIG. 8, the ECM memory 26
8, message display = present, cryptographic communication prohibition = not present, message number = 3 for the receiver with device key identification = 3
Message is displayed, is stored. That is, the IC card 26 transmits these pieces of information to the receiver 2. The receiver 2 which has received the information separates the message of message number = 3 from the broadcast signal, and generates the display screen in the conversion unit 31 for converting the image or the audio signal,
The multiplexing processing unit 32 multiplexes the TV signal.

【0045】この図8の例では、メッセージ表示=有
り、暗号通信禁止=無しであり、当該受信機が不良受信
機に指定されている、あるいはサービスセンターに連絡
が必要などのメッセージ表示がなされる。しかしなが
ら、暗号通信は禁止されておらず、契約があればスクラ
ンブル放送の視聴は可能である。メッセージ表示=有
り、暗号通信禁止=有り、にすれば、メッセージ表示を
おこない、さらに暗号通信を禁止し、視聴不可とするこ
ともできる。
In the example of FIG. 8, message display = present, encrypted communication prohibition = not present, and a message indicating that the receiver is designated as a defective receiver or that a service center needs to be contacted is displayed. . However, encrypted communication is not prohibited, and scrambled broadcasting can be viewed if there is a contract. If the message display = present and the cryptographic communication prohibition = present, the message is displayed, and the cryptographic communication can be further prohibited to prohibit viewing.

【0046】このように、放送側からメッセージ表示情
報と暗号通信禁情報をそれぞれ設定することにより、不
良受信機に対する不正防止処理の自由度を広げることが
できる。
As described above, by setting the message display information and the encrypted communication prohibition information from the broadcasting side, the degree of freedom of the fraud prevention processing for the defective receiver can be expanded.

【0047】次に、図9〜図11に示すフローチャート
を参照して、この発明の不正防止処理をまとめる。
Next, the fraud prevention processing of the present invention will be summarized with reference to the flow charts shown in FIGS.

【0048】図9は、特定機種の受信機だけをターゲッ
トにして、ICカードとの暗号通信を禁止する不正防止
処理を説明するフローチャートである。
FIG. 9 is a flow chart for explaining the fraud prevention processing for prohibiting the encrypted communication with the IC card by targeting only the receiver of a specific model.

【0049】放送局1が、デバイス鍵識別の良否を示す
情報を含むECMを生成し暗号化する(ST11)。暗
号化されたECMは、TV信号に多重して放送される
(ST12)。受信機2は、放送局1からの放送波を受
信する(ST13)。受信した放送波から暗号化された
ECMを分離する(ST14)。分離されたECMは、
受信機2の通信部33及びICカード26の通信部27
0を介して、ICカードに提供される(ST15)。I
Cカードは、暗号化されたECMを復号化し、デバイス
鍵識別の良否を示す情報を得る(ST16)。このと
き、ICカードの視聴可否判定部265は、デバイス鍵
識別の良否を示す情報をICカード内に記憶するととも
に、この良否を示す情報に基づき、受信機に記憶された
デバイス鍵が、ターゲットのデバイス鍵に該当するか否
かを判断する(ST17)。視聴可否判定部265によ
り、受信機に記憶されたデバイス鍵が、ターゲットのデ
バイス鍵に該当しないと判断されると(ST18、N
O)、ICカードは受信機と通信を行い、ICカードか
ら受信機に対してデバイス鍵により暗号化されたスクラ
ンブル鍵を送信する(ST19)。視聴可否判定部26
5により、受信機に記憶されたデバイス鍵が、ターゲッ
トのデバイス鍵に該当すると判断されると(ST18、
YES)、ICカードは受信機との通信を禁止する(S
T20)。つまり、ICカードから受信機に対してデバ
イス鍵により暗号化されたスクランブル鍵は送信されな
い。
The broadcast station 1 generates and encrypts an ECM including information indicating whether the device key identification is good or bad (ST11). The encrypted ECM is multiplexed with the TV signal and broadcast (ST12). The receiver 2 receives the broadcast wave from the broadcast station 1 (ST13). The encrypted ECM is separated from the received broadcast wave (ST14). The separated ECM is
Communication unit 33 of receiver 2 and communication unit 27 of IC card 26
It is provided to the IC card via 0 (ST15). I
The C card decrypts the encrypted ECM to obtain information indicating whether the device key identification is good (ST16). At this time, the IC card viewability determination unit 265 stores information indicating whether the device key identification is good or bad in the IC card, and based on the information indicating good or bad, the device key stored in the receiver is the target key. It is determined whether or not the device key corresponds (ST17). When the viewability determination unit 265 determines that the device key stored in the receiver does not correspond to the target device key (ST18, N
O), the IC card communicates with the receiver, and the scramble key encrypted with the device key is transmitted from the IC card to the receiver (ST19). Viewability determination unit 26
When it is determined that the device key stored in the receiver corresponds to the target device key according to step 5 (ST18,
If YES, the IC card prohibits communication with the receiver (S
T20). That is, the scramble key encrypted with the device key is not transmitted from the IC card to the receiver.

【0050】図10は、特定機種の受信機だけをターゲ
ットにして、所定のメッセージの表示を指示する不正防
止処理を説明するフローチャートである。
FIG. 10 is a flow chart for explaining the fraud prevention processing for instructing the display of a predetermined message by targeting only a specific type of receiver.

【0051】放送局1が、デバイス鍵識別の良否を示す
情報及びメッセージの番号を含むECMを生成し暗号化
する(ST31)。暗号化されたECMは、TV信号に
多重して放送される(ST32)。受信機2は、放送局
1からの放送波を受信する(ST33)。受信した放送
波から暗号化されたECMを分離する(ST34)。分
離されたECMは、受信機2の通信部33及びICカー
ド26の通信部270を介して、ICカードに提供され
る(ST35)。ICカードは、暗号化されたECMを
復号化し、デバイス鍵識別の良否を示す情報を得る(S
T36)。このとき、ICカードの視聴可否判定部26
5は、デバイス鍵識別の良否を示す情報をICカード内
に記憶するとともに、この良否を示す情報に基づき、受
信機に記憶されたデバイス鍵が、ターゲットのデバイス
鍵に該当するか否かを判断する(ST37)。視聴可否
判定部265により、受信機に記憶されたデバイス鍵
が、ターゲットのデバイス鍵に該当すると判断されると
(ST38、YES)、ICカードは受信機に対して、
所定のメッセージの表示を指示するためのメッセージの
番号を送信する(ST40)。このメッセージの番号の
送信を受けた受信機は、このメッセージの番号に対応す
るメッセージを放送波から抽出し、抽出したメッセージ
を出力する(ST41)。視聴可否判定部265によ
り、受信機に記憶されたデバイス鍵が、ターゲットのデ
バイス鍵に該当しないと判断されると(ST38、N
O)、ICカードから受信機に対して、メッセージの番
号は送信されない(ST39)。
The broadcasting station 1 generates and encrypts the ECM including the information indicating the quality of the device key identification and the message number (ST31). The encrypted ECM is multiplexed with the TV signal and broadcast (ST32). The receiver 2 receives the broadcast wave from the broadcast station 1 (ST33). The encrypted ECM is separated from the received broadcast wave (ST34). The separated ECM is provided to the IC card via the communication unit 33 of the receiver 2 and the communication unit 270 of the IC card 26 (ST35). The IC card decrypts the encrypted ECM and obtains information indicating whether the device key identification is good or not (S
T36). At this time, the IC card viewability determination unit 26
5 stores information indicating whether the device key identification is good or bad in the IC card, and determines whether the device key stored in the receiver corresponds to the target device key based on the information showing good or bad. (ST37). When the viewability determining unit 265 determines that the device key stored in the receiver corresponds to the target device key (ST38, YES), the IC card tells the receiver that
A message number for instructing the display of a predetermined message is transmitted (ST40). The receiver which has received the message number extracts the message corresponding to the message number from the broadcast wave and outputs the extracted message (ST41). When the viewability determination unit 265 determines that the device key stored in the receiver does not correspond to the target device key (ST38, N
O), the message number is not transmitted from the IC card to the receiver (ST39).

【0052】図11は、特定機種の受信機だけをターゲ
ットにして、ICカードとの暗号通信を選択的に禁止し
たり、選択的に所定のメッセージを表示させたりする不
正防止処理を説明するフローチャートである。
FIG. 11 is a flowchart for explaining fraud prevention processing for selectively prohibiting encrypted communication with an IC card and selectively displaying a predetermined message by targeting only a specific type of receiver. Is.

【0053】放送局1が、デバイス鍵識別の良否を示す
情報、メッセージの番号、暗号通信を禁止するか否かを
制御する第1の制御情報、及びメッセージを表示するか
否かを制御する第2の制御情報を含むECMを生成し暗
号化する(ST51)。暗号化されたECMは、TV信
号に多重して放送される(ST52)。受信機2は、放
送局1からの放送波を受信する(ST53)。受信した
放送波から暗号化されたECMを分離する(ST5
4)。分離されたECMは、受信機2の通信部33及び
ICカード26の通信部270を介して、ICカードに
提供される(ST55)。ICカードは、暗号化された
ECMを復号化し、デバイス鍵識別の良否を示す情報を
得る(ST56)。このとき、ICカードの視聴可否判
定部265は、デバイス鍵識別の良否を示す情報をIC
カード内に記憶するとともに、この良否を示す情報に基
づき、受信機に記憶されたデバイス鍵が、ターゲットの
デバイス鍵に該当するか否かを判断する(ST57)。
視聴可否判定部265により、受信機に記憶されたデバ
イス鍵が、ターゲットのデバイス鍵に該当しないと判断
されると(ST58、NO)、ICカードは受信機と通
信を行い、ICカードから受信機に対してデバイス鍵に
より暗号化されたスクランブル鍵を送信する(ST5
9)。視聴可否判定部265により、受信機に記憶され
たデバイス鍵が、ターゲットのデバイス鍵に該当すると
判断されると(ST58、YES)、第1の制御情報に
基づきICカードとの暗号通信が選択的に禁止された
り、第2の制御情報に基づき選択的に所定のメッセージ
が表示されたりする(ST60)。具体的に言うと、第
1の制御情報により暗号通信が禁止されていればICカ
ードと受信機との間の暗号通信は禁止される。第1の制
御情報により禁止されていなければICカードと受信機
との間でそのまま暗号通信が行われる。第2の制御情報
により所定のメッセージの表示が指示されていればIC
カードから受信機に対してメッセージの番号が通知され
る。第2の制御情報により所定のメッセージの表示が指
示されていなければICカードから受信機に対して特に
メッセージの番号は通知されない。
The broadcasting station 1 has information indicating whether the device key identification is good, a message number, first control information for controlling whether or not the encrypted communication is prohibited, and a first control for controlling whether or not to display the message. An ECM including the control information of 2 is generated and encrypted (ST51). The encrypted ECM is multiplexed with the TV signal and broadcast (ST52). The receiver 2 receives the broadcast wave from the broadcast station 1 (ST53). The encrypted ECM is separated from the received broadcast wave (ST5
4). The separated ECM is provided to the IC card via the communication unit 33 of the receiver 2 and the communication unit 270 of the IC card 26 (ST55). The IC card decrypts the encrypted ECM to obtain information indicating whether the device key identification is good (ST56). At this time, the IC card viewing / listening availability determination unit 265 provides information indicating whether the device key identification is good or bad to the IC.
It is determined whether or not the device key stored in the card and stored in the receiver corresponds to the target device key based on the information indicating the quality (ST57).
When the viewability determining unit 265 determines that the device key stored in the receiver does not correspond to the target device key (ST58, NO), the IC card communicates with the receiver and the IC card receives the receiver. The scramble key encrypted with the device key is transmitted to (ST5
9). When the viewability determination unit 265 determines that the device key stored in the receiver corresponds to the target device key (ST58, YES), encrypted communication with the IC card is selectively performed based on the first control information. Is prohibited or a predetermined message is selectively displayed based on the second control information (ST60). Specifically, if the encrypted communication is prohibited by the first control information, the encrypted communication between the IC card and the receiver is prohibited. If it is not prohibited by the first control information, the encrypted communication is directly performed between the IC card and the receiver. If the display of the predetermined message is instructed by the second control information, the IC
The card notifies the receiver of the message number. Unless the display of a predetermined message is instructed by the second control information, the message number is not notified from the IC card to the receiver.

【0054】次に、この発明の第2の実施形態について
図面を参照して説明する。この第2の実施形態は、先に
説明した第1の実施形態の応用例である。従って、第1
の実施形態と重複する内容についての説明は省略する。
Next, a second embodiment of the present invention will be described with reference to the drawings. The second embodiment is an application example of the first embodiment described above. Therefore, the first
The description of the contents overlapping with those of the embodiment will be omitted.

【0055】図12は、この発明の第2の実施形態に係
る放送受信処理システムの基本構成を示す図である。図
13〜図15は、図12で説明した放送受信処理システ
ムにおいて、特定機種の受信装置(不良受信機)だけを
ターゲットにして不正を防止する不正防止処理を説明す
るための図である。図13に示す不正防止処理は図3に
示す不正防止処理に対応し、図14に示す不正防止処理
は図5に示す不正防止処理に対応し、図15に示す不正
防止処理は図8に示す不正防止処理に対応する。以下、
図1、図3、図5、及び図8に示す放送受信処理システ
ムと異なる箇所を中心に、図12〜図15に示す放送受
信処理システムを説明する。
FIG. 12 is a diagram showing the basic configuration of a broadcast reception processing system according to the second embodiment of the present invention. 13 to 15 are diagrams for explaining fraud prevention processing for preventing fraud by targeting only a specific type of receiving device (defective receiver) in the broadcast reception processing system described in FIG. The fraud prevention process shown in FIG. 13 corresponds to the fraud prevention process shown in FIG. 3, the fraud prevention process shown in FIG. 14 corresponds to the fraud prevention process shown in FIG. 5, and the fraud prevention process shown in FIG. 15 is shown in FIG. Corresponds to fraud prevention processing. Less than,
The broadcast reception processing system shown in FIGS. 12 to 15 will be described focusing on the points different from the broadcast reception processing system shown in FIGS. 1, 3, 5, and 8.

【0056】まず、受信機1とICカード2は暗号通信
により相互認証を行い、相互認証が問題ない場合にIC
カード2から受信機1へテンポラリなセッション鍵が与
えられる。このテンポラリなセッション鍵は、今回の相
互認証においてICカード2が生成した鍵であり、次回
の相互認証においてはICカード2は別の鍵を生成する
ものである。
First, the receiver 1 and the IC card 2 perform mutual authentication by cipher communication, and if mutual authentication does not cause a problem, IC
A temporary session key is given from the card 2 to the receiver 1. This temporary session key is a key generated by the IC card 2 in this mutual authentication, and the IC card 2 generates another key in the next mutual authentication.

【0057】まず始めに受信機1からICカード2に対
しデバイス鍵識別番号を示す。ICカード2ではこれま
で受信していたECMにおいて、当該受信機が不良であ
ることをしめすデバイス鍵識別番号が送付されておら
ず、ICカード2内のメモリ268内に当該受信機が不
良であることをしめす情報がない場合には、テンポラリ
なセッション鍵をセッション鍵生成部271にて生成
し、当該受信機のデバイス鍵にて暗号化し、受信機1へ
渡す。なおセッション鍵生成部271は暗号器や乱数生
成器等を使用し、同じセッション鍵が生成されないよう
になっているものである。このようにセッション鍵はデ
バイス鍵にて暗号化されることから正しいデバイス鍵を
持つ受信機以外にはセッション鍵が渡ることはなく、ま
た相互認証を行うたびに毎回変わることから、前回取得
した鍵を流用することもできない。このため、第1の実
施形態で説明したように、デバイス鍵でスクランブル鍵
の暗号化処理を行う場合に比べ安全性が高い。セッショ
ン鍵を受信機2とICカード26で共有化した以降に、
ECMを受信した受信機1はECMをICカード26に
与え、レスポンスでセッション鍵にて暗号化されたスク
ランブル鍵を得て、これを鍵復号通信部25bにて復号
し、デスクランブラ27へ与えるものである。なおEC
M内には適宜放送局から不良なデバイスを示すデバイス
鍵識別が送られており、これを受信したICカード26
ではメモリ268内に記憶し、以後の相互認証において
記憶したデバイス鍵識別を利用した暗号通信を行わず、
セッション鍵の共有化を行わないように処理するもので
ある。また逆に問題であった受信機2がバージョンアッ
プ等で制限が不要となった場合には、放送側から制限を
解除すべき受信機のデバイス鍵識別が送信され、ICカ
ード2ではメモリ268に当該デバイス鍵識別があった
場合にはメモリ268から削除するものである。
First, the device key identification number is shown from the receiver 1 to the IC card 2. The IC card 2 has not received the device key identification number indicating that the receiver is defective in the ECM that has been received so far, and the receiver is defective in the memory 268 in the IC card 2. If there is no information indicating this, the session key generation unit 271 generates a temporary session key, encrypts it with the device key of the receiver, and passes it to the receiver 1. The session key generation unit 271 uses an encryption device, a random number generation device, or the like so that the same session key is not generated. In this way, the session key is encrypted with the device key, so the session key does not pass to anyone other than the receiver that has the correct device key, and it changes every time mutual authentication is performed. Can not be diverted. Therefore, as described in the first embodiment, the security is higher than that in the case of performing the scramble key encryption processing with the device key. After sharing the session key between the receiver 2 and the IC card 26,
The receiver 1 which has received the ECM gives the ECM to the IC card 26, obtains the scramble key encrypted with the session key in the response, decrypts this with the key decryption communication unit 25b, and gives it to the descrambler 27. Is. EC
A device key identification indicating a defective device is appropriately sent from the broadcasting station to M, and the IC card 26 that receives the device key identification
Then, the encrypted communication stored in the memory 268 and using the device key identification stored in the subsequent mutual authentication is not performed,
It is a process that does not share the session key. On the contrary, when the receiver 2 which is a problem is not required to be restricted due to version upgrade or the like, the device key identification of the receiver for which the restriction should be released is transmitted from the broadcasting side, and the IC card 2 stores it in the memory 268. If the device key is identified, it is deleted from the memory 268.

【0058】例えば、受信機2において、相互認証(セ
ッション鍵の復号化処理)は鍵復号通信部25aで処理
され、スクランブル鍵の復号化処理は鍵復号通信部25
bで処理される。又は、暗号アルゴリズムが同じ場合に
は、鍵を切り替える構成となっていればよく、相互認証
とスクランブル鍵の復号化処理を共通化することもでき
る。
For example, in the receiver 2, mutual authentication (session key decryption process) is processed by the key decryption communication unit 25a, and scramble key decryption process is performed by the key decryption communication unit 25.
b. Alternatively, when the encryption algorithms are the same, it is sufficient that the keys are switched, and mutual authentication and scramble key decryption processing can be made common.

【0059】ここで、鍵の暗号化処理及び復号化処理に
ついてまとめる。つまり、ICカード26により、この
ICカード26が装填された受信機2が排除対象の受信
機に該当しないことが判明したときの処理についてまと
める。
Here, the key encryption process and the key decryption process will be summarized. That is, the processing when the IC card 26 determines that the receiver 2 in which the IC card 26 is mounted does not correspond to the receiver to be excluded will be summarized.

【0060】図12に示すように、ICカード26は、
セッション鍵生成部271を備えている。このセッショ
ン鍵生成部271により生成されるセッション鍵は、鍵
暗号部269に入力される。また、デバイス鍵メモリ2
67に記憶されている複数のデバイス鍵のうち、対象の
受信機2に格納されているデバイス鍵と同じデバイス鍵
が、鍵暗号部269に入力される。さらに、ECMメモ
リ268に格納されたECMに含まれるスクランブル鍵
が、鍵暗号部269に入力される。
As shown in FIG. 12, the IC card 26 is
The session key generation unit 271 is provided. The session key generated by this session key generation unit 271 is input to the key encryption unit 269. Also, the device key memory 2
Of the plurality of device keys stored in 67, the same device key as the device key stored in the target receiver 2 is input to the key encryption unit 269. Further, the scramble key included in the ECM stored in the ECM memory 268 is input to the key encryption unit 269.

【0061】鍵暗号部269は、デバイス鍵によりセッ
ション鍵を暗号化し、セッション鍵によりスクランブル
鍵を暗号化する。鍵暗号部269により暗号化されたセ
ッション鍵及び暗号化されたスクランブル鍵は、通信部
270を介して受信機2に入力される。受信機2は、鍵
復号通信部25を介して、暗号化されたセッション鍵及
び暗号化されたスクランブル鍵を受信する。なお、鍵復
号通信部25の一部が図13に示す鍵復号通信部25a
に相当し、同様に、鍵復号通信部25の一部が図13に
示す鍵復号通信部25bに相当する。
The key encryption unit 269 encrypts the session key with the device key and the scramble key with the session key. The session key encrypted by the key encryption unit 269 and the encrypted scramble key are input to the receiver 2 via the communication unit 270. The receiver 2 receives the encrypted session key and the encrypted scramble key via the key decryption communication unit 25. A part of the key decryption communication unit 25 is a key decryption communication unit 25a shown in FIG.
Similarly, a part of the key decryption communication unit 25 corresponds to the key decryption communication unit 25b shown in FIG.

【0062】鍵復号通信部25は、デバイス鍵メモリ2
4から供給されるデバイス鍵により、暗号化されたセッ
ション鍵を復号する。さらに、鍵復号通信部25は、復
号されたセッション鍵により暗号化されたスクランブル
鍵を復号し、復号されたスクランブル鍵をデスクランブ
ラ27に供給する。デスクランブラ27は、供給された
スクランブル鍵により放送のスクランブルを解除する。
The key decryption communication unit 25 uses the device key memory 2
The encrypted session key is decrypted with the device key supplied from the server 4. Further, the key decryption communication unit 25 decrypts the scramble key encrypted with the decrypted session key, and supplies the decrypted scramble key to the descrambler 27. The descrambler 27 descrambles the broadcast with the supplied scramble key.

【0063】次に、図14を参照して、図12で説明し
た放送受信処理システムにおいて、特定機種の受信装置
(不良受信機)だけをターゲットにして、メッセージを
通知するメッセージ通知処理を説明する。図14は、受
信機2及びICカード26の概略構成を示す図である。
図14に示す受信機2及びICカード26の基本構成
は、図12に示す受信機2及びICカード26と同じで
ある。但し、図14に示すように、この受信機2には、
画像若しくは音声信号への変換部31及び多重処理部3
2が追加されている。
Next, with reference to FIG. 14, a message notification process for notifying a message will be described in the broadcast reception processing system described in FIG. 12, targeting only a specific type of receiving device (defective receiver). . FIG. 14 is a diagram showing a schematic configuration of the receiver 2 and the IC card 26.
The basic configuration of the receiver 2 and the IC card 26 shown in FIG. 14 is the same as that of the receiver 2 and the IC card 26 shown in FIG. However, as shown in FIG.
Image or audio signal conversion unit 31 and multiplex processing unit 3
2 has been added.

【0064】不良受信機の特定方法は、図2で説明した
不良受信機のデバイス鍵識別の良否表をECMに多重し
て送信する方法、又は図3(或いは図13)で説明した
不良受信機のデバイス鍵識別のみをECMに多重して送
信する方法が採用されるものとする。
The defective receiver can be identified by a method of multiplexing the good / bad table of the device key identification of the defective receiver described in FIG. 2 on the ECM and transmitting it, or by the defective receiver described in FIG. 3 (or FIG. 13). It is assumed that the method of transmitting only the device key identification of the above is multiplexed with the ECM and transmitted.

【0065】図14において、放送側から不良受信機を
特定するためのデバイス鍵識別に関する情報、及び当該
デバイス鍵識別を有する受信機に表示すべきメッセージ
の番号を示す情報が送信される。これら情報は、受信機
2により受信され、ICカード26に提供される。IC
カード26は、ECMメモリ268にこれら情報を記憶
する。ICカード26は、不良と示されているデバイス
鍵識別のデバイス鍵を有する受信機に対しメッセージ出
力制御情報を通知する。メッセージ出力制御情報とは、
例えばメッセージの番号である。
In FIG. 14, information on the device key identification for identifying the defective receiver and information indicating the number of the message to be displayed on the receiver having the device key identification are transmitted from the broadcast side. These pieces of information are received by the receiver 2 and provided to the IC card 26. IC
The card 26 stores this information in the ECM memory 268. The IC card 26 notifies the message output control information to the receiver having the device key of the device key identification which is indicated as defective. What is message output control information?
For example, the message number.

【0066】図14の例ではデバイス鍵識別=3の受信
機2と接続されたICカード26は、当該受信機のデバ
イス鍵識別をECMメモリ268に記憶しており、EC
Mメモリ268に記憶しているメッセージの番号を受信
機に通知し、受信機に表示させるように要求する。
In the example of FIG. 14, the IC card 26 connected to the receiver 2 having the device key identification = 3 stores the device key identification of the receiver in the ECM memory 268.
The number of the message stored in the M memory 268 is notified to the receiver, and the receiver is requested to display it.

【0067】メッセージの番号の通知を受けた受信機2
は、分離部23により要求されたメッセージの番号のメ
ッセージを分離する。このデータは、例えばメッセージ
表示するためのキャラクタデータであり、得られたメッ
セージ情報を画像若しくは音声信号への変換部31によ
りTV画面表示するための画像信号に変換し、多重処理
部32によりオンスクリーン表示するための多重処理が
なされる。なお、ここでは一例としてキャラクタを画面
にオンスクリーン表示する例を説明したが、音声や画像
であってもよく、ポイントとなるのは放送局が特定機種
の不良受信機に対し表示すべきメッセージを指定できる
という点である。これにより個々の受信機に対して「修
理を促す」、「連絡先を通知する」など異なるメッセー
ジを通知し、所有者に知らしめることができる。以上説
明したメッセージの伝送に関しては、例えばデジタル放
送の番組配列情報に配置し、伝送すればよい。
Receiver 2 which has been notified of the message number
Separates the message having the message number requested by the separating unit 23. This data is, for example, character data for displaying a message. The obtained message information is converted into an image signal for displaying on a TV screen by the conversion unit 31 for converting an image or a sound signal, and the on-screen by the multiplex processing unit 32. Multiple processing for display is performed. In addition, although an example in which a character is displayed on-screen on the screen has been described here as an example, it may be a voice or an image, and the point is that the broadcast station displays a message to be displayed to a defective receiver of a specific model. The point is that it can be specified. This allows each receiver to be notified of a different message such as "prompt for repair" or "notify contact information" to notify the owner. Regarding the transmission of the message described above, for example, it may be arranged in the program arrangement information of digital broadcasting and transmitted.

【0068】前述の例では、不良受信機に対して、暗号
通信を禁止し、スクランブル鍵Ksの供給を停止する、
もしくはメッセージを表示させることを放送局が指定し
た。次に、図15を参照して、暗号通信の禁止(暗号化
されたセッション鍵及び暗号化されたスクランブル鍵の
非送信)、及びメッセージの表示(メッセージ出力ッ制
御情報の送信)の両方を選択的に放送局が指定可能な例
について説明する。
In the above-mentioned example, the encrypted communication is prohibited to the defective receiver and the supply of the scramble key Ks is stopped.
Or the broadcasting station specified that the message should be displayed. Next, referring to FIG. 15, both prohibition of encrypted communication (non-transmission of encrypted session key and encrypted scramble key) and display of message (transmission of message output control information) are selected. An example in which the broadcast station can be designated will be described.

【0069】放送局1の運用としては不良受信機に対し
て、(1)暗号通信を禁止し、さらにメッセージを表示
させる様に指定する場合、(2)暗号通信を禁止し、メ
ッセージを表示しない様に指定する場合、(3)暗号通
信を禁止せず、メッセージを表示させる様に指定する場
合、(4)暗号通信を禁止せず、メッセージも表示しな
い様に指定する場合、の4通りで運用できる。
The operation of the broadcasting station 1 is as follows: (1) When the designation is made to prohibit the bad communication and display the message to the bad receiver, (2) The bad communication is prohibited and the message is not displayed. If you specify as follows, (3) If you specify not to prohibit the encrypted communication and display the message, (4) If you specify not to prohibit the encrypted communication and not display the message. Can be operated.

【0070】図15は、送信局1から送信される放送波
を受信する受信機2及びICカード26の一例を示す図
である。この図15に示す受信機2及びICカード26
の基本構成は、図14に示す受信機2及びICカード2
6と同じである。異なるのは、図15に示すICカード
26は、ECMメモリ268内に暗号通信の禁止の有無
を示す情報、及びメッセージ表示の有無を示す情報の二
つの情報を記憶する点である。これら二つの情報は、E
CMの一部としてICカード26に入力される。不良受
信機に対しては、これら二つの情報に従い、暗号通信及
び表示指示が制御される。
FIG. 15 is a diagram showing an example of the receiver 2 and the IC card 26 for receiving the broadcast wave transmitted from the transmitting station 1. The receiver 2 and the IC card 26 shown in FIG.
The basic configuration of is the receiver 2 and the IC card 2 shown in FIG.
Same as 6. The difference is that the IC card 26 shown in FIG. 15 stores two pieces of information in the ECM memory 268, information indicating whether encryption communication is prohibited and information indicating whether a message is displayed. These two pieces of information are
It is input to the IC card 26 as a part of CM. For the defective receiver, the encrypted communication and the display instruction are controlled according to these two pieces of information.

【0071】例えば、図15の例では、ECMメモリ2
68に、メッセージ表示=有り、暗号通信禁止=無し、
デバイス鍵識別=3の受信機に対してメッセージ番号=
3のメッセージを表示する、が記憶されるとする。つま
り、ICカード26は受信機2に対して、これら情報を
送信する。これら情報を受信した受信機2は、メッセー
ジ番号=3のメッセージを放送信号から分離し、画像も
しくは音声信号への変換部31にて表示画面を生成し、
多重処理部32にてTV信号に多重する。
For example, in the example of FIG. 15, the ECM memory 2
In 68, message display = Yes, encrypted communication prohibition = No,
Message number for receiver with device key identification = 3
Suppose that the message 3 is displayed is stored. That is, the IC card 26 transmits these pieces of information to the receiver 2. The receiver 2 which has received the information separates the message of message number = 3 from the broadcast signal, and generates the display screen in the conversion unit 31 for converting the image or the audio signal,
The multiplexing processing unit 32 multiplexes the TV signal.

【0072】この図15の例では、メッセージ表示=有
り、暗号通信禁止=無しであり、当該受信機が不良受信
機に指定されている、あるいはサービスセンターに連絡
が必要などのメッセージ表示がなされる。しかしなが
ら、暗号通信は禁止されておらず、契約があればスクラ
ンブル放送の視聴は可能である。メッセージ表示=有
り、暗号通信禁止=有り、にすれば、メッセージ表示を
おこない、さらに暗号通信を禁止し、視聴不可とするこ
ともできる。
In the example of FIG. 15, message display = present, encrypted communication prohibition = not present, and a message is displayed indicating that the receiver is designated as a defective receiver or that the service center needs to be contacted. . However, encrypted communication is not prohibited, and scrambled broadcasting can be viewed if there is a contract. If the message display = present and the cryptographic communication prohibition = present, the message is displayed, and the cryptographic communication can be further prohibited to prohibit viewing.

【0073】このように、放送側からメッセージ表示情
報と暗号通信禁情報をそれぞれ設定することにより、不
良受信機に対する不正防止処理の自由度を広げることが
できる。
As described above, by setting the message display information and the encrypted communication prohibition information from the broadcasting side, the degree of freedom of the fraud prevention processing for a defective receiver can be expanded.

【0074】なお、上記説明した第2の実施形態に係る
放送受信処理システムにおける不正防止処理の基本的な
処理の流れは、図9に示すフローチャートで示した通り
である。異なる点は鍵の暗号化処理及び復号化処理だけ
である。つまり、第1の実施形態では、ICカード内で
デバイス鍵によりスクランブル鍵が暗号化され、ICカ
ードから受信機に対して暗号化されたスクランブル鍵が
送信され、受信機内でデバイス鍵により暗号化されたス
クランブル鍵が復号化される。これに対して、第2の実
施形態では、ICカード内でデバイス鍵によりセッショ
ン鍵が暗号化され、さらにセッション鍵によりスクラン
ブル鍵が暗号化され、ICカードから受信機に対して暗
号化されたセッション鍵及び暗号化されたスクランブル
鍵が送信され、受信機内でデバイス鍵により暗号化され
たセッション鍵が復号化され、セッション鍵により暗号
化されたスクランブル鍵が復号化される。
The basic processing flow of the fraud prevention processing in the broadcast reception processing system according to the second embodiment described above is as shown in the flowchart of FIG. The only difference is the key encryption and decryption processes. That is, in the first embodiment, the scramble key is encrypted by the device key in the IC card, the encrypted scramble key is transmitted from the IC card to the receiver, and is encrypted by the device key in the receiver. The scrambled key is decrypted. On the other hand, in the second embodiment, the session key is encrypted by the device key in the IC card, the scramble key is encrypted by the session key, and the session is encrypted from the IC card to the receiver. The key and the encrypted scramble key are transmitted, the session key encrypted by the device key is decrypted in the receiver, and the scramble key encrypted by the session key is decrypted.

【0075】以下、上記説明したこの発明の作用効果に
ついてまとめる。
The operational effects of the present invention described above will be summarized below.

【0076】(1)放送局側がICカードに対し、不正
が行われている受信機と暗号通信しないように指定でき
る。つまり、第1の実施形態では、不正が行なわれてい
る受信機に対して、ICカードは暗号化されたスクラン
ブル鍵を提供しない。或いは、第2の実施形態では、不
正が行なわれている受信機に対して、ICカードは暗号
化されたセッション鍵及びスクランブル鍵を提供しな
い。
(1) The broadcast station side can instruct the IC card not to perform cryptographic communication with a receiver that has been fraudulent. That is, in the first embodiment, the IC card does not provide the encrypted scramble key to the illegal receiver. Alternatively, in the second embodiment, the IC card does not provide the encrypted session key and scramble key to the receiver that has been tampered with.

【0077】(2)放送局側がICカードに対して指示
を出すことにより、不正が行われている受信機に所定の
メッセージを表示させることができる。つまり、ICカ
ードは、不正がおこなわれている受信機に対してメッセ
ージ出力制御情報を出力する。
(2) When the broadcasting station gives an instruction to the IC card, it is possible to display a predetermined message on the receiver in which fraud has been made. That is, the IC card outputs the message output control information to the illegal receiver.

【0078】(3)放送局側が、不正が行われている受
信機とICカードとの暗号通信を規制したり、不正が行
われている受信機に所定のメッセージを表示させたりす
ることが、選択的に指定できる。つまり、第1の実施形
態では、放送局側が、不正が行われている受信機に対す
る暗号化されたスクランブル鍵の送信を規制したり、不
正が行われている受信機に対してメッセージ出力制御情
報を出力してメッセージを表示させたりすることが、選
択的に指定できる。また、第2の実施形態では、放送局
側が、不正が行われている受信機に対する暗号化された
セッション鍵及び暗号化されたスクランブル鍵の送信を
規制したり、不正が行われている受信機に対してメッセ
ージ出力制御情報を出力してメッセージを表示させたり
することが、選択的に指定できる。
(3) The broadcasting station may restrict the encrypted communication between the illegal receiver and the IC card, or may display a predetermined message on the illegal receiver. Can be specified selectively. In other words, in the first embodiment, the broadcasting station side restricts the transmission of the encrypted scramble key to the receiver that has been fraudulent, and the message output control information for the receiver that is fraudulent. It is possible to selectively specify that the message is displayed by outputting. Also, in the second embodiment, the broadcasting station side restricts the transmission of the encrypted session key and the encrypted scramble key to the illegal receiver, or the illegal receiver. It is possible to selectively specify that the message output control information is output to and the message is displayed.

【0079】なお、本願発明は、上記実施形態に限定さ
れるものではなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合組み合わせた効果が得られる。更に、上記実施形
態には種々の段階の発明が含まれており、開示される複
数の構成要件における適当な組み合わせにより種々の発
明が抽出され得る。例えば、実施形態に示される全構成
要件からいくつかの構成要件が削除されても、発明が解
決しようとする課題の欄で述べた課題が解決でき、発明
の効果の欄で述べられている効果が得られる場合には、
この構成要件が削除された構成が発明として抽出され得
る。
The invention of the present application is not limited to the above-described embodiment, and can be variously modified at the stage of implementation without departing from the spirit of the invention. In addition, the respective embodiments may be combined as appropriate as much as possible, in which case the combined effects can be obtained. Further, the embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, even if some constituent elements are deleted from all the constituent elements shown in the embodiment, the problem described in the section of the problem to be solved by the invention can be solved, and the effect described in the section of the effect of the invention If you get
A configuration in which this component is deleted can be extracted as an invention.

【0080】[0080]

【発明の効果】この発明によれば、特定機種の受信装置
だけをターゲットにして不正を防止することが可能な放
送受信処理システム、放送受信処理方法、及び受信装置
に適用されるICカードを提供できる。
According to the present invention, there is provided a broadcast reception processing system, a broadcast reception processing method, and an IC card applied to the reception apparatus, which can prevent fraud by targeting only a specific type of reception apparatus. it can.

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明の第1の実施形態に係る放送受信処理
システムの一例の基本構成を示す図である。
FIG. 1 is a diagram showing a basic configuration of an example of a broadcast reception processing system according to a first embodiment of the present invention.

【図2】図1に示す放送受信処理システムに適用される
受信機及びICカードの動作説明を補足するため図であ
り、特に、特定機種の受信装置だけをターゲットにして
ICカードとの暗号通信を禁止する不正防止処理の第1
例を説明するための図である。
2 is a diagram for supplementing the operation description of a receiver and an IC card applied to the broadcast reception processing system shown in FIG. 1, and in particular, cipher communication with an IC card by targeting only a specific type of receiving device. The first fraud prevention process that prohibits
It is a figure for explaining an example.

【図3】図1に示す放送受信処理システムに適用される
受信機及びICカードの動作説明を補足するため図であ
り、特に、特定機種の受信装置だけをターゲットにして
ICカードとの暗号通信を禁止する不正防止処理の第2
例を説明するための図である。
3 is a diagram for supplementing the description of the operation of a receiver and an IC card applied to the broadcast reception processing system shown in FIG. 1, and in particular, cipher communication with an IC card targeting only a specific type of receiving device. Second of the fraud prevention processing to prohibit
It is a figure for explaining an example.

【図4】図1に示す放送受信処理システムに適用される
放送局の動作説明を補足するため図であり、特に、特定
機種の受信装置だけをターゲットにしてICカードとの
暗号通信を禁止する不正防止処理の第1例及び第2例を
説明するための図である。
FIG. 4 is a diagram for supplementing the explanation of the operation of the broadcasting station applied to the broadcasting reception processing system shown in FIG. 1, and in particular, prohibits the encrypted communication with the IC card by targeting only a specific type of receiving device. It is a figure for demonstrating the 1st example and 2nd example of fraud prevention processing.

【図5】図1に示す放送受信処理システムに適用される
受信機及びICカードの動作説明を補足するため図であ
り、特に、特定機種の受信装置だけをターゲットにして
所定のメッセージを表示させる不正防止処理を説明する
ための図である。
5 is a diagram for supplementing the operation description of a receiver and an IC card applied to the broadcast reception processing system shown in FIG. 1, and in particular, a predetermined message is displayed by targeting only a specific type of receiving device. It is a figure for explaining fraud prevention processing.

【図6】図1に示す放送受信処理システムに適用される
放送局の動作説明を補足するため図であり、特に、特定
機種の受信装置だけをターゲットにして所定のメッセー
ジを表示させる不正防止処理を説明するための図であ
る。
6 is a diagram for supplementing the explanation of the operation of the broadcasting station applied to the broadcasting reception processing system shown in FIG. 1, and in particular, the fraud prevention processing for displaying a predetermined message targeting only a specific type of receiving device. It is a figure for explaining.

【図7】図1に示す放送受信処理システムに適用される
放送局の動作説明を補足するため図であり、特に、特定
機種の受信装置だけをターゲットにしてICカードとの
暗号通信を選択的に禁止したり、特定機種の受信装置だ
けをターゲットにして所定のメッセージを選択的に表示
させたりする不正防止処理を説明するための図である。
7 is a diagram for supplementing the explanation of the operation of the broadcast station applied to the broadcast reception processing system shown in FIG. 1, and in particular, it selectively targets encrypted communication with the IC card by targeting only a specific type of receiving device. FIG. 6 is a diagram for explaining a fraud prevention process for prohibiting the display of a message or selectively displaying a predetermined message targeting only a specific type of receiving device.

【図8】図1に示す放送受信処理システムに適用される
受信機及びICカードの動作説明を補足するため図であ
り、特に、特定機種の受信装置だけをターゲットにして
ICカードとの暗号通信を選択的に禁止したり、特定機
種の受信装置だけをターゲットにして所定のメッセージ
を選択的に表示させたりする不正防止処理を説明するた
めの図である。
8 is a diagram for supplementing the operation description of the receiver and the IC card applied to the broadcast reception processing system shown in FIG. 1, and in particular, cipher communication with the IC card by targeting only a specific type of receiving device. FIG. 6 is a diagram for explaining a fraud prevention process for selectively prohibiting or for selectively displaying a predetermined message by targeting only a receiving device of a specific model.

【図9】特定機種の受信機だけをターゲットにして、I
Cカードとの暗号通信を禁止する不正防止処理を説明す
るフローチャートである。
[FIG. 9] I targeting only a specific type of receiver
7 is a flowchart illustrating a fraud prevention process for prohibiting encrypted communication with a C card.

【図10】特定機種の受信機だけをターゲットにして、
所定のメッセージの表示を指示する不正防止処理を説明
するフローチャートである。
[Figure 10] Targeting only a specific type of receiver,
8 is a flowchart illustrating fraud prevention processing for instructing display of a predetermined message.

【図11】特定機種の受信機だけをターゲットにして、
ICカードとの暗号通信を選択的に禁止したり、選択的
に所定のメッセージを表示させたりする不正防止処理を
説明するフローチャートである。
[Figure 11] Targeting only a specific type of receiver,
9 is a flowchart illustrating a fraud prevention process of selectively prohibiting encrypted communication with an IC card or selectively displaying a predetermined message.

【図12】この発明の第2の実施形態に係る放送受信処
理システムの一例の基本構成を示す図である。
FIG. 12 is a diagram showing a basic configuration of an example of a broadcast reception processing system according to a second embodiment of the present invention.

【図13】図12に示す放送受信処理システムに適用さ
れる受信機及びICカードの動作説明を補足するため図
であり、特に、特定機種の受信装置だけをターゲットに
してICカードとの暗号通信を禁止する不正防止処理の
第2例を説明するための図である。
FIG. 13 is a diagram for supplementing the operation description of the receiver and the IC card applied to the broadcast reception processing system shown in FIG. 12, and particularly, cipher communication with the IC card by targeting only a specific type of receiving device. It is a figure for demonstrating the 2nd example of the fraud prevention processing which prohibits.

【図14】図12に示す放送受信処理システムに適用さ
れる受信機及びICカードの動作説明を補足するため図
であり、特に、特定機種の受信装置だけをターゲットに
して所定のメッセージを表示させる不正防止処理を説明
するための図である。
FIG. 14 is a diagram for supplementing the operation description of the receiver and the IC card applied to the broadcast reception processing system shown in FIG. 12, and in particular, a predetermined message is displayed by targeting only a specific type of receiving device. It is a figure for explaining fraud prevention processing.

【図15】図12に示す放送受信処理システムに適用さ
れる受信機及びICカードの動作説明を補足するため図
であり、特に、特定機種の受信装置だけをターゲットに
してICカードとの暗号通信を選択的に禁止したり、特
定機種の受信装置だけをターゲットにして所定のメッセ
ージを選択的に表示させたりする不正防止処理を説明す
るための図である。
FIG. 15 is a diagram for supplementing the operation description of the receiver and the IC card applied to the broadcast reception processing system shown in FIG. 12, and in particular, cipher communication with the IC card by targeting only a specific type of receiving device. FIG. 6 is a diagram for explaining a fraud prevention process for selectively prohibiting or for selectively displaying a predetermined message by targeting only a receiving device of a specific model.

【符号の説明】[Explanation of symbols]

1…放送局 2…受信装置 3…衛星 11…視聴者情報メモリ 12…視聴者管理部 13…モデム 14…スクランブラ 15…ECM生成と暗号化部 15a…ECM生成部 15b…暗号化部 16…EMM生成と暗号化部 16a…EMM生成部 16b…暗号化部 17…多重処理部 18…アンテナ 19…メッセージ生成部 21…アンテナ 22…選局部 23…分離部 24…デバイス鍵メモリ 25…鍵復号通信部 26…ICカード 27…デスクランブラ 28…モデム 29…MPEGデコーダ 261…ECM復号部 262…EMM復号部 263…Kmiメモリ 264…EMMメモリ 265…視聴可否判定部 266…視聴情報メモリ 267…デバイス鍵メモリ 268…ECMメモリ 271…セッション鍵生成部 1 ... Broadcasting station 2 ... Receiver 3 ... satellite 11 ... Viewer information memory 12 ... Viewer Management Department 13 ... Modem 14 ... Scrambler 15 ... ECM generation and encryption unit 15a ... ECM generation unit 15b ... encryption unit 16 ... EMM generation and encryption unit 16a ... EMM generation unit 16b ... encryption unit 17 ... Multiple processing unit 18 ... Antenna 19 ... Message generator 21 ... Antenna 22 ... Channel selection 23 ... Separation section 24 ... Device key memory 25 ... Key decryption communication unit 26 ... IC card 27 ... descrambler 28 ... Modem 29 ... MPEG decoder 261 ... ECM decoding unit 262 ... EMM decoding unit 263 ... Kmi memory 264 ... EMM memory 265 ... Viewability determination unit 266 ... Viewing information memory 267 ... Device key memory 268 ... ECM memory 271 ... Session key generation unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/18 H04L 9/00 651 H04N 5/44 G06K 19/00 R 7/173 640 Q H04L 9/00 601A Fターム(参考) 5B035 AA13 BB09 BC00 5C025 CA02 CA09 CA18 CB07 DA01 DA04 5C064 BA01 BB02 BC06 BC22 BC23 BD03 BD08 BD09 BD16 CA14 CB01 CB08 CC02 CC04 5J104 AA12 KA02 NA02 NA35 PA05 PA06 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04L 9/18 H04L 9/00 651 H04N 5/44 G06K 19/00 R 7/173 640 Q H04L 9/00 601AF Term (reference) 5B035 AA13 BB09 BC00 5C025 CA02 CA09 CA18 CB07 DA01 DA04 5C064 BA01 BB02 BC06 BC22 BC23 BD03 BD08 BD09 BD16 CA14 CB01 CB08 CC02 CC04 5J104 AA12 KA02 NA02 NA35 PA05 PA06

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】ICカード、及びこのICカードを受け付
けて放送波を受信する受信装置を含む放送受信処理シス
テムであって、 前記受信装置は、 放送波を受信する放送受信手段と、 暗号化された復号鍵を復号化するためのデバイス鍵を記
憶する記憶手段と、 前記ICカードと通信する第1の通信手段と、 前記第1の通信手段を介して暗号化された復号鍵を受信
し、この暗号化された復号鍵を前記記憶手段に記憶され
たデバイス鍵により復号化する第1の復号手段と、 前記第1の通信手段を介して放送波のスクランブルを解
除するための暗号化されたスクランブル鍵を受信し、前
記第1の復号手段により復号化された復号鍵により暗号
化されたスクランブル鍵を復号化する第2の復号手段
と、 前記第2の復号手段により復号化されたスクランブル鍵
により、前記放送受信手段により受信される放送波のス
クランブルを解除するスクランブル解除手段と、 を備え、 前記ICカードは、 前記受信装置と通信する第2の通信手段と、 復号鍵を生成する復号鍵生成手段と、 デバイス鍵により復号鍵を暗号化する第1の暗号手段
と、 復号鍵によりスクランブル鍵を暗号化する第2の暗号手
段と、 前記第2の通信手段を介して前記放送受信手段により受
信された放送波に含まれる鍵識別情報を受け取り、この
鍵識別情報に基づき前記記憶手段に記憶されたデバイス
鍵が所定のデバイス鍵に該当しないことが判明したと
き、前記第2の通信手段により暗号化された復号鍵及び
暗号化されたスクランブル鍵を送信し、前記記憶手段に
記憶されたデバイス鍵が所定のデバイス鍵に該当するこ
とが判明したとき、前記第2の通信手段による暗号化さ
れた復号鍵の送信を禁止する送信制御手段と、 を備えたことを特徴とする放送受信処理システム。
1. A broadcast reception processing system including an IC card and a receiving device that receives the IC card and receives a broadcast wave, wherein the receiving device includes a broadcast receiving unit that receives the broadcast wave and is encrypted. A storage means for storing a device key for decrypting the decryption key, a first communication means for communicating with the IC card, and a decryption key encrypted via the first communication means, First decryption means for decrypting the encrypted decryption key with the device key stored in the storage means, and encrypted for descramble broadcast waves via the first communication means. Second decryption means for receiving the scramble key and decrypting the scramble key encrypted by the decryption key decrypted by the first decryption means; and a scramble decrypted by the second decryption means. Descrambling means for descrambling the broadcast wave received by the broadcast receiving means with a scrambling key, the IC card generating a decryption key, and a second communication means for communicating with the receiving device. Decryption key generation means, first encryption means for encrypting the decryption key with the device key, second encryption means for encrypting the scramble key with the decryption key, and reception of the broadcast via the second communication means. The second communication when the key identification information included in the broadcast wave received by the means is received and it is determined that the device key stored in the storage means does not correspond to the predetermined device key based on the key identification information. The decryption key encrypted by the means and the encrypted scramble key are transmitted, and the device key stored in the storage means corresponds to the predetermined device key. A broadcast reception processing system comprising: a transmission control unit that prohibits the transmission of the encrypted decryption key by the second communication unit when it is determined.
【請求項2】ICカード、及びこのICカードを受け付
けて放送波を受信する受信装置を含む放送受信処理シス
テムであって、 前記受信装置は、 放送波を受信する放送受信手段と、 暗号化された復号鍵を復号化するためのデバイス鍵を記
憶する記憶手段と、前記ICカードと通信する第1の通
信手段と、 前記第1の通信手段を介して暗号化された復号鍵を受信
し、この暗号化された復号鍵を前記記憶手段に記憶され
たデバイス鍵により復号化する第1の復号手段と、 前記第1の通信手段を介して放送波のスクランブルを解
除するための暗号化されたスクランブル鍵を受信し、前
記第1の復号手段により復号化された復号鍵により暗号
化されたスクランブル鍵を復号化する第2の復号手段
と、 前記第2の復号手段により復号化されたスクランブル鍵
により、前記放送受信手段により受信される放送波のス
クランブルを解除するスクランブル解除手段と、 前記第1の通信手段を介してメッセージ出力制御情報を
受信したとき、前記放送波に含まれる所定のメッセージ
を出力する出力手段と、 を備え、 前記ICカードは、 前記受信装置と通信する第2の通信手段と、 復号鍵を生成する復号鍵生成手段と、 デバイス鍵により復号鍵を暗号化する第1の暗号手段
と、 復号鍵によりスクランブル鍵を暗号化する第2の暗号手
段と、 前記第2の通信手段を介して前記放送受信手段により受
信された放送波に含まれる鍵識別情報を受け取り、この
鍵識別情報に基づき前記記憶手段に記憶されたデバイス
鍵が所定のデバイス鍵に該当しないことが判明したと
き、前記第2の通信手段により暗号化された復号鍵及び
暗号化されたスクランブル鍵を送信し、前記記憶手段に
記憶されたデバイス鍵が所定のデバイス鍵に該当するこ
とが判明したとき、前記第2の通信手段を介してメッセ
ージ出力制御情報を送信する送信制御手段と、 を備えたことを特徴とする放送受信処理システム。
2. A broadcast reception processing system including an IC card and a receiving device that receives the IC card and receives a broadcast wave, wherein the receiving device includes a broadcast receiving unit that receives the broadcast wave and is encrypted. A storage unit for storing a device key for decrypting the decryption key, a first communication unit for communicating with the IC card, and a decryption key encrypted via the first communication unit, First decryption means for decrypting the encrypted decryption key with the device key stored in the storage means, and encrypted for descramble broadcast waves via the first communication means. Second decryption means for receiving the scramble key and decrypting the scramble key encrypted by the decryption key decrypted by the first decryption means; and a scramble decrypted by the second decryption means. When the message output control information is received via the first communication means, the descrambling means for descrambles the broadcast wave received by the broadcast receiving means by the bull key, and the predetermined descrip- tion included in the broadcast wave. Output means for outputting a message; and the IC card, a second communication means for communicating with the receiving device, a decryption key generating means for generating a decryption key, and a decryption key for encrypting the decryption key with a device key. 1, an encryption means, a second encryption means for encrypting a scramble key with a decryption key, and key identification information included in a broadcast wave received by the broadcast receiving means via the second communication means, When it is determined that the device key stored in the storage means does not correspond to the predetermined device key based on the key identification information, the second communication means performs encryption. The encrypted decryption key and the encrypted scramble key are transmitted, and when it is found that the device key stored in the storage means corresponds to a predetermined device key, a message is output via the second communication means. A broadcast reception processing system, comprising: a transmission control unit that transmits control information.
【請求項3】前記ICカードは、 前記第2の通信手段を介して前記放送受信手段により受
信された放送波に含まれる復号鍵送信制御情報を受け取
り、前記鍵識別情報に基づき前記記憶手段に記憶された
デバイス鍵が所定のデバイス鍵に該当することが判明し
たときであって、前記復号鍵送信制御情報により復号鍵
の送信が指示されているときには、前記第2の通信手段
により暗号化された復号鍵を送信し、前記復号鍵送信制
御情報により復号鍵の否送信が指示されているときに
は、前記第2の通信手段による暗号化された復号鍵の送
信を禁止する復号鍵送信制御手段、 を備えたことを特徴とする請求項2に記載の放送受信処
理システム。
3. The IC card receives the decryption key transmission control information included in the broadcast wave received by the broadcast receiving means via the second communication means, and stores it in the storage means based on the key identification information. When it is determined that the stored device key corresponds to the predetermined device key, and when the decryption key transmission control information instructs the transmission of the decryption key, the decryption key is encrypted by the second communication unit. A decryption key transmission control means for transmitting an encrypted decryption key by the second communication means when the decryption key transmission control information indicates that the decryption key is not transmitted. The broadcast reception processing system according to claim 2, further comprising:
【請求項4】ICカード、及びこのICカードを受け付
けて放送波を受信する受信装置を含む放送受信処理シス
テムであって、 前記受信装置は、 放送波を受信する放送受信手段と、 暗号化された復号鍵を復号化するためのデバイス鍵を記
憶する記憶手段と、 前記ICカードと通信する第1の通信手段と、 前記第1の通信手段を介して暗号化された復号鍵を受信
し、この暗号化された復号鍵を前記記憶手段に記憶され
たデバイス鍵により復号化する第1の復号手段と、 前記第1の通信手段を介して放送波のスクランブルを解
除するための暗号化されたスクランブル鍵を受信し、前
記第1の復号手段により復号化された復号鍵により暗号
化されたスクランブル鍵を復号化する第2の復号手段
と、 前記第2の復号手段により復号化されたスクランブル鍵
により、前記放送受信手段により受信される放送波のス
クランブルを解除するスクランブル解除手段と、 前記第1の通信手段を介してメッセージ出力の指示を受
信したとき、前記放送波に含まれる所定のメッセージを
出力する出力手段と、 を備え、 前記ICカードは、 前記受信装置と通信する第2の通信手段と、 復号鍵を生成する復号鍵生成手段と、 デバイス鍵により復号鍵を暗号化する第1の暗号手段
と、 復号鍵によりスクランブル鍵を暗号化する第2の暗号手
段と、 前記第2の通信手段を介して前記放送受信手段により受
信された放送波に含まれる鍵識別情報を受け取り、この
鍵識別情報に基づき前記記憶手段に記憶されたデバイス
鍵が所定のデバイス鍵に該当しないことが判明したと
き、前記第2の通信手段により暗号化された復号鍵及び
暗号化されたスクランブル鍵を送信する第1の送信制御
手段と、 前記第2の通信手段を介して前記放送受信手段により受
信された放送波に含まれる復号鍵送信制御情報を受け取
り、前記鍵識別情報に基づき前記記憶手段に記憶された
デバイス鍵が所定のデバイス鍵に該当することが判明し
たときであって、前記復号鍵送信制御情報により復号鍵
の送信が指示されているときには、前記第2の通信手段
により暗号化された復号鍵を送信し、前記復号鍵送信制
御情報により復号鍵の否送信が指示されているときに
は、前記第2の通信手段による暗号化された復号鍵の送
信を禁止する第2の送信制御手段と、 前記第2の通信手段を介して前記放送受信手段により受
信された放送波に含まれるメッセージ出力制御情報を受
け取り、前記鍵識別情報に基づき前記記憶手段に記憶さ
れたデバイス鍵が所定のデバイス鍵に該当することが判
明したときであって、前記メッセージ出力制御情報によ
りメッセージの出力が指示されているときには、前記第
2の通信手段によりメッセージ出力の指示を送信し、前
記メッセージ出力制御情報によりメッセージの否出力が
指示されているときには、前記第2の通信手段によるメ
ッセージ出力の指示の送信を禁止する第3の送信制御手
段と、 を備えたことを特徴とする放送受信処理システム。
4. A broadcast reception processing system including an IC card and a receiving device that receives the IC card and receives a broadcast wave, wherein the receiving device includes a broadcast receiving unit that receives the broadcast wave and is encrypted. A storage means for storing a device key for decrypting the decryption key, a first communication means for communicating with the IC card, and a decryption key encrypted via the first communication means, First decryption means for decrypting the encrypted decryption key with the device key stored in the storage means, and encrypted for descramble broadcast waves via the first communication means. Second decryption means for receiving the scramble key and decrypting the scramble key encrypted by the decryption key decrypted by the first decryption means; and a scramble decrypted by the second decryption means. A scramble descrambling means for descrambling the broadcast wave received by the broadcast receiving means by a scrambling key, and a predetermined scramble included in the broadcast wave when a message output instruction is received via the first communication means. Output means for outputting a message; and the IC card, a second communication means for communicating with the receiving device, a decryption key generating means for generating a decryption key, and a decryption key for encrypting the decryption key with a device key. 1, an encryption means, a second encryption means for encrypting a scramble key with a decryption key, and key identification information included in a broadcast wave received by the broadcast receiving means via the second communication means, When it is determined that the device key stored in the storage means does not correspond to the predetermined device key based on the key identification information, the second communication means performs encryption. A first transmission control means for transmitting the decrypted decryption key and the encrypted scramble key, and decryption key transmission control information included in the broadcast wave received by the broadcast receiving means via the second communication means. When it is determined that the device key stored in the storage means corresponds to a predetermined device key based on the received key identification information, the decryption key transmission control information instructs the transmission of the decryption key. At this time, the decryption key encrypted by the second communication means is transmitted, and when the decryption key transmission control information indicates that the decryption key is not transmitted, the decryption decrypted by the second communication means is performed. Second transmission control means for prohibiting key transmission, and message output control information included in the broadcast wave received by the broadcast reception means via the second communication means, When it is determined that the device key stored in the storage means corresponds to the predetermined device key based on the key identification information, and the message output control information instructs the output of the message, The second communication means transmits a message output instruction, and when the message output control information indicates that the message is not output, the third transmission prohibits the message output instruction from the second communication means. A broadcast reception processing system comprising: a control unit.
【請求項5】前記放送波は、暗号化された番組情報を含
み、 前記番組情報は、暗号化された前記鍵識別情報及び前記
スクランブル鍵を含む、 ことを特徴とする請求項1、2、3、又は4に記載の放
送受信処理システム。
5. The broadcast wave includes encrypted program information, and the program information includes the encrypted key identification information and the scramble key. 3. The broadcast reception processing system according to 3 or 4.
【請求項6】暗号化された復号鍵を復号化するためのデ
バイス鍵を記憶し、ICカードから暗号化された復号鍵
及び暗号化されたスクランブル鍵を受信し、前記デバイ
ス鍵により暗号化された復号鍵を復号化し、復号化され
た復号鍵により暗号化されたスクランブル鍵を復号化
し、復号化されたスクランブル鍵により放送波のスクラ
ンブルを解除する受信装置に適用されるICカードであ
って、 前記受信装置と通信する通信手段と、 復号鍵を生成する復号鍵生成手段と、 デバイス鍵により復号鍵を暗号化する第1の暗号手段
と、 復号鍵によりスクランブル鍵を暗号化する第2の暗号手
段と、 前記通信手段を介して前記受信装置で受信された放送波
に含まれる鍵識別情報を受け取り、この鍵識別情報に基
づき前記受信装置に記憶されたデバイス鍵が所定のデバ
イス鍵に該当しないことが判明したとき、前記受信装置
に対して前記通信手段により暗号化された復号鍵及び暗
号化されたスクランブル鍵を送信し、前記受信装置に記
憶されたデバイス鍵が所定のデバイス鍵に該当すること
が判明したとき、前記受信装置に対して前記通信手段に
よる暗号化された復号化鍵の送信を禁止する送信制御手
段と、 を備えたことを特徴とするICカード。
6. A device key for decrypting an encrypted decryption key is stored, the encrypted decryption key and the encrypted scramble key are received from an IC card, and the encrypted decryption key is encrypted by the device key. An IC card applied to a receiving device which decrypts a decrypted decryption key, decrypts a scramble key encrypted by the decrypted decryption key, and descrambles a broadcast wave by the decrypted scramble key, Communication means for communicating with the receiving device, decryption key generation means for generating a decryption key, first encryption means for encrypting the decryption key with the device key, and second encryption for encrypting the scramble key with the decryption key Means for receiving the key identification information contained in the broadcast wave received by the receiving device via the communication means, and based on the key identification information, the device stored in the receiving device. When it is determined that the scram key does not correspond to the predetermined device key, the decryption key and the scramble key encrypted by the communication means are transmitted to the receiving device and stored in the receiving device. Transmission control means for prohibiting the reception device from transmitting the encrypted decryption key by the communication means when it is determined that the device key corresponds to the predetermined device key, IC card to do.
【請求項7】暗号化された復号鍵を復号化するためのデ
バイス鍵を記憶し、ICカードから暗号化された復号鍵
及び暗号化されたスクランブル鍵を受信し、前記デバイ
ス鍵により暗号化された復号鍵を復号化し、復号化され
た復号鍵により暗号化されたスクランブル鍵を復号化
し、復号化されたスクランブル鍵により放送波のスクラ
ンブルを解除し、ICカードからメッセージ出力の指示
を受信したとき、前記放送波に含まれる所定のメッセー
ジを出力する受信装置に適用されるICカードであっ
て、 前記受信装置と通信する通信手段と、 復号鍵を生成する復号鍵生成手段と、 デバイス鍵により復号鍵を暗号化する第1の暗号手段
と、 復号鍵によりスクランブル鍵を暗号化する第2の暗号手
段と、 前記通信手段を介して前記受信装置で受信された放送波
に含まれる鍵識別情報を受け取り、この鍵識別情報に基
づき前記受信装置に記憶されたデバイス鍵が所定のデバ
イス鍵に該当しないことが判明したとき、前記受信装置
に対して前記通信手段により暗号化された復号鍵及び暗
号化されたスクランブル鍵を送信し、前記受信装置に記
憶されたデバイス鍵が所定のデバイス鍵に該当すること
が判明したとき、前記受信装置に対して前記通信手段に
よりメッセージ出力制御情報を送信する送信制御手段
と、 を備えたことを特徴とするICカード。
7. A device key for decrypting an encrypted decryption key is stored, the encrypted decryption key and the encrypted scramble key are received from an IC card, and the encrypted decryption key is encrypted by the device key. When a message output instruction is received from the IC card by decrypting the decryption key, decrypting the scramble key encrypted with the decrypted decryption key, descrambling the broadcast wave with the decrypted scramble key An IC card applied to a receiving device that outputs a predetermined message included in the broadcast wave, the communication device communicating with the receiving device, a decryption key generating device that generates a decryption key, and a decryption device key. A first encryption means for encrypting the key, a second encryption means for encrypting the scramble key with a decryption key, and a reception device for receiving the data via the communication means. When it is determined that the device key stored in the receiving device does not correspond to a predetermined device key based on the key identifying information included in the broadcast wave received, the communication to the receiving device is performed. When the decryption key encrypted by the means and the encrypted scramble key are transmitted, and it is found that the device key stored in the receiving device corresponds to a predetermined device key, the communication to the receiving device is performed. An IC card, comprising: transmission control means for transmitting message output control information by means.
【請求項8】前記通信手段を介して前記受信装置で受信
された放送波に含まれる復号鍵送信制御情報を受け取
り、前記鍵識別情報に基づき前記受信装置に記憶された
デバイス鍵が所定のデバイス鍵に該当することが判明し
たときであって、前記復号鍵送信制御情報により復号鍵
の送信が指示されているときには、前記受信装置に対し
て前記通信手段により暗号化された復号鍵及び暗号化さ
れたスクランブル鍵を送信し、前記復号鍵送信制御情報
により復号鍵の否送信が指示されているときには、前記
受信装置に対して前記第2の通信手段による暗号化され
た復号鍵の送信を禁止する復号鍵送信制御手段を備えた
ことを特徴とする請求項7に記載のICカード。
8. The decryption key transmission control information included in the broadcast wave received by the receiving device via the communication means, and the device key stored in the receiving device based on the key identification information is a predetermined device. When it is determined that the key corresponds to the key, and when the decryption key transmission control information instructs the transmission of the decryption key, the decryption key encrypted by the communication unit and the encryption When the decryption key transmission control information indicates that the decryption key should not be transmitted, the reception device is prohibited from transmitting the encrypted decryption key by the second communication means. 8. The IC card according to claim 7, further comprising a decryption key transmission control means for performing the above.
【請求項9】暗号化された復号鍵を復号化するためのデ
バイス鍵を記憶し、ICカードから暗号化された復号鍵
及び暗号化されたスクランブル鍵を受信し、前記デバイ
ス鍵により暗号化された復号鍵を復号化し、復号化され
た復号鍵により暗号化されたスクランブル鍵を復号化
し、復号化されたスクランブル鍵により放送波のスクラ
ンブルを解除し、ICカードからメッセージ出力の指示
を受信したとき、前記放送波に含まれる所定のメッセー
ジを出力する受信装置に適用されるICカードであっ
て、 前記受信装置と通信する通信手段と、 復号鍵を生成する復号鍵生成手段と、 デバイス鍵により復号鍵を暗号化する第1の暗号手段
と、 復号鍵によりスクランブル鍵を暗号化する第2の暗号手
段と、 前記通信手段を介して前記受信装置で受信された放送波
に含まれる鍵識別情報を受け取り、この鍵識別情報に基
づき前記受信装置に記憶されたデバイス鍵が所定のデバ
イス鍵に該当しないことが判明したとき、前記受信装置
に対して前記通信手段により暗号化された復号鍵及び暗
号化されたスクランブル鍵を送信する第1の送信制御手
段と、 前記通信手段を介して前記受信装置で受信された放送波
に含まれる復号鍵送信制御情報を受け取り、前記鍵識別
情報に基づき前記受信装置に記憶されたデバイス鍵が所
定のデバイス鍵に該当することが判明したときであっ
て、前記復号鍵送信制御情報により復号鍵の送信が指示
されているときには、前記受信装置に対して前記通信手
段により暗号化された復号鍵を送信し、前記復号鍵送信
制御情報により復号鍵の否送信が指示されているときに
は、前記受信装置に対して前記通信手段による暗号化さ
れた復号鍵の送信を禁止する第2の送信制御手段と、 前記通信手段を介して前記受信装置で受信された放送波
に含まれるメッセージ出力制御情報を受け取り、前記鍵
識別情報に基づき前記受信装置に記憶されたデバイス鍵
が所定のデバイス鍵に該当することが判明したときであ
って、前記メッセージ出力制御情報によりメッセージの
出力が指示されているときには、前記受信装置に対して
前記通信手段によりメッセージ出力の指示を送信し、前
記メッセージ出力制御情報によりメッセージの否出力が
指示されているときには、前記受信装置に対して前記通
信手段によるメッセージ出力の指示の送信を禁止する第
3の送信制御手段と、 を備えたことを特徴とするICカード。
9. A device key for decrypting an encrypted decryption key is stored, an encrypted decryption key and an encrypted scramble key are received from an IC card, and the device key is encrypted by the device key. When a message output instruction is received from the IC card by decrypting the decryption key, decrypting the scramble key encrypted with the decrypted decryption key, descrambling the broadcast wave with the decrypted scramble key An IC card applied to a receiving device that outputs a predetermined message included in the broadcast wave, the communication device communicating with the receiving device, a decryption key generating device that generates a decryption key, and a decryption device key. A first encryption means for encrypting the key, a second encryption means for encrypting the scramble key with a decryption key, and a reception device for receiving the data via the communication means. When it is determined that the device key stored in the reception device does not correspond to the predetermined device key based on the key identification information included in the broadcast wave generated, the communication to the reception device is performed. First transmission control means for transmitting the decryption key encrypted by the means and the encrypted scramble key, and decryption key transmission control information included in the broadcast wave received by the receiving device via the communication means. Upon receipt, it is determined that the device key stored in the receiving device corresponds to a predetermined device key based on the key identification information, and the decryption key transmission control information instructs the transmission of the decryption key. Sometimes, when the decryption key encrypted by the communication means is transmitted to the receiving device, and the decryption key transmission control information instructs the transmission of the decryption key. Is a second transmission control means for prohibiting the reception device from transmitting the encrypted decryption key by the communication means, and a message included in the broadcast wave received by the reception device via the communication means. When it is determined that the device key stored in the receiving device corresponds to a predetermined device key based on the key identification information when the output control information is received, the message output control information instructs the output of the message. When the message output control information is instructed to the receiving device by the communication means, the message output control information instructs the receiving device to output the message by the communication means. An IC card comprising: a third transmission control means for prohibiting transmission of an output instruction.
【請求項10】ICカードは、受信装置により受信され
た放送波に含まれる鍵識別情報に基づき、予め受信装置
に記憶されたデバイス鍵が所定のデバイス鍵に該当する
ことを認識したとき、受信装置に対して予め記憶された
デバイス鍵で暗号化された復号鍵の送信を禁止し、 ICカードは、受信装置により受信された放送波に含ま
れる鍵識別情報に基づき、予め記憶されたデバイス鍵が
所定のデバイス鍵に該当しないことを認識したとき、受
信装置に対して予め記憶されたデバイス鍵で暗号化され
た復号鍵、及び復号鍵で暗号化されたスクランブル鍵を
送信し、 受信装置は、暗号化された復号鍵及び暗号化されたスク
ランブル鍵を受信し、予め記憶されたデバイス鍵により
暗号化された復号鍵を復号化し、この復号化された復号
鍵により暗号化されたスクランブル鍵を復号化し、この
復号化されたスクランブル鍵により受信された放送波の
スクランブルを解除する、 ことを特徴とする放送受信処理方法。
10. The IC card receives, when it recognizes that a device key stored in advance in the receiving device corresponds to a predetermined device key, based on the key identification information included in the broadcast wave received by the receiving device. The device prohibits the transmission of the decryption key encrypted with the device key stored in advance, and the IC card stores the device key stored in advance based on the key identification information included in the broadcast wave received by the receiving device. When the receiver recognizes that does not correspond to the predetermined device key, it transmits the decryption key encrypted with the device key stored in advance and the scramble key encrypted with the decryption key to the receiving device, and the receiving device , Receives the encrypted decryption key and the encrypted scramble key, decrypts the decryption key encrypted by the device key stored in advance, and encrypts the decryption key by the decrypted decryption key. Broadcast reception processing method decodes the reduction scrambling key to descramble the received broadcast waves by the decrypted scramble key, characterized in that.
【請求項11】ICカードは、受信装置により受信され
た放送波に含まれる鍵識別情報に基づき、予め受信装置
に記憶されたデバイス鍵が所定のデバイス鍵に該当する
ことを認識したとき、受信装置に対して予め記憶された
デバイス鍵で暗号化された復号鍵の送信を禁止し、 ICカードは、受信装置により受信された放送波に含ま
れる鍵識別情報に基づき、予め記憶されたデバイス鍵が
所定のデバイス鍵に該当しないことを認識したとき、受
信装置に対して予め記憶されたデバイス鍵で暗号化され
た復号鍵、及び復号鍵で暗号化されたスクランブル鍵を
送信する、 ことを特徴とする放送受信処理方法。
11. The IC card receives, when it recognizes that a device key previously stored in the receiving device corresponds to a predetermined device key, based on the key identification information included in the broadcast wave received by the receiving device. The device prohibits the transmission of the decryption key encrypted with the device key stored in advance, and the IC card stores the device key stored in advance based on the key identification information included in the broadcast wave received by the receiving device. When it is recognized that does not correspond to the predetermined device key, the decryption key encrypted with the device key stored in advance and the scramble key encrypted with the decryption key are transmitted to the receiving device. Broadcast reception processing method.
JP2001347641A 2001-11-13 2001-11-13 Broadcast reception processing system, broadcast reception processing method and ic card applied to reception apparatus Abandoned JP2003153227A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001347641A JP2003153227A (en) 2001-11-13 2001-11-13 Broadcast reception processing system, broadcast reception processing method and ic card applied to reception apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001347641A JP2003153227A (en) 2001-11-13 2001-11-13 Broadcast reception processing system, broadcast reception processing method and ic card applied to reception apparatus

Publications (1)

Publication Number Publication Date
JP2003153227A true JP2003153227A (en) 2003-05-23

Family

ID=19160615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001347641A Abandoned JP2003153227A (en) 2001-11-13 2001-11-13 Broadcast reception processing system, broadcast reception processing method and ic card applied to reception apparatus

Country Status (1)

Country Link
JP (1) JP2003153227A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007184929A (en) * 2006-01-03 2007-07-19 Irdeto Access Bv Method of descrambling scrambled content data object
JP2007528627A (en) * 2004-01-15 2007-10-11 松下電器産業株式会社 Content playback device
JP2008035534A (en) * 2007-09-03 2008-02-14 Fujitsu Ltd Digital terrestrial broadcasting system and digital terrestrial broadcasting right protection device
JP2009153122A (en) * 2008-12-08 2009-07-09 Fujitsu Ltd Terrestrial digital broadcasting system and terrestrial digital broadcast right protection device
JP2010130462A (en) * 2008-11-28 2010-06-10 Sony Corp Information processing device, information processing method, receiving device, receiving method, program, and receiving system
JP2010178366A (en) * 2010-03-26 2010-08-12 Fujitsu Ltd Digital terrestrial broadcasting system and digital terrestrial broadcasting right protection device
JP2010213268A (en) * 2009-03-02 2010-09-24 Irdeto Access Bv Conditional entitlement processing for obtaining control word
JP2010233222A (en) * 2010-03-26 2010-10-14 Fujitsu Ltd Terrestrial digital broadcasting system and terrestrial digital broadcast right protection device
JP2010233223A (en) * 2010-03-26 2010-10-14 Fujitsu Ltd Terrestrial digital broadcasting system and terrestrial digital broadcast rights-protecting device
JP2011041293A (en) * 2010-09-06 2011-02-24 Fujitsu Ltd Receiver and communication method
WO2011058809A1 (en) * 2009-11-16 2011-05-19 株式会社エヌ・ティ・ティ・ドコモ Broadcast reception terminal and broadcast reception method
JP2012054979A (en) * 2011-10-12 2012-03-15 Fujitsu Ltd Transmitter and method executed by transmitter
JP2014147095A (en) * 2009-03-25 2014-08-14 Sony Corp Method for upgrading content encryption

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007528627A (en) * 2004-01-15 2007-10-11 松下電器産業株式会社 Content playback device
US8140675B2 (en) 2004-01-15 2012-03-20 Panasonic Corporation Content reproduction apparatus
JP4659742B2 (en) * 2004-01-15 2011-03-30 パナソニック株式会社 Content reproduction system and index information output method
JP2007184929A (en) * 2006-01-03 2007-07-19 Irdeto Access Bv Method of descrambling scrambled content data object
JP4603570B2 (en) * 2007-09-03 2010-12-22 富士通株式会社 Communication system and communication method
JP2008035534A (en) * 2007-09-03 2008-02-14 Fujitsu Ltd Digital terrestrial broadcasting system and digital terrestrial broadcasting right protection device
JP2010130462A (en) * 2008-11-28 2010-06-10 Sony Corp Information processing device, information processing method, receiving device, receiving method, program, and receiving system
JP2009153122A (en) * 2008-12-08 2009-07-09 Fujitsu Ltd Terrestrial digital broadcasting system and terrestrial digital broadcast right protection device
US9866381B2 (en) 2009-03-02 2018-01-09 Irdeto B.V. Conditional entitlement processing for obtaining a control word
US8958558B2 (en) 2009-03-02 2015-02-17 Irdeto B.V. Conditional entitlement processing for obtaining a control word
JP2010213268A (en) * 2009-03-02 2010-09-24 Irdeto Access Bv Conditional entitlement processing for obtaining control word
US10057641B2 (en) 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
JP2014147095A (en) * 2009-03-25 2014-08-14 Sony Corp Method for upgrading content encryption
WO2011058809A1 (en) * 2009-11-16 2011-05-19 株式会社エヌ・ティ・ティ・ドコモ Broadcast reception terminal and broadcast reception method
JP2011109311A (en) * 2009-11-16 2011-06-02 Ntt Docomo Inc Broadcast reception terminal and broadcast reception method
JP2010178366A (en) * 2010-03-26 2010-08-12 Fujitsu Ltd Digital terrestrial broadcasting system and digital terrestrial broadcasting right protection device
JP2010233223A (en) * 2010-03-26 2010-10-14 Fujitsu Ltd Terrestrial digital broadcasting system and terrestrial digital broadcast rights-protecting device
JP2010233222A (en) * 2010-03-26 2010-10-14 Fujitsu Ltd Terrestrial digital broadcasting system and terrestrial digital broadcast right protection device
JP2011041293A (en) * 2010-09-06 2011-02-24 Fujitsu Ltd Receiver and communication method
JP2012054979A (en) * 2011-10-12 2012-03-15 Fujitsu Ltd Transmitter and method executed by transmitter

Similar Documents

Publication Publication Date Title
EP1434383B1 (en) Content transmission apparatus, content reception apparatus, content transmission program, and content reception program
JP4438237B2 (en) Receiving apparatus and method, recording medium, and program
JPH08242438A (en) Method and apparatus for prevention of unauthorized viewing/copying in digital image system
JP2004312772A (en) Control for global transport data stream
JP2000023137A (en) Broadcasting system and broadcasting transmitter- receiver
US6920222B1 (en) Conditional access system enabling partial viewing
JP2003153227A (en) Broadcast reception processing system, broadcast reception processing method and ic card applied to reception apparatus
JPH06121313A (en) Scramble system
JP2000295541A (en) Broadcast receiver, method for processing contract information of the broadcast receiver, and recording medium for contract information processing program for the broadcast receiver
JP2006129243A (en) Digital broadcast receiving apparatus and method
US6430290B1 (en) Conditional access
JP2007028519A (en) Broadcast receiver and broadcast receiving method
JP4692070B2 (en) Information processing system, information processing apparatus, information processing method, and program
JP3682785B2 (en) Descrambling apparatus and method
JP3653792B2 (en) Descrambling device, viewing history receiving device, scramble broadcasting system, and scramble broadcasting method
US20130132725A1 (en) Protection method, decryption method, recording medium and terminal for said protection method
JP2007266734A (en) Content distribution system and method, and receiver
JP2000004431A (en) Pay broadcast receiving method and its device
JP2008294707A (en) Digital broadcast receiving apparatus
JP2825053B2 (en) Pay broadcast transmission / reception system and pay broadcast receiving decoder
JP2007013685A (en) Ic card for conditional access broadcasting and receiving apparatus using the same
JPS62189A (en) Charged broadcasting system
JP3153738B2 (en) Descrambler device
KR101137631B1 (en) Cas system and cas method for iptv
JPH0879234A (en) Data receiver

Legal Events

Date Code Title Description
A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20040210