JP4691244B2 - Limited reception device and security module of limited reception system, limited reception system, limited reception device authentication method, and encryption communication method - Google Patents

Limited reception device and security module of limited reception system, limited reception system, limited reception device authentication method, and encryption communication method Download PDF

Info

Publication number
JP4691244B2
JP4691244B2 JP2000344384A JP2000344384A JP4691244B2 JP 4691244 B2 JP4691244 B2 JP 4691244B2 JP 2000344384 A JP2000344384 A JP 2000344384A JP 2000344384 A JP2000344384 A JP 2000344384A JP 4691244 B2 JP4691244 B2 JP 4691244B2
Authority
JP
Japan
Prior art keywords
security module
conditional access
input
information
manufacturer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000344384A
Other languages
Japanese (ja)
Other versions
JP2002152194A (en
JP2002152194A5 (en
Inventor
伸一 大井
渉 黒岩
洋児 熊崎
猛 西條
哲也 井上
隆史 松尾
弘規 村上
裕一 布田
基司 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Toshiba Corp
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Priority to JP2000344384A priority Critical patent/JP4691244B2/en
Publication of JP2002152194A publication Critical patent/JP2002152194A/en
Publication of JP2002152194A5 publication Critical patent/JP2002152194A5/ja
Application granted granted Critical
Publication of JP4691244B2 publication Critical patent/JP4691244B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、視聴契約を必要とする放送システム(限定受信システム)に関し、特に、限定受信システムを構成する限定受信装置とセキュリティモジュールとの間で安全に暗号通信を行う技術に関する。
【0002】
【従来の技術】
従来の標準的な限定受信方法であるMPEG2SYSTEMS(ISO/IEC13818−1)では、送出側は、映像や音声等のコンテンツをスクランブル鍵Ksでスクランブルして送信し、また、このスクランブル鍵KsをECM(Entitlement Control Messages:番組情報)に格納した後、このECMをワーク鍵Kwで暗号化して送信する。また、ワーク鍵Kwは、事前にEMM(Entitlement Management Messages:個別情報)に格納され、個別鍵Kmで暗号化されて送信される。
【0003】
図1は、この送出側の構成を示している。映像や音声等のコンテンツを生成するコンテンツ生成部100と、Ksを生成するKs生成部101と、コンテンツをKsでスクランブルするスクランブラ106と、Ksを格納したECMを生成するECM生成部102と、Kwを生成するKw生成部103と、Kwを用いてECMを暗号化するECM暗号化部107と、Kwを格納したEMMを生成するEMM生成部104と、Kmを生成するKm生成部105と、Kmを用いてEMMを暗号化するEMM暗号化部108と、スクランブルされたコンテンツや暗号化されたECM及びEMMを多重化する多重化部109とを備えている。
【0004】
ECMには、Ksの他に、番組識別情報である番組ティア情報や現在時刻が格納され、これらがKwで暗号化される。また、ECMには、非暗号のモジュール識別フラグが付される。
また、EMMには、Kwの他に、該当する受信装置の視聴権を識別するための個別ティア情報や視聴契約の情報が格納され、これらがKmで暗号化される。また、EMMには、非暗号のモジュール識別フラグ及び該当する受信装置のIDが付される。
【0005】
多重化部で多重化された信号はTSパケット(Transport Stream Packet)に変換されて送出される。一方、番組を視聴する受信側の構成は、図2に示すように、限定受信装置(受信機)110と、受信機に装着されるICカード等のセキュリティモジュール120とを備えており、受信機は選局されたTSパケットだけを取り込むTSフィルタリング部111と、多重されている信号を分離する分離部112と、スクランブルされたコンテンツを復号化するデスクランブラ113とを具備し、また、セキュリティモジュールは、Kmを保持するKm蓄積部121と、Kmを用いてEMMを復号するEMM復号部122と、Kwを用いてECMを復号するECM復号部123とを具備している。
【0006】
受信機は、自己宛のEMMが送られてくるとこれを受信する。EMMは,視聴契約の更新等に伴って送られて来る。このEMMは、分離部112で分離されてEMM復号部122に出力され、EMM復号部は、Km蓄積部121に蓄積されているKmを用いてこれを復号し、EMMに含まれるKw,個別ティア情報及び契約情報などをECM復号部123に出力する。ECM復号部は、これらの情報を保持する。
【0007】
受信機が、スクランブルされたコンテンツと、そのスクランブル鍵Ksを含むECMとを受信すると、スクランブルされたコンテンツは、分離部112で分離されてデスクランブラ113に送られ、また、分離されたECMはECM復号部123に送られる。ECM復号部は、このECMを、前記保持したKwで復号化し、そこに含まれた現在時刻を視聴契約の有効期間と比較し、また、番組ティア情報を個別ティア情報と比較して、チャンネル視聴権の有無を識別する。そして、チャンネル視聴権が認められる場合にだけ、復号したKsを受信機のデスクランブラ113に出力する。受信機のデスクランブラは、セキュリティモジュールから送られてくるKsを順次取得し、コンテンツのスクランブルを解く。こうしてスクランブルされた番組の視聴が可能になる。
【0008】
しかし、この場合、セキュリティモジュールから受信機に非暗号の状態のKsが渡されるため、その通信路上でKsが不正に取得され、視聴契約をしていない者がコンテンツのデスクランブルにKsを不正利用する恐れがある。
特開平09−46672号公報には、こうした点を改善するため、セキュリティモジュールと受信機とが共通鍵を保持し、セキュリティモジュールはKsを共通鍵で暗号化して受信機に送り、受信機はこれを共通鍵で復号してKsを取り出す方式が記載されている。この場合、共通鍵がセキュリティモジュールから受信機へ渡される際に不正に取得される恐れがあり、この共通鍵が不正に取得されると、結局、Ksが不正に取得されてしまう。
【0009】
特開平02−195376号公報には、ICカード間での安全な鍵共有方法が記載されている。それによると、第2のICカードが乱数を生成し、その乱数をマスタ鍵で暗号化して第1のICカードに渡し、第1のICカードは前記の暗号化された乱数をマスタ鍵で復号して乱数を復元し、第1のICカードと第2のICカードは共有した前記乱数をセッション鍵として暗号通信を行う。この場合、第1のICカードと第2のICカードは予めグローバルシークレットであるマスタ鍵を共有しているので、乱数を安全に共有することが可能である。
【0010】
【発明が解決しようとする課題】
これまでの説明から明らかなように、限定受信装置とセキュリティモジュールとの間で安全な暗号通信を行うためには、限定受信装置とセキュリティモジュールとが、共有情報を安全に共有することが重要である。予め共有情報をグローバルシークレットとして限定受信装置とセキュリティモジュールとに格納した場合、セッション毎に相互認証を行うことにより、セッション毎に異なる安全なセッション鍵を共有することが可能である。しかし、この場合、悪意を持つ者が限定受信装置とセキュリティモジュールとの間で通信される相互認証用データ(チャレンジ・レスポンス等)を不正取得して暗号解読を試み、万が一、共有情報の割り出しに成功すると、セッション鍵の割り出しが可能となり、その結果、スクランブル鍵Ksや、視聴契約情報、課金情報といった限定受信装置とセキュリティモジュールとの間で通信されるデータが不正に取得されてしまう。また、割り出された共有情報は、全ての受信装置において共通であるため、限定受信システム運用に与えるダメージは非常に重大である。システム運用を回復するための対処として、新しい共有情報を暗号化して格納した記憶メディアを全視聴者に配布して受信機及びセキュリティモジュールの共有情報を更新する方法が考えられるが、これは膨大なコストの発生を伴うと予想され、非現実的である。
【0011】
また、限定受信装置とICカード等のセキュリティモジュールの製造は、それぞれ複数の異なるメーカーが担当するのが一般的である。予め共有情報を限定受信装置及びセキュリティモジュールに格納しておく場合、全てのメーカー製の限定受信装置と、全てのメーカー製のセキュリティモジュールとの組み合わせにおいて相互認証を正しく行うためには、メーカーを問わず、全ての限定受信装置及びセキュリティモジュールで等しい共有情報を共有する必要がある。この場合、ある1つのメーカーにおける機密情報管理レベルが低く、メーカー内部から共有情報の漏洩が発生してしまうと、他のメーカー製の限定受信装置及びセキュリティモジュールにもその影響が波及し、限定受信システムの運用に致命的なダメージを及ぼすことになる。
【0012】
本発明は、こうした問題点を解決するものであり、限定受信装置とセキュリティモジュールとで予め共通の共有情報を持たずとも、セッション鍵生成等で用いる共有情報を安全に共有することができる限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置の認証方法、及び、暗号通信方法を提供することを目的とする。
【0013】
【課題を解決するための手段】
この課題を解決するために本発明は、限定受信装置にセキュリティモジュールが装着される構成を取る限定受信システムにおいて、限定受信装置は限定受信装置を製造するメーカーを識別するIDを記憶するメーカーID記憶手段と、1つ以上の限定受信装置固有情報を記憶する限定受信装置固有情報記憶手段と、前記1つ以上の限定受信装置固有情報のうち一の限定受信装置固有情報を鍵として暗号化されている情報を復号する復号手段と、前記復号手段が出力する情報を入力としてセキュリティモジュールとの認証処理を行う認証処理手段とを備え、セキュリティモジュールはセキュリティモジュールを一意に識別するセキュリティモジュールIDを記憶するセキュリティモジュールID記憶手段と、前記メーカーIDと前記セキュリティモジュールIDとを参照して受信装置認証情報をフィルタリングするフィルタリング手段と、1つ以上のセキュリティモジュール固有情報を記憶するセキュリティモジュール固有情報記憶手段と、前記1つ以上のセキュリティモジュール固有情報のうち一のセキュリティモジュール固有情報を入力として限定受信装置との認証処理を行う認証処理手段を備えることを特徴とする。
【0014】
また、放送局設備において受信装置認証情報を生成し、受信装置認証情報を放送局から放送波を用いて送出し、限定受信装置は受信した受信装置認証情報からメーカーIDとセキュリティモジュールIDを検索キーとして自受信装置宛の受信装置認証情報だけをフィルタリングし、フィルタリングした受信装置認証情報を基にセキュリティモジュールが予め保持しているセキュリティモジュール固有情報に等しい共有情報を生成して、限定受信装置とセキュリティモジュールは前記共有情報を用いて認証処理を行う。
【0015】
また、受信装置認証情報は、限定受信装置が保持する限定受信装置固有情報を鍵としてセキュリティモジュールが保持するセキュリティモジュール毎に固有のセキュリティモジュール固有情報を暗号化することにより生成される情報と、限定受信装置のメーカーを識別するメーカーIDと、セキュリティモジュールを識別するセキュリティモジュールIDとから構成される
【0016】
以上により、限定受信装置とセキュリティモジュールとでセキュリティモジュール固有情報を共有し、その共有情報を基に、限定受信装置とセキュリティモジュールとの間の暗号通信に用いるセッション鍵を生成する。また、限定受信装置は乱数生成手段と、セッション鍵記憶手段と、暗号鍵生成手段と、暗号化手段と、復号手段を備え、セキュリティモジュールは、セッション鍵記憶手段と、暗号鍵生成手段と、暗号化手段と、復号手段を備える。
【0017】
また、限定受信装置は乱数を生成してセキュリティモジュールに出力すると共に、セッション鍵記憶手段から読み出したセッション鍵と前記乱数とから暗号鍵を生成する。さらに、生成した暗号鍵を新しいセッション鍵としてセッション鍵記憶手段に記憶する。セキュリティモジュールは、限定受信装置から入力した乱数と、セッション鍵記憶手段から読み出したセッション鍵とから暗号鍵を生成する、さらに、生成した暗号鍵を新しいセッション鍵としてセッション鍵記憶手段に記憶する。
【0018】
以上により、限定受信装置とセキュリティモジュールとで共通の暗号鍵を共有し、暗号通信を行う。
【0019】
【発明の実施の形態】
本発明の実施の形態について、図を用いて説明する。なお、以降では、限定受信装置を受信機、セキュリティモジュールをICカード、限定受信装置固有情報をデバイス鍵、セキュリティモジュール固有情報をICカード固有鍵と記述して説明する。
【0020】
図3は、放送局で管理するデバイス鍵及びICカード固有鍵をそれぞれ受信機及びICカードに格納する手順の一例を示す図である。
放送局200の一設備である鍵管理センタ201は、受信機メーカー毎に固有のn個のデバイス鍵Kdi(1≦i≦n)を生成する。ここで、iはデバイス鍵のインデックス番号である。nの値については後述する。
【0021】
デバイス鍵の値は受信機メーカー毎に異なる。同一のメーカーが製造する全ての受信機には同じ値のデバイス鍵Kd1〜Kdnが格納される。デバイス鍵生成部202で生成された各デバイス鍵は、鍵管理センタ内のデバイス鍵DB203に受信機メーカーを識別するメーカーIDと共に登録され、安全に管理される。例えば、第3者の立ち入りが制限された機密情報管理室にて管理される。
【0022】
受信機メーカー206は、放送局から安全な手段により配送される自メーカー用のデバイス鍵を受け取り、デバイス鍵を受信機207の製造時に受信機内部のデバイス鍵記憶部に格納する。放送局から受信機メーカーへのデバイス鍵配送は、例えば、CD−ROMのような記録メディアに暗号化したデバイス鍵を記録し、オフライン配送する。
【0023】
1つの受信機にはn個のデバイス鍵が格納される。なお、受信機内部のデバイス鍵記憶部をデータの取り出しが困難なLSI内部等に具備することにより、悪意ある受信機ユーザによるデバイス鍵暴露の可能性を低くすることができる。
また一方、鍵管理センタは、ICカード毎に固有のm個のICカード固有鍵KICj(1≦j≦m)を生成する。ここで、jはICカード固有鍵のインデックス番号である。n及びmの値は、セキュリティ的観点や受信機及びICカードの記憶容量等から限定受信システム仕様として規定される。n及びmの値が大きいほどセキュリティ度は高まるが、受信機及びICカードの記憶容量が多く必要となるため、コスト的に不利となる。
【0024】
ICカード固有鍵の値は、ICカードメーカーの区別なく、製造発行される全てのICカード毎に異なる。ICカード固有鍵生成部204で生成された各ICカード固有鍵は、鍵管理センタ内のICカード固有鍵DB205にICカードを識別するカードIDと共に登録され、デバイス鍵と同様に安全に管理される。なお、ICカード固有鍵の値は、製造ロット単位で異なるとしても構わない。
【0025】
ICカードメーカー208は、放送局から安全な手段により配送されるICカード固有鍵を受け取り、ICカード固有鍵をICカード製造時にICカード内部のICカード固有鍵記憶部に格納する。一般にICカードは耐タンパ性を有しており、ICカード内のICカード固有鍵記憶部への外部からのアクセスは困難であり、ICカードからICカード固有鍵が暴露される可能性は低い。
【0026】
なお、図3ではデバイス鍵を放送局側にて生成して、受信機メーカーに配布する形態となっているが、各受信機メーカーが自メーカーのデバイス鍵を生成し、放送局の鍵管理センタに登録する形態としても構わない。
また、図3では鍵管理センタが放送局内の一設備とする構成になっているが、放送局とは独立した構成となっていてもよい。
【0027】
図4は、受信装置認証情報を生成する方法を示す図である。鍵管理センタ201の受信装置認証情報生成部210には、デバイス鍵DB203からデバイス鍵及びメーカーID、ICカード固有鍵DB205からICカード固有鍵及びカードIDが入力される。暗号化部211は、ICカード固有鍵KICjに対しデバイス鍵Kdiを鍵として共通鍵暗号で暗号化したEnc(Kdi,KICj)を生成して出力する。ここで、Enc(X,Y)は、データYを鍵Xで暗号化した暗号化データを表わす。さらに、暗号化部が出力した前記暗号化データにメーカーIDとICカードIDを付加することにより、受信装置認証情報Cij=Enc(Kdi,KICj)|MID|CIDとなる。ここでX|Yは、データXとデータYを結合したデータを表わす。ある一つの受信機メーカーが製造する受信機と、一つのICカードとの組み合わせに対する受信装置認証情報は、C11,C12,...,C1m,C21,C22,...,Cnmの合計n×m個が生成される。
【0028】
図5は、放送波を用いて受信装置認証情報を受信装置側へ送出する、送信側のブロック図である。(Cij,i,j)生成部130では受信装置確認情報Cijとそのインデックス情報i及びjとを組み合わせとしたデータ(Cij,i,j)を生成する。そして、スクランブル鍵Ksでスクランブルされたコンテンツに個別鍵Kmで暗号化したEMMとワーク鍵Kwで暗号化したECMを多重化するのと同様に、多重化部131において(Cij,i,j)をコンテンツ等と多重化し、その信号をTSパケットに変換し放送波として送出する。なお、(Cij,i,j)をECMやEMMに格納して放送波として送出する形態であっても構わない。
【0029】
図6は、受信した受信装置認証情報を用いて受信装置とICカードとの間でICカード固有鍵を共有し、共有したICカード固有鍵を用いて相互認証を実行してセッション鍵を共有してスクランブル鍵Ksを暗号通信する方法を説明するブロック図である。
まず、ICカード400は、受信機300に接続された際の初期処理において、受信機がメーカーID記憶部304に記憶している受信機のメーカーID(MID)を受け取り、メーカーID記憶部402にMIDを記憶する。受信機が受信した放送波(TSパケット)は、分離部303において、映像・音声信号、EMM、ECM、(Cij,i,j)に分離される。受信機は、放送波に含まれる全ての(Cij,i,j)を入出力部301からICカードに送信し、ICカードでは、入出力部401において受信した(Cij,i,j)を受信装置認証情報フィルタリング部404に入力する。受信装置認証情報フィルタリング部では、メーカーID記憶部402に記憶されたMIDとカードID記憶部403に記憶されているCIDとを参照して、全ての(Cij,i,j)のうちからMIDとCIDの両方が一致するCij(=Enc(Kdi,KICj)|MID|CID)、i及びjの組み合わせを抽出する。MIDまたはCIDが一致しない(Cij,i,j)は破棄する。ICカードは、抽出したCijからMIDとCIDとを取り除いたC’ij(=Enc(Kdi,KICj))とiとを入出力部401から受信機に送信する。また、jの値に対応するICカード固有鍵KICjをICカード固有鍵記憶部405から読み出す。
【0030】
受信機はICカードからC’ij及びiを受信すると、まずiの値に対応するデバイス鍵Kdiをデバイス鍵記憶部305から読み出す。次に、認証情報復号部306において、Kdiを鍵としてC’ijを復号し、ICカード固有鍵KICjを得る。ここで、受信機の認証情報復号部で用いられる暗号アルゴリズムは、放送局の鍵管理センタで受信装置認証情報を生成した際に用いた共通鍵暗号アルゴリズムに等しい。なお、前記暗号アルゴリズムは、公開鍵暗号アルゴリズムであってもよい。
【0031】
このように、受信機とICカードにおいて、予め共有した情報を持たない状態からICカード固有鍵KICjを安全に共有することが可能である。
さらに、受信機の認証処理部307とICカードの認証処理部406は、前記共有したICカード固有鍵KICjを用いた相互認証を実行し、セッション鍵SKを生成して共有する。ICカードは、受信機からEMMを受け取るとEMM復号部409でKm蓄積部408に記憶している個別鍵KmでEMMを復号して得たワーク鍵KwをECM復号部に出力し、また、受信機からECMを受け取るとECM復号部410で前記Kwを用いてECMを復号してスクランブル鍵Ksを得る。ICカードの暗号化部407は前記SKを暗号化鍵としてKsを暗号化したEnc(SK,Ks)を受信機に出力する。受信機の復号部308は前記SKを復号鍵として、ICカードから受信した前記Enc(SK,Ks)を復号し、スクランブル鍵Ksを出力する。
【0032】
このように、認証処理の度に更新されるセッション鍵SKを用いた暗号通信が可能なため、スクランブル鍵KsをICカードから受信機へ高いセキュリティを維持して送信することができる。
図7は、受信機とICカードとのチャレンジ・レスポンスによる相互認証フローの一例を示す図である。以下の説明において、受信機側処理は受信機300の相互認証部310で、ICカード側の処理はICカード400の相互認証部413で行われる。受信機は乱数R1を生成してICカードに送信する。また、受信機はKICjを鍵としてR1を暗号化し、Enc(KICj,R1)を生成する。ICカードはR1を受信すると、KICjを鍵としてR1を暗号化し、Enc(KICj,R1)を生成する。さらに乱数R2を生成して、Enc(KICj,R1)及びR2を受信機に送信する。また、ICカードはKICjを鍵としてR2を暗号化し、Enc(KICj,R2)を生成する。受信機は、ICカードからEnc(KICj,R1)及びR2を受信すると、既に受信機にて作成済みのEnc(KICj,R1)とICカードから受信したEnc(KICj,R1)を比較して、値が一致することを確認する。前記Enc(KICj,R1)の値が一致した場合、KICiを鍵としてICカードから受信したR2を暗号化してEnc(KICj,R2)を生成し、ICカードへ送信する。ICカードは、受信機からEnc(KICj,R2)を受信すると、既にICカードにて作成済みのEnc(KICj,R2)とICカードから受信したEnc(KICj,R2)を比較して、値が一致することを確認する。そして、受信機とICカードはそれぞれ、R1とR2を合成したR1・R2に対し、KICjを鍵として暗号化することにより、セッション鍵SKを得る。ここで、受信機とICカードそれぞれの相互認証部が備える暗号アルゴリズムは等しい。
【0033】
なお、上記チャレンジ・レスポンスによる相互認証フローは一例に過ぎず、KICjを共有秘密情報として用い、その他の相互認証方式を適用してセッション鍵SKを共有してもよい。また、受信機またはICカードの片方向認証であってもよい。
また、セッション鍵SKは、受信機の電源投入時、受信機へのICカード挿入時などのタイミングで、相互認証し共有するものであるが、相互認証において、受信機およびICカードが個々に生成している乱数が相互認証を行う都度異なることがセキュリティ上重要である。すなわち、受信機がICカードを認証する場合を考えると、上記タイミングで生成する乱数R1が、その都度異なる乱数であれば、以前の相互認証に使用したものと同じKICjをもし使用する場合であっても、Enc(KICj、R1)は異なるデータとなり、不正なICカードが、正規ICカードが相互認証に使用した過去のデータを流用してなりすまそうとしても不可能であり、なりすましの不正を防止することが可能となる。同様にICカードが受信機を認証する場合にも、乱数R2が、その都度異なる乱数であれば、以前の相互認証に使用したものと同じKICjを使用する場合であっても、Enc(KICj、R2)は異なるデータとなり、不正な受信機が、正規受信機が相互認証に使用した過去のデータを流用して、なりすまそうとしても不可能であり、なりすましの不正を防止することが可能となる。
【0034】
以上説明した、相互認証の際に同じ乱数が生成されないようにするための方法として、不揮発メモリ回路の利用がある。すなわち、乱数生成器が、生成した状態を不揮発メモリに記憶しておき、次回生成する乱数はその状態から継続生成することで同じ乱数の生成を防ぐものである。あるいは、乱数生成器が、初期化データを与え、乱数を得る構成とし、今回生成した乱数を記憶しておき、次回の初期化データとすることにより同じ乱数の生成を防ぐものである。
【0035】
図8は、図6で説明した構成において、ICカード400に受信装置認証情報記憶部411を備えた場合を示す図である。ICカードの受信装置認証情報フィルタリング部404では、メーカーID記憶部402に記憶されているMIDとカードID記憶部403に記憶されているCIDとを参照して、全ての(Cij,i,j)のうちからMIDとCIDが一致するCij、i及びjの組み合わせを抽出する。MIDまたはCIDが一致しない(Cij,i,j)は破棄する。そして、抽出したCijからMIDとCIDとを取り除いたC’ij及びiを受信機に送信すると共に、送信したC’ijとi、j、及び前記抽出したCijに含まれていたMIDを受信装置認証情報記憶部411に記憶する。
【0036】
図9は、ICカードが受信機に装着された後に認証処理に至るまでの処理フローを示す図である。ICカードの処理フローにおいて、受信装置認証情報記憶部を備えていない場合のフローを実線矢印で、受信装置認証情報記憶部を備えている場合のフローを破線矢印で記述している。
受信機においては、ICカードに受信装置認証情報記憶部を備えている場合と、備えていない場合とで処理フローに違いはない。受信機は、ICカードが装着されると、MIDをICカードに送信する(ステップS100)。そして、放送波に含まれる(Cij,i,j)を検出すると、ICカードに送信する(ステップS101)。その後、ICカードからC’ij,iが入力されると、デバイス鍵記憶部からデバイス鍵Kdiを読み出し、Kdiを鍵としてC’ijを復号してKICjを得て(ステップS103)、そのKICjを用いてICカードとの認証処理を実行する(ステップS104)。
【0037】
一方、ICカードにおいては、受信装置認証情報記憶部を備えている場合と、備えていない場合とで処理フローが異なる。
まず、ICカードに受信装置認証情報記憶部を備えていない場合のフローを説明する。ICカードは、受信機からMIDを受け取り、メーカーID記憶部に記憶する(ステップS110)。そして、受信機から(Cij,i,j)が入力されるのを待つ(ステップS111)。(Cij,i,j)が入力されると、MIDとCIDの一致するCijを抽出してC’ijを作成し(ステップS112)、C’ijとiを受信機に出力する(ステップS113)。さらに、ICカード固有鍵記憶部から前記jに対応するKICjを読み出し(ステップS114)、そのKICjを用いて受信機との認証処理を実行する(ステップS115)。
【0038】
次に、ICカードに受信装置認証情報記憶部を備えている場合のフローを説明する。ICカードは、受信機からMIDを受け取ると、メーカーID記憶部にMIDを記憶する(ステップS110)。そして、受信装置認証情報記憶部からC’ij、i、j、及びMIDの読み出しを試みる(ステップS120)。受信装置認証情報記憶部にC’ij、i、j、及びMIDが記憶されていて、読み出しに成功した場合は、受信機から受け取った前記MIDと比較する(ステップS121)。MIDが等しい場合、受信装置認証情報記憶部から読み出したC’ijとiを受信機に出力する(ステップS113)。ステップS120において受信装置認証情報記憶部にC’ij、i、j、及びMIDが記憶されていない場合、または、ステップS121において前記MIDの比較結果が等しくない場合は、受信機から(Cij,i,j)が入力されるのを待って(ステップS111)、フィルタリング処理によりC’ijを作成する(ステップS112)。そして、C’ij、i、j、及びMIDを受信装置認証情報記憶部に記憶した後(ステップS122)、C’ijとiを受信機に出力する(ステップS113)。その後は、受信装置認証情報記憶部を備えている場合と同様である。
【0039】
このように、ICカードに受信装置認証情報記憶部を備えて、受信機に送信したC’ij、i、j、及び受信機のMIDを記憶しておくと、次回以降にICカードを装着した際に受信機のメーカーが前回と同じ場合、受信機からの受信装置認証情報受信を待つことなく、すみやかに受信機との相互認証を開始することができる。
【0040】
図10は、図6で説明した構成において、受信機300にも受信装置認証情報フィルタリング部309を備えた場合を示す図である。受信機の受信装置認証情報フィルタリング部309は、分離部303によって分離された(Cij,i,j)のうちから、MIDが一致しないCijを破棄し、メーカーIDが一致したCijとi及びjの組み合わせだけをICカードに送信する。ICカードの受信装置認証情報フィルタリング部412は、受信した(Cij,i,j)のうちからCIDが一致するCijとi及びjの組み合わせだけを抽出し、CIDが一致しないCijは破棄する。
【0041】
このように、受信機にも受信装置認証情報フィルタリング部を備えた場合、ICカードに送信する(Cij,i,j)の数を削減することができ、ICカードの受信装置認証情報フィルタリング部での処理量を削減することができるため、ICカードの処理負荷を低減することが可能である。一般に、ICカードと比較して受信機は処理能力が高いので、受信装置認証情報フィルタリング部を備えても大きな負荷増とはならない。また、ICカードにメーカーID記憶部が不必要となる利点がある。
【0042】
図11は、受信機とICカードが暗号通信する方法を説明するブロック図である。
まず、受信機がICカードに対してコマンドを送信し、そのレスポンスとしてICカードからの暗号化された通信データを受信機が受信する処理について説明する。たとえば、受信機がECMを受信した場合、受信機はECM受信コマンドをICカードにECMと共に送信し、そのレスポンスとして暗号化されたスクランブル鍵Ksを受信する。
【0043】
受信機及びICカードは、ICカード固有鍵KICjを基に相互認証処理を行って、それぞれセッション鍵SKを保持する。受信機はSK記憶部320に、ICカードはSK記憶部420にSKを記憶する。受信機の乱数生成部321は、乱数Rを生成する。コマンド生成部322は、ユーザによる操作や、放送波受信をトリガーとしてICカードへのコマンドを生成する。その際、前記乱数Rをコマンドデータの一部として構成し、コマンドCOM(R)をICカードに送信する。ここでCOM(X)は、データXを含んだコマンドデータを示す。また、受信機の暗号鍵生成部323は、SK記憶部に記憶されているセッション鍵SKと前記乱数Rを入力として暗号鍵SK’を生成し、復号部308に出力する。さらに、暗号鍵生成部323は前記生成したSK’をSK記憶部320に出力し、SKを更新する。復号部308は、ICカードからコマンドに対するレスポンスを受信するまで暗号鍵SK’を保持する。一方、ICカードのコマンド解析部421は、受信機から受信した前記コマンドCOM(R)の内容を解析し、乱数Rを取り出して暗号鍵生成部422に出力する。暗号鍵生成部はSK記憶部422に記憶されているセッション鍵SKとコマンド解析部から入力された乱数Rから暗号鍵SK’を生成して暗号化部407に出力する。さらに、暗号鍵生成部422は、前記生成したSK’をSK記憶部420に出力し、SKを更新する。ここで、受信機の暗号鍵生成部323と、ICカードの暗号鍵生成部422との暗号鍵生成アルゴリズムは等しい。暗号化部407は、受信機から入力された前記コマンドに対するレスポンスデータRESをSK’を鍵として暗号化したEnc(SK’,RES)を出力し、入出力部401から受信機へ送信する。受信機は、入出力部301がコマンドに対するレスポンスとしてICカードからEnc(SK’,RES)を受信すると、復号部308は前記保持していたSK’を鍵として復号し、レスポンスデータRESを出力する。
【0044】
次に、受信機がICカードに対してコマンドを送信し、続けて、暗号化した通信データをICカードへそ送信する処理について説明する。たとえば、番組視聴の課金に関する情報や著作権に関する情報等、不正に取得されると悪用される恐れのある情報をICカード内に蓄えたい場合、受信機はその旨を通知するコマンドをICカードに送信し、さらにそれらの情報を暗号化して送信する。
【0045】
受信機の暗号鍵生成部323、及びICカードの暗号鍵生成部422がSK’を生成し、それぞれSK記憶部320及び420にSK’を記憶してSKを更新するところまでは、前述のICカードからの通信データを受信機が受信する処理についての説明と同様である。しかし、受信機の暗号鍵生成部323はSK’を暗号化部324へ、ICカードの暗号鍵生成部422はSK’を復号部423へ出力する。受信機の暗号化部324は通信データDATAをSK’を鍵として暗号化したEnc(SK’,DATA)を出力し、入出力部301からICカードへ送信する。ICカードは、入出力部401が受信機からEnc(SK’,DATA)を受信すると、復号部423は前記保持していたSK’を鍵として復号し、DATAを出力する。
【0046】
このように、受信機からICカードへ発信するコマンド毎に乱数を生成し、ICカードへコマンドと共に乱数を送信し、受信機及びICカードで共通のアルゴリズムを用いて暗号鍵SK’を生成すると、コマンドの度にリフレッシュされる鍵を用いた暗号化が可能となり、セッション鍵SKを暗号鍵として用いた暗号通信と比較して、さらにセキュリティの高い暗号通信を実現できる。また、暗号鍵生成の度にSKが更新されるため、たとえ乱数Rが以前に用いた値と等しくなったとしても、SK’は異なり、乱数Rの盗聴によるSK’の割り出しは困難という利点がある。
【0047】
なお、必ずしも全てのコマンドに対して乱数を生成して暗号鍵SK’を毎回更新しなくてもよい。一定のコマンド生成回数もしくは一定の時間が経過したタイミングで乱数を生成するようにしてもよい。受信機からのコマンドに乱数が含まれない場合は、受信機及びICカードの復号部及び暗号化部は、既に保持しているSK’を用いて暗号通信してもよい。この場合、受信機及びICカードにおいて、暗号鍵生成処理及びSK更新処理を省略することができる。
【0048】
図12は、受信装置の認証処理の後に受信機がスクランブル鍵Ksを保持するまでの処理を時系列に示すタイミングチャート図である。放送局は予め、受信機メーカー毎に、1つのICカードに対する認証情報Cijをn×m個保持している。受信機は予め、自メーカーのデバイス鍵Kdiをn個保持している。ICカードは予め、ICカード固有鍵KICjをm個と、個別鍵Kmを保持している。
【0049】
まず、受信装置認証フェーズについて説明する。受信機は、放送局から送出されたCijを受信すると、ICカードに送信する。ICカードはCijを受信すると、フィルタリング処理を行ってC’ijを生成し、受信機に送信する。受信機はC’ijを受信すると、Kdiを用いて復号し、KICjを取得する。受信機とICカードは、共有できたKICjを用いて相互認証を行い、セッション鍵SKを取得する。
【0050】
次に、視聴契約更新フェーズについて説明する。視聴契約更新フェーズでは、ICカードが、EMMからスクランブル鍵Ksを復号するために必要となるワーク鍵Kwを取得する。受信機は、放送局から送出された自受信装置宛てのEMMを受信すると、ICカードに送信する。ICカードはEMMを受信すると、個別鍵Kmを用いてEMMを復号し、ワーク鍵Kwを取得する。
【0051】
次に、番組視聴フェーズについて説明する。番組視聴フェーズでは、ICカードが、ECMから番組をデスクランブルするために必要となるスクランブル鍵Ksを取得し、受信機に送信する。受信機は、放送局から送出されたECMを受信すると、ICカードに送信する。この時、乱数RもICカードに送信し、さらに、受信装置認証フェーズで得たSKとRから暗号鍵SK’を生成する。ICカードはECMを受信すると、ワーク鍵Kwを用いてECMを復号し、Ksを取得する。さらに、受信した乱数Rと、受信装置認証フェーズで得たSKとから暗号鍵SK’を生成し、Ksを暗号化して受信機に送信する。受信機は受信した暗号化済みKsを受信すると、前記生成したSK’を用いて復号し、Ksを得る。以降、受信機は、放送局から送出されるECMを受信する度に同様の処理を行い、Ksを取得する。その際、値の異なる乱数(R’,R’’,...)が用いられ、また、暗号鍵SK’も毎回異なるもの(SK’,SK’’,...)に更新されていく。
【0052】
なお、視聴契約更新フェーズは、一度実行されると、視聴契約を更新するまでは実行されなくてもよい。
これまでに説明のあった受信装置が受信する放送波の放送形態は、地上放送、衛生放送、有線放送(CATV)のいずれであってもよい。また、その他の放送形態であってもよい。
【0053】
【発明の効果】
以上の説明から明らかなように、本発明の限定受信装置認証方法及び限定受信装置では、放送波を使って受信装置認証情報を受信装置に送ることにより、ICカードが予め保持しているICカード固有鍵KICjを受信機が保持できるため、受信機とICカードとで予めグローバルシークレットを共有せずとも共有情報を安全に共有することができる。前記共有情報を用いて、認証処理を行うことにより、認証処理の都度更新されるセッション鍵SKを生成することができ、SKを用いてスクランブル鍵Ksを暗号化して、Ksを安全に受信機に送ることが可能となる。さらに、受信機からICカードへ対するコマンド毎に乱数を送信することにより、受信機及びICカードがそれぞれ前記乱数とSKとからコマンド毎に異なる暗号鍵SK’を生成して共有することができ、コマンドに対するICカードからのレスポンスデータや受信装置本体からICカードへの通信データを暗号化して、安全なデータの受け渡しが可能となる。
【0054】
また、ICカード固有鍵を1つのICカードにおいて複数保持できる方式であるため、相互認証時の通信データから最初のICカード固有鍵を割り出されたとしても、別のICカード固有鍵に対応する受信装置認証情報を放送局から送出することにより、Ksを不正に取得されることを防ぐことができる。
また、ICカード固有鍵は全てのICカードで異なっているため、万が一、あるICカードのICカード固有鍵の値が全て割り出されたとしても、限定受信システム運用への影響は軽微である。
【図面の簡単な説明】
【図1】従来の限定受信システムの送信側の構成を示すブロック図
【図2】従来の限定受信装置の構成を示すブロック図
【図3】本発明のデバイス鍵及びICカード固有鍵をそれぞれ受信機及びICカードに格納する手順の一例を示す図
【図4】本発明の受信装置認証情報を生成する方法を示すブロック図
【図5】本発明の限定受信装置認証方法を用いた限定受信システムにおける送信側の構成を示すブロック図
【図6】本発明の限定受信装置が認証処理を行う方法を示すブロック図
【図7】従来の相互認証方法の一例を示すブロック図
【図8】本発明の限定受信装置がICカードに受信装置認証情報記憶部を具備した場合の認証処理を行う方法を示すブロック図
【図9】本発明の限定受信装置認証方法の手順を示すフローチャート
【図10】本発明の限定受信装置が受信装置本体に受信装置認証情報フィルタリング部を具備した場合の認証方法を示すブロック図
【図11】本発明の限定受信装置がコマンド毎に乱数を生成してICカードに送信し、暗号鍵を生成して暗号通信を行う方法を示すブロック図
【図12】本発明の限定受信装置認証方法を用いた限定受信システムにおいて、受信装置の認証処理の後に受信機がスクランブル鍵Ksを保持するまでの処理を時系列に示すタイミングチャート
【符号の説明】
100 コンテンツ生成部
101 Ks生成部
102 ECM生成部
103 Kw生成部
104 EMM生成部
105 Km生成部
106 スクランブラ
107 ECM暗号化部
108 EMM暗号化部
109 多重化部
110 受信装置本体
111 TSフィルタリング部
112 分離部
113 デスクランブラ
120 セキュリティモジュール
121 Km蓄積部
122 EMM復号部
123 ECM復号部
130 (Cij,i,j)生成部
131 多重化部
200 放送局
201 鍵管理センタ
202 デバイス鍵生成部
203 デバイス鍵DB
204 ICカード固有鍵生成部
205 ICカード固有鍵DB
206 受信機メーカー
207 受信機
208 ICカードメーカー
209 ICカード
210 受信装置認証情報生成部
211 暗号化部
300 受信機
301 入出力部
302 TSフィルタリング部
303 分離部
304 メーカーID記憶部
305 デバイス鍵記憶部
306 認証情報復号部
307 認証処理部
308 復号部
309 受信装置認証情報フィルタリング部
310 相互認証部
320 SK記憶部
321 乱数生成部
322 コマンド生成部
323 暗号鍵生成部
324 暗号化部
400 ICカード
401 入出力部
402 メーカーID記憶部
403 カードID記憶部
404 受信装置認証情報フィルタリング部
405 ICカード固有鍵記憶部
406 認証処理部
407 暗号化部
408 Km蓄積部
409 EMM復号部
410 ECM復号部
411 受信装置認証情報記憶部
412 受信装置認証情報フィルタリング部
413 相互認証部
420 SK記憶部
421 コマンド解析部
422 暗号鍵生成部
423 復号部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a broadcasting system (conditional reception system) that requires a viewing contract. Technology for secure cryptographic communication between the conditional access device and the security module that make up the conditional access system About.
[0002]
[Prior art]
In MPEG2 SYSTEMS (ISO / IEC13818-1), which is a conventional standard conditional access method, the transmission side scrambles and transmits content such as video and audio with a scramble key Ks, and also transmits this scramble key Ks to ECM ( After being stored in Entitlement Control Messages (program information), the ECM is encrypted with the work key Kw and transmitted. Also, the work key Kw is stored in advance in EMM (Entitlement Management Messages: individual information), encrypted with the individual key Km, and transmitted.
[0003]
FIG. 1 shows the configuration on the sending side. A content generation unit 100 that generates content such as video and audio; a Ks generation unit 101 that generates Ks; a scrambler 106 that scrambles the content with Ks; an ECM generation unit 102 that generates an ECM that stores Ks; A Kw generation unit 103 that generates Kw, an ECM encryption unit 107 that encrypts ECM using Kw, an EMM generation unit 104 that generates an EMM that stores Kw, a Km generation unit 105 that generates Km, An EMM encryption unit 108 that encrypts the EMM using Km, and a multiplexing unit 109 that multiplexes the scrambled content and the encrypted ECM and EMM are provided.
[0004]
In addition to Ks, program tier information, which is program identification information, and the current time are stored in the ECM, and these are encrypted with Kw. Further, a non-cryptographic module identification flag is attached to the ECM.
In addition to Kw, the EMM stores individual tier information for identifying the viewing right of the corresponding receiving apparatus and viewing contract information, and these are encrypted with Km. Further, the EMM is assigned a non-cryptographic module identification flag and the ID of the corresponding receiving device.
[0005]
The signal multiplexed by the multiplexing unit is converted into a TS packet (Transport Stream Packet) and transmitted. On the other hand, as shown in FIG. Limited A receiver (receiver) 110 and a security module 120 such as an IC card attached to the receiver are provided, and the receiver is multiplexed with a TS filtering unit 111 that captures only selected TS packets. The security module includes a separation unit 112 that separates signals and a descrambler 113 that decrypts scrambled content. The security module also includes a Km storage unit 121 that holds Km, and an EMM that decrypts EMM using Km. The decoding part 122 and the ECM decoding part 123 which decodes ECM using Kw are comprised.
[0006]
The receiver receives an EMM addressed to itself when it is sent. The EMM is sent when the viewing contract is renewed. The EMM is separated by the separation unit 112 and output to the EMM decoding unit 122. The EMM decoding unit decodes the EMM using the Km stored in the Km storage unit 121, and the Kw and individual tier included in the EMM are decoded. Information, contract information, and the like are output to the ECM decryption unit 123. The ECM decoding unit holds these pieces of information.
[0007]
When the receiver receives the scrambled content and the ECM including the scramble key Ks, the scrambled content is separated by the separation unit 112 and sent to the descrambler 113, and the separated ECM is the ECM. It is sent to the decryption unit 123. The ECM decoding unit decodes the ECM with the held Kw, compares the current time contained therein with the validity period of the viewing contract, compares the program tier information with the individual tier information, and views the channel. Identifies rights. Only when the channel viewing right is recognized, the decrypted Ks is output to the descrambler 113 of the receiver. The descrambler of the receiver sequentially obtains Ks sent from the security module and unscrambles the content. Thus, the scrambled program can be viewed.
[0008]
However, in this case, since the Ks in an unencrypted state is passed from the security module to the receiver, the Ks is illegally acquired on the communication path, and a person who does not have a viewing contract illegally uses Ks for descrambling the content There is a fear.
In Japanese Patent Laid-Open No. 09-46672, in order to improve such points, the security module and the receiver hold a common key, and the security module encrypts Ks with the common key and sends it to the receiver. Describes a method for extracting Ks by decrypting with a common key. In this case, there is a possibility that the common key is illegally acquired when it is passed from the security module to the receiver. If this common key is acquired illegally, Ks is acquired illegally after all.
[0009]
Japanese Patent Laid-Open No. 02-195376 describes a secure key sharing method between IC cards. According to this, the second IC card generates a random number, encrypts the random number with the master key and passes it to the first IC card, and the first IC card decrypts the encrypted random number with the master key. The first IC card and the second IC card perform cryptographic communication using the shared random number as a session key. In this case, since the first IC card and the second IC card share a master key that is a global secret in advance, it is possible to share a random number safely.
[0010]
[Problems to be solved by the invention]
As is clear from the explanation so far, Limited In order to perform secure cryptographic communication between the receiving device and the security module, Limited It is important that the receiving device and the security module share the shared information safely. Share information as a global secret in advance Limited When stored in the receiving device and the security module, it is possible to share a different secure session key for each session by performing mutual authentication for each session. However, in this case, a malicious person Limited The mutual authentication data (challenge, response, etc.) communicated between the receiving device and the security module is illegally acquired and attempted to be decrypted. If the shared information is successfully calculated, the session key can be determined. As a result, scramble key Ks, viewing contract information, billing information, etc. Limited Data communicated between the receiving device and the security module is illegally acquired. In addition, since the determined shared information is common to all receiving apparatuses, damage to the conditional access system operation is very serious. As a measure for recovering the system operation, a method of distributing the storage medium in which new shared information is encrypted and distributed to all viewers and updating the shared information of the receiver and the security module can be considered. It is expected to involve costs and is unrealistic.
[0011]
Also, Limited In general, a plurality of different manufacturers are in charge of manufacturing a receiving device and a security module such as an IC card. Share information in advance Limited When stored in the receiver and security module, Limited In order to correctly perform mutual authentication in the combination of the receiving device and security modules made by all manufacturers, Conditional receiver And the security module need to share the same shared information. In this case, if the confidential information management level in one manufacturer is low and leakage of shared information occurs from within the manufacturer, Limited The influence also spreads to the receiving device and the security module, causing fatal damage to the operation of the conditional access system.
[0012]
The present invention solves these problems, Limited Even if the receiving device and the security module do not have the common shared information in advance, the shared information used for generating the session key can be safely shared. Conditional reception system conditional reception apparatus and security module, conditional reception system, Authentication method for conditional access device, and Encryption communication method The purpose is to provide.
[0013]
[Means for Solving the Problems]
In order to solve this problem, the present invention Limited Conditional reception in which the security module is installed in the receiving device system In Limited The receiving device Limited Manufacturer ID storage means for storing an ID for identifying a manufacturer that manufactures the receiving device, and one or more Limited Store receiver specific information Limited Receiving device specific information storage means, and One of the one or more conditional access device specific information The security module comprises: decryption means for decrypting information encrypted using the receiving apparatus specific information as a key; and authentication processing means for performing authentication processing with the security module using information output from the decryption means as input. Security module Uniquely identifies Security module Remember ID Security module ID storage means; Said Manufacturer ID and Security module Filtering means for filtering the receiving apparatus authentication information with reference to the ID, security module specific information storage means for storing one or more security module specific information, One of the one or more security module specific information Security module specific information as input Limited An authentication processing means for performing an authentication process with the receiving device is provided.
[0014]
Also, the receiving station authentication information is generated in the broadcasting station facility, the receiving apparatus authentication information is transmitted from the broadcasting station using a broadcast wave, and the limited receiving apparatus receives the manufacturer ID and the received receiving apparatus authentication information. Security module Filtering only the receiving device authentication information addressed to the receiving device using the ID as a search key, and generating shared information equal to the security module specific information held in advance by the security module based on the filtered receiving device authentication information, Limited The receiving device and the security module perform authentication processing using the shared information.
[0015]
The receiving device authentication information is Limited Receiving device holds Limited Information generated by encrypting unique security module specific information for each security module held by the security module using the receiving apparatus specific information as a key; and Limited A manufacturer ID identifying the manufacturer of the receiving device; Security module Identify Security module Consists of ID Be done .
[0016]
With the above, Limited Security module specific information is shared between the receiving device and the security module, and based on the shared information, Limited A session key used for encrypted communication between the receiving device and the security module is generated. Also, Limited The receiving device includes a random number generation unit, a session key storage unit, an encryption key generation unit, an encryption unit, and a decryption unit. The security module includes a session key storage unit, an encryption key generation unit, and an encryption unit. And a decoding means.
[0017]
Also, Limited The receiving device generates a random number and outputs it to the security module, and also generates an encryption key from the session key read from the session key storage unit and the random number. Further, the generated encryption key is stored in the session key storage unit as a new session key. Security module Limited An encryption key is generated from the random number input from the receiving device and the session key read from the session key storage unit, and the generated encryption key is stored as a new session key in the session key storage unit.
[0018]
With the above, Limited The receiving device and the security module share a common encryption key and perform encrypted communication.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described with reference to the drawings. In the following, Limited Receiver device as receiver, security module as IC card, Limited The receiving device unique information is described as a device key, and the security module unique information is described as an IC card unique key.
[0020]
FIG. 3 is a diagram illustrating an example of a procedure for storing a device key and an IC card unique key managed by a broadcasting station in a receiver and an IC card, respectively.
The key management center 201, which is one facility of the broadcasting station 200, has n device keys Kd unique to each receiver manufacturer. i (1 ≦ i ≦ n) is generated. Here, i is the index number of the device key. The value of n will be described later.
[0021]
The device key value varies from receiver manufacturer to receiver manufacturer. All receivers manufactured by the same manufacturer have the same device key Kd 1 ~ Kd n Is stored. Each device key generated by the device key generation unit 202 is registered in the device key DB 203 in the key management center together with a manufacturer ID for identifying a receiver manufacturer, and is securely managed. For example, it is managed in a confidential information management room where entry of a third party is restricted.
[0022]
The receiver manufacturer 206 receives a device key for the manufacturer, which is delivered from the broadcasting station by a secure means, and stores the device key in a device key storage unit inside the receiver when the receiver 207 is manufactured. In device key distribution from a broadcasting station to a receiver manufacturer, for example, an encrypted device key is recorded on a recording medium such as a CD-ROM and delivered offline.
[0023]
One receiver stores n device keys. By providing the device key storage unit inside the receiver inside the LSI where it is difficult to extract data, the possibility of a device key exposure by a malicious receiver user can be reduced.
On the other hand, the key management center has m IC card unique keys KIC unique to each IC card. j (1 ≦ j ≦ m) is generated. Here, j is the index number of the IC card unique key. The values of n and m are defined as a conditional access system specification from the viewpoint of security and the storage capacity of the receiver and the IC card. The greater the values of n and m, the higher the security level, but this requires a large storage capacity of the receiver and the IC card, which is disadvantageous in terms of cost.
[0024]
The value of the IC card unique key is different for every IC card manufactured and issued, regardless of the IC card manufacturer. Each IC card unique key generated by the IC card unique key generation unit 204 is registered in the IC card unique key DB 205 in the key management center together with a card ID for identifying the IC card, and is managed safely in the same way as a device key. . Note that the value of the IC card unique key may be different for each production lot.
[0025]
The IC card maker 208 receives the IC card unique key delivered from the broadcasting station by a secure means, and stores the IC card unique key in the IC card unique key storage unit inside the IC card when the IC card is manufactured. In general, the IC card has tamper resistance, and it is difficult to access the IC card unique key storage unit in the IC card from the outside, and the possibility that the IC card unique key is exposed from the IC card is low.
[0026]
In FIG. 3, the device key is generated on the broadcasting station side and distributed to the receiver manufacturer. However, each receiver manufacturer generates its own device key, and the key management center of the broadcasting station. It does not matter as a form of registering.
In FIG. 3, the key management center is configured as one facility in the broadcasting station, but may be configured independently of the broadcasting station.
[0027]
FIG. 4 is a diagram illustrating a method of generating receiving device authentication information. The device key and manufacturer ID are input from the device key DB 203 and the IC card unique key and card ID are input from the IC card unique key DB 205 to the receiving device authentication information generation unit 210 of the key management center 201. The encryption unit 211 has an IC card unique key KIC j Device key Kd i Enc (Kd i , KIC j ) Is generated and output. Here, Enc (X, Y) represents encrypted data obtained by encrypting data Y with key X. Further, by adding a manufacturer ID and an IC card ID to the encrypted data output by the encryption unit, the receiving device authentication information C ij = Enc (Kd i , KIC j ) | MID | CID. Here, X | Y represents data obtained by combining data X and data Y. The receiver authentication information for a combination of a receiver manufactured by one receiver manufacturer and one IC card is C 11 , C 12 ,. . . , C 1m , C twenty one , C twenty two ,. . . , C nm N × m in total are generated.
[0028]
FIG. 5 is a block diagram on the transmission side that transmits the reception device authentication information to the reception device side using broadcast waves. (C ij , I, j) In the generation unit 130, the receiving device confirmation information C ij And the index information i and j (C ij , I, j). Then, in the same way as multiplexing the EMM encrypted with the individual key Km and the ECM encrypted with the work key Kw on the content scrambled with the scramble key Ks, the multiplexing unit 131 (C ij , I, j) is multiplexed with the contents, etc., and the signal is converted into a TS packet and transmitted as a broadcast wave. (C ij , I, j) may be stored in the ECM or EMM and transmitted as a broadcast wave.
[0029]
FIG. 6 shows that the IC card unique key is shared between the receiver and the IC card using the received receiver authentication information, and the session key is shared by performing mutual authentication using the shared IC card unique key. FIG. 6 is a block diagram for explaining a method for performing encrypted communication of a scramble key Ks.
First, in the initial processing when the IC card 400 is connected to the receiver 300, the receiver receives the manufacturer ID (MID) of the receiver stored in the manufacturer ID storage unit 304 and stores it in the manufacturer ID storage unit 402. Store the MID. Broadcast waves (TS packets) received by the receiver are transmitted to the video / audio signal, EMM, ECM, (C ij , I, j). The receiver is responsible for all (C ij , I, j) is transmitted from the input / output unit 301 to the IC card and received by the input / output unit 401 (C ij , I, j) are input to the receiving device authentication information filtering unit 404. The receiving device authentication information filtering unit refers to the MID stored in the maker ID storage unit 402 and the CID stored in the card ID storage unit 403, all the (C ij , I, j) of which both MID and CID match ij (= Enc (Kd i , KIC j ) | MID | CID), a combination of i and j is extracted. MID or CID does not match (C ij , I, j) are discarded. IC card is extracted C ij C 'with MID and CID removed from ij (= Enc (Kd i , KIC j )) And i are transmitted from the input / output unit 401 to the receiver. Further, the IC card unique key KIC corresponding to the value of j j Is read from the IC card unique key storage unit 405.
[0030]
Receiver is IC 'card from C' ij And i are received, first, the device key Kd corresponding to the value of i i Is read from the device key storage unit 305. Next, in the authentication information decryption unit 306, Kd i C 'as a key ij IC card unique key KIC j Get. Here, the encryption algorithm used in the authentication information decryption unit of the receiver is equal to the common key encryption algorithm used when the reception device authentication information is generated in the key management center of the broadcasting station. The encryption algorithm may be a public key encryption algorithm.
[0031]
In this way, the IC card unique key KIC can be used from the state in which the receiver and the IC card do not have pre-shared information. j Can be shared safely.
Further, the authentication processing unit 307 of the receiver and the authentication processing unit 406 of the IC card include the shared IC card unique key KIC. j Mutual authentication using is performed, and a session key SK is generated and shared. When the IC card receives the EMM from the receiver, the EMM decryption unit 409 outputs the work key Kw obtained by decrypting the EMM with the individual key Km stored in the Km storage unit 408 to the ECM decryption unit. When the ECM is received from the machine, the ECM decryption unit 410 decrypts the ECM using the Kw to obtain the scramble key Ks. The IC card encryption unit 407 outputs Enc (SK, Ks) obtained by encrypting Ks using the SK as an encryption key to the receiver. The decryption unit 308 of the receiver decrypts the Enc (SK, Ks) received from the IC card using the SK as a decryption key and outputs a scramble key Ks.
[0032]
As described above, since encrypted communication using the session key SK updated every time authentication processing is possible, the scramble key Ks can be transmitted from the IC card to the receiver while maintaining high security.
FIG. 7 is a diagram illustrating an example of a mutual authentication flow based on a challenge / response between the receiver and the IC card. In the following description, the receiver side processing is performed by the mutual authentication unit 310 of the receiver 300, and the IC card side processing is performed by the mutual authentication unit 413 of the IC card 400. The receiver generates a random number R1 and transmits it to the IC card. The receiver is KIC j Encrypt R1 with the key as Enc (KIC j , R1). When IC card receives R1, KIC j Encrypt R1 with the key as Enc (KIC j , R1). Further, a random number R2 is generated and Enc (KIC j , R1) and R2 to the receiver. IC card is KIC j Encrypt R2 using as a key, Enc (KIC j , R2). The receiver sends an Enc (KIC j , R1) and R2 are received, Enc (KIC already created in the receiver) j , R1) and Enc (KIC) received from the IC card j , R1) and confirm that the values match. Enc (KIC j , R1) match, KIC i Encrypt R2 received from the IC card using as the key to Enc (KIC j , R2) is generated and transmitted to the IC card. The IC card is sent from the receiver to Enc (KIC j , R2), Enc (KIC already created on the IC card) j , R2) and Enc (KIC) received from the IC card j , R2) and confirm that the values match. And the receiver and the IC card are KIC for R1 and R2, which are composed of R1 and R2, respectively. j Is used as a key to obtain a session key SK. Here, the encryption algorithms provided in the mutual authentication units of the receiver and the IC card are the same.
[0033]
The mutual authentication flow by the challenge and response is only an example, and KIC j May be used as shared secret information and other mutual authentication methods may be applied to share the session key SK. Further, it may be one-way authentication of a receiver or an IC card.
The session key SK is mutually authenticated and shared when the receiver power is turned on and when the IC card is inserted into the receiver. The mutual key is generated separately by the receiver and the IC card. It is important for security that the random numbers are different each time mutual authentication is performed. In other words, considering the case where the receiver authenticates the IC card, if the random number R1 generated at the above timing is a different random number each time, the same KICj used for the previous mutual authentication is used. However, Enc (KICj, R1) becomes different data, and it is impossible for an unauthorized IC card to impersonate past data used by a regular IC card for mutual authentication. It becomes possible to prevent. Similarly, when the IC card authenticates the receiver, if the random number R2 is a different random number each time, even if the same KICj as that used for the previous mutual authentication is used, Enc (KICj, R2) becomes different data, and it is impossible for an unauthorized receiver to impersonate the past data used by the authorized receiver for mutual authentication, and it is possible to prevent impersonation fraud. Become.
[0034]
As described above, as a method for preventing the same random number from being generated at the time of mutual authentication, there is use of a nonvolatile memory circuit. That is, the random number generator stores the generated state in a nonvolatile memory, and the random number to be generated next time is continuously generated from that state to prevent the generation of the same random number. Alternatively, the random number generator is configured to give initialization data and obtain a random number, store the random number generated this time, and prevent the generation of the same random number by using it as the next initialization data.
[0035]
FIG. 8 is a diagram showing a case where the IC card 400 includes the receiving device authentication information storage unit 411 in the configuration described with reference to FIG. The IC card receiving device authentication information filtering unit 404 refers to the MID stored in the manufacturer ID storage unit 402 and the CID stored in the card ID storage unit 403, and executes all (C ij , I, j) of which MID and CID match ij , I and j are extracted. MID or CID does not match (C ij , I, j) are discarded. And the extracted C ij C 'with MID and CID removed from ij And i to the receiver and the transmitted C ′ ij And i, j, and the extracted C ij Is stored in the receiving device authentication information storage unit 411.
[0036]
FIG. 9 is a diagram showing a processing flow from the time when the IC card is installed in the receiver until the authentication process is reached. In the processing flow of the IC card, the flow when the receiving device authentication information storage unit is not provided is described by a solid line arrow, and the flow when the receiving device authentication information storage unit is provided is described by a broken line arrow.
In the receiver, there is no difference in processing flow between the case where the IC card is provided with the receiving device authentication information storage unit and the case where it is not provided. When the IC card is inserted, the receiver transmits the MID to the IC card (step S100). And included in the broadcast wave (C ij , I, j) is transmitted to the IC card (step S101). Then from the IC card C ' ij , I are input, the device key Kd from the device key storage unit i Is read out and Kd i C 'as a key ij Decode and KIC j (Step S103), the KIC j Is used to perform authentication processing with the IC card (step S104).
[0037]
On the other hand, in the case of an IC card, the processing flow differs depending on whether the receiving device authentication information storage unit is provided or not.
First, a flow when the IC card is not provided with a receiving device authentication information storage unit will be described. The IC card receives the MID from the receiver and stores it in the manufacturer ID storage unit (step S110). And from the receiver (C ij , I, j) is waited for (step S111). (C ij , I, j) is input, C in which MID and CID coincide with each other. ij Extract C ' ij (Step S112) and C ′ ij And i are output to the receiver (step S113). Furthermore, the KIC corresponding to the j from the IC card unique key storage unit j Is read (step S114), and the KIC j Is used to perform authentication processing with the receiver (step S115).
[0038]
Next, a flow when the IC card includes a receiving device authentication information storage unit will be described. When receiving the MID from the receiver, the IC card stores the MID in the manufacturer ID storage unit (step S110). Then, C ′ from the receiving device authentication information storage unit ij , I, j, and MID are tried to be read (step S120). C ′ in the receiving device authentication information storage unit ij , I, j, and MID are stored, and if the read is successful, it is compared with the MID received from the receiver (step S121). When MID is equal, C ′ read from the receiving device authentication information storage unit ij And i are output to the receiver (step S113). In step S120, C ′ is stored in the receiving device authentication information storage unit. ij , I, j, and MID are not stored, or when the comparison result of the MID is not equal in step S121, (C ij , I, j) is input (step S111), and C ′ is filtered by the filtering process. ij Is created (step S112). And C ' ij , I, j, and MID are stored in the receiving device authentication information storage unit (step S122), then C ′ ij And i are output to the receiver (step S113). After that, it is the same as the case where the receiving device authentication information storage unit is provided.
[0039]
As described above, the IC card is provided with the receiving device authentication information storage unit, and C ′ transmitted to the receiver. ij , I, j, and MID of the receiver are stored, and if the manufacturer of the receiver is the same as the last time when the IC card is mounted after the next time, it is not necessary to wait for reception of receiving device authentication information from the receiver. The mutual authentication with the receiver can be started immediately.
[0040]
FIG. 10 is a diagram illustrating a case where the receiver 300 includes the receiving device authentication information filtering unit 309 in the configuration described with reference to FIG. The receiver authentication information filtering unit 309 of the receiver is separated by the separation unit 303 (C ij , I, j), the MIDs do not match. ij C with the same manufacturer ID ij And only i and j are transmitted to the IC card. The IC card receiving device authentication information filtering unit 412 receives (C ij , I, j) with the same CID ij , I and j are extracted only, and the CIDs do not match ij Is discarded.
[0041]
Thus, when the receiver also includes a receiving device authentication information filtering unit, it is transmitted to the IC card (C ij , I, j) can be reduced, and the amount of processing in the IC card receiver authentication information filtering unit can be reduced, so that the processing load on the IC card can be reduced. Generally, a receiver has a higher processing capability than an IC card, so even if a receiver authentication information filtering unit is provided, the load is not increased significantly. In addition, there is an advantage that a manufacturer ID storage unit is unnecessary in the IC card.
[0042]
FIG. 11 is a block diagram for explaining a method of performing cryptographic communication between the receiver and the IC card.
First, processing in which the receiver transmits a command to the IC card and the receiver receives encrypted communication data from the IC card as a response will be described. For example, when the receiver receives the ECM, the receiver transmits an ECM reception command to the IC card together with the ECM, and receives the encrypted scramble key Ks as a response.
[0043]
Receiver and IC card are IC card unique key KIC j Based on the above, mutual authentication processing is performed and the session key SK is held. The receiver stores the SK in the SK storage unit 320, and the IC card stores the SK in the SK storage unit 420. The random number generation unit 321 of the receiver generates a random number R. The command generation unit 322 generates a command to the IC card using a user operation or broadcast wave reception as a trigger. At that time, the random number R is configured as a part of the command data, and the command COM (R) is transmitted to the IC card. Here, COM (X) indicates command data including data X. In addition, the encryption key generation unit 323 of the receiver generates the encryption key SK ′ by inputting the session key SK stored in the SK storage unit and the random number R, and outputs the encryption key SK ′ to the decryption unit 308. Further, the encryption key generation unit 323 outputs the generated SK ′ to the SK storage unit 320 and updates the SK. The decryption unit 308 holds the encryption key SK ′ until a response to the command is received from the IC card. On the other hand, the command analysis unit 421 of the IC card analyzes the content of the command COM (R) received from the receiver, extracts the random number R, and outputs it to the encryption key generation unit 422. The encryption key generation unit generates an encryption key SK ′ from the session key SK stored in the SK storage unit 422 and the random number R input from the command analysis unit, and outputs the encryption key SK ′ to the encryption unit 407. Further, the encryption key generation unit 422 outputs the generated SK ′ to the SK storage unit 420 and updates the SK. Here, the encryption key generation algorithm of the encryption key generation unit 323 of the receiver and the encryption key generation unit 422 of the IC card are equal. The encryption unit 407 outputs Enc (SK ′, RES) obtained by encrypting the response data RES to the command input from the receiver using SK ′ as a key, and transmits the Enc (SK ′, RES) from the input / output unit 401 to the receiver. When the input / output unit 301 receives Enc (SK ′, RES) from the IC card as a response to the command, the receiver 308 decrypts the stored SK ′ as a key and outputs response data RES. .
[0044]
Next, processing in which the receiver transmits a command to the IC card and then transmits the encrypted communication data to the IC card will be described. For example, when it is desired to store in the IC card information that may be misused if illegally acquired, such as information related to billing for viewing a program or information related to copyright, the receiver sends a command to that effect to the IC card. Send it, and then encrypt and send that information.
[0045]
Until the encryption key generation unit 323 of the receiver and the encryption key generation unit 422 of the IC card generate SK ′, the SK ′ is stored in the SK storage units 320 and 420, respectively, and the SK is updated. This is the same as the description of the process in which the receiver receives communication data from the card. However, the encryption key generation unit 323 of the receiver outputs SK ′ to the encryption unit 324, and the encryption key generation unit 422 of the IC card outputs SK ′ to the decryption unit 423. The encryption unit 324 of the receiver outputs Enc (SK ′, DATA) obtained by encrypting the communication data DATA using SK ′ as a key, and transmits it from the input / output unit 301 to the IC card. When the input / output unit 401 receives Enc (SK ′, DATA) from the receiver, the decryption unit 423 decrypts the IC card using the held SK ′ as a key and outputs DATA.
[0046]
Thus, when a random number is generated for each command transmitted from the receiver to the IC card, the random number is transmitted together with the command to the IC card, and the encryption key SK ′ is generated using a common algorithm in the receiver and the IC card, Encryption using a key that is refreshed at each command is possible, and encryption communication with higher security can be realized as compared with encryption communication using the session key SK as an encryption key. Further, since SK is updated each time an encryption key is generated, even if the random number R becomes equal to the previously used value, SK ′ is different, and it is difficult to determine SK ′ by eavesdropping on the random number R. is there.
[0047]
It is not always necessary to generate random numbers for all commands and update the encryption key SK ′ every time. The random number may be generated at a certain command generation count or at a timing when a certain time has elapsed. When a random number is not included in the command from the receiver, the decryption unit and the encryption unit of the receiver and the IC card may perform encrypted communication using SK ′ already held. In this case, the encryption key generation process and the SK update process can be omitted in the receiver and the IC card.
[0048]
FIG. 12 is a timing chart showing, in time series, processing until the receiver holds the scramble key Ks after the authentication processing of the receiving apparatus. The broadcast station pre-certifies the authentication information C for one IC card for each receiver manufacturer. ij N × m are held. The receiver must use its own device key Kd in advance. i N are held. IC card is IC card unique key KIC in advance j And m individual keys Km.
[0049]
First, the receiving device authentication phase will be described. The receiver receives the C sent from the broadcasting station. ij Is transmitted to the IC card. IC card is C ij Is received, the filtering process is performed and C ′ ij Is generated and transmitted to the receiver. The receiver is C ' ij Receive Kd i Decode using KIC and KIC j To get. The receiver and the IC card were able to share KIC j Is used for mutual authentication to obtain a session key SK.
[0050]
Next, the viewing contract update phase will be described. In the viewing contract renewal phase, the IC card obtains a work key Kw necessary for decrypting the scramble key Ks from the EMM. When the receiver receives the EMM addressed to the own receiving device transmitted from the broadcasting station, the receiver transmits the EMM to the IC card. When the IC card receives the EMM, it decrypts the EMM using the individual key Km and obtains the work key Kw.
[0051]
Next, the program viewing phase will be described. In the program viewing phase, the IC card acquires the scramble key Ks necessary for descrambling the program from the ECM and transmits it to the receiver. When the receiver receives the ECM transmitted from the broadcast station, the receiver transmits the ECM to the IC card. At this time, the random number R is also transmitted to the IC card, and an encryption key SK ′ is generated from the SK and R obtained in the receiving device authentication phase. When the IC card receives the ECM, it decrypts the ECM using the work key Kw and obtains Ks. Furthermore, an encryption key SK ′ is generated from the received random number R and the SK obtained in the receiving device authentication phase, and Ks is encrypted and transmitted to the receiver. Upon receiving the received encrypted Ks, the receiver decrypts it using the generated SK ′ to obtain Ks. Thereafter, the receiver performs the same process each time it receives an ECM sent from the broadcast station, and acquires Ks. At that time, random numbers (R ′, R ″,...) Having different values are used, and the encryption key SK ′ is updated to a different one (SK ′, SK ″,...) Every time. .
[0052]
Note that once the viewing contract update phase is executed, it may not be executed until the viewing contract is updated.
The broadcast form of the broadcast wave received by the receiving apparatus described so far may be any of terrestrial broadcast, sanitary broadcast, and cable broadcast (CATV). Also, other broadcast forms may be used.
[0053]
【The invention's effect】
As is apparent from the above description, in the conditional access apparatus authentication method and the conditional access apparatus of the present invention, the IC card held in advance by sending the reception apparatus authentication information to the reception apparatus using broadcast waves. Unique key KIC j Since the receiver can hold the shared information, the shared information can be safely shared between the receiver and the IC card without sharing the global secret in advance. By performing an authentication process using the shared information, it is possible to generate a session key SK that is updated each time the authentication process is performed. The scramble key Ks is encrypted using the SK, and the Ks can be safely transmitted to the receiver. It becomes possible to send. Further, by transmitting a random number for each command from the receiver to the IC card, the receiver and the IC card can generate and share different encryption keys SK ′ for each command from the random number and SK, The response data from the IC card to the command and the communication data from the receiving apparatus main body to the IC card are encrypted, and safe data can be transferred.
[0054]
Further, since a plurality of IC card unique keys can be held in one IC card, even if the first IC card unique key is determined from the communication data at the time of mutual authentication, it corresponds to another IC card unique key. By sending the receiving device authentication information from the broadcasting station, it is possible to prevent Ks from being obtained illegally.
Also, since the IC card unique key is different for all IC cards, even if all the values of the IC card unique key of an IC card are calculated, the influence on the conditional access system operation is slight.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a transmission side of a conventional conditional access system
FIG. 2 is a block diagram showing a configuration of a conventional conditional access apparatus
FIG. 3 is a diagram showing an example of a procedure for storing a device key and an IC card unique key of the present invention in a receiver and an IC card, respectively.
FIG. 4 is a block diagram illustrating a method for generating receiving device authentication information according to the present invention.
FIG. 5 is a block diagram showing a configuration of a transmission side in a conditional access system using the conditional access apparatus authentication method of the present invention.
FIG. 6 is a block diagram showing a method for performing authentication processing by the conditional access apparatus of the present invention.
FIG. 7 is a block diagram showing an example of a conventional mutual authentication method.
FIG. 8 is a block diagram illustrating a method for performing authentication processing when the conditional access apparatus of the present invention includes a receiving apparatus authentication information storage unit in an IC card.
FIG. 9 is a flowchart showing a procedure of the conditional access apparatus authentication method of the present invention.
FIG. 10 is a block diagram showing an authentication method when the conditional access apparatus of the present invention includes a receiving apparatus authentication information filtering unit in the receiving apparatus main body.
FIG. 11 is a block diagram showing a method in which the conditional access apparatus of the present invention generates a random number for each command, transmits it to the IC card, generates an encryption key, and performs encrypted communication.
FIG. 12 is a timing chart showing, in a time series, processing until the receiver holds the scramble key Ks after authentication processing of the receiving device in the conditional access system using the conditional access device authentication method of the present invention.
[Explanation of symbols]
100 content generator
101 Ks generator
102 ECM generator
103 Kw generator
104 EMM generator
105 km generator
106 Scrambler
107 ECM encryption section
108 EMM Encryption Department
109 Multiplexer
110 Receiver body
111 TS filtering section
112 Separation unit
113 Descrambler
120 Security module
121 km storage
122 EMM decoder
123 ECM decoder
130 (C ij , I, j) generator
131 Multiplexer
200 broadcast station
201 Key management center
202 Device key generation unit
203 Device key DB
204 IC card unique key generation unit
205 IC card unique key DB
206 Receiver manufacturer
207 receiver
208 IC card manufacturers
209 IC card
210 Receiver Authentication Information Generation Unit
211 Encryption section
300 receiver
301 Input / output unit
302 TS filtering unit
303 Separation unit
304 Manufacturer ID storage unit
305 Device key storage
306 Authentication information decryption unit
307 Authentication processing unit
308 Decryption unit
309 Receiver authentication information filtering unit
310 Mutual authentication unit
320 SK storage unit
321 random number generator
322 Command generator
323 Encryption key generator
324 Encryption unit
400 IC card
401 Input / output unit
402 Manufacturer ID storage unit
403 Card ID storage unit
404 Receiver Authentication Information Filtering Unit
405 IC card unique key storage unit
406 Authentication processing unit
407 Encryption section
408 km storage
409 EMM decoder
410 ECM decoder
411 Receiver authentication information storage unit
412 Receiver Authentication Information Filtering Unit
413 Mutual authentication unit
420 SK storage unit
421 Command analyzer
422 Encryption key generation unit
423 Decryption unit

Claims (27)

放送されてきた信号を受信してセキュリティモジュールに出力する限定受信装置と、前記限定受信装置から入力されたデータを処理して当該限定受信装置に処理データを出力する前記セキュリティモジュールとを構成要素に含む限定受信システムの限定受信装置であって、
前記セキュリティモジュールとのデータ入出力を行う入出力手段と、
1つ以上の限定受信装置固有情報を記憶する限定受信装置固有情報記憶手段と、
前記1つ以上の限定受信装置固有情報のうち一の限定受信装置固有情報を鍵として、前記セキュリティモジュールから前記入出力手段を介して入力される暗号化されている情報を復号する復号手段と、
前記復号手段が出力する情報を入力として前記セキュリティモジュールとの認証処理を行い、前記セキュリティモジュールとの共有値を出力する認証処理手段と
を具備することを特徴とする限定受信装置。
The conditional reception device that receives the broadcast signal and outputs it to the security module, and the security module that processes the data input from the conditional reception device and outputs the processed data to the conditional reception device A conditional access system for a conditional access system including:
Input / output means for performing data input / output with the security module;
Limited reception device specific information storage means for storing one or more limited reception device specific information;
Decryption means for decrypting encrypted information input from the security module via the input / output means using one of the one or more conditional access apparatus specific information as a key;
A conditional reception apparatus comprising: authentication processing means for performing authentication processing with the security module by using information output from the decryption means as input, and outputting a shared value with the security module.
限定受信装置のメーカーを識別するメーカーIDを記憶するメーカーID記憶手段と、
前記メーカーIDを参照して、受信した放送波に含まれる受信装置認証情報をフィルタリングするフィルタリング手段と
を具備することを特徴とする請求項1に記載の限定受信装置。
Manufacturer ID storage means for storing a manufacturer ID for identifying a manufacturer of the limited receiving device;
The conditional access apparatus according to claim 1, further comprising: filtering means for filtering reception apparatus authentication information included in a received broadcast wave with reference to the manufacturer ID.
放送されてきた信号を受信してセキュリティモジュールに出力する限定受信装置と、前記限定受信装置から入力されたデータを処理して当該限定受信装置に処理データを出力する前記セキュリティモジュールとを構成要素に含む限定受信システムのセキュリティモジュールであって、
前記限定受信装置とのデータ入出力を行う入出力手段と、
セキュリティモジュールを一意に識別するセキュリティモジュールIDを記憶するセキュリティモジュールID記憶手段と、
前記セキュリティモジュールIDを参照して、前記限定受信装置から前記入出力手段を介して入力される受信装置認証情報をフィルタリングするフィルタリング手段と、
1つ以上のセキュリティモジュール固有情報を記憶するセキュリティモジュール固有情報記憶手段と、
前記1つ以上のセキュリティモジュール固有情報のうち一のセキュリティモジュール固有情報を入力として前記限定受信装置との認証処理を行って前記限定受信装置との共有値を出力する認証処理手段と
を具備することを特徴とするセキュリティモジュール。
The conditional reception device that receives the broadcast signal and outputs it to the security module, and the security module that processes the data input from the conditional reception device and outputs the processed data to the conditional reception device A conditional access system security module including
Input / output means for performing data input / output with the conditional access device;
Security module ID storage means for storing a security module ID for uniquely identifying the security module;
Filtering means for filtering receiving device authentication information inputted from the limited receiving device via the input / output means with reference to the security module ID;
Security module specific information storage means for storing one or more security module specific information;
Authentication processing means for performing authentication processing with the conditional access device by inputting one security module specific information among the one or more security module specific information and outputting a shared value with the conditional access device. Security module characterized by
前記セキュリティモジュールはICカードであり、前記セキュリティモジュールIDはカードIDである、請求項3記載のセキュリティモジュール。  The security module according to claim 3, wherein the security module is an IC card, and the security module ID is a card ID. 前記限定受信装置から前記入出力手段を介して入力される、前記限定受信装置のメーカーを識別するメーカーIDを記憶するメーカーID記憶手段をさらに具備し、
前記フィルタリング手段は、前記メーカーIDと前記カードIDとを参照して、前記限定受信装置から前記入出力手段を介して入力される受信装置認証情報をフィルタリングすることを特徴とする請求項4に記載のセキュリティモジュール。
Further comprising a manufacturer ID storage means for storing a manufacturer ID for identifying the manufacturer of the conditional access device, input from the conditional access device via the input / output means,
The filtering means filters the receiving device authentication information input from the conditional access device through the input / output means with reference to the manufacturer ID and the card ID. Security module.
前記フィルタリング手段が出力した受信装置認証情報を記憶する受信装置認証情報記憶手段をさらに具備することを特徴とする請求項3から請求項5のいずれか一項に記載のセキュリティモジュール。  The security module according to any one of claims 3 to 5, further comprising a receiving device authentication information storage unit that stores the receiving device authentication information output by the filtering unit. 放送されてきた信号を受信してセキュリティモジュールに出力する限定受信装置と、前記限定受信装置から入力されたデータを処理して当該限定受信装置に処理データを出力する前記セキュリティモジュールとを構成要素に含む限定受信システムであって、
前記限定受信装置は、前記セキュリティモジュールとのデータ入出力を行う第一入出力手段と、
限定受信装置のメーカーを識別するメーカーIDを記憶するメーカーID記憶手段と、
1つ以上の限定受信装置固有情報を記憶する限定受信装置固有情報記憶手段と、
前記1つ以上の限定受信装置固有情報のうち一の限定受信装置固有情報を鍵として、前記セキュリティモジュールから前記第一入出力手段を介して入力される暗号化されている情報を復号する復号手段と、
前記復号手段が出力する情報を入力として前記セキュリティモジュールとの認証処理を行い、前記セキュリティモジュールとの共有値を出力する認証処理手段とを具備し、
前記セキュリティモジュールは、前記限定受信装置とのデータ入出力を行う第二入出力手段と、
セキュリティモジュールを一意に識別するセキュリティモジュールIDを記憶するセキュリティモジュールID記憶手段と、
前記限定受信装置から前記第二入出力手段を介して入力される、前記限定受信装置のメーカーを識別するメーカーIDを記憶するメーカーID記憶手段と、
前記メーカーIDと前記セキュリティモジュールIDとを参照して、前記限定受信装置から前記第二入出力手段を介して入力される受信装置認証情報をフィルタリングするフィルタリング手段と、
1つ以上のセキュリティモジュール固有情報を記憶するセキュリティモジュール固有情報記憶手段と、
前記1つ以上のセキュリティモジュール固有情報のうち一のセキュリティモジュール固有情報を入力として前記限定受信装置との認証処理を行って前記限定受信装置との共有値を出力する認証処理手段と
を具備することを特徴とする限定受信システム。
The conditional reception device that receives the broadcast signal and outputs it to the security module, and the security module that processes the data input from the conditional reception device and outputs the processed data to the conditional reception device A conditional access system including
The conditional access device includes first input / output means for performing data input / output with the security module;
Manufacturer ID storage means for storing a manufacturer ID for identifying a manufacturer of the limited receiving device;
Limited reception device specific information storage means for storing one or more limited reception device specific information;
Decryption means for decrypting encrypted information input from the security module via the first input / output means, using one of the one or more conditional access apparatus specific information as a key. When,
Authentication processing means for performing authentication processing with the security module using the information output by the decryption means as input, and outputting a shared value with the security module;
The security module includes second input / output means for performing data input / output with the conditional access device;
Security module ID storage means for storing a security module ID for uniquely identifying the security module;
Manufacturer ID storage means for storing a manufacturer ID for identifying the manufacturer of the limited reception apparatus, which is input from the limited reception apparatus via the second input / output means;
Filtering means for filtering receiving device authentication information inputted from the limited receiving device via the second input / output means with reference to the manufacturer ID and the security module ID;
Security module specific information storage means for storing one or more security module specific information;
Authentication processing means for performing authentication processing with the conditional access device by inputting one security module specific information among the one or more security module specific information and outputting a shared value with the conditional access device. A conditional access system characterized by this.
前記セキュリティモジュールは、前記フィルタリング手段が出力した受信装置認証情報を記憶する受信装置認証情報記憶手段をさらに具備することを特徴とする請求項7に記載の限定受信システム。  The conditional access system according to claim 7, wherein the security module further includes a receiving device authentication information storage unit that stores the receiving device authentication information output by the filtering unit. 放送されてきた信号を受信してセキュリティモジュールに出力する限定受信装置と、前記限定受信装置から入力されたデータを処理して当該限定受信装置に処理データを出力する前記セキュリティモジュールとを構成要素に含む限定受信システムであって、
前記限定受信装置は、前記セキュリティモジュールとのデータ入出力を行う第一入出力手段と、
限定受信装置のメーカーを識別するメーカーIDを記憶するメーカーID記憶手段と、
前記メーカーIDを参照して、受信した放送波に含まれる受信装置認証情報をフィルタリングするフィルタリング手段と、
1つ以上の限定受信装置固有情報を記憶する限定受信装置固有情報記憶手段と、
前記1つ以上の限定受信装置固有情報のうち一の限定受信装置固有情報を鍵として、前記セキュリティモジュールから前記第一入出力手段を介して入力される暗号化されている情報を復号する復号手段と、
前記復号手段が出力する情報を入力として前記セキュリティモジュールとの認証処理を行い、前記セキュリティモジュールとの共有値を出力する認証処理手段とを具備し、
前記セキュリティモジュールは、前記限定受信装置とのデータ入出力を行う第二入出力手段と、
セキュリティモジュールを一意に識別するセキュリティモジュールIDを記憶するセキュリティモジュールID記憶手段と、
前記セキュリティモジュールIDを参照して、前記限定受信装置から前記第二入出力手段を介して入力される受信装置認証情報をフィルタリングするフィルタリング手段と、
1つ以上のセキュリティモジュール固有情報を記憶するセキュリティモジュール固有情報記憶手段と、
前記1つ以上のセキュリティモジュール固有情報のうち一のセキュリティモジュール固有情報を入力として前記限定受信装置との認証処理を行って前記限定受信装置との共有値を出力する認証処理手段と
を具備することを特徴とする限定受信システム。
The conditional reception device that receives the broadcast signal and outputs it to the security module, and the security module that processes the data input from the conditional reception device and outputs the processed data to the conditional reception device A conditional access system including
The conditional access device includes first input / output means for performing data input / output with the security module;
Manufacturer ID storage means for storing a manufacturer ID for identifying a manufacturer of the limited receiving device;
Filtering means for filtering reception device authentication information included in the received broadcast wave with reference to the manufacturer ID;
Limited reception device specific information storage means for storing one or more limited reception device specific information;
Decryption means for decrypting encrypted information input from the security module via the first input / output means, using one of the one or more conditional access apparatus specific information as a key. When,
Authentication processing means for performing authentication processing with the security module using the information output by the decryption means as input, and outputting a shared value with the security module;
The security module includes second input / output means for performing data input / output with the conditional access device;
Security module ID storage means for storing a security module ID for uniquely identifying the security module;
Filtering means for filtering receiving device authentication information input from the limited receiving device via the second input / output means with reference to the security module ID;
Security module specific information storage means for storing one or more security module specific information;
Authentication processing means for performing authentication processing with the conditional access device by inputting one security module specific information among the one or more security module specific information and outputting a shared value with the conditional access device. A conditional access system characterized by this.
前記セキュリティモジュールは、前記フィルタリング手段が出力した受信装置認証情報を記憶する受信装置認証情報記憶手段をさらに具備することを特徴とする請求項9に記載の限定受信システム。  The conditional access system according to claim 9, wherein the security module further includes a receiving device authentication information storage unit that stores the receiving device authentication information output by the filtering unit. セキュリティモジュールが装着されている限定受信装置の認証方法であって、
前記限定受信装置が、
受信した放送波に含まれる受信装置認証情報を分離するステップと、
自受信装置宛の受信装置認証情報だけを取り出すフィルタリング処理ステップと、
前記受信装置認証情報を基にセキュリティモジュールが予め保持しているセキュリティモジュール固有情報に等しい共有情報を生成するステップと、
前記限定受信装置と前記セキュリティモジュールとが、
前記限定受信装置と前記セキュリティモジュールとが共有した前記セキュリティモジュール固有情報を用いて認証処理を行うステップを有することを特徴とする限定受信装置認証方法。
An authentication method for a conditional access device equipped with a security module,
The conditional access device is
Separating receiving device authentication information included in the received broadcast wave;
A filtering process step for extracting only receiving device authentication information addressed to the receiving device;
Generating shared information equal to security module specific information held in advance by a security module based on the receiving device authentication information;
The conditional access device and the security module are:
A method of authenticating a conditional access device, comprising the step of performing an authentication process using the security module specific information shared by the conditional access device and the security module.
前記受信装置認証情報は、前記限定受信装置が1つ以上保持する限定受信装置固有情報のいずれか1つを鍵として、前記セキュリティモジュールが1つ以上保持するセキュリティモジュール毎に固有のセキュリティモジュール固有情報のいずれか1つを暗号化することにより生成される情報と、限定受信装置のメーカーを識別するメーカーIDと、セキュリティモジュールを識別するセキュリティモジュールIDとを含み、
受信装置認証情報の生成に用いた限定受信装置固有情報及びセキュリティモジュール固有情報を特定するためのインデックス情報に組み合わせて、放送局設備から放送波を用いて送出されることを特徴とする、請求項11に記載の限定受信装置認証方法。
The receiving device authentication information is a security module specific information unique to each security module held by one or more of the security modules, using any one of the limited receiving device specific information held by the limited receiving device as a key. Information generated by encrypting any one of the above, a manufacturer ID that identifies the manufacturer of the conditional access device, and a security module ID that identifies the security module,
Claims characterized in that it is transmitted using broadcast waves from broadcasting station equipment in combination with index information for specifying limited reception device specific information and security module specific information used for generating reception device authentication information. 11. The conditional access apparatus authentication method according to 11.
前記フィルタリング処理は、前記メーカーIDと前記セキュリティモジュールが記憶しているセキュリティモジュールIDとが一致する受信装置認証情報を自受信装置宛の受信装置認証情報として選択することを特徴とする請求項11及び請求項12のいずれか一項に記載の限定受信装置認証方法。  12. The filtering process according to claim 11, wherein the filtering apparatus selects receiving apparatus authentication information in which the manufacturer ID and the security module ID stored in the security module match as receiving apparatus authentication information addressed to the own receiving apparatus. The conditional access apparatus authentication method according to claim 12. 前記限定受信装置で生成される前記共有情報は、前記限定受信装置固有情報を鍵として、前記受信装置認証情報に含まれる情報を復号することにより復元されることを特徴とする、請求項11から請求項13のいずれか一項に記載の限定受信装置認証方法。  12. The shared information generated by the conditional access device is restored by decrypting information included in the reception device authentication information using the conditional access device specific information as a key. The conditional access apparatus authentication method according to claim 13. 前記フィルタリング処理は、前記限定受信装置において、当該限定受信装置が記憶しているメーカーIDと一致する受信装置認証情報を選択し、前記セキュリティモジュールにおいて、当該セキュリティモジュールが記憶しているセキュリティモジュールIDと一致する受信装置認証情報を選択することにより自受信装置宛の受信装置認証情報を抽出することを特徴とする、請求項11から請求項14のいずれか一項に記載の限定受信装置認証方法。  The filtering process selects the receiving device authentication information that matches the manufacturer ID stored in the limited receiving device in the limited receiving device, and the security module stores the security module ID stored in the security module. 15. The limited receiving apparatus authentication method according to claim 11, wherein receiving apparatus authentication information addressed to the receiving apparatus is extracted by selecting matching receiving apparatus authentication information. 前記セキュリティモジュールは、当該セキュリティモジュールが前記限定受信装置に装着された後に前記限定受信装置から入力されるメーカーIDを記憶するステップを有することを特徴とする、請求項11から請求項14のいずれか一項に記載の限定受信装置認証方法。  The said security module has a step which memorize | stores the manufacturer ID input from the said conditional access apparatus after the said security module is mounted | worn with the said conditional access apparatus, The any one of Claims 11-14 characterized by the above-mentioned. The conditional access apparatus authentication method according to one item. 前記フィルタリング処理は、前記セキュリティモジュールにおいて、前記記憶されたメーカーIDと前記セキュリティモジュールが記憶しているセキュリティモジュールIDとが一致する受信装置認証情報を選択することにより自受信装置宛の受信装置認証情報を抽出することを特徴とする、請求項16に記載の限定受信装置認証方法。  In the security module, the filtering process selects receiving device authentication information addressed to the own receiving device by selecting receiving device authentication information in which the stored manufacturer ID matches the security module ID stored in the security module. The conditional access apparatus authentication method according to claim 16, wherein the conditional access apparatus authentication method is extracted. 前記セキュリティモジュールは、フィルタリング処理により抽出した受信装置認証情報を記憶するステップを有し、
前記セキュリティモジュールが前記限定受信装置に装着された後に前記限定受信装置から入力されるメーカーIDが前記記憶している受信装置認証情報に含まれるメーカーIDと等しい場合は、前記記憶している受信装置認証情報を前記限定受信装置に出力し、
前記限定受信装置は、前記セキュリティモジュールから渡された前記受信装置認証情報を基に前記共有情報を生成することを特徴とする、請求項15から請求項17のいずれか一項に記載の限定受信装置認証方法。
The security module has a step of storing receiving device authentication information extracted by filtering processing,
If the manufacturer ID input from the conditional access device after the security module is attached to the conditional access device is equal to the manufacturer ID included in the stored reception device authentication information, the stored reception device Outputting authentication information to the conditional access device;
The limited reception according to any one of claims 15 to 17, wherein the limited reception device generates the shared information based on the reception device authentication information passed from the security module. Device authentication method.
前記認証処理手段が出力した前記セキュリティモジュールとの共有値を記憶する記憶手段と、
乱数を出力する乱数生成手段と、
前記記憶している共有値と前記乱数とを入力として暗号鍵を出力する暗号鍵生成手段と、
前記暗号鍵を用いて前記セキュリティモジュールから前記入出力手段を介して入力される情報を復号する復号手段と
をさらに具備することを特徴とする、請求項1及び請求項2のいずれか一項に記載の限定受信装置。
Storage means for storing a shared value with the security module output by the authentication processing means;
Random number generation means for outputting a random number;
An encryption key generating means for outputting an encryption key by inputting the stored shared value and the random number;
The decryption means for decrypting information input from the security module via the input / output means using the encryption key is further provided. The method according to any one of claims 1 and 2, The limited receiving apparatus described.
前記暗号鍵を用いて前記セキュリティモジュールへ出力する情報を暗号化する暗号化手段をさらに具備することを特徴とする、請求項19に記載の限定受信装置。  The conditional access apparatus according to claim 19, further comprising an encryption unit that encrypts information to be output to the security module using the encryption key. 前記認証処理手段が出力した前記限定受信装置との共有値を記憶する記憶手段と、
前記記憶している共有値と前記限定受信装置から前記入出力手段を介して入力される乱数とを入力として暗号鍵を出力する暗号鍵生成手段と、
前記暗号鍵を用いて前記限定受信装置へ出力する情報を暗号化する暗号化手段と
をさらに具備することを特徴とする、請求項3から請求項6のいずれか一項に記載のセキュリティモジュール。
Storage means for storing a shared value with the conditional access device output by the authentication processing means;
An encryption key generating means for outputting an encryption key by inputting the stored shared value and a random number input from the conditional access device via the input / output means;
The security module according to claim 3, further comprising: an encryption unit that encrypts information to be output to the conditional access device using the encryption key.
前記暗号鍵を用いて前記限定受信装置から前記入出力手段を介して入力される情報を復号する復号手段をさらに具備することを特徴とする、請求項21に記載のセキュリティモジュール。  The security module according to claim 21, further comprising decryption means for decrypting information input from the conditional access apparatus via the input / output means using the encryption key. 放送されてきた信号を受信してセキュリティモジュールに出力する限定受信装置と、前記限定受信装置から入力されたデータを処理して当該限定受信装置に処理データを出力する前記セキュリティモジュールとを構成要素に含む限定受信システムであって、
前記限定受信装置は、前記セキュリティモジュールとのデータ入出力を行う第一入出力手段と、
限定受信装置のメーカーを識別するメーカーIDを記憶するメーカーID記憶手段と、
1つ以上の限定受信装置固有情報を記憶する限定受信装置固有情報記憶手段と、
前記1つ以上の限定受信装置固有情報のうち一の限定受信装置固有情報を鍵として、前記セキュリティモジュールから前記第一入出力手段を介して入力される暗号化されている情報を復号する復号手段と、
前記復号手段が出力する情報を入力として前記セキュリティモジュールとの認証処理を行い、前記セキュリティモジュールとの共有値を出力する認証処理手段と、
前記認証処理手段が出力したセキュリティモジュールとの共有値を記憶する記憶手段と、
乱数を出力する乱数生成手段と、
前記記憶している共有値と前記乱数とを入力として暗号鍵を出力する暗号鍵生成手段と、
前記暗号鍵を用いて前記セキュリティモジュールから前記第一入出力手段を介して入力される情報を復号する復号手段とを具備し、
前記セキュリティモジュールは、前記限定受信装置とのデータ入出力を行う第二入出力手段と、
セキュリティモジュールを一意に識別するセキュリティモジュールIDを記憶するセキュリティモジュールID記憶手段と、
前記限定受信装置から前記第二入出力手段を介して入力される、前記限定受信装置のメーカーを識別するメーカーIDを記憶するメーカーID記憶手段と、
前記メーカーIDと前記セキュリティモジュールIDとを参照して、前記限定受信装置から前記第二入出力手段を介して入力される受信装置認証情報をフィルタリングするフィルタリング手段と、
1つ以上のセキュリティモジュール固有情報を記憶するセキュリティモジュール固有情報記憶手段と、
前記1つ以上のセキュリティモジュール固有情報のうち一のセキュリティモジュール固有情報を入力として前記限定受信装置との認証処理を行って前記限定受信装置との共有値を出力する認証処理手段と、
前記認証処理手段が出力した限定受信装置との共有値を記憶する記憶手段と、
前記記憶している共有値と前記限定受信装置から前記第二入出力手段を介して入力される乱数とを入力として暗号鍵を出力する暗号鍵生成手段と、
前記暗号鍵を用いて前記限定受信装置へ出力する情報を暗号化する暗号化手段とを具備することを特徴とする限定受信システム。
The conditional reception device that receives the broadcast signal and outputs it to the security module, and the security module that processes the data input from the conditional reception device and outputs the processed data to the conditional reception device A conditional access system including
The conditional access device includes first input / output means for performing data input / output with the security module;
Manufacturer ID storage means for storing a manufacturer ID for identifying a manufacturer of the limited receiving device;
Limited reception device specific information storage means for storing one or more limited reception device specific information;
Decryption means for decrypting encrypted information input from the security module via the first input / output means, using one of the one or more conditional access apparatus specific information as a key. When,
Authentication processing means for performing authentication processing with the security module using information output by the decryption means as input, and outputting a shared value with the security module;
Storage means for storing a shared value with the security module output by the authentication processing means;
Random number generation means for outputting a random number;
An encryption key generating means for outputting an encryption key by inputting the stored shared value and the random number;
Decrypting means for decrypting information input from the security module via the first input / output means using the encryption key;
The security module includes second input / output means for performing data input / output with the conditional access device;
Security module ID storage means for storing a security module ID for uniquely identifying the security module;
Manufacturer ID storage means for storing a manufacturer ID for identifying the manufacturer of the limited reception apparatus, which is input from the limited reception apparatus via the second input / output means;
Filtering means for filtering receiving device authentication information inputted from the limited receiving device via the second input / output means with reference to the manufacturer ID and the security module ID;
Security module specific information storage means for storing one or more security module specific information;
Authentication processing means for performing authentication processing with the conditional access device by inputting one security module specific information among the one or more security module specific information and outputting a shared value with the conditional access device;
Storage means for storing a shared value with the conditional access device output by the authentication processing means;
An encryption key generating means for outputting an encryption key by inputting the stored shared value and a random number input from the conditional access device via the second input / output means;
A conditional access system comprising: encryption means for encrypting information to be output to the conditional access device using the encryption key.
前記限定受信装置は、前記暗号鍵を用いて前記セキュリティモジュールへ出力する情報を暗号化する暗号化手段をさらに具備し、
前記セキュリティモジュールは、前記暗号鍵を用いて前記限定受信装置から前記第二入出力手段を介して入力される情報を復号する復号手段をさらに具備することを特徴とする、請求項23に記載の限定受信システム。
The conditional access apparatus further includes an encryption unit that encrypts information to be output to the security module using the encryption key,
24. The security module according to claim 23, further comprising decryption means for decrypting information input from the conditional access apparatus via the second input / output means using the encryption key. Conditional access system.
セキュリティモジュールが装着されている限定受信装置と前記セキュリティモジュール間の暗号通信方法であって、
前記限定受信装置は、前記セキュリティモジュールとの認証処理によって生成した共有値を記憶するステップと、
乱数を生成するステップと、
前記乱数を前記セキュリティモジュールに出力するステップと、
前記記憶したセキュリティモジュールとの共有値と前記乱数とを用いて暗号鍵を生成するステップとを有し、
前記セキュリティモジュールは、前記限定受信装置との認証処理によって生成した共有値を記憶するステップと、
前記記憶した限定受信装置との共有値と前記限定受信装置から入力された乱数とを用いて暗号鍵を生成するステップと、
前記暗号鍵を前記限定受信装置との共有値として記憶するステップとを有し、
前記限定受信装置及び前記セキュリティモジュールは、それぞれが生成した暗号鍵を用いて暗号通信を行うことを特徴とする、暗号通信方法。
An encryption communication method between a conditional access device on which a security module is mounted and the security module,
The conditional access device stores a shared value generated by an authentication process with the security module;
Generating a random number;
Outputting the random number to the security module;
Generating a cryptographic key using a shared value with the stored security module and the random number;
The security module storing a shared value generated by an authentication process with the conditional access device;
Generating an encryption key using a shared value with the stored limited reception device and a random number input from the limited reception device;
Storing the encryption key as a shared value with the conditional access device,
The cipher communication method, wherein the conditional access device and the security module perform cipher communication using an encryption key generated by each.
前記限定受信装置は、前記生成した暗号鍵を前記セキュリティモジュールとの新しい共有値として記憶するステップをさらに有し、
前記セキュリティモジュールは、前記生成した暗号鍵を前記限定受信装置との新しい共有値として記憶するステップをさらに有することを特徴とする、請求項25に記載の暗号通信方法。
The conditional access apparatus further includes a step of storing the generated encryption key as a new shared value with the security module,
26. The encryption communication method according to claim 25 , further comprising the step of storing the generated encryption key as a new shared value with the conditional access device.
前記限定受信装置から前記セキュリティモジュールへのコマンド送信をトリガーとして、前記限定受信装置が前記乱数を生成することを特徴とする、請求項25及び請求項26のいずれか一項に記載の暗号通信方法。As a trigger command transmission from the conditional device to the security module, the conditional access apparatus and generates the random number, the encryption communication method according to any one of claims 25 and claim 26 .
JP2000344384A 2000-11-10 2000-11-10 Limited reception device and security module of limited reception system, limited reception system, limited reception device authentication method, and encryption communication method Expired - Fee Related JP4691244B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000344384A JP4691244B2 (en) 2000-11-10 2000-11-10 Limited reception device and security module of limited reception system, limited reception system, limited reception device authentication method, and encryption communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000344384A JP4691244B2 (en) 2000-11-10 2000-11-10 Limited reception device and security module of limited reception system, limited reception system, limited reception device authentication method, and encryption communication method

Publications (3)

Publication Number Publication Date
JP2002152194A JP2002152194A (en) 2002-05-24
JP2002152194A5 JP2002152194A5 (en) 2007-11-29
JP4691244B2 true JP4691244B2 (en) 2011-06-01

Family

ID=18818588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000344384A Expired - Fee Related JP4691244B2 (en) 2000-11-10 2000-11-10 Limited reception device and security module of limited reception system, limited reception system, limited reception device authentication method, and encryption communication method

Country Status (1)

Country Link
JP (1) JP4691244B2 (en)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
CN100568366C (en) 2004-01-15 2009-12-09 松下电器产业株式会社 Content playback unit
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
CN101433014A (en) * 2006-04-28 2009-05-13 松下电器产业株式会社 Communication device and communication system
WO2009095493A1 (en) * 2008-02-01 2009-08-06 Thomson Licensing Copy-protected software cartridge
JP5033090B2 (en) * 2008-09-08 2012-09-26 日本放送協会 Authentication information generation device, content distribution device, reception device, and security module
JP5200892B2 (en) * 2008-11-28 2013-06-05 ソニー株式会社 Information processing apparatus, information processing method, receiving apparatus, receiving method, program, and receiving system
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
JP5342680B2 (en) * 2012-06-27 2013-11-13 日本放送協会 Receiver
JP2017225004A (en) * 2016-06-15 2017-12-21 シャープ株式会社 Descramble information providing device, receiver, reception system, descramble information providing method, and program
CN115104282B (en) 2020-02-29 2023-08-22 华为技术有限公司 Key updating method and related device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575598A (en) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd Key data sharing device
WO1999018729A1 (en) * 1997-10-02 1999-04-15 Canal+ Societe Anonyme Method and apparatus for encrypted data stream transmission

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (en) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Ic card apparatus
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم method and apparatus for secure communication of information between aplurality of digital audiovisual devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575598A (en) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd Key data sharing device
WO1999018729A1 (en) * 1997-10-02 1999-04-15 Canal+ Societe Anonyme Method and apparatus for encrypted data stream transmission

Also Published As

Publication number Publication date
JP2002152194A (en) 2002-05-24

Similar Documents

Publication Publication Date Title
JP4691244B2 (en) Limited reception device and security module of limited reception system, limited reception system, limited reception device authentication method, and encryption communication method
JP4633202B2 (en) Method for providing secure communication between two devices and application of this method
EP0658054B1 (en) Apparatus and method for securing communication systems
US7831045B2 (en) Security module revocation method used for securing broadcasted messages
EP2461534A1 (en) Control word protection
US8996870B2 (en) Method for protecting a recorded multimedia content
US7937587B2 (en) Communication terminal apparatus and information communication method
TWI387293B (en) Process and system for reception of a multimedia signal, cryptographic entity for this reception process and system, process and black box for the production of the cryptographic entity
KR20090018636A (en) Methods for broadcasting and receiving a scrambled multimedia programme, network head, terminal, receiver and security processor for these methods
CN102724568A (en) Authentication certificates
CN100442839C (en) Information transmitting method and apparatus for interactive digital broadcast television system
CN101335579A (en) Method implementing conditional reception and conditional receiving apparatus
EP0179612A2 (en) Cryptographic system for direct broadcast satellite network
CN101626484A (en) Method for protecting control word in condition access system, front end and terminal
US20090125966A1 (en) Digital cable broadcasting receiver including security module and method for authenticating the same
JP2001333056A (en) Limited reception system and limited reception method
TW201203991A (en) Protection method, decrypting method, recording medium and terminal for this protection method
US9077854B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
CN101316146A (en) Digital broadcast receiver and digital broadcast receiving method
JP2008294707A (en) Digital broadcast receiving apparatus
US10075419B2 (en) Method and device to protect a decrypted media content before transmission to a consumption device
KR101137631B1 (en) Cas system and cas method for iptv
JP2001251290A (en) Data transmission system and method for distributing and storing and reproducing contents
JP5200892B2 (en) Information processing apparatus, information processing method, receiving apparatus, receiving method, program, and receiving system
KR101138126B1 (en) Cas system and method for iptv

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071015

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110221

R150 Certificate of patent or registration of utility model

Ref document number: 4691244

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313122

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees