JP4691244B2 - 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法 - Google Patents

限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法 Download PDF

Info

Publication number
JP4691244B2
JP4691244B2 JP2000344384A JP2000344384A JP4691244B2 JP 4691244 B2 JP4691244 B2 JP 4691244B2 JP 2000344384 A JP2000344384 A JP 2000344384A JP 2000344384 A JP2000344384 A JP 2000344384A JP 4691244 B2 JP4691244 B2 JP 4691244B2
Authority
JP
Japan
Prior art keywords
security module
conditional access
input
information
manufacturer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000344384A
Other languages
English (en)
Other versions
JP2002152194A (ja
JP2002152194A5 (ja
Inventor
伸一 大井
渉 黒岩
洋児 熊崎
猛 西條
哲也 井上
隆史 松尾
弘規 村上
裕一 布田
基司 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Toshiba Corp
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Priority to JP2000344384A priority Critical patent/JP4691244B2/ja
Publication of JP2002152194A publication Critical patent/JP2002152194A/ja
Publication of JP2002152194A5 publication Critical patent/JP2002152194A5/ja
Application granted granted Critical
Publication of JP4691244B2 publication Critical patent/JP4691244B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、視聴契約を必要とする放送システム(限定受信システム)に関し、特に、限定受信システムを構成する限定受信装置とセキュリティモジュールとの間で安全に暗号通信を行う技術に関する。
【0002】
【従来の技術】
従来の標準的な限定受信方法であるMPEG2SYSTEMS(ISO/IEC13818−1)では、送出側は、映像や音声等のコンテンツをスクランブル鍵Ksでスクランブルして送信し、また、このスクランブル鍵KsをECM(Entitlement Control Messages:番組情報)に格納した後、このECMをワーク鍵Kwで暗号化して送信する。また、ワーク鍵Kwは、事前にEMM(Entitlement Management Messages:個別情報)に格納され、個別鍵Kmで暗号化されて送信される。
【0003】
図1は、この送出側の構成を示している。映像や音声等のコンテンツを生成するコンテンツ生成部100と、Ksを生成するKs生成部101と、コンテンツをKsでスクランブルするスクランブラ106と、Ksを格納したECMを生成するECM生成部102と、Kwを生成するKw生成部103と、Kwを用いてECMを暗号化するECM暗号化部107と、Kwを格納したEMMを生成するEMM生成部104と、Kmを生成するKm生成部105と、Kmを用いてEMMを暗号化するEMM暗号化部108と、スクランブルされたコンテンツや暗号化されたECM及びEMMを多重化する多重化部109とを備えている。
【0004】
ECMには、Ksの他に、番組識別情報である番組ティア情報や現在時刻が格納され、これらがKwで暗号化される。また、ECMには、非暗号のモジュール識別フラグが付される。
また、EMMには、Kwの他に、該当する受信装置の視聴権を識別するための個別ティア情報や視聴契約の情報が格納され、これらがKmで暗号化される。また、EMMには、非暗号のモジュール識別フラグ及び該当する受信装置のIDが付される。
【0005】
多重化部で多重化された信号はTSパケット(Transport Stream Packet)に変換されて送出される。一方、番組を視聴する受信側の構成は、図2に示すように、限定受信装置(受信機)110と、受信機に装着されるICカード等のセキュリティモジュール120とを備えており、受信機は選局されたTSパケットだけを取り込むTSフィルタリング部111と、多重されている信号を分離する分離部112と、スクランブルされたコンテンツを復号化するデスクランブラ113とを具備し、また、セキュリティモジュールは、Kmを保持するKm蓄積部121と、Kmを用いてEMMを復号するEMM復号部122と、Kwを用いてECMを復号するECM復号部123とを具備している。
【0006】
受信機は、自己宛のEMMが送られてくるとこれを受信する。EMMは,視聴契約の更新等に伴って送られて来る。このEMMは、分離部112で分離されてEMM復号部122に出力され、EMM復号部は、Km蓄積部121に蓄積されているKmを用いてこれを復号し、EMMに含まれるKw,個別ティア情報及び契約情報などをECM復号部123に出力する。ECM復号部は、これらの情報を保持する。
【0007】
受信機が、スクランブルされたコンテンツと、そのスクランブル鍵Ksを含むECMとを受信すると、スクランブルされたコンテンツは、分離部112で分離されてデスクランブラ113に送られ、また、分離されたECMはECM復号部123に送られる。ECM復号部は、このECMを、前記保持したKwで復号化し、そこに含まれた現在時刻を視聴契約の有効期間と比較し、また、番組ティア情報を個別ティア情報と比較して、チャンネル視聴権の有無を識別する。そして、チャンネル視聴権が認められる場合にだけ、復号したKsを受信機のデスクランブラ113に出力する。受信機のデスクランブラは、セキュリティモジュールから送られてくるKsを順次取得し、コンテンツのスクランブルを解く。こうしてスクランブルされた番組の視聴が可能になる。
【0008】
しかし、この場合、セキュリティモジュールから受信機に非暗号の状態のKsが渡されるため、その通信路上でKsが不正に取得され、視聴契約をしていない者がコンテンツのデスクランブルにKsを不正利用する恐れがある。
特開平09−46672号公報には、こうした点を改善するため、セキュリティモジュールと受信機とが共通鍵を保持し、セキュリティモジュールはKsを共通鍵で暗号化して受信機に送り、受信機はこれを共通鍵で復号してKsを取り出す方式が記載されている。この場合、共通鍵がセキュリティモジュールから受信機へ渡される際に不正に取得される恐れがあり、この共通鍵が不正に取得されると、結局、Ksが不正に取得されてしまう。
【0009】
特開平02−195376号公報には、ICカード間での安全な鍵共有方法が記載されている。それによると、第2のICカードが乱数を生成し、その乱数をマスタ鍵で暗号化して第1のICカードに渡し、第1のICカードは前記の暗号化された乱数をマスタ鍵で復号して乱数を復元し、第1のICカードと第2のICカードは共有した前記乱数をセッション鍵として暗号通信を行う。この場合、第1のICカードと第2のICカードは予めグローバルシークレットであるマスタ鍵を共有しているので、乱数を安全に共有することが可能である。
【0010】
【発明が解決しようとする課題】
これまでの説明から明らかなように、限定受信装置とセキュリティモジュールとの間で安全な暗号通信を行うためには、限定受信装置とセキュリティモジュールとが、共有情報を安全に共有することが重要である。予め共有情報をグローバルシークレットとして限定受信装置とセキュリティモジュールとに格納した場合、セッション毎に相互認証を行うことにより、セッション毎に異なる安全なセッション鍵を共有することが可能である。しかし、この場合、悪意を持つ者が限定受信装置とセキュリティモジュールとの間で通信される相互認証用データ(チャレンジ・レスポンス等)を不正取得して暗号解読を試み、万が一、共有情報の割り出しに成功すると、セッション鍵の割り出しが可能となり、その結果、スクランブル鍵Ksや、視聴契約情報、課金情報といった限定受信装置とセキュリティモジュールとの間で通信されるデータが不正に取得されてしまう。また、割り出された共有情報は、全ての受信装置において共通であるため、限定受信システム運用に与えるダメージは非常に重大である。システム運用を回復するための対処として、新しい共有情報を暗号化して格納した記憶メディアを全視聴者に配布して受信機及びセキュリティモジュールの共有情報を更新する方法が考えられるが、これは膨大なコストの発生を伴うと予想され、非現実的である。
【0011】
また、限定受信装置とICカード等のセキュリティモジュールの製造は、それぞれ複数の異なるメーカーが担当するのが一般的である。予め共有情報を限定受信装置及びセキュリティモジュールに格納しておく場合、全てのメーカー製の限定受信装置と、全てのメーカー製のセキュリティモジュールとの組み合わせにおいて相互認証を正しく行うためには、メーカーを問わず、全ての限定受信装置及びセキュリティモジュールで等しい共有情報を共有する必要がある。この場合、ある1つのメーカーにおける機密情報管理レベルが低く、メーカー内部から共有情報の漏洩が発生してしまうと、他のメーカー製の限定受信装置及びセキュリティモジュールにもその影響が波及し、限定受信システムの運用に致命的なダメージを及ぼすことになる。
【0012】
本発明は、こうした問題点を解決するものであり、限定受信装置とセキュリティモジュールとで予め共通の共有情報を持たずとも、セッション鍵生成等で用いる共有情報を安全に共有することができる限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置の認証方法、及び、暗号通信方法を提供することを目的とする。
【0013】
【課題を解決するための手段】
この課題を解決するために本発明は、限定受信装置にセキュリティモジュールが装着される構成を取る限定受信システムにおいて、限定受信装置は限定受信装置を製造するメーカーを識別するIDを記憶するメーカーID記憶手段と、1つ以上の限定受信装置固有情報を記憶する限定受信装置固有情報記憶手段と、前記1つ以上の限定受信装置固有情報のうち一の限定受信装置固有情報を鍵として暗号化されている情報を復号する復号手段と、前記復号手段が出力する情報を入力としてセキュリティモジュールとの認証処理を行う認証処理手段とを備え、セキュリティモジュールはセキュリティモジュールを一意に識別するセキュリティモジュールIDを記憶するセキュリティモジュールID記憶手段と、前記メーカーIDと前記セキュリティモジュールIDとを参照して受信装置認証情報をフィルタリングするフィルタリング手段と、1つ以上のセキュリティモジュール固有情報を記憶するセキュリティモジュール固有情報記憶手段と、前記1つ以上のセキュリティモジュール固有情報のうち一のセキュリティモジュール固有情報を入力として限定受信装置との認証処理を行う認証処理手段を備えることを特徴とする。
【0014】
また、放送局設備において受信装置認証情報を生成し、受信装置認証情報を放送局から放送波を用いて送出し、限定受信装置は受信した受信装置認証情報からメーカーIDとセキュリティモジュールIDを検索キーとして自受信装置宛の受信装置認証情報だけをフィルタリングし、フィルタリングした受信装置認証情報を基にセキュリティモジュールが予め保持しているセキュリティモジュール固有情報に等しい共有情報を生成して、限定受信装置とセキュリティモジュールは前記共有情報を用いて認証処理を行う。
【0015】
また、受信装置認証情報は、限定受信装置が保持する限定受信装置固有情報を鍵としてセキュリティモジュールが保持するセキュリティモジュール毎に固有のセキュリティモジュール固有情報を暗号化することにより生成される情報と、限定受信装置のメーカーを識別するメーカーIDと、セキュリティモジュールを識別するセキュリティモジュールIDとから構成される
【0016】
以上により、限定受信装置とセキュリティモジュールとでセキュリティモジュール固有情報を共有し、その共有情報を基に、限定受信装置とセキュリティモジュールとの間の暗号通信に用いるセッション鍵を生成する。また、限定受信装置は乱数生成手段と、セッション鍵記憶手段と、暗号鍵生成手段と、暗号化手段と、復号手段を備え、セキュリティモジュールは、セッション鍵記憶手段と、暗号鍵生成手段と、暗号化手段と、復号手段を備える。
【0017】
また、限定受信装置は乱数を生成してセキュリティモジュールに出力すると共に、セッション鍵記憶手段から読み出したセッション鍵と前記乱数とから暗号鍵を生成する。さらに、生成した暗号鍵を新しいセッション鍵としてセッション鍵記憶手段に記憶する。セキュリティモジュールは、限定受信装置から入力した乱数と、セッション鍵記憶手段から読み出したセッション鍵とから暗号鍵を生成する、さらに、生成した暗号鍵を新しいセッション鍵としてセッション鍵記憶手段に記憶する。
【0018】
以上により、限定受信装置とセキュリティモジュールとで共通の暗号鍵を共有し、暗号通信を行う。
【0019】
【発明の実施の形態】
本発明の実施の形態について、図を用いて説明する。なお、以降では、限定受信装置を受信機、セキュリティモジュールをICカード、限定受信装置固有情報をデバイス鍵、セキュリティモジュール固有情報をICカード固有鍵と記述して説明する。
【0020】
図3は、放送局で管理するデバイス鍵及びICカード固有鍵をそれぞれ受信機及びICカードに格納する手順の一例を示す図である。
放送局200の一設備である鍵管理センタ201は、受信機メーカー毎に固有のn個のデバイス鍵Kdi(1≦i≦n)を生成する。ここで、iはデバイス鍵のインデックス番号である。nの値については後述する。
【0021】
デバイス鍵の値は受信機メーカー毎に異なる。同一のメーカーが製造する全ての受信機には同じ値のデバイス鍵Kd1〜Kdnが格納される。デバイス鍵生成部202で生成された各デバイス鍵は、鍵管理センタ内のデバイス鍵DB203に受信機メーカーを識別するメーカーIDと共に登録され、安全に管理される。例えば、第3者の立ち入りが制限された機密情報管理室にて管理される。
【0022】
受信機メーカー206は、放送局から安全な手段により配送される自メーカー用のデバイス鍵を受け取り、デバイス鍵を受信機207の製造時に受信機内部のデバイス鍵記憶部に格納する。放送局から受信機メーカーへのデバイス鍵配送は、例えば、CD−ROMのような記録メディアに暗号化したデバイス鍵を記録し、オフライン配送する。
【0023】
1つの受信機にはn個のデバイス鍵が格納される。なお、受信機内部のデバイス鍵記憶部をデータの取り出しが困難なLSI内部等に具備することにより、悪意ある受信機ユーザによるデバイス鍵暴露の可能性を低くすることができる。
また一方、鍵管理センタは、ICカード毎に固有のm個のICカード固有鍵KICj(1≦j≦m)を生成する。ここで、jはICカード固有鍵のインデックス番号である。n及びmの値は、セキュリティ的観点や受信機及びICカードの記憶容量等から限定受信システム仕様として規定される。n及びmの値が大きいほどセキュリティ度は高まるが、受信機及びICカードの記憶容量が多く必要となるため、コスト的に不利となる。
【0024】
ICカード固有鍵の値は、ICカードメーカーの区別なく、製造発行される全てのICカード毎に異なる。ICカード固有鍵生成部204で生成された各ICカード固有鍵は、鍵管理センタ内のICカード固有鍵DB205にICカードを識別するカードIDと共に登録され、デバイス鍵と同様に安全に管理される。なお、ICカード固有鍵の値は、製造ロット単位で異なるとしても構わない。
【0025】
ICカードメーカー208は、放送局から安全な手段により配送されるICカード固有鍵を受け取り、ICカード固有鍵をICカード製造時にICカード内部のICカード固有鍵記憶部に格納する。一般にICカードは耐タンパ性を有しており、ICカード内のICカード固有鍵記憶部への外部からのアクセスは困難であり、ICカードからICカード固有鍵が暴露される可能性は低い。
【0026】
なお、図3ではデバイス鍵を放送局側にて生成して、受信機メーカーに配布する形態となっているが、各受信機メーカーが自メーカーのデバイス鍵を生成し、放送局の鍵管理センタに登録する形態としても構わない。
また、図3では鍵管理センタが放送局内の一設備とする構成になっているが、放送局とは独立した構成となっていてもよい。
【0027】
図4は、受信装置認証情報を生成する方法を示す図である。鍵管理センタ201の受信装置認証情報生成部210には、デバイス鍵DB203からデバイス鍵及びメーカーID、ICカード固有鍵DB205からICカード固有鍵及びカードIDが入力される。暗号化部211は、ICカード固有鍵KICjに対しデバイス鍵Kdiを鍵として共通鍵暗号で暗号化したEnc(Kdi,KICj)を生成して出力する。ここで、Enc(X,Y)は、データYを鍵Xで暗号化した暗号化データを表わす。さらに、暗号化部が出力した前記暗号化データにメーカーIDとICカードIDを付加することにより、受信装置認証情報Cij=Enc(Kdi,KICj)|MID|CIDとなる。ここでX|Yは、データXとデータYを結合したデータを表わす。ある一つの受信機メーカーが製造する受信機と、一つのICカードとの組み合わせに対する受信装置認証情報は、C11,C12,...,C1m,C21,C22,...,Cnmの合計n×m個が生成される。
【0028】
図5は、放送波を用いて受信装置認証情報を受信装置側へ送出する、送信側のブロック図である。(Cij,i,j)生成部130では受信装置確認情報Cijとそのインデックス情報i及びjとを組み合わせとしたデータ(Cij,i,j)を生成する。そして、スクランブル鍵Ksでスクランブルされたコンテンツに個別鍵Kmで暗号化したEMMとワーク鍵Kwで暗号化したECMを多重化するのと同様に、多重化部131において(Cij,i,j)をコンテンツ等と多重化し、その信号をTSパケットに変換し放送波として送出する。なお、(Cij,i,j)をECMやEMMに格納して放送波として送出する形態であっても構わない。
【0029】
図6は、受信した受信装置認証情報を用いて受信装置とICカードとの間でICカード固有鍵を共有し、共有したICカード固有鍵を用いて相互認証を実行してセッション鍵を共有してスクランブル鍵Ksを暗号通信する方法を説明するブロック図である。
まず、ICカード400は、受信機300に接続された際の初期処理において、受信機がメーカーID記憶部304に記憶している受信機のメーカーID(MID)を受け取り、メーカーID記憶部402にMIDを記憶する。受信機が受信した放送波(TSパケット)は、分離部303において、映像・音声信号、EMM、ECM、(Cij,i,j)に分離される。受信機は、放送波に含まれる全ての(Cij,i,j)を入出力部301からICカードに送信し、ICカードでは、入出力部401において受信した(Cij,i,j)を受信装置認証情報フィルタリング部404に入力する。受信装置認証情報フィルタリング部では、メーカーID記憶部402に記憶されたMIDとカードID記憶部403に記憶されているCIDとを参照して、全ての(Cij,i,j)のうちからMIDとCIDの両方が一致するCij(=Enc(Kdi,KICj)|MID|CID)、i及びjの組み合わせを抽出する。MIDまたはCIDが一致しない(Cij,i,j)は破棄する。ICカードは、抽出したCijからMIDとCIDとを取り除いたC’ij(=Enc(Kdi,KICj))とiとを入出力部401から受信機に送信する。また、jの値に対応するICカード固有鍵KICjをICカード固有鍵記憶部405から読み出す。
【0030】
受信機はICカードからC’ij及びiを受信すると、まずiの値に対応するデバイス鍵Kdiをデバイス鍵記憶部305から読み出す。次に、認証情報復号部306において、Kdiを鍵としてC’ijを復号し、ICカード固有鍵KICjを得る。ここで、受信機の認証情報復号部で用いられる暗号アルゴリズムは、放送局の鍵管理センタで受信装置認証情報を生成した際に用いた共通鍵暗号アルゴリズムに等しい。なお、前記暗号アルゴリズムは、公開鍵暗号アルゴリズムであってもよい。
【0031】
このように、受信機とICカードにおいて、予め共有した情報を持たない状態からICカード固有鍵KICjを安全に共有することが可能である。
さらに、受信機の認証処理部307とICカードの認証処理部406は、前記共有したICカード固有鍵KICjを用いた相互認証を実行し、セッション鍵SKを生成して共有する。ICカードは、受信機からEMMを受け取るとEMM復号部409でKm蓄積部408に記憶している個別鍵KmでEMMを復号して得たワーク鍵KwをECM復号部に出力し、また、受信機からECMを受け取るとECM復号部410で前記Kwを用いてECMを復号してスクランブル鍵Ksを得る。ICカードの暗号化部407は前記SKを暗号化鍵としてKsを暗号化したEnc(SK,Ks)を受信機に出力する。受信機の復号部308は前記SKを復号鍵として、ICカードから受信した前記Enc(SK,Ks)を復号し、スクランブル鍵Ksを出力する。
【0032】
このように、認証処理の度に更新されるセッション鍵SKを用いた暗号通信が可能なため、スクランブル鍵KsをICカードから受信機へ高いセキュリティを維持して送信することができる。
図7は、受信機とICカードとのチャレンジ・レスポンスによる相互認証フローの一例を示す図である。以下の説明において、受信機側処理は受信機300の相互認証部310で、ICカード側の処理はICカード400の相互認証部413で行われる。受信機は乱数R1を生成してICカードに送信する。また、受信機はKICjを鍵としてR1を暗号化し、Enc(KICj,R1)を生成する。ICカードはR1を受信すると、KICjを鍵としてR1を暗号化し、Enc(KICj,R1)を生成する。さらに乱数R2を生成して、Enc(KICj,R1)及びR2を受信機に送信する。また、ICカードはKICjを鍵としてR2を暗号化し、Enc(KICj,R2)を生成する。受信機は、ICカードからEnc(KICj,R1)及びR2を受信すると、既に受信機にて作成済みのEnc(KICj,R1)とICカードから受信したEnc(KICj,R1)を比較して、値が一致することを確認する。前記Enc(KICj,R1)の値が一致した場合、KICiを鍵としてICカードから受信したR2を暗号化してEnc(KICj,R2)を生成し、ICカードへ送信する。ICカードは、受信機からEnc(KICj,R2)を受信すると、既にICカードにて作成済みのEnc(KICj,R2)とICカードから受信したEnc(KICj,R2)を比較して、値が一致することを確認する。そして、受信機とICカードはそれぞれ、R1とR2を合成したR1・R2に対し、KICjを鍵として暗号化することにより、セッション鍵SKを得る。ここで、受信機とICカードそれぞれの相互認証部が備える暗号アルゴリズムは等しい。
【0033】
なお、上記チャレンジ・レスポンスによる相互認証フローは一例に過ぎず、KICjを共有秘密情報として用い、その他の相互認証方式を適用してセッション鍵SKを共有してもよい。また、受信機またはICカードの片方向認証であってもよい。
また、セッション鍵SKは、受信機の電源投入時、受信機へのICカード挿入時などのタイミングで、相互認証し共有するものであるが、相互認証において、受信機およびICカードが個々に生成している乱数が相互認証を行う都度異なることがセキュリティ上重要である。すなわち、受信機がICカードを認証する場合を考えると、上記タイミングで生成する乱数R1が、その都度異なる乱数であれば、以前の相互認証に使用したものと同じKICjをもし使用する場合であっても、Enc(KICj、R1)は異なるデータとなり、不正なICカードが、正規ICカードが相互認証に使用した過去のデータを流用してなりすまそうとしても不可能であり、なりすましの不正を防止することが可能となる。同様にICカードが受信機を認証する場合にも、乱数R2が、その都度異なる乱数であれば、以前の相互認証に使用したものと同じKICjを使用する場合であっても、Enc(KICj、R2)は異なるデータとなり、不正な受信機が、正規受信機が相互認証に使用した過去のデータを流用して、なりすまそうとしても不可能であり、なりすましの不正を防止することが可能となる。
【0034】
以上説明した、相互認証の際に同じ乱数が生成されないようにするための方法として、不揮発メモリ回路の利用がある。すなわち、乱数生成器が、生成した状態を不揮発メモリに記憶しておき、次回生成する乱数はその状態から継続生成することで同じ乱数の生成を防ぐものである。あるいは、乱数生成器が、初期化データを与え、乱数を得る構成とし、今回生成した乱数を記憶しておき、次回の初期化データとすることにより同じ乱数の生成を防ぐものである。
【0035】
図8は、図6で説明した構成において、ICカード400に受信装置認証情報記憶部411を備えた場合を示す図である。ICカードの受信装置認証情報フィルタリング部404では、メーカーID記憶部402に記憶されているMIDとカードID記憶部403に記憶されているCIDとを参照して、全ての(Cij,i,j)のうちからMIDとCIDが一致するCij、i及びjの組み合わせを抽出する。MIDまたはCIDが一致しない(Cij,i,j)は破棄する。そして、抽出したCijからMIDとCIDとを取り除いたC’ij及びiを受信機に送信すると共に、送信したC’ijとi、j、及び前記抽出したCijに含まれていたMIDを受信装置認証情報記憶部411に記憶する。
【0036】
図9は、ICカードが受信機に装着された後に認証処理に至るまでの処理フローを示す図である。ICカードの処理フローにおいて、受信装置認証情報記憶部を備えていない場合のフローを実線矢印で、受信装置認証情報記憶部を備えている場合のフローを破線矢印で記述している。
受信機においては、ICカードに受信装置認証情報記憶部を備えている場合と、備えていない場合とで処理フローに違いはない。受信機は、ICカードが装着されると、MIDをICカードに送信する(ステップS100)。そして、放送波に含まれる(Cij,i,j)を検出すると、ICカードに送信する(ステップS101)。その後、ICカードからC’ij,iが入力されると、デバイス鍵記憶部からデバイス鍵Kdiを読み出し、Kdiを鍵としてC’ijを復号してKICjを得て(ステップS103)、そのKICjを用いてICカードとの認証処理を実行する(ステップS104)。
【0037】
一方、ICカードにおいては、受信装置認証情報記憶部を備えている場合と、備えていない場合とで処理フローが異なる。
まず、ICカードに受信装置認証情報記憶部を備えていない場合のフローを説明する。ICカードは、受信機からMIDを受け取り、メーカーID記憶部に記憶する(ステップS110)。そして、受信機から(Cij,i,j)が入力されるのを待つ(ステップS111)。(Cij,i,j)が入力されると、MIDとCIDの一致するCijを抽出してC’ijを作成し(ステップS112)、C’ijとiを受信機に出力する(ステップS113)。さらに、ICカード固有鍵記憶部から前記jに対応するKICjを読み出し(ステップS114)、そのKICjを用いて受信機との認証処理を実行する(ステップS115)。
【0038】
次に、ICカードに受信装置認証情報記憶部を備えている場合のフローを説明する。ICカードは、受信機からMIDを受け取ると、メーカーID記憶部にMIDを記憶する(ステップS110)。そして、受信装置認証情報記憶部からC’ij、i、j、及びMIDの読み出しを試みる(ステップS120)。受信装置認証情報記憶部にC’ij、i、j、及びMIDが記憶されていて、読み出しに成功した場合は、受信機から受け取った前記MIDと比較する(ステップS121)。MIDが等しい場合、受信装置認証情報記憶部から読み出したC’ijとiを受信機に出力する(ステップS113)。ステップS120において受信装置認証情報記憶部にC’ij、i、j、及びMIDが記憶されていない場合、または、ステップS121において前記MIDの比較結果が等しくない場合は、受信機から(Cij,i,j)が入力されるのを待って(ステップS111)、フィルタリング処理によりC’ijを作成する(ステップS112)。そして、C’ij、i、j、及びMIDを受信装置認証情報記憶部に記憶した後(ステップS122)、C’ijとiを受信機に出力する(ステップS113)。その後は、受信装置認証情報記憶部を備えている場合と同様である。
【0039】
このように、ICカードに受信装置認証情報記憶部を備えて、受信機に送信したC’ij、i、j、及び受信機のMIDを記憶しておくと、次回以降にICカードを装着した際に受信機のメーカーが前回と同じ場合、受信機からの受信装置認証情報受信を待つことなく、すみやかに受信機との相互認証を開始することができる。
【0040】
図10は、図6で説明した構成において、受信機300にも受信装置認証情報フィルタリング部309を備えた場合を示す図である。受信機の受信装置認証情報フィルタリング部309は、分離部303によって分離された(Cij,i,j)のうちから、MIDが一致しないCijを破棄し、メーカーIDが一致したCijとi及びjの組み合わせだけをICカードに送信する。ICカードの受信装置認証情報フィルタリング部412は、受信した(Cij,i,j)のうちからCIDが一致するCijとi及びjの組み合わせだけを抽出し、CIDが一致しないCijは破棄する。
【0041】
このように、受信機にも受信装置認証情報フィルタリング部を備えた場合、ICカードに送信する(Cij,i,j)の数を削減することができ、ICカードの受信装置認証情報フィルタリング部での処理量を削減することができるため、ICカードの処理負荷を低減することが可能である。一般に、ICカードと比較して受信機は処理能力が高いので、受信装置認証情報フィルタリング部を備えても大きな負荷増とはならない。また、ICカードにメーカーID記憶部が不必要となる利点がある。
【0042】
図11は、受信機とICカードが暗号通信する方法を説明するブロック図である。
まず、受信機がICカードに対してコマンドを送信し、そのレスポンスとしてICカードからの暗号化された通信データを受信機が受信する処理について説明する。たとえば、受信機がECMを受信した場合、受信機はECM受信コマンドをICカードにECMと共に送信し、そのレスポンスとして暗号化されたスクランブル鍵Ksを受信する。
【0043】
受信機及びICカードは、ICカード固有鍵KICjを基に相互認証処理を行って、それぞれセッション鍵SKを保持する。受信機はSK記憶部320に、ICカードはSK記憶部420にSKを記憶する。受信機の乱数生成部321は、乱数Rを生成する。コマンド生成部322は、ユーザによる操作や、放送波受信をトリガーとしてICカードへのコマンドを生成する。その際、前記乱数Rをコマンドデータの一部として構成し、コマンドCOM(R)をICカードに送信する。ここでCOM(X)は、データXを含んだコマンドデータを示す。また、受信機の暗号鍵生成部323は、SK記憶部に記憶されているセッション鍵SKと前記乱数Rを入力として暗号鍵SK’を生成し、復号部308に出力する。さらに、暗号鍵生成部323は前記生成したSK’をSK記憶部320に出力し、SKを更新する。復号部308は、ICカードからコマンドに対するレスポンスを受信するまで暗号鍵SK’を保持する。一方、ICカードのコマンド解析部421は、受信機から受信した前記コマンドCOM(R)の内容を解析し、乱数Rを取り出して暗号鍵生成部422に出力する。暗号鍵生成部はSK記憶部422に記憶されているセッション鍵SKとコマンド解析部から入力された乱数Rから暗号鍵SK’を生成して暗号化部407に出力する。さらに、暗号鍵生成部422は、前記生成したSK’をSK記憶部420に出力し、SKを更新する。ここで、受信機の暗号鍵生成部323と、ICカードの暗号鍵生成部422との暗号鍵生成アルゴリズムは等しい。暗号化部407は、受信機から入力された前記コマンドに対するレスポンスデータRESをSK’を鍵として暗号化したEnc(SK’,RES)を出力し、入出力部401から受信機へ送信する。受信機は、入出力部301がコマンドに対するレスポンスとしてICカードからEnc(SK’,RES)を受信すると、復号部308は前記保持していたSK’を鍵として復号し、レスポンスデータRESを出力する。
【0044】
次に、受信機がICカードに対してコマンドを送信し、続けて、暗号化した通信データをICカードへそ送信する処理について説明する。たとえば、番組視聴の課金に関する情報や著作権に関する情報等、不正に取得されると悪用される恐れのある情報をICカード内に蓄えたい場合、受信機はその旨を通知するコマンドをICカードに送信し、さらにそれらの情報を暗号化して送信する。
【0045】
受信機の暗号鍵生成部323、及びICカードの暗号鍵生成部422がSK’を生成し、それぞれSK記憶部320及び420にSK’を記憶してSKを更新するところまでは、前述のICカードからの通信データを受信機が受信する処理についての説明と同様である。しかし、受信機の暗号鍵生成部323はSK’を暗号化部324へ、ICカードの暗号鍵生成部422はSK’を復号部423へ出力する。受信機の暗号化部324は通信データDATAをSK’を鍵として暗号化したEnc(SK’,DATA)を出力し、入出力部301からICカードへ送信する。ICカードは、入出力部401が受信機からEnc(SK’,DATA)を受信すると、復号部423は前記保持していたSK’を鍵として復号し、DATAを出力する。
【0046】
このように、受信機からICカードへ発信するコマンド毎に乱数を生成し、ICカードへコマンドと共に乱数を送信し、受信機及びICカードで共通のアルゴリズムを用いて暗号鍵SK’を生成すると、コマンドの度にリフレッシュされる鍵を用いた暗号化が可能となり、セッション鍵SKを暗号鍵として用いた暗号通信と比較して、さらにセキュリティの高い暗号通信を実現できる。また、暗号鍵生成の度にSKが更新されるため、たとえ乱数Rが以前に用いた値と等しくなったとしても、SK’は異なり、乱数Rの盗聴によるSK’の割り出しは困難という利点がある。
【0047】
なお、必ずしも全てのコマンドに対して乱数を生成して暗号鍵SK’を毎回更新しなくてもよい。一定のコマンド生成回数もしくは一定の時間が経過したタイミングで乱数を生成するようにしてもよい。受信機からのコマンドに乱数が含まれない場合は、受信機及びICカードの復号部及び暗号化部は、既に保持しているSK’を用いて暗号通信してもよい。この場合、受信機及びICカードにおいて、暗号鍵生成処理及びSK更新処理を省略することができる。
【0048】
図12は、受信装置の認証処理の後に受信機がスクランブル鍵Ksを保持するまでの処理を時系列に示すタイミングチャート図である。放送局は予め、受信機メーカー毎に、1つのICカードに対する認証情報Cijをn×m個保持している。受信機は予め、自メーカーのデバイス鍵Kdiをn個保持している。ICカードは予め、ICカード固有鍵KICjをm個と、個別鍵Kmを保持している。
【0049】
まず、受信装置認証フェーズについて説明する。受信機は、放送局から送出されたCijを受信すると、ICカードに送信する。ICカードはCijを受信すると、フィルタリング処理を行ってC’ijを生成し、受信機に送信する。受信機はC’ijを受信すると、Kdiを用いて復号し、KICjを取得する。受信機とICカードは、共有できたKICjを用いて相互認証を行い、セッション鍵SKを取得する。
【0050】
次に、視聴契約更新フェーズについて説明する。視聴契約更新フェーズでは、ICカードが、EMMからスクランブル鍵Ksを復号するために必要となるワーク鍵Kwを取得する。受信機は、放送局から送出された自受信装置宛てのEMMを受信すると、ICカードに送信する。ICカードはEMMを受信すると、個別鍵Kmを用いてEMMを復号し、ワーク鍵Kwを取得する。
【0051】
次に、番組視聴フェーズについて説明する。番組視聴フェーズでは、ICカードが、ECMから番組をデスクランブルするために必要となるスクランブル鍵Ksを取得し、受信機に送信する。受信機は、放送局から送出されたECMを受信すると、ICカードに送信する。この時、乱数RもICカードに送信し、さらに、受信装置認証フェーズで得たSKとRから暗号鍵SK’を生成する。ICカードはECMを受信すると、ワーク鍵Kwを用いてECMを復号し、Ksを取得する。さらに、受信した乱数Rと、受信装置認証フェーズで得たSKとから暗号鍵SK’を生成し、Ksを暗号化して受信機に送信する。受信機は受信した暗号化済みKsを受信すると、前記生成したSK’を用いて復号し、Ksを得る。以降、受信機は、放送局から送出されるECMを受信する度に同様の処理を行い、Ksを取得する。その際、値の異なる乱数(R’,R’’,...)が用いられ、また、暗号鍵SK’も毎回異なるもの(SK’,SK’’,...)に更新されていく。
【0052】
なお、視聴契約更新フェーズは、一度実行されると、視聴契約を更新するまでは実行されなくてもよい。
これまでに説明のあった受信装置が受信する放送波の放送形態は、地上放送、衛生放送、有線放送(CATV)のいずれであってもよい。また、その他の放送形態であってもよい。
【0053】
【発明の効果】
以上の説明から明らかなように、本発明の限定受信装置認証方法及び限定受信装置では、放送波を使って受信装置認証情報を受信装置に送ることにより、ICカードが予め保持しているICカード固有鍵KICjを受信機が保持できるため、受信機とICカードとで予めグローバルシークレットを共有せずとも共有情報を安全に共有することができる。前記共有情報を用いて、認証処理を行うことにより、認証処理の都度更新されるセッション鍵SKを生成することができ、SKを用いてスクランブル鍵Ksを暗号化して、Ksを安全に受信機に送ることが可能となる。さらに、受信機からICカードへ対するコマンド毎に乱数を送信することにより、受信機及びICカードがそれぞれ前記乱数とSKとからコマンド毎に異なる暗号鍵SK’を生成して共有することができ、コマンドに対するICカードからのレスポンスデータや受信装置本体からICカードへの通信データを暗号化して、安全なデータの受け渡しが可能となる。
【0054】
また、ICカード固有鍵を1つのICカードにおいて複数保持できる方式であるため、相互認証時の通信データから最初のICカード固有鍵を割り出されたとしても、別のICカード固有鍵に対応する受信装置認証情報を放送局から送出することにより、Ksを不正に取得されることを防ぐことができる。
また、ICカード固有鍵は全てのICカードで異なっているため、万が一、あるICカードのICカード固有鍵の値が全て割り出されたとしても、限定受信システム運用への影響は軽微である。
【図面の簡単な説明】
【図1】従来の限定受信システムの送信側の構成を示すブロック図
【図2】従来の限定受信装置の構成を示すブロック図
【図3】本発明のデバイス鍵及びICカード固有鍵をそれぞれ受信機及びICカードに格納する手順の一例を示す図
【図4】本発明の受信装置認証情報を生成する方法を示すブロック図
【図5】本発明の限定受信装置認証方法を用いた限定受信システムにおける送信側の構成を示すブロック図
【図6】本発明の限定受信装置が認証処理を行う方法を示すブロック図
【図7】従来の相互認証方法の一例を示すブロック図
【図8】本発明の限定受信装置がICカードに受信装置認証情報記憶部を具備した場合の認証処理を行う方法を示すブロック図
【図9】本発明の限定受信装置認証方法の手順を示すフローチャート
【図10】本発明の限定受信装置が受信装置本体に受信装置認証情報フィルタリング部を具備した場合の認証方法を示すブロック図
【図11】本発明の限定受信装置がコマンド毎に乱数を生成してICカードに送信し、暗号鍵を生成して暗号通信を行う方法を示すブロック図
【図12】本発明の限定受信装置認証方法を用いた限定受信システムにおいて、受信装置の認証処理の後に受信機がスクランブル鍵Ksを保持するまでの処理を時系列に示すタイミングチャート
【符号の説明】
100 コンテンツ生成部
101 Ks生成部
102 ECM生成部
103 Kw生成部
104 EMM生成部
105 Km生成部
106 スクランブラ
107 ECM暗号化部
108 EMM暗号化部
109 多重化部
110 受信装置本体
111 TSフィルタリング部
112 分離部
113 デスクランブラ
120 セキュリティモジュール
121 Km蓄積部
122 EMM復号部
123 ECM復号部
130 (Cij,i,j)生成部
131 多重化部
200 放送局
201 鍵管理センタ
202 デバイス鍵生成部
203 デバイス鍵DB
204 ICカード固有鍵生成部
205 ICカード固有鍵DB
206 受信機メーカー
207 受信機
208 ICカードメーカー
209 ICカード
210 受信装置認証情報生成部
211 暗号化部
300 受信機
301 入出力部
302 TSフィルタリング部
303 分離部
304 メーカーID記憶部
305 デバイス鍵記憶部
306 認証情報復号部
307 認証処理部
308 復号部
309 受信装置認証情報フィルタリング部
310 相互認証部
320 SK記憶部
321 乱数生成部
322 コマンド生成部
323 暗号鍵生成部
324 暗号化部
400 ICカード
401 入出力部
402 メーカーID記憶部
403 カードID記憶部
404 受信装置認証情報フィルタリング部
405 ICカード固有鍵記憶部
406 認証処理部
407 暗号化部
408 Km蓄積部
409 EMM復号部
410 ECM復号部
411 受信装置認証情報記憶部
412 受信装置認証情報フィルタリング部
413 相互認証部
420 SK記憶部
421 コマンド解析部
422 暗号鍵生成部
423 復号部

Claims (27)

  1. 放送されてきた信号を受信してセキュリティモジュールに出力する限定受信装置と、前記限定受信装置から入力されたデータを処理して当該限定受信装置に処理データを出力する前記セキュリティモジュールとを構成要素に含む限定受信システムの限定受信装置であって、
    前記セキュリティモジュールとのデータ入出力を行う入出力手段と、
    1つ以上の限定受信装置固有情報を記憶する限定受信装置固有情報記憶手段と、
    前記1つ以上の限定受信装置固有情報のうち一の限定受信装置固有情報を鍵として、前記セキュリティモジュールから前記入出力手段を介して入力される暗号化されている情報を復号する復号手段と、
    前記復号手段が出力する情報を入力として前記セキュリティモジュールとの認証処理を行い、前記セキュリティモジュールとの共有値を出力する認証処理手段と
    を具備することを特徴とする限定受信装置。
  2. 限定受信装置のメーカーを識別するメーカーIDを記憶するメーカーID記憶手段と、
    前記メーカーIDを参照して、受信した放送波に含まれる受信装置認証情報をフィルタリングするフィルタリング手段と
    を具備することを特徴とする請求項1に記載の限定受信装置。
  3. 放送されてきた信号を受信してセキュリティモジュールに出力する限定受信装置と、前記限定受信装置から入力されたデータを処理して当該限定受信装置に処理データを出力する前記セキュリティモジュールとを構成要素に含む限定受信システムのセキュリティモジュールであって、
    前記限定受信装置とのデータ入出力を行う入出力手段と、
    セキュリティモジュールを一意に識別するセキュリティモジュールIDを記憶するセキュリティモジュールID記憶手段と、
    前記セキュリティモジュールIDを参照して、前記限定受信装置から前記入出力手段を介して入力される受信装置認証情報をフィルタリングするフィルタリング手段と、
    1つ以上のセキュリティモジュール固有情報を記憶するセキュリティモジュール固有情報記憶手段と、
    前記1つ以上のセキュリティモジュール固有情報のうち一のセキュリティモジュール固有情報を入力として前記限定受信装置との認証処理を行って前記限定受信装置との共有値を出力する認証処理手段と
    を具備することを特徴とするセキュリティモジュール。
  4. 前記セキュリティモジュールはICカードであり、前記セキュリティモジュールIDはカードIDである、請求項3記載のセキュリティモジュール。
  5. 前記限定受信装置から前記入出力手段を介して入力される、前記限定受信装置のメーカーを識別するメーカーIDを記憶するメーカーID記憶手段をさらに具備し、
    前記フィルタリング手段は、前記メーカーIDと前記カードIDとを参照して、前記限定受信装置から前記入出力手段を介して入力される受信装置認証情報をフィルタリングすることを特徴とする請求項4に記載のセキュリティモジュール。
  6. 前記フィルタリング手段が出力した受信装置認証情報を記憶する受信装置認証情報記憶手段をさらに具備することを特徴とする請求項3から請求項5のいずれか一項に記載のセキュリティモジュール。
  7. 放送されてきた信号を受信してセキュリティモジュールに出力する限定受信装置と、前記限定受信装置から入力されたデータを処理して当該限定受信装置に処理データを出力する前記セキュリティモジュールとを構成要素に含む限定受信システムであって、
    前記限定受信装置は、前記セキュリティモジュールとのデータ入出力を行う第一入出力手段と、
    限定受信装置のメーカーを識別するメーカーIDを記憶するメーカーID記憶手段と、
    1つ以上の限定受信装置固有情報を記憶する限定受信装置固有情報記憶手段と、
    前記1つ以上の限定受信装置固有情報のうち一の限定受信装置固有情報を鍵として、前記セキュリティモジュールから前記第一入出力手段を介して入力される暗号化されている情報を復号する復号手段と、
    前記復号手段が出力する情報を入力として前記セキュリティモジュールとの認証処理を行い、前記セキュリティモジュールとの共有値を出力する認証処理手段とを具備し、
    前記セキュリティモジュールは、前記限定受信装置とのデータ入出力を行う第二入出力手段と、
    セキュリティモジュールを一意に識別するセキュリティモジュールIDを記憶するセキュリティモジュールID記憶手段と、
    前記限定受信装置から前記第二入出力手段を介して入力される、前記限定受信装置のメーカーを識別するメーカーIDを記憶するメーカーID記憶手段と、
    前記メーカーIDと前記セキュリティモジュールIDとを参照して、前記限定受信装置から前記第二入出力手段を介して入力される受信装置認証情報をフィルタリングするフィルタリング手段と、
    1つ以上のセキュリティモジュール固有情報を記憶するセキュリティモジュール固有情報記憶手段と、
    前記1つ以上のセキュリティモジュール固有情報のうち一のセキュリティモジュール固有情報を入力として前記限定受信装置との認証処理を行って前記限定受信装置との共有値を出力する認証処理手段と
    を具備することを特徴とする限定受信システム。
  8. 前記セキュリティモジュールは、前記フィルタリング手段が出力した受信装置認証情報を記憶する受信装置認証情報記憶手段をさらに具備することを特徴とする請求項7に記載の限定受信システム。
  9. 放送されてきた信号を受信してセキュリティモジュールに出力する限定受信装置と、前記限定受信装置から入力されたデータを処理して当該限定受信装置に処理データを出力する前記セキュリティモジュールとを構成要素に含む限定受信システムであって、
    前記限定受信装置は、前記セキュリティモジュールとのデータ入出力を行う第一入出力手段と、
    限定受信装置のメーカーを識別するメーカーIDを記憶するメーカーID記憶手段と、
    前記メーカーIDを参照して、受信した放送波に含まれる受信装置認証情報をフィルタリングするフィルタリング手段と、
    1つ以上の限定受信装置固有情報を記憶する限定受信装置固有情報記憶手段と、
    前記1つ以上の限定受信装置固有情報のうち一の限定受信装置固有情報を鍵として、前記セキュリティモジュールから前記第一入出力手段を介して入力される暗号化されている情報を復号する復号手段と、
    前記復号手段が出力する情報を入力として前記セキュリティモジュールとの認証処理を行い、前記セキュリティモジュールとの共有値を出力する認証処理手段とを具備し、
    前記セキュリティモジュールは、前記限定受信装置とのデータ入出力を行う第二入出力手段と、
    セキュリティモジュールを一意に識別するセキュリティモジュールIDを記憶するセキュリティモジュールID記憶手段と、
    前記セキュリティモジュールIDを参照して、前記限定受信装置から前記第二入出力手段を介して入力される受信装置認証情報をフィルタリングするフィルタリング手段と、
    1つ以上のセキュリティモジュール固有情報を記憶するセキュリティモジュール固有情報記憶手段と、
    前記1つ以上のセキュリティモジュール固有情報のうち一のセキュリティモジュール固有情報を入力として前記限定受信装置との認証処理を行って前記限定受信装置との共有値を出力する認証処理手段と
    を具備することを特徴とする限定受信システム。
  10. 前記セキュリティモジュールは、前記フィルタリング手段が出力した受信装置認証情報を記憶する受信装置認証情報記憶手段をさらに具備することを特徴とする請求項9に記載の限定受信システム。
  11. セキュリティモジュールが装着されている限定受信装置の認証方法であって、
    前記限定受信装置が、
    受信した放送波に含まれる受信装置認証情報を分離するステップと、
    自受信装置宛の受信装置認証情報だけを取り出すフィルタリング処理ステップと、
    前記受信装置認証情報を基にセキュリティモジュールが予め保持しているセキュリティモジュール固有情報に等しい共有情報を生成するステップと、
    前記限定受信装置と前記セキュリティモジュールとが、
    前記限定受信装置と前記セキュリティモジュールとが共有した前記セキュリティモジュール固有情報を用いて認証処理を行うステップを有することを特徴とする限定受信装置認証方法。
  12. 前記受信装置認証情報は、前記限定受信装置が1つ以上保持する限定受信装置固有情報のいずれか1つを鍵として、前記セキュリティモジュールが1つ以上保持するセキュリティモジュール毎に固有のセキュリティモジュール固有情報のいずれか1つを暗号化することにより生成される情報と、限定受信装置のメーカーを識別するメーカーIDと、セキュリティモジュールを識別するセキュリティモジュールIDとを含み、
    受信装置認証情報の生成に用いた限定受信装置固有情報及びセキュリティモジュール固有情報を特定するためのインデックス情報に組み合わせて、放送局設備から放送波を用いて送出されることを特徴とする、請求項11に記載の限定受信装置認証方法。
  13. 前記フィルタリング処理は、前記メーカーIDと前記セキュリティモジュールが記憶しているセキュリティモジュールIDとが一致する受信装置認証情報を自受信装置宛の受信装置認証情報として選択することを特徴とする請求項11及び請求項12のいずれか一項に記載の限定受信装置認証方法。
  14. 前記限定受信装置で生成される前記共有情報は、前記限定受信装置固有情報を鍵として、前記受信装置認証情報に含まれる情報を復号することにより復元されることを特徴とする、請求項11から請求項13のいずれか一項に記載の限定受信装置認証方法。
  15. 前記フィルタリング処理は、前記限定受信装置において、当該限定受信装置が記憶しているメーカーIDと一致する受信装置認証情報を選択し、前記セキュリティモジュールにおいて、当該セキュリティモジュールが記憶しているセキュリティモジュールIDと一致する受信装置認証情報を選択することにより自受信装置宛の受信装置認証情報を抽出することを特徴とする、請求項11から請求項14のいずれか一項に記載の限定受信装置認証方法。
  16. 前記セキュリティモジュールは、当該セキュリティモジュールが前記限定受信装置に装着された後に前記限定受信装置から入力されるメーカーIDを記憶するステップを有することを特徴とする、請求項11から請求項14のいずれか一項に記載の限定受信装置認証方法。
  17. 前記フィルタリング処理は、前記セキュリティモジュールにおいて、前記記憶されたメーカーIDと前記セキュリティモジュールが記憶しているセキュリティモジュールIDとが一致する受信装置認証情報を選択することにより自受信装置宛の受信装置認証情報を抽出することを特徴とする、請求項16に記載の限定受信装置認証方法。
  18. 前記セキュリティモジュールは、フィルタリング処理により抽出した受信装置認証情報を記憶するステップを有し、
    前記セキュリティモジュールが前記限定受信装置に装着された後に前記限定受信装置から入力されるメーカーIDが前記記憶している受信装置認証情報に含まれるメーカーIDと等しい場合は、前記記憶している受信装置認証情報を前記限定受信装置に出力し、
    前記限定受信装置は、前記セキュリティモジュールから渡された前記受信装置認証情報を基に前記共有情報を生成することを特徴とする、請求項15から請求項17のいずれか一項に記載の限定受信装置認証方法。
  19. 前記認証処理手段が出力した前記セキュリティモジュールとの共有値を記憶する記憶手段と、
    乱数を出力する乱数生成手段と、
    前記記憶している共有値と前記乱数とを入力として暗号鍵を出力する暗号鍵生成手段と、
    前記暗号鍵を用いて前記セキュリティモジュールから前記入出力手段を介して入力される情報を復号する復号手段と
    をさらに具備することを特徴とする、請求項1及び請求項2のいずれか一項に記載の限定受信装置。
  20. 前記暗号鍵を用いて前記セキュリティモジュールへ出力する情報を暗号化する暗号化手段をさらに具備することを特徴とする、請求項19に記載の限定受信装置。
  21. 前記認証処理手段が出力した前記限定受信装置との共有値を記憶する記憶手段と、
    前記記憶している共有値と前記限定受信装置から前記入出力手段を介して入力される乱数とを入力として暗号鍵を出力する暗号鍵生成手段と、
    前記暗号鍵を用いて前記限定受信装置へ出力する情報を暗号化する暗号化手段と
    をさらに具備することを特徴とする、請求項3から請求項6のいずれか一項に記載のセキュリティモジュール。
  22. 前記暗号鍵を用いて前記限定受信装置から前記入出力手段を介して入力される情報を復号する復号手段をさらに具備することを特徴とする、請求項21に記載のセキュリティモジュール。
  23. 放送されてきた信号を受信してセキュリティモジュールに出力する限定受信装置と、前記限定受信装置から入力されたデータを処理して当該限定受信装置に処理データを出力する前記セキュリティモジュールとを構成要素に含む限定受信システムであって、
    前記限定受信装置は、前記セキュリティモジュールとのデータ入出力を行う第一入出力手段と、
    限定受信装置のメーカーを識別するメーカーIDを記憶するメーカーID記憶手段と、
    1つ以上の限定受信装置固有情報を記憶する限定受信装置固有情報記憶手段と、
    前記1つ以上の限定受信装置固有情報のうち一の限定受信装置固有情報を鍵として、前記セキュリティモジュールから前記第一入出力手段を介して入力される暗号化されている情報を復号する復号手段と、
    前記復号手段が出力する情報を入力として前記セキュリティモジュールとの認証処理を行い、前記セキュリティモジュールとの共有値を出力する認証処理手段と、
    前記認証処理手段が出力したセキュリティモジュールとの共有値を記憶する記憶手段と、
    乱数を出力する乱数生成手段と、
    前記記憶している共有値と前記乱数とを入力として暗号鍵を出力する暗号鍵生成手段と、
    前記暗号鍵を用いて前記セキュリティモジュールから前記第一入出力手段を介して入力される情報を復号する復号手段とを具備し、
    前記セキュリティモジュールは、前記限定受信装置とのデータ入出力を行う第二入出力手段と、
    セキュリティモジュールを一意に識別するセキュリティモジュールIDを記憶するセキュリティモジュールID記憶手段と、
    前記限定受信装置から前記第二入出力手段を介して入力される、前記限定受信装置のメーカーを識別するメーカーIDを記憶するメーカーID記憶手段と、
    前記メーカーIDと前記セキュリティモジュールIDとを参照して、前記限定受信装置から前記第二入出力手段を介して入力される受信装置認証情報をフィルタリングするフィルタリング手段と、
    1つ以上のセキュリティモジュール固有情報を記憶するセキュリティモジュール固有情報記憶手段と、
    前記1つ以上のセキュリティモジュール固有情報のうち一のセキュリティモジュール固有情報を入力として前記限定受信装置との認証処理を行って前記限定受信装置との共有値を出力する認証処理手段と、
    前記認証処理手段が出力した限定受信装置との共有値を記憶する記憶手段と、
    前記記憶している共有値と前記限定受信装置から前記第二入出力手段を介して入力される乱数とを入力として暗号鍵を出力する暗号鍵生成手段と、
    前記暗号鍵を用いて前記限定受信装置へ出力する情報を暗号化する暗号化手段とを具備することを特徴とする限定受信システム。
  24. 前記限定受信装置は、前記暗号鍵を用いて前記セキュリティモジュールへ出力する情報を暗号化する暗号化手段をさらに具備し、
    前記セキュリティモジュールは、前記暗号鍵を用いて前記限定受信装置から前記第二入出力手段を介して入力される情報を復号する復号手段をさらに具備することを特徴とする、請求項23に記載の限定受信システム。
  25. セキュリティモジュールが装着されている限定受信装置と前記セキュリティモジュール間の暗号通信方法であって、
    前記限定受信装置は、前記セキュリティモジュールとの認証処理によって生成した共有値を記憶するステップと、
    乱数を生成するステップと、
    前記乱数を前記セキュリティモジュールに出力するステップと、
    前記記憶したセキュリティモジュールとの共有値と前記乱数とを用いて暗号鍵を生成するステップとを有し、
    前記セキュリティモジュールは、前記限定受信装置との認証処理によって生成した共有値を記憶するステップと、
    前記記憶した限定受信装置との共有値と前記限定受信装置から入力された乱数とを用いて暗号鍵を生成するステップと、
    前記暗号鍵を前記限定受信装置との共有値として記憶するステップとを有し、
    前記限定受信装置及び前記セキュリティモジュールは、それぞれが生成した暗号鍵を用いて暗号通信を行うことを特徴とする、暗号通信方法。
  26. 前記限定受信装置は、前記生成した暗号鍵を前記セキュリティモジュールとの新しい共有値として記憶するステップをさらに有し、
    前記セキュリティモジュールは、前記生成した暗号鍵を前記限定受信装置との新しい共有値として記憶するステップをさらに有することを特徴とする、請求項25に記載の暗号通信方法。
  27. 前記限定受信装置から前記セキュリティモジュールへのコマンド送信をトリガーとして、前記限定受信装置が前記乱数を生成することを特徴とする、請求項25及び請求項26のいずれか一項に記載の暗号通信方法。
JP2000344384A 2000-11-10 2000-11-10 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法 Expired - Fee Related JP4691244B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000344384A JP4691244B2 (ja) 2000-11-10 2000-11-10 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000344384A JP4691244B2 (ja) 2000-11-10 2000-11-10 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法

Publications (3)

Publication Number Publication Date
JP2002152194A JP2002152194A (ja) 2002-05-24
JP2002152194A5 JP2002152194A5 (ja) 2007-11-29
JP4691244B2 true JP4691244B2 (ja) 2011-06-01

Family

ID=18818588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000344384A Expired - Fee Related JP4691244B2 (ja) 2000-11-10 2000-11-10 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法

Country Status (1)

Country Link
JP (1) JP4691244B2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP4659742B2 (ja) * 2004-01-15 2011-03-30 パナソニック株式会社 コンテンツ再生システムおよびインデックス情報出力方法
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
US20090100264A1 (en) * 2006-04-28 2009-04-16 Yuichi Futa Communication device and communication system
RU2493595C2 (ru) * 2008-02-01 2013-09-20 Томсон Лайсенсинг Защищенный от копирования картридж с программным обеспечением
JP5033090B2 (ja) * 2008-09-08 2012-09-26 日本放送協会 認証情報生成装置、コンテンツ配信装置、受信装置およびセキュリティモジュール
JP5200892B2 (ja) * 2008-11-28 2013-06-05 ソニー株式会社 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
JP5342680B2 (ja) * 2012-06-27 2013-11-13 日本放送協会 受信装置
JP2017225004A (ja) * 2016-06-15 2017-12-21 シャープ株式会社 デスクランブル情報提供装置、受信機、受信システム、デスクランブル情報提供方法、および、プログラム
CN117201014A (zh) 2020-02-29 2023-12-08 华为技术有限公司 一种密钥更新方法及相关装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575598A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
WO1999018729A1 (en) * 1997-10-02 1999-04-15 Canal+ Societe Anonyme Method and apparatus for encrypted data stream transmission

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (ja) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Icカード機器
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575598A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
WO1999018729A1 (en) * 1997-10-02 1999-04-15 Canal+ Societe Anonyme Method and apparatus for encrypted data stream transmission

Also Published As

Publication number Publication date
JP2002152194A (ja) 2002-05-24

Similar Documents

Publication Publication Date Title
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
EP0658054B1 (en) Apparatus and method for securing communication systems
US7831045B2 (en) Security module revocation method used for securing broadcasted messages
EP2461534A1 (en) Control word protection
US7937587B2 (en) Communication terminal apparatus and information communication method
US8996870B2 (en) Method for protecting a recorded multimedia content
TWI387293B (zh) 接收多媒體訊號之方法及系統、用於該接收方法及系統之密碼實體以及產生該密碼實體之方法及黑盒子
KR20090018636A (ko) 스크램블링된 멀티미디어 프로그램을 방송 및 수신하는 방법들과, 이들 방법들을 위한, 네트워크 헤드, 단말기, 수신기 및 보안 처리기
CN102724568A (zh) 认证凭证
CN100442839C (zh) 一种交互数字广播电视***的信息传输方法及装置
CN101335579A (zh) 一种实现条件接收的方法及条件接收装置
EP0179612A2 (en) Cryptographic system for direct broadcast satellite network
CN101626484A (zh) 条件接收***的保护控制字的方法、前端和终端
US20090125966A1 (en) Digital cable broadcasting receiver including security module and method for authenticating the same
JP2001333056A (ja) 限定受信装置及び限定受信方法
TW201203991A (en) Protection method, decrypting method, recording medium and terminal for this protection method
US9077854B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
CN101316146A (zh) 数字广播接收装置及数字广播接收方法
JP2008294707A (ja) デジタル放送受信装置
KR101137631B1 (ko) 디지털 방송 수신기의 수신 제한 시스템 및 수신 제한 방법
US20160277367A1 (en) Method and device to protect a decrypted media content before transmission to a consumption device
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP5200892B2 (ja) 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム
KR101138126B1 (ko) 디지털 방송 수신기의 수신 제한 시스템 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071015

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110221

R150 Certificate of patent or registration of utility model

Ref document number: 4691244

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313122

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees