Nothing Special   »   [go: up one dir, main page]

JP2002152194A - Limited reception device, limited reception device authenticating method, and cipher communication method - Google Patents

Limited reception device, limited reception device authenticating method, and cipher communication method

Info

Publication number
JP2002152194A
JP2002152194A JP2000344384A JP2000344384A JP2002152194A JP 2002152194 A JP2002152194 A JP 2002152194A JP 2000344384 A JP2000344384 A JP 2000344384A JP 2000344384 A JP2000344384 A JP 2000344384A JP 2002152194 A JP2002152194 A JP 2002152194A
Authority
JP
Japan
Prior art keywords
receiving device
security module
main body
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000344384A
Other languages
Japanese (ja)
Other versions
JP2002152194A5 (en
JP4691244B2 (en
Inventor
Shinichi Oi
伸一 大井
Wataru Kuroiwa
渉 黒岩
Hiroji Kumazaki
洋児 熊崎
Takeshi Saijo
猛 西條
Tetsuya Inoue
哲也 井上
Takashi Matsuo
隆史 松尾
Hironori Murakami
弘規 村上
Yuichi Fuda
裕一 布田
Motoji Omori
基司 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Holdings Corp
Original Assignee
Toshiba Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Priority to JP2000344384A priority Critical patent/JP4691244B2/en
Publication of JP2002152194A publication Critical patent/JP2002152194A/en
Publication of JP2002152194A5 publication Critical patent/JP2002152194A5/ja
Application granted granted Critical
Publication of JP4691244B2 publication Critical patent/JP4691244B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a limited reception device which actualizes mutual authentication of high reliability even if a reception device main body and a security module do not hold a common global secret. SOLUTION: The reception device main body is equipped with a storage means which stores an ID for identifying a maker, a storage means which stores one or more pieces of information unique to the reception device main body, a deciphering means which deciphers information ciphered by using as a key the reception device main body unique information, and an authentication processing means which performs authentication processing with the security module by inputting the information outputted by the deciphering means. The security module is equipped with a storage means which stores a card ID for uniquely identifying the limited reception device, a means which filters reception device authentication information by referring to the maker ID and card ID, a storage means which stores one or more pieces of unique to the security module, and an authentication processing means which performs authentication processing with the reception device main body by inputting the security module unique information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、視聴契約を必要と
する放送システム(限定受信システム)の限定受信装置
に関し、特に、受信装置本体にセキュリティモジュール
が装着される限定受信装置、限定受信装置の認証方法、
及び暗号通信方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a conditional access system for a broadcasting system (a conditional access system) requiring a viewing contract, and more particularly, to a conditional access system in which a security module is mounted on a main body of the system, Authentication method,
And an encryption communication method.

【0002】[0002]

【従来の技術】従来の標準的な限定受信方法であるMP
EG2SYSTEMS(ISO/IEC13818−
1)では、送出側は、映像や音声等のコンテンツをスク
ランブル鍵Ksでスクランブルして送信し、また、この
スクランブル鍵KsをECM(Entitlement Control Me
ssages:番組情報)に格納した後、このECMをワーク
鍵Kwで暗号化して送信する。また、ワーク鍵Kwは、
事前にEMM(Entitlement Management Messages:個
別情報)に格納され、個別鍵Kmで暗号化されて送信さ
れる。
2. Description of the Related Art MP is a conventional standard conditional access method.
EG2SYSTEMS (ISO / IEC13818-
In 1), the transmitting side scrambles the content such as video and audio using the scramble key Ks and transmits the scramble key Ks.
ssages: program information), the ECM is encrypted with the work key Kw, and transmitted. The work key Kw is
It is stored in advance in an EMM (Entitlement Management Messages: individual information), encrypted with the individual key Km, and transmitted.

【0003】図1は、この送出側の構成を示している。
映像や音声等のコンテンツを生成するコンテンツ生成部
100と、Ksを生成するKs生成部101と、コンテ
ンツをKsでスクランブルするスクランブラ106と、
Ksを格納したECMを生成するECM生成部102
と、Kwを生成するKw生成部103と、Kwを用いて
ECMを暗号化するECM暗号化部107と、Kwを格
納したEMMを生成するEMM生成部104と、Kmを
生成するKm生成部105と、Kmを用いてEMMを暗
号化するEMM暗号化部108と、スクランブルされた
コンテンツや暗号化されたECM及びEMMを多重化す
る多重化部109とを備えている。
FIG. 1 shows the configuration on the transmitting side.
A content generation unit 100 for generating content such as video and audio, a Ks generation unit 101 for generating Ks, a scrambler 106 for scrambling the content with Ks,
ECM generation unit 102 that generates an ECM storing Ks
, A Kw generation unit 103 for generating Kw, an ECM encryption unit 107 for encrypting the ECM using Kw, an EMM generation unit 104 for generating an EMM storing Kw, and a Km generation unit 105 for generating Km And an EMM encrypting unit 108 for encrypting the EMM using Km, and a multiplexing unit 109 for multiplexing the scrambled content and the encrypted ECM and EMM.

【0004】ECMには、Ksの他に、番組識別情報で
ある番組ティア情報や現在時刻が格納され、これらがK
wで暗号化される。また、ECMには、非暗号のモジュ
ール識別フラグが付される。また、EMMには、Kwの
他に、該当する受信装置の視聴権を識別するための個別
ティア情報や視聴契約の情報が格納され、これらがKm
で暗号化される。また、EMMには、非暗号のモジュー
ル識別フラグ及び該当する受信装置のIDが付される。
The ECM stores program tier information and current time, which are program identification information, in addition to Ks.
encrypted with w. Further, a non-encrypted module identification flag is attached to the ECM. In addition, in the EMM, in addition to Kw, individual tier information for identifying the viewing right of the corresponding receiving device and information of the viewing contract are stored, and these are stored in Km.
Encrypted. The EMM is provided with a non-encrypted module identification flag and the ID of the corresponding receiving device.

【0005】多重化部で多重化された信号はTSパケッ
ト(Transport Stream Packet)に変換されて送出され
る。一方、番組を視聴する受信側の構成は、図2に示す
ように、受信装置本体(受信機)110と、受信機に装
着されるICカード等のセキュリティモジュール120
とを備えており、受信機は選局されたTSパケットだけ
を取り込むTSフィルタリング部111と、多重されて
いる信号を分離する分離部112と、スクランブルされ
たコンテンツを復号化するデスクランブラ113とを具
備し、また、セキュリティモジュールは、Kmを保持す
るKm蓄積部121と、Kmを用いてEMMを復号する
EMM復号部122と、Kwを用いてECMを復号する
ECM復号部123とを具備している。
The signal multiplexed by the multiplexing unit is converted into a TS packet (Transport Stream Packet) and transmitted. On the other hand, as shown in FIG. 2, the configuration of a receiving side for viewing a program includes a receiving device body (receiver) 110 and a security module 120 such as an IC card mounted on the receiver.
The receiver includes a TS filtering unit 111 that takes in only selected TS packets, a separating unit 112 that separates multiplexed signals, and a descrambler 113 that decodes scrambled content. The security module includes a Km storage unit 121 for holding Km, an EMM decoding unit 122 for decoding EMM using Km, and an ECM decoding unit 123 for decoding ECM using Kw. I have.

【0006】受信機は、自己宛のEMMが送られてくる
とこれを受信する。EMMは,視聴契約の更新等に伴っ
て送られて来る。このEMMは、分離部112で分離さ
れてEMM復号部122に出力され、EMM復号部は、
Km蓄積部121に蓄積されているKmを用いてこれを
復号し、EMMに含まれるKw,個別ティア情報及び契
約情報などをECM復号部123に出力する。ECM復
号部は、これらの情報を保持する。
[0006] The receiver receives the EMM addressed thereto when it is sent. The EMM is sent when the viewing contract is renewed. This EMM is separated by the separation unit 112 and output to the EMM decoding unit 122.
This is decoded using the Km stored in the Km storage unit 121, and Kw, individual tier information, contract information, and the like included in the EMM are output to the ECM decoding unit 123. The ECM decoding unit holds such information.

【0007】受信機が、スクランブルされたコンテンツ
と、そのスクランブル鍵Ksを含むECMとを受信する
と、スクランブルされたコンテンツは、分離部112で
分離されてデスクランブラ113に送られ、また、分離
されたECMはECM復号部123に送られる。ECM
復号部は、このECMを、前記保持したKwで復号化
し、そこに含まれた現在時刻を視聴契約の有効期間と比
較し、また、番組ティア情報を個別ティア情報と比較し
て、チャンネル視聴権の有無を識別する。そして、チャ
ンネル視聴権が認められる場合にだけ、復号したKsを
受信機のデスクランブラ113に出力する。受信機のデ
スクランブラは、セキュリティモジュールから送られて
くるKsを順次取得し、コンテンツのスクランブルを解
く。こうしてスクランブルされた番組の視聴が可能にな
る。
[0007] When the receiver receives the scrambled content and the ECM including the scramble key Ks, the scrambled content is separated by the separation unit 112 and sent to the descrambler 113, and the separated contents are also separated. The ECM is sent to the ECM decoding unit 123. ECM
The decoding unit decodes the ECM with the held Kw, compares the current time included therein with the validity period of the viewing contract, compares the program tier information with the individual tier information, and Identify the presence or absence of Then, only when the channel viewing right is recognized, the decrypted Ks is output to the descrambler 113 of the receiver. The descrambler of the receiver sequentially acquires Ks sent from the security module and descrambles the content. Thus, the user can view the scrambled program.

【0008】しかし、この場合、セキュリティモジュー
ルから受信機に非暗号の状態のKsが渡されるため、そ
の通信路上でKsが不正に取得され、視聴契約をしてい
ない者がコンテンツのデスクランブルにKsを不正利用
する恐れがある。特開平09−46672号公報には、
こうした点を改善するため、セキュリティモジュールと
受信機とが共通鍵を保持し、セキュリティモジュールは
Ksを共通鍵で暗号化して受信機に送り、受信機はこれ
を共通鍵で復号してKsを取り出す方式が記載されてい
る。この場合、共通鍵がセキュリティモジュールから受
信機へ渡される際に不正に取得される恐れがあり、この
共通鍵が不正に取得されると、結局、Ksが不正に取得
されてしまう。
However, in this case, since an unencrypted Ks is passed from the security module to the receiver, the Ks is illegally acquired on the communication path, and a person who does not have a viewing contract can use the Ks to descramble the content. May be abused. JP-A-09-46672 discloses that
In order to improve such a point, the security module and the receiver hold a common key, the security module encrypts Ks with the common key and sends it to the receiver, and the receiver decrypts this with the common key and extracts Ks. The method is described. In this case, when the common key is passed from the security module to the receiver, there is a possibility that the common key is illegally acquired. If the common key is illegally acquired, Ks is eventually illegally acquired.

【0009】特開平02−195376号公報には、I
Cカード間での安全な鍵共有方法が記載されている。そ
れによると、第2のICカードが乱数を生成し、その乱
数をマスタ鍵で暗号化して第1のICカードに渡し、第
1のICカードは前記の暗号化された乱数をマスタ鍵で
復号して乱数を復元し、第1のICカードと第2のICカ
ードは共有した前記乱数をセッション鍵として暗号通信
を行う。この場合、第1のICカードと第2のICカード
は予めグローバルシークレットであるマスタ鍵を共有し
ているので、乱数を安全に共有することが可能である。
Japanese Patent Application Laid-Open No. 02-195376 discloses I
It describes a secure key sharing method between C cards. According to this, the second IC card generates a random number, encrypts the random number with the master key, passes it to the first IC card, and the first IC card decrypts the encrypted random number with the master key. Then, the first IC card and the second IC card perform encrypted communication using the shared random number as a session key. In this case, since the first IC card and the second IC card have previously shared the global secret master key, the random numbers can be safely shared.

【0010】[0010]

【発明が解決しようとする課題】これまでの説明から明
らかなように、受信装置本体とセキュリティモジュール
との間で安全な暗号通信を行うためには、受信装置本体
とセキュリティモジュールとが、共有情報を安全に共有
することが重要である。予め共有情報をグローバルシー
クレットとして受信装置本体とセキュリティモジュール
とに格納した場合、セッション毎に相互認証を行うこと
により、セッション毎に異なる安全なセッション鍵を共
有することが可能である。しかし、この場合、悪意を持
つ者が受信装置装置とセキュリティモジュールとの間で
通信される相互認証用データ(チャレンジ・レスポンス
等)を不正取得して暗号解読を試み、万が一、共有情報
の割り出しに成功すると、セッション鍵の割り出しが可
能となり、その結果、スクランブル鍵Ksや、視聴契約
情報、課金情報といった受信装置本体とセキュリティモ
ジュールとの間で通信されるデータが不正に取得されて
しまう。また、割り出された共有情報は、全ての受信装
置において共通であるため、限定受信システム運用に与
えるダメージは非常に重大である。システム運用を回復
するための対処として、新しい共有情報を暗号化して格
納した記憶メディアを全視聴者に配布して受信機及びセ
キュリティモジュールの共有情報を更新する方法が考え
られるが、これは膨大なコストの発生を伴うと予想さ
れ、非現実的である。
As is apparent from the above description, in order to perform secure cryptographic communication between the receiving apparatus main body and the security module, the receiving apparatus main body and the security module share the shared information. It is important to safely share When the shared information is stored in advance in the receiving apparatus body and the security module as a global secret, it is possible to share a different secure session key for each session by performing mutual authentication for each session. However, in this case, a malicious party illegally obtains mutual authentication data (challenge response, etc.) communicated between the receiving apparatus and the security module and attempts to decrypt the data. If successful, the session key can be determined, and as a result, data, such as the scramble key Ks, the viewing contract information, and the billing information, which is communicated between the receiving device main body and the security module is illegally obtained. Further, since the determined shared information is common to all the receiving apparatuses, the damage to the operation of the conditional access system is very serious. As a measure to recover the system operation, a method of updating the shared information of the receiver and the security module by distributing a storage medium in which new shared information is encrypted and stored to all viewers can be considered, but this method is enormous. Expected to be costly and impractical.

【0011】また、受信装置本体とICカード等のセキ
ュリティモジュールの製造は、それぞれ複数の異なるメ
ーカーが担当するのが一般的である。予め共有情報を受
信装置本体及びセキュリティモジュールに格納しておく
場合、全てのメーカー製の受信装置本体と、全てのメー
カー製のセキュリティモジュールとの組み合わせにおい
て相互認証を正しく行うためには、メーカーを問わず、
全ての受信機及びセキュリティモジュールで等しい共有
情報を共有する必要がある。この場合、ある1つのメー
カーにおける機密情報管理レベルが低く、メーカー内部
から共有情報の漏洩が発生してしまうと、他のメーカー
製の受信装置本体及びセキュリティモジュールにもその
影響が波及し、限定受信システムの運用に致命的なダメ
ージを及ぼすことになる。
In general, a plurality of different manufacturers are in charge of manufacturing the receiving device body and security modules such as an IC card, respectively. If the shared information is stored in advance in the receiving device body and the security module, in order to perform mutual authentication correctly in combination with the receiving device bodies made by all manufacturers and the security modules made by all manufacturers, it is necessary to ask the manufacturer. Without
All receivers and security modules need to share the same shared information. In this case, if the confidential information management level of one manufacturer is low and shared information is leaked from inside the manufacturer, the influence spreads to the receiver unit and security module of another manufacturer, and limited reception is performed. It will cause fatal damage to the operation of the system.

【0012】本発明は、こうした問題点を解決するもの
であり、受信装置本体とセキュリティモジュールとで予
め共通の共有情報を持たずとも、セッション鍵生成等で
用いる共有情報を安全に共有することができる限定受信
装置の認証方法、及び、限定受信装置を提供することを
目的とする。
The present invention solves such a problem, and it is possible to safely share the shared information used for generating a session key, etc., without having the shared information in advance between the receiving apparatus main body and the security module. An object of the present invention is to provide a method of authenticating a conditional access device and a conditional access device that can perform the method.

【0013】[0013]

【課題を解決するための手段】この課題を解決するため
に本発明は、受信装置本体にセキュリティモジュールが
装着される構成を取る限定受信装置において、受信装置
本体は受信装置本体を製造するメーカーを識別するID
を記憶するメーカーID記憶手段と、1つ以上の受信装
置本体固有情報を記憶する受信装置本体固有情報記憶手
段と、前記受信装置本体固有情報を鍵として暗号化され
ている情報を復号する復号手段と、前記復号手段が出力
する情報を入力としてセキュリティモジュールとの認証
処理を行う認証処理手段とを備え、セキュリティモジュ
ールは限定受信装置を一意に識別するカードIDを記憶
するカードID記憶手段と、メーカーIDとカードID
とを参照して受信装置認証情報をフィルタリングするフ
ィルタリング手段と、1つ以上のセキュリティモジュー
ル固有情報を記憶するセキュリティモジュール固有情報
記憶手段と、セキュリティモジュール固有情報を入力と
して受信装置本体との認証処理を行う認証処理手段を備
えることを特徴とする。
SUMMARY OF THE INVENTION In order to solve this problem, the present invention relates to a limited receiving device having a configuration in which a security module is mounted on a receiving device main body. ID to identify
ID storing means for storing the information unique to the receiving apparatus, storing means for storing one or more pieces of information unique to the receiving apparatus main body, and decoding means for decoding information encrypted using the receiving apparatus main body specific information as a key And authentication processing means for performing authentication processing with the security module by using the information output by the decryption means as input, wherein the security module stores a card ID for uniquely identifying the conditional access device; ID and card ID
A filtering module for filtering the receiving device authentication information with reference to the above, a security module unique information storing device for storing one or more security module unique information, and an authentication process with the receiving device body using the security module unique information as an input. It is characterized by comprising authentication processing means for performing.

【0014】また、放送局設備において受信装置認証情
報を生成し、受信装置認証情報を放送局から放送波を用
いて送出し、限定受信装置は受信した受信装置認証情報
からメーカーIDとカードIDを検索キーとして自受信
装置宛の受信装置認証情報だけをフィルタリングし、受
信装置本体はフィルタリングした受信装置認証情報を基
にセキュリティモジュールが予め保持しているセキュリ
ティモジュール固有情報に等しい共有情報を生成して、
受信装置本体とセキュリティモジュールは前記共有情報
を用いて認証処理を行う。
[0014] Also, the receiving station authentication information is generated in the broadcasting station equipment, and the receiving apparatus authentication information is transmitted from the broadcasting station using a broadcast wave, and the conditional access apparatus determines the maker ID and the card ID from the received receiving apparatus authentication information. Only the receiving device authentication information addressed to the own receiving device is filtered as a search key, and the receiving device body generates shared information equal to the security module specific information held in advance by the security module based on the filtered receiving device authentication information. ,
The receiving device body and the security module perform authentication processing using the shared information.

【0015】また、受信装置認証情報は、受信装置本体
が保持する受信装置本体固有情報を鍵としてセキュリテ
ィモジュールが保持するセキュリティモジュール毎に固
有のセキュリティモジュール固有情報を暗号化すること
により生成される情報と、受信装置本体のメーカーを識
別するメーカーIDと、受信装置を識別するカードID
とから構成する。
The receiving device authentication information is generated by encrypting the security module unique information unique to each security module held by the security module using the receiving device body unique information held by the receiving device body as a key. , A maker ID for identifying the maker of the receiving device body, and a card ID for identifying the receiving device
And

【0016】以上により、受信装置本体とセキュリティ
モジュールとでセキュリティモジュール固有情報を共有
し、その共有情報を基に、受信装置本体とセキュリティ
モジュールとの間の暗号通信に用いるセッション鍵を生
成する。また、受信装置本体は乱数生成手段と、セッシ
ョン鍵記憶手段と、暗号鍵生成手段と、暗号化手段と、
復号手段を備え、セキュリティモジュールは、セッショ
ン鍵記憶手段と、暗号鍵生成手段と、暗号化手段と、復
号手段を備える。
As described above, the security module unique information is shared between the receiving apparatus main body and the security module, and a session key used for encrypted communication between the receiving apparatus main body and the security module is generated based on the shared information. Further, the receiving device main body includes a random number generation unit, a session key storage unit, an encryption key generation unit, an encryption unit,
The security module includes a decryption unit, and the security module includes a session key storage unit, an encryption key generation unit, an encryption unit, and a decryption unit.

【0017】また、受信装置本体は乱数を生成してセキ
ュリティモジュールに出力すると共に、セッション鍵記
憶手段から読み出したセッション鍵と前記乱数とから暗
号鍵を生成する。さらに、生成した暗号鍵を新しいセッ
ション鍵としてセッション鍵記憶手段に記憶する。セキ
ュリティモジュールは、受信装置本体から入力した乱数
と、セッション鍵記憶手段から読み出したセッション鍵
とから暗号鍵を生成する、さらに、生成した暗号鍵を新
しいセッション鍵としてセッション鍵記憶手段に記憶す
る。
In addition, the receiving device body generates a random number and outputs it to the security module, and generates an encryption key from the session key read from the session key storage means and the random number. Further, the generated encryption key is stored in the session key storage unit as a new session key. The security module generates an encryption key from the random number input from the receiving device body and the session key read from the session key storage unit, and further stores the generated encryption key as a new session key in the session key storage unit.

【0018】以上により、受信装置本体とセキュリティ
モジュールとで共通の暗号鍵を共有し、暗号通信を行
う。
As described above, the common encryption key is shared between the receiving apparatus main body and the security module, and encrypted communication is performed.

【0019】[0019]

【発明の実施の形態】本発明の実施の形態について、図
を用いて説明する。なお、以降では、受信装置本体を受
信機、セキュリティモジュールをICカード、受信装置
本体固有情報をデバイス鍵、セキュリティモジュール固
有情報をICカード固有鍵と記述して説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described with reference to the drawings. In the following description, the receiving device body is described as a receiver, the security module is described as an IC card, the receiving device body unique information is described as a device key, and the security module unique information is described as an IC card unique key.

【0020】図3は、放送局で管理するデバイス鍵及び
ICカード固有鍵をそれぞれ受信機及びICカードに格
納する手順の一例を示す図である。放送局200の一設
備である鍵管理センタ201は、受信機メーカー毎に固
有のn個のデバイス鍵Kdi(1≦i≦n)を生成す
る。ここで、iはデバイス鍵のインデックス番号であ
る。nの値については後述する。
FIG. 3 is a diagram showing an example of a procedure for storing a device key and an IC card unique key managed by a broadcasting station in a receiver and an IC card, respectively. The key management center 201 is an equipment of the broadcasting station 200 generates a unique n-number of device keys Kd i (1 ≦ i ≦ n ) for each receiver manufacturer. Here, i is the index number of the device key. The value of n will be described later.

【0021】デバイス鍵の値は受信機メーカー毎に異な
る。同一のメーカーが製造する全ての受信機には同じ値
のデバイス鍵Kd1〜Kdnが格納される。デバイス鍵生
成部202で生成された各デバイス鍵は、鍵管理センタ
内のデバイス鍵DB203に受信機メーカーを識別する
メーカーIDと共に登録され、安全に管理される。例え
ば、第3者の立ち入りが制限された機密情報管理室にて
管理される。
The value of the device key differs for each receiver manufacturer. All receivers same manufacturer producing device key Kd 1 ~Kd n of the same value is stored. Each device key generated by the device key generation unit 202 is registered in a device key DB 203 in a key management center together with a maker ID for identifying a receiver maker, and is securely managed. For example, the information is managed in a confidential information management room where entry of a third party is restricted.

【0022】受信機メーカー206は、放送局から安全
な手段により配送される自メーカー用のデバイス鍵を受
け取り、デバイス鍵を受信機207の製造時に受信機内
部のデバイス鍵記憶部に格納する。放送局から受信機メ
ーカーへのデバイス鍵配送は、例えば、CD−ROMの
ような記録メディアに暗号化したデバイス鍵を記録し、
オフライン配送する。
The receiver maker 206 receives a device key for the maker itself, which is delivered by a secure means from a broadcasting station, and stores the device key in a device key storage unit inside the receiver when the receiver 207 is manufactured. The device key distribution from the broadcasting station to the receiver maker is performed by, for example, recording an encrypted device key on a recording medium such as a CD-ROM,
Deliver offline.

【0023】1つの受信機にはn個のデバイス鍵が格納
される。なお、受信機内部のデバイス鍵記憶部をデータ
の取り出しが困難なLSI内部等に具備することによ
り、悪意ある受信機ユーザによるデバイス鍵暴露の可能
性を低くすることができる。また一方、鍵管理センタ
は、ICカード毎に固有のm個のICカード固有鍵KI
j(1≦j≦m)を生成する。ここで、jはICカー
ド固有鍵のインデックス番号である。n及びmの値は、
セキュリティ的観点や受信機及びICカードの記憶容量
等から限定受信システム仕様として規定される。n及び
mの値が大きいほどセキュリティ度は高まるが、受信機
及びICカードの記憶容量が多く必要となるため、コス
ト的に不利となる。
[0023] One receiver stores n device keys. By providing the device key storage unit inside the receiver inside an LSI where it is difficult to extract data, it is possible to reduce the possibility of a malicious receiver user exposing the device key. On the other hand, the key management center has m IC card unique keys KI unique to each IC card.
Generate C j (1 ≦ j ≦ m). Here, j is the index number of the IC card unique key. The values of n and m are
It is defined as a limited reception system specification from the viewpoint of security and the storage capacity of the receiver and the IC card. Although the higher the values of n and m, the higher the security, the greater the storage capacity of the receiver and the IC card, which is disadvantageous in terms of cost.

【0024】ICカード固有鍵の値は、ICカードメー
カーの区別なく、製造発行される全てのICカード毎に
異なる。ICカード固有鍵生成部204で生成された各
ICカード固有鍵は、鍵管理センタ内のICカード固有
鍵DB205にICカードを識別するカードIDと共に
登録され、デバイス鍵と同様に安全に管理される。な
お、ICカード固有鍵の値は、製造ロット単位で異なる
としても構わない。
The value of the IC card unique key is different for every IC card manufactured and issued, regardless of the IC card manufacturer. Each IC card unique key generated by the IC card unique key generation unit 204 is registered together with a card ID for identifying the IC card in the IC card unique key DB 205 in the key management center, and is managed safely like the device key. . The value of the IC card unique key may be different for each production lot.

【0025】ICカードメーカー208は、放送局から
安全な手段により配送されるICカード固有鍵を受け取
り、ICカード固有鍵をICカード製造時にICカード
内部のICカード固有鍵記憶部に格納する。一般にIC
カードは耐タンパ性を有しており、ICカード内のIC
カード固有鍵記憶部への外部からのアクセスは困難であ
り、ICカードからICカード固有鍵が暴露される可能
性は低い。
The IC card maker 208 receives an IC card unique key delivered from a broadcasting station by secure means, and stores the IC card unique key in an IC card unique key storage unit inside the IC card when the IC card is manufactured. Generally IC
The card has tamper resistance, and the IC inside the IC card
It is difficult to access the card unique key storage unit from outside, and there is a low possibility that the IC card unique key is exposed from the IC card.

【0026】なお、図3ではデバイス鍵を放送局側にて
生成して、受信機メーカーに配布する形態となっている
が、各受信機メーカーが自メーカーのデバイス鍵を生成
し、放送局の鍵管理センタに登録する形態としても構わ
ない。また、図3では鍵管理センタが放送局内の一設備
とする構成になっているが、放送局とは独立した構成と
なっていてもよい。
In FIG. 3, a device key is generated on the broadcast station side and distributed to the receiver maker. However, each receiver maker generates a device key of its own maker and sends it to the broadcast station. The form of registration in the key management center may be used. Further, in FIG. 3, the key management center is configured as one facility in the broadcasting station. However, the key management center may be configured independent of the broadcasting station.

【0027】図4は、受信装置認証情報を生成する方法
を示す図である。鍵管理センタ201の受信装置認証情
報生成部210には、デバイス鍵DB203からデバイ
ス鍵及びメーカーID、ICカード固有鍵DB205か
らICカード固有鍵及びカードIDが入力される。暗号
化部211は、ICカード固有鍵KICjに対しデバイ
ス鍵Kdiを鍵として共通鍵暗号で暗号化したEnc
(Kdi,KICj)を生成して出力する。ここで、En
c(X,Y)は、データYを鍵Xで暗号化した暗号化デ
ータを表わす。さらに、暗号化部が出力した前記暗号化
データにメーカーIDとICカードIDを付加すること
により、受信装置認証情報Cij=Enc(Kdi,KI
j)|MID|CIDとなる。ここでX|Yは、デー
タXとデータYを結合したデータを表わす。ある一つの
受信機メーカーが製造する受信機と、一つのICカード
との組み合わせに対する受信装置認証情報は、C11,C
12,...,C1m,C21,C22,...,Cnmの合計n
×m個が生成される。
FIG. 4 is a diagram showing a method of generating receiving device authentication information. The device key and maker ID from the device key DB 203 and the IC card unique key and card ID from the IC card unique key DB 205 are input to the receiving device authentication information generation unit 210 of the key management center 201. Encryption unit 211, the IC card unique key KIC j encrypted by the common key encryption device key Kd i as a key Enc
(Kd i , KIC j ) is generated and output. Where En
c (X, Y) represents encrypted data obtained by encrypting data Y with key X. Furthermore, by adding the manufacturer ID and the IC card ID in the encrypted data encryption unit has an output, the reception apparatus authentication information C ij = Enc (Kd i, KI
C j ) | MID | CID. Here, X | Y represents data obtained by combining data X and data Y. Receiving device authentication information for a combination of a receiver manufactured by one receiver manufacturer and one IC card is C 11 , C 11
12 ,. . . , C 1m , C 21 , C 22 ,. . . , C nm total n
× m are generated.

【0028】図5は、放送波を用いて受信装置認証情報
を受信装置側へ送出する、送信側のブロック図である。
(Cij,i,j)生成部130では受信装置確認情報C
ijとそのインデックス情報i及びjとを組み合わせとし
たデータ(Cij,i,j)を生成する。そして、スクラ
ンブル鍵Ksでスクランブルされたコンテンツに個別鍵
Kmで暗号化したEMMとワーク鍵Kwで暗号化したE
CMを多重化するのと同様に、多重化部131において
(Cij,i,j)をコンテンツ等と多重化し、その信号
をTSパケットに変換し放送波として送出する。なお、
(Cij,i,j)をECMやEMMに格納して放送波と
して送出する形態であっても構わない。
FIG. 5 is a block diagram on the transmitting side for transmitting the receiving device authentication information to the receiving device side by using a broadcast wave.
In the (C ij , i, j) generating unit 130, the receiving device confirmation information C
Data (C ij , i, j) in which ij and its index information i and j are combined is generated. Then, the content scrambled with the scramble key Ks is added to the EMM encrypted with the individual key Km and the EMM encrypted with the work key Kw.
As in the case of multiplexing the CM, the multiplexing unit 131 multiplexes (C ij , i, j) with the content and the like, converts the signal into a TS packet, and transmits it as a broadcast wave. In addition,
(C ij , i, j) may be stored in the ECM or EMM and transmitted as a broadcast wave.

【0029】図6は、受信した受信装置認証情報を用い
て受信装置とICカードとの間でICカード固有鍵を共
有し、共有したICカード固有鍵を用いて相互認証を実
行してセッション鍵を共有してスクランブル鍵Ksを暗
号通信する方法を説明するブロック図である。まず、I
Cカード400は、受信機300に接続された際の初期
処理において、受信機がメーカーID記憶部304に記
憶している受信機のメーカーID(MID)を受け取
り、メーカーID記憶部402にMIDを記憶する。受
信機が受信した放送波(TSパケット)は、分離部30
3において、映像・音声信号、EMM、ECM、
(Cij,i,j)に分離される。受信機は、放送波に含
まれる全ての(Cij,i,j)を入出力部301からI
Cカードに送信し、ICカードでは、入出力部401に
おいて受信した(Cij,i,j)を受信装置認証情報フ
ィルタリング部404に入力する。受信装置認証情報フ
ィルタリング部では、メーカーID記憶部402に記憶
されたMIDとカードID記憶部403に記憶されてい
るCIDとを参照して、全ての(Cij,i,j)のうち
からMIDとCIDの両方が一致するCij(=Enc
(Kdi,KICj)|MID|CID)、i及びjの組
み合わせを抽出する。MIDまたはCIDが一致しない
(Cij,i,j)は破棄する。ICカードは、抽出した
ijからMIDとCIDとを取り除いたC’ij(=En
c(Kdi,KICj))とiとを入出力部401から受
信機に送信する。また、jの値に対応するICカード固
有鍵KICjをICカード固有鍵記憶部405から読み
出す。
FIG. 6 shows that the receiving device and the IC card share the IC card unique key using the received receiving device authentication information, and perform mutual authentication using the shared IC card unique key to execute the session key. FIG. 11 is a block diagram illustrating a method of encrypting and communicating a scramble key Ks by sharing a key. First, I
The C card 400 receives the maker ID (MID) of the receiver stored in the maker ID storage unit 304 and stores the MID in the maker ID storage unit 402 in an initial process when the C card 400 is connected to the receiver 300. Remember. Broadcast waves (TS packets) received by the receiver are separated by a separation unit 30.
In 3, video / audio signals, EMM, ECM,
(C ij , i, j). The receiver outputs all (C ij , i, j) included in the broadcast wave from the input / output
In the IC card, (C ij , i, j) received by the input / output unit 401 is input to the receiving device authentication information filtering unit 404. The receiving device authentication information filtering unit refers to the MID stored in the maker ID storage unit 402 and the CID stored in the card ID storage unit 403, and selects the MID from all (C ij , i, j). Ij (= Enc) in which both ID and CID match
(Kd i , KIC j ) | MID | CID), and the combination of i and j are extracted. If the MID or CID does not match (C ij , i, j), it is discarded. The IC card has C ′ ij (= En) obtained by removing the MID and the CID from the extracted C ij.
c (Kd i , KIC j )) and i are transmitted from the input / output unit 401 to the receiver. Further, the IC card unique key KIC j corresponding to the value of j is read from the IC card unique key storage unit 405.

【0030】受信機はICカードからC’ij及びiを受
信すると、まずiの値に対応するデバイス鍵Kdiをデ
バイス鍵記憶部305から読み出す。次に、認証情報復
号部306において、Kdiを鍵としてC’ijを復号
し、ICカード固有鍵KICjを得る。ここで、受信機
の認証情報復号部で用いられる暗号アルゴリズムは、放
送局の鍵管理センタで受信装置認証情報を生成した際に
用いた共通鍵暗号アルゴリズムに等しい。なお、前記暗
号アルゴリズムは、公開鍵暗号アルゴリズムであっても
よい。
Upon receiving C ′ ij and i from the IC card, the receiver first reads the device key Kdi corresponding to the value of i from the device key storage unit 305. Then, in the authentication information decoding unit 306 decodes the C 'ij a Kd i as a key to obtain the IC card unique key KIC j. Here, the encryption algorithm used in the authentication information decryption unit of the receiver is equal to the common key encryption algorithm used when the receiving device authentication information is generated by the key management center of the broadcasting station. Note that the encryption algorithm may be a public key encryption algorithm.

【0031】このように、受信機とICカードにおい
て、予め共有した情報を持たない状態からICカード固
有鍵KICjを安全に共有することが可能である。さら
に、受信機の認証処理部307とICカードの認証処理
部406は、前記共有したICカード固有鍵KICj
用いた相互認証を実行し、セッション鍵SKを生成して
共有する。ICカードは、受信機からEMMを受け取る
とEMM復号部409でKm蓄積部408に記憶してい
る個別鍵KmでEMMを復号して得たワーク鍵KwをE
CM復号部に出力し、また、受信機からECMを受け取
るとECM復号部410で前記Kwを用いてECMを復
号してスクランブル鍵Ksを得る。ICカードの暗号化
部407は前記SKを暗号化鍵としてKsを暗号化した
Enc(SK,Ks)を受信機に出力する。受信機の復
号部308は前記SKを復号鍵として、ICカードから
受信した前記Enc(SK,Ks)を復号し、スクラン
ブル鍵Ksを出力する。
[0031] Thus, at the receiver and the IC card, it is possible to safely share the IC card unique key KIC j from a state that has no pre-shared information. Further, the authentication processing section 307 and the IC card authentication processing unit 406 of the receiver performs a mutual authentication using the IC card unique key KIC j described above share share generates a session key SK. When the IC card receives the EMM from the receiver, the work key Kw obtained by decrypting the EMM with the individual key Km stored in the Km storage unit 408 by the EMM decryption unit 409 is transmitted to the IC card.
When the ECM is output to the CM decryption unit and the ECM is received from the receiver, the ECM decryption unit 410 decrypts the ECM using the Kw to obtain a scramble key Ks. The encryption unit 407 of the IC card outputs Enc (SK, Ks) obtained by encrypting Ks using the SK as an encryption key to the receiver. The decryption unit 308 of the receiver decrypts the Enc (SK, Ks) received from the IC card using the SK as a decryption key, and outputs a scramble key Ks.

【0032】このように、認証処理の度に更新されるセ
ッション鍵SKを用いた暗号通信が可能なため、スクラ
ンブル鍵KsをICカードから受信機へ高いセキュリテ
ィを維持して送信することができる。図7は、受信機と
ICカードとのチャレンジ・レスポンスによる相互認証
フローの一例を示す図である。以下の説明において、受
信機側処理は受信機300の相互認証部310で、IC
カード側の処理はICカード400の相互認証部413
で行われる。受信機は乱数R1を生成してICカードに
送信する。また、受信機はKICjを鍵としてR1を暗
号化し、Enc(KICj,R1)を生成する。ICカ
ードはR1を受信すると、KICjを鍵としてR1を暗
号化し、Enc(KICj,R1)を生成する。さらに
乱数R2を生成して、Enc(KICj,R1)及びR
2を受信機に送信する。また、ICカードはKICj
鍵としてR2を暗号化し、Enc(KICj,R2)を
生成する。受信機は、ICカードからEnc(KI
j,R1)及びR2を受信すると、既に受信機にて作
成済みのEnc(KICj,R1)とICカードから受
信したEnc(KICj,R1)を比較して、値が一致
することを確認する。前記Enc(KICj,R1)の
値が一致した場合、KICiを鍵としてICカードから
受信したR2を暗号化してEnc(KICj,R2)を
生成し、ICカードへ送信する。ICカードは、受信機
からEnc(KICj,R2)を受信すると、既にIC
カードにて作成済みのEnc(KICj,R2)とIC
カードから受信したEnc(KICj,R2)を比較し
て、値が一致することを確認する。そして、受信機とI
Cカードはそれぞれ、R1とR2を合成したR1・R2
に対し、KICjを鍵として暗号化することにより、セ
ッション鍵SKを得る。ここで、受信機とICカードそ
れぞれの相互認証部が備える暗号アルゴリズムは等し
い。
As described above, since the encrypted communication using the session key SK updated every time the authentication process is performed, the scramble key Ks can be transmitted from the IC card to the receiver while maintaining high security. FIG. 7 is a diagram showing an example of a mutual authentication flow between the receiver and the IC card using a challenge response. In the following description, the receiver-side processing is performed by the mutual authentication unit 310 of the receiver 300,
The processing on the card side is performed by the mutual authentication unit 413 of the IC card 400.
Done in The receiver generates a random number R1 and transmits it to the IC card. Further, the receiver encrypts R1 using KIC j as a key to generate Enc (KIC j , R1). Upon receiving R1, the IC card encrypts R1 using KIC j as a key and generates Enc (KIC j , R1). Further, a random number R2 is generated, and Enc (KIC j , R1) and Rc
2 to the receiver. The IC card encrypts R2 using KIC j as a key to generate Enc (KIC j , R2). The receiver sends the Enc (KI
Upon receiving the C j, R1) and R2, already comparing Enc received prebuilt Enc and (KIC j, R1) from the IC card at the receiver (KIC j, R1), that the values match Confirm. When the values of Enc (KIC j , R1) match, R2 received from the IC card is encrypted using KIC i as a key to generate Enc (KIC j , R2) and transmitted to the IC card. When the IC card receives Enc (KIC j , R2) from the receiver, the IC card
Enc (KIC j , R2) and IC created with card
The Enc (KIC j , R2) received from the card is compared to confirm that the values match. And the receiver and I
C cards are R1 and R2, which are a combination of R1 and R2.
Is encrypted using KIC j as a key to obtain a session key SK. Here, the encryption algorithm provided in the mutual authentication unit of each of the receiver and the IC card is the same.

【0033】なお、上記チャレンジ・レスポンスによる
相互認証フローは一例に過ぎず、KICjを共有秘密情
報として用い、その他の相互認証方式を適用してセッシ
ョン鍵SKを共有してもよい。また、受信機またはIC
カードの片方向認証であってもよい。また、セッション
鍵SKは、受信機の電源投入時、受信機へのICカード
挿入時などのタイミングで、相互認証し共有するもので
あるが、相互認証において、受信機およびICカードが
個々に生成している乱数が相互認証を行う都度異なるこ
とがセキュリティ上重要である。すなわち、受信機がI
Cカードを認証する場合を考えると、上記タイミングで
生成する乱数R1が、その都度異なる乱数であれば、以
前の相互認証に使用したものと同じKICjをもし使用
する場合であっても、Enc(KICj、R1)は異な
るデータとなり、不正なICカードが、正規ICカード
が相互認証に使用した過去のデータを流用してなりすま
そうとしても不可能であり、なりすましの不正を防止す
ることが可能となる。同様にICカードが受信機を認証
する場合にも、乱数R2が、その都度異なる乱数であれ
ば、以前の相互認証に使用したものと同じKICjを使
用する場合であっても、Enc(KICj、R2)は異
なるデータとなり、不正な受信機が、正規受信機が相互
認証に使用した過去のデータを流用して、なりすまそう
としても不可能であり、なりすましの不正を防止するこ
とが可能となる。
The above-described mutual authentication flow based on the challenge / response is merely an example, and the session key SK may be shared by using KIC j as shared secret information and applying another mutual authentication method. Also, receiver or IC
One-way authentication of the card may be used. The session key SK is mutually authenticated and shared when the power of the receiver is turned on or when an IC card is inserted into the receiver. In the mutual authentication, the receiver and the IC card are individually generated. It is important for security that the random numbers are different each time mutual authentication is performed. That is, if the receiver is I
Considering the case where the C card is authenticated, if the random number R1 generated at the above timing is a different random number each time, even if the same KICj used for the previous mutual authentication is used, Enc ( KICj, R1) is different data, and it is impossible for an unauthorized IC card to attempt to spoof past data used by a legitimate IC card for mutual authentication, thereby preventing improper impersonation. Becomes Similarly, when the IC card authenticates the receiver, if the random number R2 is a different random number each time, even if the same KICj used for the previous mutual authentication is used, Enc (KICj, R2) is different data, and it is impossible for an unauthorized receiver to attempt to impersonate by using the past data used by the authorized receiver for mutual authentication, and it is possible to prevent impersonation of impersonation. Become.

【0034】以上説明した、相互認証の際に同じ乱数が
生成されないようにするための方法として、不揮発メモ
リ回路の利用がある。すなわち、乱数生成器が、生成し
た状態を不揮発メモリに記憶しておき、次回生成する乱
数はその状態から継続生成することで同じ乱数の生成を
防ぐものである。あるいは、乱数生成器が、初期化デー
タを与え、乱数を得る構成とし、今回生成した乱数を記
憶しておき、次回の初期化データとすることにより同じ
乱数の生成を防ぐものである。
As a method for preventing the same random number from being generated at the time of mutual authentication as described above, there is use of a nonvolatile memory circuit. That is, the random number generator stores the generated state in a non-volatile memory, and generates the next random number continuously from the state to prevent the same random number from being generated. Alternatively, a random number generator is configured to provide initialization data and obtain a random number, store the generated random number this time, and prevent the same random number from being generated by using it as the next initialization data.

【0035】図8は、図6で説明した構成において、I
Cカード400に受信装置認証情報記憶部411を備え
た場合を示す図である。ICカードの受信装置認証情報
フィルタリング部404では、メーカーID記憶部40
2に記憶されているMIDとカードID記憶部403に
記憶されているCIDとを参照して、全ての(Cij
i,j)のうちからMIDとCIDが一致するCij、i
及びjの組み合わせを抽出する。MIDまたはCIDが
一致しない(Cij,i,j)は破棄する。そして、抽出
したCijからMIDとCIDとを取り除いたC’ij及び
iを受信機に送信すると共に、送信したC’ijとi、
j、及び前記抽出したCijに含まれていたMIDを受信
装置認証情報記憶部411に記憶する。
FIG. 8 is a circuit diagram showing the configuration of FIG.
FIG. 8 is a diagram illustrating a case where a C card 400 includes a receiving device authentication information storage unit 411. The IC card receiving device authentication information filtering unit 404 includes a maker ID storage unit 40
2 and the CID stored in the card ID storage unit 403 with reference to all (C ij ,
Cij , i whose MID and CID match among i, j)
And j are extracted. If the MID or CID does not match (C ij , i, j), it is discarded. Then, C ′ ij and i obtained by removing the MID and the CID from the extracted C ij are transmitted to the receiver, and the transmitted C ′ ij and i,
j and the MID included in the extracted C ij are stored in the receiving device authentication information storage unit 411.

【0036】図9は、ICカードが受信機に装着された
後に認証処理に至るまでの処理フローを示す図である。
ICカードの処理フローにおいて、受信装置認証情報記
憶部を備えていない場合のフローを実線矢印で、受信装
置認証情報記憶部を備えている場合のフローを破線矢印
で記述している。受信機においては、ICカードに受信
装置認証情報記憶部を備えている場合と、備えていない
場合とで処理フローに違いはない。受信機は、ICカー
ドが装着されると、MIDをICカードに送信する(ス
テップS100)。そして、放送波に含まれる(Cij
i,j)を検出すると、ICカードに送信する(ステッ
プS101)。その後、ICカードからC’ij,iが入
力されると、デバイス鍵記憶部からデバイス鍵Kdi
読み出し、Kdiを鍵としてC’ijを復号してKIC j
得て(ステップS103)、そのKICjを用いてIC
カードとの認証処理を実行する(ステップS104)。
FIG. 9 shows an IC card mounted on a receiver.
It is a figure which shows the processing flow until it reaches an authentication process later.
In the processing flow of the IC card, the receiving device authentication information
The flow when there is no storage unit is indicated by a solid arrow,
Dashed arrows indicate the flow when the authentication information storage unit is provided.
Is described. In the receiver, receive to IC card
With and without device authentication information storage
There is no difference in the processing flow between the cases. The receiver is an IC car
When the card is attached, the MID is sent to the IC card (scan
Step S100). Then, (Cij,
(i, j) is transmitted to the IC card (step
S101). Then, C 'from IC cardij, I enters
When input, the device key Kd is read from the device key storage unit.iTo
Read, KdiWith C as the keyijDecrypts the KIC jTo
(Step S103), and the KICjIC using
The authentication process with the card is executed (step S104).

【0037】一方、ICカードにおいては、受信装置認
証情報記憶部を備えている場合と、備えていない場合と
で処理フローが異なる。まず、ICカードに受信装置認
証情報記憶部を備えていない場合のフローを説明する。
ICカードは、受信機からMIDを受け取り、メーカー
ID記憶部に記憶する(ステップS110)。そして、
受信機から(Cij,i,j)が入力されるのを待つ(ス
テップS111)。(Cij,i,j)が入力されると、
MIDとCIDの一致するCijを抽出してC’ijを作成
し(ステップS112)、C’ijとiを受信機に出力す
る(ステップS113)。さらに、ICカード固有鍵記
憶部から前記jに対応するKICjを読み出し(ステッ
プS114)、そのKICjを用いて受信機との認証処
理を実行する(ステップS115)。
On the other hand, the processing flow of an IC card differs depending on whether it has a receiving device authentication information storage unit or not. First, a flow in the case where the IC card does not include the receiving device authentication information storage unit will be described.
The IC card receives the MID from the receiver and stores it in the maker ID storage unit (Step S110). And
It waits for the input of (C ij , i, j) from the receiver (step S111). When (C ij , i, j) is input,
Extracts C ij matching of MID and CID 'creates a ij (step S112), C' C outputs a ij and i to a receiver (step S113). Further, KIC j corresponding to j is read from the IC card unique key storage unit (step S114), and an authentication process with the receiver is executed using the KIC j (step S115).

【0038】次に、ICカードに受信装置認証情報記憶
部を備えている場合のフローを説明する。ICカード
は、受信機からMIDを受け取ると、メーカーID記憶
部にMIDを記憶する(ステップS110)。そして、
受信装置認証情報記憶部からC’ij、i、j、及びMI
Dの読み出しを試みる(ステップS120)。受信装置
認証情報記憶部にC’ij、i、j、及びMIDが記憶さ
れていて、読み出しに成功した場合は、受信機から受け
取った前記MIDと比較する(ステップS121)。M
IDが等しい場合、受信装置認証情報記憶部から読み出
したC’ijとiを受信機に出力する(ステップS11
3)。ステップS120において受信装置認証情報記憶
部にC’ij、i、j、及びMIDが記憶されていない場
合、または、ステップS121において前記MIDの比
較結果が等しくない場合は、受信機から(Cij,i,
j)が入力されるのを待って(ステップS111)、フ
ィルタリング処理によりC’ijを作成する(ステップS
112)。そして、C’ij、i、j、及びMIDを受信
装置認証情報記憶部に記憶した後(ステップS12
2)、C’ijとiを受信機に出力する(ステップS11
3)。その後は、受信装置認証情報記憶部を備えている
場合と同様である。
Next, a flow in the case where the IC card is provided with the receiving device authentication information storage unit will be described. Upon receiving the MID from the receiver, the IC card stores the MID in the maker ID storage unit (Step S110). And
C ′ ij , i, j, and MI from the receiving device authentication information storage unit
Attempt to read D (step S120). C ′ ij , i, j, and MID are stored in the receiving device authentication information storage unit, and when the reading is successful, the CID is compared with the MID received from the receiver (step S121). M
If the IDs are equal, C ′ ij and i read from the receiving device authentication information storage unit are output to the receiver (step S11).
3). If C ′ ij , i, j, and MID are not stored in the receiving device authentication information storage unit in step S120, or if the comparison results of the MIDs are not equal in step S121, (C ij , i,
j) is input (step S111), and C ′ ij is created by a filtering process (step S111).
112). Then, after storing C ′ ij , i, j, and MID in the receiving device authentication information storage unit (step S12)
2) Output C'ij and i to the receiver (step S11)
3). After that, it is the same as the case where the receiving device authentication information storage unit is provided.

【0039】このように、ICカードに受信装置認証情
報記憶部を備えて、受信機に送信したC’ij、i、j、
及び受信機のMIDを記憶しておくと、次回以降にIC
カードを装着した際に受信機のメーカーが前回と同じ場
合、受信機からの受信装置認証情報受信を待つことな
く、すみやかに受信機との相互認証を開始することがで
きる。
As described above, the IC card is provided with the receiving device authentication information storage unit, and the C ′ ij , i, j,
And the MID of the receiver, the IC
If the manufacturer of the receiver is the same as the previous one when the card is inserted, the mutual authentication with the receiver can be started immediately without waiting for the reception of the receiver authentication information from the receiver.

【0040】図10は、図6で説明した構成において、
受信機300にも受信装置認証情報フィルタリング部3
09を備えた場合を示す図である。受信機の受信装置認
証情報フィルタリング部309は、分離部303によっ
て分離された(Cij,i,j)のうちから、MIDが一
致しないCijを破棄し、メーカーIDが一致したCij
i及びjの組み合わせだけをICカードに送信する。I
Cカードの受信装置認証情報フィルタリング部412
は、受信した(Cij,i,j)のうちからCIDが一致
するCijとi及びjの組み合わせだけを抽出し、CID
が一致しないCijは破棄する。
FIG. 10 shows the configuration of FIG.
The receiving device authentication information filtering unit 3 is also provided in the receiver 300.
FIG. 9 is a diagram showing a case in which the number 09 is provided. The receiving device authentication information filtering unit 309 of the receiver discards the Cij whose MID does not match from the ( Cij , i, j) separated by the separating unit 303, and the Cij and i whose Maker IDs match each other. And j only are transmitted to the IC card. I
C card receiving device authentication information filtering section 412
Extracts only the combination of C ij , i and j having the same CID from the received (C ij , i, j), and extracts the CID
C ij that but do not match is discarded.

【0041】このように、受信機にも受信装置認証情報
フィルタリング部を備えた場合、ICカードに送信する
(Cij,i,j)の数を削減することができ、ICカー
ドの受信装置認証情報フィルタリング部での処理量を削
減することができるため、ICカードの処理負荷を低減
することが可能である。一般に、ICカードと比較して
受信機は処理能力が高いので、受信装置認証情報フィル
タリング部を備えても大きな負荷増とはならない。ま
た、ICカードにメーカーID記憶部が不必要となる利
点がある。
As described above, when the receiver is also provided with the receiver authentication information filtering unit, the number of (C ij , i, j) transmitted to the IC card can be reduced, and the receiver authentication of the IC card can be performed. Since the processing amount in the information filtering unit can be reduced, the processing load on the IC card can be reduced. In general, a receiver has a higher processing capability than an IC card, so that even if a receiver authentication information filtering unit is provided, the load does not increase significantly. In addition, there is an advantage that the IC card does not require a maker ID storage unit.

【0042】図11は、受信機とICカードが暗号通信
する方法を説明するブロック図である。まず、受信機が
ICカードに対してコマンドを送信し、そのレスポンス
としてICカードからの暗号化された通信データを受信
機が受信する処理について説明する。たとえば、受信機
がECMを受信した場合、受信機はECM受信コマンド
をICカードにECMと共に送信し、そのレスポンスと
して暗号化されたスクランブル鍵Ksを受信する。
FIG. 11 is a block diagram illustrating a method of performing encrypted communication between the receiver and the IC card. First, a process in which a receiver transmits a command to an IC card, and the receiver receives encrypted communication data from the IC card as a response will be described. For example, when the receiver receives the ECM, the receiver transmits an ECM reception command to the IC card together with the ECM, and receives an encrypted scramble key Ks as a response.

【0043】受信機及びICカードは、ICカード固有
鍵KICjを基に相互認証処理を行って、それぞれセッ
ション鍵SKを保持する。受信機はSK記憶部320
に、ICカードはSK記憶部420にSKを記憶する。
受信機の乱数生成部321は、乱数Rを生成する。コマ
ンド生成部322は、ユーザによる操作や、放送波受信
をトリガーとしてICカードへのコマンドを生成する。
その際、前記乱数Rをコマンドデータの一部として構成
し、コマンドCOM(R)をICカードに送信する。こ
こでCOM(X)は、データXを含んだコマンドデータ
を示す。また、受信機の暗号鍵生成部323は、SK記
憶部に記憶されているセッション鍵SKと前記乱数Rを
入力として暗号鍵SK’を生成し、復号部308に出力
する。さらに、暗号鍵生成部323は前記生成したS
K’をSK記憶部320に出力し、SKを更新する。復
号部308は、ICカードからコマンドに対するレスポ
ンスを受信するまで暗号鍵SK’を保持する。一方、I
Cカードのコマンド解析部421は、受信機から受信し
た前記コマンドCOM(R)の内容を解析し、乱数Rを
取り出して暗号鍵生成部422に出力する。暗号鍵生成
部はSK記憶部422に記憶されているセッション鍵S
Kとコマンド解析部から入力された乱数Rから暗号鍵S
K’を生成して暗号化部407に出力する。さらに、暗
号鍵生成部422は、前記生成したSK’をSK記憶部
420に出力し、SKを更新する。ここで、受信機の暗
号鍵生成部323と、ICカードの暗号鍵生成部422
との暗号鍵生成アルゴリズムは等しい。暗号化部407
は、受信機から入力された前記コマンドに対するレスポ
ンスデータRESをSK’を鍵として暗号化したEnc
(SK’,RES)を出力し、入出力部401から受信
機へ送信する。受信機は、入出力部301がコマンドに
対するレスポンスとしてICカードからEnc(S
K’,RES)を受信すると、復号部308は前記保持
していたSK’を鍵として復号し、レスポンスデータR
ESを出力する。
The receiver and the IC card performs mutual authentication based on an IC card unique key KIC j, holds the session key SK, respectively. The receiver is the SK storage unit 320
Next, the IC card stores the SK in the SK storage unit 420.
The random number generation unit 321 of the receiver generates a random number R. The command generation unit 322 generates a command to the IC card triggered by a user operation or a broadcast wave reception.
At this time, the random number R is configured as a part of the command data, and the command COM (R) is transmitted to the IC card. Here, COM (X) indicates command data including data X. Further, the encryption key generation unit 323 of the receiver generates an encryption key SK ′ using the session key SK stored in the SK storage unit and the random number R as inputs, and outputs the encryption key SK ′ to the decryption unit 308. Further, the encryption key generation unit 323 generates the generated S
K ′ is output to the SK storage unit 320, and SK is updated. The decryption unit 308 holds the encryption key SK 'until receiving a response to the command from the IC card. On the other hand, I
The command analysis unit 421 of the C card analyzes the content of the command COM (R) received from the receiver, extracts a random number R, and outputs it to the encryption key generation unit 422. The encryption key generation unit stores the session key S stored in the SK storage unit 422.
K and an encryption key S from the random number R input from the command analysis unit
K ′ is generated and output to the encryption unit 407. Further, the encryption key generation unit 422 outputs the generated SK ′ to the SK storage unit 420 and updates SK. Here, the encryption key generation unit 323 of the receiver and the encryption key generation unit 422 of the IC card
Are equal. Encryption unit 407
Is Enc obtained by encrypting response data RES to the command input from the receiver using SK ′ as a key.
(SK ′, RES) is output and transmitted from the input / output unit 401 to the receiver. In the receiver, the input / output unit 301 sends an Enc (S
K ′, RES), the decryption unit 308 decrypts the held SK ′ as a key, and
Output ES.

【0044】次に、受信機がICカードに対してコマン
ドを送信し、続けて、暗号化した通信データをICカー
ドへそ送信する処理について説明する。たとえば、番組
視聴の課金に関する情報や著作権に関する情報等、不正
に取得されると悪用される恐れのある情報をICカード
内に蓄えたい場合、受信機はその旨を通知するコマンド
をICカードに送信し、さらにそれらの情報を暗号化し
て送信する。
Next, a process in which the receiver transmits a command to the IC card and then transmits the encrypted communication data to the IC card will be described. For example, if it is desired to store in the IC card information that may be abused if illegally acquired, such as information on billing for program viewing and information on copyright, the receiver sends a command to the IC card to notify the user of the fact. And then encrypts and sends that information.

【0045】受信機の暗号鍵生成部323、及びICカ
ードの暗号鍵生成部422がSK’を生成し、それぞれ
SK記憶部320及び420にSK’を記憶してSKを
更新するところまでは、前述のICカードからの通信デ
ータを受信機が受信する処理についての説明と同様であ
る。しかし、受信機の暗号鍵生成部323はSK’を暗
号化部324へ、ICカードの暗号鍵生成部422はS
K’を復号部423へ出力する。受信機の暗号化部32
4は通信データDATAをSK’を鍵として暗号化した
Enc(SK’,DATA)を出力し、入出力部301
からICカードへ送信する。ICカードは、入出力部4
01が受信機からEnc(SK’,DATA)を受信す
ると、復号部423は前記保持していたSK’を鍵とし
て復号し、DATAを出力する。
Up to the point where the encryption key generation unit 323 of the receiver and the encryption key generation unit 422 of the IC card generate SK ′, store SK ′ in the SK storage units 320 and 420, and update SK, respectively. This is the same as the description of the process of receiving the communication data from the IC card by the receiver. However, the encryption key generation unit 323 of the receiver sends SK ′ to the encryption unit 324, and the encryption key generation unit 422 of the IC card sends
K ′ is output to decoding section 423. Receiver encryption section 32
4 outputs Enc (SK ′, DATA) obtained by encrypting the communication data DATA using SK ′ as a key,
To the IC card. IC card, input / output unit 4
When 01 receives Enc (SK ′, DATA) from the receiver, the decryption unit 423 decrypts the held SK ′ as a key and outputs DATA.

【0046】このように、受信機からICカードへ発信
するコマンド毎に乱数を生成し、ICカードへコマンド
と共に乱数を送信し、受信機及びICカードで共通のア
ルゴリズムを用いて暗号鍵SK’を生成すると、コマン
ドの度にリフレッシュされる鍵を用いた暗号化が可能と
なり、セッション鍵SKを暗号鍵として用いた暗号通信
と比較して、さらにセキュリティの高い暗号通信を実現
できる。また、暗号鍵生成の度にSKが更新されるた
め、たとえ乱数Rが以前に用いた値と等しくなったとし
ても、SK’は異なり、乱数Rの盗聴によるSK’の割
り出しは困難という利点がある。
As described above, a random number is generated for each command transmitted from the receiver to the IC card, the random number is transmitted to the IC card together with the command, and the encryption key SK ′ is generated using an algorithm common to the receiver and the IC card. When generated, encryption using a key that is refreshed every time a command is performed becomes possible, and encrypted communication with higher security can be realized as compared with encrypted communication using the session key SK as an encryption key. In addition, since SK is updated every time a cryptographic key is generated, even if the random number R becomes equal to the previously used value, SK ′ is different and it is difficult to determine SK ′ by eavesdropping on the random number R. is there.

【0047】なお、必ずしも全てのコマンドに対して乱
数を生成して暗号鍵SK’を毎回更新しなくてもよい。
一定のコマンド生成回数もしくは一定の時間が経過した
タイミングで乱数を生成するようにしてもよい。受信機
からのコマンドに乱数が含まれない場合は、受信機及び
ICカードの復号部及び暗号化部は、既に保持している
SK’を用いて暗号通信してもよい。この場合、受信機
及びICカードにおいて、暗号鍵生成処理及びSK更新
処理を省略することができる。
It is not always necessary to generate a random number for every command and update the encryption key SK 'every time.
A random number may be generated at a certain command generation count or at a timing when a certain time has elapsed. When a random number is not included in the command from the receiver, the receiver and the decryption unit and the encryption unit of the IC card may perform encrypted communication using the SK ′ already held. In this case, the encryption key generation process and the SK update process can be omitted in the receiver and the IC card.

【0048】図12は、受信装置の認証処理の後に受信
機がスクランブル鍵Ksを保持するまでの処理を時系列
に示すタイミングチャート図である。放送局は予め、受
信機メーカー毎に、1つのICカードに対する認証情報
ijをn×m個保持している。受信機は予め、自メーカ
ーのデバイス鍵Kdiをn個保持している。ICカード
は予め、ICカード固有鍵KICjをm個と、個別鍵K
mを保持している。
FIG. 12 is a timing chart showing, in chronological order, processing until the receiver holds the scramble key Ks after the authentication processing of the receiving apparatus. The broadcasting station previously holds nxm authentication information Cij for one IC card for each receiver maker. Receiver previously, it has a device key Kd i of its own manufacturer to n pieces held. The IC card previously has m pieces of IC card unique keys KIC j and individual keys K
m.

【0049】まず、受信装置認証フェーズについて説明
する。受信機は、放送局から送出されたCijを受信する
と、ICカードに送信する。ICカードはCijを受信す
ると、フィルタリング処理を行ってC’ijを生成し、受
信機に送信する。受信機はC’ijを受信すると、Kdi
を用いて復号し、KICjを取得する。受信機とICカ
ードは、共有できたKICjを用いて相互認証を行い、
セッション鍵SKを取得する。
First, the receiving device authentication phase will be described. When receiving the Cij transmitted from the broadcasting station, the receiver transmits the Cij to the IC card. Upon receiving C ij , the IC card performs a filtering process to generate C ' ij and transmits it to the receiver. When the receiver receives C ′ ij , it receives Kd i
To obtain KIC j . The receiver and the IC card perform mutual authentication using the shared KIC j ,
Obtain the session key SK.

【0050】次に、視聴契約更新フェーズについて説明
する。視聴契約更新フェーズでは、ICカードが、EM
Mからスクランブル鍵Ksを復号するために必要となる
ワーク鍵Kwを取得する。受信機は、放送局から送出さ
れた自受信装置宛てのEMMを受信すると、ICカード
に送信する。ICカードはEMMを受信すると、個別鍵
Kmを用いてEMMを復号し、ワーク鍵Kwを取得す
る。
Next, the viewing contract update phase will be described. In the viewing contract renewal phase, the IC card
A work key Kw required to decrypt the scramble key Ks from M is obtained. Upon receiving the EMM destined for the own receiving apparatus transmitted from the broadcasting station, the receiver transmits the EMM to the IC card. Upon receiving the EMM, the IC card decrypts the EMM using the individual key Km and obtains the work key Kw.

【0051】次に、番組視聴フェーズについて説明す
る。番組視聴フェーズでは、ICカードが、ECMから
番組をデスクランブルするために必要となるスクランブ
ル鍵Ksを取得し、受信機に送信する。受信機は、放送
局から送出されたECMを受信すると、ICカードに送
信する。この時、乱数RもICカードに送信し、さら
に、受信装置認証フェーズで得たSKとRから暗号鍵S
K’を生成する。ICカードはECMを受信すると、ワ
ーク鍵Kwを用いてECMを復号し、Ksを取得する。
さらに、受信した乱数Rと、受信装置認証フェーズで得
たSKとから暗号鍵SK’を生成し、Ksを暗号化して
受信機に送信する。受信機は受信した暗号化済みKsを
受信すると、前記生成したSK’を用いて復号し、Ks
を得る。以降、受信機は、放送局から送出されるECM
を受信する度に同様の処理を行い、Ksを取得する。そ
の際、値の異なる乱数(R’,R’’,...)が用い
られ、また、暗号鍵SK’も毎回異なるもの(SK’,
SK’’,...)に更新されていく。
Next, the program viewing phase will be described. In the program viewing phase, the IC card acquires a scramble key Ks required for descrambling the program from the ECM and transmits the scramble key Ks to the receiver. When receiving the ECM transmitted from the broadcasting station, the receiver transmits the ECM to the IC card. At this time, the random number R is also transmitted to the IC card, and the encryption key S is obtained from the SK and R obtained in the receiving device authentication phase.
Generate K '. Upon receiving the ECM, the IC card decrypts the ECM using the work key Kw to obtain Ks.
Further, an encryption key SK ′ is generated from the received random number R and the SK obtained in the receiving device authentication phase, and Ks is encrypted and transmitted to the receiver. Upon receiving the received encrypted Ks, the receiver decrypts it using the generated SK ′,
Get. Thereafter, the receiver receives the ECM transmitted from the broadcast station.
The same process is performed each time the is received, and Ks is obtained. At that time, random numbers (R ′, R ″,...) Having different values are used, and the encryption key SK ′ is different every time (SK ′,
SK '',. . . ) Will be updated.

【0052】なお、視聴契約更新フェーズは、一度実行
されると、視聴契約を更新するまでは実行されなくても
よい。これまでに説明のあった受信装置が受信する放送
波の放送形態は、地上放送、衛生放送、有線放送(CA
TV)のいずれであってもよい。また、その他の放送形
態であってもよい。
Once the viewing contract update phase is executed, it may not be executed until the viewing contract is updated. The broadcast form of the broadcast wave received by the receiving apparatus described so far is terrestrial broadcast, satellite broadcast, cable broadcast (CA
TV). Further, other broadcasting forms may be used.

【0053】[0053]

【発明の効果】以上の説明から明らかなように、本発明
の限定受信装置認証方法及び限定受信装置では、放送波
を使って受信装置認証情報を受信装置に送ることによ
り、ICカードが予め保持しているICカード固有鍵K
ICjを受信機が保持できるため、受信機とICカード
とで予めグローバルシークレットを共有せずとも共有情
報を安全に共有することができる。前記共有情報を用い
て、認証処理を行うことにより、認証処理の都度更新さ
れるセッション鍵SKを生成することができ、SKを用
いてスクランブル鍵Ksを暗号化して、Ksを安全に受
信機に送ることが可能となる。さらに、受信機からIC
カードへ対するコマンド毎に乱数を送信することによ
り、受信機及びICカードがそれぞれ前記乱数とSKと
からコマンド毎に異なる暗号鍵SK’を生成して共有す
ることができ、コマンドに対するICカードからのレス
ポンスデータや受信装置本体からICカードへの通信デ
ータを暗号化して、安全なデータの受け渡しが可能とな
る。
As is apparent from the above description, in the conditional access device authentication method and conditional access device of the present invention, the receiving device authentication information is transmitted to the receiving device using a broadcast wave, so that the IC card is held in advance. IC card unique key K
Since the IC j receiver can hold, it is possible to securely share the shared information without previously share global secrets in the receiver and the IC card. By performing an authentication process using the shared information, it is possible to generate a session key SK that is updated each time the authentication process is performed, encrypt the scramble key Ks using the SK, and securely transmit the Ks to the receiver. It becomes possible to send. Furthermore, from the receiver to IC
By transmitting a random number for each command to the card, the receiver and the IC card can generate and share a different encryption key SK ′ for each command from the random number and the SK, respectively, The response data and the communication data from the main body of the receiving device to the IC card are encrypted, so that secure data transfer becomes possible.

【0054】また、ICカード固有鍵を1つのICカー
ドにおいて複数保持できる方式であるため、相互認証時
の通信データから最初のICカード固有鍵を割り出され
たとしても、別のICカード固有鍵に対応する受信装置
認証情報を放送局から送出することにより、Ksを不正
に取得されることを防ぐことができる。また、ICカー
ド固有鍵は全てのICカードで異なっているため、万が
一、あるICカードのICカード固有鍵の値が全て割り
出されたとしても、限定受信システム運用への影響は軽
微である。
Since a single IC card can hold a plurality of IC card unique keys, even if the first IC card unique key is determined from the communication data at the time of mutual authentication, another IC card unique key is obtained. By transmitting the receiving device authentication information corresponding to (1) from the broadcasting station, it is possible to prevent Ks from being illegally acquired. Further, since the IC card unique key is different for all IC cards, even if all the values of the IC card unique key of a certain IC card are calculated, the influence on the operation of the conditional access system is insignificant.

【図面の簡単な説明】[Brief description of the drawings]

【図1】従来の限定受信システムの送信側の構成を示す
ブロック図
FIG. 1 is a block diagram showing a configuration of a transmission side of a conventional conditional access system.

【図2】従来の限定受信装置の構成を示すブロック図FIG. 2 is a block diagram showing a configuration of a conventional conditional access apparatus.

【図3】本発明のデバイス鍵及びICカード固有鍵をそ
れぞれ受信機及びICカードに格納する手順の一例を示
す図
FIG. 3 is a diagram showing an example of a procedure for storing a device key and an IC card unique key of the present invention in a receiver and an IC card, respectively.

【図4】本発明の受信装置認証情報を生成する方法を示
すブロック図
FIG. 4 is a block diagram illustrating a method for generating receiving device authentication information according to the present invention.

【図5】本発明の限定受信装置認証方法を用いた限定受
信システムにおける送信側の構成を示すブロック図
FIG. 5 is a block diagram showing a configuration of a transmitting side in a conditional access system using the conditional access apparatus authentication method of the present invention.

【図6】本発明の限定受信装置が認証処理を行う方法を
示すブロック図
FIG. 6 is a block diagram showing a method for performing an authentication process by the conditional access apparatus of the present invention.

【図7】従来の相互認証方法の一例を示すブロック図FIG. 7 is a block diagram showing an example of a conventional mutual authentication method.

【図8】本発明の限定受信装置がICカードに受信装置
認証情報記憶部を具備した場合の認証処理を行う方法を
示すブロック図
FIG. 8 is a block diagram showing a method of performing an authentication process when the conditional access apparatus of the present invention includes a receiving apparatus authentication information storage unit in an IC card.

【図9】本発明の限定受信装置認証方法の手順を示すフ
ローチャート
FIG. 9 is a flowchart showing the procedure of the conditional access apparatus authentication method of the present invention.

【図10】本発明の限定受信装置が受信装置本体に受信
装置認証情報フィルタリング部を具備した場合の認証方
法を示すブロック図
FIG. 10 is a block diagram showing an authentication method when the conditional access apparatus of the present invention includes a receiving apparatus authentication information filtering unit in the receiving apparatus body.

【図11】本発明の限定受信装置がコマンド毎に乱数を
生成してICカードに送信し、暗号鍵を生成して暗号通
信を行う方法を示すブロック図
FIG. 11 is a block diagram showing a method in which the conditional access apparatus of the present invention generates a random number for each command, transmits the generated random number to an IC card, generates an encryption key, and performs encrypted communication.

【図12】本発明の限定受信装置認証方法を用いた限定
受信システムにおいて、受信装置の認証処理の後に受信
機がスクランブル鍵Ksを保持するまでの処理を時系列
に示すタイミングチャート
FIG. 12 is a timing chart showing, in a time series, processing until the receiver holds the scramble key Ks after the authentication processing of the receiving apparatus in the conditional access system using the conditional access apparatus authentication method of the present invention.

【符号の説明】[Explanation of symbols]

100 コンテンツ生成部 101 Ks生成部 102 ECM生成部 103 Kw生成部 104 EMM生成部 105 Km生成部 106 スクランブラ 107 ECM暗号化部 108 EMM暗号化部 109 多重化部 110 受信装置本体 111 TSフィルタリング部 112 分離部 113 デスクランブラ 120 セキュリティモジュール 121 Km蓄積部 122 EMM復号部 123 ECM復号部 130 (Cij,i,j)生成部 131 多重化部 200 放送局 201 鍵管理センタ 202 デバイス鍵生成部 203 デバイス鍵DB 204 ICカード固有鍵生成部 205 ICカード固有鍵DB 206 受信機メーカー 207 受信機 208 ICカードメーカー 209 ICカード 210 受信装置認証情報生成部 211 暗号化部 300 受信機 301 入出力部 302 TSフィルタリング部 303 分離部 304 メーカーID記憶部 305 デバイス鍵記憶部 306 認証情報復号部 307 認証処理部 308 復号部 309 受信装置認証情報フィルタリング部 310 相互認証部 320 SK記憶部 321 乱数生成部 322 コマンド生成部 323 暗号鍵生成部 324 暗号化部 400 ICカード 401 入出力部 402 メーカーID記憶部 403 カードID記憶部 404 受信装置認証情報フィルタリング部 405 ICカード固有鍵記憶部 406 認証処理部 407 暗号化部 408 Km蓄積部 409 EMM復号部 410 ECM復号部 411 受信装置認証情報記憶部 412 受信装置認証情報フィルタリング部 413 相互認証部 420 SK記憶部 421 コマンド解析部 422 暗号鍵生成部 423 復号部Reference Signs List 100 Content generation unit 101 Ks generation unit 102 ECM generation unit 103 Kw generation unit 104 EMM generation unit 105 Km generation unit 106 Scrambler 107 ECM encryption unit 108 EMM encryption unit 109 Multiplexing unit 110 Receiver main unit 111 TS filtering unit 112 Separation unit 113 Descrambler 120 Security module 121 Km storage unit 122 EMM decryption unit 123 ECM decryption unit 130 (C ij , i, j) generation unit 131 Multiplexing unit 200 Broadcasting station 201 Key management center 202 Device key generation unit 203 Device key DB 204 IC card unique key generation unit 205 IC card unique key DB 206 Receiver manufacturer 207 Receiver 208 IC card manufacturer 209 IC card 210 Receiver authentication information generation unit 211 Encryption unit 300 Transmitter 301 Input / output unit 302 TS filtering unit 303 Separation unit 304 Manufacturer ID storage unit 305 Device key storage unit 306 Authentication information decryption unit 307 Authentication processing unit 308 Decryption unit 309 Receiver authentication information filtering unit 310 Mutual authentication unit 320 SK storage unit 321 random number generation unit 322 command generation unit 323 encryption key generation unit 324 encryption unit 400 IC card 401 input / output unit 402 maker ID storage unit 403 card ID storage unit 404 receiver authentication information filtering unit 405 IC card unique key storage unit 406 authentication Processing unit 407 Encryption unit 408 Km storage unit 409 EMM decryption unit 410 ECM decryption unit 411 Receiver authentication information storage unit 412 Receiver authentication information filtering unit 413 Mutual authentication unit 420 SK storage unit 421 Command Analysis unit 422 Encryption key generation unit 423 Decryption unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 黒岩 渉 神奈川県横浜市磯子区新杉田町8番地 株 式会社東芝横浜事業所内 (72)発明者 熊崎 洋児 愛知県名古屋市中区栄2丁目6番1号 白 川ビル別館5階 株式会社松下電器情報シ ステム名古屋研究所内 (72)発明者 西條 猛 愛知県名古屋市中区栄2丁目6番1号 白 川ビル別館5階 株式会社松下電器情報シ ステム名古屋研究所内 (72)発明者 井上 哲也 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 松尾 隆史 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 村上 弘規 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 布田 裕一 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 大森 基司 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5C064 CA14 CB01 CB08 CC01 CC04 5J104 AA07 AA16 EA04 EA22 EA24 KA02 KA04 NA03 NA35 NA36 NA37 NA41 NA42 PA05  ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Wataru Kuroiwa 8-8 Shinsugitacho, Isogo-ku, Yokohama-shi, Kanagawa Prefecture Inside the Toshiba Yokohama Office (72) Inventor Yoji Kumazaki 2-6-1 Sakae Naka-ku, Nagoya-shi, Aichi Prefecture No. 5 Shirakawa Building Annex 5th Floor Matsushita Electric Information System Co., Ltd. Nagoya Laboratory (72) Inventor Takeshi Takeshi 2-6-1 Sakae Naka-ku Nagoya-shi, Aichi Prefecture Shirakawa Building Annex 5th Floor Matsushita Electric Information System Co., Ltd. Inside Nagoya Research Laboratory (72) Inventor Tetsuya Inoue 1006 Kazuma Kadoma, Osaka Prefecture Matsushita Electric Industrial Co., Ltd. Hironori Murakami 1006 Kazuma Kadoma, Kadoma City, Osaka Prefecture Matsushita Electric Industrial Co., Ltd. (72) Inventor Yuichi Fuda Osaka Prefecture 1006 Kadoma, Ichidai-shi Matsushita Electric Industrial Co., Ltd. KA04 NA03 NA35 NA36 NA37 NA41 NA42 PA05

Claims (27)

【特許請求の範囲】[Claims] 【請求項1】 放送されてきた信号を受信してセキュリ
ティモジュールに出力する受信装置本体と、受信装置本
体から入力されたデータを処理して受信装置本体に処理
データを出力するセキュリティモジュールとを構成要素
に含む限定受信装置の受信装置本体であって、 セキュリティモジュールとのデータ入出力を行う入出力
手段と、 受信装置本体のメーカーを識別するメーカーIDを記憶
するメーカーID記憶手段と、 1つ以上の受信装置本体固有情報を記憶する受信装置本
体固有情報記憶手段と、 前記受信装置本体固有情報を鍵として暗号化されている
情報を復号する復号手段と、 前記復号手段が出力する情報を入力としてセキュリティ
モジュールとの認証処理を行い、セキュリティモジュー
ルとの共有値を出力する認証処理手段とを具備すること
を特徴とする受信装置本体。
1. A receiving apparatus main body for receiving a broadcast signal and outputting the signal to a security module, and a security module for processing data input from the receiving apparatus main body and outputting processed data to the receiving apparatus main body. A receiving apparatus main body of the conditional access apparatus included in the element, an input / output means for inputting / outputting data to / from the security module, a maker ID storing means for storing a maker ID for identifying a maker of the receiving apparatus main body; Receiving device main body unique information storing means for storing the receiving device main body unique information, decoding means for decoding information encrypted using the receiving device main body unique information as a key, and information output by the decoding means as an input. Authentication processing means for performing authentication processing with the security module and outputting a shared value with the security module. Receiving apparatus main body, characterized by Bei.
【請求項2】 前記メーカーIDを参照して、受信した
放送波に含まれる受信装置認証情報をフィルタリングす
るフィルタリング手段を具備することを特徴とする請求
項1に記載の受信装置本体。
2. The receiving apparatus body according to claim 1, further comprising a filtering unit configured to filter the receiving apparatus authentication information included in the received broadcast wave with reference to the maker ID.
【請求項3】 放送されてきた信号を受信してセキュリ
ティモジュールに出力する受信装置本体と、受信装置本
体から入力されたデータを処理して受信装置本体に処理
データを出力するセキュリティモジュールとを構成要素
に含む限定受信装置のセキュリティモジュールであっ
て、 受信装置本体とのデータ入出力を行う入出力手段と、 限定受信装置を一意に識別するカードIDを記憶するカ
ードID記憶手段と、 前記カードIDを参照して、受信装置本体から入力され
る受信装置認証情報をフィルタリングするフィルタリン
グ手段と、 1つ以上のセキュリティモジュール固有情報を記憶する
セキュリティモジュール固有情報記憶手段と、 前記セキュリティモジュール固有情報を入力として受信
装置本体との認証処理を行って受信装置本体との共有値
を出力する認証処理手段とを具備することを特徴とする
セキュリティモジュール。
3. A receiving device main body for receiving a broadcast signal and outputting the received signal to a security module, and a security module for processing data input from the receiving device main body and outputting processed data to the receiving device main body. A security module of a conditional access device including an input / output unit for inputting / outputting data to / from the receiving device main body; a card ID storage unit for storing a card ID for uniquely identifying the conditional access device; , Filtering means for filtering the receiving apparatus authentication information input from the receiving apparatus body, security module unique information storing means for storing one or more security module unique information, and the security module unique information as an input. Performs authentication processing with the receiving device body and Security module, characterized by comprising an authentication processing means for outputting a shared value.
【請求項4】 受信装置本体から入力される、受信装置
本体のメーカーを識別するメーカーIDを記憶するメー
カーID記憶手段をさらに具備し、 前記フィルタリング手段は、メーカーIDとカードID
とを参照して、受信装置本体から入力される受信装置認
証情報をフィルタリングすることを特徴とする請求項3
に記載のセキュリティモジュール。
4. A maker ID storing means for storing a maker ID for identifying a maker of the receiving device main body inputted from the receiving device main body, wherein the filtering means comprises a maker ID and a card ID.
And filtering the receiving device authentication information input from the receiving device body with reference to the above.
A security module according to.
【請求項5】 前記フィルタリング手段が出力した受信
装置認証情報を記憶する受信装置認証情報記憶手段をさ
らに具備することを特徴とする請求項3及び請求項4の
いずれか一項に記載のセキュリティモジュール。
5. The security module according to claim 3, further comprising a receiving device authentication information storage unit that stores the receiving device authentication information output by the filtering unit. .
【請求項6】 放送されてきた信号を受信してセキュリ
ティモジュールに出力する受信装置本体と、受信装置本
体から入力されたデータを処理して受信装置本体に処理
データを出力するセキュリティモジュールとを構成要素
に含む限定受信装置であって、 受信装置本体は、 セキュリティモジュールとのデータ入出力を行う入出力
手段と、 受信装置本体のメーカーを識別するメーカーIDを記憶
するメーカーID記憶手段と、 1つ以上の受信装置本体固有情報を記憶する受信装置本
体固有情報記憶手段と、 前記受信装置本体固有情報を鍵として暗号化されている
情報を復号する復号手段と、 前記復号手段が出力する情報を入力としてセキュリティ
モジュールとの認証処理を行い、セキュリティモジュー
ルとの共有値を出力する認証処理手段とを具備し、 セキュリティモジュールは、 受信装置本体とのデータ入出力を行う入出力手段と、 限定受信装置を一意に識別するカードIDを記憶するカ
ードID記憶手段と、 受信装置本体から入力される、受信装置本体のメーカー
を識別するメーカーIDを記憶するメーカーID記憶手
段と、 前記メーカーIDと前記カードIDとを参照して、受信
装置本体から入力される受信装置認証情報をフィルタリ
ングするフィルタリング手段と、 1つ以上のセキュリティモジュール固有情報を記憶する
セキュリティモジュール固有情報記憶手段と、 前記セキュリティモジュール固有情報を入力として受信
装置本体との認証処理を行って受信装置本体との共有値
を出力する認証処理手段とを具備することを特徴とする
限定受信装置。
6. A receiving apparatus main body for receiving a broadcast signal and outputting the received signal to a security module, and a security module for processing data input from the receiving apparatus main body and outputting processed data to the receiving apparatus main body. A conditional access device including: an input / output means for inputting / outputting data to / from a security module; a maker ID storage means for storing a maker ID for identifying a maker of the receiving device main body; A receiving device main unit unique information storage unit for storing the above receiving device main unit unique information, a decoding unit for decoding information encrypted using the receiving device main unit unique information as a key, and inputting information output by the decoding unit Authentication processing means for performing authentication processing with the security module and outputting a shared value with the security module as The security module comprises: input / output means for inputting / outputting data to / from the receiving apparatus main body; card ID storing means for storing a card ID for uniquely identifying the limited reception apparatus; A maker ID storage unit for storing a maker ID for identifying a maker of the receiving device main unit; a filtering unit for filtering receiving device authentication information input from the receiving device main unit with reference to the maker ID and the card ID; Security module unique information storage means for storing one or more security module unique information; authentication processing means for performing an authentication process with the receiving device body by using the security module unique information as an input and outputting a shared value with the receiving device body A conditional access device comprising:
【請求項7】 前記セキュリティモジュールは、前記フ
ィルタリング手段が出力した受信装置認証情報を記憶す
る受信装置認証情報記憶手段をさらに具備することを特
徴とする請求項6に記載の限定受信装置。
7. The conditional access apparatus according to claim 6, wherein the security module further includes a receiving apparatus authentication information storage unit that stores the receiving apparatus authentication information output by the filtering unit.
【請求項8】 放送されてきた信号を受信してセキュリ
ティモジュールに出力する受信装置本体と、受信装置本
体から入力されたデータを処理して受信装置本体に処理
データを出力するセキュリティモジュールとを構成要素
に含む限定受信装置であって、 受信装置本体は、 セキュリティモジュールとのデータ入出力を行う入出力
手段と、 受信装置本体のメーカーを識別するメーカーIDを記憶
するメーカーID記憶手段と、 前記メーカーIDを参照して、受信した放送波に含まれ
る受信装置認証情報をフィルタリングするフィルタリン
グ手段と、 1つ以上の受信装置本体固有情報を記憶する受信装置本
体固有情報記憶手段と、 前記受信装置本体固有情報を鍵として暗号化されている
情報を復号する復号手段と、 前記復号手段が出力する情報を入力としてセキュリティ
モジュールとの認証処理を行い、セキュリティモジュー
ルとの共有値を出力する認証処理手段とを具備し、 セキュリティモジュールは、 受信装置本体とのデータ入出力を行う入出力手段と、 限定受信装置を一意に識別するカードIDを記憶するカ
ードID記憶手段と、 前記カードIDを参照して、受信装置本体から入力され
る受信装置認証情報をフィルタリングするフィルタリン
グ手段と、 1つ以上のセキュリティモジュール固有情報を記憶する
セキュリティモジュール固有情報記憶手段と、 前記セキュリティモジュール固有情報を入力として受信
装置本体との認証処理を行って受信装置本体との共有値
を出力する認証処理手段とを具備することを特徴とする
限定受信装置。
8. A receiving apparatus main body for receiving a broadcast signal and outputting the received signal to a security module, and a security module for processing data input from the receiving apparatus main body and outputting processed data to the receiving apparatus main body. A conditional access device including: a receiving device main unit, an input / output unit that inputs and outputs data to and from a security module; a maker ID storage unit that stores a maker ID for identifying a maker of the receiving device main unit; A filtering unit for filtering receiving device authentication information included in the received broadcast wave with reference to the ID; a receiving device main unit specific information storing unit storing one or more receiving device main unit specific information; Decryption means for decrypting information encrypted with the information as a key; and information output by the decryption means. And authentication processing means for performing an authentication process with the security module using the input as an input, and outputting a shared value with the security module. The security module comprises: an input / output means for inputting / outputting data to / from the receiving device main body; A card ID storage unit for storing a card ID for uniquely identifying the device; a filtering unit for filtering the receiving device authentication information input from the receiving device body by referring to the card ID; Security module unique information storage means for storing information; and authentication processing means for performing authentication processing with the receiving apparatus body by using the security module unique information as input and outputting a shared value with the receiving apparatus body. Conditional access device.
【請求項9】 前記セキュリティモジュールは、前記フ
ィルタリング手段が出力した受信装置認証情報を記憶す
る受信装置認証情報記憶手段をさらに具備することを特
徴とする請求項8に記載の限定受信装置。
9. The conditional access apparatus according to claim 8, wherein the security module further includes a receiving apparatus authentication information storage unit that stores the receiving apparatus authentication information output by the filtering unit.
【請求項10】 受信装置本体にセキュリティモジュー
ルが装着されている限定受信装置の認証方法であって、 限定受信装置が、受信した放送波に含まれる受信装置認
証情報を分離するステップと、 自受信装置宛の受信装置認証情報だけを取り出すフィル
タリング処理ステップと、 受信装置本体が、前記受信装置認証情報を基にセキュリ
ティモジュールが予め保持しているセキュリティモジュ
ール固有情報に等しい共有情報を生成するステップと、 受信装置本体とセキュリティモジュールが、受信装置本
体とセキュリティモジュールとが共有した前記セキュリ
ティモジュール固有情報を用いて認証処理を行うステッ
プを有することを特徴とする受信装置認証方法。
10. A method for authenticating a conditional access device in which a security module is mounted on a main body of the receiving device, wherein the conditional access device separates receiving device authentication information included in a received broadcast wave; A filtering process step of extracting only the receiving device authentication information addressed to the device; and a receiving device body generating shared information equal to the security module unique information held in advance by the security module based on the receiving device authentication information. A method of authenticating a receiving device, comprising a step of performing an authentication process by the receiving device main body and the security module using the security module unique information shared by the receiving device main body and the security module.
【請求項11】 前記受信装置認証情報は、受信装置本
体が1つ以上保持する受信装置本体固有情報のいずれか
1つを鍵として、セキュリティモジュールが1つ以上保
持するセキュリティモジュール毎に固有のセキュリティ
モジュール固有情報のいずれか1つを暗号化することに
より生成される情報と、 受信装置本体のメーカーを識別するメーカーIDと、 受信装置を識別するカードIDとを含み、 受信装置認証情報の生成に用いた受信装置本体固有情報
及びセキュリティモジュール固有情報を特定するための
インデックス情報に組み合わせて、放送局設備から放送
波を用いて送出されることを特徴とする、請求項10に
記載の受信装置認証方法。
11. The receiving device authentication information includes a security unique to each security module held by one or more security modules, using any one of the receiving device body unique information held by the receiving device body as a key. It includes information generated by encrypting any one of the module-specific information, a maker ID for identifying the maker of the receiving device body, and a card ID for identifying the receiving device. The receiving apparatus authentication according to claim 10, wherein the information is transmitted from the broadcasting station equipment using a broadcast wave in combination with the used receiving apparatus main body specific information and the index information for specifying the security module specific information. Method.
【請求項12】 前記フィルタリング処理は、前記メー
カーIDとセキュリティモジュールが記憶しているカー
ドIDとが一致する受信装置認証情報を自受信装置宛の
受信装置認証情報として選択することを特徴とする請求
項10及び請求項11のいずれか一項に記載の受信装置
認証方法。
12. The filtering process according to claim 1, wherein the receiving device authentication information in which the maker ID matches the card ID stored in the security module is selected as receiving device authentication information addressed to the own receiving device. The receiving device authentication method according to claim 10.
【請求項13】 受信装置本体で生成される前記共有情
報は、前記受信装置本体固有情報を鍵として、前記受信
装置認証情報に含まれる情報を復号することにより復元
されることを特徴とする、請求項10から請求項12の
いずれか一項に記載の受信装置認証方法。
13. The shared information generated by the receiving device body is restored by decoding information included in the receiving device authentication information using the receiving device body unique information as a key. The receiving device authentication method according to any one of claims 10 to 12.
【請求項14】 前記フィルタリング処理は、受信装置
本体において、受信装置本体が記憶しているメーカーI
Dと一致する受信装置認証情報を選択し、セキュリティ
モジュールにおいて、セキュリティモジュールが記憶し
ているカードIDと一致する受信装置認証情報を選択す
ることにより自受信装置宛の受信装置認証情報を抽出す
ることを特徴とする、請求項10から請求項13のいず
れか一項に記載の受信装置認証方法。
14. The filtering process according to claim 1, wherein the receiving apparatus main body stores a maker I stored in the receiving apparatus main body.
Extracting the receiving device authentication information addressed to the own receiving device by selecting the receiving device authentication information matching the D and selecting the receiving device authentication information matching the card ID stored in the security module in the security module; The receiving device authentication method according to any one of claims 10 to 13, wherein the receiving device authentication method is characterized in that:
【請求項15】 セキュリティモジュールは、セキュリ
ティモジュールが受信装置本体に装着された後に受信装
置本体から入力されるメーカーIDを記憶するステップ
を有することを特徴とする、請求項10から請求項13
のいずれか一項に記載の受信装置認証方法。
15. The security module according to claim 10, further comprising a step of storing a maker ID input from the receiving device main body after the security module is mounted on the receiving device main body.
The receiving device authentication method according to claim 1.
【請求項16】 前記フィルタリング処理は、セキュリ
ティモジュールにおいて、前記記憶されたメーカーID
とセキュリティモジュールが記憶しているカードIDと
が一致する受信装置認証情報を選択することにより自受
信装置宛の受信装置認証情報を抽出することを特徴とす
る、請求項15に記載の受信装置認証方法。
16. The filtering process is performed in the security module, wherein the stored maker ID is stored.
The receiving device authentication according to claim 15, wherein the receiving device authentication information destined for the own receiving device is extracted by selecting the receiving device authentication information whose password matches the card ID stored in the security module. Method.
【請求項17】 セキュリティモジュールは、フィルタ
リング処理により抽出した受信装置認証情報を記憶する
ステップを有し、セキュリティモジュールが受信装置本
体に装着された後に受信装置本体から入力されるメーカ
ーIDが前記記憶している受信装置認証情報に含まれる
メーカーIDと等しい場合は、前記記憶している受信装
置認証情報を受信装置本体に出力し、受信装置本体は、
セキュリティモジュールから渡された前記受信装置認証
情報を基に前記共有情報を生成することを特徴とする、
請求項14から請求項16のいずれか一項に記載の受信
装置認証方法。
17. The security module has a step of storing the receiving device authentication information extracted by the filtering process, and stores the maker ID input from the receiving device main body after the security module is mounted on the receiving device main body. If the received device authentication information is equal to the manufacturer ID included in the receiving device authentication information, the stored receiving device authentication information is output to the receiving device main body.
Generating the shared information based on the receiving device authentication information passed from a security module,
The receiving device authentication method according to any one of claims 14 to 16.
【請求項18】 認証処理手段が出力したセキュリティ
モジュールとの共有値を記憶する記憶手段と、 乱数を出力する乱数生成手段と、 前記記憶している共有値と前記乱数とを入力として暗号
鍵を出力する暗号鍵生成手段と、 前記暗号鍵を用いてセキュリティモジュールから入力さ
れる情報を復号する復号手段とをさらに具備することを
特徴とする、請求項1及び請求項2のいずれか一項に記
載の受信装置本体。
18. A storage unit for storing a shared value with a security module output by an authentication processing unit, a random number generating unit for outputting a random number, and an encryption key using the stored shared value and the random number as inputs. 3. The apparatus according to claim 1, further comprising: an encryption key generation unit that outputs the information; and a decryption unit that decrypts information input from the security module using the encryption key. The receiving device body as described in the above.
【請求項19】 前記暗号鍵を用いてセキュリティモジ
ュールへ出力する情報を暗号化する暗号化手段をさらに
具備することを特徴とする、請求項18に記載の受信装
置本体。
19. The receiving apparatus body according to claim 18, further comprising an encryption unit that encrypts information output to a security module using the encryption key.
【請求項20】 認証処理手段が出力した受信装置本体
との共有値を記憶する記憶手段と、 前記記憶している共有値と受信装置本体から入力される
乱数とを入力として暗号鍵を出力する暗号鍵生成手段
と、 前記暗号鍵を用いて受信装置本体へ出力する情報を暗号
化する暗号化手段とをさらに具備することを特徴とす
る、請求項3から請求項5のいずれか一項に記載のセキ
ュリティモジュール。
20. A storage means for storing a shared value of the receiving apparatus main body output by the authentication processing means, and an encryption key is output by using the stored shared value and a random number inputted from the receiving apparatus main body as inputs. The method according to any one of claims 3 to 5, further comprising: an encryption key generation unit; and an encryption unit that encrypts information to be output to a receiving device main body using the encryption key. Security module as described.
【請求項21】 前記暗号鍵を用いて受信装置本体から
入力される情報を復号する復号手段をさらに具備するこ
とを特徴とする、請求項20に記載のセキュリティモジ
ュール。
21. The security module according to claim 20, further comprising a decryption unit that decrypts information input from a receiving device body using the encryption key.
【請求項22】 放送されてきた信号を受信してセキュ
リティモジュールに出力する受信装置本体と、受信装置
本体から入力されたデータを処理して受信装置本体に処
理データを出力するセキュリティモジュールとを構成要
素に含む限定受信装置であって、 受信装置本体は、 セキュリティモジュールとのデータ入出力を行う入出力
手段と、 受信装置本体のメーカーを識別するメーカーIDを記憶
するメーカーID記憶手段と、 1つ以上の受信装置本体固有情報を記憶する受信装置本
体固有情報記憶手段と、 前記受信装置本体固有情報を鍵として暗号化されている
情報を復号する復号手段と、 前記復号手段が出力する情報を入力としてセキュリティ
モジュールとの認証処理を行い、セキュリティモジュー
ルとの共有値を出力する認証処理手段と、 前記認証処理手段が出力したセキュリティモジュールと
の共有値を記憶する記憶手段と、 乱数を出力する乱数生成手段と、 前記記憶している共有値と前記乱数とを入力として暗号
鍵を出力する暗号鍵生成手段と、 前記暗号鍵を用いてセキュリティモジュールから入力さ
れる情報を復号する復号手段とを具備し、 セキュリティモジュールは、 受信装置本体とのデータ入出力を行う入出力手段と、 限定受信装置を一意に識別するカードIDを記憶するカ
ードID記憶手段と、 受信装置本体から入力される、受信装置本体のメーカー
を識別するメーカーIDを記憶するメーカーID記憶手
段と、 前記メーカーIDと前記カードIDとを参照して、受信
装置本体から入力される受信装置認証情報をフィルタリ
ングするフィルタリング手段と、 1つ以上のセキュリティモジュール固有情報を記憶する
セキュリティモジュール固有情報記憶手段と、 前記セキュリティモジュール固有情報を入力として受信
装置本体との認証処理を行って受信装置本体との共有値
を出力する認証処理手段と、 前記認証処理手段が出力した受信装置本体との共有値を
記憶する記憶手段と、 前記記憶している共有値と受信装置本体から入力される
乱数とを入力として暗号鍵を出力する暗号鍵生成手段
と、 前記暗号鍵を用いて受信装置本体へ出力する情報を暗号
化する暗号化手段とを具備することを特徴とする限定受
信装置。
22. A receiving apparatus main body for receiving a broadcast signal and outputting the received signal to a security module, and a security module for processing data input from the receiving apparatus main body and outputting processed data to the receiving apparatus main body. A conditional access device including: an input / output means for inputting / outputting data to / from a security module; a maker ID storage means for storing a maker ID for identifying a maker of the receiving device main body; A receiving device main unit unique information storage unit for storing the above receiving device main unit unique information, a decoding unit for decoding information encrypted using the receiving device main unit unique information as a key, and inputting information output by the decoding unit Authentication processing means for performing authentication processing with the security module as a function and outputting a shared value with the security module Storage means for storing a shared value with the security module output by the authentication processing means; random number generation means for outputting a random number; and outputting the encryption key with the stored shared value and the random number as inputs. An encryption key generation unit; and a decryption unit that decrypts information input from the security module using the encryption key. The security module includes an input / output unit that inputs and outputs data to and from a receiving apparatus main body. Card ID storage means for storing a card ID for uniquely identifying a device; maker ID storage means for storing a maker ID for identifying a maker of the reception device main body which is inputted from the reception device main body; Filtering means for filtering receiving apparatus authentication information input from the receiving apparatus body with reference to the ID; Security module unique information storage means for storing one or more security module unique information; authentication processing means for performing an authentication process with the receiving device body by using the security module unique information as an input and outputting a shared value with the receiving device body Storage means for storing a shared value output by the authentication processing means with the receiving apparatus main body; and an encryption key for outputting an encryption key by inputting the stored shared value and a random number input from the receiving apparatus main body. A conditional access device comprising: a generating unit; and an encrypting unit that encrypts information to be output to a receiving device main body using the encryption key.
【請求項23】 前記受信装置本体は、 前記暗号鍵を用いてセキュリティモジュールへ出力する
情報を暗号化する暗号化手段をさらに具備し、 前記セキュリティモジュールは、 前記暗号鍵を用いて受信装置本体から入力される情報を
復号する復号手段をさらに具備することを特徴とする、
請求項22に記載の限定受信装置。
23. The receiving device body further includes an encrypting unit that encrypts information to be output to a security module using the encryption key, wherein the security module uses the encryption key to transmit information from the receiving device body. Characterized by further comprising decoding means for decoding the input information,
The conditional access apparatus according to claim 22.
【請求項24】 受信装置本体にセキュリティモジュー
ルが装着されている限定受信装置の受信装置本体とセキ
ュリティモジュール間の暗号通信方法であって、 受信装置本体は、セキュリティモジュールとの認証処理
によって生成した共有値を記憶するステップを有し、 セキュリティモジュールは、受信装置本体との認証処理
によって生成した共有値を記憶するステップを有し、 受信装置本体及びセキュリティモジュールは、それぞれ
が記憶した共有値を鍵として用いて暗号通信を行うこと
を特徴とする、暗号通信方法。
24. A cryptographic communication method between a receiving device main body and a security module of a conditional access device in which a security module is mounted on the receiving device main body, wherein the receiving device main body generates a shared communication generated by an authentication process with the security module. The security module has a step of storing the shared value generated by the authentication process with the receiving apparatus main body, and the receiving apparatus main body and the security module use the stored shared value as a key. A cryptographic communication method characterized by performing cryptographic communication by using the method.
【請求項25】 受信装置本体にセキュリティモジュー
ルが装着されている限定受信装置の受信装置本体とセキ
ュリティモジュール間の暗号通信方法であって、 受信装置本体は、 セキュリティモジュールとの認証処理によって生成した
共有値を記憶するステップと、 乱数を生成するステップと、 前記乱数をセキュリティモジュールに出力するステップ
と、 前記記憶したセキュリティモジュールとの共有値と前記
乱数とを用いて暗号鍵を生成するステップとを有し、 セキュリティモジュールは、 受信装置本体との認証処理によって生成した共有値を記
憶するステップと、 前記記憶した受信装置本体との共有値と受信装置本体か
ら入力された乱数とを用いて暗号鍵を生成するステップ
と、 前記暗号鍵を受信装置本体との共有値として記憶するス
テップとを有し、 受信装置本体及びセキュリティモジュールは、それぞれ
が生成した暗号鍵を用いて暗号通信を行うことを特徴と
する、暗号通信方法。
25. An encrypted communication method between a receiving apparatus main body and a security module of a conditional access apparatus in which a security module is mounted on the receiving apparatus main body, wherein the receiving apparatus main body includes a shared module generated by an authentication process with the security module. Storing a value, generating a random number, outputting the random number to a security module, and generating an encryption key using the stored shared value with the security module and the random number. The security module stores a shared value generated by the authentication process with the receiving device body, and encrypts the encryption key using the stored shared value with the receiving device body and a random number input from the receiving device body. Generating, and storing the encryption key as a shared value with the receiving device body And a cryptographic communication method, wherein the receiving device main body and the security module perform cryptographic communication using the cryptographic keys generated by the respective devices.
【請求項26】 受信装置本体は、前記生成した暗号鍵
をセキュリティモジュールとの新しい共有値として記憶
するステップをさらに有し、 セキュリティモジュールは、前記生成した暗号鍵を受信
装置本体との新しい共有値として記憶するステップをさ
らに有することを特徴とする、請求項25に記載の暗号
通信方法。
26. The receiving device main body further includes a step of storing the generated encryption key as a new shared value with a security module, wherein the security module stores the generated encryption key with a new shared value with the receiving device main body. The cryptographic communication method according to claim 25, further comprising the step of storing
【請求項27】 受信装置本体からセキュリティモジュ
ールへのコマンド送信をトリガーとして、受信装置本体
が前記乱数を生成することを特徴とする、請求項25及
び請求項26のいずれか一項に記載の暗号通信方法。
27. The encryption device according to claim 25, wherein the random number is generated by the receiving device body triggered by a command transmission from the receiving device body to the security module. Communication method.
JP2000344384A 2000-11-10 2000-11-10 Limited reception device and security module of limited reception system, limited reception system, limited reception device authentication method, and encryption communication method Expired - Fee Related JP4691244B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000344384A JP4691244B2 (en) 2000-11-10 2000-11-10 Limited reception device and security module of limited reception system, limited reception system, limited reception device authentication method, and encryption communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000344384A JP4691244B2 (en) 2000-11-10 2000-11-10 Limited reception device and security module of limited reception system, limited reception system, limited reception device authentication method, and encryption communication method

Publications (3)

Publication Number Publication Date
JP2002152194A true JP2002152194A (en) 2002-05-24
JP2002152194A5 JP2002152194A5 (en) 2007-11-29
JP4691244B2 JP4691244B2 (en) 2011-06-01

Family

ID=18818588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000344384A Expired - Fee Related JP4691244B2 (en) 2000-11-10 2000-11-10 Limited reception device and security module of limited reception system, limited reception system, limited reception device authentication method, and encryption communication method

Country Status (1)

Country Link
JP (1) JP4691244B2 (en)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005530429A (en) * 2002-06-12 2005-10-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) User authentication method and system using challenge / response method
JP2005537713A (en) * 2002-08-28 2005-12-08 クゥアルコム・インコーポレイテッド Method and apparatus for secure data transmission in a mobile communication system
JP2007528627A (en) * 2004-01-15 2007-10-11 松下電器産業株式会社 Content playback device
WO2007125877A1 (en) * 2006-04-28 2007-11-08 Panasonic Corporation Communication device and communication system
JP2008511216A (en) * 2004-08-17 2008-04-10 ザ・ディレクティービー・グループ・インコーポレイテッド Launch of set-top box service using broadcast conditional access system
JP2010068032A (en) * 2008-09-08 2010-03-25 Nippon Hoso Kyokai <Nhk> Authentication information generator, content distribution device, reception device, and security module
JP2010130462A (en) * 2008-11-28 2010-06-10 Sony Corp Information processing device, information processing method, receiving device, receiving method, program, and receiving system
JP2010193449A (en) * 2009-02-13 2010-09-02 Irdeto Access Bv Method of securely providing control word from smart card to conditional access module
JP2011511354A (en) * 2008-02-01 2011-04-07 トムソン ライセンシング Software cartridge with copy protection
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
JP2012191667A (en) * 2012-06-27 2012-10-04 Nippon Hoso Kyokai <Nhk> Receiver
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
JP2017225004A (en) * 2016-06-15 2017-12-21 シャープ株式会社 Descramble information providing device, receiver, reception system, descramble information providing method, and program
JP2023515104A (en) * 2020-02-29 2023-04-12 ホアウェイ・テクノロジーズ・カンパニー・リミテッド Key update method and related equipment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (en) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Ic card apparatus
JPH0575598A (en) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd Key data sharing device
WO1999018729A1 (en) * 1997-10-02 1999-04-15 Canal+ Societe Anonyme Method and apparatus for encrypted data stream transmission
WO2000004718A1 (en) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Method and apparatus for secure communication of information between a plurality of digital audiovisual devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (en) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Ic card apparatus
JPH0575598A (en) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd Key data sharing device
WO1999018729A1 (en) * 1997-10-02 1999-04-15 Canal+ Societe Anonyme Method and apparatus for encrypted data stream transmission
WO2000004718A1 (en) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Method and apparatus for secure communication of information between a plurality of digital audiovisual devices

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8730999B2 (en) 2001-10-12 2014-05-20 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
JP2005530429A (en) * 2002-06-12 2005-10-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) User authentication method and system using challenge / response method
JP2005537713A (en) * 2002-08-28 2005-12-08 クゥアルコム・インコーポレイテッド Method and apparatus for secure data transmission in a mobile communication system
JP4927330B2 (en) * 2002-08-28 2012-05-09 クゥアルコム・インコーポレイテッド Method and apparatus for secure data transmission in a mobile communication system
JP2012070426A (en) * 2002-08-28 2012-04-05 Qualcomm Inc Method and apparatus for secure data transmission in mobile communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP2007528627A (en) * 2004-01-15 2007-10-11 松下電器産業株式会社 Content playback device
JP4659742B2 (en) * 2004-01-15 2011-03-30 パナソニック株式会社 Content reproduction system and index information output method
US8140675B2 (en) 2004-01-15 2012-03-20 Panasonic Corporation Content reproduction apparatus
US8079043B2 (en) 2004-08-17 2011-12-13 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
JP2008511216A (en) * 2004-08-17 2008-04-10 ザ・ディレクティービー・グループ・インコーポレイテッド Launch of set-top box service using broadcast conditional access system
WO2007125877A1 (en) * 2006-04-28 2007-11-08 Panasonic Corporation Communication device and communication system
JP2011511354A (en) * 2008-02-01 2011-04-07 トムソン ライセンシング Software cartridge with copy protection
JP2010068032A (en) * 2008-09-08 2010-03-25 Nippon Hoso Kyokai <Nhk> Authentication information generator, content distribution device, reception device, and security module
JP2010130462A (en) * 2008-11-28 2010-06-10 Sony Corp Information processing device, information processing method, receiving device, receiving method, program, and receiving system
JP2010193449A (en) * 2009-02-13 2010-09-02 Irdeto Access Bv Method of securely providing control word from smart card to conditional access module
JP2012191667A (en) * 2012-06-27 2012-10-04 Nippon Hoso Kyokai <Nhk> Receiver
JP2017225004A (en) * 2016-06-15 2017-12-21 シャープ株式会社 Descramble information providing device, receiver, reception system, descramble information providing method, and program
JP2023515104A (en) * 2020-02-29 2023-04-12 ホアウェイ・テクノロジーズ・カンパニー・リミテッド Key update method and related equipment
JP7451738B2 (en) 2020-02-29 2024-03-18 ホアウェイ・テクノロジーズ・カンパニー・リミテッド Key update method and related devices

Also Published As

Publication number Publication date
JP4691244B2 (en) 2011-06-01

Similar Documents

Publication Publication Date Title
JP4691244B2 (en) Limited reception device and security module of limited reception system, limited reception system, limited reception device authentication method, and encryption communication method
EP0658054B1 (en) Apparatus and method for securing communication systems
JP3015175B2 (en) Terminal function updating method and device for maintaining secure communication network
JP4510281B2 (en) System for managing access between a method and service provider for protecting audio / visual streams and a host device to which a smart card is coupled
US7937587B2 (en) Communication terminal apparatus and information communication method
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
US20020126844A1 (en) Method for providing a secure communication between two devices and application of this method
TWI387293B (en) Process and system for reception of a multimedia signal, cryptographic entity for this reception process and system, process and black box for the production of the cryptographic entity
JPH10164053A (en) Verification method/system for data by scrambling
KR20090018636A (en) Methods for broadcasting and receiving a scrambled multimedia programme, network head, terminal, receiver and security processor for these methods
CN102724568A (en) Authentication certificates
CN100442839C (en) Information transmitting method and apparatus for interactive digital broadcast television system
CN101335579A (en) Method implementing conditional reception and conditional receiving apparatus
EP0179612B1 (en) Cryptographic system for direct broadcast satellite network
EP2326043A1 (en) Preventing cloning of receivers of encrypted messages
JP4740859B2 (en) Portable safety module pairing
JP2001333056A (en) Limited reception system and limited reception method
JP4536092B2 (en) Conditional reception processing device
JPH0946672A (en) Descrambler and its method
US9077854B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
JP2008294707A (en) Digital broadcast receiving apparatus
JP2000004431A (en) Pay broadcast receiving method and its device
KR101137631B1 (en) Cas system and cas method for iptv
JPH11289327A (en) Data transmitter, data receiver and medium
JP2007036625A (en) Content distribution method, content receiver, content transmitter and restricted receiving module

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071015

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110221

R150 Certificate of patent or registration of utility model

Ref document number: 4691244

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313122

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees