JP2002152194A - 限定受信装置、限定受信装置認証方法及び暗号通信方法 - Google Patents
限定受信装置、限定受信装置認証方法及び暗号通信方法Info
- Publication number
- JP2002152194A JP2002152194A JP2000344384A JP2000344384A JP2002152194A JP 2002152194 A JP2002152194 A JP 2002152194A JP 2000344384 A JP2000344384 A JP 2000344384A JP 2000344384 A JP2000344384 A JP 2000344384A JP 2002152194 A JP2002152194 A JP 2002152194A
- Authority
- JP
- Japan
- Prior art keywords
- receiving device
- security module
- main body
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
共通のグローバルシークレットを保持せずとも、信頼性
が高い相互の認証を実現する限定受信装置を提供する。 【解決手段】 受信装置本体は、メーカーを識別するI
Dを記憶する記憶手段と、1つ以上の受信装置本体固有
情報を記憶する記憶手段と、受信装置本体固有情報を鍵
として暗号化されている情報を復号する復号手段と、前
記復号手段が出力する情報を入力としてセキュリティモ
ジュールとの認証処理を行う認証処理手段とを備え、セ
キュリティモジュールは、限定受信装置を一意に識別す
るカードIDを記憶する記憶手段と、メーカーIDとカ
ードIDとを参照して受信装置認証情報をフィルタリン
グする手段と、1つ以上のセキュリティモジュール固有
情報を記憶する記憶手段と、セキュリティモジュール固
有情報を入力として受信装置本体との認証処理を行う認
証処理手段を備える。
Description
する放送システム(限定受信システム)の限定受信装置
に関し、特に、受信装置本体にセキュリティモジュール
が装着される限定受信装置、限定受信装置の認証方法、
及び暗号通信方法に関する。
EG2SYSTEMS(ISO/IEC13818−
1)では、送出側は、映像や音声等のコンテンツをスク
ランブル鍵Ksでスクランブルして送信し、また、この
スクランブル鍵KsをECM(Entitlement Control Me
ssages:番組情報)に格納した後、このECMをワーク
鍵Kwで暗号化して送信する。また、ワーク鍵Kwは、
事前にEMM(Entitlement Management Messages:個
別情報)に格納され、個別鍵Kmで暗号化されて送信さ
れる。
映像や音声等のコンテンツを生成するコンテンツ生成部
100と、Ksを生成するKs生成部101と、コンテ
ンツをKsでスクランブルするスクランブラ106と、
Ksを格納したECMを生成するECM生成部102
と、Kwを生成するKw生成部103と、Kwを用いて
ECMを暗号化するECM暗号化部107と、Kwを格
納したEMMを生成するEMM生成部104と、Kmを
生成するKm生成部105と、Kmを用いてEMMを暗
号化するEMM暗号化部108と、スクランブルされた
コンテンツや暗号化されたECM及びEMMを多重化す
る多重化部109とを備えている。
ある番組ティア情報や現在時刻が格納され、これらがK
wで暗号化される。また、ECMには、非暗号のモジュ
ール識別フラグが付される。また、EMMには、Kwの
他に、該当する受信装置の視聴権を識別するための個別
ティア情報や視聴契約の情報が格納され、これらがKm
で暗号化される。また、EMMには、非暗号のモジュー
ル識別フラグ及び該当する受信装置のIDが付される。
ト(Transport Stream Packet)に変換されて送出され
る。一方、番組を視聴する受信側の構成は、図2に示す
ように、受信装置本体(受信機)110と、受信機に装
着されるICカード等のセキュリティモジュール120
とを備えており、受信機は選局されたTSパケットだけ
を取り込むTSフィルタリング部111と、多重されて
いる信号を分離する分離部112と、スクランブルされ
たコンテンツを復号化するデスクランブラ113とを具
備し、また、セキュリティモジュールは、Kmを保持す
るKm蓄積部121と、Kmを用いてEMMを復号する
EMM復号部122と、Kwを用いてECMを復号する
ECM復号部123とを具備している。
とこれを受信する。EMMは,視聴契約の更新等に伴っ
て送られて来る。このEMMは、分離部112で分離さ
れてEMM復号部122に出力され、EMM復号部は、
Km蓄積部121に蓄積されているKmを用いてこれを
復号し、EMMに含まれるKw,個別ティア情報及び契
約情報などをECM復号部123に出力する。ECM復
号部は、これらの情報を保持する。
と、そのスクランブル鍵Ksを含むECMとを受信する
と、スクランブルされたコンテンツは、分離部112で
分離されてデスクランブラ113に送られ、また、分離
されたECMはECM復号部123に送られる。ECM
復号部は、このECMを、前記保持したKwで復号化
し、そこに含まれた現在時刻を視聴契約の有効期間と比
較し、また、番組ティア情報を個別ティア情報と比較し
て、チャンネル視聴権の有無を識別する。そして、チャ
ンネル視聴権が認められる場合にだけ、復号したKsを
受信機のデスクランブラ113に出力する。受信機のデ
スクランブラは、セキュリティモジュールから送られて
くるKsを順次取得し、コンテンツのスクランブルを解
く。こうしてスクランブルされた番組の視聴が可能にな
る。
ルから受信機に非暗号の状態のKsが渡されるため、そ
の通信路上でKsが不正に取得され、視聴契約をしてい
ない者がコンテンツのデスクランブルにKsを不正利用
する恐れがある。特開平09−46672号公報には、
こうした点を改善するため、セキュリティモジュールと
受信機とが共通鍵を保持し、セキュリティモジュールは
Ksを共通鍵で暗号化して受信機に送り、受信機はこれ
を共通鍵で復号してKsを取り出す方式が記載されてい
る。この場合、共通鍵がセキュリティモジュールから受
信機へ渡される際に不正に取得される恐れがあり、この
共通鍵が不正に取得されると、結局、Ksが不正に取得
されてしまう。
Cカード間での安全な鍵共有方法が記載されている。そ
れによると、第2のICカードが乱数を生成し、その乱
数をマスタ鍵で暗号化して第1のICカードに渡し、第
1のICカードは前記の暗号化された乱数をマスタ鍵で
復号して乱数を復元し、第1のICカードと第2のICカ
ードは共有した前記乱数をセッション鍵として暗号通信
を行う。この場合、第1のICカードと第2のICカード
は予めグローバルシークレットであるマスタ鍵を共有し
ているので、乱数を安全に共有することが可能である。
らかなように、受信装置本体とセキュリティモジュール
との間で安全な暗号通信を行うためには、受信装置本体
とセキュリティモジュールとが、共有情報を安全に共有
することが重要である。予め共有情報をグローバルシー
クレットとして受信装置本体とセキュリティモジュール
とに格納した場合、セッション毎に相互認証を行うこと
により、セッション毎に異なる安全なセッション鍵を共
有することが可能である。しかし、この場合、悪意を持
つ者が受信装置装置とセキュリティモジュールとの間で
通信される相互認証用データ(チャレンジ・レスポンス
等)を不正取得して暗号解読を試み、万が一、共有情報
の割り出しに成功すると、セッション鍵の割り出しが可
能となり、その結果、スクランブル鍵Ksや、視聴契約
情報、課金情報といった受信装置本体とセキュリティモ
ジュールとの間で通信されるデータが不正に取得されて
しまう。また、割り出された共有情報は、全ての受信装
置において共通であるため、限定受信システム運用に与
えるダメージは非常に重大である。システム運用を回復
するための対処として、新しい共有情報を暗号化して格
納した記憶メディアを全視聴者に配布して受信機及びセ
キュリティモジュールの共有情報を更新する方法が考え
られるが、これは膨大なコストの発生を伴うと予想さ
れ、非現実的である。
ュリティモジュールの製造は、それぞれ複数の異なるメ
ーカーが担当するのが一般的である。予め共有情報を受
信装置本体及びセキュリティモジュールに格納しておく
場合、全てのメーカー製の受信装置本体と、全てのメー
カー製のセキュリティモジュールとの組み合わせにおい
て相互認証を正しく行うためには、メーカーを問わず、
全ての受信機及びセキュリティモジュールで等しい共有
情報を共有する必要がある。この場合、ある1つのメー
カーにおける機密情報管理レベルが低く、メーカー内部
から共有情報の漏洩が発生してしまうと、他のメーカー
製の受信装置本体及びセキュリティモジュールにもその
影響が波及し、限定受信システムの運用に致命的なダメ
ージを及ぼすことになる。
であり、受信装置本体とセキュリティモジュールとで予
め共通の共有情報を持たずとも、セッション鍵生成等で
用いる共有情報を安全に共有することができる限定受信
装置の認証方法、及び、限定受信装置を提供することを
目的とする。
に本発明は、受信装置本体にセキュリティモジュールが
装着される構成を取る限定受信装置において、受信装置
本体は受信装置本体を製造するメーカーを識別するID
を記憶するメーカーID記憶手段と、1つ以上の受信装
置本体固有情報を記憶する受信装置本体固有情報記憶手
段と、前記受信装置本体固有情報を鍵として暗号化され
ている情報を復号する復号手段と、前記復号手段が出力
する情報を入力としてセキュリティモジュールとの認証
処理を行う認証処理手段とを備え、セキュリティモジュ
ールは限定受信装置を一意に識別するカードIDを記憶
するカードID記憶手段と、メーカーIDとカードID
とを参照して受信装置認証情報をフィルタリングするフ
ィルタリング手段と、1つ以上のセキュリティモジュー
ル固有情報を記憶するセキュリティモジュール固有情報
記憶手段と、セキュリティモジュール固有情報を入力と
して受信装置本体との認証処理を行う認証処理手段を備
えることを特徴とする。
報を生成し、受信装置認証情報を放送局から放送波を用
いて送出し、限定受信装置は受信した受信装置認証情報
からメーカーIDとカードIDを検索キーとして自受信
装置宛の受信装置認証情報だけをフィルタリングし、受
信装置本体はフィルタリングした受信装置認証情報を基
にセキュリティモジュールが予め保持しているセキュリ
ティモジュール固有情報に等しい共有情報を生成して、
受信装置本体とセキュリティモジュールは前記共有情報
を用いて認証処理を行う。
が保持する受信装置本体固有情報を鍵としてセキュリテ
ィモジュールが保持するセキュリティモジュール毎に固
有のセキュリティモジュール固有情報を暗号化すること
により生成される情報と、受信装置本体のメーカーを識
別するメーカーIDと、受信装置を識別するカードID
とから構成する。
モジュールとでセキュリティモジュール固有情報を共有
し、その共有情報を基に、受信装置本体とセキュリティ
モジュールとの間の暗号通信に用いるセッション鍵を生
成する。また、受信装置本体は乱数生成手段と、セッシ
ョン鍵記憶手段と、暗号鍵生成手段と、暗号化手段と、
復号手段を備え、セキュリティモジュールは、セッショ
ン鍵記憶手段と、暗号鍵生成手段と、暗号化手段と、復
号手段を備える。
ュリティモジュールに出力すると共に、セッション鍵記
憶手段から読み出したセッション鍵と前記乱数とから暗
号鍵を生成する。さらに、生成した暗号鍵を新しいセッ
ション鍵としてセッション鍵記憶手段に記憶する。セキ
ュリティモジュールは、受信装置本体から入力した乱数
と、セッション鍵記憶手段から読み出したセッション鍵
とから暗号鍵を生成する、さらに、生成した暗号鍵を新
しいセッション鍵としてセッション鍵記憶手段に記憶す
る。
モジュールとで共通の暗号鍵を共有し、暗号通信を行
う。
を用いて説明する。なお、以降では、受信装置本体を受
信機、セキュリティモジュールをICカード、受信装置
本体固有情報をデバイス鍵、セキュリティモジュール固
有情報をICカード固有鍵と記述して説明する。
ICカード固有鍵をそれぞれ受信機及びICカードに格
納する手順の一例を示す図である。放送局200の一設
備である鍵管理センタ201は、受信機メーカー毎に固
有のn個のデバイス鍵Kdi(1≦i≦n)を生成す
る。ここで、iはデバイス鍵のインデックス番号であ
る。nの値については後述する。
る。同一のメーカーが製造する全ての受信機には同じ値
のデバイス鍵Kd1〜Kdnが格納される。デバイス鍵生
成部202で生成された各デバイス鍵は、鍵管理センタ
内のデバイス鍵DB203に受信機メーカーを識別する
メーカーIDと共に登録され、安全に管理される。例え
ば、第3者の立ち入りが制限された機密情報管理室にて
管理される。
な手段により配送される自メーカー用のデバイス鍵を受
け取り、デバイス鍵を受信機207の製造時に受信機内
部のデバイス鍵記憶部に格納する。放送局から受信機メ
ーカーへのデバイス鍵配送は、例えば、CD−ROMの
ような記録メディアに暗号化したデバイス鍵を記録し、
オフライン配送する。
される。なお、受信機内部のデバイス鍵記憶部をデータ
の取り出しが困難なLSI内部等に具備することによ
り、悪意ある受信機ユーザによるデバイス鍵暴露の可能
性を低くすることができる。また一方、鍵管理センタ
は、ICカード毎に固有のm個のICカード固有鍵KI
Cj(1≦j≦m)を生成する。ここで、jはICカー
ド固有鍵のインデックス番号である。n及びmの値は、
セキュリティ的観点や受信機及びICカードの記憶容量
等から限定受信システム仕様として規定される。n及び
mの値が大きいほどセキュリティ度は高まるが、受信機
及びICカードの記憶容量が多く必要となるため、コス
ト的に不利となる。
カーの区別なく、製造発行される全てのICカード毎に
異なる。ICカード固有鍵生成部204で生成された各
ICカード固有鍵は、鍵管理センタ内のICカード固有
鍵DB205にICカードを識別するカードIDと共に
登録され、デバイス鍵と同様に安全に管理される。な
お、ICカード固有鍵の値は、製造ロット単位で異なる
としても構わない。
安全な手段により配送されるICカード固有鍵を受け取
り、ICカード固有鍵をICカード製造時にICカード
内部のICカード固有鍵記憶部に格納する。一般にIC
カードは耐タンパ性を有しており、ICカード内のIC
カード固有鍵記憶部への外部からのアクセスは困難であ
り、ICカードからICカード固有鍵が暴露される可能
性は低い。
生成して、受信機メーカーに配布する形態となっている
が、各受信機メーカーが自メーカーのデバイス鍵を生成
し、放送局の鍵管理センタに登録する形態としても構わ
ない。また、図3では鍵管理センタが放送局内の一設備
とする構成になっているが、放送局とは独立した構成と
なっていてもよい。
を示す図である。鍵管理センタ201の受信装置認証情
報生成部210には、デバイス鍵DB203からデバイ
ス鍵及びメーカーID、ICカード固有鍵DB205か
らICカード固有鍵及びカードIDが入力される。暗号
化部211は、ICカード固有鍵KICjに対しデバイ
ス鍵Kdiを鍵として共通鍵暗号で暗号化したEnc
(Kdi,KICj)を生成して出力する。ここで、En
c(X,Y)は、データYを鍵Xで暗号化した暗号化デ
ータを表わす。さらに、暗号化部が出力した前記暗号化
データにメーカーIDとICカードIDを付加すること
により、受信装置認証情報Cij=Enc(Kdi,KI
Cj)|MID|CIDとなる。ここでX|Yは、デー
タXとデータYを結合したデータを表わす。ある一つの
受信機メーカーが製造する受信機と、一つのICカード
との組み合わせに対する受信装置認証情報は、C11,C
12,...,C1m,C21,C22,...,Cnmの合計n
×m個が生成される。
を受信装置側へ送出する、送信側のブロック図である。
(Cij,i,j)生成部130では受信装置確認情報C
ijとそのインデックス情報i及びjとを組み合わせとし
たデータ(Cij,i,j)を生成する。そして、スクラ
ンブル鍵Ksでスクランブルされたコンテンツに個別鍵
Kmで暗号化したEMMとワーク鍵Kwで暗号化したE
CMを多重化するのと同様に、多重化部131において
(Cij,i,j)をコンテンツ等と多重化し、その信号
をTSパケットに変換し放送波として送出する。なお、
(Cij,i,j)をECMやEMMに格納して放送波と
して送出する形態であっても構わない。
て受信装置とICカードとの間でICカード固有鍵を共
有し、共有したICカード固有鍵を用いて相互認証を実
行してセッション鍵を共有してスクランブル鍵Ksを暗
号通信する方法を説明するブロック図である。まず、I
Cカード400は、受信機300に接続された際の初期
処理において、受信機がメーカーID記憶部304に記
憶している受信機のメーカーID(MID)を受け取
り、メーカーID記憶部402にMIDを記憶する。受
信機が受信した放送波(TSパケット)は、分離部30
3において、映像・音声信号、EMM、ECM、
(Cij,i,j)に分離される。受信機は、放送波に含
まれる全ての(Cij,i,j)を入出力部301からI
Cカードに送信し、ICカードでは、入出力部401に
おいて受信した(Cij,i,j)を受信装置認証情報フ
ィルタリング部404に入力する。受信装置認証情報フ
ィルタリング部では、メーカーID記憶部402に記憶
されたMIDとカードID記憶部403に記憶されてい
るCIDとを参照して、全ての(Cij,i,j)のうち
からMIDとCIDの両方が一致するCij(=Enc
(Kdi,KICj)|MID|CID)、i及びjの組
み合わせを抽出する。MIDまたはCIDが一致しない
(Cij,i,j)は破棄する。ICカードは、抽出した
CijからMIDとCIDとを取り除いたC’ij(=En
c(Kdi,KICj))とiとを入出力部401から受
信機に送信する。また、jの値に対応するICカード固
有鍵KICjをICカード固有鍵記憶部405から読み
出す。
信すると、まずiの値に対応するデバイス鍵Kdiをデ
バイス鍵記憶部305から読み出す。次に、認証情報復
号部306において、Kdiを鍵としてC’ijを復号
し、ICカード固有鍵KICjを得る。ここで、受信機
の認証情報復号部で用いられる暗号アルゴリズムは、放
送局の鍵管理センタで受信装置認証情報を生成した際に
用いた共通鍵暗号アルゴリズムに等しい。なお、前記暗
号アルゴリズムは、公開鍵暗号アルゴリズムであっても
よい。
て、予め共有した情報を持たない状態からICカード固
有鍵KICjを安全に共有することが可能である。さら
に、受信機の認証処理部307とICカードの認証処理
部406は、前記共有したICカード固有鍵KICjを
用いた相互認証を実行し、セッション鍵SKを生成して
共有する。ICカードは、受信機からEMMを受け取る
とEMM復号部409でKm蓄積部408に記憶してい
る個別鍵KmでEMMを復号して得たワーク鍵KwをE
CM復号部に出力し、また、受信機からECMを受け取
るとECM復号部410で前記Kwを用いてECMを復
号してスクランブル鍵Ksを得る。ICカードの暗号化
部407は前記SKを暗号化鍵としてKsを暗号化した
Enc(SK,Ks)を受信機に出力する。受信機の復
号部308は前記SKを復号鍵として、ICカードから
受信した前記Enc(SK,Ks)を復号し、スクラン
ブル鍵Ksを出力する。
ッション鍵SKを用いた暗号通信が可能なため、スクラ
ンブル鍵KsをICカードから受信機へ高いセキュリテ
ィを維持して送信することができる。図7は、受信機と
ICカードとのチャレンジ・レスポンスによる相互認証
フローの一例を示す図である。以下の説明において、受
信機側処理は受信機300の相互認証部310で、IC
カード側の処理はICカード400の相互認証部413
で行われる。受信機は乱数R1を生成してICカードに
送信する。また、受信機はKICjを鍵としてR1を暗
号化し、Enc(KICj,R1)を生成する。ICカ
ードはR1を受信すると、KICjを鍵としてR1を暗
号化し、Enc(KICj,R1)を生成する。さらに
乱数R2を生成して、Enc(KICj,R1)及びR
2を受信機に送信する。また、ICカードはKICjを
鍵としてR2を暗号化し、Enc(KICj,R2)を
生成する。受信機は、ICカードからEnc(KI
Cj,R1)及びR2を受信すると、既に受信機にて作
成済みのEnc(KICj,R1)とICカードから受
信したEnc(KICj,R1)を比較して、値が一致
することを確認する。前記Enc(KICj,R1)の
値が一致した場合、KICiを鍵としてICカードから
受信したR2を暗号化してEnc(KICj,R2)を
生成し、ICカードへ送信する。ICカードは、受信機
からEnc(KICj,R2)を受信すると、既にIC
カードにて作成済みのEnc(KICj,R2)とIC
カードから受信したEnc(KICj,R2)を比較し
て、値が一致することを確認する。そして、受信機とI
Cカードはそれぞれ、R1とR2を合成したR1・R2
に対し、KICjを鍵として暗号化することにより、セ
ッション鍵SKを得る。ここで、受信機とICカードそ
れぞれの相互認証部が備える暗号アルゴリズムは等し
い。
相互認証フローは一例に過ぎず、KICjを共有秘密情
報として用い、その他の相互認証方式を適用してセッシ
ョン鍵SKを共有してもよい。また、受信機またはIC
カードの片方向認証であってもよい。また、セッション
鍵SKは、受信機の電源投入時、受信機へのICカード
挿入時などのタイミングで、相互認証し共有するもので
あるが、相互認証において、受信機およびICカードが
個々に生成している乱数が相互認証を行う都度異なるこ
とがセキュリティ上重要である。すなわち、受信機がI
Cカードを認証する場合を考えると、上記タイミングで
生成する乱数R1が、その都度異なる乱数であれば、以
前の相互認証に使用したものと同じKICjをもし使用
する場合であっても、Enc(KICj、R1)は異な
るデータとなり、不正なICカードが、正規ICカード
が相互認証に使用した過去のデータを流用してなりすま
そうとしても不可能であり、なりすましの不正を防止す
ることが可能となる。同様にICカードが受信機を認証
する場合にも、乱数R2が、その都度異なる乱数であれ
ば、以前の相互認証に使用したものと同じKICjを使
用する場合であっても、Enc(KICj、R2)は異
なるデータとなり、不正な受信機が、正規受信機が相互
認証に使用した過去のデータを流用して、なりすまそう
としても不可能であり、なりすましの不正を防止するこ
とが可能となる。
生成されないようにするための方法として、不揮発メモ
リ回路の利用がある。すなわち、乱数生成器が、生成し
た状態を不揮発メモリに記憶しておき、次回生成する乱
数はその状態から継続生成することで同じ乱数の生成を
防ぐものである。あるいは、乱数生成器が、初期化デー
タを与え、乱数を得る構成とし、今回生成した乱数を記
憶しておき、次回の初期化データとすることにより同じ
乱数の生成を防ぐものである。
Cカード400に受信装置認証情報記憶部411を備え
た場合を示す図である。ICカードの受信装置認証情報
フィルタリング部404では、メーカーID記憶部40
2に記憶されているMIDとカードID記憶部403に
記憶されているCIDとを参照して、全ての(Cij,
i,j)のうちからMIDとCIDが一致するCij、i
及びjの組み合わせを抽出する。MIDまたはCIDが
一致しない(Cij,i,j)は破棄する。そして、抽出
したCijからMIDとCIDとを取り除いたC’ij及び
iを受信機に送信すると共に、送信したC’ijとi、
j、及び前記抽出したCijに含まれていたMIDを受信
装置認証情報記憶部411に記憶する。
後に認証処理に至るまでの処理フローを示す図である。
ICカードの処理フローにおいて、受信装置認証情報記
憶部を備えていない場合のフローを実線矢印で、受信装
置認証情報記憶部を備えている場合のフローを破線矢印
で記述している。受信機においては、ICカードに受信
装置認証情報記憶部を備えている場合と、備えていない
場合とで処理フローに違いはない。受信機は、ICカー
ドが装着されると、MIDをICカードに送信する(ス
テップS100)。そして、放送波に含まれる(Cij,
i,j)を検出すると、ICカードに送信する(ステッ
プS101)。その後、ICカードからC’ij,iが入
力されると、デバイス鍵記憶部からデバイス鍵Kdiを
読み出し、Kdiを鍵としてC’ijを復号してKIC jを
得て(ステップS103)、そのKICjを用いてIC
カードとの認証処理を実行する(ステップS104)。
証情報記憶部を備えている場合と、備えていない場合と
で処理フローが異なる。まず、ICカードに受信装置認
証情報記憶部を備えていない場合のフローを説明する。
ICカードは、受信機からMIDを受け取り、メーカー
ID記憶部に記憶する(ステップS110)。そして、
受信機から(Cij,i,j)が入力されるのを待つ(ス
テップS111)。(Cij,i,j)が入力されると、
MIDとCIDの一致するCijを抽出してC’ijを作成
し(ステップS112)、C’ijとiを受信機に出力す
る(ステップS113)。さらに、ICカード固有鍵記
憶部から前記jに対応するKICjを読み出し(ステッ
プS114)、そのKICjを用いて受信機との認証処
理を実行する(ステップS115)。
部を備えている場合のフローを説明する。ICカード
は、受信機からMIDを受け取ると、メーカーID記憶
部にMIDを記憶する(ステップS110)。そして、
受信装置認証情報記憶部からC’ij、i、j、及びMI
Dの読み出しを試みる(ステップS120)。受信装置
認証情報記憶部にC’ij、i、j、及びMIDが記憶さ
れていて、読み出しに成功した場合は、受信機から受け
取った前記MIDと比較する(ステップS121)。M
IDが等しい場合、受信装置認証情報記憶部から読み出
したC’ijとiを受信機に出力する(ステップS11
3)。ステップS120において受信装置認証情報記憶
部にC’ij、i、j、及びMIDが記憶されていない場
合、または、ステップS121において前記MIDの比
較結果が等しくない場合は、受信機から(Cij,i,
j)が入力されるのを待って(ステップS111)、フ
ィルタリング処理によりC’ijを作成する(ステップS
112)。そして、C’ij、i、j、及びMIDを受信
装置認証情報記憶部に記憶した後(ステップS12
2)、C’ijとiを受信機に出力する(ステップS11
3)。その後は、受信装置認証情報記憶部を備えている
場合と同様である。
報記憶部を備えて、受信機に送信したC’ij、i、j、
及び受信機のMIDを記憶しておくと、次回以降にIC
カードを装着した際に受信機のメーカーが前回と同じ場
合、受信機からの受信装置認証情報受信を待つことな
く、すみやかに受信機との相互認証を開始することがで
きる。
受信機300にも受信装置認証情報フィルタリング部3
09を備えた場合を示す図である。受信機の受信装置認
証情報フィルタリング部309は、分離部303によっ
て分離された(Cij,i,j)のうちから、MIDが一
致しないCijを破棄し、メーカーIDが一致したCijと
i及びjの組み合わせだけをICカードに送信する。I
Cカードの受信装置認証情報フィルタリング部412
は、受信した(Cij,i,j)のうちからCIDが一致
するCijとi及びjの組み合わせだけを抽出し、CID
が一致しないCijは破棄する。
フィルタリング部を備えた場合、ICカードに送信する
(Cij,i,j)の数を削減することができ、ICカー
ドの受信装置認証情報フィルタリング部での処理量を削
減することができるため、ICカードの処理負荷を低減
することが可能である。一般に、ICカードと比較して
受信機は処理能力が高いので、受信装置認証情報フィル
タリング部を備えても大きな負荷増とはならない。ま
た、ICカードにメーカーID記憶部が不必要となる利
点がある。
する方法を説明するブロック図である。まず、受信機が
ICカードに対してコマンドを送信し、そのレスポンス
としてICカードからの暗号化された通信データを受信
機が受信する処理について説明する。たとえば、受信機
がECMを受信した場合、受信機はECM受信コマンド
をICカードにECMと共に送信し、そのレスポンスと
して暗号化されたスクランブル鍵Ksを受信する。
鍵KICjを基に相互認証処理を行って、それぞれセッ
ション鍵SKを保持する。受信機はSK記憶部320
に、ICカードはSK記憶部420にSKを記憶する。
受信機の乱数生成部321は、乱数Rを生成する。コマ
ンド生成部322は、ユーザによる操作や、放送波受信
をトリガーとしてICカードへのコマンドを生成する。
その際、前記乱数Rをコマンドデータの一部として構成
し、コマンドCOM(R)をICカードに送信する。こ
こでCOM(X)は、データXを含んだコマンドデータ
を示す。また、受信機の暗号鍵生成部323は、SK記
憶部に記憶されているセッション鍵SKと前記乱数Rを
入力として暗号鍵SK’を生成し、復号部308に出力
する。さらに、暗号鍵生成部323は前記生成したS
K’をSK記憶部320に出力し、SKを更新する。復
号部308は、ICカードからコマンドに対するレスポ
ンスを受信するまで暗号鍵SK’を保持する。一方、I
Cカードのコマンド解析部421は、受信機から受信し
た前記コマンドCOM(R)の内容を解析し、乱数Rを
取り出して暗号鍵生成部422に出力する。暗号鍵生成
部はSK記憶部422に記憶されているセッション鍵S
Kとコマンド解析部から入力された乱数Rから暗号鍵S
K’を生成して暗号化部407に出力する。さらに、暗
号鍵生成部422は、前記生成したSK’をSK記憶部
420に出力し、SKを更新する。ここで、受信機の暗
号鍵生成部323と、ICカードの暗号鍵生成部422
との暗号鍵生成アルゴリズムは等しい。暗号化部407
は、受信機から入力された前記コマンドに対するレスポ
ンスデータRESをSK’を鍵として暗号化したEnc
(SK’,RES)を出力し、入出力部401から受信
機へ送信する。受信機は、入出力部301がコマンドに
対するレスポンスとしてICカードからEnc(S
K’,RES)を受信すると、復号部308は前記保持
していたSK’を鍵として復号し、レスポンスデータR
ESを出力する。
ドを送信し、続けて、暗号化した通信データをICカー
ドへそ送信する処理について説明する。たとえば、番組
視聴の課金に関する情報や著作権に関する情報等、不正
に取得されると悪用される恐れのある情報をICカード
内に蓄えたい場合、受信機はその旨を通知するコマンド
をICカードに送信し、さらにそれらの情報を暗号化し
て送信する。
ードの暗号鍵生成部422がSK’を生成し、それぞれ
SK記憶部320及び420にSK’を記憶してSKを
更新するところまでは、前述のICカードからの通信デ
ータを受信機が受信する処理についての説明と同様であ
る。しかし、受信機の暗号鍵生成部323はSK’を暗
号化部324へ、ICカードの暗号鍵生成部422はS
K’を復号部423へ出力する。受信機の暗号化部32
4は通信データDATAをSK’を鍵として暗号化した
Enc(SK’,DATA)を出力し、入出力部301
からICカードへ送信する。ICカードは、入出力部4
01が受信機からEnc(SK’,DATA)を受信す
ると、復号部423は前記保持していたSK’を鍵とし
て復号し、DATAを出力する。
するコマンド毎に乱数を生成し、ICカードへコマンド
と共に乱数を送信し、受信機及びICカードで共通のア
ルゴリズムを用いて暗号鍵SK’を生成すると、コマン
ドの度にリフレッシュされる鍵を用いた暗号化が可能と
なり、セッション鍵SKを暗号鍵として用いた暗号通信
と比較して、さらにセキュリティの高い暗号通信を実現
できる。また、暗号鍵生成の度にSKが更新されるた
め、たとえ乱数Rが以前に用いた値と等しくなったとし
ても、SK’は異なり、乱数Rの盗聴によるSK’の割
り出しは困難という利点がある。
数を生成して暗号鍵SK’を毎回更新しなくてもよい。
一定のコマンド生成回数もしくは一定の時間が経過した
タイミングで乱数を生成するようにしてもよい。受信機
からのコマンドに乱数が含まれない場合は、受信機及び
ICカードの復号部及び暗号化部は、既に保持している
SK’を用いて暗号通信してもよい。この場合、受信機
及びICカードにおいて、暗号鍵生成処理及びSK更新
処理を省略することができる。
機がスクランブル鍵Ksを保持するまでの処理を時系列
に示すタイミングチャート図である。放送局は予め、受
信機メーカー毎に、1つのICカードに対する認証情報
Cijをn×m個保持している。受信機は予め、自メーカ
ーのデバイス鍵Kdiをn個保持している。ICカード
は予め、ICカード固有鍵KICjをm個と、個別鍵K
mを保持している。
する。受信機は、放送局から送出されたCijを受信する
と、ICカードに送信する。ICカードはCijを受信す
ると、フィルタリング処理を行ってC’ijを生成し、受
信機に送信する。受信機はC’ijを受信すると、Kdi
を用いて復号し、KICjを取得する。受信機とICカ
ードは、共有できたKICjを用いて相互認証を行い、
セッション鍵SKを取得する。
する。視聴契約更新フェーズでは、ICカードが、EM
Mからスクランブル鍵Ksを復号するために必要となる
ワーク鍵Kwを取得する。受信機は、放送局から送出さ
れた自受信装置宛てのEMMを受信すると、ICカード
に送信する。ICカードはEMMを受信すると、個別鍵
Kmを用いてEMMを復号し、ワーク鍵Kwを取得す
る。
る。番組視聴フェーズでは、ICカードが、ECMから
番組をデスクランブルするために必要となるスクランブ
ル鍵Ksを取得し、受信機に送信する。受信機は、放送
局から送出されたECMを受信すると、ICカードに送
信する。この時、乱数RもICカードに送信し、さら
に、受信装置認証フェーズで得たSKとRから暗号鍵S
K’を生成する。ICカードはECMを受信すると、ワ
ーク鍵Kwを用いてECMを復号し、Ksを取得する。
さらに、受信した乱数Rと、受信装置認証フェーズで得
たSKとから暗号鍵SK’を生成し、Ksを暗号化して
受信機に送信する。受信機は受信した暗号化済みKsを
受信すると、前記生成したSK’を用いて復号し、Ks
を得る。以降、受信機は、放送局から送出されるECM
を受信する度に同様の処理を行い、Ksを取得する。そ
の際、値の異なる乱数(R’,R’’,...)が用い
られ、また、暗号鍵SK’も毎回異なるもの(SK’,
SK’’,...)に更新されていく。
されると、視聴契約を更新するまでは実行されなくても
よい。これまでに説明のあった受信装置が受信する放送
波の放送形態は、地上放送、衛生放送、有線放送(CA
TV)のいずれであってもよい。また、その他の放送形
態であってもよい。
の限定受信装置認証方法及び限定受信装置では、放送波
を使って受信装置認証情報を受信装置に送ることによ
り、ICカードが予め保持しているICカード固有鍵K
ICjを受信機が保持できるため、受信機とICカード
とで予めグローバルシークレットを共有せずとも共有情
報を安全に共有することができる。前記共有情報を用い
て、認証処理を行うことにより、認証処理の都度更新さ
れるセッション鍵SKを生成することができ、SKを用
いてスクランブル鍵Ksを暗号化して、Ksを安全に受
信機に送ることが可能となる。さらに、受信機からIC
カードへ対するコマンド毎に乱数を送信することによ
り、受信機及びICカードがそれぞれ前記乱数とSKと
からコマンド毎に異なる暗号鍵SK’を生成して共有す
ることができ、コマンドに対するICカードからのレス
ポンスデータや受信装置本体からICカードへの通信デ
ータを暗号化して、安全なデータの受け渡しが可能とな
る。
ドにおいて複数保持できる方式であるため、相互認証時
の通信データから最初のICカード固有鍵を割り出され
たとしても、別のICカード固有鍵に対応する受信装置
認証情報を放送局から送出することにより、Ksを不正
に取得されることを防ぐことができる。また、ICカー
ド固有鍵は全てのICカードで異なっているため、万が
一、あるICカードのICカード固有鍵の値が全て割り
出されたとしても、限定受信システム運用への影響は軽
微である。
ブロック図
れぞれ受信機及びICカードに格納する手順の一例を示
す図
すブロック図
信システムにおける送信側の構成を示すブロック図
示すブロック図
認証情報記憶部を具備した場合の認証処理を行う方法を
示すブロック図
ローチャート
装置認証情報フィルタリング部を具備した場合の認証方
法を示すブロック図
生成してICカードに送信し、暗号鍵を生成して暗号通
信を行う方法を示すブロック図
受信システムにおいて、受信装置の認証処理の後に受信
機がスクランブル鍵Ksを保持するまでの処理を時系列
に示すタイミングチャート
Claims (27)
- 【請求項1】 放送されてきた信号を受信してセキュリ
ティモジュールに出力する受信装置本体と、受信装置本
体から入力されたデータを処理して受信装置本体に処理
データを出力するセキュリティモジュールとを構成要素
に含む限定受信装置の受信装置本体であって、 セキュリティモジュールとのデータ入出力を行う入出力
手段と、 受信装置本体のメーカーを識別するメーカーIDを記憶
するメーカーID記憶手段と、 1つ以上の受信装置本体固有情報を記憶する受信装置本
体固有情報記憶手段と、 前記受信装置本体固有情報を鍵として暗号化されている
情報を復号する復号手段と、 前記復号手段が出力する情報を入力としてセキュリティ
モジュールとの認証処理を行い、セキュリティモジュー
ルとの共有値を出力する認証処理手段とを具備すること
を特徴とする受信装置本体。 - 【請求項2】 前記メーカーIDを参照して、受信した
放送波に含まれる受信装置認証情報をフィルタリングす
るフィルタリング手段を具備することを特徴とする請求
項1に記載の受信装置本体。 - 【請求項3】 放送されてきた信号を受信してセキュリ
ティモジュールに出力する受信装置本体と、受信装置本
体から入力されたデータを処理して受信装置本体に処理
データを出力するセキュリティモジュールとを構成要素
に含む限定受信装置のセキュリティモジュールであっ
て、 受信装置本体とのデータ入出力を行う入出力手段と、 限定受信装置を一意に識別するカードIDを記憶するカ
ードID記憶手段と、 前記カードIDを参照して、受信装置本体から入力され
る受信装置認証情報をフィルタリングするフィルタリン
グ手段と、 1つ以上のセキュリティモジュール固有情報を記憶する
セキュリティモジュール固有情報記憶手段と、 前記セキュリティモジュール固有情報を入力として受信
装置本体との認証処理を行って受信装置本体との共有値
を出力する認証処理手段とを具備することを特徴とする
セキュリティモジュール。 - 【請求項4】 受信装置本体から入力される、受信装置
本体のメーカーを識別するメーカーIDを記憶するメー
カーID記憶手段をさらに具備し、 前記フィルタリング手段は、メーカーIDとカードID
とを参照して、受信装置本体から入力される受信装置認
証情報をフィルタリングすることを特徴とする請求項3
に記載のセキュリティモジュール。 - 【請求項5】 前記フィルタリング手段が出力した受信
装置認証情報を記憶する受信装置認証情報記憶手段をさ
らに具備することを特徴とする請求項3及び請求項4の
いずれか一項に記載のセキュリティモジュール。 - 【請求項6】 放送されてきた信号を受信してセキュリ
ティモジュールに出力する受信装置本体と、受信装置本
体から入力されたデータを処理して受信装置本体に処理
データを出力するセキュリティモジュールとを構成要素
に含む限定受信装置であって、 受信装置本体は、 セキュリティモジュールとのデータ入出力を行う入出力
手段と、 受信装置本体のメーカーを識別するメーカーIDを記憶
するメーカーID記憶手段と、 1つ以上の受信装置本体固有情報を記憶する受信装置本
体固有情報記憶手段と、 前記受信装置本体固有情報を鍵として暗号化されている
情報を復号する復号手段と、 前記復号手段が出力する情報を入力としてセキュリティ
モジュールとの認証処理を行い、セキュリティモジュー
ルとの共有値を出力する認証処理手段とを具備し、 セキュリティモジュールは、 受信装置本体とのデータ入出力を行う入出力手段と、 限定受信装置を一意に識別するカードIDを記憶するカ
ードID記憶手段と、 受信装置本体から入力される、受信装置本体のメーカー
を識別するメーカーIDを記憶するメーカーID記憶手
段と、 前記メーカーIDと前記カードIDとを参照して、受信
装置本体から入力される受信装置認証情報をフィルタリ
ングするフィルタリング手段と、 1つ以上のセキュリティモジュール固有情報を記憶する
セキュリティモジュール固有情報記憶手段と、 前記セキュリティモジュール固有情報を入力として受信
装置本体との認証処理を行って受信装置本体との共有値
を出力する認証処理手段とを具備することを特徴とする
限定受信装置。 - 【請求項7】 前記セキュリティモジュールは、前記フ
ィルタリング手段が出力した受信装置認証情報を記憶す
る受信装置認証情報記憶手段をさらに具備することを特
徴とする請求項6に記載の限定受信装置。 - 【請求項8】 放送されてきた信号を受信してセキュリ
ティモジュールに出力する受信装置本体と、受信装置本
体から入力されたデータを処理して受信装置本体に処理
データを出力するセキュリティモジュールとを構成要素
に含む限定受信装置であって、 受信装置本体は、 セキュリティモジュールとのデータ入出力を行う入出力
手段と、 受信装置本体のメーカーを識別するメーカーIDを記憶
するメーカーID記憶手段と、 前記メーカーIDを参照して、受信した放送波に含まれ
る受信装置認証情報をフィルタリングするフィルタリン
グ手段と、 1つ以上の受信装置本体固有情報を記憶する受信装置本
体固有情報記憶手段と、 前記受信装置本体固有情報を鍵として暗号化されている
情報を復号する復号手段と、 前記復号手段が出力する情報を入力としてセキュリティ
モジュールとの認証処理を行い、セキュリティモジュー
ルとの共有値を出力する認証処理手段とを具備し、 セキュリティモジュールは、 受信装置本体とのデータ入出力を行う入出力手段と、 限定受信装置を一意に識別するカードIDを記憶するカ
ードID記憶手段と、 前記カードIDを参照して、受信装置本体から入力され
る受信装置認証情報をフィルタリングするフィルタリン
グ手段と、 1つ以上のセキュリティモジュール固有情報を記憶する
セキュリティモジュール固有情報記憶手段と、 前記セキュリティモジュール固有情報を入力として受信
装置本体との認証処理を行って受信装置本体との共有値
を出力する認証処理手段とを具備することを特徴とする
限定受信装置。 - 【請求項9】 前記セキュリティモジュールは、前記フ
ィルタリング手段が出力した受信装置認証情報を記憶す
る受信装置認証情報記憶手段をさらに具備することを特
徴とする請求項8に記載の限定受信装置。 - 【請求項10】 受信装置本体にセキュリティモジュー
ルが装着されている限定受信装置の認証方法であって、 限定受信装置が、受信した放送波に含まれる受信装置認
証情報を分離するステップと、 自受信装置宛の受信装置認証情報だけを取り出すフィル
タリング処理ステップと、 受信装置本体が、前記受信装置認証情報を基にセキュリ
ティモジュールが予め保持しているセキュリティモジュ
ール固有情報に等しい共有情報を生成するステップと、 受信装置本体とセキュリティモジュールが、受信装置本
体とセキュリティモジュールとが共有した前記セキュリ
ティモジュール固有情報を用いて認証処理を行うステッ
プを有することを特徴とする受信装置認証方法。 - 【請求項11】 前記受信装置認証情報は、受信装置本
体が1つ以上保持する受信装置本体固有情報のいずれか
1つを鍵として、セキュリティモジュールが1つ以上保
持するセキュリティモジュール毎に固有のセキュリティ
モジュール固有情報のいずれか1つを暗号化することに
より生成される情報と、 受信装置本体のメーカーを識別するメーカーIDと、 受信装置を識別するカードIDとを含み、 受信装置認証情報の生成に用いた受信装置本体固有情報
及びセキュリティモジュール固有情報を特定するための
インデックス情報に組み合わせて、放送局設備から放送
波を用いて送出されることを特徴とする、請求項10に
記載の受信装置認証方法。 - 【請求項12】 前記フィルタリング処理は、前記メー
カーIDとセキュリティモジュールが記憶しているカー
ドIDとが一致する受信装置認証情報を自受信装置宛の
受信装置認証情報として選択することを特徴とする請求
項10及び請求項11のいずれか一項に記載の受信装置
認証方法。 - 【請求項13】 受信装置本体で生成される前記共有情
報は、前記受信装置本体固有情報を鍵として、前記受信
装置認証情報に含まれる情報を復号することにより復元
されることを特徴とする、請求項10から請求項12の
いずれか一項に記載の受信装置認証方法。 - 【請求項14】 前記フィルタリング処理は、受信装置
本体において、受信装置本体が記憶しているメーカーI
Dと一致する受信装置認証情報を選択し、セキュリティ
モジュールにおいて、セキュリティモジュールが記憶し
ているカードIDと一致する受信装置認証情報を選択す
ることにより自受信装置宛の受信装置認証情報を抽出す
ることを特徴とする、請求項10から請求項13のいず
れか一項に記載の受信装置認証方法。 - 【請求項15】 セキュリティモジュールは、セキュリ
ティモジュールが受信装置本体に装着された後に受信装
置本体から入力されるメーカーIDを記憶するステップ
を有することを特徴とする、請求項10から請求項13
のいずれか一項に記載の受信装置認証方法。 - 【請求項16】 前記フィルタリング処理は、セキュリ
ティモジュールにおいて、前記記憶されたメーカーID
とセキュリティモジュールが記憶しているカードIDと
が一致する受信装置認証情報を選択することにより自受
信装置宛の受信装置認証情報を抽出することを特徴とす
る、請求項15に記載の受信装置認証方法。 - 【請求項17】 セキュリティモジュールは、フィルタ
リング処理により抽出した受信装置認証情報を記憶する
ステップを有し、セキュリティモジュールが受信装置本
体に装着された後に受信装置本体から入力されるメーカ
ーIDが前記記憶している受信装置認証情報に含まれる
メーカーIDと等しい場合は、前記記憶している受信装
置認証情報を受信装置本体に出力し、受信装置本体は、
セキュリティモジュールから渡された前記受信装置認証
情報を基に前記共有情報を生成することを特徴とする、
請求項14から請求項16のいずれか一項に記載の受信
装置認証方法。 - 【請求項18】 認証処理手段が出力したセキュリティ
モジュールとの共有値を記憶する記憶手段と、 乱数を出力する乱数生成手段と、 前記記憶している共有値と前記乱数とを入力として暗号
鍵を出力する暗号鍵生成手段と、 前記暗号鍵を用いてセキュリティモジュールから入力さ
れる情報を復号する復号手段とをさらに具備することを
特徴とする、請求項1及び請求項2のいずれか一項に記
載の受信装置本体。 - 【請求項19】 前記暗号鍵を用いてセキュリティモジ
ュールへ出力する情報を暗号化する暗号化手段をさらに
具備することを特徴とする、請求項18に記載の受信装
置本体。 - 【請求項20】 認証処理手段が出力した受信装置本体
との共有値を記憶する記憶手段と、 前記記憶している共有値と受信装置本体から入力される
乱数とを入力として暗号鍵を出力する暗号鍵生成手段
と、 前記暗号鍵を用いて受信装置本体へ出力する情報を暗号
化する暗号化手段とをさらに具備することを特徴とす
る、請求項3から請求項5のいずれか一項に記載のセキ
ュリティモジュール。 - 【請求項21】 前記暗号鍵を用いて受信装置本体から
入力される情報を復号する復号手段をさらに具備するこ
とを特徴とする、請求項20に記載のセキュリティモジ
ュール。 - 【請求項22】 放送されてきた信号を受信してセキュ
リティモジュールに出力する受信装置本体と、受信装置
本体から入力されたデータを処理して受信装置本体に処
理データを出力するセキュリティモジュールとを構成要
素に含む限定受信装置であって、 受信装置本体は、 セキュリティモジュールとのデータ入出力を行う入出力
手段と、 受信装置本体のメーカーを識別するメーカーIDを記憶
するメーカーID記憶手段と、 1つ以上の受信装置本体固有情報を記憶する受信装置本
体固有情報記憶手段と、 前記受信装置本体固有情報を鍵として暗号化されている
情報を復号する復号手段と、 前記復号手段が出力する情報を入力としてセキュリティ
モジュールとの認証処理を行い、セキュリティモジュー
ルとの共有値を出力する認証処理手段と、 前記認証処理手段が出力したセキュリティモジュールと
の共有値を記憶する記憶手段と、 乱数を出力する乱数生成手段と、 前記記憶している共有値と前記乱数とを入力として暗号
鍵を出力する暗号鍵生成手段と、 前記暗号鍵を用いてセキュリティモジュールから入力さ
れる情報を復号する復号手段とを具備し、 セキュリティモジュールは、 受信装置本体とのデータ入出力を行う入出力手段と、 限定受信装置を一意に識別するカードIDを記憶するカ
ードID記憶手段と、 受信装置本体から入力される、受信装置本体のメーカー
を識別するメーカーIDを記憶するメーカーID記憶手
段と、 前記メーカーIDと前記カードIDとを参照して、受信
装置本体から入力される受信装置認証情報をフィルタリ
ングするフィルタリング手段と、 1つ以上のセキュリティモジュール固有情報を記憶する
セキュリティモジュール固有情報記憶手段と、 前記セキュリティモジュール固有情報を入力として受信
装置本体との認証処理を行って受信装置本体との共有値
を出力する認証処理手段と、 前記認証処理手段が出力した受信装置本体との共有値を
記憶する記憶手段と、 前記記憶している共有値と受信装置本体から入力される
乱数とを入力として暗号鍵を出力する暗号鍵生成手段
と、 前記暗号鍵を用いて受信装置本体へ出力する情報を暗号
化する暗号化手段とを具備することを特徴とする限定受
信装置。 - 【請求項23】 前記受信装置本体は、 前記暗号鍵を用いてセキュリティモジュールへ出力する
情報を暗号化する暗号化手段をさらに具備し、 前記セキュリティモジュールは、 前記暗号鍵を用いて受信装置本体から入力される情報を
復号する復号手段をさらに具備することを特徴とする、
請求項22に記載の限定受信装置。 - 【請求項24】 受信装置本体にセキュリティモジュー
ルが装着されている限定受信装置の受信装置本体とセキ
ュリティモジュール間の暗号通信方法であって、 受信装置本体は、セキュリティモジュールとの認証処理
によって生成した共有値を記憶するステップを有し、 セキュリティモジュールは、受信装置本体との認証処理
によって生成した共有値を記憶するステップを有し、 受信装置本体及びセキュリティモジュールは、それぞれ
が記憶した共有値を鍵として用いて暗号通信を行うこと
を特徴とする、暗号通信方法。 - 【請求項25】 受信装置本体にセキュリティモジュー
ルが装着されている限定受信装置の受信装置本体とセキ
ュリティモジュール間の暗号通信方法であって、 受信装置本体は、 セキュリティモジュールとの認証処理によって生成した
共有値を記憶するステップと、 乱数を生成するステップと、 前記乱数をセキュリティモジュールに出力するステップ
と、 前記記憶したセキュリティモジュールとの共有値と前記
乱数とを用いて暗号鍵を生成するステップとを有し、 セキュリティモジュールは、 受信装置本体との認証処理によって生成した共有値を記
憶するステップと、 前記記憶した受信装置本体との共有値と受信装置本体か
ら入力された乱数とを用いて暗号鍵を生成するステップ
と、 前記暗号鍵を受信装置本体との共有値として記憶するス
テップとを有し、 受信装置本体及びセキュリティモジュールは、それぞれ
が生成した暗号鍵を用いて暗号通信を行うことを特徴と
する、暗号通信方法。 - 【請求項26】 受信装置本体は、前記生成した暗号鍵
をセキュリティモジュールとの新しい共有値として記憶
するステップをさらに有し、 セキュリティモジュールは、前記生成した暗号鍵を受信
装置本体との新しい共有値として記憶するステップをさ
らに有することを特徴とする、請求項25に記載の暗号
通信方法。 - 【請求項27】 受信装置本体からセキュリティモジュ
ールへのコマンド送信をトリガーとして、受信装置本体
が前記乱数を生成することを特徴とする、請求項25及
び請求項26のいずれか一項に記載の暗号通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000344384A JP4691244B2 (ja) | 2000-11-10 | 2000-11-10 | 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000344384A JP4691244B2 (ja) | 2000-11-10 | 2000-11-10 | 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002152194A true JP2002152194A (ja) | 2002-05-24 |
JP2002152194A5 JP2002152194A5 (ja) | 2007-11-29 |
JP4691244B2 JP4691244B2 (ja) | 2011-06-01 |
Family
ID=18818588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000344384A Expired - Fee Related JP4691244B2 (ja) | 2000-11-10 | 2000-11-10 | 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4691244B2 (ja) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005530429A (ja) * | 2002-06-12 | 2005-10-06 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | チャレンジ/レスポンス方式によるユーザー認証方法及びシステム |
JP2005537713A (ja) * | 2002-08-28 | 2005-12-08 | クゥアルコム・インコーポレイテッド | 移動通信システムにおける安全なデータ伝送のための方法および装置 |
JP2007528627A (ja) * | 2004-01-15 | 2007-10-11 | 松下電器産業株式会社 | コンテンツ再生装置 |
WO2007125877A1 (ja) * | 2006-04-28 | 2007-11-08 | Panasonic Corporation | 通信装置、及び通信システム |
JP2008511216A (ja) * | 2004-08-17 | 2008-04-10 | ザ・ディレクティービー・グループ・インコーポレイテッド | 放送条件付アクセスシステムを使用するセットトップボックス機能のサービス起動 |
JP2010068032A (ja) * | 2008-09-08 | 2010-03-25 | Nippon Hoso Kyokai <Nhk> | 認証情報生成装置、コンテンツ配信装置、受信装置およびセキュリティモジュール |
JP2010130462A (ja) * | 2008-11-28 | 2010-06-10 | Sony Corp | 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム |
JP2010193449A (ja) * | 2009-02-13 | 2010-09-02 | Irdeto Access Bv | スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法 |
JP2011511354A (ja) * | 2008-02-01 | 2011-04-07 | トムソン ライセンシング | コピー防止機能付きソフトウェアカートリッジ |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
JP2012191667A (ja) * | 2012-06-27 | 2012-10-04 | Nippon Hoso Kyokai <Nhk> | 受信装置 |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
JP2017225004A (ja) * | 2016-06-15 | 2017-12-21 | シャープ株式会社 | デスクランブル情報提供装置、受信機、受信システム、デスクランブル情報提供方法、および、プログラム |
JP2023515104A (ja) * | 2020-02-29 | 2023-04-12 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵更新方法および関連装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0244389A (ja) * | 1988-08-04 | 1990-02-14 | Matsushita Electric Ind Co Ltd | Icカード機器 |
JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
WO1999018729A1 (en) * | 1997-10-02 | 1999-04-15 | Canal+ Societe Anonyme | Method and apparatus for encrypted data stream transmission |
WO2000004718A1 (en) * | 1998-07-15 | 2000-01-27 | Canal+ Societe Anonyme | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices |
-
2000
- 2000-11-10 JP JP2000344384A patent/JP4691244B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0244389A (ja) * | 1988-08-04 | 1990-02-14 | Matsushita Electric Ind Co Ltd | Icカード機器 |
JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
WO1999018729A1 (en) * | 1997-10-02 | 1999-04-15 | Canal+ Societe Anonyme | Method and apparatus for encrypted data stream transmission |
WO2000004718A1 (en) * | 1998-07-15 | 2000-01-27 | Canal+ Societe Anonyme | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8730999B2 (en) | 2001-10-12 | 2014-05-20 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
JP2005530429A (ja) * | 2002-06-12 | 2005-10-06 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | チャレンジ/レスポンス方式によるユーザー認証方法及びシステム |
JP2005537713A (ja) * | 2002-08-28 | 2005-12-08 | クゥアルコム・インコーポレイテッド | 移動通信システムにおける安全なデータ伝送のための方法および装置 |
JP4927330B2 (ja) * | 2002-08-28 | 2012-05-09 | クゥアルコム・インコーポレイテッド | 移動通信システムにおける安全なデータ伝送のための方法および装置 |
JP2012070426A (ja) * | 2002-08-28 | 2012-04-05 | Qualcomm Inc | 移動通信システムにおける安全なデータ伝送のための方法および装置 |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
JP2007528627A (ja) * | 2004-01-15 | 2007-10-11 | 松下電器産業株式会社 | コンテンツ再生装置 |
JP4659742B2 (ja) * | 2004-01-15 | 2011-03-30 | パナソニック株式会社 | コンテンツ再生システムおよびインデックス情報出力方法 |
US8140675B2 (en) | 2004-01-15 | 2012-03-20 | Panasonic Corporation | Content reproduction apparatus |
US8079043B2 (en) | 2004-08-17 | 2011-12-13 | The Directv Group, Inc. | Service activation of set-top box functionality using broadcast conditional access system |
JP2008511216A (ja) * | 2004-08-17 | 2008-04-10 | ザ・ディレクティービー・グループ・インコーポレイテッド | 放送条件付アクセスシステムを使用するセットトップボックス機能のサービス起動 |
WO2007125877A1 (ja) * | 2006-04-28 | 2007-11-08 | Panasonic Corporation | 通信装置、及び通信システム |
JP2011511354A (ja) * | 2008-02-01 | 2011-04-07 | トムソン ライセンシング | コピー防止機能付きソフトウェアカートリッジ |
JP2010068032A (ja) * | 2008-09-08 | 2010-03-25 | Nippon Hoso Kyokai <Nhk> | 認証情報生成装置、コンテンツ配信装置、受信装置およびセキュリティモジュール |
JP2010130462A (ja) * | 2008-11-28 | 2010-06-10 | Sony Corp | 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム |
JP2010193449A (ja) * | 2009-02-13 | 2010-09-02 | Irdeto Access Bv | スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法 |
JP2012191667A (ja) * | 2012-06-27 | 2012-10-04 | Nippon Hoso Kyokai <Nhk> | 受信装置 |
JP2017225004A (ja) * | 2016-06-15 | 2017-12-21 | シャープ株式会社 | デスクランブル情報提供装置、受信機、受信システム、デスクランブル情報提供方法、および、プログラム |
JP2023515104A (ja) * | 2020-02-29 | 2023-04-12 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵更新方法および関連装置 |
JP7451738B2 (ja) | 2020-02-29 | 2024-03-18 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵更新方法および関連装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4691244B2 (ja) | 2011-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4691244B2 (ja) | 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法 | |
EP0658054B1 (en) | Apparatus and method for securing communication systems | |
JP3015175B2 (ja) | 安全な通信網を保つための端末の機能更新方法とその装置 | |
JP4510281B2 (ja) | オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム | |
US7937587B2 (en) | Communication terminal apparatus and information communication method | |
US8548167B2 (en) | System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages | |
US20020126844A1 (en) | Method for providing a secure communication between two devices and application of this method | |
TWI387293B (zh) | 接收多媒體訊號之方法及系統、用於該接收方法及系統之密碼實體以及產生該密碼實體之方法及黑盒子 | |
JPH10164053A (ja) | スクランブルによるデータの認証方法及び認証システム | |
KR20090018636A (ko) | 스크램블링된 멀티미디어 프로그램을 방송 및 수신하는 방법들과, 이들 방법들을 위한, 네트워크 헤드, 단말기, 수신기 및 보안 처리기 | |
CN102724568A (zh) | 认证凭证 | |
CN100442839C (zh) | 一种交互数字广播电视系统的信息传输方法及装置 | |
CN101335579A (zh) | 一种实现条件接收的方法及条件接收装置 | |
EP0179612B1 (en) | Cryptographic system for direct broadcast satellite network | |
EP2326043A1 (en) | Preventing cloning of receivers of encrypted messages | |
JP4740859B2 (ja) | 携帯用安全モジュールペアリング | |
JP2001333056A (ja) | 限定受信装置及び限定受信方法 | |
JP4536092B2 (ja) | 限定受信方式の処理装置 | |
JPH0946672A (ja) | デスクランブル装置および方法 | |
US9077854B2 (en) | Preventing the use of modified receiver firmware in receivers of a conditional access system | |
JP2008294707A (ja) | デジタル放送受信装置 | |
JP2000004431A (ja) | 有料放送受信方法および装置 | |
KR101137631B1 (ko) | 디지털 방송 수신기의 수신 제한 시스템 및 수신 제한 방법 | |
JPH11289327A (ja) | データ送信装置、データ受信装置、及び媒体 | |
JP2007036625A (ja) | コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071015 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110125 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4691244 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313122 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |