Nothing Special   »   [go: up one dir, main page]

JP2002152194A - 限定受信装置、限定受信装置認証方法及び暗号通信方法 - Google Patents

限定受信装置、限定受信装置認証方法及び暗号通信方法

Info

Publication number
JP2002152194A
JP2002152194A JP2000344384A JP2000344384A JP2002152194A JP 2002152194 A JP2002152194 A JP 2002152194A JP 2000344384 A JP2000344384 A JP 2000344384A JP 2000344384 A JP2000344384 A JP 2000344384A JP 2002152194 A JP2002152194 A JP 2002152194A
Authority
JP
Japan
Prior art keywords
receiving device
security module
main body
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000344384A
Other languages
English (en)
Other versions
JP2002152194A5 (ja
JP4691244B2 (ja
Inventor
Shinichi Oi
伸一 大井
Wataru Kuroiwa
渉 黒岩
Hiroji Kumazaki
洋児 熊崎
Takeshi Saijo
猛 西條
Tetsuya Inoue
哲也 井上
Takashi Matsuo
隆史 松尾
Hironori Murakami
弘規 村上
Yuichi Fuda
裕一 布田
Motoji Omori
基司 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Holdings Corp
Original Assignee
Toshiba Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Priority to JP2000344384A priority Critical patent/JP4691244B2/ja
Publication of JP2002152194A publication Critical patent/JP2002152194A/ja
Publication of JP2002152194A5 publication Critical patent/JP2002152194A5/ja
Application granted granted Critical
Publication of JP4691244B2 publication Critical patent/JP4691244B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 受信装置本体とセキュリティモジュールとが
共通のグローバルシークレットを保持せずとも、信頼性
が高い相互の認証を実現する限定受信装置を提供する。 【解決手段】 受信装置本体は、メーカーを識別するI
Dを記憶する記憶手段と、1つ以上の受信装置本体固有
情報を記憶する記憶手段と、受信装置本体固有情報を鍵
として暗号化されている情報を復号する復号手段と、前
記復号手段が出力する情報を入力としてセキュリティモ
ジュールとの認証処理を行う認証処理手段とを備え、セ
キュリティモジュールは、限定受信装置を一意に識別す
るカードIDを記憶する記憶手段と、メーカーIDとカ
ードIDとを参照して受信装置認証情報をフィルタリン
グする手段と、1つ以上のセキュリティモジュール固有
情報を記憶する記憶手段と、セキュリティモジュール固
有情報を入力として受信装置本体との認証処理を行う認
証処理手段を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、視聴契約を必要と
する放送システム(限定受信システム)の限定受信装置
に関し、特に、受信装置本体にセキュリティモジュール
が装着される限定受信装置、限定受信装置の認証方法、
及び暗号通信方法に関する。
【0002】
【従来の技術】従来の標準的な限定受信方法であるMP
EG2SYSTEMS(ISO/IEC13818−
1)では、送出側は、映像や音声等のコンテンツをスク
ランブル鍵Ksでスクランブルして送信し、また、この
スクランブル鍵KsをECM(Entitlement Control Me
ssages:番組情報)に格納した後、このECMをワーク
鍵Kwで暗号化して送信する。また、ワーク鍵Kwは、
事前にEMM(Entitlement Management Messages:個
別情報)に格納され、個別鍵Kmで暗号化されて送信さ
れる。
【0003】図1は、この送出側の構成を示している。
映像や音声等のコンテンツを生成するコンテンツ生成部
100と、Ksを生成するKs生成部101と、コンテ
ンツをKsでスクランブルするスクランブラ106と、
Ksを格納したECMを生成するECM生成部102
と、Kwを生成するKw生成部103と、Kwを用いて
ECMを暗号化するECM暗号化部107と、Kwを格
納したEMMを生成するEMM生成部104と、Kmを
生成するKm生成部105と、Kmを用いてEMMを暗
号化するEMM暗号化部108と、スクランブルされた
コンテンツや暗号化されたECM及びEMMを多重化す
る多重化部109とを備えている。
【0004】ECMには、Ksの他に、番組識別情報で
ある番組ティア情報や現在時刻が格納され、これらがK
wで暗号化される。また、ECMには、非暗号のモジュ
ール識別フラグが付される。また、EMMには、Kwの
他に、該当する受信装置の視聴権を識別するための個別
ティア情報や視聴契約の情報が格納され、これらがKm
で暗号化される。また、EMMには、非暗号のモジュー
ル識別フラグ及び該当する受信装置のIDが付される。
【0005】多重化部で多重化された信号はTSパケッ
ト(Transport Stream Packet)に変換されて送出され
る。一方、番組を視聴する受信側の構成は、図2に示す
ように、受信装置本体(受信機)110と、受信機に装
着されるICカード等のセキュリティモジュール120
とを備えており、受信機は選局されたTSパケットだけ
を取り込むTSフィルタリング部111と、多重されて
いる信号を分離する分離部112と、スクランブルされ
たコンテンツを復号化するデスクランブラ113とを具
備し、また、セキュリティモジュールは、Kmを保持す
るKm蓄積部121と、Kmを用いてEMMを復号する
EMM復号部122と、Kwを用いてECMを復号する
ECM復号部123とを具備している。
【0006】受信機は、自己宛のEMMが送られてくる
とこれを受信する。EMMは,視聴契約の更新等に伴っ
て送られて来る。このEMMは、分離部112で分離さ
れてEMM復号部122に出力され、EMM復号部は、
Km蓄積部121に蓄積されているKmを用いてこれを
復号し、EMMに含まれるKw,個別ティア情報及び契
約情報などをECM復号部123に出力する。ECM復
号部は、これらの情報を保持する。
【0007】受信機が、スクランブルされたコンテンツ
と、そのスクランブル鍵Ksを含むECMとを受信する
と、スクランブルされたコンテンツは、分離部112で
分離されてデスクランブラ113に送られ、また、分離
されたECMはECM復号部123に送られる。ECM
復号部は、このECMを、前記保持したKwで復号化
し、そこに含まれた現在時刻を視聴契約の有効期間と比
較し、また、番組ティア情報を個別ティア情報と比較し
て、チャンネル視聴権の有無を識別する。そして、チャ
ンネル視聴権が認められる場合にだけ、復号したKsを
受信機のデスクランブラ113に出力する。受信機のデ
スクランブラは、セキュリティモジュールから送られて
くるKsを順次取得し、コンテンツのスクランブルを解
く。こうしてスクランブルされた番組の視聴が可能にな
る。
【0008】しかし、この場合、セキュリティモジュー
ルから受信機に非暗号の状態のKsが渡されるため、そ
の通信路上でKsが不正に取得され、視聴契約をしてい
ない者がコンテンツのデスクランブルにKsを不正利用
する恐れがある。特開平09−46672号公報には、
こうした点を改善するため、セキュリティモジュールと
受信機とが共通鍵を保持し、セキュリティモジュールは
Ksを共通鍵で暗号化して受信機に送り、受信機はこれ
を共通鍵で復号してKsを取り出す方式が記載されてい
る。この場合、共通鍵がセキュリティモジュールから受
信機へ渡される際に不正に取得される恐れがあり、この
共通鍵が不正に取得されると、結局、Ksが不正に取得
されてしまう。
【0009】特開平02−195376号公報には、I
Cカード間での安全な鍵共有方法が記載されている。そ
れによると、第2のICカードが乱数を生成し、その乱
数をマスタ鍵で暗号化して第1のICカードに渡し、第
1のICカードは前記の暗号化された乱数をマスタ鍵で
復号して乱数を復元し、第1のICカードと第2のICカ
ードは共有した前記乱数をセッション鍵として暗号通信
を行う。この場合、第1のICカードと第2のICカード
は予めグローバルシークレットであるマスタ鍵を共有し
ているので、乱数を安全に共有することが可能である。
【0010】
【発明が解決しようとする課題】これまでの説明から明
らかなように、受信装置本体とセキュリティモジュール
との間で安全な暗号通信を行うためには、受信装置本体
とセキュリティモジュールとが、共有情報を安全に共有
することが重要である。予め共有情報をグローバルシー
クレットとして受信装置本体とセキュリティモジュール
とに格納した場合、セッション毎に相互認証を行うこと
により、セッション毎に異なる安全なセッション鍵を共
有することが可能である。しかし、この場合、悪意を持
つ者が受信装置装置とセキュリティモジュールとの間で
通信される相互認証用データ(チャレンジ・レスポンス
等)を不正取得して暗号解読を試み、万が一、共有情報
の割り出しに成功すると、セッション鍵の割り出しが可
能となり、その結果、スクランブル鍵Ksや、視聴契約
情報、課金情報といった受信装置本体とセキュリティモ
ジュールとの間で通信されるデータが不正に取得されて
しまう。また、割り出された共有情報は、全ての受信装
置において共通であるため、限定受信システム運用に与
えるダメージは非常に重大である。システム運用を回復
するための対処として、新しい共有情報を暗号化して格
納した記憶メディアを全視聴者に配布して受信機及びセ
キュリティモジュールの共有情報を更新する方法が考え
られるが、これは膨大なコストの発生を伴うと予想さ
れ、非現実的である。
【0011】また、受信装置本体とICカード等のセキ
ュリティモジュールの製造は、それぞれ複数の異なるメ
ーカーが担当するのが一般的である。予め共有情報を受
信装置本体及びセキュリティモジュールに格納しておく
場合、全てのメーカー製の受信装置本体と、全てのメー
カー製のセキュリティモジュールとの組み合わせにおい
て相互認証を正しく行うためには、メーカーを問わず、
全ての受信機及びセキュリティモジュールで等しい共有
情報を共有する必要がある。この場合、ある1つのメー
カーにおける機密情報管理レベルが低く、メーカー内部
から共有情報の漏洩が発生してしまうと、他のメーカー
製の受信装置本体及びセキュリティモジュールにもその
影響が波及し、限定受信システムの運用に致命的なダメ
ージを及ぼすことになる。
【0012】本発明は、こうした問題点を解決するもの
であり、受信装置本体とセキュリティモジュールとで予
め共通の共有情報を持たずとも、セッション鍵生成等で
用いる共有情報を安全に共有することができる限定受信
装置の認証方法、及び、限定受信装置を提供することを
目的とする。
【0013】
【課題を解決するための手段】この課題を解決するため
に本発明は、受信装置本体にセキュリティモジュールが
装着される構成を取る限定受信装置において、受信装置
本体は受信装置本体を製造するメーカーを識別するID
を記憶するメーカーID記憶手段と、1つ以上の受信装
置本体固有情報を記憶する受信装置本体固有情報記憶手
段と、前記受信装置本体固有情報を鍵として暗号化され
ている情報を復号する復号手段と、前記復号手段が出力
する情報を入力としてセキュリティモジュールとの認証
処理を行う認証処理手段とを備え、セキュリティモジュ
ールは限定受信装置を一意に識別するカードIDを記憶
するカードID記憶手段と、メーカーIDとカードID
とを参照して受信装置認証情報をフィルタリングするフ
ィルタリング手段と、1つ以上のセキュリティモジュー
ル固有情報を記憶するセキュリティモジュール固有情報
記憶手段と、セキュリティモジュール固有情報を入力と
して受信装置本体との認証処理を行う認証処理手段を備
えることを特徴とする。
【0014】また、放送局設備において受信装置認証情
報を生成し、受信装置認証情報を放送局から放送波を用
いて送出し、限定受信装置は受信した受信装置認証情報
からメーカーIDとカードIDを検索キーとして自受信
装置宛の受信装置認証情報だけをフィルタリングし、受
信装置本体はフィルタリングした受信装置認証情報を基
にセキュリティモジュールが予め保持しているセキュリ
ティモジュール固有情報に等しい共有情報を生成して、
受信装置本体とセキュリティモジュールは前記共有情報
を用いて認証処理を行う。
【0015】また、受信装置認証情報は、受信装置本体
が保持する受信装置本体固有情報を鍵としてセキュリテ
ィモジュールが保持するセキュリティモジュール毎に固
有のセキュリティモジュール固有情報を暗号化すること
により生成される情報と、受信装置本体のメーカーを識
別するメーカーIDと、受信装置を識別するカードID
とから構成する。
【0016】以上により、受信装置本体とセキュリティ
モジュールとでセキュリティモジュール固有情報を共有
し、その共有情報を基に、受信装置本体とセキュリティ
モジュールとの間の暗号通信に用いるセッション鍵を生
成する。また、受信装置本体は乱数生成手段と、セッシ
ョン鍵記憶手段と、暗号鍵生成手段と、暗号化手段と、
復号手段を備え、セキュリティモジュールは、セッショ
ン鍵記憶手段と、暗号鍵生成手段と、暗号化手段と、復
号手段を備える。
【0017】また、受信装置本体は乱数を生成してセキ
ュリティモジュールに出力すると共に、セッション鍵記
憶手段から読み出したセッション鍵と前記乱数とから暗
号鍵を生成する。さらに、生成した暗号鍵を新しいセッ
ション鍵としてセッション鍵記憶手段に記憶する。セキ
ュリティモジュールは、受信装置本体から入力した乱数
と、セッション鍵記憶手段から読み出したセッション鍵
とから暗号鍵を生成する、さらに、生成した暗号鍵を新
しいセッション鍵としてセッション鍵記憶手段に記憶す
る。
【0018】以上により、受信装置本体とセキュリティ
モジュールとで共通の暗号鍵を共有し、暗号通信を行
う。
【0019】
【発明の実施の形態】本発明の実施の形態について、図
を用いて説明する。なお、以降では、受信装置本体を受
信機、セキュリティモジュールをICカード、受信装置
本体固有情報をデバイス鍵、セキュリティモジュール固
有情報をICカード固有鍵と記述して説明する。
【0020】図3は、放送局で管理するデバイス鍵及び
ICカード固有鍵をそれぞれ受信機及びICカードに格
納する手順の一例を示す図である。放送局200の一設
備である鍵管理センタ201は、受信機メーカー毎に固
有のn個のデバイス鍵Kdi(1≦i≦n)を生成す
る。ここで、iはデバイス鍵のインデックス番号であ
る。nの値については後述する。
【0021】デバイス鍵の値は受信機メーカー毎に異な
る。同一のメーカーが製造する全ての受信機には同じ値
のデバイス鍵Kd1〜Kdnが格納される。デバイス鍵生
成部202で生成された各デバイス鍵は、鍵管理センタ
内のデバイス鍵DB203に受信機メーカーを識別する
メーカーIDと共に登録され、安全に管理される。例え
ば、第3者の立ち入りが制限された機密情報管理室にて
管理される。
【0022】受信機メーカー206は、放送局から安全
な手段により配送される自メーカー用のデバイス鍵を受
け取り、デバイス鍵を受信機207の製造時に受信機内
部のデバイス鍵記憶部に格納する。放送局から受信機メ
ーカーへのデバイス鍵配送は、例えば、CD−ROMの
ような記録メディアに暗号化したデバイス鍵を記録し、
オフライン配送する。
【0023】1つの受信機にはn個のデバイス鍵が格納
される。なお、受信機内部のデバイス鍵記憶部をデータ
の取り出しが困難なLSI内部等に具備することによ
り、悪意ある受信機ユーザによるデバイス鍵暴露の可能
性を低くすることができる。また一方、鍵管理センタ
は、ICカード毎に固有のm個のICカード固有鍵KI
j(1≦j≦m)を生成する。ここで、jはICカー
ド固有鍵のインデックス番号である。n及びmの値は、
セキュリティ的観点や受信機及びICカードの記憶容量
等から限定受信システム仕様として規定される。n及び
mの値が大きいほどセキュリティ度は高まるが、受信機
及びICカードの記憶容量が多く必要となるため、コス
ト的に不利となる。
【0024】ICカード固有鍵の値は、ICカードメー
カーの区別なく、製造発行される全てのICカード毎に
異なる。ICカード固有鍵生成部204で生成された各
ICカード固有鍵は、鍵管理センタ内のICカード固有
鍵DB205にICカードを識別するカードIDと共に
登録され、デバイス鍵と同様に安全に管理される。な
お、ICカード固有鍵の値は、製造ロット単位で異なる
としても構わない。
【0025】ICカードメーカー208は、放送局から
安全な手段により配送されるICカード固有鍵を受け取
り、ICカード固有鍵をICカード製造時にICカード
内部のICカード固有鍵記憶部に格納する。一般にIC
カードは耐タンパ性を有しており、ICカード内のIC
カード固有鍵記憶部への外部からのアクセスは困難であ
り、ICカードからICカード固有鍵が暴露される可能
性は低い。
【0026】なお、図3ではデバイス鍵を放送局側にて
生成して、受信機メーカーに配布する形態となっている
が、各受信機メーカーが自メーカーのデバイス鍵を生成
し、放送局の鍵管理センタに登録する形態としても構わ
ない。また、図3では鍵管理センタが放送局内の一設備
とする構成になっているが、放送局とは独立した構成と
なっていてもよい。
【0027】図4は、受信装置認証情報を生成する方法
を示す図である。鍵管理センタ201の受信装置認証情
報生成部210には、デバイス鍵DB203からデバイ
ス鍵及びメーカーID、ICカード固有鍵DB205か
らICカード固有鍵及びカードIDが入力される。暗号
化部211は、ICカード固有鍵KICjに対しデバイ
ス鍵Kdiを鍵として共通鍵暗号で暗号化したEnc
(Kdi,KICj)を生成して出力する。ここで、En
c(X,Y)は、データYを鍵Xで暗号化した暗号化デ
ータを表わす。さらに、暗号化部が出力した前記暗号化
データにメーカーIDとICカードIDを付加すること
により、受信装置認証情報Cij=Enc(Kdi,KI
j)|MID|CIDとなる。ここでX|Yは、デー
タXとデータYを結合したデータを表わす。ある一つの
受信機メーカーが製造する受信機と、一つのICカード
との組み合わせに対する受信装置認証情報は、C11,C
12,...,C1m,C21,C22,...,Cnmの合計n
×m個が生成される。
【0028】図5は、放送波を用いて受信装置認証情報
を受信装置側へ送出する、送信側のブロック図である。
(Cij,i,j)生成部130では受信装置確認情報C
ijとそのインデックス情報i及びjとを組み合わせとし
たデータ(Cij,i,j)を生成する。そして、スクラ
ンブル鍵Ksでスクランブルされたコンテンツに個別鍵
Kmで暗号化したEMMとワーク鍵Kwで暗号化したE
CMを多重化するのと同様に、多重化部131において
(Cij,i,j)をコンテンツ等と多重化し、その信号
をTSパケットに変換し放送波として送出する。なお、
(Cij,i,j)をECMやEMMに格納して放送波と
して送出する形態であっても構わない。
【0029】図6は、受信した受信装置認証情報を用い
て受信装置とICカードとの間でICカード固有鍵を共
有し、共有したICカード固有鍵を用いて相互認証を実
行してセッション鍵を共有してスクランブル鍵Ksを暗
号通信する方法を説明するブロック図である。まず、I
Cカード400は、受信機300に接続された際の初期
処理において、受信機がメーカーID記憶部304に記
憶している受信機のメーカーID(MID)を受け取
り、メーカーID記憶部402にMIDを記憶する。受
信機が受信した放送波(TSパケット)は、分離部30
3において、映像・音声信号、EMM、ECM、
(Cij,i,j)に分離される。受信機は、放送波に含
まれる全ての(Cij,i,j)を入出力部301からI
Cカードに送信し、ICカードでは、入出力部401に
おいて受信した(Cij,i,j)を受信装置認証情報フ
ィルタリング部404に入力する。受信装置認証情報フ
ィルタリング部では、メーカーID記憶部402に記憶
されたMIDとカードID記憶部403に記憶されてい
るCIDとを参照して、全ての(Cij,i,j)のうち
からMIDとCIDの両方が一致するCij(=Enc
(Kdi,KICj)|MID|CID)、i及びjの組
み合わせを抽出する。MIDまたはCIDが一致しない
(Cij,i,j)は破棄する。ICカードは、抽出した
ijからMIDとCIDとを取り除いたC’ij(=En
c(Kdi,KICj))とiとを入出力部401から受
信機に送信する。また、jの値に対応するICカード固
有鍵KICjをICカード固有鍵記憶部405から読み
出す。
【0030】受信機はICカードからC’ij及びiを受
信すると、まずiの値に対応するデバイス鍵Kdiをデ
バイス鍵記憶部305から読み出す。次に、認証情報復
号部306において、Kdiを鍵としてC’ijを復号
し、ICカード固有鍵KICjを得る。ここで、受信機
の認証情報復号部で用いられる暗号アルゴリズムは、放
送局の鍵管理センタで受信装置認証情報を生成した際に
用いた共通鍵暗号アルゴリズムに等しい。なお、前記暗
号アルゴリズムは、公開鍵暗号アルゴリズムであっても
よい。
【0031】このように、受信機とICカードにおい
て、予め共有した情報を持たない状態からICカード固
有鍵KICjを安全に共有することが可能である。さら
に、受信機の認証処理部307とICカードの認証処理
部406は、前記共有したICカード固有鍵KICj
用いた相互認証を実行し、セッション鍵SKを生成して
共有する。ICカードは、受信機からEMMを受け取る
とEMM復号部409でKm蓄積部408に記憶してい
る個別鍵KmでEMMを復号して得たワーク鍵KwをE
CM復号部に出力し、また、受信機からECMを受け取
るとECM復号部410で前記Kwを用いてECMを復
号してスクランブル鍵Ksを得る。ICカードの暗号化
部407は前記SKを暗号化鍵としてKsを暗号化した
Enc(SK,Ks)を受信機に出力する。受信機の復
号部308は前記SKを復号鍵として、ICカードから
受信した前記Enc(SK,Ks)を復号し、スクラン
ブル鍵Ksを出力する。
【0032】このように、認証処理の度に更新されるセ
ッション鍵SKを用いた暗号通信が可能なため、スクラ
ンブル鍵KsをICカードから受信機へ高いセキュリテ
ィを維持して送信することができる。図7は、受信機と
ICカードとのチャレンジ・レスポンスによる相互認証
フローの一例を示す図である。以下の説明において、受
信機側処理は受信機300の相互認証部310で、IC
カード側の処理はICカード400の相互認証部413
で行われる。受信機は乱数R1を生成してICカードに
送信する。また、受信機はKICjを鍵としてR1を暗
号化し、Enc(KICj,R1)を生成する。ICカ
ードはR1を受信すると、KICjを鍵としてR1を暗
号化し、Enc(KICj,R1)を生成する。さらに
乱数R2を生成して、Enc(KICj,R1)及びR
2を受信機に送信する。また、ICカードはKICj
鍵としてR2を暗号化し、Enc(KICj,R2)を
生成する。受信機は、ICカードからEnc(KI
j,R1)及びR2を受信すると、既に受信機にて作
成済みのEnc(KICj,R1)とICカードから受
信したEnc(KICj,R1)を比較して、値が一致
することを確認する。前記Enc(KICj,R1)の
値が一致した場合、KICiを鍵としてICカードから
受信したR2を暗号化してEnc(KICj,R2)を
生成し、ICカードへ送信する。ICカードは、受信機
からEnc(KICj,R2)を受信すると、既にIC
カードにて作成済みのEnc(KICj,R2)とIC
カードから受信したEnc(KICj,R2)を比較し
て、値が一致することを確認する。そして、受信機とI
Cカードはそれぞれ、R1とR2を合成したR1・R2
に対し、KICjを鍵として暗号化することにより、セ
ッション鍵SKを得る。ここで、受信機とICカードそ
れぞれの相互認証部が備える暗号アルゴリズムは等し
い。
【0033】なお、上記チャレンジ・レスポンスによる
相互認証フローは一例に過ぎず、KICjを共有秘密情
報として用い、その他の相互認証方式を適用してセッシ
ョン鍵SKを共有してもよい。また、受信機またはIC
カードの片方向認証であってもよい。また、セッション
鍵SKは、受信機の電源投入時、受信機へのICカード
挿入時などのタイミングで、相互認証し共有するもので
あるが、相互認証において、受信機およびICカードが
個々に生成している乱数が相互認証を行う都度異なるこ
とがセキュリティ上重要である。すなわち、受信機がI
Cカードを認証する場合を考えると、上記タイミングで
生成する乱数R1が、その都度異なる乱数であれば、以
前の相互認証に使用したものと同じKICjをもし使用
する場合であっても、Enc(KICj、R1)は異な
るデータとなり、不正なICカードが、正規ICカード
が相互認証に使用した過去のデータを流用してなりすま
そうとしても不可能であり、なりすましの不正を防止す
ることが可能となる。同様にICカードが受信機を認証
する場合にも、乱数R2が、その都度異なる乱数であれ
ば、以前の相互認証に使用したものと同じKICjを使
用する場合であっても、Enc(KICj、R2)は異
なるデータとなり、不正な受信機が、正規受信機が相互
認証に使用した過去のデータを流用して、なりすまそう
としても不可能であり、なりすましの不正を防止するこ
とが可能となる。
【0034】以上説明した、相互認証の際に同じ乱数が
生成されないようにするための方法として、不揮発メモ
リ回路の利用がある。すなわち、乱数生成器が、生成し
た状態を不揮発メモリに記憶しておき、次回生成する乱
数はその状態から継続生成することで同じ乱数の生成を
防ぐものである。あるいは、乱数生成器が、初期化デー
タを与え、乱数を得る構成とし、今回生成した乱数を記
憶しておき、次回の初期化データとすることにより同じ
乱数の生成を防ぐものである。
【0035】図8は、図6で説明した構成において、I
Cカード400に受信装置認証情報記憶部411を備え
た場合を示す図である。ICカードの受信装置認証情報
フィルタリング部404では、メーカーID記憶部40
2に記憶されているMIDとカードID記憶部403に
記憶されているCIDとを参照して、全ての(Cij
i,j)のうちからMIDとCIDが一致するCij、i
及びjの組み合わせを抽出する。MIDまたはCIDが
一致しない(Cij,i,j)は破棄する。そして、抽出
したCijからMIDとCIDとを取り除いたC’ij及び
iを受信機に送信すると共に、送信したC’ijとi、
j、及び前記抽出したCijに含まれていたMIDを受信
装置認証情報記憶部411に記憶する。
【0036】図9は、ICカードが受信機に装着された
後に認証処理に至るまでの処理フローを示す図である。
ICカードの処理フローにおいて、受信装置認証情報記
憶部を備えていない場合のフローを実線矢印で、受信装
置認証情報記憶部を備えている場合のフローを破線矢印
で記述している。受信機においては、ICカードに受信
装置認証情報記憶部を備えている場合と、備えていない
場合とで処理フローに違いはない。受信機は、ICカー
ドが装着されると、MIDをICカードに送信する(ス
テップS100)。そして、放送波に含まれる(Cij
i,j)を検出すると、ICカードに送信する(ステッ
プS101)。その後、ICカードからC’ij,iが入
力されると、デバイス鍵記憶部からデバイス鍵Kdi
読み出し、Kdiを鍵としてC’ijを復号してKIC j
得て(ステップS103)、そのKICjを用いてIC
カードとの認証処理を実行する(ステップS104)。
【0037】一方、ICカードにおいては、受信装置認
証情報記憶部を備えている場合と、備えていない場合と
で処理フローが異なる。まず、ICカードに受信装置認
証情報記憶部を備えていない場合のフローを説明する。
ICカードは、受信機からMIDを受け取り、メーカー
ID記憶部に記憶する(ステップS110)。そして、
受信機から(Cij,i,j)が入力されるのを待つ(ス
テップS111)。(Cij,i,j)が入力されると、
MIDとCIDの一致するCijを抽出してC’ijを作成
し(ステップS112)、C’ijとiを受信機に出力す
る(ステップS113)。さらに、ICカード固有鍵記
憶部から前記jに対応するKICjを読み出し(ステッ
プS114)、そのKICjを用いて受信機との認証処
理を実行する(ステップS115)。
【0038】次に、ICカードに受信装置認証情報記憶
部を備えている場合のフローを説明する。ICカード
は、受信機からMIDを受け取ると、メーカーID記憶
部にMIDを記憶する(ステップS110)。そして、
受信装置認証情報記憶部からC’ij、i、j、及びMI
Dの読み出しを試みる(ステップS120)。受信装置
認証情報記憶部にC’ij、i、j、及びMIDが記憶さ
れていて、読み出しに成功した場合は、受信機から受け
取った前記MIDと比較する(ステップS121)。M
IDが等しい場合、受信装置認証情報記憶部から読み出
したC’ijとiを受信機に出力する(ステップS11
3)。ステップS120において受信装置認証情報記憶
部にC’ij、i、j、及びMIDが記憶されていない場
合、または、ステップS121において前記MIDの比
較結果が等しくない場合は、受信機から(Cij,i,
j)が入力されるのを待って(ステップS111)、フ
ィルタリング処理によりC’ijを作成する(ステップS
112)。そして、C’ij、i、j、及びMIDを受信
装置認証情報記憶部に記憶した後(ステップS12
2)、C’ijとiを受信機に出力する(ステップS11
3)。その後は、受信装置認証情報記憶部を備えている
場合と同様である。
【0039】このように、ICカードに受信装置認証情
報記憶部を備えて、受信機に送信したC’ij、i、j、
及び受信機のMIDを記憶しておくと、次回以降にIC
カードを装着した際に受信機のメーカーが前回と同じ場
合、受信機からの受信装置認証情報受信を待つことな
く、すみやかに受信機との相互認証を開始することがで
きる。
【0040】図10は、図6で説明した構成において、
受信機300にも受信装置認証情報フィルタリング部3
09を備えた場合を示す図である。受信機の受信装置認
証情報フィルタリング部309は、分離部303によっ
て分離された(Cij,i,j)のうちから、MIDが一
致しないCijを破棄し、メーカーIDが一致したCij
i及びjの組み合わせだけをICカードに送信する。I
Cカードの受信装置認証情報フィルタリング部412
は、受信した(Cij,i,j)のうちからCIDが一致
するCijとi及びjの組み合わせだけを抽出し、CID
が一致しないCijは破棄する。
【0041】このように、受信機にも受信装置認証情報
フィルタリング部を備えた場合、ICカードに送信する
(Cij,i,j)の数を削減することができ、ICカー
ドの受信装置認証情報フィルタリング部での処理量を削
減することができるため、ICカードの処理負荷を低減
することが可能である。一般に、ICカードと比較して
受信機は処理能力が高いので、受信装置認証情報フィル
タリング部を備えても大きな負荷増とはならない。ま
た、ICカードにメーカーID記憶部が不必要となる利
点がある。
【0042】図11は、受信機とICカードが暗号通信
する方法を説明するブロック図である。まず、受信機が
ICカードに対してコマンドを送信し、そのレスポンス
としてICカードからの暗号化された通信データを受信
機が受信する処理について説明する。たとえば、受信機
がECMを受信した場合、受信機はECM受信コマンド
をICカードにECMと共に送信し、そのレスポンスと
して暗号化されたスクランブル鍵Ksを受信する。
【0043】受信機及びICカードは、ICカード固有
鍵KICjを基に相互認証処理を行って、それぞれセッ
ション鍵SKを保持する。受信機はSK記憶部320
に、ICカードはSK記憶部420にSKを記憶する。
受信機の乱数生成部321は、乱数Rを生成する。コマ
ンド生成部322は、ユーザによる操作や、放送波受信
をトリガーとしてICカードへのコマンドを生成する。
その際、前記乱数Rをコマンドデータの一部として構成
し、コマンドCOM(R)をICカードに送信する。こ
こでCOM(X)は、データXを含んだコマンドデータ
を示す。また、受信機の暗号鍵生成部323は、SK記
憶部に記憶されているセッション鍵SKと前記乱数Rを
入力として暗号鍵SK’を生成し、復号部308に出力
する。さらに、暗号鍵生成部323は前記生成したS
K’をSK記憶部320に出力し、SKを更新する。復
号部308は、ICカードからコマンドに対するレスポ
ンスを受信するまで暗号鍵SK’を保持する。一方、I
Cカードのコマンド解析部421は、受信機から受信し
た前記コマンドCOM(R)の内容を解析し、乱数Rを
取り出して暗号鍵生成部422に出力する。暗号鍵生成
部はSK記憶部422に記憶されているセッション鍵S
Kとコマンド解析部から入力された乱数Rから暗号鍵S
K’を生成して暗号化部407に出力する。さらに、暗
号鍵生成部422は、前記生成したSK’をSK記憶部
420に出力し、SKを更新する。ここで、受信機の暗
号鍵生成部323と、ICカードの暗号鍵生成部422
との暗号鍵生成アルゴリズムは等しい。暗号化部407
は、受信機から入力された前記コマンドに対するレスポ
ンスデータRESをSK’を鍵として暗号化したEnc
(SK’,RES)を出力し、入出力部401から受信
機へ送信する。受信機は、入出力部301がコマンドに
対するレスポンスとしてICカードからEnc(S
K’,RES)を受信すると、復号部308は前記保持
していたSK’を鍵として復号し、レスポンスデータR
ESを出力する。
【0044】次に、受信機がICカードに対してコマン
ドを送信し、続けて、暗号化した通信データをICカー
ドへそ送信する処理について説明する。たとえば、番組
視聴の課金に関する情報や著作権に関する情報等、不正
に取得されると悪用される恐れのある情報をICカード
内に蓄えたい場合、受信機はその旨を通知するコマンド
をICカードに送信し、さらにそれらの情報を暗号化し
て送信する。
【0045】受信機の暗号鍵生成部323、及びICカ
ードの暗号鍵生成部422がSK’を生成し、それぞれ
SK記憶部320及び420にSK’を記憶してSKを
更新するところまでは、前述のICカードからの通信デ
ータを受信機が受信する処理についての説明と同様であ
る。しかし、受信機の暗号鍵生成部323はSK’を暗
号化部324へ、ICカードの暗号鍵生成部422はS
K’を復号部423へ出力する。受信機の暗号化部32
4は通信データDATAをSK’を鍵として暗号化した
Enc(SK’,DATA)を出力し、入出力部301
からICカードへ送信する。ICカードは、入出力部4
01が受信機からEnc(SK’,DATA)を受信す
ると、復号部423は前記保持していたSK’を鍵とし
て復号し、DATAを出力する。
【0046】このように、受信機からICカードへ発信
するコマンド毎に乱数を生成し、ICカードへコマンド
と共に乱数を送信し、受信機及びICカードで共通のア
ルゴリズムを用いて暗号鍵SK’を生成すると、コマン
ドの度にリフレッシュされる鍵を用いた暗号化が可能と
なり、セッション鍵SKを暗号鍵として用いた暗号通信
と比較して、さらにセキュリティの高い暗号通信を実現
できる。また、暗号鍵生成の度にSKが更新されるた
め、たとえ乱数Rが以前に用いた値と等しくなったとし
ても、SK’は異なり、乱数Rの盗聴によるSK’の割
り出しは困難という利点がある。
【0047】なお、必ずしも全てのコマンドに対して乱
数を生成して暗号鍵SK’を毎回更新しなくてもよい。
一定のコマンド生成回数もしくは一定の時間が経過した
タイミングで乱数を生成するようにしてもよい。受信機
からのコマンドに乱数が含まれない場合は、受信機及び
ICカードの復号部及び暗号化部は、既に保持している
SK’を用いて暗号通信してもよい。この場合、受信機
及びICカードにおいて、暗号鍵生成処理及びSK更新
処理を省略することができる。
【0048】図12は、受信装置の認証処理の後に受信
機がスクランブル鍵Ksを保持するまでの処理を時系列
に示すタイミングチャート図である。放送局は予め、受
信機メーカー毎に、1つのICカードに対する認証情報
ijをn×m個保持している。受信機は予め、自メーカ
ーのデバイス鍵Kdiをn個保持している。ICカード
は予め、ICカード固有鍵KICjをm個と、個別鍵K
mを保持している。
【0049】まず、受信装置認証フェーズについて説明
する。受信機は、放送局から送出されたCijを受信する
と、ICカードに送信する。ICカードはCijを受信す
ると、フィルタリング処理を行ってC’ijを生成し、受
信機に送信する。受信機はC’ijを受信すると、Kdi
を用いて復号し、KICjを取得する。受信機とICカ
ードは、共有できたKICjを用いて相互認証を行い、
セッション鍵SKを取得する。
【0050】次に、視聴契約更新フェーズについて説明
する。視聴契約更新フェーズでは、ICカードが、EM
Mからスクランブル鍵Ksを復号するために必要となる
ワーク鍵Kwを取得する。受信機は、放送局から送出さ
れた自受信装置宛てのEMMを受信すると、ICカード
に送信する。ICカードはEMMを受信すると、個別鍵
Kmを用いてEMMを復号し、ワーク鍵Kwを取得す
る。
【0051】次に、番組視聴フェーズについて説明す
る。番組視聴フェーズでは、ICカードが、ECMから
番組をデスクランブルするために必要となるスクランブ
ル鍵Ksを取得し、受信機に送信する。受信機は、放送
局から送出されたECMを受信すると、ICカードに送
信する。この時、乱数RもICカードに送信し、さら
に、受信装置認証フェーズで得たSKとRから暗号鍵S
K’を生成する。ICカードはECMを受信すると、ワ
ーク鍵Kwを用いてECMを復号し、Ksを取得する。
さらに、受信した乱数Rと、受信装置認証フェーズで得
たSKとから暗号鍵SK’を生成し、Ksを暗号化して
受信機に送信する。受信機は受信した暗号化済みKsを
受信すると、前記生成したSK’を用いて復号し、Ks
を得る。以降、受信機は、放送局から送出されるECM
を受信する度に同様の処理を行い、Ksを取得する。そ
の際、値の異なる乱数(R’,R’’,...)が用い
られ、また、暗号鍵SK’も毎回異なるもの(SK’,
SK’’,...)に更新されていく。
【0052】なお、視聴契約更新フェーズは、一度実行
されると、視聴契約を更新するまでは実行されなくても
よい。これまでに説明のあった受信装置が受信する放送
波の放送形態は、地上放送、衛生放送、有線放送(CA
TV)のいずれであってもよい。また、その他の放送形
態であってもよい。
【0053】
【発明の効果】以上の説明から明らかなように、本発明
の限定受信装置認証方法及び限定受信装置では、放送波
を使って受信装置認証情報を受信装置に送ることによ
り、ICカードが予め保持しているICカード固有鍵K
ICjを受信機が保持できるため、受信機とICカード
とで予めグローバルシークレットを共有せずとも共有情
報を安全に共有することができる。前記共有情報を用い
て、認証処理を行うことにより、認証処理の都度更新さ
れるセッション鍵SKを生成することができ、SKを用
いてスクランブル鍵Ksを暗号化して、Ksを安全に受
信機に送ることが可能となる。さらに、受信機からIC
カードへ対するコマンド毎に乱数を送信することによ
り、受信機及びICカードがそれぞれ前記乱数とSKと
からコマンド毎に異なる暗号鍵SK’を生成して共有す
ることができ、コマンドに対するICカードからのレス
ポンスデータや受信装置本体からICカードへの通信デ
ータを暗号化して、安全なデータの受け渡しが可能とな
る。
【0054】また、ICカード固有鍵を1つのICカー
ドにおいて複数保持できる方式であるため、相互認証時
の通信データから最初のICカード固有鍵を割り出され
たとしても、別のICカード固有鍵に対応する受信装置
認証情報を放送局から送出することにより、Ksを不正
に取得されることを防ぐことができる。また、ICカー
ド固有鍵は全てのICカードで異なっているため、万が
一、あるICカードのICカード固有鍵の値が全て割り
出されたとしても、限定受信システム運用への影響は軽
微である。
【図面の簡単な説明】
【図1】従来の限定受信システムの送信側の構成を示す
ブロック図
【図2】従来の限定受信装置の構成を示すブロック図
【図3】本発明のデバイス鍵及びICカード固有鍵をそ
れぞれ受信機及びICカードに格納する手順の一例を示
す図
【図4】本発明の受信装置認証情報を生成する方法を示
すブロック図
【図5】本発明の限定受信装置認証方法を用いた限定受
信システムにおける送信側の構成を示すブロック図
【図6】本発明の限定受信装置が認証処理を行う方法を
示すブロック図
【図7】従来の相互認証方法の一例を示すブロック図
【図8】本発明の限定受信装置がICカードに受信装置
認証情報記憶部を具備した場合の認証処理を行う方法を
示すブロック図
【図9】本発明の限定受信装置認証方法の手順を示すフ
ローチャート
【図10】本発明の限定受信装置が受信装置本体に受信
装置認証情報フィルタリング部を具備した場合の認証方
法を示すブロック図
【図11】本発明の限定受信装置がコマンド毎に乱数を
生成してICカードに送信し、暗号鍵を生成して暗号通
信を行う方法を示すブロック図
【図12】本発明の限定受信装置認証方法を用いた限定
受信システムにおいて、受信装置の認証処理の後に受信
機がスクランブル鍵Ksを保持するまでの処理を時系列
に示すタイミングチャート
【符号の説明】
100 コンテンツ生成部 101 Ks生成部 102 ECM生成部 103 Kw生成部 104 EMM生成部 105 Km生成部 106 スクランブラ 107 ECM暗号化部 108 EMM暗号化部 109 多重化部 110 受信装置本体 111 TSフィルタリング部 112 分離部 113 デスクランブラ 120 セキュリティモジュール 121 Km蓄積部 122 EMM復号部 123 ECM復号部 130 (Cij,i,j)生成部 131 多重化部 200 放送局 201 鍵管理センタ 202 デバイス鍵生成部 203 デバイス鍵DB 204 ICカード固有鍵生成部 205 ICカード固有鍵DB 206 受信機メーカー 207 受信機 208 ICカードメーカー 209 ICカード 210 受信装置認証情報生成部 211 暗号化部 300 受信機 301 入出力部 302 TSフィルタリング部 303 分離部 304 メーカーID記憶部 305 デバイス鍵記憶部 306 認証情報復号部 307 認証処理部 308 復号部 309 受信装置認証情報フィルタリング部 310 相互認証部 320 SK記憶部 321 乱数生成部 322 コマンド生成部 323 暗号鍵生成部 324 暗号化部 400 ICカード 401 入出力部 402 メーカーID記憶部 403 カードID記憶部 404 受信装置認証情報フィルタリング部 405 ICカード固有鍵記憶部 406 認証処理部 407 暗号化部 408 Km蓄積部 409 EMM復号部 410 ECM復号部 411 受信装置認証情報記憶部 412 受信装置認証情報フィルタリング部 413 相互認証部 420 SK記憶部 421 コマンド解析部 422 暗号鍵生成部 423 復号部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 黒岩 渉 神奈川県横浜市磯子区新杉田町8番地 株 式会社東芝横浜事業所内 (72)発明者 熊崎 洋児 愛知県名古屋市中区栄2丁目6番1号 白 川ビル別館5階 株式会社松下電器情報シ ステム名古屋研究所内 (72)発明者 西條 猛 愛知県名古屋市中区栄2丁目6番1号 白 川ビル別館5階 株式会社松下電器情報シ ステム名古屋研究所内 (72)発明者 井上 哲也 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 松尾 隆史 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 村上 弘規 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 布田 裕一 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 大森 基司 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5C064 CA14 CB01 CB08 CC01 CC04 5J104 AA07 AA16 EA04 EA22 EA24 KA02 KA04 NA03 NA35 NA36 NA37 NA41 NA42 PA05

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 放送されてきた信号を受信してセキュリ
    ティモジュールに出力する受信装置本体と、受信装置本
    体から入力されたデータを処理して受信装置本体に処理
    データを出力するセキュリティモジュールとを構成要素
    に含む限定受信装置の受信装置本体であって、 セキュリティモジュールとのデータ入出力を行う入出力
    手段と、 受信装置本体のメーカーを識別するメーカーIDを記憶
    するメーカーID記憶手段と、 1つ以上の受信装置本体固有情報を記憶する受信装置本
    体固有情報記憶手段と、 前記受信装置本体固有情報を鍵として暗号化されている
    情報を復号する復号手段と、 前記復号手段が出力する情報を入力としてセキュリティ
    モジュールとの認証処理を行い、セキュリティモジュー
    ルとの共有値を出力する認証処理手段とを具備すること
    を特徴とする受信装置本体。
  2. 【請求項2】 前記メーカーIDを参照して、受信した
    放送波に含まれる受信装置認証情報をフィルタリングす
    るフィルタリング手段を具備することを特徴とする請求
    項1に記載の受信装置本体。
  3. 【請求項3】 放送されてきた信号を受信してセキュリ
    ティモジュールに出力する受信装置本体と、受信装置本
    体から入力されたデータを処理して受信装置本体に処理
    データを出力するセキュリティモジュールとを構成要素
    に含む限定受信装置のセキュリティモジュールであっ
    て、 受信装置本体とのデータ入出力を行う入出力手段と、 限定受信装置を一意に識別するカードIDを記憶するカ
    ードID記憶手段と、 前記カードIDを参照して、受信装置本体から入力され
    る受信装置認証情報をフィルタリングするフィルタリン
    グ手段と、 1つ以上のセキュリティモジュール固有情報を記憶する
    セキュリティモジュール固有情報記憶手段と、 前記セキュリティモジュール固有情報を入力として受信
    装置本体との認証処理を行って受信装置本体との共有値
    を出力する認証処理手段とを具備することを特徴とする
    セキュリティモジュール。
  4. 【請求項4】 受信装置本体から入力される、受信装置
    本体のメーカーを識別するメーカーIDを記憶するメー
    カーID記憶手段をさらに具備し、 前記フィルタリング手段は、メーカーIDとカードID
    とを参照して、受信装置本体から入力される受信装置認
    証情報をフィルタリングすることを特徴とする請求項3
    に記載のセキュリティモジュール。
  5. 【請求項5】 前記フィルタリング手段が出力した受信
    装置認証情報を記憶する受信装置認証情報記憶手段をさ
    らに具備することを特徴とする請求項3及び請求項4の
    いずれか一項に記載のセキュリティモジュール。
  6. 【請求項6】 放送されてきた信号を受信してセキュリ
    ティモジュールに出力する受信装置本体と、受信装置本
    体から入力されたデータを処理して受信装置本体に処理
    データを出力するセキュリティモジュールとを構成要素
    に含む限定受信装置であって、 受信装置本体は、 セキュリティモジュールとのデータ入出力を行う入出力
    手段と、 受信装置本体のメーカーを識別するメーカーIDを記憶
    するメーカーID記憶手段と、 1つ以上の受信装置本体固有情報を記憶する受信装置本
    体固有情報記憶手段と、 前記受信装置本体固有情報を鍵として暗号化されている
    情報を復号する復号手段と、 前記復号手段が出力する情報を入力としてセキュリティ
    モジュールとの認証処理を行い、セキュリティモジュー
    ルとの共有値を出力する認証処理手段とを具備し、 セキュリティモジュールは、 受信装置本体とのデータ入出力を行う入出力手段と、 限定受信装置を一意に識別するカードIDを記憶するカ
    ードID記憶手段と、 受信装置本体から入力される、受信装置本体のメーカー
    を識別するメーカーIDを記憶するメーカーID記憶手
    段と、 前記メーカーIDと前記カードIDとを参照して、受信
    装置本体から入力される受信装置認証情報をフィルタリ
    ングするフィルタリング手段と、 1つ以上のセキュリティモジュール固有情報を記憶する
    セキュリティモジュール固有情報記憶手段と、 前記セキュリティモジュール固有情報を入力として受信
    装置本体との認証処理を行って受信装置本体との共有値
    を出力する認証処理手段とを具備することを特徴とする
    限定受信装置。
  7. 【請求項7】 前記セキュリティモジュールは、前記フ
    ィルタリング手段が出力した受信装置認証情報を記憶す
    る受信装置認証情報記憶手段をさらに具備することを特
    徴とする請求項6に記載の限定受信装置。
  8. 【請求項8】 放送されてきた信号を受信してセキュリ
    ティモジュールに出力する受信装置本体と、受信装置本
    体から入力されたデータを処理して受信装置本体に処理
    データを出力するセキュリティモジュールとを構成要素
    に含む限定受信装置であって、 受信装置本体は、 セキュリティモジュールとのデータ入出力を行う入出力
    手段と、 受信装置本体のメーカーを識別するメーカーIDを記憶
    するメーカーID記憶手段と、 前記メーカーIDを参照して、受信した放送波に含まれ
    る受信装置認証情報をフィルタリングするフィルタリン
    グ手段と、 1つ以上の受信装置本体固有情報を記憶する受信装置本
    体固有情報記憶手段と、 前記受信装置本体固有情報を鍵として暗号化されている
    情報を復号する復号手段と、 前記復号手段が出力する情報を入力としてセキュリティ
    モジュールとの認証処理を行い、セキュリティモジュー
    ルとの共有値を出力する認証処理手段とを具備し、 セキュリティモジュールは、 受信装置本体とのデータ入出力を行う入出力手段と、 限定受信装置を一意に識別するカードIDを記憶するカ
    ードID記憶手段と、 前記カードIDを参照して、受信装置本体から入力され
    る受信装置認証情報をフィルタリングするフィルタリン
    グ手段と、 1つ以上のセキュリティモジュール固有情報を記憶する
    セキュリティモジュール固有情報記憶手段と、 前記セキュリティモジュール固有情報を入力として受信
    装置本体との認証処理を行って受信装置本体との共有値
    を出力する認証処理手段とを具備することを特徴とする
    限定受信装置。
  9. 【請求項9】 前記セキュリティモジュールは、前記フ
    ィルタリング手段が出力した受信装置認証情報を記憶す
    る受信装置認証情報記憶手段をさらに具備することを特
    徴とする請求項8に記載の限定受信装置。
  10. 【請求項10】 受信装置本体にセキュリティモジュー
    ルが装着されている限定受信装置の認証方法であって、 限定受信装置が、受信した放送波に含まれる受信装置認
    証情報を分離するステップと、 自受信装置宛の受信装置認証情報だけを取り出すフィル
    タリング処理ステップと、 受信装置本体が、前記受信装置認証情報を基にセキュリ
    ティモジュールが予め保持しているセキュリティモジュ
    ール固有情報に等しい共有情報を生成するステップと、 受信装置本体とセキュリティモジュールが、受信装置本
    体とセキュリティモジュールとが共有した前記セキュリ
    ティモジュール固有情報を用いて認証処理を行うステッ
    プを有することを特徴とする受信装置認証方法。
  11. 【請求項11】 前記受信装置認証情報は、受信装置本
    体が1つ以上保持する受信装置本体固有情報のいずれか
    1つを鍵として、セキュリティモジュールが1つ以上保
    持するセキュリティモジュール毎に固有のセキュリティ
    モジュール固有情報のいずれか1つを暗号化することに
    より生成される情報と、 受信装置本体のメーカーを識別するメーカーIDと、 受信装置を識別するカードIDとを含み、 受信装置認証情報の生成に用いた受信装置本体固有情報
    及びセキュリティモジュール固有情報を特定するための
    インデックス情報に組み合わせて、放送局設備から放送
    波を用いて送出されることを特徴とする、請求項10に
    記載の受信装置認証方法。
  12. 【請求項12】 前記フィルタリング処理は、前記メー
    カーIDとセキュリティモジュールが記憶しているカー
    ドIDとが一致する受信装置認証情報を自受信装置宛の
    受信装置認証情報として選択することを特徴とする請求
    項10及び請求項11のいずれか一項に記載の受信装置
    認証方法。
  13. 【請求項13】 受信装置本体で生成される前記共有情
    報は、前記受信装置本体固有情報を鍵として、前記受信
    装置認証情報に含まれる情報を復号することにより復元
    されることを特徴とする、請求項10から請求項12の
    いずれか一項に記載の受信装置認証方法。
  14. 【請求項14】 前記フィルタリング処理は、受信装置
    本体において、受信装置本体が記憶しているメーカーI
    Dと一致する受信装置認証情報を選択し、セキュリティ
    モジュールにおいて、セキュリティモジュールが記憶し
    ているカードIDと一致する受信装置認証情報を選択す
    ることにより自受信装置宛の受信装置認証情報を抽出す
    ることを特徴とする、請求項10から請求項13のいず
    れか一項に記載の受信装置認証方法。
  15. 【請求項15】 セキュリティモジュールは、セキュリ
    ティモジュールが受信装置本体に装着された後に受信装
    置本体から入力されるメーカーIDを記憶するステップ
    を有することを特徴とする、請求項10から請求項13
    のいずれか一項に記載の受信装置認証方法。
  16. 【請求項16】 前記フィルタリング処理は、セキュリ
    ティモジュールにおいて、前記記憶されたメーカーID
    とセキュリティモジュールが記憶しているカードIDと
    が一致する受信装置認証情報を選択することにより自受
    信装置宛の受信装置認証情報を抽出することを特徴とす
    る、請求項15に記載の受信装置認証方法。
  17. 【請求項17】 セキュリティモジュールは、フィルタ
    リング処理により抽出した受信装置認証情報を記憶する
    ステップを有し、セキュリティモジュールが受信装置本
    体に装着された後に受信装置本体から入力されるメーカ
    ーIDが前記記憶している受信装置認証情報に含まれる
    メーカーIDと等しい場合は、前記記憶している受信装
    置認証情報を受信装置本体に出力し、受信装置本体は、
    セキュリティモジュールから渡された前記受信装置認証
    情報を基に前記共有情報を生成することを特徴とする、
    請求項14から請求項16のいずれか一項に記載の受信
    装置認証方法。
  18. 【請求項18】 認証処理手段が出力したセキュリティ
    モジュールとの共有値を記憶する記憶手段と、 乱数を出力する乱数生成手段と、 前記記憶している共有値と前記乱数とを入力として暗号
    鍵を出力する暗号鍵生成手段と、 前記暗号鍵を用いてセキュリティモジュールから入力さ
    れる情報を復号する復号手段とをさらに具備することを
    特徴とする、請求項1及び請求項2のいずれか一項に記
    載の受信装置本体。
  19. 【請求項19】 前記暗号鍵を用いてセキュリティモジ
    ュールへ出力する情報を暗号化する暗号化手段をさらに
    具備することを特徴とする、請求項18に記載の受信装
    置本体。
  20. 【請求項20】 認証処理手段が出力した受信装置本体
    との共有値を記憶する記憶手段と、 前記記憶している共有値と受信装置本体から入力される
    乱数とを入力として暗号鍵を出力する暗号鍵生成手段
    と、 前記暗号鍵を用いて受信装置本体へ出力する情報を暗号
    化する暗号化手段とをさらに具備することを特徴とす
    る、請求項3から請求項5のいずれか一項に記載のセキ
    ュリティモジュール。
  21. 【請求項21】 前記暗号鍵を用いて受信装置本体から
    入力される情報を復号する復号手段をさらに具備するこ
    とを特徴とする、請求項20に記載のセキュリティモジ
    ュール。
  22. 【請求項22】 放送されてきた信号を受信してセキュ
    リティモジュールに出力する受信装置本体と、受信装置
    本体から入力されたデータを処理して受信装置本体に処
    理データを出力するセキュリティモジュールとを構成要
    素に含む限定受信装置であって、 受信装置本体は、 セキュリティモジュールとのデータ入出力を行う入出力
    手段と、 受信装置本体のメーカーを識別するメーカーIDを記憶
    するメーカーID記憶手段と、 1つ以上の受信装置本体固有情報を記憶する受信装置本
    体固有情報記憶手段と、 前記受信装置本体固有情報を鍵として暗号化されている
    情報を復号する復号手段と、 前記復号手段が出力する情報を入力としてセキュリティ
    モジュールとの認証処理を行い、セキュリティモジュー
    ルとの共有値を出力する認証処理手段と、 前記認証処理手段が出力したセキュリティモジュールと
    の共有値を記憶する記憶手段と、 乱数を出力する乱数生成手段と、 前記記憶している共有値と前記乱数とを入力として暗号
    鍵を出力する暗号鍵生成手段と、 前記暗号鍵を用いてセキュリティモジュールから入力さ
    れる情報を復号する復号手段とを具備し、 セキュリティモジュールは、 受信装置本体とのデータ入出力を行う入出力手段と、 限定受信装置を一意に識別するカードIDを記憶するカ
    ードID記憶手段と、 受信装置本体から入力される、受信装置本体のメーカー
    を識別するメーカーIDを記憶するメーカーID記憶手
    段と、 前記メーカーIDと前記カードIDとを参照して、受信
    装置本体から入力される受信装置認証情報をフィルタリ
    ングするフィルタリング手段と、 1つ以上のセキュリティモジュール固有情報を記憶する
    セキュリティモジュール固有情報記憶手段と、 前記セキュリティモジュール固有情報を入力として受信
    装置本体との認証処理を行って受信装置本体との共有値
    を出力する認証処理手段と、 前記認証処理手段が出力した受信装置本体との共有値を
    記憶する記憶手段と、 前記記憶している共有値と受信装置本体から入力される
    乱数とを入力として暗号鍵を出力する暗号鍵生成手段
    と、 前記暗号鍵を用いて受信装置本体へ出力する情報を暗号
    化する暗号化手段とを具備することを特徴とする限定受
    信装置。
  23. 【請求項23】 前記受信装置本体は、 前記暗号鍵を用いてセキュリティモジュールへ出力する
    情報を暗号化する暗号化手段をさらに具備し、 前記セキュリティモジュールは、 前記暗号鍵を用いて受信装置本体から入力される情報を
    復号する復号手段をさらに具備することを特徴とする、
    請求項22に記載の限定受信装置。
  24. 【請求項24】 受信装置本体にセキュリティモジュー
    ルが装着されている限定受信装置の受信装置本体とセキ
    ュリティモジュール間の暗号通信方法であって、 受信装置本体は、セキュリティモジュールとの認証処理
    によって生成した共有値を記憶するステップを有し、 セキュリティモジュールは、受信装置本体との認証処理
    によって生成した共有値を記憶するステップを有し、 受信装置本体及びセキュリティモジュールは、それぞれ
    が記憶した共有値を鍵として用いて暗号通信を行うこと
    を特徴とする、暗号通信方法。
  25. 【請求項25】 受信装置本体にセキュリティモジュー
    ルが装着されている限定受信装置の受信装置本体とセキ
    ュリティモジュール間の暗号通信方法であって、 受信装置本体は、 セキュリティモジュールとの認証処理によって生成した
    共有値を記憶するステップと、 乱数を生成するステップと、 前記乱数をセキュリティモジュールに出力するステップ
    と、 前記記憶したセキュリティモジュールとの共有値と前記
    乱数とを用いて暗号鍵を生成するステップとを有し、 セキュリティモジュールは、 受信装置本体との認証処理によって生成した共有値を記
    憶するステップと、 前記記憶した受信装置本体との共有値と受信装置本体か
    ら入力された乱数とを用いて暗号鍵を生成するステップ
    と、 前記暗号鍵を受信装置本体との共有値として記憶するス
    テップとを有し、 受信装置本体及びセキュリティモジュールは、それぞれ
    が生成した暗号鍵を用いて暗号通信を行うことを特徴と
    する、暗号通信方法。
  26. 【請求項26】 受信装置本体は、前記生成した暗号鍵
    をセキュリティモジュールとの新しい共有値として記憶
    するステップをさらに有し、 セキュリティモジュールは、前記生成した暗号鍵を受信
    装置本体との新しい共有値として記憶するステップをさ
    らに有することを特徴とする、請求項25に記載の暗号
    通信方法。
  27. 【請求項27】 受信装置本体からセキュリティモジュ
    ールへのコマンド送信をトリガーとして、受信装置本体
    が前記乱数を生成することを特徴とする、請求項25及
    び請求項26のいずれか一項に記載の暗号通信方法。
JP2000344384A 2000-11-10 2000-11-10 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法 Expired - Fee Related JP4691244B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000344384A JP4691244B2 (ja) 2000-11-10 2000-11-10 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000344384A JP4691244B2 (ja) 2000-11-10 2000-11-10 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法

Publications (3)

Publication Number Publication Date
JP2002152194A true JP2002152194A (ja) 2002-05-24
JP2002152194A5 JP2002152194A5 (ja) 2007-11-29
JP4691244B2 JP4691244B2 (ja) 2011-06-01

Family

ID=18818588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000344384A Expired - Fee Related JP4691244B2 (ja) 2000-11-10 2000-11-10 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法

Country Status (1)

Country Link
JP (1) JP4691244B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005530429A (ja) * 2002-06-12 2005-10-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) チャレンジ/レスポンス方式によるユーザー認証方法及びシステム
JP2005537713A (ja) * 2002-08-28 2005-12-08 クゥアルコム・インコーポレイテッド 移動通信システムにおける安全なデータ伝送のための方法および装置
JP2007528627A (ja) * 2004-01-15 2007-10-11 松下電器産業株式会社 コンテンツ再生装置
WO2007125877A1 (ja) * 2006-04-28 2007-11-08 Panasonic Corporation 通信装置、及び通信システム
JP2008511216A (ja) * 2004-08-17 2008-04-10 ザ・ディレクティービー・グループ・インコーポレイテッド 放送条件付アクセスシステムを使用するセットトップボックス機能のサービス起動
JP2010068032A (ja) * 2008-09-08 2010-03-25 Nippon Hoso Kyokai <Nhk> 認証情報生成装置、コンテンツ配信装置、受信装置およびセキュリティモジュール
JP2010130462A (ja) * 2008-11-28 2010-06-10 Sony Corp 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム
JP2010193449A (ja) * 2009-02-13 2010-09-02 Irdeto Access Bv スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法
JP2011511354A (ja) * 2008-02-01 2011-04-07 トムソン ライセンシング コピー防止機能付きソフトウェアカートリッジ
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
JP2012191667A (ja) * 2012-06-27 2012-10-04 Nippon Hoso Kyokai <Nhk> 受信装置
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
JP2017225004A (ja) * 2016-06-15 2017-12-21 シャープ株式会社 デスクランブル情報提供装置、受信機、受信システム、デスクランブル情報提供方法、および、プログラム
JP2023515104A (ja) * 2020-02-29 2023-04-12 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 鍵更新方法および関連装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (ja) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Icカード機器
JPH0575598A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
WO1999018729A1 (en) * 1997-10-02 1999-04-15 Canal+ Societe Anonyme Method and apparatus for encrypted data stream transmission
WO2000004718A1 (en) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Method and apparatus for secure communication of information between a plurality of digital audiovisual devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (ja) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Icカード機器
JPH0575598A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
WO1999018729A1 (en) * 1997-10-02 1999-04-15 Canal+ Societe Anonyme Method and apparatus for encrypted data stream transmission
WO2000004718A1 (en) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Method and apparatus for secure communication of information between a plurality of digital audiovisual devices

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8730999B2 (en) 2001-10-12 2014-05-20 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
JP2005530429A (ja) * 2002-06-12 2005-10-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) チャレンジ/レスポンス方式によるユーザー認証方法及びシステム
JP2005537713A (ja) * 2002-08-28 2005-12-08 クゥアルコム・インコーポレイテッド 移動通信システムにおける安全なデータ伝送のための方法および装置
JP4927330B2 (ja) * 2002-08-28 2012-05-09 クゥアルコム・インコーポレイテッド 移動通信システムにおける安全なデータ伝送のための方法および装置
JP2012070426A (ja) * 2002-08-28 2012-04-05 Qualcomm Inc 移動通信システムにおける安全なデータ伝送のための方法および装置
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP2007528627A (ja) * 2004-01-15 2007-10-11 松下電器産業株式会社 コンテンツ再生装置
JP4659742B2 (ja) * 2004-01-15 2011-03-30 パナソニック株式会社 コンテンツ再生システムおよびインデックス情報出力方法
US8140675B2 (en) 2004-01-15 2012-03-20 Panasonic Corporation Content reproduction apparatus
US8079043B2 (en) 2004-08-17 2011-12-13 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
JP2008511216A (ja) * 2004-08-17 2008-04-10 ザ・ディレクティービー・グループ・インコーポレイテッド 放送条件付アクセスシステムを使用するセットトップボックス機能のサービス起動
WO2007125877A1 (ja) * 2006-04-28 2007-11-08 Panasonic Corporation 通信装置、及び通信システム
JP2011511354A (ja) * 2008-02-01 2011-04-07 トムソン ライセンシング コピー防止機能付きソフトウェアカートリッジ
JP2010068032A (ja) * 2008-09-08 2010-03-25 Nippon Hoso Kyokai <Nhk> 認証情報生成装置、コンテンツ配信装置、受信装置およびセキュリティモジュール
JP2010130462A (ja) * 2008-11-28 2010-06-10 Sony Corp 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム
JP2010193449A (ja) * 2009-02-13 2010-09-02 Irdeto Access Bv スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法
JP2012191667A (ja) * 2012-06-27 2012-10-04 Nippon Hoso Kyokai <Nhk> 受信装置
JP2017225004A (ja) * 2016-06-15 2017-12-21 シャープ株式会社 デスクランブル情報提供装置、受信機、受信システム、デスクランブル情報提供方法、および、プログラム
JP2023515104A (ja) * 2020-02-29 2023-04-12 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 鍵更新方法および関連装置
JP7451738B2 (ja) 2020-02-29 2024-03-18 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 鍵更新方法および関連装置

Also Published As

Publication number Publication date
JP4691244B2 (ja) 2011-06-01

Similar Documents

Publication Publication Date Title
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
EP0658054B1 (en) Apparatus and method for securing communication systems
JP3015175B2 (ja) 安全な通信網を保つための端末の機能更新方法とその装置
JP4510281B2 (ja) オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム
US7937587B2 (en) Communication terminal apparatus and information communication method
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
US20020126844A1 (en) Method for providing a secure communication between two devices and application of this method
TWI387293B (zh) 接收多媒體訊號之方法及系統、用於該接收方法及系統之密碼實體以及產生該密碼實體之方法及黑盒子
JPH10164053A (ja) スクランブルによるデータの認証方法及び認証システム
KR20090018636A (ko) 스크램블링된 멀티미디어 프로그램을 방송 및 수신하는 방법들과, 이들 방법들을 위한, 네트워크 헤드, 단말기, 수신기 및 보안 처리기
CN102724568A (zh) 认证凭证
CN100442839C (zh) 一种交互数字广播电视系统的信息传输方法及装置
CN101335579A (zh) 一种实现条件接收的方法及条件接收装置
EP0179612B1 (en) Cryptographic system for direct broadcast satellite network
EP2326043A1 (en) Preventing cloning of receivers of encrypted messages
JP4740859B2 (ja) 携帯用安全モジュールペアリング
JP2001333056A (ja) 限定受信装置及び限定受信方法
JP4536092B2 (ja) 限定受信方式の処理装置
JPH0946672A (ja) デスクランブル装置および方法
US9077854B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
JP2008294707A (ja) デジタル放送受信装置
JP2000004431A (ja) 有料放送受信方法および装置
KR101137631B1 (ko) 디지털 방송 수신기의 수신 제한 시스템 및 수신 제한 방법
JPH11289327A (ja) データ送信装置、データ受信装置、及び媒体
JP2007036625A (ja) コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071015

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110221

R150 Certificate of patent or registration of utility model

Ref document number: 4691244

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313122

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees