[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2010130462A - Information processing device, information processing method, receiving device, receiving method, program, and receiving system - Google Patents

Information processing device, information processing method, receiving device, receiving method, program, and receiving system Download PDF

Info

Publication number
JP2010130462A
JP2010130462A JP2008304170A JP2008304170A JP2010130462A JP 2010130462 A JP2010130462 A JP 2010130462A JP 2008304170 A JP2008304170 A JP 2008304170A JP 2008304170 A JP2008304170 A JP 2008304170A JP 2010130462 A JP2010130462 A JP 2010130462A
Authority
JP
Japan
Prior art keywords
key
seed
descrambling
receiving device
supplied
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008304170A
Other languages
Japanese (ja)
Other versions
JP5200892B2 (en
Inventor
Masami Yamashita
雅美 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2008304170A priority Critical patent/JP5200892B2/en
Publication of JP2010130462A publication Critical patent/JP2010130462A/en
Application granted granted Critical
Publication of JP5200892B2 publication Critical patent/JP5200892B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To suppress an unauthorized use of descrambling keys for descrambling scramble broadcast. <P>SOLUTION: A maker discrimination section 81 determines the maker of a receiving device 30. A GK acquisition section 82 reads GK<SB>seed</SB>and GK corresponding to the maker from a memory. A UK generation section 83 generates random numbers for UK. A UK encryption section 84 uses the GK to encrypt the UK. A descrambling key encryption section 85 uses the UK and GK to encrypt the descrambling keys. An encryption section 92 encrypts the GK<SB>seed</SB>from the GK acquisition section 82 to obtain the GK. A UK decoding section 93 uses the GK to decode the encrypted UK. A descrambling key decoding section 94 uses the GK and the UK to decode the encrypted descrambling keys. The present invention can be applied to the receiving device. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システムに関し、特に、スクランブル放送のスクランブルを解除するためのデスクランブル鍵が不正に利用されることを抑制できるようにした情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システムに関する。   The present invention relates to an information processing device, an information processing method, a receiving device, a receiving method, a program, and a receiving system, and in particular, it is possible to suppress unauthorized use of a descrambling key for descrambling scrambled broadcasting. The present invention relates to an information processing apparatus, an information processing method, a receiving apparatus, a receiving method, a program, and a receiving system.

例えば、CS(Communications Satellite)デジタル放送やBS(Broadcasting Satellite)デジタル放送に代表される有料テレビジョン放送においては、スクランブル放送と呼ばれる放送方式が用いられることが多い。このスクランブル放送は、放送局側において、スクランブルを施した放送信号を放送することにより、放送局と契約していない者が放送を受信しても、正常な映像、音声、およびデータなどを利用することができないようにするものである。   For example, in pay television broadcasting represented by CS (Communications Satellite) digital broadcasting and BS (Broadcasting Satellite) digital broadcasting, a broadcasting system called scramble broadcasting is often used. In this scrambled broadcast, the broadcast station broadcasts a scrambled broadcast signal, so that even if a person who is not contracted with the broadcast station receives the broadcast, normal video, audio, data, etc. are used. It is something that can't be done.

すなわち、放送局と契約した者の受信装置に対してのみ、スクランブルを解除するためのデスクランブル鍵を与え、このデスクランブル鍵により、受信装置において、スクランブルが施された放送信号のデスクランブルを行なうようになされている。   That is, a descrambling key for descrambling is given only to the receiving device of the person who has contracted with the broadcasting station, and the descrambled broadcast signal is descrambled in the receiving device by this descrambling key. It is made like that.

従来の受信装置において、デスクランブル鍵を取得してスクランブルを解除するまでの処理について、図1を参照して説明する。   With reference to FIG. 1, a description will be given of processing until a descrambling key is acquired and descrambling is canceled in a conventional receiving apparatus.

図1は、従来の受信装置の構成の一例を示している。この受信装置10は、放送信号に施されているスクランブルを解除(デスクランブル)するためのデコーダ11と、受信装置10に着脱自在に装着される、耐タンパ性を有するセキュリティモジュールとしてのIC(Integrated Circuit)カード20から構成される。   FIG. 1 shows an example of the configuration of a conventional receiving apparatus. This receiving device 10 includes a decoder 11 for descrambling the descrambling applied to the broadcast signal, and an IC (Integrated) as a tamper-resistant security module that is detachably attached to the receiving device 10. Circuit) card 20.

デコーダ11は、チューナ12、デマルチプレクサ13、およびデスクランブラ14を含む。   The decoder 11 includes a tuner 12, a demultiplexer 13, and a descrambler 14.

チューナ12は、放送信号からユーザの選局に対応する、スクランブルされた番組のAVデータ、スクランブルされていない個別情報(EMM)および番組情報(ECM)等を抽出してデマルチプレクサ13に供給する。   The tuner 12 extracts scrambled program AV data, unscrambled individual information (EMM), program information (ECM), and the like corresponding to the user's channel selection from the broadcast signal and supplies them to the demultiplexer 13.

個別情報には、契約鍵に対応する(契約鍵を識別するための)の契約鍵番号、契約鍵、契約したチャンネルに対応するチャンネルID(service-id)、および契約タイプなどが含まれる。また、個別情報には、その個別情報を復号すべき(個別情報を受けとるべき)セキュリティモジュールを(他のセキュリティモジュールと)識別するためのカードID(Card ID)等が含まれる。   The individual information includes a contract key number (for identifying the contract key) corresponding to the contract key, a contract key, a channel ID (service-id) corresponding to the contracted channel, and a contract type. Also, the individual information includes a card ID (Card ID) for identifying a security module (to receive the individual information) that should decrypt the individual information (from other security modules).

番組情報には、契約タイプ、契約鍵番号、暗号化スクランブル鍵、チャンネルID、番組を識別するための番組IDなどが含まれる。   The program information includes a contract type, a contract key number, an encrypted scramble key, a channel ID, a program ID for identifying a program, and the like.

番組情報は、その番組情報に含まれるチャンネルIDによって表されるチャンネルで放送される番組のうち、その番組情報に含まれる番組IDによって表される番組(番組情報に対応する番組)に関する情報であり、番組情報に含まれる契約タイプは、例えば、その番組情報に対応する番組を視聴するために必要な契約の内容を表す。   The program information is information related to a program (program corresponding to the program information) represented by the program ID included in the program information among programs broadcast on the channel represented by the channel ID included in the program information. The contract type included in the program information represents, for example, the content of a contract necessary for viewing a program corresponding to the program information.

また、番組情報に含まれる契約鍵番号は、その番組情報に対応する番組のAVデータに施されたスクランブルをデスクランブルするために必要なスクランブル鍵を復号する際に用いられる契約鍵の契約鍵番号である。さらに、番組情報に含まれる暗号化スクランブル鍵は、その番組情報に対応する番組にかけられたスクランブルをデスクランブルするために必要なスクランブル鍵を、契約鍵を用いて暗号化したものである。   The contract key number included in the program information is the contract key number of the contract key used when decrypting the scramble key required for descrambling the scramble applied to the AV data of the program corresponding to the program information. It is. Further, the encrypted scramble key included in the program information is obtained by encrypting a scramble key necessary for descrambling the scramble applied to the program corresponding to the program information using the contract key.

デマルチプレクサ13は、チューナ12から供給された、スクランブルされた番組のAVデータ、スクランブルされていない個別情報および番組情報等をそれぞれ分離し、スクランブルされた番組のAVデータをデスクランブラ14に供給する。また、デマルチプレクサ13は、個別情報および番組情報をセキュリティモジュールとしてのICカード20に供給する。   The demultiplexer 13 separates the scrambled program AV data, the unscrambled individual information and the program information supplied from the tuner 12, and supplies the scrambled program AV data to the descrambler 14. The demultiplexer 13 supplies the individual information and program information to the IC card 20 as a security module.

デスクランブラ14は、デマルチプレクサ13から供給される、スクランブルされた番組のAVデータを、ICカード20の復号部23から供給されるデスクランブル鍵を用いてデスクランブルし、スクランブルが解除されたAVデータを出力する。   The descrambler 14 descrambles the AV data of the scrambled program supplied from the demultiplexer 13 using the descrambling key supplied from the decryption unit 23 of the IC card 20 and the descrambled AV data. Is output.

ICカード20は、個別情報から契約鍵および契約情報を復号する復号部21、EEPROMなどの不揮発性記憶媒体からなるメモリ22、および番組情報からデスクランブル鍵を復号する復号部23を含む。   The IC card 20 includes a decryption unit 21 that decrypts a contract key and contract information from individual information, a memory 22 that is a nonvolatile storage medium such as an EEPROM, and a decryption unit 23 that decrypts a descrambling key from program information.

復号部21は、デマルチプレクサ13からの個別情報に含まれるカードIDと、メモリ22に記憶されている当該ICカード20のカードIDとが一致する場合、当該個別情報を、当該ICカード20が受けとるべき個別情報であるとして認識する。そして、復号部21は、個別情報に含まれる契約情報(契約タイプとチャンネルID(service-id)等)を抽出し、メモリ22に供給して記憶させる。ここで、メモリ22に記憶された契約情報は、デマルチプレクサ13から復号部23に供給される番組情報が、契約によって視聴が許可されている番組に関連する番組情報であるか否かを判定するために用いられる。   When the card ID included in the individual information from the demultiplexer 13 matches the card ID of the IC card 20 stored in the memory 22, the decryption unit 21 receives the individual information by the IC card 20. Recognize it as individual information. Then, the decryption unit 21 extracts contract information (contract type and channel ID (service-id) etc.) included in the individual information, and supplies the extracted information to the memory 22 for storage. Here, the contract information stored in the memory 22 determines whether or not the program information supplied from the demultiplexer 13 to the decoding unit 23 is program information related to a program permitted to be viewed by the contract. Used for.

さらに、復号部21は、個別情報に含まれる契約鍵番号と、暗号化された契約鍵とを抽出し、暗号化された契約鍵を、メモリ22に記憶された個別鍵を用いて復号する。そして、復号部21は、その復号によって得られた契約鍵と、その契約鍵の契約鍵番号とを対応付けて、メモリ22に供給して記憶させる。   Further, the decrypting unit 21 extracts the contract key number and the encrypted contract key included in the individual information, and decrypts the encrypted contract key using the individual key stored in the memory 22. Then, the decryption unit 21 associates the contract key obtained by the decryption with the contract key number of the contract key, supplies the memory to the memory 22, and stores it.

復号部23は、デマルチプレクサ13から供給される番組情報を受信し、例えば、その番組情報に含まれる契約情報(契約タイプとチャンネルID(service-id)等)と、メモリ22に記憶された契約情報とを比較する。そして、復号部23は、デマルチプレクサ13からの番組情報に含まれる契約情報がメモリ22に記憶された契約情報に包含される場合、すなわち、デマルチプレクサ13からの番組情報に対応する番組が、契約によって視聴が許可されている番組である場合、その番組情報に含まれる契約鍵番号と暗号化スクランブル鍵とを抽出する。   The decoding unit 23 receives the program information supplied from the demultiplexer 13, for example, contract information (contract type and channel ID (service-id) etc.) included in the program information, and a contract stored in the memory 22. Compare with information. Then, when the contract information included in the program information from the demultiplexer 13 is included in the contract information stored in the memory 22, that is, the decoding unit 23 determines that the program corresponding to the program information from the demultiplexer 13 is contracted. If the program is a program that is permitted to be viewed, the contract key number and the encrypted scramble key included in the program information are extracted.

さらに、復号部23は、番組情報から抽出した契約鍵番号に一致する契約鍵番号と対応付けて記憶されている契約鍵を、メモリ22から読み出し、その契約鍵を用いて、番組情報から抽出した暗号化スクランブル鍵を復号して元のスクランブル鍵を得る。このようにして得られたスクランブル鍵は、デスクランブル鍵として、デコーダ11のデスクランブラ14に供給される。   Further, the decrypting unit 23 reads out the contract key stored in association with the contract key number that matches the contract key number extracted from the program information, and extracts it from the program information using the contract key. The encrypted scramble key is decrypted to obtain the original scramble key. The scramble key obtained in this way is supplied to the descrambler 14 of the decoder 11 as a descramble key.

上述したように、従来の受信装置10では、セキュリティモジュールであるICカード20からデコーダ11に対してデスクランブル鍵が供給される際、暗号化などの傍受対策が施されることなく平文のままでその通信が行なわれていた。この結果、ICカード20の復号部23からデコーダ11のデスクランブラ14までの経路において、デスクランブル鍵が傍受され、不正に利用されてしまうことがあった。   As described above, when the descrambling key is supplied from the IC card 20 as the security module to the decoder 11 in the conventional receiving device 10, it remains in plain text without taking countermeasures such as encryption. The communication was taking place. As a result, the descrambling key may be intercepted and used illegally in the path from the decryption unit 23 of the IC card 20 to the descrambler 14 of the decoder 11.

具体的には、例えば、不正に取得されたデスクランブル鍵がインタネットに代表されるネットワーク等を介して、スクランブル放送受信のための正規の契約を結んでいない者(以下、不正者と称する)の受信装置に配信されて利用されてしまうことがあった。   Specifically, for example, the descramble key obtained illegally is a person who does not have a regular contract for receiving scrambled broadcasts via a network represented by the Internet (hereinafter referred to as an unauthorized person). In some cases, it is distributed to a receiving device and used.

図2は、不正者が正規の受信装置を利用する場合の受信システムの例を示している。すなわち、不正サーバに装着された正規のICカードによりデスクランブル鍵が出力され、このデスクランブル鍵が、ネットワークを介して、不正なカード情報書込み装置に供給される。そして、この不正なカード情報書き込み装置により、デスクランブル鍵が、不正なICカード型I/Fを介して正規の受信装置に供給される。   FIG. 2 shows an example of a receiving system when an unauthorized person uses a legitimate receiving device. That is, a descrambling key is output by a legitimate IC card mounted on the unauthorized server, and this descrambling key is supplied to the unauthorized card information writing device via the network. The unauthorized card information writing device supplies the descrambling key to the authorized receiving device via the unauthorized IC card type I / F.

図2の場合、不正なサーバでは、視聴契約が結ばれている正規なICカードを利用するので、契約上視聴可能な番組(チャンネル)であれば、その番組情報を入力することによってデスクランブル鍵を得ることができる。このデスクランブル鍵を、ネットワークを介して不正者側に配信すれば、不正者側の受信装置では、スクランブルを解除して番組を視聴することができてしまう。   In the case of FIG. 2, since an unauthorized server uses a legitimate IC card with a viewing contract, if it is a program (channel) that can be viewed by contract, the descramble key can be entered by inputting the program information. Can be obtained. If this descramble key is distributed to the unauthorized person via the network, the receiving apparatus on the unauthorized person can release the scramble and view the program.

尤も、図2のように、正規の受信装置に対して、不正なICカード型I/Fを装着した場合、不正を行なっていることがあからさまであって美観も損ねるので、一般には普及し難い。しかしながら、図2の不正なカード情報書込み装置とICカード型I/Fが内蔵された、図3に示すような不正な受信装置が、不正な業者によって開発されて販売されることも想定される。よって、正規のICカードから出力されるデスクランブル鍵を不正に取得して配信する、上述したような不正への対策を早急に確立することが望まれる。   However, as shown in FIG. 2, when an unauthorized IC card type I / F is attached to a legitimate receiver, it is generally difficult to spread because the fraud is obvious and the aesthetics are impaired. . However, it is also assumed that an unauthorized receiving device as shown in FIG. 3 incorporating the unauthorized card information writing device and IC card type I / F in FIG. 2 is developed and sold by an unauthorized vendor. . Therefore, it is desired to quickly establish a countermeasure against fraud as described above, which illegally obtains and distributes a descrambling key output from a legitimate IC card.

なお、正規のICカードから出力されるデスクランブル鍵を不正に取得することへの有効な対策としては、本出願人が既に提案済みの特許文献1に記載された発明を挙げることができる。   As an effective measure for illegally acquiring a descrambling key output from a legitimate IC card, the invention described in Patent Document 1 already proposed by the present applicant can be cited.

特許文献1に記載された発明によれば、セキュリティモジュールとしてのICカードの内部において、復号の結果得られたデスクランブル鍵を、特定の演算から成る暗号化アルゴリズムに従って暗号化し、デコーダ側に供給するようになされている。そして、デコーダの内部において、上記特定の演算から成る暗号化アルゴリズム(に対応する復号アルゴリズム)に従って、暗号化されたデスクランブル鍵を復号し、デスクランブル鍵を得るようになされている。   According to the invention described in Patent Document 1, the descrambling key obtained as a result of decryption is encrypted in accordance with an encryption algorithm consisting of a specific operation inside the IC card as a security module, and supplied to the decoder side. It is made like that. In the decoder, the encrypted descramble key is decrypted according to the encryption algorithm (corresponding to the decryption algorithm) consisting of the specific operation to obtain the descramble key.

したがって、仮にICカードからデコーダへの経路においてデスクランブル鍵が傍受されたとしても、そのデスクランブル鍵は暗号化されているので、暗号化アルゴリズム、あるいは復号アルゴリズムが不正者側に漏洩しない限り、その不正利用を抑止することができる。   Therefore, even if the descrambling key is intercepted on the route from the IC card to the decoder, the descrambling key is encrypted, so unless the encryption algorithm or decryption algorithm leaks to the unauthorized party, Unauthorized use can be suppressed.

特開2006-324875号公報JP 2006-324875

しかしながら、特許文献1に記載された発明では、上記特定の演算をICカードの提供者側(例えば、株式会社 ビーエス・コンディショナルアクセスシステムズ)と受信装置のメーカとで共有する必要があるため、万一、上記特定の演算が漏洩した場合、どちらから漏洩したのかを特定することができなかった。   However, in the invention described in Patent Document 1, it is necessary to share the above specific calculation between the IC card provider side (for example, BS Conditional Access Systems Co., Ltd.) and the receiving device manufacturer. 1. When the specific operation is leaked, it was not possible to specify from which leaked.

また、受信装置のメーカが独自にデスクランブル鍵の暗号化アルゴリズムを決定したり、変更したりすることができなかった。   Further, the manufacturer of the receiving device cannot independently determine or change the descrambling key encryption algorithm.

本発明はこのような状況に鑑みてなされたものであり、受信装置のメーカ独自の暗号化アルゴリズムを採用できるようにしつつ、スクランブル放送をデスクランブルするためのデスクランブル鍵が不正に利用されることを抑止できるようするものである。   The present invention has been made in view of such a situation, and the descrambling key for descrambling the scrambled broadcast is illegally used while allowing the encryption algorithm unique to the manufacturer of the receiving apparatus to be adopted. It is possible to deter.

本発明の第1の側面である情報処理装置は、スクランブルされているコンテンツを受信する受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置において、GKseed(クローバルキーシード)と前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGK(グローバルキー)との組み合わせを保持する保持手段と、前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号手段と、前記保持手段から前記GKseedを読み出して前記受信装置に供給する供給手段と、UK(ユニークキー)として乱数を発生する発生手段と、前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化手段と、発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化手段とを含む。 An information processing apparatus according to a first aspect of the present invention is detachably attached to a receiving apparatus that receives scrambled content, and descrambles the scrambled content to the receiving apparatus. the information processing apparatus supplies the descramble key, a holding means for holding a combination of GK (global key) wherein the GK seed (claw bulky seed) GK seed is encrypted in accordance with a predetermined encryption algorithm, the Decryption means for generating the descrambling key by decrypting information received by the reception apparatus and supplied from the reception apparatus; supply means for reading the GK seed from the holding means and supplying the GK seed to the reception apparatus; UK and generating means for generating a random number as (unique key), versus the GK seed was fed to the receiving device Using the GK to encrypt the generated UK and supplying the received device to the receiving device; and using the generated UK to encrypt the generated descrambling key to the receiving device. And descramble key encryption means to be supplied.

前記保持手段は、前記受信装置の各メーカに対してそれぞれ個別に供給される前記GKseedと、前記GKseedが各メーカ独自の暗号化アルゴリズムに従って暗号化されているGKとの組み合わせを、異なる複数のメーカ分だけ保持することができる。 The holding means includes a plurality of different combinations of the GK seed that is individually supplied to each manufacturer of the receiving device and the GK in which the GK seed is encrypted according to an encryption algorithm unique to each manufacturer. It is possible to hold only for the manufacturer.

本発明の第1の側面である情報処理装置は、前記受信装置のメーカを判定する判定手段をさらに含むことができ、前記供給手段は、前記保持手段に保持されている前記GKseedのうち、前記受信装置のメーカに対応する前記GKseedを読み出して前記受信装置に供給することができる。 The information processing apparatus according to the first aspect of the present invention may further include a determination unit that determines a manufacturer of the reception device, and the supply unit includes the GK seed held in the holding unit, The GK seed corresponding to the manufacturer of the receiving device can be read and supplied to the receiving device.

前記復号手段は、さらに、前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記GKseedと前記GKの組み合わせを取得し、取得した前記GKseedと前記GKを前記保持手段に保持させることができる。 The decoding means further acquires the combination of the GK seed and the GK by decoding the information received by the receiving apparatus and supplied from the receiving apparatus, and holds the acquired GK seed and the GK The means can be held.

前記デスクランブル鍵暗号化手段は、発生された前記UKおよび前記受信装置に供給した前記GKseedに対応する前記GKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給することができる。 The descrambling key encryption means encrypts the generated descrambling key using the GK corresponding to the generated UK and the GK seed supplied to the receiving device, and supplies the encrypted descrambling key to the receiving device. Can do.

前記発生手段は、前記受信装置により受信され、前記受信装置から供給された情報に含まれる制御情報に従って、前記UKとして乱数を発生することができる。   The generating means can generate a random number as the UK in accordance with control information received by the receiving device and included in information supplied from the receiving device.

本発明の第1の側面である情報処理方法は、スクランブルされているコンテンツを受信する受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置の情報処理方法において、前記情報処理装置による、前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号ステップと、GKseed(クローバルキーシード)と前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGK(グローバルキー)との組み合わせを保持する保持手段から前記GKseedを読み出して前記受信装置に供給する供給ステップと、UK(ユニークキー)として乱数を発生する発生ステップと、前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化ステップと、発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化ステップとを含む。 An information processing method according to a first aspect of the present invention is detachably attached to a receiving device that receives scrambled content, and descrambles the scrambled content to the receiving device. In the information processing method of the information processing apparatus for supplying a descrambling key, a decrypting step of generating the descrambling key by decrypting information received by the receiving apparatus and supplied from the receiving apparatus by the information processing apparatus When the supply to the reception apparatus from the holding means for holding a combination of GK (global key) wherein the GK seed (claw bulky seed) GK seed is encrypted in accordance with a predetermined encryption algorithm reads the GK seed A supply step, a generation step for generating a random number as a UK (unique key), Using the GK corresponding to the GK seed supplied to the serial receiving apparatus, and UK encrypting step supplied to the receiving apparatus the UK generated by encrypting, the UK using generated, the generated the A descrambling key encryption step of encrypting a descrambling key and supplying the descrambling key to the receiving device.

本発明の第1の側面であるプログラムは、スクランブルされているコンテンツを受信する受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置の制御用のプログラムであって、前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号ステップと、GKseed(クローバルキーシード)と前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGK(グローバルキー)との組み合わせを保持する保持手段から前記GKseedを読み出して前記受信装置に供給する供給ステップと、UK(ユニークキー)として乱数を発生する発生ステップと、前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化ステップと、発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化ステップとを含む処理を情報処理装置のコンピュータに実行させる。 A program according to a first aspect of the present invention is detachably attached to a receiving device that receives scrambled content, and descrambles the descrambled content to the receiving device. A program for controlling an information processing apparatus that supplies a key, the decrypting step for generating the descramble key by decrypting information received by the receiving apparatus and supplied from the receiving apparatus, and a GK seed ( a supply step of supplying to the receiving apparatus from the holding means claw bulky seed) and the GK seed holds a combination of GK that has been encrypted according to a predetermined encryption algorithm (global key) reads the GK seed, A generation step for generating a random number as a UK (unique key) and supplying it to the receiving device Using the GK corresponding to the GK seed, and the generated UK encrypted supplying the UK the receiving apparatus encrypts, using the UK generated, the generated said descramble key encrypting And causing the computer of the information processing apparatus to execute processing including a descrambling key encryption step supplied to the receiving apparatus.

本発明の第1の側面においては、受信装置により受信され、受信装置から供給された情報を復号することによってデスクランブル鍵が生成される。また、GKseedが受信装置に供給され、UKとして乱数が発生され、受信装置に供給したGKseedに対応するGKを用い、発生されたUKが暗号化されて受信装置に供給される。さらに、発生されたUKを用い、生成されたデスクランブル鍵が暗号化されて受信装置に供給される。 In the first aspect of the present invention, a descrambling key is generated by decrypting information received by a receiving device and supplied from the receiving device. Also, the GK seed is supplied to the receiving device, a random number is generated as UK, and the generated UK is encrypted and supplied to the receiving device using the GK corresponding to the GK seed supplied to the receiving device. Further, using the generated UK, the generated descrambling key is encrypted and supplied to the receiving apparatus.

本発明の第2の側面である受信装置は、スクランブルされているコンテンツを受信する受信装置において、着脱自在に装着されている情報処理装置から供給されたGKseed(クローバルキーシード)を所定の暗号化アルゴリズムに従って暗号化することによりGK(グローバルキー)を生成する生成手段と、生成された前記GKを用いて、前記情報処理装置から供給された暗号化されているUK(ユニークキー)を復号するUK復号手段と、復号された前記UKを用いて、前記情報処理装置から供給された暗号化されているデスクランブル鍵を復号するデスクランブル鍵復号手段と、復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブル手段とを含む。 A receiving device according to a second aspect of the present invention is a receiving device that receives scrambled content, and uses a GK seed (global key seed) supplied from an information processing device that is detachably attached to a predetermined cipher. Generating means for generating a GK (global key) by encrypting according to an encryption algorithm, and decrypting the encrypted UK (unique key) supplied from the information processing apparatus using the generated GK UK decrypting means, using the decrypted UK, descrambling key decrypting means for decrypting an encrypted descrambling key supplied from the information processing apparatus, and using the decrypted descrambling key Descrambling means for descrambling the scrambled content.

前記生成手段は、着脱自在に装着されている情報処理装置から供給されたGKseedを、前記受信装置のメーカ独自の暗号化アルゴリズムに従って暗号化することにより前記GKを生成することができる。 The generation unit can generate the GK by encrypting a GK seed supplied from an information processing device that is detachably attached according to an encryption algorithm unique to the manufacturer of the receiving device.

前記デスクランブル鍵復号手段は、復号された前記UKおよび生成された前記GKを用いて、前記情報処理装置から供給された暗号化されている前記デスクランブル鍵を復号することができる。   The descrambling key decryption means can decrypt the descramble key encrypted supplied from the information processing apparatus using the decrypted UK and the generated GK.

本発明の第2の側面である受信方法は、スクランブルされているコンテンツを受信する受信装置の受信方法において、前記受信装置による、着脱自在に装着されている情報処理装置から供給されたGKseed(クローバルキーシード)を所定の暗号化アルゴリズムに従って暗号化することによりGK(グローバルキー)を生成する生成ステップと、生成された前記GKを用いて、前記情報処理装置から供給された暗号化されているUK(ユニークキー)を復号するUK復号ステップと、復号された前記UKを用いて、前記情報処理装置から供給された暗号化されているデスクランブル鍵を復号するデスクランブル鍵復号ステップと、復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブルステップとを含む。 A receiving method according to a second aspect of the present invention is a receiving method of a receiving device that receives scrambled content, and includes a GK seed (supplied from an information processing device detachably attached by the receiving device. A generation step of generating a GK (global key) by encrypting a global key seed) according to a predetermined encryption algorithm, and an encryption supplied from the information processing apparatus using the generated GK A UK decrypting step for decrypting UK (unique key), a descrambling key decrypting step for decrypting an encrypted descrambling key supplied from the information processing device using the decrypted UK, A descrambling step for descrambling the scrambled content using the descrambling key. Including the door.

本発明の第2の側面であるプログラムは、スクランブルされているコンテンツを受信する受信装置の制御用のプログラムであって、着脱自在に装着されている情報処理装置から供給されたGKseed(クローバルキーシード)を所定の暗号化アルゴリズムに従って暗号化することによりGK(グローバルキー)を生成する生成ステップと、生成された前記GKを用いて、前記情報処理装置から供給された暗号化されているUK(ユニークキー)を復号するUK復号ステップと、復号された前記UKを用いて、前記情報処理装置から供給された暗号化されているデスクランブル鍵を復号するデスクランブル鍵復号ステップと、復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブルステップとを含む処理を受信装置のコンピュータに実行させる。 A program according to a second aspect of the present invention is a program for controlling a receiving device that receives scrambled content, and includes a GK seed (global key) supplied from an information processing device that is detachably attached. Generating a GK (global key) by encrypting the seed according to a predetermined encryption algorithm, and using the generated GK, the encrypted UK ( A unique decryption key (UK) decryption step, a decryption key decryption step of decrypting an encrypted descramble key supplied from the information processing apparatus using the decrypted UK, and a decryption of the decrypted key A descrambling step for descrambling the scrambled content using a descrambling key. To perform the process to the computer of the receiving apparatus.

本発明の第2の側面においては、着脱自在に装着されている情報処理装置から供給されたGKseedを所定の暗号化アルゴリズムに従って暗号化することによりGKが生成され、生成されたGKを用いて、情報処理装置から供給された暗号化されているUKが復号され、復号されたUKを用いて、情報処理装置から供給された暗号化されているデスクランブル鍵が復号され、復号されたデスクランブル鍵を用いて、スクランブルされているコンテンツがデスクランブルされる。 In the second aspect of the present invention, a GK is generated by encrypting a GK seed supplied from an information processing device that is detachably attached according to a predetermined encryption algorithm, and the generated GK is used. The encrypted UK supplied from the information processing device is decrypted, and the encrypted descramble key supplied from the information processing device is decrypted and decrypted using the decrypted UK. Using the key, the scrambled content is descrambled.

本発明の第3の側面である受信システムは、スクランブルされているコンテンツを受信する受信装置と、前記受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置とから構成された受信システムにおいて、前記情報処理装置が、GKseedと前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGKとの組み合わせを保持する保持手段と、前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号手段と、前記保持手段から前記GKseedを読み出して前記受信装置に供給する供給手段と、UKとして乱数を発生する発生手段と、前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化手段と、発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化手段とを含み、前記受信装置が、着脱自在に装着されている前記情報処理装置から供給された前記GKseedを前記所定の暗号化アルゴリズムに従って暗号化することにより前記GKを生成する生成手段と、生成された前記GKを用いて、前記情報処理装置から供給された暗号化されている前記UKを復号するUK復号手段と、復号された前記UKを用いて、前記情報処理装置から供給された暗号化されている前記デスクランブル鍵を復号するデスクランブル鍵復号手段と、復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブル手段とを含む。 A receiving system according to a third aspect of the present invention is a receiving device that receives scrambled content, and is detachably attached to the receiving device, and the scrambled content is descrambled with respect to the receiving device. In a receiving system configured with an information processing device that supplies a descrambling key for scrambling, the information processing device is a combination of a GK seed and a GK in which the GK seed is encrypted according to a predetermined encryption algorithm Holding means for holding, decrypting means for generating the descramble key by decrypting information received by the receiving apparatus and supplied from the receiving apparatus, and reading the GK seed from the holding means Supply means for supplying to the device, generating means for generating a random number as UK, and the GK see supplied to the receiving device Using the GK corresponding to d , encrypts the generated UK and supplies it to the receiving device, and encrypts the generated descrambling key using the generated UK and Descrambling key encryption means for supplying to the receiving device, wherein the receiving device encrypts the GK seed supplied from the information processing device detachably attached according to the predetermined encryption algorithm Using the generating means for generating the GK, the UK decrypting means for decrypting the encrypted UK supplied from the information processing apparatus using the generated GK, and the decrypted UK Scrambled using the descrambling key decrypting means for decrypting the encrypted descrambling key supplied from the information processing apparatus, and the decrypted descrambling key. And a descrambling means for descrambling the content.

本発明の第3の側面においては、情報処理装置により、受信装置により受信され、受信装置から供給された情報を復号することによってデスクランブル鍵が生成される。また、GKseedが受信装置に供給され、UKとして乱数が発生され、受信装置に供給したGKseedに対応するGKを用い、発生されたUKが暗号化されて受信装置に供給される。さらに、発生されたUKを用い、生成されたデスクランブル鍵が暗号化されて受信装置に供給される。また、受信装置により、着脱自在に装着されている情報処理装置から供給されたGKseedを所定の暗号化アルゴリズムに従って暗号化することによりGKが生成され、生成されたGKを用いて、情報処理装置から供給された暗号化されているUKが復号され、復号されたUKを用いて、情報処理装置から供給された暗号化されているデスクランブル鍵が復号され、復号されたデスクランブル鍵を用いて、スクランブルされているコンテンツがデスクランブルされる。 In the third aspect of the present invention, the information processing apparatus generates a descrambling key by decrypting information received by the receiving apparatus and supplied from the receiving apparatus. Also, the GK seed is supplied to the receiving device, a random number is generated as UK, and the generated UK is encrypted and supplied to the receiving device using the GK corresponding to the GK seed supplied to the receiving device. Further, using the generated UK, the generated descrambling key is encrypted and supplied to the receiving apparatus. Further, a GK is generated by encrypting the GK seed supplied from the information processing device that is detachably mounted by the receiving device according to a predetermined encryption algorithm, and the information processing device is generated using the generated GK. The encrypted UK supplied from is decrypted, the decrypted UK is used to decrypt the encrypted descramble key supplied from the information processing apparatus, and the decrypted descramble key is used. The scrambled content is descrambled.

本発明によれば、スクランブル放送をデスクランブルするためのデスクランブル鍵が不正に利用されることを抑止することができる。   According to the present invention, unauthorized use of a descrambling key for descrambling scrambled broadcasting can be suppressed.

また、本発明によれば、受信装置の各メーカが独自の暗号化アルゴリズムを採用することができる。   Further, according to the present invention, each manufacturer of the receiving apparatus can employ a unique encryption algorithm.

以下、発明を実施するための最良の形態(以下、実施の形態と称する)について、図面を参照しながら詳細に説明する。なお、説明は、以下の順序で行なう。
1.実施の形態
Hereinafter, the best mode for carrying out the invention (hereinafter referred to as an embodiment) will be described in detail with reference to the drawings. The description will be given in the following order.
1. Embodiment

<1.実施の形態>
[受信装置の構成例]
図4は、本発明の一実施の形態である受信装置30の構成例を示している。
<1. Embodiment>
[Configuration example of receiver]
FIG. 4 shows a configuration example of the receiving device 30 according to an embodiment of the present invention.

この受信装置30は、放送信号に施されているスクランブルを解除(デスクランブル)するためのデコーダ31と、受信装置30に着脱自在に装着される耐タンパ性を有するセキュリティモジュールとしてのICカード50から構成される。   The receiver 30 includes a decoder 31 for releasing (descrambling) scramble applied to the broadcast signal, and an IC card 50 as a tamper-resistant security module that is detachably attached to the receiver 30. Composed.

デコーダ31は、チューナ32、デマルチプレクサ33、デスクランブル鍵受信部34、およびデスクランブラ35を含む。   The decoder 31 includes a tuner 32, a demultiplexer 33, a descrambling key receiving unit 34, and a descrambler 35.

チューナ32は、放送信号からユーザの選局に対応する、スクランブルされた番組のAVデータ(スクランブルされたコンテンツ)、スクランブルされていない個別情報(EMM)および番組情報(ECM)等を抽出してデマルチプレクサ33に供給する。   The tuner 32 extracts scrambled program AV data (scrambled content), unscrambled individual information (EMM), program information (ECM), and the like corresponding to the user's channel selection from the broadcast signal. Supply to the multiplexer 33.

個別情報には、契約鍵に対応する(契約鍵を識別するための)の契約鍵番号、契約鍵、契約したチャンネルに対応するチャンネルID(service-id)、および契約タイプなどが含まれる。また、個別情報には、その個別情報を復号すべき(個別情報を受けとるべき)セキュリティモジュールを(他のセキュリティモジュールと)識別するためのカードID(Card ID)等が含まれる。   The individual information includes a contract key number (for identifying the contract key) corresponding to the contract key, a contract key, a channel ID (service-id) corresponding to the contracted channel, and a contract type. Also, the individual information includes a card ID (Card ID) for identifying a security module (to receive the individual information) that should decrypt the individual information (from other security modules).

さらに、個別情報には、ICカード50においてユニークキー(以下、UKと称する)を発生させるように指示するUK発生指示が含まれる。   Further, the individual information includes a UK generation instruction that instructs the IC card 50 to generate a unique key (hereinafter referred to as UK).

図5は、UK発生指示とそのシリアル番号を含む個別情報の例を示している。   FIG. 5 shows an example of individual information including a UK generation instruction and its serial number.

またさらに個別情報には、受信装置の各メーカにそれぞれ対応するグローバルキーシード(以下、GKseedと称する)、およびグローバルキー(以下、GKと称する)を含めることができる。 Furthermore, the individual information can include a global key seed (hereinafter referred to as GK seed ) and a global key (hereinafter referred to as GK) respectively corresponding to each manufacturer of the receiving apparatus.

図6は、GKseedおよびGKを含む個別情報の例を示している。個別情報にGKseedおよびGKが含まれる場合、ICカード50では、当該GKseedおよびGKを用いて、メモリ52に保持されているGKseedおよびGKが更新される。 FIG. 6 shows an example of individual information including GK seed and GK. If it contains GK seed and GK to the individual information, the IC card 50, by using the GK seed and GK, GK seed and GK is updated and stored in the memory 52.

番組情報には、契約タイプ、契約鍵番号、暗号化スクランブル鍵、チャンネルID、番組を識別するための番組IDなどが含まれる。   The program information includes a contract type, a contract key number, an encrypted scramble key, a channel ID, a program ID for identifying a program, and the like.

番組情報は、その番組情報に含まれるチャンネルIDによって表されるチャンネルで放送される番組のうち、その番組情報に含まれる番組IDによって表される番組(番組情報に対応する番組)に関する情報であり、番組情報に含まれる契約タイプは、例えば、その番組情報に対応する番組を視聴するために必要な契約の内容を表す。   The program information is information related to a program (program corresponding to the program information) represented by the program ID included in the program information among programs broadcast on the channel represented by the channel ID included in the program information. The contract type included in the program information represents, for example, the content of a contract necessary for viewing a program corresponding to the program information.

また、番組情報に含まれる契約鍵番号は、その番組情報に対応する番組のAVデータに施されたスクランブルをデスクランブルするために必要なスクランブル鍵を復号する際に用いられる契約鍵の契約鍵番号である。さらに、番組情報に含まれる暗号化スクランブル鍵は、その番組情報に対応する番組にかけられたスクランブルをデスクランブルするために必要なスクランブル鍵を、契約鍵を用いて暗号化したものである。   The contract key number included in the program information is the contract key number of the contract key used when decrypting the scramble key required for descrambling the scramble applied to the AV data of the program corresponding to the program information. It is. Further, the encrypted scramble key included in the program information is obtained by encrypting a scramble key necessary for descrambling the scramble applied to the program corresponding to the program information using the contract key.

さらに、番組情報にも、受信装置の各メーカにそれぞれ対応するGKseed、およびGKを含めることができる。番組情報にGKseedおよびGKが含まれる場合、ICカード50では、当該GKseedおよびGKを用いて、メモリ52に保持されているGKseedおよびGKが更新される。 Furthermore, GK seed and GK corresponding to each manufacturer of the receiving device can be included in the program information. If the program information is included GK seed and GK, the IC card 50, by using the GK seed and GK, GK seed and GK is updated and stored in the memory 52.

デマルチプレクサ33は、チューナ32から供給された、スクランブルされた番組のAVデータ、スクランブルされていない個別情報および番組情報等をそれぞれ分離し、スクランブルされた番組のAVデータをデスクランブラ35に供給する。また、デマルチプレクサ33は、個別情報および番組情報をセキュリティモジュールとしてのICカード50に供給する。   The demultiplexer 33 separates the scrambled program AV data, the unscrambled individual information and the program information supplied from the tuner 32, and supplies the scrambled program AV data to the descrambler 35. The demultiplexer 33 supplies the individual information and the program information to the IC card 50 as a security module.

デスクランブル鍵受信部34は、ICカード50から暗号化された状態で供給されるデスクランブル鍵を復号してデスクランブラ35に供給する。デスクランブル鍵受信部34の詳細については、図8を参照して後述する。   The descrambling key receiving unit 34 decrypts the descrambling key supplied in an encrypted state from the IC card 50 and supplies it to the descrambler 35. Details of the descrambling key receiving unit 34 will be described later with reference to FIG.

デスクランブラ35は、デスクランブル鍵受信部34から供給されるデスクランブル鍵を用い、デマルチプレクサ33から供給される、番組のAVデータのスクランブルを解除して後段を出力する。   The descrambler 35 uses the descrambling key supplied from the descrambling key receiving unit 34 to release the scramble of the AV data of the program supplied from the demultiplexer 33 and outputs the subsequent stage.

ICカード50は、復号部51、メモリ52、復号部53、およびデスクランブル鍵送信部545を含む。   The IC card 50 includes a decryption unit 51, a memory 52, a decryption unit 53, and a descrambling key transmission unit 545.

復号部51は、デマルチプレクサ33からの個別情報に含まれるカードIDと、メモリ52に記憶されている当該ICカード50のカードIDとが一致する場合、当該個別情報を、当該ICカード50が受けとるべき個別情報であるとして認識する。そして、復号部51は、個別情報に含まれる契約情報(契約タイプとチャンネルID(service-id)等)を抽出し、メモリ52に供給して記憶させる。ここで、メモリ52に記憶された契約情報は、デマルチプレクサ33から復号部53に供給される番組情報が、契約によって視聴が許可されている番組に関連する番組情報であるか否かを判定するために用いられる。   When the card ID included in the individual information from the demultiplexer 33 matches the card ID of the IC card 50 stored in the memory 52, the decrypting unit 51 receives the individual information by the IC card 50. Recognize it as individual information. Then, the decrypting unit 51 extracts contract information (contract type and channel ID (service-id), etc.) included in the individual information, and supplies it to the memory 52 for storage. Here, the contract information stored in the memory 52 determines whether or not the program information supplied from the demultiplexer 33 to the decoding unit 53 is program information related to a program permitted to be viewed by the contract. Used for.

さらに、復号部51は、個別情報に含まれる契約鍵番号と、暗号化された契約鍵とを抽出し、暗号化された契約鍵を、メモリ52に記憶された個別鍵を用いて復号する。そして、復号部51は、その復号によって得られた契約鍵と、その契約鍵の契約鍵番号とを対応付けて、メモリ52に供給して記憶させる。   Further, the decrypting unit 51 extracts the contract key number and the encrypted contract key included in the individual information, and decrypts the encrypted contract key using the individual key stored in the memory 52. Then, the decrypting unit 51 associates the contract key obtained by the decryption with the contract key number of the contract key, and supplies the stored key to the memory 52 for storage.

またさらに、復号部51は、個別情報に含まれるUK発生指示をデスクランブル鍵送信部54に通知する。   Furthermore, the decryption unit 51 notifies the descrambling key transmission unit 54 of the UK generation instruction included in the individual information.

EEPROMなどの不揮発性記憶媒体からなるメモリ52には、個別鍵、およびカードIDが予め格納されている。また、上述したように、メモリ52には、個別情報から抽出された契約情報、および契約鍵が格納される。さらに、メモリ52には、受信装置30のメーカのみならず、正規の受信装置を製造する全メーカにそれぞれ対応するGKseedおよびGKが予め格納されている。 An individual key and a card ID are stored in advance in a memory 52 formed of a nonvolatile storage medium such as an EEPROM. As described above, the memory 52 stores the contract information extracted from the individual information and the contract key. Further, the memory 52 stores in advance GK seeds and GKs corresponding not only to the manufacturer of the receiving device 30 but also to all manufacturers that manufacture regular receiving devices.

ここで、各メーカに対応するGKseedおよびGKについて、図7を参照して詳述する。図7は、ICカードの提供者側に設けられたCA制御システム60と、正規な受信装置を製造する各メーカに設けられた暗号化装置71の関係を示している。 Here, the GK seed and GK corresponding to each manufacturer will be described in detail with reference to FIG. FIG. 7 shows the relationship between the CA control system 60 provided on the IC card provider side and the encryption device 71 provided in each manufacturer that manufactures a regular receiving device.

同図に示すように、CA制御システム60は、正規の受信装置を製造する各メーカの暗号化装置71に対して、メーカ毎にそれぞれ異なるGKseedを供給する。各メーカの暗号化装置71は、メーカ独自の暗号化アルゴリズムおよび暗号鍵を用いて、CA制御システム60から供給されたGKseedを暗号化し、その結果得られた、暗号化された状態のGKseedをGKとしてCA制御システム60に戻す。 As shown in the figure, the CA control system 60 supplies different GK seeds for each manufacturer to the encryption device 71 of each manufacturer that manufactures a regular receiving device. Encrypting device 71 for each manufacturer uses a proprietary encryption algorithm and encryption key, encrypts the GK seed supplied from the CA control system 60, the resulting, GK seed encrypted state Is returned to the CA control system 60 as GK.

なお、各メーカ独自の暗号化アルゴリズムには、例えばDES(Data Encryption Standard),AES(Advanced Encryption Standard)などを適用できる。勿論、DES,AES以外の任意の暗号化アルゴリズムを適用することもできる。なお、適用した暗号化アルゴリズムおよび暗号鍵は、各メーカがそれぞれ独自に管理すればよく、ICカード提供者側に開示する必要はない。仮にA社の暗号化アルゴリズムあるいは暗号鍵が漏洩した場合、A社のみが自社の暗号化アルゴリズムおよび暗号鍵を変更すればよい。   For example, DES (Data Encryption Standard), AES (Advanced Encryption Standard), etc. can be applied to the encryption algorithm unique to each manufacturer. Of course, any encryption algorithm other than DES and AES can be applied. The applied encryption algorithm and encryption key only need to be managed independently by each manufacturer, and need not be disclosed to the IC card provider side. If the encryption algorithm or encryption key of company A leaks, only company A needs to change its encryption algorithm and encryption key.

ICカード提供者側の観点から見た場合、仮にA社の暗号化アルゴリズムあるいは暗号鍵が漏洩したとしても、その責任を問われなくて済むことになる。   From the viewpoint of the IC card provider side, even if the encryption algorithm or encryption key of company A is leaked, it is not necessary to be held responsible.

各メーカの暗号化装置71からGKが戻されたCA制御システム60は、全メーカにそれぞれ対応するGKseedおよびGKをICカード50のメモリ52に格納する。このようにして、全メーカにそれぞれ対応するGKseedおよびGKがメモリ52に格納されているICカード50が、受信装置30のユーザに提供される。 The CA control system 60 to which GK is returned from the encryption device 71 of each manufacturer stores the GK seed and GK respectively corresponding to all manufacturers in the memory 52 of the IC card 50. In this way, the IC card 50 in which the GK seed and GK respectively corresponding to all manufacturers are stored in the memory 52 is provided to the user of the receiving device 30.

なお、各メーカのGKseedおよびGKは、必要に応じて更新することができる。具体的には、更新された各メーカのGKseedおよびGKを、個別情報または番組情報に含めて送信するようにし、それを受信した受信装置30では、受信した各メーカのGKseedおよびGKを用いて、メモリ52に保持されているGKseedおよびGKを更新するようになされている。 Each manufacturer's GK seed and GK can be updated as necessary. Specifically, the updated GK seed and GK of each manufacturer are included in individual information or program information and transmitted, and the receiving device 30 that receives the information uses the received GK seed and GK of each manufacturer. Thus, the GK seed and GK held in the memory 52 are updated.

各メーカのGKseedおよびGKを、個別情報または番組情報を利用して適宜更新することにより、不正者によるGKseedからGKを解読する試みを初期化させてしまうことができる。一般に、暗号化アルゴリズムや暗号鍵の解読には長い時間を要するため、GKseedおよびGKを適時更新することで、不正者による解読の努力を無効できる。よって、不正者の解読に対する意欲を消失させることができる。 By appropriately updating the GK seed and GK of each manufacturer using individual information or program information, an attempt to decipher GK from the GK seed by an unauthorized person can be initialized. In general, since it takes a long time to decrypt an encryption algorithm and encryption key, it is possible to invalidate the efforts of unauthorized persons by updating the GK seed and GK in a timely manner. Therefore, the willingness to decipher the unauthorized person can be eliminated.

なお、上述した説明では、GKseedおよびGKをメーカ内で共通としたが、メーカ内の受信装置のモデル毎に変更するようにしてもよい。ただし、その場合、ICカード50のメモリ52に保持させるGKseedおよびGKの組数が大幅に増加する。 In the above description, the GK seed and GK are common within the manufacturer, but may be changed for each model of the receiving device in the manufacturer. However, in that case, the number of GK seeds and GK pairs to be held in the memory 52 of the IC card 50 is greatly increased.

図4に戻る。復号部53は、デマルチプレクサ33から供給される番組情報を受信し、例えば、その番組情報に含まれる契約情報(契約タイプとチャンネルID(service-id)等)と、メモリ52に記憶された契約情報とを比較する。そして、復号部53は、デマルチプレクサ33からの番組情報に含まれる契約情報がメモリ52に記憶された契約情報に包含される場合、すなわち、デマルチプレクサ33からの番組情報に対応する番組が、契約によって視聴が許可されている番組である場合、その番組情報に含まれる契約鍵番号と暗号化スクランブル鍵とを抽出する。   Returning to FIG. The decoding unit 53 receives the program information supplied from the demultiplexer 33, for example, contract information (contract type and channel ID (service-id) etc.) included in the program information, and a contract stored in the memory 52. Compare with information. Then, when the contract information included in the program information from the demultiplexer 33 is included in the contract information stored in the memory 52, that is, the decoding unit 53 determines that the program corresponding to the program information from the demultiplexer 33 is a contract. If the program is a program that is permitted to be viewed, the contract key number and the encrypted scramble key included in the program information are extracted.

さらに、復号部53は、番組情報から抽出した契約鍵番号に一致する契約鍵番号と対応付けて記憶されている契約鍵を、メモリ52から読み出し、その契約鍵を用いて、番組情報から抽出した暗号化スクランブル鍵を復号して元のスクランブル鍵を得る。このようにして得られたスクランブル鍵は、デスクランブル鍵として、デスクランブル鍵送信部54に出力される。   Further, the decryption unit 53 reads out the contract key stored in association with the contract key number that matches the contract key number extracted from the program information, and extracts it from the program information using the contract key. The encrypted scramble key is decrypted to obtain the original scramble key. The scramble key obtained in this way is output to the descrambling key transmission unit 54 as a descrambling key.

デスクランブル鍵送信部54は、復号部53から入力されるデスクランブル鍵を暗号化して、デコーダ31のデスクランブル鍵受信部34に送信する。   The descrambling key transmission unit 54 encrypts the descrambling key input from the decryption unit 53 and transmits it to the descrambling key reception unit 34 of the decoder 31.

次に、図8は、デコーダ31のデスクランブル鍵受信部34と、ICカード50のデスクランブル鍵送信部54の詳細な構成例を示している。   Next, FIG. 8 shows a detailed configuration example of the descrambling key reception unit 34 of the decoder 31 and the descrambling key transmission unit 54 of the IC card 50.

ICカード50のデスクランブル鍵送信部54は、メーカ判別部81、GK取得部82、UK生成部83、UK暗号化部84、およびデスクランブル鍵暗号化部85から構成される。   The descrambling key transmission unit 54 of the IC card 50 includes a manufacturer determination unit 81, a GK acquisition unit 82, a UK generation unit 83, a UK encryption unit 84, and a descrambling key encryption unit 85.

メーカ判別部81は、デスクランブル鍵受信部34のメーカ識別情報保持部91に対してメーカ識別情報を要求し、この要求に応じて供給されるメーカ識別情報に基づいて、受信装置30のメーカを判定し、判定結果をGK取得部82に通知する。   The maker discriminating unit 81 requests maker identification information from the maker identification information holding unit 91 of the descramble key receiving unit 34, and determines the maker of the receiving device 30 based on the maker identification information supplied in response to the request. Make a determination, and notify the determination result to the GK acquisition unit 82.

GK取得部82は、メーカ判定部81から通知されるメーカに応じたGKseedおよびGKをメモリ52から読み出し、GKseedをデスクランブル鍵受信部34の暗号化部92に供給するとともに、GKをUK暗号化部84およびデスクランブル鍵暗号化部85に供給する。 The GK acquisition unit 82 reads the GK seed and GK according to the manufacturer notified from the manufacturer determination unit 81 from the memory 52, supplies the GK seed to the encryption unit 92 of the descrambling key reception unit 34, and supplies GK to the UK. The data is supplied to the encryption unit 84 and the descrambling key encryption unit 85.

UK生成部83は、復号部51から通知される、個別情報に含まれていたUK発生指示に応じて乱数を発生し、発生した乱数をUKとしてUK暗号化部84およびデスクランブル鍵暗号化部85に供給する。なお、UK生成部83における乱数の発生は、同一の個別情報に含まれるUK発生指示に応じて1回だけ実行される。換言すれば、UK発生指示を含む同一の個別情報が複数回受信されても、そのたびに乱数を発生する必要はない。   The UK generation unit 83 generates a random number in response to the UK generation instruction included in the individual information notified from the decryption unit 51, and uses the generated random number as the UK as a UK encryption unit 84 and a descramble key encryption unit 85. The generation of random numbers in the UK generator 83 is executed only once in response to a UK generation instruction included in the same individual information. In other words, even if the same individual information including the UK generation instruction is received a plurality of times, it is not necessary to generate a random number each time.

UK暗号化部84は、UK生成部83から供給されるUKを、GK取得部82から供給されるGKを用いて暗号化し、暗号化されている状態のUKをデスクランブル鍵受信部34のUK復号部93に供給する。   The UK encryption unit 84 encrypts the UK supplied from the UK generation unit 83 using the GK supplied from the GK acquisition unit 82, and the encrypted UK is stored in the UK of the descrambling key reception unit 34. It supplies to the decoding part 93.

デスクランブル鍵暗号化部85は、復号部53から供給されるデスクランブル鍵を、UK生成部83から供給されるUK、およびGK取得部82から供給されるGKを用いて暗号化し、暗号化されている状態のデスクランブル鍵をデスクランブル鍵復号部94に供給する。ここで、UKおよびGKを用いて暗号化するとは、例えば、GKにUKを用いた所定の演算を行なうことにより暗号化した後、暗号化されたGKを暗号鍵として暗号化したり、逆に、UKにGKを用いた所定の演算を行なうことにより暗号化した後、暗号化されたUKを暗号鍵として暗号化したりすることを意味する。あるいは、UKとGKを組み合わせたものを暗号鍵として暗号化することなどを意味する。   The descrambling key encryption unit 85 encrypts the descrambling key supplied from the decryption unit 53 by using the UK supplied from the UK generation unit 83 and the GK supplied from the GK acquisition unit 82. The descrambling key in the current state is supplied to the descrambling key decryption unit 94. Here, to encrypt using UK and GK, for example, after performing encryption by performing a predetermined operation using UK for GK, the encrypted GK is encrypted as an encryption key, or conversely, This means that after encrypting the UK by performing a predetermined operation using GK, the encrypted UK is encrypted as an encryption key. Or it means encrypting a combination of UK and GK as an encryption key.

なお、デスクランブル鍵暗号化部85において、復号部53から供給されるデスクランブル鍵を、UK生成部83から供給されるUKのみを用いて暗号化し、暗号化されている状態のデスクランブル鍵をデスクランブル鍵復号部94に供給するようにしてもよい。   The descrambling key encryption unit 85 encrypts the descrambling key supplied from the decryption unit 53 using only the UK supplied from the UK generation unit 83, and obtains the descrambling key in an encrypted state. You may make it supply to the descramble key decoding part 94. FIG.

デコーダ31のデスクランブル鍵受信部34は、メーカ識別情報保持部91、暗号化部92、UK復号部93、およびデスクランブル鍵復号部94から構成される。   The descrambling key receiving unit 34 of the decoder 31 includes a manufacturer identification information holding unit 91, an encrypting unit 92, a UK decrypting unit 93, and a descrambling key decrypting unit 94.

メーカ識別情報保持部91は、メーカ判定部81からの要求に応じ、保持している(受信装置30の)メーカ識別情報をメーカ判定部81に通知する。なお、GKseedおよびGKをメーカ内で共通ではなく、モデル毎に異なるようにした場合、ここで、モデル識別情報を通知するように知ればよい。 In response to a request from manufacturer determination unit 81, manufacturer identification information holding unit 91 notifies manufacturer determination unit 81 of the held manufacturer identification information (of receiving device 30). If the GK seed and GK are not common within the maker and are different for each model, it is sufficient to know that the model identification information is notified here.

暗号化部92は、当該受信装置30のメーカに対応する暗号化装置71と共通の暗号化アルゴリズムおよび暗号鍵を有している。例えば、当該受信装置30がA社製である場合、A社に対応する暗号化装置71Aと共通の暗号化アルゴリズムおよび暗号鍵を有している。暗号化部92は、GK取得部82から供給されるGKseedを、自己が有するメーカ独自の暗号化アルゴリズムおよび暗号鍵を用いて暗号化し、その結果得られるGKをUK復号部93およびデスクランブル鍵復号部94に供給する。 The encryption unit 92 has a common encryption algorithm and encryption key with the encryption device 71 corresponding to the manufacturer of the receiving device 30. For example, when the receiving device 30 is manufactured by A company, the receiving device 30 has an encryption algorithm and an encryption key common to the encryption device 71A corresponding to the A company. The encryption unit 92 encrypts the GK seed supplied from the GK acquisition unit 82 using the encryption algorithm and encryption key unique to the manufacturer, and the resulting GK is converted into the UK decryption unit 93 and the descrambling key. It supplies to the decoding part 94.

UK復号部93は、UK暗号化部84から供給される、GKを用いて暗号化された状態のUKを、暗号化部92から供給されるGKを用いて復号し、その結果得られるUKをデスクランブル鍵復号部94に供給する。   The UK decryption unit 93 decrypts the UK that has been encrypted using the GK supplied from the UK encryption unit 84, using the GK supplied from the encryption unit 92, and obtains the resulting UK. This is supplied to the descramble key decryption unit 94.

デスクランブル鍵復号部94は、デスクランブル鍵暗号化部85から供給される、UKおよびGKを用いて暗号化された状態のデスクランブル鍵を、暗号化部92から供給されるGKおよびUK復号部93から供給されるUKを用いて復号し、その結果得られるデスクランブル鍵をデスクランブラ35に供給する。   The descrambling key decryption unit 94 supplies the descrambling key supplied from the descrambling key encryption unit 85 and encrypted with the UK and GK, to the GK and UK decryption unit supplied from the encryption unit 92. Decryption is performed using the UK supplied from 93, and the descramble key obtained as a result is supplied to the descrambler 35.

上述したように、デスクランブル鍵受信部34からデスクランブル鍵送信部54に対しては、GKseed、暗号化された状態のUK、および暗号化された状態のデスクランブル鍵が供給される。 As described above, the descrambling key reception unit 34 supplies the descrambling key transmission unit 54 with the GK seed , the encrypted UK, and the encrypted descrambling key.

[動作説明]
次に、受信装置30の動作について説明するが、その前に、ICカードの提供者側に設けられたCA制御システム60と、正規に受信装置を製造する各メーカに設けられた暗号化装置71による動作(以下、提供者側の処理と称する)について説明する。
[Description of operation]
Next, the operation of the receiving device 30 will be described. Before that, the CA control system 60 provided on the IC card provider side and the encryption device 71 provided in each manufacturer that normally manufactures the receiving device. The operation (hereinafter referred to as provider-side processing) will be described.

図9は、提供者側の処理を説明するフローチャートである。   FIG. 9 is a flowchart for explaining the processing on the provider side.

この提供者側の処理は、ICカード50を各メーカや受信装置30のユーザなどに提供する以前の段階に実行される。   The processing on the provider side is executed at a stage before the IC card 50 is provided to each manufacturer, the user of the receiving device 30, and the like.

ステップS1において、CA制御システム60は、正規の受信装置を製造する各メーカの暗号化装置71に対して、メーカ毎にそれぞれ異なるGKseedを供給する。 In step S1, the CA control system 60 supplies different GK seeds for each manufacturer to the encryption device 71 of each manufacturer that manufactures a regular receiving device.

ステップS2において、各メーカの暗号化装置71は、メーカ独自の暗号化アルゴリズムおよび暗号鍵を用いて、CA制御システム60から供給されたGKseedを暗号化し、その結果得られた、暗号化された状態のGKseedをGKとしてCA制御システム60に戻す。 In step S2, the encryption device 71 of each manufacturer encrypts the GK seed supplied from the CA control system 60 by using the encryption algorithm and encryption key unique to the manufacturer, and the encrypted device obtained as a result is encrypted. The GK seed in the state is returned to the CA control system 60 as GK.

ステップS3において、CA制御システム60は、全メーカにそれぞれ対応するGKseedおよびGKをICカード50のメモリ52に格納する。このようにして、全メーカにそれぞれ対応するGKseedおよびGKがメモリ52に格納されているICカード50が、受信装置30の各メーカやユーザなどに提供される。 In step S <b> 3, the CA control system 60 stores GK seed and GK respectively corresponding to all manufacturers in the memory 52 of the IC card 50. In this way, the IC card 50 in which the GK seed and GK respectively corresponding to all manufacturers are stored in the memory 52 is provided to each manufacturer and user of the receiving device 30.

次に、受信装置30の動作について説明する。図10は、受信装置30のデコーダ31とICカード50それぞれの処理を説明するフローチャートである。   Next, the operation of the receiving device 30 will be described. FIG. 10 is a flowchart for explaining processing of the decoder 31 and the IC card 50 of the receiving device 30.

ステップS11において、ICカード50のデスクランブル鍵送信部54のメーカ判別部81は、デスクランブル鍵受信部34のメーカ識別情報保持部91に対してメーカ識別情報を要求する。   In step S <b> 11, the manufacturer determination unit 81 of the descrambling key transmission unit 54 of the IC card 50 requests manufacturer identification information from the manufacturer identification information holding unit 91 of the descrambling key reception unit 34.

メーカ判別部81からの要求に応じ、ステップS21において、デコーダ31のデスクランブル鍵受信部34のメーカ識別情報保持部91は、保持している(受信装置30の)メーカ識別情報をメーカ判定部81に通知する。   In response to a request from the maker discriminating unit 81, in step S21, the maker identification information holding unit 91 of the descrambling key receiving unit 34 of the decoder 31 stores the maker identification information (of the receiving device 30) held therein. Notify

ステップS12において、メーカ判別部81は、メーカ識別情報保持部91から通知されたメーカ識別情報に基づいて受信装置30のメーカを判定し、判定結果をGK取得部82に通知する。GK取得部82は、メーカ判定部81から通知されたメーカに応じたGKseedおよびGKをメモリ52から読み出し、GKseedをデスクランブル鍵受信部34の暗号化部92に供給するとともに、GKをUK暗号化部84およびデスクランブル鍵暗号化部85に供給する。 In step S <b> 12, the manufacturer determination unit 81 determines the manufacturer of the receiving device 30 based on the manufacturer identification information notified from the manufacturer identification information holding unit 91, and notifies the determination result to the GK acquisition unit 82. The GK acquisition unit 82 reads the GK seed and GK according to the manufacturer notified from the manufacturer determination unit 81 from the memory 52, supplies the GK seed to the encryption unit 92 of the descrambling key reception unit 34, and supplies GK to the UK. The data is supplied to the encryption unit 84 and the descrambling key encryption unit 85.

GKseedが供給されたデスクランブル鍵受信部34の暗号化部92は、ステップS22において、GK取得部82から供給されたGKseedを、自己が有するメーカ独自の暗号化アルゴリズムおよび暗号鍵を用いて暗号化し、その結果得られるGKをUK復号部93およびデスクランブル鍵復号部94に供給する。 The encryption unit 92 of the descramble key receiving portion 34 GK seed is supplied, in step S22, the GK seed supplied from GK acquisition unit 82, using a proprietary encryption algorithm and encryption key itself has The encrypted GK is supplied to the UK decrypting unit 93 and the descrambling key decrypting unit 94.

ステップS23において、デコーダ31のデマルチプレクサ33は、チューナ32から供給された、スクランブルされた番組のAVデータ、スクランブルされていない個別情報および番組情報等をそれぞれ分離し、スクランブルされた番組のAVデータをデスクランブラ35に供給する。また、デマルチプレクサ33は、個別情報および番組情報をセキュリティモジュールとしてのICカード50に供給する。   In step S23, the demultiplexer 33 of the decoder 31 separates the scrambled program AV data, the unscrambled individual information and the program information supplied from the tuner 32, and scrambles the program AV data. The descrambler 35 is supplied. The demultiplexer 33 supplies the individual information and the program information to the IC card 50 as a security module.

個別情報および番組情報が供給されたICカード50では、ステップS13において、復号部53が、番組情報からスクランブル鍵を得て、デスクランブル鍵として、デスクランブル鍵送信部54に出力する。   In the IC card 50 supplied with the individual information and the program information, in step S13, the decryption unit 53 obtains a scramble key from the program information and outputs it as a descrambling key to the descrambling key transmission unit 54.

ステップS14において、UK生成部83は、復号部51から通知される、個別情報に含まれていたUK発生指示に応じて乱数を発生し、発生した乱数をUKとしてUK暗号化部84およびデスクランブル鍵暗号化部85に供給する。   In step S14, the UK generation unit 83 generates a random number according to the UK generation instruction included in the individual information notified from the decryption unit 51, and uses the generated random number as the UK as the UK encryption unit 84 and the descrambler. This is supplied to the key encryption unit 85.

ステップS15において、UK暗号化部84は、UK生成部83から供給されたUKを、GK取得部82から供給されたGKを用いて暗号化し、暗号化されている状態のUKをデスクランブル鍵受信部34のUK復号部93に供給する。   In step S15, the UK encryption unit 84 encrypts the UK supplied from the UK generation unit 83 using the GK supplied from the GK acquisition unit 82, and receives the descramble key for the encrypted UK. To the UK decoding unit 93 of the unit 34.

ステップS16において、デスクランブル鍵暗号化部85は、復号部53から供給されたデスクランブル鍵を、UK生成部83から供給されるUK、およびGK取得部82から供給されるGKを用いて暗号化し、暗号化されている状態のデスクランブル鍵をデスクランブル鍵復号部94に供給する。以上で、ICカード50の処理は終了される。   In step S16, the descrambling key encryption unit 85 encrypts the descrambling key supplied from the decryption unit 53 using the UK supplied from the UK generation unit 83 and the GK supplied from the GK acquisition unit 82. The descramble key in an encrypted state is supplied to the descramble key decryption unit 94. Thus, the processing of the IC card 50 is finished.

一方、デコーダ31では、ステップS24において、暗号化されている状態のUKが供給されたデスクランブル鍵受信部34のUK復号部93は、UK暗号化部84から供給された暗号化された状態のUKを、暗号化部92から供給されたGKを用いて復号し、その結果得られたUKをデスクランブル鍵復号部94に供給する。   On the other hand, in the decoder 31, the UK decrypting unit 93 of the descrambling key receiving unit 34 to which the UK in the encrypted state is supplied in step S 24 is the encrypted state supplied from the UK encrypting unit 84. The UK is decrypted using the GK supplied from the encryption unit 92, and the resulting UK is supplied to the descrambling key decryption unit 94.

ステップS25において、デスクランブル鍵復号部94は、デスクランブル鍵暗号化部85から供給された、暗号化された状態のデスクランブル鍵を、暗号化部92から供給されたGKおよびUK復号部93から供給されたUKを用いて復号し、その結果得られたデスクランブル鍵をデスクランブラ35に供給する。   In step S25, the descrambling key decryption unit 94 receives the descramble key in an encrypted state supplied from the descrambling key encryption unit 85 from the GK and UK decryption unit 93 supplied from the encryption unit 92. Decryption is performed using the supplied UK, and the resulting descramble key is supplied to the descrambler 35.

ステップS26において、デスクランブラ35は、デスクランブル鍵受信部34から供給されたデスクランブル鍵を用い、デマルチプレクサ33から供給された番組のAVデータのスクランブルを解除して後段を出力する。以上で、デコーダ31の処理も終了される。   In step S <b> 26, the descrambler 35 uses the descrambling key supplied from the descrambling key receiving unit 34 to release the scramble of the AV data of the program supplied from the demultiplexer 33 and outputs the subsequent stage. Thus, the processing of the decoder 31 is also finished.

以上説明したように、受信装置30によれば、GKを利用して、受信装置30(デコーダ31とICカード50の組み合わせ)毎に固有のUKを秘密裏にデコーダ31とICカード50とで共有できる。このUKを、デスクランブル鍵を暗号化するときの暗号鍵として使用するので、仮に暗号化されたデスクランブル鍵を傍受してネットワーク配信したとしても、当該受信装置30以外の受信装置は同一のUKを持たないため、デスクランブル鍵を復号することができない。すなわち、不正利用を抑止することができる。   As described above, according to the receiving device 30, a unique UK is shared secretly between the decoder 31 and the IC card 50 for each receiving device 30 (combination of the decoder 31 and the IC card 50) using GK. it can. Since this UK is used as an encryption key for encrypting the descrambling key, even if the encrypted descrambling key is intercepted and distributed over the network, the receiving device other than the receiving device 30 can receive the same UK. The descrambling key cannot be decrypted. That is, unauthorized use can be suppressed.

デコーダ31とICカード50でUKを秘密裏に共有することは、デコーダ31とICカード50の組み合わせを限定することになり、ICカード50を他の受信装置に挿しても正常にデスクランブル鍵を復号できないため、1枚のICカードを複数の受信装置で使い回す不正を抑止する効果が得られる。   Secretly sharing the UK between the decoder 31 and the IC card 50 limits the combination of the decoder 31 and the IC card 50. Even if the IC card 50 is inserted into another receiving device, the descrambling key can be normally used. Since decryption cannot be performed, an effect of suppressing the unauthorized use of one IC card by a plurality of receiving devices can be obtained.

なお、受信装置30に対するUKの新規設定の指示は、図5に示された個別情報を、対象とするICカード50に送信することで実現できるので、受信装置30を買い換えた場合、故障修理の場合、ICカード交換の場合などにも追従することができる。また、このUKの共有は、個別情報に従って1回だけの実行するようになされているので、1枚のICカード50が複数のデコーダ31とUKを共有することはできない。   Note that an instruction to set a new UK for the receiving device 30 can be realized by transmitting the individual information shown in FIG. 5 to the target IC card 50. In the case of IC card exchange, it can follow. Further, since the UK is shared only once according to the individual information, one IC card 50 cannot share the UK with a plurality of decoders 31.

また、UKの新規設定を指示する個別情報の送信は、ICカード提供者側のCA制御システム60が制御するので、受信装置30におけるデコーダ31とICカード50とのUKの共有を、IC提供者側で把握し、制御することができる。   Further, since the CA control system 60 on the IC card provider side controls the transmission of the individual information instructing the new setting of the UK, the sharing of the UK between the decoder 31 and the IC card 50 in the receiving device 30 is determined by the IC provider. Can be grasped and controlled by the side.

ところで、上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。   By the way, the above-described series of processing can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software may execute various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a program recording medium in a general-purpose personal computer or the like.

なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。   The program executed by the computer may be a program that is processed in time series in the order described in this specification, or in parallel or at a necessary timing such as when a call is made. It may be a program for processing.

また、プログラムは、1台のコンピュータにより処理されるものであってもよいし、複数のコンピュータによって分散処理されるものであってもよい。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであってもよい。   The program may be processed by a single computer, or may be distributedly processed by a plurality of computers. Furthermore, the program may be transferred to a remote computer and executed.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。   Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.

なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。   The embodiment of the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the gist of the present invention.

従来の受信装置の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the conventional receiver. 不正な受信システムの構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of an unauthorized receiving system. 不正な受信システムの構成の他の例を示すブロック図である。It is a block diagram which shows the other example of a structure of an unauthorized receiving system. 本発明を適用した受信装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of the receiver which applied this invention. UK発生指示を含む個別情報の一例を示す図である。It is a figure which shows an example of the separate information containing UK generation | occurrence | production instruction | indication. GKseedおよびGKを含む個別情報の一例を示す図である。It is a figure which shows an example of the separate information containing GK seed and GK. CA制御システムと各メーカの暗号化装置の関係を示す図である。It is a figure which shows the relationship between a CA control system and the encryption apparatus of each manufacturer. 図4のデスクランブル鍵送信部およびデスクランブル鍵受信部の詳細な構成例を示すブロック図である。FIG. 5 is a block diagram illustrating a detailed configuration example of a descrambling key transmission unit and a descrambling key reception unit of FIG. 4. 提供者側の処理の説明するフローチャートである。It is a flowchart explaining the process by the side of a provider. 受信装置の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of a receiver.

符号の説明Explanation of symbols

30 受信装置, 31 デコーダ, 32 チューナ, 33 デマルチプレクサ, 34 デスクランブル鍵受信部, 35 デスクランブラ, 50 ICカード, 51 復号部, 52 メモリ, 53 復号部, 54 デスクランブル鍵送信部, 60 CA制御システム, 71 暗号化装置, 81 メーカ判定部, 82 GK取得部, 83 UK生成部, 84 UK暗号化部, 85 デスクランブル鍵暗号化部, 91 メーカ識別情報保持部, 92 暗号化部, 93 UK復号部, 94 デスクランブル鍵復号部   30 receivers, 31 decoders, 32 tuners, 33 demultiplexers, 34 descrambling key receivers, 35 descramblers, 50 IC cards, 51 decrypting units, 52 memories, 53 decrypting units, 54 descrambling key transmitting units, 60 CA control System, 71 encryption device, 81 manufacturer determination unit, 82 GK acquisition unit, 83 UK generation unit, 84 UK encryption unit, 85 descrambling key encryption unit, 91 manufacturer identification information holding unit, 92 encryption unit, 93 UK Decryption unit, 94 Descramble key decryption unit

Claims (14)

スクランブルされているコンテンツを受信する受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置において、
GKseed(クローバルキーシード)と前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGK(グローバルキー)との組み合わせを保持する保持手段と、
前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号手段と、
前記保持手段から前記GKseedを読み出して前記受信装置に供給する供給手段と、
UK(ユニークキー)として乱数を発生する発生手段と、
前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化手段と、
発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化手段と
を含む情報処理装置。
In an information processing device that is detachably attached to a receiving device that receives scrambled content, and supplies a descrambling key for descrambling the scrambled content to the receiving device,
Holding means for GK seed (claw bulky seed) and the GK seed holds a combination of GK (global key) which is encrypted according to a predetermined encryption algorithm,
Decryption means for generating the descrambling key by decrypting information received by the receiving device and supplied from the receiving device;
Supply means for reading the GK seed from the holding means and supplying the GK seed to the receiving device;
A means of generating random numbers as UK (unique key),
Using the GK corresponding to the GK seed supplied to the receiving device, UK encryption means for encrypting the generated UK and supplying it to the receiving device;
An information processing apparatus comprising: a descrambling key encryption unit that encrypts the generated descrambling key using the generated UK and supplies the encrypted descrambling key to the receiving apparatus.
前記保持手段は、前記受信装置の各メーカに対してそれぞれ個別に供給される前記GKseedと、前記GKseedが各メーカ独自の暗号化アルゴリズムに従って暗号化されているGKとの組み合わせを、異なる複数のメーカ分だけ保持する
請求項1に記載の情報処理装置。
The holding means includes a plurality of different combinations of the GK seed that is individually supplied to each manufacturer of the receiving device and the GK in which the GK seed is encrypted according to an encryption algorithm unique to each manufacturer. The information processing apparatus according to claim 1, wherein only the maker is held.
前記受信装置のメーカを判定する判定手段をさらに含み、
前記供給手段は、前記保持手段に保持されている前記GKseedのうち、前記受信装置のメーカに対応する前記GKseedを読み出して前記受信装置に供給する
請求項2に記載の情報処理装置。
A determination unit for determining a manufacturer of the receiving device;
The information processing apparatus according to claim 2, wherein the supply unit reads the GK seed corresponding to the manufacturer of the receiving device from the GK seed held by the holding unit and supplies the read GK seed to the receiving device.
前記復号手段は、さらに、前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記GKseedと前記GKの組み合わせを取得し、取得した前記GKseedと前記GKを前記保持手段に保持させる
請求項1に記載の情報処理装置。
The decoding means further acquires the combination of the GK seed and the GK by decoding the information received by the receiving apparatus and supplied from the receiving apparatus, and holds the acquired GK seed and the GK The information processing apparatus according to claim 1, wherein the information processing apparatus is held by a means.
前記デスクランブル鍵暗号化手段は、発生された前記UKおよび前記受信装置に供給した前記GKseedに対応する前記GKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給する
請求項1に記載の情報処理装置。
The descrambling key encryption unit encrypts the generated descrambling key using the generated UK and the GK corresponding to the GK seed supplied to the receiving device, and supplies the encrypted descrambling key to the receiving device. Item 4. The information processing apparatus according to Item 1.
前記発生手段は、前記受信装置により受信され、前記受信装置から供給された情報に含まれる制御情報に従って、前記UKとして乱数を発生する
請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the generation unit generates a random number as the UK according to control information received by the reception apparatus and included in information supplied from the reception apparatus.
スクランブルされているコンテンツを受信する受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置の情報処理方法において、
前記情報処理装置による、
前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号ステップと、
GKseed(クローバルキーシード)と前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGK(グローバルキー)との組み合わせを保持する保持手段から前記GKseedを読み出して前記受信装置に供給する供給ステップと、
UK(ユニークキー)として乱数を発生する発生ステップと、
前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化ステップと、
発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化ステップと
を含む情報処理方法。
In an information processing method of an information processing device that is detachably attached to a receiving device that receives scrambled content and supplies a descrambling key for descrambling the scrambled content to the receiving device. ,
According to the information processing apparatus,
A decrypting step of generating the descrambling key by decrypting information received by the receiving device and supplied from the receiving device;
Supply supplied to the receiving apparatus from the holding means GK seed (claw bulky seed) and the GK seed holds a combination of GK (global key) which is encrypted according to a predetermined encryption algorithm reads the GK seed Steps,
Generation steps to generate random numbers as UK (unique key),
Using the GK corresponding to the GK seed supplied to the receiving device, encrypting the generated UK and supplying the received UK device to the receiving device;
A descrambling key encryption step of encrypting the generated descrambling key using the generated UK and supplying the descrambling key to the receiving device.
スクランブルされているコンテンツを受信する受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置の制御用のプログラムであって、
前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号ステップと、
GKseed(クローバルキーシード)と前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGK(グローバルキー)との組み合わせを保持する保持手段から前記GKseedを読み出して前記受信装置に供給する供給ステップと、
UK(ユニークキー)として乱数を発生する発生ステップと、
前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化ステップと、
発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化ステップと
を含む処理を情報処理装置のコンピュータに実行させるプログラム。
A program for controlling an information processing device that is detachably attached to a receiving device that receives scrambled content and supplies a descrambling key for descrambling the scrambled content to the receiving device. Because
A decrypting step of generating the descrambling key by decrypting information received by the receiving device and supplied from the receiving device;
Supply supplied to the receiving apparatus from the holding means GK seed (claw bulky seed) and the GK seed holds a combination of GK (global key) which is encrypted according to a predetermined encryption algorithm reads the GK seed Steps,
Generation steps to generate random numbers as UK (unique key),
Using the GK corresponding to the GK seed supplied to the receiving device, encrypting the generated UK and supplying the received UK device to the receiving device;
A program for causing a computer of an information processing device to execute processing including: a descrambling key encryption step of encrypting the generated descrambling key using the generated UK and supplying the descrambling key to the receiving device.
スクランブルされているコンテンツを受信する受信装置において、
着脱自在に装着されている情報処理装置から供給されたGKseed(クローバルキーシード)を所定の暗号化アルゴリズムに従って暗号化することによりGK(グローバルキー)を生成する生成手段と、
生成された前記GKを用いて、前記情報処理装置から供給された暗号化されているUK(ユニークキー)を復号するUK復号手段と、
復号された前記UKを用いて、前記情報処理装置から供給された暗号化されているデスクランブル鍵を復号するデスクランブル鍵復号手段と、
復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブル手段と
を含む受信装置。
In a receiving device that receives scrambled content,
Generating means for generating a GK (global key) by encrypting a GK seed (global key seed) supplied from an information processing device that is detachably attached according to a predetermined encryption algorithm;
UK decrypting means for decrypting an encrypted UK (unique key) supplied from the information processing device using the generated GK;
A descrambling key decrypting means for decrypting an encrypted descrambling key supplied from the information processing apparatus using the decrypted UK;
And a descrambling means for descrambling the scrambled content using the decrypted descrambling key.
前記生成手段は、着脱自在に装着されている情報処理装置から供給されたGKseedを、前記受信装置のメーカ独自の暗号化アルゴリズムに従って暗号化することにより前記GKを生成する
請求項9に記載の受信装置。
The generation unit generates the GK by encrypting a GK seed supplied from an information processing device that is detachably mounted in accordance with an encryption algorithm unique to the manufacturer of the reception device. Receiver device.
前記デスクランブル鍵復号手段は、復号された前記UKおよび生成された前記GKを用いて、前記情報処理装置から供給された暗号化されている前記デスクランブル鍵を復号する
請求項9に記載の受信装置。
The reception according to claim 9, wherein the descrambling key decrypting unit decrypts the encrypted descrambling key supplied from the information processing apparatus using the decrypted UK and the generated GK. apparatus.
スクランブルされているコンテンツを受信する受信装置の受信方法において、
前記受信装置による、
着脱自在に装着されている情報処理装置から供給されたGKseed(クローバルキーシード)を所定の暗号化アルゴリズムに従って暗号化することによりGK(グローバルキー)を生成する生成ステップと、
生成された前記GKを用いて、前記情報処理装置から供給された暗号化されているUK(ユニークキー)を復号するUK復号ステップと、
復号された前記UKを用いて、前記情報処理装置から供給された暗号化されているデスクランブル鍵を復号するデスクランブル鍵復号ステップと、
復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブルステップと
を含む受信方法。
In a receiving method of a receiving device that receives scrambled content,
By the receiving device,
A generation step of generating a GK (global key) by encrypting a GK seed (global key seed) supplied from an information processing device that is detachably attached according to a predetermined encryption algorithm;
A UK decryption step of decrypting an encrypted UK (unique key) supplied from the information processing apparatus using the generated GK;
A descrambling key decrypting step of decrypting an encrypted descrambling key supplied from the information processing apparatus using the decrypted UK;
And a descrambling step of descrambling the scrambled content using the decrypted descrambling key.
スクランブルされているコンテンツを受信する受信装置の制御用のプログラムであって、
着脱自在に装着されている情報処理装置から供給されたGKseed(クローバルキーシード)を所定の暗号化アルゴリズムに従って暗号化することによりGK(グローバルキー)を生成する生成ステップと、
生成された前記GKを用いて、前記情報処理装置から供給された暗号化されているUK(ユニークキー)を復号するUK復号ステップと、
復号された前記UKを用いて、前記情報処理装置から供給された暗号化されているデスクランブル鍵を復号するデスクランブル鍵復号ステップと、
復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブルステップと
を含む処理を受信装置のコンピュータに実行させるプログラム。
A program for controlling a receiving device that receives scrambled content,
A generation step of generating a GK (global key) by encrypting a GK seed (global key seed) supplied from an information processing device that is detachably attached according to a predetermined encryption algorithm;
A UK decryption step of decrypting an encrypted UK (unique key) supplied from the information processing apparatus using the generated GK;
A descrambling key decrypting step of decrypting an encrypted descrambling key supplied from the information processing apparatus using the decrypted UK;
A program that causes a computer of a receiving apparatus to execute a process including: a descrambling step of descrambling the scrambled content using the decrypted descrambling key.
スクランブルされているコンテンツを受信する受信装置と、前記受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置とから構成された受信システムにおいて、
前記情報処理装置は、
GKseed(クローバルキーシード)と前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGK(グローバルキー)との組み合わせを保持する保持手段と、
前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号手段と、
前記保持手段から前記GKseedを読み出して前記受信装置に供給する供給手段と、
UK(ユニークキー)として乱数を発生する発生手段と、
前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化手段と、
発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化手段と
を含み、
前記受信装置は、
着脱自在に装着されている前記情報処理装置から供給された前記GKseedを前記所定の暗号化アルゴリズムに従って暗号化することにより前記GKを生成する生成手段と、
生成された前記GKを用いて、前記情報処理装置から供給された暗号化されている前記UKを復号するUK復号手段と、
復号された前記UKを用いて、前記情報処理装置から供給された暗号化されている前記デスクランブル鍵を復号するデスクランブル鍵復号手段と、
復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブル手段と
を含む
受信システム。
A receiving device that receives scrambled content, and an information processing device that is detachably attached to the receiving device and supplies a descrambling key for descrambling the scrambled content to the receiving device In a receiving system composed of
The information processing apparatus includes:
Holding means for GK seed (claw bulky seed) and the GK seed holds a combination of GK (global key) which is encrypted according to a predetermined encryption algorithm,
Decryption means for generating the descrambling key by decrypting information received by the receiving device and supplied from the receiving device;
Supply means for reading the GK seed from the holding means and supplying the GK seed to the receiving device;
A means of generating random numbers as UK (unique key),
Using the GK corresponding to the GK seed supplied to the receiving device, UK encryption means for encrypting the generated UK and supplying it to the receiving device;
A descrambling key encryption unit that encrypts the generated descrambling key and supplies the generated descrambling key to the receiving device using the generated UK.
The receiving device is:
Generating means for generating the GK by encrypting the GK seed supplied from the information processing apparatus that is detachably attached according to the predetermined encryption algorithm;
Using the generated GK, UK decryption means for decrypting the encrypted UK supplied from the information processing device;
Descrambling key decryption means for decrypting the encrypted descrambling key supplied from the information processing apparatus using the decrypted UK;
And a descrambling means for descrambling the scrambled content using the decrypted descrambling key.
JP2008304170A 2008-11-28 2008-11-28 Information processing apparatus, information processing method, receiving apparatus, receiving method, program, and receiving system Expired - Fee Related JP5200892B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008304170A JP5200892B2 (en) 2008-11-28 2008-11-28 Information processing apparatus, information processing method, receiving apparatus, receiving method, program, and receiving system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008304170A JP5200892B2 (en) 2008-11-28 2008-11-28 Information processing apparatus, information processing method, receiving apparatus, receiving method, program, and receiving system

Publications (2)

Publication Number Publication Date
JP2010130462A true JP2010130462A (en) 2010-06-10
JP5200892B2 JP5200892B2 (en) 2013-06-05

Family

ID=42330493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008304170A Expired - Fee Related JP5200892B2 (en) 2008-11-28 2008-11-28 Information processing apparatus, information processing method, receiving apparatus, receiving method, program, and receiving system

Country Status (1)

Country Link
JP (1) JP5200892B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946672A (en) * 1995-07-27 1997-02-14 Sony Corp Descrambler and its method
JP2002152194A (en) * 2000-11-10 2002-05-24 Toshiba Corp Limited reception device, limited reception device authenticating method, and cipher communication method
JP2003153227A (en) * 2001-11-13 2003-05-23 Toshiba Corp Broadcast reception processing system, broadcast reception processing method and ic card applied to reception apparatus
JP2004248232A (en) * 2002-03-20 2004-09-02 Matsushita Electric Ind Co Ltd Reproducing apparatus and reproducing method for reproducing contents, program, key management apparatus and key management system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946672A (en) * 1995-07-27 1997-02-14 Sony Corp Descrambler and its method
JP2002152194A (en) * 2000-11-10 2002-05-24 Toshiba Corp Limited reception device, limited reception device authenticating method, and cipher communication method
JP2003153227A (en) * 2001-11-13 2003-05-23 Toshiba Corp Broadcast reception processing system, broadcast reception processing method and ic card applied to reception apparatus
JP2004248232A (en) * 2002-03-20 2004-09-02 Matsushita Electric Ind Co Ltd Reproducing apparatus and reproducing method for reproducing contents, program, key management apparatus and key management system

Also Published As

Publication number Publication date
JP5200892B2 (en) 2013-06-05

Similar Documents

Publication Publication Date Title
EP0787391B1 (en) Conditional access system
US7401232B2 (en) Content playback apparatus method and program and key management apparatus and system
JP4716866B2 (en) Mechanisms for protecting the transfer of digital content
US8831219B2 (en) Method of transmitting an additional piece of data to a reception terminal
CN102160325B (en) Simulcrypt key sharing with hashed keys
US20130262869A1 (en) Control word protection
US8996870B2 (en) Method for protecting a recorded multimedia content
KR20100092902A (en) Securely providing a control word from a smartcard to a conditional access module
JP5933705B2 (en) Receiver software protection
US6920222B1 (en) Conditional access system enabling partial viewing
JP4691244B2 (en) Limited reception device and security module of limited reception system, limited reception system, limited reception device authentication method, and encryption communication method
KR20070103765A (en) Method and system for receiving a multimedia signal, cryptographic entity for said reception method and system, and method and black box for producing said cryptographic entity
JPH09139930A (en) Ic card for pay broadcast and pay broadcast system
TWI510045B (en) Protection method, decrypting method, recording medium and terminal for this protection method
JP5200892B2 (en) Information processing apparatus, information processing method, receiving apparatus, receiving method, program, and receiving system
US10075419B2 (en) Method and device to protect a decrypted media content before transmission to a consumption device
JP4379895B2 (en) Digital broadcast receiving apparatus and method
JP2008301219A (en) Digital broadcast receiver and receiving method
JP2008294707A (en) Digital broadcast receiving apparatus
US9077854B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
US20090169003A1 (en) Broadcast processing apparatus and method thereof
KR101137631B1 (en) Cas system and cas method for iptv
JP2008092187A (en) Receiver, transmitter, and communication method
JP2005191847A (en) Broadcast equipment and receiver
JP2007036625A (en) Content distribution method, content receiver, content transmitter and restricted receiving module

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111026

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160222

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees