説明

情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム

【課題】スクランブル放送をデスクランブルするためのデスクランブル鍵が不正に利用されることを抑止する。
【解決手段】メーカ判別部81は、受信装置30のメーカを判定する。GK取得部82は、メーカに応じたGKseedおよびGKをメモリから読み出する。UK生成部83は、UKとするための乱数を発生する。UK暗号化部84は、GKを用いてUKを暗号化する。デスクランブル鍵暗号化部85は、デスクランブル鍵をUKおよびGKを用いて暗号化する。暗号化部92は、GK取得部82からのGKseedを暗号化してGKを得る。UK復号部93は、暗号化されたUKを、GKを用いて復号する。デスクランブル鍵復号部94は、暗号化されたデスクランブル鍵を、GKおよびUKを用いて復号する。本発明は、受信装置に適用できる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システムに関し、特に、スクランブル放送のスクランブルを解除するためのデスクランブル鍵が不正に利用されることを抑制できるようにした情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システムに関する。
【背景技術】
【0002】
例えば、CS(Communications Satellite)デジタル放送やBS(Broadcasting Satellite)デジタル放送に代表される有料テレビジョン放送においては、スクランブル放送と呼ばれる放送方式が用いられることが多い。このスクランブル放送は、放送局側において、スクランブルを施した放送信号を放送することにより、放送局と契約していない者が放送を受信しても、正常な映像、音声、およびデータなどを利用することができないようにするものである。
【0003】
すなわち、放送局と契約した者の受信装置に対してのみ、スクランブルを解除するためのデスクランブル鍵を与え、このデスクランブル鍵により、受信装置において、スクランブルが施された放送信号のデスクランブルを行なうようになされている。
【0004】
従来の受信装置において、デスクランブル鍵を取得してスクランブルを解除するまでの処理について、図1を参照して説明する。
【0005】
図1は、従来の受信装置の構成の一例を示している。この受信装置10は、放送信号に施されているスクランブルを解除(デスクランブル)するためのデコーダ11と、受信装置10に着脱自在に装着される、耐タンパ性を有するセキュリティモジュールとしてのIC(Integrated Circuit)カード20から構成される。
【0006】
デコーダ11は、チューナ12、デマルチプレクサ13、およびデスクランブラ14を含む。
【0007】
チューナ12は、放送信号からユーザの選局に対応する、スクランブルされた番組のAVデータ、スクランブルされていない個別情報(EMM)および番組情報(ECM)等を抽出してデマルチプレクサ13に供給する。
【0008】
個別情報には、契約鍵に対応する(契約鍵を識別するための)の契約鍵番号、契約鍵、契約したチャンネルに対応するチャンネルID(service-id)、および契約タイプなどが含まれる。また、個別情報には、その個別情報を復号すべき(個別情報を受けとるべき)セキュリティモジュールを(他のセキュリティモジュールと)識別するためのカードID(Card ID)等が含まれる。
【0009】
番組情報には、契約タイプ、契約鍵番号、暗号化スクランブル鍵、チャンネルID、番組を識別するための番組IDなどが含まれる。
【0010】
番組情報は、その番組情報に含まれるチャンネルIDによって表されるチャンネルで放送される番組のうち、その番組情報に含まれる番組IDによって表される番組(番組情報に対応する番組)に関する情報であり、番組情報に含まれる契約タイプは、例えば、その番組情報に対応する番組を視聴するために必要な契約の内容を表す。
【0011】
また、番組情報に含まれる契約鍵番号は、その番組情報に対応する番組のAVデータに施されたスクランブルをデスクランブルするために必要なスクランブル鍵を復号する際に用いられる契約鍵の契約鍵番号である。さらに、番組情報に含まれる暗号化スクランブル鍵は、その番組情報に対応する番組にかけられたスクランブルをデスクランブルするために必要なスクランブル鍵を、契約鍵を用いて暗号化したものである。
【0012】
デマルチプレクサ13は、チューナ12から供給された、スクランブルされた番組のAVデータ、スクランブルされていない個別情報および番組情報等をそれぞれ分離し、スクランブルされた番組のAVデータをデスクランブラ14に供給する。また、デマルチプレクサ13は、個別情報および番組情報をセキュリティモジュールとしてのICカード20に供給する。
【0013】
デスクランブラ14は、デマルチプレクサ13から供給される、スクランブルされた番組のAVデータを、ICカード20の復号部23から供給されるデスクランブル鍵を用いてデスクランブルし、スクランブルが解除されたAVデータを出力する。
【0014】
ICカード20は、個別情報から契約鍵および契約情報を復号する復号部21、EEPROMなどの不揮発性記憶媒体からなるメモリ22、および番組情報からデスクランブル鍵を復号する復号部23を含む。
【0015】
復号部21は、デマルチプレクサ13からの個別情報に含まれるカードIDと、メモリ22に記憶されている当該ICカード20のカードIDとが一致する場合、当該個別情報を、当該ICカード20が受けとるべき個別情報であるとして認識する。そして、復号部21は、個別情報に含まれる契約情報(契約タイプとチャンネルID(service-id)等)を抽出し、メモリ22に供給して記憶させる。ここで、メモリ22に記憶された契約情報は、デマルチプレクサ13から復号部23に供給される番組情報が、契約によって視聴が許可されている番組に関連する番組情報であるか否かを判定するために用いられる。
【0016】
さらに、復号部21は、個別情報に含まれる契約鍵番号と、暗号化された契約鍵とを抽出し、暗号化された契約鍵を、メモリ22に記憶された個別鍵を用いて復号する。そして、復号部21は、その復号によって得られた契約鍵と、その契約鍵の契約鍵番号とを対応付けて、メモリ22に供給して記憶させる。
【0017】
復号部23は、デマルチプレクサ13から供給される番組情報を受信し、例えば、その番組情報に含まれる契約情報(契約タイプとチャンネルID(service-id)等)と、メモリ22に記憶された契約情報とを比較する。そして、復号部23は、デマルチプレクサ13からの番組情報に含まれる契約情報がメモリ22に記憶された契約情報に包含される場合、すなわち、デマルチプレクサ13からの番組情報に対応する番組が、契約によって視聴が許可されている番組である場合、その番組情報に含まれる契約鍵番号と暗号化スクランブル鍵とを抽出する。
【0018】
さらに、復号部23は、番組情報から抽出した契約鍵番号に一致する契約鍵番号と対応付けて記憶されている契約鍵を、メモリ22から読み出し、その契約鍵を用いて、番組情報から抽出した暗号化スクランブル鍵を復号して元のスクランブル鍵を得る。このようにして得られたスクランブル鍵は、デスクランブル鍵として、デコーダ11のデスクランブラ14に供給される。
【0019】
上述したように、従来の受信装置10では、セキュリティモジュールであるICカード20からデコーダ11に対してデスクランブル鍵が供給される際、暗号化などの傍受対策が施されることなく平文のままでその通信が行なわれていた。この結果、ICカード20の復号部23からデコーダ11のデスクランブラ14までの経路において、デスクランブル鍵が傍受され、不正に利用されてしまうことがあった。
【0020】
具体的には、例えば、不正に取得されたデスクランブル鍵がインタネットに代表されるネットワーク等を介して、スクランブル放送受信のための正規の契約を結んでいない者(以下、不正者と称する)の受信装置に配信されて利用されてしまうことがあった。
【0021】
図2は、不正者が正規の受信装置を利用する場合の受信システムの例を示している。すなわち、不正サーバに装着された正規のICカードによりデスクランブル鍵が出力され、このデスクランブル鍵が、ネットワークを介して、不正なカード情報書込み装置に供給される。そして、この不正なカード情報書き込み装置により、デスクランブル鍵が、不正なICカード型I/Fを介して正規の受信装置に供給される。
【0022】
図2の場合、不正なサーバでは、視聴契約が結ばれている正規なICカードを利用するので、契約上視聴可能な番組(チャンネル)であれば、その番組情報を入力することによってデスクランブル鍵を得ることができる。このデスクランブル鍵を、ネットワークを介して不正者側に配信すれば、不正者側の受信装置では、スクランブルを解除して番組を視聴することができてしまう。
【0023】
尤も、図2のように、正規の受信装置に対して、不正なICカード型I/Fを装着した場合、不正を行なっていることがあからさまであって美観も損ねるので、一般には普及し難い。しかしながら、図2の不正なカード情報書込み装置とICカード型I/Fが内蔵された、図3に示すような不正な受信装置が、不正な業者によって開発されて販売されることも想定される。よって、正規のICカードから出力されるデスクランブル鍵を不正に取得して配信する、上述したような不正への対策を早急に確立することが望まれる。
【0024】
なお、正規のICカードから出力されるデスクランブル鍵を不正に取得することへの有効な対策としては、本出願人が既に提案済みの特許文献1に記載された発明を挙げることができる。
【0025】
特許文献1に記載された発明によれば、セキュリティモジュールとしてのICカードの内部において、復号の結果得られたデスクランブル鍵を、特定の演算から成る暗号化アルゴリズムに従って暗号化し、デコーダ側に供給するようになされている。そして、デコーダの内部において、上記特定の演算から成る暗号化アルゴリズム(に対応する復号アルゴリズム)に従って、暗号化されたデスクランブル鍵を復号し、デスクランブル鍵を得るようになされている。
【0026】
したがって、仮にICカードからデコーダへの経路においてデスクランブル鍵が傍受されたとしても、そのデスクランブル鍵は暗号化されているので、暗号化アルゴリズム、あるいは復号アルゴリズムが不正者側に漏洩しない限り、その不正利用を抑止することができる。
【0027】
【特許文献1】特開2006-324875号公報
【発明の開示】
【発明が解決しようとする課題】
【0028】
しかしながら、特許文献1に記載された発明では、上記特定の演算をICカードの提供者側(例えば、株式会社 ビーエス・コンディショナルアクセスシステムズ)と受信装置のメーカとで共有する必要があるため、万一、上記特定の演算が漏洩した場合、どちらから漏洩したのかを特定することができなかった。
【0029】
また、受信装置のメーカが独自にデスクランブル鍵の暗号化アルゴリズムを決定したり、変更したりすることができなかった。
【0030】
本発明はこのような状況に鑑みてなされたものであり、受信装置のメーカ独自の暗号化アルゴリズムを採用できるようにしつつ、スクランブル放送をデスクランブルするためのデスクランブル鍵が不正に利用されることを抑止できるようするものである。
【課題を解決するための手段】
【0031】
本発明の第1の側面である情報処理装置は、スクランブルされているコンテンツを受信する受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置において、GKseed(クローバルキーシード)と前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGK(グローバルキー)との組み合わせを保持する保持手段と、前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号手段と、前記保持手段から前記GKseedを読み出して前記受信装置に供給する供給手段と、UK(ユニークキー)として乱数を発生する発生手段と、前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化手段と、発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化手段とを含む。
【0032】
前記保持手段は、前記受信装置の各メーカに対してそれぞれ個別に供給される前記GKseedと、前記GKseedが各メーカ独自の暗号化アルゴリズムに従って暗号化されているGKとの組み合わせを、異なる複数のメーカ分だけ保持することができる。
【0033】
本発明の第1の側面である情報処理装置は、前記受信装置のメーカを判定する判定手段をさらに含むことができ、前記供給手段は、前記保持手段に保持されている前記GKseedのうち、前記受信装置のメーカに対応する前記GKseedを読み出して前記受信装置に供給することができる。
【0034】
前記復号手段は、さらに、前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記GKseedと前記GKの組み合わせを取得し、取得した前記GKseedと前記GKを前記保持手段に保持させることができる。
【0035】
前記デスクランブル鍵暗号化手段は、発生された前記UKおよび前記受信装置に供給した前記GKseedに対応する前記GKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給することができる。
【0036】
前記発生手段は、前記受信装置により受信され、前記受信装置から供給された情報に含まれる制御情報に従って、前記UKとして乱数を発生することができる。
【0037】
本発明の第1の側面である情報処理方法は、スクランブルされているコンテンツを受信する受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置の情報処理方法において、前記情報処理装置による、前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号ステップと、GKseed(クローバルキーシード)と前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGK(グローバルキー)との組み合わせを保持する保持手段から前記GKseedを読み出して前記受信装置に供給する供給ステップと、UK(ユニークキー)として乱数を発生する発生ステップと、前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化ステップと、発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化ステップとを含む。
【0038】
本発明の第1の側面であるプログラムは、スクランブルされているコンテンツを受信する受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置の制御用のプログラムであって、前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号ステップと、GKseed(クローバルキーシード)と前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGK(グローバルキー)との組み合わせを保持する保持手段から前記GKseedを読み出して前記受信装置に供給する供給ステップと、UK(ユニークキー)として乱数を発生する発生ステップと、前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化ステップと、発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化ステップとを含む処理を情報処理装置のコンピュータに実行させる。
【0039】
本発明の第1の側面においては、受信装置により受信され、受信装置から供給された情報を復号することによってデスクランブル鍵が生成される。また、GKseedが受信装置に供給され、UKとして乱数が発生され、受信装置に供給したGKseedに対応するGKを用い、発生されたUKが暗号化されて受信装置に供給される。さらに、発生されたUKを用い、生成されたデスクランブル鍵が暗号化されて受信装置に供給される。
【0040】
本発明の第2の側面である受信装置は、スクランブルされているコンテンツを受信する受信装置において、着脱自在に装着されている情報処理装置から供給されたGKseed(クローバルキーシード)を所定の暗号化アルゴリズムに従って暗号化することによりGK(グローバルキー)を生成する生成手段と、生成された前記GKを用いて、前記情報処理装置から供給された暗号化されているUK(ユニークキー)を復号するUK復号手段と、復号された前記UKを用いて、前記情報処理装置から供給された暗号化されているデスクランブル鍵を復号するデスクランブル鍵復号手段と、復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブル手段とを含む。
【0041】
前記生成手段は、着脱自在に装着されている情報処理装置から供給されたGKseedを、前記受信装置のメーカ独自の暗号化アルゴリズムに従って暗号化することにより前記GKを生成することができる。
【0042】
前記デスクランブル鍵復号手段は、復号された前記UKおよび生成された前記GKを用いて、前記情報処理装置から供給された暗号化されている前記デスクランブル鍵を復号することができる。
【0043】
本発明の第2の側面である受信方法は、スクランブルされているコンテンツを受信する受信装置の受信方法において、前記受信装置による、着脱自在に装着されている情報処理装置から供給されたGKseed(クローバルキーシード)を所定の暗号化アルゴリズムに従って暗号化することによりGK(グローバルキー)を生成する生成ステップと、生成された前記GKを用いて、前記情報処理装置から供給された暗号化されているUK(ユニークキー)を復号するUK復号ステップと、復号された前記UKを用いて、前記情報処理装置から供給された暗号化されているデスクランブル鍵を復号するデスクランブル鍵復号ステップと、復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブルステップとを含む。
【0044】
本発明の第2の側面であるプログラムは、スクランブルされているコンテンツを受信する受信装置の制御用のプログラムであって、着脱自在に装着されている情報処理装置から供給されたGKseed(クローバルキーシード)を所定の暗号化アルゴリズムに従って暗号化することによりGK(グローバルキー)を生成する生成ステップと、生成された前記GKを用いて、前記情報処理装置から供給された暗号化されているUK(ユニークキー)を復号するUK復号ステップと、復号された前記UKを用いて、前記情報処理装置から供給された暗号化されているデスクランブル鍵を復号するデスクランブル鍵復号ステップと、復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブルステップとを含む処理を受信装置のコンピュータに実行させる。
【0045】
本発明の第2の側面においては、着脱自在に装着されている情報処理装置から供給されたGKseedを所定の暗号化アルゴリズムに従って暗号化することによりGKが生成され、生成されたGKを用いて、情報処理装置から供給された暗号化されているUKが復号され、復号されたUKを用いて、情報処理装置から供給された暗号化されているデスクランブル鍵が復号され、復号されたデスクランブル鍵を用いて、スクランブルされているコンテンツがデスクランブルされる。
【0046】
本発明の第3の側面である受信システムは、スクランブルされているコンテンツを受信する受信装置と、前記受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置とから構成された受信システムにおいて、前記情報処理装置が、GKseedと前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGKとの組み合わせを保持する保持手段と、前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号手段と、前記保持手段から前記GKseedを読み出して前記受信装置に供給する供給手段と、UKとして乱数を発生する発生手段と、前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化手段と、発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化手段とを含み、前記受信装置が、着脱自在に装着されている前記情報処理装置から供給された前記GKseedを前記所定の暗号化アルゴリズムに従って暗号化することにより前記GKを生成する生成手段と、生成された前記GKを用いて、前記情報処理装置から供給された暗号化されている前記UKを復号するUK復号手段と、復号された前記UKを用いて、前記情報処理装置から供給された暗号化されている前記デスクランブル鍵を復号するデスクランブル鍵復号手段と、復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブル手段とを含む。
【0047】
本発明の第3の側面においては、情報処理装置により、受信装置により受信され、受信装置から供給された情報を復号することによってデスクランブル鍵が生成される。また、GKseedが受信装置に供給され、UKとして乱数が発生され、受信装置に供給したGKseedに対応するGKを用い、発生されたUKが暗号化されて受信装置に供給される。さらに、発生されたUKを用い、生成されたデスクランブル鍵が暗号化されて受信装置に供給される。また、受信装置により、着脱自在に装着されている情報処理装置から供給されたGKseedを所定の暗号化アルゴリズムに従って暗号化することによりGKが生成され、生成されたGKを用いて、情報処理装置から供給された暗号化されているUKが復号され、復号されたUKを用いて、情報処理装置から供給された暗号化されているデスクランブル鍵が復号され、復号されたデスクランブル鍵を用いて、スクランブルされているコンテンツがデスクランブルされる。
【発明の効果】
【0048】
本発明によれば、スクランブル放送をデスクランブルするためのデスクランブル鍵が不正に利用されることを抑止することができる。
【0049】
また、本発明によれば、受信装置の各メーカが独自の暗号化アルゴリズムを採用することができる。
【発明を実施するための最良の形態】
【0050】
以下、発明を実施するための最良の形態(以下、実施の形態と称する)について、図面を参照しながら詳細に説明する。なお、説明は、以下の順序で行なう。
1.実施の形態
【0051】
<1.実施の形態>
[受信装置の構成例]
図4は、本発明の一実施の形態である受信装置30の構成例を示している。
【0052】
この受信装置30は、放送信号に施されているスクランブルを解除(デスクランブル)するためのデコーダ31と、受信装置30に着脱自在に装着される耐タンパ性を有するセキュリティモジュールとしてのICカード50から構成される。
【0053】
デコーダ31は、チューナ32、デマルチプレクサ33、デスクランブル鍵受信部34、およびデスクランブラ35を含む。
【0054】
チューナ32は、放送信号からユーザの選局に対応する、スクランブルされた番組のAVデータ(スクランブルされたコンテンツ)、スクランブルされていない個別情報(EMM)および番組情報(ECM)等を抽出してデマルチプレクサ33に供給する。
【0055】
個別情報には、契約鍵に対応する(契約鍵を識別するための)の契約鍵番号、契約鍵、契約したチャンネルに対応するチャンネルID(service-id)、および契約タイプなどが含まれる。また、個別情報には、その個別情報を復号すべき(個別情報を受けとるべき)セキュリティモジュールを(他のセキュリティモジュールと)識別するためのカードID(Card ID)等が含まれる。
【0056】
さらに、個別情報には、ICカード50においてユニークキー(以下、UKと称する)を発生させるように指示するUK発生指示が含まれる。
【0057】
図5は、UK発生指示とそのシリアル番号を含む個別情報の例を示している。
【0058】
またさらに個別情報には、受信装置の各メーカにそれぞれ対応するグローバルキーシード(以下、GKseedと称する)、およびグローバルキー(以下、GKと称する)を含めることができる。
【0059】
図6は、GKseedおよびGKを含む個別情報の例を示している。個別情報にGKseedおよびGKが含まれる場合、ICカード50では、当該GKseedおよびGKを用いて、メモリ52に保持されているGKseedおよびGKが更新される。
【0060】
番組情報には、契約タイプ、契約鍵番号、暗号化スクランブル鍵、チャンネルID、番組を識別するための番組IDなどが含まれる。
【0061】
番組情報は、その番組情報に含まれるチャンネルIDによって表されるチャンネルで放送される番組のうち、その番組情報に含まれる番組IDによって表される番組(番組情報に対応する番組)に関する情報であり、番組情報に含まれる契約タイプは、例えば、その番組情報に対応する番組を視聴するために必要な契約の内容を表す。
【0062】
また、番組情報に含まれる契約鍵番号は、その番組情報に対応する番組のAVデータに施されたスクランブルをデスクランブルするために必要なスクランブル鍵を復号する際に用いられる契約鍵の契約鍵番号である。さらに、番組情報に含まれる暗号化スクランブル鍵は、その番組情報に対応する番組にかけられたスクランブルをデスクランブルするために必要なスクランブル鍵を、契約鍵を用いて暗号化したものである。
【0063】
さらに、番組情報にも、受信装置の各メーカにそれぞれ対応するGKseed、およびGKを含めることができる。番組情報にGKseedおよびGKが含まれる場合、ICカード50では、当該GKseedおよびGKを用いて、メモリ52に保持されているGKseedおよびGKが更新される。
【0064】
デマルチプレクサ33は、チューナ32から供給された、スクランブルされた番組のAVデータ、スクランブルされていない個別情報および番組情報等をそれぞれ分離し、スクランブルされた番組のAVデータをデスクランブラ35に供給する。また、デマルチプレクサ33は、個別情報および番組情報をセキュリティモジュールとしてのICカード50に供給する。
【0065】
デスクランブル鍵受信部34は、ICカード50から暗号化された状態で供給されるデスクランブル鍵を復号してデスクランブラ35に供給する。デスクランブル鍵受信部34の詳細については、図8を参照して後述する。
【0066】
デスクランブラ35は、デスクランブル鍵受信部34から供給されるデスクランブル鍵を用い、デマルチプレクサ33から供給される、番組のAVデータのスクランブルを解除して後段を出力する。
【0067】
ICカード50は、復号部51、メモリ52、復号部53、およびデスクランブル鍵送信部545を含む。
【0068】
復号部51は、デマルチプレクサ33からの個別情報に含まれるカードIDと、メモリ52に記憶されている当該ICカード50のカードIDとが一致する場合、当該個別情報を、当該ICカード50が受けとるべき個別情報であるとして認識する。そして、復号部51は、個別情報に含まれる契約情報(契約タイプとチャンネルID(service-id)等)を抽出し、メモリ52に供給して記憶させる。ここで、メモリ52に記憶された契約情報は、デマルチプレクサ33から復号部53に供給される番組情報が、契約によって視聴が許可されている番組に関連する番組情報であるか否かを判定するために用いられる。
【0069】
さらに、復号部51は、個別情報に含まれる契約鍵番号と、暗号化された契約鍵とを抽出し、暗号化された契約鍵を、メモリ52に記憶された個別鍵を用いて復号する。そして、復号部51は、その復号によって得られた契約鍵と、その契約鍵の契約鍵番号とを対応付けて、メモリ52に供給して記憶させる。
【0070】
またさらに、復号部51は、個別情報に含まれるUK発生指示をデスクランブル鍵送信部54に通知する。
【0071】
EEPROMなどの不揮発性記憶媒体からなるメモリ52には、個別鍵、およびカードIDが予め格納されている。また、上述したように、メモリ52には、個別情報から抽出された契約情報、および契約鍵が格納される。さらに、メモリ52には、受信装置30のメーカのみならず、正規の受信装置を製造する全メーカにそれぞれ対応するGKseedおよびGKが予め格納されている。
【0072】
ここで、各メーカに対応するGKseedおよびGKについて、図7を参照して詳述する。図7は、ICカードの提供者側に設けられたCA制御システム60と、正規な受信装置を製造する各メーカに設けられた暗号化装置71の関係を示している。
【0073】
同図に示すように、CA制御システム60は、正規の受信装置を製造する各メーカの暗号化装置71に対して、メーカ毎にそれぞれ異なるGKseedを供給する。各メーカの暗号化装置71は、メーカ独自の暗号化アルゴリズムおよび暗号鍵を用いて、CA制御システム60から供給されたGKseedを暗号化し、その結果得られた、暗号化された状態のGKseedをGKとしてCA制御システム60に戻す。
【0074】
なお、各メーカ独自の暗号化アルゴリズムには、例えばDES(Data Encryption Standard),AES(Advanced Encryption Standard)などを適用できる。勿論、DES,AES以外の任意の暗号化アルゴリズムを適用することもできる。なお、適用した暗号化アルゴリズムおよび暗号鍵は、各メーカがそれぞれ独自に管理すればよく、ICカード提供者側に開示する必要はない。仮にA社の暗号化アルゴリズムあるいは暗号鍵が漏洩した場合、A社のみが自社の暗号化アルゴリズムおよび暗号鍵を変更すればよい。
【0075】
ICカード提供者側の観点から見た場合、仮にA社の暗号化アルゴリズムあるいは暗号鍵が漏洩したとしても、その責任を問われなくて済むことになる。
【0076】
各メーカの暗号化装置71からGKが戻されたCA制御システム60は、全メーカにそれぞれ対応するGKseedおよびGKをICカード50のメモリ52に格納する。このようにして、全メーカにそれぞれ対応するGKseedおよびGKがメモリ52に格納されているICカード50が、受信装置30のユーザに提供される。
【0077】
なお、各メーカのGKseedおよびGKは、必要に応じて更新することができる。具体的には、更新された各メーカのGKseedおよびGKを、個別情報または番組情報に含めて送信するようにし、それを受信した受信装置30では、受信した各メーカのGKseedおよびGKを用いて、メモリ52に保持されているGKseedおよびGKを更新するようになされている。
【0078】
各メーカのGKseedおよびGKを、個別情報または番組情報を利用して適宜更新することにより、不正者によるGKseedからGKを解読する試みを初期化させてしまうことができる。一般に、暗号化アルゴリズムや暗号鍵の解読には長い時間を要するため、GKseedおよびGKを適時更新することで、不正者による解読の努力を無効できる。よって、不正者の解読に対する意欲を消失させることができる。
【0079】
なお、上述した説明では、GKseedおよびGKをメーカ内で共通としたが、メーカ内の受信装置のモデル毎に変更するようにしてもよい。ただし、その場合、ICカード50のメモリ52に保持させるGKseedおよびGKの組数が大幅に増加する。
【0080】
図4に戻る。復号部53は、デマルチプレクサ33から供給される番組情報を受信し、例えば、その番組情報に含まれる契約情報(契約タイプとチャンネルID(service-id)等)と、メモリ52に記憶された契約情報とを比較する。そして、復号部53は、デマルチプレクサ33からの番組情報に含まれる契約情報がメモリ52に記憶された契約情報に包含される場合、すなわち、デマルチプレクサ33からの番組情報に対応する番組が、契約によって視聴が許可されている番組である場合、その番組情報に含まれる契約鍵番号と暗号化スクランブル鍵とを抽出する。
【0081】
さらに、復号部53は、番組情報から抽出した契約鍵番号に一致する契約鍵番号と対応付けて記憶されている契約鍵を、メモリ52から読み出し、その契約鍵を用いて、番組情報から抽出した暗号化スクランブル鍵を復号して元のスクランブル鍵を得る。このようにして得られたスクランブル鍵は、デスクランブル鍵として、デスクランブル鍵送信部54に出力される。
【0082】
デスクランブル鍵送信部54は、復号部53から入力されるデスクランブル鍵を暗号化して、デコーダ31のデスクランブル鍵受信部34に送信する。
【0083】
次に、図8は、デコーダ31のデスクランブル鍵受信部34と、ICカード50のデスクランブル鍵送信部54の詳細な構成例を示している。
【0084】
ICカード50のデスクランブル鍵送信部54は、メーカ判別部81、GK取得部82、UK生成部83、UK暗号化部84、およびデスクランブル鍵暗号化部85から構成される。
【0085】
メーカ判別部81は、デスクランブル鍵受信部34のメーカ識別情報保持部91に対してメーカ識別情報を要求し、この要求に応じて供給されるメーカ識別情報に基づいて、受信装置30のメーカを判定し、判定結果をGK取得部82に通知する。
【0086】
GK取得部82は、メーカ判定部81から通知されるメーカに応じたGKseedおよびGKをメモリ52から読み出し、GKseedをデスクランブル鍵受信部34の暗号化部92に供給するとともに、GKをUK暗号化部84およびデスクランブル鍵暗号化部85に供給する。
【0087】
UK生成部83は、復号部51から通知される、個別情報に含まれていたUK発生指示に応じて乱数を発生し、発生した乱数をUKとしてUK暗号化部84およびデスクランブル鍵暗号化部85に供給する。なお、UK生成部83における乱数の発生は、同一の個別情報に含まれるUK発生指示に応じて1回だけ実行される。換言すれば、UK発生指示を含む同一の個別情報が複数回受信されても、そのたびに乱数を発生する必要はない。
【0088】
UK暗号化部84は、UK生成部83から供給されるUKを、GK取得部82から供給されるGKを用いて暗号化し、暗号化されている状態のUKをデスクランブル鍵受信部34のUK復号部93に供給する。
【0089】
デスクランブル鍵暗号化部85は、復号部53から供給されるデスクランブル鍵を、UK生成部83から供給されるUK、およびGK取得部82から供給されるGKを用いて暗号化し、暗号化されている状態のデスクランブル鍵をデスクランブル鍵復号部94に供給する。ここで、UKおよびGKを用いて暗号化するとは、例えば、GKにUKを用いた所定の演算を行なうことにより暗号化した後、暗号化されたGKを暗号鍵として暗号化したり、逆に、UKにGKを用いた所定の演算を行なうことにより暗号化した後、暗号化されたUKを暗号鍵として暗号化したりすることを意味する。あるいは、UKとGKを組み合わせたものを暗号鍵として暗号化することなどを意味する。
【0090】
なお、デスクランブル鍵暗号化部85において、復号部53から供給されるデスクランブル鍵を、UK生成部83から供給されるUKのみを用いて暗号化し、暗号化されている状態のデスクランブル鍵をデスクランブル鍵復号部94に供給するようにしてもよい。
【0091】
デコーダ31のデスクランブル鍵受信部34は、メーカ識別情報保持部91、暗号化部92、UK復号部93、およびデスクランブル鍵復号部94から構成される。
【0092】
メーカ識別情報保持部91は、メーカ判定部81からの要求に応じ、保持している(受信装置30の)メーカ識別情報をメーカ判定部81に通知する。なお、GKseedおよびGKをメーカ内で共通ではなく、モデル毎に異なるようにした場合、ここで、モデル識別情報を通知するように知ればよい。
【0093】
暗号化部92は、当該受信装置30のメーカに対応する暗号化装置71と共通の暗号化アルゴリズムおよび暗号鍵を有している。例えば、当該受信装置30がA社製である場合、A社に対応する暗号化装置71Aと共通の暗号化アルゴリズムおよび暗号鍵を有している。暗号化部92は、GK取得部82から供給されるGKseedを、自己が有するメーカ独自の暗号化アルゴリズムおよび暗号鍵を用いて暗号化し、その結果得られるGKをUK復号部93およびデスクランブル鍵復号部94に供給する。
【0094】
UK復号部93は、UK暗号化部84から供給される、GKを用いて暗号化された状態のUKを、暗号化部92から供給されるGKを用いて復号し、その結果得られるUKをデスクランブル鍵復号部94に供給する。
【0095】
デスクランブル鍵復号部94は、デスクランブル鍵暗号化部85から供給される、UKおよびGKを用いて暗号化された状態のデスクランブル鍵を、暗号化部92から供給されるGKおよびUK復号部93から供給されるUKを用いて復号し、その結果得られるデスクランブル鍵をデスクランブラ35に供給する。
【0096】
上述したように、デスクランブル鍵受信部34からデスクランブル鍵送信部54に対しては、GKseed、暗号化された状態のUK、および暗号化された状態のデスクランブル鍵が供給される。
【0097】
[動作説明]
次に、受信装置30の動作について説明するが、その前に、ICカードの提供者側に設けられたCA制御システム60と、正規に受信装置を製造する各メーカに設けられた暗号化装置71による動作(以下、提供者側の処理と称する)について説明する。
【0098】
図9は、提供者側の処理を説明するフローチャートである。
【0099】
この提供者側の処理は、ICカード50を各メーカや受信装置30のユーザなどに提供する以前の段階に実行される。
【0100】
ステップS1において、CA制御システム60は、正規の受信装置を製造する各メーカの暗号化装置71に対して、メーカ毎にそれぞれ異なるGKseedを供給する。
【0101】
ステップS2において、各メーカの暗号化装置71は、メーカ独自の暗号化アルゴリズムおよび暗号鍵を用いて、CA制御システム60から供給されたGKseedを暗号化し、その結果得られた、暗号化された状態のGKseedをGKとしてCA制御システム60に戻す。
【0102】
ステップS3において、CA制御システム60は、全メーカにそれぞれ対応するGKseedおよびGKをICカード50のメモリ52に格納する。このようにして、全メーカにそれぞれ対応するGKseedおよびGKがメモリ52に格納されているICカード50が、受信装置30の各メーカやユーザなどに提供される。
【0103】
次に、受信装置30の動作について説明する。図10は、受信装置30のデコーダ31とICカード50それぞれの処理を説明するフローチャートである。
【0104】
ステップS11において、ICカード50のデスクランブル鍵送信部54のメーカ判別部81は、デスクランブル鍵受信部34のメーカ識別情報保持部91に対してメーカ識別情報を要求する。
【0105】
メーカ判別部81からの要求に応じ、ステップS21において、デコーダ31のデスクランブル鍵受信部34のメーカ識別情報保持部91は、保持している(受信装置30の)メーカ識別情報をメーカ判定部81に通知する。
【0106】
ステップS12において、メーカ判別部81は、メーカ識別情報保持部91から通知されたメーカ識別情報に基づいて受信装置30のメーカを判定し、判定結果をGK取得部82に通知する。GK取得部82は、メーカ判定部81から通知されたメーカに応じたGKseedおよびGKをメモリ52から読み出し、GKseedをデスクランブル鍵受信部34の暗号化部92に供給するとともに、GKをUK暗号化部84およびデスクランブル鍵暗号化部85に供給する。
【0107】
GKseedが供給されたデスクランブル鍵受信部34の暗号化部92は、ステップS22において、GK取得部82から供給されたGKseedを、自己が有するメーカ独自の暗号化アルゴリズムおよび暗号鍵を用いて暗号化し、その結果得られるGKをUK復号部93およびデスクランブル鍵復号部94に供給する。
【0108】
ステップS23において、デコーダ31のデマルチプレクサ33は、チューナ32から供給された、スクランブルされた番組のAVデータ、スクランブルされていない個別情報および番組情報等をそれぞれ分離し、スクランブルされた番組のAVデータをデスクランブラ35に供給する。また、デマルチプレクサ33は、個別情報および番組情報をセキュリティモジュールとしてのICカード50に供給する。
【0109】
個別情報および番組情報が供給されたICカード50では、ステップS13において、復号部53が、番組情報からスクランブル鍵を得て、デスクランブル鍵として、デスクランブル鍵送信部54に出力する。
【0110】
ステップS14において、UK生成部83は、復号部51から通知される、個別情報に含まれていたUK発生指示に応じて乱数を発生し、発生した乱数をUKとしてUK暗号化部84およびデスクランブル鍵暗号化部85に供給する。
【0111】
ステップS15において、UK暗号化部84は、UK生成部83から供給されたUKを、GK取得部82から供給されたGKを用いて暗号化し、暗号化されている状態のUKをデスクランブル鍵受信部34のUK復号部93に供給する。
【0112】
ステップS16において、デスクランブル鍵暗号化部85は、復号部53から供給されたデスクランブル鍵を、UK生成部83から供給されるUK、およびGK取得部82から供給されるGKを用いて暗号化し、暗号化されている状態のデスクランブル鍵をデスクランブル鍵復号部94に供給する。以上で、ICカード50の処理は終了される。
【0113】
一方、デコーダ31では、ステップS24において、暗号化されている状態のUKが供給されたデスクランブル鍵受信部34のUK復号部93は、UK暗号化部84から供給された暗号化された状態のUKを、暗号化部92から供給されたGKを用いて復号し、その結果得られたUKをデスクランブル鍵復号部94に供給する。
【0114】
ステップS25において、デスクランブル鍵復号部94は、デスクランブル鍵暗号化部85から供給された、暗号化された状態のデスクランブル鍵を、暗号化部92から供給されたGKおよびUK復号部93から供給されたUKを用いて復号し、その結果得られたデスクランブル鍵をデスクランブラ35に供給する。
【0115】
ステップS26において、デスクランブラ35は、デスクランブル鍵受信部34から供給されたデスクランブル鍵を用い、デマルチプレクサ33から供給された番組のAVデータのスクランブルを解除して後段を出力する。以上で、デコーダ31の処理も終了される。
【0116】
以上説明したように、受信装置30によれば、GKを利用して、受信装置30(デコーダ31とICカード50の組み合わせ)毎に固有のUKを秘密裏にデコーダ31とICカード50とで共有できる。このUKを、デスクランブル鍵を暗号化するときの暗号鍵として使用するので、仮に暗号化されたデスクランブル鍵を傍受してネットワーク配信したとしても、当該受信装置30以外の受信装置は同一のUKを持たないため、デスクランブル鍵を復号することができない。すなわち、不正利用を抑止することができる。
【0117】
デコーダ31とICカード50でUKを秘密裏に共有することは、デコーダ31とICカード50の組み合わせを限定することになり、ICカード50を他の受信装置に挿しても正常にデスクランブル鍵を復号できないため、1枚のICカードを複数の受信装置で使い回す不正を抑止する効果が得られる。
【0118】
なお、受信装置30に対するUKの新規設定の指示は、図5に示された個別情報を、対象とするICカード50に送信することで実現できるので、受信装置30を買い換えた場合、故障修理の場合、ICカード交換の場合などにも追従することができる。また、このUKの共有は、個別情報に従って1回だけの実行するようになされているので、1枚のICカード50が複数のデコーダ31とUKを共有することはできない。
【0119】
また、UKの新規設定を指示する個別情報の送信は、ICカード提供者側のCA制御システム60が制御するので、受信装置30におけるデコーダ31とICカード50とのUKの共有を、IC提供者側で把握し、制御することができる。
【0120】
ところで、上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
【0121】
なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
【0122】
また、プログラムは、1台のコンピュータにより処理されるものであってもよいし、複数のコンピュータによって分散処理されるものであってもよい。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであってもよい。
【0123】
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
【0124】
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
【図面の簡単な説明】
【0125】
【図1】従来の受信装置の構成の一例を示すブロック図である。
【図2】不正な受信システムの構成の一例を示すブロック図である。
【図3】不正な受信システムの構成の他の例を示すブロック図である。
【図4】本発明を適用した受信装置の構成例を示すブロック図である。
【図5】UK発生指示を含む個別情報の一例を示す図である。
【図6】GKseedおよびGKを含む個別情報の一例を示す図である。
【図7】CA制御システムと各メーカの暗号化装置の関係を示す図である。
【図8】図4のデスクランブル鍵送信部およびデスクランブル鍵受信部の詳細な構成例を示すブロック図である。
【図9】提供者側の処理の説明するフローチャートである。
【図10】受信装置の動作を説明するフローチャートである。
【符号の説明】
【0126】
30 受信装置, 31 デコーダ, 32 チューナ, 33 デマルチプレクサ, 34 デスクランブル鍵受信部, 35 デスクランブラ, 50 ICカード, 51 復号部, 52 メモリ, 53 復号部, 54 デスクランブル鍵送信部, 60 CA制御システム, 71 暗号化装置, 81 メーカ判定部, 82 GK取得部, 83 UK生成部, 84 UK暗号化部, 85 デスクランブル鍵暗号化部, 91 メーカ識別情報保持部, 92 暗号化部, 93 UK復号部, 94 デスクランブル鍵復号部

【特許請求の範囲】
【請求項1】
スクランブルされているコンテンツを受信する受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置において、
GKseed(クローバルキーシード)と前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGK(グローバルキー)との組み合わせを保持する保持手段と、
前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号手段と、
前記保持手段から前記GKseedを読み出して前記受信装置に供給する供給手段と、
UK(ユニークキー)として乱数を発生する発生手段と、
前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化手段と、
発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化手段と
を含む情報処理装置。
【請求項2】
前記保持手段は、前記受信装置の各メーカに対してそれぞれ個別に供給される前記GKseedと、前記GKseedが各メーカ独自の暗号化アルゴリズムに従って暗号化されているGKとの組み合わせを、異なる複数のメーカ分だけ保持する
請求項1に記載の情報処理装置。
【請求項3】
前記受信装置のメーカを判定する判定手段をさらに含み、
前記供給手段は、前記保持手段に保持されている前記GKseedのうち、前記受信装置のメーカに対応する前記GKseedを読み出して前記受信装置に供給する
請求項2に記載の情報処理装置。
【請求項4】
前記復号手段は、さらに、前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記GKseedと前記GKの組み合わせを取得し、取得した前記GKseedと前記GKを前記保持手段に保持させる
請求項1に記載の情報処理装置。
【請求項5】
前記デスクランブル鍵暗号化手段は、発生された前記UKおよび前記受信装置に供給した前記GKseedに対応する前記GKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給する
請求項1に記載の情報処理装置。
【請求項6】
前記発生手段は、前記受信装置により受信され、前記受信装置から供給された情報に含まれる制御情報に従って、前記UKとして乱数を発生する
請求項1に記載の情報処理装置。
【請求項7】
スクランブルされているコンテンツを受信する受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置の情報処理方法において、
前記情報処理装置による、
前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号ステップと、
GKseed(クローバルキーシード)と前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGK(グローバルキー)との組み合わせを保持する保持手段から前記GKseedを読み出して前記受信装置に供給する供給ステップと、
UK(ユニークキー)として乱数を発生する発生ステップと、
前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化ステップと、
発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化ステップと
を含む情報処理方法。
【請求項8】
スクランブルされているコンテンツを受信する受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置の制御用のプログラムであって、
前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号ステップと、
GKseed(クローバルキーシード)と前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGK(グローバルキー)との組み合わせを保持する保持手段から前記GKseedを読み出して前記受信装置に供給する供給ステップと、
UK(ユニークキー)として乱数を発生する発生ステップと、
前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化ステップと、
発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化ステップと
を含む処理を情報処理装置のコンピュータに実行させるプログラム。
【請求項9】
スクランブルされているコンテンツを受信する受信装置において、
着脱自在に装着されている情報処理装置から供給されたGKseed(クローバルキーシード)を所定の暗号化アルゴリズムに従って暗号化することによりGK(グローバルキー)を生成する生成手段と、
生成された前記GKを用いて、前記情報処理装置から供給された暗号化されているUK(ユニークキー)を復号するUK復号手段と、
復号された前記UKを用いて、前記情報処理装置から供給された暗号化されているデスクランブル鍵を復号するデスクランブル鍵復号手段と、
復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブル手段と
を含む受信装置。
【請求項10】
前記生成手段は、着脱自在に装着されている情報処理装置から供給されたGKseedを、前記受信装置のメーカ独自の暗号化アルゴリズムに従って暗号化することにより前記GKを生成する
請求項9に記載の受信装置。
【請求項11】
前記デスクランブル鍵復号手段は、復号された前記UKおよび生成された前記GKを用いて、前記情報処理装置から供給された暗号化されている前記デスクランブル鍵を復号する
請求項9に記載の受信装置。
【請求項12】
スクランブルされているコンテンツを受信する受信装置の受信方法において、
前記受信装置による、
着脱自在に装着されている情報処理装置から供給されたGKseed(クローバルキーシード)を所定の暗号化アルゴリズムに従って暗号化することによりGK(グローバルキー)を生成する生成ステップと、
生成された前記GKを用いて、前記情報処理装置から供給された暗号化されているUK(ユニークキー)を復号するUK復号ステップと、
復号された前記UKを用いて、前記情報処理装置から供給された暗号化されているデスクランブル鍵を復号するデスクランブル鍵復号ステップと、
復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブルステップと
を含む受信方法。
【請求項13】
スクランブルされているコンテンツを受信する受信装置の制御用のプログラムであって、
着脱自在に装着されている情報処理装置から供給されたGKseed(クローバルキーシード)を所定の暗号化アルゴリズムに従って暗号化することによりGK(グローバルキー)を生成する生成ステップと、
生成された前記GKを用いて、前記情報処理装置から供給された暗号化されているUK(ユニークキー)を復号するUK復号ステップと、
復号された前記UKを用いて、前記情報処理装置から供給された暗号化されているデスクランブル鍵を復号するデスクランブル鍵復号ステップと、
復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブルステップと
を含む処理を受信装置のコンピュータに実行させるプログラム。
【請求項14】
スクランブルされているコンテンツを受信する受信装置と、前記受信装置に着脱自在に装着され、前記受信装置に対して、前記スクランブルされているコンテンツをデスクランブルするためのデスクランブル鍵を供給する情報処理装置とから構成された受信システムにおいて、
前記情報処理装置は、
GKseed(クローバルキーシード)と前記GKseedが所定の暗号化アルゴリズムに従って暗号化されているGK(グローバルキー)との組み合わせを保持する保持手段と、
前記受信装置により受信され、前記受信装置から供給された情報を復号することによって前記デスクランブル鍵を生成する復号手段と、
前記保持手段から前記GKseedを読み出して前記受信装置に供給する供給手段と、
UK(ユニークキー)として乱数を発生する発生手段と、
前記受信装置に供給した前記GKseedに対応する前記GKを用い、発生された前記UKを暗号化して前記受信装置に供給するUK暗号化手段と、
発生された前記UKを用い、生成された前記デスクランブル鍵を暗号化して前記受信装置に供給するデスクランブル鍵暗号化手段と
を含み、
前記受信装置は、
着脱自在に装着されている前記情報処理装置から供給された前記GKseedを前記所定の暗号化アルゴリズムに従って暗号化することにより前記GKを生成する生成手段と、
生成された前記GKを用いて、前記情報処理装置から供給された暗号化されている前記UKを復号するUK復号手段と、
復号された前記UKを用いて、前記情報処理装置から供給された暗号化されている前記デスクランブル鍵を復号するデスクランブル鍵復号手段と、
復号された前記デスクランブル鍵を用いて、スクランブルされている前記コンテンツをデスクランブルするデスクランブル手段と
を含む
受信システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2010−130462(P2010−130462A)
【公開日】平成22年6月10日(2010.6.10)
【国際特許分類】
【出願番号】特願2008−304170(P2008−304170)
【出願日】平成20年11月28日(2008.11.28)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】