JPH1079730A - 復号化装置 - Google Patents

復号化装置

Info

Publication number
JPH1079730A
JPH1079730A JP8233100A JP23310096A JPH1079730A JP H1079730 A JPH1079730 A JP H1079730A JP 8233100 A JP8233100 A JP 8233100A JP 23310096 A JP23310096 A JP 23310096A JP H1079730 A JPH1079730 A JP H1079730A
Authority
JP
Japan
Prior art keywords
data
unit
key
circuit
top unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8233100A
Other languages
English (en)
Inventor
Hirobumi Muratani
博文 村谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Vision Laboratories Corp
Original Assignee
Digital Vision Laboratories Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Vision Laboratories Corp filed Critical Digital Vision Laboratories Corp
Priority to JP8233100A priority Critical patent/JPH1079730A/ja
Priority to US08/921,783 priority patent/US6061451A/en
Publication of JPH1079730A publication Critical patent/JPH1079730A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】本発明はユーザの秘密情報保護と、暗号化デー
タの保護という2つの要求をともに満足する復号化装置
を提供することである。 【解決手段】ネットワークから供給され、第1の方式で
スクランブルされているディジタル画像データをセット
トップユニット50内のスクランブル回路54で第2の
方式でスクランブル処理し、これをセキュリティモジュ
ール70へ供給する。セキュリティモジュール70内で
は、このデータをデスクランブル回路72で第1のデス
クランブル処理し、セットトップユニット50へ返送す
る。このデータはセットトップユニット50内のデスク
ランブル回路56で第2のデスクランブル処理され、M
PEGデコーダ60を介して画像表示端末へ出力され
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はネットワーク等に接
続され、ネットワーク等から供給される暗号化されたデ
ータを復号化する復号化装置に関する。
【0002】
【従来の技術】近年、ネットワークが発達し、種々の情
報サービスが提供されている。サービス提供者は真正の
契約者以外の第3者が情報を無償で受信することを防止
するために、情報を暗号化してネットワーク上に流す。
サービス提供者は契約者のみに復号化キーを知らせ、契
約者のみが情報を正しく復号化できるようにしている。
なお、情報のサービスは有線のネットワークのみなら
ず、無線LAN、テレビジョン放送等においても広く行
われている。
【0003】このような復号化装置の従来例としては、
図1に示すような装置がある。この装置は、セットトッ
プユニット10、セキュリティモジュール20、ICカ
ード30からなるが、セットトップユニット10、セキ
ュリティモジュール20は実際には一体化され、1つの
製品(復号化装置)として実現されている。そして、I
Cカード30のみがこの製品とは別体となっている。
【0004】ネットワーク(無線LAN、テレビジョン
放送の場合は、アンテナ)から供給された暗号化データ
(ここでは、暗号化はスクランブル化とし、以下、暗号
化データをスクランブルデータと称する)はセットトッ
プユニット10のレシーバ/復調器12に入力される。
この例では、オリジナルデータはMPEG方式で符号化
されているディジタル画像データであるとする。レシー
バ/復調器12の出力(スクランブルデータ)はセキュ
リティモジュール20に供給され、デスクランブル回路
22及びフィルタ24に入力される。
【0005】フィルタ24は入力されたストリームデー
タからECMとEMMを取り出し、インターフェース2
6へ供給する。ECMとEMMはMPEG2において定
義されているデータであり、ECMはEntitlement cont
rol message 、EMMはEntitlement management messa
geの略である。具体的には、画像や音声データを転送す
るMPEGトランスポートストリームのパケットのペイ
ロードがスクランブルされたときに、そのトランスポー
トストリーム中に流される制御情報を含んだストリーム
のことである。
【0006】ECMには、そのスクランブルを解くため
に必要な鍵(キー)、プログラム番号(MPEG2では
プログラムとは共通のタイムベースを持った画像・音声
データストリームの集まりを意味する)、プログラムの
利用料など、その画像・音声データのストリームに固有
のアクセス制御のための情報が含まれる。
【0007】EMMには、システム全体に関するアクセ
ス制御のための情報が含まれる。例えば、利用者の新規
加入や新しいプログラム番号などが含まれる。このよう
に、フィルタ24は符号化された画像・音声データのス
トリームに混ざって送られてくるECMとEMMを含ん
でいるストリーム(プログラムストリームならば、prog
ram stream map、トランスポートストリームならば、TS
program map sectionというストリーム)を取り出すた
めのフィルタリングを行う。このフィルタリングはパケ
ットに割り振られているPID(パケットID)やスト
リームIDの値に応じて行われる。
【0008】インターフェース26は契約者が所有する
ICカード30に接続される。ディジタル画像データの
送信者であるサービス提供者は、送信時のスクランブル
に対応したデスクランブルキー、ユーザのパスワード等
をICカード30に予め書き込み、これを契約時にユー
ザに渡す。
【0009】図1のシステムでは、復号化装置(セット
トップユニット10、セキュリティモジュール20から
なる)を所有していることが一種の本人認証になるが、
装置の盗難等に対処するために、実際にはパスワード照
合等の本人認証が行われる。
【0010】ICカード30とインターフェース26が
接続され、認証が成功すると、ICカード30からデス
クランブルキーがセキュリティモジュール20内のデス
クランブル回路22へ入力される。
【0011】デスクランブル回路22はこのデスクラン
ブルキーを用いて、セットトップユニット10から供給
されたスクランブルデータをデスクランブルし、オリジ
ナルのMPEG符号化ディジタル画像データをセットト
ップユニット10へ返送する。オリジナルデータはセッ
トトップユニット10内のマルチプレクサ14、MPE
Gデコーダ16を介して図示しないユーザ端末(画像表
示装置等)へ出力される。MPEGデコーダ16はアナ
ログ/ディジタル変換器を内蔵し、オリジナルのアナロ
グ画像信号を出力する。
【0012】このように、セキュリティモジュール20
によりスクランブルデータのデスクランブルが行われ、
オリジナルのMPEG符号化ディジタル画像データがセ
ットトップユニット10に供給される。そのため、真正
のユーザのみデスクランブルが可能となる。
【0013】しかしながら、この復号化装置において
は、デスクランブルキー等のユーザの秘密情報がインタ
ーフェース26に現れる。このため、このインターフェ
ースを介してユーザの秘密情報が第3者に盗まれる可能
性があり、ユーザ保護、セキュリティの点で問題があ
る。
【0014】そこで、これを回避するために、ICカー
ド30とセキュリティモジュール20を一体化する(セ
ットトップユニット10とセキュリティモジュール20
を別体とする)ことも考えられる。この場合は、ユーザ
の秘密情報が第3者に盗まれることは無くなるが、セキ
ュリティモジュール20とセットトップユニット10と
の間のインターフェースにデスクランブルされたオリジ
ナルのディジタル画像データが現れるので、これを不正
に利用(コピー等)される可能性があり、サービス提供
者にとって脅威である。なお、上述した問題は、ネット
ワークを介して供給される情報の復号の際に限られず
に、パッケージされたソフトウェアの流通等においても
同様に生じる。
【0015】
【発明が解決しようとする課題】このように従来の復号
化装置はユーザの秘密情報保護と、暗号化データの保護
という2つの要求をともに満足することは不可能である
という欠点があった。本発明は上述した事情に対処すべ
くなされたもので、その目的はユーザの秘密情報を保護
できるとともに、暗号化データの不正利用を防止できる
復号化装置を提供することである。
【0016】
【課題を解決するための手段】本発明による復号化装置
は、第1の方式で暗号化されているデータを復号化する
復号化装置において、暗号化データを受信する第1のユ
ニットと、第1のユニットに着脱自在に接続される第2
のユニットとを具備し、前記第2のユニットは前記第1
のユニットから供給されたデータを第1の方式で復号化
して第1のユニットへ返送する手段を具備し、前記第1
のユニットは受信したデータを第2の方式で暗号化して
第2のユニットに出力する手段と、前記第2のユニット
から供給されたデータを第2の方式で復号化する手段と
を具備することを特徴とする。
【0017】また、前記第1のユニットは第2の方式の
暗号化/復号化キーを発生する手段を具備し、前記発生
手段から出力される信号はユニットの外部へは出力され
ないことも特徴とする。
【0018】また、前記第2のユニットは第1の方式の
復号化キーを記憶しているメモリを具備し、前記メモリ
から出力される信号はユニットの外部へは出力されない
ことも特徴とする。
【0019】さらに、前記第1のユニットのキー発生手
段から発生される第2の方式の暗号化/復号化キーは可
変であることも特徴とする。本発明による復号化装置に
よれば、第1のユニットと第2のユニットとの間のイン
ターフェースには少なくとも第2の暗号化が行われてい
るデータしか現れないので、暗号化データの不正利用が
防止できる。
【0020】また、ユーザの秘密情報は第2のユニット
から外部に出力されないので、ユーザの秘密情報も保護
できる。また、第2の方式の暗号化/復号化キーは第1
のユニットから外部に出力されないので、このキーが第
3者に見破られる可能性が非常に小さい。さらに、第2
の方式の暗号化/復号化キーは可変であるので、このキ
ーが第3者に見破られる可能性が非常に少ない。
【0021】
【発明の実施の形態】以下、図面を参照して本発明によ
る復号化装置の第1の実施形態を説明する。図2は第1
の実施形態のブロック図である。本実施形態はセットト
ップユニット50と、セキュリティモジュール70から
なり、これらは従来例とは異なり、別体とされ着脱自在
であり、両者間にインターフェースが存在する。
【0022】セットトップユニット50は、レシーバ/
復調器52、スクランブル回路54、デスクランブル回
路56、デマルチプレクサ58、MPEGデコーダ6
0、キー制御回路62からなる。セキュリティモジュー
ル70は、デスクランブル回路72、認証/アクセス制
御回路74からなる。なお、セキュリティモジュール7
0はICカードの形として実現してもよい。
【0023】従来例と同様に、ネットワーク、あるいは
アンテナから供給された暗号化データ(スクランブルさ
れているMPEGディジタル画像データ)はセットトッ
プユニット10のレシーバ/復調器52に入力される。
スクランブル処理は図示しない情報提供者のサーバ側で
行われ、このスクランブル処理を第1のスクランブル処
理(SA )と称する。レシーバ/復調器52の出力はサ
ーバ側の第1のスクランブル処理(SA )とは異なる所
定の第2のスクランブル処理(SB )を行うスクランブ
ル回路54と、第2のスクランブル処理のキーを制御す
るキー制御回路62に供給される。
【0024】キー制御回路62はレシーバ/復調器52
からデータが供給されると、第2のスクランブル処理の
ためのスクランブルキー、及びこれに対応するデスクラ
ンブルキーを発生し、スクランブルキー、デスクランブ
ルキーをスクランブル回路54、デスクランブル回路5
6へそれぞれ供給する。第1、第2のデスクランブル処
理をDA 、DB とすると、キー制御回路62はDB ・D
A ・SB ・SA =I(I:単位行列)を満足するような
第2スクランブル処理のためのスクランブルキー、デス
クランブルキーを発生する。
【0025】スクランブル回路54はキー制御回路62
からのスクランブルキーを用いて第2のスクランブル処
理(SB )を行う。スクランブル回路54の出力がセキ
ュリティモジュール70に供給され、第1のデスクラン
ブル処理(DA )を行うデスクランブル回路72に入力
される。
【0026】デスクランブル回路72は認証/アクセス
制御回路74から供給されるデスクランブルキーを用い
てセットトップユニット50から供給されたデータに第
1のデスクランブル処理(DA )を行い、デスクランブ
ルデータをセットトップユニット50に返送する。ディ
ジタル画像データの送信者であるサービス提供者は、送
信時の第1のスクランブル処理に対応したデスクランブ
ルキーを認証/アクセス制御回路74に予め書き込み、
これを契約時にユーザに渡す。そのため、デスクランブ
ル回路72からは、ネットワークからセットとプユニッ
ト50に供給されたデータの第1のスクランブルが解除
されたデータが得られる。ただし、このデータには、ス
クランブル回路54による第2のスクランブル処理(S
A )は行われている。
【0027】認証/アクセス制御回路74は従来のIC
カードの代わりに、サービス提供者によってデスクラン
ブルキー、ユーザのパスワード等が書き込まれており、
これを内蔵したセキュリティモジュール70を所有する
ことが一種の認証となる。
【0028】セットトップユニット50内で、デスクラ
ンブル回路56はキー制御回路62から供給されるデス
クランブルキーを用いて入力データに第2のデスクラン
ブル処理(DB )を行い、オリジナルのMPEG符号化
ディジタル画像データを再現する。デスクランブル回路
56の出力がデマルチプレクサ58、MPEGデコーダ
60を介して図示しないユーザ端末(画像表示装置等)
へ出力される。MPEGデコーダ60はアナログ/ディ
ジタル変換器を内蔵し、アナログ画像信号を出力する。
【0029】図3を参照して、本実施形態の動作を説明
する。図3はスクランブル処理、デスクランブル処理の
みを抽出して示す図であり、ここでは、サーバ40側の
第1のスクランブル処理(SA)を行う第1のスクラン
ブル回路42も示している。オリジナルのディジタルデ
ータをMとすると、サーバ40内の第1のスクランブル
回路42は、第1の方式でスクランブル処理したデータ
A (M)を出力する。
【0030】このデータがセットトップユニット50で
受信されると、第2のスクランブル回路54はこのデー
タに第2のスクランブル処理を行い、SB (SA
(M))を出力する。このため、セットトップユニット
50からセキュリティモジュール70へは第1、第2の
スクランブル方式で二重にスクランブルされたデータが
供給される。このデータは、たとえ第3者に盗まれても
デスクランブルできないので、オリジナルデータを再現
することはできず、オリジナルディジタルデータの不正
利用の心配はない。
【0031】セキュリティモジュール70内の第1のデ
スクランブル回路72は、この二重スクランブルデータ
に第1の方式のデスクランブル処理(DA )を行い、D
A (SB (SA (M)))=SB (M)を出力し、セッ
トトップユニット50へ返送する。このため、セキュリ
ティモジュール70からセットトップユニット50へは
第2の方式でスクランブルされたデータが供給される。
このデータも、たとえ第3者に盗まれてもデスクランブ
ルできないので、オリジナルデータを再現することはで
きず、オリジナルディジタルデータの不正利用の心配は
ない。特に、第2のスクランブル処理のキーはセットト
ップユニット50内のキー制御回路62で発生されるの
で、外部に漏れることはなく、オリジナルデータの第3
者の不正利用を防ぐことができる。
【0032】セットトップユニット50内の第2のデス
クランブル回路56は、この入力データに第2の方式の
デスクランブル処理(DB )を行い、DB (DA (SB
(SA (M))))を出力する。前述したように、キー
制御回路62は第2のスクランブル処理/デスクランブ
ル処理SB 、DB がDB ・DA ・SB ・SA =Iとなる
ように選ばれているので、DB (DA (SB (SA
(M))))=Mとなり、デスクランブル回路56はオ
リジナルデータを再現できる。なお、DB ・DA ・SB
・SA =Iということは、必ずしも、DA ・SA =DB
・SB =Iであることではない。
【0033】このように、本実施形態によれば、セット
トップユニット50とセキュリティモジュール70との
間のインターフェースには、オリジナルのディジタルデ
ータが現れることがないので、オリジナルディジタルデ
ータの不正利用(コピー等)が不可能であり、サービス
提供者の保護が十分できる。さらに、従来のようにIC
カードとセキュリティモジュールとのインターフェース
が存在しないので、パスワード、デスクランブルキー等
のユーザの秘密情報が第3者に盗まれることも無い。
【0034】さらに、セキュリティを高めるために、キ
ー制御回路62は定期/不定期に第2のスクランブル処
理のためのキーを変更するとなお効果的である。すなわ
ち、セットトップユニット50から出力されるデータを
モニタすることにより、第2のスクランブルのキーが見
破られてしまう可能性が0ではない。しかし、キーを可
変とすることにより、このような可能性を実質的に0と
することができる。
【0035】なお、セットトップユニット50とセキュ
リティモジュール70とを別体とすることにより、次の
ような効果がある。セットトップユニット50を複数の
利用者が共有できる。すなわち、家庭に1台のセットト
ップユニット50を設置し、家族の各々が固有のセキュ
リティモジュール70を所有することもできる。また、
サービス提供者によってスクランブル方式が異なること
が考えられるが、この場合でも、サービス提供者固有の
デスクランブル機能をセキュリティモジュールに組み込
むことにより、1台のセットトップユニット50で対処
できる。
【0036】本発明は上述した実施形態に限定されず、
種々変形して実施可能である。例えば、上述の説明で
は、暗号化はスクランブル化として説明したが、これに
限らず、RSA方式、DES方式等の通常の暗号化でも
よい。また、ネットワークから供給されるデータは画像
データに限らず、音声データ、ビデオデータ等でもよ
い。さらに、データの供給形態はネットワークを介して
供給される場合のみならず、記憶媒体を介して供給され
る場合にも適用可能である。
【0037】
【発明の効果】以上説明したように本発明によれば、ユ
ーザの秘密情報を保護できるとともに、暗号化データの
不正利用を防止できる復号化装置が提供される。
【図面の簡単な説明】
【図1】従来の復号化装置の構成を示すブロック図。
【図2】本発明による復号化装置の第1の実施形態の構
成を示すブロック図。
【図3】第1の実施形態のスクランブル・デスクランブ
ル処理を示す概略図。
【符号の説明】
40…サーバ 42…スクランブル回路(SA ) 50…セットトップユニット 54…スクランブル回路(SB ) 56…デスクランブル回路(DB ) 60…MPEGデコーダ 62…キー制御回路 70…セキュリティモジュール 72…デスクランブル回路(DA ) 74…認証/アクセス制御回路

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 第1の方式で暗号化されているデータを
    復号化する復号化装置において、 暗号化データを受信する第1のユニットと、第1のユニ
    ットに着脱自在に接続される第2のユニットとを具備
    し、 前記第2のユニットは前記第1のユニットから供給され
    たデータを第1の方式で復号化して第1のユニットへ返
    送する手段を具備し、 前記第1のユニットは受信したデータを第2の方式で暗
    号化して第2のユニットに出力する手段と、前記第2の
    ユニットから供給されたデータを第2の方式で復号化す
    る手段とを具備することを特徴とする復号化装置。
  2. 【請求項2】 前記第1のユニットは第2の方式の暗号
    化/復号化キーを発生するキー発生手段を具備し、前記
    キー発生手段から出力されるキー信号は第1のユニット
    の外部へは出力されないことを特徴とする請求項1に記
    載の復号化装置。
  3. 【請求項3】 前記第2のユニットは第1の方式の復号
    化キーを記憶しているメモリを具備し、前記メモリから
    出力されるキー信号は第2のユニットの外部へは出力さ
    れないことを特徴とする請求項1に記載の復号化装置。
  4. 【請求項4】 前記第1のユニットのキー発生手段から
    発生される第2の方式の暗号化/復号化キーは可変であ
    ることを特徴とする請求項1〜請求項3のいずれかに記
    載の復号化装置。
JP8233100A 1996-09-03 1996-09-03 復号化装置 Pending JPH1079730A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP8233100A JPH1079730A (ja) 1996-09-03 1996-09-03 復号化装置
US08/921,783 US6061451A (en) 1996-09-03 1997-09-02 Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8233100A JPH1079730A (ja) 1996-09-03 1996-09-03 復号化装置

Publications (1)

Publication Number Publication Date
JPH1079730A true JPH1079730A (ja) 1998-03-24

Family

ID=16949787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8233100A Pending JPH1079730A (ja) 1996-09-03 1996-09-03 復号化装置

Country Status (1)

Country Link
JP (1) JPH1079730A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281476A (ja) * 2001-03-15 2002-09-27 Matsushita Electric Ind Co Ltd デジタル放送限定受信装置
JP2003517218A (ja) * 1997-12-10 2003-05-20 トムソン ライセンシング ソシエテ アノニム Nrssインタフェースを通るオーディオ/ビジュアル・データを保護する方法
JP2005527170A (ja) * 2002-05-21 2005-09-08 トムソン ライセンシング ソシエテ アノニム 鍵送信時の改ざん保護
US7519811B1 (en) 1998-05-12 2009-04-14 Sony Corporation Data transmission controlling method and data transmission system
WO2009148119A1 (ja) * 2008-06-05 2009-12-10 日立オムロンターミナルソリューションズ株式会社 情報処理システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003517218A (ja) * 1997-12-10 2003-05-20 トムソン ライセンシング ソシエテ アノニム Nrssインタフェースを通るオーディオ/ビジュアル・データを保護する方法
US7519811B1 (en) 1998-05-12 2009-04-14 Sony Corporation Data transmission controlling method and data transmission system
US7865946B2 (en) 1998-05-12 2011-01-04 Sony Corporation Data transmission controlling method and data transmission system
JP2002281476A (ja) * 2001-03-15 2002-09-27 Matsushita Electric Ind Co Ltd デジタル放送限定受信装置
JP2005527170A (ja) * 2002-05-21 2005-09-08 トムソン ライセンシング ソシエテ アノニム 鍵送信時の改ざん保護
JP4932155B2 (ja) * 2002-05-21 2012-05-16 トムソン ライセンシング 鍵送信時の改ざん保護
WO2009148119A1 (ja) * 2008-06-05 2009-12-10 日立オムロンターミナルソリューションズ株式会社 情報処理システム

Similar Documents

Publication Publication Date Title
US6266415B1 (en) Process for protecting an information item transmitted from a security element to a decoder and protection system using such a process
JP5577416B2 (ja) データ転送保護方法及び装置
US8681979B2 (en) Conditional access system and method for prevention of replay attacks
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
EP1163798B1 (en) Method and apparatus for securing control words
CN100366083C (zh) 广播应用的条件访问系统的操作方法
JPH10164053A (ja) スクランブルによるデータの認証方法及び認証システム
JP3998178B2 (ja) コンテンツ著作権保護装置及びそのプログラム
EP1440578B1 (en) Conditional access system and copy protection
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
JPH1079730A (ja) 復号化装置
JP4150275B2 (ja) セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法
KR100850946B1 (ko) 제한 수신 장치 및 그 방법
CA2250833C (en) Method for providing a secure communication between two devices and application of this method
HK1108595A (en) Method for operating a conditional access system for broadcast applications