[go: up one dir, main page]

JP2003018146A - Digital broadcast receiver and digital broadcast receiving system - Google Patents

Digital broadcast receiver and digital broadcast receiving system

Info

Publication number
JP2003018146A
JP2003018146A JP2001201109A JP2001201109A JP2003018146A JP 2003018146 A JP2003018146 A JP 2003018146A JP 2001201109 A JP2001201109 A JP 2001201109A JP 2001201109 A JP2001201109 A JP 2001201109A JP 2003018146 A JP2003018146 A JP 2003018146A
Authority
JP
Japan
Prior art keywords
key
digital broadcast
encryption key
value
cryptographic processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001201109A
Other languages
Japanese (ja)
Inventor
Yukio Yokoyama
幸雄 横山
Koichi Hiramatsu
晃一 平松
Koichi Nakajima
宏一 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001201109A priority Critical patent/JP2003018146A/en
Publication of JP2003018146A publication Critical patent/JP2003018146A/en
Pending legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

(57)【要約】 【課題】 ツールによりシステムバスの操作を観察さ
れ、暗号鍵の値を解析される危険がある等の課題があっ
た。 【解決手段】 放送コンテンツを受信機内でローカルに
暗号化および復号するためのローカル暗号処理IC20
を有し、ローカル暗号処理IC20は、暗号鍵を分割し
てセットするための複数の鍵レジスタ101〜104を
有し、鍵レジスタ101〜104に分割された暗号鍵の
値105をセットするソフトウェア側との間で、どの鍵
レジスタのどの部分が分割された暗号鍵のどの部分に相
当するかを表す分割ルールを暗黙の了解として用いて、
鍵レジスタにセットされた暗号鍵の値を受け取る。
(57) [Summary] [Problem] There is a problem that an operation of a system bus is observed by a tool, and a value of an encryption key may be analyzed. A local cryptographic processing IC for encrypting and decrypting broadcast content locally in a receiver.
The local cryptographic processing IC 20 has a plurality of key registers 101 to 104 for dividing and setting an encryption key, and the software side for setting the divided encryption key value 105 in the key registers 101 to 104 And a division rule indicating which part of which key register corresponds to which part of the divided encryption key, as an implicit understanding,
Receives the value of the encryption key set in the key register.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、放送コンテンツ
を受信機内で蓄積する際に、暗号化/復号を行う蓄積型
のデジタル放送受信機およびデジタル放送受信方式に関
するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a storage type digital broadcast receiver and a digital broadcast receiving system for performing encryption / decryption when storing broadcast contents in the receiver.

【0002】[0002]

【従来の技術】図6は、リアルタイムでの有料放送の受
信を可能とする一般的な従来のデジタル放送受信機(非
蓄積型)の構成例を示す図である。図6において、1は
放送電波を受信するアンテナであり、2はアンテナ1に
より受信された放送電波を元のデジタル信号に戻す復調
および誤り訂正を行いMPEG2トランスポートストリ
ームとして出力するチューナー部であり、3はMPEG
2トランスポートストリームのうち放送局側でスクラン
ブル化(暗号化)された部分を解除するデスクランブル部
である。4は映像データ、音声データ、番組データなど
を分離抽出するDEMUX部である。5は映像データを
復号する映像デコード部であり、6は音声データを復号
する音声デコード部であり、7はデジタル信号からアナ
ログ信号への変換を行う映像D/A回路であり、8はデ
ジタル信号からアナログ信号への変換を行う音声D/A
回路である。9はシステムバス15とICカード10と
の間に設けられたICカードインタフェース部であり、
10は暗号鍵を平文にするICカードである。11は電
話回線とシステムバス15との間に設けられたモデムで
あり、12はデジタル放送受信機の制御を行うCPUで
ある。13はデジタル放送受信機で処理されるデータ等
を記憶するRAMであり、14はCPU12で行われる
デジタル放送受信機の制御手順をあらわすプログラム等
を記憶したROMである。
2. Description of the Related Art FIG. 6 is a diagram showing a configuration example of a general conventional digital broadcast receiver (non-storage type) capable of receiving pay broadcasts in real time. In FIG. 6, 1 is an antenna for receiving broadcast radio waves, 2 is a tuner unit for demodulating and error correcting the broadcast radio waves received by the antenna 1 to the original digital signal, and outputting as an MPEG2 transport stream, 3 is MPEG
This is a descrambler that releases the scrambled (encrypted) part of the two transport streams on the broadcast station side. A DEMUX unit 4 separates and extracts video data, audio data, program data, and the like. Reference numeral 5 is a video decoding unit for decoding video data, 6 is an audio decoding unit for decoding audio data, 7 is a video D / A circuit for converting a digital signal into an analog signal, and 8 is a digital signal. Voice D / A for conversion from analog to analog signal
Circuit. An IC card interface unit 9 is provided between the system bus 15 and the IC card 10.
Reference numeral 10 is an IC card in which the encryption key is in plain text. Reference numeral 11 is a modem provided between the telephone line and the system bus 15, and 12 is a CPU for controlling the digital broadcast receiver. Reference numeral 13 is a RAM that stores data and the like processed by the digital broadcast receiver, and 14 is a ROM that stores a program and the like representing the control procedure of the digital broadcast receiver performed by the CPU 12.

【0003】次に動作について説明する。アンテナ1よ
り放送電波を受信して、チューナー部2により電波を元
のデジタル信号に戻す復調および誤り訂正を行いMPE
G2トランスポートストリームとして出力する。このM
PEG2トランスポートストリームは、放送電波に含ま
れる映像データ、音声データ、番組属性データ、およ
び、暗号鍵および契約情報などの限定受信情報のデータ
を、データごとにパケットとして、パケット多重化した
ものである。各パケットには、PID(Packet
ID)というヘッダがつけられている。
Next, the operation will be described. MPE that receives the broadcast radio wave from the antenna 1 and demodulates and corrects the radio wave to the original digital signal by the tuner unit 2
Output as a G2 transport stream. This M
The PEG2 transport stream is a packet-multiplexed packet of data such as video data, audio data, program attribute data, and conditional access information such as encryption keys and contract information included in broadcast waves. . Each packet contains a PID (Packet).
A header "ID)" is attached.

【0004】次に、MPEG2トランスポートストリー
ムはデスクランブル部3に送られて、デスクランブル部
3では、有料放送用の映像データと音声データのPID
を指定して映像データと音声データを復号し、限定受信
情報をスルーする(なにもせずにそのまま通過させ
る)。このとき、デスクランブル部3では、放送局側で
スクランブル化(暗号化)された部分を解除するため、
暗号鍵を用いた復号処理を行う。暗号鍵は、MPEG2
トランスポートに放送コンテンツと一緒に多重されて送
られてくるが、スクランブルのための暗号アルゴリズム
とは別の暗号アルゴリズムで別途暗号処理されている。
以降この暗号処理を鍵配送暗号と称す。
Next, the MPEG2 transport stream is sent to the descrambling unit 3, and in the descrambling unit 3, PID of video data and audio data for pay broadcasting.
Is specified to decode the video data and audio data, and the conditional access information is passed through (passing as it is without doing anything). At this time, the descrambling unit 3 cancels the scrambled (encrypted) portion on the broadcast station side.
Decryption processing using the encryption key is performed. The encryption key is MPEG2
Although it is sent to the transport together with the broadcast contents, it is encrypted by a different encryption algorithm from the scrambling encryption algorithm.
Hereinafter, this encryption process is referred to as a key distribution encryption.

【0005】DEMUX部4では、MPEG2トランス
ポートストリームから映像データ、音声データ、番組デ
ータなどを分離抽出する。ここで、前記の暗号鍵データ
も抽出される。
The DEMUX unit 4 separates and extracts video data, audio data, program data, etc. from the MPEG2 transport stream. Here, the encryption key data is also extracted.

【0006】DEMUX部4で抽出された映像データは
映像デコード部5へ、音声データは音声デコード部6
へ、暗号鍵データはシステムバス15を介してCPU1
2へ、それぞれ送られる。
The video data extracted by the DEMUX unit 4 is sent to the video decoding unit 5, and the audio data is sent to the audio decoding unit 6.
The encryption key data is sent to the CPU 1 via the system bus 15.
2 respectively.

【0007】映像デコード部5へ送られた映像データ、
および音声デコード部6へ送られた音声データは、それ
ぞれ、符号化に対応したデコード処理を施されて、映像
D/A回路7および音声D/A回路8に送られて、デジ
タル信号からアナログ信号に変換されて、映像信号およ
び音声信号として出力される。
Video data sent to the video decoding unit 5,
And the audio data sent to the audio decoding unit 6 are respectively subjected to decoding processing corresponding to encoding, and are sent to the video D / A circuit 7 and the audio D / A circuit 8 to convert digital signals to analog signals. Are converted into a video signal and an audio signal and output.

【0008】CPU12へ送られた暗号鍵データは、I
Cカードインタフェース部9を介してICカード10に
転送され、暗号鍵データの鍵配送暗号をほどき、中の暗
号鍵が取り出されて、平文にされた暗号鍵がCPU12
に戻される。このとき、これらのデータアクセスはシス
テムバス15を介して実行されることから、ロジックア
ナライザやインサーキットエミュレータを始めとするソ
フトウェアデバッガといったツールなどを用いることで
容易に盗み見できてしまうといった危険がある。
The encryption key data sent to the CPU 12 is I
It is transferred to the IC card 10 via the C card interface unit 9, the key distribution cipher of the cipher key data is unwound, the cipher key therein is taken out, and the cipher key made into a plain text is the CPU 12
Returned to. At this time, since these data accesses are executed via the system bus 15, there is a risk that a tool such as a software debugger such as a logic analyzer or an in-circuit emulator can easily be used for snooping.

【0009】しかしながら、この暗号鍵露出問題は、有
料放送の視聴契約の後に発生することから、望ましくは
ないものの直接的な不正視聴にはならない。
However, since this encryption key exposure problem occurs after a subscription contract for pay broadcasting, it is not desirable but it is not a direct illegal viewing.

【0010】ペイパービューなどの有料放送における従
量課金の場合は、CPU12がモデム11を操作し、I
Cカード10に蓄積された課金情報が、課金のデータ収
集センター(図示されていない)へデータ通信により定
期的に送信される。
In the case of pay-per-use pay-per-view broadcasting, the CPU 12 operates the modem 11,
The billing information stored in the C card 10 is periodically transmitted by data communication to a billing data collection center (not shown).

【0011】その他、ソフトウェアの格納のためのRO
M14と実行のためのRAM13を持つのが一般的であ
る。
In addition, an RO for storing software
It is common to have M14 and RAM13 for execution.

【0012】これらの各部は、実際の実装では複数の部
分がひとつのICに集積されることも多いが、処理や制
御に関しては同じと考えられる。
In actual mounting, a plurality of these parts are often integrated into one IC, but they are considered to be the same in terms of processing and control.

【0013】一方、今後のデジタル放送受信機では、大
容量のハードディスクドライブ(以降HDDと称す)を
搭載し、デジタル信号のまま番組を保存することが想定
されている。この場合、著作権保護の観点から、コンテ
ンツを平文のままではなく暗号化した形で保存すること
が望まれている。
On the other hand, it is assumed that future digital broadcast receivers will be equipped with a large-capacity hard disk drive (hereinafter referred to as HDD) to store programs as digital signals. In this case, from the viewpoint of copyright protection, it is desired to store the content in an encrypted form instead of the plain text.

【0014】図7はこのような蓄積型のデジタル放送受
信機の構成例を示す図である。図7において、20はD
EMUX部4からの記録用のMPEG2トランスポート
ストリームに暗号処理を施すローカル暗号処理ICであ
る。21はローカル暗号処理IC20とHDD22との
インタフェースを司るHDDインタフェース部である。
22はデジタル信号のまま番組を保存するHDDであ
る。その他の構成要素は、図6に示されたデジタル放送
受信機の一般的な構成と等しい。
FIG. 7 is a diagram showing a configuration example of such a storage type digital broadcast receiver. In FIG. 7, 20 is D
This is a local cryptographic processing IC that performs cryptographic processing on a recording MPEG2 transport stream from the EMUX unit 4. Reference numeral 21 is an HDD interface unit that controls the interface between the local cryptographic processing IC 20 and the HDD 22.
Reference numeral 22 denotes an HDD that stores the program as a digital signal. Other components are the same as the general configuration of the digital broadcast receiver shown in FIG.

【0015】次に動作について説明する。DEMUX部
4からは記録用のMPEG2トランスポートストリーム
がローカル暗号処理IC20に入力される。
Next, the operation will be described. The MPEG2 transport stream for recording is input from the DEMUX unit 4 to the local encryption processing IC 20.

【0016】ローカル暗号処理IC20では、平文で渡
されたMPEG2トランスポートストリームに暗号処理
を施す。その際に使用する暗号鍵はCPU12がローカ
ル暗号処理IC20の鍵レジスタにセットする。更に、
暗号化されたMPEG2トランスポートストリームはH
DD22とのインタフェースを司るHDDインタフェー
ス部21を介してHDD22に書き込まれる。
The local cipher processing IC 20 performs cipher processing on the MPEG2 transport stream passed in plaintext. The encryption key used at that time is set in the key register of the local encryption processing IC 20 by the CPU 12. Furthermore,
The encrypted MPEG2 transport stream is H
The data is written in the HDD 22 via the HDD interface unit 21 that controls the interface with the DD 22.

【0017】一方、HDD22から読み出す際は、HD
Dインタフェース部21を介してHDD22からMPE
G2トランスポートストリームがローカル暗号処理IC
20に渡される。
On the other hand, when reading from the HDD 22, the HD
MPE from HDD 22 via D interface unit 21
G2 transport stream is a local encryption processing IC
Passed to 20.

【0018】ローカル暗号処理IC20では、CPU1
2がセットした復号鍵(=暗号鍵)を用いてMPEG2
トランスポートストリームを平文に戻し、DEMUX部
4に渡す。DEMUX部4では、アンテナ1からのリア
ルタイムのMPEG2トランスポートストリームと同様
に処理を行い、後段のデコード部(映像デコード部5お
よび音声デコード部6)に出力する。
In the local cryptographic processing IC 20, the CPU 1
MPEG2 using the decryption key (= encryption key) set by 2
The transport stream is returned to plain text and passed to the DEMUX unit 4. The DEMUX unit 4 performs the same processing as the real-time MPEG2 transport stream from the antenna 1 and outputs it to the subsequent decoding unit (video decoding unit 5 and audio decoding unit 6).

【0019】さて、このようにHDD22に蓄積するケ
ースについては、必ずしも視聴者との契約後に記録が行
われるとは限らない。例えば、視聴者が見るかどうか分
からないコンテンツを電波の空いている深夜に自動的に
記録し、その後視聴者の要求により、HDD22から取
り出すといったことも考えられる。このような場合は、
視聴者との契約前に暗号処理することから、そのための
暗号鍵が露出することになると不正利用の危険が大きく
なる。暗号鍵が平文の形態で、システムバス15を介し
てCPU12から操作される場合は、前述のようにロジ
ックアナライザやインサーキットエミュレータを始めと
するソフトウェアデバッガといったツールなどを用いる
ことで容易に盗み見できてしまう。
In the case of storing in the HDD 22 as described above, recording is not always performed after the contract with the viewer. For example, it is conceivable to automatically record the content that the viewer does not know whether to watch at midnight when the radio wave is available, and then take it out from the HDD 22 at the request of the viewer. In this case,
Since the encryption process is performed before the contract with the viewer, if the encryption key for that is exposed, the risk of unauthorized use increases. When the encryption key is in plain text and is operated from the CPU 12 via the system bus 15, it can be easily snooped by using a tool such as a software debugger such as a logic analyzer or an in-circuit emulator as described above. I will end up.

【0020】図8は、このようなツールに対する防御策
の一例として応用可能な、特開2000−83019公
報に記載されている暗号処理ICと外部記憶素子とのイ
ンタフェースについての構成図である。図8において、
501は半導体素子であり、502は暗号処理装置内部
論理ブロックである。503はアドレス信号であり、5
04はデータ信号である。505は外部記憶素子制御回
路であり、506は出力バッファであり、507は入出
力バッファである。508はデータ変換部であり、50
9はゲートであり、510は外部記憶素子である。51
1は外部記憶素子アドレスバスであり、512は外部記
憶素子データバスである。513は外部記憶素子アクセ
ス信号であり、514は外部記憶素子書き込み信号であ
る。
FIG. 8 is a block diagram of an interface between a cryptographic processing IC and an external storage element described in Japanese Patent Laid-Open No. 2000-83019, which can be applied as an example of a defense measure against such a tool. In FIG.
Reference numeral 501 is a semiconductor element, and 502 is an internal logic block of the cryptographic processing device. 503 is an address signal, which is 5
Reference numeral 04 is a data signal. Reference numeral 505 is an external storage element control circuit, 506 is an output buffer, and 507 is an input / output buffer. A data conversion unit 508
Reference numeral 9 is a gate, and 510 is an external storage element. 51
Reference numeral 1 is an external storage element address bus, and 512 is an external storage element data bus. Reference numeral 513 is an external storage element access signal, and 514 is an external storage element write signal.

【0021】次に動作について説明する。暗号処理装置
内部論理ブロック502内にあるアドレス信号503と
データ信号504を外部記憶素子制御回路505に入力
し、外部記憶素子アドレスバス511へは、出力バッフ
ァ506を通し、外部記憶素子データバス512へは、
入出力バッファ507を通して接続する。
Next, the operation will be described. The address signal 503 and the data signal 504 in the cryptographic processor internal logic block 502 are input to the external storage element control circuit 505, and the external storage element address bus 511 is passed through the output buffer 506 to the external storage element data bus 512. Is
Connection is made through the input / output buffer 507.

【0022】出力バッファ506には、出力インピーダ
ンスを高くする制御線を有するものを用い、その制御線
を外部記憶素子アクセス信号513aに接続し、記憶素
子510をアクセスするときのみアドレスを半導体素子
501の外部に出力する構造にする。
As the output buffer 506, one having a control line for increasing the output impedance is used, the control line is connected to the external storage element access signal 513a, and the address of the semiconductor element 501 is connected only when the storage element 510 is accessed. Use a structure that outputs to the outside.

【0023】入出力バッファ507の出力側バッファに
は、外部記憶素子書き込み制御信号514aと外部記憶
素子アクセス信号513aの論理積をゲート509で取
ったものを入力し、外部記憶素子アクセスでかつ書き込
みするときのみデータを半導体素子501の外部に出力
する構造にする。
To the output side buffer of the input / output buffer 507, the logical product of the external storage element write control signal 514a and the external storage element access signal 513a obtained by the gate 509 is input, and the external storage element is accessed and written. Only in this case, the data is output to the outside of the semiconductor element 501.

【0024】また、データ変換部508でデータバスの
ビットの並べ変えを行い、外部記憶素子とやり取りする
データの解析を困難にする。
Further, the data converter 508 rearranges the bits of the data bus to make it difficult to analyze the data exchanged with the external storage element.

【0025】さらに、外部記憶素子510のデータは、
必要なときに必要なだけアクセスするのではなく、最初
に全てのデータをこの従来技術の発明の暗号処理装置で
ある半導体素子501内部のRAM等の記憶素子に転送
し、その後半導体素子内部でのみ処理を行う。
Further, the data in the external storage element 510 is
Rather than accessing as much as needed, when necessary, all data is first transferred to a storage element such as RAM in the semiconductor element 501 which is the cryptographic processing device of the invention of the prior art, and then only in the semiconductor element. Perform processing.

【0026】これにより、外部記憶素子アドレスバス5
11、外部記憶素子データバス512を観察しても内部
の暗号処理装置を推測することが不可能になる。
As a result, the external storage element address bus 5
11. Observing the external storage element data bus 512 makes it impossible to guess the internal cryptographic processing device.

【0027】この従来技術の暗号処理ICと外部記憶素
子とのインタフェースでは、データ変換部508でのビ
ットの並べ変えや、特定ビットの反転といった処理によ
り解析を困難にしている。しかしながら、データのかく
乱が同一データ内でかつ静的であるということから、あ
まり複雑なかく乱とは言えず、安全性も高いものではな
い。
In the interface between the cryptographic processing IC of this prior art and the external storage element, analysis is made difficult by the processing such as rearrangement of bits in the data conversion unit 508 and inversion of specific bits. However, since the data disturbance is static within the same data, it cannot be said to be a very complicated disturbance, and the safety is not high.

【0028】[0028]

【発明が解決しようとする課題】従来の蓄積型のデジタ
ル放送受信機は、以上のように構成されているので、ロ
ーカル暗号処理ICの部分について、CPUが暗号鍵を
該ICの鍵レジスタにセットする操作をシステムバスに
装着したロジックアナライザやインサーキットエミュレ
ータを始めとするソフトウェアデバッガなどのツールに
より観察できることから、暗号鍵の不正利用の危険があ
るという課題があった。
Since the conventional storage type digital broadcast receiver is constructed as described above, the CPU sets the encryption key in the key register of the IC for the local encryption processing IC. Since the operation to be performed can be observed by tools such as a software analyzer such as a logic analyzer and an in-circuit emulator attached to the system bus, there is a problem that there is a risk of illegal use of the encryption key.

【0029】この発明は上記のような課題を解決するた
めになされたもので、たとえ上記のようなツールにより
システムバスの操作を観察されていても、暗号鍵の値を
解析することを困難にすることのできる蓄積型のデジタ
ル放送受信機およびデジタル放送受信方式を得ることを
目的とする。
The present invention has been made to solve the above problems, and makes it difficult to analyze the value of the encryption key even if the operation of the system bus is observed by the above tools. It is an object of the present invention to obtain a storage-type digital broadcast receiver and a digital broadcast receiving system that can be used.

【0030】また、この発明は、システムバス上のふる
まいをかく乱させるためのルールを複数の中から選択で
きるようにする蓄積型のデジタル放送受信機およびデジ
タル放送受信方式を得ることを目的とする。
It is another object of the present invention to obtain a storage type digital broadcast receiver and a digital broadcast receiving system which allow a user to select a rule from among a plurality of rules for disturbing the behavior on the system bus.

【0031】さらに、この発明は、CPUとローカル暗
号処理ICが同一のICとして実装された場合に、ソフ
トウェアデバッグのための埋込みROMモニタにおい
て、鍵レジスタへのアクセスについてはダミーデータを
返すようにすることで、本来の埋込みROMモニタの機
能には影響を与えずに安全性を高めることができる蓄積
型のデジタル放送受信機およびデジタル放送受信方式を
得ることを目的とする。
Further, according to the present invention, when the CPU and the local cryptographic processing IC are mounted as the same IC, dummy data is returned for the access to the key register in the embedded ROM monitor for software debugging. Therefore, it is an object of the present invention to obtain a storage-type digital broadcast receiver and a digital broadcast receiving system capable of improving safety without affecting the original function of the embedded ROM monitor.

【0032】[0032]

【課題を解決するための手段】この発明に係るデジタル
放送受信機は、放送コンテンツを受信機内でローカルに
暗号化および復号するためのローカル暗号処理ICを有
し、ローカル暗号処理ICは、暗号鍵を分割してセット
するための複数の鍵レジスタを有し、ローカル暗号処理
ICは、鍵レジスタに分割された暗号鍵の値をセットす
るソフトウェア側との間で、どの鍵レジスタのどの部分
が分割された暗号鍵のどの部分に相当するかを表す分割
ルールを用いて、鍵レジスタにセットされた暗号鍵の値
を受け取るものである。
A digital broadcast receiver according to the present invention has a local encryption processing IC for locally encrypting and decrypting broadcast contents in the receiver, and the local encryption processing IC is an encryption key. Has a plurality of key registers for dividing and setting, and the local cryptographic processing IC divides which part of which key register is divided with the software side which sets the value of the divided encryption key in the key register. The value of the encryption key set in the key register is received by using a division rule that indicates which part of the encryption key that is generated.

【0033】この発明に係るデジタル放送受信機は、複
数の分割ルールの候補から1つのルールを決定するため
に、暗号処理ICの複数の信号ピンをそのための用途と
して用いるものである。
The digital broadcast receiver according to the present invention uses a plurality of signal pins of the cryptographic processing IC for the purpose of determining one rule from a plurality of division rule candidates.

【0034】この発明に係るデジタル放送受信機は、カ
レンダ機能のためのリアルタイムクロックICを備え、
リセット後のリアルタイムクロックICの提供する日時
値を用いて複数の分割ルールの候補から1つのルールを
決定するものである。
A digital broadcast receiver according to the present invention comprises a real time clock IC for a calendar function,
By using the date and time value provided by the real-time clock IC after reset, one rule is determined from a plurality of division rule candidates.

【0035】この発明に係るデジタル放送受信機は、C
PUと放送コンテンツを受信機内でローカルに暗号化お
よび復号するための暗号処理機能とを併せ持つCPU内
蔵暗号処理ICを有し、CPU内蔵暗号処理ICが、ソ
フトウェアデバッグのための埋込みROMモニタを有
し、埋込みROMモニタで、暗号鍵をセットするための
鍵レジスタのアドレスに相当する部分をモニタしようと
する場合、本来の値ではなく意味の無い値をモニタする
ようにするものである。
The digital broadcast receiver according to the present invention is C
It has an encryption processing IC with a built-in CPU, which has a PU and an encryption processing function for locally encrypting and decrypting broadcast contents in the receiver, and the encryption processing IC with a CPU has an embedded ROM monitor for software debugging. In the embedded ROM monitor, when trying to monitor a portion corresponding to the address of the key register for setting the encryption key, a meaningless value is monitored instead of the original value.

【0036】この発明に係るデジタル放送受信機は、分
割ルールが、擬似乱数数列に基づいて決定されるもので
ある。
In the digital broadcast receiver according to the present invention, the division rule is determined based on the pseudo random number sequence.

【0037】この発明に係るデジタル放送受信機は、暗
号鍵が、互いにビット数の異なる複数のフィールドに分
割されるものである。
In the digital broadcast receiver according to the present invention, the encryption key is divided into a plurality of fields having different bit numbers.

【0038】この発明に係るデジタル放送受信方式は、
放送コンテンツを受信機内でローカルに暗号化および復
号するためのローカル暗号処理過程を有し、ローカル暗
号処理過程では、暗号鍵を分割してセットするための複
数の鍵レジスタを用い、ローカル暗号処理過程では、鍵
レジスタに分割された暗号鍵の値をセットするソフトウ
ェア側との間で、どの鍵レジスタのどの部分が本来の暗
号鍵のどの部分に相当するかを表す割ルールを用いて、
鍵レジスタにセットされた暗号鍵の値を受け取るもので
ある。
The digital broadcast receiving system according to the present invention is
It has a local cryptographic process for locally encrypting and decrypting broadcast contents in the receiver. In the local cryptographic process, a plurality of key registers for dividing and setting an encryption key are used, and the local cryptographic process is performed. Then, using the division rule that indicates which part of which key register corresponds to which part of the original encryption key with the software side that sets the value of the divided encryption key in the key register,
It receives the value of the encryption key set in the key register.

【0039】[0039]

【発明の実施の形態】以下、この発明の実施の一形態を
説明する。 実施の形態1.図1はこの発明の実施の形態1に係わる
ローカル暗号処理ICの鍵レジスタの構成例と利用方法
を示す図である。図1において、101,102,10
3,および104は、それぞれ、暗号鍵をCPU12か
らセットする際に使用される鍵レジスタ1,鍵レジスタ
2,鍵レジスタ3,および鍵レジスタ4である。105
は暗号鍵の値である。106aは暗号鍵の値を分割する
分割境界である。
BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of the present invention will be described below. Embodiment 1. 1 is a diagram showing a configuration example of a key register of a local cryptographic processing IC according to a first embodiment of the present invention and a method of using the key register. In FIG. 1, 101, 102, 10
3 and 104 are a key register 1, a key register 2, a key register 3, and a key register 4, which are used when the encryption key is set from the CPU 12. 105
Is the value of the encryption key. 106a is a division boundary for dividing the value of the encryption key.

【0040】この実施の形態1では、以下に蓄積型のデ
ジタル放送受信機の構成要素であるローカル暗号処理I
Cの鍵レジスタの構成と利用方法について説明するが、
蓄積型のデジタル放送受信機の構成は、例えば図7に示
された蓄積型のデジタル放送受信機の一般的な構成とす
ることができる。その場合、以下に説明する鍵レジスタ
の構成と利用方法は、図7に示された蓄積型のデジタル
放送受信機と同様に、CPU12およびローカル暗号処
理IC20によって行われる。
In the first embodiment, the local encryption process I which is a constituent element of the storage type digital broadcast receiver will be described below.
The configuration and usage of the C key register will be explained.
The configuration of the storage type digital broadcast receiver may be the general configuration of the storage type digital broadcast receiver shown in FIG. 7, for example. In that case, the configuration and usage of the key register described below is performed by the CPU 12 and the local cryptographic processing IC 20 as in the case of the storage type digital broadcast receiver shown in FIG.

【0041】次に動作について説明する。実施の形態1
のこの例では、説明を簡単にするため、使用される暗号
鍵の長さを32ビット長とする。32ビット長の暗号鍵
をセットするには32ビットの鍵レジスタが1つあれば
よい。しかしこの実施の形態1では、暗号鍵の値をかく
乱するため、32ビット長の暗号鍵を4つの部分に分割
して、分割された各部分に対応する鍵レジスタ(32ビ
ット長)を用いるようにしたので、全部で4つの鍵レジ
スタを用いている。
Next, the operation will be described. Embodiment 1
In this example, the length of the encryption key used is 32 bits for simplicity of explanation. One 32-bit key register is sufficient to set a 32-bit encryption key. However, in the first embodiment, since the value of the encryption key is disturbed, the 32-bit length encryption key is divided into four parts, and the key register (32-bit length) corresponding to each divided part is used. Therefore, four key registers are used in total.

【0042】図1は単純な例を示している。32ビット
長の暗号鍵は、分割境界106aによって示されている
ように、8ビットのバイト単位からなる4つの部分に分
割されている。上位のビットから8ビット単位で第1バ
イト,第2バイト,第3バイト,および第4バイトとす
る。
FIG. 1 shows a simple example. The 32-bit length encryption key is divided into four parts in 8-bit byte units, as indicated by the division boundary 106a. The first byte, the second byte, the third byte, and the fourth byte are arranged in 8-bit units from the upper bit.

【0043】次に、暗号鍵を4分割して形成された各バ
イトは、以下のように鍵レジスタに配置される。
Next, each byte formed by dividing the encryption key into four is arranged in the key register as follows.

【0044】すなわち、第1バイトは鍵レジスタ1(1
01)のビット31からビット24に割り付けられ、鍵
レジスタ1(101)のその他のビット(図1の斜線で
示されたビット)には無意味な値が割り付けられる。
That is, the first byte is the key register 1 (1
01) are assigned to bits 31 to 24, and meaningless values are assigned to the other bits (bits shown by hatching in FIG. 1) of the key register 1 (101).

【0045】第2バイトは鍵レジスタ2(102)のビ
ット23からビット16に割り付けられ、鍵レジスタ2
(102)のその他のビット(図1の斜線で示されたビ
ット)には無意味な値が割り付けられる。
The second byte is allocated from bit 23 to bit 16 of key register 2 (102), and key register 2
Meaningless values are assigned to the other bits of (102) (the shaded bits in FIG. 1).

【0046】第3バイトは鍵レジスタ3(103)のビ
ット15からビット8に割り付けられ、鍵レジスタ3
(103)のその他のビット(図1の斜線で示されたビ
ット)には無意味な値が割り付けられる。
The third byte is allocated to bit 15 to bit 8 of key register 3 (103), and key register 3
Meaningless values are assigned to the other bits of (103) (bits indicated by hatching in FIG. 1).

【0047】第4バイトは鍵レジスタ4(104)のビ
ット7からビット0に割り付けられ、鍵レジスタ4(1
04)のその他のビット(図1の斜線で示されたビッ
ト)には無意味な値が割り付けられる。
The fourth byte is allocated from bit 7 to bit 0 of the key register 4 (104), and the key register 4 (1
A meaningless value is assigned to the other bits of 04) (bits indicated by hatching in FIG. 1).

【0048】このように、どの鍵レジスタのどの部分が
本来の暗号鍵のどの部分に相当するかを表す対応関係を
分割ルールとする。
In this way, the correspondence relation indicating which part of which key register corresponds to which part of the original encryption key is a division rule.

【0049】この分割ルールは、次回の暗号鍵のセット
を行うときに、前回と同一のものとする固定とすること
も可能であり、前回とは異なるものとする可変にするこ
とも可能である。可変の一例としては、第1バイトは鍵
レジスタ2(102)のビット31からビット24に割
り付け、第2バイトは鍵レジスタ3(103)のビット
23からビット16に割り付けるといったように、対応
する鍵レジスタをひとつシフトすることが考えられる。
This division rule can be fixed to be the same as the previous one or set to a variable to be different from the previous one when the next encryption key is set. . As an example of the variable, the first byte is allocated to bits 31 to 24 of the key register 2 (102), the second byte is allocated to bits 23 to 16 of the key register 3 (103), and so on. It is possible to shift one register.

【0050】各鍵レジスタの4つのバイトと、暗号鍵を
分割して形成された4つのバイトとの対応関係を表す分
割ルールを暗黙の了解としてもよい。
The division rule representing the correspondence between the four bytes of each key register and the four bytes formed by dividing the encryption key may be implicitly understood.

【0051】各鍵レジスタが8ビットからなる4つのバ
イトを備えているので、各バイトを1つの入れ物に例え
れば、全部で16個の入れ物に対して、暗号鍵を4分割
して形成された4つのバイト(第1バイトから第4バイ
ト)の値を割り当てると考えることもできる。そこで、
可変の例の場合に、第1バイトから第4バイトの4つの
バイトを16個の入れ物に例えられる各鍵レジスタの全
部で16個のバイトにランダムに割り当てることによ
り、暗号鍵の値のかく乱を更に複雑にすることもでき
る。この場合も、各回にランダムに割り当てられた、各
鍵レジスタの4つのバイトと、暗号鍵を分割して形成さ
れた4つのバイトとの対応関係を表す分割ルールのパタ
ーンを暗黙の了解としてもよい。この場合、4つの鍵レ
ジスタの全てに第1バイトから第4バイトの何れかが割
り当てられるということに限定されるものではない。
Since each key register has four bytes of 8 bits, if each byte is compared to one container, the encryption key is divided into four parts for a total of 16 containers. It can be thought of as assigning a value of 4 bytes (1st byte to 4th byte). Therefore,
In the case of a variable example, the four bytes from the first byte to the fourth byte are randomly assigned to all 16 bytes of each key register, which is likened to 16 containers, so that the value of the encryption key is not disturbed. It can be more complicated. Also in this case, the pattern of the division rule representing the correspondence between the four bytes of each key register randomly assigned each time and the four bytes formed by dividing the encryption key may be implicitly understood. . In this case, it is not limited to assigning any of the first byte to the fourth byte to all of the four key registers.

【0052】図2は、分割境界をバイト単位ではなく、
ビット単位に可変にすることでよりかく乱を複雑にする
例を示す図である。図2において、106bは暗号鍵の
値105を分割する分割境界である。その他の符号は、
図1の符号と等しい。
FIG. 2 shows that the division boundary is not in bytes.
It is a figure which shows the example which makes a disturbance more complicated by making it variable per bit. In FIG. 2, 106b is a division boundary for dividing the encryption key value 105. Other symbols are
It is equal to the reference numeral in FIG.

【0053】この図2に示す実施の形態1の変形例で
は、上記の図1に示す例のように固定パターンを暗黙の
了解とすると、パターンを記憶するためのオーバヘッド
が増大することから、擬似乱数系列により発生される数
値をもとにランダム化を行うものである。
In the modification of the first embodiment shown in FIG. 2, if the fixed pattern is implicitly understood as in the example shown in FIG. 1, the overhead for storing the pattern increases, so Randomization is performed based on the numerical values generated by the random number series.

【0054】次に動作について説明する。ランダム化を
行うためには、ローカル暗号処理ICとCUP12によ
り実行される暗号鍵をセットするソフトウェアとの両方
で、同一の乱数系列を発生するロジックを持つことにな
る。ここでは、1〜31の間で発生する整数の乱数を用
いる場合について説明する。
Next, the operation will be described. In order to perform randomization, both the local cryptographic processing IC and the software that sets the cryptographic key executed by the CUP 12 have the logic to generate the same random number sequence. Here, a case where an integer random number generated between 1 and 31 is used will be described.

【0055】例えば、擬似乱数系列が11,5,24,
20,8,3,17,15,6,29,21,31‥‥
であると仮定する。
For example, if the pseudo-random number sequence is 11, 5, 24,
20,8,3,17,15,6,29,21,31 ...
Suppose that

【0056】1回目の暗号鍵のセットでは、まず、分割
境界106bを3つ定めるために、3つの乱数を使用す
る。ここでは、11、5、24の3つの乱数を使用し、
3つの乱数のそれぞれに対応するビットのその右側のビ
ットとの間を境界として扱い、図2に示す分割境界10
6bのような形態になる。すなわち、ビット24とビッ
ト23との間、ビット11とビット10との間、及びビ
ット5とビット4との間に境界が設定される。
In the first encryption key set, first, three random numbers are used to determine three division boundaries 106b. Here, three random numbers 11, 5, and 24 are used,
The boundary between the bit corresponding to each of the three random numbers and the bit on the right side thereof is treated as a boundary, and the division boundary 10 shown in FIG.
It becomes a form like 6b. That is, boundaries are set between bit 24 and bit 23, between bit 11 and bit 10, and between bit 5 and bit 4.

【0057】このようにして分割境界106bによって
暗号鍵を分割することにより形成された4つの部分を、
説明の便宜上左から順に、Aフィールド、Bフィール
ド、Cフィールド、Dフィールドと称す。
In this way, the four parts formed by dividing the encryption key by the division boundary 106b are
For convenience of description, they are referred to as A field, B field, C field, and D field in order from the left.

【0058】次に、各フィールドをどの鍵レジスタに割
り付けるかを決定するために、分割境界を定めるために
用いられた3つの乱数「11,5,24」に続く4つの
乱数を使用する。ここでは、20,8,3,17の4つ
の乱数を使用し、使用される4つの乱数の配列順にAフ
ィールド、Bフィールド、Cフィールド、Dフィールド
に対応する数値とし、対応する乱数の数値の昇順に鍵レ
ジスタ1から鍵レジスタ4に割り当てるものとする。対
応関係は、 Aフィールド → 20 → 4番目 → 鍵レジスタ4 Bフィールド → 8 → 2番目 → 鍵レジスタ2 Cフィールド → 3 → 1番目 → 鍵レジスタ1 Dフィールド → 17 → 3番目 → 鍵レジスタ3 となる。これで1回目の暗号鍵セットが完了する。
Next, in order to determine which key register is to be assigned to each field, four random numbers following the three random numbers "11, 5, 24" used for defining the division boundary are used. Here, four random numbers of 20, 8, 3, 17 are used, and the numerical values corresponding to the A field, B field, C field, and D field are arranged in the order of arrangement of the four random numbers used, and the numerical values of the corresponding random numbers are set. The key registers 1 to 4 are assigned in ascending order. The correspondence is: A field → 20 → 4th → key register 4 B field → 8 → 2nd → key register 2 C field → 3 → 1st → key register 1 D field → 17 → 3rd → key register 3 . This completes the first encryption key set.

【0059】2回目の暗号鍵のセットでは、再び、分割
境界を決定するために、1回目のフィールドを定めるた
めに用いられた4つの乱数「20,8,3,17」に続
く乱数、15,6,29を利用し、2回目のフィールド
を定めるために3つの乱数「15,6,29」に続く4
つの乱数を使用する。以下、3回目以降の暗号鍵のセッ
トについても、同様の処理を継続していく。
In the second set of encryption keys, the random number, 15 following the four random numbers "20, 8, 3, 17" used for defining the first field to determine the division boundary is again used. , 6,29 are used to follow the three random numbers “15,6,29” to define the second field 4
Use one random number. Hereinafter, similar processing is continued for the third and subsequent encryption key sets.

【0060】上記のように擬似乱数系列を用いると、か
く乱の複雑さが増す。
The use of the pseudo-random number sequence as described above increases the complexity of the disturbance.

【0061】また、上記実施の形態1は暗号鍵が32ビ
ットの場合について説明しているが、それ以外のビット
長においても同一の方法が採れることは言うまでもな
い。
Further, although the above-mentioned first embodiment describes the case where the encryption key is 32 bits, it goes without saying that the same method can be adopted for other bit lengths.

【0062】以上のように、この実施の形態1のデジタ
ル放送受信機は、放送コンテンツを受信機内でローカル
に暗号化および復号するためのローカル暗号処理IC2
0を有し、ローカル暗号処理IC20は、暗号鍵を分割
してセットするための複数の鍵レジスタ101〜104
を有し、ローカル暗号処理IC20は、鍵レジスタ10
1〜104に分割された暗号鍵の値105をセットする
ソフトウェア側(CPU12によって実行されるソフト
ウェア)との間で、どの鍵レジスタのどの部分が分割さ
れた暗号鍵のどの部分に相当するかを表す分割ルールを
用いて、鍵レジスタにセットされた暗号鍵の値を受け取
るものである。
As described above, the digital broadcast receiver according to the first embodiment has the local encryption processing IC 2 for locally encrypting and decrypting broadcast contents in the receiver.
0, the local cryptographic processing IC 20 has a plurality of key registers 101 to 104 for dividing and setting the cryptographic key.
And the local cryptographic processing IC 20 has the key register 10
It is possible to determine which part of which key register corresponds to which part of the divided encryption key with the software side (software executed by the CPU 12) which sets the value 105 of the divided encryption key to 1 to 104. The value of the encryption key set in the key register is received using the division rule represented.

【0063】また、この実施の形態1のデジタル放送受
信機では、分割ルールが、擬似乱数数列に基づいて決定
される。
In the digital broadcast receiver according to the first embodiment, the division rule is determined based on the pseudo random number sequence.

【0064】また、この実施の形態1のデジタル放送受
信機では、暗号鍵が、互いにビット数の異なる複数のフ
ィールドA、B、C、Dに分割される。
Further, in the digital broadcast receiver according to the first embodiment, the encryption key is divided into a plurality of fields A, B, C and D having different bit numbers.

【0065】以上の説明では、この実施の形態1をデジ
タル放送受信機として実施した場合について説明した
が、このデジタル放送受信機によって実行されるデジタ
ル放送受信方式として、実施の形態1を実施してもよ
い。
In the above description, the case where the first embodiment is implemented as a digital broadcast receiver has been described, but the first embodiment is implemented as a digital broadcast receiving system executed by the digital broadcast receiver. Good.

【0066】すなわち、この実施の形態1のデジタル放
送受信方式は、放送コンテンツを受信機内でローカルに
暗号化および復号するためのローカル暗号処理過程を有
し、ローカル暗号処理過程では、暗号鍵を分割してセッ
トするための複数の鍵レジスタ101〜104を用い、
ローカル暗号処理過程では、鍵レジスタに分割された暗
号鍵の値105をセットするソフトウェア(CPU12
によって実行されるソフトウェア)側との間で、どの鍵
レジスタのどの部分が本来の暗号鍵のどの部分に相当す
るかを表す分割ルールを用いて、鍵レジスタにセットさ
れた暗号鍵の値を受け取るものである。
That is, the digital broadcast receiving system according to the first embodiment has a local encryption processing step for locally encrypting and decrypting the broadcast content in the receiver, and the encryption key is divided in the local encryption processing step. Using a plurality of key registers 101 to 104 for setting
In the local encryption process, the software (CPU 12 that sets the value 105 of the divided encryption key in the key register).
(The software executed by the software) receives the value of the encryption key set in the key register using the division rule that indicates which part of which key register corresponds to which part of the original encryption key. It is a thing.

【0067】また、この実施の形態1のデジタル放送受
信方式では、分割ルールが、擬似乱数数列に基づいて決
定される。
Further, in the digital broadcast receiving system according to the first embodiment, the division rule is determined based on the pseudo random number sequence.

【0068】また、この実施の形態1のデジタル放送受
信方式では、暗号鍵が、互いにビット数の異なる複数の
フィールドA、B、C、Dに分割される。
Further, in the digital broadcast receiving system of the first embodiment, the encryption key is divided into a plurality of fields A, B, C and D having different bit numbers.

【0069】以上のように、この実施の形態1によれ
ば、32ビット長の暗号鍵を4つの部分に分割して、分
割された各部分に対応する4つの鍵レジスタ(32ビッ
ト長)を用いるようにしたので、暗号鍵の値をかく乱し
て、ツールによりシステムバスの操作を観察されていて
も、暗号鍵の値を解析することを困難にすることができ
る効果が得られる。
As described above, according to the first embodiment, the 32-bit length encryption key is divided into four parts, and the four key registers (32-bit length) corresponding to the respective divided parts are set. Since it is used, the effect of disturbing the value of the encryption key and making it difficult to analyze the value of the encryption key even if the operation of the system bus is observed by the tool is obtained.

【0070】また、この実施の形態1によれば、どの鍵
レジスタのどの部分が分割された暗号鍵のどの部分に相
当するかを表す分割ルールを、擬似乱数系列に基づいて
決めるようにしたので、暗号鍵の値のかく乱の複雑さが
増すという効果が得られる。
Further, according to the first embodiment, the division rule indicating which part of which key register corresponds to which part of the divided encryption key is determined based on the pseudo-random number sequence. , The effect of increasing the complexity of the perturbation of the value of the encryption key is obtained.

【0071】また、この実施の形態1によれば、暗号鍵
を長さの異なる4つのフィールドに分割したので、暗号
鍵のかく乱の複雑さが増すという効果が得られる。
Further, according to the first embodiment, since the encryption key is divided into four fields having different lengths, the effect of increasing the complexity of the encryption key perturbation can be obtained.

【0072】実施の形態2.実施の形態1では、擬似乱
数系列を用いてかく乱の複雑さを増加した。しかし、ロ
ーカル暗号処理ICをCUPなどのローカル暗号処理I
C以外の不特定多数の装置が利用することを想定する
と、ただ1つの乱数系列では安全性が低下する危険があ
る。したがって、安全性を保持するために乱数の種(以
降「SEED」と称す。)を変化させることが重要にな
る。
Embodiment 2. In the first embodiment, the complexity of the disturbance is increased by using the pseudo random number sequence. However, if the local cryptographic processing IC is a local cryptographic processing I such as CUP,
Assuming that an unspecified number of devices other than C are used, there is a danger that the safety will be reduced with only one random number sequence. Therefore, it is important to change the seed of random numbers (hereinafter referred to as “SEED”) in order to maintain security.

【0073】そこで、この発明の実施の形態2は、ロー
カル暗号処理IC20側で複数のSEED候補を用意
し、それを外部の信号ピンで選択するようにした。
Therefore, in the second embodiment of the present invention, a plurality of SEED candidates are prepared on the side of the local cryptographic processing IC 20, and the SEED candidates are selected by an external signal pin.

【0074】図3は、この発明の実施の形態2で用いら
れるローカル暗号処理ICを示す図である。図3におい
て、110はBGA(Ball Grid Arra
y)と呼ばれるICパッケージの形態を持つ場合のロー
カル暗号処理ICである。111はSEEDの選択のた
めの入力信号ピンである。120はローカル暗号処理I
Cが実装される基板である。
FIG. 3 is a diagram showing a local cryptographic processing IC used in the second embodiment of the present invention. In FIG. 3, 110 is a BGA (Ball Grid Arra).
This is a local cryptographic processing IC having a form of an IC package called y). Reference numeral 111 is an input signal pin for selecting SEED. 120 is a local encryption process I
This is a board on which C is mounted.

【0075】この実施の形態2では、以下に蓄積型のデ
ジタル放送受信機の構成要素であるBGAと呼ばれるI
Cパッケージの形態を持つローカル暗号処理IC110
について説明するが、蓄積型のデジタル放送受信機の構
成は、例えば図7に示された蓄積型のデジタル放送受信
機の一般的な構成とすることができる。また、ローカル
暗号処理IC110における鍵レジスタの構成と利用方
法については、上述した実施の形態1において乱数を用
いる鍵レジスタの構成と利用方法と同様とすることがで
きる。
In the second embodiment, an I-type called BGA, which is a constituent element of a storage-type digital broadcast receiver, will be described below.
Local cryptographic processing IC 110 in the form of C package
The configuration of the storage type digital broadcast receiver may be the general configuration of the storage type digital broadcast receiver shown in FIG. 7, for example. Further, the configuration and use method of the key register in the local cryptographic processing IC 110 can be the same as the configuration and use method of the key register using random numbers in the above-described first embodiment.

【0076】次に動作について説明する。図3に示され
たようにBGA形態のローカル暗号処理IC110に
は、黒丸で示された信号ピンが設けられていて、これら
の信号ピンのうちから3つの信号ピンを入力信号ピン1
11として選び、23 通り=8通りのSEED候補の中
からSEEDを選択する。
Next, the operation will be described. As shown in FIG. 3, the BGA type local cryptographic processing IC 110 is provided with signal pins indicated by black circles, and three signal pins among these signal pins are input signal pin 1
Select 11 and select SEED from 2 3 = 8 SEED candidates.

【0077】図3(b)に示すようにローカル暗号処理
IC110が基板120に実装された時には、BGAタ
イプのローカル暗号処理IC110の信号ピンは、IC
パッケージと基板120との間で挟まれるようにして基
板120に圧着されているので、ローカル暗号処理IC
110が実装された基板120の外に露出されることが
ないことから、各信号ピンにどのようなHigh/Lo
wの設定がされているかを基板120の外側から目視し
て解析するのは困難である。
When the local cryptographic processing IC 110 is mounted on the substrate 120 as shown in FIG. 3B, the signal pin of the BGA type local cryptographic processing IC 110 is IC
Since it is crimped to the substrate 120 so as to be sandwiched between the package and the substrate 120, the local cryptographic processing IC
Since it is not exposed to the outside of the substrate 120 on which the 110 is mounted, what High / Lo is set for each signal pin?
It is difficult to visually analyze from the outside of the substrate 120 whether w is set.

【0078】以上のように、この実施の形態2のデジタ
ル放送受信機は、実施の形態1のデジタル放送受信装置
において、複数の分割ルールの候補から1つのルールを
決定するために、暗号処理IC110の複数の入力信号
ピン111をそのための用途として用いるものである。
As described above, the digital broadcast receiver of the second embodiment is different from the digital broadcast receiver of the first embodiment in that the cryptographic processing IC 110 is used to determine one rule from a plurality of division rule candidates. The plurality of input signal pins 111 are used for that purpose.

【0079】また、この実施の形態2をデジタル放送受
信機として実施した場合について説明したが、このデジ
タル放送受信機によって実行されるデジタル放送受信方
式として、実施の形態2を実施してもよい。
Although the case where the second embodiment is implemented as a digital broadcast receiver has been described, the second embodiment may be implemented as a digital broadcast receiving system executed by the digital broadcast receiver.

【0080】すなわち、この実施の形態2のデジタル放
送受信方式は、実施の形態1のデジタル放送受信方式に
おいて、複数分割ルールの候補から1つのルールを決定
するために、暗号処理過程で用いる暗号処理IC110
の複数の入力信号ピン111をそのための用途として用
いるものである。
That is, the digital broadcast receiving system according to the second embodiment is the cryptographic process used in the cryptographic process in order to determine one rule from the candidates of the plural division rules in the digital broadcast receiving system according to the first embodiment. IC110
The plurality of input signal pins 111 are used for that purpose.

【0081】以上のように、この実施の形態2によれ
ば、SEED候補の設定を行うローカル暗号処理ICの
信号ピンをローカル暗号処理ICと基板との間に挟んで
外側から見ることができないようにしたので、暗号鍵の
かく乱の複雑さを増加するためのSEED候補の設定を
解析することが困難になり、安全性を保持することがで
きる効果が得られる。
As described above, according to the second embodiment, the signal pin of the local cryptographic processing IC for setting the SEED candidate cannot be seen from the outside by sandwiching it between the local cryptographic processing IC and the substrate. Therefore, it becomes difficult to analyze the setting of SEED candidates for increasing the complexity of the encryption key perturbation, and the effect of maintaining security can be obtained.

【0082】実施の形態3.この発明の実施の形態3
は、乱数のSEEDを外部の情報源から取り込み、ソフ
トウェアとローカル暗号処理ICの双方で共有するもの
である。
Third Embodiment Embodiment 3 of the present invention
Is to take in the random number SEED from an external information source and share it with both the software and the local cryptographic processing IC.

【0083】図4は、実施の形態3の蓄積型のデジタル
放送受信機を示す図である。図4において、30は、日
時を管理するためのリアルタイムクロックICである。
その他の構成要素は、図7に示された蓄積型のデジタル
放送受信機の一般的な構成と等しい。また、ローカル暗
号処理ICにおける鍵レジスタの構成と利用方法につい
ては、上述した実施の形態1において乱数を用いる鍵レ
ジスタの構成と利用方法と同様とするこができる。
FIG. 4 is a diagram showing a storage type digital broadcast receiver according to the third embodiment. In FIG. 4, reference numeral 30 is a real-time clock IC for managing the date and time.
Other components are the same as the general configuration of the storage-type digital broadcast receiver shown in FIG. 7. Further, the configuration and use method of the key register in the local cryptographic processing IC can be the same as the configuration and use method of the key register using random numbers in the above-described first embodiment.

【0084】次に動作について説明する。この実施の形
態3の蓄積型のデジタル放送受信機では、日時を管理す
るためのリアルタイムクロックIC30を用いる。デジ
タル放送受信機のリセット時に、ソフトウェアとローカ
ル暗号処理IC20の双方がリアルタイムクロックIC
30にアクセスし、その時点での年月日時分を示すデー
タを共通の乱数のSEEDとして採用する。
Next, the operation will be described. The storage-type digital broadcast receiver according to the third embodiment uses a real-time clock IC 30 for managing the date and time. When the digital broadcast receiver is reset, both the software and the local cryptographic processing IC 20 are real-time clock ICs.
30 is accessed, and the data indicating the year, month, day, hour, and minute at that time are adopted as the common random number SEED.

【0085】乱数のSEEDを日時を管理するためのリ
アルタイムクロックICから取り込むように乱数のSE
EDを変化させたので、乱数のSEEDを変化させるた
めの専用の素子を用いずに、安全性を保持することがで
きるという効果がある。
The random number SEED is taken in from the real time clock IC for managing the date and time.
Since ED is changed, there is an effect that safety can be maintained without using a dedicated element for changing SEED of random numbers.

【0086】以上のように、この実施の形態3のデジタ
ル放送受信機は、実施の形態1のデジタル放送受信装置
において、カレンダ機能のためのリアルタイムクロック
IC30を備え、リセット後のリアルタイムクロックI
C30の提供する日時値を用いて複数の分割ルールの候
補から1つのルールを決定するものである。
As described above, the digital broadcast receiver according to the third embodiment has the real time clock IC 30 for the calendar function in the digital broadcast receiver according to the first embodiment, and the real time clock I after reset is I.
By using the date and time value provided by C30, one rule is determined from a plurality of division rule candidates.

【0087】また、この実施の形態3をデジタル放送受
信機として実施した場合について説明したが、このデジ
タル放送受信機によって実行されるデジタル放送受信方
式として、実施の形態3を実施してもよい。
Also, the case where the third embodiment is implemented as a digital broadcast receiver has been described, but the third embodiment may be implemented as a digital broadcast receiving system executed by the digital broadcast receiver.

【0088】すなわち、この実施の形態3のデジタル放
送受信方式は、実施の形態1のデジタル放送受信方式に
おいて、カレンダ機能のためのリアルタイムクロックI
C30がリセットされた後に、リアルタイムクロックI
C30の提供する日時値に基づく複数の分割ルールの候
補から1つのルールを決定するものである。
That is, the digital broadcast receiving system of the third embodiment is different from the digital broadcast receiving system of the first embodiment in that the real time clock I for the calendar function is used.
After C30 is reset, the real time clock I
One rule is determined from a plurality of division rule candidates based on the date and time value provided by C30.

【0089】以上のように、この実施の形態3によれ
ば、乱数のSEEDを日時を管理するためのリアルタイ
ムクロックICから取り込むように乱数のSEEDを変
化させたので、乱数のSEEDを変化させるための専用
の素子を用いずに、安全性を保持することができる効果
が得られる。
As described above, according to the third embodiment, since the random number SEED is changed so that the random number SEED is taken in from the real-time clock IC for managing the date and time, the random number SEED is changed. It is possible to obtain the effect that the safety can be maintained without using the dedicated element of.

【0090】実施の形態4.この発明の実施の形態4
は、ローカル暗号処理IC20とCPU12が同一の統
合ICという形で実装され、かつソフトウェアデバッグ
のためのROMモニタを埋め込みという形でもっている
場合に安全性を高めるためのものである。
Fourth Embodiment Embodiment 4 of the present invention
Is for improving the security when the local cryptographic processing IC 20 and the CPU 12 are mounted in the form of the same integrated IC and the ROM monitor for software debugging is embedded.

【0091】図5は、実施の形態4の蓄積型のデジタル
放送受信機を示す図である。図5において、23は、D
EMUX部4と、ローカル暗号処理IC20と、HDD
インタフェース部21と、CPU12とを含む統合IC
としてのCPU内蔵暗号処理ICである。24はCPU
12内に設けられた埋込みROMモニタであり、25は
CPU12内に設けられたアドレス比較部であり、26
はCPU12内に設けられた切替部である。27はCP
U12とケーブルで接続されたデバッガであり、28は
デバッガ27に接続されたパソコンである。その他の構
成要素は、図7に示された蓄積型のデジタル放送受信機
の一般的な構成と等しい。
FIG. 5 is a diagram showing a storage type digital broadcast receiver according to the fourth embodiment. In FIG. 5, 23 is D
EMUX unit 4, local cryptographic processing IC 20, and HDD
Integrated IC including interface unit 21 and CPU 12
Is a cryptographic processing IC with a built-in CPU. 24 is a CPU
Reference numeral 25 denotes an embedded ROM monitor provided in the CPU 12, reference numeral 25 denotes an address comparison unit provided in the CPU 12,
Is a switching unit provided in the CPU 12. 27 is CP
Reference numeral 28 is a debugger connected to U12 by a cable, and 28 is a personal computer connected to the debugger 27. Other components are the same as the general configuration of the storage-type digital broadcast receiver shown in FIG. 7.

【0092】この実施の形態4においても、ローカル暗
号処理IC20における鍵レジスタの構成と利用方法に
ついては、上述した実施の形態1の鍵レジスタの構成と
利用方法と同様とすることができる。
Also in the fourth embodiment, the configuration and use method of the key register in the local cryptographic processing IC 20 can be the same as the configuration and use method of the key register in the first embodiment described above.

【0093】次に動作について説明する。埋込みROM
モニタ24は外付けのソフトウェアデバッガと同等の機
能を有し、プログラムの実行停止制御、ブレークポイン
ト、CPUレジスタやメモリのリード/ライト等の機能
を提供する。一般にこれらの機能はケーブルで接続され
たデバッガ27を経由しパソコン28上の制御ソフトウ
ェアから操作される。
Next, the operation will be described. Embedded ROM
The monitor 24 has functions equivalent to those of an external software debugger, and provides functions such as program execution stop control, breakpoints, and CPU register and memory read / write. Generally, these functions are operated from the control software on the personal computer 28 via the debugger 27 connected by a cable.

【0094】統合ICとしてのCPU内蔵暗号処理IC
23にも多種の内部レジスタが存在しており、デバッグ
の観点からは、それらのレジスタ値が読みとれることが
望ましい。しかしながら、鍵レジスタ値の場合は不正に
つながることから、読み取れないようにすることが大切
である。
Cryptographic processing IC with built-in CPU as integrated IC
There are various internal registers in 23 as well, and it is desirable that the register values can be read from the viewpoint of debugging. However, in the case of the key register value, it is illegally connected, so it is important to prevent reading.

【0095】そのために、埋込みROMモニタ24外
に、デバッグ対象が鍵レジスタかどうかを検出するため
のアドレス比較部25を設け、鍵レジスタ値を参照しよ
うとした時は、アドレス比較部25からの指示により切
替部26を制御し、本来の値を無意味な値(例えば内蔵
の自走カウンタの値)にする。
Therefore, an address comparison unit 25 for detecting whether or not the debug target is a key register is provided outside the embedded ROM monitor 24, and when an attempt is made to refer to the key register value, an instruction from the address comparison unit 25 is issued. The switching unit 26 is controlled by the so that the original value becomes a meaningless value (for example, the value of the built-in free-running counter).

【0096】以上のように、この実施の形態4のデジタ
ル放送受信機は、CPU12と放送コンテンツを受信機
内でローカルに暗号化および復号するための暗号処理機
能とを併せ持つCPU内蔵暗号処理IC23を有し、C
PU内蔵暗号処理IC23が、ソフトウェアデバッグの
ための埋込みROMモニタ24を有し、埋込みROMモ
ニタ24で、暗号鍵をセットするための鍵レジスタのア
ドレスに相当する部分をモニタしようとする場合、本来
の値ではなく意味の無い値をモニタするようにするもの
である。
As described above, the digital broadcast receiver according to the fourth embodiment has the CPU built-in cryptographic processing IC 23 having both the CPU 12 and the cryptographic processing function for locally encrypting and decrypting the broadcast content in the receiver. Then C
The PU built-in cryptographic processing IC 23 has an embedded ROM monitor 24 for software debugging, and when the embedded ROM monitor 24 attempts to monitor a portion corresponding to the address of the key register for setting the encryption key, the original It is intended to monitor meaningless values instead of values.

【0097】また、この実施の形態4をデジタル放送受
信機として実施した場合について説明したが、このデジ
タル放送受信機によって実行されるデジタル放送受信方
式として、実施の形態4を実施してもよい。
Further, although the case where the fourth embodiment is implemented as a digital broadcast receiver has been described, the fourth embodiment may be implemented as a digital broadcast receiving system executed by the digital broadcast receiver.

【0098】すなわち、この実施の形態4のデジタル放
送受信方式は、CPU12と放送コンテンツを受信機内
でローカルに暗号化および復号するための暗号処理機能
を併せ持つCPU内蔵暗号処理過程を有し、CPU内蔵
暗号処理過程で、ソフトウェアデバッグのための埋込み
ROMモニタ24を用い、埋込みROMモニタ24で、
暗号鍵をセットするための鍵レジスタのアドレスに相当
する部分をモニタしようとする場合、本来の値ではなく
意味の無い値をモニタするようにするものである。
That is, the digital broadcast receiving system according to the fourth embodiment has a CPU built-in cryptographic process having both a CPU 12 and a cryptographic processing function for locally encrypting and decrypting broadcast contents in the receiver. In the encryption process, the embedded ROM monitor 24 for software debugging is used.
When the portion corresponding to the address of the key register for setting the encryption key is to be monitored, the meaningless value is monitored instead of the original value.

【0099】以上のように、この実施の形態4によれ
ば、鍵レジスタ値を参照しようとした時は、アドレス比
較部からの指示により切替部を制御し、鍵アドレスレジ
スタ値ではない無意味な値が参照されるようにしたの
で、鍵レジスタ以外の内部レジスタの値は参照できるよ
うにしながら、鍵レジスタの値は読み取られないように
する効果が得られる。
As described above, according to the fourth embodiment, when an attempt is made to refer to the key register value, the switching unit is controlled by an instruction from the address comparison unit, and the key address register value is meaningless. Since the value is referred to, the value of the internal register other than the key register can be referred to while the value of the key register is not read.

【0100】[0100]

【発明の効果】以上のように、この発明によれば、暗号
鍵を4つの部分に分割して、分割された各部分に対応す
る4つの鍵レジスタを用いるようにしたので、暗号鍵の
値をかく乱して、ツールによりシステムバスの操作を観
察されていても、暗号鍵の値を解析することを困難にす
ることができる効果がある。
As described above, according to the present invention, the encryption key is divided into four parts, and the four key registers corresponding to the respective divided parts are used. Even if the operation of the system bus is observed by the tool by disturbing it, it is possible to make it difficult to analyze the value of the encryption key.

【0101】この発明によれば、SEED候補の設定を
行うローカル暗号処理ICの信号ピンをローカル暗号処
理ICと基板との間に挟んで外側から見ることができな
いようにしたので、暗号鍵のかく乱の複雑さを増加する
ためのSEED候補の設定を解析することが困難にな
り、安全性を保持することができる効果がある。
According to the present invention, since the signal pin of the local cryptographic processing IC for setting the SEED candidate is sandwiched between the local cryptographic processing IC and the board so that it cannot be seen from the outside, the encryption key is disturbed. It becomes difficult to analyze the setting of the SEED candidates for increasing the complexity of, and there is an effect that the safety can be maintained.

【0102】この発明によれば、乱数のSEEDを日時
を管理するためのリアルタイムクロックICから取り込
むようにて乱数のSEEDを変化させたので、乱数のS
EEDを変化させるための専用の素子を用いずに、安全
性を保持することができる効果がある。
According to the present invention, the random number SEED is changed so that the random number SEED is fetched from the real-time clock IC for managing the date and time.
There is an effect that the safety can be maintained without using a dedicated element for changing the EED.

【0103】この発明によれば、鍵レジスタ値を参照し
ようとした時は、アドレス比較部からの指示により切替
部を制御し、鍵アドレスレジスタ値ではない無意味な値
が参照されるようにしたので、鍵レジスタ以外の内部レ
ジスタの値は参照できるようにしながら、鍵レジスタの
値は読み取られないようにする効果がある。
According to the present invention, when it is attempted to refer to the key register value, the switching unit is controlled by an instruction from the address comparison unit so that a meaningless value other than the key address register value is referred to. Therefore, there is an effect that the value of the key register is not read while the value of the internal register other than the key register can be referred to.

【0104】この発明によれば、どの鍵レジスタのどの
部分が分割された暗号鍵のどの部分に相当するかを表す
分割ルールを、擬似乱数系列に基づいて決めるようにし
たので、暗号鍵の値のかく乱の複雑さが増すという効果
がある。
According to the present invention, the division rule representing which part of which key register corresponds to which part of the divided encryption key is determined based on the pseudo-random number sequence. This has the effect of increasing the complexity of the disturbance.

【0105】この発明によれば、暗号鍵を長さの異なる
4つのフィールドに分割したので、暗号鍵のかく乱の複
雑さが増すという効果がある。
According to the present invention, since the encryption key is divided into four fields having different lengths, there is an effect that the complexity of the encryption key is increased.

【図面の簡単な説明】[Brief description of drawings]

【図1】 この発明の実施の形態1に係わるローカル暗
号処理ICの鍵レジスタの構成と動作を示す図である。
FIG. 1 is a diagram showing a configuration and an operation of a key register of a local cryptographic processing IC according to a first embodiment of the present invention.

【図2】 この発明の実施の実施の形態1の変形例に係
わるローカル暗号処理ICの鍵レジスタの構成と動作を
示す図である。
FIG. 2 is a diagram showing a configuration and an operation of a key register of a local cryptographic processing IC according to a modification of the first embodiment of the present invention.

【図3】 図3(a)はこの発明の実施の形態2で用い
られるローカル暗号処理ICの平面図であり、図3
(b)は図3(a)に示されたローカル暗号処理ICの
側面図である。
FIG. 3A is a plan view of a local cryptographic processing IC used in the second embodiment of the present invention.
FIG. 3B is a side view of the local cryptographic processing IC shown in FIG.

【図4】 この発明の実施の形態3の構成を示す図であ
る。
FIG. 4 is a diagram showing a configuration of a third embodiment of the present invention.

【図5】 この発明の実施の形態4の構成を示す図であ
る。
FIG. 5 is a diagram showing a configuration of a fourth embodiment of the present invention.

【図6】 従来のデジタル放送受信機の構成を示す図で
ある。
FIG. 6 is a diagram showing a configuration of a conventional digital broadcast receiver.

【図7】 蓄積型のデジタル放送受信機の一般的な構成
を示す図である。
FIG. 7 is a diagram showing a general configuration of a storage-type digital broadcast receiver.

【図8】 従来の暗号処理装置の構成例を示す図であ
る。
FIG. 8 is a diagram showing a configuration example of a conventional cryptographic processing device.

【符号の説明】[Explanation of symbols]

1 アンテナ、2 チューナー部、3 デスクランブル
部、4 DEMUX部、5 映像デコード部、6 音声
デコード部、7 映像D/A回路、8 音声D/A回
路、9 ICカードインタフェース部、10 ICカー
ド、11 モデム、12 CPU、13 RAM、14
ROM、20 ローカル暗号処理IC、21 HDD
インタフェース部、22 HDD、23 統合IC、2
4 埋込みROMモニタ、25 アドレス比較部、26
切替部、27 デバッガ、28パソコン、101 鍵
レジスタ1、102 鍵レジスタ2、103 鍵レジス
タ3、104 鍵レジスタ4、105 暗号鍵の値、1
06a,106b 分割境界、110 ローカル暗号処
理IC、111 入力信号ピン、120 基板。
1 antenna, 2 tuner section, 3 descrambling section, 4 DEMUX section, 5 video decoding section, 6 audio decoding section, 7 video D / A circuit, 8 audio D / A circuit, 9 IC card interface section, 10 IC card, 11 modem, 12 CPU, 13 RAM, 14
ROM, 20 Local cryptographic processing IC, 21 HDD
Interface part, 22 HDD, 23 integrated IC, 2
4 Embedded ROM monitor, 25 Address comparison unit, 26
Switching unit, 27 debugger, 28 personal computer, 101 key register 1, 102 key register 2, 103 key register 3, 104 key register 4, 105 encryption key value, 1
06a, 106b division boundary, 110 local cryptographic processing IC, 111 input signal pin, 120 board.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/167 H04N 7/167 Z (72)発明者 中島 宏一 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 Fターム(参考) 5C025 AA25 AA30 BA30 DA01 DA04 DA10 5C064 CA14 CA18 CB01 CC02 5J104 AA16 BA03 EA13 NA02 NA04 NA22 PA05 5K061 AA12 BB07 JJ06 JJ07 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04N 7/167 H04N 7/167 Z (72) Inventor Koichi Nakajima 2-3-2 Marunouchi, Chiyoda-ku, Tokyo Sanryo Electric Co., Ltd. F term (reference) 5C025 AA25 AA30 BA30 DA01 DA04 DA10 5C064 CA14 CA18 CB01 CC02 5J104 AA16 BA03 EA13 NA02 NA04 NA22 PA05 5K061 AA12 BB07 JJ06 JJ07

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 放送コンテンツを受信機内でローカルに
暗号化および復号するためのローカル暗号処理ICを有
し、 上記ローカル暗号処理ICは、暗号鍵を分割してセット
するための複数の鍵レジスタを有し、 上記ローカル暗号処理ICは、上記鍵レジスタに分割さ
れた暗号鍵の値をセットするソフトウェア側との間で、
どの鍵レジスタのどの部分が分割された暗号鍵のどの部
分に相当するかを表す分割ルールを用いて、上記鍵レジ
スタにセットされた上記暗号鍵の値を受け取ることを特
徴とするデジタル放送受信機。
1. A local cryptographic processing IC for locally encrypting and decrypting broadcast contents in a receiver, wherein the local cryptographic processing IC includes a plurality of key registers for dividing and setting an encryption key. The local cryptographic processing IC has, between the software side that sets the value of the divided cryptographic key in the key register,
A digital broadcast receiver characterized by receiving the value of the encryption key set in the key register by using a division rule indicating which part of which key register corresponds to which part of the divided encryption key. .
【請求項2】 複数の分割ルールの候補から1つのルー
ルを決定するために、暗号処理ICの複数の信号ピンを
そのための用途として用いることを特徴とする請求項1
記載のデジタル放送受信機。
2. A plurality of signal pins of a cryptographic processing IC are used for the purpose of determining one rule from a plurality of division rule candidates, for that purpose.
The described digital broadcast receiver.
【請求項3】 カレンダ機能のためのリアルタイムクロ
ックICを備え、 リセット後の上記リアルタイムクロックICの提供する
日時値を用いて複数の分割ルールの候補から1つのルー
ルを決定することを特徴とする請求項1記載のデジタル
放送受信機。
3. A real-time clock IC for a calendar function is provided, and one rule is determined from a plurality of division rule candidates using a date and time value provided by the real-time clock IC after reset. Item 1. A digital broadcast receiver according to item 1.
【請求項4】 CPUと放送コンテンツを受信機内でロ
ーカルに暗号化および復号するための暗号処理機能とを
併せ持つCPU内蔵暗号処理ICを有し、 上記CPU内蔵暗号処理ICが、ソフトウェアデバッグ
のための埋込みROMモニタを有し、 上記埋込みROMモニタで、暗号鍵をセットするための
鍵レジスタのアドレスに相当する部分をモニタしようと
する場合、本来の値ではなく意味の無い値をモニタする
ようにすることを特徴とするデジタル放送受信機。
4. A cryptographic processing IC with a built-in CPU, which has both a CPU and a cryptographic processing function for locally encrypting and decrypting broadcast contents within a receiver, wherein the cryptographic processing IC with a built-in CPU is used for software debugging. When the embedded ROM monitor has a portion corresponding to the address of the key register for setting the encryption key, the embedded ROM monitor should monitor a meaningless value instead of the original value. A digital broadcast receiver characterized in that
【請求項5】 分割ルールが、擬似乱数数列に基づいて
決定されることを特徴とする請求項1から請求項3のう
ちのいずれか1項記載のデジタル放送受信機。
5. The digital broadcast receiver according to claim 1, wherein the division rule is determined based on a pseudo random number sequence.
【請求項6】 暗号鍵が、互いにビット数の異なる複数
のフィールドに分割されることを特徴とする請求項1か
ら請求項3および請求項5のうちのいずれか1項記載の
デジタル放送受信機。
6. The digital broadcast receiver according to claim 1, wherein the encryption key is divided into a plurality of fields each having a different number of bits. .
【請求項7】 放送コンテンツを受信機内でローカルに
暗号化および復号するためのローカル暗号処理過程を有
し、 上記ローカル暗号処理過程では、暗号鍵を分割してセッ
トするための複数の鍵レジスタを用い、 上記ローカル暗号処理過程では、上記鍵レジスタに分割
された暗号鍵の値をセットするソフトウェア側との間
で、どの鍵レジスタのどの部分が本来の暗号鍵のどの部
分に相当するかを表す分割ルールを用いて、上記鍵レジ
スタにセットされた上記暗号鍵の値を受け取ることを特
徴とするデジタル放送受信方式。
7. A local cryptographic process for locally encrypting and decrypting broadcast content in a receiver, wherein the local cryptographic process comprises a plurality of key registers for dividing and setting an encryption key. In the above-mentioned local cryptographic process, it indicates which part of which key register corresponds to which part of the original encryption key with the software side that sets the value of the divided encryption key in the above key register. A digital broadcast receiving system characterized by receiving a value of the encryption key set in the key register using a division rule.
JP2001201109A 2001-07-02 2001-07-02 Digital broadcast receiver and digital broadcast receiving system Pending JP2003018146A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001201109A JP2003018146A (en) 2001-07-02 2001-07-02 Digital broadcast receiver and digital broadcast receiving system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001201109A JP2003018146A (en) 2001-07-02 2001-07-02 Digital broadcast receiver and digital broadcast receiving system

Publications (1)

Publication Number Publication Date
JP2003018146A true JP2003018146A (en) 2003-01-17

Family

ID=19038125

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001201109A Pending JP2003018146A (en) 2001-07-02 2001-07-02 Digital broadcast receiver and digital broadcast receiving system

Country Status (1)

Country Link
JP (1) JP2003018146A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355268A (en) * 2003-05-28 2004-12-16 Sharp Corp Information processing device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355268A (en) * 2003-05-28 2004-12-16 Sharp Corp Information processing device

Similar Documents

Publication Publication Date Title
US5999629A (en) Data encryption security module
CN100377594C (en) Appts. of conditional access information
US7913094B2 (en) Information reproducing apparatus and secure module
CA2498326C (en) Content distribution for multiple digital rights management
JP4311899B2 (en) Method and apparatus for content distribution and protection
CN102918539B (en) For protecting the method for playback content, device and equipment
US20070140477A1 (en) Memory encryption for digital video
US20060123248A1 (en) Method and apparatus for maintaining secure and nonsecure data in a shared memory system
US20080270308A1 (en) Method and Apparatus for Providing a Secure Trick Play
JP4999191B2 (en) Secure information storage system and method
KR101569950B1 (en) Security module for audio/video data processing unit
JP2006277411A (en) Processor, memory, computer system, and data transfer method
EP2140451A1 (en) Method and apparatus for assisting with content key changes
US7398387B2 (en) Device and method for scrambling data by means of address lines
US8122501B2 (en) Traitor detection for multilevel assignment
US8045707B2 (en) System and method for securing data
JP2003018146A (en) Digital broadcast receiver and digital broadcast receiving system
US20020016917A1 (en) System integrated circuit
JPH05130098A (en) Transmission method for ciphering data and card with ciphering data recorded thereon
US20070005512A1 (en) IC chip, board, information processing equipment and storage medium
US7779289B2 (en) Methods and data processing systems for sharing a clock between non-secured and secured tasks
US20030233560A1 (en) Method for protecting program in microcomputer
EP1978467A1 (en) Integrated circuit and method for secure execution of software
JP2005166070A (en) Cryptographic program generation device and cryptographic program generation method
JP2002297449A (en) System integrated circuit

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071106

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071106

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071106