JP3965206B2 - Playback device for playing content - Google Patents
Playback device for playing content Download PDFInfo
- Publication number
- JP3965206B2 JP3965206B2 JP2006352104A JP2006352104A JP3965206B2 JP 3965206 B2 JP3965206 B2 JP 3965206B2 JP 2006352104 A JP2006352104 A JP 2006352104A JP 2006352104 A JP2006352104 A JP 2006352104A JP 3965206 B2 JP3965206 B2 JP 3965206B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- unit
- playback device
- emm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Television Signal Processing For Recording (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
本発明は、デジタル放送においてコンテンツの視聴を許可されたユーザの再生装置のみが適正にコンテンツを再生することができる放送受信システム(以下、「限定受信システム」という。)に関する。特に、コンテンツの再生に必要なマスタ鍵を更新する技術に関する。 The present invention relates to a broadcast receiving system (hereinafter referred to as a “restricted reception system”) in which only a playback device of a user who is permitted to view content in digital broadcasting can appropriately play back the content. In particular, the present invention relates to a technique for updating a master key necessary for content reproduction.
標準的な限定受信システムであるMPEG2SYSTEMS(ISO/IEC13818−1)では、送信側は、映像や音声等のコンテンツをスクランブル鍵Ksによりスクランブルしてから送信する。また受信側は、スクランブル鍵Ksによりスクランブルを解いてコンテンツを再生する。このとき、送信側及び受信側は、同一のスクランブル鍵Ksを保有していなければならない。 In MPEG2 SYSTEMS (ISO / IEC13818-1), which is a standard conditional access system, the transmission side scrambles content such as video and audio with a scramble key Ks and transmits the content. Further, the receiving side reproduces the content by unscrambling with the scramble key Ks. At this time, the transmission side and the reception side must have the same scramble key Ks.
そのため、送信側は、スクランブル鍵KsをECM(Entitlement Control Messages)と呼ばれる情報に格納し、ECMをワーク鍵Kwで暗号化してから送信する。さらに、送信側は、ワーク鍵KwをEMM(Entitlement Management Messages)と呼ばれる情報に格納し、EMMを再生装置ごとに固有のマスタ鍵Kmで暗号化してから送信する。 For this reason, the transmission side stores the scramble key Ks in information called ECM (Entitlement Control Messages) and encrypts the ECM with the work key Kw before transmission. Further, the transmission side stores the work key Kw in information called EMM (Entitlement Management Messages), and transmits the EMM after encrypting it with a unique master key Km for each playback device.
受信側は、EMMを自己が有するマスタ鍵Kmで復号化してワーク鍵Kwを取得し、ECMをワーク鍵Kwで復号化してスクランブル鍵Ksを取得する。これにより、送信側及び受信側は、同一のスクランブル鍵Ksを保有することができる。
図1は、限定受信システムの概略を示す図である。
放送装置101は、スクランブルされたコンテンツ、ECM、EMM等の各種情報を多重化して放送により再生装置102に送信する。再生装置102は、各種情報を復号して映像受像機103に表示する。ここで、再生装置102は、内部に保持しているIDとマスタ鍵Kmとを用いてスクランブルを解いている。IDは、再生装置ごと、あるいは、製造メーカごとなど必要に応じて割り振られている。また、マスタ鍵Kmも、再生装置ごと、あるいは、製造メーカごとなど必要に応じて割り振られており、IDと1対1で対応している。
The receiving side decrypts the EMM with its own master key Km to obtain the work key Kw, and decrypts the ECM with the work key Kw to obtain the scramble key Ks. Thereby, the transmission side and the reception side can hold the same scramble key Ks.
FIG. 1 is a diagram showing an outline of a conditional access system.
The
図2は、限定受信システムにおける再生装置の構成を示す図である。
再生装置201は、受信部202でスクランブルされたコンテンツ、ECM、EMM等の各種情報を受信し、種別判定部203で各種情報の種別を判定する。種別判定部203は、情報がスクランブルされたコンテンツであればコンテンツ復号部211に、ECMであればECM復号部208に、EMMであればEMM復号部205に転送する。
FIG. 2 is a diagram illustrating a configuration of a playback device in the conditional access system.
The
ID/Km保持部204は、再生装置201に固有のIDとマスタ鍵Kmとを保持している。また、EMM復号部205は、マスタ鍵Kmを用いてEMMを復号し、復号されたEMMの一部であるワーク鍵KwをKw更新部206に入力する。Kw更新部206は、EMM復号部205からワーク鍵Kwを取得し、従来のワーク鍵を更新する。Kw保持部207は、Kw更新部206が更新したワーク鍵Kwを保持する。
The ID /
なお、ワーク鍵Kwを更新するために双方向通信を用いて新たなワーク鍵を取得する例もある(例えば、特許文献1参照)。
ECM復号部208は、ワーク鍵Kwを用いてECMを復号し、復号されたECMの一部であるスクランブル鍵KsをKs更新部209に入力する。Ks更新部209は、ECM復号部208からスクランブル鍵Ksを取得し、従来のスクランブル鍵を更新する。
There is also an example in which a new work key is acquired using bidirectional communication in order to update the work key Kw (see, for example, Patent Document 1).
The
なお、ワーク鍵の更新及びスクランブル鍵の更新は、通常上書きによる書き換えであるが、追加という形としてもよい。
Ks保持部210は、Ks更新部209が更新したスクランブル鍵Ksを保持する。コンテンツ復号部211は、スクランブル鍵Ksを用いてスクランブルされたコンテンツを復号し、復号されたコンテンツをコンテンツ出力部212に入力する。コンテンツ出力部212は、コンテンツを映像受像機に送信する。
Note that the update of the work key and the update of the scramble key are usually rewriting by overwriting, but may be added.
The Ks
図3は、限定受信システムにおける再生装置の動作を示す図である。
再生装置は、放送装置からのEMMを受信する(S301)。EMMは、そのEMMが受信されるべき再生装置のIDと、ワーク鍵KwをIDに対応したマスタ鍵Kmで暗号化した暗号化ワーク鍵E(Kw、Km)とを含んでいる。(ここで、E(X、Y)は、情報Xを鍵Yで暗号化されたものを意味する。以下も同様とする。)
再生装置は、EMMに含まれているIDが自己の保持するIDと一致すれば、保持しているKmを用いてE(Kw、Km)を復号する。その結果、再生装置は、ワーク鍵Kwを取得することができる(S302)。
FIG. 3 is a diagram illustrating the operation of the playback device in the conditional access system.
The playback device receives the EMM from the broadcast device (S301). The EMM includes the ID of the playback apparatus that should receive the EMM and the encrypted work key E (Kw, Km) obtained by encrypting the work key Kw with the master key Km corresponding to the ID. (Here, E (X, Y) means the information X encrypted with the key Y. The same shall apply hereinafter.)
If the ID included in the EMM matches the ID held by the playback device, the playback device decrypts E (Kw, Km) using the held Km. As a result, the playback apparatus can acquire the work key Kw (S302).
さらに、再生装置は、放送装置からのECMを受信する(S303)。ECMは、スクランブル鍵Ksをワーク鍵Kwで暗号化した暗号化スクランブル鍵E(Ks、Kw)を含んでいる。
再生装置は、保持しているワーク鍵Kwを用いてE(Ks、Kw)を復号する。その結果、再生装置は、スクランブル鍵Ksを取得することができる(S304)。
Further, the playback device receives the ECM from the broadcast device (S303). The ECM includes an encrypted scramble key E (Ks, Kw) obtained by encrypting the scramble key Ks with the work key Kw.
The playback device decrypts E (Ks, Kw) using the held work key Kw. As a result, the playback device can acquire the scramble key Ks (S304).
さらに、再生装置は、放送装置からのスクランブルされたコンテンツE(Content、Ks)を受信する(S305)。
再生装置は、保持しているスクランブル鍵Ksを用いてE(Content、Ks)を復号する。その結果、再生装置はコンテンツを取得することができる(S306)。これによりユーザは、コンテンツを視聴することができる。
Further, the playback device receives the scrambled content E (Content, Ks) from the broadcasting device (S305).
The playback device decrypts E (Content, Ks) using the held scramble key Ks. As a result, the playback apparatus can acquire content (S306). Thereby, the user can view the content.
図4は、複数の再生装置における限定受信システムの概略を示す図である。
再生装置1及び再生装置2は、放送装置101から送信された各種情報を受信する。なお映像受像機については省略している。ID1及びID2は、再生装置ごとに割り振られており、互いに異なる。また、IDとマスタ鍵Kmとは1対1に対応しているので、Km1及びKm2も互いに異なる。なお、ここではIDを再生装置ごとに割り振っているが、例えば製造メーカごと、再生装置機種ごと、生産ロットごと等、特定のグループごとに割り振ってもよい。その場合、グループ内の複数の再生装置が同じIDとマスタ鍵Kmを保持することになるが、別のグループの再生装置が保持するIDとマスタ鍵Kmとは異なることになる。
FIG. 4 is a diagram showing an outline of a conditional access system in a plurality of playback devices.
The playback device 1 and the playback device 2 receive various information transmitted from the
図5は、限定受信システムにおける複数の再生装置の動作を示す図である。
再生装置1は、放送装置からのEMM1を選択的に受信する(S501)。EMM1は、ID1と、ワーク鍵KwをID1に対応したマスタ鍵Km1で暗号化した暗号化ワーク鍵E(Kw、Km1)とを含んでいる。そのため、再生装置1は、EMM1のID1により、このEMMが自己宛のEMMであると認識することができる。
FIG. 5 is a diagram illustrating operations of a plurality of playback devices in the conditional access system.
The playback device 1 selectively receives EMM1 from the broadcasting device (S501). The EMM1 includes ID1 and an encrypted work key E (Kw, Km1) obtained by encrypting the work key Kw with a master key Km1 corresponding to ID1. Therefore, the playback device 1 can recognize that this EMM is an EMM addressed to itself by the ID 1 of the EMM 1.
再生装置1は、保持しているKm1を用いてE(Kw、Km1)を復号する。これにより、再生装置1はワーク鍵Kwを取得することができる(S502)。
再生装置2は、放送装置からのEMM2を選択的に受信する(S503)。EMM2は、ID2と、ワーク鍵KwをID2に対応したマスタ鍵Km2で暗号化した暗号化ワーク鍵E(Kw、Km2)とを含んでいる。そのため、再生装置2は、EMM2のID2により、このEMMが自己宛のEMMであると認識することができる。
The playback device 1 decodes E (Kw, Km1) using the stored Km1. Thereby, the reproducing | regenerating apparatus 1 can acquire the work key Kw (S502).
The playback device 2 selectively receives EMM2 from the broadcasting device (S503). The EMM2 includes ID2 and an encrypted work key E (Kw, Km2) obtained by encrypting the work key Kw with a master key Km2 corresponding to ID2. Therefore, the playback device 2 can recognize that this EMM is an EMM addressed to itself by the ID2 of the EMM2.
再生装置2は、保持しているKm2を用いてE(Kw、Km2)を復号する。これにより、再生装置2はワーク鍵Kwを取得することができる(S504)。
このように、再生装置1及び再生装置2はそれぞれワーク鍵Kwを取得する。その後の手順は、図3と同様なので説明を省略する。
次に、不正再生装置が存在する場合に、不正再生装置によるコンテンツの再生を阻止する方法を示す。
The playback device 2 decodes E (Kw, Km2) using the stored Km2. Thereby, the reproducing | regenerating apparatus 2 can acquire the work key Kw (S504).
Thus, each of the playback device 1 and the playback device 2 acquires the work key Kw. Subsequent procedures are the same as those in FIG.
Next, a method for preventing reproduction of content by an unauthorized reproduction device when an unauthorized reproduction device exists will be described.
図6は、不正再生装置が存在する場合の限定受信システムの概略を示す図である。
不正再生装置は、不正にID2とマスタ鍵Km2とを取得して、再生装置2になりすます再生装置である。このような状態であれば、図5で示した動作と同じ手順によって、不正再生装置は、あたかも自己が再生装置2であるかのように振るまい、コンテンツを再生することができる。
FIG. 6 is a diagram showing an outline of a conditional access system when there is an unauthorized playback device.
The unauthorized playback device is a playback device that impersonates the playback device 2 by illegally acquiring ID2 and the master key Km2. In such a state, by the same procedure as the operation shown in FIG. 5, the unauthorized playback device can behave as if it were the playback device 2 and can play back the content.
そこで、不正再生装置の存在が発覚したとき、コンテンツの不正な再生を阻止するべく、放送装置がID2を含むEMMを送信しない方法が考えられる。
図7は、不正再生装置によるコンテンツの不正な再生を阻止する場合の各再生装置の動作を示す図である。
図5と異なるのは、放送装置が再生装置1向けのEMM1のみを送信し(S501)、再生装置2向けのEMM2を送信しないことにある。これにより、不正再生装置は、ワーク鍵Kwを取得することができない。したがって、不正再生装置は、スクランブル鍵Ksを取得することができず(S701)、コンテンツを受信することができない(S702)。
FIG. 7 is a diagram illustrating the operation of each playback device when unauthorized playback of content by the unauthorized playback device is prevented.
The difference from FIG. 5 is that the broadcast device transmits only EMM1 for the playback device 1 (S501) and does not transmit EMM2 for the playback device 2. Thereby, the unauthorized reproduction device cannot acquire the work key Kw. Therefore, the unauthorized reproduction device cannot acquire the scramble key Ks (S701) and cannot receive the content (S702).
しかしながら、放送装置がID2を含むEMMを送信しない方法によれば、正当な再生装置2までもがコンテンツを再生できないという問題が生じる。
そこで、本発明は、不正再生装置によるコンテンツの再生を排除し、正当な再生装置のみがコンテンツを適正に再生することができる技術を提供することを目的とする。
However, according to the method in which the broadcast device does not transmit the EMM including ID2, there arises a problem that even the proper reproduction device 2 cannot reproduce the content.
Accordingly, an object of the present invention is to provide a technology that can prevent content reproduction by an unauthorized reproduction device and that only a valid reproduction device can properly reproduce the content.
上記目的を達成するために、本発明に係る再生装置は、デジタル放送の限定受信システムに用いられ、放送により送信される暗号化された各種情報を復号して映像受像機に表示する再生装置であって、再生装置ごと、生産ロットごと、機種ごと又は製造メーカごとに固有の秘密鍵及びIDを保持する保持手段と、暗号化された暗号化鍵情報を取得し、前記秘密鍵を用いて前記暗号化鍵情報を復号して鍵情報を得る鍵情報復号手段と、前記鍵情報が前記秘密鍵の漏洩に基づく更新に用いる鍵更新情報であるかコンテンツ鍵を復号するための復号鍵であるかを、前記鍵情報に付加された識別子に基づいて判定する判定手段と、前記判定手段により前記鍵情報が鍵更新情報であると判定した場合、前記秘密鍵の元となる前記鍵更新情報を前記保持手段に保持させておき、前記判定手段により前記鍵情報が前記復号鍵であると判定した場合、暗号化されたコンテンツ鍵を取得し、前記復号鍵を用いて前記暗号化されたコンテンツ鍵を復号してコンテンツ鍵を得て、スクランブルされたコンテンツを取得し、前記コンテンツ鍵を用いてデスクランブルして前記コンテンツを再生するコンテンツ再生手段と、前記鍵更新情報を前記保持手段に保持した後、前記鍵情報復号手段が新たな暗号化鍵情報を取得するごとに、再生装置に組み込まれた製造メーカごとに固有のアルゴリズムと前記保持手段に保持した前記鍵更新情報に基づいて新たな秘密鍵を生成する生成手段とを備え、前記保持手段は、初期状態の秘密鍵を保持する。 In order to achieve the above object, a playback apparatus according to the present invention is a playback apparatus that is used in a digital broadcast conditional access system and that decrypts various encrypted information transmitted by broadcasting and displays the information on a video receiver. Each reproducing device, each production lot, each model or each manufacturer, a holding unit that holds a unique secret key and ID, and obtains encrypted encryption key information, and uses the secret key to Key information decrypting means for decrypting the encryption key information to obtain key information, and whether the key information is key update information used for updating based on leakage of the secret key or a decryption key for decrypting the content key Is determined based on an identifier added to the key information, and when the determination unit determines that the key information is key update information, the key update information that is a source of the secret key is Holding means If the determination means determines that the key information is the decryption key, an encrypted content key is obtained, and the encrypted content key is decrypted using the decryption key. Obtaining a content key, obtaining scrambled content, descrambling using the content key and reproducing the content; and holding the key update information in the holding unit; Each time the decryption means obtains new encryption key information, a new secret key is generated based on a unique algorithm for each manufacturer incorporated in the playback apparatus and the key update information held in the holding means. Means for holding the secret key in the initial state.
また、上記再生装置を、デジタル放送の限定受信システムに用いることとしてもよい。 The playback apparatus may be used in a digital broadcast conditional access system.
上記構成によれば、再生装置は、鍵情報を取得し、鍵情報が鍵更新情報であるとき新たな秘密鍵を生成し、鍵情報が復号鍵であるとき当該復号鍵を用いてコンテンツの再生を行う。このように、鍵更新情報に基づいて新たな秘密鍵を生成することで、次回から新たな秘密鍵により暗号化された鍵情報を適正に復号することができる。
したがって、秘密鍵の更新後は、正当な再生装置のみがコンテンツを再生でき、不正な再生装置によるコンテンツの再生を排除することができる。
According to the above configuration, the playback device acquires key information, generates a new secret key when the key information is key update information, and plays back content using the decryption key when the key information is a decryption key. I do. Thus, by generating a new secret key based on the key update information, it is possible to properly decrypt the key information encrypted with the new secret key from the next time.
Therefore, after the secret key is updated, only a valid reproduction device can reproduce the content, and the reproduction of the content by an unauthorized reproduction device can be excluded.
(実施の形態1)
[限定受信システムの概要]
図8は、本実施の形態における限定受信システムの概要を示す図である。
本実施の形態における限定受信システムは、鍵管理装置801、製造装置802、再生装置803及び放送装置804からなる。
(Embodiment 1)
[Outline of conditional access system]
FIG. 8 is a diagram showing an outline of the conditional access system in the present embodiment.
The conditional access system in this embodiment includes a
まず最初に、鍵管理装置801と再生装置803とが同一のIDとマスタ鍵Kmとを保有する手順を示す。
鍵管理装置801は、再生装置ごと、生産ロットごと、機種ごと、製造メーカごとなど必要に応じて固有のIDとマスタ鍵Kmとを割り振り、それらを製造装置802に提供する。
First, a procedure in which the
The
再生装置803を製造する製造装置802は、鍵管理装置801から割り振られたIDとマスタ鍵Kmとを再生装置803に組み込んだ後に、その再生装置803をユーザに提供する。
このようにして、鍵管理装置801と再生装置803とは、同一のIDとマスタ鍵Kmとを保有することができる。
The
In this way, the
次に、ユーザが所望のコンテンツを視聴する場合の手順を示す。ここで具体例として、ユーザの再生装置803は、ID「00000001」、マスタ鍵Km「27832529」が格納されているとする。
ユーザは、所望のコンテンツを放送している放送装置804に、コンテンツの視聴を申し込む。この際に、自己の再生装置803に格納されているID「00000001」を放送装置804に通知する。
Next, a procedure when the user views desired content will be described. As a specific example, it is assumed that the
The user applies to the
放送装置804は、ユーザからの申し込みを受けて、再生装置803のID「00000001」とワーク鍵KwとをEMMに格納し、鍵管理装置801に送信する。
ここで、ワーク鍵Kwは、視聴を許可されたユーザの再生装置のみが得られる鍵である。
鍵管理装置801は、放送装置804からEMMを受信して、そのEMMに格納されているID「00000001」を抽出する。そして、そのIDに対応するマスタ鍵Km「27832529」を特定し、EMMをマスタ鍵Km「27832529」により暗号化して放送装置804に送信する。
In response to the application from the user, the
Here, the work key Kw is a key that can be obtained only by the playback device of the user who is permitted to view.
The
放送装置804は、暗号化されたEMMを放送する。
再生装置803は、EMMを受信して、EMMに格納されているIDにより、そのEMMが自己宛に放送されたものであるか否か判定する。この場合、EMMに格納されているIDが「00000001」であるので、自己宛であると判定する。そして、再生装置803は、EMMをマスタ鍵Km「27832529」により復号化し、ワーク鍵Kwを取得する。
The
The
このようにして、放送装置804と再生装置803とは、同一のワーク鍵Kwを保有することができる。
また放送装置804は、EMMだけではなく、スクランブル鍵Ksを含むECMやスクランブル鍵Ksによりスクランブルされたコンテンツなどを放送している。ユーザの再生装置803は、ワーク鍵KwによりECMを復号化することでスクランブル鍵Ksを取得し、スクランブル鍵Ksによりスクランブルされたコンテンツを復号化することでコンテンツを取得することができる。
In this way, the
The
次に、本実施の形態の特徴であるマスタ鍵Kmの更新について説明する。
マスタ鍵Kmは、原則として更新する必要はない。しかし、例えば再生装置803のID「00000001」とマスタ鍵Km「27832529」とが他のユーザに漏洩したとき、他のユーザは、そのIDとマスタ鍵Kmとを自己の再生装置にコピーして登録することで、再生装置803のユーザが視聴することを許可されたコンテンツを、不正に視聴することができる。このようなときにマスタ鍵Kmを更新する必要性がでてくる。
Next, updating of the master key Km, which is a feature of the present embodiment, will be described.
In principle, the master key Km need not be updated. However, for example, when the ID “00000001” and the master key Km “27832529” of the
このような場合、放送装置804が、更新をするべき再生装置のIDと新たなマスタ鍵の元となるシード情報とをEMMに格納して放送する。そして、更新をするべき再生装置が、シード情報により新たなマスタ鍵を生成する。
ここで、シード情報から新たなマスタ鍵を生成するアルゴリズムは、再生装置の製造時に定められ、セキュリティの確保された状態で再生装置に組み込まれている。また、同じアルゴリズムが、鍵管理装置においてもセキュリティの確保された状態で組み込まれている。即ち、アルゴリズムは、鍵管理装置と正当なユーザの再生装置のみが同一のものを保有しているので、鍵管理装置と正当なユーザの再生装置とだけが同一の新たなマスタ鍵を保有することができる。
In such a case, the
Here, an algorithm for generating a new master key from the seed information is determined when the playback device is manufactured, and is incorporated in the playback device in a state where security is ensured. The same algorithm is also incorporated in the key management device in a state where security is ensured. In other words, since only the key management device and the right user's playback device have the same algorithm, only the key management device and the right user's playback device have the same new master key. Can do.
したがって、本実施の形態に係る限定受信システムは、マスタ鍵の更新後において、他のユーザによるコンテンツの不正な視聴を排除することができる。
このような限定受信システムを実現する再生装置及び鍵管理装置について以下に詳細に説明する。
[再生装置の構成]
図9は、限定受信システムにおける再生装置の構成を示す図である。
Therefore, the conditional access system according to the present embodiment can eliminate unauthorized viewing of content by other users after updating the master key.
A reproducing apparatus and a key management apparatus that realize such a conditional access system will be described in detail below.
[Configuration of playback device]
FIG. 9 is a diagram illustrating a configuration of a playback device in the conditional access system.
再生装置901は、受信部902、種別判定部903、ID/Km保持部904、EMM復号部905、更新情報判定部906、Kw更新部907、Kw保持部908、ECM復号部909、Ks更新部910、Ks保持部911、コンテンツ復号部912、コンテンツ出力部913及びKm更新部914を備える。
受信部902は、スクランブルされたコンテンツ、ECM、EMM等の各種情報を放送装置から受信する。
The
The receiving
種別判定部903は、各種情報の種別を判定して各復号部に転送する。これにより、スクランブルされたコンテンツはコンテンツ復号部912に、ECMはECM復号部909に、EMMはEMM復号部905に転送される。
ID/Km保持部904は、再生装置901に固有のIDとマスタ鍵Kmとを保持しており、必要に応じてEMM復号部905にマスタ鍵Kmを入力する。なお、マスタ鍵Kmは、製造メーカにより組み込まれたものを初期値とし、その後必要に応じてKm更新部914により更新される。
The
The ID /
EMM復号部905は、マスタ鍵Kmを用いてEMMを復号して、更新情報判定部906に入力する。
更新情報判定部906は、EMMに含まれる識別子によりそのEMMがマスタ鍵Kmの更新のためにシード情報を含むか、ワーク鍵Kwの更新のために新たなワーク鍵Kwを含むかを判定する。なお、識別子に関しては、後に説明する。
The
The update
更新情報判定部906は、ワーク鍵Kwが格納されていれば、そのワーク鍵KwをKw更新部907に入力する。シード情報が格納されていれば、そのシード情報をKm更新部914に入力する。
Kw更新部907は、更新情報判定部906からワーク鍵Kwを取得し、ワーク鍵を更新する。ワーク鍵の更新は、通常上書きによる書き換えであるが、追加という形としてもよい。
If the work key Kw is stored, the update
The
Kw保持部908は、Kw更新部907が更新したワーク鍵Kwを保持し、必要に応じてECM復号部909にワーク鍵Kwを入力する。
ECM復号部909は、ワーク鍵Kwを用いてECMを復号し、ECMに格納されているスクランブル鍵KsをKs更新部910に入力する。
Ks更新部910は、ECM復号部909からスクランブル鍵Ksを取得し、スクランブル鍵を更新する。スクランブル鍵の更新は、通常上書きによる書き換えであるが、追加という形としてもよい。
The
The
The
Ks保持部911は、Ks更新部910が更新したスクランブル鍵Ksを保持し、必要に応じてコンテンツ復号部912にスクランブル鍵Ksを入力する。
コンテンツ復号部912は、スクランブル鍵Ksを用いてスクランブルされたコンテンツを復号し、復号されたコンテンツをコンテンツ出力部913に入力する。
コンテンツ出力部913は、コンテンツを映像受像機に送信する。
The
The
The
Km更新部914は、更新情報判定部906からシード情報を取得し、シード情報を用いてマスタ鍵Kmを更新する。マスタ鍵の更新は、通常上書きによる書き換えであるが、追加という形としてもよい。これにより、ID/Km保持部904は、最新のマスタ鍵以外に、更新前のマスタ鍵も保持されるので、最新のマスタ鍵が何らかの不具合により使用できなくなったときに、更新前のいずれかのマスタ鍵を用いることができる。また、ID/Km保持部904は、最新のマスタ鍵以外に、初期状態のマスタ鍵のみを保持していてもよい。
The
また、マスタ鍵の更新と共にIDの更新を行ってもよいし、IDの一部を世代番号として使用して、IDとマスタ鍵との組み合わせが世代更新されていくこととしてもよい。このときIDの更新は、上書きによる書き換えとしてもよいし、追加という形としてもよい。
図10は、実施の形態1におけるKm更新部の詳細な構成を示す図である。
Further, the ID may be updated together with the master key update, or a combination of the ID and the master key may be updated for generation using a part of the ID as a generation number. At this time, the update of the ID may be rewritten by overwriting or may be added.
FIG. 10 is a diagram showing a detailed configuration of the Km update unit in the first embodiment.
Km更新部914は、シード情報取得部1001、Km生成部1002及びKm保存部1003からなる。
シード情報取得部1001は、更新情報判定部からシード情報を取得し、シード情報をKm生成部1002のマスタ鍵生成アルゴリズムの引数として入力する。
Km生成部1002は、組み込まれているアルゴリズムにより新たなマスタ鍵Km’を生成する。なお、このアルゴリズムは、再生装置ごと、生産ロットごと、機種ごと、あるいは製造メーカごとに異なり、同一のものが鍵管理装置においても保有されている。
The
The seed
The
Km保存部1003は、ID/Km保持部904が保持できる形でマスタ鍵Kmを保存する。
このように、再生装置901は、放送装置から放送されるEMMを用いてマスタ鍵Kmを更新することができる。
なお、Km更新部において、新たなマスタ鍵の生成のタイミングにより以下の2通りの方法に分けられるが、どちらを採用してもよい。
The
In this way, the
The Km update unit can be divided into the following two methods depending on the timing of generation of a new master key, either of which may be adopted.
第1の方法は、シード情報を取得すればすぐに新たなマスタ鍵の生成処理を行う方法である。
第2の方法は、シード情報を取得してからそのままシード情報を保持しておき、必要に応じて新たなマスタ鍵の生成処理を行う方法である。この場合、例えば、EMM復号部にEMMが入力されたときに、EMM復号部から信号を受けてから新たなマスタ鍵の生成処理を開始するなどが考えられる。
The first method is a method for generating a new master key as soon as seed information is acquired.
The second method is a method in which seed information is held as it is after obtaining seed information, and a new master key generation process is performed as necessary. In this case, for example, when an EMM is input to the EMM decryption unit, a new master key generation process may be started after receiving a signal from the EMM decryption unit.
次に、EMMのデータ構造について説明する。
図11は、通常のEMMのデータ構造を示す図である。
EMMは、ID部とデータ部とからなる。ID部は、このEMMを受信するべき再生装置のIDが格納される。これにより、再生装置は、放送装置から放送されるEMMのうち、自己のIDが格納されたEMMのみを選択的に復号することができる。
Next, the data structure of EMM will be described.
FIG. 11 is a diagram illustrating a data structure of a normal EMM.
The EMM consists of an ID part and a data part. The ID section stores the ID of the playback apparatus that should receive this EMM. Thereby, the reproducing | regenerating apparatus can selectively decode only the EMM in which self ID was stored among the EMMs broadcast from a broadcasting apparatus.
また、データ部は、識別子と鍵情報とが格納される。識別子は、データ部に含まれている鍵情報がワーク鍵であるかシード情報であるかを識別するための情報であり、例えば「0x01」のとき、ワーク鍵Kwが含まれており、「0x02」のとき、シード情報が含まれているなどとする。
その他、データ部には、情報長、プロトコル番号や有効期限なども格納されるが、これらについては説明を省略する。
The data part stores an identifier and key information. The identifier is information for identifying whether the key information included in the data part is a work key or seed information. For example, when “0x01”, the work key Kw is included, and “0x02” ", It is assumed that seed information is included.
In addition, an information length, a protocol number, an expiration date, and the like are also stored in the data portion, but the description thereof will be omitted.
図12は、マスタ鍵Kmの更新のためのEMMのデータ構造を示す図である。
このEMMは、通常のEMMと同様にID部とデータ部とからなる。
データ部は、識別子とシード情報が格納されている。
シード情報は、新たなマスタ鍵の元となる情報であり、例えば、マスタ鍵Kmの世代を表す世代番号や乱数など、あるいはそれらの組み合わせなどが考えられる。
FIG. 12 is a diagram showing a data structure of the EMM for updating the master key Km.
This EMM is composed of an ID part and a data part in the same way as a normal EMM.
The data part stores an identifier and seed information.
The seed information is information that is a source of a new master key, and for example, a generation number representing a generation of the master key Km, a random number, or a combination thereof can be considered.
図13は、Km生成部におけるアルゴリズムの例を示す図である。
(a)は、再生装置のIDと世代番号とからオリジナルハッシュ関数を用いてマスタ鍵Kmを取得する方法を示す。
(b)は、鍵管理装置で発生させた乱数からオリジナル暗号関数を用いて暗号化することでマスタ鍵Kmを取得する方法を示す。
FIG. 13 is a diagram illustrating an example of an algorithm in the Km generation unit.
(A) shows a method of acquiring the master key Km from the playback device ID and the generation number using the original hash function.
(B) shows a method of acquiring the master key Km by encrypting the random number generated by the key management device using the original encryption function.
なお、新たなマスタ鍵を生成する方法としては、新たなマスタ鍵を安全に再生装置と鍵管理装置とで保有できれば上述したものに限らない。例えば、ID、世代番号、シード情報を製造メーカごとのオリジナルハッシュ関数に入力して生成する形でもよい。
[再生装置の動作]
図14は、限定受信システムにおける再生装置の動作を示す図である。
The method for generating a new master key is not limited to the above-described method as long as the new master key can be safely held by the playback device and the key management device. For example, the ID, generation number, and seed information may be generated by inputting the original hash function for each manufacturer.
[Operation of playback device]
FIG. 14 is a diagram illustrating the operation of the playback device in the conditional access system.
再生装置は、スクランブルされたコンテンツ、ECM、EMM等の各種情報を放送装置から受信する。ここでは、EMMを受信した場合のみを説明する。
再生装置がEMMを受信すれば、そのEMMに識別子によりワーク鍵が含まれているかシード情報が含まれているかを判定する(S1401)。
EMMにシード情報が含まれていれば(S1402、Y)、再生装置は、EMMに含まれているシード情報を取得する(S1403)。
The playback device receives various information such as scrambled content, ECM, and EMM from the broadcasting device. Here, only the case where the EMM is received will be described.
If the playback device receives the EMM, it is determined whether the EMM includes a work key or seed information based on the identifier (S1401).
If seed information is included in the EMM (S1402, Y), the playback device acquires seed information included in the EMM (S1403).
再生装置は、シード情報を元に新たなマスタ鍵を生成する(S1404)。
再生装置は、ステップS1404において生成したマスタ鍵を保持し、次回からは、そのマスタ鍵を使用する(S1405)。
ステップS1402において、EMMにワーク鍵が含まれていれば(S1402、N)、再生装置は、ワーク鍵を取得する(S1406)。
The playback device generates a new master key based on the seed information (S1404).
The playback device holds the master key generated in step S1404, and uses the master key from the next time (S1405).
In step S1402, if the work key is included in the EMM (S1402, N), the playback device acquires the work key (S1406).
再生装置は、ステップS1406において復号したワーク鍵を保持し、次のECMの受信からは、そのワーク鍵を使用する(S1407)。
以上、EMMに格納されたシード情報により新たなマスタ鍵を生成することができる再生装置の構成及び動作について説明した。次に、再生装置と同一の新たなマスタ鍵を保有することができる鍵管理装置について説明する。
[鍵管理装置の構成]
図15は、限定受信システムにおける鍵管理装置の構成を示す図である。
The playback apparatus holds the work key decrypted in step S1406, and uses the work key from the reception of the next ECM (S1407).
The configuration and operation of the playback apparatus that can generate a new master key based on the seed information stored in the EMM have been described above. Next, a key management apparatus that can hold the same new master key as the playback apparatus will be described.
[Configuration of key management device]
FIG. 15 is a diagram illustrating a configuration of a key management apparatus in the conditional access system.
鍵管理装置1501は、EMM受信部1502、鍵更新判定部1503、シード情報生成挿入部1504、Km更新部1505、ID/Km保持部1506、EMM暗号部1507及び暗号化EMM送信部1508からなる。
EMM受信部1502は、放送装置から送信されたEMMを受信して、鍵更新判定部1503に入力する。
The
The
鍵更新判定部1503は、EMMにマスタ鍵Kmを更新すべきことを示す情報が格納されているか否か判定する。具体的には、識別子が「0x02」であるとき「マスタ鍵を更新すべきことを示す」と取り決めてあれば、その識別子が「0x02」であるか否か確認すればよい。識別子が「0x02」であれば、シード情報生成挿入部1504にその旨を通知する。なおEMMは、EMM暗号部1507に入力される。
The key
シード情報生成挿入部1504は、鍵更新判定部1503からの通知を受けて、シード情報を生成してEMMに挿入すると共に、そのシード情報をKm更新部1505に入力する。シード情報は、新たなマスタ鍵の元となる情報であり、例えば、マスタ鍵Kmの世代を表す世代番号や乱数などが考えられる。
Km更新部1505は、シード情報生成挿入部1504からシード情報を取得し、シード情報を用いてマスタ鍵Kmを更新する。ここで、シード情報から新たなマスタ鍵を生成するアルゴリズムは、再生装置においても保有されている。
In response to the notification from the key
The
ID/Km保持部1506は、再生装置ごと、生産ロットごと、機種ごと、製造メーカごとなどに固有のIDとマスタ鍵Kmとを保持しており、必要に応じてEMM暗号部1507にマスタ鍵Kmを入力する。なお、マスタ鍵Kmは、製造時に書き込まれたものを初期値とし、その後必要に応じてKm更新部1505により更新される。
EMM暗号部1507は、マスタ鍵Kmを用いてEMMを暗号化して、暗号化EMM送信部1508に入力する。
The ID /
The
暗号化EMM送信部1508は、暗号化EMMを放送装置に送信する。
なお、シード情報を送るEMMは、更新前の古いマスタ鍵により暗号化される。更新された新しいマスタ鍵により暗号化されるのは、次に送信されるEMMからとなる。
このように、鍵管理装置は、シード情報を生成してEMMに挿入し、そのシード情報を放送装置を通じて再生装置に送信すると共に、そのシード情報を元にマスタ鍵Kmを更新する。一方、再生装置は、送信されたシード情報を元にマスタ鍵Kmを更新する。ここで、鍵管理装置と再生装置とにおいて、シード情報からマスタ鍵を生成する同一のアルゴリズムが保有されているので、新たなマスタ鍵も鍵管理装置と再生装置とにおいて同一のものが保有される。
The encrypted
The EMM that sends the seed information is encrypted with the old master key before update. It is from the next transmitted EMM that is encrypted with the updated new master key.
As described above, the key management device generates seed information, inserts it into the EMM, transmits the seed information to the playback device through the broadcasting device, and updates the master key Km based on the seed information. On the other hand, the playback device updates the master key Km based on the transmitted seed information. Here, since the same algorithm for generating the master key from the seed information is held in the key management device and the playback device, the same new master key is also held in the key management device and the playback device. .
図16に、鍵管理装置におけるIDとマスタ鍵Kmとの管理例を示す。
鍵管理装置は、ID/Km保持部においてIDとマスタ鍵Kmとを図16に示すような管理表によって一括管理している。管理表は、縦にID、横にマスタ鍵Kmの各世代が配置されている。
鍵管理装置が製造装置にIDとマスタ鍵を割り振るときに、IDとマスタ鍵Kmとがこの管理表に追加される。このとき、マスタ鍵は、第1世代の欄に追加される。そして、マスタ鍵が更新されるたびに、新たなマスタ鍵が第2世代、第3世代というように順に追加されていく。
FIG. 16 shows an example of management of IDs and master keys Km in the key management device.
The key management apparatus collectively manages IDs and master keys Km in the ID / Km holding unit using a management table as shown in FIG. In the management table, each generation of ID is vertically arranged and the master key Km is horizontally arranged.
When the key management apparatus allocates an ID and a master key to the manufacturing apparatus, the ID and the master key Km are added to this management table. At this time, the master key is added to the first generation column. Each time the master key is updated, new master keys are added in order, such as the second generation and the third generation.
このように、過去のマスタ鍵も全て保持されるのには次の理由がある。
例えば、同一機種には同一のIDが割り振られているとしたとき、1回の更新情報の送信で全ての再生装置がマスタ鍵の更新に成功するとは限らず、その場合、マスタ鍵の更新に失敗した再生装置のために過去のマスタ鍵を用いて暗号化した更新情報を送信しなければならないからである。
[鍵管理装置の動作]
図17は、限定受信システムにおける鍵管理装置の動作を示す図である。
Thus, all the past master keys are retained for the following reason.
For example, assuming that the same ID is assigned to the same model, not all playback devices have successfully updated the master key with one transmission of update information. This is because the update information encrypted using the past master key must be transmitted for the failed playback device.
[Operation of key management device]
FIG. 17 is a diagram illustrating the operation of the key management apparatus in the conditional access system.
鍵管理装置は、放送装置からEMMを受信すれば、そのEMMの識別子により秘密鍵を更新すべきか否か判定する(S1701)。
マスタ鍵を更新すべきであれば(S1702、Y)、鍵管理装置は、シード情報を生成して(S1703)、そのシード情報をEMMに挿入する(S1704)。
鍵管理装置は、ID/Km保持部に保持しているマスタ鍵を取得して(S1705)、マスタ鍵を用いてEMMを暗号化する(S1706)。
When receiving the EMM from the broadcasting device, the key management device determines whether or not the secret key should be updated with the identifier of the EMM (S1701).
If the master key is to be updated (S1702, Y), the key management device generates seed information (S1703) and inserts the seed information into the EMM (S1704).
The key management apparatus acquires the master key held in the ID / Km holding unit (S1705), and encrypts the EMM using the master key (S1706).
その後、鍵管理装置は、暗号化EMMを放送装置に送信する(S1707)。
ステップS1707において暗号化EMMを放送装置に送信した後、鍵管理装置は、ステップS1703において生成したシード情報を元にマスタ鍵を生成する(S1708)。
鍵管理装置は、ステップS1708において生成したマスタ鍵を保持し、次回からは、そのマスタ鍵を使用する(S1709)。
Thereafter, the key management device transmits the encrypted EMM to the broadcasting device (S1707).
After transmitting the encrypted EMM to the broadcasting device in step S1707, the key management device generates a master key based on the seed information generated in step S1703 (S1708).
The key management apparatus holds the master key generated in step S1708, and uses the master key from the next time (S1709).
ステップS1702において、マスタ鍵を更新すべきでなければ(S1702、N)、鍵管理装置は、ID/Km保持部に保持しているマスタ鍵を取得して(S1710)、マスタ鍵を用いてEMMを暗号化する(S1711)。
その後、鍵管理装置は、暗号化EMMを放送装置に送信する(S1712)。
[限定受信システムの動作]
次に、上述した再生装置と鍵管理装置とを含む限定受信システムの動作について説明する。本実施の形態は、正規の再生装置になりすました不正再生装置の存在が発覚したとき、不正再生装置によるコンテンツの視聴を排除する動作に特徴があるので、特にその場面について説明する。
In step S1702, if the master key is not to be updated (S1702, N), the key management device acquires the master key held in the ID / Km holding unit (S1710), and uses the master key for EMM. Is encrypted (S1711).
Thereafter, the key management device transmits the encrypted EMM to the broadcasting device (S1712).
[Operation of conditional access system]
Next, the operation of a conditional access system including the above-described playback device and key management device will be described. Since this embodiment is characterized by an operation for eliminating the viewing of content by an unauthorized playback device when the presence of an unauthorized playback device impersonating a regular playback device is detected, this situation will be described in particular.
図18は、不正再生装置によるコンテンツの不正な視聴を排除するときの各再生装置の動作を示す図である。
再生装置1は、正規にコンテンツの視聴を許可されたユーザ1の所有物であり、ID1とマスタ鍵Km1とを有する。同様に、再生装置2は、正規にコンテンツの視聴を許可されたユーザ2の所有物であり、ID2とマスタ鍵Km2とを有するものとする。また、不正再生装置は、再生装置2になりすましており、ID2とマスタ鍵Km2とを有する。
FIG. 18 is a diagram illustrating the operation of each playback device when the unauthorized viewing of content by the unauthorized playback device is excluded.
The playback device 1 is owned by the user 1 who is authorized to view the content and has ID1 and a master key Km1. Similarly, it is assumed that the playback apparatus 2 is owned by the user 2 who is authorized to view the content and has ID2 and a master key Km2. Further, the unauthorized reproducing device is impersonating the reproducing device 2 and has ID2 and master key Km2.
このような状況で、放送装置が不正再生装置の存在を知り、不正再生装置によるコンテンツの視聴を排除する手順を示す。
放送装置は、再生装置1に対してEMM1を送信する(S1801)。
EMMは、そのEMMが受信されるべき再生装置のIDと、ワーク鍵Kwをマスタ鍵Kmで暗号化した暗号化ワーク鍵E(Kw、Km)とを含んでいる。即ち、EMM1は、ID1と暗号化ワーク鍵E(Kw、Km1)とを含んでいる。
In such a situation, a procedure will be described in which the broadcasting device knows the presence of the unauthorized playback device and excludes viewing of content by the unauthorized playback device.
The broadcast device transmits EMM1 to the playback device 1 (S1801).
The EMM includes an ID of a playback apparatus that should receive the EMM and an encrypted work key E (Kw, Km) obtained by encrypting the work key Kw with the master key Km. That is, EMM1 includes ID1 and encrypted work key E (Kw, Km1).
再生装置1は、EMM1に含まれているID1により自己宛のEMMであると判定し、保持しているKm1を用いてE(Kw、Km1)を復号する。その結果、再生装置1は、ワーク鍵Kwを取得することができる(S1802)。
また、放送装置は、再生装置2に対してEMM2を送信する(S1803)。
EMM2は、ID2と暗号化シード情報E(Seed、Km2)とを含んでいる。ここで、暗号化シード情報E(Seed、Km2)とは、マスタ鍵Km2を用いてシード情報Seedを暗号化したものである。
The playback apparatus 1 determines that the EMM is addressed to itself based on ID1 included in the EMM1, and decrypts E (Kw, Km1) using the stored Km1. As a result, the reproducing device 1 can acquire the work key Kw (S1802).
Also, the broadcasting device transmits EMM2 to the playback device 2 (S1803).
EMM2 includes ID2 and encrypted seed information E (Seed, Km2). Here, the encrypted seed information E (Seed, Km2) is obtained by encrypting the seed information Seed using the master key Km2.
再生装置2は、EMM2に含まれているID2により自己宛のEMMであると判定し、保持しているKm2を用いてE(Seed、Km2)を復号する。その結果、再生装置2は、シード情報Seedを取得することができる(S1804)。
また、不正再生装置も、EMM2に含まれているID2により自己宛のEMMであると判定し、保持しているKm2を用いてE(Seed、Km2)を復号する。その結果、不正再生装置は、シード情報Seedを取得することができる(S1805)。
The playback apparatus 2 determines that the EMM is addressed to itself based on ID2 included in the EMM2, and decrypts E (Seed, Km2) using the Km2 held. As a result, the reproducing device 2 can acquire the seed information Seed (S1804).
The unauthorized playback device also determines that it is an EMM addressed to itself based on ID2 included in EMM2, and decrypts E (Seed, Km2) using Km2 held. As a result, the unauthorized reproduction device can acquire seed information Seed (S1805).
再生装置2は、シード情報Seedを元に新たなマスタ鍵Km2’を生成する(S1806)。シード情報Seedからマスタ鍵Km2’を生成するアルゴリズムは、再生装置ごと、生産ロットごと、機種ごと、あるいは製造メーカごとなど個別のものである。なお、このアルゴリズムは、鍵管理装置においても保有されているため、鍵管理装置においてもシード情報Seedからマスタ鍵Km2’を生成することができる。したがって、再生装置2と鍵管理装置との間で同一の新たなマスタ鍵Km2’を保有することができる。 The playback device 2 generates a new master key Km2 'based on the seed information Seed (S1806). The algorithm for generating the master key Km2 'from the seed information Seed is individual, such as for each playback device, for each production lot, for each model, or for each manufacturer. Since this algorithm is also held in the key management device, the key management device can generate the master key Km2 'from the seed information Seed. Therefore, the same new master key Km2 'can be held between the playback device 2 and the key management device.
一方、不正再生装置は、シード情報Seedからマスタ鍵Km2’を生成するアルゴリズムを持っていないため、マスタ鍵Km2’を生成することができない(S1807)。
放送装置は、再生装置2に対してEMM2’を送信する(S1808)。
ここで、EMM2’は、ID2と暗号化ワーク鍵E(Kw、Km2’)とを含んでいる。
On the other hand, since the unauthorized reproducing apparatus does not have an algorithm for generating the master key Km2 ′ from the seed information Seed, it cannot generate the master key Km2 ′ (S1807).
The broadcast device transmits EMM2 ′ to the playback device 2 (S1808).
Here, EMM2 'includes ID2 and encrypted work key E (Kw, Km2').
再生装置2は、EMM2に含まれているID2により自己宛のEMMであると判定し、保持しているKm2’を用いてE(Kw、Km2’)を復号する。その結果、再生装置2は、ワーク鍵Kwを取得することができる(S1809)。
一方、不正再生装置も、EMM2に含まれているID2により自己宛のEMMであると判定するが、マスタ鍵Km2’を保持していないので、ワーク鍵Kwを取得することができない(S1810)。
The playback apparatus 2 determines that the EMM is addressed to itself based on ID2 included in the EMM2, and decrypts E (Kw, Km2 ′) using the Km2 ′ held therein. As a result, the reproducing device 2 can acquire the work key Kw (S1809).
On the other hand, the unauthorized reproduction device also determines that the EMM is addressed to itself by ID2 included in the EMM2, but cannot obtain the work key Kw because it does not hold the master key Km2 ′ (S1810).
放送装置は、再生装置1及び再生装置2に対してECMを送信する(S1811)。
ECMは、スクランブル鍵Ksをワーク鍵Kwで暗号化した暗号化スクランブル鍵E(Ks、Kw)を含んでいる。
再生装置1は、ECMを受信し、ステップS1802において取得したワーク鍵Kwを用いてE(Ks、Kw)を復号する。その結果、再生装置1は、スクランブル鍵Ksを取得することができる(S1812)。
The broadcast device transmits an ECM to the playback device 1 and the playback device 2 (S1811).
The ECM includes an encrypted scramble key E (Ks, Kw) obtained by encrypting the scramble key Ks with the work key Kw.
The playback device 1 receives the ECM and decrypts E (Ks, Kw) using the work key Kw acquired in step S1802. As a result, the reproducing device 1 can acquire the scramble key Ks (S1812).
再生装置2は、ECMを受信し、ステップS1809において取得したワーク鍵Kwを用いてE(Ks、Kw)を復号する。その結果、再生装置2は、スクランブル鍵Ksを取得することができる(S1813)。
一方、不正再生装置は、ステップS1810においてワーク鍵Kwを取得できないので、スクランブル鍵Ksも取得することができない(S1814)。
The playback device 2 receives the ECM and decrypts E (Ks, Kw) using the work key Kw acquired in step S1809. As a result, the reproducing device 2 can acquire the scramble key Ks (S1813).
On the other hand, since the unauthorized reproducing apparatus cannot acquire the work key Kw in step S1810, it cannot acquire the scramble key Ks (S1814).
放送装置は、再生装置1及び再生装置2に対してスクランブルされたコンテンツを送信する(S1815)。
スクランブルされたコンテンツE(Content、Ks)は、コンテンツをスクランブル鍵Ksでスクランブルしたものである。
再生装置1は、ステップS1812において取得したスクランブル鍵Ksを用いてE(Content、Ks)を復号する。その結果、再生装置1は、コンテンツを取得することができる(S1816)。
The broadcast device transmits the scrambled content to the playback device 1 and the playback device 2 (S1815).
The scrambled content E (Content, Ks) is the content scrambled with the scramble key Ks.
The playback device 1 decrypts E (Content, Ks) using the scramble key Ks acquired in step S1812. As a result, the playback device 1 can acquire content (S1816).
再生装置2は、ステップS1813において取得したスクランブル鍵Ksを用いてE(Content、Ks)を復号する。その結果、再生装置2は、コンテンツを取得することができる(S1817)。
一方、不正再生装置は、ステップS1814においてスクランブル鍵Ksを取得できないので、コンテンツも取得することができない(S1818)。
The playback device 2 decrypts E (Content, Ks) using the scramble key Ks acquired in step S1813. As a result, the playback device 2 can acquire content (S1817).
On the other hand, since the unauthorized playback device cannot acquire the scramble key Ks in step S1814, it cannot acquire the content (S1818).
このように、放送装置は、正当な再生装置になりすました不正再生装置の存在が発覚したとき、鍵管理装置と再生装置とが保有している同一のマスタ鍵を更新することで、不正再生装置によるコンテンツの視聴を排除することができる。
また、本実施の形態は、放送により送信されるEMMを用いてマスタ鍵を更新するため、ICカードなどの可搬メディアを用いてマスタ鍵を更新する方法に比べて日数がかからない。したがって、正当なユーザは、可搬メディアが到着するまで視聴したいコンテンツを視聴できないという不利益を被ることがない。
In this way, when the presence of an unauthorized playback device impersonating a legitimate playback device is detected, the broadcasting device updates the same master key held by the key management device and the playback device, so that the unauthorized playback device It is possible to eliminate the viewing of content by.
Further, in this embodiment, since the master key is updated using the EMM transmitted by broadcasting, it takes less days than the method of updating the master key using portable media such as an IC card. Therefore, the legitimate user does not suffer the disadvantage that the user cannot view the content he / she wants to view until the portable media arrives.
さらに、IDとマスタ鍵Kmとが再生装置ごとに割り振られていたものではなく、生産ロットごと、機種ごと、製造メーカごとなどに割り振られていた場合であっても、鍵管理装置は、該当する全ての再生装置に可搬メディアを送付する費用などの負担を負う必要がない。
(実施の形態2)
[限定受信システムの概要]
図19は、本実施の形態における限定受信システムの概要を示す図である。
Furthermore, even if the ID and the master key Km are not assigned to each playback device, but are assigned to each production lot, model, manufacturer, etc., the key management device is applicable. There is no need to bear the burden of sending portable media to all playback devices.
(Embodiment 2)
[Outline of conditional access system]
FIG. 19 is a diagram showing an outline of the conditional access system in the present embodiment.
本実施の形態における限定受信システムは、鍵管理装置1901、製造装置1902、再生装置1903及び放送装置1904からなる。
鍵管理装置1901と再生装置1903とが同一のIDとマスタ鍵Kmとを保有する手順と、再生装置1903がワーク鍵Kwを取得する手順とは、実施の形態1と同様である。
The conditional access system in this embodiment includes a
The procedure in which the
本実施の形態と実施の形態1とが異なるのは、マスタ鍵Kmを更新する方法である。
本実施の形態は、次のようにマスタ鍵Kmを更新する。
放送装置1904が、更新をするべき再生装置のID、マスタ鍵Kmを更新すべきこと示すトリガ情報をEMMに格納して放送する。そして、更新をするべき再生装置が、更新情報によりマスタ鍵Kmを更新すべきことを認識し、自己のIDなどの装置情報を鍵管理装置1901に送信する。鍵管理装置1901は、新たなマスタ鍵の元となるシード情報を再生装置に送信する。再生装置は、シード情報を用いてマスタ鍵Kmを更新する。
The difference between the present embodiment and the first embodiment is a method of updating the master key Km.
In the present embodiment, the master key Km is updated as follows.
The
ここで、シード情報から新たなマスタ鍵Km’を生成するアルゴリズムは、鍵管理装置と正当なユーザのみが同一のものを保有しているので、鍵管理装置と正当なユーザの再生装置のみが同一の新たなマスタ鍵Km’を保有することができる。したがって、本実施の形態に係る限定受信システムは、マスタ鍵の更新後において、他のユーザによる不正な視聴を排除することができる。 Here, since the algorithm for generating a new master key Km ′ from the seed information is the same only for the key management device and the legitimate user, only the key management device and the legitimate user reproduction device are the same. Can hold a new master key Km ′. Therefore, the conditional access system according to the present embodiment can eliminate unauthorized viewing by other users after updating the master key.
実施の形態1は、EMMにシード情報を格納して送信していた。これに対し、本実施の形態は、EMMに単なるマスタ鍵の更新を開始するためのトリガ情報を格納して送信し、シード情報はEMM以外の手段で送信される点が異なる。
このような限定受信システムを実現する再生装置について以下に詳細に説明する。
[再生装置の構成]
本実施の形態における再生装置は、Km更新部のみが実施の形態1の再生装置と異なる。したがって、Km更新部のみを説明し、他の構成についての説明は省略する。
In the first embodiment, seed information is stored in the EMM and transmitted. On the other hand, this embodiment is different in that trigger information for starting a simple master key update is stored in the EMM and transmitted, and the seed information is transmitted by means other than the EMM.
A reproducing apparatus that implements such a conditional access system will be described in detail below.
[Configuration of playback device]
The playback apparatus in the present embodiment is different from the playback apparatus of the first embodiment only in the Km update unit. Therefore, only the Km update unit will be described, and description of other configurations will be omitted.
図20は、実施の形態2におけるKm更新部の詳細な構成を示す図である。
Km更新部は、装置情報保持部2001、装置情報送信部2002、シード情報受信部2003、Km生成部2004及びKm保存部2005からなる。
装置情報保持部2001は、例えばIDなどの再生装置に個別の装置情報を保持しており、更新情報判定部からの通知に応じて装置情報を装置情報送信部2002に入力する。
FIG. 20 is a diagram illustrating a detailed configuration of the Km update unit according to the second embodiment.
The Km updating unit includes a device
The device
装置情報送信部2002は、装置情報保持部2001の保持している装置情報をシード情報の取得要求信号として鍵管理装置に送信する。鍵管理装置は、装置情報を受信した場合に、シード情報を返信する。
シード情報受信部2003は、シード情報を受信し、シード情報をKm生成部2004のマスタ鍵生成アルゴリズムの引数として入力する。ここで、装置情報及びシード情報は、電話回線を用いて伝送される。
The device
The seed
Km生成部2004は、組み込まれているアルゴリズムにより新たなマスタ鍵Km’を生成する。なお、このアルゴリズムは、再生装置ごと、生産ロットごと、機種ごと、あるいは製造メーカごとに異なり、鍵管理装置においても保有されている。
Km保存部2005は、マスタ鍵Kmを保存する。
なお、本実施の形態においても、新たなマスタ鍵の生成のタイミングにより以下の2通りの方法に分けられるが、どちらを採用してもよい。
The
The
In the present embodiment, the following two methods are used depending on the timing of generation of a new master key, either of which may be adopted.
第1の方法は、シード情報を取得すればすぐに新たなマスタ鍵の生成処理を行う方法である。
第2の方法は、シード情報を取得してからそのままシード情報を保持しておき、必要に応じて新たなマスタ鍵の生成処理を行う方法である。この場合、例えば、EMM復号部にEMMが入力されたときに、EMM復号部から信号を受けてから新たなマスタ鍵の生成処理を開始するなどが考えられる。
The first method is a method for generating a new master key as soon as seed information is acquired.
The second method is a method in which seed information is held as it is after obtaining seed information, and a new master key generation process is performed as necessary. In this case, for example, when an EMM is input to the EMM decryption unit, a new master key generation process may be started after receiving a signal from the EMM decryption unit.
図21は、マスタ鍵Kmの更新のためのEMMのデータ構造を示す図である。
本実施の形態において、データ部は、識別子が格納されており、この識別子そのものがトリガ情報となる。
[鍵管理装置の構成]
図22は、限定受信システムにおける鍵管理装置の構成を示す図である。
FIG. 21 is a diagram showing a data structure of the EMM for updating the master key Km.
In the present embodiment, an identifier is stored in the data part, and this identifier itself becomes trigger information.
[Configuration of key management device]
FIG. 22 is a diagram illustrating a configuration of a key management apparatus in the conditional access system.
鍵管理装置2201は、EMM受信部2202、鍵更新判定部2203、シード情報生成部2204、Km更新部2205、ID/Km保持部2206、EMM暗号部2207、暗号化EMM送信部2208、装置情報受信部2209及びシード情報送信部2210からなる。
本実施の形態における鍵管理装置は、シード情報生成部2204、装置情報受信部2209及びシード情報送信部2210が実施の形態1の鍵管理装置と異なる。したがって、異なる構成のみを説明し、同じ構成についての説明は省略する。
The
The key management device in this embodiment is different from the key management device in the first embodiment in a seed
シード情報生成部2204は、鍵更新判定部2203からの通知を受けて、シード情報を生成してKm更新部2205に入力すると共に、そのシード情報をシード情報送信部2210に入力する。シード情報は、新たなマスタ鍵の元となる情報であり、例えば、マスタ鍵Kmの世代を表す世代番号や乱数などが考えられる。
装置情報受信部2209は、再生装置からIDなどの装置情報を受信して、その装置情報によりどの再生装置から送信されたものか特定する。
In response to the notification from the key
The device
シード情報送信部2210は、装置情報受信部2209において特定された再生装置にシード情報を送信する。
このように、本実施の形態における鍵管理装置は、再生装置からのシード情報の取得要求にしたがってシード情報を送信する。また、再生装置は、EMMに含まれるトリガ情報によりマスタ鍵を更新すべきことを知り、シード情報の取得要求を鍵管理装置に送信する。
The seed
As described above, the key management apparatus according to the present embodiment transmits seed information in accordance with an acquisition request for seed information from the playback apparatus. Further, the playback device knows that the master key should be updated based on the trigger information included in the EMM, and transmits a seed information acquisition request to the key management device.
これにより、再生装置及び鍵管理装置は、同じシード情報を有し、そのシード情報から同じアルゴリズムを用いてそれぞれ新たなマスタ鍵を生成する。
また、本実施の形態において、再生装置は、マスタ鍵の更新をする際に、必ず鍵管理装置と通信を行わなければならない。これにより、鍵管理装置は、不正な再生装置の元となった再生装置を特定することができる。
Thereby, the playback device and the key management device have the same seed information, and generate new master keys from the seed information using the same algorithm.
In this embodiment, the playback device must always communicate with the key management device when updating the master key. As a result, the key management device can identify the playback device that is the source of the unauthorized playback device.
例えば、再生装置が自己のIDを取得要求信号として送信する仕様であれば、不正な再生装置が存在した場合、鍵管理装置には、同一のIDが複数回送信されてくることになる。これにより、鍵管理装置は、そのIDの再生装置が不正な再生装置の元となったと判断することができる。
なお、本実施の形態において装置情報及びシード情報は、電話回線を用いて送信されているが、これに限らずオフライン送付などでもよい。また、シード情報は、EMMを用いて送信されてもよい。
(実施の形態3)
[限定受信システムの概要]
図23は、本実施の形態における限定受信システムの概要を示す図である。
For example, if the playback device has a specification for transmitting its own ID as an acquisition request signal, the same ID is transmitted to the key management device multiple times when there is an unauthorized playback device. As a result, the key management device can determine that the playback device with that ID has become the source of an unauthorized playback device.
In this embodiment, the device information and the seed information are transmitted using a telephone line. However, the present invention is not limited to this and may be sent offline. Moreover, seed information may be transmitted using EMM.
(Embodiment 3)
[Outline of conditional access system]
FIG. 23 is a diagram showing an outline of the conditional access system in the present embodiment.
本実施の形態における限定受信システムは、鍵管理装置2301、製造装置2302、再生装置2303及び放送装置2304からなる。
鍵管理装置2301と再生装置2303とが同一のIDとマスタ鍵Kmとを保有する手順と、再生装置2303がワーク鍵Kwを取得する手順とは、実施の形態1と同様である。
The conditional access system in this embodiment includes a
The procedure in which the
本実施の形態と実施の形態1とが異なるのは、マスタ鍵Kmを更新する方法である。
本実施の形態は、次のようにマスタ鍵Kmを更新する。
放送装置2304が、更新をするべき再生装置2303のIDと新たなマスタ鍵Km’の元となるシード情報とをEMMに格納して放送する。
そして、再生装置2303が、シード情報によりマスタ鍵を更新すべきことを認識し、イベント情報を発生させて、シード情報及びイベント情報から新たなマスタ鍵Km’を生成する。ここで、イベント情報とは、更新ごとに個別の値を持つ情報である。本実施の形態は、イベント情報として乱数を使用する。
The difference between the present embodiment and the first embodiment is a method of updating the master key Km.
In the present embodiment, the master key Km is updated as follows.
The
Then, the
再生装置2303は、さらに、自己のIDと乱数とを含む装置情報を鍵管理装置2301に送信する。鍵管理装置2301は、シード情報及び乱数を用いてマスタ鍵を更新する。
ここで、シード情報と乱数から新たなマスタ鍵Km’を生成するアルゴリズムは、鍵管理装置と正当なユーザの再生装置のみが有するので、鍵管理装置と正当なユーザの再生装置のみが新たなマスタ鍵Km’を取得することができる。
The
Here, since the algorithm for generating a new master key Km ′ from the seed information and the random number is included only in the key management device and the playback device of the authorized user, only the key management device and the playback device of the authorized user have the new master. The key Km ′ can be acquired.
したがって、本実施の形態に係る限定受信システムは、マスタ鍵の更新後において、他のユーザによる不正な視聴を排除することができる。
このような限定受信システムを実現する再生装置について以下に詳細に説明する。
[再生装置の構成]
本実施の形態における再生装置は、Km更新部のみが実施の形態1の再生装置と異なる。したがって、Km更新部のみを説明し、他の構成についての説明は省略する。
Therefore, the conditional access system according to the present embodiment can eliminate unauthorized viewing by other users after updating the master key.
A reproducing apparatus that implements such a conditional access system will be described in detail below.
[Configuration of playback device]
The playback apparatus in the present embodiment is different from the playback apparatus of the first embodiment only in the Km update unit. Therefore, only the Km update unit will be described, and description of other configurations will be omitted.
図24は、実施の形態3におけるKm更新部の詳細な構成を示す図である。
Km更新部は、シード情報取得部2401、装置情報生成部2402、Km生成部2403、Km保存部2404及び装置情報送信部2405からなる。
シード情報取得部2401は、更新情報判定部からシード情報を取得し、シード情報をKm生成部2403のマスタ鍵生成アルゴリズムの引数として入力する。
FIG. 24 is a diagram illustrating a detailed configuration of the Km update unit according to the third embodiment.
The Km update unit includes a seed
The seed
装置情報生成部2402は、更新情報判定部からの通知に応じて乱数を発生させ、予め保持しているIDと組み合わせて再生装置に個別の装置情報を生成する。装置情報は、Km生成部2403と装置情報送信部2405とに入力される。
Km生成部2403は、組み込まれているアルゴリズムにより新たなマスタ鍵Km’を生成する。なお、このアルゴリズムは、再生装置ごと、生産ロットごと、機種ごと、あるいは製造メーカごとに異なり、鍵管理装置においても保有されている。
The device
The
Km保存部2404は、マスタ鍵Kmを保存する。
装置情報送信部2405は、装置情報生成部2402からの装置情報を鍵管理装置に送信する。ここで、装置情報は、電話回線を用いて送信される。
なお、本実施の形態においても、新たなマスタ鍵の生成のタイミングにより以下の2通りの方法に分けられるが、どちらを採用してもよい。
The
The device
In the present embodiment, the following two methods are used depending on the timing of generation of a new master key, either of which may be adopted.
第1の方法は、シード情報を取得すればすぐに新たなマスタ鍵の生成処理を行う方法である。
第2の方法は、シード情報を取得してからそのままシード情報を保持しておき、必要に応じて新たなマスタ鍵の生成処理を行う方法である。この場合、例えば、EMM復号部にEMMが入力されたときに、EMM復号部から信号を受けてから新たなマスタ鍵の生成処理を開始するなどが考えられる。
[鍵管理装置の構成]
図25は、限定受信システムにおける鍵管理装置の構成を示す図である。
The first method is a method for generating a new master key as soon as seed information is acquired.
The second method is a method in which seed information is held as it is after obtaining seed information, and a new master key generation process is performed as necessary. In this case, for example, when an EMM is input to the EMM decryption unit, a new master key generation process may be started after receiving a signal from the EMM decryption unit.
[Configuration of key management device]
FIG. 25 is a diagram illustrating a configuration of a key management apparatus in the conditional access system.
本実施の形態における鍵管理装置は、装置情報受信部2505とKm更新部2506とが実施の形態1の鍵管理装置と異なる。したがって、装置情報受信部のみを説明し、他の構成についての説明は省略する。
装置情報受信部2505は、再生装置からの装置情報を受信する。ここで、装置情報は、再生装置のIDと再生装置で発生した乱数とからなる。装置情報受信部2505は、IDにより装置情報がどの再生装置から送信されたものか特定する。
The key management apparatus according to the present embodiment is different from the key management apparatus according to the first embodiment in a device
The device
Km更新部2506は、シード情報生成挿入部2504において生成されたシード情報と、装置情報受信部2505において受信された乱数とを用いてマスタ鍵を更新する。
なお、新たなマスタ鍵は、再生装置が有するアルゴリズムと同じアルゴリズムを用いて生成される。
このように、本実施の形態における鍵管理装置は、シード情報をEMMに含めて再生装置に送信し、再生装置から乱数を受信する。また、再生装置は、EMMに含まれるシード情報によりマスタ鍵を更新すべきことを知り、そのときに発生させた乱数を鍵管理装置に送信する。
The
The new master key is generated using the same algorithm as that of the playback device.
As described above, the key management device according to the present embodiment includes the seed information in the EMM, transmits the seed information to the playback device, and receives a random number from the playback device. Also, the playback device knows that the master key should be updated based on the seed information included in the EMM, and transmits the random number generated at that time to the key management device.
これにより、再生装置及び鍵管理装置は、同じシード情報と同じ乱数を取得し、そのシード情報と乱数とから同じアルゴリズムを用いてそれぞれ新たなマスタ鍵を生成する。
また、本実施の形態において、再生装置は、マスタ鍵の更新をする際に、必ず鍵管理装置と通信を行わなければならない。これにより、鍵管理装置は、不正な再生装置の元となった再生装置を特定することができる。
As a result, the playback device and the key management device acquire the same seed information and the same random number, and generate new master keys from the seed information and the random number using the same algorithm.
In this embodiment, the playback device must always communicate with the key management device when updating the master key. As a result, the key management device can identify the playback device that is the source of the unauthorized playback device.
例えば、再生装置が自己のIDを取得要求信号として送信する仕様であれば、不正な再生装置が存在した場合、鍵管理装置には、同一のIDが複数回送信されてくることになる。これにより、鍵管理装置は、そのIDの再生装置が不正な再生装置の元となったと判断することができる。
なお、本実施の形態において装置情報は、電話回線を用いて送信されているが、これに限らずオフライン送付などでもよい。
For example, if the playback device has a specification for transmitting its own ID as an acquisition request signal, the same ID is transmitted to the key management device multiple times when there is an unauthorized playback device. As a result, the key management device can determine that the playback device with that ID has become the source of an unauthorized playback device.
In the present embodiment, the device information is transmitted using a telephone line, but is not limited to this and may be sent offline.
なお、全ての実施の形態において、再生装置及び鍵管理装置は、マスタ鍵のみを更新しているが、マスタ鍵とともにIDも更新してもよい。マスタ鍵及びIDの更新は、上書きでもよいし、一部を保持しておりその一部の保持されたIDが有効であるとしてもよいし、全て保持しており全てのIDが有効であるとしてもよい。
なお、全ての実施の形態において、新たなマスタ鍵を生成するアルゴリズムは、鍵管理装置が管理しているが、セキュリティの確保された状態を実現さえすれば、これに限らない。例えば、複数の製造メーカが存在し、各製造メーカが自ら製造した再生装置のアルゴリズムを管理する場合、アルゴリズムが複数に分散されて管理されるのでリスク分散の効果がある。
In all the embodiments, the playback device and the key management device update only the master key, but the ID may be updated together with the master key. The update of the master key and ID may be overwritten, or a part of the ID may be retained and the part of the retained ID may be valid, or all of the IDs may be retained and valid. Also good.
In all the embodiments, the algorithm for generating a new master key is managed by the key management device. However, the algorithm is not limited to this as long as the security is ensured. For example, when there are a plurality of manufacturers and each manufacturer manages the algorithm of the playback apparatus that the manufacturer itself has manufactured, the algorithm is distributed and managed, so that there is an effect of risk dispersion.
なお、実施の形態1は、マスタ鍵の更新方法を限定受信システムの再生装置に適用しているが、SDカード、DVDの再生装置などのように、各種情報を保護するためにIDに対応する鍵を持つ装置にも適用可能である。以下にDVDの再生装置への適用例を説明する。
図26は、DVDの再生装置の構成を示す図である。
In the first embodiment, the master key update method is applied to the playback device of the conditional access system. However, as in the case of an SD card, DVD playback device, etc., it corresponds to an ID to protect various information. It can also be applied to a device having a key. An example of application to a DVD playback apparatus will be described below.
FIG. 26 is a diagram showing the configuration of a DVD playback apparatus.
再生装置2601は、読取部2602、種別判定部2603、デバイス鍵保持部2604、メディア鍵復号部2605、更新情報判定部2606、コンテンツ鍵復号部2607、コンテンツ復号部2608及びコンテンツ再生部2609を備える。
DVDの各種情報は、読取部2602で読み取られ、種別判定部2603で種別毎に振り分けられる。
The playback device 2601 includes a
Various types of information on the DVD are read by the
メディア鍵復号部2605は、デバイス鍵保持部2604に保持しているデバイス鍵を用いてデータを復号して更新情報判定部2606に入力する。
更新情報判定部2606は、データに更新情報が含まれていれば、そのデータをデバイス鍵更新部2610に入力し、更新情報が含まれていなければ、そのデータをコンテンツ鍵復号部2607に入力する。
The media
The update
デバイス鍵更新部2610は、更新情報を用いて新たなデバイス鍵を生成して、デバイス鍵保持部2604に保持されているデバイス鍵を更新する。
このように、再生装置2601は、更新情報判定部2606とデバイス鍵更新部2610によりデバイス鍵を更新することができる。
The device
As described above, the playback apparatus 2601 can update the device key using the update
本発明に係る再生装置は、デジタル放送においてコンテンツの視聴を許可されたユーザの再生装置のみが適正にコンテンツを再生することができる放送受信システムに利用可能である。 The playback device according to the present invention can be used for a broadcast receiving system in which only a playback device of a user who is permitted to view content in digital broadcasting can appropriately play back the content.
901 再生装置
902 受信部
903 種別判定部
904 ID/Km保持部
905 EMM復号部
906 更新情報判定部
907 Kw更新部
908 Kw保持部
909 ECM復号部
910 Ks更新部
911 Ks保持部
912 コンテンツ復号部
913 コンテンツ出力部
914 Km更新部
1001 シード情報取得部
1002 Km生成部
1003 Km保存部
1501 鍵管理装置
1502 EMM受信部
1503 鍵更新判定部
1504 シード情報生成挿入部
1505 Km更新部
1506 ID/Km保持部
1507 EMM暗号部
1508 暗号化EMM送信部
2001 装置情報保持部
2002 装置情報送信部
2003 シード情報受信部
2004 Km生成部
2005 Km保存部
2201 鍵管理装置
2202 EMM受信部
2203 鍵更新判定部
2204 シード情報生成部
2205 Km更新部
2206 ID/Km保持部
2207 EMM暗号部
2208 暗号化EMM送信部
2209 装置情報受信部
2210 シード情報送信部
2401 シード情報取得部
2402 装置情報生成部
2403 Km生成部
2404 Km保存部
2405 装置情報送信部
2504 シード情報生成挿入部
2505 装置情報受信部
2506 Km更新部
901
Claims (1)
再生装置ごと、生産ロットごと、機種ごと又は製造メーカごとに固有の秘密鍵及びIDを保持する保持手段と、
暗号化された暗号化鍵情報を取得し、前記秘密鍵を用いて前記暗号化鍵情報を復号して鍵情報を得る鍵情報復号手段と、
前記鍵情報が前記秘密鍵の漏洩に基づく更新に用いる鍵更新情報であるかコンテンツ鍵を復号するための復号鍵であるかを、前記鍵情報に付加された識別子に基づいて判定する判定手段と、
前記判定手段により前記鍵情報が鍵更新情報であると判定した場合、前記秘密鍵の元となる前記鍵更新情報を前記保持手段に保持させておき、
前記判定手段により前記鍵情報が前記復号鍵であると判定した場合、暗号化されたコンテンツ鍵を取得し、前記復号鍵を用いて前記暗号化されたコンテンツ鍵を復号してコンテンツ鍵を得て、スクランブルされたコンテンツを取得し、前記コンテンツ鍵を用いてデスクランブルして前記コンテンツを再生するコンテンツ再生手段と、
前記鍵更新情報を前記保持手段に保持した後、前記鍵情報復号手段が新たな暗号化鍵情報を取得するごとに、再生装置に組み込まれた製造メーカごとに固有のアルゴリズムと前記保持手段に保持した前記鍵更新情報に基づいて新たな秘密鍵を生成する生成手段とを備え、
前記保持手段は、初期状態の秘密鍵を保持する再生装置。 A playback device that is used in a digital broadcast conditional access system and decrypts various encrypted information transmitted by broadcast and displays it on a video receiver,
A holding means for holding a unique secret key and ID for each playback device, each production lot, each model or each manufacturer,
Key information decryption means for obtaining encrypted encryption key information and decrypting the encryption key information using the secret key to obtain key information;
Determining means for determining whether the key information is key update information used for updating based on leakage of the secret key or a decryption key for decrypting a content key based on an identifier added to the key information; ,
When the determination unit determines that the key information is key update information, the storage unit stores the key update information that is the source of the secret key;
If the determination means determines that the key information is the decryption key, obtains an encrypted content key, decrypts the encrypted content key using the decryption key, and obtains a content key Content reproducing means for acquiring scrambled content and descrambling the content key to reproduce the content;
After the key update information is held in the holding unit, each time the key information decrypting unit acquires new encryption key information, a unique algorithm for each manufacturer incorporated in the playback apparatus and the holding unit hold the key update information. Generating means for generating a new secret key based on the key update information,
The holding means is a playback device that holds a secret key in an initial state.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006352104A JP3965206B2 (en) | 2002-03-20 | 2006-12-27 | Playback device for playing content |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002078397 | 2002-03-20 | ||
JP2002364389 | 2002-12-16 | ||
JP2006352104A JP3965206B2 (en) | 2002-03-20 | 2006-12-27 | Playback device for playing content |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003054134A Division JP3965126B2 (en) | 2002-03-20 | 2003-02-28 | Playback device for playing content |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007181214A JP2007181214A (en) | 2007-07-12 |
JP3965206B2 true JP3965206B2 (en) | 2007-08-29 |
Family
ID=38305817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006352104A Expired - Fee Related JP3965206B2 (en) | 2002-03-20 | 2006-12-27 | Playback device for playing content |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3965206B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5219688B2 (en) * | 2008-08-11 | 2013-06-26 | キヤノン株式会社 | Broadcast receiving apparatus and control method thereof |
JP6266130B2 (en) | 2014-12-05 | 2018-01-24 | 三菱電機株式会社 | Cryptographic system, master key update device, and master key update program |
-
2006
- 2006-12-27 JP JP2006352104A patent/JP3965206B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007181214A (en) | 2007-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3965126B2 (en) | Playback device for playing content | |
US7769171B2 (en) | Method for transmitting digital data in a local network | |
US7567674B2 (en) | Content transmission apparatus, content reception apparatus, content transmission program, and content reception program | |
KR100718598B1 (en) | Method of and apparatus for providing secure communication of digital data between devices | |
RU2547228C1 (en) | Method to protect recorded multimedia content | |
US8548167B2 (en) | System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages | |
US20020083324A1 (en) | Information embedding apparatus and method, information processing apparatus and method, content processing apparatus and method, monitoring apparatus and method, and storage media | |
US20030051153A1 (en) | Device for reading, recording and restoring digital data in a copy-protection system for said data | |
US20040168063A1 (en) | Virtual smart card device, method and system | |
JP2000023137A (en) | Broadcasting system and broadcasting transmitter- receiver | |
JP2003008566A (en) | Processing for managing symmetrical key in communication network, and device for executing the processing | |
US9058837B2 (en) | Method and apparatus for managing contents | |
JP3965207B2 (en) | Playback device for playing content | |
JP3965206B2 (en) | Playback device for playing content | |
JP3965208B2 (en) | Playback device for playing content | |
KR100977969B1 (en) | Methods for transmitting and receiving data in a network | |
JP3965205B2 (en) | Playback device for playing content | |
JP3965197B2 (en) | Playback device for playing content | |
GB2377348A (en) | Security unit for encrypted signal transmission | |
US8707033B2 (en) | Information processing apparatus and information processing method | |
JP2001251290A (en) | Data transmission system and method for distributing and storing and reproducing contents | |
EP1588367B1 (en) | Virtual smart card system | |
KR101806006B1 (en) | Stored and streaming media contents access control system and its operation method | |
JP2007324896A (en) | Receiving device and cas module | |
JP2007036380A (en) | Receiver, cas module and distribution method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070412 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070501 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070525 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3965206 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100601 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110601 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120601 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120601 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130601 Year of fee payment: 6 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |