JP3608933B2 - Confidential information change system - Google Patents

Confidential information change system Download PDF

Info

Publication number
JP3608933B2
JP3608933B2 JP04822198A JP4822198A JP3608933B2 JP 3608933 B2 JP3608933 B2 JP 3608933B2 JP 04822198 A JP04822198 A JP 04822198A JP 4822198 A JP4822198 A JP 4822198A JP 3608933 B2 JP3608933 B2 JP 3608933B2
Authority
JP
Japan
Prior art keywords
secret information
secret
information
instruction
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP04822198A
Other languages
Japanese (ja)
Other versions
JPH11250570A (en
Inventor
山田  正純
飯塚  裕之
秀明 武智
昌一 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP04822198A priority Critical patent/JP3608933B2/en
Publication of JPH11250570A publication Critical patent/JPH11250570A/en
Application granted granted Critical
Publication of JP3608933B2 publication Critical patent/JP3608933B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、秘密情報変更システム、秘密情報変更第1装置、秘密情報変更第2装置、及び媒体に関する。
【0002】
【従来の技術】
従来より、衛星放送で送られてくるテレビ番組等を、専用の受信機(以下、これを単に、STBと呼ぶ)により受信して、そのSTBに接続されたVTR装置で録画したり、テレビで視聴したりすることが行われている。
【0003】
この場合、放送されてくる映像・音声データの中には、例えば、記録が禁止されているものや、1回だけ記録可能とされている条件付きデータがある。従って、これらの条件が守られる為には、この条件を正しく認識して、正規に動作する装置をユーザ側が使用することが前提となる。
【0004】
そこで、STBから、例えばVTR装置に対して、1回のみ記録可能なAVデータを送信する場合、先ず、そのVTR装置が、上記の様な正規な装置であるかどうかを確認するための認証動作が行われることになると考えられる。
【0005】
以下に、従来のSTB及びVTR装置の構成とその認証動作を簡単に述べる。
【0006】
一般に、このようなSTBとVTR装置には、上記認証動作を行う為に用いる共通の秘密関数Sが、予め格納されている。
【0007】
VTR装置からSTBに対して、AVデータの送信要求があると、上述したように、先ず、STBとVTR装置の間で、互いに上記秘密関数Sを用いて、次の様な、チャレンジ・レスポンス型認証と呼ばれる作業が行われる。
【0008】
即ち、先ず、VTR装置からSTBに対して、リクエスト(認証要求)が出される。これを受けたSTBは、VTR装置に対して、チャレンジx(応答要求)を出し、VTR装置からの応答を待つ。又、STBは、自己の秘密関数Sを用いて、上記xからS(x)を生成する。尚、S(x)との記載は、xを秘密関数Sにより暗号化したものを表すものとする。
【0009】
一方、VTR装置は、自己の秘密関数Sを用いて、受信したチャレンジxから独自にS(x)を生成し、そのS(x)をSTBへ送る。
【0010】
STBは、自ら生成したS(x)と、VTR装置から送られてきたS(x)と比較して、一致すれば、VTR装置が正規な装置であると判定し、AVデータの送信を開始する。又、不一致であれば、VTR装置が不正な装置であると判定し、AVデータの送信は行わない。
【0011】
尚、STBに複数の装置が接続されている場合、それら複数の装置が有する秘密関数は、全て同じである場合と、それぞれに固有のものである場合がある。後者の場合、STBは、それら装置に固有の全ての秘密関数を備えており、認証に際し、認証の相手装置に対応する秘密関数を使用するものである。
【0012】
【発明が解決しようとする課題】
しかしながら、上記の様な認証方法では、不正者が、正規な装置の秘密関数Sをそっくりそのまま模倣して、上記と同じ認証方法を行える不正な装置を製造・販売し、その不正装置が使用された場合、上記認証方法では、その装置が不正な装置であることを見破ることが出来ない。そこで、仮に、秘密関数Sが不正者により悪用されていることが分かった場合、その不正装置の使用を阻止する対策としては、悪用されたその秘密関数Sを使用しないようにするしかない。そのため、使用が禁止された秘密関数Sを予め有している正規の装置までも使用出来なくなるという弊害が出るという課題が有った。
【0013】
本発明は、この様な従来の課題を考慮し、不正な装置の排除に伴う弊害を従来に比べてより少なく出来る秘密情報変更システム、秘密情報変更第1装置、秘密情報変更第2装置、及び媒体を提供することを目的とする。
【0014】
【課題を解決するための手段】
請求項1記載の本発明は、認証又は所定の処理に利用する第1秘密情報を、予め複数個有する第1装置と、
前記複数個の第1秘密情報に対応する複数個の第2秘密情報の内、全部又は一部の第2秘密情報を有し、その第2秘密情報を利用して、前記第1装置との間で前記認証を、又は前記所定の処理に対応する処理を行う第2装置とを備え、
前記第1又は第2装置が利用していた前記第1又は第2秘密情報をどれに変更すべきであるかを伝える外部からの指示に基づいて、前記第1又は第2秘密情報が変更されるものであり、前記外部からの前記指示を受けた一方の前記装置が、他方の前記装置に対して、前記指示に基づく前記秘密情報の変更を指示するものである秘密情報変更システムである。
【0015】
請求項2記載の本発明は、認証又は所定の処理に利用する第1秘密情報を、予め複数個有する第1装置と、
前記複数個の第1秘密情報に対応する複数個の第2秘密情報の内、全部又は一部の第2秘密情報を有し、その第2秘密情報を利用して、前記第1装置との間で前記認証を、又は前記所定の処理に対応する処理を行う第2装置とを備え、
前記第1又は第2秘密情報を変更すべき旨を伝える外部からの指示があった場合、前記第1又は第2装置が、前記秘密情報をどれに変更するかを選定するものであり、前記外部からの前記指示を受けた一方の前記装置が、他方の前記装置に対して、前記指示に基づく前記秘密情報の変更を指示するものである秘密情報変更システムである。
【0020】
【発明の実施の形態】
以下に、本発明の実施の形態を図面を参照して説明する。
【0021】
(第1の実施の形態)
図1は、本発明の一実施の形態における秘密情報変更システムの構成を示す構成図であり、以下に、同図を参照しながら、本実施の形態の秘密情報変更システム及び各装置の構成について述べる。
【0022】
同図に示す様に、アンテナ110は、放送通信用衛星からの放送電波を受信する手段であり、衛星放送受信機(以下、これを単に、STBと呼ぶ)120は、受信した放送電波をAVデータ等に変換する手段である。この放送電波の中には、放送局(図示省略)が放送する通常のテレビ番組の他に、現在使用中の秘密関数を別の秘密関数に変更せよという内容の変更指示情報の放送も含まれている。この変更指示情報の放送は、秘密関数を管理している管理センター(図示省略)の指示の基に行われるものである。管理センターは、不正者によりある秘密関数が盗まれたという情報を得て、その秘密関数の秘密性が保持されなくなったと判断した場合に、この様な変更指示情報を放送するものである。又、この変更指示情報には、上記盗まれた秘密関数を使用中の装置の固有のID情報が付されている。尚、秘密関数は、各装置間の認証作業において使用されるものであり、これについては、更に後述する。
【0023】
伝送ライン160は、STB120とVTR装置140との間に設けられた伝送のためのバスラインである。
【0024】
次に、同図を参照しながら、STB120の内部構成について更に述べる。
【0025】
即ち、受信手段121は、アンテナ110と直結し、受信したデータの復調を行い、その受信データに施されている放送用スクランブルを解除し、更に、多重化されている受信データを分離する手段である。この受信データの中には、上述した変更指示情報が含まれている。尚、この変更指示情報の放送は、本実施の形態の様に他の番組放送の電波と多重化されていても良いが、単独で放送されてきても良い。
【0026】
変更指示情報検出手段125は、受信手段121から出力される信号の中から、自己の固有のID情報が付された変更指示情報のみを検出し、変更指示情報を検出した旨を秘密関数選定手段128に出力する手段である。秘密関数格納手段126は、8個の秘密関数S1〜S8を予め格納している手段である。又、これら秘密関数S1〜S8には、それぞれに対応する1〜8の識別番号が与えられているものとする。秘密関数履歴情報格納手段127は、使用が禁止された秘密関数及び現在使用中の秘密関数の識別番号を格納する手段である。秘密関数選定手段128は、変更指示情報検出手段125からの指示を得て、秘密関数履歴情報格納手段127の内容を加味して、現在使用中の秘密関数を別の秘密関数に変更する手段である。即ち、秘密関数選定手段128は、秘密関数格納手段126から新たな秘密関数を一つ選定し、その秘密関数をその識別番号とともに読み出し、それらを秘密関数指定情報として認証手段123へ送る手段である。又、秘密関数選定手段128は、秘密関数履歴情報格納手段127の内容を更新する手段である。
【0027】
一方、暗号化手段122は、認証手段123からの指示に基づいて、予め備えた暗号化のためのワークキーKwにより、受信手段121から出力されてきたAVデータを圧縮状態のまま暗号化し、又、認証手段123により生成されたサブキーKsubを用いて、ワークキーKwを暗号化する手段である。サブキーKsubについては、後述する。尚、ここで、上記の様に暗号化されたワークキーKwをも端末装置へ送る必要があるのは、端末装置では、転送されてきたAVデータを復号化した上で、記録等することを前提としているからである。
【0028】
認証手段123は、AVデータの転送要求を行ったVTR装置との間で、VTR装置が正規の装置であるかどうかを確かめる認証作業を、上記秘密関数指定情報に基づいて行う手段である。認証手段123は、上記認証を始める際に、上記秘密関数指定情報に含まれる識別番号の情報を、認証相手となるVTR装置140へ送る手段である。
【0029】
データ転送力手段124は、ディジタル・インタフェースとして知られているIEEE1394である。データ転送手段124は、リアルタイム性の保証が必要となる映像や音声の様なデータの転送に適したアイソクロナス転送と、その必要のない認証用データやコマンド等の転送に適したアシンクロナス転送の2つの転送を行う手段である。
【0030】
次に、図1を参照しながら、VTR装置140の内部構成について、更に述べる。
【0031】
同図に示すとおり、データ転送手段141は、データ転送手段124と同様のディジタル・インターフェースである。
【0032】
秘密関数格納手段145は、16個の秘密関数S1〜S16を予め格納している手段である。又、これら秘密関数S1〜S16には、それぞれに対応する1〜16の識別番号が与えられているものとする。尚、これら秘密関数S1〜S8は、上述した秘密関数格納手段126が有する秘密関数と、識別番号も含めて同じである。秘密関数指定情報抽出手段146は、伝送されてきた信号の中から識別番号情報を検出し、それを基に、秘密関数格納手段145から対応する秘密関数を抽出し、認証手段142へ出力する手段である。
【0033】
認証手段142は、秘密関数指定情報抽出手段146からの指示に基づいて、認証作業を行う手段である。又、認証手段142は、認証手段123が生成するものと同一のサブキーKsubを生成し、復号化手段143へ出力する手段である。復号化手段143は、データ転送手段141から得た暗号化されたワークキーKwをサブキーKsubにより復号化してワークキーKwを復元し、そのワークキーKwにより、暗号化されたAVデータを復号化する手段である。記録・再生手段144は、復号化されたAVデータを記録し、又、その記録データを再生する手段である。ここで、本発明の第1装置は、VTR装置140に対応し、本発明の第2装置は、STB120に対応する。本発明の複数個の第1秘密情報は、秘密関数S1〜S16に対応する。又、本発明の複数個の第1秘密情報に対応する複数個の第2秘密情報は、本実施の形態では、上記複数個の第1秘密情報と同一のものである。又、本発明の複数個の第1秘密情報に対応する複数個の第2秘密情報の内、一部の第2秘密情報は、秘密関数S1〜S8に対応する。
【0034】
以上の構成により、以下に、図1、図2(a),(b)を参照しながら、本実施の形態の動作を述べる。
【0035】
本実施の形態では、既に使用が禁止された秘密関数が2つあるという前提で説明する。図2(a),(b)は、秘密関数履歴情報格納手段の内容を示す模式図である。図2(a)では、既に使用が禁止された秘密関数S1,S2の識別番号が、1と2であること、そして、その禁止された時間的順番が、識別番号1,2の順番であることを示し、又、現在使用中の秘密関数S3の識別番号が3であることを示している。
【0036】
ステップ101:即ち、STB120とVTR装置140との間で、現在使用されている秘密関数S3が、不正者により盗まれたという情報を得た管理センターは、そのSTB120の固有のID情報を付した変更指示情報を放送するよう所定の放送局へ指示する。
【0037】
ステップ102:放送局が、上記変更指示情報を、現在放送中の通常の放送番組と多重化して放送し、その通常の放送番組の後、引き続き通常の放送番組A,B,Cを多重化して放送する。
【0038】
ステップ103:STB120のアンテナ110で受信された放送データは、受信手段121により上記所定の処理が行われ多重化が分離されて暗号化手段122と変更指示情報検出手段125へ出力される。
【0039】
ステップ104:変更指示情報検出手段125は、受信手段121から出力されてくる信号の中に、自己の固有のID情報が付された変更指示情報があるかどうかをチェックする。ここでは、自己のID情報が付された変更指示情報の存在を検出するので、その旨を秘密関数選定手段128へ出力する。変更指示情報検出手段125より上記出力を得た秘密関数選定手段128は、先ず、秘密関数履歴情報格納手段127の内容(図2(a)参照)を読み出して、秘密性が確保できなくなった秘密関数の識別番号が1〜3であることを把握する。次に、秘密関数格納手段126(図1参照)から、上記識別番号1〜3の秘密関数を除く、残りの秘密関数の中から識別番号が4の秘密関数S4を選定し、それらを読み出して、秘密関数指定情報として認証手段123へ出力する。この秘密関数指定情報により、認証手段123では、内部メモリ123aに保持されている秘密関数S3とその識別番号3が、秘密関数S4とその識別番号4により更新される。尚、本実施の形態では、新たな秘密関数の選定は、上述の通り、秘密関数格納手段126の識別番号の昇順に行われる。又、秘密関数選定手段128は、上記選定の結果により、図2(b)に示す様に、秘密関数履歴情報格納手段127の内容を更新する。ここで、図2(b)は、図2(a)と比較すると、識別番号3の秘密関数が使用禁止の関数として加わり、新たに使用する秘密関数の識別番号が4である状況を示した図である。
【0040】
ステップ105:一方、VTR装置140では、放送番組Aの録画を行うために、先ず、認証手段142が、データ転送手段141を介して、STB120に対し、リクエストを行う。本実施の形態での認証は、認証に使用する秘密関数が外部からの指示に応じて変更される点を除いて、上述したものと同じチェレンジ・レスポンス型認証である。
【0041】
ステップ106:即ち、VTR装置140からリクエストを受けたSTB120のデータ転送手段124は、その内容を認証手段123へ送る。認証手段123は、これに対して、チャレンジxをVTR装置140へ送ると同時に、内部メモリ123aに記録されている識別番号4番を読み出して、識別番号情報として送る。チャレンジxは、乱数を発生させて生成される。
【0042】
ステップ107:VTR装置140の秘密関数指定情報抽出手段146は、データ転送手段141に送信されてきた信号の中から、識別番号情報を検出し、その内容から識別番号として、4番という情報を読み取る。そして、その4番に対応する秘密関数S4を、秘密関数格納手段145から抽出し、認証手段142へ出力する。
【0043】
ステップ108:認証手段142は、この様にして送られてきた秘密関数S4を利用して、上記チャレンジxからS4(x)を生成して、それをレスポンスとしてSTB120へ送る。又、認証手段142は、チャレンジxからサブキーKsub・xを生成し、復号化手段143に送る。
【0044】
ステップ109:STB120の認証手段123では、内部メモリ123aに記憶された秘密関数S4を用いて独自に生成したS4(x)と、VTR装置140からのレスポンスのS4(x)と比較する。比較の結果、この場合は、同一であると判断されて、認証が成立する。又、STB120の認証手段123は、この様に認証が成立した結果、チャレンジxからサブキーKsub・xを生成する。このサブキーはステップ108で述べたものと同一である。
【0045】
以降、認証が成立した後の動作(ステップ110〜111)は、本実施の形態の特徴的な動作ではないので、簡単に述べる。
【0046】
ステップ110:暗号化手段122は、認証成立の情報を認証手段123から得て、受信手段121から出力されてきた信号から放送番組Aのみを対象にワークキーKwで暗号化する。又、暗号化手段122は、ワークキーKwを、サブキーKsub・xにより暗号化する。そして、これら暗号化されたKw(放送番組AのAVデータ)と、Ksub・x(Kw)とをデータ転送手段124からVTR装置140へ送る。
【0047】
ステップ111:復号化手段143は、得られたサブキーKsub・xを用いて、上記送られてきたKsub・x(Kw)を復号し、更に、復号されたKwを用いて、Kw(放送番組AのAVデータ)を復号する。復号化された放送番組AのAVデータは記録・再生手段144により記録される。
【0048】
ところで、秘密関数S3を盗んだ不正装置(図示省略)から、上記ステップ105で述べたものと同様のリクエストが有った場合について簡単に述べる。
【0049】
即ち、この場合、不正装置は、新たな秘密関数S4を知らないので、STB120からのチャレンジxに対する、レスポンスは、S3(x)しか生成できない。そのため、この様な装置からのレスポンスは、STB120が比較基準として用意している新たなS4(x)と一致せず、認証が不成立となる。従って、この様な装置には、要求データの転送は行われず、以降の処理が打ち切られる。これにより、不正装置のみを完全に排除出来る。
【0050】
尚、管理センターからの変更指示が無い場合の、認証動作については、上記ステップ105〜ステップ111と基本的に同じである。
【0051】
次に、上記秘密関数S4が、不正者により盗まれたという情報を管理センターが得た場合における、上記とは別の動作を述べる。
【0052】
管理センターは、秘密性が保持出来なくなり使用不可能となった秘密関数がある程度増えてくると、STB装置の製造メーカーに対して、次ロットのSTBの生産時からは、秘密関数格納手段126の内容を更新するように指示する。この指示を受けて、製造メーカーでは、次ロットのSTBを生産する場合、上記秘密関数S1〜S16の16個の中から、既に使用不可能となった秘密関数S1〜S4を除く、8個の秘密関数を新たに選定し、その識別番号と共に秘密関数格納手段126へ格納する(図3(a)参照)。図3(a)は、次ロットとして生産されるSTBが内蔵する秘密関数格納手段の内容を示す模式図である。図3(b)は、既に生産されたSTBが内蔵している秘密関数格納手段の内容を示す模式図である。尚、この様に、STBが内蔵する秘密関数格納手段の内容が更新されても、その更新が、あくまで、既に生産されたVTR装置に予め格納されている秘密関数の範囲内であるので、既存のVTR装置が使用できなくなるという問題は生じない。又、この様に、STBが内蔵する秘密関数格納手段の内容を所定のタイミングで更新することにより、STBをも、管理センターの管理下に置くことが出来得る。即ち、ここでは、STBが不正装置である場合までは想定していないが、STBをこの様に管理センターの管理下に置くことにより、例えば、管理センターからの変更指示に従わず、使用禁止の秘密関数を使用し続ける様な不正なSTBが発生しにくい環境にすることが出来る。
【0053】
尚、上記実施の形態では、秘密関数格納手段126の内容の更新を、新たな装置の製造段階で行う場合について述べたが、これに限らず例えば、既存の装置に対して、新たな秘密関数を管理センターからの指示により放送局から放送波で送り、それを基に更新が行われる構成でも良い。この場合、図1における、受信手段121及び変更指示情報検出手段125等が、上記機能に加えて、次の様な機能を有している必要がある。即ち、先ず、放送局から、秘密関数のデータを有する更新指示情報が放送されてくる。ここでは、更新指示情報の内容が、図3(a)に示すものと等価であり、秘密関数格納手段126の内容が図3(b)と同じである場合を例として述べる。受信手段121は、この更新指示情報を受信し、他の放送データと分離して出力する。変更指示情報検出手段125は、受信手段121の出力から更新指示情報を検出し、その更新指示情報に含まれている秘密関数S5〜S12とその識別番号5〜12を抽出する。更に、その抽出した秘密関数とその識別番号により、秘密関数格納手段126の内容(図3(b)参照)を更新する。その結果、秘密関数格納手段126の内容は、図3(a)に示した内容となる。その他の構成は、図1で述べたものと同様である。
【0054】
(第2の実施の形態)
図4は、本発明の一実施の形態における秘密情報変更システムの構成を示す構成図であり、以下に、同図を参照しながら、本実施の形態の秘密情報変更システム及び各装置の構成について述べる。
【0055】
尚、本実施の形態では、STB400とDVDプレーヤー420とにより構成される秘密情報変更システムについて述べるが、図1で説明したものと同一のものには、同一の符号を付し、その詳細な説明を省略する。従って、ここでは、上記実施の形態との相違点を中心に述べる。本実施の形態における上記実施の形態との主な相違点は、次のような点である。
(1)変更指示情報が、DVDに記録されていること。
(2)その変更指示の内容が、使用すべき秘密関数の識別番号を指定するものであること。
(3)DVDプレーヤー420が、変更指示情報を検出し、秘密関数の選定を行うこと。
(4)そのため、DVDプレーヤー内の秘密関数格納手段424が有する秘密関数の数の方が、STB内の秘密関数格納手段404が有する秘密関数の数よりも少ないこと。
(5)DVDプレーヤー420によりDVDからデータを読み出して、STB400に接続されたモニター410で視聴する場合であって、不正なSTBを排除することを想定していること。
【0056】
図4に示すように、STB400とDVDプレーヤー420は、データ転送手段405及び425により伝送ライン160を介して接続されている。データ転送手段405及び425は、上記実施の形態と同様、何れもIEEE1394により構成されている。
【0057】
又、同図に示すように、DVDプレーヤー420の構成は、ドライブ421、データ解読手段422を新たに備えるなど下記の点を除いて、図1に示すSTB120と共通する。
【0058】
即ち、ドライブ421は、セットされたDVDを回転駆動し、記録信号を読み出す手段である。又、データ解読手段422は、ドライブ421で読み出された信号からAVデータを解読する手段である。変更指示情報検出手段125は、ドライブ421より出力されてくる信号から変更指示情報を検出する手段である。又、秘密関数抽出手段424は、秘密関数選定手段128とは異なり、変更指示情報により指示された識別番号を基に、秘密関数格納手段423から秘密関数を抽出する手段である。従って、ここでは、図1で示した秘密関数履歴情報格納手段127は不要である。又、秘密関数格納手段423は、図1で述べた秘密関数と異なる秘密関数S101〜S108及びその識別番号101〜108を格納する手段である。又、認証手段123は、内部メモリ123aに加えて、履歴メモリ123bを有している点は、図1と相違する。履歴メモリ123bは、使用が禁止された秘密関数の識別番号の履歴を記録する手段である。ここで、本発明の第1装置は、DVDプレーヤ420に対応し、本発明の第2装置は、STB400に対応する。又、本発明の再生手段は、ドライブ421等を含む手段である。
【0059】
一方、同図に示すSTB400の構成について述べる。
【0060】
即ち、秘密関数指定情報抽出手段406は、DVDプレーヤー420からの伝送信号の中から識別番号情報を検出し、それを基に、秘密関数格納手段404から対応する秘密関数を抽出し、認証手段401へ出力する手段である。又、復号化手段402は、認証手段401より送られてきたサブキーKsubを利用して、暗号化されたワークキーKwを復号化し、更に、それを用いて暗号化されたAVデータを復号化し、デコーダ403へ送る手段である。ここで、識別番号情報は、第1の実施の形態で述べたものと基本的に同じである。尚、デコーダ403を除く、これら各手段は、図1で述べたVTR装置140における各手段の内の同一名称の各手段と基本的に同じものである。但し、秘密関数格納手段404が格納する秘密関数とその識別番号は、図1で述べた秘密関数と異なる秘密関数S101〜S116及びその識別番号101〜116を格納する手段である。
【0061】
又、デコーダ403は、復号化されたAVデータは、圧縮さたままであるので、これを伸張し、その伸張した信号をモニター410へ出力する手段である。尚、アンテナ110及び受信手段121は、図1で述べたものと同じであるが、受信手段121の出力は、デコーダ403へ送られる点が異なる。
【0062】
以上の構成において、次に、本実施の形態の動作を述べる。
【0063】
ここでは、現在使用されている秘密関数S101が不正者により盗まれたという情報を得た管理センターが、次に製造するDVDに対しては、通常のAVデータ以外に、識別番号102の秘密関数を使用せよという内容の変更指示情報を記録する様に、DVDの製造メーカーに指示し、それが製造された場面を考える。そして、その新たなDVDが視聴される場合について説明する。
【0064】
ステップ201:所望の映画を見るために、使用者がDVDをDVDプレーヤ420にセットして、駆動スイッチ(図示省略)をONする。これによりドライブ421が、DVDを回転駆動させ、変更指示情報が記録されているかどうかを最初にチェックし、記録されていれば、それを検出し、秘密関数抽出手段424へ出力する。
ステップ202:秘密関数抽出手段424は、変更指示情報の内容を調べる。ここでは、識別番号102の秘密関数を使用せよという内容であるので、秘密関数格納手段423の中から、その識別番号102に対応する秘密関数S102を抽出する。抽出した秘密関数S102とその識別番号102とを認証手段123へ送る。
【0065】
ステップ203:認証手段123が、この秘密関数抽出手段から送られてきた秘密関数S102とその識別番号102により、内部メモリ123aに記録されている現在使用中の秘密関数S101とその識別番号101番を更新する。更に、履歴メモリ123bに、使用が禁止された秘密関数の識別番号として、101番を追加記録する。履歴メモリ123bの利用については、後述する。
【0066】
ステップ204:認証手段123が行う認証動作は、STB400が正規な装置であるかどうかを認証するものである。又、認証手段123と認証手段401との間で行われる認証動作は、ステップ106〜109で述べたチャレンジ・レスポンス型認証とほぼ同じである。
【0067】
但し、本実施の形態では、DVDプレーヤ420がSTB400に対してチャレンジxを送るものであり、第1の実施の形態の場合と、STBとその接続装置との立場が逆転している。又、その際、内部メモリ123aに記録されている識別番号102番を読み出して、識別番号情報としてチャレンジxと共に送る。
【0068】
又、STB400の秘密関数指定情報抽出手段406は、上記ステップ107における秘密関数指定情報抽出手段146と同様の動作を行うが、ここでは、識別番号情報の内容が、識別番号102番を示すものであるので、秘密関数格納手段404の中から、それに対応する秘密関数S102を抽出し、認証手段401へ出力する。
【0069】
又、認証手段401における、レスポンス及びサブキーKsub・xの生成は、上記ステップ108の内容と同じである。
【0070】
又、DVDプレーヤ420の認証手段123における認証の成否判定及びサブキーKsub・xの生成は、上記ステップ109の内容と同じである。
【0071】
ステップ205:認証が成立し、復号化手段402により復号化されたAVデータは、デコーダ403へ送られて、伸張処理されて、モニター410へ送られる。この様にして、使用者は、所望の映画を見ることが出来る。
【0072】
これにより、上記実施の形態の場合と同様、不正装置のみを排除出来る。
【0073】
次に、DVDと比較すると旧タイプとなるDVDを視聴する場合について、簡単に述べる。
【0074】
このDVDには、識別番号101の秘密関数を使用せよという内容の変更指示情報が記録されているものとする。
【0075】
この場合、ステップ203の述べた内部メモリ123aの更新の前に、次のような動作を行う。
【0076】
即ち、認証手段123は、上記更新の前に、履歴メモリ123bの内容と、更新内容を比較する。ここでは、既に、履歴メモリ123bには、識別番号101は、使用禁止として記録されている。従って、既に使用が禁止されているものを復活させることになると判断し、この場合には、上記更新は行わず、その様な変更指示情報は無視する。
【0077】
これにより、一旦、新タイプのDVDを再生させた後は、旧タイプのDVDを再生させる場合でも、秘密関数は、新しいものに維持できるので、不正装置の排除がより一層確実に行えるものである。
【0078】
尚、本実施の形態においても、DVDプレーヤ420が内蔵する秘密関数格納手段423の内容を、製造メーカーにおいて、所定のタイミングで更新することは、第1の実施の形態で述べた場合と同様に行える。
【0079】
(第3の実施の形態)
図5は、本発明の一実施の形態における秘密情報変更システムの構成を示す構成図であり、以下に、同図を参照しながら、本実施の形態の秘密情報変更システム及び各装置の構成について述べる。
【0080】
本実施の形態では、STB500に対して、上記実施の形態で述べたものと同様のVTR装置140及びDVDプレーヤ420が、伝送ライン160を介して接続されている構成である。又、STB500は、上記実施の形態で述べたSTB120とSTB400の両方の機能を併せ持つ構成である。従って、上述したものと同じ構成のものには、同じ符号を付してその説明を省略する。
【0081】
ここでは、上記実施の形態との相違点を中心に述べる。本実施の形態における上記実施の形態との主な相違点は、次のような点である。
(1)STB500が使用する秘密関数は、接続されている装置の種類によって異なるものであること。
(2)STB500の認証手段501は、データ送受信の相手との関係により、使用する秘密関数を指示する立場と、逆に指示される立場の両方の立場を使い分ける様に構成されていること。即ち、STB500からVTR装置140にAVデータを転送する場合の認証手段501は、その認証動作において、使用すべき秘密関数をVTR装置140に対し指示する立場となる。これに対して、DVDプレーヤ420から転送されてくる再生信号をモニター410に表示する場合の認証手段501は、その認証動作において、使用すべき秘密関数をDVDプレーヤ420から指示される立場となる。これらそれぞれの動作は、上記実施の形態で別々に述べたものと同様であり、ここでは省略する。
【0082】
次に、管理センターの指示に基づき、放送局から、DVDプレーヤ420が使用する秘密関数の変更指示情報が有った場合について簡単に述べる。尚、この変更指示の内容は、使用すべき秘密関数の識別番号を指定する内容であるとする。
【0083】
この変更情報は、STB500のアンテナ110を通り、受信手段121を経て、変更指示情報検出手段125に入ることは上述したものと同じである。変更指示検出手段125は、この変更指示の対象となる秘密関数が、STB500自身が主体的に変更出来る立場にあるものに該当するかどうかを予め定められた基準から判断する。そして、この秘密関数は、STB500自身が主体的に変更する立場にないものと判断して、上記変更指示情報は、データ転送手段405へ送られて、DVDプレーヤ420へ転送される。
【0084】
本実施の形態のDVDプレーヤ420では、図4で示したデータ転送425と変更情報検出手段125の間に、図4では示していない信号の伝達ラインを新たに設けておくことにより、上記変更指示情報が変更指示情報検出手段125へ送られる。以降の動作は、ドライブ421から変更指示情報が出力されてきた場合と同様である。
【0085】
このように、本実施の形態においても、上記の場合と同様の効果が発揮される。
【0086】
ところで、上述した各実施の形態の何れか一つの実施の形態に記載の各手段の全部又は一部の手段の機能をコンピュータに実行させるためのプログラムを磁気記録媒体や光記録媒体などの媒体に記録したものを作成し、それを用いて、上記と同様の動作を行わせても良い。
【0087】
尚、上記上記実施の形態では、外部からの変更指示情報は、現在使用中のものを変更せよという場合、使用すべきものを指示してくる場合について述べたが、これに限らず例えば、使用すべき識別番号をアップせよ、換言すれば、使用すべき識別番号のバッジョンナンバーをアップせよでもく、各装置内部はこれに対応する構成としても良い。但し、このような昇順タイプの構成の場合、不正な指示を排除するため、例えば、現在使用中の識別番号が1番の時に、識別番号をいきなり8番にせよとの変更指示情報が有っても、これを無視し、識別番号2への変更しかしない様にしてもよい。
【0088】
又、上記実施の形態では、STBと各装置との間で、それぞれが有する秘密関数の個数が、異なっている場合について述べたが、これに限らず例えば、個数は、双方とも同一でも良い。
【0089】
又、本発明の第1又は第2秘密情報は、上記実施の形態では、認証に利用する秘密関数であったが、これに限らず例えば、認証に利用する秘密鍵又は公開鍵、その他、鍵の生成の元になる鍵の種的なものでもかまわない。
【0090】
又、本発明の第1又は第2秘密情報は、上記実施の形態では、認証に利用する秘密関数であったが、これに限らず例えば、認証とは関係なく、転送すべきデータを暗号化するために使用するものであっても良い。この場合、認証手段は無くてもかまわない。
【0091】
又、上記実施の形態では、認証方法として、チャレンジ・レスポンス型の認証であり、使用すべき秘密関数の指示は、チャレンジと同時に行う場合について述べたが、これに限らず例えば、別のタイプの認証方法でもよく、又、認証方法の如何に関わらず、使用すべき秘密情報の指示を行うのは、秘密情報の変更に対して主導権を持っている装置である。
【0092】
又、上記実施の形態では、本発明の第1秘密情報と第2秘密情報が同じである場合について述べたがこれに限らず例えば、同一でなくても勿論良い。
【0093】
【発明の効果】
以上述べたところから明らかなように本発明は、不正な装置の排除に伴う弊害を従来に比べてより少なく出来るという長所を有する。
【図面の簡単な説明】
【図1】本発明の一実施の形態における秘密情報変更システムの構成を示す構成図
【図2】(a)、(b):同実施の形態における、秘密関数履歴情報格納手段の内容を示す模式図
【図3】(a):本実施の形態における、次ロットとして生産されるSTBが内蔵する秘密関数格納手段の内容を示す模式図
(b):本実施の形態における、既に生産されたSTBが内蔵している秘密関数格納手段の内容を示す模式図
【図4】本発明の第2の実施の形態における秘密情報変更システムの構成を示す構成図
【図5】本発明の第3の実施の形態における秘密情報変更システムの構成を示す構成図
【符号の説明】
110 アンテナ
120 STB
140 VTR装置
160 伝送ライン
125 変更指示情報検出手段
121 受信手段
126 秘密関数格納手段
127 秘密関数履歴情報格納手段
128 秘密関数選定手段
123 認証手段
122 暗号化手段
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a secret information change system, a secret information change first device, a secret information change second device, and a medium.
[0002]
[Prior art]
Conventionally, a television program or the like sent by satellite broadcasting is received by a dedicated receiver (hereinafter simply referred to as an STB) and recorded by a VTR device connected to the STB or on a television. Watching is done.
[0003]
In this case, the broadcast video / audio data includes, for example, data that is prohibited from recording and conditional data that can be recorded only once. Therefore, in order to observe these conditions, it is assumed that the user side recognizes this condition correctly and uses a device that operates normally.
[0004]
Therefore, when transmitting AV data that can be recorded only once from the STB to, for example, a VTR device, first, an authentication operation for confirming whether or not the VTR device is a regular device as described above. Will be carried out.
[0005]
The configuration of conventional STB and VTR devices and the authentication operation will be briefly described below.
[0006]
Generally, a common secret function S used for performing the authentication operation is stored in advance in such STB and VTR devices.
[0007]
When there is a request for AV data transmission from the VTR device to the STB, as described above, first, the STB and the VTR device mutually use the secret function S, and the following challenge-response type: An operation called authentication is performed.
[0008]
That is, first, a request (authentication request) is issued from the VTR device to the STB. Upon receiving this, the STB issues a challenge x (response request) to the VTR device and waits for a response from the VTR device. Also, the STB generates S (x) from the above x using its own secret function S. It should be noted that the description of S (x) indicates that x is encrypted with the secret function S.
[0009]
On the other hand, the VTR device independently generates S (x) from the received challenge x using its own secret function S, and sends the S (x) to the STB.
[0010]
The STB compares the S (x) generated by itself with the S (x) sent from the VTR device. If they match, the STB determines that the VTR device is a legitimate device and starts transmitting AV data. To do. If they do not match, it is determined that the VTR device is an unauthorized device, and AV data is not transmitted.
[0011]
When a plurality of devices are connected to the STB, the secret functions possessed by the plurality of devices may be the same or may be unique to each. In the latter case, the STB has all the secret functions unique to these devices, and uses a secret function corresponding to the authentication counterpart device for authentication.
[0012]
[Problems to be solved by the invention]
However, in the authentication method as described above, an unauthorized person imitates the secret function S of a legitimate device as it is, manufactures and sells an unauthorized device that can perform the same authentication method as described above, and the unauthorized device is used. In this case, the authentication method cannot detect that the device is an unauthorized device. Therefore, if it is found that the secret function S is misused by an unauthorized person, the only way to prevent the use of the unauthorized device is to prevent the abused secret function S from being used. For this reason, there is a problem in that even a legitimate device that has a secret function S that is prohibited from being used in advance cannot be used.
[0013]
In consideration of such a conventional problem, the present invention provides a secret information change system, a secret information change first device, a secret information change second device, and the like, which can reduce harmful effects associated with the removal of unauthorized devices, The purpose is to provide a medium.
[0014]
[Means for Solving the Problems]
The first aspect of the present invention provides a first device having a plurality of pieces of first secret information to be used for authentication or predetermined processing,
Among the plurality of second secret information corresponding to the plurality of first secret information, all or a part of the second secret information is included, and the second secret information is used to communicate with the first device. A second device for performing the authentication or the processing corresponding to the predetermined processing,
The first or second secret information is changed based on an external instruction that tells the first or second secret information used by the first or second device to be changed. In the secret information changing system, one of the devices receiving the instruction from the outside instructs the other device to change the secret information based on the instruction.
[0015]
The present invention described in claim 2 is a first device having a plurality of pieces of first secret information to be used for authentication or predetermined processing,
Among the plurality of second secret information corresponding to the plurality of first secret information, all or a part of the second secret information is included, and the second secret information is used to communicate with the first device. A second device for performing the authentication or the processing corresponding to the predetermined processing,
When there is an external instruction to notify that the first or second secret information should be changed, the first or second device selects which of the secret information is to be changed, In the secret information changing system, one device that has received the instruction from the outside instructs the other device to change the secret information based on the instruction.
[0020]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
[0021]
(First embodiment)
FIG. 1 is a configuration diagram showing the configuration of a secret information changing system according to an embodiment of the present invention. Hereinafter, the configuration of the secret information changing system and each device according to the present embodiment will be described with reference to FIG. State.
[0022]
As shown in the figure, an antenna 110 is means for receiving broadcast radio waves from a broadcast communication satellite, and a satellite broadcast receiver (hereinafter simply referred to as STB) 120 receives received broadcast radio waves as AV. It is a means for converting to data or the like. In addition to normal television programs broadcast by a broadcasting station (not shown), this broadcast radio wave includes broadcasting of change instruction information that indicates that the secret function currently in use should be changed to another secret function. ing. The broadcast of the change instruction information is performed based on an instruction from a management center (not shown) that manages the secret function. The management center broadcasts such change instruction information when it obtains information that a secret function has been stolen by an unauthorized person and determines that the confidentiality of the secret function is no longer maintained. The change instruction information is attached with unique ID information of the device that is using the stolen secret function. The secret function is used in the authentication work between the devices, and will be described later.
[0023]
The transmission line 160 is a bus line for transmission provided between the STB 120 and the VTR device 140.
[0024]
Next, the internal configuration of the STB 120 will be further described with reference to FIG.
[0025]
In other words, the receiving means 121 is a means that is directly connected to the antenna 110, demodulates the received data, cancels the broadcast scramble applied to the received data, and further separates the multiplexed received data. is there. The received data includes the change instruction information described above. The broadcast of the change instruction information may be multiplexed with radio waves of other program broadcasts as in the present embodiment, but may be broadcast alone.
[0026]
The change instruction information detecting unit 125 detects only the change instruction information with its own unique ID information from the signal output from the receiving unit 121, and indicates that the change instruction information has been detected. It is a means to output to 128. The secret function storage means 126 is means for storing eight secret functions S1 to S8 in advance. Also, it is assumed that identification numbers 1 to 8 corresponding to the secret functions S1 to S8 are given to the secret functions S1 to S8, respectively. The secret function history information storage means 127 is a means for storing the secret function that is prohibited from use and the identification number of the secret function currently in use. The secret function selecting means 128 is a means for obtaining an instruction from the change instruction information detecting means 125 and changing the secret function currently in use to another secret function in consideration of the contents of the secret function history information storage means 127. is there. That is, the secret function selection means 128 is a means for selecting one new secret function from the secret function storage means 126, reading the secret function together with its identification number, and sending them to the authentication means 123 as secret function designation information. . The secret function selection means 128 is a means for updating the contents of the secret function history information storage means 127.
[0027]
On the other hand, the encryption unit 122 encrypts the AV data output from the reception unit 121 in a compressed state using the encryption work key Kw provided in advance based on an instruction from the authentication unit 123, or The work key Kw is encrypted using the subkey Ksub generated by the authentication means 123. The sub key Ksub will be described later. Here, it is necessary to send the work key Kw encrypted as described above to the terminal device because the terminal device decrypts the transferred AV data and records it. This is because it is assumed.
[0028]
The authentication unit 123 is a unit that performs an authentication operation for confirming whether or not the VTR device is a legitimate device with the VTR device that has requested transfer of AV data based on the secret function designation information. The authentication means 123 is a means for sending the identification number information included in the secret function designation information to the VTR device 140 as the authentication partner when starting the authentication.
[0029]
The data transfer means 124 is IEEE 1394 known as a digital interface. The data transfer means 124 is divided into two types, isochronous transfer suitable for transferring data such as video and audio, which requires real-time guarantee, and asynchronous transfer suitable for transferring authentication data and commands which are not necessary. It is a means for performing transfer.
[0030]
Next, the internal configuration of the VTR device 140 will be further described with reference to FIG.
[0031]
As shown in the figure, the data transfer means 141 is a digital interface similar to the data transfer means 124.
[0032]
The secret function storage unit 145 is a unit that stores 16 secret functions S1 to S16 in advance. Further, it is assumed that the secret functions S1 to S16 are given identification numbers 1 to 16 corresponding to the secret functions S1 to S16, respectively. These secret functions S1 to S8 are the same as the secret function possessed by the secret function storage means 126 described above, including the identification number. The secret function designation information extracting unit 146 detects the identification number information from the transmitted signal, extracts the corresponding secret function from the secret function storage unit 145 based on the identification number information, and outputs the secret function to the authentication unit 142 It is.
[0033]
The authentication unit 142 is a unit that performs an authentication operation based on an instruction from the secret function designation information extraction unit 146. The authentication unit 142 is a unit that generates the same subkey Ksub as that generated by the authentication unit 123 and outputs it to the decryption unit 143. The decryption unit 143 decrypts the encrypted work key Kw obtained from the data transfer unit 141 with the subkey Ksub to restore the work key Kw, and decrypts the encrypted AV data with the work key Kw. Means. The recording / reproducing means 144 is means for recording the decrypted AV data and reproducing the recorded data. Here, the first device of the present invention corresponds to the VTR device 140, and the second device of the present invention corresponds to the STB 120. The plurality of first secret information of the present invention corresponds to secret functions S1 to S16. In the present embodiment, the plurality of second secret information corresponding to the plurality of first secret information of the present invention is the same as the plurality of first secret information. Also, some of the second secret information among the plurality of second secret information corresponding to the plurality of first secret information of the present invention corresponds to the secret functions S1 to S8.
[0034]
With the above configuration, the operation of the present embodiment will be described below with reference to FIGS. 1, 2A, and 2B.
[0035]
In the present embodiment, description will be made on the assumption that there are two secret functions that are already prohibited from being used. 2A and 2B are schematic diagrams showing the contents of the secret function history information storage means. In FIG. 2A, the identification numbers of the secret functions S1 and S2 whose use has already been prohibited are 1 and 2, and the prohibited temporal order is the order of the identification numbers 1 and 2. It is also shown that the identification number of the secret function S3 currently in use is 3.
[0036]
Step 101: That is, the management center that has obtained the information that the currently used secret function S3 has been stolen by an unauthorized person between the STB 120 and the VTR device 140 has attached the unique ID information of the STB 120. A predetermined broadcast station is instructed to broadcast the change instruction information.
[0037]
Step 102: The broadcast station broadcasts the change instruction information by multiplexing with the normal broadcast program currently being broadcast, and subsequently multiplexes the normal broadcast programs A, B and C after the normal broadcast program. To broadcast.
[0038]
Step 103: Broadcast data received by the antenna 110 of the STB 120 is subjected to the predetermined processing by the receiving means 121, demultiplexed, and output to the encrypting means 122 and the change instruction information detecting means 125.
[0039]
Step 104: The change instruction information detecting means 125 checks whether or not the signal output from the receiving means 121 includes change instruction information with its own unique ID information. Here, since the presence of the change instruction information with its own ID information is detected, this fact is output to the secret function selection means 128. The secret function selection means 128 that has obtained the above output from the change instruction information detection means 125 first reads the contents of the secret function history information storage means 127 (see FIG. 2A), and the secret whose secrecy cannot be secured. It is understood that the function identification number is 1 to 3. Next, the secret function S4 with the identification number 4 is selected from the remaining secret functions except the secret functions with the identification numbers 1 to 3 from the secret function storage means 126 (see FIG. 1), and these are read out. And output to the authentication means 123 as secret function designation information. With this secret function designation information, the authentication unit 123 updates the secret function S3 and its identification number 3 held in the internal memory 123a with the secret function S4 and its identification number 4. In the present embodiment, selection of a new secret function is performed in ascending order of identification numbers of the secret function storage means 126 as described above. Also, the secret function selection means 128 updates the contents of the secret function history information storage means 127 as shown in FIG. Here, FIG. 2B shows a situation in which the secret function with the identification number 3 is added as a use-prohibited function and the identification number of the secret function to be used is 4 when compared with FIG. 2A. FIG.
[0040]
Step 105: On the other hand, in the VTR device 140, in order to record the broadcast program A, the authentication unit 142 first makes a request to the STB 120 via the data transfer unit 141. The authentication in this embodiment is the same challenge / response type authentication as described above, except that the secret function used for authentication is changed according to an instruction from the outside.
[0041]
Step 106: That is, the data transfer means 124 of the STB 120 that has received the request from the VTR device 140 sends the contents to the authentication means 123. In response to this, the authentication unit 123 sends the challenge x to the VTR device 140, and simultaneously reads out the identification number 4 recorded in the internal memory 123a and sends it as identification number information. The challenge x is generated by generating a random number.
[0042]
Step 107: The secret function designation information extraction unit 146 of the VTR device 140 detects the identification number information from the signal transmitted to the data transfer unit 141, and reads information No. 4 as the identification number from the content. . Then, the secret function S4 corresponding to No. 4 is extracted from the secret function storage unit 145 and output to the authentication unit 142.
[0043]
Step 108: The authenticating means 142 generates S4 (x) from the challenge x using the secret function S4 sent in this way, and sends it to the STB 120 as a response. Further, the authentication unit 142 generates a sub key Ksub · x from the challenge x and sends it to the decryption unit 143.
[0044]
Step 109: The authentication means 123 of the STB 120 compares S4 (x) uniquely generated using the secret function S4 stored in the internal memory 123a with S4 (x) of the response from the VTR device 140. As a result of comparison, in this case, it is determined that they are the same, and authentication is established. Further, the authentication means 123 of the STB 120 generates a subkey Ksub · x from the challenge x as a result of the authentication being established in this way. This subkey is the same as described in step.
[0045]
Hereinafter, since the operation after the authentication is established (steps 110 to 111) is not a characteristic operation of the present embodiment, it will be briefly described.
[0046]
Step 110: The encryption unit 122 obtains authentication establishment information from the authentication unit 123, and encrypts only the broadcast program A from the signal output from the reception unit 121 with the work key Kw. The encryption unit 122 encrypts the work key Kw with the sub key Ksub · x. Then, the encrypted Kw (AV data of broadcast program A) and Ksub · x (Kw) are sent from the data transfer means 124 to the VTR device 140.
[0047]
Step 111: The decryption means 143 decrypts the transmitted Ksub · x (Kw) using the obtained subkey Ksub · x, and further uses the decrypted Kw to produce Kw (broadcast program A AV data) is decoded. The decrypted AV data of the broadcast program A is recorded by the recording / reproducing means 144.
[0048]
By the way, a case where there is a request similar to that described in step 105 from an unauthorized device (not shown) that has stolen the secret function S3 will be briefly described.
[0049]
That is, in this case, since the unauthorized device does not know the new secret function S4, the response to the challenge x from the STB 120 can only generate S3 (x). Therefore, the response from such a device does not coincide with the new S4 (x) prepared as a comparison reference by the STB 120, and authentication is not established. Therefore, the request data is not transferred to such an apparatus, and the subsequent processing is terminated. As a result, only unauthorized devices can be completely eliminated.
[0050]
The authentication operation when there is no change instruction from the management center is basically the same as steps 105 to 111 described above.
[0051]
Next, an operation different from the above when the management center obtains information that the secret function S4 has been stolen by an unauthorized person will be described.
[0052]
When the secret function that cannot be kept confidential and cannot be used increases to some extent, the management center tells the manufacturer of the STB device that the secret function storage means 126 is stored after the STB of the next lot is produced. Instruct to update the contents. In response to this instruction, the manufacturer, when producing the STB of the next lot, removes the secret functions S1 to S4 that have already become unusable from the 16 secret functions S1 to S16. A secret function is newly selected and stored in the secret function storage means 126 together with its identification number (see FIG. 3A). FIG. 3A is a schematic diagram showing the contents of the secret function storage means built in the STB produced as the next lot. FIG. 3B is a schematic diagram showing the contents of the secret function storage means built in the already produced STB. In this way, even if the contents of the secret function storage means built in the STB are updated, the update is only within the range of the secret functions stored in advance in the already produced VTR device. The problem that the VTR apparatus cannot be used does not occur. In this way, by updating the contents of the secret function storage means built in the STB at a predetermined timing, the STB can be placed under the management of the management center. That is, here, it is not assumed that the STB is an unauthorized device, but by placing the STB under the management of the management center in this way, for example, the usage prohibition is not performed without following the change instruction from the management center. It is possible to create an environment in which illegal STBs that continue to use secret functions are unlikely to occur.
[0053]
In the above embodiment, the case where the content of the secret function storage unit 126 is updated at the stage of manufacturing a new device is described. However, the present invention is not limited to this. May be transmitted by broadcast waves from a broadcasting station according to an instruction from the management center, and updating may be performed based on the broadcast waves. In this case, the receiving unit 121 and the change instruction information detecting unit 125 in FIG. 1 need to have the following functions in addition to the above functions. That is, first, update instruction information having secret function data is broadcast from a broadcasting station. Here, the case where the content of the update instruction information is equivalent to that shown in FIG. 3A and the content of the secret function storage means 126 is the same as that shown in FIG. The receiving means 121 receives this update instruction information, outputs it separately from other broadcast data. The change instruction information detecting unit 125 detects update instruction information from the output of the receiving unit 121, and extracts secret functions S5 to S12 and identification numbers 5 to 12 included in the update instruction information. Further, the contents of the secret function storage means 126 (see FIG. 3B) are updated with the extracted secret function and its identification number. As a result, the contents of the secret function storage means 126 are the contents shown in FIG. Other configurations are the same as those described in FIG.
[0054]
(Second Embodiment)
FIG. 4 is a block diagram showing the configuration of the secret information changing system in one embodiment of the present invention. Hereinafter, the configuration of the secret information changing system and each device of the present embodiment will be described with reference to FIG. State.
[0055]
In this embodiment, a secret information changing system composed of the STB 400 and the DVD player 420 will be described. The same components as those described with reference to FIG. Is omitted. Therefore, here, the difference from the above embodiment will be mainly described. The main differences between the present embodiment and the above embodiment are as follows.
(1) The change instruction information is recorded on the DVD.
(2) The content of the change instruction specifies the identification number of the secret function to be used.
(3) The DVD player 420 detects the change instruction information and selects a secret function.
(4) Therefore, the number of secret functions that the secret function storage means 424 in the DVD player has is less than the number of secret functions that the secret function storage means 404 in the STB has.
(5) It is assumed that data is read from the DVD by the DVD player 420 and viewed on the monitor 410 connected to the STB 400, and it is assumed that an illegal STB is excluded.
[0056]
As shown in FIG. 4, the STB 400 and the DVD player 420 are connected via a transmission line 160 by data transfer means 405 and 425. The data transfer means 405 and 425 are both composed of IEEE 1394 as in the above embodiment.
[0057]
As shown in the figure, the configuration of the DVD player 420 is the same as that of the STB 120 shown in FIG. 1 except for the following points such as newly provided with a drive 421 and a data decoding means 422.
[0058]
That is, the drive 421 is means for rotating the set DVD and reading the recording signal. The data decoding means 422 is means for decoding AV data from the signal read by the drive 421. The change instruction information detection unit 125 is a unit that detects change instruction information from a signal output from the drive 421. Unlike the secret function selection unit 128, the secret function extraction unit 424 is a unit that extracts a secret function from the secret function storage unit 423 based on the identification number specified by the change instruction information. Therefore, the secret function history information storage means 127 shown in FIG. 1 is not necessary here. The secret function storage means 423 is a means for storing secret functions S101 to S108 and their identification numbers 101 to 108 different from the secret functions described in FIG. Further, the authentication means 123 is different from FIG. 1 in that it includes a history memory 123b in addition to the internal memory 123a. The history memory 123b is means for recording a history of identification numbers of secret functions whose use is prohibited. Here, the first device of the present invention corresponds to the DVD player 420, and the second device of the present invention corresponds to the STB 400. The reproducing means of the present invention is means including a drive 421 and the like.
[0059]
On the other hand, the configuration of the STB 400 shown in FIG.
[0060]
That is, the secret function designation information extraction unit 406 detects the identification number information from the transmission signal from the DVD player 420, extracts the corresponding secret function from the secret function storage unit 404 based on the identification number information, and authenticates the authentication unit 401. It is a means to output to. The decrypting unit 402 decrypts the encrypted work key Kw using the subkey Ksub sent from the authenticating unit 401, and further decrypts the encrypted AV data using the decrypted work key Kw. Means for sending to the decoder 403. Here, the identification number information is basically the same as that described in the first embodiment. These means other than the decoder 403 are basically the same as the means having the same name among the means in the VTR apparatus 140 described in FIG. However, the secret function and its identification number stored in the secret function storage means 404 are means for storing secret functions S101 to S116 and their identification numbers 101 to 116 different from the secret function described in FIG.
[0061]
The decoder 403 is means for expanding the decoded AV data and outputting the expanded signal to the monitor 410 because it remains compressed. The antenna 110 and the receiving unit 121 are the same as those described in FIG. 1 except that the output of the receiving unit 121 is sent to the decoder 403.
[0062]
Next, the operation of the present embodiment will be described.
[0063]
Here, the management center that has obtained information that the secret function S101 currently used has been stolen by an unauthorized person, 2 In addition to normal AV data, the DVD manufacturer is instructed to record change instruction information indicating that the secret function with the identification number 102 should be used, and the scene in which the DVD is manufactured is considered. And that new DVD 2 Will be described.
[0064]
Step 201: The user plays a DVD to watch the desired movie. 2 Is set in the DVD player 420, and a drive switch (not shown) is turned on. As a result, the drive 421 2 Is first rotated to check whether the change instruction information is recorded. If it is recorded, it is detected and output to the secret function extracting means 424.
Step 202: The secret function extracting means 424 examines the contents of the change instruction information. Here, since the content is to use the secret function of the identification number 102, the secret function S102 corresponding to the identification number 102 is extracted from the secret function storage means 423. The extracted secret function S102 and its identification number 102 are sent to the authentication means 123.
[0065]
Step 203: The authentication means 123 uses the secret function S102 sent from the secret function extraction means and its identification number 102 to determine the secret function S101 currently in use recorded in the internal memory 123a and its identification number 101. Update. Furthermore, 101 is additionally recorded in the history memory 123b as the identification number of the secret function prohibited from being used. Use of the history memory 123b will be described later.
[0066]
Step 204: The authentication operation performed by the authentication unit 123 authenticates whether the STB 400 is a legitimate device. The authentication operation performed between the authentication unit 123 and the authentication unit 401 is almost the same as the challenge / response type authentication described in steps 106 to 109.
[0067]
However, in the present embodiment, the DVD player 420 sends a challenge x to the STB 400, and the positions of the STB and its connection device are reversed from those in the first embodiment. At this time, the identification number 102 recorded in the internal memory 123a is read out and sent together with the challenge x as identification number information.
[0068]
The secret function designation information extraction unit 406 of the STB 400 performs the same operation as the secret function designation information extraction unit 146 in step 107, but here, the content of the identification number information indicates the identification number 102. Therefore, the secret function S102 corresponding to the secret function storage unit 404 is extracted and output to the authentication unit 401.
[0069]
Further, the generation of the response and the subkey Ksub · x in the authentication unit 401 is the same as the content of the above step 108.
[0070]
Further, the authentication success / failure determination and the generation of the sub key Ksub · x in the authentication means 123 of the DVD player 420 are the same as the contents of step 109 described above.
[0071]
Step 205: The AV data decrypted by the decrypting means 402 after the authentication is established is sent to the decoder 403, decompressed, and sent to the monitor 410. In this way, the user can watch the desired movie.
[0072]
As a result, as in the case of the above embodiment, only unauthorized devices can be excluded.
[0073]
Next, DVD 2 Compared with the old DVD 1 Briefly describe the case of watching.
[0074]
This DVD 1 It is assumed that the change instruction information indicating that the secret function having the identification number 101 is to be used is recorded.
[0075]
In this case, the following operation is performed before the update of the internal memory 123a described in step 203.
[0076]
That is, the authentication unit 123 compares the contents of the history memory 123b with the updated contents before the update. Here, the identification number 101 has already been recorded as use prohibition in the history memory 123b. Accordingly, it is determined that the use that has already been prohibited is to be restored. In this case, the update is not performed and such change instruction information is ignored.
[0077]
As a result, once the new type DVD is played back, the secret function can be kept new even when the old type DVD is played back, so that unauthorized devices can be more reliably eliminated. .
[0078]
Also in this embodiment, the contents of the secret function storage means 423 built in the DVD player 420 are updated at a predetermined timing in the manufacturer as in the case described in the first embodiment. Yes.
[0079]
(Third embodiment)
FIG. 5 is a block diagram showing the configuration of the secret information changing system according to one embodiment of the present invention. Hereinafter, the configuration of the secret information changing system and each device according to the present embodiment will be described with reference to FIG. State.
[0080]
In the present embodiment, a VTR device 140 and a DVD player 420 similar to those described in the above embodiment are connected to the STB 500 via a transmission line 160. The STB 500 is configured to have both functions of the STB 120 and the STB 400 described in the above embodiment. Accordingly, the same components as those described above are denoted by the same reference numerals and description thereof is omitted.
[0081]
Here, the difference from the above embodiment will be mainly described. The main differences between the present embodiment and the above embodiment are as follows.
(1) The secret function used by the STB 500 is different depending on the type of connected device.
(2) The authentication means 501 of the STB 500 is configured so as to use both the position indicating the secret function to be used and the position instructed on the contrary depending on the relationship with the data transmission / reception partner. That is, the authentication means 501 when transferring AV data from the STB 500 to the VTR device 140 is in a position to instruct the VTR device 140 of a secret function to be used in the authentication operation. On the other hand, the authentication unit 501 in the case where the reproduction signal transferred from the DVD player 420 is displayed on the monitor 410 is in a position where the DVD player 420 instructs the secret function to be used in the authentication operation. These operations are the same as those described separately in the above embodiment, and are omitted here.
[0082]
Next, based on an instruction from the management center, a brief description will be given of a case in which there is change instruction information for a secret function used by the DVD player 420 from a broadcasting station. Note that the contents of this change instruction are contents that specify the identification number of the secret function to be used.
[0083]
This change information passes through the antenna 110 of the STB 500, enters the change instruction information detection means 125 via the reception means 121, and is the same as described above. The change instruction detection unit 125 determines whether or not the secret function that is the target of the change instruction corresponds to a function that the STB 500 itself can change independently. The secret function is determined not to be changed by the STB 500 itself, and the change instruction information is sent to the data transfer means 405 and transferred to the DVD player 420.
[0084]
In the DVD player 420 of this embodiment, a signal transmission line not shown in FIG. 4 is newly provided between the data transfer 425 and the change information detection means 125 shown in FIG. Information is sent to the change instruction information detection means 125. The subsequent operations are the same as when the change instruction information is output from the drive 421.
[0085]
Thus, also in this embodiment, the same effect as in the above case is exhibited.
[0086]
By the way, a program for causing a computer to execute the function of all or a part of each of the units described in any one of the above-described embodiments is stored on a medium such as a magnetic recording medium or an optical recording medium. It is also possible to create a recorded one and use it to perform the same operation as described above.
[0087]
In the above-described embodiment, the case has been described in which the change instruction information from the outside indicates the one to be used when changing the one currently in use. The identification number to be increased may be increased, in other words, the version number of the identification number to be used may be increased, and the inside of each device may have a configuration corresponding thereto. However, in such an ascending type configuration, for example, there is change instruction information for suddenly changing the identification number to 8 when the identification number currently in use is 1, in order to eliminate illegal instructions. However, this may be ignored and only the change to the identification number 2 may be performed.
[0088]
In the above-described embodiment, the case where the number of secret functions included in the STB and each device is different is described. However, the present invention is not limited to this. For example, the number may be the same for both.
[0089]
The first or second secret information of the present invention is a secret function used for authentication in the above embodiment, but is not limited to this. For example, a secret key or public key used for authentication, and other keys It may be a kind of key from which to generate
[0090]
In the above embodiment, the first or second secret information of the present invention is a secret function used for authentication. However, the present invention is not limited to this. For example, data to be transferred is encrypted regardless of authentication. It may be used to do so. In this case, there may be no authentication means.
[0091]
In the above embodiment, the challenge / response type authentication is used as the authentication method, and the instruction of the secret function to be used is performed at the same time as the challenge. However, the present invention is not limited to this. The authentication method may be used. Regardless of the authentication method, the device that has the initiative to change the secret information instructs the secret information to be used.
[0092]
In the above embodiment, the case where the first secret information and the second secret information of the present invention are the same has been described. However, the present invention is not limited to this.
[0093]
【The invention's effect】
As is apparent from the above description, the present invention has the advantage that the adverse effects associated with the elimination of unauthorized devices can be reduced as compared with the prior art.
[Brief description of the drawings]
FIG. 1 is a configuration diagram showing a configuration of a secret information changing system according to an embodiment of the present invention.
FIGS. 2A and 2B are schematic diagrams showing the contents of secret function history information storage means in the embodiment;
FIG. 3A is a schematic diagram showing the contents of secret function storage means built in the STB produced as the next lot in the present embodiment.
(B): Schematic diagram showing the contents of the secret function storage means built in the already produced STB in the present embodiment
FIG. 4 is a configuration diagram showing a configuration of a secret information changing system according to a second embodiment of the present invention.
FIG. 5 is a configuration diagram showing a configuration of a secret information changing system according to a third embodiment of the present invention.
[Explanation of symbols]
110 Antenna
120 STB
140 VTR device
160 Transmission line
125 Change instruction information detection means
121 Receiving means
126 Secret function storage means
127 Secret function history information storage means
128 Secret function selection means
123 Authentication means
122 Encryption means

Claims (13)

認証又は所定の処理に利用する第1秘密情報を、予め複数個有する第1装置と、
前記複数個の第1秘密情報に対応する複数個の第2秘密情報の内、全部又は一部の第2秘密情報を有し、その第2秘密情報を利用して、前記第1装置との間で前記認証を、又は前記所定の処理に対応する処理を行う第2装置とを備え、
前記第1又は第2装置が利用していた前記第1又は第2秘密情報をどれに変更すべきであるかを伝える外部からの指示に基づいて、前記第1又は第2秘密情報が変更されるものであり、
前記外部からの前記指示を受けた一方の前記装置が、他方の前記装置に対して、前記指示に基づく前記秘密情報の変更を指示するものであることを特徴とする秘密情報変更システム。
A first device having in advance a plurality of first secret information to be used for authentication or predetermined processing;
Among the plurality of second secret information corresponding to the plurality of first secret information, all or a part of the second secret information is included, and the second secret information is used to communicate with the first device. A second device that performs the authentication or the processing corresponding to the predetermined processing,
The first or second secret information is changed based on an external instruction that tells the first or second secret information used by the first or second device to be changed. And
The secret information change system, wherein one of the devices that has received the instruction from the outside instructs the other device to change the secret information based on the instruction.
認証又は所定の処理に利用する第1秘密情報を、予め複数個有する第1装置と、
前記複数個の第1秘密情報に対応する複数個の第2秘密情報の内、全部又は一部の第2秘密情報を有し、その第2秘密情報を利用して、前記第1装置との間で前記認証を、又は前記所定の処理に対応する処理を行う第2装置とを備え、
前記第1又は第2秘密情報を変更すべき旨を伝える外部からの指示があった場合、前記第1又は第2装置が、前記秘密情報をどれに変更するかを選定するものであり、
前記外部からの前記指示を受けた一方の前記装置が、他方の前記装置に対して、前記指示に基づく前記秘密情報の変更を指示するものであることを特徴とする秘密情報変更システム。
A first device having in advance a plurality of first secret information to be used for authentication or predetermined processing;
Among the plurality of second secret information corresponding to the plurality of first secret information, all or a part of the second secret information is included, and the second secret information is used to communicate with the first device. A second device that performs the authentication or the processing corresponding to the predetermined processing,
When there is an external instruction to notify that the first or second secret information should be changed, the first or second device selects which of the secret information is to be changed;
The secret information change system, wherein one of the devices that has received the instruction from the outside instructs the other device to change the secret information based on the instruction.
前記第2装置は、前記複数個の第2秘密情報の内、一部の第2秘密情報を有するものであり、
前記第2装置により使用されていた第2秘密情報を変更すべき旨を伝える外部からの指示に基づいて、前記第2装置が、自らが有する前記第2秘密情報の中の、どの第2秘密情報に変更するかを選定するものであり、
その第2装置が、前記選定結果に基づき、前記第1装置に対して前記第1秘密情報の変更を指示するものであることを特徴とする請求項2記載の秘密情報変更システム。
The second device has a part of the second secret information among the plurality of second secret information,
Based on an instruction from the outside that informs that the second secret information used by the second device should be changed, which second secret the second device has in the second secret information that the second device has. To select whether to change to information,
3. The secret information changing system according to claim 2, wherein the second device instructs the first device to change the first secret information based on the selection result.
前記第2装置が有する第2秘密情報の数が、前記第1装置が有する第1秘密情報の数と同じであり、
前記第1又は第2装置により使用されていた第1又は第2秘密情報を変更すべき旨を伝える外部からの指示があった場合は、前記第1又は第2装置が、自らが有する前記秘密情報の中の、どの秘密情報に変更するかを選定するものであり、且つ、その第1又は第2装置が、前記選定結果に基づき、前記第2又は第1装置に対して、前記第2又は第1秘密情報の変更を指示するものであることを特徴とする請求項2記載の秘密情報変更システム。
The number of second secret information included in the second device is the same as the number of first secret information included in the first device;
When there is an instruction from the outside notifying that the first or second secret information used by the first or second device should be changed, the first or second device has the secret The secret information in the information is selected to be changed, and the first or second device selects the second or first device based on the selection result with respect to the second or first device. The secret information changing system according to claim 2, wherein the secret information changing system instructs to change the first secret information.
前記第1又は第2装置で利用される前記第1又は第2秘密情報を管理する管理装置を備え、
前記外部からの指示は、前記管理装置から出される指示であり、且つ、その指示は、電波、又は電話回線を介して前記第1又は第2装置に送られることを特徴とする請求項1、3又は4記載の秘密情報変更システム。
A management device for managing the first or second secret information used in the first or second device;
The external instruction is an instruction issued from the management apparatus, and the instruction is sent to the first or second apparatus via radio waves or a telephone line. 3. The secret information changing system according to 3 or 4.
前記第1又は第2装置は、記録媒体を再生する再生手段を備え、
前記外部からの指示は、前記再生手段により再生される前記記録媒体中に記録された情報であることを特徴とする請求項1、3又は4記載の秘密情報変更システム。
The first or second device comprises a reproducing means for reproducing a recording medium,
5. The secret information changing system according to claim 1, wherein the instruction from the outside is information recorded in the recording medium reproduced by the reproducing means.
前記外部からの指示は、前記第1又は第2装置が有する第1又は第2秘密情報の内、秘密性が保持されなくなったものを除外した残りの秘密情報の中のどの秘密情報を利用すべきであるかという指示であることを特徴とする請求項1記載の秘密情報変更システム。The instruction from the outside uses which secret information in the remaining secret information excluding the first or second secret information possessed by the first or second device that is no longer confidential. 2. The secret information changing system according to claim 1, wherein the secret information changing system is an instruction as to whether or not it should be. 前記第2装置は、前記複数個の第2秘密情報の内、一部の第2秘密情報を有するものであり、
前記管理装置は、前記複数の第1秘密情報の内、秘密性が保持されなくなったものを除外した残りの第1秘密情報の中から、どれかを採用して、それらを新たな第2秘密情報とすることを決定するものであり、
前記第2装置が有する前記一部の第2秘密情報は、前記決定に基づいて、前記新たな第2秘密情報により更新されたものであることを特徴とする請求項5記載の秘密情報変更システム。
The second device has a part of the second secret information among the plurality of second secret information,
The management device adopts one of the plurality of first secret information from the remaining first secret information excluding the one whose confidentiality is no longer maintained, and uses them as a new second secret information It is determined to be information,
6. The secret information changing system according to claim 5, wherein the partial second secret information included in the second device is updated with the new second secret information based on the determination. .
前記第2装置は、前記複数個の第2秘密情報の内、一部の第2秘密情報を有するものであり、
前記管理装置は、前記複数の第1秘密情報の内、秘密性が保持されなくなったものを除外した残りの第1秘密情報の中から、どれかを採用して、それらを新たな第2秘密情報とすることを決定し、その決定された新たな第2秘密情報を前記第2装置に送信するものであり、
前記第2装置は、前記送信されてきた新たな第2秘密情報により既に有していた前記第2秘密情報を更新することを特徴とする請求項5記載の秘密情報変更システム。
The second device has a part of the second secret information among the plurality of second secret information,
The management device adopts one of the plurality of first secret information from the remaining first secret information excluding the one whose confidentiality is no longer maintained, and uses them as a new second secret information Information is determined, and the determined new second secret information is transmitted to the second device,
6. The secret information changing system according to claim 5, wherein the second device updates the second secret information already possessed by the transmitted new second secret information.
前記第2装置は、前記複数個の第2秘密情報の内、一部の第2秘密情報を有するものであり、
前記複数の第1秘密情報の内、秘密性が保持されなくなったものを除外した残りの第1秘密情報の中から、どれかを採用して、それらを新たな第2秘密情報とすることを決定する管理装置を備え、
前記第2装置が有する前記一部の第2秘密情報は、前記決定に基づいて、前記新たな第2秘密情報により更新されたものであることを特徴とする請求項6記載の秘密情報変更システム。
The second device has a part of the second secret information among the plurality of second secret information,
Adopting any one of the plurality of first secret information from the remaining first secret information excluding those whose confidentiality is no longer maintained, and making them new new secret information With a management device to determine,
7. The secret information changing system according to claim 6, wherein the partial second secret information included in the second device is updated with the new second secret information based on the determination. .
前記第2装置は、前記複数個の第2秘密情報の内、一部の第2秘密情報を有するものであり、
前記複数の第1秘密情報の内、秘密性が保持されなくなったものを除外した残りの第1秘密情報の中から、どれかを採用して、それらを新たな第2秘密情報とすることを決定し、その決定された新たな第2秘密情報を前記第2装置に送信する管理装置を備え、
前記第2装置は、前記送信されてきた新たな第2秘密情報により既に有していた前記第2秘密情報を更新することを特徴とする請求項6記載の秘密情報変更システム。
The second device has a part of the second secret information among the plurality of second secret information,
Adopting any one of the plurality of first secret information from the remaining first secret information excluding those whose confidentiality is no longer maintained, and making them new new secret information A management device for determining and transmitting the determined new second secret information to the second device;
The secret information changing system according to claim 6, wherein the second device updates the second secret information already possessed by the transmitted new second secret information.
前記再生手段により再生される記録媒体に、前記指示と矛盾する指示が記録されていた場合、その指示は無視されることを特徴とする請求項6記載の秘密情報変更システム。7. The secret information changing system according to claim 6, wherein when an instruction inconsistent with the instruction is recorded on the recording medium reproduced by the reproducing means, the instruction is ignored. 前記秘密情報は、前記データ送信装置と前記データ受信装置の間で、前記データの送信の前に行われる認証動作に利用する秘密関数、秘密鍵、又は公開鍵であることを特徴とする請求項1又は2記載の秘密情報変更システム。The secret information is a secret function, a secret key, or a public key used for an authentication operation performed before the data transmission between the data transmitting device and the data receiving device. The secret information changing system according to 1 or 2.
JP04822198A 1998-02-27 1998-02-27 Confidential information change system Expired - Fee Related JP3608933B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP04822198A JP3608933B2 (en) 1998-02-27 1998-02-27 Confidential information change system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04822198A JP3608933B2 (en) 1998-02-27 1998-02-27 Confidential information change system

Publications (2)

Publication Number Publication Date
JPH11250570A JPH11250570A (en) 1999-09-17
JP3608933B2 true JP3608933B2 (en) 2005-01-12

Family

ID=12797373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04822198A Expired - Fee Related JP3608933B2 (en) 1998-02-27 1998-02-27 Confidential information change system

Country Status (1)

Country Link
JP (1) JP3608933B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4370721B2 (en) * 2000-04-06 2009-11-25 ソニー株式会社 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, key update terminal apparatus, generation management key update method, information recording medium, and program providing medium
JP4622064B2 (en) * 2000-04-06 2011-02-02 ソニー株式会社 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
US7093128B2 (en) 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
HU229298B1 (en) * 2000-06-21 2013-10-28 Sony Corp Information recording/reproducing apparatus and method
JP5464084B2 (en) * 2000-07-06 2014-04-09 ソニー株式会社 Transmission device, transmission method, reception device, reception method, recording medium, and communication system
JP4973899B2 (en) 2000-07-06 2012-07-11 ソニー株式会社 TRANSMISSION DEVICE, TRANSMISSION METHOD, RECEPTION DEVICE, RECEPTION METHOD, RECORDING MEDIUM, AND COMMUNICATION SYSTEM

Also Published As

Publication number Publication date
JPH11250570A (en) 1999-09-17

Similar Documents

Publication Publication Date Title
US6182215B1 (en) Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions
KR100718598B1 (en) Method of and apparatus for providing secure communication of digital data between devices
KR100585096B1 (en) Method for identifying of a data processing appratus which has a recording device and appratuses therefor
JP2001521261A (en) Transmission system and transmission method
JP2002374511A (en) Method of controlling transmission and reception of data including encrypted data
US20070283442A1 (en) Recording/Reproduction Device And Content Protection System
WO1999038164A1 (en) Method and system for data recording / reproducing, apparatus for recording/reproducing, and media for recording program
US7260719B1 (en) Information processing system, information processing method, and information processing device
JP2001211442A (en) Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium, and recording medium
JP3050843B2 (en) An information device that selects and uses multiple encryption technology use protocols for copyright protection of digital works
CN101309391B (en) Method of playing broadcast program contents using encryption and decryption techniques
US20020101990A1 (en) Data receiving apparatus and data reproducing apparatus
JP3660815B2 (en) Digital broadcast signal receiving apparatus and recording / reproducing apparatus
KR20070028371A (en) Recording/reproduction device
US20060045478A1 (en) Method and apparatus for transmitting and receiving protected contents at home
JP3608933B2 (en) Confidential information change system
JP2005174388A (en) Recording device, recording method, reproducing device and reproducing method
JP2002196983A (en) Transmitter for encoded digital information and cryptography key, digital media device, and cryptography key medium device
JP2005063068A (en) Data record control device and method, storage media and program
JPH11213552A (en) Data recording/reproducing method and data recording/ reproducing method
JP2006155332A (en) Apparatus and method for outputting contents, and apparatus and method for acquiring contents
JP4378883B2 (en) Video information receiving apparatus, video information receiving method, and video information transmitting / receiving method
JP2005094096A (en) Receiver, transmission system, and transmission method
JP2001094552A (en) Device and method for data processing and recording medium
TW200401565A (en) Data output apparatus and data output method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040706

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041012

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071022

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081022

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091022

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091022

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101022

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees