JP3608933B2 - Confidential information change system - Google Patents
Confidential information change system Download PDFInfo
- Publication number
- JP3608933B2 JP3608933B2 JP04822198A JP4822198A JP3608933B2 JP 3608933 B2 JP3608933 B2 JP 3608933B2 JP 04822198 A JP04822198 A JP 04822198A JP 4822198 A JP4822198 A JP 4822198A JP 3608933 B2 JP3608933 B2 JP 3608933B2
- Authority
- JP
- Japan
- Prior art keywords
- secret information
- secret
- information
- instruction
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、秘密情報変更システム、秘密情報変更第1装置、秘密情報変更第2装置、及び媒体に関する。
【0002】
【従来の技術】
従来より、衛星放送で送られてくるテレビ番組等を、専用の受信機(以下、これを単に、STBと呼ぶ)により受信して、そのSTBに接続されたVTR装置で録画したり、テレビで視聴したりすることが行われている。
【0003】
この場合、放送されてくる映像・音声データの中には、例えば、記録が禁止されているものや、1回だけ記録可能とされている条件付きデータがある。従って、これらの条件が守られる為には、この条件を正しく認識して、正規に動作する装置をユーザ側が使用することが前提となる。
【0004】
そこで、STBから、例えばVTR装置に対して、1回のみ記録可能なAVデータを送信する場合、先ず、そのVTR装置が、上記の様な正規な装置であるかどうかを確認するための認証動作が行われることになると考えられる。
【0005】
以下に、従来のSTB及びVTR装置の構成とその認証動作を簡単に述べる。
【0006】
一般に、このようなSTBとVTR装置には、上記認証動作を行う為に用いる共通の秘密関数Sが、予め格納されている。
【0007】
VTR装置からSTBに対して、AVデータの送信要求があると、上述したように、先ず、STBとVTR装置の間で、互いに上記秘密関数Sを用いて、次の様な、チャレンジ・レスポンス型認証と呼ばれる作業が行われる。
【0008】
即ち、先ず、VTR装置からSTBに対して、リクエスト(認証要求)が出される。これを受けたSTBは、VTR装置に対して、チャレンジx(応答要求)を出し、VTR装置からの応答を待つ。又、STBは、自己の秘密関数Sを用いて、上記xからS(x)を生成する。尚、S(x)との記載は、xを秘密関数Sにより暗号化したものを表すものとする。
【0009】
一方、VTR装置は、自己の秘密関数Sを用いて、受信したチャレンジxから独自にS(x)を生成し、そのS(x)をSTBへ送る。
【0010】
STBは、自ら生成したS(x)と、VTR装置から送られてきたS(x)と比較して、一致すれば、VTR装置が正規な装置であると判定し、AVデータの送信を開始する。又、不一致であれば、VTR装置が不正な装置であると判定し、AVデータの送信は行わない。
【0011】
尚、STBに複数の装置が接続されている場合、それら複数の装置が有する秘密関数は、全て同じである場合と、それぞれに固有のものである場合がある。後者の場合、STBは、それら装置に固有の全ての秘密関数を備えており、認証に際し、認証の相手装置に対応する秘密関数を使用するものである。
【0012】
【発明が解決しようとする課題】
しかしながら、上記の様な認証方法では、不正者が、正規な装置の秘密関数Sをそっくりそのまま模倣して、上記と同じ認証方法を行える不正な装置を製造・販売し、その不正装置が使用された場合、上記認証方法では、その装置が不正な装置であることを見破ることが出来ない。そこで、仮に、秘密関数Sが不正者により悪用されていることが分かった場合、その不正装置の使用を阻止する対策としては、悪用されたその秘密関数Sを使用しないようにするしかない。そのため、使用が禁止された秘密関数Sを予め有している正規の装置までも使用出来なくなるという弊害が出るという課題が有った。
【0013】
本発明は、この様な従来の課題を考慮し、不正な装置の排除に伴う弊害を従来に比べてより少なく出来る秘密情報変更システム、秘密情報変更第1装置、秘密情報変更第2装置、及び媒体を提供することを目的とする。
【0014】
【課題を解決するための手段】
請求項1記載の本発明は、認証又は所定の処理に利用する第1秘密情報を、予め複数個有する第1装置と、
前記複数個の第1秘密情報に対応する複数個の第2秘密情報の内、全部又は一部の第2秘密情報を有し、その第2秘密情報を利用して、前記第1装置との間で前記認証を、又は前記所定の処理に対応する処理を行う第2装置とを備え、
前記第1又は第2装置が利用していた前記第1又は第2秘密情報をどれに変更すべきであるかを伝える外部からの指示に基づいて、前記第1又は第2秘密情報が変更されるものであり、前記外部からの前記指示を受けた一方の前記装置が、他方の前記装置に対して、前記指示に基づく前記秘密情報の変更を指示するものである秘密情報変更システムである。
【0015】
請求項2記載の本発明は、認証又は所定の処理に利用する第1秘密情報を、予め複数個有する第1装置と、
前記複数個の第1秘密情報に対応する複数個の第2秘密情報の内、全部又は一部の第2秘密情報を有し、その第2秘密情報を利用して、前記第1装置との間で前記認証を、又は前記所定の処理に対応する処理を行う第2装置とを備え、
前記第1又は第2秘密情報を変更すべき旨を伝える外部からの指示があった場合、前記第1又は第2装置が、前記秘密情報をどれに変更するかを選定するものであり、前記外部からの前記指示を受けた一方の前記装置が、他方の前記装置に対して、前記指示に基づく前記秘密情報の変更を指示するものである秘密情報変更システムである。
【0020】
【発明の実施の形態】
以下に、本発明の実施の形態を図面を参照して説明する。
【0021】
(第1の実施の形態)
図1は、本発明の一実施の形態における秘密情報変更システムの構成を示す構成図であり、以下に、同図を参照しながら、本実施の形態の秘密情報変更システム及び各装置の構成について述べる。
【0022】
同図に示す様に、アンテナ110は、放送通信用衛星からの放送電波を受信する手段であり、衛星放送受信機(以下、これを単に、STBと呼ぶ)120は、受信した放送電波をAVデータ等に変換する手段である。この放送電波の中には、放送局(図示省略)が放送する通常のテレビ番組の他に、現在使用中の秘密関数を別の秘密関数に変更せよという内容の変更指示情報の放送も含まれている。この変更指示情報の放送は、秘密関数を管理している管理センター(図示省略)の指示の基に行われるものである。管理センターは、不正者によりある秘密関数が盗まれたという情報を得て、その秘密関数の秘密性が保持されなくなったと判断した場合に、この様な変更指示情報を放送するものである。又、この変更指示情報には、上記盗まれた秘密関数を使用中の装置の固有のID情報が付されている。尚、秘密関数は、各装置間の認証作業において使用されるものであり、これについては、更に後述する。
【0023】
伝送ライン160は、STB120とVTR装置140との間に設けられた伝送のためのバスラインである。
【0024】
次に、同図を参照しながら、STB120の内部構成について更に述べる。
【0025】
即ち、受信手段121は、アンテナ110と直結し、受信したデータの復調を行い、その受信データに施されている放送用スクランブルを解除し、更に、多重化されている受信データを分離する手段である。この受信データの中には、上述した変更指示情報が含まれている。尚、この変更指示情報の放送は、本実施の形態の様に他の番組放送の電波と多重化されていても良いが、単独で放送されてきても良い。
【0026】
変更指示情報検出手段125は、受信手段121から出力される信号の中から、自己の固有のID情報が付された変更指示情報のみを検出し、変更指示情報を検出した旨を秘密関数選定手段128に出力する手段である。秘密関数格納手段126は、8個の秘密関数S1〜S8を予め格納している手段である。又、これら秘密関数S1〜S8には、それぞれに対応する1〜8の識別番号が与えられているものとする。秘密関数履歴情報格納手段127は、使用が禁止された秘密関数及び現在使用中の秘密関数の識別番号を格納する手段である。秘密関数選定手段128は、変更指示情報検出手段125からの指示を得て、秘密関数履歴情報格納手段127の内容を加味して、現在使用中の秘密関数を別の秘密関数に変更する手段である。即ち、秘密関数選定手段128は、秘密関数格納手段126から新たな秘密関数を一つ選定し、その秘密関数をその識別番号とともに読み出し、それらを秘密関数指定情報として認証手段123へ送る手段である。又、秘密関数選定手段128は、秘密関数履歴情報格納手段127の内容を更新する手段である。
【0027】
一方、暗号化手段122は、認証手段123からの指示に基づいて、予め備えた暗号化のためのワークキーKwにより、受信手段121から出力されてきたAVデータを圧縮状態のまま暗号化し、又、認証手段123により生成されたサブキーKsubを用いて、ワークキーKwを暗号化する手段である。サブキーKsubについては、後述する。尚、ここで、上記の様に暗号化されたワークキーKwをも端末装置へ送る必要があるのは、端末装置では、転送されてきたAVデータを復号化した上で、記録等することを前提としているからである。
【0028】
認証手段123は、AVデータの転送要求を行ったVTR装置との間で、VTR装置が正規の装置であるかどうかを確かめる認証作業を、上記秘密関数指定情報に基づいて行う手段である。認証手段123は、上記認証を始める際に、上記秘密関数指定情報に含まれる識別番号の情報を、認証相手となるVTR装置140へ送る手段である。
【0029】
データ転送力手段124は、ディジタル・インタフェースとして知られているIEEE1394である。データ転送手段124は、リアルタイム性の保証が必要となる映像や音声の様なデータの転送に適したアイソクロナス転送と、その必要のない認証用データやコマンド等の転送に適したアシンクロナス転送の2つの転送を行う手段である。
【0030】
次に、図1を参照しながら、VTR装置140の内部構成について、更に述べる。
【0031】
同図に示すとおり、データ転送手段141は、データ転送手段124と同様のディジタル・インターフェースである。
【0032】
秘密関数格納手段145は、16個の秘密関数S1〜S16を予め格納している手段である。又、これら秘密関数S1〜S16には、それぞれに対応する1〜16の識別番号が与えられているものとする。尚、これら秘密関数S1〜S8は、上述した秘密関数格納手段126が有する秘密関数と、識別番号も含めて同じである。秘密関数指定情報抽出手段146は、伝送されてきた信号の中から識別番号情報を検出し、それを基に、秘密関数格納手段145から対応する秘密関数を抽出し、認証手段142へ出力する手段である。
【0033】
認証手段142は、秘密関数指定情報抽出手段146からの指示に基づいて、認証作業を行う手段である。又、認証手段142は、認証手段123が生成するものと同一のサブキーKsubを生成し、復号化手段143へ出力する手段である。復号化手段143は、データ転送手段141から得た暗号化されたワークキーKwをサブキーKsubにより復号化してワークキーKwを復元し、そのワークキーKwにより、暗号化されたAVデータを復号化する手段である。記録・再生手段144は、復号化されたAVデータを記録し、又、その記録データを再生する手段である。ここで、本発明の第1装置は、VTR装置140に対応し、本発明の第2装置は、STB120に対応する。本発明の複数個の第1秘密情報は、秘密関数S1〜S16に対応する。又、本発明の複数個の第1秘密情報に対応する複数個の第2秘密情報は、本実施の形態では、上記複数個の第1秘密情報と同一のものである。又、本発明の複数個の第1秘密情報に対応する複数個の第2秘密情報の内、一部の第2秘密情報は、秘密関数S1〜S8に対応する。
【0034】
以上の構成により、以下に、図1、図2(a),(b)を参照しながら、本実施の形態の動作を述べる。
【0035】
本実施の形態では、既に使用が禁止された秘密関数が2つあるという前提で説明する。図2(a),(b)は、秘密関数履歴情報格納手段の内容を示す模式図である。図2(a)では、既に使用が禁止された秘密関数S1,S2の識別番号が、1と2であること、そして、その禁止された時間的順番が、識別番号1,2の順番であることを示し、又、現在使用中の秘密関数S3の識別番号が3であることを示している。
【0036】
ステップ101:即ち、STB120とVTR装置140との間で、現在使用されている秘密関数S3が、不正者により盗まれたという情報を得た管理センターは、そのSTB120の固有のID情報を付した変更指示情報を放送するよう所定の放送局へ指示する。
【0037】
ステップ102:放送局が、上記変更指示情報を、現在放送中の通常の放送番組と多重化して放送し、その通常の放送番組の後、引き続き通常の放送番組A,B,Cを多重化して放送する。
【0038】
ステップ103:STB120のアンテナ110で受信された放送データは、受信手段121により上記所定の処理が行われ多重化が分離されて暗号化手段122と変更指示情報検出手段125へ出力される。
【0039】
ステップ104:変更指示情報検出手段125は、受信手段121から出力されてくる信号の中に、自己の固有のID情報が付された変更指示情報があるかどうかをチェックする。ここでは、自己のID情報が付された変更指示情報の存在を検出するので、その旨を秘密関数選定手段128へ出力する。変更指示情報検出手段125より上記出力を得た秘密関数選定手段128は、先ず、秘密関数履歴情報格納手段127の内容(図2(a)参照)を読み出して、秘密性が確保できなくなった秘密関数の識別番号が1〜3であることを把握する。次に、秘密関数格納手段126(図1参照)から、上記識別番号1〜3の秘密関数を除く、残りの秘密関数の中から識別番号が4の秘密関数S4を選定し、それらを読み出して、秘密関数指定情報として認証手段123へ出力する。この秘密関数指定情報により、認証手段123では、内部メモリ123aに保持されている秘密関数S3とその識別番号3が、秘密関数S4とその識別番号4により更新される。尚、本実施の形態では、新たな秘密関数の選定は、上述の通り、秘密関数格納手段126の識別番号の昇順に行われる。又、秘密関数選定手段128は、上記選定の結果により、図2(b)に示す様に、秘密関数履歴情報格納手段127の内容を更新する。ここで、図2(b)は、図2(a)と比較すると、識別番号3の秘密関数が使用禁止の関数として加わり、新たに使用する秘密関数の識別番号が4である状況を示した図である。
【0040】
ステップ105:一方、VTR装置140では、放送番組Aの録画を行うために、先ず、認証手段142が、データ転送手段141を介して、STB120に対し、リクエストを行う。本実施の形態での認証は、認証に使用する秘密関数が外部からの指示に応じて変更される点を除いて、上述したものと同じチェレンジ・レスポンス型認証である。
【0041】
ステップ106:即ち、VTR装置140からリクエストを受けたSTB120のデータ転送手段124は、その内容を認証手段123へ送る。認証手段123は、これに対して、チャレンジxをVTR装置140へ送ると同時に、内部メモリ123aに記録されている識別番号4番を読み出して、識別番号情報として送る。チャレンジxは、乱数を発生させて生成される。
【0042】
ステップ107:VTR装置140の秘密関数指定情報抽出手段146は、データ転送手段141に送信されてきた信号の中から、識別番号情報を検出し、その内容から識別番号として、4番という情報を読み取る。そして、その4番に対応する秘密関数S4を、秘密関数格納手段145から抽出し、認証手段142へ出力する。
【0043】
ステップ108:認証手段142は、この様にして送られてきた秘密関数S4を利用して、上記チャレンジxからS4(x)を生成して、それをレスポンスとしてSTB120へ送る。又、認証手段142は、チャレンジxからサブキーKsub・xを生成し、復号化手段143に送る。
【0044】
ステップ109:STB120の認証手段123では、内部メモリ123aに記憶された秘密関数S4を用いて独自に生成したS4(x)と、VTR装置140からのレスポンスのS4(x)と比較する。比較の結果、この場合は、同一であると判断されて、認証が成立する。又、STB120の認証手段123は、この様に認証が成立した結果、チャレンジxからサブキーKsub・xを生成する。このサブキーはステップ108で述べたものと同一である。
【0045】
以降、認証が成立した後の動作(ステップ110〜111)は、本実施の形態の特徴的な動作ではないので、簡単に述べる。
【0046】
ステップ110:暗号化手段122は、認証成立の情報を認証手段123から得て、受信手段121から出力されてきた信号から放送番組Aのみを対象にワークキーKwで暗号化する。又、暗号化手段122は、ワークキーKwを、サブキーKsub・xにより暗号化する。そして、これら暗号化されたKw(放送番組AのAVデータ)と、Ksub・x(Kw)とをデータ転送手段124からVTR装置140へ送る。
【0047】
ステップ111:復号化手段143は、得られたサブキーKsub・xを用いて、上記送られてきたKsub・x(Kw)を復号し、更に、復号されたKwを用いて、Kw(放送番組AのAVデータ)を復号する。復号化された放送番組AのAVデータは記録・再生手段144により記録される。
【0048】
ところで、秘密関数S3を盗んだ不正装置(図示省略)から、上記ステップ105で述べたものと同様のリクエストが有った場合について簡単に述べる。
【0049】
即ち、この場合、不正装置は、新たな秘密関数S4を知らないので、STB120からのチャレンジxに対する、レスポンスは、S3(x)しか生成できない。そのため、この様な装置からのレスポンスは、STB120が比較基準として用意している新たなS4(x)と一致せず、認証が不成立となる。従って、この様な装置には、要求データの転送は行われず、以降の処理が打ち切られる。これにより、不正装置のみを完全に排除出来る。
【0050】
尚、管理センターからの変更指示が無い場合の、認証動作については、上記ステップ105〜ステップ111と基本的に同じである。
【0051】
次に、上記秘密関数S4が、不正者により盗まれたという情報を管理センターが得た場合における、上記とは別の動作を述べる。
【0052】
管理センターは、秘密性が保持出来なくなり使用不可能となった秘密関数がある程度増えてくると、STB装置の製造メーカーに対して、次ロットのSTBの生産時からは、秘密関数格納手段126の内容を更新するように指示する。この指示を受けて、製造メーカーでは、次ロットのSTBを生産する場合、上記秘密関数S1〜S16の16個の中から、既に使用不可能となった秘密関数S1〜S4を除く、8個の秘密関数を新たに選定し、その識別番号と共に秘密関数格納手段126へ格納する(図3(a)参照)。図3(a)は、次ロットとして生産されるSTBが内蔵する秘密関数格納手段の内容を示す模式図である。図3(b)は、既に生産されたSTBが内蔵している秘密関数格納手段の内容を示す模式図である。尚、この様に、STBが内蔵する秘密関数格納手段の内容が更新されても、その更新が、あくまで、既に生産されたVTR装置に予め格納されている秘密関数の範囲内であるので、既存のVTR装置が使用できなくなるという問題は生じない。又、この様に、STBが内蔵する秘密関数格納手段の内容を所定のタイミングで更新することにより、STBをも、管理センターの管理下に置くことが出来得る。即ち、ここでは、STBが不正装置である場合までは想定していないが、STBをこの様に管理センターの管理下に置くことにより、例えば、管理センターからの変更指示に従わず、使用禁止の秘密関数を使用し続ける様な不正なSTBが発生しにくい環境にすることが出来る。
【0053】
尚、上記実施の形態では、秘密関数格納手段126の内容の更新を、新たな装置の製造段階で行う場合について述べたが、これに限らず例えば、既存の装置に対して、新たな秘密関数を管理センターからの指示により放送局から放送波で送り、それを基に更新が行われる構成でも良い。この場合、図1における、受信手段121及び変更指示情報検出手段125等が、上記機能に加えて、次の様な機能を有している必要がある。即ち、先ず、放送局から、秘密関数のデータを有する更新指示情報が放送されてくる。ここでは、更新指示情報の内容が、図3(a)に示すものと等価であり、秘密関数格納手段126の内容が図3(b)と同じである場合を例として述べる。受信手段121は、この更新指示情報を受信し、他の放送データと分離して出力する。変更指示情報検出手段125は、受信手段121の出力から更新指示情報を検出し、その更新指示情報に含まれている秘密関数S5〜S12とその識別番号5〜12を抽出する。更に、その抽出した秘密関数とその識別番号により、秘密関数格納手段126の内容(図3(b)参照)を更新する。その結果、秘密関数格納手段126の内容は、図3(a)に示した内容となる。その他の構成は、図1で述べたものと同様である。
【0054】
(第2の実施の形態)
図4は、本発明の一実施の形態における秘密情報変更システムの構成を示す構成図であり、以下に、同図を参照しながら、本実施の形態の秘密情報変更システム及び各装置の構成について述べる。
【0055】
尚、本実施の形態では、STB400とDVDプレーヤー420とにより構成される秘密情報変更システムについて述べるが、図1で説明したものと同一のものには、同一の符号を付し、その詳細な説明を省略する。従って、ここでは、上記実施の形態との相違点を中心に述べる。本実施の形態における上記実施の形態との主な相違点は、次のような点である。
(1)変更指示情報が、DVDに記録されていること。
(2)その変更指示の内容が、使用すべき秘密関数の識別番号を指定するものであること。
(3)DVDプレーヤー420が、変更指示情報を検出し、秘密関数の選定を行うこと。
(4)そのため、DVDプレーヤー内の秘密関数格納手段424が有する秘密関数の数の方が、STB内の秘密関数格納手段404が有する秘密関数の数よりも少ないこと。
(5)DVDプレーヤー420によりDVDからデータを読み出して、STB400に接続されたモニター410で視聴する場合であって、不正なSTBを排除することを想定していること。
【0056】
図4に示すように、STB400とDVDプレーヤー420は、データ転送手段405及び425により伝送ライン160を介して接続されている。データ転送手段405及び425は、上記実施の形態と同様、何れもIEEE1394により構成されている。
【0057】
又、同図に示すように、DVDプレーヤー420の構成は、ドライブ421、データ解読手段422を新たに備えるなど下記の点を除いて、図1に示すSTB120と共通する。
【0058】
即ち、ドライブ421は、セットされたDVDを回転駆動し、記録信号を読み出す手段である。又、データ解読手段422は、ドライブ421で読み出された信号からAVデータを解読する手段である。変更指示情報検出手段125は、ドライブ421より出力されてくる信号から変更指示情報を検出する手段である。又、秘密関数抽出手段424は、秘密関数選定手段128とは異なり、変更指示情報により指示された識別番号を基に、秘密関数格納手段423から秘密関数を抽出する手段である。従って、ここでは、図1で示した秘密関数履歴情報格納手段127は不要である。又、秘密関数格納手段423は、図1で述べた秘密関数と異なる秘密関数S101〜S108及びその識別番号101〜108を格納する手段である。又、認証手段123は、内部メモリ123aに加えて、履歴メモリ123bを有している点は、図1と相違する。履歴メモリ123bは、使用が禁止された秘密関数の識別番号の履歴を記録する手段である。ここで、本発明の第1装置は、DVDプレーヤ420に対応し、本発明の第2装置は、STB400に対応する。又、本発明の再生手段は、ドライブ421等を含む手段である。
【0059】
一方、同図に示すSTB400の構成について述べる。
【0060】
即ち、秘密関数指定情報抽出手段406は、DVDプレーヤー420からの伝送信号の中から識別番号情報を検出し、それを基に、秘密関数格納手段404から対応する秘密関数を抽出し、認証手段401へ出力する手段である。又、復号化手段402は、認証手段401より送られてきたサブキーKsubを利用して、暗号化されたワークキーKwを復号化し、更に、それを用いて暗号化されたAVデータを復号化し、デコーダ403へ送る手段である。ここで、識別番号情報は、第1の実施の形態で述べたものと基本的に同じである。尚、デコーダ403を除く、これら各手段は、図1で述べたVTR装置140における各手段の内の同一名称の各手段と基本的に同じものである。但し、秘密関数格納手段404が格納する秘密関数とその識別番号は、図1で述べた秘密関数と異なる秘密関数S101〜S116及びその識別番号101〜116を格納する手段である。
【0061】
又、デコーダ403は、復号化されたAVデータは、圧縮さたままであるので、これを伸張し、その伸張した信号をモニター410へ出力する手段である。尚、アンテナ110及び受信手段121は、図1で述べたものと同じであるが、受信手段121の出力は、デコーダ403へ送られる点が異なる。
【0062】
以上の構成において、次に、本実施の形態の動作を述べる。
【0063】
ここでは、現在使用されている秘密関数S101が不正者により盗まれたという情報を得た管理センターが、次に製造するDVD2に対しては、通常のAVデータ以外に、識別番号102の秘密関数を使用せよという内容の変更指示情報を記録する様に、DVDの製造メーカーに指示し、それが製造された場面を考える。そして、その新たなDVD2が視聴される場合について説明する。
【0064】
ステップ201:所望の映画を見るために、使用者がDVD2をDVDプレーヤ420にセットして、駆動スイッチ(図示省略)をONする。これによりドライブ421が、DVD2を回転駆動させ、変更指示情報が記録されているかどうかを最初にチェックし、記録されていれば、それを検出し、秘密関数抽出手段424へ出力する。
ステップ202:秘密関数抽出手段424は、変更指示情報の内容を調べる。ここでは、識別番号102の秘密関数を使用せよという内容であるので、秘密関数格納手段423の中から、その識別番号102に対応する秘密関数S102を抽出する。抽出した秘密関数S102とその識別番号102とを認証手段123へ送る。
【0065】
ステップ203:認証手段123が、この秘密関数抽出手段から送られてきた秘密関数S102とその識別番号102により、内部メモリ123aに記録されている現在使用中の秘密関数S101とその識別番号101番を更新する。更に、履歴メモリ123bに、使用が禁止された秘密関数の識別番号として、101番を追加記録する。履歴メモリ123bの利用については、後述する。
【0066】
ステップ204:認証手段123が行う認証動作は、STB400が正規な装置であるかどうかを認証するものである。又、認証手段123と認証手段401との間で行われる認証動作は、ステップ106〜109で述べたチャレンジ・レスポンス型認証とほぼ同じである。
【0067】
但し、本実施の形態では、DVDプレーヤ420がSTB400に対してチャレンジxを送るものであり、第1の実施の形態の場合と、STBとその接続装置との立場が逆転している。又、その際、内部メモリ123aに記録されている識別番号102番を読み出して、識別番号情報としてチャレンジxと共に送る。
【0068】
又、STB400の秘密関数指定情報抽出手段406は、上記ステップ107における秘密関数指定情報抽出手段146と同様の動作を行うが、ここでは、識別番号情報の内容が、識別番号102番を示すものであるので、秘密関数格納手段404の中から、それに対応する秘密関数S102を抽出し、認証手段401へ出力する。
【0069】
又、認証手段401における、レスポンス及びサブキーKsub・xの生成は、上記ステップ108の内容と同じである。
【0070】
又、DVDプレーヤ420の認証手段123における認証の成否判定及びサブキーKsub・xの生成は、上記ステップ109の内容と同じである。
【0071】
ステップ205:認証が成立し、復号化手段402により復号化されたAVデータは、デコーダ403へ送られて、伸張処理されて、モニター410へ送られる。この様にして、使用者は、所望の映画を見ることが出来る。
【0072】
これにより、上記実施の形態の場合と同様、不正装置のみを排除出来る。
【0073】
次に、DVD2と比較すると旧タイプとなるDVD1を視聴する場合について、簡単に述べる。
【0074】
このDVD1には、識別番号101の秘密関数を使用せよという内容の変更指示情報が記録されているものとする。
【0075】
この場合、ステップ203の述べた内部メモリ123aの更新の前に、次のような動作を行う。
【0076】
即ち、認証手段123は、上記更新の前に、履歴メモリ123bの内容と、更新内容を比較する。ここでは、既に、履歴メモリ123bには、識別番号101は、使用禁止として記録されている。従って、既に使用が禁止されているものを復活させることになると判断し、この場合には、上記更新は行わず、その様な変更指示情報は無視する。
【0077】
これにより、一旦、新タイプのDVDを再生させた後は、旧タイプのDVDを再生させる場合でも、秘密関数は、新しいものに維持できるので、不正装置の排除がより一層確実に行えるものである。
【0078】
尚、本実施の形態においても、DVDプレーヤ420が内蔵する秘密関数格納手段423の内容を、製造メーカーにおいて、所定のタイミングで更新することは、第1の実施の形態で述べた場合と同様に行える。
【0079】
(第3の実施の形態)
図5は、本発明の一実施の形態における秘密情報変更システムの構成を示す構成図であり、以下に、同図を参照しながら、本実施の形態の秘密情報変更システム及び各装置の構成について述べる。
【0080】
本実施の形態では、STB500に対して、上記実施の形態で述べたものと同様のVTR装置140及びDVDプレーヤ420が、伝送ライン160を介して接続されている構成である。又、STB500は、上記実施の形態で述べたSTB120とSTB400の両方の機能を併せ持つ構成である。従って、上述したものと同じ構成のものには、同じ符号を付してその説明を省略する。
【0081】
ここでは、上記実施の形態との相違点を中心に述べる。本実施の形態における上記実施の形態との主な相違点は、次のような点である。
(1)STB500が使用する秘密関数は、接続されている装置の種類によって異なるものであること。
(2)STB500の認証手段501は、データ送受信の相手との関係により、使用する秘密関数を指示する立場と、逆に指示される立場の両方の立場を使い分ける様に構成されていること。即ち、STB500からVTR装置140にAVデータを転送する場合の認証手段501は、その認証動作において、使用すべき秘密関数をVTR装置140に対し指示する立場となる。これに対して、DVDプレーヤ420から転送されてくる再生信号をモニター410に表示する場合の認証手段501は、その認証動作において、使用すべき秘密関数をDVDプレーヤ420から指示される立場となる。これらそれぞれの動作は、上記実施の形態で別々に述べたものと同様であり、ここでは省略する。
【0082】
次に、管理センターの指示に基づき、放送局から、DVDプレーヤ420が使用する秘密関数の変更指示情報が有った場合について簡単に述べる。尚、この変更指示の内容は、使用すべき秘密関数の識別番号を指定する内容であるとする。
【0083】
この変更情報は、STB500のアンテナ110を通り、受信手段121を経て、変更指示情報検出手段125に入ることは上述したものと同じである。変更指示検出手段125は、この変更指示の対象となる秘密関数が、STB500自身が主体的に変更出来る立場にあるものに該当するかどうかを予め定められた基準から判断する。そして、この秘密関数は、STB500自身が主体的に変更する立場にないものと判断して、上記変更指示情報は、データ転送手段405へ送られて、DVDプレーヤ420へ転送される。
【0084】
本実施の形態のDVDプレーヤ420では、図4で示したデータ転送425と変更情報検出手段125の間に、図4では示していない信号の伝達ラインを新たに設けておくことにより、上記変更指示情報が変更指示情報検出手段125へ送られる。以降の動作は、ドライブ421から変更指示情報が出力されてきた場合と同様である。
【0085】
このように、本実施の形態においても、上記の場合と同様の効果が発揮される。
【0086】
ところで、上述した各実施の形態の何れか一つの実施の形態に記載の各手段の全部又は一部の手段の機能をコンピュータに実行させるためのプログラムを磁気記録媒体や光記録媒体などの媒体に記録したものを作成し、それを用いて、上記と同様の動作を行わせても良い。
【0087】
尚、上記上記実施の形態では、外部からの変更指示情報は、現在使用中のものを変更せよという場合、使用すべきものを指示してくる場合について述べたが、これに限らず例えば、使用すべき識別番号をアップせよ、換言すれば、使用すべき識別番号のバッジョンナンバーをアップせよでもく、各装置内部はこれに対応する構成としても良い。但し、このような昇順タイプの構成の場合、不正な指示を排除するため、例えば、現在使用中の識別番号が1番の時に、識別番号をいきなり8番にせよとの変更指示情報が有っても、これを無視し、識別番号2への変更しかしない様にしてもよい。
【0088】
又、上記実施の形態では、STBと各装置との間で、それぞれが有する秘密関数の個数が、異なっている場合について述べたが、これに限らず例えば、個数は、双方とも同一でも良い。
【0089】
又、本発明の第1又は第2秘密情報は、上記実施の形態では、認証に利用する秘密関数であったが、これに限らず例えば、認証に利用する秘密鍵又は公開鍵、その他、鍵の生成の元になる鍵の種的なものでもかまわない。
【0090】
又、本発明の第1又は第2秘密情報は、上記実施の形態では、認証に利用する秘密関数であったが、これに限らず例えば、認証とは関係なく、転送すべきデータを暗号化するために使用するものであっても良い。この場合、認証手段は無くてもかまわない。
【0091】
又、上記実施の形態では、認証方法として、チャレンジ・レスポンス型の認証であり、使用すべき秘密関数の指示は、チャレンジと同時に行う場合について述べたが、これに限らず例えば、別のタイプの認証方法でもよく、又、認証方法の如何に関わらず、使用すべき秘密情報の指示を行うのは、秘密情報の変更に対して主導権を持っている装置である。
【0092】
又、上記実施の形態では、本発明の第1秘密情報と第2秘密情報が同じである場合について述べたがこれに限らず例えば、同一でなくても勿論良い。
【0093】
【発明の効果】
以上述べたところから明らかなように本発明は、不正な装置の排除に伴う弊害を従来に比べてより少なく出来るという長所を有する。
【図面の簡単な説明】
【図1】本発明の一実施の形態における秘密情報変更システムの構成を示す構成図
【図2】(a)、(b):同実施の形態における、秘密関数履歴情報格納手段の内容を示す模式図
【図3】(a):本実施の形態における、次ロットとして生産されるSTBが内蔵する秘密関数格納手段の内容を示す模式図
(b):本実施の形態における、既に生産されたSTBが内蔵している秘密関数格納手段の内容を示す模式図
【図4】本発明の第2の実施の形態における秘密情報変更システムの構成を示す構成図
【図5】本発明の第3の実施の形態における秘密情報変更システムの構成を示す構成図
【符号の説明】
110 アンテナ
120 STB
140 VTR装置
160 伝送ライン
125 変更指示情報検出手段
121 受信手段
126 秘密関数格納手段
127 秘密関数履歴情報格納手段
128 秘密関数選定手段
123 認証手段
122 暗号化手段[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a secret information change system, a secret information change first device, a secret information change second device, and a medium.
[0002]
[Prior art]
Conventionally, a television program or the like sent by satellite broadcasting is received by a dedicated receiver (hereinafter simply referred to as an STB) and recorded by a VTR device connected to the STB or on a television. Watching is done.
[0003]
In this case, the broadcast video / audio data includes, for example, data that is prohibited from recording and conditional data that can be recorded only once. Therefore, in order to observe these conditions, it is assumed that the user side recognizes this condition correctly and uses a device that operates normally.
[0004]
Therefore, when transmitting AV data that can be recorded only once from the STB to, for example, a VTR device, first, an authentication operation for confirming whether or not the VTR device is a regular device as described above. Will be carried out.
[0005]
The configuration of conventional STB and VTR devices and the authentication operation will be briefly described below.
[0006]
Generally, a common secret function S used for performing the authentication operation is stored in advance in such STB and VTR devices.
[0007]
When there is a request for AV data transmission from the VTR device to the STB, as described above, first, the STB and the VTR device mutually use the secret function S, and the following challenge-response type: An operation called authentication is performed.
[0008]
That is, first, a request (authentication request) is issued from the VTR device to the STB. Upon receiving this, the STB issues a challenge x (response request) to the VTR device and waits for a response from the VTR device. Also, the STB generates S (x) from the above x using its own secret function S. It should be noted that the description of S (x) indicates that x is encrypted with the secret function S.
[0009]
On the other hand, the VTR device independently generates S (x) from the received challenge x using its own secret function S, and sends the S (x) to the STB.
[0010]
The STB compares the S (x) generated by itself with the S (x) sent from the VTR device. If they match, the STB determines that the VTR device is a legitimate device and starts transmitting AV data. To do. If they do not match, it is determined that the VTR device is an unauthorized device, and AV data is not transmitted.
[0011]
When a plurality of devices are connected to the STB, the secret functions possessed by the plurality of devices may be the same or may be unique to each. In the latter case, the STB has all the secret functions unique to these devices, and uses a secret function corresponding to the authentication counterpart device for authentication.
[0012]
[Problems to be solved by the invention]
However, in the authentication method as described above, an unauthorized person imitates the secret function S of a legitimate device as it is, manufactures and sells an unauthorized device that can perform the same authentication method as described above, and the unauthorized device is used. In this case, the authentication method cannot detect that the device is an unauthorized device. Therefore, if it is found that the secret function S is misused by an unauthorized person, the only way to prevent the use of the unauthorized device is to prevent the abused secret function S from being used. For this reason, there is a problem in that even a legitimate device that has a secret function S that is prohibited from being used in advance cannot be used.
[0013]
In consideration of such a conventional problem, the present invention provides a secret information change system, a secret information change first device, a secret information change second device, and the like, which can reduce harmful effects associated with the removal of unauthorized devices, The purpose is to provide a medium.
[0014]
[Means for Solving the Problems]
The first aspect of the present invention provides a first device having a plurality of pieces of first secret information to be used for authentication or predetermined processing,
Among the plurality of second secret information corresponding to the plurality of first secret information, all or a part of the second secret information is included, and the second secret information is used to communicate with the first device. A second device for performing the authentication or the processing corresponding to the predetermined processing,
The first or second secret information is changed based on an external instruction that tells the first or second secret information used by the first or second device to be changed. In the secret information changing system, one of the devices receiving the instruction from the outside instructs the other device to change the secret information based on the instruction.
[0015]
The present invention described in
Among the plurality of second secret information corresponding to the plurality of first secret information, all or a part of the second secret information is included, and the second secret information is used to communicate with the first device. A second device for performing the authentication or the processing corresponding to the predetermined processing,
When there is an external instruction to notify that the first or second secret information should be changed, the first or second device selects which of the secret information is to be changed, In the secret information changing system, one device that has received the instruction from the outside instructs the other device to change the secret information based on the instruction.
[0020]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
[0021]
(First embodiment)
FIG. 1 is a configuration diagram showing the configuration of a secret information changing system according to an embodiment of the present invention. Hereinafter, the configuration of the secret information changing system and each device according to the present embodiment will be described with reference to FIG. State.
[0022]
As shown in the figure, an
[0023]
The
[0024]
Next, the internal configuration of the
[0025]
In other words, the receiving means 121 is a means that is directly connected to the
[0026]
The change instruction
[0027]
On the other hand, the
[0028]
The
[0029]
The data transfer means 124 is IEEE 1394 known as a digital interface. The data transfer means 124 is divided into two types, isochronous transfer suitable for transferring data such as video and audio, which requires real-time guarantee, and asynchronous transfer suitable for transferring authentication data and commands which are not necessary. It is a means for performing transfer.
[0030]
Next, the internal configuration of the
[0031]
As shown in the figure, the data transfer means 141 is a digital interface similar to the data transfer means 124.
[0032]
The secret
[0033]
The
[0034]
With the above configuration, the operation of the present embodiment will be described below with reference to FIGS. 1, 2A, and 2B.
[0035]
In the present embodiment, description will be made on the assumption that there are two secret functions that are already prohibited from being used. 2A and 2B are schematic diagrams showing the contents of the secret function history information storage means. In FIG. 2A, the identification numbers of the secret functions S1 and S2 whose use has already been prohibited are 1 and 2, and the prohibited temporal order is the order of the
[0036]
Step 101: That is, the management center that has obtained the information that the currently used secret function S3 has been stolen by an unauthorized person between the
[0037]
Step 102: The broadcast station broadcasts the change instruction information by multiplexing with the normal broadcast program currently being broadcast, and subsequently multiplexes the normal broadcast programs A, B and C after the normal broadcast program. To broadcast.
[0038]
Step 103: Broadcast data received by the
[0039]
Step 104: The change instruction information detecting means 125 checks whether or not the signal output from the receiving means 121 includes change instruction information with its own unique ID information. Here, since the presence of the change instruction information with its own ID information is detected, this fact is output to the secret function selection means 128. The secret function selection means 128 that has obtained the above output from the change instruction information detection means 125 first reads the contents of the secret function history information storage means 127 (see FIG. 2A), and the secret whose secrecy cannot be secured. It is understood that the function identification number is 1 to 3. Next, the secret function S4 with the
[0040]
Step 105: On the other hand, in the
[0041]
Step 106: That is, the data transfer means 124 of the
[0042]
Step 107: The secret function designation
[0043]
Step 108: The authenticating means 142 generates S4 (x) from the challenge x using the secret function S4 sent in this way, and sends it to the
[0044]
Step 109: The authentication means 123 of the
[0045]
Hereinafter, since the operation after the authentication is established (
[0046]
Step 110: The
[0047]
Step 111: The decryption means 143 decrypts the transmitted Ksub · x (Kw) using the obtained subkey Ksub · x, and further uses the decrypted Kw to produce Kw (broadcast program A AV data) is decoded. The decrypted AV data of the broadcast program A is recorded by the recording / reproducing
[0048]
By the way, a case where there is a request similar to that described in step 105 from an unauthorized device (not shown) that has stolen the secret function S3 will be briefly described.
[0049]
That is, in this case, since the unauthorized device does not know the new secret function S4, the response to the challenge x from the
[0050]
The authentication operation when there is no change instruction from the management center is basically the same as steps 105 to 111 described above.
[0051]
Next, an operation different from the above when the management center obtains information that the secret function S4 has been stolen by an unauthorized person will be described.
[0052]
When the secret function that cannot be kept confidential and cannot be used increases to some extent, the management center tells the manufacturer of the STB device that the secret function storage means 126 is stored after the STB of the next lot is produced. Instruct to update the contents. In response to this instruction, the manufacturer, when producing the STB of the next lot, removes the secret functions S1 to S4 that have already become unusable from the 16 secret functions S1 to S16. A secret function is newly selected and stored in the secret function storage means 126 together with its identification number (see FIG. 3A). FIG. 3A is a schematic diagram showing the contents of the secret function storage means built in the STB produced as the next lot. FIG. 3B is a schematic diagram showing the contents of the secret function storage means built in the already produced STB. In this way, even if the contents of the secret function storage means built in the STB are updated, the update is only within the range of the secret functions stored in advance in the already produced VTR device. The problem that the VTR apparatus cannot be used does not occur. In this way, by updating the contents of the secret function storage means built in the STB at a predetermined timing, the STB can be placed under the management of the management center. That is, here, it is not assumed that the STB is an unauthorized device, but by placing the STB under the management of the management center in this way, for example, the usage prohibition is not performed without following the change instruction from the management center. It is possible to create an environment in which illegal STBs that continue to use secret functions are unlikely to occur.
[0053]
In the above embodiment, the case where the content of the secret
[0054]
(Second Embodiment)
FIG. 4 is a block diagram showing the configuration of the secret information changing system in one embodiment of the present invention. Hereinafter, the configuration of the secret information changing system and each device of the present embodiment will be described with reference to FIG. State.
[0055]
In this embodiment, a secret information changing system composed of the
(1) The change instruction information is recorded on the DVD.
(2) The content of the change instruction specifies the identification number of the secret function to be used.
(3) The
(4) Therefore, the number of secret functions that the secret function storage means 424 in the DVD player has is less than the number of secret functions that the secret function storage means 404 in the STB has.
(5) It is assumed that data is read from the DVD by the
[0056]
As shown in FIG. 4, the
[0057]
As shown in the figure, the configuration of the
[0058]
That is, the
[0059]
On the other hand, the configuration of the
[0060]
That is, the secret function designation
[0061]
The
[0062]
Next, the operation of the present embodiment will be described.
[0063]
Here, the management center that has obtained information that the secret function S101 currently used has been stolen by an unauthorized person, 2 In addition to normal AV data, the DVD manufacturer is instructed to record change instruction information indicating that the secret function with the
[0064]
Step 201: The user plays a DVD to watch the desired movie. 2 Is set in the
Step 202: The secret function extracting means 424 examines the contents of the change instruction information. Here, since the content is to use the secret function of the
[0065]
Step 203: The authentication means 123 uses the secret function S102 sent from the secret function extraction means and its
[0066]
Step 204: The authentication operation performed by the
[0067]
However, in the present embodiment, the
[0068]
The secret function designation
[0069]
Further, the generation of the response and the subkey Ksub · x in the
[0070]
Further, the authentication success / failure determination and the generation of the sub key Ksub · x in the authentication means 123 of the
[0071]
Step 205: The AV data decrypted by the decrypting means 402 after the authentication is established is sent to the
[0072]
As a result, as in the case of the above embodiment, only unauthorized devices can be excluded.
[0073]
Next, DVD 2 Compared with the old DVD 1 Briefly describe the case of watching.
[0074]
This DVD 1 It is assumed that the change instruction information indicating that the secret function having the
[0075]
In this case, the following operation is performed before the update of the
[0076]
That is, the
[0077]
As a result, once the new type DVD is played back, the secret function can be kept new even when the old type DVD is played back, so that unauthorized devices can be more reliably eliminated. .
[0078]
Also in this embodiment, the contents of the secret function storage means 423 built in the
[0079]
(Third embodiment)
FIG. 5 is a block diagram showing the configuration of the secret information changing system according to one embodiment of the present invention. Hereinafter, the configuration of the secret information changing system and each device according to the present embodiment will be described with reference to FIG. State.
[0080]
In the present embodiment, a
[0081]
Here, the difference from the above embodiment will be mainly described. The main differences between the present embodiment and the above embodiment are as follows.
(1) The secret function used by the
(2) The authentication means 501 of the
[0082]
Next, based on an instruction from the management center, a brief description will be given of a case in which there is change instruction information for a secret function used by the
[0083]
This change information passes through the
[0084]
In the
[0085]
Thus, also in this embodiment, the same effect as in the above case is exhibited.
[0086]
By the way, a program for causing a computer to execute the function of all or a part of each of the units described in any one of the above-described embodiments is stored on a medium such as a magnetic recording medium or an optical recording medium. It is also possible to create a recorded one and use it to perform the same operation as described above.
[0087]
In the above-described embodiment, the case has been described in which the change instruction information from the outside indicates the one to be used when changing the one currently in use. The identification number to be increased may be increased, in other words, the version number of the identification number to be used may be increased, and the inside of each device may have a configuration corresponding thereto. However, in such an ascending type configuration, for example, there is change instruction information for suddenly changing the identification number to 8 when the identification number currently in use is 1, in order to eliminate illegal instructions. However, this may be ignored and only the change to the
[0088]
In the above-described embodiment, the case where the number of secret functions included in the STB and each device is different is described. However, the present invention is not limited to this. For example, the number may be the same for both.
[0089]
The first or second secret information of the present invention is a secret function used for authentication in the above embodiment, but is not limited to this. For example, a secret key or public key used for authentication, and other keys It may be a kind of key from which to generate
[0090]
In the above embodiment, the first or second secret information of the present invention is a secret function used for authentication. However, the present invention is not limited to this. For example, data to be transferred is encrypted regardless of authentication. It may be used to do so. In this case, there may be no authentication means.
[0091]
In the above embodiment, the challenge / response type authentication is used as the authentication method, and the instruction of the secret function to be used is performed at the same time as the challenge. However, the present invention is not limited to this. The authentication method may be used. Regardless of the authentication method, the device that has the initiative to change the secret information instructs the secret information to be used.
[0092]
In the above embodiment, the case where the first secret information and the second secret information of the present invention are the same has been described. However, the present invention is not limited to this.
[0093]
【The invention's effect】
As is apparent from the above description, the present invention has the advantage that the adverse effects associated with the elimination of unauthorized devices can be reduced as compared with the prior art.
[Brief description of the drawings]
FIG. 1 is a configuration diagram showing a configuration of a secret information changing system according to an embodiment of the present invention.
FIGS. 2A and 2B are schematic diagrams showing the contents of secret function history information storage means in the embodiment;
FIG. 3A is a schematic diagram showing the contents of secret function storage means built in the STB produced as the next lot in the present embodiment.
(B): Schematic diagram showing the contents of the secret function storage means built in the already produced STB in the present embodiment
FIG. 4 is a configuration diagram showing a configuration of a secret information changing system according to a second embodiment of the present invention.
FIG. 5 is a configuration diagram showing a configuration of a secret information changing system according to a third embodiment of the present invention.
[Explanation of symbols]
110 Antenna
120 STB
140 VTR device
160 Transmission line
125 Change instruction information detection means
121 Receiving means
126 Secret function storage means
127 Secret function history information storage means
128 Secret function selection means
123 Authentication means
122 Encryption means
Claims (13)
前記複数個の第1秘密情報に対応する複数個の第2秘密情報の内、全部又は一部の第2秘密情報を有し、その第2秘密情報を利用して、前記第1装置との間で前記認証を、又は前記所定の処理に対応する処理を行う第2装置とを備え、
前記第1又は第2装置が利用していた前記第1又は第2秘密情報をどれに変更すべきであるかを伝える外部からの指示に基づいて、前記第1又は第2秘密情報が変更されるものであり、
前記外部からの前記指示を受けた一方の前記装置が、他方の前記装置に対して、前記指示に基づく前記秘密情報の変更を指示するものであることを特徴とする秘密情報変更システム。A first device having in advance a plurality of first secret information to be used for authentication or predetermined processing;
Among the plurality of second secret information corresponding to the plurality of first secret information, all or a part of the second secret information is included, and the second secret information is used to communicate with the first device. A second device that performs the authentication or the processing corresponding to the predetermined processing,
The first or second secret information is changed based on an external instruction that tells the first or second secret information used by the first or second device to be changed. And
The secret information change system, wherein one of the devices that has received the instruction from the outside instructs the other device to change the secret information based on the instruction.
前記複数個の第1秘密情報に対応する複数個の第2秘密情報の内、全部又は一部の第2秘密情報を有し、その第2秘密情報を利用して、前記第1装置との間で前記認証を、又は前記所定の処理に対応する処理を行う第2装置とを備え、
前記第1又は第2秘密情報を変更すべき旨を伝える外部からの指示があった場合、前記第1又は第2装置が、前記秘密情報をどれに変更するかを選定するものであり、
前記外部からの前記指示を受けた一方の前記装置が、他方の前記装置に対して、前記指示に基づく前記秘密情報の変更を指示するものであることを特徴とする秘密情報変更システム。A first device having in advance a plurality of first secret information to be used for authentication or predetermined processing;
Among the plurality of second secret information corresponding to the plurality of first secret information, all or a part of the second secret information is included, and the second secret information is used to communicate with the first device. A second device that performs the authentication or the processing corresponding to the predetermined processing,
When there is an external instruction to notify that the first or second secret information should be changed, the first or second device selects which of the secret information is to be changed;
The secret information change system, wherein one of the devices that has received the instruction from the outside instructs the other device to change the secret information based on the instruction.
前記第2装置により使用されていた第2秘密情報を変更すべき旨を伝える外部からの指示に基づいて、前記第2装置が、自らが有する前記第2秘密情報の中の、どの第2秘密情報に変更するかを選定するものであり、
その第2装置が、前記選定結果に基づき、前記第1装置に対して前記第1秘密情報の変更を指示するものであることを特徴とする請求項2記載の秘密情報変更システム。The second device has a part of the second secret information among the plurality of second secret information,
Based on an instruction from the outside that informs that the second secret information used by the second device should be changed, which second secret the second device has in the second secret information that the second device has. To select whether to change to information,
3. The secret information changing system according to claim 2, wherein the second device instructs the first device to change the first secret information based on the selection result.
前記第1又は第2装置により使用されていた第1又は第2秘密情報を変更すべき旨を伝える外部からの指示があった場合は、前記第1又は第2装置が、自らが有する前記秘密情報の中の、どの秘密情報に変更するかを選定するものであり、且つ、その第1又は第2装置が、前記選定結果に基づき、前記第2又は第1装置に対して、前記第2又は第1秘密情報の変更を指示するものであることを特徴とする請求項2記載の秘密情報変更システム。The number of second secret information included in the second device is the same as the number of first secret information included in the first device;
When there is an instruction from the outside notifying that the first or second secret information used by the first or second device should be changed, the first or second device has the secret The secret information in the information is selected to be changed, and the first or second device selects the second or first device based on the selection result with respect to the second or first device. The secret information changing system according to claim 2, wherein the secret information changing system instructs to change the first secret information.
前記外部からの指示は、前記管理装置から出される指示であり、且つ、その指示は、電波、又は電話回線を介して前記第1又は第2装置に送られることを特徴とする請求項1、3又は4記載の秘密情報変更システム。A management device for managing the first or second secret information used in the first or second device;
The external instruction is an instruction issued from the management apparatus, and the instruction is sent to the first or second apparatus via radio waves or a telephone line. 3. The secret information changing system according to 3 or 4.
前記外部からの指示は、前記再生手段により再生される前記記録媒体中に記録された情報であることを特徴とする請求項1、3又は4記載の秘密情報変更システム。The first or second device comprises a reproducing means for reproducing a recording medium,
5. The secret information changing system according to claim 1, wherein the instruction from the outside is information recorded in the recording medium reproduced by the reproducing means.
前記管理装置は、前記複数の第1秘密情報の内、秘密性が保持されなくなったものを除外した残りの第1秘密情報の中から、どれかを採用して、それらを新たな第2秘密情報とすることを決定するものであり、
前記第2装置が有する前記一部の第2秘密情報は、前記決定に基づいて、前記新たな第2秘密情報により更新されたものであることを特徴とする請求項5記載の秘密情報変更システム。The second device has a part of the second secret information among the plurality of second secret information,
The management device adopts one of the plurality of first secret information from the remaining first secret information excluding the one whose confidentiality is no longer maintained, and uses them as a new second secret information It is determined to be information,
6. The secret information changing system according to claim 5, wherein the partial second secret information included in the second device is updated with the new second secret information based on the determination. .
前記管理装置は、前記複数の第1秘密情報の内、秘密性が保持されなくなったものを除外した残りの第1秘密情報の中から、どれかを採用して、それらを新たな第2秘密情報とすることを決定し、その決定された新たな第2秘密情報を前記第2装置に送信するものであり、
前記第2装置は、前記送信されてきた新たな第2秘密情報により既に有していた前記第2秘密情報を更新することを特徴とする請求項5記載の秘密情報変更システム。The second device has a part of the second secret information among the plurality of second secret information,
The management device adopts one of the plurality of first secret information from the remaining first secret information excluding the one whose confidentiality is no longer maintained, and uses them as a new second secret information Information is determined, and the determined new second secret information is transmitted to the second device,
6. The secret information changing system according to claim 5, wherein the second device updates the second secret information already possessed by the transmitted new second secret information.
前記複数の第1秘密情報の内、秘密性が保持されなくなったものを除外した残りの第1秘密情報の中から、どれかを採用して、それらを新たな第2秘密情報とすることを決定する管理装置を備え、
前記第2装置が有する前記一部の第2秘密情報は、前記決定に基づいて、前記新たな第2秘密情報により更新されたものであることを特徴とする請求項6記載の秘密情報変更システム。The second device has a part of the second secret information among the plurality of second secret information,
Adopting any one of the plurality of first secret information from the remaining first secret information excluding those whose confidentiality is no longer maintained, and making them new new secret information With a management device to determine,
7. The secret information changing system according to claim 6, wherein the partial second secret information included in the second device is updated with the new second secret information based on the determination. .
前記複数の第1秘密情報の内、秘密性が保持されなくなったものを除外した残りの第1秘密情報の中から、どれかを採用して、それらを新たな第2秘密情報とすることを決定し、その決定された新たな第2秘密情報を前記第2装置に送信する管理装置を備え、
前記第2装置は、前記送信されてきた新たな第2秘密情報により既に有していた前記第2秘密情報を更新することを特徴とする請求項6記載の秘密情報変更システム。The second device has a part of the second secret information among the plurality of second secret information,
Adopting any one of the plurality of first secret information from the remaining first secret information excluding those whose confidentiality is no longer maintained, and making them new new secret information A management device for determining and transmitting the determined new second secret information to the second device;
The secret information changing system according to claim 6, wherein the second device updates the second secret information already possessed by the transmitted new second secret information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP04822198A JP3608933B2 (en) | 1998-02-27 | 1998-02-27 | Confidential information change system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP04822198A JP3608933B2 (en) | 1998-02-27 | 1998-02-27 | Confidential information change system |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11250570A JPH11250570A (en) | 1999-09-17 |
JP3608933B2 true JP3608933B2 (en) | 2005-01-12 |
Family
ID=12797373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP04822198A Expired - Fee Related JP3608933B2 (en) | 1998-02-27 | 1998-02-27 | Confidential information change system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3608933B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4370721B2 (en) * | 2000-04-06 | 2009-11-25 | ソニー株式会社 | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, key update terminal apparatus, generation management key update method, information recording medium, and program providing medium |
JP4622064B2 (en) * | 2000-04-06 | 2011-02-02 | ソニー株式会社 | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium |
US7093128B2 (en) | 2000-04-06 | 2006-08-15 | Sony Corporation | Information recording/reproducing apparatus and method |
HU229298B1 (en) * | 2000-06-21 | 2013-10-28 | Sony Corp | Information recording/reproducing apparatus and method |
JP5464084B2 (en) * | 2000-07-06 | 2014-04-09 | ソニー株式会社 | Transmission device, transmission method, reception device, reception method, recording medium, and communication system |
JP4973899B2 (en) | 2000-07-06 | 2012-07-11 | ソニー株式会社 | TRANSMISSION DEVICE, TRANSMISSION METHOD, RECEPTION DEVICE, RECEPTION METHOD, RECORDING MEDIUM, AND COMMUNICATION SYSTEM |
-
1998
- 1998-02-27 JP JP04822198A patent/JP3608933B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH11250570A (en) | 1999-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6182215B1 (en) | Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions | |
KR100718598B1 (en) | Method of and apparatus for providing secure communication of digital data between devices | |
KR100585096B1 (en) | Method for identifying of a data processing appratus which has a recording device and appratuses therefor | |
JP2001521261A (en) | Transmission system and transmission method | |
JP2002374511A (en) | Method of controlling transmission and reception of data including encrypted data | |
US20070283442A1 (en) | Recording/Reproduction Device And Content Protection System | |
WO1999038164A1 (en) | Method and system for data recording / reproducing, apparatus for recording/reproducing, and media for recording program | |
US7260719B1 (en) | Information processing system, information processing method, and information processing device | |
JP2001211442A (en) | Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium, and recording medium | |
JP3050843B2 (en) | An information device that selects and uses multiple encryption technology use protocols for copyright protection of digital works | |
CN101309391B (en) | Method of playing broadcast program contents using encryption and decryption techniques | |
US20020101990A1 (en) | Data receiving apparatus and data reproducing apparatus | |
JP3660815B2 (en) | Digital broadcast signal receiving apparatus and recording / reproducing apparatus | |
KR20070028371A (en) | Recording/reproduction device | |
US20060045478A1 (en) | Method and apparatus for transmitting and receiving protected contents at home | |
JP3608933B2 (en) | Confidential information change system | |
JP2005174388A (en) | Recording device, recording method, reproducing device and reproducing method | |
JP2002196983A (en) | Transmitter for encoded digital information and cryptography key, digital media device, and cryptography key medium device | |
JP2005063068A (en) | Data record control device and method, storage media and program | |
JPH11213552A (en) | Data recording/reproducing method and data recording/ reproducing method | |
JP2006155332A (en) | Apparatus and method for outputting contents, and apparatus and method for acquiring contents | |
JP4378883B2 (en) | Video information receiving apparatus, video information receiving method, and video information transmitting / receiving method | |
JP2005094096A (en) | Receiver, transmission system, and transmission method | |
JP2001094552A (en) | Device and method for data processing and recording medium | |
TW200401565A (en) | Data output apparatus and data output method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040706 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041005 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041012 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071022 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081022 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091022 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091022 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101022 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |