JP3965197B2 - Playback device for playing content - Google Patents

Playback device for playing content Download PDF

Info

Publication number
JP3965197B2
JP3965197B2 JP2006065621A JP2006065621A JP3965197B2 JP 3965197 B2 JP3965197 B2 JP 3965197B2 JP 2006065621 A JP2006065621 A JP 2006065621A JP 2006065621 A JP2006065621 A JP 2006065621A JP 3965197 B2 JP3965197 B2 JP 3965197B2
Authority
JP
Japan
Prior art keywords
key
information
playback device
unit
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006065621A
Other languages
Japanese (ja)
Other versions
JP2006157970A (en
Inventor
貴敏 小野
洋児 熊崎
茂 山田
弘規 村上
哲也 井上
基司 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2006065621A priority Critical patent/JP3965197B2/en
Publication of JP2006157970A publication Critical patent/JP2006157970A/en
Application granted granted Critical
Publication of JP3965197B2 publication Critical patent/JP3965197B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、デジタル放送においてコンテンツの視聴を許可されたユーザの再生装置のみが適正にコンテンツを再生することができる放送受信システム(以下、「限定受信システム」という。)に関する。特に、コンテンツの再生に必要なマスタ鍵を更新する技術に関する。   The present invention relates to a broadcast receiving system (hereinafter referred to as a “restricted reception system”) in which only a playback device of a user who is permitted to view content in digital broadcasting can appropriately play back the content. In particular, the present invention relates to a technique for updating a master key necessary for content reproduction.

標準的な限定受信システムであるMPEG2SYSTEMS(ISO/IEC13818−1)では、送信側は、映像や音声等のコンテンツをスクランブル鍵Ksによりスクランブルしてから送信する。また受信側は、スクランブル鍵Ksによりスクランブルを解いてコンテンツを再生する。このとき、送信側及び受信側は、同一のスクランブル鍵Ksを保有していなければならない。   In MPEG2 SYSTEMS (ISO / IEC13818-1), which is a standard conditional access system, the transmission side scrambles content such as video and audio with a scramble key Ks and transmits the content. Further, the receiving side reproduces the content by unscrambling with the scramble key Ks. At this time, the transmission side and the reception side must have the same scramble key Ks.

そのため、送信側は、スクランブル鍵KsをECM(Entitlement Control Messages)と呼ばれる情報に格納し、ECMをワーク鍵Kwで暗号化してから送信する。さらに、送信側は、ワーク鍵KwをEMM(Entitlement Management Messages)と呼ばれる情報に格納し、EMMを再生装置ごとに固有のマスタ鍵Kmで暗号化してから送信する。   For this reason, the transmission side stores the scramble key Ks in information called ECM (Entitlement Control Messages) and encrypts the ECM with the work key Kw before transmission. Further, the transmission side stores the work key Kw in information called EMM (Entitlement Management Messages), and transmits the EMM after encrypting it with a unique master key Km for each playback device.

受信側は、EMMを自己が有するマスタ鍵Kmで復号化してワーク鍵Kwを取得し、ECMをワーク鍵Kwで復号化してスクランブル鍵Ksを取得する。これにより、送信側及び受信側は、同一のスクランブル鍵Ksを保有することができる。
図1は、限定受信システムの概略を示す図である。
放送装置101は、スクランブルされたコンテンツ、ECM、EMM等の各種情報を多重化して放送により再生装置102に送信する。再生装置102は、各種情報を復号して映像受像機103に表示する。ここで、再生装置102は、内部に保持しているIDとマスタ鍵Kmとを用いてスクランブルを解いている。IDは、再生装置ごと、あるいは、製造メーカごとなど必要に応じて割り振られている。また、マスタ鍵Kmも、再生装置ごと、あるいは、製造メーカごとなど必要に応じて割り振られており、IDと1対1で対応している。
The receiving side decrypts the EMM with its own master key Km to obtain the work key Kw, and decrypts the ECM with the work key Kw to obtain the scramble key Ks. Thereby, the transmission side and the reception side can hold the same scramble key Ks.
FIG. 1 is a diagram showing an outline of a conditional access system.
The broadcasting device 101 multiplexes various information such as scrambled content, ECM, EMM, and transmits the multiplexed information to the reproducing device 102 by broadcasting. The playback apparatus 102 decodes various types of information and displays them on the video receiver 103. Here, the playback device 102 uses the ID and master key Km held inside to scramble. The ID is assigned as necessary, such as for each playback device or for each manufacturer. Also, the master key Km is assigned as necessary for each playback device or manufacturer, and corresponds to the ID on a one-to-one basis.

図2は、限定受信システムにおける再生装置の構成を示す図である。
再生装置201は、受信部202でスクランブルされたコンテンツ、ECM、EMM等の各種情報を受信し、種別判定部203で各種情報の種別を判定する。種別判定部203は、情報がスクランブルされたコンテンツであればコンテンツ復号部211に、ECMであればECM復号部208に、EMMであればEMM復号部205に転送する。
FIG. 2 is a diagram illustrating a configuration of a playback device in the conditional access system.
The playback apparatus 201 receives various types of information such as content scrambled by the reception unit 202, ECM, and EMM, and the type determination unit 203 determines the type of various types of information. The type determination unit 203 transfers the scrambled information to the content decryption unit 211, the ECM to the ECM decryption unit 208, and the EMM to the EMM decryption unit 205.

ID/Km保持部204は、再生装置201に固有のIDとマスタ鍵Kmとを保持している。また、EMM復号部205は、マスタ鍵Kmを用いてEMMを復号し、復号されたEMMの一部であるワーク鍵KwをKw更新部206に入力する。Kw更新部206は、EMM復号部205からワーク鍵Kwを取得し、従来のワーク鍵を更新する。Kw保持部207は、Kw更新部206が更新したワーク鍵Kwを保持する。   The ID / Km holding unit 204 holds an ID unique to the playback apparatus 201 and a master key Km. Further, the EMM decryption unit 205 decrypts the EMM using the master key Km, and inputs the work key Kw, which is a part of the decrypted EMM, to the Kw update unit 206. The Kw update unit 206 acquires the work key Kw from the EMM decryption unit 205 and updates the conventional work key. The Kw holding unit 207 holds the work key Kw updated by the Kw update unit 206.

なお、ワーク鍵Kwを更新するために双方向通信を用いて新たなワーク鍵を取得する例もある(例えば、特許文献1参照)。
ECM復号部208は、ワーク鍵Kwを用いてECMを復号し、復号されたECMの一部であるスクランブル鍵KsをKs更新部209に入力する。Ks更新部209は、ECM復号部208からスクランブル鍵Ksを取得し、従来のスクランブル鍵を更新する。
There is also an example in which a new work key is acquired using bidirectional communication in order to update the work key Kw (see, for example, Patent Document 1).
The ECM decryption unit 208 decrypts the ECM using the work key Kw, and inputs the scramble key Ks that is a part of the decrypted ECM to the Ks update unit 209. The Ks update unit 209 acquires the scramble key Ks from the ECM decryption unit 208 and updates the conventional scramble key.

なお、ワーク鍵の更新及びスクランブル鍵の更新は、通常上書きによる書き換えであるが、追加という形としてもよい。
Ks保持部210は、Ks更新部209が更新したスクランブル鍵Ksを保持する。コンテンツ復号部211は、スクランブル鍵Ksを用いてスクランブルされたコンテンツを復号し、復号されたコンテンツをコンテンツ出力部212に入力する。コンテンツ出力部212は、コンテンツを映像受像機に送信する。
Note that the update of the work key and the update of the scramble key are usually rewriting by overwriting, but may be added.
The Ks holding unit 210 holds the scramble key Ks updated by the Ks update unit 209. The content decryption unit 211 decrypts the scrambled content using the scramble key Ks, and inputs the decrypted content to the content output unit 212. The content output unit 212 transmits the content to the video receiver.

図3は、限定受信システムにおける再生装置の動作を示す図である。
再生装置は、放送装置からのEMMを受信する(S301)。EMMは、そのEMMが受信されるべき再生装置のIDと、ワーク鍵KwをIDに対応したマスタ鍵Kmで暗号化した暗号化ワーク鍵E(Kw、Km)とを含んでいる。(ここで、E(X、Y)は、情報Xを鍵Yで暗号化されたものを意味する。以下も同様とする。)
再生装置は、EMMに含まれているIDが自己の保持するIDと一致すれば、保持しているKmを用いてE(Kw、Km)を復号する。その結果、再生装置は、ワーク鍵Kwを取得することができる(S302)。
FIG. 3 is a diagram illustrating the operation of the playback device in the conditional access system.
The playback device receives the EMM from the broadcast device (S301). The EMM includes the ID of the playback apparatus that should receive the EMM and the encrypted work key E (Kw, Km) obtained by encrypting the work key Kw with the master key Km corresponding to the ID. (Here, E (X, Y) means the information X encrypted with the key Y. The same shall apply hereinafter.)
If the ID included in the EMM matches the ID held by the playback device, the playback device decrypts E (Kw, Km) using the held Km. As a result, the playback apparatus can acquire the work key Kw (S302).

さらに、再生装置は、放送装置からのECMを受信する(S303)。ECMは、スクランブル鍵Ksをワーク鍵Kwで暗号化した暗号化スクランブル鍵E(Ks、Kw)を含んでいる。
再生装置は、保持しているワーク鍵Kwを用いてE(Ks、Kw)を復号する。その結果、再生装置は、スクランブル鍵Ksを取得することができる(S304)。
Further, the playback device receives the ECM from the broadcast device (S303). The ECM includes an encrypted scramble key E (Ks, Kw) obtained by encrypting the scramble key Ks with the work key Kw.
The playback device decrypts E (Ks, Kw) using the held work key Kw. As a result, the playback device can acquire the scramble key Ks (S304).

さらに、再生装置は、放送装置からのスクランブルされたコンテンツE(Content、Ks)を受信する(S305)。
再生装置は、保持しているスクランブル鍵Ksを用いてE(Content、Ks)を復号する。その結果、再生装置はコンテンツを取得することができる(S306)。これによりユーザは、コンテンツを視聴することができる。
Further, the playback device receives the scrambled content E (Content, Ks) from the broadcasting device (S305).
The playback device decrypts E (Content, Ks) using the held scramble key Ks. As a result, the playback apparatus can acquire content (S306). Thereby, the user can view the content.

図4は、複数の再生装置における限定受信システムの概略を示す図である。
再生装置1及び再生装置2は、放送装置101から送信された各種情報を受信する。なお映像受像機については省略している。ID1及びID2は、再生装置ごとに割り振られており、互いに異なる。また、IDとマスタ鍵Kmとは1対1に対応しているので、Km1及びKm2も互いに異なる。なお、ここではIDを再生装置ごとに割り振っているが、例えば製造メーカごと、再生装置機種ごと、生産ロットごと等、特定のグループごとに割り振ってもよい。その場合、グループ内の複数の再生装置が同じIDとマスタ鍵Kmを保持することになるが、別のグループの再生装置が保持するIDとマスタ鍵Kmとは異なることになる。
FIG. 4 is a diagram showing an outline of a conditional access system in a plurality of playback devices.
The playback device 1 and the playback device 2 receive various information transmitted from the broadcast device 101. Note that the video receiver is omitted. ID1 and ID2 are assigned to each playback device and are different from each other. Since the ID and the master key Km have a one-to-one correspondence, Km1 and Km2 are also different from each other. Here, the ID is assigned to each playback device, but may be assigned to each specific group such as each manufacturer, each playback device model, each production lot, and the like. In this case, a plurality of playback devices in the group hold the same ID and master key Km, but the ID and master key Km held by playback devices in different groups are different.

図5は、限定受信システムにおける複数の再生装置の動作を示す図である。
再生装置1は、放送装置からのEMM1を選択的に受信する(S501)。EMM1は、ID1と、ワーク鍵KwをID1に対応したマスタ鍵Km1で暗号化した暗号化ワーク鍵E(Kw、Km1)とを含んでいる。そのため、再生装置1は、EMM1のID1により、このEMMが自己宛のEMMであると認識することができる。
FIG. 5 is a diagram illustrating operations of a plurality of playback devices in the conditional access system.
The playback device 1 selectively receives EMM1 from the broadcasting device (S501). The EMM1 includes ID1 and an encrypted work key E (Kw, Km1) obtained by encrypting the work key Kw with a master key Km1 corresponding to ID1. Therefore, the playback device 1 can recognize that this EMM is an EMM addressed to itself by the ID 1 of the EMM 1.

再生装置1は、保持しているKm1を用いてE(Kw、Km1)を復号する。これにより、再生装置1はワーク鍵Kwを取得することができる(S502)。
再生装置2は、放送装置からのEMM2を選択的に受信する(S503)。EMM2は、ID2と、ワーク鍵KwをID2に対応したマスタ鍵Km2で暗号化した暗号化ワーク鍵E(Kw、Km2)とを含んでいる。そのため、再生装置2は、EMM2のID2により、このEMMが自己宛のEMMであると認識することができる。
The playback device 1 decodes E (Kw, Km1) using the stored Km1. Thereby, the reproducing | regenerating apparatus 1 can acquire the work key Kw (S502).
The playback device 2 selectively receives EMM2 from the broadcasting device (S503). The EMM2 includes ID2 and an encrypted work key E (Kw, Km2) obtained by encrypting the work key Kw with a master key Km2 corresponding to ID2. Therefore, the playback device 2 can recognize that this EMM is an EMM addressed to itself by the ID2 of the EMM2.

再生装置2は、保持しているKm2を用いてE(Kw、Km2)を復号する。これにより、再生装置2はワーク鍵Kwを取得することができる(S504)。
このように、再生装置1及び再生装置2はそれぞれワーク鍵Kwを取得する。その後の手順は、図3と同様なので説明を省略する。
次に、不正再生装置が存在する場合に、不正再生装置によるコンテンツの再生を阻止する方法を示す。
The playback device 2 decodes E (Kw, Km2) using the stored Km2. Thereby, the reproducing | regenerating apparatus 2 can acquire the work key Kw (S504).
Thus, each of the playback device 1 and the playback device 2 acquires the work key Kw. Subsequent procedures are the same as those in FIG.
Next, a method for preventing reproduction of content by an unauthorized reproduction device when an unauthorized reproduction device exists will be described.

図6は、不正再生装置が存在する場合の限定受信システムの概略を示す図である。
不正再生装置は、不正にID2とマスタ鍵Km2とを取得して、再生装置2になりすます再生装置である。このような状態であれば、図5で示した動作と同じ手順によって、不正再生装置は、あたかも自己が再生装置2であるかのように振るまい、コンテンツを再生することができる。
FIG. 6 is a diagram showing an outline of a conditional access system when there is an unauthorized playback device.
The unauthorized playback device is a playback device that impersonates the playback device 2 by illegally acquiring ID2 and the master key Km2. In such a state, by the same procedure as the operation shown in FIG. 5, the unauthorized playback device can behave as if it were the playback device 2 and can play back the content.

そこで、不正再生装置の存在が発覚したとき、コンテンツの不正な再生を阻止するべく、放送装置がID2を含むEMMを送信しない方法が考えられる。
図7は、不正再生装置によるコンテンツの不正な再生を阻止する場合の各再生装置の動作を示す図である。
図5と異なるのは、放送装置が再生装置1向けのEMM1のみを送信し(S501)、再生装置2向けのEMM2を送信しないことにある。これにより、不正再生装置は、ワーク鍵Kwを取得することができない。したがって、不正再生装置は、スクランブル鍵Ksを取得することができず(S701)、コンテンツを受信することができない(S702)。
特開2002−16901号公報
Therefore, when the presence of an unauthorized playback device is detected, a method in which the broadcast device does not transmit an EMM including ID2 is conceivable in order to prevent unauthorized playback of content.
FIG. 7 is a diagram illustrating the operation of each playback device when unauthorized playback of content by the unauthorized playback device is prevented.
The difference from FIG. 5 is that the broadcast device transmits only EMM1 for the playback device 1 (S501) and does not transmit EMM2 for the playback device 2. Thereby, the unauthorized reproduction device cannot acquire the work key Kw. Therefore, the unauthorized reproduction device cannot acquire the scramble key Ks (S701) and cannot receive the content (S702).
JP 2002-16901 A

しかしながら、放送装置がID2を含むEMMを送信しない方法によれば、正当な再生装置2までもがコンテンツを再生できないという問題が生じる。
そこで、本発明は、不正再生装置によるコンテンツの再生を排除し、正当な再生装置のみがコンテンツを適正に再生することができる技術を提供することを目的とする。
However, according to the method in which the broadcast device does not transmit the EMM including ID2, there arises a problem that even the proper reproduction device 2 cannot reproduce the content.
Accordingly, an object of the present invention is to provide a technology that can prevent content reproduction by an unauthorized reproduction device and that only a valid reproduction device can properly reproduce the content.

上記目的を達成するために、本発明に係る再生装置は、デジタル放送の限定受信システムに用いられ、放送により送信される暗号化された各種情報を復号して映像受像機に表示する再生装置であって、再生装置ごと、生産ロットごと、機種ごと又は製造メーカごとに固有の秘密鍵及びIDを保持する保持手段と、暗号化された暗号化鍵情報を取得し、前記秘密鍵を用いて前記暗号化鍵情報を復号して鍵情報を得る鍵情報復号手段と、前記鍵情報が前記秘密鍵の漏洩に基づく更新に用いる鍵更新情報であるかコンテンツ鍵を復号するための復号鍵であるかを、前記鍵情報に付加された識別子に基づいて判定する判定手段と、前記判定手段により前記鍵情報が鍵更新情報であると判定した場合、再生装置に組み込まれた製造メーカごとに固有のハッシュ関数と前記鍵更新情報に基づいて新たな秘密鍵を生成する生成手段と、前記判定手段により前記鍵情報が前記復号鍵であると判定した場合、暗号化されたコンテンツ鍵を取得し、前記復号鍵を用いて前記暗号化されたコンテンツ鍵を復号してコンテンツ鍵を得て、スクランブルされたコンテンツを取得し、前記コンテンツ鍵を用いてデスクランブルして前記コンテンツを再生するコンテンツ再生手段とを備え、前記保持手段は、最新の秘密鍵と初期状態の秘密鍵を保持し、前記鍵更新情報は新たな秘密鍵の世代番号を含み、前記生成手段は少なくとも前記世代番号と前記IDを前記ハッシュ関数に入力して前記新たな秘密鍵を生成する。 In order to achieve the above object, a playback apparatus according to the present invention is a playback apparatus that is used in a digital broadcast conditional access system and that decrypts various encrypted information transmitted by broadcasting and displays the information on a video receiver. Each reproducing device, each production lot, each model or each manufacturer, a holding unit that holds a unique secret key and ID, and obtains encrypted encryption key information, and uses the secret key to Key information decrypting means for decrypting the encryption key information to obtain key information, and whether the key information is key update information used for updating based on leakage of the secret key or a decryption key for decrypting the content key Determining means based on an identifier added to the key information, and when the determining means determines that the key information is key update information, a unique hack for each manufacturer incorporated in the playback device. A generating means for generating a new secret key based on the key function and the key update information, and when the determination means determines that the key information is the decryption key, obtains an encrypted content key, and Content reproducing means for decrypting the encrypted content key using a decryption key to obtain a content key, obtaining scrambled content, and descrambling using the content key to reproduce the content; The holding means holds a latest secret key and a secret key in an initial state, the key update information includes a generation number of a new secret key, and the generation means stores at least the generation number and the ID in the hash Input to the function to generate the new secret key.

本発明を実施するための最良の形態を、図面を参照して詳細に説明する。
(実施の形態1)
[限定受信システムの概要]
図8は、本実施の形態における限定受信システムの概要を示す図である。
本実施の形態における限定受信システムは、鍵管理装置801、製造装置802、再生装置803及び放送装置804からなる。
The best mode for carrying out the present invention will be described in detail with reference to the drawings.
(Embodiment 1)
[Outline of conditional access system]
FIG. 8 is a diagram showing an outline of the conditional access system in the present embodiment.
The conditional access system in this embodiment includes a key management device 801, a manufacturing device 802, a playback device 803, and a broadcasting device 804.

まず最初に、鍵管理装置801と再生装置803とが同一のIDとマスタ鍵Kmとを保有する手順を示す。
鍵管理装置801は、再生装置ごと、生産ロットごと、機種ごと、製造メーカごとなど必要に応じて固有のIDとマスタ鍵Kmとを割り振り、それらを製造装置802に提供する。
First, a procedure in which the key management device 801 and the playback device 803 have the same ID and master key Km is shown.
The key management device 801 allocates a unique ID and a master key Km as necessary, such as for each playback device, each production lot, each model, each manufacturer, and provides them to the manufacturing device 802.

再生装置803を製造する製造装置802は、鍵管理装置801から割り振られたIDとマスタ鍵Kmとを再生装置803に組み込んだ後に、その再生装置803をユーザに提供する。
このようにして、鍵管理装置801と再生装置803とは、同一のIDとマスタ鍵Kmとを保有することができる。
The manufacturing apparatus 802 that manufactures the playback apparatus 803 provides the user with the playback apparatus 803 after incorporating the ID assigned by the key management apparatus 801 and the master key Km into the playback apparatus 803.
In this way, the key management device 801 and the playback device 803 can have the same ID and master key Km.

次に、ユーザが所望のコンテンツを視聴する場合の手順を示す。ここで具体例として、ユーザの再生装置803は、ID「00000001」、マスタ鍵Km「27832529」が格納されているとする。
ユーザは、所望のコンテンツを放送している放送装置804に、コンテンツの視聴を申し込む。この際に、自己の再生装置803に格納されているID「00000001」を放送装置804に通知する。
Next, a procedure when the user views desired content will be described. As a specific example, it is assumed that the user playback device 803 stores an ID “00000001” and a master key Km “2783529”.
The user applies to the broadcast device 804 that broadcasts the desired content for viewing the content. At this time, the broadcast apparatus 804 is notified of the ID “00000001” stored in its playback apparatus 803.

放送装置804は、ユーザからの申し込みを受けて、再生装置803のID「00000001」とワーク鍵KwとをEMMに格納し、鍵管理装置801に送信する。
ここで、ワーク鍵Kwは、視聴を許可されたユーザの再生装置のみが得られる鍵である。
鍵管理装置801は、放送装置804からEMMを受信して、そのEMMに格納されているID「00000001」を抽出する。そして、そのIDに対応するマスタ鍵Km「27832529」を特定し、EMMをマスタ鍵Km「27832529」により暗号化して放送装置804に送信する。
In response to the application from the user, the broadcasting device 804 stores the ID “00000001” of the playback device 803 and the work key Kw in the EMM and transmits them to the key management device 801.
Here, the work key Kw is a key that can be obtained only by the playback device of the user who is permitted to view.
The key management device 801 receives the EMM from the broadcasting device 804 and extracts the ID “00000001” stored in the EMM. Then, the master key Km “27832529” corresponding to the ID is specified, and the EMM is encrypted with the master key Km “27832529” and transmitted to the broadcasting device 804.

放送装置804は、暗号化されたEMMを放送する。
再生装置803は、EMMを受信して、EMMに格納されているIDにより、そのEMMが自己宛に放送されたものであるか否か判定する。この場合、EMMに格納されているIDが「00000001」であるので、自己宛であると判定する。そして、再生装置803は、EMMをマスタ鍵Km「27832529」により復号化し、ワーク鍵Kwを取得する。
The broadcast device 804 broadcasts the encrypted EMM.
The playback device 803 receives the EMM and determines whether or not the EMM is broadcast to itself based on the ID stored in the EMM. In this case, since the ID stored in the EMM is “00000001”, it is determined that it is addressed to itself. Then, the playback device 803 decrypts the EMM with the master key Km “2783529” and acquires the work key Kw.

このようにして、放送装置804と再生装置803とは、同一のワーク鍵Kwを保有することができる。
また放送装置804は、EMMだけではなく、スクランブル鍵Ksを含むECMやスクランブル鍵Ksによりスクランブルされたコンテンツなどを放送している。ユーザの再生装置803は、ワーク鍵KwによりECMを復号化することでスクランブル鍵Ksを取得し、スクランブル鍵Ksによりスクランブルされたコンテンツを復号化することでコンテンツを取得することができる。
In this way, the broadcast device 804 and the playback device 803 can have the same work key Kw.
The broadcasting device 804 broadcasts not only EMM but also ECM including the scramble key Ks, contents scrambled by the scramble key Ks, and the like. The user playback device 803 can acquire the scramble key Ks by decrypting the ECM with the work key Kw, and can acquire the content by decrypting the content scrambled with the scramble key Ks.

次に、本実施の形態の特徴であるマスタ鍵Kmの更新について説明する。
マスタ鍵Kmは、原則として更新する必要はない。しかし、例えば再生装置803のID「00000001」とマスタ鍵Km「27832529」とが他のユーザに漏洩したとき、他のユーザは、そのIDとマスタ鍵Kmとを自己の再生装置にコピーして登録することで、再生装置803のユーザが視聴することを許可されたコンテンツを、不正に視聴することができる。このようなときにマスタ鍵Kmを更新する必要性がでてくる。
Next, updating of the master key Km, which is a feature of the present embodiment, will be described.
In principle, the master key Km need not be updated. However, for example, when the ID “00000001” and the master key Km “27832529” of the playback device 803 are leaked to other users, the other users copy the ID and the master key Km to their playback devices and register them. By doing so, it is possible to illegally view the content that the user of the playback device 803 is permitted to view. In such a case, it is necessary to update the master key Km.

このような場合、放送装置804が、更新をするべき再生装置のIDと新たなマスタ鍵の元となるシード情報とをEMMに格納して放送する。そして、更新をするべき再生装置が、シード情報により新たなマスタ鍵を生成する。
ここで、シード情報から新たなマスタ鍵を生成するアルゴリズムは、再生装置の製造時に定められ、セキュリティの確保された状態で再生装置に組み込まれている。また、同じアルゴリズムが、鍵管理装置においてもセキュリティの確保された状態で組み込まれている。即ち、アルゴリズムは、鍵管理装置と正当なユーザの再生装置のみが同一のものを保有しているので、鍵管理装置と正当なユーザの再生装置とだけが同一の新たなマスタ鍵を保有することができる。
In such a case, the broadcast device 804 broadcasts the ID of the playback device to be updated and the seed information that is the source of the new master key in the EMM. Then, the playback device to be updated generates a new master key based on the seed information.
Here, an algorithm for generating a new master key from the seed information is determined when the playback device is manufactured, and is incorporated in the playback device in a state where security is ensured. The same algorithm is also incorporated in the key management device in a state where security is ensured. In other words, since only the key management device and the right user's playback device have the same algorithm, only the key management device and the right user's playback device have the same new master key. Can do.

したがって、本実施の形態に係る限定受信システムは、マスタ鍵の更新後において、他のユーザによるコンテンツの不正な視聴を排除することができる。
このような限定受信システムを実現する再生装置及び鍵管理装置について以下に詳細に説明する。
[再生装置の構成]
図9は、限定受信システムにおける再生装置の構成を示す図である。
Therefore, the conditional access system according to the present embodiment can eliminate unauthorized viewing of content by other users after updating the master key.
A reproducing apparatus and a key management apparatus that realize such a conditional access system will be described in detail below.
[Configuration of playback device]
FIG. 9 is a diagram illustrating a configuration of a playback device in the conditional access system.

再生装置901は、受信部902、種別判定部903、ID/Km保持部904、EMM復号部905、更新情報判定部906、Kw更新部907、Kw保持部908、ECM復号部909、Ks更新部910、Ks保持部911、コンテンツ復号部912、コンテンツ出力部913及びKm更新部914を備える。
受信部902は、スクランブルされたコンテンツ、ECM、EMM等の各種情報を放送装置から受信する。
The playback device 901 includes a receiving unit 902, a type determining unit 903, an ID / Km holding unit 904, an EMM decoding unit 905, an update information determining unit 906, a Kw updating unit 907, a Kw holding unit 908, an ECM decoding unit 909, and a Ks updating unit. 910, a Ks holding unit 911, a content decrypting unit 912, a content output unit 913, and a Km updating unit 914.
The receiving unit 902 receives various information such as scrambled content, ECM, and EMM from the broadcasting device.

種別判定部903は、各種情報の種別を判定して各復号部に転送する。これにより、スクランブルされたコンテンツはコンテンツ復号部912に、ECMはECM復号部909に、EMMはEMM復号部905に転送される。
ID/Km保持部904は、再生装置901に固有のIDとマスタ鍵Kmとを保持しており、必要に応じてEMM復号部905にマスタ鍵Kmを入力する。なお、マスタ鍵Kmは、製造メーカにより組み込まれたものを初期値とし、その後必要に応じてKm更新部914により更新される。
The type determination unit 903 determines the type of various information and transfers it to each decoding unit. As a result, the scrambled content is transferred to the content decryption unit 912, the ECM is transferred to the ECM decryption unit 909, and the EMM is transferred to the EMM decryption unit 905.
The ID / Km holding unit 904 holds an ID unique to the playback device 901 and a master key Km, and inputs the master key Km to the EMM decryption unit 905 as necessary. Note that the master key Km is set as an initial value by the manufacturer and is updated by the Km updating unit 914 as necessary.

EMM復号部905は、マスタ鍵Kmを用いてEMMを復号して、更新情報判定部906に入力する。
更新情報判定部906は、EMMに含まれる識別子によりそのEMMがマスタ鍵Kmの更新のためにシード情報を含むか、ワーク鍵Kwの更新のために新たなワーク鍵Kwを含むかを判定する。なお、識別子に関しては、後に説明する。
The EMM decryption unit 905 decrypts the EMM using the master key Km and inputs it to the update information determination unit 906.
The update information determination unit 906 determines whether the EMM includes seed information for updating the master key Km or a new work key Kw for updating the work key Kw based on the identifier included in the EMM. The identifier will be described later.

更新情報判定部906は、ワーク鍵Kwが格納されていれば、そのワーク鍵KwをKw更新部907に入力する。シード情報が格納されていれば、そのシード情報をKm更新部914に入力する。
Kw更新部907は、更新情報判定部906からワーク鍵Kwを取得し、ワーク鍵を更新する。ワーク鍵の更新は、通常上書きによる書き換えであるが、追加という形としてもよい。
If the work key Kw is stored, the update information determination unit 906 inputs the work key Kw to the Kw update unit 907. If seed information is stored, the seed information is input to the Km update unit 914.
The Kw update unit 907 acquires the work key Kw from the update information determination unit 906 and updates the work key. The update of the work key is usually rewriting by overwriting, but may be added.

Kw保持部908は、Kw更新部907が更新したワーク鍵Kwを保持し、必要に応じてECM復号部909にワーク鍵Kwを入力する。
ECM復号部909は、ワーク鍵Kwを用いてECMを復号し、ECMに格納されているスクランブル鍵KsをKs更新部910に入力する。
Ks更新部910は、ECM復号部909からスクランブル鍵Ksを取得し、スクランブル鍵を更新する。スクランブル鍵の更新は、通常上書きによる書き換えであるが、追加という形としてもよい。
The Kw holding unit 908 holds the work key Kw updated by the Kw update unit 907, and inputs the work key Kw to the ECM decryption unit 909 as necessary.
The ECM decryption unit 909 decrypts the ECM using the work key Kw, and inputs the scramble key Ks stored in the ECM to the Ks update unit 910.
The Ks update unit 910 acquires the scramble key Ks from the ECM decryption unit 909 and updates the scramble key. The update of the scramble key is usually rewriting by overwriting, but may be added.

Ks保持部911は、Ks更新部910が更新したスクランブル鍵Ksを保持し、必要に応じてコンテンツ復号部912にスクランブル鍵Ksを入力する。
コンテンツ復号部912は、スクランブル鍵Ksを用いてスクランブルされたコンテンツを復号し、復号されたコンテンツをコンテンツ出力部913に入力する。
コンテンツ出力部913は、コンテンツを映像受像機に送信する。
The Ks holding unit 911 holds the scramble key Ks updated by the Ks update unit 910, and inputs the scramble key Ks to the content decryption unit 912 as necessary.
The content decryption unit 912 decrypts the scrambled content using the scramble key Ks, and inputs the decrypted content to the content output unit 913.
The content output unit 913 transmits the content to the video receiver.

Km更新部914は、更新情報判定部906からシード情報を取得し、シード情報を用いてマスタ鍵Kmを更新する。マスタ鍵の更新は、通常上書きによる書き換えであるが、追加という形としてもよい。これにより、ID/Km保持部904は、最新のマスタ鍵以外に、更新前のマスタ鍵も保持されるので、最新のマスタ鍵が何らかの不具合により使用できなくなったときに、更新前のいずれかのマスタ鍵を用いることができる。また、ID/Km保持部904は、最新のマスタ鍵以外に、初期状態のマスタ鍵のみを保持していてもよい。   The Km update unit 914 acquires seed information from the update information determination unit 906 and updates the master key Km using the seed information. The update of the master key is usually rewriting by overwriting, but may be added. As a result, the ID / Km holding unit 904 holds the master key before the update in addition to the latest master key, so when the latest master key cannot be used due to some trouble, any of the pre-update master keys A master key can be used. Further, the ID / Km holding unit 904 may hold only the master key in the initial state in addition to the latest master key.

また、マスタ鍵の更新と共にIDの更新を行ってもよいし、IDの一部を世代番号として使用して、IDとマスタ鍵との組み合わせが世代更新されていくこととしてもよい。このときIDの更新は、上書きによる書き換えとしてもよいし、追加という形としてもよい。
図10は、実施の形態1におけるKm更新部の詳細な構成を示す図である。
Further, the ID may be updated together with the master key update, or a combination of the ID and the master key may be updated for generation using a part of the ID as a generation number. At this time, the update of the ID may be rewritten by overwriting or may be added.
FIG. 10 is a diagram showing a detailed configuration of the Km update unit in the first embodiment.

Km更新部914は、シード情報取得部1001、Km生成部1002及びKm保存部1003からなる。
シード情報取得部1001は、更新情報判定部からシード情報を取得し、シード情報をKm生成部1002のマスタ鍵生成アルゴリズムの引数として入力する。
Km生成部1002は、組み込まれているアルゴリズムにより新たなマスタ鍵Km’を生成する。なお、このアルゴリズムは、再生装置ごと、生産ロットごと、機種ごと、あるいは製造メーカごとに異なり、同一のものが鍵管理装置においても保有されている。
The Km update unit 914 includes a seed information acquisition unit 1001, a Km generation unit 1002, and a Km storage unit 1003.
The seed information acquisition unit 1001 acquires seed information from the update information determination unit, and inputs the seed information as an argument of the master key generation algorithm of the Km generation unit 1002.
The Km generation unit 1002 generates a new master key Km ′ using an incorporated algorithm. Note that this algorithm differs for each playback device, each production lot, each model, or each manufacturer, and the same algorithm is held in the key management device.

Km保存部1003は、ID/Km保持部904が保持できる形でマスタ鍵Kmを保存する。
このように、再生装置901は、放送装置から放送されるEMMを用いてマスタ鍵Kmを更新することができる。
なお、Km更新部において、新たなマスタ鍵の生成のタイミングにより以下の2通りの方法に分けられるが、どちらを採用してもよい。
The Km storage unit 1003 stores the master key Km in a form that the ID / Km storage unit 904 can store.
In this way, the playback device 901 can update the master key Km using the EMM broadcast from the broadcast device.
The Km update unit can be divided into the following two methods depending on the timing of generation of a new master key, either of which may be adopted.

第1の方法は、シード情報を取得すればすぐに新たなマスタ鍵の生成処理を行う方法である。
第2の方法は、シード情報を取得してからそのままシード情報を保持しておき、必要に応じて新たなマスタ鍵の生成処理を行う方法である。この場合、例えば、EMM復号部にEMMが入力されたときに、EMM復号部から信号を受けてから新たなマスタ鍵の生成処理を開始するなどが考えられる。
The first method is a method for generating a new master key as soon as seed information is acquired.
The second method is a method in which seed information is held as it is after obtaining seed information, and a new master key generation process is performed as necessary. In this case, for example, when an EMM is input to the EMM decryption unit, a new master key generation process may be started after receiving a signal from the EMM decryption unit.

次に、EMMのデータ構造について説明する。
図11は、通常のEMMのデータ構造を示す図である。
EMMは、ID部とデータ部とからなる。ID部は、このEMMを受信するべき再生装置のIDが格納される。これにより、再生装置は、放送装置から放送されるEMMのうち、自己のIDが格納されたEMMのみを選択的に復号することができる。
Next, the data structure of EMM will be described.
FIG. 11 is a diagram illustrating a data structure of a normal EMM.
The EMM consists of an ID part and a data part. The ID section stores the ID of the playback apparatus that should receive this EMM. Thereby, the reproducing | regenerating apparatus can selectively decode only the EMM in which self ID was stored among the EMMs broadcast from a broadcasting apparatus.

また、データ部は、識別子と鍵情報とが格納される。識別子は、データ部に含まれている鍵情報がワーク鍵であるかシード情報であるかを識別するための情報であり、例えば「0x01」のとき、ワーク鍵Kwが含まれており、「0x02」のとき、シード情報が含まれているなどとする。
その他、データ部には、情報長、プロトコル番号や有効期限なども格納されるが、これらについては説明を省略する。
The data part stores an identifier and key information. The identifier is information for identifying whether the key information included in the data part is a work key or seed information. For example, when “0x01”, the work key Kw is included, and “0x02” ", It is assumed that seed information is included.
In addition, an information length, a protocol number, an expiration date, and the like are also stored in the data portion, but the description thereof will be omitted.

図12は、マスタ鍵Kmの更新のためのEMMのデータ構造を示す図である。
このEMMは、通常のEMMと同様にID部とデータ部とからなる。
データ部は、識別子とシード情報が格納されている。
シード情報は、新たなマスタ鍵の元となる情報であり、例えば、マスタ鍵Kmの世代を表す世代番号や乱数など、あるいはそれらの組み合わせなどが考えられる。
FIG. 12 is a diagram showing a data structure of the EMM for updating the master key Km.
This EMM is composed of an ID part and a data part in the same way as a normal EMM.
The data part stores an identifier and seed information.
The seed information is information that is a source of a new master key, and for example, a generation number representing a generation of the master key Km, a random number, or a combination thereof can be considered.

図13は、Km生成部におけるアルゴリズムの例を示す図である。
(a)は、再生装置のIDと世代番号とからオリジナルハッシュ関数を用いてマスタ鍵Kmを取得する方法を示す。
(b)は、鍵管理装置で発生させた乱数からオリジナル暗号関数を用いて暗号化することでマスタ鍵Kmを取得する方法を示す。
FIG. 13 is a diagram illustrating an example of an algorithm in the Km generation unit.
(A) shows a method of acquiring the master key Km from the playback device ID and the generation number using the original hash function.
(B) shows a method of acquiring the master key Km by encrypting the random number generated by the key management device using the original encryption function.

なお、新たなマスタ鍵を生成する方法としては、新たなマスタ鍵を安全に再生装置と鍵管理装置とで保有できれば上述したものに限らない。例えば、ID、世代番号、シード情報を製造メーカごとのオリジナルハッシュ関数に入力して生成する形でもよい。
[再生装置の動作]
図14は、限定受信システムにおける再生装置の動作を示す図である。
The method for generating a new master key is not limited to the above-described method as long as the new master key can be safely held by the playback device and the key management device. For example, the ID, generation number, and seed information may be generated by inputting the original hash function for each manufacturer.
[Operation of playback device]
FIG. 14 is a diagram illustrating the operation of the playback device in the conditional access system.

再生装置は、スクランブルされたコンテンツ、ECM、EMM等の各種情報を放送装置から受信する。ここでは、EMMを受信した場合のみを説明する。
再生装置がEMMを受信すれば、そのEMMに識別子によりワーク鍵が含まれているかシード情報が含まれているかを判定する(S1401)。
EMMにシード情報が含まれていれば(S1402、Y)、再生装置は、EMMに含まれているシード情報を取得する(S1403)。
The playback device receives various information such as scrambled content, ECM, and EMM from the broadcasting device. Here, only the case where the EMM is received will be described.
If the playback device receives the EMM, it is determined whether the EMM includes a work key or seed information based on the identifier (S1401).
If seed information is included in the EMM (S1402, Y), the playback device acquires seed information included in the EMM (S1403).

再生装置は、シード情報を元に新たなマスタ鍵を生成する(S1404)。
再生装置は、ステップS1404において生成したマスタ鍵を保持し、次回からは、そのマスタ鍵を使用する(S1405)。
ステップS1402において、EMMにワーク鍵が含まれていれば(S1402、N)、再生装置は、ワーク鍵を取得する(S1406)。
The playback device generates a new master key based on the seed information (S1404).
The playback device holds the master key generated in step S1404, and uses the master key from the next time (S1405).
In step S1402, if the work key is included in the EMM (S1402, N), the playback device acquires the work key (S1406).

再生装置は、ステップS1406において復号したワーク鍵を保持し、次のECMの受信からは、そのワーク鍵を使用する(S1407)。
以上、EMMに格納されたシード情報により新たなマスタ鍵を生成することができる再生装置の構成及び動作について説明した。次に、再生装置と同一の新たなマスタ鍵を保有することができる鍵管理装置について説明する。
[鍵管理装置の構成]
図15は、限定受信システムにおける鍵管理装置の構成を示す図である。
The playback apparatus holds the work key decrypted in step S1406, and uses the work key from the reception of the next ECM (S1407).
The configuration and operation of the playback apparatus that can generate a new master key based on the seed information stored in the EMM have been described above. Next, a key management apparatus that can hold the same new master key as the playback apparatus will be described.
[Configuration of key management device]
FIG. 15 is a diagram illustrating a configuration of a key management apparatus in the conditional access system.

鍵管理装置1501は、EMM受信部1502、鍵更新判定部1503、シード情報生成挿入部1504、Km更新部1505、ID/Km保持部1506、EMM暗号部1507及び暗号化EMM送信部1508からなる。
EMM受信部1502は、放送装置から送信されたEMMを受信して、鍵更新判定部1503に入力する。
The key management device 1501 includes an EMM receiving unit 1502, a key update determining unit 1503, a seed information generating / inserting unit 1504, a Km updating unit 1505, an ID / Km holding unit 1506, an EMM encryption unit 1507, and an encrypted EMM transmission unit 1508.
The EMM receiving unit 1502 receives the EMM transmitted from the broadcasting device and inputs it to the key update determining unit 1503.

鍵更新判定部1503は、EMMにマスタ鍵Kmを更新すべきことを示す情報が格納されているか否か判定する。具体的には、識別子が「0x02」であるとき「マスタ鍵を更新すべきことを示す」と取り決めてあれば、その識別子が「0x02」であるか否か確認すればよい。識別子が「0x02」であれば、シード情報生成挿入部1504にその旨を通知する。なおEMMは、EMM暗号部1507に入力される。   The key update determination unit 1503 determines whether information indicating that the master key Km should be updated is stored in the EMM. Specifically, when the identifier is “0x02”, if it is determined that “indicating that the master key should be updated”, it is sufficient to confirm whether or not the identifier is “0x02”. If the identifier is “0x02”, this is notified to the seed information generation / insertion unit 1504. The EMM is input to the EMM encryption unit 1507.

シード情報生成挿入部1504は、鍵更新判定部1503からの通知を受けて、シード情報を生成してEMMに挿入すると共に、そのシード情報をKm更新部1505に入力する。シード情報は、新たなマスタ鍵の元となる情報であり、例えば、マスタ鍵Kmの世代を表す世代番号や乱数などが考えられる。
Km更新部1505は、シード情報生成挿入部1504からシード情報を取得し、シード情報を用いてマスタ鍵Kmを更新する。ここで、シード情報から新たなマスタ鍵を生成するアルゴリズムは、再生装置においても保有されている。
In response to the notification from the key update determination unit 1503, the seed information generation / insertion unit 1504 generates seed information and inserts it into the EMM, and inputs the seed information to the Km update unit 1505. The seed information is information that is a source of a new master key. For example, a generation number or a random number that represents the generation of the master key Km can be considered.
The Km update unit 1505 acquires seed information from the seed information generation / insertion unit 1504, and updates the master key Km using the seed information. Here, the algorithm for generating a new master key from the seed information is also held in the playback device.

ID/Km保持部1506は、再生装置ごと、生産ロットごと、機種ごと、製造メーカごとなどに固有のIDとマスタ鍵Kmとを保持しており、必要に応じてEMM暗号部1507にマスタ鍵Kmを入力する。なお、マスタ鍵Kmは、製造時に書き込まれたものを初期値とし、その後必要に応じてKm更新部1505により更新される。
EMM暗号部1507は、マスタ鍵Kmを用いてEMMを暗号化して、暗号化EMM送信部1508に入力する。
The ID / Km holding unit 1506 holds a unique ID and master key Km for each playback device, each production lot, each model, each manufacturer, and the like, and the EMM encryption unit 1507 stores the master key Km as necessary. Enter. Note that the master key Km is an initial value written at the time of manufacture, and is then updated by the Km update unit 1505 as necessary.
The EMM encryption unit 1507 encrypts the EMM using the master key Km and inputs the encrypted EMM to the encrypted EMM transmission unit 1508.

暗号化EMM送信部1508は、暗号化EMMを放送装置に送信する。
なお、シード情報を送るEMMは、更新前の古いマスタ鍵により暗号化される。更新された新しいマスタ鍵により暗号化されるのは、次に送信されるEMMからとなる。
このように、鍵管理装置は、シード情報を生成してEMMに挿入し、そのシード情報を放送装置を通じて再生装置に送信すると共に、そのシード情報を元にマスタ鍵Kmを更新する。一方、再生装置は、送信されたシード情報を元にマスタ鍵Kmを更新する。ここで、鍵管理装置と再生装置とにおいて、シード情報からマスタ鍵を生成する同一のアルゴリズムが保有されているので、新たなマスタ鍵も鍵管理装置と再生装置とにおいて同一のものが保有される。
The encrypted EMM transmission unit 1508 transmits the encrypted EMM to the broadcasting device.
The EMM that sends the seed information is encrypted with the old master key before update. It is from the next transmitted EMM that is encrypted with the updated new master key.
As described above, the key management device generates seed information, inserts it into the EMM, transmits the seed information to the playback device through the broadcasting device, and updates the master key Km based on the seed information. On the other hand, the playback device updates the master key Km based on the transmitted seed information. Here, since the same algorithm for generating the master key from the seed information is held in the key management device and the playback device, the same new master key is also held in the key management device and the playback device. .

図16に、鍵管理装置におけるIDとマスタ鍵Kmとの管理例を示す。
鍵管理装置は、ID/Km保持部においてIDとマスタ鍵Kmとを図16に示すような管理表によって一括管理している。管理表は、縦にID、横にマスタ鍵Kmの各世代が配置されている。
鍵管理装置が製造装置にIDとマスタ鍵を割り振るときに、IDとマスタ鍵Kmとがこの管理表に追加される。このとき、マスタ鍵は、第1世代の欄に追加される。そして、マスタ鍵が更新されるたびに、新たなマスタ鍵が第2世代、第3世代というように順に追加されていく。
FIG. 16 shows an example of management of IDs and master keys Km in the key management device.
The key management apparatus collectively manages IDs and master keys Km in the ID / Km holding unit using a management table as shown in FIG. In the management table, each generation of ID is vertically arranged and the master key Km is horizontally arranged.
When the key management apparatus allocates an ID and a master key to the manufacturing apparatus, the ID and the master key Km are added to this management table. At this time, the master key is added to the first generation column. Each time the master key is updated, new master keys are added in order, such as the second generation and the third generation.

このように、過去のマスタ鍵も全て保持されるのには次の理由がある。
例えば、同一機種には同一のIDが割り振られているとしたとき、1回の更新情報の送信で全ての再生装置がマスタ鍵の更新に成功するとは限らず、その場合、マスタ鍵の更新に失敗した再生装置のために過去のマスタ鍵を用いて暗号化した更新情報を送信しなければならないからである。
[鍵管理装置の動作]
図17は、限定受信システムにおける鍵管理装置の動作を示す図である。
Thus, all the past master keys are retained for the following reason.
For example, assuming that the same ID is assigned to the same model, not all playback devices have successfully updated the master key with one transmission of update information. This is because the update information encrypted using the past master key must be transmitted for the failed playback device.
[Operation of key management device]
FIG. 17 is a diagram illustrating the operation of the key management apparatus in the conditional access system.

鍵管理装置は、放送装置からEMMを受信すれば、そのEMMの識別子により秘密鍵を更新すべきか否か判定する(S1701)。
マスタ鍵を更新すべきであれば(S1702、Y)、鍵管理装置は、シード情報を生成して(S1703)、そのシード情報をEMMに挿入する(S1704)。
鍵管理装置は、ID/Km保持部に保持しているマスタ鍵を取得して(S1705)、マスタ鍵を用いてEMMを暗号化する(S1706)。
When receiving the EMM from the broadcasting device, the key management device determines whether or not the secret key should be updated with the identifier of the EMM (S1701).
If the master key is to be updated (S1702, Y), the key management device generates seed information (S1703) and inserts the seed information into the EMM (S1704).
The key management apparatus acquires the master key held in the ID / Km holding unit (S1705), and encrypts the EMM using the master key (S1706).

その後、鍵管理装置は、暗号化EMMを放送装置に送信する(S1707)。
ステップS1707において暗号化EMMを放送装置に送信した後、鍵管理装置は、ステップS1703において生成したシード情報を元にマスタ鍵を生成する(S1708)。
鍵管理装置は、ステップS1708において生成したマスタ鍵を保持し、次回からは、そのマスタ鍵を使用する(S1709)。
Thereafter, the key management device transmits the encrypted EMM to the broadcasting device (S1707).
After transmitting the encrypted EMM to the broadcasting device in step S1707, the key management device generates a master key based on the seed information generated in step S1703 (S1708).
The key management apparatus holds the master key generated in step S1708, and uses the master key from the next time (S1709).

ステップS1702において、マスタ鍵を更新すべきでなければ(S1702、N)、鍵管理装置は、ID/Km保持部に保持しているマスタ鍵を取得して(S1710)、マスタ鍵を用いてEMMを暗号化する(S1711)。
その後、鍵管理装置は、暗号化EMMを放送装置に送信する(S1712)。
[限定受信システムの動作]
次に、上述した再生装置と鍵管理装置とを含む限定受信システムの動作について説明する。本実施の形態は、正規の再生装置になりすました不正再生装置の存在が発覚したとき、不正再生装置によるコンテンツの視聴を排除する動作に特徴があるので、特にその場面について説明する。
In step S1702, if the master key is not to be updated (S1702, N), the key management device acquires the master key held in the ID / Km holding unit (S1710), and uses the master key for EMM. Is encrypted (S1711).
Thereafter, the key management device transmits the encrypted EMM to the broadcasting device (S1712).
[Operation of conditional access system]
Next, the operation of a conditional access system including the above-described playback device and key management device will be described. Since this embodiment is characterized by an operation for eliminating the viewing of content by an unauthorized playback device when the presence of an unauthorized playback device impersonating a regular playback device is detected, this situation will be described in particular.

図18は、不正再生装置によるコンテンツの不正な視聴を排除するときの各再生装置の動作を示す図である。
再生装置1は、正規にコンテンツの視聴を許可されたユーザ1の所有物であり、ID1とマスタ鍵Km1とを有する。同様に、再生装置2は、正規にコンテンツの視聴を許可されたユーザ2の所有物であり、ID2とマスタ鍵Km2とを有するものとする。また、不正再生装置は、再生装置2になりすましており、ID2とマスタ鍵Km2とを有する。
FIG. 18 is a diagram illustrating the operation of each playback device when the unauthorized viewing of content by the unauthorized playback device is excluded.
The playback device 1 is owned by the user 1 who is authorized to view the content and has ID1 and a master key Km1. Similarly, it is assumed that the playback apparatus 2 is owned by the user 2 who is authorized to view the content and has ID2 and a master key Km2. Further, the unauthorized reproducing device is impersonating the reproducing device 2 and has ID2 and master key Km2.

このような状況で、放送装置が不正再生装置の存在を知り、不正再生装置によるコンテンツの視聴を排除する手順を示す。
放送装置は、再生装置1に対してEMM1を送信する(S1801)。
EMMは、そのEMMが受信されるべき再生装置のIDと、ワーク鍵Kwをマスタ鍵Kmで暗号化した暗号化ワーク鍵E(Kw、Km)とを含んでいる。即ち、EMM1は、ID1と暗号化ワーク鍵E(Kw、Km1)とを含んでいる。
In such a situation, a procedure will be described in which the broadcasting device knows the presence of the unauthorized playback device and excludes viewing of content by the unauthorized playback device.
The broadcast device transmits EMM1 to the playback device 1 (S1801).
The EMM includes an ID of a playback apparatus that should receive the EMM and an encrypted work key E (Kw, Km) obtained by encrypting the work key Kw with the master key Km. That is, EMM1 includes ID1 and encrypted work key E (Kw, Km1).

再生装置1は、EMM1に含まれているID1により自己宛のEMMであると判定し、保持しているKm1を用いてE(Kw、Km1)を復号する。その結果、再生装置1は、ワーク鍵Kwを取得することができる(S1802)。
また、放送装置は、再生装置2に対してEMM2を送信する(S1803)。
EMM2は、ID2と暗号化シード情報E(Seed、Km2)とを含んでいる。ここで、暗号化シード情報E(Seed、Km2)とは、マスタ鍵Km2を用いてシード情報Seedを暗号化したものである。
The playback apparatus 1 determines that the EMM is addressed to itself based on ID1 included in the EMM1, and decrypts E (Kw, Km1) using the stored Km1. As a result, the reproducing device 1 can acquire the work key Kw (S1802).
Also, the broadcasting device transmits EMM2 to the playback device 2 (S1803).
EMM2 includes ID2 and encrypted seed information E (Seed, Km2). Here, the encrypted seed information E (Seed, Km2) is obtained by encrypting the seed information Seed using the master key Km2.

再生装置2は、EMM2に含まれているID2により自己宛のEMMであると判定し、保持しているKm2を用いてE(Seed、Km2)を復号する。その結果、再生装置2は、シード情報Seedを取得することができる(S1804)。
また、不正再生装置も、EMM2に含まれているID2により自己宛のEMMであると判定し、保持しているKm2を用いてE(Seed、Km2)を復号する。その結果、不正再生装置は、シード情報Seedを取得することができる(S1805)。
The playback apparatus 2 determines that the EMM is addressed to itself based on ID2 included in the EMM2, and decrypts E (Seed, Km2) using the Km2 held. As a result, the reproducing device 2 can acquire the seed information Seed (S1804).
The unauthorized playback device also determines that it is an EMM addressed to itself based on ID2 included in EMM2, and decrypts E (Seed, Km2) using Km2 held. As a result, the unauthorized reproduction device can acquire seed information Seed (S1805).

再生装置2は、シード情報Seedを元に新たなマスタ鍵Km2’を生成する(S1806)。シード情報Seedからマスタ鍵Km2’を生成するアルゴリズムは、再生装置ごと、生産ロットごと、機種ごと、あるいは製造メーカごとなど個別のものである。なお、このアルゴリズムは、鍵管理装置においても保有されているため、鍵管理装置においてもシード情報Seedからマスタ鍵Km2’を生成することができる。したがって、再生装置2と鍵管理装置との間で同一の新たなマスタ鍵Km2’を保有することができる。   The playback device 2 generates a new master key Km2 'based on the seed information Seed (S1806). The algorithm for generating the master key Km2 'from the seed information Seed is individual, such as for each playback device, for each production lot, for each model, or for each manufacturer. Since this algorithm is also held in the key management device, the key management device can generate the master key Km2 'from the seed information Seed. Therefore, the same new master key Km2 'can be held between the playback device 2 and the key management device.

一方、不正再生装置は、シード情報Seedからマスタ鍵Km2’を生成するアルゴリズムを持っていないため、マスタ鍵Km2’を生成することができない(S1807)。
放送装置は、再生装置2に対してEMM2’を送信する(S1808)。
ここで、EMM2’は、ID2と暗号化ワーク鍵E(Kw、Km2’)とを含んでいる。
On the other hand, since the unauthorized reproducing apparatus does not have an algorithm for generating the master key Km2 ′ from the seed information Seed, it cannot generate the master key Km2 ′ (S1807).
The broadcast device transmits EMM2 ′ to the playback device 2 (S1808).
Here, EMM2 'includes ID2 and encrypted work key E (Kw, Km2').

再生装置2は、EMM2に含まれているID2により自己宛のEMMであると判定し、保持しているKm2’を用いてE(Kw、Km2’)を復号する。その結果、再生装置2は、ワーク鍵Kwを取得することができる(S1809)。
一方、不正再生装置も、EMM2に含まれているID2により自己宛のEMMであると判定するが、マスタ鍵Km2’を保持していないので、ワーク鍵Kwを取得することができない(S1810)。
The playback apparatus 2 determines that the EMM is addressed to itself based on ID2 included in the EMM2, and decrypts E (Kw, Km2 ′) using the Km2 ′ held therein. As a result, the reproducing device 2 can acquire the work key Kw (S1809).
On the other hand, the unauthorized reproduction device also determines that the EMM is addressed to itself by ID2 included in the EMM2, but cannot obtain the work key Kw because it does not hold the master key Km2 ′ (S1810).

放送装置は、再生装置1及び再生装置2に対してECMを送信する(S1811)。
ECMは、スクランブル鍵Ksをワーク鍵Kwで暗号化した暗号化スクランブル鍵E(Ks、Kw)を含んでいる。
再生装置1は、ECMを受信し、ステップS1802において取得したワーク鍵Kwを用いてE(Ks、Kw)を復号する。その結果、再生装置1は、スクランブル鍵Ksを取得することができる(S1812)。
The broadcast device transmits an ECM to the playback device 1 and the playback device 2 (S1811).
The ECM includes an encrypted scramble key E (Ks, Kw) obtained by encrypting the scramble key Ks with the work key Kw.
The playback device 1 receives the ECM and decrypts E (Ks, Kw) using the work key Kw acquired in step S1802. As a result, the reproducing device 1 can acquire the scramble key Ks (S1812).

再生装置2は、ECMを受信し、ステップS1809において取得したワーク鍵Kwを用いてE(Ks、Kw)を復号する。その結果、再生装置2は、スクランブル鍵Ksを取得することができる(S1813)。
一方、不正再生装置は、ステップS1810においてワーク鍵Kwを取得できないので、スクランブル鍵Ksも取得することができない(S1814)。
The playback device 2 receives the ECM and decrypts E (Ks, Kw) using the work key Kw acquired in step S1809. As a result, the reproducing device 2 can acquire the scramble key Ks (S1813).
On the other hand, since the unauthorized reproducing apparatus cannot acquire the work key Kw in step S1810, it cannot acquire the scramble key Ks (S1814).

放送装置は、再生装置1及び再生装置2に対してスクランブルされたコンテンツを送信する(S1815)。
スクランブルされたコンテンツE(Content、Ks)は、コンテンツをスクランブル鍵Ksでスクランブルしたものである。
再生装置1は、ステップS1812において取得したスクランブル鍵Ksを用いてE(Content、Ks)を復号する。その結果、再生装置1は、コンテンツを取得することができる(S1816)。
The broadcast device transmits the scrambled content to the playback device 1 and the playback device 2 (S1815).
The scrambled content E (Content, Ks) is the content scrambled with the scramble key Ks.
The playback device 1 decrypts E (Content, Ks) using the scramble key Ks acquired in step S1812. As a result, the playback device 1 can acquire content (S1816).

再生装置2は、ステップS1813において取得したスクランブル鍵Ksを用いてE(Content、Ks)を復号する。その結果、再生装置2は、コンテンツを取得することができる(S1817)。
一方、不正再生装置は、ステップS1814においてスクランブル鍵Ksを取得できないので、コンテンツも取得することができない(S1818)。
The playback device 2 decrypts E (Content, Ks) using the scramble key Ks acquired in step S1813. As a result, the playback device 2 can acquire content (S1817).
On the other hand, since the unauthorized playback device cannot acquire the scramble key Ks in step S1814, it cannot acquire the content (S1818).

このように、放送装置は、正当な再生装置になりすました不正再生装置の存在が発覚したとき、鍵管理装置と再生装置とが保有している同一のマスタ鍵を更新することで、不正再生装置によるコンテンツの視聴を排除することができる。
また、本実施の形態は、放送により送信されるEMMを用いてマスタ鍵を更新するため、ICカードなどの可搬メディアを用いてマスタ鍵を更新する方法に比べて日数がかからない。したがって、正当なユーザは、可搬メディアが到着するまで視聴したいコンテンツを視聴できないという不利益を被ることがない。
In this way, when the presence of an unauthorized playback device impersonating a legitimate playback device is detected, the broadcasting device updates the same master key held by the key management device and the playback device, so that the unauthorized playback device It is possible to eliminate the viewing of content by.
Further, in this embodiment, since the master key is updated using the EMM transmitted by broadcasting, it takes less days than the method of updating the master key using portable media such as an IC card. Therefore, the legitimate user does not suffer the disadvantage that the user cannot view the content he / she wants to view until the portable media arrives.

さらに、IDとマスタ鍵Kmとが再生装置ごとに割り振られていたものではなく、生産ロットごと、機種ごと、製造メーカごとなどに割り振られていた場合であっても、鍵管理装置は、該当する全ての再生装置に可搬メディアを送付する費用などの負担を負う必要がない。
(実施の形態2)
[限定受信システムの概要]
図19は、本実施の形態における限定受信システムの概要を示す図である。
Furthermore, even if the ID and the master key Km are not assigned to each playback device, but are assigned to each production lot, model, manufacturer, etc., the key management device is applicable. There is no need to bear the burden of sending portable media to all playback devices.
(Embodiment 2)
[Outline of conditional access system]
FIG. 19 is a diagram showing an outline of the conditional access system in the present embodiment.

本実施の形態における限定受信システムは、鍵管理装置1901、製造装置1902、再生装置1903及び放送装置1904からなる。
鍵管理装置1901と再生装置1903とが同一のIDとマスタ鍵Kmとを保有する手順と、再生装置1903がワーク鍵Kwを取得する手順とは、実施の形態1と同様である。
The conditional access system in this embodiment includes a key management device 1901, a manufacturing device 1902, a playback device 1903, and a broadcasting device 1904.
The procedure in which the key management device 1901 and the playback device 1903 have the same ID and master key Km and the procedure in which the playback device 1903 acquires the work key Kw are the same as in the first embodiment.

本実施の形態と実施の形態1とが異なるのは、マスタ鍵Kmを更新する方法である。
本実施の形態は、次のようにマスタ鍵Kmを更新する。
放送装置1904が、更新をするべき再生装置のID、マスタ鍵Kmを更新すべきこと示すトリガ情報をEMMに格納して放送する。そして、更新をするべき再生装置が、更新情報によりマスタ鍵Kmを更新すべきことを認識し、自己のIDなどの装置情報を鍵管理装置1901に送信する。鍵管理装置1901は、新たなマスタ鍵の元となるシード情報を再生装置に送信する。再生装置は、シード情報を用いてマスタ鍵Kmを更新する。
The difference between the present embodiment and the first embodiment is a method of updating the master key Km.
In the present embodiment, the master key Km is updated as follows.
The broadcast apparatus 1904 stores trigger information indicating that the ID of the reproduction apparatus to be updated and the master key Km should be updated in the EMM and broadcasts. Then, the playback device to be updated recognizes that the master key Km should be updated using the update information, and transmits device information such as its own ID to the key management device 1901. The key management device 1901 transmits seed information that is the source of the new master key to the playback device. The playback device updates the master key Km using the seed information.

ここで、シード情報から新たなマスタ鍵Km’を生成するアルゴリズムは、鍵管理装置と正当なユーザのみが同一のものを保有しているので、鍵管理装置と正当なユーザの再生装置のみが同一の新たなマスタ鍵Km’を保有することができる。したがって、本実施の形態に係る限定受信システムは、マスタ鍵の更新後において、他のユーザによる不正な視聴を排除することができる。   Here, since the algorithm for generating a new master key Km ′ from the seed information is the same only for the key management device and the legitimate user, only the key management device and the legitimate user reproduction device are the same. Can hold a new master key Km ′. Therefore, the conditional access system according to the present embodiment can eliminate unauthorized viewing by other users after updating the master key.

実施の形態1は、EMMにシード情報を格納して送信していた。これに対し、本実施の形態は、EMMに単なるマスタ鍵の更新を開始するためのトリガ情報を格納して送信し、シード情報はEMM以外の手段で送信される点が異なる。
このような限定受信システムを実現する再生装置について以下に詳細に説明する。
[再生装置の構成]
本実施の形態における再生装置は、Km更新部のみが実施の形態1の再生装置と異なる。したがって、Km更新部のみを説明し、他の構成についての説明は省略する。
In the first embodiment, seed information is stored in the EMM and transmitted. On the other hand, this embodiment is different in that trigger information for starting a simple master key update is stored in the EMM and transmitted, and the seed information is transmitted by means other than the EMM.
A reproducing apparatus that implements such a conditional access system will be described in detail below.
[Configuration of playback device]
The playback apparatus in the present embodiment is different from the playback apparatus of the first embodiment only in the Km update unit. Therefore, only the Km update unit will be described, and description of other configurations will be omitted.

図20は、実施の形態2におけるKm更新部の詳細な構成を示す図である。
Km更新部は、装置情報保持部2001、装置情報送信部2002、シード情報受信部2003、Km生成部2004及びKm保存部2005からなる。
装置情報保持部2001は、例えばIDなどの再生装置に個別の装置情報を保持しており、更新情報判定部からの通知に応じて装置情報を装置情報送信部2002に入力する。
FIG. 20 is a diagram illustrating a detailed configuration of the Km update unit according to the second embodiment.
The Km updating unit includes a device information holding unit 2001, a device information transmitting unit 2002, a seed information receiving unit 2003, a Km generating unit 2004, and a Km storing unit 2005.
The device information holding unit 2001 holds individual device information in a playback device such as an ID, for example, and inputs the device information to the device information transmitting unit 2002 in response to a notification from the update information determining unit.

装置情報送信部2002は、装置情報保持部2001の保持している装置情報をシード情報の取得要求信号として鍵管理装置に送信する。鍵管理装置は、装置情報を受信した場合に、シード情報を返信する。
シード情報受信部2003は、シード情報を受信し、シード情報をKm生成部2004のマスタ鍵生成アルゴリズムの引数として入力する。ここで、装置情報及びシード情報は、電話回線を用いて伝送される。
The device information transmission unit 2002 transmits the device information held by the device information holding unit 2001 to the key management device as a seed information acquisition request signal. When receiving the device information, the key management device returns seed information.
The seed information receiving unit 2003 receives the seed information and inputs the seed information as an argument of the master key generation algorithm of the Km generation unit 2004. Here, the device information and the seed information are transmitted using a telephone line.

Km生成部2004は、組み込まれているアルゴリズムにより新たなマスタ鍵Km’を生成する。なお、このアルゴリズムは、再生装置ごと、生産ロットごと、機種ごと、あるいは製造メーカごとに異なり、鍵管理装置においても保有されている。
Km保存部2005は、マスタ鍵Kmを保存する。
なお、本実施の形態においても、新たなマスタ鍵の生成のタイミングにより以下の2通りの方法に分けられるが、どちらを採用してもよい。
The Km generation unit 2004 generates a new master key Km ′ using an incorporated algorithm. This algorithm differs for each playback device, each production lot, each model, or each manufacturer, and is also held in the key management device.
The Km storage unit 2005 stores the master key Km.
In the present embodiment, the following two methods are used depending on the timing of generation of a new master key, either of which may be adopted.

第1の方法は、シード情報を取得すればすぐに新たなマスタ鍵の生成処理を行う方法である。
第2の方法は、シード情報を取得してからそのままシード情報を保持しておき、必要に応じて新たなマスタ鍵の生成処理を行う方法である。この場合、例えば、EMM復号部にEMMが入力されたときに、EMM復号部から信号を受けてから新たなマスタ鍵の生成処理を開始するなどが考えられる。
The first method is a method for generating a new master key as soon as seed information is acquired.
The second method is a method in which seed information is held as it is after obtaining seed information, and a new master key generation process is performed as necessary. In this case, for example, when an EMM is input to the EMM decryption unit, a new master key generation process may be started after receiving a signal from the EMM decryption unit.

図21は、マスタ鍵Kmの更新のためのEMMのデータ構造を示す図である。
本実施の形態において、データ部は、識別子が格納されており、この識別子そのものがトリガ情報となる。
[鍵管理装置の構成]
図22は、限定受信システムにおける鍵管理装置の構成を示す図である。
FIG. 21 is a diagram showing a data structure of the EMM for updating the master key Km.
In the present embodiment, an identifier is stored in the data part, and this identifier itself becomes trigger information.
[Configuration of key management device]
FIG. 22 is a diagram illustrating a configuration of a key management apparatus in the conditional access system.

鍵管理装置2201は、EMM受信部2202、鍵更新判定部2203、シード情報生成部2204、Km更新部2205、ID/Km保持部2206、EMM暗号部2207、暗号化EMM送信部2208、装置情報受信部2209及びシード情報送信部2210からなる。
本実施の形態における鍵管理装置は、シード情報生成部2204、装置情報受信部2209及びシード情報送信部2210が実施の形態1の鍵管理装置と異なる。したがって、異なる構成のみを説明し、同じ構成についての説明は省略する。
The key management device 2201 includes an EMM reception unit 2202, a key update determination unit 2203, a seed information generation unit 2204, a Km update unit 2205, an ID / Km holding unit 2206, an EMM encryption unit 2207, an encrypted EMM transmission unit 2208, and device information reception. Part 2209 and seed information transmission part 2210.
The key management device in this embodiment is different from the key management device in the first embodiment in a seed information generation unit 2204, a device information reception unit 2209, and a seed information transmission unit 2210. Therefore, only different configurations will be described, and descriptions of the same configurations will be omitted.

シード情報生成部2204は、鍵更新判定部2203からの通知を受けて、シード情報を生成してKm更新部2205に入力すると共に、そのシード情報をシード情報送信部2210に入力する。シード情報は、新たなマスタ鍵の元となる情報であり、例えば、マスタ鍵Kmの世代を表す世代番号や乱数などが考えられる。
装置情報受信部2209は、再生装置からIDなどの装置情報を受信して、その装置情報によりどの再生装置から送信されたものか特定する。
In response to the notification from the key update determination unit 2203, the seed information generation unit 2204 generates seed information and inputs it to the Km update unit 2205, and inputs the seed information to the seed information transmission unit 2210. The seed information is information that is a source of a new master key. For example, a generation number or a random number that represents the generation of the master key Km can be considered.
The device information receiving unit 2209 receives device information such as an ID from the playback device, and specifies from which playback device the device information is transmitted based on the device information.

シード情報送信部2210は、装置情報受信部2209において特定された再生装置にシード情報を送信する。
このように、本実施の形態における鍵管理装置は、再生装置からのシード情報の取得要求にしたがってシード情報を送信する。また、再生装置は、EMMに含まれるトリガ情報によりマスタ鍵を更新すべきことを知り、シード情報の取得要求を鍵管理装置に送信する。
The seed information transmission unit 2210 transmits seed information to the playback device specified by the device information reception unit 2209.
As described above, the key management apparatus according to the present embodiment transmits seed information in accordance with an acquisition request for seed information from the playback apparatus. Further, the playback device knows that the master key should be updated based on the trigger information included in the EMM, and transmits a seed information acquisition request to the key management device.

これにより、再生装置及び鍵管理装置は、同じシード情報を有し、そのシード情報から同じアルゴリズムを用いてそれぞれ新たなマスタ鍵を生成する。
また、本実施の形態において、再生装置は、マスタ鍵の更新をする際に、必ず鍵管理装置と通信を行わなければならない。これにより、鍵管理装置は、不正な再生装置の元となった再生装置を特定することができる。
Thereby, the playback device and the key management device have the same seed information, and generate new master keys from the seed information using the same algorithm.
In this embodiment, the playback device must always communicate with the key management device when updating the master key. As a result, the key management device can identify the playback device that is the source of the unauthorized playback device.

例えば、再生装置が自己のIDを取得要求信号として送信する仕様であれば、不正な再生装置が存在した場合、鍵管理装置には、同一のIDが複数回送信されてくることになる。これにより、鍵管理装置は、そのIDの再生装置が不正な再生装置の元となったと判断することができる。
なお、本実施の形態において装置情報及びシード情報は、電話回線を用いて送信されているが、これに限らずオフライン送付などでもよい。また、シード情報は、EMMを用いて送信されてもよい。
(実施の形態3)
[限定受信システムの概要]
図23は、本実施の形態における限定受信システムの概要を示す図である。
For example, if the playback device has a specification for transmitting its own ID as an acquisition request signal, the same ID is transmitted to the key management device multiple times when there is an unauthorized playback device. As a result, the key management device can determine that the playback device with that ID has become the source of an unauthorized playback device.
In this embodiment, the device information and the seed information are transmitted using a telephone line. However, the present invention is not limited to this and may be sent offline. Moreover, seed information may be transmitted using EMM.
(Embodiment 3)
[Outline of conditional access system]
FIG. 23 is a diagram showing an outline of the conditional access system in the present embodiment.

本実施の形態における限定受信システムは、鍵管理装置2301、製造装置2302、再生装置2303及び放送装置2304からなる。
鍵管理装置2301と再生装置2303とが同一のIDとマスタ鍵Kmとを保有する手順と、再生装置2303がワーク鍵Kwを取得する手順とは、実施の形態1と同様である。
The conditional access system in this embodiment includes a key management device 2301, a manufacturing device 2302, a playback device 2303, and a broadcast device 2304.
The procedure in which the key management device 2301 and the playback device 2303 have the same ID and master key Km and the procedure in which the playback device 2303 acquires the work key Kw are the same as in the first embodiment.

本実施の形態と実施の形態1とが異なるのは、マスタ鍵Kmを更新する方法である。
本実施の形態は、次のようにマスタ鍵Kmを更新する。
放送装置2304が、更新をするべき再生装置2303のIDと新たなマスタ鍵Km’の元となるシード情報とをEMMに格納して放送する。
そして、再生装置2303が、シード情報によりマスタ鍵を更新すべきことを認識し、イベント情報を発生させて、シード情報及びイベント情報から新たなマスタ鍵Km’を生成する。ここで、イベント情報とは、更新ごとに個別の値を持つ情報である。本実施の形態は、イベント情報として乱数を使用する。
The difference between the present embodiment and the first embodiment is a method of updating the master key Km.
In the present embodiment, the master key Km is updated as follows.
The broadcast device 2304 broadcasts the ID of the playback device 2303 to be updated and the seed information that is the source of the new master key Km ′ in the EMM.
Then, the playback device 2303 recognizes that the master key should be updated with the seed information, generates event information, and generates a new master key Km ′ from the seed information and event information. Here, the event information is information having an individual value for each update. In the present embodiment, random numbers are used as event information.

再生装置2303は、さらに、自己のIDと乱数とを含む装置情報を鍵管理装置2301に送信する。鍵管理装置2301は、シード情報及び乱数を用いてマスタ鍵を更新する。
ここで、シード情報と乱数から新たなマスタ鍵Km’を生成するアルゴリズムは、鍵管理装置と正当なユーザの再生装置のみが有するので、鍵管理装置と正当なユーザの再生装置のみが新たなマスタ鍵Km’を取得することができる。
The playback device 2303 further transmits device information including its own ID and random number to the key management device 2301. The key management device 2301 updates the master key using the seed information and the random number.
Here, since the algorithm for generating a new master key Km ′ from the seed information and the random number is included only in the key management device and the playback device of the authorized user, only the key management device and the playback device of the authorized user have the new master. The key Km ′ can be acquired.

したがって、本実施の形態に係る限定受信システムは、マスタ鍵の更新後において、他のユーザによる不正な視聴を排除することができる。
このような限定受信システムを実現する再生装置について以下に詳細に説明する。
[再生装置の構成]
本実施の形態における再生装置は、Km更新部のみが実施の形態1の再生装置と異なる。したがって、Km更新部のみを説明し、他の構成についての説明は省略する。
Therefore, the conditional access system according to the present embodiment can eliminate unauthorized viewing by other users after updating the master key.
A reproducing apparatus that implements such a conditional access system will be described in detail below.
[Configuration of playback device]
The playback apparatus in the present embodiment is different from the playback apparatus of the first embodiment only in the Km update unit. Therefore, only the Km update unit will be described, and description of other configurations will be omitted.

図24は、実施の形態3におけるKm更新部の詳細な構成を示す図である。
Km更新部は、シード情報取得部2401、装置情報生成部2402、Km生成部2403、Km保存部2404及び装置情報送信部2405からなる。
シード情報取得部2401は、更新情報判定部からシード情報を取得し、シード情報をKm生成部2403のマスタ鍵生成アルゴリズムの引数として入力する。
FIG. 24 is a diagram illustrating a detailed configuration of the Km update unit according to the third embodiment.
The Km update unit includes a seed information acquisition unit 2401, a device information generation unit 2402, a Km generation unit 2403, a Km storage unit 2404, and a device information transmission unit 2405.
The seed information acquisition unit 2401 acquires seed information from the update information determination unit, and inputs the seed information as an argument of the master key generation algorithm of the Km generation unit 2403.

装置情報生成部2402は、更新情報判定部からの通知に応じて乱数を発生させ、予め保持しているIDと組み合わせて再生装置に個別の装置情報を生成する。装置情報は、Km生成部2403と装置情報送信部2405とに入力される。
Km生成部2403は、組み込まれているアルゴリズムにより新たなマスタ鍵Km’を生成する。なお、このアルゴリズムは、再生装置ごと、生産ロットごと、機種ごと、あるいは製造メーカごとに異なり、鍵管理装置においても保有されている。
The device information generation unit 2402 generates a random number in response to the notification from the update information determination unit, and generates individual device information for the playback device in combination with the ID held in advance. The device information is input to the Km generation unit 2403 and the device information transmission unit 2405.
The Km generation unit 2403 generates a new master key Km ′ using an incorporated algorithm. This algorithm differs for each playback device, each production lot, each model, or each manufacturer, and is also held in the key management device.

Km保存部2404は、マスタ鍵Kmを保存する。
装置情報送信部2405は、装置情報生成部2402からの装置情報を鍵管理装置に送信する。ここで、装置情報は、電話回線を用いて送信される。
なお、本実施の形態においても、新たなマスタ鍵の生成のタイミングにより以下の2通りの方法に分けられるが、どちらを採用してもよい。
The Km storage unit 2404 stores the master key Km.
The device information transmission unit 2405 transmits the device information from the device information generation unit 2402 to the key management device. Here, the device information is transmitted using a telephone line.
In the present embodiment, the following two methods are used depending on the timing of generation of a new master key, either of which may be adopted.

第1の方法は、シード情報を取得すればすぐに新たなマスタ鍵の生成処理を行う方法である。
第2の方法は、シード情報を取得してからそのままシード情報を保持しておき、必要に応じて新たなマスタ鍵の生成処理を行う方法である。この場合、例えば、EMM復号部にEMMが入力されたときに、EMM復号部から信号を受けてから新たなマスタ鍵の生成処理を開始するなどが考えられる。
[鍵管理装置の構成]
図25は、限定受信システムにおける鍵管理装置の構成を示す図である。
The first method is a method for generating a new master key as soon as seed information is acquired.
The second method is a method in which seed information is held as it is after obtaining seed information, and a new master key generation process is performed as necessary. In this case, for example, when an EMM is input to the EMM decryption unit, a new master key generation process may be started after receiving a signal from the EMM decryption unit.
[Configuration of key management device]
FIG. 25 is a diagram illustrating a configuration of a key management apparatus in the conditional access system.

本実施の形態における鍵管理装置は、装置情報受信部2505とKm更新部2506とが実施の形態1の鍵管理装置と異なる。したがって、装置情報受信部のみを説明し、他の構成についての説明は省略する。
装置情報受信部2505は、再生装置からの装置情報を受信する。ここで、装置情報は、再生装置のIDと再生装置で発生した乱数とからなる。装置情報受信部2505は、IDにより装置情報がどの再生装置から送信されたものか特定する。
The key management apparatus according to the present embodiment is different from the key management apparatus according to the first embodiment in a device information receiving unit 2505 and a Km updating unit 2506. Therefore, only the device information receiving unit will be described, and description of other configurations will be omitted.
The device information receiving unit 2505 receives device information from the playback device. Here, the device information includes the ID of the playback device and a random number generated by the playback device. The device information receiving unit 2505 identifies from which playback device the device information is transmitted based on the ID.

Km更新部2506は、シード情報生成挿入部2504において生成されたシード情報と、装置情報受信部2505において受信された乱数とを用いてマスタ鍵を更新する。
なお、新たなマスタ鍵は、再生装置が有するアルゴリズムと同じアルゴリズムを用いて生成される。
このように、本実施の形態における鍵管理装置は、シード情報をEMMに含めて再生装置に送信し、再生装置から乱数を受信する。また、再生装置は、EMMに含まれるシード情報によりマスタ鍵を更新すべきことを知り、そのときに発生させた乱数を鍵管理装置に送信する。
The Km update unit 2506 updates the master key using the seed information generated by the seed information generation / insertion unit 2504 and the random number received by the device information reception unit 2505.
The new master key is generated using the same algorithm as that of the playback device.
As described above, the key management device according to the present embodiment includes the seed information in the EMM, transmits the seed information to the playback device, and receives a random number from the playback device. Also, the playback device knows that the master key should be updated based on the seed information included in the EMM, and transmits the random number generated at that time to the key management device.

これにより、再生装置及び鍵管理装置は、同じシード情報と同じ乱数を取得し、そのシード情報と乱数とから同じアルゴリズムを用いてそれぞれ新たなマスタ鍵を生成する。
また、本実施の形態において、再生装置は、マスタ鍵の更新をする際に、必ず鍵管理装置と通信を行わなければならない。これにより、鍵管理装置は、不正な再生装置の元となった再生装置を特定することができる。
As a result, the playback device and the key management device acquire the same seed information and the same random number, and generate new master keys from the seed information and the random number using the same algorithm.
In this embodiment, the playback device must always communicate with the key management device when updating the master key. As a result, the key management device can identify the playback device that is the source of the unauthorized playback device.

例えば、再生装置が自己のIDを取得要求信号として送信する仕様であれば、不正な再生装置が存在した場合、鍵管理装置には、同一のIDが複数回送信されてくることになる。これにより、鍵管理装置は、そのIDの再生装置が不正な再生装置の元となったと判断することができる。
なお、本実施の形態において装置情報は、電話回線を用いて送信されているが、これに限らずオフライン送付などでもよい。
For example, if the playback device has a specification for transmitting its own ID as an acquisition request signal, the same ID is transmitted to the key management device multiple times when there is an unauthorized playback device. As a result, the key management device can determine that the playback device with that ID has become the source of an unauthorized playback device.
In the present embodiment, the device information is transmitted using a telephone line, but is not limited to this and may be sent offline.

なお、全ての実施の形態において、再生装置及び鍵管理装置は、マスタ鍵のみを更新しているが、マスタ鍵とともにIDも更新してもよい。マスタ鍵及びIDの更新は、上書きでもよいし、一部を保持しておりその一部の保持されたIDが有効であるとしてもよいし、全て保持しており全てのIDが有効であるとしてもよい。
なお、全ての実施の形態において、新たなマスタ鍵を生成するアルゴリズムは、鍵管理装置が管理しているが、セキュリティの確保された状態を実現さえすれば、これに限らない。例えば、複数の製造メーカが存在し、各製造メーカが自ら製造した再生装置のアルゴリズムを管理する場合、アルゴリズムが複数に分散されて管理されるのでリスク分散の効果がある。
In all the embodiments, the playback device and the key management device update only the master key, but the ID may be updated together with the master key. The update of the master key and ID may be overwritten, or a part of the ID may be retained and the part of the retained ID may be valid, or all of the IDs may be retained and valid. Also good.
In all the embodiments, the algorithm for generating a new master key is managed by the key management device. However, the algorithm is not limited to this as long as the security is ensured. For example, when there are a plurality of manufacturers and each manufacturer manages the algorithm of the playback apparatus that the manufacturer itself has manufactured, the algorithm is distributed and managed, so that there is an effect of risk dispersion.

なお、実施の形態1は、マスタ鍵の更新方法を限定受信システムの再生装置に適用しているが、SDカード、DVDの再生装置などのように、各種情報を保護するためにIDに対応する鍵を持つ装置にも適用可能である。以下にDVDの再生装置への適用例を説明する。
図26は、DVDの再生装置の構成を示す図である。
In the first embodiment, the master key update method is applied to the playback device of the conditional access system. However, as in the case of an SD card, DVD playback device, etc., it corresponds to an ID to protect various information. It can also be applied to a device having a key. An example of application to a DVD playback apparatus will be described below.
FIG. 26 is a diagram showing the configuration of a DVD playback apparatus.

再生装置2601は、読取部2602、種別判定部2603、デバイス鍵保持部2604、メディア鍵復号部2605、更新情報判定部2606、コンテンツ鍵復号部2607、コンテンツ復号部2608及びコンテンツ再生部2609を備える。
DVDの各種情報は、読取部2602で読み取られ、種別判定部2603で種別毎に振り分けられる。
The playback device 2601 includes a reading unit 2602, a type determination unit 2603, a device key holding unit 2604, a media key decryption unit 2605, an update information determination unit 2606, a content key decryption unit 2607, a content decryption unit 2608, and a content playback unit 2609.
Various types of information on the DVD are read by the reading unit 2602 and sorted by type by the type determining unit 2603.

メディア鍵復号部2605は、デバイス鍵保持部2604に保持しているデバイス鍵を用いてデータを復号して更新情報判定部2606に入力する。
更新情報判定部2606は、データに更新情報が含まれていれば、そのデータをデバイス鍵更新部2610に入力し、更新情報が含まれていなければ、そのデータをコンテンツ鍵復号部2607に入力する。
The media key decryption unit 2605 decrypts the data using the device key held in the device key holding unit 2604 and inputs the data to the update information determination unit 2606.
The update information determination unit 2606 inputs the data to the device key update unit 2610 if the update information is included in the data, and inputs the data to the content key decryption unit 2607 if the update information is not included. .

デバイス鍵更新部2610は、更新情報を用いて新たなデバイス鍵を生成して、デバイス鍵保持部2604に保持されているデバイス鍵を更新する。
このように、再生装置2601は、更新情報判定部2606とデバイス鍵更新部2610によりデバイス鍵を更新することができる。
(1)本発明に係るコンテンツを再生する再生装置は、秘密鍵を保持している保持手段と、秘密鍵暗号方式により暗号化された暗号化鍵情報を取得し、前記保持手段により保持されている秘密鍵を用いて前記暗号化鍵情報を復号して鍵情報を得る鍵情報復号手段と、前記鍵情報復号手段により得られた鍵情報が前記秘密鍵の更新に用いる鍵更新情報であるとき、当該鍵更新情報に基づいて新たな秘密鍵を生成し、前記鍵情報復号手段において用いる秘密鍵として、前記保持手段に保持させる生成手段と、前記鍵情報復号手段により得られた鍵情報がコンテンツ鍵を復号するための復号鍵であるとき、秘密鍵暗号方式により暗号化された暗号化コンテンツ鍵を取得し、前記復号鍵を用いて復号してコンテンツ鍵を得て、スクランブル暗号方式によりスクランブルされたコンテンツを取得し、前記コンテンツ鍵を用いてデスクランブルしてコンテンツを再生するコンテンツ再生手段とを備えることを特徴とする。
The device key update unit 2610 generates a new device key using the update information, and updates the device key held in the device key holding unit 2604.
As described above, the playback apparatus 2601 can update the device key using the update information determination unit 2606 and the device key update unit 2610.
(1) A playback apparatus for playing back content according to the present invention acquires a storage unit that holds a secret key, and encryption key information that is encrypted by a secret key encryption method, and is held by the holding unit. A key information decrypting means for decrypting the encrypted key information using a secret key, and obtaining key information, and the key information obtained by the key information decrypting means is key update information used for updating the secret key A new secret key is generated based on the key update information, and the secret information used in the key information decryption unit is held in the holding unit, and the key information obtained by the key information decryption unit is the content When it is a decryption key for decrypting a key, an encrypted content key encrypted by a secret key encryption method is obtained, and the content key is decrypted using the decryption key to obtain a scramble encryption method Ri obtains the scrambled content, characterized in that it comprises a content reproducing means for reproducing the content by descrambling using the content key.

上記構成によれば、再生装置は、鍵情報を取得し、鍵情報が鍵更新情報であるとき新たな秘密鍵を生成し、鍵情報が復号鍵であるとき当該復号鍵を用いてコンテンツの再生を行う。このように、鍵更新情報に基づいて新たな秘密鍵を生成することで、次回から新たな秘密鍵により暗号化された鍵情報を適正に復号することができる。
したがって、秘密鍵の更新後は、正当な再生装置のみがコンテンツを再生でき、不正な再生装置によるコンテンツの再生を排除することができる。
(2)また、前記鍵情報には、鍵更新情報であることを示す識別子又は復号鍵であることを示す識別子が付加されており、前記再生装置は、さらに、前記鍵情報復号手段により得られた鍵情報が、鍵更新情報であるか復号鍵であるかを識別子に基づいて判定する判定手段を備えることとしてもよい。
According to the above configuration, the playback device acquires key information, generates a new secret key when the key information is key update information, and plays back content using the decryption key when the key information is a decryption key. I do. Thus, by generating a new secret key based on the key update information, it is possible to properly decrypt the key information encrypted with the new secret key from the next time.
Therefore, after the secret key is updated, only a valid reproduction device can reproduce the content, and the reproduction of the content by an unauthorized reproduction device can be excluded.
(2) Further, an identifier indicating that the key information is key update information or an identifier indicating a decryption key is added to the key information, and the playback device is further obtained by the key information decryption means. The key information may be provided with determination means for determining whether the key information is key update information or a decryption key based on the identifier.

上記構成によれば、再生装置は、鍵情報が鍵更新情報であるか復号鍵であるか識別子により識別することができる。
(3)また、前記鍵情報は、EMM(Entitlement Management Messages)に含まれており、前記再生装置は、さらに、前記秘密鍵により暗号化されたEMMを含む放送データを受信し、暗号化された鍵情報を得る放送受信手段を備え、前記鍵情報復号手段は、前記放送受信手段により得られる暗号化された鍵情報を取得することとしてもよい。
According to the above configuration, the playback apparatus can identify whether the key information is key update information or a decryption key by an identifier.
(3) In addition, the key information is included in EMM (Entitlement Management Messages), and the playback device further receives broadcast data including EMM encrypted by the secret key, and is encrypted. Broadcast receiving means for obtaining key information may be provided, and the key information decrypting means may obtain encrypted key information obtained by the broadcast receiving means.

秘密鍵の更新方式として、秘密鍵の管理者が正当なユーザに新たな秘密鍵が記録された可搬メディアを送付するなどの方式も考えられる。しかし、その方式は、正当なユーザが可搬メディアを受け取るまでに相当の日数を要し、その間、ユーザがコンテンツを視聴することができないなどの不利益を被る可能性がある。また、秘密鍵の管理者からの視点で言えば、複数の再生装置の秘密鍵を更新するときに、可搬メディアを複数のユーザに個別に送付しなければならず、費用負担が大きい。   As a secret key update method, a method in which a secret key manager sends a portable medium in which a new secret key is recorded to a legitimate user is also conceivable. However, this method requires a considerable number of days until a legitimate user receives the portable media, and during that time, there is a possibility that the user may suffer disadvantages such as being unable to view the content. Further, from the viewpoint of the secret key manager, when updating the secret keys of a plurality of playback devices, the portable media must be individually sent to a plurality of users, which is expensive.

ところが、上記構成によれば、再生装置は、鍵更新情報を放送の受信により取得することができる。鍵更新情報が放送により送信されるため秘密鍵の更新が瞬時に行われる。
したがって、正当なユーザは、上記のような不利益を被ることがない。
また、鍵更新情報が放送により送信されるため秘密鍵の更新が一度に複数の再生装置に通知される。
However, according to the above configuration, the playback apparatus can acquire the key update information by receiving the broadcast. Since the key update information is transmitted by broadcasting, the secret key is updated instantly.
Therefore, a legitimate user does not suffer from the above disadvantages.
Also, since the key update information is transmitted by broadcasting, the update of the secret key is notified to a plurality of playback devices at once.

したがって、秘密鍵の管理者は、上記のような費用負担を軽減することができる。
(4)また、前記生成手段は、さらに、再生装置毎、再生装置の生産ロット毎、再生装置の機種毎又は再生装置のメーカ毎に異なる所定の変換に基づいて新たな秘密鍵を生成することとしてもよい。
上記構成によれば、秘密鍵は、再生装置毎、再生装置の生産ロット毎、再生装置の機種毎又は再生装置のメーカ毎に異なる所定の変換に基づいて更新される。
Therefore, the administrator of the secret key can reduce the cost burden as described above.
(4) In addition, the generation unit may generate a new secret key based on a predetermined conversion that differs for each playback device, each production lot of the playback device, each model of the playback device, or each manufacturer of the playback device. It is good.
According to the above configuration, the secret key is updated based on a predetermined conversion that differs for each playback device, each production lot of the playback device, each model of the playback device, or each manufacturer of the playback device.

これにより、再生装置がリバースエンジニアリングにより不正に解析され、秘密鍵の変換方式が漏洩したとしても、対策の対象となる再生装置が絞られる。
(5)また、前記鍵更新情報は、新たな秘密鍵の元となるシード情報を含み、前記生成手段は、前記シード情報に所定の変換を施して新たな秘密鍵を生成することとしてもよい。
上記構成によれば、鍵更新情報は、シード情報を含む。
As a result, even if the playback device is illegally analyzed by reverse engineering and the secret key conversion method is leaked, the playback devices targeted for countermeasures are narrowed down.
(5) The key update information may include seed information that is a source of a new secret key, and the generation unit may perform a predetermined conversion on the seed information to generate a new secret key. .
According to the above configuration, the key update information includes seed information.

したがって、再生装置は、シード情報を取得し、そのシード情報に所定の変換を施すだけで新たな秘密鍵を取得することができる。
(6)また、前記鍵更新情報は、秘密鍵の更新を指示するトリガ情報であり、前記生成手段は、さらに、前記トリガ情報に応じて前記秘密鍵を管理する鍵管理装置に秘密鍵の元となるシード情報の取得要求信号を送信する送信手段と、前記取得要求信号に応じて前記鍵管理装置が送信するシード情報を受信するシード情報受信手段とを備え、前記生成手段は、前記シード情報受信手段により受信されたシード情報に所定の変換を施して新たな秘密鍵を生成することとしてもよい。
Therefore, the playback apparatus can acquire a new secret key only by acquiring seed information and performing predetermined conversion on the seed information.
(6) Further, the key update information is trigger information for instructing update of a secret key, and the generation unit further sends a source of the secret key to a key management device that manages the secret key according to the trigger information. Transmitting means for transmitting a seed information acquisition request signal, and seed information receiving means for receiving seed information transmitted by the key management apparatus in response to the acquisition request signal, wherein the generating means includes the seed information. The seed information received by the receiving means may be subjected to predetermined conversion to generate a new secret key.

上記構成によれば、再生装置は、トリガ情報を取得して、そのトリガ情報により秘密鍵を更新すべきことを知る。その後、再生装置は、鍵管理装置にシード情報の取得を要求してシード情報を受信し、そのシード情報に所定の変換を施すことで新たな秘密鍵を取得することができる。
このように、鍵更新情報を受信した後に鍵管理装置と通信することは、次の2つの利点がある。
According to the above configuration, the playback apparatus acquires the trigger information and knows that the secret key should be updated using the trigger information. Thereafter, the playback device requests the key management device to acquire seed information, receives the seed information, and performs a predetermined conversion on the seed information to acquire a new secret key.
Thus, communicating with the key management apparatus after receiving the key update information has the following two advantages.

一方は、鍵管理装置が、不正な再生装置の元となった再生装置を特定することができることである。
例えば、再生装置のIDを取得要求信号として送信する仕様であれば、不正な再生装置が存在した場合、鍵管理装置には、同一のIDが複数回送信されてくることになる。これにより、鍵管理装置は、そのIDの再生装置が不正な再生装置の元となったと判断することができる。
One is that the key management device can identify the playback device that is the source of the unauthorized playback device.
For example, if the specification is such that the ID of the playback device is transmitted as an acquisition request signal, if there is an unauthorized playback device, the same ID is transmitted to the key management device multiple times. As a result, the key management device can determine that the playback device with that ID has become the source of an unauthorized playback device.

他方は、再生装置がマスタ鍵の更新処理を行っていることを鍵管理装置が知りえることである。例えば、単にシード情報を放送により送信するだけであれば、鍵管理装置は再生装置がマスタ鍵を更新していることを知ることができない。ところが、上記構成によれば、再生装置から通信が行われるので、鍵管理装置は少なくとも再生装置が鍵更新情報を受信したことを認定することができる。
(7)また、前記鍵更新情報は、新たな秘密鍵の元となるシード情報を含み、前記生成手段は、さらに、1回又は複数回ごとに異なるイベント情報を出力する出力手段を備え、前記生成手段は、所定の変換により、前記シード情報及び前記イベント情報に基づいて新たな秘密鍵を生成し、前記再生装置は、さらに、前記出力手段により出力された前記イベント情報を前記秘密鍵を管理する鍵管理装置に送信する送信手段を備えることとしてもよい。
The other is that the key management device can know that the playback device is performing a master key update process. For example, if the seed information is simply transmitted by broadcasting, the key management device cannot know that the playback device is updating the master key. However, according to the above configuration, since communication is performed from the playback device, the key management device can at least recognize that the playback device has received the key update information.
(7) Further, the key update information includes seed information that is a source of a new secret key, and the generation unit further includes an output unit that outputs different event information once or multiple times, The generation means generates a new secret key based on the seed information and the event information by a predetermined conversion, and the playback device further manages the event information output by the output means. It is good also as providing the transmission means to transmit to the key management apparatus to do.

上記構成によれば、再生装置は、シード情報とイベント情報とから新たな秘密鍵を生成する。また、鍵管理装置と新たな秘密鍵を共有するためイベント情報を送信する。
このように、鍵更新情報を受信した後に鍵管理装置と通信することは、次の2つの利点がある。
一方は、鍵管理装置が、不正な再生装置の元となった再生装置を特定することができることである。
According to the above configuration, the playback device generates a new secret key from the seed information and event information. In addition, event information is transmitted to share a new secret key with the key management device.
Thus, communicating with the key management apparatus after receiving the key update information has the following two advantages.
One is that the key management device can identify the playback device that is the source of the unauthorized playback device.

例えば、再生装置のIDを取得要求信号として送信する仕様であれば、不正な再生装置が存在した場合、鍵管理装置には、同一のIDが複数回送信されてくることになる。これにより、鍵管理装置は、そのIDの再生装置が不正な再生装置の元となったと判断することができる。
他方は、再生装置がマスタ鍵の更新処理を行っていることを鍵管理装置が知りえることである。例えば、単にシード情報を放送により送信するだけであれば、鍵管理装置は再生装置がマスタ鍵を更新していることを知ることができない。ところが、上記構成によれば、再生装置から通信が行われるので、鍵管理装置は少なくとも再生装置が鍵更新情報を受信したことを認定することができる。
(8)また、前記保持手段は、再生装置毎、再生装置の生産ロット毎、再生装置の機種毎又は再生装置のメーカ毎に個別の秘密鍵を保持していることとしてもよい。
For example, if the specification is such that the ID of the playback device is transmitted as an acquisition request signal, if there is an unauthorized playback device, the same ID is transmitted to the key management device multiple times. As a result, the key management device can determine that the playback device with that ID has become the source of an unauthorized playback device.
The other is that the key management device can know that the playback device is performing a master key update process. For example, if the seed information is simply transmitted by broadcasting, the key management device cannot know that the playback device is updating the master key. However, according to the above configuration, since communication is performed from the playback device, the key management device can at least recognize that the playback device has received the key update information.
(8) The holding means may hold individual secret keys for each playback device, each production lot of the playback device, each model of the playback device, or each manufacturer of the playback device.

上記構成によれば、秘密鍵は、再生装置毎、再生装置の生産ロット毎、再生装置の機種毎又は再生装置のメーカ毎に異なる。
これにより、再生装置がリバースエンジニアリングにより不正に解析され、秘密鍵の変換方式が漏洩したとしても、対策の対象となる再生装置が絞られる。
(9)また、前記再生装置は、再生装置毎、再生装置の生産ロット毎、再生装置の機種毎又は再生装置のメーカ毎に個別のIDを有し、前記生成手段は、前記シード情報及び前記IDに所定の変換を施して新たな秘密鍵を生成することとしてもよい。
According to the above configuration, the secret key is different for each playback device, each production lot of the playback device, each model of the playback device, or each manufacturer of the playback device.
As a result, even if the playback device is illegally analyzed by reverse engineering and the secret key conversion method is leaked, the playback devices targeted for countermeasures are narrowed down.
(9) Further, the playback device has an individual ID for each playback device, each production lot of the playback device, each model of the playback device, or each manufacturer of the playback device, and the generation means includes the seed information and the The ID may be subjected to predetermined conversion to generate a new secret key.

上記構成によれば、IDは、再生装置毎、再生装置の生産ロット毎、再生装置の機種毎又は再生装置のメーカ毎に異なる。
これにより、再生装置がリバースエンジニアリングにより不正に解析され、秘密鍵の変換方式が漏洩したとしても、対策の対象となる再生装置が絞られる。
(10)本発明に係る、秘密鍵を保持する保持部を有する再生装置が、コンテンツを再生する再生方法は、秘密鍵暗号方式により暗号化された暗号化鍵情報を取得し、前記秘密鍵を用いて前記暗号化鍵情報を復号して鍵情報を得る鍵情報復号ステップと、前記鍵情報復号ステップにより得られた鍵情報が前記秘密鍵の更新に用いる鍵更新情報であるとき、当該鍵更新情報に基づいて新たな秘密鍵を生成し、前記鍵情報復号ステップにおいて用いる秘密鍵として前記保持部に保持させる生成ステップと、前記鍵情報復号ステップにより得られた鍵情報がコンテンツ鍵を復号するための復号鍵であるとき、秘密鍵暗号方式により暗号化された暗号化コンテンツ鍵を取得し、前記復号鍵を用いて復号してコンテンツ鍵を得て、スクランブル暗号方式によりスクランブルされたコンテンツを取得し、前記コンテンツ鍵を用いてデスクランブルしてコンテンツを再生するコンテンツ再生ステップとを含むことを特徴とする。
According to the above configuration, the ID is different for each playback device, each production lot of the playback device, each model of the playback device, or each manufacturer of the playback device.
As a result, even if the playback device is illegally analyzed by reverse engineering and the secret key conversion method is leaked, the playback devices targeted for countermeasures are narrowed down.
(10) According to the present invention, a playback method in which a playback device having a storage unit for storing a secret key plays back content acquires encryption key information encrypted by a secret key encryption method, and stores the secret key A key information decryption step for decrypting the encrypted key information to obtain key information, and the key information obtained by the key information decryption step is key update information used for updating the secret key. A new secret key is generated based on the information, and a holding step is held in the holding unit as a secret key used in the key information decryption step, and the key information obtained by the key information decryption step decrypts the content key An encrypted content key encrypted by a secret key encryption method, and using the decryption key to obtain a content key, and a scramble encryption method Get more scrambled content, characterized in that it comprises a content reproduction step of reproducing the content by descrambling using the content key.

上記構成によれば、再生装置は、鍵情報を取得し、鍵情報が鍵更新情報であるとき新たな秘密鍵を生成し、鍵情報が復号鍵であるとき当該復号鍵を用いてコンテンツの再生を行う。このように、鍵更新情報に基づいて新たな秘密鍵を生成することで、次回から新たな秘密鍵により暗号化された鍵情報を適正に復号することができる。
したがって、秘密鍵の更新後は、正当な再生装置のみがコンテンツを再生でき、不正な再生装置によるコンテンツの再生を排除することができる。
(11)本発明に係る、秘密鍵の保持部を有するコンピュータにコンテンツを再生させるプログラムは、秘密鍵暗号方式により暗号化された暗号化鍵情報を取得し、前記秘密鍵を用いて前記暗号化鍵情報を復号して鍵情報を得る鍵情報復号ステップと、前記鍵情報復号ステップにより得られた鍵情報が前記秘密鍵の更新に用いる鍵更新情報であるとき、当該鍵更新情報に基づいて新たな秘密鍵を生成し、前記鍵情報復号ステップにおいて用いる秘密鍵として前記保持部に保持させる生成ステップと、前記鍵情報復号ステップにより得られた鍵情報がコンテンツ鍵を復号するための復号鍵であるとき、秘密鍵暗号方式により暗号化された暗号化コンテンツ鍵を取得し、前記復号鍵を用いて復号してコンテンツ鍵を得て、スクランブル暗号方式によりスクランブルされたコンテンツを取得し、前記コンテンツ鍵を用いてデスクランブルしてコンテンツを再生するコンテンツ再生ステップとを含むことを特徴とする。
According to the above configuration, the playback device acquires key information, generates a new secret key when the key information is key update information, and plays back content using the decryption key when the key information is a decryption key. I do. Thus, by generating a new secret key based on the key update information, it is possible to properly decrypt the key information encrypted with the new secret key from the next time.
Therefore, after the secret key is updated, only a valid reproduction device can reproduce the content, and the reproduction of the content by an unauthorized reproduction device can be excluded.
(11) A program for causing a computer having a secret key holding unit to reproduce content according to the present invention acquires encryption key information encrypted by a secret key encryption method, and uses the secret key to perform the encryption. A key information decrypting step for decrypting key information to obtain key information, and when the key information obtained by the key information decrypting step is key update information used for updating the secret key, a new information is created based on the key update information. Generating a secret key and generating the secret key used in the key information decryption step in the holding unit, and the key information obtained by the key information decryption step is a decryption key for decrypting the content key When the encrypted content key encrypted by the secret key encryption method is acquired, the content key is obtained by decrypting using the decryption key, and the scramble encryption method Ri obtains the scrambled content, characterized in that it comprises a content reproduction step of descrambling reproduces the content by using the content key.

上記構成によれば、コンピュータは、鍵情報を取得し、鍵情報が鍵更新情報であるとき新たな秘密鍵を生成し、鍵情報が復号鍵であるとき当該復号鍵を用いてコンテンツの再生を行う。このように、鍵更新情報に基づいて新たな秘密鍵を生成することで、次回から新たな秘密鍵により暗号化された鍵情報を適正に復号することができる。
したがって、秘密鍵の更新後は、正当な再生装置のみがコンテンツを再生でき、不正な再生装置によるコンテンツの再生を排除することができる。
(12)本発明に係る、秘密鍵暗号方式における秘密鍵を管理する鍵管理装置は、前記秘密鍵の更新に用いる鍵更新情報を生成する鍵更新情報生成手段と、前記生成手段により生成された鍵更新情報又はコンテンツを再生するための復号鍵を鍵情報とし、当該鍵情報を前記秘密鍵により暗号化して前記再生装置に送信する送信手段と、前記鍵更新情報に基づいて新たな秘密鍵を生成し、前記送信手段において用いられる秘密鍵とする秘密鍵生成手段とを備えることを特徴とする。
According to the above configuration, the computer acquires key information, generates a new secret key when the key information is key update information, and reproduces content using the decryption key when the key information is a decryption key. Do. Thus, by generating a new secret key based on the key update information, it is possible to properly decrypt the key information encrypted with the new secret key from the next time.
Therefore, after the secret key is updated, only a valid reproduction device can reproduce the content, and the reproduction of the content by an unauthorized reproduction device can be excluded.
(12) A key management apparatus for managing a secret key in a secret key cryptosystem according to the present invention is generated by a key update information generation unit that generates key update information used for updating the secret key, and the generation unit. Key update information or a decryption key for reproducing content as key information, transmitting means for encrypting the key information with the secret key and transmitting it to the playback device; and a new secret key based on the key update information And a secret key generation unit that generates and uses a secret key used in the transmission unit.

上記構成によれば、鍵管理装置は、暗号化された鍵情報を再生装置に送信する。これにより、鍵管理装置と再生装置とが同じ鍵情報を有することができる。
また、鍵管理装置は、鍵情報に含まれる鍵更新情報により秘密鍵を更新することができる。
したがって、秘密鍵の更新後は、正当な再生装置のみがコンテンツを再生でき、不正な再生装置のコンテンツの再生を排除することができる。
(13)また、前記送信手段は、さらに、前記鍵情報に、当該鍵情報が鍵更新情報であることを示す識別子又は復号鍵であることを示す識別子を付加して送信することとしてもよい。
According to the above configuration, the key management device transmits the encrypted key information to the playback device. As a result, the key management device and the playback device can have the same key information.
The key management device can update the secret key with the key update information included in the key information.
Therefore, after the secret key is updated, only a valid reproduction device can reproduce the content, and the reproduction of the content of the unauthorized reproduction device can be excluded.
(13) The transmission unit may further transmit the key information with an identifier indicating that the key information is key update information or an identifier indicating that the key information is a decryption key.

上記構成によれば、鍵管理装置は、同じ形式を用いて復号鍵と鍵更新情報との2種類の情報を送信することができる。
(14)また、前記鍵情報は、EMM(Entitlement Management Messages)に含まれており、前記送信手段は、前記鍵情報を放送により再生装置に送信することとしてもよい。
According to the above configuration, the key management apparatus can transmit two types of information, that is, a decryption key and key update information, using the same format.
(14) In addition, the key information may be included in EMM (Entity Management Messages), and the transmission unit may transmit the key information to a playback device by broadcasting.

上記構成によれば、鍵管理装置は、鍵更新情報を放送により送信することができる。鍵更新情報が放送により送信されるため秘密鍵の更新が瞬時に行われる。
(15)また、前記鍵更新情報は、新たな秘密鍵の元となるシード情報を含み、前記秘密鍵生成手段は、前記シード情報に所定の変換を施して新たな秘密鍵を生成することとしてもよい。
According to the above configuration, the key management apparatus can transmit key update information by broadcasting. Since the key update information is transmitted by broadcasting, the secret key is updated instantly.
(15) In addition, the key update information includes seed information that is a source of a new secret key, and the secret key generation unit performs predetermined conversion on the seed information to generate a new secret key. Also good.

上記構成によれば、鍵更新情報は、シード情報を含む。
したがって、鍵管理装置は、シード情報を生成し、そのシード情報に所定の変換を施すだけで新たな秘密鍵を取得することができる。
(16)また、前記鍵更新情報は、秘密鍵の更新を指示するトリガ情報であり、前記秘密鍵生成手段は、さらに、新たな秘密鍵の元となるシード情報を生成するシード情報生成手段と、前記トリガ情報を取得した再生装置から送信される取得要求信号を受信し、当該取得要求信号に応じて、前記シード情報生成手段により生成されたシード情報を前記再生装置に伝送する伝送手段とを含み、前記秘密鍵生成手段は、前記シード情報に所定の変換を施して新たな秘密鍵を生成することとしてもよい。
According to the above configuration, the key update information includes seed information.
Therefore, the key management apparatus can acquire a new secret key only by generating seed information and performing predetermined conversion on the seed information.
(16) The key update information is trigger information for instructing an update of a secret key, and the secret key generation unit further includes a seed information generation unit that generates seed information that is a source of a new secret key. A transmission means for receiving an acquisition request signal transmitted from the reproduction apparatus that has acquired the trigger information, and transmitting the seed information generated by the seed information generation means to the reproduction apparatus in response to the acquisition request signal; In addition, the secret key generation means may generate a new secret key by performing predetermined conversion on the seed information.

上記構成によれば、鍵管理装置は、トリガ情報を生成して、そのトリガ情報により再生装置に秘密鍵を更新すべきことを通知する。その後、再生装置からのシード情報の取得要求信号を受信し、それに応じてシード情報を再生装置に送信する。また、シード情報に所定の変換を施すことで新たな秘密鍵を取得することができる。
このように、鍵更新情報を送信した後に鍵管理装置と通信することは、次の2つの利点がある。
According to the above configuration, the key management device generates trigger information and notifies the playback device that the secret key should be updated based on the trigger information. Thereafter, it receives a seed information acquisition request signal from the playback device, and transmits the seed information to the playback device accordingly. Also, a new secret key can be obtained by performing predetermined conversion on the seed information.
Thus, communicating with the key management apparatus after transmitting the key update information has the following two advantages.

一方は、鍵管理装置が、不正な再生装置の元となった再生装置を特定することができることである。
例えば、再生装置のIDを取得要求信号として送信する仕様であれば、不正な再生装置が存在した場合、鍵管理装置には、同一のIDが複数回送信されてくることになる。これにより、鍵管理装置は、そのIDの再生装置が不正な再生装置の元となったと判断することができる。
One is that the key management device can identify the playback device that is the source of the unauthorized playback device.
For example, if the specification is such that the ID of the playback device is transmitted as an acquisition request signal, if there is an unauthorized playback device, the same ID is transmitted to the key management device multiple times. As a result, the key management device can determine that the playback device with that ID has become the source of an unauthorized playback device.

他方は、再生装置がマスタ鍵の更新処理を行っていることを鍵管理装置が知りえることである。例えば、単にシード情報を放送により送信するだけであれば、鍵管理装置は再生装置がマスタ鍵を更新していることを知ることができない。ところが、上記構成によれば、再生装置から通信が行われるので、鍵管理装置は少なくとも再生装置が鍵更新情報を受信したことを認定することができる。
(17)また、前記鍵更新情報は、新たな秘密鍵の元となるシード情報を含み、前記秘密鍵生成手段は、さらに、前記シード情報を取得した再生装置から送信される1回又は複数回ごとに異なるイベント情報を受信する受信手段を含み、前記秘密鍵生成手段は、所定の変換により、前記シード情報及び前記イベント情報に基づいて新たな秘密鍵を生成することとしてもよい。
The other is that the key management device can know that the playback device is performing a master key update process. For example, if the seed information is simply transmitted by broadcasting, the key management device cannot know that the playback device is updating the master key. However, according to the above configuration, since communication is performed from the playback device, the key management device can at least recognize that the playback device has received the key update information.
(17) Further, the key update information includes seed information that is a source of a new secret key, and the secret key generation unit is further configured to transmit one or more times transmitted from the reproducing apparatus that has acquired the seed information. Receiving means for receiving different event information every time, and the secret key generating means may generate a new secret key based on the seed information and the event information by a predetermined conversion.

上記構成によれば、鍵管理装置は、イベント情報を再生装置から受信し、シード情報とイベント情報とから新たな秘密鍵を生成する。
このように、鍵更新情報を受信した後に鍵管理装置と通信することは、次の2つの利点がある。
一方は、鍵管理装置が、不正な再生装置の元となった再生装置を特定することができることである。
According to the above configuration, the key management device receives the event information from the playback device, and generates a new secret key from the seed information and the event information.
Thus, communicating with the key management apparatus after receiving the key update information has the following two advantages.
One is that the key management device can identify the playback device that is the source of the unauthorized playback device.

例えば、再生装置のIDを取得要求信号として送信する仕様であれば、不正な再生装置が存在した場合、鍵管理装置には、同一のIDが複数回送信されてくることになる。これにより、鍵管理装置は、そのIDの再生装置が不正な再生装置の元となったと判断することができる。
他方は、再生装置がマスタ鍵の更新処理を行っていることを鍵管理装置が知りえることである。例えば、単にシード情報を放送により送信するだけであれば、鍵管理装置は再生装置がマスタ鍵を更新していることを知ることができない。ところが、上記構成によれば、再生装置から通信が行われるので、鍵管理装置は少なくとも再生装置が鍵更新情報を受信したことを認定することができる。
(18) 本発明に係る鍵管理システムは、コンテンツを再生する再生装置と、当該再生装置の秘密鍵暗号方式における秘密鍵を管理する鍵管理装置からなる鍵管理システムであって、前記鍵管理装置は、前記秘密鍵の更新に用いる鍵更新情報を生成する鍵更新情報生成手段と、前記鍵更新情報生成手段により生成された鍵更新情報又はコンテンツを再生するための復号鍵を鍵情報とし、当該鍵情報を前記秘密鍵により暗号化して前記再生装置に送信する送信手段と、前記鍵更新情報に基づいて新たな秘密鍵を生成し、前記送信手段において用いる秘密鍵とする第1生成手段とを備え、前記再生装置は、前記送信手段により送信される暗号化鍵情報を取得し、保持している秘密鍵を用いて当該暗号化鍵情報を復号して前記鍵情報を得る鍵情報復号手段と、復号された前記鍵情報が鍵更新情報であるとき、前記鍵更新情報に基づいて新たな秘密鍵を生成する第2生成手段とを備える。
For example, if the specification is such that the ID of the playback device is transmitted as an acquisition request signal, if there is an unauthorized playback device, the same ID is transmitted to the key management device multiple times. As a result, the key management device can determine that the playback device with that ID has become the source of an unauthorized playback device.
The other is that the key management device can know that the playback device is performing a master key update process. For example, if the seed information is simply transmitted by broadcasting, the key management device cannot know that the playback device is updating the master key. However, according to the above configuration, since communication is performed from the playback device, the key management device can at least recognize that the playback device has received the key update information.
(18) A key management system according to the present invention is a key management system including a playback device that plays back content, and a key management device that manages a secret key in a secret key cryptosystem of the playback device, the key management device The key update information generating means for generating key update information used for updating the secret key, and the key update information generated by the key update information generating means or the decryption key for reproducing the content as key information, Transmission means for encrypting key information with the secret key and transmitting it to the playback device; and a first generation means for generating a new secret key based on the key update information and using it as a secret key used in the transmission means And the reproducing apparatus obtains the encryption key information transmitted by the transmission means, decrypts the encryption key information using the stored secret key, and obtains the key information. And second generation means for generating a new secret key based on the key update information when the decrypted key information is key update information.

上記構成によれば、再生装置及び鍵管理装置は、鍵情報を取得し、鍵情報が鍵更新情報であるとき秘密鍵を更新し、鍵情報が復号鍵であるとき当該復号鍵を用いてコンテンツの再生を行う。このように、鍵更新情報により秘密鍵を更新することで、次回から新たな秘密鍵により暗号化された鍵情報を適正に復号することができる。
したがって、秘密鍵の更新後は、正当な再生装置のみがコンテンツを再生でき、不正な再生装置のコンテンツの再生を排除することができる。
According to the above configuration, the playback device and the key management device acquire key information, update the secret key when the key information is key update information, and use the decryption key when the key information is a decryption key. Play back. In this way, by updating the secret key with the key update information, it is possible to properly decrypt the key information encrypted with the new secret key from the next time.
Therefore, after the secret key is updated, only a valid reproduction device can reproduce the content, and the reproduction of the content of the unauthorized reproduction device can be excluded.

本発明は、限定受信システム等に利用可能である。   The present invention can be used for a conditional access system or the like.

限定受信システムの概略を示す図である。It is a figure which shows the outline of a conditional access system. 限定受信システムにおける再生装置の構成を示す図である。It is a figure which shows the structure of the reproducing | regenerating apparatus in a conditional access system. 限定受信システムにおける再生装置の動作を示す図である。It is a figure which shows operation | movement of the reproducing | regenerating apparatus in a conditional access system. 複数の再生装置における限定受信システムの概略を示す図である。It is a figure which shows the outline of the conditional access system in a some reproducing | regenerating apparatus. 限定受信システムにおける複数の再生装置の動作を示す図である。It is a figure which shows operation | movement of the some reproducing | regenerating apparatus in a conditional access system. 不正再生装置が存在する場合の限定受信システムの概略を示す図である。It is a figure which shows the outline of the conditional access system in case an unauthorized reproduction | regeneration apparatus exists. 不正再生装置によるコンテンツの不正な再生を阻止する場合の各再生装置の動作を示す図である。It is a figure which shows the operation | movement of each reproduction | regeneration apparatus in the case of preventing unauthorized reproduction | regeneration of the content by an unauthorized reproduction | regeneration apparatus. 実施の形態1における限定受信システムの概要を示す図である。1 is a diagram showing an outline of a conditional access system in Embodiment 1. FIG. 限定受信システムにおける再生装置の構成を示す図である。It is a figure which shows the structure of the reproducing | regenerating apparatus in a conditional access system. 実施の形態1におけるKm更新部の詳細な構成を示す図である。FIG. 3 is a diagram showing a detailed configuration of a Km update unit in the first embodiment. 通常のEMMのデータ構造を示す図である。It is a figure which shows the data structure of normal EMM. マスタ鍵Kmの更新のためのEMMのデータ構造を示す図である。It is a figure which shows the data structure of EMM for the update of the master key Km. Km生成部におけるアルゴリズムの例を示す図である。It is a figure which shows the example of the algorithm in a Km production | generation part. 限定受信システムにおける再生装置の動作を示す図である。It is a figure which shows operation | movement of the reproducing | regenerating apparatus in a conditional access system. 限定受信システムにおける鍵管理装置の構成を示す図である。It is a figure which shows the structure of the key management apparatus in a conditional access system. 鍵管理装置におけるIDとマスタ鍵Kmとの管理例を示す。The example of management of ID and master key Km in a key management apparatus is shown. 限定受信システムにおける鍵管理装置の動作を示す図である。It is a figure which shows operation | movement of the key management apparatus in a conditional access system. 不正再生装置によるコンテンツの不正な視聴を排除するときの各再生装置の動作を示す図である。It is a figure which shows operation | movement of each reproducing | regenerating apparatus when the illegal viewing of the content by an unauthorized reproducing | regenerating apparatus is excluded. 実施の形態2における限定受信システムの概要を示す図である。10 is a diagram illustrating an outline of a conditional access system in Embodiment 2. FIG. 実施の形態2におけるKm更新部の詳細な構成を示す図である。It is a figure which shows the detailed structure of the Km update part in Embodiment 2. FIG. マスタ鍵Kmの更新のためのEMMのデータ構造を示す図である。It is a figure which shows the data structure of EMM for the update of the master key Km. 限定受信システムにおける鍵管理装置の構成を示す図である。It is a figure which shows the structure of the key management apparatus in a conditional access system. 実施の形態3における限定受信システムの概要を示す図である。FIG. 11 is a diagram illustrating an outline of a conditional access system in a third embodiment. 実施の形態3におけるKm更新部の詳細な構成を示す図である。FIG. 10 is a diagram illustrating a detailed configuration of a Km update unit according to Embodiment 3. 限定受信システムにおける鍵管理装置の構成を示す図である。It is a figure which shows the structure of the key management apparatus in a conditional access system. DVDの再生装置の構成を示す図である。It is a figure which shows the structure of the reproducing | regenerating apparatus of DVD.

符号の説明Explanation of symbols

901 再生装置
902 受信部
903 種別判定部
904 ID/Km保持部
905 EMM復号部
906 更新情報判定部
907 Kw更新部
908 Kw保持部
909 ECM復号部
910 Ks更新部
911 Ks保持部
912 コンテンツ復号部
913 コンテンツ出力部
914 Km更新部
1001 シード情報取得部
1002 Km生成部
1003 Km保存部
1501 鍵管理装置
1502 EMM受信部
1503 鍵更新判定部
1504 シード情報生成挿入部
1505 Km更新部
1506 ID/Km保持部
1507 EMM暗号部
1508 暗号化EMM送信部
2001 装置情報保持部
2002 装置情報送信部
2003 シード情報受信部
2004 Km生成部
2005 Km保存部
2201 鍵管理装置
2202 EMM受信部
2203 鍵更新判定部
2204 シード情報生成部
2205 Km更新部
2206 ID/Km保持部
2207 EMM暗号部
2208 暗号化EMM送信部
2209 装置情報受信部
2210 シード情報送信部
2401 シード情報取得部
2402 装置情報生成部
2403 Km生成部
2404 Km保存部
2405 装置情報送信部
2504 シード情報生成挿入部
2505 装置情報受信部
2506 Km更新部
901 Playback device 902 Receiving unit 903 Type determining unit 904 ID / Km holding unit 905 EMM decoding unit 906 Update information determining unit 907 Kw updating unit 908 Kw holding unit 909 ECM decoding unit 910 Ks updating unit 911 Ks holding unit 912 Content decoding unit 913 Content output unit 914 Km update unit 1001 Seed information acquisition unit 1002 Km generation unit 1003 Km storage unit 1501 Key management device 1502 EMM reception unit 1503 Key update determination unit 1504 Seed information generation insertion unit 1505 Km update unit 1506 ID / Km holding unit 1507 EMM encryption unit 1508 Encrypted EMM transmission unit 2001 Device information holding unit 2002 Device information transmission unit 2003 Seed information reception unit 2004 Km generation unit 2005 Km storage unit 2201 Key management device 2202 EMM reception unit 22 03 Key update determination unit 2204 Seed information generation unit 2205 Km update unit 2206 ID / Km holding unit 2207 EMM encryption unit 2208 Encrypted EMM transmission unit 2209 Device information reception unit 2210 Seed information transmission unit 2401 Seed information acquisition unit 2402 Device information generation unit 2403 Km generation unit 2404 Km storage unit 2405 device information transmission unit 2504 seed information generation insertion unit 2505 device information reception unit 2506 Km update unit

Claims (1)

デジタル放送の限定受信システムに用いられ、放送により送信される暗号化された各種情報を復号して映像受像機に表示する再生装置であって、
再生装置ごと、生産ロットごと、機種ごと又は製造メーカごとに固有の秘密鍵及びIDを保持する保持手段と、
暗号化された暗号化鍵情報を取得し、前記秘密鍵を用いて前記暗号化鍵情報を復号して鍵情報を得る鍵情報復号手段と、
前記鍵情報が前記秘密鍵の漏洩に基づく更新に用いる鍵更新情報であるかコンテンツ鍵を復号するための復号鍵であるかを、前記鍵情報に付加された識別子に基づいて判定する判定手段と、
前記判定手段により前記鍵情報が鍵更新情報であると判定した場合、前記秘密鍵の元となる前記鍵更新情報を前記保持手段に保持させておき、
前記判定手段により前記鍵情報が前記復号鍵であると判定した場合、暗号化されたコンテンツ鍵を取得し、前記復号鍵を用いて前記暗号化されたコンテンツ鍵を復号してコンテンツ鍵を得て、スクランブルされたコンテンツを取得し、前記コンテンツ鍵を用いてデスクランブルして前記コンテンツを再生するコンテンツ再生手段と、
前記鍵更新情報を前記保持手段に保持した後、前記鍵情報復号手段が新たな暗号化鍵情報を取得するごとに、再生装置に組み込まれた製造メーカごとに固有のハッシュ関数と前記保持手段に保持した前記鍵更新情報に基づいて新たな秘密鍵を生成する生成手段とを備え、
前記保持手段は、初期状態の秘密鍵を保持し、
前記鍵更新情報は新たな秘密鍵の世代番号を含み、前記生成手段は少なくとも前記世代番号と前記IDを前記ハッシュ関数に入力して前記新たな秘密鍵を生成する再生装置
A playback device that is used in a digital broadcast conditional access system and decrypts various encrypted information transmitted by broadcast and displays it on a video receiver,
A holding means for holding a unique secret key and ID for each playback device, each production lot, each model or each manufacturer,
Key information decryption means for obtaining encrypted encryption key information and decrypting the encryption key information using the secret key to obtain key information;
Determining means for determining whether the key information is key update information used for updating based on leakage of the secret key or a decryption key for decrypting a content key based on an identifier added to the key information; ,
When the determination unit determines that the key information is key update information, the storage unit stores the key update information that is the source of the secret key;
If the determination means determines that the key information is the decryption key, obtains an encrypted content key, decrypts the encrypted content key using the decryption key, and obtains a content key Content reproducing means for acquiring scrambled content and descrambling the content key to reproduce the content;
After the key update information is held in the holding unit, each time the key information decrypting unit acquires new encryption key information, a hash function unique to each manufacturer incorporated in the playback apparatus and the holding unit are stored. Generating means for generating a new secret key based on the held key update information,
The holding means holds an initial state secret key,
The key update information includes a generation number of a new secret key, and the generation unit generates at least the generation number and the ID into the hash function to generate the new secret key .
JP2006065621A 2002-03-20 2006-03-10 Playback device for playing content Expired - Fee Related JP3965197B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006065621A JP3965197B2 (en) 2002-03-20 2006-03-10 Playback device for playing content

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002078397 2002-03-20
JP2002364389 2002-12-16
JP2006065621A JP3965197B2 (en) 2002-03-20 2006-03-10 Playback device for playing content

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003054134A Division JP3965126B2 (en) 2002-03-20 2003-02-28 Playback device for playing content

Publications (2)

Publication Number Publication Date
JP2006157970A JP2006157970A (en) 2006-06-15
JP3965197B2 true JP3965197B2 (en) 2007-08-29

Family

ID=36635591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006065621A Expired - Fee Related JP3965197B2 (en) 2002-03-20 2006-03-10 Playback device for playing content

Country Status (1)

Country Link
JP (1) JP3965197B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112640502B (en) 2020-03-13 2022-03-29 华为技术有限公司 Communication method, device and system

Also Published As

Publication number Publication date
JP2006157970A (en) 2006-06-15

Similar Documents

Publication Publication Date Title
JP3965126B2 (en) Playback device for playing content
US7769171B2 (en) Method for transmitting digital data in a local network
US7567674B2 (en) Content transmission apparatus, content reception apparatus, content transmission program, and content reception program
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
RU2547228C1 (en) Method to protect recorded multimedia content
US20020083324A1 (en) Information embedding apparatus and method, information processing apparatus and method, content processing apparatus and method, monitoring apparatus and method, and storage media
US20090290711A1 (en) Method, Apparatus and System for Secure Distribution of Content
JP2003008566A (en) Processing for managing symmetrical key in communication network, and device for executing the processing
JP3965207B2 (en) Playback device for playing content
US7987361B2 (en) Method of copying and decrypting encrypted digital data and apparatus therefor
KR100927920B1 (en) Method for processing encoded data for a first domain received in a network pertaining to a second domain
JP3965206B2 (en) Playback device for playing content
JP3965208B2 (en) Playback device for playing content
KR100977969B1 (en) Methods for transmitting and receiving data in a network
JP3965197B2 (en) Playback device for playing content
JP3965205B2 (en) Playback device for playing content
US20070098170A1 (en) Digital broadcasting conditional access system and method using authorization revocation list
GB2377348A (en) Security unit for encrypted signal transmission
JP2001251290A (en) Data transmission system and method for distributing and storing and reproducing contents
US8707033B2 (en) Information processing apparatus and information processing method
KR101806006B1 (en) Stored and streaming media contents access control system and its operation method
KR20110016038A (en) Method and apparatus for generating contents by using index
JP2007324896A (en) Receiving device and cas module
KR20110071496A (en) Method and system for distribution of pre-recorded broadcast contents based on authorization
JP2005110053A (en) Digital broadcast system and digital broadcast receiving apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070501

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070525

R150 Certificate of patent or registration of utility model

Ref document number: 3965197

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100601

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees