説明

鍵管理装置、鍵管理方法、プログラム及び鍵管理システム

【課題】不正な再生装置によるコンテンツの再生を排除し、正当な再生装置のみがコンテンツを適正に再生することができる技術を提供する。
【解決手段】鍵管理装置(1501)は、秘密鍵の更新に用いるシード情報を生成するシード情報生成挿入部(1504)と、シード情報又はコンテンツを再生するための復号鍵を鍵情報とし、当該鍵情報を秘密鍵により暗号化して(1507)再生装置に送信する暗号化EMM送信部(1508)と、シード情報に基づいて新たな秘密鍵を生成し、暗号化EMM送信部(1508)において用いられる秘密鍵とするKm更新部(1505)とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタル放送においてコンテンツの視聴を許可されたユーザの再生装置のみが適正にコンテンツを再生することができる放送受信システム(以下、「限定受信システム」という。)に関する。特に、コンテンツの再生に必要なマスタ鍵を更新する技術に関する。
【背景技術】
【0002】
標準的な限定受信システムであるMPEG2SYSTEMS(ISO/IEC13818−1)では、送信側は、映像や音声等のコンテンツをスクランブル鍵Ksによりスクランブルしてから送信する。また受信側は、スクランブル鍵Ksによりスクランブルを解いてコンテンツを再生する。このとき、送信側及び受信側は、同一のスクランブル鍵Ksを保有していなければならない。
【0003】
そのため、送信側は、スクランブル鍵KsをECM(Entitlement Control Messages)と呼ばれる情報に格納し、ECMをワーク鍵Kwで暗号化してから送信する。さらに、送信側は、ワーク鍵KwをEMM(Entitlement Management Messages)と呼ばれる情報に格納し、EMMを再生装置ごとに固有のマスタ鍵Kmで暗号化してから送信する。
【0004】
受信側は、EMMを自己が有するマスタ鍵Kmで復号化してワーク鍵Kwを取得し、ECMをワーク鍵Kwで復号化してスクランブル鍵Ksを取得する。これにより、送信側及び受信側は、同一のスクランブル鍵Ksを保有することができる。
図1は、限定受信システムの概略を示す図である。
放送装置101は、スクランブルされたコンテンツ、ECM、EMM等の各種情報を多重化して放送により再生装置102に送信する。再生装置102は、各種情報を復号して映像受像機103に表示する。ここで、再生装置102は、内部に保持しているIDとマスタ鍵Kmとを用いてスクランブルを解いている。IDは、再生装置ごと、あるいは、製造メーカごとなど必要に応じて割り振られている。また、マスタ鍵Kmも、再生装置ごと、あるいは、製造メーカごとなど必要に応じて割り振られており、IDと1対1で対応している。
【0005】
図2は、限定受信システムにおける再生装置の構成を示す図である。
再生装置201は、受信部202でスクランブルされたコンテンツ、ECM、EMM等の各種情報を受信し、種別判定部203で各種情報の種別を判定する。種別判定部203は、情報がスクランブルされたコンテンツであればコンテンツ復号部211に、ECMであればECM復号部208に、EMMであればEMM復号部205に転送する。
【0006】
ID/Km保持部204は、再生装置201に固有のIDとマスタ鍵Kmとを保持している。また、EMM復号部205は、マスタ鍵Kmを用いてEMMを復号し、復号されたEMMの一部であるワーク鍵KwをKw更新部206に入力する。Kw更新部206は、EMM復号部205からワーク鍵Kwを取得し、従来のワーク鍵を更新する。Kw保持部207は、Kw更新部206が更新したワーク鍵Kwを保持する。
【0007】
なお、ワーク鍵Kwを更新するために双方向通信を用いて新たなワーク鍵を取得する例もある(例えば、特許文献1参照)。
ECM復号部208は、ワーク鍵Kwを用いてECMを復号し、復号されたECMの一部であるスクランブル鍵KsをKs更新部209に入力する。Ks更新部209は、ECM復号部208からスクランブル鍵Ksを取得し、従来のスクランブル鍵を更新する。
【0008】
なお、ワーク鍵の更新及びスクランブル鍵の更新は、通常上書きによる書き換えであるが、追加という形としてもよい。
Ks保持部210は、Ks更新部209が更新したスクランブル鍵Ksを保持する。コンテンツ復号部211は、スクランブル鍵Ksを用いてスクランブルされたコンテンツを復号し、復号されたコンテンツをコンテンツ出力部212に入力する。コンテンツ出力部212は、コンテンツを映像受像機に送信する。
【0009】
図3は、限定受信システムにおける再生装置の動作を示す図である。
再生装置は、放送装置からのEMMを受信する(S301)。EMMは、そのEMMが受信されるべき再生装置のIDと、ワーク鍵KwをIDに対応したマスタ鍵Kmで暗号化した暗号化ワーク鍵E(Kw、Km)とを含んでいる。(ここで、E(X、Y)は、情報Xを鍵Yで暗号化されたものを意味する。以下も同様とする。)
再生装置は、EMMに含まれているIDが自己の保持するIDと一致すれば、保持しているKmを用いてE(Kw、Km)を復号する。その結果、再生装置は、ワーク鍵Kwを取得することができる(S302)。
【0010】
さらに、再生装置は、放送装置からのECMを受信する(S303)。ECMは、スクランブル鍵Ksをワーク鍵Kwで暗号化した暗号化スクランブル鍵E(Ks、Kw)を含んでいる。
再生装置は、保持しているワーク鍵Kwを用いてE(Ks、Kw)を復号する。その結果、再生装置は、スクランブル鍵Ksを取得することができる(S304)。
【0011】
さらに、再生装置は、放送装置からのスクランブルされたコンテンツE(Content、Ks)を受信する(S305)。
再生装置は、保持しているスクランブル鍵Ksを用いてE(Content、Ks)を復号する。その結果、再生装置はコンテンツを取得することができる(S306)。これによりユーザは、コンテンツを視聴することができる。
【0012】
図4は、複数の再生装置における限定受信システムの概略を示す図である。
再生装置1及び再生装置2は、放送装置101から送信された各種情報を受信する。なお映像受像機については省略している。ID1及びID2は、再生装置ごとに割り振られており、互いに異なる。また、IDとマスタ鍵Kmとは1対1に対応しているので、Km1及びKm2も互いに異なる。なお、ここではIDを再生装置ごとに割り振っているが、例えば製造メーカごと、再生装置機種ごと、生産ロットごと等、特定のグループごとに割り振ってもよい。その場合、グループ内の複数の再生装置が同じIDとマスタ鍵Kmを保持することになるが、別のグループの再生装置が保持するIDとマスタ鍵Kmとは異なることになる。
【0013】
図5は、限定受信システムにおける複数の再生装置の動作を示す図である。
再生装置1は、放送装置からのEMM1を選択的に受信する(S501)。EMM1は、ID1と、ワーク鍵KwをID1に対応したマスタ鍵Km1で暗号化した暗号化ワーク鍵E(Kw、Km1)とを含んでいる。そのため、再生装置1は、EMM1のID1により、このEMMが自己宛のEMMであると認識することができる。
【0014】
再生装置1は、保持しているKm1を用いてE(Kw、Km1)を復号する。これにより、再生装置1はワーク鍵Kwを取得することができる(S502)。
再生装置2は、放送装置からのEMM2を選択的に受信する(S503)。EMM2は、ID2と、ワーク鍵KwをID2に対応したマスタ鍵Km2で暗号化した暗号化ワーク鍵E(Kw、Km2)とを含んでいる。そのため、再生装置2は、EMM2のID2により、このEMMが自己宛のEMMであると認識することができる。
【0015】
再生装置2は、保持しているKm2を用いてE(Kw、Km2)を復号する。これにより、再生装置2はワーク鍵Kwを取得することができる(S504)。
このように、再生装置1及び再生装置2はそれぞれワーク鍵Kwを取得する。その後の手順は、図3と同様なので説明を省略する。
次に、不正再生装置が存在する場合に、不正再生装置によるコンテンツの再生を阻止する方法を示す。
【0016】
図6は、不正再生装置が存在する場合の限定受信システムの概略を示す図である。
不正再生装置は、不正にID2とマスタ鍵Km2とを取得して、再生装置2になりすます再生装置である。このような状態であれば、図5で示した動作と同じ手順によって、不正再生装置は、あたかも自己が再生装置2であるかのように振るまい、コンテンツを再生することができる。
【0017】
そこで、不正再生装置の存在が発覚したとき、コンテンツの不正な再生を阻止するべく、放送装置がID2を含むEMMを送信しない方法が考えられる。
図7は、不正再生装置によるコンテンツの不正な再生を阻止する場合の各再生装置の動作を示す図である。
図5と異なるのは、放送装置が再生装置1向けのEMM1のみを送信し(S501)、再生装置2向けのEMM2を送信しないことにある。これにより、不正再生装置は、ワーク鍵Kwを取得することができない。したがって、不正再生装置は、スクランブル鍵Ksを取得することができず(S701)、コンテンツを受信することができない(S702)。
【特許文献1】特開2002−16901号公報
【発明の開示】
【発明が解決しようとする課題】
【0018】
しかしながら、放送装置がID2を含むEMMを送信しない方法によれば、正当な再生装置2までもがコンテンツを再生できないという問題が生じる。
そこで、本発明は、不正再生装置によるコンテンツの再生を排除し、正当な再生装置のみがコンテンツを適正に再生することができる技術を提供することを目的とする。
【課題を解決するための手段】
【0019】
本発明に係る鍵管理装置は、秘密鍵暗号方式における秘密鍵を管理する鍵管理装置であって、前記秘密鍵の更新に用いる鍵更新情報を生成する鍵更新情報生成手段と、前記鍵更新情報生成手段により生成された鍵更新情報又はコンテンツを再生するための復号鍵を鍵情報とし、当該鍵情報を前記秘密鍵により暗号化して再生装置に送信する送信手段と、前記鍵更新情報に基づいて新たな秘密鍵を生成し、前記送信手段において用いられる秘密鍵とする秘密鍵生成手段とを備える。
【0020】
本発明に係る鍵管理方法は、秘密鍵暗号方式における秘密鍵を管理する鍵管理方法であって、前記秘密鍵の更新に用いる鍵更新情報を生成する鍵更新情報生成ステップと、前記鍵更新情報生成ステップにより生成された鍵更新情報又はコンテンツを再生するための復号鍵を鍵情報とし、当該鍵情報を前記秘密鍵により暗号化して再生装置に送信する送信ステップと、前記鍵更新情報に基づいて新たな秘密鍵を生成し、前記送信ステップにおいて用いられる秘密鍵とする秘密鍵生成ステップとを含む。
【0021】
本発明に係るプログラムは、コンピュータに、秘密鍵暗号方式における秘密鍵を管理させるプログラムであって、前記秘密鍵の更新に用いる鍵更新情報を生成する鍵更新情報生成ステップと、前記鍵更新情報生成ステップにより生成された鍵更新情報又はコンテンツを再生するための復号鍵を鍵情報とし、当該鍵情報を前記秘密鍵により暗号化して再生装置に送信する送信ステップと、前記鍵更新情報に基づいて新たな秘密鍵を生成し、前記送信ステップにおいて用いられる秘密鍵とする秘密鍵生成ステップとを実行させる。
【0022】
本発明に係る鍵管理システムは、コンテンツを再生する再生装置と、当該再生装置の秘密鍵暗号方式における秘密鍵を管理する鍵管理装置からなる鍵管理システムであって、前記鍵管理装置は、前記秘密鍵の更新に用いる鍵更新情報を生成する鍵更新情報生成手段と、前記鍵更新情報生成手段により生成された鍵更新情報又はコンテンツを再生するための復号鍵を鍵情報とし、当該鍵情報を前記秘密鍵により暗号化して前記再生装置に送信する送信手段と、前記鍵更新情報に基づいて新たな秘密鍵を生成し、前記送信手段において用いる秘密鍵とする第1生成手段とを備え、前記再生装置は、前記送信手段により送信される暗号化鍵情報を取得し、保持している秘密鍵を用いて当該暗号化鍵情報を復号して前記鍵情報を得る鍵情報復号手段と、復号された前記鍵情報が鍵更新情報であるとき、前記鍵更新情報に基づいて新たな秘密鍵を生成する第2生成手段とを備える。
【発明の効果】
【0023】
上記構成によれば、鍵管理装置と再生装置とが同じ鍵情報を有することができる。また、鍵情報に含まれる鍵更新情報により秘密鍵を更新することができる。
したがって、秘密鍵の更新後は、正当な再生装置のみがコンテンツを再生でき、不正な再生装置のコンテンツの再生を排除することができる。
【発明を実施するための最良の形態】
【0024】
本発明を実施するための最良の形態を、図面を参照して詳細に説明する。
(実施の形態1)
[限定受信システムの概要]
図8は、本実施の形態における限定受信システムの概要を示す図である。
本実施の形態における限定受信システムは、鍵管理装置801、製造装置802、再生装置803及び放送装置804からなる。
【0025】
まず最初に、鍵管理装置801と再生装置803とが同一のIDとマスタ鍵Kmとを保有する手順を示す。
鍵管理装置801は、再生装置ごと、生産ロットごと、機種ごと、製造メーカごとなど必要に応じて固有のIDとマスタ鍵Kmとを割り振り、それらを製造装置802に提供する。
【0026】
再生装置803を製造する製造装置802は、鍵管理装置801から割り振られたIDとマスタ鍵Kmとを再生装置803に組み込んだ後に、その再生装置803をユーザに提供する。
このようにして、鍵管理装置801と再生装置803とは、同一のIDとマスタ鍵Kmとを保有することができる。
【0027】
次に、ユーザが所望のコンテンツを視聴する場合の手順を示す。ここで具体例として、ユーザの再生装置803は、ID「00000001」、マスタ鍵Km「27832529」が格納されているとする。
ユーザは、所望のコンテンツを放送している放送装置804に、コンテンツの視聴を申し込む。この際に、自己の再生装置803に格納されているID「00000001」を放送装置804に通知する。
【0028】
放送装置804は、ユーザからの申し込みを受けて、再生装置803のID「00000001」とワーク鍵KwとをEMMに格納し、鍵管理装置801に送信する。
ここで、ワーク鍵Kwは、視聴を許可されたユーザの再生装置のみが得られる鍵である。
鍵管理装置801は、放送装置804からEMMを受信して、そのEMMに格納されているID「00000001」を抽出する。そして、そのIDに対応するマスタ鍵Km「27832529」を特定し、EMMをマスタ鍵Km「27832529」により暗号化して放送装置804に送信する。
【0029】
放送装置804は、暗号化されたEMMを放送する。
再生装置803は、EMMを受信して、EMMに格納されているIDにより、そのEMMが自己宛に放送されたものであるか否か判定する。この場合、EMMに格納されているIDが「00000001」であるので、自己宛であると判定する。そして、再生装置803は、EMMをマスタ鍵Km「27832529」により復号化し、ワーク鍵Kwを取得する。
【0030】
このようにして、放送装置804と再生装置803とは、同一のワーク鍵Kwを保有することができる。
また放送装置804は、EMMだけではなく、スクランブル鍵Ksを含むECMやスクランブル鍵Ksによりスクランブルされたコンテンツなどを放送している。ユーザの再生装置803は、ワーク鍵KwによりECMを復号化することでスクランブル鍵Ksを取得し、スクランブル鍵Ksによりスクランブルされたコンテンツを復号化することでコンテンツを取得することができる。
【0031】
次に、本実施の形態の特徴であるマスタ鍵Kmの更新について説明する。
マスタ鍵Kmは、原則として更新する必要はない。しかし、例えば再生装置803のID「00000001」とマスタ鍵Km「27832529」とが他のユーザに漏洩したとき、他のユーザは、そのIDとマスタ鍵Kmとを自己の再生装置にコピーして登録することで、再生装置803のユーザが視聴することを許可されたコンテンツを、不正に視聴することができる。このようなときにマスタ鍵Kmを更新する必要性がでてくる。
【0032】
このような場合、放送装置804が、更新をするべき再生装置のIDと新たなマスタ鍵の元となるシード情報とをEMMに格納して放送する。そして、更新をするべき再生装置が、シード情報により新たなマスタ鍵を生成する。
ここで、シード情報から新たなマスタ鍵を生成するアルゴリズムは、再生装置の製造時に定められ、セキュリティの確保された状態で再生装置に組み込まれている。また、同じアルゴリズムが、鍵管理装置においてもセキュリティの確保された状態で組み込まれている。即ち、アルゴリズムは、鍵管理装置と正当なユーザの再生装置のみが同一のものを保有しているので、鍵管理装置と正当なユーザの再生装置とだけが同一の新たなマスタ鍵を保有することができる。
【0033】
したがって、本実施の形態に係る限定受信システムは、マスタ鍵の更新後において、他のユーザによるコンテンツの不正な視聴を排除することができる。
このような限定受信システムを実現する再生装置及び鍵管理装置について以下に詳細に説明する。
[再生装置の構成]
図9は、限定受信システムにおける再生装置の構成を示す図である。
【0034】
再生装置901は、受信部902、種別判定部903、ID/Km保持部904、EMM復号部905、更新情報判定部906、Kw更新部907、Kw保持部908、ECM復号部909、Ks更新部910、Ks保持部911、コンテンツ復号部912、コンテンツ出力部913及びKm更新部914を備える。
受信部902は、スクランブルされたコンテンツ、ECM、EMM等の各種情報を放送装置から受信する。
【0035】
種別判定部903は、各種情報の種別を判定して各復号部に転送する。これにより、スクランブルされたコンテンツはコンテンツ復号部912に、ECMはECM復号部909に、EMMはEMM復号部905に転送される。
ID/Km保持部904は、再生装置901に固有のIDとマスタ鍵Kmとを保持しており、必要に応じてEMM復号部905にマスタ鍵Kmを入力する。なお、マスタ鍵Kmは、製造メーカにより組み込まれたものを初期値とし、その後必要に応じてKm更新部914により更新される。
【0036】
EMM復号部905は、マスタ鍵Kmを用いてEMMを復号して、更新情報判定部906に入力する。
更新情報判定部906は、EMMに含まれる識別子によりそのEMMがマスタ鍵Kmの更新のためにシード情報を含むか、ワーク鍵Kwの更新のために新たなワーク鍵Kwを含むかを判定する。なお、識別子に関しては、後に説明する。
【0037】
更新情報判定部906は、ワーク鍵Kwが格納されていれば、そのワーク鍵KwをKw更新部907に入力する。シード情報が格納されていれば、そのシード情報をKm更新部914に入力する。
Kw更新部907は、更新情報判定部906からワーク鍵Kwを取得し、ワーク鍵を更新する。ワーク鍵の更新は、通常上書きによる書き換えであるが、追加という形としてもよい。
【0038】
Kw保持部908は、Kw更新部907が更新したワーク鍵Kwを保持し、必要に応じてECM復号部909にワーク鍵Kwを入力する。
ECM復号部909は、ワーク鍵Kwを用いてECMを復号し、ECMに格納されているスクランブル鍵KsをKs更新部910に入力する。
Ks更新部910は、ECM復号部909からスクランブル鍵Ksを取得し、スクランブル鍵を更新する。スクランブル鍵の更新は、通常上書きによる書き換えであるが、追加という形としてもよい。
【0039】
Ks保持部911は、Ks更新部910が更新したスクランブル鍵Ksを保持し、必要に応じてコンテンツ復号部912にスクランブル鍵Ksを入力する。
コンテンツ復号部912は、スクランブル鍵Ksを用いてスクランブルされたコンテンツを復号し、復号されたコンテンツをコンテンツ出力部913に入力する。
コンテンツ出力部913は、コンテンツを映像受像機に送信する。
【0040】
Km更新部914は、更新情報判定部906からシード情報を取得し、シード情報を用いてマスタ鍵Kmを更新する。マスタ鍵の更新は、通常上書きによる書き換えであるが、追加という形としてもよい。これにより、ID/Km保持部904は、最新のマスタ鍵以外に、更新前のマスタ鍵も保持されるので、最新のマスタ鍵が何らかの不具合により使用できなくなったときに、更新前のいずれかのマスタ鍵を用いることができる。また、ID/Km保持部904は、最新のマスタ鍵以外に、初期状態のマスタ鍵のみを保持していてもよい。
【0041】
また、マスタ鍵の更新と共にIDの更新を行ってもよいし、IDの一部を世代番号として使用して、IDとマスタ鍵との組み合わせが世代更新されていくこととしてもよい。このときIDの更新は、上書きによる書き換えとしてもよいし、追加という形としてもよい。
図10は、実施の形態1におけるKm更新部の詳細な構成を示す図である。
【0042】
Km更新部914は、シード情報取得部1001、Km生成部1002及びKm保存部1003からなる。
シード情報取得部1001は、更新情報判定部からシード情報を取得し、シード情報をKm生成部1002のマスタ鍵生成アルゴリズムの引数として入力する。
Km生成部1002は、組み込まれているアルゴリズムにより新たなマスタ鍵Km’を生成する。なお、このアルゴリズムは、再生装置ごと、生産ロットごと、機種ごと、あるいは製造メーカごとに異なり、同一のものが鍵管理装置においても保有されている。
【0043】
Km保存部1003は、ID/Km保持部904が保持できる形でマスタ鍵Kmを保存する。
このように、再生装置901は、放送装置から放送されるEMMを用いてマスタ鍵Kmを更新することができる。
なお、Km更新部において、新たなマスタ鍵の生成のタイミングにより以下の2通りの方法に分けられるが、どちらを採用してもよい。
【0044】
第1の方法は、シード情報を取得すればすぐに新たなマスタ鍵の生成処理を行う方法である。
第2の方法は、シード情報を取得してからそのままシード情報を保持しておき、必要に応じて新たなマスタ鍵の生成処理を行う方法である。この場合、例えば、EMM復号部にEMMが入力されたときに、EMM復号部から信号を受けてから新たなマスタ鍵の生成処理を開始するなどが考えられる。
【0045】
次に、EMMのデータ構造について説明する。
図11は、通常のEMMのデータ構造を示す図である。
EMMは、ID部とデータ部とからなる。ID部は、このEMMを受信するべき再生装置のIDが格納される。これにより、再生装置は、放送装置から放送されるEMMのうち、自己のIDが格納されたEMMのみを選択的に復号することができる。
【0046】
また、データ部は、識別子と鍵情報とが格納される。識別子は、データ部に含まれている鍵情報がワーク鍵であるかシード情報であるかを識別するための情報であり、例えば「0x01」のとき、ワーク鍵Kwが含まれており、「0x02」のとき、シード情報が含まれているなどとする。
その他、データ部には、情報長、プロトコル番号や有効期限なども格納されるが、これらについては説明を省略する。
【0047】
図12は、マスタ鍵Kmの更新のためのEMMのデータ構造を示す図である。
このEMMは、通常のEMMと同様にID部とデータ部とからなる。
データ部は、識別子とシード情報が格納されている。
シード情報は、新たなマスタ鍵の元となる情報であり、例えば、マスタ鍵Kmの世代を表す世代番号や乱数など、あるいはそれらの組み合わせなどが考えられる。
【0048】
図13は、Km生成部におけるアルゴリズムの例を示す図である。
(a)は、再生装置のIDと世代番号とからオリジナルハッシュ関数を用いてマスタ鍵Kmを取得する方法を示す。
(b)は、鍵管理装置で発生させた乱数からオリジナル暗号関数を用いて暗号化することでマスタ鍵Kmを取得する方法を示す。
【0049】
なお、新たなマスタ鍵を生成する方法としては、新たなマスタ鍵を安全に再生装置と鍵管理装置とで保有できれば上述したものに限らない。例えば、ID、世代番号、シード情報を製造メーカごとのオリジナルハッシュ関数に入力して生成する形でもよい。
[再生装置の動作]
図14は、限定受信システムにおける再生装置の動作を示す図である。
【0050】
再生装置は、スクランブルされたコンテンツ、ECM、EMM等の各種情報を放送装置から受信する。ここでは、EMMを受信した場合のみを説明する。
再生装置がEMMを受信すれば、そのEMMに識別子によりワーク鍵が含まれているかシード情報が含まれているかを判定する(S1401)。
EMMにシード情報が含まれていれば(S1402、Y)、再生装置は、EMMに含まれているシード情報を取得する(S1403)。
【0051】
再生装置は、シード情報を元に新たなマスタ鍵を生成する(S1404)。
再生装置は、ステップS1404において生成したマスタ鍵を保持し、次回からは、そのマスタ鍵を使用する(S1405)。
ステップS1402において、EMMにワーク鍵が含まれていれば(S1402、N)、再生装置は、ワーク鍵を取得する(S1406)。
【0052】
再生装置は、ステップS1406において復号したワーク鍵を保持し、次のECMの受信からは、そのワーク鍵を使用する(S1407)。
以上、EMMに格納されたシード情報により新たなマスタ鍵を生成することができる再生装置の構成及び動作について説明した。次に、再生装置と同一の新たなマスタ鍵を保有することができる鍵管理装置について説明する。
[鍵管理装置の構成]
図15は、限定受信システムにおける鍵管理装置の構成を示す図である。
【0053】
鍵管理装置1501は、EMM受信部1502、鍵更新判定部1503、シード情報生成挿入部1504、Km更新部1505、ID/Km保持部1506、EMM暗号部1507及び暗号化EMM送信部1508からなる。
EMM受信部1502は、放送装置から送信されたEMMを受信して、鍵更新判定部1503に入力する。
【0054】
鍵更新判定部1503は、EMMにマスタ鍵Kmを更新すべきことを示す情報が格納されているか否か判定する。具体的には、識別子が「0x02」であるとき「マスタ鍵を更新すべきことを示す」と取り決めてあれば、その識別子が「0x02」であるか否か確認すればよい。識別子が「0x02」であれば、シード情報生成挿入部1504にその旨を通知する。なおEMMは、EMM暗号部1507に入力される。
【0055】
シード情報生成挿入部1504は、鍵更新判定部1503からの通知を受けて、シード情報を生成してEMMに挿入すると共に、そのシード情報をKm更新部1505に入力する。シード情報は、新たなマスタ鍵の元となる情報であり、例えば、マスタ鍵Kmの世代を表す世代番号や乱数などが考えられる。
Km更新部1505は、シード情報生成挿入部1504からシード情報を取得し、シード情報を用いてマスタ鍵Kmを更新する。ここで、シード情報から新たなマスタ鍵を生成するアルゴリズムは、再生装置においても保有されている。
【0056】
ID/Km保持部1506は、再生装置ごと、生産ロットごと、機種ごと、製造メーカごとなどに固有のIDとマスタ鍵Kmとを保持しており、必要に応じてEMM暗号部1507にマスタ鍵Kmを入力する。なお、マスタ鍵Kmは、製造時に書き込まれたものを初期値とし、その後必要に応じてKm更新部1505により更新される。
EMM暗号部1507は、マスタ鍵Kmを用いてEMMを暗号化して、暗号化EMM送信部1508に入力する。
【0057】
暗号化EMM送信部1508は、暗号化EMMを放送装置に送信する。
なお、シード情報を送るEMMは、更新前の古いマスタ鍵により暗号化される。更新された新しいマスタ鍵により暗号化されるのは、次に送信されるEMMからとなる。
このように、鍵管理装置は、シード情報を生成してEMMに挿入し、そのシード情報を放送装置を通じて再生装置に送信すると共に、そのシード情報を元にマスタ鍵Kmを更新する。一方、再生装置は、送信されたシード情報を元にマスタ鍵Kmを更新する。ここで、鍵管理装置と再生装置とにおいて、シード情報からマスタ鍵を生成する同一のアルゴリズムが保有されているので、新たなマスタ鍵も鍵管理装置と再生装置とにおいて同一のものが保有される。
【0058】
図16に、鍵管理装置におけるIDとマスタ鍵Kmとの管理例を示す。
鍵管理装置は、ID/Km保持部においてIDとマスタ鍵Kmとを図16に示すような管理表によって一括管理している。管理表は、縦にID、横にマスタ鍵Kmの各世代が配置されている。
鍵管理装置が製造装置にIDとマスタ鍵を割り振るときに、IDとマスタ鍵Kmとがこの管理表に追加される。このとき、マスタ鍵は、第1世代の欄に追加される。そして、マスタ鍵が更新されるたびに、新たなマスタ鍵が第2世代、第3世代というように順に追加されていく。
【0059】
このように、過去のマスタ鍵も全て保持されるのには次の理由がある。
例えば、同一機種には同一のIDが割り振られているとしたとき、1回の更新情報の送信で全ての再生装置がマスタ鍵の更新に成功するとは限らず、その場合、マスタ鍵の更新に失敗した再生装置のために過去のマスタ鍵を用いて暗号化した更新情報を送信しなければならないからである。
[鍵管理装置の動作]
図17は、限定受信システムにおける鍵管理装置の動作を示す図である。
【0060】
鍵管理装置は、放送装置からEMMを受信すれば、そのEMMの識別子により秘密鍵を更新すべきか否か判定する(S1701)。
マスタ鍵を更新すべきであれば(S1702、Y)、鍵管理装置は、シード情報を生成して(S1703)、そのシード情報をEMMに挿入する(S1704)。
鍵管理装置は、ID/Km保持部に保持しているマスタ鍵を取得して(S1705)、マスタ鍵を用いてEMMを暗号化する(S1706)。
【0061】
その後、鍵管理装置は、暗号化EMMを放送装置に送信する(S1707)。
ステップS1707において暗号化EMMを放送装置に送信した後、鍵管理装置は、ステップS1703において生成したシード情報を元にマスタ鍵を生成する(S1708)。
鍵管理装置は、ステップS1708において生成したマスタ鍵を保持し、次回からは、そのマスタ鍵を使用する(S1709)。
【0062】
ステップS1702において、マスタ鍵を更新すべきでなければ(S1702、N)、鍵管理装置は、ID/Km保持部に保持しているマスタ鍵を取得して(S1710)、マスタ鍵を用いてEMMを暗号化する(S1711)。
その後、鍵管理装置は、暗号化EMMを放送装置に送信する(S1712)。
[限定受信システムの動作]
次に、上述した再生装置と鍵管理装置とを含む限定受信システムの動作について説明する。本実施の形態は、正規の再生装置になりすました不正再生装置の存在が発覚したとき、不正再生装置によるコンテンツの視聴を排除する動作に特徴があるので、特にその場面について説明する。
【0063】
図18は、不正再生装置によるコンテンツの不正な視聴を排除するときの各再生装置の動作を示す図である。
再生装置1は、正規にコンテンツの視聴を許可されたユーザ1の所有物であり、ID1とマスタ鍵Km1とを有する。同様に、再生装置2は、正規にコンテンツの視聴を許可されたユーザ2の所有物であり、ID2とマスタ鍵Km2とを有するものとする。また、不正再生装置は、再生装置2になりすましており、ID2とマスタ鍵Km2とを有する。
【0064】
このような状況で、放送装置が不正再生装置の存在を知り、不正再生装置によるコンテンツの視聴を排除する手順を示す。
放送装置は、再生装置1に対してEMM1を送信する(S1801)。
EMMは、そのEMMが受信されるべき再生装置のIDと、ワーク鍵Kwをマスタ鍵Kmで暗号化した暗号化ワーク鍵E(Kw、Km)とを含んでいる。即ち、EMM1は、ID1と暗号化ワーク鍵E(Kw、Km1)とを含んでいる。
【0065】
再生装置1は、EMM1に含まれているID1により自己宛のEMMであると判定し、保持しているKm1を用いてE(Kw、Km1)を復号する。その結果、再生装置1は、ワーク鍵Kwを取得することができる(S1802)。
また、放送装置は、再生装置2に対してEMM2を送信する(S1803)。
EMM2は、ID2と暗号化シード情報E(Seed、Km2)とを含んでいる。ここで、暗号化シード情報E(Seed、Km2)とは、マスタ鍵Km2を用いてシード情報Seedを暗号化したものである。
【0066】
再生装置2は、EMM2に含まれているID2により自己宛のEMMであると判定し、保持しているKm2を用いてE(Seed、Km2)を復号する。その結果、再生装置2は、シード情報Seedを取得することができる(S1804)。
また、不正再生装置も、EMM2に含まれているID2により自己宛のEMMであると判定し、保持しているKm2を用いてE(Seed、Km2)を復号する。その結果、不正再生装置は、シード情報Seedを取得することができる(S1805)。
【0067】
再生装置2は、シード情報Seedを元に新たなマスタ鍵Km2’を生成する(S1806)。シード情報Seedからマスタ鍵Km2’を生成するアルゴリズムは、再生装置ごと、生産ロットごと、機種ごと、あるいは製造メーカごとなど個別のものである。なお、このアルゴリズムは、鍵管理装置においても保有されているため、鍵管理装置においてもシード情報Seedからマスタ鍵Km2’を生成することができる。したがって、再生装置2と鍵管理装置との間で同一の新たなマスタ鍵Km2’を保有することができる。
【0068】
一方、不正再生装置は、シード情報Seedからマスタ鍵Km2’を生成するアルゴリズムを持っていないため、マスタ鍵Km2’を生成することができない(S1807)。
放送装置は、再生装置2に対してEMM2’を送信する(S1808)。
ここで、EMM2’は、ID2と暗号化ワーク鍵E(Kw、Km2’)とを含んでいる。
【0069】
再生装置2は、EMM2に含まれているID2により自己宛のEMMであると判定し、保持しているKm2’を用いてE(Kw、Km2’)を復号する。その結果、再生装置2は、ワーク鍵Kwを取得することができる(S1809)。
一方、不正再生装置も、EMM2に含まれているID2により自己宛のEMMであると判定するが、マスタ鍵Km2’を保持していないので、ワーク鍵Kwを取得することができない(S1810)。
【0070】
放送装置は、再生装置1及び再生装置2に対してECMを送信する(S1811)。
ECMは、スクランブル鍵Ksをワーク鍵Kwで暗号化した暗号化スクランブル鍵E(Ks、Kw)を含んでいる。
再生装置1は、ECMを受信し、ステップS1802において取得したワーク鍵Kwを用いてE(Ks、Kw)を復号する。その結果、再生装置1は、スクランブル鍵Ksを取得することができる(S1812)。
【0071】
再生装置2は、ECMを受信し、ステップS1809において取得したワーク鍵Kwを用いてE(Ks、Kw)を復号する。その結果、再生装置2は、スクランブル鍵Ksを取得することができる(S1813)。
一方、不正再生装置は、ステップS1810においてワーク鍵Kwを取得できないので、スクランブル鍵Ksも取得することができない(S1814)。
【0072】
放送装置は、再生装置1及び再生装置2に対してスクランブルされたコンテンツを送信する(S1815)。
スクランブルされたコンテンツE(Content、Ks)は、コンテンツをスクランブル鍵Ksでスクランブルしたものである。
再生装置1は、ステップS1812において取得したスクランブル鍵Ksを用いてE(Content、Ks)を復号する。その結果、再生装置1は、コンテンツを取得することができる(S1816)。
【0073】
再生装置2は、ステップS1813において取得したスクランブル鍵Ksを用いてE(Content、Ks)を復号する。その結果、再生装置2は、コンテンツを取得することができる(S1817)。
一方、不正再生装置は、ステップS1814においてスクランブル鍵Ksを取得できないので、コンテンツも取得することができない(S1818)。
【0074】
このように、放送装置は、正当な再生装置になりすました不正再生装置の存在が発覚したとき、鍵管理装置と再生装置とが保有している同一のマスタ鍵を更新することで、不正再生装置によるコンテンツの視聴を排除することができる。
また、本実施の形態は、放送により送信されるEMMを用いてマスタ鍵を更新するため、ICカードなどの可搬メディアを用いてマスタ鍵を更新する方法に比べて日数がかからない。したがって、正当なユーザは、可搬メディアが到着するまで視聴したいコンテンツを視聴できないという不利益を被ることがない。
【0075】
さらに、IDとマスタ鍵Kmとが再生装置ごとに割り振られていたものではなく、生産ロットごと、機種ごと、製造メーカごとなどに割り振られていた場合であっても、鍵管理装置は、該当する全ての再生装置に可搬メディアを送付する費用などの負担を負う必要がない。
(実施の形態2)
[限定受信システムの概要]
図19は、本実施の形態における限定受信システムの概要を示す図である。
【0076】
本実施の形態における限定受信システムは、鍵管理装置1901、製造装置1902、再生装置1903及び放送装置1904からなる。
鍵管理装置1901と再生装置1903とが同一のIDとマスタ鍵Kmとを保有する手順と、再生装置1903がワーク鍵Kwを取得する手順とは、実施の形態1と同様である。
【0077】
本実施の形態と実施の形態1とが異なるのは、マスタ鍵Kmを更新する方法である。
本実施の形態は、次のようにマスタ鍵Kmを更新する。
放送装置1904が、更新をするべき再生装置のID、マスタ鍵Kmを更新すべきこと示すトリガ情報をEMMに格納して放送する。そして、更新をするべき再生装置が、更新情報によりマスタ鍵Kmを更新すべきことを認識し、自己のIDなどの装置情報を鍵管理装置1901に送信する。鍵管理装置1901は、新たなマスタ鍵の元となるシード情報を再生装置に送信する。再生装置は、シード情報を用いてマスタ鍵Kmを更新する。
【0078】
ここで、シード情報から新たなマスタ鍵Km’を生成するアルゴリズムは、鍵管理装置と正当なユーザのみが同一のものを保有しているので、鍵管理装置と正当なユーザの再生装置のみが同一の新たなマスタ鍵Km’を保有することができる。したがって、本実施の形態に係る限定受信システムは、マスタ鍵の更新後において、他のユーザによる不正な視聴を排除することができる。
【0079】
実施の形態1は、EMMにシード情報を格納して送信していた。これに対し、本実施の形態は、EMMに単なるマスタ鍵の更新を開始するためのトリガ情報を格納して送信し、シード情報はEMM以外の手段で送信される点が異なる。
このような限定受信システムを実現する再生装置について以下に詳細に説明する。
[再生装置の構成]
本実施の形態における再生装置は、Km更新部のみが実施の形態1の再生装置と異なる。したがって、Km更新部のみを説明し、他の構成についての説明は省略する。
【0080】
図20は、実施の形態2におけるKm更新部の詳細な構成を示す図である。
Km更新部は、装置情報保持部2001、装置情報送信部2002、シード情報受信部2003、Km生成部2004及びKm保存部2005からなる。
装置情報保持部2001は、例えばIDなどの再生装置に個別の装置情報を保持しており、更新情報判定部からの通知に応じて装置情報を装置情報送信部2002に入力する。
【0081】
装置情報送信部2002は、装置情報保持部2001の保持している装置情報をシード情報の取得要求信号として鍵管理装置に送信する。鍵管理装置は、装置情報を受信した場合に、シード情報を返信する。
シード情報受信部2003は、シード情報を受信し、シード情報をKm生成部2004のマスタ鍵生成アルゴリズムの引数として入力する。ここで、装置情報及びシード情報は、電話回線を用いて伝送される。
【0082】
Km生成部2004は、組み込まれているアルゴリズムにより新たなマスタ鍵Km’を生成する。なお、このアルゴリズムは、再生装置ごと、生産ロットごと、機種ごと、あるいは製造メーカごとに異なり、鍵管理装置においても保有されている。
Km保存部2005は、マスタ鍵Kmを保存する。
なお、本実施の形態においても、新たなマスタ鍵の生成のタイミングにより以下の2通りの方法に分けられるが、どちらを採用してもよい。
【0083】
第1の方法は、シード情報を取得すればすぐに新たなマスタ鍵の生成処理を行う方法である。
第2の方法は、シード情報を取得してからそのままシード情報を保持しておき、必要に応じて新たなマスタ鍵の生成処理を行う方法である。この場合、例えば、EMM復号部にEMMが入力されたときに、EMM復号部から信号を受けてから新たなマスタ鍵の生成処理を開始するなどが考えられる。
【0084】
図21は、マスタ鍵Kmの更新のためのEMMのデータ構造を示す図である。
本実施の形態において、データ部は、識別子が格納されており、この識別子そのものがトリガ情報となる。
[鍵管理装置の構成]
図22は、限定受信システムにおける鍵管理装置の構成を示す図である。
【0085】
鍵管理装置2201は、EMM受信部2202、鍵更新判定部2203、シード情報生成部2204、Km更新部2205、ID/Km保持部2206、EMM暗号部2207、暗号化EMM送信部2208、装置情報受信部2209及びシード情報送信部2210からなる。
本実施の形態における鍵管理装置は、シード情報生成部2204、装置情報受信部2209及びシード情報送信部2210が実施の形態1の鍵管理装置と異なる。したがって、異なる構成のみを説明し、同じ構成についての説明は省略する。
【0086】
シード情報生成部2204は、鍵更新判定部2203からの通知を受けて、シード情報を生成してKm更新部2205に入力すると共に、そのシード情報をシード情報送信部2210に入力する。シード情報は、新たなマスタ鍵の元となる情報であり、例えば、マスタ鍵Kmの世代を表す世代番号や乱数などが考えられる。
装置情報受信部2209は、再生装置からIDなどの装置情報を受信して、その装置情報によりどの再生装置から送信されたものか特定する。
【0087】
シード情報送信部2210は、装置情報受信部2209において特定された再生装置にシード情報を送信する。
このように、本実施の形態における鍵管理装置は、再生装置からのシード情報の取得要求にしたがってシード情報を送信する。また、再生装置は、EMMに含まれるトリガ情報によりマスタ鍵を更新すべきことを知り、シード情報の取得要求を鍵管理装置に送信する。
【0088】
これにより、再生装置及び鍵管理装置は、同じシード情報を有し、そのシード情報から同じアルゴリズムを用いてそれぞれ新たなマスタ鍵を生成する。
また、本実施の形態において、再生装置は、マスタ鍵の更新をする際に、必ず鍵管理装置と通信を行わなければならない。これにより、鍵管理装置は、不正な再生装置の元となった再生装置を特定することができる。
【0089】
例えば、再生装置が自己のIDを取得要求信号として送信する仕様であれば、不正な再生装置が存在した場合、鍵管理装置には、同一のIDが複数回送信されてくることになる。これにより、鍵管理装置は、そのIDの再生装置が不正な再生装置の元となったと判断することができる。
なお、本実施の形態において装置情報及びシード情報は、電話回線を用いて送信されているが、これに限らずオフライン送付などでもよい。また、シード情報は、EMMを用いて送信されてもよい。
(実施の形態3)
[限定受信システムの概要]
図23は、本実施の形態における限定受信システムの概要を示す図である。
【0090】
本実施の形態における限定受信システムは、鍵管理装置2301、製造装置2302、再生装置2303及び放送装置2304からなる。
鍵管理装置2301と再生装置2303とが同一のIDとマスタ鍵Kmとを保有する手順と、再生装置2303がワーク鍵Kwを取得する手順とは、実施の形態1と同様である。
【0091】
本実施の形態と実施の形態1とが異なるのは、マスタ鍵Kmを更新する方法である。
本実施の形態は、次のようにマスタ鍵Kmを更新する。
放送装置2304が、更新をするべき再生装置2303のIDと新たなマスタ鍵Km’の元となるシード情報とをEMMに格納して放送する。
そして、再生装置2303が、シード情報によりマスタ鍵を更新すべきことを認識し、イベント情報を発生させて、シード情報及びイベント情報から新たなマスタ鍵Km’を生成する。ここで、イベント情報とは、更新ごとに個別の値を持つ情報である。本実施の形態は、イベント情報として乱数を使用する。
【0092】
再生装置2303は、さらに、自己のIDと乱数とを含む装置情報を鍵管理装置2301に送信する。鍵管理装置2301は、シード情報及び乱数を用いてマスタ鍵を更新する。
ここで、シード情報と乱数から新たなマスタ鍵Km’を生成するアルゴリズムは、鍵管理装置と正当なユーザの再生装置のみが有するので、鍵管理装置と正当なユーザの再生装置のみが新たなマスタ鍵Km’を取得することができる。
【0093】
したがって、本実施の形態に係る限定受信システムは、マスタ鍵の更新後において、他のユーザによる不正な視聴を排除することができる。
このような限定受信システムを実現する再生装置について以下に詳細に説明する。
[再生装置の構成]
本実施の形態における再生装置は、Km更新部のみが実施の形態1の再生装置と異なる。したがって、Km更新部のみを説明し、他の構成についての説明は省略する。
【0094】
図24は、実施の形態3におけるKm更新部の詳細な構成を示す図である。
Km更新部は、シード情報取得部2401、装置情報生成部2402、Km生成部2403、Km保存部2404及び装置情報送信部2405からなる。
シード情報取得部2401は、更新情報判定部からシード情報を取得し、シード情報をKm生成部2403のマスタ鍵生成アルゴリズムの引数として入力する。
【0095】
装置情報生成部2402は、更新情報判定部からの通知に応じて乱数を発生させ、予め保持しているIDと組み合わせて再生装置に個別の装置情報を生成する。装置情報は、Km生成部2403と装置情報送信部2405とに入力される。
Km生成部2403は、組み込まれているアルゴリズムにより新たなマスタ鍵Km’を生成する。なお、このアルゴリズムは、再生装置ごと、生産ロットごと、機種ごと、あるいは製造メーカごとに異なり、鍵管理装置においても保有されている。
【0096】
Km保存部2404は、マスタ鍵Kmを保存する。
装置情報送信部2405は、装置情報生成部2402からの装置情報を鍵管理装置に送信する。ここで、装置情報は、電話回線を用いて送信される。
なお、本実施の形態においても、新たなマスタ鍵の生成のタイミングにより以下の2通りの方法に分けられるが、どちらを採用してもよい。
【0097】
第1の方法は、シード情報を取得すればすぐに新たなマスタ鍵の生成処理を行う方法である。
第2の方法は、シード情報を取得してからそのままシード情報を保持しておき、必要に応じて新たなマスタ鍵の生成処理を行う方法である。この場合、例えば、EMM復号部にEMMが入力されたときに、EMM復号部から信号を受けてから新たなマスタ鍵の生成処理を開始するなどが考えられる。
[鍵管理装置の構成]
図25は、限定受信システムにおける鍵管理装置の構成を示す図である。
【0098】
本実施の形態における鍵管理装置は、装置情報受信部2505とKm更新部2506とが実施の形態1の鍵管理装置と異なる。したがって、装置情報受信部のみを説明し、他の構成についての説明は省略する。
装置情報受信部2505は、再生装置からの装置情報を受信する。ここで、装置情報は、再生装置のIDと再生装置で発生した乱数とからなる。装置情報受信部2505は、IDにより装置情報がどの再生装置から送信されたものか特定する。
【0099】
Km更新部2506は、シード情報生成挿入部2504において生成されたシード情報と、装置情報受信部2505において受信された乱数とを用いてマスタ鍵を更新する。
なお、新たなマスタ鍵は、再生装置が有するアルゴリズムと同じアルゴリズムを用いて生成される。
このように、本実施の形態における鍵管理装置は、シード情報をEMMに含めて再生装置に送信し、再生装置から乱数を受信する。また、再生装置は、EMMに含まれるシード情報によりマスタ鍵を更新すべきことを知り、そのときに発生させた乱数を鍵管理装置に送信する。
【0100】
これにより、再生装置及び鍵管理装置は、同じシード情報と同じ乱数を取得し、そのシード情報と乱数とから同じアルゴリズムを用いてそれぞれ新たなマスタ鍵を生成する。
また、本実施の形態において、再生装置は、マスタ鍵の更新をする際に、必ず鍵管理装置と通信を行わなければならない。これにより、鍵管理装置は、不正な再生装置の元となった再生装置を特定することができる。
【0101】
例えば、再生装置が自己のIDを取得要求信号として送信する仕様であれば、不正な再生装置が存在した場合、鍵管理装置には、同一のIDが複数回送信されてくることになる。これにより、鍵管理装置は、そのIDの再生装置が不正な再生装置の元となったと判断することができる。
なお、本実施の形態において装置情報は、電話回線を用いて送信されているが、これに限らずオフライン送付などでもよい。
【0102】
なお、全ての実施の形態において、再生装置及び鍵管理装置は、マスタ鍵のみを更新しているが、マスタ鍵とともにIDも更新してもよい。マスタ鍵及びIDの更新は、上書きでもよいし、一部を保持しておりその一部の保持されたIDが有効であるとしてもよいし、全て保持しており全てのIDが有効であるとしてもよい。
なお、全ての実施の形態において、新たなマスタ鍵を生成するアルゴリズムは、鍵管理装置が管理しているが、セキュリティの確保された状態を実現さえすれば、これに限らない。例えば、複数の製造メーカが存在し、各製造メーカが自ら製造した再生装置のアルゴリズムを管理する場合、アルゴリズムが複数に分散されて管理されるのでリスク分散の効果がある。
【0103】
なお、実施の形態1は、マスタ鍵の更新方法を限定受信システムの再生装置に適用しているが、SDカード、DVDの再生装置などのように、各種情報を保護するためにIDに対応する鍵を持つ装置にも適用可能である。以下にDVDの再生装置への適用例を説明する。
図26は、DVDの再生装置の構成を示す図である。
【0104】
再生装置2601は、読取部2602、種別判定部2603、デバイス鍵保持部2604、メディア鍵復号部2605、更新情報判定部2606、コンテンツ鍵復号部2607、コンテンツ復号部2608及びコンテンツ再生部2609を備える。
DVDの各種情報は、読取部2602で読み取られ、種別判定部2603で種別毎に振り分けられる。
【0105】
メディア鍵復号部2605は、デバイス鍵保持部2604に保持しているデバイス鍵を用いてデータを復号して更新情報判定部2606に入力する。
更新情報判定部2606は、データに更新情報が含まれていれば、そのデータをデバイス鍵更新部2610に入力し、更新情報が含まれていなければ、そのデータをコンテンツ鍵復号部2607に入力する。
【0106】
デバイス鍵更新部2610は、更新情報を用いて新たなデバイス鍵を生成して、デバイス鍵保持部2604に保持されているデバイス鍵を更新する。
このように、再生装置2601は、更新情報判定部2606とデバイス鍵更新部2610によりデバイス鍵を更新することができる。
(1)本発明に係るコンテンツを再生する再生装置は、秘密鍵を保持している保持手段と、秘密鍵暗号方式により暗号化された暗号化鍵情報を取得し、前記保持手段により保持されている秘密鍵を用いて前記暗号化鍵情報を復号して鍵情報を得る鍵情報復号手段と、前記鍵情報復号手段により得られた鍵情報が前記秘密鍵の更新に用いる鍵更新情報であるとき、当該鍵更新情報に基づいて新たな秘密鍵を生成し、前記鍵情報復号手段において用いる秘密鍵として、前記保持手段に保持させる生成手段と、前記鍵情報復号手段により得られた鍵情報がコンテンツ鍵を復号するための復号鍵であるとき、秘密鍵暗号方式により暗号化された暗号化コンテンツ鍵を取得し、前記復号鍵を用いて復号してコンテンツ鍵を得て、スクランブル暗号方式によりスクランブルされたコンテンツを取得し、前記コンテンツ鍵を用いてデスクランブルしてコンテンツを再生するコンテンツ再生手段とを備えることを特徴とする。
【0107】
上記構成によれば、再生装置は、鍵情報を取得し、鍵情報が鍵更新情報であるとき新たな秘密鍵を生成し、鍵情報が復号鍵であるとき当該復号鍵を用いてコンテンツの再生を行う。このように、鍵更新情報に基づいて新たな秘密鍵を生成することで、次回から新たな秘密鍵により暗号化された鍵情報を適正に復号することができる。
したがって、秘密鍵の更新後は、正当な再生装置のみがコンテンツを再生でき、不正な再生装置によるコンテンツの再生を排除することができる。
(2)また、前記鍵情報には、鍵更新情報であることを示す識別子又は復号鍵であることを示す識別子が付加されており、前記再生装置は、さらに、前記鍵情報復号手段により得られた鍵情報が、鍵更新情報であるか復号鍵であるかを識別子に基づいて判定する判定手段を備えることとしてもよい。
【0108】
上記構成によれば、再生装置は、鍵情報が鍵更新情報であるか復号鍵であるか識別子により識別することができる。
(3)また、前記鍵情報は、EMM(Entitlement Management Messages)に含まれており、前記再生装置は、さらに、前記秘密鍵により暗号化されたEMMを含む放送データを受信し、暗号化された鍵情報を得る放送受信手段を備え、前記鍵情報復号手段は、前記放送受信手段により得られる暗号化された鍵情報を取得することとしてもよい。
【0109】
秘密鍵の更新方式として、秘密鍵の管理者が正当なユーザに新たな秘密鍵が記録された可搬メディアを送付するなどの方式も考えられる。しかし、その方式は、正当なユーザが可搬メディアを受け取るまでに相当の日数を要し、その間、ユーザがコンテンツを視聴することができないなどの不利益を被る可能性がある。また、秘密鍵の管理者からの視点で言えば、複数の再生装置の秘密鍵を更新するときに、可搬メディアを複数のユーザに個別に送付しなければならず、費用負担が大きい。
【0110】
ところが、上記構成によれば、再生装置は、鍵更新情報を放送の受信により取得することができる。鍵更新情報が放送により送信されるため秘密鍵の更新が瞬時に行われる。
したがって、正当なユーザは、上記のような不利益を被ることがない。
また、鍵更新情報が放送により送信されるため秘密鍵の更新が一度に複数の再生装置に通知される。
【0111】
したがって、秘密鍵の管理者は、上記のような費用負担を軽減することができる。
(4)また、前記生成手段は、さらに、再生装置毎、再生装置の生産ロット毎、再生装置の機種毎又は再生装置のメーカ毎に異なる所定の変換に基づいて新たな秘密鍵を生成することとしてもよい。
上記構成によれば、秘密鍵は、再生装置毎、再生装置の生産ロット毎、再生装置の機種毎又は再生装置のメーカ毎に異なる所定の変換に基づいて更新される。
【0112】
これにより、再生装置がリバースエンジニアリングにより不正に解析され、秘密鍵の変換方式が漏洩したとしても、対策の対象となる再生装置が絞られる。
(5)また、前記鍵更新情報は、新たな秘密鍵の元となるシード情報を含み、前記生成手段は、前記シード情報に所定の変換を施して新たな秘密鍵を生成することとしてもよい。
上記構成によれば、鍵更新情報は、シード情報を含む。
【0113】
したがって、再生装置は、シード情報を取得し、そのシード情報に所定の変換を施すだけで新たな秘密鍵を取得することができる。
(6)また、前記鍵更新情報は、秘密鍵の更新を指示するトリガ情報であり、前記生成手段は、さらに、前記トリガ情報に応じて前記秘密鍵を管理する鍵管理装置に秘密鍵の元となるシード情報の取得要求信号を送信する送信手段と、前記取得要求信号に応じて前記鍵管理装置が送信するシード情報を受信するシード情報受信手段とを備え、前記生成手段は、前記シード情報受信手段により受信されたシード情報に所定の変換を施して新たな秘密鍵を生成することとしてもよい。
【0114】
上記構成によれば、再生装置は、トリガ情報を取得して、そのトリガ情報により秘密鍵を更新すべきことを知る。その後、再生装置は、鍵管理装置にシード情報の取得を要求してシード情報を受信し、そのシード情報に所定の変換を施すことで新たな秘密鍵を取得することができる。
このように、鍵更新情報を受信した後に鍵管理装置と通信することは、次の2つの利点がある。
【0115】
一方は、鍵管理装置が、不正な再生装置の元となった再生装置を特定することができることである。
例えば、再生装置のIDを取得要求信号として送信する仕様であれば、不正な再生装置が存在した場合、鍵管理装置には、同一のIDが複数回送信されてくることになる。これにより、鍵管理装置は、そのIDの再生装置が不正な再生装置の元となったと判断することができる。
【0116】
他方は、再生装置がマスタ鍵の更新処理を行っていることを鍵管理装置が知りえることである。例えば、単にシード情報を放送により送信するだけであれば、鍵管理装置は再生装置がマスタ鍵を更新していることを知ることができない。ところが、上記構成によれば、再生装置から通信が行われるので、鍵管理装置は少なくとも再生装置が鍵更新情報を受信したことを認定することができる。
(7)また、前記鍵更新情報は、新たな秘密鍵の元となるシード情報を含み、前記生成手段は、さらに、1回又は複数回ごとに異なるイベント情報を出力する出力手段を備え、前記生成手段は、所定の変換により、前記シード情報及び前記イベント情報に基づいて新たな秘密鍵を生成し、前記再生装置は、さらに、前記出力手段により出力された前記イベント情報を前記秘密鍵を管理する鍵管理装置に送信する送信手段を備えることとしてもよい。
【0117】
上記構成によれば、再生装置は、シード情報とイベント情報とから新たな秘密鍵を生成する。また、鍵管理装置と新たな秘密鍵を共有するためイベント情報を送信する。
このように、鍵更新情報を受信した後に鍵管理装置と通信することは、次の2つの利点がある。
一方は、鍵管理装置が、不正な再生装置の元となった再生装置を特定することができることである。
【0118】
例えば、再生装置のIDを取得要求信号として送信する仕様であれば、不正な再生装置が存在した場合、鍵管理装置には、同一のIDが複数回送信されてくることになる。これにより、鍵管理装置は、そのIDの再生装置が不正な再生装置の元となったと判断することができる。
他方は、再生装置がマスタ鍵の更新処理を行っていることを鍵管理装置が知りえることである。例えば、単にシード情報を放送により送信するだけであれば、鍵管理装置は再生装置がマスタ鍵を更新していることを知ることができない。ところが、上記構成によれば、再生装置から通信が行われるので、鍵管理装置は少なくとも再生装置が鍵更新情報を受信したことを認定することができる。
(8)また、前記保持手段は、再生装置毎、再生装置の生産ロット毎、再生装置の機種毎又は再生装置のメーカ毎に個別の秘密鍵を保持していることとしてもよい。
【0119】
上記構成によれば、秘密鍵は、再生装置毎、再生装置の生産ロット毎、再生装置の機種毎又は再生装置のメーカ毎に異なる。
これにより、再生装置がリバースエンジニアリングにより不正に解析され、秘密鍵の変換方式が漏洩したとしても、対策の対象となる再生装置が絞られる。
(9)また、前記再生装置は、再生装置毎、再生装置の生産ロット毎、再生装置の機種毎又は再生装置のメーカ毎に個別のIDを有し、前記生成手段は、前記シード情報及び前記IDに所定の変換を施して新たな秘密鍵を生成することとしてもよい。
【0120】
上記構成によれば、IDは、再生装置毎、再生装置の生産ロット毎、再生装置の機種毎又は再生装置のメーカ毎に異なる。
これにより、再生装置がリバースエンジニアリングにより不正に解析され、秘密鍵の変換方式が漏洩したとしても、対策の対象となる再生装置が絞られる。
(10)本発明に係る、秘密鍵を保持する保持部を有する再生装置が、コンテンツを再生する再生方法は、秘密鍵暗号方式により暗号化された暗号化鍵情報を取得し、前記秘密鍵を用いて前記暗号化鍵情報を復号して鍵情報を得る鍵情報復号ステップと、前記鍵情報復号ステップにより得られた鍵情報が前記秘密鍵の更新に用いる鍵更新情報であるとき、当該鍵更新情報に基づいて新たな秘密鍵を生成し、前記鍵情報復号ステップにおいて用いる秘密鍵として前記保持部に保持させる生成ステップと、前記鍵情報復号ステップにより得られた鍵情報がコンテンツ鍵を復号するための復号鍵であるとき、秘密鍵暗号方式により暗号化された暗号化コンテンツ鍵を取得し、前記復号鍵を用いて復号してコンテンツ鍵を得て、スクランブル暗号方式によりスクランブルされたコンテンツを取得し、前記コンテンツ鍵を用いてデスクランブルしてコンテンツを再生するコンテンツ再生ステップとを含むことを特徴とする。
【0121】
上記構成によれば、再生装置は、鍵情報を取得し、鍵情報が鍵更新情報であるとき新たな秘密鍵を生成し、鍵情報が復号鍵であるとき当該復号鍵を用いてコンテンツの再生を行う。このように、鍵更新情報に基づいて新たな秘密鍵を生成することで、次回から新たな秘密鍵により暗号化された鍵情報を適正に復号することができる。
したがって、秘密鍵の更新後は、正当な再生装置のみがコンテンツを再生でき、不正な再生装置によるコンテンツの再生を排除することができる。
(11)本発明に係る、秘密鍵の保持部を有するコンピュータにコンテンツを再生させるプログラムは、秘密鍵暗号方式により暗号化された暗号化鍵情報を取得し、前記秘密鍵を用いて前記暗号化鍵情報を復号して鍵情報を得る鍵情報復号ステップと、前記鍵情報復号ステップにより得られた鍵情報が前記秘密鍵の更新に用いる鍵更新情報であるとき、当該鍵更新情報に基づいて新たな秘密鍵を生成し、前記鍵情報復号ステップにおいて用いる秘密鍵として前記保持部に保持させる生成ステップと、前記鍵情報復号ステップにより得られた鍵情報がコンテンツ鍵を復号するための復号鍵であるとき、秘密鍵暗号方式により暗号化された暗号化コンテンツ鍵を取得し、前記復号鍵を用いて復号してコンテンツ鍵を得て、スクランブル暗号方式によりスクランブルされたコンテンツを取得し、前記コンテンツ鍵を用いてデスクランブルしてコンテンツを再生するコンテンツ再生ステップとを含むことを特徴とする。
【0122】
上記構成によれば、コンピュータは、鍵情報を取得し、鍵情報が鍵更新情報であるとき新たな秘密鍵を生成し、鍵情報が復号鍵であるとき当該復号鍵を用いてコンテンツの再生を行う。このように、鍵更新情報に基づいて新たな秘密鍵を生成することで、次回から新たな秘密鍵により暗号化された鍵情報を適正に復号することができる。
したがって、秘密鍵の更新後は、正当な再生装置のみがコンテンツを再生でき、不正な再生装置によるコンテンツの再生を排除することができる。
(12)本発明に係る、秘密鍵暗号方式における秘密鍵を管理する鍵管理装置は、前記秘密鍵の更新に用いる鍵更新情報を生成する鍵更新情報生成手段と、前記生成手段により生成された鍵更新情報又はコンテンツを再生するための復号鍵を鍵情報とし、当該鍵情報を前記秘密鍵により暗号化して前記再生装置に送信する送信手段と、前記鍵更新情報に基づいて新たな秘密鍵を生成し、前記送信手段において用いられる秘密鍵とする秘密鍵生成手段とを備えることを特徴とする。
【0123】
上記構成によれば、鍵管理装置は、暗号化された鍵情報を再生装置に送信する。これにより、鍵管理装置と再生装置とが同じ鍵情報を有することができる。
また、鍵管理装置は、鍵情報に含まれる鍵更新情報により秘密鍵を更新することができる。
したがって、秘密鍵の更新後は、正当な再生装置のみがコンテンツを再生でき、不正な再生装置のコンテンツの再生を排除することができる。
(13)また、前記送信手段は、さらに、前記鍵情報に、当該鍵情報が鍵更新情報であることを示す識別子又は復号鍵であることを示す識別子を付加して送信することとしてもよい。
【0124】
上記構成によれば、鍵管理装置は、同じ形式を用いて復号鍵と鍵更新情報との2種類の情報を送信することができる。
(14)また、前記鍵情報は、EMM(Entitlement Management Messages)に含まれており、前記送信手段は、前記鍵情報を放送により再生装置に送信することとしてもよい。
【0125】
上記構成によれば、鍵管理装置は、鍵更新情報を放送により送信することができる。鍵更新情報が放送により送信されるため秘密鍵の更新が瞬時に行われる。
(15)また、前記鍵更新情報は、新たな秘密鍵の元となるシード情報を含み、前記秘密鍵生成手段は、前記シード情報に所定の変換を施して新たな秘密鍵を生成することとしてもよい。
【0126】
上記構成によれば、鍵更新情報は、シード情報を含む。
したがって、鍵管理装置は、シード情報を生成し、そのシード情報に所定の変換を施すだけで新たな秘密鍵を取得することができる。
(16)また、前記鍵更新情報は、秘密鍵の更新を指示するトリガ情報であり、前記秘密鍵生成手段は、さらに、新たな秘密鍵の元となるシード情報を生成するシード情報生成手段と、前記トリガ情報を取得した再生装置から送信される取得要求信号を受信し、当該取得要求信号に応じて、前記シード情報生成手段により生成されたシード情報を前記再生装置に伝送する伝送手段とを含み、前記秘密鍵生成手段は、前記シード情報に所定の変換を施して新たな秘密鍵を生成することとしてもよい。
【0127】
上記構成によれば、鍵管理装置は、トリガ情報を生成して、そのトリガ情報により再生装置に秘密鍵を更新すべきことを通知する。その後、再生装置からのシード情報の取得要求信号を受信し、それに応じてシード情報を再生装置に送信する。また、シード情報に所定の変換を施すことで新たな秘密鍵を取得することができる。
このように、鍵更新情報を送信した後に鍵管理装置と通信することは、次の2つの利点がある。
【0128】
一方は、鍵管理装置が、不正な再生装置の元となった再生装置を特定することができることである。
例えば、再生装置のIDを取得要求信号として送信する仕様であれば、不正な再生装置が存在した場合、鍵管理装置には、同一のIDが複数回送信されてくることになる。これにより、鍵管理装置は、そのIDの再生装置が不正な再生装置の元となったと判断することができる。
【0129】
他方は、再生装置がマスタ鍵の更新処理を行っていることを鍵管理装置が知りえることである。例えば、単にシード情報を放送により送信するだけであれば、鍵管理装置は再生装置がマスタ鍵を更新していることを知ることができない。ところが、上記構成によれば、再生装置から通信が行われるので、鍵管理装置は少なくとも再生装置が鍵更新情報を受信したことを認定することができる。
(17)また、前記鍵更新情報は、新たな秘密鍵の元となるシード情報を含み、前記秘密鍵生成手段は、さらに、前記シード情報を取得した再生装置から送信される1回又は複数回ごとに異なるイベント情報を受信する受信手段を含み、前記秘密鍵生成手段は、所定の変換により、前記シード情報及び前記イベント情報に基づいて新たな秘密鍵を生成することとしてもよい。
【0130】
上記構成によれば、鍵管理装置は、イベント情報を再生装置から受信し、シード情報とイベント情報とから新たな秘密鍵を生成する。
このように、鍵更新情報を受信した後に鍵管理装置と通信することは、次の2つの利点がある。
一方は、鍵管理装置が、不正な再生装置の元となった再生装置を特定することができることである。
【0131】
例えば、再生装置のIDを取得要求信号として送信する仕様であれば、不正な再生装置が存在した場合、鍵管理装置には、同一のIDが複数回送信されてくることになる。これにより、鍵管理装置は、そのIDの再生装置が不正な再生装置の元となったと判断することができる。
他方は、再生装置がマスタ鍵の更新処理を行っていることを鍵管理装置が知りえることである。例えば、単にシード情報を放送により送信するだけであれば、鍵管理装置は再生装置がマスタ鍵を更新していることを知ることができない。ところが、上記構成によれば、再生装置から通信が行われるので、鍵管理装置は少なくとも再生装置が鍵更新情報を受信したことを認定することができる。
(18) 本発明に係る鍵管理システムは、コンテンツを再生する再生装置と、当該再生装置の秘密鍵暗号方式における秘密鍵を管理する鍵管理装置からなる鍵管理システムであって、前記鍵管理装置は、前記秘密鍵の更新に用いる鍵更新情報を生成する鍵更新情報生成手段と、前記鍵更新情報生成手段により生成された鍵更新情報又はコンテンツを再生するための復号鍵を鍵情報とし、当該鍵情報を前記秘密鍵により暗号化して前記再生装置に送信する送信手段と、前記鍵更新情報に基づいて新たな秘密鍵を生成し、前記送信手段において用いる秘密鍵とする第1生成手段とを備え、前記再生装置は、前記送信手段により送信される暗号化鍵情報を取得し、保持している秘密鍵を用いて当該暗号化鍵情報を復号して前記鍵情報を得る鍵情報復号手段と、復号された前記鍵情報が鍵更新情報であるとき、前記鍵更新情報に基づいて新たな秘密鍵を生成する第2生成手段とを備える。
【0132】
上記構成によれば、再生装置及び鍵管理装置は、鍵情報を取得し、鍵情報が鍵更新情報であるとき秘密鍵を更新し、鍵情報が復号鍵であるとき当該復号鍵を用いてコンテンツの再生を行う。このように、鍵更新情報により秘密鍵を更新することで、次回から新たな秘密鍵により暗号化された鍵情報を適正に復号することができる。
したがって、秘密鍵の更新後は、正当な再生装置のみがコンテンツを再生でき、不正な再生装置のコンテンツの再生を排除することができる。
【産業上の利用可能性】
【0133】
本発明は、限定受信システム等に利用可能である。
【図面の簡単な説明】
【0134】
【図1】限定受信システムの概略を示す図である。
【図2】限定受信システムにおける再生装置の構成を示す図である。
【図3】限定受信システムにおける再生装置の動作を示す図である。
【図4】複数の再生装置における限定受信システムの概略を示す図である。
【図5】限定受信システムにおける複数の再生装置の動作を示す図である。
【図6】不正再生装置が存在する場合の限定受信システムの概略を示す図である。
【図7】不正再生装置によるコンテンツの不正な再生を阻止する場合の各再生装置の動作を示す図である。
【図8】実施の形態1における限定受信システムの概要を示す図である。
【図9】限定受信システムにおける再生装置の構成を示す図である。
【図10】実施の形態1におけるKm更新部の詳細な構成を示す図である。
【図11】通常のEMMのデータ構造を示す図である。
【図12】マスタ鍵Kmの更新のためのEMMのデータ構造を示す図である。
【図13】Km生成部におけるアルゴリズムの例を示す図である。
【図14】限定受信システムにおける再生装置の動作を示す図である。
【図15】限定受信システムにおける鍵管理装置の構成を示す図である。
【図16】鍵管理装置におけるIDとマスタ鍵Kmとの管理例を示す。
【図17】限定受信システムにおける鍵管理装置の動作を示す図である。
【図18】不正再生装置によるコンテンツの不正な視聴を排除するときの各再生装置の動作を示す図である。
【図19】実施の形態2における限定受信システムの概要を示す図である。
【図20】実施の形態2におけるKm更新部の詳細な構成を示す図である。
【図21】マスタ鍵Kmの更新のためのEMMのデータ構造を示す図である。
【図22】限定受信システムにおける鍵管理装置の構成を示す図である。
【図23】実施の形態3における限定受信システムの概要を示す図である。
【図24】実施の形態3におけるKm更新部の詳細な構成を示す図である。
【図25】限定受信システムにおける鍵管理装置の構成を示す図である。
【図26】DVDの再生装置の構成を示す図である。
【符号の説明】
【0135】
901 再生装置
902 受信部
903 種別判定部
904 ID/Km保持部
905 EMM復号部
906 更新情報判定部
907 Kw更新部
908 Kw保持部
909 ECM復号部
910 Ks更新部
911 Ks保持部
912 コンテンツ復号部
913 コンテンツ出力部
914 Km更新部
1001 シード情報取得部
1002 Km生成部
1003 Km保存部
1501 鍵管理装置
1502 EMM受信部
1503 鍵更新判定部
1504 シード情報生成挿入部
1505 Km更新部
1506 ID/Km保持部
1507 EMM暗号部
1508 暗号化EMM送信部
2001 装置情報保持部
2002 装置情報送信部
2003 シード情報受信部
2004 Km生成部
2005 Km保存部
2201 鍵管理装置
2202 EMM受信部
2203 鍵更新判定部
2204 シード情報生成部
2205 Km更新部
2206 ID/Km保持部
2207 EMM暗号部
2208 暗号化EMM送信部
2209 装置情報受信部
2210 シード情報送信部
2401 シード情報取得部
2402 装置情報生成部
2403 Km生成部
2404 Km保存部
2405 装置情報送信部
2504 シード情報生成挿入部
2505 装置情報受信部
2506 Km更新部

【特許請求の範囲】
【請求項1】
秘密鍵暗号方式における秘密鍵を管理する鍵管理装置であって、
前記秘密鍵の更新に用いる鍵更新情報を生成する鍵更新情報生成手段と、
前記鍵更新情報生成手段により生成された鍵更新情報又はコンテンツを再生するための復号鍵を鍵情報とし、当該鍵情報を前記秘密鍵により暗号化して再生装置に送信する送信手段と、
前記鍵更新情報に基づいて新たな秘密鍵を生成し、前記送信手段において用いられる秘密鍵とする秘密鍵生成手段と
を備えることを特徴とする鍵管理装置。
【請求項2】
前記送信手段は、さらに、
前記鍵情報に、当該鍵情報が鍵更新情報であることを示す識別子又は復号鍵であることを示す識別子を付加して送信すること
を特徴とする請求項1に記載の鍵管理装置。
【請求項3】
前記鍵情報は、EMM(Entitlement Management Messages)に含まれており、
前記送信手段は、
前記鍵情報を放送により再生装置に送信すること
を特徴とする請求項2に記載の鍵管理装置。
【請求項4】
前記鍵更新情報は、新たな秘密鍵の元となるシード情報を含み、
前記秘密鍵生成手段は、
前記シード情報に所定の変換を施して新たな秘密鍵を生成すること
を特徴とする請求項1に記載の鍵管理装置。
【請求項5】
前記鍵更新情報は、秘密鍵の更新を指示するトリガ情報であり、
前記秘密鍵生成手段は、さらに、
新たな秘密鍵の元となるシード情報を生成するシード情報生成手段と、
前記トリガ情報を取得した再生装置から送信される取得要求信号を受信し、当該取得要求信号に応じて、前記シード情報生成手段により生成されたシード情報を前記再生装置に伝送する伝送手段とを含み、
前記秘密鍵生成手段は、
前記シード情報に所定の変換を施して新たな秘密鍵を生成すること
を特徴とする請求項1に記載の鍵管理装置。
【請求項6】
前記鍵更新情報は、新たな秘密鍵の元となるシード情報を含み、
前記秘密鍵生成手段は、さらに、
前記シード情報を取得した再生装置から送信される1回又は複数回ごとに異なるイベント情報を受信する受信手段を含み、
前記秘密鍵生成手段は、
所定の変換により、前記シード情報及び前記イベント情報に基づいて新たな秘密鍵を生成すること
を特徴とする請求項1に記載の鍵管理装置。
【請求項7】
秘密鍵暗号方式における秘密鍵を管理する鍵管理方法であって、
前記秘密鍵の更新に用いる鍵更新情報を生成する鍵更新情報生成ステップと、
前記鍵更新情報生成ステップにより生成された鍵更新情報又はコンテンツを再生するための復号鍵を鍵情報とし、当該鍵情報を前記秘密鍵により暗号化して再生装置に送信する送信ステップと、
前記鍵更新情報に基づいて新たな秘密鍵を生成し、前記送信ステップにおいて用いられる秘密鍵とする秘密鍵生成ステップと
を含むことを特徴とする鍵管理方法。
【請求項8】
コンピュータに、秘密鍵暗号方式における秘密鍵を管理させるプログラムであって、
前記秘密鍵の更新に用いる鍵更新情報を生成する鍵更新情報生成ステップと、
前記鍵更新情報生成ステップにより生成された鍵更新情報又はコンテンツを再生するための復号鍵を鍵情報とし、当該鍵情報を前記秘密鍵により暗号化して再生装置に送信する送信ステップと、
前記鍵更新情報に基づいて新たな秘密鍵を生成し、前記送信ステップにおいて用いられる秘密鍵とする秘密鍵生成ステップと
を実行させることを特徴とするプログラム。
【請求項9】
コンテンツを再生する再生装置と、当該再生装置の秘密鍵暗号方式における秘密鍵を管理する鍵管理装置からなる鍵管理システムであって、
前記鍵管理装置は、
前記秘密鍵の更新に用いる鍵更新情報を生成する鍵更新情報生成手段と、
前記鍵更新情報生成手段により生成された鍵更新情報又はコンテンツを再生するための復号鍵を鍵情報とし、当該鍵情報を前記秘密鍵により暗号化して前記再生装置に送信する送信手段と、
前記鍵更新情報に基づいて新たな秘密鍵を生成し、前記送信手段において用いる秘密鍵とする第1生成手段とを備え、
前記再生装置は、
前記送信手段により送信される暗号化鍵情報を取得し、保持している秘密鍵を用いて当該暗号化鍵情報を復号して前記鍵情報を得る鍵情報復号手段と、
復号された前記鍵情報が鍵更新情報であるとき、前記鍵更新情報に基づいて新たな秘密鍵を生成する第2生成手段とを備えること
を特徴とする鍵管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate


【公開番号】特開2006−157970(P2006−157970A)
【公開日】平成18年6月15日(2006.6.15)
【国際特許分類】
【出願番号】特願2006−65621(P2006−65621)
【出願日】平成18年3月10日(2006.3.10)
【分割の表示】特願2003−54134(P2003−54134)の分割
【原出願日】平成15年2月28日(2003.2.28)
【出願人】(000005821)松下電器産業株式会社 (73,050)
【Fターム(参考)】