JP2002281018A - 受信端末装置及び暗号方式更新方法 - Google Patents
受信端末装置及び暗号方式更新方法Info
- Publication number
- JP2002281018A JP2002281018A JP2001078986A JP2001078986A JP2002281018A JP 2002281018 A JP2002281018 A JP 2002281018A JP 2001078986 A JP2001078986 A JP 2001078986A JP 2001078986 A JP2001078986 A JP 2001078986A JP 2002281018 A JP2002281018 A JP 2002281018A
- Authority
- JP
- Japan
- Prior art keywords
- encryption method
- content
- decryption
- verification
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
(57)【要約】
【課題】 コンテンツ暗号方式を安全且つ効率良く更新
する。 【解決手段】 受信した内容に、新規コンテンツ暗号方
式の動作検証用の暗号化検証データを含むとき、当該暗
号化検証データを送出する制御ステップと、この暗号化
検証データを復号し、得られた新規コンテンツ暗号方式
とそのMAC、検証データとその暗号化データを送出す
る復号ステップ(正)と、このMACを検証し、MAC
が正しいとき、復号ステップ(正)で送出された新規コ
ンテンツ暗号方式を送出するMAC検証ステップと、こ
の新規コンテンツ暗号方式に従って動作し、復号ステッ
プ(正)で送出された暗号化データを復号し、得られた
検証データを送出する復号ステップ(副)と、2つの復
号ステップ(正)(副)でそれぞれ送出された各検証デ
ータに基づいて、前記新規コンテンツ暗号方式が正常に
動作するか否かを検証する検証ステップと、を含んでい
る。
する。 【解決手段】 受信した内容に、新規コンテンツ暗号方
式の動作検証用の暗号化検証データを含むとき、当該暗
号化検証データを送出する制御ステップと、この暗号化
検証データを復号し、得られた新規コンテンツ暗号方式
とそのMAC、検証データとその暗号化データを送出す
る復号ステップ(正)と、このMACを検証し、MAC
が正しいとき、復号ステップ(正)で送出された新規コ
ンテンツ暗号方式を送出するMAC検証ステップと、こ
の新規コンテンツ暗号方式に従って動作し、復号ステッ
プ(正)で送出された暗号化データを復号し、得られた
検証データを送出する復号ステップ(副)と、2つの復
号ステップ(正)(副)でそれぞれ送出された各検証デ
ータに基づいて、前記新規コンテンツ暗号方式が正常に
動作するか否かを検証する検証ステップと、を含んでい
る。
Description
【0001】
【発明の属する技術分野】本発明は、例えば衛星放送の
如き、放送型通信路から暗号化されたコンテンツが送ら
れてくる限定受信システムの受信端末装置及び暗号方式
更新方法に係り、特に、コンテンツ暗号化方式を安全且
つ効率良く更新し得る受信端末装置及び暗号方式更新方
法に関する。
如き、放送型通信路から暗号化されたコンテンツが送ら
れてくる限定受信システムの受信端末装置及び暗号方式
更新方法に係り、特に、コンテンツ暗号化方式を安全且
つ効率良く更新し得る受信端末装置及び暗号方式更新方
法に関する。
【0002】
【従来の技術】一般に、衛星放送の如き、放送型通信路
から暗号化されたコンテンツが送られてくる限定受信シ
ステムでは、受信した暗号化コンテンツを復号し、コン
テンツの内容を視聴者に提示する受信端末装置が用いら
れている。
から暗号化されたコンテンツが送られてくる限定受信シ
ステムでは、受信した暗号化コンテンツを復号し、コン
テンツの内容を視聴者に提示する受信端末装置が用いら
れている。
【0003】この種の限定受信システムでは、暗号化コ
ンテンツの不正な復号を阻止する観点から、使用してい
るコンテンツ暗号方式の安全性が低下した場合などに、
コンテンツの暗号化に用いるコンテンツ暗号方式を更新
する一方、受信端末装置のコンテンツ暗号方式を安全且
つ効率良く更新可能なことが望まれている。なお、この
ような事情は衛星放送等の無線放送に限らず、ケーブル
テレビ等の有線放送においても同様である。
ンテンツの不正な復号を阻止する観点から、使用してい
るコンテンツ暗号方式の安全性が低下した場合などに、
コンテンツの暗号化に用いるコンテンツ暗号方式を更新
する一方、受信端末装置のコンテンツ暗号方式を安全且
つ効率良く更新可能なことが望まれている。なお、この
ような事情は衛星放送等の無線放送に限らず、ケーブル
テレビ等の有線放送においても同様である。
【0004】
【発明が解決しようとする課題】しかしながら、以上の
ような限定受信システムの受信端末装置では、コンテン
ツ暗号方式を更新する機能が無く、また、コンテンツ暗
号方式を安全且つ効率良く更新する手法も無い。
ような限定受信システムの受信端末装置では、コンテン
ツ暗号方式を更新する機能が無く、また、コンテンツ暗
号方式を安全且つ効率良く更新する手法も無い。
【0005】例えば、更新する暗号アルゴリズムを放送
で送る場合、ノイズの混入により暗号アルゴリズムを正
しく送ることができない場合がある。
で送る場合、ノイズの混入により暗号アルゴリズムを正
しく送ることができない場合がある。
【0006】本発明は上記実情を考慮してなされたもの
で、コンテンツの暗号化に用いるコンテンツ暗号方式を
コンテンツが送られてくる通信路を利用して安全且つ効
率良く更新し得る受信端末装置及び暗号方式更新方法を
提供することを目的とする。
で、コンテンツの暗号化に用いるコンテンツ暗号方式を
コンテンツが送られてくる通信路を利用して安全且つ効
率良く更新し得る受信端末装置及び暗号方式更新方法を
提供することを目的とする。
【0007】
【課題を解決するための手段】本発明は、所定のコンテ
ンツ暗号方式により暗号化されて送られる暗号化コンテ
ンツを受信して復号し、得られたコンテンツを出力する
一方、前記コンテンツ暗号方式を新規コンテンツ暗号方
式に更新可能な受信端末装置と、この受信端末装置に用
いられ、送信側でのコンテンツ暗号方式の更新に伴い、
前記復号用のコンテンツ暗号方式を新規コンテンツ暗号
方式に更新する暗号方式更新方法とを対象とする。な
お、受信端末装置のコンピュータに、以下の各手段を実
現させるためのプログラムを記憶した記憶媒体を対象と
してもよい。
ンツ暗号方式により暗号化されて送られる暗号化コンテ
ンツを受信して復号し、得られたコンテンツを出力する
一方、前記コンテンツ暗号方式を新規コンテンツ暗号方
式に更新可能な受信端末装置と、この受信端末装置に用
いられ、送信側でのコンテンツ暗号方式の更新に伴い、
前記復号用のコンテンツ暗号方式を新規コンテンツ暗号
方式に更新する暗号方式更新方法とを対象とする。な
お、受信端末装置のコンピュータに、以下の各手段を実
現させるためのプログラムを記憶した記憶媒体を対象と
してもよい。
【0008】具体的には本発明は、前記暗号化コンテン
ツの復号用の鍵が格納された鍵格納手段と、前記新規コ
ンテンツ暗号方式のMAC検証用の鍵が格納されたMA
C検証鍵格納手段と、前記受信した内容に、前記新規コ
ンテンツ暗号方式と動作検証用の検証データからなる更
新データを含むとき、当該更新データを送出する制御手
段と、前記制御手段から送出された更新データを前記鍵
格納手段内の鍵を用いて復号し、得られた新規コンテン
ツ暗号方式とそのMAC、検証データとその暗号化デー
タを送出する復号手段(正)と、前記復号手段(正)か
ら送出されたMACを前記MAC検証鍵格納手段内の鍵
を用いて検証し、MACが正しいとき、前記復号手段
(正)から送出された新規コンテンツ暗号方式を送出す
るMAC検証手段と、前記MAC検証手段により送出さ
れた新規コンテンツ暗号方式に従って動作し、前記復号
手段(正)から送出された暗号化データを前記鍵格納手
段内の鍵を用いて復号し、得られた検証データを送出す
る復号手段(副)と、2つの復号手段(正)(副)から
それぞれ送出された各検証データに基づいて、前記新規
コンテンツ暗号方式が正常に動作するか否かを検証する
検証手段と、を備えている。
ツの復号用の鍵が格納された鍵格納手段と、前記新規コ
ンテンツ暗号方式のMAC検証用の鍵が格納されたMA
C検証鍵格納手段と、前記受信した内容に、前記新規コ
ンテンツ暗号方式と動作検証用の検証データからなる更
新データを含むとき、当該更新データを送出する制御手
段と、前記制御手段から送出された更新データを前記鍵
格納手段内の鍵を用いて復号し、得られた新規コンテン
ツ暗号方式とそのMAC、検証データとその暗号化デー
タを送出する復号手段(正)と、前記復号手段(正)か
ら送出されたMACを前記MAC検証鍵格納手段内の鍵
を用いて検証し、MACが正しいとき、前記復号手段
(正)から送出された新規コンテンツ暗号方式を送出す
るMAC検証手段と、前記MAC検証手段により送出さ
れた新規コンテンツ暗号方式に従って動作し、前記復号
手段(正)から送出された暗号化データを前記鍵格納手
段内の鍵を用いて復号し、得られた検証データを送出す
る復号手段(副)と、2つの復号手段(正)(副)から
それぞれ送出された各検証データに基づいて、前記新規
コンテンツ暗号方式が正常に動作するか否かを検証する
検証手段と、を備えている。
【0009】このように、MAC検証による新規コンテ
ンツ暗号方式の改ざんが無い旨の安全確認と、復号部
(副)16での新規コンテンツ暗号方式E’を用いた復
号及びその検証による新規コンテンツ暗号方式E’の動
作確認とに基づいて、コンテンツの暗号化に用いるコン
テンツ暗号方式を安全且つ効率良く更新することができ
る。
ンツ暗号方式の改ざんが無い旨の安全確認と、復号部
(副)16での新規コンテンツ暗号方式E’を用いた復
号及びその検証による新規コンテンツ暗号方式E’の動
作確認とに基づいて、コンテンツの暗号化に用いるコン
テンツ暗号方式を安全且つ効率良く更新することができ
る。
【0010】ここで、前記検証手段は、前記正常に動作
する旨を確認すると、事前に定められた期間の後に、前
記2つの復号手段(正)(副)を互いに入れ替えてもよ
い。
する旨を確認すると、事前に定められた期間の後に、前
記2つの復号手段(正)(副)を互いに入れ替えてもよ
い。
【0011】この場合、新規コンテンツ暗号方式への更
新動作が、事前に定められた期間中に行なわれれば良い
ので、旅行等で受信端末装置を一定期間使用しない場合
においても、新規コンテンツ暗号方式に更新できること
が期待できる。
新動作が、事前に定められた期間中に行なわれれば良い
ので、旅行等で受信端末装置を一定期間使用しない場合
においても、新規コンテンツ暗号方式に更新できること
が期待できる。
【0012】また、前記暗号化コンテンツを復号する場
合、前記制御手段は、前記暗号化コンテンツと同時に送
られてくるコンテンツ暗号方式の情報に基づいて、前記
復号手段(正)又は前記復号手段(副)を選択し、前記
選択した方の復号手段に暗号化コンテンツを送出しても
よく、前記復号手段は、前記制御手段から送出された暗
号化コンテンツを前記鍵格納手段内の鍵を用いて復号
し、得られたコンテンツを出力してもよい。
合、前記制御手段は、前記暗号化コンテンツと同時に送
られてくるコンテンツ暗号方式の情報に基づいて、前記
復号手段(正)又は前記復号手段(副)を選択し、前記
選択した方の復号手段に暗号化コンテンツを送出しても
よく、前記復号手段は、前記制御手段から送出された暗
号化コンテンツを前記鍵格納手段内の鍵を用いて復号
し、得られたコンテンツを出力してもよい。
【0013】この場合、新規コンテンツ暗号方式の正常
動作が確認された時点から、事前に定められた期間後の
2つの復号手段(正)(副)の入替え時点までの移行期
間のときに、復号手段(副)の新規コンテンツ暗号方式
を所望により動作させることができる。
動作が確認された時点から、事前に定められた期間後の
2つの復号手段(正)(副)の入替え時点までの移行期
間のときに、復号手段(副)の新規コンテンツ暗号方式
を所望により動作させることができる。
【0014】さらに、前記制御手段は、前記同時に送ら
れてくるコンテンツ暗号方式の情報がない場合には、前
記復号手段(正)を選択してもよい。
れてくるコンテンツ暗号方式の情報がない場合には、前
記復号手段(正)を選択してもよい。
【0015】この場合、放送局等の暗号化コンテンツの
送信側としては、コンテンツ暗号方式の情報を送らなく
ても、受信端末装置に暗号化コンテンツを復号させてコ
ンテンツを出力させることができる。
送信側としては、コンテンツ暗号方式の情報を送らなく
ても、受信端末装置に暗号化コンテンツを復号させてコ
ンテンツを出力させることができる。
【0016】
【発明の実施の形態】以下、本発明の一実施形態につい
て図面を参照しながら説明する。なお、本実施形態にお
いては、暗号化されたデータをE-x(y)で表す。こ
こで、Eは暗号化に用いる暗号方式Eを表し、xは暗号
化に用いる鍵xを表し、yは暗号化対象のデータyを表
す。また、a|bはaとbの連接を表す。
て図面を参照しながら説明する。なお、本実施形態にお
いては、暗号化されたデータをE-x(y)で表す。こ
こで、Eは暗号化に用いる暗号方式Eを表し、xは暗号
化に用いる鍵xを表し、yは暗号化対象のデータyを表
す。また、a|bはaとbの連接を表す。
【0017】図1は本発明の一実施形態に係る限定受信
システムの受信端末装置の構成を示す模式図である。こ
の受信端末装置10は、制御部11、鍵格納部12、復
号部(正)13、MAC検証鍵格納部14、MAC検証
部15、復号部(副)16及び検証部17を備えてい
る。
システムの受信端末装置の構成を示す模式図である。こ
の受信端末装置10は、制御部11、鍵格納部12、復
号部(正)13、MAC検証鍵格納部14、MAC検証
部15、復号部(副)16及び検証部17を備えてい
る。
【0018】ここで、制御部11は、復号時には、受信
された情報ID-E及び暗号化コンテンツE-K(C)が
入力されると、情報ID-Eの有無及び有りの場合にそ
の内容に基づいて、復号部(正)(副)13,16のい
ずれかを選択し、選択した方の復号部に暗号化コンテン
ツE-K(C)を出力する機能をもっている。
された情報ID-E及び暗号化コンテンツE-K(C)が
入力されると、情報ID-Eの有無及び有りの場合にそ
の内容に基づいて、復号部(正)(副)13,16のい
ずれかを選択し、選択した方の復号部に暗号化コンテン
ツE-K(C)を出力する機能をもっている。
【0019】また、制御部11は、暗号方式更新時に
は、復号部(正)13に新規暗号方式及び検証データか
らなる更新データE-K(E’|MAC|E’-K(r)
|r)を入力する機能をもっている。
は、復号部(正)13に新規暗号方式及び検証データか
らなる更新データE-K(E’|MAC|E’-K(r)
|r)を入力する機能をもっている。
【0020】鍵格納部12は、復号部(正)(副)1
3,16で使用される鍵Kが予め記憶されるものであ
る。
3,16で使用される鍵Kが予め記憶されるものであ
る。
【0021】復号部(正)13は、復号時には、鍵格納
部12内の鍵Kを用いて暗号化コンテンツE-K(C)
を復号し、コンテンツCを出力する機能をもっている。
また、復号部(13)は、鍵格納部12内の鍵Kにより
更新データE-K(E’|MAC|E’-K(r)|r)
を復号し、新規コンテンツ暗号方式E’と新規コンテン
ツ暗号方式のMACをMAC検証部14へ出力し、検証
データE’-K(r)を復号部(副)16に送出し、検
証データrを検証部17に出力する機能をもっている。
部12内の鍵Kを用いて暗号化コンテンツE-K(C)
を復号し、コンテンツCを出力する機能をもっている。
また、復号部(13)は、鍵格納部12内の鍵Kにより
更新データE-K(E’|MAC|E’-K(r)|r)
を復号し、新規コンテンツ暗号方式E’と新規コンテン
ツ暗号方式のMACをMAC検証部14へ出力し、検証
データE’-K(r)を復号部(副)16に送出し、検
証データrを検証部17に出力する機能をもっている。
【0022】MAC検証鍵格納部14は、MAC(Mess
age Authentication Code)の検証に用いられるMAC
検証鍵KMがMACから読出可能に記憶されるものであ
る。
age Authentication Code)の検証に用いられるMAC
検証鍵KMがMACから読出可能に記憶されるものであ
る。
【0023】MAC検証部15は、復号部(正)13か
ら新規コンテンツ暗号方式E’及びMACを受けると、
MAC検証鍵格納部14内のMAC検証鍵KMによりM
ACを検証する機能と、MACが正しい場合は、新規コ
ンテンツ暗号方式E’を復号部(副)16に出力する機
能とをもっている。
ら新規コンテンツ暗号方式E’及びMACを受けると、
MAC検証鍵格納部14内のMAC検証鍵KMによりM
ACを検証する機能と、MACが正しい場合は、新規コ
ンテンツ暗号方式E’を復号部(副)16に出力する機
能とをもっている。
【0024】復号部(副)16は、復号部(正)13か
ら検証データE’-K(r)を受け、且つMAC検証部
15から新規コンテンツ暗号方式E’を受けると、鍵格
納部12内の鍵Kを用いて新規コンテンツ暗号方式によ
り、検証データE’-K(r)を復号し、復号データr
を検証部17に出力する機能をもっている。
ら検証データE’-K(r)を受け、且つMAC検証部
15から新規コンテンツ暗号方式E’を受けると、鍵格
納部12内の鍵Kを用いて新規コンテンツ暗号方式によ
り、検証データE’-K(r)を復号し、復号データr
を検証部17に出力する機能をもっている。
【0025】検証部17は、両復号部(正)(副)1
3,16から入力された2つのデータr,rが等しいか
を検証する機能と、両データr,rが等しいとき、事前
に定められた期間の後に復号部(副)を復号部(正)
に、復号部(正)を復号部(副)に入れ替える機能とを
もっている。
3,16から入力された2つのデータr,rが等しいか
を検証する機能と、両データr,rが等しいとき、事前
に定められた期間の後に復号部(副)を復号部(正)
に、復号部(正)を復号部(副)に入れ替える機能とを
もっている。
【0026】なお、事前に定められた期間とは、任意の
期間や日付などで指定可能であり、例えば一ヶ月、三ヶ
月あるいは任意の日付となっている。
期間や日付などで指定可能であり、例えば一ヶ月、三ヶ
月あるいは任意の日付となっている。
【0027】次に、以上のように構成された受信端末装
置の動作を図2及び図3を用いて復号時及び暗号方式更
新時の順に説明する。
置の動作を図2及び図3を用いて復号時及び暗号方式更
新時の順に説明する。
【0028】(復号時)受信端末装置10は、図2に示
すように、コンテンツ暗号方式の情報ID-Eと、コン
テンツCがコンテンツ暗号方式E及び鍵Kを用いて暗号
化されてなる暗号化コンテンツE-K(C)を受信する
と、これら情報ID-E及び暗号化コンテンツE-K
(C)を制御部11に入力する。
すように、コンテンツ暗号方式の情報ID-Eと、コン
テンツCがコンテンツ暗号方式E及び鍵Kを用いて暗号
化されてなる暗号化コンテンツE-K(C)を受信する
と、これら情報ID-E及び暗号化コンテンツE-K
(C)を制御部11に入力する。
【0029】制御部11は、情報ID-Eが復号部
(正)13を示す場合やコンテンツ暗号方式の情報が送
られない場合は、復号部(正)13を選択し、暗号化コ
ンテンツE-K(C)を復号部(正)に出力する。
(正)13を示す場合やコンテンツ暗号方式の情報が送
られない場合は、復号部(正)13を選択し、暗号化コ
ンテンツE-K(C)を復号部(正)に出力する。
【0030】なお、情報ID-Eが復号部(副)16を
示す場合は、例えば、後述する暗号方式更新手順によ
り、新規コンテンツ暗号方式E’の正常動作が確認され
た時点から、所定期間後の両復号部(正).(副)1
3,16の入替え時点までの移行期間のときに、復号部
(副)16の新規コンテンツ暗号方式E’を動作させる
場合である。
示す場合は、例えば、後述する暗号方式更新手順によ
り、新規コンテンツ暗号方式E’の正常動作が確認され
た時点から、所定期間後の両復号部(正).(副)1
3,16の入替え時点までの移行期間のときに、復号部
(副)16の新規コンテンツ暗号方式E’を動作させる
場合である。
【0031】復号部(正)13は、鍵格納部12内の鍵
Kを用いて暗号化コンテンツE-K(C)を復号し、コ
ンテンツCを出力する。
Kを用いて暗号化コンテンツE-K(C)を復号し、コ
ンテンツCを出力する。
【0032】(コンテンツ暗号方式更新時)受信端末装
置10は、図3に示すように、コンテンツ暗号方式の更
新を示す情報ID-Rと、更新データE-K(E’|MA
C|E’-K(r)|r)を受信すると、これら情報I
D-R及び更新データE-K(E’|MAC|E’-K
(r)|r)を制御部11に入力する。
置10は、図3に示すように、コンテンツ暗号方式の更
新を示す情報ID-Rと、更新データE-K(E’|MA
C|E’-K(r)|r)を受信すると、これら情報I
D-R及び更新データE-K(E’|MAC|E’-K
(r)|r)を制御部11に入力する。
【0033】なお、更新データE-K(E’|MAC|
E’-K(r)|r)は、更新する新規コンテンツ暗号
方式E’と、新規コンテンツ暗号方式のMACと、新規
コンテンツ暗号方式E’の動作を検証する検証データ
E’-K(r),rとが鍵Kで現行コンテンツ暗号方式
により暗号化されたものである。
E’-K(r)|r)は、更新する新規コンテンツ暗号
方式E’と、新規コンテンツ暗号方式のMACと、新規
コンテンツ暗号方式E’の動作を検証する検証データ
E’-K(r),rとが鍵Kで現行コンテンツ暗号方式
により暗号化されたものである。
【0034】制御部11は、復号部(正)13に更新デ
ータE-K(E’|MAC|E’-K(r)|r)を入力
する。
ータE-K(E’|MAC|E’-K(r)|r)を入力
する。
【0035】復号部(正)13は、鍵格納部12内の鍵
Kにより更新データE-K(E’|MAC|E’-K
(r)|r)を復号し、新規コンテンツ暗号方式E’と
新規コンテンツ暗号方式のMACをMAC検証部14へ
出力し、検証データE’-K(r)を復号部(副)16
に送出し、検証データrを検証部17に出力する。
Kにより更新データE-K(E’|MAC|E’-K
(r)|r)を復号し、新規コンテンツ暗号方式E’と
新規コンテンツ暗号方式のMACをMAC検証部14へ
出力し、検証データE’-K(r)を復号部(副)16
に送出し、検証データrを検証部17に出力する。
【0036】MAC検証部は、MAC検証鍵格納部14
内のMAC検証鍵KMによりMACを検証し、MACが
正しい場合は、新規コンテンツ暗号方式E’を復号部
(副)16に出力する。
内のMAC検証鍵KMによりMACを検証し、MACが
正しい場合は、新規コンテンツ暗号方式E’を復号部
(副)16に出力する。
【0037】復号部(副)16は、鍵格納部12内の鍵
Kを用いて新規コンテンツ暗号方式により、検証データ
E’-K(r)を復号し、復号データrを検証部17に
出力する。
Kを用いて新規コンテンツ暗号方式により、検証データ
E’-K(r)を復号し、復号データrを検証部17に
出力する。
【0038】検証部17は、両復号部(正)(副)1
3,16から入力された2つのデータr,rが等しいか
を検証し、両データr,rが等しいとき、新規コンテン
ツ暗号方式E’が正常に動作する旨を確認できたので、
事前に定められた期間の後に復号部(副)を復号部
(正)に、復号部(正)を復号部(副)に入れ替える。
3,16から入力された2つのデータr,rが等しいか
を検証し、両データr,rが等しいとき、新規コンテン
ツ暗号方式E’が正常に動作する旨を確認できたので、
事前に定められた期間の後に復号部(副)を復号部
(正)に、復号部(正)を復号部(副)に入れ替える。
【0039】上述したように本実施形態によれば、MA
C検証による新規コンテンツ暗号方式の改ざんが無い旨
の安全確認と、復号部(副)16での新規コンテンツ暗
号方式E’を用いた復号及びその検証による新規コンテ
ンツ暗号方式E’の動作確認とに基づいて、コンテンツ
の暗号化に用いるコンテンツ暗号方式を安全且つ効率良
く更新することができる。
C検証による新規コンテンツ暗号方式の改ざんが無い旨
の安全確認と、復号部(副)16での新規コンテンツ暗
号方式E’を用いた復号及びその検証による新規コンテ
ンツ暗号方式E’の動作確認とに基づいて、コンテンツ
の暗号化に用いるコンテンツ暗号方式を安全且つ効率良
く更新することができる。
【0040】また、2つの復号部(正)(副)13,1
6を入れ替える技術により、一層、効率良くコンテンツ
暗号方式を更新できる。
6を入れ替える技術により、一層、効率良くコンテンツ
暗号方式を更新できる。
【0041】また、検証部17は、正常に動作する旨を
確認すると、事前に定められた期間の後に、2つの復号
部(正)(副)13,16を互いに入れ替える。これに
より、新規コンテンツ暗号方式への更新動作が、事前に
定められた期間中に行なわれれば良くなるので、旅行等
で受信端末装置を一定期間使用しない場合においても、
新規コンテンツ暗号方式に更新できることが期待でき
る。
確認すると、事前に定められた期間の後に、2つの復号
部(正)(副)13,16を互いに入れ替える。これに
より、新規コンテンツ暗号方式への更新動作が、事前に
定められた期間中に行なわれれば良くなるので、旅行等
で受信端末装置を一定期間使用しない場合においても、
新規コンテンツ暗号方式に更新できることが期待でき
る。
【0042】また、暗号化コンテンツを復号する場合、
制御部11が暗号化コンテンツと同時に送られてくるコ
ンテンツ暗号方式の情報ID-Eに基づいて、復号部
(正)13又は復号部(副)16を選択する構成なの
で、新規コンテンツ暗号方式の正常動作が確認された時
点から、事前に定められた期間後の2つの復号手段
(正)(副)の入替え時点までの移行期間のときに、復
号手段(副)の新規コンテンツ暗号方式を所望により動
作させることができる。
制御部11が暗号化コンテンツと同時に送られてくるコ
ンテンツ暗号方式の情報ID-Eに基づいて、復号部
(正)13又は復号部(副)16を選択する構成なの
で、新規コンテンツ暗号方式の正常動作が確認された時
点から、事前に定められた期間後の2つの復号手段
(正)(副)の入替え時点までの移行期間のときに、復
号手段(副)の新規コンテンツ暗号方式を所望により動
作させることができる。
【0043】さらに、制御部11は、同時に送られてく
るコンテンツ暗号方式の情報ID-Eがない場合には、
復号部(正)13を選択するので、放送局等の暗号化コ
ンテンツの送信側としては、コンテンツ暗号方式の情報
を送らなくても、受信端末装置に暗号化コンテンツを復
号させてコンテンツを出力させることができる。
るコンテンツ暗号方式の情報ID-Eがない場合には、
復号部(正)13を選択するので、放送局等の暗号化コ
ンテンツの送信側としては、コンテンツ暗号方式の情報
を送らなくても、受信端末装置に暗号化コンテンツを復
号させてコンテンツを出力させることができる。
【0044】なお、上記実施形態に記載した復号手法及
びコンテンツ暗号方式変更手法は、受信端末装置10の
コンピュータに実行させることのできるプログラムとし
て、磁気ディスク(フロッピー(登録商標)ディスク、
ハードディスクなど)、光ディスク(CD-ROM、D
VDなど)、光磁気ディスク(MO)、半導体メモリな
どの記憶媒体に格納して頒布することもできる。
びコンテンツ暗号方式変更手法は、受信端末装置10の
コンピュータに実行させることのできるプログラムとし
て、磁気ディスク(フロッピー(登録商標)ディスク、
ハードディスクなど)、光ディスク(CD-ROM、D
VDなど)、光磁気ディスク(MO)、半導体メモリな
どの記憶媒体に格納して頒布することもできる。
【0045】また、この記憶媒体としては、プログラム
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であっても良
い。
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であっても良
い。
【0046】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
【0047】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶または一時記憶した記憶媒体も含まれる。
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶または一時記憶した記憶媒体も含まれる。
【0048】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
【0049】尚、本発明におけるコンピュータは、記憶
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
【0050】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
【0051】なお、本願発明は、上記各実施形態に限定
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合、組み合わされた効果が得られる。さらに、上記
各実施形態には種々の段階の発明が含まれており、開示
される複数の構成用件における適宜な組み合わせにより
種々の発明が抽出され得る。例えば実施形態に示される
全構成要件から幾つかの構成要件が省略されることで発
明が抽出された場合には、その抽出された発明を実施す
る場合には省略部分が周知慣用技術で適宜補われるもの
である。
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合、組み合わされた効果が得られる。さらに、上記
各実施形態には種々の段階の発明が含まれており、開示
される複数の構成用件における適宜な組み合わせにより
種々の発明が抽出され得る。例えば実施形態に示される
全構成要件から幾つかの構成要件が省略されることで発
明が抽出された場合には、その抽出された発明を実施す
る場合には省略部分が周知慣用技術で適宜補われるもの
である。
【0052】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
囲で種々変形して実施できる。
【0053】
【発明の効果】以上説明したように本発明によれば、コ
ンテンツの暗号化に用いるコンテンツ暗号方式を安全且
つ効率良く更新できる。
ンテンツの暗号化に用いるコンテンツ暗号方式を安全且
つ効率良く更新できる。
【図1】本発明の一実施形態に係る限定受信システムの
受信端末装置の構成を示す模式図
受信端末装置の構成を示す模式図
【図2】同実施形態における復号時の動作を説明するた
めの模式図
めの模式図
【図3】同実施形態におけるコンテンツ暗号方式更新時
の動作を説明するための模式図
の動作を説明するための模式図
10…受信端末装置 11…制御部 12…鍵格納部 13…復号部(正) 14…MAC検証鍵格納部 15…MAC検証部 16…復号部(副) 17…検証部 ID-E…情報 E-K(C)…暗号化コンテンツ E…現行コンテンツ暗号方式 E’…新規コンテンツ暗号方式 K,KM…鍵 C…コンテンツ r…検証データ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 遠藤 直樹 東京都府中市東芝町1番地 株式会社東芝 府中事業所内 Fターム(参考) 5B017 AA03 BA07 CA15 CA16 5C064 CA14 CB01 CC01 5J104 AA08 BA03 LA01 NA02 PA06
Claims (8)
- 【請求項1】 所定のコンテンツ暗号方式により暗号化
されて送られる暗号化コンテンツを受信して復号し、得
られたコンテンツを出力する一方、前記コンテンツ暗号
方式を新規コンテンツ暗号方式に更新可能な受信端末装
置であって、前記暗号化コンテンツの復号用の鍵が格納
された鍵格納手段と、 前記新規コンテンツ暗号方式のMAC検証用の鍵が格納
されたMAC検証鍵格納手段と、 前記受信した内容に、前記新規コンテンツ暗号方式の動
作検証用の暗号化検証データを含むとき、当該暗号化検
証データを送出する制御手段と、 前記制御手段から送出された暗号化検証データを前記鍵
格納手段内の鍵を用いて復号し、得られた新規コンテン
ツ暗号方式とそのMAC、検証データとその暗号化デー
タを送出する復号手段(正)と、 前記復号手段(正)から送出されたMACを前記MAC
検証鍵格納手段内の鍵を用いて検証し、MACが正しい
とき、前記復号手段(正)から送出された新規コンテン
ツ暗号方式を送出するMAC検証手段と、 前記MAC検証手段により送出された新規コンテンツ暗
号方式に従って動作し、前記復号手段(正)から送出さ
れた暗号化データを前記鍵格納手段内の鍵を用いて復号
し、得られた検証データを送出する復号手段(副)と、 2つの復号手段(正)(副)からそれぞれ送出された各
検証データに基づいて、前記新規コンテンツ暗号方式が
正常に動作するか否かを検証する検証手段と、を備えた
ことを特徴とする受信端末装置。 - 【請求項2】 請求項1に記載の受信端末装置におい
て、 前記検証手段は、前記正常に動作する旨を確認すると、
事前に定められた期間の後に、前記2つの復号手段
(正)(副)を互いに入れ替えることを特徴とする受信
端末装置。 - 【請求項3】 請求項1又は請求項2に記載の受信端末
装置において、 前記暗号化コンテンツを復号する場合、 前記制御手段は、前記暗号化コンテンツと同時に送られ
てくるコンテンツ暗号方式の情報に基づいて、前記復号
手段(正)又は前記復号手段(副)を選択し、前記選択
した方の復号手段に暗号化コンテンツを送出し、 前記復号手段は、前記制御手段から送出された暗号化コ
ンテンツを前記鍵格納手段内の鍵を用いて復号し、得ら
れたコンテンツを出力することを特徴とする受信端末装
置。 - 【請求項4】 請求項3に記載の受信端末装置におい
て、 前記制御手段は、前記同時に送られてくるコンテンツ暗
号方式の情報がない場合には、前記復号手段(正)を選
択することを特徴とする受信端末装置。 - 【請求項5】 所定のコンテンツ暗号方式により暗号化
されて送られる暗号化コンテンツを受信して復号し、得
られたコンテンツを出力する受信端末装置に用いられ、
送信側でのコンテンツ暗号方式の更新に伴い、前記復号
用のコンテンツ暗号方式を新規コンテンツ暗号方式に更
新する暗号方式更新方法であって、 前記受信した内容に、前記新規コンテンツ暗号方式の動
作検証用の暗号化検証データを含むとき、当該暗号化検
証データを送出する制御ステップと、 前記制御ステップで送出された暗号化検証データを復号
し、得られた新規コンテンツ暗号方式とそのMAC、検
証データとその暗号化データを送出する復号ステップ
(正)と、 前記復号ステップ(正)で送出されたMACを検証し、
MACが正しいとき、前記復号ステップ(正)で送出さ
れた新規コンテンツ暗号方式を送出するMAC検証ステ
ップと、 前記MAC検証ステップにより送出された新規コンテン
ツ暗号方式に従って動作し、前記復号ステップ(正)で
送出された暗号化データを復号し、得られた検証データ
を送出する復号ステップ(副)と、 2つの復号ステップ(正)(副)でそれぞれ送出された
各検証データに基づいて、前記新規コンテンツ暗号方式
が正常に動作するか否かを検証する検証ステップと、 を含んでいることを特徴とする暗号方式更新方法。 - 【請求項6】 請求項5に記載の暗号方式更新方法にお
いて、 前記検証ステップは、前記正常に動作する旨を確認する
と、事前に定められた期間の後に、前記2つの復号ステ
ップ(正)(副)を互いに入れ替えることを特徴とする
暗号方式更新方法。 - 【請求項7】 請求項5又は請求項6に記載の暗号方式
更新方法において、 前記暗号化コンテンツを復号する場合、 前記制御ステップは、前記暗号化コンテンツと同時に送
られてくるコンテンツ暗号方式の情報に基づいて、前記
所定のコンテンツ暗号方式による復号ステップ(正)又
は前記新規暗号方式による復号ステップ(副)を選択
し、前記選択した方の復号ステップに暗号化コンテンツ
を送出し、 前記選択された復号ステップは、前記選択ステップから
送出された暗号化コンテンツを復号し、得られたコンテ
ンツを出力することを特徴とする暗号方式更新方法。 - 【請求項8】 請求項7に記載の暗号方式更新方法にお
いて、前記選択ステップは、前記同時に送られてくるコ
ンテンツ暗号方式の情報がない場合には、前記復号ステ
ップ(正)を選択することを特徴とする暗号方式更新方
法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001078986A JP2002281018A (ja) | 2001-03-19 | 2001-03-19 | 受信端末装置及び暗号方式更新方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001078986A JP2002281018A (ja) | 2001-03-19 | 2001-03-19 | 受信端末装置及び暗号方式更新方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2002281018A true JP2002281018A (ja) | 2002-09-27 |
Family
ID=18935512
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001078986A Pending JP2002281018A (ja) | 2001-03-19 | 2001-03-19 | 受信端末装置及び暗号方式更新方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2002281018A (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003087239A (ja) * | 2001-09-06 | 2003-03-20 | Sony Corp | 通信システム、通信装置および方法、記録媒体、並びにプログラム |
| JP2009017323A (ja) * | 2007-07-06 | 2009-01-22 | Hitachi Ltd | 限定受信システム、限定受信システムの送信装置、及び限定受信システムの受信装置。 |
| JP2010016887A (ja) * | 2009-10-19 | 2010-01-21 | Nippon Hoso Kyokai <Nhk> | ライセンス情報送信装置、ライセンス情報送信プログラム、ライセンス情報送信方法およびライセンス情報受信装置、ライセンス情報受信プログラム、ライセンス情報受信方法 |
| JP2012044395A (ja) * | 2010-08-18 | 2012-03-01 | Sony Corp | 通信装置、情報処理システムおよび暗号切替方法 |
| JP2012186868A (ja) * | 2012-07-05 | 2012-09-27 | Nippon Hoso Kyokai <Nhk> | ライセンス情報受信装置、ライセンス情報受信プログラムおよびライセンス情報受信方法 |
| US8370643B2 (en) | 2007-09-28 | 2013-02-05 | Toshiba Solutions Corporation | Cryptographic module selecting device and program |
| CN104052595A (zh) * | 2014-05-23 | 2014-09-17 | 戴葵 | 密码算法定制方法 |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH08331544A (ja) * | 1995-06-02 | 1996-12-13 | Hitachi Ltd | 信号処理装置 |
| JP2000049770A (ja) * | 1998-07-31 | 2000-02-18 | Hitachi Ltd | 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム |
| JP2001127747A (ja) * | 1999-10-25 | 2001-05-11 | Toshiba Corp | 情報暗号化復号化装置 |
| JP2001125481A (ja) * | 1999-10-25 | 2001-05-11 | Toshiba Corp | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 |
| JP2001127750A (ja) * | 1999-10-25 | 2001-05-11 | Toshiba Corp | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 |
| JP2001127751A (ja) * | 1999-10-25 | 2001-05-11 | Toshiba Corp | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 |
| JP2002281027A (ja) * | 2001-03-19 | 2002-09-27 | Toshiba Corp | 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法 |
-
2001
- 2001-03-19 JP JP2001078986A patent/JP2002281018A/ja active Pending
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH08331544A (ja) * | 1995-06-02 | 1996-12-13 | Hitachi Ltd | 信号処理装置 |
| JP2000049770A (ja) * | 1998-07-31 | 2000-02-18 | Hitachi Ltd | 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム |
| JP2001127747A (ja) * | 1999-10-25 | 2001-05-11 | Toshiba Corp | 情報暗号化復号化装置 |
| JP2001125481A (ja) * | 1999-10-25 | 2001-05-11 | Toshiba Corp | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 |
| JP2001127750A (ja) * | 1999-10-25 | 2001-05-11 | Toshiba Corp | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 |
| JP2001127751A (ja) * | 1999-10-25 | 2001-05-11 | Toshiba Corp | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 |
| JP2002281027A (ja) * | 2001-03-19 | 2002-09-27 | Toshiba Corp | 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法 |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003087239A (ja) * | 2001-09-06 | 2003-03-20 | Sony Corp | 通信システム、通信装置および方法、記録媒体、並びにプログラム |
| JP2009017323A (ja) * | 2007-07-06 | 2009-01-22 | Hitachi Ltd | 限定受信システム、限定受信システムの送信装置、及び限定受信システムの受信装置。 |
| US8370643B2 (en) | 2007-09-28 | 2013-02-05 | Toshiba Solutions Corporation | Cryptographic module selecting device and program |
| JP2010016887A (ja) * | 2009-10-19 | 2010-01-21 | Nippon Hoso Kyokai <Nhk> | ライセンス情報送信装置、ライセンス情報送信プログラム、ライセンス情報送信方法およびライセンス情報受信装置、ライセンス情報受信プログラム、ライセンス情報受信方法 |
| JP2012044395A (ja) * | 2010-08-18 | 2012-03-01 | Sony Corp | 通信装置、情報処理システムおよび暗号切替方法 |
| JP2012186868A (ja) * | 2012-07-05 | 2012-09-27 | Nippon Hoso Kyokai <Nhk> | ライセンス情報受信装置、ライセンス情報受信プログラムおよびライセンス情報受信方法 |
| CN104052595A (zh) * | 2014-05-23 | 2014-09-17 | 戴葵 | 密码算法定制方法 |
| CN104052595B (zh) * | 2014-05-23 | 2017-02-08 | 戴葵 | 密码算法定制方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7106861B1 (en) | Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium | |
| US7596692B2 (en) | Cryptographic audit | |
| US5949877A (en) | Content protection for transmission systems | |
| KR101192007B1 (ko) | 로컬 네트워크의 디지털 데이터 전송 방법 | |
| US8286228B2 (en) | Secure streaming container | |
| KR100753932B1 (ko) | 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법 | |
| US20090132821A1 (en) | Information security device | |
| WO2004071006A1 (ja) | ブロードキャスト暗号鍵配布システム | |
| JP4788212B2 (ja) | デジタル署名プログラム及びデジタル署名システム | |
| WO2010116845A1 (ja) | 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置 | |
| JP2002237812A (ja) | 秘匿データ通信方法 | |
| JP2023533319A (ja) | ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステム | |
| KR101790948B1 (ko) | Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법 | |
| US20080279385A1 (en) | Method and host device for using content using mobile card, and mobile card | |
| JP2002281018A (ja) | 受信端末装置及び暗号方式更新方法 | |
| US7865723B2 (en) | Method and apparatus for multicast delivery of program information | |
| JPH11136234A (ja) | 利用者認証方式および利用者認証方法 | |
| KR101213301B1 (ko) | 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법 | |
| JPH1051439A (ja) | 暗号化装置 | |
| JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
| JP6917590B2 (ja) | 無線装置、プログラム、通信システム | |
| US20250007722A1 (en) | Multi-part transaction integrity protection and encryption | |
| CN101331769B (zh) | 用于对条件存取内容进行加密和解密的方法 | |
| JP2001127747A (ja) | 情報暗号化復号化装置 | |
| JP2007312128A (ja) | 電子データ閲覧システム、装置及びプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071221 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100824 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100921 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110201 |