[go: up one dir, main page]

JP2003244127A - Digital content processing device, digital broadcast receiver, digital content processing system, digital broadcast system, digital content processing method, computer readable storing medium, computer program - Google Patents

Digital content processing device, digital broadcast receiver, digital content processing system, digital broadcast system, digital content processing method, computer readable storing medium, computer program

Info

Publication number
JP2003244127A
JP2003244127A JP2002042133A JP2002042133A JP2003244127A JP 2003244127 A JP2003244127 A JP 2003244127A JP 2002042133 A JP2002042133 A JP 2002042133A JP 2002042133 A JP2002042133 A JP 2002042133A JP 2003244127 A JP2003244127 A JP 2003244127A
Authority
JP
Japan
Prior art keywords
key
digital content
information
content processing
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002042133A
Other languages
Japanese (ja)
Other versions
JP2003244127A5 (en
Inventor
Nobuhiro Tagashira
信博 田頭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002042133A priority Critical patent/JP2003244127A/en
Publication of JP2003244127A publication Critical patent/JP2003244127A/en
Publication of JP2003244127A5 publication Critical patent/JP2003244127A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To make it possible to carry out viewing control surely for program information stored in a storage in a server-type broadcast. <P>SOLUTION: The digital content processing device for treating digital contents and meta-information about the digital contents includes a management means for holding first control information used for controlling the meta-information and managing the first control information by using input second control information, and a control means for controlling the usage of the digital contents or the meta-information on the basis of the first control information. Then, the viewing control at a desired time can be carried out. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明はデジタルコンテンツ
処理装置、デジタル放送受信装置、デジタルコンテンツ
処理システム、デジタル放送システム、デジタルコンテ
ンツ処理方法、コンピュータ読み取り可能な記憶媒体及
びコンピュータプログラムに関する。さらに詳しくは、
蓄積機能を有するコンテンツ受信機へコンテンツを配信
する場合において、蓄積されたコンテンツに対してもコ
ンテンツの利用を制御可能なコンテンツの利用制御シス
テムに関し、特に、蓄積機能を有する受信機であって、
ネットワーク接続機能をも有する受信機向けの放送シス
テムに用いて好適な技術に関するものである。
The present invention relates to a digital content processing device, a digital broadcast receiving device, a digital content processing system, a digital broadcasting system, a digital content processing method, a computer-readable storage medium and a computer program. For more details,
The present invention relates to a content use control system capable of controlling the use of content even in the case of delivering content to a content receiver having a storage function, and in particular, a receiver having a storage function,
The present invention relates to a technique suitable for use in a broadcasting system for receivers that also has a network connection function.

【0002】[0002]

【従来の技術】昨今のデジタル化の流れにより、さまざ
まな分野でデジタル化が進められている。そして、放送
の分野でもデジタル化が進められており、一部でデジタ
ル放送が実現されている。
2. Description of the Related Art With the recent trend of digitization, digitization is being advanced in various fields. In the field of broadcasting, digitalization is being promoted, and digital broadcasting is partially realized.

【0003】デジタル放送では、放送番組とともに、そ
の番組内容を記載したメタ情報などを送信することが可
能であることから、大容量蓄積機能(以下、ストレージ
という)を有する受信機でこれらの情報を活用し、番組
の自動蓄積、シーン検索、ダイジェスト視聴等など、デ
ジタル放送のメリットを活かした新たなサービスの提案
されつつある。
In digital broadcasting, since it is possible to transmit meta information describing the program contents together with the broadcast program, a receiver having a large-capacity storage function (hereinafter referred to as "storage") stores these information. Utilizing this, new services are being proposed that take advantage of the benefits of digital broadcasting, such as automatic storage of programs, scene search, and digest viewing.

【0004】国際的にも検討が進められており、TV Any
time Forumを中心に放送方式に関する技術的な検討の中
で、メタ情報等に関する議論に一定の進展が図られつつ
ある。
TV Any is being studied internationally.
Some progress is being made in the discussion on meta-information, etc. in the technical discussions on the broadcasting system centered on the Time Forum.

【0005】また、昨今のハードディスクの大容量化に
伴い、デジタル放送のコンテンツを記録するハードディ
スク・レコーダが既に市販されるなど、このようなサー
ビスの実現に向けた環境が整ってきているとともに、デ
ジタル放送においては、不正なコピーから放送コンテン
ツを守るための方策も必須なものとして求められてい
る。
In addition, with the recent increase in capacity of hard disks, hard disk recorders for recording digital broadcast contents have already been put on the market, and the environment for realizing such services has been prepared, and digital services have been established. In broadcasting, measures to protect broadcast contents from illegal copying are also required as essential.

【0006】なお、大容量蓄積機能を有する受信機は、
インターネットや他の情報家電との接続機能など、ホー
ムサーバーとしての機能も期待されていることから、
「サーバー型受信機」と呼ばれており、またサーバー型
受信機向けの放送は「サーバー型放送」と呼ぶ。
A receiver having a large-capacity storage function is
Since it is also expected to function as a home server, such as the connection function with the Internet and other information appliances,
It is called "server-type receiver", and broadcasting for server-type receivers is called "server-type broadcasting".

【0007】一方、従来、有料放送方式は、テレビジョ
ン放送や高精細度テレビジョン放送(以下、ハイビジョ
ン放送という)に適用した限定受信方式が広く検討され
てきた。
On the other hand, conventionally, as a pay broadcasting system, a conditional access system applied to television broadcasting and high definition television broadcasting (hereinafter referred to as high definition broadcasting) has been widely studied.

【0008】有料方式で一般的に放送される映像信号や
音声信号は、受信が許可された者以外の者により受信で
きないように、何らかの方法でスクランブル(撹拌)が施
され、受信が許可された者にはこのスクランブルされた
信号を復元するための信号を送って受信を制御するよう
になっている。
The video signal and the audio signal generally broadcast by the pay system are scrambled (stirred) by some method so that they cannot be received by a person other than the person who is permitted to receive them, and the reception is permitted. A person controls the reception by sending a signal for restoring the scrambled signal.

【0009】この受信を制御するための信号として送ら
れる情報は、関連情報と呼ばれ、スクランブルを復元す
るための鍵(スクランブル鍵)の情報、放送される番組が
各受信者の契約範囲に入っているか否かを判定するため
の情報、放送局から特定の受信機を強制的にオン・オフ
するための情報等よりなっている。
The information sent as a signal for controlling the reception is called related information, and the information of the key (scramble key) for restoring the scramble and the broadcast program are within the contract range of each receiver. It includes information for determining whether or not the broadcasting station is present, information for forcibly turning on / off a specific receiver from the broadcasting station, and the like.

【0010】衛星放送でテレビジョンやハイビジョンの
有料放送を行う場合には、関連情報はデータチャンネル
でパケットの形で伝送される。この場合、スクランブル
鍵や、放送番組に関する情報(これは番組情報と呼ばれ
る)は、第三者に知られたり改ざんされたりしないよう
に暗号化される。この暗号化のための鍵はワーク鍵と呼
ばれ、各受信者の契約した内容を表わす契約情報ととも
に別途受信者に送られる。
When paying television or high-definition television by satellite broadcasting, the related information is transmitted in the form of packets on the data channel. In this case, the scramble key and information about the broadcast program (this is called program information) are encrypted so that they will not be known or tampered with by a third party. The key for this encryption is called a work key, and is separately sent to the recipient together with the contract information indicating the contract contents of each recipient.

【0011】この関連情報は個別情報と呼ばれ、放送電
波、ICカード、磁気カード等の物理媒体、電話線等で送
られる。これらのうち、電波で送る場合には、必ず暗号
化する必要があり、この暗号化に用いられる鍵は、マス
ター鍵と呼ばれ、原則的には受信者毎に異なっている。
This related information is called individual information, and is transmitted by broadcast radio waves, physical media such as IC cards and magnetic cards, and telephone lines. Of these, when transmitting by radio waves, it is always necessary to encrypt, and the key used for this encryption is called the master key, and in principle differs for each recipient.

【0012】図11に、このようなスクランブルを施す
方式の構成例を示す。図11において、スクランブル部
1111、多重化部1112、暗号化部1113は放送
事業者側の放送装置1110を示している。
FIG. 11 shows an example of the configuration of a system for performing such scrambling. In FIG. 11, a scramble unit 1111, a multiplexing unit 1112, and an encryption unit 1113 represent the broadcasting device 1110 on the broadcaster side.

【0013】また、分離部1121、デスクランブル部
1122、復号部1123、視聴判定部1124は受信
者14の受信装置1120側を示している。
Further, a separation unit 1121, a descrambling unit 1122, a decoding unit 1123, and a viewing determination unit 1124 represent the receiving device 1120 side of the receiver 14.

【0014】図11の放送事業者側に示されるように、
放送事業者は、番組情報をスクランブル鍵でスクランブ
ルし、スクランブル鍵をワーク鍵で暗号化し、ワーク鍵
と契約情報からなる個別情報をマスター鍵で暗号化し、
それぞれから得られる情報を多重化して放送する。
As shown on the broadcaster side of FIG.
The broadcaster scrambles the program information with the scramble key, encrypts the scramble key with the work key, and encrypts individual information consisting of the work key and contract information with the master key,
Information obtained from each is multiplexed and broadcast.

【0015】図11の受信者側に示されるように、受信
者14の受信装置1120は、受信した情報を分離し、
予め保持しているマスター鍵を用いて暗号化された個別
情報を復号し、復号して得られたワーク鍵を用いて暗号
化スクランブル鍵を復号し、復号して得られたスクラン
ブル鍵と契約情報によって視聴判定を行い、許可された
場合にスクランブル鍵を用いて番組情報をデスクランブ
ルする。
As shown on the receiver side in FIG. 11, the receiver 1120 of the receiver 14 separates the received information,
Individual information encrypted using the master key that is held in advance is decrypted, the encrypted scramble key is decrypted using the work key obtained by decryption, and the scramble key and contract information obtained by decryption By using the scrambling key, the program information is descrambled when the viewing is determined by the user.

【0016】また、受信者14側の復号部1123、視
聴判定部1124はマスター鍵を安全に蓄積する必要性
や、処理中に得られるワーク鍵やスクランブル鍵を受信
者14に見られないようにする必要性があり、ICカード
等、外部からの不正に耐性のある媒体で実施されること
が多い。
Further, the decryption unit 1123 and the viewing determination unit 1124 on the side of the recipient 14 need to store the master key safely, and prevent the recipient 14 from seeing the work key and scramble key obtained during the processing. In many cases, it is implemented in a medium such as an IC card that is resistant to external fraud.

【0017】[0017]

【発明が解決しようとする課題】従来の受信者限定方式
は、放送を想定していた。つまり、放送番組は、電波放
送という通信媒体で、直接、リアルタイムで放送事業者
から受信者14へ配信されていた。これは、受信者14
による視聴制御が、電波放送受信時に、逐次視聴制御を
行うことを表している。
The conventional recipient-only method is intended for broadcasting. That is, the broadcast program was directly delivered in real time from the broadcaster to the receiver 14 through a communication medium called radio wave broadcasting. This is the recipient 14
Represents that the viewing control is sequentially performed when the radio wave is received.

【0018】一方、サーバー型放送では、電波放送だけ
でなく、ストレージに番組情報を蓄積することを想定し
ている。つまり、ストレージに蓄積されているコンテン
ツに対して、任意の時刻にアクセスすることが考えら
れ、任意の時刻に視聴制御を行う必要がある。しかし、
従来の受信者限定方式では、任意の時刻に対する視聴制
御が考慮されていなかった。
On the other hand, in server type broadcasting, not only radio wave broadcasting but also storage of program information in a storage is assumed. In other words, it is conceivable to access the content stored in the storage at any time, and it is necessary to control viewing at any time. But,
In the conventional receiver-only method, viewing control for arbitrary time is not considered.

【0019】例えば、従来の受信者限定方式において契
約情報に有効な時刻情報に関する記述を含めて任意の時
刻に対する視聴制御を実現した場合、契約情報の判断に
利用されているICカードは正確な時刻情報を保持するこ
とができないため、時刻情報を改ざんすることで、不正
視聴が可能になる恐れがある。
For example, in the conventional receiver-only method, when the viewing control for an arbitrary time is realized by including the description about the valid time information in the contract information, the IC card used for the judgment of the contract information has the correct time. Since information cannot be stored, tampering with the time information may allow unauthorized viewing.

【0020】これに対して、契約情報そのものを書き換
えること、つまり契約情報の更新による対策が考えられ
る。しかし、先に説明したように、契約情報を含む個別
情報は番組情報と多重化されている。
On the other hand, it is conceivable to rewrite the contract information itself, that is, a measure by updating the contract information. However, as described above, the individual information including the contract information is multiplexed with the program information.

【0021】このため、契約情報を更新することは、多
重化されている情報を分離し、契約情報を抽出し、抽出
した契約情報を更新し、更新した契約情報と番組情報を
用いて再度多重化する必要がある。通常、多重化機能や
符号化機能を持たない受信機でこれらを構成することは
非常に困難である。
Therefore, updating the contract information means separating the multiplexed information, extracting the contract information, updating the extracted contract information, and re-multiplexing using the updated contract information and program information. Need to be converted. Usually, it is very difficult to configure them with a receiver that does not have a multiplexing function or a coding function.

【0022】さらにまた、契約情報と番組情報を分離し
て保持する場合が考えられる。この場合、契約情報を判
断すると同時に判断する契約情報が最新であるか否かも
同時に判断しなければいけないという新たな問題が生じ
る。
Furthermore, it may be considered that the contract information and the program information are held separately. In this case, a new problem arises in that it is necessary to simultaneously judge whether the contract information to be judged at the same time as the contract information is judged.

【0023】本発明は前述の問題点にかんがみてなされ
たもので、サーバー型放送において、ストレージに蓄積
された番組情報に対しても視聴制御を確実に行うことが
できるようにすることを第1の目的とする。また、すで
に実現されている番組は配信方式であるBSデジタル放送
を含むの既存の方式と整合性をとれるシステムを提供す
ることを第2の目的とする。
The present invention has been made in view of the above problems, and it is a first object of the present invention to make it possible to reliably perform viewing control on program information stored in a storage in server type broadcasting. The purpose of. A second object of the present invention is to provide a system in which already realized programs are compatible with existing systems including BS digital broadcasting, which is a distribution system.

【0024】[0024]

【課題を解決するための手段】本発明のデジタルコンテ
ンツ処理装置は、デジタルコンテンツ及び前記デジタル
コンテンツに関するメタ情報を取り扱うデジタルコンテ
ンツ処理装置であって、前記メタ情報を制御するための
第1の制御情報を保持し、入力される第2の制御情報に
よって前記保持している第1の制御情報を管理する管理
手段と、前記デジタルコンテンツまたは前記メタ情報の
利用を前記第1の制御情報によって制御する制御手段と
を有することを特徴としている。また、本発明の他の特
徴とするところは、前記第1の制御情報は、共通鍵暗号
方式における暗号化鍵であることを特徴としている。ま
た、本発明のその他の特徴とするところは、前記管理手
段は、前記暗号化鍵を消去することによって前記第1の
制御情報を管理することを特徴としている。また、本発
明のその他の特徴とするところは、前記管理手段は、前
記暗号化鍵を更新することによって前記第1の制御情報
を管理することを特徴としている。また、本発明のその
他の特徴とするところは、前記第1の制御情報は、公開
鍵暗号方式における復号鍵であることを特徴としてい
る。また、本発明のその他の特徴とするところは、前記
管理手段は、前記公開鍵暗号方式における無効化リスト
によって前記第1の制御情報を管理することを特徴とし
ている。また、本発明のその他の特徴とするところは、
前記第1の制御情報は、前記デジタルコンテンツまたは
前記メタ情報に対応づけられていることを特徴としてい
る。また、本発明のその他の特徴とするところは、前記
第1の制御情報は、前記デジタルコンテンツまたは前記
メタ情報の配信者に対応づけられていることを特徴とし
ている。また、本発明のその他の特徴とするところは、
前記第1の制御情報を管理する管理手段は、不正操作の
困難な媒体で実現されていることを特徴としている。
A digital content processing apparatus of the present invention is a digital content processing apparatus that handles digital content and meta information about the digital content, and first control information for controlling the meta information. And a control means for controlling the use of the digital content or the meta information according to the first control information, the management means holding the first control information according to the input second control information. And means. Another feature of the present invention is that the first control information is an encryption key in a common key cryptosystem. Another feature of the present invention is that the management means manages the first control information by deleting the encryption key. Another feature of the present invention is that the management means manages the first control information by updating the encryption key. Another feature of the present invention is that the first control information is a decryption key in a public key cryptosystem. Another feature of the present invention is that the management means manages the first control information by an invalidation list in the public key cryptosystem. In addition, other features of the present invention include:
The first control information is associated with the digital content or the meta information. Further, another feature of the present invention is that the first control information is associated with a distributor of the digital content or the meta information. In addition, other features of the present invention include:
The managing means for managing the first control information is characterized by being realized by a medium that is difficult to be illegally operated.

【0025】本発明のデジタル放送受信装置は、前記の
何れかに記載のデジタルコンテンツ処理装置を用いて、
前記デジタルコンテンツである放送コンテンツを取り扱
うことを特徴としている。
A digital broadcast receiving apparatus of the present invention uses the digital content processing apparatus according to any one of the above,
It is characterized by handling broadcast contents which are the digital contents.

【0026】本発明のデジタルコンテンツ処理システム
は、前記の何れかに記載のデジタルコンテンツ処理装置
を有することを特徴としている。
A digital content processing system of the present invention is characterized by including the digital content processing device described in any one of the above.

【0027】本発明のデジタル放送システムは、前記の
何れかに記載のデジタルコンテンツ処理装置を有するこ
とを特徴としている。
A digital broadcasting system of the present invention is characterized by including the digital content processing device described in any one of the above.

【0028】本発明のデジタルコンテンツ処理方法は、
デジタルコンテンツ及び前記デジタルコンテンツに関す
るメタ情報を取り扱うデジタルコンテンツ処理方法であ
って、前記メタ情報を制御するための第1の制御情報を
媒体に保持し、入力される第2の制御情報によって前記
保持している第1の制御情報を管理する管理工程と、前
記デジタルコンテンツまたは前記メタ情報の利用を前記
第1の制御情報によって制御する制御工程とを有するこ
とを特徴としている。また、本発明の他の特徴とすると
ころは、前記第1の制御情報は、共通鍵暗号方式におけ
る暗号化鍵であることを特徴としている。また、本発明
のその他の特徴とするところは、前記管理工程は、前記
暗号化鍵を消去することによって前記第1の制御情報を
管理することを特徴としている。また、本発明のその他
の特徴とするところは、前記管理工程は、前記暗号化鍵
を更新することによって前記第1の制御情報を管理する
ことを特徴としている。また、本発明のその他の特徴と
するところは、前記第1の制御情報は、公開鍵暗号方式
における復号鍵であることを特徴としている。また、本
発明のその他の特徴とするところは、前記管理工程は、
前記公開鍵暗号方式における無効化リストによって前記
第1の制御情報を管理することを特徴としている。ま
た、本発明のその他の特徴とするところは、前記第1の
制御情報は、前記デジタルコンテンツまたは前記メタ情
報に対応づけられていることを特徴としている。また、
本発明のその他の特徴とするところは、前記第1の制御
情報は、前記デジタルコンテンツまたは前記メタ情報の
配信者に対応づけられていることを特徴としている。ま
た、本発明のその他の特徴とするところは、前記第1の
制御情報を保持する媒体は、不正操作の困難な媒体で実
現されていることを特徴としている。
The digital content processing method of the present invention comprises:
A digital content processing method for handling digital content and meta information relating to the digital content, wherein first control information for controlling the meta information is held on a medium, and the first control information is held by input second control information. It has a management step of managing the first control information, and a control step of controlling the use of the digital content or the meta information by the first control information. Another feature of the present invention is that the first control information is an encryption key in a common key cryptosystem. Further, another feature of the present invention is that the management step manages the first control information by deleting the encryption key. Another feature of the present invention is that the managing step manages the first control information by updating the encryption key. Another feature of the present invention is that the first control information is a decryption key in a public key cryptosystem. In addition, as another feature of the present invention, the management step is
It is characterized in that the first control information is managed by an invalidation list in the public key cryptosystem. Further, another feature of the present invention is that the first control information is associated with the digital content or the meta information. Also,
Another feature of the present invention is that the first control information is associated with a distributor of the digital content or the meta information. Further, another feature of the present invention is that the medium holding the first control information is realized by a medium that is difficult to be illegally operated.

【0029】本発明の記憶媒体は、前記に記載の各手段
としてコンピュータを機能させるためのプログラムを記
録したことを特徴としている。また、本発明の記憶媒体
の他の特徴とするところは、前記に記載のデジタルコン
テンツ処理方法をコンピュータに実行させるためのプロ
グラムを記録したことを特徴としている。
The storage medium of the present invention is characterized by recording a program for causing a computer to function as each of the above-mentioned means. Another feature of the storage medium of the present invention is that a program for causing a computer to execute the digital content processing method described above is recorded.

【0030】また、本発明のコンピュータプログラム
は、前記に記載のデジタルコンテンツ処理方法をコンピ
ュータに実行させることを特徴としている。
The computer program of the present invention is characterized by causing a computer to execute the above-described digital content processing method.

【0031】[0031]

【発明の実施の形態】次に、添付図面を参照しながら本
発明のデジタルコンテンツ処理装置、デジタル放送受信
装置、デジタルコンテンツ処理システム、デジタル放送
システム、デジタルコンテンツ処理方法、コンピュータ
読み取り可能な記憶媒体及びコンピュータプログラムの
実施の形態について説明する。以下に、図面を参照しな
がら、本発明における実施の形態を説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Next, a digital content processing apparatus, a digital broadcast receiving apparatus, a digital content processing system, a digital broadcasting system, a digital content processing method, a computer-readable storage medium, and a digital content processing apparatus according to the present invention will be described with reference to the accompanying drawings. An embodiment of a computer program will be described. Embodiments of the present invention will be described below with reference to the drawings.

【0032】図1は、本発明のデジタル放送システムの
実施の形態にかかるシステムの構成例を示す。実施の形
態は、単一または複数の管理者と単一または複数の放送
事業者と単一または複数のメタ情報提供事業者13と複
数の受信者14から構成される。それぞれは、さまざま
な通信媒体で相互接続されている。
FIG. 1 shows a configuration example of a system according to an embodiment of a digital broadcasting system of the present invention. The embodiment includes a single or a plurality of managers, a single or a plurality of broadcasting companies, a single or a plurality of meta information providing companies 13 and a plurality of receivers 14. Each is interconnected by various communication media.

【0033】図1において、管理者11は、システム全
体の運用を管理する。つまり、システムで用いる鍵の発
行等を管理する。図1において、放送事業者12は、番
組情報を放送によって提供するエンティティであり、一
般的には放送局に相当する。ただし、実施の形態は、特
に映像の放送に限った発明でなく、ラジオ放送等の音楽
放送にも適応可能であるし、データ放送等の一般的なコ
ンテンツの放送にも適応可能であることが明らかであ
る。実施の形態では、これらの放送コンテンツを総称し
て番組情報と呼ぶ。
In FIG. 1, an administrator 11 manages the operation of the entire system. That is, it manages issuance of keys used in the system. In FIG. 1, a broadcasting company 12 is an entity that provides program information by broadcasting, and generally corresponds to a broadcasting station. However, the embodiments are not limited to inventions particularly limited to video broadcasting, but may be applicable to music broadcasting such as radio broadcasting and general content broadcasting such as data broadcasting. it is obvious. In the embodiment, these broadcast contents are collectively called program information.

【0034】図1において、メタ情報提供業者13は、
番組内容を記述したメタ情報を提供するエンティティで
ある。従来の放送では、メタ情報提供業者13は放送事
業者12と同一のエンティティであったが、サーバー型
放送を想定した場合、この限りでない。
In FIG. 1, the meta information provider 13 is
It is an entity that provides meta information that describes the program content. In the conventional broadcasting, the meta-information provider 13 is the same entity as the broadcasting company 12, but this is not the case when the server-type broadcasting is assumed.

【0035】また、サーバー型放送では、蓄積媒体に番
組情報を蓄積することを想定しており、同様にメタ情報
の蓄積も想定されている。さらにまた、サーバー型受信
機はネットワーク接続機能を有しているため、ネットワ
ーク、通信衛星15等を経由して、番組情報と独立して
メタ情報を受信することも想定している。
Further, in server type broadcasting, it is assumed that program information is stored in a storage medium, and similarly, storage of meta information is also assumed. Furthermore, since the server-type receiver has a network connection function, it is also assumed that the meta-information is received independently of the program information via the network, the communication satellite 15, and the like.

【0036】つまり、メタ情報の提供は、番組情報の配
信時刻や通信媒体に無関係に、独立した時刻や独立した
通信媒体で提供可能であり、放送事業者12以外のエン
ティティから容易に行えることを示している。
That is, the meta information can be provided at an independent time or an independent communication medium regardless of the distribution time of the program information or the communication medium, and can be easily performed by an entity other than the broadcaster 12. Shows.

【0037】図1において、受信者14は、番組情報を
受信し、番組を視聴するエンティティである。
In FIG. 1, the receiver 14 is an entity that receives program information and views the program.

【0038】放送事業者12と他のエンティティ間は代
表的には通信衛星15を含む電波放送という通信媒体で
あるが、光ファイバ等のその他の通信媒体でも実現可能
である。また、受信者14とメタ情報提供事業者13間
は、放送事業者12を経由した電波放送という一方向の
通信媒体だけでなく、電話回線網、携帯電話網、ケーブ
ルテレビ網等さまざまな双方向通信媒体も存在する。な
お、放送事業者12はメタ情報提供事業者13になる場
合もある。さらに、放送事業者12は管理者11になる
場合もある。
A communication medium called a radio wave broadcast including a communication satellite 15 is typically used between the broadcaster 12 and other entities, but other communication media such as an optical fiber can also be used. Further, between the receiver 14 and the meta-information provider 13 is not only a one-way communication medium called radio wave broadcasting via the broadcaster 12, but also various bidirectional networks such as a telephone line network, a mobile phone network, and a cable TV network. Communication media also exist. The broadcaster 12 may be the meta information provider 13. Further, the broadcasting company 12 may become the manager 11.

【0039】また、実施の形態において、放送事業者1
2またはメタ情報提供事業者13から受信者14に対す
る、番組情報またはメタ情報の限定的な配信は、図2に
示すように、従来の受信者限定方式と同様に、鍵を用い
たスクランブルまたは暗号化を行うことにより実現す
る。
In the embodiment, the broadcaster 1
2 or the limited distribution of the program information or the meta information from the meta-information provider 13 to the receiver 14, as shown in FIG. 2, scrambling or encryption using a key as in the conventional receiver-limited method. It is realized by

【0040】図2は、構成を単純化するために基本的な
要素だけを抽出した図を示しているが、実際に利用され
ている階層的な構造を持つ暗号化方式またはスクランブ
ル方式にも対応可能である。
Although FIG. 2 shows a diagram in which only basic elements are extracted for simplifying the structure, it also corresponds to an encryption method or scramble method having a hierarchical structure which is actually used. It is possible.

【0041】受信者限定放送は、放送事業者12または
メタ情報と受信者14との間で鍵を共有できる場合は、
番組情報またはメタ情報をデスクランブルまたは復号可
能になり番組情報またはメタ情報を利用可能になるが、
放送事業者12またはメタ情報と受信者14間で鍵を共
有できない場合は、番組情報またはメタ情報をデスクラ
ンブルまたは復号不可能になり番組情報またはメタ情報
を利用できないことにより実現している。
In the recipient-only broadcasting, if the key can be shared between the broadcaster 12 or the meta information and the recipient 14,
Program information or meta information can be descrambled or decoded, and program information or meta information can be used,
When the key cannot be shared between the broadcaster 12 or the meta information and the receiver 14, it is realized because the program information or the meta information cannot be descrambled or decrypted and the program information or the meta information cannot be used.

【0042】さらにまた、実施の形態においては、サー
バー型放送を想定しているので、図2に示すように受信
者14は大容量蓄積機能として、ストレージ21を持
つ。ストレージ21には、様々な通信媒体を介して受信
者14に提供された番組情報やメタ情報が蓄積される。
かつ、ストレージ21に蓄積された番組情報やメタ情報
に対しても、前述の鍵を用いた受信者限定の制御が行わ
れる。
Furthermore, since the server type broadcasting is assumed in the embodiment, the receiver 14 has the storage 21 as a large capacity storage function as shown in FIG. The storage 21 stores program information and meta information provided to the recipient 14 via various communication media.
In addition, the program limited to the program information and the meta information stored in the storage 21 are also limited to the recipient using the above-mentioned key.

【0043】図3に放送事業者12と受信者14の構成
の一例を示す。図3に示すように、放送事業者12と受
信者14は通信媒体31で接続されている。図3におい
て、放送事業者12は暗号化部121、多重化部12
2、第1の鍵管理部123から構成される。
FIG. 3 shows an example of the configuration of the broadcaster 12 and the receiver 14. As shown in FIG. 3, the broadcaster 12 and the receiver 14 are connected by a communication medium 31. In FIG. 3, the broadcasting company 12 includes an encryption unit 121 and a multiplexing unit 12.
2 and the first key management unit 123.

【0044】暗号化部121は、第1の鍵管理部123
から入力される鍵を用いて、番組情報を暗号化する。暗
号化アルゴリズムは、様々なアルゴリズムが利用可能で
あり、特に限定しない。
The encryption unit 121 includes a first key management unit 123.
The program information is encrypted using the key input from. Various encryption algorithms can be used, and there is no particular limitation.

【0045】多重化部122は、必要に応じて、第1の
鍵管理部123から入力される鍵管理情報と、暗号化部
121から入力される暗号化番組情報とを多重化する。
第1の鍵管理部123は、図4に示すように鍵処理部4
1と鍵蓄積部42とから構成される。
The multiplexing unit 122 multiplexes the key management information input from the first key management unit 123 and the encrypted program information input from the encryption unit 121 as needed.
The first key management unit 123, as shown in FIG.
1 and the key storage unit 42.

【0046】鍵蓄積部42は複数の鍵を蓄積し、鍵処理
部41はそれらの鍵の生成や消去等の管理を行う。ま
た、鍵処理部41は要求に応じて蓄積されている鍵を出
力し、さらに、鍵を管理するための鍵管理情報も出力す
る。
The key storage unit 42 stores a plurality of keys, and the key processing unit 41 manages generation and deletion of these keys. Further, the key processing unit 41 outputs the stored key in response to the request, and further outputs the key management information for managing the key.

【0047】鍵管理情報は、多重化部122へ出力し、
暗号化番組情報と多重化して受信者14に送信される場
合と、通信媒体を経由して直接受信者14へ送信される
場合がある。
The key management information is output to the multiplexing unit 122,
It may be transmitted to the recipient 14 after being multiplexed with the encrypted program information, or may be transmitted directly to the recipient 14 via a communication medium.

【0048】図3において、受信者14は分離部14
1、復号部142、第2の鍵管理部143から構成され
る。分離部141は、多重化された情報を、必要に応じ
て分離する。復号部142は、第2の鍵管理部143か
ら入力される鍵を用いて、暗号化番組情報を復号する。
復号アルゴリズムは、放送事業者12の暗号化部121
で用いられる暗号化アルゴリズムに対応する復号アルゴ
リズムである。
In FIG. 3, the receiver 14 is separated by the separating unit 14.
1, a decryption unit 142, and a second key management unit 143. The demultiplexing unit 141 demultiplexes the multiplexed information as needed. The decryption unit 142 uses the key input from the second key management unit 143 to decrypt the encrypted program information.
The decryption algorithm is the encryption unit 121 of the broadcaster 12.
It is a decryption algorithm corresponding to the encryption algorithm used in.

【0049】第2の鍵管理部143は、第1の鍵管理部
123と同様に、図4に示したように、鍵処理部41と
鍵蓄積部42から構成される。鍵蓄積部42は複数の鍵
を蓄積し、鍵処理部41はそれらの鍵の生成や消去等の
管理を行う。また、鍵処理部41は要求に応じて蓄積さ
れている鍵を出力し、さらに、鍵を管理するための鍵管
理情報を入力し、蓄積している鍵を管理操作する。
The second key management unit 143, like the first key management unit 123, comprises a key processing unit 41 and a key storage unit 42, as shown in FIG. The key storage unit 42 stores a plurality of keys, and the key processing unit 41 manages generation and deletion of these keys. Further, the key processing unit 41 outputs the accumulated key in response to the request, inputs the key management information for managing the key, and manages and operates the accumulated key.

【0050】第2の鍵管理部143は、不正な受信者1
4による不正操作を困難にするために、ICカード等の不
正操作の困難な耐タンパーな媒体で実現されていること
が望ましい。また、耐タンパーな媒体で実現されている
ことで、鍵管理情報によって、自動的に鍵管理処理を実
行することを可能にする。
The second key management unit 143 determines that the unauthorized recipient 1
In order to make the illicit operation by 4 difficult, it is desirable that the tamper resistant medium such as an IC card that is difficult to illicitly operate is used. Further, since it is realized by a tamper-resistant medium, it is possible to automatically execute the key management process by the key management information.

【0051】次に、図5を参照して、時刻推移と各エン
ティティの状態を説明する。まず、時刻Aにおいて、受
信者14の第2の鍵管理部143は鍵Key Aをだけを鍵
蓄積部42に蓄積する。鍵Key Aは契約時に予め蓄積さ
れているものとする。また、第2の鍵管理部143は、
ICカード等の耐タンパーな媒体に実現されており、受信
者14が自由に鍵Key Aを利用することはできない。
Next, the time transition and the state of each entity will be described with reference to FIG. First, at time A, the second key management unit 143 of the recipient 14 stores only the key Key A in the key storage unit 42. The key Key A is assumed to be stored in advance at the time of contract. In addition, the second key management unit 143
It is realized in a tamper resistant medium such as an IC card, and the receiver 14 cannot freely use the key Key A.

【0052】時刻Bにおいて、放送事業者12は、第1
の鍵管理部123から鍵Key Aを出力し、鍵Key Aを用い
て番組情報Pro Aを暗号化し、必要に応じて、暗号化番
組情報Pro Aと鍵管理情報を多重化し、多重化した情報
を放送する。
At time B, the broadcasting company 12
The key management unit 123 outputs the key Key A, encrypts the program information Pro A using the key Key A, multiplexes the encrypted program information Pro A and the key management information, and multiplexes the information. To broadcast.

【0053】放送を受信した受信者14は、第1の鍵管
理部123に鍵Key Aを蓄積しているため、暗号化番組
情報Pro Aを復号可能であり、番組情報Pro Aを視聴可能
である。また、受信者14は、番組情報Pro Aをストレ
ージ21に蓄積する。
Since the receiver 14 who has received the broadcast has the key Key A stored in the first key management unit 123, it can decrypt the encrypted program information Pro A and can view the program information Pro A. is there. Further, the receiver 14 stores the program information Pro A in the storage 21.

【0054】時刻Cにおいても、受信者14は、第2の
鍵管理部143の鍵蓄積部42に鍵Key Aを蓄積してい
るため、ストレージ21に蓄積されている暗号化番組情
報ProAを復号し、番組情報Pro Aを視聴可能である。
Even at time C, the receiver 14 has stored the key Key A in the key storage unit 42 of the second key management unit 143, and therefore decrypts the encrypted program information ProA stored in the storage 21. However, the program information Pro A can be viewed.

【0055】時刻Dにおいて、放送事業者12は、第1
の鍵管理部123から鍵Key Bを出力し、鍵Key Bを用い
て番組情報Pro Bを暗号化し、暗号化番組情報Pro Bを放
送すると共に、「鍵Key Aの消去、鍵Key Bの作成」とい
う鍵管理情報を送信する。
At time D, the broadcaster 12
The key management unit 123 outputs the key Key B, encrypts the program information Pro B using the key Key B, broadcasts the encrypted program information Pro B, and deletes the key Key A and creates the key Key B. Key management information is transmitted.

【0056】送信方法は、暗号化番組情報Pro Bに多重
化して送信する方法と通信媒体を経由して、鍵管理情報
だけを直接受信者14へ送信する方法があるが、特に限
定しない。この鍵管理情報を受信した受信者14の第2
の鍵管理部143は、「鍵Key Aを消去し、鍵Key Bを生
成」という処理を行う。
As the transmission method, there are a method of transmitting by multiplexing with the encrypted program information Pro B and a method of directly transmitting only the key management information to the recipient 14 via the communication medium, but it is not particularly limited. The second of the recipients 14 who received this key management information
The key management unit 143 performs the process of “erasing key Key A and generating key Key B”.

【0057】第2の鍵管理部143は、ICカード等の対
タンパーな媒体で実現されており、前述の鍵の管理処理
は、鍵管理情報を受信した場合、強制的に、かつ自動的
に実行される。これにより第2の鍵管理部143の鍵蓄
積部42には鍵Key Aだけが蓄積される。
The second key management unit 143 is realized by a tamper-proof medium such as an IC card, and the above-mentioned key management processing is forcibly and automatically performed when the key management information is received. To be executed. As a result, only the key Key A is stored in the key storage unit 42 of the second key management unit 143.

【0058】時刻Eにおいては、受信者14における第
2の鍵管理部143の鍵蓄積部42は鍵Key Bだけしか
蓄積していない。このため、鍵Key Bで暗号化された番
組情報Pro Bは復号可能であり視聴可能であるが、鍵Key
Aで暗号化された番組情報ProAは復号不可能であり、視
聴することはできない。
At time E, the key storage unit 42 of the second key management unit 143 of the receiver 14 stores only the key Key B. Therefore, the program information Pro B encrypted with the key Key B can be decrypted and viewed, but the key Key
The program information ProA encrypted by A cannot be decrypted and cannot be viewed.

【0059】本実施の形態では、第2の鍵管理部143
によって鍵の管理を自動的に行うことを特徴とする。特
に、鍵を順次新しい鍵に更新することで、新しい鍵を持
つ受信者14だけが番組情報を視聴可能にする。また、
本実施の形態では、説明を単純化するために、一つの鍵
に注目して説明したが、各鍵管理部123,143は、
同時に複数の鍵を管理することも可能である。
In the present embodiment, the second key management unit 143
It is characterized by automatic key management by. In particular, by sequentially updating the key to a new key, only the receiver 14 who has the new key can view the program information. Also,
In the present embodiment, in order to simplify the description, one key is focused and described, but each key management unit 123, 143
It is also possible to manage multiple keys at the same time.

【0060】つまり、図10に示すように、鍵Key Aと
ニュースA、鍵Key BとニュースB等、複数の鍵を利用
し、個々の鍵を個々のコンテンツまたは個々のメタ情報
毎に対応させることも可能である。コンテンツ毎に鍵を
対応づけた場合、コンテンツ毎の視聴制御を可能にし、
メタ情報毎に鍵を対応づけた場合、メタ情報毎の利用制
御を可能にする。
That is, as shown in FIG. 10, a plurality of keys such as key Key A and news A, and key Key B and news B are used, and each key is associated with each content or each meta information. It is also possible. When a key is associated with each content, it enables viewing control for each content,
When a key is associated with each piece of meta information, use control for each piece of meta information is possible.

【0061】また、本実施の形態では、鍵を利用して暗
号化番組情報または暗号化メタ情報を生成するエンティ
ティと鍵を管理し鍵管理情報を生成するエンティティが
同じ場合を説明したが、それぞれが異なるエンティティ
である場合も考えられる。図6に構成を示す。
In the present embodiment, the case where the entity that generates encrypted program information or encrypted meta information by using the key and the entity that manages the key and generates the key management information are the same are described. May be different entities. The configuration is shown in FIG.

【0062】図6は、放送事業者12とメタ情報提供事
業者13と受信者14から構成される。放送事業者1
2、メタ情報提供事業者13、受信者14ともに鍵を利
用するが、放送事業者12だけが鍵管理情報を生成す
る。
FIG. 6 is composed of a broadcasting company 12, a meta information providing company 13, and a receiver 14. Broadcaster 1
2. The meta information provider 13 and the receiver 14 both use the key, but only the broadcaster 12 generates the key management information.

【0063】放送事業者12と受信者14は前述と同様
である。図6に示すメタ情報提供事業者13は、メタ情
報を提供するエンティティであって、第2の暗号化部1
31と第3の鍵管理部132から構成される。
The broadcasting company 12 and the receiver 14 are the same as described above. The meta information provider 13 shown in FIG. 6 is an entity that provides meta information, and is the second encryption unit 1.
31 and a third key management unit 132.

【0064】第3の鍵管理部132は、鍵を管理し、必
要に応じて鍵を出力し、第2の暗号化部131は、第3
の鍵管理部132から入力される鍵を用いて、メタ情報
を暗号化し、受信者14へ送信する。第3の鍵管理部1
32は、ICカード等、耐タンパーな媒体で実現されてい
るものとする。
The third key management unit 132 manages the key and outputs the key when necessary, and the second encryption unit 131 operates the third key management unit 132.
The meta information is encrypted using the key input from the key management unit 132 and is transmitted to the recipient 14. Third key management unit 1
32 is realized by a tamper resistant medium such as an IC card.

【0065】図6では、メタ情報に関して、鍵を管理す
るエンティティである放送事業者12と暗号化メタ情報
を送信するエンティティが異なる。つまり、放送事業者
12は鍵を管理することにより、特定の鍵を保持するメ
タ情報提供事業者13から提供されるメタ情報の利用制
御を可能にする。
In FIG. 6, regarding the meta information, the broadcaster 12 that is the entity that manages the key and the entity that transmits the encrypted meta information are different. That is, the broadcaster 12 manages the key, thereby enabling the use control of the meta information provided by the meta information provider 13 holding the specific key.

【0066】特に、複数の鍵を利用し、鍵とメタ情報提
供事業者13を対応づけることにより、特定のメタ情報
提供事業者13から提供されるメタ情報の利用制御を可
能にし、つまりはメタ情報提供事業者13の有効性を制
御可能にする。
In particular, by using a plurality of keys and associating the keys with the meta information providing business operator 13, it becomes possible to control the use of the meta information provided from a specific meta information providing business operator 13, that is, the meta information. The effectiveness of the information provider 13 can be controlled.

【0067】さらにまた、メタ情報提供事業者13や放
送事業者12と鍵を対応づける方法とコンテンツまたは
メタ情報と鍵を対応づける方法を組み合わせた方法も考
えられるが、前述の方法を単純に組み合わせれば実現可
能なので、詳細の説明は省略する。
Further, a method of associating the key with the meta-information provider 13 or the broadcaster 12 and a method of associating the content or the meta-information with the key may be combined, but the above-mentioned method is simply combined. If so, the detailed description is omitted.

【0068】図7に、従来の受信者限定方式に適応させ
た場合の構成図を示す。図7において、放送事業者12
の放送装置70は、スクランブル部71、多重化部7
2、第1の暗号化部73、第2の暗号化部74、第1の
鍵管理部75から構成される。
FIG. 7 shows a block diagram when it is adapted to the conventional receiver limitation system. In FIG. 7, the broadcaster 12
The broadcast device 70 includes a scrambler 71 and a multiplexer 7.
2, a first encryption unit 73, a second encryption unit 74, and a first key management unit 75.

【0069】第1の鍵管理部75は、鍵を管理し、第2
の暗号化部74へ鍵を出力する。また必要に応じて、鍵
管理情報を多重化部72へ出力する。
The first key management unit 75 manages the key, and the second key management unit 75
The key is output to the encryption unit 74. Also, the key management information is output to the multiplexing unit 72 as needed.

【0070】第2の暗号化部74は、第1の鍵管理部7
5から入力される鍵を用いて、ワーク鍵と契約情報を暗
号化する。第1の暗号化部73は、ワーク鍵を用いて、
スクランブル鍵を暗号化する。スクランブル部71は、
スクランブル鍵を用いて、番組情報をスクランブルす
る。多重化部72は、スクランブルされた番組情報と暗
号化スクランブル鍵と暗号化ワーク鍵と暗号化契約情報
と必要に応じて鍵管理情報を多重化する。
The second encryption unit 74 has the first key management unit 7
The work key and contract information are encrypted using the key input from 5. The first encryption unit 73 uses the work key to
Encrypt the scramble key. The scrambler 71 is
The program information is scrambled using the scramble key. The multiplexing unit 72 multiplexes the scrambled program information, the encrypted scramble key, the encrypted work key, the encrypted contract information, and the key management information as necessary.

【0071】図7において、受信者14の受信装置80
は、分離部81、デスクランブル部82、第1の復号部
83、第2の復号部84、視聴判定部85、第2の鍵管
理部86から構成される。
In FIG. 7, the receiver 80 of the receiver 14
Is composed of a separation unit 81, a descramble unit 82, a first decryption unit 83, a second decryption unit 84, a viewing determination unit 85, and a second key management unit 86.

【0072】第2の鍵管理部86は、鍵を管理し、第2
の復号部84へ鍵を出力する。また、鍵管理情報を入力
した場合は、入力した鍵管理情報に応じて鍵を管理す
る。分離部81は、放送装置70側の多重化部72にお
いて行われた処理に対応する処理を行う手段であって、
多重化情報を入力して分離する。第2の復号部84は、
第2の鍵管理部86から入力した鍵を用いて、分離部8
1から入力した暗号化ワーク鍵と暗号化契約情報を復号
する。
The second key management unit 86 manages the key and
The key is output to the decryption unit 84. When the key management information is input, the key is managed according to the input key management information. The demultiplexing unit 81 is means for performing a process corresponding to the process performed by the multiplexing unit 72 on the broadcasting device 70 side,
Input multiplexing information and separate. The second decoding unit 84
Using the key input from the second key management unit 86, the separation unit 8
The encrypted work key and the encrypted contract information input from 1 are decrypted.

【0073】第1の復号部83は、第2の復号部84か
ら入力したワーク鍵を用いて、分離部81から入力した
暗号化スクランブル鍵を復号する。視聴判定部85は、
第2の復号部84から契約情報を入力し、かつ第1の復
号部83からスクランブル鍵を入力し、視聴の許可、ま
たは不許可を判定し、スクランブル鍵を出力する。
The first decryption unit 83 uses the work key input from the second decryption unit 84 to decrypt the encrypted scramble key input from the separation unit 81. The viewing determination unit 85
The contract information is input from the second decryption unit 84, and the scramble key is input from the first decryption unit 83. Whether the viewing is permitted or not is determined, and the scramble key is output.

【0074】デスクランブル部82は、視聴判定部85
から入力したスクランブル鍵を用いて、スクランブルさ
れた番組情報をデスクランブルする。
The descrambling unit 82 has a viewing determination unit 85.
The scrambled program information is descrambled using the scramble key input from.

【0075】本実施の形態では、鍵を自動的に更新する
ことで、受信者14のストレージに番組情報と契約情報
が組で蓄積されている場合でも、鍵を無効化することで
視聴制御を可能にする。特に、新しい番組の配信と同時
に、鍵の制御情報を送信することで、鍵更新の自動化も
実現している。
In the present embodiment, by automatically updating the key, even if the program information and the contract information are stored in the storage of the receiver 14 as a set, the viewing control can be performed by invalidating the key. to enable. In particular, the automatic key update is realized by transmitting the key control information at the same time as the delivery of a new program.

【0076】なお、本実施の形態では、番組情報を対象
に暗号化またはスクランブル処理を実現しているが、メ
タ情報に対しても同様に対応可能であることは明らかで
ある。
In the present embodiment, the encryption or scramble process is implemented for the program information, but it is obvious that the meta information can be similarly handled.

【0077】次に、鍵管理部に関して他の実施の形態を
説明する。前述の実施の形態では、鍵管理部は、ICカー
ド等の耐タンパーな媒体で実現されており、鍵の蓄積や
鍵管理の処理は自動的に行われているという前提で述べ
た。つまり、鍵の保持や鍵管理の処理は安全であるとい
う前提である。
Next, another embodiment of the key management unit will be described. In the above-described embodiments, the key management unit is realized by a tamper-proof medium such as an IC card, and the key storage and key management processing is automatically performed. In other words, it is premised that the key holding and key management processes are secure.

【0078】しかし、耐タンパーな媒体の安全性は完全
でなく、他の手法により安全性を補完する必要も生じ
る。そこで、暗号技術を用い、鍵管理部に関して、共通
鍵暗号方式をベースとした方法と公開鍵暗号方式をベー
スとした方式を用いることにより、安全性を向上する方
式を説明する。
However, the safety of the tamper resistant medium is not perfect, and it is necessary to supplement the safety by another method. Therefore, a method for improving the security by using a method based on the common key cryptosystem and a method based on the public key cryptosystem for the key management unit using the cryptographic technique will be described.

【0079】さらに鍵管理情報の配信に関し、放送等の
不特定多数の受信者14向けの通信媒体を用いても、安
全に、特定の受信者14だけに鍵管理情報を提供可能な
方式を説明する。
Further, regarding distribution of the key management information, a method will be described in which the key management information can be safely provided only to the specific receiver 14 even if a communication medium for an unspecified large number of receivers 14 such as broadcasting is used. To do.

【0080】図8は、共通鍵暗号方式をベースとした鍵
管理部の構成例を示す。まず、共通鍵暗号方式に関して
述べる。共通鍵暗号方式とは、共通の情報を鍵とし、鍵
を送信者と受信者とで秘密に共有し、それぞれ送信者側
と受信者側でこの鍵を用いてメッセージを変換する方式
である。秘密に同じ鍵を共有することから、秘密鍵暗号
方式、対称鍵暗号方式、慣用暗号方式とも呼ばれる。共
通鍵暗号方式としては、DES暗号(Data Encryption Stan
dard)やMISTY暗号、AES(Advanced EncryptionStandard)
等が知られている。
FIG. 8 shows a configuration example of a key management unit based on the common key cryptosystem. First, the common key cryptosystem will be described. The common key cryptosystem is a system in which common information is used as a key, the key is secretly shared by the sender and the receiver, and the message is converted by the sender and the receiver using the key. Since the same key is secretly shared, it is also called secret key cryptosystem, symmetric key cryptosystem, or conventional cryptosystem. DES encryption (Data Encryption Stan
dard), MISTY encryption, AES (Advanced Encryption Standard)
Etc. are known.

【0081】図8において、第1の鍵管理部810は、
第1の鍵選択部811、第1の鍵処理部812、第1の
鍵蓄積部813から構成されている。
In FIG. 8, the first key management unit 810 is
It is composed of a first key selection unit 811, a first key processing unit 812, and a first key storage unit 813.

【0082】また、第2の鍵管理部820は、第2の鍵
選択部821、第2の鍵処理部822、第2の鍵蓄積部
823から構成される。
The second key management section 820 comprises a second key selection section 821, a second key processing section 822, and a second key storage section 823.

【0083】図8に示す第1の鍵蓄積部813は、複数
の鍵を蓄積する。複数の鍵は、固定鍵とそれ以外に分類
される。また、第1の鍵選択部811は、暗号化部の要
求に応じて、第1の鍵蓄積部813に蓄積されている複
数の鍵から暗号化処理に用いる鍵を選択し、選択した鍵
を出力する。
The first key storage unit 813 shown in FIG. 8 stores a plurality of keys. Multiple keys are classified into fixed keys and others. Also, the first key selection unit 811 selects a key to be used for encryption processing from the plurality of keys stored in the first key storage unit 813 in response to a request from the encryption unit, and selects the selected key. Output.

【0084】また、第1の鍵処理部812は、第1の鍵
蓄積部813に蓄積されている鍵を管理する。また、受
信者の鍵を管理するための鍵管理情報を生成し、出力す
る。鍵を管理するとは、鍵の新たな生成や蓄積されてい
る鍵の消去である。つまり、コンテンツやメタ情報毎に
利用制御を行う場合は、新たなコンテンツを生成する毎
に鍵を生成し、生成した鍵を用いてコンテンツやメタ情
報を暗号化やスクランブルする。
The first key processing unit 812 manages the keys stored in the first key storage unit 813. It also generates and outputs key management information for managing the recipient's key. Managing a key is new generation of a key or deletion of a stored key. That is, when the usage control is performed for each content or meta information, a key is generated each time new content is generated, and the generated key is used to encrypt or scramble the content or meta information.

【0085】また、鍵管理情報は、第2の鍵蓄積部82
3に対して、新たな鍵の生成や蓄積されている鍵の消去
を実現するための情報であり、新規鍵情報を含む鍵の生
成を実現する命令や消去動作を実現するための命令から
構成される。
The key management information is stored in the second key storage section 82.
3 is information for realizing generation of a new key and deletion of the stored key, and is composed of an instruction for realizing generation of a key including new key information and an instruction for realizing an erasing operation. To be done.

【0086】つまり、コンテンツやメタ情報を新たに配
信する場合は、対応する新たな鍵を含む、鍵を追加する
ための命令から構成され、コンテンツやメタ情報の利用
を禁止する場合は、対応する鍵の消去を実現する命令か
ら構成される。さらにまた、必要に応じて、固定鍵を用
いて鍵管理情報を暗号化する。
That is, when content or meta information is newly distributed, it is composed of an instruction for adding a key including a corresponding new key, and when prohibiting the use of content or meta information, it corresponds. It is composed of instructions that realize key deletion. Furthermore, if necessary, the key management information is encrypted using a fixed key.

【0087】図8に示す第2の鍵蓄積部823は、複数
の鍵を蓄積する。複数の鍵は固定鍵とそれ以外に分類さ
れる。第2の鍵選択部821は、復号部142の要求に
応じて、第2の鍵蓄積部823に蓄積されている複数の
鍵から復号処理に用いる鍵を選択し、選択した鍵を出力
する。
The second key storage unit 823 shown in FIG. 8 stores a plurality of keys. Multiple keys are classified into fixed keys and others. The second key selection unit 821 selects a key to be used for the decryption processing from the plurality of keys stored in the second key storage unit 823 in response to the request from the decryption unit 142, and outputs the selected key.

【0088】また、第2の鍵処理部822は、第2の鍵
蓄積部823に蓄積されている鍵を管理する。また、受
信した鍵管理情報に従って鍵を生成したり、鍵を消去し
たりする。さらにまた、受信した鍵管理情報が暗号化さ
れている場合は、固定鍵を用いて復号する。
The second key processing section 822 manages the keys stored in the second key storage section 823. It also generates a key or deletes the key according to the received key management information. Furthermore, if the received key management information is encrypted, it is decrypted using a fixed key.

【0089】つまり、コンテンツやメタ情報毎に利用制
御を行う場合は、新たなコンテンツやメタ情報毎に、新
たな鍵を含む秘密鍵生成の命令を受信し、第2の蓄積部
へ新たな鍵を生成し、蓄積し、コンテンツやメタ情報の
利用を禁止する毎に、対応する鍵の消去を実現するため
の命令を受信し、第2の蓄積部から対応する鍵を消去す
る。
That is, when the usage control is performed for each content or meta information, a command for generating a secret key including a new key is received for each new content or meta information, and a new key is stored in the second storage unit. Each time it generates, stores, and prohibits the use of content or meta information, it receives an instruction to delete the corresponding key, and deletes the corresponding key from the second storage unit.

【0090】共通鍵暗号方式をベースとした鍵管理部
は、鍵管理情報が番組情報に多重化され、不特定多数の
受信者に鍵管理情報が送信されてしまう場合でも、固定
鍵で暗号化することにより安全に特定のユーザに送信可
能になる。これにより、他の受信者14に送信している
新規の鍵を盗聴し、新規鍵として追加するといった不正
ができなくなる。
The key management section based on the common key cryptosystem encrypts the key management information with the fixed key even if the key management information is multiplexed with the program information and is transmitted to an unspecified number of recipients. By doing so, it becomes possible to safely transmit to a specific user. As a result, it is possible to prevent fraud such as eavesdropping on a new key transmitted to another recipient 14 and adding it as a new key.

【0091】図9は、公開鍵暗号方式をベースとした鍵
管理部の構成例を示す。まず、公開鍵暗号方式に関して
述べる。公開鍵暗号方式は、暗号化する鍵と復号する鍵
が異なり、片方を公開することができる暗号方式であ
る。公開する鍵を公開鍵、他方を秘密鍵と呼び、秘密鍵
は秘密に保持する。
FIG. 9 shows a configuration example of a key management unit based on the public key cryptosystem. First, the public key cryptosystem will be described. The public key cryptosystem is a cryptosystem in which the key to be encrypted is different from the key to be decrypted, and one of them can be made public. The public key is called the public key and the other is called the private key, and the private key is kept secret.

【0092】公開鍵と秘密鍵は1対1に対応し、公開鍵
で変換したメッセージはそれに対応する秘密鍵でだけ復
号可能である。さらに、公開鍵から秘密鍵は分からない
ように設計されている。また公開鍵暗号方式による暗号
化と復号のそれぞれの処理を逆に行うことによりメッセ
ージの署名者を特定するデジタル署名が実現できる。
The public key and the private key have a one-to-one correspondence, and the message converted by the public key can be decrypted only by the corresponding private key. Furthermore, it is designed so that the private key cannot be known from the public key. In addition, a digital signature that identifies the signer of the message can be realized by performing the encryption and decryption processes using the public key cryptosystem in reverse.

【0093】つまり、秘密鍵を所有する特定の署名者は
秘密鍵でメッセージを変換して署名を生成し、公開鍵を
所有可能な不特定多数の署名検証者は公開鍵で検証を行
う。公開鍵暗号方式としては、RSA暗号やElGamal暗号等
が知られている。
That is, a specific signer who owns the private key converts a message with the private key to generate a signature, and an unspecified number of signature verifiers who can own the public key perform verification using the public key. Known public key cryptosystems include RSA cryptography and ElGamal cryptography.

【0094】公開鍵暗号方式を利用したシステムは、認
証機関(以下、CAという)と証明書と証明書失効リスト
(以下、CRLという)を利用した公開鍵インフラストラク
チャ(以下、PKIという)のもとで利用されることが多
い。CAによって作成された利用者の公開鍵に対する証明
書と公開鍵を共に用いることにより、公開鍵の正当性を
保証する。また、証明書の検証過程において、CRLを参
照することにより、その証明書が取り消されていないか
どうかの検査を可能にする。
A system using the public key cryptosystem is a certificate authority (hereinafter referred to as CA), a certificate, and a certificate revocation list.
It is often used under a public key infrastructure (hereinafter referred to as PKI) that uses (hereinafter referred to as CRL). The legitimacy of the public key is assured by using the certificate for the user's public key created by the CA and the public key together. In addition, by referring to the CRL during the certificate verification process, it is possible to check whether the certificate has been revoked.

【0095】図9において、放送事業者12がCAの機能
を実現しており、第1の鍵管理部910は、第1の鍵選
択部911、第1の鍵処理部912、第1の鍵蓄積部9
13から構成されている。
In FIG. 9, the broadcasting company 12 realizes the CA function, and the first key management unit 910 includes a first key selection unit 911, a first key processing unit 912, and a first key. Accumulator 9
It is composed of 13.

【0096】また、第2の鍵管理部920は、第2の鍵
選択部921、第2の鍵処理部922、第2の鍵蓄積部
923から構成される。
The second key management section 920 comprises a second key selection section 921, a second key processing section 922, and a second key storage section 923.

【0097】図9に示す第1の鍵蓄積部913は、放送
事業者に対応する秘密鍵と複数の公開鍵とCRLを蓄積す
る。公開鍵は放送事業者やメタ情報提供事業者や受信者
に対応づけされている。また、CRLはCAによって管理さ
れている。
The first key storage unit 913 shown in FIG. 9 stores a secret key corresponding to the broadcaster, a plurality of public keys, and a CRL. The public key is associated with the broadcaster, the meta information provider, and the receiver. The CRL is managed by the CA.

【0098】図9に示す第1の鍵選択部911は、暗号
化部の要求に応じて、第1の鍵蓄積部913に蓄積され
ている複数の公開鍵から暗号化処理に用いる公開鍵を選
択し、選択した公開鍵を出力する。
The first key selection unit 911 shown in FIG. 9 selects a public key used for encryption processing from a plurality of public keys stored in the first key storage unit 913 in response to a request from the encryption unit. Select and output the selected public key.

【0099】また、第1の鍵処理部912は、第1の鍵
蓄積部913に蓄積されている鍵とCRLを管理する。ま
た、受信者の鍵とCRLを管理するための鍵管理情報を生
成し、出力する。鍵管理情報は、第2の鍵蓄積部923
に蓄積されている鍵の消去や新規鍵の追加やCRLの更新
を実現するための情報であり、消去動作を実現するため
の命令や新規鍵情報やCRLの更新情報から構成される。
また、必要に応じて、公開鍵を用いて鍵管理情報を暗号
化し、秘密鍵を用いて鍵管理情報に対するデジタル署名
を生成する。
Further, the first key processing unit 912 manages the keys and CRLs stored in the first key storage unit 913. It also generates and outputs key management information for managing the recipient's key and CRL. The key management information is stored in the second key storage unit 923.
This is the information for erasing the key stored in, the addition of a new key, and the update of the CRL, and is composed of an instruction for implementing the erasing operation, new key information, and CRL update information.
If necessary, the public key is used to encrypt the key management information, and the private key is used to generate a digital signature for the key management information.

【0100】図9に示す第2の鍵蓄積部923は、受信
者14に対応する秘密鍵と複数の公開鍵とCRLとを蓄積
する。また、第2の鍵選択部921は、復号部142の
要求に応じて、第2の鍵蓄積部923に蓄積されている
秘密鍵を出力する。
The second key storage unit 923 shown in FIG. 9 stores the secret key corresponding to the recipient 14, a plurality of public keys, and the CRL. Also, the second key selection unit 921 outputs the secret key stored in the second key storage unit 923 in response to the request from the decryption unit 142.

【0101】また、第2の鍵選択部921は、復号部1
42の要求に応じて、第2の鍵蓄積部923に蓄積され
ている秘密鍵を、CRLによる有効性の確認が行われた場
合に出力する。さらに、第2の鍵処理部922は、第2
の鍵蓄積部923に蓄積されている秘密鍵とCRLを管理
する。また、受信した鍵管理情報に従って、秘密鍵を生
成したり、秘密鍵を消去したり、CRLの更新する。
Further, the second key selection unit 921 has the decryption unit 1
In response to the request of 42, the secret key stored in the second key storage unit 923 is output when the validity is confirmed by CRL. In addition, the second key processing unit 922
Manages the private key and the CRL stored in the key storage unit 923. It also generates a private key, deletes the private key, and updates the CRL according to the received key management information.

【0102】特に、受信した鍵管理情報が暗号化されて
いる場合は、秘密鍵を用いて復号し、デジタル署名を有
する場合は、CRLによる公開鍵の有効性とデジタル署名
の有効性を検証し、有効である場合に鍵管理の処理を行
う。
In particular, when the received key management information is encrypted, it is decrypted using the private key, and when it has a digital signature, the validity of the public key by CRL and the validity of the digital signature are verified. , If it is valid, the key management process is performed.

【0103】公開鍵暗号方式をベースとした鍵管理部
は、共通鍵暗号方式をベースとした鍵管理部と同様に、
鍵管理情報が番組情報に多重化され、不特定多数の受信
者に鍵管理情報が送信されてしまう場合でも、秘密鍵で
暗号化することにより安全に特定のユーザに送信可能に
なる。
The key management unit based on the public key cryptosystem is similar to the key management unit based on the common key cryptosystem.
Even if the key management information is multiplexed with the program information and the key management information is transmitted to an unspecified number of recipients, it can be safely transmitted to a specific user by encrypting with the secret key.

【0104】また、CRLをベースとした鍵の有効性の検
査も同時に実現可能であり、共通鍵暗号方式ベースの鍵
管理方式より、簡便な鍵管理を実現する。
Also, the validity check of the key based on the CRL can be realized at the same time, and a simpler key management can be realized as compared with the common key cryptosystem-based key management system.

【0105】(本発明の他の実施の形態)本発明は複数
の機器から構成されるシステムに適用しても1つの機器
からなる装置に適用しても良い。
(Other Embodiments of the Present Invention) The present invention may be applied to a system including a plurality of devices or an apparatus including a single device.

【0106】また、前述した実施の形態の機能を実現す
るように各種のデバイスを動作させるように、前記各種
デバイスと接続された装置あるいはシステム内のコンピ
ュータに対し、記憶媒体から、またはインターネット等
の伝送媒体を介して前記実施の形態の機能を実現するた
めのソフトウェアのプログラムコードを供給し、そのシ
ステムあるいは装置のコンピュータ(CPUあるいはM
PU)に格納されたプログラムに従って前記各種デバイ
スを動作させることによって実施したものも、本発明の
範疇に含まれる。
Further, in order to operate various devices so as to realize the functions of the above-described embodiment, a computer in an apparatus or system connected to the various devices may be operated from a storage medium or the Internet. A program code of software for realizing the functions of the above-described embodiments is supplied via a transmission medium, and a computer (CPU or M) of the system or apparatus is supplied.
What was carried out by operating the above-mentioned various devices according to the program stored in PU) is also contained in the category of the present invention.

【0107】また、この場合、前記ソフトウェアのプロ
グラムコード自体が前述した実施の形態の機能を実現す
ることになり、そのプログラムコード自体、およびその
プログラムコードをコンピュータに供給するための手
段、例えばかかるプログラムコードを格納した記憶媒体
は本発明を構成する。かかるプログラムコードを記憶す
る記憶媒体としては、例えばフレキシブルディスク、ハ
ードディスク、光ディスク、光磁気ディスク、CD−R
OM、磁気テープ、不揮発性のメモリカード、ROM等
を用いることができる。
Further, in this case, the program code itself of the software realizes the functions of the above-described embodiments, and the program code itself and means for supplying the program code to the computer, for example, such program. The storage medium storing the code constitutes the present invention. A storage medium for storing the program code is, for example, a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-R.
An OM, a magnetic tape, a non-volatile memory card, a ROM or the like can be used.

【0108】また、コンピュータが供給されたプログラ
ムコードを実行することにより、前述の実施の形態で説
明した機能が実現されるだけでなく、そのプログラムコ
ードがコンピュータにおいて稼働しているOS(オペレ
ーティングシステム)あるいは他のアプリケーションソ
フト等の共同して前述の実施の形態で示した機能が実現
される場合にもかかるプログラムコードは本発明の実施
の形態に含まれることは言うまでもない。
Further, the computer executes the supplied program code so that not only the functions described in the above embodiments are realized, but also the OS (operating system) in which the program code is operating in the computer. Needless to say, the program code is also included in the embodiments of the present invention when the functions shown in the above embodiments are implemented jointly by other application software or the like.

【0109】さらに、供給されたプログラムコードがコ
ンピュータの機能拡張ボードやコンピュータに接続され
た機能拡張ユニットに備わるメモリに格納された後、そ
のプログラムコードの指示に基づいてその機能拡張ボー
ドや機能拡張ユニットに備わるCPU等が実際の処理の
一部または全部を行い、その処理によって前述した実施
の形態の機能が実現される場合にも本発明に含まれる。
Further, after the supplied program code is stored in the memory provided in the function expansion board of the computer or the function expansion unit connected to the computer, the function expansion board or function expansion unit is instructed based on the instruction of the program code. The present invention also includes a case where the CPU or the like included in the above performs some or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

【0110】[0110]

【発明の効果】以上説明してきたように、本発明によれ
ば、前述した問題を解決することができ、サーバー型放
送においてストレージに蓄積された番組情報またはメタ
情報に対しても、視聴制御を確実に行うことが可能なデ
ィジタルシステムを提供することができる。
As described above, according to the present invention, the problems described above can be solved, and viewing control can be performed even for program information or meta information accumulated in the storage in server type broadcasting. A digital system that can be reliably performed can be provided.

【0111】また、本発明の他の特徴によれば、すでに
実現されている番組は配信方式であるBSデジタル放送を
含む既存の方式と整合性をとれるシステムを提供するこ
とができる。
Further, according to another feature of the present invention, it is possible to provide a system in which already realized programs are compatible with existing systems including BS digital broadcasting which is a distribution system.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態を示し、デジタル放送シス
テムの概要を示した構成図である。
FIG. 1 is a configuration diagram showing an embodiment of the present invention and showing an outline of a digital broadcasting system.

【図2】本発明の実施の形態のおける限定受信システム
の基本構成を示した構成図である。
FIG. 2 is a configuration diagram showing a basic configuration of a conditional access system according to an embodiment of the present invention.

【図3】本実施の形態のおけるデジタル放送システムの
概略を示す構成図である。
FIG. 3 is a configuration diagram showing an outline of a digital broadcasting system in the present embodiment.

【図4】本実施の形態における鍵管理部の構成例を示す
図である。
FIG. 4 is a diagram showing a configuration example of a key management unit in the present embodiment.

【図5】本実施の形態における放送事業者と受信者に関
する時刻に対する状態を示した図である。
FIG. 5 is a diagram showing a state with respect to time regarding a broadcaster and a receiver in the present embodiment.

【図6】本発明の第2の実施の形態を示し、デジタル放
送システムの概略構成を示す図である。
FIG. 6 is a diagram showing a second embodiment of the present invention and showing a schematic configuration of a digital broadcasting system.

【図7】本発明を受信者限定方式に適応した実施の形態
を示す構成図である。
FIG. 7 is a configuration diagram showing an embodiment in which the present invention is applied to a receiver limitation system.

【図8】本実施の形態の鍵管理部の第2の構成例を示す
図である。
FIG. 8 is a diagram showing a second configuration example of the key management unit of the present embodiment.

【図9】本実施の形態の鍵管理部の第3の構成例を示す
図である。
FIG. 9 is a diagram showing a third configuration example of the key management unit of the present embodiment.

【図10】本実施の形態のおける鍵とコンテンツの対応
を示す図である。
FIG. 10 is a diagram showing correspondence between keys and contents in the present embodiment.

【図11】従来の受信者限定方法の構成を示した構成図
である。
FIG. 11 is a configuration diagram showing a configuration of a conventional recipient limitation method.

【符号の説明】[Explanation of symbols]

11 管理者 12 放送事業者 13 メタ情報提供業者 14 受信者 21 ストレージ 31 通信媒体 121 暗号化部 122 多重化部 123 第1の鍵管理部 141 分離部 142 復号部 143 第2の鍵管理部 11 Administrator 12 Broadcasters 13 Meta information providers 14 recipients 21 storage 31 Communication medium 121 Encryption unit 122 Multiplexer 123 First key management unit 141 Separation part 142 Decoding unit 143 Second key management unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/167 H04N 5/91 L H04L 9/00 601B Fターム(参考) 5C025 BA25 BA30 DA01 DA04 DA10 5C053 FA20 GB06 GB40 LA14 5C064 BA01 BB02 BC07 BC17 BC22 BC25 BD03 BD08 BD09 CA18 CB01 CB05 CC02 5J104 AA16 EA04 EA09 EA18 EA19 PA05 (54)【発明の名称】 デジタルコンテンツ処理装置、デジタル放送受信装置、デジタルコンテンツ処理システム、デジ タル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコ ンピュータプログラム─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04N 7/167 H04N 5/91 L H04L 9/00 601B F term (reference) 5C025 BA25 BA30 DA01 DA04 DA10 5C053 FA20 GB06 GB40 LA14 5C064 BA01 BB02 BC07 BC17 BC22 BC25 BD03 BD08 BD09 CA18 CB01 CB05 CC02 5J104 AA16 EA04 EA09 EA18 EA19 PA05 (54) [Invention name] Digital content processing device, digital broadcasting receiving device, digital content processing system, digital broadcasting System, digital content processing method, computer-readable storage medium, and computer program

Claims (24)

【特許請求の範囲】[Claims] 【請求項1】 デジタルコンテンツ及び前記デジタルコ
ンテンツに関するメタ情報を取り扱うデジタルコンテン
ツ処理装置であって、 前記デジタルコンテンツまたは前記メタ情報を制御する
ための第1の制御情報を保持し、入力される第2の制御
情報によって前記保持している第1の制御情報を管理す
る管理手段と、 前記デジタルコンテンツまたは前記メタ情報の利用を前
記第1の制御情報によって制御する制御手段とを有する
ことを特徴とするデジタルコンテンツ処理装置。
1. A digital content processing device for handling digital content and meta information about the digital content, the second content being input after holding first control information for controlling the digital content or the meta information. Management means for managing the held first control information according to the control information, and control means for controlling the use of the digital content or the meta information according to the first control information. Digital content processing device.
【請求項2】 前記第1の制御情報は、共通鍵暗号方式
における暗号化鍵であることを特徴とする請求項1に記
載のデジタルコンテンツ処理装置。
2. The digital content processing apparatus according to claim 1, wherein the first control information is an encryption key in a common key cryptosystem.
【請求項3】 前記管理手段は、前記暗号化鍵を消去す
ることによって前記第1の制御情報を管理することを特
徴とする請求項2に記載のデジタルコンテンツ処理装
置。
3. The digital content processing apparatus according to claim 2, wherein the management unit manages the first control information by deleting the encryption key.
【請求項4】 前記管理手段は、前記暗号化鍵を更新す
ることによって前記第1の制御情報を管理することを特
徴とする請求項2に記載のデジタルコンテンツ処理装
置。
4. The digital content processing apparatus according to claim 2, wherein the management unit manages the first control information by updating the encryption key.
【請求項5】 前記第1の制御情報は、公開鍵暗号方式
における復号鍵であることを特徴とする請求項1に記載
のデジタルコンテンツ処理装置。
5. The digital content processing apparatus according to claim 1, wherein the first control information is a decryption key in a public key cryptosystem.
【請求項6】 前記管理手段は、前記公開鍵暗号方式に
おける無効化リストによって前記第1の制御情報を管理
することを特徴とする請求項5に記載のデジタルコンテ
ンツ処理装置。
6. The digital content processing apparatus according to claim 5, wherein the management unit manages the first control information by an invalidation list in the public key cryptosystem.
【請求項7】 前記第1の制御情報は、前記デジタルコ
ンテンツまたは前記メタ情報に対応づけられていること
を特徴とする請求項1〜6の何れか1項に記載のデジタ
ルコンテンツ処理装置。
7. The digital content processing apparatus according to claim 1, wherein the first control information is associated with the digital content or the meta information.
【請求項8】 前記第1の制御情報は、前記デジタルコ
ンテンツまたは前記メタ情報の配信者に対応づけられて
いることを特徴とする請求項1〜6の何れか1項に記載
のデジタルコンテンツ処理装置。
8. The digital content processing according to claim 1, wherein the first control information is associated with a distributor of the digital content or the meta information. apparatus.
【請求項9】 前記第1の制御情報を管理する管理手段
は、不正操作の困難な媒体で実現されていることを特徴
とする請求項1〜8の何れか1項に記載のデジタルコン
テンツ処理装置。
9. The digital content processing according to claim 1, wherein the management unit that manages the first control information is realized by a medium that is difficult to tamper with. apparatus.
【請求項10】 前記請求項1〜9の何れか1項に記載
のデジタルコンテンツ処理装置を用いて、前記デジタル
コンテンツである放送コンテンツを取り扱うことを特徴
とするデジタル放送受信装置。
10. A digital broadcast receiving apparatus, characterized in that the digital content processing apparatus according to any one of claims 1 to 9 is used to handle broadcast content which is the digital content.
【請求項11】 前記請求項1〜9の何れか1項に記載
のデジタルコンテンツ処理装置を有することを特徴とす
るデジタルコンテンツ処理システム。
11. A digital content processing system, comprising the digital content processing device according to claim 1. Description:
【請求項12】 前記請求項1〜9の何れか1項に記載
のデジタルコンテンツ処理装置を有することを特徴とす
るデジタル放送システム。
12. A digital broadcasting system comprising the digital content processing device according to claim 1. Description:
【請求項13】 デジタルコンテンツ及び前記デジタル
コンテンツに関するメタ情報を取り扱うデジタルコンテ
ンツ処理方法であって、 前記デジタルコンテンツまたは前記メタ情報を制御する
ための第1の制御情報を媒体に保持し、入力される第2
の制御情報によって前記保持している第1の制御情報を
管理する管理工程と、 前記デジタルコンテンツまたは前記メタ情報の利用を前
記第1の制御情報によって制御する制御工程とを有する
ことを特徴とするデジタルコンテンツ処理方法。
13. A digital content processing method for handling digital content and meta information about the digital content, wherein first control information for controlling the digital content or the meta information is held in a medium and input. Second
And a control step of controlling the use of the digital content or the meta information by the first control information. Digital content processing method.
【請求項14】 前記第1の制御情報は、共通鍵暗号方
式における暗号化鍵であることを特徴とする請求項13
に記載のデジタルコンテンツ処理方法。
14. The first control information is an encryption key in a common key cryptosystem.
The digital content processing method described in.
【請求項15】 前記管理工程は、前記暗号化鍵を消去
することによって前記第1の制御情報を管理することを
特徴とする請求項14に記載のデジタルコンテンツ処理
方法。
15. The digital content processing method according to claim 14, wherein the managing step manages the first control information by deleting the encryption key.
【請求項16】 前記管理工程は、前記暗号化鍵を更新
することによって前記第1の制御情報を管理することを
特徴とする請求項14に記載のデジタルコンテンツ処理
方法。
16. The digital content processing method according to claim 14, wherein the managing step manages the first control information by updating the encryption key.
【請求項17】 前記第1の制御情報は、公開鍵暗号方
式における復号鍵であることを特徴とする請求項13に
記載のデジタルコンテンツ処理方法。
17. The digital content processing method according to claim 13, wherein the first control information is a decryption key in a public key cryptosystem.
【請求項18】 前記管理工程は、前記公開鍵暗号方式
における無効化リストによって前記第1の制御情報を管
理することを特徴とする請求項17に記載のデジタルコ
ンテンツ処理方法。
18. The digital content processing method according to claim 17, wherein the managing step manages the first control information by an invalidation list in the public key cryptosystem.
【請求項19】 前記第1の制御情報は、前記デジタル
コンテンツまたは前記メタ情報に対応づけられているこ
とを特徴とする請求項13〜18の何れか1項に記載の
デジタルコンテンツ処理方法。
19. The digital content processing method according to claim 13, wherein the first control information is associated with the digital content or the meta information.
【請求項20】 前記第1の制御情報は、前記デジタル
コンテンツまたは前記メタ情報の配信者に対応づけられ
ていることを特徴とする請求項13〜16の何れか1項
に記載のデジタルコンテンツ処理方法。
20. The digital content processing according to claim 13, wherein the first control information is associated with a distributor of the digital content or the meta information. Method.
【請求項21】 前記第1の制御情報を保持する媒体
は、不正操作の困難な媒体で実現されていることを特徴
とする請求項13〜20の何れか1項に記載のデジタル
コンテンツ処理方法。
21. The digital content processing method according to claim 13, wherein the medium that holds the first control information is realized by a medium that is difficult to tamper with. .
【請求項22】前記請求項1〜9の何れか1項に記載の
各手段としてコンピュータを機能させるためのプログラ
ムを記録したことを特徴とするコンピュータ読み取り可
能な記憶媒体。
22. A computer-readable storage medium on which a program for causing a computer to function as each unit according to any one of claims 1 to 9 is recorded.
【請求項23】前記請求項13〜21の何れか1項に記
載のデジタルコンテンツ処理方法をコンピュータに実行
させるためのプログラムを記録したことを特徴とするコ
ンピュータ読み取り可能な記憶媒体。
23. A computer-readable storage medium having recorded thereon a program for causing a computer to execute the digital content processing method according to any one of claims 13 to 21.
【請求項24】前記請求項13〜21の何れか1項に記
載のデジタルコンテンツ処理方法をコンピュータに実行
させることを特徴とするコンピュータプログラム。
24. A computer program for causing a computer to execute the digital content processing method according to any one of claims 13 to 21.
JP2002042133A 2002-02-19 2002-02-19 Digital content processing device, digital broadcast receiver, digital content processing system, digital broadcast system, digital content processing method, computer readable storing medium, computer program Pending JP2003244127A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002042133A JP2003244127A (en) 2002-02-19 2002-02-19 Digital content processing device, digital broadcast receiver, digital content processing system, digital broadcast system, digital content processing method, computer readable storing medium, computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002042133A JP2003244127A (en) 2002-02-19 2002-02-19 Digital content processing device, digital broadcast receiver, digital content processing system, digital broadcast system, digital content processing method, computer readable storing medium, computer program

Publications (2)

Publication Number Publication Date
JP2003244127A true JP2003244127A (en) 2003-08-29
JP2003244127A5 JP2003244127A5 (en) 2004-12-02

Family

ID=27782343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002042133A Pending JP2003244127A (en) 2002-02-19 2002-02-19 Digital content processing device, digital broadcast receiver, digital content processing system, digital broadcast system, digital content processing method, computer readable storing medium, computer program

Country Status (1)

Country Link
JP (1) JP2003244127A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005093992A1 (en) * 2004-03-29 2005-10-06 Matsushita Electric Industrial Co., Ltd. Information distribution system
JP2006067501A (en) * 2004-08-30 2006-03-09 Ntt Docomo Inc Metadata creation device, contents data storage device, terminal and contents management system
JP2009218831A (en) * 2008-03-10 2009-09-24 Canon Inc Broadcasting receiving device, control method thereof, transmitting device and control method thereof
JP2009303049A (en) * 2008-06-16 2009-12-24 Canon Inc Broadcast receiving device and method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005093992A1 (en) * 2004-03-29 2005-10-06 Matsushita Electric Industrial Co., Ltd. Information distribution system
JP2006067501A (en) * 2004-08-30 2006-03-09 Ntt Docomo Inc Metadata creation device, contents data storage device, terminal and contents management system
JP4620412B2 (en) * 2004-08-30 2011-01-26 株式会社エヌ・ティ・ティ・ドコモ Terminal and content management system
JP2009218831A (en) * 2008-03-10 2009-09-24 Canon Inc Broadcasting receiving device, control method thereof, transmitting device and control method thereof
JP2009303049A (en) * 2008-06-16 2009-12-24 Canon Inc Broadcast receiving device and method

Similar Documents

Publication Publication Date Title
KR100917720B1 (en) How to safely distribute digital multimedia content data
KR100898437B1 (en) Process of symmetric key management in a communication network, communication device and device for processing data in a communication network
KR100966970B1 (en) How to update the revocation list of non-compliant keys, appliances, or modules in a security system for content broadcasting
KR101192007B1 (en) Method for transmitting digital data in a local network
KR100936885B1 (en) Mutual Authentication Method and Apparatus for Downloadable CA System
CN1144462C (en) Pay Broadcasting System with Enhanced Security Measures to Prevent Illegal Viewing of Downloaded Programs
US9270465B2 (en) Control word protection
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
US20060179489A1 (en) Conditional access system for digital data by key decryption and re-encryption
JP2004248232A (en) Reproducing apparatus and reproducing method for reproducing contents, program, key management apparatus and key management system
EP2724546B1 (en) Receiver software protection
WO2008013287A1 (en) Terminal device, server device, and content distribution system
KR100936458B1 (en) Device for processing and method for transmitting data encrypted for a first domain in a network belonging to a second domain
KR100526843B1 (en) Digital contents processing apparatus, digital contents processing system, digital broadcasting system, digital contents processing method, computer-readable storage medium, and computer program
JP4257269B2 (en) Metadata transmission device and metadata reception device
KR100927920B1 (en) Method for processing encoded data for a first domain received in a network pertaining to a second domain
KR100977969B1 (en) How to send and receive data on the network
JP2003244127A (en) Digital content processing device, digital broadcast receiver, digital content processing system, digital broadcast system, digital content processing method, computer readable storing medium, computer program
JP4422437B2 (en) License information transmitting apparatus and license information receiving apparatus
JP2001251290A (en) Data transmission system and method for distributing and storing and reproducing contents

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20031211

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20031211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060418

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060808