[go: up one dir, main page]

JP3565715B2 - 放送システムと放送送受信装置 - Google Patents

放送システムと放送送受信装置 Download PDF

Info

Publication number
JP3565715B2
JP3565715B2 JP20109098A JP20109098A JP3565715B2 JP 3565715 B2 JP3565715 B2 JP 3565715B2 JP 20109098 A JP20109098 A JP 20109098A JP 20109098 A JP20109098 A JP 20109098A JP 3565715 B2 JP3565715 B2 JP 3565715B2
Authority
JP
Japan
Prior art keywords
key
encryption
encryption key
type
scramble
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP20109098A
Other languages
English (en)
Other versions
JP2000023137A (ja
Inventor
功 増田
吉正 後藤
武之助 原田
和弘 町田
充照 片岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP20109098A priority Critical patent/JP3565715B2/ja
Priority to AU37949/99A priority patent/AU741900B2/en
Priority to TW088111202A priority patent/TW416246B/zh
Priority to US09/345,829 priority patent/US6714649B1/en
Priority to EP05009115A priority patent/EP1562378A1/en
Priority to SG1999003148A priority patent/SG71930A1/en
Priority to KR1019990026613A priority patent/KR100304806B1/ko
Priority to EP99112808A priority patent/EP0969667A3/en
Priority to CNB99110174XA priority patent/CN1144462C/zh
Publication of JP2000023137A publication Critical patent/JP2000023137A/ja
Application granted granted Critical
Publication of JP3565715B2 publication Critical patent/JP3565715B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/15Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、受信側での放送番組の蓄積を可能にした放送システムと、このシステムで使用する放送送受信装置に関し、特に、蓄積した番組の不正視聴を防止するものである。
【0002】
【従来の技術】
有料放送では、スクランブルを掛けた番組が放送され、受信契約が有効な場合に、受信装置でスクランブルを解除するデスクランブルが可能となる。
【0003】
有料放送での暗号化は、3種類の鍵を用いて行なわれる。番組の映像音声情報はスクランブル鍵(Ks)でスクランブルされ、このスクランブル鍵が暗号鍵(Kw)で暗号化される。また、暗号鍵はマスター鍵(Km)で暗号化されて受信装置に送信される。
【0004】
スクランブル鍵(Ks)は1秒程度の短い周期で更新される各受信装置に共通の鍵である。また、暗号鍵(Kw)は各受信装置に個別に割り当てられる鍵であり、受信契約が交わされると、この暗号鍵がマスター鍵で暗号化されて放送局から受信装置に送信され、また、約1年ごとの受信契約の更新に合わせて、新たな暗号鍵がマスター鍵で暗号化されて放送局から受信装置に送信される。
【0005】
マスター鍵(Km)は、受信装置ごとに異なり、各受信装置のセキュリティモジュールに記憶されている。このセキュリティモジュールは、こうした暗号解読用の鍵などの秘密情報や個人IDなどを記憶するICカードで構成され、放送局から送られて来たものが受信装置にセットされる。
【0006】
従来の送信装置は、図5に示すように、番組データ(Data)を生成し管理する番組管理部11と、Dataを暗号化するためのスクランブル鍵Ksを生成し管理するスクランブル鍵管理部12と、Ksを暗号化するための暗号鍵Kwを、その識別子(Kw_ID)と共に生成管理する暗号鍵管理部13と、Kwを暗号化するためのマスタ鍵Kmを、その識別子(Km_ID)と共に生成し管理するマスタ鍵管理部14と、DataをKsでスクランブルし、スクランブル化された番組データData’を出力するスクランブラ15と、Kwの鍵本体を使ってKsを暗号化し、暗号化スクランブル鍵Ks’を出力するスクランブル鍵暗号部16と、Kmの鍵本体を使ってKwを暗号化し、暗号化暗号鍵Kw’を出力する暗号鍵暗号部17と、Data’、Ks’及びKw’を多重化し、多重化情報として出力する多重化部18と、多重化情報を伝送情報に変換して送信する送信部19とを備えている。
【0007】
この装置では、番組管理部11で生成されたDataが、スクランブラ15でスクランブル鍵Ksを使ってスクランブルされ、スクランブル化された番組データData’が多重化部18に出力される。また、このKsは、暗号鍵管理部13で生成されたKwで暗号化される。
【0008】
暗号鍵管理部13では、生成する暗号鍵の識別子Kw_IDに、2byte長のビット配列で、Kw本体を一意に示す値を割り当て、暗号鍵をKw(Kw_ID、Kw本体)の形式で生成管理している。
【0009】
スクランブル鍵暗号部16は、Dataのスクランブルで用いたKsを、暗号鍵管理部13から出力されたKwの鍵本体を使って暗号化し、暗号化に用いたKwのKw_IDを付加して、暗号化スクランブル鍵をKs’(Kw_ID、Ks’本体)の形式で多重化部18に出力する。また、このKwは、マスタ鍵管理部14で生成されたKmで暗号化される。
【0010】
マスタ鍵管理部14では、生成したマスタ鍵を、識別子と共に、Km(Km_ID、Km本体)の形式で管理している。
【0011】
暗号鍵暗号部17は、契約の更新時期に、Kmの鍵本体を使ってKw(Kw_ID、Kw本体)を暗号化し、暗号化に用いたKmのKm_IDを付加して、暗号化暗号鍵をKw’(Km_ID、Kw_ID’、Kw’本体)の形式で多重化部18に出力する。
【0012】
多重化部18は、入力するData’、Ks’(Kw_ID、Ks’本体)及びKw’(Km_ID、Kw_ID’、Kw’本体)を多重化して、その多重化情報を送信部19に出力し、送信部19は、それを伝送情報に変換して送信する。
【0013】
一方、受信装置は、契約時またはその更新時に送られてくる暗号化された暗号鍵を、マスタ鍵で復号化して保持し、この暗号鍵を用いて、暗号化されているスクランブル鍵を復号化し、復号化したスクランブル鍵を用いて番組の映像音声情報のデスクランブルを行なう。
【0014】
ところで、特開平10−11894公報や特開平8−149449公報には、放送番組のリアルタイムでの視聴が可能であるとともに、放送番組を蓄積し、都合の良いときに再生して視聴できる放送システムが提案されている。
【0015】
こうしたシステムの場合、受信装置で放送番組をリアルタイムで視聴するときには、通常の受信の場合と同様に、受信契約が有効であれば、有料番組のスクランブルは解除され、受信契約が無効であれば、スクランブルは解除されない。また、蓄積された番組を視聴するときも同じであって、その視聴時点で受信契約が有効であれば、視聴する有料番組のスクランブルは解除され、受信契約が無効であれば、スクランブルは解除されない。
【0016】
この受信装置の構成を図6に示している。この装置は、受信した伝送情報を多重情報に変換して出力するチューナー21と、チューナー21から出力された多重化情報を暗号化番組データData’、暗号化スクランブル鍵Ks’及び暗号化暗号鍵Kw’に分離して出力する分離部22と、Data’を蓄積する番組データ蓄積部24とKs’を蓄積するスクランブル鍵蓄積部25とを具備する蓄積媒体36と、分離部22で分離されたData’とKs’とを対応をとって番組データ蓄積部24及びスクランブル鍵蓄積部25に書き込む書き込み管理部23と、蓄積されているData’とKs’とを番組データ蓄積部24及びスクランブル鍵蓄積部25から取り出して出力する読み込み管理部26と、リアルタイムで視聴するときは分離部22からData’を選択し、蓄積された番組を視聴するときは読み込み管理部26からData’を選択する番組データ選択部27と、リアルタイムで視聴するときは分離部22からKs’を選択し、蓄積された番組を視聴するときは読み込み管理部26からKs’を選択するスクランブル鍵選択部28と、マスタ鍵Kmを蓄積しているマスタ鍵蓄積部30と、Kmを使ってKw’を復号化し、復号化されたKwを出力する暗号鍵復号部29と、暗号鍵復号部29から入力するKwを蓄積管理する暗号鍵管理部31と、スクランブル鍵選択部28から入力するKs’を暗号鍵管理部31から取り出したKwで復号化するスクランブル鍵復号部32と、番組データ選択部27から入力するData’をスクランブル鍵復号部32から入力するKsで復号化し、復号化したDataを出力するデスクランブラ33と、Dataを再生信号にデコードするデコーダ34と、再生信号に基づいて番組表示を行なう表示装置35とを備えている。また、マスタ鍵蓄積部30、暗号鍵復号部29、暗号鍵管理部31、及びスクランブル鍵復号部32はセキュリティモジュール37に設けられている。
【0017】
この受信装置では、分離部22が、チューナー21から入力する多重化情報を、暗号化番組データData’、暗号化スクランブル鍵Ks’(Kw_ID、Ks’本体)及び暗号化暗号鍵Kw’(Km_ID、Kw_ID’、Kw’本体)に分離して出力する。書き込み管理部23は、分離部22から分離されたData’とKs’とを対応をとって蓄積媒体36の番組データ蓄積部24及びスクランブル鍵蓄積部25に書き込む。
【0018】
また、暗号鍵復号部29は、マスタ鍵蓄積部30に蓄積されたマスタ鍵Km(Km_ID、Km本体)と同一のKm_IDをもつ暗号化暗号鍵Kw’(Km_ID、Kw_ID’、Kw’本体)が分離部22から出力されたとき、そのKmを使ってKw’を復号化し、復号化暗号鍵Kw(Kw_ID、Kw本体)を暗号鍵管理部31に出力する。暗号鍵管理部31は、これを蓄積管理する。
【0019】
視聴者からリアルタイムの番組視聴が指示された場合には、番組データ選択部27は、分離部22からData’を入手してデスクランブラ33に出力し、番組データ選択部27と連動するスクランブル鍵選択部28は、分離部22から暗号化スクランブル鍵Ks’(Kw_ID、Ks’本体)を入手してスクランブル鍵復号部32に出力する。
【0020】
スクランブル鍵復号部32は、スクランブル鍵選択部28からKs’(Kw_ID、Ks’本体)が入力すると、暗号鍵管理部31からKs’と同一のKw_IDを持つKw(Kw_ID、Kw本体)を取り出し、それを使ってKs’を復号化する。復号化されたKsはデスクランブラ33に出力され、デスクランブラ33は、このKsを使って番組データ選択部27から入力するData’を復号化し、復号化したDataをデコーダ34に出力する。
【0021】
こうして、有料番組のリアルタイムの視聴が可能となる。
【0022】
一方、視聴者から蓄積番組の視聴が指示された場合には、読み込み管理部26は、番組データ蓄積部24から、蓄積されている指示された番組のData’を読み出すとともに、そのData’のスクランブルを行なっているKs’(Kw_ID、Ks’本体)をスクランブル鍵蓄積部25から取り出す。
【0023】
番組データ選択部27は、読み込み管理部26からData’を入手してデスクランブラ33に出力し、番組データ選択部27と連動するスクランブル鍵選択部28は、読み込み管理部26から暗号化スクランブル鍵Ks’(Kw_ID、Ks’本体)を入手してスクランブル鍵復号部32に出力する。
【0024】
その後の動作は、リアルタイム視聴の場合と同じである。こうして、蓄積された有料番組の視聴が可能となる。
【0025】
【発明が解決しようとする課題】
しかし、この蓄積型放送システムでは、暗号鍵Kwの更新周期が約1年であるため、受信装置の蓄積媒体36には、同一の暗号鍵Kwで暗号化されたスクランブル鍵Ks’によりスクランブルされている番組が多数蓄積されることになり、暗号鍵Kwが不正に解かれた場合、その暗号鍵で、それらの蓄積されている全ての番組データが不正に視聴できてしまうという問題点を有している。
【0026】
この点は、暗号鍵Kwの更新周期を短縮すれば解消できるが、しかし、暗号鍵Kwを暗号化するマスタ鍵Kmは各受信装置ごとに異なっているので、何10万台にも及ぶ受信装置のそれぞれのマスタ鍵Kmで暗号鍵Kwを暗号化するのに多くの時間が掛かり、短い間隔で暗号鍵Kwを更新することは実際上できない。
【0027】
本発明は、こうした点の改善を図るものであり、蓄積された番組データの不正視聴を防止する放送システムを提供し、また、その放送システムを実現する放送送信装置と放送受信装置とを提供することを目的としている。
【0028】
【課題を解決するための手段】
そこで、本発明の放送システムでは、スクランブル鍵を暗号化する暗号鍵として、複数種類の暗号鍵を用意し、番組をリアルタイムで視聴するときにスクランブル鍵を復号化する暗号鍵と、蓄積した番組を再生して視聴するときにスクランブル鍵を復号化する暗号鍵との種類を違えている。
【0029】
また、蓄積した番組を視聴するときに用いる暗号鍵の更新間隔を、リアルタイムで番組を視聴するときに用いる暗号鍵の更新間隔より短く設定している。
【0030】
このように、蓄積した番組の視聴に、リアルタイム視聴の場合と異なる種類の暗号鍵を使用し、また、その暗号鍵を短い間隔で更新することにより、暗号鍵が不正に解かれた場合の被害を極小化することができ、蓄積された番組が広く不正視聴されてしまう事態を防止することができる。
【0031】
【発明の実施の形態】
本発明の請求項1に記載の発明は、番組を放送する送信装置と、この番組をリアルタイムで視聴し、または、蓄積した後、再生して視聴するための受信装置とを備える放送システムにおいて、送信装置は、番組データのスクランブルを解くスクランブル鍵を複数種類の暗号鍵で暗号化し、その暗号鍵の各々を暗号化して送信し、受信装置は、暗号化された複数種類の暗号鍵を復号化して保持し、蓄積した番組を再生して視聴する場合に、リアルタイムで番組を視聴するときに用いる暗号鍵とは異なる暗号鍵を用いて蓄積されたスクランブル鍵を復号化し、復号化したスクランブル鍵を用いて蓄積された番組データのスクランブルを解除するようにしたものであり、複数種類の暗号鍵を用いることにより、暗号鍵が不正解読された場合の被害の範囲を狭めることができる。
【0032】
請求項2に記載の発明は、送信装置が、複数種類の暗号鍵の更新間隔を違えて、暗号化した複数種類の暗号鍵を送信し、受信装置が、リアルタイムで番組を視聴するときに用いる暗号鍵より更新間隔が短い暗号鍵を、蓄積した番組の視聴のために用いるようにしたものであり、暗号鍵が不正に解かれた場合でも、蓄積されている番組の全てが視聴可能になってしまう事態を防ぐことができる。
【0033】
請求項3に記載の発明は、送信装置が、リアルタイムで番組を視聴するときに用いる暗号鍵を第1の種類のマスタ鍵で暗号化し、蓄積した番組を視聴するときに用いる暗号鍵を第2の種類のマスタ鍵で暗号化するようにしたものであり、蓄積番組の視聴に用いる暗号鍵を、リアルタイム視聴に用いる暗号鍵とは異なる態様で暗号化することができる。
【0034】
請求項4に記載の発明は、送信装置が、蓄積した番組を視聴するときに用いる暗号鍵を番組ごとに更新するようにしたものであり、暗号鍵の1つが不正に解かれた場合でも、蓄積されている他の番組は不正視聴から免れることができる。
【0035】
請求項5に記載の発明は、受信装置が、リアルタイムで番組を視聴するときに用いる暗号鍵を第1の種類のマスタ鍵で復号化して保持し、放送番組をリアルタイムで視聴するときには、復号化したこの暗号鍵を用いて、暗号化されたスクランブル鍵を復号化し、復号化したスクランブル鍵を用いて番組データのスクランブルを解除するようにしたものであり、リアルタイムでの番組視聴が可能となる。
【0036】
請求項6に記載の発明は、受信装置が、蓄積した番組を視聴するときに用いる暗号鍵を第2の種類のマスタ鍵で復号化して保持し、蓄積した番組を再生して視聴するときには、復号化したこの暗号鍵を用いて、蓄積されている暗号化されたスクランブル鍵を復号化し、復号化したスクランブル鍵を用いて再生する番組データのスクランブルを解除するようにしたものであり、蓄積された番組の再生視聴が可能となる。
【0037】
請求項7に記載の発明は、送信装置が、第2の種類のマスタ鍵を、第1の種類のマスタ鍵で暗号化して送信するようにしたものであり、蓄積番組視聴用の暗号鍵の復号化に用いるマスタ鍵を、放送を通じて配布することができ、このマスタ鍵を変更することが容易になる。
【0038】
請求項8に記載の発明は、受信装置が、暗号化されて送られて来る第2の種類のマスタ鍵を、第1の種類のマスタ鍵で復号化して保持するようにしたものであり、蓄積番組視聴用の暗号鍵の復号化に用いるマスタ鍵を、放送を通じて取得することができる。
【0039】
請求項9に記載の発明は、第1の種類のマスタ鍵を、各受信装置に個別に設定し、第2の種類のマスタ鍵を、各受信装置に共通に設定するようにしたものであり、蓄積番組視聴用の暗号鍵が各受信装置に共通に設定したマスタ鍵で暗号化されるため、暗号化に多くの時間を必要とせず、更新間隔を短くすることができる。
【0040】
請求項10に記載の発明は、受信側が放送番組をリアルタイムで視聴し、または、蓄積した後、再生して視聴する放送システムの送信装置において、第1の種類の暗号鍵を生成管理する第1の暗号鍵管理手段と、第2の種類の暗号鍵を生成管理する第2の暗号鍵管理手段と、番組データを暗号化したスクランブル鍵を第1の種類の暗号鍵で暗号化する第1のスクランブル鍵暗号化手段と、番組データを暗号化したスクランブル鍵を第2の種類の暗号鍵で暗号化する第2のスクランブル鍵暗号化手段と、第1の種類の暗号鍵を第1の種類のマスタ鍵で暗号化する第1の暗号鍵暗号化手段と、第2の種類の暗号鍵を第2の種類のマスタ鍵で暗号化する第2の暗号鍵暗号化手段と、第1のスクランブル鍵暗号化手段で暗号化されたスクランブル鍵、第2のスクランブル鍵暗号化手段で暗号化されたスクランブル鍵、第1の暗号鍵暗号化手段で暗号化された暗号鍵、第2の暗号鍵暗号化手段で暗号化された暗号鍵、及びスクランブル鍵で暗号化された番組データを多重化して送信する送信手段とを設けたものであり、番組データのスクランブルを解くスクランブル鍵が、複数種類の暗号鍵で暗号化されて送信される。
【0041】
請求項11に記載の発明は、第2の暗号鍵管理手段が生成管理する第2の種類の暗号鍵の更新期間が、第1の暗号鍵管理手段が生成管理する第1の種類の暗号鍵の更新期間より短くなるようにしたものであり、番組データのスクランブルを解くスクランブル鍵が、更新期間を異にする複数種類の暗号鍵で暗号化されて送信される。
【0042】
請求項12に記載の発明は、第2の種類のマスタ鍵を第1の種類のマスタ鍵で暗号化するマスタ鍵暗号化手段を設け、マスタ鍵暗号化手段で暗号化されたマスタ鍵を送信手段を通じて送信するようにしたものであり、蓄積番組視聴用の暗号鍵の復号化に用いるマスタ鍵を、放送を通じて各受信装置に配布することができる。
【0043】
請求項13に記載の発明は、第1の種類のマスタ鍵を各受信装置ごとに設定し、第2の種類のマスタ鍵を各受信装置に共通に設定するようにしたものであり、蓄積番組の視聴に用いる暗号鍵の暗号化を短時間で行なうことが可能になる。
【0044】
請求項14に記載の発明は、送信装置から放送された番組をリアルタイムで視聴し、または、蓄積した後、再生して視聴する放送システムの受信装置において、送信装置から、スクランブル鍵で暗号化された番組データと、第1の種類の暗号鍵で暗号化されたスクランブル鍵と、第2の種類の暗号鍵で暗号化されたスクランブル鍵と、暗号化された第1の種類の暗号鍵と、暗号化された第2の種類の暗号鍵とを受信する受信手段と、暗号化されている第1の種類の暗号鍵を第1の種類のマスタ鍵を用いて復号化する第1の暗号鍵復号手段と、暗号化されている第2の種類の暗号鍵を第2の種類のマスタ鍵を用いて復号化する第2の暗号鍵復号手段と、スクランブル鍵で暗号化された番組データと第2の種類の暗号鍵で暗号化されたスクランブル鍵とを記憶する蓄積手段と、第1の暗号鍵復号手段で復号化された暗号鍵を用いて、現在の受信情報に含まれる暗号化されたスクランブル鍵を復号化する第1のスクランブル鍵復号手段と、第2の暗号鍵復号手段で復号化された暗号鍵を用いて、蓄積手段から読み出した暗号化されているスクランブル鍵を復号化する第2のスクランブル鍵復号手段と、第1のスクランブル鍵復号手段または第2のスクランブル鍵復号手段で復号化されたスクランブル鍵を用いて番組データをデスクランブルするデスクランブラとを設けたものであり、番組をリアルタイム視聴する場合、または、蓄積した番組を再生視聴する場合に、異なる暗号鍵を用いてスクランブル鍵の復号化が行なわれる。
【0045】
請求項15に記載の発明は、第2の暗号鍵復号手段で復号化される第2の種類の暗号鍵の更新期間が、第1の暗号鍵復号手段で復号化される第1の種類の暗号鍵の更新期間より短くなるようにしたものであり、更新期間が長い暗号鍵を用いて、番組をリアルタイム視聴するときのスクランブル鍵が復号化され、更新期間が短い暗号鍵を用いて、蓄積した番組を再生視聴するときのスクランブル鍵が復号化される。
【0046】
請求項16に記載の発明は、デスクランブラが、番組をリアルタイム視聴するときには、現在受信しているスクランブルされている番組データを、第1のスクランブル鍵復号手段で復号されたスクランブル鍵を用いてデスクランブルし、蓄積された番組を再生して視聴するときには、蓄積手段から読み出したスクランブルされている番組データを、第2のスクランブル鍵復号手段で復号されたスクランブル鍵を用いてデスクランブルするようにしたものであり、番組をリアルタイム視聴するときと、蓄積した番組を再生視聴するときとでは、異なる種類の暗号鍵で復号化されたスクランブル鍵を用いて、番組データのスクランブルが解除される。
【0047】
請求項17に記載の発明は、暗号化されている第2の種類のマスタ鍵を、第1の種類のマスタ鍵を用いて復号化するマスタ鍵復号手段を設け、マスタ鍵復号手段で復号化されたマスタ鍵を保持するようにしたものであり、蓄積番組視聴用の暗号鍵の復号化に用いるマスタ鍵を、放送を通じて取得することができる。
【0048】
請求項18に記載の発明は、第1の種類のマスタ鍵が、各受信装置ごとに設定され、第2の種類のマスタ鍵が、各受信装置に共通に設定されるようにしたものであり、各受信装置では、蓄積番組の視聴に用いる暗号鍵を、共通のマスタ鍵を使用して復号化する。
【0049】
以下、本発明の実施の形態について、図面を用いて説明する。
【0050】
(第1の実施形態)
第1の実施形態の蓄積型放送システムでは、番組データにスクランブルを掛けるスクランブル鍵Ksが、更新間隔を異にする2種類の暗号鍵で暗号化される。一方の暗号鍵は、従来の暗号鍵と同様、更新間隔が1年程度であり、この暗号鍵で暗号化されたKsは、受信装置で、番組をリアルタイムで視聴するときに復号化され、番組データのデスクランブルに使用される。この暗号鍵をリアルタイム系暗号鍵と言う。他方の暗号鍵は、番組ごとに更新され、この暗号鍵で暗号化されたKsは、受信装置で、蓄積された番組を視聴するときに復号化され、番組データのデスクランブルに使用される。この暗号鍵を蓄積系暗号鍵と言う。
【0051】
リアルタイム系暗号鍵は、受信装置ごとに異なるマスタ鍵で暗号化されて送信される。このリアルタイム系暗号鍵の暗号化に用いるマスタ鍵をリアルタイム系マスタ鍵と言う。一方、蓄積系暗号鍵は、各受信装置に共通のマスタ鍵で暗号化されて送信される。この蓄積系暗号鍵の暗号化に用いるマスタ鍵を蓄積系マスタ鍵と言う。
【0052】
このシステムの送信装置は、図1に示すように、番組データ(Data)を生成し管理する番組管理部41と、Dataを暗号化するためのスクランブル鍵Ksを生成し管理するスクランブル鍵管理部42と、リアルタイム系暗号鍵Kw1を、その識別子(Kw1_ID)と共に生成管理するリアルタイム系暗号鍵管理部43と、リアルタイム系マスタ鍵Km1を、その識別子(Km1_ID)と共に生成し管理するリアルタイム系マスタ鍵管理部44と、蓄積系暗号鍵Kw2を、その識別子(Kw2_ID)と共に生成管理する蓄積系暗号鍵管理部45と、蓄積系マスタ鍵Km2を、その識別子(Km2_ID)と共に生成し管理する蓄積系マスタ鍵管理部46と、DataをKsでスクランブルし、スクランブル化された番組データData’を出力するスクランブラ47と、リアルタイム系暗号鍵Kw1の鍵本体を使ってKsを暗号化し、リアルタイム系暗号化スクランブル鍵Ks’1を出力するリアルタイム系スクランブル鍵暗号部48と、リアルタイム系マスタ鍵Km1の鍵本体を使ってKw1を暗号化し、リアルタイム系暗号化暗号鍵Kw1’を出力するリアルタイム系暗号鍵暗号部49と、蓄積系暗号鍵Kw2の鍵本体を使ってKsを暗号化し、蓄積系暗号化スクランブル鍵Ks’2を出力する蓄積系スクランブル鍵暗号部50と、蓄積系マスタ鍵Km2の鍵本体を使ってKw2を暗号化し、蓄積系暗号化暗号鍵Kw2’を出力する蓄積系暗号鍵暗号部51と、Data’、Ks’1、Kw1’、Ks’2及びKw2’を多重化し、多重化情報として出力する多重化部52と、多重化情報を伝送情報に変換して送信する送信部53とを備えている。
【0053】
この送信装置では、番組管理部41で生成されたDataが、スクランブラ47でスクランブル鍵Ksを使ってスクランブルされ、スクランブル化された番組データData’が多重化部52に出力される。
【0054】
リアルタイム系暗号鍵管理部43では、生成したリアルタイム系暗号鍵Kw1を識別子Kw1_IDとともに、Kw1(Kw1_ID、Kw1本体)の形式で生成管理し、また、蓄積系暗号鍵管理部45では、番組ごとに生成した蓄積系暗号鍵Kw2を識別子Kw2_IDとともに、Kw2(Kw2_ID、Kw2本体)の形式で生成管理している。
【0055】
リアルタイム系スクランブル鍵暗号部48は、Dataのスクランブルで用いたKsを、リアルタイム系暗号鍵管理部43から出力されたKw1の鍵本体を使って暗号化し、暗号化に用いたKw1の識別子Kw1_IDを付加して、リアルタイム系暗号化スクランブル鍵をKs’1(Kw1_ID、Ks’1本体)の形式で多重化部52に出力する。また、蓄積系スクランブル鍵暗号部50は、Ksを蓄積系暗号鍵管理部45から出力されたKw2の鍵本体を使って暗号化し、暗号化に用いたKw2の識別子Kw2_IDを付加して、蓄積系暗号化スクランブル鍵をKs’2(Kw2_ID、Ks’2本体)の形式で多重化部52に出力する。
【0056】
リアルタイム系マスタ鍵管理部44では、生成したリアルタイム系マスタ鍵を、識別子と共にKm1(Km1_ID、Km1本体)の形式で管理し、また、蓄積系マスタ鍵管理部46では、生成した蓄積系マスタ鍵を、識別子と共にKm2(Km2_ID、Km2本体)の形式で管理している。
【0057】
リアルタイム系暗号鍵暗号部49は、リアルタイム系暗号鍵の更新時期にKw1(Kw1_ID、Kw1本体)をKm1の鍵本体を使って暗号化し、暗号化に用いたKm1の識別子Km1_IDを付加して、リアルタイム系暗号化暗号鍵をKw1’(Km1_ID、Kw1_ID’、Kw1’本体)の形式で多重化部52に出力する。
【0058】
また、蓄積系暗号鍵暗号部51は、番組の送出に合わせて、Kw2(Kw2_ID、Kw2本体)をKm2の鍵本体を使って暗号化し、暗号化に用いたKm2の識別子Km2_IDを付加して、蓄積系暗号化暗号鍵をKw2’(Km2_ID、Kw2_ID’、Kw2’本体)の形式で多重化部52に出力する。
【0059】
多重化部52は、入力するData’、Ks’1(Kw1_ID、Ks’1本体)、Ks’2(Kw2_ID、Ks’2本体)、Kw1’(Km1_ID、Kw1_ID’、Kw1’本体)及びKw2’(Km2_ID、Kw2_ID’、Kw2’本体)を多重化して、その多重化情報を送信部53に出力し、送信部53は、それを伝送情報に変換して送信する。
【0060】
一方、受信装置は、図2に示すように、受信した伝送情報を多重情報に変換して出力するチューナー61と、チューナー61から出力された多重化情報を暗号化番組データData’、リアルタイム暗号化スクランブル鍵Ks’1、蓄積系暗号化スクランブル鍵Ks’2、リアルタイム系暗号化暗号鍵Kw1’及び蓄積系暗号化暗号鍵Kw2’に分離して出力する分離部62と、Data’を蓄積する番組データ蓄積部64とKs’2を蓄積するスクランブル鍵蓄積部65とを具備する蓄積媒体76と、分離部62で分離されたData’とKs’2とを対応をとって番組データ蓄積部64及びスクランブル鍵蓄積部65に書き込む書き込み管理部63と、蓄積されているData’とKs’2とを番組データ蓄積部64及びスクランブル鍵蓄積部65から取り出して出力する読み込み管理部66と、各受信装置によって異なるリアルタイム系マスタ鍵Km1を蓄積しているリアルタイム系マスタ鍵蓄積部70と、Km1を使ってKw1’を復号化し、復号化されたKw1を出力するリアルタイム系暗号鍵復号部69と、リアルタイム系暗号鍵復号部69から入力するKw1を蓄積管理するリアルタイム系暗号鍵管理部71と、分離部62から入力するKs’1をリアルタイム系暗号鍵管理部71から取り出したKw1で復号化してKsを出力するリアルタイム系スクランブル鍵復号部72と、各受信装置に共通の蓄積系マスタ鍵Km2を蓄積している蓄積系マスタ鍵蓄積部79と、Km2を使ってKw2’を復号化し、復号化されたKw2を出力する蓄積系暗号鍵復号部78と、蓄積系暗号鍵復号部78から入力するKw2を蓄積管理する蓄積系暗号鍵管理部80と、読み込み管理部66から入力するKs’2を蓄積系暗号鍵管理部80から取り出したKw2で復号化してKsを出力する蓄積系スクランブル鍵復号部81と、リアルタイムで視聴するときは分離部62からData’を選択し、蓄積された番組を視聴するときは読み込み管理部66からData’を選択する番組データ選択部67と、リアルタイムで視聴するときはリアルタイム系スクランブル鍵復号部72で復号化されたKsを選択し、蓄積された番組を視聴するときは蓄積系スクランブル鍵復号部81で復号化されたKsを選択するスクランブル鍵選択部68と、番組データ選択部67から入力するData’をスクランブル鍵選択部68から入力するKsで復号化してDataを出力するデスクランブラ73と、Dataを再生信号にデコードするデコーダ74と、再生信号に基づいて番組表示を行なう表示装置75とを備えている。また、リアルタイム系マスタ鍵蓄積部70、リアルタイム系暗号鍵復号部69、リアルタイム系暗号鍵管理部71、リアルタイム系スクランブル鍵復号部72、蓄積系マスタ鍵蓄積部79、蓄積系暗号鍵復号部78、蓄積系暗号鍵管理部80及び蓄積系スクランブル鍵復号部81はセキュリティモジュール77に設けられており、このセキュリティモジュール77は、放送局から配布され受信装置にセットされる。従って、リアルタイム系マスタ鍵及び蓄積系マスタ鍵は、このセキュリティモジュール77を通じて各受信装置に与えられる。
【0061】
この受信装置では、分離部62が、チューナー61から入力する多重化情報を、暗号化番組データData’、リアルタイム系暗号化スクランブル鍵Ks’1(Kw1_ID、Ks’1本体)、蓄積系暗号化スクランブル鍵Ks’2(Kw2_ID、Ks’2本体)、リアルタイム系暗号化暗号鍵Kw1’(Km1_ID、Kw1_ID’、Kw1’本体)及び蓄積系暗号化暗号鍵Kw2’(Km2_ID、Kw2_ID’、Kw2’本体)に分離して出力する。書き込み管理部63は、分離部62から分離されたData’とKs’2とを対応をとって蓄積媒体76の番組データ蓄積部64及びスクランブル鍵蓄積部65に書き込む。
【0062】
また、リアルタイム系暗号鍵復号部69は、リアルタイム系マスタ鍵蓄積部70に蓄積されているリアルタイム系マスタ鍵Km1(Km1_ID、Km1本体)と同一のKm1_IDをもつリアルタイム系暗号化暗号鍵Kw1’(Km1_ID、Kw1_ID’、Kw1’本体)が分離部62から出力されたとき、そのKm1を使ってKw1’を復号化し、復号化したリアルタイム系復号化暗号鍵Kw1(Kw1_ID、Kw1本体)をリアルタイム系暗号鍵管理部71に出力する。リアルタイム系暗号鍵管理部71は、これを蓄積管理する。
【0063】
また、蓄積系暗号鍵復号部78は、蓄積系マスタ鍵蓄積部79に蓄積されている蓄積系マスタ鍵Km2(Km2_ID、Km2本体)と同一のKm2_IDをもつ蓄積系暗号化暗号鍵Kw2’(Km2_ID、Kw2_ID’、Kw2’本体)が分離部62から出力されたとき、そのKm2を使ってKw2’を復号化し、復号化した蓄積系復号化暗号鍵Kw2(Kw2_ID、Kw2本体)を蓄積系暗号鍵管理部80に出力する。蓄積系暗号鍵管理部80は、これを蓄積管理する。
【0064】
視聴者からリアルタイムの番組視聴が指示された場合には、番組データ選択部67は、分離部62からData’を入手してデスクランブラ73に出力する。また、リアルタイム系スクランブル鍵復号部72は、分離部62からKs’1(Kw1_ID、Ks’1本体)が入力すると、リアルタイム系暗号鍵管理部71からKs’1と同一のKw1_IDを持つKw1(Kw1_ID、Kw1本体)を取り出し、それを使ってKsを復号化する。
【0065】
番組データ選択部67と連動するスクランブル鍵選択部68は、リアルタイム系スクランブル鍵復号部72で復号化されたKsを選択してデスクランブラ73に出力する。デスクランブラ73は、このKsを使って番組データ選択部67から入力するData’を復号化し、Dataをデコーダ74に出力する。
【0066】
一方、視聴者から蓄積番組の視聴が指示された場合には、読み込み管理部66は、番組データ蓄積部64から、蓄積されている指示された番組のData’を読み出すとともに、そのData’のスクランブルを行なっているKs’2(Kw2_ID、Ks’2本体)をスクランブル鍵蓄積部65から取り出す。
【0067】
番組データ選択部67は、読み込み管理部66からData’を入手してデスクランブラ73に出力する。また、蓄積系スクランブル鍵復号部81は、読み込み管理部66で読み出されたKs’2(Kw2_ID、Ks’2本体)を入手し、蓄積系暗号鍵管理部80からKs’2と同一のKw2_IDを持つKw2(Kw2_ID、Kw2本体)を取り出し、それを使ってKsを復号化する。
【0068】
番組データ選択部67と連動するスクランブル鍵選択部68は、蓄積系スクランブル鍵復号部81で復号化されたKsを選択してデスクランブラ73に出力する。デスクランブラ73は、このKsを使って番組データ選択部67から入力するData’を復号化し、Dataをデコーダ74に出力する。
【0069】
このように、この蓄積型放送システムでは、スクランブル鍵Ksが、更新間隔が長いリアルタイム系暗号鍵と、番組ごとに更新される蓄積系暗号鍵とを用いて暗号化され、また、リアルタイム系暗号鍵は、各受信装置ごとに異なるリアルタイム系マスタ鍵で暗号化され、蓄積系暗号鍵は、各受信装置に共通の蓄積系マスタ鍵で暗号化される。
【0070】
受信装置では、暗号化されたリアルタイム系暗号鍵をリアルタイム系マスタ鍵で復号化し、今まで保持していた鍵に替えて、新たに復号化したリアルタイム系暗号鍵を保持管理する。また、暗号化された蓄積系暗号鍵を蓄積系マスタ鍵で復号化し、これまで保持していた蓄積系暗号鍵と併せて、新たに復号化した蓄積系暗号鍵を保持管理する。
【0071】
また、蓄積媒体には、スクランブル鍵でスクランブルされた番組データと、蓄積系暗号鍵で暗号化されたスクランブル鍵とを蓄積する。
【0072】
放送番組をリアルタイムで視聴するときは、保持管理しているリアルタイム系暗号鍵を用いて、リアルタイム系暗号鍵で暗号化されているスクランブル鍵を復号化し、復号化したスクランブル鍵で番組データをデスクランブルする。
【0073】
また、蓄積した番組の再生時には、再生する番組に合わせて、保持管理している蓄積系暗号鍵の中から、使用する蓄積系暗号鍵を選択し、その蓄積系暗号鍵で暗号化されているスクランブル鍵を復号化し、復号化したスクランブル鍵で、再生する番組データをデスクランブルする。
【0074】
受信装置の蓄積媒体には多数の番組が蓄積されるが、しかし、これらの番組のスクランブルを解くためのスクランブル鍵は、各番組ごとに異なる種類の蓄積系暗号鍵で暗号化されているため、ある番組で用いた蓄積系暗号鍵が不正に解かれたとしても、その他の番組は、不正視聴の対象から免れることができる。
【0075】
また、放送送信装置では、暗号化した蓄積系暗号鍵を番組ごとに各受信装置に送信しなければならないが、この暗号化には各受信装置に共通のマスタ鍵を使用しているため、暗号化処理に費やす時間は短くて済み、そのため、更新間隔を短縮することが可能となる。
【0076】
なお、ここでは、蓄積系暗号鍵を番組ごとに更新する場合について説明したが、この更新の間隔は、日、週あるいは月単位などで更新するようにしてもよい。また、蓄積系暗号鍵の更新間隔をリアルタイム系暗号鍵の更新間隔と同じにした場合でも、番組をリアルタイム視聴するときの暗号鍵と蓄積した番組を視聴するときの暗号鍵とが違うために、暗号が不正解読されたときの被害の範囲を狭めることができる。
【0077】
また、本発明は、番組を自動蓄積する蓄積型の放送システムや、視聴者の選択に基づいて放送番組が蓄積されるシステムなどに適用することができる。
【0078】
(第2の実施形態)
第2の実施形態の蓄積型放送システムでは、各受信装置に共通に設定する蓄積系マスタ鍵を、放送を通じて各受信装置に配布している。
【0079】
このシステムの送信装置は、図3に示すように、リアルタイム系マスタ鍵管理部104で生成されたリアルタイム系マスタ鍵Km1の鍵本体を使って蓄積系マスタ鍵管理部106で生成された蓄積系マスタ鍵Km2を暗号化する蓄積系マスタ鍵暗号部114を備えており、多重化部112は、蓄積系マスタ鍵暗号部114で暗号化された蓄積系暗号化マスタ鍵Km2’(Km1_ID、Km2_ID’、Km2’本体)をData’、Ks’1、Ks’2、Kw1’及びKw2’とともに多重化し、多重化情報として出力する。その他の構成は第1の実施形態の送信装置(図1)と変わりがない。
【0080】
一方、このシステムの受信装置は、図4に示すように、リアルタイム系マスタ鍵蓄積部210に蓄積されているリアルタイム系マスタ鍵Km1を使って、分離部202で分離された蓄積系暗号化マスタ鍵Km2’を復号化し、復号化された蓄積系マスタ鍵Km2を出力する蓄積系マスタ鍵復号部222を備えており、蓄積系マスタ鍵復号部222で復号された蓄積系マスタ鍵Km2が、蓄積系マスタ鍵蓄積部219に蓄積される。その他の構成は第1の実施形態の受信装置(図2)と変わりがない。
【0081】
このシステムでは、蓄積系暗号鍵Kw2の暗号化に用いられる各受信装置に共通の蓄積系マスタ鍵Km2が、各受信装置に割り当てたリアルタイム系マスタ鍵Km1を使って暗号化され、それぞれの受信装置に送信される。
【0082】
各受信装置では、暗号化されている蓄積系マスタ鍵Km2’を、セキュリティモジュール217で保持しているリアルタイム系マスタ鍵Km1を使って復号化し、蓄積系マスタ鍵蓄積部219に格納する。蓄積系暗号鍵Kw2は、この蓄積系マスタ鍵Km2を使って復号化される。
【0083】
このように、このシステムでは、リアルタイム系マスタ鍵Km1は、セキュリティモジュール217の配布を通じて各受信装置に与えられ、一方、蓄積系マスタ鍵Km2は、放送を通じて各受信装置に与えられる。そのため、各受信装置に共通に設定する蓄積系マスタ鍵Km2の変更を容易に行なうことができ、この蓄積系マスタ鍵を適宜変更することにより、蓄積系暗号鍵の不正解読を困難にすることができる。
【0084】
【発明の効果】
以上の説明から明らかなように、本発明の放送システムでは、番組のリアルタイム視聴の際に用いる暗号鍵と、蓄積した番組を再生視聴する際に用いる暗号鍵との種類を違えており、また、後者の蓄積系暗号鍵の更新間隔を短く設定しているため、暗号鍵の不正解読による被害を小さい範囲に止めることができる。
【0085】
例えば、蓄積系暗号鍵を番組単位で変更する場合には、1つの暗号鍵が不正に解かれても、不正視聴できる番組は1つに限られ、蓄積されている他の番組データの視聴を制限することができる。
【0086】
また、本発明の送信装置及び受信装置は、この放送システムを実現することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態における放送システムの送信装置の構成を示すブロック図、
【図2】本発明の第1の実施形態における放送システムの受信装置の構成を示すブロック図、
【図3】本発明の第2の実施形態における放送システムの送信装置の構成を示すブロック図、
【図4】本発明の第2の実施形態における放送システムの受信装置の構成を示すブロック図、
【図5】従来の送信装置の構成を示すブロック図、
【図6】従来の受信装置の構成を示すブロック図である。
【符号の説明】
11、41、101 番組管理部
12、42、102 スクランブル鍵管理部
13 暗号鍵管理部
14 マスタ鍵管理部
15、47、107 スクランブラ
16 スクランブル鍵暗号部
17 暗号鍵暗号部
18、52、112 多重化部
19、53、113 送信部
21、61、201 チューナー
22、62、202 分離部
23、63、203 書き込み管理部
24、64、204 番組データ蓄積部
25、65、205 スクランブル鍵蓄積部
26、66、206 読み込み管理部
27、67、207 番組データ選択部
28、68、208 スクランブル鍵選択部
29 暗号鍵復号部
30 マスタ鍵蓄積部
31 暗号鍵管理部
32 スクランブル鍵復号部
33、73、213 デスクランブラ
34、74、214 デコーダ
35、75、215 表示装置
36、76、216 蓄積媒体
37、77、217 セキュリティモジュール
43、103 リアルタイム系暗号鍵管理部
44、104 リアルタイム系マスタ鍵管理部
45、105 蓄積系暗号鍵管理部
46、106 蓄積系マスタ鍵管理部
48、108 リアルタイム系スクランブル鍵暗号部
49、109 リアルタイム系暗号鍵暗号部
50、110 蓄積系スクランブル鍵暗号部
51、111 蓄積系暗号鍵暗号部
69、209 リアルタイム系暗号鍵復号部
70、210 リアルタイム系マスタ鍵蓄積部
71、211 リアルタイム系暗号鍵管理部
72、212 リアルタイム系スクランブル鍵復号部
78、218 蓄積系暗号鍵復号部
79、219 蓄積系マスタ鍵蓄積部
80、220 蓄積系暗号鍵管理部
81、221 蓄積系スクランブル鍵復号部
114 蓄積系マスタ鍵暗号部
222 蓄積系マスタ鍵復号部

Claims (18)

  1. 番組を放送する送信装置と、この番組をリアルタイムで視聴し、または、蓄積した後、再生して視聴するための受信装置とを備える放送システムにおいて、
    送信装置は、番組データのスクランブルを解くスクランブル鍵を複数種類の暗号鍵で暗号化し、前記暗号鍵の各々を暗号化して送信し、
    受信装置は、暗号化された複数種類の暗号鍵を復号化して保持し、蓄積した番組を再生して視聴する場合に、リアルタイムで番組を視聴するときに用いる暗号鍵とは異なる暗号鍵を用いて蓄積されたスクランブル鍵を復号化し、復号化した前記スクランブル鍵を用いて蓄積された番組データのスクランブルを解除することを特徴とする放送システム。
  2. 送信装置は、前記複数種類の暗号鍵の更新間隔を違えて、暗号化した前記複数種類の暗号鍵を送信し、受信装置は、リアルタイムで番組を視聴するときに用いる暗号鍵より更新間隔が短い暗号鍵を、蓄積した番組の視聴のために用いることを特徴とする請求項1に記載の放送システム。
  3. 送信装置は、リアルタイムで番組を視聴するときに用いる暗号鍵を第1の種類のマスタ鍵で暗号化し、蓄積した番組を視聴するときに用いる暗号鍵を第2の種類のマスタ鍵で暗号化することを特徴とする請求項1または2に記載の放送システム。
  4. 送信装置は、蓄積した番組を視聴するときに用いる前記暗号鍵を番組ごとに更新することを特徴とする請求項2または3に記載の放送システム。
  5. 受信装置は、リアルタイムで番組を視聴するときに用いる暗号鍵を前記第1の種類のマスタ鍵で復号化して保持し、放送番組をリアルタイムで視聴するときには、復号化した前記暗号鍵を用いて、暗号化されたスクランブル鍵を復号化し、復号化した前記スクランブル鍵を用いて番組データのスクランブルを解除することを特徴とする請求項1乃至4に記載の放送システム。
  6. 受信装置は、蓄積した番組を視聴するときに用いる暗号鍵を前記第2の種類のマスタ鍵で復号化して保持し、蓄積した番組を再生して視聴するときには、復号化した前記暗号鍵を用いて、蓄積されている暗号化されたスクランブル鍵を復号化し、復号化した前記スクランブル鍵を用いて再生する番組データのスクランブルを解除することを特徴とする請求項1乃至4に記載の放送システム。
  7. 送信装置は、前記第2の種類のマスタ鍵を前記第1の種類のマスタ鍵で暗号化して送信することを特徴とする請求項3に記載の放送システム。
  8. 受信装置は、暗号化されて送られて来る前記第2の種類のマスタ鍵を前記第1の種類のマスタ鍵で復号化して保持することを特徴とする請求項7に記載の放送システム。
  9. 前記第1の種類のマスタ鍵が、各受信装置に個別に設定され、前記第2の種類のマスタ鍵が、各受信装置に共通に設定されることを特徴とする請求項3、5、6、7または8に記載の放送システム。
  10. 受信側が放送番組をリアルタイムで視聴し、または、蓄積した後、再生して視聴する放送システムの送信装置において、
    第1の種類の暗号鍵を生成管理する第1の暗号鍵管理手段と、
    第2の種類の暗号鍵を生成管理する第2の暗号鍵管理手段と、
    番組データを暗号化したスクランブル鍵を、前記第1の種類の暗号鍵で暗号化する第1のスクランブル鍵暗号化手段と、
    番組データを暗号化したスクランブル鍵を、前記第2の種類の暗号鍵で暗号化する第2のスクランブル鍵暗号化手段と、
    前記第1の種類の暗号鍵を第1の種類のマスタ鍵で暗号化する第1の暗号鍵暗号化手段と、
    前記第2の種類の暗号鍵を第2の種類のマスタ鍵で暗号化する第2の暗号鍵暗号化手段と、
    第1のスクランブル鍵暗号化手段で暗号化されたスクランブル鍵、第2のスクランブル鍵暗号化手段で暗号化されたスクランブル鍵、第1の暗号鍵暗号化手段で暗号化された暗号鍵、第2の暗号鍵暗号化手段で暗号化された暗号鍵、及びスクランブル鍵で暗号化された番組データを多重化して送信する送信手段と
    を備えることを特徴とする送信装置。
  11. 前記第2の暗号鍵管理手段が生成管理する第2の種類の暗号鍵の更新期間が、前記第1の暗号鍵管理手段が生成管理する第1の種類の暗号鍵の更新期間より短いことを特徴とする請求項10に記載の送信装置。
  12. 前記第2の種類のマスタ鍵を前記第1の種類のマスタ鍵で暗号化するマスタ鍵暗号化手段を具備し、前記マスタ鍵暗号化手段で暗号化されたマスタ鍵を前記送信手段を通じて送信することを特徴とする請求項10に記載の送信装置。
  13. 前記第1の種類のマスタ鍵を各受信装置ごとに設定し、前記第2の種類のマスタ鍵を各受信装置に共通に設定することを特徴とする請求項10または12に記載の送信装置。
  14. 送信装置から放送された番組をリアルタイムで視聴し、または、蓄積した後、再生して視聴する放送システムの受信装置において、
    送信装置から、スクランブル鍵で暗号化された番組データと、第1の種類の暗号鍵で暗号化されたスクランブル鍵と、第2の種類の暗号鍵で暗号化されたスクランブル鍵と、暗号化された第1の種類の暗号鍵と、暗号化された第2の種類の暗号鍵とを受信する受信手段と、
    暗号化されている第1の種類の暗号鍵を、第1の種類のマスタ鍵を用いて復号化する第1の暗号鍵復号手段と、
    暗号化されている第2の種類の暗号鍵を、第2の種類のマスタ鍵を用いて復号化する第2の暗号鍵復号手段と、
    スクランブル鍵で暗号化された番組データと前記第2の種類の暗号鍵で暗号化されたスクランブル鍵とを記憶する蓄積手段と、
    前記第1の暗号鍵復号手段で復号化された暗号鍵を用いて、現在の受信情報に含まれる暗号化されたスクランブル鍵を復号化する第1のスクランブル鍵復号手段と、
    前記第2の暗号鍵復号手段で復号化された暗号鍵を用いて、前記蓄積手段から読み出した暗号化されているスクランブル鍵を復号化する第2のスクランブル鍵復号手段と、
    前記第1のスクランブル鍵復号手段または第2のスクランブル鍵復号手段で復号化されたスクランブル鍵を用いて番組データをデスクランブルするデスクランブラと
    を備えることを特徴とする受信装置。
  15. 前記第2の暗号鍵復号手段で復号化される第2の種類の暗号鍵の更新期間が、前記第1の暗号鍵復号手段で復号化される第1の種類の暗号鍵の更新期間より短いことを特徴とする請求項14に記載の受信装置。
  16. 前記デスクランブラが、番組をリアルタイム視聴するときには、現在受信しているスクランブルされている番組データを、前記第1のスクランブル鍵復号手段で復号されたスクランブル鍵を用いてデスクランブルし、蓄積された番組を再生して視聴するときには、前記蓄積手段から読み出したスクランブルされている番組データを、前記第2のスクランブル鍵復号手段で復号されたスクランブル鍵を用いてデスクランブルすることを特徴とする請求項14に記載の受信装置。
  17. 暗号化されている前記第2の種類のマスタ鍵を、前記第1の種類のマスタ鍵を用いて復号化するマスタ鍵復号手段を具備し、前記マスタ鍵復号手段で復号化されたマスタ鍵を保持することを特徴とする請求項14に記載の受信装置。
  18. 前記第1の種類のマスタ鍵が、各受信装置ごとに設定され、前記第2の種類のマスタ鍵が、各受信装置に共通に設定されることを特徴とする請求項14または17に記載の受信装置。
JP20109098A 1998-07-02 1998-07-02 放送システムと放送送受信装置 Expired - Fee Related JP3565715B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP20109098A JP3565715B2 (ja) 1998-07-02 1998-07-02 放送システムと放送送受信装置
TW088111202A TW416246B (en) 1998-07-02 1999-07-01 Pay broadcasting system with enhanced security against illegal access to a down loaded program in a subscriber terminal
US09/345,829 US6714649B1 (en) 1998-07-02 1999-07-01 Pay broadcasting system with enhanced security against illegal access to a down loaded program in a subscriber terminal
AU37949/99A AU741900B2 (en) 1998-07-02 1999-07-01 Pay broadcasting system with enhanced security against illegal access to a down loaded program in a subscriber terminal
EP05009115A EP1562378A1 (en) 1998-07-02 1999-07-02 Pay broadcasting system with enhanced security against illegal access to a downloaded program in a subscriber terminal
SG1999003148A SG71930A1 (en) 1998-07-02 1999-07-02 Pay broadcasting system with enchanced security against illegal access to a down loaded program in a subscriber terminal
KR1019990026613A KR100304806B1 (ko) 1998-07-02 1999-07-02 가입자 단말기에서 다운로드된 프로그램에의 불법적인 접속에대하여 보안을 강화한 유료 방송 시스템
EP99112808A EP0969667A3 (en) 1998-07-02 1999-07-02 Pay broadcasting system with enhanced security against illegal access to a down loaded program in a subscriber terminal
CNB99110174XA CN1144462C (zh) 1998-07-02 1999-07-02 带有增强保密措施以防非法收看下载节目的付费广播系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP20109098A JP3565715B2 (ja) 1998-07-02 1998-07-02 放送システムと放送送受信装置

Publications (2)

Publication Number Publication Date
JP2000023137A JP2000023137A (ja) 2000-01-21
JP3565715B2 true JP3565715B2 (ja) 2004-09-15

Family

ID=16435238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20109098A Expired - Fee Related JP3565715B2 (ja) 1998-07-02 1998-07-02 放送システムと放送送受信装置

Country Status (8)

Country Link
US (1) US6714649B1 (ja)
EP (2) EP0969667A3 (ja)
JP (1) JP3565715B2 (ja)
KR (1) KR100304806B1 (ja)
CN (1) CN1144462C (ja)
AU (1) AU741900B2 (ja)
SG (1) SG71930A1 (ja)
TW (1) TW416246B (ja)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1296846C (zh) * 1999-08-27 2007-01-24 索尼公司 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
US7110542B1 (en) * 1999-12-30 2006-09-19 Intel Corporation Protecting audio/video content during storage and playback on a processor-based system
DE60133359T2 (de) * 2000-06-21 2009-04-02 Sony Corp. Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
JP4620878B2 (ja) * 2001-01-22 2011-01-26 株式会社日立製作所 放送方法及び放送受信装置
NZ536782A (en) * 2001-01-31 2005-10-28 Ntt Docomo Inc System for program delivery to a storage module of a mobile terminal
US20020101990A1 (en) * 2001-02-01 2002-08-01 Harumi Morino Data receiving apparatus and data reproducing apparatus
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
JP4174191B2 (ja) * 2001-04-19 2008-10-29 日本電気株式会社 著作権保護システム及びその方法
JP2002319933A (ja) * 2001-04-20 2002-10-31 Sony Corp 通信システム
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
KR20020083812A (ko) * 2001-04-30 2002-11-04 주식회사 시큐어넥서스 브로드캐스팅 방식의 컨텐츠 서비스의 보안시스템 및 그의제어방법
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
WO2003036857A1 (en) 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
JP2003152698A (ja) * 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
JP4157709B2 (ja) 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
KR100497435B1 (ko) * 2002-08-30 2005-06-23 (주)비웨이 이동 환경에서의 방송을 통한 정보 서비스방법
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
CN1703894A (zh) * 2002-10-30 2005-11-30 汤姆森许可贸易公司 用于在数字网络中更新对称密钥的简化方法
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
KR100987231B1 (ko) * 2003-07-16 2010-10-12 삼성전자주식회사 이동통신 시스템에서 방송 서비스 과금 방법
CN1833400B (zh) * 2003-08-05 2011-12-28 松下电器产业株式会社 著作权保护系统
US9461825B2 (en) * 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
EP1575292A1 (fr) * 2004-03-10 2005-09-14 Nagracard S.A. Méthode de sécurisation d'un contenu chiffré transmis par un diffuseur
CN100384251C (zh) * 2004-08-02 2008-04-23 华为技术有限公司 用户授权方法及其授权系统
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8160244B2 (en) * 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
JP4741318B2 (ja) * 2005-08-23 2011-08-03 日本放送協会 コンテンツ変換装置、コンテンツ変換方法及びコンテンツ変換プログラム
US7814023B1 (en) * 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US7926107B2 (en) * 2005-11-15 2011-04-12 At&T Intellectual Property Ii, Lp Internet security news network
US7953846B1 (en) 2005-11-15 2011-05-31 At&T Intellectual Property Ii, Lp Internet security updates via mobile phone videos
JP4542518B2 (ja) * 2006-03-13 2010-09-15 日本放送協会 コンテンツ利用制御送信装置、コンテンツ利用制御受信装置、コンテンツ利用制御システム、コンテンツ利用制御送信プログラムおよびコンテンツ利用制御受信プログラム
FR2902585B1 (fr) * 2006-06-14 2008-09-26 Viaccess Sa Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
KR100781531B1 (ko) * 2006-09-19 2007-12-03 삼성전자주식회사 컨텐츠 서비스 제공 방법 및 장치
CN101150395B (zh) * 2006-09-22 2010-05-12 中国科学院声学研究所 一种加密授权管理系统的双重分组的四层加密方法
WO2008074534A1 (en) * 2006-12-21 2008-06-26 International Business Machines Corporation Key distribution for securing broadcast transmission to groups of users in wireless networks
CN101026451B (zh) * 2007-02-02 2010-09-29 清华大学 条件接收系统中基于产品和用户分别分组的密钥分配方法
JP2008271564A (ja) * 2008-04-25 2008-11-06 Fujitsu Ltd ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP5167079B2 (ja) * 2008-11-13 2013-03-21 キヤノン株式会社 受信装置及びその制御方法
JP5255499B2 (ja) * 2009-03-30 2013-08-07 株式会社エヌ・ティ・ティ・ドコモ 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置
JP4967005B2 (ja) * 2009-09-24 2012-07-04 日本放送協会 コンテンツ受信装置、コンテンツ受信プログラムおよび限定受信システム
JP7057675B2 (ja) * 2018-01-09 2022-04-20 ラピスセミコンダクタ株式会社 半導体装置及び暗号鍵の生成方法
KR102608667B1 (ko) * 2018-12-05 2023-12-01 삼성전자주식회사 전자장치, 서버 및 그 제어방법
CN110890968B (zh) * 2019-10-24 2022-08-23 成都卫士通信息产业股份有限公司 一种即时通信方法、装置、设备及计算机可读存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU562395B2 (en) 1981-09-10 1987-06-11 Sony Corporation Subscription television system
US4658292A (en) * 1982-04-30 1987-04-14 Nec Corporation Enciphering key distribution system for subscription TV broadcast or catv system
US4613901A (en) 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4887296A (en) 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
CA1244090A (en) 1984-10-26 1988-11-01 General Instrument Corporation Cryptographic system for direct broadcast satellite network
US4799061A (en) 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US4864615A (en) 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
FR2715256B1 (fr) 1994-01-19 1996-02-16 France Telecom Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur.
JPH07231424A (ja) * 1994-02-18 1995-08-29 Hitachi Ltd 記録再生方式およびその装置
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
JPH0832530A (ja) 1994-07-15 1996-02-02 Sony Corp データ放送システムおよびデータ受信装置
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
EP1691315A1 (en) * 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
JPH08149449A (ja) 1994-11-18 1996-06-07 Hitachi Ltd デジタル信号蓄積伝送装置
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
US6067121A (en) * 1995-06-07 2000-05-23 Kabushiki Kaisha Toshiba Scrambled broadcast system
US5754651A (en) 1996-05-31 1998-05-19 Thomson Consumer Electronics, Inc. Processing and storage of digital data and program specific information
JPH1011894A (ja) 1996-06-21 1998-01-16 Toshiba Corp 有料スクランブル放送の受信記録再生システム
JP3093678B2 (ja) 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
FR2751817B1 (fr) 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
JPH11346214A (ja) * 1998-06-02 1999-12-14 Nec Corp 同報配信システム

Also Published As

Publication number Publication date
JP2000023137A (ja) 2000-01-21
KR100304806B1 (ko) 2001-11-01
KR20000011441A (ko) 2000-02-25
EP0969667A3 (en) 2004-01-07
EP0969667A2 (en) 2000-01-05
CN1144462C (zh) 2004-03-31
SG71930A1 (en) 2000-04-18
CN1249621A (zh) 2000-04-05
EP1562378A1 (en) 2005-08-10
US6714649B1 (en) 2004-03-30
AU3794999A (en) 2000-01-20
AU741900B2 (en) 2001-12-13
TW416246B (en) 2000-12-21

Similar Documents

Publication Publication Date Title
JP3565715B2 (ja) 放送システムと放送送受信装置
US7567674B2 (en) Content transmission apparatus, content reception apparatus, content transmission program, and content reception program
AU754015B2 (en) Method and apparatus for recording of encrypted digital data
KR100611867B1 (ko) 데이터 기록재생방법, 데이터 기록재생 시스템, 기록장치, 재생장치, 프로그램 기록매체
US4736422A (en) Encrypted broadcast television system
AU749106B2 (en) Method and apparatus for recording of encrypted digital data
CN100380966C (zh) 内容重现装置、方法以及密钥管理装置和系统
JP2002521879A (ja) 複数のディジタルオーディオビジュアル装置間での安全な情報通信のための方法および装置
JPH06125554A (ja) 加入衛星テレビジョン暗号化用防護方法
US6920222B1 (en) Conditional access system enabling partial viewing
JP3925095B2 (ja) データ受信装置
JPH1013784A (ja) 放送信号記録再生装置
JP3637869B2 (ja) 連鎖鍵放送受信システム及び連鎖鍵放送受信方法
JPH11232776A (ja) 録画装置および再生装置
JP2825053B2 (ja) 有料放送送受信システム及び有料放送受信用デコーダ
JP2001285820A (ja) 蓄積再生課金システムと蓄積再生課金方法
JP2001333364A (ja) 限定受信方法及び限定受信装置
JPH0879234A (ja) データ受信装置
JPH114407A (ja) 放送信号記録再生装置
JP4542518B2 (ja) コンテンツ利用制御送信装置、コンテンツ利用制御受信装置、コンテンツ利用制御システム、コンテンツ利用制御送信プログラムおよびコンテンツ利用制御受信プログラム
JP2003110545A (ja) 放送受信装置とこの装置に用いられるデスクランブル鍵生成装置と限定放送受信方法
JPH11298874A (ja) 蓄積型放送受信装置、放送受信方法、送信装置及び送信方法
JPH0521397B2 (ja)

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040608

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040608

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080618

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080618

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090618

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100618

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100618

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110618

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120618

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120618

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees