[go: up one dir, main page]

JP3925095B2 - Data receiver - Google Patents

Data receiver Download PDF

Info

Publication number
JP3925095B2
JP3925095B2 JP2001091685A JP2001091685A JP3925095B2 JP 3925095 B2 JP3925095 B2 JP 3925095B2 JP 2001091685 A JP2001091685 A JP 2001091685A JP 2001091685 A JP2001091685 A JP 2001091685A JP 3925095 B2 JP3925095 B2 JP 3925095B2
Authority
JP
Japan
Prior art keywords
key
data
content
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001091685A
Other languages
Japanese (ja)
Other versions
JP2002305512A (en
JP2002305512A5 (en
Inventor
東海 森野
祐孝 岡山
武郎 友兼
智久 小檜山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001091685A priority Critical patent/JP3925095B2/en
Publication of JP2002305512A publication Critical patent/JP2002305512A/en
Publication of JP2002305512A5 publication Critical patent/JP2002305512A5/ja
Application granted granted Critical
Publication of JP3925095B2 publication Critical patent/JP3925095B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、暗号化されたコンテンツを受信するデータ受信装置及びそのデータ受信装置を有する情報処理装置に係わる。そのなかでも特にデジタル放送データやネットワークを介して伝送されたデータを受信するデータ受信装置及びそのデータ受信装置を有する情報処理装置に関する。なお、データ受信装置には、テレビ受像機(チューナ)、ビデオレコーダ、セットトップボックス等が含まれる。また、情報処理装置には、パーソナルコンピュータ、ワークステーション、携帯電話が含まれる。
【0002】
【従来の技術】
近年、衛星放送等を用いた電子配信により、暗号化された映像や音声コンテンツをユーザに提供するデータ配信が行われている。「BSデジタル放送限定受信方式」ARIB・STD−B25では、BSデジタル放送における限定受信の方法が記述されている。図2に、この記述内容であるBSデジタル放送での暗号化されたデータを受信する限定受信方式を示す。
【0003】
この図2を用いてデータの流れを説明する。まず、映像や音声等のコンテンツはコンテンツ暗号器101でスクランブル鍵Ks102を用いて暗号化される。また、スクランブル鍵Ks102は暗号器106でワーク鍵103を用いて暗号化され、ワーク鍵Kw103と契約情報104は暗号器107でマスター鍵Km105を用いて暗号化される。これら、暗号化されたコンテンツ、スクランブル鍵Ks及びワーク鍵Ksと契約情報は多重器108で多重化され受信機に配信される。また、受信機120では分離器118を用いて暗号化されたコンテンツ、スクランブル鍵Ks及びワーク鍵Kwと契約情報に分離される。暗号化されたワーク鍵Kwと契約情報は復号器117でマスター鍵115を用いて復号されワーク鍵Kwと契約情報114を得て保存する。暗号化されたスクランブル鍵は復号器116でワーク鍵Kwを用いて復号されスクランブル鍵Ksを得る。また、暗号化されたコンテンツは、契約情報119を用いて視聴判定器119で視聴可能かどうかを判定し可能であればコンテンツ復号器111でスクランブル鍵Ksを用いて復号化される。ここでスクランブル鍵Ksは暗号化され全ての受信機で受信されるが、ワーク鍵Kwと契約情報は受信機毎のデータであり受信機毎にユニークなマスター鍵Kmで暗号化され他の受信機以外では復号化できない。したかって契約していないコンテンツは、スクランブル鍵Ksを復号化するために必要なKwが得られないため受信できない事になる。マスター鍵Kmは変更される事はないが、ワーク鍵Kwは契約時とおよそ半年から1年程度で変更され、スクランブル鍵Ksはおよそ数秒単位で更新される。このため契約していないコンテンツのワーク鍵Kwが分かったとしても1年程度、スクランブル鍵Ksが分かった場合は数秒程度しか視聴する事しかできなくなっている。また、図2の復号器116、復号器117、マスター鍵115、契約情報114、視聴判定器119はICカードで実現されている。
【0004】
また、図3のようにパーソナルコンピュータ(PC)に接続可能なBSデジタル放送の受信ボードが存在する。
【0005】
【発明が解決しようとする課題】
コンテンツを録画する場合には、以下の問題が生じる。この問題を図3に示す場合を例に説明するが、その他、PCを含む情報処理装置内に受信ボードがある場合、テレビ受像機、セットトップボックス、ビデオレコーダの場合でも同様の問題が生じる。
【0006】
図3のようにBSデジタル放送の受信ボードをパーソナルコンピュータ(PC)に接続した場合に、PCで録画機を実現すると次のようになる。チューナ11で受信したデジタルデータは、分離器13で暗号化されたスクランブル鍵Ks、ワーク鍵Kwや契約情報を分離して、ローカルバス24を介してローカルCPU15によりICカード16に送られる。ICカード16では、上述したように、ワーク鍵Kwや契約情報を保存し、暗号化されたスクランプル鍵Ksを復号化する。そしてコンテンツ復号器12にスクランブル鍵Ksを送り、暗号化されたコンテンツを復号化する。復号化されたコンテンツはコンテンツデコーダ14でデコードされモニタやスピーカなどの出力装置30に出力される。このとき、出力装置30ではなくPCの表示制御装置6に直接出力することも考えられる。また、PCのHDDの様な記憶装置5に録画するには、分離器13で分離したコンテンツをローカルバス24よりバスI/F部23に送られ、PCの内部バスであるPCIバス4を介してバスブリッジ2を経由し主記憶3に格納される。主記憶3にある程度コンテンツが蓄積されるとCPU1により、記憶装置5に格納される。ここで、記憶装置5に格納されたコンテンツは暗号化されておらず、ファイル操作を行うアプリケーションを用いると簡単にコピーができてしまい、コンテンツの著作権の保護が困難になる。
【0007】
また、コンテンツの著作権を保護するためにコンテンツやスクランブル鍵Ksを暗号化されたまま、記憶装置5に格納し再生するときに暗号を復号する事が考えられるがこれは、上述したようにワーク鍵Kwが半年から1年程度で変更されてしまうため録画してから時間が経つとコンテンツを視聴できなくなってしまうと言った問題がある。
【0008】
【課題を解決するための手段】
本発明の目的は、コンテンツの著作者等の権利の保護を図りつつ、視聴者側で適切な記憶媒体又は記憶装置でコンテンツを管理できるデータ受信装置及び情報処理装置を提供することである。
【0009】
この目的を達成するために、本発明は、暗号化されたデータであって、前記データが時間の経過により内容が変更されるデータ復号鍵により復号化するデータ対象とし、第1の暗号鍵により暗号化された前記データを受信し、受信された前記データおよび第2の暗号鍵により暗号化された前記データ復号鍵の少なくとも一方を復号化し、復号化された前記データまたは前記データ復号鍵を、再暗号化鍵により暗号化し、前記暗号器と接続され、暗号化された前記データまたは前記データ復号鍵を、記憶媒体に記憶する。
【0010】
また、本発明には、記憶媒体に記憶されたデータを再生することも含まれる。
【0011】
【発明の実施の形態】
次に本発明の実施例について図面を用いて詳細に説明する。
図1は、本発明の1情報処理装置を示すブロック図である。図1において、19はスクランブル鍵を再暗号化するKs暗号器で、20はデータ受信装置10毎又は情報処理装置毎のユニークな識別情報である識別ID(Identifier)を格納する識別ID格納領域で、21は乱数を発生させる乱数発生器で、18はコンテンツのIDとKs暗号器19で暗号化されたスクランブル鍵を復号化する鍵を格納する鍵格納領域である。22は再暗号化されたスクランブル鍵Ksを暗号化されているコンテンツに多重化を行うKs多重器である。17は、再暗号化されたスクランブル鍵Ksの復号を行う復号器である。
【0012】
情報処理装置は、データを受信し復号化及び再暗号化を行うデータ受信装置10と、データを視聴するための出力装置30と、情報処理を実行する情報処理装置本体と、表示を行うためのCRT(Cathode-Ray Tube)7とを備える。尚、CRT7は、液晶ディスプレイ、プラズマディスプレイ、ELディスプレイ等のデータを表示する他の表示装置であってもよい。
【0013】
情報処理装置本体は、演算処理を行うためのCPU(Central Processing Unit)1と、データやプログラムを記憶する主記憶3(例えば、RAM(Random Access Memory)等)、バスブリッジ2と、データやプログラムを記憶する記憶装置5(例えば、HDD等)、表示を制御するための表示制御装置6を備える。データ受信装置10とCPU1と主記憶3とバスブリッジ2と記憶装置5と表示制御装置6とは相互にPCI(Peripheral Component Interconnect)バス4で接続されている。尚、記憶装置5は、フロッピーディスク、CD−R、CD−RW、DVD−R、DVD―RW、DVD−RAM、MO等のように、書き込み可能又は書き換え可能な記憶媒体であってもよい。記憶装置は、データ、情報を記憶できればよい。
【0014】
なお、情報処理装置は、PC、ワークステーションの他、携帯電話を含む。
【0015】
データ受信装置10は、放送データを受信するためのチューナ11と、暗号化されたコンテンツを復号化するコンテンツ復号器12と、放送データを暗号化されたコンテンツと暗号化されたスクランブル鍵Ksとに分離する分離器13と、コンテンツをデコードするコンテンツデコーダ14と、演算処理を行うためのローカルCPU15と、ワーク鍵Kw及び契約情報を記憶すると共にワーク鍵Kwによって暗号化されたスクランブル鍵Ksを復号化するICカード16と、再暗号化されたスクランブル鍵Ksを復号化する復号器17と、再暗号化されたスクランプル鍵Ksを復号化するための鍵とコンテンツIDとを記憶する鍵格納領域と、スクランブル鍵Ksを再暗号化するKs暗号器19と、識別IDを格納する識別ID格納領域20と、乱数を発生する乱数発生器21と、再暗号化されたスクランブル鍵Ksを暗号化されたコンテンツに多重化するKs多重器22と、PCIバス4とインターフェースするためのバスI/F部23とを備える。これら各機器は、ローカルバス24によって、相互に接続される。尚、チューナ11は、モデムやTA等のようにネットワークを介して伝送されたデータを受信する受信機であってもよい。また、ICカード16は、データ受信装置10から分離(着脱)可能である。ワーク鍵Kwは、ICカード16に記憶されるのが好ましいが、他の記録媒体(例えば、CD−ROM、DVD−ROM等)に記憶されてもよいし、ネットワークによってアクセス可能なサーバに記憶されてもよい。ワーク鍵Kwがサーバに記憶される場合は、ネットワークを介して、ワーク鍵Kwを取得する。
【0016】
次に、情報処理装置の処理内容を説明する。まず、ワーク鍵Kwと契約情報は予めICカード16に保存されているとする。最初にコンテンツを記録する場合を説明する。チューナ11により暗号化された放送データ(番組)を受信し、コンテンツ復号器12を通り分離器13で、受信された放送データを暗号化されたコンテンツと暗号化されたスクランブル鍵Ksに分離する。分離された暗号化されたスクランブル鍵KsはローカルCPU15によりICカード16でワーク鍵Kwによって復号化され、ローカルCPU15で復号化されたスクランブル鍵KsをKs暗号器19に転送する。Ks暗号器19では、識別ID格納領域に格納されかつデータ受信装置10毎のユニークな識別情報である識別IDと乱数発生器21で生成された乱数をもちいて暗号化する。CPU1で指定した再暗号化した事を示すコンテンツIDを、バスブリッジ2とバスI/F部23を介してKs暗号器19に転送しておく。再暗号化が行われるとKs暗号器19はコンテンツIDと再暗号化したスクランブル鍵KsをKs多重器22に転送する。また、Ks暗号器19は再暗号化されたスクランプル鍵Ksを復号する時に用いる鍵とコンテンツIDとを対にして鍵格納領域18に格納する。Ks多重器22ではコンテンツIDと再暗号化したスクランブル鍵Ksとを多重化し、バスI/F部23に転送する。バスI/F部では、この多重化されたデータをPCIバス4、バスブリッジ2を介して主記憶3に転送し、主記憶3にある程度データが貯まったら、CPU1でHDD等の記憶装置5に格納する。
【0017】
記録したコンテンツを再生する場合を説明する。記憶装置5に格納された多重化されたデータをCPU1で読み出しPCIバス4を介してバスI/F部23を通してコンテンツ復号器12に入力する。多重化されたデータは、分離器13で暗号化されたスクランブル鍵Ksを分離しローカルCPU15に送る。ローカルCPU15では、再暗号化した事をしめすコンテンツIDを確認するとコンテンツIDと暗号化されたスクランブル鍵KsをKs復号器17に転送する。Ks復号器17はコンテンツIDを元に対応した再暗号化されたスクランブル鍵Ksを復号するための鍵を鍵格納領域18より読み出し、再暗号化されたスクランブル鍵Ksをこの鍵と識別IDを用いて復号化する。ローカルCPU15はこのスクランブル鍵Ksを受け取りコンテンツ復号器12に設定して、暗号化されたコンテンツを復号化する。この復号されたコンテンツは、コンテンツデコーダ14によりデコードされた後、出力装置30に送られ視聴する事ができる。
【0018】
このようにコンテンツを暗号化したままで、スクランブル鍵Ksをデータ受信装置固有の識別IDを用いて再暗号化しコンテンツと多重化して記録することで、例えファイルがコピーされても他の情報処理装置やデータ再生装置で再生しようとしても、識別IDが異なるためスクランブル鍵Ksを復号することができないため、コンテンツの著作権の保護が可能となる。また、鍵格納領域18に格納される鍵は更新される事がないので再生する場合の時間による制限もなくなる。次に、本発明の特徴であるKs暗号器19について図4を用いて詳細に説明する。図4において、41はスクランブル鍵Ksを格納するスクランブル鍵Ksレジスタで、42はコンテンツのIDを格納するコンテンツIDレジスタで、45はスクランブル鍵Ksを再暗号化するスクランブル鍵暗号部で、46は暗号化されたスクランブル鍵を復号するための鍵を生成する復号鍵生成部で、47はスクランブル鍵Ksを暗号化する鍵を生成する暗号鍵生成部で、48はコンテンツIDと再暗号化されたスクランブル鍵Ksを合成する合成部である。Ks暗号器19は、スクランブル鍵Ksレジスタ41と、コンテンツIDレジスタ42と、格納制御部43と、スクランブル鍵暗号部45と、復号鍵生成部46と、暗号鍵生成部47と、合成部48とを備える。
【0019】
次に、これらを用いて処理内容を説明する。スクランブル鍵レジスタ41には、ICカードで復号化されたスクランブル鍵KsがローカルCPU15により設定され、コンテンツIDレジスタ42にはCPU1によってコンテンツIDが設定される。暗号鍵生成部47では、識別IDと乱数発生器21で生成した乱数に所定の演算を施し暗号化するための鍵を得る。この暗号化するための鍵はスクランブル鍵暗号部45に送られ、スクランブル鍵レジスタ41に格納されているスクランブル鍵Ksを暗号化して合成部48に送られる。合成部48では、暗号化されたスクランブル鍵KsとコンテンツIDレジスタ42に格納されたコンテンツIDを合成して、Ks多重器22に送る。ここで、コンテンツIDは、暗号化されていないためCPU1で確認できる事になる。これにより、再生を行う場合、記録されている多重化されたデータのコンテンツIDが確認できる。また、復号器生成部46では、識別IDと乱数発生器21で生成した乱数に所定の演算を施し復号化するための鍵を得る。格納制御部43では、この復号化するための鍵とコンテンツIDを対にして鍵格納領域18に格納する。
【0020】
尚、本発明は、放送電波を介して伝送された放送データを受信する場合に限られず、ネットワーク(インターネット、ローカルエリアネットワーク等)を介して伝送されたデータを受信する場合や、他の情報処理装置から伝送されたデータを受信する場合にも適用可能である。
【0021】
次に、図5を用いて第2の実施例を説明する。図5において、31はコンテンツを再生する時に用いる再生用分離器で、32はコンテンツを記録するときに用いる記録用分離器である。第1の実施例では、コンテンツを記録している時には暗号化されたままコンテンツを転送するため暗号化されたコンテンツの復号化は行わなかった。つまりコンテンツ復号器12は動作せずに分離器13に転送されてくるデータは、暗号化されたままのコンテンツであり当然コンテンツデコーダ14で復号させることはできない。つまり、記録中はコンテンツを視聴する事ができない。そこで図5の用に再生用分離器31と記録用分離器32を独立に持つ事により記録中のコンテンツの視聴を可能としている。
【0022】
処理内容としては次の通りである。再生用分離器31では、暗号化されたスクランブル鍵Ksを分離してローカルCPU15によりICカードでスクランブル鍵Ksを復号しコンテンツ復号器12に設定して暗号化されたコンテンツの復号を行う。従って、再生用分離器31から送られてくるコンテンツは復号されているためコンテンツデコーダ14でデコードでき視聴が可能になる。また、記録用分離器では、復号されているコンテンツは必要ないため、チューナの出力よりデータを受け取り暗号化されたコンテンツを分離してKs多重器22に転送する事により記憶装置5への記録が可能となる。
【0023】
次に、図6を用いて第3の実施例を説明する。図6において、52は第1、第2の実施例におけるKs復号器17、Ks暗号器19、識別ID格納領域20、乱数発生器21と鍵格納領域18の機能を持つ取り外し可能なスクランブル鍵暗号復号カードである。スクランブル鍵暗号復号カード52は、カードI/F部51を介してローカルバス24に接続されており、再暗号化されたスクランブル鍵KsとコンテンツIDもカードI/F部51を介してKs多重器22に接続されているので、Ks復号器17とKs暗号器18のアクセスは第1、第2の実施例と同様に行える。スクランブル鍵暗号復号カード52は、データ受信装置10から分離(着脱)可能である。また、識別IDは、スクランブル鍵暗号復号カード51毎にユニークなIDにするのが好ましい。これにより、例えば記憶装置5に記録された多重化されたデータを、DVD−RAM、CD−R、CD−RWの様な外部記憶装置8にコピーしてこの外部記憶装置8とスクランブル鍵暗号復号カード51を本発明のデータ受信装置10が接続されている情報処理装置であれば他の情報処理装置でもコンテンツの視聴が可能になる。また、スクランブル鍵暗号復号カード51の機能をICカード16に内蔵する事でカードの枚数を減らす事も容易に考えられる。
【0024】
次に、図7を用いて第4の実施例を説明する。図7において、34はコンテンツを再暗号化するコンテンツ暗号器で、35は再暗号化されたコンテンツを復号する再暗号コンテンツ復号器である。
【0025】
まず、コンテンツを記録する場合を説明する。チューナ11により暗号化された放送データ(番組)を受信し、コンテンツ復号器12を通り分離器13で、暗号化されたコンテンツと暗号化されたスクランブル鍵Ksに分離する。分離された暗号化されたスクランブル鍵KsはローカルCPU15によりICカード16で復号化され、ローカルCPU15で復号化されたスクランブル鍵Ksをコンテンツ復号器12に設定する。コンテンツ復号器12で復号されたコンテンツは分離器13によりコンテンツデコーダ14とコンテンツ暗号器34に送られる。コンテンツデコーダ14でコンテンツをデコードして出力装置30に出力してコンテンツを視聴できる。コンテンツ暗号器34では、データ受信装置毎のユニークな識別情報である識別IDと乱数発生器21で生成された乱数をもちいて暗号化する。
【0026】
また、CPU1で指定した再暗号化した事を示すコンテンツIDを、バスブリッジ2とバスI/F部23を介してコンテンツ暗号器34に転送しておく。再暗号化が行われるとコンテンツ暗号器34はコンテンツIDと再暗号化したコンテンツをバスI/F部23に転送する。また、コンテンツ暗号器34は再暗号化されたコンテンツを復号する時に用いる鍵とコンテンツIDを鍵格納領域18に格納する。バスI/F部では、この多重化されたデータをPCIバス4、バスブリッジ2を介して主記憶3に転送し、主記憶3にある程度データが貯まったら、CPU1でHDD等の記憶装置5に格納する。記録したコンテンツを再生する場合を説明する。記憶装置5に格納された再暗号化されたデータをCPU1で読み出しPCIバス4を介してバスI/F部23を通して再暗号コンテンツ復号器35に入力する。この時コンテンツIDに対応した鍵を鍵格納領域18から読み出し再暗号化されたコンテンツを復号して分離器13に入力してコンテンツID等の余分なデータを削除してコンテンツデコーダ14に転送する。コンテンツデコーダ14によりデコードされ出力装置30に送られ視聴する事ができる。また、コンテンツ暗号器34で用いる暗号アルゴリズムを放送事業者がコンテンツを暗号化するときのアルゴリズムと同じにする事によりコンテンツ復号器12と再暗号コンテンツ復号器35を共通化する事も可能である。このように、この実施例でも記憶装置5に格納されるコンテンツは、暗号化されているため第1の実施例と同様の効果がある。
【0027】
以上説明したように、本発明の第1〜第4の実施例によれば、放送データを受信する装置において暗号化されたコンテンツを復号する暗号化された鍵を復号し再暗号化することで、記憶装置に暗号化されたままのコンテンツを格納でき、ファイル操作を行うことができるアプリケーションが動作するPCなどの情報処理装置に於いても、コンテンツの著作権の保護が可能でワーク鍵kwが変更になってもコンテンツを視聴可能なデータ受信装置を提供できる。また、暗号化されたコンテンツを復号する暗号化された鍵を復号し再暗号化する機能を取り外しか可能な構造にする事により、別のデータ処理装置でもコンテンツの視聴が可能になる。
【0028】
尚、上記第1〜第4の実施例は、相互に組み合わせることが可能である。
上記第1〜第4の実施例の各機器の処理は、ハードウェアで実行されてもよりし、プログラム(ソフトウェア)で実行されてもよい。そして、プログラムは、記憶媒体(例えば、フロッピーディスク、CD−ROM、DVD−ROM、MO等)に記憶されてもよいし、ネットワークを介してアクセス可能なサーバに記憶されてもよい。プログラムがサーバに記憶された場合は、ネットワークを介して、ダウンロードが可能である。
【0029】
以上の実施の形態によれば、暗号化されたコンテンツが復号化できない状態で移動することができるため、コンテンツの著作者等の権利の保護を図りつつ、視聴者側で適切な記憶媒体や記憶装置でコンテンツを管理できるという効果を奏する。
【0030】
次に図8を用いて第5の実施例を説明する。図8において53は第4の実施例における鍵格納領域18と識別ID20の機能を持つ取り外し可能な鍵格納カードである。鍵格納カード53は、カードI/F54を介してコンテンツ暗号器34と再暗号コンテンツ復号器35に接続されているので、コンテンツ暗号器34と再暗号コンテンツ復号器35のアクセスは第4の実施例と同様に行える。また、第3の実施例で説明したように、識別ID20を鍵格納カード53毎にユニークなIDにしておけば、例えば記憶装置5に記録された多重化されたデータを、DVD−RAMの様な外部記憶装置8にコピーしてこの外部記憶装置と鍵格納カード53を本発明のデジタル放送データ転送処理装置10が接続されているPCであれば他のPCでもコンテンツの視聴が可能になることは明らかである。
【0031】
次に図9から11を用いて第6の実施例を説明する。まず図9を用いて構成を説明する。図9において、61と62はそれぞれカードI/F54を介してデータのやり取りを行う際に暗号通信の制御を行うデジタル放送データ転送処理装置10側の暗号通信制御部で、鍵格納カード53側のカード暗号通信制御部である。先述した、第3および5の実施例ではカードI/Fに鍵の情報がやり取りされ、カードI/Fのプロトコルがわかっている場合や規格化されていて一般に入手が可能な場合には、ユーザが信号をプローブすることで鍵を知ることが可能である。そこで、カードI/F部54と鍵格納カード53の間は暗号通信制御部61とカード暗号通信制御部を用いてやり取りされるデータを暗号化することで鍵の情報などをユーザが簡単に入手できないようにする。
【0032】
図10を用いて、鍵を格納する場合の手順について説明する。ここで、Koは、公開鍵方式の公開鍵でデータを暗号化するときに使用される鍵で、Kpは公開鍵方式の秘密鍵で暗号化されたデータを復号するときに使用される鍵で、Kcは第4の実施例で述べた再暗号化されたコンテンツデータを復号するときに用いるコンテンツ鍵である。暗号通信制御部61は、自身の認証データと予め保持している秘密鍵Kpと対の公開鍵Koとを含んだ鍵格納指示を作成し、これを鍵格納カード53に送信する(T1001)。これを受けて鍵格納カード53のカード暗号通信制御部62はデジタル放送データ転送処理装置10の認証を行う(T1002)。それからカード暗号通信制御部62は乱数などを用いてセッション鍵Ks1を生成し(T1003)、これを鍵格納指示に含まれているKoを用いて暗号化して、送信元であるデジタル放送データ転送処理装置10の暗号通信制御部61に送信する(T1004)。これを受けて暗号通信制御部61は、暗号化されたセッション鍵Ks1を予め保持している秘密鍵Kpを用いて復号し、セッション鍵Ks1を得る(T1005)。それから乱数Ks2を生成して(T1006)、この乱数Ks2をセッション鍵Ks1を用いて暗号化して鍵格納カード53に送信する(T1007)。鍵格納カード53のカード暗号通信制御部62では、セッション鍵Ks1を用いて暗号化された乱数Ks2を復号し、乱数Ks2を得る(T1008)。そしてコンテンツの暗号化に必要な識別ID20を乱数Ks2を用いて暗号化し暗号通信制御部61に送信する(T1009)。暗号通信制御部61では、Ks2を用いて暗号化された識別IDを復号し、識別IDを得て(T1010)、コンテンツ暗号器34よりコンテンツIDとコンテンツを復号するときに必要なライセンス鍵Kcを得て(T1011)、これらをセッション鍵Ks1を用いて暗号化し鍵格納カード53に送信する。そして鍵格納カード53のカード暗号通信制御部62でKs1を用いて復号化し、コンテンツIDとライセンス鍵Kcを得て、これらを鍵格納領域18に格納する。このように、コンテンツの復号に必要な識別ID、コンテンツID、ライセンス鍵Kcは、暗号化されてやり取りし、更にこれらの暗号に用いられるセッション鍵Ks1、乱数Ks2は、乱数などを用いて生成されるため暗号化されたデータは毎回違うデータとなり、信号をプローブするだけでは鍵を知ることは困難となる。
【0033】
図11を用いて、コンテンツを復号(再生)する鍵を得る場合の手順について述べる。暗号通信制御部61は、自身の認証データと予め保持している秘密鍵Kpと対の公開鍵Koとを含んだ鍵送信指示を作成し、これを鍵格納カード53に送信する(T1101)。これを受けて鍵格納カード53のカード暗号通信制御部62はデジタル放送データ転送処理装置10の認証を行う(T1102)。それからカード暗号通信制御部62は乱数などを用いてセッション鍵Ks1を生成し(T1103)、これを鍵格納指示に含まれているKoを用いて暗号化して、送信元であるデジタル放送データ転送処理装置10の暗号通信制御部61に送信する(T1104)。これを受けて暗号通信制御部61は、暗号化されたセッション鍵Ks1を予め保持している秘密鍵Kpを用いて復号し、セッション鍵Ks1を得る(T1105)。それから乱数Ks2を生成して(T1106)、この乱数Ks2をセッション鍵Ks1を用いて暗号化して鍵格納カード53に送信する(T1107)。鍵格納カード53のカード暗号通信制御部62では、セッション鍵Ks1を用いて暗号化された乱数Ks2を復号し、乱数Ks2を得る(T1008)。そしてコンテンツの復号化に必要な識別ID20とライセンス鍵Kcを乱数Ks2を用いて暗号化し暗号通信制御部61に送信する(T1109)。暗号通信制御部61では、Ks2を用いて暗号化された識別IDとライセンス鍵Kcを復号し、識別IDとライセンス鍵Kcを得て(T1110)、これらの識別IDとライセンス鍵Kcを再暗号コンテンツ復号器35に送りコンテンツを復号化する。この場合も先述したように、信号をプローブするだけでは鍵を知ることは困難となる。
【0034】
次に図12を用いて第7の実施例を説明する。図12において57は、暗号化したコンテンツデータを格納するコンテンツ格納領域で、55はコンテンツ格納領域に第6の実施例で説明した暗号通信を用いて識別IDやコンテンツ鍵をやり取りする鍵格納カードの機能を具備した鍵格納領域付記憶装置で、56は、コンテンツ格納領域57や鍵格納領域や識別IDをアクセスするためのカード・格納領域I/F部である。これらを用いて動作を説明する。最初にコンテンツを記録する場合を説明する。チューナ11により暗号化された番組を受信し、コンテンツ復号器12を通り分離器13で、暗号化されたコンテンツデータと暗号化されたスクランブル鍵Ksに分離する。分離された暗号化されたスクランブル鍵KsはローカルCPU15によりICカード16で復号化され、ローカルCPU15で復号化されたスクランブル鍵Ksをコンテンツ復号器12に設定する。
【0035】
コンテンツ復号器12で復号されたコンテンツデータは分離器13によりコンテンツデコーダ14とコンテンツ暗号器36に送られる。コンテンツデコーダ14でコンテンツをデコードして出力装置30に出力してコンテンツを視聴できる。コンテンツ暗号器36では、暗号通信を用いて方送受信データ転送処理装置毎のユニークな識別情報である識別ID20を取得し、これと乱数発生器21で生成された乱数をもちいて暗号化する。ここで生成したコンテンツ鍵とコンテンツIDを暗号通信を用いて書き格納領域18に格納する。コンテンツ暗号器36は再暗号化されたコンテンツデータをカード・格納領域I/F部を介してコンテンツIDとともにコンテンツ領域57に格納される。また、復号するときは鍵格納領域付記憶装置55のコンテンツ格納領域57に格納された暗号化されたコンテンツデータとコンテンツIDを再暗号コンテンツ復号器37が読み出し、暗号通信を用いてコンテンツIDに対応したコンテンツ鍵と識別IDをそれぞれ鍵格納領域18と識別ID20から読み出し、暗号化されたコンテンツデータを復号する。それから、復号化されたコンテンツデータは分離器13を介してコンテンツデコーダ14に入力され出力装置30で出力されコンテンツを視聴することができる。
【0036】
また、鍵格納領域18はコンテンツを再暗号化するとその都度コンテンツ鍵が増えていくが、鍵格納領域18は有限の容量しか持たないため一杯になってしまう場合がある。そのときには鍵格納カードを複数枚で管理することになりユーザが管理するのに不便である。しかし、図12の様な構成をとれば、コンテンツを格納する領域の容量により、鍵格納領域の容量を適当に決めることにより上記のような問題は少なくなり、またコンテンツと鍵は常に一緒にあるため鍵とコンテンツを分けて管理する必要がなくユーザにとって便利である。コンテンツデータをあるグループ毎にコンテンツ鍵1つに関連付けたり、コンテンツ格納領域をある単位毎に分けそこに格納されるコンテンツ毎に関連図けることにより鍵格納領域の容量を削減することも可能である。また、図12のコンテンツ格納領域57は、HDDや半導体記憶装置であったり、DVD−RAMや磁気テープでもメディアのケースに電極などをつけ鍵格納領域や識別IDを持たせることで鍵格納領域付記憶装置とすること可能である。
【0037】
次に図13を用いて第8の実施例を説明する。図13において69は暗号化コンテンツを復号するときに用いるコンテンツ鍵で、68はコンテンツ鍵69に対応した鍵インデックスで、67は複数のコンテンツ鍵69と鍵インデックス68の対を格納する鍵格納領域で、40は鍵インデックスを暗号化したり復号化したりする鍵インデックス暗号復号器である。
【0038】
これらを用いて動作を説明する。最初にコンテンツを記録する場合を説明する。チューナ11により暗号化された番組を受信し、コンテンツ復号器12を通り分離器13で、暗号化されたコンテンツデータと暗号化されたスクランブル鍵Ksに分離する。分離された暗号化されたスクランブル鍵KsはローカルCPU15によりICカード16で復号化され、ローカルCPU15で復号化されたスクランブル鍵Ksをコンテンツ復号器12に設定する。コンテンツ復号器12で復号されたコンテンツデータは分離器13によりコンテンツデコーダ14とコンテンツ暗号器38に送られる。コンテンツデコーダ14でコンテンツをデコードして出力装置30に出力してコンテンツを視聴できる。コンテンツ暗号器38では、乱数発生器21で生成された乱数を用いて鍵格納領域67の複数あるコンテンツ鍵のどれを使用するかを決める鍵インデックスを生成し、暗号通信を用いてこの鍵インデックスを鍵格納カード66に送信して、鍵インデックス68に対応したコンテンツ鍵69と識別ID20を得る。ここで取得したコンテンツ鍵と識別IDを用いてコンテンツデータを暗号化して、更に鍵インデックス暗号復号器40である特定の鍵を用いて鍵インデックスを暗号化して、暗号化されたコンテンツデータとともにバスI/F部23を介して主記憶3に転送し最終的には、記憶装置5または外部記憶装置8に格納する。また、鍵インデックス暗号復号器では、ある特定の鍵で暗号化すると暗号化された結果も鍵インデックスが同じであれば同じデータとなってしまうため鍵インデックスに乱数などの冗長なデータをつけて暗号化すれば結果も異なり鍵インデックスが解読される可能性は低くなる。次に記録したコンテンツを再生する場合を説明する。記憶装置5に格納された再暗号化されたデータをCPU1で読み出しPCIバス4を介してバスI/F部23を通して再暗号コンテンツ復号器39に入力する。この時コンテンツデータとともに格納されている暗号化された鍵インデックスを鍵インデックスを鍵インデックス暗号復号器40で特定の鍵で復号し、鍵インデックスを得る。それから暗号通信を用いて鍵インデックスを鍵格納カードに送信して、鍵インデックス68に対応したコンテンツ鍵69と識別ID20を得る。そして、再暗号コンテンツ復号器でコンテンツデータを復号して分離器13に入力してコンテンツID等の余分なデータを削除してコンテンツデコーダ14に転送する。コンテンツデコーダ14によりデコードされ出力装置30に送られ視聴する事ができる。
【0039】
このような構成にすると、鍵格納カードには新たなコンテンツ鍵を追加する必要がないので暗号化してコンテンツを格納する場合コンテンツの数が増えても、鍵格納カードは増える心配がなく、ユーザも1枚のカード管理すれば良いだけであるので鍵の管理が簡単になり便利である。また、鍵管理カード毎にコンテンツ鍵と識別IDを変えることで暗号化のときに用いた鍵格納カードとは違う鍵格納カードを用いて再生しようとしても同じ鍵インデックスであってもコンテンツ鍵か違いまた識別IDも異なるためコンテンツデータを復号することはできなので、著作権保護が可能となる。
【0040】
以上説明したように、本発明の一実施態様によれば、放送データを受信する装置において暗号化されたコンテンツデータを復号する暗号化された鍵を復号し再暗号化することで、記憶装置に暗号化されたままのコンテンツデータを格納でき、ファイル操作を行うことができるアプリケーションが動作するPCなどのデータ処理装置に於いても、コンテンツデータの著作権の保護が可能でワーク鍵kwが変更になってもコンテンツを視聴可能なデジタル放送データ転送処理装置を提供できる。また、暗号化されたコンテンツデータを復号する暗号化された鍵を復号し再暗号化する機能を取り外しか可能な構造にする事により、別のデータ処理装置でもコンテンツの視聴が可能になる。
【0041】
【発明の効果】
本発明の構成により、暗号化されて送信されるコンテンツを保存し、再生することが可能になる。
【図面の簡単な説明】
【図1】本発明の第1の実施例の情報処理装置のシステム構成図である。
【図2】従来の限定受信方式のシステム構成図である。
【図3】デジタル放送データを受信し記録する情報処理装置の1システム構成図である。
【図4】本発明の第1の実施例のスクランブル鍵を再暗号化する暗号器のシステム構成図である。
【図5】本発明の第2の実施例の情報処理装置のシステム構成図である。
【図6】本発明の第3の実施例の情報処理装置のシステム構成図。
【図7】本発明の第4の実施例の情報処理装置のシステム構成図。
【図8】本発明の第5の実施例を示すブロック図である。
【図9】暗号通信を用いて鍵を格納するデータのやり取りの一例を示すためのシーケンス図である。
【図10】暗号通信を用いて鍵を取得するデータのやり取りの一例を示すためのシーケンス図である。
【図11】本発明の第6の実施例を示すブロック図である。
【図12】本発明の第7の実施例を示すブロック図である。
【図13】本発明の第8の実施例を示すブロック図である。
【符号の説明】
1・・・CPU、2・・・バスブリッジ、3・・・主記憶、4・・・PCIバス、5・・・記憶装置、6・・・表示制御部、7・・・CRT、8・・・外部記憶装置、10・・・デジタル放送データ転送処理装置、11・・・チューナ、12・・・コンテンツ復号器、13・・・分離器、14・・・コンテンツデコーダ、15・・・ローカルCPU、16・・・ICカード、17・・・Ks復号器、18・・・鍵格納領域、19・・・Ks暗号器、20・・・識別ID、21・・・乱数発生、22・・・Ks多重器、23・・・バスI/F部、24・・・ローカルバス、30・・・出力装置
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a data receiving apparatus that receives encrypted content and an information processing apparatus having the data receiving apparatus. In particular, the present invention relates to a data receiving apparatus that receives digital broadcast data and data transmitted via a network, and an information processing apparatus having the data receiving apparatus. The data receiving apparatus includes a television receiver (tuner), a video recorder, a set top box, and the like. The information processing apparatus includes a personal computer, a workstation, and a mobile phone.
[0002]
[Prior art]
In recent years, data distribution that provides encrypted video and audio content to users by electronic distribution using satellite broadcasting or the like has been performed. The “BS digital broadcast conditional access system” ARIB / STD-B25 describes a conditional access method in BS digital broadcast. FIG. 2 shows a conditional access system for receiving encrypted data in BS digital broadcasting, which is the description content.
[0003]
The data flow will be described with reference to FIG. First, content such as video and audio is encrypted by the content encryptor 101 using the scramble key Ks102. The scramble key Ks102 is encrypted by the encryptor 106 using the work key 103, and the work key Kw103 and the contract information 104 are encrypted by the encryptor 107 using the master key Km105. These encrypted contents, scramble key Ks, work key Ks and contract information are multiplexed by multiplexer 108 and distributed to the receiver. Further, the receiver 120 uses the separator 118 to separate the encrypted content, the scramble key Ks, the work key Kw, and the contract information. The encrypted work key Kw and contract information are decrypted by the decryptor 117 using the master key 115, and the work key Kw and contract information 114 are obtained and stored. The encrypted scramble key is decrypted by the decryptor 116 using the work key Kw to obtain a scramble key Ks. The encrypted content is decrypted by the content decryptor 111 using the scramble key Ks if it is possible to determine whether the content can be viewed by the viewing determiner 119 using the contract information 119. Here, the scramble key Ks is encrypted and received by all receivers, but the work key Kw and the contract information are data for each receiver, and are encrypted with a unique master key Km for each receiver. It cannot be decrypted except by. Therefore, content that is not contracted cannot be received because Kw necessary for decrypting the scramble key Ks cannot be obtained. The master key Km is not changed, but the work key Kw is changed from the time of the contract to about six months to one year, and the scramble key Ks is updated in units of several seconds. For this reason, even if the work key Kw of the content that is not contracted is known, if the scramble key Ks is known, it can only be viewed for a few seconds. Further, the decoder 116, the decoder 117, the master key 115, the contract information 114, and the viewing determination unit 119 in FIG. 2 are realized by an IC card.
[0004]
Further, as shown in FIG. 3, there is a BS digital broadcast receiving board that can be connected to a personal computer (PC).
[0005]
[Problems to be solved by the invention]
The following problems arise when recording content. This problem will be described by taking the case shown in FIG. 3 as an example. In addition, when a reception board is provided in an information processing apparatus including a PC, the same problem occurs even in the case of a television receiver, set top box, and video recorder.
[0006]
When a BS digital broadcast receiving board is connected to a personal computer (PC) as shown in FIG. 3, a recorder is realized by the PC as follows. The digital data received by the tuner 11 is separated from the scramble key Ks, work key Kw and contract information encrypted by the separator 13 and sent to the IC card 16 by the local CPU 15 via the local bus 24. As described above, the IC card 16 stores the work key Kw and contract information, and decrypts the encrypted scrambling key Ks. Then, the scramble key Ks is sent to the content decoder 12 to decrypt the encrypted content. The decrypted content is decoded by the content decoder 14 and output to an output device 30 such as a monitor or a speaker. At this time, it is also conceivable to output directly to the display control device 6 of the PC instead of the output device 30. In addition, in order to record in the storage device 5 such as the HDD of the PC, the content separated by the separator 13 is sent from the local bus 24 to the bus I / F unit 23 and via the PCI bus 4 which is an internal bus of the PC. And stored in the main memory 3 via the bus bridge 2. When a certain amount of content is accumulated in the main memory 3, it is stored in the storage device 5 by the CPU 1. Here, the content stored in the storage device 5 is not encrypted, and if an application that performs file operations is used, the content can be easily copied, making it difficult to protect the copyright of the content.
[0007]
Further, in order to protect the copyright of the content, it is conceivable that the content and the scramble key Ks are encrypted and decrypted when stored in the storage device 5 and reproduced, as described above. There is a problem that the content cannot be viewed over time after recording because the key Kw is changed from about six months to one year.
[0008]
[Means for Solving the Problems]
An object of the present invention is to provide a data receiving device and an information processing device capable of managing content on an appropriate storage medium or storage device on the viewer side while protecting the rights of the content author or the like.
[0009]
In order to achieve this object, the present invention is encrypted data, and the data is a data object to be decrypted with a data decryption key whose contents are changed over time. Receiving the encrypted data, decrypting at least one of the received data and the data decryption key encrypted with a second encryption key, and decrypting the decrypted data or the data decryption key, The data is encrypted with the re-encryption key, connected to the encryptor, and the encrypted data or the data decryption key is stored in a storage medium.
[0010]
The present invention also includes reproducing data stored in a storage medium.
[0011]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram showing one information processing apparatus of the present invention. In FIG. 1, 19 is a Ks encryptor for re-encrypting a scramble key, and 20 is an identification ID storage area for storing an identification ID (Identifier) that is unique identification information for each data receiving apparatus 10 or each information processing apparatus. , 21 is a random number generator for generating random numbers, and 18 is a key storage area for storing a content ID and a key for decrypting the scramble key encrypted by the Ks encoder 19. Reference numeral 22 denotes a Ks multiplexer that multiplexes the re-encrypted scramble key Ks with the encrypted content. Reference numeral 17 denotes a decryptor that decrypts the re-encrypted scramble key Ks.
[0012]
The information processing apparatus includes a data receiving apparatus 10 that receives data, decrypts and re-encrypts, an output apparatus 30 for viewing data, an information processing apparatus main body that executes information processing, and a display CRT (Cathode-Ray Tube) 7 is provided. The CRT 7 may be another display device that displays data such as a liquid crystal display, a plasma display, and an EL display.
[0013]
The information processing apparatus main body includes a CPU (Central Processing Unit) 1 for performing arithmetic processing, a main memory 3 (for example, RAM (Random Access Memory)) for storing data and programs, a bus bridge 2, and data and programs. Storage device 5 (for example, HDD) and display control device 6 for controlling display. The data receiving device 10, the CPU 1, the main memory 3, the bus bridge 2, the storage device 5, and the display control device 6 are mutually connected by a PCI (Peripheral Component Interconnect) bus 4. The storage device 5 may be a writable or rewritable storage medium such as a floppy disk, CD-R, CD-RW, DVD-R, DVD-RW, DVD-RAM, MO, or the like. The storage device only needs to store data and information.
[0014]
The information processing apparatus includes a mobile phone in addition to a PC and a workstation.
[0015]
The data receiving apparatus 10 includes a tuner 11 for receiving broadcast data, a content decoder 12 for decrypting encrypted content, content encrypted for broadcast data, and an encrypted scramble key Ks. Separator 13 for separating, content decoder 14 for decoding content, local CPU 15 for performing arithmetic processing, storing work key Kw and contract information, and decrypting scramble key Ks encrypted by work key Kw An IC card 16 to be decrypted, a decryptor 17 for decrypting the re-encrypted scramble key Ks, a key storage area for storing a key for decrypting the re-encrypted scrambling key Ks and a content ID A Ks encryptor 19 for re-encrypting the scramble key Ks, and an identification ID storage area 20 for storing an identification ID A random number generator 21 for generating a random number, a Ks multiplexer 22 for multiplexing the re-encrypted scramble key Ks with the encrypted content, and a bus I / F unit 23 for interfacing with the PCI bus 4 Is provided. These devices are connected to each other by a local bus 24. The tuner 11 may be a receiver that receives data transmitted via a network, such as a modem or TA. Further, the IC card 16 can be separated (detached) from the data receiving device 10. The work key Kw is preferably stored in the IC card 16, but may be stored in another recording medium (for example, CD-ROM, DVD-ROM, etc.), or stored in a server accessible via a network. May be. When the work key Kw is stored in the server, the work key Kw is acquired via the network.
[0016]
Next, processing contents of the information processing apparatus will be described. First, it is assumed that the work key Kw and the contract information are stored in the IC card 16 in advance. A case where content is recorded first will be described. The broadcast data (program) encrypted by the tuner 11 is received, and the broadcast data that has passed through the content decoder 12 is separated by the separator 13 into the encrypted content and the encrypted scramble key Ks. The separated encrypted scramble key Ks is decrypted with the work key Kw by the IC card 16 by the local CPU 15, and the scramble key Ks decrypted by the local CPU 15 is transferred to the Ks encryptor 19. The Ks encryptor 19 performs encryption using the identification ID stored in the identification ID storage area and unique identification information for each data receiving apparatus 10 and the random number generated by the random number generator 21. A content ID indicating re-encryption designated by the CPU 1 is transferred to the Ks encryptor 19 via the bus bridge 2 and the bus I / F unit 23. When the re-encryption is performed, the Ks encryptor 19 transfers the content ID and the re-encrypted scramble key Ks to the Ks multiplexer 22. Further, the Ks encryptor 19 stores the key used for decrypting the re-encrypted scrambling key Ks and the content ID in the key storage area 18 as a pair. In the Ks multiplexer 22, the content ID and the re-encrypted scramble key Ks are multiplexed and transferred to the bus I / F unit 23. In the bus I / F unit, the multiplexed data is transferred to the main memory 3 via the PCI bus 4 and the bus bridge 2, and when the data is stored to some extent in the main memory 3, the CPU 1 stores it in the storage device 5 such as an HDD. Store.
[0017]
A case where the recorded content is reproduced will be described. The multiplexed data stored in the storage device 5 is read by the CPU 1 and input to the content decoder 12 via the PCI bus 4 and the bus I / F unit 23. From the multiplexed data, the scramble key Ks encrypted by the separator 13 is separated and sent to the local CPU 15. When the local CPU 15 confirms the content ID indicating re-encryption, the local CPU 15 transfers the content ID and the encrypted scramble key Ks to the Ks decoder 17. The Ks decoder 17 reads a key for decrypting the re-encrypted scramble key Ks corresponding to the content ID from the key storage area 18, and uses the re-encrypted scramble key Ks using this key and the identification ID. To decrypt. The local CPU 15 receives this scramble key Ks and sets it in the content decoder 12 to decrypt the encrypted content. The decrypted content is decoded by the content decoder 14 and then sent to the output device 30 for viewing.
[0018]
As described above, even if the file is copied, another information processing apparatus can be obtained by re-encrypting the scramble key Ks using the identification ID unique to the data receiving apparatus and multiplexing the contents and recording the encrypted contents. Even if it is attempted to be reproduced by a data reproducing apparatus, the scramble key Ks cannot be decrypted because the identification ID is different, so that the copyright of the content can be protected. In addition, since the key stored in the key storage area 18 is not updated, there is no time limit for reproduction. Next, the Ks encoder 19 which is a feature of the present invention will be described in detail with reference to FIG. In FIG. 4, 41 is a scramble key Ks register for storing a scramble key Ks, 42 is a content ID register for storing content ID, 45 is a scramble key encryption unit for re-encrypting the scramble key Ks, and 46 is an encryption A decryption key generation unit for generating a key for decrypting the scrambled key, 47 an encryption key generation unit for generating a key for encrypting the scramble key Ks, and 48 for a re-encrypted scramble with the content ID A synthesizing unit that synthesizes the key Ks. The Ks encryptor 19 includes a scramble key Ks register 41, a content ID register 42, a storage control unit 43, a scramble key encryption unit 45, a decryption key generation unit 46, an encryption key generation unit 47, and a synthesis unit 48. Is provided.
[0019]
Next, processing contents will be described using these. A scramble key Ks decrypted by the IC card is set in the scramble key register 41 by the local CPU 15, and a content ID is set in the content ID register 42 by the CPU 1. The encryption key generation unit 47 obtains a key for performing encryption by performing a predetermined operation on the identification ID and the random number generated by the random number generator 21. The encryption key is sent to the scramble key encryption unit 45, and the scramble key Ks stored in the scramble key register 41 is encrypted and sent to the synthesis unit 48. In the synthesizer 48, the encrypted scramble key Ks and the content ID stored in the content ID register 42 are synthesized and sent to the Ks multiplexer 22. Here, since the content ID is not encrypted, it can be confirmed by the CPU 1. Thereby, when reproducing | regenerating, content ID of the multiplexed data currently recorded can be confirmed. The decoder generation unit 46 obtains a key for performing decryption by performing a predetermined operation on the identification ID and the random number generated by the random number generator 21. The storage control unit 43 stores the key for decryption and the content ID in a pair in the key storage area 18.
[0020]
Note that the present invention is not limited to receiving broadcast data transmitted via broadcast radio waves, but receiving data transmitted via a network (Internet, local area network, etc.) or other information processing. The present invention is also applicable when receiving data transmitted from a device.
[0021]
Next, a second embodiment will be described with reference to FIG. In FIG. 5, reference numeral 31 denotes a reproduction separator used when reproducing content, and 32 denotes a recording separator used when recording content. In the first embodiment, when the content is recorded, the encrypted content is not decrypted to transfer the content while being encrypted. That is, the data transferred to the separator 13 without the content decoder 12 being operated is the content that has been encrypted, and of course cannot be decrypted by the content decoder 14. That is, the content cannot be viewed during recording. Therefore, the contents being recorded can be viewed by having the reproduction separator 31 and the recording separator 32 independently as shown in FIG.
[0022]
The processing contents are as follows. In the reproduction separator 31, the encrypted scramble key Ks is separated, and the local CPU 15 decrypts the scramble key Ks with an IC card and sets it in the content decoder 12 to decrypt the encrypted content. Accordingly, since the content sent from the reproduction separator 31 has been decoded, it can be decoded by the content decoder 14 and can be viewed. Also, since the recording separator does not need the decrypted content, the data is received from the tuner output, and the encrypted content is separated and transferred to the Ks multiplexer 22 to be recorded in the storage device 5. It becomes possible.
[0023]
Next, a third embodiment will be described with reference to FIG. In FIG. 6, reference numeral 52 denotes a removable scramble key cipher having the functions of the Ks decoder 17, the Ks encryptor 19, the identification ID storage area 20, the random number generator 21 and the key storage area 18 in the first and second embodiments. It is a decryption card. The scramble key encryption / decryption card 52 is connected to the local bus 24 via the card I / F unit 51, and the re-encrypted scramble key Ks and the content ID are also connected to the Ks multiplexer via the card I / F unit 51. 22, the Ks decryptor 17 and the Ks encryptor 18 can be accessed in the same manner as in the first and second embodiments. The scramble key encryption / decryption card 52 is separable (detachable) from the data receiving device 10. The identification ID is preferably unique for each scramble key encryption / decryption card 51. Thus, for example, multiplexed data recorded in the storage device 5 is copied to the external storage device 8 such as a DVD-RAM, CD-R, CD-RW, and the external storage device 8 and the scramble key encryption / decryption. If the card 51 is an information processing apparatus to which the data receiving apparatus 10 of the present invention is connected, content can be viewed on other information processing apparatuses. It is also conceivable to reduce the number of cards by incorporating the function of the scramble key encryption / decryption card 51 into the IC card 16.
[0024]
Next, a fourth embodiment will be described with reference to FIG. In FIG. 7, 34 is a content encryptor for re-encrypting the content, and 35 is a re-encrypted content decryptor for decrypting the re-encrypted content.
[0025]
First, a case where content is recorded will be described. The broadcast data (program) encrypted by the tuner 11 is received, passed through the content decryptor 12, and separated by the separator 13 into the encrypted content and the encrypted scramble key Ks. The separated and encrypted scramble key Ks is decrypted by the IC card 16 by the local CPU 15, and the scramble key Ks decrypted by the local CPU 15 is set in the content decoder 12. The content decrypted by the content decryptor 12 is sent to the content decoder 14 and the content encryptor 34 by the separator 13. The content can be viewed and decoded by the content decoder 14 and output to the output device 30. The content encryptor 34 encrypts using the identification ID, which is unique identification information for each data receiving device, and the random number generated by the random number generator 21.
[0026]
Further, the content ID indicating re-encryption designated by the CPU 1 is transferred to the content encryptor 34 via the bus bridge 2 and the bus I / F unit 23. When the re-encryption is performed, the content encryptor 34 transfers the content ID and the re-encrypted content to the bus I / F unit 23. Further, the content encryptor 34 stores a key and content ID used when decrypting the re-encrypted content in the key storage area 18. In the bus I / F unit, the multiplexed data is transferred to the main memory 3 via the PCI bus 4 and the bus bridge 2, and when the data is stored to some extent in the main memory 3, the CPU 1 stores it in the storage device 5 such as an HDD. Store. A case where the recorded content is reproduced will be described. The re-encrypted data stored in the storage device 5 is read by the CPU 1 and input to the re-encrypted content decryptor 35 through the bus I / F unit 23 via the PCI bus 4. At this time, the key corresponding to the content ID is read from the key storage area 18, the re-encrypted content is decrypted and input to the separator 13, the excess data such as the content ID is deleted and transferred to the content decoder 14. It is decoded by the content decoder 14 and sent to the output device 30 for viewing. It is also possible to share the content decoder 12 and the re-encrypted content decoder 35 by making the encryption algorithm used in the content encryptor 34 the same as the algorithm used when the broadcaster encrypts the content. As described above, in this embodiment, the content stored in the storage device 5 is encrypted, and thus has the same effect as that of the first embodiment.
[0027]
As described above, according to the first to fourth embodiments of the present invention, the encrypted key for decrypting the encrypted content is decrypted and re-encrypted in the device that receives the broadcast data. In an information processing device such as a PC that can store encrypted content in a storage device and can operate a file, the copyright of the content can be protected and the work key kw It is possible to provide a data receiving apparatus capable of viewing content even if the change is made. Further, by adopting a structure in which the function of decrypting and re-encrypting the encrypted key for decrypting the encrypted content is removable, the content can be viewed on another data processing apparatus.
[0028]
The first to fourth embodiments can be combined with each other.
The processing of each device of the first to fourth embodiments may be executed by hardware or by a program (software). The program may be stored in a storage medium (for example, a floppy disk, a CD-ROM, a DVD-ROM, or an MO), or may be stored in a server accessible via a network. When the program is stored in the server, it can be downloaded via the network.
[0029]
According to the above embodiment, since the encrypted content can be moved in a state where it cannot be decrypted, an appropriate storage medium or memory can be stored on the viewer side while protecting the rights of the author of the content. There is an effect that the content can be managed by the device.
[0030]
Next, a fifth embodiment will be described with reference to FIG. In FIG. 8, reference numeral 53 denotes a removable key storage card having the functions of the key storage area 18 and the identification ID 20 in the fourth embodiment. Since the key storage card 53 is connected to the content encryptor 34 and the re-encrypted content decryptor 35 via the card I / F 54, the access of the content encryptor 34 and the re-encrypted content decryptor 35 is the fourth embodiment. You can do the same. Further, as described in the third embodiment, if the identification ID 20 is set to a unique ID for each key storage card 53, for example, multiplexed data recorded in the storage device 5 is converted into a DVD-RAM. As long as the PC is connected to the external storage device 8 and the external storage device and the key storage card 53 are connected to the digital broadcast data transfer processing device 10 of the present invention, the content can be viewed on other PCs. Is clear.
[0031]
Next, a sixth embodiment will be described with reference to FIGS. First, the configuration will be described with reference to FIG. In FIG. 9, 61 and 62 are encryption communication control units on the digital broadcast data transfer processing device 10 side that control encryption communication when data is exchanged via the card I / F 54, respectively. It is a card encryption communication control unit. In the third and fifth embodiments described above, when key information is exchanged with the card I / F and the protocol of the card I / F is known or standardized and generally available, the user Can know the key by probing the signal. Therefore, the user can easily obtain key information and the like by encrypting data exchanged between the card I / F unit 54 and the key storage card 53 using the encryption communication control unit 61 and the card encryption communication control unit. I can't do it.
[0032]
The procedure for storing a key will be described with reference to FIG. Here, Ko is a key used when encrypting data with a public key of a public key method, and Kp is a key used when decrypting data encrypted with a secret key of a public key method. , Kc are content keys used when decrypting the re-encrypted content data described in the fourth embodiment. The encryption communication control unit 61 creates a key storage instruction including its own authentication data, a private key Kp held in advance, and the public key Ko of the pair, and transmits this to the key storage card 53 (T1001). In response to this, the card encryption communication control unit 62 of the key storage card 53 authenticates the digital broadcast data transfer processing device 10 (T1002). Then, the card encryption communication control unit 62 generates a session key Ks1 using a random number or the like (T1003), encrypts it using the Ko included in the key storage instruction, and performs a digital broadcast data transfer process as a transmission source It transmits to the encryption communication control part 61 of the apparatus 10 (T1004). In response to this, the encrypted communication control unit 61 decrypts the encrypted session key Ks1 using the secret key Kp previously held to obtain the session key Ks1 (T1005). Then, a random number Ks2 is generated (T1006), and this random number Ks2 is encrypted using the session key Ks1 and transmitted to the key storage card 53 (T1007). The card encryption communication control unit 62 of the key storage card 53 decrypts the random number Ks2 encrypted using the session key Ks1, and obtains the random number Ks2 (T1008). Then, the identification ID 20 necessary for content encryption is encrypted using the random number Ks2 and transmitted to the encryption communication control unit 61 (T1009). The encryption communication control unit 61 decrypts the identification ID encrypted using Ks2, obtains the identification ID (T1010), and obtains the content ID and the license key Kc necessary for decrypting the content from the content encryptor 34. (T1011), these are encrypted using the session key Ks1, and transmitted to the key storage card 53. Then, the card encryption communication control unit 62 of the key storage card 53 decrypts the content using Ks1, obtains the content ID and the license key Kc, and stores them in the key storage area 18. As described above, the identification ID, the content ID, and the license key Kc necessary for decrypting the content are encrypted and exchanged, and the session key Ks1 and the random number Ks2 used for the encryption are generated using a random number or the like. Therefore, the encrypted data is different every time, and it is difficult to know the key only by probing the signal.
[0033]
A procedure for obtaining a key for decrypting (reproducing) content will be described with reference to FIG. The encryption communication control unit 61 creates a key transmission instruction including its own authentication data, the private key Kp held in advance, and the public key Ko of the pair, and transmits this to the key storage card 53 (T1101). In response to this, the card encryption communication control unit 62 of the key storage card 53 authenticates the digital broadcast data transfer processing device 10 (T1102). Then, the card encryption communication control unit 62 generates a session key Ks1 using a random number or the like (T1103), encrypts it using the Ko included in the key storage instruction, and transmits the digital broadcast data that is the transmission source It transmits to the encryption communication control part 61 of the apparatus 10 (T1104). In response to this, the encrypted communication control unit 61 decrypts the encrypted session key Ks1 using the private key Kp held in advance to obtain the session key Ks1 (T1105). Then, a random number Ks2 is generated (T1106), and the random number Ks2 is encrypted using the session key Ks1 and transmitted to the key storage card 53 (T1107). The card encryption communication control unit 62 of the key storage card 53 decrypts the random number Ks2 encrypted using the session key Ks1, and obtains the random number Ks2 (T1008). Then, the identification ID 20 and the license key Kc necessary for decrypting the content are encrypted using the random number Ks2 and transmitted to the encrypted communication control unit 61 (T1109). The encrypted communication control unit 61 decrypts the identification ID and the license key Kc encrypted using Ks2, obtains the identification ID and the license key Kc (T1110), and re-encrypts the identification ID and the license key Kc. The content is sent to the decryptor 35 to decrypt the content. In this case, as described above, it is difficult to know the key only by probing the signal.
[0034]
Next, a seventh embodiment will be described with reference to FIG. In FIG. 12, 57 is a content storage area for storing encrypted content data, and 55 is a key storage card for exchanging an identification ID and content key in the content storage area using the encryption communication described in the sixth embodiment. A storage device with a key storage area having a function 56 is a card / storage area I / F unit for accessing a content storage area 57, a key storage area, and an identification ID. The operation will be described using these. A case where content is recorded first will be described. The encrypted program is received by the tuner 11, passes through the content decoder 12, and is separated into the encrypted content data and the encrypted scramble key Ks by the separator 13. The separated and encrypted scramble key Ks is decrypted by the IC card 16 by the local CPU 15, and the scramble key Ks decrypted by the local CPU 15 is set in the content decoder 12.
[0035]
The content data decrypted by the content decryptor 12 is sent to the content decoder 14 and the content encryptor 36 by the separator 13. The content can be viewed and decoded by the content decoder 14 and output to the output device 30. The content encryptor 36 obtains an identification ID 20 that is unique identification information for each of the data transmission / reception data transfer processing devices using encrypted communication, and encrypts it using the random number generated by the random number generator 21. The content key and the content ID generated here are stored in the write storage area 18 using encrypted communication. The content encryptor 36 stores the re-encrypted content data in the content area 57 together with the content ID via the card / storage area I / F unit. Further, when decrypting, the re-encrypted content decryptor 37 reads the encrypted content data and content ID stored in the content storage area 57 of the storage device 55 with key storage area, and corresponds to the content ID using encrypted communication. The read content key and identification ID are read from the key storage area 18 and the identification ID 20, respectively, and the encrypted content data is decrypted. Then, the decrypted content data is input to the content decoder 14 via the separator 13 and output from the output device 30 so that the content can be viewed.
[0036]
In addition, the content key increases each time the content is re-encrypted in the key storage area 18, but the key storage area 18 has a limited capacity and may become full. At that time, a plurality of key storage cards are managed, which is inconvenient for the user to manage. However, if the configuration as shown in FIG. 12 is adopted, the above-mentioned problems can be reduced by appropriately determining the capacity of the key storage area depending on the capacity of the contents storage area, and the contents and the key are always together. Therefore, it is not necessary to manage the key and content separately, which is convenient for the user. It is also possible to reduce the capacity of the key storage area by associating the content data with one content key for each group, or by dividing the content storage area into a certain unit and associating it with each content stored therein. . The content storage area 57 in FIG. 12 is an HDD, a semiconductor storage device, or a key storage area with a key storage area or identification ID by attaching an electrode to a media case even in a DVD-RAM or magnetic tape. It can be a storage device.
[0037]
Next, an eighth embodiment will be described with reference to FIG. In FIG. 13, 69 is a content key used when decrypting encrypted content, 68 is a key index corresponding to the content key 69, and 67 is a key storage area for storing a plurality of pairs of content keys 69 and key indexes 68. , 40 is a key index encryption / decryption device that encrypts and decrypts the key index.
[0038]
The operation will be described using these. A case where content is recorded first will be described. The encrypted program is received by the tuner 11, passes through the content decoder 12, and is separated into the encrypted content data and the encrypted scramble key Ks by the separator 13. The separated and encrypted scramble key Ks is decrypted by the IC card 16 by the local CPU 15, and the scramble key Ks decrypted by the local CPU 15 is set in the content decoder 12. The content data decrypted by the content decryptor 12 is sent to the content decoder 14 and the content encryptor 38 by the separator 13. The content can be viewed and decoded by the content decoder 14 and output to the output device 30. The content encryptor 38 generates a key index for determining which of the plurality of content keys in the key storage area 67 is to be used by using the random number generated by the random number generator 21, and uses this key index by using encrypted communication. The content key 69 and the identification ID 20 corresponding to the key index 68 are obtained by transmitting to the key storage card 66. The content data is encrypted using the content key and the identification ID acquired here, and the key index is further encrypted using a specific key that is the key index encryption / decryption device 40. The data is transferred to the main memory 3 via the / F unit 23 and finally stored in the storage device 5 or the external storage device 8. Also, with a key index encryption / decryption device, if encryption is performed with a specific key, the encrypted data will also be the same if the key index is the same. Therefore, the key index is encrypted with redundant data such as random numbers. If this is the case, the results will be different and the possibility of deciphering the key index will be low. Next, a case where the recorded content is reproduced will be described. The re-encrypted data stored in the storage device 5 is read by the CPU 1 and input to the re-encrypted content decryptor 39 via the PCI I / F unit 23 via the PCI bus 4. At this time, the encrypted key index stored together with the content data is decrypted with a specific key by the key index encryption / decryption unit 40 to obtain the key index. Then, the key index is transmitted to the key storage card using encryption communication, and the content key 69 and the identification ID 20 corresponding to the key index 68 are obtained. Then, the content data is decrypted by the re-encrypted content decryptor and input to the separator 13 to delete the extra data such as the content ID and transfer to the content decoder 14. It is decoded by the content decoder 14 and sent to the output device 30 for viewing.
[0039]
With such a configuration, there is no need to add a new content key to the key storage card, so when storing content after encryption, there is no worry that the key storage card will increase even if the number of content increases, and the user Since it is only necessary to manage one card, key management is simplified and convenient. In addition, by changing the content key and identification ID for each key management card, it is different from the key storage card used for encryption, even if it is a content key even if it is the same key index. Since the identification ID is also different, the content data cannot be decrypted, so that copyright protection is possible.
[0040]
As described above, according to one embodiment of the present invention, the encrypted data for decrypting the encrypted content data in the device that receives the broadcast data is decrypted and re-encrypted in the storage device. Even in a data processing apparatus such as a PC on which an application that can store encrypted content data and perform file operations operates, the copyright of the content data can be protected and the work key kw can be changed. Even so, it is possible to provide a digital broadcast data transfer processing device that can view content. In addition, by adopting a structure in which the function of decrypting and re-encrypting the encrypted key for decrypting the encrypted content data can be removed, the content can be viewed on another data processing apparatus.
[0041]
【The invention's effect】
According to the configuration of the present invention, it is possible to store and play back content that is encrypted and transmitted.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram of an information processing apparatus according to a first embodiment of this invention.
FIG. 2 is a system configuration diagram of a conventional conditional access system.
FIG. 3 is a system configuration diagram of an information processing apparatus that receives and records digital broadcast data.
FIG. 4 is a system configuration diagram of an encoder that re-encrypts a scramble key according to the first embodiment of this invention;
FIG. 5 is a system configuration diagram of an information processing apparatus according to a second embodiment of this invention.
FIG. 6 is a system configuration diagram of an information processing apparatus according to a third embodiment of this invention.
FIG. 7 is a system configuration diagram of an information processing apparatus according to a fourth embodiment of this invention.
FIG. 8 is a block diagram showing a fifth embodiment of the present invention.
FIG. 9 is a sequence diagram illustrating an example of data exchange for storing a key using cryptographic communication.
FIG. 10 is a sequence diagram for illustrating an example of data exchange for acquiring a key using cryptographic communication.
FIG. 11 is a block diagram showing a sixth embodiment of the present invention.
FIG. 12 is a block diagram showing a seventh embodiment of the present invention.
FIG. 13 is a block diagram showing an eighth embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... CPU, 2 ... Bus bridge, 3 ... Main memory, 4 ... PCI bus, 5 ... Memory | storage device, 6 ... Display control part, 7 ... CRT, 8 * ..External storage device, 10 ... Digital broadcast data transfer processing device, 11 ... Tuner, 12 ... Content decoder, 13 ... Separator, 14 ... Content decoder, 15 ... Local CPU, 16 ... IC card, 17 ... Ks decoder, 18 ... key storage area, 19 ... Ks encryptor, 20 ... identification ID, 21 ... random number generation, 22 ...・ Ks multiplexer, 23 ... Bus I / F unit, 24 ... Local bus, 30 ... Output device

Claims (6)

暗号化されたデータを受信するデータ受信装置であって、
データ鍵により暗号化された前記データを受信する受信器、
暗号化された前記データ鍵を復号化するデータ鍵復号器と接続され、受信された前記データを復号化された前記データ鍵により復号化する復号器、
復号化された前記データを、再暗号鍵により再暗号化する暗号器、
前記暗号器と接続され、再暗号化された前記データを、外部の記憶装置に記憶するよう、外部へ送信する送信部、および
複数の再暗号鍵と各再暗号鍵に対応するインデックスとを記憶する記憶媒体と、暗号通信により通信する通信制御部を有し、
前記通信制御部は、前記通信制御部の認証データを前記記憶媒体へ送信して前記記憶媒体で前記通信制御部が認証された場合に、前記記憶媒体で生成されたセッション鍵及び前記通信制御部で生成された乱数を公開鍵方式により前記記憶媒体と共有し、前記記憶媒体とやり取りする情報を前記セッション鍵又は前記乱数により暗号化・復号化して、前記記憶媒体との前記暗号通信を実現し、
前記暗号器は、乱数を用いて前記記憶媒体にある前記複数の再暗号鍵のどれを使用するかを決めるインデックスを生成し、前記インデックスを前記暗号通信により前記記憶媒体に送信し、前記記憶媒体から前記暗号通信により前記インデックスに対応する再暗号鍵を取得し、
前記送信部は、前記再暗号化されたデータを前記再暗号鍵の取得に用いた前記インデックスと共に外部へ送信することを特徴とするデータ受信装置。
A data receiving device for receiving encrypted data,
A receiver for receiving the data encrypted by a data key ;
A decoder connected to a data key decryptor for decrypting the encrypted data key, and decrypting the received data with the decrypted data key;
An encryptor for re-encrypting the decrypted data with a re-encryption key;
A transmission unit that transmits to the outside and stores a plurality of re-encryption keys and an index corresponding to each re-encryption key so as to store the re-encrypted data connected to the encryptor in an external storage device A communication control unit that communicates with the storage medium that performs encryption communication,
The communication control unit transmits authentication data of the communication control unit to the storage medium, and when the communication control unit is authenticated by the storage medium, a session key generated by the storage medium and the communication control unit The random number generated in step 1 is shared with the storage medium by a public key method, and information exchanged with the storage medium is encrypted / decrypted by the session key or the random number, thereby realizing the encrypted communication with the storage medium. ,
The encryption unit generates an index for determining which of the plurality of re-encryption keys in the storage medium to be used by using a random number, transmits the index to the storage medium by the encryption communication, and the storage medium To obtain a re-encryption key corresponding to the index by the encryption communication,
The transmission unit transmits the re-encrypted data to the outside together with the index used to acquire the re-encryption key.
請求項1に記載のデータ受信装置であって、
前記外部と接続するための第1のインターフェースユニット、および
前記記憶媒体と接続するための第2のインターフェースユニットを有することを特徴とするデータ受信装置。
The data receiving device according to claim 1,
A data receiving apparatus comprising: a first interface unit for connecting to the outside; and a second interface unit for connecting to the storage medium.
請求項1に記載のデータ受信装置であって、
前記送信部は、前記再暗号鍵の取得に用いた前記インデックスに乱数を付加し、乱数が付加された前記インデックスを暗号化し、暗号化された前記インデックスを前記再暗号化されたデータと共に外部へ送信することを特徴とするデータ受信装置。
The data receiving device according to claim 1,
The transmission unit adds a random number to the index used for obtaining the re-encryption key, encrypts the index to which the random number is added, and sends the encrypted index to the outside together with the re-encrypted data. A data receiving apparatus for transmitting.
請求項1に記載のデータ受信装置であって、  The data receiving device according to claim 1,
当該データ受信装置は、前記記憶媒体をさらに有することを特徴とするデータ受信装置。  The data receiving apparatus further includes the storage medium.
請求項1に記載のデータ受信装置であって、  The data receiving device according to claim 1,
当該データ受信装置は、バスを介して前記記憶媒体と接続することを特徴とするデータ受信装置。  The data receiving apparatus is connected to the storage medium via a bus.
請求項1に記載のデータ受信装置であって、  The data receiving device according to claim 1,
さらに、当該データ受信装置の利用者からの入力に応じて、前記再暗号鍵を用いて前記外部の記憶装置に記憶された前記データを復号化する再復号器、および  A re-decryptor for decrypting the data stored in the external storage device using the re-encryption key in response to an input from a user of the data receiving device;
前記再復号器と接続され、復号化された前記データを出力する出力器を有することを特徴とするデータ受信装置。  A data receiving apparatus comprising: an output unit connected to the re-decoder and outputting the decoded data.
JP2001091685A 2001-02-01 2001-03-28 Data receiver Expired - Fee Related JP3925095B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001091685A JP3925095B2 (en) 2001-02-01 2001-03-28 Data receiver

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001025011 2001-02-01
JP2001-25011 2001-02-01
JP2001091685A JP3925095B2 (en) 2001-02-01 2001-03-28 Data receiver

Publications (3)

Publication Number Publication Date
JP2002305512A JP2002305512A (en) 2002-10-18
JP2002305512A5 JP2002305512A5 (en) 2005-06-23
JP3925095B2 true JP3925095B2 (en) 2007-06-06

Family

ID=26608732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001091685A Expired - Fee Related JP3925095B2 (en) 2001-02-01 2001-03-28 Data receiver

Country Status (1)

Country Link
JP (1) JP3925095B2 (en)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0408196A (en) * 2003-03-11 2006-03-21 Thomson Licensing content protection for digital recording
JP4655452B2 (en) 2003-03-24 2011-03-23 富士ゼロックス株式会社 Information processing device
JP4355920B2 (en) 2003-12-08 2009-11-04 ソニー株式会社 Communication card
JP2006018335A (en) * 2004-06-30 2006-01-19 Toshiba Corp Content storage preparation method, content storage method, content usage method, terminal system, and terminal device connectable to storage medium
US20080294908A1 (en) * 2004-07-30 2008-11-27 Kazutoshi Yamaguchi Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
JP5177939B2 (en) * 2004-11-10 2013-04-10 株式会社東芝 Information processing device
EP1662788A1 (en) * 2004-11-24 2006-05-31 Nagravision SA Method and system for access control of audio/video data
JP4757571B2 (en) * 2005-09-02 2011-08-24 Necパーソナルプロダクツ株式会社 Information processing apparatus and TV video processing method in information processing apparatus
JP2008205987A (en) * 2007-02-22 2008-09-04 Hitachi Ltd Conditional access system
JP2008301219A (en) * 2007-05-31 2008-12-11 Oki Electric Ind Co Ltd Digital broadcast receiver and receiving method
JP5400564B2 (en) * 2009-10-21 2014-01-29 富士通株式会社 Receiving apparatus and content re-encryption method
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
JP2011120292A (en) * 2011-02-28 2011-06-16 Toshiba Corp Information processing apparatus and program
US12052346B2 (en) * 2020-07-02 2024-07-30 International Business Machines Corporation Secure secret recovery
JP7386768B2 (en) * 2020-07-28 2023-11-27 株式会社東芝 Receiver, method and program
JP7343455B2 (en) * 2020-07-28 2023-09-12 株式会社東芝 Receiver, method and program

Also Published As

Publication number Publication date
JP2002305512A (en) 2002-10-18

Similar Documents

Publication Publication Date Title
JP3565715B2 (en) Broadcast system and broadcast transceiver
JP3925095B2 (en) Data receiver
US7194091B2 (en) Content using system
US7567674B2 (en) Content transmission apparatus, content reception apparatus, content transmission program, and content reception program
US20030204738A1 (en) System and method for secure distribution of digital content via a network
US8693693B2 (en) Information processing apparatus, content providing system, information processing method, and computer program
US20080292103A1 (en) Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents
JP2005505989A (en) Method and apparatus for encrypting media programs for later purchase and viewing
KR20060106654A (en) Content information provision system, content information provision server, content playback device, content information provision method, content playback method and computer program
US20020101990A1 (en) Data receiving apparatus and data reproducing apparatus
JP2003218850A (en) Contents-recording/reproduction apparatus
TW518567B (en) Information outputting apparatus and information outputting method, information recording apparatus and information recording method, information outputting recording system and information recording medium
JPH088851A (en) Information distribution system and information distribution method
JP2003318874A (en) Content copyright protection device, its program and its method
JP4164265B2 (en) Copyright protection system, digital information processing apparatus, and copyright protection method
US9135406B2 (en) Information delivery system, delivery center device, user terminal device and information delivery method
KR100755690B1 (en) Content management method and device
JP5644467B2 (en) Information processing apparatus, information processing method, and program
JP2003224557A (en) Reception recording and reproducing device and reception recording and reproducing method
JP4728754B2 (en) CONTENT TRANSMITTING DEVICE, CONTENT TRANSMITTING PROGRAM, CONTENT RECEIVING DEVICE, AND CONTENT RECEIVING PROGRAM
KR100497336B1 (en) Conversion method of entitlement message for public key infrastructure based on conditional access system
JP5110942B2 (en) Information protection system
US7630498B2 (en) Engine, register and methods for the same
JP2001274785A (en) Contents information decoding method and contents information decoder
JP4814615B2 (en) Content encryption apparatus, method and program thereof, and content decryption apparatus, method and program thereof

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040929

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040929

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070219

LAPS Cancellation because of no payment of annual fees