JP3925095B2 - Data receiver - Google Patents
Data receiver Download PDFInfo
- Publication number
- JP3925095B2 JP3925095B2 JP2001091685A JP2001091685A JP3925095B2 JP 3925095 B2 JP3925095 B2 JP 3925095B2 JP 2001091685 A JP2001091685 A JP 2001091685A JP 2001091685 A JP2001091685 A JP 2001091685A JP 3925095 B2 JP3925095 B2 JP 3925095B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- content
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 claims description 39
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000000034 method Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 230000010365 information processing Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000003786 synthesis reaction Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、暗号化されたコンテンツを受信するデータ受信装置及びそのデータ受信装置を有する情報処理装置に係わる。そのなかでも特にデジタル放送データやネットワークを介して伝送されたデータを受信するデータ受信装置及びそのデータ受信装置を有する情報処理装置に関する。なお、データ受信装置には、テレビ受像機(チューナ)、ビデオレコーダ、セットトップボックス等が含まれる。また、情報処理装置には、パーソナルコンピュータ、ワークステーション、携帯電話が含まれる。
【0002】
【従来の技術】
近年、衛星放送等を用いた電子配信により、暗号化された映像や音声コンテンツをユーザに提供するデータ配信が行われている。「BSデジタル放送限定受信方式」ARIB・STD−B25では、BSデジタル放送における限定受信の方法が記述されている。図2に、この記述内容であるBSデジタル放送での暗号化されたデータを受信する限定受信方式を示す。
【0003】
この図2を用いてデータの流れを説明する。まず、映像や音声等のコンテンツはコンテンツ暗号器101でスクランブル鍵Ks102を用いて暗号化される。また、スクランブル鍵Ks102は暗号器106でワーク鍵103を用いて暗号化され、ワーク鍵Kw103と契約情報104は暗号器107でマスター鍵Km105を用いて暗号化される。これら、暗号化されたコンテンツ、スクランブル鍵Ks及びワーク鍵Ksと契約情報は多重器108で多重化され受信機に配信される。また、受信機120では分離器118を用いて暗号化されたコンテンツ、スクランブル鍵Ks及びワーク鍵Kwと契約情報に分離される。暗号化されたワーク鍵Kwと契約情報は復号器117でマスター鍵115を用いて復号されワーク鍵Kwと契約情報114を得て保存する。暗号化されたスクランブル鍵は復号器116でワーク鍵Kwを用いて復号されスクランブル鍵Ksを得る。また、暗号化されたコンテンツは、契約情報119を用いて視聴判定器119で視聴可能かどうかを判定し可能であればコンテンツ復号器111でスクランブル鍵Ksを用いて復号化される。ここでスクランブル鍵Ksは暗号化され全ての受信機で受信されるが、ワーク鍵Kwと契約情報は受信機毎のデータであり受信機毎にユニークなマスター鍵Kmで暗号化され他の受信機以外では復号化できない。したかって契約していないコンテンツは、スクランブル鍵Ksを復号化するために必要なKwが得られないため受信できない事になる。マスター鍵Kmは変更される事はないが、ワーク鍵Kwは契約時とおよそ半年から1年程度で変更され、スクランブル鍵Ksはおよそ数秒単位で更新される。このため契約していないコンテンツのワーク鍵Kwが分かったとしても1年程度、スクランブル鍵Ksが分かった場合は数秒程度しか視聴する事しかできなくなっている。また、図2の復号器116、復号器117、マスター鍵115、契約情報114、視聴判定器119はICカードで実現されている。
【0004】
また、図3のようにパーソナルコンピュータ(PC)に接続可能なBSデジタル放送の受信ボードが存在する。
【0005】
【発明が解決しようとする課題】
コンテンツを録画する場合には、以下の問題が生じる。この問題を図3に示す場合を例に説明するが、その他、PCを含む情報処理装置内に受信ボードがある場合、テレビ受像機、セットトップボックス、ビデオレコーダの場合でも同様の問題が生じる。
【0006】
図3のようにBSデジタル放送の受信ボードをパーソナルコンピュータ(PC)に接続した場合に、PCで録画機を実現すると次のようになる。チューナ11で受信したデジタルデータは、分離器13で暗号化されたスクランブル鍵Ks、ワーク鍵Kwや契約情報を分離して、ローカルバス24を介してローカルCPU15によりICカード16に送られる。ICカード16では、上述したように、ワーク鍵Kwや契約情報を保存し、暗号化されたスクランプル鍵Ksを復号化する。そしてコンテンツ復号器12にスクランブル鍵Ksを送り、暗号化されたコンテンツを復号化する。復号化されたコンテンツはコンテンツデコーダ14でデコードされモニタやスピーカなどの出力装置30に出力される。このとき、出力装置30ではなくPCの表示制御装置6に直接出力することも考えられる。また、PCのHDDの様な記憶装置5に録画するには、分離器13で分離したコンテンツをローカルバス24よりバスI/F部23に送られ、PCの内部バスであるPCIバス4を介してバスブリッジ2を経由し主記憶3に格納される。主記憶3にある程度コンテンツが蓄積されるとCPU1により、記憶装置5に格納される。ここで、記憶装置5に格納されたコンテンツは暗号化されておらず、ファイル操作を行うアプリケーションを用いると簡単にコピーができてしまい、コンテンツの著作権の保護が困難になる。
【0007】
また、コンテンツの著作権を保護するためにコンテンツやスクランブル鍵Ksを暗号化されたまま、記憶装置5に格納し再生するときに暗号を復号する事が考えられるがこれは、上述したようにワーク鍵Kwが半年から1年程度で変更されてしまうため録画してから時間が経つとコンテンツを視聴できなくなってしまうと言った問題がある。
【0008】
【課題を解決するための手段】
本発明の目的は、コンテンツの著作者等の権利の保護を図りつつ、視聴者側で適切な記憶媒体又は記憶装置でコンテンツを管理できるデータ受信装置及び情報処理装置を提供することである。
【0009】
この目的を達成するために、本発明は、暗号化されたデータであって、前記データが時間の経過により内容が変更されるデータ復号鍵により復号化するデータ対象とし、第1の暗号鍵により暗号化された前記データを受信し、受信された前記データおよび第2の暗号鍵により暗号化された前記データ復号鍵の少なくとも一方を復号化し、復号化された前記データまたは前記データ復号鍵を、再暗号化鍵により暗号化し、前記暗号器と接続され、暗号化された前記データまたは前記データ復号鍵を、記憶媒体に記憶する。
【0010】
また、本発明には、記憶媒体に記憶されたデータを再生することも含まれる。
【0011】
【発明の実施の形態】
次に本発明の実施例について図面を用いて詳細に説明する。
図1は、本発明の1情報処理装置を示すブロック図である。図1において、19はスクランブル鍵を再暗号化するKs暗号器で、20はデータ受信装置10毎又は情報処理装置毎のユニークな識別情報である識別ID(Identifier)を格納する識別ID格納領域で、21は乱数を発生させる乱数発生器で、18はコンテンツのIDとKs暗号器19で暗号化されたスクランブル鍵を復号化する鍵を格納する鍵格納領域である。22は再暗号化されたスクランブル鍵Ksを暗号化されているコンテンツに多重化を行うKs多重器である。17は、再暗号化されたスクランブル鍵Ksの復号を行う復号器である。
【0012】
情報処理装置は、データを受信し復号化及び再暗号化を行うデータ受信装置10と、データを視聴するための出力装置30と、情報処理を実行する情報処理装置本体と、表示を行うためのCRT(Cathode-Ray Tube)7とを備える。尚、CRT7は、液晶ディスプレイ、プラズマディスプレイ、ELディスプレイ等のデータを表示する他の表示装置であってもよい。
【0013】
情報処理装置本体は、演算処理を行うためのCPU(Central Processing Unit)1と、データやプログラムを記憶する主記憶3(例えば、RAM(Random Access Memory)等)、バスブリッジ2と、データやプログラムを記憶する記憶装置5(例えば、HDD等)、表示を制御するための表示制御装置6を備える。データ受信装置10とCPU1と主記憶3とバスブリッジ2と記憶装置5と表示制御装置6とは相互にPCI(Peripheral Component Interconnect)バス4で接続されている。尚、記憶装置5は、フロッピーディスク、CD−R、CD−RW、DVD−R、DVD―RW、DVD−RAM、MO等のように、書き込み可能又は書き換え可能な記憶媒体であってもよい。記憶装置は、データ、情報を記憶できればよい。
【0014】
なお、情報処理装置は、PC、ワークステーションの他、携帯電話を含む。
【0015】
データ受信装置10は、放送データを受信するためのチューナ11と、暗号化されたコンテンツを復号化するコンテンツ復号器12と、放送データを暗号化されたコンテンツと暗号化されたスクランブル鍵Ksとに分離する分離器13と、コンテンツをデコードするコンテンツデコーダ14と、演算処理を行うためのローカルCPU15と、ワーク鍵Kw及び契約情報を記憶すると共にワーク鍵Kwによって暗号化されたスクランブル鍵Ksを復号化するICカード16と、再暗号化されたスクランブル鍵Ksを復号化する復号器17と、再暗号化されたスクランプル鍵Ksを復号化するための鍵とコンテンツIDとを記憶する鍵格納領域と、スクランブル鍵Ksを再暗号化するKs暗号器19と、識別IDを格納する識別ID格納領域20と、乱数を発生する乱数発生器21と、再暗号化されたスクランブル鍵Ksを暗号化されたコンテンツに多重化するKs多重器22と、PCIバス4とインターフェースするためのバスI/F部23とを備える。これら各機器は、ローカルバス24によって、相互に接続される。尚、チューナ11は、モデムやTA等のようにネットワークを介して伝送されたデータを受信する受信機であってもよい。また、ICカード16は、データ受信装置10から分離(着脱)可能である。ワーク鍵Kwは、ICカード16に記憶されるのが好ましいが、他の記録媒体(例えば、CD−ROM、DVD−ROM等)に記憶されてもよいし、ネットワークによってアクセス可能なサーバに記憶されてもよい。ワーク鍵Kwがサーバに記憶される場合は、ネットワークを介して、ワーク鍵Kwを取得する。
【0016】
次に、情報処理装置の処理内容を説明する。まず、ワーク鍵Kwと契約情報は予めICカード16に保存されているとする。最初にコンテンツを記録する場合を説明する。チューナ11により暗号化された放送データ(番組)を受信し、コンテンツ復号器12を通り分離器13で、受信された放送データを暗号化されたコンテンツと暗号化されたスクランブル鍵Ksに分離する。分離された暗号化されたスクランブル鍵KsはローカルCPU15によりICカード16でワーク鍵Kwによって復号化され、ローカルCPU15で復号化されたスクランブル鍵KsをKs暗号器19に転送する。Ks暗号器19では、識別ID格納領域に格納されかつデータ受信装置10毎のユニークな識別情報である識別IDと乱数発生器21で生成された乱数をもちいて暗号化する。CPU1で指定した再暗号化した事を示すコンテンツIDを、バスブリッジ2とバスI/F部23を介してKs暗号器19に転送しておく。再暗号化が行われるとKs暗号器19はコンテンツIDと再暗号化したスクランブル鍵KsをKs多重器22に転送する。また、Ks暗号器19は再暗号化されたスクランプル鍵Ksを復号する時に用いる鍵とコンテンツIDとを対にして鍵格納領域18に格納する。Ks多重器22ではコンテンツIDと再暗号化したスクランブル鍵Ksとを多重化し、バスI/F部23に転送する。バスI/F部では、この多重化されたデータをPCIバス4、バスブリッジ2を介して主記憶3に転送し、主記憶3にある程度データが貯まったら、CPU1でHDD等の記憶装置5に格納する。
【0017】
記録したコンテンツを再生する場合を説明する。記憶装置5に格納された多重化されたデータをCPU1で読み出しPCIバス4を介してバスI/F部23を通してコンテンツ復号器12に入力する。多重化されたデータは、分離器13で暗号化されたスクランブル鍵Ksを分離しローカルCPU15に送る。ローカルCPU15では、再暗号化した事をしめすコンテンツIDを確認するとコンテンツIDと暗号化されたスクランブル鍵KsをKs復号器17に転送する。Ks復号器17はコンテンツIDを元に対応した再暗号化されたスクランブル鍵Ksを復号するための鍵を鍵格納領域18より読み出し、再暗号化されたスクランブル鍵Ksをこの鍵と識別IDを用いて復号化する。ローカルCPU15はこのスクランブル鍵Ksを受け取りコンテンツ復号器12に設定して、暗号化されたコンテンツを復号化する。この復号されたコンテンツは、コンテンツデコーダ14によりデコードされた後、出力装置30に送られ視聴する事ができる。
【0018】
このようにコンテンツを暗号化したままで、スクランブル鍵Ksをデータ受信装置固有の識別IDを用いて再暗号化しコンテンツと多重化して記録することで、例えファイルがコピーされても他の情報処理装置やデータ再生装置で再生しようとしても、識別IDが異なるためスクランブル鍵Ksを復号することができないため、コンテンツの著作権の保護が可能となる。また、鍵格納領域18に格納される鍵は更新される事がないので再生する場合の時間による制限もなくなる。次に、本発明の特徴であるKs暗号器19について図4を用いて詳細に説明する。図4において、41はスクランブル鍵Ksを格納するスクランブル鍵Ksレジスタで、42はコンテンツのIDを格納するコンテンツIDレジスタで、45はスクランブル鍵Ksを再暗号化するスクランブル鍵暗号部で、46は暗号化されたスクランブル鍵を復号するための鍵を生成する復号鍵生成部で、47はスクランブル鍵Ksを暗号化する鍵を生成する暗号鍵生成部で、48はコンテンツIDと再暗号化されたスクランブル鍵Ksを合成する合成部である。Ks暗号器19は、スクランブル鍵Ksレジスタ41と、コンテンツIDレジスタ42と、格納制御部43と、スクランブル鍵暗号部45と、復号鍵生成部46と、暗号鍵生成部47と、合成部48とを備える。
【0019】
次に、これらを用いて処理内容を説明する。スクランブル鍵レジスタ41には、ICカードで復号化されたスクランブル鍵KsがローカルCPU15により設定され、コンテンツIDレジスタ42にはCPU1によってコンテンツIDが設定される。暗号鍵生成部47では、識別IDと乱数発生器21で生成した乱数に所定の演算を施し暗号化するための鍵を得る。この暗号化するための鍵はスクランブル鍵暗号部45に送られ、スクランブル鍵レジスタ41に格納されているスクランブル鍵Ksを暗号化して合成部48に送られる。合成部48では、暗号化されたスクランブル鍵KsとコンテンツIDレジスタ42に格納されたコンテンツIDを合成して、Ks多重器22に送る。ここで、コンテンツIDは、暗号化されていないためCPU1で確認できる事になる。これにより、再生を行う場合、記録されている多重化されたデータのコンテンツIDが確認できる。また、復号器生成部46では、識別IDと乱数発生器21で生成した乱数に所定の演算を施し復号化するための鍵を得る。格納制御部43では、この復号化するための鍵とコンテンツIDを対にして鍵格納領域18に格納する。
【0020】
尚、本発明は、放送電波を介して伝送された放送データを受信する場合に限られず、ネットワーク(インターネット、ローカルエリアネットワーク等)を介して伝送されたデータを受信する場合や、他の情報処理装置から伝送されたデータを受信する場合にも適用可能である。
【0021】
次に、図5を用いて第2の実施例を説明する。図5において、31はコンテンツを再生する時に用いる再生用分離器で、32はコンテンツを記録するときに用いる記録用分離器である。第1の実施例では、コンテンツを記録している時には暗号化されたままコンテンツを転送するため暗号化されたコンテンツの復号化は行わなかった。つまりコンテンツ復号器12は動作せずに分離器13に転送されてくるデータは、暗号化されたままのコンテンツであり当然コンテンツデコーダ14で復号させることはできない。つまり、記録中はコンテンツを視聴する事ができない。そこで図5の用に再生用分離器31と記録用分離器32を独立に持つ事により記録中のコンテンツの視聴を可能としている。
【0022】
処理内容としては次の通りである。再生用分離器31では、暗号化されたスクランブル鍵Ksを分離してローカルCPU15によりICカードでスクランブル鍵Ksを復号しコンテンツ復号器12に設定して暗号化されたコンテンツの復号を行う。従って、再生用分離器31から送られてくるコンテンツは復号されているためコンテンツデコーダ14でデコードでき視聴が可能になる。また、記録用分離器では、復号されているコンテンツは必要ないため、チューナの出力よりデータを受け取り暗号化されたコンテンツを分離してKs多重器22に転送する事により記憶装置5への記録が可能となる。
【0023】
次に、図6を用いて第3の実施例を説明する。図6において、52は第1、第2の実施例におけるKs復号器17、Ks暗号器19、識別ID格納領域20、乱数発生器21と鍵格納領域18の機能を持つ取り外し可能なスクランブル鍵暗号復号カードである。スクランブル鍵暗号復号カード52は、カードI/F部51を介してローカルバス24に接続されており、再暗号化されたスクランブル鍵KsとコンテンツIDもカードI/F部51を介してKs多重器22に接続されているので、Ks復号器17とKs暗号器18のアクセスは第1、第2の実施例と同様に行える。スクランブル鍵暗号復号カード52は、データ受信装置10から分離(着脱)可能である。また、識別IDは、スクランブル鍵暗号復号カード51毎にユニークなIDにするのが好ましい。これにより、例えば記憶装置5に記録された多重化されたデータを、DVD−RAM、CD−R、CD−RWの様な外部記憶装置8にコピーしてこの外部記憶装置8とスクランブル鍵暗号復号カード51を本発明のデータ受信装置10が接続されている情報処理装置であれば他の情報処理装置でもコンテンツの視聴が可能になる。また、スクランブル鍵暗号復号カード51の機能をICカード16に内蔵する事でカードの枚数を減らす事も容易に考えられる。
【0024】
次に、図7を用いて第4の実施例を説明する。図7において、34はコンテンツを再暗号化するコンテンツ暗号器で、35は再暗号化されたコンテンツを復号する再暗号コンテンツ復号器である。
【0025】
まず、コンテンツを記録する場合を説明する。チューナ11により暗号化された放送データ(番組)を受信し、コンテンツ復号器12を通り分離器13で、暗号化されたコンテンツと暗号化されたスクランブル鍵Ksに分離する。分離された暗号化されたスクランブル鍵KsはローカルCPU15によりICカード16で復号化され、ローカルCPU15で復号化されたスクランブル鍵Ksをコンテンツ復号器12に設定する。コンテンツ復号器12で復号されたコンテンツは分離器13によりコンテンツデコーダ14とコンテンツ暗号器34に送られる。コンテンツデコーダ14でコンテンツをデコードして出力装置30に出力してコンテンツを視聴できる。コンテンツ暗号器34では、データ受信装置毎のユニークな識別情報である識別IDと乱数発生器21で生成された乱数をもちいて暗号化する。
【0026】
また、CPU1で指定した再暗号化した事を示すコンテンツIDを、バスブリッジ2とバスI/F部23を介してコンテンツ暗号器34に転送しておく。再暗号化が行われるとコンテンツ暗号器34はコンテンツIDと再暗号化したコンテンツをバスI/F部23に転送する。また、コンテンツ暗号器34は再暗号化されたコンテンツを復号する時に用いる鍵とコンテンツIDを鍵格納領域18に格納する。バスI/F部では、この多重化されたデータをPCIバス4、バスブリッジ2を介して主記憶3に転送し、主記憶3にある程度データが貯まったら、CPU1でHDD等の記憶装置5に格納する。記録したコンテンツを再生する場合を説明する。記憶装置5に格納された再暗号化されたデータをCPU1で読み出しPCIバス4を介してバスI/F部23を通して再暗号コンテンツ復号器35に入力する。この時コンテンツIDに対応した鍵を鍵格納領域18から読み出し再暗号化されたコンテンツを復号して分離器13に入力してコンテンツID等の余分なデータを削除してコンテンツデコーダ14に転送する。コンテンツデコーダ14によりデコードされ出力装置30に送られ視聴する事ができる。また、コンテンツ暗号器34で用いる暗号アルゴリズムを放送事業者がコンテンツを暗号化するときのアルゴリズムと同じにする事によりコンテンツ復号器12と再暗号コンテンツ復号器35を共通化する事も可能である。このように、この実施例でも記憶装置5に格納されるコンテンツは、暗号化されているため第1の実施例と同様の効果がある。
【0027】
以上説明したように、本発明の第1〜第4の実施例によれば、放送データを受信する装置において暗号化されたコンテンツを復号する暗号化された鍵を復号し再暗号化することで、記憶装置に暗号化されたままのコンテンツを格納でき、ファイル操作を行うことができるアプリケーションが動作するPCなどの情報処理装置に於いても、コンテンツの著作権の保護が可能でワーク鍵kwが変更になってもコンテンツを視聴可能なデータ受信装置を提供できる。また、暗号化されたコンテンツを復号する暗号化された鍵を復号し再暗号化する機能を取り外しか可能な構造にする事により、別のデータ処理装置でもコンテンツの視聴が可能になる。
【0028】
尚、上記第1〜第4の実施例は、相互に組み合わせることが可能である。
上記第1〜第4の実施例の各機器の処理は、ハードウェアで実行されてもよりし、プログラム(ソフトウェア)で実行されてもよい。そして、プログラムは、記憶媒体(例えば、フロッピーディスク、CD−ROM、DVD−ROM、MO等)に記憶されてもよいし、ネットワークを介してアクセス可能なサーバに記憶されてもよい。プログラムがサーバに記憶された場合は、ネットワークを介して、ダウンロードが可能である。
【0029】
以上の実施の形態によれば、暗号化されたコンテンツが復号化できない状態で移動することができるため、コンテンツの著作者等の権利の保護を図りつつ、視聴者側で適切な記憶媒体や記憶装置でコンテンツを管理できるという効果を奏する。
【0030】
次に図8を用いて第5の実施例を説明する。図8において53は第4の実施例における鍵格納領域18と識別ID20の機能を持つ取り外し可能な鍵格納カードである。鍵格納カード53は、カードI/F54を介してコンテンツ暗号器34と再暗号コンテンツ復号器35に接続されているので、コンテンツ暗号器34と再暗号コンテンツ復号器35のアクセスは第4の実施例と同様に行える。また、第3の実施例で説明したように、識別ID20を鍵格納カード53毎にユニークなIDにしておけば、例えば記憶装置5に記録された多重化されたデータを、DVD−RAMの様な外部記憶装置8にコピーしてこの外部記憶装置と鍵格納カード53を本発明のデジタル放送データ転送処理装置10が接続されているPCであれば他のPCでもコンテンツの視聴が可能になることは明らかである。
【0031】
次に図9から11を用いて第6の実施例を説明する。まず図9を用いて構成を説明する。図9において、61と62はそれぞれカードI/F54を介してデータのやり取りを行う際に暗号通信の制御を行うデジタル放送データ転送処理装置10側の暗号通信制御部で、鍵格納カード53側のカード暗号通信制御部である。先述した、第3および5の実施例ではカードI/Fに鍵の情報がやり取りされ、カードI/Fのプロトコルがわかっている場合や規格化されていて一般に入手が可能な場合には、ユーザが信号をプローブすることで鍵を知ることが可能である。そこで、カードI/F部54と鍵格納カード53の間は暗号通信制御部61とカード暗号通信制御部を用いてやり取りされるデータを暗号化することで鍵の情報などをユーザが簡単に入手できないようにする。
【0032】
図10を用いて、鍵を格納する場合の手順について説明する。ここで、Koは、公開鍵方式の公開鍵でデータを暗号化するときに使用される鍵で、Kpは公開鍵方式の秘密鍵で暗号化されたデータを復号するときに使用される鍵で、Kcは第4の実施例で述べた再暗号化されたコンテンツデータを復号するときに用いるコンテンツ鍵である。暗号通信制御部61は、自身の認証データと予め保持している秘密鍵Kpと対の公開鍵Koとを含んだ鍵格納指示を作成し、これを鍵格納カード53に送信する(T1001)。これを受けて鍵格納カード53のカード暗号通信制御部62はデジタル放送データ転送処理装置10の認証を行う(T1002)。それからカード暗号通信制御部62は乱数などを用いてセッション鍵Ks1を生成し(T1003)、これを鍵格納指示に含まれているKoを用いて暗号化して、送信元であるデジタル放送データ転送処理装置10の暗号通信制御部61に送信する(T1004)。これを受けて暗号通信制御部61は、暗号化されたセッション鍵Ks1を予め保持している秘密鍵Kpを用いて復号し、セッション鍵Ks1を得る(T1005)。それから乱数Ks2を生成して(T1006)、この乱数Ks2をセッション鍵Ks1を用いて暗号化して鍵格納カード53に送信する(T1007)。鍵格納カード53のカード暗号通信制御部62では、セッション鍵Ks1を用いて暗号化された乱数Ks2を復号し、乱数Ks2を得る(T1008)。そしてコンテンツの暗号化に必要な識別ID20を乱数Ks2を用いて暗号化し暗号通信制御部61に送信する(T1009)。暗号通信制御部61では、Ks2を用いて暗号化された識別IDを復号し、識別IDを得て(T1010)、コンテンツ暗号器34よりコンテンツIDとコンテンツを復号するときに必要なライセンス鍵Kcを得て(T1011)、これらをセッション鍵Ks1を用いて暗号化し鍵格納カード53に送信する。そして鍵格納カード53のカード暗号通信制御部62でKs1を用いて復号化し、コンテンツIDとライセンス鍵Kcを得て、これらを鍵格納領域18に格納する。このように、コンテンツの復号に必要な識別ID、コンテンツID、ライセンス鍵Kcは、暗号化されてやり取りし、更にこれらの暗号に用いられるセッション鍵Ks1、乱数Ks2は、乱数などを用いて生成されるため暗号化されたデータは毎回違うデータとなり、信号をプローブするだけでは鍵を知ることは困難となる。
【0033】
図11を用いて、コンテンツを復号(再生)する鍵を得る場合の手順について述べる。暗号通信制御部61は、自身の認証データと予め保持している秘密鍵Kpと対の公開鍵Koとを含んだ鍵送信指示を作成し、これを鍵格納カード53に送信する(T1101)。これを受けて鍵格納カード53のカード暗号通信制御部62はデジタル放送データ転送処理装置10の認証を行う(T1102)。それからカード暗号通信制御部62は乱数などを用いてセッション鍵Ks1を生成し(T1103)、これを鍵格納指示に含まれているKoを用いて暗号化して、送信元であるデジタル放送データ転送処理装置10の暗号通信制御部61に送信する(T1104)。これを受けて暗号通信制御部61は、暗号化されたセッション鍵Ks1を予め保持している秘密鍵Kpを用いて復号し、セッション鍵Ks1を得る(T1105)。それから乱数Ks2を生成して(T1106)、この乱数Ks2をセッション鍵Ks1を用いて暗号化して鍵格納カード53に送信する(T1107)。鍵格納カード53のカード暗号通信制御部62では、セッション鍵Ks1を用いて暗号化された乱数Ks2を復号し、乱数Ks2を得る(T1008)。そしてコンテンツの復号化に必要な識別ID20とライセンス鍵Kcを乱数Ks2を用いて暗号化し暗号通信制御部61に送信する(T1109)。暗号通信制御部61では、Ks2を用いて暗号化された識別IDとライセンス鍵Kcを復号し、識別IDとライセンス鍵Kcを得て(T1110)、これらの識別IDとライセンス鍵Kcを再暗号コンテンツ復号器35に送りコンテンツを復号化する。この場合も先述したように、信号をプローブするだけでは鍵を知ることは困難となる。
【0034】
次に図12を用いて第7の実施例を説明する。図12において57は、暗号化したコンテンツデータを格納するコンテンツ格納領域で、55はコンテンツ格納領域に第6の実施例で説明した暗号通信を用いて識別IDやコンテンツ鍵をやり取りする鍵格納カードの機能を具備した鍵格納領域付記憶装置で、56は、コンテンツ格納領域57や鍵格納領域や識別IDをアクセスするためのカード・格納領域I/F部である。これらを用いて動作を説明する。最初にコンテンツを記録する場合を説明する。チューナ11により暗号化された番組を受信し、コンテンツ復号器12を通り分離器13で、暗号化されたコンテンツデータと暗号化されたスクランブル鍵Ksに分離する。分離された暗号化されたスクランブル鍵KsはローカルCPU15によりICカード16で復号化され、ローカルCPU15で復号化されたスクランブル鍵Ksをコンテンツ復号器12に設定する。
【0035】
コンテンツ復号器12で復号されたコンテンツデータは分離器13によりコンテンツデコーダ14とコンテンツ暗号器36に送られる。コンテンツデコーダ14でコンテンツをデコードして出力装置30に出力してコンテンツを視聴できる。コンテンツ暗号器36では、暗号通信を用いて方送受信データ転送処理装置毎のユニークな識別情報である識別ID20を取得し、これと乱数発生器21で生成された乱数をもちいて暗号化する。ここで生成したコンテンツ鍵とコンテンツIDを暗号通信を用いて書き格納領域18に格納する。コンテンツ暗号器36は再暗号化されたコンテンツデータをカード・格納領域I/F部を介してコンテンツIDとともにコンテンツ領域57に格納される。また、復号するときは鍵格納領域付記憶装置55のコンテンツ格納領域57に格納された暗号化されたコンテンツデータとコンテンツIDを再暗号コンテンツ復号器37が読み出し、暗号通信を用いてコンテンツIDに対応したコンテンツ鍵と識別IDをそれぞれ鍵格納領域18と識別ID20から読み出し、暗号化されたコンテンツデータを復号する。それから、復号化されたコンテンツデータは分離器13を介してコンテンツデコーダ14に入力され出力装置30で出力されコンテンツを視聴することができる。
【0036】
また、鍵格納領域18はコンテンツを再暗号化するとその都度コンテンツ鍵が増えていくが、鍵格納領域18は有限の容量しか持たないため一杯になってしまう場合がある。そのときには鍵格納カードを複数枚で管理することになりユーザが管理するのに不便である。しかし、図12の様な構成をとれば、コンテンツを格納する領域の容量により、鍵格納領域の容量を適当に決めることにより上記のような問題は少なくなり、またコンテンツと鍵は常に一緒にあるため鍵とコンテンツを分けて管理する必要がなくユーザにとって便利である。コンテンツデータをあるグループ毎にコンテンツ鍵1つに関連付けたり、コンテンツ格納領域をある単位毎に分けそこに格納されるコンテンツ毎に関連図けることにより鍵格納領域の容量を削減することも可能である。また、図12のコンテンツ格納領域57は、HDDや半導体記憶装置であったり、DVD−RAMや磁気テープでもメディアのケースに電極などをつけ鍵格納領域や識別IDを持たせることで鍵格納領域付記憶装置とすること可能である。
【0037】
次に図13を用いて第8の実施例を説明する。図13において69は暗号化コンテンツを復号するときに用いるコンテンツ鍵で、68はコンテンツ鍵69に対応した鍵インデックスで、67は複数のコンテンツ鍵69と鍵インデックス68の対を格納する鍵格納領域で、40は鍵インデックスを暗号化したり復号化したりする鍵インデックス暗号復号器である。
【0038】
これらを用いて動作を説明する。最初にコンテンツを記録する場合を説明する。チューナ11により暗号化された番組を受信し、コンテンツ復号器12を通り分離器13で、暗号化されたコンテンツデータと暗号化されたスクランブル鍵Ksに分離する。分離された暗号化されたスクランブル鍵KsはローカルCPU15によりICカード16で復号化され、ローカルCPU15で復号化されたスクランブル鍵Ksをコンテンツ復号器12に設定する。コンテンツ復号器12で復号されたコンテンツデータは分離器13によりコンテンツデコーダ14とコンテンツ暗号器38に送られる。コンテンツデコーダ14でコンテンツをデコードして出力装置30に出力してコンテンツを視聴できる。コンテンツ暗号器38では、乱数発生器21で生成された乱数を用いて鍵格納領域67の複数あるコンテンツ鍵のどれを使用するかを決める鍵インデックスを生成し、暗号通信を用いてこの鍵インデックスを鍵格納カード66に送信して、鍵インデックス68に対応したコンテンツ鍵69と識別ID20を得る。ここで取得したコンテンツ鍵と識別IDを用いてコンテンツデータを暗号化して、更に鍵インデックス暗号復号器40である特定の鍵を用いて鍵インデックスを暗号化して、暗号化されたコンテンツデータとともにバスI/F部23を介して主記憶3に転送し最終的には、記憶装置5または外部記憶装置8に格納する。また、鍵インデックス暗号復号器では、ある特定の鍵で暗号化すると暗号化された結果も鍵インデックスが同じであれば同じデータとなってしまうため鍵インデックスに乱数などの冗長なデータをつけて暗号化すれば結果も異なり鍵インデックスが解読される可能性は低くなる。次に記録したコンテンツを再生する場合を説明する。記憶装置5に格納された再暗号化されたデータをCPU1で読み出しPCIバス4を介してバスI/F部23を通して再暗号コンテンツ復号器39に入力する。この時コンテンツデータとともに格納されている暗号化された鍵インデックスを鍵インデックスを鍵インデックス暗号復号器40で特定の鍵で復号し、鍵インデックスを得る。それから暗号通信を用いて鍵インデックスを鍵格納カードに送信して、鍵インデックス68に対応したコンテンツ鍵69と識別ID20を得る。そして、再暗号コンテンツ復号器でコンテンツデータを復号して分離器13に入力してコンテンツID等の余分なデータを削除してコンテンツデコーダ14に転送する。コンテンツデコーダ14によりデコードされ出力装置30に送られ視聴する事ができる。
【0039】
このような構成にすると、鍵格納カードには新たなコンテンツ鍵を追加する必要がないので暗号化してコンテンツを格納する場合コンテンツの数が増えても、鍵格納カードは増える心配がなく、ユーザも1枚のカード管理すれば良いだけであるので鍵の管理が簡単になり便利である。また、鍵管理カード毎にコンテンツ鍵と識別IDを変えることで暗号化のときに用いた鍵格納カードとは違う鍵格納カードを用いて再生しようとしても同じ鍵インデックスであってもコンテンツ鍵か違いまた識別IDも異なるためコンテンツデータを復号することはできなので、著作権保護が可能となる。
【0040】
以上説明したように、本発明の一実施態様によれば、放送データを受信する装置において暗号化されたコンテンツデータを復号する暗号化された鍵を復号し再暗号化することで、記憶装置に暗号化されたままのコンテンツデータを格納でき、ファイル操作を行うことができるアプリケーションが動作するPCなどのデータ処理装置に於いても、コンテンツデータの著作権の保護が可能でワーク鍵kwが変更になってもコンテンツを視聴可能なデジタル放送データ転送処理装置を提供できる。また、暗号化されたコンテンツデータを復号する暗号化された鍵を復号し再暗号化する機能を取り外しか可能な構造にする事により、別のデータ処理装置でもコンテンツの視聴が可能になる。
【0041】
【発明の効果】
本発明の構成により、暗号化されて送信されるコンテンツを保存し、再生することが可能になる。
【図面の簡単な説明】
【図1】本発明の第1の実施例の情報処理装置のシステム構成図である。
【図2】従来の限定受信方式のシステム構成図である。
【図3】デジタル放送データを受信し記録する情報処理装置の1システム構成図である。
【図4】本発明の第1の実施例のスクランブル鍵を再暗号化する暗号器のシステム構成図である。
【図5】本発明の第2の実施例の情報処理装置のシステム構成図である。
【図6】本発明の第3の実施例の情報処理装置のシステム構成図。
【図7】本発明の第4の実施例の情報処理装置のシステム構成図。
【図8】本発明の第5の実施例を示すブロック図である。
【図9】暗号通信を用いて鍵を格納するデータのやり取りの一例を示すためのシーケンス図である。
【図10】暗号通信を用いて鍵を取得するデータのやり取りの一例を示すためのシーケンス図である。
【図11】本発明の第6の実施例を示すブロック図である。
【図12】本発明の第7の実施例を示すブロック図である。
【図13】本発明の第8の実施例を示すブロック図である。
【符号の説明】
1・・・CPU、2・・・バスブリッジ、3・・・主記憶、4・・・PCIバス、5・・・記憶装置、6・・・表示制御部、7・・・CRT、8・・・外部記憶装置、10・・・デジタル放送データ転送処理装置、11・・・チューナ、12・・・コンテンツ復号器、13・・・分離器、14・・・コンテンツデコーダ、15・・・ローカルCPU、16・・・ICカード、17・・・Ks復号器、18・・・鍵格納領域、19・・・Ks暗号器、20・・・識別ID、21・・・乱数発生、22・・・Ks多重器、23・・・バスI/F部、24・・・ローカルバス、30・・・出力装置[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a data receiving apparatus that receives encrypted content and an information processing apparatus having the data receiving apparatus. In particular, the present invention relates to a data receiving apparatus that receives digital broadcast data and data transmitted via a network, and an information processing apparatus having the data receiving apparatus. The data receiving apparatus includes a television receiver (tuner), a video recorder, a set top box, and the like. The information processing apparatus includes a personal computer, a workstation, and a mobile phone.
[0002]
[Prior art]
In recent years, data distribution that provides encrypted video and audio content to users by electronic distribution using satellite broadcasting or the like has been performed. The “BS digital broadcast conditional access system” ARIB / STD-B25 describes a conditional access method in BS digital broadcast. FIG. 2 shows a conditional access system for receiving encrypted data in BS digital broadcasting, which is the description content.
[0003]
The data flow will be described with reference to FIG. First, content such as video and audio is encrypted by the
[0004]
Further, as shown in FIG. 3, there is a BS digital broadcast receiving board that can be connected to a personal computer (PC).
[0005]
[Problems to be solved by the invention]
The following problems arise when recording content. This problem will be described by taking the case shown in FIG. 3 as an example. In addition, when a reception board is provided in an information processing apparatus including a PC, the same problem occurs even in the case of a television receiver, set top box, and video recorder.
[0006]
When a BS digital broadcast receiving board is connected to a personal computer (PC) as shown in FIG. 3, a recorder is realized by the PC as follows. The digital data received by the
[0007]
Further, in order to protect the copyright of the content, it is conceivable that the content and the scramble key Ks are encrypted and decrypted when stored in the
[0008]
[Means for Solving the Problems]
An object of the present invention is to provide a data receiving device and an information processing device capable of managing content on an appropriate storage medium or storage device on the viewer side while protecting the rights of the content author or the like.
[0009]
In order to achieve this object, the present invention is encrypted data, and the data is a data object to be decrypted with a data decryption key whose contents are changed over time. Receiving the encrypted data, decrypting at least one of the received data and the data decryption key encrypted with a second encryption key, and decrypting the decrypted data or the data decryption key, The data is encrypted with the re-encryption key, connected to the encryptor, and the encrypted data or the data decryption key is stored in a storage medium.
[0010]
The present invention also includes reproducing data stored in a storage medium.
[0011]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram showing one information processing apparatus of the present invention. In FIG. 1, 19 is a Ks encryptor for re-encrypting a scramble key, and 20 is an identification ID storage area for storing an identification ID (Identifier) that is unique identification information for each
[0012]
The information processing apparatus includes a
[0013]
The information processing apparatus main body includes a CPU (Central Processing Unit) 1 for performing arithmetic processing, a main memory 3 (for example, RAM (Random Access Memory)) for storing data and programs, a
[0014]
The information processing apparatus includes a mobile phone in addition to a PC and a workstation.
[0015]
The
[0016]
Next, processing contents of the information processing apparatus will be described. First, it is assumed that the work key Kw and the contract information are stored in the
[0017]
A case where the recorded content is reproduced will be described. The multiplexed data stored in the
[0018]
As described above, even if the file is copied, another information processing apparatus can be obtained by re-encrypting the scramble key Ks using the identification ID unique to the data receiving apparatus and multiplexing the contents and recording the encrypted contents. Even if it is attempted to be reproduced by a data reproducing apparatus, the scramble key Ks cannot be decrypted because the identification ID is different, so that the copyright of the content can be protected. In addition, since the key stored in the
[0019]
Next, processing contents will be described using these. A scramble key Ks decrypted by the IC card is set in the scramble key register 41 by the
[0020]
Note that the present invention is not limited to receiving broadcast data transmitted via broadcast radio waves, but receiving data transmitted via a network (Internet, local area network, etc.) or other information processing. The present invention is also applicable when receiving data transmitted from a device.
[0021]
Next, a second embodiment will be described with reference to FIG. In FIG. 5,
[0022]
The processing contents are as follows. In the
[0023]
Next, a third embodiment will be described with reference to FIG. In FIG. 6,
[0024]
Next, a fourth embodiment will be described with reference to FIG. In FIG. 7, 34 is a content encryptor for re-encrypting the content, and 35 is a re-encrypted content decryptor for decrypting the re-encrypted content.
[0025]
First, a case where content is recorded will be described. The broadcast data (program) encrypted by the
[0026]
Further, the content ID indicating re-encryption designated by the
[0027]
As described above, according to the first to fourth embodiments of the present invention, the encrypted key for decrypting the encrypted content is decrypted and re-encrypted in the device that receives the broadcast data. In an information processing device such as a PC that can store encrypted content in a storage device and can operate a file, the copyright of the content can be protected and the work key kw It is possible to provide a data receiving apparatus capable of viewing content even if the change is made. Further, by adopting a structure in which the function of decrypting and re-encrypting the encrypted key for decrypting the encrypted content is removable, the content can be viewed on another data processing apparatus.
[0028]
The first to fourth embodiments can be combined with each other.
The processing of each device of the first to fourth embodiments may be executed by hardware or by a program (software). The program may be stored in a storage medium (for example, a floppy disk, a CD-ROM, a DVD-ROM, or an MO), or may be stored in a server accessible via a network. When the program is stored in the server, it can be downloaded via the network.
[0029]
According to the above embodiment, since the encrypted content can be moved in a state where it cannot be decrypted, an appropriate storage medium or memory can be stored on the viewer side while protecting the rights of the author of the content. There is an effect that the content can be managed by the device.
[0030]
Next, a fifth embodiment will be described with reference to FIG. In FIG. 8,
[0031]
Next, a sixth embodiment will be described with reference to FIGS. First, the configuration will be described with reference to FIG. In FIG. 9, 61 and 62 are encryption communication control units on the digital broadcast data
[0032]
The procedure for storing a key will be described with reference to FIG. Here, Ko is a key used when encrypting data with a public key of a public key method, and Kp is a key used when decrypting data encrypted with a secret key of a public key method. , Kc are content keys used when decrypting the re-encrypted content data described in the fourth embodiment. The encryption
[0033]
A procedure for obtaining a key for decrypting (reproducing) content will be described with reference to FIG. The encryption
[0034]
Next, a seventh embodiment will be described with reference to FIG. In FIG. 12, 57 is a content storage area for storing encrypted content data, and 55 is a key storage card for exchanging an identification ID and content key in the content storage area using the encryption communication described in the sixth embodiment. A storage device with a key storage area having a
[0035]
The content data decrypted by the
[0036]
In addition, the content key increases each time the content is re-encrypted in the
[0037]
Next, an eighth embodiment will be described with reference to FIG. In FIG. 13, 69 is a content key used when decrypting encrypted content, 68 is a key index corresponding to the
[0038]
The operation will be described using these. A case where content is recorded first will be described. The encrypted program is received by the
[0039]
With such a configuration, there is no need to add a new content key to the key storage card, so when storing content after encryption, there is no worry that the key storage card will increase even if the number of content increases, and the user Since it is only necessary to manage one card, key management is simplified and convenient. In addition, by changing the content key and identification ID for each key management card, it is different from the key storage card used for encryption, even if it is a content key even if it is the same key index. Since the identification ID is also different, the content data cannot be decrypted, so that copyright protection is possible.
[0040]
As described above, according to one embodiment of the present invention, the encrypted data for decrypting the encrypted content data in the device that receives the broadcast data is decrypted and re-encrypted in the storage device. Even in a data processing apparatus such as a PC on which an application that can store encrypted content data and perform file operations operates, the copyright of the content data can be protected and the work key kw can be changed. Even so, it is possible to provide a digital broadcast data transfer processing device that can view content. In addition, by adopting a structure in which the function of decrypting and re-encrypting the encrypted key for decrypting the encrypted content data can be removed, the content can be viewed on another data processing apparatus.
[0041]
【The invention's effect】
According to the configuration of the present invention, it is possible to store and play back content that is encrypted and transmitted.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram of an information processing apparatus according to a first embodiment of this invention.
FIG. 2 is a system configuration diagram of a conventional conditional access system.
FIG. 3 is a system configuration diagram of an information processing apparatus that receives and records digital broadcast data.
FIG. 4 is a system configuration diagram of an encoder that re-encrypts a scramble key according to the first embodiment of this invention;
FIG. 5 is a system configuration diagram of an information processing apparatus according to a second embodiment of this invention.
FIG. 6 is a system configuration diagram of an information processing apparatus according to a third embodiment of this invention.
FIG. 7 is a system configuration diagram of an information processing apparatus according to a fourth embodiment of this invention.
FIG. 8 is a block diagram showing a fifth embodiment of the present invention.
FIG. 9 is a sequence diagram illustrating an example of data exchange for storing a key using cryptographic communication.
FIG. 10 is a sequence diagram for illustrating an example of data exchange for acquiring a key using cryptographic communication.
FIG. 11 is a block diagram showing a sixth embodiment of the present invention.
FIG. 12 is a block diagram showing a seventh embodiment of the present invention.
FIG. 13 is a block diagram showing an eighth embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF
Claims (6)
データ鍵により暗号化された前記データを受信する受信器、
暗号化された前記データ鍵を復号化するデータ鍵復号器と接続され、受信された前記データを復号化された前記データ鍵により復号化する復号器、
復号化された前記データを、再暗号鍵により再暗号化する暗号器、
前記暗号器と接続され、再暗号化された前記データを、外部の記憶装置に記憶するよう、外部へ送信する送信部、および
複数の再暗号鍵と各再暗号鍵に対応するインデックスとを記憶する記憶媒体と、暗号通信により通信する通信制御部を有し、
前記通信制御部は、前記通信制御部の認証データを前記記憶媒体へ送信して前記記憶媒体で前記通信制御部が認証された場合に、前記記憶媒体で生成されたセッション鍵及び前記通信制御部で生成された乱数を公開鍵方式により前記記憶媒体と共有し、前記記憶媒体とやり取りする情報を前記セッション鍵又は前記乱数により暗号化・復号化して、前記記憶媒体との前記暗号通信を実現し、
前記暗号器は、乱数を用いて前記記憶媒体にある前記複数の再暗号鍵のどれを使用するかを決めるインデックスを生成し、前記インデックスを前記暗号通信により前記記憶媒体に送信し、前記記憶媒体から前記暗号通信により前記インデックスに対応する再暗号鍵を取得し、
前記送信部は、前記再暗号化されたデータを前記再暗号鍵の取得に用いた前記インデックスと共に外部へ送信することを特徴とするデータ受信装置。A data receiving device for receiving encrypted data,
A receiver for receiving the data encrypted by a data key ;
A decoder connected to a data key decryptor for decrypting the encrypted data key, and decrypting the received data with the decrypted data key;
An encryptor for re-encrypting the decrypted data with a re-encryption key;
A transmission unit that transmits to the outside and stores a plurality of re-encryption keys and an index corresponding to each re-encryption key so as to store the re-encrypted data connected to the encryptor in an external storage device A communication control unit that communicates with the storage medium that performs encryption communication,
The communication control unit transmits authentication data of the communication control unit to the storage medium, and when the communication control unit is authenticated by the storage medium, a session key generated by the storage medium and the communication control unit The random number generated in step 1 is shared with the storage medium by a public key method, and information exchanged with the storage medium is encrypted / decrypted by the session key or the random number, thereby realizing the encrypted communication with the storage medium. ,
The encryption unit generates an index for determining which of the plurality of re-encryption keys in the storage medium to be used by using a random number, transmits the index to the storage medium by the encryption communication, and the storage medium To obtain a re-encryption key corresponding to the index by the encryption communication,
The transmission unit transmits the re-encrypted data to the outside together with the index used to acquire the re-encryption key.
前記外部と接続するための第1のインターフェースユニット、および
前記記憶媒体と接続するための第2のインターフェースユニットを有することを特徴とするデータ受信装置。The data receiving device according to claim 1,
A data receiving apparatus comprising: a first interface unit for connecting to the outside; and a second interface unit for connecting to the storage medium.
前記送信部は、前記再暗号鍵の取得に用いた前記インデックスに乱数を付加し、乱数が付加された前記インデックスを暗号化し、暗号化された前記インデックスを前記再暗号化されたデータと共に外部へ送信することを特徴とするデータ受信装置。The data receiving device according to claim 1,
The transmission unit adds a random number to the index used for obtaining the re-encryption key, encrypts the index to which the random number is added, and sends the encrypted index to the outside together with the re-encrypted data. A data receiving apparatus for transmitting.
当該データ受信装置は、前記記憶媒体をさらに有することを特徴とするデータ受信装置。 The data receiving apparatus further includes the storage medium.
当該データ受信装置は、バスを介して前記記憶媒体と接続することを特徴とするデータ受信装置。 The data receiving apparatus is connected to the storage medium via a bus.
さらに、当該データ受信装置の利用者からの入力に応じて、前記再暗号鍵を用いて前記外部の記憶装置に記憶された前記データを復号化する再復号器、および A re-decryptor for decrypting the data stored in the external storage device using the re-encryption key in response to an input from a user of the data receiving device;
前記再復号器と接続され、復号化された前記データを出力する出力器を有することを特徴とするデータ受信装置。 A data receiving apparatus comprising: an output unit connected to the re-decoder and outputting the decoded data.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001091685A JP3925095B2 (en) | 2001-02-01 | 2001-03-28 | Data receiver |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001025011 | 2001-02-01 | ||
JP2001-25011 | 2001-02-01 | ||
JP2001091685A JP3925095B2 (en) | 2001-02-01 | 2001-03-28 | Data receiver |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002305512A JP2002305512A (en) | 2002-10-18 |
JP2002305512A5 JP2002305512A5 (en) | 2005-06-23 |
JP3925095B2 true JP3925095B2 (en) | 2007-06-06 |
Family
ID=26608732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001091685A Expired - Fee Related JP3925095B2 (en) | 2001-02-01 | 2001-03-28 | Data receiver |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3925095B2 (en) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI0408196A (en) * | 2003-03-11 | 2006-03-21 | Thomson Licensing | content protection for digital recording |
JP4655452B2 (en) | 2003-03-24 | 2011-03-23 | 富士ゼロックス株式会社 | Information processing device |
JP4355920B2 (en) | 2003-12-08 | 2009-11-04 | ソニー株式会社 | Communication card |
JP2006018335A (en) * | 2004-06-30 | 2006-01-19 | Toshiba Corp | Content storage preparation method, content storage method, content usage method, terminal system, and terminal device connectable to storage medium |
US20080294908A1 (en) * | 2004-07-30 | 2008-11-27 | Kazutoshi Yamaguchi | Recording Device, Content Key Processing Device, Recording Medium, and Recording Method |
JP5177939B2 (en) * | 2004-11-10 | 2013-04-10 | 株式会社東芝 | Information processing device |
EP1662788A1 (en) * | 2004-11-24 | 2006-05-31 | Nagravision SA | Method and system for access control of audio/video data |
JP4757571B2 (en) * | 2005-09-02 | 2011-08-24 | Necパーソナルプロダクツ株式会社 | Information processing apparatus and TV video processing method in information processing apparatus |
JP2008205987A (en) * | 2007-02-22 | 2008-09-04 | Hitachi Ltd | Conditional access system |
JP2008301219A (en) * | 2007-05-31 | 2008-12-11 | Oki Electric Ind Co Ltd | Digital broadcast receiver and receiving method |
JP5400564B2 (en) * | 2009-10-21 | 2014-01-29 | 富士通株式会社 | Receiving apparatus and content re-encryption method |
US8625788B2 (en) * | 2011-01-05 | 2014-01-07 | Intel Corporation | Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform |
JP2011120292A (en) * | 2011-02-28 | 2011-06-16 | Toshiba Corp | Information processing apparatus and program |
US12052346B2 (en) * | 2020-07-02 | 2024-07-30 | International Business Machines Corporation | Secure secret recovery |
JP7386768B2 (en) * | 2020-07-28 | 2023-11-27 | 株式会社東芝 | Receiver, method and program |
JP7343455B2 (en) * | 2020-07-28 | 2023-09-12 | 株式会社東芝 | Receiver, method and program |
-
2001
- 2001-03-28 JP JP2001091685A patent/JP3925095B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002305512A (en) | 2002-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3565715B2 (en) | Broadcast system and broadcast transceiver | |
JP3925095B2 (en) | Data receiver | |
US7194091B2 (en) | Content using system | |
US7567674B2 (en) | Content transmission apparatus, content reception apparatus, content transmission program, and content reception program | |
US20030204738A1 (en) | System and method for secure distribution of digital content via a network | |
US8693693B2 (en) | Information processing apparatus, content providing system, information processing method, and computer program | |
US20080292103A1 (en) | Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents | |
JP2005505989A (en) | Method and apparatus for encrypting media programs for later purchase and viewing | |
KR20060106654A (en) | Content information provision system, content information provision server, content playback device, content information provision method, content playback method and computer program | |
US20020101990A1 (en) | Data receiving apparatus and data reproducing apparatus | |
JP2003218850A (en) | Contents-recording/reproduction apparatus | |
TW518567B (en) | Information outputting apparatus and information outputting method, information recording apparatus and information recording method, information outputting recording system and information recording medium | |
JPH088851A (en) | Information distribution system and information distribution method | |
JP2003318874A (en) | Content copyright protection device, its program and its method | |
JP4164265B2 (en) | Copyright protection system, digital information processing apparatus, and copyright protection method | |
US9135406B2 (en) | Information delivery system, delivery center device, user terminal device and information delivery method | |
KR100755690B1 (en) | Content management method and device | |
JP5644467B2 (en) | Information processing apparatus, information processing method, and program | |
JP2003224557A (en) | Reception recording and reproducing device and reception recording and reproducing method | |
JP4728754B2 (en) | CONTENT TRANSMITTING DEVICE, CONTENT TRANSMITTING PROGRAM, CONTENT RECEIVING DEVICE, AND CONTENT RECEIVING PROGRAM | |
KR100497336B1 (en) | Conversion method of entitlement message for public key infrastructure based on conditional access system | |
JP5110942B2 (en) | Information protection system | |
US7630498B2 (en) | Engine, register and methods for the same | |
JP2001274785A (en) | Contents information decoding method and contents information decoder | |
JP4814615B2 (en) | Content encryption apparatus, method and program thereof, and content decryption apparatus, method and program thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040929 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040929 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070219 |
|
LAPS | Cancellation because of no payment of annual fees |