JP4314986B2 - Recording / reproducing apparatus and recording / reproducing method - Google Patents

Recording / reproducing apparatus and recording / reproducing method Download PDF

Info

Publication number
JP4314986B2
JP4314986B2 JP2003408871A JP2003408871A JP4314986B2 JP 4314986 B2 JP4314986 B2 JP 4314986B2 JP 2003408871 A JP2003408871 A JP 2003408871A JP 2003408871 A JP2003408871 A JP 2003408871A JP 4314986 B2 JP4314986 B2 JP 4314986B2
Authority
JP
Japan
Prior art keywords
recording
data
key
information
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003408871A
Other languages
Japanese (ja)
Other versions
JP2005174388A (en
Inventor
孝文 柳元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003408871A priority Critical patent/JP4314986B2/en
Publication of JP2005174388A publication Critical patent/JP2005174388A/en
Application granted granted Critical
Publication of JP4314986B2 publication Critical patent/JP4314986B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、データを記録再生する記録再生装置と、その方法に関するものである。
The present invention relates to a recording / reproducing apparatus for recording / reproducing data, and a method thereof .

記憶媒体としては大容量であるHDD(ハードディスクドライブ)を内蔵し、このHDDに対してビデオデータ、オーディオデータなどのコンテンツデータを記録再生できるようにされた記録再生装置が知られるようになってきている。
上記もしているように、現状においてHDDは他と比較して容易、かつ低コストで大容量化できる記憶装置である。このため、HDDには、DVDやCDなどのリムーバブルメディアの数枚分、或いは多数枚分に相当する数のコンテンツデータを蓄積させるようにして記憶させておくことが可能となる。そして、このようにして多数のコンテンツデータが蓄積可能とされることで、これまでのようにして、リムーバブルメディアを交換するような手間をかけることなく、1つのHDDに記憶されるコンテンツデータのうちから所望のコンテンツを選択して再生させるという視聴スタイルを提供できるというメリットがある。
As a storage medium, a recording / reproducing apparatus that incorporates a large-capacity HDD (hard disk drive) and that can record / reproduce content data such as video data and audio data on the HDD has come to be known. Yes.
As described above, at present, the HDD is a storage device that can be easily and inexpensively increased in capacity as compared with others. For this reason, the HDD can store the content data corresponding to several or many pieces of removable media such as DVDs and CDs. Since a large amount of content data can be accumulated in this way, content data stored in one HDD can be stored without replacing the removable medium as before. There is an advantage that it is possible to provide a viewing style in which a desired content is selected and reproduced.

例えば著作権的な観点からすれば、上記したような記録再生装置において、内蔵のHDDに記録されたコンテンツデータは、その記録再生装置のみによって完結的に再生出力されるべきものであるということがいえる。
換言すれば、例えば、内蔵のHDDに記録されたコンテンツデータを、他の記憶装置若しくは記録媒体にコピーし、これらの記憶装置若しくは記録媒体からコピーされたコンテンツデータが再生できるようなことは避けられなければならない。あるいは、内蔵のHDDを記録再生装置から取り出して、この取り出されたHDDをパーソナルコンピュータや他の記録再生装置などと接続して再生させることなども避けられなければならない。つまり、例えば元々HDDが内蔵されていた記録再生装置のみによって完結的に再生出力されるべき範囲(一次利用)を越えて、二次的に再生(二次利用)されるような状況は避けられるべきであるということがいえる。
For example, from the viewpoint of copyright, in the recording / reproducing apparatus as described above, the content data recorded in the built-in HDD should be completely reproduced and output only by the recording / reproducing apparatus. I can say that.
In other words, for example, it is unavoidable that the content data recorded in the built-in HDD can be copied to another storage device or recording medium, and the content data copied from these storage device or recording medium can be reproduced. There must be. Alternatively, it must be avoided to take out the built-in HDD from the recording / reproducing apparatus and connect the taken-out HDD to a personal computer or another recording / reproducing apparatus for reproduction. In other words, for example, a situation where secondary reproduction (secondary use) is performed beyond the range (primary use) that should be completely reproduced and output only by the recording / reproduction apparatus originally incorporating the HDD can be avoided. It can be said that it should be.

そこで、上記したようなHDDからの二次的再生を防止しようとすることを考えた場合には、コンテンツデータについて暗号化、スクランブルなどの処理を施したうえでHDDに記録するようにすることが考えられる。再生時においては、記録再生装置においてHDDから読み出したデータについて、復号のための暗号鍵を用いて復号処理を実行したうえで、必要に応じて復調処理などを実行して再生出力させるようにするものである。   Therefore, when considering to prevent secondary playback from the HDD as described above, the content data may be encrypted and scrambled before being recorded on the HDD. Conceivable. At the time of reproduction, the data read from the HDD in the recording / reproducing apparatus is decrypted using an encryption key for decryption, and then demodulated as necessary to be reproduced and output. Is.

なお、コンテンツデータについて暗号化、スクランブルを施すことに関する技術は下記の文献に記載されている。
特開平11−313282号公報
Techniques relating to encryption and scrambling of content data are described in the following documents.
JP-A-11-313282

しかしながら、コンテンツデータについて暗号化を施してHDDに記録するのにあたっては、具体的にどのようにしてその暗号化を行うのかが問題となる。例えば単純に、予め定めておいた暗号鍵を使用するような構成では、悪意のあるユーザなどによっては暗号鍵が特定される可能性が高くなるといえる。つまり、上記した二次利用などのような不正行為がより有効に防止されるようにすることが求められている。   However, when content data is encrypted and recorded in the HDD, there is a problem of how to specifically encrypt the content data. For example, in a configuration in which a predetermined encryption key is simply used, it can be said that there is a high possibility that the encryption key is specified by a malicious user or the like. In other words, there is a demand for more effective prevention of fraudulent activities such as secondary use as described above.

そこで本発明は上記した課題を考慮して、先ず、記録再生装置として次のように構成する。
つまり、データが記録される記録手段と、少なくとも、上記記録手段が保持している情報であり、ハードウェアとしての上記記録手段ごとに固有となるように与えられる記録手段識別情報と、記録再生装置に対して着脱不可に設けられて特定の機能を実行する所定の ハードウェア部品が保持するもので、記録再生装置自体ごとに固有となる情報であり、こ のハードウェア部品ごとに固有となるように与えられる部品識別情報と、を利用してハー ドウェア鍵情報を生成するハードウェア鍵生成手段と、記録再生装置に対して外部から接 続可能とされ、記録再生装置に接続された状態では、少なくとも記録再生装置がユーザ単 位に対応した特定の機能を実行するのに利用され、外部接続装置ごとに固有となるように 与えられた外部接続装置識別情報を保持するものであり、記録再生装置に接続される外部 接続装置に対して、上記ハードウェア鍵情報を転送する鍵情報転送手段と、データの記録 に対応しては、上記鍵情報転送手段により転送した上記ハードウェア鍵情報と、上記外部 接続装置が保持する外部接続装置識別情報とを利用した予備暗号鍵の生成を、上記外部接 続装置に対して指示する予備暗号鍵情報生成指示手段と、上記外部接続装置から取得した 上記予備暗号鍵を利用して暗号鍵情報を生成する暗号鍵情報生成手段と、上記暗号鍵情報を利用してデータを暗号化する暗号化手段と、上記暗号化手段により暗号化されたデータを、上記記録手段に記録する記録制御手段と、データの再生に対応しては、上記鍵情報転 送手段により転送した上記ハードウェア鍵情報と、上記外部接続装置が保持する外部接続 装置識別情報とを利用した予備復号鍵の生成を、上記外部接続装置に対して指示する鍵情 報生成指示手段と、上記外部接続装置から取得した上記予備復号鍵を利用して復号鍵情報 を生成する復号鍵情報生成手段と、上記記録手段に記録されているデータであり暗号化が 施されている暗号化データを、上記記録手段から読み出す読出手段と、上記読出手段によ り読み出された暗号化データを、上記復号鍵情報を利用して復号化する復号化手段とを備 えることとした。
In view of the above problems, the present invention is first configured as a recording / reproducing apparatus as follows.
That is, a recording means for recording data, at least information held by the recording means, recording means identification information given to each recording means as hardware, and a recording / reproducing apparatus those given hardware component that performs a specific function provided in the un-detachably held with respect to an information to be unique to each recording and reproducing apparatus itself, so as to be unique for each this hardware component hardware key generating means and the part identification information provided, by utilizing a generating a hardware key information, is capable connected externally to the recording and reproducing apparatus, in a state of being connected to the recording and reproducing apparatus, at least a recording and reproducing apparatus is used to perform a specific function corresponding to the user unit of the external connection device identification information given to a unique to each external connection device Is intended to hold a to the external device connected to the recording and reproducing apparatus, and key information transfer means for transferring said hardware key information, it is corresponding to the recording data, by the key information transfer means and transfer the above hardware key information, the generation of the pre-encryption key using the external connection device identification information in which the external connection device is held, and the spare cryptographic key information generation instruction means for instructing to said external connection device Encryption key information generating means for generating encryption key information using the backup encryption key acquired from the external connection device , encryption means for encrypting data using the encryption key information, and the encryption the encrypted data by means, recording control means for recording in the recording means, in response to the reproduction of the data, and the hardware key information transferred by the key information transfer means, the external The product of the pre-decryption key by using the external connection device identification information connection device is held, and Kagijo report generation instruction means for instructing to said external connection device, the pre-decryption key obtained from the external connection device Decryption key information generating means for generating decryption key information by using, reading means for reading out encrypted data which is data recorded in the recording means and is encrypted, from the recording means, and the reading I Ri read encrypted data to the means, it was decided to obtain Bei and decoding means for decoding by using the decoded key information.

また、記録再生方法として次のように構成することとした。The recording / reproducing method is configured as follows.
つまり、データが記録される記録部が保持している情報であり、ハードウェアとしての  In other words, it is information held by the recording unit where data is recorded, 上記記録部ごとに固有となるように与えられる記録部識別情報と、記録再生装置に対してFor the recording unit identification information given to each recording unit and the recording / reproducing apparatus 着脱不可に設けられて特定の機能を実行する所定のハードウェア部品が保持するもので、A predetermined hardware component that is provided in a non-detachable manner and performs a specific function, 記録再生装置自体ごとに固有となる情報であり、このハードウェア部品ごとに固有となるThis information is unique to each recording / reproducing device itself, and is unique to each hardware component. ように与えられる部品識別情報と、を利用してハードウェア鍵情報を生成するハードウェAnd hardware identification information generated using hardware identification information. ア鍵生成手順と、記録再生装置に対して外部から接続可能とされ、記録再生装置に接続さThe key generation procedure and the recording / reproducing apparatus can be connected from the outside, and the recording / reproducing apparatus is connected. れた状態では、少なくとも記録再生装置がユーザ単位に対応した特定の機能を実行するのIn this state, at least the recording / playback apparatus executes a specific function corresponding to the user unit. に利用され、外部接続装置ごとに固有となるように与えられた外部接続装置識別情報を保The external connection device identification information given to be unique to each external connection device is stored. 持するものであり、記録再生装置に接続される外部接続装置に対して、上記ハードウェアFor the external connection device connected to the recording / reproducing device. 鍵情報を転送する鍵情報転送手順と、データの記録に対応しては、上記鍵情報転送手順にCorresponding to the key information transfer procedure for transferring key information and the recording of data, より転送した上記ハードウェア鍵情報と、上記外部接続装置が保持する外部接続装置識別The hardware key information transferred by the client and the external connection device identification held by the external connection device 情報とを利用した予備暗号鍵の生成を、上記外部接続装置に対して指示する予備暗号鍵情Information is used to instruct the external connection device to generate a spare encryption key. 報生成指示手順と、上記外部接続装置から取得した上記予備暗号鍵を利用して暗号鍵情報Encryption key information using the information generation instruction procedure and the backup encryption key acquired from the external connection device を生成する暗号鍵情報生成手順と、上記暗号鍵情報を利用してデータを暗号化する暗号化Encryption key information generation procedure for generating data and encryption for encrypting data using the encryption key information 手順と、上記暗号化手順により暗号化されたデータを、上記記録部に記録する記録制御手And a recording control procedure for recording the data encrypted by the encryption procedure in the recording unit. 順と、データの再生に対応しては、上記鍵情報転送手順により転送した上記ハードウェアIn order to correspond to the reproduction of data, the hardware transferred by the key information transfer procedure 鍵情報と、上記外部接続装置が保持する外部接続装置識別情報とを利用した予備復号鍵のPreliminary decryption key using key information and external connection device identification information held by the external connection device 生成を、上記外部接続装置に対して指示する鍵情報生成指示手順と、上記外部接続装置かKey information generation instruction procedure for instructing generation to the external connection device, and the external connection device ら取得した上記予備復号鍵を利用して復号鍵情報を生成する復号鍵情報生成手順と、上記Decryption key information generation procedure for generating decryption key information using the preliminary decryption key obtained from 記録部に記録されているデータであり暗号化が施されている暗号化データを、上記記録部Encrypted data that is recorded in the recording unit and encrypted is stored in the recording unit. から読み出す読出手順と、上記読出手順により読み出された暗号化データを、上記復号鍵A read procedure for reading out the encrypted data read from the read procedure and the decryption key 情報を利用して復号化する復号化手順とを実行するように構成することとした。The decryption procedure for decrypting using the information is executed.

上記各構成によっては、少なくとも、ハードウェアとしての記録手段(記録部)が保持している、自身の識別情報である記録手段識別情報と、記録装置が内部保持しているとされる情報であり、かつ、記録装置自体ごとに対応して固有となるものとして扱い、みなすことのできる情報である、装置識別情報とを利用して暗号鍵情報を生成する。そして、この暗号鍵情報を利用して、記録装置に記録すべきデータについての暗号化を行うようにされる。
また、少なくとも、上記記録手段識別情報と装置識別情報とを利用して復号鍵情報を生成し、この復号鍵情報を利用して、記録手段(記録部)から読み出した暗号化データについての復号を行うようにされる。
このような構成による本発明では、上記暗号鍵情報/復号鍵情報の基として必須となる記録手段識別情報、装置識別情報は、いずれもハードウェア単位で保持している識別情報であるということがいえる。そして、暗号鍵情報/復号鍵情報は、このようなハードウェア依存の識別情報を2以上併用して生成しているということになる。
Depending on each configuration described above, at least recording means identification information that is identification information held by the recording means (recording unit) as hardware and information that is assumed to be internally held by the recording apparatus In addition, encryption key information is generated using device identification information, which is information that can be regarded as unique and corresponding to each recording device itself. The encryption key information is used to encrypt the data to be recorded in the recording device.
Also, decryption key information is generated using at least the recording means identification information and device identification information, and decryption of the encrypted data read from the recording means (recording unit) is performed using the decryption key information. To be done.
In the present invention having such a configuration, the recording means identification information and device identification information essential as the basis of the encryption key information / decryption key information are both identification information held in hardware units. I can say that. The encryption key information / decryption key information is generated by using two or more pieces of such hardware-dependent identification information.

このことから、本発明によって記録手段(記録部)に記録されたデータを復号するには、復号すべきデータが記録されている記録手段(記録部)と、このデータの記録のときに、記録手段を備えていた正規の記録装置若しくは再生装置そのものが必要であるということになる。これにより、例えば、記録手段(記録部)に記録されている暗号化データをコピーした媒体から、適正に復号を行って再生出力させたり、また、記録手段(記録部)を正規でない他の記録装置若しくは再生装置により再生出力させることなどの、データの不正使用が防止されることになる。この場合において、本発明では、ハードウェアに依存した識別情報として、少なくとも記録手段識別情報と装置識別情報との複数を利用して暗号鍵情報/復号鍵情報を生成することとしているので、この点で、例えば1つのハードウェアに依存した識別情報を利用して暗号鍵情報/復号鍵情報を生成するとした場合よりも、より強化な暗号のデータとすることができる。   Therefore, in order to decode the data recorded in the recording means (recording section) according to the present invention, the recording means (recording section) in which the data to be decoded is recorded and the recording is performed when the data is recorded. This means that a regular recording apparatus or reproducing apparatus provided with the means is necessary. As a result, for example, the encrypted data recorded in the recording means (recording section) is properly decrypted and reproduced and output from the medium, or the recording means (recording section) is recorded in a non-regular form. Unauthorized use of data, such as reproduction or output by a device or a reproduction device, is prevented. In this case, the present invention generates encryption key information / decryption key information using at least a plurality of recording means identification information and device identification information as hardware-dependent identification information. Thus, for example, encryption data / encryption key information can be made stronger than when encryption key information / decryption key information is generated using identification information depending on one piece of hardware.

以下、本発明を実施するための最良の形態(以下、単に実施の形態という)について説明する。実施の形態としては、本発明に基づく記録装置、再生装置を、デジタルテレビジョン放送の受信復調が可能なデジタル放送受信機に適用した例を挙げる。   Hereinafter, the best mode for carrying out the present invention (hereinafter simply referred to as an embodiment) will be described. As an embodiment, an example will be given in which the recording apparatus and reproducing apparatus according to the present invention are applied to a digital broadcast receiver capable of receiving and demodulating digital television broadcast.

図1のブロック図は、実施の形態としてのデジタル放送受信機の構成例を示している。
先ず、デジタル放送受信機1に対してはアンテナ20が接続されている。アンテナ20では、デジタル放送信号を受信して、例えば内蔵のLNB(Low Noize Block Down Converter)によって所定の高周波信号に変換して、デジタル放送受信機1に対して供給する。
The block diagram of FIG. 1 shows a configuration example of a digital broadcast receiver as an embodiment.
First, an antenna 20 is connected to the digital broadcast receiver 1. The antenna 20 receives a digital broadcast signal, converts it into a predetermined high-frequency signal by, for example, a built-in LNB (Low Noize Block Down Converter), and supplies the signal to the digital broadcast receiver 1.

なお、現状において、デジタルテレビジョン放送は、通信衛星又は放送衛星から放送信号を送出する衛星放送と、地上のアンテナから送出する地上波とが知られているが、本実施の形態のデジタル放送受信機1としては、両者のいずれに対応する構成が採られてもよい。アンテナ20は、デジタルテレビジョン放送として、衛星放送に対応する場合には、受信対象となる衛星の放送方式等に適合したパラボラアンテナとなり、地上波放送に対応する場合には、例えばUHFアンテナとなる。但し、以降においては説明を簡単で分かりやすいものとする便宜上、デジタル放送受信機1としては、所定の衛星を用いた衛星放送としてのデジタルテレビジョン放送に対応しているものとして説明を行う。   At present, digital television broadcasts are known as satellite broadcasts that send broadcast signals from communication satellites or broadcast satellites, and terrestrial waves that are sent from terrestrial antennas. As the machine 1, a configuration corresponding to any of the two may be adopted. The antenna 20 is a parabolic antenna adapted to the broadcasting system of the satellite to be received when it corresponds to satellite broadcasting as digital television broadcasting, and is a UHF antenna, for example, when it corresponds to terrestrial broadcasting. . However, in the following, for the sake of convenience and simplicity of explanation, the digital broadcast receiver 1 will be described as being compatible with digital television broadcast as satellite broadcast using a predetermined satellite.

デジタル衛星放送受信機1においては、上記のようにしてアンテナ20にて受信され、所定の周波数に変換された受信信号を、フロントエンド部2により入力する。
フロントエンド部2では、システムコントローラ10からの伝送諸元等を設定した設定信号に基づいて、この設定信号により決定されるキャリア(受信周波数)を受信して、例えばビタビ復調処理や誤り訂正処理等を施すことで、TS(Transport Stream)を得るようにされる。
In the digital satellite broadcast receiver 1, the reception signal received by the antenna 20 and converted into a predetermined frequency as described above is input by the front end unit 2.
The front end unit 2 receives a carrier (reception frequency) determined by the setting signal based on a setting signal in which transmission specifications and the like are set from the system controller 10, and for example, a Viterbi demodulation process or an error correction process To obtain TS (Transport Stream).

この場合におけるTSとしては、デジタル衛星放送を例に挙げれば、MPEG2(Moving Picture Experts Group Layer2)方式によって、複数のプログラム(番組)、チャンネルのビデオ信号及びオーディオ信号を圧縮した圧縮データと、各種の付加情報が多重化されているものとなる。必要に応じて、データ放送サービスのためのデータ放送用データも多重化されている。   As a TS in this case, taking digital satellite broadcasting as an example, MPEG2 (Moving Picture Experts Group Layer2) method is used to compress a plurality of programs (programs), compressed data obtained by compressing video signals and audio signals of channels, and various types of TS. Additional information is multiplexed. Data broadcasting data for a data broadcasting service is multiplexed as necessary.

上記したビデオ信号及びオーディオ信号を圧縮した圧縮データ、また、データ放送用データは、ES(Elementary Stream)として多重化される。また、放送側が挿入する付加情報としては、PAT(Program Association Table)、PMT(Program Map Table)などのテーブルを格納するPSI(Program Specific Information:番組特定情報)や、SI(Service Information:番組配列情報)などが挙げられる。
そして、上記情報の多重化は、TSを188バイトのトランスポートストリーム・パケット(TSパケット)により形成するようにして、このTSパケットに対して、上記したES及び各種付加情報を格納することにより行われる。
フロントエンド部2にて得られたTSは、デスクランブラ3に対して供給される。
The compressed data obtained by compressing the video signal and the audio signal and the data broadcasting data are multiplexed as an ES (Elementary Stream). As additional information inserted by the broadcasting side, PSI (Program Specific Information) for storing tables such as PAT (Program Association Table) and PMT (Program Map Table), SI (Service Information: Program Sequence Information) ) And the like.
The information is multiplexed by forming a TS with a 188-byte transport stream packet (TS packet) and storing the ES and various additional information in the TS packet. Is called.
The TS obtained at the front end unit 2 is supplied to the descrambler 3.

また、フロントエンド部2では、TSからPSI(Program Specific Information:番組特定情報)のパケットを取得し、その選局情報を更新すると共に、TSにおける各チャンネルのコンポーネントPID(Program ID)を得て、例えばシステムコントローラ10に伝送する。システムコントローラ10では、取得したPIDを受信信号処理に利用することになる。   Further, the front end unit 2 acquires a PSI (Program Specific Information) packet from the TS, updates the channel selection information, obtains a component PID (Program ID) of each channel in the TS, For example, it is transmitted to the system controller 10. The system controller 10 uses the acquired PID for received signal processing.

上記フロントエンド部2からTSとして入力されるデータについてスクランブル(暗号)がかけられているときには、デスクランブラ3(外部データ対応復号手段に相当)により、このスクランブルを解くためのスクランブル処理が実行される。
周知のようにして、送出側からは、スクランブルを施したデータとともに、スクランブルを解くためのデスクランブルキーを暗号化したうえで送出するようにされている。
デスクランブラ3では、例えばデジタル放送受信機1側で予め用意された、上記デスクランブルキーの暗号化を解くために用いるデスクランブルキー解読キーをシステムコントローラ10側から受け取ると共に、システムコントローラ10によりPIDが設定される。そして、デスクランブラ3では、このデスクランブルキー解読キーにより暗号化を解いて得られたデスクランブルキーとPIDとに基づいてデスクランブル処理を実行する。
なお、本実施の形態において、デスクランブルキー解読キーは、後述するICカード14に記憶してあるものとされ、システムコントローラ10は、ICカード14にアクセスして読み取り処理を実行することで、デスクランブルキー解読キーを取得するようにされる。
また、確認のために述べておくと、デスクランブラ3から出力されるTSとしては、複数のプログラムのESが多重化されている可能性があり、また、データ放送用データ、及びPSIをはじめとする付加情報も除去されることなく多重化されているものである。
When the data input as TS from the front end unit 2 is scrambled (encrypted), the descrambler 3 (corresponding to the external data-corresponding decrypting means) executes a scramble process for solving this scramble. .
As is well known, the descrambling key for decrypting the scrambled data and the scrambled data are encrypted and sent from the sending side.
In the descrambler 3, for example, a descramble key decryption key prepared in advance on the digital broadcast receiver 1 side and used to decrypt the descramble key is received from the system controller 10 side, and a PID is received by the system controller 10. Is set. The descrambler 3 executes descrambling processing based on the descrambling key and PID obtained by decrypting the descrambling key decryption key.
In the present embodiment, the descrambling key decryption key is assumed to be stored in the IC card 14 to be described later, and the system controller 10 accesses the IC card 14 to execute the reading process, thereby A scramble key decryption key is obtained.
For confirmation, the TS output from the descrambler 3 may include multiple programs ES multiplexed, data broadcasting data, and PSI. This additional information is also multiplexed without being removed.

デマルチプレクサ/デコーダ部4は、デマルチプレクス処理、つまり多重化情報から必要な情報を分離抽出する処理と、このデマルチプレクス処理により抽出された情報について、その情報の形式、フォーマット等に適合した復調、デコード処理を実行する部位とされる。   The demultiplexer / decoder unit 4 is adapted to the demultiplexing process, that is, the process of separating and extracting necessary information from the multiplexed information and the information extracted by the demultiplexing process in accordance with the format, format, etc. of the information This is a part for executing demodulation and decoding processing.

先ず、デマルチプレクス処理としては、例えばシステムコントローラ10により設定されたフィルタ条件に従って、デスクランブラ3から供給されたTSから必要なTSパケットを分離する。これにより、例えばデマルチプレクサ/デコーダ部4においては、目的とする1つのプログラムについてのTSパケットとして、MPEG2方式により圧縮されたビデオデータのTSパケットと、MPEG2方式により圧縮されたオーディオデータのTSパケットを得ることができる。また、目的とする所要のデータ放送についてのデータ放送用データを分離することも可能とされる。   First, as the demultiplexing process, necessary TS packets are separated from the TS supplied from the descrambler 3 according to the filter condition set by the system controller 10, for example. Thus, for example, in the demultiplexer / decoder unit 4, as a TS packet for one target program, a TS packet of video data compressed by the MPEG2 system and a TS packet of audio data compressed by the MPEG2 system are used. Obtainable. It is also possible to separate the data broadcasting data for the required required data broadcasting.

なお、デマルチプレクス処理により分離された圧縮ビデオ/オーディオデータの個別パケットは、PES(Packetized Elementary Stream)と呼ばれる形式でそれぞれ、デコーダ5に入力されるようになっている。
また、上記したフィルタ条件の設定は、例えばデマルチプレクサ/デコーダ部4におけるデマルチプレクス処理機能ブロックにより、TSに含まれるPAT、PMTなどを抽出して、システムコントローラ10に転送するようにされる。そして、システムコントローラ10が、転送されてきたPAT、PMTなどに記述されている情報内容に基づいて、デマルチプレクサ/デコーダ部4のデマルチプレクス処理機能ブロックに対してフィルタ条件を設定するようにされる。
The individual packets of compressed video / audio data separated by the demultiplexing process are each input to the decoder 5 in a format called PES (Packetized Elementary Stream).
The filter condition is set by extracting PAT, PMT, etc. included in the TS by the demultiplex processing function block in the demultiplexer / decoder unit 4 and transferring them to the system controller 10, for example. The system controller 10 sets filter conditions for the demultiplex processing function block of the demultiplexer / decoder unit 4 based on the information content described in the transferred PAT, PMT, etc. The

また、本実施の形態でのデマルチプレクサ/デコーダ部4における復調(デコード)処理としては、例えば次のような処理を実行するようにされる。
先ず、デコード機能として、デマルチプレクサ/デコーダ部4は、圧縮ビデオデータをMPEG2フォーマットに従ってデコード(伸長)処理を行うビデオデコーダと、圧縮オーディオデータについて、MPEG2フォーマットに従って、上記ビデオデータ出力に同期させるようにしてデコード処理を行うオーディオデコーダとを備えている。
つまり、デマルチプレクサ/デコーダ部4では、デマルチプレクス処理により得られた圧縮ビデオ/オーディオデータについては、それぞれ、上記したビデオデコーダとオーディオデコーダとによってデコード処理を施し、これらのデコード出力を、再生時間軸が同期されたデジタルビデオ信号、デジタルオーディオ信号として出力するようにされる。
Further, as a demodulation (decoding) process in the demultiplexer / decoder unit 4 in the present embodiment, for example, the following process is executed.
First, as a decoding function, the demultiplexer / decoder unit 4 synchronizes the compressed video data with the video data output according to the MPEG2 format and the video decoder that decodes (decompresses) the compressed video data according to the MPEG2 format. And an audio decoder for performing decoding processing.
That is, in the demultiplexer / decoder unit 4, the compressed video / audio data obtained by the demultiplexing process is decoded by the video decoder and the audio decoder, respectively, and these decoded outputs are reproduced in the reproduction time. A digital video signal and a digital audio signal whose axes are synchronized are output.

さらに、デマルチプレクサ/デコーダ部4は、データ放送データに対応したデータ放送用デコーダも備える。このデータ放送用デコーダは、デマルチプレクス処理によって得られた、データ放送用データを入力する。この入力されるデータ放送用データは、例えばTSパケットの形式でパケット化されたものである。そこで、データ放送用デコーダでは、入力されたTSパケットのパケット化を解くための処理等を施して、データ放送用データを生成するようにされる。このようにして生成されたデータ放送用データは、例えばこの場合であれば、システムコントローラ10の制御によって、デマルチプレクサ/デコーダ部4内に備えられるメモリ領域に対して書き込まれ、ここで保持される。なお、このようなメモリ領域には、システムコントローラ10が、自身の作業領域として用いるために内部で保持するRAM等を利用しても良い。   Further, the demultiplexer / decoder unit 4 includes a data broadcast decoder corresponding to the data broadcast data. This data broadcast decoder inputs data broadcast data obtained by demultiplex processing. The input data broadcasting data is packetized in, for example, a TS packet format. In view of this, the data broadcasting decoder performs processing for unpacking the input TS packet to generate data for data broadcasting. In this case, for example, in this case, the data broadcasting data generated in this way is written into a memory area provided in the demultiplexer / decoder unit 4 and held therein. . Note that a RAM or the like held internally by the system controller 10 for use as its own work area may be used as such a memory area.

例えば、データ放送を表示出力する必要のある場合には、システムコントローラ10はデータ放送を表示出力すべきタイミングに応じて、必要とされるデータ放送用データを上記メモリ領域から読み出させる。そして、この読み出しを行って得たデータ放送用データを画像データに変換する。そして、このデータ放送の画像データを、MPEGデコード処理によって出力されるデジタルビデオ信号としての画像に対して重畳して出力するようにされる。   For example, when it is necessary to display and output a data broadcast, the system controller 10 causes the required data broadcast data to be read from the memory area in accordance with the timing at which the data broadcast should be displayed and output. Then, the data broadcasting data obtained by performing this reading is converted into image data. Then, the image data of the data broadcast is superimposed on an image as a digital video signal output by the MPEG decoding process and output.

また、本実施の形態のデジタル放送受信機1には、暗号/復号処理部5が備えられる。
この暗号/復号処理部5における暗号化処理部6は、HDD8に対してコンテンツデータとして記録して保存するのにあたって、この記録対象となるコンテンツデータを暗号化するために設けられる。ここでのコンテンツデータとは、主としては、デマルチプレクサ/デコーダ部4にて得られるデータであり、従って、1つには通常の放送番組(プログラム)としてのビデオ/オーディオデータであることになる。また、もう1つとしては、データ放送としてのコンテンツを有するデータ、データ放送用データである。
更には、後述するネットワークインターフェイス9によりネットワーク上からダウンロードして取得した、例えばビデオ/オーディオデータなどが含まれてもよい。また、ビデオ/オーディオデータなどに限られることなく、例えばHTML(Hyper Text Markup Language)やXML(Extensible Markup Language)などをはじめとしたマークアップ言語の技術を用いて構築されたコンテンツデータとされてもよい。つまり、本実施の形態としては、暗号化されてHDD8に記録されるべきデータの種別としては、特に限定されるべきものではない。
In addition, the digital broadcast receiver 1 according to the present embodiment includes an encryption / decryption processing unit 5.
The encryption processing unit 6 in the encryption / decryption processing unit 5 is provided to encrypt content data to be recorded when recording and storing the content data in the HDD 8. The content data here is mainly data obtained by the demultiplexer / decoder unit 4, and therefore, one is video / audio data as a normal broadcast program (program). The other is data having content as data broadcasting, data for data broadcasting.
Further, for example, video / audio data obtained by downloading from the network via the network interface 9 described later may be included. Further, the present invention is not limited to video / audio data, but may be content data constructed using markup language technologies such as HTML (Hyper Text Markup Language) and XML (Extensible Markup Language). Good. That is, in the present embodiment, the type of data to be encrypted and recorded in the HDD 8 is not particularly limited.

HDD8への記録対象となるコンテンツデータが、ビデオ/オーディオデータである場合には、デマルチプレクサ/デコーダ部4における、デマルチプレクス処理により得られた圧縮ビデオデータ及び圧縮オーディオデータを暗号化処理部6に対して入力させる。つまり、暗号化処理部6には、MPEGエンコードされた形式のビデオ/オーディオデータを入力し、この入力されたデータについて、所定の暗号化アルゴリズムに従って暗号化処理を施させるようにする。
また、記録対象となるコンテンツデータがデータ放送用データである場合には、アンパケット化などのデコード処理を行って、メモリ領域に保持させておくべき形式となったデータを暗号化処理部6に対して入力し、暗号化処理を施すこととする。
When the content data to be recorded in the HDD 8 is video / audio data, the encryption processing unit 6 converts the compressed video data and the compressed audio data obtained by the demultiplexing process in the demultiplexer / decoder unit 4. To input. In other words, the video / audio data in the MPEG encoded format is input to the encryption processing unit 6, and the input data is subjected to encryption processing according to a predetermined encryption algorithm.
Further, when the content data to be recorded is data for data broadcasting, the decoding processing such as unpacketization is performed, and the data in a format to be held in the memory area is stored in the encryption processing unit 6. It is assumed that the encryption process is performed.

この場合、暗号化処理部6のデータ出力は、内部バス15と接続されており、これにより、暗号化処理部6により暗号化されたコンテンツデータは、例えばシステムコントローラ10の制御によって、内部バス15と接続される所要の機能回路部に対して転送させることが可能となっている。
そして、この暗号化処理部6により暗号化したコンテンツをHDD8に記録させるときには、システムコントローラ10が、暗号化処理部6から出力される暗号化後のコンテンツデータを内部バス15を経由してHDD8に転送させるようにして制御を実行するようにされる。
In this case, the data output of the encryption processing unit 6 is connected to the internal bus 15, whereby the content data encrypted by the encryption processing unit 6 is controlled by the system controller 10, for example, under the control of the internal bus 15. Can be transferred to a required functional circuit unit connected to the.
When the content encrypted by the encryption processing unit 6 is recorded on the HDD 8, the system controller 10 sends the encrypted content data output from the encryption processing unit 6 to the HDD 8 via the internal bus 15. The control is executed in such a way as to be transferred.

ハードディスクドライブ(HDD)8は、ハードディスクを記憶メディアとする記憶装置部である。
本実施の形態の場合、HDD8としての装置部は、デジタル放送受信機1内において一般ユーザによっては、取り外しができないようにして取り付けられている。このようなHDD8は、デジタル放送受信機1の一部品であるが、単体では1つのハードウェア装置として扱われる。
そして、このような装置には、製造に際してシリアルナンバを与えることが通常行われる。シリアルナンバは、その装置単体ごとに固有となるものであり、従って、個々の装置を識別するための識別情報であるということがいえる。なお、シリアルナンバは、一般には所定桁数の英数字の組み合わせとして示されることが多い。
A hard disk drive (HDD) 8 is a storage device unit using a hard disk as a storage medium.
In the case of the present embodiment, the device unit as the HDD 8 is attached so that it cannot be removed by a general user in the digital broadcast receiver 1. Such an HDD 8 is a part of the digital broadcast receiver 1, but is handled as a single hardware device by itself.
Such a device is usually given a serial number at the time of manufacture. The serial number is unique to each device itself, and thus can be said to be identification information for identifying individual devices. The serial number is generally indicated as a combination of alphanumeric characters having a predetermined number of digits.

本実施の形態のHDD8も、1つのハードウェア装置としてシリアルナンバが与えられている。そして、HDD8においては、このシリアルナンバの情報を保持しているようにされる。つまり、HDD8は、ハードウェア装置としての単体ごとに特定するための識別情報(記録手段(記録部)識別情報)を有している。そしてHDD8では、シリアルナンバの通知を要求するコマンドなどに応じて、シリアルナンバを示すデータを出力できるようになっている。   The HDD 8 of this embodiment is also given a serial number as one hardware device. The HDD 8 holds the serial number information. That is, the HDD 8 has identification information (recording means (recording unit) identification information) for specifying each single hardware device. The HDD 8 can output data indicating the serial number in response to a command requesting serial number notification.

本実施の形態のHDD8に対しては、デジタル放送を受信して取得したコンテンツデータ(オーディオデータ、ビデオデータ)を記録して保存させておくことができる。特に本実施の形態の場合、HDD8へコンテンツデータを記憶するのにあたっては、前述した暗号化処理部6によりコンテンツデータを暗号化したうえで、記録させることができるようになっている。
なお、HDD8に記録されるデータの管理は、例えば周知のようにしてファイルシステムに基づいてシステムコントローラ10がデータ管理関連の処理を実行することで可能なようになっている。
In the HDD 8 of the present embodiment, content data (audio data, video data) acquired by receiving digital broadcasting can be recorded and stored. In particular, in the case of the present embodiment, when content data is stored in the HDD 8, the content data can be encrypted and recorded by the encryption processing unit 6 described above.
The data recorded in the HDD 8 can be managed by executing a process related to data management by the system controller 10 based on a file system, for example, as is well known.

HDD8に記憶されているデータは、システムコントローラ10の制御によって読み出すことが可能とされている。読み出したデータは、用途、目的等に応じて、内部バス15を経由して所定の機能回路部に対して転送される。   Data stored in the HDD 8 can be read out under the control of the system controller 10. The read data is transferred to a predetermined functional circuit unit via the internal bus 15 in accordance with the use and purpose.

例えば、HDD8に記録されている暗号化コンテンツデータを再生するときには、先ず、再生すべき暗号化コンテンツデータのファイルをHDD8から読み出し、内部バス15を経由して復号化処理部7に転送して入力させることになる。
なお、デジタル放送受信機1に対して取り外し不可な状態で取り付けられるべき記憶装置としては、上記HDD8に限定されるものではなく、例えばビデオ/オーディオから成るコンテンツデータについて実用上必要とされる程度の量を記憶可能な記憶容量を有していればよいものとされる。例えば将来的に、フラッシュメモリなどのメモリ素子による比較的大容量の記憶装置が現実化してきたのであれば、このような記憶装置を採用することもできる。
For example, when reproducing encrypted content data recorded on the HDD 8, first, the encrypted content data file to be reproduced is read from the HDD 8, transferred to the decryption processing unit 7 via the internal bus 15, and input. I will let you.
Note that the storage device to be attached to the digital broadcast receiver 1 in a non-removable state is not limited to the HDD 8 but is practically necessary for content data composed of video / audio, for example. It is only necessary to have a storage capacity capable of storing the quantity. For example, if a relatively large-capacity storage device using a memory element such as a flash memory has been realized in the future, such a storage device can also be adopted.

復号化処理部7は、信号処理として、入力されたデータが適合方式により暗号化されたものである場合において、この入力されるデータを復号する。本実施の形態では、復号化処理部7に入力されて復号されるべきデータとしては、少なくとも、HDD8に記録された暗号化コンテンツデータであることとされている。
そして、この復号化処理部7により復号化して得られるコンテンツデータは、これまでの説明から理解されるように、例えば主としては、放送を受信して取得し、HDD8に記憶させていたものであり、圧縮ビデオデータ及び圧縮オーディオデータとされる。或いは、データ放送用データとされる。これらのデータを再生出力しようとすれば、そのデータの形式に応じてデコード処理、再生処理等を実行すべき必要がある。そこで、復号化処理部7により復号化して得られたコンテンツデータについては、再度、デマルチプレクサ/デコーダ部4に対して出力するようにされる。
The decryption processing unit 7 decrypts the input data when the input data is encrypted by a conforming method as signal processing. In the present embodiment, the data to be input to the decryption processing unit 7 and to be decrypted is at least encrypted content data recorded in the HDD 8.
The content data obtained by decryption by the decryption processing unit 7 is, for example, mainly obtained by receiving a broadcast and stored in the HDD 8 as understood from the above description. , Compressed video data and compressed audio data. Alternatively, it is data broadcasting data. In order to reproduce and output these data, it is necessary to execute a decoding process, a reproduction process, etc. according to the format of the data. Therefore, the content data obtained by decryption by the decryption processing unit 7 is output to the demultiplexer / decoder unit 4 again.

デマルチプレクサ/デコーダ部4では、入力されたコンテンツデータの形式に適合したデコード処理、再生処理を実行して出力するようにされる。例として、復号化処理部7から入力されたコンテンツデータが圧縮ビデオデータと圧縮オーディオデータから成るものである場合、前述したようにして、MPEG2フォーマットに従ってデコード処理を実行して、再生出力時間が同期したビデオ/オーディオ信号として出力する。
また、コンテンツデータが、例えばマークアップ言語などにより記述されたコンテンツデータなどとされる場合には、システムコントローラ10がマークアップ言語を読み込んで解釈し、再生処理を実行するようにすればよい。
The demultiplexer / decoder unit 4 executes a decoding process and a reproduction process suitable for the format of the input content data, and outputs the result. As an example, when the content data input from the decoding processing unit 7 is composed of compressed video data and compressed audio data, the decoding output is executed according to the MPEG2 format as described above, and the playback output time is synchronized. Output as a video / audio signal.
Further, when the content data is content data described in, for example, a markup language, the system controller 10 may read and interpret the markup language and execute a reproduction process.

なお、HDD8に記録するコンテンツデータを全て暗号化する必要は必ずしも無い。つまり、例えばHDD8に記録するコンテンツデータのうちで、暗号化すべき必要のあるものと、必要のないものとを区別して、暗号化すべき必要のあるコンテンツデータについてのみ暗号化を施してHDD8への記録を行うようにしてよい、ということである。このためには、例えば、デジタル放送に重畳される付加情報として、暗号化記録の要/不要を指示する情報を定義しておくようにする。そして、HDD8へのコンテンツデータの記録時には、システムコントローラ10がこの付加情報の内容を参照して、コンテンツデータの暗号化をすべきか否かについて判別するように構成する。   Note that it is not always necessary to encrypt all the content data recorded in the HDD 8. That is, for example, among the content data to be recorded on the HDD 8, the content data that needs to be encrypted is distinguished from the content data that is not necessary, and only the content data that needs to be encrypted is encrypted and recorded on the HDD 8. It is possible to do. For this purpose, for example, information indicating whether or not encryption recording is necessary is defined as additional information to be superimposed on digital broadcasting. When recording content data on the HDD 8, the system controller 10 refers to the content of the additional information to determine whether or not the content data should be encrypted.

ネットワークインターフェイス9は、例えばインターネットやLANなどのネットワークとデジタル放送受信機1とを接続して、ネットワークに接続された他のデバイス、サーバなどと通信するために設けられる。
このネットワークインターフェイス9は、主として、例えばユーザの視聴履歴や視聴契約内容に応じた課金情報等を課金サーバに送信することや、インタラクティブ放送などにおいて、デジタル放送受信機1(視聴者)側から放送運営側へ情報送信を行うことなどを目的として設けられている。また、例えばネットワーク上でアップロードされているコンテンツデータをダウンロードできるように構成することも可能である。このようにしてダウンロードしたコンテンツデータは、HDD8に記録することが可能であり、この際には、前述もしたように暗号化を施した上でHDD8に記録させるようにすることができる。
The network interface 9 is provided, for example, for connecting a network such as the Internet or LAN and the digital broadcast receiver 1 to communicate with other devices and servers connected to the network.
The network interface 9 is mainly operated by the digital broadcast receiver 1 (viewer) for broadcasting operation, for example, transmitting billing information according to the user's viewing history or viewing contract content to the billing server or interactive broadcasting. It is provided for the purpose of transmitting information to the side. Further, for example, it is possible to configure so that content data uploaded on a network can be downloaded. The content data downloaded in this way can be recorded on the HDD 8, and at this time, it can be recorded on the HDD 8 after being encrypted as described above.

システムコントローラ10は、例えばCPU、RAM、ROMなどを備えて構成されるもので、デジタル放送受信機1としての必要な動作が適正に実行されるように、各機能回路部に対する制御を含む、所要の制御処理、演算処理等を実行する。   The system controller 10 includes, for example, a CPU, a RAM, a ROM, and the like, and includes control for each functional circuit unit so that necessary operations as the digital broadcast receiver 1 are appropriately executed. The control process, the arithmetic process, etc. are executed.

ICカードインターフェイス11には、ICカード14を挿入するためのスロットが備えられている。ICカード14がICカードインターフェイス11に対して適正に挿入されている状態では、ICカード14とシステムコントローラ10との間での通信が可能となり、例えばシステムコントローラ10により、ICカード14に対する情報の書き込み、読み出しが可能となる。   The IC card interface 11 is provided with a slot for inserting the IC card 14. When the IC card 14 is properly inserted into the IC card interface 11, communication between the IC card 14 and the system controller 10 becomes possible. For example, the system controller 10 writes information to the IC card 14. Reading is possible.

ICカード14には、そのICカード14を所有するユーザに関しての、チャンネルの契約情報や、いわゆるペイ・パー・ビュー番組、ペイ・パー・ビューチャンネルなどの購入履歴情報などが記憶可能とされている。これらの情報は、課金のために利用される。また、これらの情報の書き換え、更新は、上記しているようにシステムコントローラ10が、ユーザの利用に応じたデジタル放送受信機1の動作結果に基づいて実行する。
また、ICカード14には、デスクランブラ3がデスクランブル処理を実行するのにあたり、送出側から送信されてくる暗号化されたデスクランブルキーを解読するために用いる鍵情報である、デスクランブルキー解読キーの情報も記憶されている。
さらに、ICカード14には、カードIDが記録されている。この場合のカードIDは、書き換え不可の情報であり、ICカード14ごとに固有となる情報である。つまりICカードを特定するための識別情報(外部接続装置識別情報)である。
このようにして、ICカード14には、ユーザへの課金に関する情報のほか、デスクランブルキー解読キー、カードIDなどの第3者による利用が厳しく制限されるべき情報が記憶されるものである。このために、ICカード14そのものとしては、非常に高い情報機密性、セキュリティ性を有している。例えば、ICカードから情報を取り出して解析することは、相応の知識を有する者でも非常に困難なようになっている。
The IC card 14 can store channel contract information, purchase history information such as so-called pay-per-view programs, pay-per-view channels, and the like regarding the user who owns the IC card 14. . These pieces of information are used for billing. In addition, as described above, rewriting and updating of the information is performed by the system controller 10 based on the operation result of the digital broadcast receiver 1 according to the use of the user.
Also, the descramble key decryption, which is key information used for decrypting the encrypted descramble key transmitted from the transmission side when the descrambler 3 executes the descramble process, is stored in the IC card 14. Key information is also stored.
Furthermore, a card ID is recorded on the IC card 14. The card ID in this case is information that cannot be rewritten and is unique to each IC card 14. That is, identification information (external connection device identification information) for specifying an IC card.
In this way, the IC card 14 stores information that should be strictly restricted by third parties, such as descrambling key decryption keys and card IDs, in addition to information related to billing to the user. For this reason, the IC card 14 itself has very high information confidentiality and security. For example, it is very difficult for a person with appropriate knowledge to extract and analyze information from an IC card.

ここで、デジタル放送受信機1は、システムコントローラ10の制御によって、ネットワークインターフェイス9からネットワークを経由して、ネットワーク上の課金サーバと通信可能に接続することができる。
そして、システムコントローラ10は、所定の機会、タイミングで以て、ICカードインターフェイス11に挿入されているICカード14から、上記した契約情報や購入履歴情報を読み出し、ネットワーク接続された課金サーバ5に送信するようにされる。課金サーバ5側は、この送られてきた履歴情報に従って金額を設定して課金を行い、ユーザに料金を請求する。
Here, the digital broadcast receiver 1 can be communicably connected to a billing server on the network via the network from the network interface 9 under the control of the system controller 10.
The system controller 10 reads out the contract information and purchase history information from the IC card 14 inserted in the IC card interface 11 at a predetermined opportunity and timing, and transmits them to the accounting server 5 connected to the network. To be done. The billing server 5 side charges the user by setting the amount according to the sent history information and charges the user.

また、デスクランブラ3がデスクランブル処理を実行するときには、システムコントローラ10が、ICカード14に記憶されているデスクランブルキー解読キーを読み出して、内部バス15を経由してデスクランブラ3に転送する。デスクランブラ3では、前述のようにして、このデスクランブルキーデータを利用してデスクランブル処理を実行するようにされる。   When the descrambler 3 executes descrambling processing, the system controller 10 reads the descrambling key decryption key stored in the IC card 14 and transfers it to the descrambler 3 via the internal bus 15. As described above, the descrambler 3 executes descrambling processing using the descrambling key data.

セキュアIC12は、物理的にはデジタル放送受信機1内において、例えば半田付けなどにより固定的に取り付けられているICチップ(つまりハードウェア部品)であり、また、回路的には、図示するようにして例えばデータバス15と接続される。このセキュアIC12が動作することで、デジタル放送受信機1における特定機能が実現される。なお、本発明としては、セキュアIC12により実現される上記機能がどのようなものであるのかについては、特に限定されるべきものではない。
そして、このセキュアIC12としても、HDD8としてのハードウェア部品と同様に、多数製造されるセキュアIC12としてのハードウェア部品ごとに固有となるIDである、セキュアID(部品識別情報)が与えられており、このセキュアIDの情報を保持している。そして、セキュアIC12は、少なくともセキュアIDについては、ファイアウォール機能を備えるなどして、高い情報機密性、セキュリティ性が与えられるようにして構成されている。
The secure IC 12 is physically an IC chip (that is, a hardware component) that is fixedly mounted in the digital broadcast receiver 1 by, for example, soldering, and the circuit is as illustrated. For example, it is connected to the data bus 15. As the secure IC 12 operates, a specific function in the digital broadcast receiver 1 is realized. In the present invention, the functions realized by the secure IC 12 are not particularly limited.
The secure IC 12 is also given a secure ID (component identification information), which is an ID unique to each hardware component as the secure IC 12 to be manufactured in the same manner as the hardware components as the HDD 8. The secure ID information is held. The secure IC 12 is configured to provide high information confidentiality and security by providing a firewall function at least for the secure ID.

本実施の形態において、セキュアIC12は、デジタル放送受信機1内に固定的に取り付けられるICチップであり、従って、このデジタル放送受信機1から取り外した段階で、デジタル放送受信機1は正常に動作しなくなる。この点で、セキュアIC12はデジタル放送受信機1とは不可分のものであるということがいえる。また、このことから、セキュアIC12が保持するセキュアIDは、デジタル放送受信機1ごとに固有であり、デジタル放送受信機1単位で特定するための識別情報(装置識別情報)として機能するものであるということがいえる。   In the present embodiment, the secure IC 12 is an IC chip that is fixedly installed in the digital broadcast receiver 1, and therefore the digital broadcast receiver 1 operates normally when it is removed from the digital broadcast receiver 1. No longer. In this respect, it can be said that the secure IC 12 is inseparable from the digital broadcast receiver 1. Also, from this, the secure ID held by the secure IC 12 is unique to each digital broadcast receiver 1 and functions as identification information (device identification information) for specifying each digital broadcast receiver 1. It can be said that.

ユーザインターフェイス部13は、ユーザがデジタル放送受信機1に対する操作を行うための、各種操作子(リモートコントローラ及びリモートコントローラ対応のコマンド受信機能なども含めてよい)、及び動作状況に応じて各種の表示を実行するための表示デバイス、表示駆動回路などを一括して示したものである。
例えば特定の操作子に対する操作が行われたとされると、ユーザインターフェイス部13では、操作子への操作に対応したコマンドを発生してシステムコントローラ10に出力するようにされる。システムコントローラ10は、このコマンドが要求する動作が得られるようにして所要の制御処理を実行する。
また、表示を実行するときには、システムコントローラ10は、表示させるべき画像データを生成してユーザインターフェイス部13における表示駆動回路に出力する。そして、表示駆動回路が、供給された画像データに応じて表示デバイスを駆動することで、この表示デバイスの表示画面上に画像が表示されることになる。
The user interface unit 13 is for various controls (including a remote controller and a command receiving function corresponding to the remote controller) for the user to perform operations on the digital broadcast receiver 1, and various displays according to the operation status. The display device, the display drive circuit, and the like for executing are collectively shown.
For example, when an operation is performed on a specific operator, the user interface unit 13 generates a command corresponding to the operation on the operator and outputs the command to the system controller 10. The system controller 10 executes necessary control processing so that the operation requested by this command is obtained.
Further, when executing display, the system controller 10 generates image data to be displayed and outputs it to the display drive circuit in the user interface unit 13. And a display drive circuit drives a display device according to the supplied image data, and an image is displayed on the display screen of this display device.

上記した構成による本実施の形態のデジタル放送受信機1では、放送を受信して取得したコンテンツデータ(オーディオ/ビデオデータ若しくはデータ放送用データ)について暗号化処理部6により暗号化を施し、暗号化コンテンツとしててHDD8に記録して保存することができる。また、HDD8に記録した暗号化コンテンツデータについては、復号化処理部により復号して再生出力することができる。   In the digital broadcast receiver 1 according to the present embodiment having the above-described configuration, the encryption processing unit 6 encrypts the content data (audio / video data or data broadcast data) acquired by receiving the broadcast, and the encryption is performed. The content can be recorded and saved in the HDD 8. Also, the encrypted content data recorded in the HDD 8 can be decrypted and reproduced and output by the decryption processing unit.

周知のようにして、暗号化、復号化を行うためには、それぞれ、暗号化/復号化のための鍵情報が必要となる。本実施の形態における、暗号化処理部6及び復号化処理部7による暗号化/復号化のための鍵情報の生成手順の基本としては、図2において模式的に示すものとなる。
先ずは、HDD8からHDDシリアルナンバ101を取得し、さらにセキュアICからセキュアID102を取得する。そして、演算処理103を実行する。この演算処理103は、HDDシリアルナンバ101とセキュアID102とを利用して、所定のアルゴリズムに従った演算処理を実行することで、第1番目となる鍵情報であるハードウェアキー104を生成する。
As is well known, in order to perform encryption and decryption, key information for encryption / decryption is required. The basic procedure for generating key information for encryption / decryption by the encryption processing unit 6 and the decryption processing unit 7 in the present embodiment is schematically shown in FIG.
First, the HDD serial number 101 is acquired from the HDD 8, and the secure ID 102 is acquired from the secure IC. Then, arithmetic processing 103 is executed. The calculation process 103 generates a hardware key 104 that is the first key information by executing a calculation process according to a predetermined algorithm using the HDD serial number 101 and the secure ID 102.

上記のようにしてハードウェアキー104を取得したとされると、続いては演算処理106により、ICカードインターフェイス11に装填されているとされるICカード14が保持しているカードID105と、ハードウェアキー104とを利用して所定のアルゴリズムに従ったキー生成処理106を実行する。このキー生成処理106により、暗号化処理に対応しては暗号キー107を生成し、復号化処理に対応しては復号キー108を生成することになる。   If the hardware key 104 is acquired as described above, the card ID 105 held by the IC card 14 assumed to be loaded in the IC card interface 11 and the hardware are subsequently calculated by the arithmetic processing 106. Using the wear key 104, a key generation process 106 according to a predetermined algorithm is executed. By this key generation process 106, the encryption key 107 is generated corresponding to the encryption process, and the decryption key 108 is generated corresponding to the decryption process.

HDD8にコンテンツデータを記録するときには、暗号化処理部6は、上記のような手順により生成した暗号キーにより、コンテンツデータについて暗号化処理109を実行する。同様にして、HDD8に記録された暗号コンテンツデータを再生するときには、復号化処理部7は、上記のような手順により生成した復号キー108により、HDD8から読み出した暗号化コンテンツデータについて復号化処理110を実行することになる。   When recording the content data in the HDD 8, the encryption processing unit 6 executes the encryption process 109 for the content data using the encryption key generated by the above procedure. Similarly, when playing back the encrypted content data recorded on the HDD 8, the decryption processing unit 7 decrypts the encrypted content data read from the HDD 8 with the decryption key 108 generated by the above procedure. Will be executed.

ここで、図2によると、このハードウェアキー104は、HDDシリアルナンバ101と、セキュアID102とにより生成される。HDDシリアルナンバ101と、セキュアID102は、ともに、デジタル放送受信機1に対して備えられるHDD8とセキュアIC12の各ハードウェアデバイスが保持する情報であり、デバイスごとに固有となるものである。つまり、HDDシリアルナンバ101とセキュアID102のそれぞれは、ともにデジタル放送受信機1ごとに固有となるID情報であるということがいえる。従って、ハードウェアキー104は、デジタル放送受信機1ごとに固有となる鍵情報となる。   Here, according to FIG. 2, the hardware key 104 is generated by the HDD serial number 101 and the secure ID 102. Both the HDD serial number 101 and the secure ID 102 are information held by each hardware device of the HDD 8 and the secure IC 12 provided for the digital broadcast receiver 1 and are unique to each device. That is, it can be said that each of the HDD serial number 101 and the secure ID 102 is ID information unique to each digital broadcast receiver 1. Therefore, the hardware key 104 is key information unique to each digital broadcast receiver 1.

そのうえで、HDD8は、図1にて説明もしたように、デジタル放送受信機1に対して、通常の扱いでは取り外しはできないようにして設けられる。セキュアID102の取得元となるセキュアIC12も同様である。これは換言すれば、例えば正規の製造設備、メンテナンス設備を利用しない者などが、HDD8やセキュアIC12について換装を行うようなことは非常に困難であるということがいえる。   In addition, as described with reference to FIG. 1, the HDD 8 is provided so that it cannot be removed from the digital broadcast receiver 1 under normal handling. The same applies to the secure IC 12 from which the secure ID 102 is acquired. In other words, it can be said that it is very difficult for a person who does not use regular manufacturing equipment and maintenance equipment to replace the HDD 8 and the secure IC 12.

このことから、上記したハードウェアキー104がデジタル放送受信機1ごとに固有であるという性質、つまり固有性は、相当に強いものであるということがいえるが、このような性質を有するハードウェアキー104を用いて生成される暗号キー107/復号キー108としても、同様にして、デジタル放送受信機1ごとに対する強い固有性を有しているということになる。   From this, it can be said that the above-described hardware key 104 is unique to each digital broadcast receiver 1, that is, the uniqueness is quite strong. Similarly, the encryption key 107 / decryption key 108 generated using 104 has a strong uniqueness with respect to each digital broadcast receiver 1.

また、本実施の形態の場合、ハードウェアキー104は、デジタル放送受信機1として固有となる2以上のハードウェアデバイスのID情報を利用して作成されるが、これは、ハードウェアキーを生成するのに、例えば、単一のハードウェアデバイスのID情報を利用する場合よりも、下記のような点で、より高いセキュリティ性を有しているということがいえる。
つまり、例えば、ハードウェアキー104の元となる複数のハードウェアデバイスのID情報のうち、1つでもすり替わっていれば、正当なハードウェアキー104を生成することはできなくなり、従って、正当な暗号化キー107及び復号化キー109を生成することもできないことになる。
また、暗号キー107と復号キー108は、同じハードウェアキー104から生成される点で、対となる関係性を有している。
In the case of the present embodiment, the hardware key 104 is created using ID information of two or more hardware devices that are unique as the digital broadcast receiver 1, and this generates a hardware key. However, for example, it can be said that it has higher security than the case of using ID information of a single hardware device in the following points.
That is, for example, if even one of the pieces of ID information of a plurality of hardware devices that are the basis of the hardware key 104 is replaced, the valid hardware key 104 cannot be generated. The encryption key 107 and the decryption key 109 cannot be generated.
The encryption key 107 and the decryption key 108 have a paired relationship in that they are generated from the same hardware key 104.

そして、このような性質を有する暗号キー107と復号キー108を用いて、HDD8に対して記録再生されるコンテンツデータについての暗号/復号を行うことによっては、特に次のような不正行為を有効に防ぐことができる。   Then, by using the encryption key 107 and the decryption key 108 having such properties to encrypt / decrypt the content data recorded / reproduced to / from the HDD 8, the following illegal acts are particularly effective. Can be prevented.

本実施の形態のデジタル放送受信機1のようにして、コンテンツデータを記憶する記憶装置としてHDDを備えるような機器に関して、現実的に最も実行可能性が高いと考えられる不正行為の1つとしては、HDDを取り外し、そして、パーソナルコンピュータなどと接続し、内部に記憶されたコンテンツデータを、何らかのかたちで二次利用することである。   As a digital broadcasting receiver 1 according to the present embodiment, one of the fraudulent acts that are considered to be most likely to be practically performed with respect to a device having an HDD as a storage device for storing content data. The HDD is removed and connected to a personal computer or the like, and the content data stored therein is used in some way.

本実施の形態のデジタル放送受信機1が備えるハードウェアデバイスとしてのHDD8は、前述もしたように、通常の取り扱いでは換装が不可なようにして取り付けられてはいる。しかしながら、HDDそのものが単体の記憶装置であり、かつ、パーソナルコンピュータなどの拡張性の考慮等から、本来は、簡易に換装が可能なかたちで実装されるものであり、製造時においても、このようなHDDを1部品として内部に組み込むかたちでの取り付けが行われる。このために、例えば、不正な行為を行おうとするものが、相応の技術、知識を有すると想定する。この場合、基板上にボンディングによる半田付けなどによって取り付けられるIC形状の部品等と比較すれば、デジタル放送受信機1からHDD8を取り出すことの困難性が充分に保たれるという保証はない。   As described above, the HDD 8 as a hardware device provided in the digital broadcast receiver 1 of the present embodiment is attached so that it cannot be replaced by normal handling. However, the HDD itself is a single storage device and is originally mounted in such a way that it can be easily replaced because of extensibility considerations such as a personal computer. A new HDD is installed as a single component. For this reason, it is assumed that, for example, a person who intends to perform an illegal act has appropriate technology and knowledge. In this case, there is no guarantee that the difficulty of taking out the HDD 8 from the digital broadcast receiver 1 will be sufficiently maintained as compared with an IC-shaped component or the like attached on the substrate by soldering or the like.

ここで、上記のようにして、悪意を持つ者が、本実施の形態のデジタル放送受信機1からHDD8を取り出すことに成功したと仮定する。そして、例えばこの取り出したHDD8をパーソナルコンピュータなどに接続して、ここに記憶されているコンテンツデータを再生させようとしたとする。
これまでの説明から理解されるように、HDD8に保存されているコンテンツデータは、デジタル放送受信機1に対して実装されているときに記録されたものであり、従って、コンテンツデータには、図2に示した手順による暗号化が施されている。このために、HDDに記録されたコンテンツデータをパーソナルコンピュータにより再生出力させようとするときにも、この暗号を復号する必要があることになる。復号のためには、前述したように、ハードウェアキー104を利用して生成される点で暗号キー107と対の関係性を有している、復号キー108を得る必要がある。
Here, it is assumed that a malicious person succeeds in taking out the HDD 8 from the digital broadcast receiver 1 of the present embodiment as described above. Then, for example, it is assumed that the taken out HDD 8 is connected to a personal computer or the like to reproduce the content data stored therein.
As can be understood from the above description, the content data stored in the HDD 8 is recorded when the digital broadcast receiver 1 is mounted. Encryption according to the procedure shown in FIG. For this reason, when the content data recorded in the HDD is to be reproduced and output by a personal computer, it is necessary to decrypt this encryption. For decryption, as described above, it is necessary to obtain the decryption key 108 having a pair relationship with the encryption key 107 in that it is generated using the hardware key 104.

復号キー108を得るには、ハードウェアキー104及びカードID105が必要であるが、先ず、ハードウェアキー104を生成するには、HDD8からHDDシリアルナンバ101を読み出して取得し、セキュアIC12からセキュアID102を読み出して取得することが必要になる。
この場合において、HDD8は既にデジタル放送受信機1から取り外されており、例えば悪意のあるユーザが自由に扱える状況にある。このために例えば、例えば、HDD8からはHDDシリアルナンバ101を取得できたとする。ハードウェアキー104の生成には、あとは、セキュアID102が得られればよいということになる。
しかしながら、セキュアIC12は、この場合、HDD8を取り外してきたデジタル放送受信機1に取り付けられたまま残っている。先にも説明したように、セキュアIC12は相応に高いセキュリティ性を有してセキュアID102を保持していることから、例えばデジタル放送受信機1に取り付けられた状態では、外部からセキュアID102を読み出して取得することは非常に困難とされる。また、セキュアIC12をデジタル放送受信機1から取り外す、あるいは、デジタル放送受信機1の回路から切り離すなどして、解析を行おうとすれば、その作業は非常に面倒なものとなる。また、解析によりセキュアID102を取得することも技術的には相当に困難である。
In order to obtain the decryption key 108, the hardware key 104 and the card ID 105 are required. First, in order to generate the hardware key 104, the HDD serial number 101 is read and acquired from the HDD 8, and the secure ID 102 is obtained from the secure IC 12. Needs to be read and acquired.
In this case, the HDD 8 has already been removed from the digital broadcast receiver 1, and for example, a malicious user can freely handle it. For this reason, for example, it is assumed that the HDD serial number 101 can be acquired from the HDD 8. In order to generate the hardware key 104, it is only necessary to obtain the secure ID 102.
However, in this case, the secure IC 12 remains attached to the digital broadcast receiver 1 from which the HDD 8 has been removed. As described above, since the secure IC 12 has the secure ID 102 with correspondingly high security, for example, when the secure IC 12 is attached to the digital broadcast receiver 1, the secure ID 102 is read from the outside. It is very difficult to get. Further, if the secure IC 12 is removed from the digital broadcast receiver 1 or separated from the circuit of the digital broadcast receiver 1 for analysis, the operation becomes very troublesome. Also, it is technically difficult to obtain the secure ID 102 by analysis.

従って、たとえ図2に示した復号化の具体的なプロセスを知っているとしても、上記のようにして、ハードウェアキー104を生成するために必要なHDD8のHDDシリアルナンバと、セキュアIDとをともに取得することは現実的には不可能に近く、従って、悪意のあるユーザが、正規のハードウェアキー104を生成して得ることも不可能に近いということになる。この結果、正規の復号キー108も取得することが不可能に近いものとなって、HDD8に保存されている暗号化コンテンツを正常に再生出力することもできないということになる。つまり、HDD8に保存されているコンテンツデータの二次利用などに代表される不正行為が有効に防止される。   Therefore, even if the specific decryption process shown in FIG. 2 is known, the HDD serial number of the HDD 8 and the secure ID necessary for generating the hardware key 104 are obtained as described above. It is practically impossible to acquire both of them, and therefore, it is almost impossible for a malicious user to generate and obtain a regular hardware key 104. As a result, it is almost impossible to acquire the regular decryption key 108, and the encrypted content stored in the HDD 8 cannot be normally reproduced and output. That is, an illegal act represented by secondary use of content data stored in the HDD 8 is effectively prevented.

そのうえで、さらに本実施の形態では、上記したハードウェアキー104だけではなく、ICカード14のカードID105も利用して、暗号キー107/復号キー108をそれぞれ生成することとしている。
これにより、HDD8に記憶されるコンテンツデータの不正な二次利用を行うにあたり、デジタル放送受信機1により正当にHDD8に対してコンテンツデータを記録していたときに使用したICカードを、不正行為を行おうとする者が所有していない場合には、暗号キー107/復号キー108の生成に必要なカードID105を知ることができないことになる。つまり、たとえ正当なハードウェアキー104と同じハードウェアキーを不正取得することができたとしても、カードID105を取得することはできないから、正規の復号キー108を得ることもできないということになる。
In addition, in this embodiment, the encryption key 107 / decryption key 108 are generated using not only the hardware key 104 but also the card ID 105 of the IC card 14.
As a result, when performing illegal secondary use of the content data stored in the HDD 8, the IC card used when the content data was properly recorded on the HDD 8 by the digital broadcast receiver 1 is illegally used. If the person who wants to do so does not own it, the card ID 105 necessary for generating the encryption key 107 / decryption key 108 cannot be known. That is, even if the same hardware key as the legitimate hardware key 104 can be illegally obtained, the card ID 105 cannot be obtained, and the normal decryption key 108 cannot be obtained.

このようにして、本実施の形態では、暗号キー/復号キーを生成するのに、先ず、デジタル放送受信機1において備えられる、コンテンツデータを記憶する記憶デバイス(HDD8)に固有のID(HDDシリアルナンバ101)と、これとは異なる他のハードウェアデバイス(セキュアIC12)に固有のID(セキュアID102)とを利用していることで、正規のデジタル放送受信機1としての製品に対する固有性を強いものとして、これにより、暗号に対する不正解読に対して高いセキュリティ性が得られるようにしている。
そのうえで、さらに、ICカード14などのデジタル放送受信機1に関連する外部部品に固有となるID(カードID)も利用するようにしていることで、特に、正規のIDカードを所有しない第3者の不正に対して、さらに高いセキュリティ性が得られるようにしているものである。
In this way, in this embodiment, in order to generate the encryption key / decryption key, first, the ID (HDD serial number) unique to the storage device (HDD 8) that is provided in the digital broadcast receiver 1 and stores the content data. Number 101) and an ID (secure ID 102) unique to another hardware device (secure IC 12) different from this are used, so that the uniqueness of the product as the legitimate digital broadcast receiver 1 is strong. As a result, this ensures high security against illegal decryption of the cipher.
In addition, an ID (card ID) unique to an external component related to the digital broadcast receiver 1 such as the IC card 14 is also used, and in particular, a third party who does not have a regular ID card. It is intended to obtain higher security against fraud.

なお、確認のために述べておくと、これまでの説明から理解されるように、本実施の形態において暗号キー107/復号キー108を生成するのにあたり、必須となるのは、ハードウェアキー104を生成するために、デジタル放送受信機1において有しているとされる複数のID情報である。そして、そのうちわけとして、上記もしているように、1つは、デジタル放送受信機1に固定的に実装されて、暗号化されるコンテンツデータを記憶すべき記憶デバイスに固有のID情報であり、もう1つは、記憶デバイス以外であって、デジタル放送受信機1に固定的に実装されるハードウェアデバイスに固有となるID情報である。
本発明としては、少なくとも、これらの記憶デバイスに固有のID情報(記録手段識別情報)と、ハードウェアデバイスに固有のID情報(装置識別情報)により暗号キー107/復号キー108を生成することとすればよい。そのうえで、カードIC12のカードID14のようにして、外部から接続される装置のID情報(外部接続装置識別情報)を加えることで、より強固な暗号としているものである。
For confirmation, as will be understood from the above description, the hardware key 104 is indispensable for generating the encryption key 107 / decryption key 108 in the present embodiment. Is a plurality of ID information that the digital broadcast receiver 1 has to generate. And, among them, as described above, one is ID information specific to the storage device that is fixedly mounted on the digital broadcast receiver 1 and stores the encrypted content data. The other is ID information unique to a hardware device other than the storage device and fixedly mounted on the digital broadcast receiver 1.
According to the present invention, the encryption key 107 / decryption key 108 is generated based on at least ID information (recording unit identification information) unique to these storage devices and ID information (device identification information) unique to the hardware device. do it. In addition, as with the card ID 14 of the card IC 12, ID information (external connection device identification information) of a device connected from the outside is added to make the encryption stronger.

また、実施の形態では、ハードウェアデバイスに固有のID情報(装置識別情報)としては、特定のセキュアIC12が保持するセキュアID14の1つのみとしているが、この装置識別情報に相当するID情報としては、複数を利用することとしてもよい。つまり、例えば、デジタル放送受信機1において、セキュアIC12のように、高いセキュリティ性で以てID情報を保持しており、かつ、取り外し不可な形態で固定的に実装されるICチップなどのハードウェア部品がさらに存在するのであれば、このような部品のID情報も、セキュアIDとして追加的に利用してよい、ということである。
また、外部から接続される装置のID情報(外部接続装置識別情報)としては、カードIC12のカードID以外を利用することとしてもよい。また、外部接続装置識別情報についても複数利用することとして構わない。
In the embodiment, the ID information (apparatus identification information) unique to the hardware device is only one secure ID 14 held by the specific secure IC 12, but the ID information corresponding to the apparatus identification information is as follows. May use a plurality. That is, for example, in the digital broadcast receiver 1, like the secure IC 12, hardware such as an IC chip that holds ID information with high security and is fixedly mounted in a non-removable form. If there are more components, the ID information of such components may be additionally used as a secure ID.
Further, as ID information (external connection device identification information) of a device connected from the outside, a card ID other than the card ID of the card IC 12 may be used. Also, a plurality of external connection device identification information may be used.

続いては、デジタル放送受信機1における、上記した暗号化処理/復号化処理を含むHDD8への記録動作、再生動作を実現するための処理動作について、図3〜図5のフローチャートを参照して説明する。
先ず、図3によりHDD8に対してコンテンツデータを記録して保存させる場合の処理について説明する。なお、この図に示す処理は、システムコントローラ10が、例えば予め格納しているプログラムに従って実行することにより得られるものである。
Next, with reference to the flowcharts of FIGS. 3 to 5, the processing operation for realizing the recording operation and the reproducing operation in the HDD 8 including the encryption processing / decryption processing described above in the digital broadcast receiver 1. explain.
First, processing when content data is recorded and stored in the HDD 8 will be described with reference to FIG. The process shown in this figure is obtained by the system controller 10 executing, for example, according to a program stored in advance.

例えばここで、実施の形態のデジタル放送受信機1により放送を受信して取得したコンテンツデータを記録開始させるべきタイミングになったとされる。なお、コンテンツデータを記録開始すべきタイミングとしては、例えばユーザによる操作として、コンテンツデータの記録を指示するための操作が行われ、この操作に応じてユーザインターフェイス部13から送信された、コンテンツデータの記録を指示するコマンドをシステムコントローラ13が受信したときを挙げることができる。また、本実施の形態のデジタル放送受信機1が、録画予約機能(視聴履歴等に応じた自動録画予約機能も含む)を有しているとして、登録された録画予約開始時間に至ったときなどを挙げることができる。   For example, it is assumed here that it is time to start recording the content data acquired by receiving the broadcast by the digital broadcast receiver 1 of the embodiment. Note that the timing at which recording of content data should be started is, for example, an operation for instructing recording of content data as an operation by the user, and the content data transmitted from the user interface unit 13 in response to this operation. An example is when the system controller 13 receives a command for instructing recording. Also, when the digital broadcast receiver 1 of the present embodiment has a recording reservation function (including an automatic recording reservation function corresponding to a viewing history etc.), a registered recording reservation start time is reached. Can be mentioned.

そして、上記のようにしてコンテンツデータを記録開始すべきタイミングとなったすると、システムコントローラ10は、先ずステップS101に進んで、暗号キー107を生成するための処理を実行する。このステップS101としての暗号キー生成のための手順は、図2により模式的に示しているが、ここでは図5のフローチャートを参照して、より詳細な説明を行うこととする。   When it is time to start recording the content data as described above, the system controller 10 first proceeds to step S101 and executes a process for generating the encryption key 107. The procedure for generating the encryption key as step S101 is schematically shown in FIG. 2, but here, a more detailed description will be given with reference to the flowchart of FIG.

暗号キー107を生成するためには、先ず、図5のステップS301として示すように、HDD8からHDDシリアルナンバ101を取得するための処理を実行する。このためには、システムコントローラ10は、例えば内部バス15を介して、HDD8に対してHDDシリアルナンバ101の通知を要求するコマンドを送信する。HDD8は、このコマンドのレスポンスとして、自身が保持するHDDシリアルナンバ101を読み出して、システムコントローラ10に対して転送するようにされる。この転送されてきた情報を受信して保持することで、システムコントローラ10は、HDDシリアルナンバ101を取得できたことになる。   In order to generate the encryption key 107, first, a process for acquiring the HDD serial number 101 from the HDD 8 is executed as shown in step S301 of FIG. For this purpose, the system controller 10 transmits a command for requesting notification of the HDD serial number 101 to the HDD 8 via, for example, the internal bus 15. As a response to this command, the HDD 8 reads the HDD serial number 101 held by itself and transfers it to the system controller 10. By receiving and holding the transferred information, the system controller 10 can acquire the HDD serial number 101.

続くステップS302においては、セキュアIC12からセキュアID102を取得する。このためには、上記ステップS301の場合と同様にして、セキュアIC12に対してセキュアID102の通知を要求するコマンドを送信し、レスポンスとして返送されてきたセキュアID102を受信取得するようにされる。
但し、セキュリティを高めるために、セキュアID102の取得にあたり、システムコントローラ10とセキュアIC12との間で認証のための通信を行うようにして、セキュアIC12側で、正当なシステムコントローラ10であることの認証が得られた場合(つまり、製造時において同じデジタル放送受信機1に実装されたシステムコントローラであることが確認できた場合)にのみ、セキュアIC12からセキュアID102を通知するようにすることが考えられる。この認証を得るための通信としては、システムコントローラ10は、例えば自身のIDに相当する情報をセキュアIC12に対して送信し、セキュアIC12側で、このID相当の情報が正しいものであるか否かを判定するように構成すればよい。
In the subsequent step S302, the secure ID 102 is acquired from the secure IC 12. For this purpose, as in the case of step S301, a command requesting notification of the secure ID 102 is transmitted to the secure IC 12, and the secure ID 102 returned as a response is received and acquired.
However, in order to increase the security, when acquiring the secure ID 102, authentication for communication between the system controller 10 and the secure IC 12 is performed so that the secure IC 12 authenticates that the system controller 10 is valid. It is conceivable to notify the secure ID 102 from the secure IC 12 only when the password is obtained (that is, when it is confirmed that the system controller is mounted on the same digital broadcast receiver 1 at the time of manufacture). . As communication for obtaining this authentication, the system controller 10 transmits, for example, information corresponding to its own ID to the secure IC 12, and whether or not the information corresponding to this ID is correct on the secure IC 12 side. What is necessary is just to comprise so that it may determine.

上記ステップS301、S302の処理を実行することにより、システムコントローラ10は、正規のHDDシリアルナンバ101、及びセキュアID102を取得し、保持していることになる。
そこで、次のステップS303においては、この保持しているHDDシリアルナンバ101とセキュアID102とを利用して、図2に示した演算処理103を実行することで、ハードウェアキー104を生成する。鍵情報となるハードウェアキー104を生成するための演算処理103としては、特に限定するものではなく、生成元の情報としてHDDシリアルナンバ101及びセキュアID102を利用している限りは、これまでに知られている、あるいは将来的に用いられるとされる暗号鍵生成の技術から適切とされるものを採用すればよい。
By executing the processes in steps S301 and S302, the system controller 10 acquires and holds the regular HDD serial number 101 and the secure ID 102.
Therefore, in the next step S303, the hardware key 104 is generated by executing the arithmetic processing 103 shown in FIG. 2 using the HDD serial number 101 and the secure ID 102 that are held. The arithmetic processing 103 for generating the hardware key 104 serving as the key information is not particularly limited. As long as the HDD serial number 101 and the secure ID 102 are used as the generation source information, the arithmetic processing 103 is known. What is appropriate may be adopted from the encryption key generation technology that is used or will be used in the future.

上記のようにして、ハードウェアキー104を生成すると、システムコントローラ10は、ステップS304の処理として、このハードウェアキー104をICカード14に対して転送する。これにより、ICカード14側では、ハードウェアキー104を取得したことになる。
なお、このステップS304と、続くステップS305〜S307までの処理が、図2におけるキー生成処理106となる。
When the hardware key 104 is generated as described above, the system controller 10 transfers the hardware key 104 to the IC card 14 as a process of step S304. As a result, the hardware key 104 is acquired on the IC card 14 side.
The process from step S304 to the subsequent steps S305 to S307 is the key generation process 106 in FIG.

続くステップS305においてシステムコントローラ10は、ICカード14に対して、予備暗号キーの生成を指示する。つまり、例えば予備暗号キーの生成を要求するコマンドを送信する。
本実施の形態におけるICカード14は、内部に例えばマイクロコンピュータ(システムコントローラ)を備えており、自己で制御処理を実行できるようになっている。そして、本実施の形態のICカード14としては、上記予備暗号キーを生成可能なように構成されている。これは、ICカード14が例えば内部ROMに予備暗号キーのためのプログラムを格納し、マイクロコンピュータがこのプログラムに従って処理を実行することで実現される。
ICカード14は、上記ステップS305の処理が実行されるのに応じて受信した、予備暗号キー生成の要求コマンドに応答して、現在取得しているハードウェアキー104と、自身が保持しているカードID105とを利用して所定の演算処理を実行することで予備暗号キーを生成する。そして、レスポンスとして、生成した予備暗号キーを、システムコントローラ10に転送する。
In subsequent step S305, the system controller 10 instructs the IC card 14 to generate a spare encryption key. That is, for example, a command for requesting generation of a spare encryption key is transmitted.
The IC card 14 according to the present embodiment includes, for example, a microcomputer (system controller) inside, and can execute control processing by itself. The IC card 14 according to the present embodiment is configured so as to be able to generate the preliminary encryption key. This is realized by the IC card 14 storing a program for the backup encryption key in, for example, the internal ROM, and the microcomputer executing processing according to this program.
The IC card 14 holds the hardware key 104 currently acquired in response to the request command for generating the spare encryption key received in response to the execution of the process of step S305. A spare encryption key is generated by executing a predetermined calculation process using the card ID 105. Then, as a response, the generated backup encryption key is transferred to the system controller 10.

システムコントローラ10は、ステップS306としての処理により、上記のようにして転送されてくる予備暗号キーを受信することで取得するようにされる。
そして、次のステップS307では、この取得した予備暗号キーを利用して暗号キー107を生成するようにされる。
The system controller 10 receives the backup encryption key transferred as described above by the processing in step S306.
In the next step S307, the encryption key 107 is generated by using the acquired backup encryption key.

上記説明によると、図2におけるキー生成処理106としては、単純にハードウェアキー104とカードID105とを利用して暗号キー107を生成しているのではなく、先ず、ICカード14により、ハードウェアキー104及びカードID105を使用して予備暗号キーを生成し、さらに、この予備暗号キーにより最終的な暗号キー107を生成していることが分かる。つまり、暗号キー107は二階層のキー生成処理によって生成されるものであるということがいえる。
According to the above description, the key generation processing 106 in FIG. 2 does not simply generate the encryption key 107 by using the hardware key 104 and the card ID 105, but first, the hardware is generated by the IC card 14. It can be seen that a preliminary encryption key is generated using the key 104 and the card ID 105, and that a final encryption key 107 is generated using the preliminary encryption key. That is, it can be said that the encryption key 107 is generated by a two-level key generation process.

カードIDを含めた暗号キー生成処理としては、例えば上記もしているように、単純にハードウェアキー104とカードID105とを利用して暗号キー107を生成するという、一階層的なキー生成処理とした構成を採ってもよい。このようなキー生成処理としては、例えば、ICカード14により暗号キー107を生成させるような構成とすることも考えられる。つまり、図3に示す処理では予備暗号キーとして扱われているキー情報を、最終的な暗号キー107とするものである。
しかしながら、このように最終的な暗号キー107の生成をICカード14側のみで完結させる処理とした場合には、次のような問題が生じ得る。
As the encryption key generation process including the card ID, for example, as described above, a one-level key generation process in which the encryption key 107 is simply generated using the hardware key 104 and the card ID 105, You may take the structure which carried out. As such a key generation process, for example, a configuration in which the encryption key 107 is generated by the IC card 14 may be considered. That is, the key information treated as the backup encryption key in the process shown in FIG.
However, if the final encryption key 107 is generated only on the IC card 14 side as described above, the following problem may occur.

例えば、将来的には、より高い暗号のセキュリティ性を求めることなどを目的として、暗号化処理/復号化処理のアルゴリズム(つまりプログラム)を変更する必要が出てくると考えられる。このときには、ICカード14において暗号キーなどを生成するためのプログラムも変更することになる。しかし、ICカード14については、例えばデジタル放送受信機1とは別体の外部装置であり、また、ユーザの個人情報が記憶されるために非常に高いセキュリティ性が保たれている構成となっていることなどの事情から、プログラムのバージョンアップなどのように、内部のデータを書き換えることは非常に難しい。つまり、将来的なバージョンアップに対応できなくなり、セキュリティ性が弱まっていくという危険性を有している。
For example, in the future, it may be necessary to change the algorithm (that is, the program) of the encryption process / decryption process for the purpose of obtaining higher encryption security. At this time, the program for generating an encryption key or the like in the IC card 14 is also changed. However, the IC card 14 is, for example, an external device separate from the digital broadcast receiver 1 and has a configuration in which very high security is maintained because personal information of the user is stored. For example, it is very difficult to rewrite internal data such as program upgrades. In other words, there is a risk that future version upgrades cannot be supported and security is weakened.

これに対して、システムコントローラ10側が実行すべきプログラムを更新することについては、ICカード14よりも容易である。そこで、本実施の形態のようにして二階層的な暗号キー生成処理とすれば、ICカード14側の予備暗号キーの生成処理についてバージョンアップが困難であるとしても、システムコントローラ10側で暗号キー生成のためのプログラムを更新していくことで、暗号化処理、復号化処理についてのバージョンアップに対応できることになる。
また、二階層的な暗号キー生成処理とすることで、一階層的な暗号キー生成処理とする場合よりも、高いセキュリティが得られるという利点も生まれる。
On the other hand, it is easier than the IC card 14 to update the program to be executed by the system controller 10 side. Therefore, if the two-level encryption key generation process is performed as in the present embodiment, the encryption key generation process on the IC card 14 side is difficult even if it is difficult to upgrade the encryption key generation process on the IC card 14 side. By updating the program for generation, it is possible to cope with version upgrades for encryption processing and decryption processing.
In addition, the two-level encryption key generation process has the advantage that higher security can be obtained than the one-level encryption key generation process.

なお、この図5に示す処理の流れとしては、復号キー108を生成する処理についても同様となるものである。この場合において、ステップS305の処理によっては、システムコントローラ10は、予備復号キー107の生成をICカード14に対して要求することになる。そして、ステップS306において予備復号キーを取得し、ステップS307により取得した予備復号キーを利用して、復号キー108を生成するようにされる。
The process flow shown in FIG. 5 is the same for the process of generating the decryption key 108. In this case, depending on the processing in step S305, the system controller 10 requests the IC card 14 to generate the preliminary decryption key 107. Then, a preliminary decryption key is acquired in step S306, and the decryption key 108 is generated using the preliminary decryption key acquired in step S307.

説明を図3に戻す。
ステップS101の処理として、上記図5により説明したようにして暗号キー107を生成すると、システムコントローラ102は、ステップS102としての処理により、暗号キー107を、暗号化処理部6に対して転送する。暗号化処理部6では、転送されてきた暗号キー107を入力して、自己が暗号化処理に使用すべき暗号キーとして内部で保持する。暗号化処理部6では、以降、この保持した暗号キー107を用いて、入力されてくるコンテンツデータについての暗号化処理を実行することが可能となる。
Returning to FIG.
When the encryption key 107 is generated as described in FIG. 5 as the processing in step S101, the system controller 102 transfers the encryption key 107 to the encryption processing unit 6 by the processing in step S102. The encryption processing unit 6 inputs the transferred encryption key 107 and internally holds it as an encryption key to be used for encryption processing. Thereafter, the encryption processing unit 6 can execute encryption processing on the input content data using the stored encryption key 107.

そして、次のステップS103では、HDD8に記録すべきコンテンツデータ(記録データ)の所定サイズ分を、デマルチプレクサ/デコーダ部4から取り込み、暗号化処理部6に転送する。これとともに、次のステップS104としての処理により、暗号化処理部6に転送した記録データについて、暗号化処理部6により適正に暗号化が施されるように所要の制御処理を実行する。そして、次のステップS105としての処理により、暗号化処理部6にて暗号化が施された記録データをHDD8に書き込むための制御処理を実行する。つまり、暗号化処理部6により暗号化されて出力された記録データを、内部バス15を経由してHDD8に転送させる。そして、HDD8に対しては、データ書き込みを指示する。これに応じて、HDD8は、転送されてきたデータをハードディスクに書き込む処理を実行する。   In the next step S103, a predetermined size of content data (recorded data) to be recorded in the HDD 8 is fetched from the demultiplexer / decoder unit 4 and transferred to the encryption processing unit 6. At the same time, by the processing in the next step S104, the required control processing is executed so that the recording processing data transferred to the encryption processing unit 6 is properly encrypted by the encryption processing unit 6. Then, a control process for writing the recording data encrypted by the encryption processing unit 6 into the HDD 8 is executed by the process in the next step S105. That is, the recording data encrypted and output by the encryption processing unit 6 is transferred to the HDD 8 via the internal bus 15. Then, the HDD 8 is instructed to write data. In response to this, the HDD 8 executes a process of writing the transferred data to the hard disk.

本実施の形態では、暗号化処理のアルゴリズムとして、比較的短時間とされる所定タイミングで暗号キーを更新していくこととしている。本発明としては、例えば1つの暗号キーを固定的に使用してもよいのであるが、このようにして暗号キーを比較的短時間で更新することで、1つの暗号キーのみを使用する場合よりも高いセキュリティを得ることができる。暗号キーの更新タイミングをどのようにするのかについては、各種考えられるが、ここでは説明を簡単なものとする便宜上、一定の周期時間ごとに更新していくものであるとする。もちろん、より複雑なアルゴリズムにより、更新周期の時間が一定でないようにすることも可能である。   In the present embodiment, the encryption key is updated at a predetermined timing that is a relatively short time as an encryption processing algorithm. In the present invention, for example, one encryption key may be used in a fixed manner. However, by updating the encryption key in a relatively short time in this way, the case of using only one encryption key can be used. Even high security can be obtained. There are various possible ways of updating the encryption key, but here, for the sake of simplicity, it is assumed that the encryption key is updated at regular intervals. Of course, it is possible to make the update cycle time non-constant by a more complicated algorithm.

ステップS106では、上記した暗号キー更新のためのタイミングに至ったか否かについての判別を実行することとしている。この処理は、例えば前回のステップS101としての暗号キー生成の処理から、暗号キー更新に対応する周期時間が経過したか否かを判別するものとすればよい。   In step S106, it is determined whether or not the timing for updating the encryption key has been reached. This process may be performed, for example, by determining whether or not the cycle time corresponding to the encryption key update has elapsed since the encryption key generation process in the previous step S101.

ステップS106にて暗号キーを更新するタイミングには未だ至っていないとして否定結果が得られた場合には、HDD8へのコンテンツデータの記録終了となって、次のステップS107にて肯定の判別結果が得られるまで、ステップS103の処理に戻るようにされる。
また、ステップS106にて暗号キーを更新するタイミングに至ったとして、肯定結果が得られたとされると、ステップS101の処理に戻るようにされる。
If a negative result is obtained that the timing for updating the encryption key has not yet been reached in step S106, the recording of the content data in the HDD 8 is completed, and a positive determination result is obtained in the next step S107. The process returns to the process of step S103 until it is done.
If it is determined that the encryption key has been updated in step S106 and a positive result is obtained, the process returns to step S101.

つまり、デジタル放送受信機1では、コンテンツデータの記録が終了となるまで、デマルチプレクサ/デコーダ部4から暗号化処理部6に対して所定量の記録データを転送し、暗号化を施し、HDD8に書き込むという動作を繰り返していくようにされる。
そして、暗号キー107を更新すべきタイミングに至ったとされると、再度ステップS101の処理に戻ることで暗号キー107を更新し、次のステップS102を実行することにより、暗号化処理部6にセットする暗号キーも更新されることになる。そして、ステップS103以降の処理が実行されることで、記録データは、この更新された暗号キー107により暗号化されてHDD8に書き込まれていくことになる。
この結果、デマルチプレクサ/デコーダ部4から出力されてくるコンテンツデータが暗号化された上でHDD8に蓄積されていくようにして記録されていき、また、HDD8に記録される暗号化コンテンツデータについては、例えば一定時間ごとに異なる暗号キー107により暗号化されているものとなる。
That is, the digital broadcast receiver 1 transfers a predetermined amount of recording data from the demultiplexer / decoder unit 4 to the encryption processing unit 6 until the content data recording is completed, performs encryption, and stores it in the HDD 8. The operation of writing is repeated.
Then, when it is time to update the encryption key 107, the encryption key 107 is updated by returning to the process of step S101 again, and the next step S102 is executed to set the encryption key in the encryption processing unit 6. The encryption key to be updated is also updated. Then, by executing the processing after step S103, the recording data is encrypted by the updated encryption key 107 and written to the HDD 8.
As a result, the content data output from the demultiplexer / decoder unit 4 is encrypted and recorded so as to be accumulated in the HDD 8, and the encrypted content data recorded in the HDD 8 is recorded. For example, it is encrypted with a different encryption key 107 at regular time intervals.

そして、ステップS107にてコンテンツデータの記録を終了させるべきタイミングに至ったことが判別されると、例えば実際には、HDD8のファルシシステムを更新するなどの所要の記録終了処理等を実行したうえで、HDD8への記録動作を停止させる。   When it is determined in step S107 that the timing for ending the recording of the content data has been reached, for example, after actually executing a required recording end process such as updating the HDD 8 falsy system, etc. Then, the recording operation to the HDD 8 is stopped.

続いては、図4を参照して、HDD8に対して記録されたコンテンツデータを記録して保存させる場合の処理について説明する。この図に示す処理も、システムコントローラ10が、例えば予め格納しているプログラムに従って実行することにより得られるものである。   Next, with reference to FIG. 4, a process for recording and storing content data recorded on the HDD 8 will be described. The processing shown in this figure is also obtained by the system controller 10 executing, for example, according to a program stored in advance.

例えばユーザが、HDD8に記憶されているコンテンツデータ(暗号化コンテンツデータ)のうちから、所望のコンテンツデータを選択して再生出力させるための操作を行い、この操作に応じて、ユーザインターフェイス部13からシステムコントローラ13に対して、コンテンツデータを指定しての再生出力開始を指示するコマンドが送信されたとする。このコマンドを受信したのに応じて、システムコントローラ10は、ステップS201から処理を実行開始することになる。   For example, the user performs an operation for selecting desired content data from the content data (encrypted content data) stored in the HDD 8 and causing it to be reproduced and output. In response to this operation, the user interface unit 13 It is assumed that a command for instructing start of reproduction output specifying content data is transmitted to the system controller 13. In response to receiving this command, the system controller 10 starts executing the process from step S201.

ステップS201においては、復号キー108を生成するための処理を実行する。
この復号キー108を生成するための処理としては、前述もしたように、図3に示すものとなる。
なお、確認のために述べておくと、当然のことであるが、復号キー108は、再生すべきコンテンツデータを暗号化した暗号キー107と対を成すべきものとして生成される。つまり、ステップS201(つまり図5)の処理として、これより再生すべきコンテンツデータの暗号化を解読して復号することのできる復号キー108を生成するようにして、処理アルゴリズムが構築されているものである。
In step S201, a process for generating the decryption key 108 is executed.
As described above, the processing for generating the decryption key 108 is as shown in FIG.
For confirmation, it is natural that the decryption key 108 is generated to be paired with the encryption key 107 obtained by encrypting the content data to be reproduced. That is, as the processing of step S201 (that is, FIG. 5), the processing algorithm is constructed so as to generate the decryption key 108 that can decrypt and decrypt the content data to be reproduced. It is.

ステップS201の処理により復号キー108を生成すると、システムコントローラ102は、ステップS202の処理として、この生成した復号キー108を、復号化処理部7に対して転送する。復号化処理部7としても、この転送された復号キー108を入力して保持するようにされる。そして以降、復号化処理部7は、この保持している復号キー108を用いて、入力されてくる暗号化コンテンツデータの復号化処理を実行可能となる。   When the decryption key 108 is generated by the process of step S201, the system controller 102 transfers the generated decryption key 108 to the decryption processing unit 7 as a process of step S202. The decryption processing unit 7 also inputs and holds the transferred decryption key 108. Thereafter, the decryption processing unit 7 can execute decryption processing of the input encrypted content data using the stored decryption key 108.

次のステップS203では、HDD8から、再生指定された暗号化コンテンツデータについて所定のデータ読出単位(この場合には、復号処理単位となるべきようにもされる)によるデータ読み出しが行われるように制御を実行し、続くステップS204としての処理により、この読み出しが行われた暗号化コンテンツデータを、復号化処理部7に対して転送する。そして、ステップS205により、このようにして転送した暗号化コンテンツデータについて、復号化処理部7により復号処理が実行されるように制御処理を実行する。   In the next step S203, control is performed so that the encrypted content data designated for reproduction is read from the HDD 8 in a predetermined data reading unit (in this case, it should also be a decryption processing unit). And the encrypted content data that has been read out is transferred to the decryption processing unit 7 by the processing in the subsequent step S204. In step S205, control processing is executed such that the decryption processing unit 7 performs decryption processing on the encrypted content data thus transferred.

また、この場合には、続くステップS206の処理として、デマルチプレクサ/デコーダ部4におけるデコード処理の実行を制御する。このためにシステムコントローラ10は、例えば、復号化処理部7により復号処理が施されて平文化されたコンテンツデータを、所要のタイミングで、デマルチプレクサ/デコーダ部4における、上記平文化されたコンテンツデータの形式に対応したデコード信号処理系に対して入力させるように制御処理を実行する。
デマルチプレクサ/デコーダ部4では、入力されてくるコンテンツデータについて、そのコンテンツデータの形式に適合したデコード処理を実行して再生データとして出力することになる。例として、入力されるコンテンツデータがMPEG方式により圧縮符号化されたビデオデータ/オーディオデータであれば、デマルチプレクサ/デコーダ部4では、MPEG方式に対応するビデオデコーダ/オーディオデコーダにより、上記コンテンツデータとしてのビデオデータ/オーディオデータについて復調処理を施して、再生時間が同期したビデオ信号、オーディオ信号として出力することになる。
In this case, the execution of the decoding process in the demultiplexer / decoder unit 4 is controlled as a process in subsequent step S206. For this purpose, for example, the system controller 10 converts the content data that has been decrypted by the decryption processing unit 7 into plain content at a required timing in the demultiplexer / decoder unit 4. The control process is executed so as to be input to the decode signal processing system corresponding to the format.
In the demultiplexer / decoder unit 4, the input content data is subjected to a decoding process suitable for the format of the content data and output as reproduction data. As an example, if the input content data is video data / audio data compressed and encoded by the MPEG system, the demultiplexer / decoder unit 4 uses the video decoder / audio decoder corresponding to the MPEG system as the content data. The video data / audio data is demodulated and output as a video signal and an audio signal whose reproduction times are synchronized.

上記ステップS203〜S206として示す、HDD8から所定データ単位により読み出した暗号化コンテンツデータについて復号して暗号を解き(S203→S204→S205)、さらにデコード処理を実行して再生出力させる(S206)ための制御処理は、ステップS208により、これまで再生出力させていたコンテンツデータの再生を終了させるべきタイミングに至ったことが判別されるまで繰り返されることになる。
このようにしてステップS203〜S206の処理を繰り返し実行するのにあたって、例えばビデオデータ、オーディオデータなどのようにして時間的連続性を有して途切れることなく再生出力すべきコンテンツデータを再生出力している場合には、デマルチプレクサ/デコーダ部4から再生出力されるビデオ信号、オーディオ信号が時間的に連続して出力されることが保証されるようにして、HDD8からデータを読み出して復号化処理部7に転送するタイミング、復号処理タイミング、デマルチプレクサ/デコーダ部4に対するデータ転送タイミングなどが制御されることになる。
例えば、上記ステップS203〜S206を繰り返すことによっては、デマルチプレクサ/デコーダ部4に対して、平文化されたコンテンツデータは間欠的なタイミングで入力されることになるが、デマルチプレクサ/デコーダ部4では、入力されたコンテンツデータをバッファリング(蓄積)させるバッファを備える。このバッファは、例えばメモリをリングバッファとして使用する形態のものとされればよい。このような構成において、上記リングバッファがオーバーフロー及びアンダーフローしないようにして、ステップS203〜S206の処理過程における上記各タイミング等についての制御がシステムコントローラ10により実行されるものである。
The encrypted content data read from the HDD 8 in a predetermined data unit shown in steps S203 to S206 is decrypted and decrypted (S203 → S204 → S205), and further decoded and reproduced and output (S206). The control process is repeated until it is determined in step S208 that the timing for ending reproduction of the content data that has been reproduced and output so far has been reached.
In this way, when the processes of steps S203 to S206 are repeatedly executed, content data to be reproduced and output without interruption, such as video data and audio data, is reproduced and output. If it is, the video signal and the audio signal reproduced and output from the demultiplexer / decoder unit 4 are guaranteed to be output continuously in time, and the data is read out from the HDD 8 and decoded. 7 is controlled, the timing of the decoding process, the timing of the decoding process, the data transfer timing to the demultiplexer / decoder unit 4, and the like.
For example, by repeating the above steps S203 to S206, the plain content data is input to the demultiplexer / decoder unit 4 at an intermittent timing. A buffer for buffering (accumulating) input content data is provided. This buffer may be configured to use a memory as a ring buffer, for example. In such a configuration, the system controller 10 controls the timings and the like in the process of steps S203 to S206 so that the ring buffer does not overflow and underflow.

また、先の図3により説明したHDD8へのコンテンツデータの記録処理において説明したように、暗号化処理としては例えば一定期間ごととされる所定タイミングで、暗号キー107を更新して生成するようにしている。前述したように、暗号キー107と復号キー108は対を成すものであり、暗号キー107により暗号化された情報は、これと対となる復号キー108でなければ復号することができない。従って、図4に示されるコンテンツデータの再生処理に際しては、記録時における暗号キー107の更新に対応させるようにして、復号キー108についても更新する必要がある。   Further, as described in the content data recording process to the HDD 8 described with reference to FIG. 3, the encryption key 107 is updated and generated, for example, at a predetermined timing every predetermined period. ing. As described above, the encryption key 107 and the decryption key 108 form a pair, and the information encrypted by the encryption key 107 can be decrypted only by the decryption key 108 paired therewith. Therefore, in the reproduction process of the content data shown in FIG. 4, it is necessary to update the decryption key 108 so as to correspond to the update of the encryption key 107 at the time of recording.

このために図4では、ステップS207としての処理により、復号キー108の更新タイミングに至ったか否かについての判別を行うようにしている。ここで、復号キー108の更新タイミングに至っていないとして否定結果が得られた場合には、再生中であるときには、ステップS207の処理を経た上で、ステップS203の処理に戻るようにされている。つまり、復号化処理部7が現在保持している復号キー108による復号処理を含む、コンテンツデータの再生出力のための制御処理が実行される。   Therefore, in FIG. 4, it is determined whether or not the update timing of the decryption key 108 has been reached by the processing in step S <b> 207. Here, if a negative result is obtained that the update timing of the decryption key 108 has not been reached, the process returns to the process of step S203 after performing the process of step S207 during reproduction. That is, a control process for reproducing and outputting content data, including a decryption process using the decryption key 108 currently held by the decryption processing unit 7 is executed.

そして、復号キー108を更新すべきタイミングに至ったとされると、ステップS207からステップS201の処理に戻るようにされる。そして、このステップS201の処理により、前回生成したものとは異なる復号キー108を再生成する。つまり、復号キー108を更新する。なお、確認のために述べておくと、この更新された復号キー108は、これより再生処理(ステップS203〜S206)を施すコンテンツデータを暗号化したときの暗号キー107と対となるものであり、これより再生処理を施すコンテンツデータを復号することができるものである。
そして、次のステップS202により、上記ステップS201により更新された復号キー108を復号化処理部7に転送する。復号化処理部7では、これまで使用すべき鍵情報として保持していた復号キー108に代えて、この新たに転送されてきた復号キー108を保持するようにされる。これにより、以降、ステップS205の処理としては、新たに更新された復号キー108により復号処理を実行することとなり、この結果、記録時の暗号キー108の更新に対応して、再生出力すべきコンテンツデータは、適正に復号されていくことになる。
If it is determined that the timing for updating the decryption key 108 is reached, the process returns from step S207 to step S201. Then, through the processing in step S201, a decryption key 108 different from the one generated previously is regenerated. That is, the decryption key 108 is updated. For confirmation, the updated decryption key 108 is a pair with the encryption key 107 when the content data to be reproduced (steps S203 to S206) is encrypted. Thus, the content data to be reproduced can be decrypted.
In step S202, the decryption key 108 updated in step S201 is transferred to the decryption processing unit 7. The decryption processing unit 7 retains the newly transferred decryption key 108 in place of the decryption key 108 retained as key information to be used so far. As a result, in the subsequent step S205, the decryption process is executed with the newly updated decryption key 108. As a result, the content to be reproduced and output in response to the update of the encryption key 108 at the time of recording. The data will be decoded properly.

なお、複合キー108の更新を、記録時における暗号キー107の更新タイミング、及びキーの更新値に対応させるためには、これまでに採用されている既存の暗号化技術を採用すればよい。例えば1つには、暗号キー107を生成させるのに用いる乱数発生器(若しくは乱数発生のためのアルゴリズム(プログラム))と、復号キー108を生成する乱数発生器とについて、同一のものを用いるようにされる。このようにすれば、暗号キー107の生成時と復号キー108の生成時とで、同じ更新タイミングにより、常に相互に対となる暗号キー107、復号キー108を生成することができる。   In order to make the update of the composite key 108 correspond to the update timing of the encryption key 107 and the update value of the key at the time of recording, the existing encryption technology employed so far may be employed. For example, one is to use the same random number generator (or an algorithm (program) for generating random numbers) used to generate the encryption key 107 and the random number generator that generates the decryption key 108. To be. In this way, the encryption key 107 and the decryption key 108 that are paired with each other can always be generated at the same update timing when the encryption key 107 is generated and when the decryption key 108 is generated.

ところで、本実施の形態のデジタル放送受信機1において放送を受信取得して得られるコンテンツデータ(つまり放送コンテンツ)をHDD8に記録するのにあたっては、先ず、放送側(送出側)で施している暗号化である、いわゆるスクランブルを解除し、このデスクランブルされたコンテンツデータを、HDD8に記録することとしている。
つまり、本実施の形態では、スクランブルによる暗号化が施されている放送コンテンツを一旦は復号し、この後において、デジタル放送受信機1におけるローカルな処理として、再度暗号化を施してHDD8に記録する構成となっている。
By the way, when recording content data (that is, broadcast content) obtained by receiving and acquiring a broadcast in the digital broadcast receiver 1 of the present embodiment on the HDD 8, first, encryption performed on the broadcast side (sending side). The so-called scramble is canceled, and the descrambled content data is recorded in the HDD 8.
In other words, in the present embodiment, the broadcast content that has been encrypted by scrambling is once decrypted, and then encrypted again and recorded in the HDD 8 as a local process in the digital broadcast receiver 1. It has a configuration.

HDDに放送コンテンツを暗号化して記録するという点では、放送側が施したスクランブルを解除しない状態でそのままHDD8に対して放送コンテンツを記録するように構成する、ということも考えられる。
しかしながら、放送側のスクランブルが施されたままの放送コンテンツをHDD8に記録することとした場合、再生を行うときに、例えば下記のような問題が生じる。
In terms of recording the broadcast content encrypted on the HDD, it may be possible to record the broadcast content directly on the HDD 8 without releasing the scramble performed by the broadcast side.
However, when the broadcast content that has been scrambled on the broadcast side is recorded in the HDD 8, the following problems occur when playback is performed.

放送側で施したスクランブルを解除するためには、例えば前述したように、ICカード14が保持しているデスクランブルキー解読キーを使用する必要上、ICカード14にアクセスして例えば上記デスクランブルキー解読キーを取得するなど、ICカード14との通信が必要になる。
そのうえで、放送側で施すスクランブルとしては、セキュリティ性を高めることを目的として、例えば数秒の周期で更新したスクランブルキーによりスクランブルを施している。従って、デスクランブル処理を実行するときには、スクランブルキーが更新されるタイミングに応じて、デスクランブルキーも更新する必要があることになるが、デスクランブルキーを更新するには、その都度ICカード14にアクセスして通信を行う必要がある。このため、デスクランブル処理時には、スクランブルキーの更新タイミングに応じた数秒の周期による、比較的高い頻度でICカード14に対してアクセスして通信を行っている。
In order to cancel the scramble performed on the broadcast side, for example, as described above, it is necessary to use the descrambling key decryption key held by the IC card 14, and the IC card 14 is accessed and the descrambling key Communication with the IC card 14 is required, such as obtaining a decryption key.
In addition, the scramble performed on the broadcast side is scrambled with a scramble key updated at a cycle of, for example, several seconds for the purpose of improving security. Therefore, when executing the descrambling process, it is necessary to update the descrambling key according to the timing at which the scramble key is updated. To update the descrambling key, each time the IC card 14 is updated. It is necessary to access and communicate. For this reason, during the descrambling process, communication is performed by accessing the IC card 14 at a relatively high frequency with a cycle of several seconds corresponding to the update timing of the scramble key.

このようにICカード14と高頻度で通信を行っているとしても、通常に、デスクランブラ3により受信取得した放送信号のデスクランブルを実行しているときには、特に障害が発生することはない。元々、ICカード14との通信速度と、デスクランブラ3におけるデスクランブル処理速度などは、スクランブルキーの更新タイミングには間に合うようにされることを考慮して設定されるからである。
しかしながら、上記したようにして、仮にスクランブルを解除しないままの放送コンテンツをHDD8に記録することとした場合には、この放送コンテンツを再生出力させようとするときに問題が生じる。
Thus, even if communication with the IC card 14 is performed at a high frequency, there is no particular problem when the broadcast signal received and acquired by the descrambler 3 is normally descrambled. This is because the communication speed with the IC card 14 and the descrambling processing speed in the descrambler 3 are originally set considering that the update timing of the scramble key is in time.
However, as described above, if the broadcast content that has not been descrambled is recorded in the HDD 8, a problem arises when the broadcast content is to be reproduced and output.

例えば、特にビデオ/オーディオなどのデータ再生には、通常再生以外に、早送り、早戻しなどに代表される、いわゆるトリック再生といわれる再生動作を実行させるときがある。このときには、例えば、再生出力の時間的連続性が失われるために、例えばその都度、ICカード14にアクセスする必要が生じてくることになる。このときには、例えば、通常の再生動作を実行させているときよりもアクセス頻度が高くなるのであるが、ICカード14へのアクセス速度にも限度があるために、アクセスタイミングが遅れる場合が生じてくると考えられる。ICカード14へのアクセスタイミングに遅延が生じれば、デスクランブル処理もこれに応じて遅延することとなるから、トリック再生出力も不安定なものとして現れることになる。   For example, data playback such as video / audio is sometimes performed in addition to normal playback, in other words, a playback operation called so-called trick playback, represented by fast forward and fast reverse, is performed. At this time, for example, since the temporal continuity of reproduction output is lost, it becomes necessary to access the IC card 14 each time, for example. In this case, for example, although the access frequency is higher than when the normal reproduction operation is executed, the access timing may be delayed because the access speed to the IC card 14 is limited. it is conceivable that. If a delay occurs in the access timing to the IC card 14, the descrambling process is also delayed accordingly, so that the trick reproduction output also appears as unstable.

このような障害を回避するためには、元々のICカード14に対するアクセス頻度について、トリック再生時においてもICカード14へのアクセスタイミングに遅延が生じないことが保証される程度に低いものとなるように変更すればよい、ということがいえる。そして、アクセス頻度を変更するということは、スクランブルキーの更新頻度を変更するということである。
しかしながら、放送コンテンツにかけられているスクランブルは、放送側でかけているものであるから、受信装置側の都合で安易に変更されるようなものではない。つまり、現実的に、スクランブルキーの更新頻度を変更することはできないものであり、従って、スクランブルキーの更新頻度に対応するICカード14に対するアクセス頻度も任意に設定変更することはできない、ということになる。
In order to avoid such a failure, the access frequency to the original IC card 14 should be low enough to ensure that there is no delay in the access timing to the IC card 14 even during trick playback. It can be said that it should be changed to. And changing the access frequency means changing the update frequency of the scramble key.
However, since the scramble applied to the broadcast content is applied on the broadcast side, it is not easily changed for the convenience of the receiving device side. That is, in reality, the scramble key update frequency cannot be changed, and therefore the access frequency to the IC card 14 corresponding to the scramble key update frequency cannot be arbitrarily changed. Become.

本実施の形態としても、図3及び図4に示すようにして、暗号キー107/復号キー108については、セキュリティを高めるために、所定タイミングで更新を行っている。さらに、実施の形態としての暗号キー107/復号キー108の生成には、カードID105を使用するので、暗号キー107/復号キー108を更新するためには、デスクランブル処理のときと同様に、ICカード14に対してアクセスする必要がある。
しかしながら、これら暗号キー107/復号キー108を用いた暗号化/復号化は、デジタル放送受信機1のローカルで完結している処理であり、放送側とは無関係である。
このために、本実施の形態の暗号キー107/復号キー108についての更新タイミングとしては、任意に設定できることになる。つまり、HDD8から再生出力させるコンテンツデータについてトリック再生を行っているときに、ICカード14へのアクセスタイミングに遅延が生じないようにして、暗号キー107/復号キー108の更新タイミングを設定することが、容易に可能となるものである。つまり、本実施の形態としては、暗号キー107/復号キー108についての更新タイミングを変更設定することで、トリック再生などを行うとした場合にも、安定した再生出力を得ることが可能とされるものである。
Also in the present embodiment, as shown in FIGS. 3 and 4, the encryption key 107 / decryption key 108 are updated at a predetermined timing in order to increase security. Further, since the card ID 105 is used to generate the encryption key 107 / decryption key 108 as an embodiment, in order to update the encryption key 107 / decryption key 108, as in the descrambling process, the IC Access to the card 14 is required.
However, encryption / decryption using the encryption key 107 / decryption key 108 is a process completed locally in the digital broadcast receiver 1, and is irrelevant to the broadcast side.
For this reason, the update timing for the encryption key 107 / decryption key 108 of the present embodiment can be arbitrarily set. That is, the update timing of the encryption key 107 / decryption key 108 can be set so that there is no delay in the access timing to the IC card 14 during trick playback of the content data to be played back and output from the HDD 8. It is possible easily. That is, in the present embodiment, it is possible to obtain a stable reproduction output even when trick reproduction or the like is performed by changing and setting the update timing for the encryption key 107 / decryption key 108. Is.

なお、本発明において、暗号キー107/復号キー108の更新タイミングとして、最も更新頻度(単位時間あたりの更新回数)を低く設定した場合とは、例えば最初の一回のみ暗号キー107/復号キー108を生成するように構成した場合である。つまり、図3におけるステップS106の処理、及び図4におけるステップS207の処理を省略したものであり、記録/再生が終了されるまで、最初に生成した暗号キー107/復号キー108を更新することなく用いて暗号化/復号化を実行させる。
しかしながら、更新頻度は少ないほどセキュリティ性は低くなる。従って、実際においては、トリック再生時において障害が発生しないことと、必要充分とされる程度のセキュリティが得られることを考慮して、暗号キー107/復号キー108の更新頻度、更新タイミングを設定することが最も好ましいということになる。
In the present invention, when the update frequency (the number of updates per unit time) is set to the lowest as the update timing of the encryption key 107 / decryption key 108, for example, the encryption key 107 / decryption key 108 only once at the beginning. Is configured to generate That is, the process of step S106 in FIG. 3 and the process of step S207 in FIG. 4 are omitted, and the first generated encryption key 107 / decryption key 108 is not updated until recording / reproduction is completed. To perform encryption / decryption.
However, the lower the update frequency, the lower the security. Therefore, in practice, the update frequency and update timing of the encryption key 107 / decryption key 108 are set in consideration of the fact that no trouble occurs during trick playback and that the necessary and sufficient security is obtained. Is most preferable.

また、本発明としてはこれまでに説明した実施の形態としての構成に限定されるものではない。例えば、これまでの説明において、暗号化処理部6及び復号化処理部7は、ハードウェア的な部位であることを前提として説明してきたのであるが、これらの処理部も、暗号キー107、復号キー108の生成処理と同様に、ソフトウェアとしての実行プログラムに従って、システムコントローラ10が実行すべき処理としても構わない。また、逆に、暗号キー107、復号キー108を生成する処理が、ハードウェアデバイスの信号処理として実行されるように構成することも考えられる。
また、実施の形態として示したデジタル放送受信機1の構成の実際としては、図1に示したものに限定されるものではなく、必要に応じて適宜変更されて構わない。また、これまでの説明では、本発明による暗号化/復号化を実行する記録装置、再生装置を、デジタル放送受信機に適用しているが、他の情報記録が可能な記録装置、再生装置に適用してよいものである。
Further, the present invention is not limited to the configuration as the embodiment described so far. For example, in the description so far, the encryption processing unit 6 and the decryption processing unit 7 have been described on the premise that they are hardware parts. Similar to the generation process of the key 108, the process to be executed by the system controller 10 may be performed according to an execution program as software. Conversely, it is also conceivable that the processing for generating the encryption key 107 and the decryption key 108 is executed as signal processing of the hardware device.
In addition, the actual configuration of the digital broadcast receiver 1 shown as the embodiment is not limited to that shown in FIG. 1 and may be changed as appropriate. In the above description, the recording apparatus and reproducing apparatus for executing encryption / decryption according to the present invention are applied to a digital broadcast receiver. However, the recording apparatus and reproducing apparatus capable of recording other information are used. It can be applied.

本発明の実施の形態としてのデジタル放送受信機の構成例を示すブロック図である。It is a block diagram which shows the structural example of the digital broadcast receiver as embodiment of this invention. 実施の形態における、暗号キー、復号キーの生成手順を模式的に示す説明図である。It is explanatory drawing which shows typically the production | generation procedure of an encryption key and a decryption key in embodiment. HDDに対してコンテンツデータを記録するための処理動作を示すフローチャートである。4 is a flowchart showing a processing operation for recording content data on an HDD. HDDからコンテンツデータを再生するための処理動作を示すフローチャートである。4 is a flowchart showing a processing operation for reproducing content data from an HDD. 暗号キー、復号キーを生成するための処理動作を示すフローチャートである。It is a flowchart which shows the processing operation for producing | generating an encryption key and a decryption key.

符号の説明Explanation of symbols

1 デジタル放送受信機、2 フロントエンド部、3 デスクランブラ、4 デマルチプレクサ/デコーダ部、5 暗号/復号処理部、6 暗号化処理部、7 復号化処理部、8 HDD、9 ネットワークインターフェイス、10 システムコントローラ、11 ICカードインターフェイス、12 セキュアIC、13 ユーザインターフェイス、14 ICカード、102 HDDシリアルナンバ、103 セキュアID、104 ハードウェアキー、105 カードID、106 キー生成処理、107 暗号キー、108 復号キー、109 暗号化処理、110 復号化処理   1 digital broadcast receiver, 2 front end unit, 3 descrambler, 4 demultiplexer / decoder unit, 5 encryption / decryption processing unit, 6 encryption processing unit, 7 decryption processing unit, 8 HDD, 9 network interface, 10 system Controller, 11 IC card interface, 12 Secure IC, 13 User interface, 14 IC card, 102 HDD serial number, 103 Secure ID, 104 Hardware key, 105 Card ID, 106 Key generation process, 107 Encryption key, 108 Decryption key, 109 encryption processing, 110 decryption processing

Claims (5)

データが記録される記録手段と、
少なくとも、上記記録手段が保持している情報であり、ハードウェアとしての上記記録手段ごとに固有となるように与えられる記録手段識別情報と、記録再生装置に対して着脱 不可に設けられて特定の機能を実行する所定のハードウェア部品が保持するもので、記録 再生装置自体ごとに固有となる情報であり、このハードウェア部品ごとに固有となるよう に与えられる部品識別情報と、を利用してハードウェア鍵情報を生成するハードウェア鍵 生成手段と、
記録再生装置に対して外部から接続可能とされ、記録再生装置に接続された状態では、 少なくとも記録再生装置がユーザ単位に対応した特定の機能を実行するのに利用され、外 部接続装置ごとに固有となるように与えられた外部接続装置識別情報を保持するものであ り、記録再生装置に接続される外部接続装置に対して、上記ハードウェア鍵情報を転送す る鍵情報転送手段と、
データの記録に対応しては、上記鍵情報転送手段により転送した上記ハードウェア鍵情 報と、上記外部接続装置が保持する外部接続装置識別情報とを利用した予備暗号鍵の生成 を、上記外部接続装置に対して指示する予備暗号鍵情報生成指示手段と、
上記外部接続装置から取得した上記予備暗号鍵を利用して暗号鍵情報を生成する暗号鍵 情報生成手段と、
上記暗号鍵情報を利用してデータを暗号化する暗号化手段と、
上記暗号化手段により暗号化されたデータを、上記記録手段に記録する記録制御手段と、
データの再生に対応しては、上記鍵情報転送手段により転送した上記ハードウェア鍵情 報と、上記外部接続装置が保持する外部接続装置識別情報とを利用した予備復号鍵の生成 を、上記外部接続装置に対して指示する鍵情報生成指示手段と、
上記外部接続装置から取得した上記予備復号鍵を利用して復号鍵情報を生成する復号鍵 情報生成手段と、
上記記録手段に記録されているデータであり暗号化が施されている暗号化データを、上 記記録手段から読み出す読出手段と、
上記読出手段により読み出された暗号化データを、上記復号鍵情報を利用して復号化す る復号化手段と、
を備える記録再生装置
Recording means for recording data;
At least the information held by the recording means, the recording means identification information given to each recording means as hardware, and the recording means identification information provided in a detachable manner with respect to the recording / reproducing apparatus It is held by a predetermined hardware component that executes a function, and is information that is unique to each recording / reproducing apparatus itself , and uses component identification information that is given to be unique to each hardware component. Hardware key generation means for generating hardware key information ;
It is a connectable externally to the recording and reproducing apparatus, in a state of being connected to the recording and reproducing apparatus is utilized to perform the specific function of at least a recording and reproducing apparatus corresponding to the user units, each external connection device all SANYO to hold the external connection device identification information given as a specific, to the external device connected to the recording and reproducing apparatus, and key information transfer means to forward the hardware key information,
It is corresponding to the recording data, and the hardware Kagijo paper was transferred by the key information transfer means, the generation of the pre-encryption key using the external connection device identification information held the external connection device, the external Backup encryption key information generation instruction means for instructing the connection device;
Encryption key information generating means for generating encryption key information using the backup encryption key acquired from the external connection device ;
An encryption means for encrypting data using the encryption key information;
Recording control means for recording the data encrypted by the encryption means in the recording means;
Is in response to reproduction of the data, and the hardware Kagijo paper was transferred by the key information transfer means, the generation of the pre-decryption key by using the external connection device identification information in which the external connection device is held, the external Key information generation instruction means for instructing the connection device;
Decryption key information generating means for generating decryption key information using the preliminary decryption key acquired from the external connection device ;
The encrypted data encryption is data recorded in said recording means is applied, a reading means for reading from the top type recording means,
The encrypted data read out by said reading means, decoding means that turn into decoded by utilizing the decryption key information,
A recording / reproducing apparatus comprising:
暗号化が施された状態で送出される外部データを受信取得する受信取得手段と、
上記受信取得手段により受信取得した外部データについて復号する外部データ対応復号手段とを備え、
上記暗号化手段は、上記外部データ対応復号手段により復号して得られたデータについて暗号化する、
求項1に記載の記録再生装置
Receiving and acquiring means for receiving and acquiring external data transmitted in an encrypted state;
External data corresponding decoding means for decoding external data received and acquired by the reception acquisition means,
The encryption means encrypts the data obtained by decryption by the external data corresponding decryption means;
Recording and reproducing apparatus according to Motomeko 1.
上記ハードウェア鍵生成手段、鍵情報転送手段、予備暗号鍵情報生成指示手段、及び暗 号鍵情報生成手段は、上記暗号鍵情報を更新する頻度を変更するように構成される
請求項1又は請求項2に記載の記録再生装置
The hardware key generating means, the key information transfer means, preliminary encryption key information generation instruction unit, and encryption key information generating means is arranged to change the frequency for updating the encryption key information,
The recording / reproducing apparatus according to claim 1 or 2 .
上記ハードウェア鍵生成手段、鍵情報転送手段、予備復号鍵情報生成指示手段、及び復 号鍵情報生成手段は、上記暗号化データを暗号化したときに使用した暗号鍵情報の更新に対応したタイミングで、上記復号鍵情報を更新するように構成される
請求項1乃至請求項3のいずれかに記載の記録再生装置
The hardware key generating means, the key information transfer means, preliminary decoding key information generation instruction unit, and decrypt the key information generating means, timing corresponding to the updating of the encryption key information used when encrypting the encrypted data And configured to update the decryption key information.
The recording / reproducing apparatus according to claim 1 .
データが記録される記録部が保持している情報であり、ハードウェアとしての上記記録Information held by the recording unit where data is recorded, and the above recording as hardware 部ごとに固有となるように与えられる記録部識別情報と、記録再生装置に対して着脱不可Recording unit identification information given unique to each unit and non-detachable to the recording / reproducing device に設けられて特定の機能を実行する所定のハードウェア部品が保持するもので、記録再生Recorded / reproduced by a specific hardware component that performs a specific function. 装置自体ごとに固有となる情報であり、このハードウェア部品ごとに固有となるように与This information is unique to each device itself, and is given to be unique to each hardware component. えられる部品識別情報と、を利用してハードウェア鍵情報を生成するハードウェア鍵生成Hardware key generation that generates hardware key information using component identification information 手順と、Procedure and
記録再生装置に対して外部から接続可能とされ、記録再生装置に接続された状態では、  It is possible to connect to the recording / reproducing device from the outside, and in the state connected to the recording / reproducing device, 少なくとも記録再生装置がユーザ単位に対応した特定の機能を実行するのに利用され、外At least the recording / playback device is used to execute a specific function corresponding to the user unit. 部接続装置ごとに固有となるように与えられた外部接続装置識別情報を保持するものであIt holds external connection device identification information that is unique to each connection device. り、記録再生装置に接続される外部接続装置に対して、上記ハードウェア鍵情報を転送すThe hardware key information is transferred to the external connection device connected to the recording / reproducing device. る鍵情報転送手順と、Key information transfer procedure,
データの記録に対応しては、上記鍵情報転送手順により転送した上記ハードウェア鍵情  Corresponding to data recording, the hardware key information transferred by the key information transfer procedure is used. 報と、上記外部接続装置が保持する外部接続装置識別情報とを利用した予備暗号鍵の生成Information and the external connection device identification information held by the external connection device を、上記外部接続装置に対して指示する予備暗号鍵情報生成指示手順と、A backup encryption key information generation instruction procedure for instructing the external connection device,
上記外部接続装置から取得した上記予備暗号鍵を利用して暗号鍵情報を生成する暗号鍵  Encryption key that generates encryption key information using the backup encryption key acquired from the external connection device 情報生成手順と、Information generation procedure;
上記暗号鍵情報を利用してデータを暗号化する暗号化手順と、  An encryption procedure for encrypting data using the encryption key information;
上記暗号化手順により暗号化されたデータを、上記記録部に記録する記録制御手順と、  A recording control procedure for recording the data encrypted by the encryption procedure in the recording unit; データの再生に対応しては、上記鍵情報転送手順により転送した上記ハードウェア鍵情  For data reproduction, the hardware key information transferred by the key information transfer procedure is used. 報と、上記外部接続装置が保持する外部接続装置識別情報とを利用した予備復号鍵の生成Information and the external connection device identification information held by the external connection device を、上記外部接続装置に対して指示する鍵情報生成指示手順と、Key information generation instruction procedure for instructing the external connection device,
上記外部接続装置から取得した上記予備復号鍵を利用して復号鍵情報を生成する復号鍵  A decryption key that generates decryption key information using the preliminary decryption key acquired from the external connection device 情報生成手順と、Information generation procedure;
上記記録部に記録されているデータであり暗号化が施されている暗号化データを、上記  The encrypted data which is the data recorded in the recording unit and has been encrypted, 記録部から読み出す読出手順と、Read procedure to read from the recording unit,
上記読出手順により読み出された暗号化データを、上記復号鍵情報を利用して復号化す  The encrypted data read by the reading procedure is decrypted using the decryption key information. る復号化手順と、Decryption procedure
を実行する記録再生方法。  Recording / playback method to execute.
JP2003408871A 2003-12-08 2003-12-08 Recording / reproducing apparatus and recording / reproducing method Expired - Fee Related JP4314986B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003408871A JP4314986B2 (en) 2003-12-08 2003-12-08 Recording / reproducing apparatus and recording / reproducing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003408871A JP4314986B2 (en) 2003-12-08 2003-12-08 Recording / reproducing apparatus and recording / reproducing method

Publications (2)

Publication Number Publication Date
JP2005174388A JP2005174388A (en) 2005-06-30
JP4314986B2 true JP4314986B2 (en) 2009-08-19

Family

ID=34730432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003408871A Expired - Fee Related JP4314986B2 (en) 2003-12-08 2003-12-08 Recording / reproducing apparatus and recording / reproducing method

Country Status (1)

Country Link
JP (1) JP4314986B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7166177B2 (en) 2019-01-16 2022-11-07 サンデン株式会社 scroll type fluid machinery

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4502898B2 (en) * 2005-07-26 2010-07-14 株式会社バッファロー External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program
JP2007150780A (en) * 2005-11-29 2007-06-14 Cb:Kk Enciphering method, apparatus and program
JP2008034969A (en) * 2006-07-26 2008-02-14 Toyota Motor Corp Broadcast receiving device for vehicle, and broadcast receiving method for vehicle
JP2008245112A (en) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv Data storage device and method for managing encryption key thereof
WO2008132968A1 (en) * 2007-04-12 2008-11-06 Ntt Communications Corporation Data storage method, client device, storage device, and program
JP4648461B2 (en) * 2009-01-30 2011-03-09 株式会社東芝 Magnetic disk device and encryption key update method in the same
US8826042B2 (en) 2009-04-14 2014-09-02 Megachips Corporation Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
JP5564194B2 (en) * 2009-04-14 2014-07-30 株式会社メガチップス Memory controller, memory control device, and memory device
JP2011198256A (en) * 2010-03-23 2011-10-06 Nomura Research Institute Ltd Content protection device
KR101959738B1 (en) * 2012-05-24 2019-03-19 삼성전자 주식회사 Apparatus for generating secure key using device ID and user authentication information
JP6048710B2 (en) 2013-02-28 2016-12-21 パナソニックIpマネジメント株式会社 ENCRYPTION RECORDING DEVICE AND ENCRYPTION RECORDING METHOD
JP6247729B2 (en) * 2016-10-07 2017-12-13 智慧行動傳播科技股▲分▼有限公司 REPRODUCTION MANAGEMENT DEVICE, REPRODUCTION MANAGEMENT METHOD, REPRODUCTION MANAGEMENT PROGRAM, CONTENT RECEIVING SYSTEM, AND CONTENT DISTRIBUTION SYSTEM

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7166177B2 (en) 2019-01-16 2022-11-07 サンデン株式会社 scroll type fluid machinery

Also Published As

Publication number Publication date
JP2005174388A (en) 2005-06-30

Similar Documents

Publication Publication Date Title
KR101081160B1 (en) Method and apparatus for protecting the transfer of data
JP4716866B2 (en) Mechanisms for protecting the transfer of digital content
JP4861258B2 (en) Method and apparatus for encrypting media programs for later purchase and viewing
JP3853180B2 (en) Video-on-demand pay-per-view service with unmodified conditional access functionality
US8130965B2 (en) Retrieval and transfer of encrypted hard drive content from DVR set-top boxes to a content transcription device
EP1789966B1 (en) Retrieval and transfer of encrypted hard drive content from dvr set-top box utilizing second dvr set-top box
KR101174947B1 (en) Multi-stream ciphering method for multi-channel recording, multi-stream ciphering apparatus and host device
US8996870B2 (en) Method for protecting a recorded multimedia content
JP2007257119A (en) Information processor
JP2011130485A (en) Method of transmitting and receiving broadcast, transmitting and receiving apparatus thereof, and recording and reproducing apparatus thereof
JP4314986B2 (en) Recording / reproducing apparatus and recording / reproducing method
US8145038B2 (en) Information transmitting apparatus
US20090190753A1 (en) Recording apparatus and recording method
TWI539804B (en) Method for supplying protected multimedia content to a terminal
US9165122B2 (en) Content reproducing device, content reproducing method, and content reproducing system
US8918909B2 (en) Output control method
KR20170091372A (en) Display apparatus, broadcast signal receiving apparatus and control method thereof
JP5258646B2 (en) Broadcast receiving apparatus, transmitting apparatus, broadcasting system, and broadcast receiving method
JP5400564B2 (en) Receiving apparatus and content re-encryption method
JP4806977B2 (en) Information processing apparatus and method, and program
WO2015063933A1 (en) Content playback device, content playback method, and content playback system
JP5225029B2 (en) Recording apparatus and control method thereof
JP3630406B2 (en) Packet processing apparatus, packet processing method and storage medium therefor
JP4482777B2 (en) Transmission device and method, reception device and method, IC card, broadcasting system and method, and recording medium
JP5159455B2 (en) Broadcast receiving apparatus and method

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20031208

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090428

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090511

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120529

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees