JP2002305512A - データ受信装置 - Google Patents
データ受信装置Info
- Publication number
- JP2002305512A JP2002305512A JP2001091685A JP2001091685A JP2002305512A JP 2002305512 A JP2002305512 A JP 2002305512A JP 2001091685 A JP2001091685 A JP 2001091685A JP 2001091685 A JP2001091685 A JP 2001091685A JP 2002305512 A JP2002305512 A JP 2002305512A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- encrypted
- content
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
処理装置に於いて、ファイル操作を行うことができるア
プリケーションが動作するPCなどのデータ処理装置に
於いても、コンテンツデータの著作権の保護が可能でワ
ーク鍵kwが変更になってもコンテンツを視聴可能なデ
ジタル放送データ転送処理装置を提供することにある。 【解決手段】本発明は、暗号化されたコンテンツと暗号
化されたスクランブル鍵とを受信するチューナ11と、
ICカード16内のワーク鍵を用いて暗号化スクランブ
ル鍵を復号化させるローカルCPU15と、データ受信
装置10に固有の識別IDと任意の乱数とに基づいて、
復号化スクランブル鍵を再暗号化するための暗号鍵と、
再暗号化スクランブル鍵を再復号化するための復号鍵と
を生成し、暗号鍵を用いて復号化スクランブル鍵を再暗
号化するKs暗号器17と、復号鍵を記憶する鍵格納領
域18と、再暗号化スクランブル鍵と暗号化コンテンツ
とを外部装置へ転送するバスI/F部23とを備える。
Description
テンツを受信するデータ受信装置及びそのデータ受信装
置を有する情報処理装置に係わる。そのなかでも特にデ
ジタル放送データやネットワークを介して伝送されたデ
ータを受信するデータ受信装置及びそのデータ受信装置
を有する情報処理装置に関する。なお、データ受信装置
には、テレビ受像機(チューナ)、ビデオレコーダ、セ
ットトップボックス等が含まれる。また、情報処理装置
には、パーソナルコンピュータ、ワークステーション、
携帯電話が含まれる。
り、暗号化された映像や音声コンテンツをユーザに提供
するデータ配信が行われている。「BSデジタル放送限
定受信方式」ARIB・STD−B25では、BSデジ
タル放送における限定受信の方法が記述されている。図
2に、この記述内容であるBSデジタル放送での暗号化
されたデータを受信する限定受信方式を示す。
る。まず、映像や音声等のコンテンツはコンテンツ暗号
器101でスクランブル鍵Ks102を用いて暗号化さ
れる。また、スクランブル鍵Ks102は暗号器106
でワーク鍵103を用いて暗号化され、ワーク鍵Kw1
03と契約情報104は暗号器107でマスター鍵Km
105を用いて暗号化される。これら、暗号化されたコ
ンテンツ、スクランブル鍵Ks及びワーク鍵Ksと契約
情報は多重器108で多重化され受信機に配信される。
また、受信機120では分離器118を用いて暗号化さ
れたコンテンツ、スクランブル鍵Ks及びワーク鍵Kw
と契約情報に分離される。暗号化されたワーク鍵Kwと
契約情報は復号器117でマスター鍵115を用いて復
号されワーク鍵Kwと契約情報114を得て保存する。
暗号化されたスクランブル鍵は復号器116でワーク鍵
Kwを用いて復号されスクランブル鍵Ksを得る。ま
た、暗号化されたコンテンツは、契約情報119を用い
て視聴判定器119で視聴可能かどうかを判定し可能で
あればコンテンツ復号器111でスクランブル鍵Ksを
用いて復号化される。ここでスクランブル鍵Ksは暗号
化され全ての受信機で受信されるが、ワーク鍵Kwと契
約情報は受信機毎のデータであり受信機毎にユニークな
マスター鍵Kmで暗号化され他の受信機以外では復号化
できない。したかって契約していないコンテンツは、ス
クランブル鍵Ksを復号化するために必要なKwが得ら
れないため受信できない事になる。マスター鍵Kmは変
更される事はないが、ワーク鍵Kwは契約時とおよそ半
年から1年程度で変更され、スクランブル鍵Ksはおよ
そ数秒単位で更新される。このため契約していないコン
テンツのワーク鍵Kwが分かったとしても1年程度、ス
クランブル鍵Ksが分かった場合は数秒程度しか視聴す
る事しかできなくなっている。また、図2の復号器11
6、復号器117、マスター鍵115、契約情報11
4、視聴判定器119はICカードで実現されている。
タ(PC)に接続可能なBSデジタル放送の受信ボード
が存在する。
場合には、以下の問題が生じる。この問題を図3に示す
場合を例に説明するが、その他、PCを含む情報処理装置内
に受信ボードがある場合、テレビ受像機、セットトップ
ボックス、ビデオレコーダの場合でも同様の問題が生じ
る。
ドをパーソナルコンピュータ(PC)に接続した場合
に、PCで録画機を実現すると次のようになる。チュー
ナ11で受信したデジタルデータは、分離器13で暗号
化されたスクランブル鍵Ks、ワーク鍵Kwや契約情報
を分離して、ローカルバス24を介してローカルCPU
15によりICカード16に送られる。ICカード16
では、上述したように、ワーク鍵Kwや契約情報を保存
し、暗号化されたスクランプル鍵Ksを復号化する。そ
してコンテンツ復号器12にスクランブル鍵Ksを送
り、暗号化されたコンテンツを復号化する。復号化され
たコンテンツはコンテンツデコーダ14でデコードされ
モニタやスピーカなどの出力装置30に出力される。こ
のとき、出力装置30ではなくPCの表示制御装置6に
直接出力することも考えられる。また、PCのHDDの
様な記憶装置5に録画するには、分離器13で分離した
コンテンツをローカルバス24よりバスI/F部23に
送られ、PCの内部バスであるPCIバス4を介してバ
スブリッジ2を経由し主記憶3に格納される。主記憶3
にある程度コンテンツが蓄積されるとCPU1により、
記憶装置5に格納される。ここで、記憶装置5に格納さ
れたコンテンツは暗号化されておらず、ファイル操作を
行うアプリケーションを用いると簡単にコピーができて
しまい、コンテンツの著作権の保護が困難になる。
にコンテンツやスクランブル鍵Ksを暗号化されたま
ま、記憶装置5に格納し再生するときに暗号を復号する
事が考えられるがこれは、上述したようにワーク鍵Kw
が半年から1年程度で変更されてしまうため録画してか
ら時間が経つとコンテンツを視聴できなくなってしまう
と言った問題がある。
ンツの著作者等の権利の保護を図りつつ、視聴者側で適
切な記憶媒体又は記憶装置でコンテンツを管理できるデ
ータ受信装置及び情報処理装置を提供することである。
号化されたデータであって、前記データが時間の経過に
より内容が変更されるデータ復号鍵により復号化するデ
ータ対象とし、第1の暗号鍵により暗号化された前記デ
ータを受信し、受信された前記データおよび第2の暗号
鍵により暗号化された前記データ復号鍵の少なくとも一
方を復号化し、復号化された前記データまたは前記デー
タ復号鍵を、再暗号化鍵により暗号化し、前記暗号器と
接続され、暗号化された前記データまたは前記データ復
号鍵を、記憶媒体に記憶する。
データを再生することも含まれる。
を用いて詳細に説明する。図1は、本発明の1情報処理
装置を示すブロック図である。図1において、19はス
クランブル鍵を再暗号化するKs暗号器で、20はデー
タ受信装置10毎又は情報処理装置毎のユニークな識別
情報である識別ID(Identifier)を格納する識別ID
格納領域で、21は乱数を発生させる乱数発生器で、1
8はコンテンツのIDとKs暗号器19で暗号化された
スクランブル鍵を復号化する鍵を格納する鍵格納領域で
ある。22は再暗号化されたスクランブル鍵Ksを暗号
化されているコンテンツに多重化を行うKs多重器であ
る。17は、再暗号化されたスクランブル鍵Ksの復号
を行う復号器である。
び再暗号化を行うデータ受信装置10と、データを視聴
するための出力装置30と、情報処理を実行する情報処
理装置本体と、表示を行うためのCRT(Cathode-Ray
Tube)7とを備える。尚、CRT7は、液晶ディスプレ
イ、プラズマディスプレイ、ELディスプレイ等のデー
タを表示する他の表示装置であってもよい。
のCPU(Central Processing Unit)1と、データや
プログラムを記憶する主記憶3(例えば、RAM(Rand
om Access Memory)等)、バスブリッジ2と、データや
プログラムを記憶する記憶装置5(例えば、HDD
等)、表示を制御するための表示制御装置6を備える。
データ受信装置10とCPU1と主記憶3とバスブリッ
ジ2と記憶装置5と表示制御装置6とは相互にPCI
(Peripheral Component Interconnect)バス4で接続
されている。尚、記憶装置5は、フロッピー(登録商
標)ディスク、CD−R、CD−RW、DVD−R、D
VD―RW、DVD−RAM、MO等のように、書き込
み可能又は書き換え可能な記憶媒体であってもよい。記
憶装置は、データ、情報を記憶できればよい。
ションの他、携帯電話を含む。
するためのチューナ11と、暗号化されたコンテンツを
復号化するコンテンツ復号器12と、放送データを暗号
化されたコンテンツと暗号化されたスクランブル鍵Ks
とに分離する分離器13と、コンテンツをデコードする
コンテンツデコーダ14と、演算処理を行うためのロー
カルCPU15と、ワーク鍵Kw及び契約情報を記憶す
ると共にワーク鍵Kwによって暗号化されたスクランブ
ル鍵Ksを復号化するICカード16と、再暗号化され
たスクランブル鍵Ksを復号化する復号器17と、再暗
号化されたスクランプル鍵Ksを復号化するための鍵と
コンテンツIDとを記憶する鍵格納領域と、スクランブ
ル鍵Ksを再暗号化するKs暗号器19と、識別IDを
格納する識別ID格納領域20と、乱数を発生する乱数
発生器21と、再暗号化されたスクランブル鍵Ksを暗
号化されたコンテンツに多重化するKs多重器22と、
PCIバス4とインターフェースするためのバスI/F
部23とを備える。これら各機器は、ローカルバス24
によって、相互に接続される。尚、チューナ11は、モ
デムやTA等のようにネットワークを介して伝送された
データを受信する受信機であってもよい。また、ICカ
ード16は、データ受信装置10から分離(着脱)可能
である。ワーク鍵Kwは、ICカード16に記憶される
のが好ましいが、他の記録媒体(例えば、CD−RO
M、DVD−ROM等)に記憶されてもよいし、ネット
ワークによってアクセス可能なサーバに記憶されてもよ
い。ワーク鍵Kwがサーバに記憶される場合は、ネット
ワークを介して、ワーク鍵Kwを取得する。
る。まず、ワーク鍵Kwと契約情報は予めICカード1
6に保存されているとする。最初にコンテンツを記録す
る場合を説明する。チューナ11により暗号化された放
送データ(番組)を受信し、コンテンツ復号器12を通
り分離器13で、受信された放送データを暗号化された
コンテンツと暗号化されたスクランブル鍵Ksに分離す
る。分離された暗号化されたスクランブル鍵Ksはロー
カルCPU15によりICカード16でワーク鍵Kwに
よって復号化され、ローカルCPU15で復号化された
スクランブル鍵KsをKs暗号器19に転送する。Ks
暗号器19では、識別ID格納領域に格納されかつデー
タ受信装置10毎のユニークな識別情報である識別ID
と乱数発生器21で生成された乱数をもちいて暗号化す
る。CPU1で指定した再暗号化した事を示すコンテン
ツIDを、バスブリッジ2とバスI/F部23を介して
Ks暗号器19に転送しておく。再暗号化が行われると
Ks暗号器19はコンテンツIDと再暗号化したスクラ
ンブル鍵KsをKs多重器22に転送する。また、Ks
暗号器19は再暗号化されたスクランプル鍵Ksを復号
する時に用いる鍵とコンテンツIDとを対にして鍵格納
領域18に格納する。Ks多重器22ではコンテンツI
Dと再暗号化したスクランブル鍵Ksとを多重化し、バ
スI/F部23に転送する。バスI/F部では、この多
重化されたデータをPCIバス4、バスブリッジ2を介
して主記憶3に転送し、主記憶3にある程度データが貯
まったら、CPU1でHDD等の記憶装置5に格納す
る。
する。記憶装置5に格納された多重化されたデータをC
PU1で読み出しPCIバス4を介してバスI/F部2
3を通してコンテンツ復号器12に入力する。多重化さ
れたデータは、分離器13で暗号化されたスクランブル
鍵Ksを分離しローカルCPU15に送る。ローカルC
PU15では、再暗号化した事をしめすコンテンツID
を確認するとコンテンツIDと暗号化されたスクランブ
ル鍵KsをKs復号器17に転送する。Ks復号器17
はコンテンツIDを元に対応した再暗号化されたスクラ
ンブル鍵Ksを復号するための鍵を鍵格納領域18より
読み出し、再暗号化されたスクランブル鍵Ksをこの鍵
と識別IDを用いて復号化する。ローカルCPU15は
このスクランブル鍵Ksを受け取りコンテンツ復号器1
2に設定して、暗号化されたコンテンツを復号化する。
この復号されたコンテンツは、コンテンツデコーダ14
によりデコードされた後、出力装置30に送られ視聴す
る事ができる。
で、スクランブル鍵Ksをデータ受信装置固有の識別I
Dを用いて再暗号化しコンテンツと多重化して記録する
ことで、例えファイルがコピーされても他の情報処理装
置やデータ再生装置で再生しようとしても、識別IDが
異なるためスクランブル鍵Ksを復号することができな
いため、コンテンツの著作権の保護が可能となる。ま
た、鍵格納領域18に格納される鍵は更新される事がな
いので再生する場合の時間による制限もなくなる。次
に、本発明の特徴であるKs暗号器19について図4を
用いて詳細に説明する。図4において、41はスクラン
ブル鍵Ksを格納するスクランブル鍵Ksレジスタで、
42はコンテンツのIDを格納するコンテンツIDレジ
スタで、45はスクランブル鍵Ksを再暗号化するスク
ランブル鍵暗号部で、46は暗号化されたスクランブル
鍵を復号するための鍵を生成する復号鍵生成部で、47
はスクランブル鍵Ksを暗号化する鍵を生成する暗号鍵
生成部で、48はコンテンツIDと再暗号化されたスク
ランブル鍵Ksを合成する合成部である。Ks暗号器1
9は、スクランブル鍵Ksレジスタ41と、コンテンツ
IDレジスタ42と、格納制御部43と、スクランブル
鍵暗号部45と、復号鍵生成部46と、暗号鍵生成部4
7と、合成部48とを備える。
る。スクランブル鍵レジスタ41には、ICカードで復
号化されたスクランブル鍵KsがローカルCPU15に
より設定され、コンテンツIDレジスタ42にはCPU
1によってコンテンツIDが設定される。暗号鍵生成部
47では、識別IDと乱数発生器21で生成した乱数に
所定の演算を施し暗号化するための鍵を得る。この暗号
化するための鍵はスクランブル鍵暗号部45に送られ、
スクランブル鍵レジスタ41に格納されているスクラン
ブル鍵Ksを暗号化して合成部48に送られる。合成部
48では、暗号化されたスクランブル鍵Ksとコンテン
ツIDレジスタ42に格納されたコンテンツIDを合成
して、Ks多重器22に送る。ここで、コンテンツID
は、暗号化されていないためCPU1で確認できる事に
なる。これにより、再生を行う場合、記録されている多
重化されたデータのコンテンツIDが確認できる。ま
た、復号器生成部46では、識別IDと乱数発生器21
で生成した乱数に所定の演算を施し復号化するための鍵
を得る。格納制御部43では、この復号化するための鍵
とコンテンツIDを対にして鍵格納領域18に格納す
る。
た放送データを受信する場合に限られず、ネットワーク
(インターネット、ローカルエリアネットワーク等)を
介して伝送されたデータを受信する場合や、他の情報処
理装置から伝送されたデータを受信する場合にも適用可
能である。
る。図5において、31はコンテンツを再生する時に用
いる再生用分離器で、32はコンテンツを記録するとき
に用いる記録用分離器である。第1の実施例では、コン
テンツを記録している時には暗号化されたままコンテン
ツを転送するため暗号化されたコンテンツの復号化は行
わなかった。つまりコンテンツ復号器12は動作せずに
分離器13に転送されてくるデータは、暗号化されたま
まのコンテンツであり当然コンテンツデコーダ14で復
号させることはできない。つまり、記録中はコンテンツ
を視聴する事ができない。そこで図5の用に再生用分離
器31と記録用分離器32を独立に持つ事により記録中
のコンテンツの視聴を可能としている。
分離器31では、暗号化されたスクランブル鍵Ksを分
離してローカルCPU15によりICカードでスクラン
ブル鍵Ksを復号しコンテンツ復号器12に設定して暗
号化されたコンテンツの復号を行う。従って、再生用分
離器31から送られてくるコンテンツは復号されている
ためコンテンツデコーダ14でデコードでき視聴が可能
になる。また、記録用分離器では、復号されているコン
テンツは必要ないため、チューナの出力よりデータを受
け取り暗号化されたコンテンツを分離してKs多重器2
2に転送する事により記憶装置5への記録が可能とな
る。
る。図6において、52は第1、第2の実施例における
Ks復号器17、Ks暗号器19、識別ID格納領域2
0、乱数発生器21と鍵格納領域18の機能を持つ取り
外し可能なスクランブル鍵暗号復号カードである。スク
ランブル鍵暗号復号カード52は、カードI/F部51
を介してローカルバス24に接続されており、再暗号化
されたスクランブル鍵KsとコンテンツIDもカードI
/F部51を介してKs多重器22に接続されているの
で、Ks復号器17とKs暗号器18のアクセスは第
1、第2の実施例と同様に行える。スクランブル鍵暗号
復号カード52は、データ受信装置10から分離(着
脱)可能である。また、識別IDは、スクランブル鍵暗
号復号カード51毎にユニークなIDにするのが好まし
い。これにより、例えば記憶装置5に記録された多重化
されたデータを、DVD−RAM、CD−R、CD−R
Wの様な外部記憶装置8にコピーしてこの外部記憶装置
8とスクランブル鍵暗号復号カード51を本発明のデー
タ受信装置10が接続されている情報処理装置であれば
他の情報処理装置でもコンテンツの視聴が可能になる。
また、スクランブル鍵暗号復号カード51の機能をIC
カード16に内蔵する事でカードの枚数を減らす事も容
易に考えられる。
る。図7において、34はコンテンツを再暗号化するコ
ンテンツ暗号器で、35は再暗号化されたコンテンツを
復号する再暗号コンテンツ復号器である。
る。チューナ11により暗号化された放送データ(番
組)を受信し、コンテンツ復号器12を通り分離器13
で、暗号化されたコンテンツと暗号化されたスクランブ
ル鍵Ksに分離する。分離された暗号化されたスクラン
ブル鍵KsはローカルCPU15によりICカード16
で復号化され、ローカルCPU15で復号化されたスク
ランブル鍵Ksをコンテンツ復号器12に設定する。コ
ンテンツ復号器12で復号されたコンテンツは分離器1
3によりコンテンツデコーダ14とコンテンツ暗号器3
4に送られる。コンテンツデコーダ14でコンテンツを
デコードして出力装置30に出力してコンテンツを視聴
できる。コンテンツ暗号器34では、データ受信装置毎
のユニークな識別情報である識別IDと乱数発生器21
で生成された乱数をもちいて暗号化する。
を示すコンテンツIDを、バスブリッジ2とバスI/F
部23を介してコンテンツ暗号器34に転送しておく。
再暗号化が行われるとコンテンツ暗号器34はコンテン
ツIDと再暗号化したコンテンツをバスI/F部23に
転送する。また、コンテンツ暗号器34は再暗号化され
たコンテンツを復号する時に用いる鍵とコンテンツID
を鍵格納領域18に格納する。バスI/F部では、この
多重化されたデータをPCIバス4、バスブリッジ2を
介して主記憶3に転送し、主記憶3にある程度データが
貯まったら、CPU1でHDD等の記憶装置5に格納す
る。記録したコンテンツを再生する場合を説明する。記
憶装置5に格納された再暗号化されたデータをCPU1
で読み出しPCIバス4を介してバスI/F部23を通
して再暗号コンテンツ復号器35に入力する。この時コ
ンテンツIDに対応した鍵を鍵格納領域18から読み出
し再暗号化されたコンテンツを復号して分離器13に入
力してコンテンツID等の余分なデータを削除してコン
テンツデコーダ14に転送する。コンテンツデコーダ1
4によりデコードされ出力装置30に送られ視聴する事
ができる。また、コンテンツ暗号器34で用いる暗号ア
ルゴリズムを放送事業者がコンテンツを暗号化するとき
のアルゴリズムと同じにする事によりコンテンツ復号器
12と再暗号コンテンツ復号器35を共通化する事も可
能である。このように、この実施例でも記憶装置5に格
納されるコンテンツは、暗号化されているため第1の実
施例と同様の効果がある。
の実施例によれば、放送データを受信する装置において
暗号化されたコンテンツを復号する暗号化された鍵を復
号し再暗号化することで、記憶装置に暗号化されたまま
のコンテンツを格納でき、ファイル操作を行うことがで
きるアプリケーションが動作するPCなどの情報処理装
置に於いても、コンテンツの著作権の保護が可能でワー
ク鍵kwが変更になってもコンテンツを視聴可能なデー
タ受信装置を提供できる。また、暗号化されたコンテン
ツを復号する暗号化された鍵を復号し再暗号化する機能
を取り外しか可能な構造にする事により、別のデータ処
理装置でもコンテンツの視聴が可能になる。
み合わせることが可能である。上記第1〜第4の実施例
の各機器の処理は、ハードウェアで実行されてもより
し、プログラム(ソフトウェア)で実行されてもよい。
そして、プログラムは、記憶媒体(例えば、フロッピー
ディスク、CD−ROM、DVD−ROM、MO等)に
記憶されてもよいし、ネットワークを介してアクセス可
能なサーバに記憶されてもよい。プログラムがサーバに
記憶された場合は、ネットワークを介して、ダウンロー
ドが可能である。
コンテンツが復号化できない状態で移動することができ
るため、コンテンツの著作者等の権利の保護を図りつ
つ、視聴者側で適切な記憶媒体や記憶装置でコンテンツ
を管理できるという効果を奏する。
る。図8において53は第4の実施例における鍵格納領
域18と識別ID20の機能を持つ取り外し可能な鍵格
納カードである。鍵格納カード53は、カードI/F5
4を介してコンテンツ暗号器34と再暗号コンテンツ復
号器35に接続されているので、コンテンツ暗号器34
と再暗号コンテンツ復号器35のアクセスは第4の実施
例と同様に行える。また、第3の実施例で説明したよう
に、識別ID20を鍵格納カード53毎にユニークなI
Dにしておけば、例えば記憶装置5に記録された多重化
されたデータを、DVD−RAMの様な外部記憶装置8
にコピーしてこの外部記憶装置と鍵格納カード53を本
発明のデジタル放送データ転送処理装置10が接続され
ているPCであれば他のPCでもコンテンツの視聴が可
能になることは明らかである。
説明する。まず図9を用いて構成を説明する。図9にお
いて、61と62はそれぞれカードI/F54を介して
データのやり取りを行う際に暗号通信の制御を行うデジ
タル放送データ転送処理装置10側の暗号通信制御部
で、鍵格納カード53側のカード暗号通信制御部であ
る。先述した、第3および5の実施例ではカードI/F
に鍵の情報がやり取りされ、カードI/Fのプロトコル
がわかっている場合や規格化されていて一般に入手が可
能な場合には、ユーザが信号をプローブすることで鍵を
知ることが可能である。そこで、カードI/F部54と
鍵格納カード53の間は暗号通信制御部61とカード暗
号通信制御部を用いてやり取りされるデータを暗号化す
ることで鍵の情報などをユーザが簡単に入手できないよ
うにする。
について説明する。ここで、Koは、公開鍵方式の公開
鍵でデータを暗号化するときに使用される鍵で、Kpは
公開鍵方式の秘密鍵で暗号化されたデータを復号すると
きに使用される鍵で、Kcは第4の実施例で述べた再暗
号化されたコンテンツデータを復号するときに用いるコ
ンテンツ鍵である。暗号通信制御部61は、自身の認証
データと予め保持している秘密鍵Kpと対の公開鍵Ko
とを含んだ鍵格納指示を作成し、これを鍵格納カード5
3に送信する(T1001)。これを受けて鍵格納カー
ド53のカード暗号通信制御部62はデジタル放送デー
タ転送処理装置10の認証を行う(T1002)。それ
からカード暗号通信制御部62は乱数などを用いてセッ
ション鍵Ks1を生成し(T1003)、これを鍵格納
指示に含まれているKoを用いて暗号化して、送信元で
あるデジタル放送データ転送処理装置10の暗号通信制
御部61に送信する(T1004)。これを受けて暗号
通信制御部61は、暗号化されたセッション鍵Ks1を
予め保持している秘密鍵Kpを用いて復号し、セッショ
ン鍵Ks1を得る(T1005)。それから乱数Ks2
を生成して(T1006)、この乱数Ks2をセッショ
ン鍵Ks1を用いて暗号化して鍵格納カード53に送信
する(T1007)。鍵格納カード53のカード暗号通
信制御部62では、セッション鍵Ks1を用いて暗号化
された乱数Ks2を復号し、乱数Ks2を得る(T10
08)。そしてコンテンツの暗号化に必要な識別ID2
0を乱数Ks2を用いて暗号化し暗号通信制御部61に
送信する(T1009)。暗号通信制御部61では、K
s2を用いて暗号化された識別IDを復号し、識別ID
を得て(T1010)、コンテンツ暗号器34よりコン
テンツIDとコンテンツを復号するときに必要なライセ
ンス鍵Kcを得て(T1011)、これらをセッション
鍵Ks1を用いて暗号化し鍵格納カード53に送信す
る。そして鍵格納カード53のカード暗号通信制御部6
2でKs1を用いて復号化し、コンテンツIDとライセ
ンス鍵Kcを得て、これらを鍵格納領域18に格納す
る。このように、コンテンツの復号に必要な識別ID、
コンテンツID、ライセンス鍵Kcは、暗号化されてや
り取りし、更にこれらの暗号に用いられるセッション鍵
Ks1、乱数Ks2は、乱数などを用いて生成されるた
め暗号化されたデータは毎回違うデータとなり、信号を
プローブするだけでは鍵を知ることは困難となる。
生)する鍵を得る場合の手順について述べる。暗号通信
制御部61は、自身の認証データと予め保持している秘
密鍵Kpと対の公開鍵Koとを含んだ鍵送信指示を作成
し、これを鍵格納カード53に送信する(T110
1)。これを受けて鍵格納カード53のカード暗号通信
制御部62はデジタル放送データ転送処理装置10の認
証を行う(T1102)。それからカード暗号通信制御
部62は乱数などを用いてセッション鍵Ks1を生成し
(T1103)、これを鍵格納指示に含まれているKo
を用いて暗号化して、送信元であるデジタル放送データ
転送処理装置10の暗号通信制御部61に送信する(T
1104)。これを受けて暗号通信制御部61は、暗号
化されたセッション鍵Ks1を予め保持している秘密鍵
Kpを用いて復号し、セッション鍵Ks1を得る(T1
105)。それから乱数Ks2を生成して(T110
6)、この乱数Ks2をセッション鍵Ks1を用いて暗
号化して鍵格納カード53に送信する(T1107)。
鍵格納カード53のカード暗号通信制御部62では、セ
ッション鍵Ks1を用いて暗号化された乱数Ks2を復
号し、乱数Ks2を得る(T1008)。そしてコンテ
ンツの復号化に必要な識別ID20とライセンス鍵Kc
を乱数Ks2を用いて暗号化し暗号通信制御部61に送
信する(T1109)。暗号通信制御部61では、Ks
2を用いて暗号化された識別IDとライセンス鍵Kcを
復号し、識別IDとライセンス鍵Kcを得て(T111
0)、これらの識別IDとライセンス鍵Kcを再暗号コ
ンテンツ復号器35に送りコンテンツを復号化する。こ
の場合も先述したように、信号をプローブするだけでは
鍵を知ることは困難となる。
る。図12において57は、暗号化したコンテンツデー
タを格納するコンテンツ格納領域で、55はコンテンツ
格納領域に第6の実施例で説明した暗号通信を用いて識
別IDやコンテンツ鍵をやり取りする鍵格納カードの機
能を具備した鍵格納領域付記憶装置で、56は、コンテ
ンツ格納領域57や鍵格納領域や識別IDをアクセスす
るためのカード・格納領域I/F部である。これらを用
いて動作を説明する。最初にコンテンツを記録する場合
を説明する。チューナ11により暗号化された番組を受
信し、コンテンツ復号器12を通り分離器13で、暗号
化されたコンテンツデータと暗号化されたスクランブル
鍵Ksに分離する。分離された暗号化されたスクランブ
ル鍵KsはローカルCPU15によりICカード16で
復号化され、ローカルCPU15で復号化されたスクラ
ンブル鍵Ksをコンテンツ復号器12に設定する。
ンツデータは分離器13によりコンテンツデコーダ14
とコンテンツ暗号器36に送られる。コンテンツデコー
ダ14でコンテンツをデコードして出力装置30に出力
してコンテンツを視聴できる。コンテンツ暗号器36で
は、暗号通信を用いて方送受信データ転送処理装置毎の
ユニークな識別情報である識別ID20を取得し、これ
と乱数発生器21で生成された乱数をもちいて暗号化す
る。ここで生成したコンテンツ鍵とコンテンツIDを暗
号通信を用いて書き格納領域18に格納する。コンテン
ツ暗号器36は再暗号化されたコンテンツデータをカー
ド・格納領域I/F部を介してコンテンツIDとともに
コンテンツ領域57に格納される。また、復号するとき
は鍵格納領域付記憶装置55のコンテンツ格納領域57
に格納された暗号化されたコンテンツデータとコンテン
ツIDを再暗号コンテンツ復号器37が読み出し、暗号
通信を用いてコンテンツIDに対応したコンテンツ鍵と
識別IDをそれぞれ鍵格納領域18と識別ID20から
読み出し、暗号化されたコンテンツデータを復号する。
それから、復号化されたコンテンツデータは分離器13
を介してコンテンツデコーダ14に入力され出力装置3
0で出力されコンテンツを視聴することができる。
号化するとその都度コンテンツ鍵が増えていくが、鍵格
納領域18は有限の容量しか持たないため一杯になって
しまう場合がある。そのときには鍵格納カードを複数枚
で管理することになりユーザが管理するのに不便であ
る。しかし、図12の様な構成をとれば、コンテンツを
格納する領域の容量により、鍵格納領域の容量を適当に
決めることにより上記のような問題は少なくなり、また
コンテンツと鍵は常に一緒にあるため鍵とコンテンツを
分けて管理する必要がなくユーザにとって便利である。
コンテンツデータをあるグループ毎にコンテンツ鍵1つ
に関連付けたり、コンテンツ格納領域をある単位毎に分
けそこに格納されるコンテンツ毎に関連図けることによ
り鍵格納領域の容量を削減することも可能である。ま
た、図12のコンテンツ格納領域57は、HDDや半導
体記憶装置であったり、DVD−RAMや磁気テープで
もメディアのケースに電極などをつけ鍵格納領域や識別
IDを持たせることで鍵格納領域付記憶装置とすること
可能である。
る。図13において69は暗号化コンテンツを復号する
ときに用いるコンテンツ鍵で、68はコンテンツ鍵69
に対応した鍵インデックスで、67は複数のコンテンツ
鍵69と鍵インデックス68の対を格納する鍵格納領域
で、40は鍵インデックスを暗号化したり復号化したり
する鍵インデックス暗号復号器である。
ンテンツを記録する場合を説明する。チューナ11によ
り暗号化された番組を受信し、コンテンツ復号器12を
通り分離器13で、暗号化されたコンテンツデータと暗
号化されたスクランブル鍵Ksに分離する。分離された
暗号化されたスクランブル鍵KsはローカルCPU15
によりICカード16で復号化され、ローカルCPU1
5で復号化されたスクランブル鍵Ksをコンテンツ復号
器12に設定する。コンテンツ復号器12で復号された
コンテンツデータは分離器13によりコンテンツデコー
ダ14とコンテンツ暗号器38に送られる。コンテンツ
デコーダ14でコンテンツをデコードして出力装置30
に出力してコンテンツを視聴できる。コンテンツ暗号器
38では、乱数発生器21で生成された乱数を用いて鍵
格納領域67の複数あるコンテンツ鍵のどれを使用する
かを決める鍵インデックスを生成し、暗号通信を用いて
この鍵インデックスを鍵格納カード66に送信して、鍵
インデックス68に対応したコンテンツ鍵69と識別I
D20を得る。ここで取得したコンテンツ鍵と識別ID
を用いてコンテンツデータを暗号化して、更に鍵インデ
ックス暗号復号器40である特定の鍵を用いて鍵インデ
ックスを暗号化して、暗号化されたコンテンツデータと
ともにバスI/F部23を介して主記憶3に転送し最終
的には、記憶装置5または外部記憶装置8に格納する。
また、鍵インデックス暗号復号器では、ある特定の鍵で
暗号化すると暗号化された結果も鍵インデックスが同じ
であれば同じデータとなってしまうため鍵インデックス
に乱数などの冗長なデータをつけて暗号化すれば結果も
異なり鍵インデックスが解読される可能性は低くなる。
次に記録したコンテンツを再生する場合を説明する。記
憶装置5に格納された再暗号化されたデータをCPU1
で読み出しPCIバス4を介してバスI/F部23を通
して再暗号コンテンツ復号器39に入力する。この時コ
ンテンツデータとともに格納されている暗号化された鍵
インデックスを鍵インデックスを鍵インデックス暗号復
号器40で特定の鍵で復号し、鍵インデックスを得る。
それから暗号通信を用いて鍵インデックスを鍵格納カー
ドに送信して、鍵インデックス68に対応したコンテン
ツ鍵69と識別ID20を得る。そして、再暗号コンテ
ンツ復号器でコンテンツデータを復号して分離器13に
入力してコンテンツID等の余分なデータを削除してコ
ンテンツデコーダ14に転送する。コンテンツデコーダ
14によりデコードされ出力装置30に送られ視聴する
事ができる。
は新たなコンテンツ鍵を追加する必要がないので暗号化
してコンテンツを格納する場合コンテンツの数が増えて
も、鍵格納カードは増える心配がなく、ユーザも1枚の
カード管理すれば良いだけであるので鍵の管理が簡単に
なり便利である。また、鍵管理カード毎にコンテンツ鍵
と識別IDを変えることで暗号化のときに用いた鍵格納
カードとは違う鍵格納カードを用いて再生しようとして
も同じ鍵インデックスであってもコンテンツ鍵か違いま
た識別IDも異なるためコンテンツデータを復号するこ
とはできなので、著作権保護が可能となる。
によれば、放送データを受信する装置において暗号化さ
れたコンテンツデータを復号する暗号化された鍵を復号
し再暗号化することで、記憶装置に暗号化されたままの
コンテンツデータを格納でき、ファイル操作を行うこと
ができるアプリケーションが動作するPCなどのデータ
処理装置に於いても、コンテンツデータの著作権の保護
が可能でワーク鍵kwが変更になってもコンテンツを視
聴可能なデジタル放送データ転送処理装置を提供でき
る。また、暗号化されたコンテンツデータを復号する暗
号化された鍵を復号し再暗号化する機能を取り外しか可
能な構造にする事により、別のデータ処理装置でもコン
テンツの視聴が可能になる。
されるコンテンツを保存し、再生することが可能にな
る。
ム構成図である。
装置の1システム構成図である。
号化する暗号器のシステム構成図である。
ム構成図である。
ム構成図。
ム構成図。
る。
りの一例を示すためのシーケンス図である。
取りの一例を示すためのシーケンス図である。
る。
る。
る。
PCIバス、5・・・記憶装置、6・・・表示制御部、7・・・
CRT、8・・・外部記憶装置、10・・・デジタル放送デー
タ転送処理装置、11・・・チューナ、12・・・コンテンツ
復号器、13・・・分離器、14・・・コンテンツデコーダ、
15・・・ローカルCPU、16・・・ICカード、17・・・
Ks復号器、18・・・鍵格納領域、19・・・Ks暗号器、
20・・・識別ID、21・・・乱数発生、22・・・Ks多重
器、23・・・バスI/F部、24・・・ローカルバス、30
・・・出力装置
Claims (29)
- 【請求項1】暗号化されたデータであって、前記データ
が時間の経過により内容が変更されるデータ復号鍵によ
り復号化するデータを受信するデータ受信装置におい
て、以下の構成を有する、 第1の暗号鍵により暗号化された前記データを受信する
受信器、および受信された前記データおよび第2の暗号
鍵により暗号化された前記データ復号鍵の少なくとも一
方を復号化する復号器と接続され、復号化された前記デ
ータまたは前記データ復号鍵を、再暗号化鍵により再暗
号化する暗号器を有し、前記暗号器と接続され、再暗号化
された前記データおよび再暗号化された前記データ復号
鍵のうち少なくとも一方を、記憶媒体に記憶する。 - 【請求項2】請求項1に記載のデータ受信装置におい
て、 さらに、前記暗号器と接続された多重化器を有し、前記
復号器は、前記データ復号鍵を復号化し、 前記暗号器は、復号化された前記データ復号鍵を暗号化
し、前記多重化器は、再暗号化された前記データ復号鍵
と受信された前記データの対応付けを行い、前記対応付
けられた再暗号化された前記データ復号鍵および前記デ
ータを、前記記憶媒体に記憶する。 - 【請求項3】請求項2に記載のデータ受信装置におい
て、 前記暗号器は、当該暗号器で暗号化された前記データ復
号鍵を復号する再復号鍵を生成し、再暗号化された前記
データ復号鍵と前記復号鍵を互いに関連付けて第2の記
憶媒体に記憶する。 - 【請求項4】請求項2に記載のデータ受信装置におい
て、 さらに、前記受信器に接続された第1の分離器および第
2の分離器を有し、前記受信器は、暗号化された前記デ
ータおよび暗号化された前記データ復号鍵を含む送信情
報を受信し、前記第1の分離器は、前記送信情報を前記
データおよび前記データ復号鍵に分離し、分離された前
記データを復号化して表示装置に送信し、前記第2の分離
器は、前記送信情報を前記データおよび前記データ復号
鍵に分離し、分離された前記データ復号鍵を前記復号器
に送信し、分離された前記データを前記多重器に送信す
る。 - 【請求項5】請求項2に記載のデータ受信装置におい
て、前記暗号器は、当該データ受信装置を識別する識別
情報に基づいて作成された前記再暗号化鍵を用いる。 - 【請求項6】請求項5に記載のデータ受信装置におい
て、前記暗号器は、さらに乱数発生器で発生する乱数に
基づいた前記再暗号化鍵を用いる。 - 【請求項7】請求項2に記載のデータ受信装置におい
て、さらに、前記復号器を有する処理装置と接続するイ
ンターフェースユニットを有し、前記暗号器は、前記処
理装置を識別する識別情報に基づいて作成された前記再
暗号化鍵を用いる。 - 【請求項8】請求項7に記載のデータ受信装置におい
て、前記暗号器は、さらに乱数発生器で発生する乱数に
基づいた前記再暗号化鍵を用いる。 - 【請求項9】請求項2に記載のデータ受信装置におい
て、 当該データ受信装置は、前記記憶媒体をさらに有する。 - 【請求項10】請求項2に記載のデータ受信装置におい
て、 当該データ受信装置は、バスを介して前記記憶媒体と接
続する。 - 【請求項11】請求項2に記載のデータ受信装置におい
て、 さらに、当該データ受信装置の利用者からの入力に応じ
て、前記暗号器で暗号化された前記データ復号鍵を復号
化し、復号化された前記データ復号鍵を用いて前記記憶
媒体に記憶された前記データを復号化する第2の復号
器、および前記第2の復号器と接続され、復号化された前
記データを出力する出力器を有する。 - 【請求項12】請求項1に記載のデータ受信装置におい
て、前記復号器は、受信された前記データを復号化し、 前記暗号器は、復号化された前記データを暗号化し、暗
号化された前記データを復号するための第2の復号鍵を
生成し、 前記暗号器で暗号化された前記データを前記記憶媒体
に、前記第2の復号鍵を第2の記憶媒体に互いに関連付
けて記憶する。 - 【請求項13】請求項12に記載のデータ受信装置にお
いて、 さらに、前記受信器に接続された第1の分離器および第
2の分離器を有し、前記受信器は、暗号化された前記デ
ータおよび暗号化された前記データ復号鍵を含む送信情
報を受信し、前記第1の分離器は、前記送信情報を前記
データおよび前記データ復号鍵に分離し、分離された前
記データを復号化して表示装置に送信し、前記第2の分
離器は、前記送信情報を前記データおよび前記データ復
号鍵に分離し、分離された前記データを前記復号器に送
信する。 - 【請求項14】請求項12に記載のデータ受信装置にお
いて、前記暗号器は、当該データ受信装置を識別する識
別情報に基づいて作成された前記再暗号化鍵を用いる。 - 【請求項15】請求項14に記載のデータ受信装置にお
いて、前記暗号器は、さらに乱数発生器で発生する乱数
に基づいた前記再暗号化鍵を用いる。 - 【請求項16】請求項12に記載のデータ受信装置にお
いて、さらに、前記復号器を有する処理装置と接続する
インターフェースユニットを有し、前記暗号器は、前記
処理装置を識別する識別情報に基づいて作成された前記
再暗号化鍵を用いる。 - 【請求項17】請求項16に記載のデータ受信装置にお
いて、前記暗号器は、さらに乱数発生器で発生する乱数
に基づいた前記再暗号化鍵を用いる。 - 【請求項18】請求項12に記載のデータ受信装置にお
いて、 当該データ受信装置は、前記記憶媒体をさらに有する。 - 【請求項19】請求項12に記載のデータ受信装置にお
いて、 当該データ受信装置は、前記記憶媒体とバスを介して接
続する。 - 【請求項20】請求項12に記載のデータ受信装置にお
いて、 前記第2の記憶媒体を有する第2の処理装置と接続する第
2のインターフェースユニットを有する。 - 【請求項21】請求項12に記載のデータ受信装置にお
いて、 さらに、当該データ受信装置の利用者からの入力に応じ
て、前記第2の復号鍵を用いて前記記憶媒体に記憶され
た前記データを復号化する第2の復号器、および前記第2
の復号器と接続され、復号化された前記データを出力す
る出力器を有する。 - 【請求項22】請求項1に記載のデータ受信装置におい
て、前記受信器は、放送局から放送される暗号化された前
記データおよび所定周期ごとに内容が変更され、暗号化
されたデータ復号鍵を含む放送情報を受信し、 - 【請求項23】請求項1に記載のデータ受信装置におい
て、 前記第1の暗号鍵は、前記第2の暗号鍵である。 - 【請求項24】暗号化されたデータであって、前記デー
タが時間の経過により内容が変更されるデータ復号鍵に
より復号化されるデータを再生するデータ再生装置にお
いて、以下の構成を有する、 記憶媒体から第1の暗号鍵で暗号化された前記データお
よび第2の暗号鍵で暗号化された前記データ復号鍵を読
み出す手段、 前記データ復号鍵を復号化する手段、復号された前記デ
ータ復号鍵を用いて、読み出されたデータを復号化する
手段、および復号化された前記データを出力する手段。 - 【請求項25】請求項3に記載のデータ受信装置におい
て、さらに、 前記第2の記憶媒体を有する第2の処理装置と接続する
第2のインターフェースユニットを有する。 - 【請求項26】請求項25に記載のデータ受信装置にお
いて、前記第2のインターフェースユニットは、暗号通
信を用いて、前記第2の記憶媒体に格納される前記再復
号鍵を送受信する。 - 【請求項27】請求項20に記載のデータ受信装置にお
いて、前記第2のインターフェースユニットは、暗号通
信を用いて、前記第2の記憶媒体に格納される前記再復
号鍵を送受信する。 - 【請求項28】請求項1に記載のデータ受信装置におい
て、 さらに、前記暗号器と接続され、1以上の鍵を記憶する
鍵記憶媒体を有し、 前記暗号器は、前記鍵記憶媒体に記憶された鍵のうち少
なくとも1つを用いて、復号化された前記データおよび
復号化された前記データ復号鍵のうち少なくとも一方を
再暗号化し、前記再暗号化に用いられた鍵と前記再暗号
化された前記データおよび再暗号化された前記データ復
号鍵のうち少なくとも一方を関連付け、前記再暗号化さ
れた前記データおよび再暗号化された前記データ復号鍵
のうち少なくとも一方を、前記記憶媒体に格納する。 - 【請求項29】請求項1に記載のデータ受信装置におい
て、 前記暗号器は、少なくとも復号化された前記データを再
暗号化する。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001091685A JP3925095B2 (ja) | 2001-02-01 | 2001-03-28 | データ受信装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001025011 | 2001-02-01 | ||
JP2001-25011 | 2001-02-01 | ||
JP2001091685A JP3925095B2 (ja) | 2001-02-01 | 2001-03-28 | データ受信装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002305512A true JP2002305512A (ja) | 2002-10-18 |
JP2002305512A5 JP2002305512A5 (ja) | 2005-06-23 |
JP3925095B2 JP3925095B2 (ja) | 2007-06-06 |
Family
ID=26608732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001091685A Expired - Fee Related JP3925095B2 (ja) | 2001-02-01 | 2001-03-28 | データ受信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3925095B2 (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004289699A (ja) * | 2003-03-24 | 2004-10-14 | Fuji Xerox Co Ltd | 情報処理装置 |
EP1560367A2 (en) | 2003-12-08 | 2005-08-03 | Sony Corporation | Communication card |
JP2006018335A (ja) * | 2004-06-30 | 2006-01-19 | Toshiba Corp | コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置 |
JP2006140624A (ja) * | 2004-11-10 | 2006-06-01 | Toshiba Corp | 情報処理装置 |
JP2006524006A (ja) * | 2003-03-11 | 2006-10-19 | トムソン ライセンシング | ディジタル記録のためのコンテンツ保護 |
JP2007074021A (ja) * | 2005-09-02 | 2007-03-22 | Nec Personal Products Co Ltd | 情報処理装置、および情報処理装置におけるtv映像の処理方法 |
JPWO2006011527A1 (ja) * | 2004-07-30 | 2008-05-01 | 松下電器産業株式会社 | 記録装置、コンテンツ鍵処理装置、及び記録媒体 |
JP2008521306A (ja) * | 2004-11-24 | 2008-06-19 | ナグラビジョン エス アー | デジタルオーディオ/ビデオデータの処理ユニット及び前記データへのアクセスの制御方法 |
JP2008205987A (ja) * | 2007-02-22 | 2008-09-04 | Hitachi Ltd | 限定受信システム |
JP2008301219A (ja) * | 2007-05-31 | 2008-12-11 | Oki Electric Ind Co Ltd | デジタル放送受信装置およびデジタル放送受信方法 |
JP2011091538A (ja) * | 2009-10-21 | 2011-05-06 | Fujitsu Ltd | 受信装置及びコンテンツの再暗号化方法 |
JP2011120292A (ja) * | 2011-02-28 | 2011-06-16 | Toshiba Corp | 情報処理装置およびプログラム |
JP2015233287A (ja) * | 2011-01-05 | 2015-12-24 | インテル・コーポレーション | オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム |
JP7343455B2 (ja) | 2020-07-28 | 2023-09-12 | 株式会社東芝 | 受信機、方法およびプログラム |
JP7386768B2 (ja) | 2020-07-28 | 2023-11-27 | 株式会社東芝 | 受信機、方法およびプログラム |
-
2001
- 2001-03-28 JP JP2001091685A patent/JP3925095B2/ja not_active Expired - Fee Related
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006524006A (ja) * | 2003-03-11 | 2006-10-19 | トムソン ライセンシング | ディジタル記録のためのコンテンツ保護 |
JP4707114B2 (ja) * | 2003-03-11 | 2011-06-22 | トムソン ライセンシング | ディジタル記録のためのコンテンツ保護 |
US8301908B2 (en) | 2003-03-24 | 2012-10-30 | Fuji Xerox Co., Ltd. | Data security in an information processing device |
JP4655452B2 (ja) * | 2003-03-24 | 2011-03-23 | 富士ゼロックス株式会社 | 情報処理装置 |
JP2004289699A (ja) * | 2003-03-24 | 2004-10-14 | Fuji Xerox Co Ltd | 情報処理装置 |
EP1560367A2 (en) | 2003-12-08 | 2005-08-03 | Sony Corporation | Communication card |
JP2006018335A (ja) * | 2004-06-30 | 2006-01-19 | Toshiba Corp | コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置 |
JPWO2006011527A1 (ja) * | 2004-07-30 | 2008-05-01 | 松下電器産業株式会社 | 記録装置、コンテンツ鍵処理装置、及び記録媒体 |
JP2006140624A (ja) * | 2004-11-10 | 2006-06-01 | Toshiba Corp | 情報処理装置 |
JP2008521306A (ja) * | 2004-11-24 | 2008-06-19 | ナグラビジョン エス アー | デジタルオーディオ/ビデオデータの処理ユニット及び前記データへのアクセスの制御方法 |
JP4878602B2 (ja) * | 2004-11-24 | 2012-02-15 | ナグラビジョン エス アー | デジタルオーディオ/ビデオデータの処理ユニット及び前記データへのアクセスの制御方法 |
JP2007074021A (ja) * | 2005-09-02 | 2007-03-22 | Nec Personal Products Co Ltd | 情報処理装置、および情報処理装置におけるtv映像の処理方法 |
JP2008205987A (ja) * | 2007-02-22 | 2008-09-04 | Hitachi Ltd | 限定受信システム |
JP2008301219A (ja) * | 2007-05-31 | 2008-12-11 | Oki Electric Ind Co Ltd | デジタル放送受信装置およびデジタル放送受信方法 |
JP2011091538A (ja) * | 2009-10-21 | 2011-05-06 | Fujitsu Ltd | 受信装置及びコンテンツの再暗号化方法 |
JP2015233287A (ja) * | 2011-01-05 | 2015-12-24 | インテル・コーポレーション | オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム |
JP2016187201A (ja) * | 2011-01-05 | 2016-10-27 | インテル・コーポレーション | オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム |
JP2011120292A (ja) * | 2011-02-28 | 2011-06-16 | Toshiba Corp | 情報処理装置およびプログラム |
JP7343455B2 (ja) | 2020-07-28 | 2023-09-12 | 株式会社東芝 | 受信機、方法およびプログラム |
JP7386768B2 (ja) | 2020-07-28 | 2023-11-27 | 株式会社東芝 | 受信機、方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3925095B2 (ja) | 2007-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0752663B1 (en) | Copyright control system | |
US6985591B2 (en) | Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media | |
US20080292103A1 (en) | Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents | |
US20030204738A1 (en) | System and method for secure distribution of digital content via a network | |
US20040032950A1 (en) | Method and apparatus for composable block re-encryption of publicly distributed content | |
JP2003008566A (ja) | 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置 | |
JP2005244992A (ja) | 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法 | |
JP3925095B2 (ja) | データ受信装置 | |
JP2003195759A (ja) | 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置 | |
JPH10302008A (ja) | データコンテンツ流通システム | |
JP2002319934A (ja) | 著作権保護システム及びその方法 | |
EP1619896A2 (en) | System and method for protecting information | |
US20020101990A1 (en) | Data receiving apparatus and data reproducing apparatus | |
CN106534894A (zh) | 一种加密视频分发方法及系统 | |
JP3998178B2 (ja) | コンテンツ著作権保護装置及びそのプログラム | |
US9135406B2 (en) | Information delivery system, delivery center device, user terminal device and information delivery method | |
JP2002305512A5 (ja) | ||
JP2002300158A (ja) | 総合データ配信サービスにおける権利保護方法 | |
JP4164265B2 (ja) | 著作権保護システム、デジタル情報処理装置および著作権保護方法 | |
JP4728754B2 (ja) | コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム | |
KR100927920B1 (ko) | 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법 | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4814615B2 (ja) | コンテンツ暗号化装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム | |
JP2005332241A (ja) | コンテンツ配信制御サーバの制御方法、コンテンツ暗号化サーバの制御方法、クライアント装置の制御方法、ライセンスサーバの制御方法、公開情報管理サーバの制御方法、クライアント装置、及びプログラム | |
JP5110942B2 (ja) | 情報保護システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040929 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040929 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070219 |
|
LAPS | Cancellation because of no payment of annual fees |