JP2002305512A - データ受信装置 - Google Patents

データ受信装置

Info

Publication number
JP2002305512A
JP2002305512A JP2001091685A JP2001091685A JP2002305512A JP 2002305512 A JP2002305512 A JP 2002305512A JP 2001091685 A JP2001091685 A JP 2001091685A JP 2001091685 A JP2001091685 A JP 2001091685A JP 2002305512 A JP2002305512 A JP 2002305512A
Authority
JP
Japan
Prior art keywords
data
key
encrypted
content
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001091685A
Other languages
English (en)
Other versions
JP3925095B2 (ja
JP2002305512A5 (ja
Inventor
Tokai Morino
東海 森野
Yuko Okayama
祐孝 岡山
Takeo Tomokane
武郎 友兼
Tomohisa Kohiyama
智久 小檜山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001091685A priority Critical patent/JP3925095B2/ja
Publication of JP2002305512A publication Critical patent/JP2002305512A/ja
Publication of JP2002305512A5 publication Critical patent/JP2002305512A5/ja
Application granted granted Critical
Publication of JP3925095B2 publication Critical patent/JP3925095B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】本発明の課題は、放送データを受信するデータ
処理装置に於いて、ファイル操作を行うことができるア
プリケーションが動作するPCなどのデータ処理装置に
於いても、コンテンツデータの著作権の保護が可能でワ
ーク鍵kwが変更になってもコンテンツを視聴可能なデ
ジタル放送データ転送処理装置を提供することにある。 【解決手段】本発明は、暗号化されたコンテンツと暗号
化されたスクランブル鍵とを受信するチューナ11と、
ICカード16内のワーク鍵を用いて暗号化スクランブ
ル鍵を復号化させるローカルCPU15と、データ受信
装置10に固有の識別IDと任意の乱数とに基づいて、
復号化スクランブル鍵を再暗号化するための暗号鍵と、
再暗号化スクランブル鍵を再復号化するための復号鍵と
を生成し、暗号鍵を用いて復号化スクランブル鍵を再暗
号化するKs暗号器17と、復号鍵を記憶する鍵格納領
域18と、再暗号化スクランブル鍵と暗号化コンテンツ
とを外部装置へ転送するバスI/F部23とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号化されたコン
テンツを受信するデータ受信装置及びそのデータ受信装
置を有する情報処理装置に係わる。そのなかでも特にデ
ジタル放送データやネットワークを介して伝送されたデ
ータを受信するデータ受信装置及びそのデータ受信装置
を有する情報処理装置に関する。なお、データ受信装置
には、テレビ受像機(チューナ)、ビデオレコーダ、セ
ットトップボックス等が含まれる。また、情報処理装置
には、パーソナルコンピュータ、ワークステーション、
携帯電話が含まれる。
【0002】
【従来の技術】近年、衛星放送等を用いた電子配信によ
り、暗号化された映像や音声コンテンツをユーザに提供
するデータ配信が行われている。「BSデジタル放送限
定受信方式」ARIB・STD−B25では、BSデジ
タル放送における限定受信の方法が記述されている。図
2に、この記述内容であるBSデジタル放送での暗号化
されたデータを受信する限定受信方式を示す。
【0003】この図2を用いてデータの流れを説明す
る。まず、映像や音声等のコンテンツはコンテンツ暗号
器101でスクランブル鍵Ks102を用いて暗号化さ
れる。また、スクランブル鍵Ks102は暗号器106
でワーク鍵103を用いて暗号化され、ワーク鍵Kw1
03と契約情報104は暗号器107でマスター鍵Km
105を用いて暗号化される。これら、暗号化されたコ
ンテンツ、スクランブル鍵Ks及びワーク鍵Ksと契約
情報は多重器108で多重化され受信機に配信される。
また、受信機120では分離器118を用いて暗号化さ
れたコンテンツ、スクランブル鍵Ks及びワーク鍵Kw
と契約情報に分離される。暗号化されたワーク鍵Kwと
契約情報は復号器117でマスター鍵115を用いて復
号されワーク鍵Kwと契約情報114を得て保存する。
暗号化されたスクランブル鍵は復号器116でワーク鍵
Kwを用いて復号されスクランブル鍵Ksを得る。ま
た、暗号化されたコンテンツは、契約情報119を用い
て視聴判定器119で視聴可能かどうかを判定し可能で
あればコンテンツ復号器111でスクランブル鍵Ksを
用いて復号化される。ここでスクランブル鍵Ksは暗号
化され全ての受信機で受信されるが、ワーク鍵Kwと契
約情報は受信機毎のデータであり受信機毎にユニークな
マスター鍵Kmで暗号化され他の受信機以外では復号化
できない。したかって契約していないコンテンツは、ス
クランブル鍵Ksを復号化するために必要なKwが得ら
れないため受信できない事になる。マスター鍵Kmは変
更される事はないが、ワーク鍵Kwは契約時とおよそ半
年から1年程度で変更され、スクランブル鍵Ksはおよ
そ数秒単位で更新される。このため契約していないコン
テンツのワーク鍵Kwが分かったとしても1年程度、ス
クランブル鍵Ksが分かった場合は数秒程度しか視聴す
る事しかできなくなっている。また、図2の復号器11
6、復号器117、マスター鍵115、契約情報11
4、視聴判定器119はICカードで実現されている。
【0004】また、図3のようにパーソナルコンピュー
タ(PC)に接続可能なBSデジタル放送の受信ボード
が存在する。
【0005】
【発明が解決しようとする課題】コンテンツを録画する
場合には、以下の問題が生じる。この問題を図3に示す
場合を例に説明するが、その他、PCを含む情報処理装置内
に受信ボードがある場合、テレビ受像機、セットトップ
ボックス、ビデオレコーダの場合でも同様の問題が生じ
る。
【0006】図3のようにBSデジタル放送の受信ボー
ドをパーソナルコンピュータ(PC)に接続した場合
に、PCで録画機を実現すると次のようになる。チュー
ナ11で受信したデジタルデータは、分離器13で暗号
化されたスクランブル鍵Ks、ワーク鍵Kwや契約情報
を分離して、ローカルバス24を介してローカルCPU
15によりICカード16に送られる。ICカード16
では、上述したように、ワーク鍵Kwや契約情報を保存
し、暗号化されたスクランプル鍵Ksを復号化する。そ
してコンテンツ復号器12にスクランブル鍵Ksを送
り、暗号化されたコンテンツを復号化する。復号化され
たコンテンツはコンテンツデコーダ14でデコードされ
モニタやスピーカなどの出力装置30に出力される。こ
のとき、出力装置30ではなくPCの表示制御装置6に
直接出力することも考えられる。また、PCのHDDの
様な記憶装置5に録画するには、分離器13で分離した
コンテンツをローカルバス24よりバスI/F部23に
送られ、PCの内部バスであるPCIバス4を介してバ
スブリッジ2を経由し主記憶3に格納される。主記憶3
にある程度コンテンツが蓄積されるとCPU1により、
記憶装置5に格納される。ここで、記憶装置5に格納さ
れたコンテンツは暗号化されておらず、ファイル操作を
行うアプリケーションを用いると簡単にコピーができて
しまい、コンテンツの著作権の保護が困難になる。
【0007】また、コンテンツの著作権を保護するため
にコンテンツやスクランブル鍵Ksを暗号化されたま
ま、記憶装置5に格納し再生するときに暗号を復号する
事が考えられるがこれは、上述したようにワーク鍵Kw
が半年から1年程度で変更されてしまうため録画してか
ら時間が経つとコンテンツを視聴できなくなってしまう
と言った問題がある。
【0008】
【課題を解決するための手段】本発明の目的は、コンテ
ンツの著作者等の権利の保護を図りつつ、視聴者側で適
切な記憶媒体又は記憶装置でコンテンツを管理できるデ
ータ受信装置及び情報処理装置を提供することである。
【0009】この目的を達成するために、本発明は、暗
号化されたデータであって、前記データが時間の経過に
より内容が変更されるデータ復号鍵により復号化するデ
ータ対象とし、第1の暗号鍵により暗号化された前記デ
ータを受信し、受信された前記データおよび第2の暗号
鍵により暗号化された前記データ復号鍵の少なくとも一
方を復号化し、復号化された前記データまたは前記デー
タ復号鍵を、再暗号化鍵により暗号化し、前記暗号器と
接続され、暗号化された前記データまたは前記データ復
号鍵を、記憶媒体に記憶する。
【0010】また、本発明には、記憶媒体に記憶された
データを再生することも含まれる。
【0011】
【発明の実施の形態】次に本発明の実施例について図面
を用いて詳細に説明する。図1は、本発明の1情報処理
装置を示すブロック図である。図1において、19はス
クランブル鍵を再暗号化するKs暗号器で、20はデー
タ受信装置10毎又は情報処理装置毎のユニークな識別
情報である識別ID(Identifier)を格納する識別ID
格納領域で、21は乱数を発生させる乱数発生器で、1
8はコンテンツのIDとKs暗号器19で暗号化された
スクランブル鍵を復号化する鍵を格納する鍵格納領域で
ある。22は再暗号化されたスクランブル鍵Ksを暗号
化されているコンテンツに多重化を行うKs多重器であ
る。17は、再暗号化されたスクランブル鍵Ksの復号
を行う復号器である。
【0012】情報処理装置は、データを受信し復号化及
び再暗号化を行うデータ受信装置10と、データを視聴
するための出力装置30と、情報処理を実行する情報処
理装置本体と、表示を行うためのCRT(Cathode-Ray
Tube)7とを備える。尚、CRT7は、液晶ディスプレ
イ、プラズマディスプレイ、ELディスプレイ等のデー
タを表示する他の表示装置であってもよい。
【0013】情報処理装置本体は、演算処理を行うため
のCPU(Central Processing Unit)1と、データや
プログラムを記憶する主記憶3(例えば、RAM(Rand
om Access Memory)等)、バスブリッジ2と、データや
プログラムを記憶する記憶装置5(例えば、HDD
等)、表示を制御するための表示制御装置6を備える。
データ受信装置10とCPU1と主記憶3とバスブリッ
ジ2と記憶装置5と表示制御装置6とは相互にPCI
(Peripheral Component Interconnect)バス4で接続
されている。尚、記憶装置5は、フロッピー(登録商
標)ディスク、CD−R、CD−RW、DVD−R、D
VD―RW、DVD−RAM、MO等のように、書き込
み可能又は書き換え可能な記憶媒体であってもよい。記
憶装置は、データ、情報を記憶できればよい。
【0014】なお、情報処理装置は、PC、ワークステー
ションの他、携帯電話を含む。
【0015】データ受信装置10は、放送データを受信
するためのチューナ11と、暗号化されたコンテンツを
復号化するコンテンツ復号器12と、放送データを暗号
化されたコンテンツと暗号化されたスクランブル鍵Ks
とに分離する分離器13と、コンテンツをデコードする
コンテンツデコーダ14と、演算処理を行うためのロー
カルCPU15と、ワーク鍵Kw及び契約情報を記憶す
ると共にワーク鍵Kwによって暗号化されたスクランブ
ル鍵Ksを復号化するICカード16と、再暗号化され
たスクランブル鍵Ksを復号化する復号器17と、再暗
号化されたスクランプル鍵Ksを復号化するための鍵と
コンテンツIDとを記憶する鍵格納領域と、スクランブ
ル鍵Ksを再暗号化するKs暗号器19と、識別IDを
格納する識別ID格納領域20と、乱数を発生する乱数
発生器21と、再暗号化されたスクランブル鍵Ksを暗
号化されたコンテンツに多重化するKs多重器22と、
PCIバス4とインターフェースするためのバスI/F
部23とを備える。これら各機器は、ローカルバス24
によって、相互に接続される。尚、チューナ11は、モ
デムやTA等のようにネットワークを介して伝送された
データを受信する受信機であってもよい。また、ICカ
ード16は、データ受信装置10から分離(着脱)可能
である。ワーク鍵Kwは、ICカード16に記憶される
のが好ましいが、他の記録媒体(例えば、CD−RO
M、DVD−ROM等)に記憶されてもよいし、ネット
ワークによってアクセス可能なサーバに記憶されてもよ
い。ワーク鍵Kwがサーバに記憶される場合は、ネット
ワークを介して、ワーク鍵Kwを取得する。
【0016】次に、情報処理装置の処理内容を説明す
る。まず、ワーク鍵Kwと契約情報は予めICカード1
6に保存されているとする。最初にコンテンツを記録す
る場合を説明する。チューナ11により暗号化された放
送データ(番組)を受信し、コンテンツ復号器12を通
り分離器13で、受信された放送データを暗号化された
コンテンツと暗号化されたスクランブル鍵Ksに分離す
る。分離された暗号化されたスクランブル鍵Ksはロー
カルCPU15によりICカード16でワーク鍵Kwに
よって復号化され、ローカルCPU15で復号化された
スクランブル鍵KsをKs暗号器19に転送する。Ks
暗号器19では、識別ID格納領域に格納されかつデー
タ受信装置10毎のユニークな識別情報である識別ID
と乱数発生器21で生成された乱数をもちいて暗号化す
る。CPU1で指定した再暗号化した事を示すコンテン
ツIDを、バスブリッジ2とバスI/F部23を介して
Ks暗号器19に転送しておく。再暗号化が行われると
Ks暗号器19はコンテンツIDと再暗号化したスクラ
ンブル鍵KsをKs多重器22に転送する。また、Ks
暗号器19は再暗号化されたスクランプル鍵Ksを復号
する時に用いる鍵とコンテンツIDとを対にして鍵格納
領域18に格納する。Ks多重器22ではコンテンツI
Dと再暗号化したスクランブル鍵Ksとを多重化し、バ
スI/F部23に転送する。バスI/F部では、この多
重化されたデータをPCIバス4、バスブリッジ2を介
して主記憶3に転送し、主記憶3にある程度データが貯
まったら、CPU1でHDD等の記憶装置5に格納す
る。
【0017】記録したコンテンツを再生する場合を説明
する。記憶装置5に格納された多重化されたデータをC
PU1で読み出しPCIバス4を介してバスI/F部2
3を通してコンテンツ復号器12に入力する。多重化さ
れたデータは、分離器13で暗号化されたスクランブル
鍵Ksを分離しローカルCPU15に送る。ローカルC
PU15では、再暗号化した事をしめすコンテンツID
を確認するとコンテンツIDと暗号化されたスクランブ
ル鍵KsをKs復号器17に転送する。Ks復号器17
はコンテンツIDを元に対応した再暗号化されたスクラ
ンブル鍵Ksを復号するための鍵を鍵格納領域18より
読み出し、再暗号化されたスクランブル鍵Ksをこの鍵
と識別IDを用いて復号化する。ローカルCPU15は
このスクランブル鍵Ksを受け取りコンテンツ復号器1
2に設定して、暗号化されたコンテンツを復号化する。
この復号されたコンテンツは、コンテンツデコーダ14
によりデコードされた後、出力装置30に送られ視聴す
る事ができる。
【0018】このようにコンテンツを暗号化したまま
で、スクランブル鍵Ksをデータ受信装置固有の識別I
Dを用いて再暗号化しコンテンツと多重化して記録する
ことで、例えファイルがコピーされても他の情報処理装
置やデータ再生装置で再生しようとしても、識別IDが
異なるためスクランブル鍵Ksを復号することができな
いため、コンテンツの著作権の保護が可能となる。ま
た、鍵格納領域18に格納される鍵は更新される事がな
いので再生する場合の時間による制限もなくなる。次
に、本発明の特徴であるKs暗号器19について図4を
用いて詳細に説明する。図4において、41はスクラン
ブル鍵Ksを格納するスクランブル鍵Ksレジスタで、
42はコンテンツのIDを格納するコンテンツIDレジ
スタで、45はスクランブル鍵Ksを再暗号化するスク
ランブル鍵暗号部で、46は暗号化されたスクランブル
鍵を復号するための鍵を生成する復号鍵生成部で、47
はスクランブル鍵Ksを暗号化する鍵を生成する暗号鍵
生成部で、48はコンテンツIDと再暗号化されたスク
ランブル鍵Ksを合成する合成部である。Ks暗号器1
9は、スクランブル鍵Ksレジスタ41と、コンテンツ
IDレジスタ42と、格納制御部43と、スクランブル
鍵暗号部45と、復号鍵生成部46と、暗号鍵生成部4
7と、合成部48とを備える。
【0019】次に、これらを用いて処理内容を説明す
る。スクランブル鍵レジスタ41には、ICカードで復
号化されたスクランブル鍵KsがローカルCPU15に
より設定され、コンテンツIDレジスタ42にはCPU
1によってコンテンツIDが設定される。暗号鍵生成部
47では、識別IDと乱数発生器21で生成した乱数に
所定の演算を施し暗号化するための鍵を得る。この暗号
化するための鍵はスクランブル鍵暗号部45に送られ、
スクランブル鍵レジスタ41に格納されているスクラン
ブル鍵Ksを暗号化して合成部48に送られる。合成部
48では、暗号化されたスクランブル鍵Ksとコンテン
ツIDレジスタ42に格納されたコンテンツIDを合成
して、Ks多重器22に送る。ここで、コンテンツID
は、暗号化されていないためCPU1で確認できる事に
なる。これにより、再生を行う場合、記録されている多
重化されたデータのコンテンツIDが確認できる。ま
た、復号器生成部46では、識別IDと乱数発生器21
で生成した乱数に所定の演算を施し復号化するための鍵
を得る。格納制御部43では、この復号化するための鍵
とコンテンツIDを対にして鍵格納領域18に格納す
る。
【0020】尚、本発明は、放送電波を介して伝送され
た放送データを受信する場合に限られず、ネットワーク
(インターネット、ローカルエリアネットワーク等)を
介して伝送されたデータを受信する場合や、他の情報処
理装置から伝送されたデータを受信する場合にも適用可
能である。
【0021】次に、図5を用いて第2の実施例を説明す
る。図5において、31はコンテンツを再生する時に用
いる再生用分離器で、32はコンテンツを記録するとき
に用いる記録用分離器である。第1の実施例では、コン
テンツを記録している時には暗号化されたままコンテン
ツを転送するため暗号化されたコンテンツの復号化は行
わなかった。つまりコンテンツ復号器12は動作せずに
分離器13に転送されてくるデータは、暗号化されたま
まのコンテンツであり当然コンテンツデコーダ14で復
号させることはできない。つまり、記録中はコンテンツ
を視聴する事ができない。そこで図5の用に再生用分離
器31と記録用分離器32を独立に持つ事により記録中
のコンテンツの視聴を可能としている。
【0022】処理内容としては次の通りである。再生用
分離器31では、暗号化されたスクランブル鍵Ksを分
離してローカルCPU15によりICカードでスクラン
ブル鍵Ksを復号しコンテンツ復号器12に設定して暗
号化されたコンテンツの復号を行う。従って、再生用分
離器31から送られてくるコンテンツは復号されている
ためコンテンツデコーダ14でデコードでき視聴が可能
になる。また、記録用分離器では、復号されているコン
テンツは必要ないため、チューナの出力よりデータを受
け取り暗号化されたコンテンツを分離してKs多重器2
2に転送する事により記憶装置5への記録が可能とな
る。
【0023】次に、図6を用いて第3の実施例を説明す
る。図6において、52は第1、第2の実施例における
Ks復号器17、Ks暗号器19、識別ID格納領域2
0、乱数発生器21と鍵格納領域18の機能を持つ取り
外し可能なスクランブル鍵暗号復号カードである。スク
ランブル鍵暗号復号カード52は、カードI/F部51
を介してローカルバス24に接続されており、再暗号化
されたスクランブル鍵KsとコンテンツIDもカードI
/F部51を介してKs多重器22に接続されているの
で、Ks復号器17とKs暗号器18のアクセスは第
1、第2の実施例と同様に行える。スクランブル鍵暗号
復号カード52は、データ受信装置10から分離(着
脱)可能である。また、識別IDは、スクランブル鍵暗
号復号カード51毎にユニークなIDにするのが好まし
い。これにより、例えば記憶装置5に記録された多重化
されたデータを、DVD−RAM、CD−R、CD−R
Wの様な外部記憶装置8にコピーしてこの外部記憶装置
8とスクランブル鍵暗号復号カード51を本発明のデー
タ受信装置10が接続されている情報処理装置であれば
他の情報処理装置でもコンテンツの視聴が可能になる。
また、スクランブル鍵暗号復号カード51の機能をIC
カード16に内蔵する事でカードの枚数を減らす事も容
易に考えられる。
【0024】次に、図7を用いて第4の実施例を説明す
る。図7において、34はコンテンツを再暗号化するコ
ンテンツ暗号器で、35は再暗号化されたコンテンツを
復号する再暗号コンテンツ復号器である。
【0025】まず、コンテンツを記録する場合を説明す
る。チューナ11により暗号化された放送データ(番
組)を受信し、コンテンツ復号器12を通り分離器13
で、暗号化されたコンテンツと暗号化されたスクランブ
ル鍵Ksに分離する。分離された暗号化されたスクラン
ブル鍵KsはローカルCPU15によりICカード16
で復号化され、ローカルCPU15で復号化されたスク
ランブル鍵Ksをコンテンツ復号器12に設定する。コ
ンテンツ復号器12で復号されたコンテンツは分離器1
3によりコンテンツデコーダ14とコンテンツ暗号器3
4に送られる。コンテンツデコーダ14でコンテンツを
デコードして出力装置30に出力してコンテンツを視聴
できる。コンテンツ暗号器34では、データ受信装置毎
のユニークな識別情報である識別IDと乱数発生器21
で生成された乱数をもちいて暗号化する。
【0026】また、CPU1で指定した再暗号化した事
を示すコンテンツIDを、バスブリッジ2とバスI/F
部23を介してコンテンツ暗号器34に転送しておく。
再暗号化が行われるとコンテンツ暗号器34はコンテン
ツIDと再暗号化したコンテンツをバスI/F部23に
転送する。また、コンテンツ暗号器34は再暗号化され
たコンテンツを復号する時に用いる鍵とコンテンツID
を鍵格納領域18に格納する。バスI/F部では、この
多重化されたデータをPCIバス4、バスブリッジ2を
介して主記憶3に転送し、主記憶3にある程度データが
貯まったら、CPU1でHDD等の記憶装置5に格納す
る。記録したコンテンツを再生する場合を説明する。記
憶装置5に格納された再暗号化されたデータをCPU1
で読み出しPCIバス4を介してバスI/F部23を通
して再暗号コンテンツ復号器35に入力する。この時コ
ンテンツIDに対応した鍵を鍵格納領域18から読み出
し再暗号化されたコンテンツを復号して分離器13に入
力してコンテンツID等の余分なデータを削除してコン
テンツデコーダ14に転送する。コンテンツデコーダ1
4によりデコードされ出力装置30に送られ視聴する事
ができる。また、コンテンツ暗号器34で用いる暗号ア
ルゴリズムを放送事業者がコンテンツを暗号化するとき
のアルゴリズムと同じにする事によりコンテンツ復号器
12と再暗号コンテンツ復号器35を共通化する事も可
能である。このように、この実施例でも記憶装置5に格
納されるコンテンツは、暗号化されているため第1の実
施例と同様の効果がある。
【0027】以上説明したように、本発明の第1〜第4
の実施例によれば、放送データを受信する装置において
暗号化されたコンテンツを復号する暗号化された鍵を復
号し再暗号化することで、記憶装置に暗号化されたまま
のコンテンツを格納でき、ファイル操作を行うことがで
きるアプリケーションが動作するPCなどの情報処理装
置に於いても、コンテンツの著作権の保護が可能でワー
ク鍵kwが変更になってもコンテンツを視聴可能なデー
タ受信装置を提供できる。また、暗号化されたコンテン
ツを復号する暗号化された鍵を復号し再暗号化する機能
を取り外しか可能な構造にする事により、別のデータ処
理装置でもコンテンツの視聴が可能になる。
【0028】尚、上記第1〜第4の実施例は、相互に組
み合わせることが可能である。上記第1〜第4の実施例
の各機器の処理は、ハードウェアで実行されてもより
し、プログラム(ソフトウェア)で実行されてもよい。
そして、プログラムは、記憶媒体(例えば、フロッピー
ディスク、CD−ROM、DVD−ROM、MO等)に
記憶されてもよいし、ネットワークを介してアクセス可
能なサーバに記憶されてもよい。プログラムがサーバに
記憶された場合は、ネットワークを介して、ダウンロー
ドが可能である。
【0029】以上の実施の形態によれば、暗号化された
コンテンツが復号化できない状態で移動することができ
るため、コンテンツの著作者等の権利の保護を図りつ
つ、視聴者側で適切な記憶媒体や記憶装置でコンテンツ
を管理できるという効果を奏する。
【0030】次に図8を用いて第5の実施例を説明す
る。図8において53は第4の実施例における鍵格納領
域18と識別ID20の機能を持つ取り外し可能な鍵格
納カードである。鍵格納カード53は、カードI/F5
4を介してコンテンツ暗号器34と再暗号コンテンツ復
号器35に接続されているので、コンテンツ暗号器34
と再暗号コンテンツ復号器35のアクセスは第4の実施
例と同様に行える。また、第3の実施例で説明したよう
に、識別ID20を鍵格納カード53毎にユニークなI
Dにしておけば、例えば記憶装置5に記録された多重化
されたデータを、DVD−RAMの様な外部記憶装置8
にコピーしてこの外部記憶装置と鍵格納カード53を本
発明のデジタル放送データ転送処理装置10が接続され
ているPCであれば他のPCでもコンテンツの視聴が可
能になることは明らかである。
【0031】次に図9から11を用いて第6の実施例を
説明する。まず図9を用いて構成を説明する。図9にお
いて、61と62はそれぞれカードI/F54を介して
データのやり取りを行う際に暗号通信の制御を行うデジ
タル放送データ転送処理装置10側の暗号通信制御部
で、鍵格納カード53側のカード暗号通信制御部であ
る。先述した、第3および5の実施例ではカードI/F
に鍵の情報がやり取りされ、カードI/Fのプロトコル
がわかっている場合や規格化されていて一般に入手が可
能な場合には、ユーザが信号をプローブすることで鍵を
知ることが可能である。そこで、カードI/F部54と
鍵格納カード53の間は暗号通信制御部61とカード暗
号通信制御部を用いてやり取りされるデータを暗号化す
ることで鍵の情報などをユーザが簡単に入手できないよ
うにする。
【0032】図10を用いて、鍵を格納する場合の手順
について説明する。ここで、Koは、公開鍵方式の公開
鍵でデータを暗号化するときに使用される鍵で、Kpは
公開鍵方式の秘密鍵で暗号化されたデータを復号すると
きに使用される鍵で、Kcは第4の実施例で述べた再暗
号化されたコンテンツデータを復号するときに用いるコ
ンテンツ鍵である。暗号通信制御部61は、自身の認証
データと予め保持している秘密鍵Kpと対の公開鍵Ko
とを含んだ鍵格納指示を作成し、これを鍵格納カード5
3に送信する(T1001)。これを受けて鍵格納カー
ド53のカード暗号通信制御部62はデジタル放送デー
タ転送処理装置10の認証を行う(T1002)。それ
からカード暗号通信制御部62は乱数などを用いてセッ
ション鍵Ks1を生成し(T1003)、これを鍵格納
指示に含まれているKoを用いて暗号化して、送信元で
あるデジタル放送データ転送処理装置10の暗号通信制
御部61に送信する(T1004)。これを受けて暗号
通信制御部61は、暗号化されたセッション鍵Ks1を
予め保持している秘密鍵Kpを用いて復号し、セッショ
ン鍵Ks1を得る(T1005)。それから乱数Ks2
を生成して(T1006)、この乱数Ks2をセッショ
ン鍵Ks1を用いて暗号化して鍵格納カード53に送信
する(T1007)。鍵格納カード53のカード暗号通
信制御部62では、セッション鍵Ks1を用いて暗号化
された乱数Ks2を復号し、乱数Ks2を得る(T10
08)。そしてコンテンツの暗号化に必要な識別ID2
0を乱数Ks2を用いて暗号化し暗号通信制御部61に
送信する(T1009)。暗号通信制御部61では、K
s2を用いて暗号化された識別IDを復号し、識別ID
を得て(T1010)、コンテンツ暗号器34よりコン
テンツIDとコンテンツを復号するときに必要なライセ
ンス鍵Kcを得て(T1011)、これらをセッション
鍵Ks1を用いて暗号化し鍵格納カード53に送信す
る。そして鍵格納カード53のカード暗号通信制御部6
2でKs1を用いて復号化し、コンテンツIDとライセ
ンス鍵Kcを得て、これらを鍵格納領域18に格納す
る。このように、コンテンツの復号に必要な識別ID、
コンテンツID、ライセンス鍵Kcは、暗号化されてや
り取りし、更にこれらの暗号に用いられるセッション鍵
Ks1、乱数Ks2は、乱数などを用いて生成されるた
め暗号化されたデータは毎回違うデータとなり、信号を
プローブするだけでは鍵を知ることは困難となる。
【0033】図11を用いて、コンテンツを復号(再
生)する鍵を得る場合の手順について述べる。暗号通信
制御部61は、自身の認証データと予め保持している秘
密鍵Kpと対の公開鍵Koとを含んだ鍵送信指示を作成
し、これを鍵格納カード53に送信する(T110
1)。これを受けて鍵格納カード53のカード暗号通信
制御部62はデジタル放送データ転送処理装置10の認
証を行う(T1102)。それからカード暗号通信制御
部62は乱数などを用いてセッション鍵Ks1を生成し
(T1103)、これを鍵格納指示に含まれているKo
を用いて暗号化して、送信元であるデジタル放送データ
転送処理装置10の暗号通信制御部61に送信する(T
1104)。これを受けて暗号通信制御部61は、暗号
化されたセッション鍵Ks1を予め保持している秘密鍵
Kpを用いて復号し、セッション鍵Ks1を得る(T1
105)。それから乱数Ks2を生成して(T110
6)、この乱数Ks2をセッション鍵Ks1を用いて暗
号化して鍵格納カード53に送信する(T1107)。
鍵格納カード53のカード暗号通信制御部62では、セ
ッション鍵Ks1を用いて暗号化された乱数Ks2を復
号し、乱数Ks2を得る(T1008)。そしてコンテ
ンツの復号化に必要な識別ID20とライセンス鍵Kc
を乱数Ks2を用いて暗号化し暗号通信制御部61に送
信する(T1109)。暗号通信制御部61では、Ks
2を用いて暗号化された識別IDとライセンス鍵Kcを
復号し、識別IDとライセンス鍵Kcを得て(T111
0)、これらの識別IDとライセンス鍵Kcを再暗号コ
ンテンツ復号器35に送りコンテンツを復号化する。こ
の場合も先述したように、信号をプローブするだけでは
鍵を知ることは困難となる。
【0034】次に図12を用いて第7の実施例を説明す
る。図12において57は、暗号化したコンテンツデー
タを格納するコンテンツ格納領域で、55はコンテンツ
格納領域に第6の実施例で説明した暗号通信を用いて識
別IDやコンテンツ鍵をやり取りする鍵格納カードの機
能を具備した鍵格納領域付記憶装置で、56は、コンテ
ンツ格納領域57や鍵格納領域や識別IDをアクセスす
るためのカード・格納領域I/F部である。これらを用
いて動作を説明する。最初にコンテンツを記録する場合
を説明する。チューナ11により暗号化された番組を受
信し、コンテンツ復号器12を通り分離器13で、暗号
化されたコンテンツデータと暗号化されたスクランブル
鍵Ksに分離する。分離された暗号化されたスクランブ
ル鍵KsはローカルCPU15によりICカード16で
復号化され、ローカルCPU15で復号化されたスクラ
ンブル鍵Ksをコンテンツ復号器12に設定する。
【0035】コンテンツ復号器12で復号されたコンテ
ンツデータは分離器13によりコンテンツデコーダ14
とコンテンツ暗号器36に送られる。コンテンツデコー
ダ14でコンテンツをデコードして出力装置30に出力
してコンテンツを視聴できる。コンテンツ暗号器36で
は、暗号通信を用いて方送受信データ転送処理装置毎の
ユニークな識別情報である識別ID20を取得し、これ
と乱数発生器21で生成された乱数をもちいて暗号化す
る。ここで生成したコンテンツ鍵とコンテンツIDを暗
号通信を用いて書き格納領域18に格納する。コンテン
ツ暗号器36は再暗号化されたコンテンツデータをカー
ド・格納領域I/F部を介してコンテンツIDとともに
コンテンツ領域57に格納される。また、復号するとき
は鍵格納領域付記憶装置55のコンテンツ格納領域57
に格納された暗号化されたコンテンツデータとコンテン
ツIDを再暗号コンテンツ復号器37が読み出し、暗号
通信を用いてコンテンツIDに対応したコンテンツ鍵と
識別IDをそれぞれ鍵格納領域18と識別ID20から
読み出し、暗号化されたコンテンツデータを復号する。
それから、復号化されたコンテンツデータは分離器13
を介してコンテンツデコーダ14に入力され出力装置3
0で出力されコンテンツを視聴することができる。
【0036】また、鍵格納領域18はコンテンツを再暗
号化するとその都度コンテンツ鍵が増えていくが、鍵格
納領域18は有限の容量しか持たないため一杯になって
しまう場合がある。そのときには鍵格納カードを複数枚
で管理することになりユーザが管理するのに不便であ
る。しかし、図12の様な構成をとれば、コンテンツを
格納する領域の容量により、鍵格納領域の容量を適当に
決めることにより上記のような問題は少なくなり、また
コンテンツと鍵は常に一緒にあるため鍵とコンテンツを
分けて管理する必要がなくユーザにとって便利である。
コンテンツデータをあるグループ毎にコンテンツ鍵1つ
に関連付けたり、コンテンツ格納領域をある単位毎に分
けそこに格納されるコンテンツ毎に関連図けることによ
り鍵格納領域の容量を削減することも可能である。ま
た、図12のコンテンツ格納領域57は、HDDや半導
体記憶装置であったり、DVD−RAMや磁気テープで
もメディアのケースに電極などをつけ鍵格納領域や識別
IDを持たせることで鍵格納領域付記憶装置とすること
可能である。
【0037】次に図13を用いて第8の実施例を説明す
る。図13において69は暗号化コンテンツを復号する
ときに用いるコンテンツ鍵で、68はコンテンツ鍵69
に対応した鍵インデックスで、67は複数のコンテンツ
鍵69と鍵インデックス68の対を格納する鍵格納領域
で、40は鍵インデックスを暗号化したり復号化したり
する鍵インデックス暗号復号器である。
【0038】これらを用いて動作を説明する。最初にコ
ンテンツを記録する場合を説明する。チューナ11によ
り暗号化された番組を受信し、コンテンツ復号器12を
通り分離器13で、暗号化されたコンテンツデータと暗
号化されたスクランブル鍵Ksに分離する。分離された
暗号化されたスクランブル鍵KsはローカルCPU15
によりICカード16で復号化され、ローカルCPU1
5で復号化されたスクランブル鍵Ksをコンテンツ復号
器12に設定する。コンテンツ復号器12で復号された
コンテンツデータは分離器13によりコンテンツデコー
ダ14とコンテンツ暗号器38に送られる。コンテンツ
デコーダ14でコンテンツをデコードして出力装置30
に出力してコンテンツを視聴できる。コンテンツ暗号器
38では、乱数発生器21で生成された乱数を用いて鍵
格納領域67の複数あるコンテンツ鍵のどれを使用する
かを決める鍵インデックスを生成し、暗号通信を用いて
この鍵インデックスを鍵格納カード66に送信して、鍵
インデックス68に対応したコンテンツ鍵69と識別I
D20を得る。ここで取得したコンテンツ鍵と識別ID
を用いてコンテンツデータを暗号化して、更に鍵インデ
ックス暗号復号器40である特定の鍵を用いて鍵インデ
ックスを暗号化して、暗号化されたコンテンツデータと
ともにバスI/F部23を介して主記憶3に転送し最終
的には、記憶装置5または外部記憶装置8に格納する。
また、鍵インデックス暗号復号器では、ある特定の鍵で
暗号化すると暗号化された結果も鍵インデックスが同じ
であれば同じデータとなってしまうため鍵インデックス
に乱数などの冗長なデータをつけて暗号化すれば結果も
異なり鍵インデックスが解読される可能性は低くなる。
次に記録したコンテンツを再生する場合を説明する。記
憶装置5に格納された再暗号化されたデータをCPU1
で読み出しPCIバス4を介してバスI/F部23を通
して再暗号コンテンツ復号器39に入力する。この時コ
ンテンツデータとともに格納されている暗号化された鍵
インデックスを鍵インデックスを鍵インデックス暗号復
号器40で特定の鍵で復号し、鍵インデックスを得る。
それから暗号通信を用いて鍵インデックスを鍵格納カー
ドに送信して、鍵インデックス68に対応したコンテン
ツ鍵69と識別ID20を得る。そして、再暗号コンテ
ンツ復号器でコンテンツデータを復号して分離器13に
入力してコンテンツID等の余分なデータを削除してコ
ンテンツデコーダ14に転送する。コンテンツデコーダ
14によりデコードされ出力装置30に送られ視聴する
事ができる。
【0039】このような構成にすると、鍵格納カードに
は新たなコンテンツ鍵を追加する必要がないので暗号化
してコンテンツを格納する場合コンテンツの数が増えて
も、鍵格納カードは増える心配がなく、ユーザも1枚の
カード管理すれば良いだけであるので鍵の管理が簡単に
なり便利である。また、鍵管理カード毎にコンテンツ鍵
と識別IDを変えることで暗号化のときに用いた鍵格納
カードとは違う鍵格納カードを用いて再生しようとして
も同じ鍵インデックスであってもコンテンツ鍵か違いま
た識別IDも異なるためコンテンツデータを復号するこ
とはできなので、著作権保護が可能となる。
【0040】以上説明したように、本発明の一実施態様
によれば、放送データを受信する装置において暗号化さ
れたコンテンツデータを復号する暗号化された鍵を復号
し再暗号化することで、記憶装置に暗号化されたままの
コンテンツデータを格納でき、ファイル操作を行うこと
ができるアプリケーションが動作するPCなどのデータ
処理装置に於いても、コンテンツデータの著作権の保護
が可能でワーク鍵kwが変更になってもコンテンツを視
聴可能なデジタル放送データ転送処理装置を提供でき
る。また、暗号化されたコンテンツデータを復号する暗
号化された鍵を復号し再暗号化する機能を取り外しか可
能な構造にする事により、別のデータ処理装置でもコン
テンツの視聴が可能になる。
【0041】
【発明の効果】本発明の構成により、暗号化されて送信
されるコンテンツを保存し、再生することが可能にな
る。
【図面の簡単な説明】
【図1】本発明の第1の実施例の情報処理装置のシステ
ム構成図である。
【図2】従来の限定受信方式のシステム構成図である。
【図3】デジタル放送データを受信し記録する情報処理
装置の1システム構成図である。
【図4】本発明の第1の実施例のスクランブル鍵を再暗
号化する暗号器のシステム構成図である。
【図5】本発明の第2の実施例の情報処理装置のシステ
ム構成図である。
【図6】本発明の第3の実施例の情報処理装置のシステ
ム構成図。
【図7】本発明の第4の実施例の情報処理装置のシステ
ム構成図。
【図8】本発明の第5の実施例を示すブロック図であ
る。
【図9】暗号通信を用いて鍵を格納するデータのやり取
りの一例を示すためのシーケンス図である。
【図10】暗号通信を用いて鍵を取得するデータのやり
取りの一例を示すためのシーケンス図である。
【図11】本発明の第6の実施例を示すブロック図であ
る。
【図12】本発明の第7の実施例を示すブロック図であ
る。
【図13】本発明の第8の実施例を示すブロック図であ
る。
【符号の説明】
1・・・CPU、2・・・バスブリッジ、3・・・主記憶、4・・・
PCIバス、5・・・記憶装置、6・・・表示制御部、7・・・
CRT、8・・・外部記憶装置、10・・・デジタル放送デー
タ転送処理装置、11・・・チューナ、12・・・コンテンツ
復号器、13・・・分離器、14・・・コンテンツデコーダ、
15・・・ローカルCPU、16・・・ICカード、17・・・
Ks復号器、18・・・鍵格納領域、19・・・Ks暗号器、
20・・・識別ID、21・・・乱数発生、22・・・Ks多重
器、23・・・バスI/F部、24・・・ローカルバス、30
・・・出力装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 友兼 武郎 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 小檜山 智久 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5J104 AA01 AA16 BA03 EA04 EA26 NA02 PA04 PA05 PA14

Claims (29)

    【特許請求の範囲】
  1. 【請求項1】暗号化されたデータであって、前記データ
    が時間の経過により内容が変更されるデータ復号鍵によ
    り復号化するデータを受信するデータ受信装置におい
    て、以下の構成を有する、 第1の暗号鍵により暗号化された前記データを受信する
    受信器、および受信された前記データおよび第2の暗号
    鍵により暗号化された前記データ復号鍵の少なくとも一
    方を復号化する復号器と接続され、復号化された前記デ
    ータまたは前記データ復号鍵を、再暗号化鍵により再暗
    号化する暗号器を有し、前記暗号器と接続され、再暗号化
    された前記データおよび再暗号化された前記データ復号
    鍵のうち少なくとも一方を、記憶媒体に記憶する。
  2. 【請求項2】請求項1に記載のデータ受信装置におい
    て、 さらに、前記暗号器と接続された多重化器を有し、前記
    復号器は、前記データ復号鍵を復号化し、 前記暗号器は、復号化された前記データ復号鍵を暗号化
    し、前記多重化器は、再暗号化された前記データ復号鍵
    と受信された前記データの対応付けを行い、前記対応付
    けられた再暗号化された前記データ復号鍵および前記デ
    ータを、前記記憶媒体に記憶する。
  3. 【請求項3】請求項2に記載のデータ受信装置におい
    て、 前記暗号器は、当該暗号器で暗号化された前記データ復
    号鍵を復号する再復号鍵を生成し、再暗号化された前記
    データ復号鍵と前記復号鍵を互いに関連付けて第2の記
    憶媒体に記憶する。
  4. 【請求項4】請求項2に記載のデータ受信装置におい
    て、 さらに、前記受信器に接続された第1の分離器および第
    2の分離器を有し、前記受信器は、暗号化された前記デ
    ータおよび暗号化された前記データ復号鍵を含む送信情
    報を受信し、前記第1の分離器は、前記送信情報を前記
    データおよび前記データ復号鍵に分離し、分離された前
    記データを復号化して表示装置に送信し、前記第2の分離
    器は、前記送信情報を前記データおよび前記データ復号
    鍵に分離し、分離された前記データ復号鍵を前記復号器
    に送信し、分離された前記データを前記多重器に送信す
    る。
  5. 【請求項5】請求項2に記載のデータ受信装置におい
    て、前記暗号器は、当該データ受信装置を識別する識別
    情報に基づいて作成された前記再暗号化鍵を用いる。
  6. 【請求項6】請求項5に記載のデータ受信装置におい
    て、前記暗号器は、さらに乱数発生器で発生する乱数に
    基づいた前記再暗号化鍵を用いる。
  7. 【請求項7】請求項2に記載のデータ受信装置におい
    て、さらに、前記復号器を有する処理装置と接続するイ
    ンターフェースユニットを有し、前記暗号器は、前記処
    理装置を識別する識別情報に基づいて作成された前記再
    暗号化鍵を用いる。
  8. 【請求項8】請求項7に記載のデータ受信装置におい
    て、前記暗号器は、さらに乱数発生器で発生する乱数に
    基づいた前記再暗号化鍵を用いる。
  9. 【請求項9】請求項2に記載のデータ受信装置におい
    て、 当該データ受信装置は、前記記憶媒体をさらに有する。
  10. 【請求項10】請求項2に記載のデータ受信装置におい
    て、 当該データ受信装置は、バスを介して前記記憶媒体と接
    続する。
  11. 【請求項11】請求項2に記載のデータ受信装置におい
    て、 さらに、当該データ受信装置の利用者からの入力に応じ
    て、前記暗号器で暗号化された前記データ復号鍵を復号
    化し、復号化された前記データ復号鍵を用いて前記記憶
    媒体に記憶された前記データを復号化する第2の復号
    器、および前記第2の復号器と接続され、復号化された前
    記データを出力する出力器を有する。
  12. 【請求項12】請求項1に記載のデータ受信装置におい
    て、前記復号器は、受信された前記データを復号化し、 前記暗号器は、復号化された前記データを暗号化し、暗
    号化された前記データを復号するための第2の復号鍵を
    生成し、 前記暗号器で暗号化された前記データを前記記憶媒体
    に、前記第2の復号鍵を第2の記憶媒体に互いに関連付
    けて記憶する。
  13. 【請求項13】請求項12に記載のデータ受信装置にお
    いて、 さらに、前記受信器に接続された第1の分離器および第
    2の分離器を有し、前記受信器は、暗号化された前記デ
    ータおよび暗号化された前記データ復号鍵を含む送信情
    報を受信し、前記第1の分離器は、前記送信情報を前記
    データおよび前記データ復号鍵に分離し、分離された前
    記データを復号化して表示装置に送信し、前記第2の分
    離器は、前記送信情報を前記データおよび前記データ復
    号鍵に分離し、分離された前記データを前記復号器に送
    信する。
  14. 【請求項14】請求項12に記載のデータ受信装置にお
    いて、前記暗号器は、当該データ受信装置を識別する識
    別情報に基づいて作成された前記再暗号化鍵を用いる。
  15. 【請求項15】請求項14に記載のデータ受信装置にお
    いて、前記暗号器は、さらに乱数発生器で発生する乱数
    に基づいた前記再暗号化鍵を用いる。
  16. 【請求項16】請求項12に記載のデータ受信装置にお
    いて、さらに、前記復号器を有する処理装置と接続する
    インターフェースユニットを有し、前記暗号器は、前記
    処理装置を識別する識別情報に基づいて作成された前記
    再暗号化鍵を用いる。
  17. 【請求項17】請求項16に記載のデータ受信装置にお
    いて、前記暗号器は、さらに乱数発生器で発生する乱数
    に基づいた前記再暗号化鍵を用いる。
  18. 【請求項18】請求項12に記載のデータ受信装置にお
    いて、 当該データ受信装置は、前記記憶媒体をさらに有する。
  19. 【請求項19】請求項12に記載のデータ受信装置にお
    いて、 当該データ受信装置は、前記記憶媒体とバスを介して接
    続する。
  20. 【請求項20】請求項12に記載のデータ受信装置にお
    いて、 前記第2の記憶媒体を有する第2の処理装置と接続する第
    2のインターフェースユニットを有する。
  21. 【請求項21】請求項12に記載のデータ受信装置にお
    いて、 さらに、当該データ受信装置の利用者からの入力に応じ
    て、前記第2の復号鍵を用いて前記記憶媒体に記憶され
    た前記データを復号化する第2の復号器、および前記第2
    の復号器と接続され、復号化された前記データを出力す
    る出力器を有する。
  22. 【請求項22】請求項1に記載のデータ受信装置におい
    て、前記受信器は、放送局から放送される暗号化された前
    記データおよび所定周期ごとに内容が変更され、暗号化
    されたデータ復号鍵を含む放送情報を受信し、
  23. 【請求項23】請求項1に記載のデータ受信装置におい
    て、 前記第1の暗号鍵は、前記第2の暗号鍵である。
  24. 【請求項24】暗号化されたデータであって、前記デー
    タが時間の経過により内容が変更されるデータ復号鍵に
    より復号化されるデータを再生するデータ再生装置にお
    いて、以下の構成を有する、 記憶媒体から第1の暗号鍵で暗号化された前記データお
    よび第2の暗号鍵で暗号化された前記データ復号鍵を読
    み出す手段、 前記データ復号鍵を復号化する手段、復号された前記デ
    ータ復号鍵を用いて、読み出されたデータを復号化する
    手段、および復号化された前記データを出力する手段。
  25. 【請求項25】請求項3に記載のデータ受信装置におい
    て、さらに、 前記第2の記憶媒体を有する第2の処理装置と接続する
    第2のインターフェースユニットを有する。
  26. 【請求項26】請求項25に記載のデータ受信装置にお
    いて、前記第2のインターフェースユニットは、暗号通
    信を用いて、前記第2の記憶媒体に格納される前記再復
    号鍵を送受信する。
  27. 【請求項27】請求項20に記載のデータ受信装置にお
    いて、前記第2のインターフェースユニットは、暗号通
    信を用いて、前記第2の記憶媒体に格納される前記再復
    号鍵を送受信する。
  28. 【請求項28】請求項1に記載のデータ受信装置におい
    て、 さらに、前記暗号器と接続され、1以上の鍵を記憶する
    鍵記憶媒体を有し、 前記暗号器は、前記鍵記憶媒体に記憶された鍵のうち少
    なくとも1つを用いて、復号化された前記データおよび
    復号化された前記データ復号鍵のうち少なくとも一方を
    再暗号化し、前記再暗号化に用いられた鍵と前記再暗号
    化された前記データおよび再暗号化された前記データ復
    号鍵のうち少なくとも一方を関連付け、前記再暗号化さ
    れた前記データおよび再暗号化された前記データ復号鍵
    のうち少なくとも一方を、前記記憶媒体に格納する。
  29. 【請求項29】請求項1に記載のデータ受信装置におい
    て、 前記暗号器は、少なくとも復号化された前記データを再
    暗号化する。
JP2001091685A 2001-02-01 2001-03-28 データ受信装置 Expired - Fee Related JP3925095B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001091685A JP3925095B2 (ja) 2001-02-01 2001-03-28 データ受信装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001025011 2001-02-01
JP2001-25011 2001-02-01
JP2001091685A JP3925095B2 (ja) 2001-02-01 2001-03-28 データ受信装置

Publications (3)

Publication Number Publication Date
JP2002305512A true JP2002305512A (ja) 2002-10-18
JP2002305512A5 JP2002305512A5 (ja) 2005-06-23
JP3925095B2 JP3925095B2 (ja) 2007-06-06

Family

ID=26608732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001091685A Expired - Fee Related JP3925095B2 (ja) 2001-02-01 2001-03-28 データ受信装置

Country Status (1)

Country Link
JP (1) JP3925095B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004289699A (ja) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd 情報処理装置
EP1560367A2 (en) 2003-12-08 2005-08-03 Sony Corporation Communication card
JP2006018335A (ja) * 2004-06-30 2006-01-19 Toshiba Corp コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
JP2006140624A (ja) * 2004-11-10 2006-06-01 Toshiba Corp 情報処理装置
JP2006524006A (ja) * 2003-03-11 2006-10-19 トムソン ライセンシング ディジタル記録のためのコンテンツ保護
JP2007074021A (ja) * 2005-09-02 2007-03-22 Nec Personal Products Co Ltd 情報処理装置、および情報処理装置におけるtv映像の処理方法
JPWO2006011527A1 (ja) * 2004-07-30 2008-05-01 松下電器産業株式会社 記録装置、コンテンツ鍵処理装置、及び記録媒体
JP2008521306A (ja) * 2004-11-24 2008-06-19 ナグラビジョン エス アー デジタルオーディオ/ビデオデータの処理ユニット及び前記データへのアクセスの制御方法
JP2008205987A (ja) * 2007-02-22 2008-09-04 Hitachi Ltd 限定受信システム
JP2008301219A (ja) * 2007-05-31 2008-12-11 Oki Electric Ind Co Ltd デジタル放送受信装置およびデジタル放送受信方法
JP2011091538A (ja) * 2009-10-21 2011-05-06 Fujitsu Ltd 受信装置及びコンテンツの再暗号化方法
JP2011120292A (ja) * 2011-02-28 2011-06-16 Toshiba Corp 情報処理装置およびプログラム
JP2015233287A (ja) * 2011-01-05 2015-12-24 インテル・コーポレーション オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム
JP7343455B2 (ja) 2020-07-28 2023-09-12 株式会社東芝 受信機、方法およびプログラム
JP7386768B2 (ja) 2020-07-28 2023-11-27 株式会社東芝 受信機、方法およびプログラム

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524006A (ja) * 2003-03-11 2006-10-19 トムソン ライセンシング ディジタル記録のためのコンテンツ保護
JP4707114B2 (ja) * 2003-03-11 2011-06-22 トムソン ライセンシング ディジタル記録のためのコンテンツ保護
US8301908B2 (en) 2003-03-24 2012-10-30 Fuji Xerox Co., Ltd. Data security in an information processing device
JP4655452B2 (ja) * 2003-03-24 2011-03-23 富士ゼロックス株式会社 情報処理装置
JP2004289699A (ja) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd 情報処理装置
EP1560367A2 (en) 2003-12-08 2005-08-03 Sony Corporation Communication card
JP2006018335A (ja) * 2004-06-30 2006-01-19 Toshiba Corp コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
JPWO2006011527A1 (ja) * 2004-07-30 2008-05-01 松下電器産業株式会社 記録装置、コンテンツ鍵処理装置、及び記録媒体
JP2006140624A (ja) * 2004-11-10 2006-06-01 Toshiba Corp 情報処理装置
JP2008521306A (ja) * 2004-11-24 2008-06-19 ナグラビジョン エス アー デジタルオーディオ/ビデオデータの処理ユニット及び前記データへのアクセスの制御方法
JP4878602B2 (ja) * 2004-11-24 2012-02-15 ナグラビジョン エス アー デジタルオーディオ/ビデオデータの処理ユニット及び前記データへのアクセスの制御方法
JP2007074021A (ja) * 2005-09-02 2007-03-22 Nec Personal Products Co Ltd 情報処理装置、および情報処理装置におけるtv映像の処理方法
JP2008205987A (ja) * 2007-02-22 2008-09-04 Hitachi Ltd 限定受信システム
JP2008301219A (ja) * 2007-05-31 2008-12-11 Oki Electric Ind Co Ltd デジタル放送受信装置およびデジタル放送受信方法
JP2011091538A (ja) * 2009-10-21 2011-05-06 Fujitsu Ltd 受信装置及びコンテンツの再暗号化方法
JP2015233287A (ja) * 2011-01-05 2015-12-24 インテル・コーポレーション オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム
JP2016187201A (ja) * 2011-01-05 2016-10-27 インテル・コーポレーション オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム
JP2011120292A (ja) * 2011-02-28 2011-06-16 Toshiba Corp 情報処理装置およびプログラム
JP7343455B2 (ja) 2020-07-28 2023-09-12 株式会社東芝 受信機、方法およびプログラム
JP7386768B2 (ja) 2020-07-28 2023-11-27 株式会社東芝 受信機、方法およびプログラム

Also Published As

Publication number Publication date
JP3925095B2 (ja) 2007-06-06

Similar Documents

Publication Publication Date Title
EP0752663B1 (en) Copyright control system
US6985591B2 (en) Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
US20080292103A1 (en) Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents
US20030204738A1 (en) System and method for secure distribution of digital content via a network
US20040032950A1 (en) Method and apparatus for composable block re-encryption of publicly distributed content
JP2003008566A (ja) 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
JP2005244992A (ja) 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法
JP3925095B2 (ja) データ受信装置
JP2003195759A (ja) 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置
JPH10302008A (ja) データコンテンツ流通システム
JP2002319934A (ja) 著作権保護システム及びその方法
EP1619896A2 (en) System and method for protecting information
US20020101990A1 (en) Data receiving apparatus and data reproducing apparatus
CN106534894A (zh) 一种加密视频分发方法及系统
JP3998178B2 (ja) コンテンツ著作権保護装置及びそのプログラム
US9135406B2 (en) Information delivery system, delivery center device, user terminal device and information delivery method
JP2002305512A5 (ja)
JP2002300158A (ja) 総合データ配信サービスにおける権利保護方法
JP4164265B2 (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP4728754B2 (ja) コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4814615B2 (ja) コンテンツ暗号化装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム
JP2005332241A (ja) コンテンツ配信制御サーバの制御方法、コンテンツ暗号化サーバの制御方法、クライアント装置の制御方法、ライセンスサーバの制御方法、公開情報管理サーバの制御方法、クライアント装置、及びプログラム
JP5110942B2 (ja) 情報保護システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040929

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040929

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070219

LAPS Cancellation because of no payment of annual fees