JP2003115832A - コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム - Google Patents
コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラムInfo
- Publication number
- JP2003115832A JP2003115832A JP2001307559A JP2001307559A JP2003115832A JP 2003115832 A JP2003115832 A JP 2003115832A JP 2001307559 A JP2001307559 A JP 2001307559A JP 2001307559 A JP2001307559 A JP 2001307559A JP 2003115832 A JP2003115832 A JP 2003115832A
- Authority
- JP
- Japan
- Prior art keywords
- content
- key
- related information
- encrypted
- encrypted content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 28
- 230000005540 biological transmission Effects 0.000 claims description 75
- 238000004891 communication Methods 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 10
- 238000000926 separation method Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
ブルする際の効率を向上させ、デスクランブルする際の
暗号鍵の管理を容易にし、コンテンツの著作権を保護で
きるコンテンツ送信、受信方法とその装置とそのプログ
ラムとを提供する。 【解決手段】 コンテンツを暗号化して送信するコンテ
ンツ送信装置3と受信するコンテンツ受信装置5とから
なり、コンテンツ送信装置3が、スクランブル鍵Ks、
コンテンツ鍵Kc、ワーク鍵Kw、マスター鍵Kmを用
いてコンテンツを暗号化するコンテンツスクランブル部
7と、多重化して多重暗号コンテンツとして送出する多
重化部9とを備え、コンテンツ受信装置5が多重暗号コ
ンテンツを受信して分離する分離部13と、この分離部
13で分離された暗号化された情報を復号してコンテン
ツを得るコンテンツデスクランブル部15とを備えた。
Description
けるコンテンツを暗号化して、限定した受信者に送信
し、受信者側で復号して視聴するコンテンツ送信方法、
受信方法およびコンテンツ送信装置、受信装置ならびに
コンテンツ送信プログラム、受信プログラムに関する。
テンツ)を放送局側(送信側)で暗号化し、限定した受
信者(受信側)に視聴させる、いわゆる限定受信方式で
は、実時間で放送される暗号化されたコンテンツを復号
可能にする装置(受信装置)を所有することが一般的で
ある。
ついて、図12を参照して説明する。番組(コンテン
ツ)信号をスクランブルする方法として、日本の衛星デ
ジタル放送では、ブロック暗号方式が採用されている。
このブロック暗号方式は、図12に示すように、短時間
(一秒程度)で変更されるスクランブル鍵(Ks)を用
い、コンテンツをスクランブル(暗号化)し、長期間
(半年から一年程度)で変更されるワーク鍵(Kw)を
用い、スクランブル鍵およびコンテンツに関するコンテ
ンツ情報を暗号化しECM(暗号化関連情報)とし、さ
らに送信側の放送装置および受信側の受信装置に保持さ
れる共通のマスター鍵(Km)を用い、ワーク鍵および
各受信装置との契約内容を示す情報を暗号化しEMM
(個別関連情報)とし、これらを多重化し放送(送信)
する方式である。
信側では、多重化された放送を、EMM(個別関連情
報、暗号化されたワーク鍵を含む)、ECM(暗号化関
連情報、暗号化されたスクランブル鍵を含む)、暗号化
されたコンテンツに分離する。そして、送信側の放送装
置が保持する共通のマスター鍵により、EMMが復号さ
れ、ワーク鍵が得られ、このワーク鍵により、ECMが
復号され、スクランブル鍵が得られ、このスクランブル
鍵により、暗号化されたコンテンツが復号され、コンテ
ンツが得られる。復号されたコンテンツは場合によって
蓄積装置に蓄積される。
に、前記したスクランブル鍵が用いられ、このスクラン
ブル鍵を得られる特定の受信装置を所有する限定した受
信者のみ(放送局(放送事業者)と契約を交わした者)
がスクランブルされたコンテンツをデスクランブルして
視聴することができる。このため、特定の受信装置を所
有していない不正受信者(放送局(放送事業者)と契約
を交わしていない者)は、スクランブル鍵によるスクラ
ンブルを容易に解除することができず、スクランブルさ
れたコンテンツを視聴することができない。つまり、不
正にコンテンツを視聴できず、不正視聴に対する安全性
が高められている。
理について概略を説明したが、具体的には、例えば、電
波産業会(ARIB)の標準規格「デジタル放送におけ
る限定受信方式」(ARIB STD−B25)に基づ
いた方式がある。
置に備えられている記憶装置の大容量化、操作性の向上
に伴い、デジタル放送におけるコンテンツを選択して記
憶させるのではなく、つまり、従来のようにコンテンツ
毎に録画予約をして(取捨選択して)記憶させるのでは
なく、例えば、ある放送局で放送された数十時間分のコ
ンテンツを一様に記憶させ、記憶後、視聴するコンテン
ツを選択するといった視聴の仕方が広まりつつある。
有料コンテンツが含まれている際に、視聴するまでの段
階で、この有料コンテンツ(コンテンツ信号)に施され
ているスクランブル(暗号化)をデスクランブル(復
号)する必要がある。そして、有料コンテンツを視聴す
る視聴者に対し、当該有料コンテンツを視聴した場合に
適正な課金を行いたい(適正に課金されたい)という要
請がある。すなわち、視聴者は放送された有料コンテン
ツを記憶しても視聴しない場合があり、有料コンテンツ
を視聴した時点で課金する、しかしながら、従来の方式
では、デスクランブルした状態(スクランブルが解かれ
た状態)で蓄積すると、実際には、視聴していないの
に、課金されてしまうという事態が生じる。そこで、視
聴する時に、つまり、記憶媒体等から読み出した時に、
デスクランブル処理する方法が考案されている。
され、暗号化されているコンテンツを記憶する場合、コ
ンテンツ単位、ファイル単位で記憶するのが一般的であ
る。当然のことながら、暗号化されたコンテンツ、ファ
イル等をデスクランブル処理する時には、このコンテン
ツ単位、ファイル単位で行われることが効率がよい。し
かし、従来の一般的なデスクランブル処理は、ストリー
ム単位で行われている。このため、デスクランブル処理
の効率が悪いという問題がある。
デススクランブル処理を行おうとすると、ストリーム単
位でデススクランブル処理を行う場合と比較して、暗号
化および復号に用いられる鍵の数が極めて多くなり、こ
れらの鍵を管理することが困難になるという問題があ
る。またさらに、受信装置にコンテンツが記憶された場
合の、当該コンテンツの著作権が保護されないという問
題がある。
る課題を解消し、スクランブルされたコンテンツをデス
クランブルする際の効率を向上させ、デスクランブルす
る際の暗号鍵の管理を容易にし、コンテンツの著作権を
保護できるコンテンツ送信方法、受信方法およびコンテ
ンツ送信装置、受信装置ならびにコンテンツ送信プログ
ラム、受信プログラムを提供することにある。
ため、請求項1記載のコンテンツ送信装置は、デジタル
放送におけるコンテンツを暗号化して送信するコンテン
ツ送信装置であって、経過時間と共に変更されるスクラ
ンブル鍵と、前記コンテンツ毎に設けられたコンテンツ
鍵と、受信側に共通に備えられたマスター鍵とを記憶す
る記憶手段と、前記スクランブル鍵により、前記コンテ
ンツを暗号化し暗号化コンテンツとするコンテンツ暗号
化手段と、前記コンテンツ鍵により、少なくとも前記ス
クランブル鍵を含む前記コンテンツに関する関連情報を
暗号化し暗号化関連情報とする関連情報暗号化手段と、
前記マスター鍵により、少なくとも前記コンテンツ鍵を
含む当該コンテンツ鍵に関する関連情報を暗号化し暗号
化コンテンツ鍵関連情報とするコンテンツ鍵関連情報暗
号化手段と、前記暗号化コンテンツ、前記暗号化関連情
報、前記暗号化コンテンツ鍵関連情報、を多重化し多重
暗号コンテンツとする多重化手段と、この多重化手段で
多重化された多重暗号コンテンツを送信する多重暗号コ
ンテンツ送信手段と、を備えることを特徴とする。
ンテンツが経過時間と共に変更されるスクランブル鍵に
よって暗号化され、暗号化コンテンツとされる。そし
て、スクランブル鍵もコンテンツ毎に設けられたコンテ
ンツ鍵によって、コンテンツに関する関連情報と共に、
暗号化され、暗号化関連情報とされる。また、コンテン
ツ鍵も受信側に共通に備えられたマスター鍵によって、
コンテンツ鍵に関する関連情報と共に、暗号化され、暗
号化コンテンツ鍵関連情報とされる。その後、暗号化さ
れたこれらの情報が多重化され、送信される。
送信側(放送事業者)の認証番号(事業者ID)、コン
テンツを識別するコンテンツ識別子(コンテンツID)
等のことである。また、コンテンツ鍵に関する関連情報
とは、送信側(放送事業者)の認証番号(事業者I
D)、コンテンツを識別するコンテンツ識別子(コンテ
ンツID)、ワーク鍵を識別するワーク鍵識別子(ワー
ク鍵ID)等のことである。
は、デジタル放送におけるコンテンツを暗号化して送信
するコンテンツ送信装置であって、経過時間と共に変更
されるスクランブル鍵と、前記コンテンツ毎に設けられ
たコンテンツ鍵と、前記コンテンツの継続時間よりも長
時間にわたり保持されるワーク鍵と、受信側に共通に備
えられたマスター鍵とを記憶する記憶手段と、前記スク
ランブル鍵により、前記コンテンツを暗号化し暗号化コ
ンテンツとするコンテンツ暗号化手段と、前記コンテン
ツ鍵により、少なくとも前記スクランブル鍵を含む前記
コンテンツに関する関連情報を暗号化し暗号化関連情報
とする関連情報暗号化手段と、前記ワーク鍵により、少
なくとも前記コンテンツ鍵を含む当該コンテンツ鍵に関
する関連情報を暗号化し暗号化コンテンツ鍵関連情報と
するコンテンツ鍵関連情報暗号化手段と、前記マスター
鍵により、少なくとも前記ワーク鍵を含む当該ワーク鍵
に関する関連情報を暗号化し暗号化ワーク鍵関連情報と
するワーク鍵関連情報暗号化手段と、前記暗号化コンテ
ンツ、前記暗号化関連情報、前記暗号化コンテンツ鍵関
連情報、暗号化ワーク鍵関連情報を多重化し多重暗号コ
ンテンツとする多重化手段と、この多重化手段で多重化
された多重暗号コンテンツを送信する多重暗号コンテン
ツ送信手段と、を備えることを特徴とする。
ンテンツが経過時間と共に変更されるスクランブル鍵に
よって暗号化され、暗号化コンテンツとされる。そし
て、スクランブル鍵もコンテンツ毎に設けられたコンテ
ンツ鍵によって、コンテンツに関する関連情報と共に、
暗号化され、暗号化関連情報とされる。また、コンテン
ツ鍵もコンテンツの継続時間よりも長時間にわたり保持
されるワーク鍵によって、コンテンツ鍵に関する関連情
報と共に、暗号化され、暗号化コンテンツ鍵関連情報と
される。さらに、ワーク鍵も受信側に共通に備えられた
マスター鍵によって、ワーク鍵に関する関連情報と共
に、暗号化され、暗号化ワーク鍵関連情報とされる。そ
の後、暗号化されたこれらの情報が多重化され、送信さ
れる。
信側(放送事業者)の認証番号(事業者ID)、受信側
に備えられているICカード形態のセキュリティモジュ
ールを識別するセキュリティモジュール識別子(カード
ID)、更新番号、有効期限、ワーク鍵を識別するワー
ク鍵識別子(ワーク鍵ID)等のことである。
は、デジタル放送におけるコンテンツを暗号化して送信
するコンテンツ送信装置であって、経過時間と共に変更
されるスクランブル鍵と、前記コンテンツ毎に設けられ
たコンテンツ鍵と、前記コンテンツの継続時間よりも長
時間にわたり保持されるワーク鍵と、受信側に共通に備
えられたマスター鍵とを記憶する記憶手段と、前記スク
ランブル鍵により、前記コンテンツを暗号化し暗号化コ
ンテンツとするコンテンツ暗号化手段と、前記コンテン
ツ鍵により、少なくとも前記スクランブル鍵を含む前記
コンテンツに関する関連情報を暗号化し暗号化関連情報
とする関連情報暗号化手段と、前記ワーク鍵により、少
なくとも前記コンテンツ鍵を含む当該コンテンツ鍵に関
する関連情報を暗号化し暗号化コンテンツ鍵関連情報と
するコンテンツ鍵関連情報暗号化手段と、前記マスター
鍵により、少なくとも前記ワーク鍵を含む当該ワーク鍵
に関する関連情報を暗号化し暗号化ワーク鍵関連情報と
するワーク鍵関連情報暗号化手段と、前記暗号化コンテ
ンツ、前記暗号化関連情報、前記暗号化ワーク鍵関連情
報を多重化し多重暗号コンテンツとする多重化手段と、
この多重化手段で多重化された多重暗号コンテンツを送
信する多重暗号コンテンツ送信手段と、前記暗号化コン
テンツ鍵関連情報を、前記多重暗号コンテンツの送信開
始時刻後の所定の時間、または、前記多重暗号コンテン
ツの送信を開始する送信開始時刻より所定の時間前から
送信終了時刻の所定の時間後まで、所定の時間間隔で繰
り返し送信する、或いは、受信側で前記暗号化コンテン
ツ鍵関連情報を受信していない場合に、受信側からの要
求に基づいて送信する若しくは通信回線網を介して送信
するか、の少なくとも一つの手段により、前記暗号化コ
ンテンツ鍵関連情報を送信する暗号化コンテンツ鍵関連
情報送信手段と、を備えることを特徴とする。
ンテンツが経過時間と共に変更されるスクランブル鍵に
よって暗号化され、暗号化コンテンツとされる。そし
て、スクランブル鍵もコンテンツ毎に設けられたコンテ
ンツ鍵によって、コンテンツに関する関連情報と共に、
暗号化され、暗号化関連情報とされる。また、コンテン
ツ鍵もコンテンツの継続時間よりも長時間にわたり保持
されるワーク鍵によって、コンテンツ鍵に関する関連情
報と共に、暗号化され、暗号化コンテンツ鍵関連情報と
される。さらに、ワーク鍵も受信側に共通に備えられた
マスター鍵によって、ワーク鍵に関する関連情報と共
に、暗号化され、暗号化ワーク鍵関連情報とされる。そ
して、暗号化されたこれらの情報のうち、暗号化コンテ
ンツ、暗号化関連情報、暗号化ワーク鍵関連情報が多重
化され多重暗号コンテンツとして送信される。その後、
暗号化コンテンツ鍵関連情報送信手段によって、暗号化
コンテンツ鍵関連情報が、多重暗号コンテンツの送信開
始時刻後の所定の時間、または、前記多重暗号コンテン
ツの送信を開始する送信開始時刻より所定の時間前から
送信終了時刻の所定の時間後まで、所定の時間間隔で繰
り返し送信されるか、或いは、受信側からの要求に基づ
いて送信されるか、または通信回線網を介して送信され
る。
は、請求項2または請求項3に記載のコンテンツ送信装
置において、受信側で、復号されたコンテンツ鍵関連情
報が記憶される、外部より読み出し不可能なセキュリテ
ィモジュールが備えられる場合、このセキュリティモジ
ュールが、前記受信側の受信装置に対応するように複数
個設けられており、これら複数個のセキュリティモジュ
ールが複数のグループにグループ分けされており、この
グループ分けされたセキュリティモジュールのグループ
毎に対応する複数の前記ワーク鍵が備えられていること
を特徴とする。
ィモジュールが備えられた場合、このセキュリティモジ
ュールがグループ分けされており、このグループ分けさ
れたグループ毎に対応するワーク鍵が備えられる。
は、請求項4に記載のコンテンツ送信装置において、受
信側で前記暗号化コンテンツ鍵関連情報を復号しコンテ
ンツ鍵関連情報とした後、当該コンテンツ鍵関連情報
を、そのまま、或いは別途暗号化して保持する際に、受
信側の受信装置が記憶手段、記憶媒体を取り扱う記憶媒
体取扱手段の少なくとも一方を備える場合、前記セキュ
リティモジュール、前記記憶手段、前記記憶媒体のいず
れかに当該コンテンツ鍵関連情報を保持させることを指
定するコンテンツ鍵関連情報記憶指定手段を備えること
を特徴とする。
報記憶指定手段によって、受信側でコンテンツ鍵関連情
報を保持する場所が、セキュリティモジュール、記憶手
段、記憶媒体のいずれかに指定される。
は、請求項1から請求項5のいずれか1項に記載のコン
テンツ送信装置において、受信側で記憶媒体を取り扱う
記憶媒体取扱手段を備える際に、当該記憶媒体に前記暗
号化コンテンツが記憶され、当該暗号化コンテンツが再
生されるときに、当該暗号化コンテンツに対応する暗号
化コンテンツ鍵関連情報を送信している場合には、当該
暗号化コンテンツ鍵関連情報を利用せずに、保持された
コンテンツ鍵関連情報を利用するように指定するコンテ
ンツ鍵関連情報利用指定手段を備えることを特徴とす
る。
ンテンツが再生されるときに、コンテンツ鍵関連情報利
用指定手段によって、当該暗号化コンテンツを復号する
スクランブル鍵に対応するコンテンツ鍵を含むコンテン
ツ鍵関連情報が送信されている場合であっても、これを
利用せずに、保持されているコンテンツ鍵関連情報しか
利用できないように指定される。
は、請求項4から請求項6のいずれか1項に記載のコン
テンツ送信装置において、前記セキュリティモジュール
毎に、当該セキュリティモジュールから出力させる情報
を暗号化する複数の固有鍵が当該セキュリティモジュー
ル内部に設定されており、これら固有鍵を、前記マスタ
ー鍵で暗号化し暗号化固有鍵設定用関連情報とする固有
鍵設定用関連情報暗号化手段を備えることを特徴とす
る。
ィモジュールが備えられる際に、このセキュリティモジ
ュールの内部に設定される固有鍵が、送信側の固有鍵設
定用関連情報暗号化手段によって、マスター鍵により暗
号化され暗号化固有鍵設定用関連情報とされ、送信され
る。なお、受信側では、セキュリティモジュールに備え
られたマスター鍵によって、暗号化固有鍵設定用関連情
報が復号され、固有鍵が得られる。
は、請求項7に記載のコンテンツ送信装置において、前
記固有鍵の少なくとも1つが、他のセキュリティモジュ
ールと共通に設定されていることを特徴とする。かかる
構成によれば、受信側の他のセキュリティモジュールに
共通する固有鍵が設定されているので、この共通の固有
鍵を利用すれば、一方のセキュリティモジュールに記憶
されている情報(例えば、コンテンツ鍵関連情報)を、
他方のセキュリティモジュールで出力させられる。
置は、送信側でデジタル放送におけるコンテンツが暗号
化され、この暗号化されたコンテンツを受信するコンテ
ンツ受信装置であって、前記送信側において、経過時間
と共に変更されるスクランブル鍵により前記コンテンツ
が暗号化された暗号化コンテンツと、前記コンテンツ毎
に設けられたコンテンツ鍵により、少なくとも前記スク
ランブル鍵を含む前記コンテンツに関する関連情報が暗
号化された暗号化関連情報と、前記送信側に共通に備え
られたマスター鍵により、少なくとも前記コンテンツ鍵
を含む当該コンテンツ鍵に関する関連情報が暗号化され
た暗号化コンテンツ鍵関連情報とが多重化された多重暗
号コンテンツが送信され、この多重暗号コンテンツを受
信する多重暗号コンテンツ受信手段と、この多重暗号コ
ンテンツ受信手段で受信した多重暗号コンテンツを、前
記暗号化コンテンツ、前記暗号化関連情報、前記暗号化
コンテンツ鍵関連情報、に分離する多重暗号コンテンツ
分離手段と、当該暗号化コンテンツ鍵関連情報を前記マ
スター鍵で復号し、復号されたコンテンツ鍵で前記暗号
化関連情報に含まれるスクランブル鍵を復号し、復号さ
れたスクランブル鍵で前記暗号化コンテンツを復号し、
前記コンテンツを得る多重暗号コンテンツ復号手段と、
を備えることを特徴とする。
された多重暗号コンテンツが、多重暗号コンテンツ受信
手段によって、受信される。そして、受信された多重暗
号コンテンツは、多重暗号コンテンツ分離手段によっ
て、暗号化コンテンツ、暗号化関連情報、暗号化コンテ
ンツ鍵関連情報に分離される。その後、多重暗号コンテ
ンツ復号手段によって、マスター鍵により暗号化コンテ
ンツ鍵関連情報が復号され、コンテンツ鍵が得られ、こ
のコンテンツにより暗号化関連情報が復号され、スクラ
ンブル鍵が得られ、このスクランブル鍵により暗号化コ
ンテンツが復号され、コンテンツが得られる。
置は、送信側でデジタル放送におけるコンテンツが暗号
化され、この暗号化されたコンテンツを受信するコンテ
ンツ受信装置であって、前記送信側において、経過時間
と共に変更されるスクランブル鍵により前記コンテンツ
が暗号化された暗号化コンテンツと、前記コンテンツ毎
に設けられたコンテンツ鍵により、少なくとも前記スク
ランブル鍵を含む前記コンテンツに関する関連情報が暗
号化された暗号化関連情報と、前記コンテンツの経過時
間よりも長時間にわたり保持されるワーク鍵により、少
なくとも前記コンテンツ鍵を含む当該コンテンツに関す
る関連情報が暗号化された暗号化コンテンツ鍵関連情報
と、前記送信側に共通に備えられたマスター鍵により、
少なくとも前記ワーク鍵を含む当該ワーク鍵に関する関
連情報が暗号化された暗号化ワーク鍵関連情報とが多重
化された多重暗号コンテンツが送信され、この多重暗号
コンテンツを受信する多重暗号コンテンツ受信手段と、
この多重暗号コンテンツ受信手段で受信した多重暗号コ
ンテンツを、前記暗号化コンテンツ、前記暗号化関連情
報、前記暗号化コンテンツ鍵関連情報、前記暗号化ワー
ク鍵関連情報に分離する多重暗号コンテンツ分離手段
と、当該暗号化ワーク鍵関連情報を前記マスター鍵で復
号し、復号されたワーク鍵で前記暗号化コンテンツ鍵関
連情報に含まれるコンテンツ鍵を復号し、復号されたコ
ンテンツ鍵で前記暗号化関連情報に含まれるスクランブ
ル鍵を復号し、復号されたスクランブル鍵で前記暗号化
コンテンツを復号し、前記コンテンツを得る多重暗号コ
ンテンツ復号手段と、を備えることを特徴とする。
された多重暗号コンテンツが、多重暗号コンテンツ受信
手段によって、受信される。そして、受信された多重暗
号コンテンツは、多重暗号コンテンツ分離手段によっ
て、暗号化コンテンツ、暗号化関連情報、暗号化コンテ
ンツ鍵関連情報、暗号化ワーク鍵関連情報に分離され
る。その後、多重暗号コンテンツ復号手段によって、マ
スター鍵により暗号化ワーク鍵関連情報が復号され、ワ
ーク鍵が得られ、このワーク鍵により暗号化コンテンツ
鍵関連情報が復号され、コンテンツ鍵が得られ、このコ
ンテンツにより暗号化関連情報が復号され、スクランブ
ル鍵が得られ、このスクランブル鍵により暗号化コンテ
ンツが復号され、コンテンツが得られる。
置は、請求項9または請求項10に記載のコンテンツ受
信装置において、前記暗号化コンテンツ鍵関連情報が得
られていない場合に、送信側に暗号化コンテンツ鍵関連
情報を要求する暗号化コンテンツ鍵関連情報要求手段を
備えることを特徴とする。
関連情報が、多重暗号コンテンツに多重化されていない
場合、つまり、暗号化コンテンツ鍵関連情報が別途に送
信された場合であり、なおかつ、暗号化コンテンツ鍵関
連情報が得られていない場合に、暗号化コンテンツ鍵関
連情報要求手段によって、送信側にコンテンツ鍵が含ま
れている暗号化コンテンツ鍵関連情報が要求される。
置は、請求項9から請求項11のいずれか1項に記載の
コンテンツ受信装置において、前記マスター鍵が内部に
設定された、外部より読み出し不可能なセキュリティモ
ジュールを備え、復号後のコンテンツ鍵関連情報と、こ
のコンテンツ鍵関連情報に係り、コンテンツを識別する
コンテンツ識別子とを前記セキュリティモジュールに記
憶するコンテンツ鍵関連情報記憶手段を備えることを特
徴とする。
報記憶手段によって、復号後のコンテンツ鍵関連情報と
コンテンツを識別するコンテンツ識別子とが、マスター
鍵が設定されたセキュリティモジュールに記憶される。
置は、請求項9から請求項11のいずれか1項に記載の
コンテンツ受信装置において、前記マスター鍵および出
力させる情報を暗号化する固有鍵が内部に設定された、
外部より読み出し不可能なセキュリティモジュールを備
え、復号後のコンテンツ鍵関連情報と、このコンテンツ
鍵関連情報に係り、コンテンツを識別するコンテンツ識
別子とを前記セキュリティモジュールに記憶するコンテ
ンツ鍵関連情報記憶手段を備えることを特徴とする。
報記憶手段によって、復号後のコンテンツ鍵関連情報と
コンテンツを識別するコンテンツ識別子とが、マスター
鍵および固有鍵が設定されたセキュリティモジュールに
記憶される。
置は、請求項13に記載のコンテンツ受信装置におい
て、前記固有鍵の少なくとも1つが、他のセキュリティ
モジュールと共通に設定されていることを特徴とする。
有鍵が設定されるセキュリティモジュールにおいて、少
なくとも1つの固有鍵が、他のセキュリティモジュール
と共通に設定されており、この共通の固有鍵を利用すれ
ば、一方のセキュリティモジュールに記憶されている情
報(例えば、コンテンツ鍵関連情報)を、他方のセキュ
リティモジュールで出力させられる。
置は、請求項13または請求項14に記載のコンテンツ
受信装置において、前記固有鍵が複数設けられており、
送信側において、前記マスター鍵により、これらの固有
鍵が暗号化され、暗号化固有鍵設定用関連情報とされ、
この暗号化固有鍵設定用関連情報を受信する暗号化固有
鍵設定用関連情報受信手段と、この暗号化固有鍵設定用
関連情報受信手段で受信した暗号化固有鍵設定用関連情
報を前記マスター鍵により復号する暗号化固有鍵設定用
関連情報復号手段と、を備えることを特徴とする。
ールの内部に固有鍵が設定される場合に、暗号化固有鍵
設定用関連情報受信手段によって、送信側でマスター鍵
により暗号化された暗号化固有鍵設定用関連情報を受信
し、暗号化固有鍵設定用関連情報復号手段によって、暗
号化固有鍵設定用関連情報を復号し、固有鍵が得られ
る。
置は、請求項12から請求項15のいずれか1項に記載
のコンテンツ受信装置において、前記復号後のコンテン
ツ鍵関連情報を記憶する場合に、前記セキュリティモジ
ュールのメモリ容量を越えた場合に、当該復号後のコン
テンツ鍵関連情報が記憶された時間、送信側または受信
側により設定された設定情報に基づいて、当該復号後の
コンテンツ鍵関連情報を削除するコンテンツ鍵関連情報
削除手段を備えることを特徴とする。
ールのメモリ容量を越えた場合に、コンテンツ鍵関連情
報削除手段によって、コンテンツ鍵関連情報が記憶され
た時間、送信側または受信側により設定された設定情報
に基づいて、コンテンツ鍵関連情報が削除される。例え
ば、コンテンツ鍵関連情報が数十時間前に記憶され、長
時間経過した場合であっても、受信側で設定した設定情
報(当該コンテンツ鍵関連情報はコンテンツを視聴する
まで削除しない)を優先させた場合、より優先の度合い
の低いコンテンツ鍵関連情報の方が速く削除される。
置は、請求項12から請求項16のいずれか1項に記載
のコンテンツ受信装置において、前記セキュリティモジ
ュールに記憶した前記復号後のコンテンツ鍵関連情報を
出力し、記憶するコンテンツ鍵関連情報出力記憶手段を
備えることを特徴とする。
ールに記憶された復号後のコンテンツ鍵関連情報が、コ
ンテンツ鍵関連情報出力記憶手段によって、出力され記
憶される。
置は、請求項17に記載のコンテンツ受信装置におい
て、前記復号後のコンテンツ鍵関連情報を記憶する場合
に、前記記憶手段のメモリ容量を越えた場合に、当該復
号後のコンテンツ鍵関連情報が記憶された時間、送信側
または受信側により設定された設定情報に基づいて、当
該復号後のコンテンツ鍵関連情報を削除するコンテンツ
鍵関連情報削除手段を備えることを特徴とする。
量を越えた場合に、コンテンツ鍵関連情報削除手段によ
って、コンテンツ鍵関連情報が記憶された時間、送信側
または受信側により設定された設定情報に基づいて、コ
ンテンツ鍵関連情報が削除される。
置は、請求項12から請求項18のいずれか1項に記載
のコンテンツ受信装置において、前記セキュリティモジ
ュールに記憶した前記復号後のコンテンツ鍵関連情報
を、前記マスター鍵で暗号化し、再暗号化コンテンツ鍵
関連情報として出力し、かつ記憶するコンテンツ鍵関連
情報再暗号化記憶手段を備えることを特徴とする。
報再暗号化記憶手段によって、セキュリティモジュール
に記憶されている復号後のコンテンツ鍵関連情報がマス
ター鍵により、再暗号化されて出力され、記憶される。
置は、請求項19に記載のコンテンツ受信装置におい
て、前記再暗号化コンテンツ鍵関連情報およびコンテン
ツを識別するコンテンツ識別子が前記記憶手段に記憶さ
れ、当該記憶手段のメモリ容量を越えた場合に、当該再
暗号化コンテンツ鍵関連情報が記憶された時間、送信側
または受信側により設定された設定情報に基づいて、当
該再暗号化コンテンツ鍵関連情報を削除する再暗号化コ
ンテンツ鍵関連情報削除手段を備えることを特徴とす
る。
量を越えた場合に、再暗号化コンテンツ鍵関連情報削除
手段によって、再暗号化コンテンツ鍵関連情報が記憶さ
れた時間、送信側または受信側により設定された設定情
報に基づいて、再暗号化コンテンツ鍵関連情報が削除さ
れる。
置は、請求項12から請求項16のいずれか1項に記載
のコンテンツ受信装置において、前記セキュリティモジ
ュールに記憶した前記復号後のコンテンツ鍵関連情報
を、前記固有鍵で暗号化し、固有暗号化コンテンツ鍵関
連情報として出力し、かつ記憶するコンテンツ鍵関連情
報固有暗号化記憶手段を備えることを特徴とする。
報固有暗号化記憶手段によって、セキュリティモジュー
ルに記憶されている復号後のコンテンツ鍵関連情報が固
有鍵により、再暗号化されて、固有暗号化コンテンツ鍵
関連情報として出力され、記憶される。
置は、請求項21に記載のコンテンツ受信装置におい
て、前記固有暗号化コンテンツ鍵関連情報およびコンテ
ンツを識別するコンテンツ識別子が前記記憶手段に記憶
され、当該記憶手段のメモリ容量を越えた場合に、当該
固有暗号化コンテンツ鍵関連情報が記憶された時間、送
信側または受信側により設定された設定情報に基づい
て、当該固有暗号化コンテンツ鍵関連情報を削除する固
有暗号化コンテンツ鍵削除手段を備えることを特徴とす
る。
量を越えた場合に、固有暗号化コンテンツ鍵関連情報削
除手段によって、固有暗号化コンテンツ鍵関連情報が記
憶された時間、送信側または受信側により設定された設
定情報に基づいて、固有暗号化コンテンツ鍵関連情報が
削除される。
置は、請求項9から請求項15のいずれか1項に記載の
コンテンツ受信装置において、前記復号後のコンテンツ
鍵関連情報を、前記マスター鍵で再暗号化した再暗号化
コンテンツ鍵関連情報とし、この再暗号化コンテンツ鍵
関連情報に対応する暗号化コンテンツと共に、記憶媒体
に記憶する記憶媒体取扱手段を備えることを特徴とす
る。
ールに記憶された復号後のコンテンツ鍵関連情報が、記
憶媒体取扱手段によって、マスター鍵により暗号化され
再暗号化コンテンツ鍵関連情報とされ、暗号化コンテン
ツと共に、記憶媒体に記憶される。
置は、請求項13から請求項15のいずれか1項に記載
のコンテンツ受信装置において、前記復号後のコンテン
ツ鍵関連情報を、前記固有鍵で再暗号化した固有暗号化
コンテンツ鍵関連情報として、この固有暗号化コンテン
ツ鍵関連情報に対応する暗号化コンテンツと共に、記憶
媒体に記憶する記憶媒体取扱手段を備えることを特徴と
する。
ールに記憶された復号後のコンテンツ鍵関連情報が、記
憶媒体取扱手段によって、固有鍵により暗号化され固有
暗号化コンテンツ鍵関連情報とされ、暗号化コンテンツ
と共に、記憶媒体に記憶される。
置は、請求項12から請求項16および請求項19、請
求項20、請求項23のいずれか1項に記載のコンテン
ツ受信装置において、記憶手段および記憶媒体取扱手段
を備え、この記憶媒体取扱手段によって取り扱われる記
憶媒体に、前記スクランブル鍵で暗号化された暗号化コ
ンテンツと、この暗号化コンテンツを識別するコンテン
ツ識別子を含む前記コンテンツに関する暗号化関連情報
とを記憶させるための暗号化コンテンツ関連情報記憶手
段と、前記記憶媒体に記憶された前記暗号化コンテンツ
を再生する際に、当該暗号化コンテンツに対応する再暗
号化コンテンツ鍵関連情報が前記記憶手段、前記記憶媒
体の少なくとも一方に記憶されている場合、当該再暗号
化コンテンツ関連情報を前記記憶手段または前記記憶媒
体から読み出して、前記セキュリティモジュールに入力
すると共に、前記暗号化関連情報を入力する関連情報入
力手段と、前記マスター鍵により、前記再暗号化コンテ
ンツ鍵関連情報を復号し、コンテンツ鍵を得、このコン
テンツ鍵により、前記暗号化関連情報を復号し、スクラ
ンブル鍵を得、このスクランブル鍵を出力するスクラン
ブル鍵出力手段と、このスクランブル鍵出力手段で出力
されたスクランブル鍵で、前記記憶媒体の暗号化コンテ
ンツを復号する暗号化コンテンツ復号手段と、を備える
ことを特徴とする。
連情報記憶手段によって、記憶媒体に暗号化コンテンツ
とこの暗号化コンテンツに対応する暗号化関連情報とが
記憶され、関連情報入力手段によって、記憶手段または
記憶媒体に記憶されている再暗号化コンテンツ鍵関連情
報を、セキュリティモジュールに入力し、スクランブル
鍵出力手段によって、再暗号化コンテンツ鍵関連情報が
復号され、コンテンツ鍵が得られ、このコンテンツ鍵に
より、暗号化関連情報が復号され、スクランブル鍵が得
られ、暗号化コンテンツ復号手段によって、暗号化コン
テンツが復号される。
置は、請求項13から請求項16および請求項21、請
求項22、請求項24のいずれか1項に記載のコンテン
ツ受信装置において、記憶手段および記憶媒体取扱手段
を備え、この記憶媒体取扱手段によって取り扱われる記
憶媒体に、前記スクランブル鍵で暗号化された暗号化コ
ンテンツと、この暗号化コンテンツを識別するコンテン
ツ識別子を含む前記コンテンツに関する暗号化関連情報
とを記憶させるための暗号化コンテンツ関連情報記憶手
段と、前記記憶媒体に記憶された前記暗号化コンテンツ
を再生する際に、当該暗号化コンテンツに対応する固有
暗号化コンテンツ鍵関連情報が前記記憶手段、前記記憶
媒体の少なくとも一方に記憶されている場合、当該固有
暗号化コンテンツ関連情報を前記記憶手段または前記記
憶媒体から読み出して、前記セキュリティモジュールに
入力すると共に、前記暗号化関連情報を入力する関連情
報入力手段と、前記固有鍵により、前記固有暗号化コン
テンツ鍵関連情報を復号し、コンテンツ鍵を得、このコ
ンテンツ鍵により、前記暗号化関連情報を復号し、スク
ランブル鍵を得、このスクランブル鍵を出力するスクラ
ンブル鍵出力手段と、このスクランブル鍵出力手段で出
力されたスクランブル鍵で、前記記憶媒体の暗号化コン
テンツを復号する暗号化コンテンツ復号手段と、を備え
ることを特徴とする。
連情報記憶手段によって、記憶媒体に暗号化コンテンツ
とこの暗号化コンテンツに対応する暗号化関連情報とが
記憶され、関連情報入力手段によって、記憶手段または
記憶媒体に記憶されている固有暗号化コンテンツ鍵関連
情報を、セキュリティモジュールに入力し、スクランブ
ル鍵出力手段によって、固有暗号化コンテンツ鍵関連情
報が復号され、コンテンツ鍵が得られ、このコンテンツ
鍵により、暗号化関連情報が復号され、スクランブル鍵
が得られ、暗号化コンテンツ復号手段によって、暗号化
コンテンツが復号される。
置は、請求項9から請求項26のいずれか1項に記載の
コンテンツ受信装置において、前記暗号化コンテンツを
送信中に、当該暗号化コンテンツを記憶しなかった場
合、当該暗号化コンテンツに対応するコンテンツ鍵を記
憶しないコンテンツ鍵不記憶手段を備えることを特徴と
する。
手段によって、暗号化コンテンツを記憶しない場合、こ
の暗号化コンテンツに対応するコンテンツ鍵、すなわ
ち、暗号化コンテンツ鍵関連情報が記憶されない。
置は、請求項9から請求項27のいずれか1項に記載の
コンテンツ受信装置において、前記暗号化関連情報を、
コンテンツ鍵で復号するタイミングを、当該暗号化関連
情報に対応するコンテンツの送信開始時刻、終了時刻に
基づいて、当該コンテンツ鍵を切り替えるコンテンツ鍵
切替手段を備えることを特徴とする。
段によって、暗号化関連情報をコンテンツ鍵で復号する
タイミングがコンテンツの送信開始時刻、終了時刻に基
づいて、切り替えられる。
送信プログラムは、デジタル放送におけるコンテンツを
暗号化して送信するコンテンツ送信装置を、以下に示す
手段として機能させることを特徴とする。コンテンツ送
信装置を機能させる手段は、経過時間と共に変更される
スクランブル鍵と、前記コンテンツ毎に設けられたコン
テンツ鍵と、前記コンテンツの継続時間よりも長時間に
わたり保持されるワーク鍵と、受信側に共通に備えられ
たマスター鍵とを記憶する記憶手段、前記スクランブル
鍵により、前記コンテンツを暗号化し暗号化コンテンツ
とするコンテンツ暗号化手段、前記コンテンツ鍵によ
り、少なくとも前記スクランブル鍵を含む前記コンテン
ツに関する関連情報を暗号化し暗号化関連情報とする関
連情報暗号化手段と、前記ワーク鍵により、少なくとも
前記コンテンツ鍵を含む当該コンテンツ鍵に関する関連
情報を暗号化し暗号化コンテンツ鍵関連情報とするコン
テンツ鍵関連情報暗号化手段、前記マスター鍵により、
少なくとも前記ワーク鍵を含む当該ワーク鍵に関する関
連情報を暗号化し暗号化ワーク鍵関連情報とするワーク
鍵関連情報暗号化手段、前記暗号化コンテンツ、前記暗
号化関連情報、前記暗号化コンテンツ鍵関連情報、前記
暗号化ワーク鍵関連情報を多重化し多重暗号コンテンツ
とする多重化手段、この多重化手段で多重化された多重
暗号コンテンツを送信する多重暗号コンテンツ送信手
段、である。
ンテンツが経過時間と共に変更されるスクランブル鍵に
よって暗号化され、暗号化コンテンツとされる。そし
て、スクランブル鍵もコンテンツ毎に設けられたコンテ
ンツ鍵によって、コンテンツに関する関連情報と共に、
暗号化され、暗号化関連情報とされる。また、コンテン
ツ鍵もコンテンツの継続時間よりも長時間にわたり保持
されるワーク鍵によって、コンテンツ鍵に関する関連情
報と共に、暗号化され、暗号化コンテンツ鍵関連情報と
される。さらに、ワーク鍵も受信側に共通に備えられた
マスター鍵によって、ワーク鍵に関する関連情報と共
に、暗号化され、暗号化ワーク鍵関連情報とされる。そ
の後、暗号化されたこれらの情報が多重化され、送信さ
れる。
受信プログラムは、送信側でデジタル放送におけるコン
テンツが暗号化され、この暗号化されたコンテンツを受
信するコンテンツ受信装置を、以下に示す手段として機
能させることを特徴とする。コンテンツ受信装置を機能
させる手段は、前記送信側に共通に備えられたマスター
鍵を記憶する記憶手段、前記送信側において、経過時間
と共に変更されるスクランブル鍵により前記コンテンツ
が暗号化された暗号化コンテンツと、前記コンテンツ毎
に設けられたコンテンツ鍵により、少なくとも前記スク
ランブル鍵を含む前記コンテンツに関する関連情報が暗
号化された暗号化関連情報と、前記コンテンツの継続時
間よりも長時間にわたり保持されるワーク鍵により、少
なくとも前記コンテンツ鍵を含む当該コンテンツに関す
る関連情報が暗号化された暗号化コンテンツ鍵関連情報
と、前記マスター鍵により、少なくとも前記ワーク鍵を
含む当該ワーク鍵に関する関連情報が暗号化された暗号
化ワーク鍵関連情報とが多重化された多重暗号コンテン
ツが送信され、この多重暗号コンテンツを受信する多重
暗号コンテンツ受信手段、この多重暗号コンテンツ受信
手段で受信した多重暗号コンテンツを、前記暗号化コン
テンツ、前記暗号化関連情報、前記暗号化コンテンツ鍵
関連情報、前記ワーク鍵関連情報に分離する多重暗号コ
ンテンツ分離手段、当該暗号化ワーク鍵関連情報を前記
マスター鍵で復号し、復号されたワーク鍵で前記暗号化
コンテンツ鍵関連情報に含まれるコンテンツ鍵を復号
し、復号されたコンテンツ鍵で前記暗号化関連情報に含
まれるスクランブル鍵を復号し、復号されたスクランブ
ル鍵で前記暗号化コンテンツを復号し前記コンテンツを
得る多重暗号コンテンツ復号手段、である。
された多重暗号コンテンツが、多重暗号コンテンツ受信
手段によって、受信される。そして、受信された多重暗
号コンテンツは、多重暗号コンテンツ分離手段によっ
て、暗号化コンテンツ、暗号化関連情報、暗号化コンテ
ンツ鍵関連情報、暗号化ワーク鍵関連情報に分離され
る。その後、多重暗号コンテンツ復号手段によって、マ
スター鍵により暗号化ワーク鍵関連情報が復号され、ワ
ーク鍵が得られ、このワーク鍵により暗号化コンテンツ
鍵関連情報が復号され、コンテンツ鍵が得られ、このコ
ンテンツにより暗号化関連情報が復号され、スクランブ
ル鍵が得られ、このスクランブル鍵により暗号化コンテ
ンツが復号され、コンテンツが得られる。
に基づいて詳細に説明する。 (限定受信システムの構成、コンテンツ鍵とコンテンツ
とを併せて送信する場合)図1は、限定受信システムの
全体構成を図示したものである。この図1に示すよう
に、限定受信システム1は、コンテンツ送信装置3とコ
ンテンツ受信装置5とから構成され、コンテンツ送信装
置3は、コンテンツスクランブル部7と、多重化部9
と、記憶部11とを備えて構成されている。コンテンツ
受信装置5は、分離部13と、コンテンツデスクランブ
ル部15と、記憶部17とを備えて構成されている。
いて、暗号化したコンテンツ(放送番組)を送信し、受
信側で暗号化されたコンテンツを復号し、視聴するシス
テムであって、暗号化したコンテンツを復号するのに、
特別の限定された受信装置を要するもの(ゆえに、限定
受信システムと称呼される)である。
号化して受信側のコンテンツ受信装置5に送信するもの
であって、映像・音声データであるコンテンツを、受信
側と共通に備えられるマスター鍵を利用して(ゆえに、
共通鍵暗号化方式と称呼される)暗号化し、送信するも
のである。
示を省略した暗号キー生成装置(後記する)で生成され
たスクランブル鍵Ksを用いて、送信するコンテンツを
暗号化し暗号化コンテンツとする(暗号化器7a)。次
に、記憶部11に記憶されているコンテンツ鍵Kcを用
いて、少なくともスクランブル鍵を含んだコンテンツに
関する関連情報を暗号化し暗号化関連情報とする(暗号
化器7b)。また、記憶部11に記憶されているワーク
鍵Kwを用いて、少なくともコンテンツ鍵を含んだ当該
コンテンツ鍵に関する関連情報を暗号化し暗号化コンテ
ンツ鍵関連情報とする(暗号化器7c)。さらに、記憶
部11に記憶されているマスター鍵Km0を用いて、少
なくともワーク鍵を含んだワーク鍵に関する関連情報を
暗号化し暗号化ワーク鍵関連情報とする(暗号化器7
d)。
ツスクランブル部7と請求項に記載した要件との対応関
係を補足すると、暗号化器7aがコンテンツ暗号化手段
に、暗号化器7bが関連情報暗号化手段に、暗号化器7
cがコンテンツ鍵関連情報暗号化手段に、暗号化器7d
がワーク鍵関連情報暗号化手段に対応(相当)してい
る。
7で暗号化した、暗号化コンテンツと、暗号化関連情報
と、暗号化コンテンツ鍵関連情報と、暗号化ワーク鍵関
連情報とを多重化し、多重暗号コンテンツを生成し、受
信側に送出するものである。この多重化部9が請求項に
記載した多重化手段と多重暗号コンテンツ送信手段とに
相当するものである。
スクランブル鍵Ks、コンテンツ毎に備えられているコ
ンテンツ鍵Kc、コンテンツの継続時間よりも長時間に
わたり保持されるワーク鍵Kw、コンテンツ受信装置5
に備えられる送受信間で共通のマスター鍵Kmを記憶す
るものである。
が、記憶部11に記憶されている各暗号キーを生成する
暗号キー生成装置が備えられている。また、このコンテ
ンツ送信装置3には、図示を省略した暗号化コンテンツ
鍵関連情報送信手段と、コンテンツ鍵関連情報記憶指定
手段と、コンテンツ鍵関連情報利用指定手段と、固有鍵
設定用関連情報暗号化手段とを備えている。
暗号化コンテンツ鍵関連情報を、多重暗号コンテンツの
送信開始時刻後の所定の時間、または、多重暗号コンテ
ンツの送信を開始する送信開始時刻より所定の時間前か
ら送信終了時刻の所定の時間後まで、所定の時間間隔で
繰り返し送信する、或いは、受信側で暗号化コンテンツ
鍵関連情報を受信していない場合に、受信側からの要求
に基づいて送信する若しくは通信回線網を介して送信す
るか、の少なくとも一つの手段により、暗号化コンテン
ツ鍵関連情報を送信するものである。
ンテンツ受信装置5で暗号化コンテンツ鍵関連情報を復
号しコンテンツ鍵関連情報とした後、当該コンテンツ鍵
関連情報を、そのまま、或いは別途暗号化して保持する
際に、受信側のコンテンツ受信装置5が後記する記憶手
段、記憶媒体を取り扱う記憶媒体取扱手段の少なくとも
一方を備える場合、後記するセキュリティモジュール、
記憶手段、記憶媒体のいずれかに保持させることを指定
するものである。
信側で記憶媒体を取り扱う記憶媒体取扱手段を備える際
に、当該記憶媒体に暗号化コンテンツが記憶され、当該
暗号化コンテンツが再生されるときに、当該暗号化コン
テンツに対応する暗号化コンテンツ鍵関連情報を送信し
ている場合には、当該暗号化コンテンツ鍵関連情報を利
用せずに、保持されたコンテンツ鍵関連情報を利用する
ように指定するものである。
テンツ受信装置5に備えられるセキュリティモジュール
毎に、当該セキュリティモジュールに入力される情報を
暗号化する、複数の固有鍵(後記するグループ鍵Kgに
相当する)が当該セキュリティモジュール内部に設定さ
れており、これら固有鍵を、マスター鍵Kmで暗号化し
暗号化固有鍵設定用関連情報とするものである。
信側のコンテンツ送信装置3で暗号化され、多重化され
た多重暗号コンテンツを受信し、この多重暗号コンテン
ツを復号し、視聴可能にするものである。分離部13
は、送信側のコンテンツ送信装置3から送信された多重
暗号コンテンツを受信すると共に、この多重暗号コンテ
ンツを、暗号化コンテンツ、暗号化関連情報、暗号化コ
ンテンツ鍵関連情報、暗号化ワーク鍵関連情報に分離す
るものである。この分離部13が請求項に記載した多重
暗号コンテンツ受信手段と多重暗号コンテンツ分離手段
とに相当するものである。
の復号器(後記するセキュリティモジュールSM)を備
えて構成されており、分離部13で分離された暗号化コ
ンテンツ、暗号化関連情報、暗号化コンテンツ鍵関連情
報、暗号化ワーク鍵関連情報を復号するものであって、
まず、暗号化ワーク鍵関連情報がマスター鍵により復号
されワーク鍵が得られ(復号器15a)、このワーク鍵
により暗号化コンテンツ鍵関連情報が復号されコンテン
ツ鍵が得られ(復号器15b)、このコンテンツ鍵によ
り暗号化関連情報が復号されスクランブル鍵が得られ
(復号器15c)、このスクランブル鍵により暗号化コ
ンテンツが復号され、コンテンツが得られる(復号器1
5d)。このコンテンツデスクランブル部15が、請求
項に記載した多重暗号コンテンツ復号手段に相当するも
のである。
に一体的に備えられているメモリ部17a(請求項に記
載した記憶手段に相当する)と、記憶媒体に情報を記憶
させる記憶媒体取扱手段17bとを備えて構成されてい
る。また、コンテンツ受信装置5には、この図1におい
て図示を省略したセキュリティモジュールSMが備えら
れている。このセキュリティモジュールSMは、少なく
とも復号器15a〜15cを備え、マスター鍵Kmが保
持されるものであって、外部より読み出し不可能なIC
カード等から構成されている。
略した暗号化コンテンツ鍵関連情報要求手段と、コンテ
ンツ鍵関連情報記憶手段と、暗号化固有鍵設定用関連情
報受信手段と、暗号化固有鍵設定用関連情報復号手段
と、コンテンツ鍵関連情報出力手段と、コンテンツ鍵関
連情報再暗号化記憶手段と、コンテンツ鍵関連情報固有
暗号化記憶手段と、コンテンツ鍵不記憶手段と、コンテ
ンツ鍵切替手段とを備えている。なお、これらは、図示
を省略したコンテンツ受信装置5の主制御部に展開して
いるプログラムである。
コンテンツ受信装置5において、暗号化コンテンツ鍵関
連情報が得られていない場合に、送信側のコンテンツ送
信装置3に暗号化コンテンツ鍵関連情報を要求するもの
である。コンテンツ鍵関連情報記憶手段は、復号後のコ
ンテンツ鍵関連情報およびこのコンテンツに鍵関連情報
に係り、コンテンツを識別するコンテンツ識別子をセキ
ュリティモジュールSMに記憶させるものである。
セキュリティモジュールSMに固有鍵が複数設けられて
おり、送信側のコンテンツ送信装置3において、マスタ
ー鍵Kmにより、これらの固有鍵が暗号化され、暗号化
固有鍵設定用関連情報とされ、この暗号化固有鍵設定用
関連情報を受信するものである。暗号化固有鍵設定用関
連情報復号手段は、暗号化固有鍵設定用関連情報受信手
段で受信した暗号化固有鍵設定用関連情報をマスター鍵
Kmにより復号するものである。
リティモジュールSMに記憶した復号後のコンテンツ鍵
関連情報を出力し、記憶部17に記憶させるものであ
る。コンテンツ鍵関連情報再暗号化記憶手段は、セキュ
リティモジュールSMに記憶した復号後のコンテンツ鍵
関連情報を、セキュリティモジュールSM内に設定され
ているマスター鍵Kmで暗号化し、再暗号化コンテンツ
鍵関連情報として出力し、記憶部17に記憶させるもの
である。
は、セキュリティモジュールSMに記憶した復号後のコ
ンテンツ鍵関連情報を、セキュリティモジュールSM内
に設定されている固有鍵(後記するグループ鍵Kgに相
当する)で暗号化し、固有暗号化コンテンツ鍵関連情報
として出力し、記憶部17に記憶させるものである。コ
ンテンツ鍵不記憶手段は、暗号化コンテンツを送信中
に、当該暗号化コンテンツを記憶部17に記憶しなかっ
た場合、当該暗号化コンテンツに対応するコンテンツ鍵
(暗号化コンテンツ鍵関連情報)を記憶しないものであ
る。
を、コンテンツ鍵で復号するタイミングを、当該暗号化
関連情報に対応するコンテンツの送信開始時刻、終了時
刻に基づいて、当該コンテンツ鍵を切り替えるものであ
る。
に沿って説明する。コンテンンツは、コンテンツ送信装
置3のコンテンツスクランブル部7において、共通鍵暗
号化方式を用いてスクランブル化され、スクランブル鍵
Ks、コンテンツ鍵Kc、ワーク鍵Kwのそれぞれを含
む暗号化された関連情報と多重化され送出される。送出
されたコンテンツは、コンテンツ受信装置5のコンテン
ツ分離部13において、各々の鍵を含む関連情報とスク
ランブル化されたコンテンツとに分離され、スクランブ
ル化されたコンテンツをコンテンツデスクランブル部1
5でデスクランブル化し、平文(復号後のコンテンツ)
が得られる。
ンテンツは、記憶部17に記憶され、利用時(コンテン
ツ再生時)に、コンテンツデスクランブル部15でデス
クランブル化され、利用される。なお、マスター鍵Km
は、コンテンツ受信装置5またはセキュリティモジュー
ルSMに割り当てられた特有の鍵であって、このマスタ
ー鍵Kmは予め、コンテンツ受信装置5またはセキュリ
ティモジュールSM内に書き込まれている。
に対して、ワーク鍵Kwを共有させる場合について説明
する。まず、送信側のコンテンツ送信装置3は、該当す
るコンテンツ受信装置5のマスター鍵Kmを記憶部11
に保持されているマスター鍵データベース(図示せず)
より読み出す。そして、この読み出したマスター鍵Km
によりワーク鍵Kwを共通鍵暗号方式により暗号化す
る。さらに、暗号化されたワーク鍵を含む関連情報を、
例えば、MPEG―2多重化方式のセクション形式でパ
ケット化し個別情報として、多重化部9でコンテンツと
併せてトランスポートストリームとして多重化する。
Bの限定受信方式規格(STD−B25)に記載された
EMM(Entitlement Managemen
tMessage)形式が利用できる。コンテンツ受信
装置5では、分離部13において、受信したMPEG2
トランスポートストリームからEMMを取り出し、マス
ター鍵Kmを用いて復号し、ワーク鍵Kwを得る。そし
て、この動作を、各コンテンツ受信装置5に対して繰り
返し実行し、複数のコンテンツ受信装置5においてワー
ク鍵Kwが共有される。
ワーク鍵Kwは、セキュリティモジュールに記憶され
て、保持される。なお、複数のコンテンツ受信装置5間
で共有化されたワーク鍵Kwは、ワーク鍵Kw自体の安
全性を確保するために、例えば、1ヶ月や1年といった
期間で更新される。また、このワーク鍵Kwはコンテン
ツとは独立に放送帯域の空の帯域を利用して順次送信す
ることも可能である。また、場合によっては、予め、セ
キュリティモジュールSMにワーク鍵Kwを書き込んで
配布することも可能である。
テンツ鍵について補足説明をする。スクランブル鍵Ks
は、コンテンツをスクランブル化する鍵であって、不正
受信に対する安全性を高めるために、1秒程度の時間で
変更されるように設定されたものである。スクランブル
鍵Ksは、コンテンツ鍵Kcにより共通鍵暗号方式によ
って暗号化される。暗号化されたスクランブル鍵Ks
は、MPEG−2多重化方式のセクション形式でパケッ
ト化され共通情報として多重化部9でコンテンツと併せ
てトランスポートストリームとして多重化される。
て、ARIBの限定受信方式規格(STD−B25)に
記載されたECM(Entitlement Cont
rolMessage)形式が利用できる。なお、スク
ランブル鍵Ksの送出時間については後記する。
り当てられたコンテンツ固有の鍵であって、このコンテ
ンツ鍵Kcは、ワーク鍵Kwにより共通鍵暗号方式によ
って暗号化される。暗号化されたコンテンツ鍵Kcは、
MPEG−2多重化方式のセクション形式でパケット化
され共通情報(暗号化コンテンツ鍵関連情報)として多
重化部9でコンテンツと併せてトランスポートストリー
ムとして多重化される。
して、放送されているコンテンツをリアルタイムに視聴
する場合について補足説明する。コンテンツをリアルタ
イムに視聴する場合、例えば、送信側のコンテンツ送信
装置3からコンテンツ(多重暗号コンテンツ)を送出す
る所定時間前からコンテンツ鍵(暗号化コンテンツ鍵関
連情報)の送出を開始し、コンテンツを送出している
間、コンテンツ鍵を所定時間間隔で繰り返し送出させ、
コンテンツの送出終了後(放送終了後)、コンテンツ鍵
の送出も終了させる。一方、受信側のコンテンツ受信装
置5において、記憶部17に送信されたコンテンツを記
憶後、記憶しておいたコンテンツを再生して視聴する場
合には、視聴するまではコンテンツ受信装置5の記憶部
17にスクランブル化させたまま、コンテンツを記憶し
ておき、コンテンツを視聴するときに、コンテンツ鍵を
送出する方法がとられる。
s、コンテンツ鍵Kc、ワーク鍵Kwをパケット化する
際のファイルフォーマットについて説明する。関連情報
S(共通情報S)は、スクランブル鍵の送出に用いられ
る番組情報であり、事業者ID、コンテンツID、スク
ランブル鍵Ks等から構成されている。事業者IDは放
送事業者に割り当てられた識別子であり、コンテンツI
Dは、コンテンツ毎にユニークに、或いは、所定の条件
(例えば、再放送番組を同一IDとするか別のIDとす
るか等の条件)に基づいて、割り当てられた識別子であ
る。そして、スクランブル鍵Ksは、コンテンツIDに
対応するコンテンツ鍵Kcによって暗号化されている。
は、コンテンツ鍵Kcの送出に用いられる共通の情報で
あり、事業者ID、ワーク鍵ID、コンテンツID、コ
ンテンツ鍵等から構成されている。事業者IDは放送事
業者に割り当てられた識別子であり、ワーク鍵IDはワ
ーク鍵を識別する識別子であり、コンテンツIDは、コ
ンテンツ毎にユニークに、割り当てられた識別子であ
る。これらのうち少なくともコンテンツ鍵は、ワーク鍵
IDに対応するワーク鍵によって暗号化されている。
ワーク鍵Kwの送出に用いられる個別情報であり、事業
者ID、カードID、更新番号、有効期限、ワーク鍵I
D、ワーク鍵等から構成されている。事業者IDは、放
送事業者或いはその特定の集合(グループ)等に割り当
てられた識別子であり、カードIDは、セキュリティモ
ジュールSM毎に割り当てられた識別子であり、更新番
号は、ワーク鍵Kwのバージョンを示す番号であり、有
効期限は、ワーク鍵Kwの有効期限を示すものである。
そして、ワーク鍵Kwは、カードIDに対応するマスタ
ー鍵Kmによって暗号化されている。
ュールとの関係(構成))次に、図3を参照して、限定
受信システム1におけるコンテンツ受信装置5とセキュ
リティモジュールSM1との関係を説明する。コンテン
ツ受信装置5は、受信したストリーム(多重暗号コンテ
ンツ)からワーク鍵Kwやコンテンツ鍵Kcを含む関連
情報を分離するKw・Kc関連情報分離部13aと、暗
号化コンテンツを記憶する記憶部17aと、スクランブ
ル鍵Ksを含む関連情報を分離するKs関連情報分離部
13bと、コンテンツをデスクランブルするコンテンツ
デスクランブル部15と、コンテンツ受信装置5とセキ
ュリティモジュールSM1との通信を行うインターフェ
ース(図示せず)等から構成されている。
ー鍵Kmを備え、4つの復号器(19a〜19d)と、
1つの暗号化器21と、状況に応じて入力される複数の
情報を制御するソフトウェアスイッチS/Wとを備えて
構成されている。このソフトウェアスイッチS/Wに、
入力される情報数は3個であり、この情報数に対応して
a1〜a3のスイッチが備えられており、スイッチa1
がリアルタイムにコンテンツを視聴する場合、スイッチ
a2が記憶再生視聴する場合、スイッチa3が既存放送
の視聴の場合に対応している。
暗号コンテンツから暗号化ワーク鍵関連情報を抽出し、
この暗号化ワーク鍵関連情報に記述されているカードI
Dと、セキュリティモジュールSM1(この実施の形態
ではICカード)のカードIDとが一致する場合、ワー
ク鍵Kw、ワーク鍵ID、更新番号、有効期限、事業者
IDとが含まれている暗号化ワーク鍵関連情報をセキュ
リティモジュールSM1に入力する。セキュリティモジ
ュールSM1では、入力された暗号化されているワーク
鍵Kwをマスター鍵Kmで復号し、ワーク鍵Kwを得て
(復号器19a)、このワーク鍵Kwは、事業者ID、
更新番号、有効期限、ワーク鍵IDとに対応されて、セ
キュリティモジュールSM1内で保持される。
おいて、暗号化コンテンツ鍵関連情報を抽出し、ワーク
鍵IDと、暗号化されているコンテンツ鍵Kc、事業者
ID、有効期限、コンテンツIDとが含まれている暗号
化コンテンツ鍵関連情報をセキュリティモジュールSM
1に入力する。セキュリティモジュールSM1では、暗
号化コンテンツ鍵関連情報をワーク鍵IDに対応するワ
ーク鍵Kwを用いて復号し、コンテンツ鍵Kcを得る
(復号器19b)。
ム視聴))次に、図3に図示したコンテンツ受信装置5
およびセキュリティモジュールSM1を用いて、送信さ
れているコンテンツ(リアルタイム)を視聴する場合に
ついて説明する。リアルタイムにコンテンツを視聴する
場合であるので、予め、セキュリティモジュールSM1
のソフトウェアスイッチS/Wをa1に切り替えてお
く。
は、Ks関連情報分離部13bに入力される。Ks関連
情報分離部13bでは、関連情報Sを抽出し、コンテン
ツIDと暗号化されたスクランブル鍵Ksを含む関連情
報SをセキュリティモジュールSM1に入力する。セキ
ュリティモジュールSM1では、関連情報Sをコンテン
ツIDに対応するコンテンツ鍵Kcを用いて復号し、ス
クランブル鍵Ksを得る(復号器19d)。そして、得
られたスクランブル鍵Ksがコンテンツ受信装置5に出
力され、コンテンツ受信装置5では、入力されたスクラ
ンブル鍵Ksを用いて、コンテンツデスクランブル部1
5で暗号化コンテンツを復号し、コンテンツを出力す
る。
聴))次に、図3に図示したコンテンツ受信装置5およ
びセキュリティモジュールSM1を用いて、記憶部17
aに記憶したコンテンツを視聴する場合について説明す
る。記憶部17aに記憶させたコンテンツを視聴する場
合であるので、予め、セキュリティモジュールSM1の
ソフトウェアスイッチS/Wをa2に切り替えておく。
ル化されたまま)、暗号化されたスクランブル鍵を含む
暗号化関連情報(関連情報S)と共に、コンテンツID
と対応されて、記憶部17aに記憶されている。一方、
Kw・Kc関連情報分離部13aにおいて、暗号化コン
テンツ鍵関連情報(コンテンツ鍵関連情報C)を抽出
し、抽出した、暗号化されたコンテンツ鍵を含む暗号化
コンテンツ鍵関連情報をセキュリティモジュールSM1
に入力する。そして、復号器19bで復号されたコンテ
ンツ鍵を、マスター鍵を用いて暗号化する(暗号化器2
1)。この暗号化されたコンテンツ鍵Kcをコンテンツ
受信装置5に出力し、記憶部17aに記憶されている暗
号化コンテンツと対応させて記憶する。
ンテンツを再生するときには、デスクランブルするコン
テンツに対応する、暗号化されたコンテンツ鍵を記憶部
17aから読み出して、セキュリティモジュールSM1
に入力する。セキュリティモジュールSM1では、入力
された、暗号化されているコンテンツ鍵をマスター鍵K
mにより、復号しコンテンツ鍵Kcを得る(復号器19
c)。また一方、再生されたコンテンツは、Ks関連情
報分離部13bに入力され、暗号化関連情報(関連情報
S)を抽出し、抽出した、暗号化されているスクランブ
ル鍵Ksを含む暗号化関連情報(関連情報S)をセキュ
リティモジュールSM1に入力する。
された、暗号化されているスクランブル鍵を復号器19
cで復号されたコンテンツ鍵で復号し、スクランブル鍵
Ksを得て(復号器19d)、このスクランブル鍵Ks
をコンテンツ受信装置5に出力する。コンテンツ受信装
置5のコンテンツデスクランブル15(15d)に入力
されたスクランブル鍵により、暗号化コンテンツが復号
され、コンテンツが出力される。
トワーク等を介して、記憶装置(図示せず)が接続され
ている場合には、Ks関連情報分離部13bに入力され
る前に、ストリーム(多重暗号コンテンツの一部)が、
ホームネットワーク等を介して、コンテンツ受信装置5
以外の記憶装置に記憶される。このとき、暗号化コンテ
ンツおよび暗号化関連情報と併せて、マスター鍵Kmで
暗号化した再暗号化コンテンツ鍵を記憶装置に記憶させ
る。暗号化コンテンツの再生時には、記憶装置で再生さ
れた信号(スクランブルされたままのコンテンツ信号)
がコンテンツ受信装置5のKs関連情報分離部13bに
ホームネットワークを介して入力されると共に、コンテ
ンツ受信装置5を介して再暗号化コンテンツ鍵がセキュ
リティモジュールSM1に入力され、復号器19cで再
暗号コンテンツ鍵が復号され、復号器19dでスクラン
ブル鍵Ksが得られ、コンテンツがデスクランブルされ
る。
ンツ)の再生例(リアルタイム視聴))次に、図3に図
示したコンテンツ受信装置5およびセキュリティモジュ
ールSM1を用いて、既存のBSデジタル放送(暗号化
コンテンツ)を、リアルタイムで視聴する場合について
説明する。既存のBSデジタル放送(暗号化コンテン
ツ)を視聴する場合であるので、予め、セキュリティモ
ジュールSM1のソフトウェアスイッチS/Wをa3に
切り替えておく。
る、暗号化ワーク鍵関連情報を図6に示すファイルフォ
ーマットを参照して説明する。図6に示すように、暗号
化ワーク鍵関連情報ECM−Kwは、事業者ID、ワー
ク鍵ID、スクランブル鍵ID等から構成されている。
スクランブル鍵Ksはワーク鍵IDに対応するワーク鍵
IDによって暗号化されている。
と、コンテンツデスクランブル15dとをBSデジタル
放送で使用されている暗号化方式と同一の方式とすれ
ば、暗号化されたスクランブル鍵Ksを含む関連情報
(ECM−Kw)を復号器19dに入力し、復号器19
aで得られたワーク鍵Kwを用いて復号し、得られたス
クランブル鍵Ksをコンテンツ受信装置5に出力すれ
ば、コンテンツ受信装置5では、BSデジタル放送の暗
号化コンテンツをデスクランブルすることが可能であ
る。
ンツ)の再生例(記憶再生視聴))次に、図9に図示し
たコンテンツ受信装置5およびセキュリティモジュール
SM1を用いて、既存のBSデジタル放送(暗号化コン
テンツ)を記憶後、視聴する場合について説明する。既
存のBSデジタル放送(暗号化コンテンツ)を視聴する
場合であるので、予め、セキュリティモジュールSM1
のソフトウェアスイッチS/Wをa3に切り替えてお
く。
ローカル暗号化を用いる方法に供される、コンテンツ受
信装置5′とセキュリティモジュールSM1とを示す。
既存のBSデジタル放送により受信した暗号化コンテン
ツは、一旦、コンテンツデスクランブル部15で復号さ
れ、ローカル暗号化部23で暗号化され、記憶部17a
に記憶される。なお、ローカル暗号とは、共通鍵暗号化
方式等を用いて、共通鍵を独自に生成して、コンテンツ
を暗号化し、この暗号化したコンテンツに共通鍵を対応
させて記憶手段に記憶させることをいう。
テンツを復号する場合には、ローカル復号部25で、コ
ンテンツを暗号化した共通鍵が用いられて復号される。
そして、この復号されたコンテンツをホームネットワー
ク経由で、コンテンツ受信装置5′以外の記憶装置(図
示せず)等に配信する場合には、復号されたコンテンツ
がDTCP(Digital Transmissio
n ContentProtection)等のコンテ
ンツを保護する保護技術によって、暗号化後配信され
る。そして、配信先の記憶装置(図示せず)において、
コンテンツ保存時にローカル暗号が施され、記憶される
等の方法が用いられる。
ワーク鍵Kwを用いる方法に供される、コンテンツ受信
装置5とセキュリティモジュールSM2とを示す。予
め、セキュリティモジュールSM2のソフトウェアスイ
ッチS/Wをa3に切り替えておく。
号化コンテンツは、スクランブル化されたまま、暗号化
されたスクランブル鍵が含まれる暗号化関連情報ECM
−Kw(図6参照)と共に、記憶部17aに記憶され
る。一方、Kw・Kc関連情報分離部13aにおいて、
暗号化されたワーク鍵Kwを含む暗号化ワーク鍵関連情
報EMM(Kw配布用、図6参照)をセキュリティモジ
ュールSM2に入力し、復号器19aでマスター鍵Km
により復号され、ワーク鍵Kwを得て、このワーク鍵K
w(コンテンツの放送開始時刻よりも前にセキュリティ
モジュールSM2に記憶されている)を暗号化器21入
力し、マスター鍵Km用いて暗号化する。暗号化された
ワーク鍵Kwをコンテンツ受信装置5に出力する。コン
テンツ受信装置5では、記憶部17aに記憶されている
暗号化コンテンツと、暗号化されたワーク鍵Kwと、ワ
ーク鍵IDとを対応させて記憶させる。
化コンテンツを再生するときには、デスクランブルする
暗号化コンテンツに対応する暗号化されたワーク鍵Kw
を記憶部17aから読み出して、セキュリティモジュー
ルSM2に入力する。セキュリティモジュールSM2で
は、復号器19cでマスター鍵Kmを用いて、暗号化さ
れた暗号化されたワーク鍵Kwを復号し、ワーク鍵Kw
を得る。一方、再生された暗号化コンテンツは,Ks関
連情報分離部13bで暗号化されたスクランブル鍵Ks
を含む暗号化関連情報ECM−Kwを分離し、セキュリ
ティモジュールSM2に入力する。セキュリティモジュ
ールSM2では、ソフトウェアスイッチS/Wをa2に
切り替えて、入力された暗号化関連情報ECM−Kwを
復号器19dに入力し、ワーク鍵Kwで復号し、スクラ
ンブル鍵Ksを得て、このスクランブル鍵Ksをコンテ
ンツ受信装置5に出力する。コンテンツ受信装置5で
は、入力されたスクランブル鍵Ksをコンテンツデスク
ランブル部15に入力し暗号化コンテンツをデスクラン
ブルする。
ーム(暗号化コンテンツ)に対する各鍵の時間変化の
例)次に、図4を参照して、コンテンツ受信装置5に入
力されるストリーム(多重暗号コンテンツ)に対する、
スクランブル鍵Ks、コンテンツ鍵Kc、ワーク鍵Kw
の時間変化を説明する。ここでは、コンテンツがリアル
タイムに視聴される場合を想定しており、コンテンツ
A、コンテンツB、コンテンツCが連続して放送される
場合について説明する。コンテンツAが放送されている
間は、コンテンツIDは000Aとして送出され、コン
テンツBが放送されると、コンテンツIDは000Bに
切り替えられ、コンテンツCが放送されると、コンテン
ツIDは000Cに切り替えられて送出される。
KsAnは、コンテンツAを放送中に、KsA1からK
sAnまで、数秒程度の単位時間で変更され、コンテン
ツAをスクランブルする。このスクランブル鍵KsA1
・・・KsAnは、コンテンツAの放送が開始される数
秒前から配信される。つまり、任意のコンテンツのスク
ランブルに用いたスクランブル鍵Ksは、このスクラン
ブル鍵Ksを用いてスクランブルした暗号化コンテンツ
の送信よりも先に配信される。
らスクランブル鍵KsB1が送出され、コンテンツBの
放送になると、KsB1からKsBnまで、数秒程度の
単位時間でスクランブル鍵KsB1〜KsBnが変更さ
れる。同様に、スクランブル鍵KsC1、KsC2・・
・KsCnはコンテンツCを放送中に数秒程度の単位時
間で変更される。
A1からKsAnまでを、コンテンツ鍵KcBはスクラ
ンブル鍵KsB1からKsBnまでを、コンテンツ鍵K
cCはスクランブル鍵KsC1からKsCnまでを暗号
化している鍵である。この図4に示したように、コンテ
ンツAが放送されている間は、同じコンテンツ鍵KcA
が用いられ、コンテンツAが終了し、コンテンツBが放
送されると、コンテンツ鍵KcBに変更される。同様に
コンテンツCが放送されると、コンテンツ鍵KcCに変
更される。コンテンツ鍵KcA、KcB、KcCは、対
象となるコンテンツが放送される数秒前から送出され、
対象となるコンテンツが放送中であれば、数秒程度の単
位時間で対応するコンテンツ鍵Kcが繰り返し送出さ
れ、対象となるコンテンツの放送終了後、対応するコン
テンツ鍵Kcの送出も停止される。なお、ここでは敢え
て、コンテンツ鍵Kcと記述したが、実際には、暗号化
コンテンツ鍵関連情報に含まれた形式で、暗号化コンテ
ンツ鍵として、コンテンツ受信装置5に受信される。
一旦記憶され、再生する場合における各鍵の取扱につい
て補足しておく。コンテンツIDとスクランブル鍵Ks
の送出に関しては、コンテンツをリアルタイムに視聴す
る場合と同様の方法で配信される。一方、コンテンツ鍵
Kcは、コンテンツ、コンテンツIDおよびスクランブ
ル鍵Ksと同期(多重化)して送出させる必要はなく、
コンテンツ受信装置5のユーザがコンテンツを再生させ
る時間より前に配信されればよい。例えば、予め、スク
ランブル化されたコンテンツとスクランブル鍵Ksとを
記憶部17aに記憶させておき、送信側のコンテンツ送
信装置3の放送事業者が、記憶されたコンテンツの視聴
を許可する場合に、そのコンテンツに対応するコンテン
ツ鍵が配信されることで、疑似ビデオオンデマンドが実
現される。
ュール、不揮発メモリの関係(構成))次に、図5を参
照して、限定受信システム1におけるコンテンツ受信装
置5とセキュリティモジュールSM3と不揮発性メモリ
FMとの関係を説明する。コンテンツ受信装置5は、受
信したストリーム(多重暗号コンテンツ)からワーク鍵
Kwやコンテンツ鍵Kcを分離するKw・Kc関連情報
分離部13aと、暗号化コンテンツを記憶する記憶部1
7aと、スクランブル鍵Ksを含む関連情報を分離する
Ks関連情報分離部13bと、コンテンツをデスクラン
ブルするコンテンツデスクランブル部15と、コンテン
ツ受信装置5とセキュリティモジュールSM3との通信
を行うインターフェース(図示せず)と、記憶媒体(不
揮発性メモリFMとは別途のものを取り扱う記憶媒体取
扱手段17b(図5には図示せず))等から構成されて
いる。
ー鍵Kmを備え、4つの復号器(19a〜19d)と、
1つの暗号化器21と、状況に応じて入力される複数の
情報を制御する、3個のソフトウェアスイッチS/Wと
を備えて構成されている。ソフトウェアスイッチS/W
1に、入力される情報数は3個であり、この情報数に対
応してa1〜a3のスイッチが備えられており、スイッ
チa1がリアルタイムにコンテンツを視聴する場合、ス
イッチa2が記憶再生視聴する場合、スイッチa3が既
存放送の視聴の場合に対応している。また、ソフトウェ
アスイッチS/W2に入力される情報数は2個(b1、
b2)であり、同様にソフトウェアスイッチS/W3に
入力される情報数も2個(c1、c2)である。
共に、セキュリティモジュールSM3のマスター鍵によ
って再暗号化されたコンテンツ鍵Kcを記憶し保持する
ものである。なお、この不揮発性メモリFMが請求項に
記載した記憶媒体に相当するものである。
置5には、図示を省略した暗号化コンテンツ記憶手段
と、関連情報入力手段と、スクランブル鍵出力手段と、
暗号化コンテンツ復号手段とを備えている。なお、これ
らは、コンテンツ受信装置5の主制御部(図示せず)に
展開している(起動している)プログラムである。
扱手段17bによって取り扱われる記憶媒体(不揮発性
メモリFMとは別途に設けられる記憶媒体)に、スクラ
ンブル鍵Ksで暗号化された暗号化コンテンツと、この
暗号化コンテンツを識別するコンテンツ識別子を含むコ
ンテンツに関する暗号化関連情報とを記憶させるもので
ある。
再生する際に、当該暗号化コンテンツに対応する再暗号
化コンテンツ鍵関連情報(固有暗号化コンテンツ鍵関連
情報:固有鍵(グループ鍵Kg)で暗号化されたもの)
が記憶部17a、不揮発性メモリFMの少なくとも一方
に記憶されている場合、当該再暗号化コンテンツ関連情
報(固有暗号化コンテンツ鍵関連情報)を記憶部17a
または不揮発性メモリFMから読み出して、セキュリテ
ィモジュールSM3に入力すると共に、暗号化関連情報
を入力するものである。
モジュールSM3に設定されているマスター鍵Kmによ
り、再暗号化コンテンツ鍵関連情報(固有暗号化コンテ
ンツ鍵関連情報)を復号し、コンテンツ鍵Kcを得、こ
のコンテンツ鍵Kcにより、暗号化関連情報を復号し、
スクランブル鍵Ksを得、このスクランブル鍵Ksをコ
ンテンツ受信装置5に出力させるものである。
ンブル鍵出力手段で出力されたスクランブル鍵Ksで、
暗号化コンテンツを復号するものである。
た場合の暗号化コンテンツの再生)ソフトウェアスイッ
チS/W3を切り替えることで、暗号化器21で暗号化
された再暗号化コンテンツ鍵Kcは、c1の場合は、記
憶部17aに記憶され、c2の場合は、対応するコンテ
ンツIDと共に、セキュリティモジュールSM3の外部
に備えられる不揮発性メモリFMに記憶される。
テンツを再生するときに、記憶部17aにコンテンツ鍵
Kcが暗号化コンテンツと併せて記憶されている場合、
ソフトウェアスイッチS/W2をb1に切り替え、記憶
部17aより読み出した再暗号化コンテンツ鍵Kcをセ
キュリティモジュールSM3に入力し、復号器19cで
復号し、コンテンツ鍵Kcを得る。このコンテンツ鍵K
cを用いて、Ks関連情報分離部13bで得られた、暗
号化されたスクランブル鍵Ksを復号器19dで復号
し、スクランブル鍵Ksを得る。このスクランブル鍵K
sを用いて、コンテンツデスクランブル部15で暗号化
コンテンツをデスクランブルしコンテンツが得られる。
テンツと共に再暗号化コンテンツ鍵Kcが記憶されてお
らず、不揮発性メモリFMに記憶されている場合は、ソ
フトウェアスイッチS/W2をb2に切り替えて、再生
させる暗号化コンテンツのコンテンツIDをKs関連情
報分離部13bで取り出し、不揮発性メモリFMに入力
する。
テンツIDに対応する再暗号化コンテンツ鍵Kcが選択
され、この再暗号化コンテンツ鍵Kcがセキュリティモ
ジュールSM3に入力される。セキュリティモジュール
SM3では、入力された再暗号化コンテンツ鍵Kcがマ
スター鍵Kmにより復号器19cで復号され、コンテン
ツ鍵Kcが得られる。このコンテンツ鍵Kcを用いて、
Ks関連情報分離部13bで得られる暗号化関連情報E
CM−Kcを復号器19dで復号し、スクランブル鍵K
sを得て、コンテンツデスクランブル部15で、コンテ
ンツが得られる。
Mがコンテンツ受信装置5に付属される場合の、関連情
報のファイルフォーマットを説明する。コンテンツ鍵関
連情報は、事業者ID、ワーク鍵ID、コンテンツI
D、コンテンツ鍵Kc、有効期限、記憶場所指定情報等
から構成されている。記憶場所指定情報は、暗号化コン
テンツの送信側(放送局側)で再暗号化コンテンツ鍵K
cを暗号化コンテンツと共に、記憶部17aに記憶させ
るのか、それとも、不揮発性メモリFMに記憶させるの
か等の選択をするための制御情報である。コンテンツ受
信装置5のKw・Kc関連情報分離部13aで、コンテ
ンツ鍵関連情報をセキュリティモジュールSM3に入力
し、このコンテンツ鍵関連情報に記述されている記憶場
所指定情報に基づいて、セキュリティモジュールSM3
は、ソフトウェアスイッチS/W3を切り替えて、コン
テンツ鍵Kcの記憶場所を制御する。
いる有効期限は、コンテンツ鍵Kcの有効期限を示すも
のであり、この有効期限内では、コンテンツ鍵Kcは有
効とされる。なお、この有効期限を過ぎたコンテンツ鍵
Kcは無効となる。また、有効期限の情報は、再暗号化
コンテンツ鍵と併せて記憶部17aや不揮発性メモリF
M内に記憶される。つまり、セキュリティモジュールS
M3の復号器19cで、再暗号化コンテンツ鍵Kcを復
号する際に、有効期限に基づいて、当該復号器19cが
制御され、有効期限内であれば、再暗号化コンテンツ鍵
Kcの復号が行われる。
ットを示す。不揮発性メモリFMでは、コンテンツI
D、コンテンツ鍵Kc(再暗号化コンテンツ鍵Kc)、
このコンテンツ鍵Kcを記憶した記憶日時、およびコン
テンツ鍵Kcの有効期限(有効期限情報)等が関係付け
られて記憶されて管理されている。
リFMに記憶させる場合、不揮発性メモリFMの記憶容
量を越えた場合には、記憶日時が参照され、記憶日時が
古い順に再暗号化コンテンツ鍵Kc、この再暗号化コン
テンツ鍵Kcに対応するコンテンツID、記憶日時、有
効期限が削除される。また、不揮発性メモリFM内の有
効期限を参照して、記憶容量に拘わらず、有効期限が過
ぎている再暗号化コンテンツ鍵Kc、この再暗号化コン
テンツ鍵Kcに対応するコンテンツID、記憶日時、有
効期限を削除する等の方法がある。
チャート)図8にコンテンツ鍵Kcを入手する際のシー
ケンスチャートを示す。まず、再生する暗号化コンテン
ツと併せて再暗号化コンテンツ鍵Kcが記憶部17aに
あるかどうかが判断される(S1)。記憶部17aに記
憶されていると判断された場合には、その再暗号化コン
テンツ鍵Kcが用いられる。再暗号化コンテンツ鍵Kc
がないと判断された場合には、暗号化コンテンツのコン
テンツIDをセキュリティモジュールSM3に入力し、
セキュリティモジュールSM3または不揮発性メモリF
M内に、対象となるコンテンツ鍵Kc(再暗号化コンテ
ンツ鍵Kc)が記憶されているか確認される。セキュリ
ティモジュールSM3または不揮発性メモリFM内に対
象となるコンテンツ鍵Kc(再暗号化コンテンツ鍵K
c)が確認された場合は、確認された保持されているコ
ンテンツ鍵Kcが用いられる。
ツ受信装置5、セキュリティモジュールSM3、不揮発
性メモリFMのいずれにも存在しない場合、送信側(放
送局)に備えられているコンテンツ送信装置3に対し
て、コンテンツ鍵Kcの送付を、インターネットや公衆
の通信回線網を介して要求する。この場合、カードID
およびコンテンツIDをコンテンツ送信装置3に送信す
る(S2)。なお、コンテンツ鍵Kcの送付を要求する
際に、コンテンツIDをマスター鍵Kmで暗号化してお
けば、コンテンツ送信装置3側で送信元の確認ができ
る。
コンテンツ送信装置3には、マスター鍵Kmおよびカー
ドIDを対応させて、マスター鍵Kmを管理しているマ
スター鍵データベースと、コンテンツ鍵Kcおよびコン
テンツIDを対応させて、コンテンツ鍵Kcを管理して
いるコンテンツ鍵データベースとが備えられている。そ
して、受信したカードIDに対応するマスター鍵Kmを
マスター鍵データベースの中から選択する(S3)。選
択されたマスター鍵Kmを用いて、受信した、暗号化さ
れているコンテンツIDを復号し、コンテンツIDを得
る(S4)。
ンツ鍵Kcをコンテンツ鍵データベースより選択する
(S5)。そして、通信回線網を介してコンテンツ鍵K
cを配信する場合には、選択したマスター鍵Kmを用い
て、このコンテンツ鍵Kcが暗号化され、暗号化コンテ
ンツ鍵Kcとしてコンテンツ受信装置5に送出される
(S6)。コンテンツ受信装置5では、受信した暗号化
コンテンツ鍵Kcをマスター鍵Kmで復号し、暗号化コ
ンテンツの再生に利用する(S7)。
Kcを配信する場合にも、選択したマスター鍵Kmを用
いて、このコンテンツ鍵Kcが暗号化され、EMM(K
c配布用、図6参照)として配信(放送)される。な
お、このEMM(Kc配布用)には、事業者ID、カー
ドID、コンテンツID、コンテンツ鍵Kc、有効期
限、記憶場所指定情報が含まれている。
テム)ここまでは、コンテンツ鍵Kcがセキュリティモ
ジュールSM1〜SM3内のマスター鍵Kmによって暗
号化されると共に、暗号化コンテンツが記憶部17aや
不揮発性メモリFM(記憶媒体)に記憶される場合を説
明した。ここでは、セキュリティモジュール内に備えら
れているマスター鍵Kmで暗号化するのではなく、グル
ープ鍵Kgを用いて暗号化する場合を述べる。
装置5間で共有される鍵であり、セキュリティモジュー
ル配布時に、予め、グループ鍵の識別子であるグループ
鍵IDと対応されて、当該セキュリティモジュール内部
に記憶されているものである。なお、グループ鍵Kgは
請求項に記載したグループ分けされた後の固有鍵に相当
するものである。
れた場合のコンテンツ受信装置5を説明する。暗号化コ
ンテンツを記憶するときにKw・Kc関連情報分離部1
3aでコンテンツ鍵関連情報が抽出され、このコンテン
ツ鍵関連情報(暗号化されているコンテンツ鍵Kcを含
む)がセキュリティモジュールSM3に入力される。セ
キュリティモジュールSM3では、入力された、暗号化
されているコンテンツ鍵を復号器19cでワーク鍵Kw
を用いて復号し、復号されたコンテンツ鍵Kcを暗号化
器21に入力し、この暗号化器21でグループ鍵Kgを
用いて再暗号化し、記憶部17aや、不揮発性メモリF
MにコンテンツIDと対応させて記憶させる。なお、グ
ループ鍵Kgを用いて再暗号化したコンテンツ鍵Kcが
請求項に記載した固有暗号化コンテンツ鍵関連情報に相
当する。
ープ鍵Kgで暗号化されているコンテンツ鍵Kcを、記
憶部17aまたは不揮発性メモリFMから取り出し、セ
キュリティモジュールSM3に入力する。セキュリティ
モジュールSM3では、入力された、暗号化されている
コンテンツ鍵Kcを復号器19cに入力し、グループ鍵
Kgで復号し、コンテンツ鍵Kcを得て、このコンテン
ツ鍵KcがスクランブルKsの復号の際に用いられる。
セキュリティモジュールSM毎に割り当てられている鍵
であり、書き換えることの不可能な鍵である。それに対
し、グループ鍵Kgは書き換えることが可能な鍵であ
る。
化コンテンツの取扱)次に、複数台(2台)のコンテン
ツ受信装置5(5A、5B、図示せず)間で、一方のコ
ンテンツ受信装置5Bで受信した暗号化コンテンツをD
VD等のリムーバブルメディアに記憶させた後、他方の
コンテンツ受信装置5Aで再生する場合について説明す
る。
b(コンテンツ受信装置5Bのセキュリティモジュール
SM3B(図示せず)に割り当てられているグループ
鍵)を用いて記憶した暗号化コンテンツを、リムーバブ
ルメディア等に記憶させ、このリムーバブルメディアを
コンテンツ受信装置5Aによって取り扱って、記憶され
ている暗号化コンテンツを再生する場合を想定する。
ジュールSM3A(図示せず)内には、グループ鍵Kg
a(コンテンツ受信装置5Aのセキュリティモジュール
SM3A(図示せず)に割り当てられているグループ
鍵)がある。ところが、コンテンツ受信装置5Bで記憶
された暗号化コンテンツを、コンテンツ受信装置5Aで
再生しようと試みても、グループ鍵Kgaでは、グルー
プ鍵Kgbで暗号化されたコンテンツ鍵Kcを復号する
ことはできないため、暗号化コンテンツを再生すること
はできない。そこで、コンテンツ受信装置5Bのセキュ
リティモジュールSM3B(図示せず)に設定されてい
るグループ鍵Kgbを、コンテンツ受信装置5Aのセキ
ュリティモジュールSM3Aに記憶させる手法につい
て、図11を参照して、説明する。
て、表示手段(図示せず)にセキュリティモジュールS
M3BのカードIDを表示させるインターフェース(図
示せず)等を用いて、コンテンツ受信装置5Bのカード
IDbを調べる(S11)。次に、コンテンツ受信装置
5Aを操作して、調べたカードIDbを、このコンテン
ツ受信装置5AのセキュリティモジュールSM3Aに入
力し、入力されたカードIDbとコンテンツ受信装置5
AのセキュリティモジュールSM3AのカードIDaと
を、送信側(放送事業者)のコンテンツ送信装置3に送
出する(S12)。
にカードIDと対応させてマスター鍵Kmおよびグルー
プ鍵Kgを管理しているマスター鍵・グループ鍵データ
ベースが備えられている。そして、コンテンツ送信装置
3では、マスター鍵・グループ鍵データベースより、受
信したカードIDaに対応するマスター鍵Kmaが選択
される(S13)。そしてまた、マスター鍵・グループ
鍵データベースより、受信したカードIDbに対応する
グループ鍵Kgbを選択する(S14)。
する場合は、マスター鍵Kmaを用いて、グループ鍵K
gbを暗号化し、コンテンツ受信装置5Aに送出する
(S15)。コンテンツ受信装置5Aでは、セキュリテ
ィモジュールSM3A内のマスター鍵Kmaを用いて復
号し、グループ鍵Kgbを得て、保持される(S1
6)。
る場合は、マスター鍵Kmaを用いて、グループ鍵Kg
bを暗号化し、図6に示すEMM(Kg配布用)として
配信する。なお、EMM(Kg配布用)は、事業者I
D、カードID、更新番号、有効期限、グループ鍵I
D、グループ鍵Kgから構成されている。そして、コン
テンツ送信装置3は、カードIDaに対応させて、グル
ープ鍵Kgbをマスター鍵・グループ鍵データベースに
保存する(S17)。
まず、コンテンツ送信装置3では、送信されるコンテン
ツが経過時間と共に変更されるスクランブル鍵Ksによ
って暗号化され、暗号化コンテンツとされる。そして、
スクランブル鍵Ksもコンテンツ毎に設けられたコンテ
ンツ鍵Kcによって、コンテンツに関する関連情報と共
に、暗号化され、暗号化関連情報とされる。また、コン
テンツ鍵Kcもコンテンツの継続時間よりも長時間にわ
たり保持されるワーク鍵Kwによって、コンテンツ鍵に
関する関連情報と共に、暗号化され、暗号化コンテンツ
鍵関連情報とされる。さらに、ワーク鍵も受信側に共通
に備えられたマスター鍵Kmによって、ワーク鍵Kwに
関する関連情報と共に、暗号化され、暗号化ワーク鍵関
連情報とされる。その後、暗号化されたこれらの情報が
多重化され、送信される。
ず、送信側で多重された多重暗号コンテンツが、分離部
13によって、受信される。そして、受信された多重暗
号コンテンツは、この分離部13によって、暗号化コン
テンツ、暗号化関連情報、暗号化コンテンツ鍵関連情
報、暗号化ワーク鍵関連情報に分離される。その後、コ
ンテンツデスクランブル部15(15a〜15d)によ
って、マスター鍵により暗号化ワーク鍵関連情報が復号
され、ワーク鍵が得られ、このワーク鍵により暗号化コ
ンテンツ鍵関連情報が復号され、コンテンツ鍵が得ら
れ、このコンテンツにより暗号化関連情報が復号され、
スクランブル鍵が得られ、このスクランブル鍵により暗
号化コンテンツが復号され、コンテンツが得られる。
ル鍵Ksを用いてスクランブル、デスクランブルしてお
り、されにこのスクランブル鍵Ksをコンテンツ鍵Kc
で暗号化しているので、スクランブルされたコンテンツ
をデスクランブルする際の効率が、このコンテンツ鍵K
cによって向上され、さらに、ワーク鍵Kwによってデ
スクランブルする際の暗号鍵の管理が容易に行うことが
できる。さらに、有料のコンテンツを視聴した場合の受
信料の徴収が容易かつ確実に行える。
て、受信側でコンテンツ鍵関連情報を保持する場所が、
セキュリティモジュールSM、記憶部17a、不揮発性
メモリFMのいずれかに指定される。コンテンツ鍵が暗
号化されて保持されているので、暗号化コンテンツを容
易に復号できず、コンテンツの著作権を保護することが
できる。
ため、従来の3階層(スクランブル鍵Ks、ワーク鍵K
w、マスター鍵Km)の鍵構造を4階層(コンテンツ鍵
Kcを付加)の鍵構造で、制御することにより、ファイ
ル等の固定の暗号鍵ではなく、経過時間と共に変更され
る鍵(スクランブル鍵Ks、ワーク鍵Kw)を併用し
て、暗号化された暗号化コンテンツの不正受信に対する
安全性が確保できる。
より、コンテンツ受信装置5において、保有されるべき
暗号鍵(暗号キー)、つまり、コンテンツ鍵Kcの数が
大幅に増加することに対して、セキュリティモジュール
SM内部だけではなく、コンテンツ受信装置5の記憶部
17aに再暗号化して記憶できる構成としたので、安全
性を損なうことなく、コンテンツ鍵Kcが保存できる。
量の鍵情報(暗号化関連情報、コンテンツ鍵関連情報、
ワーク鍵関連情報)をコンテンツ受信装置5に個別に送
信することなく、コンテンツ受信装置5共通の鍵(マス
ター鍵Km)で暗号化して送信することにより、データ
伝送容量の負担を低減することができる。
れる際には、コンテンツは暗号化されており、正規のセ
キュリティモジュールSMとコンテンツ受信装置5との
組み合わせを所有していないとコンテンツを視聴するこ
とができず、不正受信に対する安全性を確保することが
できる。
されても、セキュリティモジュールSMのコピーができ
ないので、記憶媒体とセキュリティモジュールSMの組
み合わせを所有していないとコンテンツをデスクランブ
ルできず、コンテンツの著作権を保護することができ
る。
モジュールSMのカードIDを共有できる場合には、私
的利用の範囲として、使用しているコンテンツ受信装置
5とセキュリティモジュールSMと交換するなどの相互
使用が可能となる。コンテンツ受信装置5、暗号化コン
テンツを記憶させる記憶装置(記憶部17a、または外
部の記憶装置)には、固有のIDや非公開の部分を特に
備えることなく構成されているので、コンテンツ受信装
置5等の受信装置を製造する製造業者が自由に製造でき
る。
したが、本発明はこれに限定されるものではない。コン
テンツ送信装置3、コンテンツ受信装置5の各構成の処
理を、一般的なプログラム言語で記述したコンテンツ送
信プログラム、コンテンツ受信プログラムとみなすこと
も可能である。この場合も、コンテンツ送信装置3、コ
ンテンツ受信装置5で得られる効果と同様の効果が得ら
れる。さらに、このプログラムを記憶媒体(フレキシブ
ルディスク、CD−ROM等)に記憶し、流通させるこ
とも可能である。
信されるコンテンツがスクランブル鍵によって暗号化さ
れ、暗号化コンテンツとされる。そして、スクランブル
鍵もコンテンツ鍵によって、コンテンツに関する関連情
報と共に、暗号化され、暗号化関連情報とされる。ま
た、マスター鍵によって、コンテンツ鍵に関する関連情
報と共に、暗号化され、暗号化コンテンツ鍵関連情報と
される。その後、暗号化されたこれらの情報が多重暗号
コンテンツとされ、送信される。このため、多重暗号コ
ンテンツを受信側でデスクランブルする際にコンテンツ
単位でされるので、従来のストリーム単位で行われる場
合と比較してデスクランブルの効率が向上する。
されるコンテンツがスクランブル鍵によって暗号化さ
れ、暗号化コンテンツとされる。そして、スクランブル
鍵もコンテンツ鍵によって、コンテンツに関する関連情
報と共に、暗号化され、暗号化関連情報とされる。ま
た、コンテンツ鍵もワーク鍵によって、コンテンツ鍵に
関する関連情報と共に、暗号化され、暗号化コンテンツ
鍵関連情報とされる。さらに、ワーク鍵もマスター鍵に
よって、ワーク鍵に関する関連情報と共に、暗号化さ
れ、暗号化ワーク鍵関連情報とされる。その後、暗号化
されたこれらの情報が多重化され、送信される。このた
め、多重暗号コンテンツを受信側でデスクランブルする
際にコンテンツ単位でされるので、従来のストリーム単
位で行われる場合と比較してデスクランブルの効率が向
上する。
テンツが多重暗号コンテンツとして送信された後、暗号
化コンテンツ鍵関連情報送信手段によって、暗号化コン
テンツ鍵関連情報が別途送信されるので、暗号化コンテ
ンツをデスクランブルする際に用いる暗号鍵(コンテン
ツ鍵)を、受信側で厳密に管理する必要性が低くなり、
暗号鍵の管理が容易に行える。
キュリティモジュールが備えられた場合、このセキュリ
ティモジュールがグループ分けされており、このグルー
プ分けされたグループ毎に対応するワーク鍵が備えられ
ている。このため、グループ毎に対応するワーク鍵によ
って、復号されるコンテンツ鍵の管理が容易に行える。
鍵関連情報記憶指定手段によって、受信側でコンテンツ
鍵関連情報を保持する場所が、セキュリティモジュー
ル、記憶手段、記憶媒体のいずれかに指定される。この
ため、セキュリティモジュール、記憶手段、記憶媒体の
メモリ容量、重要度等に応じて、暗号鍵の管理場所を受
信側で指定することができ、暗号鍵の管理が容易に行え
る。
暗号化コンテンツが再生されるときに、コンテンツ鍵関
連情報利用指定手段によって、当該暗号化コンテンツを
復号するスクランブル鍵に対応するコンテンツ鍵を含む
コンテンツ鍵関連情報が送信されている場合であって
も、これを利用せずに、保持されているコンテンツ鍵関
連情報しか利用できないように指定される。このため、
暗号化コンテンツを復号するのに供されるコンテンツ鍵
が指定されているので、コンテンツを不正受信したり、
不正に利用したりすることが困難になり、コンテンツの
著作権を保護することができる。
キュリティモジュールが備えられる際に、このセキュリ
ティモジュールの内部に設定される固有鍵が、送信側の
固有鍵設定用関連情報暗号化手段によって、マスター鍵
により暗号化され暗号化固有鍵設定用関連情報とされ、
送信される。このため、セキュリティモジュールに設定
される固有鍵を送信側で自在に変更することができる。
のセキュリティモジュールに共通する固有鍵が設定され
ているので、この共通の固有鍵を利用すれば、一方のセ
キュリティモジュールに記憶されている情報(例えば、
コンテンツ鍵関連情報)を、他方のセキュリティモジュ
ールで出力させられる。このため、例えば、受信側で、
セキュリティモジュールの識別子を複数受信装置間で共
有できる場合には、私的利用の範囲として、使用してい
る受信装置とセキュリティモジュールとを交換するなど
の相互使用が可能となる。
側で多重された多重暗号コンテンツが、多重暗号コンテ
ンツ受信手段によって受信され、受信された多重暗号コ
ンテンツが多重暗号コンテンツ分離手段によって分離さ
れる。その後、多重暗号コンテンツ復号手段によって復
号され、コンテンツが得られる。このため、多重暗号コ
ンテンツをデスクランブルする際にコンテンツ単位でさ
れるので、従来のストリーム単位で行われる場合と比較
してデスクランブルの効率が向上する。
信側で多重された多重暗号コンテンツが、多重暗号コン
テンツ受信手段によって受信され、受信された多重暗号
コンテンツは、多重暗号コンテンツ分離手段によって、
暗号化コンテンツ、暗号化関連情報、暗号化コンテンツ
鍵関連情報、暗号化ワーク鍵関連情報に分離される。そ
の後、多重暗号コンテンツ復号手段によって、マスター
鍵により暗号化ワーク鍵関連情報が復号され、ワーク鍵
が得られ、このワーク鍵により暗号化コンテンツ鍵関連
情報が復号され、コンテンツ鍵が得られ、このコンテン
ツにより暗号化関連情報が復号され、スクランブル鍵が
得られ、このスクランブル鍵により暗号化コンテンツが
復号され、コンテンツが得られる。このため、多重暗号
コンテンツをデスクランブルする際にコンテンツ単位で
されるので、従来のストリーム単位で行われる場合と比
較してデスクランブルの効率が向上する。
ンテンツ鍵関連情報が得られていない場合に、暗号化コ
ンテンツ鍵関連情報要求手段によって、送信側にコンテ
ンツ鍵が含まれている暗号化コンテンツ鍵関連情報が要
求されるので、受信側でコンテンツを再生する場合に、
必要に応じてコンテンツ鍵を入手することができる。
ツ鍵関連情報記憶手段によって、復号後のコンテンツ鍵
関連情報とコンテンツを識別するコンテンツ識別子と
が、マスター鍵が設定されたセキュリティモジュールに
記憶されるので、コンテンツ鍵の保護がなされ、ひいて
はコンテンツの著作権の保護が行える。
ツ鍵関連情報記憶手段によって、復号後のコンテンツ鍵
関連情報とコンテンツを識別するコンテンツ識別子と
が、マスター鍵および固有鍵が設定されたセキュリティ
モジュールに記憶されるので、コンテンツ鍵の保護がな
され、ひいてはコンテンツの著作権の保護が行える。
鍵および固有鍵が設定されるセキュリティモジュールに
おいて、少なくとも1つの固有鍵が、他のセキュリティ
モジュールと共通に設定されており、この共通の固有鍵
を利用すれば、一方のセキュリティモジュールに記憶さ
れている情報(例えば、コンテンツ鍵関連情報)を、他
方のセキュリティモジュールで出力させられる。このた
め、例えば、セキュリティモジュールの識別子を複数受
信装置間で共有できる場合には、私的利用の範囲とし
て、使用している受信装置とセキュリティモジュールと
を交換するなどの相互使用が可能となる。
ティモジュールの内部に固有鍵が設定される場合に、暗
号化固有鍵設定用関連情報受信手段によって、送信側で
マスター鍵により暗号化された暗号化固有鍵設定用関連
情報を受信し、暗号化固有鍵設定用関連情報復号手段に
よって、暗号化固有鍵設定用関連情報を復号し、固有鍵
が得られる。このため、セキュリティモジュールに設定
される固有鍵が送信側で自在に変更されるので、コンテ
ンツの著作権の保護が行える。
ティモジュールのメモリ容量を越えた場合に、コンテン
ツ鍵関連情報削除手段によって、コンテンツ鍵関連情報
が記憶された時間、送信側または受信側により設定され
た設定情報に基づいて、コンテンツ鍵関連情報が削除さ
れるので、コンテンツ鍵の管理が容易に行える。
ティモジュールに記憶された復号後のコンテンツ鍵関連
情報が、コンテンツ鍵関連情報出力記憶手段によって、
出力され記憶されるので、コンテンツ鍵の管理が容易に
行える。
のメモリ容量を越えた場合に、コンテンツ鍵関連情報削
除手段によって、コンテンツ鍵関連情報が記憶された時
間、送信側または受信側により設定された設定情報に基
づいて、コンテンツ鍵関連情報が削除されるので、コン
テンツ鍵の管理が容易に行える。
ツ鍵関連情報再暗号化記憶手段によって、セキュリティ
モジュールに記憶されている復号後のコンテンツ鍵関連
情報がマスター鍵により、再暗号化されて出力され、記
憶されるので、コンテンツ鍵の保護がなされ、ひいては
コンテンツの著作権の保護が行える。
のメモリ容量を越えた場合に、再暗号化コンテンツ鍵関
連情報削除手段によって、再暗号化コンテンツ鍵関連情
報が記憶された時間、送信側または受信側により設定さ
れた設定情報に基づいて、再暗号化コンテンツ鍵関連情
報が削除されるので、コンテンツ鍵の管理が容易に行え
る。
ツ鍵関連情報固有暗号化記憶手段によって、セキュリテ
ィモジュールに記憶されている復号後のコンテンツ鍵関
連情報が固有鍵により、再暗号化されて、固有暗号化コ
ンテンツ鍵関連情報として出力され、記憶されるので、
コンテンツ鍵の保護がなされ、ひいてはコンテンツの著
作権の保護が行える。
のメモリ容量を越えた場合に、固有暗号化コンテンツ鍵
関連情報削除手段によって、固有暗号化コンテンツ鍵関
連情報が記憶された時間、送信側または受信側により設
定された設定情報に基づいて、固有暗号化コンテンツ鍵
関連情報が削除されるので、コンテンツ鍵の管理が容易
に行える。
ティモジュールに記憶された復号後のコンテンツ鍵関連
情報が、記憶媒体取扱手段によって、マスター鍵により
暗号化され再暗号化コンテンツ鍵関連情報とされ、暗号
化コンテンツと共に、記憶媒体に記憶されるので、コン
テンツ鍵の保護がなされ、ひいてはコンテンツの著作権
の保護が行える。
ティモジュールに記憶された復号後のコンテンツ鍵関連
情報が、記憶媒体取扱手段によって、固有鍵により暗号
化され固有暗号化コンテンツ鍵関連情報とされ、暗号化
コンテンツと共に、記憶媒体に記憶されるので、コンテ
ンツ鍵の保護がなされ、ひいてはコンテンツの著作権の
保護が行える。
ンテンツ関連情報記憶手段によって、記憶媒体に暗号化
コンテンツとこの暗号化コンテンツに対応する暗号化関
連情報とが記憶され、関連情報入力手段によって、記憶
手段または記憶媒体に記憶されている再暗号化コンテン
ツ鍵関連情報を、セキュリティモジュールに入力し、ス
クランブル鍵出力手段によって、再暗号化コンテンツ鍵
関連情報が復号され、コンテンツ鍵が得られ、このコン
テンツ鍵により、暗号化関連情報が復号され、スクラン
ブル鍵が得られ、暗号化コンテンツ復号手段によって、
暗号化コンテンツが復号される。このため、暗号化コン
テンツを再生する場合に、コンテンツ鍵が複雑なプロセ
スを経なければ、コンテンツ鍵が入手できないので、コ
ンテンツの著作権の保護が行える。
ンテンツ関連情報記憶手段によって、記憶媒体に暗号化
コンテンツとこの暗号化コンテンツに対応する暗号化関
連情報とが記憶され、関連情報入力手段によって、記憶
手段または記憶媒体に記憶されている固有暗号化コンテ
ンツ鍵関連情報を、セキュリティモジュールに入力し、
スクランブル鍵出力手段によって、固有暗号化コンテン
ツ鍵関連情報が復号され、コンテンツ鍵が得られ、この
コンテンツ鍵により、暗号化関連情報が復号され、スク
ランブル鍵が得られ、暗号化コンテンツ復号手段によっ
て、暗号化コンテンツが復号される。このため、暗号化
コンテンツを再生する場合に、コンテンツ鍵が複雑なプ
ロセスを経なければ、コンテンツ鍵が入手できないの
で、コンテンツの著作権の保護が行える。
ツ鍵不記憶手段によって、暗号化コンテンツを記憶しな
い場合、この暗号化コンテンツに対応するコンテンツ
鍵、すなわち、暗号化コンテンツ鍵関連情報が記憶され
ないので、暗号化コンテンツを別途記憶しておいても再
生することができず、当該コンテンツの著作権の保護が
行える。
ツ鍵切替手段によって、暗号化関連情報をコンテンツ鍵
で復号するタイミングがコンテンツの送信開始時刻、終
了時刻に基づいて、切り替えられるので、受信側で、コ
ンテンツ鍵が得られていれば、コンテンツの送信開始時
間から終了時刻まで暗号化関連情報を復号することでき
る。
信されるコンテンツがスクランブル鍵によって暗号化さ
れ、暗号化コンテンツとされる。そして、スクランブル
鍵もコンテンツ鍵によって、コンテンツに関する関連情
報と共に、暗号化され、暗号化関連情報とされる。ま
た、コンテンツ鍵もワーク鍵によって、コンテンツ鍵に
関する関連情報と共に、暗号化され、暗号化コンテンツ
鍵関連情報とされる。さらに、ワーク鍵もマスター鍵に
よって、ワーク鍵に関する関連情報と共に、暗号化さ
れ、暗号化ワーク鍵関連情報とされる。その後、暗号化
されたこれらの情報が多重化され、送信される。このた
め、多重暗号コンテンツを受信側でデスクランブルする
際にコンテンツ単位でされるので、従来のストリーム単
位で行われる場合と比較してデスクランブルの効率が向
上する。
信側で多重された多重暗号コンテンツが、多重暗号コン
テンツ受信手段によって受信され、受信された多重暗号
コンテンツは、多重暗号コンテンツ分離手段によって、
暗号化コンテンツ、暗号化関連情報、暗号化コンテンツ
鍵関連情報、暗号化ワーク鍵関連情報に分離される。そ
の後、多重暗号コンテンツ復号手段によって、マスター
鍵により暗号化ワーク鍵関連情報が復号され、ワーク鍵
が得られ、このワーク鍵により暗号化コンテンツ鍵関連
情報が復号され、コンテンツ鍵が得られ、このコンテン
ツにより暗号化関連情報が復号され、スクランブル鍵が
得られ、このスクランブル鍵により暗号化コンテンツが
復号され、コンテンツが得られる。このため、多重暗号
コンテンツをデスクランブルする際にコンテンツ単位で
されるので、従来のストリーム単位で行われる場合と比
較してデスクランブルの効率が向上する。
テム(コンテンツ送信装置、コンテンツ受信装置)のブ
ロック図である。
ク鍵Kwをパケット化する際のファイルフォーマットを
説明した図である。
とセキュリティモジュールとのブロック図である。
(多重暗号コンテンツ)に対する、スクランブル鍵、コ
ンテンツ鍵、ワーク鍵の時間変化を説明した図である。
装置を説明したブロック図である。
ファイルフォーマットを説明した図である。
図である。
トである。
ールを用いて、既存のBSデジタル放送を記憶後、視聴
する場合のブロック図である。
ュールを用いて、既存のBSデジタル放送を記憶後、ワ
ーク鍵利用して視聴する場合のブロック図である。
トである。
る。
9c、19d 復号器 7a、7b、7c、7d、21 暗号化器 Ks スクランブル鍵 Kc コンテンツ鍵 Kw ワーク鍵 Km マスター鍵 Kg グループ鍵(固有鍵) SM、SM1、SM2、SM3 セキュリティモジュー
ル FM 不揮発性メモリ
Claims (30)
- 【請求項1】 デジタル放送におけるコンテンツを暗号
化して送信するコンテンツ送信装置であって、 経過時間と共に変更されるスクランブル鍵と、前記コン
テンツ毎に設けられたコンテンツ鍵と、受信側に共通に
備えられたマスター鍵とを記憶する記憶手段と、 前記スクランブル鍵により、前記コンテンツを暗号化し
暗号化コンテンツとするコンテンツ暗号化手段と、 前記コンテンツ鍵により、少なくとも前記スクランブル
鍵を含む前記コンテンツに関する関連情報を暗号化し暗
号化関連情報とする関連情報暗号化手段と、 前記マスター鍵により、少なくとも前記コンテンツ鍵を
含む当該コンテンツ鍵に関する関連情報を暗号化し暗号
化コンテンツ鍵関連情報とするコンテンツ鍵関連情報暗
号化手段と、 前記暗号化コンテンツ、前記暗号化関連情報、前記暗号
化コンテンツ鍵関連情報、を多重化し多重暗号コンテン
ツとする多重化手段と、 この多重化手段で多重化された多重暗号コンテンツを送
信する多重暗号コンテンツ送信手段と、を備えることを
特徴とするコンテンツ送信装置。 - 【請求項2】 デジタル放送におけるコンテンツを暗号
化して送信するコンテンツ送信装置であって、 経過時間と共に変更されるスクランブル鍵と、前記コン
テンツ毎に設けられたコンテンツ鍵と、前記コンテンツ
の継続時間よりも長時間にわたり保持されるワーク鍵
と、受信側に共通に備えられたマスター鍵とを記憶する
記憶手段と、 前記スクランブル鍵により、前記コンテンツを暗号化し
暗号化コンテンツとするコンテンツ暗号化手段と、 前記コンテンツ鍵により、少なくとも前記スクランブル
鍵を含む前記コンテンツに関する関連情報を暗号化し暗
号化関連情報とする関連情報暗号化手段と、 前記ワーク鍵により、少なくとも前記コンテンツ鍵を含
む当該コンテンツ鍵に関する関連情報を暗号化し暗号化
コンテンツ鍵関連情報とするコンテンツ鍵関連情報暗号
化手段と、 前記マスター鍵により、少なくとも前記ワーク鍵を含む
当該ワーク鍵に関する関連情報を暗号化し暗号化ワーク
鍵関連情報とするワーク鍵関連情報暗号化手段と、 前記暗号化コンテンツ、前記暗号化関連情報、前記暗号
化コンテンツ鍵関連情報、暗号化ワーク鍵関連情報を多
重化し多重暗号コンテンツとする多重化手段と、 この多重化手段で多重化された多重暗号コンテンツを送
信する多重暗号コンテンツ送信手段と、を備えることを
特徴とするコンテンツ送信装置。 - 【請求項3】 デジタル放送におけるコンテンツを暗号
化して送信するコンテンツ送信装置であって、 経過時間と共に変更されるスクランブル鍵と、前記コン
テンツ毎に設けられたコンテンツ鍵と、前記コンテンツ
の継続時間よりも長時間にわたり保持されるワーク鍵
と、受信側に共通に備えられたマスター鍵とを記憶する
記憶手段と、 前記スクランブル鍵により、前記コンテンツを暗号化し
暗号化コンテンツとするコンテンツ暗号化手段と、 前記コンテンツ鍵により、少なくとも前記スクランブル
鍵を含む前記コンテンツに関する関連情報を暗号化し暗
号化関連情報とする関連情報暗号化手段と、 前記ワーク鍵により、少なくとも前記コンテンツ鍵を含
む当該コンテンツ鍵に関する関連情報を暗号化し暗号化
コンテンツ鍵関連情報とするコンテンツ鍵関連情報暗号
化手段と、 前記マスター鍵により、少なくとも前記ワーク鍵を含む
当該ワーク鍵に関する関連情報を暗号化し暗号化ワーク
鍵関連情報とするワーク鍵関連情報暗号化手段と、 前記暗号化コンテンツ、前記暗号化関連情報、前記暗号
化ワーク鍵関連情報を多重化し多重暗号コンテンツとす
る多重化手段と、 この多重化手段で多重化された多重暗号コンテンツを送
信する多重暗号コンテンツ送信手段と、 前記暗号化コンテンツ鍵関連情報を、前記多重暗号コン
テンツの送信開始時刻後の所定の時間、または、前記多
重暗号コンテンツの送信を開始する送信開始時刻より所
定の時間前から送信終了時刻の所定の時間後まで、所定
の時間間隔で繰り返し送信する、或いは、受信側で前記
暗号化コンテンツ鍵関連情報を受信していない場合に、
受信側からの要求に基づいて送信する若しくは通信回線
網を介して送信するか、の少なくとも一つの手段によ
り、前記暗号化コンテンツ鍵関連情報を送信する暗号化
コンテンツ鍵関連情報送信手段と、を備えることを特徴
とするコンテンツ送信装置。 - 【請求項4】 受信側で、復号されたコンテンツ鍵関連
情報が記憶される、外部より読み出し不可能なセキュリ
ティモジュールが備えられる場合、このセキュリティモ
ジュールが、前記受信側の受信装置に対応するように複
数個設けられており、これら複数個のセキュリティモジ
ュールが複数のグループにグループ分けされており、こ
のグループ分けされたセキュリティモジュールのグルー
プ毎に対応する複数の前記ワーク鍵が備えられているこ
とを特徴とする請求項2または請求項3に記載のコンテ
ンツ送信装置。 - 【請求項5】 受信側で前記暗号化コンテンツ鍵関連情
報を復号しコンテンツ鍵関連情報とした後、当該コンテ
ンツ鍵関連情報を、そのまま、或いは別途暗号化して保
持する際に、受信側の受信装置が記憶手段、記憶媒体を
取り扱う記憶媒体取扱手段の少なくとも一方を備える場
合、前記セキュリティモジュール、前記記憶手段、前記
記憶媒体のいずれかに当該コンテンツ鍵関連情報を保持
させることを指定するコンテンツ鍵関連情報記憶指定手
段を備えることを特徴とする請求項4に記載のコンテン
ツ送信装置。 - 【請求項6】 受信側で記憶媒体を取り扱う記憶媒体取
扱手段を備える際に、当該記憶媒体に前記暗号化コンテ
ンツが記憶され、当該暗号化コンテンツが再生されると
きに、当該暗号化コンテンツに対応する暗号化コンテン
ツ鍵関連情報を送信している場合には、当該暗号化コン
テンツ鍵関連情報を利用せずに、保持されたコンテンツ
鍵関連情報を利用するように指定するコンテンツ鍵関連
情報利用指定手段を備えることを特徴とする請求項1か
ら請求項5のいずれか1項に記載のコンテンツ送信装
置。 - 【請求項7】 前記セキュリティモジュール毎に、当該
セキュリティモジュールから出力させる情報を暗号化す
る複数の固有鍵が当該セキュリティモジュール内部に設
定されており、これら固有鍵を、前記マスター鍵で暗号
化し暗号化固有鍵設定用関連情報とする固有鍵設定用関
連情報暗号化手段を備えることを特徴とする請求項4か
ら請求項6のいずれか1項に記載のコンテンツ送信装
置。 - 【請求項8】 前記固有鍵の少なくとも1つが、他のセ
キュリティモジュールと共通に設定されていることを特
徴とする請求項7に記載のコンテンツ送信装置。 - 【請求項9】 送信側でデジタル放送におけるコンテン
ツが暗号化され、この暗号化されたコンテンツを受信す
るコンテンツ受信装置であって、 前記送信側において、経過時間と共に変更されるスクラ
ンブル鍵により前記コンテンツが暗号化された暗号化コ
ンテンツと、前記コンテンツ毎に設けられたコンテンツ
鍵により、少なくとも前記スクランブル鍵を含む前記コ
ンテンツに関する関連情報が暗号化された暗号化関連情
報と、前記送信側に共通に備えられたマスター鍵によ
り、少なくとも前記コンテンツ鍵を含む当該コンテンツ
鍵に関する関連情報が暗号化された暗号化コンテンツ鍵
関連情報とが多重化された多重暗号コンテンツが送信さ
れ、この多重暗号コンテンツを受信する多重暗号コンテ
ンツ受信手段と、 この多重暗号コンテンツ受信手段で受信した多重暗号コ
ンテンツを、前記暗号化コンテンツ、前記暗号化関連情
報、前記暗号化コンテンツ鍵関連情報、に分離する多重
暗号コンテンツ分離手段と、 当該暗号化コンテンツ鍵関連情報を前記マスター鍵で復
号し、復号されたコンテンツ鍵で前記暗号化関連情報に
含まれるスクランブル鍵を復号し、復号されたスクラン
ブル鍵で前記暗号化コンテンツを復号し、前記コンテン
ツを得る多重暗号コンテンツ復号手段と、を備えること
を特徴とするコンテンツ受信装置。 - 【請求項10】 送信側でデジタル放送におけるコンテ
ンツが暗号化され、この暗号化されたコンテンツを受信
するコンテンツ受信装置であって、 前記送信側において、経過時間と共に変更されるスクラ
ンブル鍵により前記コンテンツが暗号化された暗号化コ
ンテンツと、前記コンテンツ毎に設けられたコンテンツ
鍵により、少なくとも前記スクランブル鍵を含む前記コ
ンテンツに関する関連情報が暗号化された暗号化関連情
報と、前記コンテンツの経過時間よりも長時間にわたり
保持されるワーク鍵により、少なくとも前記コンテンツ
鍵を含む当該コンテンツに関する関連情報が暗号化され
た暗号化コンテンツ鍵関連情報と、前記送信側に共通に
備えられたマスター鍵により、少なくとも前記ワーク鍵
を含む当該ワーク鍵に関する関連情報が暗号化された暗
号化ワーク鍵関連情報とが多重化された多重暗号コンテ
ンツが送信され、この多重暗号コンテンツを受信する多
重暗号コンテンツ受信手段と、 この多重暗号コンテンツ受信手段で受信した多重暗号コ
ンテンツを、前記暗号化コンテンツ、前記暗号化関連情
報、前記暗号化コンテンツ鍵関連情報、前記暗号化ワー
ク鍵関連情報に分離する多重暗号コンテンツ分離手段
と、 当該暗号化ワーク鍵関連情報を前記マスター鍵で復号
し、復号されたワーク鍵で前記暗号化コンテンツ鍵関連
情報に含まれるコンテンツ鍵を復号し、復号されたコン
テンツ鍵で前記暗号化関連情報に含まれるスクランブル
鍵を復号し、復号されたスクランブル鍵で前記暗号化コ
ンテンツを復号し、前記コンテンツを得る多重暗号コン
テンツ復号手段と、を備えることを特徴とするコンテン
ツ受信装置。 - 【請求項11】 前記暗号化コンテンツ鍵関連情報が得
られていない場合に、送信側に暗号化コンテンツ鍵関連
情報を要求する暗号化コンテンツ鍵関連情報要求手段を
備えることを特徴とする請求項9または請求項10に記
載のコンテンツ受信装置。 - 【請求項12】 前記マスター鍵が内部に設定された、
外部より読み出し不可能なセキュリティモジュールを備
え、 復号後のコンテンツ鍵関連情報と、このコンテンツ鍵関
連情報に係り、コンテンツを識別するコンテンツ識別子
とを前記セキュリティモジュールに記憶するコンテンツ
鍵関連情報記憶手段を備えることを特徴とする請求項9
から請求項11のいずれか1項に記載のコンテンツ受信
装置。 - 【請求項13】 前記マスター鍵および出力させる情報
を暗号化する固有鍵が内部に設定された、外部より読み
出し不可能なセキュリティモジュールを備え、 復号後のコンテンツ鍵関連情報と、このコンテンツ鍵関
連情報に係り、コンテンツを識別するコンテンツ識別子
とを前記セキュリティモジュールに記憶するコンテンツ
鍵関連情報記憶手段を備えることを特徴とする請求項9
から請求項11のいずれか1項に記載のコンテンツ受信
装置。 - 【請求項14】 前記固有鍵の少なくとも1つが、他の
セキュリティモジュールと共通に設定されていることを
特徴とする請求項13に記載のコンテンツ受信装置。 - 【請求項15】 前記固有鍵が複数設けられており、送
信側において、前記マスター鍵により、これらの固有鍵
が暗号化され、暗号化固有鍵設定用関連情報とされ、こ
の暗号化固有鍵設定用関連情報を受信する暗号化固有鍵
設定用関連情報受信手段と、 この暗号化固有鍵設定用関連情報受信手段で受信した暗
号化固有鍵設定用関連情報を前記マスター鍵により復号
する暗号化固有鍵設定用関連情報復号手段と、を備える
ことを特徴とする請求項13または請求項14に記載の
コンテンツ受信装置。 - 【請求項16】 前記復号後のコンテンツ鍵関連情報を
記憶する場合に、前記セキュリティモジュールのメモリ
容量を越えた場合に、当該復号後のコンテンツ鍵関連情
報が記憶された時間、送信側または受信側により設定さ
れた設定情報に基づいて、当該復号後のコンテンツ鍵関
連情報を削除するコンテンツ鍵関連情報削除手段を備え
ることを特徴とする請求項12から請求項15のいずれ
か1項に記載のコンテンツ受信装置。 - 【請求項17】 前記セキュリティモジュールに記憶し
た前記復号後のコンテンツ鍵関連情報を出力し、記憶す
るコンテンツ鍵関連情報出力記憶手段を備えることを特
徴とする請求項12から請求項16のいずれか1項に記
載のコンテンツ受信装置。 - 【請求項18】 前記復号後のコンテンツ鍵関連情報を
記憶する場合に、前記記憶手段のメモリ容量を越えた場
合に、当該復号後のコンテンツ鍵関連情報が記憶された
時間、送信側または受信側により設定された設定情報に
基づいて、当該復号後のコンテンツ鍵関連情報を削除す
るコンテンツ鍵関連情報削除手段を備えることを特徴と
する請求項17に記載のコンテンツ受信装置。 - 【請求項19】 前記セキュリティモジュールに記憶し
た前記復号後のコンテンツ鍵関連情報を、前記マスター
鍵で暗号化し、再暗号化コンテンツ鍵関連情報として出
力し、かつ記憶するコンテンツ鍵関連情報再暗号化記憶
手段を備えることを特徴とする請求項12から請求項1
8のいずれか1項に記載のコンテンツ受信装置。 - 【請求項20】 前記再暗号化コンテンツ鍵関連情報お
よびコンテンツを識別するコンテンツ識別子が前記記憶
手段に記憶され、当該記憶手段のメモリ容量を越えた場
合に、当該再暗号化コンテンツ鍵関連情報が記憶された
時間、送信側または受信側により設定された設定情報に
基づいて、当該再暗号化コンテンツ鍵関連情報を削除す
る再暗号化コンテンツ鍵関連情報削除手段を備えること
を特徴とする請求項19に記載のコンテンツ受信装置。 - 【請求項21】 前記セキュリティモジュールに記憶し
た前記復号後のコンテンツ鍵関連情報を、前記固有鍵で
暗号化し、固有暗号化コンテンツ鍵関連情報として出力
し、かつ記憶するコンテンツ鍵関連情報固有暗号化記憶
手段を備えることを特徴とする請求項12から請求項1
6のいずれか1項に記載のコンテンツ受信装置。 - 【請求項22】 前記固有暗号化コンテンツ鍵関連情報
およびコンテンツを識別するコンテンツ識別子が前記記
憶手段に記憶され、当該記憶手段のメモリ容量を越えた
場合に、当該固有暗号化コンテンツ鍵関連情報が記憶さ
れた時間、送信側または受信側により設定された設定情
報に基づいて、当該固有暗号化コンテンツ鍵関連情報を
削除する固有暗号化コンテンツ鍵関連情報削除手段を備
えることを特徴とする請求項21に記載のコンテンツ受
信装置。 - 【請求項23】 前記復号後のコンテンツ鍵関連情報
を、前記マスター鍵で再暗号化した再暗号化コンテンツ
鍵関連情報とし、この再暗号化コンテンツ鍵関連情報に
対応する暗号化コンテンツと共に、記憶媒体に記憶する
記憶媒体取扱手段を備えることを特徴とする請求項9か
ら請求項15のいずれか1項に記載のコンテンツ受信装
置。 - 【請求項24】 前記復号後のコンテンツ鍵関連情報
を、前記固有鍵で再暗号化した固有暗号化コンテンツ鍵
関連情報として、この固有暗号化コンテンツ鍵関連情報
に対応する暗号化コンテンツと共に、記憶媒体に記憶す
る記憶媒体取扱手段を備えることを特徴とする請求項1
3から請求項15のいずれか1項に記載のコンテンツ受
信装置。 - 【請求項25】 記憶手段および記憶媒体取扱手段を備
え、この記憶媒体取扱手段によって取り扱われる記憶媒
体に、前記スクランブル鍵で暗号化された暗号化コンテ
ンツと、この暗号化コンテンツを識別するコンテンツ識
別子を含む前記コンテンツに関する暗号化関連情報とを
記憶させるための暗号化コンテンツ記憶手段と、 前記記憶媒体に記憶された前記暗号化コンテンツを再生
する際に、当該暗号化コンテンツに対応する再暗号化コ
ンテンツ鍵関連情報が前記記憶手段、前記記憶媒体の少
なくとも一方に記憶されている場合、当該再暗号化コン
テンツ関連情報を前記記憶手段または前記記憶媒体から
読み出して、前記セキュリティモジュールに入力すると
共に、前記暗号化関連情報を入力する関連情報入力手段
と、 前記マスター鍵により、前記再暗号化コンテンツ鍵関連
情報を復号し、コンテンツ鍵を得、このコンテンツ鍵に
より、前記暗号化関連情報を復号し、スクランブル鍵を
得、このスクランブル鍵を出力するスクランブル鍵出力
手段と、 このスクランブル鍵出力手段で出力されたスクランブル
鍵で、前記記憶媒体の暗号化コンテンツを復号する暗号
化コンテンツ復号手段と、を備えることを特徴とする請
求項12から請求項16および請求項19、請求項2
0、請求項23のいずれか1項に記載のコンテンツ受信
装置。 - 【請求項26】 記憶手段および記憶媒体取扱手段を備
え、この記憶媒体取扱手段によって取り扱われる記憶媒
体に、前記スクランブル鍵で暗号化された暗号化コンテ
ンツと、この暗号化コンテンツを識別するコンテンツ識
別子を含む前記コンテンツに関する暗号化関連情報とを
記憶させるための暗号化コンテンツ記憶手段と、 前記記憶媒体に記憶された前記暗号化コンテンツを再生
する際に、当該暗号化コンテンツに対応する固有暗号化
コンテンツ鍵関連情報が前記記憶手段、前記記憶媒体の
少なくとも一方に記憶されている場合、当該固有暗号化
コンテンツ関連情報を前記記憶手段または前記記憶媒体
から読み出して、前記セキュリティモジュールに入力す
ると共に、前記暗号化関連情報を入力する関連情報入力
手段と、 前記固有鍵により、前記固有暗号化コンテンツ鍵関連情
報を復号し、コンテンツ鍵を得、このコンテンツ鍵によ
り、前記暗号化関連情報を復号し、スクランブル鍵を
得、このスクランブル鍵を出力するスクランブル鍵出力
手段と、 このスクランブル鍵出力手段で出力されたスクランブル
鍵で、前記記憶媒体の暗号化コンテンツを復号する暗号
化コンテンツ復号手段と、を備えることを特徴とする請
求項13から請求項16および請求項21、請求項2
2、請求項24のいずれか1項に記載のコンテンツ受信
装置。 - 【請求項27】 前記暗号化コンテンツを送信中に、当
該暗号化コンテンツを記憶しなかった場合、当該暗号化
コンテンツに対応するコンテンツ鍵を記憶しないコンテ
ンツ鍵不記憶手段を備えることを特徴とする請求項9か
ら請求項26のいずれか1項に記載のコンテンツ受信装
置。 - 【請求項28】 前記暗号化関連情報を、コンテンツ鍵
で復号するタイミングを、当該暗号化関連情報に対応す
るコンテンツの送信開始時刻、終了時刻に基づいて、当
該コンテンツ鍵を切り替えるコンテンツ鍵切替手段を備
えることを特徴とする請求項9から請求項27のいずれ
か1項に記載のコンテンツ受信装置。 - 【請求項29】 デジタル放送におけるコンテンツを暗
号化して送信するコンテンツ送信装置を、 経過時間と共に変更されるスクランブル鍵と、前記コン
テンツ毎に設けられたコンテンツ鍵と、前記コンテンツ
の継続時間よりも長時間にわたり保持されるワーク鍵
と、受信側に共通に備えられたマスター鍵とを記憶する
記憶手段、 前記スクランブル鍵により、前記コンテンツを暗号化し
暗号化コンテンツとするコンテンツ暗号化手段、 前記コンテンツ鍵により、少なくとも前記スクランブル
鍵を含む前記コンテンツに関する関連情報を暗号化し暗
号化関連情報とする関連情報暗号化手段と、 前記ワーク鍵により、少なくとも前記コンテンツ鍵を含
む当該コンテンツ鍵に関する関連情報を暗号化し暗号化
コンテンツ鍵関連情報とするコンテンツ鍵関連情報暗号
化手段、 前記マスター鍵により、少なくとも前記ワーク鍵を含む
当該ワーク鍵に関する関連情報を暗号化し暗号化ワーク
鍵関連情報とするワーク鍵関連情報暗号化手段、 前記暗号化コンテンツ、前記暗号化関連情報、前記暗号
化コンテンツ鍵関連情報、前記暗号化ワーク鍵関連情報
を多重化し多重暗号コンテンツとする多重化手段、 この多重化手段で多重化された多重暗号コンテンツを送
信する多重暗号コンテンツ送信手段、として機能させる
ことを特徴とするコンテンツ送信プログラム。 - 【請求項30】 送信側でデジタル放送におけるコンテ
ンツが暗号化され、この暗号化されたコンテンツを受信
するコンテンツ受信装置を、 前記送信側に共通に備えられたマスター鍵を記憶する記
憶手段、 前記送信側において、経過時間と共に変更されるスクラ
ンブル鍵により前記コンテンツが暗号化された暗号化コ
ンテンツと、前記コンテンツ毎に設けられたコンテンツ
鍵により、少なくとも前記スクランブル鍵を含む前記コ
ンテンツに関する関連情報が暗号化された暗号化関連情
報と、前記コンテンツの継続時間よりも長時間にわたり
保持されるワーク鍵により、少なくとも前記コンテンツ
鍵を含む当該コンテンツに関する関連情報が暗号化され
た暗号化コンテンツ鍵関連情報と、前記マスター鍵によ
り、少なくとも前記ワーク鍵を含む当該ワーク鍵に関す
る関連情報が暗号化された暗号化ワーク鍵関連情報とが
多重化された多重暗号コンテンツが送信され、この多重
暗号コンテンツを受信する多重暗号コンテンツ受信手
段、 この多重暗号コンテンツ受信手段で受信した多重暗号コ
ンテンツを、前記暗号化コンテンツ、前記暗号化関連情
報、前記暗号化コンテンツ鍵関連情報、前記ワーク鍵関
連情報に分離する多重暗号コンテンツ分離手段、 当該暗号化ワーク鍵関連情報を前記マスター鍵で復号
し、復号されたワーク鍵で前記暗号化コンテンツ鍵関連
情報に含まれるコンテンツ鍵を復号し、復号されたコン
テンツ鍵で前記暗号化関連情報に含まれるスクランブル
鍵を復号し、復号されたスクランブル鍵で前記暗号化コ
ンテンツを復号し前記コンテンツを得る多重暗号コンテ
ンツ復号手段、として機能させることを特徴とするコン
テンツ受信プログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001307559A JP3841337B2 (ja) | 2001-10-03 | 2001-10-03 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム |
PCT/JP2002/010337 WO2003032574A1 (fr) | 2001-10-03 | 2002-10-03 | Appareil de transmission et de reception de contenu, et programme de transmission et de reception de contenu |
EP02777809.1A EP1434383B1 (en) | 2001-10-03 | 2002-10-03 | Content transmission apparatus, content reception apparatus, content transmission program, and content reception program |
US10/433,068 US7567674B2 (en) | 2001-10-03 | 2002-10-03 | Content transmission apparatus, content reception apparatus, content transmission program, and content reception program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001307559A JP3841337B2 (ja) | 2001-10-03 | 2001-10-03 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006076246A Division JP4495685B2 (ja) | 2006-03-20 | 2006-03-20 | コンテンツ送信装置、及び、コンテンツ送信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003115832A true JP2003115832A (ja) | 2003-04-18 |
JP3841337B2 JP3841337B2 (ja) | 2006-11-01 |
Family
ID=19127002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001307559A Expired - Fee Related JP3841337B2 (ja) | 2001-10-03 | 2001-10-03 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7567674B2 (ja) |
EP (1) | EP1434383B1 (ja) |
JP (1) | JP3841337B2 (ja) |
WO (1) | WO2003032574A1 (ja) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005244946A (ja) * | 2004-01-29 | 2005-09-08 | Matsushita Electric Ind Co Ltd | 送信装置、コンテンツ再生装置並びにコンテンツ及びライセンス配信システム |
JP2006080756A (ja) * | 2004-09-08 | 2006-03-23 | Matsushita Electric Ind Co Ltd | Vodシステム |
JP2006148416A (ja) * | 2004-11-18 | 2006-06-08 | Nippon Hoso Kyokai <Nhk> | コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム |
JP2006287769A (ja) * | 2005-03-10 | 2006-10-19 | Sony Corp | 配信システム |
JP2007531337A (ja) * | 2003-07-08 | 2007-11-01 | クゥアルコム・インコーポレイテッド | データ処理システムにおけるセキュリティのための方法と装置 |
JP2008060802A (ja) * | 2006-08-30 | 2008-03-13 | Toppan Printing Co Ltd | コンテンツ管理システム |
JP2009232034A (ja) * | 2008-03-21 | 2009-10-08 | Mitsubishi Electric Corp | 暗号装置及び復号装置及び暗号方法及び復号方法及びプログラム |
JP2010239174A (ja) * | 2009-03-30 | 2010-10-21 | Ntt Docomo Inc | 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置 |
JP2010541299A (ja) * | 2007-04-27 | 2010-12-24 | ジェネラル・インスツルメント・コーポレーション | コンテンツ鍵の変更を支援する方法および装置 |
JP2011229112A (ja) * | 2010-04-02 | 2011-11-10 | Onkyo Corp | コンテンツ再生装置およびそのプログラム |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
KR101241880B1 (ko) * | 2006-03-24 | 2013-03-11 | 엘지전자 주식회사 | 방송 신호 스트림 복제 제한 장치 및 복제 제한 방법 |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
JP2018503323A (ja) * | 2015-01-27 | 2018-02-01 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | データリンクグループのためのグループ鍵告知および配布 |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003152698A (ja) * | 2001-11-15 | 2003-05-23 | Nippon Hoso Kyokai <Nhk> | コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム |
US20030200548A1 (en) * | 2001-12-27 | 2003-10-23 | Paul Baran | Method and apparatus for viewer control of digital TV program start time |
US7426637B2 (en) * | 2003-05-21 | 2008-09-16 | Music Public Broadcasting, Inc. | Method and system for controlled media sharing in a network |
WO2004109443A2 (en) * | 2003-06-02 | 2004-12-16 | Liquid Machines, Inc. | Managing data objects in dynamic, distributed and collaborative contexts |
EP1499061A1 (en) * | 2003-07-17 | 2005-01-19 | Deutsche Thomson-Brandt Gmbh | Individual video encryption system and method |
US7584353B2 (en) * | 2003-09-12 | 2009-09-01 | Trimble Navigation Limited | Preventing unauthorized distribution of media content within a global network |
US7281274B2 (en) * | 2003-10-16 | 2007-10-09 | Lmp Media Llc | Electronic media distribution system |
JP2007517350A (ja) * | 2003-12-19 | 2007-06-28 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 記憶装置のデータコンテンツにアクセスする方法 |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
JP2007538454A (ja) * | 2004-05-19 | 2007-12-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 大規模及び中規模シナリオ及び少ないユーザ側要求のためのマルチキャストキー発行スキーム |
KR100662336B1 (ko) * | 2004-06-21 | 2007-01-02 | 엘지전자 주식회사 | 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템 |
JP4690696B2 (ja) * | 2004-10-29 | 2011-06-01 | 株式会社東芝 | デジタル放送受信装置および方法 |
US20060184791A1 (en) * | 2005-02-14 | 2006-08-17 | Schain Mariano R | Encryption/decryption mechanism of network deployed executable image for secure boot of a device embedded in an un-trusted host |
US8144868B2 (en) * | 2005-05-25 | 2012-03-27 | Zenith Electronics Llc | Encryption/decryption of program data but not PSI data |
US8189786B2 (en) * | 2005-05-25 | 2012-05-29 | Zenith Electronics Llc | Encryption system |
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
ATE495602T1 (de) * | 2005-11-09 | 2011-01-15 | Xyzmo Software Gmbh | Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments |
EP1798974A1 (fr) * | 2005-12-15 | 2007-06-20 | Nagra France Sarl | Procédé de transmission d'un contenu à accès conditionnel |
EP1827019A1 (fr) * | 2006-02-23 | 2007-08-29 | Nagravision S.A. | Procédé de contrôle d'accès à des données à accès conditionnel |
US20070220585A1 (en) * | 2006-03-01 | 2007-09-20 | Farrugia Augustin J | Digital rights management system with diversified content protection process |
WO2007105104A2 (en) * | 2006-03-15 | 2007-09-20 | Actividentity Inc. | Method and system for storing a key in a remote security module |
US8224751B2 (en) | 2006-05-03 | 2012-07-17 | Apple Inc. | Device-independent management of cryptographic information |
US7957532B2 (en) * | 2006-06-23 | 2011-06-07 | Microsoft Corporation | Data protection for a mobile device |
CN101132517B (zh) * | 2006-08-25 | 2011-05-11 | 华为技术有限公司 | 一种实现媒体数据实时加扰的方法及系统 |
KR100781531B1 (ko) * | 2006-09-19 | 2007-12-03 | 삼성전자주식회사 | 컨텐츠 서비스 제공 방법 및 장치 |
JP5138970B2 (ja) * | 2006-12-20 | 2013-02-06 | リプレックス株式会社 | システム、サーバ、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、認証方法、システム及びアプリケーションソフトウェア |
US20080219427A1 (en) * | 2007-03-09 | 2008-09-11 | Naono Norihiko | Information terminal, server and communication method and method for selecting a communication service |
US20080222543A1 (en) * | 2007-03-09 | 2008-09-11 | Naono Norihiko | Information terminal, server and information processing method |
US20080288462A1 (en) * | 2007-05-16 | 2008-11-20 | Naono Norihiko | Database system and display method on information terminal |
US8347098B2 (en) * | 2007-05-22 | 2013-01-01 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US9311492B2 (en) | 2007-05-22 | 2016-04-12 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
JP2008312048A (ja) * | 2007-06-15 | 2008-12-25 | Ripplex Inc | 情報端末の認証方法 |
JP2009003690A (ja) * | 2007-06-21 | 2009-01-08 | Ripplex Inc | システム、サーバ及び情報端末 |
JP2009005202A (ja) * | 2007-06-25 | 2009-01-08 | Ripplex Inc | 情報交換装置 |
JP2009027557A (ja) * | 2007-07-20 | 2009-02-05 | Toshiba Corp | コンテンツデータ配信端末、及びコンテンツデータ配信システム |
JP5052616B2 (ja) * | 2007-08-24 | 2012-10-17 | 三菱電機株式会社 | 限定受信装置 |
US20090103730A1 (en) * | 2007-10-19 | 2009-04-23 | Mastercard International Incorporated | Apparatus and method for using a device conforming to a payment standard for access control and/or secure data storage |
JP2009128957A (ja) * | 2007-11-20 | 2009-06-11 | Hitachi Ltd | コンテンツ管理システム |
JP2009157737A (ja) * | 2007-12-27 | 2009-07-16 | Ripplex Inc | 情報共有のためのサーバ装置及び情報端末装置 |
US20100002885A1 (en) * | 2008-03-26 | 2010-01-07 | Ericsson Inc. | Efficient multiparty key exchange |
CN101796766A (zh) * | 2008-07-01 | 2010-08-04 | 松下电器产业株式会社 | 驱动器装置、内容再现装置、记录装置、数据读取方法、程序、记录介质及集成电路 |
JP2010026936A (ja) * | 2008-07-23 | 2010-02-04 | Ripplex Inc | 個人情報を検索するための端末装置及びシステム |
JP5281332B2 (ja) * | 2008-08-08 | 2013-09-04 | キヤノン株式会社 | 放送受信装置、及びその制御方法 |
WO2010143191A1 (en) * | 2009-06-11 | 2010-12-16 | Safend Ltd. | System and method for protecting information and related encryption keys |
FR2963135B1 (fr) * | 2010-07-22 | 2013-02-08 | Viaccess Sa | Procede de protection d'un contenu |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8385553B1 (en) * | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
US10581617B2 (en) * | 2015-12-23 | 2020-03-03 | Mcafee, Llc | Method and apparatus for hardware based file/document expiry timer enforcement |
JP6636879B2 (ja) * | 2016-08-19 | 2020-01-29 | キオクシア株式会社 | 記憶装置及び情報処理システム |
US10862872B1 (en) | 2020-04-30 | 2020-12-08 | Snowflake Inc. | Message-based database replication |
US11316658B2 (en) | 2020-07-20 | 2022-04-26 | Bank Of America Corporation | System and method for securing a database by scrambling data |
US11943338B2 (en) * | 2021-08-19 | 2024-03-26 | Capital One Services, Llc | Object-level encryption |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01248891A (ja) * | 1988-03-30 | 1989-10-04 | Kondeishiyonaru Akusesu Technol Kenkyusho:Kk | 暗号化鍵配送方式 |
JPH07255049A (ja) * | 1994-03-15 | 1995-10-03 | Matsushita Electric Ind Co Ltd | スクランブル制御装置 |
JPH10290222A (ja) * | 1997-04-16 | 1998-10-27 | Sony Corp | 情報復号化装置及び方法並びに情報送受信装置 |
JPH10336623A (ja) * | 1997-05-28 | 1998-12-18 | Sony Corp | 情報送信装置および方法、並びに伝送媒体 |
JP2000023137A (ja) * | 1998-07-02 | 2000-01-21 | Matsushita Electric Ind Co Ltd | 放送システムと放送送受信装置 |
JP2000115091A (ja) * | 1998-10-07 | 2000-04-21 | Nippon Hoso Kyokai <Nhk> | 情報記録装置および情報再生装置 |
JP2001119357A (ja) * | 1999-10-15 | 2001-04-27 | Nippon Hoso Kyokai <Nhk> | 限定受信方式における関連情報の処理装置 |
JP2001285820A (ja) * | 2000-03-29 | 2001-10-12 | Matsushita Electric Ind Co Ltd | 蓄積再生課金システムと蓄積再生課金方法 |
JP2001333364A (ja) * | 2000-05-23 | 2001-11-30 | Matsushita Electric Ind Co Ltd | 限定受信方法及び限定受信装置 |
JP2001359070A (ja) * | 2000-06-14 | 2001-12-26 | Canon Inc | データ処理装置、データ処理方法及びコンピュータ可読記憶媒体 |
JP2003264542A (ja) * | 2002-03-07 | 2003-09-19 | Sanyo Electric Co Ltd | ディジタル情報配信方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2848432B2 (ja) * | 1993-12-27 | 1999-01-20 | 日本電気株式会社 | 受信局管理装置 |
US6002694A (en) * | 1994-02-17 | 1999-12-14 | Hitachi, Ltd. | Interactive chargeable communication system with billing system therefor |
JP3075063B2 (ja) | 1994-02-17 | 2000-08-07 | 株式会社日立製作所 | 視聴料金課金システム |
US5796839A (en) * | 1995-10-16 | 1998-08-18 | Sony Corporation | Encryption method, encryption apparatus, recording method, decoding method, decoding apparatus and recording medium |
US6690795B1 (en) * | 1997-03-04 | 2004-02-10 | Lucent Technologies Inc. | Multiple keys for decrypting data in restricted-access television system |
US6069957A (en) | 1997-03-07 | 2000-05-30 | Lucent Technologies Inc. | Method and apparatus for providing hierarchical key system in restricted-access television system |
US6073122A (en) * | 1997-08-15 | 2000-06-06 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers |
JP3695992B2 (ja) * | 1999-06-04 | 2005-09-14 | 株式会社東芝 | 放送受信装置及びコンテンツ利用制御方法 |
-
2001
- 2001-10-03 JP JP2001307559A patent/JP3841337B2/ja not_active Expired - Fee Related
-
2002
- 2002-10-03 WO PCT/JP2002/010337 patent/WO2003032574A1/ja active Application Filing
- 2002-10-03 US US10/433,068 patent/US7567674B2/en not_active Expired - Fee Related
- 2002-10-03 EP EP02777809.1A patent/EP1434383B1/en not_active Expired - Lifetime
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01248891A (ja) * | 1988-03-30 | 1989-10-04 | Kondeishiyonaru Akusesu Technol Kenkyusho:Kk | 暗号化鍵配送方式 |
JPH07255049A (ja) * | 1994-03-15 | 1995-10-03 | Matsushita Electric Ind Co Ltd | スクランブル制御装置 |
JPH10290222A (ja) * | 1997-04-16 | 1998-10-27 | Sony Corp | 情報復号化装置及び方法並びに情報送受信装置 |
JPH10336623A (ja) * | 1997-05-28 | 1998-12-18 | Sony Corp | 情報送信装置および方法、並びに伝送媒体 |
JP2000023137A (ja) * | 1998-07-02 | 2000-01-21 | Matsushita Electric Ind Co Ltd | 放送システムと放送送受信装置 |
JP2000115091A (ja) * | 1998-10-07 | 2000-04-21 | Nippon Hoso Kyokai <Nhk> | 情報記録装置および情報再生装置 |
JP2001119357A (ja) * | 1999-10-15 | 2001-04-27 | Nippon Hoso Kyokai <Nhk> | 限定受信方式における関連情報の処理装置 |
JP2001285820A (ja) * | 2000-03-29 | 2001-10-12 | Matsushita Electric Ind Co Ltd | 蓄積再生課金システムと蓄積再生課金方法 |
JP2001333364A (ja) * | 2000-05-23 | 2001-11-30 | Matsushita Electric Ind Co Ltd | 限定受信方法及び限定受信装置 |
JP2001359070A (ja) * | 2000-06-14 | 2001-12-26 | Canon Inc | データ処理装置、データ処理方法及びコンピュータ可読記憶媒体 |
JP2003264542A (ja) * | 2002-03-07 | 2003-09-19 | Sanyo Electric Co Ltd | ディジタル情報配信方法 |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8730999B2 (en) | 2001-10-12 | 2014-05-20 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
JP2007531337A (ja) * | 2003-07-08 | 2007-11-01 | クゥアルコム・インコーポレイテッド | データ処理システムにおけるセキュリティのための方法と装置 |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
JP2012165404A (ja) * | 2003-07-08 | 2012-08-30 | Qualcomm Inc | データ処理システムにおけるセキュリティのための方法と装置 |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
JP2005244946A (ja) * | 2004-01-29 | 2005-09-08 | Matsushita Electric Ind Co Ltd | 送信装置、コンテンツ再生装置並びにコンテンツ及びライセンス配信システム |
JP4679160B2 (ja) * | 2004-01-29 | 2011-04-27 | パナソニック株式会社 | 送信装置、コンテンツ再生装置並びにコンテンツ及びライセンス配信システム |
JP4569232B2 (ja) * | 2004-09-08 | 2010-10-27 | パナソニック株式会社 | Vodシステム |
JP2006080756A (ja) * | 2004-09-08 | 2006-03-23 | Matsushita Electric Ind Co Ltd | Vodシステム |
JP2006148416A (ja) * | 2004-11-18 | 2006-06-08 | Nippon Hoso Kyokai <Nhk> | コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム |
JP4589702B2 (ja) * | 2004-11-18 | 2010-12-01 | 日本放送協会 | コンテンツ受信装置およびコンテンツ受信プログラム |
JP2006287769A (ja) * | 2005-03-10 | 2006-10-19 | Sony Corp | 配信システム |
KR101241880B1 (ko) * | 2006-03-24 | 2013-03-11 | 엘지전자 주식회사 | 방송 신호 스트림 복제 제한 장치 및 복제 제한 방법 |
JP2008060802A (ja) * | 2006-08-30 | 2008-03-13 | Toppan Printing Co Ltd | コンテンツ管理システム |
JP2010541299A (ja) * | 2007-04-27 | 2010-12-24 | ジェネラル・インスツルメント・コーポレーション | コンテンツ鍵の変更を支援する方法および装置 |
US9171569B2 (en) | 2007-04-27 | 2015-10-27 | Google Technology Holdings LLC | Method and apparatus for assisting with content key changes |
JP2009232034A (ja) * | 2008-03-21 | 2009-10-08 | Mitsubishi Electric Corp | 暗号装置及び復号装置及び暗号方法及び復号方法及びプログラム |
JP2010239174A (ja) * | 2009-03-30 | 2010-10-21 | Ntt Docomo Inc | 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置 |
JP2011229112A (ja) * | 2010-04-02 | 2011-11-10 | Onkyo Corp | コンテンツ再生装置およびそのプログラム |
JP2018503323A (ja) * | 2015-01-27 | 2018-02-01 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | データリンクグループのためのグループ鍵告知および配布 |
Also Published As
Publication number | Publication date |
---|---|
EP1434383A1 (en) | 2004-06-30 |
EP1434383B1 (en) | 2015-07-15 |
EP1434383A4 (en) | 2008-10-08 |
WO2003032574A1 (fr) | 2003-04-17 |
JP3841337B2 (ja) | 2006-11-01 |
US7567674B2 (en) | 2009-07-28 |
US20040052379A1 (en) | 2004-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3841337B2 (ja) | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム | |
JP3978441B2 (ja) | グローバルトランスポートデータストリームに関する制御 | |
JP3565715B2 (ja) | 放送システムと放送送受信装置 | |
JP4850341B2 (ja) | デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム | |
JP2003152698A (ja) | コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム | |
JPH08125651A (ja) | 信号処理装置 | |
WO2008013287A1 (fr) | dispositif de terminal, dispositif de serveur et système de distribution de contenus | |
US6920222B1 (en) | Conditional access system enabling partial viewing | |
JP3998178B2 (ja) | コンテンツ著作権保護装置及びそのプログラム | |
JP4495685B2 (ja) | コンテンツ送信装置、及び、コンテンツ送信プログラム | |
EP1440578B1 (en) | Conditional access system and copy protection | |
JP4728754B2 (ja) | コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム | |
JP4174326B2 (ja) | セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム | |
JP3837753B2 (ja) | スクランブル放送システム、およびスクランブル方法、並びにスクランブル装置、およびデスクランブル装置 | |
JP5258646B2 (ja) | 放送受信装置、送信装置、放送システム、及び放送受信方法 | |
JP2001223654A (ja) | 暗号化ファイル伝送システム、送信装置、受信装置、および暗号化ファイル伝送方法 | |
JP4967005B2 (ja) | コンテンツ受信装置、コンテンツ受信プログラムおよび限定受信システム | |
JP4589702B2 (ja) | コンテンツ受信装置およびコンテンツ受信プログラム | |
JPH11234647A (ja) | 蓄積型放送受信装置 | |
JP2001285820A (ja) | 蓄積再生課金システムと蓄積再生課金方法 | |
JPH0879234A (ja) | データ受信装置 | |
JP4150275B2 (ja) | セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法 | |
JP2001333364A (ja) | 限定受信方法及び限定受信装置 | |
JP4483825B2 (ja) | スクランブル放送システム、スクランブル装置、スクランブル方法、デスクランブル装置、およびデスクランブル方法 | |
JP4542518B2 (ja) | コンテンツ利用制御送信装置、コンテンツ利用制御受信装置、コンテンツ利用制御システム、コンテンツ利用制御送信プログラムおよびコンテンツ利用制御受信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060320 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060802 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060804 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100818 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110818 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120818 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120818 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130818 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140818 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |