JP2003204505A - デジタル放送記録再生装置 - Google Patents

デジタル放送記録再生装置

Info

Publication number
JP2003204505A
JP2003204505A JP2001401958A JP2001401958A JP2003204505A JP 2003204505 A JP2003204505 A JP 2003204505A JP 2001401958 A JP2001401958 A JP 2001401958A JP 2001401958 A JP2001401958 A JP 2001401958A JP 2003204505 A JP2003204505 A JP 2003204505A
Authority
JP
Japan
Prior art keywords
security module
information
recording
program
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001401958A
Other languages
English (en)
Other versions
JP3523234B2 (ja
Inventor
Takuji Kimura
琢二 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001401958A priority Critical patent/JP3523234B2/ja
Publication of JP2003204505A publication Critical patent/JP2003204505A/ja
Application granted granted Critical
Publication of JP3523234B2 publication Critical patent/JP3523234B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 スクランブル放送番組を記録して利用する場
合でも、成りすましによる不正なコピー等を確実に防
ぐ。 【解決手段】 装置本体に脱着可能な記録媒体200に
記録した番組の再生には、第1のセキュリティモジュー
ル100の代わりに、記録時に用いた第2のセキュリテ
ィモジュール110を用いる。さらに、セキュリティモ
ジュール間の認証の際、第1のセキュリティモジュール
100を識別するための固有情報を第2のセキュリティ
モジュール110に記録しておき、再生する際に、第1
のセキュリティモジュール100と前記第2のセキュリ
ティモジュール110の間で認証を行い、記録時に用い
た正当な第1のセキュリティモジュール100も装置本
体に接続されていなければ、第2のセキュリティモジュ
ール110からスクランブル解除のための鍵が出力され
ないようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタル放送番組
を記録再生するデジタル放送記録再生装置に係り、特に
スクランブル放送番組の不正利用防止技術に関する。
【0002】
【従来の技術】従来より、映像・音声あるいは各種デー
タにより構成される番組信号をスクランブルし、番組の
利用条件及びデスクランブルに必要な鍵情報を暗号化し
たCA(Conditional Access:限定受信)情報信号を別
途またはスクランブルされた番組信号に多重して伝送す
るスクランブル放送が行われている。このスクランブル
放送では、利用条件を満たした受信機のみがデスクラン
ブル鍵を復号し、これにより番組のスクランブルを解除
して視聴あるいは利用できるようにしている。このよう
な放送番組は、記録媒体に記録・再生して利用する場合
において、不正な複写を防止したり、その利用を細かく
制御する必要がある。
【0003】第1の従来技術として、スクランブルを施
された状態のままの番組信号を記録・再生する場合があ
る。
【0004】この場合において、記録時には、受信した
番組信号はスクランブルを施された状態のまま、記録・
再生装置の記録・再生回路によって記録媒体に記録され
る。再生時には、記録媒体に記録された番組コンテンツ
は、記録・再生部により記録時と同じ、スクランブルを
施された番組信号となる。
【0005】この再生時の番組信号は、デスクランブラ
部に入力される。CA情報信号は、番組信号と共に記録
再生部で再生され、CA情報分離部により抽出された
後、セキュリティモジュールインタフェース部を介して
セキュリティモジュールに入力される。セキュリティモ
ジュールでは、CA情報信号を復号化し、この復号内容
を別途設定される利用資格と比較して、利用条件を満た
しているかどうかを判定して、デスクランブラ部にスク
ランブル解除のための鍵を出力する。番組信号は、デス
クランブル部において、与えられた鍵によりスクランブ
ルを解除されてデコーダ部でデコードされてモニタ装置
に出力される。
【0006】この方法では、記録媒体にはスクランブル
を施されたままの番組信号を記録しているため、仮に記
録媒体の単純コピーを行ったとしても、セキュリティモ
ジュールが無ければ正しく再生することができないた
め、安全性が高い。また、再生時にセキュリティモジュ
ールを使用するため、このセキュリティモジュールの関
与する範囲で細かな利用制御を行ったり、これらの利用
制御と課金を関係づけたりすることも可能である。
【0007】また第2の従来例として、特開平11−1
49709号公報に示されるように、上記セキュリティ
モジュールとは別に、これと同様の機能とスクランブル
を施された状態のままの番組信号を記録する媒体とを一
体化させた記録媒体カセットを用いて、これに前述の利
用資格等を記録することで、セキュリティモジュールが
なくても記録媒体カセットだけで再生できるようにする
方法もある。
【0008】
【発明が解決しようとする課題】以上述べた第1の従来
例では、1つのセキュリティモジュールで複数の記録媒
体に記録される複数の番組の利用制御を行うことになる
が、セキュリティモジュールに記録管理できる情報量は
限られており、番組数が増えたり、利用方法によっては
記録容量が足りず、管理すべき情報がオーバフローして
しまう恐れがある。
【0009】第2の従来例では、上記の問題点は改善さ
れるものの、各記録媒体カセットに、セキュリティモジ
ュールもしくはコピー元の記録媒体カセットが正当なも
のであるか確かめる手段がないため、記録媒体カセット
への記録に関して、成りすましによる不正の恐れがあ
る。
【0010】例えば、記録の際、記録先の記録媒体カセ
ットの入出力データを履歴として記録しておき、後でこ
の履歴を再利用してオリジナルのセキュリティモジュー
ルになりすまし、不正に別の記録媒体カセットに記録す
ることができる。記録媒体カセットから別の記録媒体カ
セットへのコピーについても同様に成りすましによる不
正が可能である。
【0011】尚、この成りすましによる方法では、受け
渡しされるデータの内容について必ずしも知る必要がな
いため、単に記録媒体カセットの入出力データを暗号化
しただけでは、暗号も含めて成りすまされてしまい、完
全に防止することができない。
【0012】加えて第2の従来例では、再生にはこの記
録済みの記録媒体カセットさえあればよいため、上記の
ような方法で大量の記録媒体カセット不正なコピーが繰
り返され、安易に第三者に配布されて利用され、番組の
著作権が侵害されてしまうといった恐れもある。
【0013】元来スクランブル放送は、不正な番組利用
の排除を目的としており、その番組を記録して利用する
場合にも不正なコピー等が行えないようにすることは、
必須且つ重大な課題である。
【0014】本発明は上記の互いを解決するためになさ
れたもので、スクランブル放送番組を記録して利用する
場合でも、成りすましによる不正なコピー等を確実に防
ぐことのできるデジタル放送記録再生装置を提供するこ
とを目的とする。
【0015】
【課題を解決するための手段】上記の課題を解決するた
め、本発明は以下のような特徴を備える。
【0016】(1)映像・音声あるいは各種データによ
り構成される番組信号をスクランブルし、当該番組に関
する視聴・利用条件及びスクランブルの解除に必要な鍵
情報を暗号化したCA(Conditional Access:限定受
信)情報信号を別途またはスクランブルされた番組信号
に多重して伝送するスクランブル放送番組を含むデジタ
ル放送を受信し、視聴・利用条件を満たした場合に限
り、伝送されたCA情報信号からデスクランブル鍵を復
号し、これによりデスクランブル部にて当該番組信号の
スクランブルを解除して視聴可能とすると共に、受信し
た番組信号を着脱可能な記録媒体に対して記録再生を行
うデジタル放送記録再生装置であって、予め固有の情報
ならびに共有の情報を含むセキュリティ用データを記録
する記録手段と、該固有の情報ならびに共有の情報を用
いて互いが正当なセキュリティモジュールであることを
調べるためのモジュール認証手段と、別途CA利用資格
情報を利用者毎の受信契約内容に応じて記録する手段
と、入力されるCA情報信号と比較して利用資格を判定
する手段と、CA情報から前記デスクランブル鍵を復号
する手段とを備える第1のセキュリティモジュールと、
予め固有の情報ならびに共有の情報を含むセキュリティ
用データを記録する記録手段と、該固有の情報ならびに
共有の情報を用いて互いが正当なセキュリティモジュー
ルであることを調べるためのモジュール認証手段とを有
する第2のセキュリティモジュールと、前記第1のセキ
ュリティモジュール及び第2のセキュリティモジュール
を内部回路装置に接続するインタフェース部と、受信さ
れたスクランブル放送番組の記録を行う場合に、前記第
1のセキュリティモジュールと第2のセキュリティモジ
ュールとの間で前記モジュール認証手段により認証処理
を行い、正当なセキュリティモジュールである場合には
スクランブルが施されたままの番組信号を前記着脱可能
な記録媒体に記録すると共に、第1のセキュリティモジ
ュールから第2のセキュリティモジュールへ前記インタ
フェース部を介して当該番組のCA情報信号の復号化鍵
及びCA利用資格情報の移動または複製を行う記録手段
と、前記着脱可能な記録媒体からスクランブル放送番組
の再生を行う場合に、前記記録媒体から番組信号と共に
再生されるCA情報を第2のセキュリティモジュールに
送り、第2のセキュリティモジュール内部でCA情報を
復号化し、該番組の利用条件と第2のセキュリティモジ
ュールに設定されているCA利用資格との間で比較・検
査を行い、条件を満足している場合には、該番組信号の
デスクランブルに必要な鍵をデスクランブラ部に供給
し、デスクランブラ部でデスクランブル鍵を用いて再生
された番組信号のスクランブルを解除する再生手段とを
具備することを特徴とする。
【0017】(2)映像・音声あるいは各種データによ
り構成される番組信号をスクランブルし、当該番組に関
する視聴・利用条件及びスクランブルの解除に必要な鍵
情報を暗号化したCA(Conditional Access:限定受
信)情報信号を別途またはスクランブルされた番組信号
に多重して伝送するスクランブル放送番組を含むデジタ
ル放送を受信し、視聴・利用条件を満たした場合に限
り、伝送されたCA情報信号からデスクランブル鍵を復
号し、これによりデスクランブル部にて当該番組信号の
スクランブルを解除して視聴可能とすると共に、受信し
た番組信号を着脱不能な第1の記録媒体と着脱可能な第
2の記録媒体に対して選択的に記録再生を行うデジタル
放送記録再生装置であって、予め固有の情報ならびに共
有の情報を含むセキュリティ用データを記録する記録手
段と、該固有の情報ならびに共有の情報を用いて互いが
正当なセキュリティモジュールであることを調べるため
のモジュール認証手段と、別途CA利用資格情報を利用
者毎の受信契約内容に応じて記録する手段と、入力され
るCA情報信号と比較して利用資格を判定する手段と、
CA情報から前記デスクランブル鍵を復号する手段とを
備える第1のセキュリティモジュールと、予め固有の情
報ならびに共有の情報を含むセキュリティ用データを記
録する記録手段と、該固有の情報ならびに共有の情報を
用いて互いが正当なセキュリティモジュールであること
を調べるためのモジュール認証手段とを有する第2のセ
キュリティモジュールと、前記第1のセキュリティモジ
ュール及び第2のセキュリティモジュールを内部回路装
置に接続するインタフェース部と、前記第1の記録媒体
に受信されたスクランブル放送番組の記録を行う場合
に、スクランブルが施されたままの番組信号を記録し、
第1の記録媒体から記録されたスクランブル状態の番組
信号を再生する場合に、前記第1の記録媒体から番組信
号と共に再生されるCA情報を第1のセキュリティモジ
ュールに送り、第1のセキュリティモジュール内部でC
A情報を復号化し、該番組の利用条件と第1のセキュリ
ティモジュールに設定されているCA利用資格との間で
比較・検査を行い、条件を満足している場合には、該番
組信号のデスクランブルに必要な鍵をデスクランブラ部
に供給し、デスクランブラ部でデスクランブル鍵を用い
て再生された番組信号のスクランブルを解除する第1の
記録再生手段と、前記第1の記録媒体から第2の記録媒
体へ記録番組の複写あるいは移動を行う場合に、前記第
1のセキュリティモジュールと第2のセキュリティモジ
ュールとの間で前記モジュール認証手段により認証処理
を行い、正当なセキュリティモジュールである場合に
は、第1の記録媒体から再生されたスクランブルを施さ
れた番組信号をスクランブルを施された状態のまま前記
第2の記録媒体に記録すると共に、第1のセキュリティ
モジュールから第2のセキュリティモジュールへ前記イ
ンタフェース部を介して当該番組のCA情報信号の暗号
復号鍵及び資格情報の移動または複製を行うようにし、
前記第2の記録媒体からスクランブル放送番組の再生を
行う場合に、前記第2の記録媒体から番組信号と共に再
生されるCA情報を第2のセキュリティモジュールに送
り、第2のセキュリティモジュール内部でCA情報を復
号化し、該番組の利用条件と第2のセキュリティモジュ
ールに設定されているCA利用資格との間で比較・検査
を行い、条件を満足している場合には、該番組信号のデ
スクランブルに必要な鍵をデスクランブラ部に供給し、
デスクランブラ部でデスクランブル鍵を用いて再生され
た番組信号のスクランブルを解除する第2の記録媒体記
録再生手段とを具備することを特徴とする。
【0018】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を詳細に説明する。
【0019】(第1の実施形態)図1は本発明の第1の
実施形態に係るデジタル放送記録再生装置の基本構成を
示すブロック図である。この構成において、受信部10
はデジタル放送を受信する。CA情報分離部20は受信
または再生した放送信号からCA情報を分離する。セキ
ュリティ管理部31は、スクランブル放送番組に対して
デスクランブラ部30の解読処理を管理する。デコーダ
/AV出力部40は、デスクランブラ部31を介した番
組信号をデコードし、オーディオ・ビデオ信号に変換し
てモニタ装置300へ出力する。
【0020】また、ユーザーインタフェース部50は、
記録するための手順や、再生のための手順を音声あるい
は画面表示により利用者に知らせる手段を持つ。記録・
再生部60は着脱自在な記録媒体200に対して放送番
組の記録再生を行い、場合によってはCA情報分離部2
0で分離されたCA情報の記録再生を放送番組と同時に
行う。記録・再生部61は固定記録媒体63に対して放
送番組の記録再生を行行い、場合によってはCA情報分
離部20で分離されたCA情報の記録再生を放送番組と
同時に行う。
【0021】さらに、セキュリティモジュールインタフ
ェース部70は、メインセキュリティモジュール10
0、サブセキュリティモジュール110を着脱自在な構
成である。具体的な処理内容については後述する。制御
部80は、本装置の各ブロックにおける一連の処理を制
御する。
【0022】上記メインセキュリティモジュール100
及びサブセキュリティモジュール110は、CPUを内
蔵し、暗号演算機能や条件検査機能を持ったものであ
る。図2及び図3に、それぞれ、上記メインセキュリテ
ィモジュール100内の管理データ、サブセキュリティ
モジュール110内の管理データの例を示す。いずれも
同様の管理データ、すなわちメインセキュリティモジュ
ール識別情報、メインセキュリティモジュール固有/共
有情報、利用資格情報、視聴履歴データを管理している
が、サブモジュール110はメインモジュール100に
対して少ない記憶容量でよい。
【0023】尚、受信部10、CA情報分離部20、デ
コーダ/AV出力部40が本装置の筐体内部に含まれて
いるか否かは本発明の価値に影響するものではない。同
様に、記録・再生部60、61が記録・再生装置として
本装置と別体となっているか本装置筐体に一体となって
いるかは本発明の価値に影響するものではない。
【0024】まず、図1の基本構成において、通常の視
聴を行う場合について説明する。
【0025】受信部10、CA情報分離部20などを介
して得られるCA情報信号は、セキュリティモジュール
インタフェース部70を介してメインセキュリティモジ
ュール100に入力される。
【0026】メインセキュリティモジュール100で
は、CA情報信号を暗号復号して得られた利用条件をセ
キュリティモジュール自身が持つ利用資格と比較・検査
し、条件を満足している場合にはスクランブル鍵をセキ
ュリティ管理部31に渡す。
【0027】一方、受信部10で受信されたスクランブ
ルを施された番組信号は、セキュリティ管理部31にお
いてスクランブル鍵に従ってスクランブルが解除され、
デコーダ/AV出力部40でデコードされてモニタ装置
300に提示される。この場合の動作は、従来のスクラ
ンブル放送システムと同様である。
【0028】尚、番組毎のCA情報は様々な伝送形態が
考えられ、ここに示すような番組信号に多重して伝送す
る方法はその一例である。
【0029】次に、基本構成において、記録を行う場合
について説明する。
【0030】まず、受信部10、CA情報分離部20な
どを介して得られるCA情報信号は、セキュリティモジ
ュールインタフェース部70を介してメインセキュリテ
ィモジュール100に入力される。メインセキュリティ
モジュール100では、CA情報信号を暗号復号し、得
られた利用条件をメインセキュリティモジュール自身が
持つ利用資格と比較・検査し、条件を満足している場合
には以下の動作を行う。
【0031】まず、サブセキュリティモジュール110
と別途放送番組のCA利用資格が設定されたメインセキ
ュリティモジュール100との間で、互いに正当なセキ
ュリティモジュールであるかどうかの認証を行う。正当
なセキュリティモジュールである場合には、受信部10
で受信された番組信号は、スクランブルが施された状態
のまま、記録・再生部60によって脱着可能な記録媒体
200に記録される。CA情報信号は、番組信号と共に
記録媒体200に記録されるか、またはCA情報分離部
20により抽出され、セキュリティモジュールインタフ
ェース部70を介してサブセキュリティモジュール11
0に記憶される。
【0032】さらに当該番組信号のスクランブル解除に
必要なCA利用資格情報が、セキュリティモジュールイ
ンタフェース部70を介して、メインセキュリティモジ
ュール100からサブセキュリティモジュール110に
移動あるいは複写される。このとき、必要に応じて、当
該記録に伴う課金の情報をサブセキュリティモジュール
110に記憶しておく。
【0033】また、セキュリティモジュール間のCA利
用資格情報の受け渡しは、暗号通信により行う。この暗
号通信では、メインセキュリティモジュール100及び
サブセキュリティモジュール110の認証の過程で用い
られる、少なくともサブセキュリティモジュール110
に固有なデータ及び認証の度毎に異なるデータを利用し
て生成・共有されたセッション鍵を用いて行う。このよ
うにセッション鍵を用いることで、もしセキュリティモ
ジュール間の通信履歴を記録して、これを再利用してサ
ブセキュリティモジュールに記録しようとしても、認証
の過程で交わされる固有のデータが異なるため、セッシ
ョン鍵の整合が取れない。結果としてセキュリティモジ
ュール間でのデータの受け渡しは失敗する。
【0034】次に、基本構成において再生を行う場合に
ついて説明する。
【0035】脱着可能な記録媒体200を記録・再生部
60によって再生し、記録時の状態と同じスクランブル
を施された番組信号を得る。このスクランブルを施され
た番組信号はセキュリティ管理部31に入力される。
【0036】CA情報信号が番組信号と共に脱着可能な
記録媒体200に記録された場合には、CA情報信号は
番組信号と共に記録・再生部60によって再生され、C
A情報分離部20により抽出されたのち、セキュリティ
モジュールインタフェース部70を介してサブセキュリ
ティモジュール110に入力される。
【0037】一方、CA情報信号がサブセキュリティモ
ジュール110に記憶された場合には、既にサブセキュ
リティモジュール110はCA情報信号を持っている。
そこで、サブセキュリティモジュール110では、CA
情報信号を暗号復号し、得られた利用条件をセキュリテ
ィモジュール自身が持つ利用資格と比較・検査し、条件
を満足している場合にはスクランブル鍵をセキュリティ
管理部31に渡す。
【0038】このとき、必要に応じて、当該再生に伴う
課金の情報をサブセキュリティモジュール110あるい
はメインセキュリティモジュール100に記憶する。番
組信号はセキュリティ管理部31においてスクランブル
鍵に従ってスクランブルを解除され、デコーダ/AV出
力部40でデコードされてモニタ装置300に提示され
る。
【0039】さらに、セキュリティモジュール間の認証
の際、メインセキュリティモジュール100を識別する
ための固有情報をサブセキュリティモジュール110に
記録しておく。再生する際には、メインセキュリティモ
ジュール100とサブセキュリティモジュール110の
間で認証を行い、記録時に用いた正当なメインセキュリ
ティモジュール100も装置本体に接続されていなけれ
ば、サブセキュリティモジュール110からスクランブ
ル解除のための鍵が出力されないようにする。
【0040】これにより再生にはサブセキュリティモジ
ュール110に加えてメインセキュリティモジュール1
00も必要となる。このメインセキュリティモジュール
100は、各利用者にとってスクランブル放送の基本受
信のために必須なものであるため、安易に第三者へ譲渡
したり貸し出ししづらい。よって、番組が記録された記
録媒体200が安易に第三者へ譲渡・貸し出しされてコ
ンテンツが不正に利用されることを抑制することができ
る。
【0041】尚、脱着可能な記録媒体200としては、
磁気記録テープ、磁気ディスク、光磁気ディスクなどが
考えられる。また、フロッピー(登録商標)ディスクの
ようなものでも、磁気ヘッドや記録・再生部60を含め
て一体化したハードディスクドライブ仕様のものであっ
てもよい。
【0042】一方、メインセキュリティモジュール10
0及びサブセキュリティモジュール110としては、I
SO−7816に定められるICカードに用いられる様
なCPUチップをはじめとして、非接触インタフェース
を持ったセキュリティモジュールやSD(Secure Didit
al)カード等の著作権保護機能を持ったメモリカードな
ども考えられる。
【0043】次に固定記録媒体62から脱着可能な記録
媒体200に複写を行う場合の動作を以下に説明する。
【0044】固定記録媒体62を記録・再生部61によ
って再生し、スクランブルを施された番組信号を得る。
この番組信号は、スクランブルを施された状態のまま、
記録・再生部60によって脱着可能な記録媒体200に
記録される。
【0045】さらに、CA情報信号が番組信号と共に固
定記録媒体62に記録されている場合には、CA情報信
号は番組信号と共に記録・再生部61によって再生さ
れ、CA情報分離部20により抽出されたのち、セキュ
リティモジュールインタフェース部70を介してサブセ
キュリティモジュール110に入力される。
【0046】そして、メインセキュリティモジュール1
00では、CA情報信号を暗号復号し、利用条件を満足
しているか否か判定した後、セキュリティモジュールイ
ンタフェース部70を介して、メインセキュリティモジ
ュール100からサブセキュリティモジュール110
へ、当該番組CA情報信号の暗号復号鍵や資格情報の移
動あるいは複製を行う。
【0047】このとき、必要に応じて、当該複写に伴う
課金の情報をサブセキュリティモジュール110に記憶
する。同時に、CA情報信号は、番組信号と共に固定記
録媒体62に記録されている場合には、番組信号と同じ
経路で固定記録媒体62から脱着可能な記録媒体200
に複写され、メインセキュリティモジュール100に記
憶されている場合には、セキュリティモジュールインタ
フェース部70を介してメインセキュリティモジュール
100からサブセキュリティモジュール110に複写さ
れる。
【0048】(第2の実施形態)図4は本発明の第2の
実施形態に係るデジタル放送記録再生装置の基本構成略
ブロック図である。尚、図4において、図1と同一部分
には同一符号を付して示し、ここでは異なる部分につい
て説明する。
【0049】上記第1の実施形態では、セキュリティモ
ジュールインタフェース部70は、メインセキュリティ
モジュール100とサブセキュリティモジュール110
の2つが同時に接続される場合について説明した。とこ
ろが、セキュリティモジュールを接続するスロットが1
つしかない場合も考えられる。この場合には、図4に示
すように、セキュリティ管理部31にセキュリティモジ
ュール認証部32を追加し、この認証部32により、メ
インセキュリティモジュール100とサブセキュリティ
モジュール110との間で行われる認証のための通信の
バッファ機能を持たせる。これにより、認証の過程でモ
ジュール100、110を交互に差し替えることによ
り、上記と同様の機能を実現することができる。
【0050】上記第1及び第2の実施形態の構成では、
記録時あるいは再生時における利用条件の検査を、CP
Uを内蔵したセキュリティモジュール100、110に
おいて行うため、様々な利用条件を設け、それに従って
利用を制御したり課金したりすることが可能になる。
【0051】例えば、次のような制御や課金が可能にな
る。 ・予め利用回数を限定した記録とそれに対する課金 ・予め利用期限を限定した記録とそれに対する課金 ・予め複製個数を限定した記録とそれに対する課金 ・利用条件を保留しての記録と実際に利用した時点での
利用回数に応じた課金 ・利用条件を保留しての記録と実際に複写した時点での
複写個数に応じた課金 ・予め複製個数や利用回数を限定して記録からの複製個
数や利用回数の分配を受けての複製 ・上記の組み合わせ。
【0052】また、利用条件の検査はセキュリティモジ
ュール100、110の内部において行なわれるため、
これらの処理は不正に対して安全である。
【0053】さらに、メインセキュリティモジュール1
00とサブセキュリティモジュール110との間のデー
タの受け渡しでは、まず、相互認証により互いに正当性
が確かめられ、この認証過程で交わされたセキュリティ
モジュール毎、且つ、認証毎に異なるユニークなデータ
によるセッション鍵を用いた暗号通信により実行され
る。このため、これら一連の通信履歴を記録・再利用し
た、成りすましによる不正に対しても安全である。
【0054】また、サブセキュリティモジュール110
に加えて、メインセキュリティモジュール100も装置
に接続されていなければ再生できないように制限するこ
とができる。このことから、本デジタル放送記録再生装
置で記録された記録媒体200が安易に第三者への配布
されて利用され、番組の著作権が侵害されてしまうこと
を防ぐこともできる。
【0055】さらに、サブセキュリティモジュール11
0は、番組記録される記録媒体毎あるいは番組毎に、利
用方法に合わせて機能や容量の適切なものを選択・組み
合わせることができる。このため、記憶容量のオーバフ
ローを計画的に防止することができ、またこれにかかる
コストを必要最小限にすることができる。
【0056】
【発明の効果】以上のように本発明によれば、スクラン
ブル放送番組を記録して利用する場合でも、成りすまし
による不正なコピー等を確実に防ぐことのできるデジタ
ル放送記録再生装置を提供することができる。
【図面の簡単な説明】
【図1】 本発明の第1の実施形態に係るデジタル放送
記録再生装置の基本構成を示すブロック図。
【図2】 上記第1の実施形態に用いられるメインセキ
ュリティモジュール内の管理データを説明するための
図。
【図3】 上記第1の実施形態に用いられるサブセキュ
リティモジュール内の管理データを説明するための図。
【図4】 本発明の第2の実施形態に係るデジタル放送
記録再生装置の基本構成を示すブロック図。
【符号の説明】
10…受信部、20…CA情報分離部、30…デスクラ
ンブラ部、31…セキュリティ管理部、32…セキュリ
ティモジュール認証部、40…デコーダ/AV出力部、
50…ユーザーインタフェース部、60、61…記録・
再生部、63…固定記録媒体、70…セキュリティモジ
ュールインタフェース部、80…制御部、100…メイ
ンセキュリティモジュール、110…サブセキュリティ
モジュール、200…脱着可能な記録媒体。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 5/44 H04N 7/16 C 5J104 5/76 5/91 P 5/765 L 5/92 5/92 H 7/16 7/167 Z 7/167 H04L 9/00 601B 601E Fターム(参考) 5C025 DA01 5C052 AB03 CC06 DD10 5C053 FA13 JA21 LA06 5C064 BA01 BB02 BC06 BC17 BC22 5D044 AB05 AB07 DE50 DE53 EF05 FG18 GK12 GK17 HL08 5J104 AA12 AA16 BA04 EA18 PA05

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 映像・音声あるいは各種データにより構
    成される番組信号をスクランブルし、当該番組に関する
    視聴・利用条件及びスクランブルの解除に必要な鍵情報
    を暗号化したCA(Conditional Access:限定受信)情
    報信号を別途またはスクランブルされた番組信号に多重
    して伝送するスクランブル放送番組を含むデジタル放送
    を受信し、視聴・利用条件を満たした場合に限り、伝送
    されたCA情報信号からデスクランブル鍵を復号し、こ
    れによりデスクランブル部にて当該番組信号のスクラン
    ブルを解除して視聴可能とすると共に、受信した番組信
    号を着脱可能な記録媒体に対して記録再生を行うデジタ
    ル放送記録再生装置であって、 予め固有の情報ならびに共有の情報を含むセキュリティ
    用データを記録する記録手段と、該固有の情報ならびに
    共有の情報を用いて互いが正当なセキュリティモジュー
    ルであることを調べるためのモジュール認証手段と、別
    途CA利用資格情報を利用者毎の受信契約内容に応じて
    記録する手段と、入力されるCA情報信号と比較して利
    用資格を判定する手段と、CA情報から前記デスクラン
    ブル鍵を復号する手段とを備える第1のセキュリティモ
    ジュールと、 予め固有の情報ならびに共有の情報を含むセキュリティ
    用データを記録する記録手段と、該固有の情報ならびに
    共有の情報を用いて互いが正当なセキュリティモジュー
    ルであることを調べるためのモジュール認証手段とを有
    する第2のセキュリティモジュールと、 前記第1のセキュリティモジュール及び第2のセキュリ
    ティモジュールを内部回路装置に接続するインタフェー
    ス部と、 受信されたスクランブル放送番組の記録を行う場合に、
    前記第1のセキュリティモジュールと第2のセキュリテ
    ィモジュールとの間で前記モジュール認証手段により認
    証処理を行い、正当なセキュリティモジュールである場
    合にはスクランブルが施されたままの番組信号を前記着
    脱可能な記録媒体に記録すると共に、第1のセキュリテ
    ィモジュールから第2のセキュリティモジュールへ前記
    インタフェース部を介して当該番組のCA情報信号の復
    号化鍵及びCA利用資格情報の移動または複製を行う記
    録手段と、 前記着脱可能な記録媒体からスクランブル放送番組の再
    生を行う場合に、前記記録媒体から番組信号と共に再生
    されるCA情報を第2のセキュリティモジュールに送
    り、第2のセキュリティモジュール内部でCA情報を復
    号化し、該番組の利用条件と第2のセキュリティモジュ
    ールに設定されているCA利用資格との間で比較・検査
    を行い、条件を満足している場合には、該番組信号のデ
    スクランブルに必要な鍵をデスクランブラ部に供給し、
    デスクランブラ部でデスクランブル鍵を用いて再生され
    た番組信号のスクランブルを解除する再生手段とを具備
    することを特徴とするデジタル放送記録再生装置。
  2. 【請求項2】 映像・音声あるいは各種データにより構
    成される番組信号をスクランブルし、当該番組に関する
    視聴・利用条件及びスクランブルの解除に必要な鍵情報
    を暗号化したCA(Conditional Access:限定受信)情
    報信号を別途またはスクランブルされた番組信号に多重
    して伝送するスクランブル放送番組を含むデジタル放送
    を受信し、視聴・利用条件を満たした場合に限り、伝送
    されたCA情報信号からデスクランブル鍵を復号し、こ
    れによりデスクランブル部にて当該番組信号のスクラン
    ブルを解除して視聴可能とすると共に、受信した番組信
    号を着脱不能な第1の記録媒体と着脱可能な第2の記録
    媒体に対して選択的に記録再生を行うデジタル放送記録
    再生装置であって、 予め固有の情報ならびに共有の情報を含むセキュリティ
    用データを記録する記録手段と、該固有の情報ならびに
    共有の情報を用いて互いが正当なセキュリティモジュー
    ルであることを調べるためのモジュール認証手段と、別
    途CA利用資格情報を利用者毎の受信契約内容に応じて
    記録する手段と、入力されるCA情報信号と比較して利
    用資格を判定する手段と、CA情報から前記デスクラン
    ブル鍵を復号する手段とを備える第1のセキュリティモ
    ジュールと、 予め固有の情報ならびに共有の情報を含むセキュリティ
    用データを記録する記録手段と、該固有の情報ならびに
    共有の情報を用いて互いが正当なセキュリティモジュー
    ルであることを調べるためのモジュール認証手段とを有
    する第2のセキュリティモジュールと、 前記第1のセキュリティモジュール及び第2のセキュリ
    ティモジュールを内部回路装置に接続するインタフェー
    ス部と、 前記第1の記録媒体に受信されたスクランブル放送番組
    の記録を行う場合に、スクランブルが施されたままの番
    組信号を記録し、第1の記録媒体から記録されたスクラ
    ンブル状態の番組信号を再生する場合に、前記第1の記
    録媒体から番組信号と共に再生されるCA情報を第1の
    セキュリティモジュールに送り、第1のセキュリティモ
    ジュール内部でCA情報を復号化し、該番組の利用条件
    と第1のセキュリティモジュールに設定されているCA
    利用資格との間で比較・検査を行い、条件を満足してい
    る場合には、該番組信号のデスクランブルに必要な鍵を
    デスクランブラ部に供給し、デスクランブラ部でデスク
    ランブル鍵を用いて再生された番組信号のスクランブル
    を解除する第1の記録再生手段と、 前記第1の記録媒体から第2の記録媒体へ記録番組の複
    写あるいは移動を行う場合に、前記第1のセキュリティ
    モジュールと第2のセキュリティモジュールとの間で前
    記モジュール認証手段により認証処理を行い、正当なセ
    キュリティモジュールである場合には、第1の記録媒体
    から再生されたスクランブルを施された番組信号をスク
    ランブルを施された状態のまま前記第2の記録媒体に記
    録すると共に、第1のセキュリティモジュールから第2
    のセキュリティモジュールへ前記インタフェース部を介
    して当該番組のCA情報信号の暗号復号鍵及び資格情報
    の移動または複製を行うようにし、前記第2の記録媒体
    からスクランブル放送番組の再生を行う場合に、前記第
    2の記録媒体から番組信号と共に再生されるCA情報を
    第2のセキュリティモジュールに送り、第2のセキュリ
    ティモジュール内部でCA情報を復号化し、該番組の利
    用条件と第2のセキュリティモジュールに設定されてい
    るCA利用資格との間で比較・検査を行い、条件を満足
    している場合には、該番組信号のデスクランブルに必要
    な鍵をデスクランブラ部に供給し、デスクランブラ部で
    デスクランブル鍵を用いて再生された番組信号のスクラ
    ンブルを解除する第2の記録媒体記録再生手段とを具備
    することを特徴とするデジタル放送記録再生装置。
  3. 【請求項3】 前記第1のセキュリティモジュールは、
    前記モジュール認証処理の後に当該番組のCA情報信号
    を復号化し、得られた利用条件とCA利用資格とを比較
    ・検査し、条件を満足しているかどうかの判定を行い、 前記第1のセキュリティモジュールで、満足していると
    判定された場合には、前記スクランブルを施されたまま
    の番組信号を前記記録媒体に記録し、満足しないと判定
    された場合には、その旨を提示することを特徴とする請
    求項1または2に記載のデジタル放送記録再生装置。
  4. 【請求項4】 前記第1のセキュリティモジュールには
    予め固有の識別情報が格納され、 前記記録時に行う前記第1のセキュリティモジュールと
    第2のセキュリティモジュールとの間のモジュール認証
    処理の際、該第1のセキュリティモジュールに格納され
    ている固有の識別情報を第2のセキュリティモジュール
    に記録しておき、再生時にも第1のセキュリティモジュ
    ール及び第2のセキュリティモジュールの間でモジュー
    ル認証処理を行い、該第1のセキュリティモジュールに
    て記録時に用いられた第1のセキュリティモジュールと
    一致するかどうかを判定し、一致する場合に第2のセキ
    ュリティモジュールは、前記CA情報信号から番組のス
    クランブルの解除に必要な鍵を出力することを特徴とす
    る請求項1から3のいずれかに記載のデジタル放送記録
    再生装置。
  5. 【請求項5】 前記第1のセキュリティモジュール及び
    第2のセキュリティモジュールのモジュール認証手段
    は、暗号を用いた相互認証であることを特徴とする請求
    項1から4のいずれかに記載のデジタル放送記録再生装
    置。
  6. 【請求項6】 前記第1のセキュリティモジュールから
    第2のセキュリティモジュールへの当該番組のCA情報
    信号の暗号復号鍵及び資格情報の移動または複製が、第
    1のセキュリティモジュール及び第2のセキュリティモ
    ジュールのモジュール認証の過程で用いられる、少なく
    とも第2のセキュリティモジュールに固有なデータ及び
    認証毎に固有のデータを利用してセッション鍵を生成
    し、該セッション鍵を用いた暗号通信により行われるこ
    とを特徴とする請求項1から5のいずれかに記載のデジ
    タル放送記録再生装置。
  7. 【請求項7】 前記スクランブル放送番組が有料である
    とき、前記CA情報信号として課金情報を前記第2のセ
    キュリティモジュールに記憶することを特徴とする請求
    項1から6のいずれかに記載のデジタル放送記録再生装
    置。
  8. 【請求項8】 前記第2のセキュリティモジュールはC
    PUを内蔵することを特徴とする請求項1または2に記
    載のデジタル放送記録再生装置。
  9. 【請求項9】 前記記録、再生にかかる処理の操作手順
    をユーザーに示すユーザーインタフェース手段を備える
    ことを特徴とする請求項1または2に記載のデジタル放
    送記録再生装置。
JP2001401958A 2001-12-28 2001-12-28 デジタル放送記録再生装置 Expired - Fee Related JP3523234B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001401958A JP3523234B2 (ja) 2001-12-28 2001-12-28 デジタル放送記録再生装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001401958A JP3523234B2 (ja) 2001-12-28 2001-12-28 デジタル放送記録再生装置

Publications (2)

Publication Number Publication Date
JP2003204505A true JP2003204505A (ja) 2003-07-18
JP3523234B2 JP3523234B2 (ja) 2004-04-26

Family

ID=27640362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001401958A Expired - Fee Related JP3523234B2 (ja) 2001-12-28 2001-12-28 デジタル放送記録再生装置

Country Status (1)

Country Link
JP (1) JP3523234B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04150333A (ja) * 1990-10-11 1992-05-22 Nippon Hoso Kyokai <Nhk> 放送受信制御方式
JPH11149709A (ja) * 1997-11-19 1999-06-02 Jisedai Joho Hoso System Kenkyusho:Kk 有料放送記録再生方法
JP2000004221A (ja) * 1998-06-16 2000-01-07 Toshiba Corp データ通信システム及びその制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04150333A (ja) * 1990-10-11 1992-05-22 Nippon Hoso Kyokai <Nhk> 放送受信制御方式
JPH11149709A (ja) * 1997-11-19 1999-06-02 Jisedai Joho Hoso System Kenkyusho:Kk 有料放送記録再生方法
JP2000004221A (ja) * 1998-06-16 2000-01-07 Toshiba Corp データ通信システム及びその制御方法

Also Published As

Publication number Publication date
JP3523234B2 (ja) 2004-04-26

Similar Documents

Publication Publication Date Title
US7840805B2 (en) Method of and apparatus for providing secure communication of digital data between devices
US6912513B1 (en) Copy-protecting management using a user scrambling key
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
JP4866494B2 (ja) 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード
KR100605825B1 (ko) 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
JP2001500351A (ja) 再生された暗号化情報信号のために個別使用認証を請求する装置
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
CN1305310C (zh) 用于选择性地提供对一项利用控制字加密的业务的访问的设备和方法以及智能卡
WO1999038164A1 (fr) Appareil, procede et systeme d&#39;enregistrement / reproduction de donnees, et supports d&#39;enregistrement de programme
KR20050118176A (ko) 데이터 전송을 보호하기 위한 방법 및 장치
EP1145243A2 (en) Copy protection by message encryption
US7356848B1 (en) System and method of verifying authorization for communicating protected content
JP2983504B2 (ja) 有料放送記録再生方法
JP3523234B2 (ja) デジタル放送記録再生装置
JP2011091538A (ja) 受信装置及びコンテンツの再暗号化方法
JP2825053B2 (ja) 有料放送送受信システム及び有料放送受信用デコーダ
EP1222819B1 (en) System and method of verifying authorization for communicating protected content
JP2001101792A (ja) 情報処理装置および方法、並びに記録媒体
JP4932155B2 (ja) 鍵送信時の改ざん保護
JP2004205723A (ja) デジタル情報記録装置、デジタル情報再生装置、デジタル情報記録再生装置、デジタル情報記録方法、デジタル情報再生方法及びデジタル情報記録再生方法
JPH09307545A (ja) 著作物データ再生方法および装置
JP2001333364A (ja) 限定受信方法及び限定受信装置
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP4150275B2 (ja) セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法
JPH11196083A (ja) スクランブルキー転送方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040205

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080220

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090220

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100220

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees