JP2004152014A - Contents transmitting method, contents transmitting device, contents transmitting program, contents receiving method, contents receiving device, and contents receiving program - Google Patents

Contents transmitting method, contents transmitting device, contents transmitting program, contents receiving method, contents receiving device, and contents receiving program Download PDF

Info

Publication number
JP2004152014A
JP2004152014A JP2002316508A JP2002316508A JP2004152014A JP 2004152014 A JP2004152014 A JP 2004152014A JP 2002316508 A JP2002316508 A JP 2002316508A JP 2002316508 A JP2002316508 A JP 2002316508A JP 2004152014 A JP2004152014 A JP 2004152014A
Authority
JP
Japan
Prior art keywords
content
encryption key
information
copy control
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002316508A
Other languages
Japanese (ja)
Other versions
JP4377575B2 (en
Inventor
Tomonari Nishimoto
友成 西本
Akitsugu Baba
秋継 馬場
Tatsuya Kurioka
辰弥 栗岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2002316508A priority Critical patent/JP4377575B2/en
Publication of JP2004152014A publication Critical patent/JP2004152014A/en
Application granted granted Critical
Publication of JP4377575B2 publication Critical patent/JP4377575B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a contents transmitting method, device and program and a contents receiving method, device and program capable of preventing the illicit copying of contents. <P>SOLUTION: This contents transmitting device 1 transmits copy control information that is the information for controlling the copying frequency of the contents on a receiver side after receiving the contents with the contents. This device 1 has a scramble part 5 for encrypting the contents with a first encryption key to form encrypted contents, a hash function arithmetic part 11 for arithmetically operating the copy control information with a hash function and processing it to a hash value, an ECM generation part 7 for encrypting related information including the first encryption key and the function arithmetic information with a second encryption key to form first encryption key related information, and a multiplexing part 13 for multiplexing the encrypted contents, the copy control information and the first encryption key related information followed by transmitting. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツ、特にデジタルコンテンツの権利管理保護の一環である不正コピーを防止して送信または受信するコンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラムに関する。
【0002】
【従来の技術】
従来、コンテンツ(特に、デジタルコンテンツ)を送受信するデジタル放送システムにおいて、当該デジタルコンテンツを受信するデジタル放送受信装置は、受信したデジタルコンテンツに含まれるPMT(Program Map Table)等にデジタルコピー制御記述子として多重化されているコピー制御情報に従って、当該受信装置に備えられている(付属している)蓄積装置(或いは、他の記憶媒体)へのデジタルコンテンツのコピー制御を行っている。
【0003】
このデジタル放送システムにおいて、特に、限定受信方式(例えば、非特許文献1参照)の場合であっても、デジタルコンテンツ(映像、音声)はトランスポートストリームパケットにエンコード(符号化)後、暗号化(スクランブル)されるが、PMTは暗号化されておらず、デジタルコピー制御記述子(コピー制御情報)は平文(符号化または暗号化されていない情報)の状態で伝送されている。
【0004】
【非特許文献1】
電波産業会(ARIB)の標準規格「デジタル放送に使用する番組配列情報」(ARIB STD−B10)、P108、P147
【0005】
【発明が解決しようとする課題】
しかしながら、従来のデジタル放送システムにおいて、デジタルコピー制御記述子(コピー制御情報)を不正に改ざんして、例えば、デジタルコンテンツのデジタルコピー制御記述子(コピー制御情報)が「コピー禁止」となっているのを「コピー自由」にして、蓄積装置(他の記憶媒体)に蓄積することで不正コピーされる恐れが生じるという問題がある。
【0006】
そこで、本発明の目的は前記した従来の技術が有する課題を解消し、コンテンツの不正コピーの防止をすることができるコンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラムを提供することにある。
【0007】
【課題を解決するための手段】
本発明は、前記した目的を達成するため、以下に示す構成とした。
請求項1記載のコンテンツ送信方法は、コンテンツをコピーする回数を制御する情報であるコピー制御情報を当該コンテンツと共に送信するコンテンツ送信方法であって、前記コンテンツを第一暗号鍵で暗号化して暗号化コンテンツとするコンテンツ暗号化ステップと、前記コピー制御情報を所定関数で演算した関数演算情報に加工するコピー制御情報加工ステップと、前記第一暗号鍵を含む関連情報および前記関数演算情報を第二暗号鍵で暗号化して、第一暗号鍵関連情報とする第一暗号鍵暗号化ステップと、前記暗号化コンテンツ、前記コピー制御情報および前記第一暗号鍵関連情報を多重化した多重暗号化コンテンツとして送出する多重送出ステップと、を含むことを特徴とする。
【0008】
この方法によれば、まず、コンテンツ暗号化ステップにおいて、コンテンツが第一暗号鍵で暗号化され、暗号化コンテンツとされる。また、コピー制御情報加工ステップにおいて、コピー制御情報が所定関数で演算され、関数演算情報に加工される。所定関数とは、この場合、ある情報Aを当該所定関数で演算した結果、この情報Aのデータ量を縮小させると共に、解読不能にするもので、例えば、ハッシュ関数が挙げられる。そして、第一暗号鍵暗号化ステップにおいて、第一暗号鍵および関数演算情報が第二暗号鍵で暗号化され、第一暗号鍵関連情報とされる。その後、多重送出ステップにおいて、暗号化コンテンツ、コピー制御情報および第一暗号鍵関連情報が多重化され送出される。
【0009】
なお、第一暗号鍵を含む関連情報とは、第一暗号鍵と、コンテンツを提供した事業者ID、つまり放送局、コンテンツ制作会社等の識別情報を含む情報である。
【0010】
また、通常、受信側の限定した受信者のみが視聴できるように、送信側でコンテンツを処理することを「スクランブルする」というが、ここでは、「暗号化する」という文言で統一的に表現している。
【0011】
さらに、第一暗号鍵は、例えば、経過時間と共に数秒単位で変更されるスクランブル鍵を指すものであり、第二暗号鍵は、例えば、コンテンツの継続時間よりも長時間保持されるワーク鍵を指すものである。
【0012】
請求項2記載のコンテンツ送信装置は、コンテンツをコピーする回数を制御する情報であるコピー制御情報を当該コンテンツと共に送信するコンテンツ送信装置であって、前記コンテンツを第一暗号鍵で暗号化して暗号化コンテンツとするコンテンツ暗号化手段と、前記コピー制御情報を所定関数で演算した関数演算情報に加工するコピー制御情報加工手段と、前記第一暗号鍵を含む関連情報および前記関数演算情報を第二暗号鍵で暗号化して、第一暗号鍵関連情報とする第一暗号鍵暗号化手段と、前記暗号化コンテンツ、前記コピー制御情報および前記第一暗号鍵関連情報を多重化した多重暗号化コンテンツとして送出する多重送出手段と、を備えることを特徴とする。
【0013】
かかる構成によれば、コンテンツ暗号化手段で、コンテンツが第一暗号鍵で暗号化され、暗号化コンテンツとされる。また、コピー制御情報加工手段で、コピー制御情報が所定関数で演算され、関数演算情報に加工される。そして、第一暗号鍵暗号化手段で、第一暗号鍵および関数演算情報が第二暗号鍵で暗号化され、第一暗号鍵関連情報とされる。その後、多重送出手段で、暗号化コンテンツ、コピー制御情報および第一暗号鍵関連情報が多重化され送出される。
【0014】
請求項3記載のコンテンツ送信装置は、コンテンツをコピーする回数を制御する情報であるコピー制御情報を当該コンテンツと共に送信するコンテンツ送信装置であって、前記コンテンツを第一暗号鍵で暗号化して暗号化コンテンツとするコンテンツ暗号化手段と、前記コピー制御情報を含む前記コンテンツの利用全般に係る情報である利用条件情報を所定関数で演算した関数演算情報に加工するコピー制御情報加工手段と、前記第一暗号鍵を含む関連情報および前記関数演算情報を第二暗号鍵で暗号化して、第一暗号鍵関連情報とする第一暗号鍵暗号化手段と、前記暗号化コンテンツ、前記利用条件情報および前記第一暗号鍵関連情報を多重化した多重暗号化コンテンツとして送出する多重送出手段と、を備えることを特徴とする。
【0015】
かかる構成によれば、コンテンツ暗号化手段で、コンテンツが第一暗号鍵で暗号化され、暗号化コンテンツとされる。また、コピー制御情報加工手段で、コピー制御情報を含む利用条件情報が所定関数で演算され、関数演算情報に加工される。そして、第一暗号鍵暗号化手段で、第一暗号鍵および関数演算情報が第二暗号鍵で暗号化され、第一暗号鍵関連情報とされる。その後、多重送出手段で、暗号化コンテンツ、利用条件情報および第一暗号鍵関連情報が多重化され送出される。なお、利用条件情報は、通常、汎用的なXML言語等で記述されており、コピー制御情報に比べ、データ量が格段に多いので、多重送出手段で多重化する前にDSM−CCデータカルーセル等を用いた上で、暗号化コンテンツおよび第一暗号鍵関連情報に多重化される。また、DSM−CCデータカルーセルは、データ放送等に使用されるダウンロードデータカルーセルのことである。
【0016】
請求項4記載のコンテンツ送信プログラムは、コンテンツをコピーする回数を制御する情報であるコピー制御情報を当該コンテンツと共に送信する装置を、以下に示す手段として機能させることを特徴とする。当該装置を機能させる手段は、前記コンテンツを第一暗号鍵で暗号化して暗号化コンテンツとするコンテンツ暗号化手段、前記コピー制御情報を所定関数で演算した関数演算情報に加工するコピー制御情報加工手段、前記第一暗号鍵を含む関連情報および前記関数演算情報を第二暗号鍵で暗号化して、第一暗号鍵関連情報とする第一暗号鍵暗号化手段、前記暗号化コンテンツ、前記コピー制御情報および前記第一暗号鍵関連情報を多重化した多重暗号化コンテンツとして送出する多重送出手段、である。
【0017】
かかる構成によれば、コンテンツ暗号化手段で、コンテンツが第一暗号鍵で暗号化され、暗号化コンテンツとされる。また、コピー制御情報加工手段で、コピー制御情報が所定関数で演算され、関数演算情報に加工される。そして、第一暗号鍵暗号化手段で、第一暗号鍵および関数演算情報が第二暗号鍵で暗号化され、第一暗号鍵関連情報とされる。その後、多重送出手段で、暗号化コンテンツ、コピー制御情報および第一暗号鍵関連情報が多重化され送出される。
【0018】
請求項5記載のコンテンツ受信方法は、請求項1記載のコンテンツ送信方法によって送信された多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されているコピー制御情報が改ざんされていない場合に、当該コンテンツを利用可能にするコンテンツ受信方法であって、前記多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されている暗号化コンテンツおよびコピー制御情報と、第一暗号鍵関連情報とを分離する受信分離ステップと、この受信分離ステップにて分離された第一暗号鍵関連情報を、送信側に備えられている第二暗号鍵と同様の第二暗号鍵で復号化し、第一暗号鍵関連情報に含まれている第一暗号鍵および関数演算情報を取得する第一暗号鍵関連情報復号化ステップと、前記受信分離ステップにて分離された暗号化コンテンツおよびコピー制御情報からコピー制御情報を抽出し、前記送信側に備えられている所定関数と同様の所定関数で当該コピー制御情報を演算し、比較用関数演算情報とする演算ステップと、前記第一暗号鍵関連情報復号ステップにて取得された関数演算情報と、前記コピー制御情報演算ステップにて演算された比較用関数演算情報とを比較し、前記関数演算情報に加工する前の原文データであるコピー制御情報が改ざんされているか否かを判定する関数演算情報比較ステップと、この関数演算情報比較ステップにおける比較結果に基づいて、前記第一暗号鍵の送出を制御する第一暗号鍵送出制御ステップと、この第一暗号鍵送出制御ステップにおいて送出された第一暗号鍵で、前記暗号化コンテンツを復号化して出力するコンテンツ復号化出力ステップと、を含むことを特徴とする。
【0019】
この方法によれば、まず、受信分離ステップにおいて、受信された多重暗号化コンテンツが暗号化コンテンツおよびコピー制御情報と、第一暗号鍵関連情報とに分離される。続いて、第一暗号鍵関連情報復号化ステップにおいて、第一暗号鍵関連情報が第二暗号鍵で復号化され、この第一暗号鍵関連情報に含まれている第一暗号鍵および関数演算情報が取得される。演算ステップにおいて、送信側に備えられている所定関数と同様の所定関数で、コピー制御情報が演算され、比較用関数演算情報とされる。関数演算情報比較ステップにおいて、関数演算情報と比較用関数演算情報とが比較され、この比較結果に基づき、第一暗号鍵送出制御ステップにおいて、第一暗号鍵の送出が制御される。その後、コンテンツ復号化出力ステップにおいて、暗号化コンテンツが第一暗号鍵で復号化されて出力される。
【0020】
なお、受信分離ステップにおいて、暗号化コンテンツおよびコピー制御情報と、第一暗号鍵関連情報とに分離されるのは、第一暗号鍵関連情報のみを、記憶されている情報が外部から読取不可能なセキュリティモジュール内で扱うためである。
【0021】
ここでは、便宜上、第一暗号鍵および第二暗号鍵で復号化されるといった表現を使用しているが、実際には、第一暗号鍵および第二暗号鍵は、例えば、スクランブル鍵、ワーク鍵等と表現されるものである。
【0022】
請求項6記載のコンテンツ受信装置は、請求項2記載のコンテンツ送信装置によって送信された多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されているコピー制御情報が改ざんされていない場合に、当該コンテンツを利用可能にするコンテンツ受信装置であって、前記多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されている暗号化コンテンツおよびコピー制御情報と、第一暗号鍵関連情報とを分離する受信分離手段と、この受信分離手段で分離された第一暗号鍵関連情報を、送信側に備えられている第二暗号鍵と同様の第二暗号鍵で復号化し、第一暗号鍵関連情報に含まれている第一暗号鍵および関数演算情報を取得する第一暗号鍵関連情報復号化手段と、前記受信分離手段で分離された暗号化コンテンツおよびコピー制御情報からコピー制御情報を抽出し、前記送信側に備えられている所定関数と同様の所定関数で当該コピー制御情報を演算し、比較用関数演算情報とする演算手段と、前記第一暗号鍵関連情報復号化手段で取得された関数演算情報と、前記演算手段で演算された比較用関数演算情報とを比較し、前記関数演算情報に加工する前の原文データであるコピー制御情報が改ざんされているか否かを判定する関数演算情報比較手段と、この関数演算情報比較手段における比較結果に基づいて、前記第一暗号鍵の送出を制御する第一暗号鍵送出制御手段と、この第一暗号鍵送出制御手段で送出された第一暗号鍵で、前記暗号化コンテンツを復号化して出力するコンテンツ復号化出力手段と、を備えることを特徴とする。
【0023】
かかる構成によれば、受信分離手段で、受信された多重暗号化コンテンツが暗号化コンテンツおよびコピー制御情報と、第一暗号鍵関連情報とに分離される。続いて、第一暗号鍵関連情報復号化手段で、第一暗号鍵関連情報が第二暗号鍵で復号化され、この第一暗号鍵関連情報に含まれている第一暗号鍵および関数演算情報が取得される。演算手段で、送信側に備えられている所定関数と同様の所定関数で、コピー制御情報が演算され、比較用関数演算情報とされる。関数演算情報比較手段で、関数演算情報と比較用関数演算情報とが比較され、この比較結果に基づき、第一暗号鍵送出制御手段で、第一暗号鍵の送出が制御される。その後、コンテンツ復号化出力手段で、暗号化コンテンツが第一暗号鍵で復号化されて出力される。
【0024】
請求項7記載のコンテンツ受信装置は、請求項3記載のコンテンツ送信装置によって送信された多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されているコピー制御情報が改ざんされていない場合に、当該コンテンツを利用可能にするコンテンツ受信装置であって、前記多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されている暗号化コンテンツと、利用条件情報と、第一暗号鍵関連情報とを分離する受信分離手段と、この受信分離手段で分離された第一暗号鍵関連情報を、送信側に備えられている第二暗号鍵と同様の第二暗号鍵で復号化し、第一暗号鍵関連情報に含まれている第一暗号鍵および関数演算情報を取得する第一暗号鍵関連情報復号化手段と、前記受信分離手段で分離された利用条件情報を、前記送信側に備えられている所定関数と同様の所定関数で当該利用条件情報を演算し、比較用関数演算情報とする演算手段と、前記第一暗号鍵関連情報復号化手段で取得された関数演算情報と、前記演算手段で演算された比較用関数演算情報とを比較し、前記関数演算情報に加工する前の原文データであるコピー制御情報が改ざんされているか否かを判定する関数演算情報比較手段と、前記利用条件情報に基づいて、暗号化コンテンツを復号化可能か判定し、判定した判定結果を出力する利用判定手段と、前記関数演算情報比較手段における比較結果および前記利用判定手段における判定結果に基づいて、前記第一暗号鍵の送出を制御する第一暗号鍵送出制御手段と、この第一暗号鍵送出制御手段で送出された第一暗号鍵で、前記暗号化コンテンツを復号化して出力するコンテンツ復号化出力手段と、を備えることを特徴とする。
【0025】
かかる構成によれば、受信分離手段で、受信された多重暗号化コンテンツが暗号化コンテンツと、利用条件情報と、第一暗号鍵関連情報とに分離される。続いて、第一暗号鍵関連情報復号化手段で、第一暗号鍵関連情報が第二暗号鍵で復号化され、この第一暗号鍵関連情報に含まれている第一暗号鍵および関数演算情報が取得される。演算手段で、送信側に備えられている所定関数と同様の所定関数で、利用条件情報が演算され、比較用関数演算情報とされる。関数演算情報比較手段で、関数演算情報と比較用関数演算情報とが比較され、利用判定手段で、暗号化コンテンツが復号化可能か判定され、これら比較結果、判定結果に基づき、第一暗号鍵送出制御手段で、第一暗号鍵の送出が制御される。その後、コンテンツ復号化出力手段で、暗号化コンテンツが第一暗号鍵で復号化されて出力される。
【0026】
なお、利用条件情報は、受信後、蓄積装置等に蓄積させた場合のコンテンツの視聴有効期間や、再生可能回数、再生可能時間、早送り再生等の特殊再生の可否(CMとばし等)、ノンリニア再生の可否等の、受信側でコンテンツを利用する際の条件となる詳細な制御情報のことである。また、所定関数の演算は、外部から記憶されている情報が読取不可能なセキュリティモジュール等の内部で行われる。
【0027】
請求項8記載のコンテンツ受信プログラムは、請求項4記載のコンテンツ送信プログラムによって送信された多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されているコピー制御情報が改ざんされていない場合に、当該コンテンツを利用可能にする装置を、以下に示す手段として機能させることを特徴とする。当該装置を機能させる手段は、前記多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されている暗号化コンテンツおよびコピー制御情報と、第一暗号鍵関連情報とを分離する受信分離手段、この受信分離手段で分離された第一暗号鍵関連情報を、送信側に備えられている第二暗号鍵と同様の第二暗号鍵で復号化し、第一暗号鍵関連情報に含まれている第一暗号鍵および関数演算情報を取得する第一暗号鍵関連情報復号化手段、前記受信分離手段で分離された暗号化コンテンツおよびコピー制御情報からコピー制御情報を抽出し、前記送信側に備えられている所定関数と同様の所定関数で当該コピー制御情報を演算し、比較用関数演算情報とする演算手段、前記第一暗号鍵関連情報復号化手段で取得された関数演算情報と、前記演算手段で演算された比較用関数演算情報とを比較し、前記関数演算情報に加工する前の原文データであるコピー制御情報が改ざんされているか否かを判定する関数演算情報比較手段、この関数演算情報比較手段における比較結果に基づいて、前記第一暗号鍵の送出を制御する第一暗号鍵送出制御手段、この第一暗号鍵送出制御手段で送出された第一暗号鍵で、前記暗号化コンテンツを復号化して出力するコンテンツ復号化出力手段、である。
【0028】
かかる構成によれば、受信分離手段で、受信された多重暗号化コンテンツが暗号化コンテンツおよびコピー制御情報と、第一暗号鍵関連情報とに分離される。続いて、第一暗号鍵関連情報復号化手段で、第一暗号鍵関連情報が第二暗号鍵で復号化され、この第一暗号鍵関連情報に含まれている第一暗号鍵および関数演算情報が取得される。演算手段で、コピー制御情報が送信側に備えられている所定関数と同様の所定関数で演算され、比較用関数演算情報とされる。関数演算情報比較手段で、関数演算情報と比較用関数演算情報とが比較され、この比較結果に基づき、第一暗号鍵送出制御手段で、第一暗号鍵の送出が制御される。その後、コンテンツ復号化出力手段で、暗号化コンテンツが第一暗号鍵で復号化されて出力される。
【0029】
【発明の実施の形態】
以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
(コンテンツ送信装置の構成:第一の実施形態)
図1に示すコンテンツ送信装置のブロック図を参照して、コンテンツ送信装置(第一の実施の形態)の構成について説明する。図1に示すように、コンテンツ送信装置1は、MPEG2エンコード部3と、スクランブル部5と、ECM生成部7と、コピー制御情報Mc生成部9と、ハッシュ関数演算部11と、多重化部13とを備えている。
【0030】
コンテンツ送信装置1は、コンテンツ(デジタルコンテンツ、以下、コンテンツに統一して表記する)を受信した受信側で、利用する(再生する)際にコピー(複製)の制御を可能にして当該コンテンツを送信するものである。
【0031】
MPEG2エンコード部3は、入力された映像音声コンテンツである映像音声Mav(コンテンツ)を符号化(エンコード)して、MPEG2形式の映像音声コンテンツストリーム(TS)を生成するものである。なお、エンコードとは、映像音声信号からデジタル符号を生成することであり、エンコードの目的は、アナログ信号をデジタル信号に変換することや、デジタル信号の冗長度を減らすことで、元の信号を圧縮して伝送または蓄積されるデータ量を減少させること等が挙げられる。
【0032】
スクランブル部5は、MPEG2エンコード部3でエンコードされた映像音声コンテンツストリーム(TS)をスクランブル鍵Ksでスクランブルして、暗号化コンテンツ(E(Mav,Ks))を生成するものである。このコンテンツ送信装置1には、スクランブル鍵Ksを生成するスクランブル鍵生成手段(図示せず)が備えられている。スクランブルは、ストリーム形式の信号の暗号化を指すものであり、スクランブル鍵Ksは、コンテンツの経過時間に伴い、数秒単位(一般的には1秒程度)で変更される暗号鍵である。なお、このスクランブル部5が特許請求の範囲の請求項に記載したコンテンツ暗号化手段に相当するものであり、スクランブル鍵Ksが第一暗号鍵に相当するものである。
【0033】
ECM生成部7は、スクランブル鍵Ksを含む関連情報と、ハッシュ関数演算部11で演算されたハッシュ値H(Mc)とをワーク鍵Kwで暗号化して、受信側で映像音声Mavを再生する時に用いられる第一暗号鍵関連情報(E(ECM,Kw))を生成するものである。スクランブル鍵Ksを含む関連情報とは、スクランブル鍵Ksと、コンテンツを提供した事業者ID、つまり放送局、コンテンツ制作会社等の識別情報を含む情報のことである。ハッシュ値H(Mc)は、原文データ(元々の情報、原文、或いは、平文ともいう)をハッシュ関数(後記する)で演算した生成データであり、この生成データから原文データを推定することが不可能なものである。ハッシュ値H(Mc)が特許請求の範囲の請求項に記載した関数演算情報に相当するものである。
【0034】
第一暗号鍵関連情報は、いわゆるECM(Entitlement Control Message:共通情報)であり、この第一暗号鍵関連情報(E(ECM,Kw))は、受信側のコンテンツ受信装置(後記する)で暗号化コンテンツを復号化する際に用いられるものである。ワーク鍵Kwは、送信側であるコンテンツ送信装置1と受信側であるコンテンツ受信装置(後記する)との間で、長期間にわたり共通に保持される暗号鍵である。ECMは、コンテンツに関する情報やデスクランブルを行うための鍵情報等から構成され、暗号化された暗号箇所と暗号化されていない非暗号箇所とを含んでなるものである。なお、ワーク鍵Kwが特許請求の範囲の請求項に記載した第二暗号鍵に相当するものである。
【0035】
コピー制御情報Mc生成部9は、コンテンツ送信者側(放送局側、コンテンツ制作者側)の意図に応じたコピー制御情報Mcを生成するものであり、このコピー制御情報Mcは、例えば、「コピー禁止」、「コピー一世代可(コピー1回可能)」、「コピー自由」といったように、受信側にてコンテンツのコピー(複製)を制御するための情報である。なお、このコピー制御情報Mcは数十バイトのバイナリの情報である。
【0036】
ハッシュ関数演算部11は、コピー制御情報Mc生成部9で生成されたコピー制御情報Mcをハッシュ関数で演算し、ハッシュ値H(Mc)を生成し、ECM生成部7に出力するものである。ハッシュ関数は、任意の長さの原文データを固定長の生成データに圧縮するための関数であって、例えば、SHA−1や、MD5というハッシュ関数が代表的なもので、これらSHA−1およびMD5は、双方とも一方向関数であり、生成データから原文データの推測を不可能にするものである。なお、このハッシュ関数演算部11が特許請求の範囲の請求項に記載したコピー制御情報加工手段に相当するものであり、ハッシュ値H(Mc)が特許請求の範囲の請求項に記載した関数演算情報に相当するものである。
【0037】
多重化部13は、暗号化コンテンツ(E(Mav,Ks))と、第一暗号鍵関連情報(E(ECM,Kw))と、コピー制御情報とを多重化した多重暗号化コンテンツをMPEG2トランスポートストリーム形式で送出するものである。また、この多重化部13は、図示を省略したデータ放送コンテンツも多重暗号化コンテンツに多重して、送出することができる。なお、コピー制御情報Mcは、映像音声コンテンツストリーム(TS)のPMT(Program Map Table)に多重化されている。また、この多重化部13が特許請求の範囲の請求項に記載した多重送出手段に相当するものである。
【0038】
このコンテンツ送信装置1によれば、スクランブル部5で、映像音声コンテンツストリーム(TS)がスクランブル鍵Ksでスクランブルされ、暗号化コンテンツ(E(Mav,Ks))とされる。また、コピー制御情報Mc生成部9で生成されたコピー制御情報Mcがハッシュ関数演算部11で演算され、ハッシュ値H(Mc)が生成される。そして、ECM生成部7で、スクランブル鍵Ksを含む関連情報と、コピー制御情報Mcのハッシュ値H(Mc)とがワーク鍵Kwで暗号化され、第一暗号鍵関連情報(E(ECM,Kw))とされる。その後、多重化部13で、暗号化コンテンツ(E(Mav,Ks))と、第一暗号鍵関連情報(E(ECM,Kw))と、コピー制御情報Mcとが多重化されて多重暗号化コンテンツとして出力される。
【0039】
このため、受信側にて、多重暗号化コンテンツに多重化されているハッシュ値H(Mc)と、受信側で送信側のハッシュ関数演算部11に備えられるハッシュ関数と同様のハッシュ関数でコピー制御情報Mcが演算されて得られたハッシュ値H(Mc)とが比較されれば、この比較結果に基づいて、映像音声Mav(コンテンツ)が利用可能かどうかを判定することができる。
【0040】
つまり、比較結果により、多重化されていたハッシュ値H(Mc)と受信側で演算したハッシュ値H(Mc)とが一致した場合、コピー制御情報Mcが改ざんされていないことになり、映像音声Mav(コンテンツ)の利用が許可される。また、多重化されていたハッシュ値H(Mc)と受信側で演算したハッシュ値H(Mc)とが一致しない場合、コピー制御情報Mcが改ざんされたことになり、映像音声Mav(コンテンツ)の利用が不許可とされる。
【0041】
これにより、映像音声Mav(コンテンツ)の不正コピーの防止、または、不正なコピー制御情報を含む映像音声Mav(コンテンツ)の生成を防止することができる。
【0042】
(コンテンツ受信装置の構成:第一の実施の形態)
次に、図2に示すコンテンツ受信装置のブロック図を参照して、コンテンツ受信装置(第一の実施の形態)の構成について説明する。この図2に示すように、コンテンツ受信装置21は、受信分離部23と、コピー制御情報Mc抽出部25と、ハッシュ関数演算部27と、セキュリティモジュール29と、デスクランブル部37と、MPEG2デコード部39と、コンテンツ蓄積部41とを備えている。
【0043】
コンテンツ受信装置21は、送信側のコンテンツ送信装置1(図1参照)から送信された多重暗号化コンテンツを受信し、この多重暗号化コンテンツに多重化されているコピー制御情報Mcを送信側のコンテンツ送信装置1に備えられているハッシュ関数で演算して、当該多重暗号化コンテンツに多重化されているハッシュ値H(Mc)と比較することで、コピー制御情報Mcが改ざんされていないことを検出し、これに基づいて、暗号化コンテンツ(E(Mav,Ks))をデスクランブルして利用するものである。例えば、このコンテンツ受信装置21でデスクランブルされた映像音声Mavをディスプレイ(TV等)に出力したり、多重化されているコピー制御情報Mcに基づいて、当該映像音声Mavを蓄積したりすることができる。
【0044】
受信分離部23は、送信側のコンテンツ送信装置1から送信された多重暗号化コンテンツを受信して、暗号化コンテンツ(E(Mav,Ks))およびコピー制御情報Mcと、第一暗号鍵関連情報(E(ECM,Kw))とを分離し、暗号化コンテンツ(E(Mav,Ks))およびコピー制御情報Mcをコピー制御情報Mc抽出部25に出力すると共に、第一暗号鍵関連情報(E(ECM,Kw))をセキュリティモジュール29に出力するものである。つまり、この受信分離部23では、受信したMPEG2トランスポートストリームのパケット(多重暗号化コンテンツ)をフィルタリングして、映像音声パケット(暗号化コンテンツ(E(Mav,Ks))およびコピー制御情報Mc)と、ECMパケット(第一暗号鍵関連情報(E(ECM,Kw)))とに分離する。なお、この受信分離部23が特許請求の範囲の請求項に記載した受信分離手段に相当するものである。
【0045】
コピー制御情報Mc抽出部25は、受信分離部23で分離された暗号化コンテンツ(E(Mav,Ks))およびコピー制御情報Mcから、コピー制御情報Mcを抽出して、ハッシュ関数演算部27と外部の蓄積装置(図示せず)に出力すると共に、暗号化コンテンツ(E(Mav,Ks))およびコピー制御情報Mcをデスクランブル部37に出力するものである。つまり、このコピー制御情報Mc抽出部25は、コピー制御情報Mcを外部に出力することにより、外部の蓄積装置等で映像音声Mavを再暗号化してから、当該コピー制御情報Mcに基づいて再暗号化した映像音声Mavを取り扱えるようにしている。
【0046】
また、コピー制御情報Mcは、暗号化コンテンツ(E(Mav,Ks))のPMT部に記憶されている(含まれている)ので、分離させずにデスクランブル部37に出力される。また、外部の蓄積装置(図示せず)は、例えば、D−VHS等であり、コピー制御情報Mc抽出部25で抽出されたコピー制御情報Mcは、IEEE1394等のホームネットワークを介して、当該蓄積装置に出力される。
【0047】
なお、このコピー制御情報Mc抽出部25でコピー制御情報Mcが抽出され、不正に改ざんされた場合、セキュリティモジュール29内の送出制御部35でスクランブル鍵Ksの送出が停止されるため、スクランブルされている暗号化コンテンツ(E(Mav,Ks))をデスクランブルできない。つまり、不正に改ざんされたコピー制御情報Mcに基づいてコンテンツ蓄積部41に、暗号化コンテンツ(E(Mav,Ks))がスクランブルされたまま蓄積されることになって、映像音声Mav(コンテンツ)を不正利用することができない。
【0048】
また、IEEE1394等のホームネットワークを介して、外部の蓄積装置(図示せず)にコピー制御情報Mcを蓄積する場合も同様に、不正に改ざんされたコピー制御情報Mに基づいて、IEEE1394の伝送保護技術であるDTCPで暗号化コンテンツ(E(Mav,Ks))が伝送される(送出される)がスクランブルされたままDTCPで保護されるため、映像音声Mav(コンテンツ)を不正利用することができない。補足しておくと、この実施の形態では、多重暗号化コンテンツのPMTの部分に、コピー制御情報Mcを暗号化せずに平文のまま、多重して送信する既存の送出方法で送出しているので、既存のコンテンツ受信装置に悪影響を及ぼすことはない。
【0049】
ハッシュ関数演算部27は、コピー制御情報Mc抽出部25で抽出されたコピー制御情報Mcをハッシュ関数で演算し、ハッシュ値H(Mc)を生成してセキュリティモジュール29に出力するものである。このハッシュ関数演算部27で使用されるハッシュ関数は、送信側のコンテンツ送信装置1のハッシュ関数演算部11に備えられるハッシュ関数と同一のものであり、このハッシュ関数演算部27で演算されたハッシュ値H(Mc)が特許請求の範囲の請求項に記載した比較用関数演算情報に相当するものである。このハッシュ関数演算部27で演算されたハッシュ値H(Mc)を以下、比較用ハッシュ値H(Mc)と記載することにする。このハッシュ関数演算部27が特許請求の範囲の請求項に記載した演算手段に相当するものである。
【0050】
セキュリティモジュール29は、ICカード等によって構成され、内部に記録した情報が外部より読取不可能に構成されており、耐タンパー性(耐衝撃性)を備えたモジュールであり、ECM解析部31と、比較部33と、送出制御部35とを備えている。
【0051】
ECM解析部31は、第一暗号鍵関連情報(E(ECM,Kw))を、予め送信側のコンテンツ送信装置1と受信側のコンテンツ受信装置21とで共通に保持されているワーク鍵Kwで復号化して、スクランブル鍵Ksと、コピー制御情報Mcのハッシュ値H(Mc)とを取得し、スクランブル鍵Ksを送出制御部35に出力すると共に、ハッシュ値H(Mc)を比較部33に出力するものである。このECM解析部31が特許請求の範囲の請求項に記載した第一暗号鍵関連情報復号化手段に相当するものである。
【0052】
比較部33は、ECM解析部31で取得されたハッシュ値H(Mc)と、ハッシュ関数演算部27で演算された比較用ハッシュ値H(Mc)とを比較して、一致していた場合、送出制御部35にスクランブル鍵Ks送出許可信号を出力すると共に、一致していない場合、送出制御部35にスクランブル鍵Ks送出不可信号を出力するものである。スクランブル鍵Ks送出許可信号は、送出制御部35からセキュリティモジュール29の外部にスクランブル鍵Ksの出力を許可する信号で、スクランブル鍵Ks送出不可信号は、送出制御部35からセキュリティモジュール29の外部にスクランブル鍵Ksの出力を不可にする信号である。
【0053】
なお、この比較部33が特許請求の範囲の請求項に記載した関数演算情報比較手段に相当するものであり、これらスクランブル鍵Ks送出許可信号およびスクランブル鍵Ks送出不可信号が特許請求の範囲の請求項に記載した比較結果に相当するものである。
【0054】
送出制御部35は、比較部33から出力されたスクランブル鍵Ks送出許可信号またはスクランブル鍵Ks送出不可信号に基づいて、ECM解析部31から入力されたスクランブル鍵Ksの出力を制御するものである。この送出制御部35が特許請求の範囲の請求項に記載した第一暗号鍵送出制御手段に相当するものである。
【0055】
デスクランブル部37は、暗号化コンテンツ(E(Mav,Ks))をセキュリティモジュール29の送出制御部35から出力されたスクランブル鍵Ksでデスクランブルして、MPEG2形式の映像音声コンテンツストリーム(TS)を生成するものである。
【0056】
MPEG2デコード部39は、デスクランブル部37から出力されたMPEG2形式の映像音声コンテンツストリーム(TS)をデコードした映像音声Mavをコンテンツ受信装置21の外部に備えられる表示装置(図示せず)に送出するものである。なお、デスクランブル部37およびMPEG2デコード部39が特許請求の範囲の請求項に記載したコンテンツ復号化出力手段に相当するものである。
【0057】
コンテンツ蓄積部41は、大容量のハードディスク等によって構成され、コピー制御情報Mc抽出部25から出力された暗号化コンテンツ(E(Mav,Ks))を蓄積すると共に、デスクランブル部37でデスクランブルされた映像音声Mav(コンテンツ)を蓄積するものである。但し、コピー制御情報Mc抽出部25で抽出されたコピー制御情報Mcが「コピー禁止」であれば、デスクランブルされた映像音声Mav(コンテンツ)を蓄積することができず、この旨を通知するメッセージ(「コピー禁止のコンテンツであるので蓄積できません!」等のメッセージ)が図示を省略した表示部に表示される。
【0058】
このコンテンツ受信装置21によれば、受信分離部23で、受信された多重暗号化コンテンツが暗号化コンテンツ(E(Mav,Ks))およびコピー制御情報Mcと、第一暗号鍵関連情報(E(ECM,Kw))とに分離される。続いて、ECM解析部31で、第一暗号鍵関連情報(E(ECM,Kw))がワーク鍵Kwで復号化され、この第一暗号鍵関連情報(E(ECM,Kw))に含まれているスクランブル鍵Ksおよびハッシュ値H(Mc)が取得される。ハッシュ関数演算部27で、送信側のコンテンツ送信装置1に備えられているハッシュ関数と同様のハッシュ関数で、コピー制御情報Mcが演算され、比較用ハッシュ値H(Mc)とされる。比較部33で、ハッシュ値H(Mc)と比較用ハッシュ値H(Mc)とが比較され、この比較結果に基づき、送出制御部35で、スクランブル鍵Ksの送出が制御される。その後、デスクランブル部37で、暗号化コンテンツ(E(Mav,Ks))がスクランブル鍵Ksで復号化され、MPEG2デコード部39でデコードされ、映像音声Mav(コンテンツ)として出力される。
【0059】
このため、多重暗号化コンテンツに多重化されているハッシュ値H(Mc)と、送信側のハッシュ関数演算部11に備えられるハッシュ関数と同様のハッシュ関数でコピー制御情報Mcが演算されて得られた比較用ハッシュ値H(Mc)とが比較され、この比較結果に基づいて、映像音声Mav(コンテンツ)が利用可能かどうかを判定することができる。
【0060】
つまり、比較結果により、多重化されていたハッシュ値H(Mc)と演算して得られた比較用ハッシュ値H(Mc)とが一致した場合、コピー制御情報Mcが改ざんされていないことになり、映像音声Mav(コンテンツ)の利用が許可される。また、多重化されていたハッシュ値H(Mc)と受信側で演算したハッシュ値H(Mc)とが一致しない場合、コピー制御情報Mcが改ざんされたことになり、映像音声Mav(コンテンツ)の利用が不許可とされる。これにより、映像音声Mav(コンテンツ)の不正コピーの防止、または、不正なコピー制御情報を含む映像音声Mav(コンテンツ)の生成を防止することができる。
【0061】
なお、このコンテンツ受信装置21では、ハッシュ関数演算部27でコピー制御情報Mcをハッシュ関数で演算して、比較用ハッシュ値H(Mc)を生成して、比較部33でハッシュ値H(Mc)と比較用ハッシュ値H(Mc)とを比較したが、予め、送信側のコンテンツ送信装置1において、第一暗号鍵関連情報(EECM,Kw)にハッシュ値H(Mc)を含めるのではなくコピー制御情報Mcを含めておき、セキュリティモジュール29内の比較部33で、コピー制御情報Mc同士を比較してもよい。
【0062】
ただし、コピー制御情報Mcは、映像、音声、データなどのコンポーネント毎に付与することができ、数十バイトに膨れ上がる可能性があるため、送信側のコンテンツ送信装置1において、ハッシュ関数で演算してハッシュ値H(Mc)を生成した方が、ECM生成部7でE(ECM,Kw)のデータ量を小さく生成することができ、放送伝送帯域を効率的に利用することができる。また、この実施の形態では、ハッシュ関数演算部27をセキュリティモジュール29の外部に設けたが、このハッシュ関数演算部27をセキュリティモジュール29の内部に設けてもよい。
【0063】
(コンテンツ送信装置の動作:第一の実施の形態)
次に、図3に示すフローチャートを参照して、コンテンツ送信装置の動作を説明する(適宜図1参照)。
まず、コンテンツ送信装置1のMPEG2エンコード部3に映像音声Mav(コンテンツ)が入力され、このMPEG2エンコード部3で映像音声Mav(コンテンツ)がエンコードされて、MPEG2形式の映像音声コンテンツストリーム(TS)とされスクランブル部5へ出力される(S1)。
【0064】
続いて、スクランブル部5で映像音声コンテンツストリーム(TS)がスクランブル鍵Ksでスクランブルされて、暗号化コンテンツ(E(Mav,Ks))とされ、多重化部13へ出力される(S2)。このスクランブル部5で使用されたスクランブル鍵Ksに当該スクランブル鍵Ksに関する情報が付加されて、スクランブル鍵Ksを含む関連情報とされ、このスクランブル鍵Ksを含む関連情報がECM生成部7に入力される。
【0065】
また、コピー制御情報Mc生成部9でコピー制御情報Mcが生成され、ハッシュ関数演算部11と多重化部13へ出力される(S3)。なお、コピー制御情報Mcは、多重化部13においてPMTに多重化される。すると、ハッシュ関数演算部11でコピー制御情報Mcが当該ハッシュ関数演算部11に備えられているハッシュ関数によって演算され、ハッシュ値H(Mc)とされてECM生成部7へ出力される(S4)。
【0066】
そして、ECM生成部7で、スクランブル鍵Ksを含む関連情報とハッシュ値H(Mc)とがワーク鍵Kwで暗号化され、第一暗号鍵関連情報(E(ECM,Kw))とされて多重化部13に出力される(S5)。その後、多重化部13で暗号化コンテンツ(E(Mav,Ks))、第一暗号鍵関連情報(E(ECM,Kw))およびコピー制御情報Mc(PMTとして)が多重化され、多重暗号化コンテンツとされて、送出される(S6)。
【0067】
(コンテンツ受信装置の動作:第一の実施の形態)
次に、図4、図5に示すフローチャートを参照して、コンテンツ受信装置21の動作を説明する(適宜図2参照)。なお、このコンテンツ受信装置21の動作の説明では、送信側のコンテンツ送信装置1から送信された多重暗号化コンテンツを受信した後、コピー制御情報Mcが改ざんされているか否かにより、映像音声Mav(コンテンツ)を再生するまでの概略を説明したものである。また、このコンテンツ受信装置21の動作の説明では、多重暗号化コンテンツを復号化またはデスクランブルにかかる情報のみに言及して説明している。
【0068】
送信側のコンテンツ送信装置1から送出された多重暗号化コンテンツが、コンテンツ受信装置21の受信分離部23で受信される(S11)。すると、受信分離部23で多重暗号化コンテンツが分離され、暗号化コンテンツ(E(Mav,Ks))およびコピー制御情報Mcがコピー制御情報Mc抽出部25へ出力されると共に、第一暗号鍵関連情報(E(ECM,Kw))がECM解析部31へ出力される(S12)。
【0069】
そして、コピー制御情報Mc抽出部25でコピー制御情報Mcが抽出され、ハッシュ関数演算部27と外部の蓄積装置(図示せず)等へ出力されると共に、暗号化コンテンツ(E(Mav,Ks))およびコピー制御情報Mcがデスクランブル部37へ出力される(S13)。すると、ハッシュ関数演算部27でコピー制御情報Mcがハッシュ関数で演算され、比較用ハッシュ値H(Mc)が生成され、比較部33へ出力される(S14)。また、ECM解析部31で第一暗号鍵関連情報(E(ECM,Kw))がワーク鍵Kwで復号化され、ハッシュ値H(Mc)およびスクランブル鍵Ksが取得され、ハッシュ値H(Mc)が比較部33へ出力されると共に、スクランブル鍵Ksが送出制御部35へ出力される(S15)。これより図5を参照する。
【0070】
そして、比較部33でハッシュ値H(Mc)と比較用ハッシュ値H(Mc)とが比較され、一致するか否かが判定される(S16)。つまり、このS16にて、比較部33でハッシュ値H(Mc)と比較用ハッシュ値H(Mc)とが比較された結果(比較結果)によって、コピー制御情報Mcが改ざんされたか否かが判断できる。すなわち、比較結果が一致していれば、改ざんされていないと判断でき、一致していなければ、改ざんされていると判断できる。
【0071】
この比較部33でハッシュ値H(Mc)と比較用ハッシュ値H(Mc)とが一致すると判定された場合(S16、Yes)、比較部33からスクランブル鍵Ks送出許可信号(図中、許可信号)が送出制御部35へ出力される(S17)。送出制御部35で、スクランブル鍵Ks送出許可信号に基づいて、スクランブル鍵Ksがデスクランブル部37へ出力される(S18)。デスクランブル部37で暗号化コンテンツ(E(Mav,Ks))がデスクランブルされ、MPEG2形式の映像音声コンテンツストリーム(TS)が得られ、MPEG2デコード部39に出力される(S19)。MPEG2デコード部39で、MPEG2形式の映像音声コンテンツストリーム(TS)がデコードされ映像音声Mav(コンテンツ)が出力される(S20)。
【0072】
また、S16にて、ハッシュ値H(Mc)と比較用ハッシュ値H(Mc)とが一致しないと判定された場合(S16、No)、比較部33からスクランブル鍵Ks送出不可信号(図中、不可信号)が送出制御部35へ出力され(S21)、暗号化コンテンツ(E(Mav,Ks))を再生できない旨のメッセージが図示を省力した表示部に表示される(S22)。
【0073】
(コンテンツ送信装置の構成:第二の実施形態)
図6は、図1に示したコンテンツ送信装置1の別の実施の形態(第二の実施の形態)であるコンテンツ送信装置1Aのブロック図であり、この図6を参照して、コンテンツ送信装置1Aの構成を説明する。なお、コンテンツ送信装置1の構成と同一の構成は、同一の符号を付してその説明を省略する。
【0074】
図6に示したこのコンテンツ送信装置1Aはマークアップ記述言語型利用条件情報Mml生成部51を備えており、このマークアップ記述言語型利用条件情報Mml生成部51は、XML(eXtensible Markup Language)等のマークアップ記述言語で記述された、コンテンツの利用条件を規定した利用条件情報Mmlを生成するものである。この利用条件情報Mmlは、コピー制御情報Mcを含んでおり、その他にも受信側で蓄積した映像音声Mav(コンテンツ)の視聴有効期間や、再生可能回数、再生可能時間、早送り再生等の特殊再生の可否、ノンリニア再生(不連続再生)の可否等の映像音声Mav(コンテンツ)の利用に関する詳細な制御情報である。
【0075】
XMLは汎用的なコンピュータ言語(マークアップ記述言語)であり、様々な端末機器(例えば、後記するコンテンツ受信装置21A)で利用することができる。また、映像音声Mav(コンテンツ)の利用条件情報Mmlにマークアップ記述言語を用いると、バイナリで記述するよりもデータサイズ(データ量)が大きくなるため、コピー制御情報Mc単独の場合とは異なり、PMT等に多重化することが困難である。このため、この実施の形態では、利用条件情報MmlはDSM−CCデータカルーセル(Digital Storage Media Command and Control:ダウンロードカルーセル方式)等を用いて多重化する。
【0076】
このコンテンツ送信装置1Aによれば、スクランブル部5で、映像音声コンテンツストリーム(TS)がスクランブル鍵Ksでスクランブルされ、暗号化コンテンツ(E(Mav,Ks))とされる。また、マークアップ記述言語型利用条件情報Mml生成部51で生成された利用条件情報Mmlがハッシュ関数演算部11で演算され、ハッシュ値H(Mml)が生成される。そして、ECM生成部7で、スクランブル鍵Ksを含む関連情報と、利用条件情報Mmlのハッシュ値H(Mml)とがワーク鍵Kwで暗号化され、第一暗号鍵関連情報(E(ECM,Kw))とされる。その後、多重化部13で、暗号化コンテンツ(E(Mav,Ks))と、第一暗号鍵関連情報(E(ECM,Kw))と、利用条件情報Mmlとが多重化されて多重暗号化コンテンツとして出力される。
【0077】
このため、受信側にて、多重暗号化コンテンツに多重化されているハッシュ値H(Mml)と、受信側で送信側のハッシュ関数演算部11に備えられるハッシュ関数と同様のハッシュ関数で利用条件情報Mmlが演算されて得られたハッシュ値H(Mml)とが比較され、さらに利用条件情報Mmlに基づいて、暗号化コンテンツ(E(Mav,Ks))を復号化可能かが判定されれば、これら比較結果および判定結果に基づいて、映像音声Mav(コンテンツ)が利用可能かどうかを判定することができる。
【0078】
つまり、比較結果により、多重化されていたハッシュ値H(Mml)と受信側で演算したハッシュ値H(Mml)とが一致した場合、利用条件情報Mmlに含まれているコピー制御情報Mcが改ざんされていないことになり、さらに利用条件情報Mmlで示される各条件に合致していれば、映像音声Mav(コンテンツ)の利用が許可される。また、多重化されていたハッシュ値H(Mml)と受信側で演算したハッシュ値H(Mml)とが一致しない場合、利用条件情報Mmlに含まれているコピー制御情報Mcが改ざんされたことになり、または、利用条件情報Mmlで示される各条件に合致していなければ、映像音声Mav(コンテンツ)の利用が不許可とされる。これにより、映像音声Mav(コンテンツ)の不正コピーの防止、または、不正なコピー制御情報を含む映像音声Mav(コンテンツ)の生成を防止することができる。
【0079】
(コンテンツ受信装置の構成:第二の実施の形態)
図7は、図2に示したコンテンツ受信装置21の別の実施の形態(第二の実施の形態)であるコンテンツ受信装置21Aのブロック図であり、この図7を参照して、コンテンツ受信装置21Aの構成を説明する。なお、コンテンツ送信装置21の構成と同一の構成は、同一の符号を付してその説明を省略する。
【0080】
図7に示したコンテンツ受信装置21Aは、利用条件情報Mml抽出部61と、セキュリティモジュール29Aに利用判定部63と備えている。利用条件情報Mml抽出部61は、受信分離部23で分離されたDSM−CCデータカルーセルから利用条件情報Mmlを抽出して、セキュリティモジュール29Aの利用判定部63および外部の蓄積装置(図示せず)に出力するものである。
【0081】
利用判定部63は、利用条件情報Mmlに含まれている各条件を判定するもので、各条件を満たしていると判定された場合、映像音声Mav利用許可信号が送出制御部35に出力され、各条件を満たしていると判定されない場合、映像音声Mav利用不可信号が送出制御部35に出力される。例えば、映像音声Mav(コンテンツ)の利用有効期限を過ぎている(超過している)場合や、映像音声Mav(コンテンツ)の再生時間を過ぎている(超過している)場合等は、映像音声Mav(コンテンツ)が利用不可能であると判定され(各条件を満たしていると判定されない)、映像音声Mav利用不可信号が送出制御部35に出力される。
【0082】
このコンテンツ受信装置21Aによれば、受信分離部23で、受信された多重暗号化コンテンツが暗号化コンテンツ(E(Mav,Ks))と、DSM−CCデータカルーセル(利用条件情報Mml)と、第一暗号鍵関連情報(E(ECM,Kw))とに分離される。続いて、ECM解析部31で、第一暗号鍵関連情報(E(ECM,Kw))がワーク鍵Kwで復号化され、この第一暗号鍵関連情報(E(ECM,Kw))に含まれているスクランブル鍵Ksおよびハッシュ値H(Mml)が取得される。ハッシュ関数演算部27で、送信側のコンテンツ送信装置1に備えられているハッシュ関数と同様のハッシュ関数で、利用条件情報Mmlが演算され、比較用ハッシュ値H(Mml)とされる。比較部33で、ハッシュ値H(Mml)と比較用ハッシュ値H(Mml)とが比較される。また、利用判定部63で利用条件情報Mmlの各条件を満たしているかどうかが判定される。これらの比較結果および判定結果に基づき、送出制御部35で、スクランブル鍵Ksの送出が制御される。その後、デスクランブル部37で、暗号化コンテンツ(E(Mav,Ks))がスクランブル鍵で復号化され、MPEG2デコード部39でデコードされ、映像音声Mav(コンテンツ)として出力される。
【0083】
このため、多重暗号化コンテンツに多重化されているハッシュ値H(Mml)と、送信側のハッシュ関数演算部11に備えられるハッシュ関数と同様のハッシュ関数で利用条件情報Mmlが演算されて得られた比較用ハッシュ値H(Mml)とが比較され、この比較結果と、利用判定部63の判定結果とに基づいて、映像音声Mav(コンテンツ)が利用可能かどうかを判定することができる。
【0084】
つまり、比較結果により、多重化されていたハッシュ値H(Mml)と演算して得られた比較用ハッシュ値H(Mml)とが一致した場合、利用条件情報Mmlが改ざんされていないことになり、映像音声Mav(コンテンツ)の利用が許可される。また、多重化されていたハッシュ値H(Mml)と受信側で演算したハッシュ値H(Mml)とが一致しない場合、利用条件情報Mmlが改ざんされたことになり、映像音声Mav(コンテンツ)の利用が不許可とされる。さらに、利用判定部63による利用条件情報Mmlの判定結果に基づき映像音声Mav(コンテンツ)が利用可能かどうか判定される。
【0085】
これにより、映像音声Mav(コンテンツ)の不正コピーの防止、または、不正なコピー制御情報を含む映像音声Mav(コンテンツ)の生成を防止することができる。さらに、送信側の映像音声Mav(コンテンツ)の制作者(放送事業者)の意図に応じて、利用条件情報Mmlを設定することで、受信側において、利用条件情報Mmlに基づいた映像音声Mav(コンテンツ)の利用(再生)を実現することができる。
【0086】
(コンテンツ送信装置の動作:第二の実施の形態)
次に、図8に示すフローチャートを参照して、図6に示したコンテンツ送信装置1Aの動作を説明する。
まず、コンテンツ送信装置1AのMPEG2エンコード部3に映像音声Mav(コンテンツ)が入力され、このMPEG2エンコード部3で映像音声Mav(コンテンツ)がエンコードされて、MPEG2形式の映像音声コンテンツストリーム(TS)とされスクランブル部5へ出力される(S31)。
【0087】
続いて、スクランブル部5で映像音声コンテンツストリーム(TS)がスクランブル鍵Ksでスクランブルされて、暗号化コンテンツ(E(Mav,Ks))とされ、多重化部13へ出力される(S32)。このスクランブル部5で使用されたスクランブル鍵Ksに当該スクランブル鍵Ksに関する情報が付加されて、スクランブル鍵Ksを含む関連情報とされ、このスクランブル鍵Ksを含む関連情報がECM生成部7に入力される。
【0088】
また、マークアップ記述言語型利用条件情報Mml生成部51で利用条件情報Mmlが生成され、この利用条件情報Mmlがハッシュ関数演算部11へ出力されると共に、多重化部13へ出力される(S33)。なお、利用条件情報Mmlは、コンテンツ送信装置1Aの所有者(または使用者、ユーザ)であるコンテンツ制作者、放送事業者の意図の応じて各条件が設定されて、この条件を盛り込んだものがマークアップ記述言語型利用条件情報Mml生成部51で生成される。
【0089】
すると、ハッシュ関数演算部11で利用条件情報Mmlが当該ハッシュ関数演算部11に備えられているハッシュ関数によって演算され、ハッシュ値H(Mml)とされてECM生成部7へ出力される(S34)。
【0090】
そして、ECM生成部7で、スクランブル鍵Ksを含む関連情報とハッシュ値H(Mml)とがワーク鍵Kwで暗号化され、第一暗号鍵関連情報(E(ECM,Kw))とされて多重化部13に出力される(S35)。その後、多重化部13で暗号化コンテンツ(E(Mav,Ks))、第一暗号鍵関連情報(E(ECM,Kw))および利用条件情報Mmlが多重化され、多重暗号化コンテンツとされて、送出される(S36)。
【0091】
(コンテンツ受信装置の動作:第二の実施の形態)
次に、図9、図10に示すフローチャートを参照して、図7に示したコンテンツ受信装置21Aの動作を説明する。なお、このコンテンツ受信装置21Aの動作の説明では、送信側のコンテンツ送信装置1Aから送信された多重暗号化コンテンツを受信した後、利用条件情報Mmlが改ざんされているか否かにより、映像音声Mav(コンテンツ)を再生するまでの概略を説明したものである。また、このコンテンツ受信装置21Aの動作の説明では、多重暗号化コンテンツを復号化またはデスクランブルにかかる情報のみに言及して説明している。
【0092】
送信側のコンテンツ送信装置1Aから送出された多重暗号化コンテンツが、コンテンツ受信装置21Aの受信分離部23で受信される(S41)。すると、受信分離部23で多重暗号化コンテンツが分離され、暗号化コンテンツ(E(Mav,Ks))がデスクランブル部37へ、DSM−CCデータカルーセル(利用条件情報Mml)が利用条件情報Mml抽出部61へ、第一暗号鍵関連情報(E(ECM,Kw))がECM解析部31へ出力される(S42)。
【0093】
そして、利用条件情報Mml抽出部61で利用条件情報Mmlが抽出され、ハッシュ関数演算部27、利用判定部63および外部の蓄積装置(図示せず)等へ出力される(S43)。すると、ハッシュ関数演算部27で利用条件情報Mmlがハッシュ関数で演算され、比較用ハッシュ値H(Mml)が生成され、比較部33へ出力される(S44)。また、ECM解析部31で第一暗号鍵関連情報(E(ECM,Kw))がワーク鍵Kwで復号化され、ハッシュ値H(Mml)およびスクランブル鍵Ksが取得され、ハッシュ値H(Mml)が比較部33へ出力されると共に、スクランブル鍵Ksが送出制御部35へ出力される(S45)。これより図10を参照する。
【0094】
そして、利用判定部63で暗号化コンテンツ(E(Mav,Ks))つまり映像音声Mavが利用可能かどうか(各条件を満たしているかどうか)が判定される(S46)。この利用判定部63で暗号化コンテンツ(E(Mav,Ks))つまり映像音声Mavが利用可能であると判定された場合(S46、Yes)、利用判定部63から映像音声Mav利用許可信号(図中、許可信号)が送出制御部35へ出力される(S47)。
【0095】
さらに、比較部33でハッシュ値H(Mml)と比較用ハッシュ値H(Mml)とが比較され、一致するか否かが判定される(S48)。つまり、このS48にて、比較部33でハッシュ値H(Mml)と比較用ハッシュ値H(Mml)とが比較された結果(比較結果)によって、利用条件情報Mmlが改ざんされたか否かが判断できる。すなわち、比較結果が一致していれば、改ざんされていないと判断でき、一致していなければ、改ざんされていると判断できる。
【0096】
この比較部33でハッシュ値H(Mml)と比較用ハッシュ値H(Mml)とが一致すると判定された場合(S48、Yes)、比較部33からスクランブル鍵Ks送出許可信号(図中、許可信号)が送出制御部35へ出力される(S49)。送出制御部35で、スクランブル鍵Ks送出許可信号に基づいて、スクランブル鍵Ksがデスクランブル部37へ出力される(S50)。デスクランブル部37で暗号化コンテンツ(E(Mav,Ks))がデスクランブルされ、MPEG2形式の映像音声コンテンツストリーム(TS)が得られ、MPEG2デコード部39に出力される(S51)。MPEG2デコード部39で、MPEG2形式の映像音声コンテンツストリーム(TS)がデコードされ映像音声Mav(コンテンツ)が出力される(S52)。
【0097】
また、S46にて、利用判定部63で暗号化コンテンツ(E(Mav,Ks))つまり映像音声Mavが利用可能であると判定されない場合(S46、No)、利用判定部63から映像音声Mav利用不可信号(図中、不可信号)が送出制御部35へ出力される(S53)。暗号化コンテンツ(E(Mav,Ks))つまり映像音声Mavを再生できない旨(利用条件情報Mmlによる)のメッセージが図示を省力した表示部に表示される(S54)。
【0098】
また、S48にて、比較部33でハッシュ値H(Mml)と比較用ハッシュ値H(Mml)とが一致しないと判定された場合(S48、No)、比較部33からスクランブル鍵Ks送出不可信号(図中、不可信号)が送出制御部35へ出力され(S55)、暗号化コンテンツ(E(Mav,Ks))つまり映像音声Mavを再生できない旨のメッセージが図示を省力した表示部に表示される(S56)。
【0099】
(デジタルコピー制御記述子について)
最後に、デジタル制御記述子について説明する。図11は、デジタルコピー制御記述子(データテーブル)の具体的な例を示した図である。この図11に示したように、デジタルコピー制御記述子は、デジタル記録機器におけるコピー世代を制御する情報および最大伝送レートの記述をしたものであり、先頭(図中左側)から8bitの「記述子タグ」、8bitの「記述子長」、2bitの「デジタルコピー制御情報」、1bitの「最大伝送レートフラグ」、1bitの「コンポーネント制御フラグ」、2bitの「コピー制御タイプ」および2bitの「APS制御データ」を含んでいる。
【0100】
「記述子タグ」は、デジタルコピー制御記述子の始まりを示すと共に、記述子の識別するためのものである。「記述子長」は、記述子の長さ(領域)を示したものである。
【0101】
「デジタルコピー制御情報」は、デジタルコンテンツの複写(コピー)を制御する情報であり、「コピー不可」「コピー一世代」「コピー自由」等に分けられている。「最大伝送レートフラグ」は、最大伝送レートを識別するためのフラグである。
【0102】
「コンポーネント制御フラグ」は、コンポーネント(映像、音声、データ等)毎にコピー制御情報が付与されている場合に1となるもので、この場合、コンポーネント毎にコピー制御情報が記述されている。「APS制御データ」は、APS(Analog Protection System)を制御するための情報である。
【0103】
以上、一実施形態に基づいて本発明を説明したが、本発明はこれに限定されるものではない。
【0104】
例えば、コンテンツ送信装置1、1A、コンテンツ受信装置21、21Aの各構成の処理を一つずつの過程ととらえたコンテンツ送信方法、コンテンツ受信方法とみなすことや、各構成の処理を汎用のコンピュータ言語で記述したコンテンツ送信プログラム、コンテンツ受信プログラムとみなすこともできる。
【0105】
これらの場合、コンテンツ送信装置1、1A、コンテンツ受信装置21、21Aのそれぞれと同様の効果を得ることができる。また、コンテンツ送信プログラムおよびコンテンツ受信プログラムとした場合には、これらのプログラムを記録媒体等に記録して流通させることもできる。
【0106】
【発明の効果】
請求項1、2、4記載の発明によれば、コンテンツが第一暗号鍵で暗号化され、暗号化コンテンツとされる。コピー制御情報が所定関数で演算され、関数演算情報に加工される。そして、第一暗号鍵および関数演算情報が第二暗号鍵で暗号化され、第一暗号鍵関連情報とされる。その後、暗号化コンテンツ、コピー制御情報および第一暗号鍵関連情報が多重化され送出される。このため、受信側にて、多重暗号化コンテンツに多重化されている関数演算情報と、受信側で送信側の所定関数と同様の所定関数でコピー制御情報が演算されて得られたものとが比較されれば、この比較結果に基づいて、コンテンツが利用可能かどうかを判定することができる。これにより、コンテンツの不正コピーの防止、または、不正なコピー制御情報を含むコンテンツの生成を防止することができる。
【0107】
請求項3記載の発明によれば、コンテンツが第一暗号鍵で暗号化され、暗号化コンテンツとされる。また、コピー制御情報を含む利用条件情報が所定関数で演算され、関数演算情報に加工される。そして、第一暗号鍵および関数演算情報が第二暗号鍵で暗号化され、第一暗号鍵関連情報とされる。その後、暗号化コンテンツ、利用条件情報および第一暗号鍵関連情報が多重化され送出される。このため、受信側にて、多重暗号化コンテンツに多重化されている関数演算情報と、受信側で送信側に備えられる所定関数と同様の所定関数で利用条件情報が演算されて得られたものとが比較され、さらに利用条件情報に基づいて、暗号化コンテンツを復号化可能かが判定されれば、これら比較結果および判定結果に基づいて、コンテンツが利用可能かどうかを判定することができる。これにより、コンテンツの不正コピーの防止、または、不正なコピー制御情報を含むコンテンツの生成を防止することができる。さらに、コンテンツの制作者(放送事業者)の意図に応じて、利用条件情報を設定することで、受信側において、利用条件情報に基づいたコンテンツの利用(再生)を実現することができる。
【0108】
請求項5、6、8記載の発明によれば、受信された多重暗号化コンテンツが暗号化コンテンツおよびコピー制御情報と、第一暗号鍵関連情報とに分離される。続いて、第一暗号鍵関連情報が第二暗号鍵で復号化され、この第一暗号鍵関連情報に含まれている第一暗号鍵および関数演算情報が取得される。送信側に備えられている所定関数と同様の所定関数で、コピー制御情報が演算され、比較用関数演算情報とされる。関数演算情報と比較用関数演算情報とが比較され、この比較結果に基づき、第一暗号鍵の送出が制御される。その後、暗号化コンテンツが第一暗号鍵で復号化されて出力される。このため、多重暗号化コンテンツに多重化されている関数演算情報と、送信側に備えられる所定関数と同様の所定関数でコピー制御情報が演算されて得られたものとが比較され、この比較結果に基づいて、コンテンツが利用可能かどうかを判定することができる。これにより、コンテンツの不正コピーの防止、または、不正なコピー制御情報を含むコンテンツの生成を防止することができる。
【0109】
請求項7記載の発明によれば、受信された多重暗号化コンテンツが暗号化コンテンツと、利用条件情報と、第一暗号鍵関連情報とに分離される。続いて、第一暗号鍵関連情報が第二暗号鍵で復号化され、この第一暗号鍵関連情報に含まれている第一暗号鍵および関数演算情報が取得される。送信側に備えられている所定関数と同様の所定関数で、利用条件情報が演算され、比較用関数演算情報とされる。関数演算情報と比較用関数演算情報とが比較され、暗号化コンテンツが復号化可能か判定され、これら比較結果、判定結果に基づき、第一暗号鍵の送出が制御される。その後、暗号化コンテンツが第一暗号鍵で復号化されて出力される。このため、多重暗号化コンテンツに多重化されている関数演算情報と、送信側に備えられる所定関数と同様の所定関数で利用条件情報が演算されて得られたものとが比較され、この比較結果と、利用条件情報に基づいて、暗号化コンテンツを復号化可能かが判定され判定結果とに基づいて、コンテンツが利用可能かどうかを判定することができる。これにより、コンテンツの不正コピーの防止、または、不正なコピー制御情報を含むコンテンツの生成を防止することができる。さらに、送信側のコンテンツの制作者(放送事業者)の意図に応じた利用条件情報に基づいたコンテンツの利用(再生)を実現することができる。
【図面の簡単な説明】
【図1】本発明による一実施の形態であるコンテンツ送信装置のブロック図である。
【図2】本発明による一実施の形態であるコンテンツ受信装置のブロック図である。
【図3】図1に示したコンテンツ送信装置の動作を説明したフローチャートである。
【図4】図2に示したコンテンツ受信装置の動作を説明したフローチャートである。
【図5】図2に示したコンテンツ受信装置の動作を説明したフローチャートである(図4の続き)。
【図6】本発明による他の実施の形態であるコンテンツ送信装置のブロック図である。
【図7】本発明による他の実施の形態であるコンテンツ受信装置のブロック図である。
【図8】図6に示したコンテンツ送信装置の動作を説明したフローチャートである。
【図9】図7に示したコンテンツ受信装置の動作を説明したフローチャートである。
【図10】図7に示したコンテンツ受信装置の動作を説明したフローチャートである(図9の続き)。
【図11】デジタルコピー制御記述子の例を説明した図である。
【符号の説明】
1、1A コンテンツ送信装置
3 MPEG2エンコード部
5 スクランブル部
7 ECM生成部
9 コピー制御情報Mc生成部
11、27 ハッシュ関数演算部
13 多重化部
21、21A コンテンツ受信装置
23 受信分離部
25 コピー制御情報Mc抽出部
29、29A セキュリティモジュール
31 ECM解析部
33 比較部
35 送出制御部
37 デスクランブル部
39 MPEG2デコード部
41 コンテンツ蓄積部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a content transmission method, a content transmission device, a content transmission program and a content reception method, a content reception device, a content reception device, and a content reception program for preventing or transmitting illegal content which is a part of right management protection of content, especially digital content. About.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, in a digital broadcasting system that transmits and receives contents (particularly, digital contents), a digital broadcast receiving device that receives the digital contents uses a digital copy control descriptor as a PMT (Program Map Table) included in the received digital contents. According to the multiplexed copy control information, copy control of digital contents to a storage device (or another storage medium) provided (attached) to the receiving device is performed.
[0003]
In this digital broadcasting system, in particular, even in the case of the conditional access system (for example, see Non-Patent Document 1), digital contents (video and audio) are encoded (encoded) into transport stream packets and then encrypted (encoded). Although the PMT is scrambled, the PMT is not encrypted, and the digital copy control descriptor (copy control information) is transmitted in plain text (information that is not encoded or encrypted).
[0004]
[Non-patent document 1]
Radio Industry Association (ARIB) Standard "Program arrangement information used for digital broadcasting" (ARIB STD-B10), P108, P147
[0005]
[Problems to be solved by the invention]
However, in the conventional digital broadcasting system, the digital copy control descriptor (copy control information) is tampered with illegally, for example, the digital copy control descriptor (copy control information) of the digital content is “copy prohibited”. There is a problem that unauthorized copying may occur by making the file "copy free" and storing it in a storage device (another storage medium).
[0006]
Therefore, an object of the present invention is to solve the above-mentioned problems of the conventional technology and to prevent a content from being illegally copied, a content transmission method, a content transmission device, a content transmission program and a content reception method, a content reception device, A content receiving program is provided.
[0007]
[Means for Solving the Problems]
The present invention has the following configuration to achieve the above object.
2. The content transmitting method according to claim 1, wherein the content transmitting method transmits copy control information, which is information for controlling the number of times the content is copied, together with the content, wherein the content is encrypted with a first encryption key. A content encryption step as content, a copy control information processing step of processing the copy control information into function operation information calculated by a predetermined function, and a second encryption of the related information including the first encryption key and the function operation information. A first encryption key encrypting step of encrypting with a key to obtain first encryption key related information; and transmitting the encrypted content, the copy control information and the first encryption key related information as multiplexed encrypted content. And a multiplex transmission step.
[0008]
According to this method, first, in the content encrypting step, the content is encrypted with the first encryption key to be an encrypted content. In the copy control information processing step, the copy control information is calculated by a predetermined function, and is processed into function calculation information. In this case, the predetermined function is a function for calculating a certain information A by the predetermined function, thereby reducing the data amount of the information A and making it indecipherable, for example, a hash function. Then, in the first encryption key encrypting step, the first encryption key and the function operation information are encrypted with the second encryption key to obtain first encryption key related information. Thereafter, in the multiplexing transmission step, the encrypted content, the copy control information and the first encryption key related information are multiplexed and transmitted.
[0009]
Note that the related information including the first encryption key is information including the first encryption key and the ID of the company that provided the content, that is, identification information of a broadcast station, a content production company, and the like.
[0010]
Normally, processing content on the transmitting side is called "scramble" so that only the recipients who are limited to the receiving side can view the content, but here, the term "encrypt" is used as a unified expression. ing.
[0011]
Furthermore, the first encryption key refers to, for example, a scramble key that is changed in several seconds with the elapsed time, and the second encryption key refers to, for example, a work key that is held for a longer time than the duration of the content. Things.
[0012]
3. The content transmitting apparatus according to claim 2, wherein the content transmitting apparatus transmits copy control information, which is information for controlling the number of times the content is copied, together with the content, wherein the content is encrypted using a first encryption key. Content encryption means for making contents, copy control information processing means for processing the copy control information into function operation information calculated by a predetermined function, and related information including the first encryption key and the function operation information to a second encryption A first encryption key encrypting means for encrypting with a key to obtain first encryption key related information; and transmitting the encrypted content, the copy control information and the first encryption key related information as multiplexed encrypted content. And multiplex transmission means.
[0013]
According to such a configuration, the content is encrypted by the content encryption unit with the first encryption key, and the encrypted content is obtained. The copy control information processing means calculates the copy control information by a predetermined function, and processes the copy control information into function operation information. Then, the first encryption key and the function operation information are encrypted with the second encryption key by the first encryption key encrypting means, and the encrypted information is used as the first encryption key related information. Thereafter, the multiplexed transmission means multiplexes the encrypted content, the copy control information, and the first encryption key related information and transmits the multiplexed information.
[0014]
4. The content transmitting apparatus according to claim 3, wherein the content transmitting apparatus transmits copy control information, which is information for controlling the number of times the content is copied, together with the content, wherein the content is encrypted using a first encryption key. Content encryption means as content, copy control information processing means for processing usage condition information, which is information relating to overall use of the content including the copy control information, into function operation information calculated by a predetermined function; First encryption key encrypting means for encrypting the related information including the encryption key and the function operation information with the second encryption key to obtain the first encryption key related information, the encrypted content, the use condition information, and the Multiplex transmission means for transmitting one encryption key related information as multiplexed encrypted content.
[0015]
According to such a configuration, the content is encrypted by the content encryption unit with the first encryption key, and the encrypted content is obtained. Further, in the copy control information processing means, use condition information including the copy control information is calculated by a predetermined function, and is processed into function calculation information. Then, the first encryption key and the function operation information are encrypted with the second encryption key by the first encryption key encrypting means, and the encrypted information is used as the first encryption key related information. Thereafter, the multiplexed transmission means multiplexes the encrypted content, the usage condition information, and the first encryption key related information and transmits the multiplexed information. The use condition information is usually described in a general-purpose XML language or the like, and has a much larger data amount than the copy control information. Therefore, the DSM-CC data carousel or the like is used before being multiplexed by the multiplex transmission means. And then multiplexed with the encrypted content and the first encryption key related information. The DSM-CC data carousel is a download data carousel used for data broadcasting and the like.
[0016]
According to a fourth aspect of the present invention, there is provided a content transmission program for causing a device for transmitting copy control information, which is information for controlling the number of times the content is copied, together with the content to function as the following means. Means for causing the apparatus to function include: content encryption means for encrypting the content with a first encryption key to obtain encrypted content; copy control information processing means for processing the copy control information into function operation information calculated by a predetermined function First encryption key encrypting means for encrypting the related information including the first encryption key and the function operation information with a second encryption key to obtain first encryption key related information, the encrypted content, the copy control information And multiplex transmission means for transmitting the first encryption key related information as multiplexed encrypted content.
[0017]
According to such a configuration, the content is encrypted by the content encryption unit with the first encryption key, and the encrypted content is obtained. The copy control information processing means calculates the copy control information by a predetermined function, and processes the copy control information into function operation information. Then, the first encryption key and the function operation information are encrypted with the second encryption key by the first encryption key encrypting means, and the encrypted information is used as the first encryption key related information. Thereafter, the multiplexed transmission means multiplexes the encrypted content, the copy control information, and the first encryption key related information and transmits the multiplexed information.
[0018]
According to a fifth aspect of the present invention, there is provided a content receiving method for receiving a multi-encrypted content transmitted by the content transmitting method according to the first aspect, and the copy control information multiplexed on the multi-encrypted content is not falsified. A method for receiving the multiplexed encrypted content, the encrypted content multiplexed to the multiplexed encrypted content and the copy control information, A receiving separation step of separating the key-related information from the key, and decrypting the first encryption key-related information separated in the receiving separation step with a second encryption key similar to the second encryption key provided on the transmission side. A first encryption key-related information decoding step of obtaining a first encryption key and function operation information included in the first encryption key-related information; The copy control information is extracted from the encrypted content and the copy control information separated by the step, and the copy control information is calculated using a predetermined function similar to the predetermined function provided on the transmission side, and a comparison function calculation is performed. Comparing the function operation information obtained in the first encryption key-related information decryption step with the comparison function operation information calculated in the copy control information operation step; A function operation information comparison step of determining whether copy control information, which is original data before being processed into information, has been tampered with; and transmitting the first encryption key based on a comparison result in the function operation information comparison step. Decrypting the encrypted content with the first encryption key transmitted in the first encryption key transmission control step. Characterized in that it comprises a content decryption output step of turned into output, a.
[0019]
According to this method, first, in the receiving separation step, the received multiply encrypted content is separated into encrypted content and copy control information and first encryption key related information. Subsequently, in a first encryption key related information decrypting step, the first encryption key related information is decrypted with the second encryption key, and the first encryption key and the function operation information included in the first encryption key related information are decrypted. Is obtained. In the calculation step, copy control information is calculated using a predetermined function similar to a predetermined function provided on the transmission side, and is used as comparison function calculation information. In the function operation information comparison step, the function operation information is compared with the function operation information for comparison. Based on the comparison result, the transmission of the first encryption key is controlled in the first encryption key transmission control step. Then, in the content decryption output step, the encrypted content is decrypted with the first encryption key and output.
[0020]
In the receiving separation step, only the first encryption key-related information is separated from the encrypted content and copy control information and the first encryption key-related information. This is because it is handled within the security module.
[0021]
Here, for convenience, expressions such as decryption with the first encryption key and the second encryption key are used. However, in practice, the first encryption key and the second encryption key are, for example, a scramble key and a work key. And so on.
[0022]
According to a sixth aspect of the present invention, there is provided a content receiving apparatus which receives a multi-encrypted content transmitted by the content transmitting apparatus according to the second aspect, and does not falsify copy control information multiplexed with the multi-encrypted content. A content receiving apparatus for making the content usable, the content receiving apparatus receiving the multiplexed encrypted content, the encrypted content and copy control information multiplexed to the multiplexed encrypted content, Reception separation means for separating the key related information, and the first encryption key related information separated by the reception separation means, decrypted with a second encryption key similar to the second encryption key provided on the transmission side, A first encryption key-related information decoding unit for obtaining a first encryption key and function operation information included in the first encryption key-related information; Computing means for extracting the copy control information from the encrypted content and the copy control information, calculating the copy control information with a predetermined function similar to the predetermined function provided on the transmission side, and setting the function control information for comparison; The function operation information obtained by the first encryption key related information decryption unit is compared with the comparison function operation information calculated by the operation unit, and the copy is the original text data before being processed into the function operation information. Function operation information comparison means for determining whether the control information has been tampered with, and first encryption key transmission control means for controlling transmission of the first encryption key based on a comparison result in the function operation information comparison means; Content decryption output means for decrypting and outputting the encrypted content with the first encryption key transmitted by the first encryption key transmission control means.
[0023]
According to this configuration, the received multiple encrypted content is separated into the encrypted content and the copy control information and the first encryption key related information by the reception separating unit. Subsequently, the first encryption key-related information decryption means decrypts the first encryption key-related information with the second encryption key, and the first encryption key and the function operation information included in the first encryption key-related information. Is obtained. The calculation means calculates copy control information using a predetermined function similar to a predetermined function provided on the transmission side, and sets the copy control information as comparison function calculation information. The function operation information comparison unit compares the function operation information with the comparison function operation information, and based on the comparison result, the first encryption key transmission control unit controls transmission of the first encryption key. Then, the encrypted content is decrypted by the first decryption key and output by the content decryption output means.
[0024]
According to a seventh aspect of the present invention, there is provided a content receiving apparatus which receives the multi-encrypted content transmitted by the content transmitting apparatus according to the third aspect, and the copy control information multiplexed on the multi-encrypted content is not falsified. A content receiving device that enables the use of the content, the content receiving device receiving the multiplexed encrypted content, multiplexing the encrypted content with the multiplexed encrypted content, usage condition information, Reception separation means for separating the encryption key related information from the first encryption key related information separated by the reception separation means, using a second encryption key similar to the second encryption key provided on the transmission side; A first encryption key-related information decryption unit for acquiring a first encryption key and function operation information included in the first encryption key-related information, and a usage separated by the reception separation unit. Case information, the use condition information is calculated by a predetermined function similar to a predetermined function provided on the transmission side, and a calculation unit as comparison function calculation information; and the first encryption key related information decryption unit. The obtained function operation information is compared with the comparison function operation information calculated by the operation means, and it is determined whether or not copy control information, which is original text data before being processed into the function operation information, has been falsified. A function operation information comparing unit, a use determining unit that determines whether or not the encrypted content can be decrypted based on the use condition information, and outputs a result of the determination. A first encryption key transmission control means for controlling transmission of the first encryption key based on a determination result by the use determination means, and a first encryption key transmitted by the first encryption key transmission control means, Characterized in that it comprises a content decryption output means for decrypting the encrypted content and.
[0025]
According to this configuration, the received multiplexed content is separated into the encrypted content, the usage condition information, and the first encryption key related information by the reception separation unit. Subsequently, the first encryption key-related information decryption means decrypts the first encryption key-related information with the second encryption key, and the first encryption key and the function operation information included in the first encryption key-related information. Is obtained. The calculating means calculates the use condition information with a predetermined function similar to a predetermined function provided on the transmission side, and sets the calculated usage condition information as comparison function calculation information. The function operation information comparison means compares the function operation information with the comparison function operation information, and the use determination means determines whether the encrypted content can be decrypted. Based on the comparison result and the determination result, the first encryption key is used. Transmission of the first encryption key is controlled by the transmission control means. Then, the encrypted content is decrypted by the first decryption key and output by the content decryption output means.
[0026]
Note that the usage condition information includes the effective viewing period of the content when it is stored in a storage device or the like after reception, the number of reproducible times, the reproducible time, the availability of special playback such as fast-forward playback (such as CM skipping), the non-linear playback. This is detailed control information serving as conditions for using the content on the receiving side, such as whether or not the content can be used. The calculation of the predetermined function is performed inside a security module or the like from which information stored from the outside cannot be read.
[0027]
The content receiving program according to claim 8 receives the multi-encrypted content transmitted by the content transmitting program according to claim 4, and the copy control information multiplexed on the multi-encrypted content is not falsified. In this case, an apparatus for making the content usable is made to function as the following means. The means for causing the device to function includes receiving the multiplexed encrypted content, and receiving and separating the encrypted content and copy control information multiplexed to the multiplexed encrypted content from the first encryption key related information. Means, the first encryption key related information separated by the reception separation means, decrypted with a second encryption key similar to the second encryption key provided on the transmission side, included in the first encryption key related information The first encryption key and the first encryption key related information decoding means for obtaining the function operation information, the copy control information is extracted from the encrypted content and the copy control information separated by the reception separation means, and provided on the transmission side. Calculating means for calculating the copy control information with a predetermined function similar to the predetermined function that has been set, and function operation information obtained by the first encryption key-related information decrypting means as the comparison function operation information; A function operation information comparison unit that compares the comparison operation information calculated by the operation unit with copy control information that is original text data before being processed into the function operation information; First encryption key transmission control means for controlling transmission of the first encryption key based on the result of comparison by the function operation information comparison means, and the first encryption key transmitted by the first encryption key transmission control means, and Means for decrypting and outputting the encrypted content.
[0028]
According to this configuration, the received multiple encrypted content is separated into the encrypted content and the copy control information and the first encryption key related information by the reception separating unit. Subsequently, the first encryption key-related information decryption means decrypts the first encryption key-related information with the second encryption key, and the first encryption key and the function operation information included in the first encryption key-related information. Is obtained. The calculating means calculates the copy control information with a predetermined function similar to a predetermined function provided on the transmission side, and sets the calculated function control information as comparison function calculation information. The function operation information comparison unit compares the function operation information with the comparison function operation information, and based on the comparison result, the first encryption key transmission control unit controls transmission of the first encryption key. Then, the encrypted content is decrypted by the first decryption key and output by the content decryption output means.
[0029]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
(Configuration of Content Transmission Device: First Embodiment)
The configuration of the content transmission device (first embodiment) will be described with reference to the block diagram of the content transmission device shown in FIG. As shown in FIG. 1, the content transmission device 1 includes an MPEG2 encoding unit 3, a scramble unit 5, an ECM generation unit 7, a copy control information Mc generation unit 9, a hash function operation unit 11, a multiplexing unit 13 And
[0030]
The content transmitting apparatus 1 transmits and receives a content (digital content, hereinafter referred to as content) by enabling a control of copy (duplication) when using (reproducing) the content on the receiving side. Is what you do.
[0031]
The MPEG2 encoding unit 3 encodes a video / audio Mav (content), which is input video / audio content, and generates a video / audio content stream (TS) in the MPEG2 format. Note that encoding is the generation of digital codes from video and audio signals, and the purpose of encoding is to compress the original signals by converting analog signals to digital signals and reducing the redundancy of digital signals. And reducing the amount of data transmitted or stored.
[0032]
The scramble unit 5 scrambles the video / audio content stream (TS) encoded by the MPEG2 encoding unit 3 with a scramble key Ks to generate encrypted content (E (Mav, Ks)). The content transmission device 1 is provided with a scramble key generation unit (not shown) for generating a scramble key Ks. Scramble refers to encryption of a signal in a stream format, and a scramble key Ks is an encryption key that is changed in units of several seconds (generally about one second) with the elapsed time of the content. Note that the scramble unit 5 corresponds to the content encryption unit described in the claims, and the scramble key Ks corresponds to the first encryption key.
[0033]
The ECM generation unit 7 encrypts the related information including the scramble key Ks and the hash value H (Mc) calculated by the hash function calculation unit 11 with the work key Kw, and reproduces the video / audio Mav on the receiving side. The first encryption key related information (E (ECM, Kw)) to be used is generated. The related information including the scramble key Ks is information including the scramble key Ks and the ID of the provider who provided the content, that is, identification information of a broadcast station, a content production company, and the like. The hash value H (Mc) is generated data obtained by calculating original text data (also referred to as original information, original text, or plain text) by a hash function (described later), and it is impossible to estimate the original text data from the generated data. It is possible. The hash value H (Mc) corresponds to the function operation information described in the claims.
[0034]
The first encryption key-related information is a so-called ECM (Entitlement Control Message: common information), and the first encryption key-related information (E (ECM, Kw)) is encrypted by a receiving-side content receiving device (described later). This is used when decrypting encrypted content. The work key Kw is an encryption key that is commonly held for a long time between the content transmitting device 1 on the transmitting side and the content receiving device (described later) on the receiving side. The ECM is composed of information related to contents, key information for descrambling, and the like, and includes an encrypted encrypted portion and an unencrypted non-encrypted portion. The work key Kw corresponds to the second encryption key described in the claims.
[0035]
The copy control information Mc generation section 9 generates copy control information Mc according to the intention of the content sender side (broadcasting station side, content creator side). Information for controlling the copy (duplication) of the content on the receiving side, such as “prohibited”, “copy one generation possible (copy once)”, “copy free”. The copy control information Mc is binary information of several tens of bytes.
[0036]
The hash function operation unit 11 operates the copy control information Mc generated by the copy control information Mc generation unit 9 by a hash function, generates a hash value H (Mc), and outputs the hash value H (Mc) to the ECM generation unit 7. The hash function is a function for compressing original text data having an arbitrary length into generated data having a fixed length. For example, a hash function such as SHA-1 or MD5 is representative. The MD5 is a one-way function, and makes it impossible to guess the original text data from the generated data. The hash function operation unit 11 corresponds to the copy control information processing means described in the claims, and the hash value H (Mc) corresponds to the function operation described in the claims. It is equivalent to information.
[0037]
The multiplexing unit 13 converts the multiplexed content obtained by multiplexing the encrypted content (E (Mav, Ks)), the first encryption key-related information (E (ECM, Kw)), and the copy control information into an MPEG2 transcoder. It is transmitted in port stream format. The multiplexing unit 13 can also multiplex data broadcast contents (not shown) into multiplexed encrypted contents and transmit the multiplexed contents. Note that the copy control information Mc is multiplexed in a PMT (Program Map Table) of the video / audio content stream (TS). Further, the multiplexing unit 13 corresponds to the multiplex transmitting means described in the claims.
[0038]
According to the content transmitting apparatus 1, the video / audio content stream (TS) is scrambled by the scramble key Ks in the scramble unit 5, and is converted into encrypted content (E (Mav, Ks)). The copy control information Mc generated by the copy control information Mc generation unit 9 is calculated by the hash function calculation unit 11 to generate a hash value H (Mc). Then, in the ECM generating unit 7, the related information including the scramble key Ks and the hash value H (Mc) of the copy control information Mc are encrypted with the work key Kw, and the first encryption key related information (E (ECM, Kw )). After that, the multiplexing unit 13 multiplexes the encrypted content (E (Mav, Ks)), the first encryption key related information (E (ECM, Kw)), and the copy control information Mc to perform multiplex encryption. Output as content.
[0039]
For this reason, on the receiving side, copy control is performed using a hash value H (Mc) multiplexed on the multiply encrypted content and a hash function similar to the hash function provided in the hash function operation unit 11 on the transmitting side on the receiving side. If the hash value H (Mc) obtained by calculating the information Mc is compared, it can be determined whether or not the video / audio Mav (content) is available based on the comparison result.
[0040]
That is, if the multiplexed hash value H (Mc) matches the hash value H (Mc) calculated on the receiving side according to the comparison result, it means that the copy control information Mc has not been tampered with. Use of Mav (content) is permitted. If the hash value H (Mc) that has been multiplexed and the hash value H (Mc) calculated on the receiving side do not match, the copy control information Mc has been falsified and the video / audio Mav (content) Use is denied.
[0041]
Thereby, it is possible to prevent illegal copying of the video / audio Mav (content) or generation of the video / audio Mav (content) including the illegal copy control information.
[0042]
(Configuration of Content Receiving Apparatus: First Embodiment)
Next, the configuration of the content receiving apparatus (first embodiment) will be described with reference to the block diagram of the content receiving apparatus shown in FIG. As shown in FIG. 2, the content receiving device 21 includes a reception separating unit 23, a copy control information Mc extracting unit 25, a hash function calculating unit 27, a security module 29, a descrambling unit 37, and an MPEG2 decoding unit. 39 and a content storage unit 41.
[0043]
The content receiving device 21 receives the multiplexed encrypted content transmitted from the content transmitting device 1 (see FIG. 1) on the transmitting side, and copies the copy control information Mc multiplexed on the multiplexed encrypted content to the content on the transmitting side. It is detected that the copy control information Mc has not been tampered with by calculating with a hash function provided in the transmission device 1 and comparing it with the hash value H (Mc) multiplexed on the multiplexed encrypted content. Then, based on this, the encrypted content (E (Mav, Ks)) is descrambled and used. For example, the video / audio Mav descrambled by the content receiving device 21 may be output to a display (TV or the like), or the video / audio Mav may be accumulated based on multiplexed copy control information Mc. it can.
[0044]
The reception separating unit 23 receives the multiplexed encrypted content transmitted from the content transmitting device 1 on the transmission side, and encrypts the encrypted content (E (Mav, Ks)), the copy control information Mc, and the first encryption key related information. (E (ECM, Kw)), and outputs the encrypted content (E (Mav, Ks)) and the copy control information Mc to the copy control information Mc extraction unit 25, as well as the first encryption key related information (E (ECM, Kw)) to the security module 29. In other words, the reception separation unit 23 filters the received MPEG2 transport stream packet (multiplexed encrypted content) to obtain a video / audio packet (encrypted content (E (Mav, Ks)) and copy control information Mc). , ECM packet (first encryption key related information (E (ECM, Kw))). Note that the reception separation section 23 corresponds to the reception separation means described in the claims.
[0045]
The copy control information Mc extraction unit 25 extracts the copy control information Mc from the encrypted content (E (Mav, Ks)) and the copy control information Mc separated by the reception separation unit 23, and It outputs the encrypted content (E (Mav, Ks)) and copy control information Mc to the descrambling unit 37, in addition to outputting to an external storage device (not shown). That is, the copy control information Mc extraction unit 25 re-encrypts the video / audio Mav by an external storage device or the like by outputting the copy control information Mc to the outside, and then re-encrypts the video / audio Mav based on the copy control information Mc. It is possible to handle the converted video / audio Mav.
[0046]
In addition, since the copy control information Mc is stored (included) in the PMT section of the encrypted content (E (Mav, Ks)), it is output to the descramble section 37 without being separated. The external storage device (not shown) is, for example, D-VHS or the like, and the copy control information Mc extracted by the copy control information Mc extraction unit 25 stores the copy control information Mc via a home network such as IEEE1394. Output to the device.
[0047]
If the copy control information Mc is extracted by the copy control information Mc extraction unit 25 and tampered with, the transmission of the scramble key Ks is stopped by the transmission control unit 35 in the security module 29. Encrypted content (E (Mav, Ks)) cannot be descrambled. That is, the encrypted content (E (Mav, Ks)) is stored in the content storage unit 41 in a scrambled manner based on the illegally falsified copy control information Mc, and the video / audio Mav (content) Cannot be misused.
[0048]
Similarly, when the copy control information Mc is stored in an external storage device (not shown) via a home network such as IEEE 1394, the transmission protection of IEEE 1394 is similarly performed based on the illegally falsified copy control information M. Although the encrypted content (E (Mav, Ks)) is transmitted (transmitted) by DTCP, which is a technology, it is protected by DTCP while being scrambled, so that the video / audio Mav (content) cannot be illegally used. . Supplementally, in this embodiment, the copy control information Mc is transmitted in the PMT portion of the multiplexed encrypted content in plain text without being encrypted, using the existing transmission method of multiplexing and transmitting. Therefore, there is no adverse effect on the existing content receiving device.
[0049]
The hash function calculation unit 27 calculates the copy control information Mc extracted by the copy control information Mc extraction unit 25 by a hash function, generates a hash value H (Mc), and outputs the hash value H (Mc) to the security module 29. The hash function used in the hash function operation unit 27 is the same as the hash function provided in the hash function operation unit 11 of the content transmission device 1 on the transmission side, and the hash function calculated by the hash function operation unit 27 is used. The value H (Mc) corresponds to the comparison function operation information described in the claims. The hash value H (Mc) calculated by the hash function calculation unit 27 is hereinafter referred to as a comparison hash value H (Mc). This hash function operation unit 27 corresponds to the operation means described in the claims.
[0050]
The security module 29 is configured by an IC card or the like, is configured such that information recorded therein cannot be read from the outside, and is a module having tamper resistance (shock resistance). A comparison unit 33 and a transmission control unit 35 are provided.
[0051]
The ECM analyzer 31 converts the first encryption key related information (E (ECM, Kw)) into a work key Kw that is previously held in common between the content transmitting device 1 on the transmitting side and the content receiving device 21 on the receiving side. Decryption obtains the scramble key Ks and the hash value H (Mc) of the copy control information Mc, outputs the scramble key Ks to the transmission control unit 35, and outputs the hash value H (Mc) to the comparison unit 33. Is what you do. The ECM analysis unit 31 corresponds to the first encryption key related information decrypting means described in the claims.
[0052]
The comparison unit 33 compares the hash value H (Mc) obtained by the ECM analysis unit 31 with the comparison hash value H (Mc) calculated by the hash function calculation unit 27, and when they match, A scramble key Ks transmission permission signal is output to the transmission control unit 35, and a scramble key Ks transmission disable signal is output to the transmission control unit 35 if they do not match. The scramble key Ks transmission permission signal is a signal for permitting the output of the scramble key Ks from the transmission control unit 35 to the outside of the security module 29, and the scramble key Ks transmission disable signal is scrambled from the transmission control unit 35 to the outside of the security module 29. This signal disables the output of the key Ks.
[0053]
The comparing section 33 corresponds to the function operation information comparing means described in the claims, and the scramble key Ks transmission permission signal and the scramble key Ks transmission disable signal are described in the claims. This corresponds to the comparison result described in the section.
[0054]
The transmission control unit 35 controls the output of the scramble key Ks input from the ECM analysis unit 31 based on the scramble key Ks transmission permission signal or the scramble key Ks transmission disable signal output from the comparison unit 33. This transmission control unit 35 corresponds to the first encryption key transmission control means described in the claims.
[0055]
The descrambling unit 37 descrambles the encrypted content (E (Mav, Ks)) with the scramble key Ks output from the transmission control unit 35 of the security module 29, and converts the MPEG2 format video / audio content stream (TS). To generate.
[0056]
The MPEG2 decoding unit 39 sends out a video / audio Mav obtained by decoding the video / audio content stream (TS) in the MPEG2 format output from the descrambling unit 37 to a display device (not shown) provided outside the content receiving device 21. Things. The descrambling unit 37 and the MPEG2 decoding unit 39 correspond to a content decoding output unit described in the claims.
[0057]
The content storage unit 41 is configured by a large-capacity hard disk or the like, stores the encrypted content (E (Mav, Ks)) output from the copy control information Mc extraction unit 25, and is descrambled by the descrambling unit 37. The audio / video Mav (content) is stored. However, if the copy control information Mc extracted by the copy control information Mc extraction unit 25 is “copy prohibited”, the descrambled video / audio Mav (content) cannot be stored, and a message notifying the fact is not stored. (A message such as "copying prohibited content cannot be stored!") Is displayed on a display unit (not shown).
[0058]
According to the content receiving device 21, the received separation unit 23 converts the received multiplexed encrypted content into the encrypted content (E (Mav, Ks)), the copy control information Mc, and the first encryption key related information (E ( ECM, Kw)). Subsequently, in the ECM analysis unit 31, the first encryption key related information (E (ECM, Kw)) is decrypted with the work key Kw, and is included in the first encryption key related information (E (ECM, Kw)). The obtained scramble key Ks and hash value H (Mc) are obtained. In the hash function calculation unit 27, the copy control information Mc is calculated by a hash function similar to the hash function provided in the content transmitter 1 on the transmission side, and is set as a comparison hash value H (Mc). The comparison unit 33 compares the hash value H (Mc) with the comparison hash value H (Mc), and based on the comparison result, the transmission control unit 35 controls transmission of the scramble key Ks. Thereafter, the descrambling unit 37 decrypts the encrypted content (E (Mav, Ks)) with the scramble key Ks, decodes the encoded content with the MPEG2 decoding unit 39, and outputs it as a video / audio Mav (content).
[0059]
Therefore, the copy control information Mc is obtained by calculating the hash value H (Mc) multiplexed on the multiply encrypted content and the hash function similar to the hash function provided in the hash function calculation unit 11 on the transmission side. The comparison hash value H (Mc) is compared, and based on the comparison result, it can be determined whether or not the video / audio Mav (content) is available.
[0060]
That is, if the multiplexed hash value H (Mc) matches the comparison hash value H (Mc) obtained by the operation, the copy control information Mc has not been tampered with. , The use of the video / audio Mav (content) is permitted. If the hash value H (Mc) that has been multiplexed and the hash value H (Mc) calculated on the receiving side do not match, the copy control information Mc has been falsified and the video / audio Mav (content) Use is denied. Thereby, it is possible to prevent illegal copying of the video / audio Mav (content) or generation of the video / audio Mav (content) including the illegal copy control information.
[0061]
In the content receiving apparatus 21, the hash function operation unit 27 calculates the copy control information Mc using a hash function, generates a comparison hash value H (Mc), and the comparison unit 33 calculates the hash value H (Mc). Was compared with the comparison hash value H (Mc). However, in the content transmitting device 1 on the transmission side, the first encryption key related information (EECM, Kw) was copied instead of including the hash value H (Mc). The control information Mc may be included, and the comparison unit 33 in the security module 29 may compare the copy control information Mc with each other.
[0062]
However, the copy control information Mc can be provided for each component such as video, audio, data, etc., and may expand to several tens of bytes. When the hash value H (Mc) is generated by the ECM generation unit 7, the ECM generation unit 7 can generate a smaller data amount of E (ECM, Kw), and the broadcast transmission band can be used efficiently. In this embodiment, the hash function operation unit 27 is provided outside the security module 29. However, the hash function operation unit 27 may be provided inside the security module 29.
[0063]
(Operation of Content Transmitting Device: First Embodiment)
Next, the operation of the content transmitting apparatus will be described with reference to the flowchart shown in FIG. 3 (see FIG. 1 as appropriate).
First, a video / audio Mav (content) is input to an MPEG2 encoding unit 3 of the content transmission device 1, and the video / audio Mav (content) is encoded by the MPEG2 encoding unit 3, and a video / audio content stream (TS) in the MPEG2 format is generated. The data is output to the scramble unit 5 (S1).
[0064]
Subsequently, the video / audio content stream (TS) is scrambled by the scrambler 5 using the scramble key Ks to be encrypted content (E (Mav, Ks)) and output to the multiplexer 13 (S2). Information relating to the scramble key Ks is added to the scramble key Ks used in the scramble unit 5 to obtain related information including the scramble key Ks. The related information including the scramble key Ks is input to the ECM generation unit 7. .
[0065]
Further, the copy control information Mc is generated by the copy control information Mc generation unit 9 and output to the hash function operation unit 11 and the multiplexing unit 13 (S3). The multiplexing unit 13 multiplexes the copy control information Mc with the PMT. Then, the copy control information Mc is calculated by the hash function calculation unit 11 by the hash function provided in the hash function calculation unit 11, and is output as the hash value H (Mc) to the ECM generation unit 7 (S4). .
[0066]
Then, in the ECM generation unit 7, the related information including the scramble key Ks and the hash value H (Mc) are encrypted with the work key Kw, and are multiplexed as the first encryption key related information (E (ECM, Kw)). Is output to the conversion unit 13 (S5). Thereafter, the multiplexing unit 13 multiplexes the encrypted content (E (Mav, Ks)), the first encryption key related information (E (ECM, Kw)) and the copy control information Mc (as PMT), and performs multiple encryption. The contents are transmitted as contents (S6).
[0067]
(Operation of Content Receiving Apparatus: First Embodiment)
Next, the operation of the content receiving apparatus 21 will be described with reference to the flowcharts shown in FIGS. 4 and 5 (see FIG. 2 as appropriate). In the description of the operation of the content receiving apparatus 21, after receiving the multiplexed encrypted content transmitted from the content transmitting apparatus 1 on the transmitting side, whether or not the copy control information Mc has been tampered with depends on whether the video / audio Mav ( Content) is described. Further, in the description of the operation of the content receiving device 21, only the information relating to decrypting or descrambling the multiple encrypted content is described.
[0068]
The multiple-encrypted content transmitted from the content transmitting device 1 on the transmitting side is received by the reception separating unit 23 of the content receiving device 21 (S11). Then, the multiply-encrypted content is separated by the reception separation unit 23, the encrypted content (E (Mav, Ks)) and the copy control information Mc are output to the copy control information Mc extraction unit 25, and the first encryption key-related information is output. The information (E (ECM, Kw)) is output to the ECM analyzer 31 (S12).
[0069]
Then, the copy control information Mc is extracted by the copy control information Mc extraction unit 25, and is output to the hash function operation unit 27 and an external storage device (not shown), and the encrypted content (E (Mav, Ks)). ) And the copy control information Mc are output to the descrambler 37 (S13). Then, the copy control information Mc is calculated by the hash function in the hash function calculation unit 27, and a comparison hash value H (Mc) is generated and output to the comparison unit 33 (S14). Further, the first encryption key related information (E (ECM, Kw)) is decrypted by the ECM analysis unit 31 with the work key Kw, and the hash value H (Mc) and the scramble key Ks are obtained, and the hash value H (Mc) Is output to the comparison unit 33, and the scramble key Ks is output to the transmission control unit 35 (S15). Reference is now made to FIG.
[0070]
Then, the comparison unit 33 compares the hash value H (Mc) with the comparison hash value H (Mc), and determines whether or not they match (S16). That is, in S16, it is determined whether the copy control information Mc has been tampered with, based on the comparison result (comparison result) between the hash value H (Mc) and the comparison hash value H (Mc) in the comparison unit 33. it can. That is, if the comparison results match, it can be determined that the data has not been tampered with; if not, it can be determined that the data has been tampered with.
[0071]
When the comparing unit 33 determines that the hash value H (Mc) and the comparison hash value H (Mc) match (S16, Yes), the comparing unit 33 outputs a scramble key Ks transmission permission signal (permission signal in the figure). ) Is output to the transmission control unit 35 (S17). The transmission control unit 35 outputs the scramble key Ks to the descramble unit 37 based on the scramble key Ks transmission permission signal (S18). The encrypted content (E (Mav, Ks)) is descrambled by the descrambling unit 37 to obtain a video / audio content stream (TS) in the MPEG2 format, which is output to the MPEG2 decoding unit 39 (S19). The MPEG2 decoding unit 39 decodes the MPEG2 format video / audio content stream (TS) and outputs a video / audio Mav (content) (S20).
[0072]
If it is determined in S16 that the hash value H (Mc) does not match the comparison hash value H (Mc) (S16, No), the comparison unit 33 outputs a scramble key Ks transmission disable signal (in FIG. (Impossible signal) is output to the transmission control unit 35 (S21), and a message to the effect that the encrypted content (E (Mav, Ks)) cannot be reproduced is displayed on the display unit whose illustration is omitted (S22).
[0073]
(Configuration of Content Transmission Device: Second Embodiment)
FIG. 6 is a block diagram of a content transmitting apparatus 1A which is another embodiment (second embodiment) of the content transmitting apparatus 1 shown in FIG. 1. Referring to FIG. The configuration of 1A will be described. The same components as those of the content transmission device 1 are denoted by the same reference numerals, and description thereof will be omitted.
[0074]
The content transmission device 1A shown in FIG. 6 includes a markup description language type usage condition information Mml generation unit 51, and the markup description language type usage condition information Mml generation unit 51 includes an XML (extensible Markup Language) or the like. The use condition information Mml that defines use conditions of the content described in the markup description language is generated. The use condition information Mml includes copy control information Mc. In addition, special playback such as the effective viewing period of the video and audio Mav (content) stored on the receiving side, the number of reproducible times, the reproducible time, and the fast forward reproduction. This is detailed control information on the use of the video / audio Mav (content) such as whether or not non-linear reproduction (discontinuous reproduction) is possible.
[0075]
XML is a general-purpose computer language (markup description language), and can be used in various terminal devices (for example, a content receiving device 21A described later). Further, when the markup description language is used for the usage condition information Mml of the video / audio Mav (content), the data size (data amount) becomes larger than that described in binary, so that it is different from the case of the copy control information Mc alone. It is difficult to multiplex to PMT or the like. Therefore, in this embodiment, the usage condition information Mml is multiplexed using a DSM-CC data carousel (Digital Storage Media Command and Control: download carousel method) or the like.
[0076]
According to the content transmitting apparatus 1A, the video / audio content stream (TS) is scrambled by the scramble key Ks in the scramble unit 5, and is converted into encrypted content (E (Mav, Ks)). In addition, the hash function operation unit 11 calculates the use condition information Mml generated by the markup description language type use condition information Mml generation unit 51, and generates a hash value H (Mml). Then, the ECM generation unit 7 encrypts the related information including the scramble key Ks and the hash value H (Mml) of the use condition information Mml with the work key Kw, and obtains the first encryption key related information (E (ECM, Kw). )). After that, the multiplexing unit 13 multiplexes the encrypted content (E (Mav, Ks)), the first encryption key related information (E (ECM, Kw)), and the usage condition information Mml, and performs multiple encryption. Output as content.
[0077]
For this reason, the receiving side uses the hash value H (Mml) multiplexed with the multiplexed encrypted content and the receiving function using the same hash function as the hash function provided in the hash function calculating unit 11 on the transmitting side. If the hash value H (Mml) obtained by calculating the information Mml is compared, and it is determined whether the encrypted content (E (Mav, Ks)) can be decrypted based on the use condition information Mml. Based on the comparison result and the determination result, it is possible to determine whether the video / audio Mav (content) is available.
[0078]
That is, if the multiplexed hash value H (Mml) matches the hash value H (Mml) calculated on the receiving side according to the comparison result, the copy control information Mc included in the usage rule information Mml is falsified. That is, the use of the video / audio Mav (content) is permitted if the conditions indicated by the use condition information Mml are met. If the multiplexed hash value H (Mml) does not match the hash value H (Mml) calculated on the receiving side, it is determined that the copy control information Mc included in the usage rule information Mml has been falsified. Or, if the conditions indicated by the usage condition information Mml are not met, the use of the video / audio Mav (content) is not permitted. Thereby, it is possible to prevent illegal copying of the video / audio Mav (content) or generation of the video / audio Mav (content) including the illegal copy control information.
[0079]
(Configuration of Content Receiving Apparatus: Second Embodiment)
FIG. 7 is a block diagram of a content receiving device 21A which is another embodiment (second embodiment) of the content receiving device 21 shown in FIG. 2. Referring to FIG. The configuration of 21A will be described. The same components as those of the content transmission device 21 are denoted by the same reference numerals, and description thereof will be omitted.
[0080]
The content receiving apparatus 21A shown in FIG. 7 includes a use condition information Mml extraction unit 61 and a use determination unit 63 in the security module 29A. The use condition information Mml extraction unit 61 extracts the use condition information Mml from the DSM-CC data carousel separated by the reception separation unit 23, and uses the use determination unit 63 of the security module 29A and an external storage device (not shown). Is output to
[0081]
The use determining unit 63 determines each condition included in the use condition information Mml. If it is determined that each condition is satisfied, a video / audio Mav use permission signal is output to the transmission control unit 35, If it is not determined that each condition is satisfied, a video / audio Mav unavailable signal is output to the transmission control unit 35. For example, when the use expiration date of the video / audio Mav (content) has passed (exceeded), or when the playback time of the video / audio Mav (content) has passed (exceeded), etc. It is determined that the Mav (content) is unavailable (it is not determined that each condition is satisfied), and a video / audio Mav unavailable signal is output to the transmission control unit 35.
[0082]
According to the content receiving device 21A, the reception separation unit 23 converts the received multiplexed encrypted content into an encrypted content (E (Mav, Ks)), a DSM-CC data carousel (use condition information Mml), And one encryption key related information (E (ECM, Kw)). Subsequently, in the ECM analysis unit 31, the first encryption key related information (E (ECM, Kw)) is decrypted with the work key Kw, and is included in the first encryption key related information (E (ECM, Kw)). The obtained scramble key Ks and hash value H (Mml) are obtained. In the hash function operation unit 27, the usage condition information Mml is calculated by a hash function similar to the hash function provided in the content transmission device 1 on the transmission side, and is set as a comparison hash value H (Mml). The comparison unit 33 compares the hash value H (Mml) with the comparison hash value H (Mml). Further, the use determining unit 63 determines whether each condition of the use condition information Mml is satisfied. Based on these comparison results and determination results, the transmission control unit 35 controls transmission of the scramble key Ks. Then, the descrambling unit 37 decrypts the encrypted content (E (Mav, Ks)) using the scramble key, decodes the MPEG2 decoding unit 39, and outputs it as a video / audio Mav (content).
[0083]
For this reason, the usage condition information Mml is obtained by calculating the hash value H (Mml) multiplexed in the multiply encrypted content and the hash function similar to the hash function provided in the hash function calculation unit 11 on the transmission side. The comparison hash value H (Mml) is compared, and based on the comparison result and the determination result of the usage determination unit 63, it can be determined whether the video / audio Mav (content) is available.
[0084]
That is, if the multiplexed hash value H (Mml) matches the comparison hash value H (Mml) obtained by the operation based on the comparison result, the use condition information Mml is not falsified. , The use of the video / audio Mav (content) is permitted. If the multiplexed hash value H (Mml) does not match the hash value H (Mml) calculated on the receiving side, the usage condition information Mml has been tampered with, and the usage condition information Mml has been altered. Use is denied. Further, it is determined whether or not the video / audio Mav (content) is available based on the determination result of the usage condition information Mml by the usage determining unit 63.
[0085]
Thereby, it is possible to prevent illegal copying of the video / audio Mav (content) or generation of the video / audio Mav (content) including the illegal copy control information. Further, by setting the usage condition information Mml according to the intention of the creator (broadcasting company) of the video / audio Mav (content) on the transmission side, the reception side sets the video / audio Mav (based on the usage condition information Mml) on the reception side. Content) can be realized (reproduced).
[0086]
(Operation of Content Transmitting Device: Second Embodiment)
Next, an operation of the content transmitting apparatus 1A shown in FIG. 6 will be described with reference to a flowchart shown in FIG.
First, a video / audio Mav (content) is input to the MPEG-2 encoding unit 3 of the content transmission device 1A, and the video / audio Mav (content) is encoded by the MPEG2 encoding unit 3 to generate a video / audio content stream (TS) in the MPEG2 format. The data is output to the scramble unit 5 (S31).
[0087]
Subsequently, the video / audio content stream (TS) is scrambled by the scramble key 5 using the scramble key Ks to be encrypted content (E (Mav, Ks)) and output to the multiplexing unit 13 (S32). Information relating to the scramble key Ks is added to the scramble key Ks used in the scramble unit 5 to obtain related information including the scramble key Ks. The related information including the scramble key Ks is input to the ECM generation unit 7. .
[0088]
The use condition information Mml is generated by the markup description language type use condition information Mml generation unit 51, and the use condition information Mml is output to the hash function operation unit 11 and to the multiplexing unit 13 (S33). ). In the usage condition information Mml, each condition is set according to the intention of the content creator or the broadcaster who is the owner (or user, user) of the content transmission device 1A, and information including these conditions is included. The markup description language type usage condition information Mml generation unit 51 generates the information.
[0089]
Then, the use condition information Mml is calculated by the hash function calculation unit 11 using the hash function provided in the hash function calculation unit 11, and is output to the ECM generation unit 7 as a hash value H (Mml) (S34). .
[0090]
Then, in the ECM generation unit 7, the related information including the scramble key Ks and the hash value H (Mml) are encrypted with the work key Kw, and are multiplexed as the first encryption key related information (E (ECM, Kw)). Is output to the conversion unit 13 (S35). After that, the multiplexing unit 13 multiplexes the encrypted content (E (Mav, Ks)), the first encryption key related information (E (ECM, Kw)), and the usage condition information Mml, and sets the multiplexed content. Is transmitted (S36).
[0091]
(Operation of Content Receiving Apparatus: Second Embodiment)
Next, the operation of the content receiving device 21A shown in FIG. 7 will be described with reference to the flowcharts shown in FIGS. In the description of the operation of the content receiving device 21A, the video / audio Mav ( Content) is described. Further, in the description of the operation of the content receiving device 21A, only the information relating to decrypting or descrambling the multi-encrypted content is described.
[0092]
The multiple encrypted content transmitted from the content transmitting device 1A on the transmitting side is received by the reception separating section 23 of the content receiving device 21A (S41). Then, the multiplexed encrypted content is separated by the reception separation unit 23, the encrypted content (E (Mav, Ks)) is extracted to the descramble unit 37, and the DSM-CC data carousel (usage condition information Mml) is extracted from the use condition information Mml. The first encryption key related information (E (ECM, Kw)) is output to the ECM analysis unit 31 to the unit 61 (S42).
[0093]
Then, the usage condition information Mml is extracted by the usage condition information Mml extraction unit 61, and is output to the hash function calculation unit 27, the usage determination unit 63, an external storage device (not shown), and the like (S43). Then, the use condition information Mml is calculated by the hash function in the hash function calculation unit 27, and a comparison hash value H (Mml) is generated and output to the comparison unit 33 (S44). Further, the first encryption key related information (E (ECM, Kw)) is decrypted by the ECM analysis unit 31 with the work key Kw, and the hash value H (Mml) and the scramble key Ks are obtained, and the hash value H (Mml) Is output to the comparison unit 33, and the scramble key Ks is output to the transmission control unit 35 (S45). Reference is now made to FIG.
[0094]
Then, the usage determining unit 63 determines whether the encrypted content (E (Mav, Ks)), that is, the video / audio Mav is available (whether or not each condition is satisfied) (S46). When the use determining unit 63 determines that the encrypted content (E (Mav, Ks)), that is, the video / audio Mav is usable (S46, Yes), the use determining unit 63 outputs a video / audio Mav use permission signal (FIG. , A permission signal) is output to the transmission control unit 35 (S47).
[0095]
Further, the comparison unit 33 compares the hash value H (Mml) with the comparison hash value H (Mml) and determines whether or not they match (S48). That is, in S48, it is determined whether the usage condition information Mml has been tampered with, based on the result (comparison result) of the comparison between the hash value H (Mml) and the comparison hash value H (Mml) by the comparison unit 33. it can. That is, if the comparison results match, it can be determined that the data has not been tampered with; if not, it can be determined that the data has been tampered with.
[0096]
If the comparison unit 33 determines that the hash value H (Mml) and the comparison hash value H (Mml) match (S48, Yes), the comparison unit 33 outputs a scramble key Ks transmission permission signal (permission signal in the figure). ) Is output to the transmission control unit 35 (S49). The transmission control unit 35 outputs the scramble key Ks to the descramble unit 37 based on the scramble key Ks transmission permission signal (S50). The encrypted content (E (Mav, Ks)) is descrambled by the descrambling unit 37 to obtain an MPEG2 format video / audio content stream (TS), which is output to the MPEG2 decoding unit 39 (S51). The MPEG2 decoding unit 39 decodes the video / audio content stream (TS) in the MPEG2 format and outputs the video / audio Mav (content) (S52).
[0097]
Further, in S46, when the usage determining unit 63 does not determine that the encrypted content (E (Mav, Ks)), that is, the video / audio Mav is available (S46, No), the usage determining unit 63 uses the video / audio Mav usage. An unacceptable signal (in the figure, an unacceptable signal) is output to the transmission controller 35 (S53). A message indicating that the encrypted content (E (Mav, Ks)), that is, the video / audio Mav cannot be reproduced (by the use condition information Mml), is displayed on the display unit whose illustration is omitted (S54).
[0098]
In S48, if the comparing unit 33 determines that the hash value H (Mml) does not match the comparison hash value H (Mml) (S48, No), the comparing unit 33 outputs a scramble key Ks transmission disable signal. (In the figure, an unacceptable signal) is output to the transmission control unit 35 (S55), and a message to the effect that the encrypted content (E (Mav, Ks)), that is, the video / audio Mav cannot be reproduced, is displayed on the display unit whose illustration is omitted. (S56).
[0099]
(About digital copy control descriptor)
Finally, the digital control descriptor will be described. FIG. 11 is a diagram showing a specific example of the digital copy control descriptor (data table). As shown in FIG. 11, the digital copy control descriptor describes the information for controlling the copy generation in the digital recording device and the description of the maximum transmission rate, and the 8 bit “descriptor” from the top (left side in the figure) Tag, 8-bit "descriptor length", 2-bit "digital copy control information", 1-bit "maximum transmission rate flag", 1-bit "component control flag", 2-bit "copy control type", and 2-bit "APS control" Data ".
[0100]
The “descriptor tag” indicates the beginning of the digital copy control descriptor and is used to identify the descriptor. "Descriptor length" indicates the length (area) of the descriptor.
[0101]
“Digital copy control information” is information for controlling copying (copying) of digital content, and is classified into “copy impossible”, “one generation copy”, “copy free”, and the like. The “maximum transmission rate flag” is a flag for identifying the maximum transmission rate.
[0102]
The “component control flag” is 1 when copy control information is assigned to each component (video, audio, data, etc.). In this case, the copy control information is described for each component. “APS control data” is information for controlling an APS (Analog Protection System).
[0103]
As described above, the present invention has been described based on one embodiment, but the present invention is not limited to this.
[0104]
For example, the processes of the components of the content transmitting devices 1 and 1A and the content receiving devices 21 and 21A can be regarded as a content transmitting method and a content receiving method, each of which is regarded as a single process. Can be regarded as the content transmission program and the content reception program described in.
[0105]
In these cases, the same effects as those of the content transmitting apparatuses 1 and 1A and the content receiving apparatuses 21 and 21A can be obtained. In the case of a content transmission program and a content reception program, these programs can be recorded on a recording medium or the like and distributed.
[0106]
【The invention's effect】
According to the first, second, and fourth aspects of the present invention, the content is encrypted with the first encryption key to be an encrypted content. The copy control information is calculated by a predetermined function and processed into function calculation information. Then, the first encryption key and the function operation information are encrypted with the second encryption key, and are used as first encryption key related information. Thereafter, the encrypted content, the copy control information, and the first encryption key related information are multiplexed and transmitted. Therefore, on the receiving side, the function operation information multiplexed on the multiplexed encrypted content and the information obtained by calculating the copy control information on the receiving side with a predetermined function similar to the predetermined function on the transmitting side are obtained. If they are compared, it is possible to determine whether the content is available based on the result of the comparison. As a result, it is possible to prevent unauthorized copying of the content, or to prevent generation of content including unauthorized copy control information.
[0107]
According to the third aspect of the present invention, the content is encrypted with the first encryption key to be an encrypted content. Further, usage condition information including copy control information is calculated by a predetermined function, and is processed into function calculation information. Then, the first encryption key and the function operation information are encrypted with the second encryption key, and are used as first encryption key related information. Thereafter, the encrypted content, the usage condition information, and the first encryption key related information are multiplexed and transmitted. Therefore, the function calculation information multiplexed on the multiplexed encrypted content on the receiving side and the usage condition information calculated by the predetermined function similar to the predetermined function provided on the transmitting side on the receiving side are obtained. Are compared with each other, and if it is determined based on the usage condition information whether the encrypted content can be decrypted, it can be determined whether the content can be used based on the comparison result and the determination result. As a result, it is possible to prevent unauthorized copying of the content or generation of content including unauthorized copy control information. Further, by setting the use condition information according to the intention of the content creator (broadcasting company), the use (reproduction) of the content based on the use condition information can be realized on the receiving side.
[0108]
According to the fifth, sixth, and eighth aspects of the present invention, the received multiple encrypted content is separated into the encrypted content and the copy control information and the first encryption key related information. Subsequently, the first encryption key-related information is decrypted with the second encryption key, and the first encryption key and the function operation information included in the first encryption key-related information are obtained. Copy control information is calculated by a predetermined function similar to a predetermined function provided on the transmission side, and is used as comparison function calculation information. The function operation information and the comparison function operation information are compared, and the transmission of the first encryption key is controlled based on the comparison result. Thereafter, the encrypted content is decrypted with the first encryption key and output. For this reason, the function operation information multiplexed on the multiply encrypted content is compared with the information obtained by calculating the copy control information using a predetermined function similar to the predetermined function provided on the transmission side, and the comparison result is obtained. , It can be determined whether the content is available. As a result, it is possible to prevent unauthorized copying of the content, or to prevent generation of content including unauthorized copy control information.
[0109]
According to the seventh aspect of the invention, the received multiple encrypted content is separated into the encrypted content, the usage condition information, and the first encryption key related information. Subsequently, the first encryption key-related information is decrypted with the second encryption key, and the first encryption key and the function operation information included in the first encryption key-related information are obtained. The use condition information is calculated by a predetermined function similar to the predetermined function provided on the transmission side, and is used as comparison function calculation information. The function operation information and the comparison function operation information are compared to determine whether or not the encrypted content can be decrypted, and the transmission of the first encryption key is controlled based on the comparison result and the determination result. Thereafter, the encrypted content is decrypted with the first encryption key and output. For this reason, the function operation information multiplexed in the multiplexed encrypted content is compared with the information obtained by calculating the usage condition information using a predetermined function similar to the predetermined function provided on the transmission side, and the comparison result is obtained. It is determined whether the encrypted content can be decrypted based on the usage condition information, and whether the content can be used can be determined based on the determination result. As a result, it is possible to prevent unauthorized copying of the content or generation of content including unauthorized copy control information. Further, the use (reproduction) of the content based on the use condition information according to the intention of the creator (broadcasting company) of the content on the transmission side can be realized.
[Brief description of the drawings]
FIG. 1 is a block diagram of a content transmitting apparatus according to an embodiment of the present invention.
FIG. 2 is a block diagram of a content receiving apparatus according to an embodiment of the present invention.
FIG. 3 is a flowchart illustrating an operation of the content transmission device illustrated in FIG. 1;
FIG. 4 is a flowchart illustrating an operation of the content receiving device illustrated in FIG. 2;
FIG. 5 is a flowchart illustrating the operation of the content receiving apparatus shown in FIG. 2 (continuation of FIG. 4).
FIG. 6 is a block diagram of a content transmitting apparatus according to another embodiment of the present invention.
FIG. 7 is a block diagram of a content receiving apparatus according to another embodiment of the present invention.
FIG. 8 is a flowchart illustrating an operation of the content transmission device illustrated in FIG. 6;
FIG. 9 is a flowchart illustrating an operation of the content receiving device illustrated in FIG. 7;
10 is a flowchart illustrating the operation of the content receiving apparatus shown in FIG. 7 (continuation of FIG. 9).
FIG. 11 is a diagram illustrating an example of a digital copy control descriptor.
[Explanation of symbols]
1, 1A content transmission device
3 MPEG2 encoding unit
5 Scramble part
7 ECM generation unit
9 Copy control information Mc generation unit
11, 27 Hash function operation unit
13 Multiplexer
21, 21A Content receiving device
23 Reception separation unit
25 Copy Control Information Mc Extraction Unit
29, 29A Security module
31 ECM analysis unit
33 Comparison section
35 Transmission control unit
37 Descramble Department
39 MPEG2 decoding unit
41 Content Storage Unit

Claims (8)

コンテンツをコピーする回数を制御する情報であるコピー制御情報を当該コンテンツと共に送信するコンテンツ送信方法であって、
前記コンテンツを第一暗号鍵で暗号化して暗号化コンテンツとするコンテンツ暗号化ステップと、
前記コピー制御情報を所定関数で演算した関数演算情報に加工するコピー制御情報加工ステップと、
前記第一暗号鍵を含む関連情報および前記関数演算情報を第二暗号鍵で暗号化して、第一暗号鍵関連情報とする第一暗号鍵暗号化ステップと、
前記暗号化コンテンツ、前記コピー制御情報および前記第一暗号鍵関連情報を多重化した多重暗号化コンテンツとして送出する多重送出ステップと、
を含むことを特徴とするコンテンツ送信方法。
A content transmission method for transmitting copy control information, which is information for controlling the number of times content is copied, together with the content,
A content encryption step of encrypting the content with a first encryption key to obtain an encrypted content,
Copy control information processing step of processing the copy control information into function operation information calculated by a predetermined function,
A first encryption key encryption step of encrypting the related information including the first encryption key and the function operation information with a second encryption key, and setting the first encryption key related information.
A multiplex sending step of sending the encrypted content, the copy control information and the first encryption key related information as multiplexed encrypted content,
A content transmission method comprising:
コンテンツをコピーする回数を制御する情報であるコピー制御情報を当該コンテンツと共に送信するコンテンツ送信装置であって、
前記コンテンツを第一暗号鍵で暗号化して暗号化コンテンツとするコンテンツ暗号化手段と、
前記コピー制御情報を所定関数で演算した関数演算情報に加工するコピー制御情報加工手段と、
前記第一暗号鍵を含む関連情報および前記関数演算情報を第二暗号鍵で暗号化して、第一暗号鍵関連情報とする第一暗号鍵暗号化手段と、
前記暗号化コンテンツ、前記コピー制御情報および前記第一暗号鍵関連情報を多重化した多重暗号化コンテンツとして送出する多重送出手段と、
を備えることを特徴とするコンテンツ送信装置。
A content transmitting apparatus for transmitting copy control information, which is information for controlling the number of times the content is copied, together with the content,
Content encryption means for encrypting the content with a first encryption key to obtain encrypted content,
Copy control information processing means for processing the copy control information into function operation information calculated by a predetermined function,
A first encryption key encrypting unit that encrypts the related information including the first encryption key and the function operation information with a second encryption key, and makes the first encryption key related information,
Multiplex transmission means for transmitting the encrypted content, the copy control information and the first encryption key related information as multiplexed multiplexed content,
A content transmission device comprising:
コンテンツをコピーする回数を制御する情報であるコピー制御情報を当該コンテンツと共に送信するコンテンツ送信装置であって、
前記コンテンツを第一暗号鍵で暗号化して暗号化コンテンツとするコンテンツ暗号化手段と、
前記コピー制御情報を含む前記コンテンツの利用全般に係る情報である利用条件情報を所定関数で演算した関数演算情報に加工するコピー制御情報加工手段と、
前記第一暗号鍵を含む関連情報および前記関数演算情報を第二暗号鍵で暗号化して、第一暗号鍵関連情報とする第一暗号鍵暗号化手段と、
前記暗号化コンテンツ、前記利用条件情報および前記第一暗号鍵関連情報を多重化した多重暗号化コンテンツとして送出する多重送出手段と、
を備えることを特徴とするコンテンツ送信装置。
A content transmitting apparatus for transmitting copy control information, which is information for controlling the number of times the content is copied, together with the content,
Content encryption means for encrypting the content with a first encryption key to obtain encrypted content,
Copy control information processing means for processing use condition information, which is information relating to overall use of the content including the copy control information, into function operation information calculated by a predetermined function,
A first encryption key encrypting unit that encrypts the related information including the first encryption key and the function operation information with a second encryption key, and makes the first encryption key related information,
Multiplex transmission means for transmitting the encrypted content, the usage condition information and the first encryption key related information as multiplexed multiplexed content,
A content transmission device comprising:
コンテンツをコピーする回数を制御する情報であるコピー制御情報を当該コンテンツと共に送信する装置を、
前記コンテンツを第一暗号鍵で暗号化して暗号化コンテンツとするコンテンツ暗号化手段、
前記コピー制御情報を所定関数で演算した関数演算情報に加工するコピー制御情報加工手段、
前記第一暗号鍵を含む関連情報および前記関数演算情報を第二暗号鍵で暗号化して、第一暗号鍵関連情報とする第一暗号鍵暗号化手段、
前記暗号化コンテンツ、前記コピー制御情報および前記第一暗号鍵関連情報を多重化した多重暗号化コンテンツとして送出する多重送出手段、
として機能させることを特徴とするコンテンツ送信プログラム。
An apparatus for transmitting copy control information, which is information for controlling the number of times content is copied, together with the content,
Content encryption means for encrypting the content with a first encryption key to obtain encrypted content;
Copy control information processing means for processing the copy control information into function operation information calculated by a predetermined function,
A first encryption key encrypting unit that encrypts the related information including the first encryption key and the function operation information with a second encryption key, and obtains the first encryption key related information;
Multiplex transmission means for transmitting the encrypted content, the copy control information and the first encryption key related information as multiplexed multiplexed content,
A content transmission program characterized by functioning as:
請求項1記載のコンテンツ送信方法によって送信された多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されているコピー制御情報が改ざんされていない場合に、当該コンテンツを利用可能にするコンテンツ受信方法であって、
前記多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されている暗号化コンテンツおよびコピー制御情報と、第一暗号鍵関連情報とを分離する受信分離ステップと、
この受信分離ステップにて分離された第一暗号鍵関連情報を、送信側に備えられている第二暗号鍵と同様の第二暗号鍵で復号化し、第一暗号鍵関連情報に含まれている第一暗号鍵および関数演算情報を取得する第一暗号鍵関連情報復号化ステップと、
前記受信分離ステップにて分離された暗号化コンテンツおよびコピー制御情報からコピー制御情報を抽出し、前記送信側に備えられている所定関数と同様の所定関数で当該コピー制御情報を演算し、比較用関数演算情報とする演算ステップと、
前記第一暗号鍵関連情報復号ステップにて取得された関数演算情報と、前記演算ステップにて演算された比較用関数演算情報とを比較し、前記関数演算情報に加工する前の原文データであるコピー制御情報が改ざんされているか否かを判定する関数演算情報比較ステップと、
この関数演算情報比較ステップにおける比較結果に基づいて、前記第一暗号鍵の送出を制御する第一暗号鍵送出制御ステップと、
この第一暗号鍵送出制御ステップにおいて送出された第一暗号鍵で、前記暗号化コンテンツを復号化して出力するコンテンツ復号化出力ステップと、
を含むことを特徴とするコンテンツ受信方法。
Receiving the multi-encrypted content transmitted by the content transmission method according to claim 1 and making the content usable if the copy control information multiplexed on the multi-encrypted content is not falsified. A content receiving method,
Receiving the multiple encrypted content, receiving and separating the encrypted content and copy control information multiplexed to the multiple encrypted content, and the first encryption key related information,
The first encryption key-related information separated in the reception separation step is decrypted with a second encryption key similar to the second encryption key provided on the transmission side, and is included in the first encryption key-related information. A first encryption key related information decrypting step of obtaining a first encryption key and function operation information,
The copy control information is extracted from the encrypted content and the copy control information separated in the receiving separation step, and the copy control information is calculated by a predetermined function similar to a predetermined function provided on the transmission side, and is used for comparison. An operation step as function operation information;
The function operation information obtained in the first encryption key related information decrypting step is compared with the function operation information for comparison calculated in the operation step, and is the original text data before being processed into the function operation information. A function operation information comparison step of determining whether the copy control information has been tampered with;
A first encryption key transmission control step of controlling transmission of the first encryption key based on a comparison result in the function operation information comparison step;
A content decryption output step of decrypting and outputting the encrypted content with the first encryption key transmitted in the first encryption key transmission control step;
A content receiving method comprising:
請求項2記載のコンテンツ送信装置によって送信された多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されているコピー制御情報が改ざんされていない場合に、当該コンテンツを利用可能にするコンテンツ受信装置であって、
前記多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されている暗号化コンテンツおよびコピー制御情報と、第一暗号鍵関連情報とを分離する受信分離手段と、
この受信分離手段で分離された第一暗号鍵関連情報を、送信側に備えられている第二暗号鍵と同様の第二暗号鍵で復号化し、第一暗号鍵関連情報に含まれている第一暗号鍵および関数演算情報を取得する第一暗号鍵関連情報復号化手段と、
前記受信分離手段で分離された暗号化コンテンツおよびコピー制御情報からコピー制御情報を抽出し、前記送信側に備えられている所定関数と同様の所定関数で当該コピー制御情報を演算し、比較用関数演算情報とする演算手段と、
前記第一暗号鍵関連情報復号化手段で取得された関数演算情報と、前記演算手段で演算された比較用関数演算情報とを比較し、前記関数演算情報に加工する前の原文データであるコピー制御情報が改ざんされているか否かを判定する関数演算情報比較手段と、
この関数演算情報比較手段における比較結果に基づいて、前記第一暗号鍵の送出を制御する第一暗号鍵送出制御手段と、この第一暗号鍵送出制御手段で送出された第一暗号鍵で、前記暗号化コンテンツを復号化して出力するコンテンツ復号化出力手段と、
を備えることを特徴とするコンテンツ受信装置。
Receiving the multi-encrypted content transmitted by the content transmitting apparatus according to claim 2 and making the content usable if the copy control information multiplexed on the multi-encrypted content is not falsified. A content receiving device,
Receiving / separating means for receiving the multiple encrypted content, separating the encrypted content and copy control information multiplexed into the multiple encrypted content, and the first encryption key related information,
The first encryption key-related information separated by the reception separation unit is decrypted with a second encryption key similar to the second encryption key provided on the transmission side, and the first encryption key-related information included in the first encryption key-related information is decrypted. First encryption key related information decryption means for obtaining one encryption key and function operation information,
A copy control information is extracted from the encrypted content and the copy control information separated by the reception separation unit, and the copy control information is calculated by a predetermined function similar to a predetermined function provided on the transmission side, and a comparison function is performed. Calculating means for calculating information;
The function operation information obtained by the first encryption key related information decryption unit is compared with the comparison function operation information calculated by the operation unit, and the copy is the original text data before being processed into the function operation information. Function operation information comparison means for determining whether the control information has been tampered with,
On the basis of the comparison result in the function operation information comparison means, a first encryption key transmission control means for controlling the transmission of the first encryption key, and a first encryption key transmitted by the first encryption key transmission control means, Content decryption output means for decrypting and outputting the encrypted content,
A content receiving apparatus comprising:
請求項3記載のコンテンツ送信装置によって送信された多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されているコピー制御情報が改ざんされていない場合に、当該コンテンツを利用可能にするコンテンツ受信装置であって、
前記多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されている暗号化コンテンツと、利用条件情報と、第一暗号鍵関連情報とを分離する受信分離手段と、
この受信分離手段で分離された第一暗号鍵関連情報を、送信側に備えられている第二暗号鍵と同様の第二暗号鍵で復号化し、第一暗号鍵関連情報に含まれている第一暗号鍵および関数演算情報を取得する第一暗号鍵関連情報復号化手段と、
前記受信分離手段で分離された利用条件情報を、前記送信側に備えられている所定関数と同様の所定関数で当該利用条件情報を演算し、比較用関数演算情報とする演算手段と、
前記第一暗号鍵関連情報復号化手段で取得された関数演算情報と、前記演算手段で演算された比較用関数演算情報とを比較し、前記関数演算情報に加工する前の原文データであるコピー制御情報が改ざんされているか否かを判定する関数演算情報比較手段と、
前記利用条件情報に基づいて、暗号化コンテンツを復号化可能か判定する判定結果を出力する利用判定手段と、
前記関数演算情報比較手段における比較結果および前記利用判定手段における判定結果に基づいて、前記第一暗号鍵の送出を制御する第一暗号鍵送出制御手段と、
この第一暗号鍵送出制御手段で送出された第一暗号鍵で、前記暗号化コンテンツを復号化して出力するコンテンツ復号化出力手段と、
を備えることを特徴とするコンテンツ受信装置。
Receiving the multi-encrypted content transmitted by the content transmitting apparatus according to claim 3 and making the content usable if the copy control information multiplexed on the multi-encrypted content is not falsified. A content receiving device,
Receiving / separating means for receiving the multiple encrypted content, separating the encrypted content multiplexed into the multiple encrypted content, the usage condition information, and the first encryption key related information,
The first encryption key-related information separated by the reception separation unit is decrypted with a second encryption key similar to the second encryption key provided on the transmission side, and the first encryption key-related information included in the first encryption key-related information is decrypted. First encryption key related information decryption means for obtaining one encryption key and function operation information,
The use condition information separated by the reception separation unit, the use condition information is calculated by a predetermined function similar to a predetermined function provided on the transmission side, a calculation unit as a comparison function calculation information,
The function operation information obtained by the first encryption key related information decryption unit is compared with the comparison function operation information calculated by the operation unit, and the copy is the original text data before being processed into the function operation information. Function operation information comparison means for determining whether the control information has been tampered with,
A use determining unit that outputs a determination result that determines whether the encrypted content can be decrypted based on the use condition information;
First encryption key transmission control means for controlling transmission of the first encryption key based on a comparison result in the function operation information comparison means and a determination result in the use determination means,
Content decryption output means for decrypting and outputting the encrypted content with the first encryption key transmitted by the first encryption key transmission control means;
A content receiving apparatus comprising:
請求項4記載のコンテンツ送信プログラムによって送信された多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されているコピー制御情報が改ざんされていない場合に、当該コンテンツを利用可能にする装置を、
前記多重暗号化コンテンツを受信して、当該多重暗号化コンテンツに多重化されている暗号化コンテンツおよびコピー制御情報と、第一暗号鍵関連情報とを分離する受信分離手段、
この受信分離手段で分離された第一暗号鍵関連情報を、送信側に備えられている第二暗号鍵と同様の第二暗号鍵で復号化し、第一暗号鍵関連情報に含まれている第一暗号鍵および関数演算情報を取得する第一暗号鍵関連情報復号化手段、
前記受信分離手段で分離された暗号化コンテンツおよびコピー制御情報からコピー制御情報を抽出し、前記送信側に備えられている所定関数と同様の所定関数で当該コピー制御情報を演算し、比較用関数演算情報とする演算手段、
前記第一暗号鍵関連情報復号化手段で取得された関数演算情報と、前記演算手段で演算された比較用関数演算情報とを比較し、前記関数演算情報に加工する前の原文データであるコピー制御情報が改ざんされているか否かを判定する関数演算情報比較手段、
この関数演算情報比較手段における比較結果に基づいて、前記第一暗号鍵の送出を制御する第一暗号鍵送出制御手段、
この第一暗号鍵送出制御手段で送出された第一暗号鍵で、前記暗号化コンテンツを復号化して出力するコンテンツ復号化出力手段、
として機能させることを特徴とするコンテンツ受信プログラム。
A multiplexed content transmitted by the content transmission program according to claim 4 is received, and when the copy control information multiplexed on the multiplexed content is not falsified, the content is made usable. Equipment
A receiving / separating unit that receives the multiple encrypted content and separates the encrypted content and copy control information multiplexed into the multiple encrypted content from the first encryption key related information;
The first encryption key-related information separated by the reception separation unit is decrypted with a second encryption key similar to the second encryption key provided on the transmission side, and the first encryption key-related information included in the first encryption key-related information is decrypted. A first encryption key related information decryption means for obtaining one encryption key and function operation information,
A copy control information is extracted from the encrypted content and the copy control information separated by the reception separation unit, and the copy control information is calculated by a predetermined function similar to a predetermined function provided on the transmission side, and a comparison function is performed. Arithmetic means for calculating information,
The function operation information obtained by the first encryption key related information decryption unit is compared with the comparison function operation information calculated by the operation unit, and the copy is the original text data before being processed into the function operation information. Function operation information comparison means for determining whether the control information has been tampered with,
First encryption key transmission control means for controlling transmission of the first encryption key based on a comparison result in the function operation information comparison means;
Content decryption output means for decrypting and outputting the encrypted content with the first encryption key transmitted by the first encryption key transmission control means,
A content receiving program characterized by functioning as:
JP2002316508A 2002-10-30 2002-10-30 Digital broadcasting system, content receiving apparatus and content receiving program Expired - Fee Related JP4377575B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002316508A JP4377575B2 (en) 2002-10-30 2002-10-30 Digital broadcasting system, content receiving apparatus and content receiving program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002316508A JP4377575B2 (en) 2002-10-30 2002-10-30 Digital broadcasting system, content receiving apparatus and content receiving program

Related Child Applications (3)

Application Number Title Priority Date Filing Date
JP2009174678A Division JP4473936B2 (en) 2009-07-27 2009-07-27 Content receiving apparatus and content receiving program
JP2009174676A Division JP4422787B2 (en) 2009-07-27 2009-07-27 Digital broadcasting system and content receiving apparatus
JP2009174677A Division JP4422788B2 (en) 2009-07-27 2009-07-27 Digital broadcasting system and content receiving apparatus

Publications (2)

Publication Number Publication Date
JP2004152014A true JP2004152014A (en) 2004-05-27
JP4377575B2 JP4377575B2 (en) 2009-12-02

Family

ID=32460196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002316508A Expired - Fee Related JP4377575B2 (en) 2002-10-30 2002-10-30 Digital broadcasting system, content receiving apparatus and content receiving program

Country Status (1)

Country Link
JP (1) JP4377575B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006022320A1 (en) * 2004-08-26 2006-03-02 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
JP2007110489A (en) * 2005-10-14 2007-04-26 Sony Corp Content processing apparatus and method, and computer program
JP2011004274A (en) * 2009-06-19 2011-01-06 Sumitomo Electric Ind Ltd Data processing apparatus and method, and program
US8194519B2 (en) 2004-03-29 2012-06-05 Panasonic Corporation Method for transmitting content with copy control information, content identification information and content status information
JP2016105589A (en) * 2014-11-14 2016-06-09 ジーエヌ リザウンド エー/エスGn Resound A/S Hearing instrument with authentication protocol
JP2020058083A (en) * 2018-06-20 2020-04-09 マクセル株式会社 Method for outputting broadcast program
US11405679B2 (en) 2015-02-02 2022-08-02 Maxell, Ltd. Broadcast receiving apparatus, broadcast receiving method, and contents outputting method

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8194519B2 (en) 2004-03-29 2012-06-05 Panasonic Corporation Method for transmitting content with copy control information, content identification information and content status information
US8385177B2 (en) 2004-03-29 2013-02-26 Panasonic Corporation Content transmitting apparatus for transmitting content with copy control information, content identification information and content status information
US8929188B2 (en) 2004-03-29 2015-01-06 Panasonic Intellectual Property Management Co., Ltd. Content transmitting apparatus for transmitting content with copy control information, content identification information and content status information
WO2006022320A1 (en) * 2004-08-26 2006-03-02 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
US8327449B2 (en) 2004-08-26 2012-12-04 Sony Corporation Information processing apparatus, information recording medium, information processing method, and computer program
US8863296B2 (en) 2004-08-26 2014-10-14 Sony Corporation Information processing apparatus, information recording medium, information processing method, and computer program
JP2007110489A (en) * 2005-10-14 2007-04-26 Sony Corp Content processing apparatus and method, and computer program
JP2011004274A (en) * 2009-06-19 2011-01-06 Sumitomo Electric Ind Ltd Data processing apparatus and method, and program
JP2016105589A (en) * 2014-11-14 2016-06-09 ジーエヌ リザウンド エー/エスGn Resound A/S Hearing instrument with authentication protocol
US11405679B2 (en) 2015-02-02 2022-08-02 Maxell, Ltd. Broadcast receiving apparatus, broadcast receiving method, and contents outputting method
US11871071B2 (en) 2015-02-02 2024-01-09 Maxell, Ltd. Broadcast receiving apparatus, broadcast receiving method, and contents outputting method
JP2020058083A (en) * 2018-06-20 2020-04-09 マクセル株式会社 Method for outputting broadcast program

Also Published As

Publication number Publication date
JP4377575B2 (en) 2009-12-02

Similar Documents

Publication Publication Date Title
US6668246B1 (en) Multimedia data delivery and playback system with multi-level content and privacy protection
US20080273702A1 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
KR101660065B1 (en) Method and apparatus for secure sharing of recorded copies of a multicast audiovisual program using scrambling and watermarking techiniques
US20070124252A1 (en) Reception device, transmission device, security module, and digital right management system
JP2003152698A (en) Contents utilization control transmitting method, contents utilization control receiving method, contents utilization control transmitting device, contents utilization control receiving device, contents utilization control transmitting program and contents utilization control receiving program
KR20060044745A (en) Common scrambling
US20060018468A1 (en) Data transmission method and data transmission apparatus
JP2000349725A (en) Broadcast reception device and content use control method
JP2001211442A (en) Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium, and recording medium
JP3998178B2 (en) Content copyright protection device and program thereof
JP4630073B2 (en) Content encryption apparatus and program thereof
JP4174326B2 (en) Security module, conditional access apparatus, conditional access method and conditional access program
JP4377575B2 (en) Digital broadcasting system, content receiving apparatus and content receiving program
JP4728754B2 (en) CONTENT TRANSMITTING DEVICE, CONTENT TRANSMITTING PROGRAM, CONTENT RECEIVING DEVICE, AND CONTENT RECEIVING PROGRAM
JP4473936B2 (en) Content receiving apparatus and content receiving program
JP4902274B2 (en) Encrypted content creation device and program thereof, and content decryption device and program thereof
JP4422788B2 (en) Digital broadcasting system and content receiving apparatus
EP3610652B1 (en) Receiving audio and/or video content
JP4422437B2 (en) License information transmitting apparatus and license information receiving apparatus
JP4422787B2 (en) Digital broadcasting system and content receiving apparatus
JP5098292B2 (en) Content decryption key extraction method and content reception device
JP2001333364A (en) Method and device for restricted reception
US20070172055A1 (en) Apparatus and method for distorting digital contents and recovering the distorted contents
JP4482777B2 (en) Transmission device and method, reception device and method, IC card, broadcasting system and method, and recording medium
US9160973B2 (en) Broadcast receiving apparatus and broadcast receiving method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090818

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090911

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130918

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140918

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees