JP2004215190A - 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法 - Google Patents

情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法 Download PDF

Info

Publication number
JP2004215190A
JP2004215190A JP2003002609A JP2003002609A JP2004215190A JP 2004215190 A JP2004215190 A JP 2004215190A JP 2003002609 A JP2003002609 A JP 2003002609A JP 2003002609 A JP2003002609 A JP 2003002609A JP 2004215190 A JP2004215190 A JP 2004215190A
Authority
JP
Japan
Prior art keywords
key
unauthorized use
use prevention
prevention processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003002609A
Other languages
English (en)
Inventor
Hiroko Uchiumi
裕子 内海
Masami Yamashita
雅美 山下
Takashi Tsurumoto
隆志 弦本
Atsushi Hakamata
敦 袴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003002609A priority Critical patent/JP2004215190A/ja
Publication of JP2004215190A publication Critical patent/JP2004215190A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】放送システムにおけるマスターキーの管理を容易にすることができるようにする。
【解決手段】受信装置31A乃至31Dのメーカの鍵管理システム2A乃至2Dは、自分自身の秘密鍵、および秘密鍵と対になる公開鍵からなるマスターキーをそれぞれ生成し、マスターキー(公開鍵)とマスターキーIDを、鍵管理センタ11の鍵管理装置21に送信し、登録する。各メーカの受信装置31A乃至31Dには、マスターキー(秘密鍵)が保持される。放送局12の放送装置22は、鍵管理装置21に登録されているマスターキー(公開鍵)に基づいてワークキーを暗号化し、個別情報として放送する。各受信装置31A乃至31Dはマスターキー(秘密鍵)を用いてワークキーを復号する。本発明は、放送システムに適用できる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法に関し、特に、安価な情報提供システムを実現することができるようにした情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法に関する。
【0002】
【従来技術】
放送番組に関する権利(例えば、著作権や著作隣接権)を保護しようとする場合、一般的に、スクランブル放送と呼ばれる放送方式が用いられる(例えば、特許文献1および特許文献2参照)。
【0003】
スクランブル放送は、放送局側が原信号を所定の方式に基づいてスクランブルすることにより、たとえ放送側(番組提供者側)と正式な契約を締結していないユーザの受信機が放送を受信したとしても、ユーザがその受信機により画像および音声を含めた放送信号を利用することができないようにするものである。
【0004】
すなわち、例えば、ディジタル衛星放送においては、放送側と正式に契約を締結したユーザの受信機にのみワークキーが与えられ、ワークキーを用いてスクランブルキーが復号され、そのスクランブルキーを用いてスクランブルされている放送信号が原信号にデスクランブルされる。これにより、ユーザはその受信機により正常な画像および音声を含めた放送信号を利用することができる。
【0005】
ワークキーは、送信側においてマスターキーにより暗号化され、個別情報の一部として受信機に送信される。受信機は、送信側から送信された個別情報を、予め受信機内に保持しているマスターキーを用いて復号することにより、ワークキーを取得する。
【0006】
このマスターキーは、放送側と正式に契約を締結したユーザに対してのみ与えられる。従って、送信側は、放送局と正式に契約を締結していないユーザがその受信機により画像および音声を含めた番組を視聴することを制限することが可能となる。
【0007】
【特許文献1】
特公平2−18783号公報
【特許文献2】
特開平2−20188号公報
【0008】
【発明が解決しようとする課題】
しかしながら、従来のディジタル衛星放送システムでは、「ARIBSTD−B25」でも規定されているように、送受信側で共通のマスターキーを用いて、暗号化されたワークキーを含む個別情報を暗号化また復号していた(いわゆる共通鍵方式)。そのため、送信側である放送局と受信側であるユーザは、マスターキーを外部に漏洩することなく高セキュリティーに管理しなければならない。
【0009】
このため、マスターキーはICカードに埋め込まれ、外部から不正なアクセスを行うことによりマスターキーを取り出すことができないようになされている。従って、鍵を管理するためのコストが高くなるという課題があった。
【0010】
また、仮に外部から不正なアクセスを行うことによりマスターキーが不正に取り出された場合、その不正が送信側で行われたのか、受信側で行われたのか判断することができないという課題があった。
【0011】
本発明はこのような状況を鑑みてなされたものであり、マスターキーを低コストで管理することができるようにし、もって鍵の管理を容易にすることができるようにすることを目的としている。
【0012】
【課題を解決するための手段】
本発明の第1の情報処理装置は、秘密鍵、および秘密鍵と対になる公開鍵からなるマスターキーを生成するマスターキー生成手段と、マスターキーを識別するマスターキーIDを割り当てるマスターキーID割り当て手段と、秘密鍵、公開鍵、およびマスターキーIDを対応付けて記憶するマスターキー記憶手段と、マスターキー記憶手段により記憶されている公開鍵を鍵として、マスターキーIDとともに、提供装置に送信する送信手段とを備えることを特徴とする。
【0013】
この第1の情報処理装置は、コンテンツを利用する装置に使用される記憶部に、秘密鍵を書き込む書き込み手段と、秘密鍵とマスターキーIDを記憶する秘密鍵記憶手段とをさらに備えるようにすることができる。
【0014】
本発明の第1の情報処理方法は、秘密鍵、および秘密鍵と対になる公開鍵からなるマスターキーを生成するマスターキー生成ステップと、マスターキーを識別するマスターキーIDを割り当てるマスターキーID割り当てステップと、秘密鍵、公開鍵、およびマスターキーIDを対応付けて記憶するマスターキー記憶ステップと、マスターキー記憶ステップの処理により記憶されている公開鍵を鍵として、マスターキーIDとともに、提供装置に送信する送信ステップとを含むことを特徴とする。
【0015】
本発明の第1の記録媒体のプログラムは、秘密鍵、および秘密鍵と対になる公開鍵からなるマスターキーを生成するマスターキー生成ステップと、マスターキーを識別するマスターキーIDを割り当てるマスターキーID割り当てステップと、秘密鍵、公開鍵、およびマスターキーIDを対応付けて記憶するマスターキー記憶ステップと、マスターキー記憶ステップの処理により記憶されている公開鍵を鍵として、マスターキーIDとともに、提供装置に送信する送信ステップとを含むことを特徴とする。
【0016】
本発明の第1のプログラムは、秘密鍵、および秘密鍵と対になる公開鍵からなるマスターキーを生成するマスターキー生成ステップと、マスターキーを識別するマスターキーIDを割り当てるマスターキーID割り当てステップと、秘密鍵、公開鍵、およびマスターキーIDを対応付けて記憶するマスターキー記憶ステップと、マスターキー記憶ステップの処理により記憶されている公開鍵を鍵として、マスターキーIDとともに、提供装置に送信する送信ステップとをコンピュータに実行させることを特徴とする。
【0017】
本発明の第2の情報処理装置は、マスターキーを構成する秘密鍵と、マスターキーを識別するマスターキーIDを予め記憶する記憶手段と、個別情報に含まれる、暗号化されている、コンテンツ信号の不正利用防止処理を回復するために用いられる第1の不正利用防止処理キーを復号するためのワークキー、およびワークキーの番号であるワークキー番号を、記憶手段により記憶されている秘密鍵により復号する第1の復号手段と、共通情報に含まれる、暗号化されている第1の不正利用防止処理キーを、第1の復号手段により復号されたワークキーにより復号する第2の復号手段と、第2の復号手段により復号化された第1の不正利用防止処理キーに基づいて、コンテンツ信号の不正利用防止処理を回復する回復手段とを備えることを特徴とする。
【0018】
この第2の情報処理装置は、記憶手段は、秘密鍵とともにマスターキーを構成する公開鍵をさらに予め記憶し、情報処理装置は、記憶手段に記憶されている公開鍵を送信する送信手段と、送信された公開鍵に基づいて暗号化されている第2の不正利用防止処理キーを、記憶手段に記憶されている秘密鍵を用いて復号する第3の復号手段と、第3の復号手段により復号された第2の不正利用防止処理キーを用いて、回復手段により回復されたコンテンツ信号を不正利用防止処理する不正利用防止処理手段とをさらに備えるようにすることができる。
【0019】
本発明の第2の情報処理方法は、マスターキーを構成する秘密鍵と、マスターキーを識別するマスターキーIDを予め記憶する記憶ステップと、個別情報に含まれる、暗号化されている、コンテンツ信号の不正利用防止処理を回復するために用いられる第1の不正利用防止処理キーを復号するためのワークキー、およびワークキーの番号であるワークキー番号を、記憶ステップの処理により記憶されている秘密鍵により復号する第1の復号ステップと、共通情報に含まれる、暗号化されている第1の不正利用防止処理キーを、第1の復号ステップにより復号されたワークキーにより復号する第2の復号ステップと、第2の復号ステップの処理により復号化された第1の不正利用防止処理キーに基づいて、コンテンツ信号の不正利用防止処理を回復する回復ステップとを含むことを特徴とする。
【0020】
本発明の第2の記録媒体のプログラムは、マスターキーを構成する秘密鍵と、マスターキーを識別するマスターキーIDを予め記憶する記憶ステップと、個別情報に含まれる、暗号化されている、コンテンツ信号の不正利用防止処理を回復するために用いられる第1の不正利用防止処理キーを復号するためのワークキー、およびワークキーの番号であるワークキー番号を、記憶ステップの処理により記憶されている秘密鍵により復号する第1の復号ステップと、共通情報に含まれる、暗号化されている第1の不正利用防止処理キーを、第1の復号ステップにより復号されたワークキーにより復号する第2の復号ステップと、第2の復号ステップの処理により復号化された第1の不正利用防止処理キーに基づいて、コンテンツ信号の不正利用防止処理を回復する回復ステップとを含むことを特徴とする。
【0021】
本発明の第2のプログラムは、マスターキーを構成する秘密鍵と、マスターキーを識別するマスターキーIDを予め記憶する記憶ステップと、個別情報に含まれる、暗号化されている、コンテンツ信号の不正利用防止処理を回復するために用いられる第1の不正利用防止処理キーを復号するためのワークキー、およびワークキーの番号であるワークキー番号を、記憶ステップの処理により記憶されている秘密鍵により復号する第1の復号ステップと、共通情報に含まれる、暗号化されている第1の不正利用防止処理キーを、第1の復号ステップにより復号されたワークキーにより復号する第2の復号ステップと、第2の復号ステップの処理により復号化された第1の不正利用防止処理キーに基づいて、コンテンツ信号の不正利用防止処理を回復する回復ステップとをコンピュータに実行させることを特徴とする。
【0022】
本発明の第3の情報処理装置は、受信装置の各提供者から供給される複数の公開鍵を記憶する記憶手段と、記憶手段により記憶されている公開鍵に基づいてワークキーを暗号化する第1の暗号化手段と、ワークキーに基づいて不正利用防止処理キーを暗号化する第2の暗号化手段と、不正利用防止処理キーに基づいて送信する情報を不正利用防止処理する不正利用防止処理手段と、暗号化されたワークキーを含む個別情報、暗号化された不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報を、受信装置に送信する送信手段とを備えることを特徴とする。
【0023】
本発明の第3の情報処理方法は、受信装置の各提供者から供給される複数の公開鍵を記憶する記憶ステップと、記憶ステップの処理により記憶されている公開鍵に基づいてワークキーを暗号化する第1の暗号化ステップと、ワークキーに基づいて不正利用防止処理キーを暗号化する第2の暗号化ステップと、不正利用防止処理キーに基づいて送信する情報を不正利用防止処理する不正利用防止処理ステップと、暗号化されたワークキーを含む個別情報、暗号化された不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報を、受信装置に送信する送信ステップとを含むことを特徴とする。
【0024】
本発明の第3の記録媒体のプログラムは、受信装置の各提供者から供給される複数の公開鍵を記憶する記憶ステップと、記憶ステップの処理により記憶されている公開鍵に基づいてワークキーを暗号化する第1の暗号化ステップと、ワークキーに基づいて不正利用防止処理キーを暗号化する第2の暗号化ステップと、不正利用防止処理キーに基づいて送信する情報を不正利用防止処理する不正利用防止処理ステップと、暗号化されたワークキーを含む個別情報、暗号化された不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報を、受信装置に送信する送信ステップとを含むことを特徴とする。
【0025】
本発明の第3のプログラムは、受信装置の各提供者から供給される複数の公開鍵を記憶する記憶ステップと、記憶ステップの処理により記憶されている公開鍵に基づいてワークキーを暗号化する第1の暗号化ステップと、ワークキーに基づいて不正利用防止処理キーを暗号化する第2の暗号化ステップと、不正利用防止処理キーに基づいて送信する情報を不正利用防止処理する不正利用防止処理ステップと、暗号化されたワークキーを含む個別情報、暗号化された不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報を、受信装置に送信する送信ステップとをコンピュータに実行させることを特徴とする。
【0026】
本発明の情報提供システムは、情報を提供する提供装置と、提供装置が提供する情報を受信する受信装置とからなる情報提供システムにおいて、各メーカの受信装置は公開鍵に対応する秘密鍵を予め記憶し、提供装置は、各メーカの受信装置の秘密鍵に対応する各メーカの公開鍵を取得して記憶し、記憶した各メーカの公開鍵に基づいてワークキーを暗号化し、暗号化されたワークキーを含む個別情報を、各メーカの公開鍵毎に生成し、ワークキーに基づいて不正利用防止処理キーを暗号化し、不正利用防止処理キーに基づいて送信する情報を不正利用防止処理し、暗号化された不正利用防止処理キーを含む共通情報を生成し、各メーカ毎の個別情報、暗号化された不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報を、受信装置に送信することを特徴とする。
【0027】
提供装置は、第1の提供装置と第2の提供装置とからなり、第1の提供装置は、公開鍵を記憶するとともに、ワークキーを生成し、第2の提供装置は、第1の提供装置から受信した公開鍵に基づいてワークキーを暗号化し、暗号化されたワークキーを含む個別情報を、各メーカの公開鍵毎に生成し、ワークキーに基づいて不正利用防止処理キーを暗号化し、不正利用防止処理キーに基づいて送信する情報を不正利用防止処理し、暗号化された不正利用防止処理キーを含む共通情報を生成し、各メーカ毎の個別情報、暗号化された不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報を、受信装置に送信するようにすることができる。
【0028】
本発明の情報提供方法は、情報を提供する提供装置と、提供装置が提供する情報を受信する受信装置とからなる情報提供システムの情報提供方法において、各メーカの受信装置は公開鍵に対応する秘密鍵を予め記憶し、提供装置は、各メーカの受信装置の秘密鍵に対応する各メーカの公開鍵を取得して記憶し、記憶した各メーカの公開鍵に基づいてワークキーを暗号化し、暗号化されたワークキーを含む個別情報を、各メーカの公開鍵毎に生成し、ワークキーに基づいて不正利用防止処理キーを暗号化し、不正利用防止処理キーに基づいて送信する情報を不正利用防止処理し、暗号化された不正利用防止処理キーを含む共通情報を生成し、各メーカ毎の個別情報、暗号化された不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報を、受信装置に送信することを特徴とする。
【0029】
本発明の第1の情報処理装置および方法、記録媒体並びにプログラムにおいては、秘密鍵、および秘密鍵と対になる公開鍵からなるマスターキーが生成され、マスターキーを識別するマスターキーIDが割り当てられ、秘密鍵、公開鍵、およびマスターキーIDが対応付けて記憶され、記憶されている公開鍵が鍵として、マスターキーIDとともに、提供装置に送信される。
【0030】
本発明の第2の情報処理装置および方法、記録媒体並びにプログラムにおいては、マスターキーを構成する秘密鍵と、マスターキーを識別するマスターキーIDが予め記憶され、個別情報に含まれる、暗号化されている、コンテンツ信号の不正利用防止処理を回復するために用いられる第1の不正利用防止処理キーを復号するためのワークキー、およびワークキーの番号であるワークキー番号が、記憶されている秘密鍵により復号され、共通情報に含まれる、暗号化されている第1の不正利用防止処理キーが、復号されたワークキーにより復号され、復号化された第1の不正利用防止処理キーに基づいて、コンテンツ信号の不正利用防止処理が回復される。
【0031】
本発明の第3の情報処理装置および方法、記録媒体並びにプログラムにおいては、受信装置の各提供者から供給される複数の公開鍵が記憶され、記憶されている公開鍵に基づいてワークキーが暗号化され、ワークキーに基づいて不正利用防止処理キーが暗号化され、不正利用防止処理キーに基づいて送信する情報が不正利用防止処理され、暗号化されたワークキーを含む個別情報、暗号化された不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報が、受信装置に送信される。
【0032】
本発明の情報提供システムおよび情報提供方法においては、各メーカの受信装置は公開鍵に対応する秘密鍵を予め記憶し、提供装置は、各メーカの受信装置の秘密鍵に対応する各メーカの公開鍵を取得して記憶し、記憶した各メーカの公開鍵に基づいてワークキーを暗号化し、暗号化されたワークキーを含む個別情報を、各メーカの公開鍵毎に生成し、ワークキーに基づいて不正利用防止処理キーを暗号化し、不正利用防止処理キーに基づいて送信する情報を不正利用防止処理し、暗号化された不正利用防止処理キーを含む共通情報を生成し、各メーカ毎の個別情報、暗号化された不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報を、受信装置に送信する。
【0033】
【発明の実施の形態】
以下に、図面を参照しながら本発明の実施の形態について説明する。
【0034】
図1は、本発明を適用した地上波のディジタル放送システムの構成例を表している。
【0035】
このディジタル放送システムは、ネットワーク1、鍵管理システム2A乃至2D、放送システム3、および受信装置31A乃至31Dにより構成されている。鍵管理システム2A乃至2Dは、受信装置31A乃至31Dを製造する各メーカが保有するシステムである。すなわち、図1の例の場合、受信装置31Aを製造するメーカAは鍵管理システム2A、受信装置31Bを製造するメーカBは鍵管理システム2B、受信装置31Cを製造するメーカCは鍵管理システム2C、受信装置31Dを製造するメーカDは鍵管理システム2Dを、それぞれ保有している。鍵管理システム2A乃至2Dは、ネットワーク1(例えば、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)その他の各種のネットワークを含む)に接続されており、秘密鍵、および秘密鍵と対になる公開鍵からなるマスターキーを生成し、マスターキーに固有のID(マスターキーID)を割り当ることにより、マスターキーの管理を行う。
【0036】
なお、以下、単に、マスターキーと記載した場合、秘密鍵と公開鍵の両方のマスターキーを意味するものとし、マスターキー(秘密鍵)またはマスターキー(公開鍵)と記載した場合には、それぞれ、マスターキーのうちの秘密鍵または公開鍵を意味するものとする。また、以下において、鍵管理システム2A乃至2Dは、それぞれを個々に区別する必要がない場合、鍵管理システム2と総称する。
【0037】
さらに、公開鍵暗号は、非対称暗号とも称され、データを暗号化する際に用いる暗号鍵(公開鍵と秘密鍵のうち一方)と、復号する際に用いる暗号鍵(公開鍵と秘密鍵のうち他方)が異なり、かつ、一方の暗号鍵から他方の暗号鍵を算出する(例えば、公開鍵から秘密鍵を算出したり、または、秘密鍵から公開鍵を算出する)ことが非常に困難であるという性質を有する暗号アルゴリズムである。これにより、公開鍵暗号方式においては、公開鍵により暗号化したものは秘密鍵でしか復号できず、逆に、秘密鍵により暗号化したものは公開鍵でしか復号できない。
【0038】
放送システム3は、鍵管理装置21を有する鍵管理センタ11と、情報を提供する提供装置としての放送装置22を有する放送局12により構成されている。鍵管理センタ11の鍵管理装置21は、ネットワーク1を介して、鍵管理システム2A乃至2Dにより管理されているマスターキー(公開鍵)とマスターキーIDを取得、登録し、管理するとともに、AV(Audio Visual)信号をスクランブルするために用いられるスクランブルキーを暗号化するためのワークキーを生成し、放送局12の放送装置22に供給する。
【0039】
放送装置22は、鍵管理装置21から供給されたワークキーをマスターキー(公開鍵)により暗号化し、それを含む個別情報(EMM:Entitlement Management Message)を生成する。すなわち、この例の場合、個別情報は、各メーカごと(マスターキー(公開鍵)ごと)に生成される。また、放送装置22は、スクランブルキーを生成し、それをワークキーにより暗号化して、暗号化されたスクランブルキーを含む共通情報(ECM: Entitlement Control Message)を生成する。放送装置22は、エンコードしたAV信号をスクランブルキーを用いてスクランブルし、個別情報および共通情報、並びにその他の制御情報等と多重化して放送信号とし、図示せぬアンテナから受信装置31A乃至31Dに送信する。
【0040】
なお、このシステムでは、放送される番組はすべて無料であるため、個別情報と共通情報いずれもが、すべてのユーザの受信装置(例えば、受信装置31A乃至31D)に送信される(すべてのユーザの受信装置が受信可能とされる)。
【0041】
受信装置31A乃至31Dは、放送装置22から送信された放送信号に含まれる個別情報のうち自分自身のマスターキー(公開鍵)に対応する個別情報を、予め記憶している(各メーカが製造時に記憶させた)マスターキー(秘密鍵)により復号し、ワークキーを取得する。受信装置31A乃至31Dは、放送局12から送信された放送信号に含まれる共通情報を、取得されたワークキーにより復号し、スクランブルキーを取得し、受信された放送信号に含まれるAV信号を、スクランブルキーによりデスクランブルする。そして、受信装置31A乃至31Dは、デスクランブルされたAV信号をデコードし、図示せぬモニタまたはスピーカに表示する。なお、受信装置31A乃至31Dは、以下において、それぞれを個々に区別する必要がない場合、受信装置31と総称する。また、図1には、各メーカの受信装置が1台ずつ示されているが、各メーカの受信装置は、実際にはそれぞれ複数台存在する。
【0042】
図2は、図1の放送システム3の構成を表している。
【0043】
鍵管理センタ11の鍵管理装置21は、ワークキー生成部111、ワークキー記憶部112、通信部113、およびマスターキーデータベース114により構成されている。
【0044】
ワークキー生成部111は、スクランブルキーを暗号化するためのワークキー、およびワークキーを識別するための番号であるワークキー番号を生成し、ワークキー記憶部112に供給する。なお、ワークキー生成部111は、例えば、全放送局共通または放送局ごとなどのように、放送局の都合に合わせてワークキーを生成することができる。
【0045】
ワークキー記憶部112は、ワークキー生成部111から供給されたワークキーとワークキー番号を記憶するとともに、記憶されたワークキーを放送装置22に供給する。通信部113は、ネットワーク1を介して鍵管理システム2と通信を行うことにより、鍵管理システム2から送信されたマスターキー(公開鍵)とマスターキーIDを受信する。マスターキーデータベース114は、通信部113から供給されたマスターキー(公開鍵)とマスターキーIDをデータベース(図12を参照して後述する)に登録し、管理するとともに、必要に応じて、マスターキー(公開鍵)とマスターキーIDを放送装置22に供給する。
【0046】
放送局12の放送装置22は、AV信号記憶部131、エンコーダ132、多重化部133、スクランブラ134、通信部135、番組制御システム136、スクランブルキー生成部137、暗号化共通情報生成部138、暗号化部139、非暗号化共通情報生成部140、ヘッダ生成部141、共通情報生成部142、ワークキー記憶部143、暗号化個別情報生成部144、暗号化部145、非暗号化個別情生成部146、ヘッダ生成部147、マスターキー記憶部148、および個別情報生成部149により構成されている。
【0047】
AV信号記憶部131は、放送局12から受信装置31に送信するAV信号を記憶し、エンコーダ132に供給する。エンコーダ132は、番組制御システム136から供給されるエンコード制御信号に基づいて、AV信号記憶部131から供給されたAV信号をディジタル化するとともに、MPEG2方式等で圧縮し、多重化部133に供給する。
【0048】
多重化部133は、エンコーダ132から供給されたAV信号に、共通情報生成部142より供給される共通情報、個別情報生成部149から供給される個別情報、並びに制御信号を時分割多重化し、スクランブラ134に供給する。スクランブラ134は、多重化部133から供給された多重化信号を、スクランブルキー生成部137から供給されるスクランブルキー(AV信号のスクランブルを制御するための鍵)によりAV信号のみをスクランブルし、制御信号とともに通信部135に供給する。なお、個別情報および共通情報は、一種の制御信号であるので、スクランブルされない。
【0049】
通信部135は、スクランブラ134から供給された多重化信号を受信装置31に送信する。番組制御システム136は、エンコーダ132にエンコード制御信号を供給するとともに、放送される番組に対応する番組番号を生成し、非暗号化共通情報生成部140に供給する。
【0050】
スクランブルキー生成部137は、AV信号のスクランブルを制御するためのスクランブルキーを生成し、スクランブラ134と暗号化共通情報生成部138に供給する。暗号化共通情報性生成部138は、スクランブルキー生成部137から供給されたスクランブルキーを取得するとともに、共通情報を生成し、ワークキー記憶部143から供給されるワークキーにより暗号化される暗号化共通情報を生成し、暗号化部139に供給する。
【0051】
暗号化部139は、暗号化共通情報生成部138から供給された暗号化共通情報を、ワークキー記憶部143から供給されるワークキーにより暗号化し、共通情報生成部142に供給する。非暗号化共通情報生成部140は、番組制御システム136から供給された番組番号、ヘッダ生成部141から供給されるヘッダ(共通情報のヘッダ)、およびワークキー記憶部143から供給されるワークキー番号を取得し、ワークキー記憶部143から供給されるワークキーにより暗号化されない非暗号化共通情報を生成し、共通情報生成部142に供給する。
【0052】
ヘッダ生成部141は、共通情報生成部142において生成される共通情報の先頭に付加するヘッダを生成し、非暗号化共通情報生成部140に供給する。共通情報生成部142は、暗号化部139および非暗号化共通情報生成部140から供給された暗号化共通情報および非暗号化共通情報を取得し、共通情報を生成し、多重化部133に供給する。ワークキー記憶部143は、鍵管理装置21のワークキー記憶部112から供給されたワークキーおよびワークキー番号を記憶するとともに、暗号化部139と暗号化個別情報生成部144にワークキーを、非暗号化共通情報生成部140と暗号化個別情報生成部144にワークキー番号を、それぞれ供給する。
【0053】
暗号化個別情報生成部144は、ワークキー記憶部143から供給されたワークキーとワークキー番号を取得し、個別情報を生成し、マスターキー記憶部148から供給されるマスターキー(公開鍵)により暗号化される暗号化個別情報を生成し、暗号化部145に供給する。暗号化部145は、暗号化個別情報生成部144から供給された暗号化個別情報を、マスターキー記憶部148から供給されたマスターキー(公開鍵)により暗号化し、個別情報生成部149に供給する。
【0054】
非暗号化個別情報生成部146は、ヘッダ生成部147から供給されるヘッダ(個別情報のヘッダ)、およびマスターキー記憶部148から供給されるマスターキーIDを取得し、非暗号化個別情報を生成し、個別情報生成部149に供給する。ヘッダ生成部147は、個別情報生成部149において生成される個別情報の先頭に付加するヘッダを生成し、非暗号化個別情報生成部146に供給する。
【0055】
マスターキー記憶部148は、鍵管理装置21のマスターキーデータベース114から供給されたマスターキー(公開鍵)およびマスターキーIDを記憶する。また、マスターキー記憶部148は、ヘッダ生成制御信号を生成し、ヘッダ生成部147に供給するとともに、暗号化部145と非暗号化個別情報146に、それぞれ、マスターキー(公開鍵)とマスターキーIDを供給する。個別情報生成部149は、暗号化部145および非暗号化個別情報生成部146から供給された暗号化個別情報および非暗号化個別情報を取得し、個別情報を生成し、多重化部133に供給する。
【0056】
図3は、図1の鍵管理システム2の構成を表している。
【0057】
鍵管理システム2は、マスターキー生成部161、ID割り当て部162、マスターキーリスト記憶部163、通信部164、入力部165、制御部166、および書き込み部167により構成されている。
【0058】
マスターキー生成部161は、秘密鍵、および秘密鍵と対になる公開鍵からなるマスターキーを生成し、ID割り当て部162とマスターキーリスト記憶部163に供給する。ID割り当て部162は、マスターキー生成部161から供給されたマスターキーに、そのマスターキーを識別するマスターキーIDを割り当て、マスターキーリスト記憶部163に供給する。マスターキーリスト記憶部163は、マスターキー生成部161およびID割り当て部162から供給されたマスターキー(秘密鍵と公開鍵)およびマスターキーIDを対応させて記憶する。また、マスターキーリスト記憶部163は、通信部164にマスターキー(公開鍵)とマスターキーIDを供給するとともに、書き込み部167にマスターキー(秘密鍵)を供給する。なお、マスターキー生成部161は、例えば、受信装置ごと、受信装置のロットごと、機種ごとなどのように、システムまたはメーカの都合に合わせてマスターキーを生成することが可能である。
【0059】
通信部164は、マスターキーリスト記憶部163から供給されたマスターキー(公開鍵)とマスターキーIDを、ネットワーク1を介して鍵管理センタ11の鍵管理装置21に送信する。入力部165は、図示せぬキーボード、マウスなどにより構成されており、種々の指令を入力するときユーザにより操作される。制御部166は、入力部165からの入力に基づいて、マスターキーリスト記憶部163と通信部164などの動作を制御する。
【0060】
書き込み部167は、マスターキーリスト記憶部163から供給されたマスターキー(秘密鍵)を取得し、データ記憶装置としてのIC(Integrated Circuit)181のマスターキー記憶部301(図5)にマスターキー(秘密鍵)を書き込む。
【0061】
図4は、図3のIC181を図1の受信装置31に組み込む組込みシステム221の構成を表している。
【0062】
組み込みシステム221は、組み込み部201を有している。組み込み部201は、図3の書き込み部167によりマスターキー(秘密鍵)が書き込まれたIC181を、受信装置31に組み込む。
【0063】
図5は、図1のディジタル放送システムの受信装置31の構成を表している。
【0064】
受信装置31は、IC181、通信部241、デマルチプレクサ242、デスクランブラ243、デコーダ244、制御情報解析部245、制御部246、および入力部247により構成されている。
【0065】
IC181は、それを構成するマスターキー記憶部301、個別情報復号部302、ワークキー記憶部303、および共通情報復号部304が外部からアクセスできないように、タンパーレジスト化されている。マスターキー記憶部301は、マスターキー(秘密鍵)とマスターキーIDを予め記憶しており、必要に応じて、個別情報復号部302に供給する。個別情報復号部302は、マスターキー記憶部301から供給されたマスターキー(秘密鍵)とマスターキーIDに基づいて、デマルチプレクサ242から供給される個別情報のうち、暗号化されている部分を復号し、ワークキーおよびワークキー番号を取得する。個別情報復号部302は、ワークキー記憶部303にワークキーとワーク番号を供給するとともに、制御部246にその他の個別情報を供給する。
【0066】
ワークキー記憶部303は、個別情報復号部302から供給されたワークキーおよびワークキー番号を記憶するとともに、必要に応じて、共通情報復号部304に供給する。共通情報復号部304は、ワークキー記憶部303から供給されたワークキーおよびワークキー番号に基づいて、デマルチプレクサ242から供給される共通情報のうち、暗号化されている部分を復号し、スクランブルキーを取得し、デスクランブラ243にスクランブルキーを供給する。また、共通情報復号部304は、制御部246にその他の共通情報を供給する。
【0067】
通信部241は、放送局12の放送装置22から送信された、スクランブルされたAV信号、個別情報、共通情報、その他の制御信号等を含む放送信号を受信し、デマルチプレクサ242に供給する。デマルチプレクサ242は、通信部241から供給された放送信号から、AV信号、制御情報、共通情報、および個別情報を分離し、それぞれ、デスクランブラ243、制御情報解析部245、共通情報復号部304、個別情報復号部302に供給する。
【0068】
デスクランブラ243は、デマルチプレクサ242から供給されたAV信号を、共通情報復号部304から供給されたスクランブルキーによりデスクランブルし、デコーダ244に供給する。デコーダ244は、デスクランブラ243、制御情報解析部245、および制御部246から供給されるAV信号および制御信号をそれぞれ取得し、取得されたAV信号をデコードし、図示せぬモニタに出力し、表示させるとともに、スピーカから出力させる。
【0069】
制御情報解析部245は、デマルチプレクサ242から供給された制御信号を解析し、デコーダ244に供給する。制御部246は、入力部247からの入力に基づいて、個別情報復号部302および共通情報復号部304から供給されたその他の個別情報およびその他の共通情報を取得し、それに基づいて制御信号を生成し、デコーダ244に供給する。入力部247は、図示せぬキーボードマウスなどにより構成されており、各種の指令を入力するときユーザにより操作される。
【0070】
次に、図6のフローチャートを参照して、図3の鍵管理システム2と図4の組み込みシステム221におけるマスターキー埋め込み処理について説明する。
【0071】
ステップS11において、マスターキー生成部161は、秘密鍵、および秘密鍵と対になる公開鍵からなるマスターキーを生成し、ID割り当て部162とマスターキーリスト記憶部163に供給する。ステップS12において、ID割り当て部163は、マスターキー生成部161から供給されたマスターキーに、そのマスターキーを識別するマスターキーIDを割り当て、マスターキーリスト記憶部163に供給する。
【0072】
ステップS13において、マスターキーリスト記憶部163は、マスターキー生成部161から供給されたマスターキー(秘密鍵と公開鍵)と、ID割り当て部162から供給されたマスターキーIDを対応付けてマスターキーリストに登録し、記憶する。
【0073】
図7は、マスターキーリスト記憶部163に記憶されているマスターキーリストの例を示す。
【0074】
図7の例では、マスターキー(秘密鍵)「KPRIA1」、マスターキー(公開鍵)「KPUBA1」、および、それらのマスターキーに割り当てられたマスターキーID「MA0001」が対応付けて登録されている。また、マスターキー(秘密鍵)「KPRIA2」、マスターキー(公開鍵)「KPUBA2」、および、それらのマスターキーに割り当てられたマスターキーID「MA0002」を対応付けて登録されている。それぞれは、このメーカAの受信装置31Aのうちの、例えば、第1の機種の受信装置と第2の機種の受信装置に対応するものである。これにより、鍵管理システム2は、マスターキー生成部161において生成されたマスターキーを容易に管理することができる。
【0075】
ステップS14において、通信部164は、制御部166の制御に基づいて、マスターキーリスト記憶部163に記憶されているマスターキー(公開鍵)(「KPUBA1」,「KPUBA2」)とマスターキーID(「MA0001」,「MA0002」)を読み出し、ネットワーク1を介して鍵管理センタ11の鍵管理装置21に送信する。図8を参照して後述するように、鍵管理センタ11の鍵管理装置21は、送信されてきたマスターキー(公開鍵)とマスターキーIDをマスターキーデータベースに登録する。
【0076】
ステップS15において、図5に示されるように、マスターキー記憶部301、個別情報復号部302、ワークキー記憶部303、および共通情報復号部304をタンパーレジスト化したIC181が、用意される。ステップS16において、書き込む部167は、マスターキーリスト記憶部163に記憶されているマスターキー(秘密鍵)のうち、ステップS14の処理で送信されたマスターキー(公開鍵)に対応するマスターキー(秘密鍵)であって、機種に対応するもの(例えば、図7のマスターキー(秘密鍵)「KPRIA1」)とマスターキーID(例えば、図7のマスターキーID「MA0001」)を読み出し、ステップS15で用意されたIC181のマスターキー記憶部301に書き込み、記憶させる。
【0077】
ステップS17において、組み込み部201は、書き込み部167によりマスターキー(秘密鍵)が書き込まれたIC181を受信装置31に組み込む。これにより、マスターキー(秘密鍵)はICカード181の外に漏洩することはなくなるので、マスターキーの管理上のセキュリティーの強度が増し、その結果、マスターキーの管理が容易になる。なお、本発明の実施の形態において、ICを用いているが、SIM(Subscriber Identity Module)やチップ等のセキュリティーモジュールを用いてもよい。以上のようにして、各メーカは、自分自身の受信装置31に自分自身のマスターキー(秘密鍵)を埋め込む。
【0078】
図8のフローチャートを参照して、図1の鍵管理装置21におけるマスターキー登録処理について説明する。
【0079】
ステップS31において、通信部113は、図6のステップS14で複数の鍵管理システム2(例えば、図1の鍵管理システム2A乃至2D)から送信されてきたマスターキーIDとマスターキー(公開鍵)を取得し、マスターキーデータベース114に供給する。ステップS32において、マスターキーデータベース114は、通信部113から供給されたマスターキーIDとマスターキー(公開鍵)、さらにマスターキーIDとマスターキー(公開鍵)を供給する鍵管理システム(例えば、図1の鍵管理システム2A乃至2D)を所有するメーカ名を対応付けてマスターキーデータベースに登録する。
【0080】
図9は、マスターキーデータベース114に登録されたマスターキーの例を示している。
【0081】
図9の例においては、メーカAのマスターキーIDとマスターキー(公開鍵)として、マスターキーID「MA0001」とマスターキー(公開鍵)「KPUBA1」、およびマスターキーID「MA0002」とマスターキー(公開鍵)「KPUBA2」が登録される。同様に、メーカBのマスターキーIDとマスターキー(公開鍵)として、マスターキーID「MB0001」とマスターキー(公開鍵)「KPUBB1」が、また、メーカCのマスターキーIDとマスターキー(公開鍵)として、マスターキーID「MC0001」とマスターキー(公開鍵)「KPUBC1」が登録されている。このようにして、マスターキーデータベース114には、各メーカの受信装置31に予め記憶されているマスターキー(秘密鍵)に対応するマスターキー(公開鍵)が、マスターキーIDとともに予め登録される。
【0082】
次に、図10のフローチャートを参照して、図1の放送装置22におけるAV信号放送処理について説明する。
【0083】
ステップS61において、多重化部133は、一度共通情報を多重化してから0.2秒が経過したか否かを判定する。ステップS61において共通情報を多重化してから0.2秒がまだ経過していないと判定された場合、ステップS62の共通情報多重化処理はスキップされ、処理はステップS63に進む。ステップS61において共通情報を多重化してから0.2秒がすでに経過したと判定された場合、ステップS62で多重化部133は、共通情報多重化処理を実行する。すなわち、共通情報は、0.2秒の周期で送信される。共通情報多重化処理の詳細は、図11を参照して後述する。
【0084】
ステップS63において、多重化部133は、一度個別情報を多重化してから10秒が経過したか否かを判定する。ステップS63において個別情報を多重化してから10秒がまだ経過していないと判定された場合、ステップS64の個別情報多重化処理はスキップされ、処理はステップS65に進む。ステップS63において個別情報を多重化してから10秒がすでに経過したと判定された場合、ステップS64で多重化部133は、個別情報多重化処理を実行する。すなわち、個別情報は、10秒の周期で送信される。個別情報多重化処理の詳細は、図14を参照して後述する。
【0085】
ステップS65において、通信部135は、スクランブラ134から供給された信号を受信装置31に送信する処理を実行する。すなわち、具体的には、多重化部133は、エンコーダ132、共通情報生成部142、および個別情報生成部149から供給されるAV信号、共通情報、および個別情報、並びに図示せぬ制御部から供給される制御情報を多重化し、スクランブラ134に供給する。スクランブラ134は、多重化部133から供給された多重化信号のうち、AV信号のみをスクランブルし、その他の信号はそのままとして(スクランブルせず)、制御信号とともに通信部135に供給する。通信部135は入力された信号を送信する。
【0086】
次に、図11のフローチャートを参照して、図10のステップS62の共通情報多重化処理について説明する。
【0087】
ステップS101において、ヘッダ生成部141は、共通情報を識別するための識別情報を含むヘッダを生成し、非暗号化共通情報生成部140に供給する。非暗号化共通情報生成部140は、ヘッダ生成部141から供給されたヘッダを取得する。ステップS102において、非暗号化共通情報生成部140は、ワークキー記憶部143から供給されるワークキー番号を取得する。ステップS103において、番組制御システム136は、AV信号記憶部131から供給されたAV信号(番組)に対応する番組番号を生成し、非暗号化共通情報生成部140に供給する。非暗号化共通情報生成部140は、番組制御システム136から供給される番組番号を取得する。非暗号化共通情報生成部140は、図12に示されるように、ステップS101乃至S103の処理により取得されたヘッダ、ワークキー番号、および番組番号を、それぞれフィールド401、402、および403に配置し、非暗号化共通情報を生成し、共通情報生成部142に供給する。
【0088】
ステップS104において、スクランブルキー生成部137は、AV信号をスクランブルするためのスクランブルキーを生成し、スクランブラ134と暗号化共通情報生成部138に供給する。なお、スクランブルキーは、4秒ごとに変更される。その詳細は、図13のフローチャートを参照して後述する。
【0089】
ステップS105において、暗号化共通情報生成部138は、必要に応じてその他の共通情報を生成し、図12に示されるように、生成されたその他の共通情報と、ステップS104の処理により取得されたスクランブルキーを、それぞれフィールド411と412の配置して、暗号化共通情報を生成し、暗号化部139に供給する。
【0090】
ステップS106において、暗号化部139は、ワークキー記憶部143からワークキーを読み出し、ステップS107で暗号化部139は、暗号化共通情報をワークキーにより暗号化し、共通情報生成部142に供給する。ステップS108において、共通情報生成部142は、図12に示されるように、暗号化部139および非暗号化共通情報生成部140から供給された暗号化共通情報および非暗号化共通情報を合成することにより、共通情報を生成する。共通情報生成部142は、生成された共通情報を多重化部133に供給する。
【0091】
ステップS109において、多重化部133は、共通情報生成部142から供給された共通情報を、制御信号とエンコーダ132から供給されたAV信号に合成する。その後、処理は、図10のステップS63に進む。
【0092】
次に、図13のフローチャートを参照して、スクランブルキー生成処理について説明する。
【0093】
ステップS151において、スクランブルキー生成部137は、新たなスクランブルキーを生成する。ステップS152において、スクランブルキー生成部137は、スクランブラ134および暗号化共通情報生成部138に供給するスクランブルキーとして内蔵するメモリに記憶しているスクランブルキーを、ステップS151で生成された新たなスクランブルキーに更新する。
【0094】
ステップS153において、スクランブルキー生成部137は、スクランブルキーを更新してから4秒が経過したか否かを判定する。ステップS153においてスクランブルキーを更新してから4秒がまだ経過していないと判定された場合、4秒が経過するまで、処理はステップS153で待機する。ステップS153においてスクランブルキーを更新してから4秒が経過したと判定された場合、処理はステップS151に戻り、同様の処理が繰り返される。このようにして、スクランブルキーは4秒周期で更新(変更)される。
【0095】
図14のフローチャートを参照して、図10のステップS64の個別情報多重化処理の詳細について説明する。
【0096】
ステップS171において、マスターキー記憶部148は、マスターキーデータベース114に登録されているマスターキー(図9)の中から、1つのエントリを選択し、読み出す(マスターキーデータベース114に登録されている情報がマスターキー記憶部148にすべて登録されている場合、その中から読み出す)。ステップS172において、マスターキー記憶部148は、マスターキーデータベース114から読み出したマスターキーが適正なメーカのエントリであるか否かを判定する。ステップS172において適正なメーカのエントリではないと判定された場合、処理はステップS171に戻る。この場合、ステップS173以降の処理が実行されず、そのマスターキーに対応する個別情報は生成されない。例えば、マスターキー(秘密鍵)を、不正に漏洩するなどしたメーカは適正なメーカでないとされる。これにより、そのメーカの受信装置による受信を実質的に禁止することができる。
【0097】
ステップS172において適正なメーカのエントリであると判定された場合、ステップS173でマスターキー記憶部148は、ヘッダ生成制御信号をヘッダ生成部147に供給する。
【0098】
ステップS173において、ヘッダ生成部147は、マスターキー記憶部148から供給されたヘッダ生成制御信号に基づいて、個別情報を識別するための識別情報を含むヘッダを生成し、非暗号化個別情報生成部146に供給する。ステップS174において、非暗号化個別情報生成部146は、マスターキー記憶部148からマスターキーIDを取得し、図15に示されるように、取得されたマスターキーIDと、ヘッダ生成部147から供給されたヘッダを、それぞれフィールド432と431に配置して、非暗号化個別情報を生成し、個別情報生成部149に供給する。
【0099】
ステップS175において、暗号化個別情報生成部144は、ワークキー記憶部143からワークキー番号を取得する。ステップS176において、暗号化個別情報生成部144は、ワークキー記憶部143からワークキーを取得する。ステップS177において、暗号化個別情報生成部144は、その他の個別情報を生成し、図15に示されるように、生成されたその他の個別情報と、ステップS175およびステップS176の処理により取得されたワークキー番号とワークキーを、それぞれフィールド443、441、および442に配置して、暗号化個別情報を生成し、暗号化部145に供給する。暗号化部145は、暗号化個別情報生成部144から供給された暗号化個別情報を取得する。
【0100】
ステップS178において、暗号化部145は、マスターキー記憶部148から供給されたマスターキー(公開鍵)を取得し、ステップS179で暗号化部145は、暗号化個別情報(ワークキー番号、ワークキー、およびその他の個別情報)をマスターキー(公開鍵)により暗号化し(図15)、個別情報生成部149に供給する。ステップS180において、個別情報生成部149は、図15に示されるように、暗号化部145および非暗号化個別情報生成部146から供給された暗号化個別情報および非暗号化個別情報を合成することにより、個別情報を生成する。個別情報生成部149は、生成された個別情報を多重化部133に供給する。
【0101】
ステップS181において、多重化部133は、個別情報生成部149から供給された個別情報を、エンコーダ132から供給されたAV信号に時分割多重化する。
【0102】
以上の処理により、1つのマスターキー(公開鍵)に対応する個別情報が生成され、送信されたことになる。
【0103】
次に、ステップS182において、マスターキー記憶部148は、登録されている全てのエントリの個別情報を合成(多重化)したか否かを判定する。ステップS182において登録されている全てのエントリの個別情報をまだ合成していないと判定された場合、処理はステップ171に戻り、同様の処理が繰り返される。これにより、他のマスターキー(公開鍵)に対応する個別情報が生成され、送信される。ステップS182において登録されている全てのエントリの個別情報を合成したと判定された場合、処理は図10のステップS65に進む。
【0104】
次に、図16のフローチャートを参照して、受信装置31における復号処理について説明する。
【0105】
ステップS201において、通信部241は、放送局12の放送装置22から送信された、スクランブルされたAV信号の他、個別情報、共通情報、およびその他の制御情報等を含む放送信号を受信し、デマルチプレクサ242に供給する。ステップS202において、デマルチプレクサ242は、通信部241から供給された放送信号が、個別情報であるか否かを判定する。この判定は、ヘッダに個別情報であること示す識別情報が含まれているので、ヘッダに基づいて行うことができる。
【0106】
同様に、デマルチプレクサ242はヘッダに基づいて判定を行い、共通情報を共通情報復号部304に、制御信号を制御情報解析部245に、AV信号をデスクランブラ243に、それぞれ供給する。
【0107】
ステップS202において受信に信号が個別情報ではないと判定された場合、処理はステップS202に戻る。ステップS202において受信した信号が個別情報であると判定された場合、デマルチプレクサ242は、個別情報を抽出し、個別情報復号部302に供給する。ステップS203において、個別情報復号部302は、マスターキー記憶部301に登録されているマスターキーIDを参照しながら、デマルチプレクサ242から供給された個別情報に含まれるマスターキーIDが登録されているものと一致するか否かを判定する。
【0108】
ステップS203においてマスターキーIDが登録されているものと一致しないと判定された場合、処理はステップS202に戻り、同様の処理が繰り返される。ステップS203においてマスターキーIDが登録されているものと一致すると判定された場合、ステップS204で個別情報復号部302は、個別情報を取得する。
【0109】
ステップS205において、個別情報復号部302は、マスターキー記憶部301に記憶されているマスターキー(秘密鍵)を読み出す。ステップS206において、個別情報復号部302は、ステップS204の処理で取得された個別情報のうちの、暗号化された部分を、ステップS205の処理で読み出したマスターキー(秘密鍵)により復号し、ステップS207で個別情報復号部302は、ワークキー、ワークキー番号、およびその他の個別情報を取得する(図15)。個別情報復号部302は、取得されたワークキーとワークキー番号をワークキー記憶部303に供給するとともに、取得されたその他の個別情報を制御部246に供給する。
【0110】
ステップS208において、ワークキー記憶部303は、個別情報復号部302から供給されたワークキーとワークキー番号を記憶する。ステップS209において、共通情報復号部304は、デマルチプレクサ242から供給された共通情報を取得するとともに、ワークキー記憶部303からワークキーを読み出し、取得された共通情報農地暗号化されている部分をワークキーにより復号し、ステップS210で共通情報復号部304は、スクランブルキーとその他の共通情報を取得する。
【0111】
ステップS211において、共通情報復号部304は、取得されたスクランブルキーをデスクランブラ243に供給するとともに、その他の共通情報を制御部246に供給する。制御情報解析部245は、デマルチプレクサ242から供給された制御信号を解析し、デコーダ244に供給する。
【0112】
ステップS212において、デスクランブラ243は、デマルチプレクサ242から供給されたAV信号を取得し、取得されたAV信号を共通情報復号部304から供給されたスクランブルキーによりデスクランブルし、デコーダ244に供給する。制御部246は、入力部247からの入力に基づいて、個別情報復号部302および共通情報復号部304から供給されたその他の個別情報、およびその他の共通情報を取得し、制御信号を生成してデコーダ244に供給する。
【0113】
ステップS213において、デコーダ244は、デスクランブラ243から供給されたAV信号を、制御情報解析部245と制御部246から供給される制御信号に基づいてデコードし、図示せぬモニタとスピーカに出力する。
【0114】
以上の実施の形態は、全てのユーザが無料で番組を視聴することができる場合のものであるが、有料番組を放送する場合にも本発明は適用することができる。この場合、共通情報には、図17に示されるように、暗号化共通情報のフィールド421に、番組情報が配置される。番組情報とは、放送局12がユーザに送信する有料放送における番組に関する情報であり、暗号化共通情報生成部138は、この番組情報として、番組タイプ、チャンネル番号、番組番号、および番組料金などの情報を記述する。
【0115】
また、個別情報には、図18に示されるように、暗号化個別情報のフィールド451に、契約情報が配置されるとともに、非暗号化個別情報のフィールド452に、各視聴者(ユーザ)を識別するユーザIDが配置される。契約情報とは、有料放送において放送局12から契約を締結したユーザに送信する契約に関する情報であり、暗号化個別情報生成部144は、この契約情報として、そのユーザが契約している番組のチャンネル番号、番組番号、契約期限といった条件を記述する。また、非暗号化個別情報生成部146は、ユーザIDとして、有料放送の受信の契約をしている視聴者(ユーザ)のユーザIDを記述する。
【0116】
図19は、有料放送を受信する場合の受信装置31の構成を表している。なお、図5における構成と同様のものについては、同一の符号を付してあり、その説明は繰り返しになるので省略する。
【0117】
この受信装置31においては、契約情報記憶部321が、個別情報復号部302から供給された契約情報(個別情報に含まれている)が、予め登録されているユーザIDと一致するユーザIDのものであれば、それを記憶する。判定部322は、契約情報記憶部321から供給された契約情報と、共通情報復号部304から供給された番組情報(共通情報に含まれている)を照合し、番組情報の番組が契約情報により視聴が許容される番組(契約対象の番組)であるか否かを判定し、番組情報の番組が契約対象の番組であると判定された場合、スクランブルキー供給制御信号を生成し、スクランブルキー供給制御部323に供給する。判定部322において番組情報の番組が契約対象の番組ではないと判定された場合、スクランブルキー供給制御信号は生成されない。
【0118】
スクランブルキー供給制御部323は、判定部322からスクランブルキー供給制御信号が供給されたとき、共通情報復号部304から供給されたスクランブルキーを、デスクランブラ243へ供給を制御する。その他の構成は、図5における場合と同様である。
【0119】
次に、図20のフローチャートを参照して、図19の受信装置31が有料放送を受信する場合における復号処理について説明する。なお、図20のステップS221乃至S228、ステップS230、およびステップS236乃至S238の処理は、図16のステップS201乃至S213の処理と同様であるので、その説明は省略する。
【0120】
ステップS221乃至S228において、図16のステップS201乃至S208における場合と同様に、個別情報が受信、復号される。ステップS229において、個別情報復号部302は、個別情報に含まれる契約情報を契約情報記憶部321に供給する。契約情報記憶部321は、個別情報復号部302から供給された契約情報に含まれるユーザIDが、予め記憶されているユーザIDと一致する場合には、その契約情報を記憶する。ステップS230で、共通情報復号部304はワークキーで共通情報のうち、暗号化されている部分を復号し、ステップS231で、スクランブルキーと番組情報を取得する。ステップS232において、共通情報復号部304は、共通情報に含まれる番組情報を判定部322に供給する。
【0121】
ステップS233において、判定部322は、契約情報記憶部321および共通情報復号部から供給された契約情報および番組情報を照合し、番組情報の番組が契約対象の番組であるか否かを判定する。ステップS233において番組情報の番組が契約対象の番組であると判定された場合、ステップS234で判定部322は、スクランブルキー供給制御信号を生成し、スクランブルキー供給制御部323に供給する。スクランブルキー供給制御部323は、判定部322からスクランブルキー供給制御信号が供給されたとき、ステップS236において共通情報復号部304から供給されたスクランブルキーをデスクランブラ243に供給する。従って、ステップS237において、デスクランブラ234はAV信号をデスクランブルし、ステップS238において、デコーダ244はAV信号をデコードする。
【0122】
ステップS233において番組情報の番組が契約対象の番組ではないと判定された場合、ステップS236乃至S238の処理はスキップされ、ステップS235でスクランブルキー供給制御部323は、共通情報復号部304から供給されたスクランブルキーをデスクランブラ243に供給しない。従って、この場合、ユーザは番組を視聴することができない。
【0123】
以上においては、契約情報をAV信号に多重化して伝送するようにしたが、インターネットその他のネットワークを介して伝送するようにしてもよい。また、ペイパービューによる場合、共通情報に含まれる番組番号を視聴履歴として記憶し、その視聴履歴を課金センターなどに月に1回の割合で伝送するなどしてもよい。
【0124】
図21は、受信装置31に録画装置91が接続され、受信システム51が構成されている場合を表している。なお、図5における構成と同様のものについては、同一の符号を付してあり、その説明は繰り返しになるので省略する。
【0125】
このシステムにおいては、受信装置31に録画装置91が、ビデオケーブル、IEEE1394、USBなどの伝送路を介して接続されている。受信装置31は、IC181、通信部241、デマルチプレクサ242、デスクランブラ243、制御情報解析部245、制御部246、および入力部247の他、マスターキー記憶部361、スクランブルキー復号部362、およびスクランブラ363により構成されている。
【0126】
マスターキー記憶部361は、マスターキー記憶部301に記憶されているマスターキー(秘密鍵)に対応するマスターキー(公開鍵)を予め記憶しており、適宜、録画装置91のマスターキー記憶部381に供給する。スクランブルキー復号部362は、録画装置91の暗号化部383から供給される、マスターキー(公開鍵)により暗号化された受信システム用スクランブルキー(受信側の伝送用スクランブルキーであって、放送装置22のスクランブルキー生成部137で生成されたスクランブルキーとは異なる)を取得し、マスターキー記憶部301から供給されるマスターキー(秘密鍵)により復号し、受信システム用スクランブルキーを取得し、スクランブラ363に供給する。スクランブラ363は、スクランブルキー復号部から供給された受信システム用スクランブルキーを取得し、デスクランブラ243から供給されるデスクランブルされたAV信号を、受信システム用スクランブルキーにより再びスクランブルし、録画装置91のデスクランブラ384に供給する。
【0127】
録画装置91は、マスターキー記憶部381、スクランブルキー生成部382、暗号化部383、デスクランブラ384、デコーダ385、入出力インタフェース386、およびドライブ387により構成されている。なお、デコーダ385は省略することもできる。
【0128】
マスターキー記憶部381は、受信装置31のマスターキー記憶部381から供給されたマスターキー(公開鍵)を記憶するとともに、暗号化部383に供給する。スクランブルキー生成部382は、内蔵する擬似ランダム発生部により、受信システム用スクランブルキーを生成し、暗号化部383に供給する。暗号化部383は、スクランブルキー生成部382から供給された受信システム用スクランブルキーを、マスターキー記憶部381から供給されたマスターキー(公開鍵)により暗号化し、受信装置31のスクランブルキー復号部362に供給する。
【0129】
デスクランブラ384は、受信装置31のスクランブラ363から供給された、スクランブルされたAV信号を、暗号化部383から供給された受信システム用スクランブルキーによりデスクランブルし、デスクランブルされたAV信号をデコーダ385に供給する。デコーダ385は、制御情報解析部245と制御部246から供給される制御信号に基づいて、デスクランブラ384から供給されたAV信号をデコードし、入出力インタフェース386に供給する。入出力インタフェース386にはドライブ387が接続され、磁気ディスク(ハードディスクを含む)401が接続されている。この入出力インタフェース386にはまた、必要に応じて、光ディスク402、光磁気ディスク403、あるいは、半導体メモリ404などが適宜装着され、デコーダ385から供給されたAV信号が保存される。
【0130】
図22および図23のフローチャートを参照して、図21の受信システムにおける復号処理について説明する。なお、図22のステップS301乃至S312、および図23のステップS320は、図16のステップS201乃至S213の処理と同様であるので、その説明は省略する。
【0131】
ステップS301乃至S312において、図16のステップS201乃至S213における場合と同様に、個別情報が受信、復号される。さらにスクランブルキー(放送用のスクランブルキー)が得られ、AV信号がデスクランブルされる。ステップS313において、マスターキー記憶部361は、予め記憶されているマスターキー(公開鍵)を録画装置91のマスターキー記憶部381に供給する。ステップS314において、マスターキー記憶部381は、マスターキー記憶部361から供給されたマスターキー(公開鍵)を記憶するとともに、暗号化部383に供給する。ステップS315においてスクランブルキー生成部382は、放送用スクランブルキーとは異なる受信システム用スクランブルキーを生成し、暗号化部383に供給する。ステップS316において暗号化部383は、スクランブルキー生成部382から供給された受信システム用スクランブルキーを、マスターキー記憶部381から供給されたマスターキー(公開鍵)により暗号化し、受信装置31のスクランブルキー復号部362に供給する。
【0132】
ステップS317において、スクランブルキー復号部362は、録画装置91の暗号化部383から供給された、マスターキー(公開鍵)により暗号化されている受信システム用スクランブルキーを、マスターキー記憶部301から供給されたマスターキー(秘密鍵)により復号し、受信システム用スクランブルキーを取得し、スクランブラ363に供給する。ステップS318において、スクランブラ363は、スクランブルキー復号部362から供給された受信システム用スクランブルキーを取得し、デスクランブラ243から供給されるAV信号を、受信システム用スクランブルキーによりスクランブルし、録画装置91のデスクランブラ384に供給する。
【0133】
受信装置31と録画装置91との間において送受信されるのは、マスターキー(公開鍵)、暗号化された受信システム用スクランブルキー、およびスクランブルされたAV信号である。従って、その間においてデータが盗用されたとしても、盗用者はそれを実質的に利用することができない。これにより、安全なシステムを実現することができる。
【0134】
ステップS319において、デスクランブラ384は、受信装置31のスクランブラ363から供給された、スクランブルされたAV信号を、暗号化部383から供給された受信システム用スクランブルキーによりデスクランブルし、デスクランブルされたAV信号をデコーダ385に供給する。
【0135】
ステップS321において、ドライブ387は、磁気ディスク401に、デコーダ385から供給されたAV信号を保存させる。
【0136】
なお、図21の受信システム51においては、無料放送に適用される受信装置(すなわち、図5の受信装置31)を利用したが、有料放送に適用される受信装置(すなわち、図19の受信装置31)を利用してもよい。
【0137】
また、図21の受信システム51においては、受信装置31でデスクランブルしたMPEG(Moving Picture Experts Group)2TS(Transport Stream)をそのまま受信システム用スクランブルキーによりスクランブルするようにしているが、例えば、MPRG2ES(Elementary Stream)などの別の形式に変換した後、スクランブルして録画装置91に送信するようにしてもよい。
【0138】
図21における本発明の実施の形態においては、受信システム51は、1組の秘密鍵と公開鍵のマスターキーを保持するだけで、放送局と受信システムを結ぶ放送路と、家庭内の伝送路における番組コンテンツの保護を施すことができる。従って、送信側(放送局)と受信側(受信装置)は、送受信システムにおけるセキュリティー管理を高いレベルで容易に行うことが可能となる。
【0139】
また、図21における本発明の実施の形態においては、受信装置31と録画装置91との間において予め共通のスクランブルキーを共有していなくても、マスターキー(秘密鍵および公開鍵)を用いることにより、任意に受信システム用スクランブルキーを生成し、受信システム間において受信システム用スクランブルキーを安全に共有することが可能となる。
【0140】
さらに、送信側で録画を制御することもできる。この場合、図24および図25に示されるように、暗号化共通情報生成部138は、番組制御システム136からの指令に基づいて、録画制御情報を生成し、暗号化共通情報のフィールド481に記述する。この録画情報には、例えば、ディジタルAV信号をハードディスクなどの記録媒体に一時記録可能か否かを表すリテンション情報の他、コピーが1回だけ可能、コピー禁止、コピーフリーなどのコピー管理情報などが含まれる。
【0141】
共通情報としてこのような録画制御情報が含まれていた場合、制御部246は、共通情報復号部304から供給された録画情報に基づいて、デコーダ385を制御する。
【0142】
また、本発明は、番組を放送するディジタル放送システムに限らず、例えば、インターネットその他のネットワークを介して各種のコンテンツ情報を提供する提供システムに適用することができる。
【0143】
スクランブルと暗号化は基本的には異なる技術であるが、いずれも、情報が不正に利用されるのを防止する機能を有するとうい点において共通する。そこで、本明細書においては、スクランブルと暗号化をまとめて、不正利用防止化処理と定義する。
【0144】
さらに、本発明の実施の形態においては、スクランブルキーのみ更新を行ったが、ワークキーも定期的に更新するようにしてもよい。これにより、ワークキーの漏洩による不正を抑制することが可能となる。また、受信装置のマスターキー(秘密鍵)が漏洩された場合、鍵管理センタがワークキーを更新し、漏洩されたマスターキー(秘密鍵)の有するマスターキーID以外のマスターキーIDをもつすべてのマスターキーに対し、更新されたワークキーを含む個別情報を送信することで、漏洩されたマスターキー(秘密鍵)の有するマスターキーIDをもつ受信装置をリボークすることができる。
【0145】
このように、本発明においては、マスターキーを有する受信装置のみがスクランブルを解除することができるようにしたので、権限のない者(不正な受信装置の利用者)が、コンテンツを不正に受信して、利用することを防止することができる。そして、公開鍵と秘密鍵をマスターキーとして用いるようにしたので、より安全性を高めることができる。秘密鍵を受信装置に保持させるようにしたので、鍵の管理の責任が、各メーカに任されることになり、全体として、低コストの情報提供システムを実現することができる。また、鍵が漏洩した場合における責任を明確にすることができる。さらに、鍵が漏洩した場合においても、安全性を、迅速かつ低コストで回復することができる。また、情報を無料で提供する場合と、有料で提供する場合とを、容易に変更することができる。
【0146】
上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。
【0147】
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム格納媒体は、例えば、図21に示されるように、磁気ディスク401(フロッピディスクを含む)、光ディスク402(CD−ROM(Compact Disk−Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク403(MD(Mini−Disk)を含む)、もしくは半導体メモリ404などよりなるパッケージメディア、または、プログラムが一時的もしくは永続的に格納されるROMや、記憶部を構成するハードディスクなどにより構成される。プログラム格納媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースを介して、ローカルエリアネットワーク、インターネット、ディジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
【0148】
なお、本明細書において、プログラム格納媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
【0149】
【発明の効果】
以上のように、本発明によれば、情報を安全に提供することができる。特に、秘密鍵と公開鍵からなるマスターキーを利用するので、低コストで、安全に、情報を提供し、また、受信することができる。また、マスターキーを高いセキュリティーレベルで管理することができる。
【図面の簡単な説明】
【図1】本発明を適用したディジタル放送システムの構成例を示す図である。
【図2】図1の放送システムの構成を示すブロック図である。
【図3】図1の鍵管理システムの構成を示すブロック図である。
【図4】図3のICを図1の受信装置に組み込む組込みシステムの構成を示す機能ブロック図である。
【図5】図1の受信装置の構成を示すブロック図である。
【図6】図3の鍵管理システムと図4の組み込みシステムにおけるマスターキー埋め込み処理を説明するフローチャートである。
【図7】マスターキーリスト記憶部に記憶されたマスターキーリストの例を示す図である。
【図8】図1の鍵管理装置におけるマスターキー登録処理を説明するフローチャートである。
【図9】マスターキーデータベースに記録されたマスターキーデータベースの例を示す図である。
【図10】図1の放送装置におけるAV信号放送処理を説明するフローチャートである。
【図11】図10のステップ62における共通情報多重化処理を説明するフローチャートである。
【図12】共通情報の構成例を示す図である。
【図13】図2のスクランブルキー生成部におけるスクランブルキー生成処理を説明するフローチャートである。
【図14】図10のステップS64における個別情報多重化処理を説明するフローチャートである。
【図15】個別情報の構成例を示す図である。
【図16】図5の受信装置における復号処理を説明するフローチャートである。
【図17】共通情報の他の構成例を示す図である。
【図18】個別情報の他の構成例を示す図である。
【図19】図1の受信装置の他の構成を示すブロック図である。
【図20】図19の受信装置における復号処理を説明するフローチャートである。
【図21】本発明を適用した受信システムの構成を示すブロック図である。
【図22】図21の受信システムにおける復号処理を説明するフローチャートである。
【図23】図21の受信システムにおける復号処理を説明するフローチャートである。
【図24】共通情報の他の構成例を示す図である。
【図25】個別情報の他の構成例を示す図である。
【符号の説明】
1 ネットワーク, 2A乃至2D 鍵管理システム, 3 放送システム, 11 鍵管理センタ, 12 放送局, 21 鍵管理装置, 22 放送装置, 31A乃至31D 受信装置, 51 受信システム, 91 録画装置, 161 マスターキー生成部, 162 ID割り当て部, 163 マスターキーリスト記憶部, 164 通信部, 165 入力部, 166 制御部, 167 書き込み部, 181 IC, 201 組み込み部

Claims (17)

  1. コンテンツを提供する提供装置が前記コンテンツの不正利用防止処理に関連して利用する鍵を管理する情報処理装置において、
    秘密鍵、および前記秘密鍵と対になる公開鍵からなる前記マスターキーを生成するマスターキー生成手段と、
    前記マスターキーを識別するマスターキーIDを割り当てるマスターキーID割り当て手段と、
    前記秘密鍵、前記公開鍵、および前記マスターキーIDを対応付けて記憶するマスターキー記憶手段と、
    前記マスターキー記憶手段により記憶されている前記公開鍵を前記鍵として、前記マスターキーIDとともに、前記提供装置に送信する送信手段と
    を備えることを特徴とする情報処理装置。
  2. 前記コンテンツを利用する装置に使用される記憶部に、前記秘密鍵を書き込む書き込み手段と、
    前記秘密鍵と前記マスターキーIDを記憶する秘密鍵記憶手段と
    をさらに備えることを特徴とする請求項1に記載の情報処理装置。
  3. コンテンツを提供する提供装置が前記コンテンツの不正利用防止処理に関連して利用する鍵を管理する情報処理装置の情報処理方法において、
    秘密鍵、および前記秘密鍵と対になる公開鍵からなる前記マスターキーを生成するマスターキー生成ステップと、
    前記マスターキーを識別するマスターキーIDを割り当てるマスターキーID割り当てステップと、
    前記秘密鍵、前記公開鍵、および前記マスターキーIDを対応付けて記憶するマスターキー記憶ステップと、
    前記マスターキー記憶ステップの処理により記憶されている前記公開鍵を前記鍵として、前記マスターキーIDとともに、前記提供装置に送信する送信ステップと
    を含むことを特徴とする情報処理方法。
  4. コンテンツを提供する提供装置が前記コンテンツの不正利用防止処理に関連して利用する鍵を管理するプログラムであって、
    秘密鍵、および前記秘密鍵と対になる公開鍵からなる前記マスターキーを生成するマスターキー生成ステップと、
    前記マスターキーを識別するマスターキーIDを割り当てるマスターキーID割り当てステップと、
    前記秘密鍵、前記公開鍵、および前記マスターキーIDを対応付けて記憶するマスターキー記憶ステップと、
    前記マスターキー記憶ステップの処理により記憶されている前記公開鍵を前記鍵として、前記マスターキーIDとともに、前記提供装置に送信する送信ステップと
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  5. コンテンツを提供する提供装置が前記コンテンツの不正利用防止処理に関連して利用する鍵を管理するプログラムであって、
    秘密鍵、および前記秘密鍵と対になる公開鍵からなる前記マスターキーを生成するマスターキー生成ステップと、
    前記マスターキーを識別するマスターキーIDを割り当てるマスターキーID割り当てステップと、
    前記秘密鍵、前記公開鍵、および前記マスターキーIDを対応付けて記憶するマスターキー記憶ステップと、
    前記マスターキー記憶ステップの処理により記憶されている前記公開鍵を前記鍵として、前記マスターキーIDとともに、前記提供装置に送信する送信ステップと
    をコンピュータに実行させることを特徴とするプログラム。
  6. マスターキーを構成する秘密鍵と、前記マスターキーを識別するマスターキーIDを予め記憶する記憶手段と、
    個別情報に含まれる、暗号化されている、コンテンツ信号の不正利用防止処理を回復するために用いられる第1の不正利用防止処理キーを復号するためのワークキー、および前記ワークキーの番号であるワークキー番号を、前記記憶手段により記憶されている前記秘密鍵により復号する第1の復号手段と、
    共通情報に含まれる、暗号化されている前記第1の不正利用防止処理キーを、前記第1の復号手段により復号された前記ワークキーにより復号する第2の復号手段と、
    前記第2の復号手段により復号化された前記第1の不正利用防止処理キーに基づいて、前記コンテンツ信号の不正利用防止処理を回復する回復手段と
    を備えることを特徴とする情報処理装置。
  7. 前記記憶手段は、前記秘密鍵とともに前記マスターキーを構成する公開鍵をさらに予め記憶し、
    前記情報処理装置は、
    前記記憶手段に記憶されている前記公開鍵を送信する送信手段と、
    送信された前記公開鍵に基づいて暗号化されている第2の不正利用防止処理キーを、前記記憶手段に記憶されている前記秘密鍵を用いて復号する第3の復号手段と、
    前記第3の復号手段により復号された前記第2の不正利用防止処理キーを用いて、前記回復手段により回復された前記コンテンツ信号を不正利用防止処理する不正利用防止処理手段と
    をさらに備えることを特徴とする請求項6に記載の情報処理装置。
  8. マスターキーを構成する秘密鍵と、前記マスターキーを識別するマスターキーIDを予め記憶する記憶ステップと、
    個別情報に含まれる、暗号化されている、コンテンツ信号の不正利用防止処理を回復するために用いられる第1の不正利用防止処理キーを復号するためのワークキー、および前記ワークキーの番号であるワークキー番号を、前記記憶ステップにより記憶されている前記秘密鍵により復号する第1の復号ステップと、
    共通情報に含まれる、暗号化されている前記第1の不正利用防止処理キーを、前記第1の復号ステップにより復号された前記ワークキーにより復号する第2の復号ステップと、
    前記第2の復号ステップの処理により復号化された前記第1の不正利用防止処理キーに基づいて、前記コンテンツ信号の不正利用防止処理を回復する回復ステップと
    を含むことを特徴とする情報処理方法。
  9. マスターキーを構成する秘密鍵と、前記マスターキーを識別するマスターキーIDを予め記憶する記憶ステップと、
    個別情報に含まれる、暗号化されている、コンテンツ信号の不正利用防止処理を回復するために用いられる第1の不正利用防止処理キーを復号するためのワークキー、および前記ワークキーの番号であるワークキー番号を、前記記憶ステップにより記憶されている前記秘密鍵により復号する第1の復号ステップと、
    共通情報に含まれる、暗号化されている前記第1の不正利用防止処理キーを、前記第1の復号ステップにより復号された前記ワークキーにより復号する第2の復号ステップと、
    前記第2の復号ステップの処理により復号化された前記第1の不正利用防止処理キーに基づいて、前記コンテンツ信号の不正利用防止処理を回復する回復ステップと
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  10. マスターキーを構成する秘密鍵と、前記マスターキーを識別するマスターキーIDを予め記憶する記憶ステップと、
    個別情報に含まれる、暗号化されている、コンテンツ信号の不正利用防止処理を回復するために用いられる第1の不正利用防止処理キーを復号するためのワークキー、および前記ワークキーの番号であるワークキー番号を、前記記憶ステップにより記憶されている前記秘密鍵により復号する第1の復号ステップと、
    共通情報に含まれる、暗号化されている前記第1の不正利用防止処理キーを、前記第1の復号ステップにより復号された前記ワークキーにより復号する第2の復号ステップと、
    前記第2の復号ステップの処理により復号化された前記第1の不正利用防止処理キーに基づいて、前記コンテンツ信号の不正利用防止処理を回復する回復ステップと
    をコンピュータに実行させることを特徴とするプログラム。
  11. 受信装置に予め記憶されている秘密鍵に対応する公開鍵であって、前記受信装置の各提供者から供給される複数の公開鍵を記憶する記憶手段と、
    前記記憶手段により記憶されている前記公開鍵に基づいてワークキーを暗号化する第1の暗号化手段と、
    前記ワークキーに基づいて不正利用防止処理キーを暗号化する第2の暗号化手段と、
    前記不正利用防止処理キーに基づいて送信する情報を不正利用防止処理する不正利用防止処理手段と、
    暗号化された前記ワークキーを含む個別情報、暗号化された前記不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報を、前記受信装置に送信する送信手段と
    を備えることを特徴とする情報処理装置。
  12. 受信装置に予め記憶されている秘密鍵に対応する公開鍵であって、
    前記受信装置の各提供者から供給される複数の公開鍵を記憶する記憶ステップと、
    前記記憶ステップの処理により記憶されている前記公開鍵に基づいてワークキーを暗号化する第1の暗号化ステップと、
    前記ワークキーに基づいて不正利用防止処理キーを暗号化する第2の暗号化ステップと、
    前記不正利用防止処理キーに基づいて送信する情報を不正利用防止処理する不正利用防止処理ステップと、
    暗号化された前記ワークキーを含む個別情報、暗号化された前記不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報を、前記受信装置に送信する送信ステップと
    を含むことを特徴とする情報処理方法。
  13. 受信装置に予め記憶されている秘密鍵に対応する公開鍵であって、
    前記受信装置の各提供者から供給される複数の公開鍵を記憶する記憶ステップと、
    前記記憶ステップの処理により記憶されている前記公開鍵に基づいてワークキーを暗号化する第1の暗号化ステップと、
    前記ワークキーに基づいて不正利用防止処理キーを暗号化する第2の暗号化ステップと、
    前記不正利用防止処理キーに基づいて送信する情報を不正利用防止処理する不正利用防止処理ステップと、
    暗号化された前記ワークキーを含む個別情報、暗号化された前記不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報を、前記受信装置に送信する送信ステップと前記受信装置の各提供者から供給される複数の公開鍵を記憶する記憶ステップと、
    前記記憶ステップの処理により記憶されている前記公開鍵に基づいてワークキーを暗号化する第1の暗号化ステップと、
    前記ワークキーに基づいて不正利用防止処理キーを暗号化する第2の暗号化ステップと、
    前記不正利用防止処理キーに基づいて送信する情報を不正利用防止処理する不正利用防止処理ステップと、
    暗号化された前記ワークキーを含む個別情報、暗号化された前記不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報を、前記受信装置に送信する送信ステップと
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  14. 受信装置に予め記憶されている秘密鍵に対応する公開鍵であって、前記受信装置の各提供者から供給される複数の公開鍵を記憶する記憶ステップと、
    前記記憶ステップの処理により記憶されている前記公開鍵に基づいてワークキーを暗号化する第1の暗号化ステップと、
    前記ワークキーに基づいて不正利用防止処理キーを暗号化する第2の暗号化ステップと、
    前記不正利用防止処理キーに基づいて送信する情報を不正利用防止処理する不正利用防止処理ステップと、
    暗号化された前記ワークキーを含む個別情報、暗号化された前記不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報を、前記受信装置に送信する送信ステップと
    をコンピュータに実行させることを特徴とするプログラム。
  15. 情報を提供する提供装置と、前記提供装置が提供する情報を受信する受信装置とからなる情報提供システムにおいて、
    各メーカの前記受信装置は公開鍵に対応する秘密鍵を予め記憶し、
    前記提供装置は、
    各メーカの前記受信装置の前記秘密鍵に対応する各メーカの公開鍵を取得して記憶し、
    記憶した各メーカの前記公開鍵に基づいてワークキーを暗号化し、
    暗号化された前記ワークキーを含む個別情報を、各メーカの前記公開鍵毎に生成し、
    前記ワークキーに基づいて不正利用防止処理キーを暗号化し、
    前記不正利用防止処理キーに基づいて送信する情報を不正利用防止処理し、
    暗号化された前記不正利用防止処理キーを含む共通情報を生成し、
    各メーカ毎の前記個別情報、暗号化された前記不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報を、前記受信装置に送信する
    ことを特徴とする情報提供システム。
  16. 前記提供装置は、第1の提供装置と第2の提供装置とからなり、
    前記第1の提供装置は、
    前記公開鍵を記憶するとともに、
    前記ワークキーを生成し、
    前記第2の提供装置は、
    前記第1の提供装置から受信した前記公開鍵に基づいて前記ワークキーを暗号化し、
    暗号化された前記ワークキーを含む個別情報を、各メーカの前記公開鍵毎に生成し、
    前記ワークキーに基づいて不正利用防止処理キーを暗号化し、
    前記不正利用防止処理キーに基づいて送信する情報を不正利用防止処理し、
    暗号化された前記不正利用防止処理キーを含む前記共通情報を生成し、
    各メーカ毎の前記個別情報、暗号化された前記不正利用防止処理キーを含む前記共通情報、および不正利用防止処理された情報を、前記受信装置に送信する
    ことを特徴とする請求項15に記載の情報提供システム。
  17. 情報を提供する提供装置と、前記提供装置が提供する情報を受信する受信装置とからなる情報提供システムの情報提供方法において、
    各メーカの前記受信装置は公開鍵に対応する秘密鍵を予め記憶し、
    前記提供装置は、
    各メーカの前記受信装置の前記秘密鍵に対応する各メーカの公開鍵を取得して記憶し、
    記憶した各メーカの前記公開鍵に基づいてワークキーを暗号化し、
    暗号化された前記ワークキーを含む個別情報を、各メーカの前記公開鍵毎に生成し、
    前記ワークキーに基づいて不正利用防止処理キーを暗号化し、
    前記不正利用防止処理キーに基づいて送信する情報を不正利用防止処理し、
    暗号化された前記不正利用防止処理キーを含む共通情報を生成し、
    各メーカ毎の前記個別情報、暗号化された前記不正利用防止処理キーを含む共通情報、および不正利用防止処理された情報を、前記受信装置に送信する
    ことを特徴とする情報提供方法。
JP2003002609A 2003-01-08 2003-01-08 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法 Withdrawn JP2004215190A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003002609A JP2004215190A (ja) 2003-01-08 2003-01-08 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003002609A JP2004215190A (ja) 2003-01-08 2003-01-08 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法

Publications (1)

Publication Number Publication Date
JP2004215190A true JP2004215190A (ja) 2004-07-29

Family

ID=32820296

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003002609A Withdrawn JP2004215190A (ja) 2003-01-08 2003-01-08 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法

Country Status (1)

Country Link
JP (1) JP2004215190A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008271330A (ja) * 2007-04-23 2008-11-06 Ntt Docomo Inc 無線通信制御装置及び無線通信制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008271330A (ja) * 2007-04-23 2008-11-06 Ntt Docomo Inc 無線通信制御装置及び無線通信制御方法

Similar Documents

Publication Publication Date Title
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
US7769171B2 (en) Method for transmitting digital data in a local network
JP4482266B2 (ja) 通信ネットワーク内で対称鍵を管理する方法及び装置
JP2004248232A (ja) コンテンツを再生する再生装置、再生方法、プログラム、鍵管理装置及び鍵管理システム
US20080044019A1 (en) Security module revocation method used for securing broadcasted messages
JPH10271105A (ja) セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム
US9402108B2 (en) Receiver software protection
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
TWI523534B (zh) 發送與接收多媒體內容之方法
JP4174326B2 (ja) セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
KR20170091372A (ko) 디스플레이장치, 방송신호수신장치 및 그 제어방법
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
EP3610652B1 (en) Receiving audio and/or video content
JP2004215190A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法
JP2008294707A (ja) デジタル放送受信装置
JP5098292B2 (ja) コンテンツ復号鍵抽出方法およびコンテンツ受信装置
KR101137631B1 (ko) 디지털 방송 수신기의 수신 제한 시스템 및 수신 제한 방법
JP2004252966A (ja) コンテンツ配信システム
JP4150275B2 (ja) セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP2010130461A (ja) 情報処理装置、情報処理方法、検出装置、検出方法、プログラム、及び通信システム
JP5200892B2 (ja) 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060404