JP2005174388A - 記録装置、記録方法、再生装置、再生方法 - Google Patents

記録装置、記録方法、再生装置、再生方法 Download PDF

Info

Publication number
JP2005174388A
JP2005174388A JP2003408871A JP2003408871A JP2005174388A JP 2005174388 A JP2005174388 A JP 2005174388A JP 2003408871 A JP2003408871 A JP 2003408871A JP 2003408871 A JP2003408871 A JP 2003408871A JP 2005174388 A JP2005174388 A JP 2005174388A
Authority
JP
Japan
Prior art keywords
recording
data
information
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003408871A
Other languages
English (en)
Other versions
JP4314986B2 (ja
Inventor
Takafumi Yanamoto
孝文 柳元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003408871A priority Critical patent/JP4314986B2/ja
Publication of JP2005174388A publication Critical patent/JP2005174388A/ja
Application granted granted Critical
Publication of JP4314986B2 publication Critical patent/JP4314986B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】ハードディスクなどの記憶装置を備える記録再生装置として、ハードディスクに記録されるデータの二次利用などの不正使用を有効に抑止できるようにする。
【解決手段】ハードウェアの記憶デバイスであるHDD8が保持している、自身の識別情報であるHDDシリアルナンバと、装置内に固定的に備えられるセキュアIC12が保持するセキュアIDと、外部装置であるICカード14が保持するカードIDとにより、暗号キー及び復号キーを生成する。この場合において、セキュアIDは、記録再生装置ごとに対応して固有であるとして扱うことのできるIDとなるものである。HDDに対するデータ記録/再生には、この暗号キー及び復号キーを用いて暗号化/復号化を行うようにされる。

Description

本発明は、データを記録する記録装置及び記録方法と、記録されたデータを再生する再生装置及び再生方法に関するものである。
記憶媒体としては大容量であるHDD(ハードディスクドライブ)を内蔵し、このHDDに対してビデオデータ、オーディオデータなどのコンテンツデータを記録再生できるようにされた記録再生装置が知られるようになってきている。
上記もしているように、現状においてHDDは他と比較して容易、かつ低コストで大容量化できる記憶装置である。このため、HDDには、DVDやCDなどのリムーバブルメディアの数枚分、或いは多数枚分に相当する数のコンテンツデータを蓄積させるようにして記憶させておくことが可能となる。そして、このようにして多数のコンテンツデータが蓄積可能とされることで、これまでのようにして、リムーバブルメディアを交換するような手間をかけることなく、1つのHDDに記憶されるコンテンツデータのうちから所望のコンテンツを選択して再生させるという視聴スタイルを提供できるというメリットがある。
例えば著作権的な観点からすれば、上記したような記録再生装置において、内蔵のHDDに記録されたコンテンツデータは、その記録再生装置のみによって完結的に再生出力されるべきものであるということがいえる。
換言すれば、例えば、内蔵のHDDに記録されたコンテンツデータを、他の記憶装置若しくは記録媒体にコピーし、これらの記憶装置若しくは記録媒体からコピーされたコンテンツデータが再生できるようなことは避けられなければならない。あるいは、内蔵のHDDを記録再生装置から取り出して、この取り出されたHDDをパーソナルコンピュータや他の記録再生装置などと接続して再生させることなども避けられなければならない。つまり、例えば元々HDDが内蔵されていた記録再生装置のみによって完結的に再生出力されるべき範囲(一次利用)を越えて、二次的に再生(二次利用)されるような状況は避けられるべきであるということがいえる。
そこで、上記したようなHDDからの二次的再生を防止しようとすることを考えた場合には、コンテンツデータについて暗号化、スクランブルなどの処理を施したうえでHDDに記録するようにすることが考えられる。再生時においては、記録再生装置においてHDDから読み出したデータについて、復号のための暗号鍵を用いて復号処理を実行したうえで、必要に応じて復調処理などを実行して再生出力させるようにするものである。
なお、コンテンツデータについて暗号化、スクランブルを施すことに関する技術は下記の文献に記載されている。
特開平11−313282号公報
しかしながら、コンテンツデータについて暗号化を施してHDDに記録するのにあたっては、具体的にどのようにしてその暗号化を行うのかが問題となる。例えば単純に、予め定めておいた暗号鍵を使用するような構成では、悪意のあるユーザなどによっては暗号鍵が特定される可能性が高くなるといえる。つまり、上記した二次利用などのような不正行為がより有効に防止されるようにすることが求められている。
そこで本発明は上記した課題を考慮して、先ず、記録装置として次のように構成する。
つまり、データが記録される記録手段と、少なくとも、記録手段が保持している情報であり、ハードウェアとしての記録手段ごとに固有となるように与えられる記録手段識別情報と、記録装置内で保持している情報であり、記録装置自体ごとに対応して固有となるものとして扱うことのできる装置識別情報とを利用して暗号鍵情報を生成する生成手段と、この暗号鍵情報を利用してデータを暗号化する暗号化手段と、この暗号化手段により暗号化されたデータを記録手段に記録する記録制御手段とを備えて記録装置を構成することとした。
また、記録方法としては、データが記録される記録部が保持している情報であり、ハードウェアとしての記録部ごとに固有となるように与えられる記録部識別情報と、記録装置内で保持している情報であり、記録装置自体ごとに対応して固有となるものとして扱うことのできる装置識別情報とを少なくとも利用して暗号鍵情報を生成する生成手順と、この暗号鍵情報を利用してデータを暗号化する暗号化手順と、この暗号化手順により暗号化されたデータを、上記記録部に記録する記録制御手順とを実行するように構成することとした。
また、再生装置としては次のように構成することとした。
データが記録される記録手段と、少なくとも、記録手段が保持している情報であり、ハードウェアとしての記録手段ごとに固有となるように与えられる記録手段識別情報と、記録装置内で保持している情報であり、記録装置自体ごとに対応して固有となるものとして扱うことのできる装置識別情報とを利用して復号鍵情報を生成する生成手段と、記録手段に記録されているデータであり暗号化が施されている暗号化データを記録手段から読み出す読出手段と、この読出手段により読み出された暗号化データを復号鍵情報を利用して復号化する復号化手段とを備えて構成することとした。
また、データが記録される記録部が保持している情報であり、ハードウェアとしての上記記録部ごとに固有となるように与えられる記録手段識別情報と、記録部内で保持している情報であり、記録部自体ごとに対応して固有となるものとして扱うことのできる装置識別情報とを利用して復号鍵情報を生成する生成手順と、記録部に記録されているデータであり暗号化が施されている暗号化データを、上記記録部から読み出す読出手順と、この読出手順により読み出された暗号化データを復号鍵情報を利用して復号化する復号化手順とを実行するようにして再生方法を構成することとした。
上記各構成によっては、少なくとも、ハードウェアとしての記録手段(記録部)が保持している、自身の識別情報である記録手段識別情報と、記録装置が内部保持しているとされる情報であり、かつ、記録装置自体ごとに対応して固有となるものとして扱い、みなすことのできる情報である、装置識別情報とを利用して暗号鍵情報を生成する。そして、この暗号鍵情報を利用して、記録装置に記録すべきデータについての暗号化を行うようにされる。
また、少なくとも、上記記録手段識別情報と装置識別情報とを利用して復号鍵情報を生成し、この復号鍵情報を利用して、記録手段(記録部)から読み出した暗号化データについての復号を行うようにされる。
このような構成による本発明では、上記暗号鍵情報/復号鍵情報の基として必須となる記録手段識別情報、装置識別情報は、いずれもハードウェア単位で保持している識別情報であるということがいえる。そして、暗号鍵情報/復号鍵情報は、このようなハードウェア依存の識別情報を2以上併用して生成しているということになる。
このことから、本発明によって記録手段(記録部)に記録されたデータを復号するには、復号すべきデータが記録されている記録手段(記録部)と、このデータの記録のときに、記録手段を備えていた正規の記録装置若しくは再生装置そのものが必要であるということになる。これにより、例えば、記録手段(記録部)に記録されている暗号化データをコピーした媒体から、適正に復号を行って再生出力させたり、また、記録手段(記録部)を正規でない他の記録装置若しくは再生装置により再生出力させることなどの、データの不正使用が防止されることになる。この場合において、本発明では、ハードウェアに依存した識別情報として、少なくとも記録手段識別情報と装置識別情報との複数を利用して暗号鍵情報/復号鍵情報を生成することとしているので、この点で、例えば1つのハードウェアに依存した識別情報を利用して暗号鍵情報/復号鍵情報を生成するとした場合よりも、より強化な暗号のデータとすることができる。
以下、本発明を実施するための最良の形態(以下、単に実施の形態という)について説明する。実施の形態としては、本発明に基づく記録装置、再生装置を、デジタルテレビジョン放送の受信復調が可能なデジタル放送受信機に適用した例を挙げる。
図1のブロック図は、実施の形態としてのデジタル放送受信機の構成例を示している。
先ず、デジタル放送受信機1に対してはアンテナ20が接続されている。アンテナ20では、デジタル放送信号を受信して、例えば内蔵のLNB(Low Noize Block Down Converter)によって所定の高周波信号に変換して、デジタル放送受信機1に対して供給する。
なお、現状において、デジタルテレビジョン放送は、通信衛星又は放送衛星から放送信号を送出する衛星放送と、地上のアンテナから送出する地上波とが知られているが、本実施の形態のデジタル放送受信機1としては、両者のいずれに対応する構成が採られてもよい。アンテナ20は、デジタルテレビジョン放送として、衛星放送に対応する場合には、受信対象となる衛星の放送方式等に適合したパラボラアンテナとなり、地上波放送に対応する場合には、例えばUHFアンテナとなる。但し、以降においては説明を簡単で分かりやすいものとする便宜上、デジタル放送受信機1としては、所定の衛星を用いた衛星放送としてのデジタルテレビジョン放送に対応しているものとして説明を行う。
デジタル衛星放送受信機1においては、上記のようにしてアンテナ20にて受信され、所定の周波数に変換された受信信号を、フロントエンド部2により入力する。
フロントエンド部2では、システムコントローラ10からの伝送諸元等を設定した設定信号に基づいて、この設定信号により決定されるキャリア(受信周波数)を受信して、例えばビタビ復調処理や誤り訂正処理等を施すことで、TS(Transport Stream)を得るようにされる。
この場合におけるTSとしては、デジタル衛星放送を例に挙げれば、MPEG2(Moving Picture Experts Group Layer2)方式によって、複数のプログラム(番組)、チャンネルのビデオ信号及びオーディオ信号を圧縮した圧縮データと、各種の付加情報が多重化されているものとなる。必要に応じて、データ放送サービスのためのデータ放送用データも多重化されている。
上記したビデオ信号及びオーディオ信号を圧縮した圧縮データ、また、データ放送用データは、ES(Elementary Stream)として多重化される。また、放送側が挿入する付加情報としては、PAT(Program Association Table)、PMT(Program Map Table)などのテーブルを格納するPSI(Program Specific Information:番組特定情報)や、SI(Service Information:番組配列情報)などが挙げられる。
そして、上記情報の多重化は、TSを188バイトのトランスポートストリーム・パケット(TSパケット)により形成するようにして、このTSパケットに対して、上記したES及び各種付加情報を格納することにより行われる。
フロントエンド部2にて得られたTSは、デスクランブラ3に対して供給される。
また、フロントエンド部2では、TSからPSI(Program Specific Information:番組特定情報)のパケットを取得し、その選局情報を更新すると共に、TSにおける各チャンネルのコンポーネントPID(Program ID)を得て、例えばシステムコントローラ10に伝送する。システムコントローラ10では、取得したPIDを受信信号処理に利用することになる。
上記フロントエンド部2からTSとして入力されるデータについてスクランブル(暗号)がかけられているときには、デスクランブラ3(外部データ対応復号手段に相当)により、このスクランブルを解くためのスクランブル処理が実行される。
周知のようにして、送出側からは、スクランブルを施したデータとともに、スクランブルを解くためのデスクランブルキーを暗号化したうえで送出するようにされている。
デスクランブラ3では、例えばデジタル放送受信機1側で予め用意された、上記デスクランブルキーの暗号化を解くために用いるデスクランブルキー解読キーをシステムコントローラ10側から受け取ると共に、システムコントローラ10によりPIDが設定される。そして、デスクランブラ3では、このデスクランブルキー解読キーにより暗号化を解いて得られたデスクランブルキーとPIDとに基づいてデスクランブル処理を実行する。
なお、本実施の形態において、デスクランブルキー解読キーは、後述するICカード14に記憶してあるものとされ、システムコントローラ10は、ICカード14にアクセスして読み取り処理を実行することで、デスクランブルキー解読キーを取得するようにされる。
また、確認のために述べておくと、デスクランブラ3から出力されるTSとしては、複数のプログラムのESが多重化されている可能性があり、また、データ放送用データ、及びPSIをはじめとする付加情報も除去されることなく多重化されているものである。
デマルチプレクサ/デコーダ部4は、デマルチプレクス処理、つまり多重化情報から必要な情報を分離抽出する処理と、このデマルチプレクス処理により抽出された情報について、その情報の形式、フォーマット等に適合した復調、デコード処理を実行する部位とされる。
先ず、デマルチプレクス処理としては、例えばシステムコントローラ10により設定されたフィルタ条件に従って、デスクランブラ3から供給されたTSから必要なTSパケットを分離する。これにより、例えばデマルチプレクサ/デコーダ部4においては、目的とする1つのプログラムについてのTSパケットとして、MPEG2方式により圧縮されたビデオデータのTSパケットと、MPEG2方式により圧縮されたオーディオデータのTSパケットを得ることができる。また、目的とする所要のデータ放送についてのデータ放送用データを分離することも可能とされる。
なお、デマルチプレクス処理により分離された圧縮ビデオ/オーディオデータの個別パケットは、PES(Packetized Elementary Stream)と呼ばれる形式でそれぞれ、デコーダ5に入力されるようになっている。
また、上記したフィルタ条件の設定は、例えばデマルチプレクサ/デコーダ部4におけるデマルチプレクス処理機能ブロックにより、TSに含まれるPAT、PMTなどを抽出して、システムコントローラ10に転送するようにされる。そして、システムコントローラ10が、転送されてきたPAT、PMTなどに記述されている情報内容に基づいて、デマルチプレクサ/デコーダ部4のデマルチプレクス処理機能ブロックに対してフィルタ条件を設定するようにされる。
また、本実施の形態でのデマルチプレクサ/デコーダ部4における復調(デコード)処理としては、例えば次のような処理を実行するようにされる。
先ず、デコード機能として、デマルチプレクサ/デコーダ部4は、圧縮ビデオデータをMPEG2フォーマットに従ってデコード(伸長)処理を行うビデオデコーダと、圧縮オーディオデータについて、MPEG2フォーマットに従って、上記ビデオデータ出力に同期させるようにしてデコード処理を行うオーディオデコーダとを備えている。
つまり、デマルチプレクサ/デコーダ部4では、デマルチプレクス処理により得られた圧縮ビデオ/オーディオデータについては、それぞれ、上記したビデオデコーダとオーディオデコーダとによってデコード処理を施し、これらのデコード出力を、再生時間軸が同期されたデジタルビデオ信号、デジタルオーディオ信号として出力するようにされる。
さらに、デマルチプレクサ/デコーダ部4は、データ放送データに対応したデータ放送用デコーダも備える。このデータ放送用デコーダは、デマルチプレクス処理によって得られた、データ放送用データを入力する。この入力されるデータ放送用データは、例えばTSパケットの形式でパケット化されたものである。そこで、データ放送用デコーダでは、入力されたTSパケットのパケット化を解くための処理等を施して、データ放送用データを生成するようにされる。このようにして生成されたデータ放送用データは、例えばこの場合であれば、システムコントローラ10の制御によって、デマルチプレクサ/デコーダ部4内に備えられるメモリ領域に対して書き込まれ、ここで保持される。なお、このようなメモリ領域には、システムコントローラ10が、自身の作業領域として用いるために内部で保持するRAM等を利用しても良い。
例えば、データ放送を表示出力する必要のある場合には、システムコントローラ10はデータ放送を表示出力すべきタイミングに応じて、必要とされるデータ放送用データを上記メモリ領域から読み出させる。そして、この読み出しを行って得たデータ放送用データを画像データに変換する。そして、このデータ放送の画像データを、MPEGデコード処理によって出力されるデジタルビデオ信号としての画像に対して重畳して出力するようにされる。
また、本実施の形態のデジタル放送受信機1には、暗号/復号処理部5が備えられる。
この暗号/復号処理部5における暗号化処理部6は、HDD8に対してコンテンツデータとして記録して保存するのにあたって、この記録対象となるコンテンツデータを暗号化するために設けられる。ここでのコンテンツデータとは、主としては、デマルチプレクサ/デコーダ部4にて得られるデータであり、従って、1つには通常の放送番組(プログラム)としてのビデオ/オーディオデータであることになる。また、もう1つとしては、データ放送としてのコンテンツを有するデータ、データ放送用データである。
更には、後述するネットワークインターフェイス9によりネットワーク上からダウンロードして取得した、例えばビデオ/オーディオデータなどが含まれてもよい。また、ビデオ/オーディオデータなどに限られることなく、例えばHTML(Hyper Text Markup Language)やXML(Extensible Markup Language)などをはじめとしたマークアップ言語の技術を用いて構築されたコンテンツデータとされてもよい。つまり、本実施の形態としては、暗号化されてHDD8に記録されるべきデータの種別としては、特に限定されるべきものではない。
HDD8への記録対象となるコンテンツデータが、ビデオ/オーディオデータである場合には、デマルチプレクサ/デコーダ部4における、デマルチプレクス処理により得られた圧縮ビデオデータ及び圧縮オーディオデータを暗号化処理部6に対して入力させる。つまり、暗号化処理部6には、MPEGエンコードされた形式のビデオ/オーディオデータを入力し、この入力されたデータについて、所定の暗号化アルゴリズムに従って暗号化処理を施させるようにする。
また、記録対象となるコンテンツデータがデータ放送用データである場合には、アンパケット化などのデコード処理を行って、メモリ領域に保持させておくべき形式となったデータを暗号化処理部6に対して入力し、暗号化処理を施すこととする。
この場合、暗号化処理部6のデータ出力は、内部バス15と接続されており、これにより、暗号化処理部6により暗号化されたコンテンツデータは、例えばシステムコントローラ10の制御によって、内部バス15と接続される所要の機能回路部に対して転送させることが可能となっている。
そして、この暗号化処理部6により暗号化したコンテンツをHDD8に記録させるときには、システムコントローラ10が、暗号化処理部6から出力される暗号化後のコンテンツデータを内部バス15を経由してHDD8に転送させるようにして制御を実行するようにされる。
ハードディスクドライブ(HDD)8は、ハードディスクを記憶メディアとする記憶装置部である。
本実施の形態の場合、HDD8としての装置部は、デジタル放送受信機1内において一般ユーザによっては、取り外しができないようにして取り付けられている。このようなHDD8は、デジタル放送受信機1の一部品であるが、単体では1つのハードウェア装置として扱われる。
そして、このような装置には、製造に際してシリアルナンバを与えることが通常行われる。シリアルナンバは、その装置単体ごとに固有となるものであり、従って、個々の装置を識別するための識別情報であるということがいえる。なお、シリアルナンバは、一般には所定桁数の英数字の組み合わせとして示されることが多い。
本実施の形態のHDD8も、1つのハードウェア装置としてシリアルナンバが与えられている。そして、HDD8においては、このシリアルナンバの情報を保持しているようにされる。つまり、HDD8は、ハードウェア装置としての単体ごとに特定するための識別情報(記録手段(記録部)識別情報)を有している。そしてHDD8では、シリアルナンバの通知を要求するコマンドなどに応じて、シリアルナンバを示すデータを出力できるようになっている。
本実施の形態のHDD8に対しては、デジタル放送を受信して取得したコンテンツデータ(オーディオデータ、ビデオデータ)を記録して保存させておくことができる。特に本実施の形態の場合、HDD8へコンテンツデータを記憶するのにあたっては、前述した暗号化処理部6によりコンテンツデータを暗号化したうえで、記録させることができるようになっている。
なお、HDD8に記録されるデータの管理は、例えば周知のようにしてファイルシステムに基づいてシステムコントローラ10がデータ管理関連の処理を実行することで可能なようになっている。
HDD8に記憶されているデータは、システムコントローラ10の制御によって読み出すことが可能とされている。読み出したデータは、用途、目的等に応じて、内部バス15を経由して所定の機能回路部に対して転送される。
例えば、HDD8に記録されている暗号化コンテンツデータを再生するときには、先ず、再生すべき暗号化コンテンツデータのファイルをHDD8から読み出し、内部バス15を経由して復号化処理部7に転送して入力させることになる。
なお、デジタル放送受信機1に対して取り外し不可な状態で取り付けられるべき記憶装置としては、上記HDD8に限定されるものではなく、例えばビデオ/オーディオから成るコンテンツデータについて実用上必要とされる程度の量を記憶可能な記憶容量を有していればよいものとされる。例えば将来的に、フラッシュメモリなどのメモリ素子による比較的大容量の記憶装置が現実化してきたのであれば、このような記憶装置を採用することもできる。
復号化処理部7は、信号処理として、入力されたデータが適合方式により暗号化されたものである場合において、この入力されるデータを復号する。本実施の形態では、復号化処理部7に入力されて復号されるべきデータとしては、少なくとも、HDD8に記録された暗号化コンテンツデータであることとされている。
そして、この復号化処理部7により復号化して得られるコンテンツデータは、これまでの説明から理解されるように、例えば主としては、放送を受信して取得し、HDD8に記憶させていたものであり、圧縮ビデオデータ及び圧縮オーディオデータとされる。或いは、データ放送用データとされる。これらのデータを再生出力しようとすれば、そのデータの形式に応じてデコード処理、再生処理等を実行すべき必要がある。そこで、復号化処理部7により復号化して得られたコンテンツデータについては、再度、デマルチプレクサ/デコーダ部4に対して出力するようにされる。
デマルチプレクサ/デコーダ部4では、入力されたコンテンツデータの形式に適合したデコード処理、再生処理を実行して出力するようにされる。例として、復号化処理部7から入力されたコンテンツデータが圧縮ビデオデータと圧縮オーディオデータから成るものである場合、前述したようにして、MPEG2フォーマットに従ってデコード処理を実行して、再生出力時間が同期したビデオ/オーディオ信号として出力する。
また、コンテンツデータが、例えばマークアップ言語などにより記述されたコンテンツデータなどとされる場合には、システムコントローラ10がマークアップ言語を読み込んで解釈し、再生処理を実行するようにすればよい。
なお、HDD8に記録するコンテンツデータを全て暗号化する必要は必ずしも無い。つまり、例えばHDD8に記録するコンテンツデータのうちで、暗号化すべき必要のあるものと、必要のないものとを区別して、暗号化すべき必要のあるコンテンツデータについてのみ暗号化を施してHDD8への記録を行うようにしてよい、ということである。このためには、例えば、デジタル放送に重畳される付加情報として、暗号化記録の要/不要を指示する情報を定義しておくようにする。そして、HDD8へのコンテンツデータの記録時には、システムコントローラ10がこの付加情報の内容を参照して、コンテンツデータの暗号化をすべきか否かについて判別するように構成する。
ネットワークインターフェイス9は、例えばインターネットやLANなどのネットワークとデジタル放送受信機1とを接続して、ネットワークに接続された他のデバイス、サーバなどと通信するために設けられる。
このネットワークインターフェイス9は、主として、例えばユーザの視聴履歴や視聴契約内容に応じた課金情報等を課金サーバに送信することや、インタラクティブ放送などにおいて、デジタル放送受信機1(視聴者)側から放送運営側へ情報送信を行うことなどを目的として設けられている。また、例えばネットワーク上でアップロードされているコンテンツデータをダウンロードできるように構成することも可能である。このようにしてダウンロードしたコンテンツデータは、HDD8に記録することが可能であり、この際には、前述もしたように暗号化を施した上でHDD8に記録させるようにすることができる。
システムコントローラ10は、例えばCPU、RAM、ROMなどを備えて構成されるもので、デジタル放送受信機1としての必要な動作が適正に実行されるように、各機能回路部に対する制御を含む、所要の制御処理、演算処理等を実行する。
ICカードインターフェイス11には、ICカード14を挿入するためのスロットが備えられている。ICカード14がICカードインターフェイス11に対して適正に挿入されている状態では、ICカード14とシステムコントローラ10との間での通信が可能となり、例えばシステムコントローラ10により、ICカード14に対する情報の書き込み、読み出しが可能となる。
ICカード14には、そのICカード14を所有するユーザに関しての、チャンネルの契約情報や、いわゆるペイ・パー・ビュー番組、ペイ・パー・ビューチャンネルなどの購入履歴情報などが記憶可能とされている。これらの情報は、課金のために利用される。また、これらの情報の書き換え、更新は、上記しているようにシステムコントローラ10が、ユーザの利用に応じたデジタル放送受信機1の動作結果に基づいて実行する。
また、ICカード14には、デスクランブラ3がデスクランブル処理を実行するのにあたり、送出側から送信されてくる暗号化されたデスクランブルキーを解読するために用いる鍵情報である、デスクランブルキー解読キーの情報も記憶されている。
さらに、ICカード14には、カードIDが記録されている。この場合のカードIDは、書き換え不可の情報であり、ICカード14ごとに固有となる情報である。つまりICカードを特定するための識別情報(外部接続装置識別情報)である。
このようにして、ICカード14には、ユーザへの課金に関する情報のほか、デスクランブルキー解読キー、カードIDなどの第3者による利用が厳しく制限されるべき情報が記憶されるものである。このために、ICカード14そのものとしては、非常に高い情報機密性、セキュリティ性を有している。例えば、ICカードから情報を取り出して解析することは、相応の知識を有する者でも非常に困難なようになっている。
ここで、デジタル放送受信機1は、システムコントローラ10の制御によって、ネットワークインターフェイス9からネットワークを経由して、ネットワーク上の課金サーバと通信可能に接続することができる。
そして、システムコントローラ10は、所定の機会、タイミングで以て、ICカードインターフェイス11に挿入されているICカード14から、上記した契約情報や購入履歴情報を読み出し、ネットワーク接続された課金サーバ5に送信するようにされる。課金サーバ5側は、この送られてきた履歴情報に従って金額を設定して課金を行い、ユーザに料金を請求する。
また、デスクランブラ3がデスクランブル処理を実行するときには、システムコントローラ10が、ICカード14に記憶されているデスクランブルキー解読キーを読み出して、内部バス15を経由してデスクランブラ3に転送する。デスクランブラ3では、前述のようにして、このデスクランブルキーデータを利用してデスクランブル処理を実行するようにされる。
セキュアIC12は、物理的にはデジタル放送受信機1内において、例えば半田付けなどにより固定的に取り付けられているICチップ(つまりハードウェア部品)であり、また、回路的には、図示するようにして例えばデータバス15と接続される。このセキュアIC12が動作することで、デジタル放送受信機1における特定機能が実現される。なお、本発明としては、セキュアIC12により実現される上記機能がどのようなものであるのかについては、特に限定されるべきものではない。
そして、このセキュアIC12としても、HDD8としてのハードウェア部品と同様に、多数製造されるセキュアIC12としてのハードウェア部品ごとに固有となるIDである、セキュアID(部品識別情報)が与えられており、このセキュアIDの情報を保持している。そして、セキュアIC12は、少なくともセキュアIDについては、ファイアウォール機能を備えるなどして、高い情報機密性、セキュリティ性が与えられるようにして構成されている。
本実施の形態において、セキュアIC12は、デジタル放送受信機1内に固定的に取り付けられるICチップであり、従って、このデジタル放送受信機1から取り外した段階で、デジタル放送受信機1は正常に動作しなくなる。この点で、セキュアIC12はデジタル放送受信機1とは不可分のものであるということがいえる。また、このことから、セキュアIC12が保持するセキュアIDは、デジタル放送受信機1ごとに固有であり、デジタル放送受信機1単位で特定するための識別情報(装置識別情報)として機能するものであるということがいえる。
ユーザインターフェイス部13は、ユーザがデジタル放送受信機1に対する操作を行うための、各種操作子(リモートコントローラ及びリモートコントローラ対応のコマンド受信機能なども含めてよい)、及び動作状況に応じて各種の表示を実行するための表示デバイス、表示駆動回路などを一括して示したものである。
例えば特定の操作子に対する操作が行われたとされると、ユーザインターフェイス部13では、操作子への操作に対応したコマンドを発生してシステムコントローラ10に出力するようにされる。システムコントローラ10は、このコマンドが要求する動作が得られるようにして所要の制御処理を実行する。
また、表示を実行するときには、システムコントローラ10は、表示させるべき画像データを生成してユーザインターフェイス部13における表示駆動回路に出力する。そして、表示駆動回路が、供給された画像データに応じて表示デバイスを駆動することで、この表示デバイスの表示画面上に画像が表示されることになる。
上記した構成による本実施の形態のデジタル放送受信機1では、放送を受信して取得したコンテンツデータ(オーディオ/ビデオデータ若しくはデータ放送用データ)について暗号化処理部6により暗号化を施し、暗号化コンテンツとしててHDD8に記録して保存することができる。また、HDD8に記録した暗号化コンテンツデータについては、復号化処理部により復号して再生出力することができる。
周知のようにして、暗号化、復号化を行うためには、それぞれ、暗号化/復号化のための鍵情報が必要となる。本実施の形態における、暗号化処理部6及び復号化処理部7による暗号化/復号化のための鍵情報の生成手順の基本としては、図2において模式的に示すものとなる。
先ずは、HDD8からHDDシリアルナンバ101を取得し、さらにセキュアICからセキュアID102を取得する。そして、演算処理103を実行する。この演算処理103は、HDDシリアルナンバ101とセキュアID102とを利用して、所定のアルゴリズムに従った演算処理を実行することで、第1番目となる鍵情報であるハードウェアキー104を生成する。
上記のようにしてハードウェアキー104を取得したとされると、続いては演算処理106により、ICカードインターフェイス11に装填されているとされるICカード14が保持しているカードID105と、ハードウェアキー104とを利用して所定のアルゴリズムに従ったキー生成処理106を実行する。このキー生成処理106により、暗号化処理に対応しては暗号キー107を生成し、復号化処理に対応しては復号キー108を生成することになる。
HDD8にコンテンツデータを記録するときには、暗号化処理部6は、上記のような手順により生成した暗号キーにより、コンテンツデータについて暗号化処理109を実行する。同様にして、HDD8に記録された暗号コンテンツデータを再生するときには、復号化処理部7は、上記のような手順により生成した復号キー108により、HDD8から読み出した暗号化コンテンツデータについて復号化処理110を実行することになる。
ここで、図2によると、このハードウェアキー104は、HDDシリアルナンバ101と、セキュアID102とにより生成される。HDDシリアルナンバ101と、セキュアID102は、ともに、デジタル放送受信機1に対して備えられるHDD8とセキュアIC12の各ハードウェアデバイスが保持する情報であり、デバイスごとに固有となるものである。つまり、HDDシリアルナンバ101とセキュアID102のそれぞれは、ともにデジタル放送受信機1ごとに固有となるID情報であるということがいえる。従って、ハードウェアキー104は、デジタル放送受信機1ごとに固有となる鍵情報となる。
そのうえで、HDD8は、図1にて説明もしたように、デジタル放送受信機1に対して、通常の扱いでは取り外しはできないようにして設けられる。セキュアID102の取得元となるセキュアIC12も同様である。これは換言すれば、例えば正規の製造設備、メンテナンス設備を利用しない者などが、HDD8やセキュアIC12について換装を行うようなことは非常に困難であるということがいえる。
このことから、上記したハードウェアキー104がデジタル放送受信機1ごとに固有であるという性質、つまり固有性は、相当に強いものであるということがいえるが、このような性質を有するハードウェアキー104を用いて生成される暗号キー107/復号キー108としても、同様にして、デジタル放送受信機1ごとに対する強い固有性を有しているということになる。
また、本実施の形態の場合、ハードウェアキー104は、デジタル放送受信機1として固有となる2以上のハードウェアデバイスのID情報を利用して作成されるが、これは、ハードウェアキーを生成するのに、例えば、単一のハードウェアデバイスのID情報を利用する場合よりも、下記のような点で、より高いセキュリティ性を有しているということがいえる。
つまり、例えば、ハードウェアキー104の元となる複数のハードウェアデバイスのID情報のうち、1つでもすり替わっていれば、正当なハードウェアキー104を生成することはできなくなり、従って、正当な暗号化キー107及び復号化キー109を生成することもできないことになる。
また、暗号キー107と復号キー108は、同じハードウェアキー104から生成される点で、対となる関係性を有している。
そして、このような性質を有する暗号キー107と復号キー108を用いて、HDD8に対して記録再生されるコンテンツデータについての暗号/復号を行うことによっては、特に次のような不正行為を有効に防ぐことができる。
本実施の形態のデジタル放送受信機1のようにして、コンテンツデータを記憶する記憶装置としてHDDを備えるような機器に関して、現実的に最も実行可能性が高いと考えられる不正行為の1つとしては、HDDを取り外し、そして、パーソナルコンピュータなどと接続し、内部に記憶されたコンテンツデータを、何らかのかたちで二次利用することである。
本実施の形態のデジタル放送受信機1が備えるハードウェアデバイスとしてのHDD8は、前述もしたように、通常の取り扱いでは換装が不可なようにして取り付けられてはいる。しかしながら、HDDそのものが単体の記憶装置であり、かつ、パーソナルコンピュータなどの拡張性の考慮等から、本来は、簡易に換装が可能なかたちで実装されるものであり、製造時においても、このようなHDDを1部品として内部に組み込むかたちでの取り付けが行われる。このために、例えば、不正な行為を行おうとするものが、相応の技術、知識を有すると想定する。この場合、基板上にボンディングによる半田付けなどによって取り付けられるIC形状の部品等と比較すれば、デジタル放送受信機1からHDD8を取り出すことの困難性が充分に保たれるという保証はない。
ここで、上記のようにして、悪意を持つ者が、本実施の形態のデジタル放送受信機1からHDD8を取り出すことに成功したと仮定する。そして、例えばこの取り出したHDD8をパーソナルコンピュータなどに接続して、ここに記憶されているコンテンツデータを再生させようとしたとする。
これまでの説明から理解されるように、HDD8に保存されているコンテンツデータは、デジタル放送受信機1に対して実装されているときに記録されたものであり、従って、コンテンツデータには、図2に示した手順による暗号化が施されている。このために、HDDに記録されたコンテンツデータをパーソナルコンピュータにより再生出力させようとするときにも、この暗号を復号する必要があることになる。復号のためには、前述したように、ハードウェアキー104を利用して生成される点で暗号キー107と対の関係性を有している、復号キー108を得る必要がある。
復号キー108を得るには、ハードウェアキー104及びカードID105が必要であるが、先ず、ハードウェアキー104を生成するには、HDD8からHDDシリアルナンバ101を読み出して取得し、セキュアIC12からセキュアID102を読み出して取得することが必要になる。
この場合において、HDD8は既にデジタル放送受信機1から取り外されており、例えば悪意のあるユーザが自由に扱える状況にある。このために例えば、例えば、HDD8からはHDDシリアルナンバ101を取得できたとする。ハードウェアキー104の生成には、あとは、セキュアID102が得られればよいということになる。
しかしながら、セキュアIC12は、この場合、HDD8を取り外してきたデジタル放送受信機1に取り付けられたまま残っている。先にも説明したように、セキュアIC12は相応に高いセキュリティ性を有してセキュアID102を保持していることから、例えばデジタル放送受信機1に取り付けられた状態では、外部からセキュアID102を読み出して取得することは非常に困難とされる。また、セキュアIC12をデジタル放送受信機1から取り外す、あるいは、デジタル放送受信機1の回路から切り離すなどして、解析を行おうとすれば、その作業は非常に面倒なものとなる。また、解析によりセキュアID102を取得することも技術的には相当に困難である。
従って、たとえ図2に示した復号化の具体的なプロセスを知っているとしても、上記のようにして、ハードウェアキー104を生成するために必要なHDD8のHDDシリアルナンバと、セキュアIDとをともに取得することは現実的には不可能に近く、従って、悪意のあるユーザが、正規のハードウェアキー104を生成して得ることも不可能に近いということになる。この結果、正規の復号キー108も取得することが不可能に近いものとなって、HDD8に保存されている暗号化コンテンツを正常に再生出力することもできないということになる。つまり、HDD8に保存されているコンテンツデータの二次利用などに代表される不正行為が有効に防止される。
そのうえで、さらに本実施の形態では、上記したハードウェアキー104だけではなく、ICカード14のカードID105も利用して、暗号キー107/復号キー108をそれぞれ生成することとしている。
これにより、HDD8に記憶されるコンテンツデータの不正な二次利用を行うにあたり、デジタル放送受信機1により正当にHDD8に対してコンテンツデータを記録していたときに使用したICカードを、不正行為を行おうとする者が所有していない場合には、暗号キー107/復号キー108の生成に必要なカードID105を知ることができないことになる。つまり、たとえ正当なハードウェアキー104と同じハードウェアキーを不正取得することができたとしても、カードID105を取得することはできないから、正規の復号キー108を得ることもできないということになる。
このようにして、本実施の形態では、暗号キー/復号キーを生成するのに、先ず、デジタル放送受信機1において備えられる、コンテンツデータを記憶する記憶デバイス(HDD8)に固有のID(HDDシリアルナンバ101)と、これとは異なる他のハードウェアデバイス(セキュアIC12)に固有のID(セキュアID102)とを利用していることで、正規のデジタル放送受信機1としての製品に対する固有性を強いものとして、これにより、暗号に対する不正解読に対して高いセキュリティ性が得られるようにしている。
そのうえで、さらに、ICカード12などのデジタル放送受信機1に関連する外部部品に固有となるID(カードID)も利用するようにしていることで、特に、正規のIDカードを所有しない第3者の不正に対して、さらに高いセキュリティ性が得られるようにしているものである。
なお、確認のために述べておくと、これまでの説明から理解されるように、本実施の形態において暗号キー107/復号キー108を生成するのにあたり、必須となるのは、ハードウェアキー104を生成するために、デジタル放送受信機1において有しているとされる複数のID情報である。そして、そのうちわけとして、上記もしているように、1つは、デジタル放送受信機1に固定的に実装されて、暗号化されるコンテンツデータを記憶すべき記憶デバイスに固有のID情報であり、もう1つは、記憶デバイス以外であって、デジタル放送受信機1に固定的に実装されるハードウェアデバイスに固有となるID情報である。
本発明としては、少なくとも、これらの記憶デバイスに固有のID情報(記録手段識別情報)と、ハードウェアデバイスに固有のID情報(装置識別情報)により暗号キー107/復号キー108を生成することとすればよい。そのうえで、カードIC12のカードID14のようにして、外部から接続される装置のID情報(外部接続装置識別情報)を加えることで、より強固な暗号としているものである。
また、実施の形態では、ハードウェアデバイスに固有のID情報(装置識別情報)としては、特定のセキュアIC12が保持するセキュアID14の1つのみとしているが、この装置識別情報に相当するID情報としては、複数を利用することとしてもよい。つまり、例えば、デジタル放送受信機1において、セキュアIC12のように、高いセキュリティ性で以てID情報を保持しており、かつ、取り外し不可な形態で固定的に実装されるICチップなどのハードウェア部品がさらに存在するのであれば、このような部品のID情報も、セキュアIDとして追加的に利用してよい、ということである。
また、外部から接続される装置のID情報(外部接続装置識別情報)としては、カードIC12のカードID以外を利用することとしてもよい。また、外部接続装置識別情報についても複数利用することとして構わない。
続いては、デジタル放送受信機1における、上記した暗号化処理/復号化処理を含むHDD8への記録動作、再生動作を実現するための処理動作について、図3〜図5のフローチャートを参照して説明する。
先ず、図3によりHDD8に対してコンテンツデータを記録して保存させる場合の処理について説明する。なお、この図に示す処理は、システムコントローラ10が、例えば予め格納しているプログラムに従って実行することにより得られるものである。
例えばここで、実施の形態のデジタル放送受信機1により放送を受信して取得したコンテンツデータを記録開始させるべきタイミングになったとされる。なお、コンテンツデータを記録開始すべきタイミングとしては、例えばユーザによる操作として、コンテンツデータの記録を指示するための操作が行われ、この操作に応じてユーザインターフェイス部13から送信された、コンテンツデータの記録を指示するコマンドをシステムコントローラ13が受信したときを挙げることができる。また、本実施の形態のデジタル放送受信機1が、録画予約機能(視聴履歴等に応じた自動録画予約機能も含む)を有しているとして、登録された録画予約開始時間に至ったときなどを挙げることができる。
そして、上記のようにしてコンテンツデータを記録開始すべきタイミングとなったすると、システムコントローラ10は、先ずステップS101に進んで、暗号キー107を生成するための処理を実行する。このステップS101としての暗号キー生成のための手順は、図2により模式的に示しているが、ここでは図5のフローチャートを参照して、より詳細な説明を行うこととする。
暗号キー107を生成するためには、先ず、図5のステップS301として示すように、HDD8からHDDシリアルナンバ101を取得するための処理を実行する。このためには、システムコントローラ10は、例えば内部バス15を介して、HDD8に対してHDDシリアルナンバ101の通知を要求するコマンドを送信する。HDD8は、このコマンドのレスポンスとして、自身が保持するHDDシリアルナンバ101を読み出して、システムコントローラ10に対して転送するようにされる。この転送されてきた情報を受信して保持することで、システムコントローラ10は、HDDシリアルナンバ101を取得できたことになる。
続くステップS302においては、セキュアIC12からセキュアID102を取得する。このためには、上記ステップS301の場合と同様にして、セキュアIC12に対してセキュアID102の通知を要求するコマンドを送信し、レスポンスとして返送されてきたセキュアID102を受信取得するようにされる。
但し、セキュリティを高めるために、セキュアID102の取得にあたり、システムコントローラ10とセキュアIC12との間で認証のための通信を行うようにして、セキュアIC12側で、正当なシステムコントローラ10であることの認証が得られた場合(つまり、製造時において同じデジタル放送受信機1に実装されたシステムコントローラであることが確認できた場合)にのみ、セキュアIC12からセキュアID102を通知するようにすることが考えられる。この認証を得るための通信としては、システムコントローラ10は、例えば自身のIDに相当する情報をセキュアIC12に対して送信し、セキュアIC12側で、このID相当の情報が正しいものであるか否かを判定するように構成すればよい。
上記ステップS301、S302の処理を実行することにより、システムコントローラ10は、正規のHDDシリアルナンバ101、及びセキュアID102を取得し、保持していることになる。
そこで、次のステップS303においては、この保持しているHDDシリアルナンバ101とセキュアID102とを利用して、図2に示した演算処理103を実行することで、ハードウェアキー104を生成する。鍵情報となるハードウェアキー104を生成するための演算処理103としては、特に限定するものではなく、生成元の情報としてHDDシリアルナンバ101及びセキュアID102を利用している限りは、これまでに知られている、あるいは将来的に用いられるとされる暗号鍵生成の技術から適切とされるものを採用すればよい。
上記のようにして、ハードウェアキー104を生成すると、システムコントローラ10は、ステップS304の処理として、このハードウェアキー104をICカード12に対して転送する。これにより、ICカード12側では、ハードウェアキー104を取得したことになる。
なお、このステップS304と、続くステップS305〜S307までの処理が、図2におけるキー生成処理107となる。
続くステップS305においてシステムコントローラ10は、ICカード12に対して、予備暗号キーの生成を指示する。つまり、例えば予備暗号キーの生成を要求するコマンドを送信する。
本実施の形態におけるICカード12は、内部に例えばマイクロコンピュータ(システムコントローラ)を備えており、自己で制御処理を実行できるようになっている。そして、本実施の形態のICカード12としては、上記予備暗号キーを生成可能なように構成されている。これは、ICカード12が例えば内部ROMに予備暗号キーのためのプログラムを格納し、マイクロコンピュータがこのプログラムに従って処理を実行することで実現される。
ICカード12は、上記ステップS305の処理が実行されるのに応じて受信した、予備暗号キー生成の要求コマンドに応答して、現在取得しているハードウェアキー104と、自身が保持しているカードID105とを利用して所定の演算処理を実行することで予備暗号キーを生成する。そして、レスポンスとして、生成した予備暗号キーを、システムコントローラ10に転送する。
システムコントローラ10は、ステップS306としての処理により、上記のようにして転送されてくる予備暗号キーを受信することで取得するようにされる。
そして、次のステップS307では、この取得した予備暗号キーを利用して暗号キー107を生成するようにされる。
上記説明によると、図2におけるキー生成処理106としては、単純にハードウェアキー104とカードID105とを利用して暗号キー107を生成しているのではなく、先ず、ICカード12により、ハードウェアキー104及びカードID105を使用して予備暗号キーを生成し、さらに、この予備暗号キーにより最終的な暗号キー107を生成していることが分かる。つまり、暗号キー107は二階層のキー生成処理によって生成されるものであるということがいえる。
カードIDを含めた暗号キー生成処理としては、例えば上記もしているように、単純にハードウェアキー104とカードID105とを利用して暗号キー107を生成するという、一階層的なキー生成処理とした構成を採ってもよい。このようなキー生成処理としては、例えば、ICカード12により暗号キー107を生成させるような構成とすることも考えられる。つまり、図3に示す処理では予備暗号キーとして扱われているキー情報を、最終的な暗号キー107とするものである。
しかしながら、このように最終的な暗号キー107の生成をICカード12側のみで完結させる処理とした場合には、次のような問題が生じ得る。
例えば、将来的には、より高い暗号のセキュリティ性を求めることなどを目的として、暗号化処理/復号化処理のアルゴリズム(つまりプログラム)を変更する必要が出てくると考えられる。このときには、ICカード12において暗号キーなどを生成するためのプログラムも変更することになる。しかし、ICカード12については、例えばデジタル放送受信機1とは別体の外部装置であり、また、ユーザの個人情報が記憶されるために非常に高いセキュリティ性が保たれている構成となっていることなどの事情から、プログラムのバージョンアップなどのように、内部のデータを書き換えることは非常に難しい。つまり、将来的なバージョンアップに対応できなくなり、セキュリティ性が弱まっていくという危険性を有している。
これに対して、システムコントローラ10側が実行すべきプログラムを更新することについては、ICカード12よりも容易である。そこで、本実施の形態のようにして二階層的な暗号キー生成処理とすれば、ICカード12側の予備暗号キーの生成処理についてバージョンアップが困難であるとしても、システムコントローラ10側で暗号キー生成のためのプログラムを更新していくことで、暗号化処理、復号化処理についてのバージョンアップに対応できることになる。
また、二階層的な暗号キー生成処理とすることで、一階層的な暗号キー生成処理とする場合よりも、高いセキュリティが得られるという利点も生まれる。
なお、この図5に示す処理の流れとしては、復号キー108を生成する処理についても同様となるものである。この場合において、ステップS305の処理によっては、システムコントローラ10は、予備復号キー107の生成をICカード12に対して要求することになる。そして、ステップS306において予備復号キーを取得し、ステップS307により取得した予備復号キーを利用して、復号キー108を生成するようにされる。
説明を図3に戻す。
ステップS101の処理として、上記図5により説明したようにして暗号キー107を生成すると、システムコントローラ102は、ステップS102としての処理により、暗号キー107を、暗号化処理部6に対して転送する。暗号化処理部6では、転送されてきた暗号キー107を入力して、自己が暗号化処理に使用すべき暗号キーとして内部で保持する。暗号化処理部6では、以降、この保持した暗号キー107を用いて、入力されてくるコンテンツデータについての暗号化処理を実行することが可能となる。
そして、次のステップS103では、HDD8に記録すべきコンテンツデータ(記録データ)の所定サイズ分を、デマルチプレクサ/デコーダ部4から取り込み、暗号化処理部6に転送する。これとともに、次のステップS104としての処理により、暗号化処理部6に転送した記録データについて、暗号化処理部6により適正に暗号化が施されるように所要の制御処理を実行する。そして、次のステップS105としての処理により、暗号化処理部6にて暗号化が施された記録データをHDD8に書き込むための制御処理を実行する。つまり、暗号化処理部6により暗号化されて出力された記録データを、内部バス15を経由してHDD8に転送させる。そして、HDD8に対しては、データ書き込みを指示する。これに応じて、HDD8は、転送されてきたデータをハードディスクに書き込む処理を実行する。
本実施の形態では、暗号化処理のアルゴリズムとして、比較的短時間とされる所定タイミングで暗号キーを更新していくこととしている。本発明としては、例えば1つの暗号キーを固定的に使用してもよいのであるが、このようにして暗号キーを比較的短時間で更新することで、1つの暗号キーのみを使用する場合よりも高いセキュリティを得ることができる。暗号キーの更新タイミングをどのようにするのかについては、各種考えられるが、ここでは説明を簡単なものとする便宜上、一定の周期時間ごとに更新していくものであるとする。もちろん、より複雑なアルゴリズムにより、更新周期の時間が一定でないようにすることも可能である。
ステップS106では、上記した暗号キー更新のためのタイミングに至ったか否かについての判別を実行することとしている。この処理は、例えば前回のステップS101としての暗号キー生成の処理から、暗号キー更新に対応する周期時間が経過したか否かを判別するものとすればよい。
ステップS106にて暗号キーを更新するタイミングには未だ至っていないとして否定結果が得られた場合には、HDD8へのコンテンツデータの記録終了となって、次のステップS107にて肯定の判別結果が得られるまで、ステップS103の処理に戻るようにされる。
また、ステップS106にて暗号キーを更新するタイミングに至ったとして、肯定結果が得られたとされると、ステップS101の処理に戻るようにされる。
つまり、デジタル放送受信機1では、コンテンツデータの記録が終了となるまで、デマルチプレクサ/デコーダ部4から暗号化処理部6に対して所定量の記録データを転送し、暗号化を施し、HDD8に書き込むという動作を繰り返していくようにされる。
そして、暗号キー107を更新すべきタイミングに至ったとされると、再度ステップS101の処理に戻ることで暗号キー107を更新し、次のステップS102を実行することにより、暗号化処理部6にセットする暗号キーも更新されることになる。そして、ステップS103以降の処理が実行されることで、記録データは、この更新された暗号キー107により暗号化されてHDD8に書き込まれていくことになる。
この結果、デマルチプレクサ/デコーダ部4から出力されてくるコンテンツデータが暗号化された上でHDD8に蓄積されていくようにして記録されていき、また、HDD8に記録される暗号化コンテンツデータについては、例えば一定時間ごとに異なる暗号キー107により暗号化されているものとなる。
そして、ステップS107にてコンテンツデータの記録を終了させるべきタイミングに至ったことが判別されると、例えば実際には、HDD8のファルシシステムを更新するなどの所要の記録終了処理等を実行したうえで、HDD8への記録動作を停止させる。
続いては、図4を参照して、HDD8に対して記録されたコンテンツデータを記録して保存させる場合の処理について説明する。この図に示す処理も、システムコントローラ10が、例えば予め格納しているプログラムに従って実行することにより得られるものである。
例えばユーザが、HDD8に記憶されているコンテンツデータ(暗号化コンテンツデータ)のうちから、所望のコンテンツデータを選択して再生出力させるための操作を行い、この操作に応じて、ユーザインターフェイス部13からシステムコントローラ13に対して、コンテンツデータを指定しての再生出力開始を指示するコマンドが送信されたとする。このコマンドを受信したのに応じて、システムコントローラ10は、ステップS201から処理を実行開始することになる。
ステップS201においては、復号キー108を生成するための処理を実行する。
この復号キー108を生成するための処理としては、前述もしたように、図3に示すものとなる。
なお、確認のために述べておくと、当然のことであるが、復号キー108は、再生すべきコンテンツデータを暗号化した暗号キー107と対を成すべきものとして生成される。つまり、ステップS201(つまり図5)の処理として、これより再生すべきコンテンツデータの暗号化を解読して復号することのできる復号キー108を生成するようにして、処理アルゴリズムが構築されているものである。
ステップS201の処理により復号キー108を生成すると、システムコントローラ102は、ステップS202の処理として、この生成した復号キー108を、復号化処理部7に対して転送する。復号化処理部7としても、この転送された復号キー108を入力して保持するようにされる。そして以降、復号化処理部7は、この保持している復号キー108を用いて、入力されてくる暗号化コンテンツデータの復号化処理を実行可能となる。
次のステップS203では、HDD8から、再生指定された暗号化コンテンツデータについて所定のデータ読出単位(この場合には、復号処理単位となるべきようにもされる)によるデータ読み出しが行われるように制御を実行し、続くステップS204としての処理により、この読み出しが行われた暗号化コンテンツデータを、復号化処理部7に対して転送する。そして、ステップS205により、このようにして転送した暗号化コンテンツデータについて、復号化処理部7により復号処理が実行されるように制御処理を実行する。
また、この場合には、続くステップS206の処理として、デマルチプレクサ/デコーダ部4におけるデコード処理の実行を制御する。このためにシステムコントローラ10は、例えば、復号化処理部7により復号処理が施されて平文化されたコンテンツデータを、所要のタイミングで、デマルチプレクサ/デコーダ部4における、上記平文化されたコンテンツデータの形式に対応したデコード信号処理系に対して入力させるように制御処理を実行する。
デマルチプレクサ/デコーダ部4では、入力されてくるコンテンツデータについて、そのコンテンツデータの形式に適合したデコード処理を実行して再生データとして出力することになる。例として、入力されるコンテンツデータがMPEG方式により圧縮符号化されたビデオデータ/オーディオデータであれば、デマルチプレクサ/デコーダ部4では、MPEG方式に対応するビデオデコーダ/オーディオデコーダにより、上記コンテンツデータとしてのビデオデータ/オーディオデータについて復調処理を施して、再生時間が同期したビデオ信号、オーディオ信号として出力することになる。
上記ステップS203〜S206として示す、HDD8から所定データ単位により読み出した暗号化コンテンツデータについて復号して暗号を解き(S203→S204→S205)、さらにデコード処理を実行して再生出力させる(S206)ための制御処理は、ステップS208により、これまで再生出力させていたコンテンツデータの再生を終了させるべきタイミングに至ったことが判別されるまで繰り返されることになる。
このようにしてステップS203〜S206の処理を繰り返し実行するのにあたって、例えばビデオデータ、オーディオデータなどのようにして時間的連続性を有して途切れることなく再生出力すべきコンテンツデータを再生出力している場合には、デマルチプレクサ/デコーダ部4から再生出力されるビデオ信号、オーディオ信号が時間的に連続して出力されることが保証されるようにして、HDD8からデータを読み出して復号化処理部7に転送するタイミング、復号処理タイミング、デマルチプレクサ/デコーダ部4に対するデータ転送タイミングなどが制御されることになる。
例えば、上記ステップS203〜S206を繰り返すことによっては、デマルチプレクサ/デコーダ部4に対して、平文化されたコンテンツデータは間欠的なタイミングで入力されることになるが、デマルチプレクサ/デコーダ部4では、入力されたコンテンツデータをバッファリング(蓄積)させるバッファを備える。このバッファは、例えばメモリをリングバッファとして使用する形態のものとされればよい。このような構成において、上記リングバッファがオーバーフロー及びアンダーフローしないようにして、ステップS203〜S206の処理過程における上記各タイミング等についての制御がシステムコントローラ10により実行されるものである。
また、先の図3により説明したHDD8へのコンテンツデータの記録処理において説明したように、暗号化処理としては例えば一定期間ごととされる所定タイミングで、暗号キー107を更新して生成するようにしている。前述したように、暗号キー107と復号キー108は対を成すものであり、暗号キー107により暗号化された情報は、これと対となる復号キー108でなければ復号することができない。従って、図4に示されるコンテンツデータの再生処理に際しては、記録時における暗号キー107の更新に対応させるようにして、復号キー108についても更新する必要がある。
このために図4では、ステップS207としての処理により、復号キー108の更新タイミングに至ったか否かについての判別を行うようにしている。ここで、復号キー108の更新タイミングに至っていないとして否定結果が得られた場合には、再生中であるときには、ステップS207の処理を経た上で、ステップS203の処理に戻るようにされている。つまり、復号化処理部7が現在保持している復号キー108による復号処理を含む、コンテンツデータの再生出力のための制御処理が実行される。
そして、復号キー108を更新すべきタイミングに至ったとされると、ステップS207からステップS201の処理に戻るようにされる。そして、このステップS201の処理により、前回生成したものとは異なる復号キー108を再生成する。つまり、復号キー108を更新する。なお、確認のために述べておくと、この更新された復号キー108は、これより再生処理(ステップS203〜S206)を施すコンテンツデータを暗号化したときの暗号キー107と対となるものであり、これより再生処理を施すコンテンツデータを復号することができるものである。
そして、次のステップS202により、上記ステップS201により更新された復号キー108を復号化処理部7に転送する。復号化処理部7では、これまで使用すべき鍵情報として保持していた復号キー108に代えて、この新たに転送されてきた復号キー108を保持するようにされる。これにより、以降、ステップS205の処理としては、新たに更新された復号キー108により復号処理を実行することとなり、この結果、記録時の暗号キー108の更新に対応して、再生出力すべきコンテンツデータは、適正に復号されていくことになる。
なお、複合キー108の更新を、記録時における暗号キー107の更新タイミング、及びキーの更新値に対応させるためには、これまでに採用されている既存の暗号化技術を採用すればよい。例えば1つには、暗号キー107を生成させるのに用いる乱数発生器(若しくは乱数発生のためのアルゴリズム(プログラム))と、復号キー108を生成する乱数発生器とについて、同一のものを用いるようにされる。このようにすれば、暗号キー107の生成時と復号キー108の生成時とで、同じ更新タイミングにより、常に相互に対となる暗号キー107、復号キー108を生成することができる。
ところで、本実施の形態のデジタル放送受信機1において放送を受信取得して得られるコンテンツデータ(つまり放送コンテンツ)をHDD8に記録するのにあたっては、先ず、放送側(送出側)で施している暗号化である、いわゆるスクランブルを解除し、このデスクランブルされたコンテンツデータを、HDD8に記録することとしている。
つまり、本実施の形態では、スクランブルによる暗号化が施されている放送コンテンツを一旦は復号し、この後において、デジタル放送受信機1におけるローカルな処理として、再度暗号化を施してHDD8に記録する構成となっている。
HDDに放送コンテンツを暗号化して記録するという点では、放送側が施したスクランブルを解除しない状態でそのままHDD8に対して放送コンテンツを記録するように構成する、ということも考えられる。
しかしながら、放送側のスクランブルが施されたままの放送コンテンツをHDD8に記録することとした場合、再生を行うときに、例えば下記のような問題が生じる。
放送側で施したスクランブルを解除するためには、例えば前述したように、ICカード14が保持しているデスクランブルキー解読キーを使用する必要上、ICカード14にアクセスして例えば上記デスクランブルキー解読キーを取得するなど、ICカード14との通信が必要になる。
そのうえで、放送側で施すスクランブルとしては、セキュリティ性を高めることを目的として、例えば数秒の周期で更新したスクランブルキーによりスクランブルを施している。従って、デスクランブル処理を実行するときには、スクランブルキーが更新されるタイミングに応じて、デスクランブルキーも更新する必要があることになるが、デスクランブルキーを更新するには、その都度ICカード14にアクセスして通信を行う必要がある。このため、デスクランブル処理時には、スクランブルキーの更新タイミングに応じた数秒の周期による、比較的高い頻度でICカード14に対してアクセスして通信を行っている。
このようにICカード14と高頻度で通信を行っているとしても、通常に、デスクランブラ3により受信取得した放送信号のデスクランブルを実行しているときには、特に障害が発生することはない。元々、ICカード14との通信速度と、デスクランブラ3におけるデスクランブル処理速度などは、スクランブルキーの更新タイミングには間に合うようにされることを考慮して設定されるからである。
しかしながら、上記したようにして、仮にスクランブルを解除しないままの放送コンテンツをHDD8に記録することとした場合には、この放送コンテンツを再生出力させようとするときに問題が生じる。
例えば、特にビデオ/オーディオなどのデータ再生には、通常再生以外に、早送り、早戻しなどに代表される、いわゆるトリック再生といわれる再生動作を実行させるときがある。このときには、例えば、再生出力の時間的連続性が失われるために、例えばその都度、ICカード14にアクセスする必要が生じてくることになる。このときには、例えば、通常の再生動作を実行させているときよりもアクセス頻度が高くなるのであるが、ICカード14へのアクセス速度にも限度があるために、アクセスタイミングが遅れる場合が生じてくると考えられる。ICカード14へのアクセスタイミングに遅延が生じれば、デスクランブル処理もこれに応じて遅延することとなるから、トリック再生出力も不安定なものとして現れることになる。
このような障害を回避するためには、元々のICカード14に対するアクセス頻度について、トリック再生時においてもICカード14へのアクセスタイミングに遅延が生じないことが保証される程度に低いものとなるように変更すればよい、ということがいえる。そして、アクセス頻度を変更するということは、スクランブルキーの更新頻度を変更するということである。
しかしながら、放送コンテンツにかけられているスクランブルは、放送側でかけているものであるから、受信装置側の都合で安易に変更されるようなものではない。つまり、現実的に、スクランブルキーの更新頻度を変更することはできないものであり、従って、スクランブルキーの更新頻度に対応するICカード14に対するアクセス頻度も任意に設定変更することはできない、ということになる。
本実施の形態としても、図3及び図4に示すようにして、暗号キー107/復号キー108については、セキュリティを高めるために、所定タイミングで更新を行っている。さらに、実施の形態としての暗号キー107/復号キー108の生成には、カードID105を使用するので、暗号キー107/復号キー108を更新するためには、デスクランブル処理のときと同様に、ICカード14に対してアクセスする必要がある。
しかしながら、これら暗号キー107/復号キー108を用いた暗号化/復号化は、デジタル放送受信機1のローカルで完結している処理であり、放送側とは無関係である。
このために、本実施の形態の暗号キー107/復号キー108についての更新タイミングとしては、任意に設定できることになる。つまり、HDD8から再生出力させるコンテンツデータについてトリック再生を行っているときに、ICカード14へのアクセスタイミングに遅延が生じないようにして、暗号キー107/復号キー108の更新タイミングを設定することが、容易に可能となるものである。つまり、本実施の形態としては、暗号キー107/復号キー108についての更新タイミングを変更設定することで、トリック再生などを行うとした場合にも、安定した再生出力を得ることが可能とされるものである。
なお、本発明において、暗号キー107/復号キー108の更新タイミングとして、最も更新頻度(単位時間あたりの更新回数)を低く設定した場合とは、例えば最初の一回のみ暗号キー107/復号キー108を生成するように構成した場合である。つまり、図3におけるステップS106の処理、及び図4におけるステップS207の処理を省略したものであり、記録/再生が終了されるまで、最初に生成した暗号キー107/復号キー108を更新することなく用いて暗号化/復号化を実行させる。
しかしながら、更新頻度は少ないほどセキュリティ性は低くなる。従って、実際においては、トリック再生時において障害が発生しないことと、必要充分とされる程度のセキュリティが得られることを考慮して、暗号キー107/復号キー108の更新頻度、更新タイミングを設定することが最も好ましいということになる。
また、本発明としてはこれまでに説明した実施の形態としての構成に限定されるものではない。例えば、これまでの説明において、暗号化処理部6及び復号化処理部7は、ハードウェア的な部位であることを前提として説明してきたのであるが、これらの処理部も、暗号キー107、復号キー108の生成処理と同様に、ソフトウェアとしての実行プログラムに従って、システムコントローラ10が実行すべき処理としても構わない。また、逆に、暗号キー107、復号キー108を生成する処理が、ハードウェアデバイスの信号処理として実行されるように構成することも考えられる。
また、実施の形態として示したデジタル放送受信機1の構成の実際としては、図1に示したものに限定されるものではなく、必要に応じて適宜変更されて構わない。また、これまでの説明では、本発明による暗号化/復号化を実行する記録装置、再生装置を、デジタル放送受信機に適用しているが、他の情報記録が可能な記録装置、再生装置に適用してよいものである。
本発明の実施の形態としてのデジタル放送受信機の構成例を示すブロック図である。 実施の形態における、暗号キー、復号キーの生成手順を模式的に示す説明図である。 HDDに対してコンテンツデータを記録するための処理動作を示すフローチャートである。 HDDからコンテンツデータを再生するための処理動作を示すフローチャートである。 暗号キー、復号キーを生成するための処理動作を示すフローチャートである。
符号の説明
1 デジタル放送受信機、2 フロントエンド部、3 デスクランブラ、4 デマルチプレクサ/デコーダ部、5 暗号/復号処理部、6 暗号化処理部、7 復号化処理部、8 HDD、9 ネットワークインターフェイス、10 システムコントローラ、11 ICカードインターフェイス、12 セキュアIC、13 ユーザインターフェイス、14 ICカード、102 HDDシリアルナンバ、103 セキュアID、104 ハードウェアキー、105 カードID、106 キー生成処理、107 暗号キー、108 復号キー、109 暗号化処理、110 復号化処理

Claims (11)

  1. データが記録される記録手段と、
    少なくとも、上記記録手段が保持している情報であり、ハードウェアとしての上記記録手段ごとに固有となるように与えられる記録手段識別情報と、記録装置内で保持している情報であり、記録装置自体ごとに対応して固有となるものとして扱うことのできる装置識別情報と、を利用して暗号鍵情報を生成する生成手段と、
    上記暗号鍵情報を利用してデータを暗号化する暗号化手段と、
    上記暗号化手段により暗号化されたデータを、上記記録手段に記録する記録制御手段と、
    を備えることを特徴とする記録装置。
  2. 上記装置識別情報は、記録装置に対して着脱不可に設けられて特定の機能を実行する所定のハードウェア部品が保持する情報であり、このハードウェア部品ごとに固有となるように与えられる部品識別情報である、
    ことを特徴とする請求項1に記載の記録装置。
  3. 上記生成手段は、
    上記記録手段識別情報と上記装置識別情報とに加えて少なくとも、
    記録装置に対して外部から接続可能とされ、記録装置に接続された状態では、少なくとも記録装置がユーザ単位に対応した特定の機能を実行するのに利用する外部接続装置から取得した、外部接続装置ごとに固有となるように与えられた外部接続装置識別情報、
    を利用して上記暗号鍵情報を生成するようにされている、
    ことを特徴とする請求項1に記載の記録装置。
  4. 暗号化が施された状態で送出される外部データを受信取得する受信取得手段と、
    上記受信取得手段により受信取得した外部データについて復号する外部データ対応復号手段とを備え、
    上記暗号化手段は、上記外部データ対応復号手段により復号して得られたデータについて暗号化する、
    ことを特徴とする請求項1に記載の記録装置。
  5. 上記生成手段は、上記暗号鍵情報を更新する頻度を変更設定可能とされている、
    ことを特徴とする請求項1に記載の記録装置。
  6. データが記録される記録部が保持している情報であり、ハードウェアとしての上記記録部ごとに固有となるように与えられる記録部識別情報と、記録装置内で保持している情報であり、記録装置自体ごとに対応して固有となるものとして扱うことのできる装置識別情報と、を少なくとも利用して暗号鍵情報を生成する生成手順と、
    上記暗号鍵情報を利用してデータを暗号化する暗号化手順と、
    上記暗号化手順により暗号化されたデータを、上記記録部に記録する記録制御手順と、
    を実行することを特徴とする記録方法。
  7. データが記録される記録手段と、
    少なくとも、上記記録手段が保持している情報であり、ハードウェアとしての上記記録手段ごとに固有となるように与えられる記録手段識別情報と、記録装置内で保持している情報であり、記録装置自体ごとに対応して固有となるものとして扱うことのできる装置識別情報と、を利用して復号鍵情報を生成する生成手段と、
    上記記録手段に記録されているデータであり暗号化が施されている暗号化データを、上記記録手段から読み出す読出手段と、
    上記読出手段により読み出された暗号化データを、上記復号鍵情報を利用して復号化する復号化手段と、
    を備えることを特徴とする再生装置。
  8. 上記装置識別情報は、記録装置に対して着脱不可に設けられて特定の機能を実行する所定のハードウェア部品が保持する情報であり、このハードウェア部品ごとに固有となるように与えられる部品識別情報である、
    ことを特徴とする請求項7に記載の再生装置。
  9. 上記生成手段は、
    上記記録手段識別情報と上記装置識別情報とに加えて少なくとも、
    記録装置に対して外部から接続可能とされ、記録装置に接続された状態では、少なくとも記録装置がユーザ単位に対応した特定の機能を実行するのに利用する外部接続装置から取得した、外部接続装置ごとに固有となるように与えられた外部接続装置識別情報、
    を利用して上記復号鍵情報を生成するようにされている、
    ことを特徴とする請求項7に記載の再生装置。
  10. 上記生成手段は、上記暗号化データを暗号化したときに使用した暗号鍵情報の更新に対応したタイミングで、上記復号鍵情報を更新するようにされている、
    ことを特徴とする請求項7に記載の再生装置。
  11. データが記録される記録部が保持している情報であり、ハードウェアとしての上記記録部ごとに固有となるように与えられる記録手段識別情報と、記録部内で保持している情報であり、記録部自体ごとに対応して固有となるものとして扱うことのできる装置識別情報と、を利用して復号鍵情報を生成する生成手順と、
    上記記録部に記録されているデータであり暗号化が施されている暗号化データを、上記記録部から読み出す読出手順と、
    上記読出手順により読み出された暗号化データを、上記復号鍵情報を利用して復号化する復号化手順と、
    を実行することを特徴とする再生方法。
JP2003408871A 2003-12-08 2003-12-08 記録再生装置、記録再生方法 Expired - Fee Related JP4314986B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003408871A JP4314986B2 (ja) 2003-12-08 2003-12-08 記録再生装置、記録再生方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003408871A JP4314986B2 (ja) 2003-12-08 2003-12-08 記録再生装置、記録再生方法

Publications (2)

Publication Number Publication Date
JP2005174388A true JP2005174388A (ja) 2005-06-30
JP4314986B2 JP4314986B2 (ja) 2009-08-19

Family

ID=34730432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003408871A Expired - Fee Related JP4314986B2 (ja) 2003-12-08 2003-12-08 記録再生装置、記録再生方法

Country Status (1)

Country Link
JP (1) JP4314986B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007035136A (ja) * 2005-07-26 2007-02-08 Buffalo Inc 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
JP2007150780A (ja) * 2005-11-29 2007-06-14 Cb:Kk 暗号化方法及び装置並びにプログラム
JP2008034969A (ja) * 2006-07-26 2008-02-14 Toyota Motor Corp 車両用放送受信装置及び車両用放送受信方法
JP2008245112A (ja) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその暗号鍵の管理方法
WO2008132968A1 (ja) * 2007-04-12 2008-11-06 Ntt Communications Corporation データ保管方法、クライアント装置、記憶装置及びプログラム
JP2010178140A (ja) * 2009-01-30 2010-08-12 Toshiba Corp 磁気ディスク装置及び同装置における暗号鍵更新方法
JP2010250472A (ja) * 2009-04-14 2010-11-04 Mega Chips Corp メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システムおよびメモリ制御装置の制御方法
JP2011198256A (ja) * 2010-03-23 2011-10-06 Nomura Research Institute Ltd コンテント保護装置
JP2013247676A (ja) * 2012-05-24 2013-12-09 Samsung Electronics Co Ltd 装置識別子とユーザ認証情報を基盤としたセキュア鍵生成装置
US8826042B2 (en) 2009-04-14 2014-09-02 Megachips Corporation Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
JP2017073778A (ja) * 2016-10-07 2017-04-13 智慧行動傳播科技股▲分▼有限公司 再生管理装置、再生管理方法、再生管理プログラム、コンテンツ受信システムおよびコンテンツ配信システム
US9811476B2 (en) 2013-02-28 2017-11-07 Panasonic Intellectual Property Management Co., Ltd. Encryption and recording apparatus, encryption and recording system, and encryption and recording method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7166177B2 (ja) 2019-01-16 2022-11-07 サンデン株式会社 スクロール型流体機械

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007035136A (ja) * 2005-07-26 2007-02-08 Buffalo Inc 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
JP4502898B2 (ja) * 2005-07-26 2010-07-14 株式会社バッファロー 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
JP2007150780A (ja) * 2005-11-29 2007-06-14 Cb:Kk 暗号化方法及び装置並びにプログラム
JP2008034969A (ja) * 2006-07-26 2008-02-14 Toyota Motor Corp 車両用放送受信装置及び車両用放送受信方法
JP2008245112A (ja) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその暗号鍵の管理方法
WO2008132968A1 (ja) * 2007-04-12 2008-11-06 Ntt Communications Corporation データ保管方法、クライアント装置、記憶装置及びプログラム
JP4648461B2 (ja) * 2009-01-30 2011-03-09 株式会社東芝 磁気ディスク装置及び同装置における暗号鍵更新方法
JP2010178140A (ja) * 2009-01-30 2010-08-12 Toshiba Corp 磁気ディスク装置及び同装置における暗号鍵更新方法
JP2010250472A (ja) * 2009-04-14 2010-11-04 Mega Chips Corp メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システムおよびメモリ制御装置の制御方法
US8826042B2 (en) 2009-04-14 2014-09-02 Megachips Corporation Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
JP2011198256A (ja) * 2010-03-23 2011-10-06 Nomura Research Institute Ltd コンテント保護装置
JP2013247676A (ja) * 2012-05-24 2013-12-09 Samsung Electronics Co Ltd 装置識別子とユーザ認証情報を基盤としたセキュア鍵生成装置
KR20130140968A (ko) * 2012-05-24 2013-12-26 삼성전자주식회사 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
KR101959738B1 (ko) * 2012-05-24 2019-03-19 삼성전자 주식회사 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
US9811476B2 (en) 2013-02-28 2017-11-07 Panasonic Intellectual Property Management Co., Ltd. Encryption and recording apparatus, encryption and recording system, and encryption and recording method
JP2017073778A (ja) * 2016-10-07 2017-04-13 智慧行動傳播科技股▲分▼有限公司 再生管理装置、再生管理方法、再生管理プログラム、コンテンツ受信システムおよびコンテンツ配信システム

Also Published As

Publication number Publication date
JP4314986B2 (ja) 2009-08-19

Similar Documents

Publication Publication Date Title
KR101081160B1 (ko) 데이터 전송을 보호하기 위한 방법 및 장치
JP4861258B2 (ja) 後に購入し観察するためメディアプログラムを暗号化する方法および装置
JP4716866B2 (ja) デジタルコンテンツの転送を保護するためのメカニズム
US20080137867A1 (en) Retrieval and transfer of encrypted hard drive content from dvr set-top boxes to a content transcription device
US20100158480A1 (en) Multi-stream encryption method and apparatus, and host device for multi-channel recording
US8996870B2 (en) Method for protecting a recorded multimedia content
JP5923753B2 (ja) 記録装置及びコンテンツ伝送システム
JP2007257119A (ja) 情報処理装置
JP2002503919A (ja) スクランブル化したディジタルデータの記憶
JP4314986B2 (ja) 記録再生装置、記録再生方法
US8145038B2 (en) Information transmitting apparatus
US20090190753A1 (en) Recording apparatus and recording method
TWI539804B (zh) 受保護的多媒體內容到終端的供應方法
KR20070028371A (ko) 기록 재생 장치
US9165122B2 (en) Content reproducing device, content reproducing method, and content reproducing system
US8918909B2 (en) Output control method
EP3200472A2 (en) Display apparatus, broadcast signal receiving apparatus and control methods thereof
JP5400564B2 (ja) 受信装置及びコンテンツの再暗号化方法
JP5258646B2 (ja) 放送受信装置、送信装置、放送システム、及び放送受信方法
JP4806977B2 (ja) 情報処理装置および方法、並びにプログラム
WO2015063933A1 (ja) コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
JP3630406B2 (ja) パケット処理装置、パケット処理方法及びその記憶媒体
JP4482777B2 (ja) 送信装置および方法、受信装置および方法、icカード、放送システムおよび方法、並びに記録媒体
JP2006148416A (ja) コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
JP2008211580A (ja) 映像受信装置、映像蓄積システム、及び、暗号化コンテンツ映像蓄積方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20031208

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090428

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090511

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120529

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees