JP2008015919A - Content reproduction device - Google Patents

Content reproduction device Download PDF

Info

Publication number
JP2008015919A
JP2008015919A JP2006188313A JP2006188313A JP2008015919A JP 2008015919 A JP2008015919 A JP 2008015919A JP 2006188313 A JP2006188313 A JP 2006188313A JP 2006188313 A JP2006188313 A JP 2006188313A JP 2008015919 A JP2008015919 A JP 2008015919A
Authority
JP
Japan
Prior art keywords
content
management information
unit
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006188313A
Other languages
Japanese (ja)
Other versions
JP4795877B2 (en
Inventor
Kiyoyuki Kobiyama
清之 小檜山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006188313A priority Critical patent/JP4795877B2/en
Publication of JP2008015919A publication Critical patent/JP2008015919A/en
Application granted granted Critical
Publication of JP4795877B2 publication Critical patent/JP4795877B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a content reproduction device, attaining content management and content protection sufficient satisfactory for a content right ownder. <P>SOLUTION: A decoding means decodes a content transferred through a transfer medium. A management information generation means generates content management information containing use histories of the content decoded by the decoding means. An encryption output means encrypts and outputs the content decoded by the decoding means. An access control means allows reference and rewrite of the content management information by a first access through first secure transfer, and allows reference of the content management information by a second access through second secure transfer. The decoding means, the management information generation means, the encryption output means and the access control means are embodied by a single semiconductor device. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、STB(Set Top Box)やPC(Personal Computer)などにより具現されるコンテンツ再生装置に関する。   The present invention relates to a content reproduction apparatus embodied by an STB (Set Top Box), a PC (Personal Computer), or the like.

図5は、従来のSTBの一例を示している。STB500は、IP(Internet Protocol)送受信部501、復号化部502、MPEG(Moving Picture Experts Group)デコーダ503、グラフィク処理部504、HDMI(High-Definition Multimedia Interface)暗号化部505、ローカル暗号化部506、CPRM(Content Protection for Recordable Media)暗号化部507、CAS(Conditional Access System)カード508、不揮発性メモリ509、ROM(Read Only Memory)510、RAM(Random Access Memory)511、プロセッサ512、バス513、HDD(Hard Disk Drive)514およびDVD(Digital Versatile Disk)ドライブ515を備えて構成されている。IP送受信部501、復号化部502、MPEGデコーダ503、グラフィク処理部504、HDMI暗号化部505、ローカル暗号化部506、CPRM暗号化部507、CASカード508、不揮発性メモリ509、ROM510、RAM511およびプロセッサ512は、バス513を介して相互に接続されている。   FIG. 5 shows an example of a conventional STB. The STB 500 includes an IP (Internet Protocol) transmission / reception unit 501, a decryption unit 502, an MPEG (Moving Picture Experts Group) decoder 503, a graphics processing unit 504, an HDMI (High-Definition Multimedia Interface) encryption unit 505, and a local encryption unit 506. CPRM (Content Protection for Recordable Media) encryption unit 507, CAS (Conditional Access System) card 508, nonvolatile memory 509, ROM (Read Only Memory) 510, RAM (Random Access Memory) 511, processor 512, bus 513, An HDD (Hard Disk Drive) 514 and a DVD (Digital Versatile Disk) drive 515 are provided. IP transmission / reception unit 501, decryption unit 502, MPEG decoder 503, graphics processing unit 504, HDMI encryption unit 505, local encryption unit 506, CPRM encryption unit 507, CAS card 508, nonvolatile memory 509, ROM 510, RAM 511 and The processors 512 are connected to each other via a bus 513.

STB500では、コテンツが暗号化された状態でIP網を経由して入力される。コンテンツは、例えば、MPEG規格に従って圧縮されたディジタルAV(Audio Video)情報である。このディジタルAV情報は、MPEG−TS(Transport Stream)形式のパケット群で構成されている。MPEG−TS形式のパケット群において、各パケットはパケット先頭の番号を参照することでデータ種別(オーディオデータやビデオデータなど)を識別可能であり、このことを用いて各種データが時分割多重されている。また、各パケットは、暗号化されていない先頭部分(ヘッダ)と暗号化されているデータ部分(ペイロード)とで構成されている。従って、ここでのコンテンツの暗号化とは、MPEG−TS形式のパケット群における各パケットのペイロードの暗号化を意味している。   In STB 500, the content is encrypted and input via the IP network. The content is, for example, digital AV (Audio Video) information compressed according to the MPEG standard. This digital AV information is composed of a packet group in the MPEG-TS (Transport Stream) format. In a packet group in the MPEG-TS format, each packet can identify the data type (audio data, video data, etc.) by referring to the number at the head of the packet, and various data are time-division multiplexed using this. Yes. Each packet is composed of an unencrypted head portion (header) and an encrypted data portion (payload). Therefore, the content encryption here means the encryption of the payload of each packet in the MPEG-TS format packet group.

また、MPEG−TS形式のパケット群の全体がIP網を介して伝送されるため、IP網特有のパケット形式でパケット化されてSTB500に送信されてくる。IP網特有のパケットとは、IP(Internet Protocol)パケット、UDP(User Datagram Protocol)パケットやTCP(Transmission Control Protocol)パケットなどである。IP網を介して伝送されるパケットは、異なるパケット形式のパケットが幾重にも重なって構成されており、その構成自体はそのときの用途に応じて都合の良い構成となる。   Further, since the entire packet group in the MPEG-TS format is transmitted via the IP network, it is packetized in a packet format specific to the IP network and transmitted to the STB 500. Packets specific to the IP network are IP (Internet Protocol) packets, UDP (User Datagram Protocol) packets, TCP (Transmission Control Protocol) packets, and the like. Packets transmitted through the IP network are configured by overlapping packets of different packet formats, and the configuration itself is a convenient configuration according to the application at that time.

以下、STB500の動作について説明する。なお、以下に示す一連の動作は、プロセッサ512がSTB500の各部を制御することにより実現される。また、プロセッサ512は、ROM510やRAM511に格納されているプログラムに従って各種演算処理を実行する。ROM510は、プロセッサ512が実行する基本的なプログラムや各種データを格納している。RAM511は、プロセッサ512が各種演算処理を実行する際に、実行対象となるプログラムや各種データを一時的に格納する。   Hereinafter, the operation of the STB 500 will be described. The series of operations shown below is realized by the processor 512 controlling each part of the STB 500. Further, the processor 512 executes various arithmetic processes according to programs stored in the ROM 510 and the RAM 511. The ROM 510 stores basic programs executed by the processor 512 and various data. The RAM 511 temporarily stores programs to be executed and various data when the processor 512 executes various arithmetic processes.

STB500では、コンテンツが暗号化された状態でIP網を経由してIP送受信部501に入力されると、IP送受信部501によりMPEG−TS形式に変換された後、復号化部502により復号化される。なお、復号化部502は、IP送受信部501から供給されるMPEG−TS形式のコンテンツを復号化する際、復号化鍵をCASカード508から取得して使用する。この後、コンテンツを視聴(再生)する場合、復号化部502により復号化されたコンテンツは、MPEGデコーダ503により伸張処理を施され、更にグラフィック処理部504によりグラフィック画像データと融合された後、HDMI暗号化部505によりHDMI暗号化されてモニタ516に出力される。   In STB 500, when content is encrypted and input to IP transmission / reception section 501 via the IP network, it is converted into MPEG-TS format by IP transmission / reception section 501 and then decrypted by decryption section 502. The Note that the decryption unit 502 obtains a decryption key from the CAS card 508 and uses it when decrypting the content in the MPEG-TS format supplied from the IP transmission / reception unit 501. Thereafter, when the content is viewed (reproduced), the content decoded by the decoding unit 502 is subjected to expansion processing by the MPEG decoder 503 and further merged with the graphic image data by the graphic processing unit 504, and then HDMI. The encryption unit 505 performs HDMI encryption and outputs the result to the monitor 516.

また、コンテンツをHDD514に格納する場合、復号化部502により復号化されたコンテンツは、ローカル暗号化部506によりローカル暗号化処理(STB500特有の暗号化処理)を施されてHDD514に格納される。ローカル暗号化部506の暗号化処理に使用される鍵は、コンテンツ毎に、プロセッサ512によりランダムに生成されてローカル暗号化部506に供給されるとともに、プロセッサ512により暗号化されたうえで不揮発性メモリ509に格納される。   When content is stored in HDD 514, the content decrypted by decryption unit 502 is subjected to local encryption processing (encryption processing unique to STB 500) by local encryption unit 506 and stored in HDD 514. The key used for the encryption processing of the local encryption unit 506 is randomly generated for each content by the processor 512 and supplied to the local encryption unit 506, and is encrypted after being encrypted by the processor 512. Stored in the memory 509.

HDD514に格納されているコンテンツを視聴する場合、まず、プロセッサ512により、ローカル暗号化部506の暗号化処理に使用された鍵が不揮発性メモリ509から読み出された後に、復号化処理を施されて復号化部502に供給される。なお、不揮発性メモリ509から読み出された鍵の復号化処理は、その処理量が小さため、プロセッサ512によるリアルタイムでの実行が可能である。そして、復号化部502により、プロセッサ512から供給された鍵を使用してHDD514から読み出されたコンテンツが復号化される。なお、HDD514から読み出されたコンテンツの復号化処理は、その処理量が非常に大きいため、プロセッサ512によるリアルタイムでの実行が不可能である。この後、復号化部502により復号化されたコンテンツは、MPEGデコーダ503により伸張処理を施され、更にグラフィック処理部504によりグラフィック画像データと融合された後、HDMI暗号化部505によりHDMI暗号化されてモニタ516に出力される。コンテンツをDVDドライブ515に録画(格納)する場合、復号化部502により復号化されたコンテンツは、CPRM暗号化部507によりCPRM暗号化処理(無断複製を防止するためのDVD特有の暗号化処理)を施されてDVDドライブ515に格納される。   When viewing the content stored in the HDD 514, first, the processor 512 reads the key used for the encryption process of the local encryption unit 506 from the nonvolatile memory 509, and then performs the decryption process. And supplied to the decoding unit 502. Note that the decryption processing of the key read from the nonvolatile memory 509 can be executed in real time by the processor 512 because the processing amount is small. Then, the decryption unit 502 decrypts the content read from the HDD 514 using the key supplied from the processor 512. Note that the content read from the HDD 514 cannot be executed in real time by the processor 512 because the amount of processing is very large. Thereafter, the content decrypted by the decrypting unit 502 is subjected to decompression processing by the MPEG decoder 503, further merged with the graphic image data by the graphic processing unit 504, and then HDMI-encrypted by the HDMI encrypting unit 505. To the monitor 516. When the content is recorded (stored) in the DVD drive 515, the content decrypted by the decryption unit 502 is subjected to CPRM encryption processing (DVD-specific encryption processing for preventing unauthorized duplication) by the CPRM encryption unit 507. And stored in the DVD drive 515.

なお、CASカード508から復号化鍵が抽出される際に、プロセッサ512により、CASカード508に格納されているコンテンツ利用料金表が書き換えられる。サービスプロバイダ(コンテンツ配信事業者)は、IP網を介してコンテンツ利用料金表を参照して得られる情報に基づいて、STB500のユーザに対して利用料金を請求する。
また、コンテンツ再生装置に関連する技術は、例えば、特許文献1、2に開示されている。
特開平10−269289号公報 国際公開第00/07329号パンフレット
Note that when the decryption key is extracted from the CAS card 508, the processor 512 rewrites the content usage fee table stored in the CAS card 508. The service provider (content distributor) charges the user of the STB 500 based on information obtained by referring to the content usage fee table via the IP network.
Further, technologies related to the content reproduction apparatus are disclosed in, for example, Patent Documents 1 and 2.
JP-A-10-269289 International Publication No. 00/07329 Pamphlet

図5に示したSTB500では、コンテンツプロバイダ(コンテンツ権利所有者)にとって、例えば、ユーザのコンテンツ利用状況(コンテンツを視聴しているかなど)を把握できないという問題や、サービスプロバイダの業務遂行状況(コンテンツの利用量に応じて適切に課金しているかなど)を把握できないという問題が存在する。
コンテンツ再生装置がPCとして構成される場合、ユーザがPC内部のバスを覗き見するためのプログラムを作成して使用する可能性がある。また、コンテンツ再生装置がPCとして構成される場合、PC内部のバスを覗き見するためのプログラムがインターネット上に存在し、ユーザがそのプログラムをダウンロードして使用する可能性も否定できない。従って、コンテンツ再生装置がPCとして構成される場合、コンテンツ流出の危険性が非常に高い。一方、コンテンツ再生装置がSTBとして構成される場合、STB内部のバスはPC内部のバスと違ってユーザが覗き見することはできないため、コンテンツ再生装置がPCとして構成される場合に比べれば、コンテンツ流出の危険性は低いが、それでも大いに危険である。特に、最近のSTBでは、OS(Operating System)としてLinuxを使用するケースが増えており、Linuxに詳しいユーザがバスを覗き見するためのプログラムを作成する恐れもある。
In the STB 500 shown in FIG. 5, for example, the content provider (content right owner) cannot grasp the user's content usage status (whether the content is being viewed) or the service provider's business performance status (content content). There is a problem that it is not possible to grasp whether the fee is charged appropriately according to the usage amount.
When the content reproduction apparatus is configured as a PC, there is a possibility that a user creates and uses a program for peeking at the bus inside the PC. Further, when the content reproduction apparatus is configured as a PC, there is a program on the Internet for peeking at the bus inside the PC, and the possibility that the user downloads and uses the program cannot be denied. Therefore, when the content playback apparatus is configured as a PC, the risk of content leakage is very high. On the other hand, when the content playback device is configured as an STB, the user cannot look into the bus inside the STB unlike the bus inside the PC. The risk of spillage is low, but it is still very dangerous. In particular, in recent STBs, the number of cases where Linux is used as an OS (Operating System) is increasing, and there is a possibility that a user familiar with Linux will create a program for peeking at the bus.

また、STB500では、復号化部502、MPEGデコーダ503、グラフィック処理部504、HDMI暗号化部505、ローカル暗号化部506、CPRM暗号化部507、CASカード508、不揮発性メモリ509、ROM510およびRAM511の間において、暗号化されていない情報が授受されており、これらの情報を盗聴される恐れが十分に存在する。最近のインターネットの普及を考えると、流出したコンテンツがインターネットを介して簡単に流布される可能性があり、コンテンツ流出はハリウッド(映画製作者)などに代表されるコンテンツプロバイダにとって非常に大きな問題である。   In the STB 500, the decryption unit 502, the MPEG decoder 503, the graphic processing unit 504, the HDMI encryption unit 505, the local encryption unit 506, the CPRM encryption unit 507, the CAS card 508, the nonvolatile memory 509, the ROM 510, and the RAM 511 In the meantime, unencrypted information is exchanged, and there is a sufficient possibility that such information will be wiretapped. Considering the recent spread of the Internet, leaked content can be easily disseminated via the Internet, and content leakage is a very big problem for content providers such as Hollywood (filmmakers). .

本発明は、以上のような問題点に鑑みてなされたものであり、コンテンツ権利所有者にとって十分に満足のいくコンテンツ管理およびコンテンツ保護を実現できるコンテンツ再生装置を提供することを目的とする。   The present invention has been made in view of the above problems, and an object of the present invention is to provide a content reproduction apparatus capable of realizing content management and content protection that is sufficiently satisfactory for a content right owner.

本発明の第1形態では、コンテンツ再生装置は、復号化手段、管理情報生成手段、暗号化出力手段およびアクセス制御手段を備えて構成される。復号化手段は、伝送媒体を介して伝送されてきたコンテンツを復号化する。管理情報生成手段は、復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する。暗号化出力手段は、復号化手段により復号化されたコンテンツを暗号化したうえで出力する。アクセス制御手段は、第1セキュア伝送を介した第1アクセスによるコンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによるコンテンツ管理情報の参照を可能にする。復号化手段、管理情報生成手段、暗号化出力手段およびアクセス制御手段は、単一の半導体デバイスにより具現される。あるいは、復号化手段、管理情報生成手段、暗号化出力手段およびアクセス制御手段は、複数の半導体デバイスにより具現される。この場合、半導体デバイス間で授受される情報は、半導体デバイスの各々のみが知り得る鍵を使用して暗号化された情報である。   In the first embodiment of the present invention, the content reproduction apparatus is configured to include a decryption unit, a management information generation unit, an encryption output unit, and an access control unit. The decrypting means decrypts the content transmitted via the transmission medium. The management information generating unit generates content management information including the usage history of the content decrypted by the decrypting unit. The encryption output means encrypts and outputs the content decrypted by the decryption means. The access control means enables reference and rewriting of the content management information by the first access via the first secure transmission, and enables reference of the content management information by the second access via the second secure transmission. The decryption unit, the management information generation unit, the encryption output unit, and the access control unit are implemented by a single semiconductor device. Alternatively, the decryption unit, the management information generation unit, the encryption output unit, and the access control unit are implemented by a plurality of semiconductor devices. In this case, the information exchanged between the semiconductor devices is information encrypted using a key that only each semiconductor device can know.

好ましくは、アクセス制御手段は、所定条件を満たす場合にのみ、第1セキュア伝送を介した前記第1アクセスによるコンテンツ管理情報の書き換えを許可する。好ましくは、コンテンツ再生装置は、通知手段を更に備えて構成される。通知手段は、第1または第2セキュア伝送を介した前記コンテンツ管理情報へのアクセスの発生をユーザに通知する。
以上のような第1形態では、第1アクセスによって、第1セキュア伝送によりコンテンツ管理情報を参照および書き換え可能であるため、ユーザのコンテンツ利用状況を確認したうえでコンテンツ管理業務(課金業務など)を実施できる。また、第2アクセスによって、第2セキュア伝送によりコンテンツ管理情報を参照可能であるため、ユーザのコンテンツ利用状況やコンテンツ配信事業者の業務遂行状況を正確に把握できる。
Preferably, the access control means permits rewriting of the content management information by the first access via the first secure transmission only when a predetermined condition is satisfied. Preferably, the content reproduction apparatus further includes notification means. The notifying means notifies the user of the occurrence of access to the content management information via the first or second secure transmission.
In the first embodiment as described above, the content management information can be referred to and rewritten by the first secure transmission by the first access, so the content management work (billing work etc.) is performed after confirming the user's content usage status. Can be implemented. In addition, since the content management information can be referred to by the second secure transmission by the second access, it is possible to accurately grasp the content usage status of the user and the business execution status of the content distributor.

更に、復号化手段、管理情報生成手段、暗号化出力手段およびアクセス制御手段は、外部から容易に覗き見や改ざんができないセキュア領域になっている。このため、コンテンツに関する処理の大部分がセキュア領域で実施される。また、半導体デバイスから出力される情報は、全て暗号化された情報である。従って、コンテンツ流出を確実に防止できる。このように、コンテンツ権利所有者にとって十分に満足のいくコンテンツ管理およびコンテンツ保護を実現でき、コンテンツ権利所有者にとっての問題を総合的に解決できる。   Further, the decryption means, the management information generation means, the encryption output means, and the access control means are secure areas that cannot be easily peeped or tampered with from the outside. For this reason, most of the processing related to the content is performed in the secure area. All information output from the semiconductor device is encrypted information. Accordingly, it is possible to reliably prevent content leakage. In this way, content management and content protection that are sufficiently satisfactory for the content right owner can be realized, and the problems for the content right owner can be comprehensively solved.

本発明の第2形態では、コンテンツ再生装置は、ソフトウェアモジュール、暗号化復号化手段、鍵供給手段、正当性検証手段、管理情報生成手段およびアクセス制御手段を備えて構成される。ソフトウェアモジュールは、暗号化されたコンテンツを復号化する復号化手段と、復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段とを具現する。暗号化復号化手段は、伝送媒体を介して伝送されてきたコンテンツを所定の鍵を用いて復号化した後に暗号化してソフトウェアモジュールの復号化手段に供給する。鍵供給手段は、暗号化復号化手段に所定の鍵を供給する。正当性検証手段は、ソフトウェアモジュールの正当性を検証する。管理情報生成手段は、暗号化復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する。アクセス制御手段は、第1セキュア伝送を介した第1アクセスによるコンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによるコンテンツ管理情報の参照を可能にする。暗号化復号化手段、鍵供給手段、正当性検証手段、管理情報生成手段およびアクセス制御手段は、単一の半導体デバイスにより具現される。   In the second form of the present invention, the content reproduction apparatus comprises a software module, encryption / decryption means, key supply means, validity verification means, management information generation means, and access control means. The software module embodies decryption means for decrypting the encrypted content and encryption output means for encrypting and outputting the content decrypted by the decryption means. The encryption / decryption means decrypts the content transmitted via the transmission medium using a predetermined key, encrypts the content, and supplies it to the decryption means of the software module. The key supply means supplies a predetermined key to the encryption / decryption means. The validity verification means verifies the validity of the software module. The management information generating unit generates content management information including a usage history of the content decrypted by the encryption / decryption unit. The access control means enables reference and rewriting of the content management information by the first access via the first secure transmission, and enables reference of the content management information by the second access via the second secure transmission. The encryption / decryption means, key supply means, validity verification means, management information generation means, and access control means are implemented by a single semiconductor device.

以上のような第2形態では、半導体デバイス内の正当性検証手段によりソフトウェアモジュールの正当性が確認されたうえで、半導体デバイス内の暗号化復号化手段により伝送媒体を介して伝送されてきたコンテンツが復号化される。このため、前述した第1形態と同様の効果が得られる。   In the second form as described above, after the validity of the software module is confirmed by the validity verification means in the semiconductor device, the content transmitted via the transmission medium by the encryption / decryption means in the semiconductor device Is decrypted. For this reason, the effect similar to the 1st form mentioned above is acquired.

本発明によれば、コンテンツ権利所有者にとって十分に満足のいくコンテンツ管理およびコンテンツ保護を実現できる。   According to the present invention, it is possible to realize content management and content protection that are sufficiently satisfactory for a content right owner.

以下、本発明の実施形態について図面を用いて説明する。
図1は、本発明の第1実施形態を示している。第1実施形態では、コンテンツ再生装置は、STB100として構成されている。STB100は、LSI(Large Scale Integration)101、不揮発性メモリ115、ROM116、RAM117、HDD118およびDVDドライブ119を備えて構成されている。LSI101は、IP送受信部102、復号化部103、MPEGデコーダ104、グラフィック処理部105、HDMI暗号化部106、ローカル暗号化部107、CPRM暗号化部108、CAS部109、不揮発性メモリ用暗号化部110、ROM用復号化部111、RAM用暗号化復号化部112、プロセッサ113およびバス114を有している。IP送受信部102、復号化部103、MPEGデコーダ104、グラフィック処理部105、HDMI暗号化部106、ローカル暗号化部107、CPRM暗号化部108、CAS部109、不揮発性メモリ用暗号化部110、ROM用復号化部111、RAM用暗号化復号化部112およびプロセッサ113は、LSI101内部のバス114を介して相互に接続されている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 shows a first embodiment of the present invention. In the first embodiment, the content playback apparatus is configured as the STB 100. The STB 100 includes an LSI (Large Scale Integration) 101, a nonvolatile memory 115, a ROM 116, a RAM 117, an HDD 118, and a DVD drive 119. The LSI 101 includes an IP transmission / reception unit 102, a decryption unit 103, an MPEG decoder 104, a graphic processing unit 105, an HDMI encryption unit 106, a local encryption unit 107, a CPRM encryption unit 108, a CAS unit 109, and a nonvolatile memory encryption. Unit 110, ROM decryption unit 111, RAM encryption / decryption unit 112, processor 113, and bus 114. IP transmission / reception unit 102, decryption unit 103, MPEG decoder 104, graphic processing unit 105, HDMI encryption unit 106, local encryption unit 107, CPRM encryption unit 108, CAS unit 109, non-volatile memory encryption unit 110, The ROM decryption unit 111, the RAM encryption / decryption unit 112, and the processor 113 are connected to each other via a bus 114 inside the LSI 101.

以下、STB100の動作について説明する。なお、以下に示す一連の動作は、プロセッサ113がLSI101の各部を制御することにより実現される。また、プロセッサ113は、ROM116やRAM117に格納されているプログラムに従って各種演算処理を実行する。ROM116は、プロセッサ113が実行する基本的なプログラムや各種データを格納している。なお、ROM116には暗号化処理(簡単なスクランブル処理)が施された情報が格納されており、ROM116から読み出された情報は、ROM用復号化部111により復号化処理(簡単なデスクランブル処理)が施されてバス114に供給される。RAM117は、プロセッサ113が各種演算処理を実行する際に、実行対象となるプログラムや各種データを一時的に格納する。なお、RAM117に格納される情報は、RAM用暗号化復号化部112により暗号化処理(簡単なスクランブル処理)が施されてRAM117に格納される。RAM117から読み出された情報は、RAM用暗号化復号化部112により復号化処理(簡単なデスクランブル処理)が施されてバス114に供給される。これにより、ROM116やRAM117に格納されているプログラムの覗き見や改ざんが防止される。   Hereinafter, the operation of the STB 100 will be described. Note that the following series of operations is realized by the processor 113 controlling each unit of the LSI 101. Further, the processor 113 executes various arithmetic processes according to programs stored in the ROM 116 and the RAM 117. The ROM 116 stores basic programs executed by the processor 113 and various data. The ROM 116 stores information subjected to encryption processing (simple scramble processing), and the information read from the ROM 116 is decrypted by the ROM decryption unit 111 (simple descrambling processing). ) Is supplied to the bus 114. The RAM 117 temporarily stores programs to be executed and various data when the processor 113 executes various arithmetic processes. The information stored in the RAM 117 is subjected to encryption processing (simple scramble processing) by the RAM encryption / decryption unit 112 and stored in the RAM 117. The information read from the RAM 117 is subjected to a decryption process (simple descrambling process) by the RAM encryption / decryption unit 112 and supplied to the bus 114. As a result, the program stored in the ROM 116 or the RAM 117 is prevented from being peeped or altered.

STB100では、コンテンツが暗号化された状態でIP網を経由してIP送受信部101に入力されると、IP送受信部102によりMPEG−TSパケット形式に変換された後、復号化部103により復号化される。なお、復号化部103は、IP送受信部102から供給されるMPEG−TS形式のコンテンツを復号化する際、復号化鍵をCAS部109から取得して使用する。この後、コンテンツを視聴する場合、復号化部103により復号化されたコンテンツは、MPEGデコーダ104により伸張処理を施され、更にグラフィック処理部105によりグラフィック画像データと融合された後、HDMI暗号化部106によりHDMI暗号化されてモニタ120に出力される。   In STB 100, when content is encrypted and input to IP transmission / reception section 101 via the IP network, it is converted into MPEG-TS packet format by IP transmission / reception section 102 and then decrypted by decryption section 103. Is done. Note that the decryption unit 103 acquires the decryption key from the CAS unit 109 and uses it when decrypting the content in the MPEG-TS format supplied from the IP transmission / reception unit 102. Thereafter, when viewing the content, the content decrypted by the decryption unit 103 is subjected to decompression processing by the MPEG decoder 104 and further fused with graphic image data by the graphic processing unit 105, and then the HDMI encryption unit. It is HDMI encrypted by 106 and output to the monitor 120.

また、コンテンツをHDD118に格納する場合、復号化部103により復号化されたコンテンツは、ローカル暗号化部107によりローカル暗号化処理(STB100特有の暗号化処理)が施されてHDD118に格納される。ローカル暗号化部107の暗号化処理に使用される鍵は、コンテンツ毎に、プロセッサ113によりランダムに生成されてローカル暗号化部107に供給されるとともに、不揮発性メモリ用暗号化部110またはプロセッサ113により暗号化されたうえで不揮発性メモリ115に格納される。   When content is stored in the HDD 118, the content decrypted by the decryption unit 103 is subjected to local encryption processing (encryption processing unique to the STB 100) by the local encryption unit 107 and stored in the HDD 118. The key used for the encryption processing of the local encryption unit 107 is randomly generated for each content by the processor 113 and supplied to the local encryption unit 107, and the nonvolatile memory encryption unit 110 or the processor 113 is used. Is encrypted and stored in the non-volatile memory 115.

HDD118に格納されているコンテンツを視聴する場合、まず、プロセッサ113により、ローカル暗号化部107の暗号化処理に使用された鍵が不揮発性メモリ115から読み出された後に、復号化処理を施されて復号化部103に供給される。そして、復号化部103により、プロセッサ113から供給される鍵を使用してHDD118から読み出されたコンテンツが復号化される。この後、復号化部103により復号化されたコンテンツは、MPEGデコーダ104により伸張処理を施され、更にグラフィック処理部105によりグラフィック画像データと融合された後、HDMI暗号化部106によりHDMI暗号化されてモニタ120に出力される。   When viewing the content stored in the HDD 118, first, the processor 113 reads the key used for the encryption process of the local encryption unit 107 from the nonvolatile memory 115, and then performs the decryption process. And supplied to the decoding unit 103. The decryption unit 103 decrypts the content read from the HDD 118 using the key supplied from the processor 113. Thereafter, the content decrypted by the decryption unit 103 is subjected to decompression processing by the MPEG decoder 104, further merged with the graphic image data by the graphic processing unit 105, and then HDMI-encrypted by the HDMI encryption unit 106. Is output to the monitor 120.

また、コンテンツをDVDドライブ119に録画する場合、復号化部103により復号化されたコンテンツは、CPRM暗号化部108によりCPRM暗号化処理を施されてDVDドライブ119に格納される。なお、図示を省略しているが、LSI101には、CPRM暗号化部108(DVD用暗号化部)の他に、例えば、SD(Secure Digital)メモリカード用暗号化部やBlu−Rayディスク用暗号化部も設けられている。コンテンツをSDメモリカードに録画する場合、復号化部103により復号化されたコンテンツは、SDメモリカード用暗号化部により暗号化処理を施されてSDメモリカードに格納される。同様に、コンテンツをBlu−Rayディスクに録画する場合、復号化部103により復号化されたコンテンツは、Blu−Rayディスク用暗号化部により暗号化処理を施されてBlu−Rayディスクに格納される。   When recording content on the DVD drive 119, the content decrypted by the decryption unit 103 is subjected to CPRM encryption processing by the CPRM encryption unit 108 and stored in the DVD drive 119. Although not shown, the LSI 101 includes, for example, an SD (Secure Digital) memory card encryption unit and a Blu-Ray disk encryption in addition to the CPRM encryption unit 108 (DVD encryption unit). A conversion unit is also provided. When recording content on the SD memory card, the content decrypted by the decryption unit 103 is encrypted by the SD memory card encryption unit and stored in the SD memory card. Similarly, when recording content on a Blu-Ray disc, the content decrypted by the decryption unit 103 is subjected to encryption processing by the Blu-Ray disc encryption unit and stored in the Blu-Ray disc. .

STB100では、以上のような各種動作が実施される際、プロセッサ113によりコンテンツの利用履歴がコンテンツ管理表に記録される。コンテンツ管理表は、不揮発性メモリ用暗号化部110により暗号化処理を施された状態で不揮発性メモリ115に格納される。STB100では、コンテンツが暗号化された状態でHDD118に格納され、HDD118から読み出されたコンテンツの復号化処理に使用される鍵がLSI101内部にのみ存在するため、コンテンツを利用(視聴、複製など)する際にはLSI101を必ず経由する必要がある。このため、正確なコンテンツ管理表を作成できる。   In the STB 100, when various operations as described above are performed, the processor 113 records the content usage history in the content management table. The content management table is stored in the nonvolatile memory 115 after being encrypted by the nonvolatile memory encryption unit 110. In STB 100, content is stored in HDD 118 in an encrypted state, and the key used for decrypting the content read from HDD 118 exists only in LSI 101, so the content is used (viewing, copying, etc.) When doing so, it is necessary to pass through the LSI 101 without fail. Therefore, an accurate content management table can be created.

図2は、コンテンツ管理表の一例を示している。図2に示すコンテンツ管理表では、コンテンツ名に対応させて、復号化鍵(HDD118から読み出されたコンテンツの復号化処理に使用される鍵)、視聴回数(コンテンツを視聴した回数)、記録メディアA録画回数(コンテンツを記録メディアAに録画した回数)、記録メディアB録画回数(コンテンツを記録メディアBに録画した回数)、記録メディアC録画回数(コンテンツを記録メディアCに録画した回数)、利用料金(コンテンツの利用に伴って発生した課金金額)が記録されている。例えば、記録メディアAはDVDに対応し、記録メディアBはSDメモリカードに対応し、記録メディアCはBlu−Rayディスクに対応している。   FIG. 2 shows an example of the content management table. In the content management table shown in FIG. 2, the decryption key (the key used for decrypting the content read from the HDD 118), the number of times of viewing (the number of times the content has been viewed), the recording medium, corresponding to the content name A number of times of recording (number of times content has been recorded on recording medium A), number of times of recording medium B (number of times content has been recorded on recording medium B), number of times of recording medium C (number of times content has been recorded on recording medium C), use Charges (billing amount incurred with the use of content) are recorded. For example, the recording medium A corresponds to a DVD, the recording medium B corresponds to an SD memory card, and the recording medium C corresponds to a Blu-Ray disc.

なお、図2に示したコンテンツ管理表は一例であって、コンテンツ管理表としては様々なものが考えられる。例えば、コンテンツ管理表の項目として、コマーシャルスキップ可否、トリックプレー可否、1回視聴料金、1回複製料金、複製可能回数、複製可能世代数、記録メディアA〜C毎の複製可能回数、記録メディアA〜C毎の複製可能回数などを設けてもよい。   Note that the content management table shown in FIG. 2 is an example, and various content management tables can be considered. For example, the items of the content management table include commercial skip enable / disable, trick play enable / disable, one-time viewing fee, one-time copy fee, number of replicas, number of replicable generations, number of replicas per recording media A to C, recording media A ~ The number of times of duplication for each C may be provided.

STB100では、コンテンツ管理表は、マスタ鍵1に付随する権限またはマスタ鍵2に付随する権限のいずれかを有する者であればIP網を経由してアクセス可能である。マスタ鍵1に付随する権限では、コンテンツ管理表の参照および書き換えの双方が可能である。一方、マスタ鍵2に付随する権限では、コンテンツ管理表(全体あるいは一部)の参照のみが可能である。マスタ鍵1は、例えば、コンテンツ管理業務(課金業務など)を担当するサービスプロバイダが所有すべきものである。一方、マスタ鍵2は、例えば、コンテンツ権利所有者であるコンテンツプロバイダが所有すべきものである。なお、マスタ鍵2は、コンテンツプロバイダ毎に複数存在してもよく、鍵毎に参照可能な情報が異なってもよい。例えば、コンテンツプロバイダA用のマスタ鍵2では、コンテンツ管理表におけるコンテンツプロバイダAのコンテンツに関連する情報のみを参照でき、コンテンツプロバイダB用のマスタ鍵2では、コンテンツ管理表におけるコンテンツプロバイダBのコンテンツに関連する情報のみを参照できるようにしてもよい。   In the STB 100, the content management table can be accessed via the IP network if it has either authority associated with the master key 1 or authority associated with the master key 2. With the authority attached to the master key 1, it is possible to both refer to and rewrite the content management table. On the other hand, the authority attached to the master key 2 can only refer to the content management table (whole or part). The master key 1 should be owned by, for example, a service provider in charge of content management work (billing work etc.). On the other hand, the master key 2 should be owned by, for example, a content provider who is a content right owner. Note that a plurality of master keys 2 may exist for each content provider, and information that can be referred to may differ for each key. For example, with the master key 2 for the content provider A, only information related to the content of the content provider A in the content management table can be referred to, and with the master key 2 for the content provider B, the content of the content provider B in the content management table can be referred to. Only relevant information may be referred to.

マスタ鍵1、2の実現方法としては様々なものが考えられるが、例えば、コンテンツ管理表の参照用の鍵としてマスタ鍵Aを設け、コンテンツ管理表の書き換え用の鍵としてマスタ鍵Bを設ける。この場合、マスタ鍵1は、マスタ鍵Aとマスタ鍵Bとの双方に相当する。マスタ鍵A、Bの双方を所有するサービスプロバイダは、コンテンツ管理表の参照および書き換えの双方を実施できる。一方、マスタ鍵2は、マスタ鍵Aに相当する。マスタ鍵Aのみを所有するコンテンツプロバイダは、コンテンツの管理表の参照のみを実施できる。また、サービスプロバイダとコンテンツプロバイダとを区別するために、コンテンツ管理表の参照用の鍵をマスタ鍵A、Cのように複数個設けてもよい。この場合、サービスプロバイダが所有するマスタ鍵1はマスタ鍵A、Bに相当し、コンテンツプロバイダが所有するマスタ鍵2はマスタ鍵Cに相当する。   Various methods for realizing the master keys 1 and 2 are conceivable. For example, the master key A is provided as a reference key for the content management table, and the master key B is provided as a key for rewriting the content management table. In this case, the master key 1 corresponds to both the master key A and the master key B. A service provider who owns both master keys A and B can both refer to and rewrite the content management table. On the other hand, the master key 2 corresponds to the master key A. A content provider who owns only the master key A can only refer to the content management table. In addition, in order to distinguish between the service provider and the content provider, a plurality of reference keys for the content management table may be provided like master keys A and C. In this case, the master key 1 owned by the service provider corresponds to the master keys A and B, and the master key 2 owned by the content provider corresponds to the master key C.

外部からIP網を経由してコンテンツ管理表にアクセスする際の具体的な手順は、例えば、以下に示す手順が考えられる。なお、説明の都合上、非常に単純な例を示しているが、実際の手順は以下に示す手順より複雑になる場合が多い。
(1)まず、センタは、IP網を経由してSTB100に接続する。
(2)次に、センタおよびSTB100は、相互認証を実施する。認証技術としては様々なものが存在するが、例えば、相手側がマスタ鍵を知っていることを確認する方法を用いる場合について説明する。
(2a)センタは、マスタ鍵を使用して計算式「6+3」を暗号化した情報をSTB100に送信する。
(2b)STB100は、マスタ鍵を使用してセンタから送信された情報を復号化し、マスタ鍵を使用して回答「9」を暗号化した情報をセンタに送信する。
(2c)センタは、マスタ鍵を使用してSTB100から送信された情報を復号化し、復号化結果が回答「9」を示していればSTB100を認証する。
(2d)STB100は、マスタ鍵を使用して計算式「8×9」を暗号化した情報をセンタに送信する。
(2e)センタは、マスタ鍵を使用してSTB100から送信された情報を復号化し、マスタ鍵を使用して回答「72」を暗号化した情報をSTB100に送信する。
(2f)STB100は、マスタ鍵を使用してセンタから送信された情報を復号化し、復号化結果が回答「72」を示していればセンタを認証する。
(3)相互認証が完了した後、センタおよびSTB100は、マスタ鍵を使用してセッション鍵(今回だけ使用する鍵)を生成する。
(4)以降、センタおよびSTB100は、セッション鍵を使用してコンテンツ管理表などの情報を交換する。なお、STB100では、IP網を介したコンテンツ管理表へのアクセスがプロセッサ113により認識されるのに伴って、その旨をユーザに通知するための情報がモニタ120に表示される。
As a specific procedure for accessing the content management table from the outside via the IP network, for example, the following procedure can be considered. Although a very simple example is shown for convenience of explanation, the actual procedure is often more complicated than the procedure shown below.
(1) First, the center connects to the STB 100 via the IP network.
(2) Next, the center and the STB 100 perform mutual authentication. There are various authentication techniques. For example, a case where a method of confirming that the other party knows the master key is used will be described.
(2a) The center transmits, to the STB 100, information obtained by encrypting the calculation formula “6 + 3” using the master key.
(2b) The STB 100 decrypts the information transmitted from the center using the master key, and transmits the information obtained by encrypting the answer “9” using the master key to the center.
(2c) The center decrypts the information transmitted from the STB 100 using the master key, and authenticates the STB 100 if the decryption result indicates the answer “9”.
(2d) The STB 100 transmits information obtained by encrypting the calculation formula “8 × 9” using the master key to the center.
(2e) The center decrypts the information transmitted from the STB 100 using the master key, and transmits the information obtained by encrypting the answer “72” using the master key to the STB 100.
(2f) The STB 100 decrypts the information transmitted from the center using the master key, and authenticates the center if the decryption result indicates an answer “72”.
(3) After the mutual authentication is completed, the center and the STB 100 generate a session key (a key used only this time) using the master key.
(4) Thereafter, the center and the STB 100 exchange information such as a content management table using the session key. In STB 100, as access to the content management table via the IP network is recognized by processor 113, information for notifying the user of that fact is displayed on monitor 120.

また、コンテンツ管理表の書き換えに関しては、一定の制限を設けてサービスプロバイダの不正行為を防ぐことも肝要である。そこで、STB100では、例えば、所定期限が来るまで利用料金を0円に変更できないようにする制限が設けられている。これは、IP網を介したサービスプロバイダの指示に従ってコンテンツ管理表を書き換えるプロセッサ113のファームウェア(プログラム)において、所定期限が来るまで利用料金の増加は許すが利用料金の減額は許さないようにすることで実現される。その他に、所定期限が来るまで視聴回数、記録メディアA録画回数、記録メディアB録画回数および記録メディアC録画回数を0回に変更できないようにする制限、あるいはコンテンツ管理表の蓄積情報量が所定量以上になるまでコンテンツ管理表の内容を変更できないようにする制限などを設けてもよい。   In addition, regarding the rewriting of the content management table, it is also important to set certain restrictions to prevent fraudulent acts of the service provider. Therefore, in STB 100, for example, there is a restriction that prevents the usage fee from being changed to 0 yen until a predetermined time limit comes. This means that the firmware (program) of the processor 113 that rewrites the content management table in accordance with the instruction of the service provider via the IP network allows an increase in the usage fee but does not allow a reduction in the usage fee until the predetermined period comes. It is realized with. In addition, there is a restriction that prevents the number of times of viewing, the number of recordings of the recording medium A, the number of recordings of the recording medium B, and the number of recordings of the recording medium C from being changed to 0 until the predetermined time limit has elapsed, or the amount of information stored in the content management table A restriction may be provided so that the contents of the content management table cannot be changed until the above is reached.

以上のようなSTB100では、サービスプロバイダは、マスタ鍵1を使用したセキュア伝送によりコンテンツ管理表を参照および書き換え可能であるため、ユーザのコンテンツ利用状況を確認したうえでコンテンツ管理業務(課金業務など)を実施できる。また、コンテンツプロバイダは、マスタ鍵2を使用したセキュア伝送によりコンテンツ管理表を参照可能であるため、ユーザのコンテンツ利用状況やサービスプロバイダの業務遂行状況を正確に把握できる。   In the STB 100 as described above, since the service provider can refer to and rewrite the content management table by secure transmission using the master key 1, the content management business (billing business etc.) after confirming the content usage status of the user. Can be implemented. Further, since the content provider can refer to the content management table by secure transmission using the master key 2, the content usage status of the user and the business performance status of the service provider can be accurately grasped.

また、図5に示した従来のSTB500では、コンテンツに関する処理を担う部分が複数のLSIや回路ブロックにより構成されており、これらの間で授受される情報や各回路ブロック内の情報を覗き見されたり改ざんされたりする危険性が伴う。従って、コンテンツ流出の恐れが十分に存在する。これに対して、STB100では、IP送受信部102、復号化部103、MPEGデコーダ104、グラフィック処理部105、HDMI暗号化部106、ローカル暗号化部107、CPRM暗号化部108、CAS部109、不揮発性メモリ用暗号化部110、ROM用復号化部111、RAM用暗号化復号化部112、プロセッサ113およびバス114は、単一のLSI101の内部に形成されており、外部から容易に覗き見や改ざんができないセキュア領域になっている。このため、コンテンツに関する処理の大部分がセキュア領域で実施される。また、LSI101に入力される情報およびLSI101から出力される情報は、全て暗号化された情報である。従って、コンテンツ流出を確実に防止できる。なお、IP送受信部102に入力されるコンテンツおよびIP送受信部102から出力されるコンテンツは全て暗号化された状態のコンテンツであるため、IP送受信部102がLSI101に搭載される必然性はない。   Further, in the conventional STB 500 shown in FIG. 5, the part responsible for processing related to the contents is composed of a plurality of LSIs and circuit blocks, and the information exchanged between them and the information in each circuit block can be looked into. There is a risk of being tampered with or tampered with. Therefore, there is a sufficient risk of content leakage. On the other hand, in the STB 100, the IP transmission / reception unit 102, the decryption unit 103, the MPEG decoder 104, the graphic processing unit 105, the HDMI encryption unit 106, the local encryption unit 107, the CPRM encryption unit 108, the CAS unit 109, the nonvolatile memory The internal memory encryption unit 110, the ROM decryption unit 111, the RAM encryption / decryption unit 112, the processor 113, and the bus 114 are formed inside the single LSI 101, and can be easily viewed from the outside. It is a secure area that cannot be tampered with. For this reason, most of the processing related to the content is performed in the secure area. Information input to the LSI 101 and information output from the LSI 101 are all encrypted information. Accordingly, it is possible to reliably prevent content leakage. Note that since the content input to the IP transmission / reception unit 102 and the content output from the IP transmission / reception unit 102 are all encrypted content, the IP transmission / reception unit 102 is not necessarily mounted on the LSI 101.

このように、第1実施形態では、コンテンツプロバイダにとって十分に満足のいくコンテンツ管理およびコンテンツ保護を実現でき、コンテンツプロバイダにとっての問題を総合的に解決できる。また、STB100を含むコンテンツ伝送システムにおいて、コンテンツプロバイダは、サービスプロバイダにコンテンツを提供する際に、暗号化された状態のコンテンツを提供するだけでよい。コンテンツプロバイダは、原コンテンツ(暗号化されていない状態のコンテンツ)をサービスプロバイダに提供しなくてもよいため、比較的安心してコンテンツを提供することができる。   As described above, in the first embodiment, content management and content protection that are sufficiently satisfactory for the content provider can be realized, and problems for the content provider can be comprehensively solved. In the content transmission system including the STB 100, the content provider only needs to provide the encrypted content when providing the content to the service provider. Since the content provider does not have to provide the original content (unencrypted content) to the service provider, the content provider can provide the content with relative ease.

図3は、本発明の第2実施形態を示している。第2実施形態では、コンテンツ再生装置は、PC200(ソフトウェア型コンテンツ再生装置)として構成されている。PC200は、IP送受信部201、LSI202、セキュア・ソフトウェア領域209、バス210、HDD211、CASカード212、モニタ213、DVDドライブ214および不揮発性メモリ215を備えて構成されている。LSI202は、復号化部203、CASカードインタフェース部(CASカードIF部)204、HDD用暗号化部205、HDD用復号化部206、暗号化部207およびプロセッサ208を有している。なお、復号化部203、CASカードインタフェース部204、HDD用暗号化部205、HDD用復号化部206、暗号化部207およびプロセッサ208は、LSI202内部のバス(図示せず)を介して相互に接続されている。   FIG. 3 shows a second embodiment of the present invention. In the second embodiment, the content reproduction apparatus is configured as a PC 200 (software type content reproduction apparatus). The PC 200 includes an IP transmission / reception unit 201, an LSI 202, a secure software area 209, a bus 210, an HDD 211, a CAS card 212, a monitor 213, a DVD drive 214, and a non-volatile memory 215. The LSI 202 includes a decryption unit 203, a CAS card interface unit (CAS card IF unit) 204, an HDD encryption unit 205, an HDD decryption unit 206, an encryption unit 207, and a processor 208. The decryption unit 203, CAS card interface unit 204, HDD encryption unit 205, HDD decryption unit 206, encryption unit 207, and processor 208 are mutually connected via a bus (not shown) inside the LSI 202. It is connected.

一般に、PCのソフトウェア領域は、誰でもアクセスできるメインメモリやHDD上に実装されているため、多少の知識があれば誰でも覗き見して改ざんできてしまう。従って、コンテンツ再生装置がPCとして構成される場合、ソフトウェア領域の覗き見や改ざんを防止する機構が必要である。そこで、PC200では、信頼点(外部から覗き見や改ざんができない部分)としてLSI202を設け、これを利用してソフトウェア領域をセキュア化する。具体的には、LSI202内部のプロセッサ208は、PC200のメインメモリ上で動作するソフトウェアのハッキング(覗き見や改ざん)をリアルタイムで検出する。プロセッサ208によりハッキングが検出された場合、コンテンツに関する処理を実施するセキュア・ソフトウェア領域209のソフトウェア(復号化部209a、MPEGデコード部209b、HDMI暗号化部209cおよびCPRM暗号化部209d)が無効化される。なお、セキュア・ソフトウェア領域を作成する手段は、例えば、特開2003−198527号公報や特開2004−129227号公報に開示されている。   In general, the software area of the PC is mounted on a main memory or HDD that can be accessed by anyone, so anyone with a little knowledge can peek and tamper with it. Therefore, when the content playback apparatus is configured as a PC, a mechanism for preventing peeping and falsification of the software area is necessary. Therefore, in the PC 200, an LSI 202 is provided as a trust point (a part that cannot be peeped or tampered from the outside), and the software area is secured by using the LSI 202. Specifically, the processor 208 in the LSI 202 detects hacking (peeping or tampering) of software operating on the main memory of the PC 200 in real time. When hacking is detected by the processor 208, the software (the decryption unit 209a, the MPEG decoding unit 209b, the HDMI encryption unit 209c, and the CPRM encryption unit 209d) in the secure software area 209 that performs processing related to the content is invalidated. The Means for creating a secure software area is disclosed in, for example, Japanese Patent Laid-Open Nos. 2003-198527 and 2004-129227.

以下、PC200の動作について説明する。IP網を介して伝送されてきたコンテンツ(暗号化された状態)は、IP送受信部201によりMPEG−TS形式に変換される。なお、IP送受信部201で処理されるコンテンツは全て暗号化されているため、IP送受信部201は、専用のハードウェアにより具現されてもよいし、非セキュア・ソフトウェア領域のソフトウェアにより具現されてもよい。この後、IP送受信部201から供給されるコンテンツを復号化する工程に移行するが、この工程は何らかの手段によりセキュア化された領域で実施される必要がある。PC200では、IP送受信部201から供給されるコンテンツを復号化する工程はLSI202内部で実施される。なお、PC200では、信頼点が単一のLSI202により具現されるものとしているが、必ずしもその必要はなく、外部から改ざんや覗き見ができないように具現されていればよい。   Hereinafter, the operation of the PC 200 will be described. The content (encrypted state) transmitted via the IP network is converted into the MPEG-TS format by the IP transmission / reception unit 201. Since all the content processed by the IP transmission / reception unit 201 is encrypted, the IP transmission / reception unit 201 may be implemented by dedicated hardware or may be implemented by software in a non-secure software area. Good. Thereafter, the process proceeds to a process of decrypting the content supplied from the IP transmission / reception unit 201. This process needs to be performed in an area secured by some means. In the PC 200, the process of decrypting the content supplied from the IP transmission / reception unit 201 is performed inside the LSI 202. In the PC 200, the trust point is realized by a single LSI 202, but it is not always necessary, and it may be realized so that tampering and peeping from outside cannot be performed.

LSI202において、IP送受信部201からバス210を介して供給されるMPEG−TS形式のコンテンツが復号化部203により復号化される。復号化部203は、IP送受信部201から供給されるコンテンツを復号化する際、CASカードインタフェース部204を介して復号化鍵をCASカード212から取得して使用する。この際、LSI202とCASカード212とが非セキュア部分から隔離された状態で情報を直接授受するため、復号化鍵の盗難が防止される。   In the LSI 202, MPEG-TS format content supplied from the IP transmission / reception unit 201 via the bus 210 is decoded by the decoding unit 203. When decrypting the content supplied from the IP transmission / reception unit 201, the decryption unit 203 acquires the decryption key from the CAS card 212 via the CAS card interface unit 204 and uses it. At this time, since the LSI 202 and the CAS card 212 are directly exchanged in a state where they are isolated from the non-secure portion, the decryption key is prevented from being stolen.

この後、コンテンツを視聴する場合、復号化部203により復号化されたコンテンツは、暗号化部207により再び暗号化される。そして、暗号化部207により暗号化されたコンテンツは、バス210を介してセキュア・ソフトウェア領域209に供給され、復号化部209aによる復号化処理、MPEGデコード部209bによる伸張処理およびHDMI暗号化部209cによるHDMI暗号化処理を順次施されてモニタ213に出力される。   Thereafter, when viewing the content, the content decrypted by the decryption unit 203 is encrypted again by the encryption unit 207. Then, the content encrypted by the encryption unit 207 is supplied to the secure software area 209 via the bus 210, and is decrypted by the decryption unit 209a, decompressed by the MPEG decoding unit 209b, and the HDMI encryption unit 209c. The HDMI encryption process is sequentially performed and output to the monitor 213.

コンテンツをHDD211に格納する場合、復号化部203により復号化されたコンテンツは、HDD用暗号化部205によりローカル暗号化処理(LSI202特有の暗号化処理)を施された後にバス210を介してHDD211に格納される。HDD用暗号化部205の暗号化処理に使用される鍵は、コンテンツ毎に、プロセッサ208によりランダムに生成されてHDD用暗号化部205に供給されるとともに、プロセッサ208により暗号化されたうえで不揮発性メモリ215に格納される。   When content is stored in the HDD 211, the content decrypted by the decryption unit 203 is subjected to local encryption processing (encryption processing unique to the LSI 202) by the HDD encryption unit 205, and then the HDD 211 via the bus 210. Stored in The key used for the encryption processing of the HDD encryption unit 205 is randomly generated for each content by the processor 208 and supplied to the HDD encryption unit 205, and is encrypted by the processor 208. Stored in the non-volatile memory 215.

HDD211に格納さているコンテンツを視聴する場合、まず、プロセッサ208により、HDD用暗号化部205の暗号化処理に使用された鍵が不揮発性メモリ215から読み出された後に、復号化処理を施されてHDD用復号化部206に供給される。そして、HDD用復号化206により、プロセッサ208から供給された鍵を使用してHDD211から読み出されたコンテンツが復号化される。この後、HDD用復号化部206により復号化されたコンテンツは、暗号化部207により再び暗号化される。暗号化部207により暗号化されたコンテンツは、バス210を介してセキュア・ソフトウェア領域209に供給され、復号化部209aによる復号化処理、MPEGデコード部209bによる伸張処理およびHDMI暗号化部209cによるHDMI暗号化処理を順次施されてモニタ213に出力される。   When viewing content stored in the HDD 211, first, the processor 208 reads the key used for the encryption processing of the HDD encryption unit 205 from the nonvolatile memory 215, and then decrypts it. And supplied to the HDD decryption unit 206. Then, the HDD decryption 206 decrypts the content read from the HDD 211 using the key supplied from the processor 208. Thereafter, the content decrypted by the HDD decryption unit 206 is encrypted again by the encryption unit 207. The content encrypted by the encryption unit 207 is supplied to the secure software area 209 via the bus 210, and decryption processing by the decryption unit 209a, decompression processing by the MPEG decoding unit 209b, and HDMI by the HDMI encryption unit 209c. Encryption processing is sequentially performed and output to the monitor 213.

また、コンテンツをDVDドライブ214に録画(格納)する場合、暗号化部207により暗号化されたコンテンツは、バス210を介してセキュア・ソフトウェア領域209に供給され、復号化部209aによる復号化処理およびCPRM暗号化部209dによるCPRM暗号化処理を順次施されてDVDドライブ214に格納される。なお、図示を省略しているが、セキュア・ソフトウェア領域209には、CPRM暗号化部209d(DVD用暗号化部)の他に、例えば、SDメモリカード用暗号化部やBlu−Rayディスク用暗号化部も設けられている。コンテンツをSDメモリカードに録画する場合、暗号化部207により暗号化されたコンテンツは、バス210を介してセキュア・ソフトウェア領域209に供給され、復号化部209aによる復号化処理およびSDメモリカード用暗号化部による暗号化処理を順次施されてSDメモリカードに格納される。同様に、コンテンツをBlu−Rayディスクに録画する場合、暗号化部207により暗号化されたコンテンツは、バス210を介してセキュア・ソフトウェア領域209に供給され、復号化部209aによる復号化処理およびBlu−Rayディスク用暗号化部による暗号化処理を順次施されてBlu−Rayディスクに格納される。   When recording (storing) content in the DVD drive 214, the content encrypted by the encryption unit 207 is supplied to the secure software area 209 via the bus 210, and decryption processing by the decryption unit 209a is performed. The CPRM encryption processing by the CPRM encryption unit 209 d is sequentially performed and stored in the DVD drive 214. Although not shown, the secure software area 209 includes, for example, an SD memory card encryption unit and a Blu-Ray disk encryption in addition to the CPRM encryption unit 209d (DVD encryption unit). A conversion unit is also provided. When recording content on the SD memory card, the content encrypted by the encryption unit 207 is supplied to the secure software area 209 via the bus 210, and decryption processing by the decryption unit 209a and encryption for the SD memory card are performed. Encryption processing by the conversion unit is sequentially performed and stored in the SD memory card. Similarly, when recording content on a Blu-Ray disc, the content encrypted by the encryption unit 207 is supplied to the secure software area 209 via the bus 210, and decryption processing and Blu-ray by the decryption unit 209a are performed. -Encryption processing by the Ray disk encryption unit is sequentially performed and stored in the Blu-Ray disk.

PC200では、以上のような各種動作が実施される際、STB100(第1実施形態)と同様に、プロセッサ208によりコンテンツの利用履歴がコンテンツ管理表(図2)に記録される。コンテンツ管理表は、プロセッサ208により暗号化処理を施された状態で不揮発性メモリ215に格納される。また、外部からIP網を経由したコンテンツ管理表へのアクセスの実現手段も、STB100における実現手段(マスタ鍵を使用したセキュア伝送)と同様である。   In the PC 200, when various operations as described above are performed, the content usage history is recorded in the content management table (FIG. 2) by the processor 208, as in the STB 100 (first embodiment). The content management table is stored in the nonvolatile memory 215 after being encrypted by the processor 208. Further, the means for realizing access to the content management table via the IP network from the outside is the same as the means for realizing in STB 100 (secure transmission using a master key).

なお、コンテンツ管理表が不揮発性メモリ215に暗号化された状態で格納されるものとしたが、必ずしもその必要はない。例えば、多数のコンテンツの管理が必要となり、不揮発性メモリ215の容量が不足する場合に対処するために、コンテンツ管理表がHDD211に暗号化された状態で格納されるようにしてもよい。但し、この場合、HDD211から読み出されたコンテンツ管理表が最新のものであることを保証する必要がある。HDD211は、情報を自由に複製できる領域であるため、HDD211から読み出されたコンテンツ管理表が最新のものであるか否かを判別できない。そこで、LSI202内部のプロセッサ208により、最新のコンテンツ管理表のハッシュ値を保持し、保持しているハッシュ値をコンテンツ管理表の更新(書き換え)に伴って更新し、HDD211からコンテンツ管理表を読み出した場合、読み出したコンテンツ管理表のハッシュ値を計算した後に保持しているハッシュ値との一致を検証することで、HDD211から読み出したコンテンツ管理表が最新のものであるか否を判別する。ハッシュ値はコンテンツ管理表に比べて必要メモリ容量が格段に小さいため、コンテンツ管理表の容量をほぼ無限に増やすことが可能になる。なお、このような手法は、例えば、特開2005−12349号公報に開示されている。   Although the content management table is stored in the nonvolatile memory 215 in an encrypted state, it is not always necessary. For example, the content management table may be stored in an encrypted state in the HDD 211 in order to cope with a case where a large amount of content needs to be managed and the capacity of the nonvolatile memory 215 is insufficient. However, in this case, it is necessary to ensure that the content management table read from the HDD 211 is the latest. Since the HDD 211 is an area where information can be freely copied, it cannot be determined whether or not the content management table read from the HDD 211 is the latest. Therefore, the processor 208 in the LSI 202 holds the latest hash value of the content management table, updates the held hash value as the content management table is updated (rewritten), and reads the content management table from the HDD 211. In this case, it is determined whether or not the content management table read from the HDD 211 is the latest by verifying a match with the hash value held after calculating the hash value of the read content management table. Since the required memory capacity of the hash value is much smaller than that of the content management table, the capacity of the content management table can be increased almost infinitely. Such a method is disclosed in, for example, Japanese Patent Application Laid-Open No. 2005-12349.

以上のような第2実施形態(コンテンツ再生装置がソフトウェア型構成のPCとして構成される場合)でも、第1実施形態と同様の効果が得られる。
図4は、本発明の第3実施形態を示している。第3実施形態(図4)を説明するにあたって、第2実施形態(図3)で説明した要素と同一の要素については、同一の符号を付して詳細な説明を省略する。
Even in the second embodiment as described above (when the content reproduction apparatus is configured as a PC having a software configuration), the same effects as those in the first embodiment can be obtained.
FIG. 4 shows a third embodiment of the present invention. In describing the third embodiment (FIG. 4), the same elements as those described in the second embodiment (FIG. 3) are denoted by the same reference numerals, and detailed description thereof is omitted.

第3実施形態では、コンテンツ再生装置は、PC300(ソフトウェア型コンテンツ再生装置)として構成されている。PC300は、PC200に対してLSI202をLSI302に置き換えて構成されている。LSI302は、LSI202に対してHDD用暗号化部205およびHDD用復号化部206を取り除いて構成されている。PC300の動作は、暗号化部207により暗号化されたコンテンツがHDD211に格納される点と、HDD211に格納されているコンテンツがLSI302を経由することなくセキュア・ソフトウェア領域209に直接供給される点とを除いて、PC200の動作と同一である。以上のような第3実施形態でも、第1および第2実施形態と同様の効果が得られる。   In the third embodiment, the content reproduction apparatus is configured as a PC 300 (software type content reproduction apparatus). The PC 300 is configured by replacing the LSI 202 with an LSI 302 with respect to the PC 200. The LSI 302 is configured by removing the HDD encryption unit 205 and the HDD decryption unit 206 from the LSI 202. The operation of the PC 300 is that the content encrypted by the encryption unit 207 is stored in the HDD 211, and the content stored in the HDD 211 is directly supplied to the secure software area 209 without going through the LSI 302. Except for the above, the operation is the same as that of the PC 200. In the third embodiment as described above, the same effects as those in the first and second embodiments can be obtained.

なお、第1実施形態では、復号化部103、MPEGデコーダ104、グラフィック処理部105、HDMI暗号化部106、ローカル暗号化部107、CPRM暗号化部108、CAS部109、不揮発性メモリ用暗号化部110、ROM用復号化部111、RAM用暗号化復号化部112およびプロセッサ113が単一のLSI101により具現された例について述べたが、本発明はかかる実施形態に限定されるものではない。例えば、これらの回路が複数のLSIにより具現され、LSI間で授受される情報を各LSIのみに存在する鍵を使用して暗号化するようにしても、同様の効果が得られる。   In the first embodiment, the decryption unit 103, the MPEG decoder 104, the graphic processing unit 105, the HDMI encryption unit 106, the local encryption unit 107, the CPRM encryption unit 108, the CAS unit 109, and the nonvolatile memory encryption Although the example in which the unit 110, the ROM decryption unit 111, the RAM encryption / decryption unit 112, and the processor 113 are implemented by a single LSI 101 has been described, the present invention is not limited to such an embodiment. For example, the same effect can be obtained even if these circuits are implemented by a plurality of LSIs and information exchanged between the LSIs is encrypted using a key that exists only in each LSI.

第2実施形態では、復号化部203、CASカードインタフェース部204、HDD用暗号化部205、HDD用復号化部206、暗号化部207およびプロセッサ208が単一のLSI202により具現された例について述べたが、本発明はかかる実施形態に限定されるものではない。例えば、これらの回路が複数のLSIにより具現され、LSI間で授受される情報を各LSIのみに存在する鍵を使用して暗号化するようにしても、同様の効果が得られる。   In the second embodiment, an example in which the decryption unit 203, the CAS card interface unit 204, the HDD encryption unit 205, the HDD decryption unit 206, the encryption unit 207, and the processor 208 are implemented by a single LSI 202 will be described. However, the present invention is not limited to such an embodiment. For example, the same effect can be obtained even if these circuits are implemented by a plurality of LSIs and information exchanged between the LSIs is encrypted using a key that exists only in each LSI.

また、第3実施形態では、復号化部203、CASカードインタフェース部204、暗号化部207およびプロセッサ208が単一のLSI302により具現された例について述べたが、本発明はかかる実施形態に限定されるものではない。例えば、これらの回路が複数のLSIにより具現され、LSI間で授受される情報を各LSIのみに存在する鍵を使用して暗号化するようにしても、同様の効果が得られる。   In the third embodiment, an example in which the decryption unit 203, the CAS card interface unit 204, the encryption unit 207, and the processor 208 are implemented by a single LSI 302 has been described. However, the present invention is limited to such an embodiment. It is not something. For example, the same effect can be obtained even if these circuits are implemented by a plurality of LSIs and information exchanged between the LSIs is encrypted using a key that exists only in each LSI.

以上の実施形態において説明した発明を整理して、付記として以下に開示する。
(付記1)
伝送媒体を介して伝送されてきたコンテンツを復号化する復号化手段と、
前記復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する管理情報生成手段と、
前記復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段と、
第1セキュア伝送を介した第1アクセスによる前記コンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによる前記コンテンツ管理情報の参照を可能にするアクセス制御手段とを備え、
前記復号化手段、前記管理情報生成手段、前記暗号化出力手段および前記アクセス制御手段は、単一の半導体デバイスにより具現されることを特徴とするコンテンツ再生装置。
(付記2)
伝送媒体を介して伝送されてきたコンテンツを復号化する復号化手段と、
前記復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する管理情報生成手段と、
前記復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段と、
第1セキュア伝送を介した第1アクセスによる前記コンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによる前記コンテンツ管理情報の参照を可能にするアクセス制御手段とを備え、
前記復号化手段、前記管理情報生成手段、前記暗号化出力手段および前記アクセス制御手段は、複数の半導体デバイスにより具現され、
前記半導体デバイス間で授受される情報は、前記半導体デバイスの各々のみが知り得る鍵を使用して暗号化された情報であることを特徴とするコンテンツ再生装置。
(付記3)
付記1または付記2記載のコンテンツ再生装置において、
前記アクセス制御手段は、所定条件を満たす場合にのみ、前記第1セキュア伝送を介した前記第1アクセスによる前記コンテンツ管理情報の書き換えを許可することを特徴とするコンテンツ再生装置。
(付記4)
付記1〜付記3のいずれかに記載のコンテンツ再生装置において、
前記第1または第2セキュア伝送を介した前記コンテンツ管理情報へのアクセスの発生をユーザに通知する通知手段を備えることを特徴とするコンテンツ再生装置。
(付記5)
暗号化されたコンテンツを復号化する復号化手段と、前記復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段とを具現するソフトウェアモジュールと、
伝送媒体を介して伝送されてきたコンテンツを所定の鍵を用いて復号化した後に暗号化して前記ソフトウェアモジュールの前記復号化手段に供給する暗号化復号化手段と、
前記暗号化復号化手段に前記所定の鍵を供給する鍵供給手段と、
前記ソフトウェアモジュールの正当性を検証する正当性検証手段と、
前記暗号化復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する管理情報生成手段と、
第1セキュア伝送を介した第1アクセスによる前記コンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによる前記コンテンツ管理情報の参照を可能にするアクセス制御手段とを備え、
前記暗号化復号化手段、前記鍵供給手段、前記正当性検証手段、前記管理情報生成手段および前記アクセス制御手段は、単一の半導体デバイスにより具現されることを特徴とするコンテンツ再生装置。
(付記6)
暗号化されたコンテンツを復号化する復号化手段と、前記復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段とを具現するソフトウェアモジュールと、
伝送媒体を介して伝送されてきたコンテンツを所定の鍵を用いて復号化した後に暗号化して前記ソフトウェアモジュールの前記復号化手段に供給する暗号化復号化手段と、
前記暗号化復号化手段に前記所定の鍵を供給する鍵供給手段と、
前記ソフトウェアモジュールの正当性を検証する正当性検証手段と、
前記暗号化復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する管理情報生成手段と、
第1セキュア伝送を介した第1アクセスによる前記コンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによる前記コンテンツ管理情報の参照を可能にするアクセス制御手段とを備え、
前記暗号化復号化手段、前記鍵供給手段、前記正当性検証手段、前記管理情報生成手段および前記アクセス制御手段は、複数の半導体デバイスにより具現され、
前記半導体デバイス間で授受される情報は、前記半導体デバイスの各々のみが知り得る鍵を使用して暗号化された情報であることを特徴とするコンテンツ再生装置。
(付記7)
付記1〜付記6のいずれかに記載のコンテンツ再生装置を含むコンテンツ伝送システムにおいて、
前記第2アクセス元は、コンテンツを暗号化された状態で前記第1アクセス元に提供することを特徴とするコンテンツ伝送システム。
The invention described in the above embodiments is organized and disclosed as an additional note below.
(Appendix 1)
Decoding means for decoding the content transmitted via the transmission medium;
Management information generating means for generating content management information including a usage history of the content decrypted by the decrypting means;
Encrypted output means for encrypting and outputting the content decrypted by the decryption means;
Access control means for enabling reference and rewriting of the content management information by the first access via the first secure transmission and enabling reference of the content management information by the second access via the second secure transmission. ,
The content reproduction apparatus, wherein the decryption unit, the management information generation unit, the encryption output unit, and the access control unit are implemented by a single semiconductor device.
(Appendix 2)
Decoding means for decoding the content transmitted via the transmission medium;
Management information generating means for generating content management information including a usage history of the content decrypted by the decrypting means;
Encrypted output means for encrypting and outputting the content decrypted by the decryption means;
Access control means for enabling reference and rewriting of the content management information by the first access via the first secure transmission and enabling reference of the content management information by the second access via the second secure transmission. ,
The decryption means, the management information generation means, the encryption output means, and the access control means are implemented by a plurality of semiconductor devices,
The content reproducing apparatus, wherein the information exchanged between the semiconductor devices is information encrypted using a key that only each of the semiconductor devices can know.
(Appendix 3)
In the content playback apparatus according to Supplementary Note 1 or Supplementary Note 2,
The content playback apparatus according to claim 1, wherein the access control unit permits rewriting of the content management information by the first access via the first secure transmission only when a predetermined condition is satisfied.
(Appendix 4)
In the content reproduction apparatus according to any one of Supplementary Note 1 to Supplementary Note 3,
A content reproduction apparatus comprising: notification means for notifying a user of the occurrence of access to the content management information via the first or second secure transmission.
(Appendix 5)
A software module that embodies decryption means for decrypting encrypted content, and encryption output means for encrypting and outputting the content decrypted by the decryption means;
An encryption / decryption unit that encrypts the content transmitted through the transmission medium after decrypting the content using a predetermined key and supplies the encrypted content to the decryption unit of the software module;
Key supply means for supplying the predetermined key to the encryption / decryption means;
Legitimacy verification means for verifying the legitimacy of the software module;
Management information generating means for generating content management information including a usage history of the content decrypted by the encryption / decryption means;
Access control means for enabling reference and rewriting of the content management information by the first access via the first secure transmission and enabling reference of the content management information by the second access via the second secure transmission. ,
The content reproduction apparatus, wherein the encryption / decryption means, the key supply means, the validity verification means, the management information generation means, and the access control means are implemented by a single semiconductor device.
(Appendix 6)
A software module that embodies decryption means for decrypting encrypted content, and encryption output means for encrypting and outputting the content decrypted by the decryption means;
An encryption / decryption unit that encrypts the content transmitted through the transmission medium after decrypting the content using a predetermined key and supplies the encrypted content to the decryption unit of the software module;
Key supply means for supplying the predetermined key to the encryption / decryption means;
Legitimacy verification means for verifying the legitimacy of the software module;
Management information generating means for generating content management information including a usage history of the content decrypted by the encryption / decryption means;
Access control means for enabling reference and rewriting of the content management information by the first access via the first secure transmission and enabling reference of the content management information by the second access via the second secure transmission. ,
The encryption / decryption means, the key supply means, the validity verification means, the management information generation means, and the access control means are embodied by a plurality of semiconductor devices,
The content reproducing apparatus, wherein the information exchanged between the semiconductor devices is information encrypted using a key that only each of the semiconductor devices can know.
(Appendix 7)
In the content transmission system including the content reproduction device according to any one of supplementary notes 1 to 6,
The content transmission system, wherein the second access source provides content to the first access source in an encrypted state.

以上、本発明について詳細に説明してきたが、前述の実施形態およびその変形例は発明の一例に過ぎず、本発明はこれらに限定されるものではない。本発明を逸脱しない範囲で変形可能であることは明らかである。   As mentioned above, although this invention was demonstrated in detail, the above-mentioned embodiment and its modification are only examples of this invention, and this invention is not limited to these. Obviously, modifications can be made without departing from the scope of the present invention.

本発明の第1実施形態を示すブロック図である。1 is a block diagram showing a first embodiment of the present invention. コンテンツ管理表の一例を示す部図である。It is a part figure showing an example of a contents management table. 本発明の第2実施形態を示すブロック図である。It is a block diagram which shows 2nd Embodiment of this invention. 本発明の第3実施形態を示すブロック図である。It is a block diagram which shows 3rd Embodiment of this invention. 従来のSTBの一例を示すブロック図である。It is a block diagram which shows an example of conventional STB.

符号の説明Explanation of symbols

100‥STB;101‥LSI;102‥IP送受信部;103‥暗号化復号化部;104‥MPEGデコーダ;105‥グラフィック処理部;106‥HDMI暗号化部;107‥ローカル暗号化部;108‥CPRM暗号化部;109‥CAS部;110‥不揮発性メモリ用暗号化部;111‥ROM用復号化部;112‥RAM用暗号化復号化部;113‥プロセッサ;114‥バス;115‥不揮発性メモリ;116‥ROM;117‥RAM;118‥HDD;119‥DVDドライブ;120‥モニタ;200、300‥PC;201‥IP送受信部;202、302‥LSI;203‥復号化部;204‥CASカードインタフェース部;205‥HDD用暗号化部;206‥HDD用復号化部;207‥暗号化部;208‥プロセッサ;209‥セキュア・ソフトウェア領域;209a‥復号化部;209b‥MPEGデコード部;209c‥HDMI暗号化部;209d‥CPRM暗号化部;210‥バス;211‥HDD;212‥CASカード;213‥モニタ;214‥DVDドライブ;215‥不揮発性メモリ 100 STB; 101 LSI; 102 IP transmission / reception unit; 103 encryption / decryption unit; 104 MPEG decoder; 105 graphic processing unit; 106 HDMI encryption unit; 107 local encryption unit; 109. CAS unit; 110. Non-volatile memory encryption unit; 111. ROM decryption unit; 112. RAM encryption / decryption unit; 113. Processor; 114. 116, ROM, 117, RAM, 118, HDD, 119, DVD drive, 120, monitor, 200, 300, PC, 201, IP transmission / reception unit, 202, 302, LSI, 203, decryption unit, 204, CAS card 205: HDD encryption unit; 206: HDD decryption unit; 207: Encryption unit; 208 209 ... Secure software domain; 209a ... Decryption part; 209b ... MPEG decoding part; 209c ... HDMI encryption part; 209d ... CPRM encryption part; 210 ... Bus; 211 ... HDD; 212 ... CAS card; Monitor: 214 DVD drive; 215 Nonvolatile memory

Claims (5)

伝送媒体を介して伝送されてきたコンテンツを復号化する復号化手段と、
前記復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する管理情報生成手段と、
前記復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段と、
第1セキュア伝送を介した第1アクセスによる前記コンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによる前記コンテンツ管理情報の参照を可能にするアクセス制御手段とを備え、
前記復号化手段、前記管理情報生成手段、前記暗号化出力手段および前記アクセス制御手段は、単一の半導体デバイスにより具現されることを特徴とするコンテンツ再生装置。
Decoding means for decoding the content transmitted via the transmission medium;
Management information generating means for generating content management information including a usage history of the content decrypted by the decrypting means;
Encrypted output means for encrypting and outputting the content decrypted by the decryption means;
Access control means for enabling reference and rewriting of the content management information by the first access via the first secure transmission and enabling reference of the content management information by the second access via the second secure transmission. ,
The content reproduction apparatus, wherein the decryption unit, the management information generation unit, the encryption output unit, and the access control unit are implemented by a single semiconductor device.
伝送媒体を介して伝送されてきたコンテンツを復号化する復号化手段と、
前記復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する管理情報生成手段と、
前記復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段と、
第1セキュア伝送を介した第1アクセスによる前記コンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによる前記コンテンツ管理情報の参照を可能にするアクセス制御手段とを備え、
前記復号化手段、前記管理情報生成手段、前記暗号化出力手段および前記アクセス制御手段は、複数の半導体デバイスにより具現され、
前記半導体デバイス間で授受される情報は、前記半導体デバイスの各々のみが知り得る鍵を使用して暗号化された情報であることを特徴とするコンテンツ再生装置。
Decoding means for decoding the content transmitted via the transmission medium;
Management information generating means for generating content management information including a usage history of the content decrypted by the decrypting means;
Encrypted output means for encrypting and outputting the content decrypted by the decryption means;
Access control means for enabling reference and rewriting of the content management information by the first access via the first secure transmission and enabling reference of the content management information by the second access via the second secure transmission. ,
The decryption means, the management information generation means, the encryption output means, and the access control means are implemented by a plurality of semiconductor devices,
The content reproducing apparatus, wherein the information exchanged between the semiconductor devices is information encrypted using a key that only each of the semiconductor devices can know.
請求項1または請求項2記載のコンテンツ再生装置において、
前記アクセス制御手段は、所定条件を満たす場合にのみ、前記第1セキュア伝送を介した前記第1アクセスによる前記コンテンツ管理情報の書き換えを許可することを特徴とするコンテンツ再生装置。
The content playback apparatus according to claim 1 or 2,
The content playback apparatus according to claim 1, wherein the access control unit permits rewriting of the content management information by the first access via the first secure transmission only when a predetermined condition is satisfied.
請求項1〜請求項3のいずれかに記載のコンテンツ再生装置において、
前記第1または第2セキュア伝送を介した前記コンテンツ管理情報へのアクセスの発生をユーザに通知する通知手段を備えることを特徴とするコンテンツ再生装置。
In the content reproduction apparatus in any one of Claims 1-3,
A content reproduction apparatus comprising: notification means for notifying a user of the occurrence of access to the content management information via the first or second secure transmission.
暗号化されたコンテンツを復号化する復号化手段と、前記復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段とを具現するソフトウェアモジュールと、
伝送媒体を介して伝送されてきたコンテンツを所定の鍵を用いて復号化した後に暗号化して前記ソフトウェアモジュールの前記復号化手段に供給する暗号化復号化手段と、
前記暗号化復号化手段に前記所定の鍵を供給する鍵供給手段と、
前記ソフトウェアモジュールの正当性を検証する正当性検証手段と、
前記暗号化復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する管理情報生成手段と、
第1セキュア伝送を介した第1アクセスによる前記コンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによる前記コンテンツ管理情報の参照を可能にするアクセス制御手段とを備え、
前記暗号化復号化手段、前記鍵供給手段、前記正当性検証手段、前記管理情報生成手段および前記アクセス制御手段は、単一の半導体デバイスにより具現されることを特徴とするコンテンツ再生装置。
A software module that embodies decryption means for decrypting encrypted content, and encryption output means for encrypting and outputting the content decrypted by the decryption means;
An encryption / decryption unit that encrypts the content transmitted through the transmission medium after decrypting the content using a predetermined key and supplies the encrypted content to the decryption unit of the software module;
Key supply means for supplying the predetermined key to the encryption / decryption means;
Legitimacy verification means for verifying the legitimacy of the software module;
Management information generating means for generating content management information including a usage history of the content decrypted by the encryption / decryption means;
Access control means for enabling reference and rewriting of the content management information by the first access via the first secure transmission and enabling reference of the content management information by the second access via the second secure transmission. ,
The content reproduction apparatus, wherein the encryption / decryption means, the key supply means, the validity verification means, the management information generation means, and the access control means are implemented by a single semiconductor device.
JP2006188313A 2006-07-07 2006-07-07 Content playback device Expired - Fee Related JP4795877B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006188313A JP4795877B2 (en) 2006-07-07 2006-07-07 Content playback device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006188313A JP4795877B2 (en) 2006-07-07 2006-07-07 Content playback device

Publications (2)

Publication Number Publication Date
JP2008015919A true JP2008015919A (en) 2008-01-24
JP4795877B2 JP4795877B2 (en) 2011-10-19

Family

ID=39072848

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006188313A Expired - Fee Related JP4795877B2 (en) 2006-07-07 2006-07-07 Content playback device

Country Status (1)

Country Link
JP (1) JP4795877B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012533804A (en) * 2009-07-17 2012-12-27 アイデアズ アンド イノベーションズ エルエルシー Universal multimedia sales, storage, and playback systems and methods

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000007329A1 (en) * 1998-07-30 2000-02-10 Sony Corporation Content processing system
JP2006060793A (en) * 2004-07-22 2006-03-02 Sanyo Electric Co Ltd Method for transmission of content usage information, content usage information providing apparatus capable of utilizing the method, and apparatus for receiving content usage information
JP2006119736A (en) * 2004-10-19 2006-05-11 Pioneer Electronic Corp Storage state recognition apparatus, storage processing device, process execution apparatus, storage state recognition system, its method, its program, and recording medium for recording this program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000007329A1 (en) * 1998-07-30 2000-02-10 Sony Corporation Content processing system
JP2006060793A (en) * 2004-07-22 2006-03-02 Sanyo Electric Co Ltd Method for transmission of content usage information, content usage information providing apparatus capable of utilizing the method, and apparatus for receiving content usage information
JP2006119736A (en) * 2004-10-19 2006-05-11 Pioneer Electronic Corp Storage state recognition apparatus, storage processing device, process execution apparatus, storage state recognition system, its method, its program, and recording medium for recording this program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012533804A (en) * 2009-07-17 2012-12-27 アイデアズ アンド イノベーションズ エルエルシー Universal multimedia sales, storage, and playback systems and methods

Also Published As

Publication number Publication date
JP4795877B2 (en) 2011-10-19

Similar Documents

Publication Publication Date Title
KR101081729B1 (en) Reprogrammable security for controlling piracy and enabling interactive content
US7840489B2 (en) Key sharing for DRM interoperability
US7194091B2 (en) Content using system
CA2428953C (en) Secure media path methods, systems, and architecture
US7400729B2 (en) Secure delivery of encrypted digital content
JP4422105B2 (en) Information processing apparatus system, information processing method, and computer program executed in information processing system
EP2289014B1 (en) Content encryption using at least one content pre-key
EP1630998A1 (en) User terminal for receiving license
US20050201726A1 (en) Remote playback of ingested media content
US20080292103A1 (en) Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents
EP1612988A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
JP4585460B2 (en) Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations
JP2008228330A (en) Contents security layer providing long-term renewable security
US20090060182A1 (en) Apparatus and method for enhancing the protection of media content
JP2004193843A (en) Device, method, and program for content delivery and device, method, and program for reproducing content
JP5573489B2 (en) Information processing apparatus, information processing method, and program
JP5644467B2 (en) Information processing apparatus, information processing method, and program
JP4795877B2 (en) Content playback device
KR100635128B1 (en) Apparatus for generating encrypted motion-picture file with iso base media format and apparatus for reconstructing encrypted motion-picture, and method for reconstructing the same
JP4475124B2 (en) Content moving device
JP2008011219A (en) Digital watermark embedding system, device and program
JP2013141171A (en) Information processing device and information processing method and program
JP4369916B2 (en) Service providing system, user terminal and semiconductor information storage card
KR20110071748A (en) Apparatus and method for processing a digital cinema contents
JP2008205586A (en) Distribution server, client terminal and content distribution system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110728

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees