JP2009296667A - Content receiving apparatus, content receiving program and restrictive receiving system - Google Patents

Content receiving apparatus, content receiving program and restrictive receiving system Download PDF

Info

Publication number
JP2009296667A
JP2009296667A JP2009218546A JP2009218546A JP2009296667A JP 2009296667 A JP2009296667 A JP 2009296667A JP 2009218546 A JP2009218546 A JP 2009218546A JP 2009218546 A JP2009218546 A JP 2009218546A JP 2009296667 A JP2009296667 A JP 2009296667A
Authority
JP
Japan
Prior art keywords
content
key
related information
encrypted
encrypted content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009218546A
Other languages
Japanese (ja)
Other versions
JP4967005B2 (en
Inventor
Tomonari Nishimoto
友成 西本
Tatsuya Kurioka
辰弥 栗岡
Toshihiro Uehara
年博 上原
Seiichi Nanba
誠一 難波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2009218546A priority Critical patent/JP4967005B2/en
Publication of JP2009296667A publication Critical patent/JP2009296667A/en
Application granted granted Critical
Publication of JP4967005B2 publication Critical patent/JP4967005B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide: a content receiving apparatus in which efficiency is improved in descrambling scrambled contents, an encryption key in descrambling is easily managed, and the copyright of the contents can be protected; a program therefor; and a restrictive receiving system. <P>SOLUTION: A restrictive receiving system comprises a content transmitting apparatus 3 for encrypting and transmitting contents and a content receiving apparatus 5. The content transmitting apparatus 3 includes: a content scrambler 7 for encrypting contents using a scramble key Ks, a content key Kc, a work key Kw and a master key Km; and a multiplexer 9 for multiplexing the contents and sending them as multiplexed encrypted contents. The content receiving apparatus 5 includes: a demultiplexer 13 for receiving and demultiplexing the multiplexed encrypted contents; and a content descrambler 15 for obtaining contents by decrypting encrypted information demultiplexed by the demultiplexer 13. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、デジタル放送におけるコンテンツを暗号化して、限定した受信者に送信し、受信者側で復号して視聴するコンテンツ受信装置、コンテンツ受信プログラムおよび限定受信システムに関する。   The present invention relates to a content receiving apparatus, a content receiving program, and a conditional access system for encrypting content in digital broadcasting, transmitting it to a limited recipient, and decrypting and viewing the content on the receiver side.

従来、デジタル放送における番組(コンテンツ)を放送局側(送信側)で暗号化し、限定した受信者(受信側)に視聴させる、いわゆる限定受信方式では、実時間で放送される暗号化されたコンテンツを復号可能にする装置(受信装置)を所有することが一般的である。   Conventionally, encrypted content that is broadcast in real time in a so-called limited reception system in which a program (content) in digital broadcasting is encrypted on the broadcast station side (transmission side) and viewed by a limited receiver (reception side). It is common to own a device (receiving device) that enables decoding.

ここで、従来の限定受信方式の基本構成について、図12を参照して説明する。番組(コンテンツ)信号をスクランブルする方法として、日本の衛星デジタル放送では、ブロック暗号方式が採用されている。このブロック暗号方式は、図12に示すように、短時間(一秒程度)で変更されるスクランブル鍵(Ks)を用い、コンテンツをスクランブル(暗号化)し、長期間(半年から一年程度)で変更されるワーク鍵(Kw)を用い、スクランブル鍵およびコンテンツに関するコンテンツ情報を暗号化しECM(暗号化関連情報)とし、さらに送信側の放送装置および受信側の受信装置に保持される共通のマスター鍵(Km)を用い、ワーク鍵および各受信装置との契約内容を示す情報を暗号化しEMM(個別関連情報)とし、これらを多重化し放送(送信)する方式である。   Here, the basic configuration of the conventional conditional access system will be described with reference to FIG. As a method for scrambling a program (content) signal, a block cipher system is adopted in Japanese satellite digital broadcasting. As shown in FIG. 12, this block cipher method uses a scramble key (Ks) that is changed in a short time (about one second), scrambles (encrypts) the content, and is extended over a long period (about six months to one year). Using the work key (Kw) changed in step 1, the content information relating to the scramble key and the content is encrypted to be ECM (encryption related information), and further, a common master held in the broadcasting device on the transmitting side and the receiving device on the receiving side In this system, a key (Km) is used to encrypt work information and information indicating contract contents with each receiving apparatus into EMM (individual related information), and multiplex and broadcast (transmit) the information.

また、この多重化された放送を受信する受信側では、多重化された放送を、EMM(個別関連情報、暗号化されたワーク鍵を含む)、ECM(暗号化関連情報、暗号化されたスクランブル鍵を含む)、暗号化されたコンテンツに分離する。そして、送信側の放送装置が保持する共通のマスター鍵により、EMMが復号され、ワーク鍵が得られ、このワーク鍵により、ECMが復号され、スクランブル鍵が得られ、このスクランブル鍵により、暗号化されたコンテンツが復号され、コンテンツが得られる。復号されたコンテンツは場合によって蓄積装置に蓄積される。   On the receiving side that receives the multiplexed broadcast, the multiplexed broadcast is converted into EMM (including individual related information and encrypted work key), ECM (encrypted related information, encrypted scrambled). (Including the key), and separate into encrypted content. Then, the EMM is decrypted by using the common master key held by the broadcasting apparatus on the transmission side, and a work key is obtained. The ECM is decrypted by using this work key, and the scramble key is obtained. The scramble key is used for encryption. The decoded content is decrypted to obtain the content. In some cases, the decrypted content is stored in a storage device.

つまり、コンテンツをスクランブルする際に、前記したスクランブル鍵が用いられ、このスクランブル鍵を得られる特定の受信装置を所有する限定した受信者のみ(放送局(放送事業者)と契約を交わした者)がスクランブルされたコンテンツをデスクランブルして視聴することができる。このため、特定の受信装置を所有していない不正受信者(放送局(放送事業者)と契約を交わしていない者)は、スクランブル鍵によるスクランブルを容易に解除することができず、スクランブルされたコンテンツを視聴することができない。つまり、不正にコンテンツを視聴できず、不正視聴に対する安全性が高められている。   In other words, when scrambling the content, the above-mentioned scramble key is used, and only a limited receiver who owns a specific receiving device that can obtain this scramble key (a person who has signed a contract with a broadcasting station (broadcasting company)) Scrambled content can be descrambled and viewed. For this reason, unauthorized receivers who do not own a specific receiving device (who have not signed a contract with a broadcasting station (broadcasting company)) cannot easily scramble the scrambled key and are scrambled. The content cannot be viewed. That is, the content cannot be viewed illegally, and the safety against unauthorized viewing is improved.

以上、図12を参照して限定受信方式の原理について概略を説明したが、具体的には、例えば、電波産業会(ARIB)の標準規格「デジタル放送における限定受信方式」(ARIB STD−B25)に基づいた方式がある。   The outline of the principle of the conditional access system has been described above with reference to FIG. 12. Specifically, for example, the standard “Radially Received System for Digital Broadcasting” (ARIB STD-B25) of the Radio Industries Association (ARIB), for example. There is a method based on.

そして、近年、受信装置に備えられている記憶装置の大容量化、操作性の向上に伴い、デジタル放送におけるコンテンツを選択して記憶させるのではなく、つまり、従来のようにコンテンツ毎に録画予約をして(取捨選択して)記憶させるのではなく、例えば、ある放送局で放送された数十時間分のコンテンツを一様に記憶させ、記憶後、視聴するコンテンツを選択するといった視聴の仕方が広まりつつある。   In recent years, as the capacity of the storage device provided in the receiving device has increased and the operability has improved, content in digital broadcasting is not selected and stored, that is, recording reservations are made for each content as in the past. For example, the content of tens of hours broadcasted by a certain broadcasting station is uniformly stored, and after the storage, the content to be viewed is selected. Is spreading.

この場合、記憶されるコンテンツの中に、有料コンテンツが含まれている際に、視聴するまでの段階で、この有料コンテンツ(コンテンツ信号)に施されているスクランブル(暗号化)をデスクランブル(復号)する必要がある。そして、有料コンテンツを視聴する視聴者に対し、当該有料コンテンツを視聴した場合に適正な課金を行いたい(適正に課金されたい)という要請がある。すなわち、視聴者は放送された有料コンテンツを記憶しても視聴しない場合があり、有料コンテンツを視聴した時点で課金されることになる。しかしながら、従来の方式では、デスクランブルした状態(スクランブルが解かれた状態)で蓄積すると、実際には、視聴していないのに、課金されてしまうという事態が生じる。そこで、視聴する時に、つまり、記憶媒体等から読み出した時に、デスクランブル処理する方法が考案されている。   In this case, when paid content is included in the stored content, the scramble (encryption) applied to the paid content (content signal) is descrambled (decrypted) until it is viewed. )There is a need to. Then, there is a request for a viewer who views the pay content to want to charge appropriately (appropriately charge) when the pay content is viewed. That is, the viewer may not view the broadcast paid content even if it is stored, and is charged when the paid content is viewed. However, in the conventional method, if the data is stored in a descrambled state (a state in which the scramble is unscrambled), there is a situation in which the user is charged while the user is not actually viewing. Therefore, a method of descrambling has been devised when viewing, that is, when reading from a storage medium or the like.

しかし、受信側では、デジタル信号で生成され、暗号化されているコンテンツを記憶する場合、コンテンツ単位、ファイル単位で記憶するのが一般的である。当然のことながら、暗号化されたコンテンツ、ファイル等をデスクランブル処理する時には、このコンテンツ単位、ファイル単位で行われることが効率がよい。しかし、従来の一般的なデスクランブル処理は、ストリーム単位で行われている。このため、デスクランブル処理の効率が悪いという問題がある。   However, on the receiving side, when storing content that is generated and encrypted with a digital signal, it is generally stored in content units and file units. As a matter of course, when descrambling the encrypted content, file, etc., it is efficient to carry out this content unit or file unit. However, the conventional general descrambling process is performed in units of streams. For this reason, there exists a problem that the efficiency of a descrambling process is bad.

さらに、コンテンツ単位、ファイル単位でデススクランブル処理を行おうとすると、ストリーム単位でデススクランブル処理を行う場合と比較して、暗号化および復号に用いられる鍵の数が極めて多くなり、これらの鍵を管理することが困難になるという問題がある。またさらに、受信装置にコンテンツが記憶された場合の、当該コンテンツの著作権が保護されないという問題がある。   Furthermore, when descrambling is performed in units of content and files, the number of keys used for encryption and decryption is extremely large compared to when descrambling is performed in units of streams, and these keys are managed. There is a problem that it becomes difficult to do. Furthermore, there is a problem that the copyright of the content is not protected when the content is stored in the receiving device.

本発明の目的は前記した従来の技術が有する課題を解消し、スクランブルされたコンテンツをデスクランブルする際の効率を向上させ、デスクランブルする際の暗号鍵の管理を容易にし、コンテンツの著作権を保護できるコンテンツ受信装置、コンテンツ受信プログラムおよび限定受信システムを提供することにある。   The object of the present invention is to solve the problems of the prior art described above, improve the efficiency when descrambling the scrambled content, facilitate the management of the encryption key when descrambling, and protect the copyright of the content. An object of the present invention is to provide a content receiving apparatus, a content receiving program, and a conditional access system that can be protected.

前記した目的を達成するため、請求項1記載の限定受信システムは、デジタル放送におけるコンテンツを暗号化した暗号化コンテンツを送信するコンテンツ送信装置と、当該コンテンツ送信装置から受信した暗号化コンテンツを記憶すると共に前記暗号化コンテンツを復号して再生するコンテンツ受信装置と、を備える限定受信システムであって、前記コンテンツ送信装置は、経過時間と共に変更されるスクランブル鍵と、前記コンテンツ毎に設けられたコンテンツ鍵と、前記コンテンツの継続時間よりも長時間にわたり保持されるワーク鍵と、受信側に共通に備えられたマスター鍵とを記憶する記憶手段と、前記スクランブル鍵により、前記コンテンツを暗号化し暗号化コンテンツとするコンテンツ暗号化手段と、前記コンテンツ鍵により、少なくとも前記スクランブル鍵を含む前記コンテンツに関する関連情報を暗号化し暗号化関連情報とする関連情報暗号化手段と、前記ワーク鍵により、少なくとも前記コンテンツ鍵を含む当該コンテンツ鍵に関する関連情報を暗号化し暗号化コンテンツ鍵関連情報とするコンテンツ鍵関連情報暗号化手段と、前記マスター鍵により、少なくとも前記ワーク鍵を含む当該ワーク鍵に関する関連情報を暗号化し暗号化ワーク鍵関連情報とするワーク鍵関連情報暗号化手段と、前記暗号化コンテンツ、前記暗号化関連情報、前記暗号化コンテンツ鍵関連情報、暗号化ワーク鍵関連情報を多重化し多重暗号コンテンツとする多重化手段と、この多重化手段で多重化された多重暗号コンテンツを送信する多重暗号コンテンツ送信手段と、を備え、前記コンテンツ受信装置は、前記送信側において、経過時間と共に変更されるスクランブル鍵により前記コンテンツが暗号化された暗号化コンテンツと、前記コンテンツ毎に設けられたコンテンツ鍵により、少なくとも前記スクランブル鍵を含む前記コンテンツに関する関連情報が暗号化された暗号化関連情報と、前記コンテンツの継続時間よりも長時間にわたり保持されるワーク鍵により、少なくとも前記コンテンツ鍵を含む当該コンテンツに関する関連情報が暗号化された暗号化コンテンツ鍵関連情報と、前記送信側に共通に備えられたマスター鍵により、少なくとも前記ワーク鍵を含む当該ワーク鍵に関する関連情報が暗号化された暗号化ワーク鍵関連情報とが多重化された多重暗号コンテンツが送信され、この多重暗号コンテンツを受信する多重暗号コンテンツ受信手段と、この多重暗号コンテンツ受信手段で受信した多重暗号コンテンツを、前記暗号化コンテンツ、前記暗号化関連情報、前記暗号化コンテンツ鍵関連情報、前記暗号化ワーク鍵関連情報に分離する多重暗号コンテンツ分離手段と、前記多重暗号コンテンツ分離手段が分離した暗号化コンテンツを少なくとも記憶する暗号化コンテンツ記憶手段と、当該暗号化ワーク鍵関連情報を前記マスター鍵で復号し、復号されたワーク鍵で前記暗号化コンテンツ鍵関連情報に含まれるコンテンツ鍵を復号し、復号されたコンテンツ鍵で前記暗号化関連情報に含まれるスクランブル鍵を復号し、復号されたスクランブル鍵で前記暗号化コンテンツ記憶手段に記憶された暗号化コンテンツを復号し、前記コンテンツを得る多重暗号コンテンツ復号手段と、を備えることを特徴とする。   In order to achieve the above object, the conditional access system according to claim 1 stores a content transmission device that transmits encrypted content obtained by encrypting content in digital broadcasting, and the encrypted content received from the content transmission device. And a content reception device that decrypts and reproduces the encrypted content, wherein the content transmission device includes a scramble key that changes with elapsed time, and a content key provided for each content. And a storage means for storing a work key held for a longer time than the duration of the content and a master key provided in common on the receiving side, and the content is encrypted using the scramble key The content encryption means and the content key Related information encryption means for encrypting related information related to the content including at least the scramble key to be encrypted related information, and related information related to the content key including at least the content key by using the work key and encrypted content Content key related information encryption means for key related information, and work key related information encryption means for encrypting related information about the work key including at least the work key by using the master key to obtain encrypted work key related information; A multiplexing means for multiplexing the encrypted content, the encryption related information, the encrypted content key related information, and the encrypted work key related information to obtain a multiplexed encrypted content, and a multiplexed cipher multiplexed by the multiplexing means Multiple encrypted content transmission means for transmitting content, The content receiving apparatus includes: an encrypted content obtained by encrypting the content with a scramble key that is changed along with an elapsed time on the transmission side; and the content including at least the scramble key with a content key provided for each content Encrypted content in which the related information related to the content including at least the content key is encrypted by the encryption related information in which the related information related to the content is encrypted and the work key held for a longer time than the duration of the content Multi-encrypted content in which key-related information and encrypted work key-related information in which related information related to the work key including at least the work key is encrypted are multiplexed by a master key provided in common on the transmission side Is sent and this multi-encrypted content is received The multi-encrypted content receiving means and the multi-encrypted content received by the multi-encrypted content receiving means are separated into the encrypted content, the encryption-related information, the encrypted content key-related information, and the encrypted work key-related information. Multiple encrypted content separation means, encrypted content storage means for storing at least the encrypted content separated by the multiple encrypted content separation means, and decrypting the encrypted work key related information with the master key, The content key included in the encrypted content key related information is decrypted with a key, the scramble key included in the encrypted related information is decrypted with the decrypted content key, and the encrypted content storage means is decrypted with the decrypted scramble key The encrypted content stored in the Characterized in that it comprises a content decryption means.

かかる構成によれば、まず、送信されるコンテンツが経過時間と共に変更されるスクランブル鍵によって暗号化され、暗号化コンテンツとされる。そして、スクランブル鍵もコンテンツ毎に設けられたコンテンツ鍵によって、コンテンツに関する関連情報と共に、暗号化され、暗号化関連情報とされる。また、コンテンツ鍵もコンテンツの継続時間よりも長時間にわたり保持されるワーク鍵によって、コンテンツ鍵に関する関連情報と共に、暗号化され、暗号化コンテンツ鍵関連情報とされる。さらに、ワーク鍵も受信側に共通に備えられたマスター鍵によって、ワーク鍵に関する関連情報と共に、暗号化され、暗号化ワーク鍵関連情報とされる。その後、暗号化されたこれらの情報が多重化され、送信される。   According to such a configuration, first, the content to be transmitted is encrypted with the scramble key that is changed along with the elapsed time to obtain the encrypted content. Then, the scramble key is encrypted together with the related information related to the content by the content key provided for each content, and becomes the encryption related information. Also, the content key is encrypted together with related information related to the content key by the work key held for a longer time than the duration of the content, and becomes encrypted content key related information. Furthermore, the work key is also encrypted together with related information related to the work key by the master key provided in common on the receiving side, and becomes encrypted work key related information. Thereafter, the encrypted information is multiplexed and transmitted.

なお、コンテンツに関する関連情報とは、送信側(放送事業者)の認証番号(事業者ID)、コンテンツを識別するコンテンツ識別子(コンテンツID)等のことである。また、コンテンツ鍵に関する関連情報とは、送信側(放送事業者)の認証番号(事業者ID)、コンテンツを識別するコンテンツ識別子(コンテンツID)、ワーク鍵を識別するワーク鍵識別子(ワーク鍵ID)等のことである。   In addition, the related information regarding content is an authentication number (provider ID) of the transmission side (broadcasting company), a content identifier (content ID) for identifying the content, and the like. The related information related to the content key includes an authentication number (operator ID) of the transmission side (broadcasting company), a content identifier (content ID) for identifying content, and a work key identifier (work key ID) for identifying a work key. Etc.

なお、ワーク鍵に関する関連情報とは、送信側(放送事業者)の認証番号(事業者ID)、受信側に備えられているICカード形態のセキュリティモジュールを識別するセキュリティモジュール識別子(カードID)、更新番号、有効期限、ワーク鍵を識別するワーク鍵識別子(ワーク鍵ID)等のことである。   The related information related to the work key includes an authentication number (operator ID) on the transmission side (broadcasting company), a security module identifier (card ID) for identifying a security module in the form of an IC card provided on the receiving side, An update number, an expiration date, a work key identifier (work key ID) for identifying a work key, and the like.

また、請求項2記載のコンテンツ受信装置は、デジタル放送におけるコンテンツを暗号化した暗号化コンテンツを受信し、当該暗号化コンテンツを記憶すると共に、前記暗号化コンテンツを復号して再生するコンテンツ受信装置であって、前記送信側において、経過時間と共に変更されるスクランブル鍵により前記コンテンツが暗号化された暗号化コンテンツと、前記コンテンツ毎に設けられたコンテンツ鍵により、少なくとも前記スクランブル鍵を含む前記コンテンツに関する関連情報が暗号化された暗号化関連情報と、前記コンテンツの継続時間よりも長時間にわたり保持されるワーク鍵により、少なくとも前記コンテンツ鍵を含む当該コンテンツに関する関連情報が暗号化された暗号化コンテンツ鍵関連情報と、前記送信側に共通に備えられたマスター鍵により、少なくとも前記ワーク鍵を含む当該ワーク鍵に関する関連情報が暗号化された暗号化ワーク鍵関連情報とが多重化された多重暗号コンテンツが送信され、この多重暗号コンテンツを受信する多重暗号コンテンツ受信手段と、この多重暗号コンテンツ受信手段で受信した多重暗号コンテンツを、前記暗号化コンテンツ、前記暗号化関連情報、前記暗号化コンテンツ鍵関連情報、前記暗号化ワーク鍵関連情報に分離する多重暗号コンテンツ分離手段と、前記多重暗号コンテンツ分離手段が分離した暗号化コンテンツを少なくとも記憶する暗号化コンテンツ記憶手段と、当該暗号化ワーク鍵関連情報を前記マスター鍵で復号し、復号されたワーク鍵で前記暗号化コンテンツ鍵関連情報に含まれるコンテンツ鍵を復号し、復号されたコンテンツ鍵で前記暗号化関連情報に含まれるスクランブル鍵を復号し、復号されたスクランブル鍵で前記暗号化コンテンツ記憶手段に記憶された暗号化コンテンツを復号し、前記コンテンツを得る多重暗号コンテンツ復号手段と、を備えることを特徴とする。   The content receiving device according to claim 2 is a content receiving device that receives encrypted content obtained by encrypting content in digital broadcasting, stores the encrypted content, and decrypts and reproduces the encrypted content. Further, on the transmission side, the content related to the content including at least the scramble key by the encrypted content obtained by encrypting the content with the scramble key changed with the elapsed time and the content key provided for each content. Related to encrypted content key in which related information related to the content including at least the content key is encrypted by encryption-related information in which information is encrypted and a work key held for a longer time than the duration of the content Information and common to the sender Multiplexed content that is multiplexed with encrypted work key related information in which related information related to the work key including at least the work key is encrypted is transmitted by the master key received, and the multiplexed key content is received. Multiplex for separating encrypted content received by the encrypted content receiving means and the multiple encrypted content received by the multiple encrypted content receiving means into the encrypted content, the encryption related information, the encrypted content key related information, and the encrypted work key related information An encrypted content separation means, an encrypted content storage means for storing at least the encrypted content separated by the multiple encrypted content separation means, and the encrypted work key related information is decrypted with the master key, and the decrypted work key is used. Decrypting the content key included in the encrypted content key related information; Multi-encrypted content that obtains the content by decrypting the scramble key included in the encryption-related information with the decrypted content key, decrypting the encrypted content stored in the encrypted content storage means with the decrypted scramble key And a decoding means.

かかる構成によれば、まず、送信側で多重された多重暗号コンテンツが、多重暗号コンテンツ受信手段によって、受信される。そして、受信された多重暗号コンテンツは、多重暗号コンテンツ分離手段によって、暗号化コンテンツ、暗号化関連情報、暗号化コンテンツ鍵関連情報、暗号化ワーク鍵関連情報に分離される。   According to such a configuration, first, the multiple encrypted content multiplexed on the transmission side is received by the multiple encrypted content receiving means. The received multiple encrypted content is separated by the multiple encrypted content separation means into encrypted content, encryption related information, encrypted content key related information, and encrypted work key related information.

その後、多重暗号コンテンツ復号手段によって、マスター鍵により暗号化ワーク鍵関連情報が復号され、ワーク鍵が得られ、このワーク鍵により暗号化コンテンツ鍵関連情報が復号され、コンテンツ鍵が得られ、このコンテンツにより暗号化関連情報が復号され、スクランブル鍵が得られ、このスクランブル鍵により暗号化コンテンツが復号され、コンテンツが得られる。   Thereafter, the encrypted work key related information is decrypted with the master key by the multi-encrypted content decrypting means to obtain a work key, and the encrypted content key related information is decrypted with the work key to obtain the content key. Thus, the encryption-related information is decrypted to obtain a scramble key, and the encrypted content is decrypted with the scramble key to obtain the content.

また、請求項3記載のコンテンツ受信装置は、請求項2に記載のコンテンツ受信装置において、前記暗号化コンテンツ鍵関連情報が得られていない場合に、送信側に暗号化コンテンツ鍵関連情報を要求する暗号化コンテンツ鍵関連情報要求手段を備えることを特徴とする。   Further, the content receiving device according to claim 3 requests the encrypted content key related information from the transmission side in the content receiving device according to claim 2 when the encrypted content key related information is not obtained. Encrypted content key related information requesting means is provided.

かかる構成によれば、暗号化コンテンツ鍵関連情報が、多重暗号コンテンツに多重化されていない場合、つまり、暗号化コンテンツ鍵関連情報が別途に送信された場合であり、なおかつ、暗号化コンテンツ鍵関連情報が得られていない場合に、暗号化コンテンツ鍵関連情報要求手段によって、送信側にコンテンツ鍵が含まれている暗号化コンテンツ鍵関連情報が要求される。   According to such a configuration, the encrypted content key related information is not multiplexed with the multiplexed encrypted content, that is, the encrypted content key related information is separately transmitted, and the encrypted content key related information is also transmitted. When the information is not obtained, the encrypted content key related information requesting means requests the encrypted content key related information including the content key on the transmission side.

また、請求項4記載のコンテンツ受信装置は、請求項2または請求項3に記載のコンテンツ受信装置において、前記マスター鍵が内部に設定された、外部より読み出し不可能なセキュリティモジュールを備え、復号後のコンテンツ鍵関連情報と、このコンテンツ鍵関連情報に係り、コンテンツを識別するコンテンツ識別子とを前記セキュリティモジュールに記憶するコンテンツ鍵関連情報記憶手段を備えることを特徴とする。   According to a fourth aspect of the present invention, there is provided the content receiving apparatus according to the second or third aspect, further comprising a security module in which the master key is set and cannot be read from the outside. Content key related information, and a content identifier related to the content key related information and a content identifier for identifying the content are stored in the security module.

かかる構成によれば、コンテンツ鍵関連情報記憶手段によって、復号後のコンテンツ鍵関連情報とコンテンツを識別するコンテンツ識別子とが、マスター鍵が設定されたセキュリティモジュールに記憶される。   According to such a configuration, the content key related information storage unit stores the decrypted content key related information and the content identifier for identifying the content in the security module in which the master key is set.

また、請求項5記載のコンテンツ受信装置は、請求項2または請求項3に記載のコンテンツ受信装置において、前記マスター鍵および出力させる情報を暗号化する固有鍵が内部に設定された、外部より読み出し不可能なセキュリティモジュールを備え、復号後のコンテンツ鍵関連情報と、このコンテンツ鍵関連情報に係り、コンテンツを識別するコンテンツ識別子とを前記セキュリティモジュールに記憶するコンテンツ鍵関連情報記憶手段を備えることを特徴とする。   Further, the content receiving device according to claim 5 is the content receiving device according to claim 2 or claim 3, wherein the master key and a unique key for encrypting information to be output are set inside and read out from the outside. And a content key related information storage means for storing the decrypted content key related information and a content identifier related to the content key related information and identifying the content in the security module. And

かかる構成によれば、コンテンツ鍵関連情報記憶手段によって、復号後のコンテンツ鍵関連情報とコンテンツを識別するコンテンツ識別子とが、マスター鍵および固有鍵が設定されたセキュリティモジュールに記憶される。   According to such a configuration, the content key related information storage unit stores the decrypted content key related information and the content identifier for identifying the content in the security module in which the master key and the unique key are set.

また、請求項6記載のコンテンツ受信装置は、請求項5に記載のコンテンツ受信装置において、前記固有鍵の少なくとも1つが、他のセキュリティモジュールと共通に設定されていることを特徴とする。   The content receiving device according to claim 6 is the content receiving device according to claim 5, wherein at least one of the unique keys is set in common with other security modules.

かかる構成によれば、マスター鍵および固有鍵が設定されるセキュリティモジュールにおいて、少なくとも1つの固有鍵が、他のセキュリティモジュールと共通に設定されており、この共通の固有鍵を利用すれば、一方のセキュリティモジュールに記憶されている情報(例えば、コンテンツ鍵関連情報)を、他方のセキュリティモジュールで出力させられる。   According to such a configuration, in the security module in which the master key and the unique key are set, at least one unique key is set in common with other security modules, and if this common unique key is used, The information stored in the security module (for example, the content key related information) can be output by the other security module.

また、請求項7記載のコンテンツ受信装置は、請求項4から請求項6のいずれか1項に記載のコンテンツ受信装置において、前記固有鍵が複数設けられており、送信側において、前記マスター鍵により、これらの固有鍵が暗号化され、暗号化固有鍵設定用関連情報とされ、この暗号化固有鍵設定用関連情報を受信する暗号化固有鍵設定用関連情報受信手段と、この暗号化固有鍵設定用関連情報受信手段で受信した暗号化固有鍵設定用関連情報を前記マスター鍵により復号する暗号化固有鍵設定用関連情報復号手段と、を備えることを特徴とする。   A content receiving device according to claim 7 is the content receiving device according to any one of claims 4 to 6, wherein a plurality of the unique keys are provided, and on the transmitting side, the master key is used. These unique keys are encrypted and used as encryption unique key setting related information, and the encrypted unique key setting related information receiving means for receiving the encrypted unique key setting related information, and the encrypted unique key And an encryption unique key setting related information decrypting means for decrypting the encryption unique key setting related information received by the setting related information receiving means with the master key.

かかる構成によれば、セキュリティモジュールの内部に固有鍵が設定される場合に、暗号化固有鍵設定用関連情報受信手段によって、送信側でマスター鍵により暗号化された暗号化固有鍵設定用関連情報を受信し、暗号化固有鍵設定用関連情報復号手段によって、暗号化固有鍵設定用関連情報を復号し、固有鍵が得られる。   According to such a configuration, when the unique key is set inside the security module, the encrypted unique key setting related information encrypted with the master key on the transmission side by the encrypted unique key setting related information receiving unit. And the encrypted unique key setting related information decrypting means decrypts the encrypted unique key setting related information to obtain the unique key.

また、請求項8記載のコンテンツ受信装置は、請求項4から請求項7のいずれか1項に記載のコンテンツ受信装置において、前記復号後のコンテンツ鍵関連情報を記憶する場合に、前記セキュリティモジュールのメモリ容量を越えた場合に、当該復号後のコンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、当該復号後のコンテンツ鍵関連情報を削除するコンテンツ鍵関連情報削除手段を備えることを特徴とする。   Further, in the content receiving device according to any one of claims 4 to 7, the content receiving device according to claim 8 stores the decrypted content key related information when the content key related information is stored. A content key that deletes the decrypted content key related information based on the time when the decrypted content key related information is stored and the setting information set by the transmitting side or the receiving side when the memory capacity is exceeded A related information deleting unit is provided.

かかる構成によれば、セキュリティモジュールのメモリ容量を越えた場合に、コンテンツ鍵関連情報削除手段によって、コンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、コンテンツ鍵関連情報が削除される。例えば、コンテンツ鍵関連情報が数十時間前に記憶され、長時間経過した場合であっても、受信側で設定した設定情報(当該コンテンツ鍵関連情報はコンテンツを視聴するまで削除しない)を優先させた場合、より優先の度合いの低いコンテンツ鍵関連情報の方が速く削除される。   According to such a configuration, when the memory capacity of the security module is exceeded, the content key related information deleting unit stores the content key related information based on the setting information set by the transmitting side or the receiving side, The content key related information is deleted. For example, even when content key related information is stored several tens of hours ago and a long time has passed, priority is given to setting information set on the receiving side (the content key related information is not deleted until the content is viewed) In this case, the content key related information having a lower priority is deleted more quickly.

また、請求項9記載のコンテンツ受信装置は、請求項4から請求項8のいずれか1項に記載のコンテンツ受信装置において、前記セキュリティモジュールに記憶した前記復号後のコンテンツ鍵関連情報を出力し、記憶するコンテンツ鍵関連情報出力記憶手段を備えることを特徴とする。   A content receiving device according to claim 9 outputs the content key related information after decryption stored in the security module in the content receiving device according to any one of claims 4 to 8, Content key related information storage means for storing is provided.

かかる構成によれば、セキュリティモジュールに記憶された復号後のコンテンツ鍵関連情報が、コンテンツ鍵関連情報出力記憶手段によって、出力され記憶される。   According to such a configuration, the decrypted content key related information stored in the security module is output and stored by the content key related information output storage means.

また、請求項10記載のコンテンツ受信装置は、請求項9に記載のコンテンツ受信装置において、前記復号後のコンテンツ鍵関連情報を記憶する場合に、前記記憶手段のメモリ容量を越えた場合に、当該復号後のコンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、当該復号後のコンテンツ鍵関連情報を削除するコンテンツ鍵関連情報削除手段を備えることを特徴とする。   Further, in the content receiving device according to claim 9, when the content key related information after the decryption is stored in the content receiving device according to claim 9, when the memory capacity of the storage means is exceeded, Content key related information deleting means for deleting the decrypted content key related information based on the time when the decrypted content key related information is stored and the setting information set by the transmitting side or the receiving side. And

かかる構成によれば、記憶手段のメモリ容量を越えた場合に、コンテンツ鍵関連情報削除手段によって、コンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、コンテンツ鍵関連情報が削除される。   According to such a configuration, when the memory capacity of the storage unit is exceeded, the content key related information deleting unit stores the content key related information based on the setting information set by the transmitting side or the receiving side, The content key related information is deleted.

また、請求項11記載のコンテンツ受信装置は、請求項4から請求項10のいずれか1項に記載のコンテンツ受信装置において、前記セキュリティモジュールに記憶した前記復号後のコンテンツ鍵関連情報を、前記マスター鍵で暗号化し、再暗号化コンテンツ鍵関連情報として出力し、かつ記憶するコンテンツ鍵関連情報再暗号化記憶手段を備えることを特徴とする。   The content receiving device according to claim 11 is the content receiving device according to any one of claims 4 to 10, wherein the decrypted content key related information stored in the security module is stored in the master. Content key-related information re-encryption storage means for encrypting with a key, outputting as re-encrypted content key-related information, and storing the information is provided.

かかる構成によれば、コンテンツ鍵関連情報再暗号化記憶手段によって、セキュリティモジュールに記憶されている復号後のコンテンツ鍵関連情報がマスター鍵により、再暗号化されて出力され、記憶される。   According to this configuration, the decrypted content key related information stored in the security module is re-encrypted with the master key and output and stored by the content key related information re-encryption storage unit.

また、請求項12記載のコンテンツ受信装置は、請求項11に記載のコンテンツ受信装置において、前記再暗号化コンテンツ鍵関連情報およびコンテンツを識別するコンテンツ識別子が前記記憶手段に記憶され、当該記憶手段のメモリ容量を越えた場合に、当該再暗号化コンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、当該再暗号化コンテンツ鍵関連情報を削除する再暗号化コンテンツ鍵関連情報削除手段を備えることを特徴とする。   The content receiving device according to claim 12 is the content receiving device according to claim 11, wherein the re-encrypted content key related information and the content identifier for identifying the content are stored in the storage unit, Re-encryption that deletes the re-encrypted content key related information based on the setting time set by the sending side or the receiving side when the re-encrypted content key related information is stored when the memory capacity is exceeded Characterized in that it comprises a content key related information deletion means.

かかる構成によれば、記憶手段のメモリ容量を越えた場合に、再暗号化コンテンツ鍵関連情報削除手段によって、再暗号化コンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、再暗号化コンテンツ鍵関連情報が削除される。   According to such a configuration, when the memory capacity of the storage unit is exceeded, the time when the re-encrypted content key related information is stored by the re-encrypted content key related information deletion unit is set by the transmitting side or the receiving side Based on the setting information, the re-encrypted content key related information is deleted.

また、請求項13記載のコンテンツ受信装置は、請求項4から請求項9のいずれか1項に記載のコンテンツ受信装置において、前記セキュリティモジュールに記憶した前記復号後のコンテンツ鍵関連情報を、前記固有鍵で暗号化し、固有暗号化コンテンツ鍵関連情報として出力し、かつ記憶するコンテンツ鍵関連情報固有暗号化記憶手段を備えることを特徴とする。   The content receiving device according to claim 13 is the content receiving device according to any one of claims 4 to 9, wherein the decrypted content key related information stored in the security module is stored in the unique information. Content key related information unique encryption storage means for encrypting with a key, outputting as unique encrypted content key related information, and storing it is provided.

かかる構成によれば、コンテンツ鍵関連情報固有暗号化記憶手段によって、セキュリティモジュールに記憶されている復号後のコンテンツ鍵関連情報が固有鍵により、再暗号化されて、固有暗号化コンテンツ鍵関連情報として出力され、記憶される。   According to such a configuration, the content key related information after decryption stored in the security module is re-encrypted with the unique key by the content key related information unique encryption storage means, and is used as the unique encrypted content key related information. Output and stored.

また、請求項14記載のコンテンツ受信装置は、請求項13に記載のコンテンツ受信装置において、前記固有暗号化コンテンツ鍵関連情報およびコンテンツを識別するコンテンツ識別子が前記記憶手段に記憶され、当該記憶手段のメモリ容量を越えた場合に、当該固有暗号化コンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、当該固有暗号化コンテンツ鍵関連情報を削除する固有暗号化コンテンツ鍵関連情報削除手段を備えることを特徴とする。   The content receiving device according to claim 14 is the content receiving device according to claim 13, wherein the unique encrypted content key related information and the content identifier for identifying the content are stored in the storage means, When the memory capacity is exceeded, the unique encryption that deletes the unique encrypted content key related information based on the time when the unique encrypted content key related information is stored and the setting information set by the transmitting side or the receiving side Characterized in that it comprises a content key related information deletion means.

かかる構成によれば、記憶手段のメモリ容量を越えた場合に、固有暗号化コンテンツ鍵関連情報削除手段によって、固有暗号化コンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、固有暗号化コンテンツ鍵関連情報が削除される。   According to such a configuration, when the memory capacity of the storage unit is exceeded, the time when the unique encrypted content key related information is stored by the unique encrypted content key related information deleting unit is set by the transmitting side or the receiving side. The unique encrypted content key related information is deleted based on the setting information.

また、請求項15記載のコンテンツ受信装置は、請求項2から請求項8のいずれか1項に記載のコンテンツ受信装置において、前記復号後のコンテンツ鍵関連情報を、前記マスター鍵で再暗号化した再暗号化コンテンツ鍵関連情報とし、この再暗号化コンテンツ鍵関連情報に対応する暗号化コンテンツと共に、記憶媒体に記憶する記憶媒体取扱手段を備えることを特徴とする。   The content receiving device according to claim 15 is the content receiving device according to any one of claims 2 to 8, wherein the decrypted content key related information is re-encrypted with the master key. Storage medium handling means for storing the information in the storage medium together with the encrypted content corresponding to the re-encrypted content key-related information is provided.

かかる構成によれば、セキュリティモジュールに記憶された復号後のコンテンツ鍵関連情報が、記憶媒体取扱手段によって、マスター鍵により暗号化され再暗号化コンテンツ鍵関連情報とされ、暗号化コンテンツと共に、記憶媒体に記憶される。   According to this configuration, the decrypted content key related information stored in the security module is encrypted with the master key by the storage medium handling means to be re-encrypted content key related information. Is remembered.

また、請求項16記載のコンテンツ受信装置は、請求項6から請求項8のいずれか1項に記載のコンテンツ受信装置において、前記復号後のコンテンツ鍵関連情報を、前記固有鍵で再暗号化した固有暗号化コンテンツ鍵関連情報として、この固有暗号化コンテンツ鍵関連情報に対応する暗号化コンテンツと共に、記憶媒体に記憶する記憶媒体取扱手段を備えることを特徴とする。   Further, the content receiving device according to claim 16 is the content receiving device according to any one of claims 6 to 8, wherein the decrypted content key related information is re-encrypted with the unique key. The unique encrypted content key related information includes a storage medium handling means for storing in the storage medium together with the encrypted content corresponding to the unique encrypted content key related information.

かかる構成によれば、セキュリティモジュールに記憶された復号後のコンテンツ鍵関連情報が、記憶媒体取扱手段によって、固有鍵により暗号化され固有暗号化コンテンツ鍵関連情報とされ、暗号化コンテンツと共に、記憶媒体に記憶される。   According to such a configuration, the decrypted content key related information stored in the security module is encrypted with the unique key by the storage medium handling means to become the unique encrypted content key related information, and the encrypted content is stored together with the encrypted content. Is remembered.

また、請求項17記載のコンテンツ受信装置は、請求項4から請求項9および請求項12、請求項13、請求項16のいずれか1項に記載のコンテンツ受信装置において、前記暗号化コンテンツ記憶手段は、前記記憶媒体取扱手段によって取り扱われる記憶媒体に、前記暗号化コンテンツを識別するコンテンツ識別子を含む前記コンテンツに関する暗号化関連情報をさらに記憶し、前記記憶媒体に記憶された前記暗号化コンテンツを再生する際に、当該暗号化コンテンツに対応する再暗号化コンテンツ鍵関連情報が前記記憶手段、前記記憶媒体の少なくとも一方に記憶されている場合、当該再暗号化コンテンツ関連情報を前記記憶手段または前記記憶媒体から読み出して、前記セキュリティモジュールに入力すると共に、前記暗号化関連情報を入力する関連情報入力手段と、前記マスター鍵により、前記再暗号化コンテンツ鍵関連情報を復号し、コンテンツ鍵を得、このコンテンツ鍵により、前記暗号化関連情報を復号し、スクランブル鍵を得、このスクランブル鍵を出力するスクランブル鍵出力手段と、このスクランブル鍵出力手段で出力されたスクランブル鍵で、前記記憶媒体の暗号化コンテンツを復号する暗号化コンテンツ復号手段と、を備えることを特徴とする。   The content receiving device according to claim 17 is the content receiving device according to any one of claims 4 to 9, and 12, 13, 13, and 16. Further stores, in a storage medium handled by the storage medium handling means, encryption related information relating to the content including a content identifier for identifying the encrypted content, and reproduces the encrypted content stored in the storage medium When the re-encrypted content key related information corresponding to the encrypted content is stored in at least one of the storage unit and the storage medium, the re-encrypted content related information is stored in the storage unit or the storage. Read from the medium, input to the security module, and the encryption related information The related information input means for input and the master key decrypt the re-encrypted content key related information to obtain a content key, and the content key decrypts the encrypted related information to obtain a scramble key. And a scramble key output means for outputting a scramble key, and an encrypted content decryption means for decrypting the encrypted content of the storage medium using the scramble key output by the scramble key output means.

かかる構成によれば、暗号化コンテンツ記憶手段によって、記憶媒体に暗号化コンテンツとこの暗号化コンテンツに対応する暗号化関連情報とが記憶され、関連情報入力手段によって、記憶手段または記憶媒体に記憶されている再暗号化コンテンツ鍵関連情報を、セキュリティモジュールに入力し、スクランブル鍵出力手段によって、再暗号化コンテンツ鍵関連情報が復号され、コンテンツ鍵が得られ、このコンテンツ鍵により、暗号化関連情報が復号され、スクランブル鍵が得られ、暗号化コンテンツ復号手段によって、暗号化コンテンツが復号される。   According to this configuration, the encrypted content storage unit stores the encrypted content and the encryption related information corresponding to the encrypted content, and the related information input unit stores the encrypted content in the storage unit or the storage medium. The re-encrypted content key related information is input to the security module, and the scramble key output means decrypts the re-encrypted content key related information to obtain a content key. It is decrypted to obtain a scramble key, and the encrypted content is decrypted by the encrypted content decrypting means.

また、請求項18記載のコンテンツ受信装置は、請求項5から請求項9および請求項14、請求項15、請求項17のいずれか1項に記載のコンテンツ受信装置において、前記暗号化コンテンツ記憶手段は、前記記憶媒体取扱手段によって取り扱われる記憶媒体に、前記暗号化コンテンツを識別するコンテンツ識別子を含む前記コンテンツに関する暗号化関連情報をさらに記憶し、前記記憶媒体に記憶された前記暗号化コンテンツを再生する際に、当該暗号化コンテンツに対応する固有暗号化コンテンツ鍵関連情報が前記記憶手段、前記記憶媒体の少なくとも一方に記憶されている場合、当該固有暗号化コンテンツ関連情報を前記記憶手段または前記記憶媒体から読み出して、前記セキュリティモジュールに入力すると共に、前記暗号化関連情報を入力する関連情報入力手段と、前記固有鍵により、前記固有暗号化コンテンツ鍵関連情報を復号し、コンテンツ鍵を得、このコンテンツ鍵により、前記暗号化関連情報を復号し、スクランブル鍵を得、このスクランブル鍵を出力するスクランブル鍵出力手段と、このスクランブル鍵出力手段で出力されたスクランブル鍵で、前記記憶媒体の暗号化コンテンツを復号する暗号化コンテンツ復号手段と、を備えることを特徴とする。   The content receiving device according to claim 18 is the content receiving device according to any one of claims 5 to 9, and 14, 15, and 17, wherein the encrypted content storage means is provided. Further stores, in a storage medium handled by the storage medium handling means, encryption related information relating to the content including a content identifier for identifying the encrypted content, and reproduces the encrypted content stored in the storage medium When the unique encrypted content key related information corresponding to the encrypted content is stored in at least one of the storage means and the storage medium, the unique encrypted content related information is stored in the storage means or the storage. Read from the medium, input to the security module, and the encryption related The related information input means for inputting information and the unique key decrypt the unique encrypted content key related information to obtain a content key. The content key decrypts the encrypted related information to obtain a scramble key. Scramble key output means for outputting the scramble key, and encrypted content decryption means for decrypting the encrypted content of the storage medium using the scramble key output by the scramble key output means. .

かかる構成によれば、暗号化コンテンツ記憶手段によって、記憶媒体に暗号化コンテンツとこの暗号化コンテンツに対応する暗号化関連情報とが記憶され、関連情報入力手段によって、記憶手段または記憶媒体に記憶されている固有暗号化コンテンツ鍵関連情報を、セキュリティモジュールに入力し、スクランブル鍵出力手段によって、固有暗号化コンテンツ鍵関連情報が復号され、コンテンツ鍵が得られ、このコンテンツ鍵により、暗号化関連情報が復号され、スクランブル鍵が得られ、暗号化コンテンツ復号手段によって、暗号化コンテンツが復号される。   According to this configuration, the encrypted content storage unit stores the encrypted content and the encryption related information corresponding to the encrypted content, and the related information input unit stores the encrypted content in the storage unit or the storage medium. The unique encrypted content key related information is input to the security module, and the scramble key output means decrypts the unique encrypted content key related information to obtain a content key. It is decrypted to obtain a scramble key, and the encrypted content is decrypted by the encrypted content decrypting means.

また、請求項19記載のコンテンツ受信装置は、請求項2から請求項18のいずれか1項に記載のコンテンツ受信装置において、前記暗号化コンテンツを送信中に、当該暗号化コンテンツを記憶しなかった場合、当該暗号化コンテンツに対応するコンテンツ鍵を記憶しないコンテンツ鍵不記憶手段を備えることを特徴とする。   The content receiving device according to claim 19 is the content receiving device according to any one of claims 2 to 18, wherein the encrypted content was not stored during transmission of the encrypted content. In this case, a content key non-storage unit that does not store a content key corresponding to the encrypted content is provided.

かかる構成によれば、コンテンツ鍵不記憶手段によって、暗号化コンテンツを記憶しない場合、この暗号化コンテンツに対応するコンテンツ鍵、すなわち、暗号化コンテンツ鍵関連情報が記憶されない。   According to such a configuration, when the encrypted content is not stored by the content key non-storage unit, the content key corresponding to the encrypted content, that is, the encrypted content key related information is not stored.

また、請求項20記載のコンテンツ受信装置は、請求項2から請求項19のいずれか1項に記載のコンテンツ受信装置において、前記暗号化関連情報を、コンテンツ鍵で復号するタイミングを、当該暗号化関連情報に対応するコンテンツの送信開始時刻、終了時刻に基づいて、当該コンテンツ鍵を切り替えるコンテンツ鍵切替手段を備えることを特徴とする。   The content receiving device according to claim 20 is the content receiving device according to any one of claims 2 to 19, wherein the encryption related information is decrypted with a content key. Content key switching means for switching the content key based on the transmission start time and end time of the content corresponding to the related information is provided.

かかる構成によれば、コンテンツ鍵切替手段によって、暗号化関連情報をコンテンツ鍵で復号するタイミングがコンテンツの送信開始時刻、終了時刻に基づいて、切り替えられる。   According to this configuration, the content key switching means switches the timing for decrypting the encryption related information with the content key based on the content transmission start time and end time.

そしてまた、請求項21記載のコンテンツ受信プログラムは、デジタル放送におけるコンテンツを暗号化した暗号化コンテンツを受信し、当該暗号化コンテンツを記憶する暗号化コンテンツ記憶手段を備えると共に、前記暗号化コンテンツを復号して再生するコンテンツ受信装置を、前記送信側において、経過時間と共に変更されるスクランブル鍵により前記コンテンツが暗号化された暗号化コンテンツと、前記コンテンツ毎に設けられたコンテンツ鍵により、少なくとも前記スクランブル鍵を含む前記コンテンツに関する関連情報が暗号化された暗号化関連情報と、前記コンテンツの継続時間よりも長時間にわたり保持されるワーク鍵により、少なくとも前記コンテンツ鍵を含む当該コンテンツに関する関連情報が暗号化された暗号化コンテンツ鍵関連情報と、前記送信側に共通に備えられたマスター鍵により、少なくとも前記ワーク鍵を含む当該ワーク鍵に関する関連情報が暗号化された暗号化ワーク鍵関連情報とが多重化された多重暗号コンテンツが送信され、この多重暗号コンテンツを受信する多重暗号コンテンツ受信手段、この多重暗号コンテンツ受信手段で受信した多重暗号コンテンツを、前記暗号化コンテンツ、前記暗号化関連情報、前記暗号化コンテンツ鍵関連情報、前記ワーク鍵関連情報に分離する多重暗号コンテンツ分離手段、当該暗号化ワーク鍵関連情報を前記マスター鍵で復号し、復号されたワーク鍵で前記暗号化コンテンツ鍵関連情報に含まれるコンテンツ鍵を復号し、復号されたコンテンツ鍵で前記暗号化関連情報に含まれるスクランブル鍵を復号し、復号されたスクランブル鍵で前記暗号化コンテンツ記憶手段に記憶された暗号化コンテンツを復号し前記コンテンツを得る多重暗号コンテンツ復号手段、として機能させることを特徴とする。   The content receiving program according to claim 21 includes encrypted content storage means for receiving encrypted content obtained by encrypting content in digital broadcasting, and storing the encrypted content, and decrypting the encrypted content. The content receiving device to be played back is at least the scramble key by the encrypted content obtained by encrypting the content with a scramble key that changes with the elapsed time and the content key provided for each content on the transmission side. The related information related to the content including at least the content key is encrypted by the encryption related information obtained by encrypting the related information related to the content including the content key and the work key held for a longer time than the duration of the content. Encryption controller Multiplex encryption in which key-related information and encrypted work key-related information in which related information on the work key including at least the work key is encrypted are multiplexed by a master key commonly provided on the transmission side Multiple encrypted content receiving means for transmitting the content and receiving the multiple encrypted content, the multiple encrypted content received by the multiple encrypted content receiving means, the encrypted content, the encryption related information, the encrypted content key related information Multiple encrypted content separation means for separating the work key related information, decrypting the encrypted work key related information with the master key, and decrypting the content key included in the encrypted content key related information with the decrypted work key And decrypting the scramble key included in the encryption-related information with the decrypted content key. Characterized in that to function multiplexed encrypted content decryption means for decrypting the encrypted content stored in the encrypted content storage unit in the scramble key decrypted to obtain the content as.

かかる構成によれば、まず、送信側で多重された多重暗号コンテンツが、多重暗号コンテンツ受信手段によって、受信される。そして、受信された多重暗号コンテンツは、多重暗号コンテンツ分離手段によって、暗号化コンテンツ、暗号化関連情報、暗号化コンテンツ鍵関連情報、暗号化ワーク鍵関連情報に分離される。その後、多重暗号コンテンツ復号手段によって、マスター鍵により暗号化ワーク鍵関連情報が復号され、ワーク鍵が得られ、このワーク鍵により暗号化コンテンツ鍵関連情報が復号され、コンテンツ鍵が得られ、このコンテンツにより暗号化関連情報が復号され、スクランブル鍵が得られ、このスクランブル鍵により暗号化コンテンツが復号され、コンテンツが得られる。   According to such a configuration, first, the multiple encrypted content multiplexed on the transmission side is received by the multiple encrypted content receiving means. The received multiple encrypted content is separated by the multiple encrypted content separation means into encrypted content, encryption related information, encrypted content key related information, and encrypted work key related information. Thereafter, the encrypted work key related information is decrypted with the master key by the multi-encrypted content decrypting means to obtain a work key, and the encrypted content key related information is decrypted with the work key to obtain the content key. Thus, the encryption-related information is decrypted to obtain a scramble key, and the encrypted content is decrypted with the scramble key to obtain the content.

請求項1記載の発明によれば、多重暗号コンテンツを受信側でデスクランブルする際にコンテンツ単位でされるので、従来のストリーム単位で行われる場合と比較してデスクランブルの効率が向上する。   According to the first aspect of the present invention, when descrambling the multi-encrypted content on the receiving side, it is performed in units of contents, so that the descrambling efficiency is improved as compared with the case where it is performed in units of conventional streams.

請求項1,2記載の発明によれば、まず、送信側で多重された多重暗号コンテンツが、多重暗号コンテンツ受信手段によって受信され、受信された多重暗号コンテンツは、多重暗号コンテンツ分離手段によって、暗号化コンテンツ、暗号化関連情報、暗号化コンテンツ鍵関連情報、暗号化ワーク鍵関連情報に分離される。その後、多重暗号コンテンツ復号手段によって、マスター鍵により暗号化ワーク鍵関連情報が復号され、ワーク鍵が得られ、このワーク鍵により暗号化コンテンツ鍵関連情報が復号され、コンテンツ鍵が得られ、このコンテンツにより暗号化関連情報が復号され、スクランブル鍵が得られ、このスクランブル鍵により暗号化コンテンツが復号され、コンテンツが得られる。このため、多重暗号コンテンツをデスクランブルする際にコンテンツ単位でされるので、従来のストリーム単位で行われる場合と比較してデスクランブルの効率が向上する。   According to the first and second aspects of the invention, first, the multiple encrypted content multiplexed on the transmission side is received by the multiple encrypted content receiving means, and the received multiple encrypted content is encrypted by the multiple encrypted content separating means. It is separated into encrypted content, encryption related information, encrypted content key related information, and encrypted work key related information. Thereafter, the encrypted work key related information is decrypted with the master key by the multi-encrypted content decrypting means to obtain a work key, and the encrypted content key related information is decrypted with the work key to obtain the content key. Thus, the encryption-related information is decrypted to obtain a scramble key, and the encrypted content is decrypted with the scramble key to obtain the content. For this reason, when descrambling the multi-encrypted content, it is done in units of content, so that the descrambling efficiency is improved as compared with the case where it is performed in units of conventional streams.

請求項3記載の発明によれば、暗号化コンテンツ鍵関連情報が得られていない場合に、暗号化コンテンツ鍵関連情報要求手段によって、送信側にコンテンツ鍵が含まれている暗号化コンテンツ鍵関連情報が要求されるので、受信側でコンテンツを再生する場合に、必要に応じてコンテンツ鍵を入手することができる。   According to the third aspect of the present invention, when the encrypted content key related information is not obtained, the encrypted content key related information in which the content key is included on the transmission side by the encrypted content key related information requesting means. Therefore, when reproducing content on the receiving side, a content key can be obtained as necessary.

請求項4記載の発明によれば、コンテンツ鍵関連情報記憶手段によって、復号後のコンテンツ鍵関連情報とコンテンツを識別するコンテンツ識別子とが、マスター鍵が設定されたセキュリティモジュールに記憶されるので、コンテンツ鍵の保護がなされ、ひいてはコンテンツの著作権の保護が行える。   According to the fourth aspect of the present invention, the content key related information storage means stores the decrypted content key related information and the content identifier for identifying the content in the security module in which the master key is set. The key is protected, and as a result, the copyright of the content can be protected.

請求項5記載の発明によれば、コンテンツ鍵関連情報記憶手段によって、復号後のコンテンツ鍵関連情報とコンテンツを識別するコンテンツ識別子とが、マスター鍵および固有鍵が設定されたセキュリティモジュールに記憶されるので、コンテンツ鍵の保護がなされ、ひいてはコンテンツの著作権の保護が行える。   According to the invention described in claim 5, the content key related information storage means stores the decrypted content key related information and the content identifier for identifying the content in the security module in which the master key and the unique key are set. Therefore, the content key is protected, and thus the copyright of the content can be protected.

請求項6記載の発明によれば、マスター鍵および固有鍵が設定されるセキュリティモジュールにおいて、少なくとも1つの固有鍵が、他のセキュリティモジュールと共通に設定されており、この共通の固有鍵を利用すれば、一方のセキュリティモジュールに記憶されている情報(例えば、コンテンツ鍵関連情報)を、他方のセキュリティモジュールで出力させられる。このため、例えば、セキュリティモジュールの識別子を複数受信装置間で共有できる場合には、私的利用の範囲として、使用している受信装置とセキュリティモジュールとを交換するなどの相互使用が可能となる。   According to the invention described in claim 6, in the security module in which the master key and the unique key are set, at least one unique key is set in common with the other security modules, and this common unique key can be used. For example, information stored in one security module (for example, content key related information) can be output by the other security module. For this reason, for example, when the identifier of the security module can be shared among a plurality of receiving devices, mutual use such as exchanging the receiving device and the security module being used becomes possible as a private use range.

請求項7記載の発明によれば、セキュリティモジュールの内部に固有鍵が設定される場合に、暗号化固有鍵設定用関連情報受信手段によって、送信側でマスター鍵により暗号化された暗号化固有鍵設定用関連情報を受信し、暗号化固有鍵設定用関連情報復号手段によって、暗号化固有鍵設定用関連情報を復号し、固有鍵が得られる。このため、セキュリティモジュールに設定される固有鍵が送信側で自在に変更されるので、コンテンツの著作権の保護が行える。   According to the seventh aspect of the present invention, when a unique key is set inside the security module, the encrypted unique key encrypted with the master key on the transmitting side by the encrypted unique key setting related information receiving means The setting related information is received, and the encrypted unique key setting related information decrypting means decrypts the encrypted unique key setting related information to obtain the unique key. For this reason, the unique key set in the security module is freely changed on the transmission side, so that the copyright of the content can be protected.

請求項8記載の発明によれば、セキュリティモジュールのメモリ容量を越えた場合に、コンテンツ鍵関連情報削除手段によって、コンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、コンテンツ鍵関連情報が削除されるので、コンテンツ鍵の管理が容易に行える。   According to the eighth aspect of the present invention, when the memory capacity of the security module is exceeded, the content key related information is deleted by the content key related information deleting means, and the setting information set by the transmitting side or the receiving side Since the content key related information is deleted based on the above, the content key can be easily managed.

請求項9記載の発明によれば、セキュリティモジュールに記憶された復号後のコンテンツ鍵関連情報が、コンテンツ鍵関連情報出力記憶手段によって、出力され記憶されるので、コンテンツ鍵の管理が容易に行える。   According to the ninth aspect of the invention, since the decrypted content key related information stored in the security module is output and stored by the content key related information output storage means, the content key can be easily managed.

請求項10記載の発明によれば、記憶手段のメモリ容量を越えた場合に、コンテンツ鍵関連情報削除手段によって、コンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、コンテンツ鍵関連情報が削除されるので、コンテンツ鍵の管理が容易に行える。   According to the invention described in claim 10, when the memory capacity of the storage means is exceeded, the content key related information deleting means sets the time when the content key related information is stored, the setting information set by the transmission side or the reception side Since the content key related information is deleted based on the above, the content key can be easily managed.

請求項11記載の発明によれば、コンテンツ鍵関連情報再暗号化記憶手段によって、セキュリティモジュールに記憶されている復号後のコンテンツ鍵関連情報がマスター鍵により、再暗号化されて出力され、記憶されるので、コンテンツ鍵の保護がなされ、ひいてはコンテンツの著作権の保護が行える。   According to the eleventh aspect of the invention, the content key-related information re-encryption storage means re-encrypts the content key-related information stored in the security module with the master key, and outputs and stores it. Therefore, the content key is protected, and thus the copyright of the content can be protected.

請求項12記載の発明によれば、記憶手段のメモリ容量を越えた場合に、再暗号化コンテンツ鍵関連情報削除手段によって、再暗号化コンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、再暗号化コンテンツ鍵関連情報が削除されるので、コンテンツ鍵の管理が容易に行える。   According to the twelfth aspect of the present invention, when the memory capacity of the storage unit is exceeded, the time when the re-encrypted content key related information is stored by the re-encrypted content key related information deleting unit, the transmitting side or the receiving side Since the re-encrypted content key related information is deleted based on the setting information set by the above, the content key can be easily managed.

請求項13記載の発明によれば、コンテンツ鍵関連情報固有暗号化記憶手段によって、セキュリティモジュールに記憶されている復号後のコンテンツ鍵関連情報が固有鍵により、再暗号化されて、固有暗号化コンテンツ鍵関連情報として出力され、記憶されるので、コンテンツ鍵の保護がなされ、ひいてはコンテンツの著作権の保護が行える。   According to the thirteenth aspect of the present invention, the content key-related information unique encryption storage means re-encrypts the decrypted content key-related information stored in the security module with the unique key, and the unique encrypted content. Since it is output and stored as key-related information, the content key is protected, and thus the copyright of the content can be protected.

請求項14記載の発明によれば、記憶手段のメモリ容量を越えた場合に、固有暗号化コンテンツ鍵関連情報削除手段によって、固有暗号化コンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、固有暗号化コンテンツ鍵関連情報が削除されるので、コンテンツ鍵の管理が容易に行える。   According to the fourteenth aspect of the present invention, when the memory capacity of the storage unit is exceeded, the time when the unique encrypted content key related information is stored by the unique encrypted content key related information deleting unit, the transmission side or the reception side Since the unique encrypted content key related information is deleted based on the setting information set by the above, the content key can be easily managed.

請求項15記載の発明によれば、セキュリティモジュールに記憶された復号後のコンテンツ鍵関連情報が、記憶媒体取扱手段によって、マスター鍵により暗号化され再暗号化コンテンツ鍵関連情報とされ、暗号化コンテンツと共に、記憶媒体に記憶されるので、コンテンツ鍵の保護がなされ、ひいてはコンテンツの著作権の保護が行える。   According to the fifteenth aspect of the invention, the decrypted content key related information stored in the security module is encrypted with the master key by the storage medium handling means to be re-encrypted content key related information. At the same time, since it is stored in the storage medium, the content key is protected, and as a result, the copyright of the content can be protected.

請求項16記載の発明によれば、セキュリティモジュールに記憶された復号後のコンテンツ鍵関連情報が、記憶媒体取扱手段によって、固有鍵により暗号化され固有暗号化コンテンツ鍵関連情報とされ、暗号化コンテンツと共に、記憶媒体に記憶されるので、コンテンツ鍵の保護がなされ、ひいてはコンテンツの著作権の保護が行える。   According to the sixteenth aspect of the invention, the decrypted content key related information stored in the security module is encrypted with the unique key by the storage medium handling means to be the unique encrypted content key related information, and the encrypted content At the same time, since it is stored in the storage medium, the content key is protected, and as a result, the copyright of the content can be protected.

請求項17記載の発明によれば、暗号化コンテンツ記憶手段によって、記憶媒体に暗号化コンテンツとこの暗号化コンテンツに対応する暗号化関連情報とが記憶され、関連情報入力手段によって、記憶手段または記憶媒体に記憶されている再暗号化コンテンツ鍵関連情報を、セキュリティモジュールに入力し、スクランブル鍵出力手段によって、再暗号化コンテンツ鍵関連情報が復号され、コンテンツ鍵が得られ、このコンテンツ鍵により、暗号化関連情報が復号され、スクランブル鍵が得られ、暗号化コンテンツ復号手段によって、暗号化コンテンツが復号される。このため、暗号化コンテンツを再生する場合に、コンテンツ鍵が複雑なプロセスを経なければ、コンテンツ鍵が入手できないので、コンテンツの著作権の保護が行える。   According to the seventeenth aspect of the present invention, the encrypted content and the encryption related information corresponding to the encrypted content are stored in the storage medium by the encrypted content storage unit, and the storage unit or the storage is stored by the related information input unit. The re-encrypted content key related information stored in the medium is input to the security module, the re-encrypted content key related information is decrypted by the scramble key output means, and the content key is obtained. The encryption related information is decrypted to obtain a scramble key, and the encrypted content is decrypted by the encrypted content decrypting means. For this reason, when reproducing encrypted content, the content key cannot be obtained unless the content key undergoes a complicated process, so that the copyright of the content can be protected.

請求項18記載の発明によれば、暗号化コンテンツ記憶手段によって、記憶媒体に暗号化コンテンツとこの暗号化コンテンツに対応する暗号化関連情報とが記憶され、関連情報入力手段によって、記憶手段または記憶媒体に記憶されている固有暗号化コンテンツ鍵関連情報を、セキュリティモジュールに入力し、スクランブル鍵出力手段によって、固有暗号化コンテンツ鍵関連情報が復号され、コンテンツ鍵が得られ、このコンテンツ鍵により、暗号化関連情報が復号され、スクランブル鍵が得られ、暗号化コンテンツ復号手段によって、暗号化コンテンツが復号される。このため、暗号化コンテンツを再生する場合に、コンテンツ鍵が複雑なプロセスを経なければ、コンテンツ鍵が入手できないので、コンテンツの著作権の保護が行える。   According to the invention described in claim 18, the encrypted content storage means stores the encrypted content and the encryption related information corresponding to the encrypted content in the storage medium, and the related information input means stores the storage means or the storage. The unique encrypted content key related information stored in the medium is input to the security module, the unique encrypted content key related information is decrypted by the scramble key output means, and the content key is obtained. The encryption related information is decrypted to obtain a scramble key, and the encrypted content is decrypted by the encrypted content decrypting means. For this reason, when reproducing encrypted content, the content key cannot be obtained unless the content key undergoes a complicated process, so that the copyright of the content can be protected.

請求項19記載の発明によれば、コンテンツ鍵不記憶手段によって、暗号化コンテンツを記憶しない場合、この暗号化コンテンツに対応するコンテンツ鍵、すなわち、暗号化コンテンツ鍵関連情報が記憶されないので、暗号化コンテンツを別途記憶しておいても再生することができず、当該コンテンツの著作権の保護が行える。   According to the nineteenth aspect of the present invention, when the encrypted content is not stored by the content key non-storage means, the content key corresponding to the encrypted content, that is, the encrypted content key related information is not stored. Even if the content is stored separately, it cannot be played back, and the copyright of the content can be protected.

請求項20記載の発明によれば、コンテンツ鍵切替手段によって、暗号化関連情報をコンテンツ鍵で復号するタイミングがコンテンツの送信開始時刻、終了時刻に基づいて、切り替えられるので、受信側で、コンテンツ鍵が得られていれば、コンテンツの送信開始時間から終了時刻まで暗号化関連情報を復号することできる。   According to the twentieth aspect, the content key switching means can switch the timing for decrypting the encryption related information with the content key based on the content transmission start time and end time. Is obtained, the encryption-related information can be decrypted from the content transmission start time to the end time.

請求項21記載の発明によれば、まず、送信側で多重された多重暗号コンテンツが、多重暗号コンテンツ受信手段によって受信され、受信された多重暗号コンテンツは、多重暗号コンテンツ分離手段によって、暗号化コンテンツ、暗号化関連情報、暗号化コンテンツ鍵関連情報、暗号化ワーク鍵関連情報に分離される。その後、多重暗号コンテンツ復号手段によって、マスター鍵により暗号化ワーク鍵関連情報が復号され、ワーク鍵が得られ、このワーク鍵により暗号化コンテンツ鍵関連情報が復号され、コンテンツ鍵が得られ、このコンテンツにより暗号化関連情報が復号され、スクランブル鍵が得られ、このスクランブル鍵により暗号化コンテンツが復号され、コンテンツが得られる。このため、多重暗号コンテンツをデスクランブルする際にコンテンツ単位でされるので、従来のストリーム単位で行われる場合と比較してデスクランブルの効率が向上する。   According to the twenty-first aspect of the invention, first, the multiple encrypted content multiplexed on the transmission side is received by the multiple encrypted content receiving means, and the received multiple encrypted content is encrypted by the multiple encrypted content separating means. The information is separated into encryption related information, encrypted content key related information, and encrypted work key related information. Thereafter, the encrypted work key related information is decrypted with the master key by the multi-encrypted content decrypting means to obtain a work key, and the encrypted content key related information is decrypted with the work key to obtain the content key. Thus, the encryption-related information is decrypted to obtain a scramble key, and the encrypted content is decrypted with the scramble key to obtain the content. For this reason, when descrambling the multi-encrypted content, it is done in units of content, so that the descrambling efficiency is improved as compared with the case where it is performed in units of conventional streams.

本発明による一実施の形態である限定受信システム(コンテンツ送信装置、コンテンツ受信装置)のブロック図である。1 is a block diagram of a conditional access system (content transmission device, content reception device) according to an embodiment of the present invention. FIG. スクランブル鍵Ks、コンテンツ鍵Kc、ワーク鍵Kwをパケット化する際のファイルフォーマットを説明した図である。It is a figure explaining the file format at the time of packetizing the scramble key Ks, the content key Kc, and the work key Kw. 限定受信システムにおけるコンテンツ受信装置とセキュリティモジュールとのブロック図である。It is a block diagram of a content receiving device and a security module in a conditional access system. コンテンツ受信装置に入力されるストリーム(多重暗号コンテンツ)に対する、スクランブル鍵、コンテンツ鍵、ワーク鍵の時間変化を説明した図である。It is the figure explaining the time change of a scramble key, a content key, and a work key with respect to the stream (multi-encrypted content) input into a content receiver. グループ鍵が用いられた場合のコンテンツ受信装置を説明したブロック図である。It is the block diagram explaining the content receiver when a group key is used. コンテンツ鍵関連情報、ワーク鍵関連情報等のファイルフォーマットを説明した図である。It is a figure explaining file formats, such as content key related information and work key related information. 不揮発性メモリの記憶フォーマットを説明した図である。It is a figure explaining the storage format of a non-volatile memory. コンテンツ鍵を入手する際のシーケンスチャートである。It is a sequence chart at the time of acquiring a content key. コンテンツ受信装置およびセキュリティモジュールを用いて、既存のBSデジタル放送を記憶後、視聴する場合のブロック図である。It is a block diagram in the case of viewing and listening to an existing BS digital broadcast using a content receiving device and a security module. コンテンツ受信装置およびセキュリティモジュールを用いて、既存のBSデジタル放送を記憶後、ワーク鍵利用して視聴する場合のブロック図である。It is a block diagram in the case of using a content receiver and a security module to view an existing BS digital broadcast using a work key after storing it. グループ鍵を入手する際のシーケンスチャートである。It is a sequence chart at the time of acquiring a group key. 従来の、限定受信システムのブロック図である。It is a block diagram of the conventional conditional access system.

以下、本発明の一実施形態を図面に基づいて詳細に説明する。
(限定受信システムの構成、コンテンツ鍵とコンテンツとを併せて送信する場合)
図1は、限定受信システムの全体構成を図示したものである。この図1に示すように、限定受信システム1は、コンテンツ送信装置3とコンテンツ受信装置5とから構成され、コンテンツ送信装置3は、コンテンツスクランブル部7と、多重化部9と、記憶部11とを備えて構成されている。コンテンツ受信装置5は、分離部13と、コンテンツデスクランブル部15と、記憶部17とを備えて構成されている。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
(Configuration of conditional access system, when sending content key and content together)
FIG. 1 illustrates the overall configuration of a conditional access system. As shown in FIG. 1, the conditional access system 1 includes a content transmission device 3 and a content reception device 5, and the content transmission device 3 includes a content scramble unit 7, a multiplexing unit 9, a storage unit 11, and the like. It is configured with. The content receiving device 5 includes a separation unit 13, a content descrambling unit 15, and a storage unit 17.

限定受信システム1は、デジタル放送において、暗号化したコンテンツ(放送番組)を送信し、受信側で暗号化されたコンテンツを復号し、視聴するシステムであって、暗号化したコンテンツを復号するのに、特別の限定された受信装置を要するもの(ゆえに、限定受信システムと称呼される)である。   The conditional access system 1 is a system for transmitting encrypted content (broadcast program) in digital broadcasting, decrypting the encrypted content on the receiving side, and viewing it, and decrypting the encrypted content. , Requiring a special limited receiving device (hence the term conditional access system).

コンテンツ送信装置3は、コンテンツを暗号化して受信側のコンテンツ受信装置5に送信するものであって、映像・音声データであるコンテンツを、受信側と共通に備えられるマスター鍵を利用して(ゆえに、共通鍵暗号化方式と称呼される)暗号化し、送信するものである。   The content transmission device 3 encrypts the content and transmits it to the content reception device 5 on the reception side, and uses the master key provided in common with the reception side for the content that is video / audio data (hence (Which is referred to as a common key encryption method) and transmitted.

コンテンツスクランブル部7は、まず、図示を省略した暗号キー生成装置(後記する)で生成されたスクランブル鍵Ksを用いて、送信するコンテンツを暗号化し暗号化コンテンツとする(暗号化器7a)。次に、記憶部11に記憶されているコンテンツ鍵Kcを用いて、少なくともスクランブル鍵を含んだコンテンツに関する関連情報を暗号化し暗号化関連情報とする(暗号化器7b)。また、記憶部11に記憶されているワーク鍵Kwを用いて、少なくともコンテンツ鍵を含んだ当該コンテンツ鍵に関する関連情報を暗号化し暗号化コンテンツ鍵関連情報とする(暗号化器7c)。さらに、記憶部11に記憶されているマスター鍵Km0を用いて、少なくともワーク鍵を含んだワーク鍵に関する関連情報を暗号化し暗号化ワーク鍵関連情報とする(暗号化器7d)。   The content scramble unit 7 first encrypts the content to be transmitted using the scramble key Ks generated by an encryption key generation device (described later) (not shown) to obtain an encrypted content (encryptor 7a). Next, by using the content key Kc stored in the storage unit 11, the related information relating to the content including at least the scramble key is encrypted and used as the encryption related information (encryptor 7 b). Further, by using the work key Kw stored in the storage unit 11, related information related to the content key including at least the content key is encrypted to be encrypted content key related information (encryptor 7 c). Further, by using the master key Km0 stored in the storage unit 11, the related information about the work key including at least the work key is encrypted to be encrypted work key related information (encryptor 7d).

ここで、コンテンツ送信装置3のコンテンツスクランブル部7と請求項に記載した要件との対応関係を補足すると、暗号化器7aがコンテンツ暗号化手段に、暗号化器7bが関連情報暗号化手段に、暗号化器7cがコンテンツ鍵関連情報暗号化手段に、暗号化器7dがワーク鍵関連情報暗号化手段に対応(相当)している。   Here, supplementing the correspondence between the content scrambler 7 of the content transmitting apparatus 3 and the requirements described in the claims, the encryptor 7a is the content encrypting means, the encryptor 7b is the related information encrypting means, The encryptor 7c corresponds (corresponds) to the content key related information encrypting means, and the encryptor 7d corresponds to (or corresponds to) the work key related information encrypting means.

多重化部9は、コンテンツスクランブル部7で暗号化した、暗号化コンテンツと、暗号化関連情報と、暗号化コンテンツ鍵関連情報と、暗号化ワーク鍵関連情報とを多重化し、多重暗号コンテンツを生成し、受信側に送出するものである。この多重化部9が請求項に記載した多重化手段と多重暗号コンテンツ送信手段とに相当するものである。   The multiplexing unit 9 multiplexes the encrypted content, the encryption related information, the encrypted content key related information, and the encrypted work key related information encrypted by the content scramble unit 7 to generate a multiplexed encrypted content And sent to the receiving side. The multiplexing unit 9 corresponds to the multiplexing unit and the multiple encrypted content transmission unit described in the claims.

記憶部11は、経過時間と共に変更されるスクランブル鍵Ks、コンテンツ毎に備えられているコンテンツ鍵Kc、コンテンツの継続時間よりも長時間にわたり保持されるワーク鍵Kw、コンテンツ受信装置5に備えられる送受信間で共通のマスター鍵Kmを記憶するものである。   The storage unit 11 includes a scramble key Ks that is changed along with the elapsed time, a content key Kc that is provided for each content, a work key Kw that is held for a longer time than the duration of the content, and transmission / reception that is provided in the content receiving device 5. A common master key Km is stored.

なお、この図1において、図示を省略したが、記憶部11に記憶されている各暗号キーを生成する暗号キー生成装置が備えられている。また、このコンテンツ送信装置3には、図示を省略した暗号化コンテンツ鍵関連情報送信手段と、コンテンツ鍵関連情報記憶指定手段と、コンテンツ鍵関連情報利用指定手段と、固有鍵設定用関連情報暗号化手段とを備えている。   Although not shown in FIG. 1, an encryption key generation device that generates each encryption key stored in the storage unit 11 is provided. The content transmitting apparatus 3 includes an encrypted content key related information transmitting unit (not shown), a content key related information storage specifying unit, a content key related information use specifying unit, and a unique key setting related information encryption. Means.

暗号化コンテンツ鍵関連情報送信手段は、暗号化コンテンツ鍵関連情報を、多重暗号コンテンツの送信開始時刻後の所定の時間、または、多重暗号コンテンツの送信を開始する送信開始時刻より所定の時間前から送信終了時刻の所定の時間後まで、所定の時間間隔で繰り返し送信する、或いは、受信側で暗号化コンテンツ鍵関連情報を受信していない場合に、受信側からの要求に基づいて送信する若しくは通信回線網を介して送信するか、の少なくとも一つの手段により、暗号化コンテンツ鍵関連情報を送信するものである。   The encrypted content key related information transmitting means transmits the encrypted content key related information for a predetermined time after the transmission start time of the multiplexed encrypted content or a predetermined time before the transmission start time for starting the transmission of the multiplexed encrypted content. Repeatedly transmit at predetermined time intervals until a predetermined time after the transmission end time, or transmit or communicate based on a request from the receiving side when encrypted content key related information is not received on the receiving side The encrypted content key related information is transmitted by at least one means of transmission via a circuit network.

コンテンツ鍵関連情報記憶指定手段は、コンテンツ受信装置5で暗号化コンテンツ鍵関連情報を復号しコンテンツ鍵関連情報とした後、当該コンテンツ鍵関連情報を、そのまま、或いは別途暗号化して保持する際に、受信側のコンテンツ受信装置5が後記する記憶手段、記憶媒体を取り扱う記憶媒体取扱手段の少なくとも一方を備える場合、後記するセキュリティモジュール、記憶手段、記憶媒体のいずれかに保持させることを指定するものである。   The content key related information storage designating means decrypts the encrypted content key related information in the content receiving device 5 to obtain the content key related information, and then stores the content key related information as it is or separately encrypted. When the content receiver 5 on the receiving side includes at least one of storage means and storage medium handling means for handling the storage medium, it is specified to be held in any one of the security module, storage means, and storage medium to be described later. is there.

コンテンツ鍵関連情報利用指定手段は、受信側で記憶媒体を取り扱う記憶媒体取扱手段を備える際に、当該記憶媒体に暗号化コンテンツが記憶され、当該暗号化コンテンツが再生されるときに、当該暗号化コンテンツに対応する暗号化コンテンツ鍵関連情報を送信している場合には、当該暗号化コンテンツ鍵関連情報を利用せずに、保持されたコンテンツ鍵関連情報を利用するように指定するものである。   When the content key related information use specifying means includes a storage medium handling means for handling the storage medium on the receiving side, the encrypted content is stored in the storage medium, and the encrypted content is reproduced when the encrypted content is reproduced. When the encrypted content key related information corresponding to the content is transmitted, the stored content key related information is specified to be used without using the encrypted content key related information.

固有鍵設定用関連情報暗号化手段は、コンテンツ受信装置5に備えられるセキュリティモジュール毎に、当該セキュリティモジュールに入力される情報を暗号化する、複数の固有鍵(後記するグループ鍵Kgに相当する)が当該セキュリティモジュール内部に設定されており、これら固有鍵を、マスター鍵Kmで暗号化し暗号化固有鍵設定用関連情報とするものである。   The unique key setting related information encryption means encrypts information input to the security module for each security module provided in the content receiving device 5 (corresponding to a group key Kg described later). Is set in the security module, and these unique keys are encrypted with the master key Km and used as related information for setting the encrypted unique key.

また、一方、コンテンツ受信装置5は、送信側のコンテンツ送信装置3で暗号化され、多重化された多重暗号コンテンツを受信し、この多重暗号コンテンツを復号し、視聴可能にするものである。分離部13は、送信側のコンテンツ送信装置3から送信された多重暗号コンテンツを受信すると共に、この多重暗号コンテンツを、暗号化コンテンツ、暗号化関連情報、暗号化コンテンツ鍵関連情報、暗号化ワーク鍵関連情報に分離するものである。この分離部13が請求項に記載した多重暗号コンテンツ受信手段と多重暗号コンテンツ分離手段とに相当するものである。   On the other hand, the content receiving device 5 receives the multiplexed encrypted content that has been encrypted and multiplexed by the content transmitting device 3 on the transmission side, decrypts the multiplexed encrypted content, and enables viewing. The separation unit 13 receives the multiplexed encrypted content transmitted from the content transmission device 3 on the transmission side, and also transmits the multiplexed encrypted content to the encrypted content, the encryption related information, the encrypted content key related information, the encrypted work key. It separates into related information. The separating unit 13 corresponds to the multiple encrypted content receiving means and the multiple encrypted content separating means described in the claims.

コンテンツデスクランブル部15は、4つの復号器(後記するセキュリティモジュールSM)を備えて構成されており、分離部13で分離された暗号化コンテンツ、暗号化関連情報、暗号化コンテンツ鍵関連情報、暗号化ワーク鍵関連情報を復号するものであって、まず、暗号化ワーク鍵関連情報がマスター鍵により復号されワーク鍵が得られ(復号器15a)、このワーク鍵により暗号化コンテンツ鍵関連情報が復号されコンテンツ鍵が得られ(復号器15b)、このコンテンツ鍵により暗号化関連情報が復号されスクランブル鍵が得られ(復号器15c)、このスクランブル鍵により暗号化コンテンツが復号され、コンテンツが得られる(復号器15d)。このコンテンツデスクランブル部15が、請求項に記載した多重暗号コンテンツ復号手段に相当するものである。   The content descrambling unit 15 includes four decoders (security module SM described later), and the encrypted content, the encryption related information, the encrypted content key related information, and the encryption separated by the separation unit 13. The encrypted work key-related information is decrypted. First, the encrypted work key-related information is decrypted with the master key to obtain a work key (decryptor 15a), and the encrypted content key-related information is decrypted with this work key. Thus, a content key is obtained (decryptor 15b), the encryption-related information is decrypted with this content key to obtain a scramble key (decryptor 15c), and the encrypted content is decrypted with this scramble key to obtain content ( Decoder 15d). The content descrambling unit 15 corresponds to the multiple encrypted content decrypting means described in the claims.

記憶部17は、コンテンツ受信装置5本体に一体的に備えられているメモリ部17a(請求項に記載した記憶手段に相当する)と、記憶媒体に情報を記憶させる記憶媒体取扱手段17bとを備えて構成されている。また、コンテンツ受信装置5には、この図1において図示を省略したセキュリティモジュールSMが備えられている。このセキュリティモジュールSMは、少なくとも復号器15a〜15cを備え、マスター鍵Kmが保持されるものであって、外部より読み出し不可能なICカード等から構成されている。   The storage unit 17 includes a memory unit 17a (corresponding to the storage unit described in the claims) integrally provided in the main body of the content receiving device 5, and a storage medium handling unit 17b for storing information in the storage medium. Configured. Further, the content receiving device 5 is provided with a security module SM not shown in FIG. This security module SM includes at least the decoders 15a to 15c, holds the master key Km, and includes an IC card or the like that cannot be read from the outside.

また、コンテンツ受信装置5は、図示を省略した暗号化コンテンツ鍵関連情報要求手段と、コンテンツ鍵関連情報記憶手段と、暗号化固有鍵設定用関連情報受信手段と、暗号化固有鍵設定用関連情報復号手段と、コンテンツ鍵関連情報出力記憶手段と、コンテンツ鍵関連情報再暗号化記憶手段と、コンテンツ鍵関連情報固有暗号化記憶手段と、コンテンツ鍵不記憶手段と、コンテンツ鍵切替手段とを備えている。なお、これらは、図示を省略したコンテンツ受信装置5の主制御部に展開しているプログラムである。   Further, the content receiving apparatus 5 includes an encrypted content key related information requesting unit (not shown), a content key related information storage unit, an encrypted unique key setting related information receiving unit, and an encrypted unique key setting related information. Decryption means, content key related information output storage means, content key related information re-encryption storage means, content key related information unique encryption storage means, content key non-storage means, and content key switching means Yes. These are programs developed in the main control unit of the content receiving device 5 (not shown).

暗号化コンテンツ鍵関連情報要求手段は、コンテンツ受信装置5において、暗号化コンテンツ鍵関連情報が得られていない場合に、送信側のコンテンツ送信装置3に暗号化コンテンツ鍵関連情報を要求するものである。コンテンツ鍵関連情報記憶手段は、復号後のコンテンツ鍵関連情報およびこのコンテンツに鍵関連情報に係り、コンテンツを識別するコンテンツ識別子をセキュリティモジュールSMに記憶させるものである。   The encrypted content key related information request means requests the encrypted content key related information from the content transmitting device 3 on the transmission side when the content receiving device 5 does not obtain the encrypted content key related information. . The content key related information storage means stores the content key related information after decryption and the content identifier for identifying the content in the security module SM in relation to the key related information.

暗号化固有鍵設定用関連情報受信手段は、セキュリティモジュールSMに固有鍵が複数設けられており、送信側のコンテンツ送信装置3において、マスター鍵Kmにより、これらの固有鍵が暗号化され、暗号化固有鍵設定用関連情報とされ、この暗号化固有鍵設定用関連情報を受信するものである。暗号化固有鍵設定用関連情報復号手段は、暗号化固有鍵設定用関連情報受信手段で受信した暗号化固有鍵設定用関連情報をマスター鍵Kmにより復号するものである。   The related information receiving means for setting the encrypted unique key is provided with a plurality of unique keys in the security module SM, and these unique keys are encrypted by the master key Km in the content transmitting apparatus 3 on the transmission side and encrypted. This is related information for setting a unique key, and this related information for setting an encrypted unique key is received. The encryption unique key setting related information decrypting means decrypts the encryption unique key setting related information received by the encryption unique key setting related information receiving means with the master key Km.

コンテンツ鍵関連情報出力手段は、セキュリティモジュールSMに記憶した復号後のコンテンツ鍵関連情報を出力し、記憶部17に記憶させるものである。コンテンツ鍵関連情報再暗号化記憶手段は、セキュリティモジュールSMに記憶した復号後のコンテンツ鍵関連情報を、セキュリティモジュールSM内に設定されているマスター鍵Kmで暗号化し、再暗号化コンテンツ鍵関連情報として出力し、記憶部17に記憶させるものである。   The content key related information output means outputs the decrypted content key related information stored in the security module SM and stores it in the storage unit 17. The content key related information re-encryption storage means encrypts the decrypted content key related information stored in the security module SM with the master key Km set in the security module SM, and re-encrypts the content key related information. The data is output and stored in the storage unit 17.

コンテンツ鍵関連情報固有暗号化記憶手段は、セキュリティモジュールSMに記憶した復号後のコンテンツ鍵関連情報を、セキュリティモジュールSM内に設定されている固有鍵(後記するグループ鍵Kgに相当する)で暗号化し、固有暗号化コンテンツ鍵関連情報として出力し、記憶部17に記憶させるものである。コンテンツ鍵不記憶手段は、暗号化コンテンツを送信中に、当該暗号化コンテンツを記憶部17に記憶しなかった場合、当該暗号化コンテンツに対応するコンテンツ鍵(暗号化コンテンツ鍵関連情報)を記憶しないものである。   The content key related information unique encryption storage means encrypts the decrypted content key related information stored in the security module SM with a unique key (corresponding to a group key Kg described later) set in the security module SM. The unique encrypted content key related information is output and stored in the storage unit 17. The content key non-storage means does not store the content key (encrypted content key related information) corresponding to the encrypted content when the encrypted content is not stored in the storage unit 17 during transmission of the encrypted content. Is.

コンテンツ鍵切替手段は、暗号化関連情報を、コンテンツ鍵で復号するタイミングを、当該暗号化関連情報に対応するコンテンツの送信開始時刻、終了時刻に基づいて、当該コンテンツ鍵を切り替えるものである。   The content key switching means switches the content key based on the transmission start time and end time of the content corresponding to the encryption related information at the timing of decrypting the encryption related information with the content key.

ここで、コンテンツの暗号化、復号の流れに沿って説明する。コンテンンツは、コンテンツ送信装置3のコンテンツスクランブル部7において、共通鍵暗号化方式を用いてスクランブル化され、スクランブル鍵Ks、コンテンツ鍵Kc、ワーク鍵Kwのそれぞれを含む暗号化された関連情報と多重化され送出される。送出されたコンテンツは、コンテンツ受信装置5の分離部13において、各々の鍵を含む関連情報とスクランブル化されたコンテンツとに分離され、スクランブル化されたコンテンツをコンテンツデスクランブル部15でデスクランブル化し、平文(復号後のコンテンツ)が得られる。   Here, a description will be given along the flow of content encryption and decryption. The content is scrambled by using the common key encryption method in the content scrambler 7 of the content transmission device 3, and multiplexed with the encrypted related information including each of the scramble key Ks, content key Kc, and work key Kw. And sent out. The transmitted content is separated into related information including each key and scrambled content in the separation unit 13 of the content receiving device 5, and the scrambled content is descrambled in the content descrambling unit 15, Plain text (decrypted content) is obtained.

また、コンテンツ受信装置5において、コンテンツは、記憶部17に記憶され、利用時(コンテンツ再生時)に、コンテンツデスクランブル部15でデスクランブル化され、利用される。なお、マスター鍵Kmは、コンテンツ受信装置5またはセキュリティモジュールSMに割り当てられた特有の鍵であって、このマスター鍵Kmは予め、コンテンツ受信装置5またはセキュリティモジュールSM内に書き込まれている。   Further, in the content receiving device 5, the content is stored in the storage unit 17, descrambled by the content descrambling unit 15 and used at the time of use (content playback). The master key Km is a unique key assigned to the content receiving device 5 or the security module SM, and this master key Km is written in the content receiving device 5 or the security module SM in advance.

またここで、複数のコンテンツ受信装置5に対して、ワーク鍵Kwを共有させる場合について説明する。まず、送信側のコンテンツ送信装置3は、該当するコンテンツ受信装置5のマスター鍵Kmを記憶部11に保持されているマスター鍵データベース(図示せず)より読み出す。そして、この読み出したマスター鍵Kmによりワーク鍵Kwを共通鍵暗号方式により暗号化する。さらに、暗号化されたワーク鍵を含む関連情報を、例えば、MPEG―2多重化方式のセクション形式でパケット化し個別情報として、多重化部9でコンテンツと併せてトランスポートストリームとして多重化する。   Here, a case where the plurality of content receiving apparatuses 5 share the work key Kw will be described. First, the transmission-side content transmission device 3 reads the master key Km of the corresponding content reception device 5 from a master key database (not shown) held in the storage unit 11. Then, the work key Kw is encrypted with the read master key Km by the common key encryption method. Further, the related information including the encrypted work key is packetized, for example, in the section format of the MPEG-2 multiplexing method, and is multiplexed as a transport stream together with the content by the multiplexing unit 9 as individual information.

なお、このパケット化の例として、ARIBの限定受信方式規格(STD−B25)に記載されたEMM(Entitlement ManagementMessage)形式が利用できる。コンテンツ受信装置5では、分離部13において、受信したMPEG2トランスポートストリームからEMMを取り出し、マスター鍵Kmを用いて復号し、ワーク鍵Kwを得る。そして、この動作を、各コンテンツ受信装置5に対して繰り返し実行し、複数のコンテンツ受信装置5においてワーク鍵Kwが共有される。   As an example of packetization, an EMM (Entitlement Management Message) format described in the ARIB conditional access system standard (STD-B25) can be used. In the content receiver 5, the separator 13 extracts the EMM from the received MPEG2 transport stream, decrypts it using the master key Km, and obtains the work key Kw. And this operation | movement is repeatedly performed with respect to each content receiver 5, and the work key Kw is shared in the some content receiver 5. FIG.

コンテンツ受信装置5において、得られたワーク鍵Kwは、セキュリティモジュールSMに記憶されて、保持される。なお、複数のコンテンツ受信装置5間で共有化されたワーク鍵Kwは、ワーク鍵Kw自体の安全性を確保するために、例えば、1ヶ月や1年といった期間で更新される。また、このワーク鍵Kwはコンテンツとは独立に放送帯域の空の帯域を利用して順次送信することも可能である。また、場合によっては、予め、セキュリティモジュールSMにワーク鍵Kwを書き込んで配布することも可能である。   In the content receiving device 5, the obtained work key Kw is stored and held in the security module SM. Note that the work key Kw shared among the plurality of content receiving apparatuses 5 is updated in a period of, for example, one month or one year in order to ensure the security of the work key Kw itself. Further, the work key Kw can be sequentially transmitted using an empty band of the broadcast band independently of the content. In some cases, the work key Kw can be written in the security module SM and distributed.

さらにここで、スクランブル鍵およびコンテンツ鍵について補足説明をする。スクランブル鍵Ksは、コンテンツをスクランブル化する鍵であって、不正受信に対する安全性を高めるために、1秒程度の時間で変更されるように設定されたものである。スクランブル鍵Ksは、コンテンツ鍵Kcにより共通鍵暗号方式によって暗号化される。暗号化されたスクランブル鍵Ksは、MPEG−2多重化方式のセクション形式でパケット化され共通情報として多重化部9でコンテンツと併せてトランスポートストリームとして多重化される。   Further, supplementary explanation will be given here regarding the scramble key and the content key. The scramble key Ks is a key for scrambled content, and is set to be changed in a time of about 1 second in order to increase security against unauthorized reception. The scramble key Ks is encrypted by the common key encryption method with the content key Kc. The encrypted scramble key Ks is packetized in the section format of the MPEG-2 multiplexing method and multiplexed as a transport stream together with the content by the multiplexing unit 9 as common information.

このパケット化の具体的な方式の例として、ARIBの限定受信方式規格(STD−B25)に記載されたECM(Entitlement ControlMessage)形式が利用できる。なお、スクランブル鍵Ksの送出時間については後記する。   As an example of a specific method of packetization, an ECM (Entitlement Control Message) format described in the ARIB conditional access method standard (STD-B25) can be used. The transmission time of the scramble key Ks will be described later.

コンテンツ鍵Kcは、コンテンツ各々に割り当てられたコンテンツ固有の鍵であって、このコンテンツ鍵Kcは、ワーク鍵Kwにより共通鍵暗号方式によって暗号化される。暗号化されたコンテンツ鍵Kcは、MPEG−2多重化方式のセクション形式でパケット化され共通情報(暗号化コンテンツ鍵関連情報)として多重化部9でコンテンツと併せてトランスポートストリームとして多重化される。   The content key Kc is a content-specific key assigned to each content, and the content key Kc is encrypted by the common key encryption method with the work key Kw. The encrypted content key Kc is packetized in the MPEG-2 multiplexing section format and multiplexed as a transport stream together with the content by the multiplexing unit 9 as common information (encrypted content key related information). .

さらにここで、限定受信システム1を利用して、放送されているコンテンツをリアルタイムに視聴する場合について補足説明する。コンテンツをリアルタイムに視聴する場合、例えば、送信側のコンテンツ送信装置3からコンテンツ(多重暗号コンテンツ)を送出する所定時間前からコンテンツ鍵(暗号化コンテンツ鍵関連情報)の送出を開始し、コンテンツを送出している間、コンテンツ鍵を所定時間間隔で繰り返し送出させ、コンテンツの送出終了後(放送終了後)、コンテンツ鍵の送出も終了させる。一方、受信側のコンテンツ受信装置5において、記憶部17に送信されたコンテンツを記憶後、記憶しておいたコンテンツを再生して視聴する場合には、視聴するまではコンテンツ受信装置5の記憶部17にスクランブル化させたまま、コンテンツを記憶しておき、コンテンツを視聴するときに、コンテンツ鍵を送出する方法がとられる。   Further, a supplementary description will be given of the case where the broadcast content is viewed in real time using the conditional access system 1. When viewing content in real time, for example, transmission of a content key (encrypted content key related information) is started from a predetermined time before content (multi-encrypted content) is transmitted from the content transmission device 3 on the transmission side, and the content is transmitted. During this period, the content key is repeatedly transmitted at a predetermined time interval, and after the content transmission ends (after the broadcast ends), the content key transmission is also terminated. On the other hand, in the content receiving device 5 on the receiving side, when the content transmitted to the storage unit 17 is stored and then the stored content is reproduced and viewed, the storage unit of the content receiving device 5 until the content is viewed The content is stored while being scrambled to 17 and a content key is transmitted when the content is viewed.

次に、図2を参照して、スクランブル鍵Ks、コンテンツ鍵Kc、ワーク鍵Kwをパケット化する際のファイルフォーマットについて説明する。関連情報S(共通情報S)は、スクランブル鍵の送出に用いられる番組情報であり、事業者ID、コンテンツID、スクランブル鍵Ks等から構成されている。事業者IDは放送事業者に割り当てられた識別子であり、コンテンツIDは、コンテンツ毎にユニークに、或いは、所定の条件(例えば、再放送番組を同一IDとするか別のIDとするか等の条件)に基づいて、割り当てられた識別子である。そして、スクランブル鍵Ksは、コンテンツIDに対応するコンテンツ鍵Kcによって暗号化されている。   Next, a file format when packetizing the scramble key Ks, the content key Kc, and the work key Kw will be described with reference to FIG. The related information S (common information S) is program information used for sending a scramble key, and is composed of an operator ID, a content ID, a scramble key Ks, and the like. The broadcaster ID is an identifier assigned to the broadcaster, and the content ID is unique for each content, or a predetermined condition (for example, whether the rebroadcast program is the same ID or a different ID, etc. Is an identifier assigned based on (condition). The scramble key Ks is encrypted with the content key Kc corresponding to the content ID.

コンテンツ鍵関連情報C(共通情報C)は、コンテンツ鍵Kcの送出に用いられる共通の情報であり、事業者ID、ワーク鍵ID、コンテンツID、コンテンツ鍵等から構成されている。事業者IDは放送事業者に割り当てられた識別子であり、ワーク鍵IDはワーク鍵を識別する識別子であり、コンテンツIDは、コンテンツ毎にユニークに、割り当てられた識別子である。これらのうち少なくともコンテンツ鍵は、ワーク鍵IDに対応するワーク鍵によって暗号化されている。   The content key related information C (common information C) is common information used for sending the content key Kc, and is composed of an operator ID, a work key ID, a content ID, a content key, and the like. The provider ID is an identifier assigned to the broadcaster, the work key ID is an identifier for identifying the work key, and the content ID is an identifier uniquely assigned to each content. Of these, at least the content key is encrypted with the work key corresponding to the work key ID.

ワーク鍵関連情報W(個別情報W)は、ワーク鍵Kwの送出に用いられる個別情報であり、事業者ID、カードID、更新番号、有効期限、ワーク鍵ID、ワーク鍵等から構成されている。事業者IDは、放送事業者或いはその特定の集合(グループ)等に割り当てられた識別子であり、カードIDは、セキュリティモジュールSM毎に割り当てられた識別子であり、更新番号は、ワーク鍵Kwのバージョンを示す番号であり、有効期限は、ワーク鍵Kwの有効期限を示すものである。そして、ワーク鍵Kwは、カードIDに対応するマスター鍵Kmによって暗号化されている。   The work key related information W (individual information W) is individual information used for sending the work key Kw, and is composed of an operator ID, a card ID, an update number, an expiration date, a work key ID, a work key, and the like. . The operator ID is an identifier assigned to the broadcaster or a specific set (group) thereof, the card ID is an identifier assigned to each security module SM, and the update number is the version of the work key Kw. The expiration date indicates the expiration date of the work key Kw. The work key Kw is encrypted with the master key Km corresponding to the card ID.

(コンテンツ受信装置とセキュリティモジュールとの関係(構成))
次に、図3を参照して、限定受信システム1におけるコンテンツ受信装置5とセキュリティモジュールSM1との関係を説明する。コンテンツ受信装置5は、受信したストリーム(多重暗号コンテンツ)からワーク鍵Kwやコンテンツ鍵Kcを含む関連情報を分離するKw・Kc関連情報分離部13aと、暗号化コンテンツを記憶する記憶部17aと、スクランブル鍵Ksを含む関連情報を分離するKs関連情報分離部13bと、コンテンツをデスクランブルするコンテンツデスクランブル部15と、コンテンツ受信装置5とセキュリティモジュールSM1との通信を行うインターフェース(図示せず)等から構成されている。
(Relationship between content receiving device and security module (configuration))
Next, the relationship between the content receiving device 5 and the security module SM1 in the conditional access system 1 will be described with reference to FIG. The content receiving device 5 includes a Kw / Kc related information separating unit 13a that separates related information including the work key Kw and the content key Kc from the received stream (multi-encrypted content), a storage unit 17a that stores encrypted content, A Ks related information separating unit 13b that separates related information including the scramble key Ks, a content descrambling unit 15 that descrambles content, an interface (not shown) that performs communication between the content receiving device 5 and the security module SM1, etc. It is composed of

セキュリティモジュールSM1は、マスター鍵Kmを備え、4つの復号器(19a〜19d)と、1つの暗号化器21と、状況に応じて入力される複数の情報を制御するソフトウェアスイッチS/Wとを備えて構成されている。このソフトウェアスイッチS/Wに、入力される情報数は3個であり、この情報数に対応してa1〜a3のスイッチが備えられており、スイッチa1がリアルタイムにコンテンツを視聴する場合、スイッチa2が記憶再生視聴する場合、スイッチa3が既存放送の視聴の場合に対応している。   The security module SM1 includes a master key Km, four decryptors (19a to 19d), one encryptor 21, and a software switch S / W that controls a plurality of pieces of information input according to the situation. It is prepared for. The software switch S / W has three pieces of information to be input, and switches a1 to a3 are provided corresponding to the number of pieces of information. When the switch a1 views content in real time, the switch a2 Corresponds to the case where the switch a3 is viewing an existing broadcast.

Kw・Kc関連情報分離部13aで、多重暗号コンテンツから暗号化ワーク鍵関連情報を抽出し、この暗号化ワーク鍵関連情報に記述されているカードIDと、セキュリティモジュールSM1(この実施の形態ではICカード)のカードIDとが一致する場合、ワーク鍵Kw、ワーク鍵ID、更新番号、有効期限、事業者IDとが含まれている暗号化ワーク鍵関連情報をセキュリティモジュールSM1に入力する。セキュリティモジュールSM1では、入力された暗号化されているワーク鍵Kwをマスター鍵Kmで復号し、ワーク鍵Kwを得て(復号器19a)、このワーク鍵Kwは、事業者ID、更新番号、有効期限、ワーク鍵IDとに対応されて、セキュリティモジュールSM1内で保持される。   The Kw / Kc related information separating unit 13a extracts the encrypted work key related information from the multiple encrypted content, and the card ID described in the encrypted work key related information and the security module SM1 (IC in this embodiment). If the card ID matches, the encrypted work key related information including the work key Kw, the work key ID, the update number, the expiration date, and the operator ID is input to the security module SM1. In the security module SM1, the input encrypted work key Kw is decrypted with the master key Km to obtain the work key Kw (decryptor 19a). The work key Kw is the business ID, update number, valid Corresponding to the time limit and the work key ID, it is held in the security module SM1.

一方、Kw・Kc関連情報分離部13aにおいて、暗号化コンテンツ鍵関連情報を抽出し、ワーク鍵IDと、暗号化されているコンテンツ鍵Kc、事業者ID、有効期限、コンテンツIDとが含まれている暗号化コンテンツ鍵関連情報をセキュリティモジュールSM1に入力する。セキュリティモジュールSM1では、暗号化コンテンツ鍵関連情報をワーク鍵IDに対応するワーク鍵Kwを用いて復号し、コンテンツ鍵Kcを得る(復号器19b)。   On the other hand, the Kw / Kc related information separating unit 13a extracts the encrypted content key related information, and includes the work key ID, the encrypted content key Kc, the provider ID, the expiration date, and the content ID. The encrypted content key related information is input to the security module SM1. The security module SM1 decrypts the encrypted content key related information using the work key Kw corresponding to the work key ID to obtain the content key Kc (decryptor 19b).

(暗号化コンテンツの再生例(リアルタイム視聴))
次に、図3に図示したコンテンツ受信装置5およびセキュリティモジュールSM1を用いて、送信されているコンテンツ(リアルタイム)を視聴する場合について説明する。リアルタイムにコンテンツを視聴する場合であるので、予め、セキュリティモジュールSM1のソフトウェアスイッチS/Wをa1に切り替えておく。
(Example of playback of encrypted content (real-time viewing))
Next, a case where content (real time) being transmitted is viewed using the content receiving device 5 and the security module SM1 illustrated in FIG. 3 will be described. Since the content is viewed in real time, the software switch S / W of the security module SM1 is switched to a1 in advance.

Kw・Kc関連情報分離部13aの出力は、Ks関連情報分離部13bに入力される。Ks関連情報分離部13bでは、関連情報Sを抽出し、コンテンツIDと暗号化されたスクランブル鍵Ksを含む関連情報SをセキュリティモジュールSM1に入力する。セキュリティモジュールSM1では、関連情報SをコンテンツIDに対応するコンテンツ鍵Kcを用いて復号し、スクランブル鍵Ksを得る(復号器19d)。そして、得られたスクランブル鍵Ksがコンテンツ受信装置5に出力され、コンテンツ受信装置5では、入力されたスクランブル鍵Ksを用いて、コンテンツデスクランブル部15で暗号化コンテンツを復号し、コンテンツを出力する。   The output of the Kw / Kc related information separating unit 13a is input to the Ks related information separating unit 13b. The Ks related information separation unit 13b extracts the related information S and inputs the related information S including the content ID and the encrypted scramble key Ks to the security module SM1. In the security module SM1, the related information S is decrypted using the content key Kc corresponding to the content ID to obtain a scramble key Ks (decryptor 19d). Then, the obtained scramble key Ks is output to the content receiver 5, and the content receiver 5 uses the input scramble key Ks to decrypt the encrypted content and output the content. .

(暗号化コンテンツの再生例(記憶再生視聴))
次に、図3に図示したコンテンツ受信装置5およびセキュリティモジュールSM1を用いて、記憶部17aに記憶したコンテンツを視聴する場合について説明する。記憶部17aに記憶させたコンテンツを視聴する場合であるので、予め、セキュリティモジュールSM1のソフトウェアスイッチS/Wをa2に切り替えておく。
(Example of playback of encrypted content (stored playback))
Next, a case where the content stored in the storage unit 17a is viewed using the content receiving device 5 and the security module SM1 illustrated in FIG. 3 will be described. Since the content stored in the storage unit 17a is viewed, the software switch S / W of the security module SM1 is switched to a2 in advance.

暗号化コンテンツはそのまま(スクランブル化されたまま)、暗号化されたスクランブル鍵を含む暗号化関連情報(関連情報S)と共に、コンテンツIDと対応されて、記憶部17aに記憶されている。一方、Kw・Kc関連情報分離部13aにおいて、暗号化コンテンツ鍵関連情報(コンテンツ鍵関連情報C)を抽出し、抽出した、暗号化されたコンテンツ鍵を含む暗号化コンテンツ鍵関連情報をセキュリティモジュールSM1に入力する。そして、復号器19bで復号されたコンテンツ鍵を、マスター鍵を用いて暗号化する(暗号化器21)。この暗号化されたコンテンツ鍵Kcをコンテンツ受信装置5に出力し、記憶部17aに記憶されている暗号化コンテンツと対応させて記憶する。   The encrypted content is stored in the storage unit 17a in correspondence with the content ID together with the encryption related information (related information S) including the encrypted scramble key as it is (scrambled). On the other hand, the Kw / Kc related information separating unit 13a extracts the encrypted content key related information (content key related information C), and the extracted encrypted content key related information including the encrypted content key is the security module SM1. To enter. Then, the content key decrypted by the decryptor 19b is encrypted using the master key (encryptor 21). The encrypted content key Kc is output to the content receiving device 5 and stored in association with the encrypted content stored in the storage unit 17a.

そして、記憶部17aに記憶されているコンテンツを再生するときには、デスクランブルするコンテンツに対応する、暗号化されたコンテンツ鍵を記憶部17aから読み出して、セキュリティモジュールSM1に入力する。セキュリティモジュールSM1では、入力された、暗号化されているコンテンツ鍵をマスター鍵Kmにより、復号しコンテンツ鍵Kcを得る(復号器19c)。また一方、再生されたコンテンツは、Ks関連情報分離部13bに入力され、暗号化関連情報(関連情報S)を抽出し、抽出した、暗号化されているスクランブル鍵Ksを含む暗号化関連情報(関連情報S)をセキュリティモジュールSM1に入力する。   When reproducing the content stored in the storage unit 17a, the encrypted content key corresponding to the descrambled content is read from the storage unit 17a and input to the security module SM1. The security module SM1 decrypts the input encrypted content key with the master key Km to obtain the content key Kc (decryptor 19c). On the other hand, the reproduced content is input to the Ks related information separation unit 13b to extract the encryption related information (related information S), and the extracted encrypted related information including the encrypted scramble key Ks ( The related information S) is input to the security module SM1.

セキュリティモジュールSM1では、入力された、暗号化されているスクランブル鍵を復号器19cで復号されたコンテンツ鍵で復号し、スクランブル鍵Ksを得て(復号器19d)、このスクランブル鍵Ksをコンテンツ受信装置5に出力する。コンテンツ受信装置5のコンテンツデスクランブル部15(15d)に入力されたスクランブル鍵Ksにより、暗号化コンテンツが復号され、コンテンツが出力される。   The security module SM1 decrypts the input encrypted scramble key with the content key decrypted by the decoder 19c, obtains the scramble key Ks (decryptor 19d), and uses this scramble key Ks as the content receiving device. 5 is output. The encrypted content is decrypted with the scramble key Ks input to the content descrambling unit 15 (15d) of the content receiver 5, and the content is output.

また、コンテンツ受信装置5にホームネットワーク等を介して、記憶装置(図示せず)が接続されている場合には、Ks関連情報分離部13bに入力される前に、ストリーム(多重暗号コンテンツの一部)が、ホームネットワーク等を介して、コンテンツ受信装置5以外の記憶装置に記憶される。このとき、暗号化コンテンツおよび暗号化関連情報と併せて、マスター鍵Kmで暗号化した再暗号化コンテンツ鍵を記憶装置に記憶させる。暗号化コンテンツの再生時には、記憶装置で再生された信号(スクランブルされたままのコンテンツ信号)がコンテンツ受信装置5のKs関連情報分離部13bにホームネットワークを介して入力されると共に、コンテンツ受信装置5を介して再暗号化コンテンツ鍵がセキュリティモジュールSM1に入力され、復号器19cで再暗号コンテンツ鍵が復号され、復号器19dでスクランブル鍵Ksが得られ、コンテンツがデスクランブルされる。   In addition, when a storage device (not shown) is connected to the content receiving device 5 via a home network or the like, before being input to the Ks related information separating unit 13b, Are stored in a storage device other than the content receiving device 5 via a home network or the like. At this time, the re-encrypted content key encrypted with the master key Km is stored in the storage device together with the encrypted content and the encryption-related information. When playing back the encrypted content, the signal played back in the storage device (the content signal that remains scrambled) is input to the Ks-related information separating unit 13b of the content receiving device 5 via the home network, and the content receiving device 5 The re-encrypted content key is input to the security module SM1 via the scrambler, the re-encrypted content key is decrypted by the decryptor 19c, the scramble key Ks is obtained by the decryptor 19d, and the content is descrambled.

(既存のBSデジタル放送(暗号化コンテンツ)の再生例(リアルタイム視聴))
次に、図3に図示したコンテンツ受信装置5およびセキュリティモジュールSM1を用いて、既存のBSデジタル放送(暗号化コンテンツ)を、リアルタイムで視聴する場合について説明する。既存のBSデジタル放送(暗号化コンテンツ)を視聴する場合であるので、予め、セキュリティモジュールSM1のソフトウェアスイッチS/Wをa3に切り替えておく。
(Example of playback of existing BS digital broadcasting (encrypted content) (real-time viewing))
Next, a case where an existing BS digital broadcast (encrypted content) is viewed in real time using the content receiving device 5 and the security module SM1 illustrated in FIG. 3 will be described. Since it is a case of viewing an existing BS digital broadcast (encrypted content), the software switch S / W of the security module SM1 is switched to a3 in advance.

まず、暗号化コンテンツと共に多重化される、暗号化ワーク鍵関連情報を図6に示すファイルフォーマットを参照して説明する。図6に示すように、暗号化ワーク鍵関連情報ECM−Kwは、事業者ID、ワーク鍵ID、スクランブル鍵Ks等から構成されている。スクランブル鍵Ksはワーク鍵IDに対応するワーク鍵IDによって暗号化されている。   First, the encrypted work key related information multiplexed with the encrypted content will be described with reference to the file format shown in FIG. As shown in FIG. 6, the encrypted work key related information ECM-Kw is composed of a provider ID, a work key ID, a scramble key Ks, and the like. The scramble key Ks is encrypted with a work key ID corresponding to the work key ID.

このとき、復号器19aと、復号器19dと、コンテンツデスクランブル部15dとをBSデジタル放送で使用されている暗号化方式と同一の方式とすれば、暗号化されたスクランブル鍵Ksを含む関連情報(ECM−Kw)を復号器19dに入力し、復号器19aで得られたワーク鍵Kwを用いて復号し、得られたスクランブル鍵Ksをコンテンツ受信装置5に出力すれば、コンテンツ受信装置5では、BSデジタル放送の暗号化コンテンツをデスクランブルすることが可能である。   At this time, if the decryption device 19a, the decryption device 19d, and the content descrambling unit 15d are made the same method as the encryption method used in the BS digital broadcast, the related information including the encrypted scramble key Ks. (ECM-Kw) is input to the decoder 19d, decrypted using the work key Kw obtained by the decoder 19a, and the obtained scramble key Ks is output to the content receiver 5, the content receiver 5 It is possible to descramble encrypted content of BS digital broadcasting.

(既存のBSデジタル放送(暗号化コンテンツ)の再生例(記憶再生視聴))
次に、図9に図示したコンテンツ受信装置5およびセキュリティモジュールSM1を用いて、既存のBSデジタル放送(暗号化コンテンツ)を記憶後、視聴する場合について説明する。既存のBSデジタル放送(暗号化コンテンツ)を視聴する場合であるので、予め、セキュリティモジュールSM1のソフトウェアスイッチS/Wをa3に切り替えておく。
(Example of playback of existing BS digital broadcasting (encrypted content) (storage playback viewing))
Next, a case where the existing BS digital broadcast (encrypted content) is stored and viewed using the content receiving device 5 and the security module SM1 illustrated in FIG. 9 will be described. Since it is a case of viewing an existing BS digital broadcast (encrypted content), the software switch S / W of the security module SM1 is switched to a3 in advance.

(ローカル暗号化を用いる方法)図9に、ローカル暗号化を用いる方法に供される、コンテンツ受信装置5′とセキュリティモジュールSM1とを示す。既存のBSデジタル放送により受信した暗号化コンテンツは、一旦、コンテンツデスクランブル部15で復号され、ローカル暗号化部23で暗号化され、記憶部17aに記憶される。なお、ローカル暗号とは、共通鍵暗号化方式等を用いて、共通鍵を独自に生成して、コンテンツを暗号化し、この暗号化したコンテンツに共通鍵を対応させて記憶手段に記憶させることをいう。   (Method Using Local Encryption) FIG. 9 shows the content receiving device 5 'and the security module SM1 used in the method using local encryption. The encrypted content received by the existing BS digital broadcast is once decrypted by the content descrambling unit 15, encrypted by the local encryption unit 23, and stored in the storage unit 17a. Note that local encryption means that a common key is uniquely generated by using a common key encryption method or the like, content is encrypted, and the encrypted content is stored in the storage unit in correspondence with the common key. Say.

ローカル暗号化部23で暗号化されたコンテンツを復号する場合には、ローカル復号部25で、コンテンツを暗号化した共通鍵が用いられて復号される。そして、この復号されたコンテンツをホームネットワーク経由で、コンテンツ受信装置5′以外の記憶装置(図示せず)等に配信する場合には、復号されたコンテンツがDTCP(Digital Transmission ContentProtection)等のコンテンツを保護する保護技術によって、暗号化後配信される。そして、配信先の記憶装置(図示せず)において、コンテンツ保存時にローカル暗号が施され、記憶される等の方法が用いられる。   When the content encrypted by the local encryption unit 23 is decrypted, the local decryption unit 25 decrypts the content using the common key obtained by encrypting the content. When this decrypted content is distributed via a home network to a storage device (not shown) other than the content receiving device 5 ', the decrypted content is stored as a content such as DTCP (Digital Transmission Content Protection). It is delivered after encryption by the protection technology to protect. In a storage device (not shown) as a distribution destination, a method is used in which local encryption is performed and stored when content is stored.

(ワーク鍵Kwを用いる方法)図10に、ワーク鍵Kwを用いる方法に供される、コンテンツ受信装置5とセキュリティモジュールSM2とを示す。予め、セキュリティモジュールSM2のソフトウェアスイッチS/Wをa3に切り替えておく。   (Method Using Work Key Kw) FIG. 10 shows the content receiving device 5 and the security module SM2 used in the method using the work key Kw. The software switch S / W of the security module SM2 is switched to a3 in advance.

既存のBSデジタル放送により受信した暗号化コンテンツは、スクランブル化されたまま、暗号化されたスクランブル鍵が含まれる暗号化関連情報ECM−Kw(図6参照)と共に、記憶部17aに記憶される。一方、Kw・Kc関連情報分離部13aにおいて、暗号化されたワーク鍵Kwを含む暗号化ワーク鍵関連情報EMM(Kw配布用、図6参照)をセキュリティモジュールSM2に入力し、復号器19aでマスター鍵Kmにより復号され、ワーク鍵Kwを得て、このワーク鍵Kw(コンテンツの放送開始時刻よりも前にセキュリティモジュールSM2に記憶されている)を暗号化器21に入力し、マスター鍵Km用いて暗号化する。暗号化されたワーク鍵Kwをコンテンツ受信装置5に出力する。コンテンツ受信装置5では、記憶部17aに記憶されている暗号化コンテンツと、暗号化されたワーク鍵Kwと、ワーク鍵IDとを対応させて記憶させる。   The encrypted content received by the existing BS digital broadcast is stored in the storage unit 17a together with the encryption related information ECM-Kw (see FIG. 6) including the encrypted scramble key while being scrambled. On the other hand, in the Kw / Kc related information separating unit 13a, the encrypted work key related information EMM (for Kw distribution, see FIG. 6) including the encrypted work key Kw is input to the security module SM2, and is mastered by the decryptor 19a. The work key Kw is obtained by decrypting with the key Km, and this work key Kw (stored in the security module SM2 before the broadcast start time of the content) is input to the encryptor 21 and used with the master key Km. Encrypt. The encrypted work key Kw is output to the content receiving device 5. In the content receiver 5, the encrypted content stored in the storage unit 17a, the encrypted work key Kw, and the work key ID are stored in association with each other.

次に、記憶部17aに記憶されている暗号化コンテンツを再生するときには、デスクランブルする暗号化コンテンツに対応する暗号化されたワーク鍵Kwを記憶部17aから読み出して、セキュリティモジュールSM2に入力する。セキュリティモジュールSM2では、復号器19cでマスター鍵Kmを用いて、暗号化されたワーク鍵Kwを復号し、ワーク鍵Kwを得る。一方、再生された暗号化コンテンツは,Ks関連情報分離部13bで暗号化されたスクランブル鍵Ksを含む暗号化関連情報ECM−Kwを分離し、セキュリティモジュールSM2に入力する。セキュリティモジュールSM2では、ソフトウェアスイッチS/Wをa2に切り替えて、入力された暗号化関連情報ECM−Kwを復号器19dに入力し、ワーク鍵Kwで復号し、スクランブル鍵Ksを得て、このスクランブル鍵Ksをコンテンツ受信装置5に出力する。コンテンツ受信装置5では、入力されたスクランブル鍵Ksをコンテンツデスクランブル部15に入力し暗号化コンテンツをデスクランブルする。   Next, when reproducing the encrypted content stored in the storage unit 17a, the encrypted work key Kw corresponding to the encrypted content to be descrambled is read from the storage unit 17a and input to the security module SM2. In the security module SM2, the encrypted work key Kw is decrypted using the master key Km by the decryptor 19c to obtain the work key Kw. On the other hand, the reproduced encrypted content separates the encryption related information ECM-Kw including the scramble key Ks encrypted by the Ks related information separation unit 13b and inputs it to the security module SM2. In the security module SM2, the software switch S / W is switched to a2, the input encryption related information ECM-Kw is input to the decoder 19d, decrypted with the work key Kw, and a scramble key Ks is obtained. The key Ks is output to the content receiving device 5. In the content receiving device 5, the input scramble key Ks is input to the content descrambling unit 15 to descramble the encrypted content.

(コンテンツ受信装置に入力されるストリーム(暗号化コンテンツ)に対する各鍵の時間変化の例)
次に、図4を参照して、コンテンツ受信装置5に入力されるストリーム(多重暗号コンテンツ)に対する、スクランブル鍵Ks、コンテンツ鍵Kc、ワーク鍵Kwの時間変化を説明する。ここでは、コンテンツがリアルタイムに視聴される場合を想定しており、コンテンツA、コンテンツB、コンテンツCが連続して放送される場合について説明する。コンテンツAが放送されている間は、コンテンツIDは000Aとして送出され、コンテンツBが放送されると、コンテンツIDは000Bに切り替えられ、コンテンツCが放送されると、コンテンツIDは000Cに切り替えられて送出される。
(Example of time change of each key for a stream (encrypted content) input to the content receiving device)
Next, with reference to FIG. 4, time changes of the scramble key Ks, the content key Kc, and the work key Kw for the stream (multi-encrypted content) input to the content receiving device 5 will be described. Here, it is assumed that content is viewed in real time, and the case where content A, content B, and content C are broadcast continuously will be described. While the content A is being broadcast, the content ID is sent as 000A, when the content B is broadcast, the content ID is switched to 000B, and when the content C is broadcast, the content ID is switched to 000C. Sent out.

スクランブル鍵KsA1、KsA2・・・KsAnは、コンテンツAを放送中に、KsA1からKsAnまで、数秒程度の単位時間で変更され、コンテンツAをスクランブルする。このスクランブル鍵KsA1・・・KsAnは、コンテンツAの放送が開始される数秒前から配信される。つまり、任意のコンテンツのスクランブルに用いたスクランブル鍵Ksは、このスクランブル鍵Ksを用いてスクランブルした暗号化コンテンツの送信よりも先に配信される。   The scramble keys KsA1, KsA2,... KsAn are changed from KsA1 to KsAn in a unit time of about several seconds during the broadcast of the content A, and scramble the content A. The scramble keys KsA1... KsAn are distributed several seconds before the broadcast of the content A is started. That is, the scramble key Ks used for scrambling any content is distributed prior to transmission of the encrypted content scrambled using this scramble key Ks.

次に、コンテンツBに切り替わる数秒前からスクランブル鍵KsB1が送出され、コンテンツBの放送になると、KsB1からKsBnまで、数秒程度の単位時間でスクランブル鍵KsB1〜KsBnが変更される。同様に、スクランブル鍵KsC1、KsC2・・・KsCnはコンテンツCを放送中に数秒程度の単位時間で変更される。   Next, the scramble key KsB1 is transmitted a few seconds before switching to the content B, and when the content B is broadcast, the scramble keys KsB1 to KsBn are changed from KsB1 to KsBn in a unit time of about several seconds. Similarly, the scramble keys KsC1, KsC2,... KsCn are changed in unit time of about several seconds while the content C is being broadcast.

コンテンツ鍵KcAはスクランブル鍵KsA1からKsAnまでを、コンテンツ鍵KcBはスクランブル鍵KsB1からKsBnまでを、コンテンツ鍵KcCはスクランブル鍵KsC1からKsCnまでを暗号化している鍵である。この図4に示したように、コンテンツAが放送されている間は、同じコンテンツ鍵KcAが用いられ、コンテンツAが終了し、コンテンツBが放送されると、コンテンツ鍵KcBに変更される。同様にコンテンツCが放送されると、コンテンツ鍵KcCに変更される。コンテンツ鍵KcA、KcB、KcCは、対象となるコンテンツが放送される数秒前から送出され、対象となるコンテンツが放送中であれば、数秒程度の単位時間で対応するコンテンツ鍵Kcが繰り返し送出され、対象となるコンテンツの放送終了後、対応するコンテンツ鍵Kcの送出も停止される。なお、ここでは敢えて、コンテンツ鍵Kcと記述したが、実際には、暗号化コンテンツ鍵関連情報に含まれた形式で、暗号化コンテンツ鍵として、コンテンツ受信装置5に受信される。   The content key KcA is a key that encrypts scramble keys KsA1 to KsAn, the content key KcB is a key that encrypts scramble keys KsB1 to KsBn, and the content key KcC is a key that encrypts scramble keys KsC1 to KsCn. As shown in FIG. 4, while the content A is being broadcast, the same content key KcA is used, and when the content A is finished and the content B is broadcast, the content key KcB is changed. Similarly, when the content C is broadcast, it is changed to the content key KcC. The content keys KcA, KcB, and KcC are sent out several seconds before the target content is broadcast. If the target content is being broadcast, the corresponding content key Kc is repeatedly sent out in a unit time of about several seconds. After the target content is broadcast, the transmission of the corresponding content key Kc is also stopped. Although the content key Kc is described here, it is actually received by the content receiving apparatus 5 as an encrypted content key in a format included in the encrypted content key related information.

次に、スクランブル化されたコンテンツが一旦記憶され、再生する場合における各鍵の取扱について補足しておく。コンテンツIDとスクランブル鍵Ksの送出に関しては、コンテンツをリアルタイムに視聴する場合と同様の方法で配信される。一方、コンテンツ鍵Kcは、コンテンツ、コンテンツIDおよびスクランブル鍵Ksと同期(多重化)して送出させる必要はなく、コンテンツ受信装置5のユーザがコンテンツを再生させる時間より前に配信されればよい。例えば、予め、スクランブル化されたコンテンツとスクランブル鍵Ksとを記憶部17aに記憶させておき、送信側のコンテンツ送信装置3の放送事業者が、記憶されたコンテンツの視聴を許可する場合に、そのコンテンツに対応するコンテンツ鍵が配信されることで、疑似ビデオオンデマンドが実現される。   Next, the handling of each key when the scrambled content is temporarily stored and reproduced will be supplemented. Regarding the transmission of the content ID and the scramble key Ks, the content is distributed in the same manner as when viewing the content in real time. On the other hand, the content key Kc does not need to be transmitted in synchronization (multiplexing) with the content, content ID, and scramble key Ks, and may be distributed before the time when the user of the content receiving device 5 reproduces the content. For example, when the scrambled content and the scramble key Ks are stored in the storage unit 17a in advance and the broadcaster of the content transmission device 3 on the transmission side permits viewing of the stored content, By distributing the content key corresponding to the content, pseudo video on demand is realized.

(コンテンツ受信装置、セキュリティモジュール、不揮発メモリの関係(構成))
次に、図5を参照して、限定受信システム1におけるコンテンツ受信装置5とセキュリティモジュールSM3と不揮発性メモリFMとの関係を説明する。コンテンツ受信装置5は、受信したストリーム(多重暗号コンテンツ)からワーク鍵Kwやコンテンツ鍵Kcを分離するKw・Kc関連情報分離部13aと、暗号化コンテンツを記憶する記憶部17aと、スクランブル鍵Ksを含む関連情報を分離するKs関連情報分離部13bと、コンテンツをデスクランブルするコンテンツデスクランブル部15と、コンテンツ受信装置5とセキュリティモジュールSM3との通信を行うインターフェース(図示せず)と、記憶媒体(不揮発性メモリFMとは別途のものを取り扱う記憶媒体取扱手段17b(図5には図示せず))等から構成されている。
(Relationship (configuration) of content receiver, security module, and nonvolatile memory)
Next, with reference to FIG. 5, the relationship among the content receiving device 5, the security module SM3, and the nonvolatile memory FM in the conditional access system 1 will be described. The content receiving device 5 includes a Kw / Kc related information separating unit 13a for separating the work key Kw and the content key Kc from the received stream (multi-encrypted content), a storage unit 17a for storing the encrypted content, and a scramble key Ks. A Ks-related information separating unit 13b that separates related information, a content descrambling unit 15 that descrambles content, an interface (not shown) that performs communication between the content receiving device 5 and the security module SM3, and a storage medium ( The nonvolatile memory FM includes a storage medium handling means 17b (not shown in FIG. 5) that handles something separate from the nonvolatile memory FM.

セキュリティモジュールSM3は、マスター鍵Kmを備え、4つの復号器(19a〜19d)と、1つの暗号化器21と、状況に応じて入力される複数の情報を制御する、3個のソフトウェアスイッチS/Wとを備えて構成されている。ソフトウェアスイッチS/W1に、入力される情報数は3個であり、この情報数に対応してa1〜a3のスイッチが備えられており、スイッチa1がリアルタイムにコンテンツを視聴する場合、スイッチa2が記憶再生視聴する場合、スイッチa3が既存放送の視聴の場合に対応している。また、ソフトウェアスイッチS/W2に入力される情報数は2個(b1、b2)であり、同様にソフトウェアスイッチS/W3に入力される情報数も2個(c1、c2)である。   The security module SM3 includes a master key Km, four decryptors (19a to 19d), one encryptor 21, and three software switches S that control a plurality of pieces of information input according to the situation. / W. The software switch S / W1 has three pieces of information to be input, and switches a1 to a3 are provided corresponding to the number of pieces of information. When the switch a1 views content in real time, the switch a2 In the case of storage / playback viewing, the switch a3 corresponds to the case of viewing an existing broadcast. The number of information input to the software switch S / W2 is two (b1, b2), and the number of information input to the software switch S / W3 is also two (c1, c2).

不揮発性メモリFMは、コンテンツIDと共に、セキュリティモジュールSM3のマスター鍵によって再暗号化されたコンテンツ鍵Kcを記憶し保持するものである。なお、この不揮発性メモリFMが請求項に記載した記憶媒体に相当するものである。   The nonvolatile memory FM stores and holds the content key Kc re-encrypted with the master key of the security module SM3 together with the content ID. The nonvolatile memory FM corresponds to the storage medium described in the claims.

なお、この図5に示したコンテンツ受信装置5には、図示を省略した暗号化コンテンツ記憶手段と、関連情報入力手段と、スクランブル鍵出力手段と、暗号化コンテンツ復号手段とを備えている。なお、これらは、コンテンツ受信装置5の主制御部(図示せず)に展開している(起動している)プログラムである。   The content receiving apparatus 5 shown in FIG. 5 includes an encrypted content storage unit (not shown), a related information input unit, a scramble key output unit, and an encrypted content decryption unit. Note that these are programs that are developed (running) in the main control unit (not shown) of the content receiving device 5.

暗号化コンテンツ記憶手段は、記憶媒体取扱手段17b(図1参照)によって取り扱われる記憶媒体(不揮発性メモリFMとは別途に設けられる記憶媒体)に、スクランブル鍵Ksで暗号化された暗号化コンテンツと、この暗号化コンテンツを識別するコンテンツ識別子を含むコンテンツに関する暗号化関連情報とを記憶させるものである。   The encrypted content storage means includes an encrypted content encrypted with a scramble key Ks on a storage medium (a storage medium provided separately from the nonvolatile memory FM) handled by the storage medium handling means 17b (see FIG. 1). The encryption related information regarding the content including the content identifier for identifying the encrypted content is stored.

関連情報入力手段は、暗号化コンテンツを再生する際に、当該暗号化コンテンツに対応する再暗号化コンテンツ鍵関連情報(固有暗号化コンテンツ鍵関連情報:固有鍵(グループ鍵Kg)で暗号化されたもの)が記憶部17a、不揮発性メモリFMの少なくとも一方に記憶されている場合、当該再暗号化コンテンツ関連情報(固有暗号化コンテンツ鍵関連情報)を記憶部17aまたは不揮発性メモリFMから読み出して、セキュリティモジュールSM3に入力すると共に、暗号化関連情報を入力するものである。   When the related information input means reproduces the encrypted content, the related information input means is encrypted with the re-encrypted content key related information (specific encrypted content key related information: unique key (group key Kg)) corresponding to the encrypted content. Is stored in at least one of the storage unit 17a and the non-volatile memory FM, the re-encrypted content related information (unique encrypted content key related information) is read from the storage unit 17a or the non-volatile memory FM, The information is input to the security module SM3 and the encryption related information is input.

スクランブル鍵出力手段は、セキュリティモジュールSM3に設定されているマスター鍵Kmにより、再暗号化コンテンツ鍵関連情報(固有暗号化コンテンツ鍵関連情報)を復号し、コンテンツ鍵Kcを得、このコンテンツ鍵Kcにより、暗号化関連情報を復号し、スクランブル鍵Ksを得、このスクランブル鍵Ksをコンテンツ受信装置5に出力させるものである。   The scramble key output means decrypts the re-encrypted content key related information (unique encrypted content key related information) with the master key Km set in the security module SM3, obtains the content key Kc, and uses this content key Kc. The encryption related information is decrypted to obtain the scramble key Ks, and the scramble key Ks is output to the content receiving device 5.

暗号化コンテンツ復号手段は、このスクランブル鍵出力手段で出力されたスクランブル鍵Ksで、暗号化コンテンツを復号するものである。   The encrypted content decrypting means decrypts the encrypted content with the scramble key Ks output by the scramble key output means.

(コンテンツ鍵が不揮発メモリに記憶された場合の暗号化コンテンツの再生)
ソフトウェアスイッチS/W3を切り替えることで、暗号化器21で暗号化された再暗号化コンテンツ鍵Kcは、c1の場合は、記憶部17aに記憶され、c2の場合は、対応するコンテンツIDと共に、セキュリティモジュールSM3の外部に備えられる不揮発性メモリFMに記憶される。
(Reproduction of encrypted content when content key is stored in non-volatile memory)
By switching the software switch S / W3, the re-encrypted content key Kc encrypted by the encryptor 21 is stored in the storage unit 17a in the case of c1, and together with the corresponding content ID in the case of c2. It is stored in a non-volatile memory FM provided outside the security module SM3.

記憶部17aに記憶されている暗号化コンテンツを再生するときに、記憶部17aにコンテンツ鍵Kcが暗号化コンテンツと併せて記憶されている場合、ソフトウェアスイッチS/W2をb1に切り替え、記憶部17aより読み出した再暗号化コンテンツ鍵KcをセキュリティモジュールSM3に入力し、復号器19cで復号し、コンテンツ鍵Kcを得る。このコンテンツ鍵Kcを用いて、Ks関連情報分離部13bで得られた、暗号化されたスクランブル鍵Ksを復号器19dで復号し、スクランブル鍵Ksを得る。このスクランブル鍵Ksを用いて、コンテンツデスクランブル部15で暗号化コンテンツをデスクランブルしコンテンツが得られる。   When reproducing the encrypted content stored in the storage unit 17a, if the content key Kc is stored together with the encrypted content in the storage unit 17a, the software switch S / W2 is switched to b1, and the storage unit 17a The re-encrypted content key Kc read out is input to the security module SM3 and decrypted by the decryptor 19c to obtain the content key Kc. Using this content key Kc, the encrypted scramble key Ks obtained by the Ks-related information separation unit 13b is decrypted by the decoder 19d to obtain the scramble key Ks. Using this scramble key Ks, the content descrambler 15 descrambles the encrypted content to obtain the content.

記憶部17aに記憶されている暗号化コンテンツと共に再暗号化コンテンツ鍵Kcが記憶されておらず、不揮発性メモリFMに記憶されている場合は、ソフトウェアスイッチS/W2をb2に切り替えて、再生させる暗号化コンテンツのコンテンツIDをKs関連情報分離部13bで取り出し、不揮発性メモリFMに入力する。   When the re-encrypted content key Kc is not stored together with the encrypted content stored in the storage unit 17a but is stored in the nonvolatile memory FM, the software switch S / W2 is switched to b2 to be reproduced. The content ID of the encrypted content is extracted by the Ks related information separation unit 13b and input to the nonvolatile memory FM.

不揮発性メモリFMでは、入力されたコンテンツIDに対応する再暗号化コンテンツ鍵Kcが選択され、この再暗号化コンテンツ鍵KcがセキュリティモジュールSM3に入力される。セキュリティモジュールSM3では、入力された再暗号化コンテンツ鍵Kcがマスター鍵Kmにより復号器19cで復号され、コンテンツ鍵Kcが得られる。このコンテンツ鍵Kcを用いて、Ks関連情報分離部13bで得られる暗号化関連情報ECM−Kcを復号器19dで復号し、スクランブル鍵Ksを得て、コンテンツデスクランブル部15で、コンテンツが得られる。   In the nonvolatile memory FM, the re-encrypted content key Kc corresponding to the input content ID is selected, and this re-encrypted content key Kc is input to the security module SM3. In the security module SM3, the input re-encrypted content key Kc is decrypted by the decryptor 19c using the master key Km, and the content key Kc is obtained. Using this content key Kc, the encryption related information ECM-Kc obtained by the Ks related information separation unit 13b is decrypted by the decryptor 19d, the scramble key Ks is obtained, and the content is obtained by the content descrambling unit 15. .

次に、図6を参照して、不揮発性メモリFMがコンテンツ受信装置5に付属される場合の、関連情報のファイルフォーマットを説明する。コンテンツ鍵関連情報は、事業者ID、ワーク鍵ID、コンテンツID、コンテンツ鍵Kc、有効期限、記憶場所指定情報等から構成されている。記憶場所指定情報は、暗号化コンテンツの送信側(放送局側)で再暗号化コンテンツ鍵Kcを暗号化コンテンツと共に、記憶部17aに記憶させるのか、それとも、不揮発性メモリFMに記憶させるのか等の選択をするための制御情報である。コンテンツ受信装置5のKw・Kc関連情報分離部13aで、コンテンツ鍵関連情報をセキュリティモジュールSM3に入力し、このコンテンツ鍵関連情報に記述されている記憶場所指定情報に基づいて、セキュリティモジュールSM3は、ソフトウェアスイッチS/W3を切り替えて、コンテンツ鍵Kcの記憶場所を制御する。   Next, the file format of the related information when the nonvolatile memory FM is attached to the content receiving device 5 will be described with reference to FIG. The content key related information includes a business operator ID, a work key ID, a content ID, a content key Kc, an expiration date, storage location designation information, and the like. The storage location designation information indicates whether the re-encrypted content key Kc is stored in the storage unit 17a together with the encrypted content on the transmission side (broadcasting station side) of the encrypted content, or is stored in the nonvolatile memory FM, etc. Control information for making a selection. The content key related information is input to the security module SM3 by the Kw / Kc related information separating unit 13a of the content receiving device 5, and based on the storage location designation information described in the content key related information, the security module SM3 The software switch S / W3 is switched to control the storage location of the content key Kc.

また、コンテンツ鍵関連情報に記述されている有効期限は、コンテンツ鍵Kcの有効期限を示すものであり、この有効期限内では、コンテンツ鍵Kcは有効とされる。なお、この有効期限を過ぎたコンテンツ鍵Kcは無効となる。また、有効期限の情報は、再暗号化コンテンツ鍵と併せて記憶部17aや不揮発性メモリFM内に記憶される。つまり、セキュリティモジュールSM3の復号器19cで、再暗号化コンテンツ鍵Kcを復号する際に、有効期限に基づいて、当該復号器19cが制御され、有効期限内であれば、再暗号化コンテンツ鍵Kcの復号が行われる。   The expiration date described in the content key related information indicates the expiration date of the content key Kc, and the content key Kc is valid within this expiration date. Note that the content key Kc after the expiration date becomes invalid. The expiration date information is stored in the storage unit 17a and the nonvolatile memory FM together with the re-encrypted content key. That is, when the re-encrypted content key Kc is decrypted by the decryptor 19c of the security module SM3, the decryptor 19c is controlled based on the expiration date, and if it is within the expiration date, the re-encrypted content key Kc Is decrypted.

図7に不揮発性メモリFMの記憶フォーマットを示す。不揮発性メモリFMでは、コンテンツID、コンテンツ鍵Kc(再暗号化コンテンツ鍵Kc)、このコンテンツ鍵Kcを記憶した記憶日時、およびコンテンツ鍵Kcの有効期限(有効期限情報)等が関係付けられて記憶されて管理されている。   FIG. 7 shows a storage format of the nonvolatile memory FM. In the nonvolatile memory FM, a content ID, a content key Kc (re-encrypted content key Kc), a storage date / time when the content key Kc is stored, an expiration date (expiration date information) of the content key Kc, and the like are stored in association with each other. Being managed.

再暗号化コンテンツ鍵Kcを不揮発性メモリFMに記憶させる場合、不揮発性メモリFMの記憶容量を越えた場合には、記憶日時が参照され、記憶日時が古い順に再暗号化コンテンツ鍵Kc、この再暗号化コンテンツ鍵Kcに対応するコンテンツID、記憶日時、有効期限が、再暗号化コンテンツ鍵関連情報削除手段によって、削除される。また、不揮発性メモリFM内の有効期限を参照して、記憶容量に拘わらず、有効期限が過ぎている再暗号化コンテンツ鍵Kc、この再暗号化コンテンツ鍵Kcに対応するコンテンツID、記憶日時、有効期限を、再暗号化コンテンツ鍵関連情報削除手段によって、削除する等の方法がある。   When storing the re-encrypted content key Kc in the non-volatile memory FM, if the storage capacity of the non-volatile memory FM is exceeded, the storage date / time is referred to, and the re-encrypted content key Kc, The content ID, the storage date / time, and the expiration date corresponding to the encrypted content key Kc are deleted by the re-encrypted content key related information deleting unit. Further, referring to the expiration date in the nonvolatile memory FM, regardless of the storage capacity, the re-encrypted content key Kc whose expiration date has passed, the content ID corresponding to the re-encrypted content key Kc, the storage date and time, There is a method of deleting the expiration date by a re-encrypted content key related information deleting unit.

(コンテンツ鍵を入手する際のシーケンスチャート)
図8にコンテンツ鍵Kcを入手する際のシーケンスチャートを示す。まず、再生する暗号化コンテンツと併せて再暗号化コンテンツ鍵Kcが記憶部17aにあるかどうかが判断される(S1)。記憶部17aに記憶されていると判断された場合には、その再暗号化コンテンツ鍵Kcが用いられる。再暗号化コンテンツ鍵Kcがないと判断された場合には、暗号化コンテンツのコンテンツIDをセキュリティモジュールSM3に入力し、セキュリティモジュールSM3または不揮発性メモリFM内に、対象となるコンテンツ鍵Kc(再暗号化コンテンツ鍵Kc)が記憶されているか確認される。セキュリティモジュールSM3または不揮発性メモリFM内に対象となるコンテンツ鍵Kc(再暗号化コンテンツ鍵Kc)が確認された場合は、確認された保持されているコンテンツ鍵Kcが用いられる。
(Sequence chart when obtaining the content key)
FIG. 8 shows a sequence chart when the content key Kc is obtained. First, it is determined whether or not the re-encrypted content key Kc is stored in the storage unit 17a together with the encrypted content to be reproduced (S1). If it is determined that it is stored in the storage unit 17a, the re-encrypted content key Kc is used. If it is determined that there is no re-encrypted content key Kc, the content ID of the encrypted content is input to the security module SM3, and the target content key Kc (re-encrypted) is stored in the security module SM3 or the nonvolatile memory FM. It is confirmed whether the encrypted content key Kc) is stored. When the target content key Kc (re-encrypted content key Kc) is confirmed in the security module SM3 or the nonvolatile memory FM, the confirmed held content key Kc is used.

対象となるコンテンツ鍵Kcが、コンテンツ受信装置5、セキュリティモジュールSM3、不揮発性メモリFMのいずれにも存在しない場合、送信側(放送局)に備えられているコンテンツ送信装置3に対して、コンテンツ鍵Kcの送付を、インターネットや公衆の通信回線網を介して要求する。この場合、カードIDおよびコンテンツIDをコンテンツ送信装置3に送信する(S2)。なお、コンテンツ鍵Kcの送付を要求する際に、コンテンツIDをマスター鍵Kmで暗号化しておけば、コンテンツ送信装置3側で送信元の確認ができる。   If the target content key Kc does not exist in any of the content receiving device 5, the security module SM3, and the nonvolatile memory FM, the content key Kc is sent to the content transmitting device 3 provided on the transmission side (broadcast station). Sending Kc is requested via the Internet or a public communication network. In this case, the card ID and the content ID are transmitted to the content transmission device 3 (S2). If the content ID is encrypted with the master key Km when the delivery of the content key Kc is requested, the transmission source can be confirmed on the content transmission device 3 side.

コンテンツ鍵Kcの送付の要求を受信したコンテンツ送信装置3には、マスター鍵KmおよびカードIDを対応させて、マスター鍵Kmを管理しているマスター鍵データベースと、コンテンツ鍵KcおよびコンテンツIDを対応させて、コンテンツ鍵Kcを管理しているコンテンツ鍵データベースとが備えられている。そして、受信したカードIDに対応するマスター鍵Kmをマスター鍵データベースの中から選択する(S3)。選択されたマスター鍵Kmを用いて、受信した、暗号化されているコンテンツIDを復号し、コンテンツIDを得る(S4)。   The content transmitting apparatus 3 that has received the request for sending the content key Kc associates the master key Km with the card ID, and associates the master key database that manages the master key Km with the content key Kc and the content ID. And a content key database managing the content key Kc. Then, the master key Km corresponding to the received card ID is selected from the master key database (S3). Using the selected master key Km, the received encrypted content ID is decrypted to obtain the content ID (S4).

得られたコンテンツIDに対応するコンテンツ鍵Kcをコンテンツ鍵データベースより選択する(S5)。そして、通信回線網を介してコンテンツ鍵Kcを配信する場合には、選択したマスター鍵Kmを用いて、このコンテンツ鍵Kcが暗号化され、暗号化コンテンツ鍵Kcとしてコンテンツ受信装置5に送出される(S6)。コンテンツ受信装置5では、受信した暗号化コンテンツ鍵Kcをマスター鍵Kmで復号し、暗号化コンテンツの再生に利用する(S7)。   A content key Kc corresponding to the obtained content ID is selected from the content key database (S5). When the content key Kc is distributed via the communication network, the content key Kc is encrypted using the selected master key Km, and is sent to the content receiving device 5 as the encrypted content key Kc. (S6). The content receiving device 5 decrypts the received encrypted content key Kc with the master key Km and uses it for reproduction of the encrypted content (S7).

S5の後、放送波を用いて、コンテンツ鍵Kcを配信する場合にも、選択したマスター鍵Kmを用いて、このコンテンツ鍵Kcが暗号化され、EMM(Kc配布用、図6参照)として配信(放送)される。なお、このEMM(Kc配布用)には、事業者ID、カードID、コンテンツID、コンテンツ鍵Kc、有効期限、記憶場所指定情報が含まれている。   After S5, even when the content key Kc is distributed using broadcast waves, the content key Kc is encrypted using the selected master key Km and distributed as EMM (for Kc distribution, see FIG. 6). (Broadcast). The EMM (for Kc distribution) includes a provider ID, a card ID, a content ID, a content key Kc, an expiration date, and storage location designation information.

(グループ鍵を用いた場合の限定受信システム)
ここまでは、コンテンツ鍵KcがセキュリティモジュールSM1〜SM3内のマスター鍵Kmによって暗号化されると共に、暗号化コンテンツが記憶部17aや不揮発性メモリFM(記憶媒体)に記憶される場合を説明した。つぎに、セキュリティモジュール内に備えられているマスター鍵Kmで暗号化するのではなく、グループ鍵Kgを用いて暗号化する場合を述べる。
(Conditional reception system using group key)
So far, the case has been described in which the content key Kc is encrypted by the master key Km in the security modules SM1 to SM3 and the encrypted content is stored in the storage unit 17a or the nonvolatile memory FM (storage medium). Next, a case where encryption is performed using the group key Kg instead of encryption using the master key Km provided in the security module will be described.

グループ鍵Kgは、複数のコンテンツ受信装置5間で共有される鍵であり、セキュリティモジュール配布時に、予め、グループ鍵の識別子であるグループ鍵IDと対応されて、当該セキュリティモジュール内部に記憶されているものである。なお、グループ鍵Kgは請求項に記載したグループ分けされた後のワーク鍵に相当するものである。   The group key Kg is a key shared among the plurality of content receiving apparatuses 5 and is stored in advance in the security module in association with the group key ID that is an identifier of the group key when distributing the security module. Is. The group key Kg corresponds to the work key after grouping described in the claims.

図5を参照して、グループ鍵Kgが用いられた場合のコンテンツ受信装置5を説明する。暗号化コンテンツを記憶するときにKw・Kc関連情報分離部13aでコンテンツ鍵関連情報が抽出され、このコンテンツ鍵関連情報(暗号化されているコンテンツ鍵Kcを含む)がセキュリティモジュールSM3に入力される。セキュリティモジュールSM3では、入力された、暗号化されているコンテンツ鍵を復号器19cでワーク鍵Kwを用いて復号し、復号されたコンテンツ鍵Kcを暗号化器21に入力し、この暗号化器21でグループ鍵Kgを用いて再暗号化し、記憶部17aや、不揮発性メモリFMにコンテンツIDと対応させて記憶させる。なお、グループ鍵Kgを用いて再暗号化したコンテンツ鍵Kcが請求項に記載した固有暗号化コンテンツ鍵関連情報に相当する。   With reference to FIG. 5, the content receiving device 5 when the group key Kg is used will be described. When storing the encrypted content, the content key related information is extracted by the Kw / Kc related information separating unit 13a, and this content key related information (including the encrypted content key Kc) is input to the security module SM3. . In the security module SM3, the input encrypted content key is decrypted by the decryptor 19c using the work key Kw, and the decrypted content key Kc is input to the encryptor 21. The encryptor 21 And re-encrypt using the group key Kg, and stored in the storage unit 17a or the nonvolatile memory FM in association with the content ID. The content key Kc re-encrypted using the group key Kg corresponds to the unique encrypted content key related information described in the claims.

暗号化コンテンツを再生するときに、グループ鍵Kgで暗号化されているコンテンツ鍵Kcを、記憶部17aまたは不揮発性メモリFMから取り出し、セキュリティモジュールSM3に入力する。セキュリティモジュールSM3では、入力された、暗号化されているコンテンツ鍵Kcを復号器19cに入力し、グループ鍵Kgで復号し、コンテンツ鍵Kcを得て、このコンテンツ鍵Kcがスクランブル鍵Ksの復号の際に用いられる。   When reproducing the encrypted content, the content key Kc encrypted with the group key Kg is extracted from the storage unit 17a or the nonvolatile memory FM and input to the security module SM3. In the security module SM3, the input encrypted content key Kc is input to the decryptor 19c, decrypted with the group key Kg, the content key Kc is obtained, and this content key Kc is used to decrypt the scramble key Ks. Used when.

ここで補足しておくと、マスター鍵KmはセキュリティモジュールSM毎に割り当てられている鍵であり、書き換えることの不可能な鍵である。それに対し、グループ鍵Kgは書き換えることが可能な鍵である。   Supplementing here, the master key Km is a key assigned to each security module SM and is a key that cannot be rewritten. On the other hand, the group key Kg is a rewritable key.

(複数台のコンテンツ受信装置間での暗号化コンテンツの取扱)
次に、複数台(2台)のコンテンツ受信装置5(5A、5B、図示せず)間で、一方のコンテンツ受信装置5Bで受信した暗号化コンテンツをDVD等のリムーバブルメディアに記憶させた後、他方のコンテンツ受信装置5Aで再生する場合について説明する。
(Handling encrypted content between multiple content receivers)
Next, after the encrypted content received by one content receiving device 5B is stored in a removable medium such as a DVD among a plurality (two) of content receiving devices 5 (5A, 5B, not shown), A case of reproduction by the other content receiving apparatus 5A will be described.

コンテンツ受信装置5Bでグループ鍵Kgb(コンテンツ受信装置5BのセキュリティモジュールSM3B(図示せず)に割り当てられているグループ鍵)を用いて記憶した暗号化コンテンツを、リムーバブルメディア等に記憶させ、このリムーバブルメディアをコンテンツ受信装置5Aによって取り扱って、記憶されている暗号化コンテンツを再生する場合を想定する。   The encrypted content stored using the group key Kgb (group key assigned to the security module SM3B (not shown) of the content receiving device 5B) in the content receiving device 5B is stored in a removable medium or the like, and this removable media is stored. Is assumed to be played back by the content receiving device 5A and the stored encrypted content is reproduced.

コンテンツ受信装置5AのセキュリティモジュールSM3A(図示せず)内には、グループ鍵Kga(コンテンツ受信装置5AのセキュリティモジュールSM3A(図示せず)に割り当てられているグループ鍵)がある。ところが、コンテンツ受信装置5Bで記憶された暗号化コンテンツを、コンテンツ受信装置5Aで再生しようと試みても、グループ鍵Kgaでは、グループ鍵Kgbで暗号化されたコンテンツ鍵Kcを復号することはできないため、暗号化コンテンツを再生することはできない。そこで、コンテンツ受信装置5BのセキュリティモジュールSM3B(図示せず)に設定されているグループ鍵Kgbを、コンテンツ受信装置5AのセキュリティモジュールSM3Aに記憶させる手法について、図11を参照して、説明する。   In the security module SM3A (not shown) of the content receiving device 5A, there is a group key Kga (a group key assigned to the security module SM3A (not shown) of the content receiving device 5A). However, the content key Kc encrypted with the group key Kgb cannot be decrypted with the group key Kgb even if an attempt is made to reproduce the encrypted content stored in the content receiver 5B with the content receiver 5A. Encrypted content cannot be played back. Therefore, a method of storing the group key Kgb set in the security module SM3B (not shown) of the content receiving device 5B in the security module SM3A of the content receiving device 5A will be described with reference to FIG.

まず、コンテンツ受信装置5Bを操作して、表示手段(図示せず)にセキュリティモジュールSM3BのカードIDを表示させるインターフェース(図示せず)等を用いて、コンテンツ受信装置5BのカードIDbを調べる(S11)。次に、コンテンツ受信装置5Aを操作して、調べたカードIDbを、このコンテンツ受信装置5AのセキュリティモジュールSM3Aに入力し、入力されたカードIDbとコンテンツ受信装置5AのセキュリティモジュールSM3AのカードIDaとを、送信側(放送事業者)のコンテンツ送信装置3に送出する(S12)。   First, the content receiving device 5B is operated to check the card IDb of the content receiving device 5B using an interface (not shown) that displays the card ID of the security module SM3B on the display means (not shown) (S11). ). Next, by operating the content receiving device 5A, the examined card IDb is input to the security module SM3A of the content receiving device 5A, and the input card IDb and the card IDa of the security module SM3A of the content receiving device 5A are entered. Then, the content is transmitted to the content transmission device 3 on the transmission side (broadcaster) (S12).

コンテンツ送信装置3には、記憶部17aにカードIDと対応させてマスター鍵Kmおよびグループ鍵Kgを管理しているマスター鍵・グループ鍵データベースが備えられている。そして、コンテンツ送信装置3では、マスター鍵・グループ鍵データベースより、受信したカードIDaに対応するマスター鍵Kmaが選択される(S13)。そしてまた、マスター鍵・グループ鍵データベースより、受信したカードIDbに対応するグループ鍵Kgbを選択する(S14)。   The content transmitting apparatus 3 includes a master key / group key database that manages the master key Km and the group key Kg in association with the card ID in the storage unit 17a. Then, in the content transmission device 3, the master key Kma corresponding to the received card IDa is selected from the master key / group key database (S13). Then, the group key Kgb corresponding to the received card IDb is selected from the master key / group key database (S14).

通信回線を用いてグループ鍵Kgbを配信する場合は、マスター鍵Kmaを用いて、グループ鍵Kgbを暗号化し、コンテンツ受信装置5Aに送出する(S15)。コンテンツ受信装置5Aでは、セキュリティモジュールSM3A内のマスター鍵Kmaを用いて復号し、グループ鍵Kgbを得て、保持される(S16)。   When distributing the group key Kgb using the communication line, the group key Kgb is encrypted using the master key Kma and sent to the content receiving apparatus 5A (S15). In the content receiving device 5A, decryption is performed using the master key Kma in the security module SM3A, and the group key Kgb is obtained and held (S16).

放送波を用いてグループ鍵Kgbを配信する場合は、マスター鍵Kmaを用いて、グループ鍵Kgbを暗号化し、図6に示すEMM(Kg配布用)として配信する。なお、EMM(Kg配布用)は、事業者ID、カードID、更新番号、有効期限、グループ鍵ID、グループ鍵Kgから構成されている。そして、コンテンツ送信装置3は、カードIDaに対応させて、グループ鍵Kgbをマスター鍵・グループ鍵データベースに保存する(S17)。   When distributing the group key Kgb using a broadcast wave, the group key Kgb is encrypted using the master key Kma and distributed as EMM (for Kg distribution) shown in FIG. The EMM (for Kg distribution) is composed of a provider ID, a card ID, an update number, an expiration date, a group key ID, and a group key Kg. Then, the content transmission device 3 stores the group key Kgb in the master key / group key database in association with the card IDa (S17).

この実施の形態では、以下の効果を奏す。まず、コンテンツ送信装置3では、送信されるコンテンツが経過時間と共に変更されるスクランブル鍵Ksによって暗号化され、暗号化コンテンツとされる。そして、スクランブル鍵Ksもコンテンツ毎に設けられたコンテンツ鍵Kcによって、コンテンツに関する関連情報と共に、暗号化され、暗号化関連情報とされる。また、コンテンツ鍵Kcもコンテンツの継続時間よりも長時間にわたり保持されるワーク鍵Kwによって、コンテンツ鍵に関する関連情報と共に、暗号化され、暗号化コンテンツ鍵関連情報とされる。さらに、ワーク鍵も受信側に共通に備えられたマスター鍵Kmによって、ワーク鍵Kwに関する関連情報と共に、暗号化され、暗号化ワーク鍵関連情報とされる。その後、暗号化されたこれらの情報が多重化され、送信される。   This embodiment has the following effects. First, in the content transmission device 3, the content to be transmitted is encrypted with the scramble key Ks that is changed along with the elapsed time, and the encrypted content is obtained. The scramble key Ks is also encrypted together with the related information related to the content by the content key Kc provided for each content, and becomes the encryption related information. Also, the content key Kc is encrypted together with related information related to the content key by the work key Kw held for a longer time than the duration of the content, and becomes encrypted content key related information. Further, the work key is encrypted together with the related information related to the work key Kw by the master key Km provided in common on the receiving side, and becomes the encrypted work key related information. Thereafter, the encrypted information is multiplexed and transmitted.

そして、コンテンツ受信装置5では、まず、送信側で多重された多重暗号コンテンツが、分離部13によって、受信される。そして、受信された多重暗号コンテンツは、この分離部13によって、暗号化コンテンツ、暗号化関連情報、暗号化コンテンツ鍵関連情報、暗号化ワーク鍵関連情報に分離される。その後、コンテンツデスクランブル部15(15a〜15d)によって、マスター鍵により暗号化ワーク鍵関連情報が復号され、ワーク鍵が得られ、このワーク鍵により暗号化コンテンツ鍵関連情報が復号され、コンテンツ鍵が得られ、このコンテンツにより暗号化関連情報が復号され、スクランブル鍵が得られ、このスクランブル鍵により暗号化コンテンツが復号され、コンテンツが得られる。   Then, in the content receiving device 5, first, the multiplex encrypted content multiplexed on the transmission side is received by the separation unit 13. The received multiple encrypted content is separated by the separation unit 13 into encrypted content, encryption related information, encrypted content key related information, and encrypted work key related information. Thereafter, the content descrambling unit 15 (15a to 15d) decrypts the encrypted work key related information with the master key, obtains a work key, decrypts the encrypted content key related information with the work key, and stores the content key. Thus, the encryption-related information is decrypted with this content, and a scramble key is obtained. The encrypted content is decrypted with this scramble key, and the content is obtained.

このため、コンテンツ単位で、スクランブル鍵Ksを用いてスクランブル、デスクランブルしており、されにこのスクランブル鍵Ksをコンテンツ鍵Kcで暗号化しているので、スクランブルされたコンテンツをデスクランブルする際の効率が、このコンテンツ鍵Kcによって向上され、さらに、ワーク鍵Kwによってデスクランブルする際の暗号鍵の管理が容易に行うことができる。さらに、有料のコンテンツを視聴した場合の受信料の徴収が容易かつ確実に行える。   For this reason, each content unit is scrambled and descrambled using the scramble key Ks, and the scramble key Ks is encrypted with the content key Kc, so that the efficiency in descrambling the scrambled content is improved. The content key Kc is improved, and the encryption key can be easily managed when descrambling with the work key Kw. Furthermore, it is possible to easily and reliably collect a reception fee when viewing paid content.

コンテンツ鍵関連情報記憶指定手段によって、受信側でコンテンツ鍵関連情報を保持する場所が、セキュリティモジュールSM、記憶部17a、不揮発性メモリFMのいずれかに指定される。コンテンツ鍵が暗号化されて保持されているので、暗号化コンテンツを容易に復号できず、コンテンツの著作権を保護することができる。   The location where the content key related information is held on the receiving side is specified by the content key related information storage specifying unit as one of the security module SM, the storage unit 17a, and the nonvolatile memory FM. Since the content key is encrypted and held, the encrypted content cannot be easily decrypted, and the copyright of the content can be protected.

コンテンツ単位で暗号化、復号を制御するため、従来の3階層(スクランブル鍵Ks、ワーク鍵Kw、マスター鍵Km)の鍵構造を4階層(コンテンツ鍵Kcを付加)の鍵構造で、制御することにより、ファイル等の固定の暗号鍵ではなく、経過時間と共に変更される鍵(スクランブル鍵Ks、ワーク鍵Kw)を併用して、暗号化された暗号化コンテンツの不正受信に対する安全性が確保できる。   In order to control encryption and decryption in units of content, the key structure of the conventional three layers (scramble key Ks, work key Kw, master key Km) is controlled by the key structure of four layers (content key Kc is added). Accordingly, it is possible to secure safety against illegal reception of encrypted content by using a key (scramble key Ks, work key Kw) that changes with the elapsed time instead of a fixed encryption key such as a file.

コンテンツ単位で暗号化、復号することにより、コンテンツ受信装置5において、保有されるべき暗号鍵(暗号キー)、つまり、コンテンツ鍵Kcの数が大幅に増加することに対して、セキュリティモジュールSM内部だけではなく、コンテンツ受信装置5の記憶部17aに再暗号化して記憶できる構成としたので、安全性を損なうことなく、コンテンツ鍵Kcが保存できる。   By encrypting and decrypting in units of content, the content receiving device 5 greatly increases the number of encryption keys (encryption keys) to be held, that is, the number of content keys Kc. Instead, the content key Kc can be stored without sacrificing safety because the storage unit 17a of the content receiving device 5 is configured to be re-encrypted and stored.

コンテンツ単位で暗号化することによる多量の鍵情報(暗号化関連情報、コンテンツ鍵関連情報、ワーク鍵関連情報)をコンテンツ受信装置5に個別に送信することなく、コンテンツ受信装置5共通の鍵(マスター鍵Km)で暗号化して送信することにより、データ伝送容量の負担を低減することができる。   A large amount of key information (encryption-related information, content key-related information, work key-related information) obtained by encrypting in units of content is not individually transmitted to the content receiving device 5, and the key (master) By encrypting and transmitting with the key Km), the burden of data transmission capacity can be reduced.

記憶媒体(不揮発性メモリFM)に記憶される際には、コンテンツは暗号化されており、正規のセキュリティモジュールSMとコンテンツ受信装置5との組み合わせを所有していないとコンテンツを視聴することができず、不正受信に対する安全性を確保することができる。   When stored in the storage medium (nonvolatile memory FM), the content is encrypted, and the content can be viewed unless the combination of the regular security module SM and the content receiving device 5 is owned. Therefore, it is possible to ensure safety against unauthorized reception.

記憶媒体(不揮発性メモリFM)がコピーされても、セキュリティモジュールSMのコピーができないので、記憶媒体とセキュリティモジュールSMの組み合わせを所有していないとコンテンツをデスクランブルできず、コンテンツの著作権を保護することができる。   Even if the storage medium (nonvolatile memory FM) is copied, the security module SM cannot be copied. Therefore, if the combination of the storage medium and the security module SM is not owned, the content cannot be descrambled and the copyright of the content is protected. can do.

コンテンツ受信装置5間で、セキュリティモジュールSMのカードIDを共有できる場合には、私的利用の範囲として、使用しているコンテンツ受信装置5とセキュリティモジュールSMと交換するなどの相互使用が可能となる。コンテンツ受信装置5、暗号化コンテンツを記憶させる記憶装置(記憶部17a、または外部の記憶装置)には、固有のIDや非公開の部分を特に備えることなく構成されているので、コンテンツ受信装置5等の受信装置を製造する製造業者が自由に製造できる。   When the card ID of the security module SM can be shared between the content receiving devices 5, it is possible to use the content receiving device 5 and the security module SM for mutual use as a private use range. . Since the content receiving device 5 and the storage device (the storage unit 17a or the external storage device) that stores the encrypted content are configured without any specific ID or private part, the content receiving device 5 A manufacturer that manufactures a receiving device such as the above can be freely manufactured.

以上、一実施形態に基づいて本発明を説明したが、本発明はこれに限定されるものではない。コンテンツ送信装置3、コンテンツ受信装置5の各構成の処理を、一般的なプログラム言語で記述したコンテンツ送信プログラム、コンテンツ受信プログラムとみなすことも可能である。この場合も、コンテンツ送信装置3、コンテンツ受信装置5で得られる効果と同様の効果が得られる。さらに、このプログラムを記憶媒体(フレキシブルディスク、CD−ROM等)に記憶し、流通させることも可能である。   As mentioned above, although this invention was demonstrated based on one Embodiment, this invention is not limited to this. The processing of each component of the content transmission device 3 and the content reception device 5 can be regarded as a content transmission program and a content reception program described in a general program language. Also in this case, the same effect as that obtained by the content transmission device 3 and the content reception device 5 can be obtained. Further, this program can be stored in a storage medium (flexible disk, CD-ROM, etc.) and distributed.

1 限定受信システム
3 コンテンツ送信装置
5 コンテンツ受信装置
7 コンテンツスクランブル部
9 多重化部
11 記憶部
13 分離部
15 コンテンツデスクランブル部
17 記憶部
15a、15b、15c、15d、19a、19b、19c、19d 復号器
7a、7b、7c、7d、21 暗号化器
Ks スクランブル鍵
Kc コンテンツ鍵
Kw ワーク鍵
Km マスター鍵
Kg グループ鍵(固有鍵)
SM、SM1、SM2、SM3 セキュリティモジュール
FM 不揮発性メモリ
DESCRIPTION OF SYMBOLS 1 Conditional reception system 3 Content transmission apparatus 5 Content reception apparatus 7 Content scrambling part 9 Multiplexing part 11 Storage part 13 Separation part 15 Content descrambling part 17 Storage part 15a, 15b, 15c, 15d, 19a, 19b, 19c, 19d Decoding 7a, 7b, 7c, 7d, 21 Encryptor Ks Scramble key Kc Content key Kw Work key Km Master key Kg Group key (unique key)
SM, SM1, SM2, SM3 Security module FM Non-volatile memory

Claims (21)

デジタル放送におけるコンテンツを暗号化した暗号化コンテンツを送信するコンテンツ送信装置と、当該コンテンツ送信装置から受信した暗号化コンテンツを記憶すると共に前記暗号化コンテンツを復号して再生するコンテンツ受信装置と、を備える限定受信システムであって、
前記コンテンツ送信装置は、
経過時間と共に変更されるスクランブル鍵と、前記コンテンツ毎に設けられたコンテンツ鍵と、前記コンテンツの継続時間よりも長時間にわたり保持されるワーク鍵と、受信側に共通に備えられたマスター鍵とを記憶する記憶手段と、
前記スクランブル鍵により、前記コンテンツを暗号化し暗号化コンテンツとするコンテンツ暗号化手段と、
前記コンテンツ鍵により、少なくとも前記スクランブル鍵を含む前記コンテンツに関する関連情報を暗号化し暗号化関連情報とする関連情報暗号化手段と、
前記ワーク鍵により、少なくとも前記コンテンツ鍵を含む当該コンテンツ鍵に関する関連情報を暗号化し暗号化コンテンツ鍵関連情報とするコンテンツ鍵関連情報暗号化手段と、
前記マスター鍵により、少なくとも前記ワーク鍵を含む当該ワーク鍵に関する関連情報を暗号化し暗号化ワーク鍵関連情報とするワーク鍵関連情報暗号化手段と、
前記暗号化コンテンツ、前記暗号化関連情報、前記暗号化コンテンツ鍵関連情報、暗号化ワーク鍵関連情報を多重化し多重暗号コンテンツとする多重化手段と、
この多重化手段で多重化された多重暗号コンテンツを送信する多重暗号コンテンツ送信手段と、を備え、
前記コンテンツ受信装置は、
前記送信側において、経過時間と共に変更されるスクランブル鍵により前記コンテンツが暗号化された暗号化コンテンツと、前記コンテンツ毎に設けられたコンテンツ鍵により、少なくとも前記スクランブル鍵を含む前記コンテンツに関する関連情報が暗号化された暗号化関連情報と、前記コンテンツの継続時間よりも長時間にわたり保持されるワーク鍵により、少なくとも前記コンテンツ鍵を含む当該コンテンツに関する関連情報が暗号化された暗号化コンテンツ鍵関連情報と、前記送信側に共通に備えられたマスター鍵により、少なくとも前記ワーク鍵を含む当該ワーク鍵に関する関連情報が暗号化された暗号化ワーク鍵関連情報とが多重化された多重暗号コンテンツが送信され、この多重暗号コンテンツを受信する多重暗号コンテンツ受信手段と、
この多重暗号コンテンツ受信手段で受信した多重暗号コンテンツを、前記暗号化コンテンツ、前記暗号化関連情報、前記暗号化コンテンツ鍵関連情報、前記暗号化ワーク鍵関連情報に分離する多重暗号コンテンツ分離手段と、
前記多重暗号コンテンツ分離手段が分離した暗号化コンテンツを少なくとも記憶する暗号化コンテンツ記憶手段と、
当該暗号化ワーク鍵関連情報を前記マスター鍵で復号し、復号されたワーク鍵で前記暗号化コンテンツ鍵関連情報に含まれるコンテンツ鍵を復号し、復号されたコンテンツ鍵で前記暗号化関連情報に含まれるスクランブル鍵を復号し、復号されたスクランブル鍵で前記暗号化コンテンツ記憶手段に記憶された暗号化コンテンツを復号し、前記コンテンツを得る多重暗号コンテンツ復号手段と、
を備えることを特徴とする限定受信システム。
A content transmission device that transmits encrypted content obtained by encrypting content in digital broadcasting, and a content reception device that stores the encrypted content received from the content transmission device and decrypts and reproduces the encrypted content. A conditional access system,
The content transmission device includes:
A scramble key that is changed with the elapsed time, a content key provided for each content, a work key that is held for a longer time than the duration of the content, and a master key that is commonly provided on the receiving side Storage means for storing;
Content encryption means for encrypting the content with the scramble key to obtain encrypted content;
Related information encryption means for encrypting related information related to the content including at least the scramble key and using the content key as encryption related information;
Content key related information encryption means for encrypting related information related to the content key including at least the content key and using the work key as encrypted content key related information;
Work key related information encryption means for encrypting related information related to the work key including at least the work key and using the master key as encrypted work key related information;
Multiplexing means for multiplexing the encrypted content, the encryption-related information, the encrypted content key-related information, and the encrypted work key-related information to obtain multiplexed encrypted content;
Multiplex encrypted content transmitting means for transmitting the multiplexed encrypted content multiplexed by the multiplexing means,
The content receiving device is:
On the transmitting side, the content related to the content including at least the scramble key is encrypted by the encrypted content obtained by encrypting the content using a scramble key that changes with the elapsed time and the content key provided for each content. Encrypted content key related information obtained by encrypting related information related to the content including at least the content key by the encrypted encryption related information and a work key held for a longer time than the duration of the content; Multi-encrypted content in which encrypted work key related information in which related information related to the work key including at least the work key is encrypted is multiplexed is transmitted by the master key provided in common on the transmission side, Multi-encrypted content that receives multi-encrypted content And signal means,
Multiple encrypted content separating means for separating the multiple encrypted content received by the multiple encrypted content receiving means into the encrypted content, the encryption related information, the encrypted content key related information, and the encrypted work key related information;
Encrypted content storage means for storing at least encrypted content separated by the multiple encrypted content separation means;
The encrypted work key-related information is decrypted with the master key, the content key included in the encrypted content key-related information is decrypted with the decrypted work key, and the decrypted content key is included in the encryption-related information Multi-encrypted content decrypting means for decrypting the encrypted scramble key, decrypting the encrypted content stored in the encrypted content storage means with the decrypted scramble key, and obtaining the content;
A conditional access system comprising:
デジタル放送におけるコンテンツを暗号化した暗号化コンテンツを受信し、当該暗号化コンテンツを記憶すると共に、前記暗号化コンテンツを復号して再生するコンテンツ受信装置であって、
前記送信側において、経過時間と共に変更されるスクランブル鍵により前記コンテンツが暗号化された暗号化コンテンツと、前記コンテンツ毎に設けられたコンテンツ鍵により、少なくとも前記スクランブル鍵を含む前記コンテンツに関する関連情報が暗号化された暗号化関連情報と、前記コンテンツの継続時間よりも長時間にわたり保持されるワーク鍵により、少なくとも前記コンテンツ鍵を含む当該コンテンツに関する関連情報が暗号化された暗号化コンテンツ鍵関連情報と、前記送信側に共通に備えられたマスター鍵により、少なくとも前記ワーク鍵を含む当該ワーク鍵に関する関連情報が暗号化された暗号化ワーク鍵関連情報とが多重化された多重暗号コンテンツが送信され、この多重暗号コンテンツを受信する多重暗号コンテンツ受信手段と、
この多重暗号コンテンツ受信手段で受信した多重暗号コンテンツを、前記暗号化コンテンツ、前記暗号化関連情報、前記暗号化コンテンツ鍵関連情報、前記暗号化ワーク鍵関連情報に分離する多重暗号コンテンツ分離手段と、
前記多重暗号コンテンツ分離手段が分離した暗号化コンテンツを少なくとも記憶する暗号化コンテンツ記憶手段と、
当該暗号化ワーク鍵関連情報を前記マスター鍵で復号し、復号されたワーク鍵で前記暗号化コンテンツ鍵関連情報に含まれるコンテンツ鍵を復号し、復号されたコンテンツ鍵で前記暗号化関連情報に含まれるスクランブル鍵を復号し、復号されたスクランブル鍵で前記暗号化コンテンツ記憶手段に記憶された暗号化コンテンツを復号し、前記コンテンツを得る多重暗号コンテンツ復号手段と、
を備えることを特徴とするコンテンツ受信装置。
A content receiving device that receives encrypted content obtained by encrypting content in digital broadcasting, stores the encrypted content, and decrypts and reproduces the encrypted content,
On the transmitting side, the content related to the content including at least the scramble key is encrypted by the encrypted content obtained by encrypting the content using a scramble key that changes with the elapsed time and the content key provided for each content. Encrypted content key related information obtained by encrypting related information related to the content including at least the content key by the encrypted encryption related information and a work key held for a longer time than the duration of the content; Multi-encrypted content in which encrypted work key related information in which related information related to the work key including at least the work key is encrypted is multiplexed is transmitted by the master key provided in common on the transmission side, Multi-encrypted content that receives multi-encrypted content And signal means,
Multiple encrypted content separating means for separating the multiple encrypted content received by the multiple encrypted content receiving means into the encrypted content, the encryption related information, the encrypted content key related information, and the encrypted work key related information;
Encrypted content storage means for storing at least encrypted content separated by the multiple encrypted content separation means;
The encrypted work key-related information is decrypted with the master key, the content key included in the encrypted content key-related information is decrypted with the decrypted work key, and the decrypted content key is included in the encryption-related information Multi-encrypted content decrypting means for decrypting the encrypted scramble key, decrypting the encrypted content stored in the encrypted content storage means with the decrypted scramble key, and obtaining the content;
A content receiving apparatus comprising:
前記暗号化コンテンツ鍵関連情報が得られていない場合に、送信側に暗号化コンテンツ鍵関連情報を要求する暗号化コンテンツ鍵関連情報要求手段を備えることを特徴とする請求項2に記載のコンテンツ受信装置。   3. The content reception according to claim 2, further comprising: encrypted content key related information requesting means for requesting the encrypted content key related information on the transmission side when the encrypted content key related information is not obtained. apparatus. 前記マスター鍵が内部に設定された、外部より読み出し不可能なセキュリティモジュールを備え、
復号後のコンテンツ鍵関連情報と、このコンテンツ鍵関連情報に係り、コンテンツを識別するコンテンツ識別子とを前記セキュリティモジュールに記憶するコンテンツ鍵関連情報記憶手段を備えることを特徴とする請求項2または請求項3に記載のコンテンツ受信装置。
A security module in which the master key is set inside and cannot be read from the outside;
3. The content key related information storage means for storing the content key related information after decryption and the content identifier for identifying the content related to the content key related information in the security module. 4. The content receiving device according to 3.
前記マスター鍵および出力させる情報を暗号化する固有鍵が内部に設定された、外部より読み出し不可能なセキュリティモジュールを備え、
復号後のコンテンツ鍵関連情報と、このコンテンツ鍵関連情報に係り、コンテンツを識別するコンテンツ識別子とを前記セキュリティモジュールに記憶するコンテンツ鍵関連情報記憶手段を備えることを特徴とする請求項2または請求項3に記載のコンテンツ受信装置。
The master key and a unique key that encrypts information to be output are set inside, and includes a security module that cannot be read from the outside,
3. The content key related information storage means for storing the content key related information after decryption and the content identifier for identifying the content related to the content key related information in the security module. 4. The content receiving device according to 3.
前記固有鍵の少なくとも1つが、他のセキュリティモジュールと共通に設定されていることを特徴とする請求項5に記載のコンテンツ受信装置。   6. The content receiving apparatus according to claim 5, wherein at least one of the unique keys is set in common with other security modules. 前記固有鍵が複数設けられており、送信側において、前記マスター鍵により、これらの固有鍵が暗号化され、暗号化固有鍵設定用関連情報とされ、この暗号化固有鍵設定用関連情報を受信する暗号化固有鍵設定用関連情報受信手段と、この暗号化固有鍵設定用関連情報受信手段で受信した暗号化固有鍵設定用関連情報を前記マスター鍵により復号する暗号化固有鍵設定用関連情報復号手段と、を備えることを特徴とする請求項4から請求項6のいずれか1項に記載のコンテンツ受信装置。   A plurality of the unique keys are provided, and on the transmitting side, these unique keys are encrypted by the master key to be related information for setting the encrypted unique key, and the related information for setting the encrypted unique key is received. Related information receiving means for setting the encrypted unique key and related information for setting the encrypted unique key for decrypting the related information for setting the encrypted unique key received by the related information receiving means for setting the encrypted unique key with the master key. The content receiving apparatus according to claim 4, further comprising a decrypting unit. 前記復号後のコンテンツ鍵関連情報を記憶する場合に、前記セキュリティモジュールのメモリ容量を越えた場合に、当該復号後のコンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、当該復号後のコンテンツ鍵関連情報を削除するコンテンツ鍵関連情報削除手段を備えることを特徴とする請求項4から請求項7のいずれか1項に記載のコンテンツ受信装置。   When storing the decrypted content key related information, when the memory capacity of the security module is exceeded, the time when the decrypted content key related information is stored, the setting set by the transmitting side or the receiving side 8. The content receiving apparatus according to claim 4, further comprising: a content key related information deleting unit that deletes the decrypted content key related information based on the information. 9. 前記セキュリティモジュールに記憶した前記復号後のコンテンツ鍵関連情報を出力し、記憶するコンテンツ鍵関連情報出力記憶手段を備えることを特徴とする請求項4から請求項8のいずれか1項に記載のコンテンツ受信装置。   The content according to any one of claims 4 to 8, further comprising content key related information output storage means for outputting and storing the decrypted content key related information stored in the security module. Receiver device. 前記復号後のコンテンツ鍵関連情報を記憶する場合に、記憶手段のメモリ容量を越えた場合に、当該復号後のコンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、当該復号後のコンテンツ鍵関連情報を削除するコンテンツ鍵関連情報削除手段を備えることを特徴とする請求項9に記載のコンテンツ受信装置。   When storing the decrypted content key related information, if the memory capacity of the storage means is exceeded, the time when the decrypted content key related information is stored, setting information set by the transmitting side or the receiving side The content receiving apparatus according to claim 9, further comprising: a content key related information deleting unit that deletes the decrypted content key related information based on the content key. 前記セキュリティモジュールに記憶した前記復号後のコンテンツ鍵関連情報を、前記マスター鍵で暗号化し、再暗号化コンテンツ鍵関連情報として出力し、かつ記憶するコンテンツ鍵関連情報再暗号化記憶手段を備えることを特徴とする請求項4から請求項10のいずれか1項に記載のコンテンツ受信装置。   Content key-related information re-encryption storage means for encrypting the decrypted content key-related information stored in the security module with the master key, outputting it as re-encrypted content key-related information, and storing it. The content receiving device according to any one of claims 4 to 10, wherein the content receiving device is characterized in that: 前記再暗号化コンテンツ鍵関連情報およびコンテンツを識別するコンテンツ識別子が前記記憶手段に記憶され、当該記憶手段のメモリ容量を越えた場合に、当該再暗号化コンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、当該再暗号化コンテンツ鍵関連情報を削除する再暗号化コンテンツ鍵関連情報削除手段を備えることを特徴とする請求項11に記載のコンテンツ受信装置。   The re-encrypted content key related information and the content identifier for identifying the content are stored in the storage means, and when the memory capacity of the storage means is exceeded, the time when the re-encrypted content key related information is stored is transmitted 12. The content receiving apparatus according to claim 11, further comprising a re-encrypted content key related information deleting unit that deletes the re-encrypted content key related information based on setting information set by the receiving side or the receiving side. . 前記セキュリティモジュールに記憶した前記復号後のコンテンツ鍵関連情報を、前記固有鍵で暗号化し、固有暗号化コンテンツ鍵関連情報として出力し、かつ記憶するコンテンツ鍵関連情報固有暗号化記憶手段を備えることを特徴とする請求項4から請求項9のいずれか1項に記載のコンテンツ受信装置。   Content key related information unique encryption storage means for encrypting the decrypted content key related information stored in the security module with the unique key, outputting the encrypted information as unique encrypted content key related information, and storing the content key related information. The content receiving device according to any one of claims 4 to 9, wherein the content receiving device is characterized in that: 前記固有暗号化コンテンツ鍵関連情報およびコンテンツを識別するコンテンツ識別子が前記記憶手段に記憶され、当該記憶手段のメモリ容量を越えた場合に、当該固有暗号化コンテンツ鍵関連情報が記憶された時間、送信側または受信側により設定された設定情報に基づいて、当該固有暗号化コンテンツ鍵関連情報を削除する固有暗号化コンテンツ鍵関連情報削除手段を備えることを特徴とする請求項13に記載のコンテンツ受信装置。   The unique encrypted content key related information and the content identifier for identifying the content are stored in the storage means, and when the memory capacity of the storage means is exceeded, the transmission time for which the unique encrypted content key related information is stored 14. The content receiving apparatus according to claim 13, further comprising unique encrypted content key related information deleting means for deleting the unique encrypted content key related information based on setting information set by the receiving side or the receiving side. . 前記復号後のコンテンツ鍵関連情報を、前記マスター鍵で再暗号化した再暗号化コンテンツ鍵関連情報とし、この再暗号化コンテンツ鍵関連情報に対応する暗号化コンテンツと共に、記憶媒体に記憶する記憶媒体取扱手段を備えることを特徴とする請求項2から請求項8のいずれか1項に記載のコンテンツ受信装置。   A storage medium that stores the decrypted content key-related information as re-encrypted content key-related information re-encrypted with the master key and stores it in a storage medium together with the encrypted content corresponding to the re-encrypted content key-related information The content receiving apparatus according to claim 2, further comprising a handling unit. 前記復号後のコンテンツ鍵関連情報を、前記固有鍵で再暗号化した固有暗号化コンテンツ鍵関連情報として、この固有暗号化コンテンツ鍵関連情報に対応する暗号化コンテンツと共に、記憶媒体に記憶する記憶媒体取扱手段を備えることを特徴とする請求項6から請求項8のいずれか1項に記載のコンテンツ受信装置。   A storage medium for storing the decrypted content key related information as a unique encrypted content key related information re-encrypted with the unique key together with an encrypted content corresponding to the unique encrypted content key related information in a storage medium The content receiving apparatus according to claim 6, further comprising a handling unit. 前記暗号化コンテンツ記憶手段は、前記記憶媒体取扱手段によって取り扱われる記憶媒体に、前記暗号化コンテンツを識別するコンテンツ識別子を含む前記コンテンツに関する暗号化関連情報をさらに記憶し、
前記記憶媒体に記憶された前記暗号化コンテンツを再生する際に、当該暗号化コンテンツに対応する再暗号化コンテンツ鍵関連情報が前記記憶手段、前記記憶媒体の少なくとも一方に記憶されている場合、当該再暗号化コンテンツ関連情報を前記記憶手段または前記記憶媒体から読み出して、前記セキュリティモジュールに入力すると共に、前記暗号化関連情報を入力する関連情報入力手段と、
前記マスター鍵により、前記再暗号化コンテンツ鍵関連情報を復号し、コンテンツ鍵を得、このコンテンツ鍵により、前記暗号化関連情報を復号し、スクランブル鍵を得、このスクランブル鍵を出力するスクランブル鍵出力手段と、
このスクランブル鍵出力手段で出力されたスクランブル鍵で、前記記憶媒体の暗号化コンテンツを復号する暗号化コンテンツ復号手段と、
を備えることを特徴とする請求項4から請求項9および請求項12、請求項13、請求項16のいずれか1項に記載のコンテンツ受信装置。
The encrypted content storage means further stores, in a storage medium handled by the storage medium handling means, encryption related information related to the content including a content identifier for identifying the encrypted content,
When reproducing the encrypted content stored in the storage medium, if re-encrypted content key related information corresponding to the encrypted content is stored in at least one of the storage means and the storage medium, Re-encrypted content-related information is read from the storage means or the storage medium, input to the security module, and related information input means for inputting the encryption-related information;
A scramble key output that decrypts the re-encrypted content key related information with the master key, obtains a content key, decrypts the encryption related information with the content key, obtains a scramble key, and outputs the scramble key Means,
Encrypted content decrypting means for decrypting the encrypted content of the storage medium with the scramble key output by the scramble key output means;
The content receiving device according to any one of claims 4 to 9, and 12, 13, and 16.
前記暗号化コンテンツ記憶手段は、前記記憶媒体取扱手段によって取り扱われる記憶媒体に、前記暗号化コンテンツを識別するコンテンツ識別子を含む前記コンテンツに関する暗号化関連情報をさらに記憶し、
前記記憶媒体に記憶された前記暗号化コンテンツを再生する際に、当該暗号化コンテンツに対応する固有暗号化コンテンツ鍵関連情報が前記記憶手段、前記記憶媒体の少なくとも一方に記憶されている場合、当該固有暗号化コンテンツ関連情報を前記記憶手段または前記記憶媒体から読み出して、前記セキュリティモジュールに入力すると共に、前記暗号化関連情報を入力する関連情報入力手段と、
前記固有鍵により、前記固有暗号化コンテンツ鍵関連情報を復号し、コンテンツ鍵を得、このコンテンツ鍵により、前記暗号化関連情報を復号し、スクランブル鍵を得、このスクランブル鍵を出力するスクランブル鍵出力手段と、
このスクランブル鍵出力手段で出力されたスクランブル鍵で、前記記憶媒体の暗号化コンテンツを復号する暗号化コンテンツ復号手段と、
を備えることを特徴とする請求項5から請求項9および請求項14、請求項15、請求項17のいずれか1項に記載のコンテンツ受信装置。
The encrypted content storage means further stores, in a storage medium handled by the storage medium handling means, encryption related information related to the content including a content identifier for identifying the encrypted content,
When reproducing the encrypted content stored in the storage medium, if the unique encrypted content key related information corresponding to the encrypted content is stored in at least one of the storage means and the storage medium, Retrieving unique encrypted content related information from the storage means or the storage medium and inputting it to the security module, and related information input means for inputting the encryption related information;
Decrypt the unique encrypted content key related information with the unique key, obtain a content key, decrypt the encrypted related information with the content key, obtain a scramble key, and output the scramble key Means,
Encrypted content decrypting means for decrypting the encrypted content of the storage medium with the scramble key output by the scramble key output means;
The content receiving apparatus according to any one of claims 5 to 9, 14, 14, 15, and 17.
前記暗号化コンテンツを送信中に、当該暗号化コンテンツを記憶しなかった場合、当該暗号化コンテンツに対応するコンテンツ鍵を記憶しないコンテンツ鍵不記憶手段を備えることを特徴とする請求項2から請求項18のいずれか1項に記載のコンテンツ受信装置。   3. A content key non-storage unit that does not store a content key corresponding to the encrypted content when the encrypted content is not stored during transmission of the encrypted content. The content receiving device according to any one of 18. 前記暗号化関連情報を、コンテンツ鍵で復号するタイミングを、当該暗号化関連情報に対応するコンテンツの送信開始時刻、終了時刻に基づいて、当該コンテンツ鍵を切り替えるコンテンツ鍵切替手段を備えることを特徴とする請求項2から請求項19のいずれか1項に記載のコンテンツ受信装置。   It comprises a content key switching means for switching the content key based on the transmission start time and end time of the content corresponding to the encryption related information when the encryption related information is decrypted with the content key. The content receiving device according to any one of claims 2 to 19. デジタル放送におけるコンテンツを暗号化した暗号化コンテンツを受信し、当該暗号化コンテンツを記憶する暗号化コンテンツ記憶手段を備えると共に、前記暗号化コンテンツを復号して再生するコンテンツ受信装置を、
前記送信側において、経過時間と共に変更されるスクランブル鍵により前記コンテンツが暗号化された暗号化コンテンツと、前記コンテンツ毎に設けられたコンテンツ鍵により、少なくとも前記スクランブル鍵を含む前記コンテンツに関する関連情報が暗号化された暗号化関連情報と、前記コンテンツの継続時間よりも長時間にわたり保持されるワーク鍵により、少なくとも前記コンテンツ鍵を含む当該コンテンツに関する関連情報が暗号化された暗号化コンテンツ鍵関連情報と、前記送信側に共通に備えられたマスター鍵により、少なくとも前記ワーク鍵を含む当該ワーク鍵に関する関連情報が暗号化された暗号化ワーク鍵関連情報とが多重化された多重暗号コンテンツが送信され、この多重暗号コンテンツを受信する多重暗号コンテンツ受信手段、
この多重暗号コンテンツ受信手段で受信した多重暗号コンテンツを、前記暗号化コンテンツ、前記暗号化関連情報、前記暗号化コンテンツ鍵関連情報、前記ワーク鍵関連情報に分離する多重暗号コンテンツ分離手段、
当該暗号化ワーク鍵関連情報を前記マスター鍵で復号し、復号されたワーク鍵で前記暗号化コンテンツ鍵関連情報に含まれるコンテンツ鍵を復号し、復号されたコンテンツ鍵で前記暗号化関連情報に含まれるスクランブル鍵を復号し、復号されたスクランブル鍵で前記暗号化コンテンツ記憶手段に記憶された暗号化コンテンツを復号し前記コンテンツを得る多重暗号コンテンツ復号手段、
として機能させることを特徴とするコンテンツ受信プログラム。
A content receiving device that receives encrypted content obtained by encrypting content in digital broadcasting, stores encrypted content, and decrypts and reproduces the encrypted content.
On the transmitting side, the content related to the content including at least the scramble key is encrypted by the encrypted content obtained by encrypting the content using a scramble key that changes with the elapsed time and the content key provided for each content. Encrypted content key related information obtained by encrypting related information related to the content including at least the content key by the encrypted encryption related information and a work key held for a longer time than the duration of the content; Multi-encrypted content in which encrypted work key related information in which related information related to the work key including at least the work key is encrypted is multiplexed is transmitted by the master key provided in common on the transmission side, Multi-encrypted content that receives multi-encrypted content Shin means,
Multiple encrypted content separating means for separating the multiple encrypted content received by the multiple encrypted content receiving means into the encrypted content, the encryption related information, the encrypted content key related information, and the work key related information;
The encrypted work key-related information is decrypted with the master key, the content key included in the encrypted content key-related information is decrypted with the decrypted work key, and the decrypted content key is included in the encryption-related information Multi-encrypted content decrypting means for decrypting the encrypted scramble key, decrypting the encrypted content stored in the encrypted content storage means with the decrypted scramble key, and obtaining the content,
A content receiving program that is made to function as:
JP2009218546A 2009-09-24 2009-09-24 Content receiving apparatus, content receiving program, and conditional access system Expired - Fee Related JP4967005B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009218546A JP4967005B2 (en) 2009-09-24 2009-09-24 Content receiving apparatus, content receiving program, and conditional access system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009218546A JP4967005B2 (en) 2009-09-24 2009-09-24 Content receiving apparatus, content receiving program, and conditional access system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006076246A Division JP4495685B2 (en) 2006-03-20 2006-03-20 Content transmission apparatus and content transmission program

Publications (2)

Publication Number Publication Date
JP2009296667A true JP2009296667A (en) 2009-12-17
JP4967005B2 JP4967005B2 (en) 2012-07-04

Family

ID=41544283

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009218546A Expired - Fee Related JP4967005B2 (en) 2009-09-24 2009-09-24 Content receiving apparatus, content receiving program, and conditional access system

Country Status (1)

Country Link
JP (1) JP4967005B2 (en)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60183842A (en) * 1984-03-02 1985-09-19 Toshiba Corp Transmission system
JPS6190547A (en) * 1984-10-09 1986-05-08 Matsushita Electric Ind Co Ltd Ciphered digital transmitter
JPH01246979A (en) * 1988-03-29 1989-10-02 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk Chargeable program distributing system and cryptographic key distributing structure
JPH0241051A (en) * 1988-07-29 1990-02-09 Matsushita Electric Ind Co Ltd Recording system
JPH05284499A (en) * 1992-04-02 1993-10-29 Nec Corp System for reproducing pay television/audio program broadcasting
JPH07131373A (en) * 1993-11-08 1995-05-19 Matsushita Electric Ind Co Ltd Data distribution system
JPH08125651A (en) * 1994-10-28 1996-05-17 Hitachi Ltd Signal processor
JPH09139930A (en) * 1995-11-15 1997-05-27 Toshiba Corp Ic card for pay broadcast and pay broadcast system
JPH09247141A (en) * 1996-03-05 1997-09-19 Hitachi Ltd Group ciphering method
JPH1011894A (en) * 1996-06-21 1998-01-16 Toshiba Corp Receiving, recording and reproducing system for charged scrambled pay-broadcasting
JPH1093547A (en) * 1996-09-13 1998-04-10 Canon Inc Communication equipment, system and method
JPH10290222A (en) * 1997-04-16 1998-10-27 Sony Corp Information decoder, its method and information transmitter-receiver
JPH10336128A (en) * 1997-05-29 1998-12-18 Mitsubishi Electric Corp Scrabble system for digital broadcast
JP2000023137A (en) * 1998-07-02 2000-01-21 Matsushita Electric Ind Co Ltd Broadcasting system and broadcasting transmitter- receiver
JP2000124893A (en) * 1998-10-16 2000-04-28 Hitachi Ltd Conversion method for enciphering/decoding algorithm, and transmitter and receiver in cipher communication system
JP2000354236A (en) * 1999-06-10 2000-12-19 Sony Corp Information transmission system

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60183842A (en) * 1984-03-02 1985-09-19 Toshiba Corp Transmission system
JPS6190547A (en) * 1984-10-09 1986-05-08 Matsushita Electric Ind Co Ltd Ciphered digital transmitter
JPH01246979A (en) * 1988-03-29 1989-10-02 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk Chargeable program distributing system and cryptographic key distributing structure
JPH0241051A (en) * 1988-07-29 1990-02-09 Matsushita Electric Ind Co Ltd Recording system
JPH05284499A (en) * 1992-04-02 1993-10-29 Nec Corp System for reproducing pay television/audio program broadcasting
JPH07131373A (en) * 1993-11-08 1995-05-19 Matsushita Electric Ind Co Ltd Data distribution system
JPH08125651A (en) * 1994-10-28 1996-05-17 Hitachi Ltd Signal processor
JPH09139930A (en) * 1995-11-15 1997-05-27 Toshiba Corp Ic card for pay broadcast and pay broadcast system
JPH09247141A (en) * 1996-03-05 1997-09-19 Hitachi Ltd Group ciphering method
JPH1011894A (en) * 1996-06-21 1998-01-16 Toshiba Corp Receiving, recording and reproducing system for charged scrambled pay-broadcasting
JPH1093547A (en) * 1996-09-13 1998-04-10 Canon Inc Communication equipment, system and method
JPH10290222A (en) * 1997-04-16 1998-10-27 Sony Corp Information decoder, its method and information transmitter-receiver
JPH10336128A (en) * 1997-05-29 1998-12-18 Mitsubishi Electric Corp Scrabble system for digital broadcast
JP2000023137A (en) * 1998-07-02 2000-01-21 Matsushita Electric Ind Co Ltd Broadcasting system and broadcasting transmitter- receiver
JP2000124893A (en) * 1998-10-16 2000-04-28 Hitachi Ltd Conversion method for enciphering/decoding algorithm, and transmitter and receiver in cipher communication system
JP2000354236A (en) * 1999-06-10 2000-12-19 Sony Corp Information transmission system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
岡本栄司: ""明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"", BIT, vol. 23, no. 12, JPN6009036840, 1 November 1991 (1991-11-01), JP, pages 51 - 59, ISSN: 0002162739 *

Also Published As

Publication number Publication date
JP4967005B2 (en) 2012-07-04

Similar Documents

Publication Publication Date Title
JP3841337B2 (en) Content transmission device, content reception device, content transmission program, and content reception program
JP4850341B2 (en) Global copy protection system for digital home networks
TWI407748B (en) Method for transmitting digital data in a local network
JP2003152698A (en) Contents utilization control transmitting method, contents utilization control receiving method, contents utilization control transmitting device, contents utilization control receiving device, contents utilization control transmitting program and contents utilization control receiving program
JP2000023137A (en) Broadcasting system and broadcasting transmitter- receiver
JP2007523536A (en) Selective multiple encryption with DRM
KR20010005654A (en) Method and system for data recording/reproducing, apparatus for recording/reproducing, and media for recording program
JPH08125651A (en) Signal processor
US6920222B1 (en) Conditional access system enabling partial viewing
JP4495685B2 (en) Content transmission apparatus and content transmission program
JP4728754B2 (en) CONTENT TRANSMITTING DEVICE, CONTENT TRANSMITTING PROGRAM, CONTENT RECEIVING DEVICE, AND CONTENT RECEIVING PROGRAM
JP4098348B2 (en) Terminal device, server device, and content distribution system
JP4847880B2 (en) Content sharing control device, content sharing controlled device, content sharing control program, and content sharing controlled program
JP4967005B2 (en) Content receiving apparatus, content receiving program, and conditional access system
JP2001223654A (en) Encrypted file transmission system, transmitter, receiver and encrypted file transmission method
JP2010220093A (en) Broadcasting receiver, broadcasting equipment, broadcasting system, and broadcasting receiving method
JP4589702B2 (en) Content receiving apparatus and content receiving program
JP4806977B2 (en) Information processing apparatus and method, and program
JP2001285820A (en) System and method for storage/reproduction/charging
JP2001333364A (en) Method and device for restricted reception
JP4542518B2 (en) Content usage control transmission device, content usage control reception device, content usage control system, content usage control transmission program, and content usage control reception program
JP4150275B2 (en) Security module, security module program, content receiving apparatus, and content receiving method
JP4483825B2 (en) Scramble broadcasting system, scramble device, scramble method, descramble device, and descramble method
JP2005203837A (en) Transmitter, receiver, transmitting method and receiving method
JPH0879234A (en) Data receiver

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120306

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120402

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees