JP2020178185A - Content distribution device, mobile terminal, receiving device, and program thereof - Google Patents

Content distribution device, mobile terminal, receiving device, and program thereof Download PDF

Info

Publication number
JP2020178185A
JP2020178185A JP2019077860A JP2019077860A JP2020178185A JP 2020178185 A JP2020178185 A JP 2020178185A JP 2019077860 A JP2019077860 A JP 2019077860A JP 2019077860 A JP2019077860 A JP 2019077860A JP 2020178185 A JP2020178185 A JP 2020178185A
Authority
JP
Japan
Prior art keywords
key
encrypted
content
work
scramble
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019077860A
Other languages
Japanese (ja)
Inventor
小川 一人
Kazuto Ogawa
一人 小川
光司 縫田
Koji Nuida
光司 縫田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2019077860A priority Critical patent/JP2020178185A/en
Publication of JP2020178185A publication Critical patent/JP2020178185A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide a system that allows a user to enjoy the same broadcasting services as the user does at a house even outside the house.SOLUTION: A home broadcast service enjoyment system S includes an encryption Kwt generation server 4 that generates an encryption Kwt on the basis of usage attribute obtained by sending a temporal work key (Kwt) that encrypts a scrambled key from a receiving device 7, a private key generation server 5 that generates a private key on the basis of the usage attribute sent from a mobile terminal 6, a mobile terminal 6 that sends the usage attribute to the private key generation server 5, receives the private key, and sends the private key to the receiving device 7, and the receiving device 7 that receives the encryption Kwt by sending the usage attribute to the server 4 and decrypts the encryption Kwt with the private key received from the mobile terminal 6 to obtain the encryption Kwt that decrypts the scrambled key.SELECTED DRAWING: Figure 2

Description

本発明は、家庭の内外において、暗号化された放送コンテンツを同じ条件で視聴することが可能なコンテンツ配信装置、携帯端末、受信装置およびそれらのプログラムに関する。 The present invention relates to a content distribution device, a mobile terminal, a receiving device, and a program thereof capable of viewing encrypted broadcast contents under the same conditions inside and outside the home.

現在、放送サービスは、スクランブル鍵(Ks)、ワーク鍵(Kw)、マスタ鍵(Km)の三重鍵方式が採用され、放送コンテンツ(以下、コンテンツ)を暗号化(スクランブル)して放送している。
具体的には、図15に示すように、放送局は、コンテンツをスクランブル鍵(復号鍵)Ksで暗号化した暗号化コンテンツと、スクランブル鍵(Ks)をワーク鍵(Kw)で暗号化した暗号化スクランブル鍵と、ワーク鍵(Kw)を受信装置と共通のマスタ鍵(Km)で暗号化した暗号化ワーク鍵とを多重化して配信する。スクランブル鍵は、数秒程度で更新される鍵である。ワーク鍵は、1ヶ月から1年程度で更新される鍵である。マスタ鍵は、受信装置に固有の鍵である。
一方、受信装置は、マスタ鍵(Km)を用いて暗号化ワーク鍵をワーク鍵(Kw)に復号し、ワーク鍵(Kw)を用いて暗号化スクランブル鍵をスクランブル鍵(Ks)に復号する。そして、受信装置は、スクランブル鍵(Ks)を用いて暗号化コンテンツをコンテンツに復号する。
Currently, the broadcasting service employs a triple key method of scramble key (Ks), work key (Kw), and master key (Km), and broadcasts by encrypting (scrambled) the broadcast content (hereinafter referred to as content). ..
Specifically, as shown in FIG. 15, the broadcasting station has encrypted content in which the content is encrypted with the scramble key (decryption key) Ks and encryption in which the scramble key (Ks) is encrypted with the work key (Kw). The encrypted scramble key and the encrypted work key in which the work key (Kw) is encrypted with the master key (Km) common to the receiving device are multiplexed and distributed. A scramble key is a key that is updated in a few seconds. The work key is a key that is renewed in about one month to one year. The master key is a key unique to the receiving device.
On the other hand, the receiving device decrypts the encrypted work key into the work key (Kw) using the master key (Km), and decrypts the encrypted scramble key into the scramble key (Ks) using the work key (Kw). Then, the receiving device decrypts the encrypted content into the content by using the scramble key (Ks).

この放送サービスを享受するため、受信装置には、スクランブル鍵を生成(復号)するための仕組みが内蔵されている。この仕組みは、衛星放送、地上放送ではB−CASカード、4K8K衛星放送では受信装置に埋め込まれたICチップの中に内蔵されており、B−CASカードかICチップがなければコンテンツを復号することができないようになっている。また、有料放送では、このB−CASカードやICチップに契約情報が入っており、この契約情報に基づいて、B−CASカードやICチップからのスクランブル鍵の出力を制御している。 In order to enjoy this broadcasting service, the receiving device has a built-in mechanism for generating (decrypting) the scramble key. This mechanism is built into the B-CAS card for satellite broadcasting and terrestrial broadcasting, and in the IC chip embedded in the receiving device for 4K8K satellite broadcasting, and decrypts the content without the B-CAS card or IC chip. Is not possible. Further, in pay broadcasting, contract information is stored in the B-CAS card or IC chip, and the output of the scramble key from the B-CAS card or IC chip is controlled based on the contract information.

B−CASカードやICチップを外部に持ち出すことができれば、例えば家庭外においても、家庭内で享受している放送サービスと同じ放送サービスを享受することができる。
しかし、ICチップを取り出すことは非常に困難である。また、B−CASカードを取り出すことは可能であるが、機器、カードの破損を考慮し、受信装置ではカードを取り出すことが困難な構造になっている。また、最近ではカードのサイズも数種類あり、一つのカードが全ての受信装置に対応できるようにはなっていない。さらに、家族で一つのB−CASカードを利用している場合、これを持ち出してしまうと、持ち出した人以外の家族は、家庭においても放送サービスを享受できなくなる。
If the B-CAS card or IC chip can be taken out, it is possible to enjoy the same broadcasting service as that enjoyed at home, for example, even outside the home.
However, it is very difficult to take out the IC chip. Further, although it is possible to take out the B-CAS card, the structure is such that it is difficult for the receiving device to take out the card in consideration of damage to the device and the card. In addition, there are several types of cards these days, and one card is not compatible with all receiving devices. Furthermore, if a family member uses one B-CAS card and takes it out, the family members other than the person who took it out will not be able to enjoy the broadcasting service at home.

これに対し、不正利用者追跡暗号を変形し、時間制限をつけて家庭外でも家庭内と同じ放送サービスを享受する方式が提案されている(以下、OHI07法;非特許文献1参照)。さらに、放送と通信とを融合させた放送通信連携サービスにより、様々な機器(IoT〔Internet of Things〕機器等)が放送受信装置と繋がることが可能となっている。例えば、2013年9月よりHybridcast(登録商標)と呼ばれる放送通信連携サービスが開始されている(非特許文献2,3参照)。このIoT機器と放送受信装置の連携、および、属性ベース暗号(ABE:Attribute-Based Encryption)方式を用いて、時間制限、場所限定を設けて、家庭外でも家庭内と同じ放送サービスを享受する方式が提案されている(以下、OTH17法;非特許文献4参照)。 On the other hand, a method has been proposed in which the unauthorized user tracking code is modified to set a time limit so that the same broadcasting service as in the home can be enjoyed outside the home (hereinafter, OHI07 method; see Non-Patent Document 1). Furthermore, various devices (IoT [Internet of Things] devices, etc.) can be connected to the broadcast receiving device by the broadcast communication cooperation service that integrates broadcasting and communication. For example, a broadcast communication cooperation service called Hybridcast (registered trademark) has been started in September 2013 (see Non-Patent Documents 2 and 3). A method of enjoying the same broadcasting service outside the home as in the home by setting time limits and location restrictions using the cooperation between the IoT device and the broadcast receiving device and the Attribute-Based Encryption (ABE) method. Has been proposed (hereinafter, OTH17 method; see Non-Patent Document 4).

K. Ogawa, G. Hanaoka, and H. Imai, “Traitor Tracing Scheme Secure against Key Exposure and its Application to Anywhere TV service,” IEICE Trans. on Fundamentals, Vol.E90-A, no.5, pp.1000-1011, 2007.K. Ogawa, G. Hanaoka, and H. Imai, “Traitor Tracing Scheme Secure against Key Exposure and its Application to Anywhere TV service,” IEICE Trans. On Fundamentals, Vol.E90-A, no.5, pp.1000- 1011, 2007. “放送通信連携システム仕様(IPTVFJ STD-0010)2.2版”、一般社団法人IPTVフォーラム、2018年9月21日改定"Broadcasting Communication Cooperation System Specification (IPTVFJ STD-0010) 2.2 Edition", IPTV Forum, Revised on September 21, 2018 “HTML5ブラウザ仕様(IPTVFJ STD-0011)2.4版”、一般社団法人IPTVフォーラム、2018年9月21日改定"HTML5 Browser Specification (IPTVFJ STD-0011) 2.4 Edition", General Incorporated Association IPTV Forum, revised on September 21, 2018 K. Ogawa, S. Tamura, and G. Hanaoka, “Key Management for Versatile Pay-TV services,” Proc. of International Workshop on Security and Trust Management 2017, pp.3-18, 2017.K. Ogawa, S. Tamura, and G. Hanaoka, “Key Management for Versatile Pay-TV services,” Proc. Of International Workshop on Security and Trust Management 2017, pp.3-18, 2017.

従来のOHI07法では、時間制限をつけて家庭外でも家庭内と同じ放送サービスを享受することができるが、放送サービスを享受する場所の制限を設けることはできない。そのため、サービスの一形態として、時間制限だけではなく場所等の利用条件による制限を設けることが望まれている。
また、従来のOTH17法では、家庭外で使用する時間と場所の制限はできるが、処理の重い演算を必要とする公開鍵暗号方式のABEを使用するため、ABEに関連する暗号化、復号の処理を行う端末には大きな負荷となっており、負荷の軽減が望まれている。
In the conventional OHI07 method, the same broadcasting service as in the home can be enjoyed outside the home with a time limit, but the place where the broadcasting service can be enjoyed cannot be restricted. Therefore, as a form of service, it is desired to set not only a time limit but also a limit based on usage conditions such as a place.
Further, in the conventional OTH17 method, although the time and place to be used outside the home can be limited, since ABE, which is a public key cryptosystem that requires heavy calculation, is used, encryption and decryption related to ABE are performed. The terminal that performs processing has a large load, and it is desired to reduce the load.

本発明は、このような問題に鑑みてなされたものであり、B−CASカードやICチップを外部に持ち出すことなく、家庭外においても、予め定めた利用条件で家庭内と同じ放送サービスを享受するとともに、追加で必要となる暗号化、復号の処理が軽いコンテンツ配信装置、携帯端末、受信装置およびそれらのプログラムを提供することを課題とする。 The present invention has been made in view of such a problem, and the same broadcasting service as in the home can be enjoyed even outside the home under predetermined usage conditions without taking out the B-CAS card or the IC chip. At the same time, it is an object of the present invention to provide a content distribution device, a mobile terminal, a receiving device, and a program thereof, which are additionally required for light encryption and decryption processing.

前記課題を解決するため、本発明に係るコンテンツ配信装置は、コンテンツを暗号化して受信装置に配信するコンテンツ配信装置であって、コンテンツ暗号化手段と、第1スクランブル鍵暗号化手段と、第2スクランブル鍵暗号化手段と、ワーク鍵暗号化手段と、多重化手段と、ストリーム送信手段と、第2ワーク鍵送信手段と、を備える構成とした。 In order to solve the above problems, the content distribution device according to the present invention is a content distribution device that encrypts content and distributes it to a receiving device, and includes a content encryption means, a first scramble key encryption means, and a second. The configuration includes a scramble key encryption means, a work key encryption means, a multiplexing means, a stream transmission means, and a second work key transmission means.

かかる構成において、コンテンツ配信装置は、コンテンツ暗号化手段によって、コンテンツをスクランブル鍵で暗号化して暗号化コンテンツを生成する。
また、コンテンツ配信装置は、第1スクランブル鍵暗号化手段によって、スクランブル鍵を第1ワーク鍵で暗号化して第1暗号化スクランブル鍵を生成する。また、コンテンツ配信装置は、第2スクランブル鍵暗号化手段によって、スクランブル鍵を第2ワーク鍵で暗号化して第2暗号化スクランブル鍵を生成する。
これによって、スクランブル鍵は、異なる2つのワーク鍵で暗号化される。
さらに、コンテンツ配信装置は、ワーク鍵暗号化手段によって、第1ワーク鍵を受信装置個別のマスタ鍵で暗号化して第1暗号化ワーク鍵を生成する。
そして、コンテンツ配信装置は、多重化手段によって、暗号化コンテンツ、第1暗号化スクランブル鍵、第2暗号化スクランブル鍵および第1暗号化ワーク鍵を多重化する。
そして、コンテンツ配信装置は、ストリーム送信手段によって、多重化手段で多重化されたストリームデータを受信装置に送信する。これによって、第1ワーク鍵については、従来と同様に、暗号化コンテンツと多重化されて放送されることになる。
In such a configuration, the content distribution device encrypts the content with a scramble key by the content encryption means to generate the encrypted content.
Further, the content distribution device encrypts the scramble key with the first work key by the first scramble key encryption means to generate the first encrypted scramble key. Further, the content distribution device encrypts the scramble key with the second work key by the second scramble key encryption means to generate the second encrypted scramble key.
As a result, the scrambled key is encrypted with two different work keys.
Further, the content distribution device encrypts the first work key with the master key of each receiving device by the work key encryption means to generate the first encrypted work key.
Then, the content distribution device multiplexes the encrypted content, the first encrypted scramble key, the second encrypted scramble key, and the first encrypted work key by the multiplexing means.
Then, the content distribution device transmits the stream data multiplexed by the multiplexing means to the receiving device by the stream transmitting means. As a result, the first work key is multiplexed with the encrypted content and broadcast as in the conventional case.

また、コンテンツ配信装置は、第2ワーク鍵送信手段によって、暗号化関数の演算を行うサーバに、第2ワーク鍵を送信する。
この暗号化関数は、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性情報のハッシュ値を用いて、共通鍵暗号方式により第2ワーク鍵から第2暗号化ワーク鍵を演算する関数である。
これによって、サーバで、第2暗号化ワーク鍵を生成することができる。
なお、コンテンツ配信装置は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
Further, the content distribution device transmits the second work key to the server that performs the calculation of the encryption function by the second work key transmitting means.
This encryption function uses the hash value of the usage attribute information including the user's authentication token and the place and time to view the content, and uses the common key encryption method to convert the second work key to the second encrypted work key. It is a function to calculate.
This allows the server to generate a second encrypted work key.
The content distribution device can be operated by a program for operating the computer as each of the above-mentioned means.

また、前記課題を解決するため、本発明に係る携帯端末は、コンテンツのスクランブル鍵を暗号化するために用いる第2ワーク鍵を暗号化した第2暗号化ワーク鍵を復号するための秘密鍵を生成する携帯端末であって、利用属性情報送信手段と、秘密鍵受信手段と、秘密鍵情報送信手段と、を備える構成とした。 Further, in order to solve the above-mentioned problems, the mobile terminal according to the present invention uses a private key for decrypting the second encrypted work key that encrypts the second work key used for encrypting the scramble key of the content. The mobile terminal to be generated is configured to include a usage attribute information transmitting means, a private key receiving means, and a private key information transmitting means.

かかる構成において、携帯端末は、利用属性情報送信手段によって、秘密鍵生成関数の演算を行うサーバに、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性情報を送信する。
この秘密鍵生成関数は、利用属性情報のハッシュ値を、使用する共通鍵暗号方式で予め定めた鍵長の秘密鍵に変換する関数である。
In such a configuration, the mobile terminal transmits the usage attribute information including the user's authentication token and the place and time for viewing the content to the server that performs the calculation of the private key generation function by the usage attribute information transmitting means.
This secret key generation function is a function that converts the hash value of the usage attribute information into a secret key having a key length predetermined by the common key cryptosystem to be used.

また、携帯端末は、秘密鍵受信手段によって、サーバから秘密鍵を受信する。
そして、携帯端末は、秘密鍵情報送信手段によって、認証トークンと秘密鍵とを、コンテンツを視聴する受信装置に秘密鍵情報として送信する。
なお、携帯端末は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
In addition, the mobile terminal receives the private key from the server by the private key receiving means.
Then, the mobile terminal transmits the authentication token and the private key as the private key information to the receiving device for viewing the content by the private key information transmitting means.
The mobile terminal can be operated by a program for operating the computer as each of the above-mentioned means.

また、前記課題を解決するため、本発明に係る受信装置は、コンテンツをスクランブル鍵で暗号化した暗号化コンテンツと、スクランブル鍵を第1ワーク鍵で暗号化した第1暗号化スクランブル鍵と、スクランブル鍵を第2ワーク鍵で暗号化した第2暗号化スクランブル鍵と、第1ワーク鍵を受信装置個別のマスタ鍵で暗号化した第1暗号化ワーク鍵とを多重化したストリームデータから、コンテンツを復号する受信装置であって、第1ワーク鍵復号手段と、第1スクランブル鍵復号手段と、利用属性情報送信手段と、第2暗号化ワーク鍵受信手段と、秘密鍵情報受信手段と、第2ワーク鍵復号手段と、第2スクランブル鍵復号手段と、切替手段と、コンテンツ復号手段と、を備える構成とした。 Further, in order to solve the above problems, the receiving device according to the present invention scrambles the encrypted content in which the content is encrypted with the scramble key, the first encrypted scramble key in which the scramble key is encrypted with the first work key, and the scrambled key. Content is generated from stream data in which the second encrypted scramble key in which the key is encrypted with the second work key and the first encrypted work key in which the first work key is encrypted with the master key of each receiver is multiplexed. A receiving device for decrypting, the first work key decryption means, the first scramble key decryption means, the usage attribute information transmission means, the second encrypted work key receiving means, the private key information receiving means, and the second. The configuration includes a work key decryption means, a second scramble key decryption means, a switching means, and a content decryption means.

かかる構成において、受信装置は、第1ワーク鍵復号手段によって、ストリームデータに多重化された第1暗号化ワーク鍵をマスタ鍵で第1ワーク鍵に復号する。また、受信装置は、第1スクランブル鍵復号手段によって、第1ワーク鍵を用いてストリームデータに多重化された第1暗号化スクランブル鍵をスクランブル鍵に復号する。
また、受信装置は、利用属性情報送信手段によって、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性情報を用いて暗号化関数の演算を行うサーバに、利用属性情報を送信する。
この暗号化関数は、利用属性情報のハッシュ値を用いて、共通鍵暗号方式により第2ワーク鍵から第2暗号化ワーク鍵を演算する関数である。
また、受信装置は、第2暗号化ワーク鍵受信手段によって、サーバから第2暗号化ワーク鍵を受信する。
これによって、受信装置は、第2暗号化ワーク鍵を取得することができる。
In such a configuration, the receiving device decrypts the first encrypted work key multiplexed on the stream data into the first work key with the master key by the first work key decryption means. Further, the receiving device decrypts the first encrypted scramble key multiplexed on the stream data by using the first work key by the first scramble key decryption means into the scramble key.
In addition, the receiving device transmits the usage attribute information to the server that calculates the encryption function using the usage attribute information including the user's authentication token and the place and time for viewing the content by the usage attribute information transmitting means. Send.
This encryption function is a function that calculates the second encrypted work key from the second work key by the common key cryptosystem using the hash value of the usage attribute information.
Further, the receiving device receives the second encrypted work key from the server by the second encrypted work key receiving means.
As a result, the receiving device can acquire the second encrypted work key.

また、受信装置は、秘密鍵情報受信手段によって、携帯端末から、認証トークンと秘密鍵とを秘密鍵情報として受信する。
そして、受信装置は、第2ワーク鍵復号手段によって、秘密鍵を用いて第2暗号化ワーク鍵を第2ワーク鍵に復号する。
また、受信装置は、第2スクランブル鍵復号手段によって、第2ワーク鍵を用いてストリームデータに多重化された第2暗号化スクランブル鍵をスクランブル鍵に復号する。
また、受信装置は、切替手段によって、第1スクランブル鍵復号手段で復号されたスクランブル鍵と第2スクランブル鍵復号手段で復号されたスクランブル鍵とを切り替えて出力する。
そして、受信装置は、コンテンツ復号手段によって、切替手段から出力されるスクランブル鍵を用いてストリームデータに多重化された暗号化コンテンツを復号する。
Further, the receiving device receives the authentication token and the private key as the private key information from the mobile terminal by the private key information receiving means.
Then, the receiving device decrypts the second encrypted work key into the second work key by the second work key decryption means using the private key.
Further, the receiving device decrypts the second encrypted scramble key multiplexed on the stream data by using the second work key by the second scramble key decryption means into the scramble key.
Further, the receiving device switches and outputs the scrambled key decrypted by the first scrambled key decoding means and the scrambled key decrypted by the second scrambled key decoding means by the switching means.
Then, the receiving device decrypts the encrypted content multiplexed into the stream data by using the scramble key output from the switching means by the content decrypting means.

また、前記課題を解決するため、本発明に係る受信装置は、コンテンツをスクランブル鍵で暗号化した暗号化コンテンツと、スクランブル鍵を第1ワーク鍵で暗号化した第1暗号化スクランブル鍵と、スクランブル鍵を第2ワーク鍵で暗号化した第2暗号化スクランブル鍵と、第1ワーク鍵を受信装置個別のマスタ鍵で暗号化した第1暗号化ワーク鍵とを多重化したストリームデータから、コンテンツを復号する受信装置であって、第1ワーク鍵復号手段と、利用属性情報送信手段と、第2暗号化ワーク鍵受信手段と、秘密鍵情報受信手段と、第2ワーク鍵復号手段と、切替手段と、スクランブル鍵復号手段と、コンテンツ復号手段と、を備える構成とした。 Further, in order to solve the above problems, the receiving device according to the present invention scrambles the encrypted content in which the content is encrypted with the scramble key, the first encrypted scramble key in which the scramble key is encrypted with the first work key, and the scrambled key. Content is generated from stream data in which the second encrypted scramble key in which the key is encrypted with the second work key and the first encrypted work key in which the first work key is encrypted with the master key of each receiver is multiplexed. A receiving device for decrypting, which is a first work key decryption means, a usage attribute information transmitting means, a second encrypted work key receiving means, a private key information receiving means, a second work key decrypting means, and a switching means. , And a scramble key decryption means and a content decryption means.

かかる構成において、受信装置は、第1ワーク鍵復号手段によって、ストリームデータに多重化された第1暗号化ワーク鍵をマスタ鍵で第1ワーク鍵に復号する。
また、受信装置は、利用属性情報送信手段によって、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性情報を用いて暗号化関数の演算を行うサーバに、利用属性情報を送信する。
この暗号化関数は、利用属性情報のハッシュ値を用いて、共通鍵暗号方式により第2ワーク鍵から第2暗号化ワーク鍵を演算する関数である。
また、受信装置は、第2暗号化ワーク鍵受信手段によって、サーバから第2暗号化ワーク鍵を受信する。
これによって、受信装置は、第2暗号化ワーク鍵を取得することができる。
In such a configuration, the receiving device decrypts the first encrypted work key multiplexed on the stream data into the first work key with the master key by the first work key decryption means.
In addition, the receiving device transmits the usage attribute information to the server that calculates the encryption function using the usage attribute information including the user's authentication token and the place and time for viewing the content by the usage attribute information transmitting means. Send.
This encryption function is a function that calculates the second encrypted work key from the second work key by the common key cryptosystem using the hash value of the usage attribute information.
Further, the receiving device receives the second encrypted work key from the server by the second encrypted work key receiving means.
As a result, the receiving device can acquire the second encrypted work key.

また、受信装置は、秘密鍵情報受信手段によって、携帯端末から、認証トークンと秘密鍵とを秘密鍵情報として受信する。
そして、受信装置は、第2ワーク鍵復号手段によって、秘密鍵を用いて第2暗号化ワーク鍵を第2ワーク鍵に復号する。
また、受信装置は、切替手段によって、第1ワーク鍵復号手段で復号された第1ワーク鍵およびストリームデータに多重化された第1暗号化スクランブル鍵と、第2ワーク鍵復号手段で復号された第2ワーク鍵およびストリームデータに多重化された第2暗号化スクランブル鍵とを切り替えて出力する。
また、受信装置は、スクランブル鍵復号手段によって、切替手段の出力に基づいて、第1ワーク鍵を用いて第1暗号化スクランブル鍵をスクランブル鍵に復号する、または、第2ワーク鍵を用いて第2暗号化スクランブル鍵をスクランブル鍵に復号する。
そして、受信装置は、コンテンツ復号手段によって、スクランブル鍵を用いてストリームデータに多重化された暗号化コンテンツを復号する。
なお、受信装置は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
Further, the receiving device receives the authentication token and the private key as the private key information from the mobile terminal by the private key information receiving means.
Then, the receiving device decrypts the second encrypted work key into the second work key by the second work key decryption means using the private key.
Further, the receiving device was decrypted by the first work key decrypted by the first work key decrypting means, the first encrypted scramble key multiplexed with the stream data, and the second work key decrypting means by the switching means. The second work key and the second encrypted scramble key multiplexed on the stream data are switched and output.
Further, the receiving device uses the scramble key decryption means to decrypt the first encrypted scramble key into the scramble key using the first work key, or decrypts the first encrypted scramble key into the scramble key using the second work key, based on the output of the switching means. 2 Decrypt the encrypted scramble key into a scramble key.
Then, the receiving device decrypts the encrypted content multiplexed into the stream data by using the scramble key by the content decryption means.
The receiving device can be operated by a program for operating the computer as each of the above-mentioned means.

本発明は、以下に示す優れた効果を奏するものである。
本発明によれば、放送サービスの利用者が、家庭の受信装置で享受しているサービスと同様の内容を、B−CASカードやICチップを受信装置から取り出すことなく、出先の受信装置で享受することができる。
また、本発明によれば、ハッシュ関数と共通鍵暗号方式により、暗号化関数が構成されており、暗号化、復号の負荷を軽くすることができる。
The present invention has the following excellent effects.
According to the present invention, a user of a broadcasting service can enjoy the same contents as those enjoyed by a home receiving device at a receiving device on the go without removing a B-CAS card or an IC chip from the receiving device. can do.
Further, according to the present invention, the encryption function is configured by the hash function and the common key cryptosystem, and the load of encryption and decryption can be lightened.

本発明の実施形態に係る家庭外放送サービス享受システムの処理の概要を説明するための説明図である。It is explanatory drawing for demonstrating the outline of the processing of the home broadcasting service enjoyment system which concerns on embodiment of this invention. 本発明の実施形態に係る家庭外放送サービス享受システムの全体構成を示すシステム構成図である。It is a system block diagram which shows the whole structure of the home broadcasting service enjoyment system which concerns on embodiment of this invention. 図2のコンテンツ配信装置の構成を示すブロック図である。It is a block diagram which shows the structure of the content distribution apparatus of FIG. 図2の認証装置の構成を示すブロック図である。It is a block diagram which shows the structure of the authentication apparatus of FIG. 図2の暗号化Kwt生成サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the encryption Kwt generation server of FIG. 図2の秘密鍵生成サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the private key generation server of FIG. 図2の携帯端末の構成を示すブロック図である。It is a block diagram which shows the structure of the mobile terminal of FIG. 図2の受信装置の構成を示すブロック図である。It is a block diagram which shows the structure of the receiving device of FIG. 本発明の実施形態に係る家庭外放送サービス享受システムのテンポラルワーク鍵(Kwt)を暗号化Kwt生成サーバに受け渡す動作を示すフローチャートである。It is a flowchart which shows the operation which transfers the temporal work key (Kwt) of the home broadcasting service enjoyment system which concerns on embodiment of this invention to an encrypted Kwt generation server. 本発明の実施形態に係る家庭外放送サービス享受システムの携帯端末において秘密鍵を取得する動作を示すフローチャートである。It is a flowchart which shows the operation of acquiring a private key in the mobile terminal of the home broadcasting service enjoyment system which concerns on embodiment of this invention. 本発明の実施形態に係る家庭外放送サービス享受システムの受信装置において、テンポラルワーク鍵(Kwt)を復号する動作を示すフローチャートである。It is a flowchart which shows the operation of decoding a temporal work key (Kwt) in the receiving device of the home broadcasting service enjoyment system which concerns on embodiment of this invention. 本発明の実施形態に係る家庭外放送サービス享受システムの受信装置において、コンテンツを復号する動作を示すフローチャートである。It is a flowchart which shows the operation of decoding the content in the receiving device of the home broadcasting service enjoyment system which concerns on embodiment of this invention. 本発明の実施形態に係る家庭外放送サービス享受システムの他の処理を説明するための説明図である。It is explanatory drawing for demonstrating other processing of the home broadcasting service enjoyment system which concerns on embodiment of this invention. 図2の受信装置の他の構成を示すブロック図である。It is a block diagram which shows the other configuration of the receiving device of FIG. 従来の放送サービスにおける三重鍵方式の処理内容を説明するための説明図である。It is explanatory drawing for demonstrating the processing content of the triple key system in the conventional broadcasting service.

以下、本発明の実施形態について図面を参照して説明する。
〔家庭外放送サービス享受システムの処理について〕
まず、図1を参照して、家庭外放送サービス享受システムSの処理について、その概要を説明する。家庭外放送サービス享受システムSは、契約で視聴可能なコンテンツを、利用者が視聴契約を行っている受信装置以外の受信装置(出先の受信装置7)において視聴するシステムである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[About the processing of the home broadcasting service enjoyment system]
First, with reference to FIG. 1, the outline of the processing of the home-use broadcasting service enjoyment system S will be described. The out-of-home broadcasting service enjoyment system S is a system for viewing content that can be viewed under a contract on a receiving device (reception device 7 on the go) other than the receiving device for which the user has a viewing contract.

放送局1は、コンテンツを暗号化して放送波により放送する。ここで、放送局1は、コンテンツを従来の三重鍵(スクランブル鍵〔Ks〕、ワーク鍵〔Kw〕、マスタ鍵〔Km〕)方式によって暗号化するとともに、KsをKwよりも更新期間の短い(例えば、1日)テンポラルワーク鍵(以下、Kwt)で暗号化して、暗号化コンテンツに多重化して放送する。すなわち、放送局1は、Kw(第1ワーク鍵)とKwt(第2ワーク鍵)とで、それぞれ個別にKsを暗号化して暗号化スクランブル鍵を二重化して放送する。
また、放送局1は、Kwtを暗号化Kwt生成サーバ4に送信する。
Broadcasting station 1 encrypts the content and broadcasts it by broadcasting waves. Here, the broadcasting station 1 encrypts the content by the conventional triple key (scramble key [Ks], work key [Kw], master key [Km]) method, and Ks has a shorter update period than Kw ( For example, one day) It is encrypted with a temporal work key (hereinafter, Kwt), multiplexed with encrypted content, and broadcast. That is, the broadcasting station 1 individually encrypts Ks with Kw (first work key) and Kwt (second work key), and duplicates the encrypted scramble key for broadcasting.
Further, the broadcasting station 1 transmits Kwt to the encrypted Kwt generation server 4.

暗号化Kwt生成サーバ4は、Kwtを暗号化する関数(暗号化関数)を演算し、暗号化テンポラルワーク鍵(以下、暗号化Kwt)を生成する。このKwtを暗号化する関数は、後記する秘密鍵生成サーバ5でSHA−3(Secure Hash Algorithm 3)等のハッシュ関数を用いて秘密鍵を生成する関数と同一の関数と、その関数の出力を暗号化鍵としてKwtを暗号化するAES(Advanced Encryption Standard)等の共通鍵暗号とを、合成したものを一つの関数として用いることができる。
ここで、暗号化Kwt生成サーバ4は、放送局1から受信したKwtと、後記する受信装置7から受信した利用属性(設置場所、現在時間)および認証トークンとから、暗号化関数のデータ計算によって暗号化Kwt(Ckwt)を生成する。
The encryption Kwt generation server 4 calculates a function (encryption function) for encrypting Kwt and generates an encryption temporal work key (hereinafter, encryption Kwt). The function that encrypts this Kwt is the same function as the function that generates the private key using a hash function such as SHA-3 (Secure Hash Algorithm 3) on the private key generation server 5 described later, and the output of that function. A composite of a common key encryption such as AES (Advanced Encryption Standard) that encrypts Kwt as an encryption key can be used as one function.
Here, the encryption Kwt generation server 4 calculates the encryption function data from the Kwt received from the broadcasting station 1 and the usage attribute (installation location, current time) and the authentication token received from the receiving device 7 described later. Generate encrypted Kwt (Ckwt).

秘密鍵生成サーバ5は、暗号化されたKwtを復号する秘密鍵(skt)を生成する関数(秘密鍵生成関数)を演算し、秘密鍵を生成する。この秘密鍵を生成する関数は、SHA−3等のハッシュ関数を用いることができる。
ここで、秘密鍵生成サーバ5は、携帯端末6から受信した利用属性(利用場所、利用時間)および認証トークンから、秘密鍵生成関数のデータ計算によって秘密鍵を生成する。
The secret key generation server 5 calculates a function (secret key generation function) that generates a secret key (skt) that decrypts the encrypted Kwt, and generates the secret key. A hash function such as SHA-3 can be used as the function for generating this private key.
Here, the secret key generation server 5 generates a secret key from the usage attributes (use location, usage time) and authentication token received from the mobile terminal 6 by data calculation of the secret key generation function.

携帯端末6は、暗号化Kwtを復号する秘密鍵を保管し、受信装置7に出力する。
ここで、携帯端末6は、利用属性(利用場所、利用時間)および認証トークンを秘密鍵生成サーバ5に送信する。なお、認証トークンは、図示を省略した認証装置で予め認証されたコンテンツを視聴する契約を有する利用者固有のトークンである。
そして、携帯端末6は、秘密鍵生成サーバ5から秘密鍵を取得し、保存しておき、コンテンツ視聴時に受信装置7に出力する。
The mobile terminal 6 stores the private key for decrypting the encrypted Kwt and outputs it to the receiving device 7.
Here, the mobile terminal 6 transmits the usage attribute (usage location, usage time) and the authentication token to the private key generation server 5. The authentication token is a token unique to a user who has a contract to view pre-authenticated content with an authentication device (not shown).
Then, the mobile terminal 6 acquires the private key from the private key generation server 5, stores it, and outputs it to the receiving device 7 when viewing the content.

出先の受信装置7は、放送局1から放送される暗号化コンテンツを三重鍵方式によって復号する。ここで、受信装置7以外で契約している利用者が受信装置7を利用する場合、利用者は、携帯端末6によって、秘密鍵および認証トークンを受信装置7に送信する。受信装置7は、携帯端末6から秘密鍵および認証トークンを受信し、利用属性(設置場所、現在時間)および認証トークンを暗号化Kwt生成サーバ4に送信する。なお、設置場所は受信装置7が設置されている場所(緯度、経度等)を示し、現在時間は現在の年月日を示す。 The receiving device 7 on the go decrypts the encrypted content broadcast from the broadcasting station 1 by the triple key method. Here, when a user who has a contract other than the receiving device 7 uses the receiving device 7, the user transmits the private key and the authentication token to the receiving device 7 by the mobile terminal 6. The receiving device 7 receives the private key and the authentication token from the mobile terminal 6, and transmits the usage attribute (installation location, current time) and the authentication token to the encrypted Kwt generation server 4. The installation location indicates the location (latitude, longitude, etc.) where the receiving device 7 is installed, and the current time indicates the current date.

そして、受信装置7は、暗号化Kwt生成サーバ4から、暗号化Kwtを取得する。
このとき、携帯端末6で設定した利用属性と、受信装置7で設定している利用属性とが同じであれば、取得した暗号化Kwtを、携帯端末6から取得した秘密鍵(skt)で復号することができる。
そして、受信装置7は、暗号化スクランブル鍵をKwtでスクランブル鍵に復号し、スクランブル鍵でコンテンツを復号することができる。
すなわち、家庭外放送サービス享受システムSは、暗号化Kwtの生成を、以下の式(1)に示す共通鍵暗号方式の関数fを計算することで実現する。
Then, the receiving device 7 acquires the encrypted Kwt from the encrypted Kwt generation server 4.
At this time, if the usage attribute set in the mobile terminal 6 and the usage attribute set in the receiving device 7 are the same, the acquired encrypted Kwt is decrypted with the private key (skt) acquired from the mobile terminal 6. can do.
Then, the receiving device 7 can decrypt the encrypted scramble key into the scramble key with Kwt, and can decrypt the content with the scramble key.
That is, outside the home broadcast service receiving system S is realized by calculating a function f 1 of the common key encryption system showing generation of encryption Kwt, the following equation (1).

Figure 2020178185
Figure 2020178185

ここで、AES_Encは、AESを演算する暗号化関数を示す。HはSHA−3の出力(ハッシュ値)をAESの鍵長に合わせる関数を示し、“||”は各要素の連結を示す。ここで、SHA−3の出力をAESの鍵長に合わせるとは、SHA−3の512ビットの出力を、AESの鍵長と同じ128ビットに変換することである。例えば、SHA−3の出力の最初の128ビットを使用したり、SHA−3の出力を4ビットずつに区切って、それぞれ、XORした値を使用したりする等で、SHA−3の出力をAESの鍵長に合わせることができる。
また、pxおよびpyは利用属性のうちの受信装置7の設置場所(緯度、経度等)を示し、tpは利用属性のうちの現在時間(年月日)を示し、αは認証トークンを示す。βは暗号化Kwt生成サーバ4および秘密鍵生成サーバ5の秘密情報を示す。
なお、式(1)の関数H内のpx,py,tp,αおよびβの順番は、任意の順番でよいが、後記する式(2)の関数Hのpx,py,tp,αおよびβの順番と同じ順番とする。
家庭外放送サービス享受システムSは、共通鍵暗号方式とハッシュ関数という処理の軽い演算だけで構成される式(1)の暗号化関数を計算することで、暗号化Kwtを生成することができる。
また、家庭外放送サービス享受システムSは、秘密鍵の生成を、以下の式(2)に示す関数fを計算することで実現する。
Here, AES_Enc indicates an encryption function that calculates AES. H indicates a function that matches the output (hash value) of SHA-3 with the key length of AES, and “||” indicates the concatenation of each element. Here, matching the output of SHA-3 with the key length of AES means converting the 512-bit output of SHA-3 into 128 bits, which is the same as the key length of AES. For example, the first 128 bits of the SHA-3 output are used, or the SHA-3 output is divided into 4 bits and the XOR value is used for each, so that the SHA-3 output is AES. Can be matched to the key length of.
Further, px and py indicate the installation location (latitude, longitude, etc.) of the receiving device 7 among the usage attributes, tp indicates the current time (year / month / day) of the usage attributes, and α indicates an authentication token. β indicates the secret information of the encrypted Kwt generation server 4 and the private key generation server 5.
The order of px, py, tp, α and β in the function H of the equation (1) may be any order, but the px, py, tp, α and β of the function H of the equation (2) described later may be used. The order is the same as the order of.
The out-of-home broadcasting service enjoyment system S can generate an encrypted Kwt by calculating the encryption function of the equation (1), which is composed of only a light operation such as a common key encryption method and a hash function.
Also, out-of-home broadcast service receiving system S is realized by calculating a function f 2 showing the generation of a secret key, the following equation (2).

Figure 2020178185
Figure 2020178185

ここで、HはSHA−3の出力(ハッシュ値)をAESの鍵長に合わせて秘密鍵を生成する関数(秘密鍵生成関数)を示し、“||”は各要素の連結を示す。また、pxおよびpyは利用属性のうちのサービスを利用する受信装置7の利用場所(緯度、経度等)を示し、tpは利用属性のうちのサービスを使用する利用時間(年月日)を示し、αは認証トークンを示す。βは暗号化Kwt生成サーバ4および秘密鍵生成サーバ5の秘密情報を示す。
家庭外放送サービス享受システムSは、式(2)の秘密鍵生成関数を計算することで、暗号化Kwtを復号するための秘密鍵を復元することができる。
なお、式(1)及び式(2)のβは、このサービスで各サーバ(暗号化Kwt生成サーバ4,秘密鍵生成サーバ5)を用いて、鍵生成の安全性を高めるためには必要であるが、本発明においては、必ずしも設定する必要はない。
以下、家庭外放送サービス享受システムSの構成および動作について説明する。
Here, H indicates a function (secret key generation function) that generates a secret key by matching the output (hash value) of SHA-3 with the key length of AES, and “||” indicates the concatenation of each element. Further, px and py indicate the place of use (latitude, longitude, etc.) of the receiving device 7 that uses the service of the usage attributes, and tp indicates the usage time (year / month / day) of using the service of the usage attributes. , Α indicates an authentication token. β indicates the secret information of the encrypted Kwt generation server 4 and the private key generation server 5.
The out-of-home broadcasting service enjoyment system S can restore the private key for decrypting the encrypted Kwt by calculating the private key generation function of the equation (2).
Note that β of equations (1) and (2) is necessary to enhance the security of key generation by using each server (encryption Kwt generation server 4, secret key generation server 5) in this service. However, in the present invention, it is not always necessary to set it.
Hereinafter, the configuration and operation of the home broadcasting service enjoyment system S will be described.

〔家庭外放送サービス享受システムの構成〕
図2を参照して、家庭外放送サービス享受システムSの構成について説明する。
図2に示すように、家庭外放送サービス享受システムSは、コンテンツ配信装置2と、認証装置3と、暗号化Kwt生成サーバ4と、秘密鍵生成サーバ5と、携帯端末6と、受信装置7と、を備える。
[Configuration of out-of-home broadcasting service enjoyment system]
The configuration of the home-use broadcasting service enjoyment system S will be described with reference to FIG.
As shown in FIG. 2, the home-use broadcasting service enjoyment system S includes a content distribution device 2, an authentication device 3, an encrypted Kwt generation server 4, a private key generation server 5, a mobile terminal 6, and a receiving device 7. And.

コンテンツ配信装置2および認証装置3は、放送局1(放送事業者)の中に備えられる装置である。また、認証装置3、暗号化Kwt生成サーバ4、秘密鍵生成サーバ5、携帯端末6および受信装置7は、ネットワーク(ここでは、インターネットN)で接続されている。
以下、各装置の構成について、図面を参照して説明する。
The content distribution device 2 and the authentication device 3 are devices provided in the broadcasting station 1 (broadcasting company). Further, the authentication device 3, the encryption Kwt generation server 4, the private key generation server 5, the mobile terminal 6, and the receiving device 7 are connected by a network (here, the Internet N).
Hereinafter, the configuration of each device will be described with reference to the drawings.

(コンテンツ配信装置)
図3を参照(適宜図2参照)して、コンテンツ配信装置2の構成について説明する。
コンテンツ配信装置2は、コンテンツ(映像、音声等の放送コンテンツ)を暗号化し、図示を省略した送出装置を介して、暗号化したコンテンツを放送波Wで配信するものである。
図3に示すように、コンテンツ配信装置2は、コンテンツ暗号化手段20と、第1Ks暗号化手段21と、第2Ks暗号化手段22と、Kw暗号化手段23と、多重化手段24と、ストリーム送信手段25と、Kwt送信手段26と、を備える。
(Content distribution device)
The configuration of the content distribution device 2 will be described with reference to FIG. 3 (see FIG. 2 as appropriate).
The content distribution device 2 encrypts content (broadcast content such as video and audio) and distributes the encrypted content by broadcast wave W via a transmission device (not shown).
As shown in FIG. 3, the content distribution device 2 includes a content encryption means 20, a first Ks encryption means 21, a second Ks encryption means 22, a Kw encryption means 23, a multiplexing means 24, and a stream. A transmission means 25 and a Kwt transmission means 26 are provided.

コンテンツ暗号化手段20は、映像、音声等のコンテンツをKs(スクランブル鍵)で暗号化するものである。Ksは数秒程度で更新される暗号化鍵である。
コンテンツ暗号化手段20は、暗号化したコンテンツ(暗号化コンテンツ)を多重化手段24に出力する。
The content encryption means 20 encrypts contents such as video and audio with Ks (scramble key). Ks is an encryption key that is updated in a few seconds.
The content encryption means 20 outputs the encrypted content (encrypted content) to the multiplexing means 24.

第1Ks暗号化手段(第1スクランブル鍵暗号化手段)21は、コンテンツを暗号化するKsをKw(ワーク鍵)で暗号化するものである。Kwは、1ヶ月から数ヶ月程度で更新される放送事業者で異なる暗号化鍵である。
第1Ks暗号化手段21は、Kwで暗号化したKs(第1暗号化Ks:Cks)を多重化手段24に出力する。
The first Ks encryption means (first scramble key encryption means) 21 encrypts Ks that encrypts the content with Kw (work key). Kw is an encryption key that is updated by a broadcaster in about one to several months.
The first Ks encryption means 21 outputs Ks (first encryption Ks: Cks) encrypted with Kw to the multiplexing means 24.

第2Ks暗号化手段(第2スクランブル鍵暗号化手段)22は、コンテンツを暗号化するKsをKwt(テンポラルワーク鍵)で暗号化するものである。Kwtは、1日程度で更新される放送事業者で異なる暗号化鍵である。なお、Kwtは、放送事業者ごとに限定されず、チャンネルごと、番組ごと等に異なる暗号化鍵であってもよい。
第2Ks暗号化手段22は、Kwtで暗号化したKs(第2暗号化Ks:Ckst)を多重化手段24に出力する。
The second Ks encryption means (second scramble key encryption means) 22 encrypts Ks that encrypts the content with Kwt (temporal work key). Kwt is an encryption key that is updated in about one day depending on the broadcaster. The Kwt is not limited to each broadcaster, and may be a different encryption key for each channel, each program, and the like.
The second Ks encryption means 22 outputs Ks (second encryption Ks: Ckst) encrypted with Kwt to the multiplexing means 24.

Kw暗号化手段(ワーク鍵暗号化手段)23は、第1Ks暗号化手段21でKsを暗号化する際に用いるKwをKm(マスタ鍵)で暗号化するものである。Kmは、受信装置7で個別の暗号化鍵である。
Kw暗号化手段23は、暗号化したKw(暗号化Kw)を多重化手段24に出力する。
The Kw encryption means (work key encryption means) 23 encrypts Kw used when encrypting Ks by the first Ks encryption means 21 with Km (master key). Km is an individual encryption key in the receiving device 7.
The Kw encryption means 23 outputs the encrypted Kw (encryption Kw) to the multiplexing means 24.

多重化手段24は、暗号化コンテンツ、第1暗号化Ks、第2暗号化Ksおよび暗号化Kwを多重化するものである。多重化手段24は、多重化して生成したストリームデータをストリーム送信手段25に出力する。 The multiplexing means 24 multiplexes the encrypted content, the first encrypted Ks, the second encrypted Ks, and the encrypted Kw. The multiplexing means 24 outputs the stream data generated by multiplexing to the stream transmitting means 25.

ストリーム送信手段25は、多重化手段24で生成されたストリームデータを、図示を省略した送出装置に送信するものである。このストリームデータは、送出装置によって、放送波Wを介して、受信装置7に配信されることになる。 The stream transmission means 25 transmits the stream data generated by the multiplexing means 24 to a transmission device (not shown). This stream data will be distributed to the receiving device 7 by the transmitting device via the broadcast wave W.

Kwt送信手段26は、第2Ks暗号化手段22でKsを暗号化する際に用いるKwtを暗号化Kwt生成サーバ4に送信するものである。
Kwt送信手段26は、インターネットN等のネットワークを介して、Kwtを暗号化Kwt生成サーバ4に送信する。
The Kwt transmitting means 26 transmits Kwt used when encrypting Ks by the second Ks encryption means 22 to the encrypted Kwt generation server 4.
The Kwt transmission means 26 transmits Kwt to the encrypted Kwt generation server 4 via a network such as the Internet N.

以上説明したようにコンテンツ配信装置2を構成することで、コンテンツ配信装置2は、KsをKwとKwtとでそれぞれ個別に暗号化して、二重化することができる。また、コンテンツ配信装置2は、Kwtを、放送波Wとは異なる経路で配信することができる。
なお、コンテンツ配信装置2は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the content distribution device 2 as described above, the content distribution device 2 can individually encrypt Ks with Kw and Kwt and duplicate them. Further, the content distribution device 2 can distribute Kwt by a route different from that of the broadcast wave W.
The content distribution device 2 can be operated by a program for operating the computer as each of the above-mentioned means.

(認証装置)
図4を参照(適宜図2参照)して、認証装置3の構成について説明する。
認証装置3は、利用者が放送局1とコンテンツを視聴する契約があるか否かを認証するものである。
図4に示すように、認証装置3は、認証トークン要求受信手段30と、認証手段31と、利用者情報記憶手段32と、認証トークン送信手段33と、を備える。
(Authentication device)
The configuration of the authentication device 3 will be described with reference to FIG. 4 (see FIG. 2 as appropriate).
The authentication device 3 authenticates whether or not the user has a contract with the broadcasting station 1 to view the content.
As shown in FIG. 4, the authentication device 3 includes an authentication token request receiving means 30, an authentication means 31, a user information storage means 32, and an authentication token transmitting means 33.

認証トークン要求受信手段30は、携帯端末6から、利用者を識別する利用者識別子を含んだ認証トークン要求を、インターネットNを介して受信するものである。
認証トークン要求受信手段30は、受信した認証トークン要求を認証手段31に出力する。
The authentication token request receiving means 30 receives an authentication token request including a user identifier that identifies a user from the mobile terminal 6 via the Internet N.
The authentication token request receiving means 30 outputs the received authentication token request to the authentication means 31.

認証手段31は、認証トークン要求に含まれる利用者識別子によって、利用者は放送局1(放送事業者)と契約があるか否か、より詳細には、利用者が家庭外でコンテンツを視聴するサービスを、利用者の家庭において契約しているか否かを認証する。
この認証手段31は、利用者情報記憶手段32に記憶されている利用者情報に基づいて、利用者識別子に対応する利用者が家庭外でコンテンツを視聴するサービスを契約しているか否かを認証する。
そして、認証手段31は、認証結果として、利用者識別子に対応する利用者が当該サービスの契約者である場合、認証トークンを生成し、認証トークン送信手段33に出力する。この認証トークンの生成手法は、一般的なソフトウェアトークンの生成手法を用いることができる。なお、認証手段31は、認証トークン要求が正規の利用者からの要求であるか否かについては、パスワード認証を行うこととする。
The authentication means 31 uses the user identifier included in the authentication token request to determine whether or not the user has a contract with broadcasting station 1 (broadcasting company), and more specifically, the user views the content outside the home. Authenticate whether or not the service is contracted at the user's home.
The authentication means 31 authenticates whether or not the user corresponding to the user identifier has a contract for a service for viewing the content outside the home, based on the user information stored in the user information storage means 32. To do.
Then, when the user corresponding to the user identifier is the contractor of the service as the authentication result, the authentication means 31 generates an authentication token and outputs the authentication token to the authentication token transmission means 33. As this authentication token generation method, a general software token generation method can be used. In addition, the authentication means 31 performs password authentication as to whether or not the authentication token request is a request from a legitimate user.

利用者情報記憶手段32は、利用者ごとの契約の有無を記憶するものである。この利用者情報記憶手段32は、ハードディスク等の一般的な記憶装置で構成することができる。
利用者情報記憶手段32には、予め利用者が契約を行った段階で、入力手段(不図示)を介して、利用者を個別に識別する利用者識別子、パスワード等を利用者情報として登録しておく。
The user information storage means 32 stores the presence or absence of a contract for each user. The user information storage means 32 can be configured by a general storage device such as a hard disk.
In the user information storage means 32, at the stage when the user makes a contract in advance, a user identifier, a password, etc. that individually identify the user are registered as user information via an input means (not shown). Keep it.

認証トークン送信手段33は、認証手段31で生成された認証トークンを、インターネットNを介して、認証トークンを要求した携帯端末6に送信するものである。
以上説明したように認証装置3を構成することで、認証装置3は、利用者が家庭外でコンテンツを視聴するサービスを契約していることを認証することができる。
なお、認証装置3は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
The authentication token transmitting means 33 transmits the authentication token generated by the authentication means 31 to the mobile terminal 6 requesting the authentication token via the Internet N.
By configuring the authentication device 3 as described above, the authentication device 3 can authenticate that the user has a contract for a service for viewing contents outside the home.
The authentication device 3 can be operated by a program for operating the computer as each of the above-mentioned means.

(暗号化Kwt生成サーバ)
図5を参照(適宜図2参照)して、暗号化Kwt生成サーバ4の構成について説明する。
暗号化Kwt生成サーバ4は、コンテンツ配信装置2から送信されたKwtと、後記する受信装置7から送信された利用属性情報(利用属性、認証トークン)とから、Kwtを暗号化した暗号化Kwtを生成するものである。
図5に示すように、暗号化Kwt生成サーバ4は、Kwt受信手段40と、Kwt記憶手段41と、利用属性情報受信手段42と、暗号化Kwt演算手段43と、暗号化Kwt送信手段44と、を備える。
(Encrypted Kwt generation server)
The configuration of the encrypted Kwt generation server 4 will be described with reference to FIG. 5 (see FIG. 2 as appropriate).
The encrypted Kwt generation server 4 uses the Kwt transmitted from the content distribution device 2 and the usage attribute information (usage attribute, authentication token) transmitted from the receiving device 7 described later to encrypt the Kwt. It is what you generate.
As shown in FIG. 5, the encrypted Kwt generation server 4 includes a Kwt receiving means 40, a Kwt storage means 41, a usage attribute information receiving means 42, an encrypted Kwt calculation means 43, and an encrypted Kwt transmitting means 44. , Equipped with.

Kwt受信手段40は、コンテンツ配信装置2から、インターネットNを介して、Kwtを受信するものである。
Kwt受信手段40は、受信したKwtを、Kwt記憶手段41に記憶する。
Kwt記憶手段41は、Kwt受信手段40で受信したKwtを記憶するものである。このKwt記憶手段41は、ハードディスク等の一般的な記憶装置で構成することができる。
The Kwt receiving means 40 receives Kwt from the content distribution device 2 via the Internet N.
The Kwt receiving means 40 stores the received Kwt in the Kwt storage means 41.
The Kwt storage means 41 stores Kwt received by the Kwt receiving means 40. The Kwt storage means 41 can be configured by a general storage device such as a hard disk.

利用属性情報受信手段42は、受信装置7から、インターネットNを介して、利用属性および認証トークンを利用属性情報として受信するものである。
利用属性情報受信手段42は、受信した利用属性および認証トークンを、暗号化Kwt演算手段43に出力する。
The usage attribute information receiving means 42 receives the usage attribute and the authentication token as the usage attribute information from the receiving device 7 via the Internet N.
The usage attribute information receiving means 42 outputs the received usage attribute and the authentication token to the encrypted Kwt calculation means 43.

暗号化Kwt演算手段43は、Kwt記憶手段41に記憶されているKwtと、利用属性情報受信手段42で受信した利用属性および認証トークンとから、データ計算を行うことで、暗号化Kwtを生成するものである。
なお、暗号化Kwt演算手段43で計算を行う関数(Kwtの暗号化関数)は、前記した式(1)である。式(1)は、ハッシュ関数と共通鍵暗号化の組み合わせであり、ABEの暗号化に比べ、1/1000程度軽量な処理である。
暗号化Kwt演算手段43は、演算結果である暗号化Kwtを暗号化Kwt送信手段44に出力する。
The encrypted Kwt calculation means 43 generates the encrypted Kwt by performing data calculation from the Kwt stored in the Kwt storage means 41 and the usage attribute and the authentication token received by the usage attribute information receiving means 42. It is a thing.
The function (Kwt encryption function) that performs the calculation by the encrypted Kwt calculation means 43 is the above-mentioned equation (1). Equation (1) is a combination of a hash function and common key encryption, and is about 1/1000 lighter than ABE encryption.
The encrypted Kwt calculation means 43 outputs the encrypted Kwt, which is the calculation result, to the encrypted Kwt transmitting means 44.

暗号化Kwt送信手段44は、暗号化Kwt演算手段43で生成された暗号化Kwtを、インターネットNを介して、受信装置7に送信するものである。
以上説明したように暗号化Kwt生成サーバ4を構成することで、暗号化Kwt生成サーバ4は、軽い処理で暗号化Kwtを生成することができる。
なお、暗号化Kwt生成サーバ4は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
The encrypted Kwt transmitting means 44 transmits the encrypted Kwt generated by the encrypted Kwt calculation means 43 to the receiving device 7 via the Internet N.
By configuring the encrypted Kwt generation server 4 as described above, the encrypted Kwt generation server 4 can generate the encrypted Kwt with a light process.
The encrypted Kwt generation server 4 can be operated by a program for operating the computer as each of the above-mentioned means.

(秘密鍵生成サーバ)
図6を参照(適宜図2参照)して、秘密鍵生成サーバ5の構成について説明する。
秘密鍵生成サーバ5は、携帯端末6で生成された利用属性情報(利用属性、認証トークン)から、秘密鍵を生成するものである。
図6に示すように、秘密鍵生成サーバ5は、利用属性情報受信手段50と、秘密鍵演算手段51と、秘密鍵送信手段52と、を備える。
(Private key generation server)
The configuration of the private key generation server 5 will be described with reference to FIG. 6 (see FIG. 2 as appropriate).
The private key generation server 5 generates a private key from the usage attribute information (usage attribute, authentication token) generated by the mobile terminal 6.
As shown in FIG. 6, the secret key generation server 5 includes a usage attribute information receiving means 50, a secret key calculation means 51, and a secret key transmitting means 52.

利用属性情報受信手段50は、携帯端末6から、インターネットNを介して、利用属性と認証トークンとを利用属性情報として受信するものである。
利用属性情報受信手段50は、受信した利用属性と認証トークンとを、秘密鍵演算手段51に出力する。
The usage attribute information receiving means 50 receives the usage attribute and the authentication token as usage attribute information from the mobile terminal 6 via the Internet N.
The usage attribute information receiving means 50 outputs the received usage attribute and the authentication token to the private key calculation means 51.

秘密鍵演算手段51は、利用属性情報受信手段50で受信した利用属性と認証トークンとから、データ計算を行うことで、秘密鍵を生成するものである。
なお、秘密鍵演算手段51で計算を行う関数(秘密鍵生成関数)は、前記した式(2)である。式(2)は、ハッシュ関数とその出力を共通鍵暗号の鍵長に合わせる簡易な演算の組み合わせであり、ABEの秘密鍵生成と比べ、1/1000程度軽量な処理である。
秘密鍵演算手段51は、演算結果である秘密鍵を秘密鍵送信手段52に出力する。
The private key calculation means 51 generates a secret key by performing data calculation from the usage attribute and the authentication token received by the usage attribute information receiving means 50.
The function (secret key generation function) that is calculated by the secret key calculation means 51 is the above-mentioned equation (2). Equation (2) is a combination of a hash function and a simple operation for matching its output to the key length of the common key cryptosystem, and is about 1/1000 lighter than ABE's secret key generation.
The private key calculation means 51 outputs the secret key, which is the calculation result, to the secret key transmission means 52.

秘密鍵送信手段52は、秘密鍵演算手段51で生成された秘密鍵を、インターネットNを介して、携帯端末6に送信するものである。
以上説明したように秘密鍵生成サーバ5を構成することで、秘密鍵生成サーバ5は、軽い処理で秘密鍵を生成することができる。
なお、秘密鍵生成サーバ5は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
The private key transmitting means 52 transmits the private key generated by the private key calculating means 51 to the mobile terminal 6 via the Internet N.
By configuring the private key generation server 5 as described above, the private key generation server 5 can generate the private key with a light process.
The private key generation server 5 can be operated by a program for operating the computer as each of the above-mentioned means.

(携帯端末)
図7を参照(適宜図2参照)して、携帯端末6の構成について説明する。
携帯端末6は、利用者が契約しているコンテンツを、出先の受信装置7において視聴可能とする、暗号化コンテンツを復号する秘密鍵を保持し、持ち運ぶものである。
図7に示すように、携帯端末6は、認証トークン要求送信手段60と、認証トークン受信手段61と、記憶手段62と、利用属性入力手段63と、利用属性情報送信手段64と、秘密鍵受信手段65と、秘密鍵情報送信手段66と、を備える。
(Mobile terminal)
The configuration of the mobile terminal 6 will be described with reference to FIG. 7 (see FIG. 2 as appropriate).
The mobile terminal 6 holds and carries a private key for decrypting encrypted contents so that the contents contracted by the user can be viewed on the receiving device 7 on the go.
As shown in FIG. 7, the mobile terminal 6 includes an authentication token request transmitting means 60, an authentication token receiving means 61, a storage means 62, a usage attribute input means 63, a usage attribute information transmitting means 64, and a private key reception. The means 65 and the private key information transmitting means 66 are provided.

認証トークン要求送信手段60は、利用者を識別する利用者識別子を含んだ認証トークン要求を、インターネットNを介して、認証装置3に送信するものである。
認証トークン要求送信手段60は、予め放送事業者との間で契約を行い取得した利用者識別子を認証装置3に送信する。契約には、利用者が家庭外でコンテンツを視聴するサービスが含まれているものとする。
なお、認証トークン要求送信手段60は、図示を省略した入力手段を介して利用者が入力したパスワード等によって、認証装置3との間で利用者の認証を行うこととする。
The authentication token request transmission means 60 transmits an authentication token request including a user identifier that identifies a user to the authentication device 3 via the Internet N.
The authentication token request transmitting means 60 transmits the user identifier obtained by making a contract with the broadcasting company in advance to the authentication device 3. The contract shall include a service for the user to view the content outside the home.
The authentication token request transmitting means 60 authenticates the user with the authentication device 3 by using a password or the like entered by the user via an input means (not shown).

認証トークン受信手段61は、認証トークン要求送信手段60で要求した認証トークン要求に対する応答として、インターネットNを介して、認証装置3から認証トークンを受信するものである。認証トークン受信手段61は、受信した認証トークンを記憶手段62に記憶する。 The authentication token receiving means 61 receives the authentication token from the authentication device 3 via the Internet N as a response to the authentication token request requested by the authentication token request transmitting means 60. The authentication token receiving means 61 stores the received authentication token in the storage means 62.

記憶手段62は、携帯端末6が取得するデータを記憶するものである。この記憶手段62は、ハードディスク等の一般的な記憶装置で構成することができる。
記憶手段62には、認証トークン受信手段61が受信した認証トークン、後記する秘密鍵受信手段65で受信した秘密鍵が記憶される。
The storage means 62 stores the data acquired by the mobile terminal 6. The storage means 62 can be configured by a general storage device such as a hard disk.
The storage means 62 stores the authentication token received by the authentication token receiving means 61 and the private key received by the secret key receiving means 65 described later.

利用属性入力手段63は、出先の受信装置7でコンテンツを視聴するための利用属性を入力するものである。
利用属性は、具体的には、コンテンツを視聴するサービスを使用する受信装置7の利用場所、利用時間である。
利用場所は、場所を数値として特定可能な情報であれば何でもよいが、例えば、緯度、経度、あるいは、地球を平面に投影したXY座標等である。ここでは、利用場所をpx,pyと表記する。なお、利用属性入力手段63は、利用場所を直接数値として入力するのではなく、住所を入力し緯度、経度等の数値に変換する一般的なソフトウェアを組み込んで変換を行うこととする。
利用時間は、コンテンツを視聴する年月日である。ここでは、利用時間をtpと表記する。
利用属性入力手段63は、入力した利用場所px,py、および、利用時間tpを利用属性情報送信手段64に出力する。
The usage attribute input means 63 inputs usage attributes for viewing the content on the receiving device 7 on the go.
Specifically, the usage attribute is the usage location and usage time of the receiving device 7 that uses the service for viewing the content.
The place of use may be any information as long as the place can be specified as a numerical value, and is, for example, latitude, longitude, or XY coordinates projected on a plane of the earth. Here, the place of use is expressed as px, py. In addition, the usage attribute input means 63 does not directly input the usage location as a numerical value, but incorporates general software for inputting an address and converting it into numerical values such as latitude and longitude for conversion.
The usage time is the date when the content is viewed. Here, the usage time is expressed as tp.
The usage attribute input means 63 outputs the input usage location px, py and usage time tp to the usage attribute information transmitting means 64.

利用属性情報送信手段64は、利用属性入力手段63で入力した利用属性と、認証トークン受信手段61で受信し、記憶手段62に記憶された認証トークンとを利用属性情報として、秘密鍵生成サーバ5に送信するものである。利用属性情報送信手段64は、インターネットNを介して、利用属性情報(利用属性および認証トークン)を秘密鍵生成サーバ5に送信する。 The usage attribute information transmitting means 64 uses the usage attribute input by the usage attribute input means 63 and the authentication token received by the authentication token receiving means 61 and stored in the storage means 62 as the usage attribute information, and is used as the secret key generation server 5. It is to be sent to. The usage attribute information transmitting means 64 transmits the usage attribute information (usage attribute and authentication token) to the private key generation server 5 via the Internet N.

秘密鍵受信手段65は、秘密鍵生成サーバ5から、インターネットNを介して、秘密鍵を受信するものである。
秘密鍵受信手段65は、受信した秘密鍵sktを記憶手段62に記憶する。
The private key receiving means 65 receives the private key from the private key generation server 5 via the Internet N.
The private key receiving means 65 stores the received private key skt in the storage means 62.

秘密鍵情報送信手段66は、記憶手段62に記憶されている認証トークンおよび秘密鍵を秘密鍵情報として、出先の受信装置7に送信するものである。
秘密鍵情報送信手段66は、利用者が出先の受信装置7において、送信を指示されることで、受信装置7に対して、認証トークンおよび秘密鍵を送信する。なお、携帯端末6と受信装置7とのデータ送信は、特に限定するものではないが、赤外線通信でもよいし、非特許文献2,3等で規定されているハイブリッドキャストコネクト等を用いてもよい。
The private key information transmitting means 66 transmits the authentication token and the private key stored in the storage means 62 to the receiving device 7 at the destination as the private key information.
The private key information transmitting means 66 transmits the authentication token and the private key to the receiving device 7 when the user is instructed to transmit the information in the receiving device 7 on the go. The data transmission between the mobile terminal 6 and the receiving device 7 is not particularly limited, but infrared communication may be used, or a hybrid cast connect or the like specified in Non-Patent Documents 2 and 3 may be used. ..

以上説明したように携帯端末6を構成することで、携帯端末6は、出先の受信装置7においてコンテンツを視聴可能とする、暗号化コンテンツを復号する秘密鍵を持ち運ぶことができる。
なお、携帯端末6は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the mobile terminal 6 as described above, the mobile terminal 6 can carry a private key for decrypting the encrypted content so that the content can be viewed on the receiving device 7 on the go.
The mobile terminal 6 can be operated by a program for operating the computer as each of the above-mentioned means.

(受信装置)
図8を参照(適宜図2参照)して、受信装置7の構成について説明する。
受信装置7は、放送局1から配信される暗号化コンテンツを受信して、復号するものである。
図8に示すように、受信装置7は、場所情報記憶手段70と、計時手段71と、秘密鍵情報受信手段72と、利用属性情報送信手段73と、暗号化Kwt受信手段74と、Kwt復号手段75と、第2Ks復号手段76と、ストリーム受信手段77と、分離手段78と、Kw復号手段79と、第1Ks復号手段80と、切替手段81と、コンテンツ復号手段82と、を備える。
(Receiver)
The configuration of the receiving device 7 will be described with reference to FIG. 8 (see FIG. 2 as appropriate).
The receiving device 7 receives and decrypts the encrypted content distributed from the broadcasting station 1.
As shown in FIG. 8, the receiving device 7 includes a location information storage means 70, a timing means 71, a private key information receiving means 72, a usage attribute information transmitting means 73, an encrypted Kwt receiving means 74, and a Kwt decryption. The means 75, the second Ks decoding means 76, the stream receiving means 77, the separation means 78, the Kw decoding means 79, the first Ks decoding means 80, the switching means 81, and the content decoding means 82 are provided.

場所情報記憶手段70は、受信装置7が設置されている場所を予め記憶するものである。この場所情報記憶手段70は、半導体メモリ等の一般的な記憶媒体を用いることができる。
受信装置7が設置されている場所は、数値として特定可能な情報であれば何でもよいが、図7で説明した利用属性入力手段63に入力する利用場所と同じ形式の情報(ここでは、px,pyと表記)とする。
計時手段71は、時刻を計時するタイマである。この計時手段71は、現在時間として年月日(ここでは、tpと表記)も併せて計時する。
秘密鍵情報受信手段72は、携帯端末6から、秘密鍵および認証トークンを秘密鍵情報として受信するものである。
秘密鍵情報受信手段72は、受信した認証トークンを利用属性情報送信手段73に出力する。また、秘密鍵情報受信手段72は、受信した秘密鍵をKwt復号手段75に出力する。
The location information storage means 70 stores in advance the location where the receiving device 7 is installed. As the location information storage means 70, a general storage medium such as a semiconductor memory can be used.
The location where the receiving device 7 is installed may be any information as long as it can be specified as a numerical value, but information in the same format as the usage location to be input to the usage attribute input means 63 described with reference to FIG. 7 (here, px, Notated as py).
The timekeeping means 71 is a timer that measures the time. The timekeeping means 71 also clocks the date (here, referred to as tp) as the current time.
The private key information receiving means 72 receives the private key and the authentication token as the private key information from the mobile terminal 6.
The private key information receiving means 72 outputs the received authentication token to the usage attribute information transmitting means 73. Further, the private key information receiving means 72 outputs the received private key to the Kwt decoding means 75.

利用属性情報送信手段73は、場所情報記憶手段70に記憶されている場所情報(設置場所)と、計時手段71で計時される現在時間とからなる利用属性と、秘密鍵情報受信手段72で受信した認証トークンとを利用属性情報として、暗号化Kwt生成サーバ4に送信するものである。
利用属性情報送信手段73は、秘密鍵情報受信手段72から認証トークンを入力したタイミングで、場所情報記憶手段70から場所情報(設置場所)を取得するとともに、計時手段71から現在時間を取得し、インターネットNを介して、利用属性(設置場所、現在時間)と認証トークンとを暗号化Kwt生成サーバ4に送信する。
The usage attribute information transmitting means 73 receives the usage attribute consisting of the location information (installation location) stored in the location information storage means 70, the current time measured by the timing means 71, and the private key information receiving means 72. The authenticated authentication token is transmitted to the encrypted Kwt generation server 4 as usage attribute information.
The usage attribute information transmitting means 73 acquires the location information (installation location) from the location information storage means 70 and the current time from the timing means 71 at the timing when the authentication token is input from the private key information receiving means 72. The usage attribute (installation location, current time) and the authentication token are transmitted to the encrypted Kwt generation server 4 via the Internet N.

暗号化Kwt受信手段(第2暗号化ワーク鍵受信手段)74は、暗号化Kwt生成サーバ4から、インターネットNを介して、暗号化Kwtを受信するものである。
暗号化Kwt受信手段74は、受信した暗号化Kwtを、Kwt復号手段75に出力する。
The encrypted Kwt receiving means (second encrypted work key receiving means) 74 receives the encrypted Kwt from the encrypted Kwt generation server 4 via the Internet N.
The encrypted Kwt receiving means 74 outputs the received encrypted Kwt to the Kwt decrypting means 75.

Kwt復号手段(第2ワーク鍵復号手段)75は、暗号化Kwt受信手段74で受信した暗号化Kwt(Ckwt)を、秘密鍵情報受信手段72で受信した秘密鍵sktを用いて復号するものである。
Kwt復号手段75は、暗号化Kwt(Ckwt)を復号したテンポラルワーク鍵(Kwt)を、第2Ks復号手段76に出力する。
The Kwt decryption means (second work key decryption means) 75 decrypts the encrypted Kwt (CkWt) received by the encrypted Kwt receiving means 74 by using the secret key skt received by the secret key information receiving means 72. is there.
The Kwt decoding means 75 outputs the temporal work key (Kwt) obtained by decrypting the encrypted Kwt (Ckwt) to the second Ks decoding means 76.

第2Ks復号手段(第2スクランブル鍵復号手段)76は、後記する分離手段78で分離された第2暗号化Ks(Ckst)を、Kwt復号手段75で復号されたKwtを用いて、スクランブル鍵(Ks)に復号するものである。
第2Ks復号手段76は、復号したKsを切替手段81に出力する。
The second Ks decryption means (second scramble key decryption means) 76 uses the Kwt decrypted by the Kwt decryption means 75 to scramble the second encrypted Ks (Ckst) separated by the separation means 78 described later. It is decrypted to Ks).
The second Ks decoding means 76 outputs the decoded Ks to the switching means 81.

ストリーム受信手段77は、コンテンツ配信装置2から配信されるストリームデータを、放送波Wを介して受信するものである。
ストリーム受信手段77は、受信したストリームデータを分離手段78に出力する。
The stream receiving means 77 receives the stream data distributed from the content distribution device 2 via the broadcast wave W.
The stream receiving means 77 outputs the received stream data to the separating means 78.

分離手段78は、ストリーム受信手段77で受信したストリームデータを、個別のデータに分離するものである。
分離手段78は、ストリームデータから暗号化コンテンツを分離して、コンテンツ復号手段82に出力する。また、分離手段78は、ストリームデータから暗号化Kw(Ckw)を分離して、Kw復号手段79に出力する。また、分離手段78は、ストリームデータから第1暗号化Ks(Cks)を分離して、第1Ks復号手段80に出力する。また、分離手段78は、ストリームデータから第2暗号化Ks(Ckst)を分離して、第2Ks復号手段76に出力する。
The separating means 78 separates the stream data received by the stream receiving means 77 into individual data.
The separation means 78 separates the encrypted content from the stream data and outputs it to the content decryption means 82. Further, the separation means 78 separates the encrypted Kw (Ckw) from the stream data and outputs it to the Kw decryption means 79. Further, the separation means 78 separates the first encrypted Ks (Cks) from the stream data and outputs the first encrypted Ks (Cks) to the first Ks decoding means 80. Further, the separation means 78 separates the second encrypted Ks (Ckst) from the stream data and outputs the second encrypted Ks (Ckst) to the second Ks decoding means 76.

Kw復号手段(第1ワーク鍵復号手段)79は、受信装置7固有のマスタ鍵(Km)を用いて、分離手段78で分離された暗号化Kw(Ckw)を復号するものである。
Kw復号手段79は、復号したワーク鍵(Kw)を第1Ks復号手段80に出力する。
The Kw decryption means (first work key decryption means) 79 decrypts the encrypted Kw (Ckw) separated by the separation means 78 by using the master key (Km) unique to the receiving device 7.
The Kw decoding means 79 outputs the decrypted work key (Kw) to the first Ks decoding means 80.

第1Ks復号手段(第1スクランブル鍵復号手段)80は、Kw復号手段79で復号されたワーク鍵(Kw)を用いて、分離手段78で分離された第1暗号化Ks(Cks)を復号するものである。
第1Ks復号手段80は、復号したスクランブル鍵(Ks)を切替手段81に出力する。
なお、Kw復号手段79および第1Ks復号手段80は、B−CASカードやICチップに内蔵されるものである。
The first Ks decryption means (first scramble key decryption means) 80 decrypts the first encrypted Ks (Cks) separated by the separation means 78 by using the work key (Kw) decrypted by the Kw decryption means 79. It is a thing.
The first Ks decoding means 80 outputs the decrypted scramble key (Ks) to the switching means 81.
The Kw decoding means 79 and the first Ks decoding means 80 are built in the B-CAS card or the IC chip.

切替手段81は、第1Ks復号手段80で復号されたKsと、第2Ks復号手段76で復号されたKsとを切り替えてコンテンツ復号手段82に出力するものである。
切替手段81は、受信装置7で契約を行っているコンテンツを視聴する場合、第1Ks復号手段80からの出力を入力するように切り替える。また、切替手段81は、携帯端末6によって、利用者が出先の受信装置7としてコンテンツを視聴する場合、第2Ks復号手段76からの出力を入力するように切り替える。
なお、切替手段81の入力の切り替えは、例えば、外部スイッチ等によって行うことができる。
The switching means 81 switches between the Ks decoded by the first Ks decoding means 80 and the Ks decoded by the second Ks decoding means 76 and outputs the Ks to the content decoding means 82.
The switching means 81 switches to input the output from the first Ks decoding means 80 when viewing the content contracted by the receiving device 7. Further, the switching means 81 is switched so that the output from the second Ks decoding means 76 is input when the user views the content as the receiving device 7 on the go by the mobile terminal 6.
The input of the switching means 81 can be switched by, for example, an external switch or the like.

コンテンツ復号手段82は、切替手段81で切り替えられたスクランブル鍵(Ks)を用いて、分離手段78で分離された暗号化コンテンツを復号するものである。
コンテンツ復号手段82は、復号したコンテンツを、図示を省略した表示手段を介して利用者に提示する。
The content decryption means 82 decrypts the encrypted content separated by the separation means 78 by using the scramble key (Ks) switched by the switching means 81.
The content decoding means 82 presents the decoded content to the user via a display means (not shown).

以上説明したように受信装置7を構成することで、受信装置7は、携帯端末6から受信した秘密鍵を用いてテンポラルワーク鍵(Kwt)を復号することができる。これによって、利用者は、契約を行っていない出先の受信装置7でコンテンツを視聴することができる。
なお、受信装置7は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the receiving device 7 as described above, the receiving device 7 can decrypt the temporal work key (Kwt) using the private key received from the mobile terminal 6. As a result, the user can view the content on the receiving device 7 on the go without making a contract.
The receiving device 7 can be operated by a program for operating the computer as each of the above-mentioned means.

〔家庭外放送サービス享受システムの動作〕
図9〜図12を参照して、家庭外放送サービス享受システムSの動作について説明する。
(暗号化Kwtを生成する準備動作)
図9を参照(構成については、適宜図3,図5参照)して、家庭外放送サービス享受システムSのKwtを暗号化Kwt生成サーバに4に受け渡す動作について説明する。
[Operation of out-of-home broadcasting service enjoyment system]
The operation of the home-use broadcasting service enjoyment system S will be described with reference to FIGS. 9 to 12.
(Preparatory operation to generate encrypted Kwt)
The operation of passing the Kwt of the home broadcasting service enjoyment system S to the encrypted Kwt generation server 4 will be described with reference to FIG. 9 (see FIGS. 3 and 5 as appropriate for the configuration).

まず、コンテンツ配信装置2が、以下のステップS1〜S7の動作を行う。
ステップS1において、第1Ks暗号化手段21は、Ks(スクランブル鍵)をKw(ワーク鍵)で暗号化する。
ステップS2において、第2Ks暗号化手段22は、KsをKwt(テンポラルワーク鍵)で暗号化する。
ステップS3において、Kw暗号化手段23は、Kwをマスタ鍵(Km)で暗号化する。
ステップS4において、コンテンツ暗号化手段20は、コンテンツをKsで暗号化する。
First, the content distribution device 2 performs the following operations in steps S1 to S7.
In step S1, the first Ks encryption means 21 encrypts Ks (scramble key) with Kw (work key).
In step S2, the second Ks encryption means 22 encrypts Ks with Kwt (temporal work key).
In step S3, the Kw encryption means 23 encrypts Kw with the master key (Km).
In step S4, the content encryption means 20 encrypts the content with Ks.

ステップS5において、多重化手段24は、ステップS1で暗号化されたKs(第1暗号化Ks)と、ステップS2で暗号化されたKs(第2暗号化Ks)と、ステップS3で暗号化されたKw(暗号化Kw)と、ステップS4で生成された暗号化コンテンツと、を多重化する。
ステップS6において、ストリーム送信手段25は、ステップS5で多重化されたストリームデータを、図示を省略した送出装置に送信し、受信装置7に送信する。
また、ステップS7において、Kwt送信手段26は、Kwtを暗号化および多重化してストリーム送信する経路とは別に、Kwtを暗号化Kwt生成サーバ4に送信する。
In step S5, the multiplexing means 24 is encrypted in step S1 with Ks (first encryption Ks), Ks encrypted in step S2 (second encryption Ks), and step S3. The Kw (encrypted Kw) and the encrypted content generated in step S4 are multiplexed.
In step S6, the stream transmission means 25 transmits the stream data multiplexed in step S5 to a transmission device (not shown) and transmits to the reception device 7.
Further, in step S7, the Kwt transmitting means 26 transmits Kwt to the encrypted Kwt generation server 4 separately from the path for encrypting and multiplexing Kwt and transmitting the stream.

そして、暗号化Kwt生成サーバ4が、以下のステップS8,S9の動作を行う。
ステップS8において、Kwt受信手段40は、コンテンツ配信装置2から、Kwtを受信する。
ステップS9において、Kwt受信手段40は、ステップS8で受信したKwtをKwt記憶手段41に記憶する。
以上の動作によって、Kwtが暗号化Kwt生成サーバ4に記憶される。
Then, the encrypted Kwt generation server 4 performs the operations of the following steps S8 and S9.
In step S8, the Kwt receiving means 40 receives Kwt from the content distribution device 2.
In step S9, the Kwt receiving means 40 stores the Kwt received in step S8 in the Kwt storage means 41.
By the above operation, Kwt is stored in the encrypted Kwt generation server 4.

(携帯端末が秘密鍵を取得する動作)
図10を参照(構成については、適宜図4,図6,図7参照)して、家庭外放送サービス享受システムSの暗号化Kwtを復号する秘密鍵を携帯端末6が取得する動作について説明する。
(Mobile terminal acquires private key)
The operation of the mobile terminal 6 acquiring the private key for decrypting the encrypted Kwt of the home broadcasting service enjoyment system S will be described with reference to FIG. 10 (see FIGS. 4, 6 and 7 for the configuration as appropriate). ..

ステップS10において、携帯端末6の認証トークン要求送信手段60は、利用者を識別する利用者識別子を含んだ認証トークン要求を認証装置3に送信する。このとき、認証トークン要求には、利用者のパスワードを付加することとする。なお、認証トークン要求には、パスワードの代わりに、パスワードをハッシュ関数等の内部関数に入力した後のハッシュ値を付加する方が、パスワードの安全性を担保する点で好ましい。 In step S10, the authentication token request transmitting means 60 of the mobile terminal 6 transmits an authentication token request including a user identifier that identifies the user to the authentication device 3. At this time, the user password is added to the authentication token request. In addition, it is preferable to add a hash value after inputting the password into an internal function such as a hash function to the authentication token request instead of the password from the viewpoint of ensuring the security of the password.

そして、認証装置3が、以下のステップS11〜S13の動作を行う。
ステップS11において、認証トークン要求受信手段30は、携帯端末6から、認証トークン要求を受信する。
ステップS12において、認証手段31は、認証トークン要求に含まれる利用者識別子およびパスワードによって、予め利用者情報記憶手段32に記憶されている利用者が、家庭外でコンテンツを視聴するサービスを契約しているか否かを認証する。
ここで、利用者が家庭外でコンテンツを視聴するサービスを契約している場合のみ、認証手段31は、認証トークンを生成する。
ステップS13において、認証トークン送信手段33は、ステップS12で生成された認証トークンを、認証トークンを要求した携帯端末6に送信する。
Then, the authentication device 3 performs the following operations of steps S11 to S13.
In step S11, the authentication token request receiving means 30 receives the authentication token request from the mobile terminal 6.
In step S12, the authentication means 31 subscribes to a service in which a user stored in the user information storage means 32 in advance uses the user identifier and password included in the authentication token request to view the content outside the home. Authenticate whether or not.
Here, the authentication means 31 generates an authentication token only when the user has a contract for a service for viewing the content outside the home.
In step S13, the authentication token transmitting means 33 transmits the authentication token generated in step S12 to the mobile terminal 6 that requested the authentication token.

そして、携帯端末6は、以下のステップS14〜S17の動作を行う。
ステップS14において、認証トークン受信手段61は、認証装置3から認証トークンを受信する。
ステップS15において、認証トークン受信手段61は、ステップS14で受信した認証トークンを記憶手段62に記憶する。
ステップS16において、利用属性入力手段63は、コンテンツを視聴するサービスを使用する受信装置7の利用場所px,py、利用時間tpを入力する。
ステップS17において、利用属性情報送信手段64は、ステップS16で入力した利用場所px,py、利用時間tpとからなる利用属性と、記憶手段62に記憶されている認証トークンαとを、秘密鍵生成サーバ5に送信する。
Then, the mobile terminal 6 performs the following operations of steps S14 to S17.
In step S14, the authentication token receiving means 61 receives the authentication token from the authentication device 3.
In step S15, the authentication token receiving means 61 stores the authentication token received in step S14 in the storage means 62.
In step S16, the usage attribute input means 63 inputs the usage location px, py, and usage time tp of the receiving device 7 that uses the service for viewing the content.
In step S17, the usage attribute information transmitting means 64 generates a secret key for the usage attribute consisting of the usage location px, py and the usage time tp input in step S16 and the authentication token α stored in the storage means 62. Send to server 5.

その後、秘密鍵生成サーバ5が、以下のステップS18〜S20の動作を行う。
ステップS18において、利用属性情報受信手段50は、携帯端末6から、利用属性と認証トークンとを受信する。
ステップS19において、秘密鍵演算手段51は、ステップS18で受信した利用属性および認証トークンから、前記式(2)の秘密鍵生成関数によるデータ計算によって、秘密鍵を生成する。
ステップS20において、秘密鍵送信手段52は、ステップS19で生成された秘密鍵を、携帯端末6に送信する。
After that, the private key generation server 5 performs the operations of the following steps S18 to S20.
In step S18, the usage attribute information receiving means 50 receives the usage attribute and the authentication token from the mobile terminal 6.
In step S19, the secret key calculation means 51 generates a secret key from the usage attribute and the authentication token received in step S18 by data calculation by the secret key generation function of the above equation (2).
In step S20, the private key transmitting means 52 transmits the private key generated in step S19 to the mobile terminal 6.

そして、携帯端末6が、以下のステップS21,S22の動作を行う。
ステップS21において、秘密鍵受信手段65は、秘密鍵生成サーバ5から、秘密鍵を受信する。
ステップS22において、秘密鍵受信手段65は、ステップS21で受信した秘密鍵を、記憶手段62に記憶する。
以上の動作によって、携帯端末6は、秘密鍵を取得することができる。
Then, the mobile terminal 6 performs the following operations of steps S21 and S22.
In step S21, the private key receiving means 65 receives the private key from the private key generation server 5.
In step S22, the private key receiving means 65 stores the private key received in step S21 in the storage means 62.
By the above operation, the mobile terminal 6 can acquire the private key.

(受信装置がKwtを復号する動作)
図11を参照(構成については、適宜図5,図7,図8参照)して、家庭外放送サービス享受システムSにおいて、受信装置7がKwtを復号する動作について説明する。
ステップS30において、携帯端末6の秘密鍵情報送信手段66が、出先の受信装置7に対して秘密鍵sktおよび認証トークンαを送信する。
(The operation of the receiving device to decode Kwt)
The operation of the receiving device 7 decoding Kwt in the home broadcasting service enjoyment system S will be described with reference to FIG. 11 (see FIGS. 5, 7, and 8 for the configuration as appropriate).
In step S30, the private key information transmitting means 66 of the mobile terminal 6 transmits the private key skt and the authentication token α to the receiving device 7 at the destination.

そして、受信装置7が、以下のステップS31〜S33の動作を行う。
ステップS31において、秘密鍵情報受信手段72が、携帯端末6から、秘密鍵sktおよび認証トークンαを受信する。
ステップS32において、利用属性情報送信手段73は、場所情報記憶手段70に記憶されている設置場所px,pyを取得するとともに、計時手段71から現在時間tpを取得する。
ステップS33において、利用属性情報送信手段73は、ステップS32で取得した設置場所と現在時間とからなる利用属性と、ステップS31で受信した認証トークンとを、暗号化Kwt生成サーバ4に送信する。
Then, the receiving device 7 performs the following operations in steps S31 to S33.
In step S31, the private key information receiving means 72 receives the private key skt and the authentication token α from the mobile terminal 6.
In step S32, the usage attribute information transmitting means 73 acquires the installation location px and py stored in the location information storage means 70, and also acquires the current time tp from the timing means 71.
In step S33, the usage attribute information transmitting means 73 transmits the usage attribute consisting of the installation location and the current time acquired in step S32 and the authentication token received in step S31 to the encrypted Kwt generation server 4.

その後、暗号化Kwt生成サーバ4が、以下のステップS34〜S36の動作を行う。
ステップS34において、利用属性情報受信手段42は、受信装置7から、利用属性と認証トークンとを受信する。
ステップS35において、暗号化Kwt演算手段43は、ステップS34で受信した利用属性および認証トークンと、Kwt記憶手段41に記憶されているKwtとから、前記式(1)の暗号化関数によるデータ計算によって、暗号化Kwtを生成する。
ステップS36において、暗号化Kwt送信手段44は、ステップS35で生成された暗号化Kwtを、受信装置7に送信する。
After that, the encrypted Kwt generation server 4 performs the operations of the following steps S34 to S36.
In step S34, the usage attribute information receiving means 42 receives the usage attribute and the authentication token from the receiving device 7.
In step S35, the encryption Kwt calculation means 43 calculates data from the usage attribute and the authentication token received in step S34 and the Kwt stored in the Kwt storage means 41 by the encryption function of the above equation (1). , Generate encrypted Kwt.
In step S36, the encrypted Kwt transmitting means 44 transmits the encrypted Kwt generated in step S35 to the receiving device 7.

そして、受信装置7が、以下のステップS37,S38の動作を行う。
ステップS37において、暗号化Kwt受信手段74は、暗号化Kwt生成サーバ4から、暗号化Kwtを受信する。
ステップS38において、Kwt復号手段75は、ステップS31で受信した秘密鍵を用いて、ステップS37で受信した暗号化KwtをKwtに復号する。
以上の動作によって、受信装置7は、暗号化Kwt生成サーバ4で生成された暗号化Kwtと、携帯端末6から取得した秘密鍵とで、Kwtを生成することができる。
Then, the receiving device 7 performs the following operations in steps S37 and S38.
In step S37, the encrypted Kwt receiving means 74 receives the encrypted Kwt from the encrypted Kwt generation server 4.
In step S38, the Kwt decryption means 75 decrypts the encrypted Kwt received in step S37 into Kwt using the private key received in step S31.
By the above operation, the receiving device 7 can generate Kwt with the encrypted Kwt generated by the encrypted Kwt generation server 4 and the private key acquired from the mobile terminal 6.

(受信装置がコンテンツを復号する動作)
図12を参照(構成については、適宜図3,図8参照)して、家庭外放送サービス享受システムSにおいて、受信装置7がコンテンツを復号する動作について説明する。なお、利用者の家庭内の受信装置7におけるコンテンツの復号は、従来と同じであるため、ここでは、利用者の家庭外における出先の受信装置7においてコンテンツを復号する動作についてのみ説明する。すなわち、切替手段81が、第2Ks復号手段76からの出力を入力するように切り替えられているものとする。
(The operation of the receiving device to decrypt the content)
The operation of the receiving device 7 decoding the content in the home-use broadcasting service enjoyment system S will be described with reference to FIG. 12 (see FIGS. 3 and 8 as appropriate for the configuration). Since the decoding of the content in the receiving device 7 in the user's home is the same as in the conventional case, only the operation of decoding the content in the receiving device 7 on the go outside the user's home will be described here. That is, it is assumed that the switching means 81 is switched so as to input the output from the second Ks decoding means 76.

ステップS40において、コンテンツ配信装置2のストリーム送信手段25が、ストリームデータを送信する。なお、このステップS40は、図9で説明したステップS6と同じである。 In step S40, the stream transmission means 25 of the content distribution device 2 transmits the stream data. Note that this step S40 is the same as step S6 described with reference to FIG.

そして、受信装置7は、以下のステップS41〜S44の動作を行う。
ステップS41において、ストリーム受信手段77は、コンテンツ配信装置2から、ストリームデータを受信する。
ステップS42において、分離手段78は、ステップS41で受信したストリームデータを、個別のデータ(暗号化Kw〔Ckw〕、第1暗号化Ks〔Cks〕、第2暗号化Ks〔Ckst〕、暗号化コンテンツ)に分離する。
ステップS43において、第2Ks復号手段76は、図11のステップS38で復号したKwtを用いて、ステップS42で分離した第2暗号化Ks(Ckst)をスクランブル鍵(Ks)に復号する。
ステップS44において、コンテンツ復号手段82は、ステップS43で復号したスクランブル鍵を用いて、ステップS42で分離した暗号化コンテンツを復号する。
Then, the receiving device 7 performs the following operations of steps S41 to S44.
In step S41, the stream receiving means 77 receives the stream data from the content distribution device 2.
In step S42, the separation means 78 uses the stream data received in step S41 as individual data (encrypted Kw [Ckw], first encrypted Ks [Cks], second encrypted Ks [Ckst], and encrypted content. ).
In step S43, the second Ks decryption means 76 decrypts the second encrypted Ks (Ckst) separated in step S42 into the scramble key (Ks) by using the Kwt decrypted in step S38 of FIG.
In step S44, the content decryption means 82 decrypts the encrypted content separated in step S42 by using the scramble key decrypted in step S43.

以上の動作によって、受信装置7は、テンポラルワーク鍵(Kwt)でスクランブル鍵を復号することができる。これによって、当該受信装置7で契約を行っていない利用者であっても、家庭外でコンテンツを視聴する契約を行っていれば、出先の受信装置7でコンテンツを視聴することができる。 By the above operation, the receiving device 7 can decrypt the scramble key with the temporal work key (Kwt). As a result, even a user who does not have a contract with the receiving device 7 can view the content with the receiving device 7 on the go if he / she has a contract to view the content outside the home.

以上、家庭外放送サービス享受システムSの構成および動作について説明したが、本発明は、この実施形態に限定されるものではない。
ここでは、家庭外放送サービス享受システムSは、テンポラルワーク鍵(Kwt)の暗号化を、AESを用いることとした。しかし、Kwtの暗号化方式は、共通鍵暗号方式であれば、AES以外の暗号化関数、例えば、Camellia、KCipher−2等を用いてもよい。
また、ここでは、AES用の秘密鍵生成のために、SHA−3を用いたが、SHA−3以外のハッシュ関数、例えば、SHA−2等を用いてもよい。
Although the configuration and operation of the home broadcasting service enjoyment system S have been described above, the present invention is not limited to this embodiment.
Here, the home-use broadcasting service enjoyment system S uses AES for encryption of the temporal work key (Kwt). However, as the Kwt encryption method, if it is a common key cryptosystem, an encryption function other than AES, for example, Camellia, KCipher-2, or the like may be used.
Further, although SHA-3 is used here for generating the secret key for AES, a hash function other than SHA-3, for example, SHA-2 or the like may be used.

また、ここでは、図1に示したように、受信装置7が、Cks(第1暗号化Ks)をKw(第1ワーク鍵)で復号したKs(スクランブル鍵)と、Ckst(第2暗号化Ks)をKwt(第2ワーク鍵)で復号したKsとを切り替えて、暗号化コンテンツを復号することとした。
しかし、受信装置7は、図13に示すように、CksとCkstとの切り替えと、KwとKwtとの切り替えを連動して行った後、Ksを復号する受信装置7Bとしてもよい。
Further, here, as shown in FIG. 1, the receiving device 7 decrypts Cks (first encrypted Ks) with Kw (first work key), Ks (scramble key), and Ckst (second encryption). It was decided to switch the Ks) with the Ks decrypted with the Kwt (second work key) to decrypt the encrypted content.
However, as shown in FIG. 13, the receiving device 7 may be a receiving device 7B that decodes Ks after switching between Cks and Ckst and switching between Kw and Kwt in conjunction with each other.

図14を参照(適宜図2参照)して、受信装置7Bの構成について説明する。
受信装置7Bは、放送局1から配信される暗号化コンテンツを受信して、復号するものである。
図14に示すように、受信装置7Bは、場所情報記憶手段70と、計時手段71と、秘密鍵情報受信手段72と、利用属性情報送信手段73と、暗号化Kwt受信手段74と、Kwt復号手段75と、ストリーム受信手段77と、分離手段78と、Kw復号手段79と、コンテンツ復号手段82と、切替手段83と、Ks復号手段84と、を備える。
すなわち、受信装置7Bは、受信装置7(図8)の第2Ks復号手段76、第1Ks復号手段80および切替手段81の代わりに、切替手段83およびKs復号手段84を備える構成としている。
切替手段83およびKs復号手段84以外の構成は、図8で説明した受信装置7の構成と同じであるため、説明を省略する。
The configuration of the receiving device 7B will be described with reference to FIG. 14 (see FIG. 2 as appropriate).
The receiving device 7B receives and decrypts the encrypted content distributed from the broadcasting station 1.
As shown in FIG. 14, the receiving device 7B includes a location information storage means 70, a timing means 71, a private key information receiving means 72, a usage attribute information transmitting means 73, an encrypted Kwt receiving means 74, and a Kwt decryption. The means 75, the stream receiving means 77, the separating means 78, the Kw decoding means 79, the content decoding means 82, the switching means 83, and the Ks decoding means 84 are provided.
That is, the receiving device 7B is configured to include the switching means 83 and the Ks decoding means 84 in place of the second Ks decoding means 76, the first Ks decoding means 80, and the switching means 81 of the receiving device 7 (FIG. 8).
Since the configurations other than the switching means 83 and the Ks decoding means 84 are the same as the configurations of the receiving device 7 described with reference to FIG. 8, the description thereof will be omitted.

切替手段83は、Kwt復号手段75で復号されたKwtとKw復号手段79で復号されたKwとの切り替えと、分離手段78で分離された第2暗号化Ks(Ckst)と第1暗号化Ks(Cks)との切り替えとを連動して行い、Ks復号手段84に出力するものである。
切替手段83は、受信装置7Bで契約を行っているコンテンツを視聴する場合、Kw復号手段79で復号されたKwと分離手段78で分離された第1暗号化Ks(Cks)とを、Ks復号手段84に出力するように切り替える。また、切替手段83は、携帯端末6によって、利用者が出先の受信装置7Bとしてコンテンツを視聴する場合、Kwt復号手段75で復号されたKwtと分離手段78で分離された第2暗号化Ks(Ckst)とを、Ks復号手段84に出力するように切り替える。
なお、切替手段83の入力の切り替えは、例えば、外部スイッチ等によって行うことができる。
The switching means 83 switches between Kwt decrypted by the Kwt decoding means 75 and Kw decrypted by the Kw decoding means 79, and the second encryption Ks (Ckst) and the first encryption Ks separated by the separation means 78. Switching to (Cks) is performed in conjunction with the output to the Ks decoding means 84.
When viewing the content contracted by the receiving device 7B, the switching means 83 decrypts the Kw decrypted by the Kw decoding means 79 and the first encrypted Ks (Cks) separated by the separating means 78. Switch to output to means 84. Further, in the switching means 83, when the user views the content as the receiving device 7B on the go by the mobile terminal 6, the Kwt decrypted by the Kwt decoding means 75 and the second encrypted Ks separated by the separating means 78 ( Ckst) is switched to output to the Ks decoding means 84.
The input of the switching means 83 can be switched by, for example, an external switch or the like.

Ks復号手段(スクランブル鍵復号手段)84は、切替手段83で切り替えられた第1暗号化Ks(Cks)または第2暗号化Ks(Ckst)を、同じく切替手段83で切り替えられたKwまたはKwtを用いて、スクランブル鍵(Ks)に復号するものである。
切替手段83の切り替えによって、Ks復号手段84は、第1暗号化Ks(Cks)についてはKwを用いてKsに復号し、第2暗号化Ks(Ckst)についてはKwtを用いてKsに復号する。
Ks復号手段84は、復号したKsをコンテンツ復号手段82に出力する。
The Ks decryption means (scramble key decryption means) 84 uses the first encryption Ks (Cks) or the second encryption Ks (Ckst) switched by the switching means 83, and Kw or Kwt also switched by the switching means 83. It is used to decrypt the scramble key (Ks).
By switching the switching means 83, the Ks decryption means 84 decrypts the first encrypted Ks (Cks) into Ks using Kw and the second encrypted Ks (Ckst) into Ks using Kwt. ..
The Ks decoding means 84 outputs the decoded Ks to the content decoding means 82.

以上説明したように受信装置7Bを構成することで、受信装置7Bは、携帯端末6から受信した秘密鍵を用いてテンポラルワーク鍵(Kwt)を復号することができる。これによって、利用者は、契約を行っていない出先の受信装置7Bでコンテンツを視聴することができる。
また、受信装置7Bは、受信装置7に比べて、Ksを復号する負荷を削減することができる。
なお、受信装置7Bは、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the receiving device 7B as described above, the receiving device 7B can decrypt the temporal work key (Kwt) by using the private key received from the mobile terminal 6. As a result, the user can view the content on the receiving device 7B on the go without making a contract.
Further, the receiving device 7B can reduce the load of decoding Ks as compared with the receiving device 7.
The receiving device 7B can be operated by a program for operating the computer as each of the above-mentioned means.

次に、受信装置7Bの動作について説明する。
受信装置7BがKwtを復号する動作については、図11で説明した受信装置7の動作と同じであるため、説明を省略する。
受信装置7Bがコンテンツを復号する動作うち、利用者の家庭内の受信装置7Bにおけるコンテンツの復号は、従来と同じである。
また、受信装置7Bが利用者の家庭外における出先の受信装置7Bにおいてコンテンツを復号する動作は、図12で説明した受信装置7の動作中、ステップS43の動作主体が異なるだけである。ただし、切替手段83は、Kwt復号手段75で復号されるKwtと、分離手段78で分離される第2暗号化Ks(Ckst)とが、Ks復号手段84に入力するように切り替えられているものとする。
ステップS43において、Ks復号手段84は、図11のステップS38で復号したKwtを用いて、ステップS42で分離した第2暗号化Ks(Ckst)をスクランブル鍵(Ks)に復号する。
その他の動作については、図12で説明した動作と同じである。
Next, the operation of the receiving device 7B will be described.
Since the operation of the receiving device 7B decoding Kwt is the same as the operation of the receiving device 7 described with reference to FIG. 11, the description thereof will be omitted.
Among the operations in which the receiving device 7B decodes the content, the decoding of the content in the receiving device 7B in the user's home is the same as in the conventional case.
Further, the operation of the receiving device 7B decoding the content in the receiving device 7B on the go outside the user's home is different only in the operation subject of step S43 during the operation of the receiving device 7 described with reference to FIG. However, in the switching means 83, the Kwt decrypted by the Kwt decoding means 75 and the second encrypted Ks (Ckst) separated by the separating means 78 are switched so as to be input to the Ks decoding means 84. And.
In step S43, the Ks decryption means 84 decrypts the second encrypted Ks (Ckst) separated in step S42 into the scramble key (Ks) by using the Kwt decrypted in step S38 of FIG.
Other operations are the same as the operations described with reference to FIG.

以上の動作によって、受信装置7Bは、受信装置7と同様、テンポラルワーク鍵(Kwt)でスクランブル鍵を復号することができる。これによって、当該受信装置7Bで契約を行っていない利用者であっても、家庭外でコンテンツを視聴する契約を行っていれば、出先の受信装置7Bでコンテンツを視聴することができる。 By the above operation, the receiving device 7B can decrypt the scramble key with the temporal work key (Kwt) as in the receiving device 7. As a result, even a user who does not have a contract with the receiving device 7B can view the content with the receiving device 7B on the go as long as he / she has a contract to view the content outside the home.

S 家庭外放送サービス享受システム
1 放送局
2 コンテンツ配信装置
20 コンテンツ暗号化手段
21 第1Ks暗号化手段(第1スクランブル鍵暗号化手段)
22 第2Ks暗号化手段(第2スクランブル鍵暗号化手段)
23 Kw暗号化手段(ワーク鍵暗号化手段)
24 多重化手段
25 ストリーム送信手段
26 Kwt送信手段
3 認証装置
30 認証トークン要求手段
31 認証手段
32 利用者情報記憶手段
33 認証トークン送信手段
4 暗号化Kwt生成サーバ
40 Kwt受信手段
41 Kwt記憶手段
42 利用属性情報受信手段
43 暗号化Kwt演算手段
44 暗号化Kwt送信手段
5 秘密鍵生成サーバ
50 利用属性情報受信手段
51 秘密鍵演算手段
52 秘密鍵送信手段
6 携帯端末
60 認証トークン要求送信手段
61 認証トークン受信手段
62 記憶手段
63 利用属性入力手段
64 利用属性情報送信手段
65 秘密鍵受信手段
66 秘密鍵情報送信手段
7,7B 受信装置
70 場所情報記憶手段
71 計時手段
72 秘密鍵情報受信手段
73 利用属性情報送信手段
74 暗号化Kwt受信手段(第2暗号化ワーク鍵受信手段)
75 Kwt復号手段(第2ワーク鍵復号手段)
76 第2Ks復号手段(第2スクランブル鍵復号手段)
77 ストリーム受信手段
78 分離手段
79 Kw復号手段(第1ワーク鍵復号手段)
80 第1Ks復号手段(第1スクランブル鍵復号手段)
81 切替手段
82 コンテンツ復号手段
83 切替手段
84 Ks復号手段(スクランブル鍵復号手段)
S Home broadcasting service enjoyment system 1 Broadcasting station 2 Content distribution device 20 Content encryption means 21 1st Ks encryption means (1st scramble key encryption means)
22 2nd Ks encryption means (2nd scramble key encryption means)
23 Kw encryption means (work key encryption means)
24 Multiplexing means 25 Stream transmitting means 26 Kwt transmitting means 3 Authentication device 30 Authentication token requesting means 31 Authentication means 32 User information storage means 33 Authentication token transmitting means 4 Encryption Kwt generating server 40 Kwt receiving means 41 Kwt storage means 42 Use Attribute information receiving means 43 Encrypted Kwt calculation means 44 Encrypted Kwt transmitting means 5 Private key generation server 50 Usage attribute information receiving means 51 Secret key calculation means 52 Secret key transmitting means 6 Mobile terminal 60 Authentication token request transmitting means 61 Authentication token receiving Means 62 Storage means 63 Usage attribute input means 64 Usage attribute information transmission means 65 Private key information transmission means 66 Secret key information transmission means 7, 7B Receiving device 70 Location information storage means 71 Timing means 72 Secret key information reception means 73 Usage attribute information transmission Means 74 Encrypted Kwt receiving means (second encrypted work key receiving means)
75 Kwt decryption means (second work key decryption means)
76 2nd Ks Decryption Means (2nd Scramble Key Decryption Means)
77 Stream receiving means 78 Separation means 79 Kw decoding means (first work key decoding means)
80 1st Ks Decryption Means (1st Scramble Key Decryption Means)
81 Switching means 82 Content decoding means 83 Switching means 84 Ks decoding means (scramble key decoding means)

Claims (7)

コンテンツを暗号化して受信装置に配信するコンテンツ配信装置であって、
前記コンテンツをスクランブル鍵で暗号化して暗号化コンテンツを生成するコンテンツ暗号化手段と、
前記スクランブル鍵を第1ワーク鍵で暗号化して第1暗号化スクランブル鍵を生成する第1スクランブル鍵暗号化手段と、
前記スクランブル鍵を第2ワーク鍵で暗号化して第2暗号化スクランブル鍵を生成する第2スクランブル鍵暗号化手段と、
前記第1ワーク鍵を受信装置個別のマスタ鍵で暗号化して第1暗号化ワーク鍵を生成するワーク鍵暗号化手段と、
前記暗号化コンテンツ、前記第1暗号化スクランブル鍵、前記第2暗号化スクランブル鍵および前記第1暗号化ワーク鍵を多重化する多重化手段と、
前記多重化手段で多重化されたストリームデータを前記受信装置に送信するストリーム送信手段と、
利用者の認証トークンと前記コンテンツを視聴する場所および時間とを含んだ利用属性情報のハッシュ値を用いて前記第2ワーク鍵を第2暗号化ワーク鍵に暗号化する暗号化関数の演算を行うサーバに、前記第2ワーク鍵を送信する第2ワーク鍵送信手段と、
を備えることを特徴とするコンテンツ配信装置。
A content distribution device that encrypts content and distributes it to the receiving device.
A content encryption means that encrypts the content with a scramble key to generate encrypted content,
A first scramble key encryption means that encrypts the scramble key with the first work key to generate a first encryption scramble key, and
A second scramble key encryption means that encrypts the scramble key with the second work key to generate a second encryption scramble key, and
A work key encryption means that generates a first encrypted work key by encrypting the first work key with a master key of each receiving device.
A multiplexing means for multiplexing the encrypted content, the first encrypted scramble key, the second encrypted scramble key, and the first encrypted work key.
A stream transmission means for transmitting stream data multiplexed by the multiplexing means to the receiving device, and
An operation of an encryption function that encrypts the second work key into the second encrypted work key is performed using the hash value of the usage attribute information including the user's authentication token and the place and time for viewing the content. A second work key transmitting means for transmitting the second work key to the server,
A content distribution device characterized by being equipped with.
コンピュータを、請求項1に記載のコンテンツ配信装置として機能させるためのプログラム。 A program for causing a computer to function as the content distribution device according to claim 1. コンテンツのスクランブル鍵を暗号化するために用いる第2ワーク鍵を暗号化した第2暗号化ワーク鍵を復号するための秘密鍵を生成する携帯端末であって、
利用者の認証トークンと前記コンテンツを視聴する場所および時間とを含んだ利用属性情報のハッシュ値を用いて秘密鍵を計算する秘密鍵生成関数の演算を行うサーバに、前記利用属性情報を送信する利用属性情報送信手段と、
前記サーバから、前記秘密鍵を受信する秘密鍵受信手段と、
前記認証トークンと前記秘密鍵とを、前記コンテンツを視聴する受信装置に秘密鍵情報として送信する秘密鍵情報送信手段と、
を備えることを特徴とする携帯端末。
A mobile terminal that generates a private key for decrypting a second encrypted work key that encrypts a second work key used for encrypting a content scramble key.
The usage attribute information is transmitted to a server that calculates a secret key generation function that calculates a secret key using a hash value of usage attribute information including a user's authentication token and a place and time for viewing the content. Usage attribute information transmission means and
A private key receiving means for receiving the private key from the server,
A secret key information transmitting means for transmitting the authentication token and the private key as private key information to a receiving device for viewing the content.
A mobile terminal characterized by being equipped with.
コンピュータを、請求項3に記載の携帯端末として機能させるためのプログラム。 A program for causing a computer to function as the mobile terminal according to claim 3. コンテンツをスクランブル鍵で暗号化した暗号化コンテンツと、前記スクランブル鍵を第1ワーク鍵で暗号化した第1暗号化スクランブル鍵と、前記スクランブル鍵を第2ワーク鍵で暗号化した第2暗号化スクランブル鍵と、前記第1ワーク鍵を受信装置個別のマスタ鍵で暗号化した第1暗号化ワーク鍵とを多重化したストリームデータから、前記コンテンツを復号する受信装置であって、
前記ストリームデータに多重化された第1暗号化ワーク鍵を前記マスタ鍵で第1ワーク鍵に復号する第1ワーク鍵復号手段と、
前記第1ワーク鍵を用いて前記ストリームデータに多重化された第1暗号化スクランブル鍵を前記スクランブル鍵に復号する第1スクランブル鍵復号手段と、
利用者の認証トークンと前記コンテンツを視聴する場所および時間とを含んだ利用属性情報のハッシュ値を用いて前記第2ワーク鍵を第2暗号化ワーク鍵に暗号化する暗号化関数の演算を行うサーバに、前記利用属性情報を送信する利用属性情報送信手段と、
前記サーバから、前記第2暗号化ワーク鍵を受信する第2暗号化ワーク鍵受信手段と、
請求項3に記載の携帯端末から、前記認証トークンと秘密鍵とを秘密鍵情報として受信する秘密鍵情報受信手段と、
前記秘密鍵を用いて前記第2暗号化ワーク鍵を前記第2ワーク鍵に復号する第2ワーク鍵復号手段と、
前記第2ワーク鍵を用いて前記ストリームデータに多重化された第2暗号化スクランブル鍵を前記スクランブル鍵に復号する第2スクランブル鍵復号手段と、
前記第1スクランブル鍵復号手段で復号されたスクランブル鍵と前記第2スクランブル鍵復号手段で復号されたスクランブル鍵とを切り替えて出力する切替手段と、
前記切替手段から出力されるスクランブル鍵を用いて前記ストリームデータに多重化された暗号化コンテンツを復号するコンテンツ復号手段と、
を備えることを特徴とする受信装置。
The encrypted content in which the content is encrypted with the scramble key, the first encrypted scramble key in which the scramble key is encrypted with the first work key, and the second encryption scramble in which the scramble key is encrypted with the second work key. A receiving device that decrypts the content from stream data obtained by multiplexing a key and a first encrypted work key in which the first work key is encrypted with a master key of each receiving device.
A first work key decryption means for decrypting the first encrypted work key multiplexed on the stream data into the first work key with the master key.
A first scramble key decryption means for decrypting a first encrypted scramble key multiplexed on the stream data using the first work key into the scramble key.
An encryption function that encrypts the second work key into the second encrypted work key is calculated using the hash value of the usage attribute information including the user's authentication token and the place and time for viewing the content. A usage attribute information transmission means for transmitting the usage attribute information to the server,
A second encrypted work key receiving means for receiving the second encrypted work key from the server, and
A private key information receiving means for receiving the authentication token and the private key as private key information from the mobile terminal according to claim 3.
A second work key decryption means for decrypting the second encrypted work key into the second work key using the private key,
A second scramble key decryption means for decrypting the second encrypted scramble key multiplexed on the stream data using the second work key into the scramble key.
A switching means for switching and outputting a scrambled key decrypted by the first scrambled key decoding means and a scrambled key decrypted by the second scrambled key decoding means, and
A content decryption means that decrypts the encrypted content multiplexed on the stream data using the scramble key output from the switching means, and
A receiving device characterized by comprising.
コンテンツをスクランブル鍵で暗号化した暗号化コンテンツと、前記スクランブル鍵を第1ワーク鍵で暗号化した第1暗号化スクランブル鍵と、前記スクランブル鍵を第2ワーク鍵で暗号化した第2暗号化スクランブル鍵と、前記第1ワーク鍵を受信装置個別のマスタ鍵で暗号化した第1暗号化ワーク鍵とを多重化したストリームデータから、前記コンテンツを復号する受信装置であって、
前記ストリームデータに多重化された第1暗号化ワーク鍵を前記マスタ鍵で第1ワーク鍵に復号する第1ワーク鍵復号手段と、
利用者の認証トークンと前記コンテンツを視聴する場所および時間とを含んだ利用属性情報のハッシュ値を用いて前記第2ワーク鍵を第2暗号化ワーク鍵に暗号化する暗号化関数の演算を行うサーバに、前記利用属性情報を送信する利用属性情報送信手段と、
前記サーバから、前記第2暗号化ワーク鍵を受信する第2暗号化ワーク鍵受信手段と、
請求項3に記載の携帯端末から、前記認証トークンと秘密鍵とを秘密鍵情報として受信する秘密鍵情報受信手段と、
前記秘密鍵を用いて前記第2暗号化ワーク鍵を前記第2ワーク鍵に復号する第2ワーク鍵復号手段と、
前記第1ワーク鍵復号手段で復号された第1ワーク鍵および前記ストリームデータに多重化された第1暗号化スクランブル鍵と、前記第2ワーク鍵復号手段で復号された第2ワーク鍵および前記ストリームデータに多重化された第2暗号化スクランブル鍵とを切り替えて出力する切替手段と、
前記切替手段の出力に基づいて、前記第1ワーク鍵を用いて前記第1暗号化スクランブル鍵を前記スクランブル鍵に復号する、または、前記第2ワーク鍵を用いて前記第2暗号化スクランブル鍵を前記スクランブル鍵に復号するスクランブル鍵復号手段と、
前記スクランブル鍵を用いて前記ストリームデータに多重化された暗号化コンテンツを復号するコンテンツ復号手段と、
を備えることを特徴とする受信装置。
The encrypted content in which the content is encrypted with the scramble key, the first encrypted scramble key in which the scramble key is encrypted with the first work key, and the second encryption scramble in which the scramble key is encrypted with the second work key. A receiving device that decrypts the content from stream data obtained by multiplexing a key and a first encrypted work key in which the first work key is encrypted with a master key of each receiving device.
A first work key decryption means for decrypting the first encrypted work key multiplexed on the stream data into the first work key with the master key.
An encryption function that encrypts the second work key into the second encrypted work key is calculated using the hash value of the usage attribute information including the user's authentication token and the place and time for viewing the content. A usage attribute information transmission means for transmitting the usage attribute information to the server,
A second encrypted work key receiving means for receiving the second encrypted work key from the server, and
A private key information receiving means for receiving the authentication token and the private key as private key information from the mobile terminal according to claim 3.
A second work key decryption means for decrypting the second encrypted work key into the second work key using the private key,
The first work key decrypted by the first work key decryption means, the first encryption scramble key multiplexed on the stream data, the second work key decrypted by the second work key decryption means, and the stream. A switching means for switching and outputting the second encrypted scramble key multiplexed on the data, and
Based on the output of the switching means, the first work key is used to decrypt the first encrypted scramble key into the scramble key, or the second work key is used to obtain the second encrypted scramble key. The scramble key decryption means for decrypting to the scramble key,
A content decryption means for decrypting encrypted content multiplexed on the stream data using the scramble key, and
A receiving device characterized by comprising.
コンピュータを、請求項5または請求項6に記載の受信装置として機能させるためのプログラム。 A program for causing a computer to function as the receiving device according to claim 5 or 6.
JP2019077860A 2019-04-16 2019-04-16 Content distribution device, mobile terminal, receiving device, and program thereof Pending JP2020178185A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019077860A JP2020178185A (en) 2019-04-16 2019-04-16 Content distribution device, mobile terminal, receiving device, and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019077860A JP2020178185A (en) 2019-04-16 2019-04-16 Content distribution device, mobile terminal, receiving device, and program thereof

Publications (1)

Publication Number Publication Date
JP2020178185A true JP2020178185A (en) 2020-10-29

Family

ID=72936801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019077860A Pending JP2020178185A (en) 2019-04-16 2019-04-16 Content distribution device, mobile terminal, receiving device, and program thereof

Country Status (1)

Country Link
JP (1) JP2020178185A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113126542A (en) * 2021-03-02 2021-07-16 北京汽车研究总院有限公司 Remote control method and system of monitoring screen, monitoring screen host and control terminal

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070124252A1 (en) * 2004-03-31 2007-05-31 Akio Higashi Reception device, transmission device, security module, and digital right management system
JP2012151747A (en) * 2011-01-20 2012-08-09 Kddi Corp Conditional reception system, conditional reception method, and conditional reception program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070124252A1 (en) * 2004-03-31 2007-05-31 Akio Higashi Reception device, transmission device, security module, and digital right management system
JP2012151747A (en) * 2011-01-20 2012-08-09 Kddi Corp Conditional reception system, conditional reception method, and conditional reception program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
小川一人, 他: "関数型暗号を使って放送を便利にしよう", 2017年 暗号と情報セキュリティシンポジウム(SCIS2017), vol. 4F2−3, JPN6023002914, 27 January 2017 (2017-01-27), pages 1 - 8, ISSN: 0004976916 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113126542A (en) * 2021-03-02 2021-07-16 北京汽车研究总院有限公司 Remote control method and system of monitoring screen, monitoring screen host and control terminal
CN113126542B (en) * 2021-03-02 2023-09-19 北京汽车研究总院有限公司 Remote control method and system for monitoring screen, monitoring screen host and control terminal

Similar Documents

Publication Publication Date Title
US6681326B2 (en) Secure distribution of video on-demand
KR100917720B1 (en) Method for secure distribution of digital data representing a multimedia content
CN101080896B (en) Method for transmission of digital data in a local network
US8675872B2 (en) Secure content distribution apparatus, systems, and methods
JP4519935B2 (en) Information communication method, communication terminal device, and information communication system
WO2008013287A1 (en) Terminal device, server device, and content distribution system
KR20100042457A (en) Method and apparatus for data encryption, and method and apparatus for data decryption
JP2006503454A (en) Secured data transmission method and electronic module
CN106534894A (en) Encrypted video distribution method and system
TWI523534B (en) Method for transmitting and receiving a multimedia content
CN106803980B (en) Guard method, hardware security module, master chip and the terminal of encrypted control word
CN101939962A (en) Controlling media distribution
JP4257269B2 (en) Metadata transmission device and metadata reception device
JP2008092432A (en) Method for transmitting digital contents and receiver
JP4907969B2 (en) Digital content transmission method, digital content transmission device, and digital content reception device
US20100287367A1 (en) System and method for data transmission
JP2020178185A (en) Content distribution device, mobile terminal, receiving device, and program thereof
JP4098348B2 (en) Terminal device, server device, and content distribution system
JP7174633B2 (en) Content distribution device, mobile terminal, receiving device and their programs
JP4939155B2 (en) Shared encryption key generation device and program thereof
JP2004013564A (en) Viewing frequency restricted contents generating device, viewing frequency restricted contents reproducing device and its program, viewing frequency restricted contents distributing method and its program
JP2001285278A (en) Encryption communication method and encryption communication system
JP2010220093A (en) Broadcasting receiver, broadcasting equipment, broadcasting system, and broadcasting receiving method
JP5143186B2 (en) Information communication method and server
WO2013186274A1 (en) Obtaining control words using multiple key ladders

Legal Events

Date Code Title Description
A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20190510

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230725