[go: up one dir, main page]

JP2010119034A - Receiving apparatus, receiving method and program - Google Patents

Receiving apparatus, receiving method and program Download PDF

Info

Publication number
JP2010119034A
JP2010119034A JP2008292331A JP2008292331A JP2010119034A JP 2010119034 A JP2010119034 A JP 2010119034A JP 2008292331 A JP2008292331 A JP 2008292331A JP 2008292331 A JP2008292331 A JP 2008292331A JP 2010119034 A JP2010119034 A JP 2010119034A
Authority
JP
Japan
Prior art keywords
key
content
encrypted
control information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008292331A
Other languages
Japanese (ja)
Inventor
Hideki Akashika
秀樹 赤鹿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2008292331A priority Critical patent/JP2010119034A/en
Publication of JP2010119034A publication Critical patent/JP2010119034A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

【課題】
暗号化された情報を受信し効率よく復号可能な受信装置、受信方法及びプログラムを提供する。
【解決手段】
同じ視聴番組が所定周期(例えば10秒)以上ユーザにより視聴され続けるときに、暗号・復号プロセッサ422は、ワーク鍵Kwの抽出や設定を行わない(図8に示すST804〜ST807を行わない)。そして、暗号・復号プロセッサ422は、暗号・復号プロセッサ422の鍵格納レジスタ431に既に記憶されているワーク鍵Kwを利用してECM5を復号してコンテンツ鍵Ksを生成し、このコンテンツ鍵Ksを用いて、暗号化されている映像や音声等のストリームを復号する。この結果、暗号・復号プロセッサ422を効率よく用いて暗号・復号プロセッサ422にかかる負荷を低減し、暗号化された放送データを効率よく復号できる。
【選択図】図8
【Task】
Provided are a receiving device, a receiving method, and a program that can receive encrypted information and efficiently decrypt the information.
[Solution]
When the same viewing program continues to be viewed by the user for a predetermined period (for example, 10 seconds), the encryption / decryption processor 422 does not extract or set the work key Kw (does not perform ST804 to ST807 shown in FIG. 8). The encryption / decryption processor 422 generates the content key Ks by decrypting the ECM 5 using the work key Kw already stored in the key storage register 431 of the encryption / decryption processor 422, and uses the content key Ks. Thus, the encrypted video or audio stream is decrypted. As a result, it is possible to efficiently use the encryption / decryption processor 422 to reduce the load on the encryption / decryption processor 422 and to efficiently decrypt the encrypted broadcast data.
[Selection] Figure 8

Description

本発明は、暗号化されたデータを受診する受信装置、受信方法及びプログラムに関する。   The present invention relates to a receiving apparatus, a receiving method, and a program for receiving encrypted data.

従来、IP(Internet Protocol)放送においては、受信装置は、放送サーバから放送データなどと共にECM(Entitlement Control Message)を受信する。この放送データは、例えば映像や音声などのストリームを含む。この放送データは、コンテンツ鍵Ksにより暗号化されている。ECMは、コンテンツ鍵Ks等をワーク鍵Kwにより暗号化したものである。つまり、コンテンツ鍵Ksを復号するためにワーク鍵Kwが必要となる。   Conventionally, in IP (Internet Protocol) broadcasting, a receiving apparatus receives an ECM (Entiment Control Message) together with broadcast data from a broadcast server. This broadcast data includes, for example, a stream of video and audio. This broadcast data is encrypted with the content key Ks. The ECM is obtained by encrypting the content key Ks and the like with the work key Kw. That is, the work key Kw is required to decrypt the content key Ks.

また、IP放送においては、受信装置は、ライセンスサーバからライセンスを受信する。IP放送では、例えば番組毎にライセンスが存在する。ライセンスには、ユーザと放送事業者との間で結ばれた契約に基づく各種の情報(例えばワーク鍵Kw)が含まれている。   In IP broadcasting, the receiving device receives a license from a license server. In IP broadcasting, for example, a license exists for each program. The license includes various types of information (for example, work key Kw) based on a contract made between the user and the broadcaster.

つまり、受信装置は、ライセンスサーバから受信したライセンス中のワーク鍵Kwを用いて、放送サーバから受信したECMを復号しコンテンツ鍵Ksを取得し、この取得したコンテンツ鍵Ksを用いて、放送サーバから受信した暗号化された放送番組データを復号する。   That is, the receiving device decrypts the ECM received from the broadcast server using the work key Kw in the license received from the license server, acquires the content key Ks, and uses the acquired content key Ks from the broadcast server. The received encrypted broadcast program data is decrypted.

ライセンスの中には、ワーク鍵Kw(odd)、ワーク鍵Kw(even)という二種類の鍵が含まれている。例えばワーク鍵Kw(odd)は、現在のECM(例えば現在ユーザが視聴しようとする番組に関するECM)を復号する鍵である。また、ワーク鍵Kw(even)は、次のECM(ユーザが次に視聴しようとする番組に関するECM)を復号する鍵である。これらの鍵を交互に利用していくことにより、ECMを暗号化(復号化)する鍵を変えることができるようになっている。   The license includes two types of keys: a work key Kw (odd) and a work key Kw (even). For example, the work key Kw (odd) is a key for decrypting the current ECM (for example, the ECM related to the program that the user is currently viewing). The work key Kw (even) is a key for decrypting the next ECM (the ECM related to the program that the user intends to view next). By alternately using these keys, the key for encrypting (decrypting) the ECM can be changed.

通常の運用では、例えばライセンスは1月に一度程度更新され、ECMは10秒に一度更新される。このように、更新タイミングに大きな差がある。(例えば、特許文献1参照。)。
特開2006−148416号公報(段落[0063]、図1)
In normal operation, for example, the license is updated about once a month, and the ECM is updated once every 10 seconds. Thus, there is a large difference in update timing. (For example, refer to Patent Document 1).
JP 2006-148416 A (paragraph [0063], FIG. 1)

しかしながら、従来の地上波デジタル放送などでは、ICカードを利用して、ECMからコンテンツ鍵Ksを復号する必要があった。つまり、ライセンスに相当するEMM(Entitlement Management Message)からワーク鍵KwをICカード内に登録し、登録されたワーク鍵Kwを用いて、ECMからコンテンツ鍵Ksを復号する必要があった。受信装置とICカードは独立しており、ICカード内では、いつどのワーク鍵Kwが利用されるか分からない。このため、ECMを復号する際に、どのワーク鍵Kwを利用するかを外部より指示する必要があった。   However, in conventional terrestrial digital broadcasting and the like, it is necessary to decrypt the content key Ks from the ECM using an IC card. That is, it is necessary to register the work key Kw in the IC card from an EMM (Entitlement Management Message) corresponding to the license, and to decrypt the content key Ks from the ECM using the registered work key Kw. The receiving device and the IC card are independent, and it is not known when and which work key Kw is used in the IC card. For this reason, it is necessary to instruct from the outside which work key Kw is used when decrypting the ECM.

また、受信装置の暗号・復号を行うプロセッサでは、鍵の設定を毎回行うことは、それだけオーバーヘッドがかかる処理となっている。例えば暗号専用プロセッサの処理でも、鍵を設定する処理(鍵を登録し、内部にて事前演算を行い、拡大鍵を生成する)は、暗号・復号処理の中でも大きな割合を占める処理となっている。   In addition, in the processor that performs encryption / decryption of the receiving apparatus, setting the key every time is a process that requires much overhead. For example, even in the processing of an encryption processor, the process of setting a key (registering a key, performing pre-calculation inside, and generating an expanded key) is a process that accounts for a large proportion of encryption / decryption processes. .

通常、暗号専用プロセッサは、暗号処理を高速に行うために存在し、一旦鍵を設定した後は、大量のデータを高速に暗号・復号処理するために適した構成となっている。そのため、毎回設定する鍵が変わってしまったり、暗号・復号処理データが小さかったりする場合には、暗号専用プロセッサを生かすことができなくなってしまう。つまり、一般的には汎用CPU(Central Processing Unit)で暗号処理を行う場合よりも暗号専用プロセッサで行う場合の方が、暗号処理時間は短くなる。しかし、鍵が毎回変わる場合や、暗号・復号処理データが小さい場合には、汎用CPUで暗号処理を行う場合よりも暗号専用プロセッサで行う場合の方が処理時間が長くかかってしまう。   Usually, a cryptographic processor exists in order to perform cryptographic processing at a high speed, and once a key is set, it has a configuration suitable for performing a large amount of data encryption / decryption processing at high speed. For this reason, if the key to be set is changed each time or the encryption / decryption processing data is small, the encryption-dedicated processor cannot be used. That is, in general, the encryption processing time is shorter when the encryption processing is performed by the encryption dedicated processor than when the encryption processing is performed by the general-purpose CPU (Central Processing Unit). However, when the key changes each time or when the encryption / decryption processing data is small, the processing time is longer when the encryption dedicated processor is used than when the encryption processing is performed by the general-purpose CPU.

従来、共通的に利用されるICカードという特性上、ICカードの独立性が高められていた。また、ワーク鍵Kw自身は、変更される可能性がある。これらのため、暗号・復号プロセッサは、ECM復号の際に、必ずワーク鍵Kwを取得し、暗号・復号プロセッサの鍵として設定してからECM復号を行う処理を行っていた。   Conventionally, the independence of IC cards has been enhanced due to the characteristics of commonly used IC cards. Further, the work key Kw itself may be changed. For these reasons, the encryption / decryption processor always obtains the work key Kw at the time of ECM decryption and sets it as the key of the encryption / decryption processor before performing ECM decryption.

そのため、ほぼ毎回同じワーク鍵KwでECMが復号されるような場合であっても、毎回ワーク鍵Kwを取得し、暗号・復号プロセッサの鍵として設定している。このため、暗号・復号プロセッサに対して、毎回オーバーヘッドがかかっている状態であり、暗号・復号プロセッサの処理時間が多くかかっていた。   Therefore, even when the ECM is decrypted with the same work key Kw almost every time, the work key Kw is obtained and set as the key of the encryption / decryption processor every time. For this reason, overhead is applied to the encryption / decryption processor every time, and the processing time of the encryption / decryption processor is long.

以上のような事情に鑑み、本発明の目的は、暗号化された情報を受信し効率よく復号可能な受信装置、受信方法及びプログラムを提供することにある。   In view of the circumstances as described above, an object of the present invention is to provide a receiving apparatus, a receiving method, and a program that can receive encrypted information and efficiently decrypt the information.

上記課題を解決するために、本発明の受信装置は、第1の取得手段と、第1の記憶部と、第2の取得手段と、第2の記憶部と、第3の取得手段と、第3の記憶部と、取り出す手段と、鍵記憶部と、第4の記憶部と、判断手段と、復号手段とを有する。
上記第1の取得手段は、第1のサーバから配信される暗号化されたコンテンツ毎の、上記コンテンツを復号するための第1の鍵が暗号化された暗号化第1の鍵を復号する第2の鍵と、この第2の鍵を識別するための識別情報と、上記コンテンツの視聴可否情報とを含む第1の制御情報を第1の周期でネットワークを通じて取得する。上記第1の記憶部は、上記第1の取得手段により取得された第1の制御情報を記憶する。上記第2の取得手段は、上記暗号化されたコンテンツを上記第1のサーバから上記ネットワークを通じて取得する。上記第2の記憶部は、上記取得したコンテンツを記憶する。上記第3の取得手段は、上記取得されたコンテンツを復号するための第1の鍵が暗号化された暗号化第1の鍵と、上記暗号化第1の鍵を復号する第2の鍵を識別するための識別情報とを含む第2の制御情報を上記第1の周期より短い第2の周期で第2のサーバから上記ネットワークを通じて取得する。上記第3の記憶部は、上記取得した第2の制御情報を記憶する。上記取り出す手段は、上記第1の記憶部に記憶された上記コンテンツ毎の上記第1の制御情報と上記第3の記憶部に記憶された第2の制御情報とを比較して上記識別情報が一致するコンテンツに対応する上記第1の制御情報に含まれる上記第2の鍵と前記視聴可否情報とを取り出す。上記鍵記憶部は、上記取り出された第2の鍵を記憶する。上記第4の記憶部は、上記取り出された上記視聴可否情報を記憶する。上記判断手段は、上記第3の取得手段により上記第2の制御情報を取得する都度、上記第4の記憶部に記憶された上記視聴可否情報に基づき、上記第2の記憶部に記憶された上記コンテンツが視聴可能か否かを判断する。上記復号手段は、上記判断手段により視聴可能であると判断されたときに、上記鍵記憶部に記憶済みの上記第2の鍵を用いて上記暗号化第1の鍵を復号し、この復号した第1の鍵により上記暗号化されたコンテンツを復号する。
In order to solve the above problems, a receiving apparatus of the present invention includes a first acquisition unit, a first storage unit, a second acquisition unit, a second storage unit, a third acquisition unit, A third storage unit, a retrieval unit, a key storage unit, a fourth storage unit, a determination unit, and a decryption unit;
The first acquisition means decrypts an encrypted first key obtained by encrypting a first key for decrypting the content for each encrypted content distributed from the first server. The first control information including the second key, identification information for identifying the second key, and the content viewing permission / inhibition information is acquired through the network in the first period. The first storage unit stores first control information acquired by the first acquisition unit. The second acquisition unit acquires the encrypted content from the first server through the network. The second storage unit stores the acquired content. The third acquisition means includes an encrypted first key obtained by encrypting a first key for decrypting the obtained content, and a second key for decrypting the encrypted first key. Second control information including identification information for identification is acquired from the second server through the network in a second period shorter than the first period. The third storage unit stores the acquired second control information. The extracting means compares the first control information for each content stored in the first storage unit with the second control information stored in the third storage unit, and the identification information is obtained. The second key and the viewing permission / inhibition information included in the first control information corresponding to the matching content are extracted. The key storage unit stores the extracted second key. The fourth storage unit stores the extracted viewing availability information. Each time the determination means acquires the second control information by the third acquisition means, the determination means is stored in the second storage section based on the viewing permission / inhibition information stored in the fourth storage section. It is determined whether or not the content can be viewed. The decryption means decrypts the encrypted first key by using the second key stored in the key storage unit when the determination means determines that viewing is possible, and decrypts the encrypted first key. The encrypted content is decrypted with the first key.

本発明では、復号手段は、上記判断手段により視聴可能であると判断されたときに、上記鍵記憶部に記憶済みの上記第2の鍵を用いて上記暗号化第1の鍵を復号し、この復号した第1の鍵により上記暗号化されたコンテンツを復号する。つまり、復号手段で行われる暗号化第1の鍵の復号する前に、毎回、第2の鍵の取り出し、取り出した第2の鍵の鍵記憶部へ記憶を行うことを防止できる。この結果、受信装置にかかる負荷を低減し、暗号化された情報を受信し効率よく復号することができる。   In the present invention, the decrypting means decrypts the encrypted first key using the second key stored in the key storage unit when the judging means determines that viewing is possible. The encrypted content is decrypted with the decrypted first key. That is, it is possible to prevent the second key from being extracted and stored in the key storage unit of the extracted second key every time before the encrypted first key is decrypted by the decryption means. As a result, the load on the receiving device can be reduced, and encrypted information can be received and decrypted efficiently.

上記判断手段は、ユーザにより上記コンテンツとは異なる他のコンテンツが選択されたときに、上記他のコンテンツが視聴可能か否かを判断するようにしてもよい。これにより、ユーザにより他のコンテンツが選択されたときに、受信装置にかかる負荷を低減し、暗号化された情報を効率よく復号することができる。   The determination unit may determine whether or not the other content can be viewed when another content different from the content is selected by the user. Thereby, when other content is selected by the user, it is possible to reduce the load on the receiving device and efficiently decrypt the encrypted information.

上記暗号化第1の鍵が上記復号手段により正常に復号されたか否かを判断する第2の判断手段を更に具備し、上記暗号化第1の鍵が正常に復号されないときに、上記第2の鍵とは異なる新たな鍵を上記取り出す手段により取り出し上記鍵記憶部に記憶するようにしてもよい。これにより、暗号化第1の鍵が正常に復号されないときでも、新たな鍵を、取り出す手段により取り出し暗号化第1の鍵を復号する鍵として設定することができる。   The apparatus further comprises second determining means for determining whether or not the encrypted first key has been normally decrypted by the decrypting means, and the second key when the encrypted first key is not decrypted normally. A new key different from the key may be taken out by the taking-out means and stored in the key storage unit. Thereby, even when the encrypted first key is not normally decrypted, a new key can be set as a key for extracting the encrypted first key by the extracting means.

本発明に係る受信方法は、第1のサーバから配信される暗号化されたコンテンツ毎の、上記コンテンツを復号するための第1の鍵が暗号化された暗号化第1の鍵を復号する第2の鍵と、この第2の鍵を識別するための識別情報と、上記コンテンツの視聴可否情報とを含む第1の制御情報が第1の周期でネットワークを通じて取得されることを含む。上記取得された第1の制御情報が記憶される。上記暗号化されたコンテンツが上記第1のサーバから上記ネットワークを通じて取得される。上記取得したコンテンツが記憶される。上記取得されたコンテンツを復号するための第1の鍵が暗号化された暗号化第1の鍵と、上記暗号化第1の鍵を復号する第2の鍵を識別するための識別情報とを含む第2の制御情報が上記第1の周期より短い第2の周期で第2のサーバから上記ネットワークを通じて取得される。上記取得した第2の制御情報が記憶される。上記記憶された上記コンテンツ毎の上記第1の制御情報と上記記憶された第2の制御情報とを比較して上記識別情報が一致するコンテンツに対応する上記第1の制御情報に含まれる上記第2の鍵と上記視聴可否情報とが取り出される。上記取り出された第2の鍵が記憶される。上記取り出された上記視聴可否情報が記憶される。上記第2の制御情報を取得する都度、上記記憶された上記視聴可否情報に基づき、上記記憶された上記コンテンツが視聴可能か否かを判断される。上記視聴可能であると判断されたときに、上記記憶済みの上記第2の鍵を用いて上記暗号化第1の鍵が復号され、この復号された第1の鍵により上記暗号化されたコンテンツが復号される。   The receiving method according to the present invention is a first method for decrypting an encrypted first key obtained by encrypting a first key for decrypting the content for each encrypted content distributed from a first server. The first control information including the second key, the identification information for identifying the second key, and the content viewing permission / inhibition information includes being acquired through the network in the first period. The acquired first control information is stored. The encrypted content is acquired from the first server through the network. The acquired content is stored. An encrypted first key obtained by encrypting a first key for decrypting the acquired content, and identification information for identifying a second key for decrypting the encrypted first key. The included second control information is acquired from the second server through the network in a second cycle shorter than the first cycle. The acquired second control information is stored. The first control information for each of the stored contents is compared with the stored second control information, and the first control information included in the first control information corresponding to the content with the matching identification information is included. The key 2 and the viewing permission / inhibition information are extracted. The extracted second key is stored. The extracted viewing availability information is stored. Each time the second control information is acquired, it is determined whether the stored content is viewable based on the stored viewability information. When it is determined that viewing is possible, the encrypted first key is decrypted using the stored second key, and the encrypted content is decrypted by the decrypted first key. Is decrypted.

本発明に係るプログラムは、第1のサーバから配信される暗号化されたコンテンツ毎の、上記コンテンツを復号するための第1の鍵が暗号化された暗号化第1の鍵を復号する第2の鍵と、この第2の鍵を識別するための識別情報と、上記コンテンツの視聴可否情報とを含む第1の制御情報を第1の周期でネットワークを通じて取得させ、上記取得された第1の制御情報を記憶させ、上記暗号化されたコンテンツを上記第1のサーバから上記ネットワークを通じて取得させ、上記取得したコンテンツを記憶させ、上記取得されたコンテンツを復号するための第1の鍵が暗号化された暗号化第1の鍵と、上記暗号化第1の鍵を復号する第2の鍵を識別するための識別情報とを含む第2の制御情報を上記第1の周期より短い第2の周期で第2のサーバから上記ネットワークを通じて取得させ、上記取得した第2の制御情報を記憶させ、上記記憶された上記コンテンツ毎の上記第1の制御情報と上記記憶された第2の制御情報とを比較して上記識別情報が一致するコンテンツに対応する上記第1の制御情報に含まれる上記第2の鍵と上記視聴可否情報とを取り出させ、上記取り出された第2の鍵を記憶させ、上記取り出された上記視聴可否情報を記憶させ、上記第2の制御情報を取得する都度、上記記憶された上記視聴可否情報に基づき、上記記憶された上記コンテンツが視聴可能か否かを判断させ、上記視聴可能であると判断されたときに、上記記憶済みの上記第2の鍵を用いて上記暗号化されたコンテンツを復号させ、復号された第1の鍵により前記暗号化されたコンテンツを復号させるようにコンピュータを動作させる。   A program according to the present invention decrypts an encrypted first key obtained by encrypting a first key for decrypting the content for each encrypted content distributed from a first server. The first control information including the identification key for identifying the second key, the identification information for identifying the second key, and the content viewing permission / inhibition information is acquired through the network in the first period, and the acquired first Control information is stored, the encrypted content is acquired from the first server through the network, the acquired content is stored, and a first key for decrypting the acquired content is encrypted Second control information including the encrypted first key and identification information for identifying the second key for decrypting the encrypted first key is shorter than the first period. Second sir in period And acquiring the acquired second control information from the network, comparing the stored first control information with the stored second control information for each of the contents, and identifying the identification information. The second key and the viewing availability information included in the first control information corresponding to the content with the matching information are extracted, the extracted second key is stored, and the extracted viewing Whenever the availability information is stored and the second control information is acquired, it is determined whether or not the stored content can be viewed based on the stored viewing availability information, and the viewing is possible. When it is determined, the encrypted content is decrypted using the stored second key, and the encrypted content is decrypted using the decrypted first key. Causing a computer to operate as.

以上のように、本発明によれば、暗号化された情報を受信し効率よく復号することができる。   As described above, according to the present invention, encrypted information can be received and efficiently decrypted.

以下、本発明の実施の形態を図面に基づき説明する。
[受信システムの構成]
図1は本発明の一実施形態に係る受信システムの構成を示す図である。
同図に示すように、受信システム1は、放送サーバ2、ライセンスサーバ3及び受信装置4を含む。放送サーバ2、ライセンスサーバ3及び受信装置4は、例えばインターネット等を含むネットワークを介して接続されている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[Reception system configuration]
FIG. 1 is a diagram showing a configuration of a receiving system according to an embodiment of the present invention.
As shown in the figure, the receiving system 1 includes a broadcast server 2, a license server 3, and a receiving device 4. The broadcast server 2, the license server 3, and the receiving device 4 are connected via a network including the Internet, for example.

放送サーバ2は、放送データ、プログラムテーブル及びECM(Entitlement Control Message)5を受信装置4に配信する。放送データ、プログラムテーブル及びECM5は、例えば番組毎にセットで配信される。放送データ、プログラムテーブル及びECM5は、所定の暗号化方式(例えばAES:Advanced Encryption Standard)で暗号化されている。例えばECM5は、所定周期(例えば10秒)で放送サーバ2から受信装置4に配信される。なお、この所定周期は、特に限定されず、例えばより短い数秒としてもよい。   The broadcast server 2 distributes broadcast data, a program table, and an ECM (Entitlement Control Message) 5 to the receiving device 4. Broadcast data, a program table, and ECM 5 are distributed as a set for each program, for example. The broadcast data, the program table, and the ECM 5 are encrypted with a predetermined encryption method (for example, AES: Advanced Encryption Standard). For example, the ECM 5 is distributed from the broadcast server 2 to the receiving device 4 at a predetermined cycle (for example, 10 seconds). In addition, this predetermined period is not specifically limited, For example, it is good also as shorter several seconds.

放送データは、映像や音声等のストリームを含む。この暗号化されている映像や音声等のストリームは、例えば第1の鍵としてのコンテンツ鍵Ksにより復号される。   Broadcast data includes streams such as video and audio. The encrypted video or audio stream is decrypted with a content key Ks as a first key, for example.

プログラムテーブルは、複数のPID(Packet Identification)を含む。PIDは、配信されるTSパケットの先頭に付される13ビットのストリーム識別情報であり、TSパケットがどのようなデータを含んでいるかを表すパケット識別子である。   The program table includes a plurality of PIDs (Packet Identification). PID is 13-bit stream identification information added to the head of a TS packet to be distributed, and is a packet identifier representing what kind of data the TS packet contains.

ECM5は、暗号化されたコンテンツ鍵Ks等を含む。ライセンスサーバ3は、ユーザと放送事業者との間で結ばれた契約情報を含むライセンス6を所定周期(例えば1ヶ月)で受信装置4に配信する。なお、この所定周期は、特に限定されず、例えばユーザと放送事業者との間で契約が更新されたときなどに、ライセンスサーバ3がライセンス6を受信装置4に配信するようにしてもよい。ライセンス6には、ECM5(中の暗号化されているコンテンツ鍵Ks)を復号するための第2の鍵としてのワーク鍵Kwが含まれる。   The ECM 5 includes an encrypted content key Ks and the like. The license server 3 distributes the license 6 including the contract information between the user and the broadcaster to the receiving device 4 at a predetermined period (for example, one month). The predetermined period is not particularly limited, and the license server 3 may distribute the license 6 to the receiving device 4 when, for example, a contract is updated between the user and the broadcaster. The license 6 includes a work key Kw as a second key for decrypting the ECM 5 (the encrypted content key Ks therein).

ユーザが同一番組を視聴しているときやユーザが同一のライセンスにより視聴可能な番組を視聴中である限り、所定周期(例えば10秒)で受信装置4に配信されるECM5を復号するためのワーク鍵Kwは変更されない。   Work for decoding ECM 5 distributed to receiving device 4 at a predetermined cycle (for example, 10 seconds) as long as the user is watching the same program or as long as the user is watching a program that can be viewed with the same license The key Kw is not changed.

[受信装置4の構成]
図2は受信装置4のハードウェアの詳細な構成を示す図である。
同図に示すように、CPU401には、システムバス402を介して、ROM(Read Only Memory)403、RAM(Random Access Memory)404、入力操作部405、AVインターフェース406と、表示部407、ネットワーク接続部408、デコード部409、放送受信部411、ハードディスクドライブ(HDD)などよりなる記憶部412と、メディアインターフェース部413、フラッシュROM414、光通信部415、暗号・復号プロセッサ部420などが接続されている。なお、暗号・復号プロセッサ部420は、CPU401の内部に含まれるようにしてもよい。
[Configuration of Receiving Device 4]
FIG. 2 is a diagram illustrating a detailed configuration of hardware of the receiving device 4.
As shown in the figure, a CPU 401 is connected to a CPU 401 via a system bus 402, a ROM (Read Only Memory) 403, a RAM (Random Access Memory) 404, an input operation unit 405, an AV interface 406, a display unit 407, and a network connection. A storage unit 412 including a unit 408, a decoding unit 409, a broadcast receiving unit 411, a hard disk drive (HDD), a media interface unit 413, a flash ROM 414, an optical communication unit 415, an encryption / decryption processor unit 420, and the like are connected. . The encryption / decryption processor unit 420 may be included in the CPU 401.

ROM403およびフラッシュROM414には、CPU401によって処理実行されるプログラムや各種のデータが格納されている。フラッシュROM414は各種のデータの保存が可能である。RAM404は、CPU401による一時的な作業領域およびデータの一時保存のための領域として用いられる。   The ROM 403 and the flash ROM 414 store programs executed by the CPU 401 and various data. The flash ROM 414 can store various data. The RAM 404 is used as a temporary work area for the CPU 401 and an area for temporarily storing data.

入力操作部405は、各種のキーなどを備え、ユーザからの各種操作のための指令の入力を処理する。入力操作部405より入力された指令は、システムバス402を通じてCPU401に送られる。   The input operation unit 405 includes various keys and processes commands input for various operations from the user. A command input from the input operation unit 405 is sent to the CPU 401 through the system bus 402.

光通信部415は、リモートコントローラ105との通信を行うインターフェースである。リモートコントローラ105は入力操作部405と同様に各種のキーなどを備え、ユーザからの各種操作のための指令の入力を処理し、光信号に変換して送信する。光通信部415は、リモートコントローラ105から送信された光信号を受信し、電気的な信号に変換してシステムバス402を通じてCPU401に出力する。   The optical communication unit 415 is an interface that performs communication with the remote controller 105. Similar to the input operation unit 405, the remote controller 105 includes various keys and the like, processes input of commands for various operations from the user, converts them into optical signals, and transmits them. The optical communication unit 415 receives the optical signal transmitted from the remote controller 105, converts it into an electrical signal, and outputs it to the CPU 401 through the system bus 402.

表示部407は、例えば、LCD(Liquid Crystal Display)などの表示器と、表示器を駆動する表示制御回路よりなり、例えば、ユーザから入力された指令やデータの確認、各種のステータスなどを表示する。   The display unit 407 includes, for example, a display device such as an LCD (Liquid Crystal Display) and a display control circuit that drives the display device. For example, the display unit 407 displays commands and data input from the user, various statuses, and the like. .

ネットワーク接続部408は、例えば、インターネットや、このインターネットにルータを介して接続されたホームネットワークなどのネットワーク101との接続を処理するインターフェースである。   The network connection unit 408 is an interface that processes connection with the network 101 such as the Internet or a home network connected to the Internet via a router.

AVインターフェース406は、受信装置4に接続されたテレビジョンなどの外部AV機器104との間でビデオ信号およびオーディオ信号の入出力を処理する。   The AV interface 406 processes input / output of video signals and audio signals to / from an external AV device 104 such as a television connected to the receiving device 4.

放送受信部411は、地上アナログテレビジョン放送、地上デジタルテレビジョン放送、CSデジタル放送、BSデジタル放送、携帯機器向け地上デジタルテレビジョン放送など、放送局200からの放送波を受信し、ビデオ信号及びオーディオ信号の復調を行う。   The broadcast receiving unit 411 receives broadcast waves from the broadcast station 200 such as terrestrial analog television broadcast, terrestrial digital television broadcast, CS digital broadcast, BS digital broadcast, and terrestrial digital television broadcast for portable devices, and receives video signals and Demodulate the audio signal.

デコード部409は、伝送および記録のために圧縮符号化された番組のデータを復号する。このデコード部409による復号により復元されたビデオデータおよびオーディオデータなどはAVインターフェース406を通じてテレビジョンなどの外部AV機器104に出力される。   The decoding unit 409 decodes program data compressed and encoded for transmission and recording. Video data, audio data, and the like restored by the decoding by the decoding unit 409 are output to the external AV device 104 such as a television through the AV interface 406.

記憶部412は、例えばHDDよりなり、放送サーバ2から配信される所定の暗号化方式で暗号化された放送データ、ECM5やライセンスサーバ3から配信されるライセンス6などのデータが保存される。   The storage unit 412 is made of, for example, an HDD, and stores broadcast data encrypted by a predetermined encryption method distributed from the broadcast server 2 and data such as the license 6 distributed from the ECM 5 or the license server 3.

メディアインターフェース部413には、例えば、DVD(Digital Versatile Disc)、Blu−ray(登録商標)ディスク、フラッシュメモリなどのリムーバブルメディア102の着脱が可能とされている。メディアインターフェース部413は、装着されたリムーバブルメディア102に対して、番組のデータの書き込みと読み出しを行うことができるインターフェースである。メディアインターフェース部413は、例えばディスク読込部10に対応する。   For example, a removable medium 102 such as a DVD (Digital Versatile Disc), a Blu-ray (registered trademark) disk, or a flash memory can be attached to and detached from the media interface unit 413. The media interface unit 413 is an interface that can write and read program data to and from the attached removable medium 102. The media interface unit 413 corresponds to the disc reading unit 10, for example.

[受信装置4の暗号処理系の構成]
図3は受信装置4の暗号処理系4’の構成を示す図である。
同図に示すように、受信装置4の暗号処理系4’は、CPU401、記憶部412及び暗号・復号プロセッサ部420を備える。暗号・復号プロセッサ部420は、異なる機能を有する複数の暗号・復号プロセッサ(デスクランブラ)421、422・・・42Nを備える。CPU401は、システムバス12を介して、暗号・復号プロセッサ(デスクランブラ)421、422・・・42N等に接続されている。
[Configuration of Cryptographic Processing System of Receiving Device 4]
FIG. 3 is a diagram showing the configuration of the cryptographic processing system 4 ′ of the receiving device 4.
As shown in the figure, the cryptographic processing system 4 ′ of the receiving device 4 includes a CPU 401, a storage unit 412, and an encryption / decryption processor unit 420. The encryption / decryption processor unit 420 includes a plurality of encryption / decryption processors (descramblers) 421, 422,... 42N having different functions. The CPU 401 is connected via the system bus 12 to encryption / decryption processors (descramblers) 421, 422,.

暗号・復号プロセッサ(デスクランブラ)421等は、所定の暗号化方式により暗号化された放送データを復号するための復号処理を実行する。具体的には、暗号・復号プロセッサ421は、所定の暗号化方式で暗号化された放送データをコンテンツ鍵Ksにより復号する。コンテンツ鍵Ksは、放送サーバ2から受信した暗号化された放送データを復号するための鍵である。   The encryption / decryption processor (descrambler) 421 and the like execute a decryption process for decrypting broadcast data encrypted by a predetermined encryption method. Specifically, the encryption / decryption processor 421 decrypts broadcast data encrypted by a predetermined encryption method using the content key Ks. The content key Ks is a key for decrypting the encrypted broadcast data received from the broadcast server 2.

暗号・復号プロセッサ422は、所定の暗号化方式でコンテンツ鍵Ks等が暗号化されたECM5をワーク鍵Kwにより復号する。ワーク鍵Kwは、ECM5に含まれる暗号化されたコンテンツ鍵Ks等を復号するための鍵である。   The encryption / decryption processor 422 uses the work key Kw to decrypt the ECM 5 in which the content key Ks and the like are encrypted by a predetermined encryption method. The work key Kw is a key for decrypting the encrypted content key Ks included in the ECM 5.

図4は図3に示す暗号・復号プロセッサ422の構成を示す図である。
暗号・復号プロセッサ422は、同図に示すように、鍵記憶部としての鍵格納レジスタ431、暗号データ用メモリ432及び暗号処理機能部433を備える。
FIG. 4 is a diagram showing a configuration of the encryption / decryption processor 422 shown in FIG.
The encryption / decryption processor 422 includes a key storage register 431 as a key storage unit, an encrypted data memory 432, and an encryption processing function unit 433, as shown in FIG.

暗号・復号プロセッサ422は、所定周期(例えば1ヶ月)でライセンスサーバ3から配信されたライセンス6中のワーク鍵Kwを鍵格納レジスタ431にセット(記憶)する。暗号・復号プロセッサ422は、所定周期(例えば10秒)で放送サーバ2から配信されるECM5を順次、暗号データ用メモリ432にセット(記憶)する。暗号・復号プロセッサ422は、ワーク鍵Kwが鍵格納レジスタ431にセットされ、ECM5が暗号データ用メモリ432にセットされると、暗号処理機能部433でワーク鍵Kwを実際の暗号、復号(例えばAES等)に用いられる拡大鍵の形式に変換する。このようにして、暗号処理機能部433は、コンテンツ鍵Ksを生成する。   The encryption / decryption processor 422 sets (stores) the work key Kw in the license 6 distributed from the license server 3 in the key storage register 431 at a predetermined cycle (for example, one month). The encryption / decryption processor 422 sequentially sets (stores) the ECM 5 distributed from the broadcast server 2 in the encryption data memory 432 at a predetermined cycle (for example, 10 seconds). When the work key Kw is set in the key storage register 431 and the ECM 5 is set in the encryption data memory 432, the encryption / decryption processor 422 converts the work key Kw into the actual encryption / decryption (for example, AES) Etc.) to the extended key format used. In this way, the cryptographic processing function unit 433 generates the content key Ks.

[ECM5のデータ構成]
図5は図1に示すECM5のデータ構成を示す図である。
同図に示すように、第2の制御情報としてのECM5は、「ワーク鍵ID」、「コンテンツ鍵(odd/even)Ks」、「ティアビット(視聴可能番組)TB」、「現在時刻」、「出力制御情報」及び「事業者ID」等の情報を含む。ECM5は、例えば番組(コンテンツ)毎にそれぞれ異なる「ワークID」、「コンテンツ鍵(odd/even)Ks」、「ティアビット(視聴可能番組)TB」、「現在時刻」、「出力制御情報」及び「事業者ID」等の情報を含んでいる。
[Data structure of ECM5]
FIG. 5 shows the data structure of the ECM 5 shown in FIG.
As shown in the figure, the ECM 5 as the second control information includes “work key ID”, “content key (odd / even) Ks”, “tier bit (viewable program) TB”, “current time”, Information such as “output control information” and “enterprise ID” is included. The ECM 5 includes, for example, “work ID”, “content key (odd / even) Ks”, “tier bit (viewable program) TB”, “current time”, “output control information”, which are different for each program (content). It includes information such as “business ID”.

「ワーク鍵ID」は、ワーク鍵Kwを識別するための識別ID(識別情報)である。「コンテンツ鍵Ks」、「ティアビットTB」、「現在時刻」、「出力制御情報」及び「事業者ID」等は、ワーク鍵Kwにより暗号化されている。   The “work key ID” is an identification ID (identification information) for identifying the work key Kw. The “content key Ks”, “tier bit TB”, “current time”, “output control information”, “enterprise ID”, and the like are encrypted with the work key Kw.

「コンテンツ鍵Ks」には、「コンテンツ鍵Ks(odd)」、「コンテンツ鍵Ks(even)」という二種類の鍵が含まれている。例えば「コンテンツ鍵Ks(odd)」は、現在の暗号化された映像や音声等のストリーム(ユーザが現在、視聴している番組の映像や音声のストリーム)を復号する鍵である。また、「コンテンツ鍵Ks(even)」は、次の映像や音声等のストリーム(ユーザが次に視聴しようとする番組の映像や音声のストリーム)を復号する鍵である。これらの鍵を交互に利用していくことにより、コンテンツを暗号化復号化する鍵を変えることができるようになっている。   The “content key Ks” includes two types of keys, “content key Ks (odd)” and “content key Ks (even)”. For example, the “content key Ks (odd)” is a key for decrypting the current encrypted video or audio stream (the video or audio stream of the program that the user is currently viewing). The “content key Ks (even)” is a key for decoding the next video or audio stream (the video or audio stream of the program that the user wants to view next). By alternately using these keys, the key for encrypting and decrypting the content can be changed.

「ティアビットTB」は、受信装置4で受信した放送データに含まれる番組(データ)が視聴可能であるか否かを示す情報を含む。「現在時刻」は、現在時刻の情報である。「出力制御情報」は、番組(データ)の出力を制御するための情報を含む。「事業者ID」は、放送事業者を識別するための識別IDである。   The “tier bit TB” includes information indicating whether or not the program (data) included in the broadcast data received by the receiving device 4 is viewable. “Current time” is information of the current time. “Output control information” includes information for controlling the output of a program (data). The “operator ID” is an identification ID for identifying the broadcaster.

[ライセンスのデータ構成]
図6は図1に示すライセンス6のデータ構成を示す図である。
同図に示すように、第1の制御情報としてのライセンス6は、「ワーク鍵ID」、「ワーク鍵Kw」、「ティアビットTB(視聴可能番組)」、「有効期限」、「更新制御情報」及び「事業者ID」等の情報を、異なる「ワーク鍵ID」毎に含む。
[License data structure]
FIG. 6 is a diagram showing a data structure of the license 6 shown in FIG.
As shown in the figure, the license 6 as the first control information includes “work key ID”, “work key Kw”, “tier bit TB (viewable program)”, “expiration date”, “update control information”. ”And“ operator ID ”are included for each different“ work key ID ”.

「ワーク鍵ID」は図5に示すECM5と図6に示すライセンス6とを番組(コンテンツ)毎に関係付けるIDである。具体的には「ワーク鍵ID」は、「1」・・・「N」である。   The “work key ID” is an ID that associates the ECM 5 shown in FIG. 5 with the license 6 shown in FIG. 6 for each program (content). Specifically, the “work key ID” is “1” to “N”.

「ワーク鍵Kw」は、コンテンツ鍵Ksを暗号・復号するための鍵である。具体的には、「ワーク鍵ID」が「1」のときには、「ワーク鍵Kw」は、「ワーク鍵Kw1(odd)」、「ワーク鍵Kw1(even)」という二種の鍵を含む。「ワーク鍵Kw1(odd)」は、現在のECM5(例えば現在ユーザが視聴しようとする番組に関するECM)を復号する鍵である。また、「ワーク鍵Kw1(even)」は、次のECM(例えばユーザが次に視聴しようとする番組に関するECM)を復号する鍵である。これらの鍵を交互に利用していくことにより、ECMを暗号化復号化する鍵を変えることができるようになっている。同様に「ワーク鍵ID」が「N」のときには、「ワーク鍵Kw」は、「ワーク鍵KwN(odd)」、「ワーク鍵KwN(even)」という二種の鍵を含む。「ワーク鍵KwN(odd)」は、現在のECM5を復号する鍵であり、「ワーク鍵KwN(even)」は、次のECMを復号する鍵である。   The “work key Kw” is a key for encrypting / decrypting the content key Ks. Specifically, when the “work key ID” is “1”, the “work key Kw” includes two types of keys: “work key Kw1 (odd)” and “work key Kw1 (even)”. The “work key Kw1 (odd)” is a key for decrypting the current ECM 5 (for example, the ECM related to the program that the user is currently viewing). The “work key Kw1 (even)” is a key for decrypting the next ECM (for example, the ECM related to the program that the user intends to view next). By alternately using these keys, the key for encrypting and decrypting the ECM can be changed. Similarly, when the “work key ID” is “N”, the “work key Kw” includes two types of keys, “work key KwN (odd)” and “work key KwN (even)”. “Work key KwN (odd)” is a key for decrypting the current ECM 5, and “Work key KwN (even)” is a key for decrypting the next ECM.

「有効期限」は、「ワーク鍵ID」の有効期限を示す情報である。具体的には、「ワーク鍵ID」が「1」のときには、「有効期限」は、「2008年1月25日」であり、「ワーク鍵ID」が「N」のときには、「有効期限」は、「2010年2月25日」である。   The “expiration date” is information indicating the expiration date of the “work key ID”. Specifically, when the “work key ID” is “1”, the “expiration date” is “January 25, 2008”, and when the “work key ID” is “N”, the “expiration date”. Is “February 25, 2010”.

「更新制御情報」は、番組についてのコピー制御に関する情報である。「更新制御情報」は、例えば番組がコピー不可であるかコピー可(コピー可能回数)であるかを示す情報を含む。具体的には、「ワーク鍵ID」が「1」のときには、「更新制御情報」は、「コピー不可」であり、「ワーク鍵ID」が「N」のときには、「更新制御情報」は、「コピー1回可」である。「コピー不可」は、番組を記憶部にコピーすることができないことを示し、「コピー1回可」は、番組を1回記憶部にコピーすることができることを示す。なお、「更新制御情報」には、「コピー不可」や「コピー1回可」の他にも「コピーn回可」(n:2以上の整数)等を含む。   “Update control information” is information relating to copy control for a program. “Update control information” includes, for example, information indicating whether a program is not copyable or copyable (the number of times that copying is possible). Specifically, when the “work key ID” is “1”, the “update control information” is “not copyable”, and when the “work key ID” is “N”, the “update control information” is “One copy allowed”. “No copy” indicates that the program cannot be copied to the storage unit, and “one copy allowed” indicates that the program can be copied once to the storage unit. The “update control information” includes “copy not allowed” and “copy once possible” as well as “copy n times allowed” (n: integer of 2 or more).

「事業者ID」は、放送データを配信する事業者を識別するための識別IDである。具体的には、「ワーク鍵ID」が「1」のときは、「事業者ID」は「0001」であり、「ワーク鍵ID」が「N」のときは、「事業者ID」は「000N」である。   The “business operator ID” is an identification ID for identifying a business operator that distributes broadcast data. Specifically, when the “work key ID” is “1”, the “provider ID” is “0001”, and when the “work key ID” is “N”, the “provider ID” is “ 000N ".

「ティアビットTB(視聴可能番組)」は、受信装置4で受信した放送データに含まれる番組(データ)が視聴可能であるか否かを示す32ビットの情報である。なお、図6では、説明を分かり易くするために、32ビットのうちの10ビット分を例示している。具体的には、「ワーク鍵ID」が「1」のときには、「ティアビットTB」は、「1111010101」であり、「ワーク鍵ID」が「N」のときには、「ティアビットTB」は「1110101010」である。   The “tier bit TB (viewable program)” is 32-bit information indicating whether or not a program (data) included in the broadcast data received by the receiving device 4 is viewable. In FIG. 6, 10 bits out of 32 bits are illustrated for easy understanding. Specifically, when the “work key ID” is “1”, the “tier bit TB” is “11110101101”, and when the “work key ID” is “N”, the “tier bit TB” is “1110101010”. Is.

図7は図6に示すティアビットTBの詳細な説明をするための図である。
「ティアビットTB」の各ビットは、それぞれ「番組1」〜「番組10」の番組が視聴可能であるか否かを示す「視聴可否情報」を示す。具体的には、「ティアビットTB」のビット列のうち最も右のビットが「番組10」の「視聴可否情報」に対応し、ビット列のうち最も左のビットが「番組1」の「視聴可否情報」に対応する。なお、本実施形態では、ティアビットTBのビット列のうち最も右のビットを「番組10」に対応させ、最も左のビットを「番組1」に対応させたが、逆に番組を対応させるようにしてもよい。
FIG. 7 is a diagram for explaining the tier bit TB shown in FIG. 6 in detail.
Each bit of “tier bit TB” indicates “viewability information” indicating whether the programs “program 1” to “program 10” are viewable. Specifically, the rightmost bit in the bit string of “tier bit TB” corresponds to “viewability information” of “program 10”, and the leftmost bit in the bit string of “program 1” is “viewability information”. ". In the present embodiment, the rightmost bit in the bit string of the tier bit TB is associated with “program 10” and the leftmost bit is associated with “program 1”, but conversely, the program is associated. May be.

図7では、「ワーク鍵ID」が「1」のときには、「ティアビットTB」は、「1111010101」であり、「ワーク鍵ID」が「N」のときには、「ティアビットTB」は、「1110101010」である。「ワーク鍵ID」が「1」のときには、「番組1」に対応するビットが「1」であり、「番組1が視聴可能である」ことを示す。「番組1」に対応するビットが「0」のときには、「番組1が視聴可能でない」ことを示す。他のビットも同様。   In FIG. 7, when the “work key ID” is “1”, the “tier bit TB” is “11110101101”, and when the “work key ID” is “N”, the “tier bit TB” is “1110101010”. Is. When the “work key ID” is “1”, the bit corresponding to “program 1” is “1”, which indicates that “program 1 is viewable”. When the bit corresponding to “program 1” is “0”, it indicates that “program 1 is not viewable”. The same applies to the other bits.

図7では、「ワーク鍵ID」が「1」の「ティアビットTB」と、「ワーク鍵ID」が「N」の「ティアビットTB」とは共に「番組1」〜「番組3」が視聴可能であることを示す。また、「ワーク鍵ID」が「1」の「ティアビットTB」は「番組4」が視聴可能であることを示し、「ワーク鍵ID」が「N」の「ティアビットTB」は「番組4」が視聴可能でないことを示す。   In FIG. 7, “program 1” to “program 3” are both viewed with “tier bit TB” having “work key ID” “1” and “tier bit TB” having “work key ID” “N”. Indicates that it is possible. Further, “tier bit TB” having “work key ID” “1” indicates that “program 4” can be viewed, and “tier bit TB” having “work key ID” “N” is “program 4”. "Indicates that viewing is not possible.

[番組選択(開始)〜視聴]
次に、ユーザにより図示しないリモコン等を用いて番組が選択され、選択された番組の視聴が開始したときの受信装置4の復号動作について説明する。
[Program selection (start)-viewing]
Next, a decoding operation of the receiving device 4 when a program is selected by a user using a remote controller (not shown) and viewing of the selected program is started will be described.

図8は受信装置4での番組視聴開始時の復号動作を示すフローチャートである。
CPU401は、放送サーバ2から配信された上述したプログラムテーブルを取得し記憶部412に記憶する(ST801)。なお、プログラムテーブルは、放送データとECM5とともに取得され記憶部412に記憶される。
FIG. 8 is a flowchart showing a decoding operation at the start of program viewing in the receiving device 4.
CPU 401 acquires the above-described program table distributed from broadcast server 2 and stores it in storage unit 412 (ST801). The program table is acquired together with the broadcast data and the ECM 5 and stored in the storage unit 412.

CPU401は、このプログラムテーブルからECM5に関するPIDを抽出する(ST802)。   CPU 401 extracts the PID related to ECM 5 from this program table (ST802).

CPU401は、ECM5に関するPIDに基づき図5に示すECM5を抽出し記憶部412に記憶する(ST803)。   CPU 401 extracts ECM 5 shown in FIG. 5 based on PID relating to ECM 5 and stores it in storage section 412 (ST803).

CPU401は、図5に示すECM5から「ワーク鍵ID」を抽出し記憶部412に記憶する(ST804)。   The CPU 401 extracts the “work key ID” from the ECM 5 shown in FIG. 5 and stores it in the storage unit 412 (ST804).

CPU401は、ST804で抽出された「ワーク鍵ID」と図6に示す「ワーク鍵ID」とを比較し、「ワーク鍵ID」が一致する番組に対応するライセンスに含まれる「ワーク鍵Kw」及び「ティアビットTB(視聴可能番組)」を抽出する(ST805)。具体的には、図5に示す「ワーク鍵ID」が「1」のときには、この「1」と図6に示す「ワーク鍵ID」とを比較し、「ワーク鍵ID」が一致する番組に対応するライセンスに含まれる「ワーク鍵Kw」(「Kw1(odd/even)」)及び「ティアビットTB(視聴可能番組)」(「1111010101」)を抽出する。なお、ライセンス6は、例えば定期的(1ヶ月毎)にライセンスサーバ3から受信装置4に配信され記憶部412に記憶されている。   The CPU 401 compares the “work key ID” extracted in ST804 with the “work key ID” shown in FIG. 6, and the “work key Kw” included in the license corresponding to the program with the matching “work key ID” and “Tearbit TB (viewable program)” is extracted (ST805). Specifically, when the “work key ID” shown in FIG. 5 is “1”, this “1” is compared with the “work key ID” shown in FIG. The “work key Kw” (“Kw1 (odd / even)”) and “tier bit TB (viewable program)” (“11110101101”) included in the corresponding license are extracted. The license 6 is distributed from the license server 3 to the receiving device 4 on a regular basis (every month) and stored in the storage unit 412, for example.

CPU401は、ST805で抽出した「ワーク鍵ID」と「ティアビットTB」とを記憶部412に記憶する(ST806)。   CPU 401 stores “work key ID” and “tier bit TB” extracted in ST805 in storage unit 412 (ST806).

CPU401(暗号・復号プロセッサ(デスクランブラ)422)は、図4に示す暗号・復号プロセッサ422中の鍵格納レジスタ431に「ワーク鍵Kw」を設定(記憶)する(ST807)。なお、ST806とST807とは逆に行われてもよい。   CPU 401 (encryption / decryption processor (descrambler) 422) sets (stores) “work key Kw” in key storage register 431 in encryption / decryption processor 422 shown in FIG. 4 (ST807). Note that ST806 and ST807 may be performed in reverse.

CPU401(暗号・復号プロセッサ422)は、暗号・復号プロセッサ422の暗号データ用メモリ432にECM5をセット(記憶)する。これにより、暗号処理機能部433は、ワーク鍵Kwを拡大鍵の形式に変換し、コンテンツ鍵Ksを生成する。暗号・復号プロセッサ421は、このコンテンツ鍵Ksを用いて、放送データ(暗号化されている映像や音声等のストリーム)を復号する(ST808)。   The CPU 401 (encryption / decryption processor 422) sets (stores) the ECM 5 in the encrypted data memory 432 of the encryption / decryption processor 422. As a result, the cryptographic processing function unit 433 converts the work key Kw into the expanded key format and generates the content key Ks. Using the content key Ks, the encryption / decryption processor 421 decrypts broadcast data (encrypted stream such as video and audio) (ST808).

次に、ST808の後、ユーザによる視聴する番組の変更が行われず、同じ番組がユーザにより視聴され続ける(所定周期(例えば10秒)以上視聴され続ける)ときの処理について説明する。   Next, after ST808, a process when the program to be viewed by the user is not changed and the same program is continuously viewed by the user (continuous viewing for a predetermined period (for example, 10 seconds)) will be described.

このとき、CPU401は、番組が視聴可能な番組であることをST806で記憶されたティアビットTBにより判断し、暗号・復号プロセッサ422は、ワーク鍵Kwの抽出や設定(ST804〜ST807)を行わない。そして、暗号・復号プロセッサ422は、鍵格納レジスタ431にST807で既に記憶されているワーク鍵Kwを利用してECM5を復号してコンテンツ鍵Ksを生成し、このコンテンツ鍵Ksを用いて、暗号化されている映像や音声等のストリームを復号する。   At this time, the CPU 401 determines that the program is a viewable program based on the tier bit TB stored in ST806, and the encryption / decryption processor 422 does not extract or set the work key Kw (ST804 to ST807). . Then, the encryption / decryption processor 422 generates the content key Ks by decrypting the ECM 5 using the work key Kw already stored in ST807 in the key storage register 431, and encrypts using the content key Ks. Decode the stream of video and audio that is being performed.

[作用など]
このように、ユーザが同一番組を視聴しているときやユーザが同一のライセンスにより視聴可能な番組を視聴中である限り、所定周期(例えば10秒)で受信装置4に配信されるECM5を復号するためのワーク鍵Kwは変更されない。この場合に、暗号・復号プロセッサ部420は、映像や音声等のストリームを復号するために、暗号・復号プロセッサ422で所定周期(10秒)で行われるECM5の復号時に、毎回、ワーク鍵Kwの抽出、設定(ST804〜ST807)を行うことを防止できる。この結果、暗号・復号プロセッサ422を効率よく用いて暗号・復号プロセッサ422にかかる負荷を低減し、暗号化された放送データを効率よく復号することができる。この結果、復号処理にかかる時間を短縮することができる。
[Action etc.]
Thus, as long as the user is watching the same program or the user is watching a program that can be viewed with the same license, the ECM 5 distributed to the receiving device 4 is decoded at a predetermined period (for example, 10 seconds). The work key Kw for doing this is not changed. In this case, the encryption / decryption processor unit 420 decodes the work key Kw every time the ECM5 is decrypted by the encryption / decryption processor 422 at a predetermined cycle (10 seconds) in order to decrypt a stream such as video and audio. Extraction and setting (ST804 to ST807) can be prevented. As a result, it is possible to efficiently use the encryption / decryption processor 422, reduce the load on the encryption / decryption processor 422, and efficiently decrypt the encrypted broadcast data. As a result, the time required for the decoding process can be shortened.

[番組選択(変更)]
図9は受信装置4での番組変更時の復号動作を示すフローチャートである。
ユーザが番組を視聴しているときにユーザにより視聴番組が変更されたときには、CPU401は、ティアビットTBを記憶部412から読取る(ST901)。
[Select (change) program]
FIG. 9 is a flowchart showing a decoding operation at the time of program change in the receiving device 4.
When the viewing program is changed by the user while the user is viewing the program, CPU 401 reads tier bit TB from storage unit 412 (ST901).

CPU401は、ユーザにより変更された番組がST901で読取ったティアビットTB中で視聴可能に設定されているか否かを判断する(ST902)。   CPU 401 determines whether or not the program changed by the user is set to be viewable in the tier bit TB read in ST 901 (ST 902).

CPU401は、ユーザにより選択された番組がST901で読取ったティアビットTBで視聴可能に設定されていないときには(ST902でNO)、ST903〜ST906において新たにワーク鍵Kwを抽出し暗号・復号プロセッサ422の鍵格納レジスタ431に設定し直す。   When the program selected by the user is not set to be viewable by the tier bit TB read in ST901 (NO in ST902), the CPU 401 newly extracts the work key Kw in ST903 to ST906, and the encryption / decryption processor 422 Reset the key storage register 431.

つまり、CPU401は、ユーザにより選択された番組のECMから「ワーク鍵ID」を抽出し記憶部412に記憶する(ST903)。次いで、CPU401は、ST903で抽出された「ワーク鍵ID」と図6に示す「ワーク鍵ID」とを比較し、「ワーク鍵Kw」が一致する番組に対応するライセンスに含まれる「ワーク鍵Kw」及び「ティアビットTB(視聴可能番組)」を抽出する(ST904)。具体的には、図5に示す「ワーク鍵ID」が「1」のときには、この「1」と図6に示す「ワーク鍵ID」とを比較し、「ワーク鍵Kw」が一致する番組に対応するライセンスに含まれる「ワーク鍵Kw」(「Kw1(odd/even)」)及び「ティアビットTB(視聴可能番組)」(「1111010101」)を抽出する。次いで、CPU401は、「ティアビットTB」を記憶部412に記憶する(ST905)。そして、CPU401は、図4に示す暗号・復号プロセッサ422中の鍵格納レジスタ431にこの「ワーク鍵Kw」を再設定(記憶)する(ST906)。   That is, CPU 401 extracts the “work key ID” from the ECM of the program selected by the user and stores it in storage unit 412 (ST903). Next, the CPU 401 compares the “work key ID” extracted in ST 903 with the “work key ID” shown in FIG. 6, and the “work key Kw” included in the license corresponding to the program that matches the “work key Kw”. ”And“ Tearbit TB (viewable program) ”are extracted (ST904). Specifically, when the “work key ID” shown in FIG. 5 is “1”, the “1” is compared with the “work key ID” shown in FIG. The “work key Kw” (“Kw1 (odd / even)”) and “tier bit TB (viewable program)” (“11110101101”) included in the corresponding license are extracted. Next, CPU 401 stores “tier bit TB” in storage unit 412 (ST905). Then, the CPU 401 resets (stores) this “work key Kw” in the key storage register 431 in the encryption / decryption processor 422 shown in FIG. 4 (ST906).

一方、CPU401は、ユーザにより選択された番組がST901で読取ったティアビットTB中で視聴可能に設定されているとき(ST902でYES)について説明する。このときには、CPU401は、ST903〜ST906での新たなワーク鍵Kwの設定を行わない。つまり、CPU401は、既に暗号・復号プロセッサ422に設定されているワーク鍵Kwを用いて、暗号・復号プロセッサ422でコンテンツ鍵Ksを生成し、このコンテンツ鍵Ksを用いて、放送データを復号する(ST907)。   On the other hand, CPU 401 will be described when the program selected by the user is set to be viewable in the tier bit TB read in ST901 (YES in ST902). At this time, the CPU 401 does not set a new work key Kw in ST903 to ST906. That is, the CPU 401 uses the work key Kw already set in the encryption / decryption processor 422 to generate the content key Ks by the encryption / decryption processor 422 and decrypts the broadcast data using the content key Ks ( ST907).

[作用等]
ユーザにより変更された番組がST901で読取ったティアビットTB中で視聴可能に設定されているときには(ST902でYES)、既に暗号・復号プロセッサ422に設定されているワーク鍵Kwを、暗号化されたコンテンツ鍵Ksの復号に用いる。このため、暗号・復号プロセッサ422で所定周期で行われるECM5の復号時に、毎回、ワーク鍵Kwの抽出、設定を行うこと(ST903〜ST906)を省略することができる。この結果、暗号・復号プロセッサ422にかかる負荷を低減し処理時間を短縮できる。
[Action etc.]
When the program changed by the user is set to be viewable in the tier bit TB read in ST901 (YES in ST902), the work key Kw already set in the encryption / decryption processor 422 is encrypted. Used to decrypt the content key Ks. Therefore, the extraction and setting of the work key Kw (ST903 to ST906) can be omitted every time the ECM5 is decrypted by the encryption / decryption processor 422 at a predetermined cycle. As a result, the load on the encryption / decryption processor 422 can be reduced and the processing time can be shortened.

[番組の視聴中のワーク鍵Kwの変更]
次に、番組視聴中にライセンスサーバ3においてライセンス更新が行われ、ライセンスの鍵であるワーク鍵Kwが変更される場合について説明する。
[Change work key Kw while watching program]
Next, a case will be described in which license update is performed in the license server 3 while a program is being viewed, and the work key Kw that is a license key is changed.

図10は受信装置4でのワーク鍵Kwを用いた復号エラー検出時の動作を示すフローチャートである。   FIG. 10 is a flowchart showing an operation at the time of detecting a decryption error using the work key Kw in the receiving device 4.

暗号・復号プロセッサ422の暗号処理機能部433は、図4に示す鍵格納レジスタ431にセット(記憶)されたワーク鍵Kwを用いて、暗号データ用メモリ432にセット(記憶)されたECM5を復号する(ST1001)。これにより、コンテンツ鍵Ksが生成される。   The encryption processing function unit 433 of the encryption / decryption processor 422 decrypts the ECM 5 set (stored) in the encryption data memory 432 using the work key Kw set (stored) in the key storage register 431 shown in FIG. (ST1001). Thereby, the content key Ks is generated.

CPU401は、暗号・復号プロセッサ422において、ワーク鍵Kwを用いたECM5の復号(コンテンツ鍵Ksの生成)が正常に終了したか否かを判断する(ST1002)。   CPU 401 determines in encryption / decryption processor 422 whether or not the decryption of ECM 5 using content key Kw (generation of content key Ks) has ended normally (ST1002).

ワーク鍵Kwを用いたECM5の復号が正常に終了したときには(ST1002でYES)、暗号・復号プロセッサ421は、ECM5を復号して得たコンテンツ鍵Ksを用いて、暗号化されている映像や音声等のストリームを復号する(ST1007)。   When the decryption of the ECM 5 using the work key Kw is normally completed (YES in ST1002), the encryption / decryption processor 421 uses the content key Ks obtained by decrypting the ECM 5 to encrypt video and audio. Etc. are decoded (ST1007).

一方、ワーク鍵Kwを用いたECM5の復号(コンテンツ鍵Ksの生成)が正常に終了しなかったとき(ST1002でNO)、CPU401は、ユーザにより選択された番組のECMに含まれる「ワーク鍵ID」を抽出し記憶部412に記憶する(ST1003)。   On the other hand, when the decryption of ECM 5 using the work key Kw (generation of the content key Ks) does not end normally (NO in ST1002), the CPU 401 determines the “work key ID included in the ECM of the program selected by the user. Is extracted and stored in the storage unit 412 (ST1003).

次いで、CPU401は、ST1003で抽出された「ワーク鍵ID」と図6に示す「ワーク鍵ID」とを比較し、「ワーク鍵ID」が一致する番組に対応するライセンスに含まれる「ワーク鍵Kw」及び「ティアビットTB(視聴可能番組)」を抽出する(ST1004)。具体的には、図5に示す「ワーク鍵ID」が「1」のときには、この「1」と図6に示す「ワーク鍵ID」とを比較し、「ワーク鍵ID」が一致する番組に対応するライセンスに含まれる「ワーク鍵Kw」(「Kw1(odd/even)」)及び「ティアビットTB(視聴可能番組)」(「1111010101」)を取得する。   Next, the CPU 401 compares the “work key ID” extracted in ST 1003 with the “work key ID” shown in FIG. 6, and the “work key Kw” included in the license corresponding to the program whose “work key ID” matches. ”And“ Tearbit TB (viewable program) ”are extracted (ST1004). Specifically, when the “work key ID” shown in FIG. 5 is “1”, this “1” is compared with the “work key ID” shown in FIG. The “work key Kw” (“Kw1 (odd / even)”) and “tier bit TB (viewable program)” (“11110101101”) included in the corresponding license are acquired.

次いで、CPU401は、この「ティアビットTB」を記憶部412に記憶する(ST1005)。   Next, the CPU 401 stores this “tier bit TB” in the storage unit 412 (ST1005).

そして、CPU401は、図4に示す暗号・復号プロセッサ422中の鍵格納レジスタ431にこの「ワーク鍵Kw」を再設定(記憶)する(ST1006)。   Then, CPU 401 resets (stores) this “work key Kw” in key storage register 431 in encryption / decryption processor 422 shown in FIG. 4 (ST1006).

次いで、暗号・復号プロセッサ421は、ECM5を復号して得たコンテンツ鍵Ksを用いて、暗号化されている映像や音声等のストリームを復号する(ST1007)。この結果、映像や音声などのデータが図2に示すAVインターフェース406を介して外部AV機器104に出力され、番組の視聴が開始する(ST1008)。   Next, the encryption / decryption processor 421 uses the content key Ks obtained by decrypting the ECM 5 to decrypt the encrypted video or audio stream (ST1007). As a result, data such as video and audio is output to the external AV device 104 via the AV interface 406 shown in FIG. 2, and viewing of the program starts (ST1008).

[作用等]
このように番組視聴中にライセンスサーバ3等においてライセンスの更新が行われ、ワーク鍵Kwが変更される可能性がある。ライセンスが更新された場合に、ECM5の復号エラーが発生する(ST1002でNO)可能性がある。しかし、暗号・復号プロセッサ422は、ワーク鍵Kwを用いたECM5の復号(コンテンツ鍵Ksの生成)が正常に終了しなかったとき(ST1002でNO)、ST1003〜ST1006に示すようにワーク鍵Kwを鍵格納レジスタ431に再設定できる。従って、ライセンス6(ワーク鍵K)が更新されたときでも、暗号・復号プロセッサ421、422は、確実に暗号化された映像や音声などのストリームを復号することができる。
[Action etc.]
In this way, there is a possibility that the license is updated in the license server 3 or the like while viewing the program, and the work key Kw is changed. If the license is updated, an ECM5 decryption error may occur (NO in ST1002). However, when the decryption of ECM 5 using the work key Kw (generation of the content key Ks) does not end normally (NO in ST1002), the encryption / decryption processor 422 uses the work key Kw as shown in ST1003 to ST1006. The key storage register 431 can be reset. Therefore, even when the license 6 (work key K) is updated, the encryption / decryption processors 421 and 422 can reliably decrypt encrypted video and audio streams.

また、暗号・復号プロセッサ(デスクランブラ)により、ECM5の復号が正常に行われたときには(ST1002でYES)、既に暗号・復号プロセッサ422に設定されているワーク鍵Kwを、暗号化されたコンテンツ鍵Ksの復号に用いる。この結果、暗号・復号プロセッサ422にかかる負荷を低減し処理時間を短縮することができる。   When the ECM5 is normally decrypted by the encryption / decryption processor (descrambler) (YES in ST1002), the work key Kw already set in the encryption / decryption processor 422 is used as the encrypted content key. Used for decoding Ks. As a result, the load on the encryption / decryption processor 422 can be reduced and the processing time can be shortened.

なお、本発明は以上説明した実施の形態には限定されるものではなく、本発明の技術思想の範囲内で種々の変形が可能である。   The present invention is not limited to the embodiment described above, and various modifications can be made within the scope of the technical idea of the present invention.

上記実施形態では、図8に示すように「ワーク鍵ID」と、「ティアビットTB」とを記憶部412に記憶し(ST806)、図9に示すようにST901においてティアビットTBを記憶部412から読取る例を示した。しかし、これに限定されず、例えばST806において、「ティアビットTB」を記憶せずに「ワーク鍵ID」のみを記憶し、ST901において、この「ワーク鍵ID」に関係付けられた「ティアビットTB」を読取るようにしてもよい。このようにしても、ユーザによる番組の選択時に暗号・復号プロセッサ422等にかかる負荷を低減することができる。   In the above embodiment, “work key ID” and “tier bit TB” are stored in the storage unit 412 as shown in FIG. 8 (ST806), and the tier bit TB is stored in ST901 in ST901 as shown in FIG. An example of reading from is shown. However, the present invention is not limited to this. For example, in ST806, only “work key ID” is stored without storing “tier bit TB”, and in ST901, “tier bit TB associated with this“ work key ID ”is stored. May be read. Even in this case, it is possible to reduce the load on the encryption / decryption processor 422 and the like when the user selects a program.

本発明の一実施形態に係る受信システムの構成を示す図である。It is a figure which shows the structure of the receiving system which concerns on one Embodiment of this invention. 受信装置のハードウェアの詳細な構成を示す図である。It is a figure which shows the detailed structure of the hardware of a receiver. 受信装置の暗号処理系’の構成を示す図である。It is a figure which shows the structure of the encryption processing system 'of a receiver. 図3に示す暗号・復号プロセッサの構成を示す図である。It is a figure which shows the structure of the encryption / decryption processor shown in FIG. 図1に示すECMのデータ構成を示す図である。It is a figure which shows the data structure of ECM shown in FIG. 図1に示すライセンスのデータ構成を示す図である。It is a figure which shows the data structure of the license shown in FIG. 図6に示すティアビットの詳細な説明をするための図である。FIG. 7 is a diagram for explaining in detail the tier bit shown in FIG. 6. 受信装置での番組視聴開始時の復号動作を示すフローチャートである。It is a flowchart which shows the decoding operation | movement at the time of the program viewing start in a receiver. 受信装置での番組変更時の復号動作を示すフローチャートである。It is a flowchart which shows the decoding operation | movement at the time of the program change in a receiver. ワーク鍵を用いた復号エラー検出時の動作を示すフローチャートである。It is a flowchart which shows the operation | movement at the time of the decoding error detection using a work key.

符号の説明Explanation of symbols

Ks コンテンツ鍵
Kw、Kw1、KwN ワーク鍵
TB ティアビット
1 受信システム
2 放送サーバ
3 ライセンスサーバ
4 受信装置
5 ECM
6 ライセンス
401 CPU
412 記憶部
420 暗号・復号プロセッサ部
421、422 暗号・復号プロセッサ
431 鍵格納レジスタ
432 暗号データ用メモリ
433 暗号処理機能部
Ks Content key Kw, Kw1, KwN Work key TB Tier bit 1 Receiving system 2 Broadcast server 3 License server 4 Receiving device 5 ECM
6 license 401 CPU
412 Storage unit 420 Encryption / decryption processor unit 421, 422 Encryption / decryption processor 431 Key storage register 432 Encryption data memory 433 Encryption processing function unit

Claims (5)

第1のサーバから配信される暗号化されたコンテンツ毎の、前記コンテンツを復号するための第1の鍵が暗号化された暗号化第1の鍵を復号する第2の鍵と、この第2の鍵を識別するための識別情報と、前記コンテンツの視聴可否情報とを含む第1の制御情報を第1の周期でネットワークを通じて取得する第1の取得手段と、
前記第1の取得手段により取得された第1の制御情報を記憶する第1の記憶部と、
前記暗号化されたコンテンツを前記第1のサーバから前記ネットワークを通じて取得する第2の取得手段と、
前記取得したコンテンツを記憶する第2の記憶部と、
前記取得されたコンテンツを復号するための第1の鍵が暗号化された暗号化第1の鍵と、前記暗号化第1の鍵を復号する第2の鍵を識別するための識別情報とを含む第2の制御情報を前記第1の周期より短い第2の周期で第2のサーバから前記ネットワークを通じて取得する第3の取得手段と、
前記取得した第2の制御情報を記憶する第3の記憶部と、
前記第1の記憶部に記憶された前記コンテンツ毎の前記第1の制御情報と前記第3の記憶部に記憶された第2の制御情報とを比較して前記識別情報が一致するコンテンツに対応する前記第1の制御情報に含まれる前記第2の鍵と前記視聴可否情報とを取り出す手段と、
前記取り出された第2の鍵を記憶する鍵記憶部と、
前記取り出された前記視聴可否情報を記憶する第4の記憶部と、
前記第3の取得手段により前記第2の制御情報を取得する都度、前記第4の記憶部に記憶された前記視聴可否情報に基づき、前記第2の記憶部に記憶された前記コンテンツが視聴可能か否かを判断する判断手段と、
前記判断手段により視聴可能であると判断されたときに、前記鍵記憶部に記憶済みの前記第2の鍵を用いて前記暗号化第1の鍵を復号し、この復号した第1の鍵により前記暗号化されたコンテンツを復号する復号手段と
を具備する受信装置。
For each encrypted content distributed from the first server, a second key for decrypting the encrypted first key in which the first key for decrypting the content is encrypted, and the second key First acquisition means for acquiring, through a network, first control information including identification information for identifying the key and the content viewing permission / inhibition information;
A first storage unit for storing first control information acquired by the first acquisition unit;
Second acquisition means for acquiring the encrypted content from the first server through the network;
A second storage unit for storing the acquired content;
An encrypted first key obtained by encrypting a first key for decrypting the acquired content, and identification information for identifying a second key for decrypting the encrypted first key. Third acquisition means for acquiring second control information including the second control information from the second server through the network in a second period shorter than the first period;
A third storage unit for storing the acquired second control information;
Corresponding to the content whose identification information matches by comparing the first control information for each content stored in the first storage unit with the second control information stored in the third storage unit Means for extracting the second key and the viewing permission / inhibition information included in the first control information;
A key storage unit for storing the extracted second key;
A fourth storage unit for storing the retrieved viewing availability information;
Each time the second control information is acquired by the third acquisition unit, the content stored in the second storage unit can be viewed based on the viewing availability information stored in the fourth storage unit. A judging means for judging whether or not,
When it is determined by the determination means that viewing is possible, the encrypted first key is decrypted using the second key stored in the key storage unit, and the decrypted first key is used to decrypt the encrypted first key. A receiving device comprising: decrypting means for decrypting the encrypted content.
請求項1に記載の受信装置であって、
前記判断手段は、ユーザにより前記コンテンツとは異なる他のコンテンツが選択されたときに、前記他のコンテンツが視聴可能か否かを判断する
受信装置。
The receiving device according to claim 1,
The receiving device determines whether or not the other content can be viewed when another content different from the content is selected by a user.
請求項2に記載の受信装置であって、
前記暗号化第1の鍵が前記復号手段により正常に復号されたか否かを判断する第2の判断手段を更に具備し、
前記暗号化第1の鍵が正常に復号されないときに、前記第2の鍵とは異なる新たな鍵を前記取り出す手段により取り出し前記鍵記憶部に記憶する
受信装置。
The receiving device according to claim 2,
Further comprising second determination means for determining whether or not the encrypted first key has been successfully decrypted by the decryption means;
A receiving device that, when the encrypted first key is not normally decrypted, extracts a new key different from the second key by the extracting unit and stores it in the key storage unit.
第1のサーバから配信される暗号化されたコンテンツ毎の、前記コンテンツを復号するための第1の鍵が暗号化された暗号化第1の鍵を復号する第2の鍵と、この第2の鍵を識別するための識別情報と、前記コンテンツの視聴可否情報とを含む第1の制御情報を第1の周期でネットワークを通じて取得し、
前記取得された第1の制御情報を記憶し、
前記暗号化されたコンテンツを前記第1のサーバから前記ネットワークを通じて取得し、
前記取得したコンテンツを記憶し、
前記取得されたコンテンツを復号するための第1の鍵が暗号化された暗号化第1の鍵と、前記暗号化第1の鍵を復号する第2の鍵を識別するための識別情報とを含む第2の制御情報を前記第1の周期より短い第2の周期で第2のサーバから前記ネットワークを通じて取得し、
前記取得した第2の制御情報を記憶し、
前記記憶された前記コンテンツ毎の前記第1の制御情報と前記記憶された第2の制御情報とを比較して前記識別情報が一致するコンテンツに対応する前記第1の制御情報に含まれる前記第2の鍵と前記視聴可否情報とを取り出し、
前記取り出された第2の鍵を記憶し、
前記取り出された前記視聴可否情報を記憶し、
前記第2の制御情報を取得する都度、前記記憶された前記視聴可否情報に基づき、前記記憶された前記コンテンツが視聴可能か否かを判断し、
前記視聴可能であると判断されたときに、前記記憶済みの前記第2の鍵を用いて前記暗号化第1の鍵を復号し、この復号された第1の鍵により前記暗号化されたコンテンツを復号する
受信方法。
For each encrypted content distributed from the first server, a second key for decrypting the encrypted first key in which the first key for decrypting the content is encrypted, and the second key First control information including identification information for identifying the key and the content viewing permission / inhibition information is acquired through a network in a first period;
Storing the acquired first control information;
Obtaining the encrypted content from the first server through the network;
Storing the acquired content;
An encrypted first key obtained by encrypting a first key for decrypting the acquired content, and identification information for identifying a second key for decrypting the encrypted first key. Including second control information including a second period shorter than the first period from the second server through the network;
Storing the acquired second control information;
The first control information for each of the stored contents is compared with the stored second control information, and the first control information included in the first control information corresponding to the content with the matching identification information is included. 2 key and the viewing availability information,
Storing the retrieved second key;
Storing the retrieved viewing availability information;
Each time the second control information is acquired, it is determined whether the stored content is viewable based on the stored viewability information.
When it is determined that the content can be viewed, the encrypted first key is decrypted using the stored second key, and the encrypted content is decrypted with the decrypted first key. Decrypt the receiving method.
第1のサーバから配信される暗号化されたコンテンツ毎の、前記コンテンツを復号するための第1の鍵が暗号化された暗号化第1の鍵を復号する第2の鍵と、この第2の鍵を識別するための識別情報と、前記コンテンツの視聴可否情報とを含む第1の制御情報を第1の周期でネットワークを通じて取得させ、
前記取得された第1の制御情報を記憶させ、
前記暗号化されたコンテンツを前記第1のサーバから前記ネットワークを通じて取得させ、
前記取得したコンテンツを記憶させ、
前記取得されたコンテンツを復号するための第1の鍵が暗号化された暗号化第1の鍵と、前記暗号化第1の鍵を復号する第2の鍵を識別するための識別情報とを含む第2の制御情報を前記第1の周期より短い第2の周期で第2のサーバから前記ネットワークを通じて取得させ、
前記取得した第2の制御情報を記憶させ、
前記記憶された前記コンテンツ毎の前記第1の制御情報と前記記憶された第2の制御情報とを比較して前記識別情報が一致するコンテンツに対応する前記第1の制御情報に含まれる前記第2の鍵と前記視聴可否情報とを取り出させ、
前記取り出された第2の鍵を記憶させ、
前記取り出された前記視聴可否情報を記憶させ、
前記第2の制御情報を取得する都度、前記記憶された前記視聴可否情報に基づき、前記記憶された前記コンテンツが視聴可能か否かを判断させ、
前記視聴可能であると判断されたときに、前記記憶済みの前記第2の鍵を用いて前記暗号化されたコンテンツを復号させ、復号された第1の鍵により前記暗号化されたコンテンツを復号させる
ようにコンピュータを動作させるプログラム。
For each encrypted content distributed from the first server, a second key for decrypting the encrypted first key in which the first key for decrypting the content is encrypted, and the second key First control information including identification information for identifying the key and the content viewing permission / inhibition information is acquired through the network in a first period,
Storing the acquired first control information;
Obtaining the encrypted content from the first server through the network;
Storing the acquired content;
An encrypted first key obtained by encrypting a first key for decrypting the acquired content, and identification information for identifying a second key for decrypting the encrypted first key. Including the second control information including the second control information from the second server through the network in a second period shorter than the first period,
Storing the acquired second control information;
The first control information for each of the stored contents is compared with the stored second control information, and the first control information included in the first control information corresponding to the content with the matching identification information is included. 2 key and the viewing availability information are taken out,
Storing the retrieved second key;
Storing the retrieved viewing availability information;
Each time the second control information is acquired, based on the stored viewability information, it is determined whether the stored content is viewable.
When it is determined that the content can be viewed, the encrypted content is decrypted using the stored second key, and the encrypted content is decrypted using the decrypted first key. A program that causes a computer to operate.
JP2008292331A 2008-11-14 2008-11-14 Receiving apparatus, receiving method and program Pending JP2010119034A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008292331A JP2010119034A (en) 2008-11-14 2008-11-14 Receiving apparatus, receiving method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008292331A JP2010119034A (en) 2008-11-14 2008-11-14 Receiving apparatus, receiving method and program

Publications (1)

Publication Number Publication Date
JP2010119034A true JP2010119034A (en) 2010-05-27

Family

ID=42306373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008292331A Pending JP2010119034A (en) 2008-11-14 2008-11-14 Receiving apparatus, receiving method and program

Country Status (1)

Country Link
JP (1) JP2010119034A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012133426A (en) * 2010-12-20 2012-07-12 Sony Corp Information processing device, information processing method and program
WO2015012001A1 (en) * 2013-07-23 2015-01-29 ソニー株式会社 Reproduction control device, reproduction control method, and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012133426A (en) * 2010-12-20 2012-07-12 Sony Corp Information processing device, information processing method and program
WO2015012001A1 (en) * 2013-07-23 2015-01-29 ソニー株式会社 Reproduction control device, reproduction control method, and program
JPWO2015012001A1 (en) * 2013-07-23 2017-03-02 ソニー株式会社 REPRODUCTION CONTROL DEVICE, REPRODUCTION CONTROL METHOD, AND PROGRAM

Similar Documents

Publication Publication Date Title
US7840489B2 (en) Key sharing for DRM interoperability
CN100479046C (en) Information management method, information reproduction apparatus, and information management apparatus
US9171569B2 (en) Method and apparatus for assisting with content key changes
KR20090058199A (en) Method and device for playing tricks of encrypted data streams
JPWO2013111174A1 (en) Recording device, terminal device, and content transmission system
US20100008502A1 (en) Content distribution system, content reception terminal, content distribution method and processing method performed when viewing streaming contents
US20110123176A1 (en) Information transmitting apparatus
JP5296327B2 (en) Method and program for playing broadcast program content
JP4582215B2 (en) Content data management apparatus, content data management method, and content data management program
JP2010119034A (en) Receiving apparatus, receiving method and program
JP2007200113A (en) Method and system for preventing different types of content derived from the same content from being used simultaneously at multiple locations
EP2445209A2 (en) Content encoding method, content decoding method and electronic device using same
US20050234832A1 (en) Recording/reproduction device for encrypting and recording data on storage medium and method thereof
CN100505857C (en) Information processing apparatus
JP2008301261A (en) Receiving apparatus and receiving method
JP5225029B2 (en) Recording apparatus and control method thereof
JP4857810B2 (en) Information recording / reproducing apparatus and content management method
JP5529523B2 (en) Video recording apparatus and control method thereof
JP2011103518A (en) Apparatus and method for processing data
JP5159455B2 (en) Broadcast receiving apparatus and method
JP4904728B2 (en) Content distribution system, client terminal, program, and recording medium
JP4564319B2 (en) Communication device and communication method
KR20090036799A (en) Electronic device and its encryption method
JP2008160520A (en) Data transmitting apparatus, data receiving apparatus, and data transmitting method
JP5754980B2 (en) Content protection apparatus and content protection method