[go: up one dir, main page]

WO1999038164A1 - Method and system for data recording / reproducing, apparatus for recording/reproducing, and media for recording program - Google Patents

Method and system for data recording / reproducing, apparatus for recording/reproducing, and media for recording program Download PDF

Info

Publication number
WO1999038164A1
WO1999038164A1 PCT/JP1999/000292 JP9900292W WO9938164A1 WO 1999038164 A1 WO1999038164 A1 WO 1999038164A1 JP 9900292 W JP9900292 W JP 9900292W WO 9938164 A1 WO9938164 A1 WO 9938164A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
recording
content
data
encryption
Prior art date
Application number
PCT/JP1999/000292
Other languages
English (en)
French (fr)
Inventor
Masazumi Yamada
Hiroyuki Iitsuka
Shoichi Goto
Hideaki Takechi
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP10012474A external-priority patent/JPH11213552A/ja
Priority claimed from JP02757298A external-priority patent/JP3429660B2/ja
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP99900674A priority Critical patent/EP0989557A4/en
Priority to KR1019997008722A priority patent/KR100611867B1/ko
Priority to US09/381,996 priority patent/US7239709B1/en
Publication of WO1999038164A1 publication Critical patent/WO1999038164A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/775Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television receiver

Definitions

  • the present invention relates to a data recording device for recording digital data, a data recording device for reproducing digital data, a data recording / reproducing system, a data recording / reproducing method, and a data recording / reproducing device. It is about. Background art
  • AV data such as movies and music that are subject to copyright protection are stored on video tapes and the like.
  • a user can rent a videotape or the like only for a predetermined period of time, for example, one week, through a rental store that rents such a videotape or the like for a fee, and play the videotape or the like to enjoy movies and music. .
  • the recording / reproducing method described above has a problem that a recording medium once recorded can be reproduced any number of times, and the recording medium can be easily copied.
  • the present invention in consideration of the problem of the conventional data recording / reproducing method described above, by encrypting data, it is possible to reproduce only a specific target, and the information related to the encryption is leaked to the outside. It is a first object to provide a data recording / reproducing method and a data recording / reproducing system which are difficult to perform. It is another object of the present invention to provide a data recording / reproducing method and a data recording / reproducing system which can reliably charge for recording and / or reproducing in addition to the first object.
  • Still another object of the present invention is to provide a data recording / reproducing system in which a loss time during reproduction is short in addition to the first object.
  • FIG. 1 is a configuration diagram showing a configuration of a data recording / reproducing system according to the first embodiment of the present invention.
  • FIG. 2 is a flowchart showing a data flow at the time of data recording in the data recording / reproducing system according to the first embodiment of the present invention.
  • FIG. 3 is a flowchart showing a data flow at the time of data reproduction of the data recording / reproducing system according to the first embodiment of the present invention.
  • FIG. 4 is a schematic diagram illustrating a recording area on a recording medium recorded using the data recording / reproducing system according to the first embodiment of the present invention.
  • FIG. 5 is a flowchart showing a flow of lending a recording medium recorded by the data recording / reproducing system according to the second embodiment of the present invention.
  • FIG. 6 is a flowchart showing a data flow at the time of data recording in the data recording / reproducing system according to the third embodiment of the present invention.
  • FIG. 7 is a flowchart showing a data flow at the time of data reproduction of the data recording / reproduction system according to the third embodiment of the present invention.
  • FIG. 1 ⁇ is a configuration diagram showing a configuration of a data recording / reproducing system according to a fifth embodiment of the present invention.
  • FIG. 11 is a flowchart showing a data flow at the time of data recording in the data recording / reproducing system according to the fifth embodiment of the present invention.
  • FIG. 12 is a flowchart showing a data flow at the time of data reproduction of the data recording / reproducing system according to the fifth embodiment of the present invention.
  • FIG. 13 is a configuration diagram showing a configuration of another data recording / reproducing system according to the fifth embodiment of the present invention.
  • FIG. 14 is a flowchart showing a data flow at the time of data recording of another data recording / reproducing system according to the fifth embodiment of the present invention.
  • FIG. 15 is a configuration diagram showing a configuration of a data recording / reproducing system according to the sixth embodiment of the present invention.
  • FIG. 16 shows a data recording / reproducing system according to the sixth embodiment of the present invention.
  • FIG. 4 is a flowchart showing a data flow during data recording.
  • FIG. 17 is a flowchart showing a data flow at the time of data reproduction of the data recording / reproducing system according to the sixth embodiment of the present invention.
  • FIG. 18 is a configuration diagram showing a configuration of another data recording / reproducing system according to the sixth embodiment of the present invention.
  • FIG. 19 is a flowchart showing a flow of data when recording data in another data recording / reproducing system according to the sixth embodiment of the present invention.
  • FIG. 20 is a flowchart showing a data flow at the time of data reproduction of another data recording / reproduction system according to the sixth embodiment of the present invention.
  • FIG. 21 is a flowchart showing a data flow at the time of data recording in the data recording / reproducing system according to the seventh embodiment of the present invention.
  • FIG. 22 is a flowchart showing a data flow at the time of data reproduction of the data recording / reproduction system according to the seventh embodiment of the present invention.
  • FIG. 23 is a configuration diagram showing a configuration of a data recording / reproducing system according to the eighth embodiment of the present invention.
  • FIG. 24 is a flowchart showing a data flow at the time of data recording in the data recording / reproducing system according to the eighth embodiment of the present invention.
  • FIG. 25 is a flowchart showing a data flow at the time of data reproduction of the data recording / reproduction system according to the eighth embodiment of the present invention.
  • FIG. 26 is a block diagram of a recording apparatus and a reproducing apparatus according to a ninth embodiment of the present invention.
  • FIG. 27 is a diagram illustrating an example of a key encryption key Kx list used in the recording device and the reproducing device according to the ninth embodiment of the present invention.
  • FIG. 28 is a block diagram of a recording apparatus and a reproducing apparatus of the present invention different from FIG.
  • FIG. 29 is a block diagram of a recording device and a reproducing device of the present invention different from FIG. 26 or 28.
  • FIG. 30 is a block diagram of a recording apparatus and a reproducing apparatus according to the present invention, which are different from FIG. 26, 28 or 29.
  • FIG. 31 is a block diagram of a recording apparatus and a reproducing apparatus according to the present invention, which are different from FIG. 26, 28, 29 or 30.
  • BEST MODE FOR CARRYING OUT THE INVENTION hereinafter, embodiments of the present invention will be described with reference to the drawings.
  • FIG. 1 is a configuration diagram showing a configuration of a data recording / reproducing system according to the first embodiment of the present invention.
  • the data recording / reproducing system according to the present embodiment includes an STB (Set Top Box; satellite transmitter / receiver) 1 corresponding to the tuner device of the present invention, an IC card 2 for giving information such as a user ID to the STB 1. , An antenna 3 and a display 4 connected to the STB 1, a VTR device 5 corresponding to the VTR device of the present invention, and a recording medium 6 on which data is recorded / reproduced by the VTR device 5.
  • STB Set Top Box
  • satellite transmitter / receiver satellite transmitter / receiver
  • IC card 2 for giving information such as a user ID to the STB 1.
  • An antenna 3 and a display 4 connected to the STB 1, a VTR device 5 corresponding to the VTR device of the present invention, and a recording medium 6 on which data is recorded / reproduced by the VTR device 5.
  • the STB 1 reads information recorded on the IC card 2, and reads information such as the device ID of the STB 1 and card reading means 10 for recording necessary information on the IC card 2.
  • STB information storage means 17 for storing, a video decoder 11 and an audio decoder 12 for outputting AV data decoded to the display 4, generating contents, and adding the content key to the AV data
  • a content encryption unit 13 that performs encryption using the content key to generate encrypted AV data
  • a key encryption unit 15 that performs a second encryption on the content key to generate an encrypted content key
  • Key encryption decryption means 16 for decrypting an encrypted content key and restoring the content key
  • content decryption for decrypting the encrypted AV data using the restored content key to obtain the AV data Means 14 and D-I / ⁇ (digital interface) for directly transmitting data to VTR device 5 Exchange authentication key with 8 and VTR device 5 to confirm VTR device 5 hand 19, reception demodulation means 21 1 that receives radio waves from artificial satellites via
  • the STB 1 includes, in addition to the above, STB control means (not shown) for controlling the entire device of the STB 1.
  • the VTR device 5 includes a D-I / F (Digital Interface) 51 for directly transmitting data to the STB 1 and an authentication key exchange means 52 for exchanging the authentication key with the STB 1 and confirming the STB 1.
  • a MUX (Mu1 tip 1 exer; multiplexing unit) 54 for performing multiplexing of the encrypted AV data and the encrypted content key in conformity with the format of the recording medium 6 and the multiplexed data.
  • Recording processing means 55 for recording on the recording medium 6;
  • a reproduction processing unit 58 for reproducing data and a DMUX (De-multiplexer; demultiplexing unit) 57 for separating multiplexed reproduction data are provided.
  • the VTR device 5 is provided with VTR control means (not shown) for controlling the entire device of the VTR device 5 in addition to the above.
  • FIG. 2 is a flowchart showing a flow of data when recording data in the data recording / reproducing system according to the first embodiment of the present invention.
  • D is the raw (plain) data of the AV data to be recorded
  • Kco is the content key used for encrypting the AV data D
  • Kco (D) is the content key for the AV data D
  • STBPa is the public key unique to STB1 used for encrypting the content key Kco
  • STBPa (Kco) is the encrypted AV data obtained by performing encryption using Kc0.
  • the encrypted content key obtained by encrypting the content key K co with the public key STBP a is shown below.
  • the reception / demodulation means 21 receives digital video data, audio data, EMM (individual information), ECM (program information), and a broadcast scramble received from the broadcasting station via the antenna 3.
  • Key Ks is input, and the signal waveform of video data and audio data is shaped into disorder, and video data, audio data, E The MM, the ECM, and the encrypted broadcast scramble key Ks are output to the DMUX 23.
  • the EMM (individual information) is information necessary for generating a key called a work key Kw, which will be described later.
  • ECM program information
  • the DMUX 23 inputs and separates the video data, audio data, EMM, ECM and broadcast scramble key Ks from the reception demodulation means 21 and separates the video data and audio data (AV data) into the broadcast descramble means 20. Output to Further, it outputs the EMM to the EMM decrypting means 25, and outputs the ECM and the encrypted broadcast scramble key Ks to the ECM decrypting means 24.
  • the EMM decrypting means 25 inputs the user ID key Km, inputs the EMM from the D MUX 23, decrypts the EMM with the user ID key Km, generates a secret key Kw, Output to CM decoding means 24.
  • the ECM decrypting means 24 inputs the work key Kw from the EMM decrypting means 25, inputs the ECM and the encrypted broadcast scramble key Ks from the DMUX 23, and converts the ECM with the work key Kw. It decrypts and decrypts the encrypted broadcast scramble key K s and outputs it to the broadcast descrambler 20.
  • the broadcast descrambling means 20 inputs the broadcast scramble key Ks from the ECM decryption means 24, inputs the scrambled AV data from the DMUX 23, and uses the broadcast scramble key Ks to scramble the data.
  • Descrambled AV data The AV data D is descrambled for broadcasting by the descrambling means 20 for broadcasting, separated by the DMUX 23 to become raw AV data D, and is provided with the video decoder 11 and the audio decoder 12 and the content encryption means. Sent to 13.
  • the video decoder 11 and the audio decoder 12 decode a high-efficiency encoding process or the like performed on the AV data D and output the decoded data to the display 4.
  • the content encryption means 13 generates the content key Kc0, encrypts the AV data D using the generated content key Kco, and generates encrypted AV data Kco (D). .
  • the generated content key Kco is sent to the key encryption means 15, and the key encryption means 15 uses the public key STBP a unique to STB 1 stored in the STB information storage means 17. Then, the content key Kco is encrypted to generate an encrypted content key STBP a (Kco).
  • the encrypted AV data Kc o (D) passes through the D-I / F 18, and the encrypted content key STBP a (Kc o) passes the authentication key exchange means 19 and the D—I / F 18 Before that, the STB 1 and the authentication key exchange means 19 and 52 of the VTR device 5 communicate with each other via the D-I / F 18 and 51, respectively. After exchanging the authentication key and confirming that the communication partner can be transmitted, the transmission is performed.
  • the encrypted AV data Kc o (D) transmitted to the VTR device 5 is transmitted via the D—iZF 51 to the encrypted content key STBP a (Kc o), and the D—I ZF 51 and the authentication key exchange are performed.
  • FIG. 3 is a flowchart showing a data flow at the time of data reproduction of the data recording / reproducing system according to the first embodiment of the present invention.
  • STBS a corresponds to the public key STBP a, and indicates a secret key unique to STB 1 used to decrypt the encrypted content key STB Pa (Kco) and restore the content key Kco.
  • Kco secret key unique to STB 1 used to decrypt the encrypted content key STB Pa (Kco) and restore the content key Kco.
  • Other symbols in the figure follow those in Figure 2.
  • the encrypted AV data Kco (D) and the encrypted content key STBPa (Kco) multiplexed and recorded on the recording medium 6 are reproduced by the reproduction processing means 58 and separated by the DMUX 57.
  • the separated encrypted AV data Kc o (D) is transmitted via the D-I / F 51, and the separated encrypted content key STBP a (Kc o) is transmitted to the authentication key exchange means 52 and the D-I / F Before being transmitted to the STB 1 via the 51, the authentication key exchange means 19 and 52 of the STB 1 and the VTR device 5 are connected to the D-I / F 18 and 5 as in the recording. After exchanging the authentication keys with each other via 1 and confirming that the parties are able to transmit, the transmission is performed.
  • the encrypted AV data Kc o (D) transmitted to STB 1 is sent to the content decryption means 14 via D—I 7F 18, and the encrypted content key STB P a (Kc o) is D — It is sent to the key decryption means 16 via the I ZF 18 and the authentication key exchange means 19.
  • the key decryption means 16 restores the encrypted content key STBP a (Kc o) to the content key K co using the secret key STBS a unique to STB 1 stored in the STB information storage means 17. And sends it to the content decryption means 14.
  • the content decryption means 14 Using the numeric key K co, the AV data D obtained by decrypting the encrypted AV data K co (D) is output to the video decoder 11 and the audio decoder 12.
  • the video decoder 11 and the audio decoder 12 decode a high-efficiency encoding process or the like performed on the AV data D and output the decoded data to the display 4.
  • the content key used to encrypt the AV data is encrypted using the public key unique to STB 1 and encrypted. Since the content key is recorded on the recording medium together with the AV data, and the encrypted content key is restored using the secret key unique to STB 1 during playback, a system having a secret key unique to STB 1 In other words, since only a system equipped with STB 1 itself can be played back, the data recording / playback system according to the present embodiment can play back only a specific target, and information related to encryption leaks to the outside. It is clear that the data recording / reproducing system is difficult.
  • This billing method is a method for billing during the recording and playback of AV data, and will be described with reference to FIGS.
  • the 8 TB control means (not shown) of 5 8 1 generates charging information using the charging information generating means 22 at the time of recording, and this is transmitted through the force reading means 10. And record it on IC card 2.
  • the recording may be performed in synchronization with a recording command from the user, or may be performed in conjunction with the first output of the content encryption unit 13 or the key encryption unit 15. Good.
  • the content of the billing information to be recorded may be information that records the amount of the billing itself. It may be something like an identifier for specifying the money content.
  • the STB control means (not shown) of the STB 1 generates charging information by using the charging information generating means 22 at the time of reproduction, and this is transmitted to the IC via the force reading means 10.
  • the recording may be performed in synchronization with a reproduction command from the user, or may be performed in synchronization with the first output of the content decryption means 14 or the key decryption means 16. Good.
  • the contents of the billing information to be recorded are the same as at the time of recording.
  • the billing information recorded in the IC card 2 is output to a satellite broadcast service provider via communication such as a telephone line regularly or irregularly, and the service provider, based on the billing information, Charges are collected from the user by a method such as withdrawal from the user's bank account.
  • charging information is recorded during recording and reproduction, that is, charging is performed for both recording and reproduction.
  • the present invention is not limited to this, and charging is performed for only one of them. May be performed.
  • the billing information has been described as being recorded on the IC card 2 via the card reading means 10.
  • the present invention is not limited to this.
  • the billing information may be recorded on the STB information storage means 17.
  • the IC card 2 and the card reading means 10 may be omitted from the data recording / reproducing system in the configuration of the present embodiment.
  • the charging information at the time of reproduction may be accompanied by restriction of the reproduction period and / or restriction of the number of times of reproduction.
  • the billing amount may change after a certain period or after a certain number of plays.
  • the STB control means generates the necessary information at the time of recording, sends this to the recording processing means 55 via D-IZFs 18 and 51, and the recording processing means 55 This is recorded at the beginning of the recorded data.
  • the necessary information is reproduced by the reproduction processing means 58 and sent to the STB control means via D—IZFs 18 and 51, and the STB control means Generation means 22 is used to generate charging information for reproduction.
  • the data recording / reproducing system is a data recording / reproducing system that can reliably charge for recording and / or reproducing.
  • FIG. 4 is a schematic diagram illustrating a recording area on a recording medium recorded using the data recording / reproducing system according to the first embodiment of the present invention.
  • the horizontal direction in FIG. 4 indicates the temporal recording position of the recording medium 6, and the vertical direction indicates the configuration of data recorded at the same time.
  • the recording area is divided into a main area and a sub area.
  • encrypted AV data and a flag indicating a content key change timing are written.
  • the public key STBP a to the content keys (Kco-a, Kco-b, Kco- (:, Kco-d,...)
  • STBPa (Kco-b), STBPa (Kco-c), STBPa (Kco-d), etc
  • content ⁇ (Kco-b, Kco- (:, Kco-d, Kco-e,...) Is encrypted with the public key STB P a to obtain an encrypted content key (STBP a (K c 0—b), STBP a (Kco—c), STBPa (Kco—d), STBPa
  • the content encryption means 13 generates the content ⁇ Kco by switching periodically or irregularly, and encrypts the AV data D using the generated content key Kco, Generates encrypted AV data Kc o (D), but generates in advance a content key (for example, Kc o-b) after the content key currently being used (for example, Kc o—a) after switching. Prior to its use, it is converted to an encrypted content key STBP a (Kco-a) by the key encrypting means 15 and transmitted through the authentication key exchange means 19, D-IZF 18 and 51. To the MU X54, and the recording processing means 55 sends this to the currently used content key Kc.
  • the encrypted content key STB P a (Kco-b) corresponding to the content key after switching becomes the content key Kco-a before switching.
  • the corresponding encrypted AV data K co—a (D) is recorded on the recording medium 6 so as to overlap at least a part of the content data, and the content key K co—a before switching is corresponding to the corresponding encryption key.
  • the AV data K co -a (D) is recorded on the recording medium 6 so as to overlap with the recorded position.
  • the storage area of the encrypted content key STBP a (Kco—b) is the encrypted content key STB P a (Kco—c) corresponding to the next content key K co—c.
  • the recording procedure for the recording area on the recording medium according to the present invention is not limited to the above-described recording procedure in the present embodiment.
  • the VTR device 5 has means for temporarily storing the data sent from the STB 1, and temporarily stores the current data in the means for temporarily storing. Then, after receiving the data after switching the content key, the recording area on the recording medium 6 may be determined and recorded.
  • information that can specify the key used for encrypting the content key Kc0 may be recorded on the recording medium 6.
  • ID information of STB1 For example, if you try to play using an STB other than the STBI, display the ID information of the playable STB (here, STB 1), along with a warning that the STB cannot be played. Can be.
  • the encrypted content key may be recorded in a data area of the recording medium 6 that is not output to the outside. For example, if it is a D-VHS system, record it in the subcode area. This provides a data recording / reproducing system in which information related to encryption is less likely to leak outside.
  • the encrypted digital data and the encrypted content key are recorded at the recording position corresponding to the reproduction timing on the recording medium.
  • the present invention is not limited to this. Regardless of recording position
  • the first object of the present invention is to provide a data recording / reproducing method and a data recording / reproducing system in which reproduction is possible only for the object of (1) and in which information on encryption is hard to leak to the outside. It is.
  • a second embodiment of the present invention will be described with reference to the drawings.
  • This embodiment is different from the above-described first embodiment in that a public key Z for performing encryption Z restoration of a content key is a key that is unique to the device model of the tuner device of the present invention. It is a point about being. Therefore, in the present embodiment, the same components as those in the first embodiment are denoted by the same reference numerals, and description thereof will be omitted. Unless otherwise described, it is assumed to be the same as the first embodiment.
  • the configuration of the data recording / reproducing system in the present embodiment is the same as the configuration of the data recording / reproducing system in the first embodiment.
  • the public key STBU Pa unique to the device model of STB 1 is used to encrypt the content key K co
  • the secret key unique to the device model of STB 1 is used to restore the content key K co
  • STBU Sa is used, it is the same as the data recording / reproducing system in the first embodiment. Therefore, the operation of the present embodiment is based on the public key STB Pa, the private key STB S a and encrypted content key STB Pa (K co) are shown by replacing them with public key ST BU Pa, secret key STBU Sa and encrypted content key STBU Pa (K co), respectively. Therefore, the detailed description will be omitted as follows from FIGS.
  • this embodiment has the same model as STB 1 as shown in FIG. 5 in addition to the effects obtained by the first embodiment. It is possible to borrow and borrow the recording medium 6 between users who own the STB 101, and if the STB 1 cannot be used due to irreparable failure or damage, the same device It can be seen that if the model STB is substituted, it can be used continuously.
  • a third embodiment of the present invention will be described with reference to the drawings.
  • This embodiment is different from the above-described first embodiment in that a public key Z for encrypting and restoring a content key is unique to a user ID recorded on an IC card of the present invention.
  • the point about being a key Therefore, in the present embodiment, the same components as those in the first embodiment are denoted by the same reference numerals, and description thereof will be omitted. Unless otherwise described, the same as in the first embodiment.
  • the configuration of the data recording / reproducing system in the present embodiment is the same as the configuration of the data recording / reproducing system in the first embodiment.
  • FIG. 6 is a flowchart showing a data flow at the time of data recording in the data recording / reproducing system according to the second embodiment of the present invention
  • FIG. FIG. 3 is a flowchart showing a data flow at the time of data reproduction of the data recording / reproducing system in the embodiment.
  • a unique public key USERP a is used for encrypting the content key K c 0 with respect to the user ID recorded in the IC force 2.
  • a secret key USERSa unique to a user ID is used to restore the content key Kco.
  • this embodiment provides the effect obtained by the first embodiment, as well as the failure and breakage of the STB 1 that cannot be repaired. If you can no longer use it, you can continue to use it by substituting another STB (even if it is not the same device model), and if you lend and borrow the recording medium 6 together with the IC card 2, other users It can be seen that this is one that can be used.
  • the content key Kco is encrypted by using the public key USER P a unique to the user ID recorded in the IC force 2 and the encrypted content key USER While generating P a (Kc o), the encrypted content key USER1P a (Kc o) is also generated using the public key USER1 P a unique to the other user ID similarly recorded on the IC card 2. If it is generated and recorded on the recording medium 6 together with the encrypted content key USERP a (Kc o), the private key USER1 Sa corresponding to the public key USER1P a is retained without lending the IC card 2.
  • the specific user who is using can restore the encrypted content key USERlP a (Kco) using the USER1Sa, so that the recording medium 6 can be lent to only the specific user.
  • the public key USER1P a is not limited to a single key, but may be a plurality of public keys USER1Pa to USERnPa. It may be. That is, when another user who wants to lend and use occurs, the user records the public key USERn Pa corresponding to the other user on the IC card 2 through a predetermined procedure. By receiving it, it will be possible to easily use it for lending to other users.
  • a fourth embodiment of the present invention will be described with reference to the drawings.
  • This embodiment is different from the above-described first embodiment in that a public key / private key for decrypting a content key is unique to a service recorded on an IC card of the present invention.
  • the key is that it is a key. Therefore, in the present embodiment, the same reference numerals are given to the same components as those in the first embodiment, and the description will be omitted. Unless otherwise described, the same as in the first embodiment.
  • the configuration of the data recording / reproducing system in the present embodiment is the same as the configuration of the data recording / reproducing system in the first embodiment.
  • FIG. 8 is a flowchart showing a data flow at the time of data recording of the data recording / reproducing system according to the fourth embodiment of the present invention
  • FIG. 9 is a data diagram according to the fourth embodiment of the present invention
  • FIG. 3 is a flowchart showing a data flow at the time of data reproduction of the recording / reproduction system.
  • the service recorded on the IC card 2 is used for encrypting the content key K co.
  • Data recording in the first embodiment except that the private key SERV Sa unique to the device model of STB 1 is used to restore the content key K co using the unique public key SERV Pa Same as the playback system.
  • the key unique to the service is, specifically, unique only to a specific program, unique only to a specific genre program, unique only to a specific channel program, and unique to a specific channel program. Key unique to only the satellite broadcast provider.
  • the present embodiment has the effect obtained by the first embodiment, and furthermore, the STB 1 has an unrecoverable failure or breakage in addition to the effect obtained by the first embodiment.
  • the recording medium 6 can be rented and used only for a specific user.
  • the STB format is different from the configuration of the data recording / reproducing system in the first embodiment shown in FIG. Storage means 1 It may be omitted.
  • the key encrypting means of the present invention is provided in the VTR device, and accordingly, the tuner device of the present invention has a common content key.
  • a second key encrypting means for encrypting with the key, and the VTR device of the present invention has a second key decrypting means for decrypting the content key encrypted with the common key. It is a point about. Therefore, in the present embodiment, the same components as those in the first embodiment are denoted by the same reference numerals, and description thereof will be omitted. Unless otherwise described, the same as in the first embodiment is used.
  • FIG. 10 is a configuration diagram showing a configuration of a data recording / reproducing system according to the fifth embodiment of the present invention.
  • the configuration of the data recording / reproducing system according to the present embodiment is different from the configuration of the data recording / reproducing system according to the first embodiment in that the key encrypting unit 62 corresponding to the key encrypting unit of the present invention is an STB.
  • the STB 1 has key encryption means 31 corresponding to the second key encryption means of the present invention
  • the VTR device 5 VTR information storage means for storing information such as a common key and a public key used by the key decryption means 61 corresponding to the second key decryption means and the key decryption means 61 and the key encryption means 62 7 1 has.
  • the STB information storage unit 17 holds information on a common key used by the key encryption unit 31 to encrypt the content key, in addition to the information held in the first embodiment. I have.
  • the charging information is, for example, STB information storage.
  • FIG. 11 is a flowchart showing a data flow at the time of data recording in the data recording / reproducing system according to the fifth embodiment of the present invention.
  • FIG. 11 in the configuration shown in FIG. 10, means unnecessary at the time of recording are omitted as appropriate.
  • the symbols in the figure follow those in Figs. 2 and 3, except for those newly explained.
  • K k is the common key common to the STB 1 and the VTR device 5 used for encrypting the content ⁇ K co
  • K k (K co) is the content key K co
  • the data recording / reproducing system according to the present embodiment switches the content key K co periodically or irregularly, as compared with a case where the content key K co is not switched.
  • the system is hard to leak information about encryption to the outside.
  • the AV data D encrypted and multiplexed as a broadcast wave is received via the antenna 3 and demodulated by the reception demodulation means 21, and the broadcast encryption is decrypted by the broadcast descrambling means 20.
  • the data is separated by the DMU X 23 into raw AV data D, which is sent to the video decoder 11, the audio decoder 12, and the content encryption means 13.
  • the video decoder 11 and the audio decoder 12 decode a high-efficiency encoding process or the like performed on the AV data D and output the decoded data to the display 4.
  • the content encryption means 13 generates the content key K co Using the generated content key Kco, the AV data D is encrypted to generate encrypted AV data Kco (D).
  • the generated content key Kco is sent to the key encrypting means 31, and the key encrypting means 31 sends the common key Kk common to the STB 1 and the VTR device 5 stored in the STB information storage means 17. Is used to encrypt the content key K co to generate an encrypted content key Kk (K co).
  • the encrypted AV data Kco (D) is transmitted via the D-I / F 18, and the encrypted content key Kk (Kco) is transmitted via the authentication key exchange means 19 and the D-IZF 18.
  • the authentication key exchange means 19, 52 of the STB 1 and the VTR device 5, respectively, are transmitted to the VTR device 5 via the D-I / F 18 and 51, respectively. After exchanging the authentication key and confirming that the communication partner can be transmitted, the transmission is performed.
  • the encrypted AV data K co (D) transmitted to the VTR device 5 is sent to the MUX 54 via the D-I / F 51. Also, the encrypted content key Kk (Kco) transmitted to the VTR device 5 is sent to the key decryption means 61 via the D-I / F 51 and the authentication / exchange means 52. The key decryption means 61 restores the encrypted content key Kk (Kco) into the content key Kco using the common key Kk stored in the VTR information storage means 71, and the key encryption means Send to 62.
  • the key encryption unit 62 encrypts the content key K co using the public key STBP a unique to the STB 1 stored in the VTR information storage unit 71, and encrypts the encrypted content key STBP a ( Kc o) and send it to MUX 54.
  • the encrypted AV data K c 0 (D) and the encrypted content key STBP a (Kco) sent to the MUX 54 conform to the format of the recording medium 6. After the multiplexing, the data is recorded on the recording medium 6 by the recording processing means 55.
  • FIG. 12 is a flowchart showing a data flow at the time of data reproduction of the data recording / reproducing system according to the fifth embodiment of the present invention.
  • the recorded encrypted content key STBP a (Kc o) is not restored in the VTR device 5 and sent to the key decryption means 16 of STB 1.
  • it is restored to the content key Kco by using the secret key STBSa unique to the STB 1 stored in the STB information storage unit 17.
  • the data flow when reproducing the AV data is the same as in FIG. 3 of the first embodiment.
  • the encryption of the content key in STB 1 on the transmitting side to the VTR device 5 can be performed as encryption with a light-weight common key. Therefore, the load on STB 1, which is increasing due to the simultaneous encryption of the AV data and the encryption of the content key, can be alleviated.
  • the key is described as being unique to the tuner device (STB 1) of the present invention.
  • the present invention is not limited to this.
  • the key may be different from any of the second to fourth embodiments.
  • a key unique to the device model of the tuner device (STB 1) of the present invention, a key unique to the user ID recorded on the IC card of the present invention, and a service recorded on the IC card of the present invention may be a unique key to
  • the description of the public key information of the present invention has been described as being stored in the VTR information storage means 71, but the present invention is not limited to this.
  • the data recording / reproducing system according to the present embodiment may have a configuration in which the key encryption unit 31 and the key decryption unit 61 are omitted. In this way, in data transmission from the tuner device to the VTR device of the present invention, transmission is performed without encrypting the content key.
  • Such a configuration is particularly effective when applied to a data recording / reproducing system including an integrated STB in which the functions of an STB and a VTR device are integrated, as in an eighth embodiment described later.
  • the data recording / reproducing system having the configuration shown in FIG. 13 will be described below.
  • FIG. 14 shows a data flow when AV data is recorded on the recording medium 6 in the data recording / reproducing system having the configuration shown in FIG. In FIG. 14, in the configuration shown in FIG. 13, unnecessary means during reproduction are omitted as appropriate.
  • the symbols in the figure follow those in Figs. 11 and 12.
  • the AV data D encrypted and multiplexed as a broadcast wave is received via the antenna 3 and demodulated by the reception / demodulation means 21, and the broadcast encryption is transmitted to the broadcast data.
  • the data is descrambled by the scramble means 20, separated by the DMUX 23 and becomes raw (Plain) AV data D, which is sent to the video decoder 11, the audio decoder 12, and the content encryption means 13.
  • the video decoder 11 and the audio decoder 12 decode a high-efficiency encoding process or the like applied to the AV data D and output the decoded data to the display 4.
  • the content encryption means 13 generates a content key Kco, encrypts the AV data D using the generated content ⁇ Kco, and generates encrypted AV data Kco (D).
  • the encrypted AV data Kc o (D) is sent to the VTR device 5 via the D-I / F 18, and the content key Kc o is sent to the VTR device 5 via the authentication key exchange means 19 and the D-I ZF 18.
  • the authentication key exchange means 19 and 52 of the STB 1 and VTR device 5 exchange the authentication keys of each other via the D-I / F 18 and 51, respectively. After confirming that the person can be transmitted, the above-mentioned transmission is completed.
  • the encrypted AV data Kco (D) transmitted to the VTR device 5 is sent to the MUX 54 via the D-I / F 51. Further, the content key Kco transmitted to the VTR device 5 is sent to the key encryption means 62 via the D-I / F 51 and the authentication key exchange means 52.
  • the key encryption unit 62 encrypts the content key Kco using the public key STBPa unique to the STB 1 stored in the VTR information storage unit 71, and encrypts the encrypted content key STBP a (Kc o) and send it to MUX 54.
  • the encrypted AV data K co (D) and the encrypted content key STBP a (Kco) sent to the MUX 54 are subjected to multiplexing conforming to the format of the recording medium 6, and then the recording processing means 55 Recorded on recording medium 6.
  • the data flow at the time of data reproduction in the data recording / reproducing system having the configuration shown in FIG. 13 is the same as the data flow at the time of data reproduction shown in FIG. Therefore, the following description is omitted.
  • the STB information storage means 17 and the VTR information storage means 71 do not need to hold the common key information held in the configuration of FIG.
  • the STB 1 on the transmitting side to the VTR device 5 does not encrypt the content key when recording the AV data.
  • the burden on the STB 1 which is increasing its burden, can be further reduced.
  • the load on the STB 1 and the VTR device 5 can be further smoothed to improve the recording efficiency.
  • the security of data transmission from the STB 1 to the VTR 5 is reduced.
  • Such a configuration is particularly effective when applied to a data recording / reproducing system including an integrated STB in which functions of an STB and a VTR device are integrated, as in an eighth embodiment described later.
  • This embodiment is different from the above-described first embodiment in that the VTR device is provided with a key encryption unit and a key decryption unit of the present invention, and performs encryption Z restoration of a content key.
  • the public key private key is a key unique to the VTR device of the present invention. Therefore, in this embodiment, the first implementation
  • the same reference numerals are given to the same components as in the embodiment, and the description is omitted. Unless otherwise described, the same as in the first embodiment.
  • FIG. 15 is a configuration diagram showing a configuration of a data recording / reproducing system according to the sixth embodiment of the present invention.
  • the configuration of the data recording / reproducing system according to the present embodiment is different from the configuration of the data recording / reproducing system according to the first embodiment, because the key encrypting means 62 corresponding to the key encrypting means of the present invention and the present invention
  • Key decryption means 64 corresponding to the key decryption means of the present invention is provided not in the STB 1 but in the VTR device 5, and accordingly, the STB 1 corresponds to the second key encryption means of the present invention.
  • the VTR device 5 includes key encryption means 31 and key encryption means 32 corresponding to the second key encryption means of the present invention, and the VTR device 5 has a key corresponding to the second key encryption means of the present invention.
  • the STB information storage unit 17 stores, in addition to the information held in the first embodiment, information of a common key used by the key encryption unit 31 to encrypt the content key. are doing.
  • the data recording / reproducing system in the configuration of the present embodiment transmits the IC information 2 and You can omit the card reading means 10.
  • the operation of the present embodiment will be described.
  • FIG. 16 shows a data recording / reproducing method according to the sixth embodiment of the present invention. It is a flowchart which shows the flow of data at the time of data recording of a raw system.
  • FIG. 16 of the configuration shown in FIG. 15, means and the like unnecessary at the time of recording are omitted as appropriate.
  • the symbols in the figure follow those in Figs. 2 and 3, except for those newly explained.
  • Kk is a common key common to the STB 1 and the VTR device 5 used for encrypting the content key K co
  • Kk (Kco) is obtained by encrypting the content key Kco using the common key Kk.
  • VTRPa uses the public key unique to the VTR device 5 used for encrypting the content key Kco
  • VTRPa (Kco) uses the public key VTRPa as the content key Kco.
  • the encrypted content keys obtained by performing encryption are shown below. Note that the data recording / reproducing system according to the present embodiment, as in the first embodiment, switches the content key Kco periodically or irregularly, as compared with the case where the key is not switched. In addition, it is a system that prevents information related to encryption from leaking to the outside.
  • the AV data D encrypted and multiplexed as a broadcast wave is received via the antenna 3 and demodulated by the reception / demodulation means 21, the broadcast encryption is decrypted by the broadcast descrambling means 20, and the DMUX 23 Then, the data is separated into raw AV data D, which is sent to the video decoder 11, the audio decoder 12, and the content encryption means 13.
  • the video decoder 11 and the audio decoder 12 decode a high-efficiency encoding process or the like performed on the AV data D and output the decoded data to the display 4.
  • the content encryption means 13 generates a content key Kco, encrypts the AV data D using the generated content key Kco, and generates encrypted AV data Kco (D).
  • the generated content key Kc o is sent to the key encryption unit 31, and the key encryption unit 31 sends the STB information storage unit Using the common key Kk common to the STB 1 and the VTR device 5 stored in 17, the content key K co is encrypted to generate an encrypted content key Kk (K co).
  • the encrypted AV data K co (D) transmitted to the VTR device 5 is sent to the MUX 54 via the D-I ⁇ F 51. Further, the encrypted content key Kk (Kco) transmitted to the VTR device 5 is sent to the key decryption means 61 via the D-I / F 51 and the authentication key exchange means 52.
  • the key decryption means 61 uses the common key Kk stored in the VTR information storage means 71 to restore the encrypted content key Kk (Kco) to the content key Kco, Send to 62.
  • the key encrypting means 62 encrypts the content key Kco using the public key VTRPa unique to the VTR device 5 stored in the VTR information storage means 71, and generates an encrypted content key VTRPa.
  • the encrypted AV data K co (D) and the encrypted content key VTRP a (Kco) sent to the MUX 54 are multiplexed according to the format of the recording medium 6 and then subjected to the recording processing means 55 Is recorded on the recording medium 6.
  • FIG. 17 is a flowchart showing a data flow at the time of data reproduction of the data recording / reproducing system according to the sixth embodiment of the present invention.
  • VTRSa corresponds to the public key VTRPa, and indicates a secret key unique to the VTR device 5 used for decrypting the encrypted content key VTRPa (Kco) and restoring the content key Kco.
  • Kco secret key unique to the VTR device 5 used for decrypting the encrypted content key VTRPa
  • Kco the encrypted content key
  • the encrypted AV data K co (D) and the encrypted content key VTRPa (Kco) multiplexed and recorded on the recording medium 6 are reproduced by the reproduction processing means 58 and separated by the DMUX 57.
  • the separated encrypted content key VTRP a (Kco) is sent to the key decryption means 64.
  • the key decryption means 64 restores the encrypted content key VTRP a (Kw) to the content key Kco using the secret key VTRS a unique to the VTR device 5 stored in the VTR information storage means 71.
  • Sent to the key encryption means 63 Sent to the key encryption means 63.
  • the key encrypting means 63 encrypts the content key Kc0 using the common key Kk stored in the VTR information storage means 71 to generate an encrypted content key Kk (Kco).
  • the separated encrypted AV data Kc o (D) is transmitted via the D-I / F 51, and the generated encrypted content key Kk (Kc o) is transmitted to the authentication key exchange means 52 and the D-I / F / Each of them is transmitted to the STB 1 via the F 51, but before that, the authentication key exchange means 19 and 52 of the STB 1 and the VTR device 5 are transmitted to the D-I / F 1 as in the recording.
  • the communication is performed after exchanging the authentication keys with each other via 8 and 51, and confirming that the communication is possible.
  • the encrypted AV data K co (D) transmitted to the STB 1 is sent to the content decryption means 14 via the D—I / F 18, and the encrypted content key Kk (Kc o) is transmitted to the key decryption means 32 via the D-I ZF 18 and the authentication key exchange means 19.
  • the key decryption means 32 restores the encrypted content key Kk (co) to the content key Kco using the common key Kk stored in the STB information storage means 17 and sends it to the content decryption means 14. .
  • the content decryption means 14 converts the AV data D obtained by decrypting the encrypted AV data Kco (D) using the restored content key Kc0 into a video decoder 11 and an audio decoder 1. Output to 2.
  • the video decoder 11 and the audio decoder 12 decode a high-efficiency encoding process or the like performed on the AV data D and output the decoded data to the display 4.
  • the content key used to encrypt the AV data is encrypted using the public key unique to the VTR device 5, and encrypted.
  • the VTR device 5 has its own secret key because it is recorded on a recording medium together with the reproduced AV data, and during playback, the encrypted content key is restored using the VTR device 5 unique secret key. Since only the system having the VTR device 5 itself can be played back, the data recording / playback system in the present embodiment can play back only a specific target, It is clear that the system is a data recording / reproducing system that does not easily leak information to the outside.
  • the key recording means 31, the key decryption means 32, the key decryption means 61, and the key encryption means 63 are omitted from the data recording / reproducing system according to the present embodiment.
  • a different configuration is also possible. In this way, in data transmission between the tuner device and the VTR device of the present invention, the content key is transmitted without being encrypted.
  • the data recording reproduction of the configuration shown in Fig. 13 is shown below. The raw system will be described.
  • FIG. 19 shows a data flow when AV data is recorded on the recording medium 6 in the data recording / reproducing system having the configuration shown in FIG. In FIG. 19, of the configuration shown in FIG. 18, unnecessary means during reproduction are omitted as appropriate. Also, the symbols in the figure follow those in Figures 16 and 17.
  • the AV data D encrypted and multiplexed as broadcast radio waves is received via the antenna 3 and demodulated by the reception demodulation means 21, the broadcast encryption is decrypted by the broadcast descrambling means 20, and the D MUX
  • the data is separated at 23 and becomes raw AV data D, which is sent to the video decoder 11, the audio decoder 12, and the content encryption means 13.
  • the video decoder 11 and the audio decoder 12 decode a high-efficiency encoding process or the like performed on the AV data D and output the decoded data to the display 4.
  • the content encryption means 13 generates a content key Kco, encrypts the AV data D using the generated content key Kco, and generates encrypted AV data Kco (D).
  • the encrypted AV data K co (D) is transmitted to the VTR device 5 via the D-I / FIS, and the content key Kco is transmitted via the authentication key exchange means 19 and the D-I / F 18 respectively.
  • the STB 1, VTR device 5 and the respective authentication key exchange means 19, 52 exchange and transmit the respective authentication keys via the D-I / Fs 18 and 51. After confirming that the person is a possible partner, the above-mentioned communication is performed.
  • the encrypted AV data Kco (D) transmitted to the VTR device 5 is sent to the MUX 54 via the D-I / F 51. Further, the content key Kc 0 transmitted to the VTR device 5 is transmitted through the D-I / F 51 and the authentication key exchange means 52, It is sent to the key encryption means 62.
  • the key encrypting means 62 encrypts the content key Kc0 using the public key VTRPa unique to the VTR device 5 stored in the VTR information storage means 71, and encrypts the encrypted content key VTRP. Generate a (Kco) and send it to MUX 54.
  • the encrypted AV data Kc o (D) and the encrypted content key VTRP a (Kc o) sent to the MUX 54 are multiplexed according to the format of the recording medium 6 and then sent to the recording processing means 55. Thus, the data is recorded on the recording medium 6.
  • the separated encrypted AV data Kco (D) is transmitted via D-IZF 51, and the restored content key Kco is transmitted via authentication key exchange means 52 and D-IZF 51, respectively.
  • the authentication key exchange means 19 and 52 of STB 1 and VTR device 5 communicate with each other via D-I / F 18 and 51 similarly to the time of recording. Exchange authentication keys for The communication is performed after confirming that the user is the partner.
  • the encrypted AV data K co (D) transmitted to the STB 1 is sent to the content decryption means 14 via the D-I / F 18, and the content key Kco is calculated as ⁇ - 1 / F It is sent to the content decryption means 14 via the access key 18 and the authentication key exchange means 19, respectively.
  • the content decryption means 14 outputs AV data D obtained by decrypting the encrypted AV data Kco (D) to the video decoder 11 and the audio decoder 12 using the content key Kco. .
  • the video decoder 11 and the audio decoder 12 decode a high-efficiency encoding process or the like applied to the AV data D and output the decoded data to the display 4.
  • the STB information storage means 17 and the VTR information storage means 71 do not need to hold the common key information held in the configuration of FIG.
  • the data recording / reproducing system with the configuration in Fig. 18 should further improve the recording efficiency compared to the data recording / reproducing system with the configuration in Fig. 15 It can be seen that this is a system that can be used. However, the security of data transmission between the STB 1 and the VTR device 5 is lower than that of the data recording / reproducing system having the configuration shown in FIG. Such a configuration is particularly effective when applied to a data recording / reproducing system including an integrated STB in which the functions of an STB and a VTR device are integrated as in an eighth embodiment described later.
  • a seventh embodiment of the present invention will be described with reference to the drawings.
  • the content key is encrypted / decompressed using a common key instead of using a public key and a secret key. Therefore, in the present embodiment, the same reference numerals are given to the same components as those in the first embodiment, and the description will be omitted. Unless otherwise described, the same as in the first embodiment is assumed.
  • the configuration of the data recording / reproducing system in the present embodiment is the same as the configuration of the data recording / reproducing system in the first embodiment.
  • FIG. 21 is a flowchart showing a data flow at the time of data recording of the data recording / reproducing system according to the seventh embodiment of the present invention.
  • FIG. 22 is a flowchart showing the data recording / reproducing according to the seventh embodiment of the present invention.
  • FIG. 3 is a flowchart showing a data flow at the time of data reproduction of the system.
  • the common key K k held in the STB information storage unit 17 is used for encrypting and restoring the content key Kco. This is the same as the data recording / reproducing system in the first embodiment.
  • the common key Kk is, for example, a key unique to the STB 1 or one of the STB 1 device model, the user ID, and the service.
  • the card reading unit 10 may be omitted. If the common key Kk is not recorded in the STB storage unit 11, the STB storage unit 11 may be omitted.
  • the recording / reproducing system is a system capable of shortening the data length of the key itself, improving the recording efficiency and reducing the size of the device, as compared with the data recording / reproducing system in the first embodiment. You can see that there is.
  • the data recording / reproducing system in the first embodiment includes the tuner device and the VTR device of the present invention
  • the data recording / reproducing system in the above includes a device in which the functions of the tuner device and the VTR device are integrated. Therefore, in the present embodiment, the same reference numerals are given to the same components as those in the first embodiment, and the description will be omitted. Unless otherwise described, the same as in the first embodiment.
  • FIG. 23 is a configuration diagram showing a configuration of a data recording / reproducing system according to the eighth embodiment of the present invention.
  • the configuration of the data recording / reproducing system according to the present embodiment is different from the configuration of the data recording / reproducing system according to the first embodiment in that an integrated STB 7 in which the functions of the STB 1 and the VTR device 5 are integrated is provided.
  • an integrated STB 7 in which the functions of the STB 1 and the VTR device 5 are integrated is provided.
  • the D-I / Fs 18 and 51 provided in the data recording / reproducing system according to the first embodiment are omitted.
  • the IC card 2 and the card reading device are read from the data recording / reproducing system in the configuration of the present embodiment. Means 10 may be omitted. Next, the operation of the present embodiment will be described.
  • FIG. 24 is a flowchart showing a data flow at the time of data recording in the data recording / reproducing system according to the eighth embodiment of the present invention.
  • the force STBP a following those in FIGS. 2 and 3 indicates a public key unique to the integrated STB 7 used for encrypting the content key Kco.
  • the data recording / reproducing system according to the present embodiment switches the content key Kco periodically or irregularly, as compared with the case where the content key Kco is not switched. It is a system that makes it difficult for information related to encryption to leak outside.
  • the AV data D encrypted and multiplexed as a broadcast wave is received via the antenna 3 and demodulated by the reception / demodulation means 21, the broadcast encryption is decrypted by the broadcast descrambling means 20, and the DMUX 23
  • the data are then separated into raw AV data D and sent to the video decoder 11, the audio decoder 12, and the content encryption means 13.
  • the video decoder 11 and the audio decoder 12 decode a high-efficiency encoding process or the like performed on the AV data D and output the decoded data to the display 4.
  • the content encryption means 13 generates a content key Kc0, encrypts the AV data D using the generated content key Kco, and generates encrypted AV data Kco (D).
  • the generated content key Kc 0 is sent to the key encryption unit 15, and the key encryption unit 15 converts the public key STBP a unique to the integrated STB 7 stored in the STB information storage unit 17. Then, the content key K co is encrypted to generate an encrypted content key STBP a (Kc o).
  • the separated encrypted AV data Kc o (D) is sent to the content decryption means 14, and the separated encrypted content key STBP a (Kc o) is sent to the key decryption means 16.
  • the key recovery unit 16 uses the secret key STBS a unique to the integrated STB 7 stored in the STB information storage unit 17 to convert the encrypted content key STBP a (Kco) into the content key Kw. It is restored and sent to the content decryption means 14.
  • the content decryption means 14 outputs AV data D obtained by decrypting the encrypted AV data Kco (D) using the restored content key Kco to the video decoder 11 and the audio decoder 12. I do.
  • the video decoder 11 and the audio decoder 12 decode a high-efficiency encoding process or the like performed on the AV data D and output the decoded data to the display 4.
  • the burden on data transmission between the devices can be reduced, so that the data recording / reproducing system according to the present embodiment
  • This is a data recording / reproducing system that is capable of reproducing only information, and that is less likely to leak encryption-related information to the outside, and further improves the recording efficiency as compared with the data recording / reproducing system in the first embodiment. It can be seen that the system is capable of achieving the following.
  • the public key and the secret key of the present invention have been described as being keys unique to the integrated STB 7, but the present invention is not limited to this.
  • a key unique to the device model of the integrated STB 7 a key unique to the user ID recorded on the IC card of the present invention, recorded on the IC card of the present invention It may be a unique key for the service provided.
  • the content key of the present invention is described as being switched periodically or irregularly in the first to eighth embodiments described above, if the same content key is used, the content key may be switched periodically or There is a higher risk that information about encryption will be leaked to the outside than when switching is performed irregularly.However, compared to a conventional data recording / reproducing system, information about encryption is less likely to be leaked to the outside. You can say that.
  • the second encryption of the present invention is different from the content key used in the first encryption of the present invention (public key, common key). Key), but the present invention is not limited to this, and the second encryption is performed on the content key itself using the same algorithm as the algorithm corresponding to the content key used for the first encryption. It may be. Also examples for example, first encryption may be performed on digital data using a common key as a content key, and second encryption may be performed on the common key using the same common key.
  • the data recording / reproducing system of the present invention has been mainly described. However, the data recording / reproducing method of the present invention is the same as the method described in the above description. is there.
  • FIG. 26 shows a block diagram of the recording apparatus and the reproducing apparatus according to the ninth embodiment of the present invention.
  • the recording device according to the ninth embodiment of the present invention includes a first key generation unit 80, a content encryption unit 13, a second key generation unit 81, a KxFI F08 5, a key encryption unit 70, It comprises a correspondence information generating means 84 and a MUX 54.
  • the reproducing apparatus according to the ninth embodiment of the present invention comprises a DMUX 57, a key encryption key obtaining unit 82, a KX latch unit 86, a key decryption unit 71, and a content decryption unit 14. Is done.
  • a recording medium 6 as a recording medium and a display 4 for displaying video and outputting audio are also displayed.
  • the receiving / demodulating means 21 inputs digital video data, audio data, EMM (individual information), ECM (program information) and an encrypted broadcast scramble key Ks from a broadcast station via a communication satellite. It is a means of shaping all or some of these signal waveforms.
  • the DMUX 23 is a means for separating the waveform-shaped video data, audio data, EMM, ECM and the encrypted broadcast scramble key Ks from the reception demodulation means 21 and broadcast descrambling. A means for separating the descrambled video data and audio data from the means 20.
  • the DMUX 23 is also a means for separating the video data and the audio data from the content decryption means 14.
  • the EMM decrypting means 25 is a means for inputting the user ID key Km, inputting the EMM from the DMUX 23, decrypting the EMM with the user ID key Km, and generating a work key Kw.
  • the ECM decrypting means 24 inputs the work key Kw from the EMM decrypting means 25, inputs the ECM from the DMUX 23 and the encrypted broadcast scramble key Ks, and converts the ECM with the work key Kw. This is a means for decrypting and restoring the broadcast scramble key Ks.
  • the broadcast descrambler 20 inputs the broadcast scramble key Ks from the ECM decryptor 24, inputs scrambled AV data from the DMUX 23, and uses the broadcast scramble key Ks to scramble the AV. It is a means to descramble data.
  • the first key generation means 80 is a means for generating a content key Kco for re-encrypting the AV data descrambled by the broadcast descrambling means 20.
  • the content encryption means 13 inputs the AV data D from the broadcast descrambling means 20, the content key Kco from the first key generation means 80, and the AV data D with the content key Kco. Is a means for encrypting.
  • the AV data D encrypted with the content key Kc 0 is referred to as K co (D).
  • the second key generation means 81 is a means for generating a key encryption key Kx for encrypting the content key Kco generated by the first key generation means 80. Note that the second key generation means 81 generates a different key encryption key Kx every day, and the different Kx are Kx1, Kx2, ⁇ 3,..., Respectively. Each of the key encryption keys Kxl, Kx2, Kx3, ... is to be discarded in one week.
  • the Kx FIF ⁇ 85 is a means for inputting and storing the key encryption keys Kx1, Kx2, Kx3,... From the second key generation means 81, and has a timer. This is a means having a first-in-first-part function for discarding the key encryption key Kx one week after input.
  • the key encryption means 70 inputs the content key Kco from the first key generation means 80, and also inputs the key encryption key Kx from KxFI F085, and uses the key encryption key Kx as the content key Kco. Is a means for encrypting.
  • the content key Kco decrypted with the key encryption key Kx is referred to as Kx (Kco).
  • the correspondence information generation means 84 includes key cryptography as information for associating the AV data Kco (D) encrypted with the content key Kco with the key encryption key Kx obtained by encrypting the content key Kco. This is a means for generating information on the date and time when the chemical key Kx4 was generated.
  • the MUX 54 includes the decoded AV data Kco (D) from the content encryption means 13, the Kx (Kco) from the key encryption means 70, and the correspondence information This is a means for inputting the date and time information from the generating means 84 and recording them on the recording medium 6.
  • the DMUX 57 is a means for inputting the encrypted AV data Kco (D) and Kx (Kco) and the date and time information recorded on the recording medium 6 and separating them.
  • the key encryption key obtaining means 82 inputs the date and time information from the DMUX 57 and, based on the date and time information, obtains a key encryption key Kx corresponding to the encrypted AV data Kco (D) to be reproduced. This is a means to specify and obtain the specified key encryption key Kx from Kx FI F085.
  • the Kx latch unit 86 is a unit that inputs and latches the key encryption key Kx from the key encryption key acquisition unit 82 and outputs the key to the key decryption unit 71.
  • the key decryption means 71 inputs Kx (Kco) from the DMUX 57, inputs the key encryption key Kx from the Kx latch means 86, and decrypts Kx (Kco) with the key encryption key Kx. This is a means for restoring the content key Kco.
  • the content decryption means 14 inputs the encrypted AV data Kc o (D) from the DMUX 57, inputs the content key Kco from the key decryption means 71, and inputs the content key Kc o. This is a means for decrypting the AV data K co (D) encrypted with.
  • the video decoder 11 is means for decoding the video data from the DMUX 23.
  • the audio decoder 12 is means for decoding audio data from the DMUX 23.
  • the content encryption means 13 as the content encryption means
  • the second key generation means 81 as the key encryption key generation means
  • the KXFIFO 85 as the storage means
  • the key encryption means Key encryption means 70
  • correspondence information generation means 84 as correspondence information generation means
  • MUX 54 as recording means.
  • the first key generation means 80 is used as the content key generation means of the present invention.
  • a key encryption key obtaining means 82 is used as a key encryption key obtaining means
  • a key decryption means 71 is used as a key decryption means
  • a content decryption means 14 is used as a content decryption means.
  • the receiving / demodulating means 21 inputs digital video data, audio data, EMM (individual information), ECM (program information) and an encrypted broadcast scramble key Ks from a broadcasting station, Then, the signal waveform of the audio data is distorted, and the video data, the audio data, the EMM, the ECM, and the encrypted broadcast scramble key Ks are output to the DMUX 23.
  • the DMUX 23 inputs and separates the video data, audio data, EMM, ECM, and the broadcast scramble key Ks from the reception demodulation means 21 and outputs the video data and the audio data (AV data) to the broadcast descramble means 20. Power. Further, it outputs the EMM to the EMM decrypting means 25, and outputs the ECM and the encrypted broadcast scramble key Ks to the ECM decrypting means 24.
  • the EMM decryption means 25 inputs the user ID key Km, inputs the EMM from the D MUX 23, decrypts the EMM with the user ID key Km, generates a secret key Kw, and decrypts the ECM. Output to means 24. Further, the ECM decrypting means 24 inputs the work key Kw from the EMM decrypting means 25, inputs the ECM and the encrypted broadcast scramble key Ks from the DMUX 23, and decrypts the ECM with the work key Kw. Then, the encrypted broadcast scramble ⁇ K s is restored and output to the broadcast descramble means 20.
  • the broadcast descrambling means 20 inputs the broadcast scramble key Ks from the ECM decryption means 24, inputs the scrambled AV data from the DMUX 23, and uses the broadcast scramble key Ks to scramble the data. Descrambled AV data. Then, the broadcast descrambler 20 outputs the descrambled AV data to the DMUX 23 or the content encryption unit 13. The broadcast descrambler 20 outputs the data to the DMUX 23 when the AV data is directly displayed on the display 4 in real time, and outputs it to the content decoder 13 when the AV data is recorded on the recording medium 6. I do. However, the AV data recorded on the recording medium 6 is not the raw AV data from the broadcast descrambling means 20, but data that has been subjected to content encryption again.
  • the DMUX 23 inputs the AV data from the broadcast descramble means 20, separates it into video data and audio data, outputs the video data to the video decoder 11, and converts the audio data into the audio decoder 1. Output to 2.
  • the video decoder 11 and the audio decoder 12 decode the video data or the audio data from the DMUX 23 and output them to the display 4. Soshi The display 4 displays video and outputs audio.
  • the content encryption means 13 inputs the descrambled AV data D from the broadcast descramble means 20.
  • the first key generation means 80 generates a content key Kco for encrypting the AV data D inputted by the content encryption means 13 and sends the content key Kco to the content encryption means 13 and the key encryption means 70. Output.
  • the content encryption means 13 inputs the content key K co from the first key generation means 80, and encrypts the AV data D with the content key K c0. In other words, Kco (D) is generated. Then, Kc o (D) is output to correspondence information generating means 84 and MUX 54.
  • the second key generation means 81 generates a key encryption key Kx for encrypting the content key Kco generated by the first key generation means 80.
  • the key encryption key ⁇ ⁇ generated by the second key generation means 81 is different every day.
  • the date on which the recording device starts operating is January 1, 1998, and that the current recording time is January 4, 1998, three days after that date.
  • the key encryption key Kx list (a) in Figure 27 the key encryption key Kx generated on January 1 is Kx1 and the key encryption key Kx generated on January 2 is Kx 2, ....
  • the key encryption key Kx generated on January 4 is assumed to be Kx4.
  • Kx FI F085 has already entered and stored one encryption key KX from the second key generation means 81 every day from January 1st.
  • key encryption keys Kx 1, ⁇ 2, ⁇ 3 will be stored.
  • Kx 4 will be entered and stored. The storage is performed so that the latest key encryption key Kx always comes at the top of the list in Fig. 27 (a), and the oldest key encryption key Kx goes down sequentially.
  • the Kx FIF 085 discards the stored key encryption keys Kx 1, Kx 2, ... one week after each storage.
  • KxFI F085 becomes Kx9, ⁇ 8, ...
  • Seven key encryption keys are stored in the order of Kx4, Kx3. That is, the number of key encryption keys KX stored in the Kx FIF 85 is up to seven.
  • the key encrypting means 70 inputs the content key Kco from the first key generating means 80 and, via Kx FI F085, the second key generating means 81 records on January 4 at the time of recording.
  • the generated key encryption key Kx4 is input, and the content key Kco is encrypted with the key encryption key Kx4. That is, Kx 4 (Kco) is generated.
  • the MUX 54 sends the encrypted AV data Kco (D) from the content encryption means 13, Kx 4 (Kco) from the key encryption means 70, and the correspondence information generation means 84 Input January 4 and date and time information, and record them on the recording medium 6 as a set.
  • Kx n (Kc o) corresponding to the key encryption key Kx n ( ⁇ 1, 2,8) Generated on that day and the encrypted AV data Kc 0 (D ) And the date and time information of the day are recorded on the recording medium 6 as one set.
  • the playback device determines whether the encrypted AV data Kc o (D) recorded on the recording medium 6 on January 1 and the encrypted AV data Kc o Suppose we want to play (D) and.
  • the DMUX 57 transmits the encrypted AV data Kco (D) and Kxl (Kco) recorded on January 1 from the recording medium 6, and January 1 and date and time.
  • the information is input and separated, and the date and time information of January 1 is output to the key encryption key acquisition means 82.
  • the key encryption key obtaining means 82 inputs the date and time information of January 1, specifies the key encryption key Kx1 based on the date and time information, and obtains the KxFI F08
  • the key encryption key Kx1 is searched from the list of FIG. 27 (b) stored in 5.
  • the key encryption key Kxl has been discarded by KxFI F085 since it has been generated for more than one week, and does not exist in the list of FIG. 27 (b). Therefore, the key encryption key obtaining means 82 cannot obtain the key decryption key Kx1.
  • the content decryption means 14 needs to indirectly decrypt using the key encryption key Kx1, and encrypts the encrypted AV data Kc o (D) recorded on January 1. Decoding cannot be performed, and even if the AV data is output to the display 4, the decoding cannot be performed. Therefore, the display 4 cannot output the original video and audio of the AV data.
  • the DMUX 57 transmits the encrypted AV data Kco (D) recorded on January 3 from the recording medium 6, Kx 3 (Kco), and the date and time information of January 3. Are input and separated, and the date and time information of January 3 is output to the key encryption key obtaining means 14.
  • the key encryption key acquisition means 14 inputs the date and time information of January 3, identifies the key encryption key Kx3 based on the date and time information, and stores the key encryption key KxFI F085.
  • the key encryption key Kx3 is retrieved from the list shown in FIG. 27 (b) to obtain the key encryption key Kx3, and is output to the Kx latch means 86.
  • the Kx latch unit 86 inputs the key encryption key Kx3 and outputs it to the key decryption unit 71.
  • DMUX 57 outputs Kx 3 (Kco) to key decryption means 71.
  • the key decryption means 71 inputs the Kx 3 (Kc o) from the DMUX 57, inputs the key encryption key ⁇ 3 from the Kx latch means 86, and uses the key encryption key ⁇ 3 to ⁇ 3 Decrypts (K co), restores content key Kco, and outputs the content key Kco to content decryption means 14.
  • the DMUX 57 outputs the encrypted AV data K co (D) to the key decryption means 71.
  • the content decryption means 14 inputs the encrypted AV data Kc o (D) from the DMUX 57, inputs the content key Kco from the key decryption means 71, and inputs the content key Kc It decrypts the AV data Kc o (D) decrypted by o, and outputs the decrypted AV data to the DMU X23.
  • the DMUX 23 inputs the AV data D from the content decryption means 14, separates it into video data and audio data, outputs the video data to the video decoder 11, and outputs the audio data to the audio decoder 12. Output.
  • the video decoder 11 and the audio decoder 12 decode the video data or the audio data from the DMUX 23 and output them to the display 4. Then, the display 4 displays video and outputs audio.
  • each of the encrypted AV data Kc 0 (D) recorded on the recording medium 6 cannot be finally reproduced as the original video and audio unless it has been recorded within one week.
  • each of the encrypted AV data Kc o (D) recorded on the recording medium 6 is played back within one week after being recorded.
  • the playback count of each of the converted AV data Kc o (D) may be limited to, for example, once or three times, and the playback may be performed only within the limited playback count. That is, as shown in FIG. 28, the reproducing apparatus of the present invention includes a counter 87, and the counter 87 checks the number of times of reproduction of each encrypted AV data K co (D), for example, once or three times. If such a limited number of times of reproduction is reached, the key encryption key Kx corresponding to the encrypted AV data K co (D) may be discarded.
  • the above-described limitation of the period of one week or less may be used in combination with the limitation of the number of times of reproduction.
  • the Kx FI FO 85 discards the stored key encryption key Kx after a lapse of one week.
  • the Kx FI FO 85 does not discard the stored key encryption key Kx even after one week, but keeps the stored key encryption key Kx, and the key encryption key obtaining means 82 transmits the encrypted AV data Kc o Judgment is made within one week from the generation of the key encryption key Kx, or whether the number of times to regenerate (D) is less than one week Within this range, the key encryption key Kx corresponding to the encrypted AV data Kco (D) to be reproduced may be obtained from KxFI F085.
  • the decryption means 14 corresponds to each.
  • the first key generation means 80 generates the content key Kco for encrypting the AV data D input by the content encryption means 13.
  • the recording device of the present invention does not include the first key generation means 80, and the content encryption means 13 transmits the broadcast scramble key Ks sent from the broadcast station to the broadcast station.
  • the AV data D may be input through the descrambling means 20 and encrypted with the broadcast scramble key Ks or by processing the broadcast scramble key Ks.
  • the key encrypting means 70 inputs the broadcast scramble key K s or a processed version of the broadcast scramble key K s from the content encrypting means 13, and inputs it with the key encrypting key Kx. Encrypt.
  • the content encryption unit 13 encrypts the AV data D with the content key Kco from the first key generation unit 80.
  • the recording device of the present invention does not include the first key generating means 80 and the key encrypting means 15, and the content encrypting means 13 includes the second key generating means.
  • the key encryption key Kx from 81 may be input via the Kx FI FO 85, the key encryption key Kx may be used as the content key Kx, and the AV data D may be encrypted using the content key Kx. .
  • AV data D encrypted with the content key Kx that is, Kx (AV data), and the content key Kx are recorded on the recording medium 6.
  • the reproducing apparatus of the present invention does not include the key restoring means 16 as shown in FIG. Therefore, when trying to play back Kx (AV data), the content key obtaining means 83 specifies the corresponding content key Kx and uses it for KxF I F085 Get from inside. Then, the content decryption means 14 inputs the Kx (AV data) from the recording medium 6 via the DMUX 57, and inputs the content key Kx from the key encryption key acquisition means 82 via the Kx latch means 86 Enter and decrypt Kx (AV data) with the content key Kx.
  • the correspondence information generation means 84 corresponds to the correspondence information generation means
  • the DMUX 23 corresponds to the recording means.
  • the content key obtaining means 83 corresponds to the content key obtaining means
  • the content decryption means 14 corresponds to the content decryption means.
  • the recording apparatus includes a charging unit 88 as shown in FIG. 31 and records the encrypted AV data Kc o (D) on the recording medium 6, A predetermined charge for the record is imposed on the user, and encryption is performed only when the user has previously paid the predetermined fee to the broadcasting station or at least when the predetermined fee has been paid at the time of recording.
  • the AV data K co (D) may be recorded on the recording medium 6.
  • billing means 88 may not be arranged at the position shown in FIG. 31, but may be arranged between key encryption means 15 and MUX 54.
  • the charging means 88 only needs to record the encoded AV data Kco (D) on the recording medium 6 and only charge the user a predetermined fee for the recording. Can be in any location.
  • each of the key encryption keys Kx The date and time of disposal is not limited to one week after the occurrence, and is not limited to one week after the occurrence, even after one day, three days, or It may be after a lapse of 12 hours. In short, each of the key encryption keys KX only needs to be discarded after a predetermined period from the generation.
  • the second key generation means 81 generates a different key encryption key Kx one by one every day. Even if a different key encryption key ⁇ X is generated every few hours. Further, the key encryption key Kx may be generated each time the encrypted AV data K co (D) of a predetermined program is recorded on the recording medium 6.
  • the second key generation means 81 only needs to generate the key encryption key KX for encrypting the content key K co of the encrypted AV data Kco (D) to be recorded. .
  • the date and time information when the key encryption ⁇ Kx is generated is used as the correspondence information of the present invention.
  • the correspondence information of the present invention uses content encryption.
  • the date and time, the date and time when Kx FI F085 stored the key encryption key KX, the date and time when the key encryption means 70 encrypted the content key Kco with the key encryption key Kx, or the MUX 54 recorded on the recording medium 6 It may be information on the date and time when the converted AV data Kc o (D) was recorded.
  • the information may be the date and time to be played.
  • key encryption is performed based on the fact that each key encryption key ⁇ ⁇ in the key encryption key K x list in FIG. 27 is ranked lower every day, and the difference between the two dates is considered. Key K x will be obtained.
  • the correspondence information of the present invention may include the date and time when the above-mentioned key encryption key Kx is generated, the date and time when the content encryption means 13 inputs the AV data D, and the like, and reproduce the AV data.
  • the key encryption key K x in Fig. 27 was considered based on the date and time, and it was considered that each key encryption key K x in the list of key encryption keys K x in Fig. 27 would be ranked lower every day.
  • the number information of the list may be used.
  • the above-described recording device or reproducing device is configured to operate the key encryption key KX before the key encryption key KX is discarded or becomes unusable after a predetermined period of, for example, one week has elapsed since the generation of the key encryption key Kx. If the encrypted AV data K co (D) corresponding to the key encryption key K x has never been reproduced, a means for notifying the user of the fact may be provided.
  • the present invention according to claim 1 can reproduce data only for a specific object by encrypting data. It is possible to provide a data recording / reproducing method in which the information on the encryption is hardly leaked to the outside. Further, the present invention according to claim 4 provides a data recording / reproducing system which can reproduce only a specific target by encrypting data, and in which information related to the encryption is hardly leaked to the outside. Can be provided. Further, the present invention of claim 22 or 23 can provide a data recording / reproducing method and a data recording / reproducing system which can reliably charge for recording and Z or reproduction. Furthermore, the present invention according to claim 30 can provide a data recording / reproducing system with less loss time during reproduction.
  • the present invention can provide a recording device and a reproducing device that record AV data on a recording medium and comply with the valid reproduction period and the restrictions on the number of valid reproductions of the AV data.
  • the program medium of the present invention is a program medium, such as a CD-ROM, which stores a program for realizing all or a part of each of the constituent elements of the present invention by a computer.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Description

明 細 書 データ記録再生方法、 データ記録再生システム、 記録装置、 再生装置、 プ ログラム記録媒体 技術分野
本発明は、 著作権等により再生についての期間や回数が制限された、 ディ ジタルデータを記録するデータ記録装置と、 そのディジタルデータを再生す るデータ再生装置、 データ記録再生システムおよびデータ記録再生方法に関 するものである。 背景技術
現在、 著作権保護の対象となっている映画や音楽等の A Vデータは、 ビデ ォテープ等に格納されている。 ユーザは、 そのようなビデオテープ等を有料 で貸し出すレンタル店を通じて、 例えば 1週間というような所定の期間のみ ビデオテープ等を借り、 それを再生することによって、 映画や音楽等を鑑賞 することができる。
他方、 上述したビデオテープ等のレンタルのシステムとは別に、 ディジタ ル技術や暗号化技術の進歩等から、 放送局からの映画や音楽等の番組を通信 衛星を介して入力し、 その番組をコンテンッ暗号化してビデオテープ等に記 録し、 再生する装置が考えられる。
衛星放送の録画、 再生をユーザーが自由に行えると、 少数のユーザ一を介 して、 不特定多数の者に、 録画された番組が無制限に供給されることが可能 になるため、 この対策を講ずることは、 プロバイダにとって必要不可欠なこ とである。 まず、 希望の番組を視聴する場合の手順について説明する。 ユー ザ一が視聴希望の番組を選択すると、 その番組の視聴料金に対応する視聴用 課金情報が、 I Cカードに記録される。 原則として各番組のデータには、 ス クランブルがかけられており、 当該番組の視聴用課金情報が、 I Cカードに 記録されている場合のみ、 S T Bがスクランブルを解除して、 スクランブル がない状態でディスプレイが映像出力する。 ただし、 S T Bがスクランブル を解除しても、 当該 A Vデータにはコピー防止信号 (マクロビジョン) がか かっているため、 この状態で、 記録媒体に記録しても、 再生時の再生画像が 乱れてしまう。
次に、 希望の番組を録画ノ再生する場合の手順について説明する。 ユーザ 一が録画希望の番組を選択すると、 その番組の録画料金に対応する録画用課 金情報が、 I Cカードに記録される。 当該番組の録画用課金情報が、 I C力 一ドに記録されている場合のみ、 S T Bが前述したマク口ビジョンを解除し て、 乱れのない A Vデータを V T R装置に出力し、 V T R装置は、 これを記 録媒体に記録する。 記録された AVデータは、 マクロビジョンがかかってな いため、 通常の A Vデータと同様の再生方法で、 映像出力が得られる。
以上の手順で、 I Cカードに記録された視聴用課金情報および録画用課金 情報は、 一定期間分が電話回線等によって、 プロバイダに通知される。
S T B装置と V T R装置が分離したタイプの衛星放送のデータ記録再生シス テムについて説明したが、 各装置の機能を一つの装置に集約したタイプのも のもある。
ところで、 上述したビデオテープ等のレンタルのシステムは、 これからの 多チヤンネルデイジタル放送時代においても、 ユーザがその都度レンタル店 に出向いてビデオテープ等を借りなければならないという点など、 ユーザに とって相変わらず手間がかかり不便である。
し力 しながら、 上述した記録再生方法では、 一度記録された記録媒体は、 何 回でも再生でき、 また、 当該記録媒体を複製することも容易に行えるという 問題点がある。
従来の記録再生装置では、 映画や音楽等の著作権保護の対象となっている
A Vデータの有効再生期間や有効再生回数には制限がないということになる。 例えば、 劇場放映直後の映画のように、 特別な価値を有する A Vデータが上 述したような、 再生の期間や回数について制限のない記録再生装置によって 記録媒体に記録されると、 その A Vデータの価値は半減する。 つまり、 放送 局は、 そのような特別な価値を有する A Vデータを安心して放送することが できない。
上記問題点の対策として、 A Vデータが記録された記録媒体に、 当該 A V データ記録時に使用した S T Bおよび Zまたは V T R装置の I Dも記録して おき、 I Dが異なる機器で再生しょうとすると、 再生できないようにすると いう方法が提案されている。 しかし、 I D識別機能を有しない機器を用いる 場合は、 I Dの一致に関わりなく再生が可能であるという課題がある。 また 、 全ての機器が I D識別機能を有するとの前提に立てば、 機器固有の I Dを 用いているために、 当該機器が修復不可能な故障 ·破損等によって、 使用で きなくなった場合には、 当該記録媒体に記録された A Vデータは、 再生が不 可能になってしまうという課題がある。 発明の開示
本発明は、 上述した従来のデータ記録再生方法の課題を考慮し、 データに 暗号化を施すことによって、 特定の対象に対してのみ、 再生が可能であり、 前記暗号化に関する情報が外部に漏洩しにくいデータ記録再生方法およびデ ータ記録再生システムを提供することを第一の目的とするものである。 また、 前記第一の目的に加え、 記録および/または再生時に、 確実に課金 が可能なデータ記録再生方法およびデータ記録再生システムを提供すること を目的とするものである。
さらに、 前記第一の目的に加え、 再生時のロスタイムが少ないデータ記録 再生システムを提供することを目的とするものである。
また、 本発明は、 データを記録媒体に記録し、 そのデータの有効再生期間 や有効再生回数の制限を遵守する記録装置および再生装置を提供することを 目的とするものである。 図面の簡単な説明
図 1は、 本発明の第 1の実施の形態におけるデータ記録再生システムの構 成を示す構成図である。
図 2は、 本発明の第 1の実施の形態におけるデータ記録再生システムのデ ータ記録時のデータの流れを示すフロ一図である。
図 3は、 本発明の第 1の実施の形態におけるデータ記録再生システムのデ ータ再生時のデータの流れを示すフロー図である。
図 4は、 本発明の第 1の実施の形態におけるデータ記録再生システムを用 いて記録された記録媒体上の記録領域を示す模式図である。 図 5は、 本発明の第 2の実施の形態におけるデータ記録再生システムで記 録された記録媒体の貸与時の流れを示すフロー図である。
図 6は、 本発明の第 3の実施の形態におけるデータ記録再生システムのデ ータ記録時のデータの流れを示すフロ一図である。
図 7は、 本発明の第 3の実施の形態におけるデータ記録再生システムのデ ータ再生時のデータの流れを示すフロー図である。
図 8は、 本発明の第 4の実施の形態におけるデータ記録再生システムのデ —タ記録時のデータの流れを示すフロ一図である。
図 9は、 本発明の第 4の実施の形態におけるデータ記録再生システムのデ ータ再生時のデータの流れを示すフロー図である。
図 1 ◦は、 本発明の第 5の実施の形態におけるデータ記録再生システムの 構成を示す構成図である。
図 1 1は、 本発明の第 5の実施の形態におけるデータ記録再生システムの データ記録時のデータの流れを示すフロー図である。
図 1 2は、 本発明の第 5の実施の形態におけるデータ記録再生システムの データ再生時のデータの流れを示すフロー図である。
図 1 3は、 本発明の第 5の実施の形態における別のデータ記録再生システ ムの構成を示す構成図である。
図 1 4は、 本発明の第 5の実施の形態における別のデータ記録再生システ ムのデータ記録時のデータの流れを示すフロー図である。
図 1 5は、 本発明の第 6の実施の形態におけるデータ記録再生システムの 構成を示す構成図である。
図 1 6は、 本発明の第 6の実施の形態におけるデータ記録再生システムの データ記録時のデータの流れを示すフロ一図である。
図 1 7は、 本発明の第 6の実施の形態におけるデータ記録再生システムの データ再生時のデータの流れを示すフロー図である。
図 1 8は、 本発明の第 6の実施の形態における別のデータ記録再生システ ムの構成を示す構成図である。
図 1 9は、 本発明の第 6の実施の形態における別のデータ記録再生システ ムのデータ記録時のデータの流れを示すフロー図である。
図 2 0は、 本発明の第 6の実施の形態における別のデータ記録再生システ ムのデータ再生時のデータの流れを示すフロー図である。
図 2 1は、 本発明の第 7の実施の形態におけるデータ記録再生システムの データ記録時のデータの流れを示すフロー図である。
図 2 2は、 本発明の第 7の実施の形態におけるデータ記録再生システムの データ再生時のデータの流れを示すフロー図である。
図 2 3は、 本発明の第 8の実施の形態におけるデータ記録再生システムの 構成を示す構成図である。
図 2 4は、 本発明の第 8の実施の形態におけるデータ記録再生システムの データ記録時のデータの流れを示すフロー図である。
図 2 5は、 本発明の第 8の実施の形態におけるデータ記録再生システムの データ再生時のデータの流れを示すフロー図である。
図 2 6は、 本発明の第 9の実施の形態の記録装置および再生装置のプロッ ク図である。
図 2 7は、 本発明の第 9の実施の形態の記録装置および再生装置に使用さ れる鍵暗号化鍵 K xリストの一例を示す図である。 図 28は、 図 26とは異なる本発明の記録装置および再生装置のブロック 図である。
図 29は、 図 26または 28とは異なる本発明の記録装置および再生装置 のブロック図である。
図 30は、 図 26、 28または 29とは異なる本発明の記録装置および再 生装置のプロック図である。
図 3 1は、 図 26、 28、 29または 30とは異なる本発明の記録装置お よび再生装置のブロック図である。 発明を実施するための最良の形態 以下に、 本発明の実施の形態を図面を参照して説明する。
(第 1の実施の形態)
以下に、 本発明の第 1の実施の形態を図面を参照して説明する。
図 1は、 本発明の第 1の実施の形態におけるデータ記録再生システムの構 成を示す構成図である。 本実施の形態におけるデータ記録再生システムは、 本発明のチューナ装置に対応する STB (S e t T o p B o x ;衛星放 送受信機) 1と、 STB 1にユーザー I D等の情報を与える I Cカード 2と 、 STB 1に接続されているアンテナ 3およびディスプレイ 4と、 本発明の VTR装置に対応する VTR装置 5と、 VTR装置 5によってデータを記録 ノ再生される記録媒体 6とから構成されている。
STB 1は、 I Cカード 2に記録された情報の読み取り、 必要情報を I C カード 2に記録するカード読取手段 1 0と、 STB 1の機器 I D等の情報を 記憶する STB情報記憶手段 1 7と、 ディスプレイ 4に対してデコ一ドされ た AVデータを出力する映像デコーダ 1 1および音声デコーダ 1 2と、 コン テンッ键を生成し、 A Vデータに前記コンテンツ鍵を用いて暗号化を施して 暗号化 A Vデータを生成するコンテンツ暗号化手段 1 3と、 前記コンテンツ 鍵に第 2の暗号化を施して暗号化コンテンツ鍵を生成する鍵暗号化手段 1 5 と、 前記暗号化コンテンツ鍵を解読して前記コンテンツ鍵を復元する鍵暗号 解読手段 1 6と、 復元された前記コンテンツ鍵を用いて前記暗号化 A Vデー タを解読して、 前記 A Vデータを得るコンテンツ暗号解読手段 14と、 VT R装置 5と直接データの伝達を行う D— I /¥ (ディジタルインターフェイ ス) 1 8および VTR装置 5と認証鍵の交換を行って VTR装置 5の確認を 行う認証鍵交換手段 1 9と、 人工衛星からの電波をアンテナ 3を介して受信 して、 受信したデータの復調を行い STB 1内部用の信号に変換する受信復 調手段 2 1と、 受信したデータに施されている放送用暗号を解除する放送用 デスクランブル手段 20と、 多重化されている受信データを分離する DMU X (D e -mu 1 t i p 1 e x e r ;分離部) 23とを有している。 なお、 STB 1は、 上記の他に、 STB 1の装置全体を制御する STB制御手段 ( 図示せず) を備えている。
VTR装置 5は、 STB 1と直接データの伝達を行う D— I /F (デイジ タルインターフェイス) 5 1および STB 1と認証鍵の交換を行って STB 1の確認を行う認証鍵交換手段 52と、 前記暗号化 A Vデータおよび前記暗 号化コンテンツ鍵に対して記録媒体 6のフォーマットに適合した多重化を行 う MUX (Mu 1 t i p 1 e x e r ;多重化部) 54および多重化されたデ ータを記録媒体 6に記録する記録処理手段 55と、 記録媒体 6に記録された データを再生する再生処理手段 58および多重化された再生データを分離す る DMUX (D e -mu l t i p l e x e r ;分離部) 57とを備えている。 なお、 VTR装置 5は、 上記の他に、 VTR装置 5の装置全体を制御する V TR制御手段 (図示せず) を備えている。
次に、 このような本実施の形態の動作を説明する。
まず、 A Vデータを記録媒体 6に記録する時のデータの流れを図 2を用い て説明する。 図 2は、 本発明の第 1の実施の形態におけるデータ記録再生シ ステムのデータ記録時のデータの流れを示すフロー図である。 図 2において
、 図 1で示した構成のうち、 記録時に不要な手段等は、 適宜省略して示す。 また、 Dは、 記録しょうとする A Vデータの生 (Plain) データを、 Kc oは 、 AVデータ Dの暗号化に用いるコンテンツ鍵を、 Kc o (D) は、 AVデ —タ Dにコンテンッ鍵 K c 0を用いて暗号化を施して得られる暗号化 A Vデ —タを、 STBP aは、 コンテンツ鍵 K c oの暗号化に用いる STB 1に固有 の公開鍵を、 STBP a (Kc o) は、 コンテンツ鍵 K c oに公開鍵 STBP a を用いて暗号化を施して得られる暗号化コンテンツ鍵を、 それぞれ示す。 なお、 本実施の形態におけるデータ記録再生システムは、 コンテンツ鍵 Kc oを、 定期的または不定期的に切り替えることによって、 切り替えない場合 に比して、 さらに、 暗号化に関する情報が外部に漏洩しにくいシステムとな つている。
先ず、 受信復調手段 2 1は、 アンテナ 3を介して受信した、 放送局からの 、 ディジタルの映像データ、 音声データ、 EMM (個別情報) 、 ECM (番 組情報) および喑号化された放送スクランブル鍵 Ksを入力し、 映像データ および音声データの信号波形の乱れを整形し、 映像データ、 音声データ、 E MM、 E CMおよび暗号化された放送スクランブル鍵 K sを DMUX 23に 出力する。
EMM (個別情報) は、 後に説明するワーク鍵 Kwという鍵を生成するさ いに必要となる情報である。
さらに、 ECM (番組情報) は、 暗号化された放送スクランブル鍵 Ksを 復元するさいに必要となる情報である。
その後、 DMUX 23は、 受信復調手段 21からの映像データ、 音声デー タ、 EMM、 ECMおよび放送スクランブル鍵 K sを入力して分離し、 映像 データおよび音声データ (AVデータ) を放送デスクランブル手段 20に出 力する。 また、 EMMを EMM解読手段 25に出力し、 ECMおよび暗号化 された放送スクランブル鍵 K sを E CM解読手段 24に出力する。
次に、 EMM解読手段 25は、 ユーザ I D鍵 Kmを入力するとともに、 D MUX 23からの EMMを入力し、 ュ一ザ I D鍵 Kmで EMMを解読してヮ —ク鍵 Kwを生成し、 E CM解読手段 24に出力する。
さらに、 E CM解読手段 24は、 EMM解読手段 25からのワーク鍵 Kw を入力するとともに、 DMUX 23からの、 E CMおよび暗号化された放送 スクランブル鍵 K sを入力し、 ワーク鍵 Kwで ECMを解読して、 暗号化さ れた放送スクランブル鍵 K sの暗号化を復元し、 放送デスクランブル手段 2 0に出力する。
そして、 放送デスクランブル手段 20は、 E CM解読手段 24からの放送 スクランブル鍵 K sを入力するとともに、 DMUX 23からの、 スクランプ ルされた A Vデータを入力し、 放送スクランブル鍵 K sで、 スクランブルさ れた A Vデータをデスクランブルする。 AVデータ Dは、 放送用のスクランブルを放送用デスクランブル手段 20 で解除され、 DMUX 23で分離されて、 生の A Vデータ Dとなって、 映像 デコーダ 1 1および音声デコーダ 1 2およびコンテンツ暗号化手段 1 3へ送 られる。 映像デコーダ 1 1および音声デコーダ 1 2は、 A Vデータ Dに施さ れた高能率符号化処理等をデコードし、 ディスプレイ 4へ出力する。
コンテンツ暗号化手段 1 3は、 コンテンツ鍵 Kc 0を生成し、 生成したコン テンッ鍵 Kc oを用いて、 AVデータ Dに暗号化を施して、 暗号化 A Vデー タ Kc o (D) を生成する。 生成されたコンテンツ鍵 Kc oは、 鍵暗号化手 段 1 5へ送られ、 鍵暗号化手段 1 5は、 STB情報記憶手段 1 7に記憶され ている STB 1に固有の公開鍵 STBP aを用いて、 コンテンツ鍵 Kc oに喑 号化を施して、 暗号化コンテンツ鍵 STBP a (Kc o) を生成する。
暗号化 A Vデータ Kc o (D) は、 D— I /F 1 8を介して、 暗号化コン テンッ鍵 STBP a (Kc o) は、 認証鍵交換手段 1 9および D— I /F 1 8 を介して、 それぞれ VTR装置 5へ伝達されるが、 それに先だって、 STB 1、 VTR装置 5それぞれの認証鍵交換手段 1 9、 52は、 D— I /F 1 8 および 5 1を介して、 お互いの認証鍵を交換し、 伝達可能な相手であること を確認した上で、 前記伝達が行われる。
VTR装置 5へ伝達された暗号化 AVデータ Kc o (D) は、 D— iZF 51を介して、 暗号化コンテンツ鍵 STBP a (Kc o) は、 D— I ZF 51 および認証鍵交
換部 52を介して、 それぞれ MUX 54へ送られて、 記録媒体 6のフォーマ ットに適合した多重化を行われた後、 記録処理手段 55によって、 記録媒体 6に記録される。 次に、 記録媒体 6に記録された A Vデータを再生する時のデータの流れを 図 3を用いて説明する。 図 3は、 本発明の第 1の実施の形態におけるデータ 記録再生システムのデータ再生時のデータの流れを示すフロ一図である。 図 3において、 図 1で示した構成のうち、 再生時に不要な手段等は、 適宜省略 して示す。 STBS aは、 公開鍵 STBP aに対応し、 暗号化コンテンツ鍵 STB P a (Kc o) を解読してコンテンツ鍵 Kc oを復元するのに用いる STB 1に固有の秘密鍵を示す。 図中の他の記号は、 図 2に倣う。
多重化されて記録媒体 6に記録された暗号化 A Vデータ Kc o (D) およ び暗号化コンテンツ鍵 STBP a (Kc o) は、 再生処理手段 58により再生 され、 DMUX 57で分離される。
分離された暗号化 A Vデータ Kc o (D) は、 D— I/F 51を介して、 分離された暗号化コンテンツ鍵 STBP a (Kc o) は、 認証鍵交換手段 52 および D— I /F 51を介して、 それぞれ STB 1へ伝達されるが、 それに 先だって、 記録時と同様に、 STB 1、 VTR装置 5それぞれの認証鍵交換 手段 1 9、 52は、 D— I /F 1 8および 5 1を介して、 お互いの認証鍵を 交換し、 伝達可能な相手であることを確認した上で、 前記伝達が行われる。
STB 1へ伝達された暗号化 AVデータ Kc o (D) は、 D— I 7F 1 8 を介して、 コンテンツ暗号解読手段 14へ送られ、 暗号化コンテンツ鍵 STB P a (Kc o) は、 D— I ZF 1 8および認証鍵交換手段 1 9を介して、 鍵 暗号解読手段 1 6へ送られる。 鍵暗号解読手段 1 6は、 STB情報記憶手段 17に記憶されている S T B 1に固有の秘密鍵 STBS aを用いて、 暗号化コン テンッ鍵 STBP a (Kc o) をコンテンツ鍵 K c oに復元して、 コンテンツ 暗号解読手段 14へ送る。 コンテンツ暗号解読手段 14は、 復元されたコン テンッ鍵 K c oを用いて、 暗号化 A Vデータ K c o ( D) を解読して得られ る A Vデータ Dを、 映像デコーダ 1 1および音声デコーダ 1 2へ出力する。 映像デコーダ 1 1および音声デコーダ 1 2は、 A Vデータ Dに施された高能 率符号化処理等をデコードし、 ディスプレイ 4へ出力する。
以上の手順にしたがって、 A Vデータを記録 Z再生することにより、 A V データに暗号化を施すのに用いたコンテンッ鍵に S T B 1に固有の公開鍵を 用いて暗号化を施して、 暗号ィヒされた A Vデータと一緒に記録媒体に記録し 、 再生時には暗号化されたコンテンツ鍵を S T B 1に固有の秘密鍵を用いて 復元しているため、 S T B 1に固有の秘密鍵を持っているシステム、 すなわ ち、 S T B 1そのものを備えているシステムしか再生できないので、 本実施 の形態におけるデータ記録再生システムは、 特定の対象に対してのみ、 再生 が可能であり、 暗号化に関する情報が外部に漏洩しにくいデータ記録再生シ ステムであることがわかる。
次に、 本実施の形態におけるデータ記録再生システムの課金方法について 説明する。 本課金方法は、 A Vデータの記録 Z再生時に課金するものである ため、 図 2、 図 3を参照して説明する。
まず、 記録時の課金方法について説明する。 図 2において、 5丁8 1の8 T B制御手段 (図示せず) は、 記録時に、 課金情報生成手段 2 2を用いて課 金情報を生成し、 これを力一ド読取手段 1 0を介して、 I Cカード 2に記録 させる。 記録のタイミングとしては、 例えば、 ユーザーからの記録指令に連 動して記録するとしてもよいし、 コンテンツ暗号化手段 1 3または鍵暗号化 手段 1 5の最初の出力に連動して記録するとしてもよい。 記録する課金情報 の内容としては、 課金の金額そのものを記録するものであってもよいし、 課 金内容を特定するための識別子のようなものであってもよい。
次に、 再生時の課金方法について説明する。 図 3において、 S T B 1の S T B制御手段 (図示せず) は、 再生時に、 課金情報生成手段 2 2を用いて課 金情報を生成し、 これを力一ド読取手段 1 0を介して、 I Cカード 2に記録 する。 記録のタイミングとしては、 例えば、 ユーザーからの再生指令に連動 して記録するとしてもよいし、 コンテンツ暗号解読手段 1 4または鍵暗号解 読手段 1 6の最初の出力に連動して記録するとしてもよい。 記録する課金情 報の内容については、 記録時と同様である。
I Cカード 2に記録された課金情報は、 定期的または不定期に、 衛星放送 のサービスプロバイダに対して、 電話回線等の通信を介して出力され、 サー ビスプロバイダは、 この課金情報に基づいて、 ユーザーの銀行口座からの引 き落とし等の方法によって、 ユーザーから課金の徴収を行う。
なお、 上記説明において、 課金情報は記録時および再生時に記録する、 す なわち、 記録、 再生の両方に対して課金を行うとして説明したが、 これに限 らず、 いずれか一方についてのみ、 課金を行うとしてもよい。
また、 課金情報は、 カード読取手段 1 0を介して、 I Cカード 2に記録さ れるとして説明したが、 これに限らず、 例えば、 S T B情報記憶手段 1 7に 記録されるとしてもよい。 なお、 S T B情報記憶手段 1 7に記録される場合 は、 本実施の形態の構成におけるデータ記録再生システムから、 I Cカード 2およびカード読取手段 1 0を省いてもよい。
また、 再生時の課金情報は、 再生期間の限定および/または再生回数の限 定を伴っていてもよい。 例えば、 ある期間を過ぎる、 またはある再生回数を 超えると、 課金の金額が変わるというものでもよい。 ただし、 再生回数の限 定を伴う場合には、 再生する毎に、 記録媒体 6等に通算再生回数を示す情報 を書き込む必要がある。
さらに、 記録時に、 再生時の課金情報を生成するために必要な情報を、 記 録媒体 6に記録し、 記録媒体 6の再生時に前記必要な情報を用いて課金情報 を生成するとしてもよい。 このときは、 例えば、 S T B制御手段が記録時に 前記必要な情報を生成し、 これを、 D— I Z F 1 8および 5 1を介して、 記 録処理手段 5 5に送り、 記録処理手段 5 5は、 記録データの最初にこれを記 録する。 再生時には、 前記必要な情報は、 再生処理手段 5 8によって再生さ れ、 D— I Z F 1 8および 5 1を介して、 S T B制御手段へ送られ、 S T B 制御手段は、 これに基づいて、 課金情報生成手段 2 2を用いて再生時の課金 情報を生成する。
以上説明したところから、 本実施の形態におけるデータ記録再生システム は、 記録および/または再生時に、 確実に課金が可能なデータ記録再生シス テムであることがわかる。
次に、 本実施の形態におけるデータ記録再生システムによって、 記録媒体 に記録されるデータの、 記録媒体上の記録領域について、 図 2、 図 4を参照 して説明する。
図 4は、 本発明の第 1の実施の形態におけるデータ記録再生システムを用 いて記録された記録媒体上の記録領域を示す模式図である。 図 4の左右方向 は、 記録媒体 6の時間的な記録位置を示し、 上下方向は、 同時刻に記録され たデータの構成を示す。 図 4において、 記録領域は、 メインエリアとサブェ リアとに分けられており、 メインエリアには、 暗号化 A Vデータと、 コンテ ンッ鍵変更のタイミングを示すフラッグとが書き込まれており、 サブェリァ には、 当該記録位置に対応するメインエリアの位置に記録された暗号化 A V データ (Kc o— a (D) 、 Kc o— b (D) 、 Kc o— c (D) 、 Kc o 一 d (D) 、 . . . ) の暗号化に用いられたコンテンツ鍵 (Kc o— a、 K c o— b、 Kc o— (:、 K c o— d、 . . . ) に、 公開鍵 STBP aを用いて 暗号化を施して得られた、 暗号化コンテンツ鍵 ( STBP a (Kc o— a) 、
STBP a (Kc o - b) 、 STBP a (Kc o— c) 、 STBP a (K c o - d ) 、 . . . ) と、 次のコンテンツ鍵の切替後に用いられるコンテンツ键 (K c o— b、 Kc o— (:、 Kc o— d、 Kc o— e、 . . . ) に、' 公開鍵 STB P aを用いて暗号化を施して得られた、 暗号化コンテンツ鍵 ( STBP a (K c 0— b) 、 STBP a (Kc o— c) 、 STBP a (K c o— d) 、 STBP a
(Kc o— e) 、 . . . ) とが書き込まれている。 ただし、 図 4中において は、 暗号化コンテンツ鍵 STBP a (Kc o— a) 、 STBP a (Kc o— b) 、 STBP a (Kc o— c) 、 STBP a (K c o— d ) 、 . . . は、 便宜上、 暗号化前のコンテンツ鍵 K c o— a、 Kc o— b、 Kc o— (;、 Kc o— d 、 . . . で表現している。
前述したように、 コンテンツ暗号化手段 13は、 コンテンツ键 Kc oを定 期的または不定期的に切り替えて生成し、 生成したコンテンツ鍵 Kc oを用 いて、 AVデータ Dに暗号化を施して、 暗号化 A Vデータ Kc o (D) を生 成するが、 現在使用中のコンテンツ鍵 (例えば、 Kc o— a) の次の切替後 のコンテンツ鍵 (例えば、 Kc o— b) をあらかじめ生成して、 その使用に 先立って、 鍵暗号化手段 1 5により暗号化コンテンツ鍵 STBP a (Kc o— a ) に変換して、 認証鍵交換手段 1 9、 D— I ZF 1 8、 5 1を介して、 MU X54へ送り、 記録処理手段 55は、 これを現在使用中のコンテンツ鍵 Kc o— a、 それによつて喑号化された暗号化 A Vデータ K c o— a (D) 等と ともに、 図 4に示した記録領域に記録する。 なお、 コンテンツ键変更のタイ ミングを示すフラッグは、 例えば、 AVデータを伝送するパケットヘッダに 付加されて伝達されてくるものとし、 記録処理手段 55は、 これをもとに、 各記録データの記録位置を決定する。
図 4に示すように、 切り替えの後のコンテンツ鍵、 例えば、 Kc o— b、 に対応する暗号化コンテンツ鍵 STB P a (Kc o— b) は、 切り替えの前の コンテンツ鍵 K c o— aに対応する暗号化 AVデータ K c o— a (D) の少 なくとも一部と重なるように、 記録媒体 6に記録されており、 切り替えの前 のコンテンツ鍵 K c o— aは、 それに対応する暗号化 AVデータ K c o - a (D) が記録されている位置に重なって、 記録媒体 6に記録されている。 な お、 暗号化コンテンツ鍵 STBP a (Kc o— b) の記録領域は、 図 4におい ては、 その次のコンテンツ鍵 K c o— cに対応する暗号化コンテンツ鍵 STB P a (Kc o— c) が書き込まれる直前まで書き込まれているが、 少なくと も暗号化コンテンツ鍵 STBP a (Kc o— c) が書き込まれる前に書き込み が終了していればよい、 すなわち、 図 4中の暗号化コンテンツ鍵 STBP a ( K c o - b) の記録領域は、 少なくとも暗号化 AVデータ K c o— a (D) の一部と重なるように記録されておれば、 暗号化コンテンツ鍵 STBP a (K c ο— c) の記録領域の始端との間にデータの空白領域があってもよい。 以上の記録要領によって、 記録媒体への記録を行うことによって、 再生時 には、 次のコンテンツ鍵をあらかじめ解読できるので、 本実施の形態におけ るデータ記録再生システムは、 再生時のロスタイムが少ないデータ記録再生 システムであることがわかる。 なお、 本発明の記録媒体上の記録領域への記録要領は、 本実施の形態にお ける上述した記録要領に限るものではなく、 例えば、 コンテンツ暗号化手段
1 3が次の切替後のコンテンツ鍵をあらかじめ生成せず、 V T R装置 5が、 S T B 1から送られてくるデータを一時記憶する手段を有し、 前記一時記憶 する手段に現在のデータを一時記憶させて、 コンテンツ鍵切替後のデータを 受け取った後に、 記録媒体 6への記録領域を決定して、 記録するとしてもよ レ、。
また、 上述した記録要領に加えて、 コンテンツ鍵 K c 0の暗号化に用いた 鍵を特定できる情報を記録媒体 6に記録するとしてもよい。 具体的には、 本 実施の形態においては、 S T B 1の I D情報である。 この情報を利用して、 例えば、 S T B I以外の S T Bを用いて再生をしょうとした場合、 当該 S T Bでは再生できない旨の警告とともに、 再生可能な S T B (ここでは S T B 1 ) の I D情報を表示することができる。
また、 暗号化コンテンツ鍵を記録媒体 6中の外部に出力されないデータ領 域に記録してもよい。 例えば、 D— VH Sシステムであれば、 サブコ一ド領 域に記録する。 これによつて、 さらに、 暗号化に関する情報が外部に漏洩し にくいデータ記録再生システムとなる。
さらに、 本実施の形態においては、 暗号化ディジタルデ一タおよび暗号化 コンテンツ鍵は、 記録媒体上の再生のタイミングに対応する記録位置に記録 されるとして説明したが、 これに限るものではなく、 記録位置にとらわれず
、 切り替えの後のコンテンツ鍵に対応する暗号化コンテンツ鍵が、 切り替え の前のコンテンツ鍵に対応する暗号化ディジタルデータの少なくとも一部と タイミング的に重なるように、 また、 一つのコンテンツ鍵に対応する暗号化 コンテンッ鍵が、 それに対応する暗号化デイジタルデ一タとタイミング的に 重なるように、 再生されさえすればよい。
なお、 上述した本実施の形態の課金方法および/または記録媒体上の記録 領域への記録要領の替わりに、 従来のものを用いる場合においては、 上述し たそれぞれの効果は得られないものの、 特定の対象に対してのみ、 再生が可 能であり、 暗号化に関する情報が外部に漏洩しにくいデータ記録再生方法お よびデータ記録再生システムを提供するという、 本発明の第一の目的は満足 するものである。
(第 2の実施の形態)
以下に、 本発明の第 2の実施の形態を図面を参照して説明する。 本実施の 形態が上述した第 1の実施の形態と異なる点は、 コンテンツ鍵の暗号化 Z復 元を行う公開鍵 Z秘密鍵が、 本発明のチューナ装置の機器モデルに対して固 有な鍵であることに関する点である。 したがって、 本実施の形態において、 第 1の実施の形態と同様の物については、 同一符号を付与し、 説明を省略す る。 また、 特に説明のないものについては、 第 1の実施の形態と同じとする。 本実施の形態におけるデータ記録再生システムの構成は、 第 1の実施の形 態におけるデータ記録再生システムの構成と同じである。
次に、 このような本実施の形態の動作を説明する。
本実施の形態においては、 コンテンツ鍵 K c oの暗号化に S T B 1の機器 モデルに固有の公開鍵 STBU P aを用い、 コンテンツ鍵 K c oを復元するのに S T B 1の機器モデルに固有の秘密鍵 STBU S aを用いている点以外は、 第 1 の実施の形態におけるデータ記録再生システムと同じである。 したがって、 本実施の形態の動作は、 図 2、 図 3において、 公開鍵 STB P a、 秘密鍵 STB S aおよび暗号化コンテンツ鍵 STB P a (K c o ) を、 それぞれ、 公開鍵 ST BU P a、 秘密鍵 STBU S aおよび暗号化コンテンツ鍵 STBU P a (K c o ) に置 き換えたもので示されるので、 詳細の説明は、 図 2、 図 3に倣うとして省略 する。
以上の手順にしたがって、 A Vデ一タを記録ノ再生することにより、 本実 施の形態は、 第 1の実施の形態によって得られる効果に加え、 図 5に示すよ うに、 S T B 1と同じモデルである S T B 1 0 1を所有しているユーザー間 での記録媒体 6の貸し借りが可能となり、 かつ、 S T B 1が修復不可能な故 障 ·破損等によって、 使用できなくなった場合においても、 同じ機器モデル の S T Bに代替すれば、 引き続き使用できるものであることがわかる。
(第 3の実施の形態)
以下に、 本発明の第 3の実施の形態を図面を参照して説明する。 本実施の 形態が上述した第 1の実施の形態と異なる点は、 コンテンツ鍵の暗号化 復 元を行う公開鍵 Z秘密鍵が、 本発明の I Cカードに記録されたユーザ I Dに 対して固有な鍵であることに関する点である。 したがって、 本実施の形態に おいて、 第 1の実施の形態と同様の物については、 同一符号を付与し、 説明 を省略する。 また、 特に説明のないものについては、 第 1の実施の形態と同 じとする。
本実施の形態におけるデータ記録再生システムの構成は、 第 1の実施の形 態におけるデータ記録再生システムの構成と同じである。
次に、 このような本実施の形態の動作を説明する。
図 6は、 本発明の第 2の実施の形態におけるデータ記録再生システムのデ ータ記録時のデータの流れを示すフロー図であり、 図 7は、 本発明の第 2の 実施の形態におけるデータ記録再生システムのデータ再生時のデータの流れ を示すフロー図である。 図 6、 図 7に示すとおり、 本実施の形態においては 、 コンテンツ鍵 K c 0の暗号化に I C力一ド 2に記録されたュ一ザ I Dに対 して固有の公開鍵 USERP aを用い、 コンテンツ鍵 Kc oを復元するのにユー ザ I Dに対して固有の秘密鍵 USERS aを用いている点以外は、 第 1の実施の 形態におけるデータ記録再生システムと同じである。
以上の手順にしたがって、 A Vデータを記録 Z再生することにより、 本実 施の形態は、 第 1の実施の形態によって得られる効果に加え、 STB 1が修 復不可能な故障 ·破損等によって、 使用できなくなった場合においても、 他 の STB (同じ機器モデルでなくても可) に代替すれば、 引き続き使用でき 、 かつ、 I Cカード 2と一緒に記録媒体 6の貸し借りをすれば、 他のユーザ 一の使用が可能となるものであることがわかる。
また、 本実施の形態において、 上述のようにコンテンツ鍵 Kc oの暗号化 に I C力一ド 2に記録されたユーザ I Dに対して固有の公開鍵 USER P aを用 いて、 暗号化コンテンツ鍵 USER P a (Kc o) を生成するとともに、 同じく I Cカード 2に記録された他のュ一ザ I Dに対して固有の公開鍵 USER1 P a を用いて、 暗号化コンテンツ鍵 USER1P a (Kc o) も生成して、 暗号化コ ンテンッ鍵 USERP a (Kc o) とともに、 記録媒体 6に記録しておけば、 I Cカード 2を貸し出さなくても、 公開鍵 USER1P aに対応する秘密鍵 USER1 S aを保持している特定のユーザーは、 その USER1S aを用いて暗号化コン テンッ鍵 USERlP a (Kc o) を復元できるので、 その特定のユーザーに対 してのみ、 記録媒体 6の貸し出し使用が可能となる。 なお、 公開鍵 USER1P aは、 単数に限るものではなく、 公開鍵 USER1 P a〜 USERnP aと、 複数個 であってもよい。 すなわち、 ユーザ一は、 貸し出し使用をしたい他のュ一ザ 一が生じた場合には、 所定の手続を経て、 I Cカード 2に、 当該他のユーザ 一に対応する公開鍵 USERn P aを記録して貰うことによって、 当該他のュ一 ザ一への簡単な貸し出し使用が可能となるものである。
なお、 上記動作からわかるように、 本実施の形態においては、 図 1に示し た第 1の実施の形態におけるデータ記録再生システムの構成から、 S T B記 憶手段 1 1を省略したものであってもよい。
(第 4の実施の形態)
以下に、 本発明の第 4の実施の形態を図面を参照して説明する。 本実施の 形態が上述した第 1の実施の形態と異なる点は、 コンテンツ鍵の暗号化ノ復 元を行う公開鍵/秘密鍵が、 本発明の I Cカードに記録されたサービスに対 して固有な鍵であることに関する点である。 したがって、 本実施の形態にお いて、 第 1の実施の形態と同様の物については、 同一符号を付与し、 説明を 省略する。 また、 特に説明のないものについては、 第 1の実施の形態と同じ とする。
本実施の形態におけるデータ記録再生システムの構成は、 第 1の実施の形 態におけるデータ記録再生システムの構成と同じである。
次に、 このような本実施の形態の動作を説明する。
図 8は、 本発明の第 4の実施の形態におけるデータ記録再生システムのデ —タ記録時のデータの流れを示すフロー図であり、 図 9は、 本発明の第 4の 実施の形態におけるデータ記録再生システムのデータ再生時のデータの流れ を示すフロー図である。 図 8、 図 9に示すとおり、 本実施の形態においては 、 コンテンツ鍵 K c oの暗号化に I Cカード 2に記録されたサービスに対し て固有の公開鍵 SERV P aを用い、 コンテンツ鍵 K c oを復元するのに S T B 1の機器モデルに固有の秘密鍵 SERV S aを用いている点以外は、 第 1の実施 の形態におけるデータ記録再生システムと同じである。 ここで、 サービスに 対して固有の鍵とは、 具体的には、 特定の番組に対してのみ固有、 特定のジ ャンルの番組に対してのみ固有、 特定のチヤンネル番組に対してのみ固有、 特定の衛星放送のプロバイダに対してのみ固有の鍵等が挙げられる。
例えば、 特定の番組の記録 Z再生に対して、 前もって料金を支払うことに より、 その番組に固有の公開鍵 SERV P aおよび秘密鍵 SERV S aを I Cカード 2に記憶させてもらうことにより、 前記特定の番組の記録/再生が可能とな るものである。 この場合、 公開鍵 SERV P aおよび秘密鍵 SERV S aが I Cカー ド 2に記憶されていなけれは、 記録できなくなる措置を S T B 1が有する必 要がある。 なお、 公開鍵 SERV P aおよび秘密鍵 SERV S aが必要な特定の番組 以外の番組に対しては、 第 1〜第 3の実施の形態のいずれかで用いた公開鍵 および秘密鍵に切り替えて、 これらを用いるという、 併用も可能である。 以上の手順にしたがって、 AVデータを記録/再生することにより、 本実 施の形態は、 第 1の実施の形態によって得られる効果に加え、 S T B 1が修 復不可能な故障 ·破損等によって、 使用できなくなった場合においても、 他 の S T B (同じ機器モデルでなくても可) に代替すれば、 引き続き使用でき 、 かつ、 記録された A Vデータに対応する特定のサービスを享受することを 許可された特定のユーザーに対してのみ、 記録媒体 6の貸し借り使用が可能 となるものであることがわかる。
なお、 上記動作からわかるように、 本実施の形態においては、 図 1に示し た第 1の実施の形態におけるデータ記録再生システムの構成から、 S T B記 憶手段 1 1を省略したものであってもよレ、。
(第 5の実施の形態)
以下に、 本発明の第 5の実施の形態を図面を参照して説明する。 本実施の 形態が上述した第 1の実施の形態と異なる点は、 本発明の鍵暗号化手段が V T R装置に備えられており、 それに伴って、 本発明のチューナ装置が、 コン テンッ鍵を共通鍵によって暗号化する第二の鍵暗号化手段を有し、 本発明の V T R装置が、 前記共通鍵によつて暗号化された前記コンテンッ鍵を解読す る第二の鍵暗号解読手段を有することに関する点である。 したがって、 本実 施の形態において、 第 1の実施の形態と同様の物については、 同一符号を付 与し、 説明を省略する。 また、 特に説明のないものについては、 第 1の実施 の形態と同じとする。
図 1 0は、 本発明の第 5の実施の形態におけるデータ記録再生システムの 構成を示す構成図である。 本実施の形態におけるデータ記録再生システムの 構成が、 第 1の実施の形態におけるデータ記録再生システムの構成と異なる のは、 本発明の鍵暗号化手段に対応する鍵暗号化手段 6 2が、 S T B 1では なく、 V T R装置 5に備えられており、 それに伴い、 S T B 1は、 本発明の 第二の鍵暗号化手段に対応する鍵暗号化手段 3 1を有し、 V T R装置 5は、 本発明の第二の鍵暗号解読手段に対応する鍵暗号解読手段 6 1と、 鍵暗号解 読手段 6 1および鍵暗号化手段 6 2が用いる共通鍵、 公開鍵等の情報を記憶 する V T R情報記憶手段 7 1とを有している。 また、 S T B情報記憶手段 1 7は、 第 1の実施の形態において保持していた情報に加えて、 鍵暗号化手段 3 1がコンテンツ鍵を暗号化するのに用いる共通鍵の情報を保持している。 なお、 第 1の実施の形態と同様に、 課金情報が、 例えば、 S T B情報記憶 手段 1 7に記録される場合は、 本実施の形態の構成におけるデータ記録再生 システムから、 I Cカード 2および力一ド読取手段 1 0を省いてもよレ、。 次に、 このような本実施の形態の動作を説明する。
まず、 A Vデータを記録媒体 6に記録する時のデ一タの流れを図 1 1を用 いて説明する。 図 1 1は、 本発明の第 5の実施の形態におけるデータ記録再 生システムのデータ記録時のデータの流れを示すフロー図である。 図 1 1に おいて、 図 1 0で示した構成のうち、 記録時に不要な手段等は、 適宜省略し て示す。 また、 図中の記号については、 新たに説明するもの以外は、 図 2、 図 3に倣う。 K kは、 コンテンツ键 K c oの暗号化に用いる S T B 1および V T R装置 5に共通な共通鍵を、 A Vデータ Dの暗号化に用いるコンテンツ 键を、 K k ( K c o ) は、 コンテンツ鍵 K c oに共通鍵 K kを用いて暗号化 を施して得られる暗号化コンテンツ鍵を、 それぞれ示す。 なお、 本実施の形 態におけるデータ記録再生システムは、 第 1の実施の形態と同様に、 コンテ ンッ鍵 K c oを、 定期的または不定期的に切り替えることによって、 切り替 えない場合に比して、 さらに、 暗号化に関する情報が外部に漏洩しにくいシ ステムとなっている。
放送用電波として暗号化され、 多重化された A Vデータ Dは、 アンテナ 3 を介して受信され、 受信復調手段 2 1で復調され、 放送用の暗号を放送用デ スクランブル手段 2 0で解除され、 DMU X 2 3で分離されて、 生の A Vデ ータ Dとなって、 映像デコーダ 1 1および音声デコーダ 1 2およびコンテン ッ暗号化手段 1 3へ送られる。 映像デコーダ 1 1および音声デコーダ 1 2は 、 AVデータ Dに施された高能率符号化処理等をデコードし、 ディスプレイ 4へ出力する。 コンテンツ暗号化手段 1 3は、 コンテンツ鍵 K c oを生成し 、 生成したコンテンツ鍵 K c oを用いて、 AVデータ Dに暗号化を施して、 暗号化 AVデータ Kc o (D) を生成する。 生成されたコンテンツ鍵 Kc o は、 鍵暗号化手段 3 1へ送られ、 鍵暗号化手段 3 1は、 STB情報記憶手段 1 7に記憶されている STB 1および VTR装置 5に共通な共通鍵 Kkを用 いて、 コンテンツ鍵 K c oに暗号化を施して、 暗号化コンテンツ鍵 Kk (K c o ) を生成する。
暗号化 AVデータ Kc o (D) は、 D— I /F 1 8を介して、 暗号化コン テンッ鍵 Kk (Kc o) は、 認証鍵交換手段 1 9および D— I ZF 1 8を介 して、 それぞれ VTR装置 5へ伝達されるが、 それに先だって、 STB 1、 VTR装置 5それぞれの認証鍵交換手段 1 9、 52は、 D— I/F 1 8およ び 51を介して、 お互いの認証鍵を交換し、 伝達可能な相手であることを確 認した上で、 前記伝達が行われる。
VTR装置 5へ伝達された暗号化 AVデータ K c o (D) は、 D— I /F 51を介して、 MUX 54へ送られる。 また、 VTR装置 5へ伝達された喑 号化コンテンツ鍵 Kk (Kc o) は、 D— I /F 5 1および認証键交換手段 52を介して、 鍵暗号解読手段 61に送られる。 鍵暗号解読手段 6 1は、 V TR情報記憶手段 71に記憶されている共通鍵 Kkを用いて、 暗号化コンテ ンッ鍵 Kk (Kc o) をコンテンツ鍵 K c oに復元して、 鍵暗号化手段 62 に送る。 鍵暗号化手段 62は、 VTR情報記憶手段 71に記憶されている S TB 1に固有の公開鍵 STBP aを用いて、 コンテンツ鍵 K c oに暗号化を施 して、 暗号化コンテンツ鍵 STBP a (Kc o) を生成して、 これを MUX 5 4へ送る。 MUX 54へ送られた暗号化 AVデータ K c 0 (D) および暗号 化コンテンツ鍵 STBP a (Kc o) は、 記録媒体 6のフォーマットに適合し た多重化を行われた後、 記録処理手段 55によって、 記録媒体 6に記録され る。
次に、 記録媒体 6に記録された AVデータを再生する時のデータの流れを 図 1 2を用いて説明する。 図 1 2は、 本発明の第 5の実施の形態におけるデ ータ記録再生システムのデータ再生時のデータの流れを示すフロー図である。 図 1 2からわかるように、 本実施の形態においては、 記録された暗号化コン テンッ鍵 STBP a (Kc o) は、 VTR装置 5内では復元されずに、 STB 1の鍵暗号解読手段 16へ送られ、 ここで、 STB情報記憶手段 1 7に記憶 されている STB 1に固有の秘密鍵 STBS aを用いることによって、 コンテ ンッ鍵 Kc oに復元される。 図 1で示した構成のうち、 再生時に不要な手段 等は、 適宜省略して示す。 すなわち、 AVデータを再生する時のデータの流 れは、 第 1の実施の形態の図 3と同じになる。
以上の手順にしたがって、 A Vデータを記録 再生することにより、 AV データの記録時において、 VTR装置 5への送信側である STB 1における コンテンツ鍵の暗号化が、 負担の軽い共通鍵による暗号化としているので、 AVデータの暗号化およびコンテンツ鍵の暗号化を並行しておこなうことに より負担が増大している STB 1の負担を軽減できるので、 本実施の形態に おけるデータ記録再生システムは、 特定の対象に対してのみ、 再生が可能で あり、 暗号化に関する情報が外部に漏洩しにくレ、データ記録再生システムで あり、 かつ、 第 1の実施の形態におけるデータ記録再生システムと比較して 、 STB 1および VTR装置 5の負担を平滑化して、 記録効率の向上を図る ことが可能なシステムであることがわかる。
なお、 本発明の公開鍵および秘密鍵は、 本実施の形態においては、 第 1の 実施の形態と同じく、 本発明のチューナ装置 (STB 1) に対して固有な鍵 であるとして説明したが、 これに限るものではなく、 例えば、 第 2〜第 4い ずれかの実施の形態と同じく、 本発明のチューナ装置 (STB 1) の機器モ デルに対して固有な鍵、 本発明の I Cカードに記録されたユーザ I Dに対し て固有な鍵、 本発明の I Cカードに記録されたサービスに対して固有な鍵で あってもよレヽ。
また、 本発明の公開鍵の情報は、 本実施の形態においては、 VTR情報記 憶手段 7 1に記憶されているものとして説明したが、 これに限るものではな く、 例えば、 記録を始める際に、 STB 1から送られてくるとしてもよレ、。 なお、 本実施の形態におけるデータ記録再生システムから、 図 1 3に示す ように、 鍵暗号化手段 3 1および鍵暗号解読手段 6 1を省略した構成も可能 である。 こうすれば、 本発明のチューナ装置から VTR装置へのデータ送信 において、 コンテンツ鍵に暗号化を施さずに送信を行うことになる。 このよ うな構成は、 後述する第 8の実施の形態のように、 STBおよび VTR装置 の機能を一体化した一体化 STBを備えるデータ記録再生システムに適用す ると、 特に有効である。 以下に、 図 1 3の構成のデータ記録再生システムに ついて説明する。
図 1 3の構成のデータ記録再生システムにおける、 A Vデータを記録媒体 6に記録する時のデータの流れは、 図 14に示すようになる。 図 14におい て、 図 1 3で示した構成のうち、 再生時に不要な手段等は、 適宜省略して示 す。 また、 図中の記号については、 図 1 1、 図 1 2に倣う。
放送用電波として暗号化され、 多重化された AVデータ Dは、 アンテナ 3 を介して受信され、 受信復調手段 21で復調され、 放送用の暗号を放送用デ スクランブル手段 20で解除され、 DMUX 23で分離されて、 生の(Plain )AVデータ Dとなって、 映像デコーダ 1 1および音声デコーダ 1 2およびコ ンテンッ暗号化手段 1 3へ送られる。 映像デコーダ 1 1および音声デコーダ 1 2は、 AVデータ Dに施された高能率符号化処理等をデコードし、 デイス プレイ 4へ出力する。 コンテンツ暗号化手段 1 3は、 コンテンツ鍵 Kc oを 生成し、 生成したコンテンツ键 Kc oを用いて、 AVデータ Dに暗号化を施 して、 暗号化 AVデータ Kc o (D) を生成する。
暗号化 A Vデータ Kc o (D) は、 D— I /F 1 8を介して、 コンテンツ 鍵 Kc oは、 認証鍵交換手段 1 9および D— I ZF 1 8を介して、 それぞれ VTR装置 5へ伝達されるが、 それに先だって、 STB 1、 VTR装置 5そ れぞれの認証鍵交換手段 1 9、 52は、 D— I /F 1 8および 5 1を介して 、 お互いの認証鍵を交換し、 伝達可能な相手であることを確認した上で、 前 記伝 がィ了われる。
VTR装置 5へ伝達された暗号化 AVデータ Kc o (D) は、 D— I /F 51を介して、 MUX 54へ送られる。 また、 VTR装置 5へ伝達されたコ ンテンッ鍵 Kc oは、 D— I /F 5 1および認証鍵交換手段 52を介して、 鍵暗号化手段 62に送られる。 鍵暗号化手段 62は、 VTR情報記憶手段 7 1に記憶されている STB 1に固有の公開鍵 STBP aを用いて、 コンテンツ 鍵 Kc oに暗号化を施して、 暗号化コンテンツ鍵 STBP a (Kc o) を生成 して、 これを MUX 54へ送る。 MUX 54へ送られた暗号化 A Vデータ K c o (D) および暗号化コンテンツ鍵 STBP a (Kc o) は、 記録媒体 6の フォーマツトに適合した多重化を行われた後、 記録処理手段 55によって、 記録媒体 6に記録される。 図 1 3の構成のデータ記録再生システムにおける、 データ再生時のデータ の流れについては、 図 1 2で示したデータ再生時のデータの流れと同じであ る。 したがって、 以下の説明を省略する。
なお、 STB情報記憶手段 1 7および VTR情報記億手段 7 1は、 図 1 0 の構成において保持していた共通鍵の情報を保持している必要はない。 以上の手順にしたがって、 A Vデータを記録 Z再生することにより、 AV データの記録時において、 VTR装置 5への送信側である S TB 1がコンテ ンッ鍵の暗号化を行わないので、 A Vデータの暗号化およびコンテンッ鍵の 暗号化を並行しておこなうことにより負担が増大している S TB 1の負担を さらに軽減できるので、 図 1 3の構成のデータ記録再生システムは、 図 1 0 の構成のデータ記録再生システムと比較して、 STB 1および VTR装置 5 の負担をさらに平滑化して、 記録効率の向上を図ることが可能なシステムで あることがわかる。 ただし、 図 1 0の構成のデータ記録再生システムと比較 して、 S TB 1から VTR装置 5へのデータ送信についてのセキュリティは 低下する。 このような構成は、 後述する第 8の実施の形態のように、 STB および VT R装置の機能を一体化した一体化 S T Bを備えるデータ記録再生 システムに適用すると、 特に有効である。
(第 6の実施の形態)
以下に、 本発明の第 6の実施の形態を図面を参照して説明する。 本実施の 形態が上述した第 1の実施の形態と異なる点は、 本発明の鍵暗号化手段およ び鍵暗号解読手段が V T R装置に備えられており、 コンテンッ鍵の暗号化 Z 復元を行う公開鍵ノ秘密鍵が、 本発明の VTR装置に対して固有な鍵である ことに関する点である。 したがって、 本実施の形態において、 第 1の実施の 形態と同様の物については、 同一符号を付与し、 説明を省略する。 また、 特 に説明のないものについては、 第 1の実施の形態と同じとする。
図 1 5は、 本発明の第 6の実施の形態におけるデータ記録再生システムの 構成を示す構成図である。 本実施の形態におけるデータ記録再生システムの 構成が、 第 1の実施の形態におけるデータ記録再生システムの構成と異なる のは、 本発明の鍵暗号化手段に対応する鍵暗号化手段 6 2および本発明の鍵 暗号解読手段に対応する鍵暗号解読手段 6 4が、 S T B 1ではなく、 V T R 装置 5に備えられており、 それに伴い、 S T B 1は、 本発明の第二の鍵暗号 化手段に対応する鍵暗号化手段 3 1および本発明の第二の鍵暗号解読手段に 対応する鍵暗号解読手段 3 2を有し、 V T R装置 5は、 本発明の第二の鍵暗 号解読手段に対応する鍵暗号解読手段 6 1と、 本発明の第二の鍵暗号化手段 に対応する鍵暗号化手段 6 3と、 鍵暗号解読手段 6 1、 鍵暗号化手段 6 2、 鍵暗号化手段 6 3および鍵暗号解読手段 6 4が用いる共通鍵、 公開鍵等の情 報を記憶する V T R情報記憶手段 7 1とを有している。 また、 S T B情報記 憶手段 1 7は、 第 1の実施の形態において保持していた情報に加えて、 鍵暗 号化手段 3 1がコンテンッ鍵を暗号化するのに用いる共通鍵の情報を保持し ている。
なお、 第 1の実施の形態と同様に、 課金情報が、 例えば、 S T B情報記憶 手段 1 7に記録される場合は、 本実施の形態の構成におけるデータ記録再生 システムから、 I C力一ド 2およびカード読取手段 1 0を省いてもよレ、。 次に、 このような本実施の形態の動作を説明する。
まず、 A Vデータを記録媒体 6に記録する時のデータの流れを図 1 4を用 いて説明する。 図 1 6は、 本発明の第 6の実施の形態におけるデータ記録再 生システムのデータ記録時のデータの流れを示すフロー図である。 図 1 6に おいて、 図 1 5で示した構成のうち、 記録時に不要な手段等は、 適宜省略し て示す。 また、 図中の記号については、 新たに説明するもの以外は、 図 2、 図 3に倣う。 Kkは、 コンテンツ鍵 K c oの暗号化に用いる S TB 1および VTR装置 5に共通な共通鍵を、 Kk (Kc o) は、 コンテンツ鍵 Kc oに 共通鍵 Kkを用いて暗号化を施して得られる暗号化コンテンツ鍵を、 VTRP aは、 コンテンツ鍵 Kc oの暗号化に用いる VTR装置 5に固有の公開鍵を 、 VTRP a (Kc o) は、 コンテンツ鍵 K c oに公開鍵 VTRP aを用いて暗 号化を施して得られる暗号化コンテンツ鍵を、 それぞれ示す。 なお、 本実施 の形態におけるデータ記録再生システムは、 第 1の実施の形態と同様に、 コ ンテンッ鍵 Kc oを、 定期的または不定期的に切り替えることによって、 切 り替えない場合に比して、 さらに、 暗号化に関する情報が外部に漏洩しにく いシステムとなっている。
放送用電波として暗号化され、 多重化された AVデータ Dは、 アンテナ 3 を介して受信され、 受信復調手段 21で復調され、 放送用の暗号を放送用デ スクランブル手段 20で解除され、 DMUX 23で分離されて、 生の AVデ ータ Dとなって、 映像デコーダ 1 1および音声デコーダ 1 2およびコンテン ッ暗号化手段 13へ送られる。 映像デコーダ 1 1および音声デコーダ 1 2は 、 A Vデータ Dに施された高能率符号化処理等をデコードし、 ディスプレイ 4へ出力する。 コンテンツ暗号化手段 1 3は、 コンテンツ鍵 Kc oを生成し 、 生成したコンテンツ鍵 K c oを用いて、 A Vデータ Dに暗号化を施して、 暗号化 AVデータ Kc o (D) を生成する。 生成されたコンテンツ鍵 Kc o は、 鍵暗号化手段 3 1へ送られ、 鍵暗号化手段 3 1は、 STB情報記憶手段 1 7に記憶されている STB 1および VTR装置 5に共通な共通鍵 Kkを用 いて、 コンテンツ鍵 K c oに暗号化を施して、 暗号化コンテンツ鍵 Kk (K c o ) を生成する。
暗号化 AVデータ Kc o (D) は、 D— I ZF 1 8を介して、 暗号化コン テンッ鍵 STBP a (Kc o) は、 認証鍵交換手段 1 9および D— I ZF 1 8 を介して、 それぞれ VTR装置 5へ伝達されるが、 それに先だって、 STB 1、 VTR装置 5それぞれの認証鍵交換手段 1 9、 52は、 D— IZF 1 8 および 5 1を介して、 お互いの認証鍵を交換し、 伝達可能な相手であること を確認した上で、 前記伝達が行われる。
VTR装置 5へ伝達された暗号化 AVデータ K c o (D) は、 D— I^F 51を介して、 MUX 54へ送られる。 また、 VTR装置 5へ伝達された喑 号化コンテンツ鍵 Kk (Kc o) は、 D— I /F 51および認証鍵交換手段 52を介して、 鍵暗号解読手段 6 1に送られる。 鍵暗号解読手段 6 1は、 V TR情報記憶手段 71に記憶されている共通鍵 Kkを用いて、 暗号化コンテ ンッ鍵 Kk (Kc o) をコンテンツ鍵 Kc oに復元して、 鍵暗号化手段 62 に送る。 鍵暗号化手段 62は、 VTR情報記憶手段 7 1に記憶されている V TR装置 5に固有の公開鍵 VTRP aを用いて、 コンテンツ鍵 Kc oに暗号化 を施して、 暗号化コンテンツ鍵 VTRP a (Kc o) を生成して、 これを MU X 54へ送る。 MUX 54へ送られた暗号化 AVデータ K c o (D) および 暗号化コンテンツ鍵 VTRP a (Kc o) は、 記録媒体 6のフォーマツ 卜に適 合した多重化を行われた後、 記録処理手段 55によって、 記録媒体 6に記録 される。
次に、 記録媒体 6に記録された AVデータを再生する時のデータの流れを 図 1 7を用いて説明する。 図 1 7は、 本発明の第 6の実施の形態におけるデ ―タ記録再生システムのデ一タ再生時のデータの流れを示すフロー図である。 図 1 7において、 図 1 5で示した構成のうち、 再生時に不要な手段等は、 適 宜省略して示す。 VTRS aは、 公開鍵 VTRP aに対応し、 暗号化コンテンツ 鍵 VTRP a (Kc o) を解読してコンテンツ鍵 Kc oを復元するのに用いる VTR装置 5に固有の秘密鍵を示す。 図中の他の記号は、 図 1 6に倣う。 多重化されて記録媒体 6に記録された暗号化 AVデータ K c o (D) およ び暗号化コンテンツ鍵 VTRP a (Kc o) は、 再生処理手段 58により再生 され、 DMUX 57で分離される。 分離された暗号化コンテンツ鍵 VTRP a (Kc o) は、 鍵暗号解読手段 64へ送られる。 鍵暗号解読手段 64は、 V TR情報記憶手段 71に記憶されている VTR装置 5に固有の秘密鍵 VTRS aを用いて、 暗号化コンテンツ鍵 VTRP a (Kw) をコンテンツ鍵 Kc oに 復元して、 鍵暗号化手段 63へ送る。 鍵暗号化手段 63は、 VTR情報記憶 手段 71に記憶されている共通鍵 Kkを用いて、 コンテンツ鍵 Kc 0に暗号 化を施して、 暗号化コンテンツ鍵 Kk (Kc o) を生成する。
分離された暗号化 AVデータ Kc o (D) は、 D— I /F 51を介して、 生成された暗号化コンテンツ鍵 Kk (Kc o) は、 認証鍵交換手段 52およ び D— I /F 51を介して、 それぞれ STB 1へ伝達されるが、 それに先だ つて、 記録時と同様に、 STB 1、 VTR装置 5それぞれの認証鍵交換手段 1 9、 52は、 D— I /F 1 8および 5 1を介して、 お互いの認証鍵を交換 し、 伝達可能な相手であることを確認した上で、 前記伝達が行われる。
STB 1へ伝達された暗号化 AVデータ K c o (D) は、 D— I/F 1 8 を介して、 コンテンツ暗号解読手段 14へ送られ、 暗号化コンテンツ鍵 Kk (Kc o) は、 D— I ZF 1 8および認証鍵交換手段 1 9を介して、 鍵暗号 解読手段 3 2へ送られる。 鍵暗号解読手段 32は、 STB情報記憶手段 1 7 に記憶されている共通鍵 Kkを用いて、 暗号化コンテンツ鍵 Kk ( c o) をコンテンツ鍵 Kc oに復元して、 コンテンツ暗号解読手段 14へ送る。 コ ンテンッ暗号解読手段 14は、 復元されたコンテンツ鍵 Kc 0を用いて、 暗 号化 AVデータ Kc o (D) を解読して得られる AVデータ Dを、 映像デコ ーダ 1 1および音声デコーダ 1 2へ出力する。 映像デコーダ 1 1および音声 デコーダ 1 2は、 AVデータ Dに施された高能率符号化処理等をデコードし 、 ディスプレイ 4へ出力する。
以上の手順にしたがって、 A Vデータを記録 Z再生することにより、 AV データに暗号化を施すのに用いたコンテンツ鍵に VT R装置 5に固有の公開 鍵を用いて暗号化を施して、 暗号化された AVデータと一緒に記録媒体に記 録し、 再生時には暗号化されたコンテンツ鍵を V T R装置 5に固有の秘密鍵 を用いて復元しているため、 VTR装置 5に固有の秘密鍵を持っているシス テム、 すなわち、 VTR装置 5そのものを備えているシステムしか再生でき ないので、 本実施の形態におけるデータ記録再生システムは、 特定の対象に 対してのみ、 再生が可能であり、 暗号化に関する情報が外部に漏洩しにくい データ記録再生システムであることがわかる。
なお、 本実施の形態におけるデータ記録再生システムから、 図 1 8に示す ように、 鍵暗号化手段 3 1、 鍵暗号解読手段 32、 鍵暗号解読手段 6 1およ び鍵暗号化手段 63を省略した構成も可能である。 こうすれば、 本発明のチ ユーナ装置と VTR装置との間のデータ送信において、 コンテンツ鍵に暗号 化を施さずに送信を行うことになる。 以下に、 図 1 3の構成のデータ記録再 生システムについて説明する。
図 1 8の構成のデータ記録再生システムにおける、 A Vデータを記録媒体 6に記録する時のデータの流れは、 図 1 9に示すようになる。 図 1 9におい て、 図 1 8で示した構成のうち、 再生時に不要な手段等は、 適宜省略して示 す。 また、 図中の記号については、 図 1 6、 図 1 7に倣う。
放送用電波として暗号化され、 多重化された AVデータ Dは、 アンテナ 3 を介して受信され、 受信復調手段 21で復調され、 放送用の暗号を放送用デ スクランブル手段 20で解除され、 D MUX 23で分離されて、 生の AVデ ータ Dとなって、 映像デコーダ 1 1および音声デコーダ 1 2およびコンテン ッ暗号化手段 1 3へ送られる。 映像デコーダ 1 1および音声デコーダ 1 2は 、 AVデータ Dに施された高能率符号化処理等をデコードし、 ディスプレイ 4へ出力する。 コンテンツ暗号化手段 1 3は、 コンテンツ鍵 Kc oを生成し 、 生成したコンテンツ鍵 K c oを用いて、 AVデータ Dに暗号化を施して、 暗号化 AVデータ Kc o (D) を生成する。
暗号化 A Vデータ K c o (D) は、 D— I /F I Sを介して、 コンテンツ 鍵 Kc oは、 認証鍵交換手段 1 9および D— I/F 1 8を介して、 それぞれ VTR装置 5へ伝達されるが、 それに先だって、 STB 1、 VTR装置 5そ れぞれの認証鍵交換手段 1 9、 52は、 D— I/F 1 8および 51を介して 、 お互いの認証鍵を交換し、 伝達可能な相手であることを確認した上で、 前 記伝達が行われる。
VTR装置 5へ伝達された暗号化 AVデータ Kc o (D) は、 D— I /F 51を介して、 MUX 54へ送られる。 また、 VTR装置 5へ伝達されたコ ンテンッ鍵 Kc 0は、 D— I /F 5 1および認証鍵交換手段 52を介して、 鍵暗号化手段 62に送られる。 鍵暗号化手段 62は、 VTR情報記憶手段 7 1に記憶されている VTR装置 5に固有の公開鍵 VTRP aを用いて、 コンテ ンッ鍵 K c 0に暗号化を施して、 暗号化コンテンツ鍵 VTRP a (Kc o) を 生成して、 これを MUX 54へ送る。 MUX 54へ送られた暗号化 A Vデー タ Kc o (D) および暗号化コンテンツ鍵 VTRP a (Kc o) は、 記録媒体 6のフォーマツトに適合した多重化を行われた後、 記録処理手段 55によつ て、 記録媒体 6に記録される。
次に、 図 1 8の構成のデータ記録再生システムにおける、 記録媒体 6に記 録された AVデータを再生する時のデータの流れを図 20を用いて説明する。 図 20において、 図 1 8で示した構成のうち、 再生時に不要な手段等は、 適 宜省略して示す。 また、 図中の記号については、 図 1 6、 図 1 7に倣う。 多重化されて記録媒体 6に記録された暗号化 AVデータ Kc o (D) およ び暗号化コンテンツ鍵 VTRP a (Kc o) は、 再生処理部手段 58により再 生され、 DMUX 57で分離される。 分離された暗号化コンテンツ鍵 VTRP a (Kc o) は、 鍵暗号解読手段 64へ送られる。 鍵暗号解読手段 64は、 VTR情報記憶手段 71に記憶されている VTR装置 5に固有の秘密鍵 VTR S aを用いて、 暗号化コンテンツ鍵 VTRP a (Kc o) をコンテンツ鍵 Kc oに復元する。
分離された暗号化 AVデータ Kc o (D) は、 D— I ZF 51を介して、 復元されたコンテンツ鍵 K c oは、 認証鍵交換手段 5 2および D— I ZF 5 1を介して、 それぞれ STB 1へ伝達されるが、 それに先だって、 記録時と 同様に、 STB 1、 VTR装置 5それぞれの認証鍵交換手段 1 9、 52は、 D— I /F 1 8および 5 1を介して、 お互いの認証鍵を交換し、 伝達可能な 相手であることを確認した上で、 前記伝達が行われる。
S TB 1へ伝達された暗号化 AVデータ K c o (D) は、 D— I /F 1 8 を介して、 コンテンツ暗号解読手段 1 4へ送られ、 コンテンツ鍵 Kc oは、 Ό- 1 /F 1 8および認証鍵交換手段 1 9を介して、 それぞれコンテンツ暗 号解読手段 1 4へ送られる。 コンテンツ暗号解読手段 1 4は、 コンテンツ鍵 Kc oを用いて、 暗号化 AVデータ Kc o (D) を解読して得られる AVデ ータ Dを、 映像デコーダ 1 1および音声デコーダ 1 2へ出力する。 映像デコ ーダ 1 1および音声デコーダ 1 2は、 A Vデータ Dに施された高能率符号化 処理等をデコードし、 ディスプレイ 4へ出力する。
なお、 STB情報記憶手段 1 7および VTR情報記憶手段 7 1は、 図 1 5 の構成において保持していた共通鍵の情報を保持している必要はない。
以上の手順にしたがって、 A Vデータを記録 Z再生することにより、 ST B 1と VTR装置 5との間のデータ送信において、 コンテンツ鍵に暗号化を 施さずに送信を行うので、 記録/再生時の STB 1および VTR装置 5の負 担をさらに軽減できるので、 図 1 8の構成のデータ記録再生システムは、 図 1 5の構成のデータ記録再生システムと比較して、 さらに記録効率の向上を 図ることが可能なシステムであることがわかる。 ただし、 図 1 5の構成のデ ータ記録再生システムと比較して、 STB 1と VTR装置 5との間のデータ 送信についてのセキュリティは低下する。 このような構成は、 後述する第 8 の実施の形態のように、 STBおよび VTR装置の機能を一体化した一体化 STBを備えるデータ記録再生システムに適用すると、 特に有効である。
(第 7の実施の形態)
以下に、 本発明の第 7の実施の形態を図面を参照して説明する。 本実施の 形態が上述した第 1の実施の形態と異なる点は、 公開鍵および秘密鍵を用い る替わりに、 共通鍵を用いてコンテンッ鍵の暗号化/復元を行う点である。 したがって、 本実施の形態において、 第 1の実施の形態と同様の物について は、 同一符号を付与し、 説明を省略する。 また、 特に説明のないものについ ては、 第 1の実施の形態と同じとする。
本実施の形態におけるデータ記録再生システムの構成は、 第 1の実施の形 態におけるデータ記録再生システムの構成と同じである。
次に、 このような本実施の形態の動作を説明する。
図 21は、 本発明の第 7の実施の形態におけるデータ記録再生システムの データ記録時のデータの流れを示すフロー図であり、 図 22は、 本発明の第 7の実施の形態におけるデータ記録再生システムのデータ再生時のデータの 流れを示すフロー図である。 図 21、 図 22に示すとおり、 本実施の形態に おいては、 コンテンツ鍵 Kc oの暗号化および復元に STB情報記憶手段 1 7に保持されている共通鍵 K kを用いている点以外は、 第 1の実施の形態に おけるデータ記録再生システムと同じである。 なお、 共通鍵 Kkは、 例えば 、 STB 1もしくは STB 1の機器モデル、 ュ一ザ I D、 サービスいずれか に対して固有な鍵である。 また、 共通鍵 Kkは、 I Cカード 2に記録されて いるとしてもよレ、。 共通鍵 Kkが I C力一ド 2に記録されていない場合で、 課金情報が、 例えば、 STB情報記憶手段 1 7に記録される場合は、 カード 読取手段 1 0を省略してもよレ、。 また、 共通鍵 Kkが STB記憶手段 1 1に 記録されていない場合は、 STB記憶手段 1 1を省略してもよレ、。
以上の手順にしたがって、 A Vデータを記録 Z再生することにより、 コン テンッ鍵に暗号化に公開鍵を用いないので、 本実施の形態におけるデータ記 録再生システムは、 第 1の実施の形態におけるデ一タ記録再生システムと比 較して、 鍵自身のデータ長を短くでき、 記録効率の向上および装置の小型化 を図ることが可能なシステムであることがわかる。
(第 8の実施の形態)
以下に、 本発明の第 8の実施の形態を図面を参照して説明する。 本実施の 形態が上述した第 1の実施の形態と異なる点は、 第 1の実施の形態における データ記録再生システムが本発明のチューナ装置および V T R装置を備えて いたのに対し、 本実施の形態におけるデータ記録再生システムが前記チュー ナ装置および前記 V T R装置の機能が一体化された装置を備えていることに 関する点である。 したがって、 本実施の形態において、 第 1の実施の形態と 同様の物については、 同一符号を付与し、 説明を省略する。 また、 特に説明 のないものについては、 第 1の実施の形態と同じとする。
図 2 3は、 本発明の第 8の実施の形態におけるデータ記録再生システムの 構成を示す構成図である。 本実施の形態におけるデータ記録再生システムの 構成が、 第 1の実施の形態におけるデータ記録再生システムの構成と異なる のは、 S T B 1および V T R装置 5の機能を一体化した一体化 S T B 7を備 えることによって、 第 1の実施の形態におけるデータ記録再生システムが備 えていた D— I / F 1 8および 5 1を省略したことである。
なお、 第 1の実施の形態と同様に、 課金情報が、 例えば、 S T B情報記憶 手段 1 7に記録される場合は、 本実施の形態の構成におけるデータ記録再生 システムから、 I Cカード 2およびカード読取手段 1 0を省いてもよい。 次に、 このような本実施の形態の動作を説明する。
まず、 A Vデータを記録媒体 6に記録する時のデータの流れを図 2 4を用 いて説明する。 図 24は、 本発明の第 8の実施の形態におけるデータ記録再 生システムのデータ記録時のデータの流れを示すフロー図である。 図 24に おいて、 図 23で示した構成のうち、 記録時に不要な手段等は、 適宜省略し て示す。 また、 図中の記号については、 図 2、 図 3に倣う力 STBP aは、 コンテンツ鍵 Kc oの暗号化に用いる一体化 STB 7に固有の公開鍵を示す。 なお、 本実施の形態におけるデータ記録再生システムは、 第 1の実施の形態 と同様に、 コンテンツ鍵 Kc oを、 定期的または不定期的に切り替えること によって、 切り替えない場合に比して、 さらに、 暗号化に関する情報が外部 に漏洩しにくいシステムとなっている。
放送用電波として暗号化され、 多重化された AVデータ Dは、 アンテナ 3 を介して受信され、 受信復調手段 21で復調され、 放送用の暗号を放送用デ スクランブル手段 20で解除され、 DMUX 23で分離されて、 生の AVデ —タ Dとなって、 映像デコーダ 1 1および音声デコーダ 1 2およびコンテン ッ暗号化手段 1 3へ送られる。 映像デコーダ 1 1および音声デコーダ 1 2は 、 AVデータ Dに施された高能率符号化処理等をデコードし、 ディスプレイ 4へ出力する。 コンテンツ暗号化手段 1 3は、 コンテンツ鍵 K c 0を生成し 、 生成したコンテンツ鍵 K c oを用いて、 AVデータ Dに暗号化を施して、 暗号化 A Vデータ K c o (D) を生成する。 生成されたコンテンツ鍵 Kc 0 は、 鍵暗号化手段 1 5へ送られ、 鍵暗号化手段 1 5は、 STB情報記憶手段 1 7に記憶されている一体化 STB 7に固有の公開鍵 STBP aを用いて、 コ ンテンッ鍵 K c oに暗号化を施して、 暗号化コンテンツ鍵 STBP a (Kc o ) を生成する。
生成された暗号化 AVデータ Kc o (D) および暗号化コンテンツ鍵 STB P a (K c o) は、 それぞれ MUX 54へ送られて、 記録媒体 6のフォ一マ ットに適合した多重化を行われた後、 記録処理手段 55によって、 記録媒体 6に記録される。
次に、 記録媒体 6に記録された A Vデータを再生する時のデータの流れを 図 25を用いて説明する。 図 25は、 本発明の第 8の実施の形態におけるデ 一タ記録再生システムのデ一タ再生時のデータの流れを示すフロー図である。 図 25において、 図 23で示した構成のうち、 再生時に不要な手段等は、 適 宜省略して示す。 図中の記号は、 図 2、 図 3に倣う力 STBS aは、 公開鍵 STBP aに対応し、 暗号化コンテンツ鍵 STBP a (Kc o) を解読してコン テンッ鍵 Kc oを復元するのに用いる一体化 STB 7に固有の秘密鍵を示す。 多重化されて記録媒体 6に記録された暗号化 A Vデータ Kc o (D) およ ぴ暗号化コンテンツ鍵 STBP a (Kc o) は、 再生処理部手段 58により再 生され、 DMUX 57で分離される。
分離された暗号化 A Vデータ Kc o (D) は、 コンテンツ暗号解読手段 1 4へ送られ、 分離された暗号化コンテンツ鍵 STBP a (Kc o) は、 鍵暗号 解読手段 1 6へ送られる。 鍵復元手段 1 6は、 STB情報記憶手段 1 7に記 憶されている一体化 STB 7に固有の秘密鍵 STBS aを用いて、 暗号化コン テンッ鍵 STBP a (Kc o) をコンテンツ鍵 Kwに復元して、 コンテンツ暗 号解読手段 14へ送る。 コンテンツ暗号解読手段 14は、 復元されたコンテ ンッ鍵 Kc oを用いて、 暗号化 A Vデータ Kc o (D) を解読して得られる AVデータ Dを、 映像デコーダ 1 1および音声デコーダ 1 2へ出力する。 映 像デコーダ 1 1および音声デコーダ 1 2は、 AVデータ Dに施された高能率 符号化処理等をデコードし、 ディスプレイ 4へ出力する。 以上の手順にしたがって、 A Vデータを記録/再生することにより、 各装 置間のデータ伝達にかかる負担を省略できるので、 本実施の形態におけるデ ータ記録再生システムは、 特定の対象に対してのみ、 再生が可能であり、 暗 号化に関する情報が外部に漏洩しにくいデータ記録再生システムであり、 か つ、 第 1の実施の形態におけるデータ記録再生システムと比較して、 さらに 記録効率の向上を図ることが可能なシステムであることがわかる。
なお、 本発明の公開鍵および秘密鍵は、 本実施の形態においては、 一体化 S T B 7に対して固有な鍵であるとして説明したが、 これに限るものではなく 、 例えば、 第 2〜第 4いずれかの実施の形態と同様に、 一体化 S T B 7の機 器モデルに対して固有な鍵、 本発明の I Cカードに記録されたユーザ I Dに 対して固有な鍵、 本発明の I Cカードに記録されたサービスに対して固有な 鍵であってもよい。
なお、 本発明のコンテンツ鍵は、 上述した第 1〜第 8の実施の形態におい ては、 定期的または不定期的に切り替えられるとして説明したが、 同じコン テンッ鍵を用いるとすると、 定期的または不定期的に切り替える場合と比較 して、 暗号化に関する情報が外部に漏洩するおそれが高くなるが、 従来のデ 一タ記録再生システムと比較すると、 暗号化に関する情報が外部に漏洩しに くいシステムであるといえる。
また、 本発明の第 2の暗号化は、 上述した第 1〜第 8の実施の形態におい ては、 本発明の第 1の暗号化において用いたコンテンツ鍵とは別の鍵 (公開 鍵、 共通鍵) であるとして説明したが、 これに限るものではなく、 第 1の暗 号化に用いたコンテンツ鍵に対応するアルゴリズムと同じアルゴリズムを用 いて、 当該コンテンツ鍵自身に第 2の暗号化を施すとしてもよい。 また、 例 えば、 コンテンッ鍵として共通鍵を用いてディジタルデータに第 1の暗号化 を施し、 当該共通鍵に同じ共通鍵を用いて第 2の暗号化を施すとしてもよい。 なお、 上述した第 1〜第 8の実施の形態においては、 本発明のデータ記録再 生システムを中心に説明したが、 本発明のデータ記録再生方法は、 上記説明 中で、 説明された方法である。
(第 9の実施の形態)
先ず、 本発明の第 9の実施の形態の記録装置および再生装置の構成を述べ る。
図 26に、 本発明の第 9の実施の形態の記録装置および再生装置のブロッ ク図を示す。 本発明の第 9の実施の形態の記録装置は、 第 1鍵発生手段 80 と、 コンテンツ暗号化手段 13と、 第 2鍵発生手段 81と、 Kx F I F08 5と、 鍵暗号化手段 70と、 対応関係情報生成手段 84と、 MUX 54から 構成される。 また、 本発明の第 9の実施の形態の再生装置は、 DMUX 57 と、 鍵暗号化鍵取得手段 82と、 K Xラッチ手段 86と、 鍵暗号解読手段 7 1と、 コンテンツ暗号解読手段 14から構成される。 なお、 図 26には、 受 信復調手段 21と、 DMUX23と、 EMM解読手段 25と、 E CM解読手 段 24と、 放送デスクランブル手段 20と、 映像デコーダ 1 1と、 音声デコ ーダ 1 2も表示する。 さらに、 記録媒体としての記録媒体 6と、 映像を表示 し、 音声を出力するディスプレイ 4も表示する。
受信復調手段 21は、 放送局からの、 デジイタルの映像データ、 音声デー タ、 EMM (個別情報) 、 ECM (番組情報) および暗号化された放送スク ランブル鍵 K sを通信衛星を介して入力し、 それらの全部または一部の信号 波形を整形する手段である。 さて、 DMUX 23は、 受信復調手段 21からの、 波形整形された映像デ —タ、 音声データ、 EMM、 E CMおよび暗号化された放送スクランブル鍵 K sを分離する手段であるとともに、 放送デスクランブル手段 20からの、 デスクランブルされた映像データおよび音声データを分離する手段である。 また、 DMUX 23は、 コンテンツ暗号解読手段 1 4からの映像データおよ び音声データを分離する手段でもある。
EMM解読手段 25は、 ユーザ I D鍵 Kmを入力するとともに、 DMUX 23からの EMMを入力し、 ユーザ I D鍵 Kmで EMMを解読してワーク鍵 Kwを生成する手段である。
E CM解読手段 24は、 EMM解読手段 25からのワーク鍵 Kwを入力す るとともに、 DMUX 23からの E CMおよび暗号化された放送スクランプ ル鍵 K sを入力し、 ワーク鍵 Kwで E CMを解読して放送スクランブル鍵 K sを復元する手段である。
放送デスクランブル手段 20は、 E CM解読手段 24からの放送スクラン ブル鍵 K sを入力するとともに、 DMUX 23からの、 スクランブルされた A Vデータを入力し、 放送スクランブル鍵 K sで、 スクランブルされた A V データをデスクランブルする手段である。
第 1鍵発生手段 80は、 放送デスクランブル手段 20によってデスクラン ブルされた AVデータを、 再度暗号化するためのコンテンツ鍵 Kc oを発生 する手段である。
コンテンツ暗号化手段 1 3は、 放送デスクランブル手段 20からの A Vデ ータ Dを入力するとともに、 第 1鍵発生手段 80からのコンテンツ鍵 Kc o を入力し、 そのコンテンツ鍵 Kc oで A Vデータ Dを暗号化する手段である。 なお、 以下では、 コンテンツ鍵 Kc 0により暗号化された AVデータ Dを K c o (D) とする。
第 2鍵発生手段 8 1は、 第 1鍵発生手段 80が発生したコンテンツ鍵 Kc oを暗号化するための鍵暗号化鍵 Kxを発生する手段である。 なお、 第 2鍵 発生手段 81は、 毎日異なる鍵暗号化鍵 Kxを発生するものとし、 それら異 なる Kxをそれぞれ Kx 1、 Kx 2、 Κχ 3、 …とする。 また、 鍵暗号化鍵 Kx l、 Kx 2, Kx 3、 …それぞれは、 1週間で廃棄されるものであると する。
Kx F I F〇 85は、 第 2鍵発生手段 81からの鍵暗号化鍵 Kx 1、 Kx 2、 Kx 3, …を入力し格納する手段であるとともに、 タイマーを有してい て、 そのタイマーを利用して、 入力後 1週間経過した鍵暗号化鍵 Kxを廃棄 する、 ファーストインファースァゥト機能を有する手段である。
鍵暗号化手段 70は、 第 1鍵発生手段 80からのコンテンツ鍵 Kc oを入 力するとともに、 Kx F I F085からの鍵暗号化鍵 Kxを入力し、 その鍵 暗号化鍵 Kxでコンテンツ鍵 Kc oを暗号化する手段である。 なお、 以下で は、 鍵暗号化鍵 Kxにより喑号化されたコンテンツ鍵 Kc oを Kx (Kc o ) とする。
対応関係情報生成手段 84は、 コンテンツ鍵 Kc oにより暗号化された A Vデータ Kc o (D) と、 そのコンテンツ鍵 Kc oを暗号化した鍵暗号化鍵 Kxとを対応付けるための情報として、 鍵暗号化鍵 Kx 4が発生された日時 の情報を生成する手段である。
MUX 54は、 コンテンツ暗号化手段 1 3からの喑号化された A Vデータ Kc o (D) と、 鍵暗号化手段 70からの Kx (Kc o) と、 対応関係情報 生成手段 84からの日時情報とを入力し、 それらを記録媒体 6に記録する手 段である。
DMUX 57は、 記録媒体 6に記録された、 暗号化された AVデータ Kc o (D) 、 Kx (Kc o) および日時情報を入力し、 それらを分離する手段 である。
鍵暗号化鍵取得手段 82は、 DMUX 57からの日時情報を入力し、 その 日時情報に基づいて、 再生しょうとする暗号化された AVデータ Kc o (D ) に対応する鍵暗号化鍵 Kxを特定し、 その特定した鍵暗号化鍵 Kxを Kx F I F085のなかから取得する手段である。
Kxラッチ手段 86は、 鍵暗号化鍵取得手段 82からの鍵暗号化鍵 Kxを 入力してラッチし、 鍵暗号解読手段 71に出力する手段である。
鍵暗号解読手段 71は、 DMUX 57からの Kx (Kc o) を入力すると ともに、 Kxラッチ手段 86からの鍵暗号化鍵 Kxを入力し、 その鍵暗号化 鍵 Kxで Kx (Kc o) を解読し、 コンテンツ鍵 Kc oを復元する手段であ る。
コンテンツ暗号解読手段 14は、 DMUX 57からの暗号化された AVデ ータ Kc o (D) を入力するとともに、 鍵暗号解読手段 71からのコンテン ッ鍵 Kc oを入力し、 そのコンテンツ鍵 Kc oで暗号化された AVデータ K c o (D) を暗号解読する手段である。
映像デコーダ 1 1は、 DMUX 23からの映像データを復号する手段であ る。
音声デコーダ 1 2は、 DMUX 23からの音声データを復号する手段であ る。 なお、 請求項 39の本発明の、 コンテンツ暗号化手段としてコンテンツ喑 号化手段 1 3、 鍵暗号化鍵発生手段として第 2鍵発生手段 8 1、 格納手段と して K X F I F O 85、 鍵暗号化手段として鍵暗号化手段 70、 対応関係情 報生成手段として対応関係情報生成手段 84、 記録手段として MUX 54を 用いた。 また、 請求項 44の本発明のコンテンツ鍵発生手段として第 1鍵発 生手段 80を、 本実施の形態では用いた。 さらに、 請求項 45の本発明の、 鍵暗号化鍵取得手段として鍵暗号化鍵取得手段 82、 鍵暗号解読手段として 鍵暗号解読手段 71、 コンテンツ暗号解読手段としてコンテンツ暗号解読手 段 14を用いた。
次に、 このような本発明の第 9の実施の形態の記録装置の動作を述べる。 先ず、 受信復調手段 21は、 放送局からの、 デジイタルの映像データ、 音 声データ、 EMM (個別情報) 、 ECM (番組情報) および暗号化された放 送スクランブル鍵 K sを入力し、 映像データおよび音声データの信号波形の 乱れを整形し、 映像データ、 音声データ、 EMM、 ECMおよび暗号化され た放送スクランブル鍵 K sを DMUX 23に出力する。
その後、 DMUX23は、 受信復調手段 21からの映像データ、 音声デー タ、 EMM、 ECMおよび放送スクランブル鍵 Ksを入力して分離し、 映像 データおよび音声データ (AVデータ) を放送デスクランブル手段 20に出 力する。 また、 EMMを EMM解読手段 25に出力し、 ECMおよび暗号化 された放送スクランブル鍵 K sを E CM解読手段 24に出力する。
次に、 EMM解読手段 25は、 ユーザ I D鍵 Kmを入力するとともに、 D MUX 23からの EMMを入力し、 ユーザ I D鍵 Kmで EMMを解読してヮ ーク鍵 Kwを生成し、 E CM解読手段 24に出力する。 さらに、 E CM解読手段 24は、 EMM解読手段 25からのワーク鍵 Kw を入力するとともに、 DMUX23からの、 E CMおよび暗号化された放送 スクランブル鍵 K sを入力し、 ワーク鍵 Kwで ECMを解読して、 暗号化さ れた放送スクランブル键 K sの暗号化を復元し、 放送デスクランブル手段 2 0に出力する。
そして、 放送デスクランブル手段 20は、 E CM解読手段 24からの放送 スクランブル鍵 K sを入力するとともに、 DMUX 23からの、 スクランプ ルされた A Vデータを入力し、 放送スクランブル鍵 K sで、 スクランブルさ れた A Vデータをデスクランブルする。 そして、 放送デスクランブル手段 2 0は、 デスクランブルされた A Vデータを DMUX 23またはコンテンツ暗 号化手段 1 3に出力する。 なお、 放送デスクランブル手段 20は、 リアルタ ィムで A Vデータを直接ディスプレイ 4に表示させる場合に DMUX 23に 出力し、 記録媒体 6に A Vデータを記録させる場合にコンテンツ喑号化手段 1 3に出力する。 ただし、 記録媒体 6に記録される A Vデータは、 放送デス クランブル手段 20からの、 そのままの AVデータではなく、 再度コンテン ッ暗号化されたデータである。
はじめに、 放送デスクランブル手段 20が A Vデ一タを DMUX 23に出 力する場合について説明する。
その場合、 DMUX 23は、 放送デスクランブル手段 20からの A Vデー タを入力し、 それを映像データと音声データに分離して、 映像データを映像 デコーダ 1 1に出力し、 音声データを音声デコーダ 1 2に出力する。 その後 、 映像デコーダ 1 1および音声デコーダ 1 2それぞれは、 DMUX 23から の映像データまたは音声データを復号し、 ディスプレイ 4に出力する。 そし て、 ディスプレイ 4は、 映像を表示し音声を出力する。
次に、 放送デスクランブル手段 20が A Vデータをコンテンツ暗号化手段 1 3に出力する場合について説明する。 つまり、 上述したように、 記録媒体 6に A Vデータを記録する場合である。
先ず、 コンテンツ暗号化手段 1 3は、 放送デスクランブル手段 20からの 、 デスクランブルされた A Vデータ Dを入力する。
そして、 第 1鍵発生手段 80は、 コンテンツ暗号化手段 1 3が入力した A Vデータ Dを暗号化するためのコンテンツ鍵 Kc oを発生し、 コンテンツ喑 号化手段 1 3および鍵暗号化手段 70に出力する。
次に、 コンテンツ暗号化手段 1 3は、 第 1鍵発生手段 80からのコンテン ッ鍵 K c oを入力し、 そのコンテンツ鍵 K c 0で A Vデータ Dを暗号化する。 つまり、 Kc o (D) を生成する。 そして、 Kc o (D) を対応関係情報生 成手段 84および MUX 54に出力する。
他方、 第 2鍵発生手段 8 1は、 第 1鍵発生手段 80が発生したコンテンツ 鍵 Kc oを暗号化するための鍵暗号化鍵 Kxを発生する。 その第 2鍵発生手 段 81が発生する鍵暗号化鍵 Κχは毎日異なるものとする。 ここでは、 以下 の説明の便宜上、 記録装置が動作し始める日を 1 998年 1月 1 日であると し、 記録時である本日をその日から 3日後の 1 998年 1月 4日であるとし 、 図 27の鍵暗号化鍵 Kxリスト (a) に示すように、 1月 1日に発生され た鍵暗号化鍵 Kxを Kx 1、 1月 2日に発生された鍵暗号化鍵 Kxを Kx 2 、 ···、 1月 4日に発生された鍵暗号化鍵 Kxを Kx 4とする。 また、 以下、 同様にして鍵暗号化鍵 Kxは発生されるものとする。 なお、 ことわりがない 限り、 以下、 1月 4日の記録装置の動作について説明する。 さて、 Kx F I F085は、 図 27 (a) のリス トに示すように、 1月 1 日から毎日一つづつの键暗号化鍵 K Xを第 2鍵発生手段 8 1から既に入力し て格納し、 1月 3日までに鍵暗号化鍵 Kx 1、 Κχ 2、 Κχ 3を格納してお き、 本日 1月 4日には、 Kx 4を入力して格納する。 その格納は、 常に最新 の鍵暗号化鍵 Kxが図 27 (a) のリストのトップの順位にくるように行わ れ、 また、 古いものは順次順位を下げるように行われる。 なお、 Kx F I F 085は、 格納した鍵暗号化鍵 Kx 1、 Kx 2, …を、 それぞれの格納から 1週間経過した後に廃棄する。 例えば、 図 27 (b) のリストに示すように 、 1月 9日になると、 Kx l、 Kx 2という鍵暗号化鍵は廃棄され、 Kx F I F085は、 Kx 9、 Κχ 8、 ···、 Kx 4, K x 3という順序で 7つの鍵 暗号化鍵を格納することになる。 つまり、 Kx F I F〇85が格納する鍵喑 号化鍵 K Xの数は 7までである。
次に、 鍵暗号化手段 70は、 第 1鍵発生手段 80からのコンテンツ鍵 Kc oを入力するとともに、 Kx F I F085を介して、 第 2鍵発生手段 81が 記録時である 1月 4日に発生した鍵暗号化鍵 Kx 4を入力し、 その鍵暗号化 鍵 Kx 4でコンテンツ鍵 K c oを暗号化する。 つまり、 Kx 4 (Kc o) を 生成する。
そして、 対応関係情報生成手段 84は、 コンテンツ暗号化手段 1 3からの 暗号化された AVデータ K c 0 (D) と、 鍵暗号化手段 70からの Kx 4 ( Kc o) とを入力し、 その鍵暗号化鍵 Kx 4と、 その鍵暗号化鍵 Kx 4で暗 号化されたコンテンツ鍵 K c oにより暗号化された A Vデータ Kc o (D) とを対応付けるための情報として、 その鍵暗号化鍵 Kx 4が発生された日時 の情報を生成する。 つまり、 1月 4日という日時情報を生成する。 その後、 MUX 54は、 コンテンツ暗号化手段 1 3からの暗号化された A Vデータ Kc o (D) と、 鍵暗号化手段 70からの Kx 4 (Kc o) と、 対 応関係情報生成手段 84からの 1月 4日とレ、う日時情報とを入力し、 それら を 1組として記録媒体 6に記録する。
このようにして、 毎日、 その日に発生された鍵暗号化鍵 Kx n (η= 1、 2、 ···) に対応する Kx n (Kc o) と、 暗号化された AVデータ Kc 0 ( D) と、 その日の日時情報とが 1組となって記録媒体 6に記録される。
次に、 本発明の第 9の実施の形態の再生装置の動作を述べる。
つまり、 記録装置によって記録媒体 6に記録された暗号化された A Vデー タ Kc o (D) を再生する場合について説明する。
以下の説明の便宜上、 再生装置が記録媒体 6の暗号化された A Vデータ K c o (D) を再生する日を 1月 9日であるとする。 そして、 再生装置は、 1 月 1日に記録媒体 6に記録された暗号化された AVデータ Kc o (D) と、 1月 3日に記録媒体 6に記録された暗号化された A Vデータ Kc o (D) と を再生しょうとするものとする。
はじめに、 再生装置が 1月 1 日に記録媒体 6に記録された暗号化された A Vデータ Kc o (D) を再生しょうとする場合について説明する。
先ず、 DMUX 57は、 記録媒体 6からの、 1月 1 日に記録された暗号化 された AVデータ Kc o (D) と、 Kx l (Kc o) と、 1月 1 日とレヽぅ日 時情報とを入力し、 それらを分離し、 1月 1日という日時情報を鍵暗号化鍵 取得手段 82に出力する。
そして、 鍵暗号化鍵取得手段 82は、 その 1月 1 日という日時情報を入力 し、 その日時情報に基づいて、 鍵暗号化鍵 Kx 1を特定し、 Kx F I F08 5が格納している、 図 27 (b) のリス トのなかから鍵暗号化鍵 Kx 1を検 索する。 しカゝしながら、 その鍵暗号化鍵 Kx lは、 発生から一週間以上経過 しているので、 Kx F I F085により廃棄されており、 図 27 (b) のリ ス トのなかには存在しない。 したがって、 鍵暗号化鍵取得手段 82は、 鍵喑 号鍵 Kx 1を取得することができない。 その結果、 コンテンツ暗号解読手段 14は、 その鍵暗号鍵 Kx 1を間接的に用いて暗号解読する必要がある、 1 月 1 日に記録された暗号化された A Vデータ Kc o (D) を暗号解読するこ とができなくなり、 その AVデータがディスプレイ 4に出力されても、 解読 不能なため、 ディスプレイ 4は、 A Vデータ本来の映像および音声を出力す ることができない。
次に、 再生装置が 1月 3日に記録媒体 6に記録された暗号化された AVデ ータ Kc o (D) を再生しょうとする場合について説明する。
先ず、 DMUX 57は、 記録媒体 6からの、 1月 3日に記録された暗号化 された AVデータ Kc o (D) と、 Kx 3 (Kc o) と、 1月 3日という日 時情報とを入力し、 それらを分離し、 1月 3日という日時情報を鍵暗号鍵取 得手段 14に出力する。
次に、 鍵暗号鍵取得手段 14は、 その 1月 3日という日時情報を入力し、 その日時情報に基づいて、 鍵暗号鍵 Kx 3を特定し、 Kx F I F085が格 納している、 図 27 (b) のリストのなかから鍵暗号鍵 Kx 3を検索してそ の鍵暗号化鍵 Kx 3を取得し、 それを Kxラッチ手段 86に出力する。
その後、 Kxラッチ手段 86は、 鍵暗号化鍵 Kx 3を入力し、 鍵暗号解読 手段 71に出力する。 また、 DMUX 57は、 Kx 3 (Kc o) を鍵暗号解 読手段 71に出力する。 そして、 鍵暗号解読手段 7 1は、 DMUX 57からのKx 3 (Kc o) を 入力するとともに、 Kxラッチ手段 86からの鍵暗号化鍵 Κχ 3を入力し、 その鍵暗号化鍵 Κχ 3で Κχ 3 (K c o) を解読し、 コンテンツ鍵 Kc oを 復元して、 そのコンテンツ鍵 Kc oをコンテンツ暗号解読手段 14に出力す る。 また、 DMUX57は、 暗号化された AVデータ K c o (D) を鍵暗号 解読手段 7 1に出力する。
次に、 コンテンツ暗号解読手段 14は、 DMUX 57からの暗号化された A Vデータ Kc o (D) を入力するとともに、 鍵暗号解読手段 71からのコ ンテンッ鍵 Kc oを入力し、 そのコンテンツ鍵 Kc oで喑号化された A Vデ ータ Kc o (D) を暗号解読して、 その暗号解読された AVデータを DMU X 23に出力する。
そして、 DMUX23は、 コンテンツ暗号解読手段 14からの A Vデータ Dを入力し、 それを映像データと音声データに分離して、 映像データを映像 デコーダ 1 1に出力し、 音声データを音声デコーダ 1 2に出力する。 その後 、 映像デコーダ 1 1および音声デコーダ 1 2それぞれは、 DMUX23から の映像データまたは音声データを復号し、 ディスプレイ 4に出力する。 そし て、 ディスプレイ 4は、 映像を表示し音声を出力する。
このようにして、 記録媒体 6に記録された暗号化された A Vデータ Kc 0 (D) それぞれは、 記録されてから 1週間以内でないと、 最終的に、 本来の 映像および音声として再生されない。
なお、 上述した第 9の実施の形態では、 記録媒体 6に記録された暗号化さ れた AVデータ Kc o (D) それぞれは、 記録されてから 1週間以内であれ ば再生されるとしたが、 1週間以内というような期間の制限ではなく、 暗号 化された AVデータ Kc o (D) それぞれの再生回数を、 例えば 1回や 3回 というように制限して、 その制限再生回数内でないと、 再生されないとして もよい。 つまり、 図 28に示すように、 本発明の再生装置がカウンタ 87を 備え、 そのカウンタ 87が各暗号化された AVデータ K c o (D) の再生回 数をチェックし、 例えば 1回や 3回というような制限された再生回数に達し た場合、 Kx F I FO 85力;、 その暗号化された AVデータ K c o (D) に 対応する鍵暗号化鍵 Kxを廃棄するとしてもよい。 また、 上述した 1週間以 内というような期間の制限と再生回数の制限を併用するとしてもよい。
また、 上述した第 9の実施の形態では、 Kx F I FO 85は、 格納した鍵 暗号化鍵 Kxを 1週間経過した後に廃棄するとした。 しかし、 Kx F I FO 85は、 格納した鍵暗号化鍵 Kxを 1週間経過しても廃棄せずに、 格納した ままにしておき、 鍵暗号化鍵取得手段 82が、 暗号化された AVデータ Kc o (D) を再生しょうとする日が鍵暗号化鍵 Kxの発生から 1週間以内か否 かを判断して、 または、 制限回数內か否かを判断して、 1週間以内または制 限回数内以内であれば、 再生しょうとする暗号化された AVデータ Kc o ( D) に対応する鍵暗号化鍵 Kxを Kx F I F085から取得できるとしても よい。 したがって、 この場合、 請求項 46の本発明では、 コンテンツ暗号化 手段としてコンテンツ暗号化手段 1 3、 鍵暗号化鍵発生手段として第 2鍵発 生手段 8 1、 格納手段として Kx F I F085、 鍵暗号化手段として鍵暗号 化手段 70、 対応関係情報生成手段として対応関係情報生成手段 84、 記録 手段として MUX 54がそれぞれ該当することになる。 また、 請求項 50の 本発明では、 鍵暗号化鍵取得手段として鍵暗号化鍵取得手段 82、 鍵暗号解 読手段として鍵暗号解読手段 71、 コンテンツ暗号解読手段としてコンテン ッ暗号解読手段 1 4がそれぞれ該当することになる。
また、 上述した第 9の実施の形態では、 第 1鍵発生手段 80は、 コンテン ッ暗号化手段 1 3が入力した A Vデータ Dを暗号化するためのコンテンツ鍵 Kc oを発生するとした。 しかし、 本発明の記録装置は、 図 29に示すよう に、 第 1鍵発生手段 80を備えず、 コンテンツ暗号化手段 1 3は、 放送局か ら送られてくる放送スクランブル鍵 K sを、 放送デスクランブル手段 20を 介して入力し、 その放送スクランブル鍵 Ksで、 または、 その放送スクラン ブル鍵 K sを加工したもので、 A Vデータ Dを暗号化するとしてもよい。 そ の場合、 鍵暗号化手段 70は、 コンテンツ暗号化手段 1 3から、 放送スクラ ンブル鍵 K s、 または、 その放送スクランブル鍵 K sを加工したものを入力 し、 それを鍵暗号化鍵 Kxで暗号化する。
また、 上述した第 9の実施の形態では、 コンテンツ暗号化手段 1 3は、 第 1鍵発生手段 80からのコンテンツ鍵 Kc oで A Vデータ Dを暗号化すると した。 しカゝし、 本発明の記録装置は、 図 30に示すように、 第 1鍵発生手段 80、 鍵暗号化手段 1 5を備えず、 コンテンツ暗号化手段 1 3は、 第 2鍵発 生手段 81からの鍵暗号化鍵 Kxを Kx F I FO 85を介して入力し、 その 鍵暗号化鍵 Kxをコンテンツ鍵 Kxとして使用し、 そのコンテンツ鍵 Kxに より、 AVデータ Dを暗号化するとしてもよい。 この場合、 記録媒体 6には 、 コンテンツ鍵 Kxにより暗号化された A Vデータ D、 つまり、 Kx (AV データ) と、 コンテンツ鍵 Kxとが記録される。 またその場合、 本発明の再 生装置は、 図 30に示すように、 鍵復元手段 16を備えないことになる。 し たがって、 Kx (AVデータ) を再生しょうとする場合、 コンテンツ鍵取得 手段 83は、 対応するコンテンツ鍵 Kxを特定し、 それを KxF I F085 のなかから取得する。 そして、 コンテンツ暗号解読手段 14は、 記録媒体 6 からの Kx (AVデータ) を DMUX 57を介して入力するとともに、 鍵喑 号化鍵取得手段 82からのコンテンツ鍵 Kxを Kxラッチ手段 86を介して 入力し、 そのコンテンツ鍵 Kxで Kx (AVデータ) を暗号解読する。 その ため、 この場合、 つまり、 請求項 53および 20の本発明では、 コンテンツ 鍵発生手段として第 2鍵発生手段 8 1、 格納手段として Kx F I FO 85、 コンテンツ暗号化手段としてコンテンツ暗号化手段 1 3、 対応関係情報生成 手段として対応関係情報生成手段 84、 記録手段として DMUX 23がそれ ぞれ該当することになる。 また、 請求項 57および 22の本発明では、 コン テンッ鍵取得手段としてコンテンツ鍵取得手段 83、 コンテンツ暗号解読手 段としてコンテンツ暗号解読手段 1 4がそれぞれ該当することになる。
また、 上述した第 9の実施の形態の記録装置は、 図 31に示すように、 課 金手段 88を備え、 記録媒体 6に暗号化された A Vデータ Kc o (D) を記 録するさい、 その記録に対する所定の課金をユーザに課し、 あらかじめユー ザから所定の料金が放送局等に支払われた場合、 もしくは、 少なく とも記録 するさいに所定の料金が支払われた場合のみ、 暗号化された AVデータ K c o (D) は記録媒体 6に記録されるとしてもよい。 また、 課金手段 88は、 図 31に示す位置に配置されなくとも、 鍵暗号化手段 1 5と MUX 54との 間に配置されるとしてもよい。 要するに、 課金手段 88は、 記録媒体 6に喑 号化された AVデータ Kc o (D) を記録するさレ、、 その記録に対する所定 の課金をユーザに課すものでありさえすればよく、 配置場所はどの場所であ つてもよい。
また、 上述した第 9の実施の形態では、 鍵暗号化鍵 Kxそれぞれは、 発生 から 1週間経過すると廃棄されるとした力';、 廃棄される日時は、 発生から 1 週間経過後に限定することはなく、 1 日経過後であっても、 3日経過後であ つても、 または、 1 2時間経過後であってもよい。 要するに、 鍵暗号化鍵 K Xそれぞれは、 発生から所定の期間経過すると廃棄されさえすればよい。 また、 上述した第 9の実施の形態では、 第 2鍵発生手段 81は、 毎日、 1 つづつ異なる鍵暗号化鍵 Kxを発生するとしたが、 第 2鍵発生手段 81は、 同じ日であっても、 数時間毎に異なる鍵暗号化鍵 Κ Xを発生するとしてもよ レ、。 さらに、 記録媒体 6に所定の番組の暗号化された A Vデータ K c o (D ) を記録する毎に鍵暗号化鍵 Kxを発生するとしてもよい。 つまり、 一回の 記録開始からその記録の終了毎に、 その都度、 鍵暗号化键 Kxを発生すると してもよレ、。 要するに、 第 2鍵発生手段 81は、 記録しょうとする暗号化さ れた AVデータ Kc o (D) のコンテンツ鍵 K c oを暗号化するための鍵喑 号化鍵 K Xを発生しさえすればよい。
また、 上述した第 9の実施の形態では、 本発明の対応関係情報として、 鍵 暗号化键 Kxが発生されたさいの日時情報を用いたが、 本発明の対応関係情 報は、 コンテンツ暗号化手段 1 3が AVデータ Dを入力した日時、 コンテン ッ暗号化手段 1 3がコンテンツ鍵 Kc oで A Vデータ Dをコンテンツ暗号化 した日時、 第 2鍵発生手段 81が鍵暗号化鍵 Kxを発生した日時、 Kx F I F085が鍵暗号化鍵 K Xを格納した日時、 鍵暗号化手段 70が鍵暗号化鍵 Kxでコンテンツ鍵 Kc oを暗号化した日時、 または、 MUX 54が記録媒 体 6に喑号化された AVデータ Kc o (D) を記録した日時の情報であって もよレ、。 もしくは、 上述した鍵暗号化鍵 Kxが発生されたさいの日時や、 コ ンテンッ暗号化手段 1 3が AVデータ Dを入力した日時等と、 AVデータを 再生しょうとする日時との情報であってもよい。 その場合、 図 2 7の鍵喑号 化鍵 K x リス 卜の各鍵暗号化鍵 Κ χが毎日順位を下げることに基づいて、 ま た、 2つの日時の差が考慮されて、 鍵暗号化鍵 K xが取得されることになる。 または、 本発明の対応関係情報は、 上述した鍵暗号化鍵 K xが発生されたさ いの日時や、 コンテンツ暗号化手段 1 3が A Vデータ Dを入力した日時等と 、 A Vデータを再生しょうとする日時とに基づき、 また、 図 2 7の鍵暗号化 鍵 K xリス 卜の各鍵暗号化鍵 K xが毎日順位を下げることが考慮された、 図 2 7の鍵暗号化鍵 K xリス 卜の番号情報等であってもよい。
また、 上述した第 9の実施の形態では、 記録媒体としての記録媒体 6を用 いたが、 記録媒体は、 記録媒体 6に限らず、 ハードディスクであってもよい。 また、 上述した第 9の実施の形態では、 第 1鍵発生手段 8 0は A Vデータ Dを暗号化するためのコンテンツ鍵 K c oを発生するが、 そのコンテンツ鍵 K c oは、 簡単に解読することができないように、 例えば数十秒などの短い 期間で更新されるとしてもよい。
さらに、 上述した記録装置または再生装置は、 鍵暗号化鍵 K xの発生から 例えば 1週間という所定の期間を経過するなどして、 その鍵暗号化鍵 K Xが 廃棄されたり、 使用不可になる前に、 その鍵暗号化鍵 K xに対応する暗号化 された A Vデータ K c o (D) が一度も再生されていない場合、 その旨の情 報をユーザに通知する手段を備えてもよい。
産業上の利用可能性
以上説明したところから明らかなように、 請求項 1の本発明は、 データに 暗号化を施すことによって、 特定の対象に対してのみ、 再生が可能であり、 前記暗号化に関する情報が外部に漏洩しにくいデータ記録再生方法を提供す ることができる。 また、 請求項 4の本発明は、 データに暗号化を施すことに よって、 特定の対象に対してのみ、 再生が可能であり、 前記暗号化に関する 情報が外部に漏洩しにくいデータ記録再生システムを提供することができる。 また、 請求項 2 2または 2 3の本発明は、 記録および Zまたは再生時に、 確 実に課金が可能なデータ記録再生方法およびデータ記録再生システムを提供 することができる。 さらに、 請求項 3 0の本発明は、 再生時のロスタイムが 少ないデータ記録再生システムを提供することができる。
さらに、 本発明は、 A Vデータを記録媒体に記録し、 その A Vデータの有 効再生期間や有効再生回数の制限を遵守する記録装置および再生装置を提供 することができる。
なお、 本発明のプログラム媒体は、 上述した発明の各構成要素の全部又は 一部をコンピュータで実現するためのプログラムを格納したことを特徴とす る C D— R OM等のプログラム媒体である。

Claims

請 求 の 範 囲
1 . ディジタルデータにコンテンツ鍵を用いて第 1の暗号化を施した暗 号化ディジタルデータと、 前記コンテンッ鍵に第 2の暗号化を施した暗号化 コンテンツ鍵とを記録媒体に記録し、 記録された前記暗号化デイジタルデー タおよび前記暗号化コンテンツ鍵を再生し、 前記暗号化コンテンツ鍵を解読 して得られた前記コンテンツ鍵を用いて前記暗号化ディジタルデータを解読 して、 前記デイジタルデータを得ることを特徴とするデータ記録再生方法。
2 . 前記暗号化コンテンツ鍵を、 前記記録媒体の外部に出力されないデ ータ領域に記録することを特徴とする請求項 1に記載のデータ記録再生方法。
3 . 前記コンテンツ鍵を、 定期的または不定期的に切り替えることを特 徴とする請求項 1または 2に記載のデータ記録再生方法。
4 . ディジタルデータを入力するとともに、 前記ディジタルデータを暗 号化するためのコンテンツ鍵を入力し、 そのコンテンツ鍵を用いて前記ディ ジタルデータに第 1の暗号化を施して暗号化デイジタルデータを生成するコ ンテンッ暗号化手段と、 前記コンテンツ鍵に第 2の暗号化を施して暗号化コ ンテンッ鍵を生成する鍵暗号化手段と、 前記暗号化デイジタルデータおよび 前記暗号化コンテンツ鍵を記録媒体に記録する記録手段と、 前記記録媒体か ら前記暗号化デイジタルデータおよび前記暗号化コンテンツ鍵を再生する再 生手段と、 前記暗号化コンテンツ鍵を解読して前記コンテンツ鍵を復元する 鍵暗号解読手段と、 復元された前記コンテンツ鍵を用いて前記暗号化デイジ タルデータを解読して、 前記デイジタルデ一タを得るコンテンツ暗号解読手 段とを備えることを特徴とするデータ記録再生システム。
5 . 前記全ての手段は、 一体化された装置に備えられていることを特徴 とする請求項 4に記載のデ一タ記録再生システム。
6 . 前記受信手段と、 前記コンテンツ暗号化手段と、 前記コンテンツ暗 号解読手段とは、 チューナ装置に備えられ、 前記記録手段と、 前記再生手段 とは、 V T R装置に備えられていることを特徴とする請求項 4に記載のデー タ記録再生システム。
7 . 前記第 2の暗号化は、 公開鍵を用いて施され、 前記暗号化コンテン ッ鍵の解読は、 前記公開鍵に対応する秘密鍵を用いて施されることを特徴と する請求項 6に記載のデータ記録再生システム。
8 . 前記鍵暗号解読手段は、 前記チューナ装置に備えられていることを 特徴とする請求項 7に記載のデータ記録再生システム。
9 . 前記公開鍵および前記秘密鍵は、 前記チューナ装置に対して固有な 鍵であることを特徴とする請求項 8に記載のデ一タ記録再生システム。
1 0 . 前記公開鍵および前記秘密鍵は、 前記チューナ装置の機器モデル に対して固有な鍵であることを特徴とする請求項 8に記載のデータ記録再生
1 1 . 前記チューナ装置は、 I Cカードに記録された情報を読み取る力 一ド読取手段を有することを特徴とする請求項 8に記載のデータ記録再生シ ステム。
1 2 . 前記公開鍵おょぴ前記秘密鍵は、 前記 I Cカードに記録されたュ 一ザ I Dに対して固有な鍵であることを特徴とする請求項 1 1に記載のデー タ記録再生システム。
1 3 . 前記公開鍵および前記秘密鍵は、 前記 I Cカードに記録されたサ 一ビスに対して固有な鍵であることを特徴とする請求項 1 1に記載のデータ 記録再生システム。
14. 前記 I Cカードには、 前記ユーザ I Dに対して固有な鍵に加えて 、 少なくとも一つの別のュ一ザ I Dに対して固有な公開鍵が記録されており 、 前記鍵暗号化手段は、 前記第 2の暗号化とともに、 前記別のユーザ I Dに 対して固有な公開鍵を用いて、 前記コンテンツ鍵を暗号化して、 前記別のュ 一ザ I Dに対して固有な公開鍵毎に、 別の暗号化コンテンツ鍵を生成し、 前 記記録手段は、 前記暗号化コンテンツ鍵に加えて、 前記別の暗号化コンテン ッ鍵も前記記録媒体に記録することを特徴とする請求項 1 2に記載のデータ 記録再生システム。
1 5. 前記鍵暗号化手段は、 前記チューナ装置または前記 VTR装置の いずれかに備えられていることを特徴とする請求項 8〜14のいずれかに記 載のデータ記録再生システム。
1 6. 前記鍵暗号化手段が前記 VTR装置に備えられている場合は、 前 記チューナ装置は、 前記コンテンツ鍵を共通鍵によって暗号化する第二の鍵 暗号化手段を有し、 前記 VTR装置は、 前記共通鍵によって暗号化された前 記コンテンツ鍵を解読する第二の鍵暗号解読手段を有することを特徴とする 請求項 1 5に記載のデータ記録再生システム。
1 7. 前記公開鍵および前記秘密鍵は、 前記 VTR装置に対して固有な 鍵であり、 前記鍵暗号化手段および前記鍵暗号解読手段は、 前記 VTR装置 に備えられていることを特徴とする請求項 7に記載のデータ記録再生システ ム。
1 8. 前記チューナ装置は、 前記コンテンツ鍵を共通鍵によって暗号化 する第二の鍵暗号化手段と、 前記共通鍵によつて暗号化された前記コンテン ッ鍵を解読する第二の鍵暗号解読手段とを有し、 前記 V T R装置は、 前記コ ンテンッ鍵を前記共通鍵によつて暗号化する第三の鍵暗号化手段と、 前記共 通鍵によつて暗号化された前記コンテンッ鍵を解読する第三の鍵暗号解読手 段とを有し、 前記第三の鍵暗号解読手段は、 前記第二の鍵暗号化手段により 暗号化された前記コンテンツ鍵を解読し、 前記第二の鍵暗号解読手段は、 前 記第三の鍵暗号化手段により暗号化された前記コンテンツ鍵を解読すること を特徴とする請求項 1 7に記載のデータ記録再生システム。
1 9 . 前記第 2の暗号化および前記暗号化コンテンツ鍵の解読は、 共通 鍵を用いて施され、 前記鍵暗号化手段および前記鍵暗号解読手段は、 前記チ ユーナ装置に備えられていることを特徴とする請求項 6に記載のデータ記録 再生システム。
2 0 . 前記共通鍵は、 前記チューナ装置、 もしくは、 前記チューナ装置 の機器モデルに対して固有な鍵であることを特徴とする請求項 1 9に記載の データ記録再生システム。
2 1 . 前記チューナ装置は、 I Cカードに記録された情報を読み取る力 —ド読取手段を有し、 前記共通鍵は、 前記 I Cカードに記録されたユーザ I D、 もしくは、 前記 I Cカードに記録されたサービスに対して固有な鍵に対 して固有な鍵であることを特徴とする請求項 1 9に記載のデータ記録再生シ ステム。
2 2 . 前記チューナ装置は、 前記記録媒体の記録時に課金情報を生成し 、 それを記憶することを特徴とする請求項 6〜 2 1のいずれかに記載のデー タ記録再生システム。
2 3 . 前記チューナ装置は、 前記記録媒体の再生時に課金情報を生成し 、 それを記憶することを特徴とする請求項 6〜 2 1のいずれかに記載のデー タ記録再生システム。
2 4 . 前記記録媒体の記録時に、 前記課金情報を生成するために必要な 情報を、 前記記録媒体に記録し、 前記記録媒体の再生時に前記必要な情報を 用いて前記課金情報を生成することを特徴とする請求項 2 3に記載のデータ 記録再生システム。
2 5 . 前記課金情報は、 前記記録媒体の再生期間の限定を伴うものであ ることを特徴とする請求項 2 3または 2 4に記載のデータ記録再生システム。
2 6 . 前記課金情報は、 前記記録媒体の再生回数の限定を伴うものであ ることを特徴とする請求項 2 3〜2 5のいずれかに記載のデータ記録再生シ ステム。
2 7 . 前記チューナ装置は、 前記 I Cカードに前記課金情報を記憶させ ることを特徴とする請求項 2 2〜2 6のいずれかに記載のデータ記録再生シ ステム。
2 8 . 前記チューナ装置は、 前記課金情報をサービスプロバイダに対し て、 通信を介して、 出力することを特徴とする請求項 2 2〜2 7のいずれか に記載のデータ記録再生システム。
2 9 . 前記暗号化コンテンツ鍵を、 前記記録媒体の外部に出力されない データ領域に記録することを特徴とする請求項 4〜 2 8のいずれかに記載の データ記録再生システム。
3 0 . 前記第 2の暗号化を施した鍵の固有性に関する情報を、 前記記録 媒体に記録することを特徴とする請求項 4〜 2 9のいずれかに記載のデータ 記録再生システム。
3 1 . 前記コンテンツ鍵を、 定期的または不定期的に切り替えることを 特徴とする請求項 4〜 3 0のいずれかに記載のデータ記録再生システム。
3 2 . 前記切り替えの後のコンテンツ鍵に対応する前記暗号化コンテン ッ鍵が、 前記切り替えの前のコンテンツ鍵に対応する前記暗号化ディジタル データの少なくとも一部とタイミング的に重なるように、 前記記録媒体は再 生されることを特徴とする請求項 3 1に記載のデータ記録再生システム。
3 3 . —つの前記コンテンツ鍵に対応する前記暗号化コンテンツ鍵が、 それに対応する前記暗号化ディジタルデータとタイミング的に重なるように 、 前記記録媒体は再生されることを特徴とする請求項 3 1または 3 2に記載 のデータ記録再生システム。
3 4 . 前記チューナ装置を備える場合は、 前記チューナ装置が前記切り 替えを行うことを特徴とする請求項 3 1〜3 3のいずれかに記載のデータ記 録再生システム。
3 5 . 前記 V T R装置を備える場合は、 前記 V T R装置が、 前記切り替 えに対応して、 前記暗号化コンテンッ鍵の再生のタイミングを決定すること を特徴とする請求項 3 1〜 3 4のいずれかに記載のデータ記録再生システム。
3 6 . 前記暗号化ディジタルデータおよび前記暗号化コンテンツ鍵は、 前記記録媒体上の前記再生のタイミングに対応する記録位置に、 記録される ことを特徴とする請求項 3 1〜3 5のいずれかに記載のデータ記録再生シス テム。
3 7 . 前記切り替えのタイミングも合わせて、 前記記録媒体に記録する ことを特徴とする請求項 3 6に記載のデータ記録再生システム。
3 8 . 前記チューナ装置および前記 V T R装置を備える場合は、 前記 V T R装置が、 前記切り替えの後のコンテンツ鍵、 もしくは、 それに対応する 前記暗号化コンテンツ鍵を、 前記切り替えの後のコンテンツ鍵に対応する前 記暗号化ディジタルデータの出力より前もって、 前記チューナ装置へ出力す ることを特徴とする請求項 3 1〜3 7のいずれかに記載のデータ記録再生シ ステム。
3 9 . ディジタルデータを入力するとともに、 前記ディジタルデータを暗 号化するためのコンテンツ鍵を入力し、 そのコンテンツ鍵を用いて前記ディ ジタルデータに第 1の暗号化を施して暗号化デイジタルデータを生成するコ ンテンッ暗号化手段と、
前記コンテンツ鍵に第 2の暗号化を施すための鍵暗号化鍵を発生する鍵暗 号化鍵発生手段と、 前記鍵暗号化鍵を格納し、 その後、 その鍵暗号化鍵が所 定の条件に合えば、 その鍵暗号化鍵を消去する格納手段と、
前記鍵暗号化鍵で前記コンテンッ鍵に第 2の暗号化を施して暗号化コンテ ンッ鍵を生成する鍵暗号化手段と、
前記コンテンツ鍵により暗号化した暗号化ディジタルデータと、 そのコン テンッ鍵を暗号化した鍵暗号化鍵との対応関係情報を生成する対応関係情報 生成手段と、
前記暗号化ディジタルデータ、 前記暗号化コンテンツ鍵、 および、 前記対 応関係情報の全部または一部を入力し、 それらを所定の記録媒体に記録する 記録手段とを
備えたことを特徴とする記録装置。
4 0 . 前記所定の条件とは、 前記鍵暗号化鍵が格納された後、 所定の時間 を超えることを意味することを特徴とする請求項 3 9記載の記録装置。
4 1 . 前記対応関係情報とは、 前記コンテンツ暗号化手段が前記ディジタ ルデータを入力した日時、 前記コンテンツ暗号化手段が前記コンテンツ鍵で 前記ディジタルデータを暗号化した日時、 前記鍵暗号化鍵発生手段が前記鍵 暗号化鍵を発生した日時、 前記格納手段が前記鍵暗号化鍵を格納した日時、 前記鍵暗号化手段が前記鍵暗号化鍵で前記コンテンツ鍵を暗号化した日時、 または、 前記記録手段が前記所定の記録媒体に前記暗号化ディジタルデータ を記録した日時で対応付けられた情報であることを特徴とする請求項 3 9ま たは 4 0記載の記録装置。
4 2 . 前記所定の条件とは、 前記暗号化ディジタルデータの再生のさいに 、 前記鍵暗号化鍵の利用された回数が、 所定の回数を超えることを意味する ことを特徴とする請求項 3 9記載の記録装置。
4 3 . 前記コンテンツ鍵を発生するコンテンツ鍵発生手段を備え、 前記コ ンテンッ暗号化手段は、 前記コンテンツ鍵発生手段から前記コンテンッ鍵を 入力することを特徴とする請求項 3 9から 4 2のいずれかに記載の記録装置。
4 4 . 前記コンテンツ暗号化手段は、 放送局からの前記コンテンツ鍵を入 力し、 そのコンテンツ鍵を利用することを特徴とする請求項 3 9から 4 2の レ、ずれかに記載の記録装置。
4 5 . 請求項 3 9から 4 4のいずれかに記載の記録装置における前記記録 媒体上の前記対応関係情報を入力し、 その対応関係情報に基づいて、 再生し ようとする暗号化ディジタルデータに対応する鍵暗号化鍵を特定し、 前記記 録装置における前記格納手段のなかの前記鍵暗号化鍵を検索して取得する鍵 暗号化鍵取得手段と、
前記所定の記録媒体からの、 前記再生しようとする暗号化ディジタルデー タに対応する、 暗号化されたコンテンツ鍵を入力するとともに、 前記鍵暗号 化鍵を入力し、 その鍵暗号化鍵で前記暗号化されたコンテンッ鍵の暗号化を 解く鍵暗号解読手段と、
前記鍵暗号解読手段からのコンテンッ鍵で前記暗号化ディジタルデータの 暗号化を解読するコンテンッ暗号解読手段とを
備えたことを特徴とする再生装置。
4 6 . ディジタルデータを入力するとともに、 前記ディジタルデータを暗 号化するためのコンテンツ鍵を入力し、 そのコンテンツ鍵で前記ディジタル データに第 1の暗号化を施し暗号化ディジタルデータを生成するコンテンッ 暗号化手段と、
前記コンテンッ鍵に第 2の暗号化を施すための鍵暗号化鍵を発生する鍵喑 号化鍵発生手段と、
前記鍵暗号化鍵発生手段が発生した鍵暗号化鍵を格納する格納手段と、 前記鍵暗号化鍵で前記コンテンツ鍵を暗号化する鍵暗号化手段と、 前記コンテンッ鍵により暗号化された暗号化デイジタルデ一タと、 そのコ ンテンッ鍵を暗号化した鍵暗号化鍵との対応関係情報を生成する対応関係情 報生成手段と、
前記暗号化ディジタルデータ、 前記暗号化コンテンツ鍵、 および、 前記対 応関係情報の全部または一部を入力し、 それらを所定の記録媒体に記録する 記録手段とを
備えたことを特徴とする記録装置。
4 7 . 前記対応関係情報とは、 前記コンテンツ暗号化手段が前記ディジタ ルデータを入力した日時、 前記コンテンツ暗号化手段が前記コンテンッ鍵で 前記ディジタルデータを暗号化した日時、 前記鍵暗号化鍵発生手段が前記鍵 暗号化鍵を発生した日時、 前記格納手段が前記鍵暗号化鍵を格納した日時、 前記鍵暗号化手段が前記鍵暗号化鍵で前記コンテンツ鍵を暗号化した日時、 または、 前記記録手段が前記所定の記録媒体に前記暗号化ディジタルデータ を記録した日時で対応付けられた情報であることを特徴とする請求項 4 6記 載の記録装置。
4 8 . 前記コンテンツ鍵を発生するコンテンツ鍵発生手段を備え、 前記コ ンテンッ暗号化手段は、 前記コンテンツ鍵発生手段から前記コンテンツ鍵を 入力することを特徴とする請求項 4 6または 4 7記載の記録装置。
4 9 . 前記コンテンツ暗号化手段は、 放送局からの前記コンテンツ鍵を入 力し、 そのコンテンツ鍵を利用することを特徴とする請求項 4 6または 4 7 記載の記録装置。
5 0 . 請求項 4 6から 4 9のいずれかに記載の記録装置における前記記録 媒体上の対応関係情報を入力し、 その対応関係情報に基づいて、 再生しょう とする暗号化ディジタルデータに対応する鍵暗号化鍵を特定し、 さらに、 そ の鍵暗号化鍵が所定の条件に合うかどうかを判定し、 合致する場合は、 その 鍵暗号化鍵を、 前記記録装置における前記格納手段から取り出し、 合致しな い場合は、 その鍵暗号化鍵を前記格納手段から取り出さない鍵暗号化鍵取得 手段と、
前記所定の記録媒体からの、 前記再生しようとする暗号化ディジタルデー タに対応する、 暗号化されたコンテンツ鍵を入力するとともに、 前記鍵暗号 化鍵を入力し、 その鍵暗号化鍵で前記暗号化されたコンテンッ鍵の暗号化を 解レ、てコンテンッ鍵を復元する鍵暗号解読手段と、 前記鍵暗号解読手段からのコンテンッ鍵で前記暗号化デイジタルデータの 暗号化を解読するコンテンツ暗号解読手段とを
備えたことを特徴とする再生装置。
5 1 . 前記所定の条件とは、 請求項 4 6から 4 9のいずれかに記載の記録 装置の前記格納手段に、 前記鍵暗号化鍵が格納された後、 所定の時間を超え ることを意味することを特徴とする請求項 5 0記載の再生装置。
5 2 . 前記所定の条件とは、 前記暗号化ディジタルデータの再生のさいに 、 前記鍵暗号化鍵の利用された回数が、 所定の回数を超えることを意味する ことを特徴とする請求項 5 0記載の再生装置。
5 3 . ディジタルデータを暗号化するためのコンテンツ鍵を発生するコン テンッ鍵発生手段と、
前記コンテンツ鍵発生手段が発生したコンテンツ鍵を格納し、 その後、 そ のコンテンツ鍵が所定の条件に合えば、 そのコンテンツ鍵を消去する格納手 段と、
前記コンテンッ鍵で前記ディジタルデータを暗号化するコンテンッ暗号化 手段と、
前記コンテンツ鍵により暗号化された暗号化デイジタルデータと、 そのコ ンテンッ鍵との対応関係情報を生成する対応関係情報生成手段と、 前記暗号 化ディジタルデータ、 および、 前記対応関係情報の全部または一部を入力し 、 それらを所定の記録媒体に記録する記録手段とを
備えたことを特徴とする記録装置。
5 4 . 前記所定の条件とは、 前記コンテンツ鍵が格納された後、 所定の時 間を超えることを意味することを特徴とする請求項 5 3記載の記録装置。
5 5 . 前記対応関係情報とは、 前記コンテンツ暗号化手段が前記ディジタ ルデータを入力した日時、 前記コンテンッ暗号化手段が前記コンテンッ鍵で 前記ディジタルデータを暗号化した日時、 前記コンテンツ鍵発生手段が前記 コンテンッ鍵を発生した日時、 前記格納手段が前記コンテンッ鍵を格納した 日時、 または、 前記記録手段が前記所定の記録媒体に前記暗号化ディジタル データを記録した日時で対応付けられた情報であることを特徴とする請求項 5 3または 5 4記載の記録装置。
5 6 . 前記所定の条件とは、 前記暗号化ディジタルデータの再生のさいに 、 前記鍵暗号化鍵の利用された回数が、 所定の回数を超えることを意味する ことを特徴とする請求項 5 3記載の記録装置。
5 7 . 請求項 5 3から 5 6のいずれかに記載の記録装置の前記記録媒体上 の前記対応関係情報を入力し、 その対応関係情報に基づいて、 再生しようと する暗号化デイジタルデ一タに対応するコンテンツ鍵を特定し、 前記記録装 置の前記格納手段のなかの前記コンテンツ鍵を検索して取得するコンテンッ 鍵取得手段と、
前記所定の記録媒体から前記暗号化ディジタルデータを入力するとともに 、 前記コンテンツ鍵を入力し、 そのコンテンツ鍵で前記暗号化ディジタルデ 一タの喑号化を解読するコンテンッ暗号解読手段とを
備えたことを特徴とする再生装置。
5 8 . ディジタルデータを暗号化するためのコンテンツ鍵を発生するコン テンッ鍵発生手段と、
前記コンテンッ鍵発生手段が発生したコンテンッ鍵を格納する格納手段と 前記コンテンツ鍵で前記デイジタルデータを暗号化して暗号化デイジタル データを得るコンテンッ暗号化手段と、
前記コンテンツ鍵により暗号化された暗号化デイジタルデータと、 そのコ ンテンッ鍵との対応関係情報を生成する対応関係情報生成手段と、 前記暗号 化ディジタルデータ、 および、 前記対応関係情報の全部または一部を入力し 、 それらを所定の記録媒体に記録する記録手段とを
備えたことを特徴とする記録装置。
5 9 . 前記対応関係情報とは、 前記コンテンツ暗号化手段が前記ディジタ ルデータを入力した日時、 前記コンテンツ暗号化手段が前記コンテンツ鍵で 前記デイジタルデータをコンテンツ暗号化した日時、 前記コンテンツ鍵発生 手段が前記コンテンッ鍵を発生した日時、 前記格納手段が前記コンテンッ鍵 を格納した日時、 または、 前記記録手段が前記所定の記録媒体に前記暗号化 ディジタルデータを記録した日時で対応付けられた情報であることを特徴と する請求項 5 8記載の記録装置。
6 0 . 請求項 5 8または 5 9記載の記録装置の前記記録媒体上の前記対応 関係情報を入力し、 その対応関係情報に基づいて、 再生しょうとする暗号化 ディジタルデータに対応するコンテンツ鍵を特定し、 さらに、 そのコンテン ッ鍵が所定の条件に合うかどうかを判定し、 合致する場合は、 そのコンテン ッ鍵を、 前記記録装置の前記格納手段から取り出し、 合致しない場合は、 そ のコンテンツ鍵を前記格納手段から取り出さないコンテンツ鍵取得手段と、 前記コンテンツ鍵で前記暗号化デイジタルデータの暗号化を解読するコン テンッ暗号解読手段とを
備えたことを特徴とする再生装置。
6 1 . 前記所定の条件とは、 請求項 5 8または 5 9記載の記録装置の前記 格納手段に、 前記コンテンツ鍵が格納された後、 所定の時間を超えることを 意味することを特徴とする請求項 6 0記載の再生装置。
6 2 . 前記所定の条件とは、 前記暗号化ディジタルデータの再生のさいに 、 前記コンテンツ鍵の利用された回数が、 所定の回数を超えることを意味す ることを特徴とする請求項 6 0記載の再生装置。
6 3 . 前記記録手段が前記暗号化ディジタルデータを、 前記所定の記録媒 体に記録するさい、 前記データの記録に対する課金を課す課金手段を備えた ことを特徴とする請求項 3 9から 4 4のいずれ力、、 または、 請求項 4 6から
4 9のいずれか、 または、 請求項 5 3から 5 6のいずれか、 または、 請求項
5 8から 5 9のいずれかに記載の記録装置。
6 4 . 前記所定の記録媒体は、 ビデオテープであることを特徴とする請求 項 3 9から 4 4のいずれか、 または、 請求項 4 6から 4 9のいずれか、 また は、 請求項 5 3から 5 6のいずれか、 または、 請求項 5 8から 5 9のいずれ かに記載の記録装置。
6 5 . 前記所定の記録媒体は、 ハードディスクであることを特徴とする請 求項 3 9から 4 4のいずれか、 または、 請求項 4 6から 4 9のいずれか、 ま たは、 請求項 5 3から 5 6のいずれ力、 または、 請求項 5 8から 5 9のいず れかに記載の記録装置。
6 6 . 請求項 1〜6 5のいずれかに記載の請求項における各構成要素の全 部又は一部をコンピュータで実現するためのプログラムを格納したことを特 徴とするプログラム媒体。
PCT/JP1999/000292 1998-01-26 1999-01-25 Method and system for data recording / reproducing, apparatus for recording/reproducing, and media for recording program WO1999038164A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP99900674A EP0989557A4 (en) 1998-01-26 1999-01-25 APPARATUS, METHOD AND SYSTEM FOR RECORDING / REPRODUCING DATA, AND PROGRAM RECORDING MEDIA
KR1019997008722A KR100611867B1 (ko) 1998-01-26 1999-01-25 데이터 기록재생방법, 데이터 기록재생 시스템, 기록장치, 재생장치, 프로그램 기록매체
US09/381,996 US7239709B1 (en) 1998-01-26 1999-01-25 Data recording/reproducing method, data recording/reproducing system, recording apparatus

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP10012474A JPH11213552A (ja) 1998-01-26 1998-01-26 データ記録再生方法およびデータ記録再生システム
JP10/12474 1998-01-26
JP10/27572 1998-02-09
JP02757298A JP3429660B2 (ja) 1998-02-09 1998-02-09 録画装置および再生装置

Publications (1)

Publication Number Publication Date
WO1999038164A1 true WO1999038164A1 (en) 1999-07-29

Family

ID=26348105

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1999/000292 WO1999038164A1 (en) 1998-01-26 1999-01-25 Method and system for data recording / reproducing, apparatus for recording/reproducing, and media for recording program

Country Status (5)

Country Link
US (1) US7239709B1 (ja)
EP (1) EP0989557A4 (ja)
KR (1) KR100611867B1 (ja)
CN (1) CN1269125C (ja)
WO (1) WO1999038164A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
AU2002301287B2 (en) * 2000-01-21 2004-12-02 Sony Computer Entertainment Inc. Data Processing Apparatus and Data Processing Method
AU2005200290B2 (en) * 2000-01-21 2007-01-18 Sony Computer Entertainment Inc. Data processing apparatus and data processing method
US7428307B2 (en) 2001-07-02 2008-09-23 Sanyo Electric Co., Ltd. Data reproduction apparatus capable of safely controlling reproduction time of encrypted content data and data reproduction circuit and data recording apparatus used for the same

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
WO2000052690A1 (fr) * 1999-02-26 2000-09-08 Hitachi, Ltd. Enregistreur, lecteur et support d'enregistrement de signal numerique
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
KR100601630B1 (ko) * 2000-01-27 2006-07-14 삼성전자주식회사 암호화된 컨텐트를 제공하는 인터넷 사이트의 운영 방법
JP3474510B2 (ja) 2000-02-29 2003-12-08 株式会社東芝 ディジタル放送送信装置、その受信方法および受信装置
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7203311B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US6853728B1 (en) 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
US7203314B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
EP1334617B1 (en) 2000-11-14 2015-04-01 Cisco Technology, Inc. Networked subscriber television distribution
US8127326B2 (en) 2000-11-14 2012-02-28 Claussen Paul J Proximity detection using wireless connectivity in a communications system
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
US20020116705A1 (en) 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing conditional access data
KR100614433B1 (ko) * 2001-05-14 2006-08-22 엔티티 도꼬모 인코퍼레이티드 애플리케이션 관리 서버, 이동 단말 및 애플리케이션 관리 방법
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
TWI222609B (en) * 2001-07-25 2004-10-21 Matsushita Electric Ind Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
US7039955B2 (en) 2001-09-14 2006-05-02 The Directv Group, Inc. Embedded blacklisting for digital broadcast system security
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
WO2003028287A1 (en) 2001-09-21 2003-04-03 Hughes Electronics Corporation Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US7372964B2 (en) 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
US6996544B2 (en) * 2002-02-27 2006-02-07 Imagineer Software, Inc. Multiple party content distribution system and method with rights management features
CN103810411B (zh) 2002-05-29 2018-01-12 索尼株式会社 信息处理系统
US7516470B2 (en) 2002-08-02 2009-04-07 Cisco Technology, Inc. Locally-updated interactive program guide
US7908625B2 (en) 2002-10-02 2011-03-15 Robertson Neil C Networked multimedia system
US8046806B2 (en) 2002-10-04 2011-10-25 Wall William E Multiroom point of deployment module
US7360235B2 (en) 2002-10-04 2008-04-15 Scientific-Atlanta, Inc. Systems and methods for operating a peripheral record/playback device in a networked multimedia system
US7545935B2 (en) 2002-10-04 2009-06-09 Scientific-Atlanta, Inc. Networked multimedia overlay system
US7225458B2 (en) 2002-11-21 2007-05-29 The Directv Group, Inc. Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers
US7000241B2 (en) 2002-11-21 2006-02-14 The Directv Group, Inc. Method and apparatus for minimizing conditional access information overhead while ensuring conditional access information reception in multi-tuner receivers
US8094640B2 (en) 2003-01-15 2012-01-10 Robertson Neil C Full duplex wideband communications system for a local coaxial network
US7487532B2 (en) 2003-01-15 2009-02-03 Cisco Technology, Inc. Optimization of a full duplex wideband communications system
KR100869630B1 (ko) * 2003-04-25 2008-11-21 애플 인크. 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
WO2004109443A2 (en) * 2003-06-02 2004-12-16 Liquid Machines, Inc. Managing data objects in dynamic, distributed and collaborative contexts
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
US7548624B2 (en) 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7599494B2 (en) 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7801303B2 (en) 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
JP2005285287A (ja) * 2004-03-30 2005-10-13 Sanyo Electric Co Ltd 記録再生装置及び方法
WO2005101837A1 (en) * 2004-04-09 2005-10-27 Warner Bros. Entertainment Inc. Motion picture distribution system and related method
KR100694061B1 (ko) * 2004-10-06 2007-03-12 삼성전자주식회사 데이터를 안전하게 저장하는 장치 및 방법
JP4592398B2 (ja) * 2004-11-22 2010-12-01 株式会社東芝 情報記録再生方法及び装置、情報記録媒体
KR100698156B1 (ko) 2005-07-04 2007-03-22 엘지전자 주식회사 녹화물의 부분 블록 기능을 구비한 영상기기 및 그제어방법
EP1746594B1 (en) 2005-07-19 2012-05-16 Samsung Electronics Co., Ltd. Method and apparatus for efficiently descrambling transformed part of content
KR100762957B1 (ko) * 2005-07-19 2007-10-04 삼성전자주식회사 AV(Audio Visual) 스트림을 디스크램블하는방법 및 장치
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US7876998B2 (en) 2005-10-05 2011-01-25 Wall William E DVD playback over multi-room by copying to HDD
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US8318532B2 (en) * 2006-12-01 2012-11-27 The Regents Of The University Of California Enhancing performance characteristics of organic semiconducting films by improved solution processing
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
US8227691B2 (en) * 2007-10-31 2012-07-24 The Regents Of The University Of California Processing additives for fabricating organic photovoltaic cells
US9069990B2 (en) * 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US20090194167A1 (en) * 2008-02-05 2009-08-06 Konarka Technologies, Inc. Methods of Forming Photoactive Layer
US20110320359A1 (en) * 2008-12-12 2011-12-29 Dake Li secure communication method and device based on application layer for mobile financial service
US8813227B2 (en) 2011-03-29 2014-08-19 Mcafee, Inc. System and method for below-operating system regulation and control of self-modifying code
US8925089B2 (en) 2011-03-29 2014-12-30 Mcafee, Inc. System and method for below-operating system modification of malicious code on an electronic device
US9087199B2 (en) 2011-03-31 2015-07-21 Mcafee, Inc. System and method for providing a secured operating system execution environment
US8959638B2 (en) 2011-03-29 2015-02-17 Mcafee, Inc. System and method for below-operating system trapping and securing of interdriver communication
US8863283B2 (en) 2011-03-31 2014-10-14 Mcafee, Inc. System and method for securing access to system calls
US8966629B2 (en) 2011-03-31 2015-02-24 Mcafee, Inc. System and method for below-operating system trapping of driver loading and unloading
US9032525B2 (en) 2011-03-29 2015-05-12 Mcafee, Inc. System and method for below-operating system trapping of driver filter attachment
US9262246B2 (en) 2011-03-31 2016-02-16 Mcafee, Inc. System and method for securing memory and storage of an electronic device with a below-operating system security agent
US9038176B2 (en) 2011-03-31 2015-05-19 Mcafee, Inc. System and method for below-operating system trapping and securing loading of code into memory
US9317690B2 (en) 2011-03-28 2016-04-19 Mcafee, Inc. System and method for firmware based anti-malware security
WO2012135192A2 (en) * 2011-03-28 2012-10-04 Mcafee, Inc. System and method for virtual machine monitor based anti-malware security
US8966624B2 (en) 2011-03-31 2015-02-24 Mcafee, Inc. System and method for securing an input/output path of an application against malware with a below-operating system security agent
CN102694794B (zh) * 2012-05-06 2016-05-04 北京深思数盾科技股份有限公司 一种用于安卓应用程序的场景信息保护方法
CN102758860B (zh) 2012-07-27 2015-04-15 重庆大易用机械有限公司 锥形面摩擦式超越离合器
CN109450881B (zh) * 2018-10-26 2019-10-15 天津海泰方圆科技有限公司 一种数据传输系统、方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07272399A (ja) * 1994-03-31 1995-10-20 Hitachi Ltd 情報受信及び記録再生装置
JPH07288798A (ja) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置
JPH0877706A (ja) * 1994-07-08 1996-03-22 Sony Corp 記録再生装置
JPH09214929A (ja) * 1996-02-08 1997-08-15 Toshiba Corp 課金システム装置

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4945563A (en) * 1986-11-05 1990-07-31 Satellite Technology Services, Inc. Video system and method for controlled viewing and videotaping
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JP3143108B2 (ja) * 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
JP3023161B2 (ja) * 1990-11-08 2000-03-21 日本放送協会 放送受信制御方式
JPH04213242A (ja) * 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
US5412722A (en) * 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
JPH07226024A (ja) * 1994-02-10 1995-08-22 Canon Inc 情報再生装置及び情報記録媒体
JPH07295800A (ja) * 1994-04-22 1995-11-10 Advance Co Ltd ソフトウエアプロテクト方式
JPH088853A (ja) * 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
JP3399638B2 (ja) 1994-07-04 2003-04-21 松下電器産業株式会社 ソフトウェア実行制御システム
DE69535971D1 (de) * 1994-07-08 2009-08-06 Sony Corp Empfang von Rundfunksignalen mit bedingtem Zugang
US5640453A (en) * 1994-08-11 1997-06-17 Stanford Telecommunications, Inc. Universal interactive set-top controller for downloading and playback of information and entertainment services
JP3571383B2 (ja) * 1994-10-19 2004-09-29 株式会社日立製作所 Icカード、icカードリードライト装置及び電子財布システム
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5548345A (en) * 1995-01-05 1996-08-20 Protelcon, Inc. Video viewing censoring supervision system
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
EP0794496B1 (en) 1995-06-30 2004-04-21 Sony Corporation Method and device for recording data, data recording medium, and method and device for reproducing data
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
EP0775990A3 (en) * 1995-11-21 2000-08-23 Hitachi, Ltd. IC card automated transaction terminal and IC card used therein
JPH103568A (ja) * 1996-06-14 1998-01-06 Hitachi Ltd 電子財布応用システム及びicカードを用いた取引装置
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JPH10108148A (ja) * 1996-09-27 1998-04-24 Sony Corp ディジタルデータの著作権保護方法および保護システム
US5825879A (en) * 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
TW401573B (en) * 1997-01-10 2000-08-11 Victor Company Of Japan Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key
US6157723A (en) * 1997-03-03 2000-12-05 Motorola, Inc. Method and apparatus for secure communications with encryption key scheduling
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
ES2262210T3 (es) * 1998-09-01 2006-11-16 Irdeto Access B.V. Sistema para la transmision segura de señales de datos.

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07272399A (ja) * 1994-03-31 1995-10-20 Hitachi Ltd 情報受信及び記録再生装置
JPH07288798A (ja) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置
JPH0877706A (ja) * 1994-07-08 1996-03-22 Sony Corp 記録再生装置
JPH09214929A (ja) * 1996-02-08 1997-08-15 Toshiba Corp 課金システム装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP0989557A4 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
AU2002301287B2 (en) * 2000-01-21 2004-12-02 Sony Computer Entertainment Inc. Data Processing Apparatus and Data Processing Method
AU2002301287B8 (en) * 2000-01-21 2005-01-13 Sony Computer Entertainment Inc. Data Processing Apparatus and Data Processing Method
AU2005200290B2 (en) * 2000-01-21 2007-01-18 Sony Computer Entertainment Inc. Data processing apparatus and data processing method
AU2005200290B8 (en) * 2000-01-21 2007-02-15 Sony Computer Entertainment Inc. Data processing apparatus and data processing method
US7373506B2 (en) 2000-01-21 2008-05-13 Sony Corporation Data authentication system
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers
US8375206B2 (en) 2000-01-21 2013-02-12 Sony Corporation Authentication and encryption utilizing command identifiers
US7428307B2 (en) 2001-07-02 2008-09-23 Sanyo Electric Co., Ltd. Data reproduction apparatus capable of safely controlling reproduction time of encrypted content data and data reproduction circuit and data recording apparatus used for the same

Also Published As

Publication number Publication date
US7239709B1 (en) 2007-07-03
CN1262770A (zh) 2000-08-09
CN1269125C (zh) 2006-08-09
EP0989557A4 (en) 2009-12-23
EP0989557A1 (en) 2000-03-29
KR20010005654A (ko) 2001-01-15
KR100611867B1 (ko) 2006-08-11

Similar Documents

Publication Publication Date Title
WO1999038164A1 (en) Method and system for data recording / reproducing, apparatus for recording/reproducing, and media for recording program
JP4110588B2 (ja) データ受信装置および受信方法
JP4877421B2 (ja) 受信装置及び受信方法ならびに送受信システム及び送受信方法
JP4145362B2 (ja) 再生された暗号化情報信号のために個別使用認証を請求する装置
JP3428420B2 (ja) デジタル放送受信再生装置
JP4062890B2 (ja) ディジタル情報記録再生装置
JP2002374511A (ja) 暗号化されたデータを含むデータの伝送及び受信制御方法
JPH0993561A (ja) ディジタル放送システムの不法視聴及びコピー防止方法と装置
JP2001060229A (ja) ディジタル著作物情報管理方法、コンテンツプロバイダ、ユーザ端末、情報記録媒体。
JPH1013784A (ja) 放送信号記録再生装置
JP2000115091A (ja) 情報記録装置および情報再生装置
JP3429660B2 (ja) 録画装置および再生装置
JP2986476B2 (ja) 記録システム
JPH0241091A (ja) 信号記録装置
JP4340694B2 (ja) ディジタル情報送信装置、ディジタル情報送信方法、ディジタル情報受信装置およびディジタル情報受信方法
JPH11213552A (ja) データ記録再生方法およびデータ記録再生システム
JPH10191302A (ja) デジタル衛星放送受信装置
JP4728754B2 (ja) コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
JPH0879234A (ja) データ受信装置
JP4766028B2 (ja) 受信装置及び受信方法
JP2829974B2 (ja) 信号処理装置
JP6794504B2 (ja) デジタルコンテンツ送受信システム及びデジタルコンテンツ送受信方法
JP4049175B2 (ja) 送信装置及び送信方法
JP4340693B2 (ja) ディジタル情報受信装置、ディジタル情報受信方法およびディジタル情報送信方法
JP4340695B2 (ja) ディジタル情報受信装置、ディジタル情報受信方法およびディジタル情報送信方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 99800346.8

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 1019997008722

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 1999900674

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09381996

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1999900674

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1019997008722

Country of ref document: KR

WWG Wipo information: grant in national office

Ref document number: 1019997008722

Country of ref document: KR