JP2005110053A - Digital broadcast system and digital broadcast receiving apparatus - Google Patents

Digital broadcast system and digital broadcast receiving apparatus Download PDF

Info

Publication number
JP2005110053A
JP2005110053A JP2003342571A JP2003342571A JP2005110053A JP 2005110053 A JP2005110053 A JP 2005110053A JP 2003342571 A JP2003342571 A JP 2003342571A JP 2003342571 A JP2003342571 A JP 2003342571A JP 2005110053 A JP2005110053 A JP 2005110053A
Authority
JP
Japan
Prior art keywords
information
key
broadcast
holding
broadcast receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003342571A
Other languages
Japanese (ja)
Inventor
Masakazu Koike
将一 小池
Wataru Kuroiwa
渉 黒岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003342571A priority Critical patent/JP2005110053A/en
Publication of JP2005110053A publication Critical patent/JP2005110053A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a digital broadcast system capable of specifying a broadcast receiver that is a key flow-out source, with respect to a work key Kw flowing out of the broadcast receiver. <P>SOLUTION: In a broadcasting apparatus 300, an ECM (Entitlement Control Message) is encrypted and transmitted by the work key Kw and an encryption key Dw that is generated on the basis of transmission key deformation information A' provided from a key management apparatus. In a broadcast receiver 300, the received ECM is decrypted by a received work key Kw' and a decryption key Dw' that is generated on the basis of reception key deformation information B. Thus, transmission/reception using the same encryption key Dw' is made possible in the broadcasting apparatus 200 and the broadcast receiver 300 on the basis of the different transmission key deformation information A' and reception key deformation information B. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明はデジタル放送システムに関し、特に暗号化により保護されたコンテンツが受信可能なデジタル放送システムおよびデジタル放送受信装置に関する。   The present invention relates to a digital broadcast system, and more particularly to a digital broadcast system and a digital broadcast receiving apparatus capable of receiving content protected by encryption.

従来のデジタル放送システムは、予め同じマスター鍵Kmを鍵管理装置と放送受信機に備え、放送装置のワーク鍵Kwと鍵管理装置のマスター鍵Kmに基づいてEMM(Entitlement Management Message)を生成し、このEMMを放送受信機側に送信し、放送受信機側でEMMと放送受信機のマスター鍵Kmに基づいて送信装置に備えたワーク鍵Kwを生成する。また、送信装置のスクランブル鍵Ksで送信したいコンテンツを暗号化するとともにスクランブル鍵Ksとワーク鍵Kwに基づいてECM(Entitlement Control Message)を生成し、このECMを放送受信機側に送信し、放送受信機側でECMと放送受信機のKwに基づいてスクランブル鍵Ksを得る。得られたスクランブル鍵Ksによりコンテンツを復号している。(例えば、非特許文献1)
ARIB(Association of Radio Industries and Businesses)「デジタル放送におけるアクセス制御方式 標準規格 ARIB STD−B25」(社)電波産業会出版、平成15年6月5日、P.15〜34
The conventional digital broadcasting system has the same master key Km in the key management device and the broadcast receiver in advance, generates an EMM (Entitlement Management Message) based on the work key Kw of the broadcasting device and the master key Km of the key management device, The EMM is transmitted to the broadcast receiver side, and the work key Kw included in the transmission device is generated on the broadcast receiver side based on the EMM and the master key Km of the broadcast receiver. In addition, the content to be transmitted is encrypted with the scramble key Ks of the transmission device, and an ECM (Entitlement Control Message) is generated based on the scramble key Ks and the work key Kw, and this ECM is transmitted to the broadcast receiver side for broadcast reception. The scramble key Ks is obtained on the machine side based on the ECM and the Kw of the broadcast receiver. The content is decrypted with the obtained scramble key Ks. (For example, Non-Patent Document 1)
ARIB (Association of Radio Industries and Businesses) “Access Control Method in Digital Broadcasting Standard ARIB STD-B25” (published by The Radio Industries Association, June 5, 2003) 15-34

上記した非特許文献1の技術は、放送受信機からワーク鍵Kwが流出すると、鍵流出の元となった放送受信機を特定できなくなり、放送受信機をシステムから排除できなくなる、という問題があった。   The technique of Non-Patent Document 1 described above has a problem that when the work key Kw is leaked from the broadcast receiver, the broadcast receiver that has caused the key leak cannot be specified, and the broadcast receiver cannot be excluded from the system. It was.

この発明の目的は、放送受信機のワーク鍵Kwの流出に対して鍵流出の元となった放送受信機が特定可能なデジタル放送システムおよびデジタル放送受信装置を提供することにある。   An object of the present invention is to provide a digital broadcast system and a digital broadcast receiver that can identify the broadcast receiver that has caused the key outflow against the outflow of the work key Kw of the broadcast receiver.

上記した課題を解決するために、この発明の放送システムは、コンテンツ情報を含む放送を送信する放送装置と該放送装置から送信された放送を受信してコンテンツを再生する放送受信機とセキュリティの確保・維持に必要な鍵情報を管理する鍵管理装置を含むデジタル放送システムであって、前記鍵管理装置は、第1の情報を保持する第1の保持手段と前記第1の情報に基づき第2および第3の情報を生成する生成手段を備え、前記放送装置は、前記第2の情報を保持する第2の保持手段と前記第2の情報を利用して任意の情報を暗号化する暗号化手段を備え、前記放送受信機は、前記第3の情報を利用して暗号化された任意の情報を復号する復号手段を備えてなることを特徴とする。   In order to solve the above problems, a broadcasting system of the present invention includes a broadcasting device that transmits a broadcast including content information, a broadcast receiver that receives the broadcast transmitted from the broadcasting device and reproduces the content, and ensures security. A digital broadcast system including a key management device that manages key information necessary for maintenance, wherein the key management device includes a first holding unit that holds first information and a second based on the first information. And generating means for generating third information, wherein the broadcast device encrypts arbitrary information by using the second holding means for holding the second information and the second information. And the broadcast receiver comprises decryption means for decrypting arbitrary information encrypted using the third information.

この発明のデジタル放送受信装置は、第1の情報を保持する第1の保持手段と前記第1の情報に基づき第2および第3の情報を生成する生成手段を備えた前記鍵管理装置と前記第2の情報を保持する第2の保持手段と前記第2の情報を利用して任意の情報を暗号化する暗号化手段を備えた前記放送装置とを含むデジタル放送装置から送信されるコンテンツ情報を受信する放送受信装置であって、前記第3の情報に基づいて前記暗号化手段により暗号化された任意の情報を復号する復号手段を備えてなることを特徴とする。   The digital broadcast receiving apparatus according to the present invention includes: the key management apparatus including a first holding unit that holds first information; and a generation unit that generates second and third information based on the first information; Content information transmitted from a digital broadcasting device including second holding means for holding second information and the broadcasting device provided with encryption means for encrypting arbitrary information using the second information Is a broadcast receiving apparatus that receives decryption means for decrypting arbitrary information encrypted by the encryption means based on the third information.

この発明によれば、送信装置の持つ鍵変形情報セットの流出に対して送信鍵変形情報セットを更新して対処することができる。また、送信ワーク鍵などの流出元となる放送受信機の隠蔽に対処することができる。   According to the present invention, it is possible to cope with the outflow of the key modification information set possessed by the transmission apparatus by updating the transmission key modification information set. In addition, it is possible to cope with concealment of the broadcast receiver that is the source of the transmission work key and the like.

以下、この発明の実施例について、図面を参照しながら詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

(実施例1)
図1は、この発明のデジタル放送システムの第1の実施例について説明するためのブロック図であり、鍵管理装置100、放送装置200、放送受信機300および図示しないがこれらの各部を制御する鍵管理制御部から構成される。
(Example 1)
FIG. 1 is a block diagram for explaining a first embodiment of a digital broadcasting system according to the present invention. A key management device 100, a broadcasting device 200, a broadcasting receiver 300, and keys for controlling these units (not shown). Consists of a management control unit.

鍵管理装置100は、マスター鍵保持部10、EMM生成部11、秘密情報演算部12、鍵変形情報保持部14、秘密情報保持部13および図示しないがこれらの各部を制御する鍵管理制御部よりなる。鍵管理装置100は、限定受信システムの維持に必要な鍵情報を管理するとともに、システムセキュリティの確保・維持に重要な鍵情報を秘匿しつつEMMを提供する管理主体を表し、マスター鍵を管理する。各装置の中でも鍵管理装置のセキュリティはもっとも高度であることが必要である。   The key management device 100 includes a master key holding unit 10, an EMM generation unit 11, a secret information calculation unit 12, a key transformation information holding unit 14, a secret information holding unit 13, and a key management control unit that controls these units (not shown). Become. The key management device 100 manages key information necessary for maintaining the conditional access system, and represents a management entity that provides EMM while keeping key information important for ensuring and maintaining system security, and manages a master key. . Among the devices, the key management device needs to have the highest security.

放送装置200は、コンテンツ生成部20、EMM送信部21、送信鍵変形情報保持部22、送信ワーク鍵保持部23、暗号鍵計算部24、ECM生成部25、スクランブル鍵生成部26、スクランブル部28、多重部27、送信バックエンド部29および図示しないがこれらの各部を制御する放送制御部よりなる。   The broadcast device 200 includes a content generation unit 20, an EMM transmission unit 21, a transmission key modification information holding unit 22, a transmission work key holding unit 23, an encryption key calculation unit 24, an ECM generation unit 25, a scramble key generation unit 26, and a scramble unit 28. , A multiplexing unit 27, a transmission back-end unit 29, and a broadcast control unit that controls these units (not shown).

また、放送受信機300は受信フロントエンド部30、デスクランブル部31、多重分離部32、再生部33、モニター部34、EMM受信部35、マスター鍵保持部36、受信ワーク鍵保持部37、受信鍵変形情報保持部38、復号鍵計算部39、ECM受信部40および図示しないがこれらの各部を制御する受信制御部よりなる。   The broadcast receiver 300 includes a reception front end unit 30, a descrambling unit 31, a demultiplexing unit 32, a reproduction unit 33, a monitor unit 34, an EMM reception unit 35, a master key holding unit 36, a reception work key holding unit 37, a reception The key transformation information holding unit 38, the decryption key calculation unit 39, the ECM reception unit 40, and a reception control unit that controls each unit (not shown).

放送受信機300は、各受信機毎のID(identification)およびマスター鍵Km(r)をマスター鍵保持部36に予め保持する。ここで、rは放送受信機300の識別番号を表す任意の整数である。マスター鍵Km(r)は、EMMを復号するために利用する鍵であり、通常異なる受信機IDを持つ受信機毎に異なる。また、鍵管理装置100は、全ての受信機に対する受信機IDおよびマスター鍵Kmのセットをマスター鍵保持部10に保持する。さらに、鍵管理装置はマスター鍵Km(r)を更新すべきでない受信機の受信機IDなどを受信機無効化情報としてマスター鍵保持部10に持つ。   The broadcast receiver 300 holds the ID (identification) and master key Km (r) for each receiver in the master key holding unit 36 in advance. Here, r is an arbitrary integer representing the identification number of the broadcast receiver 300. The master key Km (r) is a key used for decrypting the EMM and is usually different for each receiver having a different receiver ID. In addition, the key management apparatus 100 holds a set of receiver IDs and master keys Km for all receivers in the master key holding unit 10. Further, the key management device has the receiver ID of the receiver that should not update the master key Km (r) in the master key holding unit 10 as receiver invalidation information.

ここで、受信機IDとは放送受信機を所定の分類で識別するための固有値である。受信機IDは個々の受信機に対して一意に付与されるとは限らず、ある分類ごと、例えば受信機の機種毎に付与される場合もある。   Here, the receiver ID is a unique value for identifying the broadcast receiver by a predetermined classification. The receiver ID is not necessarily uniquely assigned to each receiver, but may be given for each classification, for example, for each receiver model.

コンテンツ受信に関する動作について説明する。   An operation related to content reception will be described.

放送装置200はコンテンツ生成部20からコンテンツを取り出し、多重部27でPSI(Program Specific Information)、SI(Service Information)やその他の制御情報とパケット多重した後、スクランブル部28でスクランブル対象となる番組コンテンツなどの情報をスクランブル鍵Ksでスクランブルし、送信バックエンド部29を通して放送として送信する。   The broadcast device 200 takes out the content from the content generation unit 20, multiplexes the packet with the PSI (Program Specific Information), SI (Service Information) and other control information in the multiplexing unit 27, and then scrambles the program content to be scrambled Such information is scrambled with the scramble key Ks and transmitted as a broadcast through the transmission backend unit 29.

放送受信機300は、受信フロントエンド部30で放送を受信し、スクランブルされた
番組をデスクランブル部31でスクランブル鍵Ksを用いてデスクランブルし、多重分離部32でコンテンツの情報を分離した後、再生部33で映像信号や音声信号として再生し、モニター部34で表示する。
The broadcast receiver 300 receives the broadcast by the reception front end unit 30, descrambles the scrambled program using the scramble key Ks by the descramble unit 31, and separates the content information by the demultiplexing unit 32. The video is reproduced as a video signal or an audio signal by the reproduction unit 33 and displayed on the monitor unit 34.

次に、図2を参照し限定受信の処理について説明する。また、図3に図1の要部に保存される秘匿情報の構成例を示す。   Next, the limited reception process will be described with reference to FIG. FIG. 3 shows a configuration example of confidential information stored in the main part of FIG.

先ず、図3の鍵変形情報セットA302は、予め鍵管理装置100の鍵変形情報保持部14に保存される。ここで鍵変形情報セットAは、任意の値a(i)の集合であるとする(A={a(i)})。iは鍵変形情報の識別番号を表す任意の整数である。図3の302は、i=0〜3の場合の鍵変形管理セットAの例を示す。   First, the key modification information set A302 of FIG. 3 is stored in advance in the key modification information holding unit 14 of the key management apparatus 100. Here, it is assumed that the key transformation information set A is a set of arbitrary values a (i) (A = {a (i)}). i is an arbitrary integer representing the identification number of the key transformation information. 302 of FIG. 3 shows an example of the key transformation management set A when i = 0-3.

ここで、鍵変形とは、元となる鍵情報に対して別の情報により演算を加え、実際に利用する鍵を生成することである。鍵情報に演算を加えるための別の情報を鍵変形情報としている。   Here, the key transformation is to generate a key to be actually used by performing an operation on the original key information with other information. Another information for adding a calculation to the key information is used as key deformation information.

また、放送受信機300に対しては、予め受信のための鍵変形情報である受信鍵変形情報セットB(r)が発行される。ここで、rは放送受信機300の識別番号を表す任意の整数であり、B(r)の持つ鍵変形情報の組み合わせはrに対して一意であるとする。受信鍵変形情報セットB(r)は鍵管理装置100の持つ鍵変形情報セットAを元に生成され、受信鍵変形情報保持部38に保存される。B(r)は鍵変形情報セットAに属する鍵変形情報の一部で構成する(B(r)⊂A)。   In addition, a reception key modification information set B (r), which is key modification information for reception, is issued to the broadcast receiver 300 in advance. Here, r is an arbitrary integer representing the identification number of the broadcast receiver 300, and it is assumed that the combination of key deformation information possessed by B (r) is unique to r. The received key modification information set B (r) is generated based on the key modification information set A possessed by the key management apparatus 100 and stored in the received key modification information holding unit 38. B (r) is composed of a part of key transformation information belonging to the key transformation information set A (B (r) ⊂A).

図3の321,322は、r=0,1の場合のB(r)の例を示す。以後r=0およびr=1の放送受信機を順に第1番目および第2番目の放送受信機とする。B(r)の保存は放送受信機300の製造時に実施され、かつ製造後は改ざん不可能であることが好ましい。B(r)が受信機製造後に保存される場合は改ざんが困難な方法・経路で放送受信機300に提供して保存する。   321 and 322 in FIG. 3 show examples of B (r) when r = 0,1. Hereinafter, the broadcast receivers with r = 0 and r = 1 are sequentially set as the first and second broadcast receivers. The storage of B (r) is preferably performed when the broadcast receiver 300 is manufactured, and cannot be tampered with after the manufacture. When B (r) is stored after the receiver is manufactured, it is provided to the broadcast receiver 300 and stored by a method / route that is difficult to falsify.

さらに放送装置200に対しては、予め送信鍵変形情報セットA'(t)が発行される。この送信鍵変形情報セットA'(t)は鍵変形情報セットAに含まれる鍵変形情報a(i)と秘密情報z(t)の排他的論理和により得られる鍵変形情報であり(A'(t)={a(i)^z(t)})、送信鍵変形情報保持部22に保持される。ここでtは放送装置200の識別番号を表すための任意の整数である。図3にt=0〜2の場合のz(t)、A'(t)を示す。以後t=0〜2の放送装置を順に第1番目〜第3番目の放送装置とする。   Furthermore, a transmission key modification information set A ′ (t) is issued to the broadcasting apparatus 200 in advance. The transmission key modification information set A ′ (t) is key modification information obtained by exclusive OR of the key modification information a (i) and the secret information z (t) included in the key modification information set A (A ′. (t) = {a (i) ^ z (t)}), which is held in the transmission key modification information holding unit 22. Here, t is an arbitrary integer for representing the identification number of the broadcasting apparatus 200. FIG. 3 shows z (t) and A ′ (t) when t = 0-2. Hereinafter, the broadcasting devices at t = 0 to 2 are sequentially designated as the first to third broadcasting devices.

送信ワーク鍵Kw(t)の送信・更新時は図2のように実行する。すなわち、まず放送装置200は送信ワーク鍵Kw(t)や視聴許諾の条件などを含む機能情報とともにEMMの生成要求を行う。EMMの生成要求を受けた鍵管理装置100は秘密情報演算部12において、送信ワーク鍵Kw(t)と秘密情報z(t)の排他的論理和を計算して受信ワーク鍵Kw'(t)を生成する(Kw'(t)=z(t)^Kw(t))。そして、EMM生成部11において受信ワーク鍵Kw'(t)をその他の機能情報とともにマスター鍵Km(r)で暗号化して、さらにEMMの宛先を示す受信機IDを付加したEMMを生成し(EMM=f(Km(r),Kw'(t))、ただしf(K,x)は鍵Kで受信ワーク鍵xを含むEMMを生成する任意の処理)、放送装置200のEMM送信部21に提供する。放送装置200は受け取ったEMMを多重装置27で多重してスクランブル部28、送信バックエンド部29を経由して送信する。ただし、受信機無効化情報に示される受信機IDに対してはEMMを生成・送信しない。   The transmission work key Kw (t) is transmitted / updated as shown in FIG. That is, first, the broadcasting apparatus 200 makes an EMM generation request together with function information including a transmission work key Kw (t), viewing permission conditions, and the like. The key management apparatus 100 that has received the EMM generation request calculates the exclusive OR of the transmission work key Kw (t) and the secret information z (t) in the secret information calculation unit 12 and receives the reception work key Kw ′ (t). (Kw ′ (t) = z (t) ^ Kw (t)). Then, the EMM generating unit 11 encrypts the received work key Kw ′ (t) with the master key Km (r) together with other function information, and further generates an EMM to which a receiver ID indicating the destination of the EMM is added (EMM). = F (Km (r), Kw ′ (t)), where f (K, x) is an arbitrary process for generating an EMM including the received work key x with the key K), and is sent to the EMM transmitter 21 of the broadcast apparatus 200 provide. The broadcast device 200 multiplexes the received EMM with the multiplexing device 27 and transmits it via the scramble unit 28 and the transmission back end unit 29. However, no EMM is generated / transmitted for the receiver ID indicated in the receiver invalidation information.

放送受信機300は自機の受信機IDを持つEMMを受信してEMM受信部32においてマスター鍵Km(r)で復号し(Kw'(t)=~f(Km(r),EMM)、だたし~f(k,y)はワー
ク鍵xに着目したy=f(k,x)の逆変換を表す)、得られた受信ワーク鍵 Kw'(t)やその他の機能情報を受信ワーク鍵保持部37に保存する。
The broadcast receiver 300 receives the EMM having its own receiver ID and decrypts it with the master key Km (r) in the EMM receiver 32 (Kw ′ (t) = ˜f (Km (r), EMM), However, ~ (f, k, y) represents the inverse transformation of y = f (k, x) focusing on the work key x), and the received work key Kw '(t) and other function information obtained are received. Saved in the work key holding unit 37.

次に、スクランブルを施した番組を送受信する時の動作を説明する。放送装置200のスクランブル部28において、限定受信方式で保護すべきコンテンツをスクランブル鍵Ksでスクランブルする。また、スクランブル鍵Ksによるスクランブルに先立ちECMを放送に多重して送信する。ECMは限定受信に関する視聴制限情報を送信するための情報であり、EMMのワーク鍵情報や機能情報とともに視聴制限に関する情報を判定する。ワーク鍵情報とは、ECMを暗号化および復号するために利用するデジタル情報であるが、ここではワーク鍵情報をそのまま鍵として用いず、ワーク鍵を鍵変形情報を用いて変形した情報を鍵として用いており、実際の鍵の元となる鍵をワーク鍵と称している。機能情報とはEMMおよびECMに含まれる限定受信に関する情報を総称したものである。ECMは、ECM生成部25においてスクランブル鍵Ksと視聴の可否等を判定するための機能情報を暗号鍵Dw(i,t)を用いて暗号化した情報を用いて生成される(ECM=g(Dw(i,t),Ks)、ただしg(k,x)は鍵Kでスクランブル鍵xを含むECMを生成する任意の処理)。また、ECMはi,tの選択に関する識別情報を含む。ECMの生成および送信は各i毎に行われる。暗号鍵Dw(i,t)は暗号鍵計算部24で送信鍵変形情報311、313および315中のa'(i,t)と送信ワーク鍵Kw(t)の排他的論理和を計算して得られる(Dw(i,t)=a'(i,t)^Kw(t))。   Next, an operation when transmitting / receiving a scrambled program will be described. The scramble unit 28 of the broadcast device 200 scrambles the content to be protected by the limited reception method with the scramble key Ks. Prior to scrambling with the scramble key Ks, the ECM is multiplexed with the broadcast and transmitted. The ECM is information for transmitting viewing restriction information related to limited reception, and determines information related to viewing restriction together with work key information and function information of EMM. The work key information is digital information used for encrypting and decrypting the ECM. Here, the work key information is not used as a key as it is, but information obtained by modifying the work key using the key transformation information is used as a key. The key used as the basis of the actual key is called a work key. The function information is a general term for information related to limited reception included in the EMM and the ECM. The ECM is generated by using the information obtained by encrypting the function information for determining whether or not the scramble key Ks and viewing / listening can be performed using the encryption key Dw (i, t) in the ECM generation unit 25 (ECM = g ( Dw (i, t), Ks), where g (k, x) is an arbitrary process for generating an ECM including the scramble key x with the key K). Further, the ECM includes identification information regarding selection of i and t. ECM generation and transmission is performed for each i. The encryption key Dw (i, t) is obtained by calculating the exclusive OR of a ′ (i, t) and the transmission work key Kw (t) in the transmission key modification information 311, 313 and 315 by the encryption key calculation unit 24. (Dw (i, t) = a ′ (i, t) ^ Kw (t)).

放送受信機300は、受信フロントエンド部30、デスクランブル部31を経由して放送を受信して多重分離部32でECMを分離し、ECM内の識別情報からi,tを選択して復号鍵Dw'(i,t)を用いてECM受信部35で復号する(Ks=~g(Dw'(i,t),ECM)、ただし~g(k,y)はスクランブル鍵xに着目したy=g(k,x)の逆変換)。復号鍵Dw'(i,t)は復号鍵計算部39で受信鍵変形情報セットB(r)の受信鍵変形情報と受信ワーク鍵Kw'(t)の排他的論理和を計算することで得られる。Dw(i,t)=a'(i,t)^Kw(t)=(a(i)^z(t) )^Kw=A(i)^(z(t)^Kw)=A'(i)^Kw'(t)=Dw'(i,t)であるから、暗号鍵Dw(i,t)と復号鍵Dw'(i,t)は等しい。ECMを復号して得た機能情報とEMMの機能情報から視聴の可否を判定し、正しければデスクランブル部31にスクランブル鍵Ksを書き込む。コンテンツを受信した時デスクランブル部31でデスクランブル鍵Ksを用いてデスクランブルすることにより、多重分離部32、再生部33を経由してモニター部34で利用者にコンテンツを提供することができる。   The broadcast receiver 300 receives the broadcast via the reception front end unit 30 and the descrambling unit 31, separates the ECM by the demultiplexing unit 32, selects i and t from the identification information in the ECM, and decrypts the key. Decrypted by the ECM receiver 35 using Dw ′ (i, t) (Ks = ˜g (Dw ′ (i, t), ECM)), however, ~ g (k, y) is y based on the scramble key x = Inverse transformation of g (k, x)). The decryption key Dw ′ (i, t) is obtained by calculating the exclusive OR of the reception key modification information of the reception key modification information set B (r) and the reception work key Kw ′ (t) by the decryption key calculation unit 39. It is done. Dw (i, t) = a '(i, t) ^ Kw (t) = (a (i) ^ z (t)) ^ Kw = A (i) ^ (z (t) ^ Kw) = A' (i) Since {circumflex over (K)} w (t) = Dw ′ (i, t), the encryption key Dw (i, t) and the decryption key Dw ′ (i, t) are equal. Whether or not viewing is possible is determined from the function information obtained by decrypting the ECM and the function information of the EMM, and if correct, the scramble key Ks is written in the descramble unit 31. When the descrambling unit 31 receives the content and descrambles it using the descrambling key Ks, the monitor unit 34 can provide the content to the user via the demultiplexing unit 32 and the playback unit 33.

第1番目の放送受信機300から鍵変形情報セットB(0)が流出したことが判明した場合を考える。このとき、B(0)はAの一部であり、B(r)はr(あるいは受信機ID)に対して一意であるため、B(0)が第1番目の放送受信機から流出したことがわかる。このように、流出したB(r)を特定することにより流出した放送受信機を特定することができるので、該当する放送受信機の受信機IDを受信機無効化情報に登録する。すると、送信ワーク鍵Kw(t)の更新時に該当する放送受信機に対してEMMの生成・送信が行われず、それ以外の放送受信機に対してはEMMが送信される。このようにして流出の原因となった放送受信機をKw'(t)の更新対象から除外して使用不能にするとともに、更新されたKw(t)の流出を防止する。   Consider a case where it is found that the key transformation information set B (0) has flowed out of the first broadcast receiver 300. At this time, since B (0) is a part of A and B (r) is unique to r (or receiver ID), B (0) has flowed out of the first broadcast receiver. I understand that. In this way, since the outflow broadcast receiver can be specified by specifying outflow B (r), the receiver ID of the corresponding broadcast receiver is registered in the receiver invalidation information. Then, when the transmission work key Kw (t) is updated, the EMM is not generated and transmitted to the corresponding broadcast receiver, and the EMM is transmitted to the other broadcast receivers. In this way, the broadcast receiver that has caused the outflow is excluded from the update target of Kw ′ (t) and disabled, and the outflow of the updated Kw (t) is prevented.

次に、第1番目の放送受信機300よりDw'(i,t)が流出したことが判明した場合を考える。この場合、Dw’(i,t)ととKw(t)からa'(i,t)を特定し、対応するB(0)を所有する放送受信機をB(r)が流出した場合と同様にKw'(t)の更新対象から除外して受信機IDを使用不能にする。   Next, consider a case where it is found that Dw ′ (i, t) has flowed out from the first broadcast receiver 300. In this case, a '(i, t) is specified from Dw' (i, t) and Kw (t), and B (r) flows out of the broadcast receiver that owns the corresponding B (0). Similarly, the receiver ID is disabled by excluding it from the update target of Kw ′ (t).

次に、第1番目の放送装置200の鍵変形情報セットA'(0)が流出したことが判明した場合を考える。このとき、鍵管理装置100は該当する放送放送装置の鍵変形情報を変更
する。すなわち、鍵管理装置100はz(0)を変更し、新たな秘密情報z(0)でA'(0)を計算し、放送装置200はA'(0)を更新する。また、鍵管理装置100は、新たなz(0)を用いて受信ワーク鍵Kw'(i,0)を計算し、EMMによってKw'(i,0)を更新する。このようにして流出した鍵変形情報を無効化する。
Next, consider a case where it is found that the key modification information set A ′ (0) of the first broadcasting device 200 has been leaked. At this time, the key management apparatus 100 changes the key transformation information of the corresponding broadcast broadcasting apparatus. That is, the key management device 100 changes z (0), calculates A ′ (0) with the new secret information z (0), and the broadcasting device 200 updates A ′ (0). In addition, the key management apparatus 100 calculates the received work key Kw ′ (i, 0) using the new z (0), and updates Kw ′ (i, 0) by EMM. The key transformation information leaked in this way is invalidated.

このとき、z(0)≠z(1)であり、第2番目の放送装置では同様の対策をする必要はない。また、このときA'(0)をみれば、流出した鍵変形セットが第1番目の放送装置200のものであることがわかる。他の放送装置においても同様である。   At this time, z (0) ≠ z (1), and the second broadcasting apparatus does not need to take the same countermeasure. Further, if A ′ (0) is seen at this time, it can be seen that the outflow key deformation set belongs to the first broadcasting device 200. The same applies to other broadcasting apparatuses.

さらに、第1番目の放送装置の鍵変形情報セットA'(0)に加えて、放送受信機からDw’(i,t)が流出した場合を考える。流出直後においては、Dw'(i,t)とA'(0)から全受信機に対するDw'(i,0)を逆算されてしまうため、逆算された全てのDw'(i,0)を公開されてしまうと流出の原因となった受信機を特定することができず流出元を隠蔽されてしまう。ただしz(0)を変更することにより、A'(0)も変更されるため、更新後においては更新前のA'(0)を使ったDw'(i,0)の逆算ができなくなり、従ってA'(0)の更新後は流出元の隠蔽を防止することができる。   Further, let us consider a case where Dw ′ (i, t) flows out from the broadcast receiver in addition to the key transformation information set A ′ (0) of the first broadcasting device. Immediately after the outflow, Dw ′ (i, 0) for all receivers is back-calculated from Dw ′ (i, t) and A ′ (0), so all the back-calculated Dw ′ (i, 0) If it is made public, the receiver that caused the outflow cannot be identified and the outflow source is concealed. However, since A '(0) is also changed by changing z (0), Dw' (i, 0) using A '(0) before the update cannot be reversely calculated after the update. Therefore, the concealment of the outflow source can be prevented after updating A ′ (0).

この実施例によれば、放送装置の持つ送信鍵変形情報セットの流出に対して放送装置の鍵変形情報セットを更新して対処できるばかりか、送信ワーク鍵やECM復号鍵等の流出元となる放送受信機の隠蔽に対処することができる。   According to this embodiment, the outflow of the transmission key modification information set possessed by the broadcasting apparatus can be dealt with by updating the key deformation information set of the broadcasting apparatus and becomes the outflow source of the transmission work key, the ECM decryption key, and the like. It can cope with concealment of broadcast receivers.

また、放送装置の鍵変形情報セットA'(t)の流出時に原因となった特定の放送装置を判別できるため、適切な対処が容易になる。また、ある放送事業者の放送装置に関する情報が流出しても、別の放送装置により放送を行う事業者が鍵変形情報セットの変更といった対処をする必要がなく、情報流出に伴う放送装置間の影響を回避できる。   Further, since the specific broadcasting device that has caused the outflow of the key deformation information set A ′ (t) of the broadcasting device can be determined, appropriate measures can be easily taken. In addition, even if information about a broadcasting device of a certain broadcasting company is leaked, there is no need for a provider that broadcasts by another broadcasting device to take measures such as changing the key deformation information set. The impact can be avoided.

さらに、秘密情報z(t)は鍵管理装置以外の装置では直接表れないため、z(t)および鍵生成の大元となる鍵変形情報セットAが流出する危険は非常に少ない。   Furthermore, since the secret information z (t) does not appear directly in a device other than the key management device, there is very little risk that the key modification information set A that is the source of z (t) and key generation will leak.

なお、この実施例のように放送装置毎に異なる秘密情報z(t)を用いることが好ましいが、同一の鍵変形値z(0)を用いることもあり得る。このとき、放送装置の識別に関する識別情報は省略して考えることができる。   Although it is preferable to use different secret information z (t) for each broadcasting apparatus as in this embodiment, the same key deformation value z (0) may be used. At this time, the identification information regarding the identification of the broadcasting apparatus can be omitted.

この実施例では簡略化のため説明していないが、秘密情報、送信ワーク鍵、受信ワーク鍵、送信鍵変形情報、スクランブル鍵の更新に際しては、スムーズに切り替えできることが好ましい。そのために、例えば更新に十分な時間経過するまでは新旧両方の鍵を保持し利用できるように実現されることが考えられる。そのための方法の例としては、新旧の各情報を保持する手段や新旧の鍵を識別する手段を備え、使用する鍵あるいはそのための識別情報をEMMやECMに付加することとし、さらに鍵の生成から適切な経過時間を経て暗号・復号に使用する識別情報の指定を変更して使用する新旧の鍵の切り替えを指示する方法がある。なお、この場合の鍵の切り替えのための識別情報が、この実施例における各識別情報と統一的に構成される場合もある。例えばi,tおよび鍵の新旧切り替えのための識別情報を合わせて1つの鍵識別情報とし、この鍵識別情報に基づき鍵の切り替えを指示してもよい。   Although not described in this embodiment for simplification, it is preferable that the secret information, the transmission work key, the reception work key, the transmission key modification information, and the scramble key can be switched smoothly. For this reason, for example, it may be realized that both the old and new keys can be held and used until a sufficient time has elapsed for updating. As an example of a method for that purpose, a means for holding old and new information and a means for identifying old and new keys are provided, and a key to be used or identification information for the key is added to EMM and ECM, and further, from generation of a key There is a method of instructing switching of old and new keys to be used by changing the designation of identification information used for encryption / decryption after an appropriate elapsed time. Note that the identification information for key switching in this case may be unified with the identification information in this embodiment. For example, i, t and identification information for switching between old and new keys may be combined into one key identification information, and key switching may be instructed based on this key identification information.

鍵管理装置100、放送装置200、放送受信機300の各部はそれぞれその機能の一部あるいは全部をMPU,揮発メモリ、不揮発メモリで構成されるハードウェア上にソフトウェアとして実現することも可能である。さらに、その場合、ソフトウェアで実現される場合複数の部分の一部あるいは全部が一体化して実現されることになると考えられる。   Each part of the key management apparatus 100, the broadcast apparatus 200, and the broadcast receiver 300 can be realized as software on hardware constituted by an MPU, a volatile memory, and a nonvolatile memory. Further, in that case, it is considered that a part or all of a plurality of parts are realized by integration when realized by software.

また、放送受信機300の保持する鍵変形情報セットB(r)は予め所定の値を設定済みとしたが、鍵管理装置100から放送受信機300へ設定するようにしても実現できる。その場合、鍵管理装置100から適切な配信ネットワークを経由して放送受信機300へB(r)を供給し、放送受信機300はB(r)を受信鍵変形情報保持部に保存する。もちろんB(r)を配信する配信ネットワークとして放送装置200を経由した放送ネットワークである場合もあり得る。また、例えばEMMの形式で送信するように実現することも可能である。   In addition, the key modification information set B (r) held by the broadcast receiver 300 is set to a predetermined value in advance, but can also be realized by setting the key management apparatus 100 to the broadcast receiver 300. In this case, B (r) is supplied from the key management apparatus 100 to the broadcast receiver 300 via an appropriate distribution network, and the broadcast receiver 300 stores B (r) in the received key deformation information holding unit. Of course, there may be a broadcast network via the broadcast device 200 as a distribution network for distributing B (r). For example, it is also possible to realize transmission in the EMM format.

受信ワーク鍵の更新について放送装置主体でEMM更新を開始するように説明したが、例えば鍵管理装置主体でEMM更新を行ってもよい。あるいは鍵管理装置内に各放送装置の送信ワーク鍵を保持しておけば、鍵管理装置側だけでEMMを生成し、放送装置に対して送信すべきEMMを提供することもあり得る。   The reception work key update has been described so that the EMM update is started by the broadcasting apparatus main body. However, for example, the EMM update may be performed by the key management apparatus main body. Alternatively, if the transmission work key of each broadcasting device is held in the key management device, an EMM may be generated only on the key management device side and provided to the broadcasting device.

この実施例において対象とする全受信機に対して一括してEMMの生成を行っているが、対象となる受信機IDのみに対するEMMを生成する形もあり得る。この場合、鍵管理装置あるいは放送装置のどちらかで対象となる受信機IDを指定し、この指定に従いEMM生成部でEMMを生成するようにすればよい。   In this embodiment, EMMs are generated collectively for all target receivers. However, an EMM for only the target receiver ID may be generated. In this case, the target receiver ID may be specified by either the key management device or the broadcasting device, and the EMM generation unit may generate the EMM according to this specification.

さらに、各情報の生成ややり取りの多くは必ずしも通信回線で接続された装置間で行われるとは限らず、人手などを介して記録メディアとその入出力装置や、あるいはディスプレイやキーボード入力等を経由して行われるかもしれないし、印刷物でやりとりされる場合もあり得る。   In addition, the generation and exchange of information is not always performed between devices connected via a communication line, but via a recording medium and its input / output device, display, keyboard input, etc. It may be done as a result, or it may be exchanged by printed matter.

さらに、実施例で排他的論理和とした部分は、別の演算に置き換えることが可能である。例えば、排他的論理和の代わりに加算でもよい。 線形演算や、結合法則を満たす演算を用いると、鍵管理装置、放送装置、放送受信機で同一の演算を用いることができる。
(実施例2)
次に、この発明の第2の実施例を説明するが、ハード構成としては図1と同様で、各部で保持されるデータの詳細や動作および処理内容が異なる。また、コンテンツ受信に関する動作は第1の実施例と同様である。
Furthermore, the exclusive OR in the embodiment can be replaced with another operation. For example, addition may be used instead of exclusive OR. If a linear operation or an operation satisfying the combination rule is used, the same operation can be used in the key management device, the broadcast device, and the broadcast receiver.
(Example 2)
Next, a second embodiment of the present invention will be described. The hardware configuration is the same as that shown in FIG. 1, and the details, operations, and processing contents of data held in each unit are different. The operation related to content reception is the same as that in the first embodiment.

放送受信機300は、受信機のIDおよびマスター鍵Kmをマスター鍵保持部36に予め保持する。また、鍵管理装置100は、全ての受信機に対する受信機IDおよびマスター鍵のセットをマスター鍵保持部36に保持する。さらに、鍵管理装置100はワーク鍵Kw(t)を更新すべきでない受信機のIDなどを受信機無効化情報としてマスター鍵保持部36に持つ。   The broadcast receiver 300 holds the ID of the receiver and the master key Km in the master key holding unit 36 in advance. In addition, the key management apparatus 100 holds a set of receiver IDs and master keys for all receivers in the master key holding unit 36. Further, the key management apparatus 100 has, in the master key holding unit 36, receiver ID information such as the ID of the receiver that should not update the work key Kw (t).

図4に放送システムにおける限定受信の動作フローを説明する。また、図5に各部に保存される秘匿情報の構成例を示す。   FIG. 4 illustrates an operation flow of limited reception in the broadcasting system. FIG. 5 shows a configuration example of confidential information stored in each unit.

図5の502に示す鍵変形情報セットAは、予め鍵管理装置100に保存される。ここで、Aは任意の値a(i,j)の集合であるとする(A={a(i,j)})。i,jは鍵変形情報の識別番号を表す任意の整数である。図5の502に i=0〜2、j=0〜3の場合のAの例を示す。jは特にサブグループの識別番号であり、各j毎に鍵変形情報サブグループS(j)={a(0,j),a(1,j),・・・}を構成する。図5の502ではS(0)〜S(3)に分割されている。   A key modification information set A indicated by 502 in FIG. 5 is stored in the key management apparatus 100 in advance. Here, A is a set of arbitrary values a (i, j) (A = {a (i, j)}). i and j are arbitrary integers representing the identification numbers of the key transformation information. Reference numeral 502 in FIG. 5 shows an example of A when i = 0-2 and j = 0-3. In particular, j is an identification number of a subgroup, and for each j, a key transformation information subgroup S (j) = {a (0, j), a (1, j),. In 502 of FIG. 5, it is divided into S (0) to S (3).

放送受信機300に対しては予め送信鍵変形情報セットB(r)が発行される。ここでrは放送受信機300の識別番号を表す任意の整数である。鍵変形情報セットB(r)は鍵管理装置100の持つ鍵変形情報セットAを元に生成され、受信鍵変形情報保持部38に保存
される。B(r)は鍵変形情報セットAに属する鍵変形情報の一部で構成する(B(r)⊂A)。B(r)の持つ鍵変形情報の組み合わせはrに対して一意であるとする。さらに、B(r)は鍵変形情報サブグループ毎にサブグループに属する鍵変形情報a(i,j)を1つずつ持つ。図5の521および522にr=0,1の場合の送信鍵変形情報セットB(r)の例を示す。以後r=0およびr=1の放送受信機を順に第1番目および第2番目の放送受信機とする。図5の例では鍵変形情報が4つのサブグループに分割されており、B(0)={a(0,0,),a(1,1),a(2,2),a(3,0)},B(1)=[a(0,0),a(1,1),a(2,2),a(3,1)]である。そして、図5の鍵変形情報セットA502ではB(r)は81通りの組み合わせをとり得る。換言すると、図4の例の鍵変形情報セットAを用いると、全81種類の放送受信機300の区別が可能である。
A transmission key modification information set B (r) is issued to the broadcast receiver 300 in advance. Here, r is an arbitrary integer representing the identification number of the broadcast receiver 300. The key modification information set B (r) is generated based on the key modification information set A of the key management apparatus 100 and stored in the received key modification information holding unit 38. B (r) is composed of a part of the key transformation information belonging to the key transformation information set A (B (r) ⊂A). It is assumed that the combination of key deformation information possessed by B (r) is unique to r. Further, B (r) has one key modification information a (i, j) belonging to a subgroup for each key modification information subgroup. 521 and 522 in FIG. 5 show examples of the transmission key modification information set B (r) in the case of r = 0, 1. Hereinafter, the broadcast receivers with r = 0 and r = 1 are set as the first and second broadcast receivers in order. In the example of FIG. 5, the key transformation information is divided into four subgroups, and B (0) = {a (0,0,), a (1,1), a (2,2), a (3 , 0)}, B (1) = [a (0,0), a (1,1), a (2,2), a (3,1)]. In the key transformation information set A502 of FIG. 5, B (r) can take 81 combinations. In other words, if the key deformation information set A in the example of FIG. 4 is used, 81 types of broadcast receivers 300 can be distinguished.

放送装置200に対しては、予め送信鍵変形情報セットA'(t)が発行される。ここでtは放送装置200の識別番号を表すための任意の整数である。送信鍵変形情報セットA'(t)は鍵変形情報セットAの各鍵変形情報と秘密情報z(t)の排他的論理和からなる鍵変形情報の集合であり(A'(t)={a(i,j)^z(t)})、送信鍵変形情報保持部22に保持される。図5にt=0〜2の場合のz(t)、A'(t)を示す。また、z(t)は基本的にtが異なる毎に異なる。従って、A'(t)は放送装置毎に異なる。以後t=0〜2の放送装置を順に第1番目〜第3番目の放送装置とする。   A transmission key modification information set A ′ (t) is issued to the broadcasting device 200 in advance. Here, t is an arbitrary integer for representing the identification number of the broadcasting apparatus 200. The transmission key modification information set A ′ (t) is a set of key modification information composed of exclusive OR of each key modification information of the key modification information set A and the secret information z (t) (A ′ (t) = { a (i, j) ^ z (t)}), held in the transmission key deformation information holding unit 22. FIG. 5 shows z (t) and A ′ (t) when t = 0 to 2. Further, z (t) basically differs every time t is different. Therefore, A ′ (t) differs for each broadcasting device. Hereinafter, the broadcasting devices at t = 0 to 2 are sequentially designated as the first to third broadcasting devices.

送信ワーク鍵の送信・更新時は次のように実行する。   When sending / updating the work key, execute as follows.

まず、放送装置200においてEMM送信部21は鍵管理装置100に送信ワーク鍵Kw(j,t)や視聴許諾の条件などに関する機能情報とともにEMMの生成要求を行う。鍵管理装置100は秘密情報演算部12において送信ワーク鍵Kw(j,t)と秘密情報z(j,t)の排他的論理和を計算して受信ワーク鍵 Kw'(j,t) を生成し(Kw'(j,t)=Kw(j,t)^z(j,t))、EMM生成部11でその他の機能情報とともにマスター鍵Km(r)で暗号化した上受信機IDを付加したEMMを生成して、放送装置200に送出する。なお、EMM生成部11は受信機無効化情報を参照し、該当する放送受信機300に対するEMMは生成しない。放送装置200は受け取ったEMMを多重部で放送に多重して送信する。放送受信機300は受信したEMMをマスター鍵Km(r)を用いて復号し、識別番号tの異なる放送装置200毎に得られた受信ワーク鍵 Kw'(j,t)や機能情報を受信ワーク鍵保持部37に保存する。なお、EMMにはj,tの片方もしくは両方を識別できる識別情報が含まれ、放送受信機300はこのKw'(j,t)を識別情報と関連付けて保存できることが好ましい。   First, in the broadcast device 200, the EMM transmission unit 21 sends an EMM generation request to the key management device 100 together with function information regarding the transmission work key Kw (j, t), viewing permission conditions, and the like. The key management device 100 calculates the exclusive OR of the transmission work key Kw (j, t) and the secret information z (j, t) in the secret information calculation unit 12 to generate the reception work key Kw ′ (j, t). (Kw ′ (j, t) = Kw (j, t) ^ z (j, t)), and the receiver ID encrypted with the master key Km (r) together with other function information in the EMM generation unit 11 The added EMM is generated and sent to the broadcast apparatus 200. Note that the EMM generation unit 11 refers to the receiver invalidation information and does not generate an EMM for the corresponding broadcast receiver 300. The broadcasting device 200 multiplexes the received EMM with the broadcasting by the multiplexing unit and transmits it. The broadcast receiver 300 decrypts the received EMM using the master key Km (r), and receives the received work key Kw ′ (j, t) and function information obtained for each broadcast device 200 having a different identification number t. Saved in the key holding unit 37. The EMM preferably includes identification information that can identify one or both of j and t, and the broadcast receiver 300 can store Kw ′ (j, t) in association with the identification information.

次に、スクランブルを施した番組を送受信するときの動作を説明する。放送装置200のスクランブル部28において、限定受信方式で保護されるコンテンツのコンテンツ情報はスクランブル鍵Ksでスクランブルされる。   Next, an operation when transmitting / receiving a scrambled program will be described. In the scramble unit 28 of the broadcast device 200, the content information of the content protected by the conditional access method is scrambled with the scramble key Ks.

また、Ksによるスクランブルに先立ちスクランブル鍵Ksの情報を含むECMを放送に多重して送信する。ECMはECM生成部25によりスクランブル鍵Ksや視聴条件に関する機能情報を暗号鍵Dw(i,j,t)を用いて暗号化されて生成される。暗号鍵Dw(i,j,t)は送信鍵変形情報セットa'(i,j,t)とワーク鍵Kw(t)の排他的論理和により得られる複数の鍵であり(Dw(i,j)=a'(i,j,t)^Kw(j,t))。なお、ある時点の暗号鍵Dw(i,j)としては同一のサブグループjに属する鍵変形情報a(i,j,t)を用いる。さらに、使用するサブグループは所定の期間毎に所定の方法で順次切り替える。放送受信機300は受信した放送からECMを分離し、ECM受信部40で復号鍵Dw'(i,j,t)で復号する。Dw'(i,j,t)は復号鍵計算部39でa(i,j)とKw'(j,t)の排他的論理和を計算して得られる(Dw'(i,j,t)=a(i,j)^Kw'(j,t))。Dw(i,j,t)=a'(i,j,t)^Kw(t)=(a(i,j)^z(j,t))^Kw(t)=a(i,j)^(z(j,t)^Kw(t))=a(i,j)^Kw'(j,t)=Dw'(i,
j,t)であるから、放送受信機300はECMをDw'(i,j,t)で復号することによりスクランブル鍵Ksおよび機能情報を得ることができる。
Prior to scrambling with Ks, an ECM including information on the scramble key Ks is multiplexed and transmitted. The ECM is generated by the ECM generation unit 25 encrypting the scramble key Ks and the function information related to viewing conditions using the encryption key Dw (i, j, t). The encryption key Dw (i, j, t) is a plurality of keys obtained by exclusive OR of the transmission key modification information set a ′ (i, j, t) and the work key Kw (t) (Dw (i, t, j) = a ′ (i, j, t) ^ Kw (j, t)). Note that the key modification information a (i, j, t) belonging to the same subgroup j is used as the encryption key Dw (i, j) at a certain point in time. Further, the subgroup to be used is sequentially switched by a predetermined method every predetermined period. The broadcast receiver 300 separates the ECM from the received broadcast and decrypts it with the decryption key Dw ′ (i, j, t) by the ECM receiver 40. Dw ′ (i, j, t) is obtained by calculating the exclusive OR of a (i, j) and Kw ′ (j, t) in the decryption key calculation unit 39 (Dw ′ (i, j, t ) = A (i, j) ^ Kw '(j, t)). Dw (i, j, t) = a ′ (i, j, t) ^ Kw (t) = (a (i, j) ^ z (j, t)) ^ Kw (t) = a (i, j ) ^ (Z (j, t) ^ Kw (t)) = a (i, j) ^ Kw '(j, t) = Dw' (i,
j, t), the broadcast receiver 300 can obtain the scramble key Ks and the function information by decrypting the ECM with Dw ′ (i, j, t).

放送受信機300は受信鍵変形情報保持部38にサブグループに属する鍵変形情報を少なくとも1つ持っているので、正しいKw'(t)を保持する限り、ある時点の暗号鍵Dw'(i,j,t)のうちの1つは必ず得ることができる。ECMは通常、放送装置200によりサブグループの全ての鍵変形情報に対して生成されるので、ECMを復号して常にKsを得ることができる。得られたスクランブル鍵Ksを用いてデスクランブル部31でコンテンツ情報のデスクランブルを行い、当該コンテンツを視聴することができる。なお、放送装置200は、ECM内にi,j,tを識別できる識別情報を含むECMを生成することが好ましい。このとき、放送受信機300はこの識別情報を元に、該当するa(i,j)およびKw'(j,t)を選択することができる。あるいは、ECM内にi,j,tのうち一部の識別情報を含み、他の識別情報は別の情報に含めてもよい。別の情報の例としてはPSIのどれかに挿入することも考えられる。   Since the broadcast receiver 300 has at least one key transformation information belonging to the subgroup in the reception key transformation information holding unit 38, as long as the correct Kw ′ (t) is held, the encryption key Dw ′ (i, One of j, t) can always be obtained. Since the ECM is normally generated for all the key modification information of the subgroup by the broadcasting apparatus 200, Ks can always be obtained by decrypting the ECM. The descrambling unit 31 descrambles the content information using the obtained scramble key Ks, and the content can be viewed. Note that the broadcasting apparatus 200 preferably generates an ECM including identification information that can identify i, j, and t in the ECM. At this time, the broadcast receiver 300 can select the corresponding a (i, j) and Kw ′ (j, t) based on this identification information. Alternatively, some identification information of i, j, and t may be included in the ECM, and other identification information may be included in other information. As another example of information, insertion into any of the PSIs is also conceivable.

放送受信機から復号鍵Dw'(i,j,t)が流出した場合を考える。このとき、放送受信機の持つ変更情報鍵セットB(r)はAの一部分であることから、流出するDw(i,j,t)も一部分である。B(r)の含むa(i,j)の組み合わせがrに対して一意であるため、流出したDw(i,j,t)から鍵変形情報セットB(r)を特定することにより流出した放送受信機300を特定することができる。従って、該当する放送受信機の受信機IDを受信機無効化情報に登録し、EMMの生成を行わず、それ以外の放送受信機に対して次回のEMM送信によるKw(j,t)の更新を行なうことにより、特定された放送受信機以外の鍵を更新して新たな鍵のもとでコンテンツを提供するとともに、特定された放送受信機のKw(i,t)を無効化し、コンテンツ提供を中止し、さらに当該放送受信機から更新されたKw(j,t)の値が流出することを防止することができる。   Consider a case where the decryption key Dw ′ (i, j, t) is leaked from the broadcast receiver. At this time, since the change information key set B (r) possessed by the broadcast receiver is a part of A, the outflowing Dw (i, j, t) is also a part. Since the combination of a (i, j) included in B (r) is unique to r, it was leaked by specifying the key transformation information set B (r) from the leaked Dw (i, j, t) The broadcast receiver 300 can be specified. Therefore, the receiver ID of the corresponding broadcast receiver is registered in the receiver invalidation information, EMM is not generated, and Kw (j, t) is updated by the next EMM transmission to other broadcast receivers. By updating the key other than the specified broadcast receiver and providing the content under the new key, invalidate the specified broadcast receiver's Kw (i, t) and provide the content And the updated Kw (j, t) value from the broadcast receiver can be prevented from flowing out.

Kw'(j,t)が流出した場合もKw'(j,t)からB(r)を特定し、Dw'(i,j,t)の流出と同様に放送受信機を特定することで流出の原因となった放送受信機を排除できる。   When Kw '(j, t) flows out, B (r) is identified from Kw' (j, t), and the broadcast receiver is identified in the same way as Dw '(i, j, t). The broadcast receiver that caused the leak can be eliminated.

次に第1番目の放送装置の鍵変形情報A'(0)が流出したことを考える。このとき、鍵管理装置は該当する放送装置に対応する秘密情報z(0)を変更する。すなわち鍵管理装置はz(0)の内容を変更し、新たなz(0)で鍵変形情報セットA'(0)を計算し、第1番目の放送装置はA'(0)を更新する。また、鍵管理装置は、新たなz(0)を用いてKw'(j,0)を計算し、EMMを生成し、EMMによってKw'(j,0)を更新する。   Next, it is considered that the key transformation information A ′ (0) of the first broadcasting device has been leaked. At this time, the key management device changes the secret information z (0) corresponding to the corresponding broadcasting device. That is, the key management device changes the contents of z (0), calculates the key transformation information set A ′ (0) with the new z (0), and the first broadcasting device updates A ′ (0). . Also, the key management device calculates Kw ′ (j, 0) using the new z (0), generates an EMM, and updates Kw ′ (j, 0) by the EMM.

このとき、第2番目の放送装置の鍵変形情報A'(1)はz(0)≠z(1)によりA'(0)の流出に対する影響を受けない。   At this time, the key transformation information A ′ (1) of the second broadcasting device is not affected by the outflow of A ′ (0) due to z (0) ≠ z (1).

このようにこの実施例によれば送信装置の鍵変形情報セットA’(t)の流出に対して対処することができる。また、放送装置毎に異なる秘密情報z(j,t)を用いることにより、放送装置間の影響を回避できる。すなわちある放送事業者の放送装置に関する情報が流出しても、別の放送装置により放送を行う事業者が対処する必要がない。   As described above, according to this embodiment, it is possible to cope with the outflow of the key modification information set A ′ (t) of the transmission apparatus. In addition, by using different secret information z (j, t) for each broadcasting device, it is possible to avoid the influence between the broadcasting devices. That is, even if information related to a broadcasting device of a certain broadcasting company is leaked, it is not necessary for the broadcasting company to broadcast using another broadcasting device.

この実施例のように放送装置毎に異なる秘密情報z(j,t)を用いることが好ましいが、全ての放送装置で同一の鍵変形値を用いる場合もあり得る。このとき、秘密情報の保持は1つでよく、また受信ワーク鍵も放送装置毎に1つ保持すればよい。さらに実施例における tに関する識別情報は省略することができる。また、異なるj毎に異なる秘密情報z(j,t)を用いることが好ましいが、各jで同一の鍵変形値z(0,t)を用いるようにすることもあり得る。この場合、当然であるが実施例におけるjの識別情報は省略することができる。また、放送受信機のKw(j,t)の保持領域はtに対して1つあればよいことになる。   Although it is preferable to use different secret information z (j, t) for each broadcasting apparatus as in this embodiment, the same key deformation value may be used in all broadcasting apparatuses. At this time, only one secret information may be held, and one reception work key may be held for each broadcasting apparatus. Further, identification information regarding t in the embodiment can be omitted. Further, although it is preferable to use different secret information z (j, t) for each different j, the same key deformation value z (0, t) may be used for each j. In this case, as a matter of course, the identification information of j in the embodiment can be omitted. In addition, there is only one holding area for Kw (j, t) of the broadcast receiver for t.

さらに、排他的論理和とした部分は、別の演算に置き換えることが可能である。例えば、排他的論理和の代わりに加算でもよい。   Furthermore, the exclusive OR part can be replaced with another operation. For example, addition may be used instead of exclusive OR.

(実施例3)
次に、この発明の第3の実施例を説明するが、ハード構成としては図1と同様で、各部で保持されるデータの詳細や動作および処理内容が異なる。
(Example 3)
Next, a third embodiment of the present invention will be described. The hardware configuration is the same as that shown in FIG. 1, and the details, operations, and processing contents of data held in each unit are different.

図6に各部に保存される秘匿情報の構成図を示す。   FIG. 6 shows a configuration diagram of confidential information stored in each unit.

コンテンツ受信に関する動作は第1の実施例と同様である。   The operation related to content reception is the same as in the first embodiment.

この実施例においては、第1の実施例におけるz(t)の代わりに秘密情報z(i,t)を保持する。ここでi,tの意味は実施例1と同様である。図6の601にi=0〜3、t=0〜2の場合のz(i,t)を示す。   In this embodiment, secret information z (i, t) is held instead of z (t) in the first embodiment. Here, the meanings of i and t are the same as those in the first embodiment. 601 in FIG. 6 shows z (i, t) when i = 0 to 3 and t = 0 to 2.

さらに送信ワーク鍵Kw(t)の送信・更新時のEMMを生成する際に、受信ワーク鍵Kw’(t)として送信ワーク鍵Kw(t)をそのまま用い、受信ワーク鍵Kw’(t)とともに放送受信機200の持つ鍵変形情報セットB(r)に属するa(i)に対応する秘密情報z(i,t)をその他の機能情報とともにマスター鍵Km(r)で暗号化して、受信機IDを付加してEMMを生成する。ここでrの意味は実施例1と同様である。放送受信機200においては受信ワーク鍵保持部37にKw(t)とともにz(i,t)を保存する。図6の623および624にそれぞれ第1の放送受信機および第2の放送受信機の受信ワーク鍵保持部37に保持されるKw(t)、z(i,t)を示す。   Further, when generating an EMM at the time of transmission / update of the transmission work key Kw (t), the transmission work key Kw (t) is used as it is as the reception work key Kw ′ (t), and together with the reception work key Kw ′ (t). The secret information z (i, t) corresponding to a (i) belonging to the key deformation information set B (r) possessed by the broadcast receiver 200 is encrypted with the master key Km (r) together with other function information, and the receiver An ID is added to generate an EMM. Here, the meaning of r is the same as in the first embodiment. In the broadcast receiver 200, z (i, t) is stored in the received work key holding unit 37 together with Kw (t). 623 and 624 in FIG. 6 show Kw (t) and z (i, t) held in the reception work key holding unit 37 of the first broadcast receiver and the second broadcast receiver, respectively.

放送装置200に保持される鍵変形情報セットA'(t)としてはa'(i,t)をz(i,t)でビットシフトした値を計算した鍵変形情報とする(a'(i,t)=a(i,t)<<z(i,t))。放送装置200においてECMの暗号化は実施例3と同様に行う。図6の611、613、615にA'(t)を示す。   The key transformation information set A ′ (t) held in the broadcasting device 200 is key transformation information obtained by calculating a value obtained by bit-shifting a ′ (i, t) by z (i, t) (a ′ (i , t) = a (i, t) << z (i, t)). In the broadcasting device 200, ECM encryption is performed in the same manner as in the third embodiment. A ′ (t) is shown at 611, 613, and 615 in FIG.

放送受信機300において復号鍵Dw’(i,t)はa(i,t)をz(i,t)でビットシフトした値とKw(t)との排他的論理和を復号鍵計算部39で計算して得て(Dw’(i,t)=(a(i,t)<<z(i,t))^Kw(t))、第1の実施例と同様に用いる。   In the broadcast receiver 300, the decryption key Dw ′ (i, t) is obtained by calculating the exclusive OR of the value obtained by bit-shifting a (i, t) by z (i, t) and Kw (t). (Dw ′ (i, t) = (a (i, t) << z (i, t)) ^ Kw (t)) is used in the same manner as in the first embodiment.

この実施例によっても第1の実施例と同様の効果を得る。   This embodiment also provides the same effect as that of the first embodiment.

この実施例においてはビットシフト計算を用いているが、これに限るものではない。   In this embodiment, bit shift calculation is used, but the present invention is not limited to this.

この発明の第1および第2の実施例および第3の実施例について説明するためのブロック図。The block diagram for demonstrating the 1st and 2nd Example and 3rd Example of this invention. 第1の実施例における動作を説明するための説明図。Explanatory drawing for demonstrating the operation | movement in a 1st Example. 第1の実施例における秘匿情報について説明するための説明図。Explanatory drawing for demonstrating the confidential information in a 1st Example. 第2の実施例における動作を説明するための図である。It is a figure for demonstrating the operation | movement in a 2nd Example. 第2の実施例の秘匿情報について説明するための説明図。Explanatory drawing for demonstrating the confidential information of a 2nd Example. 第3の実施例の秘匿情報について説明するための説明図。Explanatory drawing for demonstrating the confidential information of a 3rd Example.

符号の説明Explanation of symbols

100 鍵管理装置
200 放送装置
300 放送受信機
10 マスター鍵保持部
11 EMM生成部
12 秘密情報演算部
13 秘密情報保持部
14 鍵変形情報保持部
21 EMM送信部
22 送信鍵変形情報保持部
23 ワーク鍵保持部
24 暗号鍵計算部
24 ECM生成部
26 スクランブル鍵生成部
31 デスクランブル
35 EMM受信部
36 マスター鍵保持部
37 受信ワーク鍵保持部
38 受信鍵変形情報保持部
39 復号鍵計算部
40 ECM受信部
DESCRIPTION OF SYMBOLS 100 Key management apparatus 200 Broadcast apparatus 300 Broadcast receiver 10 Master key holding | maintenance part 11 EMM production | generation part 12 Secret information calculating part 13 Secret information holding | maintenance part 14 Key deformation | transformation information holding part 21 EMM transmission part 22 Transmission key deformation | transformation information holding part 23 Work key Holding unit 24 Encryption key calculating unit 24 ECM generating unit 26 Scramble key generating unit 31 Descramble 35 EMM receiving unit 36 Master key holding unit 37 Received work key holding unit 38 Received key modification information holding unit 39 Decryption key calculating unit 40 ECM receiving unit

Claims (7)

コンテンツ情報を含む放送を送信する放送装置と該放送装置から送信された放送を受信してコンテンツを再生する放送受信機とセキュリティの確保・維持に必要な鍵情報を管理する鍵管理装置を含むデジタル放送システムであって、
前記鍵管理装置は、第1の情報を保持する第1の保持手段と前記第1の情報に基づき第2および第3の情報を生成する生成手段を備え、
前記放送装置は、前記第2の情報を保持する第2の保持手段と前記第2の情報を利用して任意の情報を暗号化する暗号化手段を備え、
前記放送受信機は、前記第3の情報を利用して暗号化された任意の情報を復号する復号手段を備えてなることを特徴とするデジタル放送システム。
A digital device including a broadcast device that transmits a broadcast including content information, a broadcast receiver that receives the broadcast transmitted from the broadcast device and reproduces the content, and a key management device that manages key information necessary for ensuring and maintaining security A broadcasting system,
The key management device includes first holding means for holding first information and generation means for generating second and third information based on the first information,
The broadcasting device includes a second holding unit that holds the second information, and an encryption unit that encrypts arbitrary information using the second information.
The digital broadcast system, wherein the broadcast receiver includes a decryption unit that decrypts arbitrary information encrypted using the third information.
請求項1のデジタル放送システムにおいて、
前記放送装置は第4の情報を保持する第4の保持手段をさらに備え、前記第3の情報が前記第4の情報に基づき生成されることを特徴とするデジタル放送システム。
The digital broadcasting system according to claim 1, wherein
The digital broadcasting system, wherein the broadcasting device further includes fourth holding means for holding fourth information, and the third information is generated based on the fourth information.
請求項2のデジタル放送システムにおいて、
前記第1の情報として複数の鍵変形情報からなる第1の鍵変形情報セットと、前記第1の情報として少なくとも1つの秘密情報とを第1の保持手段に保持し、
前記第2の情報として前記第1の鍵変形情報セットに対応する第2の鍵変形情報セットを前記第2の保持手段に保持し、
前記第3の情報として前記第1の鍵変形情報セットに属する少なくとも1つの鍵変形情報を含む第3の鍵変形情報セットと第1のワーク鍵情報を第3の保持手段に保持し、
前記第4の情報として第2のワーク鍵情報を第4の保持手段に保持し、
前記第2の鍵変形情報セットは、前記第1の鍵変形情報セットの鍵変形情報と前記秘密情報に基づいて第1の計算を実行して得られた鍵変形情報からなり、
前記第1のワーク鍵は、前記第2のワーク鍵と前記秘密情報に基づいて第2の計算を前記生成手段で計算し、
前記放送装置における暗号手段は、前記第2のワーク鍵情報と前記第2の鍵変形情報セットの鍵変形情報に基づいて第3の計算を実行して暗号鍵を生成し、所望の情報を前記暗号鍵を用いて暗号化して送信し、
前記放送受信機における復号手段は、前記第3の鍵変形情報セットの鍵変形情報と前記第1のワーク鍵とを利用して前記所定の計算を実行して得られた復号鍵を用いて暗号化された情報を復号して所望の情報を得ることを特徴とするデジタル放送システム。
The digital broadcasting system according to claim 2,
Holding a first key transformation information set including a plurality of key transformation information as the first information and at least one secret information as the first information in a first holding unit;
Holding the second key deformation information set corresponding to the first key deformation information set as the second information in the second holding means;
A third key transformation information set including at least one key transformation information belonging to the first key transformation information set as the third information and the first work key information are held in a third holding unit;
Holding the second work key information as the fourth information in a fourth holding means;
The second key modification information set includes key modification information obtained by executing a first calculation based on the key modification information of the first key modification information set and the secret information,
The first work key calculates a second calculation by the generation means based on the second work key and the secret information,
The encryption means in the broadcast device generates a cryptographic key by executing a third calculation based on the second work key information and the key deformation information of the second key deformation information set, Send it encrypted using an encryption key,
The decryption means in the broadcast receiver encrypts using the decryption key obtained by executing the predetermined calculation using the key deformation information of the third key deformation information set and the first work key. A digital broadcasting system characterized in that desired information is obtained by decoding the converted information.
請求項3のデジタル放送システムにおいて、
前記第1の計算および第2の計算および第3の計算が結合法則を満たす同一の計算であることを特徴とするデジタル放送システム。
The digital broadcasting system according to claim 3,
The digital broadcasting system, wherein the first calculation, the second calculation, and the third calculation are the same calculation satisfying a coupling law.
請求項3記載のデジタル放送システムにおいて、
前記第1および第2の鍵変形情報セットは、それぞれ同数の鍵変形情報を含む複数のサブグループに分割され、
前記放送受信機の第3の鍵変形情報セットは、サブグループ毎に各サブグループに属する鍵変形情報を1つずつ含み、
前記放送受信機は各サブグループに対応する複数の前記第1のワーク鍵を保持することができ、
前記送信装置は、任意のサブグループに属する鍵変形情報から計算した全ての暗号鍵のうち1つ以上用いて暗号鍵毎に所望の情報を暗号化して送信することができ、
前記放送受信機は、前記第3の鍵変形情報セットのうち暗号化に用いられたサブグループに属する鍵変形情報と、前記第1のワーク鍵を用いて復号鍵を計算し、前記復号鍵を用いて暗号化された情報を復号して所望の情報を得ることを特徴とするデジタル放送システム。
The digital broadcasting system according to claim 3, wherein
The first and second key modification information sets are divided into a plurality of subgroups each including the same number of key modification information,
The third key deformation information set of the broadcast receiver includes one key deformation information belonging to each subgroup for each subgroup,
The broadcast receiver can hold a plurality of the first work keys corresponding to each subgroup,
The transmitting device can encrypt and transmit desired information for each encryption key by using one or more of all encryption keys calculated from key deformation information belonging to an arbitrary subgroup,
The broadcast receiver calculates a decryption key by using the first work key and the key deformation information belonging to the subgroup used for encryption in the third key deformation information set, and A digital broadcasting system characterized in that desired information is obtained by decrypting information encrypted using the digital broadcasting system.
請求項3記載のデジタル放送システムにおいて、
前記鍵管理装置は、複数の異なる秘密情報を保持することができ、前記送信装置に対応する前記秘密情報を選択することができ、選択した秘密情報を元に前記第2鍵変形情報セ
ットと前記第1のワーク鍵を計算することができ、
前記放送受信機において複数の前記第1のワーク鍵を保持し、前記第1のワーク鍵を選択的に利用してコンテンツ鍵情報を復号することを特徴とするデジタル放送システム。
The digital broadcasting system according to claim 3, wherein
The key management device can hold a plurality of different secret information, can select the secret information corresponding to the transmission device, and based on the selected secret information, the second key modification information set and the A first work key can be calculated,
A digital broadcasting system characterized in that a plurality of the first work keys are held in the broadcast receiver, and content key information is decrypted selectively using the first work keys.
第1の情報を保持する第1の保持手段と前記第1の情報に基づき第2および第3の情報を生成する生成手段を備えた前記鍵管理装置と前記第2の情報を保持する第2の保持手段と前記第2の情報を利用して任意の情報を暗号化する暗号化手段を備えた前記放送装置とを含むデジタル放送装置から送信されるコンテンツ情報を受信するデジタル放送受信装置であって、
前記第3の情報に基づいて前記暗号化手段により暗号化された任意の情報を復号する復号手段を備えてなることを特徴とするデジタル放送受信装置。
The key management device comprising a first holding means for holding first information and a generating means for generating second and third information based on the first information, and a second for holding the second information A digital broadcast receiving apparatus that receives content information transmitted from a digital broadcast apparatus including a holding apparatus and a broadcast apparatus including an encryption unit that encrypts arbitrary information using the second information. And
A digital broadcast receiving apparatus, comprising: decrypting means for decrypting arbitrary information encrypted by the encrypting means based on the third information.
JP2003342571A 2003-09-30 2003-09-30 Digital broadcast system and digital broadcast receiving apparatus Pending JP2005110053A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003342571A JP2005110053A (en) 2003-09-30 2003-09-30 Digital broadcast system and digital broadcast receiving apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003342571A JP2005110053A (en) 2003-09-30 2003-09-30 Digital broadcast system and digital broadcast receiving apparatus

Publications (1)

Publication Number Publication Date
JP2005110053A true JP2005110053A (en) 2005-04-21

Family

ID=34536810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003342571A Pending JP2005110053A (en) 2003-09-30 2003-09-30 Digital broadcast system and digital broadcast receiving apparatus

Country Status (1)

Country Link
JP (1) JP2005110053A (en)

Similar Documents

Publication Publication Date Title
US7401232B2 (en) Content playback apparatus method and program and key management apparatus and system
US7567674B2 (en) Content transmission apparatus, content reception apparatus, content transmission program, and content reception program
JP3565715B2 (en) Broadcast system and broadcast transceiver
CA2590000C (en) Method for transmitting digital data in a local network
US20100098249A1 (en) Method and apparatus for encrypting data and method and apparatus for decrypting data
JP2003318874A (en) Contents copyright protection device and its program and method
US8265269B2 (en) Receiving apparatus and method for controlling the same
US20020101990A1 (en) Data receiving apparatus and data reproducing apparatus
US20090238368A1 (en) Key distribution system
JP3965207B2 (en) Playback device for playing content
JP4728754B2 (en) CONTENT TRANSMITTING DEVICE, CONTENT TRANSMITTING PROGRAM, CONTENT RECEIVING DEVICE, AND CONTENT RECEIVING PROGRAM
US9131114B2 (en) Method for encrypting content, method for decrypting content and electronic apparatus applying the same
JP2005110053A (en) Digital broadcast system and digital broadcast receiving apparatus
JP2010220093A (en) Broadcasting receiver, broadcasting equipment, broadcasting system, and broadcasting receiving method
JP4242785B2 (en) TRANSMISSION DEVICE, RECEPTION DEVICE, TRANSMISSION METHOD, AND RECEPTION METHOD
JP3965208B2 (en) Playback device for playing content
JP3965206B2 (en) Playback device for playing content
JP3965197B2 (en) Playback device for playing content
JP2005191847A (en) Broadcast equipment and receiver
JP4150275B2 (en) Security module, security module program, content receiving apparatus, and content receiving method
JP6247729B2 (en) REPRODUCTION MANAGEMENT DEVICE, REPRODUCTION MANAGEMENT METHOD, REPRODUCTION MANAGEMENT PROGRAM, CONTENT RECEIVING SYSTEM, AND CONTENT DISTRIBUTION SYSTEM
JP6093789B2 (en) REPRODUCTION MANAGEMENT DEVICE, REPRODUCTION MANAGEMENT METHOD, REPRODUCTION MANAGEMENT PROGRAM, CONTENT RECEIVING SYSTEM, AND CONTENT DISTRIBUTION SYSTEM
JP5200892B2 (en) Information processing apparatus, information processing method, receiving apparatus, receiving method, program, and receiving system
JP4542518B2 (en) Content usage control transmission device, content usage control reception device, content usage control system, content usage control transmission program, and content usage control reception program
JP2007181213A (en) Playback apparatus for play backing content

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050415

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606