Nothing Special   »   [go: up one dir, main page]

JP2002525779A - ホームネットワーク用のコピー保護システム - Google Patents

ホームネットワーク用のコピー保護システム

Info

Publication number
JP2002525779A
JP2002525779A JP2000571104A JP2000571104A JP2002525779A JP 2002525779 A JP2002525779 A JP 2002525779A JP 2000571104 A JP2000571104 A JP 2000571104A JP 2000571104 A JP2000571104 A JP 2000571104A JP 2002525779 A JP2002525779 A JP 2002525779A
Authority
JP
Japan
Prior art keywords
copy
program
control component
smart card
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000571104A
Other languages
English (en)
Other versions
JP2002525779A5 (ja
JP4271863B2 (ja
Inventor
マーシット エスキシオグル アーメット
ウェズリィ ビヤーズ ジュニア ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2002525779A publication Critical patent/JP2002525779A/ja
Publication of JP2002525779A5 publication Critical patent/JP2002525779A5/ja
Application granted granted Critical
Publication of JP4271863B2 publication Critical patent/JP4271863B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4185External card to be used in combination with the client device, e.g. for conditional access for payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4135Peripherals receiving signals from specially adapted client devices external recorder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 ホームネットワーク用のグローバルコピー保護システムを管理するための方法を提供する。具体的に言えば、定義された方法が、放送および事前記録されたコンテンツの合法コピーを作成する実際的な方法を提供することで、著作権で保護されたデジタルコンテンツがデジタルインターフェースを横切って伝送されるときに無許可でコピーされるのを保護し、違法コピーが閲覧されるのを防止する。

Description

【発明の詳細な説明】
【0001】 (発明の分野) 本発明は、プログラムやイベントなど、スクランブルされたデジタルストリー
ムのコピーへのアクセスを管理するのに使用することができるシステムに関する
。スクランブルされたデジタルストリームは、プログラムのコピーが合法的であ
ると判定されるまで、スクランブル解除されない。
【0002】 (発明の背景) 今日のNTSCテレビジョンは、様々なサービスプロバイダからの放送サービ
スを受信する。テレビジョン受像機の中には、放送、衛星、およびケーブルネッ
トワークから、スクランブルされていない情報またはプログラムを受信できるも
のがある。従来から、スクランブルされたプログラムまたは暗号化されたプログ
ラムを提供するケーブルネットワークまたはデジタル衛星システムには、通常、
プログラムのスクランブルを解除するかまたは復号するために、別の独立型デバ
イス(例えばセットトップボックス)が必要であるとされている。これらのセッ
トトップボックスは、必要な復号アルゴリズムおよび復号鍵を含んでいる取外し
可能なスマートカードを利用することができる。
【0003】 近い将来、デジタルテレビジョン(DTV)およびデジタルセットトップボッ
クス(STB)は、デジタルによる放送、ケーブル、および衛星のサービスを受
信できるようになるであろう。したがって、デジタルビデオおよびオーディオコ
ンテンツの保護は、情報技術(IT)産業、家庭用電子機器(CE)産業、およ
び動画像(MP)産業にとって、重要な問題の1つとなっている。アナログサー
ビスは、信号歪曲メカニズムを使用すればかなり保護することができる。しかし
同じ解決方法がデジタルコンテンツには使用できないため、違法な複製に対する
適切な保護策を備えた、デジタルオーディオおよびビデオコンテンツを送達する
ための新しい方法が必要である。
【0004】 (発明の概要) 本発明は、一部は前述の問題を理解すること、および一部はこの問題の解決策
を提供することである。デジタルコンテンツ(映画など)の無許可コピーの使用
を防止する方法について説明する。MPEG−2トランスポートストリーム形式
で提示されるコンテンツは、公開前に共通アルゴリズムを使用してスクランブル
される。スクランブル鍵および他のデータが、再生可能(renewable)
セキュリティデバイス(例えば取外し可能なスマートカード)の公開鍵で暗号化
することのできる、資格付与制御メッセージ(Entitlement Con
trol Message)(ECM)に含まれる。他のデータは、コンテンツ
(またはプログラム)の価格および(放送または事前記録済み)ソース、ならび
にコピー制御情報(CCI)を含んでいる。ホームネットワークに接続された記
録デバイスは、プログラムを記録する前に、プログラムがスクランブルされてい
るかどうかを第1にチェックする。スクランブルされたコンテンツが検出される
と、レコーダは新しいコピーの各ECMに「コピーマーク」または「データ項目
」を付け、これを公開鍵で暗号化する。データ項目とは、制限付きプログラム(
実際にはオーディオ/ビデオ構成要素)がコピーされたことを示すものである。
一般に、スクランブルされたコンテンツがコピーされるたびに、そのECMは再
度暗号化される。このプロセスはECMネスティングと呼ばれ、表示ユニット(
例えばデジタルTV)に結合された再生可能セキュリティデバイスが、合法コピ
ーと違法コピーとを見分けられるようにするものである。
【0005】 本明細書で記載されるイベントまたはプログラムは、(1)映画、週1回の「
テレビ」ショー、またはドキュメンタリーなどのオーディオ/ビジュアルデータ
、(2)電子週刊誌、新聞、または天気予報などの文字データ、(3)コンピュ
ータソフトウェア、(4)画像などのバイナリデータ、あるいは(5)HTML
データ(例えばWebページ)のうちの1つを含んでいる。サービスプロバイダ
は、例えば、従来の放送テレビジョンネットワーク、ケーブルネットワーク、デ
ジタル衛星ネットワークなどのイベントまたはプログラムのプロバイダ、電子プ
ログラムガイドプロバイダなどのイベント電子リストのプロバイダ、ならびに場
合によってはインターネットサービスプロバイダを含んでいることができる。
【0006】 本発明に従ったシステムは、公開鍵技術を利用することができる。典型的には
、このようなシステムはすべてのサービスプロバイダに対して1つの(スマート
カードに対応する)公開鍵を利用する。それぞれのスマートカードの中には、公
開鍵によって暗号化されたメッセージを復号することができる、秘密のプライベ
ート鍵が格納されている。サービスプロバイダは、公開鍵によって暗号化された
ビットストリームで、サービスプロバイダ名、ならびにプログラムの名前、時間
、および費用を含んでいることができる、条件付きアクセス(CA)資格付与メ
ッセージ(すなわち資格付与制御メッセージまたはECM)を送信する。このメ
ッセージがスマートカードによって復号され、適切な情報がその中に格納される
。一実施形態では、スマートカードは、銀行によって実行可能であった、または
サービスプロバイダからの一定額の購入クレジットを有することができる。ユー
ザは、制限額を超えない限り、サービスを購入することができる。何らかの適切
な事前にプログラムされた時間に達すると、スマートカードはデバイス(例えば
セットトップボックス)に自動的にCAセンターへの電話をかけさせる。銀行と
提携したCAセンターは、保護チャネルを使用してスマートカードからの課金情
報を受け取り、追加のクレジットを提供する。銀行はこの情報を転送し、適切な
サービスプロバイダの貸方に記入する。
【0007】 一般に、本発明は制限付き(またはスクランブルされた)放送または伝送プロ
グラムのコピーへのアクセスを管理するための方法を定義する。本発明の一態様
によれば、スクランブルされたプログラムコンテンツ構成要素を有するプログラ
ム(例えばオーディオ/ビデオプログラム)および暗号化された制御構成要素を
有するプログラム(例えばECM)をコピーするための方法が定義される。この
方法は、記録装置内でプログラムを受け取ること、および暗号化された制御構成
要素にデータ項目を取り付けることを含んでいる。データ項目は、プログラムが
コピーされたものであることを示すのに使用される。最後に、ネストされた制御
構成要素を生成するために、暗号化された制御構成要素およびデータ項目が共に
暗号化される。
【0008】 本発明の他の態様によれば、制限されたプログラムのコピーへのアクセスを管
理するための方法が、処理装置内で制限されたプログラムを受け取ることを含ん
でいる。暗号化された制御構成要素およびデータ項目を取得するために、ネスト
された制御構成要素が復号される。次いで、スクランブル解除鍵およびコピー制
御情報を得るために、暗号化された制御構成要素が復号される。コピーが許可さ
れたもの(すなわち有効)であるかどうか、また許可されたものである場合はプ
ログラムコンテンツ構成要素がスクランブル解除鍵を使用してスクランブル解除
されるかどうかを判定するために、データ項目とコピー制御情報とが比較される
【0009】 本発明の他の態様によれば、制限されたプログラムの記録済みコピーへのアク
セスを管理するための方法が、ビデオ処理装置に結合されたスマートカードを使
用する。具体的に言えば、この方法は、現金準備額および資格付与をスマートカ
ードに転送すること、制限されたプログラムの記録済みコピーをスマートカード
中で受け取ること、スクランブル解除鍵、コピー制御情報、および購入情報を取
得すること、前記コピーが許可されたものであるかどうかを判別するためにコピ
ー制御情報とデータ項目とを比較すること、ならびに制限されたプログラムの費
用が格納された現金準備額(cash reserve)よりも少ないことを検
証することを含んでいる。次に、格納された現金準備額から制限されたプログラ
ムの費用が差し引かれ、オーディオ/ビデオ構成要素がスクランブル解除鍵を使
用してスクランブル解除される。「費用モデル」の代わりに「時間モデル」を使
用すること、すなわちプログラムを閲覧することが許可される時間を制御できる
ことは、本発明の範囲内である。
【0010】 本発明の上記態様および他の態様について、添付の図面に示された本発明の好
ましい実施形態を参照しながら説明する。
【0011】 (図面の詳細な説明) 本発明は、制限されたプログラム、例えばスクランブル(または暗号化)され
たプログラムのコピーへのアクセスを管理するのに使用できる、条件付きアクセ
スシステムを提供する。条件付きアクセスシステムは、米国再生可能セキュリテ
ィ標準(National Renewable Security Stan
dard)(NRSS)、EIA−679、パートAまたはパートBに準拠した
スマートカードなどの、再生可能セキュリティデバイスに組み込むことができる
。条件付きアクセスシステムは、デジタルテレビジョン(DTV)、セットトッ
プボックス(STB)などで実施されると、ユーザがスクランブルされたプログ
ラムの合法コピーのみを表示できるようにするものである。スマートカードの機
能を、DTVまたはSTBに埋め込むことができる。
【0012】 認証局(Certificate Authority)(図示せず)は、以
下で説明するように使用される、デジタル認証ならびに公開鍵とプライベート鍵
のペアを発行する。認証局の役割がサービスプロバイダとデバイスの製造業者が
共同で実行できるものであることは、本発明の範囲内である。課金センターを利
用してユーザの勘定を管理することが可能であり、ユーザが追加のサービスを購
入する準備を行った場合、およびこれらのサービスが消費または使用された場合
、更新された情報が提供される。
【0013】 放送業者は、(1)サービス、および(2)これらのサービスをユーザが購入
できるようにする資格付与メッセージ(資格付与制御メッセージ)を送達する責
任を負う。放送チャネルは、サービスおよびこれらのサービスへのアクセス情報
を送達するためにのみ使用される。残りのすべてのトランザクションは、戻りチ
ャネル(すなわちモデムおよび電話接続またはケーブルモデム)を使用して実行
される。本条件付きアクセスシステムは、電子キャッシュカードローディングに
基づくものとすることができる。ユーザは自分のカードに一定額の現金を(借方
勘定または貸方勘定から)事前にローディングし、その後このカードを使用して
以下のようにサービスを購入する。
【0014】 戻りチャネル接続を使用してCAサーバと通信できない場合、カードに現金を
ローディングするには、ユーザがバックチャネルサポートを使用してデバイスに
アクセスするか、または特定の場所(銀行、ATM、ベンダの地域事務所)へ出
向いてカードをローディングする必要がある。CAオペレータはカード保有者の
銀行またはユーザの銀行と同じ働きをし、課金センターは小売業者の銀行と同様
の働きをする。ここで、再生可能セキュリティデバイス、例えば取外し可能スマ
ートカードまたは条件付きアクセスモジュールなどにローディングされる固定額
の「現金」を使用して、放送業者によって提供されるサービスまたは記録済みプ
ログラムの表示に対する支払いを行うことができる。どちらの現金振替メカニズ
ムが使用される場合でも、ユーザは貸方勘定または借方勘定からCAカードへの
特定金額の振替を要求する。
【0015】 ひとたびカードに現金がローディングされると、ユーザは放送業者が提供する
サービスをいくつでも購入することができるか、またはおそらく記録済みのプロ
グラムの「閲覧権」を購入するのに使用することができる。サービスを購入する
ごとに、カードの使用可能金額からそのサービス価格分が差し引かれる。放送業
者によって提供されるサービスは、PPVイベントおよびパッケージという2つ
のカテゴリに分類することができる。イベントとはプログラムガイド内にスロッ
トが割り振られたTVプログラムのことであり、パッケージとは単なるイベント
の集合体のことである。パッケージの例としては、(1)所与のシーズン中に行
われるサッカーの全試合、(2)1つまたは複数のATSC仮想チャネルでの日
曜深夜映画、(3)HBOなど特定の仮想チャネルへの加入が挙げられる。通常
、すべてのイベントが、共通または共用の対称鍵アルゴリズムを使用してスクラ
ンブルされた、1つまたは複数のオーディオビジュアルストリームを有する。
【0016】 イベントまたはパッケージを購入すると、スマートカードにレコードが格納さ
れ、その後これがCAベンダに転送される。格納された購入情報がひとたびCA
データベースに送られると、CAベンダは提供されたサービスに対して放送業者
に支払うことができる。
【0017】 システムのセキュリティは、標準で幅広く受け入れられる公開鍵アルゴリズム
および対称鍵アルゴリズムに基づくものとすることができる。例えば、好適なア
ルゴリズムには、公開鍵暗号化用のRSA、ならびに対称鍵スクランブル用のト
リプルDESおよび/またはシングルDESが含まれる。これらのアルゴリズム
を利用するシステム例には、システム全体用のグローバルRSAの公開鍵/プラ
イベート鍵のペア、Kpub/Kpriがある。公開鍵はすべての放送業者によ
って共用され、対応するプライベート鍵は、CAプロバイダによって消費者に配
布される不正変更防止型NRSSベースのスマートカード中に配置される。この
公開鍵は、ヘッドエンド(head−end)で生成されたECMを保護するの
に使用される。スクランブルアルゴリズムがDES以外の暗号であってもよいこ
とは、本発明の範囲内である。
【0018】 対称鍵暗号には、暗号化および復号の両方に同じ鍵を使用することが含まれる
。公開鍵暗号の基礎は、公開鍵およびプライベート鍵という2つの関連する鍵を
使用することにある。プライベート鍵は秘密鍵であり、公衆が使用可能な公開鍵
からプライベート鍵を割り出すことは計算上不可能である。公開鍵を有する者は
だれでもメッセージを暗号化できるが、これを復号できるのは、関連付けられた
所定のプライベート鍵を有する人物またはデバイスのみである。
【0019】 図1に示されるように、デジタルホームネットワーク10とは、セットトップ
ボックス12、TV 14、VCR 16、DVDプレーヤ18、およびパーソ
ナルコンピュータなどの汎用コンピュータデバイス(図示せず)を含んでいる、
デジタルオーディオ/ビジュアル(A/V)デバイスのクラスタのことである。
いくつかのデジタルインターフェースを、ホームネットワーク内のデバイス相互
接続に使用することができる。例えば、EIA−775 DTV 1394イン
ターフェース仕様は、高性能シリアルバス向けIEEE 1394標準に基づく
、DTVへのベースバンドデジタルインターフェース向け仕様を定義する。IE
EE 1394シリアルバスは、テレビジョン、VCR、DVDプレーヤ、およ
びセットトップボックスなどのデジタルデバイスが、相互に通信できるようにす
るものである。「保証送達」用の非同期移送および「保証タイミング」用の任意
選択等時性移送という、2種類の移送を提供する。(マルチメディアに適用する
には等時性チャネルが必要である。)EAI−761 拡張OSD機能を備えた
DTVリモデュレータ仕様(DTV Remodulator Specifi
cation with Enhanced OSD Capability)
およびEIA−762 DTVリモデュレータ仕様が、ATSC標準A/53
補遺Dに準拠した8 VSBおよび16 VSBのリモデュレータをそれぞれ利
用する一方向データパス用の最低限の仕様を定義する。
【0020】 本発明は、デジタルホームネットワーク内でのコピー保護に関する新しい範例
を定義する。この範例は、放送または事前記録のいずれかの可能性がある、デジ
タルコンテンツのコピーを可能にするものである。コピーは合法であるかどうか
を確認してから表示される。
【0021】 さらに、図1に示されるように、著作権で保護されているオリジナルコンテン
ツが、いくつかのソースからホームネットワーク10に送達される。これは、衛
星20、地上22、またはケーブル24のシステムを介して伝送するか、または
デジタルテープ26またはDVD28に記録することができる。伝送されるかま
たは媒体上に記録されたコンテンツは、「コピー禁止(never−copy)
」、「コピー1回(copy−once)」、および「コピー自由(free−
copy)」として識別することができる。これら3つの状態は、コピー生成管
理システム(CGMS)ビットを使用して表される。(CGMSビットはCCI
の一部である。)クラスタ内のすべてのA/Vデバイスは、以下にまとめられた
「再生制御(playback control)」、「レコード制御(rec
ord control)」、および「1回生成制御(one−generat
ion control)」の各規則に従うものとする。
【0022】
【表1】
【0023】 コピー保護システムは、A/Vデバイス間でのオーディオ/ビデオコンテンツ
の伝送を保護し、オーディオ/ビデオコンテンツの格納を保護しなければならな
い。本発明は、「コンテンツが表示されるまでそのスクランブルされた状態を維
持する」ことにより、これら両方の問題の解決策を定義する。これにより、スク
ランブルされたコンテンツを記録することは可能であるが、コンテンツが合法で
ない場合(すなわちオリジナルまたは1回生成コピーでない場合)は閲覧を禁止
する。これは、上記の表に定義された記録規則とは対照的である。
【0024】 具体的に言えば、図1は、本発明が使用可能な、デジタルコンテンツ(例えば
映画)を受け取ることができる様々なデジタルオーディオ/ビデオデバイスから
なる、典型的なホームネットワークを示す図である。デジタルコンテンツは、M
PEG−2トランスポートストリーム(TS)形式で符号化され、資格付与制御
メッセージ(ECM)と共に放送される。ECM(図2aを参照)は、制御語(
すなわちスクランブル解除鍵)およびアクセス条件の暗号である。
【0025】 STBまたはDTVは、スクランブルされたA/Vストリームをソース(放送
のヘッドエンドまたはプレーヤ)から受け取り、これを直接スマートカードに伝
送する。スマートカード(SC)30がスマートカードリーダ(図示せず)に挿
入または結合され、内部バスがSTBまたはDTVとスマートカードとを相互接
続して、それらの間のデータ転送を可能にする。このようなスマートカードには
、例えば米国再生可能セキュリティ標準(NRSS)パートAに準拠したISO
7816カード、またはNRSSパートBに準拠したPCMCIAカードが含ま
れる。上記で述べたように、本発明の概念は、本質的にスマートカードに限定さ
れたものではなく、どんな再生可能セキュリティデバイスでも使用することがで
きる。概念上は、スマートカードがスマートカードリーダに結合されると、スマ
ートカードの機能はデジタルテレビジョンの機能の一部とみなされるため、スマ
ートカードの物理的なカード本体によって作り出される「境界」は除去される。
【0026】 スマートカードは、コンテンツが合法であるかどうかをチェックし、DES鍵
を回復し、資格付与をチェックした後ストリームのスクランブルを解除する。(
映画が開始される直前に、画面表示メッセージ(OSD)が消費者に対して購入
申し込みを開始するように指示する。)加入資格付与はカード中に格納されるが
、イベント資格付与はイベントと共に伝送され、購入申し込みを生成するのに使
用される。)
【0027】 オリジナルとコピーを区別する方法と、ユーザがコピーを閲覧できるようにす
る前にコピーが合法であるかどうかを検証する方法という、固有であるが関連す
る2つの方法について以下に定義する。どちらの方法でも、スクランブルされた
プログラムが記録される場合、記録デバイス(例えばDVCRまたはDVDレコ
ーダ)が第1に実行することは、プログラムがスクランブルされているかどうか
を検証することである。これは、パケットヘッダ内のパケット識別(PID)に
よって識別される、ECMのチェックによって達成することができる。一代替方
法は、移送パケットヘッダ内の移送スクランブル制御(Transport S
crambling Control)(TSC)ビットをチェックすることで
あろう。他の方法は、プログラムが以下に記載するようにスクランブルされてい
るかどうかを確かめることであろう。MPEGビデオ構文には、ビットストリー
ム内の同期化ポイントを示す、「開始コード」と呼ばれるバイト位置合わせされ
た32ビットのフィールドが含まれる。例えば、MPEGビデオビットストリー
ム内の各フレームの最初には、「ピクチャ開始コード」(0×00 00 01
00)がある。これらのフレームは、毎秒60、50、30、または24フレ
ーム(fps)を発生させることができる。したがって、ビットストリーム内の
ピクチャ開始コードを調べるのは単純なテストであろう。ピクチャ開始コードの
1秒当たりの速さが、可能な速度のうちの1つに近い場合、そのビットストリー
ムは暗号化されていないと想定するのが妥当である。
【0028】 本発明の一実施形態では、コンテンツがスクランブルされていると、レコーダ
はグローバル公開鍵を使用してECMを暗号化する。暗号化を実行する前に、レ
コーダは各ECMにコピーを示すものとしてマーク(またはデータ項目)を取り
付ける(図2bを参照)。一般に、スクランブルされた映画がコピーされるたび
にそのECMは再度暗号化され、このプロセスが「ネスティング」と呼ばれる。
これによりスマートカードは、オリジナルの映画が何回コピーされたものである
かを判定することができる。以下の例(ここで、GPKはグローバル公開鍵、E
は暗号化プロセス、CWは制御語(スクランブル解除用の鍵)であり、ECMは
CW、CCI、コンテンツのソース、および他のデータを含んでいる)では、違
法コピーを検出してその表示を防止する。
【0029】 映画のECMが、EGPK(CW,never−copy)の形式を有すると
想定してみる。レコーダはこのECMを受け取ると、EGPK[EGPK(CW
,never−copy),copy−mark)]の形式に変換する。このネ
ストされたECMの付いた映画が、記録プロセスの出力となる。ユーザがこれを
閲覧しようとすると、スマートカードはこれが「never−copy(コピー
禁止)」コンテンツのコピーであることを検出し、表示を禁止する。この映画が
「copy−once(コピー1回)」コンテンツである場合、ECMはコピー
内でEGPK[EGPK(CW,copy−once),copy−mark)
]の形式となる。これは合法コピーを示すものであり、スマートカードは閲覧を
許可する。ただし、コピーのコピーが作成されると、ECMは例えば[EGPK {EGPK[EGPK(CW,copy−once),copy−mark)]
,copy−mark}]という2層のネスティングを有することとなり、コピ
ーは違法であることが検出される。
【0030】 コピー保護システムのセキュリティを上げるための一方法は、記録目的のロー
カル公開鍵を使用することである。これには、固有の公開鍵/プライベート鍵の
ペアを備えたスマートカードが必要である。映画をコピーするために、スマート
カードがVCRに結合され公開鍵を提供する。次いで公開鍵は、対応する固有の
プライベート鍵でのみ再生できるコピーを作成するために、ECMの暗号化に使
用される。
【0031】 システムのセキュリティを上げる他のオプションは、ECMのネスティングプ
ロセス中に、copy−mark(マークをコピー)と共に固有のレコーダID
を取り付けることである。この追加情報がコピーとレコーダとの間の結合を作成
する。さらに、レコーダおよびスマートカードの双方が、同じレコーダIDを有
する。したがって、コピーが閲覧できるのは、レコーダIDを有するスマートカ
ードを使用した場合のみとなる。
【0032】 著作権で保護された(および暗号化された)あらゆるデジタルコンテンツは、
どんなレコーダにもコピーできるものとする。作成されたコピーが合法であれば
、確立された支払いシステムの規則に従って閲覧することができる。例えば、D
TVがネストされたECMのないスクランブルされたプログラムを受け取ると、
次いでDTVはこのプログラムを、スクランブルされたオリジナルのプログラム
でありコピーでないものとして取り扱う。すなわち、DTVはプログラムを閲覧
可能にするのである。ただし、ユーザが「オリジナルプログラム」のコピーを作
成したい場合は、次いでECMおよびデータ項目が本発明に従って共に暗号化さ
れる。
【0033】 本発明の代替実施形態では、CGMSビットおよびアクセス権ならびに制御語
を含んでいるようにECMが拡張される。この拡張ECM(XECM)は、著作
権が保護されたコンテンツ(例えば映画)が記録されるたびに、コピーとオリジ
ナルを区別するために一方向の非可逆変換(例えばハッシング)を介して修正さ
れる。セットXからセットYまでの関数fは一方向関数と呼ばれ、本質的にすべ
てy∈Im(f)の場合を除き、すべてx∈Xの場合にf(x)が簡単に計算で
きるのであれば、計算上はf(x)=yであるようなどんなx∈Xも見つけるこ
とができない。
【0034】 スマートカードはXECMを受け取ると、システムのタイプに応じてこれを処
理する。条件付きアクセス(CA)システムおよびコピー保護(CP)システム
という、機能的に異なる2つのシステムをこのアーキテクチャに入れることがで
きる。
【0035】 (i)CAシステム:スマートカードは、CAシステムの構成要素である。閲
覧が許可される前に、スマートカードはXECMが何回修正されるかをチェック
して、CAシステムの事前定義された規則に従って応答する。
【0036】 (ii)CPシステム:スマートカードは、CPシステムの構成要素である。
スマートカードの機能は制限されている。コンテンツの合法性をチェックし、違
法コピーの閲覧を防止する。
【0037】 XECMの処理について、以下の例を使用し図2cおよび3を参照しながら説
明する。映画がDVCRでコピーされるものと想定してみる。このXECM構文
は、XECM=E(CW,D/T,content type,x),x となるように定義され、この式でx=x、i>0の場合xi+1=f(x )、Eは暗号化プロセス、Kは暗号化鍵、CWは制御語、D/Tは日付および時
刻スタンプ、xは乱数、ならびにfは一方向関数である。
【0038】 (a)コンテンツタイプが「never−copy」の場合、 レコーダ入力: E(CW,D/T,″never−copy″,x),x レコーダ出力: E(CW,D/T,″never−copy″,x),x である。
【0039】 ユーザがコピーを閲覧しようとすると、カードはXECMを復号した後、x とxを比較する。これらが等しくないと表示することはできない。
【0040】 (b)コンテンツタイプが「copy−once」の場合、 レコーダ入力: E(CW,D/T,″copy−once″,x),x レコーダ出力: E(CW,D/T,″copy−once″,x),x である。
【0041】 このとき、xとxの比較によって、コピーが合法であることが明らかにな
る。ただし、第1回生成コピーがレコーダへの入力である場合、f(f(x
)=xであることから、出力は違法である。XECMが、すでに実行された修
正の回数を考慮せずに修正されることに留意されたい。
【0042】 CAシステムでは、D/Tスタンプフィールドが、著作権を侵害されたレコー
ダによって作成されたコピーを検出することができる。カードは修正されたこと
のない「古い」XECMを検出すると、これを著作権侵害コピーであるものとみ
なす。CPシステムでは、D/Tスタンプを使用して、事前記録された媒体およ
びこれから作成された許可コピーに、制限付きの寿命を割り当てることができる
【0043】 「XECM修正」スキームの非常に重要な特徴は、コンテンツ分配者(放送業
者および出版業者)に対し、XECMを作成するために自分たちの暗号化アルゴ
リズムを選択することにおける完全な自由を与えることである。したがって、コ
ピー保護システムはCAシステムの延長として構築される一方で、「減結合」さ
れる。唯一の要件は、XECMに共通構造を使用することである。
【0044】 以下で説明するように、コンテンツソースから発信されるXECMにはプライ
ベートおよび必須という2つのセクションがある。プライベートセクションには
、CAシステムおよびCPシステムのオペレータによって個人的に定義されるフ
ィールドが含まれる。必須セクションには、すべてのXECMに含まれなければ
ならない3つのフィールドが含まれる。
【0045】 XECMのプライベートセクションにあるフィールドは、XECM_id(拡
張資格付与制御メッセージの固有識別子)、XECM_length(XECM
内のバイト数を指定する8ビットフィールド)、format_identif
ier(provider_indexフィールドに値を割り当てる登録権限を
識別する32ビットフィールド)、provider_index(コンテンツ
プロバイダを識別する16ビットフィールド)、program_event_
id(特定のTVプログラムまたはイベントを識別する24ビットフィールド)
、transport_stream_id(イベントが搬送されているトラン
スポートストリームを識別する16ビットフィールド)、source_id(
イベントが伝送されている特定サービスを一意に識別する16ビットフィールド
)、event_id(このトランスポートストリームの所与のサービス内で特
定イベントを一意に識別する14ビットフィールド)、start_time(
イベント開始時間を示す32ビットフィールド)、length_in_sec
onds(イベントの長さを示す20ビットフィールド)、title_seg
ment(このメッセージが記述するイベントに関する英語タイトルの最初の1
0文字)、event_price(イベントの費用を示すBCDフィールド)
、scrambling_key(考察中のイベントに関するビデオ信号および
オーディオ信号をスクランブル解除するのに必要な64ビット鍵)、descr
iptors_length(記述子に続く記述子リストの全長)を含んでいる
。XECMの必須セクションは、CCI−コピー制御情報(CGMSビット、A
PSトリガビット、およびデジタルソースビット)、copy_indicat
or_initial_value(ランダムビットシーケンス)、およびco
py_indicator(copy_indicator_initial_
valueに等しいビットシーケンス)を含んでいる。
【0046】 DTV 14は、閲覧用デジタルコンテンツ40の最終宛先である。スクラン
ブルされたA/Vストリームをソース(放送/ケーブルのヘッドエンド、衛星、
ケーブルSTB、DBS STBまたは再生デバイス)から受け取り、これを直
接スマートカード30に伝送する。スマートカード30は、コンテンツが合法で
あるかどうかをチェックする。例えば、放送PPV映画を受け取ると、OSDは
映画が開始される前に購入申し込みを開始するように消費者に指示する。映画が
購入されると、カード中にレコードが格納される。次いでカードはスクランブル
鍵を回復し、ストリームをスクランブル解除する。XECM内に含まれるイベン
ト(価格、開始時間、長さなど)に関する情報は、購入申し込みを生成するのに
使用される。最後にDTV 14は、受け取ったものと同じストリームを出力す
る。
【0047】 映画が記録される予定であれば、DVCRはXECMを検出および修正する。
さらに、移送パケットヘッダ内の移送スクランブル制御(TSC)ビットをチェ
ックして、コンテンツがスクランブルされているかどうかを調べることができる
。コンテンツがスクランブルされていない場合は、現状のままコピーされる。一
般に、スクランブルされた映画がコピーされるごとに、そのXECMが再度修正
される。これにより、スマートカードは、オリジナルの映画がこれまでに何回コ
ピーされたかを判別することができる。任意選択で、レコーダに挿入されたスマ
ートカードにXECM修正機能を割り当てることができる。この場合、レコーダ
はスマートカードリーダを備えている必要がある。
【0048】 以上、本発明について、その様々な実施形態に関して詳細に説明してきたが、
前述の内容を読んで理解すれば、説明した実施形態に様々な変更が生じること、
ならびにこのような変更が添付の特許請求の範囲内に含まれるように意図される
ものであることが、当業者であれば明らかとなろう。
【図面の簡単な説明】
【図1】 スクランブルされたコンテンツを複数のソースから受け取ることができる様々
なデジタルデバイスからなる、ホームネットワークを示す構成図である。
【図2a】 典型的な資格付与制御メッセージ(ECM)を定義する図である。
【図2b】 本発明の一実施形態によるネストされたECMを定義する図である。
【図2c】 本発明の他の実施形態による拡張ECMを定義する図である。
【図3】 本発明を使用する典型的なホームネットワークを示す構成図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 5/91 H04N 5/91 P 5J104 5/92 5/92 H 7/167 7/167 Z (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CR, CU,CZ,DE,DK,DM,EE,ES,FI,G B,GD,GE,GH,GM,HR,HU,ID,IL ,IN,IS,JP,KE,KG,KP,KR,KZ, LC,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SL, TJ,TM,TR,TT,UA,UG,US,UZ,V N,YU,ZA,ZW (72)発明者 ウィリアム ウェズリィ ビヤーズ ジュ ニア アメリカ合衆国 46033−9046 インディ アナ州 カーメル アロー ウッド ドラ イブ 1075 Fターム(参考) 5B017 AA06 BA07 CA16 5C025 AA30 BA14 BA25 5C053 FA13 FA20 FA22 FA24 GA11 GB06 GB38 JA16 5C064 BA01 BB01 BB02 BC01 BC06 BC17 BC22 BC23 BC25 BD02 BD08 BD09 BD13 CA14 CB08 CC04 5D044 AB07 BC04 CC03 CC06 DE28 DE50 EF05 FG18 GK12 GK17 HH13 HH15 HL08 HL11 5J104 AA01 JA21 NA02 NA35 NA37 PA14 【要約の続き】

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 スクランブルされたプログラムコンテンツ構成要素と暗号化
    された制御構成要素とを有するプログラムをコピーするための方法であって、 (a)記録装置内で前記プログラムを受け取るステップと、 (b)前記暗号化された制御構成要素に、前記プログラムがコピーされたもの
    であることを示すデータ項目を取り付けるステップと、 (c)ネストされた制御構成要素を生成するように、前記暗号化された制御構
    成要素および前記データ項目を暗号化するステップと、 (d)前記プログラムコンテンツ構成要素および前記ネストされた制御構成要
    素を記録するステップとを含んでいることを特徴とする方法。
  2. 【請求項2】 前記受け取るステップ、前記取り付けるステップ、および前
    記暗号化するステップが、前記記録装置に結合されたスマートカード中で実行さ
    れることを特徴とする、請求項1に記載の方法。
  3. 【請求項3】 前記暗号化された制御構成要素が、コピー制御情報と、前記
    スクランブルされたプログラムコンテンツ構成要素に関連付けられたスクランブ
    ル解除鍵とを含んでいることを特徴とする、請求項2に記載の方法。
  4. 【請求項4】 前記コピー制御情報が、コピー禁止(never−copy
    )状態およびコピー1回(copy−once)状態のうちの1つを示すもので
    あることを特徴とする、請求項3に記載の方法。
  5. 【請求項5】 前記暗号化された制御構成要素が、グローバル公開鍵を使用
    して暗号化されることを特徴とする、請求項4に記載の方法。
  6. 【請求項6】 前記ネストされた制御構成要素が、前記グローバル公開鍵を
    使用して暗号化されることを特徴とする、請求項5に記載の方法。
  7. 【請求項7】 前記グローバル公開鍵が、前記スマートカードに関連付けら
    れるものであり、前記スマートカードがその中に格納された対応するプライベー
    ト鍵を有することを特徴とする、請求項6に記載の方法。
  8. 【請求項8】 前記暗号化された制御構成要素が、チャネル識別データ、イ
    ベント一致データ、日付および時刻スタンプデータ、ならびに課金データを含ん
    でいる購入情報をさらに含んでいることを特徴とする、請求項7に記載の方法。
  9. 【請求項9】 前記スマートカードがカード本体を含んでおり、前記カード
    本体の表面に、複数の端子がISO7816カード標準およびPCMCIAカー
    ド標準の一方に従って配置されていることを特徴とする、請求項8に記載の方法
  10. 【請求項10】 前記記録装置がデジタルビデオカセットレコーダであるこ
    とを特徴とする、請求項9に記載の方法。
  11. 【請求項11】 前記記録装置が記録可能なDVD装置であることを特徴と
    する、請求項10に記載の方法。
  12. 【請求項12】 制限されたプログラムのコピーへのアクセスを管理するた
    めの方法であって、前記方法が、 (a)処理装置内で前記制限されたプログラムを受け取るステップであって、
    前記制限されたプログラムが、スクランブルされたプログラムコンテンツ構成要
    素およびネストされた制御構成要素を有し、前記ネストされた制御構成要素が暗
    号化されるステップと、 (b)暗号化された制御構成要素およびデータ項目を取得するために前記ネス
    トされた制御構成要素を復号するステップであって、前記データ項目が、前記制
    限されたプログラムがコピーされたものであることを示すステップと、 (c)スクランブル解除鍵およびコピー制御情報を取得するように前記暗号化
    された制御構成要素を復号するステップと、 (d)前記コピーが有効であるかどうかを判定するように前記コピー制御情報
    と前記データ項目を比較するステップと、 (e)前記コピーが有効であるという判定に応答して前記スクランブル解除鍵
    を使用し、前記プログラムコンテンツ構成要素をスクランブル解除するステップ
    とを含んでいることを特徴とする方法。
  13. 【請求項13】 前記暗号化された制御構成要素および前記ネストされた制
    御構成要素が、グローバル公開鍵を使用して暗号化されることを特徴とする、請
    求項12に記載の方法。
  14. 【請求項14】 前記受け取るステップ、前記復号するステップ、前記比較
    するステップ、および前記スクランブル解除するステップが、前記処理装置に結
    合されたスマートカード中で実行され、前記復号ステップが、前記スマートカー
    ド中に格納され前記グローバル公開鍵に関連付けられたプライベート鍵を使用す
    ることを特徴とする、請求項13に記載の方法。
  15. 【請求項15】 前記暗号化された制御構成要素が、チャネル識別データ、
    イベント一致データ、日付および時刻スタンプデータ、および課金データを含ん
    でいる購入情報をさらに含んでいることを特徴とする、請求項14に記載の方法
  16. 【請求項16】 前記購入情報が前記プログラムの費用を含んでおり、前記
    方法がさらに、 (a)計算済みの現金準備額を決定するように、前記プログラムの費用を前記
    スマートカードに格納された現金準備額から差し引くステップと、 (b)前記スマートカード中で、プラスの計算済み現金準備額を有することに
    応答して、前記スクランブル解除鍵を使用して前記スクランブルされたプログラ
    ムコンテンツ構成要素をスクランブル解除するステップと、 (c)前記スクランブル解除された伝送済みイベントを前記ビデオ処理装置に
    渡すステップとを含んでいることを特徴とする、請求項15に記載の方法。
  17. 【請求項17】 前記現金準備額が現金自動預払機から電子現金認証メッセ
    ージにダウンロードされることを特徴とする、請求項16に記載の方法。
  18. 【請求項18】 前記処理装置が、デジタルビデオカセットレコーダ/プレ
    ーヤおよびDVDレコーダ/プレーヤのうちの1つであることを特徴とする、請
    求項17に記載の方法。
  19. 【請求項19】 前記スマートカードがカード本体を含んでおり、前記カー
    ド本体の表面に、複数の端子がISO7816カード標準およびPCMCIAカ
    ード標準の一方に従って配置されていることを特徴とする、請求項18に記載の
    方法。
  20. 【請求項20】 ビデオ処理装置に結合されたスマートカードを使用して、
    制限されたプログラムの記録済みコピーへのアクセスを管理するための方法であ
    って、 (a)現金準備額を銀行から前記スマートカードに振り替えるステップと、 (b)前記スマートカードで、前記制限されたプログラムの前記記録されたコ
    ピーを前記ビデオ処理装置から受け取るステップであって、前記制限されたプロ
    グラムが、スクランブルされたオーディオ/ビデオ構成要素およびネストされた
    制御構成要素を有し、前記ネストされた制御構成要素が暗号化されるステップと
    、 (c)暗号化された制御構成要素およびデータ項目を取得するように前記ネス
    トされた制御構成要素を復号するステップであって、前記データ項目が、前記制
    限されたプログラムがコピーされたものであることを示すステップと、 (d)スクランブル解除鍵、コピー制御情報および購入情報を取得するように
    前記暗号化された制御構成要素を復号するステップと、 (e)前記コピーが有効であるかどうかを判定するように前記コピー制御情報
    と前記データ項目を比較するステップと、 (f)前記制限されたプログラムの費用が前記格納された現金準備額よりも少
    ないことを検証し、前記制限されたプログラムの費用を前記格納された現金準備
    額から差し引くステップと、 (g)前記スクランブル解除鍵を使用し、前記オーディオ/ビデオ構成要素を
    スクランブル解除するステップとを含んでいることを特徴とする方法。
JP2000571104A 1998-08-31 1999-08-31 ホームネットワーク用のコピー保護システム Expired - Fee Related JP4271863B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US9850198P 1998-08-31 1998-08-31
US60/098,501 1999-08-31
PCT/US1999/019700 WO2000013412A1 (en) 1998-08-31 1999-08-31 A copy protection system for home networks

Publications (3)

Publication Number Publication Date
JP2002525779A true JP2002525779A (ja) 2002-08-13
JP2002525779A5 JP2002525779A5 (ja) 2006-10-12
JP4271863B2 JP4271863B2 (ja) 2009-06-03

Family

ID=22269573

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000571104A Expired - Fee Related JP4271863B2 (ja) 1998-08-31 1999-08-31 ホームネットワーク用のコピー保護システム

Country Status (9)

Country Link
EP (1) EP1110393B1 (ja)
JP (1) JP4271863B2 (ja)
CN (1) CN1196330C (ja)
AU (1) AU756954B2 (ja)
BR (1) BR9913243B1 (ja)
DE (1) DE69901618T2 (ja)
IL (2) IL141424A0 (ja)
MX (1) MXPA01002170A (ja)
WO (1) WO2000013412A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003533951A (ja) * 2000-05-12 2003-11-11 トムソン ライセンシング ソシエテ アノニム デバイス相互運用性向上のための装置および方法
JP2008141763A (ja) * 2007-12-03 2008-06-19 Toshiba Corp 放送送信方法、放送送受信方法、放送受信方法
JP2009265702A (ja) * 2008-04-21 2009-11-12 Sony Corp 記録システム、伝送装置、記録装置、及び記録制御方法、並びにプログラム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US6853728B1 (en) 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
KR100667742B1 (ko) 2000-08-23 2007-01-11 삼성전자주식회사 제어기기의 적어도 하나 이상의 피제어기기 제어 방법
US7496764B2 (en) * 2001-09-12 2009-02-24 Nagravision S.A. Data transmission method between a local server and local peripherals
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
EP2337347A1 (en) * 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
CN111586012A (zh) * 2020-04-29 2020-08-25 中国联合网络通信集团有限公司 一种加密信息共享方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
FR2732537B1 (fr) * 1995-03-31 1997-06-13 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
AU1344097A (en) * 1996-01-03 1997-08-01 Sony Electronics Inc. Copy protect recording and playback system
KR19990044590A (ko) * 1996-07-15 1999-06-25 니시무로 타이죠 디지탈 인터페이스를 구비하는 장치, 이 장치를 이용한 네트워크 시스템 및 카피 방지 방법
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
EP0912052A1 (en) * 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003533951A (ja) * 2000-05-12 2003-11-11 トムソン ライセンシング ソシエテ アノニム デバイス相互運用性向上のための装置および方法
JP4851675B2 (ja) * 2000-05-12 2012-01-11 トムソン ライセンシング デバイス相互運用性向上のための装置および方法
JP2008141763A (ja) * 2007-12-03 2008-06-19 Toshiba Corp 放送送信方法、放送送受信方法、放送受信方法
JP4607941B2 (ja) * 2007-12-03 2011-01-05 株式会社東芝 放送送受信方法、放送受信方法
JP2009265702A (ja) * 2008-04-21 2009-11-12 Sony Corp 記録システム、伝送装置、記録装置、及び記録制御方法、並びにプログラム
JP4720847B2 (ja) * 2008-04-21 2011-07-13 ソニー株式会社 記録システム、伝送装置、記録装置、及び記録制御方法、並びにプログラム
US8625972B2 (en) 2008-04-21 2014-01-07 Sony Corporation Recording system, transmission apparatus, recording apparatus, recording control method, and recording medium

Also Published As

Publication number Publication date
WO2000013412A9 (en) 2001-06-21
AU756954B2 (en) 2003-01-30
AU6383799A (en) 2000-03-21
DE69901618D1 (de) 2002-07-04
CN1196330C (zh) 2005-04-06
BR9913243B1 (pt) 2013-09-03
IL141424A (en) 2006-10-05
IL141424A0 (en) 2002-03-10
WO2000013412A1 (en) 2000-03-09
DE69901618T2 (de) 2002-12-05
MXPA01002170A (es) 2003-03-27
EP1110393A1 (en) 2001-06-27
CN1332933A (zh) 2002-01-23
EP1110393B1 (en) 2002-05-29
BR9913243A (pt) 2001-05-22
JP4271863B2 (ja) 2009-06-03

Similar Documents

Publication Publication Date Title
JP4991051B2 (ja) 制御ワードの安全性を確保するための方法及び装置
JP5577416B2 (ja) データ転送保護方法及び装置
JP4819059B2 (ja) デスクランブル方法及びデスクランブル装置
JP4271863B2 (ja) ホームネットワーク用のコピー保護システム
USRE42044E1 (en) Recording of scrambled digital data
EP1062812B1 (en) Streaming media player with continuous control and protection of media content
US7379548B2 (en) Virtual smart card device, method and system
US20050168323A1 (en) Security modules for conditional access with restrictions
WO2001074071A1 (en) Integrated circuit and method for signal decryption
JP2002539724A (ja) デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム
JP5457280B2 (ja) 記録されたデジタルプログラムにアクセスするための方法及び装置
JP2002217894A (ja) データ配信サービス方法
JP2005510137A (ja) 異なるサービスプロバイダ及び異なるサービスエリア用の複数の鍵を使用してデジタルテレビを放送するための認証局システム
JP2002176419A (ja) 権利保護方法
KR100640032B1 (ko) 홈 네트워크용 카피 보호 시스템
KR100933262B1 (ko) 콘텐트를 나타내는 디지털 데이터의 전송 방법
KR100600810B1 (ko) 디지털 방송 컨텐츠 재생 제어 장치와 그를 이용한 디지털 방송 컨텐츠 보호 장치
EP3264306B1 (en) Reinforcing the security of a pay television system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060816

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060816

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080415

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080715

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080723

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080815

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090226

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130306

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130306

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140306

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees