JP2003218852A - ネットワーク用のコンテンツ保護及びコピー管理システム - Google Patents
ネットワーク用のコンテンツ保護及びコピー管理システムInfo
- Publication number
- JP2003218852A JP2003218852A JP2002306408A JP2002306408A JP2003218852A JP 2003218852 A JP2003218852 A JP 2003218852A JP 2002306408 A JP2002306408 A JP 2002306408A JP 2002306408 A JP2002306408 A JP 2002306408A JP 2003218852 A JP2003218852 A JP 2003218852A
- Authority
- JP
- Japan
- Prior art keywords
- network
- copy management
- content
- management system
- encrypted content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004224 protection Effects 0.000 title claims abstract description 85
- 238000007726 management method Methods 0.000 claims description 76
- 238000000034 method Methods 0.000 claims description 30
- 230000006870 function Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 5
- 230000003993 interaction Effects 0.000 claims description 3
- 238000012358 sourcing Methods 0.000 claims description 3
- 238000012905 input function Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 239000013256 coordination polymer Substances 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 108010001267 Protein Subunits Proteins 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 101100454434 Biomphalaria glabrata BG04 gene Proteins 0.000 description 1
- 101000867232 Escherichia coli Heat-stable enterotoxin II Proteins 0.000 description 1
- 101000867205 Escherichia coli Heat-stable enterotoxin ST-2 Proteins 0.000 description 1
- 102000002067 Protein Subunits Human genes 0.000 description 1
- 101000870345 Vasconcellea cundinamarcensis Cysteine proteinase 1 Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
された民生用電子機器(家庭用電子機器)への柔軟性が
優れたコンテンツ保護及びコピー管理システムを提供す
る。 【解決手段】 ネットワーク3内に少なくとも1つの条
件付アクセス(CA)モジュール2を備え、ネットワー
ク3を介して少なくとも1つの暗号化コンテンツストリ
ーム受信し、各受信した暗号化コンテンツストリームを
解読し、且つ各解読されたコンテンツストリームにセキ
ュアリンク暗号化を適用した後にネットワーク3に出力
するように構成されている。
Description
コンテンツ保護及びコピー管理システム、ネットワーク
用のコンテンツ保護及びコピー管理システムの条件付ア
クセスモジュール、及びネットワーク用のコンテンツ保
護及びコピー管理方法に関する。
ピー管理システムに関連する従来技術は、以下の文献等
に開示されている。 [1] IEEE1394−1995高性能シリアルバ
ス規格、1996年8月30日(アドレス:http://ww
w.IEEE.org/)。 [2] デジタル伝送コンテンツ保護規格、ボリューム
1(情報版)(http://www.dtcp.com/)。 [3] IEC61883、民生用オーディオービデオ
機器用デジタルインタフェース規格、Ed1(http://w
ww.iec.ch/)。 [4] AV/Cデジタルインタフェースコマンドセッ
ト、一般仕様、バージョン4.0、TAドキュメント1
999026、2001年7月23日(http://www.139
4ta.org/Technology/Specifications/Descriptions/AVC
General4.0 Final 1.htm)。 [5] AV/Cチューナサブユニットモデル及びコマ
ンドセット、バージョン2.0、TAドキュメント19
99035、2000年10月24日(http://www.139
4ta.org/Technology/Specifications/Descriptions/Avc
TunerRevFinal.htm)。 [6] AV/Cチューナ放送システム規格−デジタル
ビデオ放送、バージョン1.0、TAドキュメント19
98005、1998年4月15日(http://www.1394t
a.org/Technology/Specifications/Descriptions/AVC D
VB10.htm)。 [7] AV/C CAサブユニット規格、バージョン
1.0、TAドキュメント1999007、1999年
4月6日(http://www.1394ta.org/Technology/Specifi
cations/Descriptions/AVC CA Subunit10.htm)。 [8] AV/Cパネルサブユニット規格、バージョン
1.1、TAドキュメント2001001、2001年
5月8日(http://www.1394ta.org/Technlogy/Specific
ations/Descriptions/Panel Final.htm)。 [9] セキュアバスシステム用AV/Cデジタルイン
タフェースコマンドセット、バージョン1.0、TAド
キュメント1998009、1999年1月26日(hp
pt://www.1394ta.org/Technology/Specifications/Desc
riptions/AVC SecureBus10.htm)。 [10] ISO7816−1、2、3、IDカード−
コンタクト付ICカード、1989年9月15日(htt
p://www.iso.ch/)。 [11] AV/Cディスクサブユニット−バージョン
1.0、TAドキュメント1998013、1999年
1月26日(http://www.1394ta.org/Technology/Speci
fications/Descriptions/AVC Disc10.htm)。 [12] AV/Cディスクサブユニット−ハードディ
スクドライブデバイスタイプ規格、バージョン1.0、
TAドキュメント1999030、2000年7月10
日(http://www.1394ta.org/Technology/Specification
s/Descriptions/AVCHDD1.0Final.htm)。 [13]デジタル伝送保護ライセンス契約、2001年
7月(http://www.dtcp.com/)。
する幾つかの業界標準規格、特に民生用電子機器の接続
及びこれらのネットワーク内でのセキュリティ対策が開
示されており、本明細書中で適宜参照される。しかしな
がら、これらに説明されている全てのセキュリティ対策
は、個別的な保護のみであって、例えば、特定のデバイ
スのみが暗号化されたコンテンツストリームを解読した
り、処理を行う場合のものである。これらの対策は、柔
軟性に欠けるものであり、この対策が、ここに示すネッ
トワーク構成の目的である。
ツ保護及びコピー管理システムは、使い勝手が悪く(ユ
ーザフレンドリでない)且つ柔軟性に欠けており、特に
民生用電子機器や家電機器には不向きであった。
ものであり、本発明の目的は、特に民生用電子機器にお
いて使い勝手がよく(ユーザフレンドリ)及びシステム
の柔軟性(フレキシビリティ)を向上させるネットワー
ク用のコンテンツ保護及びコピー管理システム、コンテ
ンツ保護及びコピー管理システムの条件付アクセスモジ
ュール、ネットワーク用のコンテンツ保護及びコピー管
理方法を提供することである。
ネットワーク用のコンテンツ保護及びコピー管理システ
ム、独立請求項16のネットワーク用のコンテンツ保護
及びコピー管理システムの条件付アクセスモジュール、
及び独立請求項21のネットワーク用のコンテンツ保護
及びコピー管理方法によると、上述した本発明の目的が
達成される。これらの好ましい実施の形態は、それぞれ
の従属請求項に限定されている。本発明によるコンピュ
ータプログラムプロダクトは、請求項25に限定されて
いる。
ンテンツ保護及びコピー管理システムは、ネットワーク
内の少なくとも1つの条件付アクセスモジュールを備
え、ネットワークを介して少なくとも1つの暗号化され
たコンテンツストリームを受け、それぞれ受け取った暗
号化されたコンテンツストリームを解読し、各解読され
たコンテンツにセキュアリンク暗号化を行った後にネッ
トワークに出力する。
ユニットをレシーバ及び/又はデコーダユニットから明
らかな論理分離が行われ、両者間で確実な(デジタル)
インタフェースが定義される。本発明によると、基本的
に既存の規格(標準)が使用可能であるが、条件付モジ
ュールの外部(デジタル)インタフェースで解読された
(デジタル)コンテンツは利用できず、ネットワーク内
でのみ自由な伝送が可能であるので、セキュリティは増
強される。また、コンテンツストリーム(コンテンツと
別に又は付加して送られ、しかも全(フル)トランスポ
ートストリーム、部分(パーシャル)トランスポートス
トリームその他如何なる種類のデータストリームでもよ
い)はネットワークに出力される前にセキュアリンク暗
号化されている(ここで、「セキュアリンク暗号化」の
用語は、セキュアバス暗号化や、その種のものも含
む)。
は、例えばケーブルネットワーク又は光ファイバネット
ワーク等の有線ネットワーク又は無線ネットワークの如
何なるネットワークでもよい。
のコンテンツ保護及びコピー管理システムは、更にネッ
トワークを介する少なくとも1つのセキュアリンク暗号
化コンテンツストリームを受信するように構成された少
なくとも1つのデコーダを備え、この受信した少なくと
も1つのセキュアリンク暗号化コンテンツストリームを
解読して処理する。
のコンテンツ保護及びコピー管理システムにおいて、更
に好ましくは、各条件付アクセスモジュールは、各デコ
ーダデバイスを認証した後にセキュアリンク暗号化コン
テンツストリームを、ネットワークを介してデコーダデ
バイスに出力し、また好ましくは対応する受信した暗号
化コンテンツストリームの解読前に行う。
保護及びコピー管理システムは、更に少なくとも1つの
レシーバデバイスを備えるのが好ましく、それぞれ少な
くとも1つの暗号化コンテンツストリームを受信し、こ
の少なくとも1つの暗号化コンテンツストリームを、ネ
ットワークを介して少なくとも1つの条件付アクセスモ
ジュールに伝送する。
のコンテンツ保護及びコピー管理システムにおいて、各
レシーバデバイスは少なくとも1つの対応する受信した
暗号化コンテンツストリームにセキュアリンク暗号化を
適用してネットワークに出力するのが好ましい。
及びコピー管理システムにおいて、各条件付アクセスモ
ジュールは、少なくとも1つのセキュアリンク暗号化コ
ンテンツストリームをネットワークに出力する前に、更
に好ましくは受信した少なくとも1つの暗号化されたコ
ンテンツストリームの解読前に、認証及びキー交換処理
を実行する。
及びコピー管理システムにおいて、システムの更新性
は、ネットワークに伝送されたシステム更新性メッセー
ジを解析することによりサポートされ、それによりネッ
トワークに接続されたデバイス及び/又はモジュールを
無効にする。
及びコピー管理システムは、更にコントローラエンティ
ティを備え、条件付アクセスモジュール又は条件付アク
セスサブユニットを使用し、ネットワークを介して供給
された暗号化コンテンツの解読のため又はこのようなコ
ンテンツをリンク暗号化付シンクデバイスにソーシング
するための制御インタフェースを提供する。
護及びコピー管理システムにおいて、このコントローラ
エンティティは、レシーバデバイス又はチューナサブユ
ニットを使用した制御インタフェースを提供し、他のデ
バイスに存し得るコントローラエンティティが利用可能
なコンテンツを取得し、レシーバ又はチューナを制御し
て1以上のコンテンツストリームをネットワークに出力
し、コンテンツ保護及びコピー管理機能を実行させるの
が好ましい。
これに加えて、本発明によるコンテンツ保護及びコピー
管理システムにおいて、コントローラエンティティは、
パネルサブユニットを使用してデバイス又はモジュール
にユーザインタフェースサービスを提供し、コンテンツ
保護及びコピー管理機能を実行させる。
は加えて、本発明によるコンテンツ保護及びコピー管理
システムにおいて、コントローラエンティティは、電話
回線に又はそれからダイアルアップアクセスを管理する
制御インタフェースを提供するモデムサブユニットを使
用し、コンテンツ保護及びコピー管理機能を実行する。
又は加えて、本発明によるコンテンツ保護及びコピー管
理システムにおいて、コントローラエンティティは、ス
マートカードサブユニットを使用し、コントローラがス
テータス(状態)の検出及び制御を行い且つスマートカ
ードスロットに挿入されたスマートカードとデータ交換
し、コンテンツ保護及びコピー管理機能を実行可能とす
る。
て又は加えて、本発明によるコンテンツ保護及びコピー
管理システムにおいて、コントローラエンティティは、
暗号化コンテンツをデバイスからネットワークへの出力
を要求するようにする。
て又は加えて、本発明によるコンテンツ保護及びコピー
管理システムは、コントローラエンティティのコマンド
により暗号化コンテンツを供給又は受信するよう適合さ
れたターゲットエンティティを更に備えている。
及びコピー管理システムにおいて、セキュアリンク暗号
化は、全てのコンテンツ保護及びコピー管理システムに
共通である。
保護及びコピー管理システムの条件付アクセスモジュー
ルは、ネットワークを介して少なくとも1つの暗号化コ
ンテンツストリームを受信するインタフェース、それぞ
れ受信した暗号化コンテンツストリームを解読する解読
エンジン及びネットワークに出力する前に各解読された
コンテンツストリームにセキュアリンク暗号化を行う暗
号化エンジンを備えている。
モジュールは、更にスマートカード規格に適合されたス
マートカードサブユニットを備え、認証及びキー交換処
理を可能にする。
モジュールは、パネルサブユニットを更に備え、この条
件付アクセスモジュールのユーザインタフェースを提供
し、ユーザインタフェースモデル及びダイアログ(対
話)を、好ましくはディスプレイ又はスピーチシンセサ
イザ及びユーザ入力機能であるユーザインタフェースを
含むコントローラエンティティに提供可能にする。
モジュールは、少なくとも1つの暗号化コンテンツスト
リームを、ネットワークを介して異なるソースから受信
するようにされている。
モジュールは、この少なくとも1つのセキュアリンク暗
号化コンテンツストリームを、ネットワークを介して異
なるシンクに出力するようにされる。
保護及びコピー管理方法は、少なくとも1つの暗号化コ
ンテンツストリームを、ネットワークを介して受信する
ステップ、それぞれの受信した暗号化コンテンツストリ
ームを解読するステップ、及びネットワークに出力する
前に各解読されたコンテンツストリームにセキュアリン
ク暗号化を施すステップを備えている。
ワークを介してセキュアリンク暗号化コンテンツストリ
ームを出力する前及び好ましくはこの対応する受信暗号
化コンテンツストリームの解読前に、デコーダデバイス
を認証するステップを更に備えている。
なくとも1つのセキュアリンク暗号化コンテンツストリ
ームをネットワークに出力する前及び好ましくはこの受
信した少なくとも1つの暗号化コンテンツストリームの
解読前に認証及びキー交換処理を実行するステップを更
に備えている。
ワーク及びネットワークに接続されたアダプティングデ
バイス及び/又はモジュールに伝送されたシステム更新
性メッセージを解析し、テシステム更新性をサポートす
るステップを備えている。
ダクトは、上述した何れかの方法の実施の形態で定義さ
れた方法ステップを実行し、及び/又は上述した何れか
の条件付アクセスモジュールの実施の形態による条件付
アクセスモジュールの少なくとも一部を実施し、及び/
又は上述したコンテンツ保護及びコピー管理システムの
実施の形態の何れかによるコンテンツ保護及びコピー管
理システムの少なくとも一部を実施するよう適合された
コンピュータプログラム手段を備えている。
o broadcast:以下、DVBという。)コンテンツ保護
及びコピー管理(Content Protection and Copy Manage
ment:以下、CPCMという。)に対する解決策を提案
し、民生用電子機器用のユーザフレンドリ及び柔軟性を
有するシステムの提供に集中する。併せて、CPCM及
び条件付アクセス(Conditional Access:以下、CAと
いう。)解決策の水平的市場を促進させる。基本アイデ
アは、条件付アクセスユニット又はモジュールをレシー
バ及び/又はデコーダユニット又はデバイスから確実な
論理分離を提供し、且つこれらの間の確実なデジタルイ
ンタフェースを定義する。ブロードキャストストリーム
で採用されるコアコンテンツ暗号化方法は、本発明の範
囲外であり、サービスプロバイダの問題である。
ル間のインタフェースは、多数のAV(音声−映像)又
はその他のデータコンテンツストリームを同時に搬送可
能である。レシーバに暗号化サービスを解読する必要が
あるとき、その暗号化コンテンツストリームを、デジタ
ルインタフェースを介してCAモジュールに発行する。
そこで、CAモジュールは、デコーダデバイス(また物
理的にはレシーバデバイスでもよい)を認証し、デジタ
ルインタフェースに出力する前にセキュアリンク暗号を
解読ストリームに加える。
用のコンテンツ保護及びコピー管理システム、コンテン
ツ保護及びコピー管理システムの条件付アクセスモジュ
ール、ネットワーク用のコンテンツ保護及びコピー管理
方法について、図面を参照しながら詳細に説明する。な
お、本発明の好ましい実施の形態の説明は、IEEE1
394ネットワーク及びデジタルビデオ放送(Digital
Video broadcast:以下、DVBという。)環境に基づ
いているが、本発明は、これらに限定されるものでは
く、例えば他の種類の有線又は無線ネットワークにも適
用することができ、また、例えばデジタルオーディオ放
送(Digital Audio Broadcast:以下、DABとい
う。)等の他の種類のコンテンツストリーム又はフォー
マットにも適用することができる。
である。 AKE 認証及びキー交換 AV/C オーディオビデオ制御 CCI コピー制御情報 CMP 接続管理手順 CRL 証明無効リスト CTS コマンド及びトランザクションセット DTCP デジタル伝送コンテンツ保護 FCP 機能制御プロトコル IDTV 統合デジタルテレビジョン(セット) SRM システム更新性メッセージ TS (MPEG−2)トランスポートストリーム CA 条件付アクセス CPCM コンテンツ保護及びコピー管理 API アプリケーションプログラミングインタフェ
ース DTV デジタルTV STB セットトップボックス AV オーディオビデオ OSD オンスクリーンディスプレイ EMI 暗号化モードインジケータ
好ましい実施の形態は、コンテンツ保護及びコピー管理
(Content Protection and Copy Management:以下、C
PCMという。)に準拠したデバイス(以下、CPCM
準拠デバイスという。)間のデジタルインタフェースに
適用された暗号化方法としての「5C」(5社)デジタ
ル伝送コンテンツ保護(Digital Transmission Content
Protection:以下、DTCPという。)規格[2]の
アプリケーションに基づくものである。このDTCP規
格は、AV娯楽コンテンツがIEEE1394規格等の
高性能デジタルバスを移動する際に、違法コピー(copy
ing)、妨害(intercepting)及び改竄(tampering)か
らAV娯楽コンテンツを保護する暗号化プロトコルを規
定している。コンテンツ保護として、基本コンセプト
は、コンテンツ暗号化ではなくバス又はリンク暗号化で
ある。DVBCPCMに対してバス暗号化方策を採用す
る主な利点は、既存のDVB CAメカニズム上のソー
スマテリアルに対して付加的処理が不要であることであ
る。ここで、括弧[ ]の中の番号は、先に示した文献
の番号を表す。
施の形態において、IEEE1394高性能シリアルバ
ス[1]が家庭内のCPCM準拠デバイス間の共通デジ
タルインタフェースとして採用されている。
EEE1394によって、AVデバイス制御及び基本コ
ンテンツ管理の一般的枠組みを提供する。IEC618
83を用いるAV/Cプロトコル[4]は、好ましくは
CPCM準拠デバイス間の制御プロトコルとして使用さ
れる。
すように、その基本構成として、DVBレシーバ1を備
え、DVBレシーバ1は、IEEE1394を介して条
件付アクセス(Conditional Access:以下、CAとい
う。)モジュール2に接続されている。ブロードキャス
トストリームで採用されているコアコンテンツ暗号化方
法は、本発明の範囲外であり、サービスプロバイダの問
題である。
ール2の基本CPCMセットアップを示すブロック図で
ある。この本発明の第1の好まし実施の形態によると、
暗号化DVBサービスは、DVBレシーバ1、すなわち
統合デジタルテレビジョン(Integrated Digital Telev
ision:以下、IDTVという。)レシーバで受信さ
れ、DVBレシーバ1は、IEEE1394リンク3を
介してCAモジュール2に接続されている。DVBレシ
ーバ1は、受信した暗号化ストリームを、IEEE13
94リンク3を介してCAモジュール2に供給し、CA
モジュール2は、リンク暗号化ストリームを、IEEE
1394リンク3を介してDVBレシーバ1に供給す
る。
DTVレシーバ)1は、ネットワークインタフェースに
暗号化コンテンツストリームを供給する作用を有する。
また、オプションとして、このストリームにDTCP暗
号化を適用することができる。また、オプションとし
て、トランスポートストリーム全体を出力するか、又は
復号されるサービス及び必要な補足情報の全てのみを含
むトランスポートストリームの一部を生成する。
態として説明されるCPCMを実施するDVBレシーバ
1の構成を示すブロック図である。このDVBレシーバ
1は、チューナ4を備え、チューナ4は、暗号化DVB
サービスの中からブロードキャスト信号を受信し、得ら
れるトランスポートストリーム(以下、単にAVストリ
ームともいう。)をスイッチ5に供給する。スイッチ5
は、IEEE1394リンク/物理層モジュール6とデ
マルチプレクサ7に接続されており、IEEE1394
リンク/物理層モジュール6は、DTCPモジュールを
備えている。IEEE1394リンク/物理層モジュー
ル6は、IEEE1394リンクに接続されている。ス
イッチ5は、チューナ4からの少なくとも1つのAVス
トリーム及び/又はIEEE1394リンク/物理層モ
ジュール6から供給される少なくとも1つのAVストリ
ームを切り換え選択してデマルチプレクサ7に供給し、
及び/又はチューナ4からの少なくとも1つのAVスト
リームをIEEE1394リンク/物理層モジュール6
に供給する。デマルチプレクサ7は、供給されるAVス
トリームからコンテンツを分離してAVデコーダ7に供
給し、AVデコーダ7は、AV信号をミキサ9に出力す
る。更に、ミキサ9には、OSDユニット10からオン
スクリーンディスプレイ(OSD)情報が供給されてい
る。チューナ4、デマルチプレクサ7、AVデコーダ
8、OSDユニット10及びDTCPモジュールを備え
るIEEE1394リンク/物理層モジュール6は、制
御バス11を介して互いに接続されている。また、この
制御バス11には、コントローラ12とモデム13が接
続されており、モデム13は、例えばブロードキャスタ
又はサービスプロバイダに対するリターンチャンネルを
提供する。
態として説明されるCPCMを実施するCAモジュール
の構成を示すブロック図である。IEEE1394リン
ク/物理層モジュール16は、DTCPを備えるととも
に、IEEE1394リンクに接続されており、少なく
とも受信した1つのAVストリームをデマルチプレクサ
14に供給し、デマルチプレクサ14は、少なくともそ
の一部をデスクランブラ15に出力する。デスクランブ
ラ15は、IEEE1394リンク/物理層モジュール
16のDTCPモジュールに接続されている。デマルチ
プレクサ14、デスクランブラ15及びIEEE139
4リンク/物理層モジュール16は、制御バス17を介
して互いに接続されている。また、この制御バス17に
は、コントローラ18、CA解読ユニット19及びスマ
ートカードスロット20が接続されている。
例えばDVBレシーバ1とCAモジュール2は、相互に
認証して、暗号解読サービスを提供するお互いの能力を
確立する。DVBレシーバ(IDTVレシーバ)1のユ
ーザが暗号化サービスを選択すると、DVBレシーバ1
は、対応する要求をCAモジュール2に送る。CAモジ
ュール2は、その要求を満足させることが可能か否かチ
ェックし、そして、ソース及びシンク認証(source and
sink authentication)が実行された後、DVBレシー
バ1は、要求された暗号化サービスを含むストリームを
IEEE1394インタフェースに送出する。CAモジ
ュール2は、CA暗号化ストリームを1つのアイソクロ
ナスチャネルで受信することができ、DVBレシーバ1
の認証が正当であることを前提に、サービスを解読し、
CA暗号化ストリームにDTCPセキュアリンク暗号化
を適用してDVBレシーバ1が別のIEEE1394ア
イソクロナスチャネルで受信できるようにする。リンク
解読は、DVBレシーバ1で行うことができ、ストリー
ムは正常に復号される。
能エリアの概要を示す図である。上述した図1に示すよ
うに、暗号化DVBサービスは、DVBレシーバ1に供
給され、DVBレシーバ1は、プロバイダ暗号化コンテ
ンツをIEEE1394リンク3を介してCAモジュー
ル2に供給する。そして、CAモジュール2は、DTC
Pリンク暗号化コンテンツをDVBレシーバ1に戻す。
DTCPライセンス権利者及び/又はシステム更新性メ
ッセージ(SRM)に関する情報は、DVBレシーバ1
に提供され、またDVBレシーバ1を介してCAモジュ
ール2に提供される。上述の如く、CAモジュール2
は、好ましくはDTCPライセンス権利者及び/又はシ
ステム更新性メッセージ(SRM)に関するこの情報に
基づきDVBレシーバ1と認証を実行する。
ルスタック)本発明による好ましし実施の形態は、i.
LINK又は「FireWire」とも称されているCPCM準
拠デバイス間の共通デジタルインタフェースであるIE
EE1394高性能シリアルバス[1]上で実施され
る。IEEE1394は、標準化された容易に利用可能
な、一般消費者が取り扱い易いデジタルインタフェース
であって、デバイス間でDVBコンテンツを双方向に伝
送するのに特に適している。IEEE1394の本質的
な特性により、DVB条件付アクセスへのアプリケーシ
ョンを極めて容易にする。すなわち、 *400Mbps以下のトータル伝送能力 *同時非同期及びアイソクロナス伝送モード、すなわち
コマンド及びステータス情報の非同期そしてリアルタイ
ム(実時間)AVストリームのアイソクロナス伝送 *マルチプル(63以下)同時アイソクロナスストリー
ム
信方法が使用され、IEC61883[3]規格で規定
されている。IEC61883のパート1及び4がDV
B−CPCMに関連する。パート1は、非同期コマン
ド、応答及びステータス情報及びIEEE1394上で
のアイソクロナスAVデータストリームの一般的な伝送
を規定している。パート4は、IEEE1394アイソ
クロナスパケット内でMPEG−2トランスポートスト
リームの搬送方法を規定している。
ンセットのコレクション(集合)は、IEC61883
にある。これらは、一般にAV/C(AV制御)コマン
ド及びトランザクションセットと称され、1394トレ
ードアソシエーション(1394TA)により標準化さ
れている。AV/Cプロトコルの一般的な部分は、
[4]において規定されている。AV/Cコマンド及び
トランザクションセットは、常に機能制御プロトコル
(FCP)を使用し、通信用のIEC61883パート
1に規定されている。接続管理手順(CMP)は、デバ
イス間でのアイソクロナス接続の管理方法を規定してい
る。
れ、下にIEEE1394物理層を、このIEEE13
94物理層の上にIEEE1394リンク層を、このI
EEE1394リンク層の上にMPEG2アイソクロナ
スエンキャプスレーション及びIEEE1394トラン
ザクション層を、IEEE1394トランザクション層
の上にCMP及びFCP層を、MPEG2アイソクロナ
スエンキャプスレーション、CMP及びFCP層の上に
IEC61883層を、そしてIEC61883層の上
にAV/Cゼネラル層をそれぞれ示している。IEC6
1883層は、MPEG−2フル又は部分伝送ストリー
ムの通信に使用される。
P))「5C」(5社)DTCP規格[2]は、例えば
IEEE1394高性能シリアルバスにおけるセキュア
バス暗号化メカニズムを提供している。この規格は、日
立製作所、インテル社、三菱電機、ソニー(株)及び東
芝(株)により開発され、デジタル伝送ライセンスアド
ミニストレータ(DTLA:インターネットアドレスht
tp://www.dtcp.com/)から提供されている。
ス及びシンクデバイスの概念を定義している。実際のデ
バイスは、ソース及びシンク機能の組み合わせである。
更に、これらデバイスは、フォーマットコグニザント
(ストリームコンテンツを有意に解釈できる)であるか
又はフォーマットノンコグニザント(上述の機能を有し
ない)である。
ツ保護及びコピー管理する技術を提供する。 *コピー制御情報(CCI) *デバイス認証及びキー交換(AKE) *コンテンツ暗号化 *システム更新性
エンベッデッドCCI及び暗号化モードインジケータ
(EMI)の2つのレベルがある。エンベッデッドCC
Iは、フォーマットコグニザントデバイスのみに明白で
あり、少なくともコンテンツ復号の初期段階でCCI情
報の検証を行わなければならない。一方、EMIは、フ
ォーマットコグニザント及びフォーマットノンコグニザ
ントデバイスの両方に明白である。
スの何れかに関連することが可能である。 *Copy-never(コピーネバー) *No-more-copies(ノーモアーコピー) *Copy-one-generation(コピーワンジェネレーショ
ン) *Copy-free(コピーフリー)
ログラムのPMTのprogram_infoループ内に挿入された
及び/又は親プログラムのとは異なる保護モードを有す
る任意のコンポーネントエレメンタリストリームのES_i
nfo_loop内に挿入された付加デスクリプタ(記述子)形
式のDVBトランスポートストリームに適用される。D
TCP規格[2]の付属書Bは、この新しいデスクリプ
タであるDTCP_Descriptorの定義を提供する。CCIと
同様に、このデスクリプタは、テンションモード(rete
ntion mode、もし表示されると、これは消費者にどのく
らい長くコンテンツを保持してよいかを知らせる)及び
アナログコピー情報を伝えることができる。
EEE1394アイソクロナスパケットのパケットヘッ
ダに含まれる。
保護されたコンテンツを伝送する前に、関連するデバイ
スは、AKEプロセスを経てCAモジュールによりコン
テンツ解読及びリンク暗号化の妥当性を検証確認する。
内に確実に格納されたDTLAにより証明書がアサイン
される。
利者のデバイス固有のID(識別)番号及び公開キー−
秘密キーのペアに基づき(フル認証)又はシェアードシ
ークレットへのランダムチャレンジのアサーション及び
ハッシングに基づき(制限された認証)行われる。
処理パワーを必要とするが、コピー管理である「copy-o
ne-generation」及び「no-more-copies」のみでコンテ
ンツの保護を行う。
と、保護されたコンテンツの交換に関与するソースデバ
イス及び全てのシンクデバイスの間で交換キーのコモン
セットが確立される。
り発生されたランダム番号及びDTLAにより定義され
た各コピー管理モードに対応するシークレット定数であ
るコンテンツキーが発生される。このコンテンツキー
は、暗号化エンジンにおいてコンテンツの暗号化/解読
に使用される。
Aからライセンスを受けると入手可能である。
テンツストリームの認証及び解読の後に、CAモジュー
ルは、そのストリームにセキュア再暗号化を適用した
後、デジタルインタフェースに出力する。
CPにて定義されたチャンネルサイファー(cipher)サ
ブシステムは、IEEE1394を介してローカルで再
配布されるあらゆるDVB準拠CAシステムにより保護
されたコンテンツの共通再暗号化として適用される。
リケーションの暗号化エンジンによりサポートされるベ
ースラインサイファーを定義する。更にオプションのサ
イファーも適用可能である。ベースラインサイファー
は、変換されたcipher-block-chaining(C−CBC)
モードを使用するM6−S56ブロックサイファーであ
る。このサイファーは、DTLAからのライセンスを受
けて入手可能なDTCP規格に説明されている。
ジタルインタフェースコマンドセットは、AV/Cプロ
トコルでDTCPリンク暗号化の制御を行う。これはま
た、セキュアバスシステム[9]用の1394TA A
V/C規格及びDTCP規格[2]により詳細に説明さ
れている。
性は、無効化デバイスのリストを配布する機能により提
供され、それにより、これらデバイスは、その後のデバ
イス認証プロセスを失敗する。この情報は、システム更
新性メッセージ(SRM)に含まれ、これはDTLAに
より発生され、ブロードキャストコンテンツ、パッケー
ジ媒体及び新たなデバイスに配布可能である。
する各DTCP準拠デバイスの不揮発性メモリに格納さ
れる必要がある。現在格納されているバージョンよりも
新しいバージョンのSRMを受けると、デバイスは、先
ずDTLAパブリックキーを使用して真正であると確認
されると、次に新しいバージョンを格納する。
んでいる。これは、最早DTCP準拠でないデバイスエ
ンティティのリストである。デバイスエンティティは、
個々のデバイス又は65,535個までのデバイスブロ
ックであってよい。
に挿入された新たなデスクリプタ中に含まれる。
は、DTCP SRMフォーマットの拡張として定義さ
れる。また、プライベートブロードキャストCAシステ
ム内のサービスプロバイダによっても実現される。
更新性アスペクトは、本発明の範囲外であり、サービス
プロバイダの関心事である。しかし、一般論として、別
のCAモジュールへの交換は、完全なレシーバの交換よ
りも容易である。
格は、全てのAV/C準拠デバイス用のIEEE139
4上での共通通信メカニズムを提供する。AV/Cプロ
トコルは、サブユニットのコンセプトを特定種類の制御
インタフェースを提供する内蔵機能エンティティとして
導入している。物理デバイスは、1以上のAV/Cサブ
ユニットを含むことができる。本発明の好ましい実施の
形態は、AV/Cサブユニットに組み立てられ、ベース
ラインCPCMシステム用環境を定義する。
シーバ1及びCAモジュール2を参照すると、CPCM
システムは、CPCM機能を実行するために次のAV/
Cサブユニットを使用するコントローラエンティティを
構成すると見ることができる。 *チューナ *条件付アクセス *パネル *モデム *スマートカード
1以上のサービスを含むトランスポートストリームを出
力するようチューナを制御するとともに、他のAV/C
デバイス内のAV/Cコントローラが利用可能なサービ
スを取得可能にする制御インタフェースを提供する。こ
の出力ストリームは、全トランスポートストリーム又は
幾らかのサービス又はそのコンポーネントのみよりなる
部分トランスポートストリームであってもよい。
[7]は、制御インタフェースを提供し、IEEE13
94を介してそれに供給された保護されたコンテンツ又
はサービスの解読を行うとともに、このようなコンテン
ツを、IEEE1394を介してリンク暗号化して外部
ディスプレイ又は他のシンクデバイスにソーシングす
る。
のユーザインタフェースサービスを提供する。例えば条
件付アクセスモジュールであるパネルサブユニットを実
現するターゲットデバイスは、そのユーザインタフェー
スモジュールを提供し、ディスプレイ及びユーザ入力機
能を含むコントローラデバイスと対話可能にする。コン
トローラは、ユーザインタフェースエレメント及びユー
ザ入力を、AV/Cパネルサブユニットプロトコルを使
用するターゲットデバイスに又はそれからリレーする。
それからダイアルアップアクセスを管理する制御インタ
フェースを提供することによりクラスタ上で自身を他の
AV/Cに利用可能にする。
カード規格[10]に基づき構成され、AV/Cコント
ローラがそのカードスロットに挿入されたスマートカー
ドの状態を検出及び制御するとともに、データの交換を
可能にする。規格として、スマートカードサブユニット
は、スマートカードスロットを備えると、CAモジュー
ル内に物理的に合体されるので、対応するAV/Cサブ
ユニットを介してその制御インタフェースを露出させる
必要はない。
ユニットのサブユニット特定コマンド及びトランザクシ
ョンセットは、それぞれ1394トレードアソシエーシ
ョン規格[5]、[7]及び[8]に規定されている。
DVBシステム[6]用のチューナ拡張も関係する。モ
デム及びスマートカードサブユニットは、規格のAV/
Cセット内では現在標準化されていない。
イススプリット用のCPCMに含まれるAV/Cサブユ
ニットを示す。AV/C「主(マスター)」コントロー
ラ12は、DVBレシーバ1内に設けられており、この
DVBレシーバ1は、更にモデム(サブユニット)13
と、チューナ(サブユニット)4と、デマルチプレクサ
7と、AVデコーダ8を備える。CAモジュール2は、
コントローラ18と、スマートカードスロット20と、
パネルサブユニット21と、条件付アクセスサブユニッ
ト16aを備える。この条件付アクセスサブユニット1
6aは、例えばIEEE1394リンク/物理層モジュ
ール6のDTCPモジュール内に構成される。「主」コ
ントローラ12、モデム(サブユニット)13、チュー
ナ(サブユニット)4、コントローラ18、パネルサブ
ユニット21及び条件付アクセスサブユニット16a
は、AV/C用の制御バス22を介して接続されてい
る。スマートカードスロットは、条件付アクセスサブユ
ニット16aを介してこの制御バス22に接続されてい
る。モデム(サブユニット)13、チューナ(サブユニ
ット)4、パネルサブユニット21及び条件付アクセス
サブユニット16aは、AV/Cサブユニットターゲッ
トである。
必要なサブユニットエンティティの物理的位置及び位置
関係は重要でない。どのサブユニットが必要であるか
は、手元にあるCPCMシステムの物理デバイス間の機
能的スプリットに依存する。例えば、統合デジタルTV
(IDTV)及び1394条件付アクセスモジュール間
でCPCMを実現すると、CAモジュールは、CPCM
用「主」コントローラとして機能するIDTV内に配置
されたAV/Cコントローラにより制御される。一旦こ
れがCAモジュール内でのサービスの解読を開始する
と、CAモジュールコントローラは、IDTVのチュー
ナサブユニットを制御する必要があるかもしれない。こ
れは実行依存性である。
ス情報をIDTVがいかに処理するかは、IDTVの実
行に依存するので、このインタフェースはAV/C準拠
である必要はない。更に、モデムサブユニットもIDT
V内にあり、もしモデムが例えばCAモジュールにより
制御される必要がなければ、これとコントローラとの間
のインタフェースは、プライベートとなし得る。
にCAモジュール内にあるので、AV/Cスマートカー
ドインタフェースを露出させる必要はない。結論とし
て、CPCMの実用化に際し、セットアップが一層簡単
になる。
制御インタフェース中に設けられるので、もしAV/C
プロトコルを介して実行し且つこれに応じて露出される
と、それらのリソースを多くのコントローラ間で共用可
能である。図7は、本発明による第2の実施の形態を示
し、ここでは2つのCAモジュール2、23がDVBレ
シーバ1とインタフェースする。図1に示す実施の形態
の場合に加えて、第2のCAモジュール23は、CAモ
ジュール2の「背後」でIEEE1394リンク3に接
続される。消費者が第1のプロバイダ#1からの暗号化
サービスを選択すると、CPCMシステムは、自動的に
IEEE1394リンク3を介してそのプロバイダ、こ
こでは例えば第2のCAモジュール23から関連するC
Aモジュールに又はそれからその伝送を自動的に協議す
る。そして、消費者が第2のCAプロバイダ「プロバイ
ダ2」からの暗号化されたサービスを選択すると、CP
CMシステムは、そのプロバイダは関連するCAモジュ
ール、ここでは例えばCAモジュール2に又はそれから
IEEE1394リンク3を介してその伝送を自動的に
協議する。暗号化方策は、勿論図1に示すものと同様で
ある。すなわち、プロバイダ1からの暗号化されたDV
Bサービスは、第2のCAモジュール23に「プロバイ
ダ1」暗号化で供給され、リンク暗号化でDVBレシー
バ1に戻される。そして、プロバイダ2からの暗号化D
VBサービスは、「プロバイダ2」暗号化でCAモジュ
ール2に供給され、またリンク暗号化でDVBレシーバ
1に戻される。
の形態を示し、この第3の実施の形態では、2つのディ
スプレイデバイスがネットワークを介して単一のCAモ
ジュールを共用している。図1に示す場合に加えて、デ
ィスプレイデバイス24は、CAモジュール2の「背
後」でIEEE1394リンク3に接続され、ここでは
暗号化DVBサービスがプロバイダ暗号化でCAモジュ
ール2に供給され、リンク暗号化でDVBレシーバ1に
戻されるとともに、ディスプレイデバイス24に送られ
る。どのくらい多くのユーザが同時にこのサービスにア
クセス可能にするかは、勿論サービスプロバイダの問題
である。ここで、ディスプレイデバイス24は、チュー
ナ4から利用可能なサービスにアクセスするために、D
VBレシーバ1におけるAV/Cチューナサブユニット
4の存在に依存する。
ージデバイスは、一般にDTCP保護コンテンツのシン
ク及びソースデバイスの両方であり、フォーマットコグ
ニザント又はフォーマットノンコグニザントの何れでも
よい。
サブユニット[11]用の定義及びコマンドセットを含
んでいる。「ディスク」は、種々の形態をとり得るが、
AVハードディスクストレージデバイスタイプ[12]
の特殊サブユニット規格がある。
テンツエリア及びコンピュータコンテンツエリア、すな
わちファイルシステムパーティションを有する。AV/
Cディスクサブユニットは、AVコンテンツエリアをカ
バーする。このディスクサブユニットは、そのコンテン
ツストレージデスクリプタ及び制御APIのセットを介
して、チューナサブユニットがブロードキャストサービ
スに対して行うのと同様の方法で、ストアされたコンテ
ンツを制御デバイスに利用可能にする。ストレージデス
クリプタは、コンテンツの要約インタフェースを提供
し、コンテンツには通常の低レベルファイルアクセスタ
イプの操作ではアクセス不可能であるので、保護された
コンテンツのセキュアストレージを可能にする。
イスは、DTCPアドプタ契約書[13]で規定するD
TCP遵守規則及び耐性規則に従わなければならない。
これに従うことにより、このようなストレージデバイス
の確実なコンテンツ保護を保証する。
デバイスへの拡張)レシーバデバイスに永久的に接続す
ることを意図していないデバイスであるモバイルデバイ
スには、特別の処置を必要としない。
スに伝送し又はコピーするとき、家庭の固定記録デバイ
スと同様の方法で認証を行う。次に、ポータブルデバイ
スは、記録されたコンテンツを自由に再生可能である。
もしポータブルデバイスがデジタル又はアナログ出力イ
ンタフェースを有する場合には、保護されストアされた
コンテンツの更新伝送が、固定デバイスの場合と同様
に、通常の認証により行われることとなる。
DTCP遵守規則に従っているモバイルストレージデバ
イスは、コンテンツ保護及びコピー管理システムがその
まま有効であることを保証する。
ント間での相互作用を示すために、幾つかのCPCMシ
ナリオを以下に説明する。
スの選択)図9は、このシナリオのシーケンス図を示
す。ユーザがステップS1でCAモジュール2をDVB
レシーバ1に接続した後に、ステップS2でデバイスの
認証を行い、更にステップS3でユーザはスクランブル
されたサービスを選択する。次に、DVBレシーバ1及
びCAモジュール2は、ステップS4で交換キー及びス
テップS5でコンテンツキーを確立する。その後、DV
Bレシーバ1はステップS6でCMP接続をセットアッ
プし、そしてDVBレシーバ1のAV/Cコントローラ
12は、CAサブユニット16aのCA_ENABLEコマンド
を使用して、ステップS7で選択されたサービスのデス
クランブルの開始を試みる。もしユーザが十分な権利
(ステップS8でCAモジュールにおける所有権マナー
でチェック)を有すると、ステップS9で要求が許可さ
れ、ステップS10でユーザは解読されたサービスを観
る。もしステップS11で要求が許可されないと、DV
Bレシーバ1は、ステップS13で適当なパネルダイア
ログセッションを開始する。そして、ステップS14で
ダイアログエレメントを取得し、ユーザに対して何故解
読が可能でなかったのかをステップS15で通知する。
リオのために示すデバイス認証プロセスは、CPCM準
拠デバイスの各組み合わせに対して行われるが、以下の
シナリオでは示されない。
択する)図10は、このシナリオのシーケンス図を示
す。ステップS16でPPVイベントをユーザが選択す
ると、DVBレシーバ1のアプリケーションは、最初に
ステップS17でパネルセッションを開始し、ステップ
S18でダイアログエレメントを取得して、ステップS
19で支払を確認する。次に、ステップS20−S26
で、上述したステップS4−S10と同様に、CAサブ
ユニットと解読を協議する。実際に支払うプロセスはカ
バーされない、このプロセスはサービスプロバイダにプ
ライベートな事項である。
グ)図11は、このシナリオのシーケンス図である。ユ
ーザは、CAモジュール2により復号されている保護さ
れたコンテンツを既に観ている。ユーザは、そのコンテ
ンツをCPCM準拠ディスクレコーダ25にレコーディ
ングを希望し、またステップS27でIEEE1394
クラスタに接続する。DVBレシーバ1は、CCIをそ
のコンテンツに適切にセットする場合のみ、レコーディ
ングを開始する。したがって、コピーステータスがステ
ップS28で決定される。
free」がステップS29で決定されると、DVBレシー
バ1はステップS30でディスクレコーダ25へのオー
バーラップCMP接続を確立し、ステップS31でCA
モジュール2の出力プラグを設定し、ステップS32で
ディスクレコーダ25の入力プラグを設定する。CAモ
ジュール2は、ステップS33でディスクレコーダと交
換キーを確立し、ステップS34でディスクレコーダと
コンテンツキーを確立する。そして、DVBレシーバ1
は、AV/Cディスクレコード(disk RECORD)コマン
ドを、ステップS35でディスクレコーダに送る。ディ
スクレコーダ25は、ステップS36でコピーステータ
スを決定し、コピーステータスが「copy-one-generatio
n」であるとステップS37で決定されると、コピース
テータスは、ステップS38で「no-more-copies」に変
更される。
プS39でコピーステータスが「copy-never」又は「no
-more-copies」であると決定されると、DVBレシーバ
1は、ステップS40でCAモジュール2とパネルセッ
ションを開始し、ステップS41でダイアログエレメン
トを取得し、ステップS42でユーザに対してレコーデ
ィングが可能でないと通知する。
2は、このシナリオのシーケンス図を示す。このシナリ
オは、IEEE1394リンク3上にDTCP暗号化コ
ンテンツを有するストリームを含み、すなわちブロード
キャストCA暗号化を有するストリームではない。最初
に、例えばDVBチューナ/DVBレシーバ1のディス
プレイデバイスは、ステップS43でディスクレコーダ
25と通信することによりディスクのコンテンツテーブ
ルを確立し、ステップS44でコンテンツテーブル(目
次)をユーザに表示し、ステップS45でディスクトラ
ック用の「play」ボタンを選択する。したがって、ディ
スプレイデバイス1は、ステップS46でディスクレコ
ーダ25と交換キーを確立し、ステップS47でディス
クレコーダ25とコンテンツキーを確立し、ステップS
48でCMPアイソクロナスコネクションのセットアッ
プを可能にする。ディスプレイデバイス1からディスク
レコーダ25にステップS49でAV/Cディスクプレ
イコマンドを発行した後に、ユーザはステップS50で
ディスクトラックを受けてデコード可能である。
テンツの実際のレコーディング又はコピー生成である。
これは、取り付けられた第2のレコーディングデバイス
にオーバーレイ接続をセットアップし、AV/Cレコー
ドコマンドを発行するが、ストレージデバイスからのコ
ンテンツのコピーステータスが「copy-one-generatio
n」又は「copy-free」であるときのみである。
CPCM準拠ソース及びシンクデバイスは、保護された
コンテンツの伝送の前に最初に相互認証する。コンテン
ツ伝送は、リンク暗号化により保護される。シンクデバ
イスは、DTCPアドプタ契約[13]の遵守規則及び
耐性規則に従う必要がある。これにより、CAモジュー
ルを離れた後でのコンテンツの継続した保護を保証す
る。
30及びCPCMコントローラ26のカテゴリに分割可
能である。
CPCMターゲット30の全体的なアーキテクチャを示
す。これらは、IEEE1394リンク3のAV/C及
び派生するシステムAPIを介して接続されている。
リケーション27と、CPCMマネジャAPIとしての
ベースラインCPCMマネジャ27及び所有権のCPC
Mプラグイン28と、CPCMコントローラAPIとし
てのCPCMベースラインツールボックス29を備え
る。
ラAPI及びCPCMマネジャAPIである。これらA
PIの詳細な規格は、この明細書中では省略し、むしろ
その必要な機能の概要のみを説明する。
トローラ26のコマンドを受け、DTCPによる保護さ
れたコンテンツをソース及び/又はシンクするデバイス
である。これらの例は、スタンドアローンチューナ(ソ
ースのみ)、CAモジュール及びストレージデバイス
(これらはソース及びシンクの両方)である。
トローラ26により排他的に制御されるので、APIを
露出することはない。CAモジュールの例であるCPC
Mターゲット30のアーキテクチャは、図14に示され
ている。この場合に、CPCMターゲット30は、最下
位層のIEEE1394層41と、このIEEE139
4層41の上のDTCP暗号化エンジン39と、IEE
E1394層41及びDTCP暗号化エンジン39の上
のIEC61883 40と、このIEC61883
40の上のAV/Cゼネラル層37と、このAV/Cゼ
ネラル層37の上のAV/Cセキュアバス36、AV/
C CAサブユニットターゲット33、AV/Cパネル
サブユニットターゲット34及びAV/Cチューナサブ
ユニットコントローラ35と、AV/Cセキュアバス3
6の上のDTCP AKE31及びDVB AKE32
を含んでいる。
V/Cサブユニットターゲットがインストールされてい
る。
ローラ26は、DTCPに従って保護されたコンテンツ
を出力する機能を有する。これらの例は、DTV、ST
B、PCである。
ーゲットともなり得るが、その逆はない。
テクチャを示す。この場合に、CPCMCPCMコント
ローラ26は、最下位層のIEEE1394層50と、
このIEEE1394層50の上のDTCP暗号化エン
ジン49と、IEEE1394層50及びDTCP暗号
化エンジン49の上のIEC61883 48と、この
IEC61883 48の上のAV/Cゼネラル層47
と、このAV/Cゼネラル層47の上のAV/Cセキュ
アバス46及びAV/C CAサブユニットコントロー
ラ45と、このAV/Cセキュアバス46の上のDTC
P AKE43及びDVB AKE44と、DTCP
AKE43、DVB AKE44及びAV/C CAサ
ブユニットコントローラ45の上のCPCMコントロー
ラ層42を含んでいる。
サービスを提供可能である。 *特定のCA_system_id及びコピーステータスを有する特
定のサービス及びストリームコンポーネントの解読 *ダイナミックにロードされた所有権CPCMプラグイ
ンモジュールのDVB特定認証 *サービスに選択されたコピーステータスのDTCP暗
号化を適用してCPCM外部インタフェースに出力 *ローカル及びCA以外のリモートAV/C間のゼネラ
ルAV/Cコマンド及びレスポンスインタフェース
45は、CPCMベースラインツールボックス29と一
体である。AV/Cゼネラル層47は、ホストデバイス
中に存在する他のサブユニットコントローラ又はターゲ
ットに又はそれから通信するために設けられている。こ
れらは、図13中に示すCPCMベースラインマネジャ
内にある。CPCMコントローラAPIのAV/Cゼネ
ラル層47は、タイプCAのAV/Cに又はそれからの
AV/Cコマンド及び応答(レスポンス)を受けること
はなく、インテグレートされたCAサブユニットコント
ローラのサーカムベンションは不可能である。
特定認証に適用されない。これは、DVB用の新しいカ
テゴリでAV/Cセキュアバスプロトコルを使用する。
また、プロバイダ特定の認証及びキー交換は、DVB
AKE44内にも設けられている。
の認証及びキー交換のために適用される。
7は、CPCMコントローラデバイス26内にあるモジ
ュールである。その作用は次の通りである。 *AV/Cサブユニットコントローラ及びターゲットに
ホストし且つこれらからホストデバイスリソースにイン
タフェースする *暗号化サービスの解読のためホストアプリケーション
要求を扱う *所有権CPCMプラグインを認証し、その後にこれら
がコントローラリソースにアクセスするのを許可する
PCMマネジャ27を示す。この場合、CPCMマネジ
ャ27は、ホストチューナと通信するAV/Cチューナ
サブユニットターゲット51及びホストGUIと通信す
るAV/Cパネルサブユニットコントローラ52を含ん
でいる。
態によると、CPCMデバイスは、好ましくは400M
ビット/秒のグロススループットを有するS400バリ
アントであるDTCPを有するIEEE1394デジタ
ルインタフェースを備えるべきである。シリコンは広く
利用され、種々のアプリケーションエリアで既に配置さ
れている。
明細書中で定義されるCPCM準拠デバイスの製造者
は、次のアクションをとらなければならない。 *DTCPのアドプタになること *DTLAからデバイスキーを取得すること *プロダクト設計をDTCP遵守規則及び耐性規則に従
わせること
VB CAサブシステムの実施は、本発明の範囲外であ
り、そこでサービスプロバイダにオープンにしている。
の如き効果を有する。 *例えばIEEE1394標準により設けられたCPC
M準拠デバイス間で簡単且つ堅牢な物理的接続 *インストレーション(据付)及びコンフィギュレーシ
ョン努力不要 例えばIEEE1394及びプロトコルは、接続された
デバイスが自動的に認識でき、ユーザの介入なしで即座
に使用可能にすることを保障する
テンツ保護及びコピー管理システムの好ましい実施の形
態の構成及び動作を詳述した。しかし、これらの実施の
形態は、本発明の単なる例示に過ぎず、何ら本発明を限
定するものではないことに留意されたい。本発明の要旨
を逸脱することなく、特定用途に応じて種々の変形変更
が可能であること、当業者には容易に理解できよう。例
えば、IEEE1394ベースのCPCMクラスタは、
ホーム(家庭用)ネットワークの一部となり、例えば多
数のディスプレイ間でCAモジュール共用し、又は多数
のCAモジュールをネットワークに接続することが可能
である。しかし、システム構成の観点から、ここに提案
する解決策は、コンテンツ暗号化メカニズを含まないの
で、それを補足的なコンテンツ暗号化システム及びデジ
タル権利管理システムと一体化することも可能である。
によると、次の如き実用上の顕著な効果が得られる。す
なわち、安価且つ許容可能な時間で実現可能であり、サ
ービスの盗用への応答を含めサービスプロバイダによる
サービスのサポート管理、小売プロダクトのオープンな
競争のサポート、低コストで既知の妥協デバイスの無効
化を含めホストにおけるコンテンツ保護要件のライセン
ス強制のコンテンツ所有者及びネットワークオペレータ
要件のサポート、サテライト(通信衛星)、ケーブル及
び地上波による各種ネットワークでの動作(戻りチャン
ネルを必要としない)及び柔軟性に富み且つ使用が容易
なCPCM用の消費者に使い勝手のよい解決策が提供可
能である。
ので、必要に応じて現在サポートされていない標準に拡
張が提案される。
ールの外部デジタルインタフェースで利用できないの
で、セキュリティ(安全性)が強化される。また、この
コンテンツ保護メカニズムを迂回しようとする努力に対
して内部的に堅牢である。
基づき、柔軟性を付加することが可能である。すなわ
ち、本発明によるユーザの既存のCPCMシステムに付
加CAモジュールを簡単に接続可能である。インタフェ
ース標準及びプロトコルは、ネットワーク内の複数のモ
ジュールの管理を行うことが可能である。
トアップの第1の好ましい実施の形態を示す。
Bレシーバ(IDTV)のブロック図である。
付アクセスモジュールのブロック図を示す。
部分の全体図を示す。
CMデバイスインタフェース基本プロトコルスタックを
示す。
CMAV/Cサブユニットを示す。
基本CPCM民生用デバイスセットアップの第2の好ま
しい実施の形態を示す。
による基本CPCM民生用デバイスの第3の好ましい実
施の形態を示す。
ートであり、サービス復号のCPCMシナリオを示す。
ャートであり、PPVイベント復号のCPCMシナリオ
を示す。
ャートであり、保護コンテンツ記録のCPCMシナリオ
を示す。
ャートであり、記録された保護コンテンツ再生のCPC
Mシナリオを示す。
全体のアーキテクチャを示す。
ターゲットアーキテクチャ(CAモジュール)を示す。
コントローラアーキテクチャを示す。
マネジャアーキテクチャを示す。
ス)モジュール、3 ネットワーク(IEEE1394
リンク)、4 チューナサブユニット、5 スイッチ、
6 IEEE1394リンク/物理層モジュール、7、
14 デマルチプレクサ、8 A/Vデコーダ、9 ミ
キサ、10 オンスクリーンディスプレイ(OSD)1
2、18 コントローラ、13 モデムサブユニット、
15 デスクランブラ、16 CAサブユニット、17
制御バス、19 CA解読器、20スマートカードス
ロット、21 パネルサブユニット、22 オーディオ
ビデオ制御(AV/C)
Claims (25)
- 【請求項1】 各々ネットワークを介して少なくとも1
つの暗号化コンテンツストリームを受信し、該受信した
暗号化コンテンツストリームを解読し、該各解読したコ
ンテンツストリームにセキュアリンク暗号化を適用した
後に、得られるセキュアリンク暗号化コンテンツストリ
ームを前記ネットワークに出力する少なくとも1つの条
件付アクセスモジュールを前記ネットワーク内に備える
ネットワーク用のコンテンツ保護及びコピー管理システ
ム。 - 【請求項2】 前記ネットワークを介して前記少なくと
も1つのセキュアリンク暗号化コンテンツストリームを
受信し、該受信した少なくとも1つのセキュアリンク暗
号化コンテンツストリームを解読及び処理する少なくと
も1つのデコーダデバイスを備える請求項1に記載のコ
ンテンツ保護及びコピー管理システム。 - 【請求項3】 前記各条件付アクセスモジュールは、前
記ネットワークを介して前記デコーダデバイスにセキュ
アリンク暗号化コンテンツストリームを出力する前、又
は前記対応する受信した暗号化コンテンツストリームの
解読の前に、前記各デコーダデバイスを認証することを
特徴とする請求項2に記載のコンテンツ保護及びコピー
管理システム。 - 【請求項4】 前記各々少なくとも1つの暗号化コンテ
ンツストリームを受信するとともに、該少なくとも1つ
の暗号化コンテンツストリームを、前記ネットワークを
介して少なくとも1つの条件付アクセスモジュールに伝
送する少なくとも1つのレシーバデバイスを備える請求
項1乃至3のいずれか1項に記載のコンテンツ保護及び
コピー管理システム。 - 【請求項5】 前記各レシーバデバイスは、前記受信し
た少なくとも1つの暗号化コンテンツストリームにセキ
ュアリンク暗号化を適用した後、得られるセキュアリン
ク暗号化コンテンツストリームを前記ネットワークに出
力することを特徴とする請求項4に記載のコンテンツ保
護及びコピー管理システム。 - 【請求項6】 前記各条件付アクセスモジュールは、前
記少なくとも1つのセキュアリンク暗号化コンテンツス
トリームを前記ネットワークに出力する前、又は前記受
信した少なくとも1つの暗号化コンテンツストリームを
解読する前に、認証及びキー交換処理を行うことを特徴
とする請求項1乃至5のいずれか1項に記載のコンテン
ツ保護及びコピー管理システム。 - 【請求項7】 前記ネットワーク及び無効化デバイス及
び/又は前記ネットワークに接続されたモジュールに伝
送されたシステム更新性メッセージの解析によりシステ
ム更新性がサポートされることを特徴とする請求項1乃
至6のいずれか1項に記載のコンテンツ保護及びコピー
管理システム。 - 【請求項8】 前記条件付アクセスモジュール又は前記
ネットワークを介して供給された暗号化コンテンツの解
読に制御インタフェースを提供する条件付アクセスサブ
ユニット、又はコンテンツ保護及びコピー管理機能を実
行するリンク暗号化付シンクデバイスに前記コンテンツ
をソーシングする前記条件付アクセスサブユニットを使
用するコントローラエンティティを備えることを特徴と
する請求項1乃至7のいずれか1項に記載のコンテンツ
保護及びコピー管理システム。 - 【請求項9】 前記コントローラエンティティは、レシ
ーバデバイス又はチューナサブユニットを使用して制御
インタフェースを提供し、他のデバイスに存し得るコン
トローラエンティティが利用可能なコンテンツを取得さ
せ、前記レシーバ又はチューナを制御して前記ネットワ
ークに1以上のコンテンツストリームを出力させ、コン
テンツ保護及びコピー管理機能を実行させることを特徴
とする請求項6に記載のコンテンツ保護及びコピー管理
システム。 - 【請求項10】 前記コントローラエンティティは、パ
ネルサブユニットを使用し、デバイス又はモジュールに
対してユーザインタフェースサービスを提供し、コンテ
ンツ保護及びコピー管理機能を行わせることを特徴とす
る請求項8又は9に記載のコンテンツ保護及びコピー管
理システム。 - 【請求項11】 前記コントローラエンティティは、モ
デムサブユニットを使用し、電話回線に又はそれからダ
イアルアップアクセスを管理し、コンテンツ保護及びコ
ピー管理機能を実行することを特徴とする請求項8乃至
10のいずれか1項に記載のコンテンツ保護及びコピー
管理システム。 - 【請求項12】 前記コントローラエンティティは、ス
マートカードサブユニットを使用し、前記コントローラ
がスマートカードスロットに挿入されたスマートカード
の状態を検出及び制御し、データを交換し、コンテンツ
保護及びコピー管理機能を実行することを特徴とする請
求項8乃至11のいずれか1項に記載のコンテンツ保護
及びコピー管理システム。 - 【請求項13】 前記コントローラエンティティは、デ
バイスから前記ネットワークに暗号化コンテンツの出力
を要求することを特徴とする請求項8乃至12のいずれ
か1項に記載のコンテンツ保護及びコピー管理システ
ム。 - 【請求項14】 コントローラエンティティのコマンド
により暗号化コンテンツを供給又は受信するように構成
されたターゲットエンティティを備えることを特徴とす
る請求項8乃至13のいずれか1項に記載のコンテンツ
保護及びコピー管理システム。 - 【請求項15】 前記セキュアリンク暗号化は、全ての
コンテンツ保護及びコピー管理システム準拠デバイスに
共通であることを特徴とする請求項1乃至14のいずれ
か1項に記載のコンテンツ保護及びコピー管理システ
ム。 - 【請求項16】 少なくとも1つの暗号化コンテンツス
トリームを、ネットワークを介して受信するインタフェ
ースと、受信した各暗号化コンテンツストリームを解読
する解読エンジンと、各解読されたコンテンツストリー
ムにセキュアリンク暗号化を適用した後に前記ネットワ
ークに出力する暗号化エンジンとを備えることを特徴と
するネットワーク用のコンテンツ保護及びコピー管理シ
ステムの条件付アクセスモジュール。 - 【請求項17】 スマートカード規格に基づくスマート
カードサブユニットにより認証及びキー交換処理を可能
にすることを特徴とする請求項16に記載の条件付アク
セスモジュール。 - 【請求項18】 前記条件付アクセスモジュールのユー
ザインタフェースを提供し、ユーザインタフェースモデ
ル及び対話を、好ましくはディスプレイ又はスピーチシ
ンセサイザ及びユーザ入力機能であるユーザインタフェ
ースを含むコントローラエンティティを提供可能にする
パネルサブユニットを備えることを特徴とする請求項1
6又は17に記載の条件付アクセスモジュール。 - 【請求項19】 前記ネットワークを介し、異なるソー
スからの前記少なくとも1つの暗号化コンテンツストリ
ームを受信するようにされたことを特徴とする請求項1
6乃至18のいずれか1項に記載の条件付アクセスモジ
ュール。 - 【請求項20】 前記ネットワークを介し、異なるシン
クへの前記少なくとも1つのセキュアリンク暗号化コン
テンツストリームを出力するようにされたことを特徴と
する請求項16乃至19のいずれか1項に記載の条件付
アクセスモジュール。 - 【請求項21】 ネットワークを介する少なくとも1つ
の暗号化コンテンツストリームを受信することと、各受
信した暗号化コンテンツストリームを解読することと、
各解読されたコンテンツストリームにセキュアリンク暗
号化を施した後に前記ネットワークに出力することとよ
りなることを特徴とするネットワーク用のコンテンツ保
護及びコピー管理方法。 - 【請求項22】 前記ネットワークを介してデコーダデ
バイスにセキュアリンク暗号化コンテンツストリームを
出力する前、又は前記各暗号化コンテンツストリームの
解読の前に、前記各デコーダデバイスを認証することを
特徴とする請求項21に記載の方法。 - 【請求項23】 前記少なくとも1つのセキュアリンク
暗号化コンテンツストリームを前記ネットワークに出力
する前、又は前記受信した少なくとも1つの暗号化コン
テンツストリームの解読の前に、認証及びキー交換を行
うことを特徴とする請求項21又は22に記載のコンテ
ンツ保護及びコピー管理方法。 - 【請求項24】 前記ネットワーク及び適用デバイス及
び/又はそれにより前記ネットワークに接続されたモジ
ュールに伝送されたシステム更新性メッセージの解析に
よりシステム更新性をサポートすることを特徴とする請
求項21乃至23のいずれか1項に記載のコンテンツ保
護及びコピー管理方法。 - 【請求項25】 請求項21乃至24のいずれか1項に
規定された方法のステップを実行し、及び/又は請求項
16乃至20の何れかの条件付アクセスモジュールの少
なくとも一部を実施し、及び/又は請求項1乃至15の
何れかのコンテンツ保護及びコピー管理システムの少な
くとも一部を実施するコンピュータプログラム手段によ
り構成されることを特徴とするコンピュータプログラム
プロダクト。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01124994.3 | 2001-10-19 | ||
EP01124994A EP1304844B1 (en) | 2001-10-19 | 2001-10-19 | Content protection and copy management system for a network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003218852A true JP2003218852A (ja) | 2003-07-31 |
JP2003218852A5 JP2003218852A5 (ja) | 2005-12-08 |
Family
ID=8179020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002306408A Pending JP2003218852A (ja) | 2001-10-19 | 2002-10-21 | ネットワーク用のコンテンツ保護及びコピー管理システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20030135730A1 (ja) |
EP (1) | EP1304844B1 (ja) |
JP (1) | JP2003218852A (ja) |
DE (1) | DE60127681T2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005228347A (ja) * | 2004-02-13 | 2005-08-25 | Microsoft Corp | 条件付きアクセスからデジタル権利管理への変換 |
JP2007027896A (ja) * | 2005-07-12 | 2007-02-01 | Matsushita Electric Ind Co Ltd | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
JP2008517401A (ja) * | 2004-10-19 | 2008-05-22 | シリコン イメージ,インコーポレイテッド | パーソナル・デジタル・ネットワーク環境下でのコンテンツ保護方法および装置 |
JP2008521275A (ja) * | 2004-11-16 | 2008-06-19 | サムスン エレクトロニクス カンパニー リミテッド | 放送コンテンツの受信装置及び方法 |
JP2008527543A (ja) * | 2005-01-07 | 2008-07-24 | シスコ テクノロジー インコーポレイテッド | データ及び装置をローカライズするシステム及び方法 |
JP2010511956A (ja) * | 2006-12-06 | 2010-04-15 | 韓國電子通信研究院 | スマートカードに基づく複製防止機能を有するデータ保存装置、そのデータ保存方法及び伝送方法 |
JP2015111889A (ja) * | 2015-01-19 | 2015-06-18 | 日立コンシューマエレクトロニクス株式会社 | 映像信号処理装置及び方法 |
US9641487B2 (en) | 2004-12-29 | 2017-05-02 | International Business Machines Corporation | Method, system and apparatus for sharing media content in a private network |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100976750B1 (ko) * | 2002-05-09 | 2010-08-18 | 오니시스 그룹 엘.에이., 엘엘시 | 암호 장치 및 방법, 암호 시스템 |
GB0226661D0 (en) * | 2002-11-15 | 2002-12-24 | Koninkl Philips Electronics Nv | Asynchronous communication system |
FR2848043B1 (fr) * | 2002-12-03 | 2005-01-28 | Philippe Guenebaud | Module, systeme et procede de traitement de signaux numeriques |
US7251328B2 (en) * | 2003-01-14 | 2007-07-31 | General Instrument Corporation | System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content |
US20040162780A1 (en) * | 2003-02-19 | 2004-08-19 | General Instrument Corporation | Methods and apparatus for integrating one-way and two-way security systems to enable secure distribution of encrypted services |
TW200509637A (en) * | 2003-07-14 | 2005-03-01 | Nagravision Sa | Method to create and manage a local network |
KR100636173B1 (ko) * | 2004-09-13 | 2006-10-19 | 삼성전자주식회사 | 임시 저장을 이용한 멀티-스트리밍 방법 및 장치 |
US8015613B2 (en) * | 2004-09-17 | 2011-09-06 | Sony Corporation | System renewability message transport |
US20090070883A1 (en) * | 2004-09-17 | 2009-03-12 | Mark Kenneth Eyer | System renewability message transport |
US7533258B2 (en) * | 2005-01-07 | 2009-05-12 | Cisco Technology, Inc. | Using a network-service credential for access control |
US7500269B2 (en) * | 2005-01-07 | 2009-03-03 | Cisco Technology, Inc. | Remote access to local content using transcryption of digital rights management schemes |
KR100714694B1 (ko) * | 2005-05-11 | 2007-05-04 | 삼성전자주식회사 | 네트워크 인터페이스 유닛 |
JP4581955B2 (ja) * | 2005-10-04 | 2010-11-17 | ソニー株式会社 | コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム |
AU2006298420B2 (en) * | 2005-10-06 | 2011-02-17 | Nds Limited | Security device and building block functions |
DE102005060285B4 (de) * | 2005-12-15 | 2007-11-29 | Technisat Digital Gmbh | Verfahren zur Entschlüsselung verschlüsselter DVB-Signale |
US7730181B2 (en) * | 2006-04-25 | 2010-06-01 | Cisco Technology, Inc. | System and method for providing security backup services to a home network |
CN101982972B (zh) * | 2006-11-07 | 2013-08-21 | 索尼株式会社 | 电子设备、内容再现方法以及内容解码方法 |
US8300818B2 (en) * | 2007-02-27 | 2012-10-30 | Sony Corporation | System and method for effectively protecting electronic content information |
US8320563B2 (en) * | 2007-05-09 | 2012-11-27 | Sony Corporation | Service card adapter |
EP1990971A3 (en) * | 2007-05-11 | 2009-01-21 | Thomson Licensing | Protecting live content in a network |
EP2191390A4 (en) * | 2007-08-17 | 2010-09-22 | Korea Electronics Telecomm | METHOD FOR PROVIDING CONTENT PROTECTION AND METHOD FOR CONSUMPTION OF PROTECTED CONTENTS AND APPARATUS THEREOF |
US20100251381A1 (en) * | 2007-08-17 | 2010-09-30 | Seong-Oun Hwang | System renewability message providing method and system renewability message using method and apparatus thereof |
US20090124375A1 (en) * | 2007-11-09 | 2009-05-14 | Bally Gaming, Inc. | License management method |
US8610827B2 (en) * | 2009-04-13 | 2013-12-17 | Digital Keystone, Inc. | Direct IPTV distribution |
US20120114118A1 (en) * | 2010-11-05 | 2012-05-10 | Samsung Electronics Co., Ltd. | Key rotation in live adaptive streaming |
US9158932B2 (en) | 2013-05-08 | 2015-10-13 | Sap Se | Modeled authorization check implemented with UI framework |
JP6390618B2 (ja) * | 2013-07-19 | 2018-09-19 | ソニー株式会社 | コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、コンピューター・プログラム、並びにコンテンツ伝送システム |
US10541979B2 (en) * | 2015-02-17 | 2020-01-21 | Synopsys, Inc. | Multiport content encryption engine |
CN116055767A (zh) * | 2022-11-08 | 2023-05-02 | 天翼云科技有限公司 | 视频文件的处理方法、装置、设备及可读存储介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6526144B2 (en) * | 1997-06-02 | 2003-02-25 | Texas Instruments Incorporated | Data protection system |
US6223285B1 (en) * | 1997-10-24 | 2001-04-24 | Sony Corporation Of Japan | Method and system for transferring information using an encryption mode indicator |
US6351467B1 (en) * | 1997-10-27 | 2002-02-26 | Hughes Electronics Corporation | System and method for multicasting multimedia content |
GB2332345B (en) * | 1997-12-09 | 2002-12-11 | Sony Uk Ltd | A digital video receiver a conditional access module and a method of transmitting data therebetween |
DE69933811T2 (de) * | 1998-04-24 | 2007-08-30 | Sony United Kingdom Ltd., Weybridge | Digitaler Multimediaempfänger und einen solchen Empfänger umfassendes Netzwerk mit IEEE 1394 serial Bus Schnittstelle |
US6141530A (en) * | 1998-06-15 | 2000-10-31 | Digital Electronic Cinema, Inc. | System and method for digital electronic cinema delivery |
US6507907B1 (en) * | 1999-02-26 | 2003-01-14 | Intel Corporation | Protecting information in a system |
AU5486300A (en) * | 1999-07-14 | 2001-02-05 | Cyberstar, L.P. | Secure digital data distribution system and method |
US6628891B1 (en) * | 1999-11-19 | 2003-09-30 | Scm Microsystems, Inc. | Signal filtering mechanism for a multi-purpose digital television receiver |
ATE397337T1 (de) * | 1999-12-21 | 2008-06-15 | Contentguard Holdings Inc | Verfahren zur übertragung der befugnis, nachrichten zu entschlüsseln |
US7080039B1 (en) * | 2000-03-23 | 2006-07-18 | David J Marsh | Associating content with households using smart cards |
US6650869B2 (en) * | 2000-04-14 | 2003-11-18 | Hughes Electronics Corporation | System and method for managing return channel bandwidth in a two-way satellite system |
US7046805B2 (en) * | 2001-03-20 | 2006-05-16 | Digeo, Inc. | System and method for efficiently storing and processing multimedia content |
US7386129B2 (en) * | 2001-05-30 | 2008-06-10 | Digeo, Inc. | System and method for multimedia content simulcast |
US6985591B2 (en) * | 2001-06-29 | 2006-01-10 | Intel Corporation | Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media |
US7463737B2 (en) * | 2001-08-15 | 2008-12-09 | Digeo, Inc. | System and method for conditional access key encryption |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
-
2001
- 2001-10-19 EP EP01124994A patent/EP1304844B1/en not_active Expired - Lifetime
- 2001-10-19 DE DE60127681T patent/DE60127681T2/de not_active Expired - Lifetime
-
2002
- 2002-10-17 US US10/272,984 patent/US20030135730A1/en not_active Abandoned
- 2002-10-21 JP JP2002306408A patent/JP2003218852A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005228347A (ja) * | 2004-02-13 | 2005-08-25 | Microsoft Corp | 条件付きアクセスからデジタル権利管理への変換 |
JP4703209B2 (ja) * | 2004-02-13 | 2011-06-15 | マイクロソフト コーポレーション | 条件付きアクセスからデジタル権利管理への変換 |
JP2008517401A (ja) * | 2004-10-19 | 2008-05-22 | シリコン イメージ,インコーポレイテッド | パーソナル・デジタル・ネットワーク環境下でのコンテンツ保護方法および装置 |
JP4651676B2 (ja) * | 2004-10-19 | 2011-03-16 | シリコン イメージ,インコーポレイテッド | パーソナル・デジタル・ネットワーク環境下でのコンテンツ保護方法および装置 |
JP2008521275A (ja) * | 2004-11-16 | 2008-06-19 | サムスン エレクトロニクス カンパニー リミテッド | 放送コンテンツの受信装置及び方法 |
US9641487B2 (en) | 2004-12-29 | 2017-05-02 | International Business Machines Corporation | Method, system and apparatus for sharing media content in a private network |
JP2008527543A (ja) * | 2005-01-07 | 2008-07-24 | シスコ テクノロジー インコーポレイテッド | データ及び装置をローカライズするシステム及び方法 |
JP4866862B2 (ja) * | 2005-01-07 | 2012-02-01 | シスコ テクノロジー,インコーポレイテッド | データ及び装置をローカライズするシステム及び方法 |
JP2007027896A (ja) * | 2005-07-12 | 2007-02-01 | Matsushita Electric Ind Co Ltd | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
JP2010511956A (ja) * | 2006-12-06 | 2010-04-15 | 韓國電子通信研究院 | スマートカードに基づく複製防止機能を有するデータ保存装置、そのデータ保存方法及び伝送方法 |
JP2015111889A (ja) * | 2015-01-19 | 2015-06-18 | 日立コンシューマエレクトロニクス株式会社 | 映像信号処理装置及び方法 |
Also Published As
Publication number | Publication date |
---|---|
DE60127681D1 (de) | 2007-05-16 |
EP1304844A8 (en) | 2003-07-23 |
US20030135730A1 (en) | 2003-07-17 |
EP1304844A1 (en) | 2003-04-23 |
DE60127681T2 (de) | 2008-01-03 |
EP1304844B1 (en) | 2007-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003218852A (ja) | ネットワーク用のコンテンツ保護及びコピー管理システム | |
US10069836B2 (en) | Methods and apparatus for premises content distribution | |
US10848806B2 (en) | Technique for securely communicating programming content | |
US7840489B2 (en) | Key sharing for DRM interoperability | |
US8413256B2 (en) | Content protection and digital rights management (DRM) | |
US7080039B1 (en) | Associating content with households using smart cards | |
US7124938B1 (en) | Enhancing smart card usage for associating media content with households | |
JP5306206B2 (ja) | 交換可能なパーソナリティアダプタを備えた自動再構成可能なマルチメディアシステム | |
JP4394833B2 (ja) | 通信ネットワーク | |
KR101518086B1 (ko) | 데이터 처리 방법 및 iptv 수신 디바이스 | |
WO2012139481A1 (zh) | 一种基于条件接收技术的终端 | |
JP2014522621A (ja) | 複数の暗号解読モードを有するtv受信機装置 | |
US10440409B2 (en) | Method and device allowing an access control system to be applied to the protection of streamed video | |
WO2017092687A1 (zh) | 一种支持数字版权管理(drm)的媒体网关/终端实现方法及其设备 | |
KR100926910B1 (ko) | Dcas 기반의 멀티룸 서비스 제공 방법 및 시스템 | |
EP1161828B1 (en) | Enhancing smart card usage for associating media content with households | |
JP2015103890A (ja) | コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法 | |
WO2008139335A1 (en) | Transferring digital data | |
WO2012029018A1 (en) | System and method for obtaining audio/video data from a wide area network | |
KR100809297B1 (ko) | Xht 네트워크 환경에서 컨텐츠의 저장 및 재생을 위한장치 및 방법 | |
US20130347119A1 (en) | Data processor, communication device, data transmission method | |
GB2518842A (en) | Host device, method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051014 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051014 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20081002 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20081002 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090428 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090602 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091104 |