JP4786097B2 - 同じ受信機において2つのcaシステムを扱うための方法およびシステム - Google Patents

同じ受信機において2つのcaシステムを扱うための方法およびシステム Download PDF

Info

Publication number
JP4786097B2
JP4786097B2 JP2001529207A JP2001529207A JP4786097B2 JP 4786097 B2 JP4786097 B2 JP 4786097B2 JP 2001529207 A JP2001529207 A JP 2001529207A JP 2001529207 A JP2001529207 A JP 2001529207A JP 4786097 B2 JP4786097 B2 JP 4786097B2
Authority
JP
Japan
Prior art keywords
service
control message
identifier
content
pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001529207A
Other languages
English (en)
Other versions
JP2003511917A (ja
JP2003511917A5 (ja
Inventor
ムルジット エスキシオグル アーメット
スコット デイス マイケル
ディアスコーン ジャン−ルイ
ジェイ ダフィールド デイビッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2003511917A publication Critical patent/JP2003511917A/ja
Publication of JP2003511917A5 publication Critical patent/JP2003511917A5/ja
Application granted granted Critical
Publication of JP4786097B2 publication Critical patent/JP4786097B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43607Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Time-Division Multiplex Systems (AREA)

Description

【0001】
(発明の分野)
本発明は、一般に、デジタルオーディオ/ビデオ伝送システムに関し、より詳細には、デジタルオーディオ/ビデオ伝送システム内の受信機に複数の条件付きアクセス識別を使用することを可能にする方法およびシステムに関する。
【0002】
(発明の背景)
ISO/IEC 13818−1は、オーディオおよびビデオの1つまたは複数の基本ストリームならびに他のデータの、記憶および伝送に適した単一または複数のストリームへのコーディングを規定する国際規格である。プログラムストリーム(PS)コーディングとトランスポートストリーム(TS)コーディングの2つの形式のコーディングが推奨される。コーディングのプロセスでは、パケット化エレメンタリストリーム(PES)を獲得するために、まずオーディオビジュアル(A/V)ストリームが圧縮されてパケット化される。PSは、1つまたは複数のストリームのPESパケットを共通の時間基準で結合して単一ストリームにする。TSは、1つまたは複数のプログラムを1つまたは複数の個別の時間基準で結合して単一ストリームにする。PSパケットは様々な長さであってよいが、TSパケットは188バイトの長さである。各TSパケットは、パケット内に含まれるデータのタイプを識別するパケットID(PID)を伴う4バイトのヘッダーを有する。PESパケットに加え、TSは、多重分離するためのプログラム仕様情報(PSI)テーブルと現在のプログラムから構成される。プログラムマップテーブル(PMT)は、プログラム番号とそれらを含んでいるエレメントとの間でマッピングを実現するテーブルである。これは、各プログラムに関連付けられたPIDのリストを含む。
【0003】
アドバンストテレビジョンシステム委員会(ATSC)は、地上波放送のためのその条件付きアクセス(CA)システムのためにサイマルクリプトアーキテクチャを既に採用している。このアーキテクチャでは、各サービスは、複数の異なる独自開発システムに対して、資格管理メッセージ(Entitlement Management Message:EMM)と資格制御メッセージ(Entitlement Control Message:ECM)と共に送信される。この方法で、異なるCAシステムを使用するデコーダは、様々な資格メッセージを信号で伝えるための共通フレームワークを用いてサービスを復号することができる。各サービスは、オーディオパケットとビデオパケットで構成されている。どのデコーダも、それが必要とするパケットを選定し、ストリーム内の他のパケットを無視する。
【0004】
サイマルクリプトベースのCAシステムでは、デジタルテレビジョン(DTV)等のデジタルオーディオ/ビデオ処理システムは、PMTを分解し、CAモジュールから獲得したCAシステム識別(ID)を用いてサービスおよびECM PIDを抽出する。通常、各CAモジュールは、1つのCAシステムだけをサポートし、したがって1つのCAシステムIDだけを有する。A/VパケットのPIDと制御ワード(CW)を伝えるECMのPIDとが、正規の購入資格を有するプログラムをスクランブル解除するCAモジュールに送信される。
Wasilewskiによる米国特許第5,420,866号は、サイマルクリプトシステムに酷似した複数の異なるデコーダに対して条件付きアクセス情報を提供するための方法を記載している。Wasilewskiは、異なるCAプロバイダを識別するためにCAシステム識別パラメータCA_System_ID、したがって異なるデコーダを使用することを述べている(列12、行12−16参照のこと)。
また、Daniel Kramerによる「Wunderkiste des digitalen Fernsehens」という名称の記事は、サイマルクリプト技術について記述している(Kramer D:「Wunderkiste des digitalen Fernsehens」Bull、SEV/VSE、CH、Schweizerischer Elektrotechnischer Verein、Zurich、Vol.88、No.3,pp.27−30)。
【0005】
(発明の概要)
本発明は、オーディオ/ビデオ処理デバイスがPMTを分解するために2つのCAシステムIDを使用することを可能にし、CAモジュールが特定CAシステムに属するECM PIDを正確に識別することを可能にする。本発明は、A/V処理デバイス例えばDTVが、セキュリティデバイスに、サービスおよび資格制御メッセージ用パケットを正確に識別することによってプログラムにアクセスすることを可能にする方法を含む。このセキュリティデバイスはA/V処理デバイスに関連付けられており、このA/V処理デバイスは、サービスに関連付けられたデータのためにデジタル送信システムに関連付けられている。この方法は、データからサービスおよび資格メッセージ制御パケット識別子の対を少なくとも1つ抽出すること、サービスおよび資格制御メッセージパケット識別子の対が1つだけ抽出された場合、その抽出された対を識別すること、および、サービスおよび資格制御メッセージパケット識別子の複数の対が抽出された場合、所定の規則に従ってその抽出された対のうちの1つを自動的に選択することを含む。
【0006】
(発明の詳細な説明)
図1は、放送源から、すなわちコンテンツ送信元20を介してコンテンツを受信し、XCAおよびNRSSコピー防止システム(後述)による保護を提供するネットワーク10を示す。コンテンツ送信元20は、例えばテープ、DVD、ケーブル、衛星放送、地上波放送のいづれによっても、経済的価格のあるCAコンテンツ22を提供することができる。コンテンツ22は、通常、保護されており、私設CAネットワークの加入者に供給されるA/Vコンテンツを含んでいる。購入した加入者、またはコンテンツ22を受信する資格を有する加入者には、コンテンツ22をデスクランブルするための必須の鍵が供給される。図1の実施形態によれば、コンテンツ送信元20は、このCAコンテンツ22をアクセスデバイス30、記録デバイス40または表示デバイス50に提供することができる。
【0007】
アクセスデバイス30は、セットトップボックスの形態をとることができる。セットトップボックス30は、XCA/NRSSコンバータカード35と共に動作して、CAコンテンツ22からXCA保護されたコンテンツを作成するが、それはCA/XCAコンテンツ33の一部になる。記録デバイス40は、デジタルVHS(DVHS)またはDVDレコーダの形態をとることができる。記録デバイスは、コンバータカード35に類似したコンバータカード45に提供されても提供されなくてもよい。表示デバイス50は、DVDの形態をとり、CA/XCA保護されたコンテンツをデスクランブルするためにXCA/NRSS端末カード55と共に動作することができる。
【0008】
拡張条件付きアクセス(Extended Conditional Access:XCA)は、コンテンツの配信および販売用の既成および新規のモデルをサポートしながら、伝送および記憶中にMPEG2符号化デジタルA/Vコンテンツを保護するためのシステムである。XCAは、「再生」および「記録」という基本的な制御を表示制御にマッピングすることによってこのタスクを達成する。XCAシステムにおいて、経済的価格のあるコンテンツは常にスクランブルされている。すなわち、これらのコンテンツは配信者の制御および責任下にあるか、または消費者の家庭、例えばローカル、ネットワークの範囲内にあるものである。XCAはスクランブルされたコンテンツの記録を可能にするが、但しそれは合法的なコピーだけをデスクランブルし、表示することができるということである。非合法なコンテンツは、デスクランブルされないので、表示することはできない。非合法なコンテンツとは、例えば原作でないものや著作権所有者の承認を受けていないもののことである。
【0009】
XCAは3段階の資格を提供する。無制限に自由に配信されるコンテンツは、「コピー自由」コンテンツである。このコンテンツの例としては、広告が流され、提供を受けている放送テレビジョン、インフォマーシャル、または類似の素材を挙げることができる。「1回コピー済み(copy−once)」またはローカル表示プログラミングコンテンツは、単一の家庭またはローカルネットワーク内で作成され、何回でも表示することができる。しかしながら、このようなコピーは他のローカルネットワークに転送することができない。このタイプのコンテンツの例としては、スポーツイベントまたは割増金サービスを挙げることができる。最後に「コピー不可」または即時表示プログラミングコンテンツは、リアルタイム表示だけを可能にし、すなわち記録されたコピーは表示不可能である。このタイプのコンテンツの例としては、従量料金制プログラミングまたは他の高額コンテンツを挙げることができる。
【0010】
XCAアーキテクチャに特徴的な特性は、条件付きアクセスとローカルプロテクションの概念である。ローカルプロテクションまたはセキュリティは、アクセスデバイス、例えば30が、スクランブルされたプログラム、例えばCAコンテンツ22を受信した後における、ホームネットワークの範囲内におけるコンテンツの保護である。これは、表示デバイス、例えば50が、何に対してアクセス権を有しており、したがって、保護されているどのコンテンツを変換し、表示することができるかを規定している。取り外し可能なセキュリティデバイス、例えばコンバータカードおよび端末カード35、45、55は、セキュリティ関連の機能を実施する。経済的価値のあるコンテンツはCAサービスを使用して配信される。例えばデジタル衛星システムは、そのシステムの加入者に対する大量配信用ビデオコンテンツおよび鍵をスクランブルする。一部の加入者はそのコンテンツの購入を決定することができるが、その場合、その加入者にはそのコンテンツをデスクランブルして表示するために必須の鍵が供給される。コンテンツを購入しないことを選択した加入者には、これらの鍵へのアクセス権は提供されない。XCAでは、デスクランブルするための鍵は、一意のローカル公開鍵によって保護される新しいECMに再バンドルされる。ローカルECM(LEMC)を使用してコンテンツを受信する表示デバイスは、したがって特定のCAシステムによって保護されるコンテンツだけを処理するのではなく、同様にXCAによって保護されるコンテンツを処理することも必要となる。
【0011】
次に図2を参照すると、システム10における使用に適した汎用XCA家庭用電化製品(CE)デバイス60が示されている。特定のタイプのデバイス60は特有の機能を有している。例えばXCAアクセスデバイス30はCA/XCA33に対するXCA保護されたコンテンツを作成し、XCA表示デバイス50はXCA保護されたコンテンツをデスクランブルし、XCA記録デバイス40は、コンバータカード45が提供されていない限り、XCA保護されたコンテンツを記憶し、再生はするが、これを作成したりデスクランブルすることはできない。一般に、汎用デバイス60には、切替ユニット(switching unit)62、入力ユニット61、および更新可能なまたは組込み型のセキュリティデバイス66、例えばコンバータカード35または45、または端末カード55が含まれる。そのデバイスのタイプによって、デバイス60には、表示ユニット64、記憶ユニット68、アナログ出力65、圧縮解除されたデジタル出力67または圧縮されたデジタル出力69も含まれる場合がある。
【0012】
デジタル入力ユニット61は、一般に、例えば復調器等の、デジタル信号を獲得するために必要な回路およびソフトウェアを含む。圧縮されたデジタル出力69は、例えば変調器等の、MPEG2デジタル信号を発行するための回路およびソフトウェアを使用する。セキュリティデバイス66は、CA機能とXCA機能とを操作してコンテンツのタイプを変換することができる。これは、変換されたコンテンツをデジタル形式で出力するモデルの唯一の素子である。前述の通り、セキュリティデバイス66は、コンバータカード35または45、または端末カード55の形式をとることができる。コンバータカード35および45は、(i)CA資格を検査すること、(ii)制御ワード(CW)回復、(iii)コンテンツのデスクランブル等の機能をサポートする。これは、三重データ暗号化規格(TDES)鍵を生成し、そのコンテンツを再スクランブルし、その公開鍵を使用してLECMを暗号化する。端末カード55は、XCA資格を検査すること等の機能をサポートする。これは、LECMのCWを用いてコンテンツをデスクランブルし、次いでXCA NRSSインターフェース保護システムの要件に従ってそのコンテンツを再スクランブルする。例示的コンバータカード35と端末カード55のブロック図を、それぞれ図3および図4に示す。記憶ユニット68は、不揮発性メモリにコンテンツを記憶し、そこからコンテンツを読み出す。記憶ユニット68は、コンバータカード45が提供されていない限りコンテンツのタイプを変換せず、その場合、記憶ユニット68はアクセスデバイスとしても動作する。ハードディスクは典型的な内部記憶ユニットである。デジタル揮発性ディスク(DVD)プレーヤおよび、DVHS等のデジタルビデオテープレコーダは、典型的な取り外し可能記憶装置付きCEデバイスである。表示ユニット64は、MPEG2コンテンツを復号し、それをユーザにアナログ形式または圧縮解除されたデジタル形式で提示する。表示ユニットは、NRSSデスクランブラー64′を用いてNRSSストリームをデスクランブルすることができ、MPEGデコーダ64″を用いてデジタルストリームを復号することができ、デジタルアナログコンバータ(DAC)64'''を用いてデジタルアナログ変換を実施することができる。最終結果は、音声またはアナログ電子信号等の物理信号である場合がある。ハイファイ増幅器のTVディスプレイおよびアナログ出力は典型的な例である。切替ユニット62は、デバイス60内でコンテンツを経路指定する。その機能は経路指定のみに限定され、コンテンツのタイプは変更しない。
【0013】
XCAシステムは、XCA端末カード55を表示デバイス50に接続するNRSSインターフェースを保護するように設計されている。コンテンツがCA/XCAコンテンツなので、NRSSインターフェース保護はアクセスデバイス30では必要とされない。
【0014】
XCA保護されたNRSSインターフェースを設定する手順では、表示ホストデバイス50を認証すること、特定の表示デバイス50/端末カード55の対に対して一意の共用秘密鍵を設定すること、コンテンツ保護用共用鍵を作成すること、データ暗号化規格(DES)および共用鍵によってホスト50に戻るコンテンツをスクランブルすること。
【0015】
ローカル資格制御メッセージ(LECM)は、表1のシンタックスによって長さが可変であることができる1つまたは複数のセクションに含めることができる。セクションの始めは、パケットペイロードのポインタフィールドで示すことができる。
【0016】
【表1】
Figure 0004786097
【0017】
ここで、
Table_id この8ビットフィールドは、このセクションが属している資格制御メッセージを識別する。0×80または0×81のどちらかにセットされる。LECMセクションにおいて少なくとも1ビットの変更がある場合、このtable_idは切り替わる。
【0018】
Section_syntax_indicator この1ビットのフィールドは「1」にセットされる。これは、そのセクションが、セクション長さフィールドを超えて汎用セクション構文に続くことを示している。
【0019】
Private_indicator この1ビットのフィールドは「1」にセットされる。
【0020】
Private_section_length この12ビットのフィールドは、private_section_lengthフィールド直後から続けて始まり、CRC_32を含めて、このセクション内の残りのバイト数を明記する。
【0021】
LECM_type この2ビットのフィールドは、LECMによって伝えられる情報のタイプを示す。「10」は、これが制御ワードを伝えていることを意味している。
【0022】
Protocol_version 8ビットの符号のない整数フィールドであって、その機能は、現行プロトコルにおいて定義されているパラメータと異なって構造化し得るパラメータを、将来、この表が伝えることを可能にするものである。現在はプロトコルが1つだけ定義されている。Protocol_version=0x00の場合、プログラム全体に対して単一の制御ワードの対が使用され、同様に、プログラム全体に対してアクセス基準が規定される(すなわち、ストリームレベルの保護は許可されない)。この場合、その事象のすべてのストリームは同じ制御ワードによってスクランブルされ、同じアクセス基準を使用する。Protocol_version=>0.01の場合、0×00よりも大きなprotocol_versionの値は、そのプロトコルの将来のバージョンが導入された際にそのバージョンに合わせて設計されたデコーダによって処理されることだけが可能である。
【0023】
Version_number この5ビットのフィールドは予約されており、「00000」の値を有する。将来の実施態様は、必要に応じてこのフィールドを使用することができる。
【0024】
Current_next_indicator この1ビットのインジケータはLECMのために常に「1」にセットされており、送信されるLECMは常に現行で適用可能である。
【0025】
Section_ number この8ビットのフィールドは、いくつかのプライベートセクションを含んでいる。プライベートテーブル内の第1のセクションのセクション番号は0×00になる。このセクション番号は、このプライベートテーブルに属する付属セクションごとに1つずつ増分される。
【0026】
Last_section_number この8ビットのフィールドは、このセクションをその一部として含むプライベートテーブルの最後のセクション番号を示している。
【0027】
XCA_identifier この256ビットのフィールドは一意のXCA識別子を含んでいる。この識別子は、「著作権:(C)1999 TMM」というASCII値を有する。引用符は含まれない。各ASCII文字には1バイトの記憶が割り当てられている。このフィールドでは文字は左寄せされる。未割当てのフィールド値は0×00にセットされる。
【0028】
Local_source_id この64ビットのフィールドは、このLECMを生成したセキュリティデバイスのXCAデバイスIDを含んでいる。
【0029】
Copy_protect_enable この1ビットのフィールドは、表示デバイスから出力されるプログラムマテリアルの1つまたは複数のストリームのためのコンテンツ保護機構があることを示す。このフラッグの目的は、ユーザに対して故障表示を検出するための手段を提供することであり、コピー防止を強制するために使用されるものではない。少なくとも1つのストリームに対する保護が使用可能である場合、このフィールドの値は「1」にセットされる。
【0030】
XCA_view_flag この2ビットのフィールドの値は、XCA保護に変換する前にプログラムコンテンツの保護を管理する管理権限によって判定される。この値は、XCA_descriptorにおけるXCA_view_flagの値と照合される。不一致の場合、XCA表示デバイスのセキュリティプロセッサ内で表示権を行使するために、保護されるXCA_view_flagが使用される。意味体系は以下の通りである。
【0031】
XCA_view_flag=′00′:XCAコンテンツは制限されない。いつでも、どこでも表示してよい。XCA_view_flag=′01′:XCAは予約されている。XCA_view_flag=′10′:XCAコンテンツはローカルネットワーク内ではいつでも表示してよいという制限を受ける。XCA_view_flag=′11′:XCAコンテンツはローカルネットワーク内で「今」だけ表示してよいという制限を受ける。
【0032】
Time_code タイムソースが周知でありセキュリティ保護されている場合、このフィールドは、1980年UTC1月6日午前12時から発生している秒数を含んでいる(mod232)。タイムソースが周知でもなくセキュリティ保護もされていない場合、このフィールドはすべて0に符号化される。
【0033】
Source_sequence_number この32ビットのフィールドは、LECMを作成したコンバータモジュールの暗号期間カウンタを含んでいる。
【0034】
Padding_bytes LECMのセキュリティ保護された部分の合計の長さ(128−65)を128バイトにするために必要とされるバイト数である。このpadding_byteはランダムに選択される。
【0035】
Integritycheck この32ビット数のフィールドは、暗号解除されたペイロードのコンテンツが有効であることを確認する値を含んでいる。これは、暗号化プロセスと暗号解除プロセスとが適切に実施されることを保証するために使用される。
【0036】
CRC−32 この32ビットのフィールドは、LECMセクション全体を処理した後でISO/IEC 13818−1「MEPG2Systems」付録Aで定義されているデコーダのレジスタからのゼロ出力を保証するためのCRC値を含んでいる。この値は、データが暗号化された後で計算される。
【0037】
各コンバータカード35は、CA保護されたコンテンツからXCA保護されたコンテンツへの変換をサポートし、32ビットの暗号期間カウンタを有する。暗号期間は、ストリームまたはプログラムが1つの特定の鍵によってスクランブルされる期間と定義される。新しい暗号期間ごとに、すなわち、制御ワードが変更する度に、コンバータモジュールはその暗号期間カウンタを1つ増分する。例えばプログラムが異なる暗号期間を有する3つのストリームを含む場合、このカウンタは各ストリームの各暗号期間の開始時点で増分される。外部からのアクセスに対して保護されているので、このカウンタがリセットされたり減らされたりすることは有り得ない。暗号期間の初期値は0である。
【0038】
コンバータカード35は、そのコンテンツへのアクセスが合法であると判定すると、LECMを作成するために次の情報を使用する。すなわち、奇数と偶数のCW、コピー制御情報(CCI)、および、例えば「表示自由」、「ローカル表示のみ」、「現時点での表示のみ」の3つの実現可能な状況のうちの1つであるようなコピー防止(CP)状況である。
【0039】
CA保護されたコンテンツからXCA保護されたコンテンツへの変換は次のプロセスを含む。すなわち、コンバータカード35がそのXCA_IDをLocal_source_idに割り当てる。コンバータカード35は、コンテンツが「現時点での表示のみ」のタイプである場合はcopy_protect_enableを1にセットし、そうでない場はcopy_protect_enableは0にセットされる。コンバータカード35は暗号期間カウンタの現行値をsource_sequence_nunberに割り当てる。また、コンバータカードは、LECMのセキュリティ保護された部分で計算されたハッシュ値をintegrity_checkに割り当てる、というプロセスである。
【0040】
ハッシュ方法は、本発明の一態様によれば以下の通りである。
【0041】
【数1】
Figure 0004786097
【0042】
上式で、M[i]は、暗号化すべきメッセージのi番目のバイトを表しており、シーケンスの第1のバイトは指標0を有しており、C[i]はintegrity_chackフィールドのi番目のバイトを表しており、フィールドの第1のバイトは指標0を有する。
【0043】
LECMのセキュリティ保護された部分はRSA−1024を使用して暗号化される。暗号化鍵は、コンテンツが「表示自由」のタイプの場合は自由表示公開鍵であるKpub_freeであり、そうでない場合、これはコンバータカードの公開鍵であるKpub_iである。最後に、コンバータカードは、LECMのセキュリティ保護された部分を暗号化した後でCRC_32を計算する。
【0044】
再び図3を参照すると、例示的コンバータカード35のブロック図が示されている。コンバータカード35は、CAシステム100と、XCAシステム200とを含む。CAシステム100は、一般に、リンク37を介してホストデバイスと通信するISO―7816リンクデバイス110、例えばアクセスデバイス30と、CA操作可能ソフトウェア(SW)120と、ECMおよびEMM抽出器(extractor)130、140と、三重日付暗号化規格(TDES)デバイス150とを含む。TDESデバイス150、およびECMおよびEMM抽出器130、140には、ホストからCAコンテンツを受信するための入力155が設けられ、供給されている。TDESデバイス150は出力160をさらに含む。XCAシステム200は、一般に、XCA操作可能ソフトウェア220とECM置換モジュール230とを含む。EMC置換モジュール230は、出力160を介してTDES変換モジュール150と通信することができる。ECM置換モジュール230には、ホストにXCAコンテンツを戻すための出力235がさらに提供されている。
【0045】
端末カード55は、XCA保護されたコンテンツからNRSSコンテンツへの変換をサポートする。この目的のために、端末カード55は、それ自体に連結されているコンバータカード35(i)ごとにその記録を保持する。この記録は以下のフィールドを含んでいる。すなわち、コンバータカード35(i)のXCA_ID、コンバータカード35(i)の秘密鍵Kpriv_i、およびコンバータカード35(i)から受信したsource_sequence_numberSSNiの最新の値である。XCA保護されたコンテンツからNRSSコンテンツへの変換には、CRC_32の値がLECMから計算された値と一致しない場合、端末カード55がその変換を取り消すことを含む。XCA_view_flagによって定義されるコンテンツの状況が「表示自由」のタイプに相当する場合、暗号解除鍵は自由表示秘密鍵Kpriv_freeである。端末カード55は、RSA−1024を使用してLECMのセキュリティ保護された部分の暗号解除を行う。暗号化されていないlocal_source_idから、端末カード55は発行しているコンバータカード35を識別する。端末カード55が対応する秘密鍵をまだ有していない場合、すなわち、端末カード55が、その第1のフィールドがlocal_souce_idの値に等しい記録を有していない場合、端末カード55はその変換を停止し、秘密鍵の要求を開始する。そうでない場合、端末カード55は、local_souce_idで識別されるコンバータカード35に関連付けられた秘密鍵を使用して、RSA−1024でLECMのセキュリティ保護された部分を暗号解除する。未暗号化部分のXCA_view_flagの値がXCA記述子のXCA_view_flagの値と一致しない場合、端末カード55はその変換を取り消す。コンテンツが「現時点での表示のみ」タイプに相当する場合、端末カード55は、2つの検査によって再生がないことを保証する。セキュリティ保護されたタイムソースがホストに対して使用可能でない場合、第1の検査は省略される。第1の検査において、端末カード55は、time_codeを、NRSSコマンドを用いて表示デバイス50から受信したホストタイムと照合する。その差が所定の量、例えば5分よりも多い場合、端末カード55はSSNiをsource_sequence_numberと照合する。そうでない場合、端末カード55はその変換を取り消す。第2の検査では、SSNiがsouce_sequence_numberよりも少ない場合、端末カード55は対応するSSNiを更新し、LECMのCWを用いてコンテンツをデスクランブルする。そうでない場合、端末カード55はその変換を取り消す。コンテンツが「現時点での表示のみ」タイプに相当しない場合、端末カード55はLECMのCWを用いてコンテンツをデスクランブルする。端末カード55は、CCIフィールドのコンテンツをNRSS保護の目的でNRSSモジュール300に渡す。最後に、端末カード55は、NRSSモジュール300にそれぞれの新しい暗号期間の発生を伝達する。
【0046】
別の変換では、XCA保護されたコンテンツはクリアコンテンツに変換される。この変換は、XCA保護されたコンテンツをNRSSコンテンツに変換することに類似しているが、これらの顕著な違いは、例えばクリアコンテンツはデバイス60の切替ユニット62に直接的に渡され、CCIはホストプロセッサに直接的に渡されるということである。
【0047】
再び図4を参照すると、例示的端末カード50のブロック図が示されている。一般に、端末カード50は、CAシステム400とXCAシステム300とを含む。CAシステム400は、一般に、ホストデバイスと通信可能なISO―7816リンクデバイス410、例えばリンク57を介する表示デバイス50と、CA操作可能ソフトウェア(SW)420と、ECMおよびEMM抽出器430、440と、三重日付暗号化規格(TDES)デスクランブルデバイス450とを含む。ホストからCA/XCAコンテンツを受信するための入力455がTDESデバイス450、ECMおよびEMM抽出器430、440に設けられ、供給されている。TDESデバイス450は、出力460をさらに含んでいる。XCAシステム300は、一般に、XCA操作可能ソフトウェア320、NRSSコピー防止操作可能ソフトウェア(SW)340、およびNRSSコピー防止(CP)モジュール350とを含む。NRSSコピー防止(CP)モジュール350は、出力460を介してTDESデスクランブルモジュール450と通信可能である。NRSSコピー防止(CP)モジュール350には、NRSSコンテンツをホストに戻すための出力435もさらに設けられている。
【0048】
端末カード55は、それ自体のタスクを完了するために、ホストデバイス50とデータを交換する。この通信は、例えばNRSS EIA−679B準拠コマンドを用いて実行することができる。該当するNRSS規格によれば、どの動作を実行する必要があるかを決定するためにホストは定期的にカードの状況を監視する。
【0049】
ナショナルリニューアブルセキュリティスタンダード(NRSS:National Renewable Security Standard)は、継続可能なセキュリティを、DTV受信機およびデジタルVCR等のデジタル家庭電化(CE)デバイスで使用するための手段を提供する。したがってこのセキュリティ機能は、ナビゲーショナルデバイス(navigational device)からは分離されている。端末カード55のようなNRSSセキュリティデバイスは、表示デバイス50のようなそのホストデバイスから保護されたコンテンツを受信すると、そのコンテンツをデスクランブルし、それをホストデバイスに返送する。コンテンツはセキュリティデバイスを離れる前はクリアな状態なので、インターフェース全体を通して保護される必要がある。NRSS規格は、また、暗号ベースのコピー防止システムに対するフレームワークを定義する。
【0050】
NRSS規格によれば、ホストと端末カードは、1つまたは複数のNRSSコピー防止システムに対するサポートを有するように製造することができる。これらのシステムは、一意のコピー防止(CP)システムIDによって識別される。どのシステムが実施されるかを判定するために、端末カード55とそのホストデバイス50との間でネゴシエーションを使用することができる。端末カード55の初期化の一部として、ホスト50は、それがサポートするNRSSコピー防止システムに関して端末カード55に報告する。XCA NRSSコピー防止システムがこのセットに含まれている場合、端末カード55は、CAシステムIDをも含むその構成と共にCPシステムIDを返送する。この構成を検討して、ホスト50は、XCAと特定のCAシステムの両方が端末カード55によってサポートされていることを認識し、その後、XCAシステムIDとCAシステムIDの両方を用いてPMTを分解する。新しいプログラムごとに、カード55はホストからサービスとECM PIDを獲得する。本発明の一態様によれば、XCA CAシステムIDは、それがデータの機密部分でないかのようにXCAコピー防止システムをサポートするホストデバイスに記憶されており、セキュリティ保護された記憶装置を必要としない。
【0051】
構造によって、端末カード55は、放送事業者のヘッドエンドおよびホームネットワークにおける再生デバイスを含めて、様々な送信元から入来するCAおよびXCAストリームの両方を処理する。受信したコンテンツに応じて、ホスト、例えば表示デバイス50は端末カード55に{サービスPID、ECM PID}の1つまたは複数の対を返送することができる。ここで、次の3つの可能性がある。すなわち(1)1対だけが送信される、すなわち、LECM PIDを含んでいる{サービスPID、ECM PID}である。(2)1対だけが送信される、すなわち、CA EMC PIDを含んでいる{サービスPID>、ECM PID}である。または(3)2対が送信される。すなわち、LECMを含んでいる1対と、CA ECM PIDを含んでいるもう1対である。したがって、CA ECMとLECMとを区別する必要がある。2つの例示的ケースを提供する。
【0052】
ケース(a):2つの対が提供される場合。第1の対{サービスPID、ECM PID}が、規定により、PIDのうちの所定の1つ、例えばLECM PIDまたはCA ECM PIDと定義される。
【0053】
ケース(b):1対だけが提供される場合。端末カードが、表1に関して議論したように、LECMをそれらのシンタックスを検査することによって検出する。本発明の別の態様によれば、この目的のために使用することができる2つのフィールドはLECM_typeとXCA_identifierである。前者は転送パケットが伝えるものを示し、後者はXCA LECMに対する一意の識別子を提供する。
【0054】
例えば、(1)ビデオPID:100と、(2)オーディオPID:101のサービスPIDを有するPIDを想定する。これら2つの基本ストリームは同一鍵によって保護される。デスクランブルする鍵は、2つのCAシステムによって保護されるECMで伝えられる(2つのCAシステムより多くのCAシステムがあってもよい)。すなわち、(1)CAシステム#1 ECM PID:180および(2)CAシステム#2 ECM PID:181である。CAシステム#1用のECMはPID182を有するLECMに変換され、置換される。次にホストデバイスは表2によって特徴づけられるように、カードに2つの対(サービスPID、ECM PID)を送信する。
【0055】
【表2】
Figure 0004786097
【0056】
複数対のうちの第1の対が規定によってLECM PICにセットされた場合、PID182はLECMに対してPIDであると識別される。
【図面の簡単な説明】
【図1】 放送源からコンテンツを受信し、XCAおよびNRSSコピー防止システムを使用してコピー防止を提供するように構成されているネットワークを示す図である。
【図2】 図1のシステム内で使用されているXCAデバイスのブロック図である。
【図3】 本発明の一態様で利用されるコンバータカードのブロック図である。
【図4】 本発明の一態様で利用される端末カードのブロック図である。

Claims (9)

  1. セキュリティデバイスがサービスにアクセスすることを可能にするための方法であって、
    前記サービスおよび前記サービスに関連付けられた附属データを含むデータストリームを受信するステップと、
    前記データストリームから、少なくとも2つのサービスおよび前記サービスに関連する資格制御メッセージパケット識別子の対を抽出するステップであって、前記パケット識別子の対のそれぞれは、サービス識別子および前記サービスに関連付けられた資格制御メッセージパケット識別子を含むステップと、
    所定の規定に従って前記抽出された対のうちの1つを識別するステップと
    を備え、前記資格制御メッセージパケット識別子は、条件付きアクセス資格制御メッセージ識別子およびローカル資格制御メッセージ識別子のうちの1つを備えたことを特徴とする方法。
  2. 前記所定の規定が、前記条件付きアクセス制御メッセージ識別子および前記ローカル資格制御メッセージ識別子を送信する所定の順番に基づくことを特徴とする請求項1に記載の方法。
  3. 前記受信した対のそれぞれが、条件付きアクセスシステムか、拡張条件付きアクセスシステムのどちらかに関連付けられていることを特徴とする請求項1に記載の方法。
  4. セキュリティデバイスがサービスにアクセスすることを可能にするための方法であって、
    前記サービスおよび前記サービスに関連付けられた附属データを含むデータストリームを受信するステップと、
    前記データストリームから、サービスおよび前記サービスに関連する資格制御メッセージパケット識別子の対を抽出するステップであって、前記パケット識別子の対のそれぞれは、サービス識別子および前記サービスに関連付けられた資格制御メッセージパケット識別子を含むステップと、
    1つのみのサービスおよび前記サービスに関連付けられた資格制御メッセージパケット識別子の対が抽出された場合、前記抽出された対に関連付けられたタイプ情報に基づいて前記抽出された対を識別するステップ、および
    1つのみのサービスおよび前記サービスに関連付けられた資格制御メッセージパケット識別子の対が抽出された場合、所定の規定に従って前記抽出された対の少なくとも1つを自動的に識別するステップと
    を備え、前記受信した複数の対の最初の1つが、条件付きアクセス資格制御メッセージ識別子を含み、前記受信した複数の対のうちの第2の対が、ローカル資格制御メッセージ識別子を含むことを特徴とする方法。
  5. 前記所定の規定が、前記条件付きアクセス資格制御メッセージ識別子および前記ローカル資格制御メッセージ識別子を送信する所定の順番に基づくことを特徴とする請求項4に記載の方法。
  6. 前記受信した対のそれぞれが、サービス識別子をさらに含むことを特徴とする請求項4に記載の方法。
  7. 少なくとも1つの前記条件付きアクセスシステムのうちの少なくとも1つが、前記プログラムの放送業者に関連付けられており、少なくとも第2の前記条件付きアクセスシステムがアクセスデバイスに関連付けられており、表示デバイスと通信可能であることを特徴とする請求項6に記載の方法。
  8. サービスを含む前記データストリームを受信するステップと、
    データストリームにおいて、少なくとも2つのサービスおよび前記サービスに関連付けられた資格制御メッセージパケット識別子の対を識別するステップであって、前記受信した対の1つは、条件付きアクセス資格制御メッセージ識別子、および前記受信した対の第2の1つは、ローカル資格制御メッセージ識別子を含むステップと、
    前記特定されたサービスの特定の1つおよび資格制御メッセージパケット識別子の対が、所定の規定に基づいて、サービスプロバイダの条件付きアクセス資格制御メッセージおよびローカルネットワークのローカル資格制御メッセージの1つと関連付けられるか否かを判定するステップであって、前記所定の規定は、前記条件付きアクセス資格制御メッセージ識別子および前記ローカル資格制御メッセージ識別子を送信する所定の順番に基づくステップと、
    前記パケット識別子の対に応答して、前記サービスに関連付けられたデータパケットおよび資格制御メッセージを取得するステップと、
    前記取得したデータパケットに応答して、前記復号鍵を判定するステップと、
    復号鍵に応答して、サービスデータを有する前記データパケットを復号するステップと
    を備えたことを特徴とする方法。
  9. 前記ローカル資格制御メッセージは、前記条件付きアクセス資格制御メッセージに関連付けられた前記スクランブル鍵に基づく再バンドルされるスクランブル鍵を含むことを特徴とする請求項8に記載の方法。
JP2001529207A 1999-10-06 2000-10-06 同じ受信機において2つのcaシステムを扱うための方法およびシステム Expired - Fee Related JP4786097B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15796899P 1999-10-06 1999-10-06
US60/157,968 1999-10-06
PCT/US2000/027685 WO2001026372A1 (en) 1999-10-06 2000-10-06 Method and system for handling two ca systems in a same receiver

Publications (3)

Publication Number Publication Date
JP2003511917A JP2003511917A (ja) 2003-03-25
JP2003511917A5 JP2003511917A5 (ja) 2007-12-06
JP4786097B2 true JP4786097B2 (ja) 2011-10-05

Family

ID=22566127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001529207A Expired - Fee Related JP4786097B2 (ja) 1999-10-06 2000-10-06 同じ受信機において2つのcaシステムを扱うための方法およびシステム

Country Status (11)

Country Link
EP (1) EP1226717B1 (ja)
JP (1) JP4786097B2 (ja)
KR (1) KR100741730B1 (ja)
CN (1) CN1163073C (ja)
AU (1) AU7998500A (ja)
BR (1) BR0014511A (ja)
DE (1) DE60012356T2 (ja)
ES (1) ES2225240T3 (ja)
IL (2) IL148763A0 (ja)
MX (1) MXPA02003524A (ja)
WO (1) WO2001026372A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001026372A1 (en) 1999-10-06 2001-04-12 Thomson Licensing S.A. Method and system for handling two ca systems in a same receiver
EP1222819B1 (en) * 1999-10-19 2004-07-21 Thomson Licensing S.A. System and method of verifying authorization for communicating protected content
US7139398B2 (en) 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
FR2826815B1 (fr) * 2001-07-02 2003-11-21 Canon Europa Nv Procede de transmission de signaux audiovisuels au sein d'un reseau audiovisuel domestique, mettant en oeuvre un mecanisme de jetons
CN100559867C (zh) * 2002-01-02 2009-11-11 索尼电子有限公司 部分加密和pid映射的方法
KR100989015B1 (ko) 2002-01-02 2010-10-20 소니 일렉트로닉스 인코포레이티드 부분적으로 암호화된 정보의 암호해독 및 디코딩
WO2003061173A2 (en) * 2002-01-02 2003-07-24 Sony Electronics Inc. Elementary stream partial encryption
US8051443B2 (en) 2002-01-02 2011-11-01 Sony Corporation Content replacement by PID mapping
DE10216384A1 (de) 2002-04-12 2003-10-30 Scm Microsystems Gmbh Zugangskontrollnetzwerk
AU2003216617A1 (en) * 2002-04-19 2003-11-03 Koninklijke Philips Electronics N.V. Conditional access system and apparatus
WO2005029849A1 (ja) 2003-09-19 2005-03-31 Matsushita Electric Industrial Co., Ltd. デジタルテレビジョン受信機用モジュール及びそれを備えたデジタルテレビジョン受信機
US7620179B2 (en) * 2004-01-29 2009-11-17 Comcast Cable Holdings, Llc System and method for security processing media streams
JP4557567B2 (ja) * 2004-02-17 2010-10-06 株式会社東芝 放送送信システム及び放送受信装置
KR100574974B1 (ko) 2004-02-26 2006-05-02 삼성전자주식회사 암호화된 방송 데이터를 위한 제한수신기능과복제방지기능을 구비하는 장치 및 방법
FR2888355A1 (fr) * 2005-07-07 2007-01-12 Thomson Licensing Sa Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede
JP4920042B2 (ja) 2005-10-11 2012-04-18 トムソン ライセンシング Dvd複製のシステムおよび方法
US8731381B2 (en) 2006-04-12 2014-05-20 Thomson Licensing Virtual DVD on demand and electronic DVD rental/buy/burn
US8385542B2 (en) * 2009-04-27 2013-02-26 Nagrastar L.L.C. Methods and apparatus for securing communications between a decryption device and a television receiver
JP6463654B2 (ja) * 2014-05-09 2019-02-06 日本放送協会 受信装置
CN104703026A (zh) * 2015-02-04 2015-06-10 四川长虹电器股份有限公司 一种数字电视加扰节目快速换台的方法
CN106210827B (zh) * 2016-07-18 2019-06-11 深圳创维数字技术有限公司 一种动态配置机顶盒多ca的方法及***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
AU759546B2 (en) * 1999-03-15 2003-04-17 Thomson Licensing S.A. A global copy protection system for digital home networks
WO2001026372A1 (en) 1999-10-06 2001-04-12 Thomson Licensing S.A. Method and system for handling two ca systems in a same receiver

Also Published As

Publication number Publication date
DE60012356T2 (de) 2005-07-14
CN1378742A (zh) 2002-11-06
EP1226717A1 (en) 2002-07-31
BR0014511A (pt) 2002-06-11
CN1163073C (zh) 2004-08-18
KR20020047193A (ko) 2002-06-21
KR100741730B1 (ko) 2007-07-24
JP2003511917A (ja) 2003-03-25
MXPA02003524A (es) 2002-08-20
AU7998500A (en) 2001-05-10
EP1226717B1 (en) 2004-07-21
ES2225240T3 (es) 2005-03-16
WO2001026372A1 (en) 2001-04-12
IL148763A (en) 2007-08-19
IL148763A0 (en) 2002-09-12
DE60012356D1 (de) 2004-08-26

Similar Documents

Publication Publication Date Title
JP4786097B2 (ja) 同じ受信機において2つのcaシステムを扱うための方法およびシステム
KR100718086B1 (ko) 디지털 홈 네트워크를 위한 범용 복사 방지 시스템에서 액세스 관리 방법 및 디바이스
US7461396B2 (en) System and method for providing a secure environment for performing conditional access functions for a set top box
KR101081160B1 (ko) 데이터 전송을 보호하기 위한 방법 및 장치
JP3825495B2 (ja) ペイテレビジョン方法
US5757909A (en) Illegal view and copy protection method in digital video system and controlling method thereof
US7904928B2 (en) Content delivery system, content delivery apparatus, content recording and reproduction apparatus and content recording and reproduction method, and computer program
JP3465813B2 (ja) ディジタル放送受信装置及びディジタル情報記録再生装置
JP2003152698A (ja) コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
WO2001022724A1 (en) Multimedia digital terminal and detachable module cooperating with the terminal comprising an interface protected against copying
US7386128B2 (en) Conditional access system providing access to multiple programs or services
CN1196330C (zh) 本地网络复制保护***
JP2007529168A (ja) 双方向ネットワークにおいて衝動買いができる放送限定受信方式
US20030206631A1 (en) Method and apparatus for scrambling program data for furture viewing
US7254236B1 (en) Method and system for handling two CA systems in a same receiver
JP4688389B2 (ja) Caシステムを付加する方法及びシステム
JP2004015375A (ja) 放送システム、その送信装置、その受信装置、その情報サーバおよびそれらの送受信方法
JP4764525B1 (ja) 限定受信システムおよびカードアダプタ
JP5180728B2 (ja) 放送受信装置およびその制御方法
JP4542518B2 (ja) コンテンツ利用制御送信装置、コンテンツ利用制御受信装置、コンテンツ利用制御システム、コンテンツ利用制御送信プログラムおよびコンテンツ利用制御受信プログラム
KR20010072934A (ko) 홈 네트워크용 카피 보호 시스템
JP4586279B2 (ja) 送信装置および方法、受信装置および方法、記録媒体、並びにプログラム
KR101045490B1 (ko) 쌍방향 네트워크에서 충동 구매 성능을 구비한 조건부액세스 방송 시스템
KR20080069327A (ko) Iptv에서 콘텐츠 보호유통에 관한 방법
JP2004032789A (ja) 放送受信装置及び記録再生装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071009

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071009

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100922

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110624

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110713

R150 Certificate of patent or registration of utility model

Ref document number: 4786097

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees