JPWO2004086235A1 - リボケーション情報の送信方法、受信方法及びその装置 - Google Patents

リボケーション情報の送信方法、受信方法及びその装置 Download PDF

Info

Publication number
JPWO2004086235A1
JPWO2004086235A1 JP2005504092A JP2005504092A JPWO2004086235A1 JP WO2004086235 A1 JPWO2004086235 A1 JP WO2004086235A1 JP 2005504092 A JP2005504092 A JP 2005504092A JP 2005504092 A JP2005504092 A JP 2005504092A JP WO2004086235 A1 JPWO2004086235 A1 JP WO2004086235A1
Authority
JP
Japan
Prior art keywords
revocation
revocation list
integrated
content
revocation information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005504092A
Other languages
English (en)
Inventor
鈴木 秀和
秀和 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2004086235A1 publication Critical patent/JPWO2004086235A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Graphics (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

リボケーションリストをSTB等の全ての映像出力機器に共有させることができ、不正なディスプレイを排除することが可能で、且つ映像出力機器とディスプレイとを接続するデジタルインタフェースのセキュリティを向上させることができるリボケーション情報の送信方法、リボケーション情報の受信方法、リボケーション情報の送信装置、及びリボケーション情報の受信装置が提供される。このリボケーション情報の送信方法は、少なくとも、コンテンツ送出機器またはコンテンツ受信機器のリボケーション情報を統合して統合リボケーション情報を作成するステップと、統合リボケーション情報をパケット化しストリームに多重するステップと、ストリームを送出するステップとを備える。

Description

この発明は、デジタル映像やデジタル音声を不当な電子機器で表示したり、再生したりすることを防止するためのリボケーション情報の配信方法及び装置に関するものである。
近年、デジタル技術の発展に伴って、デジタル放送やインターネットによるデジタルコンテンツの配信や、DVDやハードディスクやメモリカードによるデジタルコンテンツの配布や蓄積が盛んに行なわれている。これらのメディアではデジタルデータが用いられているので、その品質を劣化させることなくコピーを行なうことが可能である。しかし、著作権保護の観点からその不正なコピーを防ぐためのセキュリティの実現が重要である。セキュリティの実現のためには、著作権保護上、不正な機器が発覚した場合、不正機器のいわゆるブラックリストであるリボケーション情報が発行される必要がある。そうして、不正な機器に接続されうる機器がそのリボケーション情報を持ち、デジタルコンテンツへの不正なアクセスを防ぐ必要がある。
図31はリボケーション情報の更新に関する従来例のシステムの構成を図25に示す。このような構成は、特開2001−166996号公報に開示されている。
コンテンツ販売システム3001は、放送やインターネットの通信網を介して音楽コンテンツを電子配信する自動販売機である。Electric MUSIC Distributer(図31ではEMDと記載し、以降の説明でもEMDと記載する)3002は音楽サーバーや音楽放送局である。リボケーション情報発行機関3003はリボケーション情報を発行する。リボケーション情報格納部3005は、リボケーション情報発行機関3003が発行したリボケーション情報を受け取る。音楽データ格納部3006は、音楽データを格納する。ライセンス格納部3007は、暗号化コンテンツを復号するためのキーを格納する。EMD I/F部3008は、暗号化コンテンツを受け取るためのインタフェースである。PD I/F部3009は、記録再生装置(PD)3012と接続するためのインタフェースである。メディアイI/F部3010は,記録メディア3014を装着するためのPCMCIAのカードスロットである。記憶メディア3014は、Portable Media(PM)である。記憶再生装置3012は記録メディア3013を装着する。ユーザI/F部3011はユーザが操作を行うインタフェースである。セキュアコンテンツサーバー3004はサーバーであり、EMD I/F部3008、リボケーション情報格納部3005、音楽データ格納部3006、ライセンス格納部3007、メディアイI/F部3010、ユーザI/F部3011、及びPD I/F部3009との間で情報授受をする。
リボケーション情報の送信方法は、
コンテンツを送出するコンテンツ送出機器と、コンテンツ受信するコンテンツ受信機器と、コンテンツ送出機器とコンテンツ受信機器とを接続する接続手段から構成されるシステムにおいて、
コンテンツ送出機器とコンテンツ受信機器が相互認証を行なうステップと、
相互認証が失敗の場合、コンテンツ送出機器またはコンテンツ受信機器から、相互認証に失敗した鍵情報を含むリボケーション情報をアップロードするステップと、
アップロードされた個々のリボケーション情報を統合して統合リボケーション情報を作成するステップと、
統合リボケーション情報をパケット化し、ストリームに多重するステップと、
ストリームを送出するステップと
を備える。
リボケーション情報の送信方法は、
1個または複数のコンテンツ送出機器またはコンテンツ受信機器のリボケーション情報を統合して統合リボケーション情報を作成するステップと、
統合リボケーション情報をパケット化し、ストリームに多重するステップと、
ストリームを送出するステップと
を備える。
リボケーション情報の受信方法は、
コンテンツ送出機器またはコンテンツ受信機器が統合リボケーションリストを受信するステップと、
コンテンツ送出機器またはコンテンツ受信機器が統合リボケーションリストを記憶するステップと
を備える。
リボケーション情報の送信装置は、
コンテンツを送出する複数のコンテンツ送出機器と、
複数のコンテンツ送出機器にそれぞれ接続され、コンテンツを受信する複数のコンテンツ受信機器と、
コンテンツ送出機器とコンテンツ受信機器とを接続する接続手段と、
複数のコンテンツ送出機器または複数の受信機器からリボケーション情報を吸い上げるネットワークと
ネットワークに接続され、リボケーション情報を統合する統合手段と、
統合手段において統合された統合リボケーション情報をパケット化してストリームに多重する多重化手段と、
ストリームを送信する送信手段と
を備える。
リボケーション情報の送信装置は、
1個または複数のコンテンツ送出機器またはコンテンツ受信機器のリボケーション情報を統合する統合手段と、
統合リボケーション情報をパケット化してストリームに多重する多重化手段と、
ストリームを送信する送信手段と
を備える。
リボケーション情報の受信装置は、
統合リボケーションリストを受信するコンテンツ送出機器またはコンテンツ受信機器を備え、
コンテンツ送出機器またはコンテンツ受信機器は統合リボケーションリストを記憶する。
図1は実施の形態1〜3におけるリボケーションリストの送信方法、受信方法を実現するシステムを示す図である。
図2はディスプレイの内部構成を示す図である。
図3は実施の形態1〜3におけるSTBの内部構成を示す図である。
図4はデバイスキーの行列を示す図である。
図5は初期認証の処理を示す図である。
図6はSTBが持つリボケーションリストの一例を示す図である。
図7はSTBが持つリボケーションリストの作成のフローを示す図である。
図8は更新されたリボケーションリストの一例を示す図である。
図9は実施の形態1〜3におけるリボケーションリストのアップロード〜統合リボケーションリスト送出までのフローを示す図である。
図10はトランスポートパケットのデータ構造を模式的に示す図である。
図11はトランスポートパケットのデータ構造を示す図である。
図12は統合リボケーションリストをセクション構造に格納した場合のデータ構造を示す図である。
図13は実施の形態1の統合リボケーションリストの受信フローを示す図である。
図14は各STBで共有される統合リボケーションリストの一例を示す図である。
図15はSTBが持つリボケーションリストの一例を示す図である。
図16は更新されたリボケーションリストの一例を示す図である。
図17は統合リボケーションリストをセクション構造に格納した場合のデータ構造の一例を示す図である。
図18は各STBで共有される統合リボケーションリストの一例を示す図である。
図19は統合リボケーションリストをPESパケット構造に格納した場合のデータ構造を示す図である。
図20は実施の形態2における統合リボケーションリストの受信フローを示す図である。
図21は統合リボケーションリストをPESパケット構造に格納した場合のデータ構造の一例を示す図である。
図22は統合リボケーションリストをトラスポートパケットのペイロードに格納した場合のデータ構造の一例を示す図である。
図23は実施の形態3における統合リボケーションリストの受信フローを示す図である。
図24は統合リボケーションリストをトラスポートパケットのペイロードに格納した場合のデータ構造を示す図である。
図25は実施の形態4におけるリボケーションリストの送信方法、受信方法を実現するシステム装置を示す図である。
図26は実施の形態4におけるSTBの内部構成を示す図である。
図27は実施の形態4におけるリボケーションリストのアップロード〜統合リボケーションリスト送出までのフローを示す図である。
図28はIPパケットのデータ構造を示す図である。
図29は実施の形態4における統合リボケーションリストの受信フローを示す図である。
図30は実施の形態5おけるリボケーションリストの送信方法、受信方法を実現するシステム装置を示す図である。
図31は従来例を示す図である。
上述の従来例ではリボケーション情報の更新方法については述べられているが、リボケーション情報を配信する具体的方法がない。そのため、デジタル放送やインターネットでのコンテンツ配信が高まりを見せる状況で、リボケーション情報の配信するための方法が必要である。
(実施の形態1)
以下、図面を参照しながら本発明の実施の形態1について説明する。図1は本発明におけるリボケーション情報の送信方法、受信方法を実現するシステムの構成を示す図である。第1のディスプレイ101(図1ではディスプレイ#1と記載する)は、CRTや液晶ディスプレイやプラズマディスプレイ等であって、映像を表示する。第1のディスプレイ101は、スピーカも備え音声を出力する場合もある。
図2は第1のディスプレイ101の内部構成を示す。表示部1001は映像を表示する。機器インタフェース1002は後述するSTBと接続する為のものである。ディスプレイのコントロール部1003は、ディスプレイ全体の制御を行う。メモリ部1004は、後述するディスプレイのメーカIDや機器IDや鍵情報を格納する。
第1のSTB(図1ではSTB#1と記載する。また、STBはセットトップボックスのことである。)102は、配信または放送されるデジタルの映像や音声その他のデータを受信し、復号し、再生を行う。ここではデジタル放送を受信するSTBとする。
図3はそのSTBの内部構成を示す。アンテナ1101はデジタル放送の電波を受信する。チューナー部1102は、放送波の復調を行う。フロントエンド部1103は、復調された信号に対して誤り訂正等を行ってTS(トランスポートストリーム)を再生する。TSデコーダ部1104は、複数の番組が多重されたTSからユーザが選択した番組のパケット(映像、音声、データ等)を抽出する。AVデコーダ部1105は、TSデコーダ部1104で抽出した映像パケット及び音声パケットの伸張を行い、デジタルの映像信号及び音声信号を出力する。コントロール部1106は、STBの全体の制御を行う。メモリ部1107は、後述するリボケーションリストやSTBの鍵情報など格納する。ディスプレイインタフェース1108は映像や音声をディスプレイに向けて出力したり、鍵情報を交換したりする。モデム部1109は、後述するネットワーク113と通信する。
デジタルインタフェース103は第1のディスプレイ101と第1のSTB102とを接続するデジタルインタフェースであり、ここでは例としてHDMI(High−Definition Multimedia Interface)とする。第2のディスプレイ104(図1ではディスプレイ#2と記載する)は、第1のディスプレイ101と同様なものである。第2のSTB(図ではSTB#2と記載する。)105は、第1のSTB102と同様なものである。第2のデジタルインタフェース106は第2のディスプレイ104と第2のSTB105を接続するデジタルインタフェースで、第1のデジタルインタフェース103と同一である。
第Nのディスプレイ(Nは自然数、図1ではディスプレイ#Nと記載する)107は、第1のディスプレイ101と同様なものである。第NのSTB(図1ではSTB#Nと記載する)108は、第1のSTB102と同様なものである。第Nのデジタルインタフェース109は、第1のデジタルインタフェース103と同様なものである。
第1の上り回線110は第1のSTB102と後述するネットワークとを接続する。これは、STBに蓄積されたリボケーションリストをネットワークに送信するための媒体である。リボケーションリストについては後で説明する。上り回線には銅線や光ケーブル等がある。
第2の上り回線111は、第1の上り回線110と同様なものである。第Nの上り回線112は、第1の上り回線110と同様なものである。参照符号101〜112が付された部分は各家庭に存在するものまたは、各家庭個別に対応するものである。また、Nの値は限定されるものではない。
ネットワーク113は、各家庭のSTBからリボケーションリストをリボケーションリスト統合部114に吸い上げるための媒体であり、例えば電話網やインターネットなどである。リボケーションリスト統合部114は各STBから吸い上げられたリボケーションリストを統合して、リボケーションリストの一覧である統合リボケーションリストの作成及び管理を行う。送出センター115は、統合されたリボケーションリストをパケット化して放送用のトランスポートストリームに多重する。送信部116は、これらの情報などを各STBに送信する。送信部116は、例えば送信アンテナなども備えている。
以上のように構成された実施の形態1についてその動作を説明する。HMDIではコンテンツ保護のためHDCP(High−Bandwidth Digital Content Protection)という暗号化システムが用いられる。HDCPは、STBやDVDプレーヤ、DVDレコーダといった映像や音声を送出する送出機器と、ディスプレイなど映像を表示する受信機器との間に流れるデジタルコンテンツの暗号化方法を規定する。詳細はHDCPの規格書である、High−Bandwidth Digital Content Protection System、に詳述されており説明を省略する。
第1のディスプレイ101〜第Nのディスプレイ107は、それぞれのメモリ部1004に、メーカーID、機器ID及び56ビット×40行のディスプレイ用のデバイスキーの行列を有している。図4はこの様子を示す。また、このデバイスキーの行列に対応して、個々のデバイスキーの行を指定するためのキーセレクションベクトル(以下KSVと略す)が割り当てられ、メモリ部1004に格納されている。以降、ディスプレイ用のKSVをBksvと記す。
また第1のSTB102〜第NのSTB108もそれぞれのメモリ部1107にSTB用のデバイスキーとKSVを有している。以降、STB用のKSVをAksvと記す。
デバイスキーもキーセレクションベクトルも、HDCPの管理組織であるLLCが管理し、各ディスプレイやSTBやDVDといった各機器に付与する。
次に各STBでのリボケーションリストの作成の方法について説明する。例として、第1のSTB102と第1のディスプレイ101について説明する。図5にSTBとディスプレイの初期認証の処理を示す。この処理の詳細は先述した文献High−Bandwidth Digital Content Protection Systemに述べられており、説明を省略する。図6は、第1のSTB102のメモリ部1107が有しているリボケーションリストの例を示す。このリストには、著作権保護上、不正機器として排除すべきディスプレイのメーカーID、機器ID、Bksvが格納されている。図6の例では2個のディスプレイが排除されるべき機器として登録されている。メーカーIDはメーカを識別するものである。機器IDは機器を識別するもので例えば機器のシリアルナンバーである。
以下、初期認証について説明する。まず、第1のSTB102と第1のディスプレイ101が第1のデジタルインタフェース103で接続されるか、または第1のSTB102と第1のディスプレイ101に電源が投入される。
次に第1のSTB102は第1のディスプレイ101からメーカーID、機器ID、Bksvを第1のデジタルインタフェース103を介して読み出す。このとき、第1のデジタルインタフェース103の制御線であるI2Cラインを用いればよい。
ここで、読み出したメーカーID、機器ID、Bksvが第1のSTB102が持っているリボケーションリストと同一のものがあれば、初期認証は失敗として、以降そのディスプレイを使用できなくする。
次に、第1のSTB102から第1のディスプレイ101に対して、64ビットの乱数Anと、Aksvが第1のデジタルインタフェース103経由で書き込まれる。
ここでもI2Cラインを用いればよい。
次に、第1のSTB102は第1のディスプレイ101からBksvを読み出し、第1のSTB102で、下記(式1)の演算を行なう。
Figure 2004086235
(式1)の演算を説明する。AkeysはSTBのメモリ部1107に格納されている56ビット×40行のSTBのデバイスキーの行列である。例えばBksvを16進数表現で「2B8」とし、最初のビット位置を0番目とすると、ビット位置3,4,5,7,9は「1」であり、それ以外のビット位置では「0」である。
そして、(式1)はBksvの「1」が存在するビット位置3,4,5,7,9を行のインデクスとして、5個の56ビットのキーを加算したものである。
第1のディスプレイ101でも、同様に(式2)の演算が行なわれる。
Figure 2004086235
Bkeysはディスプレイのメモリ部1004に格納されている56ビット×40行のディスプレイのデバイスキーの行列である。
次に第1のSTB102はKmをもとにして(式3)の演算を行ない、Ks、M0、R0を得る。
Figure 2004086235
(式3)でREPEATERは該当する機器がリピート機能、つまり再送信機能を果たす場合に「1」で、それ以外の場合は「0」である。ここではディスプレイがリピート機能を有さないとし、REPEATERを「0」とする。また(式3)で||はビットの連結を示す。(式3)で用いられるhdcpBlkCipherという演算子については、文献High−Bandwidth Digital Content Protection Systemの4.5節に詳述されているので説明を省略する。
一方、第1のディスプレイ101でも同様に(式4)の演算を行なう。
Figure 2004086235
次に初期認証の判定処理が行なわれるが、図7はこの様子を示す。STBはディスプレイからR0’を読み出し、R0=R0’であるかどうかを判定する。もしR0とR0’が一致すれば、初期認証は成功である。一方、R0とR0’が一致しなければ、初期認証は失敗とし、第1のSTB102はディスプレイのBksvは違反しているものとしてメモリ部1107のリボケーションリストに登録する。このとき、STBはメーカーIDと機器IDも併せて格納する。図8はその場合のメモリ部1107の様子を示す。図8において、maker_3、kiki_3、Bksv_3が新た不正機器として登録された機器である。
以上の初期認証処理の詳細は文献High−Bandwidth Digital Content Protection Systemに詳述されているので説明を省略する。 第2のSTB105〜第NのSTB108、第2のディスプレイ104〜第Nのディスプレイで107も、第1のSTB102、第1のディスプレイ101と同様な初期認証処理を行ない、違反しているBksvがあれば、それらに接続されたSTBのメモリ部のリボケーションリストに登録する。
次に各STBに登録されているリボケーションリストを統合して、各STBに送信する方法について説明する。図9にリボケーションリストのアップロード〜送出までのフローを示す。
ステップ101において、
STBのコントロール部1106が、メモリ部1107に格納されたリボケーションリストからメーカーID、機器ID、Bksvを読み出し、モデム部1109に転送する。
ステップ102において、
STBのモデム部1109から上り回線110、ネットワーク113経由でBksvがリボケーションリスト統合部114にアップロードされる。
ステップ103において、
リボケーションリスト統合部114には、所定期間に各STBからアップロードされたBksvのリストを作成し、これを統合リボケーションリストとする。
ステップ104において、
リボケーションリスト統合部114から送出センター115に統合リボケーションリストが伝送される。
ステップ105において、
送出センター115は統合リボケーションリストをパケット化して、トランスポートストリームに多重する。
ステップ106において、
送信部116は、統合リボケーションリストが多重されたトランスポートストリームを各STBに送信する。
ここでステップ105におけるリボケーションリストのパケット化及び多重化について詳細に説明する。図10はトランスポートパケットの模式図を示し、図11はトランスポートパケットのデータ構造を示す。トランスポートパケットのデータ構造はMPEGシステム規格書であるISO/IEC13818−1に述べられているので、その説明は省略する。
統合リボケーションリストはトランスポートパケットのdata_byteの部分すなわち、図10でのペイロードの部分に格納され、ある所定のPIDが割り当てられる。このPIDを仮にRevocation_pidとする。実施の形態1では統合リボケーションリストはMPEGシステム規格のセクション構造に格納する。図12は統合リボケーションリストをセクション構造に格納した場合のデータ構造の例を示す。統合リボケーションリストのテーブルを仮にRevocation_list_tableと称するが、もちろん、他の名前であっても構わない。このデータ構造において、maker_id(16ビット)とkiki_id(32ビット)とdevice_KSV(40ビット)は、STBから吸い上げたメーカーIDと機器IDと違反した個々のBksvである。ただし、メーカーID、機器IDは何ビットであっても構わない。
次に、各STBにおける統合リボケーションリストの受信の方法について説明する。図13はSTBでの統合リボケーションリストの受信フローを示す。
ステップ201において、
STBがRevocation_list_tableを含むTS(トランスポートストリーム)を受信する。
ステップ202において、
STBのTSデコーダ部1104でTSからRevocation_list_tableを含むパケットを抽出するように、コントロール部1106は、TSデコーダ部1104にPIDフィルタにRevocation_pidを設定する。PIDフィルタとは、指定したPIDを持ったパケットを抽出するためものでTSデコーダには必須の機能ある。
ステップ203において、
TSデコーダ部1104はRevocation_list_tableを含むパケットを抽出し、コントロール部1106が統合リボケーションリストを取得する。
ステップ204において、
コントロール部1106は、取得した統合リボケーションリストをメモリ部1107に格納する。
図14はメモリ部1107に格納された統合リボケーションリストを示す。これにより、すべてのSTBで統合リボケーションリストを共有することが可能になる。
そして、新たなディスプレイがSTBに接続された場合に、次のように動作が実行される。ディスプレイから読み出したメーカーID、機器ID、BksvがSTBのメモリ部に保持しているリボケーションリストに同一のものがあれば、初期認証は失敗として、以降そのディスプレイを使用できなくされる。
ところで、以上の説明では、リボケーションリストに含まれる情報の例として、不正機器として排除すべき機器のメーカーIDと機器IDとBksvが含まれる場合を挙げている。しかし、本発明は、不正機器として排除すべき機器のメーカーIDと機器IDとBksvとが必ずしも全てリボケーションリストに含まれる必要はない。例えば、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる方式でもよい。
図15から図18は、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる場合を説明する為の図である。図15は、図6においてBksvのみがリボケーションリストに含まれる場合に相当する。図16は、図8においてBksvのみがリボケーションリストに含まれる場合に相当する。図17は、図12においてBksvのみがリボケーションリストに含まれる場合に相当する。図18は、図14においてBksvのみがリボケーションリストに含まれる場合に相当する。図15の図6に対する相違点と、図16の図8に対する相違点と、図17の図12に対する相違点と、図18の図14に対する相違点は、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる点である。従って、図15から図18の更なる説明は省略する。
リボケーションリストのアップロード〜統合リボケーションリスト送出までのフローはそれぞれ、図7、図9において、メーカーID、機器IDが含まれていないものとなる。
以上のように実施の形態1によれば、STBとディスプレイの初期認証処理において失敗した場合、その機器を不正機器とし、その機器のメーカーIDと機器IDとKSVがSTBのメモリ部に格納されてリボケーションリストが作成される。各STBからネットワークを通じてリボケーションリストがリボケーションリスト統合部にアップロードされる。リボケーションリスト統合部は、各STBよりアップロードされたリボケーションリストを統合する。その後、セクションにパケット化され、それをTSに多重化され、多重されたTSが送信部から送出される。STBは送信部から送出されたTSを受信し、統合リボケーションリストを取得することで、もともと各STBで個別に所有するリボケーションリストを、全てのSTBで共有することが可能となる。これにより著作権保護上、不正なディスプレイを排除し、セキュリティを向上させることが可能となる。
(実施の形態2)
次に本発明の実施の形態2について説明する。実施の形態1と異なるのは統合リボケーションリストのパケット化の方法である。図19は実施の形態2での統合リボケーションリストを含むパケットのデータ構造を示す。実施の形態2では、図10に示されているMPEGシステム規格のPESパケットに統合リボケーションリストを格納する。
図20は実施の形態2における統合リボケーションリストの受信フローを示す。
ステップ301において、
STBが統合リボケーションリストの格納されたPESパケットを含むTSを受信する。
ステップ302において、
STBのTSデコーダ部1104でTSから統合リボケーションリストを含むパケットを抽出するように、コントロール部1106は、TSデコーダ部1104のPIDフィルタにRevocation_pidを設定する。
ステップ303において、
TSデコーダ部1104は統合リボケーションリストを含むパケットを抽出し、コントロール部1106は統合リボケーションリストを取得する。
ステップ304において、
コントロール部1106は取得した統合リボケーションリストを、メモリ部1107に格納する。これにより、すべてのSTBで統合リボケーションリストを共有することが可になる。
以上のように実施の形態2によれば、STBとディスプレイの初期認証処理において失敗した場合にはその機器は不正機器とし、その機器のメーカーID、機器ID、KSVはSTBのメモリ部に格納されてリボケーションリストが作成される。そうして、各STBからのリボケーションリストはネットワークを通じてリボケーションリスト統合部にアップロードされる。リボケーションリスト統合部は各STBよりアップロードされたリボケーションリストを統合する。その後、リボケーションリストはPESパケットにパケット化され、それがTSに多重化される。送信部は多重化されたTSを送出する。STBは送信部から送出されたTSを受信し、統合リボケーションリストを取得することで、もともと各STBで個別に所有するリボケーションリストを、全てのSTBで共有することが可能となる。これにより著作権保護上、不正なディスプレイを排除し、セキュリティを向上させることが可能となる。
ところで、以上の実施の形態では、リボケーションリストに含まれる情報の例として、不正機器として排除すべき機器のメーカーIDと機器IDとBksvが含まれる場合を挙げている。しかし、本発明は、不正機器として排除すべき機器のメーカーIDと機器IDとBksvとが必ずしも全てリボケーションリストに含まれる必要はない。例えば、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる方式でもよい。
また、図21の図19に対する相違点は、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれている点である。従って、図21の更なる説明は省略する。
(実施の形態3)
次に本発明の実施の形態3について説明する。実施の形態1と異なるのは統合リボケーションリストのパケット化の方法である。図22は実施の形態3での統合リボケーションリストを含むパケットのデータ構造を示す。実施の形態3では、図22に示されるように、MPEGシステム規格のTSパケットのペイロードにPESパケットやセクション等のデータ構造をとらずにそのまま統合リボケーションリストを格納する。
図23は実施の形態3における統合リボケーションリストの受信フローを示す。
ステップ401において、
STBが統合リボケーションリストの格納されたパケットを含むTSを受信する。
ステップ402において、
コントロール部1106は、STBのTSデコーダ部1104でTSから統合リボケーションを含むパケットを抽出するように、TSデコーダ部1104のPIDフィルタにRevocation_pidを設定する。
ステップ403において、
TSデコーダ部1104は統合リボケーションリストを含むパケットを抽出し、コントロール部1106は統合リボケーションリストを取得する。
ステップ404において、
コントロール部1106は取得した統合リボケーションリストを、メモリ部1107に格納する。
これにより、すべてのSTBで統合リボケーションリストを共有することが可になる。
以上のように実施の形態3によれば、STBとディスプレイの初期認証処理において失敗した場合にはその機器を不正機器とし、その機器のメーカーID、機器ID、KSVをSTBのメモリ部に格納してリボケーションリストが作成される。そうして、各STBからネットワークを通じてリボケーションリストがリボケーションリスト統合部にアップロードされる。リボケーションリスト統合部は各STBよりアップロードされたリボケーションリストを統合する。その後、TSパケットのペイロードに格納することでパケット化され、それがTSに多重化される。送信部は多重化されたTSを送出する。STBは送信部から送出されたTSを受信し、統合リボケーションリストを取得する。こうすることで、もともと各STBで個別に所有するリボケーションリストを、全てのSTBで共有することが可能となる。これにより著作権保護上、不正なディスプレイを排除し、セキュリティを向上させることが可能となる。
ところで、既に記載した様に、本発明は、不正機器として排除すべき機器のメーカーIDと機器IDとBksvとの全てがリボケーションリストに含まれる必要はない。例えば、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる方式でもよい。図24は、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる場合を説明する為の図である。図24の図22に対する相違点は、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる点である。従って、図24の更なる説明は省略する。
(実施の形態4)
次に本発明の実施の形態4について説明する。実施の形態1と異なるのは、デジタル放送ではなくインターネット経由で統合リボケーションリストを各STBに伝送することである。図25は実施の形態4におけるリボケーション情報の送信方法、受信方法を実現するシステムの構成を示す。実施の形態1と異なる部分についてのみ説明する。
STB#1’201〜STB#N’203はインターネットへのインタフェースを有するSTBである。
図26はSTB#1’201〜STB#N’203の内部構成を示す。図3に示された実施の形態1のSTBと異なる部分についてのみ説明する。LAN I/F2001は後述するネットワークに接続され、IPパケットをやり取りするインタフェースである。
ネットワーク204〜207はインターネットによるネットワークである。送出センター208は、統合リボケーションリストをIPパケットに格納する。送信部209は統合リボケーション情報が格納されたIPパケットを送出する。
以上のように構成された実施の形態4についてその動作を説明する。実施の形態1と異なるものについて説明する。
実施の形態4では、STB#1’201〜STB#N’203がリボケーションリストを作成するまでは実施の形態1と同一である。図27はリボケーションリストのアップロード〜送出までのフローを示す。
ステップ501において、
STBのコントロール部1106が、メモリ部1107に格納されたリボケーションリストからメーカーID、機器ID、Bksvを読み出し、LAN I/F2001に転送する。
ステップ502において
STBのLAN I/F2001からネットワーク204、ネットワーク205、ネットワーク206経由でBksvがリボケーションリスト統合部114にアップロードされる。
ステップ503において、
リボケーションリスト統合部114は、所定期間に各STBからアップロードされたBksvの一覧を作成し、これを統合リボケーションリストとする。
ステップ504において、
リボケーションリスト統合部114から送出センター208に統合リボケーションリストが伝送される。
ステップ505において、
送出センター208は、統合リボケーションリストをIPパケットに格納する。
ステップ506において、
送信部209は、統合リボケーションリストが格納されたIPパケットを各STBに送信する。
ここで、ステップ505での統合リボケーションリストのパケット化について説明する。図28はIPパケットのデータ構造の一例を模式的に示す。このパケットのデータの部分に実施の形態1と同様な統合リボケーション情報が格納される。
次に、各STBにおける統合リボケーションリストの受信の方法について説明する。図29はSTBでの統合リボケーションリストの受信フローを示す。
ステップ601において、
STBがLAN I/F2001で統合リボケーションリストを含むIPパケットを受信する。
ステップ602において、
STBのコントロール部1106がLAN I/F2001からの統合リボケーションリストを抽出し、取得する。
ステップ603において、
コントロール部1106は、取得した統合リボケーションリストをメモリ部1107に格納する。
これにより、すべてのSTBで統合リボケーションリストを共有することが可能になる。
そして、新たなディスプレイがSTBに接続された場合に、ディスプレイから読み出したメーカーID、機器ID、BksvがSTBのメモリ部に保持しているリボケーションリストに同一のものがあるか否か確認される。同一のものがあれば、初期認証は失敗として、以降そのディスプレイを使用できなくされる。
以上のように実施の形態4によれば、STBとディスプレイの初期認証処理において失敗した場合には、その機器を不正機器とし、その機器のメーカーID、機器ID、KSVをSTBのメモリ部に格納してリボケーションリストを作成する。各STBからネットワークを通じてリボケーションリストをリボケーションリスト統合部にアップロードする。リボケーションリスト統合部は各STBよりアップロードされたリボケーションリストを統合する。その後、IPパケットにパケット化されて、送信部から送出される。STBは送信部から送出されたIPパケットを受信し、統合リボケーションリストを取得することで、もともと各STBで個別に所有するリボケーションリストを、全てのSTBで共有することが可能となる。これにより著作権保護上、不正なディスプレイを排除し、セキュリティを向上させることが可能となる。
ところで、以上の実施の形態では、リボケーションリストに含まれる情報の例として、不正機器として排除すべき機器のメーカーIDと機器IDとBksvが含まれる場合を挙げている。しかし、本発明は、不正機器として排除すべき機器のメーカーIDと機器IDとBksvとが必ずしも全てリボケーションリストに含まれる必要はない。例えば、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる方式でもよい。
(実施の形態5)
次に本発明の実施の形態5について説明する。図30は実施の形態5におけるリボケーション情報の送信方法、受信方法を実現するシステムの構成を示す。実施の形態1と異なるのは、リボケーションリストをSTBからアップロードするのではなく、リボケーションリスト統合部301で統合リボケーションリストを発行するという点である。リボケーションリストは、初期認証が失敗の場合、ユーザがリボケーションリストを管理している機関に、不正機器の疑いがあることを直接的、あるいは間接的に連絡をする。これに応じて、リボケーションリスト管理機関は、不正機器の疑いのある機器を回収する。あるいは、リボケーションリスト管理機関は、不正機器の疑いのある機器のリボケーション情報を入手する。ここでリボケーション情報は、不正機器のBksvを含む。リボケーション管理機関は、入手したリボケーション情報を用いて、リボケーション情報を含む統合リボケーションリストを作成する。統合リボケーションリストは実施の形態1〜3のようにTSに多重化してもよいし、実施の形態4のようにIPパケットに格納してもよい。総合リボケーションリストを作成したあとの処理は実施の形態1〜4と同一である。
以上のように本実施の形態5によれば、STBからリボケーションリストをアップロードすることなく、リボケーションリスト統合部で統合リボケーションリストを作成される。送出センター115は作成された統合リボケーションリストをTSやIPパケットに格納し、送信部116はそれを送出する。STBは送信部116から送出されたTSを受信し、統合リボケーションリストを取得することで、もともと各STBで個別に所有するリボケーションリストを、全てのSTBで共有することが可能となる。これにより著作権保護上、不正なディスプレイを排除し、セキュリティを向上させることが可能となる。
ところで、以上の説明では、初期認証の処理が失敗の場合、ユーザがリボケーションリストを管理している機関にそのリボケーションリストを連絡する場合を例に挙げている。しかし、本発明は、ユーザがリボケーション機器の情報を連絡する方式に限られるものではない。即ち、ある特定の機関がリボケーションリストを管理している機関にそのリボケーション機器の情報を連絡する方式であっても良い。またリボケーションリストを管理している機関が、リボケーション機器情報を調査する方式であってもかまわない。
なお、以上の各実施の形態ではSTBをコンテンツ送出機器の例として説明したが、コンテンツ送出機器はDVDプレーヤやDVDレコーダやPCなど他の機器であっても構わない。またデジタルインタフェースとして、HDMIを例にとって説明したがDVIやIEEE1394であっても構わない。また、以上の各実施の形態ではディスプレイをコンテンツ受信機器の例として説明したが、コンテンツ受信機器はディスプレイに限られるものではない。
また、ディスプレイはAVスイッチャーなどのリピーター機器であっても構わない。また、統合リボケーションリストはTSパケットやIPパケット以外のものに格納して伝送しても構わない。またリボケーションリストをアップロードするための手段は、電話やインターネット以外のネットワークであっても構わない。
また、以上の各実施の形態においては、配信された総合リボケーションリストと機器とを照合して著作権保護上不正な機器であるか否かを判断している。本発明では、配信された総合リボケーションリストと機器とを照合した結果、著作権保護上不正な機器であることが判明した場合に、コンテンツを送出する側の機器から映像信号や音声信号を出力しないことも可能である。こうすることで、著作権保護上不正な機器へのコンテンツ流出が更に防ぐことができる。
また、以上の実施の形態1〜実施の形態3の説明では、統合リボケーションリストをMPEGシステム規格のTSパケットにどのような形式で格納するかについて記載している。本発明での統合リボケーションリストのTSパケットへの格納形式は、上述の形式に限られるものではない。即ち、統合リボケーションリストはMPEGシステム規格のTSに多重可能な部分であれば、どこに多重しても構わない。例えば、アダプテーションフィールド(adaptation_field)やプライベートセクション(private_section)や、セクション構造の格納可能なdescriptorやPESパケットの前述した部分以外の部分に統合リボケーションリストを多重しても構わない。
以上のようにこの発明によれば、著作権保護上、不正なディスプレイのリボケーションリストをSTB等の全ての映像出力機器で共有することで、不正なディスプレイを排除することが可能とる。そうして、映像出力機器とディスプレイとを接続するデジタルインタフェースのセキュリティを向上させるという効果を有する。
発明によるリボケーション情報の送信方法、リボケーション情報の受信方法、リボケーション情報の送信装置、及びリボケーション情報の受信装置は、リボケーションリストをSTB等の全ての映像出力機器に共有させることができ、不正なディスプレイを排除することが可能である。そうして、映像出力機器とディスプレイとを接続するデジタルインタフェースのセキュリティを向上させるという効果を有する。
図面の参照符号の一覧表
101 第1のディスプレイ
102 第1のSTB
103 第1のデジタルインタフェース
104 第2のディスプレイ
105 第2のSTB
106 第2のデジタルインタフェース
107 第Nのディスプレイ
108 第NのSTB
109 第Nのデジタルインタフェース
110 第1の上り回線
111 第2の上り回線
112 第Nの上り回線
113 ネットワーク
114 リボケーションリスト統合部
115 送出センター
116 送信部
1001 表示部
1002 機器インタフェース
1003 コントロール部
1004 メモリ部
1101 アンテナ
1102 チューナ部
1103 フロントエンド部
1104 TSデコーダ部
1105 AVデコーダ部
1106 コントロール部
1107 メモリ部
1108 ディスプレイインタフェース
201 第1のSTB
202 第2のSTB
203 第NのSTB
204〜207 ネットワーク
208 送出センター
209 送信部
2001 LAN I/F
301 リボケーションリスト統合部
【書類名】明細書
【技術分野】
【0001】
この発明は、デジタル映像やデジタル音声を不当な電子機器で表示したり、再生したりすることを防止するためのリボケーション情報の配信方法及び装置に関するものである。
【背景技術】
【0002】
近年、デジタル技術の発展に伴って、デジタル放送やインターネットによるデジタルコンテンツの配信や、DVDやハードディスクやメモリカードによるデジタルコンテンツの配布や蓄積が盛んに行なわれている。これらのメディアではデジタルデータが用いられているので、その品質を劣化させることなくコピーを行なうことが可能である。しかし、著作権保護の観点からその不正なコピーを防ぐためのセキュリティの実現が重要である。セキュリティの実現のためには、著作権保護上、不正な機器が発覚した場合、不正機器のいわゆるブラックリストであるリボケーション情報が発行される必要がある。そうして、不正な機器に接続されうる機器がそのリボケーション情報を持ち、デジタルコンテンツへの不正なアクセスを防ぐ必要がある。
【0003】
図31はリボケーション情報の更新に関する従来例のシステムの構成を図25に示す。このような構成は、特開2001−166996号公報に開示されている。
【0004】
コンテンツ販売システム3001は、放送やインターネットの通信網を介して音楽コンテンツを電子配信する自動販売機である。Electric MUSIC Distributer(図31ではEMDと記載し、以降の説明でもEMDと記載する)3002は音楽サーバーや音楽放送局である。リボケーション情報発行機関3003はリボケーション情報を発行する。リボケーション情報格納部3005は、リボケーション情報発行機関3003が発行したリボケーション情報を受け取る。音楽データ格納部3006は、音楽データを格納する。ライセンス格納部3007は、暗号化コンテンツを復号するためのキーを格納する。EMD I/F部3008は、暗号化コンテンツを受け取るためのインタフェースである。PD I/F部3009は、記録再生装置(PD)3012と接続するためのインタフェースである。メディアイI/F部3010は,記録メディア3014を装着するためのPCMCIAのカードスロットである。記憶メディア3014は、Portable Media(PM)である。記憶再生装置3012は記録メディア3013を装着する。ユーザI/F部3011はユーザが操作を行うインタフェースである。セキュアコンテンツサーバー3004はサーバーであり、EMD I/F部3008、リボケーション情報格納部3005、音楽データ格納部3006、ライセンス格納部3007、メディアイI/F部3010、ユーザI/F部3011、及びPD I/F部3009との間で情報授受をする。
【発明の開示】
【0005】
リボケーション情報の送信方法は、
コンテンツを送出するコンテンツ送出機器と、コンテンツ受信するコンテンツ受信機器と、コンテンツ送出機器とコンテンツ受信機器とを接続する接続手段から構成されるシステムにおいて、
コンテンツ送出機器とコンテンツ受信機器が相互認証を行なうステップと、
相互認証が失敗の場合、コンテンツ送出機器またはコンテンツ受信機器から、相互認証に失敗した鍵情報を含むリボケーション情報をアップロードするステップと、
アップロードされた個々のリボケーション情報を統合して統合リボケーション情報を作成するステップと、
統合リボケーション情報をパケット化し、ストリームに多重するステップと、
ストリームを送出するステップと
を備える。
【0006】
リボケーション情報の送信方法は、
1個または複数のコンテンツ送出機器またはコンテンツ受信機器のリボケーション情報を統合して統合リボケーション情報を作成するステップと、
統合リボケーション情報をパケット化し、ストリームに多重するステップと、
ストリームを送出するステップと
を備える。
【0007】
リボケーション情報の受信方法は、
コンテンツ送出機器またはコンテンツ受信機器が統合リボケーションリストを受信するステップと、
コンテンツ送出機器またはコンテンツ受信機器が統合リボケーションリストを記憶するステップと
を備える。
【0008】
リボケーション情報の送信装置は、
コンテンツを送出する複数のコンテンツ送出機器と、
複数のコンテンツ送出機器にそれぞれ接続され、コンテンツを受信する複数のコンテンツ受信機器と、
コンテンツ送出機器とコンテンツ受信機器とを接続する接続手段と、
複数のコンテンツ送出機器または複数の受信機器からリボケーション情報を吸い上げるネットワークと
ネットワークに接続され、リボケーション情報を統合する統合手段と、
統合手段において統合された統合リボケーション情報をパケット化してストリームに多重する多重化手段と、
ストリームを送信する送信手段と
を備える。
【0009】
リボケーション情報の送信装置は、
1個または複数のコンテンツ送出機器またはコンテンツ受信機器のリボケーション情報を統合する統合手段と、
統合リボケーション情報をパケット化してストリームに多重する多重化手段と、
ストリームを送信する送信手段と
を備える。
【0010】
リボケーション情報の受信装置は、
統合リボケーションリストを受信するコンテンツ送出機器またはコンテンツ受信機器を備え、
コンテンツ送出機器またはコンテンツ受信機器は統合リボケーションリストを記憶する。
【発明の効果】
【0011】
発明によるリボケーション情報の送信方法、リボケーション情報の受信方法、リボケーション情報の送信装置、及びリボケーション情報の受信装置は、リボケーションリストをSTB等の全ての映像出力機器に共有させることができ、不正なディスプレイを排除することが可能である。そうして、映像出力機器とディスプレイとを接続するデジタルインタフェースのセキュリティを向上させるという効果を有する。
【発明を実施するための最良の形態】
【0012】
上述の従来例ではリボケーション情報の更新方法については述べられているが、リボケーション情報を配信する具体的方法がない。そのため、デジタル放送やインターネットでのコンテンツ配信が高まりを見せる状況で、リボケーション情報の配信するための方法が必要である。
【0013】
(実施の形態1)
以下、図面を参照しながら本発明の実施の形態1について説明する。図1は本発明におけるリボケーション情報の送信方法、受信方法を実現するシステムの構成を示す図である。第1のディスプレイ101(図1ではディスプレイ#1と記載する)は、CRTや液晶ディスプレイやプラズマディスプレイ等であって、映像を表示する。第1のディスプレイ101は、スピーカも備え音声を出力する場合もある。
【0014】
図2は第1のディスプレイ101の内部構成を示す。表示部1001は映像を表示する。機器インタフェース1002は後述するSTBと接続する為のものである。ディスプレイのコントロール部1003は、ディスプレイ全体の制御を行う。メモリ部1004は、後述するディスプレイのメーカIDや機器IDや鍵情報を格納する。
【0015】
第1のSTB(図1ではSTB#1と記載する。また、STBはセットトップボックスのことである。)102は、配信または放送されるデジタルの映像や音声その他のデータを受信し、復号し、再生を行う。ここではデジタル放送を受信するSTBとする。
【0016】
図3はそのSTBの内部構成を示す。アンテナ1101はデジタル放送の電波を受信する。チューナー部1102は、放送波の復調を行う。フロントエンド部1103は、復調された信号に対して誤り訂正等を行ってTS(トランスポートストリーム)を再生する。TSデコーダ部1104は、複数の番組が多重されたTSからユーザが選択した番組のパケット(映像、音声、データ等)を抽出する。AVデコーダ部1105は、TSデコーダ部1104で抽出した映像パケット及び音声パケットの伸張を行い、デジタルの映像信号及び音声信号を出力する。コントロール部1106は、STBの全体の制御を行う。メモリ部1107は、後述するリボケーションリストやSTBの鍵情報など格納する。ディスプレイインタフェース1108は映像や音声をディスプレイに向けて出力したり、鍵情報を交換したりする。モデム部1109は、後述するネットワーク113と通信する。
【0017】
デジタルインタフェース103は第1のディスプレイ101と第1のSTB102とを接続するデジタルインタフェースであり、ここでは例としてHDMI(High−Definition Multimedia Interface)とする。第2のディスプレイ104(図1ではディスプレイ#2と記載する)は、第1のディスプレイ101と同様なものである。第2のSTB(図ではSTB#2と記載する。)105は、第1のSTB102と同様なものである。第2のデジタルインタフェース106は第2のディスプレイ104と第2のSTB105を接続するデジタルインタフェースで、第1のデジタルインタフェース103と同一である。
【0018】
第Nのディスプレイ(Nは自然数、図1ではディスプレイ#Nと記載する)107は、第1のディスプレイ101と同様なものである。第NのSTB(図1ではSTB#Nと記載する)108は、第1のSTB102と同様なものである。第Nのデジタルインタフェース109は、第1のデジタルインタフェース103と同様なものである。
【0019】
第1の上り回線110は第1のSTB102と後述するネットワークとを接続する。これは、STBに蓄積されたリボケーションリストをネットワークに送信するための媒体である。リボケーションリストについては後で説明する。上り回線には銅線や光ケーブル等がある。
【0020】
第2の上り回線111は、第1の上り回線110と同様なものである。第Nの上り回線112は、第1の上り回線110と同様なものである。参照符号101〜112が付された部分は各家庭に存在するものまたは、各家庭個別に対応するものである。また、Nの値は限定されるものではない。
【0021】
ネットワーク113は、各家庭のSTBからリボケーションリストをリボケーションリスト統合部114に吸い上げるための媒体であり、例えば電話網やインターネットなどである。リボケーションリスト統合部114は各STBから吸い上げられたリボケーションリストを統合して、リボケーションリストの一覧である統合リボケーションリストの作成及び管理を行う。送出センター115は、統合されたリボケーションリストをパケット化して放送用のトランスポートストリームに多重する。送信部116は、これらの情報などを各STBに送信する。送信部116は、例えば送信アンテナなども備えている。
【0022】
以上のように構成された実施の形態1についてその動作を説明する。HMDIではコンテンツ保護のためHDCP(High−Bandwidth Digital Content Protection)という暗号化システムが用いられる。HDCPは、STBやDVDプレーヤ、DVDレコーダといった映像や音声を送出する送出機器と、ディスプレイなど映像を表示する受信機器との間に流れるデジタルコンテンツの暗号化方法を規定する。詳細はHDCPの規格書である、High−Bandwidth Digital Content Protection System、に詳述されており説明を省略する。
【0023】
第1のディスプレイ101〜第Nのディスプレイ107は、それぞれのメモリ部1004に、メーカーID、機器ID及び56ビット×40行のディスプレイ用のデバイスキーの行列を有している。図4はこの様子を示す。また、このデバイスキーの行列に対応して、個々のデバイスキーの行を指定するためのキーセレクションベクトル(以下KSVと略す)が割り当てられ、メモリ部1004に格納されている。以降、ディスプレイ用のKSVをBksvと記す。
【0024】
また第1のSTB102〜第NのSTB108もそれぞれのメモリ部1107にSTB用のデバイスキーとKSVを有している。以降、STB用のKSVをAksvと記す。
【0025】
デバイスキーもキーセレクションベクトルも、HDCPの管理組織であるLLCが管理し、各ディスプレイやSTBやDVDといった各機器に付与する。
【0026】
次に各STBでのリボケーションリストの作成の方法について説明する。例として、第1のSTB102と第1のディスプレイ101について説明する。図5にSTBとディスプレイの初期認証の処理を示す。この処理の詳細は先述した文献High−Bandwidth Digital Content Protection Systemに述べられており、説明を省略する。図6は、第1のSTB102のメモリ部1107が有しているリボケーションリストの例を示す。このリストには、著作権保護上、不正機器として排除すべきディスプレイのメーカーID、機器ID、Bksvが格納されている。図6の例では2個のディスプレイが排除されるべき機器として登録されている。メーカーIDはメーカを識別するものである。機器IDは機器を識別するもので例えば機器のシリアルナンバーである。
【0027】
以下、初期認証について説明する。まず、第1のSTB102と第1のディスプレイ101が第1のデジタルインタフェース103で接続されるか、または第1のSTB102と第1のディスプレイ101に電源が投入される。
【0028】
次に第1のSTB102は第1のディスプレイ101からメーカーID、機器ID、Bksvを第1のデジタルインタフェース103を介して読み出す。このとき、第1のデジタルインタフェース103の制御線であるI2Cラインを用いればよい。
【0029】
ここで、読み出したメーカーID、機器ID、Bksvが第1のSTB102が持っているリボケーションリストと同一のものがあれば、初期認証は失敗として、以降そのディスプレイを使用できなくする。
【0030】
次に、第1のSTB102から第1のディスプレイ101に対して、64ビットの乱数Anと、Aksvが第1のデジタルインタフェース103経由で書き込まれる。
【0031】
ここでもI2Cラインを用いればよい。
【0032】
次に、第1のSTB102は第1のディスプレイ101からBksvを読み出し、第1のSTB102で、下記(式1)の演算を行なう。
【0033】
Km = ΣAkeys over Bksv (式1)
(式1)の演算を説明する。AkeysはSTBのメモリ部1107に格納されている56ビット×40行のSTBのデバイスキーの行列である。例えばBksvを16進数表現で「2B8」とし、最初のビット位置を0番目とすると、ビット位置3,4,5,7,9は「1」であり、それ以外のビット位置では「0」である。
【0034】
そして、(式1)はBksvの「1」が存在するビット位置3,4,5,7,9を行のインデクスとして、5個の56ビットのキーを加算したものである。
第1のディスプレイ101でも、同様に(式2)の演算が行なわれる。
【0035】
Km' = ΣBkeys over Aksv (式2)
Bkeysはディスプレイのメモリ部1004に格納されている56ビット×40行のディスプレイのデバイスキーの行列である。
【0036】
次に第1のSTB102はKmをもとにして(式3)の演算を行ない、Ks、M0、R0を得る。
【0037】
(Ks, M0, R0) = hdcpBlkCipher(Km, REPEATER || An ) (式3)
(式3)でREPEATERは該当する機器がリピート機能、つまり再送信機能を果たす場合に「1」で、それ以外の場合は「0」である。ここではディスプレイがリピート機能を有さないとし、REPEATERを「0」とする。また(式3)で||はビットの連結を示す。(式3)で用いられるhdcpBlkCipherという演算子については、文献High−Bandwidth Digital Content Protection Systemの4.5節に詳述されているので説明を省略する。
【0038】
一方、第1のディスプレイ101でも同様に(式4)の演算を行なう。
【0039】
(Ks', M0', R0')
= hdcpBlkCipher(Km', REPEATER || An ) (式4)
次に初期認証の判定処理が行なわれるが、図7はこの様子を示す。STBはディスプレイからR0´を読み出し、R0=R0´であるかどうかを判定する。もしR0とR0´が一致すれば、初期認証は成功である。一方、R0とR0´が一致しなければ、初期認証は失敗とし、第1のSTB102はディスプレイのBksvは違反しているものとしてメモリ部1107のリボケーションリストに登録する。このとき、STBはメーカーIDと機器IDも併せて格納する。図8はその場合のメモリ部1107の様子を示す。図8において、maker_3、kiki_3、Bksv_3が新た不正機器として登録された機器である。
【0040】
以上の初期認証処理の詳細は文献High−Bandwidth Digital Content Protection Systemに詳述されているので説明を省略する。 第2のSTB105〜第NのSTB108、第2のディスプレイ104〜第Nのディスプレイで107も、第1のSTB102、第1のディスプレイ101と同様な初期認証処理を行ない、違反しているBksvがあれば、それらに接続されたSTBのメモリ部のリボケーションリストに登録する。
【0041】
次に各STBに登録されているリボケーションリストを統合して、各STBに送信する方法について説明する。図9にリボケーションリストのアップロード〜送出までのフローを示す。
【0042】
ステップ101において、
STBのコントロール部1106が、メモリ部1107に格納されたリボケーションリストからメーカーID、機器ID、Bksvを読み出し、モデム部1109に転送する。
【0043】
ステップ102において、
STBのモデム部1109から上り回線110、ネットワーク113経由でBksvがリボケーションリスト統合部114にアップロードされる。
【0044】
ステップ103において、
リボケーションリスト統合部114には、所定期間に各STBからアップロードされたBksvのリストを作成し、これを統合リボケーションリストとする。
【0045】
ステップ104において、
リボケーションリスト統合部114から送出センター115に統合リボケーションリストが伝送される。
【0046】
ステップ105において、
送出センター115は統合リボケーションリストをパケット化して、トランスポートストリームに多重する。
【0047】
ステップ106において、
送信部116は、統合リボケーションリストが多重されたトランスポートストリームを各STBに送信する。
【0048】
ここでステップ105におけるリボケーションリストのパケット化及び多重化について詳細に説明する。図10はトランスポートパケットの模式図を示し、図11はトランスポートパケットのデータ構造を示す。トランスポートパケットのデータ構造はMPEGシステム規格書であるISO/IEC13818−1に述べられているので、その説明は省略する。
【0049】
統合リボケーションリストはトランスポートパケットのdata_byteの部分すなわち、図10でのペイロードの部分に格納され、ある所定のPIDが割り当てられる。このPIDを仮にRevocation_pidとする。実施の形態1では統合リボケーションリストはMPEGシステム規格のセクション構造に格納する。図12は統合リボケーションリストをセクション構造に格納した場合のデータ構造の例を示す。統合リボケーションリストのテーブルを仮にRevocation_list_tableと称するが、もちろん、他の名前であっても構わない。このデータ構造において、maker_id(16ビット)とkiki_id(32ビット)とdevice_KSV(40ビット)は、STBから吸い上げたメーカーIDと機器IDと違反した個々のBksvである。ただし、メーカーID、機器IDは何ビットであっても構わない。
【0050】
次に、各STBにおける統合リボケーションリストの受信の方法について説明する。図13はSTBでの統合リボケーションリストの受信フローを示す。
【0051】
ステップ201において、
STBがRevocation_list_tableを含むTS(トランスポートストリーム)を受信する。
【0052】
ステップ202において、
STBのTSデコーダ部1104でTSからRevocation_list_tableを含むパケットを抽出するように、コントロール部1106は、TSデコーダ部1104にPIDフィルタにRevocation_pidを設定する。PIDフィルタとは、指定したPIDを持ったパケットを抽出するためものでTSデコーダには必須の機能ある。
【0053】
ステップ203において、
TSデコーダ部1104はRevocation_list_tableを含むパケットを抽出し、コントロール部1106が統合リボケーションリストを取得する。
【0054】
ステップ204において、
コントロール部1106は、取得した統合リボケーションリストをメモリ部1107に格納する。
【0055】
図14はメモリ部1107に格納された統合リボケーションリストを示す。これにより、すべてのSTBで統合リボケーションリストを共有することが可能になる。
【0056】
そして、新たなディスプレイがSTBに接続された場合に、次のように動作が実行される。ディスプレイから読み出したメーカーID、機器ID、BksvがSTBのメモリ部に保持しているリボケーションリストに同一のものがあれば、初期認証は失敗として、以降そのディスプレイを使用できなくされる。
【0057】
ところで、以上の説明では、リボケーションリストに含まれる情報の例として、不正機器として排除すべき機器のメーカーIDと機器IDとBksvが含まれる場合を挙げている。しかし、本発明は、不正機器として排除すべき機器のメーカーIDと機器IDとBksvとが必ずしも全てリボケーションリストに含まれる必要はない。例えば、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる方式でもよい。
【0058】
図15から図18は、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる場合を説明する為の図である。図15は、図6においてBksvのみがリボケーションリストに含まれる場合に相当する。図16は、図8においてBksvのみがリボケーションリストに含まれる場合に相当する。図17は、図12においてBksvのみがリボケーションリストに含まれる場合に相当する。図18は、図14においてBksvのみがリボケーションリストに含まれる場合に相当する。図15の図6に対する相違点と、図16の図8に対する相違点と、図17の図12に対する相違点と、図18の図14に対する相違点は、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる点である。従って、図15から図18の更なる説明は省略する。
【0059】
リボケーションリストのアップロード〜統合リボケーションリスト送出までのフローはそれぞれ、図7、図9において、メーカーID、機器IDが含まれていないものとなる。
【0060】
以上のように実施の形態1によれば、STBとディスプレイの初期認証処理において失敗した場合、その機器を不正機器とし、その機器のメーカーIDと機器IDとKSVがSTBのメモリ部に格納されてリボケーションリストが作成される。各STBからネットワークを通じてリボケーションリストがリボケーションリスト統合部にアップロードされる。リボケーションリスト統合部は、各STBよりアップロードされたリボケーションリストを統合する。その後、セクションにパケット化され、それをTSに多重化され、多重されたTSが送信部から送出される。STBは送信部から送出されたTSを受信し、統合リボケーションリストを取得することで、もともと各STBで個別に所有するリボケーションリストを、全てのSTBで共有することが可能となる。これにより著作権保護上、不正なディスプレイを排除し、セキュリティを向上させることが可能となる。
【0061】
(実施の形態2)
次に本発明の実施の形態2について説明する。実施の形態1と異なるのは統合リボケーションリストのパケット化の方法である。図19は実施の形態2での統合リボケーションリストを含むパケットのデータ構造を示す。実施の形態2では、図10に示されているMPEGシステム規格のPESパケットに統合リボケーションリストを格納する。
【0062】
図20は実施の形態2における統合リボケーションリストの受信フローを示す。
【0063】
ステップ301において、
STBが統合リボケーションリストの格納されたPESパケットを含むTSを受信する。
【0064】
ステップ302において、
STBのTSデコーダ部1104でTSから統合リボケーションリストを含むパケットを抽出するように、コントロール部1106は、TSデコーダ部1104のPIDフィルタにRevocation_pidを設定する。
【0065】
ステップ303において、
TSデコーダ部1104は統合リボケーションリストを含むパケットを抽出し、コントロール部1106は統合リボケーションリストを取得する。
【0066】
ステップ304において、
コントロール部1106は取得した統合リボケーションリストを、メモリ部1107に格納する。これにより、すべてのSTBで統合リボケーションリストを共有することが可になる。
【0067】
以上のように実施の形態2によれば、STBとディスプレイの初期認証処理において失敗した場合にはその機器は不正機器とし、その機器のメーカーID、機器ID、KSVはSTBのメモリ部に格納されてリボケーションリストが作成される。そうして、各STBからのリボケーションリストはネットワークを通じてリボケーションリスト統合部にアップロードされる。リボケーションリスト統合部は各STBよりアップロードされたリボケーションリストを統合する。その後、リボケーションリストはPESパケットにパケット化され、それがTSに多重化される。送信部は多重化されたTSを送出する。STBは送信部から送出されたTSを受信し、統合リボケーションリストを取得することで、もともと各STBで個別に所有するリボケーションリストを、全てのSTBで共有することが可能となる。これにより著作権保護上、不正なディスプレイを排除し、セキュリティを向上させることが可能となる。
【0068】
ところで、以上の実施の形態では、リボケーションリストに含まれる情報の例として、不正機器として排除すべき機器のメーカーIDと機器IDとBksvが含まれる場合を挙げている。しかし、本発明は、不正機器として排除すべき機器のメーカーIDと機器IDとBksvとが必ずしも全てリボケーションリストに含まれる必要はない。例えば、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる方式でもよい。
【0069】
また、図21の図19に対する相違点は、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれている点である。従って、図21の更なる説明は省略する。
【0070】
(実施の形態3)
次に本発明の実施の形態3について説明する。実施の形態1と異なるのは統合リボケーションリストのパケット化の方法である。図22は実施の形態3での統合リボケーションリストを含むパケットのデータ構造を示す。実施の形態3では、図22に示されるように、MPEGシステム規格のTSパケットのペイロードにPESパケットやセクション等のデータ構造をとらずにそのまま統合リボケーションリストを格納する。
【0071】
図23は実施の形態3における統合リボケーションリストの受信フローを示す。
【0072】
ステップ401において、
STBが統合リボケーションリストの格納されたパケットを含むTSを受信する。
【0073】
ステップ402において、
コントロール部1106は、STBのTSデコーダ部1104でTSから統合リボケーションを含むパケットを抽出するように、TSデコーダ部1104のPIDフィルタにRevocation_pidを設定する。
【0074】
ステップ403において、
TSデコーダ部1104は統合リボケーションリストを含むパケットを抽出し、コントロール部1106は統合リボケーションリストを取得する。
【0075】
ステップ404において、
コントロール部1106は取得した統合リボケーションリストを、メモリ部1107に格納する。
【0076】
これにより、すべてのSTBで統合リボケーションリストを共有することが可になる。
【0077】
以上のように実施の形態3によれば、STBとディスプレイの初期認証処理において失敗した場合にはその機器を不正機器とし、その機器のメーカーID、機器ID、KSVをSTBのメモリ部に格納してリボケーションリストが作成される。そうして、各STBからネットワークを通じてリボケーションリストがリボケーションリスト統合部にアップロードされる。リボケーションリスト統合部は各STBよりアップロードされたリボケーションリストを統合する。その後、TSパケットのペイロードに格納することでパケット化され、それがTSに多重化される。送信部は多重化されたTSを送出する。STBは送信部から送出されたTSを受信し、統合リボケーションリストを取得する。こうすることで、もともと各STBで個別に所有するリボケーションリストを、全てのSTBで共有することが可能となる。これにより著作権保護上、不正なディスプレイを排除し、セキュリティを向上させることが可能となる。
【0078】
ところで、既に記載した様に、本発明は、不正機器として排除すべき機器のメーカーIDと機器IDとBksvとの全てがリボケーションリストに含まれる必要はない。例えば、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる方式でもよい。図24は、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる場合を説明する為の図である。図24の図22に対する相違点は、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる点である。従って、図24の更なる説明は省略する。
【0079】
(実施の形態4)
次に本発明の実施の形態4について説明する。実施の形態1と異なるのは、デジタル放送ではなくインターネット経由で統合リボケーションリストを各STBに伝送することである。図25は実施の形態4におけるリボケーション情報の送信方法、受信方法を実現するシステムの構成を示す。実施の形態1と異なる部分についてのみ説明する。
【0080】
STB#1’201〜STB#N’203はインターネットへのインタフェースを有するSTBである。
【0081】
図26はSTB#1’201〜STB#N’203の内部構成を示す。図3に示された実施の形態1のSTBと異なる部分についてのみ説明する。LAN I/F2001は後述するネットワークに接続され、IPパケットをやり取りするインタフェースである。
【0082】
ネットワーク204〜207はインターネットによるネットワークである。送出センター208は、統合リボケーションリストをIPパケットに格納する。送信部209は統合リボケーション情報が格納されたIPパケットを送出する。
【0083】
以上のように構成された実施の形態4についてその動作を説明する。実施の形態1と異なるものについて説明する。
【0084】
実施の形態4では、STB#1’201〜STB#N’203がリボケーションリストを作成するまでは実施の形態1と同一である。図27はリボケーションリストのアップロード〜送出までのフローを示す。
【0085】
ステップ501において、
STBのコントロール部1106が、メモリ部1107に格納されたリボケーションリストからメーカーID、機器ID、Bksvを読み出し、LAN I/F2001に転送する。
【0086】
ステップ502において
STBのLAN I/F2001からネットワーク204、ネットワーク205、ネットワーク206経由でBksvがリボケーションリスト統合部114にアップロードされる。
【0087】
ステップ503において、
リボケーションリスト統合部114は、所定期間に各STBからアップロードされたBksvの一覧を作成し、これを統合リボケーションリストとする。
【0088】
ステップ504において、
リボケーションリスト統合部114から送出センター208に統合リボケーションリストが伝送される。
【0089】
ステップ505において、
送出センター208は、統合リボケーションリストをIPパケットに格納する。
【0090】
ステップ506において、
送信部209は、統合リボケーションリストが格納されたIPパケットを各STBに送信する。
【0091】
ここで、ステップ505での統合リボケーションリストのパケット化について説明する。図28はIPパケットのデータ構造の一例を模式的に示す。このパケットのデータの部分に実施の形態1と同様な統合リボケーション情報が格納される。
【0092】
次に、各STBにおける統合リボケーションリストの受信の方法について説明する。図29はSTBでの統合リボケーションリストの受信フローを示す。
【0093】
ステップ601において、
STBがLAN I/F2001で統合リボケーションリストを含むIPパケットを受信する。
【0094】
ステップ602において、
STBのコントロール部1106がLAN I/F2001からの統合リボケーションリストを抽出し、取得する。
【0095】
ステップ603において、
コントロール部1106は、取得した統合リボケーションリストをメモリ部1107に格納する。
【0096】
これにより、すべてのSTBで統合リボケーションリストを共有することが可能になる。
【0097】
そして、新たなディスプレイがSTBに接続された場合に、ディスプレイから読み出したメーカーID、機器ID、BksvがSTBのメモリ部に保持しているリボケーションリストに同一のものがあるか否か確認される。同一のものがあれば、初期認証は失敗として、以降そのディスプレイを使用できなくされる。
【0098】
以上のように実施の形態4によれば、STBとディスプレイの初期認証処理において失敗した場合には、その機器を不正機器とし、その機器のメーカーID、機器ID、KSVをSTBのメモリ部に格納してリボケーションリストを作成する。各STBからネットワークを通じてリボケーションリストをリボケーションリスト統合部にアップロードする。リボケーションリスト統合部は各STBよりアップロードされたリボケーションリストを統合する。その後、IPパケットにパケット化されて、送信部から送出される。STBは送信部から送出されたIPパケットを受信し、統合リボケーションリストを取得することで、もともと各STBで個別に所有するリボケーションリストを、全てのSTBで共有することが可能となる。これにより著作権保護上、不正なディスプレイを排除し、セキュリティを向上させることが可能となる。
【0099】
ところで、以上の実施の形態では、リボケーションリストに含まれる情報の例として、不正機器として排除すべき機器のメーカーIDと機器IDとBksvが含まれる場合を挙げている。しかし、本発明は、不正機器として排除すべき機器のメーカーIDと機器IDとBksvとが必ずしも全てリボケーションリストに含まれる必要はない。例えば、不正機器として排除すべき機器のBksvのみがリボケーションリストに含まれる方式でもよい。
【0100】
(実施の形態5)
次に本発明の実施の形態5について説明する。図30は実施の形態5におけるリボケーション情報の送信方法、受信方法を実現するシステムの構成を示す。実施の形態1と異なるのは、リボケーションリストをSTBからアップロードするのではなく、リボケーションリスト統合部301で統合リボケーションリストを発行するという点である。リボケーションリストは、初期認証が失敗の場合、ユーザがリボケーションリストを管理している機関に、 不正機器の疑いがあることを直接的、あるいは間接的に連絡をする。これに応じて、リボケーションリスト管理機関は、不正機器の疑いのある機器を回収する。あるいは、リボケーションリスト管理機関は、不正機器の疑いのある機器のリボケーション情報を入手する。ここでリボケーション情報は、不正機器のBksvを含む。リボケーション管理機関は、入手したリボケーション情報を用いて、リボケーション情報を含む統合リボケーションリストを作成する。統合リボケーションリストは実施の形態1〜3のようにTSに多重化してもよいし、実施の形態4のようにIPパケットに格納してもよい。総合リボケーションリストを作成したあとの処理は実施の形態1〜4と同一である。
【0101】
以上のように本実施の形態5によれば、STBからリボケーションリストをアップロードすることなく、リボケーションリスト統合部で統合リボケーションリストを作成される。送出センター115は作成された統合リボケーションリストをTSやIPパケットに格納し、送信部116はそれを送出する。STBは送信部116から送出されたTSを受信し、統合リボケーションリストを取得することで、もともと各STBで個別に所有するリボケーションリストを、全てのSTBで共有することが可能となる。これにより著作権保護上、不正なディスプレイを排除し、セキュリティを向上させることが可能となる。
【0102】
ところで、以上の説明では、初期認証の処理が失敗の場合、ユーザがリボケーションリストを管理している機関にそのリボケーションリストを連絡する場合を例に挙げている。しかし、本発明は、ユーザがリボケーション機器の情報を連絡する方式に限られるものではない。即ち、ある特定の機関がリボケーションリストを管理している機関にそのリボケーション機器の情報を連絡する方式であっても良い。またリボケーションリストを管理している機関が、リボケーション機器情報を調査する方式であってもかまわない。
【0103】
なお、以上の各実施の形態ではSTBをコンテンツ送出機器の例として説明したが、コンテンツ送出機器はDVDプレーヤやDVDレコーダやPCなど他の機器であっても構わない。またデジタルインタフェースとして、HDMIを例にとって説明したがDVIやIEEE1394であっても構わない。また、以上の各実施の形態ではディスプレイをコンテンツ受信機器の例として説明したが、コンテンツ受信機器はディスプレイに限られるものではない。
【0104】
また、ディスプレイはAVスイッチャ−などのリピーター機器であっても構わない。また、統合リボケーションリストはTSパケットやIPパケット以外のものに格納して伝送しても構わない。またリボケーションリストをアップロードするための手段は、電話やインタ−ネット以外のネットワークであっても構わない。
【0105】
また、以上の各実施の形態においては、配信された総合リボケーションリストと機器とを照合して著作権保護上不正な機器であるか否かを判断している。本発明では、配信された総合リボケーションリストと機器とを照合した結果、著作権保護上不正な機器であることが判明した場合に、コンテンツを送出する側の機器から映像信号や音声信号を出力しないことも可能である。こうすることで、著作権保護上不正な機器へのコンテンツ流出が更に防ぐことができる。
【0106】
また、以上の実施の形態1〜実施の形態3の説明では、統合リボケーションリストをMPEGシステム規格のTSパケットにどのような形式で格納するかについて記載している。本発明での統合リボケーションリストのTSパケットへの格納形式は、上述の形式に限られるものではない。即ち、統合リボケーションリストはMPEGシステム規格のTSに多重可能な部分であれば、どこに多重しても構わない。例えば、アダプテーションフィールド(adaptation_field)やプライベートセクション(private_section)や、セクション構造の格納可能なdescriptorやPESパケットの前述した部分以外の部分に統合リボケーションリストを多重しても構わない。
【0107】
以上のようにこの発明によれば、著作権保護上、不正なディスプレイのリボケーションリストをSTB等の全ての映像出力機器で共有することで、不正なディスプレイを排除することが可能とる。そうして、映像出力機器とディスプレイとを接続するデジタルインタフェースのセキュリティを向上させるという効果を有する。
【産業上の利用可能性】
【0108】
発明によるリボケーション情報の送信方法、リボケーション情報の受信方法、リボケーション情報の送信装置、及びリボケーション情報の受信装置は、リボケーションリストをSTB等の全ての映像出力機器に共有させることができ、不正なディスプレイを排除することが可能である。そうして、映像出力機器とディスプレイとを接続するデジタルインタフェースのセキュリティを向上させるという効果を有する。
【図面の簡単な説明】
【0109】
【図1】実施の形態1〜3におけるリボケーションリストの送信方法、受信方法を実現するシステムを示す図
【図2】ディスプレイの内部構成を示す図
【図3】実施の形態1〜3におけるSTBの内部構成を示す図
【図4】デバイスキーの行列を示す図
【図5】初期認証の処理を示す図
【図6】STBが持つリボケーションリストの一例を示す図
【図7】STBが持つリボケーションリストの作成のフローを示す図
【図8】更新されたリボケーションリストの一例を示す図
【図9】実施の形態1〜3におけるリボケーションリストのアップロード〜統合リボケーションリスト送出までのフローを示す図
【図10】トランスポートパケットのデータ構造を模式的に示す図
【図11】トランスポートパケットのデータ構造を示す図
【図12】統合リボケーションリストをセクション構造に格納した場合のデータ構造を示す図
【図13】実施の形態1の統合リボケーションリストの受信フローを示す図
【図14】各STBで共有される統合リボケーションリストの一例を示す図
【図15】STBが持つリボケーションリストの一例を示す図
【図16】更新されたリボケーションリストの一例を示す図
【図17】統合リボケーションリストをセクション構造に格納した場合のデータ構造の一例を示す図
【図18】各STBで共有される統合リボケーションリストの一例を示す図
【図19】統合リボケーションリストをPESパケット構造に格納した場合のデータ構造を示す図
【図20】実施の形態2における統合リボケーションリストの受信フローを示す図
【図21】統合リボケーションリストをPESパケット構造に格納した場合のデータ構造の一例を示す図
【図22】統合リボケーションリストをトラスポートパケットのペイロードに格納した場合のデータ構造の一例を示す図
【図23】実施の形態3における統合リボケーションリストの受信フローを示す図
【図24】統合リボケーションリストをトラスポートパケットのペイロードに格納した場合のデータ構造を示す図
【図25】実施の形態4におけるリボケーションリストの送信方法、受信方法を実現するシステム装置を示す図
【図26】実施の形態4におけるSTBの内部構成を示す図
【図27】実施の形態4におけるリボケーションリストのアップロード〜統合リボケーションリスト送出までのフローを示す図
【図28】IPパケットのデータ構造を示す図
【図29】実施の形態4における統合リボケーションリストの受信フローを示す図
【図30】実施の形態5おけるリボケーションリストの送信方法、受信方法を実現するシステム装置を示す図
【図31】従来例を示す図
【符号の説明】
【0110】
101 第1のディスプレイ
102 第1のSTB
103 第1のデジタルインタフェース
104 第2のディスプレイ
105 第2のSTB
106 第2のデジタルインタフェース
107 第Nのディスプレイ
108 第NのSTB
109 第Nのデジタルインタフェース
110 第1の上り回線
111 第2の上り回線
112 第Nの上り回線
113 ネットワーク
114 リボケーションリスト統合部
115 送出センター
116 送信部
1001 表示部
1002 機器インタフェース
1003 コントロール部
1004 メモリ部
1101 アンテナ
1102 チューナ部
1103 フロントエンド部
1104 TSデコーダ部
1105 AVデコーダ部
1106 コントロール部
1107 メモリ部
1108 ディスプレイインタフェース
201 第1のSTB
202 第2のSTB
203 第NのSTB
204〜207 ネットワーク
208 送出センター
209 送信部
2001 LAN I/F
301 リボケーションリスト統合部

Claims (16)

  1. コンテンツを送出するコンテンツ送出機器と、コンテンツ受信するコンテンツ受信機器と、前記コンテンツ送出機器と前記コンテンツ受信機器とを接続する接続手段から構成されるシステムにおいて、
    前記コンテンツ送出機器と前記コンテンツ受信機器が相互認証を行なうステップと、
    前記相互認証が失敗の場合、前記コンテンツ送出機器または前記コンテンツ受信機器から、相互認証に失敗した鍵情報を含むリボケーション情報をアップロードするステップと、
    アップロードされた個々の前記リボケーション情報を統合して統合リボケーション情報を作成するステップと、
    前記統合リボケーション情報をパケット化し、ストリームに多重するステップと、
    前記ストリームを送出するステップと
    を備えるリボケーション情報の送信方法。
  2. 1個または複数のコンテンツ送出機器またはコンテンツ受信機器のリボケーション情報を統合して統合リボケーション情報を作成するステップと、
    前記統合リボケーション情報をパケット化し、ストリームに多重するステップと、
    前記ストリームを送出するステップと
    を備えるリボケーション情報の送信方法。
  3. 前記ストリームはMPEGトランスポートストリームであり、前記統合リボケーション情報は前記MPEGトランスポートストリームのセクションのデータ構造を用いて伝送される請求項1または請求項2に記載のリボケーション情報の送信方法。
  4. 前記ストリームはMPEGトランスポートストリームであり、前記統合リボケーション情報は前記MPEGトランスポートストリームのPESパケットのデータ構造を用いて伝送される請求項1または請求項2に記載のリボケーション情報の送信方法。
  5. 前記ストリームはMPEGトランスポートストリームであり、前記統合リボケーション情報はMPEGトランスポートストリームのトランスポートパケットのペイロードを用いて伝送される請求項1または請求項2に記載のリボケーション情報の送信方法。
  6. 前記統合リボケーション情報はIPパケットを用いて伝送される請求項1または請求項2に記載のリボケーション情報の送信方法。
  7. コンテンツ送出機器またはコンテンツ受信機器が統合リボケーションリストを受信するステップと、
    前記コンテンツ送出機器または前記コンテンツ受信機器が前記統合リボケーションリストを記憶するステップと
    を備えるリボケーション情報の受信方法。
  8. 前記統合リボケーションリストと前記コンテンツ受信機器から読み出したキー情報の照合処理ステップと、
    前記キー情報がリボケーションリストにあれば、認証を失敗として、前記コンテンツ受信機器から映像または音声を出力を阻止するステップと
    をさらに備える請求項7記載のリボケーション情報の受信方法。
  9. コンテンツを送出する複数のコンテンツ送出機器と、
    前記複数のコンテンツ送出機器にそれぞれ接続され、コンテンツを受信する複数のコンテンツ受信機器と、
    前記コンテンツ送出機器と前記コンテンツ受信機器とを接続する接続手段と、
    前記複数のコンテンツ送出機器または前記複数の受信機器からリボケーション情報を吸い上げるネットワークと
    前記ネットワークに接続され、前記リボケーション情報を統合する統合手段と、
    前記統合手段において統合された統合リボケーション情報をパケット化してストリームに多重する多重化手段と、
    前記ストリームを送信する送信手段と
    を備えるリボケーション情報の送信装置。
  10. 1個または複数のコンテンツ送出機器またはコンテンツ受信機器のリボケーション情報を統合する統合手段と、
    前記統合リボケーション情報をパケット化してストリームに多重する多重化手段と、
    前記ストリームを送信する送信手段と
    を備えるリボケーション情報の送信装置。
  11. 前記ストリームはMPEGトランスポートストリームであり、前記統合リボケーション情報は前記MPEGトランスポートストリームのセクションのデータ構造を用いて伝送される請求項9または請求項10に記載のリボケーション情報の送信装置。
  12. 前記ストリームはMPEGトランスポートストリームであり、前記統合リボケーション情報は前記MPEGトランスポートストリームのPESパケットのデータ構造を用いて伝送される請求項9または請求項10に記載のリボケーション情報の送信装置
  13. 前記統合リボケーション情報はMPEGトランスポートストリームのトランスポートパケットのペイロードを用いて伝送される請求項9または請求項10に記載のリボケーション情報の送信装置。
  14. 前記統合リボケーション情報はIPパケット用いて伝送される請求項9または請求項10に記載のリボケーション情報の送信装置。
  15. 統合リボケーションリストを受信するコンテンツ送出機器またはコンテンツ受信機器を備え、
    前記コンテンツ送出機器または前記コンテンツ受信機器は前記統合リボケーションリストを記憶するリボケーション情報の受信装置。
  16. 前記統合リボケーションリストと前記コンテンツ受信機器から読み出したキー情報の照合処理手段と、
    前記キー情報がリボケーションリストにあれば、認証を失敗として、前記コンテンツ受信機器から映像または音声を出力を阻止する出力制御手段と
    をさらに備える請求項15記載のリボケーション情報の受信装置。
JP2005504092A 2003-03-26 2004-03-25 リボケーション情報の送信方法、受信方法及びその装置 Pending JPWO2004086235A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003085043 2003-03-26
JP2003085043 2003-03-26
PCT/JP2004/004138 WO2004086235A1 (ja) 2003-03-26 2004-03-25 リボケーション情報の送信方法、受信方法及びその装置

Publications (1)

Publication Number Publication Date
JPWO2004086235A1 true JPWO2004086235A1 (ja) 2006-06-29

Family

ID=33095010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005504092A Pending JPWO2004086235A1 (ja) 2003-03-26 2004-03-25 リボケーション情報の送信方法、受信方法及びその装置

Country Status (6)

Country Link
US (1) US8190886B2 (ja)
EP (1) EP1617332A4 (ja)
JP (1) JPWO2004086235A1 (ja)
KR (1) KR100676004B1 (ja)
CN (1) CN100474272C (ja)
WO (1) WO2004086235A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090070883A1 (en) * 2004-09-17 2009-03-12 Mark Kenneth Eyer System renewability message transport
US8015613B2 (en) * 2004-09-17 2011-09-06 Sony Corporation System renewability message transport
JP4725113B2 (ja) * 2005-01-24 2011-07-13 パナソニック株式会社 映像信号出力装置
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
JP5082209B2 (ja) 2005-06-27 2012-11-28 株式会社日立製作所 送信装置、受信装置、及び映像信号送受信システム
EP1899886A2 (en) * 2005-06-29 2008-03-19 Nxp B.V. Security system and method for securing the integrity of at least one arrangement comprising multiple devices
US7788727B2 (en) * 2006-10-13 2010-08-31 Sony Corporation System and method for piggybacking on interface license
JP2008117459A (ja) * 2006-11-02 2008-05-22 Hitachi Ltd 記録再生装置
JP2008131557A (ja) * 2006-11-24 2008-06-05 Matsushita Electric Ind Co Ltd 映像音声出力機器、認証処理方法及び映像音声処理システム
JP2010507862A (ja) * 2007-01-19 2010-03-11 エルジー エレクトロニクス インコーポレイティド コンテンツ保護方法及びデバイス並びにプログラム
CN101542471A (zh) * 2007-01-19 2009-09-23 Lg电子株式会社 用于保护内容的方法和用于处理信息的方法
US8544064B2 (en) * 2007-02-09 2013-09-24 Sony Corporation Techniques for automatic registration of appliances
JP5096826B2 (ja) * 2007-07-26 2012-12-12 Kddi株式会社 送信機、受信機、検証情報の埋め込み方法およびプログラム
WO2009025468A2 (en) * 2007-08-17 2009-02-26 Electronics And Telecommunications Research Institute System renewability message providing method and system renewability message using method and apparatus thereof
US20090063978A1 (en) * 2007-09-05 2009-03-05 Sony Corporation Network status icon in navigable toolbar
US20090185682A1 (en) * 2008-01-21 2009-07-23 Broadcom Corporation Systems and methods for improving high- bandwidth digital content protection (hdcp) authentication with digital video interface (dvi) or high-definition multimedia interface (hdmi) receiver devices
US8542837B2 (en) * 2009-02-23 2013-09-24 Sony Corporation Key selection vector, mobile device and method for processing the key selection vector, digital content output device, and revocation list
TWI448148B (zh) * 2010-08-27 2014-08-01 Tatung Co 可自動驗證ksv金鑰及自我重建hdcp金鑰組之顯示器裝置及其方法
KR101697247B1 (ko) * 2011-05-24 2017-01-17 삼성전자주식회사 싱크 기기에 컨텐츠를 제공하는 소스 기기 및 그의 통신 방법
JP4996762B1 (ja) 2011-08-31 2012-08-08 株式会社東芝 電子機器およびコンテンツ転送方法
US9232016B2 (en) * 2013-03-26 2016-01-05 International Business Machines Corporation Undoing sent communications
EP3099004B1 (en) 2014-01-22 2019-03-13 Panasonic Intellectual Property Corporation of America Authentication method
WO2016108263A1 (ja) * 2014-12-29 2016-07-07 ソニー株式会社 情報処理装置および情報処理方法
CN112400166A (zh) * 2018-07-02 2021-02-23 索尼半导体解决方案公司 转换电缆和电子设备
JP7352611B2 (ja) * 2020-04-24 2023-09-28 マクセル株式会社 映像信号処理装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2986871B2 (ja) 1990-08-22 1999-12-06 株式会社日立製作所 酸化物超電導体および酸化物超電導線ならびに超電導コイル
US5692124A (en) * 1996-08-30 1997-11-25 Itt Industries, Inc. Support of limited write downs through trustworthy predictions in multilevel security of computer network communications
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
JP4496440B2 (ja) 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
JP3724962B2 (ja) 1998-11-13 2005-12-07 株式会社東芝 アクセス制御機能付き情報処理装置及び記憶媒体
JP4024419B2 (ja) 1999-03-11 2007-12-19 株式会社東芝 不正機器検出装置
US6850914B1 (en) 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US6748531B1 (en) * 2000-03-28 2004-06-08 Koninklijke Philips Electronics N.V Method and apparatus for confirming and revoking trust in a multi-level content distribution system
WO2001095555A1 (en) * 2000-06-06 2001-12-13 Bex.Com Pte. Ltd. Method and apparatus for establishing global trust bridge for multiple trust authorities
US20020004901A1 (en) * 2000-07-10 2002-01-10 See-Wai Yip Systems and methods for PKI-enabling applications using application-specific certificates
US20020147686A1 (en) * 2001-04-06 2002-10-10 General Instrument Corporation Method and apparatus for a playback area network
WO2003021965A1 (en) * 2001-09-03 2003-03-13 Matsushita Electric Industrial Co., Ltd. Apparatus of a flexible and common ipmp system for mpeg-2 content distribution and protection
BR0314673A (pt) * 2002-09-23 2005-08-02 Koninkl Philips Electronics Nv Método e sistema para distribuição segura de conteúdo entre dispositivos em uma rede, e, dispositivo central para administrar uma rede

Also Published As

Publication number Publication date
KR100676004B1 (ko) 2007-01-30
CN100474272C (zh) 2009-04-01
US20060171391A1 (en) 2006-08-03
US8190886B2 (en) 2012-05-29
EP1617332A1 (en) 2006-01-18
KR20060006897A (ko) 2006-01-20
CN1764907A (zh) 2006-04-26
EP1617332A4 (en) 2011-10-26
WO2004086235A1 (ja) 2004-10-07

Similar Documents

Publication Publication Date Title
KR100676004B1 (ko) 리보케이션 정보의 송신 방법, 수신 방법 및 그 장치
US7840489B2 (en) Key sharing for DRM interoperability
KR101081160B1 (ko) 데이터 전송을 보호하기 위한 방법 및 장치
US8984646B2 (en) Content transmission device and content reception device
ES2630168T3 (es) Procedimiento y aparato para la transferencia segura y la reproducción de contenido multimedia
US10542307B2 (en) Content transmission device and content transmission method
JP5923753B2 (ja) 記録装置及びコンテンツ伝送システム
US8145038B2 (en) Information transmitting apparatus
JP2008131557A (ja) 映像音声出力機器、認証処理方法及び映像音声処理システム
JP2000349725A (ja) 放送受信装置及びコンテンツ利用制御方法
US9058837B2 (en) Method and apparatus for managing contents
US20150149778A1 (en) Content reception apparatus and method, and content transmission apparatus and method
US20110209226A1 (en) Av communication control circuit for realizing copyright protection with respect to radio lan
CN108476337B (zh) 从数字内容识别***设备的方法和设备
US20060045478A1 (en) Method and apparatus for transmitting and receiving protected contents at home
US8918909B2 (en) Output control method
JP4422437B2 (ja) ライセンス情報送信装置およびライセンス情報受信装置
JP4950057B2 (ja) 音声・映像コンテンツを含む信号のプレゼンテーションのための装置、システム及び方法
JP4597252B2 (ja) 映像情報受信装置、映像情報受信方法、及び映像情報送受信方法
JP2009159172A (ja) コンテンツ管理装置およびコンテンツ管理方法
JP2006293642A (ja) 通信システム、通信装置、制御方法及びプログラム
KR20070064084A (ko) 방송 컨텐츠 보호 장치 및 방법
KR20150004997A (ko) 외장 저장 장치에서 인증 방법
JP2007295445A (ja) デジタル映像出力装置及びデジタル映像出力装置を有するネットワークシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081016

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090113