JP2000504169A - 伝送及び記憶に結びつけたデジタルメディアオブジェクトのスクランブリング - Google Patents

伝送及び記憶に結びつけたデジタルメディアオブジェクトのスクランブリング

Info

Publication number
JP2000504169A
JP2000504169A JP9527329A JP52732997A JP2000504169A JP 2000504169 A JP2000504169 A JP 2000504169A JP 9527329 A JP9527329 A JP 9527329A JP 52732997 A JP52732997 A JP 52732997A JP 2000504169 A JP2000504169 A JP 2000504169A
Authority
JP
Japan
Prior art keywords
scrambled
broadcast
format
time
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP9527329A
Other languages
English (en)
Inventor
サロマキ,アリ
Original Assignee
オサケユイチア ノキア アクティエボラーグ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オサケユイチア ノキア アクティエボラーグ filed Critical オサケユイチア ノキア アクティエボラーグ
Publication of JP2000504169A publication Critical patent/JP2000504169A/ja
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 デジタルメディアオブジェクトの無許可の受信、記憶、コピー及び復元を防ぐため、スクランブルされた一斉通信書式に加えて、一斉通信書式とは異なるスクランブルされた記憶書式が定義づけされる。有利にはポータブルメモリ媒体上に記憶されたビットシーケンスでありそれが資格を与える用途タイプに応じて異なるものでありうるキー無くしては、ユーザの端末機器は、保護されたオブジェクトを受信、記憶又は復元することができない。一斉通信書式内のデータをそのままの状態で記憶し後日復元するのを防ぐため、一斉通信の時刻を表わすタイムスタンプが一斉通信書式の中に含まれている。復元時刻が一斉通信書式内に含まれるタイムスタンプと異なる場合、再生装置は、一斉通信書式のオブジェクトを復元できない。復元時刻は、有利には、ポータブルメモリ媒体の実時間クロックから読み取られる。

Description

【発明の詳細な説明】 伝送及び記憶に結びつけたデジタルメディアオブジェクトのスクランブリング 本発明は一般に、無許可の受信及びコピーに対するデジタルサウンド及びピク チャーオブジェクトの保護に関し、特に、一斉通信(broadcasting)、局所記憶 (local storage)及び消費者に対する録音録画物(recordings)の販売及び配給 に関し均等なやり方でいかに無許可受信及びコピーに対する保護を実施できるか 、に関する。 画像及び/又はサウンドを含むプログラム及びプレゼンテーションの電気的伝 送及び記憶は、アナログからデジタル技術へと移行し、現在も移行し続けている 。デジタル技術のもつ利点は、スプリアス効果に対する感受性が低いこと、及び 汎用性ある誤り補正の可能性にある。デジタル画像及びサウンドの品質は、アナ ログ技術を使用していた時と同じ形で伝送、受信及び記憶した際に劣化すること がない。デジタル技術はすでに、コンパクトディスク、つまりCDの形でのオーデ ィオ及びデータ録音録画物の販売及び配給において広く使用されている。コンピ ュータが、大量記憶装置内へのデータのデジタル磁気記憶を応用し、デジタル一 斉通信システムが試験段階にある。我々は、将来において、データ伝送及び記憶 の容量及び開発利用の両方が増大し続けるものと想定することができる。 以下では、1つのエンティティとして取り扱われる全てのデジタルサウンド及 び画像の録音録画物及び伝送を、単純にオブジェクトと呼ぶことにする。オブジ ェクトとは、ピクチャ、音響効果、楽曲、映画、アニメ番組、ラジオ番組、マル チメディアプログラム又は、そのままの状態で及び/又は他の対応するオブジェ クトと合わせ てユーザに対し伝送、記憶及び復元する(reproduce)ことのできるその他の対応 するエンティティであり得る。伝送というのは、特に、伝送局が定期的に多数の 受信者に対し電気的にオブジェクトを配給する一斉通信のことを意味する。記憶 というのは、オブジェクト又はそこから抽出された周期が、後に復号されて必要 な場合には何度もユーザに復元され得ることになるような1つの形態にされるこ とを意味する。 コンピュータプログラムは、同じ形で一斉通信されるものではないものの、や はり一種のオブジェクトとみなすことができる。マルチメディア及び対話型マス メディアがさらに民間に普及していくにつれて、我々の知っているコンピュータ プログラムと(娯楽的なものであれ教育的なものであれ)ラジオ又はTV番組の間 の境界はあいまいになってくる。例えば、デジタルオーディオ一斉通信(DAB)シ ステムは、ファイル書式で一斉通信され、ユーザにプログラムの流れを変える可 能性を与えることになるようにユーザに対し後に対話式に復元されるべき受信機 器の記憶媒体の中にロードされるオブジェクトを伝送する。 デジタル録音録画物は容易に復元され得ることから、版権所有者からの許可の 無い受信及び復元ができるかぎりむずかしいものとなるように、伝送及び記憶と 結びつけてオブジェクトを暗号化又はスクランブルする必要性が発生した。この 措置の目的は、1つのオブジェクトの製作者及び/又は配給業者が受信者及び/ 又はユーザから或る一定の報酬を得るということにある。ユーザが、使用目的で オブジェクトをスクランブル解除(デスクランブル)できる復号装置又はキーを 取得するというのが一般的である。料金の対象となるTVチャンネル上で送られた プログラムをスクランブル解除するいわゆるブラックボックスが、先行技術から 知られている。スクランブ ル解除装置は、例えばスクランブル解除に必要とされるコードワードを含むいわ ゆるスマートカードによって制御され得る。スクランブルされた伝送がスマート カード内に記憶されたキーを用いてスクランブル解除される類似の方法が、例え ば、GSM 移動電話システムでのデジタルデータ伝送において応用されてきた。 先行技術によるスクランブリング及びスクランブル解除の方法及び装置は通常 、それらがチャンネル特定的であることを特徴としている。すなわち、スクラン ブリングは伝送ストリームがどんなオブジェクトを含んでいるかに関わらずつね に同じやり方で特定の伝送ストリームに向けられているのである。唯一のオプシ ョンは、例えば有料TVチャンネルが、より多くの視聴者が見れるようにスクラン ブルされていない特定の映画又は番組を送信したい場合のスクランブリングのオ ンオフ切換えである。しかしながら、版権はつねに個々のオブジェクトに向けら れており、従って、先行技術による方法は、異なる供給源から取得したオブジェ クトの製作者が、伝送局が自らの配給網又は受信可能範囲(カバレージエリア) 内で特定のオブジェクトを一斉通信する権利について支払いを行なう場合以外の 何らかの方法で報酬を受けることができるような有料システムを実現することが できない。 先行技術による方式はまた、スクランブリング解除装置を意のままにできる受 信者が制限無く特定のオブジェクトをスクランブル解除後に記憶し復元しさらに 配給できるということを特徴としている。オブジェクトを製作する当事者及びそ の伝送及び配給サービスの権利を保護するためには、1つのオブジェクトを記憶 し復元することに対する別途の報酬を支払うようユーザに義務づけることが非常 に大切である。 コンピュータソフトウェアに関しては、プログラムを使用可能に するためにコンピュータの通信ポート内に挿入されなくてはならないプラスチッ クハウジング内に成形された電気回路を通常含む、固定キー装置又はいわゆるハ ードロックが使用される。この方式を用いると、通常のユーザはハードロックを 復元できず、復元されたプログラムコピーはハードロック無しでは機能しないこ とから、或る程度までオブジェクトの復元を防止することが可能である。しかし ながら、ハードロックが特定のオブジェクトの特定のバージョンに結びつけられ 、オブジェクトが一斉通信タイプの伝送においてそうであるように常時変動し変 化する場合にはより広いベースで応用できないことから、この方式はむしろ融通 性がない。 本発明の目的は、オブジェクトの伝送、受信、記憶及び復元を網羅する、電気 的に伝送されたオブジェクトをスクランブルしまたスクランブル解除(デスクラ ンブル)するための方法を提供することにある。本発明のもう1つの目的は、前 記スクランブリングに対し、オブジェクトを製作する当事者及びオブジェクトの ための伝送及び配給サービスにスクランブル解除権に対応する報酬を導く支払い システムを付加する方法を提供することにある。本発明のさらにもう1つの目的 は、そのようにした方法を既知のデジタル伝送及び記憶方式に応用できるように することにある。 本発明の目的は、記憶及び一斉通信のために異なるスクランブリングデータ書 式(フォーマット)を用いて、デジタルデータの一斉通信及び記憶において応用 されるべき一般的な標準化されたスクランブリングデータ書式を定義することに より達成される。本発明の目的の達成は、ユーザのスクランブル解除装置に実時 間クロックを付加すること、実時間コードをデジタル一斉通信書式に組合わせる こと、そしてスクランブル解除権に対応する支払い取引をスクランブル解除キー の配給と組合わせることによってさらに促進すること ができる。 複数の受信者に電気的に配給され、後日使用するためにメモリ媒体上に記憶す ることのできるデジタルメディアオブジェクトを無許可の使用に対し保護するた めの本発明による方法は、スクランブルされた一斉通信書式が前記メディアオブ ジェクトについて特定されているような方法であり、このスクランブルされた一 斉通信書式とは異なるスクランブルされた記憶書式もまた、前記メモリ媒体上で の記憶のため前記メディアオブジェクトについて特定されることを特徴としてい る。 本発明はまた、スクランブルされた一斉通信書式をスクランブル解除するため の手段を含む、ユーザに対するデジタルメディアオブジェクトを受信し記憶し復 元するための端末機器にも関する。本発明による端末機器は、前記スクランブル された一斉通信書式とは異なるスクランブルされた記憶書式内に、受信したメデ ィアオブジェクトを記憶するための手段をさらに含むことを特徴としている。 本発明は、共通の国際協定又は規格がデジタルメディアオブジェクトについて 、それらが伝送中であるか記憶中であるかに応じて異なるスクランブルされた書 式又は識別手順を定義づけできる、ということを意味している。さらに、1つの オブジェクトについて、それが(版権所有者によって製作された)オリジナル版 であるかその他の誰かによって製作されたコピーであるかによって、異なる書式 又は識別手順を特定することができる。問題のオブジェクトの復元を許可するキ ーを自由に使える場合にのみ受信又は記憶されたオブジェクトを復元できるよう な形で、デジタルメディアオブジェクトを取扱う装置が製造される。その上、本 発明の有利な実施形態においては、該装置は一斉通信書式のオブジェクトを記憶 せず、まずそれらを記憶書式に変換することになる。オブジェクトは、一定サイ ズのデータ部分つまりフレームとして有利に取扱われ、かくして、一斉通信書式 と記憶書式の間の差は、フレームヘッダ部分又はパケットの内容を記述するその 他のデータ構造の中で1ビット又はビット組合せの変化程度に小さいものであり 得る。 本発明によるスクランブリング方法は、さらに、伝送されたオブジェクトがタ イムスタンプを受ける、つまり伝送の瞬間を表わすデータが備えられているよう なタイミング方式を含んで成る。このとき、一斉通信書式内に1つのオブジェク トが記憶されていたとしても、復元装置がまず最初に記憶された時刻データを実 時間と比較しなければならないならば、後にそれが無許可で復元されることを防 ぐことができる。時刻が同一でない場合には、復元は禁止される。このタイミン グ方式は、有利にはスマートカードのようなものである電気的メモリ媒体に基づ いている。以下では、このポータブル式メモリ媒体をスマートカードと呼ぶこと にする。本発明の好ましい実施形態による方式では、スマートカードは実時間ク ロックを含んでおり、これは、任意の時間的瞬間で読取られたとき、読取り時刻 を表わすデータを無条件に生成するようなあらゆる回路全般を意味する。本発明 によると、各オブジェクトは、伝送及び記憶の両方のために、フレーム、パケッ ト、セル又はデータグループと呼ぶことができしかもデータ伝送及び/又は記憶 について記述する既存の標準及び推奨事項に従って書式化されているデータ部分 の形に整備される。フレーム及びデータグループの少なくとも一部分には、一斉 通信の場合には伝送時刻を表わし記憶の場合には記憶時刻を表わすタイムスタン プが具備されている。 オリジナル録音録画物(例えばCD)として配給されるか又は伝送されるべきオ ブジェクトの内容は、有利には比較的大きい2進数字である或る種の暗号キーが スクランブル解除に必要とされる既知の 方法を用いてスクランブリングされる。ユーザは、自らが或る一定の金額を支払 った時点で必要な単数又は複数のキーがそのスマートカード内にロードされるこ とになるように、問題のオブジェクトを使用する権利を購入することができる。 キーは確定された又は無期限の期間中有効でありうる。伝送されたオブジェクト の場合には、ユーザは、自らがオブジェクトを一回だけ使用するか(実時間使用 )又は後で場合によっては数回使用するべくそれを記憶(コピー)するかに応じ て、異なる金額を支払う。ここで「使用する」という語は、広義に、オブジェク トを検分する(見る)、聞く又はその他の形で開発利用することを意味している 。実時間使用及び記憶のための価格が異なることから、スマートカード内に記憶 されるキーは、異なる使用目的のために異なるものでなくてはならない。 本発明について、一例として示された好ましい実施形態ならびに添付図面を参 照しながら、さらに詳細に記述する。なお図面中、 図1は、本発明による方法の適用における一形態を示す。 図2は、本発明による方法の適用におけるその他の形態を一連のピクチャとし て示す。 図3は、本発明による方法の変形適用形態を示す。 図4は、本発明による方法のもう1つの変形適用形態を示す。 図面中の同じ要素は、同じ参照記号で表わされている。 本発明は、デジタルオブジェクトの一斉通信を提供することから、まず第1に 、適用例としてここで用いられるデジタルオーディオ一斉通信 (DAB)システムの 基本的特長について記述することにする。DAB システムにおいては、オーディオ 伝送内及びデータ伝送内での情報全般は、オーディオ伝送の場合にはオーディオ フレームと呼ばれ、データ伝送の場合にはデータグループと呼ばれる一定サイズ のデータ部分の形で搬送される。各々のオーディオフレーム及びデ ータグループは、その内容を記述するフィールド又は記録を含むヘッダ部分、及 び伝送されるべき実際のデータを含むペイロード部分を内含する。さらに、DAB システムは、当業者にとっては既知のやり方で、送信装置から受信装置までフレ ーム特定的な及びさらに一般的な制御情報の両方を転送するのに用いられるデー タ構造を規定している。このようなデータ構造の最も重要な形態は、いわゆる高 速情報チャンネル (FIC)上で転送される高速情報グループ (FIG)及び、オーディ オフレームの場合にはフレーム特定的プログラム関連データ (PAD)フィールドで ある。 DAB システムは、以下のオーディオフレーム特定的データ(audio frame speci fic data)及びスクランブリングされたオーディオ一斉通信を伴うその伝送を規 定している: 1a)既知の又は暗号化されたキーを用いたフレームのスクランブリング DAB システムにおいては、スクランブリングと暗号化は、異なるものを意味し ている。スクランブリングというのは、或る一定のキーを知らなければ中に含ま れているサウンドを復元(再生)できなくなるようにオーディオデータを変更す ることである。このキーは、擬似乱数(pseudo-random number)を生成する或る ジェネレータに対するシード(種)として供給されたとき、問題のキーに対応す る擬似ランダムビットシーケンスを生成するような数である。ビットシーケンス とスクランブルされたオーディオデータの間で実行される論理XOR(排他的論理和 ) 動作が、復元可能なオーディオデータを生成する。スクランブリングと反対の このオペレーションはスクランブ解除(デスクランブリング)と呼ばれる。ユー ザに与えられるキーは、クリア(既知)であっても暗号化されたものであっても よい。暗号化されている場合、暗号化されたキーはまず第1に解読 されなくてはならない。キーの暗号化を実施する方式はいくつか存在しており、 これについては後で立ち戻ることにする。この段落では、DAB システム内のオー ディオフレーム特定的データは、問題のフレームが既知のキーを用いてスクラン ブルされるか又は暗号化されたキーを用いてスクランブルされるかを示すという 事実に言及しておく。 1b)使用される条件付きアクセスシステム より広い概念としての暗号化手順は、サービスのアクセス権に関係するいくつ かの仕様を含む条件付きアクセスシステムの中に内含されている。既知の条件付 きアクセスシステムの中には、なかんづく、ユアロクリプト (Eurocrypt)及びNR -MSKが内含されている。適用される条件付きアクセスシステムは、各フレームに ついて示すことができる。 1c)暗号化アルゴリズム キー暗号化手順において適用される計算方法を識別(特定)する或る一定のア ルゴリズムのためのコード。 1d)タイムスタンプ 日付及び/又は時刻を表わすタイムスタンプを、それが伝送時刻に対応するよ うな形で各フレーム内に内含させることができる。 1e)許可データ(authorization data) 各フレームには、伝送されたオブジェクト、及び例えばそのオブジェクトを生 成してそのオブジェクトの版権の所持者である当事者を識別(特定)する識別情 報が内含されることができる。 1f)暗号化されたキー 1g)初期化修正子(initialization modifiers) 標準的に、スクランブリングキーは、数フレームのみについて有効である。さ らにこれらのフレーム間でいわゆる初期化、すなわち リセットも実行でき、長いビットシーケンス内で考えられる誤りが比較的無害と なるようにスクランブル解除において用いられる擬似ランダムビットシーケンス ジェネレータがリセットされる。初期化修正子は、ジェネレータがいかに初期化 されるかを定義づける。 1h)スクランブルされた伝送されるべきオーディオフレーム さらに、DAB システムは、以下のデータグループ特定的情報及びスクランブル されたデータの伝送を伴うその伝送をも規定する: 2a)既知の又は暗号化されたキーでのフレームのスクランブリング 1aと同じ。 2b)使用される条件つきアクセスシステム 1bと同じ。 2c)暗号化アルゴリズム 1cと同じ。 2d)タイムスタンプ 1dと同じ。 2e)許可データ 1eと同じ。 2f)暗号化されたキー 2g)初期化修正子 1gと同じ。 2h)伝送されるべきスクランブルされたデータグループ さらに、DAB 勧告は、以下の情報に関するファイル特定的伝送を規定している : 2i)ファイル名又はid番号 2j)ファイル内のデータグループ(ブロック、セグメント)の数 2k)各バイト内のファイルサイズ 21)修正されたファイルについてのファイルバージョン数 次に、我々は、本発明によって、記憶されるべきオーディオフレームに付加さ れることになるフレーム特定的データを見て行くことにする。提示された記録の 数、順序及びサイズならびにビット値及びビット組合せの定義は、一例として示 されているにすぎず、発明を制限することを意図されたものではない。 3a)オーディオフレーム計数、24ビット 特定のオブジェクトに関係する記憶されたフレームは、連続的に番号づけされ る。提案された24ビットの番号づけフィールドは、224のフレームを識別するた めに使用することができる。各々のフレームが、DAB 規格に従って24ミリセカン ドのプレイバック周期に対応する場合、記憶されたオブジェクトの最大持続時間 は約41/2日である。フレームの連続的番号づけは、特に高速巻戻し、高速前送 り及びサーチといったようなオペレーションにおいて有利である。 3b)オリジナル/コピー、1ビット 1つのいわゆるフラグビットが、そのオブジェクトがオリジナル版であるかコ ピーであるかを示す。例えば、フラグビット値1は、オリジナルを表わし、0は コピーを表わす。フレーム特定的フラグビットを0に設定するような形で、記憶 (コピー)装置を構築しなくてはならない。 3c)記憶属性、2ビット 2ビットを用いて、問題のオブジェクトについてどの種類の使用が許されるか を示すことが可能である。以下の表は、ビット組合せの有利な仕様を示している 。 表1:スクランブルされたオーディオオブジェクト 表2:スクランブルされていないオーディオオブジェクト 3d)フレームスクランブルされたビット、1ビット 1つのフラグビットが、問題のフレームがスクランブルされているか否かを表 わす。スクランブルされたオブジェクトの内部には、スクランブルされていない フレームが存在する可能性があり、従って、フレーム特定的スクランブリング表 示を有することが有利である。 3e)既知の又は暗号化されたキーを用いてスクランブルされたフレーム、1ビ ット 1aと同じ。フラグビット値1はクリアキーに対応し、値0は暗号化されたキ ーに対応する。 3f)使用される条件付きアクセスシステム、3ビット 1bと同じ。3つのビットで、最大で8つの異なる条件つきアクセスシステム を識別することが可能である。 3g)暗号化アルゴリズム、6ビット 1cと同じ。6つのビットで、最大で64の異なる暗号化アルゴリズムを識別す ることが可能である。 3h)記憶情報、21ビット このフィールドは、2つのサブフィールドに分割される。 * 例えば下表にあるように、記憶媒体識別子、4ビット(残りのビット組合せ はさらなる拡張のために予約される)。 * 年を表わす最後の2つの数字(0〜9、共に4ビットでコード化されてい る)、月を表わす順序数(4ビットでコードされた1〜12)及びその月の中の日 (5ビットでコードされた1〜31)を含み、局所記憶装置の場合には記憶の日付 に対応し、一斉通信又はネットワーク記憶装置の場合には現在の日付に対応する 、日付、8+4+5ビット。 3i)許可データ、261 ビット これまでに提示されたビットの合計数は8で等分できず、或る種のバイト特定 的データをバイト境界から始めることが有利であるため、このフィールドは、有 利には、全て1である5つのパディングビットで始まる。これらのビットの後に は、サービスプロバイダ識別コード、プログラム識別コード及びプログラム分類 といったような使用される条件付きアクセスシステムに応じた情報を含む可能性 のある32バイト(256ビット) の許可データフィールドが続いている。 3j)暗号化された又はされていないキー、168 ビット このフィールドは、以下の通りの3つのサブフィールドに分割される: * スクランブル解除するためにどれぐらい長く現在のキーが使用されることに なるかを示す、キー(8ビット)を伴う残りのフレームの数、 * 現在のキー(80ビット)及び、 * 次のキー(80ビット) 2キー方式により、受信又は復元装置には、次の暗号化されたキーを解読する 時間が与えられる。残りのフレームの計数がゼロに達した時点で、新しいキーは 現在のキーとなり、次のキーは新しいキーとなる。キーの実際長は、使用される スクランブリングシステム及びキーの暗号化方法により左右され、従ってここで 言及されている80ビットは、最大長にすぎない。 3k)初期化修正子、40ビット 1gと同じ。 3l)オーディオフレーム構造のための規格、8ビット 本発明によると、記憶書式はいずれの特定のオーディオフレーム構造にも結び つけられていないことから、記憶されたフレームデータの中でフレームが遵守す る規格を指示することが有利である。フレームは、例えば動画像専門家グループ (MPEG)の規格に従ってISO/IEC 11172-3 Layer II又はLayer IIIフレームで あっても、或いは又DAB オーディオフレームであってもよい。8ビットで標準識 別子をコード化する場合には、将来のフレーム規格のために十分なスペースが取 っておかれる。 3m)3a〜31についてのハッシュ合計(hash sum)、88ビット 3a〜3lで上述したフィールドは、受信及び/又は再生(プレイバック)と 結びつけてできるかぎり迅速に読取られうるように、有利にはスクランブルされ ないで残される。ただし、これらのフィールドは、無許可の修正に対し幾分か保 護されていなくてはならない。本発明によると、いわゆるハッシュアルゴリズム が既知の要領で使用され、このアルゴリズムは3mフィールド内の最初の8つの ビットにより識別され、前記フィールドのビット内容に基づき或る80ビットの結 果を計算するのに用いられる。フィールド3a〜3lの中味をハッシュ合計と比 較することにより、ハッシュ合計が計算されたのちにフィールドの中味が変わっ たか否かを検出することが可能である。無許可の装置はハッシュアルゴリズムを 知らないことから、修正されたヘッダフィールド値に対応するようにハッシュ合 計を変更することはできない。 3n)記憶されたスクランブルされた又はされないオーディオフレーム、可変長 フレームの最初に、各バイト内にオーディオフレームの長さを表わす16ビット 長のサブフィールドが存在する。フレームの長さは、符号化方法、圧縮レベル及 び考えられる補助データ(DAB中のプログラム関連データ、PAD)によって左右され る。フレームの最初に長さ情報が含まれていることは、高速巻戻し、高速前送り 及びサーチといったようなオペレーションの一助となる。 次に、本発明により記憶されたデータグループに付加されたデータグループ特 定的情報について見て行こう。本発明の観点から見ると、本発明ではスクランブ リング及び保護方式はデータグループレベルで実行されることから、ファイル特 定的情報(2i〜2l)をいかにして記憶するかは重要ではない。提示された記 録の数、順序 及びサイズならびにビット値及びビット組合せの仕様は、例として提示されてい るにすぎず、本発明を制限することは意図されていない。 4a)データグループの番号付け、24ビット 特定のファイルに関係するデータグループが、連続的に番号付けされる。この 意味で、データグループはブロック又はセグメントと呼ぶことができる。連続的 な番号付けは、高速巻戻し、高速前送り及びサーチといったオペレーションにお いて特に有利である。 4b)オリジナル/コピー、1ビット 3bと同じ。 4c)記憶属性、2ビット 3cと同じ。 4d)データグループスクランブルされたビット、1ビット 3dと同じ。 4e)既知の又は暗号化されたキーでスクランブルされたデータグループ、1ビ ット 3eと同じ。 4f)使用された条件付きアクセスシステム、3ビット 3fと同じ。 4g)暗号化アルゴリズム、6ビット 3gと同じ。 4h)記憶情報、21ビット 3hと同じ。 4i)許可データ、261ビット 3iと同じ。 4j)暗号化された又はされていないキー、168ビット 3jと同じ。 4k)初期化修正子、40ビット 3kと同じ。 4l)4a〜4kについてのハッシュ合計、88ビット 3mと同じ。 4m)記憶されたスクランブルされた又はされないデータグループ、可変長 3nと同じ。 次に、本発明による方式の実現の一部としてスマートカード内の実時間クロッ クを考えてみよう。システム内に実時間クロックを内含することには正当な理由 がある。すなわち、こうして、受信した一斉通信オブジェクトの即刻の復元と、 一斉通信書式内に(不当に)記憶されたオブジェクトの後日の復元とを区別する ことが可能となるからである。前述した通り、デジタルオブジェクトを記憶する 装置は、一斉通信書式内にオブジェクトを記憶できないものの記憶に関連しては 記憶情報フィールド(以上の3h/4h)内のいくつかのビットをそれらが記憶 媒体を表わすような形で変更することができるように、設計され構築されるべき である。しかしながら、問題のビットを変更せず単に一斉通信書式内にオブジェ クトを記憶する「海賊」装置を構築することが可能である。しかし、海賊装置は ハッシュ合計(上記3m/4l)のための計算アルゴリズムを知らないため、フ レーム又はデータグループのタイムスタンプを変更し対応する新しいハッシュ合 計を計算することはできない。復元装置に対しては、復元を可能にする前に、一 斉通信−書式オブジェクトのフレーム又はデータグループ内のタイムスタンプを それ自体の実時間クロックと比較することが要求されることから、海賊装置によ り行なわれた録音録画は、タイムスタンプと実時間クロックの比較がバイパスさ れる類似の海賊装置を用いてしか復元され得ない。し かしながら合法的に販売されている復元装置の全てが前記比較機能を含んでいる 確率は高く、従って、この方式は少なくとも大幅に、合法的装置を所有するよう なユーザに対する一斉通信書式内に記憶された海賊コピーの販売を防ぐことがで きる。 前記実時間クロックは、有利にはスマートカードの中に位置設定されるが、こ れは、こうしてスマートカード内のその他の情報の変更と同じ既知の要領でその 無許可変更を防ぐことができるからである。さらに、後で記述する要領で新しい キーを中にロードするため許可されたディーラに対しユーザが自分のスマートカ ードを提示したとき、スマートカード内のクロックがいじられた場合には新しい キーがロードされることはない、ということが必要である。以上で提示した通り 、1日の精度でタイムスタンプがなされた場合には、まず第1に実時間クロック はそれ以上の精度で読取り可能である必要はなく、第2に、一斉通信書式内に記 憶されたオブジェクトをその1日の間自由に使用できる、ということになる。よ り厳密な時間制御が適用されるべきである場合には、タイムスタンプのためによ り多くのビットがフレーム及びデータグループの中で確保されていなければなら なくなる。 実時間クロックの連続オペレーションのためには、スマートカードには、有利 にはスマートカードが受信機及び/又は再生装置に接続されている時にはつねに 荷電され得る小型再充電式バッテリである電源が具備されていなければならない 。バッテリの電圧が一定のしきい値より低く降下した時点で、実時間クロックは 有利には、そのオペレーションが禁止される遮断状態にセットされ、これは、許 可された店の許可されたディーラによってか又は安全な双方向通信リンクを通す ことによってのみ再び作動状態となり得る。遮断状態の除去に必要とされる秘密 情報は、有利には、カードがユーザに納 品された時点でスマートカードの固定記憶装置内に記憶される。スマートカード 内の実時間クロックを新しい時刻にセットしなければならない場合、例えばシス テムがその全てのオペレーションにおいて或る標準時間(例えばグリニッジ平均 時間、GMT)を使用しない場合で、各時間帯を横断しているとき、許可されたディ ーラによる類似のオペレーションが必要となる。 デジタルオブジェクトを受信及び/又は復元する通常のユーザのための装置が 、スマートカード内の実時間クロックにより示された時刻を読みとりそれをユー ザに表示することはできるが、この装置が、許可されたディーラからの許可無く それを変更することはできない。 図1〜4を参照しながら、ここで、オブジェクト及び/又はその一斉通信に関 係する権利を所有する当事者に対する支払いを可能にする本発明によるシステム 内のさまざまな権利及び対応するキーの売却及び譲渡について記述する。一例と して描かれている実施形態においては、当事者は、オブジェクトの出版者(PUB; 内容プロバイダでもある) 、一斉通信者(broadcaster)(BR;サービスプロバ イダでもある)及びユーザ(U)である。図中丸で囲まれた数字は、本発明を制 限する意味をもたないが、さまざまなステップの1つの考えられる相互順序を表 わしている。 図1により記述されているケースにおいては、ユーザUは出版者PUB の代理人 から、望まれるオブジェクトを含む記録CDを買う。出版者はデータがスクランブ ルされた形(S)となり、記録の各フレーム(上述の3j及び4j)内に内含さ れているスクランブル解除に必要なキーが暗号化されるような形で、記録を製造 した。記録の価格は、製造及び輸送コストに対応し、記録の中味の使用権に対す る料金を含んでいない。暗号化されたキーを解読するのに必要とさ れるキーは許可 (authorization)と呼ばれ、A1とマーキングされている。該当 する金額$を支払うことにより、ユーザは許可を得る。 図1の事象は、その発生順で以下の通りである: 出版者PUB は、スクランブルされた形(S)で記録CDを製作し、それに暗号 化されたキーを付加する。キーを解読するには、許可A1が必要とされる。 ユーザUは出版者PUB に対し、記録CDの価格及び記録の中味の使用権料金$ の両方を支払う。 出版者PUB は、ユーザのスマートカードSC内に記憶することによって、解読 に必要とされる許可A1をユーザUに与える。 ユーザはスマートカードSC及び記録CDを再生装置(図示せず)の中に挿入し 、この再生装置は次に許可A1を用いてキーを解読し、ユーザにオブジェクトを 復元しながら記憶されたオブジェクトをスクランブル解除(US)する。 許可A1は、それがユーザUに対して記憶されたオブジェクトを使用する資格 のみを付与するのか又はそれをコピーする資格も与えるのかに応じて、異なるも のであり異なる価格をもつことができる。許可は、特定の出版者の全ての製作品 を網羅する出版者特定的なものであってよく、この場合、問題のオブジェクトに 関係する識別情報が、許可に加えてスマートカードSC内に記憶されなくてはなら ない。ユーザが後で同じ出版者からもう1つの製品を購入する場合、スマートカ ード内に再び許可をロードする必要はないが、新しい製品の識別情報だけロード する必要がある。 図2で描写したケースでは、ユーザUは、出版者PUB から、前記出版者により 製作され一斉通信者BRによって伝送されたオブジェクトの使用権を取得する。考 え方としては、出版者特定的許可A1及 び或る一定額の金銭が、或る一定の支払い$の代償としてユーザのスマートカー ドSC内にロードされる、ということである。出版者PUB は、1つのオブジェクト を一斉通信者BRに転送し、そのオブジェクトがすでにスクランブルされ(S)、 そのスクランブリングキーが暗号化され、許可A1を必要とするようにする。一 斉通信者は、問題のオブジェクトを一斉通信し、このオブジェクトはその後受信 され、許可A1を用いてユーザUの装置によりスクランブル解除(US)される。 図2の事象は、その発生順で、以下の通りである: ユーザUは、出版者PUB に対して、出版者特定的ライセンスフィー$を支払 う。 出版者PUB は、ユーザのスマートカードSC内に記憶することによって、解読 上必要とされる許可A1をユーザUに与える。同時に、スマートカードには、或 る一定額の「電子マネー」$$$がロードされる。 出版者は、スクランブルされた(S)オブジェクトを一斉通信者BRに転送し 、それに対して暗号化されたキーを付加する。これらのキーを解読するには、許 可A1が必要とされる。 一斉通信者BRはオブジェクトを一斉通信する。 ユーザは、受信機及び再生装置(図示せず)の中にスマートカードSCを挿入 し、受信機及び再生装置は次に許可A1を用いてキーを解読し、ユーザに対しオ ブジェクトを復元しながら受信されたオブジェクトをスクランブル解除(US)す る。同時に、スマートカードSC内の或る一定額の電子マネーに使用済みのマーキ ングが付される。 スマートカード内にロードされた電子マネーは、ユーザが一斉通信されたオブ ジェクトを受信しこれを使用につれてそれに比例して 使用済みとマーキングされる。使用済みとマーキングされる金額は、有利には、 ユーザが受信されたオブジェクトを単に復元するだけかそれとも後に使用するた めそれを記憶するかに応じて異なる。或る一定のオブジェクト及び異なる使用目 的に対応する価格を識別するのに必要とされる識別情報は、オブジェクトと共に 一斉通信される。 図3は、一斉通信者BRが出版者PUB からオブジェクトを購入しそれらを無料で ユーザUに配給するような状況を描いている。この状況は、その他の点では図2 の場合と同じであるが、支払いは出版者PUB と一斉通信者BRの間で行なわれ、一 斉通信者BRは、解読に必要とされる許可A1を得る。一斉通信者はオブジェクト をスクランブル解除(US)しそれを、受信装置が一斉通信から直接読取ることの できる暗号化されていないキーで完全にスクランブルされないで又はスクランブ ルされて一斉通信する(上記3e及び4e参照)。このときユーザのスマートカ ード内では、いかなるマネーも使用済みとマーキングされず、実際、ユーザは自 ら支払わなくてはならない許可に対する必要性が全く無くなる。 スマートカードと結びつけた電子マネーの概念は、そのままの形で既知のもの である。スマートカードは、その中にロードされた或る一定額のマネーを誰にで もどんな料金でも支払うために使用することができるということを意味する「共 通マネー」、又は或る一定の目的のためにマーキングされたマネーのいずれでも 含むことができる。本発明によるシステムにおいては、このことは特に、どの出 版者からのオブジェクトに対する支払いについても共通のマネーを使用すること ができる一方で、或る一定の目的すなわち単一の出版者のためにマーキングされ たマネーはその特定の出版者から来たオブジェクトについての支払いのためにし か使用できない、というこ とを意味している。後者の方式は、出版者が許可のローディングと結びつけてす でにお金を得、しかも何が誰にどのサービスの代償として支払われたかに関する 混同が全くなくなることから、より優れたものである。 図2について上述された本発明の実施形態は、ユーザが出版者特定的許可A1 を獲得しなかった場合、このユーザは、一斉通信者BRによりスクランブルされて 一斉通信されたその特定の出版者PUB からのいかなるオブジェクトも使用するこ とができない、という欠点をもつ。この欠点は、ユーザUが一斉通信者特定的許 可A2の代償として$を支払い、自分のスマートカード内にその一斉通信者BRに対 しマーキングされた電子マネーをロードする、図4による変形実施形態により除 去できる。出版者PUB は、オブジェクトがスクランブルされ(S)、そのスクラ ンブリングキーが暗号化され許可A1を必要とするように、一斉通信者BRに対し 、1つのオブジェクトを転送する。一斉通信者BRは、キーを解読し、オブジェク トをスクランブル解除(US)するが、次に、新しいスクランブリングキーが暗号 化され許可A2を必要とするように再びオブジェクトをスクランブル(S)する 。一斉通信者はその後許可A2を用いてユーザUの装置により受信されスクラン ブル解除(US)されるようなオブジェクトを一斉通信する。 一斉通信者BRと出版者PUB の間の合意により、ユーザが出版者のオブジェクト をどれほど使用したかに応じて出版者が支払いを受けることが要求されている場 合には、ユーザのスマートカードSCは、一斉通信者特定的な金額を出版者の勘定 に分割し、オブジェクトの使用(直接的使用、記憶、コピー)に従って勘定に借 方記入する。後に、ユーザは、自分のスマートカードを一斉通信者、出版者又は 許可されたディーラにより読みとらせ、ここで勘定が読取られ、こ のとき一斉通信者は出版者に対し対応する金額を支払わなくてはならない。スマ ートカードは又、安全な双方向通信リンクを通してユーザの自宅で読取ることも できる。ユーザが自分のカードを読取らせるよう動機づけするため、スマートカ ード内のそれぞれの勘定が清算される前にユーザが記憶されたオブジェクトを後 で使用できないような形で、許可を整備することが可能である。 図4中の事象は、その発生順で、以下の通りである: 出版者PUB 及び一斉通信者BRは、一斉通信に合意し、出版者PUB は一斉通信 者BRに対し、解読のために必要とされる許可A1を与える。 ユーザUは、一斉通信者BRに対し、一斉通信者特定的ライセンスフィー$を 支払う。 一斉通信者はユーザUに対し、ユーザのスマートカードSC内に記憶すること によって解読に必要とされる許可A2を与える。同時に、或る一定額の「電子マ ネー」がスマートカード内にロードされる。 出版者PUB は、スクランブルされた形(S)でオブジェクトを一斉通信者に 送り出し、それに暗号化されたキーを付加する。キーを解読するためには許可A 1が必要とされる。 一斉通信者BRは、スクランブリングキーを解読するために許可A1を用い、 受信されたオブジェクトをスクランブル解除(US)するが、次に解読に許可A2 が必要となるような形でそれを再びスクランブル(S)する。次に、一斉通信者 はこのオブジェクトを一斉通信する。 ユーザはスマートカードSCを受信機及び再生装置(図示せず)内に挿入し、 この受信機及び再生装置は、許可A2を用いてスクランブリングキーを解読し、 ユーザに対しオブジェクトを復元する一 方で、受信されたオブジェクトをスクランブル解除(US)する。同時に、スマー トカードSC内の或る一定額の電子マネーに使用済みのマーキングが付される。 出版者と一斉通信者の間の合意により必要とされる場合、ユーザは自らのス マートカードSCを読ませ、一斉通信者BRは、スマートカード内のデータに基づい て出版者PUB にライセンスフィーを支払う。 ユーザのスマートカード内にロードされた上述のすべての許可は、固定した時 間中、又はさらなる通知があるまで有効であり得る。スマートカード内の実時間 クロックは、固定期間機能(fixed-period feature)の実現において有用である 。というのもこのとき受信機及び再生装置はクロックをもつ必要がなくなるから である。また、或る1つの装置内のクロックの場合よりもスマートカード内のク ロックの場合の方が、いたずらするのが困難である。 1つのオブジェクトの受信及び使用がスマートカード内に記録された場合、自 分のスマートカードを許可されたディーラに提示することによりユーザは自分が すでにそのオブジェクトの使用に対し支払いを済ませていることを示すことがで き、図1にあるように少額の追加料金でオリジナルの記録を得ることができるよ うに配慮することができる。 本発明では、一斉通信でのデジタルオブジェクトのスクランブリングが先行技 術で知られているため、既知のオブジェクト一斉通信メディアには全く変更を必 要としない。本発明による端末装置は、既知の方法を用いてスクランブルされた 伝送を受信しスクランブル解除するため、及びメモリ媒体上に記憶された許可を 用いてスクランブリングキーを解読するための手段を内含していなくてはならな い。さらに、記憶用端末機器には、記憶段階において上述の記憶書 式を生成し、再生段階でそれを読みとるための手段が内含されていなくてはなら ない。これらの手段は、端末機器又はその制御下で作動するその他のプログラミ ング可能な装置のオペレーションを制御するマイクロプロセッサにより実行され るソフトウェアプロセスとして有利に実施され、かかるプロセスは、当業者によ り日常的に作成されるものである。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(KE,LS,MW,SD,S Z,UG),UA(AM,AZ,BY,KG,KZ,MD ,RU,TJ,TM),AL,AM,AT,AU,AZ ,BA,BB,BG,BR,BY,CA,CH,CN, CU,CZ,DE,DK,EE,ES,FI,GB,G E,HU,IL,IS,JP,KE,KG,KP,KR ,KZ,LC,LK,LR,LS,LT,LU,LV, MD,MG,MK,MN,MW,MX,NO,NZ,P L,PT,RO,RU,SD,SE,SG,SI,SK ,TJ,TM,TR,TT,UA,UG,US,UZ, VN

Claims (1)

  1. 【特許請求の範囲】 1. 無許可の使用に対しデジタルメディアオブジェクトを保護する方法であっ て、前記オブジェクトは複数の受信者に対し電気的に配給可能でありかつ後日の 使用のためにメモリ媒体上に記憶可能であり、前記メディアオブジェクトのため にスクランブルされた一斉通信書式が定義づけされているような方法において、 メモリ媒体上への前記記憶のための前記メディアオブジェクトのためにスクラン ブルされた記憶書式もまた定義づけされ、このスクランブルされた記憶書式は前 記スクランブルされた一斉通信書式と異なっていることを特徴とする方法。 2. 前記スクランブルされた記憶書式の中で、メディアオブジェクトは、予め 定められた構造をもち記憶されるべき実際のデータ及びその記憶に関連するその 他の情報を含むフレームの形に分割されることを特徴とする請求項1に記載の方 法。 3. 前記スクランブルされた一斉通信書式と区別するため、各フレーム内の前 記その他の情報には、その書式が記憶書式であることを告げる一片の情報が含ま れていることを特徴とする請求項2に記載の方法。 4. 各フレーム内の前記その他の情報のうちの少なくとも一部分は、秘密のア ルゴリズムにより決定される要領で保護されるべき情報に基づいて内容が決定さ れるデータ部分を記憶書式内に内含することによって保護されていることを特徴 とする請求項2又は3に記載の方法。 5. 前記スクランブルされた一斉通信書式及びスクランブルされた記憶書式が 、一斉通信書式の中では一斉通信の時刻を表わし、記憶書式の中では記憶時刻を 表わすようなタイムスタンプを内含して いることを特徴とする請求項1〜4のいずれか1項に記載の方法。 6. メディアオブジェクトがユーザに復元された時点で、問題のオブジェクト が一斉通信書式であるか否かが検査され、そうであれば一斉通信書式に含まれて いるタイムスタンプが復元時刻と比較され、かくして一斉通信書式内のタイムス タンプと復元の時刻の間に予め定められた最大値よりも大きな差異がある場合、 オブジェクトの復元が妨げられるようになっていることも要求されることを特徴 とする請求項5に記載の方法。 7. 特定のメディアオブジェクトを使用しかつ/又は記憶するための資格が、 ポータブル式メモリ媒体上に記憶されたキーの形でユーザに送り出されることを 特徴とする請求項1〜6のいずれか1項に記載の方法。 8. 復元の時刻が、前記ポータブル式メモリ媒体内に含まれたクロックから読 取られることを特徴とする請求項6又は7に記載の方法。 9. スクランブルされた一斉通信書式をスクランブル解除するための手段をそ なえて成る、デジタルメディアオブジェクトをユーザに対し受信し記憶し復元す るための端末機器において、前記スクランブルされた一斉通信書式とは異なるも のであるスクランブルされた記憶書式の中に受信されたメディアオブジェクトを 記憶するための手段もそなえて成ることを特徴とする端末機器。 10.メディアオブジェクトの復元と結びつけて一斉通信書式内に内含されたタ イムスタンプを復号し、前記タイムスタンプを復元の時刻と比較するための手段 をそなえて成ることを特徴とする請求項9に記載の端末機器。 11.ポータブル式メモリ媒体から復元の時刻を読取るための手段をそなえて成 ることを特徴とする請求項10に記載の端末機器。
JP9527329A 1996-01-30 1997-01-29 伝送及び記憶に結びつけたデジタルメディアオブジェクトのスクランブリング Ceased JP2000504169A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI960418 1996-01-30
FI960418A FI100563B (fi) 1996-01-30 1996-01-30 Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
PCT/FI1997/000045 WO1997028649A1 (en) 1996-01-30 1997-01-29 Scrambling of digital media objects in connection with transmission and storage

Publications (1)

Publication Number Publication Date
JP2000504169A true JP2000504169A (ja) 2000-04-04

Family

ID=8545153

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9527329A Ceased JP2000504169A (ja) 1996-01-30 1997-01-29 伝送及び記憶に結びつけたデジタルメディアオブジェクトのスクランブリング

Country Status (7)

Country Link
US (1) US6222924B1 (ja)
EP (1) EP0878096B1 (ja)
JP (1) JP2000504169A (ja)
AU (1) AU1548297A (ja)
DE (1) DE69720421T2 (ja)
FI (1) FI100563B (ja)
WO (1) WO1997028649A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001359069A (ja) * 2000-04-13 2001-12-26 Canon Inc 情報処理装置及びその方法並びにプログラムコード、記憶媒体
JP2014197849A (ja) * 2010-03-12 2014-10-16 サムスン エレクトロニクス カンパニー リミテッド コンテンツ送信システムにおける視聴者測定を報告する方法

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999033242A1 (en) 1997-12-19 1999-07-01 British Telecommunications Public Limited Company Data communications
US6496928B1 (en) 1998-01-07 2002-12-17 Microsoft Corporation System for transmitting subscription information and content to a mobile device
JP4484172B2 (ja) * 1998-04-28 2010-06-16 ソニー株式会社 移動体通信装置および移動体通信装置を用いた情報提供システム
KR100622964B1 (ko) 1998-07-17 2006-09-12 톰슨 라이센싱 디지털 텔레비전 방송의 이벤트 액세스 관리 방법
US6944299B1 (en) * 1998-12-02 2005-09-13 At&T Wireless Services, Inc. Method for synchronous encryption over a communication medium
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
WO2001011883A1 (en) * 1999-08-10 2001-02-15 Intel Corporation System and method for securely distributing content to groups of receivers
US7039614B1 (en) * 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US8468101B1 (en) * 2000-05-26 2013-06-18 Sony Corporation Electronic money system and payment accepting apparatus
JP2002152654A (ja) * 2000-11-15 2002-05-24 Sony Corp 情報記録装置およびそれにおける課金方法
US8098820B2 (en) 2001-03-14 2012-01-17 Thomson Licensing Conditional access system for broadcast digital television
FR2823936B1 (fr) * 2001-04-19 2003-05-30 France Telecom Procede et systeme d'acces conditionnel a des services ip
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7747853B2 (en) * 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7151831B2 (en) 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
DE60131270T2 (de) * 2001-07-26 2008-08-21 Irdeto Access B.V. Zeitvaliderungssystem
US7215770B2 (en) 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7302059B2 (en) * 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7292690B2 (en) 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
KR100962420B1 (ko) 2002-01-14 2010-06-14 이르데토 아인드호벤 비.브이. 암호화된 정보의 분배
FR2836322B1 (fr) * 2002-02-15 2004-07-30 France Telecom Procede pour controler l'acces a un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes
US20040006541A1 (en) * 2002-07-08 2004-01-08 International Business Corporation Method and system for purchasing broadcast content
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US7949047B2 (en) * 2003-03-17 2011-05-24 Qualcomm Incorporated System and method for partial intraframe encoding for wireless multimedia transmission
US7292692B2 (en) * 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US7145567B2 (en) * 2003-04-03 2006-12-05 Avid Technology, Inc. Bitstream format and reading and writing methods and apparatus therefor
IL155416A0 (en) * 2003-04-13 2003-11-23 Nds Ltd System for securing access to data streams
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US20060018470A1 (en) * 2004-07-09 2006-01-26 Nokia Corporation Managing traffic keys during a multi-media session
US8379864B2 (en) * 2004-07-09 2013-02-19 Nokia Corporation Software plug-in framework to modify decryption methods in terminals
US20060034321A1 (en) * 2004-07-09 2006-02-16 Nokia Corporation Method for receiving a time slice burst of data
US20060215838A1 (en) * 2004-12-08 2006-09-28 Samsung Electronics Co., Ltd. Encryption method and apparatus in a conditional access system for digital broadcasting
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
US7703012B2 (en) * 2005-12-13 2010-04-20 Cbs Interactive, Inc. Adaptable transfer and publication of digital media
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
EP1962448A1 (de) * 2007-02-23 2008-08-27 INOVA Semiconductors GmbH Verfahren und Vorrichtung zum Übertragen eines seriellen Datenrahmens
US8406252B1 (en) 2007-04-05 2013-03-26 At&T Mobility Ii Llc Presence-based network service availability announcements
DE102007039226A1 (de) * 2007-08-20 2009-02-26 Giesecke & Devrient Gmbh Echtzeitmessung auf einem portablen Datenträger
US8117449B2 (en) * 2007-12-27 2012-02-14 Mastercard International, Inc. Method to detect man-in-the-middle (MITM) or relay attacks
KR101480559B1 (ko) * 2008-07-31 2015-01-08 엘지전자 주식회사 휴대 단말기 및 휴대 단말기 이용한 정보 표시 방법
US8848914B2 (en) * 2008-11-18 2014-09-30 Qualcomm Incorporated Spectrum authorization and related communications methods and apparatus
JP4886831B2 (ja) * 2009-10-15 2012-02-29 株式会社東芝 コンテンツ記録装置、再生装置、編集装置およびその方法
US8375225B1 (en) 2009-12-11 2013-02-12 Western Digital Technologies, Inc. Memory protection
FR2970134B1 (fr) * 2010-12-29 2013-01-11 Viaccess Sa Procede de transmission et de reception d'un contenu multimedia
GB2507551A (en) * 2012-11-04 2014-05-07 Julian Andrew John Fells Copyright protection by comparing identifiers of first and second electronic content
US10972438B2 (en) * 2015-08-27 2021-04-06 Huawei Technologies Co., Ltd. Method for encrypted call and terminal

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH682614A5 (fr) * 1990-02-21 1993-10-15 Kudelski Sa Procédé d'embrouillage et de désembrouillage d'un signal vidéo.
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
US5590195A (en) * 1993-03-15 1996-12-31 Command Audio Corporation Information dissemination using various transmission modes
WO1995003655A1 (en) 1993-07-26 1995-02-02 Oakleigh Systems, Inc. Cd prom encryption system
US5504816A (en) 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
FI95756C (fi) 1994-03-21 1996-03-11 Nokia Technology Gmbh Menetelmä digitaalista informaatiota sisältävän bittivirran salaamiseksi ja salauksen purkamiseksi
US5475757A (en) 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
US5923763A (en) * 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001359069A (ja) * 2000-04-13 2001-12-26 Canon Inc 情報処理装置及びその方法並びにプログラムコード、記憶媒体
JP2014197849A (ja) * 2010-03-12 2014-10-16 サムスン エレクトロニクス カンパニー リミテッド コンテンツ送信システムにおける視聴者測定を報告する方法

Also Published As

Publication number Publication date
DE69720421T2 (de) 2004-01-15
FI100563B (fi) 1997-12-31
FI960418A (fi) 1997-07-31
AU1548297A (en) 1997-08-22
DE69720421D1 (de) 2003-05-08
WO1997028649A1 (en) 1997-08-07
FI960418A0 (fi) 1996-01-30
EP0878096A1 (en) 1998-11-18
EP0878096B1 (en) 2003-04-02
US6222924B1 (en) 2001-04-24

Similar Documents

Publication Publication Date Title
EP0878096B1 (en) Scrambling of digital media objects in connection with transmission and storage
US6240185B1 (en) Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7310731B2 (en) Contents processing system
JP4491069B2 (ja) 時間シフト限定アクセス
EP1062812B1 (en) Streaming media player with continuous control and protection of media content
ES2311494T3 (es) Almacenamiento super encriptado y recuperacion de programas audiovisuales con claves generadas por tarjeta inteligente.
JP4267451B2 (ja) 複数のメディアプログラムを受信するように構成されている受信機と、条件付アクセスモジュールとを、機能するように対にする方法
JP2000023137A (ja) 放送システムと放送送受信装置
JP2001517901A (ja) 暗号化されたデジタルデータを記録するための方法および装置
KR20040101450A (ko) 개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의권한을 관리하기 위한 방법
EP1166562B1 (en) Digital content delivery system and method
KR20020003359A (ko) 데이터복호장치 및 방법, 부과금정보처리장치 및 방법,데이터재생장치 및 방법, 전자화폐, 전자이용권과, 단말장치
EP1118184A1 (en) Updating a revocation list to foil an adversary
JPH11250571A (ja) 情報配布装置と端末装置及び情報配布システム
JP3304032B2 (ja) 情報処理装置
JP4585736B2 (ja) サーバ装置
JP2825053B2 (ja) 有料放送送受信システム及び有料放送受信用デコーダ
JP2000228061A (ja) コンテンツデータを記録した記録媒体、エンコード装置およびデコード装置
CN100361221C (zh) 播送内容权利保护装置及播送内容权利保护方法
JPH0879234A (ja) データ受信装置
CN100579200C (zh) 视听控制装置、视听控制方法和安全模块
JP4542518B2 (ja) コンテンツ利用制御送信装置、コンテンツ利用制御受信装置、コンテンツ利用制御システム、コンテンツ利用制御送信プログラムおよびコンテンツ利用制御受信プログラム
JP2003018562A (ja) コンテンツ提供方法、コンテンツ受信端末およびセキュリティモジュール
JP2002015089A (ja) コンテンツデータ再生装置
JP2001346189A (ja) デジタル放送の記録システムおよびデジタル放送の提供方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060606

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060905

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070327

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20070815

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070925