JP2001507177A - 暗号化されたビデオデータを処理するための復号化方法 - Google Patents

暗号化されたビデオデータを処理するための復号化方法

Info

Publication number
JP2001507177A
JP2001507177A JP52598998A JP52598998A JP2001507177A JP 2001507177 A JP2001507177 A JP 2001507177A JP 52598998 A JP52598998 A JP 52598998A JP 52598998 A JP52598998 A JP 52598998A JP 2001507177 A JP2001507177 A JP 2001507177A
Authority
JP
Japan
Prior art keywords
data
program
encrypted
code
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP52598998A
Other languages
English (en)
Other versions
JP2001507177A5 (ja
JP4592833B2 (ja
Inventor
ブラツター,ハロルド
エドワード ホランダー,トーマス
エリオツト ブリツジウオーター,ケビン
スコツト デイース,マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor USA Inc
Original Assignee
Thomson Consumer Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Consumer Electronics Inc filed Critical Thomson Consumer Electronics Inc
Publication of JP2001507177A publication Critical patent/JP2001507177A/ja
Publication of JP2001507177A5 publication Critical patent/JP2001507177A5/ja
Application granted granted Critical
Publication of JP4592833B2 publication Critical patent/JP4592833B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 デコーダ(25)は、解読された番組出力データまたは暗号化されてない番組出力データから、暗号化コードまたは暗号化キーを除外する。暗号化された番組データおよび関連する暗号化コードから、解読された番組を表すデータが発生される(33、35)。暗号化された番組データは、暗号化コードを使用して解読され(130、33、50)、解読された番組データを供給する。解読された番組データを含むが暗号化コードを含まない出力データストリームが形成される。暗号化コードは、暗号化コードの代りに非暗号化コード・データを使用する(110、55、60、115)ことにより除外される。出力データストリームには、暗号解読された番組データの復号化をサポートするために形成される(115)補助データも含まれる。

Description

【発明の詳細な説明】 暗号化されたビデオデータを処理するための復号化方法 産業上の利用分野 本発明は、ディジタル信号処理の分野に関し、特に、例えば、放送、衛星また はケーブルのビデオデータを消費者用受像機によって保存するための、暗号化さ れたパケット・データの条件付きアクセス処理、復号化およびフォーマット化に 関する。 発明の背景 ビデオデータを処理し保存する場合、ディジタル・ビデオデータは、既知の標 準の要件に合うように符号化されるのが典型的である。そのように広く採用され ている1つの標準は、MPEG2(Moving Pictures Expert Group)の画像符号 化標準(以下、“MPEG標準”と称す)である。このMPEG標準は、システ ム符号化部門(ISO/IEC13818−1,1994年6月10日)と、ビ デオ符号化部門(ISO/IEC13818−2,1995年1月20日)とで 構成され、以下にそれぞれ、“MPEGシステム標準”および“MPEGビデオ 標準”と称す。MPEG標準に従って符号化されるビデオデータはパケット化さ れたデータ・ストリームの形式をとり、典型的に、多数の番組チャンネル(例え ば、ケーブルテレビの1〜125チャンネルに類似する)のデータ内容を含んで いる。例えば、HBOTM(登録商標)、CinemaxTM(登録商標)、Sho wtimeTM(登録商標)のようなプレミアム番組チャンネルのデータ内容は通 常、暗号化やスクランブルのような方法により、無許可のアクセスから保護され る。これらの方法は、単独で繰返しまたは組合わせて、使用され、複数の保護レ ベルが与えられる。 デコーダでは、プレミアム・チャンネルへのアクセスは、典型的には、条件付 きアクセス方式によって支配され、ユーザへの支払請求が管理され、ユーザの資 格に基づき番組のデスクランブル(スクランブル解除)および暗号解読が規制さ れる。条件付きアクセス方式は種々の方法で、アクセスが許可されているかを判 断する。例えば、許可は、いわゆる「スマート・カード」に予めプログラムされ るユーザの資格情報から、デコーダの内部で判定され、あるいは、ペイ・パー・ ビュー(視聴した番組の本数に応じて料金を支払う)ケーブルテレビの場合のよ うに、遠隔地で判定され、遠隔地から送られるユーザの資格情報を使用して、デ コーダ内部で実行される。資格情報は典型的には、番組のスクランブル解除や暗 号解読に使用されるデスクランブル・キーおよび暗号解読キーを発生するのに使 用されるコード(符号)を含むが、資格情報はそのようなキー自体を含むことも ある。 暗号化された番組や暗号化されてない番組データの処理、並びに保存、支払請 求その他に使用するための、関連する暗号化コードおよびスクランブル・コード の管理は、いくつかの問題を起こす。1つの問題は、視聴者が番組を、あとで見 るために、暗号化された形式か暗号化されない形式で保存する場合に暗号化コー ドの安全保護(security)を維持する必要から起こる。更に別の問題は、番組の 保存または再生について支払請求ができ且つ暗号化された番組や暗号化されてな い番組データのコピー防止処理ができるシステムを提供することである。 これらの問題は、本発明によるシステムで処理される。以下、「暗号化」とい う言葉は、無許可の使用を防止する程度のスクランブル機能を含む。 暗号化されたプログラム(番組)データを処理し、出力用の解読された番組デ ータを供給するデコーダ・システムにおいて、暗号化キーがデコーダから外部へ 持ち出されると、暗号化キーの安全保護(security)が危うくされる。特に、安 全保護が危うくなるのは、暗号化キー、あるいは取り出される暗号化キーの源で ある暗号化コード、に第三者がアクセスできる場合である。これが起こるのは、 例えば、暗号化キーがデコーダから出力され、持ち運びできる記録媒体に保存さ れたり、あるいは外部からアクセスできる場合である。ひとたびキーが外部から 、例えば記録媒体上で、アクセスできるようになると、キーの安全保護は、利用 できるリバース・エンジニアリング(reverse engineering)やコード解読(cod e-breaking)技術に依存する。本発明者たちは、暗号化コードまたは暗号化キー の取り出しを阻止できるデコーダを提供することが望ましいことを認識する。 発明の概要 本発明の原理に従うデコーダは、暗号解読された番組出力データまたは暗号 化されてない番組出力データから、暗号化コードまたは暗号化キーを除外する。 暗号化された番組データおよび関連する暗号化コードを含んでいる入力データス トリームから、暗号解読された番組を表すデータを発生する方法では、暗号化さ れた番組データが解読される。暗号化された番組データは、暗号化コードを使用 して解読され、解読された番組データを供給する。形成される出力データ・スト リームには、暗号解読された番組データが含まれているが、暗号化コードは除外 されている。 本発明の特徴では、解読された番組データの復号化をサポートするために形成 され且つ出力データストリームの中に含まれる補助データから、暗号化コードが 除外される。 本発明の別の特徴では、出力データストリーム内の暗号化コードの代りに、非 暗号化コード・データが使用される。 図面の簡単な説明 第1図は、番組を表すデータストリームをユーザが選択できる暗号化されたま たは暗号化されない形式で適応的に発生するための、本発明によるビデオ受信シ ステムを示す。 第2図と第3図は、選択可能な記録媒体に保存するのに適する、番組を表すデ ータストリームを供給すると共に、それに関連してユーザへの支払請求を実行す るためのプロセス・フローチャートを示す。 第4図は、暗号化された番組または暗号化されてない番組を選択し、選択され た記憶装置から再生すると共に、番組の再生についてユーザに支払請求するため のプロセス・フローチャートを示す。 発明の詳細な説明 第1図は、番組を表すデータストリームを、ユーザが選択できる暗号化された または暗号化されない形式で適応的に発生するための、本発明によるビデオ受信 システムである。開示されたシステムは、放送番組を表すMPEG符号化された トランスポート・ストリームを受け取るための、MPEGと互換性のあるシステ ムに関連して説明されているが、これは例示的なものに過ぎない。本発明の原理 は、他のタイプの符号化されたデータストリームを含む、MPEGと互換性のな い他のタイプのシステムにも応用される。更に、ここに開示されたシステムは、 放送番組を処理するものとして説明されているが、これは例示的なものに過ぎな い。「プログラム(program);番組」という用語は、あらゆる形式のパケット化 されたデータ、例えば、電話のメッセージ、コンピュータ・プログラム、インタ ーネット・データその他の通信情報を表すためにも使用されている。 概略を述べると、第1図のビデオ受信システムにおいて、ビデオデータで変調 された搬送波はアンテナ10で受信され、入力プロセッサ15で処理される。そ の結果生じるディジタル出力信号は復調器20で復調され、デコーダ30で復号 化される。デコーダ30からの出力は、リモコン125からのコマンドに応答す るトランスポート・システム25で処理される。トランスポート・システム25 は、圧縮されたデータ出力を、保存し更に復号化しあるいは他の装置に送るため に供給する。トランスポート・システム25は、ユーザへの支払請求を管理し、 且つユーザの資格に基づき番組のスクランブル解除および暗号解読を規制するた めに、条件付きアクセス方式を組み込んでいる。ビデオ受信機のユーザは、自分 が見たい番組、保存したい番組、使用する記録媒体のタイプ、番組を暗号化され た形式でそれとも暗号化されない形式で保存するのかを、リモコン125を使用 して画面上のメニューにより選択する。トランスポート・システム25はまた、 暗号化されてない番組のデータストリームから暗号化コードをリアルタイムある いは非リアルタイムで除去できるようにする機構を提供する。 ビデオ・デコーダとオーディオ・デコーダ85と80はそれぞれ、トランスポ ート・システム25からの圧縮されたデータを復号化し、表示用の出力を供給す る。データ・ポート75は、システム25から他の装置、例えば、コンピュータ や高精細度テレビジョン(HDTV)受像機へ圧縮されたデータを伝送するため のインタフェースを提供する。記憶装置90はシステム25からの圧縮されたデ ータを記録媒体105に保存する。再生モードで記憶装置90は、圧縮されたデ ータを、システム25で処理し復号化し他の装置に伝送しあるいは別の記録媒体 (図面を簡略にするために図示せず)に保存するために、記録媒体105から取 り出すのをサポートする。システム25内部にある条件付きアクセス・システム は、番組の保存、再生、または他の装置への伝送を含む更なる処理のための、暗 号解読および支払請求をサポートする。トランスポート・システム25の条件付 きアクセス・システムは、放送源から受信する番組データを処理するために、局 所的なソースから再生されるデータとは異なる暗号解読・支払請求機構を使用す る。 第1図を詳細に考察すると、アンテナ10で受信するビデオデータで変調され た搬送波は、入力プロセッサ15でディジタル形式に変換され処理される。プロ セッサ15は、無線周波(RF)チューナ、および中間周波(IF)ミクサー、 および入力ビデオ信号を更に処理するために比較的低い周波数にダウン・コンバ ートする増幅段を含んでいる。その結果生じるディジタル出力信号は復調器20 で復調され、デコーダ30で復号化される。デコーダ30からの出力はトランス ポート・システム25で更に処理される。 サービス検出器33のマルチプレクサ(MUX)37は、選択器35を介して 、デコーダ30からの出力を供給され、あるいはNRSS(National Renewable Standards Committee)のスクランブル解除装置40で更に処理されるデコーダ 30の出力を供給される。選択器35は、挿入可能な、NRSSと互換性のスク ランブル解除カードの存在を検出し、カードが受像機内に現在挿入されている場 合に限り、装置40の出力をMUX37に供給する(NRSSの取り外し可能な 条件付きアクセス・システムは、EIA草案IS-679,Project PN-3639で規定されて いる)。それ以外の場合には、選択器35はデコーダ30からの出力をMUX3 7に供給する。挿入可能なカードが存在すると、ユニット40は、例えば、追加 的なプレミアム番組チャンネルのスクランブルを解除し、視聴者に追加的な番組 サービスを提供することができる。注目すべきは、NRSSユニット40とスマ ート・カード・ユニット130(スマート・カード・ユニット130については あとで述べる)は、同じシステム25のインタフェースを共有しており、一度に 挿入できるのはNRSSカードまたはスマート・カードのいずれかに限られるこ とである。あるいは、直列動作または並列動作を可能にするためにインタフェー スを別々にしてもよい。 選択器35からMUX37に供給されるデータは、MPEGシステム標準2. 4項に規定される、MPEGに準拠するパケット化されたトランスポート・デー タストリームの形式をとる。特定の番組チャンネルを含む個々のパケットはパケ ット識別子(PID:Packet Identifier)によって識別される。トランスポー ト・ストリームには、トランスポート符号化データの伝送と復号化をサポートす る補助的なデータが含まれている。この補助的データの中には、パケット化され たデータストリームを含む全ての番組チャンネルの内容を再生するために、PI Dを識別して個々のデータ・パケットを組み立てる際に使用する、番組に固有の 情報(PSI:Program Specific Information)が含まれている。受像機のユー ザは、リモコン125を使用して画面上のメニューを選択して、見たい番組、保 存したい番組、保存に使用する媒体、および番組を暗号化して保存するのかそれ とも暗号化せずに保存するのか、を選択する。システム・コントローラ115は 、インタフェース120を介して供給される選択情報を使用して、保存および表 示用の番組を選択すると共に、選択された記憶装置と記録媒体に適するPSIを 発生するようにトランスポート・システム25を構成する。コントローラ115 は、システム25の要素45、47、50、65、95内部の制御レジスタの値 をデータ・バスを介して設定し且つMUX37と110を通る信号経路を制御信 号Cで選択することにより、これらの要素(45、47、50、65、95)を 構成する。コントローラ115はまた、保存しあるいは処理する暗号化されてな い番組データストリームから、暗号化コードをリアルタイムおよび非リアルタイ ムで除去できるようにプログラムできる。この特徴は、暗号化キーがシステム2 5の外に出るのを防ぎそれにより第三者に利用されるのを制限することにより、 暗号化の安全保護が高められる。 MUX37は、制御信号Cに応答して、選択ユニット35からトランスポート ・ストリームを選択するか、または再生モードで、ストア(記憶;保存)インタ フェース95を介して記憶装置90から取り出されるデータストリームを選択す る。通常の、非再生動作において、ユーザが見るために選択した番組を含んでい るデータ・パケットは、そのPIDによって選択ユニット45で識別される。パ ケットが暗号化されていることを、選択された番組パケットのヘッダ・データ内 の暗号化指標が示している場合、選択ユニット45はそのパケットを暗号解読ユ ニット50へ供給する。そうでない場合、選択ユニット45は暗号化されてない パケットをトランスポート・デコーダ45に供給する。同様にして、ユーザが保 存するために選択した番組を含んでいるデータ・パケットはそのPIDによって 選択ユニット47で識別される。ユニット47は、パケット・ヘッダの暗号化指 標の情報に基づいて、暗号化されたパケットを暗号解読ユニット50に供給する かまたは暗号化されてないパケットをMUX110に供給する。 選択ユニット45と47は検出フィルタを使用して、MUX37より供給され る入来パケットのPIDの値を、コントローラ115により、選択ユニット45 と47内部の制御レジスタ内に予めロードされているPIDの値とマッチさせる 。予めロードされたPIDは、選択ユニット47および45内で使用され、保存 するデータ・パケット、およびビデオ画像を供給する際に復号化するデータ・パ ケットを識別する。予めロードされたPIDはユニット45および47内のルッ クアップ・テーブル内に貯えられる。このPIDルックアップ・テーブルは、暗 号化キーと予めロードされたPIDを関連付けるユニット45および47内の暗 号化キー・テーブルにメモリ・マップされる。メモリ・マップされたPIDおよ び暗号化キー・ルックアップ・テーブルにより、ユニット45と47は、予めロ ードされたPIDを含んでいる暗号化されたパケットを、それに関連する、暗号 化されたパケットの解読を可能にする暗号化キーとマッチさせることができる。 暗号化されてないパケットは、それに関連する暗号化キーを持たない。選択ユニ ット45と47は、識別されたパケットおよびそれに関連する暗号化キーを暗号 解読器50に供給する。ユニット45内のPIDルックアップ・テーブルはデス ティネーション(送信先)テーブルにメモリ・マップされる。送信先テーブルは、 予めロードされたPIDを含んでいるパケットを、それと対応する、パケット・ バッファ60内の送信先バッファの位置とマッチさせる。ユーザが見るためにま たは保存するために選択した番組に関連する、暗号化キーおよび送信先バッファ の位置のアドレスは、割り当てられたPIDと共に、コントローラ115によっ て、選択ユニット45と47の中へ予めロードされる。 暗号化キーは、ISO7816−3に準拠するスマート・カード・システム1 30によって、入力データストリームから抽出される暗号化コードから発生され る。暗号化キーの発生は、挿入可能なスマート・カード自体に予め貯えられる符 号化された情報から決定される顧客の資格を条件とする(国際標準化機構の19 89年の文書ISO7816−3では、スマート・カード・システムについての インタフェースおよび信号構成を規定している)。顧客の資格情報は、入力デー タストリーム内のコマンドによって挿入可能なスマート・カード上のコード化さ れた情報を更新することにより、定期的に変更される。 ISO7816−3に準拠する、挿入可能なスマート・カードは3つのアルゴ リズム機能を有利に含んでいる。これらのアルゴリズム機能のうちの2つ(放送 暗号化アルゴリズムと呼ばれる)は、トランスポート・システム25の非再生モ ードで入力データストリームから抽出される放送暗号化コードから暗号化キーを 発生するために割り当てられている。放送暗号化アルゴリズムは、スマート・カ ード130の内部で放送暗号化コードを解読することにより、暗号化キーを発生 する。第3のアルゴリズム機能は、システム25において、システム25の保存 ・再生モードで取り出される放送暗号化キーを暗号化し解読するために使用され る。再生アルゴリズムは放送暗号化キーを、挿入可能なスマート・カード自体の 内部で、暗号化し解読する。しかしながら、他のシステムでは、再生アルゴリズ ム機能は、どこか他の場所に、例えばデコーダ内に、在る。 スマート・カード130内で使用されるこれら3つの暗号化アルゴリズムは種 々のタイプのうちの任意のものでよく、再生アルゴリズムは放送アルゴリズムと 同じタイプである必要はない。例示的な目的のために、放送および再生アルゴリ ズムは、商務省の米国技術情報サービスより提供された連邦情報標準(FIPS )で規定される、データ暗号化標準(DES)のアルゴリズム機能と見なされる 。しかしながら、これらのアルゴリズム機能は、別のタイプ、例えば、Rivest-S hamir-Adlemann(RSA)タイプの機能でもよい。 スマート・カード上に在る2つの放送暗号化アルゴリズムの各々は、入力デー タストリーム内の制御情報によって起動される。2つの放送暗号化アルゴリズム は、サービス・プロバイダがすべての顧客に対して放送暗号化アルゴリズムの変 更を同時に行うことができるようにするために、スマート・カードの内部に収め られている。サービス・プロバイダは、放送暗号化アルゴリズムの変更を行う際 に、新しいアルゴリズムを有する新しいスマート・カードを、新しいアルゴリズ ムが使用されることを予定される日に先だって、すべての顧客に安全に発行す る。その変更日に、サービス・プロバイダは同時に、放送データストリーム内の 制御情報を更新することにより、新しいアルゴリズムに変更するようスマード・ カードにコマンドし;新しいアルゴリズムで番組を暗号化し;そして更新された 暗号化コードを放送データストリーム内に挿入する。暗号化システムの安全保護 を守り且つコードの解読(code-breaking)および番組への無許可のアクセスを 防止するために、アルゴリズムの変更は、定期的にあるいは希望されるたびに、 サービス・プロバイダによって実施される。 発明者たちは、暗号化キーの変更を伴うこのような暗号化システムでは、暗号 化された形式での番組の保存について問題を生じることを認めている。特に、関 連する放送暗号化コードと共に、暗号化された形式で保存される番組は、ひとた びスマード・カードが変更されスマード・カードのアルゴリズムが更新されると 、解読できないこともある。その理由は、スマート・カード上の新しいアルゴリ ズムは、前のバージョンのスマード・カードに関連する暗号化コードと互換性が ないからである。その結果、新しいスマード・カードのアルゴリズムでは、必要 とされる放送暗号化キーを、保存されている暗号化コードから取り出すことがで きない。これは、保存されている暗号化された番組は、ひとたびシステムのスマ ード・カードが変更されると、解読できず、使用できないことを意味する。 この問題を解決するために、第3の、異なるアルゴリズム(再生アルゴリズム )がスマート・カードに有利に組み込まれている。この第3のアルゴリズム機能 (再生アルゴリズムと呼ばれる)は、システム25の特定の動作モードで使用さ れ、放送暗号化キーを暗号化し、システム25の保存・再生モードにおいて、再 生暗号化コードを形成する。 ひとたび再生アルゴリズムによって暗号化されると、再生暗号化コードは、暗 号化された番組内容と共に、記録媒体に安全に保存される。暗号化された番組の 再生時に、再生アルゴリズム機能は、保存されている暗号化コードを解読し、元 の放送暗号化キーを取り出し、暗号化された番組内容を解読できるようにする。 取り出された放送暗号化キーは、あとで述べるように、暗号化された番組内容パ ケットを解読するために、暗号解読ユニット50で使用される。再生アルゴリズ ムは、2つの放送アルゴリズムほど頻繁に変更されず、スマート・カードの連続 するバージョンでも変更されないままである。このため、保存されている暗号化 された番組は、スマート・カードや放送暗号化アルゴリズムが変更されても、解 読し使用することができる。 選択ユニット45と47により暗号解読ユニット50に供給されるパケットは 、データ暗号化標準(DES)に従って暗号化される。第1図のシステム25の 暗号解読ユニット50はDESアルゴリズム機能を使用して、これらの暗号化さ れたパケットを解読する。システム25の他の実施においては、暗号解読ユニッ ト50は他のアルゴリズム機能(例えば、以前述べたRSA機能)を代りに使用 することもできる。暗号解読ユニット50は既知の技術を利用し、暗号化された パケットを、それに対応する、選択ユニット45と47を介してスマート・カー ド130より供給される暗号化キーを使用して解読する。ユニット50からの解 読されたパケット、および表示用の番組を含むユニット45からの暗号化されて ないパケットはデコーダ55に供給される。ユニット50からの解読されたパケ ット、および保存用の番組を含むユニット47からの暗号化されてないパケット はMUX110に供給される。 ユニット60は、コントローラ115でアクセスできるパケット・バッファを 含んでいる。これらのバッファの1つは、コントローラ115で使用することを 予定されるデータを保持するために割り当てられ、他の3個のバッファは、アプ リケーション装置75、80、85で使用することを予定されるパケットを保持 するために割り当てられる。更に別のバッファ(あとで述べる代用バッファ)は 暗号化コード・データの代りをするデータを保持するために使用される。コント ローラ115とアプリケーション・インタフェース70による、ユニット60内 のバッファに貯えられるパケットへのアクセスは、バッファ制御ユニット65に よって制御される。選択ユニット45は、復号化するためにユニット45で識別 される各パケットについて、送信先フラグをユニット65に供給する。これらの フラグは、識別されたパケットについて、ユニット60内の個々の送信先の位置 を示し、制御ユニット65によって内部メモリ・テーブルに貯えられる。制御ユ ニット65は、ファーストイン・ファーストアウト(FIFO)の原理に基づき バッファ60内に貯えられるパケットに関連する一連の読出し/書込みポインタ を決定する。書込みポインタは、送信先フラグと連係して、ユニット45または 50からの識別されたパケットを、ユニット60内部の適正な送信先バッファ内 の次の空いている位置に順次貯えられるようにする。読出しポインタは、コント ローラ115とアプリケーション・インタフェース70により、ユニット60内 の適正な送信先バッファからのパケットの順次読出しを可能にする。 ユニット45と50によりデコーダ55に供給される、暗号化されてないパケ ットおよび解読されたパケットは、MPEGシステム標準の第2.4.3.2項 で規定されるトランスポート・ヘッダを含んでいる。デコーダ55はこのトラン スポート・ヘッダから、暗号化されてないパケットおよび解読されたパケットが 適応化フィールド(MPEGシステム標準に従う)を含んでいるかどうかを判断 する。適応化フィールドにはタイミング情報、例えば、内容パケット(content packet)の同期化と復号化を可能にするプログラム・クロック・レファレンス( Program Clock Reference:PCR)を含んでいる。タイミング情報パケット( すなわち、適応化フィールドを含んでいるパケット)を検出すると、デコーダ5 5は、インタラプト(interrupt:割り込み、中断)機構内部のシステム・イン タラプトを設定することにより、パケットが受信されたことをコントローラ11 5に合図する。更に、デコーダ55は、ユニット65内のタイミング・パケット 送信先フラグを変更して、そのパケットをユニット60に供給する。ユニット6 5内の送信先フラグを変更することにより、ユニット65は、デコーダ55より 供給されるタイミング情報パケットを、アプリケーション・バッファの位置にで はなく、コントローラ115で使用するデータを保持するために割り当てられた ユニット60内のバファの位置に転送する。 デコーダ55で設定されたシステム・インタラプトを受け取ると、コントロー ラ115はタイミング情報とPCR値を読み取り、それを内部メモリに貯える。 連続するタイミング情報パケットのPCR値は、システム25のマスタークロッ ク(27MHz)を調節するために使用される。連続するタイミング・パケット を受信する時間間隔の、PCRに基づく推定値とマスタークロックに基づく推定 値との差(コントローラ115で発生される)が、システム25のマスタークロ ック(図面を簡略にするために図示されていない)を調節するために使用される 。コントローラ115はこの調節を行うために、時間間隔について得られた推定 値の差を使用して、マスタークロックを発生するのに使用される電圧制御発振器 の入力制御電圧を調節する。コントローラ115は、内部メモリにこのタイミン グ情報を貯えてから、システム・インタラプトをリセットする。 デコーダがユニット45と50から受け取る、オーディオ、ビデオ、キャプシ ョンその他の情報などの番組内容を含むパケットは、ユニット65によって、デ コーダ55から、パケット・バッファ60内の指定されたアプリケーション装置 のバッファに向けられる。アプリケーション制御ユニット70は、バッファ60 内の指定されたバッファから、オーディオ、ビデオ、キャプションその他のデー タを順次取り出し、そのデータを対応するアプリケーション装置75、80、8 5に供給する。アプリケーション装置は、オーディオ・デコーダ80とビデオ・ デコーダ85と高速データ・ポート75から成る。データ・ポート75は、例え ば、コンピュータ・プログラムのような高速データを供給するのに使用され、ま た例えば、HDTVデコーダにデータを出力するのにも使用される。 PSI情報を含んでいるパケットは、ユニット60内のコントローラ115用 のバッファのために予定されたものとして、選択ユニット45によって認識され る。番組内容を含んでいるパケットについて述べたのと同様にして、PSIパケ ットは、選択ユニット45、50、55を介して、ユニット65によりこのバッ ファに向けられる。コントローラ115はユニット60からPSIを読み出し、 それを内部メモリに貯える。 コントローラ115は第2図と第3図のプロセスを使用して、記録媒体105 に保存するのに適する番組データストリームを発生し、且つその保存に対しユー ザに支払請求する。コントローラ115はまた、第2図と第3図のプロセスを使 用して、記録媒体105に保存するための再生暗号化コードを発生し、且つ保存 される番組データストリームから元の放送暗号化コードを除去する。第2図と第 3図のパケット識別および方向づけのプロセスは、以前説明した様に、コントロ ーラ115、制御ユニット65、およびユニット45と47の、PID,送信先 および暗号化キーのルックアップ・テーブルによって管理される。 CPSI(Condensed Program Specific Information:圧縮されたプログラム 固有の情報)は、保存される特定のプログラム(番組)に関する情報を含んでい るのに対して、PSIは、システム25に入力されるデータストリーム内のすベ ての番組に関する情報を含んでいる。従ってCPSIは、PSIよりも必要とす る記憶容量が少なく、費用も少ない。更に、一定の費用の制約のもとでは、CP SIはPSIよりも頻繁にデータストリーム内で繰り返され、取り出され、使用 されて、番組内容の再生待ち時間が短縮される。 MPEGシステム標準第2.4.4項に規定されるPSIは、4つの暗号化さ れない情報要素(情報テーブル)から成り、それらは、Program Association Ta ble(PAT:プログラム関連付けテーブル)、Program Map Table(PMT:プ ログラム・マップ・テーブル)、Network Information Table(NIT:ネツト ワーク情報テーブル)およびConditional Access Table(CAT:条件付きアク セス・テーブル)である。各テーブルは、特定のPIDで認識されるデータ・パ ケットで形成される。PMTは、1つのプログラムを構成するパケット化された 個々のデータストリームを識別するPIDラベルを規定する。これらの個々のス トリームは、MPEG標準で基本的ストリームと呼ばれる。基本的ストリームに は、データストリーム、例えば、ビデオ、種々の言語のオーディオおよびキャプ ションのデータストリーム、が含まれる。PATは、PMTを含んでいるパケッ トの識別と組立てを可能にするPIDとプログラムの番号を関連づける。NIT はオプションであり、例えば、衛星伝送チャンネルの周波数およびトランスポン ダ・チャンネルのような物理的ネットワークのパラメータを規定するために構成 され使用される。CATは、ユーザの資格に依存する番組へのアクセスを支配す る暗号化コードのような、条件付きアクセス情報を含んでいる。 第2図のステップ205で、コントローラ115(第1図)は、ステップ20 0における開始に続くシステムのパワーアップにおいて初期設定の手順を行う。 ステップ205で、コントローラ115は、PATおよびCATテーブルについ てMPEGで規定されるPID値(PIDの16進値はそれぞれ、0000と0 001)を選択ユニット45(第1図)のPID検出フィルタにロードする。更 に、コントローラ115は、ユニット45の送信先テーブルを更新することによ り、PATパケットとCATパケットをユニット60内のコントローラ・バッフ ァに予め割り当てる。ユニット45で検出されたPATおよびCATパケットは 、ユニット65の制御下で、デコーダ55を介してユニット60内のコントロー ラ・バッファに導かれる。ステップ205で、制御ユニット65は、PSIパケ ットがユニット60内に存在することを、PSIインタラプトによってコントロ ーラ115に合図する。コントローラ115は、PSIインタラプトを受け取る と、ユニット60内のその指定されたバッファに貯えられているパケットに繰返 しアクセスし、完全なCATデータとPATデータを内部メモリに貯える。コン トローラ115はこのプロセスを繰り返して、PATから、PMTパケットとN ITパケットを識別するPIDを決定したあとで、完全なPMTデータとNIT データを内部メモリに貯える。コントローラ115は、受像機が起動されている 間、バッファ60に連続的にアクセスし、PSIインタラプトを受け取ると、P SIパケットを内部メモリに保存する。その結果、コントローラ115はその内 部メモリに、システム25に入力されるトランスポート・データストリームにつ いての完全なPSIを含むPAT、PMT、NITおよびCATデータを捕獲す る。 第2図のステップ210で、ユーザが保存したいと思う番組、暗号化された形 式で保存しようとする番組および保存用に使用する媒体と装置を識別する、ユー ザが発生するデータ(SP、SM、SE)はコントローラ115(第1図)に入 力される。ユーザは、種々の理由で、暗号化せずに保存するよりもむしろ、暗号 化して保存することを選択するかも知れない。例えば、サービス・プロバイダは 、ユーザがあとで作成するコピーの数を制限する手段として、暗号化した形式で 保存するほうが安上がりになるようにすることもある。サービス・プロバイダは これを行うために、予めスマート・カードに保存された資格情報によって、暗号 化された番組へのアクセスをコントロールする。コントローラ115に入力され る選択データは、インタフェース120を介して、ユーザがリモコン125で画 面上のメニューを選択して入れられる。ステップ215で、入力選択データ(S P)に応答して、コントローラ115は、保存用に選択された番組のPIDを、 保存されているPSIから取り出す。選択ユニット47の検出フィルタに、コン トローラ115により貯えられる番組のPIDがロード(load)される。こ れにより、ユニット47は、保存用に選択された番組を含んでいるパケットを識 別できる。ステップ215で、コントローラ115はまた、ユニット60の代用 バッファにナル・データを予めロードする。ナル(null:空白、零)データは、 暗号化された形式で放送され保存用に選択される番組において生じる放送暗号化 コードの代りに使用されることになる。 第2図のステップ215で、選択ユニット47(第1図)は、暗号化されてな いパケットをMUX110に供給し、暗号化されたパケット(パケット・ヘッダ ・データ内の暗号化指標で識別される)を、関連する放送暗号化キーと共に、暗 号解読ユニット50に供給する。放送暗号化キーは、以前説明したように、選択 された番組(SP)に対してCATから得られる暗号化コードの解読によってス マート・カード130(第1図)で発生されたあとで、第2図のステップ215 で、コントローラ115によって選択ユニット47に供給される。しかしながら 、もし選択データSEが、暗号化された保存をリクエスト(request)するなら ば、ユニット47は、保存しようとする暗号化されたパケットをMUX110に 送る。その結果、第2図のステップ215で、保存しようとする番組(SP)を 含んでいるパケットは、選択データSEに応答して、暗号化された形式かまたは 暗号化されない形式のいずれかで、MUX110に供給される。 ステップ217〜227で、コントローラ115は、システム25に入力され るトランスポート・データストリームから捕獲される完全なPSI(Program Sp ecific Information:プログラム固有の情報)から保存用に選択された番組に対 して、CPSI(Condensed Program Specific Information:圧縮されたプログ ラム固有の情報)を形成する。もし選択データSEが、暗号化された保存をリク エストするならば、コントローラ115は、判定ステップ217に続いて、ステ ップ227を実行する。ステップ227で、コントローラ115は、スマート・ カード・システム130における再生アルゴリズム機能を利用して、ステップ2 15で(放送暗号化コードの解読により)以前発生された放送暗号化キーを暗号 化し、保存しようとする番組のための再生暗号化コードを形成する。CPSIは 、再生暗号化コードを含むように形成されるが、システム25に入力されるトラ ンスポート・データストリームのPSIに最初から存在する放送暗号化コード を除外するように形成される。従って、保存用に予定される番組のために形成さ れるデータストリームから、それに関連する放送暗号化コードが除外される。こ れによって、第三者がアクセスできる取り出し可能な記録媒体に暗号化キーが保 存されている場合、暗号化キーの安全保護が危うくされるのを防止する。ひとた び記録媒体上でキーにアクセスできると、キーの安全保護は、利用できるリバー ス・エンジニアリング(reverse engineering)とコード解読(code-breaking) 技術に依存する。本システムでは、多数レベルの安全保護を与えるために、放送 暗号化キーが取り出されるような放送暗号化コードを保存しないようすると共に 、放送暗号化キーを、暗号化された形式で保存する。更に、たとえ保存された番 組のキーが推定されても、放送暗号化アルゴリズムが定期的に変更される現在放 送中の番組にはアクセスできない。 もし入力データSEが、暗号化された保存をリクエストしなければ、コントロ ーラ115は、判定ステップ217に続いてステップ225を実行する。ステッ プ225で、コントローラ115は、システム25に入力されるトランスポート ・データストリームのPSIから、保存用に予定される番組のCPSIを形成し 、そのCPSIから暗号化コードを除外する。 ここで説明した暗号化システムは例示的なものに過ぎない。これに代る別の暗 号化機構では、PSI以外のデータストリーム情報地帯において放送および再生 暗号化コードを伝送する。他の暗号化機構では、PSIを発生する場合とは異な る間隔で、暗号化コードの発生および挿入が要求される。もし放送暗号化コード がPSIで伝送されなければ、保存される番組のために形成されるデータストリ ームからこれらのコードを除外するために、これらのコードの代りに他のデータ を使用する必要がある。CPSIが生じる間隔とは異なる間隔で放送暗号化コー ドに代るナル・データの使用についてはあとで述べる。具体的には、放送暗号化 コードを、リアルタイムで、すなわち、例えば、放送暗号化コードがパケット・ ヘッダで伝送されるときのパケット周波数で、置換することについては、ステッ プ237〜249に関連して述べる。 ステップ230で、コントローラ115は、MPEGシンタクス(MPEGシ ステム標準の2.4.4.3〜2.4.4.11項)に従ってCPSIデータを 各セクション別に形成する。ステップ230で、コントローラ115はまた、ヘ ッダ・データをCPSIデータ・セクションに付け加え、保存されるデータスト リームの中へ挿入するためにCPSIデータをフォーマット化しそしてパケット 化する。コントローラ115は、MPEGシステム標準の2.4.3.2と2. 4.3.3項に従ってコントローラ115の内部メモリに保存されているPSI ヘッダ・データからヘッダを作り出す。しかしながら、CPSIのセクション・ データは、それと対応するPSIのセクション・データと長さが異なる。従って 、「連続性カウント」指標と「ペイロード・ユニット開始」指標を含む新しいヘ ッダ・パラメータがコントローラ115で作り出され、ヘッダ・データ内部のそ れぞれの指標フィールドに挿入される。コントローラ115で作り出される新し い連続性カウント指標は、例えば、CPSI要素について各PIDごとのパケッ トの数を、それと対応するPSI要素の各PIDごとのパケットの数の代りに、 表す。コントローラ115で作り出される新しいペイロード・ユニット開始指標 は、例えば、CPSIセクションの最初のバイトを、それと対応するPSIセク ションの最初のバイトの代りに、識別する。 ステップ230に続き、第2図のフローチャートは第3図のステップ237に 続く。ステップ237で、コントローラ115は、放送暗号化コードがCPSI 以外のデータストリーム・フィールドで伝送されるのかを判断する。具体的に、 コントローラ115は、放送暗号化コードが、MPEGと互換性のパケット・ヘ ッダの適応化フィールド(MPEGシステム標準シンタクスの2.4.3.4項 に従う)で伝送されるのかを判断する。もしそうであれば、コントローラ115 はステップ249を実行して、パケット・ヘッダにおいて放送暗号化コードの代 わりにナル・データを使用して、CPSIパケットおよび番組内容パケットを含 む複合データストリームを作り出す。暗号化コードの置換は、1パケットごとに 、パケット周波数で行われる。 ステップ249で、ステップ215(第2図)の間にユニット60内の代用バ ッファの中へ予めロードされた代用パケット・データは、コントローラ115の 制御下で、ユニット60からMUX110(第1図)へ供給される。更に、ステ ップ249で、ステップ230で形成されたMPEGと互換性のパケット化され たセクション・データの形式をとるCPSIは、コントローラ115によってM UX110(第1図)に供給される。ユニット47またはユニット50からの番 組内容パケット・データストリームも、ステップ215に関連して以前述べたよ うに、MUX110に供給される。ステップ249で、コントローラ115は、 経路選択信号Cを使用してMUX110に入力される代用データと、番組内容デ ータストリームと、CPSIデータストリームを多重して、MUXによって保存 インタフェースに出力される複合データストリームを作り出す。この複合データ ストリームには、番組内容パケットとCPSIパケットが含まれ、パケット・ヘ ッダにおいて放送暗号化コードの代りにナル・データが使用されている、。 コントローラ115は、制御ユニット65(第1図)からのPSIインタラプ ト信号と代用タイミング信号に応答して、保存される番組のデータストリームの 中へCPSIパケットとナル・データが同時に挿入されるようにする。PSIイ ンタラプト信号は、ステップ205に関連して述べたように、バッファ60内の PSIパケットの存在を表示する。代用タイミング信号は、ナル・データの挿入 と、パケット・ヘッダ内の放送暗号化コードの発生を同時に行わせる。このよう にして、CPSIのパケット化されたセクションはPSIの位置へ挿入されて、 対応するPSIのセクションと入れ替り、放送暗号化コードが除去される。暗号 化されてないCPSIデータは、保存用の番組(暗号化されるかまたは暗号化さ れない)を作り出すために、MUX110に入力される番組内容(暗号化された かまたは暗号化されてない)のデータストリームに挿入することができる。 注目すべきことに、ステップ249で実行された放送暗号化コードの置換は、 MPEGパケット・ヘッダの適応化フィールド以外のデータストリーム・フィー ルドで伝送されるコードにも行われる。更に、暗号化コードは、適応化フィール ドが生じる間隔とは異なる間隔で置換される。例えば、MPEGと互換性および 非互換性の種々のデータストリームの位置で発生する暗号化コードに替えて、ナ ル・データが使用される。これらのデータストリームの位置には以下のものが含 まれる:民間のDigital Satellite System(DSSTM:ディジタル衛星システム )内部の補助パケット;Packetized Elementary Stream(PES:パケット化さ れた基本的ストリーム)のフィールド(MPEGシステム標準シンタクス2. 5.3.7〜2.5.4.2項に従う);Digital Storage Media Control Comm ands(DSMCC:ディジタル記録媒体制御コマンド)のフィールド(MPEG システム標準シンタクス付録Aに従う);および他のデータ伝送プロトコル、例 えば、標準化されたCEBus制御プロトコル(Home Automation Standard:ホ ーム・オートメーション標準(CEBus)、EIA/IS‐60,1989年 12月)、に従ってフォーマット化される非MPEGパケット。 もし暗号化コードがパケットで伝送され、その暗号化コード自体がそのパケッ トで唯一の重要性のあるデータ項目である場合、その暗号化コードを運んでいる パケットを出力データストリームから完全に省くこともできる。これを行うには 、PID選択ユニット45と47(第1図)を介してそのパケットを廃棄するか 、またはステップ249で実行される多重処理の間にそのパケットを削除する。 しかしながら、出力データストリーム・シンタクス内部の、データ・レートとデ ータ構成に敏感なパラメータは、そのようなパケット・データの削除の結果生じ るデータ・レートの変化を反映させるために、更新する必要がある。 ステップ249で、記憶インタフェース95(第1図)は、CPSIとナル・ データを組み込んでいるパケット化されたデータストリーム(以下、CPSIス トリームと称す)の形式で保存される番組をMUX110から受け取る。ステッ プ249に続く、ステップ254(第3図で)、システム25内部の条件付きア クセス・システムにより、番組の保存(または他の装置への伝送)に対しユーザ に支払請求をする。ユーザへの支払請求は、挿入可能なスマート・カード自体の 内部に支払請求情報を記録して行われる。支払い請求情報の保存は再生アルゴリ ズムを使用して開始されるが、支払請求は再生アルゴリズムの適用と同時に行わ れる必要はない。支払請求情報には、暗号化された放送番組をユーザが保存して いることが表示される。この支払請求情報はあとで、サービス・プロバイダによ って電話リンクを介してアクセスされ、従来の請求手順を経てユーザに請求され る。他の請求方法も同じように実施可能である。例えば、スマート・カード内に 予め保存されたクレジットの総額から差し引くこともできる。更に、スマート・ カードは、リクエストされる保存のタイプに基づき、請求額を変えることもでき る;例えば、保存される番組を一回だけコピーまたは再生できるようにする場合 と、保存される番組を無制限にコピーしたり再生したりできるようにする場合と で、別の料金とすることもできる。リクエストされる保存のタイプは、CPSI ストリーム自体における指定されたコピー保護データの内部に符号化されるか、 またはCPSIストリームの外部のパケット・データ内に符号化される。記録媒 体105に保存するのに適する番組データストリーム(CPSIストリーム)を 発生し、且つその保存に対してユーザに支払請求するためにコントローラ115 が使用する第2〜3図のプロセスは、ステップ258で終了する。 ステップ237で、MPEGと互換性のある適応化フィールドのパケット・ヘ ッダにおいて放送暗号化コードが伝送されていないとコントローラ115が判断 すると、コントローラ115はステップ240〜245を実行する。これらのス テップは、ステップ249〜258と同様であるが、MUX110に入力される データストリームには、保存される番組を表す放送暗号化コードが存在しないの で、ナル・データを挿入する必要はない。コントローラ115はステップ240 を実行し、記憶インタフェース95を介して保存用のCPSIストリームを作り 出し、ステップ244を実行して、ステップ249と254に関連して説明した のと同様にして、保存に対してユーザに支払請求をする。第2〜3図のこの部分 のプロセスはステップ245で終了する。しかしながら、注目すべきことに、ス テップ240と249で、このCPSIストリームは、インタフェース95を経 由する保存の代りに、インタフェース70を経由する表示または情報伝達のよう な他の用途にも供給される。 MUX110からのCPSIストリームは、インタフェース95によりバッフ ァされ、データ内のギャップをおよびビット・レートの変動を減少させる。その 結果生じる、バッファされたデータは、記録媒体105に保存するのに適するよ うに記憶装置90で処理される。コントローラ115は、標準化されたCEBu s制御プロトコル(例えば、Home Automation Standard(CEBus),EIA /IS‐60,1989年12月)を使用して、I/Oポート100を経由して コマンドにより記憶装置90(第1図)の動作を開始させ制御する。記憶装置9 0は線型蓄積メディアDVHSTM(登録商標)タイプのデバイスであり、記録媒 体105は線形順次アクセス・タイプのメディア(例えば、ビデオテープ)で ある。記憶装置90は、既知のエラー符号化技術(例えば、チャンネル符号化、 インタリービング、リード・ソロモン符号化)を使用して、インタフェース95 からのバッファされたデータストリームを符号化して、保存に適する符号化され たデータストリームを発生する。記憶装置90は、その結果生じる、CPSIを 組み込まれている符号化されたデータストリームをテープ媒体105に貯える。 記憶装置90は、第1図の実施例では線形の蓄積メディアにデータを貯えるD VHSTMデバイスとして説明したが、いかなるタイプの記憶装置でもよい。例え ば、記憶装置90は、RAMに、あるいは非線形の媒体に、データを貯えるソリ ッドステートまたは非線形タイプの装置である。非線形タイプの媒体は、非順次 的アクセスに適応する媒体(例えば、CDROMまたはDVDのようなディスク 媒体)である。記憶装置90と記録媒体105が非線形のあるいはソリッドステ ート・タイプの蓄積システムであれば、記憶装置90はCPSIデータをCPS Iストリームから分離し、そのCPSIデータを記録媒体の指定されたディレク トリ・セクションに貯える。これにより、CPSIデータの保存の繰返しが回避 され、且つ必要とされる記憶容量が減少されて有利である。記憶装置90はCP SIストリームを、CPSIデータの繰返しを一回以上組み込んで装置90に入 力された形式として貯えることもできる。 更に、第1図のシステム25は、線形、非線形、ソリッドステート・タイプな ど種々のタイプの複数の装置の動作をサポートする複数の記憶/取出し経路を組 み込むこともできる。第1図に示すただ1つの記憶/取出し経路は、すでに説明 したように、ユニット47、90、95、105、110から成る。これらの要 素を複製して並列記憶機能を作り出すことにより、システム25は複数の記憶経 路を組み込むように容易に拡張される。特定の記憶装置用に予定される記憶経路 および番組は、以前述べたように、リモコン125で画面上のメニューを選択し てからインタフェース120を経由してコントローラ115に入力されるユーザ が発生するデータ(SP,SM)で選択される。 第1図のシステム25は、第4図のプロセスを使用して再生モードで記憶装置 90と記録媒体105から番組を再生する。再生されたデータストリームはシス テム25で処理されて、例えば、表示または出力するために、アプリケーション 装置75、80、85に供給される。あるいは、番組データストリームは他の並 列記憶装置(図面を簡略するために第1図に示されていない)に保存される。 ステップ500の開始に続く、第4図のステップ505で、ユーザが発生する データ(SR、SM)がシステム25(第1図)のコントローラ115に入力さ れ、再生する番組(SR)および再生する番組が取り出される記憶装置(SM) を識別する。ユーザが選択するデータは、リモコン125で画面上のメニューを 選択してからインタフェース120を経由してコントローラ115に入力される 。例示的な目的で、ユーザは再生しようとする番組を記憶装置90(第1図)か ら選択するものと仮定する。 ステップ510で、コントローラ115は、以前述べたように、標準化された CEBus制御プロトコルを使用してI/Oポート100を経由するコマンドに より、記録媒体105から記憶装置90によって、選択された番組データストリ ームの再生を開始する。記憶装置90は、記録媒体105から取り出されるエラ ー符号化されたデータを復号化し、それに対応する、記憶装置90に最初に供給 されたデータを再生する。記憶装置90は、DVHSTM線形タイプの記憶装置ま たは別のタイプの記憶装置、例えば、ソリッドステートRAMまたは非線形タイ プのDVDまたはCDROMタイプの装置である。ステップ510で、復号化さ れ再生されたデータストリームは、記憶装置90によって、インタフェース95 に転送される。このデータ転送は標準的なCEBusを経由してコントローラ1 15で制御され同期化される。記憶インフェース95は記憶装置90から受け取 るデータをバッファし、データ・パケット間の時間的間隔を調節して、MPEG と互換性のある且つMPEGビット・レート制約に従う、バッファされたデータ 出力を供給する。 ステップ515で、コントローラ115はこのバッファされた出力を、経路選 択信号Cを用いて、インタフェース95(再生データストリーム)からMUX3 7を介してPID選択ユニット45と47に導く。ステップ515で、コントロ ーラ115は、ステップ244と254(第3図)で指定するコピー保護データ 内に符号化されたコピーについての制限(コーピーを1回だけとるのかまたは無 制限にとるのか)を、再生される番組が超過しているかどうか判断する。再生が 許可されれば、ステップ515(第4図)で、コントローラ115は、選択され た番組(SR)に対しステップ227(第2図)でCATから発生された再生暗 号化コードを再生し、ステップ215(第2図)に関連して前述したように、そ のコードをスマート・カード・ユニット130に供給する。ステップ515(第 4図)で、コントローラ115の制御下で、スマート・カード・ユニット130 は、再生アルゴリズムを使用して、再生暗号化コードから元の放送暗号化キーを 発生する。ステップ515で、コントローラ115により、放送暗号化キーは、 ユニット45と47におけるPID、デスティネーションおよび暗号化キーのル ックアップ・テーブルに供給される。 ステップ520で、ユニット45と47およびシステム25のその他のユニッ トは、再生データストリームを、MUX110を介して保存するためにあるいは インタフェース70を経由して利用するために、処理する。ユニット95からの 再生用データストリームと選択器35から伝送されるデータストリームはいずれ も、MUX37を介する選択に続いて、システム25によって同じように処理さ れる。これらのデータストリームはいずれも、暗号化キーの発生ステップとCP SI処理ステップを除いて、伝送されたデータストリームについて以前述べたよ うに処理される。再生モードで、スマート・カード130は、放送キー発生アル ゴリズムの代りに、再生暗号化キー発生アルゴリズムを適用する。スマート・カ ード・ユニット130は、再生アルゴリズム機能を利用して、第2図のステップ 227において再生符号化アルゴリズムで以前に符号化された暗号化コードを解 読する。それにより、ユニット130は、再生用に選択された番組(SR)に対 する元の放送暗号化キーを取り出す。この放送暗号化キーをDES暗号解読ユニ ット50が使用して、伝送されたデータストリームについて前述したように、続 くステップ520(第4図)で、暗号化された番組内容パケットを解読する。し かしながら、MUX37を介して選択された再生データストリームはすでにCP SIを組み込んでいる。従って、ステップ520において、再生モードでコント ローラ115は、第2〜3図に関連して述べたCPSIの形成に関するステップ を行わない。 ステップ520で、第4図に示す例示的な再生モードで、システム25は再生 データストリームをトランスポート復号化し、復号化されたデータを、表示する ためにアプリケーション・デコーダ80と85に供給する。このモードで、シス テム25は、MPEG標準に従って、再生データストリーム内にある最新の完全 なCPSIデータを利用して、選択された番組SRを表すトランスポート復号化 されたデータストリームを供給する。 CPSIを利用して、再生データストリームをトランスポート復号化する際に 、第1図に関連して以前述べたのと同様にして、PIDフィルタ45と47、暗 号解読器50、デコーダ55、バッファ60および制御ユニット65を使用する 。トランスポート復号化されたデータストリーム(CPSIを除く)は、インタ フェース70を経由して、MPEG復号化および画像再生のために、アプリケー ション・デコーダ80と85に供給される。他のモードでは、システム25は、 CPSIを組み込んでいる再生データストリームを他のアプリケーション装置( 例えば、高速データ・ポート75)へ供給する。再生データストリームをトラン スポート復号化する際に、これらのアプリケーション装置あるいはあとに続く装 置がCPSIを必要に応じて利用できる。もし再生データストリームを、例えば 、記憶装置90以外の第2の記憶装置に貯えようとするならば、MUX110は 、そのデータストリーム(CPSIを組み込んでいる)を、第2の記憶インタフ ェースを介して、第2の記憶装置に供給する。更に、この第2の記憶装置と第2 のインタフェース(どちらも第1図に示されていない)はそれぞれ、記憶装置9 0およびインタフェース95と同様に動作し機能する。インタフェース70から のデータは、アプリケーション・デコーダ80と85によりMPEG復号化され て、それぞれデコーダ80と85におけるオーディオ再生装置とビデオ再生装置 で再生される。 ステップ527(第4図)で、システム25内部の条件付きアクセス・システ ムは番組の再生に対してユーザに支払請求する。再生アルゴリズムが適用されて 支払請求情報が保存され、ユーザは、挿入可能なスマート・カードの内部で支払 請求される。この支払請求情報は、暗号化された放送番組をユーザが再生したこ とを表示する。支払請求情報はあとで、電話リンクを介してサービス・プロバイ ダによってアクセスされ、従来の請求手続きによりユーザに支払請求するために 使用される。他の方法も、前に述べたように、同様に使用される。第4図の再生 プロセスはステップ530で終了する。 第1図のアーキテクチャは唯一のものではない。本発明の原理に従い、他の アーキテクチャを使用して、同じ目的を達成することもできる。更に、第1図の アーキテクチャの各要素の機能および第2図〜4図の処理ステップは、全部また は一部、プログラムされたマイクロプロセッサのインストラクションの範囲内で 実行される。また、本発明の原理は、MPEGのPSIテーブルで伝送されるも のとして本明細書で述べたあらゆる情報を伝送するために、MPEGと互換性ま たは非互換性の電子的プログラム・ガイドを使用するあらゆるシステムに応用さ れる。本発明の原理は、MPEGと互換性のあるPSIテーブルで伝送されるプ ログラム・ガイドまたはPSIに限定されることなく応用される。
【手続補正書】特許法第184条の8第1項 【提出日】平成10年10月13日(1998.10.13) 【補正内容】 請求の範囲 1.出力用およびその後の遠隔または局所での保存用にディジタル・ビデオデー タを受け取り処理するビデオ・デコーダにおいて、暗号化された放送暗号化キー および関連する暗号化された放送番組(プログラム)データを含む入力データス トリームからの、番組を表すデータを処理する方法であって、 第1のアルゴリズムを使用して、前記入力データストリーム内で受け取られる 前記暗号化された放送暗号化キーを解読し、前記暗号化された放送番組データを 解読する際に使用する放送暗号化キーを供給するステップと、 第2のアルゴリズムを使用して前記放送暗号化キーを再び暗号化し、記録媒体 から再生される暗号化された番組データを解読する際に使用する暗号化された再 生キーを供給するステップと、 前記暗号化された再生キーを、前記関連する暗号化された放送番組データと共 にフォーマット化して、記録媒体に保存するのに適する出力データを形成するた めに、前記暗号化された放送暗号化キーを前記出力データから除外し、且つ前記 暗号化された再生キーを前記出力データ内に組み込むステップとから成る、前記 方法。 2.前記フォーマット化するステップが、 前記暗号化された放送暗号化キーの代りにナル・データを使用する、請求項1 記載の方法。 3.前記フォーマット化するステップが、 前記出力データから前記放送暗号化キーを除外するステップを含んでいる、請 求項1記載の方法。 4.前記フォーマット化するステップが、 前記出力データ内にデータ構成パラメータを組み込んで、前記暗号化された放 送暗号化キーを除外し且つ前記暗号化された再生キーを組み込むことから生じる データ構成と互換性を有するようにするステップを含んでいる、請求項1記載の 方法。 5.前記組み込むステップが、前記暗号化された放送暗号化キーの代りに前記暗 号化された再生キーを使用する、請求項1記載の方法。 6.出力用およびその後の遠隔または局所での保存用にディジタル・ビデオ・デ ータを受け取り処理するビデオ・デコーダにおいて、暗号化された放送暗号化キ ーおよび関連する暗号化された放送番組データを含む入力データストリームから の、番組を表すデータを適応的に処理する方法であって、 ユーザが発生するデータを受け取り、(a)解読された番組出力モードと(b )暗号化された番組出力モードのうち1つを選択するステップと、 第1のアルゴリズムを使用して、前記入力データストリームにおいて受け取る 前記暗号化された放送暗号化キーを解読して、前記暗号化された放送番組データ を解読する際に使用する放送暗号化キーを供給するステップと、 解読された番組出力モードにおいて、前記放送暗号化キーを使用して、前記暗 号化された放送番組データを解読して、解読された番組データを出力用に供給し 、 暗号化された番組出力モードにおいて、第2のアルゴリズムを使用して、前記 放送暗号化キーを再び暗号化して、記録媒体から再生される暗号化された番組デ ータを解読する際に使用する暗号化された再生キーを供給するステップと、 前記暗号化された再生キーを、前記関連する暗号化された放送番組データと共 にフォーマット化し、暗号化された番組データを出力用に形成するステップと、 出力用の前記解読された番組データと前記暗号化された番組データから、前記 暗号化された放送暗号化キーを除外するステップとから成る、前記方法。 7.前記除外するステップが、前記暗号化された放送暗号化キーの代りにナル・ データを使用するステップを含んでいる、請求項6記載の方法。 8.前記ユーザが発生するデータに応答して、前記暗号解読された番組出力モー ドにおいて、データ構成パラメータを出力データ内に、そして前記暗号化された 番組出力モードにおいて、異なるデータ構成パラメータを出力データ内に、適応 的に組み込むステップを含んでいる、請求項6記載の方法。 9.下記のデータ・フィールドのうちの1つから選ばれるデータ・フィールド内 で前記暗号化された放送暗号化キーの代りに前記ナル・データが使用される、請 求項7記載の方法:MPEG適応化フィールド;MPEGパケット化された基本 的ストリーム(PES)フィールド;MPEGディジタル記録媒体制御コマンド (DSMCC)フィールド;ディジタル衛星システム(DSSTM)補助パケッ ト・データ・フィールド;および非MPEGデータ・フィールド。 10.前記フォーマト化するステップが、 前記暗号化された放送暗号化キーの代りに前記暗号化された再生キーを使用す るステップを含んでいる、請求項6記載の方法。 11.前記ユーザが発生するデータが、a)記憶装置のタイプ、およびb)保存 しようとする特定の番組も選択する、請求項6記載の方法。 16.出力用のディジタル・ビデオ・データを受け取り処理するビデオ・デコー ダにおいて、第1のモードにおいて、暗号化された放送暗号化キーおよび関連す る暗号化された放送番組データを含む入力データストリームからの番組を表すデ ータを、そして第2のモードにおいて、暗号化された再生暗号化キーおよび記録 媒体から再生される関連する暗号化された番組データを、適応的に処理する方法 であって、 ユーザが発生するデータを受け取り、(a)前記第1のモードと、(b)前記 第2のモードのうち1つを選択するステップと、 前記ユーザが発生するデータに応答して、前記暗号化された放送暗号化キーを 処理して、前記暗号化された放送番組データを解読する際に使用する放送暗号化 キーを供給するための、a)第1のアルゴリズムと、前記暗号化された再生暗号 化キーを処理して、記録媒体から再生される前記暗号化された番組データを解読 する際に使用する前記再生暗号化キーを得るための、b)第2のアルゴリズムを 選択するステップと、 前記第1のモードにおいて、前記放送暗号化キーを使用して、前記暗号化され た放送番組データを解読して、解読された番組データを出力用に供給し、そして 出力用の前記データ内の前記解読された番組データから、前記暗号化された放送 暗号化キーを除外するステップと、 前記第2のモードにおいて、前記再生暗号化キーを使用して、記録媒体から再 生される前記暗号化された番組データを解読して、解読された番組データを出力 用に供給するステップと、 前記第1と第2のモードのうちの1つで発生される前記出力データを表示用装 置に供給するステップとから成る、前記方法。 17.前記選択するステップが、前記ビデオ・デコーダの中に挿入可能な電子的 装置内に納められる前記第1と第2のアルゴリズムを選択する、請求項16記載 の方法。 18.前記第1と第2のモードのうちの1つのモードで発生される前記出力デー タ内にデータ構成パラメータを適応的に組み込むステップを含んでいる、請求項 16記載の方法。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,KE,LS,MW,S D,SZ,UG,ZW),EA(AM,AZ,BY,KG ,KZ,MD,RU,TJ,TM),AL,AM,AT ,AU,AZ,BA,BB,BG,BR,BY,CA, CH,CN,CU,CZ,DE,DK,EE,ES,F I,GB,GE,GH,HU,ID,IL,IS,JP ,KE,KG,KP,KR,KZ,LC,LK,LR, LS,LT,LU,LV,MD,MG,MK,MN,M W,MX,NO,NZ,PL,PT,RO,RU,SD ,SE,SG,SI,SK,TJ,TM,TR,TT, UA,UG,UZ,VN,YU,ZW (72)発明者 ホランダー,トーマス エドワード アメリカ合衆国 インデイアナ州 インデ イアナポリス ハバーフオード・アベニユ ー 6234 (72)発明者 ブリツジウオーター,ケビン エリオツト アメリカ合衆国 インデイアナ州 インデ イアナポリス サウス・ミユシング・ロー ド 290 (72)発明者 デイース,マイケル スコツト アメリカ合衆国 インデイアナ州 ザイア ンズビル インデイアン・パイプ・レーン 1103

Claims (1)

  1. 【特許請求の範囲】 1.暗号化されたプログラム(番組)データおよび関連する暗号化コードを含む 入力データストリームから、暗号解読された番組を表すデータを発生する方法で あって、 前記暗号化コードを使用して前記暗号化された番組データを解読して、解読さ れた番組データを供給するステップと、 前記解読された番組データを含む出力データストリームを形成するステップと 、 前記出力データストリームから前記暗号化コードを除外するステップとから成 る、前記方法。 2.前記暗号化コードを除外するステップが、前記暗号化コードの代りにナル( 空白)データを使用する、請求項1記載の方法。 3.前記除外するステップが、前記暗号化コードを含むデータを省略するステッ プを含んでいる、請求項1記載の方法。 4.前記出力データストリームを形成するステップが、データ構成パラメータを 更新して、前記省略するステップから生じるパケット・データの省略を反映する ステップを含んでいる、請求項3記載の方法。 5.前記出力データストリームがMPEGと互換性を有する、請求項1記載の方 法。 6.暗号化された番組データおよび関連する暗号化コードを含む入力データスト リームから、暗号解読された番組を表すデータを発生する方法であって、 前記暗号化コードを使用し、前記暗号化された番組データを解読して、解読さ れた番組データを供給するステップと、 前記解読された番組データの復号化をサポートする補助データを形成するステ ップと、 前記補助データから前記暗号化コードを除外するステップと、 前記解読された番組データと前記補助データを含む出力データストリームを形 成するステップとから成る、前記方法。 7.前記除外するステップが、前記暗号化コードの代りにナル・データを代用す るステップを含んでいる、請求項6記載の方法。 8.前記代用するステップが、リアルタイムで前記暗号化コードの代りにナル・ データを代用する、請求項7記載の方法。 9.下記のデータ・フィールドのうちの1つから選択されるデータ・フィールド 内で前記ナル・データが前記暗号化コードの代りに使用される、請求項7記載の 方法:MPEG適応フィールド;MPEGパケット化された基本的ストリーム( PES)フィールド;MPEGディジタル記録媒体制御コマンド(DSMCC) フィールド;ディジタル衛星システム(DSSTM)補助パケット・データ・フィ ールド;および非MPEGデータ・フィールド。 10.前記除外するステップが、前記暗号化コードを含むデータを省略するステ ップを含んでいる、請求項6記載の方法。 11.前記補助データを形成するステップが、データ構成パラメータを更新して 、前記省略するステップから生じるパケット・データの省略を反映するステップ を含んでいる、請求項10記載の方法。 12.前記補助データを形成するステップが、前記解読された番組データの復号 化をサポートするProgram Specific Information(PSI)データから、前記暗 号化コードを含むデータを省略するステップを含んでいる、請求項10記載の方 法。 13.前記出力データストリームがMPEGと互換性を有する、請求項6記載の 方法。 14.暗号化された番組のパケット化されたデータおよび関連するパケット化さ れた暗号化コードを含む入力データストリームから、暗号解読された番組を表す パケット化されたデータを発生する方法であって、 前記暗号化コードを使用し、前記暗号化された番組のパケット・データを解読 して、解読された番組パケット・データを供給するステップと、 前記暗号化コード・パケットにおいて前記暗号化コードの代りに非暗号化コー ド・データを使用して、代用コード・パケットを供給するステップと、 前記解読された番組パケット・データおよび前記代用コード・パケットを含む 出力データストリームを形成するステップとから成る、前記方法。 15.下記のデータ・フィールドのうちの1つから選ばれたデータ・フィールド において前記非暗号化コード・データが前記暗号化コードの代りに使用される、 請求項14記載の方法:MPEG適応化フィールド;MPEGパケット化された 基本的ストリーム(PES)フィールド;MPEGディジタル記録媒体制御コマ ンド(DSMCC)フィールド;ディジタル衛星システム(DSSTM)補助パケ ット・データ・フィールド;および非MPEGデータ・フィールド。 16.ホスト装置の中へ挿入可能な電子的装置内に保存された暗号化キー再生ア ルゴリズムを使用して、暗号化された番組データおよび関連する暗号化コードを 含む入力データストリームから、暗号解読された番組を表すデータを発生する方 法であって、 第1と第2のアルゴリズムを選択して、前記暗号化キー再生アルゴリズムを得 るステップと、 前暗号化キー再生アルゴリズムを適用して、前記暗号化コードを解読し、放送 暗号化キーを再生するステップと、 前記暗号化キーを使用して、前記暗号化された番組データを解読して、解読さ れた番組データを再生するステップと、 前記解読された番組データを含む出力データストリームを形成するステップと 、 前記出力データストリームから前記暗号化されたコードを除外するステップと から成る、前記方法。
JP52598998A 1996-11-27 1997-10-28 暗号化された放送番組データを処理する方法 Expired - Lifetime JP4592833B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/762,483 US5878135A (en) 1996-11-27 1996-11-27 Decoding system for processing encrypted broadcast, cable or satellite video data
US08/762,483 1996-11-27
PCT/US1997/019374 WO1998024236A1 (en) 1996-11-27 1997-10-28 Method of processing encrypted video data for generating decrypted program data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009276626A Division JP2010109996A (ja) 1996-11-27 2009-12-04 暗号化されたビデオデータを処理するための復号化方法

Publications (3)

Publication Number Publication Date
JP2001507177A true JP2001507177A (ja) 2001-05-29
JP2001507177A5 JP2001507177A5 (ja) 2005-07-14
JP4592833B2 JP4592833B2 (ja) 2010-12-08

Family

ID=25065195

Family Applications (2)

Application Number Title Priority Date Filing Date
JP52598998A Expired - Lifetime JP4592833B2 (ja) 1996-11-27 1997-10-28 暗号化された放送番組データを処理する方法
JP2009276626A Pending JP2010109996A (ja) 1996-11-27 2009-12-04 暗号化されたビデオデータを処理するための復号化方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2009276626A Pending JP2010109996A (ja) 1996-11-27 2009-12-04 暗号化されたビデオデータを処理するための復号化方法

Country Status (13)

Country Link
US (1) US5878135A (ja)
EP (1) EP0941610B1 (ja)
JP (2) JP4592833B2 (ja)
KR (1) KR100474209B1 (ja)
CN (1) CN1168312C (ja)
AU (1) AU7402398A (ja)
BR (1) BR9714318B1 (ja)
CA (1) CA2272921C (ja)
DE (1) DE69718199T2 (ja)
ES (1) ES2189001T3 (ja)
MY (1) MY117019A (ja)
TW (1) TW376656B (ja)
WO (1) WO1998024236A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006140624A (ja) * 2004-11-10 2006-06-01 Toshiba Corp 情報処理装置
JP2010109996A (ja) * 1996-11-27 2010-05-13 Uqe Llc 暗号化されたビデオデータを処理するための復号化方法
JP2011078111A (ja) * 2010-11-05 2011-04-14 Toshiba Corp 情報処理装置
JP2012133426A (ja) * 2010-12-20 2012-07-12 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US6418424B1 (en) 1991-12-23 2002-07-09 Steven M. Hoffberg Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US6400996B1 (en) 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
US8574074B2 (en) 2005-09-30 2013-11-05 Sony Computer Entertainment America Llc Advertising impression determination
DE19823532C2 (de) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
WO1999065230A2 (en) * 1998-06-12 1999-12-16 Koninklijke Philips Electronics N.V. Transmission system
US6530021B1 (en) 1998-07-20 2003-03-04 Koninklijke Philips Electronics N.V. Method and system for preventing unauthorized playback of broadcasted digital data streams
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4069339B2 (ja) * 1998-10-16 2008-04-02 ソニー株式会社 信号変換装置および信号変換方法
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
US6754784B1 (en) 2000-02-01 2004-06-22 Cirrus Logic, Inc. Methods and circuits for securing encached information
PT1264480E (pt) * 2000-03-10 2004-09-30 Rudolf Ritter Sistema e metodo de comunicacao e dispositivo de recepcao para a facturacao de programas e/ou dados com controlo de acesso de transmissoes de radiodifusao
US7310809B2 (en) * 2000-05-19 2007-12-18 General Instrument Corporation Scalable pay-by-time technique for secure multicast distribution of streaming content
TW545052B (en) * 2000-10-26 2003-08-01 Gen Instrument Corp ECM and EMM distribution for multimedia multicast content
US7912220B2 (en) * 2001-02-05 2011-03-22 Broadcom Corporation Packetization of non-MPEG stream data in systems using advanced multi-stream POD interface
DE10105737B4 (de) * 2001-02-08 2006-11-16 Grundig Multimedia B.V. Vorrichtung zur Übertragung von Bild- oder Tonsignaldaten zwischen einem digitalen Empfangs- und/oder Wiedergabegerät und einem digitalen Speicher
US8751310B2 (en) 2005-09-30 2014-06-10 Sony Computer Entertainment America Llc Monitoring advertisement impressions
EP1241873A1 (en) * 2001-03-15 2002-09-18 STMicroelectronics Ltd. Storage of digital data
US6785656B2 (en) * 2001-06-05 2004-08-31 Xm Satellite Radio, Inc. Method and apparatus for digital audio playback using local stored content
US7065213B2 (en) * 2001-06-29 2006-06-20 Scientific-Atlanta, Inc. In a subscriber network receiving digital packets and transmitting digital packets below a predetermined maximum bit rate
JP2003076432A (ja) * 2001-09-05 2003-03-14 Nec Corp プログラム実行装置及びそれに用いるプログラム実行方法並びにそのプログラム
US7570766B2 (en) * 2002-03-01 2009-08-04 Intel Corporation Transparently embedding non-compliant data in a data stream
WO2003085929A1 (en) * 2002-04-05 2003-10-16 Matsushita Electric Industrial Co., Ltd. Content using system
US7933411B2 (en) 2002-06-28 2011-04-26 Trident Microsystems (Far East) Ltd. Method of constructing MPEG program streams from encrypted MPEG transport streams
JP4211306B2 (ja) * 2002-07-19 2009-01-21 パナソニック株式会社 送信装置、及び受信装置
US7251328B2 (en) * 2003-01-14 2007-07-31 General Instrument Corporation System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content
US7779482B1 (en) 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
IL155416A0 (en) * 2003-04-13 2003-11-23 Nds Ltd System for securing access to data streams
WO2005057352A2 (en) * 2003-12-02 2005-06-23 Melodeo, Inc. Secure digital content trading systems and methods
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US7529370B1 (en) * 2004-04-29 2009-05-05 Hewlett-Packard Development Company, L.P. Digital media-playing device and a method of playing digital media therein
US7949883B2 (en) * 2004-06-08 2011-05-24 Hrl Laboratories, Llc Cryptographic CPU architecture with random instruction masking to thwart differential power analysis
EP2456223B1 (en) * 2004-08-16 2016-08-10 NDS Limited System for providing access to information needed for performing trick mode operations on a video elementary stream
GB0418279D0 (en) * 2004-08-16 2004-09-15 Nds Ltd System for providing access to operation information
US8763157B2 (en) * 2004-08-23 2014-06-24 Sony Computer Entertainment America Llc Statutory license restricted digital media playback on portable devices
US11004089B2 (en) 2005-10-25 2021-05-11 Sony Interactive Entertainment LLC Associating media content files with advertisements
US10657538B2 (en) 2005-10-25 2020-05-19 Sony Interactive Entertainment LLC Resolution of advertising rules
US8676900B2 (en) 2005-10-25 2014-03-18 Sony Computer Entertainment America Llc Asynchronous advertising placement based on metadata
US20070118425A1 (en) 2005-10-25 2007-05-24 Podbridge, Inc. User device agent for asynchronous advertising in time and space shifted media network
US20080298586A1 (en) * 2005-12-20 2008-12-04 Tte Technology, Inc. Decryption System and Method for Video Data
EP1999883A4 (en) 2006-03-14 2013-03-06 Divx Llc FEDERATED DIGITAL RIGHTS MANAGEMENT SYSTEM COMPRISING CONFIDENCE SYSTEMS
US20070223870A1 (en) * 2006-03-23 2007-09-27 Seagate Technology Llc Single board digital video system
EP2018728A4 (en) 2006-05-05 2011-07-06 Sony Comp Entertainment Us ADVERTISEMENT ROTATION
US9679602B2 (en) 2006-06-14 2017-06-13 Seagate Technology Llc Disc drive circuitry swap
CN103559165B (zh) 2007-01-05 2016-08-17 索尼克知识产权股份有限公司 包含连续播放的视频分配系统
US9305590B2 (en) 2007-10-16 2016-04-05 Seagate Technology Llc Prevent data storage device circuitry swap
EP2223232A4 (en) 2007-11-16 2015-02-25 Sonic Ip Inc Hierarchical and reduced index structures for multimedia files
US8769558B2 (en) 2008-02-12 2014-07-01 Sony Computer Entertainment America Llc Discovery and analytics for episodic downloaded media
US8667272B2 (en) 2009-03-04 2014-03-04 Hong Kong Applied Science And Technology Research System and method for content distribution with broadcast encryption
US8468341B2 (en) * 2009-03-04 2013-06-18 Hong Kong Applied Science and Technology Research Institute Company Limited System and method for content distribution with broadcast encryption
US8763090B2 (en) 2009-08-11 2014-06-24 Sony Computer Entertainment America Llc Management of ancillary content delivery and presentation
CA2782825C (en) 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
GB2485142A (en) * 2010-10-27 2012-05-09 Nds Ltd Secure broadcast/multicast of media content
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8806188B2 (en) 2011-08-31 2014-08-12 Sonic Ip, Inc. Systems and methods for performing adaptive bitrate streaming using automatically generated top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
CN113259731B (zh) 2015-01-06 2023-07-04 帝威视有限公司 用于编码内容和在设备之间共享内容的系统和方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4281216A (en) * 1979-04-02 1981-07-28 Motorola Inc. Key management for encryption/decryption systems
US4336554A (en) * 1980-06-23 1982-06-22 Clarion Co., Ltd. Code signal blanking apparatus
DE3688855T2 (de) * 1985-05-01 1994-03-17 Gen Instrument Corp Satellitenübertragungssystem mit Direktübertragung.
EP0267039A3 (en) * 1986-11-05 1990-04-04 Satellite Technology Services, Inc. Video system and method for controlled videotaping
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5204900A (en) * 1991-03-04 1993-04-20 Pires H George Coding system for descrambling video
US5537473A (en) * 1991-07-08 1996-07-16 Amstrad Public Limited Company Video recorder system
US5581614A (en) * 1991-08-19 1996-12-03 Index Systems, Inc. Method for encrypting and embedding information in a video program
FI94008C (fi) * 1992-09-04 1995-06-26 Salon Televisiotehdas Oy Videosignaalin dekooderijärjestelmä
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5878135A (en) * 1996-11-27 1999-03-02 Thomson Consumer Electronics, Inc. Decoding system for processing encrypted broadcast, cable or satellite video data

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010109996A (ja) * 1996-11-27 2010-05-13 Uqe Llc 暗号化されたビデオデータを処理するための復号化方法
JP2006140624A (ja) * 2004-11-10 2006-06-01 Toshiba Corp 情報処理装置
JP2011078111A (ja) * 2010-11-05 2011-04-14 Toshiba Corp 情報処理装置
JP2012133426A (ja) * 2010-12-20 2012-07-12 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
BR9714318A (pt) 2000-02-08
DE69718199T2 (de) 2004-03-25
ES2189001T3 (es) 2003-07-01
CA2272921A1 (en) 1998-06-04
BR9714318B1 (pt) 2011-06-28
JP4592833B2 (ja) 2010-12-08
KR20000057198A (ko) 2000-09-15
CN1168312C (zh) 2004-09-22
JP2010109996A (ja) 2010-05-13
MY117019A (en) 2004-04-30
CN1238886A (zh) 1999-12-15
TW376656B (en) 1999-12-11
WO1998024236A1 (en) 1998-06-04
AU7402398A (en) 1998-06-22
US5878135A (en) 1999-03-02
KR100474209B1 (ko) 2005-03-08
EP0941610B1 (en) 2003-01-02
DE69718199D1 (de) 2003-02-06
EP0941610A1 (en) 1999-09-15
CA2272921C (en) 2006-06-13

Similar Documents

Publication Publication Date Title
JP5046341B2 (ja) ディジタル・ビデオ・データを処理する方法
JP4592833B2 (ja) 暗号化された放送番組データを処理する方法
JP4338786B2 (ja) 暗号化プログラム・データを適応的に処理する方法
JP4646151B2 (ja) プログラムを表すパケット化されたデータストリームを復号化する方法
JP5765828B2 (ja) プログラムを記録するための情報の処理方法
JP3699129B2 (ja) データストリームを発生する方法、データストリームを処理する方法、およびデータストリームからプログラム・ガイドを発生する方法
JP2001502854A (ja) ディジタルデータ処理用プログラム特定情報の形成方法
KR100458843B1 (ko) 암호화된비디오데이터및암호화되지않은비디오데이터를처리하는적응디코딩시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041026

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041026

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060328

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060829

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20061205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061124

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20061214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080407

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080526

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080515

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080623

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080616

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080715

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090804

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100915

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term