JP2002531013A - 記録されたデジタルプログラムにアクセスするための方法及び装置 - Google Patents

記録されたデジタルプログラムにアクセスするための方法及び装置

Info

Publication number
JP2002531013A
JP2002531013A JP2000584672A JP2000584672A JP2002531013A JP 2002531013 A JP2002531013 A JP 2002531013A JP 2000584672 A JP2000584672 A JP 2000584672A JP 2000584672 A JP2000584672 A JP 2000584672A JP 2002531013 A JP2002531013 A JP 2002531013A
Authority
JP
Japan
Prior art keywords
key
rights
scrambled data
access
descrambling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000584672A
Other languages
English (en)
Inventor
キャンデローレ,ブラント,エル
Original Assignee
ソニー エレクトロニクス インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/410,681 external-priority patent/US6363149B1/en
Application filed by ソニー エレクトロニクス インク filed Critical ソニー エレクトロニクス インク
Publication of JP2002531013A publication Critical patent/JP2002531013A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 複数の鍵を所定の順序で相互に関連付ける一方向性関数を用いて過去の鍵を算出する方法を提供する。他の具体例においては、それぞれが所定の期間に対応するアクセス鍵を含む複数の権利制御メッセージを生成することにより将来のアクセス鍵を提供する。他の具体例においては、複数の期間に対応する複数のアクセス鍵を含む権利制御メッセージを生成することにより、将来のアクセス鍵を提供する。他の具体例においては、過去の期間に記録されたコンテンツを視聴する権利をユーザが有しているか否かに関する情報を含む権利に関する時間的履歴フィールドを含む権利管理メッセージを生成することにより、権利の履歴を監視する。他の具体例においては、プログラムが古いものであるか否かを判定し、ユーザがその古いプログラムを視聴する権利を有しているかを判定することにより、記録されているデジタルプログラムへのアクセスを認証する。ユーザが権利を有していない場合、ユーザがその古いプログラムを視聴することを望むか否かが問い合わされ、ユーザがその古いプログラムにアクセスすることを望む場合、ユーザに対し、料金支払いに関する複数の選択肢が表示される。

Description

【発明の詳細な説明】
【0001】 発明の分野 本発明は、娯楽システム(entertainment systems)に用いるセットトップボ
ックス等のプログラム視聴装置(program viewing unit)に関する。特に、本発
明は、将来、鍵期間終了(key expiration)の問題を生じることなく、プログラ
ムデータをデスクランブルして視聴できるように、プログラムデータをスクラン
ブルする方法及び装置に関する。
【0002】 発明の背景 デジタル通信方式は、アナログ通信方式に代わって急速に普及しつつある。デ
ジタルテレビジョンは、2002年までに米国国内の全ての視聴者が利用できる
ようになり、2006年までに完全に置き換えられる予定である。高精細度テレ
ビジョン(High-definition television:HDTV)放送は、制限付きで多くの
都市で開始されている。同様に、インターネットとワールドワイドウェブの爆発
的な普及により、例えばMP3フォーマットのオーディオファイルやその他のコ
ンテンツを含むダウンロード可能なオーディオビジュアルファイルも広く普及し
ている。
【0003】 同時に、このようなデジタル通信方式への急速な移行に伴い、デジタル記録機
器も大きく進化している。高品質の記録及びアナログ技術において知られている
世代間の劣化(すなわち、コピーを繰り返すことによりデータ品質が順次劣化し
ていくこと)を生じることなくコピーを作成するデジタル記録機器の例として、
デジタルバーサタイルディスク(Digital versatile disk:以下、DVDという
。)レコーダ、デジタルVHSビデオテープレコーダ(以下、D−VHS VT
Rという。)、CD−ROMレコーダ(例えば、CD−R及びCDーRW)、M
P3記録機器、及びハードディスクを利用した記録機器等が知られている。デジ
タル通信方式及びデジタル記録機器の普及により、例えば映像及び音楽制作業者
等のコンテンツ提供業者は、著作権等により保護されるべき素材が正当な許可な
く自由にコピーされてないよう工夫する必要がある。
【0004】 これに応じて、例えば地上波放送局、ケーブル放送局及び直接放送衛星(dire
ct broadcast satellite:以下、DBSという。)運営業者、及びダウンロード
可能なコンテンツを提供するインターネットサイトを運営する企業に何らかのコ
ピープロテクト策を講じさせる要求が高まっている。このようなコピープロテク
トの手法は、データハイディングサブグループ(Data Hiding Sub Group:以下
、DHSGという。)の5Cグループ(5Cは、ソニー、日立、東芝、松下、イ
ンテルを表す。)及びデータトランスミッションディスカッショングループ(Da
ta Transmission Discussion Group:以下、DTDGという。)から提案されて
いる。これらは、コピープロテクト技術ワーキンググループ(Copy Protection
Technical Working Group:CPTWG という。)の製造業者委員会サブグルー
プ(industry committee sub-groups)である。CPTWGは、コンテンツ提供
業者と、コンピュータ及び民生用電子機器製造業者の代表団体である。
【0005】 DTDGのデジタル伝送コピープロテクト(Digital Transmission Copy Prot
ection:以下、DTCPという。)は、例えば、IEEE1394シリアルバス
等のデジタル伝送媒体を介して接続されたデジタル機器間で伝送される著作権保
護されたデジタルコンテンツを保護することを目的とする。この手法では、機器
毎に対称鍵暗号技術(symmetric key cryptographic techniques)を用い、互換
性のある機器のコンポーネントをエンコードする。これにより、デジタルコンテ
ンツを送信する前に、全てのデジタル機器について、そのデジタル機器が互換性
を有するか否かを判定するための認証処理を行うことができる。デジタルコンテ
ンツ自身は、コンテンツが不正にコピーされた場合、そのコンテンツが理解でき
ないようなフォーマットになるようにエンコードされた後に伝送される。
【0006】 DHSGが提案するコンテンツの符号化の一手法は、電子透かし技術に基づく
ものである。DHSGの提案の中心は、特にDVD装置に適用されるデジタル映
画及び映像コンテンツのコピープロテクトであるが、この手法は、デジタル放送
又はデジタルネットワークを介して電子的に配信される如何なるデジタルコンテ
ンツのコピープロテクトにも適用できる。ユーザが見ることのできない電子透か
しは、供給されるコンテンツにマーキングされ、この電子透かしによりコンテン
ツがどのようにエンコードされているかを詳細に知ることができず、したがって
コンテンツを損なうことなく電子透かしを除去又は変更することは極めて難しい
。DHSGでは、この技術を適用する3つの主要な検出及び制御の状況が定めら
れている。これらは、再生、記録及びコピー生成の制御である。この電子透かし
技術により、コンテンツの提供業者は、少なくとも、コンテンツを「コピー不可
(copy never)」とするか、「1回のみコピー可(copy once)」とするか、「
コピー自由(copy free)」とするかを特定することができる。「コピー不可」
は、デジタルコンテンツのコピーが許可されていないことを示すマークを付する
ために使用され、「コピー自由」は、コンテンツを自由にコピーしてもよいこと
を示し、この情報は他の情報とともにマーキングしてもよい。これは、マーキン
グされていない素材とは異なるものである。「1回のみコピー可」は、デジタル
コンテンツのコピーが1回だけ許可されていることを示す。コピーが作成される
と、元の「1回のみコピー可」のコンテンツと、新たにコピーされたコンテンツ
には、「更なるコピー不可(no more copy)」のマークが付される。もちろん、
例えば、特定の時間、期間、あるいは再生又は視聴の回数等、他の種類のコピー
管理コマンドによりこのようなデジタルコンテンツの再生(play)又は再現(re
production)を制限してもよい。
【0007】 このように、現在でも、セットトップボックス、デジタルテレビジョン、デジ
タルオーディオプレイヤ、これらに類似するデジタル機器等のデジタル機器は、
条件付きアクセス(conditional access:以下、CAという。)、すなわち実時
間視聴(real-time viewing and/or listening)のためのCAクリアフォーマッ
ト(CA-clear format)にコンテンツをデスクランブルするためだけの従来の機
能を超えて、このようなデジタルコンテンツの記録及び再生に制約及び条件を含
ませる機能を有するようになっている。現在、スクランブルされたコンテンツを
後でデスクランブルして視聴するためにコピーする行為は、サービス/コンテン
ツ提供業者による適切な許諾又は鍵をデジタル機器に与えることにより行うこと
ができる。
【0008】 例えば、地上波放送局、ケーブル放送局及びDBS運営業者は、様々な鍵配信
法(key delivery methods)を用いてプログラムデータをエンコードすることに
より、視聴者に配信するプログラムデータを調整している。これら共通の鍵配信
法では、鍵及び制御ワード(contorl word)を用いてプログラムデータ内のコン
テンツをスクランブルしている。この手法では、放送の期間において周期的に変
更される制御ワードを用いてプログラムデータ内のコンテンツをスクランブルし
てもよい。制御ワードは、プログラムデータ内の権利制御メッセージ(entitlem
ent control messages)に組み込まれ、このプログラムデータの権利管理メッセ
ージ(Entitlement management messages)に挿入されている鍵を用いてスクラ
ンブルされる。コンテンツをデスクランブルするために、鍵を検索し、この鍵を
用いて制御ワードをデスクランブルする必要がある。続いて、制御ワードは、コ
ンテンツのデスクランブルに利用される。
【0009】 視聴者に対しては、コンテンツがスクランブルされたプログラムデータを記録
し、後でコンテンツをデスクランブルして表示させることが許可される。例えば
セットトップボックス等のプログラム視聴装置は、記録されたプログラムデータ
内のコンテンツをデスクランブルするとともに、デスクランブル処理の記録を作
成し、サービス提供業者に報告するように設計してもよい。これにより、サービ
ス提供業者は、視聴者によるプログラムデータの利用を監視し、視聴者に対しサ
ービス利用料を請求することができる。プログラム視聴装置には、ペイパービュ
ー(pay-per-view)、ペイパープレイ(pay-per-play)、ペイパータイム(pay-
per-time)又はその他の特徴を有する特別な料金徴収方式をサポートする鍵管理
機能を設けてもよい。
【0010】 現在の鍵配信法の問題は、サービス提供業者がスクランブル制御ワードに使用
する鍵を周期的に変更する点にある。このため、プログラム視聴装置は、サービ
ス提供業者から供給される現在の鍵が、記録されているプログラムデータ内のス
クランブル制御ワードに使用されている鍵と同じ場合のみしかプログラムデータ
内のコンテンツをデスクランブルすることができない。記録されているプログラ
ムデータ内の制御ワードをスクランブルするために使用された鍵の有効期間が終
了した後は、プログラム視聴装置は、コンテンツをデスクランブルすることがで
きない。
【0011】 発明の開示 本発明の具体例においては、一方向性関数を用いて複数の鍵を所定の順序で相
互に関連付ける。本発明の他の具体例においては、それぞれが所定の期間に対応
するアクセス鍵を含む複数の権利制御メッセージを生成することにより将来のア
クセス鍵を提供する。本発明の他の具体例においては、複数の期間に対応する複
数のアクセス鍵を含む権利制御メッセージを生成することにより、将来のアクセ
ス鍵を提供する。
【0012】 本発明の他の具体例においては、過去の期間に記録されたコンテンツを視聴す
る権利をユーザが有しているか否かに関する情報を含む権利に関する時間的履歴
フィールドを含む権利管理メッセージを生成することにより、権利の履歴を監視
する。
【0013】 本発明の他の具体例においては、プログラムが古いものであるか否かを判定し
、ユーザがその古いプログラムを視聴する権利を有しているかを判定することに
より、記録されているデジタルプログラムへのアクセスを認証する。ユーザが権
利を有していない場合、ユーザがその古いプログラムを視聴することを望むか否
かが問い合わされ、ユーザがその古いプログラムにアクセスすることを望む場合
、ユーザに対し、料金支払いに関する複数の選択肢が表示される。
【0014】 詳細な説明 Fig.1は、本発明に係るコピー管理方法の一具体例として示す娯楽システ
ム(entertainment system)100の構成を示すブロック図である。娯楽システ
ム100は、1以上のサービス提供業者からプログラムデータを含むビットスト
リームを受け取るデジタル機器110を備える。このようなサービス又はコンテ
ンツ提供業者としては、地上波放送局、ケーブル放送管理事業者、直接放送衛星
(DBS)運営事業者、インターネットを介してダウンロードできるコンテンツ
の提供業者、及び他の同様なコンテンツ及び/又はサービス提供業者が含まれる
。プログラムデータには、それぞれ後で詳細に説明するシステム情報、権利制御
メッセージ、権利管理メッセージ、コンテンツ及びその他のデータが含まれる。
システム情報には、プログラム名、放送時刻、ソース、検索及びデコードの方法
に関する情報とともに、デジタル受信機及び他の装置に対し、プログラムデータ
を何時、どのように再生し、送信し、及び/又は記録するかを示す情報を提供す
るコピー管理コマンドが含まれている。これらコピー管理コマンドは、権利制御
メッセージ(entitlement control messages:以下、ECMという。)とともに
送信され、ECMは、通常、条件付きアクセス器が特定のチャンネル又はサービ
スへのアクセスを調整するために使用される。権利管理メッセージ(Entitlemen
t management messages:以下、EMMという。)は、デジタル受信機111に
対し、例えば権利及びデスクランブル鍵(descambling key)等の特権を与える
ために使用される。暗号解読鍵(decryption key)は、通常、スクランブルされ
たデータを復元するために必要なコードであり、権利許諾の証として使用するこ
とができる。また、プログラムデータストリーム内のコンテンツは、オーディオ
データ及びビデオデータを含んでいてもよく、これらはスクランブルされていて
もよく、スクランブルされていなくても(clear format)よい。
【0015】 デジタル機器110は、デジタル受信機111を備え、デジタル受信機111
は、供給されるビットストリームを処理し、このビットストリームからプログラ
ムデータを抽出し、プログラムデータを視聴可能なフォーマットに変換する。こ
こで抽出されたプログラムデータは、デコーダ112に供給され、コンテンツか
らシステム情報を分離する処理やデコード処理、伸張処理等の更なる処理が施さ
れる。デジタル受信機111は、さらに、娯楽システム100内の他の構成機器
によるプログラムデータへのアクセスを調整(regulate)するとともに、本発明
に基づき、デスクランブルされたコンテンツ(以下、デスクランブルコンテンツ
という。)を有するプログラムデータと、スクランブルされたコンテンツ(以下
、スクランブルコンテンツという。)を有するプログラムデータとを同時に伝送
する機能をサポートする。
【0016】 本発明の一具体例においては、デジタル機器110は、デジタルテレビジョン
セットであり、デジタル受信機111は、このテレビジョンセットに一体とされ
たセットトップボックスであり、デコーダ112は、モーションピクチャエキス
パートグループ(Motion Picture Experts Group:以下、MPEGという。)デ
コーダである。この具体例においては、デジタルテレビジョンセットの表示装置
(図示せず)は、デジタル機器110に一体とされている。これに代えて、デジ
タル機器110は、デジタル受信機111及び/又はデコーダ112のみを備え
、表示装置をデジタル機器110の外部に設けてもよい。このような構成の例と
しては、デジタル機器110は、NTSC、PAL又はYR信号を出力す
る統合型受信機/デコーダ(integrated receiver/decoder:以下、IRDとい
う。)であってもよい。これら具体例は、全て本発明の範囲内にある。
【0017】 デジタル機器110は、伝送媒体120を介して、娯楽システム100内の他
の構成機器に接続されていてもよい。伝送媒体120は、デジタル機器110と
、娯楽システム100内の他の構成機器との間の制御情報及びプログラムデータ
を含むデータの送受信に使用される。なお、Fig.1に示す娯楽システム10
0は、例示的なものであり、他のアナログ及び/又はデジタル機器を以下に説明
する構成要素に加えて、又は置換して娯楽システムを構成してもよい。
【0018】 Fig.1に示す娯楽システム100は、伝送媒体120に接続されたオーデ
ィオ装置130を備える。オーディオ装置130は、スピーカ装置及びコンパク
トディスクプレイヤ、ソニーミニディスク(登録商標)プレイヤ、又はオーディ
オデータを再生及び/又は記録するために使用される他の光磁気ディスク記録再
生装置を備える。また、娯楽システム100は、伝送媒体120を介してデジタ
ル機器110及び他の構成機器に接続されたD−VHSビデオテープレコーダ等
のデジタルビデオテープレコーダ(以下、デジタルVTRという。)140を備
える。周知のように、デジタルVTR140は、アナログ又はデジタルフォーマ
ットのオーディオ及びビデオ信号を記録し、データの送受信を行う機能を有する
とともに、本発明に基づき、デジタル機器110が受信し、伝送媒体120を介
してデジタルVTR140に供給されたプログラムデータを記録するためにも使
用される。
【0019】 さらに、娯楽システム100は、伝送媒体120を介してデジタル機器110
及び他の構成機器に接続されたハードディスク記録装置150を備える。ハード
ディスク記録装置150は、パーソナルコンピュータシステムであってもよく、
独立型のハードディスク記録装置であってもよく、その他アナログ及びデジタル
フォーマットのオーディオ及びビデオ信号を記録し、データの送受信を行う機能
を有するこの他のハードディスク記録装置であってもよい。本発明に基づき、ハ
ードディスク記録装置150は、デジタルVTR140と同様、デジタル機器1
10が受信し、伝送媒体120を介してハードディスク記録装置150に供給し
たプログラムデータを記録するために使用される。
【0020】 表示装置160は、高精細度テレビジョン表示装置であってもよく、モニタ装
置であってもよく、デジタルビデオ信号を処理する能力を有する他の装置であっ
てもよい。デジタル機器110が独立型のセットトップボックスである場合、表
示装置160は、デジタルテレビジョンセットであってもよい。
【0021】 また、伝送媒体120に制御装置170を接続してもよい。制御装置170は
、娯楽システム100の各構成機器の動作を調整(coordinate)及び制御すると
ともに、制御装置170にリモート接続されている他の電子機器を制御する。
【0022】 Fig.2は、本発明に基づくコピー管理機能を有するデジタル受信機111
の構成例を示す図である。デジタル受信機111は、中央演算処理ユニット(ce
ntral processing unit:以下、CPUという。)210を備え、CPU210
は、デジタル受信機111の全体の動作を制御するとともに、選択されたチャン
ネルが放送又は伝送されている周波数を決定する。この情報は、チューナ220
に供給され、チューナ220は、プログラムデータを含む入力デジタルビットス
トリームを受信する地上波、ケーブル、衛星放送の適切な周波数又はインターネ
ットのウェブサイトを選択する。また、CPU210は、電子プログラムガイド
(electronic programming guide:以下、EPGという。)等のグラフィカルユ
ーザインターフェイス(graphical user interface:以下、GUIという。)を
サポートする。EPGは、ユーザに対し、様々なチャンネル及びプログラムオプ
ションを案内するものであり、ユーザはこれにより所望のチャンネル又はプログ
ラムを選択し、視聴及び録画等を行うことができる。GUIは、デジタル機器1
10の表示装置(例えば、デジタル機器110がデジタルテレビジョンセットの
場合等)に表示してもよく、表示装置160(例えば、デジタル機器110が独
立型のセットトップボックスである場合)に表示してもよい。
【0023】 チューナ220は、適切な周波数を選択すると、入力デジタルビットストリー
ムを増幅し、出力ビットストリームを復調器230に供給する。復調器230は
、チューナ220から供給されたビットストリームを復調し、伝送されてきた元
のプログラムデータを再生する。もちろん、復調器230が実行する復調処理の
種類は、伝送処理において使用されている変調処理及び伝送の種類に基づいて決
定される。例えば、ケーブルモデムを用いたインターネットのケーブル伝送の場
合、復調器230は、直交振幅復調(quadrature amplitude demodulation:以
下、QADという。)を行い、衛星放送の場合は4相位相偏移(quadrature pha
se shift key:以下、QPSKという。)復調処理が必要となる。地上波放送の
場合は、残留側波帯(vestigial side band:以下、VSDという。)復調処理
が必要となる場合が多い。本発明は、伝送の種類及び変調/復調の方式を限定す
るものではなく、上述以外の方式も本発明の範囲内にある。復調器230は、復
調処理に加えて、受け取ったビットストリームに対するエラー訂正処理を行う。
【0024】 復調されたビットストリームは、条件付きアクセス器240に供給される。(
暗号化されていない復調されたビットストリームの一部は、条件付きアクセス器
240をバイパスし、Fig.2において破線で示すように、デマルチプレクサ
250に直接供給してもよい。あるいは、ビットストリーム全体が暗号解読処理
を必要としないこともあり、及び/又は条件付きアクセス器240を設けなくて
もよい場合もある。)条件付きアクセス器240は、後述するデスクランブル処
理とともに、鍵管理及び暗号解読処理を実行する。
【0025】 通常、CPU210は、デジタルビットストリーム内のプログラムデータ内の
コンテンツがスクランブルされていることを判定し、このプログラムデータを条
件付きアクセス器240に供給する。このとき、CPU210は、パケット識別
子(packet identifier:以下PIDという。)情報を条件付きアクセス器24
0に供給する。PID情報は、条件付きアクセス器240に対し、プログラムデ
ータ内のどこでECMが検出されるかを知らせる。これに代えて、CPU210
がECMを受け取り、受け取ったECMを条件付きアクセス器240に供給する
ようにしてもよい。あるいは、条件付きアクセス器240にデマルチプレクス機
能を設け、ビットストリーム自体からECMの位置を直接検出できるようにして
もよい。上述のように、ECMは、特定のチャンネル又はサービスへのユーザの
アクセスを調整し、アクセスを許諾するためにデジタル受信機111が有すべき
アクセス権を判定するためのメッセージである。また、ECMは、暗号解読鍵又
はデスクランブル鍵を配信するために使用することもでき、あるいはスクランブ
ルされたコンテンツをデスクランブルするために使用する鍵をどのように獲得す
るかを示す情報(例えば、アルゴリズム)を配信するためにも使用できる。条件
付きアクセス器240は、このような鍵又は鍵獲得に関する情報を用いて、プロ
グラムデータに含まれるコンテンツをデスクランブルすることができる。これに
代えて、条件付きアクセス器240がデマルチプレクサ250に鍵を供給し、こ
のデマルチプレクサ250によりデスクランブルを実行してもよい。
【0026】 なお、条件付きアクセス器240は、一体型又は組込型として示しており、い
ずれの場合もデスクランブル及び暗号解読処理はデジタル受信機111の内部で
実行されるが、条件付きアクセス器240を分離し、デジタル受信機111の外
部に設けてもよい。外部に設けられる条件付きアクセス器240は、例えば、ナ
ショナルリニューアブルセキュリティ方式(National Renewable Security Syst
em :以下、NRSSという。)のように、外部でプログラムデータコンテンツ
をデスクランブルし、鍵を暗号解読する。分離された条件付きアクセス器240
においては、プログラムデータコンテンツはデジタル受信機111内でデスクラ
ンブルされ、鍵暗号解読処理は、例えば、スマートカード等により外部で実行さ
れる。これらいずれの方法も本発明の範囲内にある。
【0027】 条件付きアクセス器240がプログラムデータコンテンツをデスクランブルす
ると、プログラムデータはデマルチプレクサ250に供給される。デマルチプレ
クサ250は、プログラムデータ内のコンテンツからシステム情報を分離する。
本発明の具体例においては、デマルチプレクサ250は、プログラムデータを解
析(parse)して、システム情報、オーディオ情報及びビデオ情報に関連付けら
れたPIDを検出し、システム情報をCPU210に供給し、オーディオ情報及
びビデオ情報をデコーダ112に供給する。本発明の具体例においては、条件付
きアクセス器240には、デジタルインターフェイス260が接続されている。
後述するように、このデジタルインターフェイス260により、デジタル受信機
111は、娯楽システム100内の他のデジタル構成要素と通信を行うことがで
きる。
【0028】 CPU210、チューナ220、復調器230、条件付きアクセス器240、
デマルチプレクサ250及びデジタルインターフェイス260は、周知の如何な
る技術及び如何なる回路を用いて実現してもよい。本発明の一具体例においては
、CPU210、チューナ220、復調器230、デマルチプレクサ250及び
デジタルインターフェイス260は、単一の筐体内に収納され、条件付きアクセ
ス器240は、(上述のように)外部NRSS条件付きアクセス器内に設けられ
る。NRSSにおいて、条件付きアクセス器240は、パーソナルコンピュータ
メモリカードインターナショナルアソシエーション(Personal Computer Memory
Card International Association:PCMCIA)規格に準拠するものであっ
てもよく、スマートカードにより実現してもよい。
【0029】 Fig.3は、本発明に基づくコピー管理システムの条件付きアクセス器24
0の構成例を示すブロック図である。条件付きアクセス器240は、復調器23
0から復調されたプログラムデータを受け取り、プログラムデータ内のどこでE
CMを検出できるかを特定するPID情報を読み出すプロセッサ330を備える
。上述のように、このPIDは、CPU210から供給されてもよく、条件付き
アクセス器240自体によりビットストリームから直接検出するようにしてもよ
い。
【0030】 本発明の一具体例においては、プロセッサ330は、ECMを処理し、コンテ
ンツをデスクランブルする鍵を導き出す。次に、プロセッサ330は、プログラ
ムデータ及び鍵を信号線、ピン、又はピンの組335(以下、単に信号線335
という。)を介してデスクランブラ340に供給する。デスクランブラ340は
、信号線335を介して鍵及びプログラムデータを受け取り、鍵によりプログラ
ムデータをデスクランブル又は暗号解読処理する。デスクランブラ340は、デ
スクランブルされたコンテンツを有するプログラムデータを信号線、ピン、又は
ピンの組346(以下、単に信号線346という。)を介して、デマルチプレク
サ250(Fig.2)、続いてデコーダ112に供給し、このプログラムデー
タに基づく映像が表示され、ユーザに視聴される。
【0031】 デスクランブラ340は、デスクランブルされたコンテンツを有するプログラ
ムデータを信号線、ピン、又はピンの組345(以下、単に信号線345という
。)を介して再スクランブラ(re-scrambler )350に供給する。再スクラン
ブラ350は、プログラムデータを受け取り、そのプログラムデータのデスクラ
ンブルされているコンテンツを再びスクランブルする等の処理を実行する。この
再スクランブル処理では、デスクランブル処理により用いられたアルゴリズムと
同様のアルゴリズムを用いることができる。例えば、DESをデスクランブル処
理と再スクランブル処理の両方に用いることができる。
【0032】 (なお、Fig.3においては、説明のため、プロセッサ330と、デスクラ
ンブラ340と、再スクランブラ350とを個別の要素として示しているが、こ
れらの要素は、1つの機器に統合してもよく、あるいは周知の回路又は技術によ
り実現してもよい。) 再スクランブラ350は、複数の方法の内の一方法を用いてコンテンツを再ス
クランブルする。例えば、本発明に係るコピー管理システムの一具体例において
、再スクランブラ350は、元のビットストリームとして送信され、デジタル受
信機111が受信したECMを用いてコンテンツを再スクランブルしてもよい。
これに代えて、元のビットストリームにおいてECMとは分離された独立した再
スクランブル鍵(re-scrambling key)を伝送し、これを再スクランブラ350
がデスクランブラ340から受け取ったプログラムデータから抽出するようにし
てもよい。本発明に係るコピー管理システムの他の具体例においては、再スクラ
ンブラ350は、暗号化処理又は符号化処理を行う能力を有し、デジタル受信機
111に固有のローカル鍵(local key)を用いてコンテンツを再スクランブル
してもよい。このような鍵は、ECMを用いては伝送できないが、EMMを用い
て再スクランブラ350に供給することができる。これに代えて、再スクランブ
ラ350の製造時に作成された変更不可能な鍵を使用してもよい。
【0033】 本発明の更なる具体例においては、鍵に加えて制御ワード(control word)を
用いてもよい。このような具体例では、制御ワードは、まず、鍵を用いてスクラ
ンブルされ、続いて伝送の前に、プログラムデータのビットストリームに挿入さ
れる。この方法では、プログラムデータ内のコンテンツをデスクランブルするた
めに、条件付きアクセス器240は、最初に鍵を検出し(上述のいずれかの方法
を用いて)、続いて検出した鍵を用いて制御ワードをデスクランブルする。デス
クランブルされた制御ワードは、コンテンツのデスクランブルに使用される。こ
の方法により、ローカル鍵を変更する必要なく制御ワード(したがってアクセス
権)を周期的に変更することができるため、特にローカル鍵が使用されている場
合(すなわち、デジタル受信機111内に設けられている場合)、伝送における
柔軟性を高め、安全性を向上させることができる。このようにして、再スクラン
ブラ350は、複数の方法の内の1つを用いてコンテンツをスクランブルできる
。再スクランブラ350は、送信されてきた元の制御ワード及び鍵を用いて制御
ワードを再スクランブルしてもよい。これに代えて、再スクランブラ350は、
デジタル受信機111に固有のローカル制御ワード及び鍵を使用してもよい。上
述の方法は、単独でも、組み合わせても使用できることは当業者にとって明らか
であり、これら及び類似の方法は、全て本発明の範囲内にある。
【0034】 コンテンツが再スクランブルされると、この再スクランブルされたコンテンツ
を含むプログラムデータは、信号線、ピン、又はピンの組355(以下、単に信
号線355という。)を介して出力される。本発明の一具体例においては、再ス
クランブルされたプログラムデータは、Fig.2に示すように、デジタルイン
ターフェイス260を介して出力される。デジタルインターフェイス260は、
このプログラムデータが「コピー自由」であることを示すコピー管理コマンドと
ともにこのプログラムデータをエンコードする。デジタルインターフェイス26
0は、伝送媒体120に接続された構成機器(Fig.1に示す)間のインター
フェイスを司り、どの構成機器がエンコードされたプログラムデータをデコード
する権利を有しているかを判定し、その権利を有する構成機器に鍵を供給し、エ
ンコードされたプログラムデータをデコードさせる。娯楽システム100の一具
体例においては、デジタルインターフェイス260は、認証処理を実行し、エン
コードされたプログラムデータをデコードする権利を有する機器を判定し、DT
DGのDTCPエンコード法を用い、IEEE1394伝送媒体を介して伝送さ
れるプログラムデータをエンコードする。なお、本発明の趣旨及び範囲から逸脱
することなく、他のエンコード法を用いることもできる。
【0035】 このように、信号線346は、デスクランブルされたコンテンツをデマルチプ
レクサ250に供給し、デジタル機器110に一体とされた、又は直接接続され
ている表示装置にコンテンツを表示させ、一方、信号線355は、再スクランブ
ルされたコンテンツを出力し、伝送媒体120を介して、伝送媒体120に接続
されている1以上の構成機器に再スクランブルされたコンテンツを供給して記録
させるので、この条件付きアクセス器240によれば、ユーザは、プログラムデ
ータをデスクランブルして視聴できるとともに、同時にスクランブルされたプロ
グラムデータを記録することができる。なお、この具体例においては、信号線3
55を介して出力される再スクランブルされたストリームは、視聴される前に、
適切な鍵及び/又は制御ワードによりデスクランブルされなくてはならず、した
がって条件付きアクセス器240により処理されなくてはならないため、コンテ
ンツ提供業者は、ユーザがコンテンツをコピーできるか否か、コピーできるとす
れば何時コピーできるか、又はコンテンツを再び視聴することができるか、でき
るとすれば何時視聴できるかを任意に指定することができる。
【0036】 ユーザは、スクランブルされたデジタルコンテンツをスクランブルされたフォ
ーマットのまま記録することができる。このような処理を行う理由は幾つかある
。例えば、「コピー不可」の属性がマークされており、時間のシフトが望まれる
場合、デスクランブルしたプログラムのコンテンツの記録は、提供業者によって
許諾されていない。あるいは、複数のプログラムを含むデジタル伝送ストリーム
全体を記録し、これらプログラムの内の1つのみをデスクランブルし、1回だけ
視聴できるようにすることもできる。スクランブルされたコンテンツを再生する
とき、コンテンツにおける未視聴の部分をデスクランブル及び視聴することによ
り、ストリームにおける未視聴の部分にアクセスすることができる。さらに、ス
クランブルされたコンテンツをローカルの場所に記録することにより、ペイパー
ビュー(pay-per-view)、ペイパータイム(pay-per-time)、遅延インパルスペ
イパービュー(delayed impulse pay-per-view (IPPV))、「コピー不可」の映
画の再購入及び安全性を高めるための個人的なスクランブル処理等、特別な料金
徴収のための鍵管理をより高度に制御することができる。
【0037】 コンテンツをデスクランブルするために使用される情報は、鍵により提供され
る。この鍵情報を暗号化してもよい。鍵は、鍵の暗号解読に必要な情報とともに
、EMM又はECMにより条件付きアクセス器240に供給される。EMM又は
ECMが変更(modify)されると、鍵情報も変更され、使用できなくなってしま
う。例えば顧客の支払いサイクルに応じて1ヶ月毎等、定期的に鍵情報を変更し
てもよい。
【0038】 時間により鍵を変更すると、鍵の保存に関する問題が生じる。古い期間におけ
る鍵を保存する必要があり、この鍵を保存しないと、この鍵を用いて記録された
プログラムのスクランブルされたコンテンツへのアクセスが拒否される。もちろ
ん、古い鍵を保存することにより、古い期間に対応する鍵情報を保存することも
できる。2つの異なる期間に記録されたコンテンツをデスクランブルするために
は、2つの鍵を保存する必要がある場合もある。さらに、幾つかの条件付きアク
セス方式は、各サービスに対して固有の鍵を設けている場合もある。各サービス
毎に独立した鍵を要求する方式において、テープ状記録媒体に記録された全ての
プログラムを再生することが望まれる場合には、大量の鍵を保存しなくてはなら
ない。保存すべきデータ量は、Fig.4に示すように、異なる期間及び異なる
サービスに対応する鍵の数に応じて増加する。
【0039】 Fig.5Aは、鍵を保存するために必要なデータ量を削減するために、過去
の鍵を算出する方法の具体例を示す図である。鍵は一方向性関数(one way func
tion)により関連付けられている。先行する鍵は、現在の鍵のハッシュ関数(ha
sh)である。条件付きアクセス器240が現在の鍵に関する情報を有している場
合、条件付きアクセス器240は、先行する期間に対応する先行する鍵を算出す
ることができる。しかしながら、鍵は、一方向のみに関連付けられているため、
将来の期間に対応する鍵は、現在の鍵からは算出又は導出できない。この具体例
においては、鍵が関連付けられている方向は、現在の鍵から先行する鍵への方向
である。これにより、条件付きアクセス器240は、現在の鍵に基づいて、先行
する鍵をハッシュ及び算出して、以前に保存したスクランブルされたプログラム
をデスクランブルすることができる。
【0040】 この具体例では、全ての可能な鍵は、時間を遡って算出することができる。例
えば、鍵が10年間毎月変更された場合、一方向性関数を120回(毎年12回
×10年)呼び出す必要がある。最初に使用された鍵は、最後に算出される。一
具体例においては、このようなハッシュアルゴリズムを1000回実行するよう
にし、これにより、毎月1つの鍵を使用しても最低80年間分の鍵以上の鍵を生
成することができる。
【0041】 Fig.5Bは、これらの鍵を生成及び使用する方法の一具体例を示すフロー
チャートである。ステップ505において、直前の鍵が生成される。この直前の
鍵及び一方向性関数を用いて、ステップ510において、2つ前の鍵を生成する
。2つ前の鍵は、直前の鍵及び一方向性関数から算出することができるが、直前
の鍵は、2つ前の鍵からは算出することができない。この処理は、ステップ51
5において、複数回繰り返され、一連の鍵が生成される。この一連の鍵における
先行する鍵は、一方向性関数により後続する鍵に関連付けられ、これにより、所
定の鍵及び一方向性関数から先行する鍵を算出することができるが、所定の鍵と
一方向性関数から後続する鍵を算出することはできない。ステップ520におい
ては、一連の鍵の最初の鍵から最後の鍵に至る順序で、各鍵に所定の期間が割り
当てられる。各鍵は割り当てられた期間に受け取ったコンテンツのデスクランブ
ルに使用される。ステップ523において、所定の期間において、その期間に対
応する鍵を用いて、プログラムのコンテンツはスクランブルされ、ユーザに配信
される。ステップ525において、鍵及び一方向性関数が条件付きアクセス器2
40に供給される。ステップ530において、この鍵を用いてコンテンツをデス
クランブルすることにより、ネットワーク上の又はストレージ装置に記録されて
いるコンテンツにアクセスする。ステップ535において、鍵及び一方向性関数
を用いて、先行する期間に対応する先行する鍵を算出する。ステップ540にお
いて、この先行する鍵を用いて、先行する期間のコンテンツをデスクランブルす
る。
【0042】 鍵を生成するために使用できるハッシュアルゴリズムとしては、安全ハッシュ
アルゴリズム(secure hash algorithm:以下、SHAという。)及びメディア
ダイジェスト5(media digest 5:以下、MD5という。)等がある。また、デ
ジタル暗号規格(digital encryption standard:以下、DESという。)を用
いて安全ハッシュ関数を生成してもよい。Fig.5CにDESを用いたハッシ
ュ関数の例を示す。
【0043】 Fig.6B〜Fig.6Eは、将来のアクセス鍵(future access keys)の
記録の具体例を示す図である。Fig.6Aは、通常の権利制御メッセージを示
す図である。コンテンツをデスクランブルするために使用される鍵は、ECM6
10内に送られる現在のグループ又はサービス鍵(group or service key)64
0の元で暗号化される。スクランブルされたコンテンツは、記録することができ
る。しかしながら、鍵の有効期間は、一定期間経過すすると消滅することがある
。スクランブルされ、記録されたコンテンツをユーザが後になって視聴しようと
したとき、鍵の有効期間が切れていれば条件付きアクセス器240は、コンテン
ツを再生することができない。このようにして、サービス提供業者への支払いが
強制されている。
【0044】 Fig.6Bは、将来配信されるグループ又はサービス鍵を暗号化するフィー
ルドを含むECMの具体例を示す図である。この具体例においては、コンテンツ
とともに複数のECMが生成され、記録される。各ECM660は、所定の期間
に対応する鍵680,681,682,683を有する。Fig.6Bにおいて
、時間Xは現在の鍵期間を示し、時間X−1は、次の鍵期間を示す。一年間を通
してコンテンツを視聴することがユーザに認められている場合、及び鍵が毎月変
更される場合、12個の異なるECMが生成され、データストリーム内に含まれ
、コンテンツとともに記録される。これにより、ユーザは、コンテンツを記録す
ることができるとともに、コンテンツにアクセスして視聴する権利を一年間有す
ることとなる。
【0045】 Fig.7Aは、Fig.6Bに示すECMを生成する方法の一具体例を示す
フローチャートである。ステップ710において、1以上の鍵が生成される。ス
テップ720において、所定の期間が各鍵に割り当てられる。ここで、期間は、
過去の期間であっても、現在の期間であっても、将来の期間であってもよい。ス
テップ730において、複数のECMが生成される。各ECMは、所定の期間に
対応している。ステップ740において、所定の期間に割り当てられた鍵を所定
の期間に対応するECM内に配置する。ステップ750において、プログラムの
コンテンツとともに、複数のECMが記録される。ステップ760では、所定の
期間において、その期間に対応するECMから抽出された鍵を用いて、プログラ
ムのコンテンツをデスクランブルする。
【0046】 Fig.6C及びFig.6Dは、ECMの他の具体例を示す図である。ここ
では、1つのECM674が生成され、ECM674は、複数の期間に対応する
複数の鍵を含む。Fig.6Cでは、暗号化された各鍵680,681,682
,683は、例えば、月毎の期間に対応する。Fig.6Dにおいては、ECM
675は、複数の鍵の元で暗号化された鍵情報を有している。鍵684は、現在
のグループ又はサービス鍵である。鍵685及び鍵686は、時間鍵(time key
)である。これらは、グループ又はサービス鍵のように同じ期間に基づいて生成
されてはおらず、もっとも近い期間又は複数の期間が終了した後に、保存されて
いるコンテンツを読み出すために使用される。時間鍵はビンテージ鍵(vintage
key)は、例えば2年又は3年等の特定の長さの期間が経過した後に、特定のグ
ループ又はサービスに由来する全ての素材(material)のロックを解除するため
に使用される。これにより、暗号化された鍵情報のためのフィールド数を減らす
ことができ、したがって、ECMを短くでき、帯域幅を削減することができる。
【0047】 Fig.6Eは、ECM675の他のフォーマットの具体例を示す図である。
このフォーマットは、単純なカバレッジ鍵(coverage key)687を用いるもの
であり、カバレッジ鍵687は、安全上の問題が生じ、すなわち破られるまで変
更されず、あるいは、例えば年単位といった非常に長い期間変更されない鍵であ
る。ECMアクセス要求631は、プログラムを再生するために必要な全ての情
報を含んでいる。このフォーマットでは、ECM署名650を用いて、変更され
ているアクセス条件がないことを確認する。この方法は、暗号解読又は認証確認
に使用される鍵がメッセージの暗号化又は署名に使用される鍵と異なる公開鍵暗
号法等の場合に有効である。ある条件付きアクセス要素を完全に分析し、その有
効性を失わせたとしても、必ずしも全ての条件付きアクセス要素が破られる訳で
はない。公開鍵方式も同様に破られる必要がある。公開鍵による暗号化では、他
のデータを含む鍵フィールドを署名により暗号化できるため、単純なカバレッジ
鍵を用いなくてもよい。
【0048】 Fig.7Bは、複数の鍵により1つのECMを生成する処理の手順を示すフ
ローチャートである。ステップ765において、複数の鍵が生成される。ステッ
プ770において、各鍵に1以上の期間が割り当てられる。各期間は、過去の期
間であっても、現在の期間であっても、将来の期間であってもよい。ステップ7
80において、複数の鍵は、権利制御メッセージ内に配置される。ステップ78
5において、プログラムのコンテンツは、権利制御メッセージとともに記録され
る。所定の期間において、プログラムのコンテンツはスクランブル処理される。
ステップ790において、スクランブル処理されたコンテンツは、ECMととも
に、条件付きアクセス器240を介してユーザに配信される。ステップ797に
おいて、コンテンツは、ECMから抽出された所定の期間に対応する適切な鍵を
用いてデスクランブルされる。
【0049】 本発明は、時間的な権利の監視も行う。例えば、新たになユーザが現在サービ
スに加入し、現在の請求期間に配信されたコンテンツを視聴する権利を得たとす
る。しかしながら、このユーザは、過去のサービスを視聴する権利を有していな
い。そこで、このユーザが所定の料金を支払わない限り、過去に記録したコンテ
ンツを視聴できないようにすることをサービス提供業者が望む場合、サービス提
供業者は、そのユーザの権利に関する履歴を監視する必要がある。加入者がサー
ビス又はパッケージを視聴する権利を有しているか否かに関する情報は、Fig
.8Aに示すように、他の権利情報とともに、権利管理メッセージに含ませて配
信することができる。ECM810は、フィールド830内にユーザが現在有し
ている権利に関する情報を格納するとともに、ユーザの権利に関する時間的履歴
840を有している。
【0050】 Fig.8Bは、権利管理メッセージ850の一具体例を示す図であり、この
権利管理メッセージ850は、ユーザの権利履歴を監視するためのフィールド8
70を備える。権利の時間的履歴は、鍵及び権利情報とともに配信することがで
きる。権利の時間的履歴を示すフィールド870内の各ビットは、1以上の離散
的期間において、ユーザがサービスに加入又は視聴の権利を有しているか否かを
表している。例えば、Fig.8Bに示す第1のビットは、24ヶ月前に記録さ
れたコンテンツにアクセスする権利をユーザが有しているか否かを示している。
このビットが第1の状態、例えば0である場合、ユーザがこの期間に対応する鍵
情報を有していたとしても、ユーザは、この期間に記録したコンテンツを視聴す
ることができない。この方法により、権利に関する時間的履歴情報を格納するた
めに必要なメモリの容量を削減することができる。例えば、各ビットがそれぞれ
1ヶ月間を表す場合、ヘッダ860の他に、2年間に相当する情報は、24ビッ
トすなわち3バイトのみでよい。
【0051】 Fig.8Cは、変形例である権利管理メッセージ880を示す図である。権
利の時間的履歴に関する情報872は、複数のフィールドを有し、各フィールド
は複数の期間に対応している。例えば、第1のビット890は、5ヶ月間の内の
いずれかの期間においてユーザがアクセス権を有していたか否かを表しており、
これにより権利の履歴情報を格納するために必要なメモリの容量をさらに削減す
ることができる。
【0052】 Fig.10は、ユーザの権利に関する時間的履歴を監視する方法の具体例を
示すフローチャートである。ステップ1010において、ユーザは1以上の期間
に関する権利を獲得し、これによりユーザはこの1以上の期間に配信されたプロ
グラムのコンテンツを視聴することができる。ステップ1020において、権利
が獲得された期間に関する情報が記録される。ステップ1030において、ユー
ザの権利の時間的履歴フィールドを含む権利管理メッセージが生成され、このフ
ィールドにユーザが権利を有する期間に関する情報が格納される。ステップ10
40において、ユーザは以前の期間に配信又は送信され、記録されたプログラム
を選択することができる。ステップ1050において、このプログラムが記録さ
れた期間と、権利管理メッセージ内の権利に関する時間的履歴情報とが比較され
、この期間に配信されたプログラムを視聴する権利がユーザにあるか否かが判定
される。ステップ1060において、ユーザがこの期間に配信されたプログラム
を視聴する権利を有していると判定された場合、ユーザはこのプログラムを選択
して視聴することができる。一方、ステップ1070において、ユーザがこの期
間に配信されたプログラムを視聴する権利を有していないと判定され場合、ユー
ザのアクセスは拒否され、ユーザはプログラムを視聴することができない。
【0053】 Fig.9A〜Fig.9Dを用いて、記録されているデジタルプログラムへ
のアクセスの認証手続きの具体例を説明する。ユーザは、過去に記録されたコン
テンツを視聴する権利を有する場合がある。すなわち、過去のコンテンツへのア
クセスがユーザに提供されるサービスとなる場合がある。例えば、サーバ又はレ
コーダは、一日に放送された全てのプログラムを記録する。そして、ユーザが仕
事から自宅に帰ると、ユーザは、記録されているコンテンツを視聴するためにサ
ーバにアクセスする。汎用時間(universal time)はインクリメントされ、記録
されているコンテンツは、「古い(old)」コンテンツであると判定される。コ
ンテンツが古い場合、そのコンテンツは、例えばテープ状記録媒体等の記録媒体
に記録されている。続いて、二次的条件付きアクセス装置(secondary conditio
nal access element)が記録されているコンテンツを処理する。
【0054】 コンテンツが古い場合、Fig.9A〜Fig.9Cに示すように、ユーザが
認証を受け、コンテンツを視聴するための料金を支払うことができるように、画
面に案内が表示される。Fig.9Aは、ユーザがコンテンツを視聴する権利を
有していないことを示す画面である。ユーザは、例えば質問に応答することによ
り、古いコンテンツを視聴する権利を獲得する。Fig.9Bは、ユーザがプロ
グラムを視聴する権利を有していないことを示し、この場合、ユーザはプログラ
ムを視聴するための料金を支払うことにより権利を獲得する。また、ユーザは、
プログラムコンテンツが視聴者に対して放送又は配信された期間に加入すること
で、番組を視聴する権利を得ることもできる。Fig.9Cは、複数の期間の内
、それぞれユーザが視聴を望むプログラムを含む期間に加入することにより、ユ
ーザにアクセス権を与えるための画面を示す図である。
【0055】 Fig.9Dは、ユーザに対し、権利に関する履歴を表示する画面の具体例を
示す図である。表910は、複数の期間920及びサービス又はコンテンツのリ
スト930を含んでいる。期間は、例えば行として表され、サービスは例えば列
として表される。この表を確認することにより、ユーザは、所定の期間に放送又
は配信されたコンテンツを視聴する権利を自らが有しているか否かを容易に知る
ことができる。例えば、表910における枠(box)940は、第1の状態にあ
り、ユーザは、2000年の7月から12月にディズニーチャンネル(Disney c
hannel)を介して配信されたコンテンツを視聴する権利を有していない。ユーザ
がこの期間に配信されたこのサービスのコンテンツの視聴を望む場合、過去の権
利をユーザに配信することにより、ユーザは記録されているプログラムにアクセ
スすることができる。すなわち、ユーザは、Fig.9Dに示すフィールドを埋
めるための料金を支払うことができる。このような処理により、過去に記録され
たプログラムを選択的に視聴可能にすることができる。
【0056】 Fig.11は、過去の期間において記録又は配信されたコンテンツを視聴す
るための権利を得るための処理の手順を示すフローチャートである。過去の期間
に記録又は配信されたプログラムを視聴する権利をユーザが有さない場合、ステ
ップ1110において、そのプログラムを視聴する権利をユーザが有していない
ことを示すメッセージが表示される。ステップ1120においては、そのプログ
ラムを視聴するための権利を獲得することをユーザが望むか否かを質問するメッ
セージが表示される。ステップ1130において、ユーザが例えばコンピュータ
入力装置を用いてセットトップボックスに肯定的な応答を入力した場合、料金の
支払いに関する複数の選択肢が表示される。ユーザは、この料金の支払いに関す
る複数の選択肢の1つを選択することにより、過去の期間に記録又は配信された
プログラムを視聴するための料金を支払い、これによりユーザはそのプログラム
を視聴する権利を得る。
【図面の簡単な説明】
【図1】 Fig.1は、本発明を適用した娯楽システムの構成を示すブロック図である
【図2】 Fig.2は、本発明を適用したプログラム視聴装置の構成を示すブロック図
である。
【図3】 Fig.3は、本発明を適用した条件付きアクセス器の構成を示すブロック図
である。
【図4】 Fig.4は、鍵を保存するために必要な記憶容量の具体例を示す図である。
【図5】 Fig.5Aは、現在の鍵を用いて過去の鍵を算出する方法の一具体例を説明
する図である。
【図6】 Fig.5Bは、現在の鍵を用いて過去の鍵を算出する手順を示すフローチャ
ートである。
【図7】 Fig.5Cは、現在の鍵を用いて過去の鍵を算出する方法の一具体例を説明
する図である。
【図8】 Fig.6Aは、権利制御メッセージの具体例であり、Fig.6Bは、将来
の鍵を含む権利制御メッセージの具体例を示す図である。
【図9】 Fig.6Cは、将来の鍵を含む権利制御メッセージの具体例を示す図である
【図10】 Fig.6Dは、将来の鍵を含む権利制御メッセージの具体例を示す図である
【図11】 Fig.6Eは、将来の鍵を含む権利制御メッセージの具体例を示す図である
【図12】 Fig.6E、Fig.7
【図13】 Fig.7Aは、将来の鍵を含む権利制御メッセージを生成する手順を示すフ
ローチャートである。
【図14】 Fig.7Bは、将来の鍵を含む権利制御メッセージを生成する手順を示すフ
ローチャートである。
【図15】 Fig.8A、Fig.8B、Fig.8Cは、権利履歴を含む権利管理メッ
セージの具体例を示す図である。
【図16】 Fig.9A及びFig.9Bは、記録されているデジタルプログラムにアク
セスする権利を得るための表示を示す図である。
【図17】 Fig.9Cは、記録されているデジタルプログラムにアクセスする権利を得
るための表示を示す図である。
【図18】 Fig.9Dは、記録されているデジタルプログラムにアクセスする権利を得
るための表示を示す図である。
【図19】 Fig.10は、過去の期間に配信されたプログラムを視聴する権利をユーザ
が有しているか否かを判定する処理を示すフローチャートである。
【図20】 Fig.11は、過去の期間に配信されたプログラムのコンテンツを視聴する
権利をユーザに与えるための処理を示すフローチャートである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 5/91 H04L 9/00 601Z 7/167 H04N 7/167 Z 7/173 640 5/91 P (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,UZ,VN,YU,ZA,ZW Fターム(参考) 5B017 AA03 AA06 BA07 BA09 BB09 BB10 CA15 CA16 5C053 FA13 FA20 FA30 GA11 GB37 JA21 KA24 LA06 LA07 LA11 LA14 LA20 5C064 BA01 BA07 BB02 BB10 BC01 BC10 BC17 BC18 BC20 BC22 BC23 BC25 BD02 BD07 BD08 CB01 5D044 AB07 BC01 BC04 CC04 DE29 DE50 DE54 EF05 FG18 GK12 GK17 GL18 HL08 5J104 AA16 EA04 EA15 NA02 NA11 【要約の続き】 いに関する複数の選択肢が表示される。

Claims (48)

    【特許請求の範囲】
  1. 【請求項1】 スクランブルされたデータをデスクランブルするために使用す
    る複数の鍵の内の少なくとも1つの鍵を算出する鍵算出方法において、 条件付きアクセス装置において、スクランブルされたデータを受け取るステッ
    プと、 上記条件付きアクセス装置において、上記複数の鍵の内の少なくとも1つの鍵
    と、該複数の鍵を所定の順序で相互に関連付ける一方向性関数とを受け取るステ
    ップと、 上記受け取った鍵と一方向性関数に基づき、少なくとも1つの追加的な鍵を算
    出するステップと、 上記条件付きアクセス装置において、上記算出された鍵を用いて上記受け取っ
    たスクランブルされたデータをデスクランブルするステップとを有する鍵算出方
    法。
  2. 【請求項2】 上記鍵の所定の順序は、第1の鍵から開始され、最後の鍵にお
    いて終了することを特徴とする請求項1記載の鍵算出方法。
  3. 【請求項3】 上記所定の順序内の一方向性関数及び所定の鍵に基づき、該所
    定の順序内の先行する鍵を算出できることを特徴とする請求項1記載の鍵算出方
    法。
  4. 【請求項4】 上記所定の順序内の一方向性関数及び所定の鍵に基づいては、
    該所定の順序内の後続する鍵を算出できないことを特徴とする請求項1記載の鍵
    算出方法。
  5. 【請求項5】 上記算出される先行する鍵は、上記第1の鍵から所定の鍵まで
    を含んでいることを特徴とする請求項3記載の鍵算出方法。
  6. 【請求項6】 上記算出できない後続する鍵は、上記所定の鍵に後続する鍵か
    ら最後の鍵までの全ての鍵を含んでいることを特徴とする請求項4記載の鍵算出
    方法。
  7. 【請求項7】 スクランブルされたデータをデスクランブルするために使用す
    るアクセス鍵を提供するアクセス鍵提供方法において、 複数の期間を定義するステップと、 上記各期間に対応する権利制御メッセージを生成するステップと、 上記各期間に対応する少なくとも1つのアクセス鍵を生成し、該各アクセス鍵
    を所定の期間に対応する権利制御メッセージにおける該所定の期間に含ませるス
    テップと、 上記スクランブルされたデータとともに、上記対応するアクセス鍵を含む権利
    制御メッセージを記録するステップとを有するアクセス鍵提供方法。
  8. 【請求項8】 上記複数の期間の内の少なくとも1つは将来の期間であること
    を特徴とする請求項7記載のアクセス鍵提供方法。
  9. 【請求項9】 スクランブルされたデータをデスクランブルするアクセス鍵を
    提供するアクセス鍵提供方法において、 複数の期間を定義するステップと、 1つの権利制御メッセージを生成するステップと、 上記各期間に対応するアクセス鍵を生成し、該アクセス鍵を上記権利制御メッ
    セージに含ませるステップと、 上記スクランブルされたデータとともに上記権利制御メッセージを記録するス
    テップとを有するアクセス鍵提供方法。
  10. 【請求項10】 上記少なくとも1つのアクセス鍵は過去の期間に対応するビ
    ンテージ鍵であることを特徴とする請求項9記載のアクセス鍵提供方法。
  11. 【請求項11】 上記アクセス鍵の内の少なくとも1つは、現在の期間と将来
    の期間からなるグループから選択された任意の期間に対応することを特徴とする
    請求項9記載のアクセス鍵提供方法。
  12. 【請求項12】 少なくとも1つのアクセス鍵は、過去の期間、現在の期間及
    び将来の期間に対応する単純なカバレッジ鍵であることを特徴とする請求項9記
    載のアクセス鍵提供方法。
  13. 【請求項13】 権利履歴を監視する権利履歴監視方法において、 条件付きアクセス装置に対し、スクランブルされたデータをデスクランブルす
    るための少なくとも1つの権利を与えるステップと、 上記条件付きアクセス装置内の権利管理メッセージにおける権利履歴フィール
    ドに上記与えられた権利を記録するステップと、 上記条件付きアクセス装置により、記録されているスクランブルされたデータ
    をデスクランブルすることを要求するステップと、 上記記録されているスクランブルされたデータの権利要求と、上記権利履歴フ
    ィールド内の獲得されている権利とを比較するステップと、 上記獲得されている権利の少なくとも1つが上記記録されているスクランブル
    されたデータの権利要求に一致するとき、該スクランブルされたデータをデスク
    ランブルするステップを有する権利履歴監視方法。
  14. 【請求項14】 上記獲得されている権利のいずれもが上記記録されているス
    クランブルされたデータの権利要求に一致しないことを判定するステップと、 ユーザに対し、上記記録されているスクランブルされたデータをデスクランブ
    ルするための権利を獲得することを望むか否かを問い合わせるステップとを有す
    る請求項13記載の権利履歴監視方法。
  15. 【請求項15】 上記スクランブルされたデータをデスクランブルするための
    権利を獲得するための1以上の条件を表示するステップを有する請求項14記載
    の権利履歴監視方法。
  16. 【請求項16】 上記条件の少なくとも1つは、上記スクランブルされたデー
    タをデスクランブルする権利を獲得するための料金の支払いであることを特徴と
    する請求項15記載の権利履歴監視方法。
  17. 【請求項17】 スクランブルされたデータをデスクランブルするデスクラン
    ブル方法において、 条件付きアクセス装置において、スクランブルされたデータを受け取るステッ
    プと、 上記条件付きアクセス装置において、それぞれが所定の期間に対応し、該所定
    の期間に関連付けられたアクセス鍵を含む複数の権利制御メッセージを受け取る
    ステップと、 上記条件付きアクセス装置において、上記受け取ったアクセス鍵の1つを用い
    て、上記スクランブルされたデータをデスクランブルするステップとを有するデ
    スクランブル方法。
  18. 【請求項18】 スクランブルされたデータをデスクランブルするデスクラン
    ブル方法において、 条件付きアクセス装置において、スクランブルされたデータを受け取るステッ
    プと、 上記条件付きアクセス装置において、それぞれが所定の期間に関連付けられた
    複数のアクセス鍵を含む権利制御メッセージを受け取るステップと、 上記条件付きアクセス装置において、上記受け取った権利制御メッセージから
    のアクセス鍵の1つを用いて、上記スクランブルされたデータをデスクランブル
    するステップとを有するデスクランブル方法。
  19. 【請求項19】 スクランブルされたデータをデスクランブルするために使用
    する複数の鍵の内の少なくとも1つの鍵を算出する鍵算出装置において、 条件付きアクセス装置において、スクランブルされたデータを受け取らせると
    ともに、該条件付きアクセス装置において、上記複数の鍵の内の少なくとも1つ
    の鍵と、該複数の鍵を所定の順序で相互に関連付ける一方向性関数とを受け取ら
    せる受信機と、 上記受信機に接続され、上記受け取った鍵と一方向性関数に基づき、少なくと
    も1つの追加的な鍵を算出し、上記条件付きアクセス装置において、上記算出さ
    れた鍵を用いて上記受け取ったスクランブルされたデータをデスクランブルさせ
    るプロセッサとを備える鍵算出装置。
  20. 【請求項20】 上記鍵の所定の順序は、第1の鍵から開始され、最後の鍵に
    おいて終了することを特徴とする請求項19記載の鍵算出装置。
  21. 【請求項21】 上記プロセッサは、上記所定の順序内の一方向性関数及び所
    定の鍵に基づき、該所定の順序内の先行する鍵を算出することを特徴とする請求
    項19記載の鍵算出装置。
  22. 【請求項22】 上記所定の順序内の一方向性関数及び所定の鍵に基づいては
    、該所定の順序内の後続する鍵を算出できないことを特徴とする請求項19記載
    の鍵算出装置。
  23. 【請求項23】 上記算出される先行する鍵は、上記第1の鍵から所定の鍵ま
    でを含んでいることを特徴とする請求項22記載の鍵算出装置。
  24. 【請求項24】 上記算出できない後続する鍵は、上記所定の鍵に後続する鍵
    から最後の鍵までの全ての鍵を含んでいることを特徴とする請求項22記載の鍵
    算出装置。
  25. 【請求項25】 スクランブルされたデータをデスクランブルするために使用
    するアクセス鍵を提供するアクセス鍵提供装置において、 複数の期間を定義し、上記各期間に対応する権利制御メッセージを生成し、上
    記各期間に対応する少なくとも1つのアクセス鍵を生成し、該各アクセス鍵を所
    定の期間に対応する権利制御メッセージにおける該所定の期間に含ませるプロセ
    ッサと、 上記プロセッサに接続され、上記スクランブルされたデータとともに、上記対
    応するアクセス鍵を含む権利制御メッセージを記録するメモリとを備えるアクセ
    ス鍵提供装置。
  26. 【請求項26】 上記複数の期間の内の少なくとも1つは将来の期間であるこ
    とを特徴とする請求項25記載のアクセス鍵提供装置。
  27. 【請求項27】 スクランブルされたデータをデスクランブルするアクセス鍵
    を提供するアクセス鍵提供装置において、 複数の期間を定義し、1つの権利制御メッセージを生成し、上記各期間に対応
    するアクセス鍵を生成し、該アクセス鍵を上記権利制御メッセージに含ませるプ
    ロセッサと、 上記スクランブルされたデータとともに上記権利制御メッセージを上記プロセ
    ッサから受け取り、該受け取った権利制御メッセージを保存するメモリとを備え
    るアクセス鍵提供装置。
  28. 【請求項28】 上記少なくとも1つのアクセス鍵は過去の期間に対応するビ
    ンテージ鍵であることを特徴とする請求項27記載のアクセス鍵提供装置。
  29. 【請求項29】 上記アクセス鍵の内の少なくとも1つは、現在の期間と将来
    の期間からなるグループから選択された任意の期間に対応することを特徴とする
    請求項27記載のアクセス鍵提供装置。
  30. 【請求項30】 少なくとも1つのアクセス鍵は、過去の期間、現在の期間及
    び将来の期間に対応する単純なカバレッジ鍵であることを特徴とする請求項27
    記載のアクセス鍵提供装置。
  31. 【請求項31】 権利履歴を監視する権利履歴監視装置において、 条件付きアクセス装置に対し、スクランブルされたデータをデスクランブルす
    るための少なくとも1つの権利を与える権利付与装置と、 上記条件付きアクセス装置内の権利管理メッセージにおける権利履歴フィール
    ドに上記与えられた権利を記録する記録装置と、 上記条件付きアクセス装置により、記録されているスクランブルされたデータ
    をデスクランブルすることを要求する要求装置と、 上記記録されているスクランブルされたデータの権利要求と、上記権利履歴フ
    ィールド内の獲得されている権利とを比較する比較装置と、 上記獲得されている権利の少なくとも1つが上記記録されているスクランブル
    されたデータの権利要求に一致するとき、該スクランブルされたデータをデスク
    ランブルするデスクランブル装置とを備える権利履歴監視装置。
  32. 【請求項32】 上記獲得されている権利のいずれもが上記記録されているス
    クランブルされたデータの権利要求に一致しないことを判定する判定手段と、 ユーザに対し、上記記録されているスクランブルされたデータをデスクランブ
    ルするための権利を獲得することを望むか否かを問い合わせる表示装置とを備え
    る請求項31記載の権利履歴監視装置。
  33. 【請求項33】 上記表示装置は、上記スクランブルされたデータをデスクラ
    ンブルするための権利を獲得するための1以上の条件を表示することを特徴とす
    る請求項32記載の権利履歴監視装置。
  34. 【請求項34】 上記条件の少なくとも1つは、上記スクランブルされたデー
    タをデスクランブルする権利を獲得するための料金の支払いであることを特徴と
    する請求項31記載の権利履歴監視装置。
  35. 【請求項35】 スクランブルされたデータをデスクランブルするデスクラン
    ブル装置において、 条件付きアクセス装置において、スクランブルされたデータと、それぞれが所
    定の期間に対応し、該所定の期間に関連付けられたアクセス鍵を含む複数の権利
    制御メッセージを受け取る受信機と、 上記条件付きアクセス装置において、上記受け取ったアクセス鍵の1つを用い
    て、上記スクランブルされたデータをデスクランブルするプロセッサとを備える
    デスクランブル装置。
  36. 【請求項36】 スクランブルされたデータをデスクランブルするデスクラン
    ブル装置において、 条件付きアクセス装置において、スクランブルされたデータと、それぞれが所
    定の期間に関連付けられた複数のアクセス鍵を含む権利制御メッセージを受け取
    る受信機と、 上記条件付きアクセス装置において、上記受け取った権利制御メッセージから
    のアクセス鍵の1つを用いて、上記スクランブルされたデータをデスクランブル
    するプロセッサとを備えるデスクランブル装置。
  37. 【請求項37】 スクランブルされたデータをデスクランブルするために使用
    する複数の鍵の内の少なくとも1つの鍵を算出する鍵算出装置において、 条件付きアクセス装置において、スクランブルされたデータを受け取る受取手
    段と、 上記条件付きアクセス装置において、上記複数の鍵の内の少なくとも1つの鍵
    と、該複数の鍵を所定の順序で相互に関連付ける一方向性関数とを受け取る受取
    手段と、 上記受け取った鍵と一方向性関数に基づき、少なくとも1つの追加的な鍵を算
    出する算出手段と、 上記条件付きアクセス装置において、上記算出された鍵を用いて上記受け取っ
    たスクランブルされたデータをデスクランブルするデスクランブル手段とを備え
    る鍵算出装置。
  38. 【請求項38】 スクランブルされたデータをデスクランブルするために使用
    するアクセス鍵を提供するアクセス鍵提供装置において、 複数の期間を定義する定義手段と、 上記各期間に対応する権利制御メッセージを生成する権利制御メッセージ生成
    手段と、 上記各期間に対応する少なくとも1つのアクセス鍵を生成し、該各アクセス鍵
    を所定の期間に対応する権利制御メッセージにおける該所定の期間に含ませるア
    クセス鍵生成手段と、 上記スクランブルされたデータとともに、上記対応するアクセス鍵を含む権利
    制御メッセージを記録する記録手段とを備えるアクセス鍵提供装置。
  39. 【請求項39】スクランブルされたデータをデスクランブルするアクセス鍵を
    提供するアクセス鍵提供装置において、 複数の期間を定義する定義手段と、 1つの権利制御メッセージを生成する権利制御メッセージ生成手段と、 上記各期間に対応するアクセス鍵を生成し、該アクセス鍵を上記権利制御メッ
    セージに含ませるアクセス鍵生成手段と、 上記スクランブルされたデータとともに上記権利制御メッセージを記録する記
    録手段とを備えるアクセス鍵提供装置。
  40. 【請求項40】 権利履歴を監視する権利履歴監視装置において、 条件付きアクセス装置に対し、スクランブルされたデータをデスクランブルす
    るための少なくとも1つの権利を与える権利付与手段と、 上記条件付きアクセス装置内の権利管理メッセージにおける権利履歴フィール
    ドに上記与えられた権利を記録する記録手段と、 上記条件付きアクセス装置により、記録されているスクランブルされたデータ
    をデスクランブルすることを要求する要求手段と、 上記記録されているスクランブルされたデータの権利要求と、上記権利履歴フ
    ィールド内の獲得されている権利とを比較する比較手段と、 上記獲得されている権利の少なくとも1つが上記記録されているスクランブル
    されたデータの権利要求に一致するとき、該スクランブルされたデータをデスク
    ランブルするデスクランブル手段とを備える権利履歴監視装置。
  41. 【請求項41】 スクランブルされたデータをデスクランブルするデスクラン
    ブル装置において、 条件付きアクセス装置において、スクランブルされたデータと、それぞれが所
    定の期間に対応し、該所定の期間に関連付けられたアクセス鍵を含む複数の権利
    制御メッセージを受け取る受取手段と、 上記条件付きアクセス装置において、上記受け取ったアクセス鍵の1つを用い
    て、上記スクランブルされたデータをデスクランブルするデスクランブル手段と
    を備えるデスクランブル装置。
  42. 【請求項42】 スクランブルされたデータをデスクランブルするデスクラン
    ブル装置において、 条件付きアクセス装置において、スクランブルされたデータを受け取るデータ
    受取手段と、 上記条件付きアクセス装置において、それぞれが所定の期間に関連付けられた
    複数のアクセス鍵を含む権利制御メッセージを受け取る権利制御メッセージ受取
    手段と、 上記条件付きアクセス装置において、上記受け取った権利制御メッセージから
    のアクセス鍵の1つを用いて、上記スクランブルされたデータをデスクランブル
    するデスクランブル手段とを備えるデスクランブル装置。
  43. 【請求項43】 条件付きアクセス装置において、スクランブルされたデータ
    を受け取るステップと、 上記条件付きアクセス装置において、上記複数の鍵の内の少なくとも1つの鍵
    と、該複数の鍵を所定の順序で相互に関連付ける一方向性関数とを受け取るステ
    ップと、 上記受け取った鍵と一方向性関数に基づき、少なくとも1つの追加的な鍵を算
    出するステップと、 上記条件付きアクセス装置において、上記算出された鍵を用いて上記受け取っ
    たスクランブルされたデータをデスクランブルするステップとを有し、スクラン
    ブルされたデータをデスクランブルするために使用する複数の鍵の内の少なくと
    も1つの鍵を算出する鍵算出方法を処理システムに実行させる実行可能な命令を
    含むコンピュータで読取可能な媒体。
  44. 【請求項44】 複数の期間を定義するステップと、 上記各期間に対応する権利制御メッセージを生成するステップと、 上記各期間に対応する少なくとも1つのアクセス鍵を生成し、該各アクセス鍵
    を所定の期間に対応する権利制御メッセージにおける該所定の期間に含ませるス
    テップと、 上記スクランブルされたデータとともに、上記対応するアクセス鍵を含む権利
    制御メッセージを記録するステップとを有し、スクランブルされたデータをデス
    クランブルするために使用するアクセス鍵を提供するアクセス鍵提供方法を処理
    システムに実行させる実行可能な命令を含むコンピュータで読取可能な媒体。
  45. 【請求項45】 複数の期間を定義するステップと、 1つの権利制御メッセージを生成するステップと、 上記各期間に対応するアクセス鍵を生成し、該アクセス鍵を上記権利制御メッ
    セージに含ませるステップと、 上記スクランブルされたデータとともに上記権利制御メッセージを記録するス
    テップとを有し、スクランブルされたデータをデスクランブルするアクセス鍵を
    提供するアクセス鍵提供方法を処理システムに実行させる実行可能な命令を含む
    コンピュータで読取可能な媒体。
  46. 【請求項46】 条件付きアクセス装置に対し、スクランブルされたデータを
    デスクランブルするための少なくとも1つの権利を与えるステップと、 上記条件付きアクセス装置内の権利管理メッセージにおける権利履歴フィール
    ドに上記与えられた権利を記録するステップと、 上記条件付きアクセス装置により、記録されているスクランブルされたデータ
    をデスクランブルすることを要求するステップと、 上記記録されているスクランブルされたデータの権利要求と、上記権利履歴フ
    ィールド内の獲得されている権利とを比較するステップと、 上記獲得されている権利の少なくとも1つが上記記録されているスクランブル
    されたデータの権利要求に一致するとき、該スクランブルされたデータをデスク
    ランブルするステップとを有し、権利履歴を監視する権利履歴監視方法を処理シ
    ステムに実行させる実行可能な命令を含むコンピュータで読取可能な媒体。
  47. 【請求項47】 条件付きアクセス装置において、スクランブルされたデータ
    を受け取るステップと、 上記条件付きアクセス装置において、それぞれが所定の期間に対応し、該所定
    の期間に関連付けられたアクセス鍵を含む複数の権利制御メッセージを受け取る
    ステップと、 上記条件付きアクセス装置において、上記受け取ったアクセス鍵の1つを用い
    て、上記スクランブルされたデータをデスクランブルするステップとを有し、ス
    クランブルされたデータをデスクランブルするデスクランブル方法を処理システ
    ムに実行させる実行可能な命令を含むコンピュータで読取可能な媒体。
  48. 【請求項48】 条件付きアクセス装置において、スクランブルされたデータ
    を受け取るステップと、 上記条件付きアクセス装置において、それぞれが所定の期間に関連付けられた
    複数のアクセス鍵を含む権利制御メッセージを受け取るステップと、 上記条件付きアクセス装置において、上記受け取った権利制御メッセージから
    のアクセス鍵の1つを用いて、上記スクランブルされたデータをデスクランブル
    するステップとを有し、スクランブルされたデータをデスクランブルするデスク
    ランブル方法を処理システムに実行させる実行可能な命令を含むコンピュータで
    読取可能な媒体。
JP2000584672A 1998-11-25 1999-11-03 記録されたデジタルプログラムにアクセスするための方法及び装置 Pending JP2002531013A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US11001798P 1998-11-25 1998-11-25
US09/410,681 1999-10-01
US60/110,017 1999-10-01
US09/410,681 US6363149B1 (en) 1999-10-01 1999-10-01 Method and apparatus for accessing stored digital programs
PCT/US1999/025819 WO2000031956A2 (en) 1998-11-25 1999-11-03 A method and apparatus for accessing stored digital programs

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010134832A Division JP5457280B2 (ja) 1998-11-25 2010-06-14 記録されたデジタルプログラムにアクセスするための方法及び装置

Publications (1)

Publication Number Publication Date
JP2002531013A true JP2002531013A (ja) 2002-09-17

Family

ID=26807624

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000584672A Pending JP2002531013A (ja) 1998-11-25 1999-11-03 記録されたデジタルプログラムにアクセスするための方法及び装置
JP2010134832A Expired - Lifetime JP5457280B2 (ja) 1998-11-25 2010-06-14 記録されたデジタルプログラムにアクセスするための方法及び装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010134832A Expired - Lifetime JP5457280B2 (ja) 1998-11-25 2010-06-14 記録されたデジタルプログラムにアクセスするための方法及び装置

Country Status (4)

Country Link
EP (1) EP1133866A4 (ja)
JP (2) JP2002531013A (ja)
AU (1) AU1811600A (ja)
WO (1) WO2000031956A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003530785A (ja) * 2000-04-07 2003-10-14 イルデト・アクセス・ベスローテン・フェンノートシャップ スクランブルされたコンテンツを提供するシステム、およびスクランブルされたコンテンツをデスクランブルするシステム
JP2007508778A (ja) * 2003-10-14 2007-04-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号用鍵の世代の効率的な管理
JP2011055541A (ja) * 2003-08-25 2011-03-17 Sony Electronics Inc 反復暗号化ブロックのための装置及び方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10044386A1 (de) * 2000-09-08 2002-04-04 Scm Microsystems Gmbh Adaptergerät für DVB
EP1419640B1 (fr) 2001-08-24 2014-08-20 Thomson Licensing Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
BR0318369A2 (pt) * 2002-07-23 2010-03-16 Samsung Electronics Co Ltd método de provisão de uma estrutura de indexação para meta-dados divididos em fragmentos e método de provisão de um ìndice de chave múltipla de meta-dados estruturados em árvore que são divididos em uma faixa previamente determinada de fragmentos
EP1705906A1 (fr) * 2005-03-04 2006-09-27 Nagravision S.A. Procédé de traitement d'une grille d'événements diffusés par un fournisseur
IL178488A0 (en) 2006-10-05 2008-01-20 Nds Ltd Improved key production system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0772793A (ja) * 1993-09-07 1995-03-17 Matsushita Electric Ind Co Ltd 秘密データ配送装置
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JPH1041933A (ja) * 1996-07-22 1998-02-13 Fuji Xerox Co Ltd 復号装置
JPH11296076A (ja) * 1998-03-23 1999-10-29 Internatl Business Mach Corp <Ibm> 小時間鍵生成の方法及びシステム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
JPS6120442A (ja) * 1984-07-09 1986-01-29 Toshiba Corp 有料放送方式
US5075845A (en) * 1989-12-22 1991-12-24 Intel Corporation Type management and control in an object oriented memory protection mechanism
JP3023160B2 (ja) * 1990-10-11 2000-03-21 日本放送協会 放送受信制御方式
JPH0774744A (ja) * 1993-08-31 1995-03-17 Univ Waseda 情報提供方式
JPH08125651A (ja) * 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US6005938A (en) * 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
JPH0993558A (ja) * 1995-09-28 1997-04-04 Toshiba Corp 複数スクランブル方式放送システム及びデコーダ
EP0800745B1 (en) * 1995-10-31 2003-09-17 Koninklijke Philips Electronics N.V. Time-shifted conditional access
JPH10191302A (ja) * 1996-12-27 1998-07-21 Matsushita Electric Ind Co Ltd デジタル衛星放送受信装置
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0772793A (ja) * 1993-09-07 1995-03-17 Matsushita Electric Ind Co Ltd 秘密データ配送装置
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JPH1041933A (ja) * 1996-07-22 1998-02-13 Fuji Xerox Co Ltd 復号装置
JPH11296076A (ja) * 1998-03-23 1999-10-29 Internatl Business Mach Corp <Ibm> 小時間鍵生成の方法及びシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003530785A (ja) * 2000-04-07 2003-10-14 イルデト・アクセス・ベスローテン・フェンノートシャップ スクランブルされたコンテンツを提供するシステム、およびスクランブルされたコンテンツをデスクランブルするシステム
JP4772252B2 (ja) * 2000-04-07 2011-09-14 イルデト・アクセス・ベスローテン・フェンノートシャップ スクランブルされたコンテンツを提供するシステム、およびスクランブルされたコンテンツをデスクランブルするシステム
JP2011055541A (ja) * 2003-08-25 2011-03-17 Sony Electronics Inc 反復暗号化ブロックのための装置及び方法
JP2007508778A (ja) * 2003-10-14 2007-04-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号用鍵の世代の効率的な管理
JP4855940B2 (ja) * 2003-10-14 2012-01-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号用鍵の世代の効率的な管理

Also Published As

Publication number Publication date
EP1133866A4 (en) 2009-03-11
EP1133866A2 (en) 2001-09-19
JP2010257475A (ja) 2010-11-11
WO2000031956A2 (en) 2000-06-02
WO2000031956A3 (en) 2000-10-19
AU1811600A (en) 2000-06-13
JP5457280B2 (ja) 2014-04-02

Similar Documents

Publication Publication Date Title
EP2247106B1 (en) A method and apparatus for accessing stored digital programs
US7702589B2 (en) Method for simulcrypting scrambled data to a plurality of conditional access devices
JP4991051B2 (ja) 制御ワードの安全性を確保するための方法及び装置
JP4819059B2 (ja) デスクランブル方法及びデスクランブル装置
US7225164B1 (en) Method and apparatus for implementing revocation in broadcast networks
JP4110588B2 (ja) データ受信装置および受信方法
KR100607576B1 (ko) 스크램블된 디지털 데이터의 기록
EP0714204B1 (en) Illegal view and copy protection method in digital video system and controlling method thereof
JP4740198B2 (ja) 後に購入し観察するためメディアプログラムを暗号化する方法および装置
JP5457280B2 (ja) 記録されたデジタルプログラムにアクセスするための方法及び装置
US7010685B1 (en) Method and apparatus for storing scrambled digital programs by filtering product identifier
JP2007525052A (ja) データ転送保護方法及び装置
JP4271863B2 (ja) ホームネットワーク用のコピー保護システム
US20030206631A1 (en) Method and apparatus for scrambling program data for furture viewing
JPH1011894A (ja) 有料スクランブル放送の受信記録再生システム
KR20020015232A (ko) 전송 스트림 저장 장치 및 이를 채용하는 방송 신호 수신장치
KR100640032B1 (ko) 홈 네트워크용 카피 보호 시스템
JP2001333407A (ja) 有料放送システム、有料放送受信機及び有料放送タイムシフト視聴方法
JP2000207834A (ja) 再生管理方法及び再生装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060920

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080605

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080605

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100408

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100415

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100512

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101004