JP2003218852A - ネットワーク用のコンテンツ保護及びコピー管理システム - Google Patents

ネットワーク用のコンテンツ保護及びコピー管理システム

Info

Publication number
JP2003218852A
JP2003218852A JP2002306408A JP2002306408A JP2003218852A JP 2003218852 A JP2003218852 A JP 2003218852A JP 2002306408 A JP2002306408 A JP 2002306408A JP 2002306408 A JP2002306408 A JP 2002306408A JP 2003218852 A JP2003218852 A JP 2003218852A
Authority
JP
Japan
Prior art keywords
network
copy management
content
management system
encrypted content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002306408A
Other languages
English (en)
Other versions
JP2003218852A5 (ja
Inventor
Paul Szucs
シュッツ、ポール
Gerd Spalink
シュパリンク、ゲルト
Andreas Schwager
シュワ−ガ、アンドレアス
Richard Barry
バリー、リチャード
Masahiko Sato
正彦 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Deutschland GmbH
Sony Europe BV United Kingdom Branch
Sony Corp
Original Assignee
Sony International Europe GmbH
Sony United Kingdom Ltd
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony International Europe GmbH, Sony United Kingdom Ltd, Sony Corp filed Critical Sony International Europe GmbH
Publication of JP2003218852A publication Critical patent/JP2003218852A/ja
Publication of JP2003218852A5 publication Critical patent/JP2003218852A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ユーザの使い勝手がよく且つ特にシステム化
された民生用電子機器(家庭用電子機器)への柔軟性が
優れたコンテンツ保護及びコピー管理システムを提供す
る。 【解決手段】 ネットワーク3内に少なくとも1つの条
件付アクセス(CA)モジュール2を備え、ネットワー
ク3を介して少なくとも1つの暗号化コンテンツストリ
ーム受信し、各受信した暗号化コンテンツストリームを
解読し、且つ各解読されたコンテンツストリームにセキ
ュアリンク暗号化を適用した後にネットワーク3に出力
するように構成されている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク用の
コンテンツ保護及びコピー管理システム、ネットワーク
用のコンテンツ保護及びコピー管理システムの条件付ア
クセスモジュール、及びネットワーク用のコンテンツ保
護及びコピー管理方法に関する。
【0002】
【従来の技術】ネットワーク用のコンテンツ保護及びコ
ピー管理システムに関連する従来技術は、以下の文献等
に開示されている。 [1] IEEE1394−1995高性能シリアルバ
ス規格、1996年8月30日(アドレス:http://ww
w.IEEE.org/)。 [2] デジタル伝送コンテンツ保護規格、ボリューム
1(情報版)(http://www.dtcp.com/)。 [3] IEC61883、民生用オーディオービデオ
機器用デジタルインタフェース規格、Ed1(http://w
ww.iec.ch/)。 [4] AV/Cデジタルインタフェースコマンドセッ
ト、一般仕様、バージョン4.0、TAドキュメント1
999026、2001年7月23日(http://www.139
4ta.org/Technology/Specifications/Descriptions/AVC
General4.0 Final 1.htm)。 [5] AV/Cチューナサブユニットモデル及びコマ
ンドセット、バージョン2.0、TAドキュメント19
99035、2000年10月24日(http://www.139
4ta.org/Technology/Specifications/Descriptions/Avc
TunerRevFinal.htm)。 [6] AV/Cチューナ放送システム規格−デジタル
ビデオ放送、バージョン1.0、TAドキュメント19
98005、1998年4月15日(http://www.1394t
a.org/Technology/Specifications/Descriptions/AVC D
VB10.htm)。 [7] AV/C CAサブユニット規格、バージョン
1.0、TAドキュメント1999007、1999年
4月6日(http://www.1394ta.org/Technology/Specifi
cations/Descriptions/AVC CA Subunit10.htm)。 [8] AV/Cパネルサブユニット規格、バージョン
1.1、TAドキュメント2001001、2001年
5月8日(http://www.1394ta.org/Technlogy/Specific
ations/Descriptions/Panel Final.htm)。 [9] セキュアバスシステム用AV/Cデジタルイン
タフェースコマンドセット、バージョン1.0、TAド
キュメント1998009、1999年1月26日(hp
pt://www.1394ta.org/Technology/Specifications/Desc
riptions/AVC SecureBus10.htm)。 [10] ISO7816−1、2、3、IDカード−
コンタクト付ICカード、1989年9月15日(htt
p://www.iso.ch/)。 [11] AV/Cディスクサブユニット−バージョン
1.0、TAドキュメント1998013、1999年
1月26日(http://www.1394ta.org/Technology/Speci
fications/Descriptions/AVC Disc10.htm)。 [12] AV/Cディスクサブユニット−ハードディ
スクドライブデバイスタイプ規格、バージョン1.0、
TAドキュメント1999030、2000年7月10
日(http://www.1394ta.org/Technology/Specification
s/Descriptions/AVCHDD1.0Final.htm)。 [13]デジタル伝送保護ライセンス契約、2001年
7月(http://www.dtcp.com/)。
【0003】これらの参考文献には、ネットワークに関
する幾つかの業界標準規格、特に民生用電子機器の接続
及びこれらのネットワーク内でのセキュリティ対策が開
示されており、本明細書中で適宜参照される。しかしな
がら、これらに説明されている全てのセキュリティ対策
は、個別的な保護のみであって、例えば、特定のデバイ
スのみが暗号化されたコンテンツストリームを解読した
り、処理を行う場合のものである。これらの対策は、柔
軟性に欠けるものであり、この対策が、ここに示すネッ
トワーク構成の目的である。
【0004】
【発明が解決しようとする課題】また、従来のコンテン
ツ保護及びコピー管理システムは、使い勝手が悪く(ユ
ーザフレンドリでない)且つ柔軟性に欠けており、特に
民生用電子機器や家電機器には不向きであった。
【0005】
【発明の目的】本発明は上述した実情に鑑みてなされた
ものであり、本発明の目的は、特に民生用電子機器にお
いて使い勝手がよく(ユーザフレンドリ)及びシステム
の柔軟性(フレキシビリティ)を向上させるネットワー
ク用のコンテンツ保護及びコピー管理システム、コンテ
ンツ保護及びコピー管理システムの条件付アクセスモジ
ュール、ネットワーク用のコンテンツ保護及びコピー管
理方法を提供することである。
【0006】
【課題を解決するための手段】独立請求項1の本発明の
ネットワーク用のコンテンツ保護及びコピー管理システ
ム、独立請求項16のネットワーク用のコンテンツ保護
及びコピー管理システムの条件付アクセスモジュール、
及び独立請求項21のネットワーク用のコンテンツ保護
及びコピー管理方法によると、上述した本発明の目的が
達成される。これらの好ましい実施の形態は、それぞれ
の従属請求項に限定されている。本発明によるコンピュ
ータプログラムプロダクトは、請求項25に限定されて
いる。
【0007】ここで、本発明によるネットワーク用のコ
ンテンツ保護及びコピー管理システムは、ネットワーク
内の少なくとも1つの条件付アクセスモジュールを備
え、ネットワークを介して少なくとも1つの暗号化され
たコンテンツストリームを受け、それぞれ受け取った暗
号化されたコンテンツストリームを解読し、各解読され
たコンテンツにセキュアリンク暗号化を行った後にネッ
トワークに出力する。
【0008】ここで、本発明によると、条件付アクセス
ユニットをレシーバ及び/又はデコーダユニットから明
らかな論理分離が行われ、両者間で確実な(デジタル)
インタフェースが定義される。本発明によると、基本的
に既存の規格(標準)が使用可能であるが、条件付モジ
ュールの外部(デジタル)インタフェースで解読された
(デジタル)コンテンツは利用できず、ネットワーク内
でのみ自由な伝送が可能であるので、セキュリティは増
強される。また、コンテンツストリーム(コンテンツと
別に又は付加して送られ、しかも全(フル)トランスポ
ートストリーム、部分(パーシャル)トランスポートス
トリームその他如何なる種類のデータストリームでもよ
い)はネットワークに出力される前にセキュアリンク暗
号化されている(ここで、「セキュアリンク暗号化」の
用語は、セキュアバス暗号化や、その種のものも含
む)。
【0009】勿論、本発明が適用されるネットワーク
は、例えばケーブルネットワーク又は光ファイバネット
ワーク等の有線ネットワーク又は無線ネットワークの如
何なるネットワークでもよい。
【0010】好ましくは、本発明によるネットワーク用
のコンテンツ保護及びコピー管理システムは、更にネッ
トワークを介する少なくとも1つのセキュアリンク暗号
化コンテンツストリームを受信するように構成された少
なくとも1つのデコーダを備え、この受信した少なくと
も1つのセキュアリンク暗号化コンテンツストリームを
解読して処理する。
【0011】この場合に、本発明によるネットワーク用
のコンテンツ保護及びコピー管理システムにおいて、更
に好ましくは、各条件付アクセスモジュールは、各デコ
ーダデバイスを認証した後にセキュアリンク暗号化コン
テンツストリームを、ネットワークを介してデコーダデ
バイスに出力し、また好ましくは対応する受信した暗号
化コンテンツストリームの解読前に行う。
【0012】本発明によるネットワーク用のコンテンツ
保護及びコピー管理システムは、更に少なくとも1つの
レシーバデバイスを備えるのが好ましく、それぞれ少な
くとも1つの暗号化コンテンツストリームを受信し、こ
の少なくとも1つの暗号化コンテンツストリームを、ネ
ットワークを介して少なくとも1つの条件付アクセスモ
ジュールに伝送する。
【0013】この場合に、本発明によるネットワーク用
のコンテンツ保護及びコピー管理システムにおいて、各
レシーバデバイスは少なくとも1つの対応する受信した
暗号化コンテンツストリームにセキュアリンク暗号化を
適用してネットワークに出力するのが好ましい。
【0014】好ましくは、本発明によるコンテンツ保護
及びコピー管理システムにおいて、各条件付アクセスモ
ジュールは、少なくとも1つのセキュアリンク暗号化コ
ンテンツストリームをネットワークに出力する前に、更
に好ましくは受信した少なくとも1つの暗号化されたコ
ンテンツストリームの解読前に、認証及びキー交換処理
を実行する。
【0015】好ましくは、本発明によるコンテンツ保護
及びコピー管理システムにおいて、システムの更新性
は、ネットワークに伝送されたシステム更新性メッセー
ジを解析することによりサポートされ、それによりネッ
トワークに接続されたデバイス及び/又はモジュールを
無効にする。
【0016】好ましくは、本発明によるコンテンツ保護
及びコピー管理システムは、更にコントローラエンティ
ティを備え、条件付アクセスモジュール又は条件付アク
セスサブユニットを使用し、ネットワークを介して供給
された暗号化コンテンツの解読のため又はこのようなコ
ンテンツをリンク暗号化付シンクデバイスにソーシング
するための制御インタフェースを提供する。
【0017】この場合には、本発明によるコンテンツ保
護及びコピー管理システムにおいて、このコントローラ
エンティティは、レシーバデバイス又はチューナサブユ
ニットを使用した制御インタフェースを提供し、他のデ
バイスに存し得るコントローラエンティティが利用可能
なコンテンツを取得し、レシーバ又はチューナを制御し
て1以上のコンテンツストリームをネットワークに出力
し、コンテンツ保護及びコピー管理機能を実行させるの
が好ましい。
【0018】この場合に、好ましくはこれに代えて又は
これに加えて、本発明によるコンテンツ保護及びコピー
管理システムにおいて、コントローラエンティティは、
パネルサブユニットを使用してデバイス又はモジュール
にユーザインタフェースサービスを提供し、コンテンツ
保護及びコピー管理機能を実行させる。
【0019】この場合、更に好ましくはこれに代えて又
は加えて、本発明によるコンテンツ保護及びコピー管理
システムにおいて、コントローラエンティティは、電話
回線に又はそれからダイアルアップアクセスを管理する
制御インタフェースを提供するモデムサブユニットを使
用し、コンテンツ保護及びコピー管理機能を実行する。
【0020】この場合に、更に好ましくはこれに代えて
又は加えて、本発明によるコンテンツ保護及びコピー管
理システムにおいて、コントローラエンティティは、ス
マートカードサブユニットを使用し、コントローラがス
テータス(状態)の検出及び制御を行い且つスマートカ
ードスロットに挿入されたスマートカードとデータ交換
し、コンテンツ保護及びコピー管理機能を実行可能とす
る。
【0021】この場合に、更に好ましくは、これに代え
て又は加えて、本発明によるコンテンツ保護及びコピー
管理システムにおいて、コントローラエンティティは、
暗号化コンテンツをデバイスからネットワークへの出力
を要求するようにする。
【0022】この場合に、更に好ましくは、これに代え
て又は加えて、本発明によるコンテンツ保護及びコピー
管理システムは、コントローラエンティティのコマンド
により暗号化コンテンツを供給又は受信するよう適合さ
れたターゲットエンティティを更に備えている。
【0023】好ましくは、本発明によるコンテンツ保護
及びコピー管理システムにおいて、セキュアリンク暗号
化は、全てのコンテンツ保護及びコピー管理システムに
共通である。
【0024】本発明によるネットワーク用のコンテンツ
保護及びコピー管理システムの条件付アクセスモジュー
ルは、ネットワークを介して少なくとも1つの暗号化コ
ンテンツストリームを受信するインタフェース、それぞ
れ受信した暗号化コンテンツストリームを解読する解読
エンジン及びネットワークに出力する前に各解読された
コンテンツストリームにセキュアリンク暗号化を行う暗
号化エンジンを備えている。
【0025】好ましくは、本発明による条件付アクセス
モジュールは、更にスマートカード規格に適合されたス
マートカードサブユニットを備え、認証及びキー交換処
理を可能にする。
【0026】好ましくは、本発明による条件付アクセス
モジュールは、パネルサブユニットを更に備え、この条
件付アクセスモジュールのユーザインタフェースを提供
し、ユーザインタフェースモデル及びダイアログ(対
話)を、好ましくはディスプレイ又はスピーチシンセサ
イザ及びユーザ入力機能であるユーザインタフェースを
含むコントローラエンティティに提供可能にする。
【0027】好ましくは、本発明による条件付アクセス
モジュールは、少なくとも1つの暗号化コンテンツスト
リームを、ネットワークを介して異なるソースから受信
するようにされている。
【0028】好ましくは、本発明による条件付アクセス
モジュールは、この少なくとも1つのセキュアリンク暗
号化コンテンツストリームを、ネットワークを介して異
なるシンクに出力するようにされる。
【0029】本発明によるネットワーク用のコンテンツ
保護及びコピー管理方法は、少なくとも1つの暗号化コ
ンテンツストリームを、ネットワークを介して受信する
ステップ、それぞれの受信した暗号化コンテンツストリ
ームを解読するステップ、及びネットワークに出力する
前に各解読されたコンテンツストリームにセキュアリン
ク暗号化を施すステップを備えている。
【0030】好ましくは、本発明による方法は、ネット
ワークを介してセキュアリンク暗号化コンテンツストリ
ームを出力する前及び好ましくはこの対応する受信暗号
化コンテンツストリームの解読前に、デコーダデバイス
を認証するステップを更に備えている。
【0031】好ましくは、本発明による方法は、この少
なくとも1つのセキュアリンク暗号化コンテンツストリ
ームをネットワークに出力する前及び好ましくはこの受
信した少なくとも1つの暗号化コンテンツストリームの
解読前に認証及びキー交換処理を実行するステップを更
に備えている。
【0032】好ましくは、本発明による方法は、ネット
ワーク及びネットワークに接続されたアダプティングデ
バイス及び/又はモジュールに伝送されたシステム更新
性メッセージを解析し、テシステム更新性をサポートす
るステップを備えている。
【0033】本発明によるコンピュータプログラムプロ
ダクトは、上述した何れかの方法の実施の形態で定義さ
れた方法ステップを実行し、及び/又は上述した何れか
の条件付アクセスモジュールの実施の形態による条件付
アクセスモジュールの少なくとも一部を実施し、及び/
又は上述したコンテンツ保護及びコピー管理システムの
実施の形態の何れかによるコンテンツ保護及びコピー管
理システムの少なくとも一部を実施するよう適合された
コンピュータプログラム手段を備えている。
【0034】ここで、本発明は、DVB(Digital Vide
o broadcast:以下、DVBという。)コンテンツ保護
及びコピー管理(Content Protection and Copy Manage
ment:以下、CPCMという。)に対する解決策を提案
し、民生用電子機器用のユーザフレンドリ及び柔軟性を
有するシステムの提供に集中する。併せて、CPCM及
び条件付アクセス(Conditional Access:以下、CAと
いう。)解決策の水平的市場を促進させる。基本アイデ
アは、条件付アクセスユニット又はモジュールをレシー
バ及び/又はデコーダユニット又はデバイスから確実な
論理分離を提供し、且つこれらの間の確実なデジタルイ
ンタフェースを定義する。ブロードキャストストリーム
で採用されるコアコンテンツ暗号化方法は、本発明の範
囲外であり、サービスプロバイダの問題である。
【0035】レシーバ機器及び条件付アクセスモジュー
ル間のインタフェースは、多数のAV(音声−映像)又
はその他のデータコンテンツストリームを同時に搬送可
能である。レシーバに暗号化サービスを解読する必要が
あるとき、その暗号化コンテンツストリームを、デジタ
ルインタフェースを介してCAモジュールに発行する。
そこで、CAモジュールは、デコーダデバイス(また物
理的にはレシーバデバイスでもよい)を認証し、デジタ
ルインタフェースに出力する前にセキュアリンク暗号を
解読ストリームに加える。
【0036】
【発明の実施の形態】以下、本発明に係るネットワーク
用のコンテンツ保護及びコピー管理システム、コンテン
ツ保護及びコピー管理システムの条件付アクセスモジュ
ール、ネットワーク用のコンテンツ保護及びコピー管理
方法について、図面を参照しながら詳細に説明する。な
お、本発明の好ましい実施の形態の説明は、IEEE1
394ネットワーク及びデジタルビデオ放送(Digital
Video broadcast:以下、DVBという。)環境に基づ
いているが、本発明は、これらに限定されるものでは
く、例えば他の種類の有線又は無線ネットワークにも適
用することができ、また、例えばデジタルオーディオ放
送(Digital Audio Broadcast:以下、DABとい
う。)等の他の種類のコンテンツストリーム又はフォー
マットにも適用することができる。
【0037】この明細書中で使用される略語は次の通り
である。 AKE 認証及びキー交換 AV/C オーディオビデオ制御 CCI コピー制御情報 CMP 接続管理手順 CRL 証明無効リスト CTS コマンド及びトランザクションセット DTCP デジタル伝送コンテンツ保護 FCP 機能制御プロトコル IDTV 統合デジタルテレビジョン(セット) SRM システム更新性メッセージ TS (MPEG−2)トランスポートストリーム CA 条件付アクセス CPCM コンテンツ保護及びコピー管理 API アプリケーションプログラミングインタフェ
ース DTV デジタルTV STB セットトップボックス AV オーディオビデオ OSD オンスクリーンディスプレイ EMI 暗号化モードインジケータ
【0038】(アーキテクチャの一般的説明)本発明の
好ましい実施の形態は、コンテンツ保護及びコピー管理
(Content Protection and Copy Management:以下、C
PCMという。)に準拠したデバイス(以下、CPCM
準拠デバイスという。)間のデジタルインタフェースに
適用された暗号化方法としての「5C」(5社)デジタ
ル伝送コンテンツ保護(Digital Transmission Content
Protection:以下、DTCPという。)規格[2]の
アプリケーションに基づくものである。このDTCP規
格は、AV娯楽コンテンツがIEEE1394規格等の
高性能デジタルバスを移動する際に、違法コピー(copy
ing)、妨害(intercepting)及び改竄(tampering)か
らAV娯楽コンテンツを保護する暗号化プロトコルを規
定している。コンテンツ保護として、基本コンセプト
は、コンテンツ暗号化ではなくバス又はリンク暗号化で
ある。DVBCPCMに対してバス暗号化方策を採用す
る主な利点は、既存のDVB CAメカニズム上のソー
スマテリアルに対して付加的処理が不要であることであ
る。ここで、括弧[ ]の中の番号は、先に示した文献
の番号を表す。
【0039】ここに示す具体例及び本発明の好ましい実
施の形態において、IEEE1394高性能シリアルバ
ス[1]が家庭内のCPCM準拠デバイス間の共通デジ
タルインタフェースとして採用されている。
【0040】IEC61883プロトコル[3]は、I
EEE1394によって、AVデバイス制御及び基本コ
ンテンツ管理の一般的枠組みを提供する。IEC618
83を用いるAV/Cプロトコル[4]は、好ましくは
CPCM準拠デバイス間の制御プロトコルとして使用さ
れる。
【0041】このようなCPCMシステムは、図1に示
すように、その基本構成として、DVBレシーバ1を備
え、DVBレシーバ1は、IEEE1394を介して条
件付アクセス(Conditional Access:以下、CAとい
う。)モジュール2に接続されている。ブロードキャス
トストリームで採用されているコアコンテンツ暗号化方
法は、本発明の範囲外であり、サービスプロバイダの問
題である。
【0042】図1は、DVBレシーバ1及びCAモジュ
ール2の基本CPCMセットアップを示すブロック図で
ある。この本発明の第1の好まし実施の形態によると、
暗号化DVBサービスは、DVBレシーバ1、すなわち
統合デジタルテレビジョン(Integrated Digital Telev
ision:以下、IDTVという。)レシーバで受信さ
れ、DVBレシーバ1は、IEEE1394リンク3を
介してCAモジュール2に接続されている。DVBレシ
ーバ1は、受信した暗号化ストリームを、IEEE13
94リンク3を介してCAモジュール2に供給し、CA
モジュール2は、リンク暗号化ストリームを、IEEE
1394リンク3を介してDVBレシーバ1に供給す
る。
【0043】この具体例において、DVBレシーバ(I
DTVレシーバ)1は、ネットワークインタフェースに
暗号化コンテンツストリームを供給する作用を有する。
また、オプションとして、このストリームにDTCP暗
号化を適用することができる。また、オプションとし
て、トランスポートストリーム全体を出力するか、又は
復号されるサービス及び必要な補足情報の全てのみを含
むトランスポートストリームの一部を生成する。
【0044】図2は、本発明に基づく好ましい実施の形
態として説明されるCPCMを実施するDVBレシーバ
1の構成を示すブロック図である。このDVBレシーバ
1は、チューナ4を備え、チューナ4は、暗号化DVB
サービスの中からブロードキャスト信号を受信し、得ら
れるトランスポートストリーム(以下、単にAVストリ
ームともいう。)をスイッチ5に供給する。スイッチ5
は、IEEE1394リンク/物理層モジュール6とデ
マルチプレクサ7に接続されており、IEEE1394
リンク/物理層モジュール6は、DTCPモジュールを
備えている。IEEE1394リンク/物理層モジュー
ル6は、IEEE1394リンクに接続されている。ス
イッチ5は、チューナ4からの少なくとも1つのAVス
トリーム及び/又はIEEE1394リンク/物理層モ
ジュール6から供給される少なくとも1つのAVストリ
ームを切り換え選択してデマルチプレクサ7に供給し、
及び/又はチューナ4からの少なくとも1つのAVスト
リームをIEEE1394リンク/物理層モジュール6
に供給する。デマルチプレクサ7は、供給されるAVス
トリームからコンテンツを分離してAVデコーダ7に供
給し、AVデコーダ7は、AV信号をミキサ9に出力す
る。更に、ミキサ9には、OSDユニット10からオン
スクリーンディスプレイ(OSD)情報が供給されてい
る。チューナ4、デマルチプレクサ7、AVデコーダ
8、OSDユニット10及びDTCPモジュールを備え
るIEEE1394リンク/物理層モジュール6は、制
御バス11を介して互いに接続されている。また、この
制御バス11には、コントローラ12とモデム13が接
続されており、モデム13は、例えばブロードキャスタ
又はサービスプロバイダに対するリターンチャンネルを
提供する。
【0045】図3は、本発明に基づく好ましい実施の形
態として説明されるCPCMを実施するCAモジュール
の構成を示すブロック図である。IEEE1394リン
ク/物理層モジュール16は、DTCPを備えるととも
に、IEEE1394リンクに接続されており、少なく
とも受信した1つのAVストリームをデマルチプレクサ
14に供給し、デマルチプレクサ14は、少なくともそ
の一部をデスクランブラ15に出力する。デスクランブ
ラ15は、IEEE1394リンク/物理層モジュール
16のDTCPモジュールに接続されている。デマルチ
プレクサ14、デスクランブラ15及びIEEE139
4リンク/物理層モジュール16は、制御バス17を介
して互いに接続されている。また、この制御バス17に
は、コントローラ18、CA解読ユニット19及びスマ
ートカードスロット20が接続されている。
【0046】DTCP規格に基づき、2つのデバイス、
例えばDVBレシーバ1とCAモジュール2は、相互に
認証して、暗号解読サービスを提供するお互いの能力を
確立する。DVBレシーバ(IDTVレシーバ)1のユ
ーザが暗号化サービスを選択すると、DVBレシーバ1
は、対応する要求をCAモジュール2に送る。CAモジ
ュール2は、その要求を満足させることが可能か否かチ
ェックし、そして、ソース及びシンク認証(source and
sink authentication)が実行された後、DVBレシー
バ1は、要求された暗号化サービスを含むストリームを
IEEE1394インタフェースに送出する。CAモジ
ュール2は、CA暗号化ストリームを1つのアイソクロ
ナスチャネルで受信することができ、DVBレシーバ1
の認証が正当であることを前提に、サービスを解読し、
CA暗号化ストリームにDTCPセキュアリンク暗号化
を適用してDVBレシーバ1が別のIEEE1394ア
イソクロナスチャネルで受信できるようにする。リンク
解読は、DVBレシーバ1で行うことができ、ストリー
ムは正常に復号される。
【0047】図4は、本発明のこの実施の形態で扱う機
能エリアの概要を示す図である。上述した図1に示すよ
うに、暗号化DVBサービスは、DVBレシーバ1に供
給され、DVBレシーバ1は、プロバイダ暗号化コンテ
ンツをIEEE1394リンク3を介してCAモジュー
ル2に供給する。そして、CAモジュール2は、DTC
Pリンク暗号化コンテンツをDVBレシーバ1に戻す。
DTCPライセンス権利者及び/又はシステム更新性メ
ッセージ(SRM)に関する情報は、DVBレシーバ1
に提供され、またDVBレシーバ1を介してCAモジュ
ール2に提供される。上述の如く、CAモジュール2
は、好ましくはDTCPライセンス権利者及び/又はシ
ステム更新性メッセージ(SRM)に関するこの情報に
基づきDVBレシーバ1と認証を実行する。
【0048】(IEEE1394及びゼネラルプロトコ
ルスタック)本発明による好ましし実施の形態は、i.
LINK又は「FireWire」とも称されているCPCM準
拠デバイス間の共通デジタルインタフェースであるIE
EE1394高性能シリアルバス[1]上で実施され
る。IEEE1394は、標準化された容易に利用可能
な、一般消費者が取り扱い易いデジタルインタフェース
であって、デバイス間でDVBコンテンツを双方向に伝
送するのに特に適している。IEEE1394の本質的
な特性により、DVB条件付アクセスへのアプリケーシ
ョンを極めて容易にする。すなわち、 *400Mbps以下のトータル伝送能力 *同時非同期及びアイソクロナス伝送モード、すなわち
コマンド及びステータス情報の非同期そしてリアルタイ
ム(実時間)AVストリームのアイソクロナス伝送 *マルチプル(63以下)同時アイソクロナスストリー
【0049】上記IEEE1394、好ましくは標準通
信方法が使用され、IEC61883[3]規格で規定
されている。IEC61883のパート1及び4がDV
B−CPCMに関連する。パート1は、非同期コマン
ド、応答及びステータス情報及びIEEE1394上で
のアイソクロナスAVデータストリームの一般的な伝送
を規定している。パート4は、IEEE1394アイソ
クロナスパケット内でMPEG−2トランスポートスト
リームの搬送方法を規定している。
【0050】標準化されたコマンド及びトランザクショ
ンセットのコレクション(集合)は、IEC61883
にある。これらは、一般にAV/C(AV制御)コマン
ド及びトランザクションセットと称され、1394トレ
ードアソシエーション(1394TA)により標準化さ
れている。AV/Cプロトコルの一般的な部分は、
[4]において規定されている。AV/Cコマンド及び
トランザクションセットは、常に機能制御プロトコル
(FCP)を使用し、通信用のIEC61883パート
1に規定されている。接続管理手順(CMP)は、デバ
イス間でのアイソクロナス接続の管理方法を規定してい
る。
【0051】このプロトコルスタックは、図5に示さ
れ、下にIEEE1394物理層を、このIEEE13
94物理層の上にIEEE1394リンク層を、このI
EEE1394リンク層の上にMPEG2アイソクロナ
スエンキャプスレーション及びIEEE1394トラン
ザクション層を、IEEE1394トランザクション層
の上にCMP及びFCP層を、MPEG2アイソクロナ
スエンキャプスレーション、CMP及びFCP層の上に
IEC61883層を、そしてIEC61883層の上
にAV/Cゼネラル層をそれぞれ示している。IEC6
1883層は、MPEG−2フル又は部分伝送ストリー
ムの通信に使用される。
【0052】(デジタル伝送コンテンツ保護(DTC
P))「5C」(5社)DTCP規格[2]は、例えば
IEEE1394高性能シリアルバスにおけるセキュア
バス暗号化メカニズムを提供している。この規格は、日
立製作所、インテル社、三菱電機、ソニー(株)及び東
芝(株)により開発され、デジタル伝送ライセンスアド
ミニストレータ(DTLA:インターネットアドレスht
tp://www.dtcp.com/)から提供されている。
【0053】DTCPは、保護されたコンテンツのソー
ス及びシンクデバイスの概念を定義している。実際のデ
バイスは、ソース及びシンク機能の組み合わせである。
更に、これらデバイスは、フォーマットコグニザント
(ストリームコンテンツを有意に解釈できる)であるか
又はフォーマットノンコグニザント(上述の機能を有し
ない)である。
【0054】DTCPは、次の4つのレベルでコンテン
ツ保護及びコピー管理する技術を提供する。 *コピー制御情報(CCI) *デバイス認証及びキー交換(AKE) *コンテンツ暗号化 *システム更新性
【0055】(コピー制御情報(CCI))CCIは、
エンベッデッドCCI及び暗号化モードインジケータ
(EMI)の2つのレベルがある。エンベッデッドCC
Iは、フォーマットコグニザントデバイスのみに明白で
あり、少なくともコンテンツ復号の初期段階でCCI情
報の検証を行わなければならない。一方、EMIは、フ
ォーマットコグニザント及びフォーマットノンコグニザ
ントデバイスの両方に明白である。
【0056】DTCP CCIは、次の4つのステータ
スの何れかに関連することが可能である。 *Copy-never(コピーネバー) *No-more-copies(ノーモアーコピー) *Copy-one-generation(コピーワンジェネレーショ
ン) *Copy-free(コピーフリー)
【0057】エンベッデッドCCIは、確保後されたプ
ログラムのPMTのprogram_infoループ内に挿入された
及び/又は親プログラムのとは異なる保護モードを有す
る任意のコンポーネントエレメンタリストリームのES_i
nfo_loop内に挿入された付加デスクリプタ(記述子)形
式のDVBトランスポートストリームに適用される。D
TCP規格[2]の付属書Bは、この新しいデスクリプ
タであるDTCP_Descriptorの定義を提供する。CCIと
同様に、このデスクリプタは、テンションモード(rete
ntion mode、もし表示されると、これは消費者にどのく
らい長くコンテンツを保持してよいかを知らせる)及び
アナログコピー情報を伝えることができる。
【0058】EMIは、保護されたコンテンツを運ぶI
EEE1394アイソクロナスパケットのパケットヘッ
ダに含まれる。
【0059】(認証及びキー交換(AKE))リンクに
保護されたコンテンツを伝送する前に、関連するデバイ
スは、AKEプロセスを経てCAモジュールによりコン
テンツ解読及びリンク暗号化の妥当性を検証確認する。
【0060】全てのDTCP準拠デバイスは、デバイス
内に確実に格納されたDTLAにより証明書がアサイン
される。
【0061】デバイス認証は、DTLAのライセンス権
利者のデバイス固有のID(識別)番号及び公開キー−
秘密キーのペアに基づき(フル認証)又はシェアードシ
ークレットへのランダムチャレンジのアサーション及び
ハッシングに基づき(制限された認証)行われる。
【0062】制限された認証は、フル認証よりも少ない
処理パワーを必要とするが、コピー管理である「copy-o
ne-generation」及び「no-more-copies」のみでコンテ
ンツの保護を行う。
【0063】デバイス認証(フル又は制限)が成功する
と、保護されたコンテンツの交換に関与するソースデバ
イス及び全てのシンクデバイスの間で交換キーのコモン
セットが確立される。
【0064】交換キーを使用して、ソースデバイスによ
り発生されたランダム番号及びDTLAにより定義され
た各コピー管理モードに対応するシークレット定数であ
るコンテンツキーが発生される。このコンテンツキー
は、暗号化エンジンにおいてコンテンツの暗号化/解読
に使用される。
【0065】AKEメカニズムの完全な詳細は、DTL
Aからライセンスを受けると入手可能である。
【0066】(コンテンツの再暗号化)保護されたコン
テンツストリームの認証及び解読の後に、CAモジュー
ルは、そのストリームにセキュア再暗号化を適用した
後、デジタルインタフェースに出力する。
【0067】本発明の好まし実施の形態において、DT
CPにて定義されたチャンネルサイファー(cipher)サ
ブシステムは、IEEE1394を介してローカルで再
配布されるあらゆるDVB準拠CAシステムにより保護
されたコンテンツの共通再暗号化として適用される。
【0068】DTCPは、全ての準拠デバイス及びアプ
リケーションの暗号化エンジンによりサポートされるベ
ースラインサイファーを定義する。更にオプションのサ
イファーも適用可能である。ベースラインサイファー
は、変換されたcipher-block-chaining(C−CBC)
モードを使用するM6−S56ブロックサイファーであ
る。このサイファーは、DTLAからのライセンスを受
けて入手可能なDTCP規格に説明されている。
【0069】セキュアバスシステム[9]のAV/Cデ
ジタルインタフェースコマンドセットは、AV/Cプロ
トコルでDTCPリンク暗号化の制御を行う。これはま
た、セキュアバスシステム[9]用の1394TA A
V/C規格及びDTCP規格[2]により詳細に説明さ
れている。
【0070】(システム更新性)DTCPシステム更新
性は、無効化デバイスのリストを配布する機能により提
供され、それにより、これらデバイスは、その後のデバ
イス認証プロセスを失敗する。この情報は、システム更
新性メッセージ(SRM)に含まれ、これはDTLAに
より発生され、ブロードキャストコンテンツ、パッケー
ジ媒体及び新たなデバイスに配布可能である。
【0071】SRMは、AKEのフル認証レベルを実行
する各DTCP準拠デバイスの不揮発性メモリに格納さ
れる必要がある。現在格納されているバージョンよりも
新しいバージョンのSRMを受けると、デバイスは、先
ずDTLAパブリックキーを使用して真正であると確認
されると、次に新しいバージョンを格納する。
【0072】SRMは、証明無効リスト(CRL)を含
んでいる。これは、最早DTCP準拠でないデバイスエ
ンティティのリストである。デバイスエンティティは、
個々のデバイス又は65,535個までのデバイスブロ
ックであってよい。
【0073】DVB CPCMでは、SRMは、CAT
に挿入された新たなデスクリプタ中に含まれる。
【0074】サービスレベルにおけるデバイス無効化
は、DTCP SRMフォーマットの拡張として定義さ
れる。また、プライベートブロードキャストCAシステ
ム内のサービスプロバイダによっても実現される。
【0075】下にあるDVB CAシステムのシステム
更新性アスペクトは、本発明の範囲外であり、サービス
プロバイダの関心事である。しかし、一般論として、別
のCAモジュールへの交換は、完全なレシーバの交換よ
りも容易である。
【0076】(AV/Cサブユニット)AV/C一般規
格は、全てのAV/C準拠デバイス用のIEEE139
4上での共通通信メカニズムを提供する。AV/Cプロ
トコルは、サブユニットのコンセプトを特定種類の制御
インタフェースを提供する内蔵機能エンティティとして
導入している。物理デバイスは、1以上のAV/Cサブ
ユニットを含むことができる。本発明の好ましい実施の
形態は、AV/Cサブユニットに組み立てられ、ベース
ラインCPCMシステム用環境を定義する。
【0077】図1乃至図4に示すブロック図のDVBレ
シーバ1及びCAモジュール2を参照すると、CPCM
システムは、CPCM機能を実行するために次のAV/
Cサブユニットを使用するコントローラエンティティを
構成すると見ることができる。 *チューナ *条件付アクセス *パネル *モデム *スマートカード
【0078】チューナサブユニット[5]は、バス上に
1以上のサービスを含むトランスポートストリームを出
力するようチューナを制御するとともに、他のAV/C
デバイス内のAV/Cコントローラが利用可能なサービ
スを取得可能にする制御インタフェースを提供する。こ
の出力ストリームは、全トランスポートストリーム又は
幾らかのサービス又はそのコンポーネントのみよりなる
部分トランスポートストリームであってもよい。
【0079】条件付アクセス(CA)サブユニット
[7]は、制御インタフェースを提供し、IEEE13
94を介してそれに供給された保護されたコンテンツ又
はサービスの解読を行うとともに、このようなコンテン
ツを、IEEE1394を介してリンク暗号化して外部
ディスプレイ又は他のシンクデバイスにソーシングす
る。
【0080】パネルサブユニット[8]は、AV/C用
のユーザインタフェースサービスを提供する。例えば条
件付アクセスモジュールであるパネルサブユニットを実
現するターゲットデバイスは、そのユーザインタフェー
スモジュールを提供し、ディスプレイ及びユーザ入力機
能を含むコントローラデバイスと対話可能にする。コン
トローラは、ユーザインタフェースエレメント及びユー
ザ入力を、AV/Cパネルサブユニットプロトコルを使
用するターゲットデバイスに又はそれからリレーする。
【0081】モデムサブユニットは、電話回路網に又は
それからダイアルアップアクセスを管理する制御インタ
フェースを提供することによりクラスタ上で自身を他の
AV/Cに利用可能にする。
【0082】スマートカードサブユニットは、スマート
カード規格[10]に基づき構成され、AV/Cコント
ローラがそのカードスロットに挿入されたスマートカー
ドの状態を検出及び制御するとともに、データの交換を
可能にする。規格として、スマートカードサブユニット
は、スマートカードスロットを備えると、CAモジュー
ル内に物理的に合体されるので、対応するAV/Cサブ
ユニットを介してその制御インタフェースを露出させる
必要はない。
【0083】チューナ、条件付アクセス及びパネルサブ
ユニットのサブユニット特定コマンド及びトランザクシ
ョンセットは、それぞれ1394トレードアソシエーシ
ョン規格[5]、[7]及び[8]に規定されている。
DVBシステム[6]用のチューナ拡張も関係する。モ
デム及びスマートカードサブユニットは、規格のAV/
Cセット内では現在標準化されていない。
【0084】図6は、図1に示し導入部で説明したデバ
イススプリット用のCPCMに含まれるAV/Cサブユ
ニットを示す。AV/C「主(マスター)」コントロー
ラ12は、DVBレシーバ1内に設けられており、この
DVBレシーバ1は、更にモデム(サブユニット)13
と、チューナ(サブユニット)4と、デマルチプレクサ
7と、AVデコーダ8を備える。CAモジュール2は、
コントローラ18と、スマートカードスロット20と、
パネルサブユニット21と、条件付アクセスサブユニッ
ト16aを備える。この条件付アクセスサブユニット1
6aは、例えばIEEE1394リンク/物理層モジュ
ール6のDTCPモジュール内に構成される。「主」コ
ントローラ12、モデム(サブユニット)13、チュー
ナ(サブユニット)4、コントローラ18、パネルサブ
ユニット21及び条件付アクセスサブユニット16a
は、AV/C用の制御バス22を介して接続されてい
る。スマートカードスロットは、条件付アクセスサブユ
ニット16aを介してこの制御バス22に接続されてい
る。モデム(サブユニット)13、チューナ(サブユニ
ット)4、パネルサブユニット21及び条件付アクセス
サブユニット16aは、AV/Cサブユニットターゲッ
トである。
【0085】一般的に、ネットワーク条件付アクセスに
必要なサブユニットエンティティの物理的位置及び位置
関係は重要でない。どのサブユニットが必要であるか
は、手元にあるCPCMシステムの物理デバイス間の機
能的スプリットに依存する。例えば、統合デジタルTV
(IDTV)及び1394条件付アクセスモジュール間
でCPCMを実現すると、CAモジュールは、CPCM
用「主」コントローラとして機能するIDTV内に配置
されたAV/Cコントローラにより制御される。一旦こ
れがCAモジュール内でのサービスの解読を開始する
と、CAモジュールコントローラは、IDTVのチュー
ナサブユニットを制御する必要があるかもしれない。こ
れは実行依存性である。
【0086】自身のチューナサブユニットからのサービ
ス情報をIDTVがいかに処理するかは、IDTVの実
行に依存するので、このインタフェースはAV/C準拠
である必要はない。更に、モデムサブユニットもIDT
V内にあり、もしモデムが例えばCAモジュールにより
制御される必要がなければ、これとコントローラとの間
のインタフェースは、プライベートとなし得る。
【0087】同様に、スマートカードスロットは、一般
にCAモジュール内にあるので、AV/Cスマートカー
ドインタフェースを露出させる必要はない。結論とし
て、CPCMの実用化に際し、セットアップが一層簡単
になる。
【0088】しかし、柔軟性はこの特定のサブユニット
制御インタフェース中に設けられるので、もしAV/C
プロトコルを介して実行し且つこれに応じて露出される
と、それらのリソースを多くのコントローラ間で共用可
能である。図7は、本発明による第2の実施の形態を示
し、ここでは2つのCAモジュール2、23がDVBレ
シーバ1とインタフェースする。図1に示す実施の形態
の場合に加えて、第2のCAモジュール23は、CAモ
ジュール2の「背後」でIEEE1394リンク3に接
続される。消費者が第1のプロバイダ#1からの暗号化
サービスを選択すると、CPCMシステムは、自動的に
IEEE1394リンク3を介してそのプロバイダ、こ
こでは例えば第2のCAモジュール23から関連するC
Aモジュールに又はそれからその伝送を自動的に協議す
る。そして、消費者が第2のCAプロバイダ「プロバイ
ダ2」からの暗号化されたサービスを選択すると、CP
CMシステムは、そのプロバイダは関連するCAモジュ
ール、ここでは例えばCAモジュール2に又はそれから
IEEE1394リンク3を介してその伝送を自動的に
協議する。暗号化方策は、勿論図1に示すものと同様で
ある。すなわち、プロバイダ1からの暗号化されたDV
Bサービスは、第2のCAモジュール23に「プロバイ
ダ1」暗号化で供給され、リンク暗号化でDVBレシー
バ1に戻される。そして、プロバイダ2からの暗号化D
VBサービスは、「プロバイダ2」暗号化でCAモジュ
ール2に供給され、またリンク暗号化でDVBレシーバ
1に戻される。
【0089】図8は、本発明による第3の好ましい実施
の形態を示し、この第3の実施の形態では、2つのディ
スプレイデバイスがネットワークを介して単一のCAモ
ジュールを共用している。図1に示す場合に加えて、デ
ィスプレイデバイス24は、CAモジュール2の「背
後」でIEEE1394リンク3に接続され、ここでは
暗号化DVBサービスがプロバイダ暗号化でCAモジュ
ール2に供給され、リンク暗号化でDVBレシーバ1に
戻されるとともに、ディスプレイデバイス24に送られ
る。どのくらい多くのユーザが同時にこのサービスにア
クセス可能にするかは、勿論サービスプロバイダの問題
である。ここで、ディスプレイデバイス24は、チュー
ナ4から利用可能なサービスにアクセスするために、D
VBレシーバ1におけるAV/Cチューナサブユニット
4の存在に依存する。
【0090】(コンテンツストレージデバイス)ストレ
ージデバイスは、一般にDTCP保護コンテンツのシン
ク及びソースデバイスの両方であり、フォーマットコグ
ニザント又はフォーマットノンコグニザントの何れでも
よい。
【0091】プロトコルのAV/Cセットは、ディスク
サブユニット[11]用の定義及びコマンドセットを含
んでいる。「ディスク」は、種々の形態をとり得るが、
AVハードディスクストレージデバイスタイプ[12]
の特殊サブユニット規格がある。
【0092】一般に、ストレージデバイスは、AVコン
テンツエリア及びコンピュータコンテンツエリア、すな
わちファイルシステムパーティションを有する。AV/
Cディスクサブユニットは、AVコンテンツエリアをカ
バーする。このディスクサブユニットは、そのコンテン
ツストレージデスクリプタ及び制御APIのセットを介
して、チューナサブユニットがブロードキャストサービ
スに対して行うのと同様の方法で、ストアされたコンテ
ンツを制御デバイスに利用可能にする。ストレージデス
クリプタは、コンテンツの要約インタフェースを提供
し、コンテンツには通常の低レベルファイルアクセスタ
イプの操作ではアクセス不可能であるので、保護された
コンテンツのセキュアストレージを可能にする。
【0093】DTCPを実行するシンクストレージデバ
イスは、DTCPアドプタ契約書[13]で規定するD
TCP遵守規則及び耐性規則に従わなければならない。
これに従うことにより、このようなストレージデバイス
の確実なコンテンツ保護を保証する。
【0094】(オーソライズされたドメインのモバイル
デバイスへの拡張)レシーバデバイスに永久的に接続す
ることを意図していないデバイスであるモバイルデバイ
スには、特別の処置を必要としない。
【0095】保護されたコンテンツをポータブルデバイ
スに伝送し又はコピーするとき、家庭の固定記録デバイ
スと同様の方法で認証を行う。次に、ポータブルデバイ
スは、記録されたコンテンツを自由に再生可能である。
もしポータブルデバイスがデジタル又はアナログ出力イ
ンタフェースを有する場合には、保護されストアされた
コンテンツの更新伝送が、固定デバイスの場合と同様
に、通常の認証により行われることとなる。
【0096】固定ストレージデバイスの場合と同様に、
DTCP遵守規則に従っているモバイルストレージデバ
イスは、コンテンツ保護及びコピー管理システムがその
まま有効であることを保証する。
【0097】(CPCM動作シナリオ)CPCMエレメ
ント間での相互作用を示すために、幾つかのCPCMシ
ナリオを以下に説明する。
【0098】(ユーザによるサブスクリプションサービ
スの選択)図9は、このシナリオのシーケンス図を示
す。ユーザがステップS1でCAモジュール2をDVB
レシーバ1に接続した後に、ステップS2でデバイスの
認証を行い、更にステップS3でユーザはスクランブル
されたサービスを選択する。次に、DVBレシーバ1及
びCAモジュール2は、ステップS4で交換キー及びス
テップS5でコンテンツキーを確立する。その後、DV
Bレシーバ1はステップS6でCMP接続をセットアッ
プし、そしてDVBレシーバ1のAV/Cコントローラ
12は、CAサブユニット16aのCA_ENABLEコマンド
を使用して、ステップS7で選択されたサービスのデス
クランブルの開始を試みる。もしユーザが十分な権利
(ステップS8でCAモジュールにおける所有権マナー
でチェック)を有すると、ステップS9で要求が許可さ
れ、ステップS10でユーザは解読されたサービスを観
る。もしステップS11で要求が許可されないと、DV
Bレシーバ1は、ステップS13で適当なパネルダイア
ログセッションを開始する。そして、ステップS14で
ダイアログエレメントを取得し、ユーザに対して何故解
読が可能でなかったのかをステップS15で通知する。
【0099】ステップS1及びS2において、このシナ
リオのために示すデバイス認証プロセスは、CPCM準
拠デバイスの各組み合わせに対して行われるが、以下の
シナリオでは示されない。
【0100】(ユーザはインパルスPPVイベントを選
択する)図10は、このシナリオのシーケンス図を示
す。ステップS16でPPVイベントをユーザが選択す
ると、DVBレシーバ1のアプリケーションは、最初に
ステップS17でパネルセッションを開始し、ステップ
S18でダイアログエレメントを取得して、ステップS
19で支払を確認する。次に、ステップS20−S26
で、上述したステップS4−S10と同様に、CAサブ
ユニットと解読を協議する。実際に支払うプロセスはカ
バーされない、このプロセスはサービスプロバイダにプ
ライベートな事項である。
【0101】(保護されたコンテンツのレコーディン
グ)図11は、このシナリオのシーケンス図である。ユ
ーザは、CAモジュール2により復号されている保護さ
れたコンテンツを既に観ている。ユーザは、そのコンテ
ンツをCPCM準拠ディスクレコーダ25にレコーディ
ングを希望し、またステップS27でIEEE1394
クラスタに接続する。DVBレシーバ1は、CCIをそ
のコンテンツに適切にセットする場合のみ、レコーディ
ングを開始する。したがって、コピーステータスがステ
ップS28で決定される。
【0102】もし「copy-one-generation」又は「copy-
free」がステップS29で決定されると、DVBレシー
バ1はステップS30でディスクレコーダ25へのオー
バーラップCMP接続を確立し、ステップS31でCA
モジュール2の出力プラグを設定し、ステップS32で
ディスクレコーダ25の入力プラグを設定する。CAモ
ジュール2は、ステップS33でディスクレコーダと交
換キーを確立し、ステップS34でディスクレコーダと
コンテンツキーを確立する。そして、DVBレシーバ1
は、AV/Cディスクレコード(disk RECORD)コマン
ドを、ステップS35でディスクレコーダに送る。ディ
スクレコーダ25は、ステップS36でコピーステータ
スを決定し、コピーステータスが「copy-one-generatio
n」であるとステップS37で決定されると、コピース
テータスは、ステップS38で「no-more-copies」に変
更される。
【0103】一方、もしステップS28の後に、ステッ
プS39でコピーステータスが「copy-never」又は「no
-more-copies」であると決定されると、DVBレシーバ
1は、ステップS40でCAモジュール2とパネルセッ
ションを開始し、ステップS41でダイアログエレメン
トを取得し、ステップS42でユーザに対してレコーデ
ィングが可能でないと通知する。
【0104】(記録された保護コンテンツの再生)図1
2は、このシナリオのシーケンス図を示す。このシナリ
オは、IEEE1394リンク3上にDTCP暗号化コ
ンテンツを有するストリームを含み、すなわちブロード
キャストCA暗号化を有するストリームではない。最初
に、例えばDVBチューナ/DVBレシーバ1のディス
プレイデバイスは、ステップS43でディスクレコーダ
25と通信することによりディスクのコンテンツテーブ
ルを確立し、ステップS44でコンテンツテーブル(目
次)をユーザに表示し、ステップS45でディスクトラ
ック用の「play」ボタンを選択する。したがって、ディ
スプレイデバイス1は、ステップS46でディスクレコ
ーダ25と交換キーを確立し、ステップS47でディス
クレコーダ25とコンテンツキーを確立し、ステップS
48でCMPアイソクロナスコネクションのセットアッ
プを可能にする。ディスプレイデバイス1からディスク
レコーダ25にステップS49でAV/Cディスクプレ
イコマンドを発行した後に、ユーザはステップS50で
ディスクトラックを受けてデコード可能である。
【0105】このシナリオの拡張は、ストアされたコン
テンツの実際のレコーディング又はコピー生成である。
これは、取り付けられた第2のレコーディングデバイス
にオーバーレイ接続をセットアップし、AV/Cレコー
ドコマンドを発行するが、ストレージデバイスからのコ
ンテンツのコピーステータスが「copy-one-generatio
n」又は「copy-free」であるときのみである。
【0106】(コンテンツの保護メカニズム)DVB
CPCM準拠ソース及びシンクデバイスは、保護された
コンテンツの伝送の前に最初に相互認証する。コンテン
ツ伝送は、リンク暗号化により保護される。シンクデバ
イスは、DTCPアドプタ契約[13]の遵守規則及び
耐性規則に従う必要がある。これにより、CAモジュー
ルを離れた後でのコンテンツの継続した保護を保証す
る。
【0107】(DVB CPCM API) (序説)CPCM準拠デバイスは、CPCMターゲット
30及びCPCMコントローラ26のカテゴリに分割可
能である。
【0108】図13は、CPCMコントローラ26及び
CPCMターゲット30の全体的なアーキテクチャを示
す。これらは、IEEE1394リンク3のAV/C及
び派生するシステムAPIを介して接続されている。
【0109】CPCMコントローラ26は、ホストアプ
リケーション27と、CPCMマネジャAPIとしての
ベースラインCPCMマネジャ27及び所有権のCPC
Mプラグイン28と、CPCMコントローラAPIとし
てのCPCMベースラインツールボックス29を備え
る。
【0110】CPCM APIは、CPCMコントロー
ラAPI及びCPCMマネジャAPIである。これらA
PIの詳細な規格は、この明細書中では省略し、むしろ
その必要な機能の概要のみを説明する。
【0111】CPCMターゲット30は、CPCMコン
トローラ26のコマンドを受け、DTCPによる保護さ
れたコンテンツをソース及び/又はシンクするデバイス
である。これらの例は、スタンドアローンチューナ(ソ
ースのみ)、CAモジュール及びストレージデバイス
(これらはソース及びシンクの両方)である。
【0112】CPCMターゲット30は、CPCMコン
トローラ26により排他的に制御されるので、APIを
露出することはない。CAモジュールの例であるCPC
Mターゲット30のアーキテクチャは、図14に示され
ている。この場合に、CPCMターゲット30は、最下
位層のIEEE1394層41と、このIEEE139
4層41の上のDTCP暗号化エンジン39と、IEE
E1394層41及びDTCP暗号化エンジン39の上
のIEC61883 40と、このIEC61883
40の上のAV/Cゼネラル層37と、このAV/Cゼ
ネラル層37の上のAV/Cセキュアバス36、AV/
C CAサブユニットターゲット33、AV/Cパネル
サブユニットターゲット34及びAV/Cチューナサブ
ユニットコントローラ35と、AV/Cセキュアバス3
6の上のDTCP AKE31及びDVB AKE32
を含んでいる。
【0113】その他のターゲットデバイスには、他のA
V/Cサブユニットターゲットがインストールされてい
る。
【0114】(CPCMコントローラ)CPCMコント
ローラ26は、DTCPに従って保護されたコンテンツ
を出力する機能を有する。これらの例は、DTV、ST
B、PCである。
【0115】CPCMコントローラ26は、CPCMタ
ーゲットともなり得るが、その逆はない。
【0116】図15は、CPCMコントローラのアーキ
テクチャを示す。この場合に、CPCMCPCMコント
ローラ26は、最下位層のIEEE1394層50と、
このIEEE1394層50の上のDTCP暗号化エン
ジン49と、IEEE1394層50及びDTCP暗号
化エンジン49の上のIEC61883 48と、この
IEC61883 48の上のAV/Cゼネラル層47
と、このAV/Cゼネラル層47の上のAV/Cセキュ
アバス46及びAV/C CAサブユニットコントロー
ラ45と、このAV/Cセキュアバス46の上のDTC
P AKE43及びDVB AKE44と、DTCP
AKE43、DVB AKE44及びAV/C CAサ
ブユニットコントローラ45の上のCPCMコントロー
ラ層42を含んでいる。
【0117】このCPCMコントローラAPIは、次の
サービスを提供可能である。 *特定のCA_system_id及びコピーステータスを有する特
定のサービス及びストリームコンポーネントの解読 *ダイナミックにロードされた所有権CPCMプラグイ
ンモジュールのDVB特定認証 *サービスに選択されたコピーステータスのDTCP暗
号化を適用してCPCM外部インタフェースに出力 *ローカル及びCA以外のリモートAV/C間のゼネラ
ルAV/Cコマンド及びレスポンスインタフェース
【0118】AV/C CAサブユニットコントローラ
45は、CPCMベースラインツールボックス29と一
体である。AV/Cゼネラル層47は、ホストデバイス
中に存在する他のサブユニットコントローラ又はターゲ
ットに又はそれから通信するために設けられている。こ
れらは、図13中に示すCPCMベースラインマネジャ
内にある。CPCMコントローラAPIのAV/Cゼネ
ラル層47は、タイプCAのAV/Cに又はそれからの
AV/Cコマンド及び応答(レスポンス)を受けること
はなく、インテグレートされたCAサブユニットコント
ローラのサーカムベンションは不可能である。
【0119】DVB AKE44は、SVB CPCM
特定認証に適用されない。これは、DVB用の新しいカ
テゴリでAV/Cセキュアバスプロトコルを使用する。
また、プロバイダ特定の認証及びキー交換は、DVB
AKE44内にも設けられている。
【0120】DTCP AKE43は、一般にデバイス
の認証及びキー交換のために適用される。
【0121】(CPCMマネジャ)CPCMマネジャ2
7は、CPCMコントローラデバイス26内にあるモジ
ュールである。その作用は次の通りである。 *AV/Cサブユニットコントローラ及びターゲットに
ホストし且つこれらからホストデバイスリソースにイン
タフェースする *暗号化サービスの解読のためホストアプリケーション
要求を扱う *所有権CPCMプラグインを認証し、その後にこれら
がコントローラリソースにアクセスするのを許可する
【0122】図16は、DVBレシーバ1の具体例のC
PCMマネジャ27を示す。この場合、CPCMマネジ
ャ27は、ホストチューナと通信するAV/Cチューナ
サブユニットターゲット51及びホストGUIと通信す
るAV/Cパネルサブユニットコントローラ52を含ん
でいる。
【0123】(好ましい実施要件) (好ましいデバイス要件)上述した好好ましい実施の形
態によると、CPCMデバイスは、好ましくは400M
ビット/秒のグロススループットを有するS400バリ
アントであるDTCPを有するIEEE1394デジタ
ルインタフェースを備えるべきである。シリコンは広く
利用され、種々のアプリケーションエリアで既に配置さ
れている。
【0124】(好のましいデバイス製造者の要件)この
明細書中で定義されるCPCM準拠デバイスの製造者
は、次のアクションをとらなければならない。 *DTCPのアドプタになること *DTLAからデバイスキーを取得すること *プロダクト設計をDTCP遵守規則及び耐性規則に従
わせること
【0125】(好ましいサービスプロバイダの要件)D
VB CAサブシステムの実施は、本発明の範囲外であ
り、そこでサービスプロバイダにオープンにしている。
【0126】(有用性)消費者の観点から、本発明は次
の如き効果を有する。 *例えばIEEE1394標準により設けられたCPC
M準拠デバイス間で簡単且つ堅牢な物理的接続 *インストレーション(据付)及びコンフィギュレーシ
ョン努力不要 例えばIEEE1394及びプロトコルは、接続された
デバイスが自動的に認識でき、ユーザの介入なしで即座
に使用可能にすることを保障する
【0127】以上、本発明によるネットワーク用のコン
テンツ保護及びコピー管理システムの好ましい実施の形
態の構成及び動作を詳述した。しかし、これらの実施の
形態は、本発明の単なる例示に過ぎず、何ら本発明を限
定するものではないことに留意されたい。本発明の要旨
を逸脱することなく、特定用途に応じて種々の変形変更
が可能であること、当業者には容易に理解できよう。例
えば、IEEE1394ベースのCPCMクラスタは、
ホーム(家庭用)ネットワークの一部となり、例えば多
数のディスプレイ間でCAモジュール共用し、又は多数
のCAモジュールをネットワークに接続することが可能
である。しかし、システム構成の観点から、ここに提案
する解決策は、コンテンツ暗号化メカニズを含まないの
で、それを補足的なコンテンツ暗号化システム及びデジ
タル権利管理システムと一体化することも可能である。
【0128】
【発明の効果】以上の説明から明らかなように、本発明
によると、次の如き実用上の顕著な効果が得られる。す
なわち、安価且つ許容可能な時間で実現可能であり、サ
ービスの盗用への応答を含めサービスプロバイダによる
サービスのサポート管理、小売プロダクトのオープンな
競争のサポート、低コストで既知の妥協デバイスの無効
化を含めホストにおけるコンテンツ保護要件のライセン
ス強制のコンテンツ所有者及びネットワークオペレータ
要件のサポート、サテライト(通信衛星)、ケーブル及
び地上波による各種ネットワークでの動作(戻りチャン
ネルを必要としない)及び柔軟性に富み且つ使用が容易
なCPCM用の消費者に使い勝手のよい解決策が提供可
能である。
【0129】好ましくは既存の業界標準に基づいている
ので、必要に応じて現在サポートされていない標準に拡
張が提案される。
【0130】復号されたデジタルコンテンツは、モジュ
ールの外部デジタルインタフェースで利用できないの
で、セキュリティ(安全性)が強化される。また、この
コンテンツ保護メカニズムを迂回しようとする努力に対
して内部的に堅牢である。
【0131】確立されたネットワークインタフェースに
基づき、柔軟性を付加することが可能である。すなわ
ち、本発明によるユーザの既存のCPCMシステムに付
加CAモジュールを簡単に接続可能である。インタフェ
ース標準及びプロトコルは、ネットワーク内の複数のモ
ジュールの管理を行うことが可能である。
【図面の簡単な説明】
【図1】本発明による基本CPCM民生用デバイスセッ
トアップの第1の好ましい実施の形態を示す。
【図2】本発明の第1の好ましい実施の形態によるDV
Bレシーバ(IDTV)のブロック図である。
【図3】本発明の第1の好ましい実施の形態による条件
付アクセスモジュールのブロック図を示す。
【図4】本発明の第1の好ましい実施の形態による機能
部分の全体図を示す。
【図5】本発明の第1の好ましい実施の形態によるCP
CMデバイスインタフェース基本プロトコルスタックを
示す。
【図6】本発明の第1の好ましい実施の形態によるCP
CMAV/Cサブユニットを示す。
【図7】複数のCAモジュールを使用する本発明による
基本CPCM民生用デバイスセットアップの第2の好ま
しい実施の形態を示す。
【図8】第2のディスプレイデバイスを使用する本発明
による基本CPCM民生用デバイスの第3の好ましい実
施の形態を示す。
【図9】本発明の好ましい実施の形態によるフローチャ
ートであり、サービス復号のCPCMシナリオを示す。
【図10】本発明による好ましい実施の形態のフローチ
ャートであり、PPVイベント復号のCPCMシナリオ
を示す。
【図11】本発明による好ましい実施の形態のフローチ
ャートであり、保護コンテンツ記録のCPCMシナリオ
を示す。
【図12】本発明による好ましい実施の形態のフローチ
ャートであり、記録された保護コンテンツ再生のCPC
Mシナリオを示す。
【図13】本発明の好ましい実施の形態によるCPCM
全体のアーキテクチャを示す。
【図14】本発明の好ましい実施の形態によるCPCM
ターゲットアーキテクチャ(CAモジュール)を示す。
【図15】本発明の好ましい実施の形態によるCPCM
コントローラアーキテクチャを示す。
【図16】本発明の好ましい実施の形態によるCPCM
マネジャアーキテクチャを示す。
【符号の説明】
1 DVBレシーバ、2、23 CA(条件付アクセ
ス)モジュール、3 ネットワーク(IEEE1394
リンク)、4 チューナサブユニット、5 スイッチ、
6 IEEE1394リンク/物理層モジュール、7、
14 デマルチプレクサ、8 A/Vデコーダ、9 ミ
キサ、10 オンスクリーンディスプレイ(OSD)1
2、18 コントローラ、13 モデムサブユニット、
15 デスクランブラ、16 CAサブユニット、17
制御バス、19 CA解読器、20スマートカードス
ロット、21 パネルサブユニット、22 オーディオ
ビデオ制御(AV/C)
フロントページの続き (71)出願人 593081408 ソニー・ユナイテッド・キングダム・リミ テッド Sony United Kingdom Limited イギリス国 サリー,ウェーブリッジ,ブ ルックランズ,ザ ハイツ(番地なし) (71)出願人 000002185 ソニー株式会社 東京都品川区北品川6丁目7番35号 (72)発明者 シュッツ、ポール ドイツ連邦共和国 70327 シュトゥット ゥガルト ハインリッヒ ヘルツ シュト ラーセ 1 ソニー インターナショナル (ヨーロッパ) ゲゼルシャフト ミッ ト ベシュレンクテル ハフツング アド バンスド テクノロジー センター シュ トゥットゥガルト内 (72)発明者 シュパリンク、ゲルト ドイツ連邦共和国 70327 シュトゥット ゥガルト ハインリッヒ ヘルツ シュト ラーセ 1 ソニー インターナショナル (ヨーロッパ) ゲゼルシャフト ミッ ト ベシュレンクテル ハフツング アド バンスド テクノロジー センター シュ トゥットゥガルト内 (72)発明者 シュワ−ガ、アンドレアス ドイツ連邦共和国 70327 シュトゥット ゥガルト ハインリッヒ ヘルツ シュト ラーセ 1 ソニー インターナショナル (ヨーロッパ) ゲゼルシャフト ミッ ト ベシュレンクテル ハフツング アド バンスド テクノロジー センター シュ トゥットゥガルト内 (72)発明者 バリー、リチャード イギリス国 KT13 OXW サリー ウ エィブリッジ ブルックランズ ザ ハイ ツ ソニー ユナイテッド キングダム リミテッド (72)発明者 佐藤 正彦 東京都品川区北品川6−7−35 ソニー株 式会社内 Fターム(参考) 5B017 AA06 BA09 CA16 5B085 AE29 BG04 BG07 5C064 BA07 BB02 BC06 BC17 BC18 BC22 BC23 BD02 BD08 BD09 5J104 AA12 JA31 PA07

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 各々ネットワークを介して少なくとも1
    つの暗号化コンテンツストリームを受信し、該受信した
    暗号化コンテンツストリームを解読し、該各解読したコ
    ンテンツストリームにセキュアリンク暗号化を適用した
    後に、得られるセキュアリンク暗号化コンテンツストリ
    ームを前記ネットワークに出力する少なくとも1つの条
    件付アクセスモジュールを前記ネットワーク内に備える
    ネットワーク用のコンテンツ保護及びコピー管理システ
    ム。
  2. 【請求項2】 前記ネットワークを介して前記少なくと
    も1つのセキュアリンク暗号化コンテンツストリームを
    受信し、該受信した少なくとも1つのセキュアリンク暗
    号化コンテンツストリームを解読及び処理する少なくと
    も1つのデコーダデバイスを備える請求項1に記載のコ
    ンテンツ保護及びコピー管理システム。
  3. 【請求項3】 前記各条件付アクセスモジュールは、前
    記ネットワークを介して前記デコーダデバイスにセキュ
    アリンク暗号化コンテンツストリームを出力する前、又
    は前記対応する受信した暗号化コンテンツストリームの
    解読の前に、前記各デコーダデバイスを認証することを
    特徴とする請求項2に記載のコンテンツ保護及びコピー
    管理システム。
  4. 【請求項4】 前記各々少なくとも1つの暗号化コンテ
    ンツストリームを受信するとともに、該少なくとも1つ
    の暗号化コンテンツストリームを、前記ネットワークを
    介して少なくとも1つの条件付アクセスモジュールに伝
    送する少なくとも1つのレシーバデバイスを備える請求
    項1乃至3のいずれか1項に記載のコンテンツ保護及び
    コピー管理システム。
  5. 【請求項5】 前記各レシーバデバイスは、前記受信し
    た少なくとも1つの暗号化コンテンツストリームにセキ
    ュアリンク暗号化を適用した後、得られるセキュアリン
    ク暗号化コンテンツストリームを前記ネットワークに出
    力することを特徴とする請求項4に記載のコンテンツ保
    護及びコピー管理システム。
  6. 【請求項6】 前記各条件付アクセスモジュールは、前
    記少なくとも1つのセキュアリンク暗号化コンテンツス
    トリームを前記ネットワークに出力する前、又は前記受
    信した少なくとも1つの暗号化コンテンツストリームを
    解読する前に、認証及びキー交換処理を行うことを特徴
    とする請求項1乃至5のいずれか1項に記載のコンテン
    ツ保護及びコピー管理システム。
  7. 【請求項7】 前記ネットワーク及び無効化デバイス及
    び/又は前記ネットワークに接続されたモジュールに伝
    送されたシステム更新性メッセージの解析によりシステ
    ム更新性がサポートされることを特徴とする請求項1乃
    至6のいずれか1項に記載のコンテンツ保護及びコピー
    管理システム。
  8. 【請求項8】 前記条件付アクセスモジュール又は前記
    ネットワークを介して供給された暗号化コンテンツの解
    読に制御インタフェースを提供する条件付アクセスサブ
    ユニット、又はコンテンツ保護及びコピー管理機能を実
    行するリンク暗号化付シンクデバイスに前記コンテンツ
    をソーシングする前記条件付アクセスサブユニットを使
    用するコントローラエンティティを備えることを特徴と
    する請求項1乃至7のいずれか1項に記載のコンテンツ
    保護及びコピー管理システム。
  9. 【請求項9】 前記コントローラエンティティは、レシ
    ーバデバイス又はチューナサブユニットを使用して制御
    インタフェースを提供し、他のデバイスに存し得るコン
    トローラエンティティが利用可能なコンテンツを取得さ
    せ、前記レシーバ又はチューナを制御して前記ネットワ
    ークに1以上のコンテンツストリームを出力させ、コン
    テンツ保護及びコピー管理機能を実行させることを特徴
    とする請求項6に記載のコンテンツ保護及びコピー管理
    システム。
  10. 【請求項10】 前記コントローラエンティティは、パ
    ネルサブユニットを使用し、デバイス又はモジュールに
    対してユーザインタフェースサービスを提供し、コンテ
    ンツ保護及びコピー管理機能を行わせることを特徴とす
    る請求項8又は9に記載のコンテンツ保護及びコピー管
    理システム。
  11. 【請求項11】 前記コントローラエンティティは、モ
    デムサブユニットを使用し、電話回線に又はそれからダ
    イアルアップアクセスを管理し、コンテンツ保護及びコ
    ピー管理機能を実行することを特徴とする請求項8乃至
    10のいずれか1項に記載のコンテンツ保護及びコピー
    管理システム。
  12. 【請求項12】 前記コントローラエンティティは、ス
    マートカードサブユニットを使用し、前記コントローラ
    がスマートカードスロットに挿入されたスマートカード
    の状態を検出及び制御し、データを交換し、コンテンツ
    保護及びコピー管理機能を実行することを特徴とする請
    求項8乃至11のいずれか1項に記載のコンテンツ保護
    及びコピー管理システム。
  13. 【請求項13】 前記コントローラエンティティは、デ
    バイスから前記ネットワークに暗号化コンテンツの出力
    を要求することを特徴とする請求項8乃至12のいずれ
    か1項に記載のコンテンツ保護及びコピー管理システ
    ム。
  14. 【請求項14】 コントローラエンティティのコマンド
    により暗号化コンテンツを供給又は受信するように構成
    されたターゲットエンティティを備えることを特徴とす
    る請求項8乃至13のいずれか1項に記載のコンテンツ
    保護及びコピー管理システム。
  15. 【請求項15】 前記セキュアリンク暗号化は、全ての
    コンテンツ保護及びコピー管理システム準拠デバイスに
    共通であることを特徴とする請求項1乃至14のいずれ
    か1項に記載のコンテンツ保護及びコピー管理システ
    ム。
  16. 【請求項16】 少なくとも1つの暗号化コンテンツス
    トリームを、ネットワークを介して受信するインタフェ
    ースと、受信した各暗号化コンテンツストリームを解読
    する解読エンジンと、各解読されたコンテンツストリー
    ムにセキュアリンク暗号化を適用した後に前記ネットワ
    ークに出力する暗号化エンジンとを備えることを特徴と
    するネットワーク用のコンテンツ保護及びコピー管理シ
    ステムの条件付アクセスモジュール。
  17. 【請求項17】 スマートカード規格に基づくスマート
    カードサブユニットにより認証及びキー交換処理を可能
    にすることを特徴とする請求項16に記載の条件付アク
    セスモジュール。
  18. 【請求項18】 前記条件付アクセスモジュールのユー
    ザインタフェースを提供し、ユーザインタフェースモデ
    ル及び対話を、好ましくはディスプレイ又はスピーチシ
    ンセサイザ及びユーザ入力機能であるユーザインタフェ
    ースを含むコントローラエンティティを提供可能にする
    パネルサブユニットを備えることを特徴とする請求項1
    6又は17に記載の条件付アクセスモジュール。
  19. 【請求項19】 前記ネットワークを介し、異なるソー
    スからの前記少なくとも1つの暗号化コンテンツストリ
    ームを受信するようにされたことを特徴とする請求項1
    6乃至18のいずれか1項に記載の条件付アクセスモジ
    ュール。
  20. 【請求項20】 前記ネットワークを介し、異なるシン
    クへの前記少なくとも1つのセキュアリンク暗号化コン
    テンツストリームを出力するようにされたことを特徴と
    する請求項16乃至19のいずれか1項に記載の条件付
    アクセスモジュール。
  21. 【請求項21】 ネットワークを介する少なくとも1つ
    の暗号化コンテンツストリームを受信することと、各受
    信した暗号化コンテンツストリームを解読することと、
    各解読されたコンテンツストリームにセキュアリンク暗
    号化を施した後に前記ネットワークに出力することとよ
    りなることを特徴とするネットワーク用のコンテンツ保
    護及びコピー管理方法。
  22. 【請求項22】 前記ネットワークを介してデコーダデ
    バイスにセキュアリンク暗号化コンテンツストリームを
    出力する前、又は前記各暗号化コンテンツストリームの
    解読の前に、前記各デコーダデバイスを認証することを
    特徴とする請求項21に記載の方法。
  23. 【請求項23】 前記少なくとも1つのセキュアリンク
    暗号化コンテンツストリームを前記ネットワークに出力
    する前、又は前記受信した少なくとも1つの暗号化コン
    テンツストリームの解読の前に、認証及びキー交換を行
    うことを特徴とする請求項21又は22に記載のコンテ
    ンツ保護及びコピー管理方法。
  24. 【請求項24】 前記ネットワーク及び適用デバイス及
    び/又はそれにより前記ネットワークに接続されたモジ
    ュールに伝送されたシステム更新性メッセージの解析に
    よりシステム更新性をサポートすることを特徴とする請
    求項21乃至23のいずれか1項に記載のコンテンツ保
    護及びコピー管理方法。
  25. 【請求項25】 請求項21乃至24のいずれか1項に
    規定された方法のステップを実行し、及び/又は請求項
    16乃至20の何れかの条件付アクセスモジュールの少
    なくとも一部を実施し、及び/又は請求項1乃至15の
    何れかのコンテンツ保護及びコピー管理システムの少な
    くとも一部を実施するコンピュータプログラム手段によ
    り構成されることを特徴とするコンピュータプログラム
    プロダクト。
JP2002306408A 2001-10-19 2002-10-21 ネットワーク用のコンテンツ保護及びコピー管理システム Pending JP2003218852A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01124994A EP1304844B1 (en) 2001-10-19 2001-10-19 Content protection and copy management system for a network
EP01124994.3 2001-10-19

Publications (2)

Publication Number Publication Date
JP2003218852A true JP2003218852A (ja) 2003-07-31
JP2003218852A5 JP2003218852A5 (ja) 2005-12-08

Family

ID=8179020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002306408A Pending JP2003218852A (ja) 2001-10-19 2002-10-21 ネットワーク用のコンテンツ保護及びコピー管理システム

Country Status (4)

Country Link
US (1) US20030135730A1 (ja)
EP (1) EP1304844B1 (ja)
JP (1) JP2003218852A (ja)
DE (1) DE60127681T2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228347A (ja) * 2004-02-13 2005-08-25 Microsoft Corp 条件付きアクセスからデジタル権利管理への変換
JP2007027896A (ja) * 2005-07-12 2007-02-01 Matsushita Electric Ind Co Ltd 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP2008517401A (ja) * 2004-10-19 2008-05-22 シリコン イメージ,インコーポレイテッド パーソナル・デジタル・ネットワーク環境下でのコンテンツ保護方法および装置
JP2008521275A (ja) * 2004-11-16 2008-06-19 サムスン エレクトロニクス カンパニー リミテッド 放送コンテンツの受信装置及び方法
JP2008527543A (ja) * 2005-01-07 2008-07-24 シスコ テクノロジー インコーポレイテッド データ及び装置をローカライズするシステム及び方法
JP2010511956A (ja) * 2006-12-06 2010-04-15 韓國電子通信研究院 スマートカードに基づく複製防止機能を有するデータ保存装置、そのデータ保存方法及び伝送方法
JP2015111889A (ja) * 2015-01-19 2015-06-18 日立コンシューマエレクトロニクス株式会社 映像信号処理装置及び方法
US9641487B2 (en) 2004-12-29 2017-05-02 International Business Machines Corporation Method, system and apparatus for sharing media content in a private network

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4615308B2 (ja) * 2002-05-09 2011-01-19 オニシックス グループ エルエー エルエルシー 暗号装置および方法、暗号システム
GB0226661D0 (en) * 2002-11-15 2002-12-24 Koninkl Philips Electronics Nv Asynchronous communication system
FR2848043B1 (fr) * 2002-12-03 2005-01-28 Philippe Guenebaud Module, systeme et procede de traitement de signaux numeriques
US7251328B2 (en) * 2003-01-14 2007-07-31 General Instrument Corporation System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content
US20040162780A1 (en) * 2003-02-19 2004-08-19 General Instrument Corporation Methods and apparatus for integrating one-way and two-way security systems to enable secure distribution of encrypted services
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
KR100636173B1 (ko) 2004-09-13 2006-10-19 삼성전자주식회사 임시 저장을 이용한 멀티-스트리밍 방법 및 장치
US8015613B2 (en) * 2004-09-17 2011-09-06 Sony Corporation System renewability message transport
US20090070883A1 (en) * 2004-09-17 2009-03-12 Mark Kenneth Eyer System renewability message transport
US7533258B2 (en) * 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
KR100714694B1 (ko) * 2005-05-11 2007-05-04 삼성전자주식회사 네트워크 인터페이스 유닛
JP4581955B2 (ja) * 2005-10-04 2010-11-17 ソニー株式会社 コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
CN101278517B (zh) * 2005-10-06 2012-03-21 Nds有限公司 安全设备和建立分组功能
DE102005060285B4 (de) * 2005-12-15 2007-11-29 Technisat Digital Gmbh Verfahren zur Entschlüsselung verschlüsselter DVB-Signale
US7730181B2 (en) * 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
JP5223678B2 (ja) 2006-11-07 2013-06-26 ソニー株式会社 電子機器、コンテンツ再生方法及びコンテンツ復号方法
US8300818B2 (en) * 2007-02-27 2012-10-30 Sony Corporation System and method for effectively protecting electronic content information
US8320563B2 (en) * 2007-05-09 2012-11-27 Sony Corporation Service card adapter
EP1990971A3 (en) * 2007-05-11 2009-01-21 Thomson Licensing Protecting live content in a network
KR20090018590A (ko) * 2007-08-17 2009-02-20 한국전자통신연구원 콘텐츠 보호 제공방법과 보호된 콘텐츠 소비방법 및 그 장치
US20100251381A1 (en) * 2007-08-17 2010-09-30 Seong-Oun Hwang System renewability message providing method and system renewability message using method and apparatus thereof
US20090124375A1 (en) * 2007-11-09 2009-05-14 Bally Gaming, Inc. License management method
US8610827B2 (en) * 2009-04-13 2013-12-17 Digital Keystone, Inc. Direct IPTV distribution
US20120114118A1 (en) * 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
US9158932B2 (en) 2013-05-08 2015-10-13 Sap Se Modeled authorization check implemented with UI framework
WO2015008521A1 (ja) * 2013-07-19 2015-01-22 ソニー株式会社 コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、コンピューター・プログラム、並びにコンテンツ伝送システム
US10541979B2 (en) * 2015-02-17 2020-01-21 Synopsys, Inc. Multiport content encryption engine
CN116055767A (zh) * 2022-11-08 2023-05-02 天翼云科技有限公司 视频文件的处理方法、装置、设备及可读存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
US6351467B1 (en) * 1997-10-27 2002-02-26 Hughes Electronics Corporation System and method for multicasting multimedia content
GB2332345B (en) * 1997-12-09 2002-12-11 Sony Uk Ltd A digital video receiver a conditional access module and a method of transmitting data therebetween
DE69933811T2 (de) * 1998-04-24 2007-08-30 Sony United Kingdom Ltd., Weybridge Digitaler Multimediaempfänger und einen solchen Empfänger umfassendes Netzwerk mit IEEE 1394 serial Bus Schnittstelle
US6141530A (en) * 1998-06-15 2000-10-31 Digital Electronic Cinema, Inc. System and method for digital electronic cinema delivery
US6507907B1 (en) * 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
AU5486300A (en) * 1999-07-14 2001-02-05 Cyberstar, L.P. Secure digital data distribution system and method
US6628891B1 (en) * 1999-11-19 2003-09-30 Scm Microsystems, Inc. Signal filtering mechanism for a multi-purpose digital television receiver
EP1113617B1 (en) * 1999-12-21 2008-05-28 ContentGuard Holdings, Inc. Method for transferring the right to decode messages
US7080039B1 (en) * 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
US6650869B2 (en) * 2000-04-14 2003-11-18 Hughes Electronics Corporation System and method for managing return channel bandwidth in a two-way satellite system
US7046805B2 (en) * 2001-03-20 2006-05-16 Digeo, Inc. System and method for efficiently storing and processing multimedia content
US7386129B2 (en) * 2001-05-30 2008-06-10 Digeo, Inc. System and method for multimedia content simulcast
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
US7463737B2 (en) * 2001-08-15 2008-12-09 Digeo, Inc. System and method for conditional access key encryption
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228347A (ja) * 2004-02-13 2005-08-25 Microsoft Corp 条件付きアクセスからデジタル権利管理への変換
JP4703209B2 (ja) * 2004-02-13 2011-06-15 マイクロソフト コーポレーション 条件付きアクセスからデジタル権利管理への変換
JP2008517401A (ja) * 2004-10-19 2008-05-22 シリコン イメージ,インコーポレイテッド パーソナル・デジタル・ネットワーク環境下でのコンテンツ保護方法および装置
JP4651676B2 (ja) * 2004-10-19 2011-03-16 シリコン イメージ,インコーポレイテッド パーソナル・デジタル・ネットワーク環境下でのコンテンツ保護方法および装置
JP2008521275A (ja) * 2004-11-16 2008-06-19 サムスン エレクトロニクス カンパニー リミテッド 放送コンテンツの受信装置及び方法
US9641487B2 (en) 2004-12-29 2017-05-02 International Business Machines Corporation Method, system and apparatus for sharing media content in a private network
JP2008527543A (ja) * 2005-01-07 2008-07-24 シスコ テクノロジー インコーポレイテッド データ及び装置をローカライズするシステム及び方法
JP4866862B2 (ja) * 2005-01-07 2012-02-01 シスコ テクノロジー,インコーポレイテッド データ及び装置をローカライズするシステム及び方法
JP2007027896A (ja) * 2005-07-12 2007-02-01 Matsushita Electric Ind Co Ltd 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP2010511956A (ja) * 2006-12-06 2010-04-15 韓國電子通信研究院 スマートカードに基づく複製防止機能を有するデータ保存装置、そのデータ保存方法及び伝送方法
JP2015111889A (ja) * 2015-01-19 2015-06-18 日立コンシューマエレクトロニクス株式会社 映像信号処理装置及び方法

Also Published As

Publication number Publication date
US20030135730A1 (en) 2003-07-17
DE60127681D1 (de) 2007-05-16
EP1304844A8 (en) 2003-07-23
DE60127681T2 (de) 2008-01-03
EP1304844B1 (en) 2007-04-04
EP1304844A1 (en) 2003-04-23

Similar Documents

Publication Publication Date Title
JP2003218852A (ja) ネットワーク用のコンテンツ保護及びコピー管理システム
US10069836B2 (en) Methods and apparatus for premises content distribution
US10848806B2 (en) Technique for securely communicating programming content
US7840489B2 (en) Key sharing for DRM interoperability
US8413256B2 (en) Content protection and digital rights management (DRM)
US7080039B1 (en) Associating content with households using smart cards
US7124938B1 (en) Enhancing smart card usage for associating media content with households
JP5306206B2 (ja) 交換可能なパーソナリティアダプタを備えた自動再構成可能なマルチメディアシステム
JP4394833B2 (ja) 通信ネットワーク
KR101518086B1 (ko) 데이터 처리 방법 및 iptv 수신 디바이스
WO2012139481A1 (zh) 一种基于条件接收技术的终端
JP2014522621A (ja) 複数の暗号解読モードを有するtv受信機装置
US10440409B2 (en) Method and device allowing an access control system to be applied to the protection of streamed video
WO2017092687A1 (zh) 一种支持数字版权管理(drm)的媒体网关/终端实现方法及其设备
KR100926910B1 (ko) Dcas 기반의 멀티룸 서비스 제공 방법 및 시스템
EP1161828B1 (en) Enhancing smart card usage for associating media content with households
JP2015103890A (ja) コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
WO2008139335A1 (en) Transferring digital data
WO2012029018A1 (en) System and method for obtaining audio/video data from a wide area network
KR100809297B1 (ko) Xht 네트워크 환경에서 컨텐츠의 저장 및 재생을 위한장치 및 방법
US20130347119A1 (en) Data processor, communication device, data transmission method
GB2518842A (en) Host device, method and system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051014

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20081002

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20081002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090428

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090602

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091104