JP2003323342A - ディジタルコンテンツの配信システム、ディジタル動画配信システム、コンテンツ保存システム、暗号化装置、及びプログラム - Google Patents

ディジタルコンテンツの配信システム、ディジタル動画配信システム、コンテンツ保存システム、暗号化装置、及びプログラム

Info

Publication number
JP2003323342A
JP2003323342A JP2002129133A JP2002129133A JP2003323342A JP 2003323342 A JP2003323342 A JP 2003323342A JP 2002129133 A JP2002129133 A JP 2002129133A JP 2002129133 A JP2002129133 A JP 2002129133A JP 2003323342 A JP2003323342 A JP 2003323342A
Authority
JP
Japan
Prior art keywords
content
recording
encryption
access control
reproducing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002129133A
Other languages
English (en)
Inventor
Tetsuya Suzuka
哲也 鈴鹿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002129133A priority Critical patent/JP2003323342A/ja
Publication of JP2003323342A publication Critical patent/JP2003323342A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 配布済みのディジタルコンテンツへのアクセ
ス制限を、コンテンツ提供元が動的かつ柔軟に制御する
ことができるディジタルコンテンツ配布システムを提供
する。 【解決手段】 コンテンツ供給元1000は、コンテン
ツへのアクセスに対してどのような制限を課すかを決定
するアクセス制御アルゴリズム58を配信し、それを受
信したユーザ宅2000内デバイスはコンテンツへのア
クセスを開始する前に前記アクセス制御アルゴリズム5
8を実行し、そこで決定されたアクセス制限内でコンテ
ンツへのアクセスを実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ディジタル情報、
特にディジタル映像・音声の配信システムに関する。
【0002】
【従来の技術】映像、音声、データ等が混在するマルチ
メディア情報を、ディジタル通信網を用いて各家庭まで
配信する情報提供サービスが普及してきている。マルチ
メディア情報提供サービスとしては、衛星通信を用いた
ディジタルテレビ放送、インターネット上でのWWW
(World Wide Web)ブラウジング、および、ディジタル
ケーブルテレビが広く普及している。
【0003】これらの情報提供サービスでは、映像、音
声、データ等の個別メディアからの情報は、ディジタル
化され1つの回線上に多重化されて転送される。また、
映像や音声は、MPEG(Moving Picture Experts Gro
up)等の符号化術を用いて圧縮して転送される。この通
信多重化技術・情報圧縮技術により、多様な情報を多量
に配信するサービスが実現されている。
【0004】ディジタル信号の伝送や複製は信号劣化を
伴わないので、ディジタルコンテンツの配布においては
違法コピーを防止し著作権を保護するメカニズムが重要
となる。ただし、コンテンツの著作権を強く保護しすぎ
ると、コンテンツ視聴者の利便性が損なわれる。そこ
で、利用者の利便性を考慮して著作権を保護することが
課題となる。
【0005】以下に示す従来技術では、コンテンツの供
給元が配布するコンテンツ毎に、それを「無制限に複製
可能」か、「1回だけ複製可能」か、「複製不可」かの
いずれかを指定可能としている。これにより、3つの著
作権主張レベル、「著作権を主張せず、自由に再配布可
能なコンテンツ」、「再配布は禁止するが、個人的に再
視聴可能なコンテンツ」、および「1回だけ視聴が可能
なコンテンツ」が実現されている。「無制限に複製可
能」と「複製不可」の間に「1回だけ複製可能」を設け
ることにより、視聴者利便性の向上が図られている。
【0006】図13は、特開平11−353796に記
載されている、ディジタルコンテンツ配信システムを示
している。
【0007】コンテンツ提供元1000'は、下りスト
リーム回線3010'を介してコンテンツ48'をユーザ
宅2000'へ配信する。コンテンツの著作権情報は、
コンテンツ供給元のアクセス管理部1400'によりコ
ンテンツフレーム48'中にコピー制御指示55'として
挿入されている。コピー制御指示55'には、「コピー
可」、「1回コピー可」、または、「コピー禁止」が設
定される。
【0008】下りストリーム回線3010'には複数の
ユーザ宅が接続されているので、コンテンツの視聴を許
可されたユーザのみに限定するために、配信されるコン
テンツ48'にはスクランブルが施されている。このス
クランブルを解除するための情報は、各契約ユーザに個
別に配信される個別管理情報40'として配信される。
【0009】ユーザ宅2000'内では、コンテンツ提
供元1000'からのコンテンツを受信する受信デバイ
ス80R'と、受信したコンテンツを保存する保存デバ
イスA(81A)及び保存デバイスB(81B)が、セ
キュアバス61'により接続されている。
【0010】受信デバイス80R'で受信したコンテン
ツ48'を保存デバイスA(81A')に保存しようする
と、セキュアバス61’上へ送出するコンテンツはアク
セス制御部60R'の暗号/復号回路98'により暗号化
される。これにより、他のデバイス(保存デバイスB)
がセキュアバス61’上のデータを読み込むことができ
なり、コンテンツの著作権が保護される。
【0011】保存先である保存デバイスAは、セキュア
バス61'を介してコンテンツを受信するとそれを復号
し、そのコピー制御指示55'をチェックする。コピー
制御指示55'が「コピー可」ならばそのままハードデ
ィスク211'に保存する。「コピー禁止」ならば、受
信したコンテンツを廃棄する。「1回コピー可」なら
ば、コピー制御指示55'を「コピー禁止」に変更し
て、これ以上コピーできないようにしてから、ハードデ
ィスク211'に保存する。
【0012】
【発明が解決しようとする課題】ユーザの需要に応じ
て、コンテンツ供給元が提供する配信サービスの形態を
動的に適応させることができれば、ユーザの利便性が向
上する。例えば、配布されたコンテンツを数回だけ視聴
するユーザに対しては、「1回だけ複製可能」と「複製
禁止」との間の配布形態として、「コンテンツの複製は
所定の回数しかアクセスできない」といったコンテンツ
へのアクセス回数に基づく制限を課したものを提供する
こと考えられる。
【0013】この配信形態のサービスは永続的な複製を
生成させないので、「1回だけ複製可能」配信サービス
よりも利用価格を低く設定することが可能である。ま
た、複製したコンテンツに対するユーザの要求は、動的
に変化することがある。例えば、「5回だけ視聴する」
として配信されたコンテンツを、後に「10回まで視聴
したい」と考えることがある。このようなユーザ要求の
変化に動的に対応して、コンテンツに対するアクセス制
限方法を適応させる配信形態が望まれる。
【0014】しかし従来技術では、コンテンツの配布形
態として、「無制限に複製可能」、「1回だけ複製可
能」、または、「複製禁止」しか選択肢がなく、かつ、
コンテンツ配布後に設定されている前記選択肢を変更す
ることができないので、多様で柔軟な配信サービスを実
現することができない。
【0015】ユーザ宅2000'内での受信コンテンツ
の保存方法として、一旦ハードディスク211'に保存
しておいてから、長期間保存するコンテンツのみをハー
ドディスク211'からDVDディスク221'に移動し
て保管するといったものが考えられる。従来方法では、
「無制限に複製可能」なコンテンツにしか、上記の保存
方法は適用できない。コピーが禁止されているコンテン
ツでは、ハードディスク211'からDVDディスク2
21'への移動が違法コピーとして拒否される。しか
し、コピーが禁止されているコンテンツに対しても、転
送元であるハードディスク211'から転送対象のコン
テンツが削除されることが保証されていれば、上記のよ
うな一時保管の使用を許可することができる。従来技術
では、コンテンツの転送としてはコピーのみであり、前
記の移動は実現できない。
【0016】ユーザ宅2000'内のデバイス間でのコ
ンテンツ受け渡しでは、通信路であるセキュアバス6
1’を伝送するコンテンツを暗号化することにより、許
可されたデバイスのみアクセスを制限している。この暗
号に求められる強度は、技術進歩による計算速度の向上
に伴い、高くなってきている。このため、現在使用され
ている暗号化論理が将来解読可能となり、保存してある
ディジタルコンテンツが違法コピーされる危険性があ
る。
【0017】図14は、保存デバイスA(81A')か
ら保存デバイスB(81B')へ転送される保存コンテ
ンツ57A'を、違法コピー装置500が不正に複製し
ている状況を表している。保存デバイスA(81A')
の暗号回路410A'が古くなれば、これにより暗号は
違法コピー装置500内の暗号解読部510で解除可能
となる。名画等のディジタルコンテンツは何十年後でも
価値を失わないが、現在の暗号化論理が何十年間もセキ
ュリティを保てる保証はない。しかし、従来技術では時
間経過による暗号強度不足に対して対策がなされていな
い。
【0018】本発明は上記の課題を解決するためになさ
れたものであり、本発明の第1の目的は、配信されたコ
ンテンツに対するアクセス制限をコンテンツ供給元が動
的に制御することができるディジタルコンテンツ配信シ
ステムを提供することにある。
【0019】また本発明の第2の目的は、保存されたコ
ンテンツに対する著作権を守りつつ、そのコンテンツを
他のデバイスに移動させることができるディジタルコン
テンツ配信システムを提供することにある。
【0020】また本発明の第3の目的は、コンテンツに
施される暗号の強度が時間経過に伴い相対的に低下して
きても、将来に渡ってコンテンツに対する不正アクセス
を防止するディジタルコンテンツ配信システムを提供す
ることにある。
【0021】
【課題を解決するための手段】前記第1の目的を達成す
るために、本発明のディジタルコンテンツ配信システム
では、コンテンツへのアクセスに対してどのような制限
を課すかを決定するためのアクセス制御手順をコンテン
ツ供給元が配信し、それを受信したユーザ宅内デバイス
はコンテンツへのアクセスを開始する前に前記アクセス
制御手順を実行し、そこで決定されたアクセス制限ない
でのみコンテンツへのアクセスを実行することを特徴と
する。
【0022】また前記第2の目的を達成するために、本
発明のディジタルコンテンツ配信システムでは、ユーザ
宅内でのデバイス間のコンテンツ転送に関して、転送元
と転送先の両方にコンテンツが存在することとなるコピ
ーに加えて、転送元のコンテンツは消去され、転送先に
のみコンテンツが存在することを保証する移動を提供す
ることを特徴とする。
【0023】また前記第3の目的を達成するために、本
発明のディジタルコンテンツ受信/保存デバイスは、コ
ンテンツへ施される暗号処理に対してそれが有効である
期間を限定し、その期間が過ぎた場合コンテンツへのア
クセスを拒否することを特徴とする。
【0024】すなわち、本発明のディジタルコンテンツ
配信システムでは、コンテンツへのアクセスに対してど
のような制限を課すかを決定するためのアクセス制御手
順をコンテンツ供給元が配信し、それを受信したユーザ
宅内デバイスはコンテンツへのアクセスを開始する前に
前記アクセス制御手順を実行し、そこで決定されたアク
セス制限ないでのみコンテンツへのアクセスを実行する
ので、コンテンツ供給元はユーザの需要に応じて配布済
みのコンテンツに対するアクセス制限を動的に変更でき
る。
【0025】また、ユーザ宅内でのデバイス間のコンテ
ンツ転送に関して、転送元のコンテンツは消去され、転
送先にのみコンテンツが存在することを保証する移動を
提供することにより、これ以上のコピーが禁止されてい
るコンテンツを保存デバイスから別の保存デバイスに移
動することが可能となる。
【0026】また本発明のディジタルコンテンツ受信/
保存デバイスは、コンテンツへ施される暗号処理に対し
てそれが有効である期間を限定し、その期間が過ぎた場
合コンテンツへのアクセスを拒否することで、コンテン
ツに施される暗号の強度が時間経過により相対的に低下
してきても、将来に渡ってコンテンツに対する不正アク
セスを防止する。
【0027】すなわち、第1の本発明(請求項1に対
応)は、コンテンツ配信装置と、受信システムと、前記
コンテンツ配信装置から前記受信システムへコンテンツ
を伝送する通信チャンネルとを備えたコンテンツ配信シ
ステムにおいて、前記コンテンツ配信装置は、配信され
るコンテンツへのアクセスを制限するための処理手順を
前記受信システムに送信し、前記の処理手順を受信した
前記受信システムは、前記コンテンツへのアクセスを開
始する前に前記処理順を実行し、前記コンテンツへのア
クセスを許可されている範囲に限定するディジタルコン
テンツ配信システムである。
【0028】これによって、コンテンツ供給元が独自の
コンテンツアクセス制限を柔軟に実現することが可能で
ある。
【0029】第2の本発明(請求項2に対応)は、前記
処理手順は、コンテンツへのアクセス回数に応じて、前
記コンテンツ中のアクセス可能な情報量を変える第1の
本発明のディジタルコンテンツ配信システムである。
【0030】これによって、アナログコンテンツへのア
クセスと類似した形でのコンテンツアクセス制限が実現
できる。
【0031】第3の本発明(請求項3に対応)は、前記
コンテンツ配信装置は、第1の処理手順を前記受信シス
テムへ送信した後に、第2の処理手順を送信することに
より、前記受信システム内でのコンテンツへのアクセス
制限手順を更新できる第1の本発明のディジタルコンテ
ンツ配信システムである。
【0032】これによって、アクセス制限方法を動的に
変更することができる。
【0033】第4の本発明(請求項4に対応)は、コン
テンツ配信装置と、受信システムと、前記コンテンツ配
信装置から前記受信システムへコンテンツを伝送する通
信チャンネルとを備えたコンテンツ配信システムにおい
て、前記受信システムは、受信したコンテンツを保存す
るための記録再生装置を複数有し、前記コンテンツ配信
装置は、前記記録再生装置間でコンテンツを複製可能な
最大回数を前記受信システムに通知し、第1の記録再生
装置から第2の記録再生装置へコンテンツを転送する前
に、前記第1および第2の記録再生装置は、前記の最大
回数を超えた転送の実行を拒否することでコンテンツの
複製を許可されている範囲に限定するディジタルコンテ
ンツ配信システムである。
【0034】これによって、動的に変更可能なコンテン
ツアクセス制限と固定的なコピー世代制限を両立させる
ことができる。
【0035】第5の本発明(請求項5に対応)は、ディ
ジタル動画配信装置と、受信システムと、ディジタル動
画配信装置から受信システムへディジタル動画を伝送す
る通信チャンネルとを備えたディジタル動画配信システ
ムにおいて、前記ディジタル動画配信装置は、配信され
るディジタル動画を視聴した回数に応じて、前記ディジ
タル動画の画質を変更するための処理手順を前記受信シ
ステムに送信し、前記の処理手順を受信した前記受信シ
ステムは、前記ディジタル動画の視聴を開始する前に前
記処理順を実行し、前記ディジタルの画質を許可されて
いるレベルに変更するディジタル動画配信システムであ
る。
【0036】これによって、ディジタル動画配信装置が
独自のディジタル動画アクセス制限を柔軟に実現するこ
とが可能である。
【0037】第6の本発明(請求項6に対応)は、前記
受信システムは受信したディジタル動画を保存するため
の記録再生装置を複数有し、前記ディジタル動画配信装
置は、前記記録再生装置間でディジタル動画を複製可能
な最大回数を受信システムに通知し、第1の記録再生装
置から第2の記録再生装置へディジタル動画を転送する
前に、前記第1および第2の記録再生装置は、前記の最
大回数を超えた転送の実行を拒否することでディジタル
動画の複製を許可されている範囲に限定する第5の本発
明のディジタル動画配信装置である。
【0038】これによって、動的に変更可能なディジタ
ル動画アクセス制限と固定的なコピー世代制限を両立さ
せることができる。
【0039】第7の本発明(請求項7に対応)は、コン
テンツを保存することができる複数の記録再生装置と、
各記録再生装置間を結ぶ双方向通信チャンネルを備えた
コンテンツ保存システムにおいて、第1の記録再生装置
中に保存されているコンテンツを、第2の記録再生装置
へ前記双方向通信チャンネルを介して転送する時に、前
記第1の記録再生装置は、暗号鍵を生成し、前記コンテ
ンツを前記暗号鍵で暗号化して暗号化コンテンツを生成
し、前記暗号化コンテンツを前記第2の記録再生装置へ
送信し、前記第2の記録再生装置は、受信した前記暗号
化コンテンツを一時保存し、受信完了を前記第1の記録
再生装置に通知し、前記第1の記録再生装置は、前記通
知を受け取ると前記コンテンツを削除し、削除完了後に
前記暗号鍵を前記第2の記録再生装置へ送信し、前記第
2の記録再生装置は、受信した前記暗号鍵を用いて、一
時保存した前記暗号化コンテンツを復号して前記コンテ
ンツを生成し、生成された前記コンテンツを永続的に保
存するディジタルコンテンツ保存システムである。
【0040】これによって、コンテンツの転送完了時点
で転送元から対象コンテンツが消去されることが保証さ
れる。
【0041】第8の本発明(請求項8に対応)は、前記
第1の記録再生装置中に保存されているコンテンツを、
前記第2の記録再生装置へ前記双方向通信チャンネルを
介して転送する時に、前記第1の記録再生装置は、暗号
鍵を生成し、前記コンテンツを前記暗号鍵で暗号化して
暗号化コンテンツを生成し、前記暗号化コンテンツを前
記第2の記録再生装置へ送信し、前記第2の記録再生装
置は、受信した前記暗号化コンテンツを一時保存し、受
信完了を前記第1の記録再生装置に通知し、前記第1の
記録再生装置は、前記通知を受け取ると前記コンテンツ
を削除し、削除完了後に前記暗号鍵を前記第2の記録再
生装置へ送信し、前記第2の記録再生装置は、受信した
前記暗号鍵を用いて、一時保存した前記暗号化コンテン
ツを復号して前記コンテンツを生成し、生成された前記
コンテンツを永続的に保存する第4の本発明のディジタ
ルコンテンツ配信システムである。
【0042】これによって、一時保存用の記録再生装置
から永続記録再生用へのコンテンツ転送で、転送元から
コンテンツが消去されることが保証している。
【0043】第9の本発明(請求項9に対応)は、ディ
ジタルコンテンツを暗号化する機能をもつ暗号化装置に
おいて、前記暗号化装置は、有効期限が限定されている
暗号処理回路と、現在時刻を表示するタイマ回路を有し
ており、前記タイマ回路が表示する時刻が前記有効期限
を超えると無効な情報を出力する暗号化装置である。
【0044】これによって、経年に伴い相対的に暗号強
度が低下した暗号処理を実行できなくすることでディジ
タルコンテンツのセキュリティを保証する。
【0045】第10の本発明(請求項10に対応)は、
前記暗号処理回路を複数もち、現在時刻が前記有効期限
内である暗号処理回路から1つの暗号処理回路を選択
し、前記選択された暗号処理回路により暗号化を実施す
る第9の本発明の暗号化装置である。
【0046】これによって、現在の解読技術に対して十
分の強度をもつ暗号処理のみが実行されることを保証す
る。
【0047】第11の本発明(請求項11に対応)は、
前記記録再生装置は保存してあるコンテンツを暗号化し
て出力するための暗号化装置をもち、前記暗号化装置
は、有効期限が限定されている暗号処理回路と、現在時
刻を表示するタイマ回路を有しており、前記タイマ回路
が表示する時刻が前記有効期限を超えると保存コンテン
ツを出力しない第4の本発明のディジタルコンテンツ配
信システムである。
【0048】これによって、動的に変更可能なコンテン
ツアクセス制限と固定的なコピー世代制限を両立してお
り、かつ、そのアクセス制限を実現している暗号が経年
により相対的に暗号強度が低下した場合でもディジタル
コンテンツのセキュリティを保証するることができる。
【0049】第12の本発明(請求項12に対応)は、
前記記録再生装置は保存してあるコンテンツを暗号化し
て出力するための暗号化装置をもち、前記暗号化装置
は、有効期限が限定されている、複数の暗号処理回路
と、現在時刻を表示するタイマ回路を有しており、前記
タイマ回路が表示する時刻が前記有効期限内である暗号
処理回路から1つの暗号処理回路を選択して暗号化を実
施する第4の本発明のディジタルコンテンツ配信システ
ムである。
【0050】これによって、動的に変更可能なコンテン
ツアクセス制限と固定的なコピー世代制限を両立してお
り、かつ、そのアクセス制限を実現している暗号とし
て、現在の解読技術に対して十分の強度をもつ暗号処理
のみが実行されることを保証している。
【0051】第13の本発明(請求項13に対応)は、
第1の本発明のコンテンツ配信システムの、前記コンテ
ンツ配信装置と、受信システムと、前記コンテンツ配信
装置から前記受信システムへコンテンツを伝送する通信
チャンネルとして、コンピュータを機能させるためのプ
ログラムであって、コンピュータと協働して動作するプ
ログラムである。
【0052】第14の本発明(請求項14に対応)は、
第9の本発明の暗号化装置の、前記暗号処理回路と、前
記タイマ回路として、コンピュータを機能させるための
プログラムである。
【0053】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図1から図12を用いて説明する。
【0054】(実施の形態1)図1は、ディジタル情報
配配信システムの全体構成を示す。コンテンツ提供元1
000は、下りストリーム回線3010を介してユーザ
宅2000へ、コンテンツ情報ファイル1100内のデ
ィジタルコンテンツ(例えば、動画)を含むコンテンツ
フレーム48を配信する。ユーザ宅2000からは、上
りストリーム回線3000を介して、加入者要求38お
よび加入者状態37がコンテンツ提供元1000へ通知
される。
【0055】通信回線3000及び3010は多様な通
信形態が適用可能であるが、一般的には、下りストリー
ム回線3010は衛星放送回線のように放送形式の通信
チャネルであり、複数のユーザにより共用されるが、上
りストリーム回線3000は電話通信等の1対1通信チ
ャネルである。
【0056】コンテンツ供給元1000からは、コンテ
ンツ48以外に管理情報が配布される。配布される管理
情報としては、全ユーザで共用される共通管理情報39
と、ユーザ個別の情報をもつ個別管理情報40がある。
【0057】コンテンツ供給元1000は、ユーザ宅2
000内でのコンテンツへのアクセスを制限するアクセ
ス管理部1400と、上りストリーム回線3000によ
り通知されるユーザ情報を受け付ける加入者状態監視部
1700と、下りストリーム回線上に送出されるストリ
ーム(コンテンツ48、共通管理情報39、個別管理情
報40)を生成するための情報源からなる。
【0058】アクセス管理部1400は、コンテンツに
対して主張されている著作権に応じて対応するコンテン
ツフレーム中のコピー制御指示55を設定するコピー制
御指示挿入部1410と、コンテンツへのアクセス制御
アルゴリズムを生成するアクセス制御アルゴリズム生成
1420と、前記アクセス制御アルゴリズムと制御対象
のコンテンツの対応付けを生成するアルゴリズムマッピ
ング生成1430と、前記アクセス制御アルゴリズムに
対するデータを生成するアクセス制御データ生成144
0からなる。
【0059】コンテンツ48の情報源は、動画等のディ
ジタルコンテンツを格納しているコンテンツ情報ファイ
ル1100と、それをコンテンツフレーム49に分割す
るフレーム化部1600と、コンテンツフレームを暗号
化するためのスクランブラ1500からなる。
【0060】共通管理情報39の情報源は、全ユーザが
共用する管理情報を格納している共通管理情報ファイル
1200と、その内容を暗号化する暗号化1(151
0)からなる。共通管理情報ファイル1200には、コ
ンテンツフレーム48にスクランブルをかけた際の暗号
化鍵であるスクランブル鍵1210と、前記アクセス制
御アルゴリズム生成1420により生成されたアクセス
制御アルゴリズムが格納されている。
【0061】個別管理情報40の情報源は、ユーザ固有
の管理情報を格納している個別管理情報ファイル130
0と、その内容を暗号化する暗号化2(1520)から
なる。個別管理情報ファイル1300には、暗号化1
(1510)で使用される暗号化鍵である共通情報復号
鍵1310と、前記のアルゴリズムマッピング生成14
30により生成されたアルゴリズムマッピングと、前記
のアクセス制御データ生成1440で生成されたアクセ
ス制御データを格納している。
【0062】伝送回線上で秘話通信チャンネルを実現す
るための暗号化方式としては、暗号化と復号処理に同一
の鍵を使用する共通鍵暗号と、2つの鍵、秘密鍵と公開
鍵を用い、一方で暗号化したデータは他方の鍵を使用し
なければ復号できない性質をもつ公開鍵暗号がある。共
通鍵暗号では、送信者と受信者の間で安全に鍵を共有す
るメカニズムを必要とするが、暗号化/復号化を高速に
処理することができる。これに対して、公開鍵暗号で
は、暗号化/復号化に時間を要するが、受信者が公開鍵
を公開し、送信者がこの公開鍵を用いて送信データを暗
号化することにより、対応する秘密鍵をもつ受信者のみ
が復号できることが保証されるので、共通鍵暗号のよう
に鍵を共有するメカニズムを必要としない。さらに、公
開鍵暗号では、送信者が自分の秘密鍵で暗号化してデー
タを送信すれば、受信者はそのデータが送信者の公開鍵
で正しく復号できることにより、受信したデータが送信
者からのものであることを確認できる。
【0063】下りストリーム回線3010上を伝送され
るストリームの内、コンテンツ48と共通管理情報39
は複数のユーザで共有されるデータであり、かつ、トラ
ヒック量は多いので、高速に暗号化/復号化できる共通
暗号が使用されている。一方、個別管理情報40は、特
定のユーザとの間の2者通信であり、通信トラヒック量
も少ないので、公開鍵暗号が用いられる。
【0064】コンテンツ供給元1000は、1つの秘密
鍵(供給元秘密鍵1220)と各ユーザの公開鍵(受信
デバイス公開鍵1320)を保持している。個別管理情
報40を送信する場合は、送信データは暗号化2で供給
元秘密鍵1220を用いて暗号化された後、さらに受信
デバイス公開鍵1320で暗号化されて、下りストリー
ム回線3010上へ送出される。この暗号化により、受
信デバイス公開鍵1320に対応する秘密鍵を持ってい
るユーザだけが個別管理情報40を復号でき、かつ、個
別管理情報40の送信元がコンテンツ供給元であること
をユーザが供給元秘密鍵1220に対応する公開鍵を用
いて確認することができる。個別管理情報40は、共通
管理情報39を暗号化するために使用した鍵(共通情報
復号鍵1310)を含んでいるので、個別管理情報40
を受信したユーザ2000は共通管理情報39を復号す
ることが可能となる。さらに、共通管理情報39はコン
テンツ48にスクランブルをかけた時に使用したスクラ
ンブル鍵1210が含まれているので、これを用いてコ
ンテンツ48を復号することが可能となる。上記の暗号
鍵管理により、コンテンツ供給元1000は、コンテン
ツ48の視聴を許可されたユーザのみに限定することが
できる。
【0065】ユーザ宅2000には、コンテンツ供給元
1000との間の通信を終端する受信デバイス80R
と、受信デバイス80Rからの出力を表示するためのモ
ニタ2100と、受信デバイス80Rで受信したデータ
を保存するための複数の保存デバイス(本実施例では、
保存デバイスA(81A)と保存デバイスB(81
B))と、受信デバイス80Rと前記保存デバイスをセ
キュリティの保証された通信路で接続するセキュアバス
61が配置されている。セキュアバス61は、通信に参
加するデバイス間で共有された暗号化鍵を用いてバス上
でやり取りされるデータを暗号化して、他のデバイスか
ら通信内容を盗み見られないようにする機能を有する。
【0066】受信デバイス80Rは、上りストリーム回
線3000上に加入者要求38と加入者状態37を送信
する送信器350と、下りストリーム回線3010から
の受信データを終端するチューナー310と、受信コン
テンツのスクランブルを解除するデスクランブラ320
と、デスクランブルされたコンテンツに対するデータ解
析を実行するデコーダ330と、セキュアバス61との
間のデータ送受信を制御するアクセス制御60Rと、受
信デバイス全体の動作を制御するプロセッサ340と、
これらの要素間を接続する内部バス360からなる。
【0067】受信デバイス80Rが下りストリーム回線
3010から信号を受信すると、チューナー310によ
り復調して受信データを抽出する。受信したデータが個
別管理情報40または共通管理情報39である場合は、
デスクランブラ320をスルーして、アクセス制御部6
0Rに渡される。管理情報を受け取ったアクセス制御部
60はフレーム受信処理109において、個別管理情報
40を復号し、そこから共通情報復号鍵1310を取り
出し、その取得した共通情報復号鍵1310を用いて共
通管理情報39を復号し、その中に含まれるスクランブ
ル鍵1210を取得する。取得されたスクランブル鍵1
210はデスクランブラ320に渡されて、受信したコ
ンテンツ48のスクランブルを解除する時に使用され
る。
【0068】保存デバイスA(81A)は、コンテンツ
を保存するためのハードディスク211と、セキュアバ
ス61との間のデータ送受信を制御するアクセス制御6
0Aからなる。保存デバイスB(81B)は、コンテン
ツを保存するためのDVDディスク221と、セキュア
バス61との間のデータ送受信を制御するアクセス制御
60Bからなる。
【0069】ユーザ宅内でのコンテンツの転送経路とし
ては、セキュアバス61を介さないフローと、セキュア
バス61を介したフローがある。セキュアバス61を介
さないフローとしては、受信したコンテンツをリアルタ
イムで視聴するフロー600があり、セキュアバス61
を介したフローとしては、受信したコンテンツを保存す
るフロー601と、保存されているコンテンツを再生す
るフロー602と、保存されているコンテンツを別の保
存デバイスにコピーするフロー603がある。
【0070】セキュアバス61を介してコンテンツを外
部デバイスとやり取りする場合(601,602,60
3)は、アクセス制御部(60R,60A、60B)に
よってそのやり取りがコンテンツ提供元のアクセス管理
部1400が許容したものだけに制限される。
【0071】アクセス管理部1410のコピー制御指示
挿入部1410は、コンテンツを無制限にコピーするこ
とを許可する場合は「コピー可」を、コンテンツを1回
だけコピーすることを許可する場合は「1回コピー可」
を、コンテンツのコピーを禁止する場合は「コピー禁
止」をコンテンツフレーム48のコピー制御指示55に
設定する。このコンテンツフレーム48をユーザ宅20
00内のアクセス制御部(60R,60A,60B)が
受信すると、コピー世代管理処理93を実行して、コピ
ー制御指示55に示されたアクセス制限を実現する。
【0072】コンテンツ提供元のアクセス管理部140
0が、コピー制御指示55で設定できるアクセス制限よ
りも、複雑なアクセス制限をユーザ宅2000内のデバ
イス間のコンテンツやり取りに課したい場合は、アクセ
ス制御アルゴリズム生成1420によりアクセス制御ア
ルゴリズム58を生成し、共通管理情報39として転送
する。このアクセス制御アルゴリズム58をユーザ宅2
000内のアクセス制御部(60R,60A,60B)
が受信すると内部に取り込み、セキュアバス61による
データ転送の前処理としてこのアルゴリズム58を実行
して、その転送がコンテンツ供給元1000により許可
されたものかどうか判断する。
【0073】このアクセス制御アルゴリズム58の実行
に必要なデータと、アクセス制御アルゴリズム58をコ
ンテンツに対応付ける情報は、アクセス管理部1400
のアクセス制御データ生成1440とアルゴリズムマッ
ピング1430よって生成されて、アルゴリズムと同様
にユーザ宅内のアクセス制御部(60R,60A,60
B)まで転送される。
【0074】セキュアバス61を介さない、受信したコ
ンテンツをリアルタイムで視聴するフロー600は、ア
クセス制御部60Rを経由しないので常に実行可能であ
る。よって、デスクランブルさえ成功すれば、コピーが
禁止されているコンテンツでもモニタ2100で見るこ
とができる。
【0075】以上のアクセス制御により、配信されたコ
ンテンツをリアルタイムで視聴することを許可しつつ、
コンテンツの保存に対してはコンテンツ供給元が指示し
た制限を課すことができる。本発明では、固定的に実行
される、コピー制御指示55に基づくコピー世代管理9
3に加えて、コンテンツ供給元1000がアクセス制御
アルゴリズム58として動的に配信したアクセス制御手
順に基づいてコンテンツへのアクセスを管理できること
を特徴としている。これにより、コンテンツ供給元10
00は固有の配信サービスを提供することできる。
【0076】コンテンツへのアクセス制御はアクセス制
御部60で実行されるが、図2はこの構成を示してい
る。アクセス制御部60は、セキュアバス61及びハー
ドディスク等のデバイス本体80(例えば、図1の21
1、221)との間でデータをやり取りするが、セキュ
アバス61上との間では固定長のパケット(バスパケッ
ト1と呼ぶ)、デバイス本体80との間では個別管理情
報40、共通管理情報39、またはコンテンツフレーム
48といったストリームをやり取りする。
【0077】アクセス制御部60は、セキュアバス61
との間でバスパケット1をやり取りするバスインタフェ
ース62と、バスインタフェース62からの受信バスパ
ケット1を先入れ先出しの形式で一時保存する受信バッ
ファ63と、バスインタフェース62への送信バスパケ
ット1を先入れ先出しの形式で一時保存する送信バッフ
ァ64と、デバイス本体80との間でストリームをやり
取りするデバイスインタフェース66と、動的に可変な
制御アルゴリズムを実行する可変処理部70と、固定さ
れた処理を実行する固定処理部90と、可変処理部70
と固定処理部90の作業用メモリである作業メモリ11
0と、このアクセス制御部60に固有の情報を永続的に
保持している不揮発メモリ100と、これらの構成要素
を結合するローカルバス65からなる。
【0078】固定処理部90は、受信バッファ63から
バスパケット1を取りだし、そのデータ部28のみを抽
出して配信ストリーム30を組み立てるストリーム組立
て91と、デバイスインタフェース66からのストリー
ムをバスパケット1に分割して送信バッファ64に渡す
ストリーム分割92と、コピー制御指示55に基づいて
コンテンツへのアクセスを制御するコピー世代管理93
と、セキュアバス61を介して情報を受け渡しする相手
デバイスを認証するデバイス認証94と、相手デバイス
とコンテンツをやり取りするのため通信チャネルを設定
するコンテンツコネクション設定95と、セキュアバス
61上に送出するパケット1を生成し送信バッファ64
に挿入するデータバスパケット送信96と、受信バッフ
ァ63からコンテンツを含む新しいバスパケット1を受
け取った時に実行されるデータバスパケット受信97
と、送信バッファ64中のバスパケット1を暗号化し、
また、受信バッファ63中のバスパケット1を復号する
暗号/復号回路98と、現在時刻を表示するタイマ回路
99と、デバイスインタフェース66からストリームを
受け取った時に実行されるフレーム受信109からな
る。
【0079】可変処理部70は、配信ストリーム30ま
たはデバイス本体80のストリームに含まれるアクセス
制御アルゴリズム58を一時的に格納するアクセス制御
命令メモリ71と、受信バッファ63または送信バッフ
ァ64からアクセス制御アルゴリズム58を抽出してア
クセス制御命令メモリ71に格納するコードフェッチ部
72と、アクセス制御命令メモリ71上のアクセス制御
アルゴリズム58を実行するアクセス制御プロセッサ7
3からなる。
【0080】不揮発メモリ100には、このアクセス制
御部60を搭載したデバイスが、正当なデバイスである
ことを証明するデバイス証明書101と、アクセス制御
部60の公開鍵暗号用秘密鍵であるデバイス秘密鍵10
5と、デバイス証明書100を発行した認証機関の公開
鍵106とが格納されている。
【0081】作業メモリ110には、通信相手デバイス
のバスアドレス111と、相手デバイスの公開鍵112
と、コンテンツをやり取りする時に使用する暗号鍵であ
るコンテンツ鍵114と、コンテンツ鍵114を生成す
るための情報であるコンテンツ鍵生成情報113と、ス
トリーム中のアクセス制御データ50とが一時的に格納
される。
【0082】アクセス制御部60は、それが搭載される
デバイスの種類に応じて、保存デバイス(81A,81
B)に搭載される保存用アクセス制御部68と、受信デ
バイス80Rに搭載される再生用アクセス制御部69に
分類される。保存用アクセス制御部68は、コピー制御
指示55でコピー禁止が指示されているコンテンツフレ
ーム48をデバイス本体80に書き込むことは拒否する
ことで違法コピーを防止する。これに対して、再生用ア
クセス制御部69はコピー禁止が指示されているコンテ
ンツフレーム48をデバイス(デコーダ330)に書き
込むことを許可するので、コピー禁止のコンテンツをモ
ニタ2100で視聴することが可能である。
【0083】アクセス制御部60と、チューナー31
0、ハードディスク211、DVDディスク等のデバイ
ス本体30の間では配信ストリーム30がやり取りされ
る。図3は、配信ストリーム30のデータ構造を表して
いる。本図で使用している表記は、標準化機関OMG
(Object Management Group)において承認されたUM
L(Unified Modeling Language)に準拠している。
【0084】上りストリーム回線3000と下りストリ
ーム回線3010上を伝送される情報と、保存デバイス
(81A,81B)に保存されている配布データは、全
て配信ストリーム30を基本単位とする。配信ストリー
ム30は、それを一意に識別するための識別子31と、
ストリームの種別を表す種別32とを情報フィールドと
してもつ。配信ストリーム30は、その転送方向によ
り、ユーザ2000からコンテンツ供給元1000へ転
送される上りストリーム34と、コンテンツ供給元10
00からユーザ2000に転送される下りストリーム3
3に分類される。
【0085】上りストリーム34としては、加入者20
00の現在の状態を通知する加入者状態情報37と、加
入者2000からの要求を表す加入者要求38がある。
加入者要求38は、有料情報の視聴を要求するPay−
Per−View要求41等がある。
【0086】下りストリーム33は、コンテンツデータ
49を伝送するコンテンツストリーム35と、管理情報
を伝送する管理情報ストリーム36に分類される。コン
テンツストリーム35の主要な構成要素は、一連のコン
テンツフレーム48であり、動画等のコンテンツデータ
49を伝播する。コンテンツフレーム48には、そのコ
ンテンツデータ49に対する著作権保護として、コンテ
ンツデータ49を複製する場合の制限がコピー制御指示
55としてコンテンツ供給元のアクセス管理部(図1の
1400)により指示されている。コピー制御指示55
は、アクセス制御部60の固定処理部90で実行される
コピー世代管理手順93により使用される。
【0087】管理情報ストリーム36は、それが含む管
理情報が、全加入者で共用されるものか、個別の加入者
のものかにより、共通管理情報39と個別管理情報40
に分けられる。
【0088】共通管理情報39は、コンテンツストリー
ム35のスクランブルを解除するためのスクランブル鍵
43と、コンテンツ提供元のアクセス管理部1400に
より生成されたアクセス管理情報44をもつ。個別管理
情報40は、コンテンツへのアクセスを制御するための
情報であるアクセス管理情報44と、共通管理情報39
に対する暗号を解除するための共通情報復号鍵46と、
加入者に対する課金状態を表す課金情報47をもつ。
【0089】アクセス管理情報44としては、コンテン
ツストリームへのアクセスを制御する手順を記述したア
クセス制御アルゴリズム58と、アクセス制御アルゴリ
ズム58とそれが制御するコンテンツストリームを対応
付けるアルゴリズムマッピング53と、アクセス制御ア
ルゴリズム58が使用するデータであるアクセス制御デ
ータ50とがある。これらのアクセス管理情報は、コン
テンツ供給元が配信サービスの形態に応じてアクセス管
理部(図1の1400)において生成する。
【0090】アクセス制御アルゴリズム58には、ユー
ザ宅内のアクセス制御部60のアクセス制御プロセッサ
(図2の73)に対する命令シーケンスがプログラムコ
ード59として記述されており、可変処理部70により
実行される。コンテンツ供給元1000は、プログラム
コード59としてコンテンツへのアクセスを制御する独
自の手順を記述して、多様な配布サービスを提供するこ
とが可能である。
【0091】上述のように、1つのコンテンツを配布す
るには、そのコンテンツを格納している複数のコンテン
ツフレーム48と、コンテンツへのアクセス制御情報で
ある、アクセス制御アルゴリズム58、アクセス制御デ
ータ50、及び、アルゴリズムマッピングをひとまとめ
にして配信する必要がある。これらの、1つの配布コン
テンツを構成する情報の集まりを配布情報アーカイブ5
7と呼ぶ。
【0092】配布情報アーカイブ57には、アクセス制
御手順として複数の選択肢から選択可能とするため複数
のアクセス制御アルゴリズム(58−1,…,58−
n)が存在する。これらのアクセス制御アルゴリズム5
8のどれを実行するかは、アルゴリズムマッピングのア
ルゴリズムへの参照54により指定される。
【0093】アクセス制御アルゴリズム58を共通管理
情報39として全ユーザに放送し、アルゴリズムマッピ
ング53を個別管理情報40として各ユーザに個別に送
付することにより、ユーザ毎に異なるアクセス許可を与
えることができる。例えば、高料金の配布サービスに加
入しているユーザには広い範囲のアクセスを許可し、低
料金の配布サービスのユーザには強く限定されたアクセ
スしか許可しないことが可能となる。アクセス制御手順
を切り替える方法としては、使用するアクセス制御アル
ゴリズム50を変えずに、それが使用するアクセス制御
データ50の値52を変更することでも実現できる。す
なわち、ユーザ毎に異なるアクセス制御データ50を個
別管理情報40により配布することで、ユーザ毎に異な
るアクセス許可を与えることができる。
【0094】セキュアバス61を介したデバイス間での
情報のやり取りは、パケット(バスパケットと呼ぶ)通
信により実現される。図4はバスパケット1のデータ構
造を示している。バスパケット1は、その転送先デバイ
スのバスアドレスを示すアドレス2と、パケットの種別
を表す種別3と、パケットのデータ部がどのように暗号
化せれているかを示す暗号化モード4と、パケットのデ
ータ部を暗号化する時に使用する鍵を指示する鍵指定5
と、パケットが伝播するデータ内容であるデータ28を
フィールドとしてもつ。
【0095】バスパケット1は、セキュアバス上での転
送を制御するための情報をもつ制御バスパケット8と、
下りストリーム33の内容を転送するためのデータバス
パケット9に分類される。データバスパケット9のデー
タ28には、コンテンツストリーム35または管理情報
ストリーム36が、所定のデータ長に分割されたものが
格納されている。
【0096】制御バスパケット8は、アクセス制御部
(図2の60)におけるコマンド処理を起動するための
コマンドパケット17と、セキュアバス61上の通信セ
ッションを管理するためのセッション管理29に分類さ
れる。また、各制御バスパケット8はその方向性によ
り、制御機能の実行を要求する要求パケット8Qと、要
求パケット8Qに対する応答である応答パケット8Pが
存在する。
【0097】アクセス制御部60で実行されるコマンド
としては、デバイス間で配信ストリーム33を複製する
COPYコマンド21と、デバイス間でストリーム33
を移動するMOVEコマンド22と、通信相手のデバイ
スが正しくアクセス制御を実行するデバイスであること
を確認するためのデバイス認証23がある。COPYコ
マンドとMOVEコマンドの差は、COPYコマンドの
実行後には対象となったストリーム33が転送元デバイ
スと転送先デバイスの両方に存在することになるが、M
OVEコマンドの実行では転送元デバイスのストリーム
33は削除され、転送先デバイスのみに対象の配信スト
リーム33が存在する。COPYコマンドパケット21
は、そのパケットを発したデバイスが転送元か転送先か
により、COPYリードコマンドパケット24とCOP
Yライトコマンドパケット25に分類される。MOVE
コマンドパケット22も同様に、MOVEリードコマン
ドパケット26とMOVEライトコマンド27に分類さ
れる。
【0098】セッション管理パケット29としては、通
信相手デバイスに対してアクセス制御アルゴリズム58
の実行結果を通知するように要求するアクセス許可パケ
ット10と、MOVEコマンドの転送元デバイスに対し
て転送先デバイスから対象ストリーム33を削除するよ
うに要求するデータ削除パケットと、MOVEコマンド
の転送先デバイスから転送元デバイスへストリームの受
信が完了したことを通知するトランザクション完了パケ
ット12と、デバイス間に1対1の秘話チャネルを実現
するために用いる暗号鍵を交換するための鍵交換パケッ
ト15とがある。鍵交換パケット15としては、デバイ
ス認証コマンド23の処理において交換される認証鍵を
交換するための認証鍵交換パケット19と、データパス
パケット9を暗号化するための暗号鍵(コンテンツ鍵と
呼ぶ)を交換するためのコンテンツ鍵交換パケット20
がある。
【0099】図1のユーザ宅2000では、デバイス間
でのストリーム転送経路として3つ、すなわち、受信し
たストリームを保存するフロー601と、保存デバイス
81Aから保存デバイス81Bへの保存されているコン
テンツを複製/移動するフロー603と、保存デバイス
81Aから受信デバイス80Rへの保存されているコン
テンツを再生するフロー602がある。以下では、各フ
ロー対してアクセス制御部60で実行される処理につい
て述べる。
【0100】図5は、受信デバイス80Rで受信したス
トリームを保存デバイス81Aへ保存するフロー(図1
の601)に対する処理シーケンスを示している。本図
のシーケンス図は、セキュアバス(図1の61)上で、
受信デバイス中の保存用アクセス制御部68Aと、受信
デバイス中の再生用アクセス制御部69の間でやり取り
されるバスパケット(図4の1)の系列を表現してい
る。
【0101】最初に、保存用アクセス制御部68Aが、
COPYライトコマンド要求25Q−1を再生用アクセ
ス制御部69へ送信する。COPYライトコマンド要求
(図4の25)は、相手デバイス(図5では80R)の
もつストリームを複製して自デバイス(図5では81
A)に保存するための処理を起動する。
【0102】再生用アクセス制御部69が、COPYラ
イトコマンド要求25Q−1を受信すると、ディスクラ
ンブラ320から渡される下りストリーム(図3の3
3)の受信を開始する。下りストリーム33−1がデバ
イスインタフェース(図2の66)から渡されると、フ
レーム受信処理109R−1を実行してヘッダ解析等の
受信データ解析を実行する。この解析においてスクラン
ブル鍵43を検出すれば、それをディスクランブラ32
0へ渡して、以降の下りストリームのスクランブルが解
除できるように設定する。また、受信した下りストリー
ム33−1中にコピー制御指示55を抽出すると、その
指示値を一時保存する。
【0103】再生用アクセス制御部69は、フレーム受
信処理109R−1の完了後、下りストリーム33−1
を保存デバイスAへ転送するための準備を開始する。コ
ピー制御指示55が「コピー可」に設定されている場合
は、著作権保護は必要ないので、この後すぐ、受信した
下りストリーム33−1を暗号化せずに転送する。コピ
ー制御指示55が「1回コピー可」または「コピー禁
止」ならば、デバイス認証処理94R−1を実行して転
送先の保存デバイスA(81A)が正当なデバイスであ
ることを確認し、その後、コンテンツコネクション設定
処理95R−1を実行してデータを転送するための秘話
通信路を設定して、その秘話通信路を用いて受信した下
りストリーム33−1を転送する。図5は、後者の場合
のシーケンスを示している。
【0104】デバイス認証処理94R−1では、まず、
先に抽出したコピー制御指示55の値を暗号化モード4
としてもつCOPYライトコマンド応答25P−1を保
存用アクセス制御部68Aに送信する。これにより、保
存用アクセス制御部68Aも著作権保護された下りスト
リームが転送されることを認識して、デバイス認証処理
94A−1を開始する。そして、保存用アクセス制御部
68Aのデバイス証明書を含むデバイス認証要求23Q
−1を送信して、自己が正当なデバイスであることを証
明する。
【0105】デバイス証明(図2の101)には、デバ
イスID(図2の102)と、デバイス公開鍵(図2の
103)と、これらの記述に対する電子署名(図2の1
03)(認証機関の秘密鍵により作成さえた)を含む。
デバイス証明の正当性は、その電子署名を認証機関の公
開鍵(図2の106)で正しく復号できるかどうかによ
り確認される。第三者がデバイス証明を偽造しようとし
ても、認証機関の秘密鍵を知らないので、正しい電子署
名(図2の103)を作成することができない。
【0106】再生用アクセス制御部69が、デバイス認
証要求23Q−1を受信して相手デバイスを正しく認証
すると、自分のデバイス証明を含みデバイス認証応答2
3P−1で応答する。この時点で、保存用アクセス制御
部68Aと再生用アクセス制御部69は互いに相手を正
しく認証しあったことになる。
【0107】次に、セッション管理パケット(図4の2
9)を暗号化する時に使用される認証鍵を共有すること
で、セッション管理パケットを安全にやり取りするため
の秘話通信コネクションを設定する。保存用アクセス制
御部68Aと再生用アクセス制御部69は、認証鍵要求
19Q−1とそれに対する応答である認証鍵応答19P
−1により鍵情報(図4の16)を交換し、これに基づ
いて各々で認証鍵を生成する。鍵情報には逆変換が困難
な変換が施されているので、セキュアバス(図1の6
1)に接続されている他のデバイスは、上記でやり取り
された2つの鍵情報を取得したとしても、その鍵情報の
基となった認証鍵生成情報を得ることはできない。
【0108】再生用アクセス制御部69は認証鍵の生成
に成功すると、コンテンツコネクション設定処理95−
1を実行する。ここでは、下りストリームを含むデータ
バスパケット(図4の9)を暗号化する時に使用するコ
ンテンツ鍵が交換される。再生用アクセス制御部69は
はコンテンツ鍵の系列を生成するために必要となる鍵情
報を生成し、これに基づいて最初のコンテンツ鍵を生成
する。その後、この鍵情報をデータするコンテンツ鍵交
換要求パケット20Q−1を生成し、認証鍵で暗号化
後、送信する。保存用アクセス制御部68Aがこれを受
信すると、認証鍵で復号して鍵情報を抽出し、抽出した
鍵情報に基づいて最初のコンテンツ鍵を生成する。
【0109】以上により、コンテンツを安全に転送する
ことができる秘話通信路が設定されたので、再生用アク
セス制御部69はデータバスパケット送信処理96R−
1により先に受信済みの下りストリーム33−1の送信
を試みる。下りストリーム33−1は、データバスパケ
ット9−1のデータ部28に格納され、コンテンツ鍵で
暗号化された後、送信される。データバスパケット9−
1の送信に成功すると、コンテンツ鍵を新しいものに更
新する。このように、1つのコンテンツ鍵を1つのデー
タバスパケットのみ使用することにより、暗号鍵が解読
されることによる被害が軽減される。
【0110】保存用アクセス制御部68Aは、データバ
スパケット9−1を受信するとデータバスパケット受信
処理97A−1を実行する。データバスパケット受信処
理97A−1では、コンテンツ鍵により受信データバス
パケットを復号してデータ部28から下りストリーム3
3−1を抽出する。そして、コピー世代管理処理93A
−1を呼び出して、抽出した下りストリームの複写が許
可されているか判断する。許可されている場合は、ハー
ドディスク211へブロックライト要求を発行して、受
信した下りストリームを保存する。その後、コンテンツ
鍵を新しいものに更新する。この更新は、先に受信した
コンテンツ鍵交換要求20Q−1中の鍵情報に基づいて
実行されるので、送信側である再生用アクセス制御部6
9におけるコンテンツ鍵の更新と同期が取られている。
【0111】再生用アクセス制御部69が後続の下りス
トリーム33−2を受け取ると、同様のデータバスパケ
ット送受信シーケンスが実行される。
【0112】以下では、データバス送信処理96R−1
とデータバス受信処理97A−1を図6と図7を用いて
述べる。
【0113】図6は、データバス送信処理96のフロー
チャートである。本図に基づき図5のシーケンスで実行
されるデータバス送信処理96R−1のステップについ
て述べる。データバス送信処理96では、まずステップ
9601で、アクセス制御部が「保存用アクセス制御
部」(図2の68)であるか、「再生用アクセス制御
部」(図2の69)であるかにより処理分岐する。これ
は、デバイスによって必要とされるアクセス制御手順が
異なるためである。保存用デバイスに搭載される「保存
用アクセス制御部」ではアクセス管理情報(図3の4
4)に基づいたアクセス制御手順を実行する必要がある
が、受信デバイスに搭載される「保存用デバイス」では
コピー世代管理手順(図3の93)のみが実行される。
よって、図5のシーケンスにおいて、再生用アクセス制
御部69で実行されるデータバスパケット送信処理(9
6R−1と96R−2)では、コピー世代管理送信処理
93Tの実行へ制御が移る。
【0114】コピー世代管理送信処理93Tでは、まず
ステップ9301で、送信対象コンテンツのコピー制御
指示(図3の55)に基づいて、送信するバスパケット
の暗号モード(図4の4)を決定する。その後ステップ
9302で、送信ストリームをストリーム分解部(図2
の92)を用いて分割し、バスパケット1のデータ部2
8に格納する。
【0115】次のステップ9303では、バスパケット
の暗号モード4には先に決定した値が設定されている
が、その値に基づいて送信バスパケットに施す暗号化方
式を決定する。暗号化モードが「コピー可」の場合(ス
テップ9304)は暗号化しない。暗号化モードが「1
回コピー可」、「再コピー不可」、または、「コピー禁
止」ならば、暗号/復号回路(図2の98)を用いて暗
号化する(ステップ9305)。暗号化モードとして
は、上記の値以外に廃棄対象のバスバスパケットに対す
る値として「廃棄」があるが、この場合はステップ93
06でアイドルパターンに相当するデータを送信バスパ
ケットとして出力する。
【0116】コピー世代管理送信処理93Tで生成され
た送信バスパケットは、ステップ9615で送信バッフ
ァ(図2の64)に配置されて、バスインタフェース
(図2の62)を経由してセキュアバス(図2の61)
へ送信される。
【0117】以上の再生用アクセス制御部69で実行さ
れるデータバスパケット送信処理96により、著作権が
主張されているコンテンツを含むバスバスパケットは暗
号化されることになり、違法コピーのためのアクセスを
制限することができる。
【0118】図7は、データバス受信処理97のフロー
チャートである。本図に基づき図5のシーケンスで実行
されるデータバス受信処理97A−1のステップについ
て述べる。まずステップ9710で、受信したバスパケ
ット(図4の1)から配信ストリーム(図3の30)を
再構築するための処理を実行する。ストリーム再構成処
理9710では、ステップ9711で受信パケットの暗
号化モード(図4の4)に基づいて処理分岐し、暗号化
モードが「1回コピー可」、「再コピー可」、「コピー
禁止」ならば暗号/復号回路(図2の98)を用いて復
号する(ステップ9713)。次のステップ9414で
は、ストリーム組立て部(図2の91)を用いて復号さ
れたバスデータパケットからストリームが構築される。
【0119】ステップ9722では、再構築されたスト
リームの種類がコンテンツストリーム(図3の35)
か、アクセス管理情報ストリーム(図3の44)かによ
り処理を分岐する。通常は、アクセス管理情報ストリー
ム44が先に受信されるので、まず、9723ステップ
から9729ステップまでの処理フローが実行され、ア
クセス管理情報ストリーム中に含まれるアクセス制御ア
ルゴリズム54によりコンテンツへのアクセスが許可さ
れているかどうかを判断する。このアクセス制御アルゴ
リズムを実行するための処理については、後述する保存
デバイス間でのコンテンツコピー処理において述べる。
【0120】管理情報ストリームの受信が完了後、コン
テンツストリームの受信を開始すると、ステップ973
0でアクセス制御アルゴリズムの実行が完了しているか
判断する。アクセス管理情報(図3の44)を使用して
いない従来の配信ストリームを受信した場合、アクセス
制御アルゴリズムを実行せずコンテンツストリーム受信
することになるので、ステップ9320ではNoと判断
される。一方、アクセス管理情報を伴うコンテンツ配信
の場合、先に、ステップ9728においてアクセス制御
アルゴリズムの実行が完了しているので、ステップ97
30ではYesと判断される。
【0121】ステップ9730でNoと判断された場
合、コンテンツへのアクセス制御としてはコピー制御指
示(図3の55)に基づくコピー世代の管理(ステップ
93R)を実行する。ステップ93Rのコピー世代管理
受信処理では、受信したバスデータパケットの暗号化モ
ード(図4の4)により処理分岐する。「コピー可」の
場合はスルーで受信ストリームを通す(ステップ931
1)。「再コピー不可」または「コピー禁止」の場合
は、受信ストリームを廃棄する(ステップ9313また
はステップ9314)。「1回コピー可」の場合は、受
信ストリーム中のコピー制御指示(図3の55)を「再
コピー不可」に設定して、これ以上コピーの世代を重ね
られないようにする。
【0122】その後ステップ9733で、受信ストリー
ムをデバイスインタフェース(図2の66)を介してデ
バイス本体(図2の80)へ渡す。以上の手順により、
コピー制御指示(図3の55)に「コピー可」または
「1回コピー可」と指示されたコンテンツのみが、デバ
イス本体に渡されることが保証される。また、「1回コ
ピー可」のコンテンツは、「再コピー不可」として保存
される。
【0123】ステップ9730でYesと判断された場
合、コンテンツへのアクセス許可はステップ9728で
実行されたアクセス制御アルゴリズム(図2の58)の
結果に基づいて決定する(ステップ9731)。アクセ
ス制御アルゴリズムによりアクセスが許可された場合
は、ステップ9732でコピー制御指示(図2の55)
を「再コピー不可」に設定してから、ステップ9733
で受信ストリームをデバイス本体へ渡す。アクセス制御
アルゴリズムによりアクセスが拒否された場合は、ステ
ップ93Rのコピー世代管理受信処理を実行する。
【0124】ステップ9730での判断分岐の存在によ
り、アクセス制御アルゴリズム58が実行されているコ
ンテンツに対してはそこで判断されたアクセス許可を優
先し、アクセス制御アルゴリズムが実行されていないコ
ンテンツに対しては従来のコピー世代管理によりアクセ
ス判断することになる。したがって、従来実のコピー世
代管理により違法コピーを防止しした上に、コンテンツ
供給元1000の独自のアクセス制御アルゴリズムが付
与された形でのコンテンツアクセス制御が実現されてい
る。
【0125】図5は受信したストリームを保存するフロ
ー(図1の601)の処理シーケンスであったが、図8
は保存されているコンテンツを保存デバイス81Aから
保存デバイス81Bへの複製する(図1のフロー60
3)に対する処理シーケンスである。以下では、図8に
おける処理手順について述べる。
【0126】最初に、保存用アクセス制御部B(68
B)が、COPYライトコマンド要求25Q−2を保存
用アクセス制御部A(68A)へ送信する。これを受け
て保存用アクセス制御部A(68A)はそれがもつデバ
イス本体であるハードディスク211に対してブロック
リード要求を発し、保存されているストリーム57A−
3を読み出す。57A−3中のコピー制御指示55が
「コピー可」に設定されている場合は、著作権保護は必
要ないので、この後すぐ、57A−3を暗号化せずに転
送する。コピー制御指示55が「1回コピー可」または
「コピー禁止」ならば、デバイス認証処理(図2の9
4)を実行して転送先の保存デバイスB(81B)が正
当なデバイスであることを確認し、その後、コンテンツ
コネクション設定処理(図2の95)を実行してデータ
を転送するための秘話通信路を設定して、その秘話通信
路を用いて保存ストリーム57A−3を転送する。デバ
イス認証処理(図2の94)は図5のシーケンスにおけ
る94R−1及び94A−1と同様である。コンテンツ
コネクション設定処理(図2の95)も、図5のシーケ
ンスにおける95A−1及び95R−1と同様である。
【0127】以上により、コンテンツを安全に転送する
ことができる秘話通信路(コンテンツ)が設定される
と、このコンテンツコネクションを用いて保存ストリー
ムが転送される。転送のための処理は、図5の場合と同
様に、送信側である保存用アクセス制御部68Aでデー
タバスパケット送信処理(図6の96)を実行して、デ
ータバスパケット9−3をコンテンツコネクション上に
送出し、受信側の保存用デバイス制御部68Bはそのデ
ータバスパケットを受信するとデータバスパケット受信
処理(図7の97)を実行して、受信したストリームを
DVDディスク221へ保存する。
【0128】図8のシーケンスでは、図5と違い、アク
セス管理情報(図3の44)の全体がアクセス制御部に
渡ると、アクセス制御アルゴリズム(58A−2及び5
8B−2)が送信側と受信側の双方で実行される。送信
側のアクセス制御処理58A−2において、アクセスを
許可するか不許可とするかが決まると、アクセス許可結
果を含むアクセス許可要求10Q−2を送付して、受信
側に通知する。受信側のアクセス制御アルゴリズム58
B−2は、アクセス許可要求10Q−2を受信すると、
自己のアクセス許可結果をアクセス許可応答10P−2
に記述して、送信側に通知する。送信側での送信処理
は、双方でアクセスが許可された場合のみ再開される。
送信処理が再開されると、図5で説明したのと同様の送
受信処理により、送信側のハードディスク211から読
み出した保存ストリーム(57A−5,57A−6,
…)が、受信側のDVDディスク221へ保存されてい
く。
【0129】アクセス制御アルゴリズム(58A−2及
び58B−2)を実行する場合のデータバスパケットの
送受信処理について、図6と図7に基づいて述べる。
【0130】図6のデータバスパケット送信処理96で
は、送信ストリームとしてアクセス管理情報(図3の4
4)を受け取ると、ステップ9605からステップ96
12を実行して、そのアクセス管理情報を作業メモリ
(図2の110)へ複写使用とする。アクセス管理情報
はバージョン番号(図3の45)をもち、コンテンツ供
給元1000によってバージョン管理されている。作業
メモリには常に最新バージョンのアクセス管理情報が格
納されるように、ステップ9605で受信したものと作
業メモリ上に既存のもととのバージョンを比較する。新
しいバージョンの管理情報を受け取った場合のみ、ステ
ップ9607で作業メモリへ転送する。ただし、この時
古いバージョンのアクセス制御アルゴリズム(図2の5
8)が実行中ならば、まずその実行をステップ9606
で停止しておく必要がある。
【0131】データバスパケット送信処理96に渡され
たアクセス管理情報は、作業メモリ(図2の110)に
転送されるだけでなく、送信バッファ(図2の64)に
も格納されて、セキュアバス61を介して受信側のデバ
イス(図8のシーケンスでは保存デバイスB)へ転送さ
せる必要がある。そこで、ステップ9608において、
渡されたアクセス管理情報をストリーム分解部(図2の
92)を用いてバスパケット1に分割し、生成されたバ
スパケットの暗号化モード4を「1回コピー可」に設定
し、暗号/復号回路(図2の98)を用いて暗号化す
る。そして、生成されたバスパケットをステップ960
9で送信バッファ(図2の64)に格納する。
【0132】送信するアクセス管理情報(図3の44)
が作業メモリ(図2の110)に転送されると、ステッ
プ9727において、転送済みのアクセス管理情報の中
にアルゴリズムマッピング(図3の53)が含まれてお
り、かつ、そのアルゴリズムマッピングが参照している
アクセス制御アルゴリズム(図3の58)も作業メモリ
上に存在するかをチェックする。存在する場合はアクセ
ス制御アルゴリズムが実行可能であると判断して、ステ
ップ9611で、対象のアクセス制御アルゴリズムを作
業メモリからアクセス制御命令メモリ(図2の71)へ
コピーして、その後、アクセス制御プロセッサ(図2の
73)によるそのプログラムコード(図3の59)の実
行を起動する。このプログラムコードは、作業メモリ
(図2の110)上のアクセス制御データ(図3の5
0)を用いて、この後に続くコンテンツストリーム(図
3の35)の送信が許可されているかどうかを判断す
る。
【0133】以上の手順により、送信ストリームとして
与えられたアクセス制御情報中に存在するアクセス制御
アルゴリズムが、送信側のアクセス制御部60におい
て、コンテンツ転送の前処理として実行される。
【0134】図7のデータバスパケット受信処理97で
も、データ部(図4の28)にアクセス管理情報(図3
の44)をもつバスパケットを受け取ると、ステップ9
723からステップ9729を実行して、そのアクセス
管理情報を作業メモリ(図2の110)へ複写使用し
て、アクセス制御アルゴリズム(図3の58)を実行す
る。処理手順は、図6のデータバスパケット送信処理に
おけるステップ9605からステップ9612と同様で
ある。相違点は、データバスパケット送信処理96で
は、ステップ9608とステップ9609で受け取っア
クセス管理情報をセキュアバス61上へ送出したが、デ
ータバスパケット受信処理96ではその代りにステップ
9726で受信したアクセス管理情報をデバイスインタ
フェース(図2の66)へ渡す。
【0135】ステップ9728で実行される対象のアク
セス制御アルゴリズム(図2の58)は、作業メモリ
(図2の110)上のアクセス制御データ(図3の5
0)を用いて、この後に続くコンテンツストリーム(図
3の35)をデバイスインタフェースに転送することが
許可されているかどうかを判断する。
【0136】以上の処理手順により、図8に示すよう
に、データコンテンツパケット(9−5,9−6,…)
の転送に先だって、その転送が許可されているかどうか
を判断するアクセス制御アルゴリズム(58A−2と5
8B−2)が送信側と受信側の双方で実行される。
【0137】次に、アクセス管理情報(図3の44)の
内容について、一例をあげて説明する。
【0138】コピー世代管理処理(図6の93T,図7
の93R)では、コンテンツの配布形態としては「無制
限に複製可能」、「1回だけ複製可能」、または、「複
製禁止」しか選択肢がなく、視聴者の利便性が低い。そ
こで、動画コンテンツの配布において「録画映像は再生
した回数に応じて画質が劣化する」というコンテンツへ
のアクセス回数に基づいたアクセス制御を、アクセス制
御アルゴリズム(図3の58)を用いて実装する方法に
ついて述べる。
【0139】図9は、再生回数によりコンテンツの画質
を劣化させるための、アクセス管理情報(図3の44)
を示している。アクセス制御アルゴリズム1(58−
1)には「再生回数による画質劣化アルゴリズム」58
00が格納されている。アクセス制御データ1(50−
1)にはコンテンツ(動画1)の再生回数を表す読出し
回数501が格納されている。アルゴリズムマッピング
1(53−1)にはコンテンツ動画1(530)をアク
セス制御アルゴリズム1(531)とアクセス制御デー
タ1(532)へ対応付けるアルゴリズムマッピング1
(53−1)が格納されている。
【0140】「再生回数による画質劣化アルゴリズム」
5800が、保存コンテンツを保存デバイス間でコピー
する場合(図1のフロー603)、及び、保存コンテン
ツを再生する場合(図1のフロー602)において実行
される。まず、前者の場合について述べる。この場合
は、図8の伝送シーケンスに相当し、アクセス制御アル
ゴリズム(58A−2と58B−2)において「再生回
数による画質劣化アルゴリズム」5800が実行され
る。
【0141】送信側の再生アクセス制御部(図8の68
A)がアクセス制御情報(図9の58−1,50−1,
53−1)を全て受け取ると、データバスパケット送信
処理(図8の96A−4)の実行において、アクセス制
御アルゴリズム(図8の58A−2)を起動する。すな
わち、図6に示すデータバスパケット送信処理96のス
テップ9610で、アクセス制御アルゴリズムが実行可
能となったと判断し、ステップ9611で受け取ったア
クセス制御アルゴリズムである「再生回数による画質劣
化アルゴリズム」(図9の5800)を実行する。
【0142】「再生回数による画質劣化アルゴリズム」
5800では、ステップ5801においてコンテンツの
送信か受信かにより処理分岐する。送信処理の場合は、
ステップ5811からステップ5817の処理フローに
分岐する。
【0143】送信時は、ステップ5811でコンテンツ
へのアクセスを許可する。前記のように、コンテンツの
転送は送信側と受信側の双方がアクセスを許可しないと
実行されないので、送信側が常にアクセスを許可するこ
とは受信側にアクセス許可の判断を委ねることを意味す
る。
【0144】次にステップ5812で、作業メモリ(図
2の110)上の読出し回数501を1つ増加させる。
作業メモリ上のアクセス管理情報は、作業メモリがフラ
ッシュされる時にデバイス本体(図2の80)にライト
バックされる(図6のステップ9606)ので、ここで
実施した読出し回数501の変更は、ハードディスク
(211)上での永続的な変更となる。
【0145】その後、ステップ5813でアクセス許可
要求パケット(図8の10Q−2)を送信し、アクセス
を許可したことを受信側に通知する。そして、ステップ
5815で受信側からアクセス許可応答パケット(図8
の10P−2)が通知されるのを待機する。
【0146】アクセス許可応答パケット(図8の10P
−2)により受信側もアクセスを許可したことが通知さ
れれば、ステップ5816でストリームの転送を再開
し、データバスパケット(図8の9−5、9−6)の送
信処理を継続する。
【0147】受信側の保存用アクセス制御部68Bは、
アクセス制御情報を含むデータバスパケット(図8の9
−4)を受信すると、その受信処理(図8の97B−
4)においてアクセス制御アルゴリズムが実行可能とな
ったと判断し(図7のステップ9727)、受け取った
アクセス制御アルゴリズムである「再生回数による画質
劣化アルゴリズム」(図9の5800)を実行する(図
7のステップ9728)。
【0148】受信側の「再生回数による画質劣化アルゴ
リズム」5800の実行では、図9のステップ5821
においてアクセス制御部の種別により処理分岐する。保
存用アクセス制御(図2の68)の場合は、ステップ5
822から5827の処理フローを実行する。保存用ア
クセス制御は、読出し回数501が所定の回数(本例で
は31)より小さい場合は、アクセスを許可し(ステッ
プ5823)、そうでなければアクセスを拒否する(ス
テップ5824)。その後、送信側からアクセス許可要
求パケット(図8の10Q−2)が通知されるのを待機
し、アクセス許可応答パケット(図8の10P−2)に
より受信側でのアクセス制御結果を送信側に通知する
(ステップ5826)。
【0149】図8に示すように、アクセス許可応答パケ
ット(10P−2)でアクセス許可を通知すると、その
後、コンテンツを含むデータバスパケット(9−5,9
−6,…)が受信されるので、それをDVDディスク2
21へ保存する。
【0150】以上の手順により、保存デバイス間でのコ
ンテンツの複製を、そのコンテンツを再生した回数に基
づき制限することができる。
【0151】次に、「再生回数による画質劣化アルゴリ
ズム」5800が、保存コンテンツを再生する場合(図
1のフロー602)に適用された場合について述べる。
この場合、送信側は図8と同様に保存デバイスA(81
A)となるが、受信側は受信デバイス(図1の80R)
となる。受信デバイスのアクセス制御部(図1の60
R)は、再生用アクセス制御部(図2の69)であり、
デバイス本体はデコーダ(図1の330)となる。
【0152】送信側でのアクセス制御アルゴリズムの実
行は、前記の図8の58A−2での処理と同一である。
【0153】受信側の「再生回数による画質劣化アルゴ
リズム」5800の実行では、図9のステップ5821
において再生用アクセス制御の処理フロー(ステップ5
831から5843)に制御が移る。この処理フローで
は、読出し回数501に基づいてコンテンツ(動画1)
を再生する時の画質を決定する。読出し回数501が1
回ならば画質劣化無し(ステップ5833)、2から1
0回ならば画質劣化小(ステップ5835)、11から
20回ならば画質劣化中(ステップ5837)、21か
ら30回ならば画質劣化大(ステップ5839)でデコ
ードする。読出し回数501が31回以上となると、ア
クセスを拒否する(ステップ5840)。ここで、デコ
ード結果の画質低下は、デコーダ(図1の330)でデ
コード結果の画像から画素点を間引くことで実現され
る。
【0154】以上の手順により、再生回数が増加するに
つれてディジタル動画の画質を劣化させることで、ユー
ザ宅内でのコンテンツへのアクセスを劣化した動画に制
限することができる。これはアナログ動画に対するアク
セスに相当し、配信の料金に応じて画質が劣化する速度
を変えるといった配信サービスが実現できる。これによ
り、コンテンツ供給元1000のディジタルコンテンツ
の著作権を保護したいという要求と、ユーザ宅2000
側でのディジタルコンテンツを自由に取り扱いたいとう
い要求との間のトレードオフに対する1つの解が提供さ
れる。
【0155】「再生回数による画質劣化アルゴリズム」
5800による画質劣化では、アナログ動画の画質劣化
と異なり、保存デバイス内に保存されているコンテンツ
そのものの画質は低下していない。そこで、コンテンツ
(動画)そのものを再配信することなく、画質を向上さ
せることができる。図10は、「再生回数による画質劣
化アルゴリズム」5800により劣化した動画にアクセ
スが制限されているコンテンツ(48−0)を、画質を
元に戻すための手順を示す。
【0156】まず、受信デバイス80Rはユーザからの
画質改善要求に応じて、送信器350により画質改善要
求42−1を上りストリーム回線3000へ送出する。
コンテンツ供給元1000では、加入者状態監視部17
00がユーザからの画質改善要求42−1を受信する
と、新しいアクセス制御データ50−1を生成する。生
成されるアクセス制御データ50−1では、再生回数に
よる画質劣化をリセットするために読出し回数(図9の
501)をゼロ回としている。生成されたアクセス制御
データ50−1は個別管理情報40−1としてユーザへ
送信する。
【0157】ユーザ宅2000の受信デバイス80Rで
受信されたアクセス制御データ50−1は、セキュアバ
ス61を介して、保存デバイスA(81A)に転送され
る。保存デバイスAのアクセス制御部60Aは、受け取
ったアクセス制御データ50−1を作業メモリ110上
に格納する。
【0158】その後、アクセス制御部60Aはハードデ
ィスク211から保存ストリームの読出しを実行する。
この時実行されるデータバスパケット送信処理(図6の
96)またはデータバスパケット受信処理(図7の9
7)では、受け取ったアクセス制御情報が最新バージョ
ンである場合のみ作業メモリ110に格納する(ステッ
プ9605またはステップ9723)ので、作業メモリ
上に既に存在するアクセス制御データ50−1はハード
ディスク211中のアクセス制御データ50−0に上書
きされることはない。コンテンツフレーム48−0の終
了後、他コンテンツの転送を実行すると、作業メモリ上
のアクセス管理情報はハードディスク211へ書き戻さ
れる(図6の9606または図7の9724)。
【0159】以上の手順により、新たに供給されたアク
セス制御データ50−1が古いデータ50−0に代わっ
てハードディスク211上に永続的に記録される。すな
わち、読出し回数(図9の501)がゼロにリセットさ
れ、画質劣化のない動画を視聴することが可能となる。
【0160】図10の例では、コンテンツ供給元100
はアクセス制御データ50を更新することによりユーザ
宅内でのアクセスを動的に遠隔制御した。これ以外に、
アクセス制御アルゴリズム58またはアルゴリズムマッ
ピング53を更新することでも、ユーザのアクセスを動
的に制御することができる。例えば、図9のアクセス制
御アルゴリズム1(58−1)を、ステップ5831で
の読出し回数の設定値が異なるものに切り替えること
で、画質劣化の度合いを変更することができる。また
は、アルゴリズムマッピング1(53−1)を動画1
(530)に対するアクセス制御アルゴリズムとしてN
ULLを設定することで、動画1に対するアクセス制御
をコピー世代管理(図6の93T、及び、図7の93
R)に切り替えることができる。
【0161】図8では、保存デバイス間でコンテンツを
コピーする場合の伝送シーケンスについて述べた。保存
デバイス間でのコンテンツの転送としては、転送元と転
送先の両方にコンテンツが存在することなるコピー以外
に、転送元のコンテンツが消去され、転送先にのみ存在
することとなる移動がある。図11は、このコンテンツ
移動の伝送シーケンスを表している。
【0162】転送先である保存用アクセス制御部68B
は、MOVEライトコマンド要求27Q−3を転送元に
送信して、コンテンツの移動を起動する。転送元である
保存用アクセス制御部68AはMOVEライトコマンド
要求27Q−3を受信すると、ブロックリード要求をハ
ードディスク211に発して、保存ストリーム57A−
7を読み出す。保存ストリーム57A−7中のコピー制
御指示(図3の55)に基づいて暗号化モードを決定
し、MOVEライトコマンド応答27P−3により決定
した暗号化モードを転送先に通知する。
【0163】転送先68Bは、受信したMOVEライト
コマンド応答27P−3において秘話通信が必要とされ
る暗号化モード(図4の4)が設定されていれば、デバ
イス認証処理94B−3を実行する。ここで実行されう
デバイス認証処理は、図5の94A−1で述べたものと
同一である。また転送元68Aで実施されるデバイス認
証処理94A−3も図5の94R−1と同一である。
【0164】双方が相手デバイスを正しく認証すると、
データバスパケットの転送が始まる。このデータバスパ
ケット9−7はコンテンツ鍵により暗号化さえている
が、このコンテンツ鍵はこの時点では転送元68Aのみ
が知っており、転送先68Bには通知されていない。そ
のため転送先68Bがデータバスパケット9−7を受信
すると、それを一時保存しておき、コンテンツ鍵の通知
を要求するデータ削除要求11Q−7を転送元へ送信す
る。
【0165】転送元68Aはデータ削除要求11Q−7
を受信すると、送信済みの保存ストリーム57A−7を
ハードディスク211から永続的に削除する。削除が完
了すると、データ削除応答11P−7を送信して、使用
したコンテンツ鍵を転送先に通知する。
【0166】転送先68Bはデータ削除応答11P−7
を受信すると、それに含まれるコンテンツ鍵を用いて一
時保存してある受信パケットを復号して、保存ストリー
ム57A−7を復元する。復元されたストリームのDV
Dディスクへの書き込みが終了すると、トランザクショ
ン完了パケット12Q−7を転送元に送信する。
【0167】転送元68Aは、トランザクション完了パ
ケット12Q−7を受信すると、次のブロックの読み込
んで、新しいコネクション鍵を生成して、前記のブロッ
ク送信トランザクションを繰り返す。
【0168】以上のコンテンツ移動手順によれば、伝送
シーケンスのどの時点においてもアクセス可能なコンテ
ンツは送信元か転送先のどちらか一方にのみ存在する。
したがって、図11の伝送シーケンスが途中で以上終了
したとしても、コンテンツが違法にコピーされることは
ない。
【0169】また、上記のコンテンツ移動手順によれ
ば、伝送シーケンスのどの時点で伝送エラーが発生して
も、送信元か転送先のどちらかにコンテンツは残ってお
り、コンテンツが消失してしまうことはない。例えば、
データ削除要求11Q−7が消失した場合は、送信元6
8Aに保存ストリーム57−Aは残っている。データ削
除応答11P−7が消失した場合は、転送先68Bに暗
号化された保存ストリーム57−Aが残っており、か
つ、転送元68Aにその暗号を解くためのコンテンツ鍵
が残っている。
【0170】コンテンツ移動では、転送元のデバイスか
ら移動対象のコンテンツが削除されることが保証されて
いるので、コピー世代管理等のアクセス制御を実施する
必要がない。そこで、、1回だけコピー可能なコンテン
ツをハードディスク(図1の211)に一時記憶した後
で、それをDVDディスク(図1の221)に移動する
といった用途が考えられる。
【0171】セキュアバス61上での通信は、アクセス
制御部の暗号/復号回路(図2の98)を用いて暗号化
することによりセキュリティが維持されている。暗号に
求められる強度は、技術進歩による計算速度の向上に伴
い、高くなってきている。このため、暗号/復号回路
(図2の98)で実行されている暗号化論理が将来解読
可能となり、保存してあるディジタルコンテンツが違法
コピーされる危険性がある。図12は、古くなった暗号
/復号回路をもつアクセス制御部からの違法コピーを防
止するメカニズムを表している。
【0172】図12では、古い保存デバイスA(81
A)から新しい保存デバイスB(81B)へコンテンツ
を移動している。転送元81Aでは、ハードディスク2
11中の保存ストリーム57Aがデバイスインタフェー
ス66Aを介して送信バッファ64Aに読み込まれ、暗
号/復号回路98Aにより暗号化され、バスインタフェ
ース62Aによりセキュアバス61上に送信される。転
送先81Bは、バスインタフェース62Bにより受信さ
れたデータは受信バッファ63Bに一時保存されて、暗
号/復号回路98Bにより復号された後、デバイスイン
タフェース66Bを経由して、DIVDディスク221
へ保存ストリーム57Bとして保存される。このコンテ
ンツ移動の過程では、図11で示した伝送シーケンスが
実施されるので、転送元のハードディスク211からは
保存ストリーム57Aが消去される。
【0173】暗号/復号回路では、暗号強度レベルの異
なる複数の暗号論理が暗号回路として実装されいる。転
送元の暗号/復号回路98Aでは暗号回路410Aとし
て、レベル1の低強度暗号論理とレベル2の中強度暗号
論理が実装されている。転送先の暗号/復号回路98B
は転送元のものより一世代新しく、レベル2の中強度暗
号論理とレベル3の高強度暗号論理が実装されている。
【0174】各暗号論理を実行する速度は、暗号/復号
回路における回路技術に依存するので、古い暗号/復号
回路81Aではレベル1の暗号化論理は高速に実行でき
るが、レベル2の暗号化論理は低速にしか実行できな
い。これに対して、一世代新しい暗号/復号回路98B
は、レベル2の暗号化論理を高速に実行することがで
き、レベル3の暗号化論理は低速にしか実行できない。
【0175】暗号/復号回路では、そこで実装されてい
る各暗号論理に対する復号論理が復号回路(420A,
420B)として実装されている。
【0176】暗号/復号回路には、実装されている各暗
号/復号論理のレベルがいつまで使用可能であるかを表
す有効期限情報(430A,430B)をもつ。レベル
の有効期限は、そのレベルの暗号が解読不能と推測され
る期間に設定されている。暗号/復号回路は、この有効
期限情報(430A,430B)と、タイマ回路(99
A,99B)から取得した現在日時に基づいて、暗号化
または復号に使用する論理レベルを決定する。図12の
例では、レベル1の有効期限が2005年4月1日、レ
ベル2の有効期限が2009年4月1日、レベル3の有
効期限が2013年4月1日であり、現在が2006年
8月6日なので、レベル2の暗号論理/復号論理が実行
される。
【0177】古い暗号/復号回路98Aは、レベル2の
暗号論理を低速にしか実行できない。このため保存スト
リー57Aが動画等のリアルタイムストリームである場
合は、それをリアルタイムで読み出すことはできない。
よって、図1のフロー602で示されている保存コンテ
ンツを受信デバイス80Rに転送して視聴するという流
れには古い暗号/復号回路98Aは対応できない。
【0178】しかし、図11で示した保存デバイス間で
のコンテンツ移動では、1ブロックの転送毎に転送元と
転送先がハンドシェークしながらコンテンツを転送する
ので、転送元が古い暗号/復号回路98Aで、転送先が
新しい暗号/復号回路98Bであってコンテンツを移動
させることができる。
【0179】上記の暗号/復号回路では、暗号のための
論理に有効期限が設けられているので、古くなった暗号
論理で暗号されたコンテンツを出力することはなく、将
来に渡ってセキュリティが保持される。
【0180】また上記の暗号/復号回路では、リアルタ
イムストリームを暗号化するための暗号論理(第1の暗
号論理と呼ぶ)に加えて、それよりも暗号強度が強い
(すなわち、有効期限が長い)が実行速度の遅い暗号論
理(第2の暗号論理と呼ぶ)が実装されている。そのた
め、第1の暗号論理の有効期限が終了したとして、第2
の暗号論理が有効である間に、第2の暗号論理を高速に
実行できる新しい暗号/復号回路をもつ保存デバイス
(図12の例では保存デバイスB)へ、コンテンツを移
動することができる。
【0181】なお、本発明のプログラムを記録した、コ
ンピュータに読みとり可能な記録媒体も本発明に含まれ
る。
【0182】又、本発明のプログラムの一利用形態は、
コンピュータにより読み取り可能な記録媒体に記録さ
れ、コンピュータと協働して動作する態様であっても良
い。
【0183】又、本発明のプログラムの一利用形態は、
伝送媒体中を伝送し、コンピュータにより読みとられ、
コンピュータと協働して動作する態様であっても良い。
【0184】又、記録媒体としては、ROM等が含ま
れ、伝送媒体としては、インターネット等の伝送媒体、
光・電波・音波等が含まれる。
【0185】又、上述した本発明のコンピュータは、C
PU等の純然たるハードウェアに限らず、ファームウェ
アや、OS、更に周辺機器を含むものであっても良い。
【0186】なお、以上説明した様に、本発明の構成
は、ソフトウェア的に実現しても良いし、ハードウェア
的に実現しても良い。
【0187】
【発明の効果】以上説明したように、コンテンツ供給元
はユーザの需要に応じて配布済みのコンテンツに対する
アクセス制限を動的に変更できる。
【0188】また、ユーザ宅内でのデバイス間のコンテ
ンツ転送に関して、これ以上のコピーが禁止されている
コンテンツを保存デバイスから別の保存デバイスに移動
することが可能となる。
【0189】また本発明のディジタルコンテンツ受信/
保存デバイスは、コンテンツに施される暗号の強度が時
間経過により相対的に低下してきても、将来に渡ってコ
ンテンツに対する不正アクセスを防止する。
【図面の簡単な説明】
【図1】本発明の実施の形態のディジタルコンテンツ配
信システムの構成
【図2】本発明の実施の形態のディジタルコンテンツ配
信システムにおけるアクセス制御部の構成
【図3】本発明の実施の形態のディジタルコンテンツ配
信システムにおけて配信される情報の構造
【図4】セキュアバス上で転送される情報の構造
【図5】受信デバイスと保存デバイス間でのコンテンツ
複写シーケンス
【図6】セキュアバス上へのデータ送信処理手順
【図7】セキュアバス上へのデータ受信処理手順
【図8】保存デバイス間でのコンテンツ複写シーケンス
【図9】サービス固有のアクセス制御アルゴリズムの一
【図10】対話的なコンテンツへのアクセス制御
【図11】保存デバイス間でのコンテンツ移動シーケン
【図12】暗号/復号回路の構成
【図13】従来技術によるディジタルコンテンツ配信シ
ステムの構成
【図14】従来のディジタルコンテンツ配信システムに
おける違法コピーの状態を示す図
【符号の説明】
1 バスパケット 2 バスパケットのアドレスフィールド 3 バスパケットの種別フィールド 4 暗号化モード・フィールド 5 鍵指定フィールド 6 要求パケット 7 応答パケット 8 制御パケット 8Q 制御要求パケット 8P 制御応答パケット 10 アクセス許可パケット 11 データ削除パケット 12 トランザクション完了パケット 13 許可/不許可フィールド 14 コンテンツ鍵フィールド 15 鍵交換パケット 16 鍵交換情報フィールド 17 コマンドパケット 18 引数フィールド 19 認証鍵交換パケット 20 コンテンツ鍵交換パケット 21 COPYコマンドパケット 22 MOVEコマンドパケット 23 デバイス認証パケット 24 COPYリードコマンドパケット 25 COPYライトコマンドパケット 26 MOVEリードコマンドパケット 27 MOVEライトコマンドパケット 28 バスデータパケットのデータ部 29 セッション管理パケット 30 配信ストリーム 31 ストリーム識別子 32 ストリーム種別 33 下りストリーム 34 上りストリーム 35 コンテンツストリーム 36 管理情報ストリーム 37 加入者状態ストリーム 38 加入者要求ストリーム 39 共通管理情報ストリーム 40 個別管理情報ストリーム 41 Pay−Per−Veiw要求ストリーム 42 画質改善要求ストリーム 43 スクランブル鍵 44 アクセス管理情報 45 バージョン番号 46 共通情報復号鍵 47 課金情報 48 コンテンツフレーム 49 コンテンツデータ 50 アクセス制御データ 51 アクセス制御データ型フィールド 52 アクセス制御データ値フィールド 53 アルゴリズムマッピング 54 アルゴリズムへの参照 55 コピー制御指示 56 コピー許可値 57 配布情報アーカイブ 58 アクセス制御アルゴリズム 59 アクセス制御アルゴリズムのプログラムコード 60 アクセス制御部 61 セキュアバス 62 バスインタフェース 63 受信バッファ 64 送信バッファ 65 ローカルバッファ 66 デバイスインタフェース 68 保存用アクセス制御部 69 再生用アクセス制御部 70 可変処理部 71 アクセス制御命令メモリ 72 コードフェッチ部 73 アクセス制御プロセッサ 80 デバイス本体 80R 受信デバイス 81A 保存デバイスA 81B 保存デバイスB 90 固定処理部 91 ストリーム組立て部 92 ストリーム分解部 93 コピー世代管理処理 94 デバイス認証処理 95 コンテンツコネクション設定処理 96 データバスパケット送信処理 97 データバスパケット受信処理 98 暗号/復号処理 99 タイマ回路 100 不揮発メモリ 101 デバイス証明書 102 デバイスID 103 デバイス公開鍵 104 認証機関の秘密鍵による電子署名 105 デバイス秘密鍵 106 認証機関の公開鍵 110 作業メモリ 111 相手デバイスのバスアドレス 112 相手デバイスの公開鍵 113 コンテンツ鍵生成情報 114 コンテンツ鍵 211 ハードディスク 221 DVDディスク 310 チューナー 320 ディスクランブラ 330 デコーダ 340 プロセッサ 350 送信機 360 内部バス 410 暗号回路 420 復号回路 430 有効期限情報 440 レベル決定部 500 違法コピー装置 1000 ディジタルコンテンツ供給サービスの事業者
設備 1100 コンテンツ情報ファイル 1200 共通管理情報ファイル 1210 スクランブル鍵 1220 供給元秘密鍵 1310 共通情報復号鍵 1320 受信デバイス公開鍵 1400 アクセス管理部 1410 コピー制御指示の挿入 1420 アクセス制御アルゴリズム生成 1430 アルゴリズムマッピング生成 1440 アクセス制御データ生成 1500 スクランブル処理部 1510 暗号化1処理部 1520 個別管理情報ファイル 1520 暗号化2処理部 1600 フレーム化処理部 1700 加入者状態監視部 2000 ディジタルコンテンツ供給サービスのユーザ
宅 2100 モニタ 3010 下りストリーム回線 3000 上りストリーム回線
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 302 G06F 17/60 302E 5J104 512 512 G11B 20/10 G11B 20/10 H H04L 9/08 H04N 7/173 640A H04N 5/91 H04L 9/00 601B 5/92 H04N 7/167 ZECZ 7/167 ZEC 5/92 H 7/173 640 5/91 P Fターム(参考) 5B017 AA06 BA06 CA16 5B075 KK43 KK54 KK63 KK68 ND12 ND14 PR04 5C053 FA13 JA30 LA14 5C064 BA01 BB02 BC06 BC17 BC22 BC23 BC25 BD02 BD08 BD09 CA14 CB01 CC02 5D044 AB05 AB07 DE17 DE50 HL08 HL11 5J104 AA11 AA13 AA16 AA37 EA15 NA02 PA07

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツ配信装置と、受信システム
    と、前記コンテンツ配信装置から前記受信システムへコ
    ンテンツを伝送する通信チャンネルとを備えたコンテン
    ツ配信システムにおいて、 前記コンテンツ配信装置は、 配信されるコンテンツへのアクセスを制限するための処
    理手順を前記受信システムに送信し、 前記の処理手順を受信した前記受信システムは、 前記コンテンツへのアクセスを開始する前に前記処理順
    を実行し、前記コンテンツへのアクセスを許可されてい
    る範囲に限定するディジタルコンテンツ配信システム。
  2. 【請求項2】 前記処理手順は、 コンテンツへのアクセス回数に応じて、前記コンテンツ
    中のアクセス可能な情報量を変える請求項1記載のディ
    ジタルコンテンツ配信システム。
  3. 【請求項3】 前記コンテンツ配信装置は、 第1の処理手順を前記受信システムへ送信した後に、第
    2の処理手順を送信することにより、前記受信システム
    内でのコンテンツへのアクセス制限手順を更新できる請
    求項1記載のディジタルコンテンツ配信システム。
  4. 【請求項4】 コンテンツ配信装置と、受信システム
    と、前記コンテンツ配信装置から前記受信システムへコ
    ンテンツを伝送する通信チャンネルとを備えたコンテン
    ツ配信システムにおいて、 前記受信システムは、受信したコンテンツを保存するた
    めの記録再生装置を複数有し、 前記コンテンツ配信装置は、 前記記録再生装置間でコンテンツを複製可能な最大回数
    を前記受信システムに通知し、第1の記録再生装置から
    第2の記録再生装置へコンテンツを転送する前に、前記
    第1および第2の記録再生装置は、前記の最大回数を超
    えた転送の実行を拒否することでコンテンツの複製を許
    可されている範囲に限定するディジタルコンテンツ配信
    システム。
  5. 【請求項5】 ディジタル動画配信装置と、受信システ
    ムと、ディジタル動画配信装置から受信システムへディ
    ジタル動画を伝送する通信チャンネルとを備えたディジ
    タル動画配信システムにおいて、 前記ディジタル動画配信装置は、 配信されるディジタル動画を視聴した回数に応じて、前
    記ディジタル動画の画質を変更するための処理手順を前
    記受信システムに送信し、 前記の処理手順を受信した前記受信システムは、 前記ディジタル動画の視聴を開始する前に前記処理順を
    実行し、前記ディジタルの画質を許可されているレベル
    に変更するディジタル動画配信システム。
  6. 【請求項6】 前記受信システムは受信したディジタル
    動画を保存するための記録再生装置を複数有し、 前記ディジタル動画配信装置は、 前記記録再生装置間でディジタル動画を複製可能な最大
    回数を受信システムに通知し、第1の記録再生装置から
    第2の記録再生装置へディジタル動画を転送する前に、
    前記第1および第2の記録再生装置は、前記の最大回数
    を超えた転送の実行を拒否することでディジタル動画の
    複製を許可されている範囲に限定する請求項5記載のデ
    ィジタル動画配信装置。
  7. 【請求項7】 コンテンツを保存することができる複数
    の記録再生装置と、各記録再生装置間を結ぶ双方向通信
    チャンネルを備えたコンテンツ保存システムにおいて、 第1の記録再生装置中に保存されているコンテンツを、
    第2の記録再生装置へ前記双方向通信チャンネルを介し
    て転送する時に、 前記第1の記録再生装置は、暗号鍵を生成し、前記コン
    テンツを前記暗号鍵で暗号化して暗号化コンテンツを生
    成し、前記暗号化コンテンツを前記第2の記録再生装置
    へ送信し、 前記第2の記録再生装置は、受信した前記暗号化コンテ
    ンツを一時保存し、受信完了を前記第1の記録再生装置
    に通知し、 前記第1の記録再生装置は、前記通知を受け取ると前記
    コンテンツを削除し、削除完了後に前記暗号鍵を前記第
    2の記録再生装置へ送信し、 前記第2の記録再生装置は、受信した前記暗号鍵を用い
    て、一時保存した前記暗号化コンテンツを復号して前記
    コンテンツを生成し、生成された前記コンテンツを永続
    的に保存するディジタルコンテンツ保存システム。
  8. 【請求項8】 前記第1の記録再生装置中に保存されて
    いるコンテンツを、前記第2の記録再生装置へ前記双方
    向通信チャンネルを介して転送する時に、 前記第1の記録再生装置は、暗号鍵を生成し、前記コン
    テンツを前記暗号鍵で暗号化して暗号化コンテンツを生
    成し、前記暗号化コンテンツを前記第2の記録再生装置
    へ送信し、 前記第2の記録再生装置は、受信した前記暗号化コンテ
    ンツを一時保存し、受信完了を前記第1の記録再生装置
    に通知し、 前記第1の記録再生装置は、前記通知を受け取ると前記
    コンテンツを削除し、削除完了後に前記暗号鍵を前記第
    2の記録再生装置へ送信し、 前記第2の記録再生装置は、受信した前記暗号鍵を用い
    て、一時保存した前記暗号化コンテンツを復号して前記
    コンテンツを生成し、生成された前記コンテンツを永続
    的に保存する請求項4記載のディジタルコンテンツ配信
    システム。
  9. 【請求項9】 ディジタルコンテンツを暗号化する機能
    をもつ暗号化装置において、 前記暗号化装置は、有効期限が限定されている暗号処理
    回路と、現在時刻を表示するタイマ回路を有しており、 前記タイマ回路が表示する時刻が前記有効期限を超える
    と無効な情報を出力する暗号化装置。
  10. 【請求項10】 前記暗号処理回路を複数もち、 現在時刻が前記有効期限内である暗号処理回路から1つ
    の暗号処理回路を選択し、 前記選択された暗号処理回路により暗号化を実施する請
    求項9記載の暗号化装置。
  11. 【請求項11】 前記記録再生装置は保存してあるコン
    テンツを暗号化して出力するための暗号化装置をもち、 前記暗号化装置は、有効期限が限定されている暗号処理
    回路と、現在時刻を表示するタイマ回路を有しており、 前記タイマ回路が表示する時刻が前記有効期限を超える
    と保存コンテンツを出力しない請求項4記載のディジタ
    ルコンテンツ配信システム。
  12. 【請求項12】 前記記録再生装置は保存してあるコン
    テンツを暗号化して出力するための暗号化装置をもち、 前記暗号化装置は、有効期限が限定されている、複数の
    暗号処理回路と、現在時刻を表示するタイマ回路を有し
    ており、 前記タイマ回路が表示する時刻が前記有効期限内である
    暗号処理回路から1つの暗号処理回路を選択して暗号化
    を実施する請求項4記載のディジタルコンテンツ配信シ
    ステム。
  13. 【請求項13】 請求項1〜6記載のいずれかの配信シ
    ステムの、 前記配信装置と、受信システムとして、コンピュータを
    機能させるためのプログラム。
  14. 【請求項14】 請求項9記載の暗号化装置の、 前記暗号処理回路と、前記タイマ回路として、コンピュ
    ータを機能させるためのプログラム。
JP2002129133A 2002-04-30 2002-04-30 ディジタルコンテンツの配信システム、ディジタル動画配信システム、コンテンツ保存システム、暗号化装置、及びプログラム Pending JP2003323342A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002129133A JP2003323342A (ja) 2002-04-30 2002-04-30 ディジタルコンテンツの配信システム、ディジタル動画配信システム、コンテンツ保存システム、暗号化装置、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002129133A JP2003323342A (ja) 2002-04-30 2002-04-30 ディジタルコンテンツの配信システム、ディジタル動画配信システム、コンテンツ保存システム、暗号化装置、及びプログラム

Publications (1)

Publication Number Publication Date
JP2003323342A true JP2003323342A (ja) 2003-11-14

Family

ID=29542659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002129133A Pending JP2003323342A (ja) 2002-04-30 2002-04-30 ディジタルコンテンツの配信システム、ディジタル動画配信システム、コンテンツ保存システム、暗号化装置、及びプログラム

Country Status (1)

Country Link
JP (1) JP2003323342A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006049083A1 (ja) * 2004-11-02 2006-05-11 Pioneer Corporation 鍵情報提供方法、情報再生装置、および、鍵情報提供装置
JP2006140966A (ja) * 2004-11-15 2006-06-01 Kyocera Mita Corp 時刻認証管理システム及び画像形成装置
WO2006112134A1 (ja) * 2005-03-31 2006-10-26 Brother Kogyo Kabushiki Kaisha 受信装置、情報配信システム及び情報配信方法等
JP2006339900A (ja) * 2005-05-31 2006-12-14 Toshiba Corp データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
JP2007208897A (ja) * 2006-02-06 2007-08-16 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2007525109A (ja) * 2003-12-18 2007-08-30 ティヴォ インク 安全なマルチメディア転送システム
JP2010118944A (ja) * 2008-11-13 2010-05-27 Toshiba Corp 記憶装置、及びデータ処理方法
EP3114847A4 (en) * 2014-03-06 2017-08-23 Catalina Marketing Corporation System and method of providing a particular number of distributions of media content through a plurality of distribution nodes

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007525109A (ja) * 2003-12-18 2007-08-30 ティヴォ インク 安全なマルチメディア転送システム
WO2006049083A1 (ja) * 2004-11-02 2006-05-11 Pioneer Corporation 鍵情報提供方法、情報再生装置、および、鍵情報提供装置
JPWO2006049083A1 (ja) * 2004-11-02 2008-08-07 パイオニア株式会社 鍵情報提供方法、情報再生装置、および、鍵情報提供装置
JP2006140966A (ja) * 2004-11-15 2006-06-01 Kyocera Mita Corp 時刻認証管理システム及び画像形成装置
WO2006112134A1 (ja) * 2005-03-31 2006-10-26 Brother Kogyo Kabushiki Kaisha 受信装置、情報配信システム及び情報配信方法等
JP4709583B2 (ja) * 2005-05-31 2011-06-22 株式会社東芝 データ送信装置およびデータ送信方法
JP2006339900A (ja) * 2005-05-31 2006-12-14 Toshiba Corp データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
US7688860B2 (en) 2005-05-31 2010-03-30 Kabushiki Kaisha Toshiba Data transmission apparatus, data reception apparatus, data transmission method, and data reception method
US8578508B2 (en) 2006-02-06 2013-11-05 Sony Corporation Information recording medium manufacturing system, apparatus, and method for recording in an information recording medium contents and contents code files
JP4655951B2 (ja) * 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8185732B2 (en) 2006-02-06 2012-05-22 Sony Corporation Selecting and executing a content code corresponding to an information processing apparatus based on apparatus check information at the time of processing using the content code
JP2007208897A (ja) * 2006-02-06 2007-08-16 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8671283B2 (en) 2006-02-06 2014-03-11 Sony Corporation Checking of apparatus certificates and apply codes associated with apparatus identifiers found in apparatus certificates
JP2010118944A (ja) * 2008-11-13 2010-05-27 Toshiba Corp 記憶装置、及びデータ処理方法
EP3114847A4 (en) * 2014-03-06 2017-08-23 Catalina Marketing Corporation System and method of providing a particular number of distributions of media content through a plurality of distribution nodes
US10102541B2 (en) 2014-03-06 2018-10-16 Catalina Marketing Corporation System and method of providing a particular number of distributions of media content through a plurality of distribution nodes

Similar Documents

Publication Publication Date Title
US7801820B2 (en) Real-time delivery of license for previously stored encrypted content
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
US6463536B2 (en) Data copyright management system
JP4921381B2 (ja) 副条件付きアクセス・サーバの方法および装置
CA2590172C (en) Method and system for securing content in media systems
JP4149150B2 (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP4884386B2 (ja) トラストドメイン内においてプログラミングマテリアルを安全に伝送し,記憶するための技術
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
KR101406350B1 (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
US7506376B2 (en) Copy protection method for digital media
JP2003008566A (ja) 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
JP2000349725A (ja) 放送受信装置及びコンテンツ利用制御方法
EP1619896A2 (en) System and method for protecting information
EP1722567A1 (en) Content management
KR20040089108A (ko) 시청각 프로그램의 전송, 기록 및 상영의 보안을 위한장치
KR100978162B1 (ko) 도메스틱 디지털 네트워크 키의 유효성 인증 방법
KR20040088530A (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
JP2003323342A (ja) ディジタルコンテンツの配信システム、ディジタル動画配信システム、コンテンツ保存システム、暗号化装置、及びプログラム
US7764791B2 (en) Method for secured transmission of audiovisual files
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
JP2002124927A (ja) 総合データ配信サービスにおける受信端末
JPH10333769A (ja) マルチメディアデータ配信システム及びマルチメディアデータ再生端末
US7630498B2 (en) Engine, register and methods for the same
JP2008016095A (ja) 通信システム、復号再生装置、記録装置、通信プログラム及び記録媒体