JP2004507826A - 保護されているコンテンツの送信及び受信 - Google Patents
保護されているコンテンツの送信及び受信 Download PDFInfo
- Publication number
- JP2004507826A JP2004507826A JP2002522198A JP2002522198A JP2004507826A JP 2004507826 A JP2004507826 A JP 2004507826A JP 2002522198 A JP2002522198 A JP 2002522198A JP 2002522198 A JP2002522198 A JP 2002522198A JP 2004507826 A JP2004507826 A JP 2004507826A
- Authority
- JP
- Japan
- Prior art keywords
- content
- management information
- data unit
- content management
- conditional access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title description 50
- 238000000034 method Methods 0.000 claims abstract description 104
- 230000015654 memory Effects 0.000 claims description 29
- 238000004590 computer program Methods 0.000 claims description 13
- 230000003139 buffering effect Effects 0.000 claims description 11
- 239000000284 extract Substances 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 10
- 230000004048 modification Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 6
- 239000000872 buffer Substances 0.000 claims description 5
- 230000003750 conditioning effect Effects 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 3
- 230000001143 conditioned effect Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 147
- 230000006870 function Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 21
- 238000012545 processing Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 12
- 230000002452 interceptive effect Effects 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 9
- 230000008901 benefit Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000002829 reductive effect Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000000638 stimulation Effects 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- IERHLVCPSMICTF-XVFCMESISA-N CMP group Chemical group P(=O)(O)(O)OC[C@@H]1[C@H]([C@H]([C@@H](O1)N1C(=O)N=C(N)C=C1)O)O IERHLVCPSMICTF-XVFCMESISA-N 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 208000034188 Stiff person spectrum disease Diseases 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 239000013317 conjugated microporous polymer Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 210000003643 myeloid progenitor cell Anatomy 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
Description
【発明の属する技術分野】
本発明は、条件付きアクセス及びコンテンツ管理情報を送受するための装置、要求を確証するための装置、受信機/デコーダ、放送センタ、放送システム、パケット、記憶媒体、条件付きアクセス及びコンテンツ管理情報を送受する方法、及び要求を確証する方法に関する。
【0002】
本発明は、受信機/デコーダの使用量を制御すること、詳細には受信機/デコーダの制御下で記録、再生される番組のデジタル権利管理及びコンテンツ保護を提供することに特定の用途がある。
【0003】
暗号化されたデータの送信は、各自が送信された番組を後の視聴のために逆スクランブル(デスクランブル)できる受信機/デコーダを所有する数多くの加入者に対しスクランブルされた視聴覚情報が、通常衛星によって一斉送信されるペイテレビシステムの分野では周知である。受信機/デコーダの例は、ウェブブラウザ、ビデオレコーダまたはテレビ等のデコーダが物理的に別個の受信機と組み合わせて機能し、追加機能を含んでよい「セットトップボックス」を含む。
【0004】
典型的なペイテレビシステムでは、スクランブルされたデジタルデータは、デジタルデータを逆スクランブルするための制御ワードとともに送信され、該制御ワード自体が活用キーによって暗号化され、暗号化された形式で送信され、スクランブルされたデジタルデータ及び暗号化された制御ワードは、暗号化された制御ワードを平文に直し、その後送信されたデータを逆スクランブルするために必要な活用キーの同等物を所有する受信機/デコーダによって受信され、受信機/デコーダは、その依然としてスクランブルされた形式でデジタルデータをデジタル記録装置に渡すようにさらに適合されている。支払い済みの加入者は、毎月、ある特定の番組の視聴を可能とするために、暗号化された制御ワードを復号するために必要な活用キーの同等物を受信するだろう。
【0005】
デジタル技術の到来を受けて、送信されるデータの品質は何倍も向上してきた。デジタル品質データにまつわる特定の問題は、その複製の容易さにある。逆スクランブルされた番組が、標準的なVCRによる視聴及び録画のためにアナログリンク(例えば「ペリテル」リンク)を介して渡される場合、品質は標準的なアナログカセットレコーディングにまつわる問題を依然として上回らない。したがって、このようなレコーディングが海賊版を作成するためのマスターテープとして使用される可能性があるというリスクは、標準的な店舗で購入されたアナログカセットに伴うリスクを超えない。
【0006】
対照のために、直接デジタルリンクにより新世代のデジタルレコーディングデバイス(例えば、DVHSレコーダ)の1つに渡される逆スクランブルされたデジタルデータは、最初に送信された番組と同じ品質となり、このようにして画質または音質の劣化を受けずに何度も複製されることがある。したがって、逆スクランブルされたデータが海賊版、追加のデジタルコピーまたは単純なアナログVHSコピーのどちらかさえ作成するためにマスタレコーディングとして使用されるというかなりのリスクがある。
【0007】
主題が参照してここに組み込まれているCanal+ Societe Anonymeの名前の仏特許出願番号第95 03859号は、この問題に取り組むシステムを開示している。このシステムでは、デジタルレコーダは受信機/デコーダから受信し、明瞭な形式よりむしろスクランブルされた形式で番組データを内部に記録し、相応して、番組再生の最中に、スクランブルされた形式で受信機/デコーダに番組を送信し直す。このようにして元の状態に戻された番組データは、受信機/デコーダとデジタルレコーダの間のリンクを介して渡されることもなく、デジタルレコーダ自体に記憶されることもないため、著作権侵害のリスクを削減する。したがって、受信機/デコーダ、または受信機/デコーダに取り付けられるセキュリティデバイスは、受信機/デコーダとビデオレコーダ間のデータの解読、及び必要とされる場合にはスクランブルの責任を持つ。
【0008】
任意の時間の後に記録されたコンテンツを視聴できるようにするために、コンテンツを逆スクランブルするための制御ワードは、デジタルレコーダ内で―暗号化し直された制御ワードを含む―スクランブルされたコンテンツの記憶の前に局所活用キーで暗号化し直される。このようにして、制御ワードを暗号化するために最初に使用された(非局所)活用キーが変更された後も記録されたコンテンツを視聴できる。
【0009】
本発明は、前記従来の技術で遭遇した問題を矯正しようと努めている。
【0010】
したがって、条件付きアクセス情報及びコンテンツ管理情報を別個に送信することを有する、データを送信する方法が提供される。その結果として、さらに大きな汎用性が生じる。
【0011】
さらに、コンテンツ管理情報と条件付きアクセス情報を区別することにより、さまざまな種類の情報に対する責任を異なる関係者の間で分けることがさらに容易になる。
【0012】
コンテンツ管理情報は、好ましくは、条件付アクセス情報とは違うときに少なくとも部分的に送信され、少なくとも部分的に異なる基点から送信されてよい。特に、コンテンツ管理情報及び条件付アクセス情報は、好ましくは、別々のパケットの形で送信される。
【0013】
ここで使用されるような用語「パケット」は、コンピュータメモリに記憶される一連の値として、あるいはネットワークを横断する電気的な信号としてなどの任意の形式で実現されるデータの自己完結した単位を暗示する。IPデータグラムがパケットの典型的な例だろう。
【0014】
コンテンツ管理情報は、好ましくは、コンテンツの使用の規則を有する。一般的には、このような規則は好ましくは例えば、作成できるレコーディングのコピーの数と種類に対するなんらかの、すべてのあるいは任意の制限、早送りに対する「トリックモード」制限、ビデオ録画制限、道徳的な評価、及びスーパーディストリビューションフラグなどの配信モードに関する多様なデータを含むコンテンツへのアクセスに関する法的なあるいは商業上の基準を含む。規則は、電子ワレットの中の通貨及び金額、あるいは必要とされるトークン数を指定することにより、(ペイパープレイ、レンタル等の)さまざまな消費モード二関連するコンテンツの価格を指定してもよい。つまり、規則は複雑となることがあり、例えば、ある特定のサービスへの加入時に1回の無料プレビューが提供される旨あるいはエンドユーザの消費履歴に従って番組で割引が提供されてよい旨を述べる。コンテンツ管理情報は、さらに、例えばペイパービューなどのトランザクションに関連するマイクロペイメント方式に関する情報を含んでよい。このようなマイクロペイメント方式は、コンテンツプロバイダと技術プロバイダ間の契約の結果生じることがある。
【0015】
使用規則メッセージ(Usage Rules Message)(URM)は、コンテンツ管理情報の特定の例である。それは、番組または他のコンテンツ単位に対し固有であってよいか、あるいは(例えば、DVDの章に類似した)このような番組または単位の特定的な部分に関連付けられてよい。その点において、URMは、大部分の条件付きアクセス情報とは対照的に、必ずしも特定的な暗号有効期間と関連していない。
【0016】
対照的に、ここに使用されるように、用語「条件付アクセス情報」は、好ましくは、エンタイトルメント管理メッセージ(Entitlement Management Messages)(EMM)及びエンタイトルメント制御メッセージ(Entitlement Control Messages)(ECM)などの条件付きアクセスシステムに関係する、あるいは条件付きアクセスシステムにより使用される情報を暗示する。用語「エンタイトルメント管理メッセージ」(「EMM」)は、好ましくは、加入者または加入者の視聴、レコーディングまたは再生の権利の管理のためのメッセージを暗示し、例えば、後述される従来のEMMとCMP_EMMの両方をカバーする場合がある。
【0017】
コンテンツ管理情報は、好ましくは、したがってコンテンツ管理情報の配信を簡略化できるコンテンツプロバイダより送信される。
【0018】
ここに使用されているような用語「コンテンツプロバイダ」は、好ましくは、コンテンツを制作する、コンテンツを配信のために利用できるようにする、あるいは両方を行うエンティティを暗示する。コンテンツプロバイダの例は、例えば、テレビ番組の形式でコンテンツを制作するテレビスタジオである場合がある。該用語はコンテンツに関連する商業的または法律のエンティティを指す可能性があるが、好ましくはコンテンツが利用できるようになる装置を指す。
【0019】
コンテンツ管理情報は、好ましくはデータの送信のための既存の手段を利用できるようにする放送センタを介して送信される。実際には、情報の種類の両方とも電話接続あるいはインターネットまたは他のネットワークの接続を介して、あるいは衛星、ケーブルまたは他の一斉送信の一部として送信されてよい。放送センタは、例えば、ケーブルテレビネットワークまたは衛星テレビ送信システムのネットワーク運用センタのヘッドエンドである場合があるだろう。
【0020】
方法は、好ましくはコンテンツ、条件付きアクセス情報がコンテンツへのアクセスの条件を設けるためであるコンテンツ、及びコンテンツを管理するためであるコンテンツ管理情報を送信することを有する。コンテンツを送信することにより、条件付きアクセス情報及びコンテンツ管理情報の両方にコンテキストが提供され、コンテンツの管理はさらに効率的に実施できる。
【0021】
ここに使用されるような用語「コンテンツ」は、好ましくは、このような実施形態の特定の形式とは対照的に具体的に実現できる情報を暗示する。コンテンツの例は、音声/画像双方向性のデータ、コンピュータプログラム、特定のコンピュータプログラムに関連するデータ、及び他の種類のデータを含む。ここに使用されるような用語「音声/画像データ」は、好ましくは音声データ、画像データ、または従来のテレビ放送でのような該2つの組み合わせを暗示する。
【0022】
コンテンツは、好ましくは、コンテンツ管理情報とは関係なく送信され、代わりにまたはさらに、条件付きアクセス情報と関係なく送信されてよい。これにより、さまざまな種類の情報の送信にさらに大きな柔軟性が生じる。
【0023】
コンテンツ管理情報は、好ましくは条件付きアクセス情報に対する少なくとも1つの参照を有する。これにより、関係するコンテンツ管理情報及び条件付きアクセス情報をさらに容易に相互参照できるようになり、条件付アクセス情報及びコンテンツ管理情報をコンテンツの同じ部分に拘束できるようにする。参照は、好ましくはコンテンツ識別子の形式であり、好ましくはセッション番号である。
【0024】
方法は、好ましくは、システムのセキュリティを改善できるように、さらにコンテンツ管理情報を暗号化することを備える。同じ理由から、条件付きアクセス情報も好ましくは暗号化される。コンテンツ管理情報は、条件付きアクセス情報を暗号化するために使用される活用キーとは異なる活用キーを使用して暗号化され、別の暗号化アルゴリズムを使用して暗号化されてよく、セキュリティをさらに改善する結果となる。
【0025】
送信されるコンテンツ管理情報は、コンテンツ管理情報が意図される少なくとも1つのデバイスを指定するデバイス識別子を有してよく、それによりコンテンツ管理情報のさらに選択的な送信が可能になる。
【0026】
コンテンツ管理情報は、デバイス識別子に応じて生成されてよく、デバイス識別子は好ましくは少なくとも一人の加入者に関連付けられる。方法は、さらに、加入者から命令を受信すること、及び命令に応じてコンテンツ管理情報を生成することを有してよい。このような命令は、例えば、衝動買いやペイパービュー要求を有することがある。異なるデバイスに異なるコンテンツコンテンツ管理情報を生成できることによりさらに大きな柔軟性を与えることができる。
【0027】
方法は、好ましくは、さらに、条件付きアクセス情報を受信することと、コンテンツ管理情報を受信することと、受信された条件付きアクセス情報とコンテンツ管理情報を1つの結合されたデータ単位に結合することとを有する。方法は、好ましくは、さらに、受信された条件付きアクセス情報及びコンテンツ管理情報の一部またはすべてを、それらを結合する前に平文に直すことを有する。受信された条件付きアクセス情報及びコンテンツ管理情報を1つの結合されたデータ単位に結合することによって、このような情報は、必要時にさらに効率的に提供できる。ここに使用されているように、用語「データを受信する」及び類似する用語はデータのフィルタリングを暗示する場合があるが、例えばいずれにせよデータを操作せずに、単にそれを記憶する目的で外部ソースからそれを取り出すことをさらに広義に暗示することもある。
【0028】
この重要な機能も別個に提供される。したがって、本発明の別の態様では、条件付きアクセス情報を受信することと、コンテンツ管理情報を受信することと、受信された条件付アクセス情報とコンテンツ管理情報を1つの結合されたデータ単位に結合することとを有する、データを受信する方法が提供される。このような結合されたデータ単位は、例えば、コンテンツ管理メッセージ(CMM)に相当するだろう。
【0029】
方法は、好ましくは、さらに結合されたデータ単位を記憶することを有し、優位点は結合されたデータ単位を記憶することによって、以降に結合されたデータ単位を再利用できることによりさらに高い効率を得ることができる。
【0030】
方法は、好ましくは、さらにコンテンツ、該コンテンツへの条件付きアクセスのためである条件付きアクセス情報、及び該コンテンツを管理するためであるコンテンツ管理情報を受信することを有する。コンテンツは、典型的にはスクランブルされた形式で受信される。
【0031】
コンテンツの送信の場合とほぼ同じように、条件付きアクセス情報及びコンテンツ管理情報の両方のためにコンテキストが提供され、コンテンツの管理はさらに効率的に実行されてよい。
【0032】
方法は、好ましくは、結合されたデータ単位に、無関係にコンテンツを記憶することを有する。コンテンツ及び結合データ単位は、好ましくは(それでもなお)両方とも共通した記憶媒体に記憶する。別個に記憶するためには、コンテンツと結合データ単位は、好ましくはともに別々のファイルに、好ましくは記憶媒体の異なる領域に記憶するか、あるいは同じファイルの2つの別個の重複しない部分に記憶してよい。コンテンツと結合データ単位をともに記憶するよりむしろそれらを別個に記憶することによって、特にコンテンツは、例えば、中間の修正を必要とせずに受信、記憶できるので、コンテンツと結合データ単位の記憶及びコンテンツと結合データ単位へのアクセスを簡略化することができる。
【0033】
特にデータの記憶に関して、ここに使用されるような用語「別個に記憶する」は、好ましくは、例えば、ハードディスク上の異なるファイルにデータを記憶することによって、データを論理レベルで個別に記憶することを暗示する。したがって、物理レベルで細分化され、相互にインタリーブされた形式で記憶される2つのファイルは、それにもかかわらず個別に記憶されていると考えられる。しかしながら、用語は、物理的に別々の記憶にも及んでよい。
【0034】
方法は、好ましくは、さらに結合データ単位をコンテンツの一部に関連付けるロケータを記憶することを有する。ロケータはタイムスタンプであってよい、あるいは代わりにロケータはアドレスであってよい。結合データ単位をコンテンツの一部に関連付けることによって、結合データ単位は、コンテンツの該一部に関係する対応する条件付きアクセス情報と同期して容易に処理することができる。
【0035】
コンテンツの少なくとも一部が暗号有効期間に対応する場合には、方法は好ましくは、さらに、コンテンツを暗号化し直すことを有し、暗号有効期間のサイズは、好ましくは、コンテンツが暗号化し直された後に変化する。その場合、暗号有効期間のサイズは好ましくは増加するが、減少する場合もある。暗号有効期間のサイズを変更することにより、データ、例えば、特定のコンテンツの暗号化及び復号を必要とする制御ワードを逆スクランブルする量を改変できるため、コンテンツを処理するために必要となる処理の量をさらに容易に調整することができる。
【0036】
ここに使用されるような句「暗号有効期間」は、通常、動的な逆スクランブルキーまたは復号キー付きの暗号化システムを利用するシステムに関して使用され、好ましくは、該当する場合には、このような逆スクランブルキーまたは復号キーが静的なままとなる期間またはデータの対応する量を暗示する。このような暗号有効期間は、一般的には、ほぼ数秒または数十秒であり、逆スクランブルキーは、通常、エンタイトルメント制御メッセージ(ECM)で伝達される。
【0037】
方法は、好ましくは、さらに暗号化キーで結合データ単位を暗号化することを有し、該暗号化キーは、好ましくはデバイス、加入者、商業的なオファー、またはコンテンツと関連付けられている。デバイスと関連付けられている暗号化キーの例は、経時的に変化せず、通常あらゆる他のデバイスに既知ではない、あるいはあらゆる他のデバイスによって使用されないだろう「ローカルキー」であるだろう。
【0038】
結合データ単位を暗号化することによって、潜在的に機密事項を扱うデータの2つの項目(条件付きアクセス情報及びコンテンツ管理情報)をさらに安全に結合することができ、2回実行する代わりにただ1回暗号化を実行する必要があるため、必要とされるオーバヘッドをさらに少なくすることができる。
【0039】
暗号化キーの同等物は、好ましくは削除可能なセキュリティモジュールに記憶され、好ましくはスマートカードに記憶される。キーの同等物を削除可能なセキュリティモジュールに記憶することによって、さらに柔軟に、さらに広範囲の状況でキーを使用できる。
【0040】
方法は、さらに、暗号化キーを期限切れにすることを有してよい。これは、システムに追加のレベルのセキュリティを加える。方法は、さらに、置換暗号化キーの同等物を受信することと、該置換暗号化キー同等物で暗号化キー同等物を置換することを有してよい。方法は、暗号化キー同等物の使用を中止するための命令を受信することも有してよく、アクセス権一式の期限切れ後に暗号化キー同等物を使用して中止することを有してもよい。
【0041】
ここに使用されるような用語「期限が切れる」は、好ましくは、自発的または非自発的にのどちらかで意図された能力で機能することを中止することを暗示する。
【0042】
方法は、さらに、暗号化キーの同等物を有する追加のデータ単位を作成することと、追加の暗号化単位で該追加のデータ単位を暗号化することを有してよく、該追加の暗号化キーは、好ましくは、デバイス、加入者、商業的なオファー、またはコンテンツに関連付けられている。方法は、好ましくは、さらに、追加のデータ単位を記憶することを有する。追加のデータ単位によって、暗号化キーの同等物は、適切なデバイス、加入者、商業的なオファー、またはコンテンツキーを有する別の関係者が利用できるようになる。
【0043】
方法は、好ましくは、さらに、別の関係者に、結合データ単位と追加データ単位、及び好ましくはコンテンツを配布することを有する。これにより、「スーパーディストリビューション」モデルを実現できる。暗号化された形式で、例えば、前記追加データ単位の形式で暗号化キーを渡すなどの手段が、「スーパーディストリビューションされる」コンテンツの継続的な保護及び権利の管理を保証できる。
【0044】
結合データ単位が特定の時間に関係することに基づき、条件付きアクセス情報とコンテンツ管理情報を結合するステップは、さらに、結合データ単位の中に該特定の時間に関係するタイミング値を記憶することを有してよく、それによってタイミング値は、以降ビデオ録画の制限を施行するために使用できる。タイミング値は、経過した暗号有効期間の数に関係するカウンタであってよいが、実際の時間であってもよい。
【0045】
以下の段落に関して、ここに使用されるような用語「受信機/デコーダ」は、例えば、他のなんらかの手段によって一斉送信または送信されてよいテレビ信号及び/または無線信号などの、符号化されている、または符号化されていないのどちらかの信号を受信するための受信機を暗示する場合がある。用語は、受信される信号を復号するためのデコーダを暗示することもある。このような受信機/デコーダの実施形態は、例えば「セットトップボックス」で受信される信号を復号するための、受信機と一体化したデコーダを含んでよく、このようなデコーダは物理的に別の受信機と組み合わされて機能するか、あるいはこのようなデコーダは、ウェブブラウザ、ゲームプレイ機構、ビデオレコーダまたはテレビなどの追加機能を含む。追加例は、符号化されている信号または符号化されていない信号を例えばインターネットを介して受信できるパーソナルコンピュータ(PC)だろう。
【0046】
方法は、好ましくは、さらに、コンテンツを使用するという要求を受信することと、結合データ単位を受信することと、条件付きアクセス情報とコンテンツ管理情報を結合データ単位から抽出することと、条件付きアクセス情報とコンテンツ管理情報に応じて要求を確証することとを有する。コンテンツを使用するという要求は、好ましくは、記憶媒体からコンテンツを検索する、コンテンツを平文に直す、制御ワードなどの逆スクランブルデータを提供する、コンテンツを逆スクランブルする、及び/またはコンテンツを出力するという要求を有する。このような要求は、例えばレコーディングを表示しようとするユーザの制御下にある受信機/デコーダによって生成できるだろう。コンテンツを使用するという要求は、コンテンツを記憶する、及び/またはコンテンツを暗号化するという要求も有してよい。このような要求は、例えば、コンテンツを記録しようとするユーザの制御下にある受信機/デコーダによって生成できるだろう。条件付きアクセス情報及びコンテンツ管理情報に応じて要求を確証することにより、多機能コンテンツ管理保護システムを提供できる。
【0047】
重要な機能も別個に提供される。したがって、本発明の追加の態様では、コンテンツを使用するという要求を受信することと、条件付きアクセス情報とコンテンツ管理情報を有する結合データ単位を受信することと、条件付きアクセス情報とコンテンツ管理情報を結合データ単位から抽出することと、条件付きアクセス情報とコンテンツ管理情報に応じて要求を確証することとを有する、コンテンツを使用するという要求を確証する方法が提供される。
【0048】
方法は、好ましくは、さらに、コンテンツの少なくとも一部を逆スクランブルするために、条件付きアクセスデータから制御ワードなどの逆スクランブルデータを抽出することと、逆スクランブルデータを出力することとを有する。コンテンツを使用するという要求を確証することに加えて、コンテンツの少なくとも一部を逆スクランブルするために逆スクランブルデータを出力することによって、さらに整合的なコンテンツ及び保護システムを提供できる。
【0049】
方法がさらにコンテンツの一部を複製することを有する場合、方法は、さらに、制御ワードなどの逆スクランブルデータをバッファに入れることを有してよい。これにより、対応する逆スクランブルデータがバッファに入れられたコンテンツのさまざまな部分にジャンプするのに要する時間を縮小できる。
【0050】
コンテンツの一部を複製するステップは、好ましくは、さらに、現在の暗号有効期間に対応する現在位置ロケータを維持することと、現在位置ロケータに対応するコンテンツの部分を出力することを有し、その場合、逆スクランブルデータをバッファに入れるステップは、好ましくは、さらに、現在の暗号有効期間に対して異なる有効暗号期間に対応する、制御ワードなどの逆スクランブルデータを入手することを有する。
【0051】
方法は、さらに、逆スクランブルデータ、例えば制御ワードをコンテンツ内の現在位置に対応して入手すること、追加逆スクランブルデータ、例えば追加の制御ワードをコンテンツ内の少なくとも1つの異なる位置に対応して入手すること、及び追加の逆スクランブルデータを記憶することを有する。
【0052】
方法は、さらに、結合データ単位を修正することと、新しい結合データ単位を記憶することを有してよい。システムの柔軟性はこのようにして高めることができ、コンテンツ管理情報または条件付きアクセス情報のさらに動的な使用が可能になる。1つのこのような用途は、ある特定のレコーディングの限られた数の表示だけを可能にする使用規則を有することであり、権利が期限切れになる前に残されるレコーディング数は、CMMで符号化され、再生時に更新される。
【0053】
修正は、好ましくは一般的なコンテンツ使用モードに従う。したがって、加入モード及びペイパープレイモード(再生の都度払う)などのさまざまな使用モードを考慮に入れることができる。
【0054】
コンテンツ管理情報は、好ましくは受信機/デコーダで受信される。
【0055】
本発明の追加の態様では、条件付きアクセス情報及びコンテンツ管理情報を別個に送信する(好ましくは少なくとも1つのエミッタ及びその関連付けられるコントローラまたはプロセッサの形を取る)手段を有する、データを送信する装置が提供される。
【0056】
装置は、好ましくは番組プロバイダと関連付けられ、番組の提供のためのシステムに組み込まれてよい。
【0057】
装置は、好ましくは、さらに放送センタを介してコンテンツ管理情報を送信する(好ましくは少なくとも1つのエミッタ及びその関連付けられるコントローラまたはプロセッサの形を取る)手段を有する。
【0058】
装置は、さらに、コンテンツを送信する(通常は少なくとも1つのエミッタ及びその関連付けられるコントローラまたはプロセッサの形を取る)手段を有してよい。コンテンツ管理情報を送信する手段及びコンテンツを送信する手段は、好ましくは別個に送信するように適合される。
【0059】
装置は、コンテンツ管理情報に、対応する条件付きアクセス情報に対する少なくとも1つの基準を挿入する(通常はプロセッサの形を取る)手段を有する。
【0060】
装置は、さらに、コンテンツ管理情報を暗号化する(通常はプロセッサの形を取る)手段を有し、好ましくは条件付きアクセス情報を暗号化する(通常は同または別個のプロセッサの形を取る)手段も有する。
【0061】
装置は、好ましくは、さらに、コンテンツ管理情報が意図される少なくとも1つのデバイスを指定するデバイス識別子をコンテンツ管理情報に挿入する(通常はプロセッサの形を取る)手段を有する。
【0062】
装置は、コンテンツ管理情報を生成する(通常はプロセッサの形を取る)手段を有してよい。コンテンツ管理情報を生成するための手段は、さらに、デバイス識別子に応じてコンテンツ管理情報を生成する(通常はプロセッサの形を取る)手段を有してよく、加入者から受信される命令に応じてコンテンツ管理情報を生成する(通常はプロセッサの形を取る)手段を有してよい。
【0063】
本発明のまだ追加の態様では、条件付きアクセス情報を受信する(通常は受信機の形を取る)手段と、コンテンツ管理情報を受信する(通常は同じ受信機または別々の受信機の形を取る)手段と、受信された条件付きアクセス情報とコンテンツ管理情報を1つの結合されたデータ単位に結合する(通常はプロセッサの形を取る)手段とを有するデータを受信するための装置が提供される。
【0064】
データを受信するための装置は、好ましくは、結合データ単位を記憶する(通常は記憶媒体の形を取る)手段を有する。装置は、好ましくは、コンテンツを受信する(通常は受信機の形を取る)手段も有する。
【0065】
結合データ単位を記憶する手段は、好ましくはさらに、コンテンツを記憶するように適合され、好ましくはさらに結合データ単位とは関係なくコンテンツを記憶するように適合される。
【0066】
装置は、好ましくはさらに、結合データ単位をコンテンツの一部に関連させるロケータを生成する(通常はタイマ及び/またはプロセッサの形を取る)手段を有し、結合データ単位を記憶する手段は、好ましくはさらに、ロケータを記憶するように適合される。
【0067】
装置は、好ましくはさらに、コンテンツを暗号化し直す(通常はプロセッサの形を取る)手段と、暗号化キーで結合データ単位を暗号化する(通常は別のプロセッサの形を取る)手段と、暗号化キーの同等物を記憶する(通常はメモリ及び/または削除可能なセキュリティモジュールの形を取る)手段とを有する。
【0068】
装置は、さらに、暗号化キーを期限切れにする(通常はプロセッサの形を取る)手段と、好ましくは、暗号化キーを期限切れにするという要求を受信する(通常は受信機の形を取る)手段を有する暗号化キーを期限切れにする手段と、暗号化キーを期限切れにするという要求を処理する(通常は同じプロセッサまたは別のプロセッサの形を取る)手段を有してよい。
【0069】
装置は、好ましくはさらに、暗号化キーの同等物を有する追加データ単位を作成する(通常はプロセッサの形を取る)手段と、追加暗号化キーで追加データ単位を暗号化する手段(通常は同じプロセッサまたは別のプロセッサの形を取る)手段を有する。
【0070】
装置は、好ましくはさらに、結合データ単位、追加データ単位及び好ましくはコンテンツを配布する(通常はプロセッサ及び/またはネットワークインタフェースの形を取る)手段を有する。
【0071】
装置は、好ましくはさらに、結合データ単位が関係する特定の時間に関係するタイミング値を生成する(通常はタイマまたはプロセッサの形を取る)手段を有する。
【0072】
装置は、さらに、コンテンツを使用するという要求を受信する(通常は入力の形を取る)手段と、結合データ単位を受信する(通常は受信機の形を取る)手段と、条件付きアクセス情報とコンテンツ管理情報を結合データ単位から抽出する(通常はプロセッサの形を取る)手段と、条件付きアクセス情報とコンテンツ管理情報に応じて要求を確証する(通常は同じプロセッサまたは別々のプロセッサの形を取る)手段とを有してよい。
【0073】
装置は、好ましくはさらに、条件付きアクセスデータからコンテンツの少なくとも一部を逆スクランブルするために、制御ワードなどの逆スクランブルデータを抽出する(通常はプロセッサの形を取る)手段と、逆スクランブルデータを出力する(通常は出力の形を取る)手段を有する。
【0074】
データを受信するための装置は、好ましくはさらに、コンテンツを複製する(通常はプロセッサ及び/または出力の形を取る)手段を有し、さらに、制御ワードなどの逆スクランブルデータをバッファに入れる(通常はメモリ及び/またはプロセッサの形を取る)手段を有してよい。
【0075】
逆スクランブルデータをバッファに入れるための手段は、好ましくは、コンテンツ内での現在位置に対応する逆スクランブルデータを入手する(通常はプロセッサの形を取る)手段と、コンテンツ内の少なくとも1つの異なる位置に対応する追加逆スクランブルデータを入手する(通常は同じまたは別々のプロセッサの形を取る)手段と、追加逆スクランブルデータを記憶する(通常はメモリの形を取る)手段とを有する。
【0076】
データを受信するための装置は、さらに、結合データ単位を修正する(通常はプロセッサの形を取る)手段と、新しい結合されたデータ単位を記憶する(通常はメモリの形を取る)手段を有してよい。結合データ単位を修正する手段は、好ましくは、一般的なコンテンツ使用モードに従って結合データ単位を修正する手段を有する。
【0077】
本発明の別の態様では、コンテンツを使用するという要求を受信する(通常は受信機またはプロセッサの形を取る)手段と、条件付きアクセス情報とコンテンツ管理情報を有する結合データ単位を受信する(通常は受信機の形を取る)手段と、条件付きアクセス情報とコンテンツ管理情報を結合データ単位から抽出する(通常は、同じプロセッサまたは別々のプロセッサの形を取る)手段と、条件付きアクセス情報とコンテンツ管理情報に応じて要求を確証する(通常はプロセッサの形を取る)手段とを有するコンテンツを使用するという要求を確証するための装置が提供される。
【0078】
コンテンツを使用するという要求を確証するための装置は、好ましくはさらに、条件付きアクセスデータからコンテンツの少なくとも一部を逆スクランブルするために、制御ワードなどの逆スクランブルデータを抽出する(通常はプロセッサの形を取る)手段と、逆スクランブルデータを出力する(通常は出力の形を取る)手段を有する。
【0079】
装置は、好ましくはさらに、コンテンツを複製する(通常はプロセッサ及び/または出力の形を取る)手段を有し、さらに、逆スクランブルデータをバッファに入れる(通常は、メモリ及び/またはプロセッサの形を取る)手段を備えてよい。
【0080】
逆スクランブルデータをバッファに入れるための手段は、好ましくは、コンテンツ内の現在位置に対応して、制御ワードなどの逆スクランブルデータを入手する(通常はプロセッサの形を取る)手段と、コンテンツ内の少なくとも1つの別の位置に対応して、追加制御ワードなどの追加逆スクランブルデータを入手する(通常は同じまたは別々のプロセッサの形を取る)手段と、追加逆スクランブルデータを記憶する(通常はメモリの形を取る)手段とを有する。
【0081】
装置は、さらに、結合データ単位を修正する(通常はプロセッサの形を取る)手段と、新しい結合データ単位を記憶する(通常はメモリの形を取る)手段を有してよい。結合データ単位を修正する手段は、好ましくは、一般的なコンテンツ使用モードに従って結合データ単位を修正する手段を有する。
【0082】
コンテンツを使用するという要求を確証するための装置は、好ましくは、受信機/デコーダ内に組み込まれ、代わりに記憶装置内に組み込まれてよい。
【0083】
本発明の追加態様では、条件付きアクセス情報及びコンテンツ管理情報が結合データ単位としてその上に記憶される記憶媒体が提供される。
【0084】
本発明の別の態様では、前述されたようにデータを受信するための装置を組み込み、好ましくはさらに前述されたようにデーアを確証するための装置を組み込んだ受信機/デコーダが提供される。該受信機/デコーダは、さらに、前述されたように記憶媒体を組み込んだよい。
【0085】
本発明の別の態様では、それをコンテンツ管理システムに向けることができるようにする識別子を含むエンタイトルメント管理メッセージを有するパケットが提供される。
【0086】
本発明のさらに追加の態様では、コンテンツ管理情報から成り立つパケットが提供される。
【0087】
本発明の別の態様では、コンテンツ管理情報、条件付きアクセス情報、及びエンタイトルメント管理情報から成り立つパケットが提供される。
【0088】
本発明の追加の態様では、前述されたように送信するための装置を組み込んだ放送センタが提供される。
【0089】
本発明のさらに追加の態様では、前述されたように受信機/デコーダを組み込んだ放送センタ、及び好ましくはやはり前述されたような放送センタが提供される。
【0090】
本発明の追加態様では、暗号化された視聴覚データストリームから復号キーを抽出する手段と、暗号化された視聴覚データストリームとその対応する復号キーを別々に記録、記憶する手段を有する装置が提供される。
【0091】
データストリームをこのようにして記憶することの優位点は、符号化されたデータストリームが圧縮されるため、復号、解凍されたデータストリームより記憶媒体上で占めるスペースが少なくなるという点である。また、符号化されたデータを記憶することは、記憶されるデータの著作権侵害を防止するのにも役立つ。復号キーを別々に記憶することは、記憶されるデータのセキュリティに貢献する。
【0092】
用語「スクランブルされた」と「暗号化された」及び「制御ワード」と「キー」は、言語の明快さのためにここで使用されてきた。しかしながら、「スクランブルされたデータ」と「暗号化されたデータ」、あるいは「制御ワード」と「キー」の間に根本的な区別がなされないことが理解されるだろう。
【0093】
好ましくは、記憶された視聴覚データストリームは、スクランブルされた画像データまたは音声データを有し、復号キーは、スクランブルされたビデオ及びまたは音声データを逆スクランブルする際に使用するための逆スクランブルデータを有する。
【0094】
好ましくは、装置は、記憶された復号キー及び暗号化された視聴覚データをプレイバック中に結合し直し、同期させる手段を有する。
【0095】
記録されたデータストリームを再生できるために、復号キーは、正しいキーが、データストリームのその対応する部分と同期するために正しい順序でデータストリームと結合し直される必要がある。
【0096】
好ましくは、結合されたキーと同期されたキー、及び視聴覚データストリームを記憶する記憶手段が提供される。
【0097】
本発明は、実質的に添付図面の図1から図11及び図14から図34に関してここに説明されるような方法、及び実質的に添付図面に関して説明されるような、及び添付図面で示されるような装置も提供する。
【0098】
本発明は、さらに、ここに説明される方法のいずれかを実施するため、及び/またはここに説明される装置機能のいずれかを実現するためのコンピュータプログラムとコンピュータプログラム製品、及びここに説明される方法のいずれかを実施するため、及び/あるいはここに説明される装置機能のいずれかを実現するためのプログラムがその上に記憶されるコンピュータ読み取り可能媒体を提供する。
【0099】
本発明は、ここに説明される方法のいずれかを実施するため、及び/またはここに説明される装置機能のいずれかを実現するためのコンピュータプログラムを実現する信号、このような信号を送信する方法、及びここに説明される方法のいずれかを実施するため、及び/またはここに説明される装置機能のいずれかを実現するためのコンピュータプログラムをサポートするオペレーティングシステムを有するコンピュータ製品も提供する。
【0100】
本発明は、条件付きアクセス情報とコンテンツ管理情報が、結合データ単位としてその上に記憶される記憶媒体も提供する。
【0101】
本発明は、ここに説明される方法のいずれかを実行するように適合される放送システムも提供する。
【0102】
本発明のある態様での任意の機能は、任意の適切な組み合わせで本発明の他の態様に適用されてよい。
【0103】
本発明の好適機能は、ここに添付図面に関して純粋に一例として説明されるだろう。
システム概要
デジタルテレビシステムの概要は図1に示されている。システムの重要な態様の簡略な説明が以下に続く。
【0104】
システムは、圧縮されたデジタル信号を送信するために既知のMPEG−2圧縮システムを使用するおもに従来のデジタルテレビシステム2を含む。さらに詳細には、放送センタ内のMPEG−2圧縮機3は、デジタル信号ストリーム(通常はビデオ信号のストリーム)を受信する。圧縮機3は、マルチプレクサ及びスクランブラ4にリンケージ5によって接続されている。
【0105】
マルチプレクサ4は、複数の追加入力信号を受信し、トランスポートストリームをアセンブルし、言うまでもなく、電気通信リンクを含む多岐に渡る形式を取ることがあるリンケージ7を介して圧縮されたデジタル信号を放送センタの送信機6に送信する。送信機6は、衛星トランスポンダ9に向かってアップリンク8を介して電磁信号を送信し、そこで信号は電子的に処理され、従来はエンドユーザによって所有されている、または借りられている放物面反射器の形を取る地上受信機12に概念的なダウンリンク10を介して一斉送信される。言うまでもなく、地上放送、ケーブル伝送、衛星/ケーブル結合リンク、電話網等のデータ送信用の他のトランスポートチャネルが可能である。
【0106】
受信機12によって受信される信号は、エンドユーザによって所有され、または借りられ、エンドユーザのテレビ14に接続される統合型受信機/デコーダ13に送信される。受信機/デコーダ13は、圧縮されたMPEG−2信号をテレビ14用のテレビ信号に復号する。図1には別々の受信機/デコーダが示されているが、受信機/デコーダは、統合型デジタルテレビの一部であってもよい。ここに使用されるように、用語「受信機/デコーダ」は、セットトップボックス、及び受信機/デコーダがそれを統合されたテレビなどの別々の受信機/デコーダを含む。
【0107】
マルチチャネルシステムでは、マルチプレクサ4は、多くの並列ソースから受信される音声情報とビデオ情報を処理し、対応する数のチャネルに沿って該情報を一斉送信するために送信機6と対話する。視聴覚情報に加えて、メッセージまたはアプリケーション、あるいは他の種類のデジタルデータが、送信されたデジタル音声情報とビデオ情報と組み合わされるこれらのチャネルのいくつかまたはすべてに持ち込まれてよい。
【0108】
条件付きアクセスシステム15は、マルチプレクサ4及び受信機/デコーダ13に接続され、部分的に放送センタ内に、及び部分的に受信機/デコーダ内に位置する。それは、エンドユーザが、1つまたは複数の放送供給者からのデジタルテレビ放送にアクセスできるようにする。商業的なオファー(つまり、放送供給者により販売される1つまたは複数のテレビ番組)に関係するメッセージを解読することができるスマートカードが、受信機/デコーダ13に挿入できる。受信機/デコーダ13とスマートカードを使用すると、エンドユーザは、加入モードまたはペイパービューモードのどちらかで商業的なオファーを購入できる。
【0109】
前述されたように、システムにより送信される番組はマルチプレクサ4によってスクランブルされ、条件及び暗号化キーが条件付きアクセスシステム15によって決定される特定の送信に適用される。このようにしてスクランブルされたデータの送信は、有料テレビシステムの分野では周知である。通常、スクランブルされたデータは、データの逆スクランブルのための制御ワードとともに送信され、逆スクランブルデータ自体がいわゆる活用キーによって暗号化され、暗号化された形式で送信される。
【0110】
スクランブルされたデータと暗号化された制御ワードは、次に、暗号化された制御ワードを復号し、その後で送信されたデータを逆スクランブルするために受信機/デコーダに挿入されたスマートカード上に記憶される活用キーの同等物にアクセスできる受信機/デコーダ13によって受信される。支払い済みの加入者は、例えば、一斉送信される月次EMM(エンタイトルメント管理メッセージ)の中で、送信の視聴を可能にするために暗号化された制御ワードを復号するために必要な活用キーを受信するだろう。このようなエンタイトルメントメッセージは、(後述されるコンテンツ管理保護によって、コンテンツ管理保護のために生成される「CMP_EMM」と比べて)ここでは「CAS_EMM」と呼ばれることがある。
【0111】
やはりマルチプレクサ4及び受信機/デコーダ13に接続され、再び部分的に放送センタ内に、部分的に受信機/デコーダ内に位置する対話型システム16により、エンドユーザは、バックチャネル17を介して多様なアプリケーションと対話できる。バックチャネルは、例えば、公衆加入電話網(PSTN)チャネル(例えば、モデム化されたバックチャネル)または帯域外(OOB)チャネルである場合がある。バックチャネルは、条件付きアクセスシステム15で、及び/または後述されるコンテンツ管理保護システムで使用される通信のためにも使用されてよい。
【0112】
受信機/デコーダに取り付けられる大容量記憶装置370を使用すると、受信された送信の部分を、後で視聴するために記録、記憶することができる。大容量記憶装置370は、例えば、ハードディスクビデオレコーダ、DVHSレコーダ、DATレコーダ、ソリッドステートメモリ装置、または他の適切な媒体である場合があり、受信機/デコーダの中に組み込まれてよい、あるいは別々に提供されてよい。大容量記憶装置370は、受信機/デコーダ内または受信機デコーダに外付けの静的または動的メモリであってもよい。適切なインタフェースソフトウェア及びオプションでハードウェアが、受信機/デコーダ内に提供される。
【0113】
受信機/デコーダを介して大容量記憶装置に記憶されるレコーディングのコンテンツを管理、保護するためのコンテンツ管理保護システム(CMPS)は、放送センタと受信機/デコーダの間で分散される。CMPSの受信機/デコーダ構成要素は、通常、関連付けられたスマートカード読取装置付きのスマートカードの形で提供されるが、ソフトウェアだけで、あるいは代替ハードウェア実施形態で実現されてよい。CMPSは、許可されたユーザだけが、所定の使用規則に従ってコンテンツを記録、プレイバックできることを保証できる。
【0114】
コンテンツ管理保護システムの重要な部分は、特定の番組または送信に関係するコンテンツ管理情報を含み、このような番組または送信の前に送信される特別の使用規則メッセージ(URM)である。本質的には、使用規則メッセージは、コンテンツのプレイバックと複製に使用制約を課し、番組内の別々の「章」などのコンテンツの特定の部分だけに、あるいはコンテンツ全体に向けることができる。典型的な使用規則は、ビデオ録画、早送り、レコーディングをプレイバックできる回数、及び使用可能な複製モードに対する制限を含む。さらに詳細に後述される別の重要な特徴は、特定の番組に関係するURMが、対応するコンテンツまたは条件付きアクセス情報とは関係なく(さまざまな場所から、さまざまな時間に)送信されてよいという点である。
【0115】
後述の説明では、前記システムの多様な要素がさらに詳しく説明されるだろう。
【0116】
特に、(エンタイトルメント管理メッセージを含む)条件付きアクセスシステム、(受信機/デコーダのアーキテクチャを含む)受信機/デコーダ、及び(送信の構造及びコンテンツを記憶、検索することを含む)コンテンツ管理保護システムがここで同様に説明されるだろう。
【0117】
それから最後に、コンテンツ管理保護システムは、特に(記録、プレイバックを含む)大容量記憶装置とのインタフェース、(記録、プレイバックを含む)条件付きアクセスシステムとのインタフェース及びCMPSの機能シナリオに関して、さらに詳細なレベルで説明されるだろう。
条件付きアクセスシステム
図2に関して、概略すると、条件付きアクセスシステム15は、鍵管理システム(SAS)30を含む。SAS30は、TCP−IPリンクまたは他の種別のリンクであってよいリンク34を介して、放送供給者ごとに1つのSMS、1つまたは複数の顧客管理システム(SMS)32に接続されている。代わりに、1つのSMSは、2つの商業事業者の間で共有できる、あるいは1つの事業者が2つのSMSを使用できる等々である。
【0118】
「マザー」スマートカード38を活用する暗号化装置36の形を取る第1暗号化装置は、リンケージ40によってSASに接続される。マザースマートカード44を活用する、やはり暗号化装置42の形を取る第2暗号化装置は、リンケージ46によってマルチプレクサ4に接続される。受信機/デコーダ13は、「ドーター」スマートカード48を受信する。受信機/デコーダは、通信サーバ50及びモデム化されたバックチャネル17を介してSAS30に直接的に接続される。SASは、中でも、依頼に応じて加入権をドータースマートカードに送る。
【0119】
スマートカードは、1つまたは複数の商業事業者からの機密情報を含む。「マザー」スマートカードはさまざまな種類のメッセージを暗号化し、「ドーター」スマートカードは、それらがそれを行う権利を有している場合にメッセージを平文に直す。
【0120】
図2に関して、放送センタでは、MPEG−2圧縮機3を使用してデジタルビデオ信号が最初に圧縮される(つまりビットレートが削減される)。他の圧縮データなどの他のデータと多重化されるために、この圧縮された信号は、次にマルチプレクサとスクランブラ4に送信される。
【0121】
スクランブラはスクランブルのプロセスで使用され、マルチプレクサ4のMPEG−2ストリームに含まれる制御ワードを生成する。制御ワードは内部で生成され、エンドユーザの統合型受信機/デコーダ13が番組を逆スクランブルできるようにする。
【0122】
番組をどのように商品化するかを示すアクセス基準もMPEG−2ストリームに追加される。番組は、多くの「加入」モードの1つ及び/または多くの「ペイパービュー」(PPV)モードまたはイベントの1つで商品化されてよい。加入モードでは、エンドユーザは1つまたは複数の商業的なオファー、つまり「ブーケ」に加入し、このようにしてそれらのブーケの内側のあらゆるチャネルを見る権利を得る。ペイパービューモードでは、エンドユーザは、希望するときにイベントを購入する機能を与えられる。
【0123】
制御ワードとアクセス基準の両方とも、エンタイトルメント制御メッセージ(ECM)を構築するために使用される。これは、1つのスクランブルされた番組に関して送信されるメッセージである、該メッセージは(番組の逆スクランブルに対処する)制御ワード及び放送番組のアクセス基準を含む。アクセス基準と制御ワードは、リンケージ46を介して第2暗号化装置42に送信される。この装置では、ECMが生成され、暗号化され、マルチプレクサとスクランブラ4に送信される。
【0124】
放送供給者によってデータストリーム中で一斉送信される各サービスは、多くの別個の構成要素を有する。例えば、テレビ番組はビデオ構成要素、音声構成要素、字幕構成要素等を含む。サービスのこれらの構成要素のそれぞれが、後の放送のために、別個にスクランブルされ、暗号化される。サービスの各スクランブルされた構成要素に関して、別々のECMが必要とされる。
【0125】
マルチプレクサ4は、SAS30からの暗号化されたEMM、第2暗号化装置42からの暗号化されたECM、及び圧縮機3からの圧縮された番組を有する電気信号を受信する。マルチプレクサ4は、番組をスクランブルし、スクランブルされた番組、暗号化されたEMM、及び暗号化されたECMを電気信号として、例えば図1に図示されるような衛星システム、あるいは他の放送システムであってよい放送システム54に送信する。
【0126】
受信機/デコーダは、放送信号を受信し、MPEG−2データストリームを抽出する。番組がスクランブルされている場合、受信機/デコーダ13が対応するECMをMPEGE−2ストリームから抽出し、エンドユーザの「ドーター」スマートカード48にECMを渡す。これが受信機/デコーダ13内のハウジングの中に穴を付ける。ドータースマートカード48は、エンドユーザにECMを復号し、番組にアクセスする権利があるかどうかを制御する。ない場合には、否定的なステータスが受信機/デコーダ13に渡され、番組を逆スクランブルできない旨を示す。エンドユーザに権利がある場合には、ECMは復号され、制御ワードが抽出される。それから、デコーダ13はこの制御ワードを使用して番組を逆スクランブルできる。MPEG−2ストリームは解凍され、テレビ14への前方への送信のためにビデオ信号に変換される。
【0127】
番組がスクランブルされていない場合、ECMはMPEG−2ストリームとともに送信されず、受信機/デコーダ13はデータを解凍し、テレビ14への送信のために信号をビデオ信号に変換する。
【0128】
顧客管理システム(SMS)30は、中でもエンドユーザファイル、(料金表と宣伝などの)商業的なオファー、加入、PPV詳細、及びエンドユーザの消費と承認に関するデータのすべてを管理するデータベース52を含む。SMSは物理的にSASから遠く離れていてよい。
【0129】
SMS32は、エンドユーザに送信されるエンタイトルメント管理メッセージ(EMM)の作成に対する修正を暗示するメッセージをSAS30に送信する。SMS32は、EMMの修正または作成を暗示しないが、(製品を注文するときにエンドユーザに付与されている承認、あるいはエンドユーザが請求される額に関係する)エンドユーザの状態の変化だけを暗示するメッセージもSAS30に送信する。SAS30は、SMS32に(通常は、コールバック情報または請求書作成発行情報などの情報を要求する)メッセージも送信し、その結果2者の間の通信が双方向であることが明らかとなるだろう。
エンタイトルメント管理メッセージ(EMM)
1つのスクランブルされた番組だけ、あるいは同じ商業的なオファーの一部であるのならばスクランブルされた番組一式専用であるECMと比べて、EMMは個人エンドユーザ(加入者)、またはエンドユーザのグループ専用のメッセージである。
【0130】
多様な種類のEMMが考えられる。個人EMMは個人加入者専用であり、通常、ペイパービューサービスの提供で使用される。これらは、グループ識別子とそのグループ内での加入者の位置を含む。いわゆる「グループ」加入EMMは、例えば256人の個人ユーザのグループ専用であり、通常、いくつかの加入サービスの管理に使用される。視聴者EMMは視聴者全体に専用である。「視聴者」は、同じ事業者識別子(OPI)を付けたスマートカードを有する加入者の全体である。最後に「固有の」EMMはスマートカードの固有の識別子にアドレス指定される。
【0131】
好ましい実施形態で使用されるEMMの一般的な形式は、ここで図3に関して説明される。基本的に、一連のデジタルデータビットとして実現されるEMMは、ヘッダ60、EMMプロパー、及びシグナチャ64を有する。ヘッダ60は、同様に、EMMの種別を識別するための種別識別子66、EMMの長さを指定する長さ識別子68、EMMのオプションのアドレス70、事業者識別子72、及びキー識別子74を有する。最後に、やはりオプションであるシグナチャ64は、EMMに残っているデータの変造に対する数多くのチェックを提供する。ヘッダ内の種別識別子が、EMMとしてメッセージを識別する。
受信機/デコーダ
図4を参照し、受信機/デコーダ13の多様な要素がここで機能ブロックに関して説明されるだろう。
【0132】
例えばデジタルセットトップボックス(DSTB)であってよい受信機/デコーダは、関連付けられたメモリ要素を含み、シリアルインタフェース221、パラレルインタフェース222、(図1のモデムバックチャネル17に接続されている)モデム223、及びデコーダのフロントパネル上の切り替え接触子224から入力データを受信するように適合される中央処理装置220を有する。
【0133】
受信機/デコーダは、さらに、制御装置226を介して赤外線遠隔制御機器225から入力を受信するように適合され、ぞれぞれ銀行スマートカードと加入スマートカード242、240を読み取るように適合される2台のスマートカード読取装置227、228も所有する。加入スマートカード読取装置228は、デマルチプレクサ/デスクランブラ230に必要な制御ワードを供給し、暗号化された放送信号を逆スクランブルできるようにするために、差し込まれた加入カード240と条件付きアクセス装置229と係合する。デコーダは、装置30によってフィルタリングされ、非多重化される前に衛星送信を受信、復調するために、従来のチューナー231と復調器232も含む。
【0134】
本説明に使用されるように、好ましくはアプリケーションは、好ましくは受信機/デコーダ13の高水準機能を制御するための1つのコンピュータコードである。例えば、エンドユーザが遠隔制御225のフォーカスをテレビ14の画面上に表示されるボタンオブジェクトに配置し、確証キーを押すと、ボタンに関連付けられた命令シーケンスが実行される。
【0135】
対話型アプリケーションはメニューを提案し、エンドユーザの要求でコマンドを実行し、アプリケーションの目的に関係するデータを提供する。アプリケーションは、常駐、つまり受信機/デコーダ13のROM(あるいはFLASHまたは他の不揮発性メモリ)に記憶されているアプリケーションであるか、あるいは一斉送信され、受信機/デコーダ13のRAMまたはFLASHメモリにダウンロードされてよい。
【0136】
アプリケーションは、受信機/デコーダ13内のメモリロケーションに記憶され、リソースファイルとして表現される。リソースファイルは、グラフィックオブジェクト記述単位ファイル、変数ブロック単位ファイル、命令シーケンスファイル、アプリケーションファイル及びデータファイルを有する。
【0137】
受信機/デコーダは、RAMボリューム、FLASHボリューム、及びROMボリュームに分割されるメモリを含むが、この物理的な編成は論理的な編成とは識別可能である。メモリは、さらに多様なインタフェースに関連付けられるメモリボリュームに分割されてよい。ある観点からは、メモリはハードウェアの一部として見なすことができるが、別の観点からは、メモリはハードウェアから切り離して示されるシステム全体をサポートするあるいは含むと見なすことができる。
受信機/デコーダのアーキテクチャ
受信機/デコーダは、ソフトウェアを任意の受信機/デコーダ内で、任意のオペレーティングシステムで実現できるように編成される5つのソフトウェア層を含む。図5を参照すると、多様なソフトウェア層は、アプリケーション層250、アプリケーションプログラミングインタフェース(API)層252、仮想マシン層254、デバイス層256及びシステムソフトウェア/ハードウェア層258である。
【0138】
アプリケーション層250は、受信機/デコーダに常駐しているか、あるいは受信機/デコーダにダウンロードされるかのどちらかであるアプリケーションを含む。それらは、カスタマによって使用され、例えば、Java、HTML、MHEG−5または他の言語により作成された対話型アプリケーションであってよいか、あるいはそれらはこのようなアプリケーションを実行するために受信機/デコーダによって使用されるアプリケーションであってよい。この層は、仮想マシン層によって提供されるオープンアプリケーションプログラミングインタフェース(API)の集合に基づいている。このシステムにより、アプリケーションを、オンザフライでまたは要求時に受信機/デコーダ内のフラッシュまたはRAMメモリにダウンロードできる。アプリケーションコードは、データ記憶媒体コマンド制御(DSMCC)、ネットワークファイルサーバ(NFS)または他のプロトコルなどのプロトコルを使用して圧縮されたあるいは圧縮されないフォーマットで送信できる。
【0139】
対話型アプリケーションは、ユーザが、例えば、電子番組案内、テレバンキングアプリケーション及びゲームなどの製品とサービスを得るために対話するアプリケーションである。次の常駐アプリケーションは、対話型アプリケーションを管理するために使用される。
【0140】
・ブート。ブートアプリケーション260は、受信機/デコーダに電源が投入されたときに立ち上がる最初のアプリケーションである。ブートアプリケーションは仮想マシン内のさまざまな「マネージャ」を起動し、最初がアプリケーションマネージャ262である。
【0141】
・アプリケーションマネージャ。アプリケーションマネージャ262は、受信機/デコーダ内で実行される対話型アプリケーションを管理する。すなわち、それはイベントを開始、停止、中断、再開、処理し、アプリケーション間の通信に対処する。それは、複数のアプリケーションが同時に実行できるようにし、このようにしてそれらの間でのリソースの割り当てに関与する。このアプリケーションはユーザに完全にトランスペアレントである。
【0142】
・セットアップ。セットアップアプリケーション264の目的は、おもに初めてそれが使用されるときに受信機/デコーダを構成することである。それは、TVチャネルの走査、日付けと時刻の設定、ユーザ優先順位の確立等のアクションを実行する。ただし、セットアップアプリケーションは、受信機/デコーダの構成を変更するためにユーザがいつでも使用できる。
【0143】
・ザッピング。ザッピングアプリケーション268は、プログラムアップキー、プログラムダウンキー、及び数値キーを使用してチャネルを変更するために使用される。例えば、バナー(パイロット)アプリケーションを通してなど別の形式のザッピングが使用されるとき、ザッピングアプリケーションは停止される。
【0144】
・コールバック。コールバックアプリケーションは、受信機/デコーダメモリに記憶される多様なパラメータの値を抽出し、これらの値をモデム化されたバックチャネル17を介して、あるいは他の手段によって商業事業者に戻すために使用される。
【0145】
API層252は、対話型アプリケーション開発に高水準のユーティリティを提供する。それは、この高水準APIを構成する複数のパッケージを含む。該パッケージは、対話型アプリケーションを実行するために必要なすべての機能性を提供する。パッケージはアプリケーションによってアクセスできる。
【0146】
好ましい実施形態では、APIは、Javaプログラミング言語で作成されるアプリケーションを実行するように適合される。さらに、それはHTMLとMHEG−5などの他のフォーマットも解釈できる。これらのインタプリタに加えて、それは、必要に応じて切り離し可能且つ拡張可能である他のパッケージ及びサービスモジュールも含む。
【0147】
仮想マシン層254は、言語インタプリタ及び多様なモジュールとシステムから構成される。それは、受信機/デコーダ内で対話型アプリケーションを受信、実行するために必要なすべてから成り立っている。
【0148】
デバイスインタフェース層256は、デバイスマネージャ及びデバイスを含む。デバイスは、外部イベント及び物理的なインタフェースの管理に必要な論理リソースから成り立つソフトウェアモジュールである。デバイス層は、ドライバとアプリケーションの間の通信チャネルを管理し、機能拡張されたエラー例外チェックを提供する。管理されるデバイスのいくつかの例は、以下のとおりである。つまり、カード読取装置、モデム、ネットワーク、PCMCIA(パーソナル・コンピュータ・メモリ・カード国際協会)、LEDディスプレイ等である。API層が上からデバイスを制御するため、プログラマはこの層に直接対処する必要はない。
【0149】
システムソフトウェア/ハードウェア層258は、受信機/デコーダの製造メーカにより提供される。システムのモジュール性のため、及び(イベントスケジューリング及びメモリ管理などの)OSによって供給されるサービスが仮想マシンの一部であるため、さらに高い層は特定のリアルタイムオペレーティングシステム(RTOS)の、あるいは特定のプロセッサに結び付けられていない。
【0150】
図6に関して、デバイスインタフェース層256がここでさらに詳細に説明される。
【0151】
デバイス4060は、構成要素4062つまりハードウェア4066の物理インタフェース4064に一致してよい。このような装置は、「低水準デバイス」4068と呼ばれる。このようなデバイス4068の出力は、デバイス4068によって出力される論理信号を、例えばハードウェアインタフェース4064を駆動するために必要とされる信号に変換するために少なくとも1つのデバイスドライバ4070に接続されてよい。代わりに、デバイス4068は、それ自体構成要素つまり受信機/デコーダ2020のインタフェースを駆動してよい。つまり、デバイスの出力はハードウェア4066に直接的に接続されてよい。
【0152】
低水準デバイス4068の2つの例は、番組が一方のスマートカード読取装置4036に含まれるスマートカードと通信できるようにするLCARDデバイスと、番組が他方のスマートカード読取装置4036に含まれるスマートカードと通信できるようにするRCARDデバイスである。例えば、これらのデバイスは、プログラムが、カードの状態を読み取り、カード履歴を読み取り、入力メッセージをカードに送信できるようにする。また、デバイスは、読取装置の中へのカードの挿入、読取装置からのカードの除去、及び番組によって要求されない場合のカードリセットを番組に知らせる。LCARDとRCARDデバイスは、カードを実行するために使用されるプロトコルに特定的である。通常、ISO7816プロトコルが使用される。
【0153】
「低水準デバイス」に加えて、受信機/デコーダ13は、受信機/デコーダ13の動作を制御する「高水準デバイス」4072も含んでよい。
【0154】
高水準デバイスの例は、アプリケーションが、ハードウェアとソフトウェアのフィルタリング基準に対応して、MPEGビットストリームからMPEGセクション、完全なMPEGテーブルあるいはMPEGセクションのグループをロードできるようにするMLOADデバイスである。例えば、デバイスは、プログラムが、アプリケーションによってある一時に必要とされるグループのそれらのセクションだけをダウンロードできるようにする。
コンテンツ管理保護システム(CMPS)
ここでコンテンツ管理保護システム(CMPS)が、図7に関して説明され、他の図で設営されるパーツに類似するパーツは類似する数表示で示される。
【0155】
番組プロバイダ380は、高速インターネット接続などのなんらかの形式の接続を介して放送センタに、特にMPEG圧縮機3に接続される。前記に注記されたように、圧縮機は、(「マザー」スマートカード4を組み込んだ)暗号化装置42及び条件付きアクセスシステム15が接続されるように、マルチプレクサ/スクランブラ4に接続される。同様に、マルチプレクサ/スクランブラ4は放送センタ54の中に送り、それが放送センタの出力を受信機/デコーダ13に送達する。受信機/デコーダ自体は、ドーター条件付きアクセススマートカード48、CMPS300の受信機/デコーダ部分、及び受信機/デコーダに取り付けられる大容量記憶装置370へのインタフェース360を有する。
【0156】
CMPS300の受信機/デコーダ部分は、(削除可能のスマートカードの形を取る)セキュリティモジュール320(図示されていない)及び関連付けられるソフトウェアミドルウェア層310(図示されていない)を有する。好ましい実施形態の変形では、CMPSとCASが単一のスマートカードを共用し、別の変形ではCMPSの受信機/デコーダ部分が受信機/デコーダ内のソフトウェアミドルウェア内で完全に実現される。CMPS300の受信機/デコーダ部分はさらに詳細に後述される。
【0157】
CMPS300のヘッドエンド部分は、同様に(削除可能な「マザー」スマートカード(図示されていない)の形を取る)セキュリティモジュールを有する。好ましい実施形態の変形では、CMPSとCASは単一の「マザー」スマートカード(図示されていない)を共用し、別の変形では、CMPSのヘッドエンド部分が1つまたは複数のヘッドエンドサーバで実行中のソフトウェア内で完全に実現される。
【0158】
実際には、番組プロバイダ380は、受信機/デコーダ13への送信のためにMPEG圧縮機3に番組コンテンツ(「CONTENT(コンテンツ)」)を送る。前述されたように、マルチプレクサ/スクランブラ4は、暗号化装置42によって生成されたスクランブルキーでコンテンツをスクランブルし、やはり暗号化装置によって生成されるECM(「ECM」)、及び条件付きアクセスシステムからのデータをトランスポートストリーム7の中に多重化する。
【0159】
次の項に説明されるように、番組プロバイダによって制作されるコンテンツは、さまざまなセクション、つまり「章」に細分化されてよい。他のところで説明されるように、コンテンツは、視聴覚データ、ミュージックファイル、及び他のデータファイルなどの多くの異なる形式を取ってよい。
【0160】
加えて、番組プロバイダ380は、ある特定のコンテンツに関して、このようなコンテンツが受信機/デコーダ13と大容量記憶装置370によって記録され、後にプレイバックされるとき、及び場合に遵守しなければならない使用規則を指定できる。使用規則は、代わりに、このようなレコーディングまたはプレイバックが承認されないと指定してよい。これらの使用規則は、使用規則メッセージ(「URM」)の中にカプセル化され、圧縮機3に送られる。好ましい実施形態の変形では、URMは、放送センタに送られ、例えばトランスポートストリーム7に含むためにそれらを直接的にマルチプレクサ4に送ることによってなど、代替手段を介して送信される。
【0161】
URMは、通常、例えば、作成できるレコーディングのコピーの数または種類に関する制限、早送りに関する「トリックモード」制限、ビデオ録画制限、道徳的な評価、及びスーパーディストリビューションフラグなどの配布モードに関係するデータなどのコンテンツに対する法律上のまたは商業的なアクセス基準を含む。規則は、電子ワレット内の通貨と額、または必要とされるトークンの数を指定することによって(ペイパービュー、レンタル等などの)さまざまな消費モードに関連付けられるコンテンツの価格も指定できる。規則は、例えば、加入時にある特定のサービスに対する1度の無料プレビューが提供される、あるいはエンドユーザの消費履歴に応じて番組に関して割引が提供されてよい旨を述べ、複雑である場合がある。コンテンツ管理情報は、さらに、例えばペイパービューなどのトランザクションに関連付けられるマイクロペイメント方式に関する情報も含んでよい。このようなマイクロペイメント方式は、コンテンツプロバイダと技術プロバイダ間の契約から生じることがある。
【0162】
URMは、例えば、電子番組案内(EPG)によって番組の放送またはレコーディングの前に得られてよい。さまざまなソース(例えば、放送によって、テレビ雑誌ウェブサイトから、コンテンツオーナ/ディストリビュータの「塀で囲まれた庭」を通して等)からEPGを使用できるようにすることが可能である。したがって、コンテンツの特定の部分に関連付けられた複数のURMは多様なソースから獲得され、コンテンツを消費する方法において、エンドユーザにさらに大きな選択肢と柔軟性を与える。
【0163】
URMは、好ましい実施形態の変形ではECM活用キーと同じであるURM活用キーで暗号化される。URM活用キーの同等物は、URMを復号できるようにするために受信機/デコーダCMPSスマートカード320(図示されていない)に維持される。
【0164】
一定の基本的な規定が満たされる(つまり、ある特定のコンテンツまたはコンテンツ内の章に関係するURMが、該コンテンツまたは該コンテンツの章の前に受信機/デコーダによって受信される)のであれば、URMがコンテンツとは関係なく、送られてよいことに注意することが重要である。一般的には、URMは、事実上、特定のECMに対応する特定の暗号有効期間に同期させることもできるが、URMは(広告の開始と終了などの)番組内の特定の時間またはイベントに、あるいは番組事態の開始と終了に同期される。URMとコンテンツまたはECMの対応する部分間の同期と相互参照は、URM(及びオプションでECM)内の特殊識別子フィールド(「セッション番号」フィールド)を使用することによって達成される。代わりに、このような相互参照を行わないURMは、それらが受信される時間付けで効果を有する。
【0165】
番組プロバイダ、または任意の他の関係者がURMを生成できるようにするために、URM生成プログラム及びURM送信機が必要とされる(ともに図示されていない)。通常、URM生成プログラムは、内蔵放送センタネットワークに接続されている専用サーバ空成り立っている。URMが個人または加入者のグループを対象にするためには、通常は顧客管理システム(図示されていない)から入手できる特定の加入情報が必要とされる場合がある。さらに、必要な場合、URMを暗号有効期間に同期させるために必要な情報の交換を容易にするために、放送センタへの双方向性のリンクが提供される。好ましい実施形態の変形では、このリンクは提供されず、同期は放送センタ自体によって実行されている。
【0166】
「URM」は「対象を絞った」可能性はあるが、それにも関わらず、それらが通常は視聴者全体に送達され、「対象」条件はメッセージ自体の中に符号化されている(例えば、ある特定の天気番組のレコーディング及び以降の視聴は、エンドユーザが例えばCNNチャネルなどの別のサービスに加入しているならば無料である)。
【0167】
URM、コンテンツ及びECMは別にして、一般的には、ユーザが受信機/デコーダ及び大容量記憶装置を使用して記録する及び/またはプレイバックできるためには、アクセス権が必要とされる。これらのアクセス権は、CMPSエンタイトルメント管理メッセージ(「CMP_EMM」)の形で提供される。CMP_EMMは、従来のEMMと同じ構造を持つことがあるが、通常、さらにキー指向型である―CMP_EMMは、通常コンテンツまたはサービスと関連付けられたキーを埋め込む。記録したコンテンツをプレイバックする権利は、一回限りの支払い(衝動買い)または加入の見返りに許可される。任意のコンテンツに関して多様なレベルのアクセス権を許可することもでき、それによってユーザは、例えば、コンテンツを1回再生する権利の代わりに第1の料金を支払うか、あるいは無制限の再生の変わりに第2のさらに高い料金を支払うかだろう。CMP_EMMは、通常、受信機/デコーダCMPSスマートカードに記憶されるが、条件付きアクセススマートカード内など、他のところに記憶してもよい。
【0168】
好ましい実施形態では、レコーディングを再生する権利は、レコーディングが行われた(「ペイパービュー」モデル)後に、あるいはレコーディング(「加入」モデル)の前のどちらかに得ることができる。前者の場合、コンテンツを記録した後、ユーザは(受信機/デコーダ13と条件付きアクセスシステム15の間の双方向リンクを介して)、コンテンツをプレイバックする権利を入手することを希望することを条件付きアクセスシステム15に命令する。命令が顧客管理システムによって承認されると、適切なCMPSエンタイトルメント管理メッセージ(「CMP_EMM」)が双方向リンクを介して受信機/デコーダに送信される。
【0169】
CMPSシステムによって提供される多くの優位点の1つは、番組を記録し、プレイバックするアクセス権が、従来のシステムでのように、単に番組を視聴するためのアクセス権にまったく関係ない点である。したがって、番組を視聴できるが、それを記録し、それをプレイバックすることはできないという状況になり、逆に番組を表示できないが、それを記録し、必要な権利を取得してからそれをプレイバックする可能性がある。
【0170】
使用規則及びアクセス条件は、レコーディング段階ではなくプレイバック段階だけで施行されるため、後者のシナリオが好ましい実施形態で考えられる。好ましい実施形態の変形では、権利はレコーディング段階でも施行され、セキュリティと使いやすさの間に別のバランスを提供する。
【0171】
アクセス権からのCMIの独立性を利用して、CMIは、エンドユーザの家庭のネットワークに記憶される特定のコンテンツについて折々に変化する可能性がある。例えば、使用規則が期限切れとなった記憶されているペイパービュー番組の場合には、実際のレコーディングの数ヶ月後に、番組のコマーシャル規則が(コンテンツがいま加入に基づいて使用可能となるように)変化し、CMPSに再び一斉送信される可能性が非常に高い。
【0172】
図8に関して、第2の好ましい実施形態が説明される。この実施形態では、類似するパーツは類似する数表示で示される。
【0173】
圧縮機3、マルチプレクサ/スクランブラ4、暗号化装置42、条件付きアクセスシステム15、放送システム54、番組プロバイダ380及び受信機/デコーダ13は、以前のように提供される。
【0174】
ただし、過去の実施形態とは対照的に、条件付きアクセスシステム15は、CMPS EMM(「CMP_EMM」)を要求時に受信機/デコーダ13に提供するだけではなく、使用規則メッセージ(「URM」)の作成及び同のマルチプレクサ/スクランブラ4への転送も担当する。
【0175】
URM(「URM」)は、番組プバイダによるコンテンツ(「CONTENT」)の作成と送信にあまり密接に統一していないが、同時にECM(「ECM」)はURM([URM])とより密接に統一するようになる。本システムでは、コンテンツ、URM及びCMPS EMMの独立性、ならびに結果として生じる柔軟性は再び注記される。
【0176】
第2実施形態の変形では、URMは放送センタ及び/または番組プロバイダと物理的な及び/または他の関連をもたないサードパーティ(図示されていない)によって送信される。このような変形では、使用規則の配布に関してなおさらに柔軟性が与えられる。
【0177】
図9に関して、第3の好ましい実施形態が説明される。この実施形態では、類似するパーツが類似する数表示で示される。
【0178】
圧縮機3、マルチプレクサ/スクランブラ4、暗号化装置42、放送システム54、番組プロバイダ380及び受信機/デコーダ13は以前と同様に提供される。独立した関係者382も、受信機/デコーダ13への接続とともに提供される。該接続はインターネット接続の形を取るが、好ましい実施形態の変形では、電話接続、ADSL接続、無線リンク、衛星チャネル、または任意の種類のネットワークなどの多くの他の形を取ってよい。
【0179】
この実施形態では、サードパーティ382が、受信機/デコーダへのユーザ規則とCMPSアクセス権の配布を担当する。サードパーティは、通常、関心のあるレコーディングに対する権利を販売するインターネット上の多くのサイトの内の1つである。第3実施形態の変形ではサードパーティは、代わりにサービス供給者、番組供給者、または他の関心のある関係者であってよい。
【0180】
前記のように、通常なんらかの種類の支払いを伴うユーザからの命令を受信すると、サードパーティ382はアクセス権とし用意規則を受信機/デコーダに送る。この場合、使用規則はレコーディング段階前に必要とされるため、ユーザは、このトランザクションを完了した後にコンテンツを記録しなければならない。
【0181】
図10に関して、第4の好ましい実施形態が説明される。過去の場合と同様に、類似するパーツは類似する数表示で示される。
【0182】
特にインターネット分散モデルに典型的なこの実施形態では、スクランブルされたコンテンツ(「CONTENT*」)、CMPS EMM(「CMPS EMM」)及びURM(「URM」)は、第1関係者382、第2関係者384、及び第3関係者380から受信機/デコーダ13に別個に送達される。第1、第2、及び第3の関係者は、例えばマルチアクセスポータル(MAP)であってよい。
送信の構造
典型的な送信の構造を示す図11に関して、特定の例が説明される。
【0183】
送信920、この場合は衛星送信から受信されたトランスポートストリームはフィルムに対応し、(各章が多くのシーン全体を有する)4つの章、902、904、906、908、トレーラ950及び広告ブレーク952を含むさまざまなセクションに分割される。
【0184】
この例では、送信の6つのセクションのそれぞれは、別の使用規則一式を必要とするため、相応して6つのURMが生成される。URMに特定セッション番号を割り当てることによって、URMが特定の送信時間またはECMに関連付けられるモードでは、URMのすべてを送信の始まりに送信できる。URMが、それらが効果を発揮することが必要とされる瞬間から送信される他のモードでは、6つのURMが、対応するセクションのそれぞれの開始に対応する時間930,932、934、936、938、940に送信される。
【0185】
この例では、CMPSエンタイトルメント管理メッセージ(CMP_EMM)910は、コンテンツが開始する前に送信され、コンテンツの後日のレコーディングとプレイバックを可能にする。前述されたように、他の場合には、CMP_EMMは、コンテンツが記録された後に送信されてよい。
【0186】
セクション950(トレーラ)に対応するURMは、セクションを表示できる回数に制限を課さず、「トリック」モードが禁止されることを指定する(言い換えると、したがって、ユーザはトレーラを通して早送りすることができない)。
【0187】
対照的に、セクション904に対応するURMは、章に対する15の評価を指定し、すべての「トリック」モードを指定するが、権利が期限切れになる前に章を3回表示してよいことを指定する。
受信機/デコーダでのコンテンツの記憶及び検索
好ましい実施形態のシステムに取り掛かる前に、従来の技術のシステムの例を簡略に再び取り上げる。
【0188】
図12は、送信の処理及びレコーディングに関する(前記に参照されるような)仏特許出願番号第95 03859号により開示される方法の一部を概略して示している。
【0189】
データストリームの形を取る送信1000の一部は、ECM1002を含む。ECMは信号から抽出され、ECMが(グローバル)活用キーKGの同等物を使用し復号される復号段階1004に渡され、その結果生じる制御ワード(CW)は、次にそれがローカル活用キーKLで暗号化される暗号化段階1006に渡される。その結果生じるECM1012は、次にデータストリーム1000の中に挿入し直され、同様のプロセスが残りのECM1008、1009等で実施される。修正されたデータストリームは、以後、大容量記憶装置370のファイル1010に記憶される。
【0190】
図13は、送信の処理及びプレイバックに関する(前記に参照されるような)仏特許出願番号第95 03859号によって開示される対応する方法の一部を概略して示す。
【0191】
プレイバックが開始されると、(送信の一部を表す)データストリーム1000は大容量記憶装置370に記憶されるファイル1010から抽出される。ECM1012はデータストリームから抽出され、制御ワード(CW)を生成するためにローカル活用キーKLの同等物を使用してECMを復号する復号段階1024を通過する。次に、制御ワードが、データストリームの対応する部分を逆スクランブルできるようにするためにデスクランブラ(DS)230に渡されてから、プロセスが残りのECMで繰り返される。
【0192】
前述された従来の技術のシステムと比べて、好ましい実施形態に従ってスクランブルされた送信の処理及びレコーディングがここに説明される。
【0193】
図14は、ここの好ましい実施形態に従ってデータストリームまたはビットストリーム1030の処理の方法を示し、データストリームまたはビットストリームは、記録されなければならない送信の一部を表す。データストリームまたはビットストリームは、ECM1032を含む複数のECMを含む。ECMは復号段階1004(D)に渡され、そこでそれは一般的な活用キーKGの同等物を使用して復号され、制御ワード(CW)が抽出される。制御ワードは、前記のように、制御ワードがローカル活用キー(KL)を使用して暗号化される暗号化段階1006(E)に渡される。結果として生じる制御管理メッセージ(CMM)は、ヘッダ、つまりファイル1034の管理データ部分1038内での記憶のために次に大容量記憶装置370に渡される。ビットストリーム1030も大容量記憶装置に渡され、ファイル1034のコンテンツ部分1040に記憶される。ヘッダ1038は、データストリームまたはビットストリームの時間オフセットをファイル内のデータオフセットにマッピングする印を有するインデックステーブルも含む。好ましい実施形態の追加変形では、データストリームまたはビットストリーム1030及び複数の生成されたCMMが別々のファイルに記憶される。
【0194】
さらに、事前に記録された大容量記憶装置データが考えられ、それによってコンテンツはデバイスの相対的に安価な読取専用部分に記憶され、制御情報は相対的に高価な読み書き部分に記憶される―制御情報の更新能力情報は、他のところで説明される、動的CMMを使用する好ましい実施形態の変形に必要とされる。
【0195】
図15は、好ましい実施形態の代替案によるデータストリームまたはビットストリーム1030の処理の方法を示し、該データストリームまたはビットストリームは記録されなければならない送信の一部を表す。データストリームまたはビットストリームは、ECM1032を含む複数のECMを含む。ECMは復号段階1004(D)に渡され、そこでそれは一般的な活用キーKGの同等物を使用して復号され、制御ワード(CW)が抽出される。制御ワードは、制御ワード、使用規則データ(URM)及びアクセス権(CMP_EMM)―後者はオプションである―がローカル活用キー(KL)を使用して暗号化される暗号化段階1006(E)に渡される。その結果生じる制御簡易メッセージ(CMM)は、次にヘッダ、つまりファイル1034の管理データ部分1038内での記憶のために大容量記憶装置370に渡される。データストリームまたはビットストリーム1030は、大容量記憶装置にも渡され、ファイル1034のコンテンツ部分1040に記憶される。ヘッダ1038は、データストリームまたはビットストリーム内の時間オフセットをファイル内のデータオフセットにマッピングする印を有するインデックステーブルも含む。好ましい実施形態の追加変形では、CMM及びデータストリームまたはビットストリーム1030は別々のファイルに記憶される。
【0196】
複数の優位点は、別々のファイル内のコンテンツをコンテンツ自体に逆スクランブルするために必要とされる条件付きアクセス情報を記憶することによって実現できる。まず最初に、コンテンツはレコーディングプロセスの間に任意の方法で修正されないため、その記憶は簡略化され、さらに大きな範囲まで自動化できる。第2に、コンテンツとCMMの分割は、各種データの遅延、帯域幅及び容量の用件がレコーディングとプレイバックの間に非常に異なり、相応して2つを2つの別々のファイルに分離することにより、大容量記憶装置と関連付けられるコントローラはさらに効率的に動作できる。
【0197】
条件付きアクセス及びコンテンツ管理の構成要素(制御ワード、使用規則、及びCMP_EMM)を1つの暗号化されたパケットにまとめ、コンテンツとは関係なくそれを記憶することによって、システムのセキュリティ、柔軟性及び効率が高まる。
【0198】
最後に、図16は、好ましい実施形態の大容量記憶装置弐記憶されるデータの処理及びプレイバックの逆プロセスを示す。データストリーム1030は、代用郎記憶装置370内のファイル1034からデスクランブラ230に渡される。別々の制御情報ファイル1034からの制御管理メッセージ(CMM)は復号段階1024に渡され、そこでそれはローカルキーKLの同等物を使用して復号される。このようにしてCMMから抽出される制御ワード(CW)は、データストリームの対応する部分を逆スクランブルできるようにするためにデスクランブラ230に渡される。
CMPSに関する追加詳細
コンテンツ管理保護システムがここにさらに詳しく説明される。
【0199】
最初に、CMPSシステムに関連付けられるさまざまな関数が説明される。次にCMPSのハードディスクビデオレコーダ(HDVR)とのインタフェースが説明され、その後に番組のプレイバックと関連つけられるプロトコルと動作に関する説明が続く。次に、条件付きアクセスシステムとコンテンツ管理保護システムの間で渡されるデータ、及び暗号化ソフトウェアの説明を含むCMPSと条件付きアクセスシステムのインタフェースがさらに詳しく説明される。個人化モード、加入モードのスーパーディストリビューション、購入後スーパーディストリビューション、購入前スーパーディストリビューションを含む好ましい実施形態の動作モードが、さらに詳しく説明される。セキュリティライブラリ(API)が詳しく説明され、関数のリストが提示される。
HDVRとのインタフェース
CMPSと好ましい実施形態で使用される大容量記憶装置媒体であるハードディスクビデオレコーダ(HDVR)の間のインタフェースは、ここでさらに詳しく説明される。
【0200】
本項では、昔ながらのビデオレコーダの機能を記録されたコンテンツから設置できるようにする、CMPSシステムの受信機/デコーダ部分とハードディスクビデオレコーダ(HDVR)のインタフェースを説明する。このようなインタフェースの定義は、立法を尊重するだけではなく、A/Vコンテンツを配布する新しい方法の確立及び長寿も同時に保証するためにハードディスク上に暗号化されたコンテンツを記録するニーズから生じる。したがって、それは、ビデオレコーダの機能性を確立し、ハードディスクの安全な管理をユーザにとってトランスペアレントにするというHDVRの要件を特定しつつ、2つのサブシステム全体でクライアント(HDVR)とサービスプロバイダ(CMPS)間の関係性を指定することに関係する。
【0201】
レコーディングとプレイバックの結び付けられた原則の一般的な説明の後に、プロトコル、及びCMPSとHDVR間のメッセージの交換の詳細が提示される。
HDVRを使用するレコーディング
従う手順、及び番組を記録するときにCMPS/HDVRインタフェースに関して生じる問題点が、ここで説明される。
【0202】
番組を記録するときに、HDVRはその構造がおもに管理データ(例えば、hdvr_file.management_data)とコンテンツ自体(例えば、hdvr_file.content_data)という2つの部分にあるファイルを生成する。
【0203】
ファイルの第1の部分は(中でも)関連付けられる解読キー(言い換えると制御ワード)だけではなくコンテンツの使用規則も含むCMPSによって生成、処理されるローカルメッセージ(コンテンツ管理メッセージ―CMM)に相当する。第1部分は、ファイル内のデータオフセットにビットストリーム内の時間オフセットをマッピングする印を有するインデックステーブルも有する。
【0204】
第2部分は、特定の番組の多用な構成要素(ビデオ、音声、字幕等)に対応する部分的なトランスポートストリーム(pTS)から構成され、共通スクランブルフォーマットDVB_CSで、一斉送信時にスクランブルされたままとなる。好ましい実施形態の変形では、管理データ及びコンテンツは少なくとも2つの別々のファイルに記憶される。
【0205】
CW(制御ワード)の送信が専ら条件付きアクセスシステム(CAS)の能力の範囲内に留まるCMPSに確保される一斉送信アーキテクチャを考慮に入れ、CMPSは独自の各暗号化期間内にCMを作成するために、管理メッセージと制御メッセージの同期を管理する。次に、このCMMはhdvr_file.management_data部分への挿入のためにHDVRに送信される。CMPSは、章の開始点またはビデオ録画モードでのレコーディングの承認された最大範囲などのコンテンツ(hdvr_data)の管理に関する情報の一部の量も通信する。
【0206】
これは、図17に概略して示されている。URM、CMP_EMM及びCWは、CMPSに入力される。hdvr_dataはCMPS300からHDVR350に渡される。
【0207】
前述されたように、ファイルのhdvr_file.management_data部分は、ビットストリームの時間オフセットをファイルのデータオフセットにマッピングする印を有するインデックステーブルも有する。HDVRによって自動的に挿入さらえるHDVR印とユーザの命令時に挿入されるユーザ印という2種類の印がインデックステーブルに含まれる。
【0208】
HDVR印は、ビットストリームの周期的な時間オフセットに一致する間隔でHDVRによって配置され、記録されるファイルの中で再生エントリポイントとして使用される。好ましい実施形態では、HDVR印は、番組のレコーディング中に自動的にHDVRによって生成される。
【0209】
ユーザ印も再生エントリポイントであり、番組のレコーディングのときに、あるいは記録される番組のプレイバック中にユーザによって設定される。
【0210】
インデックステーブルは、適切なCMMに各HDVRインデックスとユーザインデックスをマッピングするポインタも有し、記憶されるビットストリームのHDVR印とユーザ印によって索引が付けられるポイントでの復号を可能にする。
【0211】
ファイルまたは対応するビットストリーム内のポイントの検索などの記録されているコンテンツの処理、及び早送り、巻き戻し、スキッピングなどの「トリックモード」動作は、インデックステーブルに記憶されるHDVR印とユーザ印を利用する。
【0212】
コンテンツレコーディング段階中に再生されるプロトコルは、図18に示されている。HDRサブシステムの刺激時に、セッションはCMPSで開かれ、新しい暗号有効期間と関連付けられる各イベントEvt_New_CAS_ECM時にCMMデータの回復を可能にする。その結果、記録されているpTSとURM、CMP_EMM、及びECMに含まれるCWによって戻されるCMMの間の同期生役を処理するために、このイベントに等しく加入することはCMPSの責任である。これらの異なる交換されたメッセージのシンタックスが以下に詳説される。
【0213】
HDVRによってレコーディング段階中に必要とされるデータがここで説明される。
【0214】
HDVRサブシステムがコンテンツのプレイバック時にCWをpTSと同期させることを担当することを考慮すると、ECMの到着をCMPSによって送られる対応するCMMに関連つけることは、レコーディング段階中のその責任である。ECMだけではなくCMPS制御管理データ(URM―使用規則メッセージとCMP_EMM)もMLOAD_deviceを介して戻されるので、HDVRモジュールは、結果的に、ECM(Evt_New_CAS_ECM)をはんそうするCA_message_sectionセクションのロードと関連付けられるイベントに加入する。このイベントの到達時に、HDVRは、CMMに、CMPSサーバと関連付けられるナビゲーション及び使用制約情報を得るように要求する。この情報は、それぞれCMMナビゲーションとCMM.hdvr器側と呼ばれる。
【0215】
さまざまな包装情報に関するCMMの作成は、図19に概略して示されている。この実施形態では、CASとCMPSは物理的に異なるサポート上に存在する。
【0216】
CMPS_EMMとURMは、MLOAD_DEVICE392からRCARDデバイス396に渡される。ECMはMLOAD_DEVICE392からLCARDデバイス394に渡される。ECMは、LCARDデバイス394で復号され、制御ワード(CW)が抽出される。CWはRCARDデバイスに渡される。CW、URM、及びCMP_EMMは結合され、RCARDデバイスで暗号化され、その結果生じる制御管理メッセージ(CMM)はCMPS_libに渡される。
【0217】
(スマートカード上のメモリが別の構成要素と共用される後述される実施形態とは対照的に)CMPSセキュリティモジュールはスマートカード上のメモリ全体にアクセスできるため、この実施形態は、大きなメモリ要件のある状況では特に有効である。さらに、CMPSスマートカードは、条件付きアクセスシステムなどの他のシステムに悪影響を及ぼさずに削除または更新できる。
【0218】
図20は、CASとCMPSが同じ物理サポート上に存在する代替実施形態を示す。
【0219】
ECMは、制御ワード(CW)が抽出されるLCARDデバイスを介して条件付きアクセス/CMPSスマートカードに直接渡される。URMとCMP_EMMも、LCARDデバイスを介して条件付きアクセス/CMPSスマートカードに直接的に送られる。URM、CMP_EMM及びCWはスマートカードで結合、暗号化され、結果として生じるCMMはCMPS_libに渡される。
【0220】
スマートカード技術(ROMデバイス、EEPROMデバイス及びフラッシュデバイス)は、この実施形態及び過去の実施形態を実現するために使用される。このフレームワークでは、共通ソフトウェアリソースが共通セキュリティAPI(ツールボックス)の目的を形成する。
【0221】
この実施形態(図示されていない)の変形では、ECMがCAS_Link_Layerの同等物によってLCARDデバイスに直接送られ、(要求側制御ワード等の)情報交換が2つのアプリケーションによってスマートカード内で交渉される。
【0222】
図21に関して、追加の代替実施形態では、システムはミドルウェアに存在してよい。
【0223】
URMとCMP_EMMは、MLOAD_deviceからCMPS_coreに渡される。ECMは、それが復号され、制御ワードが抽出されるLCARDデバイスを介して条件付きアクセススマートカードに渡される。制御ワードは、それがURM、及び要すればCMP_EMMと結合されてから暗号化されるCMPS_coreに送られる。その結果として生じるCMMは、CMPS_coreからCMPS_libに渡される。
HDVRを使用したプレイバック
番組をプレイバックするときに生じる、従う手順及び問題点がここに説明される。
【0224】
記録されたコンテンツを使用するとき、CMPSは、記録されるCMMに提示される使用規則を加入者により獲得され、セキュリティモード(SM)に含まれる権利と比較することによって関連付けられる権利の有効性を保証する。この機構は、好ましくは、要求に応えて無効動作を記述する、考えられるエラーメッセージ(ステータス)は別にして、HDVRアプリケーションに明らかのままとなる。好ましくはさらにマンマシンインタフェースアプリケーションを使用してユーザに中継され、メッセージが確信しているのは、遠隔制御での顕著に無効なアクションである(例えば、「トリック」モード早送りがシーケンスで承認されていないとき、画面に警告が表示される)。
【0225】
コンテンツ内でのナビゲーションを容易にするために、CMPS SM(コンテンツ管理保護システムセキュリティモード)に固有の処理時間に制限されずに、デスクランブラを新しいCWとともにロードし直すことができる。この目的をもって、HDVRアプリケーションは、それらが含むCWの効果的な使用の前に特定数のCMMを事前処理するようにサーバに依頼できる。これを行うためには、HDVRは、現在位置のどちらかの側で、章、インデックス及び暗号化期間と関連付けられるCMMのさまざまなバッファを生成する。CMPSの要求時に、HDVRは、さらに、ビデオファイルのhdvr_file.management_data部分に挿入し直される更新されたCMMを検索する。
【0226】
最後にpTSの逆スクランブルは、DLIのレベルでデスクランブラにCWを格納できるようにする型Set_CW(even_key、odd_key)の1つの特定の関数だけを必要とする。前述されたように、デバイス層インタフェース(DLI)は、ミドルウェアの下にあるメーカによって開発されたソフトウェアのAPIである。
【0227】
コンテンツ読み取り段階中に再生されるプロトコルが図22に示されている。HDVRサブシステムの刺激時に、セッションはCMPSで開かれ、記録されているCMM内に存在するコンテンツキー(つまり、CW)の回復を可能にする。ナビゲーションを容易にし、安全な管理をユーザにトランスペアレントにするために、HDVRサブシステムは、現在位置のどちらかの側で、さまざまな章、ユーザインデックス、及び暗号有効期間に対応する複数のCMMバッファを生成する。CMPSによって戻されるコンテンツキーは、セッションキーを使用して暗号化され、それらの効果的な使用(つまり、デスクランブラへの入力)までこのように残る。さまざまな交換メッセージのシンタックスが後述される。
【0228】
プレイバックの間にHDVRによって必要とされるデータがここで説明される。
【0229】
CMPSサーバでの処理に提出されるCMMバッファの状態だけではなく、コンテンツの使用(章の開始のラベル、ナビゲーション制約、レコーディングの最大範囲等)にも比較して、HDVRによって必要とされる主要なデータは、ナビゲーション及び使用制約情報(CMM.navigationとCMM.hdvr_rules)から構成される。情報がURM内で平文で伝えられる場合には、特定の管理情報(hdvr_data)は、コンテンツレコーディング(通常は、章の開始のラベル)の時点でURMから得られてよい。ビデオファイルのhdvr_file_management_data部分をオーバロードするのを回避するために、使用制約(ナビゲーション、章のモラルコード等)についての情報などの他のデータは、CMMを介してコンテンツのプレイバック時にCMPSによって通信されてよい。
【0230】
暗号化期間に対応する一連のブロックの逆スクランブルは、関連付けられるCWを検索し、それらを(同期のために)デスクランブラにロードするという要求を始動するHDVRの刺激時に留まる。CWを搬送するCMMのコンテンツがどうてきであるとき、CMPSの要求時に管理データファイルに更新されたCMMを挿入し直すのはHDVRの責任である。(レコーディングとプレイバックの両方について)HDVRのニーズを概略で記述するサービス/機構/APIのレベルの構造は、図23に示される。クライアントライブラリはさらに詳細に後述される。
【0231】
ビデオ録画モード、及びそれが実現されてよい多様な手段がここでさらに詳しく説明される。
【0232】
「ビデオ録画」に関連付けられる機能性はおそらく放送コンテンツのより大きな部分によって使用できるが、このモードを禁止する可能性、及びさらにはレコーディング時間の範囲に関する制約を課す可能性は、スタジオのニーズに対処するためのこれらのCMPSシステム機能性の部分である。さらに、特定の国々で施行されている立法は、この機能性を著作権に関する法律の例外として見なしている。この場合、モードに関連つけられる制約が尊重されることを保証することが相対的に重要である。
【0233】
レコーディングの範囲は、セキュリティモードによって制御され、前述されたように、コンテンツはスクランブルされた形式で記録される。これは、ビデオ録画に関連つけられる制約を施行するのに役立つ。
【0234】
レコーディングをプレイバックすることに関係するさまざまな段階は、図24に関して後述される。
【0235】
段階401では、MLOADデバイスがURMデータを抽出し、CMPSモジュールにそれを送る。
【0236】
段階402では、CMPSモジュール310は、RCARD_deviceを介してURMをCMPS SM(コンテンツ管理保護システムセキュリティモジュール)に提出する。
【0237】
段階403では、CMPS SMはURMを復号し、ビデオ録画モードが承認される(Info_Data)ことを検証してから、CMPSモジュールに、範囲情報だけではなく送信されるCMMも作成する。フィールドpause_countは、CMMで更新される。
【0238】
段階404では、CMPSモジュールはアセンブルされたデータをHDVRに送り返す。
【0239】
段階405では、記録された時間ウィンドウでの読み取り時に、HDVRがCMMをCMPSモジュールに送り返す。
【0240】
段階406では、CMPSモジュールは復号のためにCMMをSMに送る。
【0241】
段階407では、SMはCMMを復号し、ビデオ録画モードが承認されていることを検証し、メモリ内で、CMMの、及びURMから生成された最後のCMMのpause_countフィールドを比較する。記録の範囲が尊重される場合、SMはSAC(安全な接続)を介してCMPSもジュールに制御ワードを送り返す。反対の場合には、メッセージエラーは、CMPSモジュールを介してHDVRに送り返される。レコーディング制約を考慮に入れることは、範囲情報を所有するHDVRの責任であり、それらがコンテンツの配分者によって決定される規則に従って処理されることを確実にすることはSMの責任である。
【0242】
段階408では、HDVRモジュールは制御ワードを復号してから、それらをデスクランブラに送る。
【0243】
この解決策は、ビデオ録画モード(レコーディング時間の範囲、広告の視聴)に関連付けられる制約がSMによって考慮に入れられ管理されていることを保証する。
【0244】
前述されたpause_countフィールドの目的とは、ビデオ録画モードで記録されてよいデータ(または時間)の最大量を指定する規則を施行することである。記録段階を開始する(言い換えると、エンドユーザが休止ボタンを押す)とき、CMPSはECMとURMのCMMへの変換を開始し、これらのCMM内でpause_countカウンタを増分し始める。エンドユーザが(例えば再生ボタンを押すことによって)休止モードを停止することを望むとき、CMPSはHDVRに、第1の記録されたCMMを送信しなければならない。ただし、エンドユーザが見ている内容と生番組の間には時間の遅延があるため、レコーディングプロセスは依然として継続中である。この状況では、CMPSはこのようにして、視聴のためにHDVRによって要求されるCMMに存在するpause_countフィールドと、レコーディングのためにHDVRによって要求されるCMM内のCMPSによって埋め込まれるpause_countフィールドの差異を比較できる。暗号有効期間の長さで乗算されるこの差異は、最大ビデオ録画期間を超えないものとする。
【0245】
実現の複雑度は、アプリケーションモジュールCMPSとHDVR間の考えられるエラーメッセージの交換だけではなく、特にCMPS SMに影響を与える処理のレベルでも重要である。
【0246】
好ましい実施形態の変形では、さまざまな解決策が実現され、セキュリティと簡略さの間のさまざまな妥協点を達成する。2つのこのような解決策がここで説明される。
【0247】
第1解決策では、レコーディングの最大範囲はHDVRに委ねられ、制限されたコンテンツウィンドウが平文で記録される。さまざまな段階は、図25に関して詳しく後述される。
【0248】
段階501では、MLOAD_deviceがURMを抽出し、CMPSモジュールにそれらを送信する。
【0249】
段階502では、CMPSモジュールが、RCARD_deviceを介してCMPS SMにURMを提出する。
【0250】
段階503では、CMPS SMはURMを復号し、ビデオ録画モードが承認されている(Info_Data)ことを検証してから、範囲情報だけではなく制御ワードもCMPSモジュールに転送する。
【0251】
段階504では、CMPSモジュールがアセンブルされたデータをHDVRに送信する。
【0252】
段階505では、HDVRアプリケーションがレコーディングの管理に必要な範囲情報を検索し、コンテンツを平文で記録するために制御ワードをデスクランブラに直接送信する。
【0253】
この解決策は、CMPS SMだけがURMを復号するために必要とされるので実現するのがもっとも簡略である。加えて、コンテンツは平文で記録されるので、ビデオ録画ウィンドウ内のナビゲーション機能はさらに容易に助長される。
【0254】
ISO−7816に従って情報(制御ワードと範囲の制約)が平文で回覧される方法はハードディスク(特にマルチ一斉送信の状況において)上でのすべてのコンテンツの平文でのデジタルコピーの作成につながるが、問題は、認証された安全なリンクがCMPS SMと端末の間で確立されると削減または排除され、レコーディングの範囲に対する考慮は完全にHDVRの管理下に留まる。
【0255】
第2解決策では、使用制御は再びHDVRに委ねられるが、レコーディングはスクランブルされた形式である。さまざまな段階が図26に関して後述される。
【0256】
段階601では、MLOADデバイスがURMを抽出し、CMPSモジュールにそれを送信する。
【0257】
段階602では、CMPSモジュールがRCARD_deviceを介してURMをCMPS SMに提出する。
【0258】
段階603では、CMPS SMがURMを復号し、ビデオ録画が承認されること(Info_Data)を検証し、CMPSモジュールに範囲情報だけではなく送信されるCMMも生成する。
【0259】
段階604では、CMPSモジュールがアセンブルされたデータをHDVRに送り返す。
【0260】
段階605では、記録された時間ウィンドウ内で読み取り時に、HDVRがCMMをCMPSモジュールに送り返し、CWに対する要求を開始する。
【0261】
段階606では、CMPSモジュールが復号のためにCMMをSMに送信する。
【0262】
段階607では、SMがCMMを復号し、ビデオ録画モードが承認されていることを検証してから、安全な認証チャネル(SAC)を介してCMPSに制御ワードを送り返す。
【0263】
段階608では、HDVRモジュールが制御ワードを復号し、デスクランブラにそれらを送り返す。これは、CMPSが制御ワードをデスクランブラに送る図24と図26に示されている変形と対照的である。
【0264】
前記解決策に比較すると、ハードディスクにCMMを読み取ることによってリスクは制限されており、それは記録されたコンテンツのウィンドウが暗号化され、個人化されていることを暗示する。しかしながら、レコーディングの範囲に対するコミットメントは、依然としてHDVRの制御下にある。
【0265】
条件付きアクセスシステムと同じスマートカードでCMPSが実現されるか、あるいは完全にミドルウェアのソフトウェア内でCMPSが実現される変形の場合、前記3回のウォークスルーで指定されるイベントのシーケンスが異なる可能性があることが注意される。後者の場合、通常(RCARDデバイスを介して)セキュリティモジュール/スマートカード上で実行しているソフトウェアの部分は、代わりに図22、図23、及び図24でCMPS円の中に埋め込まれるだろう。
【0266】
メッセージ交換のプロトコル、及び特に関連するデータ構造がここに説明される。
【0267】
HDVRとCMPSの間の交換プロトコルの中で発生するデータの特定量が指定される。それらは、おもにナビゲーション情報とコンテンツの使用に対する制約だけではなく、CMMを移動するCMM_messageメッセージにも関係する。構造は以下のとおりである。
CMMは、今度はそれが以下に詳説される、異なる構造を含む。
【0268】
CMM_messageは、特にコンテンツ内のナビゲーションに関する情報から構成されている。ナビゲーション及び制約データが暗号化されてよいCMMとは逆に、これらはHDVRによって直接的に解釈されるためにCMM_messageで平文で提示される。CMMの一般的な構造は(その符号化及びシグナチャとは関係なく)以下に示される。
コンテンツ内のナビゲーションデータは、見出しを指し、以下に示される。
無効なアクション及びビデオ録画制限という点でのコンテンツ使用制限に関係するデータが後述される。
番組のレコーディングに関係するメッセージ交換のためのプロトコルが、ここに説明されるだろう。
CMPSクライアントライブラリ
概要では、CMPSクライアントライブラリは、CMPSシステムと接続する必要があるアプリケーションによって使用されるためのメッセージ一式を提供する。コンテンツのレコーディングとプレイバックに関係する多様な機能の制御を可能にするために広範囲なAPIを特徴とするセキュリティライブラリも提供される。セキュリティライブラリは、以下の項の最後に向かって詳しく説明され、安全な認証接続(SAC)の作成のために設けられる機構に関してかなり重要である。
【0269】
マルチスレッドサーバ及びメッセージ待ち行列に関して、複数の同時のレコーディングセッションとプレイバックセッションを考慮に入れ、CMPSサーバは複数の(クライアントセッションごとに1つ)スレッドを管理でき、それぞれが取り消し要求の管理を可能にする監督(supervision_mq)だけではなく、メッセージ(それぞれrequest_mqとresponse_mq)の受信と送信のためのさまざまなメッセージ待ち行列(message_queue)を所有する。ただし、各要求を処理し、セッション(session_mq)をCMPSクライアントによる要求時に開き、万一該ケースが生じると、サーバの新しいインスタンスを作成するのはメインサーバ(CMPS_mainサーバ)の責任である。好ましい実施形態の変形では、CMPSサーバはモノサーバであるが、マルチセッションソフトウェア構成要素である。
【0270】
以下の項に示されるメッセージの集合は、好ましい実施形態で使用されるメッセージのすべてに対応する。好ましい実施形態の変形では、システムの機能性を高めるために追加メッセージが使用され、他の変形では、いくつかのメッセージは省略される。
【0271】
メッセージの第1集合はセッション管理に関係し、シンタックスは以下の通りである。
メッセージの第1集合は番組のレコーディングに関係し、シンタックスは以下の通りである。
メッセージの第1集合は番組のプレイバックに関係し、シンタックスは以下の通りである。
メッセージの第1集合は番組の取り消しに関係し、シンタックスは以下の通りである。
CMPSと条件付きアクセスシステムの間のインタフェース
以下の項は、内蔵及び/または外部大容量記憶装置に備えられる受信機/デコーダについて、条件付きアクセスシステムとコンテンツ管理保護システム(CMPS)の間のインタフェースを定義する。それは、特に、それら2つのそれぞれの役割を提示する一方で2つのシステム間の責任の分担を強調する。
【0272】
ここに使用されるように、ハードウェア内で実現されているとして参照される機能は、通常ソフトウェア内で実現される、あるいは逆もまた同様である。さらに具体的には、CMPS暗号化機構及び復号機構などのスマートカードに存在する機能は、例えばミドルウェア内などのソフトウェア内に設けられてよく、逆もまたは同様である。さらに他のところで注意されるように、受信機/デコーダでの条件付きアクセスサブシステムとCMPSサブシステムの間には厳しい分割はない。
【0273】
この調子で、通常は、同時に対応するシステムのハードウェアモジュールとソフトウェアモジュールを指定するために、文書全体で、条件付きアクセスセキュリティモード/スマートカード(CAS SM)及びコンテンツ管理セキュリティモジュール(CMPS SM)が使用されるが、必ずしもさまざまな物理エンティティに接続されると見なしてはならない。
【0274】
CMPSとCASのそれぞれの役割、特にそれらの相互関係がここに説明される。
【0275】
CMPSシステムの多様な機能を実現するために、一定量の管理及び制御データが定められる。この目的のため、放送情報(CMP_EMMとURM)が、CMPSシステム(言い換えるとCMM)によって局所的に生成され、操作される放送情報から区別される。このローカルデータは、前述される。放送情報と局所的に生成される情報の分離は、図28に概略して示される。
【0276】
等しく(条件付きアクセスシステムに特有の)ECMとCAS_EMMは、URMとCMP_EMMと区別される。
【0277】
使用規則メッセージ(URM)は、ここにさらに詳しく説明される。
【0278】
ECMとは対照的に、URMはECM(制御ワードの移動は条件付きアクセスシステムの責任である)で実施される制御ワードを含まない。URMは使用規則を含むだけであり、コンテンツ使用基準を指定するCMI(コンテンツ管理情報)に効果的に縮小する。それらは、ヘッドエンドのレベルで生成されるコンテンツまたは見出しキーをオプションで含んでよい。この特性が、放送を、暗号有効期間の期間に接続される同期の制約から解き放ち、ヘッドエンド開発のニーズを最小限に抑えることができる。さらに、URMは、条件付きアクセスシステム(例えば、ソフトウェアで考えられてよいDES)には関係なくアルゴリズムによってであるが、おそらく条件付きアクセスシステムによって使用されるものと同じ活用キーによって送信のために暗号化されてよい。
【0279】
CMPSエンタイトルメント管理メッセージ(CMP_EMM)がここでさらに詳しく説明される。
【0280】
CMP_EMMは、CMPSシステムに特有の核使用シナリオに関連つけられるコンテンツに対する使用権を含む。CMP_EMMのPIDは、条件付きアクセス表(CAT)で参照され、CAS_idの値がCMPSに一致するとすぐにこのように識別される。URMと同様に、CMP_EMMは、CASとは無関係である可能性があるアルゴリズムによる送信の前に暗号化されるが、CMP_EMMはCAS_EMMと同じ配布モード(視聴者、グループ、個人)をサポートする。
【0281】
これに関連して、CAS SM(条件付きアクセスシステムセキュリティモード、つまりCASスマートカード)は、安全な認証接続(SAC)全体で、2つのシステム間のクライアントモデル(CMPS)/サーバ(CAS)に従ったCMPSの要請でCMPS SM(コンテンツ管理保護システムセキュリティモード、つまりCMPSスマートカード)に制御ワードを送信する。
【0282】
一般的には、認証及び鍵交換(AKE)のプロトコルは、CMPSとスマートカード内に存在する条件付きアクセスアプリケーションの間の機密データの交換を保護するために定義される。このプロトコルは、特定の暗号アルゴリズム(暗号化、ハッシュ関数等)が、それらが別々のセキュリティモジュールに留まる限り、2つのシステムによってサポートされると仮定する。
【0283】
CMMの放送制御管理メッセージからの形成は、図29に概略で示される。
【0284】
条件付きアクセスシステム(CAS)とコンテンツ管理保護システム(CMPS)間の責任の分担は以下の通りである。
【0285】
・CAS_EMMは、(CMPSシステムを基準にした権利を含む)加入権だけではなく中間コンテンツ使用権も伝達する。
【0286】
・URMは、法律上のコンテンツ使用権だけではなく、コンテンツによって差別化される(加入を除く)使用規則も伝達する。
【0287】
・ECMは、制御ワード及び加入と中間使用の点でのコンテンツアクセスの基準を含む。
【0288】
・URMは商業的な及び法律上のコンテンツ使用基準だけを含む。ただし、好ましい実施形態の変形では、それらは条件付きアクセス及び/または他の情報に関係する追加データを含む。
【0289】
・URMのコンテンツ使用基準がCMP_EMMに含まれる権利に(あるいはさらに簡略に多様な使用シナリオのための複写規則に)一致する場合、CMPS SMは、2つのセキュリティモジュール/スマートカードの間で過去に確立された安全な認証接続を介して条件付きアクセスシステムに関連する特定の条件下(加入等)でそれらにそれを送り返すCAS SMで制御ワードを要求する。コンテンツの個人化を含むシナリオでは、CMPS SMは制御ワード及びコンテンツ使用規則を含むそれ(CMM)に固有であるメッセージを生成する。CMPSシステムは、自立的に安全なコンテンツ管理を担当する。
【0290】
・ECMが現在の番組へのアクセスを禁止するとき(プッシュモードまたは記録されているコンテンツの衝動買いの場合でのように局所的に記録されるコンテンツだけでの延期された使用)、CASは、記録される現在のCMMの作成及び最終的にはコンテンツ使用のためにCMPS SMに制御ワードを指定できる。
【0291】
この責任の分担は、アーカイブコンテンツ(加入を解除した)ユーザはもう有料CMPSサービスにアクセスできないが、アーカイブに入れられたコンテンツは使用し続けてよい)の使用の問題に対する解決策をもたらし、終始2つのシステム間のインタフェースを定義しながら、CASとCMPSの間に相対的な独立性を与える。システムは、さらにスタジオの機能要求に対処する。
【0292】
2つのシステムCASとCMPSを区別し、そのそれぞれの役割を定義することが、ある種のそれらのリソースの冗長性とそれらの独立性の間の妥協案の決定につながる。
【0293】
他のところに説明されるように、好ましい実施形態では、(2つの異なる物理的なサポートを含む)2つの独立したシステムが提供される。この解決策は、それにも関わらず事業者によって選ばれるアクセス制御システムの製品の方向に進む可能性がある。別の実施形態では、条件付きアクセスリソースは、CMPSシステム(制御ワード、日付フィールド、加入フィールド等)のために使用される。
【0294】
後者の実施形態は、特にヘッドエンドに関連して、冗長性を制限し、進展を簡略化することができる。このリソースの分担は、代わりに2つのシステムの間でさらに重要且つ安全なインタフェースが達成されること(特に、制御ワードなどの機密データを送信するための安全な接続の作成)を必要とする場合がある。
【0295】
好ましい実施形態では、少なくとも1つの共通した認証及び2つのシステム間でのセッションキープロトコルの交換を指定することが必要である。その結果、対称的な暗号アルゴリズム及び公開鍵シグナチャ検証アルゴリズムを有する暗号ツールが必要とされる。好ましい実施形態では、SACの認証及びDESのためのX.509V3 RSA証明が使用される。
CASからCMPSに渡される制御管理データ
CASからCMPSに渡される制御管理データは、以下を含んでよい。
【0296】
・制御ワード:好ましい実施形態では、それらはECM内だけで一斉送信され、その結果、コンテンツ管理メッセージ(CMM)と呼ばれるローカル「ECM」の作成のために、安全なリンクによってCMPS SM(コンテンツ管理保護システムセキュリティモジュール)に送信される。
【0297】
・地理学上のゾーン:ECM内で一斉送信されるとき、それは(スーパーディストリビューションシナリオのときのゾーンに対する制約を考慮に入れ)CMMで表現されるCMPSSMに送信されてよい。
【0298】
・モラルコード:それはECM内で一斉送信されてよく、すべての番組に適用してよい。好ましい実施形態では、CMPSシステムのフレームワークで、ある番組のさまざまな見出しでのさまざまなモラルコードの(URM内の)一斉送信が考えられる。この情報がURMにないときにも、CASによって一斉送信されるモラルコードがCMMの中に挿入されるためにCMPS SMに通信される必要がある。
【0299】
・放送日:ECM内で一斉送信されるとき、それはレコーディング日付としてのCMM内での表現のためにCMPS SMに送信されてよい(レンタル型のマーケティングシナリオ)。
【0300】
・セッション番号:セキュリティの理由から―ともに別個に伝えられる制御ワードとコンテンツ管理情報の間で接続を確立するために使用される。
【0301】
・OPI:コピーの起源を突き止めるため。
【0302】
CMPSからCASに渡されるデータは、以下を含んでよい。
【0303】
・加入データ:加入フィールド(subscription_bitmap)は、CAS_EMMの中だけで一斉送信されてよい。CMPSに適切な使用シナリオを基準にした商業的な賃借はURM内で移送されてよい。記録されているコンテンツの加入可能な使用時、加入フィールドでの商業的なオファーのメンバーシップの検証は、CAS_SMとともにある。
【0304】
・地理学上のゾーン:スーパーディストリビューションのシナリオでは、このパラメータは妥当性検査のために受信者のCASに提出されてよい。
【0305】
・道徳基準:好ましい実施形態では、CMPS使用シナリオの元で、このパラメータは妥当性検査のためにCASに提出されてよい。
動作モード
ここでは個人化モード、スーパーディストリビューションモード、加入モードのスーパーディストリビューション、購入後スーパーディストリビューション、及び支払い前スーパーディストリビューションモードが詳しく説明される。
【0306】
最初に、個人化モードが説明される。
【0307】
好ましい実施形態の多様な動作モードは、以下にさらに詳しく調べられている。つまり、個人化モード、(2つのシステムに1つの共通した加入フィールドがあり、加入フィールドがそれぞれのシステムに特有である)加入モードのスーパーディストリビューション、購入後スーパーディストリビューション、及び購入前スーパーディストリビューションである。
【0308】
個人化モードでは、CMPSシステムは、固有のユーザキーによってCMMを暗号化することによって個人化されたコピーの作成を担当する。このキーは、さらに、ユーザキーを広げるのに役立つコンテンツ識別子(content_id)に依存する。記録されたコンテンツのすべての使用は、コピーを個人化するために、セキュリティモジュールが存在することを必要とする。
【0309】
このモードでのCMMの作成のさまざまな段階が、図30に関して後述される。
【0310】
段階1500では、CAS SMを通してECMを、及びCMPSSMを通してURMを受信した後、(二重矢印によって記号で表される)認証された安全なリンクが確立され、特にCMPS SMが(ユーザキーによって暗号化された)CMMの作成のために制御ワードを回復できるようにする。
【0311】
段階1502では、CMMはハードディスク上に記録されるために、ファイルシステム(FS)に送信される。
【0312】
段階1504では、コンテンツの総合使用時に、CMMは、コンテンツに対する使用権を確証し、当てはまる場合には更新するCMPS SMに送信される。
【0313】
段階1506では、使用権が許すときには、CMPS SMは制御ワードをデスクランブラに送り返し、コンテンツの解読を可能にする。
【0314】
段落1508では、更新されたCMMがファイルヘッダに挿入し直されるファイルシステムに送り返される。段階1506の時点で、制御ワードが、それがトランスポートパケットとのそれらの同期を担当するのであれば、おそらくファイルシステムに戻されてよいことが注意される。
【0315】
スーパーディストリビューションモードがここでさらに詳しく説明される。
【0316】
さまざまなスーパーディストリビューションシナリオにより、各ユーザは、事業者を置換できる。これに関連して、ユーザは他の加入者に、あるいは非加入ユーザに、支払い、またはその使用権が過去に放棄されたものの間でコンテンツを共用することを提案する。3つの機能シナリオ、つまり加入モードのスーパーディストリビューション、購入後スーパーディストリビューション及び購入前スーパーディストリビューションがさらに詳しく後述される。
【0317】
加入モードのスーパーディストリビューションがここに説明される。
【0318】
このような動作のモードでは、2つのシステム、CASとCMPSに1つの共通した加入フィールドがあってよい、あるいは各システムに特定の1つの加入フィールドがあってよい。これらの2つのケースが次に考えられる。
【0319】
第1のケースでは、2つのシステムには1つの共通した加入フィールドがある。この場合、加入フィールドは、(コンテンツに応じて区別される使用時に)管理の一部がCMPSによって引き受けられるサービスを含む。CMPSと関連付けられる新しいサービスを考慮に入れるために、加入フィールドの長さを64ビットから128ビットに拡張するのが望ましい場合がある。
【0320】
このようなシステムの1つの実施形態の特徴は以下に一覧表示される。
【0321】
・制御ワード及び加入番号はECMの中だけで一斉送信される。
【0322】
・CMMはCMPS SMだけによって処理される。
【0323】
・CMPSシステムは、対応するサービスに対する加入期間の終了後を含む加入モードで得られるコンテンツの延期された使用を可能にする。
【0324】
・CMPSシステムは、加入モードで得られるコンテンツのスーパーディストリビューションを可能にする。
【0325】
・CMPSシステムは、加入モードで得られるコンテンツの個人化されたレコーディングを可能にする。
【0326】
・加入サービスへのアクセス制御は、CAS SMの責任である。
【0327】
・加入フィールドは、CAS_EMMの中だけで一斉送信される。
【0328】
前記に一覧表示された最初の特徴は、記録されているコンテンツ使用権の検証が必ずしも加入フィールドに介入してはならず、その結果、必ずしもCAS SMに介入してはならないことを暗示している。これは、スーパーディストリビューションされたコンテンツの使用が、まさに記述フィールド内の加入の存在を条件とする第2の特徴の矛盾のように見える場合がある。この点を明確化するために、以下の機能性を定義することが適切である。
【0329】
・関連付けられたコンテンツを使用するときに、個人化されたCMMの(必ずしも)加入の検証を行わない作成
・スーパーディストリビューションのために適合された「グループ」CMMの作成、及び必須加入フィールドを所有すること
・個人化されたCMMをグループCMMに変換する(逆もまた同様)のための機構。1つの考えられる解決策は、その形式が図31に図示されるコンテンツと独占的に関連付けられるスーパーディストリビューション(SD−CMM)に特定なCMMを定義することを必要とする。
【0330】
図31に関して、ヘッダを除き、第1フィールドは、SD−CMMによって個人化された部分を表し、特にCMMの復号を可能にするContent_Keyキーを含む(このキーは、レコーディング時の現在の活用キーまたはCMPS SMによって局所的に生成されるキーとリンクされてよい)。第2フィールドはスーパーディストリビューションを可能にし、コンテンツContent_idと関連付けられる商業的なオファーCommercial_Offerの数を含む。キーGroup_keyは、サービスに対する加入にと球であるか、あるいは活用キーにリンクされてよい。このキーの動的な性質を考慮し、コンテンツのスーパーディストリビューションの前にフィールドが更新される。この特定のCMMは、CMMファイルの前に追加され、(制御ワードを含む)ローカルECMに対応するCMMを完了する。
【0331】
このSD−CMMの作成及び修正のさまざまな段階が、図32に関して後述される。
【0332】
段階1600では、CAS SMによるECM及びCMPS SMによるURMの受信後に、特にCMPS SMがCMMを作成するために制御ワードを回復できるようにする安全な認証済みの接続が確立される。
【0333】
段階1602では、(SD−CMMを含む)CMMが、ハードディスクに記憶されるファイルシステム(FS)に送信される。
【0334】
段階1604では、コンテンツの再配布のときにSD−CMMが、現在のグループキーを考慮に入れ、権利に従って、スーパーディストリビューションに関連付けられるファイルを更新するCMPS SMに送信される。
【0335】
段階1606では、更新されたSD−CMMが、ファイルの先頭に挿入し直されるためにファイルシステムに送り返される。
【0336】
段階1608では、関連付けられるCMMだけではなくコンテンツも、別の加入者、スーパーディストリビューションのファイルシステムに送信される。
【0337】
段階1610では、システムが、ファイルの先頭からSD−CMMを抽出し、妥当性検査及び個人化のためにそれをCMPSSMに提出する。
【0338】
段階1612では、CMPSSMは、SD_CMMのスーパーディストリビューションに関連付けられるフィールドを復号し、MS CASに安全なリンク全体での加入を確証するように要求する。
【0339】
段階1614では、サービスの商業的なオファーが実質的に加入フィールドに提示される場合、CMPS SMは、それをファイルシステムに送信する前に、SD−CMMの第1個人化フィールドを修正する。提示されない場合は、(特定的なアプリケーションを通して)スーパーディストリビューションされたコンテンツへのアクセスを獲得するために、加入するための刺激策がある場合がある。
【0340】
各システムに特有の加入フィールドがある、加入モードのスーパーディストリビューションの第2のケースがここで調べられる。
【0341】
2つのシステムのそれぞれが独自の加入フィールドを所有するとき、それは、これらの商業的なオファーに関連付けられる制御メッセージと管理メッセージの一斉送信を確実にすることは、CMPS上での義務である。その結果、CMPSに特有な商業的なオファーの数がURMで一斉送信され、対応する加入フィールドがCMP_EMMで一斉送信される。次に、前項に提示されたスーパーディストリビューションシナリオが同様に実現されてよく、加入の妥当性検査の段階7がCMPSによって保証される。
【0342】
購入後スーパーディストリビューションがここに説明される。
【0343】
このシナリオでは、加入者は記録されているコンテンツを、それを使用できるためには提案されている商業的なシナリオを運用する際の事業者への支払いに対する権利を獲得しなければならない別の加入者に送信する。
【0344】
このようなシステムの1つの実施形態の特徴を、以下に一覧表示する。
【0345】
・CMPSシステムが、記録されているコンテンツの購入後の配布を可能にする。
【0346】
・制御ワードがECMの中だけで一斉送信される。
【0347】
・CMMがCMPS SMに送信される。
【0348】
その使用が(例えばEMM_Uの中での)権利の受信を条件としている記録されているコンテンツ(それから関連付けられているCMM)の再配布は、CMMの暗号化に対するある種の制限を暗示する。これに関連して、権利とともに一斉送信され、CMM、あるいはさらに簡略には前項での考えを成立させるSD−CMMの復号を可能にする(各コンテンツに特有の)スーパーディストリビューションキーを使用することが適切である。この最後のケースでは、特定的なCMMの構造は図33に示されているとおりでよい。
【0349】
図33に関して、前述されたように、ヘッダの後ろの第1フィールドは、SD−CMMの個人化された部分を表し、特にCMMの復号を可能にするコンテンツキーを含んでいる(このキーは、CMPS SMによって局所的に生成されてよい)。第2フィールドは、配布を可能にし、好ましくはそれをContent_idに接続できるようにする特定のキーSD_Keyによって暗号化される。この特定のCMMもCMMファイルのヘッダに追加される。
【0350】
このSD−CMMの作成及び修正のさまざまな段階は、図34に関して詳しく後述される。
【0351】
段階1700では、CAS SMによるECMの、及びCMPS SMによるURMの受信後に、認証された安全な接続が確立され、特にCMPS SMがCMMの作成のために制御ワードを回復できるようにする。
【0352】
段階1702では、(SD−CMMを含む)CMMがハードディスク上に記録されるファイルシステムに送信される。同時に活用権とスーパーディストリビューションキーを含むCMP_EMMが、レコーディング段階の後にCMPS SMによって受信される場合、SD−CMMは、CMP_EMMに存在するSD_Keyを考慮に入れて更新される。
【0353】
段階1704では、関連付けられたCMMだけではなくコンテンツが別の加入者、スーパーディストリビューションのファイルシステムに送信される。
【0354】
段階1706では、第2加入者による権利の受信時に、ファイルシステムはファイルのヘッダからSD−CMMを抽出し、復号及び個人化のためにそれをCMPS SMに提出する。
【0355】
段階1708では、CMPS SMが個人化されたSD−CMMをファイルシステムに戻す。
【0356】
支払い前のスーパーディストリビューションがここで説明される。
【0357】
支払い前の状況で考えられるシナリオの種類は、加入者が、(少なくとも第1使用の時点で)権利を要求する必要なく、一人または複数人の他のユーザに記録されているコンテンツを送信できるようにする。したがって、スーパーディストリビューションシナリオに関連付けられる権利の順序(つまり支払い)は、送信者の責任である。簡略さのために、加入者間のスーパーディストリビューションシナリオだけが、以下に取り扱われる。
【0358】
このようなシステムの1つの実施形態の特徴を以下に一覧表示する。
【0359】
・CMPSシステムが、記録されているコンテンツの支払い前のスーパーディストリビューションを可能にする。
【0360】
・制御ワードはCAS−ECMの中だけで一斉送信される。
【0361】
・CMMはCMPS SMに送信される。
【0362】
前記シナリオでのように、スーパーディストリビューションキーの使用が考えられてよい。活用権と記録されているコンテンツの分離という制約を受け、前項の説明されている段階は、送信側加入者の過去の命令によって加入者への権利の送信に条件を付ける際に有効なままである。要求は、コマンドサーバ(電話、ミニテル等)、あるいは(例えば、GUIまたは配布し直すことを望む番組、及び恩恵を受ける加入者の数を指定することによって)IRDの戻り経路によって直接的に渡されてよい。
セキュリティライブラリ
セキュリティライブラリ(またはAPI)は、特定のインプリメンテーションまたはデータ輸送の手段と関係ないセキュリティ関数の使用を可能にする。それは、高水準関数のカタログから成り立っている。このAPIは、(例えば、コンテンツの出版者から国内ネットワークのレコーディング装置への)複数のインタフェースから構成されている安全な接続「エンドツーエンド」の作成を可能にし、コンテンツ供給者の要求で、ウォーターマーキングなどの新しい技術に対する最終的な責任を承認する。制御/コマンドデータの流れを補助し、それは、システムに、それが管理の新しい手段を考慮に入れ、さまざまな商業的なシナリオに適応できるようにする柔軟性を与える。
【0363】
次項、CMPSのセキュリティライブラリに含まれてよいAPIの非独占リストは、CMPS SMと安全な接続(SAC)を確立する装置のグループの間のクライアント−サーバモデルの使用に関する問題点を提起する。特に、セッションの概念が導入され、SACの管理にはるかに大きな柔軟性を可能とする。
クライアント−サーバAPIの部分を形成する関数は以下の通りである。
【0364】
・InitSession(Module_id_,Device_id,Session_id)
SMと認証メカニズム及び安全なリンクで活用される暗号ツールのグループなどの選ばれたデバイスの間のクライアント−サーバセッション
・CloseSession(Module_id_Device_id,Session_id)
クライアント−サーバセッションを閉じる。
【0365】
・Send/ReceiveClientinfo(Module_id,Device_id)
デバイスDevice_idの暗号機能性(例えば、サポートされている認証機構)の送信と受信を可能にする。
【0366】
・Send/Receive(Cryto_Suite_id,Module_id,Device_id,Session_id)
デバイスによってサポートされる機能性は別にして、SMとデバイスの間の認証プロトコルの起動を可能にする。
安全な接続(SAC)の作成のためにAPIの一部を形成する関数は以下の通りである。
【0367】
・OpenChannel(Module_id,Device_id,Sac_id,Session_id)
Module_ieとDevice_idの間の安全な接続の開放を可能にする高水準API
・CloseChannel(Sac_id,Session_id)
SMのイニシアチブで接続の閉鎖を可能にする高水準API
・CardChaining(New_Module_id,Old_Module_id)
例えば情報NRSS−B仕様の第8.10項を使用する上でSMの置換のための機構を示す。
【0368】
・GetCertificate(Device_id,Session_id)
Session_idセッションのDevice_idの証明書を戻す。
【0369】
・Send/Receive(Data,Sac_id,Session_id)
Sac_id接続に関するデータの送信と受信を可能にする。
【0370】
・SendSessionKey(Session_key,Device_id,Sac_id,Session_id)
公開鍵アルゴリズムを使用してSac_id接続でセッションキー(Session_key)の送信を可能にする。
【0371】
・RenewSessionKey(Sac_id,Session_id) Sac_id接続でセッションキーの更新を要求する。
【0372】
・NewChannel(Sac_id,Session_id)
Session_idセッションを使用して、クライアントとサーバ間の新しい接続の確立を可能にする。
暗号APIの一部を形成する関数は以下の通りである。
【0373】
・GenRandom(size)
一定数のビットの乱数の生成を可能にする。
【0374】
・Sign(Sig_Algorithm_id,data)
Sig_Algorithm_idによって定義されるアルゴリズムを使用して「データ」データのシグナチャを要求する。
【0375】
・Verify(Sig_Algorithm_id,data)
Sig_Algorithm_idによって定義されるアルゴリズムを使用して「データ」データのシグナチャを確認する。
【0376】
Sig_Algorithm_id
Sac_id接続でコンテンツデータの復号/暗号化を可能にする。
関数シナリオ
CMPSシステムに関連付けられる複数の異なる関数シナリオが、コンテンツ管理だけではなく活用に関しても説明される。
【0377】
そのアーキテクチャの観点から、CMPSは、特殊化した暗号化手段及びX509v3などの標準化された証明を介して、SM(セキュリティモジュール)と端末の間での保護され、認証された論理的な接続の作成に基づいている。これらの接続は、保護されるコンテンツの管理と制御のための種々の情報の保護された送信を確実にできる。
【0378】
CMPSシステムは、「仮想」デジタルVTRと関連付けられたコンテンツでの通常のナビゲーション機能、特に番組の送信中(ビデオ録画機能)の急速早送りと巻き戻し、ピクチャ単位の前進、ポーズ、及びプレイバックの動作を危険にさらさない。
【0379】
CMPSシステムは、他方、特定のスタジオの要件に準拠するビデオ録画アプリケーションのために、レコーディング時間(例えば、総期間90分の間の30分に値するフィルム)の最大範囲を保証できる。また、CMPSシステムは、ユーザが機密データ(ユーザプロファイル、ウェブ優先順位、ブックマーク、電子メール等)の保護を確実にできるようにする。
【0380】
CMPSシステムは、消費者の端部での大容量記憶装置の使用に基づいた新しい運用モデルのセットアップと維持をサポートできる。特に、それは、以下を含むテレビ事業者のための新しい配布方法をサポートできる。
【0381】
・夜間に空いている帯域幅を使用するハードディスクへのコンテンツ(A/Vと音楽)の「プッシュ」モードでの送信で、記録されているコンテンツのすべてまたは一部(無料視聴及び無料傾聴)はスクランブルされている。プレビューを見た後、ユーザはコンテンツを受信するかどうかを選んでよい。購入のケースでは、ユーザは権利を受信する。拒否のケースでは、情報はハードディスクから消去される。プッシュモードでの送達は、消費者(「応需」)または加入者プロファイルを使用する事業者の刺激であってよい。
【0382】
・レンタルモデル:ハードディスクに記憶されているコンテンツの所定の回数または事業者によって定義される時間ウィンドウ内での使用(使用は、支払いを条件にする可能性がある)。
【0383】
・複数のマーケティング方法:記録されている情報は、多様な使用シナリオ(例えば、1週間、2週間、2回など)で、その結果初期権利の満了後も含めて可変コストでアクセス可能である。
【0384】
・スーパーディストリビューション:ユーザが事業者に代わる。ユーザは、支払いの見返りに、あるいは使用権が事前に払い込まれている場合に同じコンテンツの他の加入者にそれらを共用するように提案する。この使用モデルにより、事業者とサービスプロバイダは、事業者のネットワークインフラストラクチャ、つまり実際には公共の通信網を最大限まで利用できる。
【0385】
・CCD(コンテントオンデマンド):音声/画像、音楽、ファイル(ゲーム、MP3)データ。
【0386】
・事業者と広告主の間の契約上のリンクにより課される広告(及びその画像)を記録する方法。
【0387】
・支払いを必要とする可能性のある(非公開コピーを除く)複数のコピーの制御(再配布)。
【0388】
CMPSシステムは、加入者が大容量記憶装置を備えている限り、コンテンツへのアクセス(加入モードとペイパービューモード)という点で既存の機能性を拡張できる。従来のビデオレコーダの機能性と同時記録とプレイバックにより可能にされたビデオ録画の機能性だけではなく、このバックアップメモリも、事業者が加入者の敷地でメモリ容量を活用する新しいマーケティング方法を実施できるようにする。
【0389】
(CMPSシステムが再生される)大容量記憶装置に基づいた以下の「ユーザ」サービスを提供できる。
【0390】
・(同時読み書きのための)標準機能拡張済みビデオレコーダ機能は、番組の単純の記録と第2受信チャネルの不在により制限される別の番組の(ライブまたは前に録画されていた)視聴と同時の番組の録画の両方を含む。
【0391】
・最大レコーディング時間に関するビデオ録画機能(保護はレコーディングを個人化することによって補強される)。それにも関わらず、ビデオ録画へのアクセスは、コンテンツの配布方法に応じて差別化される(例えば、ペイパービューとマルチ送信として利用可能となるコンテンツは、この機能への制限されたアクセスを受ける可能性があり、それがない場合、N回の放送は、コンテンツ全体を部分単位で録画するのに十分である。
【0392】
・上記2件のシナリオの組み合わせ(ビデオ録画と録画された番組の同時鑑賞)
・機密ユーザデータ(プロファイル、ウェブ優先順位、電子メール、e−コマース、パーソナルバンキングデータ等)の保護
コンテンツの配布とマーケティングの多様なモードが考えられる。
【0393】
このようなモードの第1集合は、以下を特徴とする、対象とされる、あるいはオンデマンドのコンテンツ(NVOD(近(Near)ビデオオンデマンド)ウィンドウとVOD(ビデオオンデマンド)ウィンドウの間の代替策)の「プッシュ」モードを含む。
【0394】
・事業者で入る固定料金加入:ユーザは、プロファイルに従って定期的にユーザに新しいコンテンツ(映画のプレビュー、MP3ファイル等)を提示するサービスに加入する。コンテンツは加入者にはトランスペアレントな形式でディスクに入れられる。使用は通常差別化される。下記の定められるスーパーディストリビューションを含むすべてのケースで、それは事業者の管理下に留まる。
【0395】
・注文:ユーザは後で使用するためにコンテンツを注文し、支払いの全額または一部が使用まで延期される。
【0396】
・スーパーディストリビューション:ユーザが事業者の代わりとなり、コンテンツの他の加入者に、支払いを見返りに、あるいは使用権が事前に払い込まれているばあいに、共用するように提案する。複数の動作モードが考えられる。一例として、送信側加入者はコンテンツまたはコンテンツリファレンスを目的地加入者に送信する。事業者は、関連付けられた権利とともに目的地加入者に向かってそれを送信(ストリーミングまたはダウンロード)するか、あるいは加入者はコンテンツを検索するためにMAPサイトに接続する。
【0397】
このようなモードの第2の集合は、以下の特徴を含む個人化されたレコーディングを必要とする。
【0398】
・(一部の国々で施行されている立法に従って)非公開デジタルコピーを作成する権利。CMPSは、それが家族の枠組みに留まることを保証する。
【0399】
・固定価格オファー:ユーザは(非公開コピーとは別に)マーケティングオファーの全内容を記録し、オファーに関連付けられるユーザ権利を獲得する。
【0400】
・注文:ユーザはユーザシナリオ(1回または複数回の視聴、時間で制限される視聴等)だけではなくコンテンツも注文する。
【0401】
・(表示時間またはプレイ時間あたりの)衝動:同様であるが、過去に記録されたコンテンツの即時の使用に関する。
【0402】
広告に向けられるモードの第3の集合も考えられる。このようなモードでは、広告スポットがレコーディングのときに、及びビデオレコーダ機能とビデオ録画によるナビゲーションの間に純粋に、且つ単に省略されないことを確実にすることは、広告主と事業者にとって相互利益である。
【0403】
過去の点は、広告及び/またはトレーラを免除された番組のレコーディングが、広告及び/またはトレーラが付いている同じ番組を記録することよりさらに要求が多いマーケティングモデルを引き起こす可能性がある。
【0404】
ここに説明されるようなシステムの大きな柔軟性のためのさらに追加のモードも考えられる。
【0405】
本発明が純粋に例証として前述され、詳細の変型を本発明の範囲内で加えることができるが理解されるだろう。
【0406】
説明及び(適切な場合)請求項と図面に開示される各機能は、別個にまたは任意の適切な組み合わせで提供されてよい。
【0407】
請求項中に表示される参照数表示は、例証としてだけであり、請求項の範囲に制限的な影響を及ぼさないものとする。
【図面の簡単な説明】
【図1】図1は典型的なデジタルテレビシステムの概要である。
【図2】図2は条件付きアクセスシステムの概要である。
【図3】図3はエンタイトルメント管理メッセージ(EMM)の構造である。
【図4】図4は受信機/デコーダのブロック図である。
【図5】図5は受信機/デコーダのアーキテクチャの説明図である。
【図6】図6は受信機/デコーダのアーキテクチャのさらに詳細な説明図である。
【図7】図7はコンテンツ管理保護システム(CMPS)の第1の好ましい実施形態の概要である。
【図8】図8はコンテンツ管理保護システムの第2の好ましい実施形態の概要である。
【図9】図9はコンテンツ管理保護システムの第3の好ましい実施形態の概要である。
【図10】図10はコンテンツ管理保護システムの第4の好ましい実施形態の概要である。
【図11】図11は典型的な送信の構造の概略説明図である。
【図12】図12は記録前の受信された送信の従来の技術による処理の概略説明図である。
【図13】図13はプレイバック前の受信された送信の従来の技術による処理の概略説明図である。
【図14】図14は記録前の受信された送信の処理の概略説明図である。
【図15】図15は記録前の受信された送信の代替処理の概略説明図である。
【図16】図16はプレイバック前の受信された送信の処理の概略説明図である。
【図17】図17はCMPSとHDVRの間のデータの流れの説明図である。
【図18】図18はコンテンツレコーディング団海中に再生されるプロトコルの説明図である。
【図19】図19はCMPSと関連付けられるデバイスの間のデータの流れの概略説明図である。
【図20】図20は別の実施形態でのCMPSと関連付けられるデバイスの間のデータの流れの概略説明図である。
【図21】図21は追加実施形態でのCMPSと関連付けられるデバイスの間のデータの流れの概略説明図である。
【図22】図22はコンテンツ読み取り段階中に再生されるプロトコルの説明図である。
【図23】図23はサービス、機構及びAPIの構造の説明図である。
【図24】図24はレコーディングをプレイバックする上で必要となるさまざまな段階の説明図である。
【図25】図25は異なる態様でのレコーディングをプレイバックする上で必要となるさまざまな段階の説明図である。
【図26】図26は追加態様でのレコーディングをプレイバックする上で必要となるさまざまな段階の説明図である。
【図27】図27はサーバの新しいインスタンスを作成する原理の説明図である。
【図28】図28は一斉送信された情報と局所的に生成された情報の分離の概略説明図である。
【図29】図29は放送制御管理メッセージからのCMMの形成の説明図である。
【図30】図30は個人化モードでのCMMの作成のさまざまな段階の概略図である。
【図31】図31はスーパーディストリビューションに特定的で、コンテンツに独占的に関連付けられるCMM(SD−CMM)の構造の説明図である。
【図32】図32はスーパーディストリビューションモードでのSD−CMMの作成及び修正のさまざまな段階の概略説明図である。
【図33】図33は購入後スーパーディストリビューションに特定的なCMM(SD−CMM)の構造の説明図である。
【図34】図34は購入後スーパーディストリビューションモードでのSD−CMMの作成及び修正のさまざまな段階の概略説明図である。
Claims (122)
- 条件付きアクセス情報及びコンテンツ管理情報を別個に送信することを有することを特徴とするデータを送信する方法。
- コンテンツ管理情報がコンテンツプロバイダによって送信されることを特徴とする請求項1に記載の方法。
- コンテンツ管理情報が放送センタを介して送信されることを特徴とする請求項1または2に記載の方法。
- コンテンツ、コンテンツへのアクセスに条件を付けるための条件付けアクセス情報、及びコンテンツを管理するためであるコンテンツ管理情報を送信することをさらに有することを特徴とする前記請求項のいずれかに記載の方法。
- コンテンツがコンテンツ管理情報とは関係なく送信され、条件付けアクセス情報と関係なく送信されてよいことを特徴とする請求項3に記載の方法。
- コンテンツ管理情報が条件付けアクセス情報に対する少なくとも1つの参照を有することを特徴とする前記請求項のいずれかに記載の方法。
- コンテンツ管理情報を暗号化することをさらに有することを特徴とする前記請求項のいずれかに記載の方法。
- 送信されたコンテンツ管理情報が、コンテンツ管理情報が意図される少なくとも1台のデバイスを指定するデバイス識別子を有することを特徴とする前記請求項のいずれかに記載の方法。
- コンテンツ管理情報がデバイス識別子に応じて生成されることを特徴とする請求項8に記載の方法。
- さらに、条件付きアクセス情報を受信することと、コンテンツ管理情報を受信することと、受信された条件付きアクセス情報とコンテンツ管理情報を1つの結合されたデータ単位に結合することとを有することを特徴とする前記請求項のいずれかに記載の方法。
- 条件付きアクセス情報を受信することと、コンテンツ管理情報を受信することと、受信された条件付きアクセス情報とコンテンツ管理情報を1つの結合データ単位に結合することとをゆうすることを特徴とするデータを受信する方法。
- 結合データ単位を記憶することをさらに有することを特徴とする請求項10または11に記載の方法。
- 結合データ単位を暗号化キーで暗号化することをさらに有し、該暗号化キーが好ましくはデバイス、加入者、商業的なオファー、またはコンテンツと関連付けられることを特徴とする請求項10から12のいずれかに記載の方法。
- 暗号化キーの同等物が削除可能なセキュリティモジュールに記憶されていることを特徴とする請求項13に記載の方法。
- 暗号化キーを期限切れにさせることをさらに有することを特徴とする請求項13または14に記載の方法。
- 暗号化キーの同等物を有する追加データ単位を作成することと、追加暗号化キーで追加データ単位を暗号化することをさらに有し、追加暗号化キーが好ましくはデバイス、加入者、商業的なオファーまたはコンテンツに関連付けられることを特徴とする請求項13から15のいずれかに記載の方法。
- 別の関係者に、結合データ単位と追加データ単位、及び好ましくはコンテンツを配布することをさらに有することを特徴とする請求項16に記載の方法。
- 結合データ単位が特定の時間に関係し、条件付けアクセス情報とコンテンツ管理情報を結合するステップが、さらに、特定の時間に関係するタイミング値を結合データ単位に記憶し、それにより該タイミング値がビデオ録画制限を施行するために以降使用できることをさらに有することを特徴とする請求項10から17のいずれかに記載の方法。
- コンテンツ、コンテンツへのアクセスに条件を付けるための条件付きアクセス情報、及びコンテンツを管理するためのコンテンツ管理情報をさらに有することを特徴とする前記請求項のいずれかに記載の方法。
- コンテンツを結合データ単位に別個に記憶することをさらに有することを特徴とする請求項19に記載の方法。
- 結合データ単位をコンテンツの一部に関連付けるロケータを記憶することをさらに有することを特徴とする請求項19または20に記載の方法。
- コンテンツの少なくとも一部が暗号有効期間に対応することを特徴とする請求項19から21のいずれかに記載の方法。
- コンテンツを暗号化し直すことをさらに有することを特徴とする請求項19から22のいずれかに記載の方法。
- 暗号有効期間のサイズが再暗号化により修正されることを特徴とする請求項22と23に記載の方法。
- さらに、コンテンツを使用するという要求を受信することと、結合データ単位を受信することと、条件付きアクセス情報とコンテンツ管理情報を結合データ単位から抽出することと、条件付きアクセス情報とコンテンツ管理情報に応じて要求を確証することとを有することを特徴とする請求項19から24のいずれかに記載の方法。
- コンテンツを使用するという要求を受信することと、条件付きアクセス情報とコンテンツ管理情報を有する結合データ単位を受信することと、条件付きアクセス情報とコンテンツ管理情報を結合データ単位から抽出することと、条件付きアクセス情報とコンテンツ管理情報に応じて要求を確証することとを有することを特徴とするコンテンツを使用するという要求を確証する方法。
- さらに、コンテンツの少なくとも一部を逆スクランブルするために、条件付きアクセスデータから逆スクランブルデータを抽出することと、逆スクランブルデータを出力することとを有することを特徴とする請求項25または26に記載の方法。
- コンテンツの一部を複製することをさらに有することを特徴とする請求項19から27のいずれかに記載の方法。
- コンテンツの少なくとも一部を逆スクランブルするために逆スクランブルデータをバッファに入れることをさらに有することを特徴とする請求項28に記載の方法。
- さらに、コンテンツ内の現在位置に対応する逆スクランブルデータを入手することと、コンテンツ内の少なくとも1つの別の位置に対応する追加逆スクランブルデータを得ることと、追加逆スクランブルデータを記憶することとを有することを特徴とする請求項19から29のいずれかに記載の方法。
- さらに、結合データ単位を修正することと、修正された結合データ単位を記憶することとを有することを特徴とする請求項10から30のいずれかに記載の方法。
- 修正が一般的なコンテンツ使用モードに従っていることを特徴とする請求項31に記載の方法。
- コンテンツ管理情報が受信機/デコーダで受信されることを特徴とする前記請求項のいずれかに記載の方法。
- 条件付きアクセス情報及びコンテンツ管理情報を別個に送信する手段を有することを特徴とするデータを送信する装置。
- 放送センタを介してコンテンツ管理情報を送信する手段をさらに有することを特徴とする請求項34に記載の装置。
- さらにコンテンツを送信する手段を有することを特徴とする請求項34または35に記載の装置。
- コンテンツ管理情報を送信する手段及びコンテンツを送信する手段が別個に送信するように適合されることを特徴とする請求項34から36のいずれかに記載の装置。
- コンテンツ管理情報の中に、対応する条件付きアクセス情報に対する少なくとも1つの基準を挿入する手段をさらに有することを特徴とする請求項34から37のいずれかに記載の装置。
- コンテンツ管理情報を暗号化する手段をさらに有し、好ましくは条件付きアクセス情報を暗号化する手段も有することを特徴とする請求項34から38のいずれかに記載の装置。
- コンテンツ管理情報の中に、コンテンツ管理情報が意図される少なくとも1つのデバイスを指定するデバイス識別子を挿入する手段をさらに有することを特徴とする請求項34から39のいずれかに記載の装置。
- デバイス識別子に応じてコンテンツ管理情報を生成する手段をさらに有する請求項40に記載の装置。
- 条件付きアクセス情報を受信する手段と、コンテンツ管理情報を受信する手段と、受信された条件付きアクセス情報とコンテンツ管理情報を1つの結合されたデータ単位に結合する手段とを有することを特徴とするデータを受信する装置。
- さらに結合データ単位を記憶する手段を有することを特徴とする請求項42に記載の装置。
- 結合データ単位を暗号化キーで暗号化する手段をさらに有することを特徴とする請求項42または43に記載の装置。
- 暗号化キーの同等物を記憶する手段を有することを特徴とする請求項44に記載の装置。
- 暗号化キーを期限切れにさせる手段をさらに有することを特徴とする請求項44または45に記載の装置。
- さらに、暗号化キーの同等物を有する追加データ単位を作成する手段と、追加暗号化キーで追加データ単位を暗号化する手段とを有することを特徴とする請求項44から46のいずれかに記載の装置。
- 結合データ単位、追加データ単位及び好ましくはコンテンツを配布する手段をさらに有することを特徴とする請求項47に記載の装置。
- 結合データ単位が関係する特定の時間に関係するタイミング値を生成する手段をさらに有することを特徴とする請求項42から48のいずれかに記載の装置。
- さらにコンテンツを受信する手段を有することを特徴とする請求項42から49のいずれかに記載の装置。
- 結合データ単位を記憶する手段が、結合データ単位とは関係なくコンテンツを記憶するように適合されることを特徴とする請求項50に記載の装置。
- 結合データ単位をコンテンツの一部と関連付けるロケータを生成する手段をさらに有することを特徴とする請求項50または51に記載の装置。
- さらにロケータを記憶する手段を有することを特徴とする請求項52に記載の装置。
- コンテンツを暗号化し直す手段をさらに有することを特徴とする請求項50から53のいずれかに記載の装置。
- さらに、コンテンツを使用するという要求を受信する手段と、結合データ単位を受信する手段と、条件付きアクセス情報とコンテンツ管理情報を結合データ単位から抽出する手段と、条件付きアクセス情報とコンテンツ管理情報に応じて要求を確証する手段とをさらに有することを特徴とする請求項50から54のいずれかに記載の装置。
- さらに、条件付きアクセスデータからコンテンツの少なくとも一部を逆スクランブルするために逆スクランブルデータを抽出する手段と、逆スクランブルデータを出力する手段とを有することを特徴とする請求項50から54のいずれかに記載の装置。
- さらにコンテンツを複製する手段を有することを特徴とする請求項50から56のいずれかに記載の装置。
- さらに逆スクランブルデータをバッファに入れる手段を有することを特徴とする請求項57に記載の装置。
- 逆スクランブルデータをバッファに入れる手段が、好ましくは、コンテンツ内の現在位置に対応する逆スクランブルデータを入手する手段と、コンテンツ内の少なくとも1つの異なる位置に対応する逆スクランブルデータを入手する手段と、追加逆スクランブルデータを記憶する手段とを有することを特徴とする請求項58に記載の装置。
- さらに、結合データ単位を修正する手段と、新しい結合データ単位を記憶する手段とを有することを特徴とする請求項42から59のいずれかに記載の装置。
- コンテンツを使用するという要求を受信する手段と、条件付きアクセス情報とコンテンツ管理情報を有する結合データ単位を受信する手段と、条件付きアクセス情報とコンテンツ管理情報を結合データ単位から抽出する手段と、条件付きアクセス情報とコンテンツ管理情報に応じて要求を確証する手段とを有することを特徴とするコンテンツを使用するという要求を確証する装置。
- さらに、条件付きアクセスデータからコンテンツの少なくとも一部を逆スクランブルするために、逆スクランブルデータを抽出する手段と、逆スクランブルデータを出力する手段とを有することを特徴とする請求項61に記載の装置。
- コンテンツを複製する手段をさらに有することを特徴とする請求項61または62に記載の装置。
- 逆スクランブルデータをバッファに入れる手段をさらに有することを特徴とする請求項61から63のいずれかに記載の装置。
- 逆スクランブルデータをバッファに入れる手段が、コンテンツ内の現在位置に対応する逆スクランブルデータを入手する手段と、コンテンツ内の少なくとも1つの別の位置に対応する追加逆スクランブルデータを入手する手段と、追加逆スクランブルデータを記憶する手段とを有することを特徴とする請求項64に記載の装置。
- さらに、結合データ単位を修正する手段と、新しい結合データ単位を記憶する手段とを有することを特徴とする請求項61から65のいずれかに記載の方法。
- 結合データ単位を修正する手段が、一般的なコンテンツ使用モードに従って結合データ単位を修正する手段を有することを特徴とする請求項66に記載の装置。
- 条件付きアクセス情報及びコンテンツ管理情報を個別に送信するように適合されるエミッタ及び関連付けられるプロセッサを有することを特徴とするデータを送信する装置。
- コンテンツ管理情報を、放送センタを介して送信するようにさらに適合される請求項68に記載の装置。
- コンテンツを送信するようにさらに適合される請求項68または69に記載の装置。
- コンテンツ管理情報を送信するように適合されるエミッタと関連付けられるプロセッサ、及びコンテンツを転送するように適合される追加のエミッタと追加の関連付けられるプロセッサを有し、該エミッタと関連付けられるプロセッサ及び該追加エミッタと関連付けられるプロセッサが個別に送信するように適合されることを特徴とする請求項68から70のいずれかに記載の装置。
- コンテンツ管理情報の中に、対応する条件付きアクセス情報にすくなくとも1つの基準を挿入するように適合されるプロセッサをさらに有することを特徴とする請求項68から71のいずれかに記載の装置。
- コンテンツ管理情報を暗号化するように適合され、好ましくは条件付きアクセス情報を暗号化するようにも適合されることを特徴とする請求項68から72のいずれかに記載の装置。
- コンテンツ管理情報を生成し、コンテンツ管理情報の中に、コンテンツ管理情報が意図される少なくとも1つのデバイスを指定するデバイス識別子を挿入するようにさらに適合されることを特徴とする請求項68から73のいずれかに記載の装置。
- コンテンツ管理情報を生成するように適合されるプロセッサが、さらに、デバイス識別子に応じてコンテンツ管理情報を生成するようにさらに適合されることを特徴とする請求項74に記載の装置。
- 条件付きアクセス情報とコンテンツ管理情報を受信するように適合される受信機と、受信された条件付きアクセス情報とコンテキスト管理情報を1つの結合データ単位に結合するように適合されるプロセッサと有することを特徴とするデータを受信する装置。
- 結合データ単位を記憶するように適合される記憶媒体をさらに有することを特徴とする請求項76に記載の装置。
- 結合データ単位を暗号化キーで暗号化するようにさらに適合されることを特徴とする請求項76または77に記載の装置。
- 暗号化キーの同等物を記憶するように適合される削除可能なセキュリティモジュールをさらに有することを特徴とする請求項78に記載の装置。
- 暗号化キーを期限切れにさせるようにさらに適合されることを特徴とする請求項78または79に記載の装置。
- 暗号化キーの同等物を有する追加データ単位を作成し、追加暗号化キーで追加データ単位を暗号化するようにさらに適合されることを特徴とする請求項78から80のいずれかに記載の装置。
- 結合データ単位、追加データ単位及び好ましくはコンテンツを配布するようにさらに適合されることを特徴とする請求項81に記載の装置。
- 結合データ単位が関係する特定の時間に関係するタイミング値を生成するように適合されるタイマをさらに有することを特徴とする請求項76または87のいずれかに記載の装置。
- コンテンツを受信するようにさらに適合されることを特徴とする請求項76から83のいずれかに記載の装置。
- 記憶媒体が結合データ単位と無関係にコンテンツを記憶するように適合されることを特徴とする請求項84に記載の装置。
- 結合データ単位をコンテンツの一部と関連付けるロケータを生成するようにさらに適合されることを特徴とする請求項84または85に記載の装置。
- 結合データ単位を記憶するように適合される記憶媒体が、ロケータを記憶するように適合されることを特徴とする請求項85または86に記載の装置。
- コンテンツを暗号化し直すようにさらに適合されることを特徴とする請求項84から87のいずれかに記載の装置。
- コンテンツを使用するという要求を受信するように適合される入力をさらに有し、受信機が結合データ単位を受信するように適合され、プロセッサが条件付きアクセス情報とコンテンツ管理情報を結合データ単位から抽出するように適合され、条件付きアクセス情報とコンテンツ管理情報に応じて要求を確証するようにさらに適合されることを特徴とする請求項84から88のいずれかに記載の装置。
- さらに出力を有し、プロセッサが、条件付きアクセスデータからコンテンツのすくなくとも一部を逆スクランブルするために逆スクランブルデータを抽出するようにさらに適合され、出力が逆スクランブルデータを出力するように適合されることを特徴とする請求項84から89のいずれかに記載の装置。
- コンテンツを複製するようにさらに適合されることを特徴とする請求項84から90のいずれかに記載の装置。
- 逆スクランブルデータをバッファに入れるように適合されたメモリをさらに有することを特徴とする請求項91に記載の装置。
- コンテンツ内の現在位置に対応する逆スクランブルデータを入手し、コンテンツ内の少なくとも1つの別の位置に対応する追加逆スクランブルデータを入手し、追加逆スクランブルデータを記憶するようにさらに適合されることを特徴とする請求項92に記載の装置。
- 結合データ単位を修正し、新しい結合データ単位を記憶するようにさらに適合されることを特徴とする請求項76から93のいずれかに記載の装置。
- コンテンツを使用するという要求を受信し、条件付きアクセス情報とコンテンツ管理情報を有する結合データ単位を受信するように適合される受信機と、条件付きアクセス情報とコンテンツ管理情報を結合データ単位から抽出し、条件付きアクセス情報とコンテンツ管理情報に応じて要求を確証するように適合されるプロセッサとを有することを特徴とするコンテンツを使用するという要求を確証する装置。
- 出力をさらに有し、プロセッサが、コンテンツの少なくとも一部を逆スクランブルするために条件付きアクセスデータから逆スクランブルデータを抽出するように適合されることを特徴とする請求項95に記載の装置。
- さらにコンテンツを複製するように適合されることを特徴とする請求項95または96に記載の装置。
- 逆スクランブルデータをバッファに入れるように適合されるメモリをさらに備える請求項95から97のいずれかに記載の装置。
- コンテンツ内の現在位置に対応する逆スクランブルデータを入手し、コンテンツ内の少なくとも1つの別の位置に対応する追加逆スクランブルデータを入手し、追加逆スクランブルデータを記憶するように適合されることを特徴とする請求項95から98のいずれかに記載の装置。
- 結合データ単位を修正し、新しい結合データ単位を記憶するようにさらに適合されることを特徴とする請求項95から99のいずれかに記載の装置。
- 一般的なコンテンツ使用モードに従って結合データ単位を修正するようにさらに適合されることを特徴とする請求項100に記載の装置。
- 請求項42から60または76から94のいずれかに記載のデータを受信する装置を組み込むことを特徴とする受信機/デコーダ。
- 請求項61から67または95から101のいずれかに記載のデータを確証する装置を組み込むことを特徴とする受信機/デコーダ。
- 請求項102または103に記載の受信機/デコーダを組み込むことを特徴とする放送システム。
- コンテンツ管理システムにそれを向けることができるようにする識別子を含んだエンタイトルメント管理メッセージを有することを特徴とするパケット。
- 好ましくはアドレス指定情報に加えてコンテンツ管理情報から成り立つことを特徴とするパケット。
- コンテンツ管理情報、条件付きアクセス情報及びエンタイトルメント管理情報を有することを特徴とするパケット。
- 条件付きアクセス情報とコンテンツ管理情報を結合データ単位としてその上に記憶することを特徴とする記憶手段。
- 条件付きアクセス情報及びコンテンツ管理情報を有することを特徴とする結合データ単位。
- 請求項1から33のいずれかに記載の方法を実行するように適合されることを特徴とする放送システム。
- 請求項1から33のいずれかに記載の方法を実行することを特徴とするコンピュータプログラム。
- 請求項34から101に記載の装置特徴のいずれかを実現することを特徴とするコンピュータプログラム。
- 請求項1から33のいずれかに従って方法を実行することを特徴とするコンピュータプログラム製品。
- 請求項34から101のいずれかに従って装置特徴のいずれかを実現することを特徴とするコンピュータプログラム。
- 請求項111または112に従ってコンピュータプログラムを実現することを特徴とする信号。
- 請求項112に従って信号を送信することを特徴とする方法。
- 請求項111または112に従ってコンピュータプログラムをサポートするオペレーティングシステムを有することを特徴とするコンピュータ製品。
- 請求項111または112に従ってプログラムをその上に記憶させることを特徴とするコンピュータ読み取り可能媒体。
- 実質的に添付図面を参照してここに説明されるような添付図面に示されることを特徴とする装置。
- 実質的に図4から図6に参照してここに説明され、添付図面の図4から図6に示されることを特徴とする受信機/デコーダ。
- 実質的に添付図面の図1に関して、及び添付図面の図1に示されるようにここに説明されることを特徴とする放送システム。
- 実質的に添付図面の図14から34に関してここに説明されることを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20000402349 EP1182874A1 (en) | 2000-08-24 | 2000-08-24 | Digital content protection system |
PCT/IB2001/001845 WO2002017635A2 (en) | 2000-08-24 | 2001-08-24 | Transmitting and processing protected content in a conditional access system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004507826A true JP2004507826A (ja) | 2004-03-11 |
JP2004507826A5 JP2004507826A5 (ja) | 2008-10-09 |
Family
ID=8173826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002522198A Pending JP2004507826A (ja) | 2000-08-24 | 2001-08-24 | 保護されているコンテンツの送信及び受信 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7848521B2 (ja) |
EP (2) | EP1182874A1 (ja) |
JP (1) | JP2004507826A (ja) |
CN (1) | CN1245836C (ja) |
AU (1) | AU2001290207A1 (ja) |
CA (1) | CA2420795C (ja) |
MY (1) | MY145515A (ja) |
WO (1) | WO2002017635A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011030218A (ja) * | 2009-07-07 | 2011-02-10 | Irdeto Access Bv | ストリーム内の記録可能なコンテンツを処理すること |
JP2016523002A (ja) * | 2013-03-15 | 2016-08-04 | ビデリ、インコーポレイテッドVideri Inc. | デジタル・アートを表示、配信、鑑賞および制御し、画像形成するためのシステムおよび方法 |
Families Citing this family (118)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7984463B2 (en) * | 2002-03-29 | 2011-07-19 | Starz Entertainment, Llc | Instant video on demand playback |
KR100317303B1 (ko) * | 2000-01-10 | 2001-12-22 | 구자홍 | 방송 프로그램 녹화 및 재생시 a/v와 데이터간 동기화장치 |
US8238725B2 (en) * | 2001-08-20 | 2012-08-07 | Broadcom Corporation | System and method for providing personal video recording trick modes |
CN100440884C (zh) * | 2001-08-24 | 2008-12-03 | 汤姆森许可贸易公司 | 本地数字网络、安装新设备的方法及数据广播和接收方法 |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7260555B2 (en) * | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
FR2833446B1 (fr) * | 2001-12-12 | 2004-04-09 | Viaccess Sa | Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
EP1320006A1 (en) * | 2001-12-12 | 2003-06-18 | Canal+ Technologies Société Anonyme | Processing data |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
ES2200671B1 (es) * | 2002-02-06 | 2005-05-16 | Semiconductores, Investigacion Y Diseño, S.A. (S.I.D.Sa) | Sistema de acceso condicional para contenidos de television digital basado en procedimientos de prepago y en la organizacion en el ancho de banda difusor de contenidos. |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US8082588B2 (en) * | 2002-03-15 | 2011-12-20 | Nagravision S.A. | Secured storage method of encrypted data on a personal digital recorder |
US7552343B2 (en) | 2002-03-19 | 2009-06-23 | Nxp B.V. | Conditional access control |
EP1491047A1 (en) * | 2002-03-22 | 2004-12-29 | Koninklijke Philips Electronics N.V. | Downloading of software programs |
US7356147B2 (en) * | 2002-04-18 | 2008-04-08 | International Business Machines Corporation | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US8443383B2 (en) | 2002-05-03 | 2013-05-14 | Time Warner Cable Enterprises Llc | Use of messages in program signal streams by set-top terminals |
US8312504B2 (en) * | 2002-05-03 | 2012-11-13 | Time Warner Cable LLC | Program storage, retrieval and management based on segmentation messages |
EP1361759A1 (en) * | 2002-05-10 | 2003-11-12 | Canal+ Technologies Société Anonyme | System and method of providing media content |
FR2839595B1 (fr) * | 2002-05-13 | 2004-09-03 | Orange France Sa | Systeme et procede de gestion d'acces a un contenu numerique protege transmis vers un terminal mobile |
JP3708905B2 (ja) * | 2002-05-31 | 2005-10-19 | 株式会社東芝 | 放送受信機、放送受信システム及び情報配信方法 |
FR2841080A1 (fr) * | 2002-06-14 | 2003-12-19 | Thomson Licensing Sa | Procede de visualisation video utilisant un decodeur |
AU2003238627A1 (en) * | 2002-06-27 | 2004-01-19 | Nagravision Sa | Method for validating the broadcasting conditions of content from a third party |
FR2842980A1 (fr) * | 2002-07-24 | 2004-01-30 | Thomson Licensing Sa | Methode pour distribuer des portions cryptees d'un programme audiovisuel |
EP1398966A1 (en) * | 2002-09-05 | 2004-03-17 | Irdeto Access B.V. | Transaction system |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
ATE418841T1 (de) * | 2002-09-27 | 2009-01-15 | Nagravision Sa | Datenentschlüsselungssystem für bedingten zugang |
BR0315403A (pt) * | 2002-10-18 | 2005-08-16 | Koninkl Philips Electronics Nv | Método, sistema, e dispositivo de assinatura para prover autenticação de integridade de dados e proteção de dados, dispositivo de verificação para verificar autenticação de integridade de dados e proteção de dados, sinal compreendendo fragmentos de dados, e, produto de programa de computador |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7224310B2 (en) * | 2002-11-20 | 2007-05-29 | Nagravision S.A. | Method and device for the recognition of the origin of encrypted data broadcasting |
FR2849247B1 (fr) * | 2002-12-18 | 2005-10-07 | Oberthur Card Syst Sa | Dispositif optimise de communication de donnees numeriques dans une carte a microcircuit |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
JP2004214976A (ja) * | 2002-12-27 | 2004-07-29 | Sharp Corp | Avデータ送信装置及びavデータ受信装置及びavデータ無線通信システム及び電子機器 |
JP2004214971A (ja) * | 2002-12-27 | 2004-07-29 | Sharp Corp | Avデータ送信装置及びavデータ受信装置及びavデータ無線通信システム |
CN100442839C (zh) * | 2003-05-09 | 2008-12-10 | 华为技术有限公司 | 一种交互数字广播电视系统的信息传输方法及装置 |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
JP4482380B2 (ja) * | 2003-06-19 | 2010-06-16 | パナソニック株式会社 | 視聴制御装置、視聴制御プログラム、セキュアモジュール |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
WO2005004157A1 (en) | 2003-07-02 | 2005-01-13 | Koninklijke Philips Electronics N.V. | Linking of interactive television recordings to applications |
JP2005085162A (ja) * | 2003-09-10 | 2005-03-31 | Sega Corp | ゲーム機用決済システム及び此れに使用される情報記憶媒体 |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
JP2005149129A (ja) * | 2003-11-14 | 2005-06-09 | Sony Corp | ライセンス管理方法、情報処理装置および方法、並びにプログラム |
EP1545130A1 (fr) * | 2003-12-16 | 2005-06-22 | Nagravision S.A. | Procédé de mise à jour de droits d'accès à des données à accès conditionel |
US7813000B2 (en) * | 2003-12-30 | 2010-10-12 | Microsoft Corporation | Device color characterization profile format |
EP1555592A3 (en) * | 2004-01-13 | 2014-05-07 | Yamaha Corporation | Contents data management apparatus |
FR2865592A1 (fr) * | 2004-01-28 | 2005-07-29 | Noel Vogt | Procede de diffusion securisee de programmes de television, systeme de diffusion, decodeur et support de donnees correspondants. |
US9998802B2 (en) * | 2004-06-07 | 2018-06-12 | Sling Media LLC | Systems and methods for creating variable length clips from a media stream |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US7433473B2 (en) * | 2004-09-10 | 2008-10-07 | Nagracard S.A. | Data transmission method between a broadcasting center and a multimedia unit |
EP1662788A1 (fr) * | 2004-11-24 | 2006-05-31 | Nagravision SA | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
US7818350B2 (en) | 2005-02-28 | 2010-10-19 | Yahoo! Inc. | System and method for creating a collaborative playlist |
US7716248B2 (en) * | 2005-05-18 | 2010-05-11 | Yume Inc. | Method and system to enable dynamic modification of metadata in content |
US20070050298A1 (en) * | 2005-08-30 | 2007-03-01 | Amdocs Software Systems Limited | Pay-per-view payment system and method |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7844820B2 (en) * | 2005-10-10 | 2010-11-30 | Yahoo! Inc. | Set of metadata for association with a composite media item and tool for creating such set of metadata |
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
WO2007064359A1 (en) * | 2005-11-29 | 2007-06-07 | Thomson Licensing | Method and apparatus for securing digital content |
FR2894757B1 (fr) * | 2005-12-13 | 2008-05-09 | Viaccess Sa | Procede de controle d'acces a un contenu embrouille |
FR2897736B1 (fr) * | 2006-02-22 | 2008-04-11 | Viaccess Sa | Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux |
EP2014093B1 (en) * | 2006-05-04 | 2013-03-27 | NDS Limited | Scrambled digital data item |
US7864354B2 (en) * | 2006-06-09 | 2011-01-04 | Kabushiki Kaisha Toshiba | System and method for controlled monitoring of pending document processing operations |
US9277295B2 (en) | 2006-06-16 | 2016-03-01 | Cisco Technology, Inc. | Securing media content using interchangeable encryption key |
US9137480B2 (en) | 2006-06-30 | 2015-09-15 | Cisco Technology, Inc. | Secure escrow and recovery of media device content keys |
CN101166259B (zh) * | 2006-10-16 | 2010-11-10 | 华为技术有限公司 | 手机电视业务保护方法、系统、手机电视服务器及终端 |
US8380841B2 (en) * | 2006-12-07 | 2013-02-19 | Microsoft Corporation | Strategies for investigating and mitigating vulnerabilities caused by the acquisition of credentials |
FR2910671B1 (fr) * | 2006-12-21 | 2009-04-03 | Viaccess Sa | Procede de gestion du nombre de visualisations,processeur de securite et terminal pour ce procede |
US20080294453A1 (en) * | 2007-05-24 | 2008-11-27 | La La Media, Inc. | Network Based Digital Rights Management System |
US20090006796A1 (en) * | 2007-06-29 | 2009-01-01 | Sandisk Corporation | Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File |
US8069298B2 (en) * | 2007-06-29 | 2011-11-29 | Sandisk Technologies Inc. | Method of storing and accessing header data from memory |
US8108680B2 (en) * | 2007-07-23 | 2012-01-31 | Murray Mark R | Preventing unauthorized poaching of set top box assets |
US8385545B2 (en) * | 2007-07-27 | 2013-02-26 | Howard G. Pinder | Secure content key distribution using multiple distinct methods |
US7949133B2 (en) * | 2007-09-26 | 2011-05-24 | Pinder Howard G | Controlled cryptoperiod timing to reduce decoder processing load |
JP5140888B2 (ja) * | 2007-11-05 | 2013-02-13 | Kddi株式会社 | デジタルデータ再生装置 |
CN100562098C (zh) * | 2008-01-03 | 2009-11-18 | 济南市泰信电子有限责任公司 | 数字电视条件接收系统及其处理流程 |
US8813254B2 (en) * | 2008-05-19 | 2014-08-19 | Motorola Mobility Llc | Conditional access system switcher |
US8204220B2 (en) * | 2008-09-18 | 2012-06-19 | Sony Corporation | Simulcrypt key sharing with hashed keys |
KR101578131B1 (ko) * | 2008-10-23 | 2015-12-16 | 삼성전자주식회사 | 케이블카드를 사용하지 않는 제한 방송 수신시스템, 장치 및 방법 |
US8588824B2 (en) * | 2009-02-26 | 2013-11-19 | Adobe Systems Incorporated | Transferring media context information based on proximity to a mobile device |
EP2227014B1 (en) * | 2009-03-02 | 2019-10-02 | Irdeto B.V. | Securely providing secret data from a sender to a receiver |
US8026805B1 (en) | 2009-04-09 | 2011-09-27 | Adobe Systems Incorporated | Media tracker |
JP5350890B2 (ja) * | 2009-06-03 | 2013-11-27 | 本田技研工業株式会社 | 射出成形装置 |
EP2317767A1 (en) | 2009-10-27 | 2011-05-04 | Nagravision S.A. | Method for accessing services by a user unit |
EP2334069A1 (en) * | 2009-12-11 | 2011-06-15 | Irdeto Access B.V. | Providing control words to a receiver |
EP2355502A1 (en) * | 2010-02-03 | 2011-08-10 | Irdeto B.V. | Preventing the use of modified receiver firmware in receivers of a conditional access system |
US8726147B1 (en) * | 2010-03-12 | 2014-05-13 | Symantec Corporation | Systems and methods for restoring web parts in content management systems |
FR2970134B1 (fr) * | 2010-12-29 | 2013-01-11 | Viaccess Sa | Procede de transmission et de reception d'un contenu multimedia |
GB2487727A (en) * | 2011-01-28 | 2012-08-08 | Sony Europe Ltd | Module for extracting decryption seed, generating a key and providing a secure host channel |
US9462344B1 (en) * | 2011-08-19 | 2016-10-04 | Arris Enterprises, Inc. | Trickplay control using finite state automata |
US20130156196A1 (en) * | 2011-12-16 | 2013-06-20 | Fabrice E. Jogand-Coulomb | Storage Device and Method for Super-Distribution of Content Protected with a Localized Content Encyrption Key |
US9015479B2 (en) | 2011-12-16 | 2015-04-21 | Sandisk Technologies Inc. | Host device and method for super-distribution of content protected with a localized content encryption key |
US8745718B1 (en) * | 2012-08-20 | 2014-06-03 | Jericho Systems Corporation | Delivery of authentication information to a RESTful service using token validation scheme |
EP2747443B1 (en) * | 2012-12-20 | 2019-06-26 | Nagravision S.A. | Method to enforce processing of management messages by a security module |
US9158633B2 (en) | 2013-12-24 | 2015-10-13 | International Business Machines Corporation | File corruption recovery in concurrent data protection |
US10380385B1 (en) * | 2014-02-04 | 2019-08-13 | Seagate Technology Llc | Visual security device |
US10289856B2 (en) * | 2014-10-17 | 2019-05-14 | Spatial Digital Systems, Inc. | Digital enveloping for digital right management and re-broadcasting |
US10264052B2 (en) * | 2014-08-18 | 2019-04-16 | Spatial Digital Systems, Inc. | Enveloping for device independence |
US20160048697A1 (en) * | 2014-08-18 | 2016-02-18 | Spatial Digital Systems, Inc. | Enveloping and de-enveloping for Digital Photos via Wavefront Muxing |
US20160048701A1 (en) * | 2014-08-18 | 2016-02-18 | Spatial Digital Systems, Inc. | Enveloping for remote Digital Camera |
US20160048371A1 (en) * | 2014-08-18 | 2016-02-18 | Spatial Digital Systems, Inc. | Enveloping via Digital Audio |
CN109257136A (zh) * | 2017-07-12 | 2019-01-22 | 中国科学院大学 | 联合信源信道与安全的jpeg2000算术码的双向编译码方法 |
CN107506379A (zh) * | 2017-07-20 | 2017-12-22 | 北京影合众新媒体技术服务有限公司 | 基于数据库row模式构建流式实时电影生态模型的方法 |
CN110190962B (zh) * | 2019-04-12 | 2022-04-19 | 杭州电子科技大学 | 一种防泄露的文件安全共享方法 |
US11838342B1 (en) * | 2022-06-27 | 2023-12-05 | Amazon Technologies, Inc. | Synergistic queue management |
WO2024035279A1 (ru) * | 2022-08-12 | 2024-02-15 | Общество с ограниченной ответственностью "Цифра" | Шифрование и дескремблирование контента сервиса виртуальных каналов |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH088851A (ja) * | 1994-06-16 | 1996-01-12 | Toshiba Corp | 情報配布システムおよび情報配布方法 |
WO1997049238A1 (en) * | 1996-06-19 | 1997-12-24 | Sony Electronics, Inc. | Conditional access system for local storage device |
JPH10173612A (ja) * | 1996-12-13 | 1998-06-26 | Hitachi Ltd | メディア融合システム |
JPH10243374A (ja) * | 1997-02-27 | 1998-09-11 | Hitachi Ltd | 画像音声情報配信システム |
WO1999041907A1 (en) * | 1998-02-13 | 1999-08-19 | Canal+ Societe Anonyme | Method and apparatus for recording of encrypted digital data |
WO2000004718A1 (en) * | 1998-07-15 | 2000-01-27 | Canal+ Societe Anonyme | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices |
JP2000048076A (ja) * | 1998-07-29 | 2000-02-18 | Nec Corp | デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体 |
JP2000122539A (ja) * | 1998-10-16 | 2000-04-28 | Matsushita Electric Ind Co Ltd | 著作物保護システム |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292568B1 (en) * | 1966-12-16 | 2001-09-18 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
FR2631193B1 (fr) * | 1988-05-06 | 1994-09-16 | Europ Rech Electr Lab | Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre |
EP0975165B1 (en) * | 1994-07-08 | 2003-05-02 | Sony Corporation | Receiving controlled-access broadcast signals |
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
FR2732537B1 (fr) * | 1995-03-31 | 1997-06-13 | Canal Plus Sa | Procede et installation d'enregistrement d'informations numeriques cryptees |
US6005938A (en) * | 1996-12-16 | 1999-12-21 | Scientific-Atlanta, Inc. | Preventing replay attacks on digital information distributed by network service providers |
KR0166923B1 (ko) * | 1995-09-18 | 1999-03-20 | 구자홍 | 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치 |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US6005631A (en) * | 1996-03-28 | 1999-12-21 | Scientific-Atlanta, Inc. | Methods and apparatus for organizing and searching an electronic programming guide |
PL186325B1 (pl) * | 1997-03-21 | 2003-12-31 | Canal Plus Sa | Układ warunkowego dostępu do systemu telewizyjnego |
JP3791720B2 (ja) * | 1997-06-11 | 2006-06-28 | ソニー株式会社 | 伝送装置及び伝送方法 |
JP2001512842A (ja) * | 1997-08-01 | 2001-08-28 | サイエンティフィック−アトランタ・インコーポレーテッド | 条件付きアクセスシステムにおいて使用される暗号化装置 |
JP2003521818A (ja) * | 1997-08-01 | 2003-07-15 | サイエンティフィック−アトランタ, インコーポレイテッド | 条件付きアクセスシステムにおけるサービスの認証 |
US6073122A (en) | 1997-08-15 | 2000-06-06 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers |
EP0936774A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Recording of scrambled digital data |
IL123554A (en) | 1998-03-04 | 2003-01-12 | Nds Ltd | Key delivery in a secure broadcasting system |
US6738905B1 (en) * | 1998-04-15 | 2004-05-18 | Digital Video Express, L.P. | Conditional access via secure logging with simplified key management |
KR20010023966A (ko) | 1998-07-14 | 2001-03-26 | 요트.게.아. 롤페즈 | 복사방지용 워터마크 및 수신기 의존 레퍼런스를 이용하는방법 및 장치 |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US6789188B1 (en) * | 2000-02-07 | 2004-09-07 | Koninklijke Philips Electronics N.V. | Methods and apparatus for secure content distribution |
-
2000
- 2000-08-24 EP EP20000402349 patent/EP1182874A1/en not_active Withdrawn
-
2001
- 2001-08-23 MY MYPI20013978 patent/MY145515A/en unknown
- 2001-08-24 CN CNB018178790A patent/CN1245836C/zh not_active Expired - Fee Related
- 2001-08-24 WO PCT/IB2001/001845 patent/WO2002017635A2/en active Application Filing
- 2001-08-24 EP EP01970094.7A patent/EP1332621B1/en not_active Expired - Lifetime
- 2001-08-24 US US10/362,110 patent/US7848521B2/en not_active Expired - Fee Related
- 2001-08-24 AU AU2001290207A patent/AU2001290207A1/en not_active Abandoned
- 2001-08-24 CA CA 2420795 patent/CA2420795C/en not_active Expired - Lifetime
- 2001-08-24 JP JP2002522198A patent/JP2004507826A/ja active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH088851A (ja) * | 1994-06-16 | 1996-01-12 | Toshiba Corp | 情報配布システムおよび情報配布方法 |
WO1997049238A1 (en) * | 1996-06-19 | 1997-12-24 | Sony Electronics, Inc. | Conditional access system for local storage device |
JP2000512824A (ja) * | 1996-06-19 | 2000-09-26 | ソニー エレクトロニクス インク | ローカルストレージ装置の条件付アクセス装置 |
JPH10173612A (ja) * | 1996-12-13 | 1998-06-26 | Hitachi Ltd | メディア融合システム |
JPH10243374A (ja) * | 1997-02-27 | 1998-09-11 | Hitachi Ltd | 画像音声情報配信システム |
WO1999041907A1 (en) * | 1998-02-13 | 1999-08-19 | Canal+ Societe Anonyme | Method and apparatus for recording of encrypted digital data |
JP2002514834A (ja) * | 1998-02-13 | 2002-05-21 | カナル プラス ソシエテ アノニム | 暗号化ディジタルデータの記録方法および装置 |
WO2000004718A1 (en) * | 1998-07-15 | 2000-01-27 | Canal+ Societe Anonyme | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices |
JP2000048076A (ja) * | 1998-07-29 | 2000-02-18 | Nec Corp | デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体 |
JP2000122539A (ja) * | 1998-10-16 | 2000-04-28 | Matsushita Electric Ind Co Ltd | 著作物保護システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011030218A (ja) * | 2009-07-07 | 2011-02-10 | Irdeto Access Bv | ストリーム内の記録可能なコンテンツを処理すること |
JP2016523002A (ja) * | 2013-03-15 | 2016-08-04 | ビデリ、インコーポレイテッドVideri Inc. | デジタル・アートを表示、配信、鑑賞および制御し、画像形成するためのシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1245836C (zh) | 2006-03-15 |
CN1526237A (zh) | 2004-09-01 |
AU2001290207A1 (en) | 2002-03-04 |
CA2420795C (en) | 2013-09-17 |
EP1332621A2 (en) | 2003-08-06 |
MY145515A (en) | 2012-02-29 |
EP1332621B1 (en) | 2016-04-20 |
EP1182874A1 (en) | 2002-02-27 |
WO2002017635A2 (en) | 2002-02-28 |
CA2420795A1 (en) | 2002-02-28 |
US20030182579A1 (en) | 2003-09-25 |
US7848521B2 (en) | 2010-12-07 |
WO2002017635A3 (en) | 2003-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7848521B2 (en) | Transmitting and processing protected content | |
AU749013B2 (en) | Recording of scrambled digital data | |
RU2225681C2 (ru) | Способ и устройство для записи зашифрованных цифровых данных | |
JP3853180B2 (ja) | 無修正の条件付きアクセス機能性を備えたビデオ要求時ペイ・パー・ビューサービス | |
KR100565469B1 (ko) | 디지털 정보 기록 방법, 디코더 및 스마트 카드의 결합 장치, 및 스마트 카드 | |
US9325944B2 (en) | Secure delivery of program content via a removable storage medium | |
US20080279386A1 (en) | Method and apparatus for encrypting media programs for later purchase and viewing | |
KR100933262B1 (ko) | 콘텐트를 나타내는 디지털 데이터의 전송 방법 | |
US8291444B1 (en) | System for controlling use of broadcast content | |
CZ20002966A3 (cs) | Systém pro vysílání a záznam digitálních dat | |
MXPA00007898A (en) | Recording of scrambled digital data | |
CZ20002967A3 (cs) | Způsob a zařízení pro záznam vysílaných digitálních dat | |
MXPA00002964A (en) | Method and apparatus for recording of encrypted digital data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070309 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080819 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080819 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110111 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110408 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110707 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20110708 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111115 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120313 |