JP3108618B2 - ディジタル映像システムの不法視聴/複写防止方法及び装置 - Google Patents

ディジタル映像システムの不法視聴/複写防止方法及び装置

Info

Publication number
JP3108618B2
JP3108618B2 JP07308004A JP30800495A JP3108618B2 JP 3108618 B2 JP3108618 B2 JP 3108618B2 JP 07308004 A JP07308004 A JP 07308004A JP 30800495 A JP30800495 A JP 30800495A JP 3108618 B2 JP3108618 B2 JP 3108618B2
Authority
JP
Japan
Prior art keywords
key
stream
key information
recording
bit stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP07308004A
Other languages
English (en)
Other versions
JPH08242438A (ja
Inventor
兌▲ズン▼ 朴
Original Assignee
エルジー電子株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エルジー電子株式会社 filed Critical エルジー電子株式会社
Publication of JPH08242438A publication Critical patent/JPH08242438A/ja
Application granted granted Critical
Publication of JP3108618B2 publication Critical patent/JP3108618B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00231Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はディジタル映像シス
テムの不法視聴及び複写防止技術に関する。特にスマー
トカードを導入して分離されたキーストリームを復号し
てデスクランブリング方式を設定するようにすることに
より、無断使用者の不法視聴及び複写を防止するディジ
タル映像システムの不法視聴/複写防止方法及び装置に
関する。
【0002】
【従来の技術】一般的なディジタル映像システムで不法
視聴防止のためにConditional Access(以下、CAとい
う)システムの具現に関心が集中している。
【0003】このようなCAシステムは、ケーブルTV
や衛星放送などの有料チャンネルで放送信号をスクラン
ブルされた形態で放送することにより、正式で金を払っ
た使用者だけがデスクランブリングを介して碌に放送プ
ログラムを視聴し得るようにするものである。たとえ
ば、衛星放送受信機若しくは米国のATV規格のGrandA
llinace(以下、GAという)システムは、CAを支援
するための機能を持っており、GI社のビデオ暗号(Vid
eo Cipher)のような衛星放送に使用されるスクランブリ
ング/デスクランブリング装置も既に常用化された。
【0004】一般的なCAシステムのためのスクランブ
リングシステムは、GI社のビデオ暗号(Video Cipher)
システムであり、GilhousenのU.S.Pat.No.4613901特許
を基礎とし、これは有料TVシステムで正規加入者のデ
スクランブラへ伝送されるTV信号をスクランブルして
放送すると、正規加入者のデスクランブラで選択的にデ
スクランブルするシステム及び方法である。
【0005】そして、デスクランブリングを行うビデオ
暗号(Video Cipher)システムにスマートカードを導入し
て具現したものがU.S.Pat.No.5111504であり、これはGi
lhousenのシステムをデスクランブラに該当する「情報
プロセッサー(Information Processor)」と「スマート
コード(smart card)」のように代替可能な「保護エレメ
ント(Security Element)」に2分割して具現したもので
ある。
【0006】従って、前記方式を適用してスクランブリ
ングシステムを図1のように具現すると、デスクランブ
リングシステムは図2のように具現される。
【0007】即ち、従来のディジタル映像システムの不
法視聴防止装置は、一般規格情報(Common Category Ke
y)CK及び初期化ベクトル(Initialization Vector)P
Kに応じてTV信号Viをスクランブルして、スクラン
ブルされたTV信号SVoとスクランブリング情報(E
U(D)EU(S)(CK)、ECK(PK))を出力するスクランブラ10
1と、デスクランブリングのための情報(A(D)、A(S))を
デスクランブリング情報(U(S))に対して暗号化(Encrypt
ion)するスマートカード103と、このスマートカード
103のデスクランブリングのための情報(EA(D)[EA(S)
(WK)])を復号(Decryption)して前記スクランブラ101
の伝送TV信号SVoをデスクランブルすることにより
元のTV信号DVoに復元する情報プロセッサ102と
から構成される。 ここで、A(D)は情報プロセッサ10
2の認証キー(Authentication Key)であり、A(S)はスマ
ートカード103の認証キーであり、U(D)は前記情報プ
ロセッサ102のユニットキー(Unit Key)であり、U(S)
は前記スマートカード103のユニットキーである。
【0008】この際、前記スクランブラ101は一般キ
ーCKをデスクランブリングのための情報(U(D)U(S))に
対して暗号化する第1暗号化器111と、初期化ベクト
ルPKを一般キーCKに対して暗号化する第2暗号化器
112と、初期化ベクトルPKを前記第2暗号化器11
2の出力ECK(PK)に対して暗号化する第3暗号化器11
3と、TV信号Viを前記第3暗号化器113の出力WK
に応じてスクランブルするスクランブリング遂行端11
4とから構成される。
【0009】以下、このように構成された従来装置の動
作過程を説明する。
【0010】まず、伝送システムでTV信号を伝送しよ
うとする場合、スクランブラ101は第1暗号化器11
1で一般規格情報(Common Category Key)CKをデスク
ランブリングのための情報(U(D))、(U(S))に対して暗号
化し、第2暗号化112で初期化ベクトル情報(Initial
ization Vector)PKを一般規格情報CKに対して暗号
化し、第3暗号化器113で初期化ベクトル情報PKを
前記第2暗号化器112の出力(ECK(PK))に対して暗号
化してスクランブリング処理端114へ出力する。この
際、スクランブリング処理端114は第3暗号器113
の出力WKを基準としてTV信号Viをスクランブルす
る。ここで、スクランブリング情報WKはEECK (PK)(PK)
で表れる。
【0011】これにより、スクランブラ101は一般規
格情報CKに対する暗号化情報(EU( D)EU(S)(CK))、初期
化ベクトル情報PKに対する暗号化情報(ECK(PK))及び
スクランブルされたTV信号SVoを情報プロセッサ1
02へ伝送することになる。
【0012】一方、スクランブルされたTV信号SVo
をデスクランブルする場合、スマートカード103は情
報プロセッサ102の認証情報(A(D))と自身の認証情報
(A(S))に対してデスクランブリングに必要な情報WKを
暗号化した後、その暗号化されたデスクランブリング情
報(EA(D)[EA(S)(WK)])を情報プロセッサ102へ出力す
る。
【0013】これにより、情報プロセッサ102はスマ
ートカード103から出力された暗号化された情報(E
A(D)[EA(S)(WK)])を復号し、これを用いてスクンラブラ
101から伝送されたTV信号SVoをデスクランブル
することによって元のTV信号DVoに復元することに
なる。
【0014】ここで、情報プロセッサ102とスマート
カード103間の情報伝送に暗号化(Encryption)を適用
することは、不法視聴及び複写から保安性を高めるため
のものである。
【0015】例えば、GA(Grand Alliance)高画質TV
システムの内訳(spec.)はCAシステムを支援し、且つ
伝送プロトコルに必要な機能が具現されている。このシ
ステムに具現された機能は、使用可能な全てのデスクラ
ンブリング方法及びキー暗号化(Key Encryption)方法を
支援するという意味において、フレキシブル(Flexible)
であり、有用であり、且つビットストリームを選択的に
スクランブルすることができて、エレメントストリーム
単位でCA機能を適用し得る融通性(Flexibility)が保
障される。ここで、スクランブリングは、情報データに
基づいて、データビットストリームを不規則(Random)に
することを意味し、暗号化(Encryption)する不法使用者
から情報データを保護するために変換する過程を意味す
る。つまり、CAシステムは伝送されるデータをスクラ
ンブラを用いて不規則にして、TV放送を無断で視聴し
ようとする不法使用者側のデコーダは碌にデコードでき
ないようにする一方、TV放送が許可された使用者側の
デコーダはデスクランブラ回路をフォーマットする情報
を提供して受信されたTV放送信号を正常的にデコード
し得るようにするものである。
【0016】前記動作のためのMPEGの伝送プロトコ
ルは、図3のようなフォーマットで具現することがで
き、このような伝送プロトコルはCA機能を支援する2
つの特性がある。
【0017】第1、2ビットのTransport-scrambling-c
ontrolフィルドは、伝送ストリームがスクランブルされ
たかどうかと、スクランブルされた場合にどんなスクラ
ンブリングキーが使用されたかを知らせてくれる。
【0018】第2、伝送ストリームの適応(Adaptation)
ヘッダ内のTransport-private-dateフィルドを用いて個
々のデータをGA伝送システム内に挿入する機能で、こ
のようなフィルドには暗号化されたスクランブリング情
報を貯蔵する。
【0019】前記特性を有する図3のようなMPEGの
伝送プロトコルは、伝送ヘッダ、PES(Packetized El
ementary Stream)ヘッダ、そして引き続きオーディオ及
びビデオデータをそれぞれ若しくは同時に伝送するが、
伝送ヘッダはリングヘッダ(Link Header)、適応ヘッ
ダ、及びプレイロード(playload)領域から構成される。
【0020】ここで、リンクヘッダ(Link header)は4
バイトの長さ、適応ヘッダは可変的な長さを有する。
【0021】前記リンクヘッダには、Transport-scramb
ling-controlフィルドが挿入され、このフィルドの値は
「00」であればNot-Scrambled、「10」であればEve
nキー、「11」であれば、Oddキー、「01」であれ
ば、Reservedと認識することになる。
【0022】そして、適応ヘッダにはフラグビットとTr
ansport-private-dataフィルドが含まれ、前記フラグビ
ット中には1ビットのTransport-private-dataフラグを
含む。尚、図3のようなMPEGの伝送プロトコルのP
ESヘッダは図4のように構成される。
【0023】このPESヘッダにはディジタルVCRの
ようなディジタル記憶媒体DSMのためのフィルドが存
在するが、このようなフィルドは14ビットの長さを有
するPESヘッダフラグ領域と可変長さを有するPES
ヘッダフィルドを含んで構成される。
【0024】前記PESヘッダフラグ領域には1ビット
のCR(Copyright)フラグ、1ビットのOC(original-o
r-copy)フラグ、2ビットのPDフラグ、1ビットのT
Mフラグ、そして1ビットのACフラグを含んで構成す
る。
【0025】そして、PESヘッダフィルドは可変的な
長さを有し、PESヘッダフラグ領域に含まれたPD、
TM、ACフラグによって一部領域が設定される。即
ち、PESヘッダフラグでPTS/DTS領域は、PD
フラグの値が「00」であれば存在せず、「10」であ
れば40ビット、「11」であれば80ビットとなり、
DSM Trick ModeフィルドはTMフラグの値が「0」
であれば存在せず、「1」であれば8ビットとなり、Ad
ditional Copy Info.フィルドはACフラグが「1」と
セットされるとき、8ビットとなっているべきである。
【0026】このようなフォーマットを適用することに
より、スクランブリング情報を伝送し、この情報を用い
てデスクランブルする過程を図5に示した。
【0027】ここで、デスクランブリングシステムは、
現在デスクランブリングに使用されているキーととも
に、次の暗号化されたキーが復号されているべきであっ
て、デスクランブラは「Oddキー」と「Evenキー」のふ
たつを貯蔵していなければならない。そして、スクラン
ブリングシステムは、現在の伝送ストリームがデスクラ
ンブルされる方式によって、リンクヘッダ内のtranspor
t-scrambling-controlフィルドの値をセットして伝送し
なければならない。
【0028】これにより、デスクランブラは受信データ
で復号された伝送ヘッダのTransport-scrambling-contr
olフィルドの値によって「Even or Odd」キーを判別し
た後、受信データをデスクランブルして復号することに
なる。
【0029】即ち、図5のようなフォーマットのデータ
が伝送されて、スマートカードで復号されたTransport-
scranmbling-controlフィルドの値によって、デスクラ
ンブラがK2nー1番目のフレームをOddキーでデスクラン
ブルしているとき、スマートカードは次にデスクランブ
ルするK2n番目のフレームでTransport-scrambling-con
trolフィルドを復号し、このような動作は順次行われ
る。
【0030】一方、CA機能を行うATVデコーダを例
えば図6のように具現することできるが、このようなA
TVデコーダ110は伝送デマルチプレクサ105に高
速演算が必要なデスクランブラを内蔵してDESアルゴ
リズムやPNシーケンスを用いたストリームサイパー(S
tream Cipher)アルゴリズム等でデスクランブリングを
行うことになり、このATVデコーダ110で暗号化さ
れたキー(Encrypted Key)はスマートカード103で復
号化(Decryption)される。
【0031】ここで、スマートカード103とATVデ
コーダ110のインタフェースはISO-7816標準規格等に
よってなされる。
【0032】即ち、図6の実施例はチューナで受信され
た信号が復調及び誤り訂正部104で復調された後、伝
送時に発生された誤りがRSデコーディングを介して訂
正され、ATVデコーダ110の伝送デマルチプレクサ
105に入力されてデスクランブルされる。
【0033】この際、マイクロコントローラ109はデ
スクランブルされた制御信号及びデータを演算して、ス
マートカード103にデスクランブリングのための暗号
化情報を伝送し、前記スマートカード103は伝送され
た暗号化情報を復号してATVデコーダ110に伝送す
る。この際、伝送ジマルチプレクサ105がデスクラン
ブリング情報に基づいて圧縮ビデオ信号、圧縮オーディ
オ信号、制御信号、及びデータを復元することになる。
これにより、ビデオデコーダ107は圧縮オーディオ信
号を伸張してメモり106に一時貯蔵した後、その貯蔵
データを出力して映像を表示し、オーディオデコーダ1
08は、圧縮オーディオ信号を伸張してオーディオを再
生する。尚、マイクロコントローラ109は伝送ジマル
チプレクサ105から出力された制御信号及びデータを
判読して、前記ビデオデコーダ107及びオーディオデ
コーダ108の動作を制御する。
【0034】一方、暗号化に使用されるいろんな方式の
中で、DESのようなブロックーサイパー(Block-ciphe
r)アルゴリズム及びPNシーケンスを用いたストリーム
サイパー(Stream-cipher)アルゴリズムが一般的に一番
広く使用されている。しかし、このような方式は暗号キ
ー一つのみで暗号化及び復号化を行うので、キー管理(K
ey Management)及びキー分配(Key Distribution)が難し
い。
【0035】従って、これに対する解決策として、U.S.
Pat.No.4200770のようなパブリックキー(Public-Key)暗
号化方式が提案された。この方式は公開されたキーであ
るパブリックキーを用いて暗号化を行い、自身のみの秘
密キー(Secret key)で復号を行うものである。そして、
このようなパブリックキー暗号化方式を改善して暗号化
システムで具現したのがU.S.Pat.No.4405829であり、R
SA暗号化アルゴリズムとして知られている。
【0036】
【発明が解決しようとする課題】しかし、前記パブリッ
クキー暗号化方式は、高速暗号化には不適であるという
短所がある。尚、CAシステムは不法視聴を防止するこ
とを目的とするが、しかし、ディジタルVCRのような
DSMを介して配布されるプログラムに対しては、不法
複写に対して保護する方法がなかった。
【0037】即ち、DSMのような記録媒体によって補
給されるプログラムに対する保護は、不法複写の防止を
意味するが、既存のアナログVCRシステムに適用され
た複写防止(Copy Protection)方式は、ディジタル方式
の記憶媒体に適用し難く、且つ今までDSMのための複
写防止方式に対する研究は別に進んでいない。
【0038】従って、本発明は、かかる問題点を解決す
るためのもので、その目的は、スクランブルされたビッ
トストリームとスクランブリングに使用された暗号化さ
れたキーを互いに異なる経路で伝送して、暗号化された
キーをスマートカードで復号した後、その情報に基づい
て、ビットストリームをデスクランブルするようにし、
ビットストリームのみでは正常的なデコードを行えない
ようにすることにより、不法視聴及び複写を防止するデ
ィジタル映像システムの不法視聴及び複写防止方法を提
供することにある。
【0039】このような本発明は、CAシステムでスマ
ートカードを導入して自動的に料金をチェック(checkin
g)する機能を含んでPPV(Pay Per View)機能を一層強
力にし、スマートカードの代替により多様な機能を追加
することで、システムの性能を簡単にアップグレード(U
pgrade)させることができる。
【0040】尚、本発明は、伝送データを分離するの
で、保護するデータのキー分量を大幅減少することがで
き、パワーオン時もしくは録画のためのディジタルVC
R間の連結時に、自動的に認証及びキー交換過程を行う
ので、不法スマートカードでは動作されなくて、保護機
能の信頼性をさらに向上させることになる。
【0041】
【課題を解決するための手段】本発明によるディジタル
映像システムの不法視聴及び複写防止方法は、入力され
るデータがスクランブル(scramble)されたかどうかを判
別する判別段階と、前記判別段階でスクランブルされた
データと判別されると、前記スクランブルされたデータ
をビットストリームとキーストリームに分離した後、分
離されたキーストリームを復号してキー情報を判読し、
キー情報に応じて前記分離されたビットストリームをデ
スクランブル(descramble)して、ディスプレイ装置にデ
ィスプレイする再生段階と、前記判別段階でスクランブ
ルされたデータと判別されると、記録もしくは複写モー
ドに応じてビットストリームとキーストリームが混合さ
れたスクランブルされたデータ状態で記録媒体に記録し
たり、スクランブルされたデータをビットストリームと
キーストリームに分離し、分離されたキーストリームを
暗号化した後、ビットストリームと混合して記録媒体に
記録する記録段階と、前記判別段階でスクランブルされ
たデータと判別されると、スクランブルされたデータを
ビットストリームとキーストリームに分離した後、「P
PC」モードもしくは「バックアップ・コピー(Back-up
Copy)」モードに応じて分離されたキーストリームを記
録側のキー情報に対して復号化して伝送したり、分離さ
れたキーストリームを自身のキー情報と記録側のキー情
報に対して2回復号化して伝送する伝送段階とからな
り、前記再生段階、記録段階、伝送段階は、同時又は選
択的に行うことができており、そのことにより上記目的
が達成される。
【0042】ある実施形態では、前記判別段階でスクラ
ンブルされていないデータと判別されると、スクランブ
ルされていないデータは不法視聴及び複写防止機能を適
用しない。
【0043】ある実施形態では、前記再生段階は、分離
されたキーストリームをMPEGビットストリームに対
する復号化アルゴリズムで復号化して、キー情報を判読
する。 ある実施形態では、前記記録段階の複写動作
は、キーストリームを自身のキー情報に対して暗号化す
る第1段階と、第1段階で暗号化されたキーストリーム
が「PPC」モードであるか、或いは「バックアップ・
コピー」モードであるかを判別する第2段階と、前記第
2段階で「PPC」モードと判別されると、記録側のキ
ー情報に対して復号化されて伝送されたキーストリーム
を記録側のキー情報に対して暗号化した後、インデック
スコードに対応する位置に挿入してビットストリームの
ように記録する第3段階と、前記第2段階で「バックア
ップ・コピー」モードと判別されると、自身のキー情報
と記録側のキー情報に対して復号化されて伝送されたキ
ーストリームを記録側のキー情報に対して暗号化し、そ
の自身のキー情報に対して復号化した後、インデックス
コードに対応する位置に挿入してビットストリームのよ
うに記録する第4段階と、からなっている。
【0044】ある実施形態では、前記第3段階の「PP
C」モード動作は、ビットストリームとキーストリーム
を分離した後、そのキーストリームが分離された部分に
インデックスコードを挿入して伝送する第1伝送段階
と、前記第1伝送段階で分離されたキーストリームを自
身のキー情報に対して暗号化した後、記録側のキー情報
に対して復号化して伝送する第2伝送段階と、前記第2
伝送段階で伝送されたキーストリームをインデックスコ
ードに対応して記録側のキー情報に対して暗号化した
後、前記第1伝送段階で伝送されたビットストリームに
混合して記録媒体に記録する記録段階と、からなってい
るある実施形態では、前記記録段階で記録が終了して再
生を行うと、再生されたビットストリーム(SKS(BS)+E
G(KS))をビットストリーム(SKS(BS))とキーストリーム
(EG(KS))に分離した後、キーストリーム(EG(KS))が分離
された部分にインデックスコードIDXを挿入する分離
段階と、前記分離段階で分離されたキーストリーム(E
G(KS))を自身のキー情報に対して暗号化する暗号化段階
と、前記暗号化段階で暗号化されたキーストリームを自
身のキー情報とMPEGビットストリームに対して復号
化することによりキー情報を判読する判読段階と、前記
判読段階で判読されたキー情報に基づいて前記分離され
たビットストリーム(SKS(BS))をデスクランブルする復
号化段階と、を含んでいる。
【0045】ある実施形態では、前記第4段階の「バッ
クアップ・コピー」モード動作は、ビットストリームと
キーストリームを分離した後、そのキーストリームが分
離された部分にインデックスコードを挿入して伝送する
第1伝送段階と、前記第1伝送段階で分離されたキース
トリームを自身のキー情報に対して暗号化した後、暗号
化されたキーストリームを記録側のキー情報と自身のキ
ー情報に対して復号化して伝送する第2伝送段階と、前
記第2伝送段階で伝送されたキーストリームをインデッ
クスコードに対応して、記録側のキー情報に対して暗号
化した後、前記第1伝送段階で伝送されたビットストリ
ームに混合して、記録媒体に記録する記録段階と、から
なっている。
【0046】ある実施形態では、前記記録段階で記録が
終了して再生を行うと、再生されたビットストリーム(S
KS(BS)+DSC AK[EG(KS)])を、ビットストリーム(SKS(BS))
とキーストリーム(DSC AK[EG(KS)])を分離した後、キー
ストリーム(DSC AK[EG(KS)])が分離された部分に、イン
デックスコードIDXを挿入する分離段階と、前記分離
段階で分離されたキーストリーム(DSC AK[EG(KS)])を自
身のキー情報に対して2回暗号化する暗号化段階と、前
記暗号化段階において、2回暗号化されたキーストリー
ムを自身のキー情報とMPEGビットストリームに対し
て復号化することにより、キー情報を判読する判読段階
と、前記判読段階で判読されたキー情報に基づいて、分
離されたビットストリーム(SKS(BS))をデスクランブル
する復号化段階と、を含んでいる。
【0047】本発明によるディジタル映像システムの不
法視聴及び複写防止方法は、スクランブルされたデータ
が入力されると、前記スクランブルされたデータをビッ
トストリームとキーストリームに分離した後、分離され
たキーストリームを復号してキー情報を判読し、判読さ
れたキー情報に基づいて、前記分離されたビットストリ
ームをデスクランブルして、ディスプレイ装置にディス
プレイする再生段階と、スクランブルされたデータが入
力されると、ビットストリームとキーストリームが混合
されたスクランブルされたデータ状態で、記録媒体に記
録する記録段階とからなり、前記再生段階、記録段階
は、同時若しくは選択的に行うことができており、その
ことにより上記目的が達成される。
【0048】ある実施形態では、前記再生段階は、分離
されたキーストリームを、MPEGビットストリームに
対する復号化アルゴリズムで復号してキー情報を判読
し、判読されたキー情報で、デスクランブル方式を判別
する。
【0049】ある実施形態では、前記記録段階で記録が
終了して再生を行うと、再生されたビットストリーム(S
KS(BS)+EG(KS))をビットストリーム(SKS(BS))とキース
トリーム(EG(KS))に分離した後、キーストリーム(EG(K
S))が分離された部分に、インデックスコードIDXを
挿入する分離段階と、前記分離段階で分離されたキース
トリーム(EG(KS))を自身のキー情報に対して、暗号化ア
ルゴリズムで暗号化する暗号化段階と、前記暗号化段階
で2回暗号化されたキーストリームを、自身のキー情報
とMPEGビットストリームに対して復号化することに
より、キー情報を判読する判読段階と、前記判読段階で
判読されたキー情報に基づいて、前記分離されたビット
ストリーム(SKS(BS))をデスクランブルして、ディスプ
レイ装置にディスプレイする復号化段階と、を含んでい
る。
【0050】本発明によるディジタル映像システムの不
法視聴及び複写防止方法は、複写時に自身のキー情報に
対して暗号化されたキーストリームが伝送されると、
「バックアップ・コピー」モードであるか、もしくは
「PPC」モードであるかを判別する判別段階と、前記
判別段階で[PPC」モードと判別されると、記録側の
キー情報に対して前記キーストリームを復号化して伝送
する第1伝送段階と、前記第1伝送段階で伝送されたキ
ーストリームを記録側のキー情報に対して暗号化した
後、暗号化されたキーストリームをインデックスコード
に対応する位置に挿入して、ビットストリームのように
記録媒体に記録する第1記録段階と、前記判別段階で
「バックアップ・コピー」モードと判別されると、自身
のキー情報と記録側のキー情報に対して、キーストリー
ムを2回復号化して伝送する第2伝送段階と、前記第2
伝送段階で伝送されたキーストリームを、記録側のキー
情報に対して暗号化した後、暗号化されたキーストリー
ムをインデックスコードに対応する位置に挿入してビッ
トストリームのように記録媒体に記録する第2記録段階
と、からなっており、そのことにより上記目的が達成さ
れる。
【0051】ある実施形態では、前記第1伝送段階は、
自身のキー情報Akに対して暗号化されたキーストリー
ムを自身のキー情報Akに対して復号化し、さらに記録
側のキー情報Alに対して復号化した後、伝送する。
【0052】ある実施形態では、前記第2伝送段階は、
自身のキー情報Akに対して暗号化されたキーストリー
ムを、自身のキー情報Akに対して2回復号化し、さら
に記録側のキー情報Alに対して復号化した後伝送す
る。
【0053】本発明によるディジタル映像システムの不
法視聴及び複写防止方法は、記録媒体の再生時にキース
トリーム(EG(KS))が検出されると「PPC」記録媒体と
判別して、キーストリームを自身のキー情報に対して暗
号化した後、自身のキー情報で復号してキー情報を判読
し、判読されたキー情報とインデックスコードを用い
て、ビットストリームをデスクランブルする「PPC」
モード再生段階と、記録媒体の再生時に自身のキー情報
に対して復号化されたキーストリーム(DSC AK[EG(KS)])
が検出されると、「バックアップ・コピー」記録媒体と
判別して、自身と記録側のキー情報に対して2回暗号化
した後、自身のキー情報で復号してキー情報を判読し、
判読されたキー情報とインデックスコードを用いてビッ
トストリームをデスクランブルする「バックアップ・コ
ピー」モード再生段階と、からなっており、そのことに
より上記目的が達成される。
【0054】本発明によるディジタル映像システムの不
法視聴及び複写防止装置は、アナログ放送信号を変復調
してRSデコードする復調及び誤り訂正手段と、前記復
調及び誤り訂正手段の出力を記録/再生装置に伝送し、
その記録/再生装置で再生されるスクランブルされた記
録信号をビットストリームとキーストリームに分離した
後、分離されたキーストリームを暗号化する複写防止処
理手段と、前記復調及び誤り訂正手段若しくは複写防止
処理手段から出力されるビットストリームをデスクラン
ブリング情報に基づいてデスクランブルするデコーダ手
段と、前記複写防止処理手段で暗号化されたキーストリ
ームを復号して、前記デコーダ手段へデスクランブリン
グ情報として出力するスマート手段と、から構成してお
り、そのことにより上記目的が達成される。
【0055】ある実施形態では、前記復調及び誤り訂正
手段が接続されたデコーダ手段をスマート手段に接続し
て、前記スマートカードで前記デコーダ手段のキースト
リームを自身のキー情報で復号して、デスクランブリン
グ情報を前記デコーダ手段へ出力することにより、不法
視聴防止機能を行うように構成している。
【0056】ある実施形態では、前記復調及び誤り訂正
手段が接続された複写防止処理手段が、ディジタル記録
/再生装置に接続されて初めて録画を行う。
【0057】ある実施形態では、前記ディジタル記録/
再生装置が接続された複写防止手段のキーストリームラ
インをスマートカードに接続するとともにビットストリ
ームラインをデコーダ手段に接続し、前記複写防止処理
手段とデコーダ手段を接続して、前記スマートカードが
前記デコーダ手段のインデックスコードに対応する前記
複写防止処理手段のキーストリームを自身のキー情報で
復号して、前記デコーダ手段へ出力することにより、不
法再生を防止する。
【0058】ある実施形態では、前記複写防止処理手段
は「PPC」モードの記録媒体再生時にディジタル記録
/再生装置の再生データから分離したキーストリームを
自身のキー情報で暗号化して、スマートカードへ伝送す
る。
【0059】ある実施形態では、前記複写防止処理手段
は、「バックアップ・コピー」モードの再生媒体再生時
にディジタル記録/再生装置の再生データから分離した
キーストリームを、自身のキー情報で2回暗号化してス
マートカードへ伝送する。
【0060】ある実施形態では、前記複写防止処理手段
は、スマートカード固有のキー情報を記憶するRAM
と、暗号化アルゴリズムを貯蔵するアルゴリズム貯蔵メ
モリと、前記RAMのキー情報で前記アルゴリズム貯蔵
メモリの暗号化プログラムを実行するプロセッサと、か
らなっている。
【0061】ある実施形態では、前記スマートカード
は、ビットストリムの為の復号化アルゴリズムプログラ
ムを貯蔵する第1アルゴリズム貯蔵メモリと、自身の復
号化アルゴリズムプログラムを貯蔵する第2アルゴリズ
ム貯蔵メモリと、自身のキー情報を貯蔵するROMと、
他のスマートカードのキー情報を一時貯蔵するRAM
と、から構成している。
【0062】本発明によるディジタル映像システムの不
法視聴及び複写防止装置は、第1ディジタル記録/再生
装置の再生データをビットストリームとキーストリーム
に分離した後、分離されたキーストリームを暗号化する
第1複写防止処理手段と、前記第1複写防止処理手段で
暗号化されたキーストリームを自身のキー情報と記録側
のキー情報に対して復号化する第1、第2スマートカー
ドと、前記第2スマートカードを介して伝送された前記
第1スマートカードのキーストリームを自身のキー情報
で暗号化した後、暗号化されたキーストリームを分離さ
れたビットストリームとともに、第2ディジタル記録/
再生装置へ出力して、記録媒体に記録する第2複写防止
処理手段と、から構成しており、そのことにより上記目
的が達成される。
【0063】ある実施形態では、前記第1複写防止処理
手段は、キーストリームを自身のキー情報Akに対して
暗号化した後、第1スマートカードへ伝送する。
【0064】ある実施形態では、前記第1スマートカー
ドは、「PPC」モードである時、第1複写防止処理手
段のキーストリームを自身のキー情報と記録側のキー情
報に対して復号化した後、第2スマートカードへ伝送す
る。
【0065】ある実施形態では、前記第2複写防止処理
手段は、第2スマートカードで伝送されるキーストリー
ムを、自身のキー情報Alに対して暗号化した後、第1
複写防止処理手段のビットストリームと混合する。
【0066】ある実施形態では、前記第1スマートカー
ドは「バックアップ・コピー」モードであるとき、第1
複写防止処理手段のキーストリームを、自身のキー情報
に対して2回復号した後、記録側のキー情報に対して復
号する。
【0067】ある実施形態では、前記第2複写防止処理
手段は、第2スマートカードから伝送されるキーストリ
ームを自身のキー情報に対して暗号化し、その暗号化さ
れたキーストリームをビットストリームと混合する。
【0068】ある実施形態では、前記第1、第2複写防
止処理手段は、スマートカード固有のキー情報を貯蔵す
るRAMと、暗号化アルゴリズムを貯蔵するアルゴリズ
ム貯蔵メモリと、前記RAMのキー情報によって、前記
アルゴリズム貯蔵メモリの暗号化プログラムを実行する
プロセッサと、から構成している。
【0069】ある実施形態では、前記第1、第2スマー
トカードは、ビットストリームのための復号化アルゴリ
ズムプログラムを貯蔵する第1アルゴリズム貯蔵メモリ
と、自身の復号化アルゴリズムプログラムを貯蔵する第
2アルゴリズム貯蔵メモリと、自身のキー情報を貯蔵す
るROMと、他のスマートキー情報を一時貯蔵するRA
Mと、から構成している。
【0070】
【発明の実施の形態】以下、本発明を添付図面を参照し
て詳細に説明する。
【0071】本発明はディジタル信号を記録及び再生し
得る全ての記録/再生装置に適用可能であり、本発明で
は説明の便宜のためにDVCRを一実施例としている。
【0072】従って、本発明の実施例は図7に示すよう
に、アナログの放送信号を変復調してRSデコードする
復調及び誤り訂正部1と、デスクランブリング情報に基
づいて前記復調及び誤り訂正部1の出力をデスクランブ
ルするATVデコーダ2と、スクランブルされた記録信
号をビットストリームとキーストリームに分離し、分離
されたキーストリームを暗号化する複写防止処理部4
と、この複写防止処理部4で分離されて暗号化されたキ
ーストリーム及び前記ATVデコーダ2のインデックス
コードを復号して前記ATVデコーダ2にデスクランブ
リング情報KSを出力するスマートカード3とから構成
する。
【0073】前記複写防止処理部4は図8に示すよう
に、スマートカード固有のキー情報を貯蔵するRAM1
7と、暗号化アルゴリズムを貯蔵するアルゴリズム貯蔵
部18と、前記RAM17のキー情報で前記アルゴリズ
ム貯蔵部18の暗号化プログラムを実行するプロセッサ
16とから構成する。
【0074】前記スマートカード3は図9に示すよう
に、ビットストリームのための復号化アルゴリズムを貯
蔵する第1アルゴリズム貯蔵部12と、自身の復号化ア
ルゴリズムを貯蔵する第2アルゴリズム貯蔵部13と、
自身のキー情報を貯蔵するROM14と、他のスマート
カードのキー情報を一時貯蔵するRAM15と、前記R
OM14若しくはRAM15に貯蔵されたキー情報に対
して前記第1、第2アルゴリズム貯蔵部12、13の貯
蔵アルゴリズムで暗号化若しくは復号化を実行するプロ
セッサ11とから構成する。
【0075】この際、前記プロセッサ11、16はワイ
ヤドロジック(Wired Logic)で構成するか、或いはマイ
クロプロセッサを用いることができ、マイクロプロセッ
サを用いる場合、スマートカードのための暗号化アルゴ
リズムはプログラムで内蔵することになる。
【0076】以下、このように構成した本発明の動作及
び作用効果を説明する。
【0077】本発明でMPEGビットストリームが図1
1(a)乃至(c)のようなフォーマットで伝送される
が、図11(a)はスクランブルされていないフォーマ
ットであり、図11(b)はビットストリームに対して
スクランブルされたフォーマットであり、図11(c)
はビットストリームが選択的にスクランブルされたフォ
ーマットである。
【0078】本発明ではMPEGビットストリームに対
してスクランブルされた場合、どんな形態でも保護(pro
tection)が加わると前提する。
【0079】従って、複写防止処理部4に図11(b)
若しくは(c)のようなフォーマットのスクランブルさ
れたストリームデータ(SKS(BS)+EG(KS))が入力された場
合、図10に示すようにスプリッタ(Splitter)で図11
(d)乃至(e)のようなビットストリーム(SKS(BS)+I
DX)とキーストリーム(EGKS)に分離し、記録モードを行
うと、前記分離されたキーストリーム(EG(KS))はさらに
暗号化されてスマートカード3へ伝送される。
【0080】ここで、図11(c)に示すように、ビッ
トストリームが部分的にスクランブルされた場合には、
スクランブルされた部分に対してのみ不法視聴及び複写
防止機能を適用するので、部分的な保護機能を行うこと
ができる。
【0081】まず、図11(a)に示すように、スクラ
ンブルされていないビットストリームが伝送された場
合、復調及び誤り訂正部1で変復調及び復号されたビッ
トストリームが複写防止処理部4に入力されてもスマー
トカード3へデータを伝送せず、前記復調及び誤り訂正
部1のビットストリームが入力されたATVデコーダ2
も前記スマートカード3にデータを伝送することなくビ
ットストリームを復号する。従って、視聴及び複写に何
の制限もなくなる。
【0082】ここで、チューナから復調及び誤り訂正部
1に入力される信号とATVデコーダ2から出力される
ビデオ及びオーディオ信号はアナログ信号である。チュ
ーナから出力される信号は、GAビットストリームから
のVSB変調された信号である。そして、入出力信号の
うち、ビットストリームとキーストリームはディジタル
DVCRのためのディジタル信号である。この際、記録
を行うと、ディジタルVCRにビットストリームが記録
され、この記録されたビットストリームは一般的なディ
ジタルVCRで再生される。つまり、スクランブリング
がかからないMPEGビットストリームが複写防止処理
部4に入力されて、図10に示すようにスプリッタを通
過してもキー情報が無いためにスマートカード3へ伝送
されるデータが無いので、スクランブリングがかからな
い場合には、視聴及び複写に何の制限もない。
【0083】尚、本発明は、録画若しくは複写防止機能
を行う場合、ビットストリームとキーストリームに分離
されて、それぞれ異なるラインで伝送されるが、複写防
止方法に関する情報はPESヘッダ内の付加複写情報(A
dditional Copy Info.)フィルドに載せられて伝送され
る。
【0084】この際、暗号化されたキーがないスクラン
ブルされたビットストリームを、パブリックチャンネル
で伝送しても、キーに関する情報が除去された状態なの
で、不法使用者に流出した場合には、碌にデスクランブ
リングを行うことができない。そして、分離されたキー
はさらに暗号化されて伝送されるので、復号アルゴリズ
ムがない場合には、ビットストリームをデスクランブル
することができない。従って、本発明はかかる不法視聴
及び複写防止のためにMPEG伝送プロトコルで任意の
フィルドを用いるが、スクランブルされたビットストリ
ームは、複写防止機能が適用されたものである。
【0085】まず、「Transport-scrambling-controlフ
ィルド」を「Not Scrambled」モードに変えておけば、
デコーダ2では、デスクランブリングを行わないので、
不法使用者は前記フィルドを操作することができない。
このような複写防止方法は、「Transport-scrambling-c
ontrolフィルド」によって複写防止されるようにする
か、或いは複写可能(free-copy)となるようにするかを
決定するので、不法使用者はこのフィルドを操作するこ
とだけでは、複写防止機能を解除することができない。
【0086】次に、不法使用者がPESヘッダ内の「付
加複写情報(Additional Copy Info.)フィルド」を修正
する方法で、このフィルドの修正は保護方法を変換させ
るものであって、保護方法自体を解体するものではない
ので、複写防止機能に大きな損傷を与えない。
【0087】このような特徴を有する本発明によって支
援される複写防止方法は、CA機能であるPPV(Pay P
er View)、PPP(Pay Per Play)機能をデフォールト(D
efault)とし、「No Copy」方法、「PPC(Pay Per Cop
y)」方法、「Back-up Copy」方法がある。
【0088】ここで、「No Copy」方法は、他のビデオ
テープで複写を全くできないようにする方法であり、
「PPC」方法は、1回複写ごとに料金を受けるものであ
り、「Back-up Copy」方法は、一側のディジタルVCR
で再生されるビデオテープを他側のディジタルVCRで
複写した時に複写されたビデオテープは一側のディジタ
ルVCRでのみ正常的に表示可能であり、他側のディジ
タルVCRでは表示し得ない方法である。
【0089】以下、本発明の複写防止方法及びそれによ
るMPEGビットストリームの流れを図19乃至図22
を参照して説明する。
【0090】図19および20は、記録若しくは再生モ
ード時に複写防止処理部の動作に対する信号流れ図であ
り、図21は前記複写防止処理部に対応するスマートカ
ードの動作に対する信号流れ図であり、図22は記録若
しくは再生動作時のキー交換及び認証過程に対する信号
流れ図である。
【0091】まず、図19の信号流れを説明する。ビッ
トストリームが入力された複写防止処理部4は、キー情
報の有無を確認してスクランブリングの如何を判別し、
キー情報があってスクランブルされた場合、最初の録画
であるか或いは複写録画であるかを判別する(S10
1)。
【0092】即ち、スクランブルされたデータの場合、
ビットストリーム(SKS(BS))とキーストリーム(EG(KS))
の分離によってSKS(BS)+IDX形態のストリームで伝送さ
れるかどうかを検索して、SKS(BS)+IDX形態のストリー
ムが検出されると複写録画と判別し、検出されなければ
最初の録画と判別する(S102)。
【0093】これにより、最初録画と判別された場合、
VCR5でビットストリームとキーストリームが混合さ
れたストリーム(SKS(BS)+EG(KS))をテープに録画し(S
106)、複写録画と判別された場合、キーストリーム
(EG(KS))が分離されたビットストリーム(SKS(BS)+IDX)
を記録側の複写防止処理部8に伝送するとともに、前記
キーストリーム(EG(KS))をキー情報Akに対して、さら
に暗号化した後(S105)、その暗号化されたキース
トリーム(ESC Ak[EG(KS)])をスマートカード3を介し
て、記録側のスマートカード7に伝送することにより、
記録側のVCR9でテープに録画することになる(S1
06)。
【0094】逆に、図20は、図19のような信号流れ
で録画をしたテープを再生する場合の信号流れ図であ
る。複写防止処理部4は、VCRで再生されたビットス
トリームが入力されると(S107)、キーストリーム
を分離して判別することにより(S108)、録画機能
が「Back-up Copy」であるかどうかを判別することにな
る(S110)。
【0095】この際、前記段階(S110)はキー情報
がなければ、一般的な録画テープと判別し、暗号化され
たキーストリーム(EG(KS))が検出されると最初録画テー
プと判別する。尚、自身のキー情報Akに対して復号さ
れたキーストリーム(DSC Ak[EG(KS)])が検出されると、
PPC機能の録画テープと判別し、他のスマートカード
のキー情報Alに対して復号されたキーストリーム(DSC
Al[EG(KS)])が検出されると、「Back-up Copy」機能の
録画テープと判別する。これにより、複写防止処理部4
は、一般録がテープの場合には、ビットストリーム(B
S)を、複写防止用録画テープの場合には、キーストリ
ーム(EG(KS))が分離されたビットストリーム(SKS(BS)+I
DX)をデコーダ2に伝送する(S109)。
【0096】そして、複写防止処理部4は複写防止用録
画テープの再生時にBack-up Copy機能が適用された場
合、キーストリーム(DSC Ak[EG(KS)])を自身のキー情報
Akに対して暗号化アルゴリズムESC Ak(・) で2回暗
号化することにより、暗号化されたキーストリーム(ESC
Ak[EG(KS)])をスマートカード3に伝送し(S111、
S112、S113)、Back-up Copy機能が適用されて
いない場合、キーストリームム(EG(KS))を自身のキー情
報Akに対して暗号化アルゴリズム(ESC Ak(・))で暗号
化することにより、暗号化されたキーストリーム(ESC Ak
[EG(KS)])をスマートカード3へ伝送する(S112、
S113)。
【0097】前記のような動作を複写防止処理部4で行
うとき、スマートカード3は図21のような信号流れの
動作を行う。これを詳しく説明すると、前記スマートカ
ード3は放送若しくは再生を行うことにより、デコーダ
2でインデックスコードIDX若しくはキーストリーム
(EG(KS))が入力されるかどうかを判別する(S114、
S115)。
【0098】この際、インデックスコードIDXではな
いキーストリーム(EG(KS))が入力されると、PPV機能
の放送視聴と判別したスマートカード3は、前記キース
トリーム(EG(KS))をビットストリームGAに対する復
号化アルゴリズムDG(・)で復号して(S116)、
キー情報KSをデコーダ2に入力させる(S117)。
これにより、デコーダ2はスマートカード3のキー情報
KSを判読してデスクランブリング方式を判別し、その
判別されたデスクランブリング方式でビットストリーム
(SKS(BS))をデスクランブルしてアナログビデオ信号及
びオーディオ信号として出力することにより、視聴者は
放送を視聴することができる。
【0099】一方、前記段階(S115)でインデック
スコードIDXが入力されたと判別されると、スマート
カード3は複写防止処理部4で入力されたキーストリー
ム(ESC Ak[EG(KS)])をキー情報Akに対して復号化アル
ゴリズム(DSC Ak(・))で復号した後(S118)、再生
動作か若しくは記録動作かを判別する(S119)。
【0100】この際、前記段階(S119)で再生動作
と判別されると、スマートカード3は復号化されたキー
ストリーム(EG(KS))をビットストリームGAに対する復
号化アルゴリズム(DG(・))で復号して(S116)、キ
ー情報KSをデコーダ2に入力させる(S117)。こ
れにより、デコーダ2はスマートカード3のキー情報K
Sを判読して、デスクランブリング方式を判別し、その
判別されたデスクランブリング方式で複写防止処理部4
で分離されたビットストリーム(SKS(BS))をデスクラン
ブルして、アナログビデオ信号及びオーディオ信号を出
力することにより、視聴者はテープの録画プログラムを
視聴することができる。
【0101】そして、前記段階(S119)で記録動作
と判別されると、スマートカード3は「Back-up Copy」
機能であるかどうかを判別する(S120)。「Back-u
p Copy」機能であれば、キーストリーム(EG(KS))をキー
情報Akに対して、復号化アルゴリズム(DSC Ak(・))で
復号化し(S121)、復号化されたキーストリーム
((DSC Ak[EG(KS)])をキー情報Alに対して、復号化ア
ルゴリズム(DSC Ak(・))で復号化することになる(S1
22)。
【0102】この際、スマートカード3で復号化された
キーストリーム(DSC Al{DSC Ak[EG(KS)]})が記録側に伝送
され(S123)、スマートカード7を介して複写防止
処理部8に入力されると(S124)、暗号化アルゴリ
ズム(ESC Al(・))で暗号化される。これにより、スマー
トカード7は暗号化されたキーストリーム(DSC Ak[EG(K
S)])をインデックスコードIDXが指定する位置に混入
させて再生側の複写防止処理部4から出力されたビット
ストリーム(SKS(BS))と混合すると、VCR9でテープ
に録画することになる。
【0103】一方、前記段階(S119)で記録動作と
判別され、且つ前記段階(S120)で「Back-up Cop
y」機能ではないPPC機能が適用されたと判別される
と、スマートカード3は、キーストリーム(EG(KS))をキ
ー情報Alに対して復号化アルゴリズム(DSC Al(・))で
復号化し(S122)、その復号化されたキーストリー
ム(DSC Al[EG(KS)])を記録側へ伝送することになる(S
123)。
【0104】この際、スマートカード7を介してキース
トリーム(DSC Al[EG(KS)])の入力を受けた記録側の複写
防止処理部8は、暗号化アルゴリズムESC Al(・)で暗号
化した後、その暗号化されたキーストリーム(EG(KS))を
インデックスコードIDXが指定する位置に混入させ
て、再生側の複写防止処理部4から出力されたビットス
トリーム(SKS(BS))と混合することになる。
【0105】従って、複写防止処理部8から出力された
ビットストリーム(SKS(BS)+EG(KS))はVCR9によって
テープに録画される。
【0106】上述したように、本発明では全てのスマー
トカードがMPEGビットストリームに対する暗号化ア
ルゴリズム(EG(・))と復号化アルゴリズム(DG(・))
に対して共通のアルゴリズム及び共通のキーを持つ。
【0107】そして、スマートカードに対する暗号化ア
ルゴリズム(ESC Al(・))と復号化アルゴリズム(D
SC Ak(・))は全てのスマートカードが共通のアルゴリズ
ムを持つが、キー情報はスマートカードによって異な
る。即ち、各スマートカードは自身の認識名IDに該当
する認証キーを内蔵することになる。
【0108】前記のような動作を行うに当たり、複写防
止処理部とスマートカード間、スマートカードとスマー
トカード間に相手を認識し得る認証過程及びキーを交換
する過程を含む処理化動作が必要である。この際、認証
過程はDESアルゴリズムのような対称キーアルゴリズ
ムを用いる方法や、RSAのようなパブリックキーアル
ゴリズムを用いる方法や、FS(Fiat-Shamir)Schemeを
用いる方法等の多様な方法が提示されている。
【0109】本発明では、パブリックキーアルゴリズム
を用いる認証過程を行うとともに、キーを交換する方法
の例を図22に示したが、このような方法はパブリック
キー(n、e)を認証しようとするキー受信手段201
とキー伝送手段202が共有しているという前提のもと
で、適用することになる。
【0110】この際、キー受信手段201は複写防止処
理部若しくは記録側のスマートカード1であり、キー伝
送手段202は自身のスマートカードkである。
【0111】以下、前記のような流れで動作する本発明
の実施例を図12乃至図18を参照して説明する。
【0112】本発明では図11(a)のようなスクラン
ブルされていないビットストリームBSが伝送された場
合、図12に示すように回路が動作するので、復調及び
誤り訂正部1で変復調及びRSデコードされたビットス
トリームがデコーダ2で復号されるにより、アナログビ
デオ及びオーディオ信号が出力される。
【0113】この際、記録の場合、復調及び誤り訂正部
1から出力されるビットストリームBSは、複写防止処
理部4を介してVCR5でテープに記録され、再生の場
合、VCR5で再生されたビットストリームBSが複写
防止処理部4を介してデコーダ2に入力されて復号され
ることによりアナログビデオ及びオーディオ信号が出力
される。即ち、複写防止処理部4からスマートカード3
へデータを出力しないので、視聴及び複写に影響を与え
ない。
【0114】そして、図11(b)又は(c)のような
スクランブルされたビットストリームが入ってくる場
合、CA機能を適用することにより、図13において図
18のような動作を行う。
【0115】まず、PPV機能を行う場合、図13のよ
うな信号流れで動作するが、スクランブルされたビット
ストリーム(SKS(BS))と暗号化されたキーストリーム(EG
(KS))が伝送されると、復調及び誤り訂正部1は変調さ
れた入力信号を復調した後、RSデコーディングを介し
て伝送中に発生した誤りを訂正することになる。
【0116】この際、デコーダ2が復調及び誤り訂正部
1の出力(SKS(BS)+EG(KS))のうち、キーストリーム(E
G(KS))を分離してスマートカード3へ出力すると、スマ
ートカード3は前記暗号化されたキーストリーム(EG(K
S))を復号してキーストリームKSを前記デコーダ2に
さらに出力する。これにより、デコーダ2はスマートカ
ード3のキーストリームKSを判読してデスクランブリ
ング方式を判別した後、ビットストリーム(SKS(BS))を
復号してアナログビデオ信号及びオーディオ信号を出力
することになる。
【0117】ここで、図9のようなスマートカード3は
プロセッサ11が復号化アルゴリズム(EG(・))で暗号
化されたキーストリーム(EG(KS))を復号して、その復
号されたキーストリームKSをデコーダ2へ出力するこ
とになる。
【0118】一方、スクランブルされたビットストリー
ムを最初に録画する場合、図14のような信号流れで動
作するが、伝送されたビットストリーム(SKS(BS)+EG(K
S))は、復調及び誤り訂正部1で復調及びRSデコーデ
ィングを介して誤りが訂正された後、複写防止処理部4
を介してVCR5に入力されてテープに録画される。
【0119】このように録画されたビットストリームを
再生する場合、PPP機能であるとき、図15のような
信号流れで動作するが、VCR5で再生されたビットス
トリーム(SKS(BS)+EG(KS))が複写防止処理部4に入力
されると、複写防止処理部4は再生されたビットストリ
ーム(SKS(BS)+EG(KS))をビットストリーム(SKS(BS))
とキーストリーム(EG(KS))に分離した後、前記分離され
たキーストリーム(EG(KS))を暗号化アルゴリズム(ESC
Ak(・))でさらに暗号化して、スマートカード3へ出力
し、前記分離されたビットストリーム(SKS(BS))はキー
ストリーム(EG(KS))が取り出された部分にインデック
スコードIDXを負荷してデコーダ2へ出力する。
【0120】この際、デコーダ2を介してインデックス
コードIDXの入力を受けたスマートカード3は、複写
防止処理部2の暗号化されたキーストリーム(ESC Ak[EG
(KS)])をスマートカードのための復号化アルゴリズム(D
SC Ak(・))で復号して、デスクランブリング情報である
キーストリームKSを前記デコーダ2へ出力する(S1
17)。これにより、デコーダ2はスマートカード3の
キーストリームKSを判読してデスクランブリング方式
を判別した後、複写防止処理部4を介して入力されたビ
ットストリーム(SKS(BS))を復号することにより、アナ
ログビデオ信号及びオーディオ信号を出力することにな
る。
【0121】そして、図14のような信号流れで録画さ
れたデータを異なるVCRで録画する場合、図16の信
号流れのようにPPC機能を行うが、VCR5で再生さ
れたビットストリーム(SKS(BS)+EG(KS))が複写防止処
理部4に入力されると、複写防止処理部4は、ビットス
トリーム(SKS(BS)+EG(KS))を、ビットストリーム(S
K S(BS))と、キーストリーム(EG(KS))とに分離する。そ
の後、前記分離されたキーストリームを暗号化アルゴリ
ズム(ESC Ak(・))でさらに暗号化してスマートカード3
へ出力し、前記分離されたビットストリーム(SKS(BS))
とキーストリーム(EG(KS))が取り出された部分にインデ
ックスコードIDXを付加して記録側の複写防止処理部
8へ出力することになる。
【0122】この際、再生側のスマートカード3は、複
写防止処理部4で暗号化されたキーストリーム(ESC Ak[E
G(KS)])をRAMに貯蔵されたキー情報Alに対して復
号化アルゴリズム(DSC Al(・))で復号した後、その復号
されたキーストリーム(DSC Al[EG(KS)])を記録側のスマ
ートカード7へ出力することになる。これにより、記録
側のスマートカード7が再生側のスマートカード3のキ
ーストリーム(DSC Al[EG(KS)])の入力を受けて記録側の
複写防止処理部8へ出力すると、前記複写防止処理部8
は前記キーストリーム(DSC Al[EG(KS)])を暗号化して元
の暗号化されたキーストリーム(EG(KS))に復元した後、
インデックスコードIDXによって再生側の複写防止処
理部4から出力されたビットストリーム(GKS(BS))に混
合してVCR5へ出力することにより、他のテープに録
画することになる。
【0123】このような動作で録画されたテープのデー
タはPPP機能を適用して、図15のような信号流れで
再生することができる。尚、図14のような信号流れで
録画されたデータを他のVCRで録画する場合、図17
の信号流れのようにBack-upCopy機能を行うことができ
る。
【0124】つまり、VCR5で再生されたビットスト
リーム(SKS(BS)+EG(KS))が複写防止処理部4に入力さ
れると、複写防止処理部4はビットストリーム(SKS(B
S))とキーストリーム(EG(KS))に分離した後、前記分離
されたキーストリームを暗号化アルゴリズム(E
SC Ak(・))でさらに暗号化してスマートカード3へ出力
し、前記分離されたビットストリーム(SKS(BS))はキー
ストリーム(EG(KS))が取り出された部分にインデックス
コードIDXを付加して記録側の複写防止処理部8へ出
力することになる。
【0125】この際、再生側のスマートカード3は複写
防止処理部4で暗号化されたキーストリーム(ESC Ak[E
G(KS)])をROMに貯蔵された自身のキーAkに対して
復号化アルゴリズム(DSC Ak(・))で2回復号化した後、
さらにRAMに貯蔵されたキー情報Alに対して復号化
アルゴリズム(DSC Al(・))で復号して、その復号された
キーストリーム(DSC Al{DSC Ak[EG(KS)]})を記録側のスマ
ートカード7に出力することになる。これにより、再生
側のスマートカード3のキーストリーム(DSC Al{DSC Ak[E
G(KS)]})が記録側のスマートカード7を介して記録側の
複写防止処理部8へ出力されると、複写防止処理部8は
前記キーストリーム(DSC Al{DSC Ak[EG(KS)]})をキー情報
Alに対して暗号化することにより、元の暗号化キース
トリーム(DSC Ak[EG(KS)])に復元する。そして、復元さ
れた暗号化キーストリーム(DSC Ak[EG(KS)])を、インデ
ックスコードIDXによって再生側の複写防止処理部4
から出力されたビットストリーム(GKS(BS))に混合し
て、VCR9へ出力して、他のテープに録画することに
なる。
【0126】ここで、料金は改善されたスマートカード
3若しくは7で計数する。
【0127】このようなBack-up Copy機能を行って録画
されたデータは元テープを録画したVCRでのみ再生す
ることができるが、正常的な再生の場合、図18(a)
のような信号流れで動作を行う。
【0128】つまり、VCR5で再生されたビットスト
リーム(SKS(BS)+DSC Ak[EG(KS)])が複写防止処理部4に
入力されると、複写防止処理部4は、ビットストリーム
(SKS(BS))とキーストリーム(DSC Ak[EG(KS)])に分離す
る。その後、前記分離されたキーストリーム(DSC Ak[E
G(KS)])を暗号化アルゴリズム(ESC Ak(・))で2回暗号
化して、スマートカード3へ出力し、前記分離されたビ
ットストリーム(SKS(BS))は、キーストリーム(DSC Ak[EG
(KS)])が取り出された部分に、インデックスコードID
Xを付加してデコーダ2へ出力する。
【0129】この際、デコーダ2を介してインデックス
コードIDXの入力を受けたスマートコード3は複写防
止処理部2で暗号化されたキーストリーム(ESC Ak[EG(K
S)])をスマートカードのための復号化アルゴリズム(DSC
Ak(・))で復号して、デスクランブリング情報であるキ
ーストリームKSを前記デコーダ2へ出力する。これに
より、デコーダ2はスマートカード3のキーストリーム
KSを判読してデスクランブリング方式を判別した後、
複写防止処理部4を介して入力されたビットストリーム
(SKS(BS))を復号することにより、アナログビデオ信号
及びオーディオ信号を出力することになる。
【0130】そして、最初録画されたVCRではない他
のVCRで再生する非正常再生の場合、図18(b)の
ような信号流れで動作することになって、テープの再生
が不可能となる。
【0131】つまり、テープ複写を行ったVCR9で複
写テープを再生すると、複写防止処理部8では再生され
たデータ(SKS(BS)+DSC Ak[EG(KS)])をスプリッティング
処理して、ビットストリーム(SKS(BS)+IDX)を分離す
る。
【0132】この際、分離されたキーストリーム(DSC Ak
[EG(KS)])は自身のキー情報Alに対して暗号化された
後、さらにキー情報Alに対して暗号化(ESC Al{E
SC Al(DSC A k[EG(KS)])})されてスマートカード7へ伝送
される。そして、スマートカード7はビットストリーム
(ESC Al{ESC Al(DSC Ak[EG(KS)])})を復号できないので、
デコーダ6にキー情報KSを伝送しない。これにより、
スマートカード7はビットストリーム(SKS(BS))をデス
クランブルしないので、複写テープの再生が行われな
い。
【0133】一方、本発明の理解のために、本発明に使
用された用語を定義すると、下記の通りである。
【0134】1)BS:スクランブルされていないGA
ビットストリーム 2)KS=[K0、K1、K2、・・・Ki、・・・Kn]:
キーストリーム ここで、nはスクランブリングに使用されたキーの総数 3)BS=[BS0、BS1、BS2、・・・、BSi、・
・・BSn]:ビットストリーム ここで、BSiはBSの一つのセグメントとして、スク
ランブルする単位 4)SKS(BS):スクランブルされたMPEGビット
ストリーム SKS(BS)=[SK0(BS0)、SK1(BS1)、・
・・、SKi(BSi)、・・・SKn(BSn)] 5)E(・)&D(・):GAでキーを暗号化及び復号
化するに使用されたアルゴリズム EG(KS)=[EG(K0)、EG(K1)、・・・、EG
(Ki)、・・・、EG(Kn)] DG(KS)=[DG(K0)、DG(K1)、・・・、DG
(Ki)、・・・、DG(Kn)]=KS 6)IDX:[0、1、2、・・・、i、・・・n]:イ
ンデックスストリーム7)Ak:スマートカード(k)
の認証キー 8)ESC A(・)&DSC A(・):スマートカードの認証
キー(A)をキーとしたスマートカードの暗号化及び復
号化アルゴリズム。
【0135】
【発明の効果】以上説明したように、本発明はパワーオ
ン時若しくはディジタルVCR間の連結時に、自動的に
認証及びキー交換過程を行うので、不法スマートカード
に対する不法視聴及び複写防止機能を自動的に行うこと
が出来、さらに部分的に不法視聴及び複写防止を行うこ
とができるので、プログラムの保護を願う部分にスクラ
ンブリング処理を行うと、自動的に不法視聴及び複写防
止を行いながら料金も所望通りに賦課することができ
る。
【0136】そして、本発明はビットストリームと分離
させたキーストリームを異なるの経路で伝送するので、
保護データの量を減少させることができて効率的に不法
視聴及び複写防止機能を行うことができ、且つスマート
カードに不法視聴防止と不法複写防止機能を具現すると
き、PPV、PPP、PPC及びBack-up Copy機能を区
別するようにすることで、各機能に対して差別的に料金
を賦課することができる。
【0137】尚、本発明はDSM応用に適用し得るディ
ジタル信号の複写防止機能を具現することにより、ディ
ジタルVCRのようなDSMにおけるプログラム著作権
保護に適用することができる。従って、本発明を適用す
ると、不法視聴及び複写防止に対する信頼性を向上させ
ることができるという効果が得られる。
【図面の簡単な説明】
【図1】一般的なスクランブラのブロック図である。
【図2】一般的なデスクランブラのブロック図である。
【図3】伝送フォーマットの例示図である。
【図4】図3におけるPESヘッダの詳細例示図であ
る。
【図5】キー分配による伝送フォーマットの例示図であ
る。
【図6】従来のATVデコーダのブロック図である。
【図7】本発明の不法視聴及び複写防止装置のブロック
図である。
【図8】図7における複写防止処理部の詳細ブロック図
である。
【図9】図7におけるスマートカードの詳細ブロック図
である。
【図10】図8におけるビットストリームのスプリッテ
ィング(splitting)を示す例示図である。
【図11】(a)〜(f)は、各ビットストリームのフォーマ
ットを示す例示図である。
【図12】本発明の接続状態を示す例示図である。
【図13】本発明の接続状態を示す例示図である。
【図14】本発明の接続状態を示す例示図である。
【図15】本発明の接続状態を示す例示図である。
【図16】本発明の接続状態を示す例示図である。
【図17】本発明の接続状態を示す例示図である。
【図18】本発明の接続状態を示す例示図である。
【図19】本発明の動作のための信号流れ図である。
【図20】本発明の動作のための信号流れ図である。
【図21】本発明の動作のための信号流れ図である。
【図22】本発明によるキー交換及び認証過程のための
信号流れ図である。
【符号の説明】 1、104 復調及び誤り訂正部 2、6 ATVデコーダ 3 スマートカード 4、8 複写防止処理部 11、16 プロセッサ

Claims (15)

    (57)【特許請求の範囲】
  1. 【請求項1】 入力されるデータがスクランブル(scram
    ble)されたかどうかを判別する判別段階と、 前記判別段階でスクランブルされたデータと判別される
    と、前記スクランブルされたデータをビットストリーム
    とキーストリームに分離した後、分離されたキーストリ
    ームを復号してキー情報を判読し、キー情報に応じて前
    記分離されたビットストリームをデスクランブル(descr
    amble)して、ディスプレイ装置にディスプレイする再生
    段階と、 前記判別段階でスクランブルされたデータと判別される
    と、記録もしくは複写モードに応じて、ビットストリー
    ムとキーストリームが混合されたスクランブルされたデ
    ータ状態で記録媒体に記録したり、スクランブルされた
    データをビットストリームとキーストリームに分離し、
    分離されたキーストリームを暗号化した後、ビットスト
    リームと混合して記録媒体に記録する記録段階と、 前記判別段階でスクランブルされたデータと判別される
    と、スクランブルされたデータをビットストリームとキ
    ーストリームに分離した後、「PPC」モードもしくは
    「バックアップ・コピー(Back-up Copy)」モードに応じ
    て分離されたキーストリームを記録側のキー情報に対し
    て復号化して伝送したり、分離されたキーストリームを
    自身のキー情報と記録側のキー情報に対して2回復号化
    して伝送する伝送段階とからなり、 前記再生段階、記録段階、伝送段階は、同時又は選択的
    に行うことができることを特徴とするディジタル映像シ
    ステムの不法視聴及び複写防止方法。
  2. 【請求項2】 前記判別段階でスクランブルされていな
    いデータと判別されると、スクランブルされていないデ
    ータは不法視聴及び複写防止機能を適用しないことを特
    徴とする請求項1記載のディジタル映像システムの不法
    視聴及び複写防止方法。
  3. 【請求項3】 前記再生段階は、分離されたキーストリ
    ームをMPEGビットストリームに対する復号化アルゴ
    リズムで復号化して、キー情報を判読することを特徴と
    する請求項1記載のディジタル映像システムの不法視聴
    及び複写防止方法。
  4. 【請求項4】 前記記録段階の複写動作は、キーストリ
    ームを自身のキー情報に対して暗号化する第1段階と、 第1段階で暗号化されたキーストリームが「PPC」モ
    ードであるか、或いは「バックアップ・コピー」モード
    であるかを判別する第2段階と、 前記第2段階で「PPC」モードと判別されると、記録
    側のキー情報に対して復号化されて伝送されたキースト
    リームを記録側のキー情報に対して暗号化した後、イン
    デックスコードに対応する位置に挿入してビットストリ
    ームのように記録する第3段階と、 前記第2段階で「バックアップ・コピー」モードと判別
    されると、自身のキー情報と記録側のキー情報に対して
    復号化されて伝送されたキーストリームを記録側のキー
    情報に対して暗号化し、その自身のキー情報に対して復
    号化した後、インデックスコードに対応する位置に挿入
    してビットストリームのように記録する第4段階とから
    なることを特徴とする請求項1記載のディジタル映像シ
    ステムの不法視聴及び複写防止方法。
  5. 【請求項5】 前記第3段階の「PPC」モード動作
    は、ビットストリームとキーストリームを分離した後、
    そのキーストリームが分離された部分にインデックスコ
    ードを挿入して伝送する第1伝送段階と、 前記第1伝送段階で分離されたキーストリームを自身の
    キー情報に対して暗号化した後、記録側のキー情報に対
    して復号化して伝送する第2伝送段階と、 前記第2伝送段階で伝送されたキーストリームをインデ
    ックスコードに対応して記録側のキー情報に対して暗号
    化した後、前記第1伝送段階で伝送されたビットストリ
    ームに混合して記録媒体に記録する記録段階とからなる
    ことを特徴とする請求項4記載のディジタル映像システ
    ムの不法視聴及び複写防止方法。
  6. 【請求項6】 前記記録段階で記録が終了して再生を行
    うと、再生されたビットストリーム(SKS(BS)+EG(KS))を
    ビットストリーム(SKS(BS))とキーストリーム(EG(KS))
    に分離した後、キーストリーム(EG(KS))が分離された部
    分にインデックスコードIDXを挿入する分離段階と、 前記分離段階で分離されたキーストリーム(EG(KS))を自
    身のキー情報に対して暗号化する暗号化段階と、 前記暗号化段階で暗号化されたキーストリームを自身の
    キー情報とMPEGビットストリームに対して復号化す
    ることによりキー情報を判読する判読段階と、 前記判読段階で判読されたキー情報に基づいて前記分離
    されたビットストリーム(SKS(BS))をデスクランブルす
    る復号化段階とを含むことを特徴とする請求項5記載の
    ディジタル映像システムの不法視聴及び複写防止方法。
  7. 【請求項7】 前記第4段階の「バックアップ・コピ
    ー」モード動作は、ビットストリームとキーストリーム
    を分離した後、そのキーストリームが分離された部分に
    インデックスコードを挿入して伝送する第1伝送段階
    と、 前記第1伝送段階で分離されたキーストリームを自身の
    キー情報に対して暗号化した後、暗号化されたキースト
    リームを記録側のキー情報と自身のキー情報に対して復
    号化して伝送する第2伝送段階と、 前記第2伝送段階で伝送されたキーストリームをインデ
    ックスコードに対応して、記録側のキー情報に対して暗
    号化した後、前記第1伝送段階で伝送されたビットスト
    リームに混合して、記録媒体に記録する記録段階とから
    なることを特徴とする請求項4記載のディジタル映像シ
    ステムの不法視聴及び複写防止方法。
  8. 【請求項8】 前記記録段階で記録が終了して再生を行
    うと、再生されたビットストリーム(SKS(BS)+DSC AK[E
    G(KS)])を、ビットストリーム(SKS(BS))とキーストリー
    ム(DSC AK[EG(KS)])を分離した後、キーストリーム(DSC
    AK[EG(KS)])が分離された部分に、インデックスコード
    IDXを挿入する分離段階と、 前記分離段階で分離されたキーストリーム(DSC AK[EG(K
    S)])を自身のキー情報に対して暗号化する暗号化段階
    と、 前記暗号化段階において、2回暗号化されたキーストリ
    ームを自身のキー情報とMPEGビットストリームに対
    して復号化することにより、キー情報を判読する判読段
    階と、 前記判読段階で判読されたキー情報に基づいて、分離さ
    れたビットストリーム(SKS(BS))をデスクランブルする
    復号化段階とを含むことを特徴とする請求項7記載のデ
    ィジタル映像システムの不法視聴及び複写防止方法。
  9. 【請求項9】 スクランブルされたデータが入力される
    と、前記スクランブルされたデータをビットストリーム
    とキーストリームに分離した後、分離されたキーストリ
    ームを復号してキー情報を判読し、判読されたキー情報
    でデスクランブル方式を判別した後、判別されたデスク
    ランブル方式で前記分離されたビットストリームをデス
    クランブルして、ディスプレイ装置にディスプレイする
    再生段階と、 スクランブルされたデータが入力されると、最初記録の
    有無に応じて、ビットストリームとキーストリームが混
    合されたスクランブルされたデータ状態、またはスクラ
    ンブルされたデータをビットストリームとキーストリー
    ムに分離して記録媒体に記録する記録段階とからなり、 前記再生段階、記録段階は、同時若しくは選択的に行う
    ことができることを特徴とするディジタル映像システム
    の不法視聴及び複写防止方法。
  10. 【請求項10】 前記再生段階は、分離されたキースト
    リームを、MPEGビットストリームに対する復号化ア
    ルゴリズムで復号してキー情報を判読し、判読されたキ
    ー情報で、デスクランブル方式を判別することを特徴と
    する請求項9記載のディジタル映像システムの不法視聴
    及び複写防止方法。
  11. 【請求項11】 前記記録段階で記録が終了して再生を
    行うと、再生されたビットストリーム(SKS(BS)+EG(KS))
    をビットストリーム(SKS(BS))とキーストリーム(EG(K
    S))に分離した後、キーストリーム(EG(KS))が分離され
    た部分に、インデックスコードIDXを挿入する分離段
    階と、 前記分離段階で分離されたキーストリーム(EG(KS))を自
    身のキー情報に対して、暗号化アルゴリズムで暗号化す
    る暗号化段階と、 前記暗号化段階で2回暗号化されたキーストリームを、
    自身のキー情報とMPEGビットストリームに対して復
    号化することにより、キー情報を判読する判読段階と、 前記判読段階で判読されたキー情報に基づいて、前記分
    離されたビットストリーム(SKS(BS))をデスクランブル
    して、ディスプレイ装置にディスプレイする復号化段階
    と、を含むことを特徴とする請求項9記載のディジタル
    映像システムの不法視聴及び複写防止方法。
  12. 【請求項12】 複写時に自身のキー情報に対して暗号
    化されたキーストリームが伝送されると、「バックアッ
    プ・コピー」モードであるか、もしくは「PPC」モー
    ドであるかを判別する判別段階と、 前記判別段階で[PPC」モードと判別されると、記録
    側のキー情報に対して前記キーストリームを復号化して
    伝送する第1伝送段階と、 前記第1伝送段階で伝送されたキーストリームを記録側
    のキー情報に対して暗号化した後、暗号化されたキース
    トリームをインデックスコードに対応する位置に挿入し
    て、ビットストリームのように記録媒体に記録する第1
    記録段階と、 前記判別段階で「バックアップ・コピー」モードと判別
    されると、自身のキー情報と記録側のキー情報に対し
    て、キーストリームを2回復号化して伝送する第2伝送
    段階と、 前記第2伝送段階で伝送されたキーストリームを、記録
    側のキー情報に対して暗号化した後、暗号化されたキー
    ストリームをインデックスコードに対応する位置に挿入
    してビットストリームのように記録媒体に記録する第2
    記録段階と、からなることを特徴とするディジタル映像
    システムの不法視聴及び複写防止方法。
  13. 【請求項13】 前記第1伝送段階は、自身のキー情報
    Akに対して暗号化されたキーストリームを自身のキー
    情報Akに対して復号化し、さらに記録側のキー情報A
    lに対して復号化した後、伝送することを特徴とする請
    求項12記載のディジタル映像システムの不法視聴及び
    複写防止方法。
  14. 【請求項14】 前記第2伝送段階は、自身のキー情報
    Akに対して暗号化されたキーストリームを、自身のキ
    ー情報Akに対して2回復号化し、さらに記録側のキー
    情報Alに対して復号化した後伝送することを特徴とす
    る請求項12記載のディジタル映像システムの不法視聴
    及び複写防止方法。
  15. 【請求項15】 記録媒体の再生時にキーストリーム(E
    G(KS))が検出されると「PPC」記録媒体と判別して、
    キーストリームを自身のキー情報に対して暗号化した
    後、自身のキー情報で復号してキー情報を判読し、判読
    されたキー情報とインデックスコードを用いて、ビット
    ストリームをデスクランブルする「PPC」モード再生
    段階と、 記録媒体の再生時に自身のキー情報に対して復号化され
    たキーストリーム(DSC AK[EG(KS)])が検出されると、
    「バックアップ・コピー」記録媒体と判別して、自身と
    記録側のキー情報に対して2回暗号化した後、自身のキ
    ー情報で復号してキー情報を判読し、判読されたキー情
    報とインデックスコードを用いてビットストリームをデ
    スクランブルする「バックアップ・コピー」モード再生
    段階とからなることを特徴とするディジタル映像システ
    ムの不法視聴及び複写防止方法。
JP07308004A 1994-11-26 1995-11-27 ディジタル映像システムの不法視聴/複写防止方法及び装置 Expired - Fee Related JP3108618B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1019940031364A KR100332743B1 (ko) 1994-11-26 1994-11-26 디지탈영상시스템의불법시청및복사방지방법및장치
KR1994-31364 1994-11-26

Publications (2)

Publication Number Publication Date
JPH08242438A JPH08242438A (ja) 1996-09-17
JP3108618B2 true JP3108618B2 (ja) 2000-11-13

Family

ID=19399139

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07308004A Expired - Fee Related JP3108618B2 (ja) 1994-11-26 1995-11-27 ディジタル映像システムの不法視聴/複写防止方法及び装置

Country Status (6)

Country Link
US (1) US5757909A (ja)
EP (1) EP0714204B1 (ja)
JP (1) JP3108618B2 (ja)
KR (1) KR100332743B1 (ja)
CN (1) CN1090868C (ja)
DE (1) DE69524931T2 (ja)

Families Citing this family (164)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0152788B1 (ko) * 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
KR0136458B1 (ko) 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
EP2110732A3 (en) 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6005938A (en) * 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
EP1315092B1 (en) * 1995-06-30 2007-04-18 Sony Corporation Data recording method and apparatus, and data reproducing method and apparatus
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
JP4033901B2 (ja) * 1995-10-09 2008-01-16 松下電器産業株式会社 データ送信デバイス、データ受信デバイス、情報処理装置およびデータ送信方法
JPH09134310A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd データの復号アルゴリズムを記憶する記憶媒体および方法
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
DE69729495T2 (de) * 1996-03-08 2004-10-28 Matsushita Electric Industrial Co., Ltd., Kadoma Bildinformationsverarbeitungssystem und Mikroprozessor für die geschützte Reproduktion von audiovisuellen Daten
WO1997035430A1 (en) * 1996-03-18 1997-09-25 News Datacom Limited Smart card chaining in pay television systems
US5862299A (en) * 1996-06-19 1999-01-19 Sony Corporation Conditional access system for local storage device
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
MY121267A (en) * 1996-09-05 2006-01-28 Sony Corp Digital recording apparatus and copyright protection method thereof
US5878135A (en) * 1996-11-27 1999-03-02 Thomson Consumer Electronics, Inc. Decoding system for processing encrypted broadcast, cable or satellite video data
US6016348A (en) * 1996-11-27 2000-01-18 Thomson Consumer Electronics, Inc. Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
EP0858184A3 (en) 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
ES2178174T3 (es) * 1997-03-27 2002-12-16 British Telecomm Proteccion de datos contra la copia.
KR100214309B1 (ko) * 1997-05-09 1999-08-02 윤종용 디지털비디오디스크 재생장치에 있어서 디스크램블링 신뢰도를 향상시키는 방법 및 장치
JP2982750B2 (ja) * 1997-07-09 1999-11-29 日本電気株式会社 ディジタル情報処理装置
EP0912052A1 (en) * 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
EP0920013B1 (en) * 1997-11-25 2001-03-28 N.V. dZine A combined set for digital audio distribution
CN1150760C (zh) * 1997-12-10 2004-05-19 汤姆森许可公司 用于保护通过nrss接口的音频/视频数据的方法
AU745625B2 (en) * 1997-12-10 2002-03-28 Thomson Licensing S.A. Conditional access system for digital receivers
US8300832B2 (en) 1998-01-08 2012-10-30 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
US7778418B1 (en) * 1998-01-08 2010-08-17 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
KR100611867B1 (ko) * 1998-01-26 2006-08-11 마츠시타 덴끼 산교 가부시키가이샤 데이터 기록재생방법, 데이터 기록재생 시스템, 기록장치, 재생장치, 프로그램 기록매체
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
CN1145359C (zh) * 1998-03-16 2004-04-07 联信技术公司 用于连续控制和保护媒体内容的方法和装置
US7809138B2 (en) 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
JP3937564B2 (ja) 1998-03-24 2007-06-27 三菱電機株式会社 ディジタルビデオ受信装置
MY132414A (en) 1998-04-14 2007-10-31 Hitachi Ltd Reproducing apparatus, recording apparatus and display apparatus
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
JP4273535B2 (ja) 1998-05-12 2009-06-03 ソニー株式会社 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
US6591251B1 (en) * 1998-07-22 2003-07-08 Neopost Inc. Method, apparatus, and code for maintaining secure postage data
JP3951464B2 (ja) 1998-07-28 2007-08-01 株式会社日立製作所 ディジタル信号処理装置
FR2786973B1 (fr) * 1998-12-04 2001-02-16 Innovatron Sa Dispositif securite decodeur d'informations chiffrees et comprimees, notamment d'informations video, audio ou de texte
WO2000011866A1 (fr) * 1998-08-19 2000-03-02 Innovatron (Societe Anonyme) Dispositif securise decodeur d'informations chiffrees et comprimees
DE69901618T2 (de) * 1998-08-31 2002-12-05 Thomson Licensing Sa Kopierschutzsystem für hausnetzwerke
JP2000113587A (ja) * 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
EP1331830A1 (en) * 1998-12-24 2003-07-30 Matsushita Electric Industrial Co., Ltd. Recording/reproduction device and method for digital broadcasting
KR100575817B1 (ko) * 1998-12-31 2006-08-31 엘지전자 주식회사 디지탈데이터의복사방지장치
JP4131071B2 (ja) * 1999-01-11 2008-08-13 ソニー株式会社 情報信号の記録装置、記録システム、記録媒体および記録方法
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
US7058803B2 (en) * 2002-05-22 2006-06-06 Broadcom Corporation System and method for protecting transport stream content
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US7124938B1 (en) * 1999-03-24 2006-10-24 Microsoft Corporation Enhancing smart card usage for associating media content with households
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
US6799272B1 (en) * 1999-05-26 2004-09-28 Lucent Technologies Inc. Remote device authentication system
US7071995B1 (en) 1999-05-28 2006-07-04 Thomson Licensing Adaptive video image information processing system
JP3692838B2 (ja) * 1999-06-22 2005-09-07 日本ビクター株式会社 記録方法、再生方法、再生装置及び記録媒体
US7336785B1 (en) * 1999-07-09 2008-02-26 Koninklijke Philips Electronics N.V. System and method for copy protecting transmitted information
JP2003504949A (ja) * 1999-07-09 2003-02-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 配備モジュールベースのコピープロテクションシステムのための一般化された証明書の処理
EP1079627A1 (en) * 1999-08-27 2001-02-28 Canon Kabushiki Kaisha Copyright protection in MPEG-4 using digital watermarking
US6477252B1 (en) * 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
AU7338400A (en) * 1999-09-02 2001-03-26 Xm Satellite Radio Inc. Method and apparatus for providing prepaid music card for deciphering recorded broadcast audio signals
WO2001024080A1 (en) * 1999-09-27 2001-04-05 Gte Internetworking Incorporated Secure play of performance data
US6912513B1 (en) * 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US6449719B1 (en) 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
FR2801464B1 (fr) * 1999-11-22 2001-12-28 Thomson Multimedia Sa Procede d'enregistrement d'un flux mpeg embrouille
CN1277364C (zh) * 1999-12-02 2006-09-27 三洋电机株式会社 数据记录装置、数据供给装置及数据传送系统
HUP0203950A2 (en) * 1999-12-03 2003-03-28 Thomson Licensing Sa Method of choosing display and record format of video image information
WO2001050755A1 (en) * 2000-01-05 2001-07-12 Nds Limited Digital content delivery system and method
US20020009000A1 (en) * 2000-01-18 2002-01-24 Qdesign Usa, Inc. Adding imperceptible noise to audio and other types of signals to cause significant degradation when compressed and decompressed
US7225164B1 (en) 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
EP2506566A3 (en) * 2000-03-02 2014-12-31 TiVo, Inc. System and method for internet access to personal television service
US7080039B1 (en) * 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
KR20020091254A (ko) * 2000-05-02 2002-12-05 제너럴 인스트루먼트 코포레이션 암호화된 비디오 스트림의 개별 화상에 대한 랜덤억세스를 가능하게 하기 위한 방법 및 장치
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US20040205812A1 (en) * 2000-06-22 2004-10-14 Candelore Brant L. Method and apparatus for routing program data in a program viewing unit
US7688803B1 (en) 2000-09-01 2010-03-30 Young Steven J System and method for coordinating between multiple telephony channels
JP3983463B2 (ja) * 2000-09-04 2007-09-26 パイオニア株式会社 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US6851063B1 (en) 2000-09-30 2005-02-01 Keen Personal Technologies, Inc. Digital video recorder employing a file system encrypted using a pseudo-random sequence generated from a unique ID
GB0026208D0 (en) * 2000-10-26 2000-12-13 Koninkl Philips Electronics Nv A decoder supporting multiple inputs
US7200859B1 (en) 2000-11-22 2007-04-03 Digeo, Inc. Apparatus and method for intelligent multimedia compression and distribution
US7043473B1 (en) 2000-11-22 2006-05-09 Widevine Technologies, Inc. Media tracking system and method
US7150045B2 (en) 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
JP2002261746A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
US6813643B2 (en) 2001-01-05 2004-11-02 Digeo, Inc. Multimedia system with selectable protocol module including MPEG logic and docsis logic sharing a single tuner
PL361818A1 (en) * 2001-01-16 2004-10-04 Nagracard S.A. Method for storing encrypted data
DE10107373A1 (de) * 2001-02-16 2002-08-29 Infineon Technologies Ag Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes
US20020116705A1 (en) 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing conditional access data
US7046805B2 (en) 2001-03-20 2006-05-16 Digeo, Inc. System and method for efficiently storing and processing multimedia content
US7093277B2 (en) 2001-05-30 2006-08-15 Digeo, Inc. System and method for improved multi-stream multimedia transmission and processing
US7386129B2 (en) 2001-05-30 2008-06-10 Digeo, Inc. System and method for multimedia content simulcast
US7127619B2 (en) 2001-06-06 2006-10-24 Sony Corporation Decoding and decryption of partially encrypted information
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
US7313824B1 (en) 2001-07-13 2007-12-25 Liquid Machines, Inc. Method for protecting digital content from unauthorized use by automatically and dynamically integrating a content-protection agent
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7039938B2 (en) * 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7215770B2 (en) * 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7218738B2 (en) * 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7328345B2 (en) 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
US8082588B2 (en) * 2002-03-15 2011-12-20 Nagravision S.A. Secured storage method of encrypted data on a personal digital recorder
US7299292B2 (en) 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
EP1509830A2 (en) * 2002-05-02 2005-03-02 Shieldip, Inc. Method and apparatus for protecting information and privacy
US7530084B2 (en) * 2002-05-28 2009-05-05 Sony Corporation Method and apparatus for synchronizing dynamic graphics
DE60327629D1 (de) * 2002-06-12 2009-06-25 Irdeto Eindhoven B V Vorrichtung und verfahren mit bedingtem zugang
JP3735591B2 (ja) * 2002-06-18 2006-01-18 株式会社東芝 信号処理装置、信号処理方法、及び記憶媒体
AU2003242929A1 (en) * 2002-07-11 2004-02-02 Koninklijke Philips Electronics N.V. Apparatus for providing conditional access to a stream of data
FR2843517B1 (fr) * 2002-08-06 2005-02-11 Medialive Dispositif pour le brouillage de contenus multimedias et audiovisuels de type mpeg-4
WO2004019614A1 (en) * 2002-08-22 2004-03-04 Thomson Licensing S.A. Smart card with nrss delay line for data alignment
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7594271B2 (en) 2002-09-20 2009-09-22 Widevine Technologies, Inc. Method and system for real-time tamper evidence gathering for software
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) * 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
JP2006511151A (ja) * 2002-12-20 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ストリーム処理装置及び方法
US7251328B2 (en) * 2003-01-14 2007-07-31 General Instrument Corporation System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content
FR2850826B1 (fr) * 2003-02-04 2005-04-01 Medialive Procede et dispositif de protection pour la diffusion securisee d'oeuvres audiovisuelles
US20040165586A1 (en) * 2003-02-24 2004-08-26 Read Christopher Jensen PID filters based network routing
US7007170B2 (en) 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7356143B2 (en) 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
US7634090B2 (en) * 2003-09-26 2009-12-15 Genesis Microchip Inc. Packet based high definition high-bandwidth digital content protection
US7406174B2 (en) 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
KR20070020207A (ko) * 2004-01-29 2007-02-20 존 쥐. 힐디브랜드 신호의 전송 및 재생을 지원하는 시스템 및 방법
US20070258595A1 (en) * 2004-03-11 2007-11-08 Universal Electronics Inc. Syncronizing Device-Specific Encrypted Data to and from Mobile Devices Using Detachable Storage Media
US7092906B1 (en) * 2004-03-12 2006-08-15 Xilinx, Inc. Parallel keystream decoder
JP2006041848A (ja) * 2004-07-27 2006-02-09 Hitachi Ltd 受信装置および受信方法
US9609279B2 (en) 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
CN100353765C (zh) * 2004-11-04 2007-12-05 上海交通大学 适用于影视节目内容数据的加密/解密方法
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
JP4667108B2 (ja) * 2005-04-11 2011-04-06 パナソニック株式会社 データ処理装置
US7817608B2 (en) 2005-09-23 2010-10-19 Widevine Technologies, Inc. Transitioning to secure IP communications for encoding, encapsulating, and encrypting data
US7496608B2 (en) 2005-10-07 2009-02-24 International Business Machines Corporation Online system and method for restoring electronic media on electronic storage devices
US8526612B2 (en) 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
US7870399B2 (en) * 2006-02-10 2011-01-11 Arxan Defense Systems Software trusted platform module and application security wrapper
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
JP2007233924A (ja) * 2006-03-03 2007-09-13 Sony Corp 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP2007181198A (ja) * 2006-12-04 2007-07-12 Sony Corp データ伝送制御方法
US8621093B2 (en) 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
CN101437143B (zh) * 2007-11-16 2011-05-25 聪泰科技开发股份有限公司 影音传输加密装置
JP2009158055A (ja) * 2007-12-27 2009-07-16 Toshiba Corp 音声データ処理装置および音声データ処理方法
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US10255463B2 (en) * 2008-11-17 2019-04-09 International Business Machines Corporation Secure computer architecture
CN101616301B (zh) * 2009-07-28 2012-10-03 北京惠信博思技术有限公司 一种数字版权管理方法和终端
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
CA3005479A1 (en) 2015-11-20 2017-05-26 Genetec Inc. Media streaming
WO2017083980A1 (en) * 2015-11-20 2017-05-26 Genetec Inc. Secure layered encryption of data streams
US11423161B1 (en) 2018-05-26 2022-08-23 Genetec Inc. System and media recording device with secured encryption
DE102019102153B4 (de) 2019-01-29 2022-02-03 Bjb Gmbh & Co. Kg Anschlusselement
CN112073660B (zh) * 2020-09-15 2023-03-10 深圳Tcl数字技术有限公司 Tlv数据生成方法、读取方法、智能设备及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4613901A (en) 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4908834A (en) * 1984-10-12 1990-03-13 Wiedemer John D High security pay television system
EP0267039A3 (en) * 1986-11-05 1990-04-04 Satellite Technology Services, Inc. Video system and method for controlled videotaping
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5111504A (en) 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
US5303294A (en) * 1991-06-18 1994-04-12 Matsushita Electric Industrial Co., Ltd. Video theater system and copy preventive method
US5455860A (en) * 1992-04-17 1995-10-03 Matsushita Electric Industrial Co., Ltd. Scramble codec
US5461674A (en) * 1992-05-22 1995-10-24 Zenith Electronics Corp. Method and apparatus for controlling playback of recorded HDTV signals
JPH0644755A (ja) * 1992-07-24 1994-02-18 Sony Corp ビデオ信号の伝送方法及び記録装置
JPH06133269A (ja) * 1992-09-02 1994-05-13 Pioneer Electron Corp 映像信号記録及び再生装置

Also Published As

Publication number Publication date
EP0714204A3 (en) 1997-06-11
KR960019077A (ko) 1996-06-17
DE69524931T2 (de) 2002-08-29
CN1137723A (zh) 1996-12-11
CN1090868C (zh) 2002-09-11
EP0714204B1 (en) 2002-01-09
JPH08242438A (ja) 1996-09-17
US5757909A (en) 1998-05-26
KR100332743B1 (ko) 2002-11-07
DE69524931D1 (de) 2002-02-14
EP0714204A2 (en) 1996-05-29

Similar Documents

Publication Publication Date Title
JP3108618B2 (ja) ディジタル映像システムの不法視聴/複写防止方法及び装置
US6898578B2 (en) Recording apparatus for recording digital information
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
KR100533225B1 (ko) 암호화 모드 표시기를 사용하여 정보를 전송하기 위한방법 및 시스템
USRE41074E1 (en) Copy prevention method and apparatus for digital video system
US6523113B1 (en) Method and apparatus for copy protection
JP2000023137A (ja) 放送システムと放送送受信装置
KR20020075568A (ko) 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법
JP2003152698A (ja) コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
JP3998178B2 (ja) コンテンツ著作権保護装置及びそのプログラム
JP3660815B2 (ja) ディジタル放送信号の受信装置及び記録再生装置
EP1440578B1 (en) Conditional access system and copy protection
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
JP2001333364A (ja) 限定受信方法及び限定受信装置
JP4766028B2 (ja) 受信装置及び受信方法
JP4058167B2 (ja) 蓄積型放送受信装置、放送受信方法、送信装置及び送信方法
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP4542518B2 (ja) コンテンツ利用制御送信装置、コンテンツ利用制御受信装置、コンテンツ利用制御システム、コンテンツ利用制御送信プログラムおよびコンテンツ利用制御受信プログラム
JP4049175B2 (ja) 送信装置及び送信方法

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20000824

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080908

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080908

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090908

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110908

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees