JP4795877B2 - コンテンツ再生装置 - Google Patents

コンテンツ再生装置 Download PDF

Info

Publication number
JP4795877B2
JP4795877B2 JP2006188313A JP2006188313A JP4795877B2 JP 4795877 B2 JP4795877 B2 JP 4795877B2 JP 2006188313 A JP2006188313 A JP 2006188313A JP 2006188313 A JP2006188313 A JP 2006188313A JP 4795877 B2 JP4795877 B2 JP 4795877B2
Authority
JP
Japan
Prior art keywords
content
unit
encryption
management information
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006188313A
Other languages
English (en)
Other versions
JP2008015919A (ja
Inventor
清之 小檜山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006188313A priority Critical patent/JP4795877B2/ja
Publication of JP2008015919A publication Critical patent/JP2008015919A/ja
Application granted granted Critical
Publication of JP4795877B2 publication Critical patent/JP4795877B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、STB(Set Top Box)やPC(Personal Computer)などにより具現されるコンテンツ再生装置に関する。
図5は、従来のSTBの一例を示している。STB500は、IP(Internet Protocol)送受信部501、復号化部502、MPEG(Moving Picture Experts Group)デコーダ503、グラフィク処理部504、HDMI(High-Definition Multimedia Interface)暗号化部505、ローカル暗号化部506、CPRM(Content Protection for Recordable Media)暗号化部507、CAS(Conditional Access System)カード508、不揮発性メモリ509、ROM(Read Only Memory)510、RAM(Random Access Memory)511、プロセッサ512、バス513、HDD(Hard Disk Drive)514およびDVD(Digital Versatile Disk)ドライブ515を備えて構成されている。IP送受信部501、復号化部502、MPEGデコーダ503、グラフィク処理部504、HDMI暗号化部505、ローカル暗号化部506、CPRM暗号化部507、CASカード508、不揮発性メモリ509、ROM510、RAM511およびプロセッサ512は、バス513を介して相互に接続されている。
STB500では、コテンツが暗号化された状態でIP網を経由して入力される。コンテンツは、例えば、MPEG規格に従って圧縮されたディジタルAV(Audio Video)情報である。このディジタルAV情報は、MPEG−TS(Transport Stream)形式のパケット群で構成されている。MPEG−TS形式のパケット群において、各パケットはパケット先頭の番号を参照することでデータ種別(オーディオデータやビデオデータなど)を識別可能であり、このことを用いて各種データが時分割多重されている。また、各パケットは、暗号化されていない先頭部分(ヘッダ)と暗号化されているデータ部分(ペイロード)とで構成されている。従って、ここでのコンテンツの暗号化とは、MPEG−TS形式のパケット群における各パケットのペイロードの暗号化を意味している。
また、MPEG−TS形式のパケット群の全体がIP網を介して伝送されるため、IP網特有のパケット形式でパケット化されてSTB500に送信されてくる。IP網特有のパケットとは、IP(Internet Protocol)パケット、UDP(User Datagram Protocol)パケットやTCP(Transmission Control Protocol)パケットなどである。IP網を介して伝送されるパケットは、異なるパケット形式のパケットが幾重にも重なって構成されており、その構成自体はそのときの用途に応じて都合の良い構成となる。
以下、STB500の動作について説明する。なお、以下に示す一連の動作は、プロセッサ512がSTB500の各部を制御することにより実現される。また、プロセッサ512は、ROM510やRAM511に格納されているプログラムに従って各種演算処理を実行する。ROM510は、プロセッサ512が実行する基本的なプログラムや各種データを格納している。RAM511は、プロセッサ512が各種演算処理を実行する際に、実行対象となるプログラムや各種データを一時的に格納する。
STB500では、コンテンツが暗号化された状態でIP網を経由してIP送受信部501に入力されると、IP送受信部501によりMPEG−TS形式に変換された後、復号化部502により復号化される。なお、復号化部502は、IP送受信部501から供給されるMPEG−TS形式のコンテンツを復号化する際、復号化鍵をCASカード508から取得して使用する。この後、コンテンツを視聴(再生)する場合、復号化部502により復号化されたコンテンツは、MPEGデコーダ503により伸張処理を施され、更にグラフィック処理部504によりグラフィック画像データと融合された後、HDMI暗号化部505によりHDMI暗号化されてモニタ516に出力される。
また、コンテンツをHDD514に格納する場合、復号化部502により復号化されたコンテンツは、ローカル暗号化部506によりローカル暗号化処理(STB500特有の暗号化処理)を施されてHDD514に格納される。ローカル暗号化部506の暗号化処理に使用される鍵は、コンテンツ毎に、プロセッサ512によりランダムに生成されてローカル暗号化部506に供給されるとともに、プロセッサ512により暗号化されたうえで不揮発性メモリ509に格納される。
HDD514に格納されているコンテンツを視聴する場合、まず、プロセッサ512により、ローカル暗号化部506の暗号化処理に使用された鍵が不揮発性メモリ509から読み出された後に、復号化処理を施されて復号化部502に供給される。なお、不揮発性メモリ509から読み出された鍵の復号化処理は、その処理量が小さため、プロセッサ512によるリアルタイムでの実行が可能である。そして、復号化部502により、プロセッサ512から供給された鍵を使用してHDD514から読み出されたコンテンツが復号化される。なお、HDD514から読み出されたコンテンツの復号化処理は、その処理量が非常に大きいため、プロセッサ512によるリアルタイムでの実行が不可能である。この後、復号化部502により復号化されたコンテンツは、MPEGデコーダ503により伸張処理を施され、更にグラフィック処理部504によりグラフィック画像データと融合された後、HDMI暗号化部505によりHDMI暗号化されてモニタ516に出力される。コンテンツをDVDドライブ515に録画(格納)する場合、復号化部502により復号化されたコンテンツは、CPRM暗号化部507によりCPRM暗号化処理(無断複製を防止するためのDVD特有の暗号化処理)を施されてDVDドライブ515に格納される。
なお、CASカード508から復号化鍵が抽出される際に、プロセッサ512により、CASカード508に格納されているコンテンツ利用料金表が書き換えられる。サービスプロバイダ(コンテンツ配信事業者)は、IP網を介してコンテンツ利用料金表を参照して得られる情報に基づいて、STB500のユーザに対して利用料金を請求する。
また、コンテンツ再生装置に関連する技術は、例えば、特許文献1、2に開示されている。
特開平10−269289号公報 国際公開第00/07329号パンフレット
図5に示したSTB500では、コンテンツプロバイダ(コンテンツ権利所有者)にとって、例えば、ユーザのコンテンツ利用状況(コンテンツを視聴しているかなど)を把握できないという問題や、サービスプロバイダの業務遂行状況(コンテンツの利用量に応じて適切に課金しているかなど)を把握できないという問題が存在する。
コンテンツ再生装置がPCとして構成される場合、ユーザがPC内部のバスを覗き見するためのプログラムを作成して使用する可能性がある。また、コンテンツ再生装置がPCとして構成される場合、PC内部のバスを覗き見するためのプログラムがインターネット上に存在し、ユーザがそのプログラムをダウンロードして使用する可能性も否定できない。従って、コンテンツ再生装置がPCとして構成される場合、コンテンツ流出の危険性が非常に高い。一方、コンテンツ再生装置がSTBとして構成される場合、STB内部のバスはPC内部のバスと違ってユーザが覗き見することはできないため、コンテンツ再生装置がPCとして構成される場合に比べれば、コンテンツ流出の危険性は低いが、それでも大いに危険である。特に、最近のSTBでは、OS(Operating System)としてLinuxを使用するケースが増えており、Linuxに詳しいユーザがバスを覗き見するためのプログラムを作成する恐れもある。
また、STB500では、復号化部502、MPEGデコーダ503、グラフィック処理部504、HDMI暗号化部505、ローカル暗号化部506、CPRM暗号化部507、CASカード508、不揮発性メモリ509、ROM510およびRAM511の間において、暗号化されていない情報が授受されており、これらの情報を盗聴される恐れが十分に存在する。最近のインターネットの普及を考えると、流出したコンテンツがインターネットを介して簡単に流布される可能性があり、コンテンツ流出はハリウッド(映画製作者)などに代表されるコンテンツプロバイダにとって非常に大きな問題である。
本発明は、以上のような問題点に鑑みてなされたものであり、コンテンツ権利所有者にとって十分に満足のいくコンテンツ管理およびコンテンツ保護を実現できるコンテンツ再生装置を提供することを目的とする。
本発明の第1形態では、コンテンツ再生装置は、復号化手段、管理情報生成手段、暗号化出力手段およびアクセス制御手段を備えて構成される。復号化手段は、伝送媒体を介して伝送されてきたコンテンツを復号化する。管理情報生成手段は、復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する。暗号化出力手段は、復号化手段により復号化されたコンテンツを暗号化したうえで出力する。アクセス制御手段は、第1セキュア伝送を介した第1アクセスによるコンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによるコンテンツ管理情報の参照を可能にする。復号化手段、管理情報生成手段、暗号化出力手段およびアクセス制御手段は、単一の半導体デバイスにより具現される。あるいは、復号化手段、管理情報生成手段、暗号化出力手段およびアクセス制御手段は、複数の半導体デバイスにより具現される。この場合、半導体デバイス間で授受される情報は、半導体デバイスの各々のみが知り得る鍵を使用して暗号化された情報である。
好ましくは、アクセス制御手段は、所定条件を満たす場合にのみ、第1セキュア伝送を介した前記第1アクセスによるコンテンツ管理情報の書き換えを許可する。好ましくは、コンテンツ再生装置は、通知手段を更に備えて構成される。通知手段は、第1または第2セキュア伝送を介した前記コンテンツ管理情報へのアクセスの発生をユーザに通知する。
以上のような第1形態では、第1アクセスによって、第1セキュア伝送によりコンテンツ管理情報を参照および書き換え可能であるため、ユーザのコンテンツ利用状況を確認したうえでコンテンツ管理業務(課金業務など)を実施できる。また、第2アクセスによって、第2セキュア伝送によりコンテンツ管理情報を参照可能であるため、ユーザのコンテンツ利用状況やコンテンツ配信事業者の業務遂行状況を正確に把握できる。
更に、復号化手段、管理情報生成手段、暗号化出力手段およびアクセス制御手段は、外部から容易に覗き見や改ざんができないセキュア領域になっている。このため、コンテンツに関する処理の大部分がセキュア領域で実施される。また、半導体デバイスから出力される情報は、全て暗号化された情報である。従って、コンテンツ流出を確実に防止できる。このように、コンテンツ権利所有者にとって十分に満足のいくコンテンツ管理およびコンテンツ保護を実現でき、コンテンツ権利所有者にとっての問題を総合的に解決できる。
本発明の第2形態では、コンテンツ再生装置は、ソフトウェアモジュール、暗号化復号化手段、鍵供給手段、正当性検証手段、管理情報生成手段およびアクセス制御手段を備えて構成される。ソフトウェアモジュールは、暗号化されたコンテンツを復号化する復号化手段と、復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段とを具現する。暗号化復号化手段は、伝送媒体を介して伝送されてきたコンテンツを所定の鍵を用いて復号化した後に暗号化してソフトウェアモジュールの復号化手段に供給する。鍵供給手段は、暗号化復号化手段に所定の鍵を供給する。正当性検証手段は、ソフトウェアモジュールの正当性を検証する。管理情報生成手段は、暗号化復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する。アクセス制御手段は、第1セキュア伝送を介した第1アクセスによるコンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによるコンテンツ管理情報の参照を可能にする。暗号化復号化手段、鍵供給手段、正当性検証手段、管理情報生成手段およびアクセス制御手段は、単一の半導体デバイスにより具現される。
以上のような第2形態では、半導体デバイス内の正当性検証手段によりソフトウェアモジュールの正当性が確認されたうえで、半導体デバイス内の暗号化復号化手段により伝送媒体を介して伝送されてきたコンテンツが復号化される。このため、前述した第1形態と同様の効果が得られる。
本発明によれば、コンテンツ権利所有者にとって十分に満足のいくコンテンツ管理およびコンテンツ保護を実現できる。
以下、本発明の実施形態について図面を用いて説明する。
図1は、本発明の第1実施形態を示している。第1実施形態では、コンテンツ再生装置は、STB100として構成されている。STB100は、LSI(Large Scale Integration)101、不揮発性メモリ115、ROM116、RAM117、HDD118およびDVDドライブ119を備えて構成されている。LSI101は、IP送受信部102、復号化部103、MPEGデコーダ104、グラフィック処理部105、HDMI暗号化部106、ローカル暗号化部107、CPRM暗号化部108、CAS部109、不揮発性メモリ用暗号化部110、ROM用復号化部111、RAM用暗号化復号化部112、プロセッサ113およびバス114を有している。IP送受信部102、復号化部103、MPEGデコーダ104、グラフィック処理部105、HDMI暗号化部106、ローカル暗号化部107、CPRM暗号化部108、CAS部109、不揮発性メモリ用暗号化部110、ROM用復号化部111、RAM用暗号化復号化部112およびプロセッサ113は、LSI101内部のバス114を介して相互に接続されている。
以下、STB100の動作について説明する。なお、以下に示す一連の動作は、プロセッサ113がLSI101の各部を制御することにより実現される。また、プロセッサ113は、ROM116やRAM117に格納されているプログラムに従って各種演算処理を実行する。ROM116は、プロセッサ113が実行する基本的なプログラムや各種データを格納している。なお、ROM116には暗号化処理(簡単なスクランブル処理)が施された情報が格納されており、ROM116から読み出された情報は、ROM用復号化部111により復号化処理(簡単なデスクランブル処理)が施されてバス114に供給される。RAM117は、プロセッサ113が各種演算処理を実行する際に、実行対象となるプログラムや各種データを一時的に格納する。なお、RAM117に格納される情報は、RAM用暗号化復号化部112により暗号化処理(簡単なスクランブル処理)が施されてRAM117に格納される。RAM117から読み出された情報は、RAM用暗号化復号化部112により復号化処理(簡単なデスクランブル処理)が施されてバス114に供給される。これにより、ROM116やRAM117に格納されているプログラムの覗き見や改ざんが防止される。
STB100では、コンテンツが暗号化された状態でIP網を経由してIP送受信部101に入力されると、IP送受信部102によりMPEG−TSパケット形式に変換された後、復号化部103により復号化される。なお、復号化部103は、IP送受信部102から供給されるMPEG−TS形式のコンテンツを復号化する際、復号化鍵をCAS部109から取得して使用する。この後、コンテンツを視聴する場合、復号化部103により復号化されたコンテンツは、MPEGデコーダ104により伸張処理を施され、更にグラフィック処理部105によりグラフィック画像データと融合された後、HDMI暗号化部106によりHDMI暗号化されてモニタ120に出力される。
また、コンテンツをHDD118に格納する場合、復号化部103により復号化されたコンテンツは、ローカル暗号化部107によりローカル暗号化処理(STB100特有の暗号化処理)が施されてHDD118に格納される。ローカル暗号化部107の暗号化処理に使用される鍵は、コンテンツ毎に、プロセッサ113によりランダムに生成されてローカル暗号化部107に供給されるとともに、不揮発性メモリ用暗号化部110またはプロセッサ113により暗号化されたうえで不揮発性メモリ115に格納される。
HDD118に格納されているコンテンツを視聴する場合、まず、プロセッサ113により、ローカル暗号化部107の暗号化処理に使用された鍵が不揮発性メモリ115から読み出された後に、復号化処理を施されて復号化部103に供給される。そして、復号化部103により、プロセッサ113から供給される鍵を使用してHDD118から読み出されたコンテンツが復号化される。この後、復号化部103により復号化されたコンテンツは、MPEGデコーダ104により伸張処理を施され、更にグラフィック処理部105によりグラフィック画像データと融合された後、HDMI暗号化部106によりHDMI暗号化されてモニタ120に出力される。
また、コンテンツをDVDドライブ119に録画する場合、復号化部103により復号化されたコンテンツは、CPRM暗号化部108によりCPRM暗号化処理を施されてDVDドライブ119に格納される。なお、図示を省略しているが、LSI101には、CPRM暗号化部108(DVD用暗号化部)の他に、例えば、SD(Secure Digital)メモリカード用暗号化部やBlu−Rayディスク用暗号化部も設けられている。コンテンツをSDメモリカードに録画する場合、復号化部103により復号化されたコンテンツは、SDメモリカード用暗号化部により暗号化処理を施されてSDメモリカードに格納される。同様に、コンテンツをBlu−Rayディスクに録画する場合、復号化部103により復号化されたコンテンツは、Blu−Rayディスク用暗号化部により暗号化処理を施されてBlu−Rayディスクに格納される。
STB100では、以上のような各種動作が実施される際、プロセッサ113によりコンテンツの利用履歴がコンテンツ管理表に記録される。コンテンツ管理表は、不揮発性メモリ用暗号化部110により暗号化処理を施された状態で不揮発性メモリ115に格納される。STB100では、コンテンツが暗号化された状態でHDD118に格納され、HDD118から読み出されたコンテンツの復号化処理に使用される鍵がLSI101内部にのみ存在するため、コンテンツを利用(視聴、複製など)する際にはLSI101を必ず経由する必要がある。このため、正確なコンテンツ管理表を作成できる。
図2は、コンテンツ管理表の一例を示している。図2に示すコンテンツ管理表では、コンテンツ名に対応させて、復号化鍵(HDD118から読み出されたコンテンツの復号化処理に使用される鍵)、視聴回数(コンテンツを視聴した回数)、記録メディアA録画回数(コンテンツを記録メディアAに録画した回数)、記録メディアB録画回数(コンテンツを記録メディアBに録画した回数)、記録メディアC録画回数(コンテンツを記録メディアCに録画した回数)、利用料金(コンテンツの利用に伴って発生した課金金額)が記録されている。例えば、記録メディアAはDVDに対応し、記録メディアBはSDメモリカードに対応し、記録メディアCはBlu−Rayディスクに対応している。
なお、図2に示したコンテンツ管理表は一例であって、コンテンツ管理表としては様々なものが考えられる。例えば、コンテンツ管理表の項目として、コマーシャルスキップ可否、トリックプレー可否、1回視聴料金、1回複製料金、複製可能回数、複製可能世代数、記録メディアA〜C毎の複製可能回数、記録メディアA〜C毎の複製可能回数などを設けてもよい。
STB100では、コンテンツ管理表は、マスタ鍵1に付随する権限またはマスタ鍵2に付随する権限のいずれかを有する者であればIP網を経由してアクセス可能である。マスタ鍵1に付随する権限では、コンテンツ管理表の参照および書き換えの双方が可能である。一方、マスタ鍵2に付随する権限では、コンテンツ管理表(全体あるいは一部)の参照のみが可能である。マスタ鍵1は、例えば、コンテンツ管理業務(課金業務など)を担当するサービスプロバイダが所有すべきものである。一方、マスタ鍵2は、例えば、コンテンツ権利所有者であるコンテンツプロバイダが所有すべきものである。なお、マスタ鍵2は、コンテンツプロバイダ毎に複数存在してもよく、鍵毎に参照可能な情報が異なってもよい。例えば、コンテンツプロバイダA用のマスタ鍵2では、コンテンツ管理表におけるコンテンツプロバイダAのコンテンツに関連する情報のみを参照でき、コンテンツプロバイダB用のマスタ鍵2では、コンテンツ管理表におけるコンテンツプロバイダBのコンテンツに関連する情報のみを参照できるようにしてもよい。
マスタ鍵1、2の実現方法としては様々なものが考えられるが、例えば、コンテンツ管理表の参照用の鍵としてマスタ鍵Aを設け、コンテンツ管理表の書き換え用の鍵としてマスタ鍵Bを設ける。この場合、マスタ鍵1は、マスタ鍵Aとマスタ鍵Bとの双方に相当する。マスタ鍵A、Bの双方を所有するサービスプロバイダは、コンテンツ管理表の参照および書き換えの双方を実施できる。一方、マスタ鍵2は、マスタ鍵Aに相当する。マスタ鍵Aのみを所有するコンテンツプロバイダは、コンテンツの管理表の参照のみを実施できる。また、サービスプロバイダとコンテンツプロバイダとを区別するために、コンテンツ管理表の参照用の鍵をマスタ鍵A、Cのように複数個設けてもよい。この場合、サービスプロバイダが所有するマスタ鍵1はマスタ鍵A、Bに相当し、コンテンツプロバイダが所有するマスタ鍵2はマスタ鍵Cに相当する。
外部からIP網を経由してコンテンツ管理表にアクセスする際の具体的な手順は、例えば、以下に示す手順が考えられる。なお、説明の都合上、非常に単純な例を示しているが、実際の手順は以下に示す手順より複雑になる場合が多い。
(1)まず、センタは、IP網を経由してSTB100に接続する。
(2)次に、センタおよびSTB100は、相互認証を実施する。認証技術としては様々なものが存在するが、例えば、相手側がマスタ鍵を知っていることを確認する方法を用いる場合について説明する。
(2a)センタは、マスタ鍵を使用して計算式「6+3」を暗号化した情報をSTB100に送信する。
(2b)STB100は、マスタ鍵を使用してセンタから送信された情報を復号化し、マスタ鍵を使用して回答「9」を暗号化した情報をセンタに送信する。
(2c)センタは、マスタ鍵を使用してSTB100から送信された情報を復号化し、復号化結果が回答「9」を示していればSTB100を認証する。
(2d)STB100は、マスタ鍵を使用して計算式「8×9」を暗号化した情報をセンタに送信する。
(2e)センタは、マスタ鍵を使用してSTB100から送信された情報を復号化し、マスタ鍵を使用して回答「72」を暗号化した情報をSTB100に送信する。
(2f)STB100は、マスタ鍵を使用してセンタから送信された情報を復号化し、復号化結果が回答「72」を示していればセンタを認証する。
(3)相互認証が完了した後、センタおよびSTB100は、マスタ鍵を使用してセッション鍵(今回だけ使用する鍵)を生成する。
(4)以降、センタおよびSTB100は、セッション鍵を使用してコンテンツ管理表などの情報を交換する。なお、STB100では、IP網を介したコンテンツ管理表へのアクセスがプロセッサ113により認識されるのに伴って、その旨をユーザに通知するための情報がモニタ120に表示される。
また、コンテンツ管理表の書き換えに関しては、一定の制限を設けてサービスプロバイダの不正行為を防ぐことも肝要である。そこで、STB100では、例えば、所定期限が来るまで利用料金を0円に変更できないようにする制限が設けられている。これは、IP網を介したサービスプロバイダの指示に従ってコンテンツ管理表を書き換えるプロセッサ113のファームウェア(プログラム)において、所定期限が来るまで利用料金の増加は許すが利用料金の減額は許さないようにすることで実現される。その他に、所定期限が来るまで視聴回数、記録メディアA録画回数、記録メディアB録画回数および記録メディアC録画回数を0回に変更できないようにする制限、あるいはコンテンツ管理表の蓄積情報量が所定量以上になるまでコンテンツ管理表の内容を変更できないようにする制限などを設けてもよい。
以上のようなSTB100では、サービスプロバイダは、マスタ鍵1を使用したセキュア伝送によりコンテンツ管理表を参照および書き換え可能であるため、ユーザのコンテンツ利用状況を確認したうえでコンテンツ管理業務(課金業務など)を実施できる。また、コンテンツプロバイダは、マスタ鍵2を使用したセキュア伝送によりコンテンツ管理表を参照可能であるため、ユーザのコンテンツ利用状況やサービスプロバイダの業務遂行状況を正確に把握できる。
また、図5に示した従来のSTB500では、コンテンツに関する処理を担う部分が複数のLSIや回路ブロックにより構成されており、これらの間で授受される情報や各回路ブロック内の情報を覗き見されたり改ざんされたりする危険性が伴う。従って、コンテンツ流出の恐れが十分に存在する。これに対して、STB100では、IP送受信部102、復号化部103、MPEGデコーダ104、グラフィック処理部105、HDMI暗号化部106、ローカル暗号化部107、CPRM暗号化部108、CAS部109、不揮発性メモリ用暗号化部110、ROM用復号化部111、RAM用暗号化復号化部112、プロセッサ113およびバス114は、単一のLSI101の内部に形成されており、外部から容易に覗き見や改ざんができないセキュア領域になっている。このため、コンテンツに関する処理の大部分がセキュア領域で実施される。また、LSI101に入力される情報およびLSI101から出力される情報は、全て暗号化された情報である。従って、コンテンツ流出を確実に防止できる。なお、IP送受信部102に入力されるコンテンツおよびIP送受信部102から出力されるコンテンツは全て暗号化された状態のコンテンツであるため、IP送受信部102がLSI101に搭載される必然性はない。
このように、第1実施形態では、コンテンツプロバイダにとって十分に満足のいくコンテンツ管理およびコンテンツ保護を実現でき、コンテンツプロバイダにとっての問題を総合的に解決できる。また、STB100を含むコンテンツ伝送システムにおいて、コンテンツプロバイダは、サービスプロバイダにコンテンツを提供する際に、暗号化された状態のコンテンツを提供するだけでよい。コンテンツプロバイダは、原コンテンツ(暗号化されていない状態のコンテンツ)をサービスプロバイダに提供しなくてもよいため、比較的安心してコンテンツを提供することができる。
図3は、本発明の第2実施形態を示している。第2実施形態では、コンテンツ再生装置は、PC200(ソフトウェア型コンテンツ再生装置)として構成されている。PC200は、IP送受信部201、LSI202、セキュア・ソフトウェア領域209、バス210、HDD211、CASカード212、モニタ213、DVDドライブ214および不揮発性メモリ215を備えて構成されている。LSI202は、復号化部203、CASカードインタフェース部(CASカードIF部)204、HDD用暗号化部205、HDD用復号化部206、暗号化部207およびプロセッサ208を有している。なお、復号化部203、CASカードインタフェース部204、HDD用暗号化部205、HDD用復号化部206、暗号化部207およびプロセッサ208は、LSI202内部のバス(図示せず)を介して相互に接続されている。
一般に、PCのソフトウェア領域は、誰でもアクセスできるメインメモリやHDD上に実装されているため、多少の知識があれば誰でも覗き見して改ざんできてしまう。従って、コンテンツ再生装置がPCとして構成される場合、ソフトウェア領域の覗き見や改ざんを防止する機構が必要である。そこで、PC200では、信頼点(外部から覗き見や改ざんができない部分)としてLSI202を設け、これを利用してソフトウェア領域をセキュア化する。具体的には、LSI202内部のプロセッサ208は、PC200のメインメモリ上で動作するソフトウェアのハッキング(覗き見や改ざん)をリアルタイムで検出する。プロセッサ208によりハッキングが検出された場合、コンテンツに関する処理を実施するセキュア・ソフトウェア領域209のソフトウェア(復号化部209a、MPEGデコード部209b、HDMI暗号化部209cおよびCPRM暗号化部209d)が無効化される。なお、セキュア・ソフトウェア領域を作成する手段は、例えば、特開2003−198527号公報や特開2004−129227号公報に開示されている。
以下、PC200の動作について説明する。IP網を介して伝送されてきたコンテンツ(暗号化された状態)は、IP送受信部201によりMPEG−TS形式に変換される。なお、IP送受信部201で処理されるコンテンツは全て暗号化されているため、IP送受信部201は、専用のハードウェアにより具現されてもよいし、非セキュア・ソフトウェア領域のソフトウェアにより具現されてもよい。この後、IP送受信部201から供給されるコンテンツを復号化する工程に移行するが、この工程は何らかの手段によりセキュア化された領域で実施される必要がある。PC200では、IP送受信部201から供給されるコンテンツを復号化する工程はLSI202内部で実施される。なお、PC200では、信頼点が単一のLSI202により具現されるものとしているが、必ずしもその必要はなく、外部から改ざんや覗き見ができないように具現されていればよい。
LSI202において、IP送受信部201からバス210を介して供給されるMPEG−TS形式のコンテンツが復号化部203により復号化される。復号化部203は、IP送受信部201から供給されるコンテンツを復号化する際、CASカードインタフェース部204を介して復号化鍵をCASカード212から取得して使用する。この際、LSI202とCASカード212とが非セキュア部分から隔離された状態で情報を直接授受するため、復号化鍵の盗難が防止される。
この後、コンテンツを視聴する場合、復号化部203により復号化されたコンテンツは、暗号化部207により再び暗号化される。そして、暗号化部207により暗号化されたコンテンツは、バス210を介してセキュア・ソフトウェア領域209に供給され、復号化部209aによる復号化処理、MPEGデコード部209bによる伸張処理およびHDMI暗号化部209cによるHDMI暗号化処理を順次施されてモニタ213に出力される。
コンテンツをHDD211に格納する場合、復号化部203により復号化されたコンテンツは、HDD用暗号化部205によりローカル暗号化処理(LSI202特有の暗号化処理)を施された後にバス210を介してHDD211に格納される。HDD用暗号化部205の暗号化処理に使用される鍵は、コンテンツ毎に、プロセッサ208によりランダムに生成されてHDD用暗号化部205に供給されるとともに、プロセッサ208により暗号化されたうえで不揮発性メモリ215に格納される。
HDD211に格納さているコンテンツを視聴する場合、まず、プロセッサ208により、HDD用暗号化部205の暗号化処理に使用された鍵が不揮発性メモリ215から読み出された後に、復号化処理を施されてHDD用復号化部206に供給される。そして、HDD用復号化206により、プロセッサ208から供給された鍵を使用してHDD211から読み出されたコンテンツが復号化される。この後、HDD用復号化部206により復号化されたコンテンツは、暗号化部207により再び暗号化される。暗号化部207により暗号化されたコンテンツは、バス210を介してセキュア・ソフトウェア領域209に供給され、復号化部209aによる復号化処理、MPEGデコード部209bによる伸張処理およびHDMI暗号化部209cによるHDMI暗号化処理を順次施されてモニタ213に出力される。
また、コンテンツをDVDドライブ214に録画(格納)する場合、暗号化部207により暗号化されたコンテンツは、バス210を介してセキュア・ソフトウェア領域209に供給され、復号化部209aによる復号化処理およびCPRM暗号化部209dによるCPRM暗号化処理を順次施されてDVDドライブ214に格納される。なお、図示を省略しているが、セキュア・ソフトウェア領域209には、CPRM暗号化部209d(DVD用暗号化部)の他に、例えば、SDメモリカード用暗号化部やBlu−Rayディスク用暗号化部も設けられている。コンテンツをSDメモリカードに録画する場合、暗号化部207により暗号化されたコンテンツは、バス210を介してセキュア・ソフトウェア領域209に供給され、復号化部209aによる復号化処理およびSDメモリカード用暗号化部による暗号化処理を順次施されてSDメモリカードに格納される。同様に、コンテンツをBlu−Rayディスクに録画する場合、暗号化部207により暗号化されたコンテンツは、バス210を介してセキュア・ソフトウェア領域209に供給され、復号化部209aによる復号化処理およびBlu−Rayディスク用暗号化部による暗号化処理を順次施されてBlu−Rayディスクに格納される。
PC200では、以上のような各種動作が実施される際、STB100(第1実施形態)と同様に、プロセッサ208によりコンテンツの利用履歴がコンテンツ管理表(図2)に記録される。コンテンツ管理表は、プロセッサ208により暗号化処理を施された状態で不揮発性メモリ215に格納される。また、外部からIP網を経由したコンテンツ管理表へのアクセスの実現手段も、STB100における実現手段(マスタ鍵を使用したセキュア伝送)と同様である。
なお、コンテンツ管理表が不揮発性メモリ215に暗号化された状態で格納されるものとしたが、必ずしもその必要はない。例えば、多数のコンテンツの管理が必要となり、不揮発性メモリ215の容量が不足する場合に対処するために、コンテンツ管理表がHDD211に暗号化された状態で格納されるようにしてもよい。但し、この場合、HDD211から読み出されたコンテンツ管理表が最新のものであることを保証する必要がある。HDD211は、情報を自由に複製できる領域であるため、HDD211から読み出されたコンテンツ管理表が最新のものであるか否かを判別できない。そこで、LSI202内部のプロセッサ208により、最新のコンテンツ管理表のハッシュ値を保持し、保持しているハッシュ値をコンテンツ管理表の更新(書き換え)に伴って更新し、HDD211からコンテンツ管理表を読み出した場合、読み出したコンテンツ管理表のハッシュ値を計算した後に保持しているハッシュ値との一致を検証することで、HDD211から読み出したコンテンツ管理表が最新のものであるか否を判別する。ハッシュ値はコンテンツ管理表に比べて必要メモリ容量が格段に小さいため、コンテンツ管理表の容量をほぼ無限に増やすことが可能になる。なお、このような手法は、例えば、特開2005−12349号公報に開示されている。
以上のような第2実施形態(コンテンツ再生装置がソフトウェア型構成のPCとして構成される場合)でも、第1実施形態と同様の効果が得られる。
図4は、本発明の第3実施形態を示している。第3実施形態(図4)を説明するにあたって、第2実施形態(図3)で説明した要素と同一の要素については、同一の符号を付して詳細な説明を省略する。
第3実施形態では、コンテンツ再生装置は、PC300(ソフトウェア型コンテンツ再生装置)として構成されている。PC300は、PC200に対してLSI202をLSI302に置き換えて構成されている。LSI302は、LSI202に対してHDD用暗号化部205およびHDD用復号化部206を取り除いて構成されている。PC300の動作は、暗号化部207により暗号化されたコンテンツがHDD211に格納される点と、HDD211に格納されているコンテンツがLSI302を経由することなくセキュア・ソフトウェア領域209に直接供給される点とを除いて、PC200の動作と同一である。以上のような第3実施形態でも、第1および第2実施形態と同様の効果が得られる。
なお、第1実施形態では、復号化部103、MPEGデコーダ104、グラフィック処理部105、HDMI暗号化部106、ローカル暗号化部107、CPRM暗号化部108、CAS部109、不揮発性メモリ用暗号化部110、ROM用復号化部111、RAM用暗号化復号化部112およびプロセッサ113が単一のLSI101により具現された例について述べたが、本発明はかかる実施形態に限定されるものではない。例えば、これらの回路が複数のLSIにより具現され、LSI間で授受される情報を各LSIのみに存在する鍵を使用して暗号化するようにしても、同様の効果が得られる。
第2実施形態では、復号化部203、CASカードインタフェース部204、HDD用暗号化部205、HDD用復号化部206、暗号化部207およびプロセッサ208が単一のLSI202により具現された例について述べたが、本発明はかかる実施形態に限定されるものではない。例えば、これらの回路が複数のLSIにより具現され、LSI間で授受される情報を各LSIのみに存在する鍵を使用して暗号化するようにしても、同様の効果が得られる。
また、第3実施形態では、復号化部203、CASカードインタフェース部204、暗号化部207およびプロセッサ208が単一のLSI302により具現された例について述べたが、本発明はかかる実施形態に限定されるものではない。例えば、これらの回路が複数のLSIにより具現され、LSI間で授受される情報を各LSIのみに存在する鍵を使用して暗号化するようにしても、同様の効果が得られる。
以上の実施形態において説明した発明を整理して、付記として以下に開示する。
(付記1)
伝送媒体を介して伝送されてきたコンテンツを復号化する復号化手段と、
前記復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する管理情報生成手段と、
前記復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段と、
第1セキュア伝送を介した第1アクセスによる前記コンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによる前記コンテンツ管理情報の参照を可能にするアクセス制御手段とを備え、
前記復号化手段、前記管理情報生成手段、前記暗号化出力手段および前記アクセス制御手段は、単一の半導体デバイスにより具現されることを特徴とするコンテンツ再生装置。
(付記2)
伝送媒体を介して伝送されてきたコンテンツを復号化する復号化手段と、
前記復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する管理情報生成手段と、
前記復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段と、
第1セキュア伝送を介した第1アクセスによる前記コンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによる前記コンテンツ管理情報の参照を可能にするアクセス制御手段とを備え、
前記復号化手段、前記管理情報生成手段、前記暗号化出力手段および前記アクセス制御手段は、複数の半導体デバイスにより具現され、
前記半導体デバイス間で授受される情報は、前記半導体デバイスの各々のみが知り得る鍵を使用して暗号化された情報であることを特徴とするコンテンツ再生装置。
(付記3)
付記1または付記2記載のコンテンツ再生装置において、
前記アクセス制御手段は、所定条件を満たす場合にのみ、前記第1セキュア伝送を介した前記第1アクセスによる前記コンテンツ管理情報の書き換えを許可することを特徴とするコンテンツ再生装置。
(付記4)
付記1〜付記3のいずれかに記載のコンテンツ再生装置において、
前記第1または第2セキュア伝送を介した前記コンテンツ管理情報へのアクセスの発生をユーザに通知する通知手段を備えることを特徴とするコンテンツ再生装置。
(付記5)
暗号化されたコンテンツを復号化する復号化手段と、前記復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段とを具現するソフトウェアモジュールと、
伝送媒体を介して伝送されてきたコンテンツを所定の鍵を用いて復号化した後に暗号化して前記ソフトウェアモジュールの前記復号化手段に供給する暗号化復号化手段と、
前記暗号化復号化手段に前記所定の鍵を供給する鍵供給手段と、
前記ソフトウェアモジュールの正当性を検証する正当性検証手段と、
前記暗号化復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する管理情報生成手段と、
第1セキュア伝送を介した第1アクセスによる前記コンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによる前記コンテンツ管理情報の参照を可能にするアクセス制御手段とを備え、
前記暗号化復号化手段、前記鍵供給手段、前記正当性検証手段、前記管理情報生成手段および前記アクセス制御手段は、単一の半導体デバイスにより具現されることを特徴とするコンテンツ再生装置。
(付記6)
暗号化されたコンテンツを復号化する復号化手段と、前記復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段とを具現するソフトウェアモジュールと、
伝送媒体を介して伝送されてきたコンテンツを所定の鍵を用いて復号化した後に暗号化して前記ソフトウェアモジュールの前記復号化手段に供給する暗号化復号化手段と、
前記暗号化復号化手段に前記所定の鍵を供給する鍵供給手段と、
前記ソフトウェアモジュールの正当性を検証する正当性検証手段と、
前記暗号化復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する管理情報生成手段と、
第1セキュア伝送を介した第1アクセスによる前記コンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによる前記コンテンツ管理情報の参照を可能にするアクセス制御手段とを備え、
前記暗号化復号化手段、前記鍵供給手段、前記正当性検証手段、前記管理情報生成手段および前記アクセス制御手段は、複数の半導体デバイスにより具現され、
前記半導体デバイス間で授受される情報は、前記半導体デバイスの各々のみが知り得る鍵を使用して暗号化された情報であることを特徴とするコンテンツ再生装置。
(付記7)
付記1〜付記6のいずれかに記載のコンテンツ再生装置を含むコンテンツ伝送システムにおいて、
前記第2アクセス元は、コンテンツを暗号化された状態で前記第1アクセス元に提供することを特徴とするコンテンツ伝送システム。
以上、本発明について詳細に説明してきたが、前述の実施形態およびその変形例は発明の一例に過ぎず、本発明はこれらに限定されるものではない。本発明を逸脱しない範囲で変形可能であることは明らかである。
本発明の第1実施形態を示すブロック図である。 コンテンツ管理表の一例を示す部図である。 本発明の第2実施形態を示すブロック図である。 本発明の第3実施形態を示すブロック図である。 従来のSTBの一例を示すブロック図である。
符号の説明
100‥STB;101‥LSI;102‥IP送受信部;103‥暗号化復号化部;104‥MPEGデコーダ;105‥グラフィック処理部;106‥HDMI暗号化部;107‥ローカル暗号化部;108‥CPRM暗号化部;109‥CAS部;110‥不揮発性メモリ用暗号化部;111‥ROM用復号化部;112‥RAM用暗号化復号化部;113‥プロセッサ;114‥バス;115‥不揮発性メモリ;116‥ROM;117‥RAM;118‥HDD;119‥DVDドライブ;120‥モニタ;200、300‥PC;201‥IP送受信部;202、302‥LSI;203‥復号化部;204‥CASカードインタフェース部;205‥HDD用暗号化部;206‥HDD用復号化部;207‥暗号化部;208‥プロセッサ;209‥セキュア・ソフトウェア領域;209a‥復号化部;209b‥MPEGデコード部;209c‥HDMI暗号化部;209d‥CPRM暗号化部;210‥バス;211‥HDD;212‥CASカード;213‥モニタ;214‥DVDドライブ;215‥不揮発性メモリ

Claims (5)

  1. 伝送媒体を介して伝送されてきたコンテンツを復号化する復号化手段と、
    前記復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する管理情報生成手段と、
    前記復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段と、
    第1セキュア伝送を介した第1アクセスによる前記コンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによる前記コンテンツ管理情報の参照を可能にするアクセス制御手段とを備え、
    前記復号化手段、前記管理情報生成手段、前記暗号化出力手段および前記アクセス制御手段は、単一の半導体デバイスにより具現されることを特徴とするコンテンツ再生装置。
  2. 伝送媒体を介して伝送されてきたコンテンツを復号化する復号化手段と、
    前記復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する管理情報生成手段と、
    前記復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段と、
    第1セキュア伝送を介した第1アクセスによる前記コンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによる前記コンテンツ管理情報の参照を可能にするアクセス制御手段とを備え、
    前記復号化手段、前記管理情報生成手段、前記暗号化出力手段および前記アクセス制御手段は、複数の半導体デバイスにより具現され、
    前記半導体デバイス間で授受される情報は、前記半導体デバイスの各々のみが知り得る鍵を使用して暗号化された情報であることを特徴とするコンテンツ再生装置。
  3. 請求項1または請求項2記載のコンテンツ再生装置において、
    前記アクセス制御手段は、所定条件を満たす場合にのみ、前記第1セキュア伝送を介した前記第1アクセスによる前記コンテンツ管理情報の書き換えを許可することを特徴とするコンテンツ再生装置。
  4. 請求項1〜請求項3のいずれかに記載のコンテンツ再生装置において、
    前記第1または第2セキュア伝送を介した前記コンテンツ管理情報へのアクセスの発生をユーザに通知する通知手段を備えることを特徴とするコンテンツ再生装置。
  5. 暗号化されたコンテンツを復号化する復号化手段と、前記復号化手段により復号化されたコンテンツを暗号化したうえで出力する暗号化出力手段とを具現するソフトウェアモジュールと、
    伝送媒体を介して伝送されてきたコンテンツを所定の鍵を用いて復号化した後に暗号化して前記ソフトウェアモジュールの前記復号化手段に供給する暗号化復号化手段と、
    前記暗号化復号化手段に前記所定の鍵を供給する鍵供給手段と、
    前記ソフトウェアモジュールの正当性を検証する正当性検証手段と、
    前記暗号化復号化手段により復号化されたコンテンツの利用履歴を含むコンテンツ管理情報を生成する管理情報生成手段と、
    第1セキュア伝送を介した第1アクセスによる前記コンテンツ管理情報の参照および書き換えを可能にし、第2セキュア伝送を介した第2アクセスによる前記コンテンツ管理情報の参照を可能にするアクセス制御手段とを備え、
    前記暗号化復号化手段、前記鍵供給手段、前記正当性検証手段、前記管理情報生成手段および前記アクセス制御手段は、単一の半導体デバイスにより具現されることを特徴とするコンテンツ再生装置。
JP2006188313A 2006-07-07 2006-07-07 コンテンツ再生装置 Expired - Fee Related JP4795877B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006188313A JP4795877B2 (ja) 2006-07-07 2006-07-07 コンテンツ再生装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006188313A JP4795877B2 (ja) 2006-07-07 2006-07-07 コンテンツ再生装置

Publications (2)

Publication Number Publication Date
JP2008015919A JP2008015919A (ja) 2008-01-24
JP4795877B2 true JP4795877B2 (ja) 2011-10-19

Family

ID=39072848

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006188313A Expired - Fee Related JP4795877B2 (ja) 2006-07-07 2006-07-07 コンテンツ再生装置

Country Status (1)

Country Link
JP (1) JP4795877B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110015985A1 (en) * 2009-07-17 2011-01-20 James Curtis Universal multimedia distribution, storage, and playback systems and methods

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6834346B1 (en) * 1998-07-30 2004-12-21 Sony Corporation Content processing system
JP4663437B2 (ja) * 2004-07-22 2011-04-06 三洋電機株式会社 コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP2006119736A (ja) * 2004-10-19 2006-05-11 Pioneer Electronic Corp 記憶状態認識装置、記憶処理装置、処理実施装置、記憶状態認識システム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体

Also Published As

Publication number Publication date
JP2008015919A (ja) 2008-01-24

Similar Documents

Publication Publication Date Title
US7194091B2 (en) Content using system
KR101081729B1 (ko) 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
US7840489B2 (en) Key sharing for DRM interoperability
US7400729B2 (en) Secure delivery of encrypted digital content
JP4422105B2 (ja) 情報処理装置システム、情報処理方法及び情報処理システムにおいて実行されるコンピュータープログラム
JP5129886B2 (ja) 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化
US20050201726A1 (en) Remote playback of ingested media content
US20080292103A1 (en) Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
JP2008228330A (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
JP2004193843A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
US20090060182A1 (en) Apparatus and method for enhancing the protection of media content
JP5399377B2 (ja) コンテンツ鍵の変更を支援する方法および装置
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US7298849B2 (en) Method and apparatus for simultaneous encryption and decryption of publicly distributed media
JP2000122539A (ja) 著作物保護システム
JP2004522252A (ja) ユーザデータを再生する装置及び方法
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4795877B2 (ja) コンテンツ再生装置
JP4017150B2 (ja) コンテンツ配信装置
KR100635128B1 (ko) 아이에스오 베이스 미디어 파일 형식의 암호화된 동영상파일 생성 장치 및 암호화된 동영상 복원 장치와, 그 복원방법
JP4475124B2 (ja) コンテンツ移動装置
JP2008011219A (ja) 電子透かし埋込システム、装置及びプログラム
US20170070763A1 (en) Apparatus for controlling copying of broadcast content and method for recording and playing back broadcast content using the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110728

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees