JP2000004256A - ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法 - Google Patents
ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法Info
- Publication number
- JP2000004256A JP2000004256A JP11000498A JP49899A JP2000004256A JP 2000004256 A JP2000004256 A JP 2000004256A JP 11000498 A JP11000498 A JP 11000498A JP 49899 A JP49899 A JP 49899A JP 2000004256 A JP2000004256 A JP 2000004256A
- Authority
- JP
- Japan
- Prior art keywords
- stream data
- content
- data
- processing system
- stream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/4143—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4135—Peripherals receiving signals from specially adapted client devices external recorder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4363—Adapting the video stream to a specific local network, e.g. a Bluetooth® network
- H04N21/43632—Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91328—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
- H04N5/77—Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
- H04N5/775—Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television receiver
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N9/00—Details of colour television systems
- H04N9/79—Processing of colour television signals in connection with recording
- H04N9/80—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
- H04N9/804—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
- H04N9/8042—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Television Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
(57)【要約】
【課題】ストリームデータの取り扱いの制限をきめ細か
に制御できるようにし、特にデジタル放送などの不特定
多数を相手とするコンテンツの処理制限に好適なシステ
ムを実現する。 【解決手段】データ出力システム301から送信される
ストリームのパケットヘッダ部には、そこに含まれるデ
ジタルコンテンツに対応する分野情報または地域情報が
埋め込まれている。データ処理システム401は、デー
タパケットのヘッダ部に埋め込まれた地域情報や分野情
報に基づいて、ストリーム全体を単位として制限ではな
く、そのストリームデータ内の内容等に応じて部分的の
処理の可否を制限する。よって、タイトルの分岐構造に
従って送信するストリームを変更するといった制御を行
うことなく、受信側の各システム毎にそれが扱えるコン
テンツの内容を細かに制御できるようになる。
に制御できるようにし、特にデジタル放送などの不特定
多数を相手とするコンテンツの処理制限に好適なシステ
ムを実現する。 【解決手段】データ出力システム301から送信される
ストリームのパケットヘッダ部には、そこに含まれるデ
ジタルコンテンツに対応する分野情報または地域情報が
埋め込まれている。データ処理システム401は、デー
タパケットのヘッダ部に埋め込まれた地域情報や分野情
報に基づいて、ストリーム全体を単位として制限ではな
く、そのストリームデータ内の内容等に応じて部分的の
処理の可否を制限する。よって、タイトルの分岐構造に
従って送信するストリームを変更するといった制御を行
うことなく、受信側の各システム毎にそれが扱えるコン
テンツの内容を細かに制御できるようになる。
Description
【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はビデオやオーディオ
などのデジタルコンテンツから構成されるストリームデ
ータを受信および処理するストリームデータ処理システ
ムおよび同システムに適用されるストリームデータの制
限方法に関する。
などのデジタルコンテンツから構成されるストリームデ
ータを受信および処理するストリームデータ処理システ
ムおよび同システムに適用されるストリームデータの制
限方法に関する。
【0002】
【従来の技術】近年、コンピュータ技術の発達に伴い、
デジタルビデオプレーヤ、セットトップボックス、T
V、パーソナルコンピュータ等のマルチメディア対応の
電子機器が種々開発されている。
デジタルビデオプレーヤ、セットトップボックス、T
V、パーソナルコンピュータ等のマルチメディア対応の
電子機器が種々開発されている。
【0003】この種の電子機器は、例えばDVD(Di
gital VersatileDisk)に蓄積され
た映画、デジタル衛星放送によるTV番組等のデジタル
コンテンツを再生することができる。
gital VersatileDisk)に蓄積され
た映画、デジタル衛星放送によるTV番組等のデジタル
コンテンツを再生することができる。
【0004】デジタルコンテンツは一般にMPEG2と
いう動画像高能率符号化方式を使って符号化された後、
記録媒体や、伝送媒体を通じて各家庭に送られる。MP
EG2による符号化は、画質と、容量に対する記録時間
の双方を確保する観点から、可変レート符号化の考えに
基づいている。可変レート符号化データのデータ量は、
元の画像の画質に依存し、動きの激しいシーンほどその
データ量は増加する。よって、デジタルコンテンツは、
各家庭にオリジナル映像と遜色のない高画質の映像を提
供することができる。
いう動画像高能率符号化方式を使って符号化された後、
記録媒体や、伝送媒体を通じて各家庭に送られる。MP
EG2による符号化は、画質と、容量に対する記録時間
の双方を確保する観点から、可変レート符号化の考えに
基づいている。可変レート符号化データのデータ量は、
元の画像の画質に依存し、動きの激しいシーンほどその
データ量は増加する。よって、デジタルコンテンツは、
各家庭にオリジナル映像と遜色のない高画質の映像を提
供することができる。
【0005】近年、このようなデジタルコンテンツの著
作権保護等の観点から、その不正コピーを防止するため
のコピープロテクト技術の必要性が叫ばれてきたが、有
効な手法が構築されていないのが現状である。
作権保護等の観点から、その不正コピーを防止するため
のコピープロテクト技術の必要性が叫ばれてきたが、有
効な手法が構築されていないのが現状である。
【0006】そこで、CPTWG(Copy Prot
ection TechnicalWorking G
roup)では、マルチメディアデータの伝送に好適な
次世代のバスインターフェイスであるIEEE1394
シリアルバスに向けた新たなコピープロテクト方式の仕
様(以下、IEEE1394コピープロテクト技術と称
する)の策定作業が進められている。
ection TechnicalWorking G
roup)では、マルチメディアデータの伝送に好適な
次世代のバスインターフェイスであるIEEE1394
シリアルバスに向けた新たなコピープロテクト方式の仕
様(以下、IEEE1394コピープロテクト技術と称
する)の策定作業が進められている。
【0007】IEEE1394シリアルバスは、デジタ
ルビデオプレーヤ、セットトップボックス、TV、パー
ソナルコンピュータ等をつなぐ次世代のバスインターフ
ェイスであり、転送モードとして、アシンクロナス サ
ブアクションと、アイソクロナス サブアクションの2
種類をサポートしている。前者は、非同期転送モードと
呼ばれ、リアルタイム性が要求されない一般のデータの
転送時に使用される。後者は、転送帯域を保証した同期
転送モードであり、ビデオデータやオーディオデータに
代表されるデジタルコンテンツのリアルタイム転送が可
能である。
ルビデオプレーヤ、セットトップボックス、TV、パー
ソナルコンピュータ等をつなぐ次世代のバスインターフ
ェイスであり、転送モードとして、アシンクロナス サ
ブアクションと、アイソクロナス サブアクションの2
種類をサポートしている。前者は、非同期転送モードと
呼ばれ、リアルタイム性が要求されない一般のデータの
転送時に使用される。後者は、転送帯域を保証した同期
転送モードであり、ビデオデータやオーディオデータに
代表されるデジタルコンテンツのリアルタイム転送が可
能である。
【0008】IEEE1394コピープロテクト技術
は、公開鍵暗号化方式や共通鍵暗号化方式などのよく知
られた暗号化プロトコルを用いることにより、IEEE
1394シリアルバスを介してデジタルビデオプレー
ヤ、セットトップボックス、TV、パーソナルコンピュ
ータなどの機器間で受け渡しされるデジタルコンテンツ
を暗号化し、その不正コピーを防止できるようにしてい
る。
は、公開鍵暗号化方式や共通鍵暗号化方式などのよく知
られた暗号化プロトコルを用いることにより、IEEE
1394シリアルバスを介してデジタルビデオプレー
ヤ、セットトップボックス、TV、パーソナルコンピュ
ータなどの機器間で受け渡しされるデジタルコンテンツ
を暗号化し、その不正コピーを防止できるようにしてい
る。
【0009】
【発明が解決しようとする課題】しかし、パーソナルコ
ンピュータはもともとオープンなシステムであるため、
IEEE1394シリアルバス上に流れるデータを暗号
化しただけでは、不正コピーに対する十分な保護を期待
することはできない。以下、これについて具体的に説明
する。
ンピュータはもともとオープンなシステムであるため、
IEEE1394シリアルバス上に流れるデータを暗号
化しただけでは、不正コピーに対する十分な保護を期待
することはできない。以下、これについて具体的に説明
する。
【0010】図16は、IEEE1394コピープロテ
クト技術をそのままパーソナルコンピュータに適用した
場合の構成例である。
クト技術をそのままパーソナルコンピュータに適用した
場合の構成例である。
【0011】図16においては、パーソナルコンピュー
タ(PC)1、セットトップボックス(STB)2、お
よびデジタルビデオカメラ(DVC)3の3つの機器が
IEEE1394シリアルバス10を介して接続されて
いる様子が示されている。
タ(PC)1、セットトップボックス(STB)2、お
よびデジタルビデオカメラ(DVC)3の3つの機器が
IEEE1394シリアルバス10を介して接続されて
いる様子が示されている。
【0012】これらパーソナルコンピュータ(PC)
1、セットトップボックス(STB)2、およびデジタ
ルビデオカメラ(DVC)3は、それぞれIEEE13
94シリアルバス10とのインターフェイス部に、暗号
化部(Cipher)、復号化部(De−Ciphe
r)、または暗号化・復号化双方の機能を持つ暗号化/
復号化部(De−/Cipher)を有している。
1、セットトップボックス(STB)2、およびデジタ
ルビデオカメラ(DVC)3は、それぞれIEEE13
94シリアルバス10とのインターフェイス部に、暗号
化部(Cipher)、復号化部(De−Ciphe
r)、または暗号化・復号化双方の機能を持つ暗号化/
復号化部(De−/Cipher)を有している。
【0013】すなわち、IEEE1394シリアルバス
10を介して他の機器にデジタルコンテンツの送信を行
うデジタルビデオカメラ(DVC)3については暗号化
部(Cipher)が設けられ、IEEE1394シリ
アルバス10を介して他の機器との間でデジタルコンテ
ンツの送受信を行うパーソナルコンピュータ(PC)1
およびセットトップボックス(STB)2については暗
号化/復号化部(De−/Cipher)が設けられて
いる。
10を介して他の機器にデジタルコンテンツの送信を行
うデジタルビデオカメラ(DVC)3については暗号化
部(Cipher)が設けられ、IEEE1394シリ
アルバス10を介して他の機器との間でデジタルコンテ
ンツの送受信を行うパーソナルコンピュータ(PC)1
およびセットトップボックス(STB)2については暗
号化/復号化部(De−/Cipher)が設けられて
いる。
【0014】コピープロテクトが必要なデジタルコンテ
ンツはその送信側の機器によって暗号化された後にIE
EE1394シリアルバス10上に出力され、その暗号
化データは受信側の機器にて復号化されて暗号化が解除
される。このようにIEEE1394シリアルバス10
上に流れるデータを暗号化することにより、IEEE1
394シリアルバス10上に流れるデータが不正にコピ
ーされてもそれが正常に再生されてしまうことを防止す
ることができる。
ンツはその送信側の機器によって暗号化された後にIE
EE1394シリアルバス10上に出力され、その暗号
化データは受信側の機器にて復号化されて暗号化が解除
される。このようにIEEE1394シリアルバス10
上に流れるデータを暗号化することにより、IEEE1
394シリアルバス10上に流れるデータが不正にコピ
ーされてもそれが正常に再生されてしまうことを防止す
ることができる。
【0015】パーソナルコンピュータ(PC)1におい
ては、暗号化/復号化部(De−/Cipher)は、
図示のように、PCIバス20などのシステムバスとI
EEE1394シリアルバス10との間を双方向につな
ぐ1394ブリッジ6内に設けられる。これにより、P
CIバス20上には暗号化データは流れず、通常通り平
文データだけが流れるので、オープンなバスアーキテク
チャを維持できる。
ては、暗号化/復号化部(De−/Cipher)は、
図示のように、PCIバス20などのシステムバスとI
EEE1394シリアルバス10との間を双方向につな
ぐ1394ブリッジ6内に設けられる。これにより、P
CIバス20上には暗号化データは流れず、通常通り平
文データだけが流れるので、オープンなバスアーキテク
チャを維持できる。
【0016】デジタルビデオカメラ(DVC)3または
セットトップボックス(STB)2からIEEE139
4シリアルバス10を介してパーソナルコンピュータ
(PC)1に伝送される暗号化データは1394ブリッ
ジ6によって平文に復号化された後、PCIバス20上
のCPU4やMPEGデコーダ5に送られる。同様に、
CPU4やMPEGデコーダ5からセットトップボック
ス(STB)2にデジタル映像コンテンツを送信すると
きは、PCIバス20上の平文が1394ブリッジ6に
よって暗号化された後、IEEE1394シリアルバス
10上に送り出される。
セットトップボックス(STB)2からIEEE139
4シリアルバス10を介してパーソナルコンピュータ
(PC)1に伝送される暗号化データは1394ブリッ
ジ6によって平文に復号化された後、PCIバス20上
のCPU4やMPEGデコーダ5に送られる。同様に、
CPU4やMPEGデコーダ5からセットトップボック
ス(STB)2にデジタル映像コンテンツを送信すると
きは、PCIバス20上の平文が1394ブリッジ6に
よって暗号化された後、IEEE1394シリアルバス
10上に送り出される。
【0017】このように、1394ブリッジ6に暗号化
/復号化機能を設けると、PCIバス20のオープンア
ーキテクチャをそのまま維持することはできるが、PC
Iバス20には暗号化が解かれたデータ(Plain
Contents)が流れてしまい容易にコピー可能と
なってしまう。
/復号化機能を設けると、PCIバス20のオープンア
ーキテクチャをそのまま維持することはできるが、PC
Iバス20には暗号化が解かれたデータ(Plain
Contents)が流れてしまい容易にコピー可能と
なってしまう。
【0018】このため、PCIバス20上を転送される
デジタルコンテンツについても暗号化できるような新た
なシステムを構築することが要求されている。
デジタルコンテンツについても暗号化できるような新た
なシステムを構築することが要求されている。
【0019】しかし、このようなシステムを構築した場
合においても、デジタルコンテンツのコピープロテクト
技術は、基本的に、デジタルコンテンツの種類(一回の
みコピー可、コピー不可、コピーフリー)に応じてその
デジタルコンテンツから構成されるストリームデータ全
体の転送(複写)の可否を制限するものであるので、デ
ジタルコンテンツの取り扱いをその内容などに応じて部
分的に制限するといったきめ細かな制御を実現すること
はできない。
合においても、デジタルコンテンツのコピープロテクト
技術は、基本的に、デジタルコンテンツの種類(一回の
みコピー可、コピー不可、コピーフリー)に応じてその
デジタルコンテンツから構成されるストリームデータ全
体の転送(複写)の可否を制限するものであるので、デ
ジタルコンテンツの取り扱いをその内容などに応じて部
分的に制限するといったきめ細かな制御を実現すること
はできない。
【0020】昨今のストリームデータの転送制御に関す
る要求はDVDに代表されるように、ユーザが設定した
条件を満たす場合のみ転送(パレンタル制御)したり、
あらかじめ定められた地域でのみ転送(リージョン制
御)するといったように、ストリームデータ全体のみな
らず、その一部にのみ適用可能であることを必要とす
る。
る要求はDVDに代表されるように、ユーザが設定した
条件を満たす場合のみ転送(パレンタル制御)したり、
あらかじめ定められた地域でのみ転送(リージョン制
御)するといったように、ストリームデータ全体のみな
らず、その一部にのみ適用可能であることを必要とす
る。
【0021】しかし、このDVDにおけるパレンタル制
御やリージョン制御は、DVDメディアに記録されたタ
イトルに予め分岐構造を設定しておくことによって実現
されている。したがって、提供するデータ内容をユーザ
毎に個々に指定できるシステムの場合には問題ないが、
例えばサテライト放送によるTV番組のストリームデー
タなど、不特定多数の相手に同一ストリームを送信する
ことが必要なシステムには適用することが出来ない。
御やリージョン制御は、DVDメディアに記録されたタ
イトルに予め分岐構造を設定しておくことによって実現
されている。したがって、提供するデータ内容をユーザ
毎に個々に指定できるシステムの場合には問題ないが、
例えばサテライト放送によるTV番組のストリームデー
タなど、不特定多数の相手に同一ストリームを送信する
ことが必要なシステムには適用することが出来ない。
【0022】本発明は上述の実情に鑑みてなされたもの
であり、ストリームデータの取り扱いの制限をきめ細か
に制御することが可能なデータ処理システムおよび同シ
ステムに適用されるストリームデータ制限方法を提供す
ることを目的とする。
であり、ストリームデータの取り扱いの制限をきめ細か
に制御することが可能なデータ処理システムおよび同シ
ステムに適用されるストリームデータ制限方法を提供す
ることを目的とする。
【0023】
【課題を解決するための手段】上述の課題を解決するた
め、本発明は、ストリームデータを受信および処理する
ストリームデータ処理システムにおいて、前記ストリー
ムデータを構成するデータパケットのヘッダ部にはそこ
に含まれるコンテンツの分野を示す分野情報が埋め込ま
れており、受信したストリームデータに含まれる分野情
報に基づいて、前記ストリームデータの処理の可否をそ
のストリームデータを構成する部分データ毎に制限する
制限手段を具備することを特徴とする。
め、本発明は、ストリームデータを受信および処理する
ストリームデータ処理システムにおいて、前記ストリー
ムデータを構成するデータパケットのヘッダ部にはそこ
に含まれるコンテンツの分野を示す分野情報が埋め込ま
れており、受信したストリームデータに含まれる分野情
報に基づいて、前記ストリームデータの処理の可否をそ
のストリームデータを構成する部分データ毎に制限する
制限手段を具備することを特徴とする。
【0024】このストリームデータ処理システムにおい
ては、例えば、データパケットのヘッダ部に埋め込まれ
た分野情報とユーザ設定などによって予めシステムに設
定されている分野情報との一致の有無などを判断するこ
とにより、ストリーム全体を単位として制限ではなく、
そのストリームデータ内の内容等に応じて部分的の処理
の可否を制限することができる。よって、タイトルの分
岐構造に従って送信するストリームを変更するといった
制御を行うことなく、受信側の各システム毎にそれが扱
えるコンテンツの内容を細かに制御できるようになり、
例えば、サテライト、地上波、ケーブルTVなどのよう
に不特定多数を相手とするデジタル放送用のストリーム
データに適用した場合でも、容易にきめ細かな処理デー
タの制限を実現することができる。
ては、例えば、データパケットのヘッダ部に埋め込まれ
た分野情報とユーザ設定などによって予めシステムに設
定されている分野情報との一致の有無などを判断するこ
とにより、ストリーム全体を単位として制限ではなく、
そのストリームデータ内の内容等に応じて部分的の処理
の可否を制限することができる。よって、タイトルの分
岐構造に従って送信するストリームを変更するといった
制御を行うことなく、受信側の各システム毎にそれが扱
えるコンテンツの内容を細かに制御できるようになり、
例えば、サテライト、地上波、ケーブルTVなどのよう
に不特定多数を相手とするデジタル放送用のストリーム
データに適用した場合でも、容易にきめ細かな処理デー
タの制限を実現することができる。
【0025】また、分野情報の代わりに、あるいはそれ
に加えて、コンテンツを使用可能な地域を特定するため
の地域情報をパケットヘッダ部に埋め込むようにしても
よい。
に加えて、コンテンツを使用可能な地域を特定するため
の地域情報をパケットヘッダ部に埋め込むようにしても
よい。
【0026】また、複数のデバイス間でストリームデー
タを暗号化して授受することによりデジタルコンテンツ
のコピープロテクトを図るシステムに適用することによ
り、取り扱うことが可能なデジタルコンテンツの種類
(一回のみコピー可、コピー不可、コピーフリー)の中
で、ユーザ等によって指定された分野や地域に合致する
ものだけを受信側のデバイスにて処理するといった制御
も可能となる。これにより、例えば、デジタル放送用の
ストリームデータをデジタルVCRなどのデバイスにて
記録する場合においても、その記録内容を制限できるよ
うになる。
タを暗号化して授受することによりデジタルコンテンツ
のコピープロテクトを図るシステムに適用することによ
り、取り扱うことが可能なデジタルコンテンツの種類
(一回のみコピー可、コピー不可、コピーフリー)の中
で、ユーザ等によって指定された分野や地域に合致する
ものだけを受信側のデバイスにて処理するといった制御
も可能となる。これにより、例えば、デジタル放送用の
ストリームデータをデジタルVCRなどのデバイスにて
記録する場合においても、その記録内容を制限できるよ
うになる。
【0027】また、ストリームヘッダに、時変キー(時
間によって変化するコンテンツキーの変更情報)が埋め
込まれているので、同一コンテンツ内でコンテンツキー
を変更することも可能である。
間によって変化するコンテンツキーの変更情報)が埋め
込まれているので、同一コンテンツ内でコンテンツキー
を変更することも可能である。
【0028】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。
施形態を説明する。
【0029】図1には、本発明の一実施形態に係るパー
ソナルコンピュータ(以下、PCと称する)のシステム
構成が示されている。このPC11は、IEEE139
4シリアルバス200を介して外部のコンシューマ電子
機器、たとえば図示のようなセットトップボックス(S
TB)12、デジタルビデオカメラまたはDVカムコー
ダ(DVC)13、およびデジタルビデオカセットレコ
ーダ(D−VCR)14と通信可能に構成されている。
ソナルコンピュータ(以下、PCと称する)のシステム
構成が示されている。このPC11は、IEEE139
4シリアルバス200を介して外部のコンシューマ電子
機器、たとえば図示のようなセットトップボックス(S
TB)12、デジタルビデオカメラまたはDVカムコー
ダ(DVC)13、およびデジタルビデオカセットレコ
ーダ(D−VCR)14と通信可能に構成されている。
【0030】セットトップボックス(STB)12、デ
ジタルビデオカメラ(DVC)13、およびデジタルビ
デオカセットレコーダ(D−VCR)14は、それぞれ
IEEE1394コピープロテクト技術をサポートする
ために、IEEE1394シリアルバス200とのイン
ターフェイス部に、デバイス認証およびキー交換などを
行う認証処理部(Authenticator)12
1,131,141を有している。デジタルコンテンツ
の送受信を行うセットトップボックス(STB)12お
よびデジタルビデオカセットレコーダ(D−VCR)1
4については、暗号化・復号化双方の機能を持つ暗号化
/復号化部(De−/Cipher)122,142が
設けられている。また、デジタルコンテンツの送信のみ
を行うデジタルビデオカメラ(DVC)13について
は、暗号化部(Cipher)132だけが設けられて
いる。
ジタルビデオカメラ(DVC)13、およびデジタルビ
デオカセットレコーダ(D−VCR)14は、それぞれ
IEEE1394コピープロテクト技術をサポートする
ために、IEEE1394シリアルバス200とのイン
ターフェイス部に、デバイス認証およびキー交換などを
行う認証処理部(Authenticator)12
1,131,141を有している。デジタルコンテンツ
の送受信を行うセットトップボックス(STB)12お
よびデジタルビデオカセットレコーダ(D−VCR)1
4については、暗号化・復号化双方の機能を持つ暗号化
/復号化部(De−/Cipher)122,142が
設けられている。また、デジタルコンテンツの送信のみ
を行うデジタルビデオカメラ(DVC)13について
は、暗号化部(Cipher)132だけが設けられて
いる。
【0031】PC11、セットトップボックス(ST
B)12、デジタルビデオカメラ(DVC)13、およ
びデジタルビデオカセットレコーダ(D−VCR)14
間で授受されるデジタルコンテンツは、暗号化された状
態でIEEE1394シリアルバス200上を転送され
る。
B)12、デジタルビデオカメラ(DVC)13、およ
びデジタルビデオカセットレコーダ(D−VCR)14
間で授受されるデジタルコンテンツは、暗号化された状
態でIEEE1394シリアルバス200上を転送され
る。
【0032】PC11は、図示のように、PCIバス1
00と、これに接続された複数の機能モジュールとから
構成されている。これら機能モジュールの中で、デジタ
ルコンタンツを扱う機能モジュール、つまり、CPUモ
ジュール111、サテライトまたはデジタルTV用のチ
ューナ113、MPEG2デコーダ115、DVD−R
AMドライブ116、エンコーダ118については、P
CIバス100とのインターフェイス部に、機器認証お
よびキー交換などを行う認証処理部(Authenti
cator)1111,1131,1151,116
1,1181が設けられている。これら各認証処理部
(Authenticator)1111,1131,
1151,1161,1181の機能は、基本的に、1
394デバイスであるセットトップボックス(STB)
12、デジタルビデオカメラ(DVC)13、およびデ
ジタルビデオカセットレコーダ(D−VCR)14のそ
れと同じであり、デジタルコンテンツを暗号化して授受
するために必要な認証およびキー交換を行う。
00と、これに接続された複数の機能モジュールとから
構成されている。これら機能モジュールの中で、デジタ
ルコンタンツを扱う機能モジュール、つまり、CPUモ
ジュール111、サテライトまたはデジタルTV用のチ
ューナ113、MPEG2デコーダ115、DVD−R
AMドライブ116、エンコーダ118については、P
CIバス100とのインターフェイス部に、機器認証お
よびキー交換などを行う認証処理部(Authenti
cator)1111,1131,1151,116
1,1181が設けられている。これら各認証処理部
(Authenticator)1111,1131,
1151,1161,1181の機能は、基本的に、1
394デバイスであるセットトップボックス(STB)
12、デジタルビデオカメラ(DVC)13、およびデ
ジタルビデオカセットレコーダ(D−VCR)14のそ
れと同じであり、デジタルコンテンツを暗号化して授受
するために必要な認証およびキー交換を行う。
【0033】また、これらCPUモジュール111、チ
ューナ113、MPEG2デコーダ115、エンコーダ
118のインターフェイス部には、さらに、暗号化され
たコンテンツ(encrypted content
s)の暗号化を解除するための復号化処理を行う復号化
部(De−cipher)、または暗号化部(Ciph
er)が設けられている。暗号化部を持つか復号化部を
持つか、あるいはその両方を持つかは各機能モジュール
の機能によって決まる。ここでは、チューナ113およ
びエンコーダ118については暗号化部(Ciphe
r)1132が設けられ、CPUモジュール111およ
びMPEG2デコーダ115については復号化部(De
−cipher)1112,1152が設けられている
場合が例示されている。
ューナ113、MPEG2デコーダ115、エンコーダ
118のインターフェイス部には、さらに、暗号化され
たコンテンツ(encrypted content
s)の暗号化を解除するための復号化処理を行う復号化
部(De−cipher)、または暗号化部(Ciph
er)が設けられている。暗号化部を持つか復号化部を
持つか、あるいはその両方を持つかは各機能モジュール
の機能によって決まる。ここでは、チューナ113およ
びエンコーダ118については暗号化部(Ciphe
r)1132が設けられ、CPUモジュール111およ
びMPEG2デコーダ115については復号化部(De
−cipher)1112,1152が設けられている
場合が例示されている。
【0034】CPUモジュール111は、マイクロプロ
セッサと、メモリコントローラ、およびPCIバスブリ
ッジなどから構成されており、認証部1111と暗号解
除部1112は例えばPCIバスブリッジの一部として
組み込むことができる。また、CPUモジュール111
内の認証部1111、暗号解除部1112、MPEG2
デコーダ部1113はソフトウェアで実現しても良い。
セッサと、メモリコントローラ、およびPCIバスブリ
ッジなどから構成されており、認証部1111と暗号解
除部1112は例えばPCIバスブリッジの一部として
組み込むことができる。また、CPUモジュール111
内の認証部1111、暗号解除部1112、MPEG2
デコーダ部1113はソフトウェアで実現しても良い。
【0035】DVD−RAMドライブ116はPC11
の補助記憶装置として設けられたものであり、IDEイ
ンターフェイスまたはATAPIインターフェイス等を
介してPCIバス100に接続される。DVD−RAM
ドライブ116は認証処理部1161のみを有し、復号
化部(De−cipher)、暗号化部(Ciphe
r)については設けられていない。暗号化されたデジタ
ルコンテンツを暗号化した状態のままDVD−RAM1
16に記録するためである。
の補助記憶装置として設けられたものであり、IDEイ
ンターフェイスまたはATAPIインターフェイス等を
介してPCIバス100に接続される。DVD−RAM
ドライブ116は認証処理部1161のみを有し、復号
化部(De−cipher)、暗号化部(Ciphe
r)については設けられていない。暗号化されたデジタ
ルコンテンツを暗号化した状態のままDVD−RAM1
16に記録するためである。
【0036】MPEG2エンコーダ118は、コピーコ
ントロール情報(CGMS−A仕様にもとづく情報)を
含むビデオ入力(例えばTV出力のようなNTSCアナ
ログ出力)を入力し、MPEG2でエンコードして、D
VD−RAM116に記録する。
ントロール情報(CGMS−A仕様にもとづく情報)を
含むビデオ入力(例えばTV出力のようなNTSCアナ
ログ出力)を入力し、MPEG2でエンコードして、D
VD−RAM116に記録する。
【0037】PC11には、さらに、PCIバス100
とIEEE1394シリアルバス200間を双方向で接
続する1394ブリッジ117が設けられている。13
94ブリッジ117には、認証処理部、暗号化部、復号
化部はどれも設けられておらず、暗号化されたデジタル
コンテンツは暗号化された状態のままPCIバス100
からIEEE1394シリアルバス200へ、またIE
EE1394シリアルバス200からPCIバス100
に転送される。このように、1394ブリッジ117
は、PC11内の機能モジュールと1394デバイスと
の間を透過的に接続する。
とIEEE1394シリアルバス200間を双方向で接
続する1394ブリッジ117が設けられている。13
94ブリッジ117には、認証処理部、暗号化部、復号
化部はどれも設けられておらず、暗号化されたデジタル
コンテンツは暗号化された状態のままPCIバス100
からIEEE1394シリアルバス200へ、またIE
EE1394シリアルバス200からPCIバス100
に転送される。このように、1394ブリッジ117
は、PC11内の機能モジュールと1394デバイスと
の間を透過的に接続する。
【0038】ここで、IEEE1394シリアルバス2
00上のDVC13から転送されるデジタルコンタンツ
を、CPUモジュール111でソフトウェアデコードす
る場合の処理手順について説明する。
00上のDVC13から転送されるデジタルコンタンツ
を、CPUモジュール111でソフトウェアデコードす
る場合の処理手順について説明する。
【0039】まず、DVC13とCPUモジュール11
1との間で機器認証を行い、互いにコピープロテクト機
能を有する正当なデバイスであることを確認し合う。こ
の機器認証は、たとえば、ランダムチャレンジ&レスポ
ンス方法や、一方向関数を用いた方法、乱数を用いて毎
回変わる時変キーを使用する方法など、良く知られた方
法を用いて実現できる。通信相手のデバイスがどのよう
なコンテンツの種類を扱うことができるものであるか否
かの認証については、システムIDが用いられる。この
システムIDは、1394デバイスおよびPC11内の
各機能モジュールの回路またはファームウェアなどに埋
め込まれており、これによって、一回のみコピー可、コ
ピー不可、コピーフリーの全種類のデジタルコンテンツ
を扱えるデバイスであるか、一回のみコピー可あるいは
コピーフリーのデジタルコンテンツだけを扱えるデバイ
スであるかが判別される。
1との間で機器認証を行い、互いにコピープロテクト機
能を有する正当なデバイスであることを確認し合う。こ
の機器認証は、たとえば、ランダムチャレンジ&レスポ
ンス方法や、一方向関数を用いた方法、乱数を用いて毎
回変わる時変キーを使用する方法など、良く知られた方
法を用いて実現できる。通信相手のデバイスがどのよう
なコンテンツの種類を扱うことができるものであるか否
かの認証については、システムIDが用いられる。この
システムIDは、1394デバイスおよびPC11内の
各機能モジュールの回路またはファームウェアなどに埋
め込まれており、これによって、一回のみコピー可、コ
ピー不可、コピーフリーの全種類のデジタルコンテンツ
を扱えるデバイスであるか、一回のみコピー可あるいは
コピーフリーのデジタルコンテンツだけを扱えるデバイ
スであるかが判別される。
【0040】この認証処理にて、CPUモジュール11
1はDVC13とキー交換を行い、暗号化されたコンテ
ンツの暗号を解除するためのキーを生成する。認証部が
CPUモジュール111内にあるため、キー自身あるい
はそれを生成するための情報は暗号化されたまま、13
94バス200およびPCIバス100を介してDVC
13からCPUモジュール111に転送される。
1はDVC13とキー交換を行い、暗号化されたコンテ
ンツの暗号を解除するためのキーを生成する。認証部が
CPUモジュール111内にあるため、キー自身あるい
はそれを生成するための情報は暗号化されたまま、13
94バス200およびPCIバス100を介してDVC
13からCPUモジュール111に転送される。
【0041】DVC13は、デジタルコンテンツを暗号
化し、それをCPUモジュール111に送る。暗号化さ
れたコンテンツは暗号化されたまま1394バス200
およびPCIバス100を介してCPUモジュール11
1に届き、CPUモジュール111の復号部(De−c
ipher)1112は認証によって得たキーを使って
コンテンツの暗号を解く。CPUモジュール111の認
証部と復号化部がソフトウェアによって実現されている
場合には、このソフトウェアを改ざんできない、または
アルゴリズムが分からないような手だてを講じる必要が
あることはもちろんである。
化し、それをCPUモジュール111に送る。暗号化さ
れたコンテンツは暗号化されたまま1394バス200
およびPCIバス100を介してCPUモジュール11
1に届き、CPUモジュール111の復号部(De−c
ipher)1112は認証によって得たキーを使って
コンテンツの暗号を解く。CPUモジュール111の認
証部と復号化部がソフトウェアによって実現されている
場合には、このソフトウェアを改ざんできない、または
アルゴリズムが分からないような手だてを講じる必要が
あることはもちろんである。
【0042】暗号を解かれたコンテンツはCPUモジュ
ール111内のソフトウェアMPEG2デコーダ(De
coder)1113によってデコードされた後、主メ
モリ112とVGAコントローラ114を直接結ぶAG
P(AcceleratedGraphics Por
t)を介してVGAコントローラ114に送られて再生
される。
ール111内のソフトウェアMPEG2デコーダ(De
coder)1113によってデコードされた後、主メ
モリ112とVGAコントローラ114を直接結ぶAG
P(AcceleratedGraphics Por
t)を介してVGAコントローラ114に送られて再生
される。
【0043】このように、デジタルコンテンツを扱う複
数の機能モジュールそれぞれのインターフェイス部に認
証処理部と、暗号化あるいは復号化部とを用意し、機能
モジュール間あるいは機能モジュールと1394デバイ
ス間でコピープロテクト対象のデジタルコンタンツを受
け渡すときに、それらデバイス間で認証処理およびデジ
タルコンテンツの暗号化・復号化処理を行うことによ
り、IEEE1394バス200およびPCIバス10
0のどちらにおいても暗号化解除のためのキー、および
デジタルコンテンツは暗号化されたまま転送されるよう
になり、デジタルコンテンツの不正コピーを防止するこ
とができる。
数の機能モジュールそれぞれのインターフェイス部に認
証処理部と、暗号化あるいは復号化部とを用意し、機能
モジュール間あるいは機能モジュールと1394デバイ
ス間でコピープロテクト対象のデジタルコンタンツを受
け渡すときに、それらデバイス間で認証処理およびデジ
タルコンテンツの暗号化・復号化処理を行うことによ
り、IEEE1394バス200およびPCIバス10
0のどちらにおいても暗号化解除のためのキー、および
デジタルコンテンツは暗号化されたまま転送されるよう
になり、デジタルコンテンツの不正コピーを防止するこ
とができる。
【0044】また、PC11内の各機能モジュール毎に
認証処理を行うことができるので、機能モジュール単位
で扱うことが可能なデジタルコンテンツの種類(一回の
みコピー可、コピー不可、コピーフリー)を効率よく制
限することが可能となる。
認証処理を行うことができるので、機能モジュール単位
で扱うことが可能なデジタルコンテンツの種類(一回の
みコピー可、コピー不可、コピーフリー)を効率よく制
限することが可能となる。
【0045】図2には、図1のシステムにおけるソフト
ウェアとハードウェアとの関係が示されている。
ウェアとハードウェアとの関係が示されている。
【0046】図2において、一点鎖線の上側がソフトウ
ェア、下側がハードウェアである。また、縦方向に階層
化されて示されている太枠のブロックがPC11内の各
機能モジュールまたは1394デバイスなどのハードウ
ェアデバイスである。
ェア、下側がハードウェアである。また、縦方向に階層
化されて示されている太枠のブロックがPC11内の各
機能モジュールまたは1394デバイスなどのハードウ
ェアデバイスである。
【0047】Authenticatorハンドラは、
デジタルコンテンツ再生用ソフトなどのアプリケーショ
ンプログラムからの要求に応じて、必要な各ハードウェ
アデバイスとの間で認証処理やキー交換のための制御を
行う。前述したように、1394ブリッジ117はPC
11内の各機能モジュールと1394デバイスとを透過
的に接続するので、PC11内の各機能モジュールに1
394デバイスと同様の認証および暗号化/復号化プロ
トコルを実装することにより、点線で示されているよう
に、アプリケーションプログラムからはPC11内の各
機能モジュールと1394デバイスとを区別することな
くそれらを等価に扱うことが可能となる。
デジタルコンテンツ再生用ソフトなどのアプリケーショ
ンプログラムからの要求に応じて、必要な各ハードウェ
アデバイスとの間で認証処理やキー交換のための制御を
行う。前述したように、1394ブリッジ117はPC
11内の各機能モジュールと1394デバイスとを透過
的に接続するので、PC11内の各機能モジュールに1
394デバイスと同様の認証および暗号化/復号化プロ
トコルを実装することにより、点線で示されているよう
に、アプリケーションプログラムからはPC11内の各
機能モジュールと1394デバイスとを区別することな
くそれらを等価に扱うことが可能となる。
【0048】図3には、本実施形態で用いられる認証処
理およびキー交換の手順の一例が示されている。コンテ
ンツを送信する側のデバイスがSource Devi
ce、受信する側のデバイスがSink Device
である。
理およびキー交換の手順の一例が示されている。コンテ
ンツを送信する側のデバイスがSource Devi
ce、受信する側のデバイスがSink Device
である。
【0049】Sink Deviceは、まず、乱数を
使って毎回変わる代わるランダムチャレンジキー(N
a)を生成し、認証要求と共にそのランダムチャレンジ
キー(Na)を、Source Deviceに渡す。
そして、Sink Deviceは、決められた関数を
用いてNaからArを作成する。
使って毎回変わる代わるランダムチャレンジキー(N
a)を生成し、認証要求と共にそのランダムチャレンジ
キー(Na)を、Source Deviceに渡す。
そして、Sink Deviceは、決められた関数を
用いてNaからArを作成する。
【0050】Source Deviceは、乱数を使
って毎回変わる代わるランダムチャレンジキー(Nb)
を生成し、それを、認証要求に対する応答としてSin
kDeviceに返す。そして、Source Dev
iceは、決められた関数を用いてNbからBrを作成
する。
って毎回変わる代わるランダムチャレンジキー(Nb)
を生成し、それを、認証要求に対する応答としてSin
kDeviceに返す。そして、Source Dev
iceは、決められた関数を用いてNbからBrを作成
する。
【0051】この後、Source Deviceは、
メッセージ(Bv)をSink Deviceに送る。
このメッセージ(Bv)は、公開鍵と、Na,Brとか
ら作成されたものである。
メッセージ(Bv)をSink Deviceに送る。
このメッセージ(Bv)は、公開鍵と、Na,Brとか
ら作成されたものである。
【0052】Sink Deviceは、メッセージ
(Av)をSource Deviceに送る。メッセ
ージ(Av)は、公開鍵と、Nb,Arとから作成され
たものである。
(Av)をSource Deviceに送る。メッセ
ージ(Av)は、公開鍵と、Nb,Arとから作成され
たものである。
【0053】Source Deviceは、Avが正
しいか確認し、正しければ相手が正当なデバイスである
と判断して認証鍵(Ak)を作る。同様に、Sink
Deviceも、Bvが正しいか確認し、正しければ相
手が正当なデバイスであると判断して認証鍵(Ak)を
作る。
しいか確認し、正しければ相手が正当なデバイスである
と判断して認証鍵(Ak)を作る。同様に、Sink
Deviceも、Bvが正しいか確認し、正しければ相
手が正当なデバイスであると判断して認証鍵(Ak)を
作る。
【0054】この後、Source Deviceは、
認証鍵(Ak)で暗号化したコントロール鍵(eKx)
をSink Deviceに送る。
認証鍵(Ak)で暗号化したコントロール鍵(eKx)
をSink Deviceに送る。
【0055】Sink Deviceは、暗号化された
コントロール鍵(eKx)を認証鍵(Ak)で暗号を解
除し、コントロール鍵(Kx)を作る。
コントロール鍵(eKx)を認証鍵(Ak)で暗号を解
除し、コントロール鍵(Kx)を作る。
【0056】さらに、Source Deviceは、時変キーとし
て、Kxで暗号化したコンテンツキーの束(例えば102
4個)をSink Deviceに送る。なお、この時変キーは、
時間によって変化するキーであり、その詳細は後述す
る。
て、Kxで暗号化したコンテンツキーの束(例えば102
4個)をSink Deviceに送る。なお、この時変キーは、
時間によって変化するキーであり、その詳細は後述す
る。
【0057】なお、図3の認証処理の手順はあくまで一
例であり、互いのデバイスが互いに正しいデバイスであ
ることを検証し合うことができるものであれば、前述し
たように、通常のランダムチャレンジ&レスポンス方法
や、その他の良く知られた方法を利用することができ
る。
例であり、互いのデバイスが互いに正しいデバイスであ
ることを検証し合うことができるものであれば、前述し
たように、通常のランダムチャレンジ&レスポンス方法
や、その他の良く知られた方法を利用することができ
る。
【0058】次に、転送されるデジタルコンテンツの種
類(1回コピー可、コピー不可、コピーフリー)がリア
ルタイムに切り替わる場合において、扱うことが可能な
コンテンツを各デバイス毎に制限する方法について説明
する。
類(1回コピー可、コピー不可、コピーフリー)がリア
ルタイムに切り替わる場合において、扱うことが可能な
コンテンツを各デバイス毎に制限する方法について説明
する。
【0059】コピー不可、1回のみコピー可のコンテン
ツを送信可能なデバイスは、コピー不可用と1回のみコ
ピー可用の2種類のコントロールキー(コンテンツ暗号
解除キーの暗号化を解くキー)を別々に用意し、受信側
のデバイスの能力に応じて、それに渡すコントロールキ
ーの数を変更する。また、受信側のデバイスが両方の
(コピー不可、1回のみコピー可)コンテンツを扱える
場合は2回認証を行い、両方のコントロールキーを予め
取得する。送信側のデバイスにおいて、コンテンツの種
類に応じてキーを変更するのは当然のことだが、認証処
理によってあらかじめ両方のキーを受信側に準備させて
おくことにより、コンテンツの種類のダイナミックな切
り替えに柔軟に対応することができる。
ツを送信可能なデバイスは、コピー不可用と1回のみコ
ピー可用の2種類のコントロールキー(コンテンツ暗号
解除キーの暗号化を解くキー)を別々に用意し、受信側
のデバイスの能力に応じて、それに渡すコントロールキ
ーの数を変更する。また、受信側のデバイスが両方の
(コピー不可、1回のみコピー可)コンテンツを扱える
場合は2回認証を行い、両方のコントロールキーを予め
取得する。送信側のデバイスにおいて、コンテンツの種
類に応じてキーを変更するのは当然のことだが、認証処
理によってあらかじめ両方のキーを受信側に準備させて
おくことにより、コンテンツの種類のダイナミックな切
り替えに柔軟に対応することができる。
【0060】以下、この認証処理の具体的な手順の一例
を図4のフローチャートを参照して説明する。
を図4のフローチャートを参照して説明する。
【0061】まず、デジタルコンテンツの送信先となる
受信側の各デバイス毎に、以下の処理が行われる。ま
ず、送信側は、受信側のデバイスからシステムIDを取
得する。そして、そのシステムIDに基づいて、その受
信側デバイスがコピー不可コンテンツを扱うことができ
るか否かを判断する(ステップS101)。受信側デバ
イスがコピー不可コンテンツを扱うことができるデバイ
スであれば、送信側デバイスから受信側デバイスに対し
てコピー不可コンテンツ用のコントロールキー(eKc
ontrol#1)を送信し、受信側デバイスはそのコ
ピー不可コンテンツ用のコントロールキー(eKcon
trol#1)を受け取る(ステップS102)。コピ
ー不可コンテンツを扱うことができないデバイスに対し
ては、コピー不可コンテンツ用のコントロールキーの送
信は行われない。
受信側の各デバイス毎に、以下の処理が行われる。ま
ず、送信側は、受信側のデバイスからシステムIDを取
得する。そして、そのシステムIDに基づいて、その受
信側デバイスがコピー不可コンテンツを扱うことができ
るか否かを判断する(ステップS101)。受信側デバ
イスがコピー不可コンテンツを扱うことができるデバイ
スであれば、送信側デバイスから受信側デバイスに対し
てコピー不可コンテンツ用のコントロールキー(eKc
ontrol#1)を送信し、受信側デバイスはそのコ
ピー不可コンテンツ用のコントロールキー(eKcon
trol#1)を受け取る(ステップS102)。コピ
ー不可コンテンツを扱うことができないデバイスに対し
ては、コピー不可コンテンツ用のコントロールキーの送
信は行われない。
【0062】次に、システムIDに基づいて、その受信
側デバイスが1回のみコピー可のコンテンツを扱うこと
ができるか否かを判断する(ステップS103)。受信
側デバイスが1回のみコピー可のコンテンツを扱うこと
ができるデバイスであれば、送信側デバイスから受信側
デバイスに対して1回のみコピー可コンテンツ用のコン
トロールキー(eKcontrol#2)を送信し、受
信側デバイスはそのコントロールキー(eKcontr
ol#2)を受け取る(ステップS104)。1回のみ
コピー可コンテンツを扱えないデバイスに対しては、1
回のみコピー可コンテンツ用のコントロールキーの送信
は行われない。
側デバイスが1回のみコピー可のコンテンツを扱うこと
ができるか否かを判断する(ステップS103)。受信
側デバイスが1回のみコピー可のコンテンツを扱うこと
ができるデバイスであれば、送信側デバイスから受信側
デバイスに対して1回のみコピー可コンテンツ用のコン
トロールキー(eKcontrol#2)を送信し、受
信側デバイスはそのコントロールキー(eKcontr
ol#2)を受け取る(ステップS104)。1回のみ
コピー可コンテンツを扱えないデバイスに対しては、1
回のみコピー可コンテンツ用のコントロールキーの送信
は行われない。
【0063】これら各コントロールキー(eKcont
rol#1,#2)は前述したように暗号化されたコン
テンツキーの暗号化を解除するためのキーを暗号化した
ものであり、乱数などを用いた時変キーを用いることが
できる。受信側のデバイスでは、認証処理で授受される
乱数値や予めデバイス内に用意されている他のキーを用
いてeKcontrol#1,#2の暗号化を解き、K
control#1,#2が得られる。
rol#1,#2)は前述したように暗号化されたコン
テンツキーの暗号化を解除するためのキーを暗号化した
ものであり、乱数などを用いた時変キーを用いることが
できる。受信側のデバイスでは、認証処理で授受される
乱数値や予めデバイス内に用意されている他のキーを用
いてeKcontrol#1,#2の暗号化を解き、K
control#1,#2が得られる。
【0064】このようにして、各受信側デバイス毎にそ
のデバイスの機能に応じたキーが渡される。すなわち、
コピー不可、1回のみコピー可の両方のコンテンツを扱
えるデバイスの場合は2回の認証によって両方のコント
ロールキーが渡される。また、1回のみコピー可のコン
テンツのみを扱えるデバイスの場合には、1回のみコピ
ー可コンテンツ用のコントロールキーのみが渡されるこ
とになる。
のデバイスの機能に応じたキーが渡される。すなわち、
コピー不可、1回のみコピー可の両方のコンテンツを扱
えるデバイスの場合は2回の認証によって両方のコント
ロールキーが渡される。また、1回のみコピー可のコン
テンツのみを扱えるデバイスの場合には、1回のみコピ
ー可コンテンツ用のコントロールキーのみが渡されるこ
とになる。
【0065】全ての受信側デバイスとの認証処理が終了
すると(ステップS105)、暗号化されたコンテンツ
キー(eKcontent)の束(例えば1024個)
と、暗号化されたコンテンツ(Encrypted c
ontents)とが、送信側デバイスから全ての受信
側デバイスにブロードキャスト送信される(ステップS
106,S107)。暗号化されたコンテンツ(Enc
rypted contents)のヘッダ部には、コ
ピー不可、1回のみコピー可、コピーフリーのいずれか
を示すコピーコントロール情報(CGMS)と、時間に
よって変化するコンテンツキーの変更情報が埋め込まれ
ている。
すると(ステップS105)、暗号化されたコンテンツ
キー(eKcontent)の束(例えば1024個)
と、暗号化されたコンテンツ(Encrypted c
ontents)とが、送信側デバイスから全ての受信
側デバイスにブロードキャスト送信される(ステップS
106,S107)。暗号化されたコンテンツ(Enc
rypted contents)のヘッダ部には、コ
ピー不可、1回のみコピー可、コピーフリーのいずれか
を示すコピーコントロール情報(CGMS)と、時間に
よって変化するコンテンツキーの変更情報が埋め込まれ
ている。
【0066】受信側の各デバイスは、コピーコントロー
ル情報(CGMS)を、コントロールキーを動的に変更
するためのコンテンツ識別情報として使用する。すなわ
ち、受信側の各デバイスは、暗号化されたコンテンツに
含まれるコピーコントロール情報(CGMS)に従って
現在受信処理中のコンテンツの種類を判別し、そのコン
テンツの種類に対応したコントロールキー(Kcont
rol)を選択する。そして、その選択したコントロー
ルキーを用いることによって、暗号化されたコンテンツ
キー(eKcontent)の暗号化を解除し、暗号化
されたコンテンツ(Encrypted conten
ts)の暗号化を解除するためのコンテンツキー(Kc
ontent)を生成する(ステップS108)。扱え
ない種類のコンテンツを受信した受信側のデバイスにつ
いては、対応するコントロールキー(Kcontro
l)が無いのでそのコンテンツの暗号化を解除すること
は出来ない。なお、異なるコンテンツに対してコンテン
ツキーを動的に変更する他に上述した時変キー(時間に
よって変化するコンテンツキーの変更情報)を用いて同
一コンテンツ内でコンテンツキーを変更することも可能
である。この場合、図3で説明したように、あらかじめ
Source DeviceからSink Deviceに1024個の束を送っ
ておき、送信側が時変キーを変更することにより、受信
側が所定のアルゴリズムにもとずいて、コンテンツキー
を変更する。具体的には、図5に示したように、時変キ
ーは、1ビットのトグルビットで構成され、このビット
が"0"から"1"あるいは"1"から"0"に変化する毎に順次1
024個のコンテンツキーを変更する。
ル情報(CGMS)を、コントロールキーを動的に変更
するためのコンテンツ識別情報として使用する。すなわ
ち、受信側の各デバイスは、暗号化されたコンテンツに
含まれるコピーコントロール情報(CGMS)に従って
現在受信処理中のコンテンツの種類を判別し、そのコン
テンツの種類に対応したコントロールキー(Kcont
rol)を選択する。そして、その選択したコントロー
ルキーを用いることによって、暗号化されたコンテンツ
キー(eKcontent)の暗号化を解除し、暗号化
されたコンテンツ(Encrypted conten
ts)の暗号化を解除するためのコンテンツキー(Kc
ontent)を生成する(ステップS108)。扱え
ない種類のコンテンツを受信した受信側のデバイスにつ
いては、対応するコントロールキー(Kcontro
l)が無いのでそのコンテンツの暗号化を解除すること
は出来ない。なお、異なるコンテンツに対してコンテン
ツキーを動的に変更する他に上述した時変キー(時間に
よって変化するコンテンツキーの変更情報)を用いて同
一コンテンツ内でコンテンツキーを変更することも可能
である。この場合、図3で説明したように、あらかじめ
Source DeviceからSink Deviceに1024個の束を送っ
ておき、送信側が時変キーを変更することにより、受信
側が所定のアルゴリズムにもとずいて、コンテンツキー
を変更する。具体的には、図5に示したように、時変キ
ーは、1ビットのトグルビットで構成され、このビット
が"0"から"1"あるいは"1"から"0"に変化する毎に順次1
024個のコンテンツキーを変更する。
【0067】このように、本実施形態では、種類の異な
る複数種のコンテンツから構成されるストリームを送信
するときは、受信側のデバイスが扱うことができるコン
テンツの種類数だけ認証処理を行い、ストリームを構成
するコンテンツの種類の中で受信側のデバイスが処理可
能なコンテンツの種類数に対応する暗号化解除用のキー
をその受信側のデバイスに渡すという処理が行われる。
る複数種のコンテンツから構成されるストリームを送信
するときは、受信側のデバイスが扱うことができるコン
テンツの種類数だけ認証処理を行い、ストリームを構成
するコンテンツの種類の中で受信側のデバイスが処理可
能なコンテンツの種類数に対応する暗号化解除用のキー
をその受信側のデバイスに渡すという処理が行われる。
【0068】また、同一コンテンツ内で時間によりコテ
ンツキーが変更される。
ンツキーが変更される。
【0069】ここで、例えば図6のように、一回のみコ
ピー可のコンテンツからなる暗号化サブストリームAと
コピー不可のコンテンツからなる暗号化サブストリーム
Bとを連続して送信する場合を想定する。
ピー可のコンテンツからなる暗号化サブストリームAと
コピー不可のコンテンツからなる暗号化サブストリーム
Bとを連続して送信する場合を想定する。
【0070】各暗号化サブストリームA,Bの各々のヘ
ッダ部には、図7に示すように、使用するキーの変更を
指示するための情報として、コンテンの種類を示すコン
テンツ識別情報と、時間によってコンテンツキーを変更
することを示す情報が埋め込まれている。このコンテン
ツ識別情報としては、前述したようにコピーコントロー
ル情報(CGMS)を使用することができる。
ッダ部には、図7に示すように、使用するキーの変更を
指示するための情報として、コンテンの種類を示すコン
テンツ識別情報と、時間によってコンテンツキーを変更
することを示す情報が埋め込まれている。このコンテン
ツ識別情報としては、前述したようにコピーコントロー
ル情報(CGMS)を使用することができる。
【0071】このような暗号化ストリームを、コピー不
可、1回のみコピー可の両方のコンテンツを扱えるデバ
イス(デバイス#1)と、1回のみコピー可のコンテン
ツもしくはコピーフリーのコンテンツのみを扱えるデバ
イス(デバイス#2)に送信する場合には、デバイス#
1については暗号化サブストリームA,B双方の暗号化
解除キーが渡され、デバイス#2については暗号化サブ
ストリームAの暗号化解除キー(Contents key)だけが渡
されることになる。
可、1回のみコピー可の両方のコンテンツを扱えるデバ
イス(デバイス#1)と、1回のみコピー可のコンテン
ツもしくはコピーフリーのコンテンツのみを扱えるデバ
イス(デバイス#2)に送信する場合には、デバイス#
1については暗号化サブストリームA,B双方の暗号化
解除キーが渡され、デバイス#2については暗号化サブ
ストリームAの暗号化解除キー(Contents key)だけが渡
されることになる。
【0072】したがって、図8(a)に示されているよ
うに、デバイス#1は、暗号化サブストリームAから暗
号化サブストリームBにコンテンツの種類が切り替わっ
た時に、それに応じて暗号化解除キーを動的に変更する
ことにより、暗号化サブストリームA,Bそれぞれに対
応する正しい復号データ(平文)を得ることができる。
一方、図8(b)に示されているように、デバイス#2
は、暗号化サブストリームBの暗号化を解除するための
キーを有してないので、暗号化サブストリームAに対応
する復号データ(平文)を得ることは出来るが、暗号化
サブストリームBについてはその暗号化を解除すること
はできない。
うに、デバイス#1は、暗号化サブストリームAから暗
号化サブストリームBにコンテンツの種類が切り替わっ
た時に、それに応じて暗号化解除キーを動的に変更する
ことにより、暗号化サブストリームA,Bそれぞれに対
応する正しい復号データ(平文)を得ることができる。
一方、図8(b)に示されているように、デバイス#2
は、暗号化サブストリームBの暗号化を解除するための
キーを有してないので、暗号化サブストリームAに対応
する復号データ(平文)を得ることは出来るが、暗号化
サブストリームBについてはその暗号化を解除すること
はできない。
【0073】なお、ここでは、各受信側デバイス毎にそ
のデバイスの機能に応じたコントロールキーを渡すよう
にしたが、各受信側デバイス毎にそのデバイスの機能に
応じたコンテンツキーを準備させることが肝要であるの
で、そのための手順としては使用する認証処理の方法に
より様々な手法を用いることができる。また、各機能モ
ジュール毎に認証部や暗号化/復号化部を設ける構成
は、PCのみならず、例えば、デジタルコンテンツの録
画/再生用プレーヤなどの各種マイクロコンピュータ応
用装置に適用することができる。
のデバイスの機能に応じたコントロールキーを渡すよう
にしたが、各受信側デバイス毎にそのデバイスの機能に
応じたコンテンツキーを準備させることが肝要であるの
で、そのための手順としては使用する認証処理の方法に
より様々な手法を用いることができる。また、各機能モ
ジュール毎に認証部や暗号化/復号化部を設ける構成
は、PCのみならず、例えば、デジタルコンテンツの録
画/再生用プレーヤなどの各種マイクロコンピュータ応
用装置に適用することができる。
【0074】次に、図9を参照して、図1のPC11に
おいてコンテンツをストレージデバイスに記録する方法
について説明する。
おいてコンテンツをストレージデバイスに記録する方法
について説明する。
【0075】一般に、パーソナルコンピュータにおいて
補助記憶装置として用いられるストレージデバイスには
認証機能が設けられてないため、コピープロテクトが必
要なコンテンツを記録することはできない。また、認証
機能と復号化機能を用意すればコンテンツの暗号化を解
除した後にストレージデバイスに記録することが可能と
なるが、このようにすると、今度は、その記録内容(P
lain Contents)が不正に使用されてしま
う危険がある。特に、可搬型の記録メディアを使用する
リムーバブルストレージデバイスの場合には、その危険
が高い。
補助記憶装置として用いられるストレージデバイスには
認証機能が設けられてないため、コピープロテクトが必
要なコンテンツを記録することはできない。また、認証
機能と復号化機能を用意すればコンテンツの暗号化を解
除した後にストレージデバイスに記録することが可能と
なるが、このようにすると、今度は、その記録内容(P
lain Contents)が不正に使用されてしま
う危険がある。特に、可搬型の記録メディアを使用する
リムーバブルストレージデバイスの場合には、その危険
が高い。
【0076】そこで、本実施形態では、ストレージデバ
イスには認証処理部(Authenticator)の
みを設け、コンテンツを暗号化したまま記録メディアに
記録すると共に、さらに認証によって生成されたコンテ
ンツキーを、システムがアクセスできない記録メディア
上の領域に記録するようにしている。
イスには認証処理部(Authenticator)の
みを設け、コンテンツを暗号化したまま記録メディアに
記録すると共に、さらに認証によって生成されたコンテ
ンツキーを、システムがアクセスできない記録メディア
上の領域に記録するようにしている。
【0077】以下、コピープロテクトが必要な一回のみ
コピー可のデジタルコンテンツをSTB12から受信し
てDVD−RAMドライブ116のDVD−RAMメデ
ィアに記録する場合を例示してその記録方法について具
体的に説明する。
コピー可のデジタルコンテンツをSTB12から受信し
てDVD−RAMドライブ116のDVD−RAMメデ
ィアに記録する場合を例示してその記録方法について具
体的に説明する。
【0078】1.STB12とDVD−RAMドライブ
116それぞれの認証部(Authnticator)
121,1161を使って、それらデバイス間の認証を
行い、互いに正当なデバイスであることが確認される
と、STB12側から暗号化されて送られて来るコント
ロールキー(eKcontrol)をDVD−RAMド
ライブ116側で暗号を解きコントロールキー(Kco
ntrol)を生成する。
116それぞれの認証部(Authnticator)
121,1161を使って、それらデバイス間の認証を
行い、互いに正当なデバイスであることが確認される
と、STB12側から暗号化されて送られて来るコント
ロールキー(eKcontrol)をDVD−RAMド
ライブ116側で暗号を解きコントロールキー(Kco
ntrol)を生成する。
【0079】2.STB12から暗号化されたコンテン
ツキー(ekcontent)が暗号化されたデジタル
コンテンツと共にDVD−RAMドライブ116に送ら
れる。
ツキー(ekcontent)が暗号化されたデジタル
コンテンツと共にDVD−RAMドライブ116に送ら
れる。
【0080】3.暗号化されたデジタルコンテンツには
コピーコントロール情報(CGMS)が含まれている。
コピーコントロール情報(CGMS)が含まれている。
【0081】4.DVD−RAMドライブ116はKc
ontrolとCGMSを使ってeKcontentか
らコンテンツキー(Kcontent)を生成する。e
Kcontentは時変キーである。
ontrolとCGMSを使ってeKcontentか
らコンテンツキー(Kcontent)を生成する。e
Kcontentは時変キーである。
【0082】5.Kcontentで暗号化された暗号
化コンテンツ(Encrypted Content
s)はそのままメディアの上に記録され、対応するKc
ontentは例えば図10のようにセクター間のギャ
ップ領域に記録される。またCGMSの内容は“1回コ
ピー可能(Copy Once)”から“これ以上コピー不可(Copy
No More)”の状態に変更され、同様にこのギャップ領
域に記録する。このギャップ領域はシステムからはアク
セスできない領域である。
化コンテンツ(Encrypted Content
s)はそのままメディアの上に記録され、対応するKc
ontentは例えば図10のようにセクター間のギャ
ップ領域に記録される。またCGMSの内容は“1回コ
ピー可能(Copy Once)”から“これ以上コピー不可(Copy
No More)”の状態に変更され、同様にこのギャップ領
域に記録する。このギャップ領域はシステムからはアク
セスできない領域である。
【0083】なお、これら手順のコントロールはすべて
CPUモジュール111によって行われる。
CPUモジュール111によって行われる。
【0084】次に、図11を参照して、DVD−RAM
メディアに記録された暗号化コンテンツ(Encryp
tedContents)を再生する場合について説明
する。
メディアに記録された暗号化コンテンツ(Encryp
tedContents)を再生する場合について説明
する。
【0085】1.DVD−RAMドライブ116とMP
EG2デコーダ115との間で、認証を行う。
EG2デコーダ115との間で、認証を行う。
【0086】2.互いに正当なデバイスであることが確
認されると、暗号化されたコントロールキー(eKco
ntrol)がDVD−RAMドライブ116からMP
EG2デコーダ115に送られる。
認されると、暗号化されたコントロールキー(eKco
ntrol)がDVD−RAMドライブ116からMP
EG2デコーダ115に送られる。
【0087】3.MPEG2デコーダ115内のAut
henticator1151でeKcontrolの
暗号化を解き、Kcontrolが作られる。
henticator1151でeKcontrolの
暗号化を解き、Kcontrolが作られる。
【0088】4.暗号化コンテンツ(Encrypte
d Contents)と同時に暗号化されたコンテン
ツキー(ekcontent)とCGMSがDVD−R
AMドライブ116からMPEG2デコーダ115へ送
られる。
d Contents)と同時に暗号化されたコンテン
ツキー(ekcontent)とCGMSがDVD−R
AMドライブ116からMPEG2デコーダ115へ送
られる。
【0089】5.MPEG2デコーダ115のAuth
enticator1151でKcontrolとCG
MSからeKcontentの暗号化を解きKcont
entを生成する。
enticator1151でKcontrolとCG
MSからeKcontentの暗号化を解きKcont
entを生成する。
【0090】6.MPEG2デコーダ115内のDe−
Cipher1152にKcontentを送る。
Cipher1152にKcontentを送る。
【0091】7.De−Cipher1152はコンテ
ンツキーにより暗号化コンテンツ(Encrypted
Contents)の暗号化を解き、そのコンテンツ
のPlainTextを生成する。
ンツキーにより暗号化コンテンツ(Encrypted
Contents)の暗号化を解き、そのコンテンツ
のPlainTextを生成する。
【0092】8.MPEG2デコーダ115はPlai
nTxetをデコードした後にVGAコントローラ11
4のビデオ入力ポートに送り、それを画面表示する。
nTxetをデコードした後にVGAコントローラ11
4のビデオ入力ポートに送り、それを画面表示する。
【0093】以上のように、ストレージデバイスのバス
インターフェース部に機器認証用のAuthentic
ator部を設け、送られて来た暗号化コンテンツをそ
のまま記録することにより、今まで、記録できなかった
1回コピー可能なコンテンツをストレージデバイスに記
録できるようになる。また、送られて来たコンテンツを
そのまま記録することにより、コンテンツ暗号解除のた
めの復号化回路が不要になる。また、暗号化解除された
コンテンツ暗号解除キーを、システムから読み出せない
領域に書き込むことにより、正当なデバイスだけが、ス
トレージデバイスとの認証によってそのストレージデバ
イスの記憶内容の暗号化解除を行うことが可能となる。
インターフェース部に機器認証用のAuthentic
ator部を設け、送られて来た暗号化コンテンツをそ
のまま記録することにより、今まで、記録できなかった
1回コピー可能なコンテンツをストレージデバイスに記
録できるようになる。また、送られて来たコンテンツを
そのまま記録することにより、コンテンツ暗号解除のた
めの復号化回路が不要になる。また、暗号化解除された
コンテンツ暗号解除キーを、システムから読み出せない
領域に書き込むことにより、正当なデバイスだけが、ス
トレージデバイスとの認証によってそのストレージデバ
イスの記憶内容の暗号化解除を行うことが可能となる。
【0094】また、このように暗号化されたデジタルコ
ンテンツが通常の領域に記録され、その暗号化解除のた
めのキーがシステムからは読み出しできない領域に記録
されるコンピュータ読み取り可能な記録媒体を用いて各
種タイトルを配布するようにしてもよい。これにより、
認証および暗号化/復号化機能を持つ正当な機器でしか
その記録媒体の内容を再生できなくなり、不正コピーを
防止することが可能となる。
ンテンツが通常の領域に記録され、その暗号化解除のた
めのキーがシステムからは読み出しできない領域に記録
されるコンピュータ読み取り可能な記録媒体を用いて各
種タイトルを配布するようにしてもよい。これにより、
認証および暗号化/復号化機能を持つ正当な機器でしか
その記録媒体の内容を再生できなくなり、不正コピーを
防止することが可能となる。
【0095】なお、ここでは、ストレージデバイスとし
てDVD−RAMドライブを例示したが、DVD−Rド
ライブ、MOドライブ、HDDなどに適用しても良い。
また、このように認証機能を有するストレージデバイス
はPCのみならず、例えばDVDプレーヤとD−VCR
の複合機など、リード/ライト可能なストレージデバイ
スを使用する各種マイクロコンピュータ応用装置に適用
することができる。また、IEEE1394デバイスと
して実現してもよいことはもちろんである。
てDVD−RAMドライブを例示したが、DVD−Rド
ライブ、MOドライブ、HDDなどに適用しても良い。
また、このように認証機能を有するストレージデバイス
はPCのみならず、例えばDVDプレーヤとD−VCR
の複合機など、リード/ライト可能なストレージデバイ
スを使用する各種マイクロコンピュータ応用装置に適用
することができる。また、IEEE1394デバイスと
して実現してもよいことはもちろんである。
【0096】次に、暗号化して転送されるコンテンツの
属性(分野、地域)を用いて、そのコンテンツを扱うこ
とができるデバイスを制限するというデータ転送制限方
法について説明する。
属性(分野、地域)を用いて、そのコンテンツを扱うこ
とができるデバイスを制限するというデータ転送制限方
法について説明する。
【0097】すなわち、これまでは、コピー不可、一回
のみコピー化、コピーフリーというコピー制御情報に基
づいてそれを扱うことができるデバイスを制限する方法
について説明したが、この方法は、基本的には、同一種
類のコンテンツからなるストリーム全体を単位とした制
御である。したがって、扱うことが許された種類のコン
テンツの中で、ある特定の条件に適合した部分だけを扱
えるようにするといったきめ細かな制御を行うことは困
難である。
のみコピー化、コピーフリーというコピー制御情報に基
づいてそれを扱うことができるデバイスを制限する方法
について説明したが、この方法は、基本的には、同一種
類のコンテンツからなるストリーム全体を単位とした制
御である。したがって、扱うことが許された種類のコン
テンツの中で、ある特定の条件に適合した部分だけを扱
えるようにするといったきめ細かな制御を行うことは困
難である。
【0098】そこで、本データ転送制限方法では、スト
リームデータのバケットヘッダ部にコンテンツの内容を
示す分野情報や地域情報を埋め込み、それら分野情報や
地域情報を用いることにより、扱うことが許された種類
(コピー不可、一回のみコピー化、またはコピーフリ
ー)のコンテンツからなるストリームの中で、ユーザ等
によって予め指定された条件(分野、地域)に適合する
部分のみを処理可能にし、それ以外の他の部分について
は処理できないようにしている。
リームデータのバケットヘッダ部にコンテンツの内容を
示す分野情報や地域情報を埋め込み、それら分野情報や
地域情報を用いることにより、扱うことが許された種類
(コピー不可、一回のみコピー化、またはコピーフリ
ー)のコンテンツからなるストリームの中で、ユーザ等
によって予め指定された条件(分野、地域)に適合する
部分のみを処理可能にし、それ以外の他の部分について
は処理できないようにしている。
【0099】図12には、本データ転送制限方法を実現
するためのシステム構成が示されている。
するためのシステム構成が示されている。
【0100】まず、ストリームデータのバケットヘッダ
部に付加された分野情報に応じた転送制御について説明
する。
部に付加された分野情報に応じた転送制御について説明
する。
【0101】ここでいう、「分野」とは性的描写の有無
・程度、暴力的描写の有無・程度、などの社会的、教育
的に要請される分類を意味する。
・程度、暴力的描写の有無・程度、などの社会的、教育
的に要請される分類を意味する。
【0102】ストリームデータはネットワーク経路の通
過時点でパケット化され、このパケットはデータの情報
を持つヘッダ部とデータそのものから構成される。な
お、ここでいうヘッダ部とはネットワーク経路が規定す
るヘッダであっても、データが内包するヘッダ部分であ
ってもかまわない。
過時点でパケット化され、このパケットはデータの情報
を持つヘッダ部とデータそのものから構成される。な
お、ここでいうヘッダ部とはネットワーク経路が規定す
るヘッダであっても、データが内包するヘッダ部分であ
ってもかまわない。
【0103】データ出力システム301はストリームデ
ータの記憶装置302とそれを外部に出力するインタフ
ェース部303とから構成される。ここで、ネットワー
ク経路に出力すべきデータパケットを作成する。「分
野」の情報は、図12のようにそのパケットのヘッダ部
に格納される。なお、ヘッダ部には上述の時変キー、す
なわち時間によってコンテンツキーの変更を示すデータ
も含まれる。ネットワークは有線・無線の別を問わな
い。また、図1のIEEE1394シリアルバス200
やPCIバス100などであってもよい。
ータの記憶装置302とそれを外部に出力するインタフ
ェース部303とから構成される。ここで、ネットワー
ク経路に出力すべきデータパケットを作成する。「分
野」の情報は、図12のようにそのパケットのヘッダ部
に格納される。なお、ヘッダ部には上述の時変キー、す
なわち時間によってコンテンツキーの変更を示すデータ
も含まれる。ネットワークは有線・無線の別を問わな
い。また、図1のIEEE1394シリアルバス200
やPCIバス100などであってもよい。
【0104】データ処理システム401はストリームデ
ータを受け取る装置内にある。例えば、図1のPC11
においては、チューナ113、CPUモジュール11
1、あるいはMPEG2デコーダ115などがデータ処
理システム401に相当することになる。また、データ
処理システム401はPCのみならず、図1の1394
デバイスであってよく、またサテライト端末やインター
ネット端末であってもよい。
ータを受け取る装置内にある。例えば、図1のPC11
においては、チューナ113、CPUモジュール11
1、あるいはMPEG2デコーダ115などがデータ処
理システム401に相当することになる。また、データ
処理システム401はPCのみならず、図1の1394
デバイスであってよく、またサテライト端末やインター
ネット端末であってもよい。
【0105】データ処理システム401は実際にデータ
をユーザに提示するための処理を行う部分で、データを
受け取るインタフェース部402と処理を行うストリー
ムデータ処理部403とから構成される。すなわち、
「分野」情報はデータを受信した時点ではなくデータ自
身を処理するタイミングで解読され、データ処理システ
ム401のユーザ等によって予め設定されたシステム属
性情報で定義される分野、との比較によってそのデータ
の処理の可否がデータパケット単位で決定される。
をユーザに提示するための処理を行う部分で、データを
受け取るインタフェース部402と処理を行うストリー
ムデータ処理部403とから構成される。すなわち、
「分野」情報はデータを受信した時点ではなくデータ自
身を処理するタイミングで解読され、データ処理システ
ム401のユーザ等によって予め設定されたシステム属
性情報で定義される分野、との比較によってそのデータ
の処理の可否がデータパケット単位で決定される。
【0106】なお、インタフェース部はソフトウェアの
み、ハードウェアのみ、両者の結合体のいずれでもよ
い。
み、ハードウェアのみ、両者の結合体のいずれでもよ
い。
【0107】また、ストリームデータには「分野」情報
のみならず、その代わりに、あるいはそれに追加して、
対応するコンテンツを処理可能な地域を特定するための
「地域」情報を埋め込むようにしても良い。ここで、
「地域」とはストリームデータの作成者、または配信者
の意図に応じて分類されたものである。この場合にも、
「地域」情報はデータを受信した時点ではなくデータ自
身を処理するタイミングで解読され、データ処理システ
ム401のシステム情報で規定された地域との比較によ
ってそのデータの処理の可否がデータパケット単位で決
定される。
のみならず、その代わりに、あるいはそれに追加して、
対応するコンテンツを処理可能な地域を特定するための
「地域」情報を埋め込むようにしても良い。ここで、
「地域」とはストリームデータの作成者、または配信者
の意図に応じて分類されたものである。この場合にも、
「地域」情報はデータを受信した時点ではなくデータ自
身を処理するタイミングで解読され、データ処理システ
ム401のシステム情報で規定された地域との比較によ
ってそのデータの処理の可否がデータパケット単位で決
定される。
【0108】図14には、ストリームのパケットヘッダ
に埋め込まれた「分野」、「地域」などのストリーム属
性情報によってデータの処理の可否を制御する様子が示
されている。
に埋め込まれた「分野」、「地域」などのストリーム属
性情報によってデータの処理の可否を制御する様子が示
されている。
【0109】図14においては、データ処理システム4
01が扱うことが可能な種類のデジタルコンテンツがデ
ータパケットA,B,C,Dから構成されており、各デ
ータパケット毎にそのヘッダ部に「分野」または「地
域」情報がストリーム属性情報として含まれている場合
が示されている。
01が扱うことが可能な種類のデジタルコンテンツがデ
ータパケットA,B,C,Dから構成されており、各デ
ータパケット毎にそのヘッダ部に「分野」または「地
域」情報がストリーム属性情報として含まれている場合
が示されている。
【0110】データ処理システム401のストリーム制
限機能により、データ処理システム401に適合する
「分野」または「地域」のデータ(データA,データ
C)だけが処理され、他のデータ(データB,データ
D)は処理対象から除外され廃棄される。ストリーム制
限機能の処理は、図15のフローチャートに示す手順に
よって実行される。すなわち、まず、データ処理システ
ム401に設定されているシステム属性情報が取得さ
れ、受信したストリームのパケットヘッダに含まれてい
るストリーム属性情報との比較が行われる(ステップS
201〜S204)。一致しているならば、そのストリ
ーム(パケット)の処理が行われ(ステップS20
5)、不一致ならば処理されない(ステップS20
6)。
限機能により、データ処理システム401に適合する
「分野」または「地域」のデータ(データA,データ
C)だけが処理され、他のデータ(データB,データ
D)は処理対象から除外され廃棄される。ストリーム制
限機能の処理は、図15のフローチャートに示す手順に
よって実行される。すなわち、まず、データ処理システ
ム401に設定されているシステム属性情報が取得さ
れ、受信したストリームのパケットヘッダに含まれてい
るストリーム属性情報との比較が行われる(ステップS
201〜S204)。一致しているならば、そのストリ
ーム(パケット)の処理が行われ(ステップS20
5)、不一致ならば処理されない(ステップS20
6)。
【0111】したがって、例えば、図1のMPEG2デ
コーダ115にデータ処理システム401のストリーム
制限機能を付加した場合には、連続して転送される映像
コンテンツ(データA,B,C,D)の中で、ユーザ設
定の「分野」または「地域」に合致するデータ(データ
A,データC)だけがデコードおよび再生され、他のデ
ータ(データB,データD)についてはそのデコードお
よび再生が行われない。つまり、データAが再生された
後、データBの再生期間はブランキングとなり、データ
Bの再生期間が終わるとデータCが再生されることにな
る。
コーダ115にデータ処理システム401のストリーム
制限機能を付加した場合には、連続して転送される映像
コンテンツ(データA,B,C,D)の中で、ユーザ設
定の「分野」または「地域」に合致するデータ(データ
A,データC)だけがデコードおよび再生され、他のデ
ータ(データB,データD)についてはそのデコードお
よび再生が行われない。つまり、データAが再生された
後、データBの再生期間はブランキングとなり、データ
Bの再生期間が終わるとデータCが再生されることにな
る。
【0112】よって、図12のシステム構成をサテライ
トTV放送などのように不特定多数を相手とするコンテ
ンツ提供システムに適用することにより、各ユーザの条
件に合致したシーンだけを再生したり、記録することが
可能となり、扱うことが許された種類のコンテンツの中
で、ある特定の条件に適合した部分だけを扱えるように
するといったきめ細かな制御を容易に実現できるように
なる。
トTV放送などのように不特定多数を相手とするコンテ
ンツ提供システムに適用することにより、各ユーザの条
件に合致したシーンだけを再生したり、記録することが
可能となり、扱うことが許された種類のコンテンツの中
で、ある特定の条件に適合した部分だけを扱えるように
するといったきめ細かな制御を容易に実現できるように
なる。
【0113】
【発明の効果】以上説明したように、本発明によれば、
データパケットのヘッダ部に埋め込まれた地域情報や分
野情報に基づいて、ストリーム全体を単位として制限で
はなく、そのストリームデータ内の内容等に応じて部分
的の処理の可否を制限することができる。よって、タイ
トルの分岐構造に従って送信するストリームを変更する
といった制御を行うことなく、受信側の各システム毎に
それが扱えるコンテンツの内容を細かに制御できるよう
になり、例えば、サテライト、地上波、ケーブルTVな
どのように不特定多数を相手とするデジタル放送用のス
トリームデータに適用した場合でも、容易にきめ細かな
処理データの制限を実現することができる。
データパケットのヘッダ部に埋め込まれた地域情報や分
野情報に基づいて、ストリーム全体を単位として制限で
はなく、そのストリームデータ内の内容等に応じて部分
的の処理の可否を制限することができる。よって、タイ
トルの分岐構造に従って送信するストリームを変更する
といった制御を行うことなく、受信側の各システム毎に
それが扱えるコンテンツの内容を細かに制御できるよう
になり、例えば、サテライト、地上波、ケーブルTVな
どのように不特定多数を相手とするデジタル放送用のス
トリームデータに適用した場合でも、容易にきめ細かな
処理データの制限を実現することができる。
【0114】また、複数のデバイス間でストリームデー
タを暗号化して授受することによりデジタルコンテンツ
のコピープロテクトを図るシステムに適用することによ
り、取り扱うことが可能なデジタルコンテンツの種類
(一回のみコピー可、コピー不可、コピーフリー)の中
で、ユーザ等によって指定された分野や地域に合致する
ものだけを受信側のデバイスにて処理するといった制御
も可能となる。これにより、例えば、デジタル放送用の
ストリームデータをデジタルVCRなどのデバイスにて
記録する場合においても、その記録内容を制限できるよ
うになる。
タを暗号化して授受することによりデジタルコンテンツ
のコピープロテクトを図るシステムに適用することによ
り、取り扱うことが可能なデジタルコンテンツの種類
(一回のみコピー可、コピー不可、コピーフリー)の中
で、ユーザ等によって指定された分野や地域に合致する
ものだけを受信側のデバイスにて処理するといった制御
も可能となる。これにより、例えば、デジタル放送用の
ストリームデータをデジタルVCRなどのデバイスにて
記録する場合においても、その記録内容を制限できるよ
うになる。
【0115】また、ストリームヘッダ内に時変キーが埋
め込まれているので、この時変キーを用いて同一コンテ
ンツ内でコンテンツキーを変更することも可能である。
め込まれているので、この時変キーを用いて同一コンテ
ンツ内でコンテンツキーを変更することも可能である。
【図1】本発明の一実施形態に係るコンピュータシステ
ムのシステム構成を示すブロック図。
ムのシステム構成を示すブロック図。
【図2】図1のシステムにおけるソフトウェアとハード
ウェアとの関係を示す図。
ウェアとの関係を示す図。
【図3】図1のシステムにおける機器認証およびキー交
換の一例を示す図。
換の一例を示す図。
【図4】同実施形態のシステムで使用される認証処理の
具体的な手順の一例を示すフローチャート。
具体的な手順の一例を示すフローチャート。
【図5】時変キーを説明するための概念図。
【図6】同実施形態のシステムに適用されるデジタルコ
ンテンツのストリーム構成の一例を示す図。
ンテンツのストリーム構成の一例を示す図。
【図7】同実施形態のシステムに適用されるデジタルコ
ンテンツのパケットヘッダにコンテンツ識別情報を付加
した様子を示す図。
ンテンツのパケットヘッダにコンテンツ識別情報を付加
した様子を示す図。
【図8】同実施形態のシステムに適用されるデジタルコ
ンテンツ制限処理の原理を説明するための図。
ンテンツ制限処理の原理を説明するための図。
【図9】同実施形態のシステムに設けられたストレージ
デバイスへのコンテンツ記録動作を説明するための図。
デバイスへのコンテンツ記録動作を説明するための図。
【図10】同実施形態のシステムに設けられたストレー
ジデバイスにおけるキーの記憶方式を説明するための
図。
ジデバイスにおけるキーの記憶方式を説明するための
図。
【図11】同実施形態のシステムに設けられたストレー
ジデバイスに記録されているコンテンツの再生動作を説
明するための図。
ジデバイスに記録されているコンテンツの再生動作を説
明するための図。
【図12】同実施形態のシステムに適用されるデータ転
送制限方法の原理を説明するための図。
送制限方法の原理を説明するための図。
【図13】図12のデータ転送制限方法で使用されるス
トリームデータの構造の一例を示す図。
トリームデータの構造の一例を示す図。
【図14】図11のデータ転送制限方法によるデータ制
限処理動作を示す図。
限処理動作を示す図。
【図15】図11のデータ転送制限方法の処理手順を示
すフローチャート。
すフローチャート。
【図16】1394ブリッジに暗号化/復号化機能を設
けたコンピュータシステムのシステム構成を示すブロッ
ク図。
けたコンピュータシステムのシステム構成を示すブロッ
ク図。
11…パーソナルコンピュータ(PC) 12…セットトップボックス(STB) 13…デジタルビデオカメラまたはDVカムコーダ(D
VC) 14…デジタルビデオカセットレコーダ(D−VCR) 111…CPUモジュール 112…主メモリ 113…サイライトまたはデジタルTVチューナ 114…VGAコントローラ 115…MPEG2デコーダ 116…DVD−RAMドライブ 117…1394ブリッジ 118…MPEG2エンコーダ 121…認証部(Authenticator) 122…暗号化・復号化部(De−/Cipher) 131…認証部(Authenticator) 132…暗号化部(Cipher) 141…認証部(Authenticator) 142…暗号化・復号化部(De−/Cipher) 1111…認証部(Authenticator) 1112…復号化部(De−cipher) 1131…認証部(Authenticator) 1132…暗号化部(Cipher) 1151…認証部(Authenticator) 1152…復号化部(De−cipher) 1161…認証部(Authenticator)
VC) 14…デジタルビデオカセットレコーダ(D−VCR) 111…CPUモジュール 112…主メモリ 113…サイライトまたはデジタルTVチューナ 114…VGAコントローラ 115…MPEG2デコーダ 116…DVD−RAMドライブ 117…1394ブリッジ 118…MPEG2エンコーダ 121…認証部(Authenticator) 122…暗号化・復号化部(De−/Cipher) 131…認証部(Authenticator) 132…暗号化部(Cipher) 141…認証部(Authenticator) 142…暗号化・復号化部(De−/Cipher) 1111…認証部(Authenticator) 1112…復号化部(De−cipher) 1131…認証部(Authenticator) 1132…暗号化部(Cipher) 1151…認証部(Authenticator) 1152…復号化部(De−cipher) 1161…認証部(Authenticator)
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/08 H04N 5/91 P 7/081 7/08 Z
Claims (12)
- 【請求項1】 ストリームデータを受信および処理する
ストリームデータ処理システムにおいて、 前記ストリームデータを構成するデータパケットのヘッ
ダ部にはそこに含まれるコンテンツの分野を示す分野情
報が埋め込まれており、 受信したストリームデータに含まれる分野情報に基づい
て、前記ストリームデータの処理の可否をそのストリー
ムデータを構成する部分データ毎に制限する制限手段を
具備することを特徴とするストリームデータ処理システ
ム。 - 【請求項2】 前記デジタルコンテンツの種類には、一
回のみコピー可のデジタルコンテンツ、コピー不可のデ
ジタルコンテンツ、およびコピーフリーのデジタルコン
テンツがあり、 前記制限手段は、前記ストリームデータ処理システムが
扱うことが可能な種類のデジタルコンテンツからなるス
トリームデータに含まれる分野情報に基づいて部分デー
タ毎にその処理の可否を制限することを特徴とする請求
項1記載のデータ処理システム。 - 【請求項3】 ストリームデータを受信および処理する
ストリームデータ処理システムにおいて、 前記ストリームデータを構成するデータパケットのヘッ
ダ部にはそこに含まれるコンテンツを使用可能な地域を
特定するための地域情報が埋め込まれており、 受信したストリームデータに含まれる地域情報に基づい
て、前記ストリームデータの処理の可否をそのストリー
ムデータを構成する部分データ毎に制限する制限手段を
具備することを特徴とするストリームデータ処理システ
ム。 - 【請求項4】 前記デジタルコンテンツの種類には、一
回のみコピー可のデジタルコンテンツ、コピー不可のデ
ジタルコンテンツ、およびコピーフリーのデジタルコン
テンツがあり、 前記制限手段は、前記ストリームデータ処理システムが
扱うことが可能な種類のデジタルコンテンツからなるス
トリームデータに含まれる地域情報に基づいて部分デー
タ毎にその処理の可否を制限することを特徴とする請求
項3記載のデータ処理システム。 - 【請求項5】 コピープロテクト対象のコンテンツから
なるストリームデータを暗号化して授受するための認証
機能を有する外部機器が接続可能な外部バスとのインタ
ーフェイスを有するデータ処理システムにおいて、 内部バスと、 この内部バスにそれぞれ結合され、前記ストリームデー
タを前記内部バス経由で送信または受信する複数の機能
モジュールと、 前記各機能モジュール毎に設けられ、前記ストリームデ
ータを授受する相手先の機能モジュールまたは前記外部
機器との間で、前記ストリームデータを暗号化して授受
するための認証処理を行う認証手段と、 前記各機能モジュール毎に設けられ、その機能モジュー
ルが扱うことが可能な種類のデジタルコンテンツからな
るストリームデータに含まれる分野情報に基づいて、前
記ストリームデータの処理の可否を前記ストリームデー
タを構成する部分データ毎に制限する制限手段とを具備
することを特徴とするデータ処理システム。 - 【請求項6】 ストリームデータを受信および処理する
ストリームデータ処理システムで処理されるストリーム
データを制限するストリームデータ制限方法であって、 前記ストリームデータを構成するデータパケットのヘッ
ダ部にそこに含まれるコンテンツの分野を示す分野情報
を埋め込んで、前記ストリームデータを送信し、 前記ストリームデータ処理システムは、受信したストリ
ームデータに含まれる分野情報に基づいて、前記ストリ
ームデータの処理の可否をそのストリームデータを構成
する部分データ毎に制限することを特徴とするストリー
ムデータ制限方法。 - 【請求項7】 ストリームデータを受信および処理する
ストリームデータ処理システムで処理されるストリーム
データを制限するストリームデータ制限方法であって、 前記ストリームデータを構成するデータパケットのヘッ
ダ部にそこに含まれるコンテンツを使用可能な地域を特
定するための地域情報を埋め込んで、前記ストリームデ
ータを送信し、 前記ストリームデータ処理システムは、受信したストリ
ームデータに含まれる地域情報に基づいて、前記ストリ
ームデータの処理の可否をそのストリームデータを構成
する部分データ毎に制限することを特徴とするストリー
ムデータ制限方法。 - 【請求項8】 コピープロテクト対象のデジタルコンテ
ンツから構成されるストリームデータを暗号化して授受
する複数のデバイスから構成されるストリームデータ処
理システムで使用されるストリームデータ制限方法であ
って、 前記コピープロテクト対象のデジタルコンテンツの種類
には一回のみコピー可のコンテンツと、コピー不可のコ
ンテンツとがあり、前記各デバイスには、そのデバイス
が扱うことが可能なデジタルコンテンツの種類を規定す
るための識別情報が割り当てられており、 送信側のデバイスは、受信側のデバイスに対応する識別
情報に基づいてその受信側のデバイスが送信対象のスト
リームデータを扱うことが可能なデバイスであるか否か
を判別し、送信対象のストリームデータを扱うことが可
能な機能モジュールであるとき、暗号化データを復号化
するために必要な暗号化解除キーを受信側のデバイスに
生成させるためのキー交換を受信側のデバイスとの間で
実行し、 受信側のデバイスは、暗号化されて送信されるストリー
ムデータを構成するデータパケットのヘッダ部に埋め込
まれている分野情報または地域情報に基づいて、前記ス
トリームデータの処理の可否をそのストリームデータを
構成する部分データ毎に制限することを特徴とするスト
リームデータ制限方法。 - 【請求項9】ストリームデータを受信および処理するス
トリームデータ処理システムにおいて、 前記ストリームデータを構成するパケットのヘッダ部
に、時間によってコンテンツキーを変化させるための時
変キーが埋め込まれており、 時間により前記時変キーを変更することにより、同一コ
ンテンツ内において、前記コンテンツキーを変更する制
御手段を具備することを特徴とするストリームデータ処
理システム。 - 【請求項10】前記複数のコンテンツキーがあらかじめ
送信側から受信側に送られ、前記送信側が前記時変キー
を変更する毎に、前記受信側は、所定のアルゴリズムに
もとづいて、前記複数のコンテンツキーの1つを選択す
ることを特徴とする請求項9記載のストリームデータ処
理システム。 - 【請求項11】コピープロテクト対象のコンテンツから
なるストリームデータを暗号化して授受するための認証
機能を有する外部機器が接続可能な外部バスとのインタ
ーフェイスを有するデータ処理システムにおいて、 内部バスと、 この内部バスにそれぞれ結合され、前記ストリームデー
タを前記内部バス経由で送信または受信する複数の機能
モジュールと、 前記各機能モジュール毎に設けられ、前記ストリームデ
ータを授受する相手先の機能モジュールまたは前記外部
機器との間で、前記ストリームデータを暗号化して授受
するための認証処理を行う認証手段と、 前記各機能モジュール毎に設けられ、その機能モジュー
ルが扱うことが可能な種類のデジタルコンテンツからな
るストリームデータに含まれる、同一コンテンンツ内に
おいて時間によってコンテンツキーを変化させるための
時変キーに基づいて、コンテンツキーを変化させる制限
手段とを具備することを特徴とするデータ処理システ
ム。 - 【請求項12】ストリームデータを受信および処理する
ストリームデータ処理システムで処理されるストリーム
データを制限するストリームデータ制限方法において、 前記ストリームデータを構成するデータパケットのヘッ
ダ部に、同一コンテンツ内において時間によりコンテン
ツキーを変更するための時変キーを埋め込んで、前記ス
トリームデータを送信し、 前記ストリームデータ処理システムは、受信したストリ
ームデータに含まれる時変キーに基づいて、同一コンテ
ンツ内において、前記コンテンツキーを変更することを
特徴とするストリームデータ制限方法。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11000498A JP2000004256A (ja) | 1998-04-17 | 1999-01-05 | ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法 |
| US09/291,177 US6611534B1 (en) | 1998-04-17 | 1999-04-14 | Stream data processing system and stream data limiting method |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10-108119 | 1998-04-17 | ||
| JP10811998 | 1998-04-17 | ||
| JP11000498A JP2000004256A (ja) | 1998-04-17 | 1999-01-05 | ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2000004256A true JP2000004256A (ja) | 2000-01-07 |
Family
ID=26333491
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP11000498A Pending JP2000004256A (ja) | 1998-04-17 | 1999-01-05 | ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US6611534B1 (ja) |
| JP (1) | JP2000004256A (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002366442A (ja) * | 2001-06-11 | 2002-12-20 | Sanyo Electric Co Ltd | データ端末装置およびデータ記録装置 |
| JP2006086576A (ja) * | 2004-09-14 | 2006-03-30 | Brother Ind Ltd | 配信装置、受信装置、及び情報配信システム等 |
| JP2009123222A (ja) * | 2008-11-28 | 2009-06-04 | Nec Corp | フォーマット変換装置、フォーマット変換方法、フォーマット変換プログラム、フォーマット変換システム |
| JP2009164895A (ja) * | 2008-01-07 | 2009-07-23 | Alpine Electronics Inc | 暗号認証処理方法及び装置 |
| JP2010245897A (ja) * | 2009-04-07 | 2010-10-28 | Nippon Hoso Kyokai <Nhk> | 地上デジタルテレビジョン放送における緊急情報の送信装置及び受信装置 |
| US8019198B2 (en) | 2004-11-30 | 2011-09-13 | Panasonic Corporation | Recording and reproducing apparatus |
| US8249428B2 (en) | 2004-11-30 | 2012-08-21 | Panasonic Corporation | Content management device and content management method for controlling transfer of content having copy control information |
Families Citing this family (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19802365C2 (de) * | 1998-01-22 | 2002-06-13 | Siemens Ag | Übertragungsverfahren und Übertragungssystem |
| JP2000156678A (ja) * | 1998-11-19 | 2000-06-06 | Sony Corp | 信号処理回路 |
| JP3816689B2 (ja) * | 1999-03-31 | 2006-08-30 | 株式会社東芝 | 情報配信装置、情報受信装置及び通信方法 |
| JP4238410B2 (ja) * | 1999-04-09 | 2009-03-18 | ソニー株式会社 | 情報処理システム |
| AU4482000A (en) * | 1999-04-23 | 2000-11-10 | Sony Electronics Inc. | Method of and apparatus for implementing and sending an asynchronous control mechanism packet |
| JP2001066986A (ja) * | 1999-08-26 | 2001-03-16 | Sony Corp | 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体 |
| EP1089273A3 (en) * | 1999-09-30 | 2002-08-28 | Matsushita Electric Industrial Co., Ltd. | Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein |
| JP2001320363A (ja) * | 2000-05-10 | 2001-11-16 | Pioneer Electronic Corp | 著作権保護方法、記録方法、記録装置、再生方法及び再生装置 |
| US6838872B1 (en) * | 2001-04-18 | 2005-01-04 | Interval Research Corporation | Position detecting system and method |
| TW566041B (en) * | 2001-07-06 | 2003-12-11 | Hitachi Ltd | Digital data recording device and output device |
| US20060075507A1 (en) * | 2001-09-06 | 2006-04-06 | Sonic Solutions | Secure protocols for use with microsoft directshow filters |
| US20030097587A1 (en) * | 2001-11-01 | 2003-05-22 | Gulick Dale E. | Hardware interlock mechanism using a watchdog timer |
| JP3609782B2 (ja) * | 2002-01-21 | 2005-01-12 | 株式会社東芝 | コピープロテクトされた信号の再生装置 |
| US7401221B2 (en) * | 2002-09-04 | 2008-07-15 | Microsoft Corporation | Advanced stream format (ASF) data stream header object protection |
| WO2004045208A1 (ja) * | 2002-11-06 | 2004-05-27 | Nihon Computer Co., Ltd. | コンテンツ受信再生装置及びコンテンツ受信再生方法 |
| US20040264927A1 (en) * | 2003-06-30 | 2004-12-30 | Microsoft Corporation | Modular architecture to unify the playback of DVD technologies |
| US7949132B2 (en) | 2003-07-01 | 2011-05-24 | Microsoft Corporation | Modular architecture to unify the playback of DVD technologies |
| JP4181108B2 (ja) * | 2004-11-30 | 2008-11-12 | 松下電器産業株式会社 | 記録再生装置 |
| JP4154444B2 (ja) * | 2006-10-16 | 2008-09-24 | シャープ株式会社 | 情報記録装置、情報再生装置、プログラム、及び記録媒体 |
| US8171376B2 (en) * | 2007-02-14 | 2012-05-01 | Samsung Electronics Co., Ltd. | Method for protecting important data of contents and apparatus therefor |
| KR101430997B1 (ko) * | 2007-10-30 | 2014-08-20 | 삼성전자주식회사 | 컨텐츠 관리방법, 이를 적용한 방송수신장치 및 영상기기 |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3968793B2 (ja) | 1996-04-04 | 2007-08-29 | ソニー株式会社 | 放送受信装置、放送受信方法、放送送信装置、放送送信方法、放送送受信装置、および放送送受信方法 |
| WO1998002881A1 (en) * | 1996-07-15 | 1998-01-22 | Kabushiki Kaisha Toshiba | Apparatus having digital interface, network system employing the apparatus and copy protection method |
| JP3216531B2 (ja) | 1996-07-24 | 2001-10-09 | 三菱電機株式会社 | 再多重化装置および再多重化方法 |
| JP3917687B2 (ja) * | 1996-08-22 | 2007-05-23 | 富士通株式会社 | コンテンツ利用管理装置及びその装置を用いたコンテンツ利用システム |
| EP0849734B1 (en) * | 1996-12-20 | 2003-04-16 | Texas Instruments Incorporated | Improvements in or relating to security systems |
| TW412734B (en) * | 1996-12-26 | 2000-11-21 | Toshiba Corp | Storage medium for recording data, regeneration device for regenerating data recorded in the storage medium, and regeneration system for regenerating data recorded in the storage medium via network |
| JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
| JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
| US6223285B1 (en) * | 1997-10-24 | 2001-04-24 | Sony Corporation Of Japan | Method and system for transferring information using an encryption mode indicator |
-
1999
- 1999-01-05 JP JP11000498A patent/JP2000004256A/ja active Pending
- 1999-04-14 US US09/291,177 patent/US6611534B1/en not_active Expired - Fee Related
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002366442A (ja) * | 2001-06-11 | 2002-12-20 | Sanyo Electric Co Ltd | データ端末装置およびデータ記録装置 |
| JP2006086576A (ja) * | 2004-09-14 | 2006-03-30 | Brother Ind Ltd | 配信装置、受信装置、及び情報配信システム等 |
| US8019198B2 (en) | 2004-11-30 | 2011-09-13 | Panasonic Corporation | Recording and reproducing apparatus |
| US8249428B2 (en) | 2004-11-30 | 2012-08-21 | Panasonic Corporation | Content management device and content management method for controlling transfer of content having copy control information |
| JP2009164895A (ja) * | 2008-01-07 | 2009-07-23 | Alpine Electronics Inc | 暗号認証処理方法及び装置 |
| JP2009123222A (ja) * | 2008-11-28 | 2009-06-04 | Nec Corp | フォーマット変換装置、フォーマット変換方法、フォーマット変換プログラム、フォーマット変換システム |
| JP2010245897A (ja) * | 2009-04-07 | 2010-10-28 | Nippon Hoso Kyokai <Nhk> | 地上デジタルテレビジョン放送における緊急情報の送信装置及び受信装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| US6611534B1 (en) | 2003-08-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6611534B1 (en) | Stream data processing system and stream data limiting method | |
| US6782476B1 (en) | Data processing apparatus and authentication method applied to the apparatus | |
| US7840489B2 (en) | Key sharing for DRM interoperability | |
| JP4185248B2 (ja) | 伝送システム及び伝送方法 | |
| KR100912745B1 (ko) | 기록매체, 기록장치, 판독장치, 및 그 방법 | |
| JP2003244128A (ja) | 暗号復号通信用半導体装置および記録再生機器 | |
| CN1774061B (zh) | 数字信号接收装置 | |
| JP2002245718A (ja) | ストリームデータ記録再生装置およびストリームデータの転送方法 | |
| JP2002539724A (ja) | デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム | |
| JP2003008566A (ja) | 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置 | |
| JP2005505989A (ja) | 後に購入し観察するためメディアプログラムを暗号化する方法および装置 | |
| US8275169B2 (en) | Communication system and control method thereof | |
| JPH11306673A (ja) | データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体 | |
| JP2005518769A (ja) | 第2ドメインに属するネットワークにおいて第1ドメイン用に暗号化されたデータの処理装置及び伝送方法 | |
| JP3361052B2 (ja) | データ処理装置および同装置に適用されるコピープロテクト方法 | |
| CN100385941C (zh) | 处理在属于第二域的网络中接收的第一域编码数据的方法 | |
| JP2000231758A (ja) | データ記憶装置、暗号化データの記録方法および記録媒体 | |
| JP2000100069A (ja) | コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体 | |
| RU2302086C2 (ru) | Устройство и способ ретрансляции данных | |
| JP3630406B2 (ja) | パケット処理装置、パケット処理方法及びその記憶媒体 | |
| JP4032913B2 (ja) | 入出力装置 | |
| WO2002065767A1 (en) | Information processor | |
| JP5039769B2 (ja) | コンテンツ送受信システム、コンテンツ送信装置、およびコンテンツ送信方法 | |
| JP2008251155A (ja) | ストリームデータ記録再生装置およびストリームデータの転送方法 | |
| JP2008165975A (ja) | デジタル放送信号記録再生装置およびデジタル放送信号記録再生方法 |