図面 (/)

技術 ディジタルコンテンツの配信システム、ディジタル動画配信システム、コンテンツ保存システム、暗号化装置、及びプログラム

出願人 パナソニック株式会社
発明者 鈴鹿哲也
出願日 2002年4月30日 (19年1ヶ月経過) 出願番号 2002-129133
公開日 2003年11月14日 (17年6ヶ月経過) 公開番号 2003-323342
状態 未査定
技術分野 記録のためのテレビジョン信号処理 計算機間の情報転送 暗号化・復号化装置及び秘密通信 CATV、双方向TV等 検索装置 記憶装置の機密保護 双方向TV,動画像配信等 デジタル記録再生の信号処理 記録に関連するカラーTV信号処理 特定用途計算機
主要キーワード 下りストリーム アルゴリズム生成 中強度 バスパケット 復号論理 保存デバイス 暗号化論理 廃棄対象
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2003年11月14日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (15)

課題

配布済みのディジタルコンテンツへのアクセス制限を、コンテンツ提供元が動的かつ柔軟に制御することができるディジタルコンテンツ配布システムを提供する。

解決手段

コンテンツ供給元1000は、コンテンツへのアクセスに対してどのような制限を課すかを決定するアクセス制御アルゴリズム58を配信し、それを受信したユーザ宅2000内デバイスはコンテンツへのアクセスを開始する前に前記アクセス制御アルゴリズム58を実行し、そこで決定されたアクセス制限内でコンテンツへのアクセスを実行する。

概要

背景

映像音声、データ等が混在するマルチメディア情報を、ディジタル通信網を用いて各家庭まで配信する情報提供サービスが普及してきている。マルチメディア情報提供サービスとしては、衛星通信を用いたディジタルテレビ放送インターネット上でのWWW(World Wide Web)ブラウジング、および、ディジタルケーブルテレビが広く普及している。

これらの情報提供サービスでは、映像、音声、データ等の個別メディアからの情報は、ディジタル化され1つの回線上に多重化されて転送される。また、映像や音声は、MPEG(Moving Picture Experts Group)等の符号化術を用いて圧縮して転送される。この通信多重化技術情報圧縮技術により、多様な情報を多量に配信するサービスが実現されている。

ディジタル信号伝送や複製は信号劣化を伴わないので、ディジタルコンテンツ配布においては違法コピーを防止し著作権を保護するメカニズムが重要となる。ただし、コンテンツの著作権を強く保護しすぎると、コンテンツ視聴者の利便性が損なわれる。そこで、利用者の利便性を考慮して著作権を保護することが課題となる。

以下に示す従来技術では、コンテンツの供給元が配布するコンテンツ毎に、それを「無制限に複製可能」か、「1回だけ複製可能」か、「複製不可」かのいずれかを指定可能としている。これにより、3つの著作権主張ベル、「著作権を主張せず、自由に再配布可能なコンテンツ」、「再配布は禁止するが、個人的に再視聴可能なコンテンツ」、および「1回だけ視聴が可能なコンテンツ」が実現されている。「無制限に複製可能」と「複製不可」の間に「1回だけ複製可能」を設けることにより、視聴者利便性の向上が図られている。

図13は、特開平11−353796に記載されている、ディジタルコンテンツ配信システムを示している。

コンテンツ提供元1000'は、下りストリーム回線3010'を介してコンテンツ48'をユーザ宅2000'へ配信する。コンテンツの著作権情報は、コンテンツ供給元アクセス管理部1400'によりコンテンツフレーム48'中にコピー制御指示55'として挿入されている。コピー制御指示55'には、「コピー可」、「1回コピー可」、または、「コピー禁止」が設定される。

下りストリーム回線3010'には複数のユーザ宅が接続されているので、コンテンツの視聴を許可されたユーザのみに限定するために、配信されるコンテンツ48'にはスクランブルが施されている。このスクランブルを解除するための情報は、各契約ユーザに個別に配信される個別管理情報40'として配信される。

ユーザ宅2000'内では、コンテンツ提供元1000'からのコンテンツを受信する受信デバイス80R'と、受信したコンテンツを保存する保存デバイスA(81A)及び保存デバイスB(81B)が、セキュアバス61'により接続されている。

受信デバイス80R'で受信したコンテンツ48'を保存デバイスA(81A')に保存しようすると、セキュアバス61’上へ送出するコンテンツはアクセス制御部60R'の暗号/復号回路98'により暗号化される。これにより、他のデバイス(保存デバイスB)がセキュアバス61’上のデータを読み込むことができなり、コンテンツの著作権が保護される。

保存先である保存デバイスAは、セキュアバス61'を介してコンテンツを受信するとそれを復号し、そのコピー制御指示55'をチェックする。コピー制御指示55'が「コピー可」ならばそのままハードディスク211'に保存する。「コピー禁止」ならば、受信したコンテンツを廃棄する。「1回コピー可」ならば、コピー制御指示55'を「コピー禁止」に変更して、これ以上コピーできないようにしてから、ハードディスク211'に保存する。

概要

配布済みのディジタルコンテンツへのアクセス制限を、コンテンツ提供元が動的かつ柔軟に制御することができるディジタルコンテンツ配布システムを提供する。

コンテンツ供給元1000は、コンテンツへのアクセスに対してどのような制限を課すかを決定するアクセス制御アルゴリズム58を配信し、それを受信したユーザ宅2000内デバイスはコンテンツへのアクセスを開始する前に前記アクセス制御アルゴリズム58を実行し、そこで決定されたアクセス制限内でコンテンツへのアクセスを実行する。

目的

ユーザの需要に応じて、コンテンツ供給元が提供する配信サービスの形態を動的に適応させることができれば、ユーザの利便性が向上する。例えば、配布されたコンテンツを数回だけ視聴するユーザに対しては、「1回だけ複製可能」と「複製禁止」との間の配布形態として、「コンテンツの複製は所定の回数しかアクセスできない」といったコンテンツへのアクセス回数に基づく制限を課したものを提供すること考えられる。

本発明は上記の課題を解決するためになされたものであり、本発明の第1の目的は、配信されたコンテンツに対するアクセス制限をコンテンツ供給元が動的に制御することができるディジタルコンテンツ配信システムを提供することにある。

また本発明の第2の目的は、保存されたコンテンツに対する著作権を守りつつ、そのコンテンツを他のデバイスに移動させることができるディジタルコンテンツ配信システムを提供することにある。

また本発明の第3の目的は、コンテンツに施される暗号の強度が時間経過に伴い相対的に低下してきても、将来に渡ってコンテンツに対する不正アクセスを防止するディジタルコンテンツ配信システムを提供することにある。

効果

実績

技術文献被引用数
4件
牽制数
3件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

コンテンツ配信装置と、受信システムと、前記コンテンツ配信装置から前記受信システムへコンテンツ伝送する通信チャンネルとを備えたコンテンツ配信システムにおいて、前記コンテンツ配信装置は、配信されるコンテンツへのアクセスを制限するための処理手順を前記受信システムに送信し、前記の処理手順を受信した前記受信システムは、前記コンテンツへのアクセスを開始する前に前記処理順を実行し、前記コンテンツへのアクセスを許可されている範囲に限定するディジタルコンテンツ配信システム

請求項2

前記処理手順は、コンテンツへのアクセス回数に応じて、前記コンテンツ中アクセス可能な情報量を変える請求項1記載のディジタルコンテンツ配信システム。

請求項3

前記コンテンツ配信装置は、第1の処理手順を前記受信システムへ送信した後に、第2の処理手順を送信することにより、前記受信システム内でのコンテンツへのアクセス制限手順を更新できる請求項1記載のディジタルコンテンツ配信システム。

請求項4

コンテンツ配信装置と、受信システムと、前記コンテンツ配信装置から前記受信システムへコンテンツを伝送する通信チャンネルとを備えたコンテンツ配信システムにおいて、前記受信システムは、受信したコンテンツを保存するための記録再生装置を複数有し、前記コンテンツ配信装置は、前記記録再生装置間でコンテンツを複製可能な最大回数を前記受信システムに通知し、第1の記録再生装置から第2の記録再生装置へコンテンツを転送する前に、前記第1および第2の記録再生装置は、前記の最大回数を超えた転送の実行を拒否することでコンテンツの複製を許可されている範囲に限定するディジタルコンテンツ配信システム。

請求項5

ディジタル動画配信装置と、受信システムと、ディジタル動画配信装置から受信システムへディジタル動画を伝送する通信チャンネルとを備えたディジタル動画配信システムにおいて、前記ディジタル動画配信装置は、配信されるディジタル動画を視聴した回数に応じて、前記ディジタル動画の画質を変更するための処理手順を前記受信システムに送信し、前記の処理手順を受信した前記受信システムは、前記ディジタル動画の視聴を開始する前に前記処理順を実行し、前記ディジタルの画質を許可されているレベルに変更するディジタル動画配信システム。

請求項6

前記受信システムは受信したディジタル動画を保存するための記録再生装置を複数有し、前記ディジタル動画配信装置は、前記記録再生装置間でディジタル動画を複製可能な最大回数を受信システムに通知し、第1の記録再生装置から第2の記録再生装置へディジタル動画を転送する前に、前記第1および第2の記録再生装置は、前記の最大回数を超えた転送の実行を拒否することでディジタル動画の複製を許可されている範囲に限定する請求項5記載のディジタル動画配信装置。

請求項7

コンテンツを保存することができる複数の記録再生装置と、各記録再生装置間を結ぶ双方向通信チャンネルを備えたコンテンツ保存システムにおいて、第1の記録再生装置中に保存されているコンテンツを、第2の記録再生装置へ前記双方向通信チャンネルを介して転送する時に、前記第1の記録再生装置は、暗号鍵を生成し、前記コンテンツを前記暗号鍵で暗号化して暗号化コンテンツを生成し、前記暗号化コンテンツを前記第2の記録再生装置へ送信し、前記第2の記録再生装置は、受信した前記暗号化コンテンツを一時保存し、受信完了を前記第1の記録再生装置に通知し、前記第1の記録再生装置は、前記通知を受け取ると前記コンテンツを削除し、削除完了後に前記暗号鍵を前記第2の記録再生装置へ送信し、前記第2の記録再生装置は、受信した前記暗号鍵を用いて、一時保存した前記暗号化コンテンツを復号して前記コンテンツを生成し、生成された前記コンテンツを永続的に保存するディジタルコンテンツ保存システム

請求項8

前記第1の記録再生装置中に保存されているコンテンツを、前記第2の記録再生装置へ前記双方向通信チャンネルを介して転送する時に、前記第1の記録再生装置は、暗号鍵を生成し、前記コンテンツを前記暗号鍵で暗号化して暗号化コンテンツを生成し、前記暗号化コンテンツを前記第2の記録再生装置へ送信し、前記第2の記録再生装置は、受信した前記暗号化コンテンツを一時保存し、受信完了を前記第1の記録再生装置に通知し、前記第1の記録再生装置は、前記通知を受け取ると前記コンテンツを削除し、削除完了後に前記暗号鍵を前記第2の記録再生装置へ送信し、前記第2の記録再生装置は、受信した前記暗号鍵を用いて、一時保存した前記暗号化コンテンツを復号して前記コンテンツを生成し、生成された前記コンテンツを永続的に保存する請求項4記載のディジタルコンテンツ配信システム。

請求項9

ディジタルコンテンツを暗号化する機能をもつ暗号化装置において、前記暗号化装置は、有効期限が限定されている暗号処理回路と、現在時刻を表示するタイマ回路を有しており、前記タイマ回路が表示する時刻が前記有効期限を超えると無効な情報を出力する暗号化装置。

請求項10

前記暗号処理回路を複数もち、現在時刻が前記有効期限内である暗号処理回路から1つの暗号処理回路を選択し、前記選択された暗号処理回路により暗号化を実施する請求項9記載の暗号化装置。

請求項11

前記記録再生装置は保存してあるコンテンツを暗号化して出力するための暗号化装置をもち、前記暗号化装置は、有効期限が限定されている暗号処理回路と、現在時刻を表示するタイマ回路を有しており、前記タイマ回路が表示する時刻が前記有効期限を超えると保存コンテンツを出力しない請求項4記載のディジタルコンテンツ配信システム。

請求項12

前記記録再生装置は保存してあるコンテンツを暗号化して出力するための暗号化装置をもち、前記暗号化装置は、有効期限が限定されている、複数の暗号処理回路と、現在時刻を表示するタイマ回路を有しており、前記タイマ回路が表示する時刻が前記有効期限内である暗号処理回路から1つの暗号処理回路を選択して暗号化を実施する請求項4記載のディジタルコンテンツ配信システム。

請求項13

請求項1〜6記載のいずれかの配信システムの、前記配信装置と、受信システムとして、コンピュータを機能させるためのプログラム

請求項14

請求項9記載の暗号化装置の、前記暗号処理回路と、前記タイマ回路として、コンピュータを機能させるためのプログラム。

技術分野

0001

本発明は、ディジタル情報、特にディジタル映像音声の配信システムに関する。

背景技術

0002

映像、音声、データ等が混在するマルチメディア情報を、ディジタル通信網を用いて各家庭まで配信する情報提供サービスが普及してきている。マルチメディア情報提供サービスとしては、衛星通信を用いたディジタルテレビ放送インターネット上でのWWW(World Wide Web)ブラウジング、および、ディジタルケーブルテレビが広く普及している。

0003

これらの情報提供サービスでは、映像、音声、データ等の個別メディアからの情報は、ディジタル化され1つの回線上に多重化されて転送される。また、映像や音声は、MPEG(Moving Picture Experts Group)等の符号化術を用いて圧縮して転送される。この通信多重化技術情報圧縮技術により、多様な情報を多量に配信するサービスが実現されている。

0004

ディジタル信号伝送や複製は信号劣化を伴わないので、ディジタルコンテンツ配布においては違法コピーを防止し著作権を保護するメカニズムが重要となる。ただし、コンテンツの著作権を強く保護しすぎると、コンテンツ視聴者の利便性が損なわれる。そこで、利用者の利便性を考慮して著作権を保護することが課題となる。

0005

以下に示す従来技術では、コンテンツの供給元が配布するコンテンツ毎に、それを「無制限に複製可能」か、「1回だけ複製可能」か、「複製不可」かのいずれかを指定可能としている。これにより、3つの著作権主張ベル、「著作権を主張せず、自由に再配布可能なコンテンツ」、「再配布は禁止するが、個人的に再視聴可能なコンテンツ」、および「1回だけ視聴が可能なコンテンツ」が実現されている。「無制限に複製可能」と「複製不可」の間に「1回だけ複製可能」を設けることにより、視聴者利便性の向上が図られている。

0006

図13は、特開平11−353796に記載されている、ディジタルコンテンツ配信システムを示している。

0007

コンテンツ提供元1000'は、下りストリーム回線3010'を介してコンテンツ48'をユーザ宅2000'へ配信する。コンテンツの著作権情報は、コンテンツ供給元アクセス管理部1400'によりコンテンツフレーム48'中にコピー制御指示55'として挿入されている。コピー制御指示55'には、「コピー可」、「1回コピー可」、または、「コピー禁止」が設定される。

0008

下りストリーム回線3010'には複数のユーザ宅が接続されているので、コンテンツの視聴を許可されたユーザのみに限定するために、配信されるコンテンツ48'にはスクランブルが施されている。このスクランブルを解除するための情報は、各契約ユーザに個別に配信される個別管理情報40'として配信される。

0009

ユーザ宅2000'内では、コンテンツ提供元1000'からのコンテンツを受信する受信デバイス80R'と、受信したコンテンツを保存する保存デバイスA(81A)及び保存デバイスB(81B)が、セキュアバス61'により接続されている。

0010

受信デバイス80R'で受信したコンテンツ48'を保存デバイスA(81A')に保存しようすると、セキュアバス61’上へ送出するコンテンツはアクセス制御部60R'の暗号/復号回路98'により暗号化される。これにより、他のデバイス(保存デバイスB)がセキュアバス61’上のデータを読み込むことができなり、コンテンツの著作権が保護される。

0011

保存先である保存デバイスAは、セキュアバス61'を介してコンテンツを受信するとそれを復号し、そのコピー制御指示55'をチェックする。コピー制御指示55'が「コピー可」ならばそのままハードディスク211'に保存する。「コピー禁止」ならば、受信したコンテンツを廃棄する。「1回コピー可」ならば、コピー制御指示55'を「コピー禁止」に変更して、これ以上コピーできないようにしてから、ハードディスク211'に保存する。

発明が解決しようとする課題

0012

ユーザの需要に応じて、コンテンツ供給元が提供する配信サービスの形態を動的に適応させることができれば、ユーザの利便性が向上する。例えば、配布されたコンテンツを数回だけ視聴するユーザに対しては、「1回だけ複製可能」と「複製禁止」との間の配布形態として、「コンテンツの複製は所定の回数しかアクセスできない」といったコンテンツへのアクセス回数に基づく制限を課したものを提供すること考えられる。

0013

この配信形態のサービスは永続的な複製を生成させないので、「1回だけ複製可能」配信サービスよりも利用価格を低く設定することが可能である。また、複製したコンテンツに対するユーザの要求は、動的に変化することがある。例えば、「5回だけ視聴する」として配信されたコンテンツを、後に「10回まで視聴したい」と考えることがある。このようなユーザ要求の変化に動的に対応して、コンテンツに対するアクセス制限方法を適応させる配信形態が望まれる。

0014

しかし従来技術では、コンテンツの配布形態として、「無制限に複製可能」、「1回だけ複製可能」、または、「複製禁止」しか選択肢がなく、かつ、コンテンツ配布後に設定されている前記選択肢を変更することができないので、多様で柔軟な配信サービスを実現することができない。

0015

ユーザ宅2000'内での受信コンテンツ保存方法として、一旦ハードディスク211'に保存しておいてから、長期間保存するコンテンツのみをハードディスク211'からDVDディスク221'に移動して保管するといったものが考えられる。従来方法では、「無制限に複製可能」なコンテンツにしか、上記の保存方法は適用できない。コピーが禁止されているコンテンツでは、ハードディスク211'からDVDディスク221'への移動が違法コピーとして拒否される。しかし、コピーが禁止されているコンテンツに対しても、転送元であるハードディスク211'から転送対象のコンテンツが削除されることが保証されていれば、上記のような一時保管の使用を許可することができる。従来技術では、コンテンツの転送としてはコピーのみであり、前記の移動は実現できない。

0016

ユーザ宅2000'内のデバイス間でのコンテンツ受け渡しでは、通信路であるセキュアバス61’を伝送するコンテンツを暗号化することにより、許可されたデバイスのみアクセスを制限している。この暗号に求められる強度は、技術進歩による計算速度の向上に伴い、高くなってきている。このため、現在使用されている暗号化論理が将来解読可能となり、保存してあるディジタルコンテンツが違法コピーされる危険性がある。

0017

図14は、保存デバイスA(81A')から保存デバイスB(81B')へ転送される保存コンテンツ57A'を、違法コピー装置500が不正に複製している状況を表している。保存デバイスA(81A')の暗号回路410A'が古くなれば、これにより暗号は違法コピー装置500内の暗号解読部510で解除可能となる。名画等のディジタルコンテンツは何十年後でも価値を失わないが、現在の暗号化論理が何十年間もセキュリティを保てる保証はない。しかし、従来技術では時間経過による暗号強度不足に対して対策がなされていない。

0018

本発明は上記の課題を解決するためになされたものであり、本発明の第1の目的は、配信されたコンテンツに対するアクセス制限をコンテンツ供給元が動的に制御することができるディジタルコンテンツ配信システムを提供することにある。

0019

また本発明の第2の目的は、保存されたコンテンツに対する著作権を守りつつ、そのコンテンツを他のデバイスに移動させることができるディジタルコンテンツ配信システムを提供することにある。

0020

また本発明の第3の目的は、コンテンツに施される暗号の強度が時間経過に伴い相対的に低下してきても、将来に渡ってコンテンツに対する不正アクセスを防止するディジタルコンテンツ配信システムを提供することにある。

課題を解決するための手段

0021

前記第1の目的を達成するために、本発明のディジタルコンテンツ配信システムでは、コンテンツへのアクセスに対してどのような制限を課すかを決定するためのアクセス制御手順をコンテンツ供給元が配信し、それを受信したユーザ宅内デバイスはコンテンツへのアクセスを開始する前に前記アクセス制御手順を実行し、そこで決定されたアクセス制限ないでのみコンテンツへのアクセスを実行することを特徴とする。

0022

また前記第2の目的を達成するために、本発明のディジタルコンテンツ配信システムでは、ユーザ宅内でのデバイス間のコンテンツ転送に関して、転送元と転送先の両方にコンテンツが存在することとなるコピーに加えて、転送元のコンテンツは消去され、転送先にのみコンテンツが存在することを保証する移動を提供することを特徴とする。

0023

また前記第3の目的を達成するために、本発明のディジタルコンテンツ受信/保存デバイスは、コンテンツへ施される暗号処理に対してそれが有効である期間を限定し、その期間が過ぎた場合コンテンツへのアクセスを拒否することを特徴とする。

0024

すなわち、本発明のディジタルコンテンツ配信システムでは、コンテンツへのアクセスに対してどのような制限を課すかを決定するためのアクセス制御手順をコンテンツ供給元が配信し、それを受信したユーザ宅内デバイスはコンテンツへのアクセスを開始する前に前記アクセス制御手順を実行し、そこで決定されたアクセス制限ないでのみコンテンツへのアクセスを実行するので、コンテンツ供給元はユーザの需要に応じて配布済みのコンテンツに対するアクセス制限を動的に変更できる。

0025

また、ユーザ宅内でのデバイス間のコンテンツ転送に関して、転送元のコンテンツは消去され、転送先にのみコンテンツが存在することを保証する移動を提供することにより、これ以上のコピーが禁止されているコンテンツを保存デバイスから別の保存デバイスに移動することが可能となる。

0026

また本発明のディジタルコンテンツ受信/保存デバイスは、コンテンツへ施される暗号処理に対してそれが有効である期間を限定し、その期間が過ぎた場合コンテンツへのアクセスを拒否することで、コンテンツに施される暗号の強度が時間経過により相対的に低下してきても、将来に渡ってコンテンツに対する不正アクセスを防止する。

0027

すなわち、第1の本発明(請求項1に対応)は、コンテンツ配信装置と、受信システムと、前記コンテンツ配信装置から前記受信システムへコンテンツを伝送する通信チャンネルとを備えたコンテンツ配信システムにおいて、前記コンテンツ配信装置は、配信されるコンテンツへのアクセスを制限するための処理手順を前記受信システムに送信し、前記の処理手順を受信した前記受信システムは、前記コンテンツへのアクセスを開始する前に前記処理順を実行し、前記コンテンツへのアクセスを許可されている範囲に限定するディジタルコンテンツ配信システムである。

0028

これによって、コンテンツ供給元が独自のコンテンツアクセス制限を柔軟に実現することが可能である。

0029

第2の本発明(請求項2に対応)は、前記処理手順は、コンテンツへのアクセス回数に応じて、前記コンテンツ中アクセス可能な情報量を変える第1の本発明のディジタルコンテンツ配信システムである。

0030

これによって、アナログコンテンツへのアクセスと類似した形でのコンテンツアクセス制限が実現できる。

0031

第3の本発明(請求項3に対応)は、前記コンテンツ配信装置は、第1の処理手順を前記受信システムへ送信した後に、第2の処理手順を送信することにより、前記受信システム内でのコンテンツへのアクセス制限手順を更新できる第1の本発明のディジタルコンテンツ配信システムである。

0032

これによって、アクセス制限方法を動的に変更することができる。

0033

第4の本発明(請求項4に対応)は、コンテンツ配信装置と、受信システムと、前記コンテンツ配信装置から前記受信システムへコンテンツを伝送する通信チャンネルとを備えたコンテンツ配信システムにおいて、前記受信システムは、受信したコンテンツを保存するための記録再生装置を複数有し、前記コンテンツ配信装置は、前記記録再生装置間でコンテンツを複製可能な最大回数を前記受信システムに通知し、第1の記録再生装置から第2の記録再生装置へコンテンツを転送する前に、前記第1および第2の記録再生装置は、前記の最大回数を超えた転送の実行を拒否することでコンテンツの複製を許可されている範囲に限定するディジタルコンテンツ配信システムである。

0034

これによって、動的に変更可能なコンテンツアクセス制限と固定的なコピー世代制限を両立させることができる。

0035

第5の本発明(請求項5に対応)は、ディジタル動画配信装置と、受信システムと、ディジタル動画配信装置から受信システムへディジタル動画を伝送する通信チャンネルとを備えたディジタル動画配信システムにおいて、前記ディジタル動画配信装置は、配信されるディジタル動画を視聴した回数に応じて、前記ディジタル動画の画質を変更するための処理手順を前記受信システムに送信し、前記の処理手順を受信した前記受信システムは、前記ディジタル動画の視聴を開始する前に前記処理順を実行し、前記ディジタルの画質を許可されているレベルに変更するディジタル動画配信システムである。

0036

これによって、ディジタル動画配信装置が独自のディジタル動画アクセス制限を柔軟に実現することが可能である。

0037

第6の本発明(請求項6に対応)は、前記受信システムは受信したディジタル動画を保存するための記録再生装置を複数有し、前記ディジタル動画配信装置は、前記記録再生装置間でディジタル動画を複製可能な最大回数を受信システムに通知し、第1の記録再生装置から第2の記録再生装置へディジタル動画を転送する前に、前記第1および第2の記録再生装置は、前記の最大回数を超えた転送の実行を拒否することでディジタル動画の複製を許可されている範囲に限定する第5の本発明のディジタル動画配信装置である。

0038

これによって、動的に変更可能なディジタル動画アクセス制限と固定的なコピー世代制限を両立させることができる。

0039

第7の本発明(請求項7に対応)は、コンテンツを保存することができる複数の記録再生装置と、各記録再生装置間を結ぶ双方向通信チャンネルを備えたコンテンツ保存システムにおいて、第1の記録再生装置中に保存されているコンテンツを、第2の記録再生装置へ前記双方向通信チャンネルを介して転送する時に、前記第1の記録再生装置は、暗号鍵を生成し、前記コンテンツを前記暗号鍵で暗号化して暗号化コンテンツを生成し、前記暗号化コンテンツを前記第2の記録再生装置へ送信し、前記第2の記録再生装置は、受信した前記暗号化コンテンツを一時保存し、受信完了を前記第1の記録再生装置に通知し、前記第1の記録再生装置は、前記通知を受け取ると前記コンテンツを削除し、削除完了後に前記暗号鍵を前記第2の記録再生装置へ送信し、前記第2の記録再生装置は、受信した前記暗号鍵を用いて、一時保存した前記暗号化コンテンツを復号して前記コンテンツを生成し、生成された前記コンテンツを永続的に保存するディジタルコンテンツ保存システムである。

0040

これによって、コンテンツの転送完了時点で転送元から対象コンテンツが消去されることが保証される。

0041

第8の本発明(請求項8に対応)は、前記第1の記録再生装置中に保存されているコンテンツを、前記第2の記録再生装置へ前記双方向通信チャンネルを介して転送する時に、前記第1の記録再生装置は、暗号鍵を生成し、前記コンテンツを前記暗号鍵で暗号化して暗号化コンテンツを生成し、前記暗号化コンテンツを前記第2の記録再生装置へ送信し、前記第2の記録再生装置は、受信した前記暗号化コンテンツを一時保存し、受信完了を前記第1の記録再生装置に通知し、前記第1の記録再生装置は、前記通知を受け取ると前記コンテンツを削除し、削除完了後に前記暗号鍵を前記第2の記録再生装置へ送信し、前記第2の記録再生装置は、受信した前記暗号鍵を用いて、一時保存した前記暗号化コンテンツを復号して前記コンテンツを生成し、生成された前記コンテンツを永続的に保存する第4の本発明のディジタルコンテンツ配信システムである。

0042

これによって、一時保存用の記録再生装置から永続記録再生用へのコンテンツ転送で、転送元からコンテンツが消去されることが保証している。

0043

第9の本発明(請求項9に対応)は、ディジタルコンテンツを暗号化する機能をもつ暗号化装置において、前記暗号化装置は、有効期限が限定されている暗号処理回路と、現在時刻を表示するタイマ回路を有しており、前記タイマ回路が表示する時刻が前記有効期限を超えると無効な情報を出力する暗号化装置である。

0044

これによって、経年に伴い相対的に暗号強度が低下した暗号処理を実行できなくすることでディジタルコンテンツのセキュリティを保証する。

0045

第10の本発明(請求項10に対応)は、前記暗号処理回路を複数もち、現在時刻が前記有効期限内である暗号処理回路から1つの暗号処理回路を選択し、前記選択された暗号処理回路により暗号化を実施する第9の本発明の暗号化装置である。

0046

これによって、現在の解読技術に対して十分の強度をもつ暗号処理のみが実行されることを保証する。

0047

第11の本発明(請求項11に対応)は、前記記録再生装置は保存してあるコンテンツを暗号化して出力するための暗号化装置をもち、前記暗号化装置は、有効期限が限定されている暗号処理回路と、現在時刻を表示するタイマ回路を有しており、前記タイマ回路が表示する時刻が前記有効期限を超えると保存コンテンツを出力しない第4の本発明のディジタルコンテンツ配信システムである。

0048

これによって、動的に変更可能なコンテンツアクセス制限と固定的なコピー世代制限を両立しており、かつ、そのアクセス制限を実現している暗号が経年により相対的に暗号強度が低下した場合でもディジタルコンテンツのセキュリティを保証するることができる。

0049

第12の本発明(請求項12に対応)は、前記記録再生装置は保存してあるコンテンツを暗号化して出力するための暗号化装置をもち、前記暗号化装置は、有効期限が限定されている、複数の暗号処理回路と、現在時刻を表示するタイマ回路を有しており、前記タイマ回路が表示する時刻が前記有効期限内である暗号処理回路から1つの暗号処理回路を選択して暗号化を実施する第4の本発明のディジタルコンテンツ配信システムである。

0050

これによって、動的に変更可能なコンテンツアクセス制限と固定的なコピー世代制限を両立しており、かつ、そのアクセス制限を実現している暗号として、現在の解読技術に対して十分の強度をもつ暗号処理のみが実行されることを保証している。

0051

第13の本発明(請求項13に対応)は、第1の本発明のコンテンツ配信システムの、前記コンテンツ配信装置と、受信システムと、前記コンテンツ配信装置から前記受信システムへコンテンツを伝送する通信チャンネルとして、コンピュータを機能させるためのプログラムであって、コンピュータと協働して動作するプログラムである。

0052

第14の本発明(請求項14に対応)は、第9の本発明の暗号化装置の、前記暗号処理回路と、前記タイマ回路として、コンピュータを機能させるためのプログラムである。

発明を実施するための最良の形態

0053

以下、本発明の実施の形態について、図1から図12を用いて説明する。

0054

(実施の形態1)図1は、ディジタル情報配配信システムの全体構成を示す。コンテンツ提供元1000は、下りストリーム回線3010を介してユーザ宅2000へ、コンテンツ情報ファイル1100内のディジタルコンテンツ(例えば、動画)を含むコンテンツフレーム48を配信する。ユーザ宅2000からは、上りストリーム回線3000を介して、加入者要求38および加入者状態37がコンテンツ提供元1000へ通知される。

0055

通信回線3000及び3010は多様な通信形態が適用可能であるが、一般的には、下りストリーム回線3010は衛星放送回線のように放送形式通信チャネルであり、複数のユーザにより共用されるが、上りストリーム回線3000は電話通信等の1対1通信チャネルである。

0056

コンテンツ供給元1000からは、コンテンツ48以外に管理情報が配布される。配布される管理情報としては、全ユーザで共用される共通管理情報39と、ユーザ個別の情報をもつ個別管理情報40がある。

0057

コンテンツ供給元1000は、ユーザ宅2000内でのコンテンツへのアクセスを制限するアクセス管理部1400と、上りストリーム回線3000により通知されるユーザ情報受け付ける加入者状態監視部1700と、下りストリーム回線上に送出されるストリーム(コンテンツ48、共通管理情報39、個別管理情報40)を生成するための情報源からなる。

0058

アクセス管理部1400は、コンテンツに対して主張されている著作権に応じて対応するコンテンツフレーム中のコピー制御指示55を設定するコピー制御指示挿入部1410と、コンテンツへのアクセス制御アルゴリズムを生成するアクセス制御アルゴリズム生成1420と、前記アクセス制御アルゴリズムと制御対象のコンテンツの対応付けを生成するアルゴリズムマッピング生成1430と、前記アクセス制御アルゴリズムに対するデータを生成するアクセス制御データ生成1440からなる。

0059

コンテンツ48の情報源は、動画等のディジタルコンテンツを格納しているコンテンツ情報ファイル1100と、それをコンテンツフレーム49に分割するフレーム化部1600と、コンテンツフレームを暗号化するためのスクランブラ1500からなる。

0060

共通管理情報39の情報源は、全ユーザが共用する管理情報を格納している共通管理情報ファイル1200と、その内容を暗号化する暗号化1(1510)からなる。共通管理情報ファイル1200には、コンテンツフレーム48にスクランブルをかけた際の暗号化鍵であるスクランブル鍵1210と、前記アクセス制御アルゴリズム生成1420により生成されたアクセス制御アルゴリズムが格納されている。

0061

個別管理情報40の情報源は、ユーザ固有の管理情報を格納している個別管理情報ファイル1300と、その内容を暗号化する暗号化2(1520)からなる。個別管理情報ファイル1300には、暗号化1(1510)で使用される暗号化鍵である共通情報復号鍵1310と、前記のアルゴリズムマッピング生成1430により生成されたアルゴリズムマッピングと、前記のアクセス制御データ生成1440で生成されたアクセス制御データを格納している。

0062

伝送回線上で秘話通信チャンネルを実現するための暗号化方式としては、暗号化と復号処理に同一の鍵を使用する共通鍵暗号と、2つの鍵、秘密鍵公開鍵を用い、一方で暗号化したデータは他方の鍵を使用しなければ復号できない性質をもつ公開鍵暗号がある。共通鍵暗号では、送信者受信者の間で安全に鍵を共有するメカニズムを必要とするが、暗号化/復号化高速に処理することができる。これに対して、公開鍵暗号では、暗号化/復号化に時間を要するが、受信者が公開鍵を公開し、送信者がこの公開鍵を用いて送信データを暗号化することにより、対応する秘密鍵をもつ受信者のみが復号できることが保証されるので、共通鍵暗号のように鍵を共有するメカニズムを必要としない。さらに、公開鍵暗号では、送信者が自分の秘密鍵で暗号化してデータを送信すれば、受信者はそのデータが送信者の公開鍵で正しく復号できることにより、受信したデータが送信者からのものであることを確認できる。

0063

下りストリーム回線3010上を伝送されるストリームの内、コンテンツ48と共通管理情報39は複数のユーザで共有されるデータであり、かつ、トラヒック量は多いので、高速に暗号化/復号化できる共通暗号が使用されている。一方、個別管理情報40は、特定のユーザとの間の2者通信であり、通信トラヒック量も少ないので、公開鍵暗号が用いられる。

0064

コンテンツ供給元1000は、1つの秘密鍵(供給元秘密鍵1220)と各ユーザの公開鍵(受信デバイス公開鍵1320)を保持している。個別管理情報40を送信する場合は、送信データは暗号化2で供給元秘密鍵1220を用いて暗号化された後、さらに受信デバイス公開鍵1320で暗号化されて、下りストリーム回線3010上へ送出される。この暗号化により、受信デバイス公開鍵1320に対応する秘密鍵を持っているユーザだけが個別管理情報40を復号でき、かつ、個別管理情報40の送信元がコンテンツ供給元であることをユーザが供給元秘密鍵1220に対応する公開鍵を用いて確認することができる。個別管理情報40は、共通管理情報39を暗号化するために使用した鍵(共通情報復号鍵1310)を含んでいるので、個別管理情報40を受信したユーザ2000は共通管理情報39を復号することが可能となる。さらに、共通管理情報39はコンテンツ48にスクランブルをかけた時に使用したスクランブル鍵1210が含まれているので、これを用いてコンテンツ48を復号することが可能となる。上記の暗号鍵管理により、コンテンツ供給元1000は、コンテンツ48の視聴を許可されたユーザのみに限定することができる。

0065

ユーザ宅2000には、コンテンツ供給元1000との間の通信を終端する受信デバイス80Rと、受信デバイス80Rからの出力を表示するためのモニタ2100と、受信デバイス80Rで受信したデータを保存するための複数の保存デバイス(本実施例では、保存デバイスA(81A)と保存デバイスB(81B))と、受信デバイス80Rと前記保存デバイスをセキュリティの保証された通信路で接続するセキュアバス61が配置されている。セキュアバス61は、通信に参加するデバイス間で共有された暗号化鍵を用いてバス上でやり取りされるデータを暗号化して、他のデバイスから通信内容盗み見られないようにする機能を有する。

0066

受信デバイス80Rは、上りストリーム回線3000上に加入者要求38と加入者状態37を送信する送信器350と、下りストリーム回線3010からの受信データを終端するチューナー310と、受信コンテンツのスクランブルを解除するデスクランブラ320と、デスクランブルされたコンテンツに対するデータ解析を実行するデコーダ330と、セキュアバス61との間のデータ送受信を制御するアクセス制御60Rと、受信デバイス全体の動作を制御するプロセッサ340と、これらの要素間を接続する内部バス360からなる。

0067

受信デバイス80Rが下りストリーム回線3010から信号を受信すると、チューナー310により復調して受信データを抽出する。受信したデータが個別管理情報40または共通管理情報39である場合は、デスクランブラ320をスルーして、アクセス制御部60Rに渡される。管理情報を受け取ったアクセス制御部60はフレーム受信処理109において、個別管理情報40を復号し、そこから共通情報復号鍵1310を取り出し、その取得した共通情報復号鍵1310を用いて共通管理情報39を復号し、その中に含まれるスクランブル鍵1210を取得する。取得されたスクランブル鍵1210はデスクランブラ320に渡されて、受信したコンテンツ48のスクランブルを解除する時に使用される。

0068

保存デバイスA(81A)は、コンテンツを保存するためのハードディスク211と、セキュアバス61との間のデータ送受信を制御するアクセス制御60Aからなる。保存デバイスB(81B)は、コンテンツを保存するためのDVDディスク221と、セキュアバス61との間のデータ送受信を制御するアクセス制御60Bからなる。

0069

ユーザ宅内でのコンテンツの転送経路としては、セキュアバス61を介さないフローと、セキュアバス61を介したフローがある。セキュアバス61を介さないフローとしては、受信したコンテンツをリアルタイムで視聴するフロー600があり、セキュアバス61を介したフローとしては、受信したコンテンツを保存するフロー601と、保存されているコンテンツを再生するフロー602と、保存されているコンテンツを別の保存デバイスにコピーするフロー603がある。

0070

セキュアバス61を介してコンテンツを外部デバイスとやり取りする場合(601,602,603)は、アクセス制御部(60R,60A、60B)によってそのやり取りがコンテンツ提供元のアクセス管理部1400が許容したものだけに制限される。

0071

アクセス管理部1410のコピー制御指示挿入部1410は、コンテンツを無制限にコピーすることを許可する場合は「コピー可」を、コンテンツを1回だけコピーすることを許可する場合は「1回コピー可」を、コンテンツのコピーを禁止する場合は「コピー禁止」をコンテンツフレーム48のコピー制御指示55に設定する。このコンテンツフレーム48をユーザ宅2000内のアクセス制御部(60R,60A,60B)が受信すると、コピー世代管理処理93を実行して、コピー制御指示55に示されたアクセス制限を実現する。

0072

コンテンツ提供元のアクセス管理部1400が、コピー制御指示55で設定できるアクセス制限よりも、複雑なアクセス制限をユーザ宅2000内のデバイス間のコンテンツやり取りに課したい場合は、アクセス制御アルゴリズム生成1420によりアクセス制御アルゴリズム58を生成し、共通管理情報39として転送する。このアクセス制御アルゴリズム58をユーザ宅2000内のアクセス制御部(60R,60A,60B)が受信すると内部に取り込み、セキュアバス61によるデータ転送の前処理としてこのアルゴリズム58を実行して、その転送がコンテンツ供給元1000により許可されたものかどうか判断する。

0073

このアクセス制御アルゴリズム58の実行に必要なデータと、アクセス制御アルゴリズム58をコンテンツに対応付ける情報は、アクセス管理部1400のアクセス制御データ生成1440とアルゴリズムマッピング1430よって生成されて、アルゴリズムと同様にユーザ宅内のアクセス制御部(60R,60A,60B)まで転送される。

0074

セキュアバス61を介さない、受信したコンテンツをリアルタイムで視聴するフロー600は、アクセス制御部60Rを経由しないので常に実行可能である。よって、デスクランブルさえ成功すれば、コピーが禁止されているコンテンツでもモニタ2100で見ることができる。

0075

以上のアクセス制御により、配信されたコンテンツをリアルタイムで視聴することを許可しつつ、コンテンツの保存に対してはコンテンツ供給元が指示した制限を課すことができる。本発明では、固定的に実行される、コピー制御指示55に基づくコピー世代管理93に加えて、コンテンツ供給元1000がアクセス制御アルゴリズム58として動的に配信したアクセス制御手順に基づいてコンテンツへのアクセスを管理できることを特徴としている。これにより、コンテンツ供給元1000は固有の配信サービスを提供することできる。

0076

コンテンツへのアクセス制御はアクセス制御部60で実行されるが、図2はこの構成を示している。アクセス制御部60は、セキュアバス61及びハードディスク等のデバイス本体80(例えば、図1の211、221)との間でデータをやり取りするが、セキュアバス61上との間では固定長パケットバスパケット1と呼ぶ)、デバイス本体80との間では個別管理情報40、共通管理情報39、またはコンテンツフレーム48といったストリームをやり取りする。

0077

アクセス制御部60は、セキュアバス61との間でバスパケット1をやり取りするバスインタフェース62と、バスインタフェース62からの受信バスパケット1を先入れ先出しの形式で一時保存する受信バッファ63と、バスインタフェース62への送信バスパケット1を先入れ先出しの形式で一時保存する送信バッファ64と、デバイス本体80との間でストリームをやり取りするデバイスインタフェース66と、動的に可変制御アルゴリズムを実行する可変処理部70と、固定された処理を実行する固定処理部90と、可変処理部70と固定処理部90の作業用メモリである作業メモリ110と、このアクセス制御部60に固有の情報を永続的に保持している不揮発メモリ100と、これらの構成要素を結合するローカルバス65からなる。

0078

固定処理部90は、受信バッファ63からバスパケット1を取りだし、そのデータ部28のみを抽出して配信ストリーム30を組み立てるストリーム組立て91と、デバイスインタフェース66からのストリームをバスパケット1に分割して送信バッファ64に渡すストリーム分割92と、コピー制御指示55に基づいてコンテンツへのアクセスを制御するコピー世代管理93と、セキュアバス61を介して情報を受け渡しする相手デバイスを認証するデバイス認証94と、相手デバイスとコンテンツをやり取りするのため通信チャネルを設定するコンテンツコネクション設定95と、セキュアバス61上に送出するパケット1を生成し送信バッファ64に挿入するデータバスパケット送信96と、受信バッファ63からコンテンツを含む新しいバスパケット1を受け取った時に実行されるデータバスパケット受信97と、送信バッファ64中のバスパケット1を暗号化し、また、受信バッファ63中のバスパケット1を復号する暗号/復号回路98と、現在時刻を表示するタイマ回路99と、デバイスインタフェース66からストリームを受け取った時に実行されるフレーム受信109からなる。

0079

可変処理部70は、配信ストリーム30またはデバイス本体80のストリームに含まれるアクセス制御アルゴリズム58を一時的に格納するアクセス制御命令メモリ71と、受信バッファ63または送信バッファ64からアクセス制御アルゴリズム58を抽出してアクセス制御命令メモリ71に格納するコードフェッチ部72と、アクセス制御命令メモリ71上のアクセス制御アルゴリズム58を実行するアクセス制御プロセッサ73からなる。

0080

不揮発メモリ100には、このアクセス制御部60を搭載したデバイスが、正当なデバイスであることを証明するデバイス証明書101と、アクセス制御部60の公開鍵暗号用秘密鍵であるデバイス秘密鍵105と、デバイス証明書100を発行した認証機関の公開鍵106とが格納されている。

0081

作業メモリ110には、通信相手デバイスバスアドレス111と、相手デバイスの公開鍵112と、コンテンツをやり取りする時に使用する暗号鍵であるコンテンツ鍵114と、コンテンツ鍵114を生成するための情報であるコンテンツ鍵生成情報113と、ストリーム中のアクセス制御データ50とが一時的に格納される。

0082

アクセス制御部60は、それが搭載されるデバイスの種類に応じて、保存デバイス(81A,81B)に搭載される保存用アクセス制御部68と、受信デバイス80Rに搭載される再生用アクセス制御部69に分類される。保存用アクセス制御部68は、コピー制御指示55でコピー禁止が指示されているコンテンツフレーム48をデバイス本体80に書き込むことは拒否することで違法コピーを防止する。これに対して、再生用アクセス制御部69はコピー禁止が指示されているコンテンツフレーム48をデバイス(デコーダ330)に書き込むことを許可するので、コピー禁止のコンテンツをモニタ2100で視聴することが可能である。

0083

アクセス制御部60と、チューナー310、ハードディスク211、DVDディスク等のデバイス本体30の間では配信ストリーム30がやり取りされる。図3は、配信ストリーム30のデータ構造を表している。本図で使用している表記は、標準化機関OMG(Object Management Group)において承認されたUML(Unified Modeling Language)に準拠している。

0084

上りストリーム回線3000と下りストリーム回線3010上を伝送される情報と、保存デバイス(81A,81B)に保存されている配布データは、全て配信ストリーム30を基本単位とする。配信ストリーム30は、それを一意識別するための識別子31と、ストリームの種別を表す種別32とを情報フィールドとしてもつ。配信ストリーム30は、その転送方向により、ユーザ2000からコンテンツ供給元1000へ転送される上りストリーム34と、コンテンツ供給元1000からユーザ2000に転送される下りストリーム33に分類される。

0085

上りストリーム34としては、加入者2000の現在の状態を通知する加入者状態情報37と、加入者2000からの要求を表す加入者要求38がある。加入者要求38は、有料情報の視聴を要求するPay−Per−View要求41等がある。

0086

下りストリーム33は、コンテンツデータ49を伝送するコンテンツストリーム35と、管理情報を伝送する管理情報ストリーム36に分類される。コンテンツストリーム35の主要な構成要素は、一連のコンテンツフレーム48であり、動画等のコンテンツデータ49を伝播する。コンテンツフレーム48には、そのコンテンツデータ49に対する著作権保護として、コンテンツデータ49を複製する場合の制限がコピー制御指示55としてコンテンツ供給元のアクセス管理部(図1の1400)により指示されている。コピー制御指示55は、アクセス制御部60の固定処理部90で実行されるコピー世代管理手順93により使用される。

0087

管理情報ストリーム36は、それが含む管理情報が、全加入者で共用されるものか、個別の加入者のものかにより、共通管理情報39と個別管理情報40に分けられる。

0088

共通管理情報39は、コンテンツストリーム35のスクランブルを解除するためのスクランブル鍵43と、コンテンツ提供元のアクセス管理部1400により生成されたアクセス管理情報44をもつ。個別管理情報40は、コンテンツへのアクセスを制御するための情報であるアクセス管理情報44と、共通管理情報39に対する暗号を解除するための共通情報復号鍵46と、加入者に対する課金状態を表す課金情報47をもつ。

0089

アクセス管理情報44としては、コンテンツストリームへのアクセスを制御する手順を記述したアクセス制御アルゴリズム58と、アクセス制御アルゴリズム58とそれが制御するコンテンツストリームを対応付けるアルゴリズムマッピング53と、アクセス制御アルゴリズム58が使用するデータであるアクセス制御データ50とがある。これらのアクセス管理情報は、コンテンツ供給元が配信サービスの形態に応じてアクセス管理部(図1の1400)において生成する。

0090

アクセス制御アルゴリズム58には、ユーザ宅内のアクセス制御部60のアクセス制御プロセッサ(図2の73)に対する命令シーケンスプログラムコード59として記述されており、可変処理部70により実行される。コンテンツ供給元1000は、プログラムコード59としてコンテンツへのアクセスを制御する独自の手順を記述して、多様な配布サービスを提供することが可能である。

0091

上述のように、1つのコンテンツを配布するには、そのコンテンツを格納している複数のコンテンツフレーム48と、コンテンツへのアクセス制御情報である、アクセス制御アルゴリズム58、アクセス制御データ50、及び、アルゴリズムマッピングをひとまとめにして配信する必要がある。これらの、1つの配布コンテンツを構成する情報の集まり配布情報アーカイブ57と呼ぶ。

0092

配布情報アーカイブ57には、アクセス制御手順として複数の選択肢から選択可能とするため複数のアクセス制御アルゴリズム(58−1,…,58−n)が存在する。これらのアクセス制御アルゴリズム58のどれを実行するかは、アルゴリズムマッピングのアルゴリズムへの参照54により指定される。

0093

アクセス制御アルゴリズム58を共通管理情報39として全ユーザに放送し、アルゴリズムマッピング53を個別管理情報40として各ユーザに個別に送付することにより、ユーザ毎に異なるアクセス許可を与えることができる。例えば、高料金の配布サービスに加入しているユーザには広い範囲のアクセスを許可し、低料金の配布サービスのユーザには強く限定されたアクセスしか許可しないことが可能となる。アクセス制御手順を切り替える方法としては、使用するアクセス制御アルゴリズム50を変えずに、それが使用するアクセス制御データ50の値52を変更することでも実現できる。すなわち、ユーザ毎に異なるアクセス制御データ50を個別管理情報40により配布することで、ユーザ毎に異なるアクセス許可を与えることができる。

0094

セキュアバス61を介したデバイス間での情報のやり取りは、パケット(バスパケットと呼ぶ)通信により実現される。図4はバスパケット1のデータ構造を示している。バスパケット1は、その転送先デバイスのバスアドレスを示すアドレス2と、パケットの種別を表す種別3と、パケットのデータ部がどのように暗号化せれているかを示す暗号化モード4と、パケットのデータ部を暗号化する時に使用する鍵を指示する鍵指定5と、パケットが伝播するデータ内容であるデータ28をフィールドとしてもつ。

0095

バスパケット1は、セキュアバス上での転送を制御するための情報をもつ制御バスパケット8と、下りストリーム33の内容を転送するためのデータバスパケット9に分類される。データバスパケット9のデータ28には、コンテンツストリーム35または管理情報ストリーム36が、所定のデータ長に分割されたものが格納されている。

0096

制御バスパケット8は、アクセス制御部(図2の60)におけるコマンド処理起動するためのコマンドパケット17と、セキュアバス61上の通信セッションを管理するためのセッション管理29に分類される。また、各制御バスパケット8はその方向性により、制御機能の実行を要求する要求パケット8Qと、要求パケット8Qに対する応答である応答パケット8Pが存在する。

0097

アクセス制御部60で実行されるコマンドとしては、デバイス間で配信ストリーム33を複製するCOPYコマンド21と、デバイス間でストリーム33を移動するMOVEコマンド22と、通信相手のデバイスが正しくアクセス制御を実行するデバイスであることを確認するためのデバイス認証23がある。COPYコマンドとMOVEコマンドの差は、COPYコマンドの実行後には対象となったストリーム33が転送元デバイスと転送先デバイスの両方に存在することになるが、MOVEコマンドの実行では転送元デバイスのストリーム33は削除され、転送先デバイスのみに対象の配信ストリーム33が存在する。COPYコマンドパケット21は、そのパケットを発したデバイスが転送元か転送先かにより、COPYリードコマンドパケット24とCOPYライトコマンドパケット25に分類される。MOVEコマンドパケット22も同様に、MOVEリードコマンドパケット26とMOVEライトコマンド27に分類される。

0098

セッション管理パケット29としては、通信相手デバイスに対してアクセス制御アルゴリズム58の実行結果を通知するように要求するアクセス許可パケット10と、MOVEコマンドの転送元デバイスに対して転送先デバイスから対象ストリーム33を削除するように要求するデータ削除パケットと、MOVEコマンドの転送先デバイスから転送元デバイスへストリームの受信が完了したことを通知するトランザクション完了パケット12と、デバイス間に1対1の秘話チャネルを実現するために用いる暗号鍵を交換するための鍵交換パケット15とがある。鍵交換パケット15としては、デバイス認証コマンド23の処理において交換される認証鍵を交換するための認証鍵交換パケット19と、データパスパケット9を暗号化するための暗号鍵(コンテンツ鍵と呼ぶ)を交換するためのコンテンツ鍵交換パケット20がある。

0099

図1のユーザ宅2000では、デバイス間でのストリーム転送経路として3つ、すなわち、受信したストリームを保存するフロー601と、保存デバイス81Aから保存デバイス81Bへの保存されているコンテンツを複製/移動するフロー603と、保存デバイス81Aから受信デバイス80Rへの保存されているコンテンツを再生するフロー602がある。以下では、各フロー対してアクセス制御部60で実行される処理について述べる。

0100

図5は、受信デバイス80Rで受信したストリームを保存デバイス81Aへ保存するフロー(図1の601)に対する処理シーケンスを示している。本図のシーケンス図は、セキュアバス(図1の61)上で、受信デバイス中の保存用アクセス制御部68Aと、受信デバイス中の再生用アクセス制御部69の間でやり取りされるバスパケット(図4の1)の系列表現している。

0101

最初に、保存用アクセス制御部68Aが、COPYライトコマンド要求25Q−1を再生用アクセス制御部69へ送信する。COPYライトコマンド要求(図4の25)は、相手デバイス(図5では80R)のもつストリームを複製して自デバイス図5では81A)に保存するための処理を起動する。

0102

再生用アクセス制御部69が、COPYライトコマンド要求25Q−1を受信すると、ディスクランブラ320から渡される下りストリーム(図3の33)の受信を開始する。下りストリーム33−1がデバイスインタフェース(図2の66)から渡されると、フレーム受信処理109R−1を実行してヘッダ解析等の受信データ解析を実行する。この解析においてスクランブル鍵43を検出すれば、それをディスクランブラ320へ渡して、以降の下りストリームのスクランブルが解除できるように設定する。また、受信した下りストリーム33−1中にコピー制御指示55を抽出すると、その指示値を一時保存する。

0103

再生用アクセス制御部69は、フレーム受信処理109R−1の完了後、下りストリーム33−1を保存デバイスAへ転送するための準備を開始する。コピー制御指示55が「コピー可」に設定されている場合は、著作権保護は必要ないので、この後すぐ、受信した下りストリーム33−1を暗号化せずに転送する。コピー制御指示55が「1回コピー可」または「コピー禁止」ならば、デバイス認証処理94R−1を実行して転送先の保存デバイスA(81A)が正当なデバイスであることを確認し、その後、コンテンツコネクション設定処理95R−1を実行してデータを転送するための秘話通信路を設定して、その秘話通信路を用いて受信した下りストリーム33−1を転送する。図5は、後者の場合のシーケンスを示している。

0104

デバイス認証処理94R−1では、まず、先に抽出したコピー制御指示55の値を暗号化モード4としてもつCOPYライトコマンド応答25P−1を保存用アクセス制御部68Aに送信する。これにより、保存用アクセス制御部68Aも著作権保護された下りストリームが転送されることを認識して、デバイス認証処理94A−1を開始する。そして、保存用アクセス制御部68Aのデバイス証明書を含むデバイス認証要求23Q−1を送信して、自己が正当なデバイスであることを証明する。

0105

デバイス証明図2の101)には、デバイスID(図2の102)と、デバイス公開鍵図2の103)と、これらの記述に対する電子署名図2の103)(認証機関の秘密鍵により作成さえた)を含む。デバイス証明の正当性は、その電子署名を認証機関の公開鍵(図2の106)で正しく復号できるかどうかにより確認される。第三者がデバイス証明を偽造しようとしても、認証機関の秘密鍵を知らないので、正しい電子署名(図2の103)を作成することができない。

0106

再生用アクセス制御部69が、デバイス認証要求23Q−1を受信して相手デバイスを正しく認証すると、自分のデバイス証明を含みデバイス認証応答23P−1で応答する。この時点で、保存用アクセス制御部68Aと再生用アクセス制御部69は互いに相手を正しく認証しあったことになる。

0107

次に、セッション管理パケット(図4の29)を暗号化する時に使用される認証鍵を共有することで、セッション管理パケットを安全にやり取りするための秘話通信コネクションを設定する。保存用アクセス制御部68Aと再生用アクセス制御部69は、認証鍵要求19Q−1とそれに対する応答である認証鍵応答19P−1により鍵情報図4の16)を交換し、これに基づいて各々で認証鍵を生成する。鍵情報には逆変換が困難な変換が施されているので、セキュアバス(図1の61)に接続されている他のデバイスは、上記でやり取りされた2つの鍵情報を取得したとしても、その鍵情報の基となった認証鍵生成情報を得ることはできない。

0108

再生用アクセス制御部69は認証鍵の生成に成功すると、コンテンツコネクション設定処理95−1を実行する。ここでは、下りストリームを含むデータバスパケット(図4の9)を暗号化する時に使用するコンテンツ鍵が交換される。再生用アクセス制御部69ははコンテンツ鍵の系列を生成するために必要となる鍵情報を生成し、これに基づいて最初のコンテンツ鍵を生成する。その後、この鍵情報をデータするコンテンツ鍵交換要求パケット20Q−1を生成し、認証鍵で暗号化後、送信する。保存用アクセス制御部68Aがこれを受信すると、認証鍵で復号して鍵情報を抽出し、抽出した鍵情報に基づいて最初のコンテンツ鍵を生成する。

0109

以上により、コンテンツを安全に転送することができる秘話通信路が設定されたので、再生用アクセス制御部69はデータバスパケット送信処理96R−1により先に受信済みの下りストリーム33−1の送信を試みる。下りストリーム33−1は、データバスパケット9−1のデータ部28に格納され、コンテンツ鍵で暗号化された後、送信される。データバスパケット9−1の送信に成功すると、コンテンツ鍵を新しいものに更新する。このように、1つのコンテンツ鍵を1つのデータバスパケットのみ使用することにより、暗号鍵が解読されることによる被害が軽減される。

0110

保存用アクセス制御部68Aは、データバスパケット9−1を受信するとデータバスパケット受信処理97A−1を実行する。データバスパケット受信処理97A−1では、コンテンツ鍵により受信データバスパケットを復号してデータ部28から下りストリーム33−1を抽出する。そして、コピー世代管理処理93A−1を呼び出して、抽出した下りストリームの複写が許可されているか判断する。許可されている場合は、ハードディスク211へブロックライト要求を発行して、受信した下りストリームを保存する。その後、コンテンツ鍵を新しいものに更新する。この更新は、先に受信したコンテンツ鍵交換要求20Q−1中の鍵情報に基づいて実行されるので、送信側である再生用アクセス制御部69におけるコンテンツ鍵の更新と同期が取られている。

0111

再生用アクセス制御部69が後続の下りストリーム33−2を受け取ると、同様のデータバスパケット送受信シーケンスが実行される。

0112

以下では、データバス送信処理96R−1とデータバス受信処理97A−1を図6図7を用いて述べる。

0113

図6は、データバス送信処理96のフローチャートである。本図に基づき図5のシーケンスで実行されるデータバス送信処理96R−1のステップについて述べる。データバス送信処理96では、まずステップ9601で、アクセス制御部が「保存用アクセス制御部」(図2の68)であるか、「再生用アクセス制御部」(図2の69)であるかにより処理分岐する。これは、デバイスによって必要とされるアクセス制御手順が異なるためである。保存用デバイスに搭載される「保存用アクセス制御部」ではアクセス管理情報(図3の44)に基づいたアクセス制御手順を実行する必要があるが、受信デバイスに搭載される「保存用デバイス」ではコピー世代管理手順(図3の93)のみが実行される。よって、図5のシーケンスにおいて、再生用アクセス制御部69で実行されるデータバスパケット送信処理(96R−1と96R−2)では、コピー世代管理送信処理93Tの実行へ制御が移る。

0114

コピー世代管理送信処理93Tでは、まずステップ9301で、送信対象コンテンツのコピー制御指示(図3の55)に基づいて、送信するバスパケットの暗号モード図4の4)を決定する。その後ステップ9302で、送信ストリームをストリーム分解部(図2の92)を用いて分割し、バスパケット1のデータ部28に格納する。

0115

次のステップ9303では、バスパケットの暗号モード4には先に決定した値が設定されているが、その値に基づいて送信バスパケットに施す暗号化方式を決定する。暗号化モードが「コピー可」の場合(ステップ9304)は暗号化しない。暗号化モードが「1回コピー可」、「再コピー不可」、または、「コピー禁止」ならば、暗号/復号回路(図2の98)を用いて暗号化する(ステップ9305)。暗号化モードとしては、上記の値以外に廃棄対象バスバスパケットに対する値として「廃棄」があるが、この場合はステップ9306でアイドルパターンに相当するデータを送信バスパケットとして出力する。

0116

コピー世代管理送信処理93Tで生成された送信バスパケットは、ステップ9615で送信バッファ(図2の64)に配置されて、バスインタフェース(図2の62)を経由してセキュアバス(図2の61)へ送信される。

0117

以上の再生用アクセス制御部69で実行されるデータバスパケット送信処理96により、著作権が主張されているコンテンツを含むバスバスパケットは暗号化されることになり、違法コピーのためのアクセスを制限することができる。

0118

図7は、データバス受信処理97のフローチャートである。本図に基づき図5のシーケンスで実行されるデータバス受信処理97A−1のステップについて述べる。まずステップ9710で、受信したバスパケット(図4の1)から配信ストリーム(図3の30)を再構築するための処理を実行する。ストリーム再構成処理9710では、ステップ9711で受信パケットの暗号化モード(図4の4)に基づいて処理分岐し、暗号化モードが「1回コピー可」、「再コピー可」、「コピー禁止」ならば暗号/復号回路(図2の98)を用いて復号する(ステップ9713)。次のステップ9414では、ストリーム組立て部(図2の91)を用いて復号されたバスデータパケットからストリームが構築される。

0119

ステップ9722では、再構築されたストリームの種類がコンテンツストリーム(図3の35)か、アクセス管理情報ストリーム(図3の44)かにより処理を分岐する。通常は、アクセス管理情報ストリーム44が先に受信されるので、まず、9723ステップから9729ステップまでの処理フローが実行され、アクセス管理情報ストリーム中に含まれるアクセス制御アルゴリズム54によりコンテンツへのアクセスが許可されているかどうかを判断する。このアクセス制御アルゴリズムを実行するための処理については、後述する保存デバイス間でのコンテンツコピー処理において述べる。

0120

管理情報ストリームの受信が完了後、コンテンツストリームの受信を開始すると、ステップ9730でアクセス制御アルゴリズムの実行が完了しているか判断する。アクセス管理情報(図3の44)を使用していない従来の配信ストリームを受信した場合、アクセス制御アルゴリズムを実行せずコンテンツストリーム受信することになるので、ステップ9320ではNoと判断される。一方、アクセス管理情報を伴うコンテンツ配信の場合、先に、ステップ9728においてアクセス制御アルゴリズムの実行が完了しているので、ステップ9730ではYesと判断される。

0121

ステップ9730でNoと判断された場合、コンテンツへのアクセス制御としてはコピー制御指示(図3の55)に基づくコピー世代の管理(ステップ93R)を実行する。ステップ93Rのコピー世代管理受信処理では、受信したバスデータパケットの暗号化モード(図4の4)により処理分岐する。「コピー可」の場合はスルーで受信ストリームを通す(ステップ9311)。「再コピー不可」または「コピー禁止」の場合は、受信ストリームを廃棄する(ステップ9313またはステップ9314)。「1回コピー可」の場合は、受信ストリーム中のコピー制御指示(図3の55)を「再コピー不可」に設定して、これ以上コピーの世代を重ねられないようにする。

0122

その後ステップ9733で、受信ストリームをデバイスインタフェース(図2の66)を介してデバイス本体(図2の80)へ渡す。以上の手順により、コピー制御指示(図3の55)に「コピー可」または「1回コピー可」と指示されたコンテンツのみが、デバイス本体に渡されることが保証される。また、「1回コピー可」のコンテンツは、「再コピー不可」として保存される。

0123

ステップ9730でYesと判断された場合、コンテンツへのアクセス許可はステップ9728で実行されたアクセス制御アルゴリズム(図2の58)の結果に基づいて決定する(ステップ9731)。アクセス制御アルゴリズムによりアクセスが許可された場合は、ステップ9732でコピー制御指示(図2の55)を「再コピー不可」に設定してから、ステップ9733で受信ストリームをデバイス本体へ渡す。アクセス制御アルゴリズムによりアクセスが拒否された場合は、ステップ93Rのコピー世代管理受信処理を実行する。

0124

ステップ9730での判断分岐の存在により、アクセス制御アルゴリズム58が実行されているコンテンツに対してはそこで判断されたアクセス許可を優先し、アクセス制御アルゴリズムが実行されていないコンテンツに対しては従来のコピー世代管理によりアクセス判断することになる。したがって、従来実のコピー世代管理により違法コピーを防止しした上に、コンテンツ供給元1000の独自のアクセス制御アルゴリズムが付与された形でのコンテンツアクセス制御が実現されている。

0125

図5は受信したストリームを保存するフロー(図1の601)の処理シーケンスであったが、図8は保存されているコンテンツを保存デバイス81Aから保存デバイス81Bへの複製する(図1のフロー603)に対する処理シーケンスである。以下では、図8における処理手順について述べる。

0126

最初に、保存用アクセス制御部B(68B)が、COPYライトコマンド要求25Q−2を保存用アクセス制御部A(68A)へ送信する。これを受けて保存用アクセス制御部A(68A)はそれがもつデバイス本体であるハードディスク211に対してブロックリード要求を発し、保存されているストリーム57A−3を読み出す。57A−3中のコピー制御指示55が「コピー可」に設定されている場合は、著作権保護は必要ないので、この後すぐ、57A−3を暗号化せずに転送する。コピー制御指示55が「1回コピー可」または「コピー禁止」ならば、デバイス認証処理(図2の94)を実行して転送先の保存デバイスB(81B)が正当なデバイスであることを確認し、その後、コンテンツコネクション設定処理(図2の95)を実行してデータを転送するための秘話通信路を設定して、その秘話通信路を用いて保存ストリーム57A−3を転送する。デバイス認証処理(図2の94)は図5のシーケンスにおける94R−1及び94A−1と同様である。コンテンツコネクション設定処理(図2の95)も、図5のシーケンスにおける95A−1及び95R−1と同様である。

0127

以上により、コンテンツを安全に転送することができる秘話通信路(コンテンツ)が設定されると、このコンテンツコネクションを用いて保存ストリームが転送される。転送のための処理は、図5の場合と同様に、送信側である保存用アクセス制御部68Aでデータバスパケット送信処理(図6の96)を実行して、データバスパケット9−3をコンテンツコネクション上に送出し、受信側の保存用デバイス制御部68Bはそのデータバスパケットを受信するとデータバスパケット受信処理(図7の97)を実行して、受信したストリームをDVDディスク221へ保存する。

0128

図8のシーケンスでは、図5と違い、アクセス管理情報(図3の44)の全体がアクセス制御部に渡ると、アクセス制御アルゴリズム(58A−2及び58B−2)が送信側と受信側の双方で実行される。送信側のアクセス制御処理58A−2において、アクセスを許可するか不許可とするかが決まると、アクセス許可結果を含むアクセス許可要求10Q−2を送付して、受信側に通知する。受信側のアクセス制御アルゴリズム58B−2は、アクセス許可要求10Q−2を受信すると、自己のアクセス許可結果をアクセス許可応答10P−2に記述して、送信側に通知する。送信側での送信処理は、双方でアクセスが許可された場合のみ再開される。送信処理が再開されると、図5で説明したのと同様の送受信処理により、送信側のハードディスク211から読み出した保存ストリーム(57A−5,57A−6,…)が、受信側のDVDディスク221へ保存されていく。

0129

アクセス制御アルゴリズム(58A−2及び58B−2)を実行する場合のデータバスパケットの送受信処理について、図6図7に基づいて述べる。

0130

図6のデータバスパケット送信処理96では、送信ストリームとしてアクセス管理情報(図3の44)を受け取ると、ステップ9605からステップ9612を実行して、そのアクセス管理情報を作業メモリ(図2の110)へ複写使用とする。アクセス管理情報はバージョン番号(図3の45)をもち、コンテンツ供給元1000によってバージョン管理されている。作業メモリには常に最新バージョンのアクセス管理情報が格納されるように、ステップ9605で受信したものと作業メモリ上に既存のもととのバージョンを比較する。新しいバージョンの管理情報を受け取った場合のみ、ステップ9607で作業メモリへ転送する。ただし、この時古いバージョンのアクセス制御アルゴリズム(図2の58)が実行中ならば、まずその実行をステップ9606で停止しておく必要がある。

0131

データバスパケット送信処理96に渡されたアクセス管理情報は、作業メモリ(図2の110)に転送されるだけでなく、送信バッファ(図2の64)にも格納されて、セキュアバス61を介して受信側のデバイス(図8のシーケンスでは保存デバイスB)へ転送させる必要がある。そこで、ステップ9608において、渡されたアクセス管理情報をストリーム分解部(図2の92)を用いてバスパケット1に分割し、生成されたバスパケットの暗号化モード4を「1回コピー可」に設定し、暗号/復号回路(図2の98)を用いて暗号化する。そして、生成されたバスパケットをステップ9609で送信バッファ(図2の64)に格納する。

0132

送信するアクセス管理情報(図3の44)が作業メモリ(図2の110)に転送されると、ステップ9727において、転送済みのアクセス管理情報の中にアルゴリズムマッピング(図3の53)が含まれており、かつ、そのアルゴリズムマッピングが参照しているアクセス制御アルゴリズム(図3の58)も作業メモリ上に存在するかをチェックする。存在する場合はアクセス制御アルゴリズムが実行可能であると判断して、ステップ9611で、対象のアクセス制御アルゴリズムを作業メモリからアクセス制御命令メモリ(図2の71)へコピーして、その後、アクセス制御プロセッサ(図2の73)によるそのプログラムコード(図3の59)の実行を起動する。このプログラムコードは、作業メモリ(図2の110)上のアクセス制御データ(図3の50)を用いて、この後に続くコンテンツストリーム(図3の35)の送信が許可されているかどうかを判断する。

0133

以上の手順により、送信ストリームとして与えられたアクセス制御情報中に存在するアクセス制御アルゴリズムが、送信側のアクセス制御部60において、コンテンツ転送の前処理として実行される。

0134

図7のデータバスパケット受信処理97でも、データ部(図4の28)にアクセス管理情報(図3の44)をもつバスパケットを受け取ると、ステップ9723からステップ9729を実行して、そのアクセス管理情報を作業メモリ(図2の110)へ複写使用して、アクセス制御アルゴリズム(図3の58)を実行する。処理手順は、図6のデータバスパケット送信処理におけるステップ9605からステップ9612と同様である。相違点は、データバスパケット送信処理96では、ステップ9608とステップ9609で受け取っアクセス管理情報をセキュアバス61上へ送出したが、データバスパケット受信処理96ではその代りにステップ9726で受信したアクセス管理情報をデバイスインタフェース(図2の66)へ渡す。

0135

ステップ9728で実行される対象のアクセス制御アルゴリズム(図2の58)は、作業メモリ(図2の110)上のアクセス制御データ(図3の50)を用いて、この後に続くコンテンツストリーム(図3の35)をデバイスインタフェースに転送することが許可されているかどうかを判断する。

0136

以上の処理手順により、図8に示すように、データコンテンツパケット(9−5,9−6,…)の転送に先だって、その転送が許可されているかどうかを判断するアクセス制御アルゴリズム(58A−2と58B−2)が送信側と受信側の双方で実行される。

0137

次に、アクセス管理情報(図3の44)の内容について、一例をあげて説明する。

0138

コピー世代管理処理(図6の93T,図7の93R)では、コンテンツの配布形態としては「無制限に複製可能」、「1回だけ複製可能」、または、「複製禁止」しか選択肢がなく、視聴者の利便性が低い。そこで、動画コンテンツの配布において「録画映像は再生した回数に応じて画質が劣化する」というコンテンツへのアクセス回数に基づいたアクセス制御を、アクセス制御アルゴリズム(図3の58)を用いて実装する方法について述べる。

0139

図9は、再生回数によりコンテンツの画質を劣化させるための、アクセス管理情報(図3の44)を示している。アクセス制御アルゴリズム1(58−1)には「再生回数による画質劣化アルゴリズム」5800が格納されている。アクセス制御データ1(50−1)にはコンテンツ(動画1)の再生回数を表す読出し回数501が格納されている。アルゴリズムマッピング1(53−1)にはコンテンツ動画1(530)をアクセス制御アルゴリズム1(531)とアクセス制御データ1(532)へ対応付けるアルゴリズムマッピング1(53−1)が格納されている。

0140

「再生回数による画質劣化アルゴリズム」5800が、保存コンテンツを保存デバイス間でコピーする場合(図1のフロー603)、及び、保存コンテンツを再生する場合(図1のフロー602)において実行される。まず、前者の場合について述べる。この場合は、図8伝送シーケンスに相当し、アクセス制御アルゴリズム(58A−2と58B−2)において「再生回数による画質劣化アルゴリズム」5800が実行される。

0141

送信側の再生アクセス制御部(図8の68A)がアクセス制御情報(図9の58−1,50−1,53−1)を全て受け取ると、データバスパケット送信処理(図8の96A−4)の実行において、アクセス制御アルゴリズム(図8の58A−2)を起動する。すなわち、図6に示すデータバスパケット送信処理96のステップ9610で、アクセス制御アルゴリズムが実行可能となったと判断し、ステップ9611で受け取ったアクセス制御アルゴリズムである「再生回数による画質劣化アルゴリズム」(図9の5800)を実行する。

0142

「再生回数による画質劣化アルゴリズム」5800では、ステップ5801においてコンテンツの送信か受信かにより処理分岐する。送信処理の場合は、ステップ5811からステップ5817の処理フローに分岐する。

0143

送信時は、ステップ5811でコンテンツへのアクセスを許可する。前記のように、コンテンツの転送は送信側と受信側の双方がアクセスを許可しないと実行されないので、送信側が常にアクセスを許可することは受信側にアクセス許可の判断を委ねることを意味する。

0144

次にステップ5812で、作業メモリ(図2の110)上の読出し回数501を1つ増加させる。作業メモリ上のアクセス管理情報は、作業メモリがフラッシュされる時にデバイス本体(図2の80)にライトバックされる(図6のステップ9606)ので、ここで実施した読出し回数501の変更は、ハードディスク(211)上での永続的な変更となる。

0145

その後、ステップ5813でアクセス許可要求パケット(図8の10Q−2)を送信し、アクセスを許可したことを受信側に通知する。そして、ステップ5815で受信側からアクセス許可応答パケット(図8の10P−2)が通知されるのを待機する。

0146

アクセス許可応答パケット(図8の10P−2)により受信側もアクセスを許可したことが通知されれば、ステップ5816でストリームの転送を再開し、データバスパケット(図8の9−5、9−6)の送信処理を継続する。

0147

受信側の保存用アクセス制御部68Bは、アクセス制御情報を含むデータバスパケット(図8の9−4)を受信すると、その受信処理(図8の97B−4)においてアクセス制御アルゴリズムが実行可能となったと判断し(図7のステップ9727)、受け取ったアクセス制御アルゴリズムである「再生回数による画質劣化アルゴリズム」(図9の5800)を実行する(図7のステップ9728)。

0148

受信側の「再生回数による画質劣化アルゴリズム」5800の実行では、図9のステップ5821においてアクセス制御部の種別により処理分岐する。保存用アクセス制御(図2の68)の場合は、ステップ5822から5827の処理フローを実行する。保存用アクセス制御は、読出し回数501が所定の回数(本例では31)より小さい場合は、アクセスを許可し(ステップ5823)、そうでなければアクセスを拒否する(ステップ5824)。その後、送信側からアクセス許可要求パケット(図8の10Q−2)が通知されるのを待機し、アクセス許可応答パケット(図8の10P−2)により受信側でのアクセス制御結果を送信側に通知する(ステップ5826)。

0149

図8に示すように、アクセス許可応答パケット(10P−2)でアクセス許可を通知すると、その後、コンテンツを含むデータバスパケット(9−5,9−6,…)が受信されるので、それをDVDディスク221へ保存する。

0150

以上の手順により、保存デバイス間でのコンテンツの複製を、そのコンテンツを再生した回数に基づき制限することができる。

0151

次に、「再生回数による画質劣化アルゴリズム」5800が、保存コンテンツを再生する場合(図1のフロー602)に適用された場合について述べる。この場合、送信側は図8と同様に保存デバイスA(81A)となるが、受信側は受信デバイス(図1の80R)となる。受信デバイスのアクセス制御部(図1の60R)は、再生用アクセス制御部(図2の69)であり、デバイス本体はデコーダ(図1の330)となる。

0152

送信側でのアクセス制御アルゴリズムの実行は、前記の図8の58A−2での処理と同一である。

0153

受信側の「再生回数による画質劣化アルゴリズム」5800の実行では、図9のステップ5821において再生用アクセス制御の処理フロー(ステップ5831から5843)に制御が移る。この処理フローでは、読出し回数501に基づいてコンテンツ(動画1)を再生する時の画質を決定する。読出し回数501が1回ならば画質劣化無し(ステップ5833)、2から10回ならば画質劣化小(ステップ5835)、11から20回ならば画質劣化中(ステップ5837)、21から30回ならば画質劣化大(ステップ5839)でデコードする。読出し回数501が31回以上となると、アクセスを拒否する(ステップ5840)。ここで、デコード結果の画質低下は、デコーダ(図1の330)でデコード結果の画像から画素点間引くことで実現される。

0154

以上の手順により、再生回数が増加するにつれてディジタル動画の画質を劣化させることで、ユーザ宅内でのコンテンツへのアクセスを劣化した動画に制限することができる。これはアナログ動画に対するアクセスに相当し、配信の料金に応じて画質が劣化する速度を変えるといった配信サービスが実現できる。これにより、コンテンツ供給元1000のディジタルコンテンツの著作権を保護したいという要求と、ユーザ宅2000側でのディジタルコンテンツを自由に取り扱いたいとうい要求との間のトレードオフに対する1つの解が提供される。

0155

「再生回数による画質劣化アルゴリズム」5800による画質劣化では、アナログ動画の画質劣化と異なり、保存デバイス内に保存されているコンテンツそのものの画質は低下していない。そこで、コンテンツ(動画)そのものを再配信することなく、画質を向上させることができる。図10は、「再生回数による画質劣化アルゴリズム」5800により劣化した動画にアクセスが制限されているコンテンツ(48−0)を、画質を元に戻すための手順を示す。

0156

まず、受信デバイス80Rはユーザからの画質改善要求に応じて、送信器350により画質改善要求42−1を上りストリーム回線3000へ送出する。コンテンツ供給元1000では、加入者状態監視部1700がユーザからの画質改善要求42−1を受信すると、新しいアクセス制御データ50−1を生成する。生成されるアクセス制御データ50−1では、再生回数による画質劣化をリセットするために読出し回数(図9の501)をゼロ回としている。生成されたアクセス制御データ50−1は個別管理情報40−1としてユーザへ送信する。

0157

ユーザ宅2000の受信デバイス80Rで受信されたアクセス制御データ50−1は、セキュアバス61を介して、保存デバイスA(81A)に転送される。保存デバイスAのアクセス制御部60Aは、受け取ったアクセス制御データ50−1を作業メモリ110上に格納する。

0158

その後、アクセス制御部60Aはハードディスク211から保存ストリームの読出しを実行する。この時実行されるデータバスパケット送信処理(図6の96)またはデータバスパケット受信処理(図7の97)では、受け取ったアクセス制御情報が最新バージョンである場合のみ作業メモリ110に格納する(ステップ9605またはステップ9723)ので、作業メモリ上に既に存在するアクセス制御データ50−1はハードディスク211中のアクセス制御データ50−0に上書きされることはない。コンテンツフレーム48−0の終了後、他コンテンツの転送を実行すると、作業メモリ上のアクセス管理情報はハードディスク211へ書き戻される(図6の9606または図7の9724)。

0159

以上の手順により、新たに供給されたアクセス制御データ50−1が古いデータ50−0に代わってハードディスク211上に永続的に記録される。すなわち、読出し回数(図9の501)がゼロにリセットされ、画質劣化のない動画を視聴することが可能となる。

0160

図10の例では、コンテンツ供給元100はアクセス制御データ50を更新することによりユーザ宅内でのアクセスを動的に遠隔制御した。これ以外に、アクセス制御アルゴリズム58またはアルゴリズムマッピング53を更新することでも、ユーザのアクセスを動的に制御することができる。例えば、図9のアクセス制御アルゴリズム1(58−1)を、ステップ5831での読出し回数の設定値が異なるものに切り替えることで、画質劣化の度合いを変更することができる。または、アルゴリズムマッピング1(53−1)を動画1(530)に対するアクセス制御アルゴリズムとしてNULLを設定することで、動画1に対するアクセス制御をコピー世代管理(図6の93T、及び、図7の93R)に切り替えることができる。

0161

図8では、保存デバイス間でコンテンツをコピーする場合の伝送シーケンスについて述べた。保存デバイス間でのコンテンツの転送としては、転送元と転送先の両方にコンテンツが存在することなるコピー以外に、転送元のコンテンツが消去され、転送先にのみ存在することとなる移動がある。図11は、このコンテンツ移動の伝送シーケンスを表している。

0162

転送先である保存用アクセス制御部68Bは、MOVEライトコマンド要求27Q−3を転送元に送信して、コンテンツの移動を起動する。転送元である保存用アクセス制御部68AはMOVEライトコマンド要求27Q−3を受信すると、ブロックリード要求をハードディスク211に発して、保存ストリーム57A−7を読み出す。保存ストリーム57A−7中のコピー制御指示(図3の55)に基づいて暗号化モードを決定し、MOVEライトコマンド応答27P−3により決定した暗号化モードを転送先に通知する。

0163

転送先68Bは、受信したMOVEライトコマンド応答27P−3において秘話通信が必要とされる暗号化モード(図4の4)が設定されていれば、デバイス認証処理94B−3を実行する。ここで実行されうデバイス認証処理は、図5の94A−1で述べたものと同一である。また転送元68Aで実施されるデバイス認証処理94A−3も図5の94R−1と同一である。

0164

双方が相手デバイスを正しく認証すると、データバスパケットの転送が始まる。このデータバスパケット9−7はコンテンツ鍵により暗号化さえているが、このコンテンツ鍵はこの時点では転送元68Aのみが知っており、転送先68Bには通知されていない。そのため転送先68Bがデータバスパケット9−7を受信すると、それを一時保存しておき、コンテンツ鍵の通知を要求するデータ削除要求11Q−7を転送元へ送信する。

0165

転送元68Aはデータ削除要求11Q−7を受信すると、送信済みの保存ストリーム57A−7をハードディスク211から永続的に削除する。削除が完了すると、データ削除応答11P−7を送信して、使用したコンテンツ鍵を転送先に通知する。

0166

転送先68Bはデータ削除応答11P−7を受信すると、それに含まれるコンテンツ鍵を用いて一時保存してある受信パケットを復号して、保存ストリーム57A−7を復元する。復元されたストリームのDVDディスクへの書き込みが終了すると、トランザクション完了パケット12Q−7を転送元に送信する。

0167

転送元68Aは、トランザクション完了パケット12Q−7を受信すると、次のブロックの読み込んで、新しいコネクション鍵を生成して、前記のブロック送信トランザクションを繰り返す。

0168

以上のコンテンツ移動手順によれば、伝送シーケンスのどの時点においてもアクセス可能なコンテンツは送信元か転送先のどちらか一方にのみ存在する。したがって、図11の伝送シーケンスが途中で以上終了したとしても、コンテンツが違法にコピーされることはない。

0169

また、上記のコンテンツ移動手順によれば、伝送シーケンスのどの時点で伝送エラーが発生しても、送信元か転送先のどちらかにコンテンツは残っており、コンテンツが消失してしまうことはない。例えば、データ削除要求11Q−7が消失した場合は、送信元68Aに保存ストリーム57−Aは残っている。データ削除応答11P−7が消失した場合は、転送先68Bに暗号化された保存ストリーム57−Aが残っており、かつ、転送元68Aにその暗号を解くためのコンテンツ鍵が残っている。

0170

コンテンツ移動では、転送元のデバイスから移動対象のコンテンツが削除されることが保証されているので、コピー世代管理等のアクセス制御を実施する必要がない。そこで、、1回だけコピー可能なコンテンツをハードディスク(図1の211)に一時記憶した後で、それをDVDディスク(図1の221)に移動するといった用途が考えられる。

0171

セキュアバス61上での通信は、アクセス制御部の暗号/復号回路(図2の98)を用いて暗号化することによりセキュリティが維持されている。暗号に求められる強度は、技術進歩による計算速度の向上に伴い、高くなってきている。このため、暗号/復号回路(図2の98)で実行されている暗号化論理が将来解読可能となり、保存してあるディジタルコンテンツが違法コピーされる危険性がある。図12は、古くなった暗号/復号回路をもつアクセス制御部からの違法コピーを防止するメカニズムを表している。

0172

図12では、古い保存デバイスA(81A)から新しい保存デバイスB(81B)へコンテンツを移動している。転送元81Aでは、ハードディスク211中の保存ストリーム57Aがデバイスインタフェース66Aを介して送信バッファ64Aに読み込まれ、暗号/復号回路98Aにより暗号化され、バスインタフェース62Aによりセキュアバス61上に送信される。転送先81Bは、バスインタフェース62Bにより受信されたデータは受信バッファ63Bに一時保存されて、暗号/復号回路98Bにより復号された後、デバイスインタフェース66Bを経由して、DIVDディスク221へ保存ストリーム57Bとして保存される。このコンテンツ移動の過程では、図11で示した伝送シーケンスが実施されるので、転送元のハードディスク211からは保存ストリーム57Aが消去される。

0173

暗号/復号回路では、暗号強度レベルの異なる複数の暗号論理が暗号回路として実装されいる。転送元の暗号/復号回路98Aでは暗号回路410Aとして、レベル1の低強度暗号論理とレベル2の中強度暗号論理が実装されている。転送先の暗号/復号回路98Bは転送元のものより一世代新しく、レベル2の中強度暗号論理とレベル3の高強度暗号論理が実装されている。

0174

各暗号論理を実行する速度は、暗号/復号回路における回路技術に依存するので、古い暗号/復号回路81Aではレベル1の暗号化論理は高速に実行できるが、レベル2の暗号化論理は低速にしか実行できない。これに対して、一世代新しい暗号/復号回路98Bは、レベル2の暗号化論理を高速に実行することができ、レベル3の暗号化論理は低速にしか実行できない。

0175

暗号/復号回路では、そこで実装されている各暗号論理に対する復号論理が復号回路(420A,420B)として実装されている。

0176

暗号/復号回路には、実装されている各暗号/復号論理のレベルがいつまで使用可能であるかを表す有効期限情報(430A,430B)をもつ。レベルの有効期限は、そのレベルの暗号が解読不能と推測される期間に設定されている。暗号/復号回路は、この有効期限情報(430A,430B)と、タイマ回路(99A,99B)から取得した現在日時に基づいて、暗号化または復号に使用する論理レベルを決定する。図12の例では、レベル1の有効期限が2005年4月1日、レベル2の有効期限が2009年4月1日、レベル3の有効期限が2013年4月1日であり、現在が2006年8月6日なので、レベル2の暗号論理/復号論理が実行される。

0177

古い暗号/復号回路98Aは、レベル2の暗号論理を低速にしか実行できない。このため保存ストリー57Aが動画等のリアルタイムストリームである場合は、それをリアルタイムで読み出すことはできない。よって、図1のフロー602で示されている保存コンテンツを受信デバイス80Rに転送して視聴するという流れには古い暗号/復号回路98Aは対応できない。

0178

しかし、図11で示した保存デバイス間でのコンテンツ移動では、1ブロックの転送毎に転送元と転送先がハンドシェークしながらコンテンツを転送するので、転送元が古い暗号/復号回路98Aで、転送先が新しい暗号/復号回路98Bであってコンテンツを移動させることができる。

0179

上記の暗号/復号回路では、暗号のための論理に有効期限が設けられているので、古くなった暗号論理で暗号されたコンテンツを出力することはなく、将来に渡ってセキュリティが保持される。

0180

また上記の暗号/復号回路では、リアルタイムストリームを暗号化するための暗号論理(第1の暗号論理と呼ぶ)に加えて、それよりも暗号強度が強い(すなわち、有効期限が長い)が実行速度の遅い暗号論理(第2の暗号論理と呼ぶ)が実装されている。そのため、第1の暗号論理の有効期限が終了したとして、第2の暗号論理が有効である間に、第2の暗号論理を高速に実行できる新しい暗号/復号回路をもつ保存デバイス(図12の例では保存デバイスB)へ、コンテンツを移動することができる。

0181

なお、本発明のプログラムを記録した、コンピュータに読みとり可能な記録媒体も本発明に含まれる。

0182

又、本発明のプログラムの一利用形態は、コンピュータにより読み取り可能な記録媒体に記録され、コンピュータと協働して動作する態様であっても良い。

0183

又、本発明のプログラムの一利用形態は、伝送媒体中を伝送し、コンピュータにより読みとられ、コンピュータと協働して動作する態様であっても良い。

0184

又、記録媒体としては、ROM等が含まれ、伝送媒体としては、インターネット等の伝送媒体、光・電波音波等が含まれる。

0185

又、上述した本発明のコンピュータは、CPU等の純然たるハードウェアに限らず、ファームウェアや、OS、更に周辺機器を含むものであっても良い。

0186

なお、以上説明した様に、本発明の構成は、ソフトウェア的に実現しても良いし、ハードウェア的に実現しても良い。

発明の効果

0187

以上説明したように、コンテンツ供給元はユーザの需要に応じて配布済みのコンテンツに対するアクセス制限を動的に変更できる。

0188

また、ユーザ宅内でのデバイス間のコンテンツ転送に関して、これ以上のコピーが禁止されているコンテンツを保存デバイスから別の保存デバイスに移動することが可能となる。

0189

また本発明のディジタルコンテンツ受信/保存デバイスは、コンテンツに施される暗号の強度が時間経過により相対的に低下してきても、将来に渡ってコンテンツに対する不正アクセスを防止する。

図面の簡単な説明

0190

図1本発明の実施の形態のディジタルコンテンツ配信システムの構成
図2本発明の実施の形態のディジタルコンテンツ配信システムにおけるアクセス制御部の構成
図3本発明の実施の形態のディジタルコンテンツ配信システムにおけて配信される情報の構造
図4セキュアバス上で転送される情報の構造
図5受信デバイスと保存デバイス間でのコンテンツ複写シーケンス
図6セキュアバス上へのデータ送信処理手順
図7セキュアバス上へのデータ受信処理手順
図8保存デバイス間でのコンテンツ複写シーケンス
図9サービス固有のアクセス制御アルゴリズムの一例
図10対話的なコンテンツへのアクセス制御
図11保存デバイス間でのコンテンツ移動シーケンス
図12暗号/復号回路の構成
図13従来技術によるディジタルコンテンツ配信システムの構成
図14従来のディジタルコンテンツ配信システムにおける違法コピーの状態を示す図

--

0191

1バスパケット
2 バスパケットのアドレスフィールド
3 バスパケットの種別フィールド
4暗号化モード・フィールド
5 鍵指定フィールド
6要求パケット
7応答パケット
制御パケット
8Q制御要求パケット
8P制御応答パケット
10アクセス許可パケット
11データ削除パケット
12トランザクション完了パケット
13許可/不許可フィールド
14コンテンツ鍵フィールド
15鍵交換パケット
16鍵交換情報フィールド
17コマンドパケット
18引数フィールド
19認証鍵交換パケット
20 コンテンツ鍵交換パケット
21COPYコマンドパケット
22 MOVEコマンドパケット
23デバイス認証パケット
24 COPYリードコマンドパケット
25 COPYライトコマンドパケット
26 MOVEリードコマンドパケット
27 MOVEライトコマンドパケット
28バスデータパケットのデータ部
29セッション管理パケット
30配信ストリーム
31ストリーム識別子
32ストリーム種別
33下りストリーム
34上りストリーム
35コンテンツストリーム
36管理情報ストリーム
37加入者状態ストリーム
38加入者要求ストリーム
39共通管理情報ストリーム
40個別管理情報ストリーム
41 Pay−Per−Veiw要求ストリーム
42画質改善要求ストリーム
43スクランブル鍵
44アクセス管理情報
45バージョン番号
46共通情報復号鍵
47課金情報
48コンテンツフレーム
49コンテンツデータ
50アクセス制御データ
51 アクセス制御データ型フィールド
52 アクセス制御データ値フィールド
53アルゴリズムマッピング
54 アルゴリズムへの参照
55コピー制御指示
56コピー許可
57配布情報アーカイブ
58アクセス制御アルゴリズム
59 アクセス制御アルゴリズムのプログラムコード
60 アクセス制御部
61セキュアバス
62バスインタフェース
63受信バッファ
64送信バッファ
65ローカルバッファ
66デバイスインタフェース
68保存用アクセス制御部
69再生用アクセス制御部
70可変処理部
71アクセス制御命令メモリ
72 コードフェッチ部
73 アクセス制御プロセッサ
80デバイス本体
80R受信デバイス
81A保存デバイスA
81B 保存デバイスB
90固定処理部
91 ストリーム組立て部
92 ストリーム分解部
93コピー世代管理処理
94 デバイス認証処理
95 コンテンツコネクション設定処理
96データバスパケット送信処理
97 データバスパケット受信処理
98 暗号/復号処理
99タイマ回路
100不揮発メモリ
101デバイス証明書
102 デバイスID
103デバイス公開鍵
104認証機関の秘密鍵による電子署名
105 デバイス秘密鍵
106 認証機関の公開鍵
110作業メモリ
111相手デバイスのバスアドレス
112 相手デバイスの公開鍵
113 コンテンツ鍵生成情報
114 コンテンツ鍵
211ハードディスク
221DVDディスク
310チューナー
320ディスクランブラ
330デコーダ
340 プロセッサ
350送信機
360内部バス
410暗号回路
420復号回路
430有効期限情報
440 レベル決定部
500違法コピー装置
1000ディジタルコンテンツ供給サービスの事業者設備
1100コンテンツ情報ファイル
1200共通管理情報ファイル
1210 スクランブル鍵
1220供給元秘密鍵
1310 共通情報復号鍵
1320 受信デバイス公開鍵
1400アクセス管理部
1410 コピー制御指示の挿入
1420 アクセス制御アルゴリズム生成
1430 アルゴリズムマッピング生成
1440 アクセス制御データ生成
1500スクランブル処理
1510 暗号化1処理部
1520 個別管理情報ファイル
1520 暗号化2処理部
1600フレーム化処理
1700 加入者状態監視部
2000 ディジタルコンテンツ供給サービスのユーザ宅
2100モニタ
3010 下りストリーム回線
3000 上りストリーム回線

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ