JP2001521261A - 伝送システム及び伝送方法 - Google Patents

伝送システム及び伝送方法

Info

Publication number
JP2001521261A
JP2001521261A JP2000518385A JP2000518385A JP2001521261A JP 2001521261 A JP2001521261 A JP 2001521261A JP 2000518385 A JP2000518385 A JP 2000518385A JP 2000518385 A JP2000518385 A JP 2000518385A JP 2001521261 A JP2001521261 A JP 2001521261A
Authority
JP
Japan
Prior art keywords
mode
information packet
emi
information
sink device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000518385A
Other languages
English (en)
Other versions
JP2001521261A5 (ja
JP4185248B2 (ja
Inventor
輝芳 小室
義知 大澤
久登 嶋
智之 浅野
Original Assignee
ソニー エレクトロニクス インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー エレクトロニクス インク filed Critical ソニー エレクトロニクス インク
Publication of JP2001521261A publication Critical patent/JP2001521261A/ja
Publication of JP2001521261A5 publication Critical patent/JP2001521261A5/ja
Application granted granted Critical
Publication of JP4185248B2 publication Critical patent/JP4185248B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40058Isochronous transmission
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • G11B20/00775Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40117Interconnection of audio or video/imaging devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43632Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/44Receiver circuitry for the reception of television signals according to analogue transmission standards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Communication Control (AREA)
  • Facsimile Transmission Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 暗号モード識別子(EMI)を用いて情報を伝送する伝送方法及び伝送システムに関する。本発明は、(例えば、音声/画像作品を示す)データが、ソース装置からシンク装置(受信局)に伝送される際に用いられる複数の保護通信モードを提供する。第1の保護モードであるEMIモードAでは、伝送される情報が、作品全体に渡ってコピーが許可されない。これは、最も高レベルのコピー禁止である。第2の保護モードであるEMIモードBでは、伝送される情報が、シンク装置によって一世代コピーのみを許可される。第3の保護モードでは、暗号化が行われず、自由なコピーが可能である。モードA及びモードBのいずれの保護モードが選択されるかによって、ソース装置は伝送情報を暗号化する際に異なる暗号化処理を用いる。更に、モードA及びモードBのいずれの保護モードが選択されるかによって、シンク装置は伝送情報を暗号解読する際に異なる暗号解読処理を用いる。本発明は、ソース装置と、パケットヘッダからコピー制御情報を抽出する能力を備えていないビットストリーム記録装置との間での伝送に特に有効である。各伝送モードによって異なる暗号化処理を行うことによって、選択される暗号解読処理は、行われた暗号化処理とは異なるため、ソース装置とシンク装置との間に位置してEMIコードを変更する不当な装置は、音声/画像作品をその後再生したり記録したりすることはできない。

Description

【発明の詳細な説明】
【0001】 発明の分野 本発明は、伝送システム及び伝送方法を開示する。一実施の形態において、暗
号化モード識別子(encryption mode indicator)を用いて情報を伝送する伝送 方法及び伝送システムを開示する。本発明は、情報通信システムの分野に関する
。より詳しくは、本発明は、音声/画像作品を表す情報の安全な(secure)通信
モードの分野に関する。
【0002】 関連技術 近年、デジタルインタフェースを用いて複数の音声/画像(AV)機器を接続
し、AV情報(例えば、映画、歌等のAV作品を表す情報)を、情報源(例えば
、ビデオディスクプレーヤ又はビデオテープレコーダ)から情報表示装置(例え
ば、テレビジョン受像機又はモニタ受像機)又は情報シンク装置(information
sink device)に伝送する技術がある。この技術の発達によって、AV機器にI EEE1394シリアル通信規格が採用されている。IEEE1394シリアル
通信規格において、情報は、一定のヘッダ情報及びデータセクションを有するデ
ジタルパケットで伝送される。
【0003】 伝送されるAVデジタル情報(例えば、映画を表す情報)は、通常、著作権に
よって保護されており、認可されていないユーザがその情報を見たり、そのAV
作品を不当に再生することは禁止されている。不当なコピーを防止するために、
AV情報は、コピー制御情報(Copy Control Information:CCI)ビットと呼
ばれるエンコードされたコピー制御情報と共に伝送される。CCIビットは、コ
ピー世代管理方式(Copy Generation Management System:CGMS)ビットとも呼 ばれる。
【0004】 エンコードされたCCIコードは、2ビットからなり、「00」、「10」、
及び「11」は、それぞれ「コピーの無制限許可」、「一世代コピーの許可」、
及び「コピーの禁止」を示している。「01」ビットコードは使用されていない
。特定のAV情報にどのCCIビットが加えられるかは、AV情報(例えばムー
ビングピクチャエキスパートグループMPEG、デジタルビデオDV及びオーデ
ィオデータ)の種類によって規定されている。これらのCCIビットは、AV情
報を構成するデータパケットのデータ部中に加えられており、下流の装置による
AV情報の使用を制御している。
【0005】 データの記録毎に、記録装置はパケットのAV情報に加えられているCCIコ
ードを調べ、CCIコードがコピーの禁止を示しているときには、AV情報を記
録することを禁止する。CCIコードが一世代コピーを許可しているときには、
CCIコードはコピー禁止モードに変えられるとともに、AV情報は1回記録媒
体に記録される。すなわち、元のデータから許可されているコピー世代は制限さ
れる。
【0006】 更に、コピー世代の制限方式を強化するために、CCIコードが暗号化されて
情報のデータ部に加えられ、その情報を解読する権利は、そのコピー世代の制限
方式に適合する装置のみを製造するように契約している製造者に与えられるとい
う方法が用いられている。記録装置が、AV情報中に暗号化されているCCIコ
ードを調べるか又は変えるためには、その装置にマイクロコンピュータを搭載す
るか、又はその処理のための専用のハードウェアを設ける必要がある。多くの種
類のAV情報と適合させるためには、必要とされる暗号解読の回路は比較的複雑
となり、装置のコストも増加する。
【0007】 例えば、ビットストリーム記録(BSR)装置のような安価な記録装置を製造
するために、上述した専用のハードウェアが取り除かれた装置はAV情報中のC
CIコードを読むことができないことが考えられる。この安価なBSR装置にお
いて、AVパケット中に、コピー保護の情報を格納するための特定のフィールド
を設けることが考えられている。FIG.1は、IEEE1394規格に基づく
ヘッダ部12と、パケット(CIP)ヘッダ部14と、データフィールド部16
とを有する従来の情報パケットのフィールドを示している。このデータパケット
はアイソクロナスパケットである。CIPヘッダ部14には、特化されたビット
ストリームコピー制御情報(BCI)フィールド20が含まれている。BCIフ
ィールド20は、AV情報がBSR装置に伝送されるときに用いられるコピー保
護の情報を有している。データ部16は暗号化されたデータを有することはでき
るが、CIPヘッダ部14は、通常、BSRの限られた性能に適応するように暗
号化せずに伝送する。
【0008】 このパケット10に対して、BSR装置はパケットヘッダ14のBCIフィー
ルド20を調べて、パケットがコピー禁止を示しているときは記録をせず、パケ
ットが一世代コピー許可又はコピー無制限許可を示しているときはデータを記録
することができる。許可されると、パケットの情報は、パケットヘッダ14に格
納されているBCIコード20とともに、BSR装置によって記録される。元の
パケットヘッダが一世代コピー許可を示しているときは、記録されている情報が
再生されて、BSR装置からIEEE1394バスに供給された後、再生された
BCIコードはコピー禁止を示す(既に1回コピーされたためである)。しかし
ながら、元のBCIコードが無制限コピーを示しているときは、同じBCIコー
ドは格納されて伝送される。
【0009】 FIG.2は、上述したコピー保護が不当な装置34によって妨害される可能
性があるシステム30を示している。FIG.2に示すように、ソース装置32
は、BSR装置であるシンク装置36に情報を伝送する。妨害装置34が、この
通信路(38aと38b)の間に位置している。パケットが送信装置32からシ
ンク装置36に伝送されている間に、パケットヘッダ14のBCIコード20は
、妨害装置36によって妨害される。例えば、送信装置32は、コピー禁止を示
すビットコード「11」を有するBCIコード20を送信するが、これは、送信
の際に、(妨害装置34によって)一世代コピー許可を示すビットコード「10
」に不正に変えられるか、又は、無制限コピーを示すビットコード「00」に変
えられることもある。このパケットを受信すると、パケットヘッダ14のBCI
コードは、一世代コピー又は無制限コピーを許可しているため、BSR36は、
そのデータが本当はコピーを禁止しているという事実を通知されずに、そのパケ
ットの情報を記録する。すなわち、コピー世代は制御されていない。
【0010】 したがって、パケットの情報が、妨害装置に妨害されることなく、ソース装置
から知的でない装置に伝送されるコピー保護システムが必要である。更に、パケ
ットの情報が、妨害装置に妨害されることなく、ソース装置からBSR装置に伝
送されるコピー保護システムが必要である。さらに、伝送の際に、コピー保護モ
ードの情報が変えられることなく、シンク装置に対して使用可能な値を供給する
方式が必要である。本発明は、このような優れた特徴を提供するものである。先
に詳細に述べていない本発明のこれら及び他の利点は、ここに示す本発明の説明
において明らかになる。
【0011】 発明の開示 暗号化モード識別子(EMI)を用いて情報を伝送する伝送方法及び伝送シス
テムを説明する。本発明は、例えば、著作権を有する音声/画像作品の伝送のよ
うに、コピー保護情報が装置間で伝送される用途において有効である。本発明は
、伝送が個々の情報パケットで行われるIEEE1394シリアル通信規格にお
いて用いることができる。
【0012】 本発明は、(例えば、音声/画像作品を示す)データが、ソース装置からシン
ク装置(受信局)に伝送される際に用いられる複数の保護通信モードを提供する
。第1の保護モードであるEMIモードAでは、伝送される情報が、作品全体に
渡ってコピーが許可されない。これは、最も高レベルのコピー禁止である。第2
の保護モードであるEMIモードBでは、伝送される情報が、シンク装置によっ
て一世代コピーのみを許可される。第3の保護モードでは、暗号化が行われず、
自由なコピーが可能である。モードA及びモードBのいずれの保護モードが選択
されるかによって、ソース装置は伝送情報を暗号化する際に異なる暗号化処理を
用いる。更に、モードA及びモードBのいずれの保護モードが選択されるかによ
って、シンク装置は伝送情報を暗号解読する際に異なる暗号解読処理を用いる。
すなわち、EMIコードは、(1)伝送情報のコピー保護モードと、(2)使用
される暗号化処理の両方を示している。
【0013】 本発明は、ソース装置と、パケットヘッダからコピー制御情報を抽出する能力
を備えていないビットストリーム記録装置との間での伝送に特に有効である。各
伝送モードによって異なる暗号化処理を行うことによって、選択される暗号解読
処理は、行われた暗号化処理とは異なるため、ソース装置とシンク装置との間に
位置してEMIコードを変更する不当な装置は、音声/画像作品をその後再生し
たり記録したりすることはできない。
【0014】 本発明の一実施の形態では、1つの暗号化処理が用いられるが、データを暗号
解読するのに、2つの異なる暗号キー(キーA及びキーB)が用いられる。この
実施の形態では、パケットヘッダに格納されるEMIコードに対応する暗号キー
を用いて、情報が暗号化される。EMIコードがモードAからモードBに変換さ
れるとき、シンク装置は、キーBを用いて伝送信号を暗号解読する。この例では
、暗号化はキーAによって行われているため、シンク装置によって得られるもの
は、無意味な数字である。シンク装置において再生されるものは、そのシンク装
置によって記録されたとしても、全く元のAV情報ではなく、無意味なものとな
る。
【0015】 発明を実施するための最良の形態 以下に示す、ソース装置とビットストリーム記録(BSR)装置との間におけ
るコピー保護の情報の安全な伝送を提供するための本発明を適用した方法及び装
置の詳細な説明では、本発明の十分な理解のために、多数の具体的な説明を行う
。しかし、本発明は、これらの具体的な説明の範囲内に限定されるものではなく
、同等な物においても実行されうるということは、当該技術分野の専門家によっ
て認識される。他の例では、本発明の要点を不必要に曖昧にしないために、周知
の方法、工程、構成要素、及び回路は、詳細に説明しないこととする。
【0016】 本発明では、パケットがソース装置から伝送されるときに、AVパケットの情
報が暗号化され、使用される暗号モード又は暗号処理は、暗号化モード識別子(
EMI)コードに従って変えられる。本発明のEMIコードは、コピー禁止モー
ド、一世代コピー許可モード、無制限モードという3つの条件を表している。「
一世代コピー」という用語は、元の作品は、それから多数のコピーを作ることは
許可されているが、元の作品のコピー(例えば、シンク装置に送られたもの)は
、1回のみコピーできるということを意味している。選択された暗号モードを示
すEMI情報は、パケットヘッダに格納される。EMI情報が受信側で傍受され
ると、シンク(受信)装置は、本当の暗号モードとは異なる暗号モードで暗号を
解読することになるため、パケットから正しいAV情報を取得することができな
い。一実施の形態では、暗号モードは、暗号処理及び暗号キーを有しており、レ
ジスタの初期値を有することもできる。
【0017】 更に、送信装置及びシンク装置が、情報のパケットに加えられているEMI情
報を理解できるかどうかによって、個々の通信は、異なる暗号モードを用いるよ
うに分類され、送信装置及びシンク装置が、他方の装置を認識できるようにする
【0018】 EMI保護通信モード FIG.3は、本発明を適用した多数の装置構成要素を含む具体的なシステム
100を示すブロック図である。システム100は、例えば、放送チャンネル1
15を介して、デジタル番組を表すデジタルAV情報を通信することができる無
線送信機110を含んでいる。一実施の形態では、送信機110は、衛星放送の
送信機であってもよい。他の実施の形態では、伝送線115は、無線ではなく、
有線である。この場合、送信機110は、ケーブル又は有料テレビジョン放送会
社の地上配備の送信機である。
【0019】 システム100は、また、デジタル放送受信機120を含んでいる。このデジ
タル放送受信機120は、セットトップボックス(STB)とも呼ばれる。ここ
では、デジタル放送受信機120は、ソース装置120と呼ばれる。ソース装置
120は、本発明を適用したEMI回路150を備えており、後述するように、
多数のEMI通信モードをサポートする。EMI回路150は、各EMI暗号モ
ードによって異なる暗号構造を用いる。ソース装置120は、知的な装置であり
、コピー保護の規格に準拠した処理を行う専用の回路を備える。例えば、ソース
装置120は、伝送線115を介してデジタル番組を受信し、このデジタル番組
は、コピー制御情報(CCI情報)を用いてエンコードされる。
【0020】 FIG.3のシステム100は、また、シンク装置130を含んでおり、この
具体例では、シンク装置130はビットストリーム記録(BSR)装置130で
あり、シリアルインタフェース125を介してソース装置120に接続されてい
る。シンク装置130は、BSR装置として示されているが、FIG.8に示す
どの受信装置でもよい。多くの場合、シンク装置130は、コストを抑えるため
に、比較的簡易な装置であり、全てのコピー保護の規格に準拠した処理を行うの
に必要な全種類の専用の回路を備えているわけではない。例えば、シンク装置1
30は、CCIコードのAV情報をデコードする能力を持っていない。しかしな
がら、シンク装置130は、本発明を適用したEMI回路160を備えている。
EMI回路160は、EMIコードに従って暗号化されたAV情報のパケットを
暗号解読(復号)する能力を有している。シンク装置130は、シリアルインタ
フェース125を介してソース装置120からのデジタル情報を受信するために
、ソース装置120に接続されている。デジタル情報は、IEEE1394通信
規格を用い、シリアルインタフェース125を介して伝送される。更に、この情
報は ヘッダ部のヘッダ情報及びデータ部のAV情報(例えばデータ)を有する
デジタルデータパケットの状態で伝送される。
【0021】 後述するが、FIG.8のEMI回路150及び160は、それぞれが2つの
暗号回路を備え、シリアルインタフェース125を介して伝送される情報が、少
なくとも2つの異なる暗号構造A及びBのもとでエンコードされるようになって
いる。一実施の形態では、EMI回路160は、2つの暗号回路を備えており、
モードA又はモードBのいずれかの暗号構造で、シリアルインタフェース125
を介して受信した情報を(許可されれば)暗号解読できるようになっている。本
発明では、BCIコードを用いるのではなく、シリアルインタフェース125を
通るデータパケットに入っているEMIコードを用いる。EMIコードは、コピ
ー保護モードを決定するだけでなく、パケットのデータ部で用いられる暗号モー
ドをも決定する。すなわち、シンク装置130中のEMI回路160は、EMI
モードを用いて適切な暗号解読構成を選択し、シリアルインタフェース125を
介して受信された情報を暗号解読する。もし、本発明を適用したEMIコードが
、シンク装置130とソース装置120との間で、(例えば、中間の妨害装置に
よって)改ざんされた場合、本発明を適用したEMI回路160は、不適切な暗
号解読モードを選択してしまう。この具体例では、元の情報は、シンク装置13
0によって受信されない。
【0022】 シリアルインタフェース125を介して伝送されるAV情報のパケットには、
3つの種類がある。これらは、コピー許可情報と、1回コピー情報と、コピー禁
止情報である。本発明では、この3種類の情報コピー保護は、異なる保護レベル
を有している。コピー保護が各パケットに施される状態は、EMIモードと呼ば
れる。後述するように、本発明では、EMIモードは、そのEMIモードが施さ
れたAV情報に適用される暗号化モードをも示している。
【0023】 本発明を適用した暗号すなわちEMIモードを以下に説明する。EMIモード
Aは、パケットのデータのコピーが禁止されていることを示す際に用いられる。
このEMIモードAにおいては、AV情報は再生装置(例えば、テレビジョン受
像機又はモニタ受像機)においてのみ再生可能だが、AV情報が記録されること
は許可されていない。EMIモードBは、AV情報のコピー(例えば、記録)が
1回のみ可能で一世代コピーが許可されていることを示す際に用いられる。この
EMIモードBは、一世代コピー許可モードとも呼ばれる。EMIモードOは、
AV情報にコピー保護がなく、コピーの制限がないときに用いられる。このEM
IモードOは、無制限モードとも呼ばれる。説明を簡潔にするために、本発明で
は、EMIモードOでは、暗号化が行われない。AV情報が、n回のコピー(n
>1)を許可するコピー制御状態にあるとき、それぞれのn回のコピーに対応す
るモードを定義することによって、コピー回数を増やすことができる。
【0024】 EMIモードは、多数の周知のエンコード技術を用いて表すことができ、少な
くとも2ビットを有するレジスタを用いて示すことができる。本発明の一実施の
形態では、2ビットのレジスタが用いられる。表1は、各EMIモードにおける
具体的な符号化の数値を示している。なお、表1において選択されている符号化
の数値は一例であり、3種類の固有の数値の一集ならなんでも用いることができ
る。
【0025】
【表1】
【0026】 シリアルインタフェース125を介して受信されるAV情報は、多様なプログ
ラムを含んでいると考えられる。各プログラムは、それ固有の保護レベルを有し
ている。この場合、コピー禁止ストリーム(コード11)は、少なくとも1個の
コピー禁止プログラムを含むストリームである。1回コピーストリーム(コード
10)は、コピー禁止プログラムを含まず、少なくとも1個の1回コピープログ
ラムを含むストリームである。ビットストリーム記録(BSR)装置であるシン
ク装置130(FIG.3)の具体例においては、シンク装置130は、EMI
モードB(又はEMIモードO)において受信されるAV情報のみを記録するこ
とができ、EMIモードAにおいて受信されるAV情報のみを通過させる(拒否
する)ことができる。
【0027】 FIG.4は、(FIG.3における)ソース装置120からシンク装置13
0に送信される本発明を適用した典型的な情報パケット200を構成するフィー
ルドを示している。一実施の形態において、FIG.4の情報パケット200は
、IEEE1394通信規格に準拠しているため、この情報パケット200は、
IEEE1394のヘッダ部230を含んでいる。このヘッダ部230は、da
ta_lengthフィールドと、tagフィールドと、channelフィー
ルドと、tcodeフィールドと、syフィールドとを含んでいる。ヘッダ部2
30は、周知のIEEE1394通信規格に準拠しており、tagフィールド及
びtcodeフィールド以外のフィールドは、この規格において定義されている
。tagフィールドは、データフィールドがCIPヘッダ部240から始めるこ
とを示している。tcodeフィールドは、2個の所定の値のうちの1個の値で
ある。データストリームは、1つの1394アイソクロナスチャンネルにおける
情報のストリームを意味している。
【0028】 情報パケット200は、また、CIPヘッダ部240を含んでいる。本発明に
おいては、CIPヘッダ部240は、一実施の形態において、2ビット分の幅を
有し、表1で定義されるようなEMIモードの値を有しているEMIフィールド
210を含んでいる。EMIモードの値は、データフィールド250におけるデ
ータ部220に対応した特定の保護通信モードに相当する。後述するように、E
MIフィールド210において示されるEMIモードは、(1)選択された特定
の保護通信モード(例えば、モードA、モードB又はモードO)及び(2)情報
パケット200において用いられる暗号化の技術の特定の種類とを示している。
本発明では、情報が(FIG.3の)IEEE1394のシリアルインタフェー
ス125を介して伝送される際に、(EMIモードA又はEMIモードBのとき
)情報パケット200のデータ部220は暗号化されるが、ヘッダ部230及び
CIPヘッダ部240は暗号化されない。
【0029】 EMIフィールド210中のEMIモードは、1394のアイソクロナススト
リームにおけるデータストリームのコピー制御の状態を示している。本発明を適
用したデータストリームは、幾つかの画像及び/又は音声のプログラムからなり
、それらはそれぞれ各プログラムに対応した異なるコピー制御情報を有している
可能性があると考えられる。例えば、ソース装置から出力されたMPEGの伝送
ストリームは、いくつかのプログラムを含んでおり、各プログラムのコピー保護
は異なるレベルを有している可能性がある。ソース装置は、ストリーム中で最も
規制されたプログラムに対してEMIの値を割り当てる。ビットストリーム記録
装置は、EMIの値に基づいて、全てのストリームを記録するか否かを決定する
。ストリーム中の各プログラムを個々に処理することができ、また、各プログラ
ムに対応したコピー制御情報を解釈することができる別の種類の記録装置を、フ
ォーマット認識記録装置と呼ぶ。フォーマット認識記録装置は、各プログラムに
対応したコピー制御情報を参照し、その動作を決定する。
【0030】 本発明を適用したEMI回路 FIG.5Aは、ソース装置120及びシンク装置130を備える本発明を適
用したシステム400の具体的構成を示すブロック図である。FIG.5Aは、
典型的なソース装置120のEMI回路150をより詳細に示している。ソース
装置120は、EMI回路150の他に(説明を明確にするためにここでは示さ
ないが)多数の周知の回路を備える放送受信機と呼ばれるセットトップボックス
(STR)装置であってもよい。受信回路410は、AV情報をデータパケット
として受信し、コピー制御情報(CCI)の規格において必要とされる暗号化を
行う。その結果は、通信インタフェース430を介して出力されるとともに、イ
ンタフェース413を介してデマルチプレクサ(DEMUX)414にも供給さ
れる。回路412は、EMIモード選択回路であり、コピー保護が必要なとき、
再生されたCCIに応じて、コピー保護情報としてEMIモードAかEMIモー
ドBのいずれかを選択する。コピー保護が必要でないとき、インタフェース41
3は、シリアルインタフェース125に直接つながり、データパケットのEMI
フィールド210にEMIモードO(コード「00」)が割り当てられる。
【0031】 コピー保護が必要であるとき、EMIモード選択回路412は、信号線426
上の信号によってDEMUX414を制御する。EMIモードAが選択されると
、インタフェース413からのデータパケットは、暗号化部A418に供給され
、暗号化部A418は、暗号キー416及び独自の第1の暗号化技術に従ってデ
ータパケットのデータ部(例えばデータ部220)を暗号化する。暗号化部A4
18は、また、データパケットのEMIフィールド210中に「11」のコード
(EMIモードA)を挿入する。その結果は、信号線426によって制御される
マルチプレクサ(MUX)422に供給される。MUX422は、任意の出力ド
ライバ424を用い、暗号化部A418から出力信号をシリアルインタフェース
125に出力する。EMIモードBが選択されていると、インタフェース413
からのデータパケットは、暗号化部B420に供給され、暗号化部B420は、
暗号キー416及び独自の第2の暗号化技術に従ってデータパケットのデータ部
(例えばデータ部220)を暗号化する。暗号化部B420は、また、データパ
ケットのEMIフィールド210中に「10」のコード(EMIモードB)を挿
入する。その結果は、信号線426によって制御されているマルチプレクサ(M
UX)422に供給される。MUX422は、任意の出力ドライバ424を用い
て、暗号化部B420から出力信号をシリアルインタフェース125に出力する
。この実施の形態では、2つの異なる暗号化部が用いられ、2つの暗号化構造を
提供する共通の暗号キー416に基づいて暗号化が行われる。後述するように、
暗号キー416は、ソース装置−シンク装置間の認証処理の際に確立する。
【0032】 FIG.5Aのシンク装置130は、EMI回路160の他に(説明を明確に
するためにここでは示さないが)多数の周知の回路を備えている。FIG.5A
のシンク装置130中のEMI回路160は、解読キー452が暗号キー416
と一致していることを想定して、暗号化部A418によって行われた暗号化を解
読することができる暗号解読部A448と、解読キー452が正しいことを想定
して、暗号化部B420によって行われた暗号化を解読することができる暗号解
読部B450とを備えている。データパケットが、シリアルインタフェース12
5を介してデマルチプレクサ回路(DEMUX)420とEMIモード抽出回路
440によって受信される。EMIモード抽出回路440は、供給されたデータ
パケットからヘッダ情報を抽出し、ヘッダ情報からEMIフィールド210を抽
出する。抽出されたEMIモードに応じて、EMIモード抽出回路440は、信
号線446上の信号を制御する。EMIモードOが抽出されると、シリアルイン
タフェース125上のデータパケットは、直接ビットストリーム記録(MSR)
媒体456に供給されるか、又は、何ら変更されることなしに信号線470に直
接出力される。
【0033】 EMIモード抽出回路440がEMIモードAを抽出すると、シリアルインタ
フェース125を介して伝送されてきたデータパケットは、DEMUX442を
通って暗号解読部A448に供給され、暗号解読部A448は、(解読キー45
2を用いて)データパケットのデータ部を暗号解読し、結果を信号線446によ
って制御されるマルチプレクサ(MUX)454に供給する。MUX454は、
暗号解読部A448からのデータパケットを信号線470にのみ出力する。シン
ク装置130がBSR装置であるとき、EMIコードAのデータパケットを記録
することは許可されないため、この場合、BSR媒体456への記録は禁止され
る。EMIモード抽出回路440がEMIモードBを抽出すると、シリアルイン
タフェース125を介して伝送されてきたデータパケットは、DEMUX442
を通って暗号解読部B450に供給され、暗号解読部B450は、データパケッ
トのデータ部を暗号解読するとともに、EMIモードをEMIモードAに変え、
EMIフィールド210に「11」コードを格納し、結果を信号線446によっ
て制御されるMUX454に供給する。MUX454は、暗号解読部B450の
データパケットを信号線470に出力し、BSR媒体456へのデータパケット
の記録を許可し、EMIモードAとする。シンク装置130がBSR装置である
とき、EMIコードBのデータパケットを記録することは1回のみ許可され、こ
のデータパケットは、BSR媒体456に記録される前にEMIモードAに変わ
る。この実施の形態では、2個の異なる暗号解読部が用いられ、暗号解読は、1
つの解読キー452に基づいている。
【0034】 シンク装置130がビットストリーム記録(BSR)装置であるとき、EMI
モードAで暗号化されたデータを記録することは許可されない。したがって、E
MIモードAのための暗号解読部Aは、BSR装置では動作しない。FIG.6
Aは、暗号化部Aを備えないビットストリーム記録(BSR)装置130におけ
るEMI回路665の具体的な構成を示すブロック図である。この実施の形態で
は、EMIモード抽出回路440は、シリアルインタフェース125においてE
MIモードAを検出すると、暗号解読部B450及びBSR媒体456を停止さ
せる。
【0035】 FIG.5Aのシステム400は、以下に示す方法で、妨害装置がコピー保護
を妨害するのを防止する。EMIモードAのデータパケットがシリアルインタフ
ェース125上でEMIモードBのデータパケットに変更されると、シンク装置
130は、データを再生しようとする際に不適切な暗号解読部を用いてしまうこ
とになる。再生信号は無意味な情報となってBSR媒体456に記録される。E
MIモードA又はEMIモードBのデータパケットがシリアルインタフェース1
25上でEMIモードOのデータパケットに変更されると、シンク装置130は
、暗号解読を行わず、その信号は再生されない。
【0036】 FIG.5Bは、ソース装置120’及びシンク装置130’を備える本発明
を適用したシステム500の具体的な構成を示すブロック図である。FIG.5
Bは、本発明の他の実施の形態における典型的なソース装置120’のEMI回
路150’と、典型的なシンク装置130’のEMI回路160’とを示してい
る。この実施の形態では、共通の暗号化部及び共通の暗号解読部が用いられてい
るが、それらには、選択されたEMIモードに応じてそれぞれ異なるキー(キー
A、キーB)が供給されるため、これにより、2種類の暗号化−暗号解読の構造
が実現される。
【0037】 FIG.5Bのソース装置120’は、EMI回路150’の他に(説明を明
確にするためにここでは示さないが)多数の周知の回路を備える放送受信機と呼
ばれるセットトップボックス(STR)装置であってもよい。受信回路510は
、AV情報をデータパケットとして受信し、コピー制御情報(CCI)の規格に
おいて必要とされる暗号化を行う。その結果は、(EMIモード選択回路514
に接続する)通信インタフェース512を介して出力されるとともに、インタフ
ェース513にも供給される。回路514は、EMIモード選択回路であり、コ
ピー保護が必要なとき、再生されたCCIに応じて、コピー保護情報としてEM
IモードAかEMIモードBのいずれかを選択する。コピー保護が必要でないと
き、インタフェース513は、シリアルインタフェース125に直接つながり、
データパケットのEMIフィールド210にEMIモードO(コード「00」)
が割り当てられる。
【0038】 コピー保護が必要であるとき、EMIモード選択回路514は、マルチプレク
サ(MUX)516の選択線を制御する。共通の暗号キー524は、第1のハッ
シュ関数を有し、第1の暗号キー(キーA)をその出力として生成するハッシュ
回路A520に供給される。また、共通の暗号キー524は、第2のハッシュ関
数を有し、第2の暗号キー(キーB)をその出力として生成するハッシュ回路B
522に供給される。EMIモードAが選択されると、MUX516は、キーA
を選択して、共通の暗号化部518に出力し、共通の暗号化部518は、キーA
及び独自の共通の暗号化技術に従ってデータパケットのデータ部(例えばデータ
部220)を暗号化する。共通の暗号化部518は、また、データパケットのE
MIフィールド210中に「11」のコード(EMIモードA)を挿入する。そ
の結果は、インタフェース530を通って任意の出力ドライバ526に供給され
、出力ドライバ526は、シリアルインタフェース125を介してデータバケッ
トを出力する。
【0039】 EMIモードBが選択されると、FIG.5BのMUX516は、キーBを選
択して、共通の暗号化部518に供給し、共通の暗号化部518は、キーB及び
独自の共通の暗号化技術に従ってデータパケットのデータ部(例えばデータ部2
20)を暗号化する。共通の暗号化部518は、また、データパケットのEMI
フィールド210中に「10」のコード(EMIモードB)を挿入する。その結
果は、インタフェース530を通って任意の出力ドライバ526に供給され、出
力ドライバ526は、シリアルインタフェース125を介してデータバケットを
出力する。この実施の形態では、2個の異なるキー(A及びB)が用いられ、1
個の共通の暗号化部518において用いられる暗号化処理を切り換える。後述す
るように、共通の暗号キー524は、ソース装置−シンク装置間の認証処理の際
に確立する。ソース装置120’及びシンク装置130’は、隠れたチャンネル
キーKcを共有した後、ワークキーA及びBを共有する。最初に、ソース装置1
20’は、シンク装置130’に乱数Naを送信する。ソース装置120’及び
シンク装置130’は、内部のEMI回路を用いて、以下の式によってワークキ
ー(キーA及びB)を算出する。 KeyA=HKc(Na‖Ca) KeyB=HKc(Na‖Cb) ここで、HKcは、チャンネルキーKcを用いてキー化されるハッシュ関数であ
り、Ca及びCbは、定数であり、ライセンスコードである。
【0040】 EMI回路150’は、1個の暗号化部518しか必要としないため、有利で
ある。2つのハッシュ回路520、522が必要であるが、この回路は、第2の
暗号化部を削除することによって削除された回路よりも一般的に規模が小さい。
これは、ハッシュ関数をソフトウェアで実行するときに特に当てはまる。与えら
れたキーに対してハッシュ関数を決定する必要があるのは1回のみであるため、
ハッシュ関数はソフトウェアで実行するのが有益である。
【0041】 FIG.5Bのシンク装置130’は、EMI回路160’の他に(説明を明
確にするためにここでは示さないが)多数の周知の回路を備えている。シンク装
置130’中のEMI回路160’は、正しい共通のキーが供給されていること
を想定して、1個の共通の暗号化部518によって行われた暗号化を解読するこ
とができる1個の共通の暗号解読部544を備えている。データパケットは、シ
リアルインタフェース125を介してEMIモード抽出回路540によって受信
される。EMIモード抽出回路540は、EMIモード抽出回路440と同様に
、受信したデータパケットからヘッダ情報を抽出し、ヘッダ情報からEMIフィ
ールド210を抽出する。抽出されたEMIモードに応じて、EMIモード抽出
回路540は、MUX542の選択線を制御する。EMIモード抽出回路540
によってEMIモードOが抽出されると、シリアルインタフェース125上のデ
ータパケットは、直接ビットストリーム記録(MSR)媒体550に供給される
か、又は、信号線570を介して直接出力される。
【0042】 コピー保護モードが抽出されると、EMIモード抽出回路540は、マルチプ
レクサ(MUX)542の選択線を制御する。共通の解読キー554は、第1の
暗号キー(キーA)を出力として生成する第1のハッシュ関数を有するハッシュ
回路A546に供給される。また、共通の解読キー554は、第2の暗号キー(
キーB)を出力として生成する、第1のハッシュ関数とは異なる第2のハッシュ
関数を有するハッシュ回路B548に供給される。EMIモードAがデータパケ
ットから抽出されると、MUX542は、キーAを選択して共通の暗号解読部5
44に供給し、共通の暗号解読部544は、キーA及び独自の共通の暗号解読技
術に従ってデータパケットのデータ部(例えばデータ部220)を暗号解読する
。共通の暗号解読部544は、また、データパケットのEMIフィールド210
中に「11」のコード(EMIモードA)を挿入する。その結果は、出力線57
0のみに出力される。シンク装置130’がBSR装置であるとき、EMIモー
ドAのデータパケットを記録することは許可されないため、この場合、BSR媒
体550への記録は禁止される。
【0043】 EMIモード抽出回路540によってEMIモードBが抽出されるとき、FI
G.5BのMUX542は、キーBを選択して、共通の暗号解読部544に供給
し、共通の暗号解読部544は、キーB及び独自の共通の暗号解読技術に従って
データパケットのデータ部(例えばデータ部220)を暗号解読する。共通の暗
号解読部544は、また、データパケットのEMIフィールド210中に「11
」のコード(EMIモードA)を挿入する。この時点でEMIモードAである結
果は、インタフェース552を介してBSR媒体550に供給され、任意に出力
線570に出力される。シンク装置130’がBSR装置であるとき、EMIモ
ードBのデータパケットを記録することは1回しか許可されないため、その後、
BSR媒体550への記録が行われる前に、このデータパケットはEMIモード
Aに切り換えられる。この実施の形態では、2個の異なるキー(A及びB)が用
いられ、1個の共通の暗号解読部544において用いられる暗号解読処理を切り
換える。後述するように、(共通の暗号キー524と同様に)共通の解読キー5
54は、ソース装置−シンク装置間の認証処理の際に確立する。EMI回路16
0は、1個の暗号解読部544しか必要としないため、有利である。2つのハッ
シュ回路546、548が必要であるが、この加えられた回路は、第2の暗号解
読部を削除することによって削除された回路よりも一般的に規模が小さい。与え
られたキーに対してハッシュ関数を決定する必要があるのは1回のみであるため
、ハッシュ関数546、548はソフトウェアで実行するのが有益である。
【0044】 シンク装置130’がビットストリーム記録(BSR)装置であるとき、EM
IモードAで暗号化されたデータを記録することは許可されない。したがって、
EMIモードAのためのハッシュ回路Aは、BSR装置では動作しない。FIG
.6Bは、ハッシュ回路Aを備えないビットストリーム記録(BSR)装置13
0’におけるEMI回路670の具体的な構成を示すブロック図である。この実
施の形態では、EMIモード抽出回路540は、シリアルインタフェース125
においてEMIモードAを検出すると、共通の暗号解読部554及びBSR媒体
550を停止させる。
【0045】 FIG.5Bのシステム500は、以下に示す方法で、妨害装置がコピー保護
を妨害するのを防止する。EMIモードAのデータパケットがシリアルインタフ
ェース125上でEMIモードBのデータパケットに変更されると、シンク装置
130’は、データを再生しようとする際に不適切な暗号解読キー(キーAとキ
ーBのいずれか)を用いてしまうことになる。再生信号は無意味な情報となって
BSR媒体550に記録される。EMIモードA又はEMIモードBのデータパ
ケットがシリアルインタフェース125上でEMIモードOのデータパケットに
変更されると、シンク装置130’は、暗号解読を行わず、その信号は再生され
ない。
【0046】 FIG.7は、FIG.5Aのシステム400において実行される本発明を適
用した処理を示すフローチャート700である。ステップ710において、シン
ク装置とソース装置が互いに認識できるように認証処理が行われる。この処理は
、様々な所定のライセンス及びサービスキーを用いて行われる。本発明を適用し
たステップ710においては、様々な種類の周知の認証処理や安全なキー変換処
理が用いられてもよい。認証処理が成功すると、特定のコードが変換され、ステ
ップ720に進む。認証処理が失敗すると、ステップ715において、フローチ
ャート700は、AV情報を交換せずに、最初に戻る。
【0047】 FIG.7のステップ720において、ソース装置120は、特定のコードを
用いて、キーを暗号解読するシンク装置130に暗号化されたキーを送信する。
この時点で、ソース装置とシンク装置との間で、暗号キー416と解読キー45
2は確立されており、これらのキーは同じ値を有する。ステップ730において
、ソース装置120は、(例えばCCIモードのような)第1のコピー保護モー
ドを有するデータパケットを受信し、このCCIモードを(例えば、コピー禁止
、1回コピー、無制限のような)EMIモードに変換する。ステップ740にお
いて、EMI回路150は、受信したデータパケットのヘッダに適切なEMIモ
ードを挿入し、EMIモードにおける2つの使用できる暗号化構造のうちの1つ
を用いてデータパケットのデータ部を暗号化する。その後、このデータパケット
は、インタフェース125を介して伝送される。
【0048】 FIG.7のステップ750において、シンク装置130は、EMI回路16
0を用いて、EMIモードを抽出し、抽出されたEMIモードに従ってデータパ
ケットを暗号解読する。2つの使用できる暗号化構造のうちの1つは、EMIモ
ードに基づいて用いられる。EMIモードBが受信されたとき、この情報はEM
IモードA(全面保護)で記録される。EMIモードAが受信されると、一切の
記録が許可されない。ステップ760において、更にデータパケットの処理が必
要であるとき、フローチャート700はステップ740に戻り、次のデータパケ
ットを処理する。必要でなければ、フローチャート700は最初に戻る。
【0049】 FIG.5Bの他の実施の形態の処理動作は、上述した処理と似ているが、こ
こでは、FIG.5Bにおける異なる暗号化及び暗号解読の構造を提供するため
に、異なるキーが用いられる。
【0050】 本発明を適用した装置の分類 FIG.8は、本発明を適用した複数の異なる種類の装置を示している。また
、FIG.8に示すのは、各装置によって受信及び送信される(EMIモードに
よって分類される)AV情報のパケットの種類である。破線の信号線は、EMI
モードBのAV情報パケットを表し、実線の信号線は、EMIモードAのAV情
報パケットを表している。第1の装置の分類は、装置分類Aである。これらの装
置は、それらのパケット情報にEMIコードを加えることができるとともに、C
CIデータを受信することができる送信装置を含む。1つの例は、(例えば、C
CIフォーマットで)衛星放送を受信し、IEEE1394のバスを介してデー
タを送信することができるセットトップボックス(STB)120である。FI
G.8に示すように、STB装置120は、EMIモードA又はEMIモードB
のいずれかで暗号化されたAV送信パケットを生成することができる。STB装
置120は、また、無制限のAV情報を送信することができる。STB装置12
0は、出力626で示すように、EMIモードBのAV情報を出力し、出力62
8で示すように、EMIモードAのAV情報を出力する。
【0051】 第2の装置の分類は、装置分類Bである。これらの装置は、AV情報パケット
中に存在するEMI情報に応じることができる受信又はシンク装置を含む。分類
Bの1つの例の装置は、フォーマット認識記録装置630である。このフォーマ
ット認識記録装置630は、いかなるEMIモードで受信したAV情報パケット
を適切に暗号解読し、IEEE1394規格のフォーマットを用いてAV情報を
記録し、AV情報に加えられたEMI情報を記録し、IEEE1394規格のフ
ォーマットを用いて、再生されたデータを送信することができる。受信したAV
情報がEMIモードBであるとき、それが記録されるときにはEMIモードAに
変換されて、それ以上のコピーを防止する。フォーマット認識記録装置630は
、EMIモードA632及びEMIモードB634で暗号化されたAV情報のパ
ケットを受信することができるが、EMIモードA636で暗号化されたAV情
報のみを送信することができる。
【0052】 第3の装置の分類は、装置分類Cである。これらの装置は、(例えば、CCI
モードでの)特定のコピー保護情報を完全に処理するのに必要な専用の回路を備
えていないために、このコピー保護情報を完全には処理することができない受信
装置を含む。分類Cの1つの例は、FIG.8のビットストリーム記録(BSR
)装置130である。このビットストリーム記録(BSR)装置130は、入力
610を介してEMIモードBで暗号化されたAV情報のみを受信し、入力61
5を介してEMIモードAで暗号化されたAV情報のみを送信することができる
。EMIモードBの情報が受信されたとき、BSR装置130は、抽出されたE
MIコードを用いてEMIモードBで暗号化された情報を暗号解読し、この情報
を記録することができる。BSR装置130は、また、AV情報を再生し、IE
EE1394規格の元でEMIモードAのこの情報を送信することができる。
【0053】 第4の装置の分類は、装置分類Dである。これらの装置は、情報パケットに加
えられたEMI情報を処理することができる受信装置を含む。分類Dの1つの例
は、デジタルテレビジョン受像機620である。デジタルテレビジョン受像機6
20は、IEEE1394規格の元で、入力622を介してEMIモードBで暗
号化されたAV情報及び入力部624を介してEMIモードAで暗号化されたA
V情報のみを受信することができる。デジタルテレビジョン受像機620は、E
MIモードA又はEMIモードBのAV情報を暗号解読し、そのAV情報を再生
することができる。
【0054】 暗号化及び暗号解読モードは、ある団体が実現したい機能に従って、その団体
によってライセンスが得られる。その団体が表示装置を製造するとき、EMIモ
ードA及びEMIモードBの暗号解読のライセンスが必要である。その団体がB
SR装置130を製造するとき、EMIモードBの暗号解読及びEMIモードA
の暗号化が必要である。後述するように、本発明の一実施の形態において、EM
IモードA及びEMIモードBは、ライセンスキー及びサービスキーと結合され
ることが可能である。
【0055】 本発明の一実施の形態におけるサービスの分類の例 本発明の一実施の形態においては、特定の通信サービスがサポートされる。こ
の実施の形態では、使用するサービスの種類によって、また、装置がソース装置
かシンク装置かによって、特定の秘密(例えば、キーコード)が定義される。上
述した送信装置及び受信装置の分類に従って、データ伝送のサービスの分類を以
下に示す。サービス1における伝送は、分類A、B又はCの送信装置と、分類A
、B又はCの受信装置とを含む。サービス2における伝送は、分類A、B又はC
の送信装置と、分類Dの受信装置とを含む。サービス3における伝送は、分類D
の送信装置と、分類A、B又はCの受信装置とを含む。
【0056】 例えば、サービス1の元では、CCIのコピー保護フォーマットを認識するソ
ース装置が、このCCIのフォーマットを認識するシンク装置にAV情報を送信
する(例えば、STB→表示装置、又は、STB→フォーマット認識記録装置)
。ソース装置とシンク装置は両方ともコピー保護を有する知的な装置である。サ
ービス2の元では、CCIのフォーマットを認識するソース装置が、CCIのフ
ォーマットを認識しないが本発明を適用したEMIコードを認識するシンク装置
にAV情報を伝送する。このシンク装置は、ソース装置と同レベルのコピー保護
の機能を有していない。サービス3の元では、CCIのフォーマットを認識しな
いソース装置が、CCIのフォーマットを認識するシンク装置にAV情報を送信
する(例えば、DVHS→表示装置)。
【0057】 本発明の一実施の形態では、EMIモードA、B及びサービス1、2、3を用
いるための秘密コード(例えば、キーコード)が、上述の符号を付けた個々の分
類の装置に与えられる(例えば、ライセンスされる)。認証処理の際に安全なキ
ーの伝送を行うために、その2個の装置によって、キーコードすなわち「秘密」
が用いられる。このようにして、上述したような暗号化及び暗号解読に用いられ
るキーが、ソース及びシンク装置の間で安全に伝送される。
【0058】 サービス1、2、3では、送信装置と受信装置で異なるキーコードが必要であ
る。例えば、サービス1の送信装置のキーコードは、受信装置のキーコードとは
異なる。ここで、キーコードが個々の装置に供給される方法を説明する。FIG
.9の表に示すように、本発明のこの実施の形態では、8個のキーコードが用い
られる。装置の分類は、MPEG又はDVのようなデータの種類によって、更に
細かくしてもよい。サービスキーとライセンスキーとを含む1組が、サービス1
、2及び3にそれぞれ割り当てられる。サポートされるサービスに従って、ソー
ス装置はサービスキーを持ち、シンク装置はライセンスキーを持つ。すなわち、
サービス1、2及び3は、サービスキー又はライセンスキーによって区別される
【0059】 例えば、STB装置120はサービス1、2を送信するため、サービスキー1
及び2を有している。DVHS装置130は、サービス2を受信し、サービス3
を送信するため、ライセンスキー2及びサービスキー3を有している。各サービ
スは、そのサービスのグループ内でサブグループに分割されてもよい。ある装置
が有するべき機能によって、暗号化モード、サービスキー及びライセンスキーの
ある組み合わせがその装置に与えられる。例えば、表示装置620の場合は、E
MIモードA及びEMIモードBの暗号解読キーとサービス1及び3のためのラ
イセンスキーを有している。STB装置120の場合は、EMIモードA及びE
MIモードBの暗号化キーとサービス1及び2のためのサービスキーを有してい
る。DVHS(BSR)装置130は、EMIモードAの暗号化キーとサービス
3のためのサービスキーを有している。
【0060】 FIG.9に示すように、分類Aの装置は、サービス1及び2の送信装置のキ
ーコードと、EMIモードA及びBのキーコードを必要とし、Secret1T
、Secret1T、Secret2T、Secret2T、SecretA及
びSecretBのキーコードが提供される。同様に、分類Bの装置は、サービ
ス1及び3の受信装置とサービス1の送信装置のキーコードと、EMIモードA
及びBのキーコードを必要とし、Secret1R、Secret1R、Sec
ret3R、Secret3R、SecretA及びSecretBのキーコー
ドが提供される。分類Cの装置は、サービス1及び3の受信装置のキーコードと
、EMIモードA及びBのキーコードを必要とし、Secret1R、Secr
et1R、Secret3R、Secret3R、SecretA及びSecr
etBのキーコードが提供される。分類Dの装置は、サービス2の受信装置とサ
ービス3の送信装置のキーコードを必要とし、Secret2R、Secret
3T、SecretA及びSecretBのキーコードが提供される。典型的に
、送信専用にモードAを使用することと、受信専用にモードBを使用することが
必要である。
【0061】 本発明を適用したサービスキーを用いた動作 以下、分類Aのソース装置から、受信装置として動作する分類Bのシンク装置
にデータパケットを伝送する処理について説明する。データパケットは、ソース
装置からシンク装置に伝送され、シンク装置によって記録される。
【0062】 送信側のソース装置は、データキーとしてKseedを生成し、データパケッ
トを暗号化する。サービス1の送信装置及び受信装置のための秘密コードSec
ret1T及びSecret1Rを用いて、ソース装置から受信側のシンク装置
にデータキーKseedが安全に送信される。次に、ソース装置は、Kseed
、SecretA及びSecretBを用いて、モードAの暗号化キーA及びモ
ードBの暗号化キーBを生成する。具体的には、次の式を用いて算出される。 KeyA=h(Kseed‖SecretA) KeyB=h(Kseed‖SecretB) ここで、hはハッシュ関数を表しており、記号a‖bは、aとbのビット接続を
表している。
【0063】 ソース装置は、送信されてくるデータに加えられているCCIの値を読む。C
CIがコピー禁止を示しているとき、データパケットは、CCIと共に、モード
Aの暗号キーAによって暗号化される。EMIモード(「11」)がEMIフィ
ールド210に格納され、データパケットがIEEE1994インタフェースを
介して送信される。CCIが一世代コピーの許可を示しているとき、データは、
CCIと共に、モードBの暗号キーBによって暗号化され、EMIモード(「1
0」)がEMIフィールド210に格納されてパケット化され、そのパケットが
IEEE1994インタフェースを介して送信される。CCIが無制限コピーを
示しているとき、データパケットは、暗号化されず、パケット化される。EMI
モードが「00」としてEMIフィールド210に格納され、そのパケットが送
信される。したがって、データを暗号化するのに送信装置がどのキーを用いるか
は、サービスによって決まるのではなく、データに加えられているEMIモード
によって決まる。
【0064】 ソース装置と同様に、シンク装置は、Kseed、SecretA及びSec
retBからキーA及びキーBを生成する。受信されたパケットのEMIが、シ
ンク装置によって調べられ、EMIモードがモードAを示すとき、キーAを用い
てデータが暗号解読され、EMIモードがモードBを示すとき、キーBを用いて
データが暗号解読される。次に、暗号解読されたデータに加えられたEMIモー
ドが調べられる。EMIモードがコピー禁止を示しているとき、データは記録さ
れない。EMIモードが一世代コピーの許可を示しているとき、EMIモードは
コピー禁止に変えられて、データと共に記録される。EMIモードが無制限コピ
ーを示しているとき、データと共に記録される。
【0065】 次に、送信装置が分類Aの装置であり、受信装置が分類Dの装置であるときの
処理を説明する。上述した処理のように、ソース装置はシンク装置にKseed
を安全に送信する。なお、ここで用いられる秘密コードは、Secret2T及
びSecret2Rである。ソース装置は、上述したように、キーA及びキーB
を生成し、データに加えられたEMIモードに従ってデータを暗号化する。ソー
ス装置はデータパケットに適切なEMIを格納し、それを送信する。
【0066】 シンク装置は、ソース装置と同様の方法で、キーBを生成する。シンク装置が
、ライセンスの条件により受信の際にモードAの使用が禁止されており、キーA
を生成できない場合を想定する。シンク装置は、受信されたパケットのEMIモ
ードを調べる。EMIモードがモードAであるとき、シンク装置はそのパケット
を破棄する。EMIモードがモードBを示しているとき、シンク装置はキーBを
用いてデータを暗号解読し、そのパケットを記録する。このとき、データがモー
ドBによって暗号化されたことを示す情報が、データと共に記録される。EMI
モードが00を示しているとき、シンク装置はそのままデータを記録する。この
とき、データが暗号化されなかったことを示す情報が、データと共に記録される
【0067】 本発明の好ましい実施の形態である、ソース装置とビットストリーム記録(B
SR)装置との間でコピー保護情報を安全に送信するための方法及びシステムが
説明されている。本発明は具体的な実施の形態で説明されたが、本発明は、この
ような実施の形態に限定されると考えられるべきではなく、むしろ、以下の請求
の範囲に従って考えられるべきである。
【図面の簡単な説明】
【図1】 FIG.1は、従来技術のコピー制御情報(CCI)のインタフェースにおけ
る情報パケット中のフィールドの構成を示す図である。
【図2】 FIG.2は、ソース装置とシンク装置を備え、不当な妨害装置がその間に接
続されている従来技術のシステムの構成を示すブロック図である。
【図3】 FIG.3は、ソース装置とシンク装置が接続し、情報パケットの通信を行う
、本発明を適用したシステムの構成を示すブロック図である。
【図4】 FIG.4は、本発明を適用した暗号化モード識別子(EMI)を含む情報パ
ケット中のフィールドを示す図である。
【図5】 FIG.5Aは、本発明の第1の実施の形態におけるソース装置とこれに接続
したシンク装置の具体的な構成を示す回路図である。
【図6】 FIG.5Bは、本発明の第2の実施の形態におけるソース装置とこれに接続
したシンク装置の具体的な構成を示す回路図である。
【図7】 FIG.6Aは、本発明の第1の実施の形態の他の実施例におけるビットスト
リーム記録装置の具体的な構成を示す回路図である。
【図8】 FIG.6Bは、本発明の第2の実施の形態の他の実施例におけるビットスト
リーム記録装置の具体的な構成を示す回路図である。
【図9】 FIG.7は、本発明を適用したソース装置とシンク装置によって行われる処
理を示すフローチャートである。
【図10】 FIG.8は、本発明によってサポートされる異なる種類の音声/画像装置と
、これらの装置の入力及び出力信号によって用いられる様々な通信モードを示す
図である。
【図11】 FIG.9は、本発明における動作モードを示す図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IS,JP,KE,KG, KP,KR,KZ,LC,LK,LR,LS,LT,L U,LV,MD,MG,MK,MN,MW,MX,NO ,NZ,PL,PT,RO,RU,SD,SE,SG, SI,SK,SL,TJ,TM,TR,TT,UA,U G,UZ,VN,YU,ZW (72)発明者 嶋 久登 アメリカ合衆国 カリフォルニア州 95070 サラトガ パセオ フロレス 12610 (72)発明者 浅野 智之 日本国神奈川県横須賀市舟倉1−15−19− 202 Fターム(参考) 5C053 FA13 FA20 FA22 GB06 GB11 LA15 5D044 AB05 AB07 DE17 DE50 GK17 HL08 【要約の続き】 モードによって異なる暗号化処理を行うことによって、 選択される暗号解読処理は、行われた暗号化処理とは異 なるため、ソース装置とシンク装置との間に位置してE MIコードを変更する不当な装置は、音声/画像作品を その後再生したり記録したりすることはできない。

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 情報を伝送する伝送システムにおいて、 暗号化モード識別子(EMI)コードが第1のモードを示すときに、情報パケ
    ットのデータを暗号化する第1の暗号回路と、上記EMIコードが第2のモード
    を示すときに、上記情報パケットのデータを暗号化する第2の暗号回路とを有し
    、上記EMIコードをエンコードして上記情報パケットにして、上記情報パケッ
    トを通信インタフェースを介して伝送するソース装置と、 上記通信パケットから上記EMIコードを抽出する抽出回路と、上記EMIコ
    ードが上記第2のモードであることを示す上記抽出回路に反応して、上記情報パ
    ケットのデータを暗号解読する第2の暗号解読回路とを有し、上記通信インタフ
    ェースから上記情報パケットを受信するシンク装置とを備え、 上記第1のモードは、上記情報パケットが上記シンク装置によって再生されな
    いことを示すコピー禁止モードであり、上記第2のモードは、上記情報パケット
    が上記シンク装置によって1回以上再生されないことを示す1回コピー許可モー
    ドであることを特徴とする伝送システム。
  2. 【請求項2】 上記シンク装置は、更に、上記EMIコードが上記第1のモ
    ードであることを示す上記抽出回路に反応して、上記情報パケットのデータを暗
    号解読する第1の暗号解読回路を備えることを特徴とする請求項1記載の伝送シ
    ステム。
  3. 【請求項3】 上記第1の暗号回路と、上記第2の暗号回路と、第1の暗号
    解読回路と、第2の暗号解読回路は接続され、1個の等しい暗号キーを受信する
    ことを特徴とする請求項2記載の伝送システム。
  4. 【請求項4】 情報を伝送する伝送システムにおいて、 暗号化モード識別子(EMI)コードが第1のモードを示すときに、第1のキ
    ーに基づいて情報パケットのデータを暗号化する共通の暗号回路を有し、上記E
    MIコードをエンコードして上記情報パケットにして、上記情報パケットを通信
    インタフェースを介して伝送するソース装置と、 上記通信パケットから上記EMIコードを抽出する抽出回路と、上記EMIコ
    ードが上記第2のモードであることを示す上記抽出回路に反応して、上記第2の
    キーを用いて上記情報パケットのデータを暗号解読する共通の暗号解読回路とを
    有し、上記通信インタフェースから上記情報パケットを受信するシンク装置とを
    備え、 上記第1のモードは、上記情報パケットが上記シンク装置によって再生されな
    いことを示すコピー禁止モードであり、上記第2のモードは、上記情報パケット
    が上記シンク装置によって1回以上再生されないことを示す1回コピー許可モー
    ドであることを特徴とする伝送システム。
  5. 【請求項5】 上記シンク装置はビットストリーム記録装置であり、上記シ
    ンク装置は、更に、上記EMIコードが上記第2のモードであるときに上記情報
    パケットを記録する記録媒体を備え、上記記録媒体に記録された後、上記シンク
    装置によって、上記情報パケットの上記EMIコードが上記第2のモードに変換
    されることを特徴とする請求項1又は4記載の伝送システム。
  6. 【請求項6】 上記シンク装置の上記共通の暗号解読回路は、また、上記E
    MIコードが上記第1のモードであることを示す上記抽出回路に反応して、上記
    第1のキーを用いて上記情報パケットのデータを暗号解読するためのものである
    ことを特徴とする請求項4記載の伝送システム。
  7. 【請求項7】 上記通信インタフェースは、IEEE1394通信規格に準
    拠したシリアル通信インタフェースであり、上記情報パケットはデジタルの情報
    パケットであることを特徴とする請求項2又は6記載の伝送システム。
  8. 【請求項8】 上記ソース装置は放送受信装置であり、更に、コピー制御情
    報(CCI)を用いてエンコードされた情報パケットを受信し、コピー保護コー
    ドを抽出する受信回路を備え、上記シンク装置は、CCI情報を用いてエンコー
    ドされた情報パケットを処理することができないことを特徴とする請求項2又は
    6記載の伝送システム。
  9. 【請求項9】 上記情報パケットは、1まとまりのデジタルの音声/画像プ
    ログラムを示すことを特徴とする請求項2又は6記載の伝送システム。
  10. 【請求項10】 上記ソース装置及び上記シンク装置は、それぞれ、 共通のキーに基づいて上記第1のキーを生成する第1のハッシュ回路と、 上記共通のキーに基づいて上記第2のキーを生成する第2のハッシュ回路とを
    備え、 上記情報パケットが上記シンク装置によって受信される前に、上記共通のキー
    が、上記シンク装置及び上記ソース装置間で伝送されることを特徴とする請求項
    6記載の伝送システム。
  11. 【請求項11】 コピー保護モードを有し、情報を伝送する伝送方法におい
    て、 ソース装置が、コピー保護モードを有する情報パケットを受信するステップと
    、 上記ソース装置が、上記コピー保護モードに従って、暗号化モード識別子(E
    MI)コードを上記情報パケットのヘッダに格納するステップと、 上記ソース装置が、上記EMIコードが第1のモードであるときに第1の暗号
    化構造を用いて上記情報パケットのデータを暗号化するステップと、 上記ソース装置が、上記EMIコードが第2のモードであるときに第2の暗号
    化構造を用いて上記情報パケットのデータを暗号化するステップと、 上記ソース装置が、上記EMIコードが第3のモードであるときに上記情報パ
    ケットのデータを暗号化しないステップと、 上記第1のモードは、上記情報パケットがシンク装置によって再生されないこ
    とを示すコピー禁止モードであり、上記第2のモードは、上記情報パケットが上
    記シンク装置によって1回以上再生されないことを示す1回コピー許可モードで
    あり、上記第3のモードは、上記情報パケットが上記シンク装置よって自由に再
    生されることを示す無制限モードであり、上記ソース装置が、上記シンク装置に
    上記情報パケットを伝送するステップとを有する伝送方法。
  12. 【請求項12】 更に、上記シンク装置が、上記情報パケットを受信して、
    上記EMIコードを抽出するステップと、 上記シンク装置が、上記EMIコードが上記第1のモードであるときに第1の
    暗号解読構造を用いて上記情報パケットのデータを暗号解読するステップと、 上記シンク装置が、上記EMIコードが上記第2のモードであるときに第2の
    暗号解読構造を用いて上記情報パケットのデータを暗号解読するステップと、 上記シンク装置が、上記EMIコードが上記第3のモードであるときに上記情
    報パケットのデータを暗号解読しないステップとを有する請求項11項記載の伝
    送方法。
  13. 【請求項13】 更に、上記シンク装置が、上記EMIコードを上記第2の
    モードから上記第1のモードに変換して、新しいEMIコードを上記情報パケッ
    トに格納するステップと、 上記シンク装置が、上記情報パケットを記録するステップとを有する請求項1
    2項記載の伝送方法。
  14. 【請求項14】 ソース装置が、コピー保護モードを有する情報パケットを
    受信する上記ステップは、上記ソース装置が、エンコードされたCCI情報を有
    する情報パケットを変換して、上記コピー保護モードを抽出するステップを有す
    ることを特徴とする請求項12項記載の伝送方法。
  15. 【請求項15】 上記情報パケットは、1まとまりの音声/画像プログラム
    のデジタル表現であることを特徴とする請求項12項記載の伝送方法。
  16. 【請求項16】 上記ソース装置は放送受信装置であり、上記シンク装置は
    ビットストリーム記録装置であることを特徴とする請求項12項記載の伝送方法
JP2000518385A 1997-10-24 1998-10-19 伝送システム及び伝送方法 Expired - Lifetime JP4185248B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/957,051 1997-10-24
US08/957,051 US6223285B1 (en) 1997-10-24 1997-10-24 Method and system for transferring information using an encryption mode indicator
PCT/US1998/022126 WO1999022372A1 (en) 1997-10-24 1998-10-19 A method and a system for transferring information using an encryption mode indicator

Publications (3)

Publication Number Publication Date
JP2001521261A true JP2001521261A (ja) 2001-11-06
JP2001521261A5 JP2001521261A5 (ja) 2006-01-05
JP4185248B2 JP4185248B2 (ja) 2008-11-26

Family

ID=25499012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000518385A Expired - Lifetime JP4185248B2 (ja) 1997-10-24 1998-10-19 伝送システム及び伝送方法

Country Status (10)

Country Link
US (2) US6223285B1 (ja)
EP (1) EP1012840B1 (ja)
JP (1) JP4185248B2 (ja)
KR (1) KR100533225B1 (ja)
AT (1) ATE211575T1 (ja)
AU (1) AU1103599A (ja)
CA (1) CA2308141C (ja)
DE (1) DE69803394T2 (ja)
TW (1) TW406260B (ja)
WO (1) WO1999022372A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000149416A (ja) * 1998-11-02 2000-05-30 Matsushita Electric Ind Co Ltd 記録再生装置、プログラム記録媒体及び記録媒体
JP2005158056A (ja) * 2003-11-04 2005-06-16 Matsushita Electric Ind Co Ltd コンテンツ移動システムおよびこれに用いられるコンテンツ送出機器
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
JP2008312257A (ja) * 2008-09-12 2008-12-25 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
JP2008312256A (ja) * 2008-09-12 2008-12-25 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
JP2010063186A (ja) * 2009-12-16 2010-03-18 Hitachi Consumer Electronics Co Ltd ディジタル情報記録再生装置、ディジタル情報記録再生方法
JP2010172004A (ja) * 2010-04-19 2010-08-05 Hitachi Consumer Electronics Co Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
JPH11176091A (ja) * 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
EP0989557A4 (en) * 1998-01-26 2009-12-23 Panasonic Corp APPARATUS, METHOD AND SYSTEM FOR RECORDING / REPRODUCING DATA, AND PROGRAM RECORDING MEDIA
JP4106740B2 (ja) * 1998-02-18 2008-06-25 ソニー株式会社 情報記録装置および方法、情報再生装置および方法、並びにプログラム記録媒体
US7257132B1 (en) * 1998-02-26 2007-08-14 Hitachi, Ltd. Receiver set, information apparatus and receiving system
JP2000004256A (ja) * 1998-04-17 2000-01-07 Toshiba Corp ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
DE69933811T2 (de) * 1998-04-24 2007-08-30 Sony United Kingdom Ltd., Weybridge Digitaler Multimediaempfänger und einen solchen Empfänger umfassendes Netzwerk mit IEEE 1394 serial Bus Schnittstelle
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
JP2000040294A (ja) * 1998-05-20 2000-02-08 Sony Corp 情報処理装置および方法、並びに記録媒体
JP2000004433A (ja) * 1998-06-16 2000-01-07 Toshiba Corp データ処理装置および同装置に適用される認証処理方法
JP4208998B2 (ja) * 1998-07-03 2009-01-14 パイオニア株式会社 複製制限機能を備えた記録再生システム、記録装置および再生装置
EP1363282B1 (en) * 1998-07-22 2009-01-07 Panasonic Corporation Digital data recording apparatus and a method for protecting copyrights that facilitate reproduction of encrypted digital data recorded on recording media, and a computer-readable recording medium that records a program of the method
CN100359583C (zh) * 1998-11-02 2008-01-02 松下电器产业株式会社 记录和再现设备
JP3724962B2 (ja) * 1998-11-13 2005-12-07 株式会社東芝 アクセス制御機能付き情報処理装置及び記憶媒体
US6570990B1 (en) * 1998-11-13 2003-05-27 Lsi Logic Corporation Method of protecting high definition video signal
JP2000156678A (ja) * 1998-11-19 2000-06-06 Sony Corp 信号処理回路
EP1058456B1 (en) * 1998-12-22 2010-09-08 Sony Corporation System for receiving digital broadcasting and device for receiving digital broadcasting
JP3807229B2 (ja) * 1999-03-05 2006-08-09 松下電器産業株式会社 映像データ通信装置および方法
JP3816689B2 (ja) * 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
US6944763B1 (en) 1999-04-13 2005-09-13 Sony Corporation Data transmission system
JP3916804B2 (ja) * 1999-07-06 2007-05-23 パイオニア株式会社 コンテンツの記録媒体及びその再生装置
JP2001066986A (ja) * 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
EP1222819B1 (en) * 1999-10-19 2004-07-21 Thomson Licensing S.A. System and method of verifying authorization for communicating protected content
US7356848B1 (en) 1999-10-19 2008-04-08 Thomson Licensing System and method of verifying authorization for communicating protected content
US6973653B1 (en) * 1999-10-21 2005-12-06 Sony Corporation Method for utilizing resource characterizations to optimize performance in an electronic device
BR0015084B1 (pt) * 1999-11-02 2014-11-04 Thomson Licensing Sa Método e sistema para adição de um sistema de acesso condicional
KR100556731B1 (ko) * 1999-11-13 2006-03-10 엘지전자 주식회사 디스크의 암호화 기록/재생 장치 및 방법
TW545023B (en) * 1999-12-10 2003-08-01 Koninkl Philips Electronics Nv Synchronization of session keys
WO2001048755A1 (fr) * 1999-12-28 2001-07-05 Matsushita Electric Industrial Co., Ltd. Appareil d'enregistrement, appareil de reproduction, appareil de traitement de donnees, appareil d'enregistrement/de reproduction et appareil de transmission de donnees
US7593529B1 (en) * 2000-01-27 2009-09-22 Agere Systems Inc. Scramble methods and apparatus for packetized digital video signal in conditional access system
US6915435B1 (en) * 2000-02-09 2005-07-05 Sun Microsystems, Inc. Method and system for managing information retention
US20020023209A1 (en) * 2000-02-14 2002-02-21 Lateca Computer Inc. N.V.United Encryption and decryption of digital messages in packet transmitting networks
US20020037081A1 (en) * 2000-04-28 2002-03-28 David Rogoff Cryptographic key distribution system and method for digital video systems
EP1279283A2 (en) * 2000-04-28 2003-01-29 Broadcom Corporation Cryptographic key distribution system and method for digital video systems
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
US7245719B2 (en) * 2000-06-30 2007-07-17 Matsushita Electric Industrial Co., Ltd. Recording method and apparatus, optical disk, and computer-readable storage medium
JP4269501B2 (ja) * 2000-09-07 2009-05-27 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4156188B2 (ja) * 2000-10-20 2008-09-24 パイオニア株式会社 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム及び情報出力記録方法並びに情報記録媒体
JP3784635B2 (ja) * 2000-11-10 2006-06-14 富士通株式会社 データ運用方法
EP1223696A3 (en) 2001-01-12 2003-12-17 Matsushita Electric Industrial Co., Ltd. System for transmitting digital audio data according to the MOST method
JP2002359617A (ja) * 2001-03-26 2002-12-13 Victor Co Of Japan Ltd 画像表示装置
TW566041B (en) * 2001-07-06 2003-12-11 Hitachi Ltd Digital data recording device and output device
US7668436B2 (en) * 2001-07-13 2010-02-23 Sony Corporation Video information recording device and reproducing device
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
US7372964B2 (en) * 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
NZ532123A (en) * 2001-10-18 2005-08-26 Macrovision Corp Systems and methods for providing digital rights management compatibility
DE60127681T2 (de) * 2001-10-19 2008-01-03 Sony Corp. System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
AU2003243217A1 (en) * 2002-05-21 2003-12-31 Thomson Licensing S.A. Key transport tamper protection
US7107461B2 (en) * 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US20040073954A1 (en) * 2002-10-09 2004-04-15 General Instrument Corporation Method of protecting recorded multimedia content against unauthorized duplication
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7787622B2 (en) * 2002-11-13 2010-08-31 General Instrument Corporation Efficient distribution of encrypted content for multiple content access systems
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
EP1962287A1 (en) * 2003-01-23 2008-08-27 LG Electronics Inc. Recording medium, method of reproducing data from a recording medium and apparatus for reproducing data from a recording medium
JP4468942B2 (ja) 2003-01-23 2010-05-26 エルジー エレクトロニクス インコーポレイティド 選択的情報を有する記録媒体と、その記録媒体にデータを形成し、記録し、再生するための装置及び方法と、再生を制御するための装置及び方法
KR100952949B1 (ko) 2003-01-24 2010-04-15 엘지전자 주식회사 고밀도 광디스크의 복사 방지 정보 관리방법
KR100608573B1 (ko) * 2003-05-20 2006-08-03 삼성전자주식회사 데이터 복제방지 장치와 시스템 및 복제방지 방법
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7426273B2 (en) * 2003-06-04 2008-09-16 Samsung Electronics Co. Ltd. Audio/video stream processing system and method for data copy protection
AU2004246534B2 (en) * 2003-06-04 2007-02-01 Samsung Electronics Co., Ltd. Audio/video stream processing system and method for data copy protection
US20040247295A1 (en) * 2003-06-04 2004-12-09 Samsung Electronics Co., Ltd Audio/video stream processing system and method for data copy protection
US20040252973A1 (en) * 2003-06-10 2004-12-16 Samsung Electronics Co., Ltd. System and method for audio/video data copy protection
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
DE10344636B4 (de) * 2003-09-25 2016-08-04 Infineon Technologies Ag Datenabhängige Ver/Entschlüsselung
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
US20050204110A1 (en) * 2003-11-04 2005-09-15 Matsushita Electric Industrial Co., Ltd. Content move system
KR20050045196A (ko) * 2003-11-10 2005-05-17 삼성전자주식회사 Av 스트림 복사 방법, 장치 및 av 컨텐츠 복사 방법
JP4137773B2 (ja) * 2003-11-21 2008-08-20 三菱電機株式会社 データ分配システム
JP4137778B2 (ja) * 2003-12-12 2008-08-20 三菱電機株式会社 データ収集システム
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
US7464266B2 (en) * 2004-02-13 2008-12-09 Microsoft Corporation Cheap signatures for synchronous broadcast communication
KR100574974B1 (ko) * 2004-02-26 2006-05-02 삼성전자주식회사 암호화된 방송 데이터를 위한 제한수신기능과복제방지기능을 구비하는 장치 및 방법
US7519999B2 (en) * 2004-02-27 2009-04-14 Scientific-Atlanta, Inc. Secure negotiation and encryption module
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
KR100644622B1 (ko) * 2004-08-13 2006-11-10 삼성전자주식회사 복사 제어 정보를 전송하는 방법 및 장치
JP4411225B2 (ja) * 2005-02-15 2010-02-10 キヤノン株式会社 通信装置及び通信方法
KR100823256B1 (ko) * 2005-04-13 2008-04-17 삼성전자주식회사 방송 콘텐츠 패키징 방법
US8275132B2 (en) 2006-05-15 2012-09-25 Buchen Neil B System and method for dynamically allocating stream identifiers in a multi-encryption transport system
CN101437143B (zh) * 2007-11-16 2011-05-25 聪泰科技开发股份有限公司 影音传输加密装置
DE102009032465B4 (de) * 2008-07-16 2016-10-13 Infineon Technologies Ag Sicherheit in Netzwerken
US8756429B2 (en) * 2008-10-10 2014-06-17 International Business Machines Corporation Tunable encryption system
US8478996B2 (en) * 2009-12-21 2013-07-02 International Business Machines Corporation Secure Kerberized access of encrypted file system
KR101977478B1 (ko) * 2017-08-24 2019-05-10 주식회사 엘지유플러스 컨텐츠 출력 방법 및 장치

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4598288A (en) 1979-04-16 1986-07-01 Codart, Inc. Apparatus for controlling the reception of transmitted programs
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
JP3250333B2 (ja) 1993-04-02 2002-01-28 ソニー株式会社 映像信号処理方法、映像信号記録方法、映像信号再生方法、映像信号処理装置、映像信号記録装置及び映像信号再生装置
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
EP1968058A3 (en) 1994-07-08 2011-12-21 Sony Corporation Receiving controlled-access broadcast signals
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
KR0152788B1 (ko) * 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
KR0166923B1 (ko) 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
JPH0998375A (ja) 1995-09-29 1997-04-08 Sony Corp デジタル画像信号の記録方法、記録装置及び記録再生装置
JP4033901B2 (ja) * 1995-10-09 2008-01-16 松下電器産業株式会社 データ送信デバイス、データ受信デバイス、情報処理装置およびデータ送信方法
US5719937A (en) 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
FR2742616B1 (fr) * 1995-12-18 1998-01-09 Cit Alcatel Dispositif de chiffrement et dispositif de dechiffrement d'informations transportees par des cellules a mode de transfert asynchrone
AU1829897A (en) * 1996-01-16 1997-08-11 Raptor Systems, Inc. Transferring encrypted packets over a public network
WO1997026735A1 (en) * 1996-01-16 1997-07-24 Raptor Systems, Inc. Key management for network communication
US5845283A (en) * 1996-04-24 1998-12-01 Lingua Teq, Inc. Method and apparatus for rationalizing different data formats in a data management system
US5828653A (en) * 1996-04-26 1998-10-27 Cascade Communications Corp. Quality of service priority subclasses
US6058476A (en) * 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
JP4088722B2 (ja) 1997-05-14 2008-05-21 ソニー株式会社 情報信号利用制限方法および情報信号処理装置
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
JP2000040294A (ja) * 1998-05-20 2000-02-08 Sony Corp 情報処理装置および方法、並びに記録媒体

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000149416A (ja) * 1998-11-02 2000-05-30 Matsushita Electric Ind Co Ltd 記録再生装置、プログラム記録媒体及び記録媒体
JP2005158056A (ja) * 2003-11-04 2005-06-16 Matsushita Electric Ind Co Ltd コンテンツ移動システムおよびこれに用いられるコンテンツ送出機器
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
JP2008312257A (ja) * 2008-09-12 2008-12-25 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
JP2008312256A (ja) * 2008-09-12 2008-12-25 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
JP4686584B2 (ja) * 2008-09-12 2011-05-25 日立コンシューマエレクトロニクス株式会社 ディジタル情報記録再生装置およびディジタル情報記録再生方法
JP4686583B2 (ja) * 2008-09-12 2011-05-25 日立コンシューマエレクトロニクス株式会社 ディジタル情報記録再生装置およびディジタル情報記録再生方法
JP2010063186A (ja) * 2009-12-16 2010-03-18 Hitachi Consumer Electronics Co Ltd ディジタル情報記録再生装置、ディジタル情報記録再生方法
JP4686632B2 (ja) * 2009-12-16 2011-05-25 日立コンシューマエレクトロニクス株式会社 ディジタル情報記録再生装置、ディジタル情報記録再生方法
JP2010172004A (ja) * 2010-04-19 2010-08-05 Hitachi Consumer Electronics Co Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
JP4686641B2 (ja) * 2010-04-19 2011-05-25 日立コンシューマエレクトロニクス株式会社 ディジタル放送受信装置、およびディジタル放送受信方法

Also Published As

Publication number Publication date
US6223285B1 (en) 2001-04-24
DE69803394T2 (de) 2002-08-29
CA2308141A1 (en) 1999-05-06
CA2308141C (en) 2004-05-11
EP1012840A1 (en) 2000-06-28
DE69803394D1 (de) 2002-02-28
EP1012840B1 (en) 2002-01-02
JP4185248B2 (ja) 2008-11-26
WO1999022372A1 (en) 1999-05-06
US7177427B1 (en) 2007-02-13
ATE211575T1 (de) 2002-01-15
KR100533225B1 (ko) 2005-12-05
KR20010031296A (ko) 2001-04-16
AU1103599A (en) 1999-05-17
TW406260B (en) 2000-09-21

Similar Documents

Publication Publication Date Title
JP4185248B2 (ja) 伝送システム及び伝送方法
US6118873A (en) System for encrypting broadcast programs in the presence of compromised receiver devices
KR100693234B1 (ko) 정보 기록/재생 장치 및 방법
JP3108618B2 (ja) ディジタル映像システムの不法視聴/複写防止方法及び装置
US6898578B2 (en) Recording apparatus for recording digital information
US8422675B2 (en) Data transmission system
US6611534B1 (en) Stream data processing system and stream data limiting method
JP2003244128A (ja) 暗号復号通信用半導体装置および記録再生機器
JP3695992B2 (ja) 放送受信装置及びコンテンツ利用制御方法
JPH10302393A (ja) 不正コピーを防止する方法、及びその半導体装置並びにディジタル記録再生システム
WO2005020234A1 (ja) 情報処理装置システム、情報処理方法及び情報処理システムにおいて実行されるコンピュータープログラム
US7260719B1 (en) Information processing system, information processing method, and information processing device
US8355504B2 (en) AV communication control circuit for realizing copyright protection with respect to radio LAN
EP1054398A2 (en) Contents information recording method and contents information recording unit
JP4078573B2 (ja) ディジタル信号の伝送装置、ディジタル信号の伝送方法、ディジタル信号の記録媒体
US7529375B2 (en) Method for processing encrypted data for first domain received in a network pertaining to a second domain
JP3361052B2 (ja) データ処理装置および同装置に適用されるコピープロテクト方法
JP2005501481A (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP4665318B2 (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2001274784A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP2001094552A (ja) データ処理装置およびデータ処理方法、並びに記録媒体
JP2001274785A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
JPH11250570A (ja) 秘密情報変更システム、秘密情報変更第1装置、秘密情報変更第2装置、及び媒体
JP4032913B2 (ja) 入出力装置
TW200401565A (en) Data output apparatus and data output method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051018

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080415

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080606

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080606

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080818

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080905

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130912

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term