JP2001521261A - 伝送システム及び伝送方法 - Google Patents
伝送システム及び伝送方法Info
- Publication number
- JP2001521261A JP2001521261A JP2000518385A JP2000518385A JP2001521261A JP 2001521261 A JP2001521261 A JP 2001521261A JP 2000518385 A JP2000518385 A JP 2000518385A JP 2000518385 A JP2000518385 A JP 2000518385A JP 2001521261 A JP2001521261 A JP 2001521261A
- Authority
- JP
- Japan
- Prior art keywords
- mode
- information packet
- emi
- information
- sink device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 49
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000004891 communication Methods 0.000 claims abstract description 30
- 238000000605 extraction Methods 0.000 claims description 19
- 239000000284 extract Substances 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 4
- 230000010365 information processing Effects 0.000 claims 1
- 230000000007 visual effect Effects 0.000 abstract description 6
- 230000008569 process Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 14
- 230000002452 interceptive effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 241000183290 Scleropages leichardti Species 0.000 description 1
- 108091003202 SecA Proteins Proteins 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40058—Isochronous transmission
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
- G11B20/00768—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
- G11B20/00775—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40117—Interconnection of audio or video/imaging devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4363—Adapting the video stream to a specific local network, e.g. a Bluetooth® network
- H04N21/43632—Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/44—Receiver circuitry for the reception of television signals according to analogue transmission standards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91328—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Signal Processing For Recording (AREA)
- Communication Control (AREA)
- Facsimile Transmission Control (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
号化モード識別子(encryption mode indicator)を用いて情報を伝送する伝送 方法及び伝送システムを開示する。本発明は、情報通信システムの分野に関する
。より詳しくは、本発明は、音声/画像作品を表す情報の安全な(secure)通信
モードの分野に関する。
し、AV情報(例えば、映画、歌等のAV作品を表す情報)を、情報源(例えば
、ビデオディスクプレーヤ又はビデオテープレコーダ)から情報表示装置(例え
ば、テレビジョン受像機又はモニタ受像機)又は情報シンク装置(information
sink device)に伝送する技術がある。この技術の発達によって、AV機器にI EEE1394シリアル通信規格が採用されている。IEEE1394シリアル
通信規格において、情報は、一定のヘッダ情報及びデータセクションを有するデ
ジタルパケットで伝送される。
よって保護されており、認可されていないユーザがその情報を見たり、そのAV
作品を不当に再生することは禁止されている。不当なコピーを防止するために、
AV情報は、コピー制御情報(Copy Control Information:CCI)ビットと呼
ばれるエンコードされたコピー制御情報と共に伝送される。CCIビットは、コ
ピー世代管理方式(Copy Generation Management System:CGMS)ビットとも呼 ばれる。
及び「11」は、それぞれ「コピーの無制限許可」、「一世代コピーの許可」、
及び「コピーの禁止」を示している。「01」ビットコードは使用されていない
。特定のAV情報にどのCCIビットが加えられるかは、AV情報(例えばムー
ビングピクチャエキスパートグループMPEG、デジタルビデオDV及びオーデ
ィオデータ)の種類によって規定されている。これらのCCIビットは、AV情
報を構成するデータパケットのデータ部中に加えられており、下流の装置による
AV情報の使用を制御している。
ードを調べ、CCIコードがコピーの禁止を示しているときには、AV情報を記
録することを禁止する。CCIコードが一世代コピーを許可しているときには、
CCIコードはコピー禁止モードに変えられるとともに、AV情報は1回記録媒
体に記録される。すなわち、元のデータから許可されているコピー世代は制限さ
れる。
情報のデータ部に加えられ、その情報を解読する権利は、そのコピー世代の制限
方式に適合する装置のみを製造するように契約している製造者に与えられるとい
う方法が用いられている。記録装置が、AV情報中に暗号化されているCCIコ
ードを調べるか又は変えるためには、その装置にマイクロコンピュータを搭載す
るか、又はその処理のための専用のハードウェアを設ける必要がある。多くの種
類のAV情報と適合させるためには、必要とされる暗号解読の回路は比較的複雑
となり、装置のコストも増加する。
するために、上述した専用のハードウェアが取り除かれた装置はAV情報中のC
CIコードを読むことができないことが考えられる。この安価なBSR装置にお
いて、AVパケット中に、コピー保護の情報を格納するための特定のフィールド
を設けることが考えられている。FIG.1は、IEEE1394規格に基づく
ヘッダ部12と、パケット(CIP)ヘッダ部14と、データフィールド部16
とを有する従来の情報パケットのフィールドを示している。このデータパケット
はアイソクロナスパケットである。CIPヘッダ部14には、特化されたビット
ストリームコピー制御情報(BCI)フィールド20が含まれている。BCIフ
ィールド20は、AV情報がBSR装置に伝送されるときに用いられるコピー保
護の情報を有している。データ部16は暗号化されたデータを有することはでき
るが、CIPヘッダ部14は、通常、BSRの限られた性能に適応するように暗
号化せずに伝送する。
ルド20を調べて、パケットがコピー禁止を示しているときは記録をせず、パケ
ットが一世代コピー許可又はコピー無制限許可を示しているときはデータを記録
することができる。許可されると、パケットの情報は、パケットヘッダ14に格
納されているBCIコード20とともに、BSR装置によって記録される。元の
パケットヘッダが一世代コピー許可を示しているときは、記録されている情報が
再生されて、BSR装置からIEEE1394バスに供給された後、再生された
BCIコードはコピー禁止を示す(既に1回コピーされたためである)。しかし
ながら、元のBCIコードが無制限コピーを示しているときは、同じBCIコー
ドは格納されて伝送される。
性があるシステム30を示している。FIG.2に示すように、ソース装置32
は、BSR装置であるシンク装置36に情報を伝送する。妨害装置34が、この
通信路(38aと38b)の間に位置している。パケットが送信装置32からシ
ンク装置36に伝送されている間に、パケットヘッダ14のBCIコード20は
、妨害装置36によって妨害される。例えば、送信装置32は、コピー禁止を示
すビットコード「11」を有するBCIコード20を送信するが、これは、送信
の際に、(妨害装置34によって)一世代コピー許可を示すビットコード「10
」に不正に変えられるか、又は、無制限コピーを示すビットコード「00」に変
えられることもある。このパケットを受信すると、パケットヘッダ14のBCI
コードは、一世代コピー又は無制限コピーを許可しているため、BSR36は、
そのデータが本当はコピーを禁止しているという事実を通知されずに、そのパケ
ットの情報を記録する。すなわち、コピー世代は制御されていない。
から知的でない装置に伝送されるコピー保護システムが必要である。更に、パケ
ットの情報が、妨害装置に妨害されることなく、ソース装置からBSR装置に伝
送されるコピー保護システムが必要である。さらに、伝送の際に、コピー保護モ
ードの情報が変えられることなく、シンク装置に対して使用可能な値を供給する
方式が必要である。本発明は、このような優れた特徴を提供するものである。先
に詳細に述べていない本発明のこれら及び他の利点は、ここに示す本発明の説明
において明らかになる。
テムを説明する。本発明は、例えば、著作権を有する音声/画像作品の伝送のよ
うに、コピー保護情報が装置間で伝送される用途において有効である。本発明は
、伝送が個々の情報パケットで行われるIEEE1394シリアル通信規格にお
いて用いることができる。
ク装置(受信局)に伝送される際に用いられる複数の保護通信モードを提供する
。第1の保護モードであるEMIモードAでは、伝送される情報が、作品全体に
渡ってコピーが許可されない。これは、最も高レベルのコピー禁止である。第2
の保護モードであるEMIモードBでは、伝送される情報が、シンク装置によっ
て一世代コピーのみを許可される。第3の保護モードでは、暗号化が行われず、
自由なコピーが可能である。モードA及びモードBのいずれの保護モードが選択
されるかによって、ソース装置は伝送情報を暗号化する際に異なる暗号化処理を
用いる。更に、モードA及びモードBのいずれの保護モードが選択されるかによ
って、シンク装置は伝送情報を暗号解読する際に異なる暗号解読処理を用いる。
すなわち、EMIコードは、(1)伝送情報のコピー保護モードと、(2)使用
される暗号化処理の両方を示している。
を備えていないビットストリーム記録装置との間での伝送に特に有効である。各
伝送モードによって異なる暗号化処理を行うことによって、選択される暗号解読
処理は、行われた暗号化処理とは異なるため、ソース装置とシンク装置との間に
位置してEMIコードを変更する不当な装置は、音声/画像作品をその後再生し
たり記録したりすることはできない。
解読するのに、2つの異なる暗号キー(キーA及びキーB)が用いられる。この
実施の形態では、パケットヘッダに格納されるEMIコードに対応する暗号キー
を用いて、情報が暗号化される。EMIコードがモードAからモードBに変換さ
れるとき、シンク装置は、キーBを用いて伝送信号を暗号解読する。この例では
、暗号化はキーAによって行われているため、シンク装置によって得られるもの
は、無意味な数字である。シンク装置において再生されるものは、そのシンク装
置によって記録されたとしても、全く元のAV情報ではなく、無意味なものとな
る。
るコピー保護の情報の安全な伝送を提供するための本発明を適用した方法及び装
置の詳細な説明では、本発明の十分な理解のために、多数の具体的な説明を行う
。しかし、本発明は、これらの具体的な説明の範囲内に限定されるものではなく
、同等な物においても実行されうるということは、当該技術分野の専門家によっ
て認識される。他の例では、本発明の要点を不必要に曖昧にしないために、周知
の方法、工程、構成要素、及び回路は、詳細に説明しないこととする。
報が暗号化され、使用される暗号モード又は暗号処理は、暗号化モード識別子(
EMI)コードに従って変えられる。本発明のEMIコードは、コピー禁止モー
ド、一世代コピー許可モード、無制限モードという3つの条件を表している。「
一世代コピー」という用語は、元の作品は、それから多数のコピーを作ることは
許可されているが、元の作品のコピー(例えば、シンク装置に送られたもの)は
、1回のみコピーできるということを意味している。選択された暗号モードを示
すEMI情報は、パケットヘッダに格納される。EMI情報が受信側で傍受され
ると、シンク(受信)装置は、本当の暗号モードとは異なる暗号モードで暗号を
解読することになるため、パケットから正しいAV情報を取得することができな
い。一実施の形態では、暗号モードは、暗号処理及び暗号キーを有しており、レ
ジスタの初期値を有することもできる。
報を理解できるかどうかによって、個々の通信は、異なる暗号モードを用いるよ
うに分類され、送信装置及びシンク装置が、他方の装置を認識できるようにする
。
100を示すブロック図である。システム100は、例えば、放送チャンネル1
15を介して、デジタル番組を表すデジタルAV情報を通信することができる無
線送信機110を含んでいる。一実施の形態では、送信機110は、衛星放送の
送信機であってもよい。他の実施の形態では、伝送線115は、無線ではなく、
有線である。この場合、送信機110は、ケーブル又は有料テレビジョン放送会
社の地上配備の送信機である。
タル放送受信機120は、セットトップボックス(STB)とも呼ばれる。ここ
では、デジタル放送受信機120は、ソース装置120と呼ばれる。ソース装置
120は、本発明を適用したEMI回路150を備えており、後述するように、
多数のEMI通信モードをサポートする。EMI回路150は、各EMI暗号モ
ードによって異なる暗号構造を用いる。ソース装置120は、知的な装置であり
、コピー保護の規格に準拠した処理を行う専用の回路を備える。例えば、ソース
装置120は、伝送線115を介してデジタル番組を受信し、このデジタル番組
は、コピー制御情報(CCI情報)を用いてエンコードされる。
具体例では、シンク装置130はビットストリーム記録(BSR)装置130で
あり、シリアルインタフェース125を介してソース装置120に接続されてい
る。シンク装置130は、BSR装置として示されているが、FIG.8に示す
どの受信装置でもよい。多くの場合、シンク装置130は、コストを抑えるため
に、比較的簡易な装置であり、全てのコピー保護の規格に準拠した処理を行うの
に必要な全種類の専用の回路を備えているわけではない。例えば、シンク装置1
30は、CCIコードのAV情報をデコードする能力を持っていない。しかしな
がら、シンク装置130は、本発明を適用したEMI回路160を備えている。
EMI回路160は、EMIコードに従って暗号化されたAV情報のパケットを
暗号解読(復号)する能力を有している。シンク装置130は、シリアルインタ
フェース125を介してソース装置120からのデジタル情報を受信するために
、ソース装置120に接続されている。デジタル情報は、IEEE1394通信
規格を用い、シリアルインタフェース125を介して伝送される。更に、この情
報は ヘッダ部のヘッダ情報及びデータ部のAV情報(例えばデータ)を有する
デジタルデータパケットの状態で伝送される。
暗号回路を備え、シリアルインタフェース125を介して伝送される情報が、少
なくとも2つの異なる暗号構造A及びBのもとでエンコードされるようになって
いる。一実施の形態では、EMI回路160は、2つの暗号回路を備えており、
モードA又はモードBのいずれかの暗号構造で、シリアルインタフェース125
を介して受信した情報を(許可されれば)暗号解読できるようになっている。本
発明では、BCIコードを用いるのではなく、シリアルインタフェース125を
通るデータパケットに入っているEMIコードを用いる。EMIコードは、コピ
ー保護モードを決定するだけでなく、パケットのデータ部で用いられる暗号モー
ドをも決定する。すなわち、シンク装置130中のEMI回路160は、EMI
モードを用いて適切な暗号解読構成を選択し、シリアルインタフェース125を
介して受信された情報を暗号解読する。もし、本発明を適用したEMIコードが
、シンク装置130とソース装置120との間で、(例えば、中間の妨害装置に
よって)改ざんされた場合、本発明を適用したEMI回路160は、不適切な暗
号解読モードを選択してしまう。この具体例では、元の情報は、シンク装置13
0によって受信されない。
3つの種類がある。これらは、コピー許可情報と、1回コピー情報と、コピー禁
止情報である。本発明では、この3種類の情報コピー保護は、異なる保護レベル
を有している。コピー保護が各パケットに施される状態は、EMIモードと呼ば
れる。後述するように、本発明では、EMIモードは、そのEMIモードが施さ
れたAV情報に適用される暗号化モードをも示している。
Aは、パケットのデータのコピーが禁止されていることを示す際に用いられる。
このEMIモードAにおいては、AV情報は再生装置(例えば、テレビジョン受
像機又はモニタ受像機)においてのみ再生可能だが、AV情報が記録されること
は許可されていない。EMIモードBは、AV情報のコピー(例えば、記録)が
1回のみ可能で一世代コピーが許可されていることを示す際に用いられる。この
EMIモードBは、一世代コピー許可モードとも呼ばれる。EMIモードOは、
AV情報にコピー保護がなく、コピーの制限がないときに用いられる。このEM
IモードOは、無制限モードとも呼ばれる。説明を簡潔にするために、本発明で
は、EMIモードOでは、暗号化が行われない。AV情報が、n回のコピー(n
>1)を許可するコピー制御状態にあるとき、それぞれのn回のコピーに対応す
るモードを定義することによって、コピー回数を増やすことができる。
くとも2ビットを有するレジスタを用いて示すことができる。本発明の一実施の
形態では、2ビットのレジスタが用いられる。表1は、各EMIモードにおける
具体的な符号化の数値を示している。なお、表1において選択されている符号化
の数値は一例であり、3種類の固有の数値の一集ならなんでも用いることができ
る。
ラムを含んでいると考えられる。各プログラムは、それ固有の保護レベルを有し
ている。この場合、コピー禁止ストリーム(コード11)は、少なくとも1個の
コピー禁止プログラムを含むストリームである。1回コピーストリーム(コード
10)は、コピー禁止プログラムを含まず、少なくとも1個の1回コピープログ
ラムを含むストリームである。ビットストリーム記録(BSR)装置であるシン
ク装置130(FIG.3)の具体例においては、シンク装置130は、EMI
モードB(又はEMIモードO)において受信されるAV情報のみを記録するこ
とができ、EMIモードAにおいて受信されるAV情報のみを通過させる(拒否
する)ことができる。
0に送信される本発明を適用した典型的な情報パケット200を構成するフィー
ルドを示している。一実施の形態において、FIG.4の情報パケット200は
、IEEE1394通信規格に準拠しているため、この情報パケット200は、
IEEE1394のヘッダ部230を含んでいる。このヘッダ部230は、da
ta_lengthフィールドと、tagフィールドと、channelフィー
ルドと、tcodeフィールドと、syフィールドとを含んでいる。ヘッダ部2
30は、周知のIEEE1394通信規格に準拠しており、tagフィールド及
びtcodeフィールド以外のフィールドは、この規格において定義されている
。tagフィールドは、データフィールドがCIPヘッダ部240から始めるこ
とを示している。tcodeフィールドは、2個の所定の値のうちの1個の値で
ある。データストリームは、1つの1394アイソクロナスチャンネルにおける
情報のストリームを意味している。
おいては、CIPヘッダ部240は、一実施の形態において、2ビット分の幅を
有し、表1で定義されるようなEMIモードの値を有しているEMIフィールド
210を含んでいる。EMIモードの値は、データフィールド250におけるデ
ータ部220に対応した特定の保護通信モードに相当する。後述するように、E
MIフィールド210において示されるEMIモードは、(1)選択された特定
の保護通信モード(例えば、モードA、モードB又はモードO)及び(2)情報
パケット200において用いられる暗号化の技術の特定の種類とを示している。
本発明では、情報が(FIG.3の)IEEE1394のシリアルインタフェー
ス125を介して伝送される際に、(EMIモードA又はEMIモードBのとき
)情報パケット200のデータ部220は暗号化されるが、ヘッダ部230及び
CIPヘッダ部240は暗号化されない。
リームにおけるデータストリームのコピー制御の状態を示している。本発明を適
用したデータストリームは、幾つかの画像及び/又は音声のプログラムからなり
、それらはそれぞれ各プログラムに対応した異なるコピー制御情報を有している
可能性があると考えられる。例えば、ソース装置から出力されたMPEGの伝送
ストリームは、いくつかのプログラムを含んでおり、各プログラムのコピー保護
は異なるレベルを有している可能性がある。ソース装置は、ストリーム中で最も
規制されたプログラムに対してEMIの値を割り当てる。ビットストリーム記録
装置は、EMIの値に基づいて、全てのストリームを記録するか否かを決定する
。ストリーム中の各プログラムを個々に処理することができ、また、各プログラ
ムに対応したコピー制御情報を解釈することができる別の種類の記録装置を、フ
ォーマット認識記録装置と呼ぶ。フォーマット認識記録装置は、各プログラムに
対応したコピー制御情報を参照し、その動作を決定する。
用したシステム400の具体的構成を示すブロック図である。FIG.5Aは、
典型的なソース装置120のEMI回路150をより詳細に示している。ソース
装置120は、EMI回路150の他に(説明を明確にするためにここでは示さ
ないが)多数の周知の回路を備える放送受信機と呼ばれるセットトップボックス
(STR)装置であってもよい。受信回路410は、AV情報をデータパケット
として受信し、コピー制御情報(CCI)の規格において必要とされる暗号化を
行う。その結果は、通信インタフェース430を介して出力されるとともに、イ
ンタフェース413を介してデマルチプレクサ(DEMUX)414にも供給さ
れる。回路412は、EMIモード選択回路であり、コピー保護が必要なとき、
再生されたCCIに応じて、コピー保護情報としてEMIモードAかEMIモー
ドBのいずれかを選択する。コピー保護が必要でないとき、インタフェース41
3は、シリアルインタフェース125に直接つながり、データパケットのEMI
フィールド210にEMIモードO(コード「00」)が割り当てられる。
上の信号によってDEMUX414を制御する。EMIモードAが選択されると
、インタフェース413からのデータパケットは、暗号化部A418に供給され
、暗号化部A418は、暗号キー416及び独自の第1の暗号化技術に従ってデ
ータパケットのデータ部(例えばデータ部220)を暗号化する。暗号化部A4
18は、また、データパケットのEMIフィールド210中に「11」のコード
(EMIモードA)を挿入する。その結果は、信号線426によって制御される
マルチプレクサ(MUX)422に供給される。MUX422は、任意の出力ド
ライバ424を用い、暗号化部A418から出力信号をシリアルインタフェース
125に出力する。EMIモードBが選択されていると、インタフェース413
からのデータパケットは、暗号化部B420に供給され、暗号化部B420は、
暗号キー416及び独自の第2の暗号化技術に従ってデータパケットのデータ部
(例えばデータ部220)を暗号化する。暗号化部B420は、また、データパ
ケットのEMIフィールド210中に「10」のコード(EMIモードB)を挿
入する。その結果は、信号線426によって制御されているマルチプレクサ(M
UX)422に供給される。MUX422は、任意の出力ドライバ424を用い
て、暗号化部B420から出力信号をシリアルインタフェース125に出力する
。この実施の形態では、2つの異なる暗号化部が用いられ、2つの暗号化構造を
提供する共通の暗号キー416に基づいて暗号化が行われる。後述するように、
暗号キー416は、ソース装置−シンク装置間の認証処理の際に確立する。
するためにここでは示さないが)多数の周知の回路を備えている。FIG.5A
のシンク装置130中のEMI回路160は、解読キー452が暗号キー416
と一致していることを想定して、暗号化部A418によって行われた暗号化を解
読することができる暗号解読部A448と、解読キー452が正しいことを想定
して、暗号化部B420によって行われた暗号化を解読することができる暗号解
読部B450とを備えている。データパケットが、シリアルインタフェース12
5を介してデマルチプレクサ回路(DEMUX)420とEMIモード抽出回路
440によって受信される。EMIモード抽出回路440は、供給されたデータ
パケットからヘッダ情報を抽出し、ヘッダ情報からEMIフィールド210を抽
出する。抽出されたEMIモードに応じて、EMIモード抽出回路440は、信
号線446上の信号を制御する。EMIモードOが抽出されると、シリアルイン
タフェース125上のデータパケットは、直接ビットストリーム記録(MSR)
媒体456に供給されるか、又は、何ら変更されることなしに信号線470に直
接出力される。
フェース125を介して伝送されてきたデータパケットは、DEMUX442を
通って暗号解読部A448に供給され、暗号解読部A448は、(解読キー45
2を用いて)データパケットのデータ部を暗号解読し、結果を信号線446によ
って制御されるマルチプレクサ(MUX)454に供給する。MUX454は、
暗号解読部A448からのデータパケットを信号線470にのみ出力する。シン
ク装置130がBSR装置であるとき、EMIコードAのデータパケットを記録
することは許可されないため、この場合、BSR媒体456への記録は禁止され
る。EMIモード抽出回路440がEMIモードBを抽出すると、シリアルイン
タフェース125を介して伝送されてきたデータパケットは、DEMUX442
を通って暗号解読部B450に供給され、暗号解読部B450は、データパケッ
トのデータ部を暗号解読するとともに、EMIモードをEMIモードAに変え、
EMIフィールド210に「11」コードを格納し、結果を信号線446によっ
て制御されるMUX454に供給する。MUX454は、暗号解読部B450の
データパケットを信号線470に出力し、BSR媒体456へのデータパケット
の記録を許可し、EMIモードAとする。シンク装置130がBSR装置である
とき、EMIコードBのデータパケットを記録することは1回のみ許可され、こ
のデータパケットは、BSR媒体456に記録される前にEMIモードAに変わ
る。この実施の形態では、2個の異なる暗号解読部が用いられ、暗号解読は、1
つの解読キー452に基づいている。
モードAで暗号化されたデータを記録することは許可されない。したがって、E
MIモードAのための暗号解読部Aは、BSR装置では動作しない。FIG.6
Aは、暗号化部Aを備えないビットストリーム記録(BSR)装置130におけ
るEMI回路665の具体的な構成を示すブロック図である。この実施の形態で
は、EMIモード抽出回路440は、シリアルインタフェース125においてE
MIモードAを検出すると、暗号解読部B450及びBSR媒体456を停止さ
せる。
を妨害するのを防止する。EMIモードAのデータパケットがシリアルインタフ
ェース125上でEMIモードBのデータパケットに変更されると、シンク装置
130は、データを再生しようとする際に不適切な暗号解読部を用いてしまうこ
とになる。再生信号は無意味な情報となってBSR媒体456に記録される。E
MIモードA又はEMIモードBのデータパケットがシリアルインタフェース1
25上でEMIモードOのデータパケットに変更されると、シンク装置130は
、暗号解読を行わず、その信号は再生されない。
を適用したシステム500の具体的な構成を示すブロック図である。FIG.5
Bは、本発明の他の実施の形態における典型的なソース装置120’のEMI回
路150’と、典型的なシンク装置130’のEMI回路160’とを示してい
る。この実施の形態では、共通の暗号化部及び共通の暗号解読部が用いられてい
るが、それらには、選択されたEMIモードに応じてそれぞれ異なるキー(キー
A、キーB)が供給されるため、これにより、2種類の暗号化−暗号解読の構造
が実現される。
確にするためにここでは示さないが)多数の周知の回路を備える放送受信機と呼
ばれるセットトップボックス(STR)装置であってもよい。受信回路510は
、AV情報をデータパケットとして受信し、コピー制御情報(CCI)の規格に
おいて必要とされる暗号化を行う。その結果は、(EMIモード選択回路514
に接続する)通信インタフェース512を介して出力されるとともに、インタフ
ェース513にも供給される。回路514は、EMIモード選択回路であり、コ
ピー保護が必要なとき、再生されたCCIに応じて、コピー保護情報としてEM
IモードAかEMIモードBのいずれかを選択する。コピー保護が必要でないと
き、インタフェース513は、シリアルインタフェース125に直接つながり、
データパケットのEMIフィールド210にEMIモードO(コード「00」)
が割り当てられる。
サ(MUX)516の選択線を制御する。共通の暗号キー524は、第1のハッ
シュ関数を有し、第1の暗号キー(キーA)をその出力として生成するハッシュ
回路A520に供給される。また、共通の暗号キー524は、第2のハッシュ関
数を有し、第2の暗号キー(キーB)をその出力として生成するハッシュ回路B
522に供給される。EMIモードAが選択されると、MUX516は、キーA
を選択して、共通の暗号化部518に出力し、共通の暗号化部518は、キーA
及び独自の共通の暗号化技術に従ってデータパケットのデータ部(例えばデータ
部220)を暗号化する。共通の暗号化部518は、また、データパケットのE
MIフィールド210中に「11」のコード(EMIモードA)を挿入する。そ
の結果は、インタフェース530を通って任意の出力ドライバ526に供給され
、出力ドライバ526は、シリアルインタフェース125を介してデータバケッ
トを出力する。
択して、共通の暗号化部518に供給し、共通の暗号化部518は、キーB及び
独自の共通の暗号化技術に従ってデータパケットのデータ部(例えばデータ部2
20)を暗号化する。共通の暗号化部518は、また、データパケットのEMI
フィールド210中に「10」のコード(EMIモードB)を挿入する。その結
果は、インタフェース530を通って任意の出力ドライバ526に供給され、出
力ドライバ526は、シリアルインタフェース125を介してデータバケットを
出力する。この実施の形態では、2個の異なるキー(A及びB)が用いられ、1
個の共通の暗号化部518において用いられる暗号化処理を切り換える。後述す
るように、共通の暗号キー524は、ソース装置−シンク装置間の認証処理の際
に確立する。ソース装置120’及びシンク装置130’は、隠れたチャンネル
キーKcを共有した後、ワークキーA及びBを共有する。最初に、ソース装置1
20’は、シンク装置130’に乱数Naを送信する。ソース装置120’及び
シンク装置130’は、内部のEMI回路を用いて、以下の式によってワークキ
ー(キーA及びB)を算出する。 KeyA=HKc(Na‖Ca) KeyB=HKc(Na‖Cb) ここで、HKcは、チャンネルキーKcを用いてキー化されるハッシュ関数であ
り、Ca及びCbは、定数であり、ライセンスコードである。
ある。2つのハッシュ回路520、522が必要であるが、この回路は、第2の
暗号化部を削除することによって削除された回路よりも一般的に規模が小さい。
これは、ハッシュ関数をソフトウェアで実行するときに特に当てはまる。与えら
れたキーに対してハッシュ関数を決定する必要があるのは1回のみであるため、
ハッシュ関数はソフトウェアで実行するのが有益である。
確にするためにここでは示さないが)多数の周知の回路を備えている。シンク装
置130’中のEMI回路160’は、正しい共通のキーが供給されていること
を想定して、1個の共通の暗号化部518によって行われた暗号化を解読するこ
とができる1個の共通の暗号解読部544を備えている。データパケットは、シ
リアルインタフェース125を介してEMIモード抽出回路540によって受信
される。EMIモード抽出回路540は、EMIモード抽出回路440と同様に
、受信したデータパケットからヘッダ情報を抽出し、ヘッダ情報からEMIフィ
ールド210を抽出する。抽出されたEMIモードに応じて、EMIモード抽出
回路540は、MUX542の選択線を制御する。EMIモード抽出回路540
によってEMIモードOが抽出されると、シリアルインタフェース125上のデ
ータパケットは、直接ビットストリーム記録(MSR)媒体550に供給される
か、又は、信号線570を介して直接出力される。
レクサ(MUX)542の選択線を制御する。共通の解読キー554は、第1の
暗号キー(キーA)を出力として生成する第1のハッシュ関数を有するハッシュ
回路A546に供給される。また、共通の解読キー554は、第2の暗号キー(
キーB)を出力として生成する、第1のハッシュ関数とは異なる第2のハッシュ
関数を有するハッシュ回路B548に供給される。EMIモードAがデータパケ
ットから抽出されると、MUX542は、キーAを選択して共通の暗号解読部5
44に供給し、共通の暗号解読部544は、キーA及び独自の共通の暗号解読技
術に従ってデータパケットのデータ部(例えばデータ部220)を暗号解読する
。共通の暗号解読部544は、また、データパケットのEMIフィールド210
中に「11」のコード(EMIモードA)を挿入する。その結果は、出力線57
0のみに出力される。シンク装置130’がBSR装置であるとき、EMIモー
ドAのデータパケットを記録することは許可されないため、この場合、BSR媒
体550への記録は禁止される。
G.5BのMUX542は、キーBを選択して、共通の暗号解読部544に供給
し、共通の暗号解読部544は、キーB及び独自の共通の暗号解読技術に従って
データパケットのデータ部(例えばデータ部220)を暗号解読する。共通の暗
号解読部544は、また、データパケットのEMIフィールド210中に「11
」のコード(EMIモードA)を挿入する。この時点でEMIモードAである結
果は、インタフェース552を介してBSR媒体550に供給され、任意に出力
線570に出力される。シンク装置130’がBSR装置であるとき、EMIモ
ードBのデータパケットを記録することは1回しか許可されないため、その後、
BSR媒体550への記録が行われる前に、このデータパケットはEMIモード
Aに切り換えられる。この実施の形態では、2個の異なるキー(A及びB)が用
いられ、1個の共通の暗号解読部544において用いられる暗号解読処理を切り
換える。後述するように、(共通の暗号キー524と同様に)共通の解読キー5
54は、ソース装置−シンク装置間の認証処理の際に確立する。EMI回路16
0は、1個の暗号解読部544しか必要としないため、有利である。2つのハッ
シュ回路546、548が必要であるが、この加えられた回路は、第2の暗号解
読部を削除することによって削除された回路よりも一般的に規模が小さい。与え
られたキーに対してハッシュ関数を決定する必要があるのは1回のみであるため
、ハッシュ関数546、548はソフトウェアで実行するのが有益である。
IモードAで暗号化されたデータを記録することは許可されない。したがって、
EMIモードAのためのハッシュ回路Aは、BSR装置では動作しない。FIG
.6Bは、ハッシュ回路Aを備えないビットストリーム記録(BSR)装置13
0’におけるEMI回路670の具体的な構成を示すブロック図である。この実
施の形態では、EMIモード抽出回路540は、シリアルインタフェース125
においてEMIモードAを検出すると、共通の暗号解読部554及びBSR媒体
550を停止させる。
を妨害するのを防止する。EMIモードAのデータパケットがシリアルインタフ
ェース125上でEMIモードBのデータパケットに変更されると、シンク装置
130’は、データを再生しようとする際に不適切な暗号解読キー(キーAとキ
ーBのいずれか)を用いてしまうことになる。再生信号は無意味な情報となって
BSR媒体550に記録される。EMIモードA又はEMIモードBのデータパ
ケットがシリアルインタフェース125上でEMIモードOのデータパケットに
変更されると、シンク装置130’は、暗号解読を行わず、その信号は再生され
ない。
用した処理を示すフローチャート700である。ステップ710において、シン
ク装置とソース装置が互いに認識できるように認証処理が行われる。この処理は
、様々な所定のライセンス及びサービスキーを用いて行われる。本発明を適用し
たステップ710においては、様々な種類の周知の認証処理や安全なキー変換処
理が用いられてもよい。認証処理が成功すると、特定のコードが変換され、ステ
ップ720に進む。認証処理が失敗すると、ステップ715において、フローチ
ャート700は、AV情報を交換せずに、最初に戻る。
用いて、キーを暗号解読するシンク装置130に暗号化されたキーを送信する。
この時点で、ソース装置とシンク装置との間で、暗号キー416と解読キー45
2は確立されており、これらのキーは同じ値を有する。ステップ730において
、ソース装置120は、(例えばCCIモードのような)第1のコピー保護モー
ドを有するデータパケットを受信し、このCCIモードを(例えば、コピー禁止
、1回コピー、無制限のような)EMIモードに変換する。ステップ740にお
いて、EMI回路150は、受信したデータパケットのヘッダに適切なEMIモ
ードを挿入し、EMIモードにおける2つの使用できる暗号化構造のうちの1つ
を用いてデータパケットのデータ部を暗号化する。その後、このデータパケット
は、インタフェース125を介して伝送される。
0を用いて、EMIモードを抽出し、抽出されたEMIモードに従ってデータパ
ケットを暗号解読する。2つの使用できる暗号化構造のうちの1つは、EMIモ
ードに基づいて用いられる。EMIモードBが受信されたとき、この情報はEM
IモードA(全面保護)で記録される。EMIモードAが受信されると、一切の
記録が許可されない。ステップ760において、更にデータパケットの処理が必
要であるとき、フローチャート700はステップ740に戻り、次のデータパケ
ットを処理する。必要でなければ、フローチャート700は最初に戻る。
こでは、FIG.5Bにおける異なる暗号化及び暗号解読の構造を提供するため
に、異なるキーが用いられる。
、FIG.8に示すのは、各装置によって受信及び送信される(EMIモードに
よって分類される)AV情報のパケットの種類である。破線の信号線は、EMI
モードBのAV情報パケットを表し、実線の信号線は、EMIモードAのAV情
報パケットを表している。第1の装置の分類は、装置分類Aである。これらの装
置は、それらのパケット情報にEMIコードを加えることができるとともに、C
CIデータを受信することができる送信装置を含む。1つの例は、(例えば、C
CIフォーマットで)衛星放送を受信し、IEEE1394のバスを介してデー
タを送信することができるセットトップボックス(STB)120である。FI
G.8に示すように、STB装置120は、EMIモードA又はEMIモードB
のいずれかで暗号化されたAV送信パケットを生成することができる。STB装
置120は、また、無制限のAV情報を送信することができる。STB装置12
0は、出力626で示すように、EMIモードBのAV情報を出力し、出力62
8で示すように、EMIモードAのAV情報を出力する。
中に存在するEMI情報に応じることができる受信又はシンク装置を含む。分類
Bの1つの例の装置は、フォーマット認識記録装置630である。このフォーマ
ット認識記録装置630は、いかなるEMIモードで受信したAV情報パケット
を適切に暗号解読し、IEEE1394規格のフォーマットを用いてAV情報を
記録し、AV情報に加えられたEMI情報を記録し、IEEE1394規格のフ
ォーマットを用いて、再生されたデータを送信することができる。受信したAV
情報がEMIモードBであるとき、それが記録されるときにはEMIモードAに
変換されて、それ以上のコピーを防止する。フォーマット認識記録装置630は
、EMIモードA632及びEMIモードB634で暗号化されたAV情報のパ
ケットを受信することができるが、EMIモードA636で暗号化されたAV情
報のみを送信することができる。
モードでの)特定のコピー保護情報を完全に処理するのに必要な専用の回路を備
えていないために、このコピー保護情報を完全には処理することができない受信
装置を含む。分類Cの1つの例は、FIG.8のビットストリーム記録(BSR
)装置130である。このビットストリーム記録(BSR)装置130は、入力
610を介してEMIモードBで暗号化されたAV情報のみを受信し、入力61
5を介してEMIモードAで暗号化されたAV情報のみを送信することができる
。EMIモードBの情報が受信されたとき、BSR装置130は、抽出されたE
MIコードを用いてEMIモードBで暗号化された情報を暗号解読し、この情報
を記録することができる。BSR装置130は、また、AV情報を再生し、IE
EE1394規格の元でEMIモードAのこの情報を送信することができる。
えられたEMI情報を処理することができる受信装置を含む。分類Dの1つの例
は、デジタルテレビジョン受像機620である。デジタルテレビジョン受像機6
20は、IEEE1394規格の元で、入力622を介してEMIモードBで暗
号化されたAV情報及び入力部624を介してEMIモードAで暗号化されたA
V情報のみを受信することができる。デジタルテレビジョン受像機620は、E
MIモードA又はEMIモードBのAV情報を暗号解読し、そのAV情報を再生
することができる。
によってライセンスが得られる。その団体が表示装置を製造するとき、EMIモ
ードA及びEMIモードBの暗号解読のライセンスが必要である。その団体がB
SR装置130を製造するとき、EMIモードBの暗号解読及びEMIモードA
の暗号化が必要である。後述するように、本発明の一実施の形態において、EM
IモードA及びEMIモードBは、ライセンスキー及びサービスキーと結合され
ることが可能である。
の実施の形態では、使用するサービスの種類によって、また、装置がソース装置
かシンク装置かによって、特定の秘密(例えば、キーコード)が定義される。上
述した送信装置及び受信装置の分類に従って、データ伝送のサービスの分類を以
下に示す。サービス1における伝送は、分類A、B又はCの送信装置と、分類A
、B又はCの受信装置とを含む。サービス2における伝送は、分類A、B又はC
の送信装置と、分類Dの受信装置とを含む。サービス3における伝送は、分類D
の送信装置と、分類A、B又はCの受信装置とを含む。
ース装置が、このCCIのフォーマットを認識するシンク装置にAV情報を送信
する(例えば、STB→表示装置、又は、STB→フォーマット認識記録装置)
。ソース装置とシンク装置は両方ともコピー保護を有する知的な装置である。サ
ービス2の元では、CCIのフォーマットを認識するソース装置が、CCIのフ
ォーマットを認識しないが本発明を適用したEMIコードを認識するシンク装置
にAV情報を伝送する。このシンク装置は、ソース装置と同レベルのコピー保護
の機能を有していない。サービス3の元では、CCIのフォーマットを認識しな
いソース装置が、CCIのフォーマットを認識するシンク装置にAV情報を送信
する(例えば、DVHS→表示装置)。
いるための秘密コード(例えば、キーコード)が、上述の符号を付けた個々の分
類の装置に与えられる(例えば、ライセンスされる)。認証処理の際に安全なキ
ーの伝送を行うために、その2個の装置によって、キーコードすなわち「秘密」
が用いられる。このようにして、上述したような暗号化及び暗号解読に用いられ
るキーが、ソース及びシンク装置の間で安全に伝送される。
る。例えば、サービス1の送信装置のキーコードは、受信装置のキーコードとは
異なる。ここで、キーコードが個々の装置に供給される方法を説明する。FIG
.9の表に示すように、本発明のこの実施の形態では、8個のキーコードが用い
られる。装置の分類は、MPEG又はDVのようなデータの種類によって、更に
細かくしてもよい。サービスキーとライセンスキーとを含む1組が、サービス1
、2及び3にそれぞれ割り当てられる。サポートされるサービスに従って、ソー
ス装置はサービスキーを持ち、シンク装置はライセンスキーを持つ。すなわち、
サービス1、2及び3は、サービスキー又はライセンスキーによって区別される
。
及び2を有している。DVHS装置130は、サービス2を受信し、サービス3
を送信するため、ライセンスキー2及びサービスキー3を有している。各サービ
スは、そのサービスのグループ内でサブグループに分割されてもよい。ある装置
が有するべき機能によって、暗号化モード、サービスキー及びライセンスキーの
ある組み合わせがその装置に与えられる。例えば、表示装置620の場合は、E
MIモードA及びEMIモードBの暗号解読キーとサービス1及び3のためのラ
イセンスキーを有している。STB装置120の場合は、EMIモードA及びE
MIモードBの暗号化キーとサービス1及び2のためのサービスキーを有してい
る。DVHS(BSR)装置130は、EMIモードAの暗号化キーとサービス
3のためのサービスキーを有している。
ーコードと、EMIモードA及びBのキーコードを必要とし、Secret1T
、Secret1T、Secret2T、Secret2T、SecretA及
びSecretBのキーコードが提供される。同様に、分類Bの装置は、サービ
ス1及び3の受信装置とサービス1の送信装置のキーコードと、EMIモードA
及びBのキーコードを必要とし、Secret1R、Secret1R、Sec
ret3R、Secret3R、SecretA及びSecretBのキーコー
ドが提供される。分類Cの装置は、サービス1及び3の受信装置のキーコードと
、EMIモードA及びBのキーコードを必要とし、Secret1R、Secr
et1R、Secret3R、Secret3R、SecretA及びSecr
etBのキーコードが提供される。分類Dの装置は、サービス2の受信装置とサ
ービス3の送信装置のキーコードを必要とし、Secret2R、Secret
3T、SecretA及びSecretBのキーコードが提供される。典型的に
、送信専用にモードAを使用することと、受信専用にモードBを使用することが
必要である。
にデータパケットを伝送する処理について説明する。データパケットは、ソース
装置からシンク装置に伝送され、シンク装置によって記録される。
トを暗号化する。サービス1の送信装置及び受信装置のための秘密コードSec
ret1T及びSecret1Rを用いて、ソース装置から受信側のシンク装置
にデータキーKseedが安全に送信される。次に、ソース装置は、Kseed
、SecretA及びSecretBを用いて、モードAの暗号化キーA及びモ
ードBの暗号化キーBを生成する。具体的には、次の式を用いて算出される。 KeyA=h(Kseed‖SecretA) KeyB=h(Kseed‖SecretB) ここで、hはハッシュ関数を表しており、記号a‖bは、aとbのビット接続を
表している。
CIがコピー禁止を示しているとき、データパケットは、CCIと共に、モード
Aの暗号キーAによって暗号化される。EMIモード(「11」)がEMIフィ
ールド210に格納され、データパケットがIEEE1994インタフェースを
介して送信される。CCIが一世代コピーの許可を示しているとき、データは、
CCIと共に、モードBの暗号キーBによって暗号化され、EMIモード(「1
0」)がEMIフィールド210に格納されてパケット化され、そのパケットが
IEEE1994インタフェースを介して送信される。CCIが無制限コピーを
示しているとき、データパケットは、暗号化されず、パケット化される。EMI
モードが「00」としてEMIフィールド210に格納され、そのパケットが送
信される。したがって、データを暗号化するのに送信装置がどのキーを用いるか
は、サービスによって決まるのではなく、データに加えられているEMIモード
によって決まる。
retBからキーA及びキーBを生成する。受信されたパケットのEMIが、シ
ンク装置によって調べられ、EMIモードがモードAを示すとき、キーAを用い
てデータが暗号解読され、EMIモードがモードBを示すとき、キーBを用いて
データが暗号解読される。次に、暗号解読されたデータに加えられたEMIモー
ドが調べられる。EMIモードがコピー禁止を示しているとき、データは記録さ
れない。EMIモードが一世代コピーの許可を示しているとき、EMIモードは
コピー禁止に変えられて、データと共に記録される。EMIモードが無制限コピ
ーを示しているとき、データと共に記録される。
処理を説明する。上述した処理のように、ソース装置はシンク装置にKseed
を安全に送信する。なお、ここで用いられる秘密コードは、Secret2T及
びSecret2Rである。ソース装置は、上述したように、キーA及びキーB
を生成し、データに加えられたEMIモードに従ってデータを暗号化する。ソー
ス装置はデータパケットに適切なEMIを格納し、それを送信する。
、ライセンスの条件により受信の際にモードAの使用が禁止されており、キーA
を生成できない場合を想定する。シンク装置は、受信されたパケットのEMIモ
ードを調べる。EMIモードがモードAであるとき、シンク装置はそのパケット
を破棄する。EMIモードがモードBを示しているとき、シンク装置はキーBを
用いてデータを暗号解読し、そのパケットを記録する。このとき、データがモー
ドBによって暗号化されたことを示す情報が、データと共に記録される。EMI
モードが00を示しているとき、シンク装置はそのままデータを記録する。この
とき、データが暗号化されなかったことを示す情報が、データと共に記録される
。
SR)装置との間でコピー保護情報を安全に送信するための方法及びシステムが
説明されている。本発明は具体的な実施の形態で説明されたが、本発明は、この
ような実施の形態に限定されると考えられるべきではなく、むしろ、以下の請求
の範囲に従って考えられるべきである。
る情報パケット中のフィールドの構成を示す図である。
続されている従来技術のシステムの構成を示すブロック図である。
、本発明を適用したシステムの構成を示すブロック図である。
ケット中のフィールドを示す図である。
したシンク装置の具体的な構成を示す回路図である。
したシンク装置の具体的な構成を示す回路図である。
リーム記録装置の具体的な構成を示す回路図である。
リーム記録装置の具体的な構成を示す回路図である。
理を示すフローチャートである。
、これらの装置の入力及び出力信号によって用いられる様々な通信モードを示す
図である。
Claims (16)
- 【請求項1】 情報を伝送する伝送システムにおいて、 暗号化モード識別子(EMI)コードが第1のモードを示すときに、情報パケ
ットのデータを暗号化する第1の暗号回路と、上記EMIコードが第2のモード
を示すときに、上記情報パケットのデータを暗号化する第2の暗号回路とを有し
、上記EMIコードをエンコードして上記情報パケットにして、上記情報パケッ
トを通信インタフェースを介して伝送するソース装置と、 上記通信パケットから上記EMIコードを抽出する抽出回路と、上記EMIコ
ードが上記第2のモードであることを示す上記抽出回路に反応して、上記情報パ
ケットのデータを暗号解読する第2の暗号解読回路とを有し、上記通信インタフ
ェースから上記情報パケットを受信するシンク装置とを備え、 上記第1のモードは、上記情報パケットが上記シンク装置によって再生されな
いことを示すコピー禁止モードであり、上記第2のモードは、上記情報パケット
が上記シンク装置によって1回以上再生されないことを示す1回コピー許可モー
ドであることを特徴とする伝送システム。 - 【請求項2】 上記シンク装置は、更に、上記EMIコードが上記第1のモ
ードであることを示す上記抽出回路に反応して、上記情報パケットのデータを暗
号解読する第1の暗号解読回路を備えることを特徴とする請求項1記載の伝送シ
ステム。 - 【請求項3】 上記第1の暗号回路と、上記第2の暗号回路と、第1の暗号
解読回路と、第2の暗号解読回路は接続され、1個の等しい暗号キーを受信する
ことを特徴とする請求項2記載の伝送システム。 - 【請求項4】 情報を伝送する伝送システムにおいて、 暗号化モード識別子(EMI)コードが第1のモードを示すときに、第1のキ
ーに基づいて情報パケットのデータを暗号化する共通の暗号回路を有し、上記E
MIコードをエンコードして上記情報パケットにして、上記情報パケットを通信
インタフェースを介して伝送するソース装置と、 上記通信パケットから上記EMIコードを抽出する抽出回路と、上記EMIコ
ードが上記第2のモードであることを示す上記抽出回路に反応して、上記第2の
キーを用いて上記情報パケットのデータを暗号解読する共通の暗号解読回路とを
有し、上記通信インタフェースから上記情報パケットを受信するシンク装置とを
備え、 上記第1のモードは、上記情報パケットが上記シンク装置によって再生されな
いことを示すコピー禁止モードであり、上記第2のモードは、上記情報パケット
が上記シンク装置によって1回以上再生されないことを示す1回コピー許可モー
ドであることを特徴とする伝送システム。 - 【請求項5】 上記シンク装置はビットストリーム記録装置であり、上記シ
ンク装置は、更に、上記EMIコードが上記第2のモードであるときに上記情報
パケットを記録する記録媒体を備え、上記記録媒体に記録された後、上記シンク
装置によって、上記情報パケットの上記EMIコードが上記第2のモードに変換
されることを特徴とする請求項1又は4記載の伝送システム。 - 【請求項6】 上記シンク装置の上記共通の暗号解読回路は、また、上記E
MIコードが上記第1のモードであることを示す上記抽出回路に反応して、上記
第1のキーを用いて上記情報パケットのデータを暗号解読するためのものである
ことを特徴とする請求項4記載の伝送システム。 - 【請求項7】 上記通信インタフェースは、IEEE1394通信規格に準
拠したシリアル通信インタフェースであり、上記情報パケットはデジタルの情報
パケットであることを特徴とする請求項2又は6記載の伝送システム。 - 【請求項8】 上記ソース装置は放送受信装置であり、更に、コピー制御情
報(CCI)を用いてエンコードされた情報パケットを受信し、コピー保護コー
ドを抽出する受信回路を備え、上記シンク装置は、CCI情報を用いてエンコー
ドされた情報パケットを処理することができないことを特徴とする請求項2又は
6記載の伝送システム。 - 【請求項9】 上記情報パケットは、1まとまりのデジタルの音声/画像プ
ログラムを示すことを特徴とする請求項2又は6記載の伝送システム。 - 【請求項10】 上記ソース装置及び上記シンク装置は、それぞれ、 共通のキーに基づいて上記第1のキーを生成する第1のハッシュ回路と、 上記共通のキーに基づいて上記第2のキーを生成する第2のハッシュ回路とを
備え、 上記情報パケットが上記シンク装置によって受信される前に、上記共通のキー
が、上記シンク装置及び上記ソース装置間で伝送されることを特徴とする請求項
6記載の伝送システム。 - 【請求項11】 コピー保護モードを有し、情報を伝送する伝送方法におい
て、 ソース装置が、コピー保護モードを有する情報パケットを受信するステップと
、 上記ソース装置が、上記コピー保護モードに従って、暗号化モード識別子(E
MI)コードを上記情報パケットのヘッダに格納するステップと、 上記ソース装置が、上記EMIコードが第1のモードであるときに第1の暗号
化構造を用いて上記情報パケットのデータを暗号化するステップと、 上記ソース装置が、上記EMIコードが第2のモードであるときに第2の暗号
化構造を用いて上記情報パケットのデータを暗号化するステップと、 上記ソース装置が、上記EMIコードが第3のモードであるときに上記情報パ
ケットのデータを暗号化しないステップと、 上記第1のモードは、上記情報パケットがシンク装置によって再生されないこ
とを示すコピー禁止モードであり、上記第2のモードは、上記情報パケットが上
記シンク装置によって1回以上再生されないことを示す1回コピー許可モードで
あり、上記第3のモードは、上記情報パケットが上記シンク装置よって自由に再
生されることを示す無制限モードであり、上記ソース装置が、上記シンク装置に
上記情報パケットを伝送するステップとを有する伝送方法。 - 【請求項12】 更に、上記シンク装置が、上記情報パケットを受信して、
上記EMIコードを抽出するステップと、 上記シンク装置が、上記EMIコードが上記第1のモードであるときに第1の
暗号解読構造を用いて上記情報パケットのデータを暗号解読するステップと、 上記シンク装置が、上記EMIコードが上記第2のモードであるときに第2の
暗号解読構造を用いて上記情報パケットのデータを暗号解読するステップと、 上記シンク装置が、上記EMIコードが上記第3のモードであるときに上記情
報パケットのデータを暗号解読しないステップとを有する請求項11項記載の伝
送方法。 - 【請求項13】 更に、上記シンク装置が、上記EMIコードを上記第2の
モードから上記第1のモードに変換して、新しいEMIコードを上記情報パケッ
トに格納するステップと、 上記シンク装置が、上記情報パケットを記録するステップとを有する請求項1
2項記載の伝送方法。 - 【請求項14】 ソース装置が、コピー保護モードを有する情報パケットを
受信する上記ステップは、上記ソース装置が、エンコードされたCCI情報を有
する情報パケットを変換して、上記コピー保護モードを抽出するステップを有す
ることを特徴とする請求項12項記載の伝送方法。 - 【請求項15】 上記情報パケットは、1まとまりの音声/画像プログラム
のデジタル表現であることを特徴とする請求項12項記載の伝送方法。 - 【請求項16】 上記ソース装置は放送受信装置であり、上記シンク装置は
ビットストリーム記録装置であることを特徴とする請求項12項記載の伝送方法
。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/957,051 | 1997-10-24 | ||
US08/957,051 US6223285B1 (en) | 1997-10-24 | 1997-10-24 | Method and system for transferring information using an encryption mode indicator |
PCT/US1998/022126 WO1999022372A1 (en) | 1997-10-24 | 1998-10-19 | A method and a system for transferring information using an encryption mode indicator |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2001521261A true JP2001521261A (ja) | 2001-11-06 |
JP2001521261A5 JP2001521261A5 (ja) | 2006-01-05 |
JP4185248B2 JP4185248B2 (ja) | 2008-11-26 |
Family
ID=25499012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000518385A Expired - Lifetime JP4185248B2 (ja) | 1997-10-24 | 1998-10-19 | 伝送システム及び伝送方法 |
Country Status (10)
Country | Link |
---|---|
US (2) | US6223285B1 (ja) |
EP (1) | EP1012840B1 (ja) |
JP (1) | JP4185248B2 (ja) |
KR (1) | KR100533225B1 (ja) |
AT (1) | ATE211575T1 (ja) |
AU (1) | AU1103599A (ja) |
CA (1) | CA2308141C (ja) |
DE (1) | DE69803394T2 (ja) |
TW (1) | TW406260B (ja) |
WO (1) | WO1999022372A1 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000149416A (ja) * | 1998-11-02 | 2000-05-30 | Matsushita Electric Ind Co Ltd | 記録再生装置、プログラム記録媒体及び記録媒体 |
JP2005158056A (ja) * | 2003-11-04 | 2005-06-16 | Matsushita Electric Ind Co Ltd | コンテンツ移動システムおよびこれに用いられるコンテンツ送出機器 |
JP2008113172A (ja) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 |
JP2008312257A (ja) * | 2008-09-12 | 2008-12-25 | Hitachi Ltd | ディジタル情報入出力装置、受信装置、記録装置、および再生装置 |
JP2008312256A (ja) * | 2008-09-12 | 2008-12-25 | Hitachi Ltd | ディジタル情報入出力装置、受信装置、記録装置、および再生装置 |
JP2010063186A (ja) * | 2009-12-16 | 2010-03-18 | Hitachi Consumer Electronics Co Ltd | ディジタル情報記録再生装置、ディジタル情報記録再生方法 |
JP2010172004A (ja) * | 2010-04-19 | 2010-08-05 | Hitachi Consumer Electronics Co Ltd | ディジタル情報入出力装置、受信装置、記録装置、および再生装置 |
Families Citing this family (109)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6223285B1 (en) * | 1997-10-24 | 2001-04-24 | Sony Corporation Of Japan | Method and system for transferring information using an encryption mode indicator |
JPH11176091A (ja) * | 1997-12-15 | 1999-07-02 | Hitachi Ltd | ディジタル情報入出力装置、受信装置、記録装置、および再生装置 |
EP0989557A4 (en) * | 1998-01-26 | 2009-12-23 | Panasonic Corp | APPARATUS, METHOD AND SYSTEM FOR RECORDING / REPRODUCING DATA, AND PROGRAM RECORDING MEDIA |
JP4106740B2 (ja) * | 1998-02-18 | 2008-06-25 | ソニー株式会社 | 情報記録装置および方法、情報再生装置および方法、並びにプログラム記録媒体 |
US7257132B1 (en) * | 1998-02-26 | 2007-08-14 | Hitachi, Ltd. | Receiver set, information apparatus and receiving system |
JP2000004256A (ja) * | 1998-04-17 | 2000-01-07 | Toshiba Corp | ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法 |
DE69933811T2 (de) * | 1998-04-24 | 2007-08-30 | Sony United Kingdom Ltd., Weybridge | Digitaler Multimediaempfänger und einen solchen Empfänger umfassendes Netzwerk mit IEEE 1394 serial Bus Schnittstelle |
US8584255B2 (en) * | 1999-05-05 | 2013-11-12 | Sony United Kingdom Limited | Networked conditional access module |
JP2000040294A (ja) * | 1998-05-20 | 2000-02-08 | Sony Corp | 情報処理装置および方法、並びに記録媒体 |
JP2000004433A (ja) * | 1998-06-16 | 2000-01-07 | Toshiba Corp | データ処理装置および同装置に適用される認証処理方法 |
JP4208998B2 (ja) * | 1998-07-03 | 2009-01-14 | パイオニア株式会社 | 複製制限機能を備えた記録再生システム、記録装置および再生装置 |
EP1363282B1 (en) * | 1998-07-22 | 2009-01-07 | Panasonic Corporation | Digital data recording apparatus and a method for protecting copyrights that facilitate reproduction of encrypted digital data recorded on recording media, and a computer-readable recording medium that records a program of the method |
CN100359583C (zh) * | 1998-11-02 | 2008-01-02 | 松下电器产业株式会社 | 记录和再现设备 |
JP3724962B2 (ja) * | 1998-11-13 | 2005-12-07 | 株式会社東芝 | アクセス制御機能付き情報処理装置及び記憶媒体 |
US6570990B1 (en) * | 1998-11-13 | 2003-05-27 | Lsi Logic Corporation | Method of protecting high definition video signal |
JP2000156678A (ja) * | 1998-11-19 | 2000-06-06 | Sony Corp | 信号処理回路 |
EP1058456B1 (en) * | 1998-12-22 | 2010-09-08 | Sony Corporation | System for receiving digital broadcasting and device for receiving digital broadcasting |
JP3807229B2 (ja) * | 1999-03-05 | 2006-08-09 | 松下電器産業株式会社 | 映像データ通信装置および方法 |
JP3816689B2 (ja) * | 1999-03-31 | 2006-08-30 | 株式会社東芝 | 情報配信装置、情報受信装置及び通信方法 |
JP4238410B2 (ja) * | 1999-04-09 | 2009-03-18 | ソニー株式会社 | 情報処理システム |
US6944763B1 (en) | 1999-04-13 | 2005-09-13 | Sony Corporation | Data transmission system |
JP3916804B2 (ja) * | 1999-07-06 | 2007-05-23 | パイオニア株式会社 | コンテンツの記録媒体及びその再生装置 |
JP2001066986A (ja) * | 1999-08-26 | 2001-03-16 | Sony Corp | 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体 |
EP1222819B1 (en) * | 1999-10-19 | 2004-07-21 | Thomson Licensing S.A. | System and method of verifying authorization for communicating protected content |
US7356848B1 (en) | 1999-10-19 | 2008-04-08 | Thomson Licensing | System and method of verifying authorization for communicating protected content |
US6973653B1 (en) * | 1999-10-21 | 2005-12-06 | Sony Corporation | Method for utilizing resource characterizations to optimize performance in an electronic device |
BR0015084B1 (pt) * | 1999-11-02 | 2014-11-04 | Thomson Licensing Sa | Método e sistema para adição de um sistema de acesso condicional |
KR100556731B1 (ko) * | 1999-11-13 | 2006-03-10 | 엘지전자 주식회사 | 디스크의 암호화 기록/재생 장치 및 방법 |
TW545023B (en) * | 1999-12-10 | 2003-08-01 | Koninkl Philips Electronics Nv | Synchronization of session keys |
WO2001048755A1 (fr) * | 1999-12-28 | 2001-07-05 | Matsushita Electric Industrial Co., Ltd. | Appareil d'enregistrement, appareil de reproduction, appareil de traitement de donnees, appareil d'enregistrement/de reproduction et appareil de transmission de donnees |
US7593529B1 (en) * | 2000-01-27 | 2009-09-22 | Agere Systems Inc. | Scramble methods and apparatus for packetized digital video signal in conditional access system |
US6915435B1 (en) * | 2000-02-09 | 2005-07-05 | Sun Microsystems, Inc. | Method and system for managing information retention |
US20020023209A1 (en) * | 2000-02-14 | 2002-02-21 | Lateca Computer Inc. N.V.United | Encryption and decryption of digital messages in packet transmitting networks |
US20020037081A1 (en) * | 2000-04-28 | 2002-03-28 | David Rogoff | Cryptographic key distribution system and method for digital video systems |
EP1279283A2 (en) * | 2000-04-28 | 2003-01-29 | Broadcom Corporation | Cryptographic key distribution system and method for digital video systems |
JP2001359165A (ja) * | 2000-06-15 | 2001-12-26 | Mitsubishi Electric Corp | モバイル通信システム |
US7245719B2 (en) * | 2000-06-30 | 2007-07-17 | Matsushita Electric Industrial Co., Ltd. | Recording method and apparatus, optical disk, and computer-readable storage medium |
JP4269501B2 (ja) * | 2000-09-07 | 2009-05-27 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4595182B2 (ja) * | 2000-09-07 | 2010-12-08 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4156188B2 (ja) * | 2000-10-20 | 2008-09-24 | パイオニア株式会社 | 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム及び情報出力記録方法並びに情報記録媒体 |
JP3784635B2 (ja) * | 2000-11-10 | 2006-06-14 | 富士通株式会社 | データ運用方法 |
EP1223696A3 (en) | 2001-01-12 | 2003-12-17 | Matsushita Electric Industrial Co., Ltd. | System for transmitting digital audio data according to the MOST method |
JP2002359617A (ja) * | 2001-03-26 | 2002-12-13 | Victor Co Of Japan Ltd | 画像表示装置 |
TW566041B (en) * | 2001-07-06 | 2003-12-11 | Hitachi Ltd | Digital data recording device and output device |
US7668436B2 (en) * | 2001-07-13 | 2010-02-23 | Sony Corporation | Video information recording device and reproducing device |
JP4934923B2 (ja) * | 2001-08-09 | 2012-05-23 | ソニー株式会社 | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム |
US7372964B2 (en) * | 2001-10-10 | 2008-05-13 | Kabushiki Kaisha Toshiba | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof |
NZ532123A (en) * | 2001-10-18 | 2005-08-26 | Macrovision Corp | Systems and methods for providing digital rights management compatibility |
DE60127681T2 (de) * | 2001-10-19 | 2008-01-03 | Sony Corp. | System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7562232B2 (en) * | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
GB0202431D0 (en) * | 2002-02-02 | 2002-03-20 | F Secure Oyj | Method and apparatus for encrypting data |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US20050071657A1 (en) * | 2003-09-30 | 2005-03-31 | Pss Systems, Inc. | Method and system for securing digital assets using time-based security criteria |
US7748045B2 (en) | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
AU2003243217A1 (en) * | 2002-05-21 | 2003-12-31 | Thomson Licensing S.A. | Key transport tamper protection |
US7107461B2 (en) * | 2002-06-03 | 2006-09-12 | Sony Computer Entertainment America, Inc. | Methods and apparatus for customizing a rewritable storage medium |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US20040073954A1 (en) * | 2002-10-09 | 2004-04-15 | General Instrument Corporation | Method of protecting recorded multimedia content against unauthorized duplication |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7787622B2 (en) * | 2002-11-13 | 2010-08-31 | General Instrument Corporation | Efficient distribution of encrypted content for multiple content access systems |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
EP1962287A1 (en) * | 2003-01-23 | 2008-08-27 | LG Electronics Inc. | Recording medium, method of reproducing data from a recording medium and apparatus for reproducing data from a recording medium |
JP4468942B2 (ja) | 2003-01-23 | 2010-05-26 | エルジー エレクトロニクス インコーポレイティド | 選択的情報を有する記録媒体と、その記録媒体にデータを形成し、記録し、再生するための装置及び方法と、再生を制御するための装置及び方法 |
KR100952949B1 (ko) | 2003-01-24 | 2010-04-15 | 엘지전자 주식회사 | 고밀도 광디스크의 복사 방지 정보 관리방법 |
KR100608573B1 (ko) * | 2003-05-20 | 2006-08-03 | 삼성전자주식회사 | 데이터 복제방지 장치와 시스템 및 복제방지 방법 |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7426273B2 (en) * | 2003-06-04 | 2008-09-16 | Samsung Electronics Co. Ltd. | Audio/video stream processing system and method for data copy protection |
AU2004246534B2 (en) * | 2003-06-04 | 2007-02-01 | Samsung Electronics Co., Ltd. | Audio/video stream processing system and method for data copy protection |
US20040247295A1 (en) * | 2003-06-04 | 2004-12-09 | Samsung Electronics Co., Ltd | Audio/video stream processing system and method for data copy protection |
US20040252973A1 (en) * | 2003-06-10 | 2004-12-16 | Samsung Electronics Co., Ltd. | System and method for audio/video data copy protection |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
DE10344636B4 (de) * | 2003-09-25 | 2016-08-04 | Infineon Technologies Ag | Datenabhängige Ver/Entschlüsselung |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US20050086531A1 (en) * | 2003-10-20 | 2005-04-21 | Pss Systems, Inc. | Method and system for proxy approval of security changes for a file security system |
US20050204110A1 (en) * | 2003-11-04 | 2005-09-15 | Matsushita Electric Industrial Co., Ltd. | Content move system |
KR20050045196A (ko) * | 2003-11-10 | 2005-05-17 | 삼성전자주식회사 | Av 스트림 복사 방법, 장치 및 av 컨텐츠 복사 방법 |
JP4137773B2 (ja) * | 2003-11-21 | 2008-08-20 | 三菱電機株式会社 | データ分配システム |
JP4137778B2 (ja) * | 2003-12-12 | 2008-08-20 | 三菱電機株式会社 | データ収集システム |
US20050138371A1 (en) * | 2003-12-19 | 2005-06-23 | Pss Systems, Inc. | Method and system for distribution of notifications in file security systems |
US7464266B2 (en) * | 2004-02-13 | 2008-12-09 | Microsoft Corporation | Cheap signatures for synchronous broadcast communication |
KR100574974B1 (ko) * | 2004-02-26 | 2006-05-02 | 삼성전자주식회사 | 암호화된 방송 데이터를 위한 제한수신기능과복제방지기능을 구비하는 장치 및 방법 |
US7519999B2 (en) * | 2004-02-27 | 2009-04-14 | Scientific-Atlanta, Inc. | Secure negotiation and encryption module |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
KR100644622B1 (ko) * | 2004-08-13 | 2006-11-10 | 삼성전자주식회사 | 복사 제어 정보를 전송하는 방법 및 장치 |
JP4411225B2 (ja) * | 2005-02-15 | 2010-02-10 | キヤノン株式会社 | 通信装置及び通信方法 |
KR100823256B1 (ko) * | 2005-04-13 | 2008-04-17 | 삼성전자주식회사 | 방송 콘텐츠 패키징 방법 |
US8275132B2 (en) | 2006-05-15 | 2012-09-25 | Buchen Neil B | System and method for dynamically allocating stream identifiers in a multi-encryption transport system |
CN101437143B (zh) * | 2007-11-16 | 2011-05-25 | 聪泰科技开发股份有限公司 | 影音传输加密装置 |
DE102009032465B4 (de) * | 2008-07-16 | 2016-10-13 | Infineon Technologies Ag | Sicherheit in Netzwerken |
US8756429B2 (en) * | 2008-10-10 | 2014-06-17 | International Business Machines Corporation | Tunable encryption system |
US8478996B2 (en) * | 2009-12-21 | 2013-07-02 | International Business Machines Corporation | Secure Kerberized access of encrypted file system |
KR101977478B1 (ko) * | 2017-08-24 | 2019-05-10 | 주식회사 엘지유플러스 | 컨텐츠 출력 방법 및 장치 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4598288A (en) | 1979-04-16 | 1986-07-01 | Codart, Inc. | Apparatus for controlling the reception of transmitted programs |
US5070528A (en) * | 1990-06-29 | 1991-12-03 | Digital Equipment Corporation | Generic encryption technique for communication networks |
JP3250333B2 (ja) | 1993-04-02 | 2002-01-28 | ソニー株式会社 | 映像信号処理方法、映像信号記録方法、映像信号再生方法、映像信号処理装置、映像信号記録装置及び映像信号再生装置 |
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
EP1968058A3 (en) | 1994-07-08 | 2011-12-21 | Sony Corporation | Receiving controlled-access broadcast signals |
US5634012A (en) * | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
KR0152788B1 (ko) * | 1994-11-26 | 1998-10-15 | 이헌조 | 디지탈 영상 시스템의 복사 방지 방법 및 장치 |
KR0166923B1 (ko) | 1995-09-18 | 1999-03-20 | 구자홍 | 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치 |
JPH0998375A (ja) | 1995-09-29 | 1997-04-08 | Sony Corp | デジタル画像信号の記録方法、記録装置及び記録再生装置 |
JP4033901B2 (ja) * | 1995-10-09 | 2008-01-16 | 松下電器産業株式会社 | データ送信デバイス、データ受信デバイス、情報処理装置およびデータ送信方法 |
US5719937A (en) | 1995-12-06 | 1998-02-17 | Solana Technology Develpment Corporation | Multi-media copy management system |
FR2742616B1 (fr) * | 1995-12-18 | 1998-01-09 | Cit Alcatel | Dispositif de chiffrement et dispositif de dechiffrement d'informations transportees par des cellules a mode de transfert asynchrone |
AU1829897A (en) * | 1996-01-16 | 1997-08-11 | Raptor Systems, Inc. | Transferring encrypted packets over a public network |
WO1997026735A1 (en) * | 1996-01-16 | 1997-07-24 | Raptor Systems, Inc. | Key management for network communication |
US5845283A (en) * | 1996-04-24 | 1998-12-01 | Lingua Teq, Inc. | Method and apparatus for rationalizing different data formats in a data management system |
US5828653A (en) * | 1996-04-26 | 1998-10-27 | Cascade Communications Corp. | Quality of service priority subclasses |
US6058476A (en) * | 1996-05-22 | 2000-05-02 | Matsushita Electric Industrial Co., Inc. | Encryption apparatus for ensuring security in communication between devices |
US5937066A (en) * | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
JP4088722B2 (ja) | 1997-05-14 | 2008-05-21 | ソニー株式会社 | 情報信号利用制限方法および情報信号処理装置 |
US6223285B1 (en) * | 1997-10-24 | 2001-04-24 | Sony Corporation Of Japan | Method and system for transferring information using an encryption mode indicator |
JP2000040294A (ja) * | 1998-05-20 | 2000-02-08 | Sony Corp | 情報処理装置および方法、並びに記録媒体 |
-
1997
- 1997-10-24 US US08/957,051 patent/US6223285B1/en not_active Expired - Lifetime
-
1998
- 1998-10-19 EP EP98953748A patent/EP1012840B1/en not_active Expired - Lifetime
- 1998-10-19 CA CA002308141A patent/CA2308141C/en not_active Expired - Lifetime
- 1998-10-19 KR KR10-2000-7004285A patent/KR100533225B1/ko active IP Right Grant
- 1998-10-19 AU AU11035/99A patent/AU1103599A/en not_active Abandoned
- 1998-10-19 JP JP2000518385A patent/JP4185248B2/ja not_active Expired - Lifetime
- 1998-10-19 DE DE69803394T patent/DE69803394T2/de not_active Expired - Lifetime
- 1998-10-19 AT AT98953748T patent/ATE211575T1/de not_active IP Right Cessation
- 1998-10-19 WO PCT/US1998/022126 patent/WO1999022372A1/en active IP Right Grant
- 1998-10-21 TW TW087117452A patent/TW406260B/zh not_active IP Right Cessation
-
2000
- 2000-09-18 US US09/664,992 patent/US7177427B1/en not_active Expired - Lifetime
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000149416A (ja) * | 1998-11-02 | 2000-05-30 | Matsushita Electric Ind Co Ltd | 記録再生装置、プログラム記録媒体及び記録媒体 |
JP2005158056A (ja) * | 2003-11-04 | 2005-06-16 | Matsushita Electric Ind Co Ltd | コンテンツ移動システムおよびこれに用いられるコンテンツ送出機器 |
JP2008113172A (ja) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 |
JP2008312257A (ja) * | 2008-09-12 | 2008-12-25 | Hitachi Ltd | ディジタル情報入出力装置、受信装置、記録装置、および再生装置 |
JP2008312256A (ja) * | 2008-09-12 | 2008-12-25 | Hitachi Ltd | ディジタル情報入出力装置、受信装置、記録装置、および再生装置 |
JP4686584B2 (ja) * | 2008-09-12 | 2011-05-25 | 日立コンシューマエレクトロニクス株式会社 | ディジタル情報記録再生装置およびディジタル情報記録再生方法 |
JP4686583B2 (ja) * | 2008-09-12 | 2011-05-25 | 日立コンシューマエレクトロニクス株式会社 | ディジタル情報記録再生装置およびディジタル情報記録再生方法 |
JP2010063186A (ja) * | 2009-12-16 | 2010-03-18 | Hitachi Consumer Electronics Co Ltd | ディジタル情報記録再生装置、ディジタル情報記録再生方法 |
JP4686632B2 (ja) * | 2009-12-16 | 2011-05-25 | 日立コンシューマエレクトロニクス株式会社 | ディジタル情報記録再生装置、ディジタル情報記録再生方法 |
JP2010172004A (ja) * | 2010-04-19 | 2010-08-05 | Hitachi Consumer Electronics Co Ltd | ディジタル情報入出力装置、受信装置、記録装置、および再生装置 |
JP4686641B2 (ja) * | 2010-04-19 | 2011-05-25 | 日立コンシューマエレクトロニクス株式会社 | ディジタル放送受信装置、およびディジタル放送受信方法 |
Also Published As
Publication number | Publication date |
---|---|
US6223285B1 (en) | 2001-04-24 |
DE69803394T2 (de) | 2002-08-29 |
CA2308141A1 (en) | 1999-05-06 |
CA2308141C (en) | 2004-05-11 |
EP1012840A1 (en) | 2000-06-28 |
DE69803394D1 (de) | 2002-02-28 |
EP1012840B1 (en) | 2002-01-02 |
JP4185248B2 (ja) | 2008-11-26 |
WO1999022372A1 (en) | 1999-05-06 |
US7177427B1 (en) | 2007-02-13 |
ATE211575T1 (de) | 2002-01-15 |
KR100533225B1 (ko) | 2005-12-05 |
KR20010031296A (ko) | 2001-04-16 |
AU1103599A (en) | 1999-05-17 |
TW406260B (en) | 2000-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4185248B2 (ja) | 伝送システム及び伝送方法 | |
US6118873A (en) | System for encrypting broadcast programs in the presence of compromised receiver devices | |
KR100693234B1 (ko) | 정보 기록/재생 장치 및 방법 | |
JP3108618B2 (ja) | ディジタル映像システムの不法視聴/複写防止方法及び装置 | |
US6898578B2 (en) | Recording apparatus for recording digital information | |
US8422675B2 (en) | Data transmission system | |
US6611534B1 (en) | Stream data processing system and stream data limiting method | |
JP2003244128A (ja) | 暗号復号通信用半導体装置および記録再生機器 | |
JP3695992B2 (ja) | 放送受信装置及びコンテンツ利用制御方法 | |
JPH10302393A (ja) | 不正コピーを防止する方法、及びその半導体装置並びにディジタル記録再生システム | |
WO2005020234A1 (ja) | 情報処理装置システム、情報処理方法及び情報処理システムにおいて実行されるコンピュータープログラム | |
US7260719B1 (en) | Information processing system, information processing method, and information processing device | |
US8355504B2 (en) | AV communication control circuit for realizing copyright protection with respect to radio LAN | |
EP1054398A2 (en) | Contents information recording method and contents information recording unit | |
JP4078573B2 (ja) | ディジタル信号の伝送装置、ディジタル信号の伝送方法、ディジタル信号の記録媒体 | |
US7529375B2 (en) | Method for processing encrypted data for first domain received in a network pertaining to a second domain | |
JP3361052B2 (ja) | データ処理装置および同装置に適用されるコピープロテクト方法 | |
JP2005501481A (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
JP4665318B2 (ja) | 情報処理装置および方法、記録媒体、並びにプログラム | |
JP2001274784A (ja) | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 | |
JP2001094552A (ja) | データ処理装置およびデータ処理方法、並びに記録媒体 | |
JP2001274785A (ja) | コンテンツ情報復号化方法、コンテンツ情報復号化装置 | |
JPH11250570A (ja) | 秘密情報変更システム、秘密情報変更第1装置、秘密情報変更第2装置、及び媒体 | |
JP4032913B2 (ja) | 入出力装置 | |
TW200401565A (en) | Data output apparatus and data output method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051018 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080415 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080606 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20080606 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080818 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080905 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110912 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110912 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120912 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130912 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |