JP2003134099A - 電子機器制御システム及び方法、並びに電子機器及び制御装置 - Google Patents

電子機器制御システム及び方法、並びに電子機器及び制御装置

Info

Publication number
JP2003134099A
JP2003134099A JP2001322835A JP2001322835A JP2003134099A JP 2003134099 A JP2003134099 A JP 2003134099A JP 2001322835 A JP2001322835 A JP 2001322835A JP 2001322835 A JP2001322835 A JP 2001322835A JP 2003134099 A JP2003134099 A JP 2003134099A
Authority
JP
Japan
Prior art keywords
electronic device
information
network
encryption key
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001322835A
Other languages
English (en)
Other versions
JP3904884B2 (ja
JP2003134099A5 (ja
Inventor
Yoshiaki Moriyama
義明 守山
Toshio Suzuki
敏雄 鈴木
Kosuke Yasujima
浩輔 安島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pioneer Corp
Original Assignee
Pioneer Electronic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2001322835A priority Critical patent/JP3904884B2/ja
Application filed by Pioneer Electronic Corp filed Critical Pioneer Electronic Corp
Priority to PCT/JP2002/010883 priority patent/WO2003036860A1/ja
Priority to US10/493,032 priority patent/US7684569B2/en
Priority to CNB028207688A priority patent/CN100409611C/zh
Priority to EP02802040A priority patent/EP1437856B1/en
Priority to DE60239003T priority patent/DE60239003D1/de
Publication of JP2003134099A publication Critical patent/JP2003134099A/ja
Publication of JP2003134099A5 publication Critical patent/JP2003134099A5/ja
Application granted granted Critical
Publication of JP3904884B2 publication Critical patent/JP3904884B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 電子機器制御システムにおいて、外部のネッ
トワークにコンテンツが流出した場合であっても、その
著作権を効果的に保護することができる、低コストで保
守性のよいコピープロテクションを実現する。 【解決手段】 所定領域をカバーするネットワークに接
続された複数の電子機器と該電子機器を制御する制御装
置とを備える電子機器制御システムにおいて、制御装置
11は、ネットワーク18を流れる情報を暗号化するた
めの、当該ネットワーク18に固有のグループキーを生
成する手段と、該生成したグループキーを複数の電子機
器に送信する無線手段21とを備える。電子機器は、こ
の送信されたグループキーを記憶する手段と、グループ
キーに基づき、ネットワーク18を流れる情報を暗号化
する手段と、グループキーに基づき、暗号化された情報
を復号化する手段とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】 本発明は、ネットワークに
接続された複数の電子機器と当該ネットワークに流れる
情報とに関して制御を行う電子機器制御システム及び方
法、並びに該電子機器制御システムを構成する電子機器
及び制御装置の技術分野に属する。
【0002】
【従来の技術】従来より、家庭内に導入される各種電子
機器、例えばテレビ受像機、ビデオレコーダ、DVD装
置、パソコン等の相互間の情報交換を行うための手段と
して、各種インターフェースを用いて、家庭内にこれら
電子機器を結ぶネットワークを構築するシステムが提案
されている。
【0003】しかしながら、家庭内にこれら電子機器を
結ぶネットワークが構築されると、例えばインターネッ
ト等を介してこの家庭内のネットワークと外部のネット
ワークとが接続されることにより、家庭内で再生或いは
復元された情報、例えばDVD装置が再生した映像情報
を瞬時に不特定多数に配布することが可能となり、それ
らコンテンツの著作権の保護が十分に行えないという問
題が生じることになる。
【0004】この対策として、制御情報を記録した例え
ばメモリカードを各電子機器に装着して、電子機器によ
り受信し或いは再生された情報のコピーを制限すること
により、無制限な情報の流出を防御して、その著作権を
保護するというコピープロテクションシステムが提案さ
れている。この方法はある家庭内のネットワークに接続
されている電子機器に共通した暗号キー(以下適宜「グ
ループキー」と記す)を与え、これがメモリカードに記
録されていて、そのグループキーに基づいて情報を暗号
化し、たとえ外部に流出したとしてもそのグループキー
が知られなければ情報の復元は行えず、結果として著作
権を保護しようとするものである。
【0005】例えば情報受信装置(以下適宜「STB:
Set Top Box」と記す)から出力されるコンテンツは
STBにセットされたメモリカード内のグループキーに
基づき暗号化され、この暗号化されたコンテンツはテレ
ビモニター装置にセットされたメモリカード内のグルー
プキーにより復号化されて表示されることになる。従っ
て、暗号化されたコンテンツは外部のネットワークに流
出したとしても暗号化に用いられたグループキーと同一
のグループキーがない限り、そのコンテンツは復号化さ
れることはない。
【0006】
【発明が解決しようとする課題】しかしながら、上述し
た方法では各電子機器にメモリカードを装着するための
手段を形成しなければならず、コストアップの要因にな
ると共に、装置の小型化を制約するものであった。
【0007】従って本発明は上記問題点に鑑みなされた
ものであり、家庭内のネットワークから外部のネットワ
ークにコンテンツが流出した場合であってもその著作権
を保護することができる低コストで保守性のよいコピー
プロテクション能力を備えた電子機器制御システム及び
方法、並びに該電子機器制御システムを構成する電子機
器及び制御装置を提供することを課題とする。
【0008】
【課題を解決するための手段】本発明の電子機器制御シ
ステムは上記課題を解決するために、所定領域をカバー
するネットワークに情報を出力する出力側の電子機器
と、該ネットワークに出力された前記情報を入力する入
力側の電子機器と、該出力側の電子機器と該入力側の電
子機器とを制御する制御装置とを備える電子機器制御シ
ステムであって、(i)前記制御装置は、前記ネットワ
ークを流れる情報を暗号化するための、前記ネットワー
クに固有の暗号キーを生成する生成手段と、該生成され
た暗号キーを前記複数の電子機器に送信する送信手段と
を備え、(ii)前記出力側の電子機器は、前記制御装置
から送信された前記暗号キーを記憶する記憶手段と、前
記暗号キーに基づき、前記情報を暗号化する暗号化手段
とを備え、(iii)前記入力側の電子機器は、前記制御
装置から送信された前記暗号キーを記憶する記憶手段
と、前記暗号キーに基づき、前記暗号化された情報を復
号化する復号化手段とを備える。
【0009】本発明の電子機器制御システムによれば、
ある一定領域をカバーして構成されるネットワークに電
子機器、例えばテレビ受像機、ビデオレコーダ、DVD
装置、パソコン等が相互に情報伝達が可能な状態で接続
されていて、これら電子機器、及び電子機器間の情報伝
達、加工、複製等を制御する制御装置が設けられてい
る。
【0010】前記制御装置は前記ネットワークに接続さ
れている各種電子機器間を流れる情報、例えば音楽、映
像、プログラム等のコンテンツに関する情報を暗号化す
るための、前記ネットワークに固有の暗号キー(以下、
適宜、暗号キーを“グループキー”と記す)を生成手段
により生成し、更に前記ネットワークに接続されている
各種電子機器に送信手段により送信する機能を有してい
る。送信する機能としては無線手段が用いられ、例えば
赤外線通信手段や、微弱な出力で近距離の通信に用いら
れるBlootooth規格として提案されている電波通信手段
がある。
【0011】また、前記電子機器は前記制御装置から送
信されるグループキーを記憶手段により記憶し、そのグ
ループキーに基づいて電子機器からネットワークに出力
する情報を暗号化手段により暗号化し、また、ネットワ
ークから取り込む暗号化された情報を復号化手段により
復号化する機能を有する。
【0012】即ち、所定エリアをカバーするネットワー
クに接続されている電子機器は共通の情報を暗号化/復
号化するためのグループキーを有しているので、そのグ
ループキーが有する情報伝達、加工、複製等のライセン
ス条件に基づいて、電子機器の操作、電子機器間の相互
操作が行えるように制御される。
【0013】従って、このネットワークに関わるグルー
プキーを有さない電子機器、例えば別のネットワークに
接続されている電子機器は、上述した手法で暗号化され
た情報を取り扱うことができない。従って、前記ネット
ワークから情報が流出した場合であっても、前記ネット
ワーク以外の電子機器で復元、複製することができず、
その情報の著作権が侵されることを防止できる。また、
秘密性も保持される。
【0014】本発明の電子機器制御システムの一態様で
は、前記制御装置は携帯電話の機能を有する。
【0015】この態様によれば、制御装置として、携帯
電話を利用できるので実用上大変便利である。
【0016】この態様では、前記生成手段は、前記携帯
電話の固有番号に基づき前記暗号キーを生成するように
構成してもよい。
【0017】このように構成すれば、携帯電話の固有番
号、例えば電話番号に基づいてグループキーを生成する
ので、他のネットワークで同じグループキーが発生する
ことを比較的簡単且つ確実に防止できる。
【0018】本発明の電子機器制御システムの他の態様
では、前記制御装置は、提供するライセンス情報を管理
する管理センターとの回線接続により、前記暗号キーに
関わるライセンス情報を取得する取得手段と、該取得さ
れたライセンス情報に基づき、前記送信手段における前
記暗号キーの送信を制御する送信制御手段とを備える。
【0019】この態様によれば、携帯電話の機能を利用
して、ライセンス情報を管理する管理センターと通信回
線を介して接続され、当該ネットワークのグループキー
に関するライセンス情報を取得することが可能となり、
更に取得したライセンス情報の条件に基づいて、その制
御装置から各電子機器へのグループキーの送信を制御す
ることが可能となる。即ち、グループキーの取得と電子
機器への送信が1つの制御装置でできるので、簡便で操
作性及び保守性がよい。
【0020】或いは本発明の電子機器制御システムの他
の態様では、前記制御装置は、ライセンス情報が記憶さ
れた着脱式記憶手段を装着するための装着手段と、該装
着手段に装着された前記着脱式記憶手段に記憶されたラ
イセンス情報に基づき、前記送信手段における前記暗号
キーの送信を制御する送信制御手段とを備える。
【0021】この態様によれば、着脱式記憶手段とし
て、暗号キーの送信回数を制御するための回数情報を記
録する、例えば半導体メモリを用いたメモリカードがあ
り、制御装置にこの半導体メモリを装着することにより
暗号キーの送信回数を制御する。メモリカードとして送
信回数等の情報が入手される場合、これを制御装置に装
着して制御を行う。他の制御装置で制御する場合は、こ
のメモリカードを差し替えるだけで残存する送信回数が
保持された状態で送信可能である。
【0022】このライセンス情報に係る構成の場合には
更に、前記ライセンス情報は、前記暗号キーの送信回数
に関する情報を含み、前記送信制御手段は、前記送信回
数に関する情報に基づき、前記送信手段における前記暗
号キーの送信回数を制御するように構成してもよい。
【0023】このように構成すれば、ライセンス条件と
して、例えば5台までの電子機器がそのグループキーを
取得できるとすれば、その回数の情報が含まれ、制御装
置が電子機器にグループキーを送信するごとに回数はカ
ウントダウンされ、5台の機器にグループキーを与えて
終了する。このグループキーが与えられた電子機器がそ
のネットワークの中で、ネットワークに流される情報を
ライセンスの条件に従って取り扱うことが可能となる。
グループキーが与えられなければ、たとえ同じネットワ
ークに接続されていてもそこに流れる情報を扱うことは
できない。
【0024】尚、ライセンス条件としては、通信回数或
いは電子機器の台数に限らず、有効期限、許される操作
の種類等が考えられる。更に、上述した条件に応じてコ
ンテンツのライセンス料金を決定するようにしてもよ
い。
【0025】本発明の電子機器制御システムの他の態様
では、前記制御装置は、前記複数の電子機器の動作を制
御するための操作手段を備えたリモートコントロール装
置の機能を有する。
【0026】この態様によれば、電子機器のリモートコ
ントロール機能と制御装置が一体化され、赤外線による
電子機器への情報伝達手段が、グループキーの送信手段
として共用でき、特段の別途の送信手段を備える必要が
ない。したがって、装置の小型化、低コスト化に貢献す
る。
【0027】この態様では、前記制御装置は、ライセン
ス情報が記憶された着脱式記憶手段を装着するための装
着手段と、該装着手段に装着された前記着脱式記憶手段
に記憶されたライセンス情報に基づき、前記送信手段に
おける前記暗号キーの送信を制御する送信制御手段とを
備えてもよい。
【0028】このように構成すれば、電子機器のリモー
トコントロール機能と一体となった制御装置が管理セン
ターから提供される前記暗号キーのライセンス情報を着
脱式記憶手段により記憶し、その記憶したライセンス情
報に基づき前記暗号キーの前記電子機器に対する送信を
制御する機能を有する。この際、着脱式記憶手段として
は、例えば半導体メモリを用いたメモリカードがあり、
制御装置に着脱自在の装着手段により装着される。
【0029】この場合更に、前記ライセンス情報は、前
記暗号キーの送信回数に関する情報を含み、前記送信制
御手段は、前記送信回数に関する情報に基づき、前記送
信手段における前記暗号キーの送信回数を制御するよう
に構成してもよい。
【0030】このように構成すれば、電子機器のリモー
トコントロール機能と一体となった制御装置が、管理セ
ンターから提供される送信回数のライセンス条件に基づ
いて電子機器にグループキーを送信する。送信手段とし
てリモートコントロール装置の赤外線通信手段が用いら
れる。
【0031】本発明の電子機器制御システムの他の態様
では、前記送信側の電子機器は、前記記憶手段に前記暗
号キーが記憶されるまで、前記ネットワークに流すべき
情報を前記ネットワークに出力することを禁止する禁止
手段を備える。
【0032】この態様によれば、グループキーが確実に
電子機器に取り込まれたことが確認された後、グループ
キーの条件に従って操作された正確な情報のみがネット
ワークに流れることになり、他の電子機器もその情報に
基づき正確な情報の取り扱いが可能となる。
【0033】本発明の電子機器制御システムの他の態様
では、前記ネットワークは家庭環境を前記所定領域とし
て構築されている。
【0034】この態様によれば、一個の家を一つのネッ
トワークがカバーする領域となり、これに接続される電
子機器は共通のグループキーを有することになる。従っ
て、その家庭を構成する人員は各人所有の電子機器、或
いは共通の電子機器をグループキーのライセンス条件の
範囲内で自由に情報を扱うことが可能となる。
【0035】本発明の電子機器制御システムの他の態様
では、前記ネットワークは外部のネットワークに対して
通信手段を介して接続される。
【0036】この態様によれば、各個別のネットワーク
間の接続が可能になる。これにより取り扱いが自由な情
報の伝達が個別のネットワークをこえて可能になる。
【0037】本発明の電子機器制御方法は上記課題を解
決するために、所定領域をカバーするネットワークに情
報を出力する出力側の電子機器と、該ネットワークに出
力された前記情報を入力する入力側の電子機器と、該出
力側の電子機器と該入力側の電子機器とを制御する制御
装置とを備える電子機器制御方法であって、(i)前記
制御装置で、前記ネットワークを流れる情報を暗号化す
るための、前記ネットワークに固有の暗号キーを生成す
る生成工程と、該生成された暗号キーを前記複数の電子
機器に送信する送信工程とを実行し、(ii) 前記出力
側の電子機器で、前記制御装置から送信された前記暗号
キーを記憶する記憶工程と、前記暗号キーに基づき、前
記情報を暗号化する暗号化工程とを実行し、(iii) 前
記入力側の電子機器で、前記制御装置から送信された前
記暗号キーを記憶する記憶工程と、前記暗号キーに基づ
き、前記暗号化された情報を復号化する復号化工程とを
実行する。
【0038】本発明の電子機器制御方法によれば、上述
した本発明の電子機器制御システムの場合と同様に、所
定エリアをカバーするネットワークに接続されている電
子機器は共通の情報を暗号化/復号化するためのグルー
プキーを有しているので、そのグループキーのライセン
ス条件に基づいて、電子機器の操作や電子機器間の相互
操作が行えるように制御される。一方、このネットワー
クに関わるグループキーを有さない電子機器は暗号化さ
れた情報を取り扱うことができず、前記ネットワークか
ら情報が流出した場合であっても、前記ネットワーク以
外の電子機器で復元或いは複製することができない。
【0039】本発明の一の電子機器は上記課題を解決す
るために、所定領域をカバーするネットワークに固有の
暗号キーを生成して送信することが可能な制御装置によ
り制御されると共に、前記ネットワークに情報を出力す
る出力側の電子機器であって、前記制御装置から送信さ
れた前記暗号キーを記憶する記憶手段と、前記暗号キー
に基づき、前記ネットワークに出力する情報を暗号化す
る暗号化手段とを備える。
【0040】本発明の一の電子機器によれば、例えばテ
レビ受像機、ビデオレコーダ、DVD装置、パソコン等
の電子機器は、制御装置から送信されるグループキーを
記憶手段により記憶し、そのグループキーに基づき、ネ
ットワークを流れる情報を暗号化手段により暗号化し、
または、そのグループキーに基づき暗号化された情報を
復号化手段により復号化する。従って、上述した本発明
の電子機器制御システムの場合と同様に、当該ネットワ
ークから情報が流出したとしてもその著作権を効果的に
保護できる。
【0041】尚、本発明の一の電子機器は、上述した本
発明の電子機器制御システムにおける各種態様と同様の
各種態様を採ることが可能である。
【0042】本発明の制御装置は上記課題を解決するた
めに、所定領域をカバーするネットワークに接続された
電子機器を制御する制御装置であって、前記ネットワー
クに固有の暗号キーを生成する生成手段と、該生成され
た暗号キーを前記電子機器に送信する送信手段とを備え
る。
【0043】本発明の制御装置によれば、例えば音楽、
映像、プログラム等のコンテンツに関する情報を暗号化
するための、前記ネットワークに固有の暗号キーを生成
手段により生成し、更に前記ネットワークに接続されて
いる各種電子機器に送信手段により送信する。従って、
上述した本発明の電子機器制御システムの場合と同様
に、当該ネットワークから情報が流出したとしてもその
著作権を効果的に保護できる。
【0044】尚、本発明の制御装置は、上述した本発明
の電子機器制御システムにおける各種態様と同様の各種
態様を採ることが可能である。
【0045】本発明の他の電子機器は上記課題を解決す
るために、所定領域をカバーするネットワークに固有の
暗号キーを送信する制御装置により制御されると共に、
前記ネットワークに流れる情報を入力する入力側の電子
機器であって、前記制御装置から送信された前記暗号キ
ーを記憶する記憶手段と、前記暗号キーに基づき、前記
ネットワークから入力した情報を復号化する復号化手段
とを備える。
【0046】本発明の他の電子機器によれば、上述した
本発明の電子機器制御システムの場合と同様に、当該ネ
ットワークから情報が流出したとしてもその著作権を効
果的に保護できる。
【0047】尚、本発明の他の電子機器は、上述した本
発明の電子機器制御システムにおける各種態様と同様の
各種態様を採ることが可能である。
【0048】本発明のこのような作用、及び他の利得は
次に説明する実施の形態から明らかにされる。
【0049】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。
【0050】実施形態の構成と動作について図1から図
5及び図14を参照して説明する。ここで図1は本実施
形態の電子機器制御システムの一構成例を示すブロック
図であり、図2はSTBの構成を示すブロック図であ
り、図3は制御装置の一例の構成を示すブロック図であ
り、図4は電子機器制御システムのシーケンスチャート
である。また、図5は電子機器制御システムの他の構成
例を示す図であり、図14は、テレビモニタの構成例を
示すブロック図である。
【0051】図1に示すように先ず、本実施形態の電子
機器制御システムの一構成例は、制御装置11、電子機
器として例えばDVD記録再生装置13、HDD記録再
生装置14及びテレビモニタ15、情報受信装置として
STB16及びアンテナ17、各装置を接続するネット
ワーク18、更にライセンス情報を管理する管理センタ
ー19を備えて構成されている。また、制御装置11と
管理センター19とは、有線或いは無線の電話回線20
で接続され、一方、制御装置11とDVD記録再生装置
13、HDD記録再生装置14、テレビモニタ15及び
STB16とは、無線手段21で接続される。
【0052】制御装置11は、携帯電話機能を有し、電
話回線20を介して管理センター19と接続され、制御
装置11が制御するネットワーク18に関するライセン
ス情報を管理センター19から取得する。その情報はC
PU51内のメモリ51Mに格納される。管理センター
19は音楽、映像、プログラム等のコンテンツ情報につ
いて、その著作権に関する管理を行うことを目的とし、
そのために付随する各種情報を管理し、運用する。例え
ば、ある音楽情報がネットワーク18に流れることに関
し、それを利用できる電子機器の数、利用できる期間、
複製の許可、複製の回数等について管理し、許可したラ
イセンス条件に応じて料金を徴収する機能を持たせるこ
とも考えられる。
【0053】管理センター19から取得したライセンス
条件に応じて制御装置11はネットワーク18に接続さ
れている電子機器の制御を行う。制御装置11からは、
制御信号が無線手段21を介して各電子機器に送信され
る。無線手段21としては赤外線を用いた手段、或いは
微弱な出力で近距離の通信に用いられるBlootooth規格
として提案されている電波通信手段等を用いることが可
能である。
【0054】ネットワーク18に接続される電子機器と
してDVD記録再生装置13、HDD記録再生装置1
4、テレビモニタ15、STB16等がある。通常、ア
ンテナ17を介してSTB16で受信した映像情報等は
そのままDVD記録再生装置13或いはHDD記録再生
装置14で記録されまたは再生される。テレビモニタ1
5ではSTB16で受信した映像情報を、或いはDVD
記録再生装置13又はHDD記録再生装置14に記録さ
れた映像情報を再生して表示する。
【0055】ここで一般には、このようなネットワーク
を介してコンテンツ情報を送受信する状態では著作権に
関する考慮はされている場合もあるが、ある家庭で作成
したコピーを他の家庭で再生するのを阻止する技術的手
段は構成されていない。
【0056】これに対し、本発明に関わるシステムは制
御装置11とこれに関する暗号化手法を導入して著作権
の保護を図ろうとするものであって、例えば制御装置1
1はネットワーク18に固有のグループキーを生成し、
そのグループキーをネットワーク18に接続される電子
機器に供給する。ネットワーク18とは所定の範囲、例
えば一つの家庭エリアを1つのネットワーク単位とし
て、それらが各家庭に個別に存在するものと想定する。
このときライセンス条件として例えば幾つの電子機器に
グループキーを供給できるか、即ち制御装置11からの
グループキーの送信回数を制限されること等がある。同
じグループキーを有する電子機器が多数存在すると、結
局ネットワーク18は拡大され、著作権の保護にはなら
ないからである。
【0057】グループキーは、それに基づいて、ネット
ワーク18に流れる情報を暗号化し、取得した情報を復
号化するためのものである。各電子機器は暗号化/復号
化の手段をそれぞれ備えている。従って、ネットワーク
18に流れるコンテンツ情報はそのグループキーで暗号
化されたものであり(著作権の保護の必要のないものは
電子機器共通の変調形態のままで)、グループキーを有
さない電子機器はその情報を視聴可能な情報として取り
込むことができない。また、IEEE1394規格でネ
ットワーク接続した場合、暗号化されたコンテンツ情報
は、さらにDTCP(Digital Transmission Licensi
ng Administrator)に従い、接続のたびに変更される
別のキーで多重に暗号化されて、更なるコンテンツ情報
の保護が行われるようにしてもよい。
【0058】従って、たとえネットワーク18から情報
が流出したとしても別のネットワークに接続されている
電子機器では視聴可能な情報として取り込むことができ
ず、著作権が保護されることになる。
【0059】ネットワーク18のグループキーを決定す
る方法として種々あるが、同じものが存在することを防
ぐためには、携帯電話が有する固有の電話番号を基礎と
し生成することが簡便で効果的である。
【0060】次にSTB16は、例えば図2に示すよう
にフロントエンド部31、デスクランブラ32、抽出部
33、暗号化部34、インターフェース部35、バス3
6、CPU37、キー38、表示部39、通信部40及
びアンテナ41を備えて構成されている。映像等の情報
は、フロントエンド部31で信号整形され、デスクラン
ブラ32でスクランブルが掛けられて送られてきている
情報を復号し、抽出部33で映像情報を抽出する。更に
暗号化部34で映像情報を、与えられたグループキーで
暗号化し、インターフェース部35及びバス36を経由
してCPU37に送られる。また、上記各部は、バス3
6を介してCPU37で制御される。CPU37には、
操作の指示を入力するキー38、並びに処理及び操作に
関わる情報を表示する表示部39が更に接続されてい
る。通信部40は、後述する制御装置11の通信部54
と相互認証を行い、アンテナ41を介して制御装置11
から送られてくる制御情報、例えばグループキーを受信
し、CPU37のメモリ37Mに入力する。CPU37
はそのグループキーに基づいて暗号化部34で情報を暗
号化させる。
【0061】次ぎにテレビモニタ15は、例えば図14
に示すようにインターフェイス部100、復号化部10
1、信号処理部102、表示駆動部103、ブラウン管
やPDPや液晶などからなる表示部104、バス105、
CPU106、キー107、表示部108、通信部10
9及びアンテナ110を備えて構成されている。インタ
ーフェイス部100から入力されたデジタル映像情報は
復号化部101でグループキーを用いて復号化され、信
号処理部102、表示駆動部103を介して、表示部1
08に表示される。通信部109は、制御装置11(図
3参照)の通信部54と相互認証を行い、アンテナを介
して制御装置11から送られてくるグループキーを受信
し、それをCPU106のメモリ106Mに記憶させ
る。CPU106はそのグループキーに基づいて復号化
部でデジタル映像情報を復号化させる。
【0062】次に制御装置11は、例えば図3に示すよ
うに、CPU51、キー52、表示部53、通信部54
及びアンテナ55を備えて構成されている。尚、携帯電
話の機能部は省略してある。図示しない手段により管理
センター19から取得したグループキーに関わるライセ
ンス情報はCPU51で判断され、通信部54及びアン
テナ55を介して相互認証を確立した各電子機器に送信
される。例えばライセンス条件としてグループキーの送
信回数であるとすると、CPU51で送信回数を計数
し、所定の回数になるとグループキーの送信を停止する
制御が行われる。即ち、送信した回数がそのネットワー
クに接続されるグループキーを有する電子機器の数とな
る。また、キー52は操作の指示を入力するものであ
り、表示部53は各種操作情報を表示する。
【0063】尚、制御装置11は、図1に示すようにメ
モリカード12を着脱自在とする、装着手段の一例を構
成するスロットを有する構成でもよく、この場合、管理
センターからライセンス情報を記録したメモリーカード
12を入手し、制御装置11のメモリカードのコネクタ
に装着して、電子機器の制御に供することが可能であ
る。この場合、管理センター19との電話回線接続やメ
モリカード12へのライセンス情報の書き込みは不要と
なる。
【0064】次に、認証手続きの流れを図4のシーケン
スチャートを参照して説明する。このシーケンスチャー
トは制御装置と管理センターと電子機器の時間流れを追
って相互の動作関係を示し、縦方向が時間の経過であ
る。
【0065】図4において先ず、制御装置11の電話機
能を用いて管理センター19に接続し(ステップS10
1)、認証手続きを開始する(ステップS102、ステ
ップS103)。次に制御装置11からライセンスの申
請を行い(ステップS104)、管理センター19では
発行手続きを開始する(ステップS105)。ライセン
スの条件として電子機器のネットワークへの接続台数で
あるとすると、管理センター19からライセンス情報と
してその数が送られてきて、制御装置11内のメモリ1
1Mにロードされた後、回線を切断する(ステップS1
06)。
【0066】次に、制御装置11では、その電話番号に
基づきネットワークに関するグループキーを生成し(ス
テップS107)、電子機器へ転送が可能か否かを判断
する(ステップS108)。転送が不可であれば認証の
手続きは終了するが、可能であれば制御装置11と電子
機器との間で認証手続きを続行し、セッションキーを生
成する(ステップS109、ステップS110)。生成
されたセッションキーに基づきグループキーを暗号化し
(ステップS111)、暗号化したグループキーを電子
機器に送信し(ステップS112)、電子機器では受信
したグループキーをロードする(ステップS113)。
ロード完了を受けて制御装置11は記録されているライ
センス数から1を引いて(ステップS114)ステップ
S108に戻り、さらに転送が可能か否かを判別する。
ここで残りのライセンス数が0であれば、許可された台
数にグループキーが転送されたことになり、認証手続き
は完了する。いまだ0でなければ再度、ステップS10
9からステップS114までの認証手続きを行う。
【0067】次に、本実施形態の電子機器制御システム
の他の構成例について図5を参照して説明する。尚、図
5において、図1に示したのと同様の構成要素には、同
様の参照符号を付しそれらの説明は適宜省略する。
【0068】図5に示すように、電子機器制御システム
の他の構成例は、制御装置23、制御装置23に装着さ
れるメモリカード12、電子機器として例えばDVD記
録再生装置13及びテレビモニタ15、情報受信装置と
してSTB16及びアンテナ17、各装置を接続するネ
ットワーク18、更にライセンス情報を管理する管理セ
ンター19を備えて構成されている。また、制御装置2
3とDVD記録再生装置13、テレビモニタ15及びS
TB16とは、光無線22で接続される。制御装置2
3、DVD記録再生装置13、テレビモニタ15及びS
TB16には夫々、光無線のための光送受信器24が装
着されている。
【0069】制御装置23は例えば電子機器の操作行う
リモートコントロールの機能を有するものである。ライ
センス情報を記録したメモリカード12は図示しないコ
ネクタに装着される。メモリカード12はこのコネクタ
に着脱自在であって、制御装置23とは分離して保管等
をすることが可能である。
【0070】制御装置23が制御するネットワーク18
に関するライセンス情報は所定の方法、例えばパソコン
を管理センター19に接続し、メモリカード12にロー
ドする等して取得する。或いはメモリカード12に通信
回線を介してロードする適当な手段がなければ管理セン
ター19でメモリカード12にロードして、送達しても
らうことも考えられる。
【0071】管理センター19から取得したライセンス
条件に応じて制御装置23はネットワーク18に接続さ
れている電子機器の制御を行う。制御装置23からは光
無線22を介して各電子機器に送信される。信号の送受
は制御装置23、DVD記録再生装置13、テレビモニ
タ15、STB16等の電子機器に設けられた光送受信
器24により行われる。
【0072】このリモートコントロール機能を有するシ
ステムは前述した携帯電話機能を有するシステムに対
し、制御装置23は電子機器のリモートコントロール装
置の機能を利用し、制御装置23と電子機器との間の制
御情報伝達はリモートコントロール機能として装備され
た光無線22を用いることにおいて異なるものであっ
て、その他の図5に示した電子機器制御システムにおけ
る構成、動作及び作用は、図1から図4を参照して説明
したことと略同一である。従ってそれらに関する、ここ
での再度の説明は省略する。
【0073】図1から図5を参照して説明した電子機器
制御システムによると、ネットワークのグループ外に対
する、当該ネットワークに流れる情報の秘匿性、即ち情
報の著作権保護については厳重に確保されるものであ
る。しかしながら、ある制限のもとでグループ外の電子
機器によってその暗号化された情報を取り扱うことがで
きるようにしたいという要望がある。
【0074】従って次に、ある制限のもとでグループ外
の電子機器が、上述したようにして暗号化された情報を
取り扱うことが可能である手法とそれを用いた電子機器
とシステムに関して図6から図13を参照して説明す
る。ここで図6と図7とは夫々、電子機器の構成例であ
り、図8から図13はその動作の流れを示すフローチャ
ートである。
【0075】図6はDVDレコーダの一例の回路ブロッ
ク図であって、このDVDレコーダは、アナログ情報を
取り込むA/Dコンバータ61、デジタル化されたアナ
ログ情報をMPEG符号化するMPEG符号化部62、
デジタル情報を取り込むインターフェース部63、デジ
タル情報を復号化する復号化部64、情報を選択するス
イッチSW65、アナログ情報及びデジタル情報からコ
ピー制御情報を検出するコピー制御情報検出部66、C
CIを変更するCCI更新部67、DVD用信号に変換
するDVDフォーマッタ68、DVD用信号に変換され
たデータをスクランブルするスクランブル回路69、記
録用の信号にする信号処理回路70、記録用として半導
体レーザを駆動するLDドライバ71、変調されたレー
ザ光で記録するピックアップ72、DVDディスク7
3、DVDディスク73の回転駆動部74、ピックアッ
プ72及び回転駆動部74を制御するサーボ制御部7
5、共通のフォーマットで暗号化するかグループキーに
基づいて暗号化をするか選択するスイッチSW76、装
置全体を制御するCPU77、装置の操作のためのキー
78、各種情報を表示する表示装置79、グループキー
に関する情報等を受信する通信部80、ピックアップ7
2のピックアップ信号を増幅処理するRFアンプ81、
RFアンプ81からの出力信号を処理する信号処理回路
82、信号処理回路82で処理された信号をデスクラン
ブルするデスクランブル回路83、デスクランブルされ
た信号からDVD用信号に変換するDVDアンフォーマ
ッタ84、アンフォーマットされたDVD用信号をグル
ープキーに基づいて暗号化する暗号化部85、また、ア
ンフォーマットされたDVD用信号をMPEGの復号化
をするMPEG復号化部86、MPEG復号化されたデ
ジタルデータをアナログデータに変換するD/Aコンバ
ータ87を備えて構成されている。D/Aコンバータ8
7からDVDの再生信号が出力され、モニター等に表示
される。
【0076】次に図6に示したDVDレコーダにおける
回路動作について説明する。
【0077】まず記録動作に関してはアナログ入力が選
択されている場合、A/Dコンバータ61でデジタル化
され、MPEG符号化部62でMPEGのフォーマット
に変換される。また、そのアナログ情報のコピー制御を
知るためにコピー制御情報検出部66にも入力される。
CPU77は、アナログ情報を選択すべくスイッチSW
65をコントロールし、その出力は、次のCCI更新部
67以下に導かれる。
【0078】次いでDVDフォーマッタ68でDVD用
信号に変換され、スクランブル回路69で必要に応じて
スクランブルが掛けられ、暗号化される。このとき、C
PU77は現在処理されているデータのCCIが0であ
る時、スイッチSW76を「0」側にし、グループ間共
通のフォーマットでスクランブルを掛けることになる。
そして、信号処理された後、DVDディスクに書き込ま
れる。従ってこのようにグループ共通のフォーマットで
コピーされたアナログ情報はグループを制限されずに再
生することが可能である。尚、CCIが、CF(Cop
y Free:コピー自由)である時、スクランブルを
掛けない。
【0079】一方、デジタル入力が選択されている場
合、デジタル情報は、インターフェース部63から復号
化器64に入力される。復号化器64ではCPU77か
ら供給されるグループキーに基づいて復号化される。そ
の復号化されたデータはスイッチSW65で選択され
て、CCI更新部67に導入される。また、そのデジタ
ル情報のコピー制御を知るためにコピー制御情報検出部
66にも入力される。コピー制御情報検出部66からの
情報に基づきCPU77はCCI更新部67でCCI
(Copy Control Information)ステートを更新する。
例えば信号がCopy OnceであればNo More Copy等に書
き換えられる。
【0080】次いでDVDフォーマッタ68でDVD用
信号に変換され、スクランブル回路69でスクランブル
が掛けられ、暗号化される。このとき、CPU77は現
在処理されているデータのCCIがCOであり、グルー
プ外MoveがNGである時、スイッチSW76をグループ
キーが入力されるほうに接続し、グループ固有のグルー
プキーをキーの一部に加えて暗号化することになる。そ
して、信号処理された後、DVDディスクに書き込まれ
る。従ってこのようにグループ固有のグループキーを含
み暗号化することでそのネットワークグループに接続さ
れている電子機器でしか再生することができなく、情報
の秘匿性或いは著作権の保護が可能になる。
【0081】一方、CCIがCOであり、グループ外Mo
veがOKである時、スイッチSW76を「0」側にし、
グループ共通のフォーマットでスクランブルを掛ける。
【0082】次に再生について説明すると、ピックアッ
プ72で再生されたRF信号は、RFアンプ81及び信
号処理回路82を介してデスクランブル回路83に入力
され、暗号が解除される。グループキーによりスクラン
ブルされている場合はCPU77からはグループキーが
供給され、共通のフォーマットでスクランブルされてい
る場合はその解除キーが供給される。
【0083】スクランブルが解除されたデータはDVD
アンフォーマッタ84でMPEG信号に戻され、MPE
G復号化部86でMPEG復号化し、D/Aコンバータ
87により再生信号に変換されてモニター等に表示され
る。また、一方で暗号化部85に入力され、グループキ
ーで暗号化された後、インターフェース63を介して外
部に出力されネットワークに流されることになる。
【0084】次に、本実施形態のDVDレコーダの他の
構成例について図7を参照して説明する。尚、図7にお
いて、図6に示したのと同様の構成要素には、同様の参
照符号を付しそれらの説明は適宜省略する。
【0085】図7においてDVDレコーダの他の構成例
は、図6に示した一構成例の場合と比較して次の点が異
なる。即ち、入力されるアナログ情報の流れは同一で、
デジタル情報は再度フォーマット変換することなくその
ままのデータとして暗号化部91でグループキーに基づ
いて暗号化され、スイッチSW92でアナログ情報とデ
ジタル情報とが選択される。また、ディスクから再生さ
れた信号は、共通フォーマットで変換されているデータ
は図6と同じルートを経由し、グループキーに基づいて
暗号化されているデータは復号化部93でグループキー
に基づいて復号化される。また、2つのデータはスイッ
チSW94で選択された後、後段の回路ブロックに入力
される。
【0086】次に図7に示したDVDレコーダにおける
回路動作について説明する。
【0087】まず記録動作に関してはアナログ入力が選
択されている場合、A/Dコンバータ61でデジタル化
され、MPEG符号化部62でMPEGのフォーマット
に変換される。また、そのアナログ情報のコピー制御を
知るためにコピー制御情報検出部66にも入力される。
CPU77によりスイッチSW65がアナログ側にコン
トロールされ、次のCCI更新部67、DVDフォーマ
ッタ68、スクランブル回路69からスイッチSW92
に導かれる。
【0088】スクランブル回路69では、CCIがCO
である時、グループ共通のフォーマットでスクランブル
を掛けることになる。尚、CCIがCFである時、スク
ランブルを掛けない。
【0089】一方、デジタル入力が選択されている場
合、インターフェース部63から復号化器64に入力さ
れる。復号化器64ではCPU77から供給されるグル
ープキーに基づいて復号化される。その復号化されたデ
ータはスイッチSW65で選択されて、CCI更新部6
7に導入される。また、そのデジタル情報のコピー制御
を知るためにコピー制御情報検出部66にも入力され
る。コピー制御情報検出部66からの情報に基づきCP
U77はCCI更新部67でCCIステートを更新す
る。
【0090】CCIがCOであり、グループ外MoveがN
Gの時、デジタル情報は直接、暗号化部91に入力さ
れ、グループキーに基づいて暗号化される。その後、信
号処理回路70、LDドライバ71を介してピックアッ
プ72でDVDディスクに書き込まれる。
【0091】一方、CCIがCOであり、グループ外Mo
veがOKである時、デジタル情報はDVDフォーマット
でグループ共通のスクランブルが掛けられ、DVDディ
スクに書き込まれる。
【0092】次に再生について説明すると、ピックアッ
プ72で再生されたRF信号は、RFアンプ81及び信
号処理回路82を介して、グループ共通のフォーマット
で暗号化されている場合はデスクランブル回路83に、
固有のグループキーで暗号化されている場合は復号化部
93に入力され、暗号が解除される。デスクランブル回
路83で解除された信号は更にDVDアンフォーマッタ
84でDVD信号に変換され、スイッチSW94で選択
される。また、復号化部93で復号された信号は、記録
時にはDVDフォーマッタ68でDVD信号に変換して
いないので、そのままスイッチSW94に入力され選択
される。
【0093】スクランブルが解除されたデータはDVD
アンフォーマッタ84でMPEG信号に戻され、MPE
G復号化部86でMPEG復号化し、D/Aコンバータ
87により再生信号に変換されてモニター等に表示され
る。また、一方で暗号化部85に入力され、グループキ
ーで暗号化された後、インターフェース63を介して外
部に出力されネットワークに流されることになる。
【0094】その他、図7に示したDVDレコーダにお
ける動作やそれによる効果等は、図6を参照して説明し
たことと同様である。
【0095】次に図6及び図7を参照して説明したDV
Dレコーダのコピー制御に関わる信号処理の流れを説明
する。
【0096】図8に示すように先ず記録については、記
録する情報がアナログ情報であるかデジタル情報である
かを判別する(ステップS201)。デジタル情報であ
るとすると(ステップS201:YES)、CCI(Co
py Control Information:コピー制御情報)ステート
が、CF(Copy Free:コピー自由)であるか、CO(Copy
Once:1回のみコピー可)であるか、又はNC/NMC(N
ever Copy:コピー不可/No More Copy:それ以上
のコピー不可)であるかを判別する(ステップS20
2)。
【0097】ステップS202でCFであればコピーは自
由なので記録するときに暗号化する必要がなく、スクラ
ンブルを掛けず(ステップS204)、記録処理を行う
(ステップS209)。引き続いて、記録処理を停止す
るか否かを判別し(ステップS210)、停止でなけれ
ば記録処理を続行し、停止であれば停止処理を行い(ス
テップS211)、終了する。
【0098】ステップS202でNC/NMCであれば、コ
ピーは禁止されているので記録動作はされず終了する。
【0099】ステップS202でCOであれば、一度だけ
コピーが可能状態でありCCIステートをCOからNMCに
設定する(ステップS205)。次にグループ外Moveが
可であるか否かを判別し(ステップS206)、グルー
プ外Moveが不可であればグループキーを導入して暗号化
し(ステップS207)、記録処理を行う(ステップS
209)。一方、Moveが可であれば共通スクランブルを
掛けて(ステップS208)、記録処理を行う(ステッ
プS209)。尚、“グループ外Move”とは、別の記録
媒体、ここでは他のネットワークグループに情報を移す
ことであって、元の記録媒体からは消去されるコピーの
形態である。
【0100】その後、引き続いて記録処理を停止するか
否かを判別し(ステップS210)、停止でなければ記
録処理を続行し、停止であれば停止処理を行い(ステッ
プS211)、終了する。
【0101】また、ステップS201でアナログ信号で
あると判別されると(ステップS201:NO)、デジ
タル信号のときと同様にCCIステートがCFであるか、
COであるか、又はNC/NMCであるかを判別する(ステッ
プS203)。CFであれば、記録するときに暗号化する
必要がないのでスクランブルを掛けず(ステップS20
4)、記録処理を行う(ステップS209)。また、NC
/NMCであれば記録動作はされず終了する。更に、COで
あれば一度だけのコピーであり、アナログ信号の場合
は、グループ外Moveの判定ができないので、常に不可と
してステップS212でCOからNMCに変更し、ステップ
S208へ進む。。
【0102】次に図9に示すように、再生の流れについ
ては、まずCCIステートがCFであるか、NCであるか、
又はNMCであるかを判別する(ステップS301)。
【0103】CFであればコピーは自由であり、情報はス
クランブルされていないのでスクランブルを解除する動
作は不要であり(ステップS306)、直接再生処理に
向かう(ステップS307)。そして、引き続いて再生
処理を停止するか否かを判別し(ステップS308)、
停止でなければ再生処理を続行し、停止であれば停止処
理を行い(ステップS309)、終了する。
【0104】ステップS301でNCであれば、NC用の共
通デスクランブルでスクランブルを解除し(ステップS
303)、その後、再生処理に向かい(ステップS30
7)、再生処理を停止するか否かを判別し(ステップS
308)、停止でなければ再生処理を続行し、停止であ
れば停止処理を行い(ステップS309)、終了する。
【0105】ステップS301でNMCであればグループ
外Moveが可であるか否かを判別し(ステップS30
2)、グループ外Moveが不可であれば(ステップS30
2:NG)グループキーで暗号化されているのでそのグ
ループキーを導入して復号する(ステップS305)。
他方、グループ外Moveが可であれば(ステップS30
2:OK)、NMC用の共通デスクランブルを解除する
(ステップS304)。その後、再生処理に向かい(ス
テップS307)、引き続いて再生処理を停止するか否
かを判別し(ステップS308)、停止でなければ再生
処理を続行し、停止であれば停止処理を行い(ステップ
S309)、終了する。
【0106】次に図10に示すように、グループ内Move
の記録側の流れについては、まず記録用の情報はデジタ
ル信号であるかアナログ信号であるかを判別する(ステ
ップS401)。アナログ信号であれば(ステップS4
01:NO)、アナログインタフェースでのグループ内
Moveモードはないのでグループ内Move動作は行われず終
了する。
【0107】他方、デジタル信号であれば(ステップS
401:YES)、CCIステートの状態を判別し(ス
テップS402)、NMC以外の状態であればグループ内M
oveに対応する動作モードがないのでグループ内Move動
作は行われず終了する。一方、NMCであればグループ外M
oveが可であるか否かを判別する(ステップS40
3)。
【0108】ここでグループ外Moveが不可であれば(ス
テップS403:NG)記録するときにグループ別の暗
号化が行われるのでグループキーを導入して暗号化し
(ステップS404)、記録処理を行う(ステップS4
06)。他方、グループ外Moveが可であれば(ステップ
S403:OK)、グループ共通であるので共通スクラ
ンブルを掛け(ステップS405)、記録処理を行う
(ステップS406)。
【0109】その後、記録処理が終了したか否かを判別
し(ステップS407)、未だ記録処理が終了していな
ければ記録処理が終了するまで続行し、終了した時点で
停止処理を行い(ステップS408)、当該一連の記録
処理を終了する。尚、グループ内Moveが完了した時点で
再生側のグループ内Move対象であった情報は消去され
る。
【0110】次に図11に示すように、グループ内Move
の再生側の流れについては、まずCCIステートの状態
を判別し(ステップS501)、NMC以外の状態であれ
ばグループ内Moveに対応する動作モードがないのでグル
ープ内Move動作は行われず終了する。一方、NMCであれ
ば、グループ外Moveが可であるか否かを判別する(ステ
ップS502)。
【0111】ここで、グループ外Moveが不可であれば
(ステップS502:NG)、記録するときにグループ
別の暗号化が行われているのでグループキーを導入して
復号化する(ステップS503)。他方、グループ外Mo
veが可であれば(ステップS502:OK)グループ共
通であるので共通デスクランブルを掛けて復号化する
(ステップS504)。
【0112】その後再生処理を行い(ステップS50
5)、再生処理を停止するか否かを判断し(ステップS
506)、停止するまで再生処理を行い、停止となった
後、元の記録情報を消去して(ステップS507)、当
該一連の再生処理を終了する。
【0113】尚、再生処理と消去処理とは、短い単位毎
に交互に繰り返すようにしてもよい。
【0114】次に図12に示すように、グループ外Move
の記録側の流れについては、まず記録用の情報はデジタ
ル信号であるかアナログ信号であるかを判別する(ステ
ップS601)。アナログ信号でればアナログインタフ
ェースでのグループ内Moveモードはないのでグループ内
Move動作は行われず終了する。
【0115】デジタル信号であれば(ステップS60
1:YES)、CCIステートの状態を判別し(ステッ
プS602)、NMC以外の状態であればグループ外Move
に対応する動作モードがないのでグループ外Move動作は
行われず終了する。一方、NMCであればグループ外Move
が可であるか否かを判別する(ステップS603)。
【0116】ここでグループ外Moveが不可であれば(ス
テップS603:NG)、グループ外にMoveできないの
で動作は終了する。
【0117】一方、グループ外Moveが可であれば(ステ
ップS603:OK)、他のグループとの共通したスク
ランブルを掛け(ステップS604)、記録処理を行う
(ステップS605)。その後、記録処理が終了したか
否かを判別し(ステップS606)、未だ記録処理が終
了していなければ記録処理が終了するまで続行し、終了
した時点で停止処理を行い(ステップS607)、当該
一連の記録処理を終了する。尚、グループ外Moveが完了
した時点で再生側のグループ外Move対象であった情報は
消去される。
【0118】次に図13に示すように、グループ外Move
の再生の流れについては、まずCCIステートの状態を
判別し(ステップS701)、NMC以外の状態であれば
グループ外Moveに対応する動作モードがないのでグルー
プ外Move動作は行われず終了する。一方、NMCであれば
グループ外Moveが可であるか否かを判別する(ステップ
S702)。
【0119】ここでグループ外Moveが不可であれば(ス
テップS702:NG)、グループ外にMoveできないの
で動作は終了する。
【0120】一方、グループ外Moveが可であれば(ステ
ップS702:OK)、他のグループとの共通したデス
クランブルを掛けて復号化する(ステップS703)。
その後再生処理を行い(ステップS704)、停止する
か否かを判断し(ステップS705)、停止するまで再
生処理を行い、停止となった後、元の記録情報を消去し
て(ステップS706)、当該一連の再生処理を終了す
る。
【0121】以上、図8から図13のフローチャートを
用いて詳述したようにネットワークに対応したグループ
キーを導入することにより、グループ内での電子機器
間、またはグループを超えた電子機器間での情報のコピ
ー動作や移動動作が厳重に管理される。また、グループ
を超えた情報の取り扱いが所定の条件内で可能となる。
【0122】また、グループキーを用いたコピー制御に
ついてDVDレコーダに関して説明したが、ムーバルな
記録媒体を用いる装置、例えば他のディスクレコーダや
カセット形式の磁気記録再生装置に上述したコピー制御
技術を適用してもよい。
【0123】本発明は、上述した実施形態に限られるも
のではなく、請求の範囲及び明細書全体から読み取れる
発明の要旨或いは思想に反しない範囲で適宜変更可能で
あり、そのような変更を伴う電子機器制御システム及び
電子機器制御方法もまた本発明の技術思想に含まれるも
のである。
【0124】
【発明の効果】以上説明したように、本発明の電子機器
制御システム及び方法、並びに電子機器及び制御装置に
よれば、家庭内のネットワークから外部のネットワーク
にコンテンツが流出した場合であっても、その著作権を
効果的に保護することができる低コストで保守性のよい
コピープロテクションシステムを構築できる。
【図面の簡単な説明】
【図1】本発明の実施形態である電子機器制御システム
の一構成例を示すブロック図である。
【図2】本実施形態の電子機器制御システムに係わるS
TBの構成を示すブロック図である。
【図3】本実施形態の電子機器制御システムに係わる制
御装置の一例の構成を示すブロック図である。
【図4】本実施形態の電子機器制御システムのシーケン
スチャートである。
【図5】本実施形態である電子機器制御システムの他の
構成例を示すブロック図である。
【図6】本実施形態に係わる電子機器の一構成例を示す
ブロック図である。
【図7】本実施形態に係わる電子機器の他の構成例を示
すブロック図である。
【図8】本実施形態の電子機器制御システムにおける記
録動作の流れを示すフローチャートである。
【図9】本実施形態の電子機器制御システムにおける再
生動作の流れを示すフローチャートである。
【図10】本実施形態の電子機器制御システムにおけ
る、グループ内のMove記録動作の流れを示すフロー
チャートである。
【図11】本実施形態の電子機器制御システムにおけ
る、グループ内のMove再生動作の流れを示すフロー
チャートである。
【図12】本実施形態の電子機器制御システムにおけ
る、グループ外のMove記録動作の流れを示すフロー
チャートである。
【図13】本実施形態の電子機器制御システムにおけ
る、グループ外のMove再生動作の流れを示すフロー
チャートである。
【図14】本実施形態に係るテレビ受像機の一構成例を
示すブロック図である。
【符号の説明】
11、23・・・制御装置 12・・・メモリカード 13・・・DVD記録再生装置 14・・・HDD記録再生装置 15・・・テレビモニタ 16・・・STB 18・・・ネットワーク 19・・・管理センター 21・・・無線手段 22・・・光無線 24・・・光送受信機 31・・・フロントエンド部 32・・・デスクランブラ 33・・・抽出部 34・・・暗合部 35・・・インターフェース部 36・・・バス 37、51、77・・・CPU 40、54、80・・・通信部 61・・・A/Dコンバータ 66・・・コピー制御情報検出部 67・・・CCI更新部 87・・・D/Aコンバータ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 7/38 H04B 7/26 109R (72)発明者 安島 浩輔 埼玉県所沢市花園4丁目2610番地 パイオ ニア株式会社所沢工場内 Fターム(参考) 5B017 AA03 AA06 BA07 BB09 CA16 5B035 AA13 BB09 BC03 CA11 5B085 AE00 AE12 AE29 5J104 AA01 AA16 EA01 EA04 EA16 NA02 PA02 PA07 5K067 AA30 BB02 BB21 DD11 DD51 EE02 EE10 EE16 FF02 HH11 HH22 HH36 KK15

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 所定領域をカバーするネットワークに情
    報を出力する出力側の電子機器と、該ネットワークに出
    力された前記情報を入力する入力側の電子機器と、該出
    力側の電子機器と該入力側の電子機器とを制御する制御
    装置とを備える電子機器制御システムであって、(i)
    前記制御装置は、 前記ネットワークを流れる情報を暗号化するための、前
    記ネットワークに固有の暗号キーを生成する生成手段
    と、 該生成された暗号キーを前記複数の電子機器に送信する
    送信手段とを備え、(ii) 前記出力側の電子機器は、 前記制御装置から送信された前記暗号キーを記憶する記
    憶手段と、 前記暗号キーに基づき、前記情報を暗号化する暗号化手
    段とを備え、(iii) 前記入力側の電子機器は、 前記制御装置から送信された前記暗号キーを記憶する記
    憶手段と、 前記暗号キーに基づき、前記暗号化された情報を復号化
    する復号化手段とを備えたことを特徴とする電子機器制
    御システム。
  2. 【請求項2】 前記制御装置は、携帯電話の機能を有す
    ることを特徴とする請求項1に記載の電子機器制御シス
    テム。
  3. 【請求項3】 前記生成手段は、前記携帯電話の固有番
    号に基づき前記暗号キーを生成することを特徴とする請
    求項2に記載の電子機器制御システム。
  4. 【請求項4】 前記制御装置は、 提供するライセンス情報を管理する管理センターとの回
    線接続により、前記暗号キーに関わるライセンス情報を
    取得する取得手段と、 該取得されたライセンス情報に基づき、前記送信手段に
    おける前記暗号キーの送信を制御する送信制御手段とを
    備えたことを特徴とする請求項1から3のいずれか一項
    に記載の電子機器制御システム。
  5. 【請求項5】 前記制御装置は、 ライセンス情報が記憶された着脱式記憶手段を装着する
    ための装着手段と、 該装着手段に装着された前記着脱式記憶手段に記憶され
    たライセンス情報に基づき、前記送信手段における前記
    暗号キーの送信を制御する送信制御手段とを備えたこと
    を特徴とする請求項1から3のいずれか一項に記載の電
    子機器制御システム。
  6. 【請求項6】 前記ライセンス情報は、前記暗号キーの
    送信回数に関する情報を含み、 前記送信制御手段は、前記送信回数に関する情報に基づ
    き、前記送信手段における前記暗号キーの送信回数を制
    御することを特徴とする請求項4又は5に記載の電子機
    器制御システム。
  7. 【請求項7】 前記制御装置は、前記複数の電子機器の
    動作を制御するための操作手段を備えたリモートコント
    ロール装置の機能を有することを特徴とする請求項1に
    記載の電子機器制御システム。
  8. 【請求項8】 前記制御装置は、ライセンス情報が記憶
    された着脱式記憶手段を装着するための装着手段と、 該装着手段に装着された前記着脱式記憶手段に記憶され
    たライセンス情報に基づき、前記送信手段における前記
    暗号キーの送信を制御する送信制御手段とを備えたこと
    を特徴とする請求項7に記載の電子機器制御システム。
  9. 【請求項9】 前記ライセンス情報は、前記暗号キーの
    送信回数に関する情報を含み、 前記送信制御手段は、前記送信回数に関する情報に基づ
    き、前記送信手段における前記暗号キーの送信回数を制
    御することを特徴とする請求項8に記載の電子機器制御
    システム。
  10. 【請求項10】 前記送信側の電子機器は、前記記憶手
    段に前記暗号キーが記憶されるまで、前記ネットワーク
    に流すべき情報を前記ネットワークに出力することを禁
    止する禁止手段を更に備えたことを特徴とする請求項1
    から9のいずれか一項に記載の電子機器制御システム。
  11. 【請求項11】 前記ネットワークは家庭環境を前記所
    定領域として構築されていることを特徴とする請求項1
    から10のいずれか一項に記載の電子機器制御システ
    ム。
  12. 【請求項12】 前記ネットワークは外部のネットワー
    クに対して通信手段を介して接続されることを特徴とす
    る請求項1から11のいずれか一項に記載の電子機器制
    御システム。
  13. 【請求項13】 所定領域をカバーするネットワークに
    情報を出力する出力側の電子機器と、該ネットワークに
    出力された前記情報を入力する入力側の電子機器と、該
    出力側の電子機器と該入力側の電子機器とを制御する制
    御装置とを備える電子機器制御方法であって、(i)前
    記制御装置で、 前記ネットワークを流れる情報を暗号化するための、前
    記ネットワークに固有の暗号キーを生成する生成工程
    と、 該生成された暗号キーを前記複数の電子機器に送信する
    送信工程とを実行し、(ii) 前記出力側の電子機器
    で、 前記制御装置から送信された前記暗号キーを記憶する記
    憶工程と、 前記暗号キーに基づき、前記情報を暗号化する暗号化工
    程とを実行し、(iii) 前記入力側の電子機器で、 前記制御装置から送信された前記暗号キーを記憶する記
    憶工程と、 前記暗号キーに基づき、前記暗号化された情報を復号化
    する復号化工程とを実行することを特徴とする電子機器
    制御方法。
  14. 【請求項14】 所定領域をカバーするネットワークに
    固有の暗号キーを生成して送信することが可能な制御装
    置により制御されると共に、前記ネットワークに情報を
    出力する出力側の電子機器であって、 前記制御装置から送信された前記暗号キーを記憶する記
    憶手段と、 前記暗号キーに基づき、前記ネットワークに出力する情
    報を暗号化する暗号化手段とを備えたことを特徴とする
    電子機器。
  15. 【請求項15】 所定領域をカバーするネットワークに
    接続された電子機器を制御する制御装置であって、 前記ネットワークに固有の暗号キーを生成する生成手段
    と、 該生成された暗号キーを前記電子機器に送信する送信手
    段とを備えたことを特徴とする制御装置。
  16. 【請求項16】 所定領域をカバーするネットワークに
    固有の暗号キーを送信する制御装置により制御されると
    共に、前記ネットワークに流れる情報を入力する入力側
    の電子機器であって、 前記制御装置から送信された前記暗号キーを記憶する記
    憶手段と、 前記暗号キーに基づき、前記ネットワークから入力した
    情報を復号化する復号化手段とを備えたことを特徴とす
    る電子機器。
JP2001322835A 2001-10-19 2001-10-19 電子機器制御システム及び方法、並びに電子機器及び制御装置 Expired - Fee Related JP3904884B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2001322835A JP3904884B2 (ja) 2001-10-19 2001-10-19 電子機器制御システム及び方法、並びに電子機器及び制御装置
US10/493,032 US7684569B2 (en) 2001-10-19 2002-10-21 Electronic device control system and method and electronic device, and control apparatus
CNB028207688A CN100409611C (zh) 2001-10-19 2002-10-21 电子设备控制系统和方法、以及电子设备和控制器
EP02802040A EP1437856B1 (en) 2001-10-19 2002-10-21 Electronic device control system and method, and control apparatus
PCT/JP2002/010883 WO2003036860A1 (fr) 2001-10-19 2002-10-21 Systeme et procede de commande de dispositif electronique, dispositif electronique et appareil de commande
DE60239003T DE60239003D1 (de) 2001-10-19 2002-10-21 Steuersystem und Verfahren für elektronische Einrichtungen, und Steuervorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001322835A JP3904884B2 (ja) 2001-10-19 2001-10-19 電子機器制御システム及び方法、並びに電子機器及び制御装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006310409A Division JP4512579B2 (ja) 2006-11-16 2006-11-16 電子機器制御システム及び方法、並びに電子機器及び制御装置

Publications (3)

Publication Number Publication Date
JP2003134099A true JP2003134099A (ja) 2003-05-09
JP2003134099A5 JP2003134099A5 (ja) 2005-06-23
JP3904884B2 JP3904884B2 (ja) 2007-04-11

Family

ID=19139809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001322835A Expired - Fee Related JP3904884B2 (ja) 2001-10-19 2001-10-19 電子機器制御システム及び方法、並びに電子機器及び制御装置

Country Status (1)

Country Link
JP (1) JP3904884B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005341209A (ja) * 2004-05-27 2005-12-08 Sony Corp 通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法
JP2007517424A (ja) * 2003-10-31 2007-06-28 ワーナー ブラザーズ エンターテインメント インコーポレイテッド ローカル受信機へのコンテンツ配布を制限するための方法及びシステム
JP2007195149A (ja) * 2005-12-21 2007-08-02 Sharp Corp コンテンツ配信システム、通信装置、再生装置、および、権利管理装置
JP2008541673A (ja) * 2005-05-20 2008-11-20 ソニー エレクトロニクス インク ネットワークデバイスの登録
JP2010258795A (ja) * 2009-04-24 2010-11-11 Toshiba Corp 送信装置、受信装置及びコンテンツ送受信方法
US8234493B2 (en) 2004-11-17 2012-07-31 Samsung Electronics Co., Ltd. Method for transmitting content in home network using user-binding
JP2013051577A (ja) * 2011-08-31 2013-03-14 Toshiba Tec Corp 通信システム、送信装置及び受信装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007517424A (ja) * 2003-10-31 2007-06-28 ワーナー ブラザーズ エンターテインメント インコーポレイテッド ローカル受信機へのコンテンツ配布を制限するための方法及びシステム
KR101076107B1 (ko) * 2003-10-31 2011-10-21 워너 브로스. 엔터테인먼트 인크. 가입자 수신기로 컨텐츠 확산을 제한하기 위한 방법 및시스템
JP2005341209A (ja) * 2004-05-27 2005-12-08 Sony Corp 通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法
JP4556492B2 (ja) * 2004-05-27 2010-10-06 ソニー株式会社 通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法
US8234493B2 (en) 2004-11-17 2012-07-31 Samsung Electronics Co., Ltd. Method for transmitting content in home network using user-binding
JP2008541673A (ja) * 2005-05-20 2008-11-20 ソニー エレクトロニクス インク ネットワークデバイスの登録
JP2007195149A (ja) * 2005-12-21 2007-08-02 Sharp Corp コンテンツ配信システム、通信装置、再生装置、および、権利管理装置
JP2010258795A (ja) * 2009-04-24 2010-11-11 Toshiba Corp 送信装置、受信装置及びコンテンツ送受信方法
JP2013051577A (ja) * 2011-08-31 2013-03-14 Toshiba Tec Corp 通信システム、送信装置及び受信装置

Also Published As

Publication number Publication date
JP3904884B2 (ja) 2007-04-11

Similar Documents

Publication Publication Date Title
JP5313995B2 (ja) 反復暗号化ブロックのための装置及び方法
US6912513B1 (en) Copy-protecting management using a user scrambling key
KR101081160B1 (ko) 데이터 전송을 보호하기 위한 방법 및 장치
JP4716866B2 (ja) デジタルコンテンツの転送を保護するためのメカニズム
JP3141941B2 (ja) 受信装置及び方法
KR101208438B1 (ko) 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스
CN1305310C (zh) 用于选择性地提供对一项利用控制字加密的业务的访问的设备和方法以及智能卡
JP2008193736A (ja) 再生制御装置および送受信装置
JP2001060229A (ja) ディジタル著作物情報管理方法、コンテンツプロバイダ、ユーザ端末、情報記録媒体。
US7684569B2 (en) Electronic device control system and method and electronic device, and control apparatus
JP3904884B2 (ja) 電子機器制御システム及び方法、並びに電子機器及び制御装置
JP2003229846A (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP4728754B2 (ja) コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
JP2004221935A (ja) セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム
JP2003196161A (ja) 情報記録装置及び情報記録方法、並びにコンピュータプログラム及び記録媒体
JP5258646B2 (ja) 放送受信装置、送信装置、放送システム、及び放送受信方法
JP4512579B2 (ja) 電子機器制御システム及び方法、並びに電子機器及び制御装置
CN100358359C (zh) 条件性访问的系统和设备
JP2001326920A (ja) データ配信システムとその方法、データ受信装置、データ提供装置とその方法およびデータ送出装置
JP2002222119A (ja) 情報処理装置
KR20080063610A (ko) 이동통신 시스템에서 컨텐츠의 미리보기를 관리하는 장치및 방법
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP4576471B2 (ja) ディジタル映像音声情報受信装置、ディジタル映像音声情報受信方法およびディジタル映像音声情報送受信方法
JP4576481B2 (ja) ディジタル情報受信装置、ディジタル情報受信方法およびディジタル情報送受信方法
JP4348947B2 (ja) 情報出力装置および情報出力方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040930

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061116

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070110

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120119

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130119

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees