JP2003196161A - 情報記録装置及び情報記録方法、並びにコンピュータプログラム及び記録媒体 - Google Patents

情報記録装置及び情報記録方法、並びにコンピュータプログラム及び記録媒体

Info

Publication number
JP2003196161A
JP2003196161A JP2002305635A JP2002305635A JP2003196161A JP 2003196161 A JP2003196161 A JP 2003196161A JP 2002305635 A JP2002305635 A JP 2002305635A JP 2002305635 A JP2002305635 A JP 2002305635A JP 2003196161 A JP2003196161 A JP 2003196161A
Authority
JP
Japan
Prior art keywords
information
group
recording
record information
group key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002305635A
Other languages
English (en)
Other versions
JP2003196161A5 (ja
Inventor
Yoshiaki Moriyama
義明 守山
Toshio Suzuki
敏雄 鈴木
Kosuke Yasujima
浩輔 安島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pioneer Corp
Original Assignee
Pioneer Electronic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pioneer Electronic Corp filed Critical Pioneer Electronic Corp
Priority to JP2002305635A priority Critical patent/JP2003196161A/ja
Publication of JP2003196161A publication Critical patent/JP2003196161A/ja
Publication of JP2003196161A5 publication Critical patent/JP2003196161A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 ネットワーク固有のグループキーで暗号化さ
れたコンテンツ情報であっても、一定条件下で、他のネ
ットワークに接続されている電子機器で取り扱えるよう
にする。 【解決手段】 情報記録装置は、所定エリアをカバーす
るネットワーク固有の一のグループキーに基づき暗号化
された記録情報を、この一のグループキーに基づき復号
化する復号化手段64と、復号化された記録情報から、
記録情報についての記録、再生及び複製のうち少なくと
も一つに関する条件を示す著作権情報を検出する検出手
段66と、検出された著作権情報が示す条件に応じて選
択的に、一のグループキーに基づき記録情報を暗号化す
る暗号化手段85と、暗号化された記録情報を記録媒体
73に記録する記録手段とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに固
有の暗号キーで暗号化された記録情報でも、所定の条件
の下で他の暗号キーを有する電子機器によって取り扱う
ことを可能ならしめる情報記録装置及び方法、並びにコ
ンピュータプログラム及び記録媒体の技術分野に属す
る。
【0002】
【従来の技術】従来より、家庭内に導入される各種電子
機器、例えばテレビ受像機、ビデオレコーダ、DVD装
置、パソコン等の相互間の情報交換を行うための手段と
して各種インターフェースを用いて、家庭内にこれら電
子機器を結ぶネットワークを構築するシステムが提案さ
れている。
【0003】しかしながら、家庭内にこれら電子機器を
結ぶネットワークが構築されると、例えばインターネッ
ト等を介してこの家庭内のネットワークと外部のネット
ワークとが接続されることにより、家庭内で再生或いは
復元された情報、例えばDVD装置が再生した映像情報
を瞬時に不特定多数に配布することが可能となり、それ
らコンテンツの著作権の保護が十分に行えないという問
題が生じることになる。
【0004】この対策として、制御情報を記録した例え
ばメモリカードを各電子機器に装着して、電子機器によ
り受信し或いは再生された情報のコピーを制限すること
により、無制限な情報の流出を防御して、その著作権を
保護するというコピープロテクションシステムが提案さ
れている。この方法はある家庭内のネットワークに接続
されている電子機器に共通した暗号キー(以下適宜「グ
ループキー」と記す)を与え、これがメモリカードに記
録されていて、そのグループキーに基づいて情報を暗号
化し、たとえ外部に流出したとしてもそのグループキー
が知られなければ情報の復元は行えず、結果として著作
権を保護しようとするものである。
【0005】例えば情報受信装置(以下適宜「STB:
Set Top Box」と記す)から出力されるコンテンツは
STBにセットされたメモリカード内のグループキーに
基づき暗号化され、この暗号化されたコンテンツはテレ
ビモニター装置にセットされたメモリカード内のグルー
プキーにより復号化されて表示されることになる。従っ
て、暗号化されたコンテンツは外部のネットワークに流
出したとしても暗号化に用いられたグループキーと同一
のグループキーがない限り、そのコンテンツは復号化さ
れることはない。
【0006】
【発明が解決しようとする課題】しかしながら、上述し
た方法ではそのグループキーを有する電子機器のみがコ
ンテンツ情報を再生することができるのであって、その
グループキーを持たない他の機器ではコンテンツ情報を
その種類や性質によらず全く取り扱うことができないと
いう不都合が生じるものである。
【0007】本発明は上記に例示したような問題点に鑑
みなされたものであり、本発明の目的は、著作権を保護
すべきコンテンツ情報であっても、一定の条件下で、他
の電子機器によって、そのコンテンツ情報を取り扱うこ
とを可能ならしめる情報記録装置及び方法、並びにコン
ピュータプログラム及び記録媒体を提供することにあ
る。
【0008】
【課題を解決するための手段】上記課題を解決するため
に本発明の情報記録装置は、一又は複数の電子機器から
なるグループに割り当てられたグループキーに基づき暗
号化された記録情報を記録媒体に記録する情報記録装置
であって、前記記録情報についての著作権情報を検出す
る検出手段と、他のグループの電子機器であっても取り
扱うことの可能なグループ間共通フォーマットに前記記
録情報を変換する変換手段と、前記著作権情報に基づ
き、前記グループ間共通フォーマットに変換された記録
情報を前記記録媒体に記録する記録手段とを備える。
【0009】例えば、家庭内のような所定の領域内にネ
ットワークを設け、そのネットワークに当該領域に存在
する電子機器を接続することにより、電子機器システム
を構築する。このような電子機器システムによれば、記
録情報を、当該領域内のネットワークを介して複数の電
子機器間で取り扱うことが可能となる。かかる電子機器
システムにおいては、著作権保護又は情報の秘匿性維持
の観点から、記録情報は、所定のグループキー(暗号キ
ー)によって暗号化される。したがって、記録情報を再
生又は複製するためには、グループキーに基づいて当該
記録情報を復号しなければならない。このグループキー
は、例えば、上述した所定の領域内に存在する電子機器
のみに与えられる。これにより、当該所定の領域内に存
在する電子機器のみが記録情報を再生又は複製すること
ができる。このように記録情報の取扱を制限することに
より、記録情報にかかる著作権ないし秘匿性を保護する
ことができる。なお、所定の領域内に存在する電子機器
は、必ずしもネットワークに接続されている必要はな
い。
【0010】本発明の情報記録装置は、このような、あ
る特定のグループに属する電子機器のみにグループキー
が与えられ、そのグループキーが与えられた電子機器の
みが記録情報を取り扱うことができるシステムに用いら
れる情報記録装置であり、グループキーによって暗号化
された記録情報を記録媒体に記録する装置である。
【0011】本発明の情報記録装置によれば、まず、情
報記録装置は、グループキーによって暗号化された記録
情報を何らかの形で取得する。記録情報には、著作権情
報が含まれている。検出手段は、この著作権情報を検出
する。この著作権情報とは、記録情報についての記録、
再生及び複製のうち少なくとも一つに関する条件、例え
ば、コピーの許可又は不許可などの条件を示す情報であ
り、これにはコピーの履歴を示す情報が含まれている場
合もある。
【0012】一方、変換手段は、グループキーにより暗
号化された記録情報のフォーマットを、グループ間共通
フォーマットに変換する。グループ間共通フォーマット
とは、上述した特定のグループ以外の他のグループに属
する電子機器であっても記録情報を取り扱うことができ
るフォーマットである。
【0013】そして、記録手段は、著作権情報に基づ
き、グループ間共通フォーマットに変換された記録情報
を記録媒体に記録する。このとき、記録手段により、記
録情報のみを記録媒体に記録する構成としてもよいし、
記録情報と共に著作権情報を記録媒体に記録する構成と
してもよい。
【0014】このように、グループキーで暗号化された
記録情報を、グループ間共通フォーマットに変換してか
ら、記録媒体に記録するので、当該記録媒体に記録され
た記録情報は、特定のグループに属する電子機器だけで
なく、他のグループに属する電子機器でも、記録、再生
又は複製することができるようになる。もっとも、当該
記録媒体に記録された記録情報は、グループ間共通フォ
ーマットで記録されるので、当該記録情報の記録、再
生、複製が無制限に許可されるのではない。当該記録情
報の記録、再生、複製が許可されるのは、グループ間共
通フォーマットを復号することができる一定の電子機器
に限定される。
【0015】以上のように、記録情報をグループキーで
暗号化することによって、特定のグループに属する電子
機器のみに、当該記録情報の記録、再生、複製を許可す
ることは、当該記録情報に係る著作権ないし秘匿性保護
の観点から優れているのであるが、この方法を貫くと、
記録情報の取扱の制限が厳格にすぎ、実用上の不都合が
生じる場合もあり得る。この点、本発明による情報記録
装置によれば、グループキーで暗号化された記録情報を
グループ間共通フォーマットに変換して記録するので、
当該記録情報の取扱の制限を適度に緩めることができ
る。そして、当該情報記録装置が、グループキーで暗号
化された記録情報をグループ間共通フォーマットに変換
し得る場合を所定の条件を付して制限すれば、記録情報
に係る著作権ないし秘匿性の保護と記録情報の利用との
調和を図ることができ、記録情報の適切な流通秩序を実
現することができる。
【0016】本発明の情報記録装置の一態様では、前記
記録手段は、前記著作権情報が前記記録情報を他のグル
ープの情報記録装置に装着された記録媒体に移動しても
良いことを示しているとき、前記グループ間共通フォー
マットに変換された記録情報を前記記録媒体に記録し、
前記著作権情報が前記記録情報を他のグループの情報記
録装置に装着された記録媒体に移動することを禁止する
ことを示しているとき、前記グループに割り当てられた
グループキーに基づき暗号化された記録情報を前記記録
媒体に記録する。
【0017】この態様によれば、著作権情報に基づい
て、グループキーで暗号化された記録情報をグループ間
共通フォーマットに変換して記録媒体に記録するか、グ
ループキーで暗号化された状態で記録媒体に記録するか
を決定する。これにより、著作権情報に基づいて、記録
情報に係る著作権ないし秘匿性の保護と記録情報の利用
との調和を図ることができる。
【0018】本発明の情報記録装置の他の態様では、前
記暗号化された記録情報を前記グループキーに基づき復
号化する復号化手段を更に備え、前記検出手段は、前記
復号化された記録情報を入力し、前記記録情報について
の著作権情報を検出する。
【0019】この態様によれば、記録情報に付された著
作権情報を検出するのに、グループキーで暗号化された
記録情報を復号する必要がある場合には、復号化手段
が、グループキーに基づき記録情報を復号化する。その
後、検出手段が記録情報から著作権情報を検出する。例
えば、情報記録装置が記録情報を取得した当初の段階に
おいて、記録情報に付された著作権情報が、記録情報と
共にグループキーにより暗号化されている場合がある。
本態様は、このような場合に、著作権情報の検出を適切
に行うことができる。
【0020】さらに、この態様において、変換手段を、
復号化された記録情報をグループ間共通フォーマットに
従うフォーマットに変換するフォーマッタと、このフォ
ーマットされた記録情報をグループ間共通フォーマット
に従うキーに基づき暗号化するスクランブル回路とを有
する構成としてもよい。
【0021】かかる構成によれば、記録情報は、フォー
マッタにより、そのフォーマットが、グループ間共通フ
ォーマットに変換され、さらに、スクランブル回路によ
り、グループ間共通フォーマットに従うキーに基づき暗
号化される。その後、当該暗号化された記録情報は、記
録手段により、記録媒体に記録される。このような処理
を経て記録された記録情報は、グループ間共通フォーマ
ットに従うキーにより復号が許された電子機器のみが取
り扱うことのできる情報となる。したがって、当該記録
情報に係る著作権ないし秘匿性の保護と、当該記録情報
の利用との調和を図ることができる。
【0022】さらに、この態様において、前記スクラン
ブル回路を、フォーマットされた記録情報をグループ間
共通フォーマットに従うキーに基づき暗号化する第1の
状態と、グループキーに基づき暗号化する第2の状態と
を取り得るように構成してもよい。
【0023】かかる構成によれば、記録情報を他のグル
ープの情報記録装置に装着された記録媒体に移動しても
良いときには、スクランブル回路は第1の状態に設定さ
れる。この場合、スクランブル回路は、記録情報をグル
ープ間共通フォーマットに従うキーに基づき暗号化す
る。一方、記録情報を他のグループの情報記録装置に装
着された記録媒体に移動することを禁止するときには、
スクランブル回路は第2の状態に設定される。この場
合、スクランブル回路は、記録情報をグループキーに基
づき暗号化する。
【0024】さらに、かかる構成において、スクランブ
ル回路が第2の状態に設定され、スクランブル回路によ
って記録情報をグループキーに基づいて暗号化するに際
し、情報記録装置が取得した当初の記録情報の暗号化に
用いられたグループキーと異なるグループキーを用いて
暗号化を行う構成としてもよい。すなわち、記録情報が
取得当初、上記特定のグループに割り当てられた第1の
グループキーに基づき暗号化されていたとする。この場
合、復号化手段には、第1のグループキーに基づき暗号
化された記録情報を第1のグループキーに基づき復号化
する手段を設け、暗号化部には、復号化手段により復号
化された記録情報を、前記特定のグループに割り当てら
れた第2のグループキーに基づき前記復号化された記録
情報を暗号化する手段を設ける構成としてもよい。
【0025】これにより、複数のグループキーを使い分
けることによって、記録情報に対して複数種類の利用制
限を設定することができ、記録情報の利用範囲を様々に
設定することができる。
【0026】一方、スクランブル回路を第1の状態と第
2の状態とを取り得るように構成するのではなく、本発
明の情報記録装置を以下のように構成してもよい。すな
わち、本発明の情報再生装置に、フォーマッタによりフ
ォーマットされた記録情報をグループキーに基づき暗号
化する暗号化部と、スクランブル回路によりグループ間
共通フォーマットに従うキーに基づき暗号化された記録
情報と暗号化部によりグループキーに基づき暗号化され
た記録情報との一方を選択するスイッチを更に備える構
成としてもよい。
【0027】かかる構成によれば、スクランブル回路
は、上記フォーマッタによりグループ間共通フォーマッ
トに変換された記録情報を、グループ間共通フォーマッ
トに従うキーに基づき暗号化する。一方、暗号化部は、
上記フォーマッタによりグループ間共通フォーマットに
変換された記録情報を、グループキーに基づき暗号化す
る。このようなスクランブル回路及び暗号化部の並列的
な処理により、情報記録装置内において、グループ間共
通フォーマットに従うキーに基づき暗号化された記録情
報と、グループキーに基づき暗号化された記録情報が得
られることになる。そして、上記スイッチは、これら2
つの記録情報のうちのいずれか一方を選択する。例え
ば、これら2つの記録情報のうちのいずれか一方を選択
して記録媒体に記録する場合には、記録動作を開始する
前に、スイッチの切換を行い、記録すべき記録情報を選
定する。
【0028】一方、上記構成では、フォーマッタにより
グループ間共通フォーマットに変換された後の記録情報
に対して、グループ間共通フォーマットに従うキーに基
づく暗号化と、グループキーに基づく暗号化とを、並列
的に行い、その結果得られた2つの記録情報をスイッチ
の切換により選択したが、本発明はこれに限らず、以下
のように構成してもよい。すなわち、本発明の情報記録
装置に、フォーマッタによりフォーマットされた記録情
報をグループキーに基づき暗号化する暗号化部と、暗号
化部によりグループキーに基づき暗号化された記録情報
とフォーマッタによりフォーマットされた記録情報との
一方を選択してスクランブル回路に出力するスイッチと
を更に備える構成としてもよい。
【0029】かかる構成によれば、フォーマッタにより
グループ間共通フォーマットに変換された記録情報は、
2つの経路を介してスイッチに供給される。すなわち、
第1の経路では、フォーマッタによりグループ間共通フ
ォーマットに変換された記録情報は、暗号部を通過して
スイッチに供給される。暗号化部は、フォーマッタによ
りグループ間共通フォーマットに変換された記録情報
を、グループキーにより暗号化し、それをスイッチに出
力する。一方、第2の経路では、フォーマッタによりグ
ループ間共通フォーマットに変換された記録情報は、そ
のままスイッチに供給される。そして、スイッチは、こ
れら2つの経路を介して供給される記録情報のうちのい
ずれか一方を選択する。スイッチにより選択された記録
情報は、スクランブル回路に出力され、スクランブ回路
等による処理を経た後、記録媒体に記録される。
【0030】一方、本発明の情報記録装置を以下のよう
に構成してもよい。すなわち、前記グループキーに基づ
いて暗号化された記録情報を当該グループキーに基づき
復号化する復号化手段と、復号化された記録情報から著
作権情報を検出する検出手段と、他のグループの電子機
器であっても取り扱うことの可能なグループ間共通フォ
ーマットに前記記録情報を変換する変換手段と、復号化
された記録情報を前記グループに割り当てられたグルー
プキーに基づき暗号化する暗号化部と、前記暗号化部に
より暗号化された記録情報と前記変換手段により変換さ
れた記録情報との一方を選択するスイッチと、前記著作
権情報に基づき、前記スイッチにより選択された記録情
報を前記記録媒体に記録する記録手段とを備える構成と
してもよい。
【0031】かかる構成によれば、情報記録装置により
取得された記録情報(取得当初はグループキーで暗号化
されている)は、復号化手段によりグループキーに基づ
いて復号化される。その後、変換手段は、復号化手段に
より復号化された記録情報を、グループ間共通フォーマ
ットに変換する。一方、暗号化部は、復号化手段により
復号化された記録情報を、グループキーに基づいて暗号
化する。この結果、情報記録装置内においては、グルー
プ間共通フォーマットに変換された記録情報と、グルー
プキーに基づいて暗号化された記録情報が得られること
になる。そこで、上記スイッチは、これらの記録情報の
うちいずれか一方を選択する。そして、記録手段は、ス
イッチにより選択された記録情報を記録媒体に記録す
る。このような構成によっても、記録情報をグループキ
ーにより暗号化して記録するか、暗号化せずにグループ
間共通フォーマットの状態のまま記録するかを適宜選択
することができ、記録情報に係る著作権ないし秘匿性の
保護と、記録情報の利用との調和を図ることができる。
【0032】さらに、かかる構成において、暗号化部に
より記録情報を暗号化するに際し、情報記録装置が取得
した当初の記録情報の暗号化に用いられたグループキー
と異なるグループキーを用いて暗号化を行う構成として
もよい。すなわち、記録情報が取得当初、上記特定のグ
ループに割り当てられた第1のグループキーに基づき暗
号化されていたとする。この場合、復号化手段には、第
1のグループキーに基づき暗号化された記録情報を第1
のグループキーに基づき復号化する手段を設け、暗号化
部には、復号化手段により復号化された記録情報を、前
記特定のグループに割り当てられた第2のグループキー
に基づき暗号化する手段を設ける構成としてもよい。
【0033】これにより、複数のグループキーを使い分
けることによって、記録情報に対して複数種類の利用制
限を設定することができ、記録情報の利用範囲を様々に
設定することができる。
【0034】一方、本本発明の情報記録装置を以下のよ
うに構成してもよい。すなわち、著作権情報がグループ
キーに基づき暗号化されることなく記録情報に付随して
いる場合がある。この場合には、前記検出手段を、記録
情報に付随した著作権情報を検出する構成とする。
【0035】著作権情報がグループキーに基づき暗号化
されることなく記録情報に付随している場合には、記録
情報を復号化することなく、著作権情報を検出すること
ができる。したがって、検出手段は、記録情報の暗号化
・復号化の状態にかかわらず、記録情報に付随した著作
権情報を検出することができる。
【0036】さらに、かかる構成において、前記暗号化
された記録情報を前記グループキーに基づき復号化し、
該復号化した記録情報を前記変換手段に出力する復号化
手段と、前記暗号化された記録情報と、前記前記変換手
段により前記グループ間共通フォーマットに変換された
記録情報とを選択するスイッチとを更に備えてもよい。
【0037】かかる構成によれば、情報記録装置により
取得された記録情報(取得当初、この記録情報はグルー
プキーにより暗号化されている)は、2つの経路を介し
てスイッチに供給される。第1の経路では、情報記録装
置により取得された記録情報は、復号化手段と変換手段
を順次に通過してスイッチに供給される。この結果、情
報記録装置により取得された記録情報は、復号化手段に
よりグループキーに基づき復号化された後、変換手段に
よりグループ間共通フォーマットに変換されて、スイッ
チに供給される。一方、第2の経路では、情報記録装置
により取得された記録情報は、そのままの状態、すなわ
ちグループキーにより暗号化された状態で、スイッチに
供給される。そして、スイッチは、グループ間共通フォ
ーマットに変換された記憶情報とグループキーにより暗
号化された記録情報とのうちのいずれか一方を選択す
る。スイッチにより選択された記録情報は、記録手段に
より記録媒体に記録される。このような構成によって
も、記録情報をグループキーにより暗号化された状態で
記録するか、グループ間共通フォーマットの状態で記録
するかを適宜選択することができ、記録情報に係る著作
権ないし秘匿性の保護と、記録情報の利用との調和を図
ることができる。
【0038】一方、上述した構成では、第1の経路で、
グループキーに基づいて復号化され、さらにその後、グ
ループ間共通フォーマットに変換された記録情報と、取
得当初の暗号化された状態のままの記録情報とをスイッ
チで選択することとしたが、本発明はこれに限らない。
すなわち、暗号化された記録情報をグループキーに基づ
き復号化する復号化手段と、暗号化された記録情報と復
号化手段により復号化された記録情報との一方を選択す
るスイッチとを備える構成としてもよい。この場合、変
換手段は、スイッチの選択により、暗号化された記録情
報が入力されたときには、当該暗号化された記録情報
を、前記グループ間共通フォーマットに従うキーに基づ
き更に暗号化し、一方、前記復号化手段により復号化さ
れた記録情報が入力されたときには、当該復号化された
記録情報を、前記グループ間共通フォーマットに従うキ
ーに基づき暗号化する構成とする。
【0039】かかる構成によれば、情報記録装置により
取得された記録情報(取得当初、この記録情報はグルー
プキーにより暗号化されている)は、2つの経路を介し
てスイッチに供給される。第1の経路では、情報記録装
置により取得された記録情報は、復号化手段を通過して
スイッチに供給される。この結果、情報記録装置により
取得された記録情報は、復号化手段によりグループキー
に基づき復号化されて、スイッチに供給される。一方、
第2の経路では、情報記録装置により取得された記録情
報は、そのままの状態、すなわちグループキーにより暗
号化された状態で、スイッチに供給される。そして、ス
イッチは、復号化された記録情報と暗号化されたままの
状態の記録情報とのうちのいずれか一方を選択する。そ
して、変換手段は、スイッチの選択により、暗号化され
た記録情報が入力されたときには、当該暗号化された記
録情報を、グループ間共通フォーマットに従うキーに基
づき更に(二重に)暗号化し、一方、復号化手段により
復号化された記録情報が入力されたときには、当該復号
化された記録情報を、グループ間共通フォーマットに従
うキーに基づき暗号化する。変換手段による処理が施さ
れた記録情報は、記録手段により記録媒体に記録され
る。このような構成によっても、暗号化の種類・程度が
異なる2種類の記録情報を選択的に記録媒体に記録する
ことができ、記録情報に係る著作権ないし秘匿性の保護
と、記録情報の利用との調和を図ることができる。
【0040】上記課題を解決するために本発明の情報記
録方法は、一又は複数の電子機器からなるグループに割
り当てられたグループキーに基づき暗号化された記録情
報を記録媒体に記録する情報記録方法であって、前記記
録情報についての著作権情報を検出する検出工程と、他
のグループの電子機器であっても取り扱うことの可能な
グループ間共通フォーマットに前記記録情報を変換する
変換工程と、前記検出された著作権情報が示す前記条件
に基づき、前記グループ間共通フォーマットに変換され
た記録情報を前記記録媒体に記録する記録工程とを備え
る。
【0041】本発明による情報記録方法によれば、グル
ープキーで暗号化された記録情報をグループ間共通フォ
ーマットに変換して記録するので、当該記録情報の取扱
の制限を適度に緩めることができる。そして、グループ
キーで暗号化された記録情報をグループ間共通フォーマ
ットに変換し得る場合を所定の条件を付して制限すれ
ば、記録情報に係る著作権ないし秘匿性の保護と記録情
報の利用との調和を図ることができ、記録情報の適切な
流通秩序を実現することができる。
【0042】また、上述した本発明の情報記録装置及び
その各種態様は、ハードウェアによって構築するのみな
らず、ソフトウェアによって構築してもよい。すなわ
ち、本発明は、上述した情報記録装置及びその各種態様
を構成する要素をコンピュータによって実現し得るコン
ピュータプログラムであってもよい。このようなコンピ
ュータプログラムは、CD−ROM、DVD−ROM等
の記録媒体から読み出すこと或いはインターネット等の
通信手段を介してダウンロードすること等が可能であ
り、情報記録装置の動作を制御するマイクロプロセッサ
にロードして共用することも可能である。
【0043】上記課題を解決するために本発明の記録媒
体は、前記著作権情報と前記グループ間共通フォーマッ
トに変換された記録情報が記録されている。
【0044】このような構造を有する記録媒体によれ
ば、グループ間共通フォーマットを復号可能な電子機器
間のみで、記録情報を取り扱うことができると共に、か
かる電子機器間で、著作権情報に基づく著作権管理を実
現することができる。
【0045】本発明のこのような作用、及び他の利得は
次に説明する実施の形態から明らかにされる。
【0046】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。
【0047】実施形態の構成と動作について図1から図
5及び図14を参照して説明する。ここで図1は本実施
形態の電子機器制御システムの一構成例を示すブロック
図であり、図2はSTBの構成を示すブロック図であ
り、図3は制御装置の一例の構成を示すブロック図であ
り、図4は電子機器制御システムのシーケンスチャート
である。また、図5は電子機器制御システムの他の構成
例を示す図であり、図14は、テレビモニタの構成例を
示すブロック図である。
【0048】図1に示すように先ず、本実施形態の電子
機器制御システムの一構成例は、制御装置11、電子機
器として例えばDVD記録再生装置13、HDD記録再
生装置14及びテレビモニタ15、情報受信装置として
STB16及びアンテナ17、各装置を接続するネット
ワーク18、更にライセンス情報を管理する管理センタ
ー19を備えて構成されている。また、制御装置11と
管理センター19とは、有線或いは無線の電話回線20
で接続され、一方、制御装置11とDVD記録再生装置
13、HDD記録再生装置14、テレビモニタ15及び
STB16とは、無線手段21で接続される。
【0049】制御装置11は、携帯電話機能を有し、電
話回線20を介して管理センター19と接続され、制御
装置11が制御するネットワーク18に関するライセン
ス情報を管理センター19から取得する。その情報は制
御装置11に設けられたCPU51内のメモリ51Mに
格納される(図3参照)。管理センター19は音楽、映
像、プログラム等のコンテンツ情報について、その著作
権に関する管理を行うことを目的とし、そのために付随
する各種情報を管理し、運用する。例えば、ある音楽情
報がネットワーク18に流れることに関し、それを利用
できる電子機器の数、利用できる期間、複製の許可、複
製の回数等について管理し、許可したライセンス条件に
応じて料金を徴収する機能を持たせることも考えられ
る。
【0050】管理センター19から取得したライセンス
条件に応じて制御装置11はネットワーク18に接続さ
れている電子機器の制御を行う。制御装置11からは、
制御信号が無線手段21を介して各電子機器に送信され
る。無線手段21としては赤外線を用いた手段、或いは
微弱な出力で近距離の通信に用いられるブルートゥース
(Blootooth)規格として提案されている電波通信手段
等を用いることが可能である。
【0051】ネットワーク18に接続される電子機器と
してDVD記録再生装置13、HDD記録再生装置1
4、テレビモニタ15、STB16等がある。通常、ア
ンテナ17を介してSTB16で受信した映像情報等は
そのままDVD記録再生装置13或いはHDD記録再生
装置14で記録されまたは再生される。テレビモニタ1
5ではSTB16で受信した映像情報を、或いはDVD
記録再生装置13又はHDD記録再生装置14に記録さ
れた映像情報を再生して表示する。
【0052】ここで一般には、このようなネットワーク
を介してコンテンツ情報を送受信する状態では著作権に
関する考慮はされている場合もあるが、ある家庭で作成
したコピーを他の家庭で再生するのを阻止する技術的手
段は構成されていない。
【0053】これに対し、本発明に関わるシステムは制
御装置11とこれに関する暗号化手法を導入して著作権
の保護を図ろうとするものであって、例えば制御装置1
1はネットワーク18に固有のグループキーを生成し、
そのグループキーをネットワーク18に接続される電子
機器に供給する。ネットワーク18とは所定の範囲、例
えば一つの家庭エリアを1つのネットワーク単位とし
て、それらが各家庭に個別に存在するものと想定する。
このときライセンス条件として例えば幾つの電子機器に
グループキーを供給できるか、即ち制御装置11からの
グループキーの送信回数を制限されること等がある。同
じグループキーを有する電子機器が多数存在すると、結
局ネットワーク18は拡大され、著作権の保護にはなら
ないからである。
【0054】グループキーは、それに基づいて、ネット
ワーク18に流れる情報を暗号化し、取得した情報を復
号化するためのものである。各電子機器は暗号化/復号
化の手段をそれぞれ備えている。従って、ネットワーク
18に流れるコンテンツ情報はそのグループキーで暗号
化されたものであり(著作権の保護の必要のないものは
電子機器共通の変調形態のままで)、グループキーを有
さない電子機器はその情報を視聴可能な情報として取り
込むことができない。また、IEEE1394規格でネ
ットワーク接続した場合、暗号化されたコンテンツ情報
は、さらにDTCP(Digital Transmission Licensi
ng Administrator)に従い、接続のたびに変更される
別のキーで多重に暗号化されて、更なるコンテンツ情報
の保護が行われるようにしてもよい。
【0055】従って、たとえネットワーク18から情報
が流出したとしても別のネットワークに接続されている
電子機器では視聴可能な情報として取り込むことができ
ず、著作権が保護されることになる。
【0056】ネットワーク18のグループキーを決定す
る方法として種々あるが、同じものが存在することを防
ぐためには、携帯電話が有する固有の電話番号を基礎と
し生成することが簡便で効果的である。
【0057】次にSTB16は、例えば図2に示すよう
にフロントエンド部31、デスクランブラ32、抽出部
33、暗号化部34、インターフェース部35、バス3
6、CPU37、キー38、表示部39、通信部40及
びアンテナ41を備えて構成されている。映像等の情報
は、フロントエンド部31で信号整形され、デスクラン
ブラ32でスクランブルが掛けられて送られてきている
情報を復号し、抽出部33で映像情報を抽出する。更に
暗号化部34で映像情報を、与えられたグループキーで
暗号化し、インターフェース部35及びバス36を経由
してCPU37に送られる。また、上記各部は、バス3
6を介してCPU37で制御される。CPU37には、
操作の指示を入力するキー38、並びに処理及び操作に
関わる情報を表示する表示部39が更に接続されてい
る。通信部40は、後述する制御装置11の通信部54
と相互認証を行い、アンテナ41を介して制御装置11
から送られてくる制御情報、例えばグループキーを受信
し、CPU37のメモリ37Mに入力する。CPU37
はそのグループキーに基づいて暗号化部34で情報を暗
号化させる。
【0058】次にテレビモニタ15は、例えば図14に
示すようにインターフェイス部100、復号化部10
1、信号処理部102、表示駆動部103、ブラウン管
やPDPや液晶などからなる表示部104、バス105、
CPU106、キー107、表示部108、通信部10
9及びアンテナ110を備えて構成されている。インタ
ーフェイス部100から入力されたデジタル映像情報は
復号化部101でグループキーを用いて復号化され、信
号処理部102、表示駆動部103を介して、表示部1
08に表示される。通信部109は、制御装置11(図
3参照)の通信部54と相互認証を行い、アンテナを介
して制御装置11から送られてくるグループキーを受信
し、それをCPU106のメモリ106Mに記憶させ
る。CPU106はそのグループキーに基づいて復号化
部101でデジタル映像情報を復号化させる。
【0059】次に制御装置11は、例えば図3に示すよ
うに、CPU51、メモリ51M、キー52、表示部5
3、通信部54及びアンテナ55を備えて構成されてい
る。尚、携帯電話の機能部は省略してある。図示しない
手段により管理センター19から取得したグループキー
に関わるライセンス情報はCPU51で判断され、通信
部54及びアンテナ55を介して相互認証を確立した各
電子機器に送信される。例えばライセンス条件としてグ
ループキーの送信回数であるとすると、CPU51で送
信回数を計数し、所定の回数になるとグループキーの送
信を停止する制御が行われる。即ち、送信した回数がそ
のネットワークに接続されるグループキーを有する電子
機器の数となる。また、キー52は操作の指示を入力す
るものであり、表示部53は各種操作情報を表示する。
【0060】尚、制御装置11は、図1に示すようにメ
モリカード12を着脱自在とする、装着手段の一例を構
成するスロットを有する構成でもよく、この場合、管理
センターからライセンス情報を記録したメモリーカード
12を入手し、制御装置11のメモリカードのコネクタ
に装着して、電子機器の制御に供することが可能であ
る。この場合、管理センター19との電話回線接続やメ
モリカード12へのライセンス情報の書き込みは不要と
なる。
【0061】次に、認証手続きの流れを図4のシーケン
スチャートを参照して説明する。このシーケンスチャー
トは制御装置と管理センターと電子機器の時間流れを追
って相互の動作関係を示し、縦方向が時間の経過であ
る。
【0062】図4において先ず、制御装置11の電話機
能を用いて管理センター19に接続し(ステップS10
1)、認証手続きを開始する(ステップS102、ステ
ップS103)。次に制御装置11からライセンスの申
請を行い(ステップS104)、管理センター19では
発行手続きを開始する(ステップS105)。ライセン
スの条件として電子機器のネットワークへの接続台数で
あるとすると、管理センター19からライセンス情報と
してその数が送られてきて、制御装置11内のメモリ1
1Mにロードされた後、回線を切断する(ステップS1
06)。
【0063】次に、制御装置11では、その電話番号に
基づきネットワークに関するグループキーを生成し(ス
テップS107)、電子機器へ転送が可能か否かを判断
する(ステップS108)。転送が不可であれば認証の
手続きは終了するが、可能であれば制御装置11と電子
機器との間で認証手続きを続行し、セッションキーを生
成する(ステップS109、ステップS110)。生成
されたセッションキーに基づきグループキーを暗号化し
(ステップS111)、暗号化したグループキーを電子
機器に送信し(ステップS112)、電子機器では受信
したグループキーをロードする(ステップS113)。
ロード完了を受けて制御装置11は記録されているライ
センス数から1を引いて(ステップS114)ステップ
S108に戻り、さらに転送が可能か否かを判別する。
ここで残りのライセンス数が0であれば、許可された台
数にグループキーが転送されたことになり、認証手続き
は完了する。いまだ0でなければ再度、ステップS10
9からステップS114までの認証手続きを行う。
【0064】次に、本実施形態の電子機器制御システム
の他の構成例について図5を参照して説明する。尚、図
5において、図1に示したのと同様の構成要素には、同
様の参照符号を付しそれらの説明は適宜省略する。
【0065】図5に示すように、電子機器制御システム
の他の構成例は、制御装置23、制御装置23に装着さ
れるメモリカード12、電子機器として例えばDVD記
録再生装置13及びテレビモニタ15、情報受信装置と
してSTB16及びアンテナ17、各装置を接続するネ
ットワーク18、更にライセンス情報を管理する管理セ
ンター19を備えて構成されている。また、制御装置2
3とDVD記録再生装置13、テレビモニタ15及びS
TB16とは、光無線22で接続される。制御装置2
3、DVD記録再生装置13、テレビモニタ15及びS
TB16には夫々、光無線のための光送受信器24が装
着されている。
【0066】制御装置23は例えば電子機器の操作行う
リモートコントロールの機能を有するものである。ライ
センス情報を記録したメモリカード12は図示しないコ
ネクタに装着される。メモリカード12はこのコネクタ
に着脱自在であって、制御装置23とは分離して保管等
をすることが可能である。
【0067】制御装置23が制御するネットワーク18
に関するライセンス情報は所定の方法、例えばパソコン
を管理センター19に接続し、メモリカード12にロー
ドする等して取得する。或いはメモリカード12に通信
回線を介してロードする適当な手段がなければ管理セン
ター19でメモリカード12にロードして、送達しても
らうことも考えられる。
【0068】管理センター19から取得したライセンス
条件に応じて制御装置23はネットワーク18に接続さ
れている電子機器の制御を行う。制御装置23からは光
無線22を介して各電子機器に送信される。信号の送受
は制御装置23、DVD記録再生装置13、テレビモニ
タ15、STB16等の電子機器に設けられた光送受信
器24により行われる。
【0069】このリモートコントロール機能を有するシ
ステムは前述した携帯電話機能を有するシステムに対
し、制御装置23は電子機器のリモートコントロール装
置の機能を利用し、制御装置23と電子機器との間の制
御情報伝達はリモートコントロール機能として装備され
た光無線22を用いることにおいて異なるものであっ
て、その他の図5に示した電子機器制御システムにおけ
る構成、動作及び作用は、図1から図4を参照して説明
したことと略同一である。従ってそれらに関する、ここ
での再度の説明は省略する。
【0070】図1から図5を参照して説明した電子機器
制御システムによると、ネットワークのグループ外に対
する、当該ネットワークに流れる情報の秘匿性、即ち情
報の著作権保護については厳重に確保されるものであ
る。しかしながら、ある制限のもとでグループ外の電子
機器によってその暗号化された情報を取り扱うことがで
きるようにしたいという要望がある。
【0071】従って次に、ある制限のもとでグループ外
の電子機器が、上述したようにして暗号化された情報を
取り扱うことが可能である手法とそれを用いた電子機器
とシステムに関して図6から図13を参照して説明す
る。ここで図6と図7とは夫々、電子機器の構成例であ
り、図8から図13はその動作の流れを示すフローチャ
ートである。
【0072】図6はDVDレコーダの一例の回路ブロッ
ク図であって、このDVDレコーダは、アナログ情報を
取り込むA/Dコンバータ61、デジタル化されたアナ
ログ情報をMPEG符号化するMPEG符号化部62、
デジタル情報を取り込むインターフェース部63、デジ
タル情報を復号化する復号化部64、情報を選択するス
イッチSW65、アナログ情報及びデジタル情報からコ
ピー制御情報を検出するコピー制御情報検出部66、C
CI(Copy Control Information:コピー制御情報)
を変更するCCI更新部67、DVD用信号に変換する
DVDフォーマッタ68、DVD用信号に変換されたデ
ータをスクランブルするスクランブル回路69、記録用
の信号にする信号処理回路70、記録用として半導体レ
ーザを駆動するLDドライバ71、変調されたレーザ光
で記録するピックアップ72、DVDディスク73、D
VDディスク73の回転駆動部74、ピックアップ72
及び回転駆動部74を制御するサーボ制御部75、共通
のフォーマットで暗号化するかグループキーに基づいて
暗号化をするか選択するスイッチSW76、装置全体を
制御するCPU77、装置の操作のためのキー78、各
種情報を表示する表示装置79、グループキーに関する
情報等を受信する通信部80、ピックアップ72のピッ
クアップ信号を増幅処理するRFアンプ81、RFアン
プ81からの出力信号を処理する信号処理回路82、信
号処理回路82で処理された信号をデスクランブルする
デスクランブル回路83、デスクランブルされた信号か
らDVD用信号に変換するDVDアンフォーマッタ8
4、アンフォーマットされたDVD用信号をグループキ
ーに基づいて暗号化する暗号化部85、また、アンフォ
ーマットされたDVD用信号をMPEGの復号化をする
MPEG復号化部86、MPEG復号化されたデジタル
データをアナログデータに変換するD/Aコンバータ8
7を備えて構成されている。D/Aコンバータ87から
DVDの再生信号が出力され、モニター等に表示され
る。
【0073】次に図6に示したDVDレコーダにおける
回路動作について説明する。
【0074】まず記録動作に関してはアナログ入力が選
択されている場合、A/Dコンバータ61でデジタル化
され、MPEG符号化部62でMPEGのフォーマット
に変換される。また、そのアナログ情報のコピー制御を
知るためにコピー制御情報検出部66にも入力される。
CPU77は、アナログ情報を選択すべくスイッチSW
65をコントロールし、その出力は、次のCCI更新部
67以下に導かれる。
【0075】次いでDVDフォーマッタ68でDVD用
信号に変換され、スクランブル回路69で必要に応じて
スクランブルが掛けられ、暗号化される。このとき、C
PU77は現在処理されているデータがアナログ情報に
関するものであることを知っているので、スイッチSW
76を「0」側にし、グループ間共通のフォーマットに
用いられるキーでスクランブルを掛けることになる。そ
して、信号処理された後、DVDディスクに書き込まれ
る。従ってこのようにグループ間共通のフォーマットで
コピーされたアナログ情報はグループを制限されずに再
生することが可能である。尚、CCIが、CF(Cop
y Free:コピー自由)である時、スクランブルを
掛けない。
【0076】一方、デジタル入力が選択されている場
合、デジタル情報は、インターフェース部63から復号
化器64に入力される。復号化器64ではCPU77か
ら供給されるグループキーに基づいて復号化される。そ
の復号化されたデータはスイッチSW65で選択され
て、CCI更新部67に導入される。また、そのデジタ
ル情報のコピー制御を知るためにコピー制御情報検出部
66にも入力される。コピー制御情報検出部66からの
情報に基づきCPU77はCCI更新部67でCCI
(Copy Control Information)ステートを更新する。
例えば信号がCopy OnceであればNo More Copy等に書
き換えられる。
【0077】次いでDVDフォーマッタ68でDVD用
信号に変換され、スクランブル回路69でスクランブル
が掛けられ、暗号化される。このとき、CPU77は現
在処理されているデータのCCIがCO(Copy Once)
であり、グループ外MoveがNGである時、スイッチSW
76をグループキーが入力されるほうに接続し、グルー
プ固有のグループキーをキーの一部に加えて暗号化する
ことになる。なお、グループ外Moveの意味については、
後述する。そして、信号処理された後、DVDディスク
に書き込まれる。従ってこのようにグループ固有のグル
ープキーを含み暗号化することでそのネットワークグル
ープに接続されている電子機器でしか再生することがで
きなく、情報の秘匿性或いは著作権の保護が可能にな
る。
【0078】一方、CCIがCOであり、グループ外Mo
veがOKである時、スイッチSW76を「0」側にし、
グループ間共通のフォーマットでスクランブルを掛け
る。
【0079】次に再生について説明すると、ピックアッ
プ72で再生されたRF信号は、RFアンプ81及び信
号処理回路82を介してデスクランブル回路83に入力
され、暗号が解除される。グループキーによりスクラン
ブルされている場合はCPU77からはグループキーが
供給され、共通のフォーマットでスクランブルされてい
る場合はその解除キーが供給される。
【0080】スクランブルが解除されたデータはDVD
アンフォーマッタ84でMPEG信号に戻され、MPE
G復号化部86でMPEG復号化し、D/Aコンバータ
87により再生信号に変換されてモニター等に表示され
る。また、一方で暗号化部85に入力され、グループキ
ーで暗号化された後、インターフェース63を介して外
部に出力されネットワークに流されることになる。
【0081】次に、本実施形態のDVDレコーダの他の
構成例について図7を参照して説明する。尚、図7にお
いて、図6に示したのと同様の構成要素には、同様の参
照符号を付しそれらの説明は適宜省略する。
【0082】図7においてDVDレコーダの他の構成例
は、図6に示した一構成例の場合と比較して次の点が異
なる。即ち、入力されるアナログ情報の流れは同一で、
デジタル情報は再度フォーマット変換することなくその
ままのデータとして暗号化部91でグループキーに基づ
いて暗号化され、スイッチSW92でアナログ情報とデ
ジタル情報とが選択される。また、ディスクから再生さ
れた信号は、共通フォーマットで変換されているデータ
は図6と同じルートを経由し、グループキーに基づいて
暗号化されているデータは復号化部93でグループキー
に基づいて復号化される。また、2つのデータはスイッ
チSW94で選択された後、後段の回路ブロックに入力
される。
【0083】次に図7に示したDVDレコーダにおける
回路動作について説明する。
【0084】まず記録動作に関してはアナログ入力が選
択されている場合、A/Dコンバータ61でデジタル化
され、MPEG符号化部62でMPEGのフォーマット
に変換される。また、そのアナログ情報のコピー制御を
知るためにコピー制御情報検出部66にも入力される。
CPU77によりスイッチSW65がアナログ側にコン
トロールされ、次のCCI更新部67、DVDフォーマ
ッタ68、スクランブル回路69からスイッチSW92
に導かれる。
【0085】スクランブル回路69では、CCIがCO
である時、グループ間共通のフォーマットでスクランブ
ルを掛けることになる。尚、CCIがCFである時、ス
クランブルを掛けない。
【0086】一方、デジタル入力が選択されている場
合、インターフェース部63から復号化器64に入力さ
れる。復号化器64ではCPU77から供給されるグル
ープキーに基づいて復号化される。その復号化されたデ
ータはスイッチSW65で選択されて、CCI更新部6
7に導入される。また、そのデジタル情報のコピー制御
を知るためにコピー制御情報検出部66にも入力され
る。コピー制御情報検出部66からの情報に基づきCP
U77はCCI更新部67でCCIステートを更新す
る。
【0087】CCIがCOであり、グループ外MoveがN
Gの時、デジタル情報は直接、暗号化部91に入力さ
れ、グループキーに基づいて暗号化される。その後、信
号処理回路70、LDドライバ71を介してピックアッ
プ72でDVDディスクに書き込まれる。
【0088】一方、CCIがCOであり、グループ外Mo
veがOKである時、デジタル情報はDVDフォーマット
でグループ間共通のスクランブルが掛けられ、DVDデ
ィスクに書き込まれる。
【0089】次に再生について説明すると、ピックアッ
プ72で再生されたRF信号は、RFアンプ81及び信
号処理回路82を介して、グループ間共通のフォーマッ
トで暗号化されている場合はデスクランブル回路83
に、固有のグループキーで暗号化されている場合は復号
化部93に入力され、暗号が解除される。デスクランブ
ル回路83で解除された信号は更にDVDアンフォーマ
ッタ84でDVD信号に変換され、スイッチSW94で
選択される。また、復号化部93で復号された信号は、
記録時にはDVDフォーマッタ68でDVD信号に変換
していないので、そのままスイッチSW94に入力され
選択される。
【0090】スクランブルが解除されたデータはDVD
アンフォーマッタ84でMPEG信号に戻され、MPE
G復号化部86でMPEG復号化し、D/Aコンバータ
87により再生信号に変換されてモニター等に表示され
る。また、一方で暗号化部85に入力され、グループキ
ーで暗号化された後、インターフェース63を介して外
部に出力されネットワークに流されることになる。
【0091】その他、図7に示したDVDレコーダにお
ける動作やそれによる効果等は、図6を参照して説明し
たことと同様である。
【0092】次に図6及び図7を参照して説明したDV
Dレコーダのコピー制御に関わる信号処理の流れを説明
する。
【0093】図8に示すように先ず記録については、記
録する情報がアナログ情報であるかデジタル情報である
かを判別する(ステップS201)。デジタル情報であ
るとすると(ステップS201:YES)、CCI(Co
py Control Information:コピー制御情報)ステート
が、CF(Copy Free:コピー自由)であるか、CO(Copy
Once:1回のみコピー可)であるか、又はNC/NMC(N
ever Copy:コピー不可/No More Copy:それ以上
のコピー不可)であるかを判別する(ステップS20
2)。
【0094】ステップS202でCFであればコピーは自
由なので記録するときに暗号化する必要がなく、スクラ
ンブルを掛けず(ステップS204)、記録処理を行う
(ステップS209)。引き続いて、記録処理を停止す
るか否かを判別し(ステップS210)、停止でなけれ
ば記録処理を続行し、停止であれば停止処理を行い(ス
テップS211)、終了する。
【0095】ステップS202でNC/NMCであれば、コ
ピーは禁止されているので記録動作はされず終了する。
【0096】ステップS202でCOであれば、一度だけ
コピーが可能状態でありCCIステートをCOからNMCに
設定する(ステップS205)。次にグループ外Moveが
可であるか否かを判別し(ステップS206)、グルー
プ外Moveが不可であればグループキーを導入して暗号化
し(ステップS207)、記録処理を行う(ステップS
209)。一方、グループ外Moveが可であれば共通スク
ランブルを掛けて(ステップS208)、記録処理を行
う(ステップS209)。尚、“グループ外Move”と
は、記録媒体に記録した記録情報を他のネットワークグ
ループの記録媒体に移動することであって、元の記録媒
体から記録情報が消去されるコピーの形態である。
【0097】その後、引き続いて記録処理を停止するか
否かを判別し(ステップS210)、停止でなければ記
録処理を続行し、停止であれば停止処理を行い(ステッ
プS211)、終了する。
【0098】また、ステップS201でアナログ信号で
あると判別されると(ステップS201:NO)、デジ
タル信号のときと同様にCCIステートがCFであるか、
COであるか、又はNC/NMCであるかを判別する(ステッ
プS203)。CFであれば、記録するときに暗号化する
必要がないのでスクランブルを掛けず(ステップS20
4)、記録処理を行う(ステップS209)。また、NC
/NMCであれば記録動作はされず終了する。更に、COで
あれば一度だけのコピーであり、アナログ信号の場合
は、グループ外Moveの判定ができないので、常に可とし
てステップS212でCOからNMCに変更し、ステップS
208へ進む。
【0099】次に図9に示すように、再生の流れについ
ては、まずCCIステートがCFであるか、NCであるか、
又はNMCであるかを判別する(ステップS301)。
【0100】CFであればコピーは自由であり、情報はス
クランブルされていないのでスクランブルを解除する動
作は不要であり(ステップS306)、直接再生処理に
向かう(ステップS307)。そして、引き続いて再生
処理を停止するか否かを判別し(ステップS308)、
停止でなければ再生処理を続行し、停止であれば停止処
理を行い(ステップS309)、終了する。
【0101】ステップS301でNCであれば、NC用の共
通デスクランブルでスクランブルを解除し(ステップS
303)、その後、再生処理に向かい(ステップS30
7)、再生処理を停止するか否かを判別し(ステップS
308)、停止でなければ再生処理を続行し、停止であ
れば停止処理を行い(ステップS309)、終了する。
【0102】ステップS301でNMCであればグループ
外Moveが可であるか否かを判別し(ステップS30
2)、グループ外Moveが不可であれば(ステップS30
2:NG)グループキーで暗号化されているのでそのグ
ループキーを導入して復号する(ステップS305)。
他方、グループ外Moveが可であれば(ステップS30
2:OK)、NMC用の共通デスクランブルを解除する
(ステップS304)。その後、再生処理に向かい(ス
テップS307)、引き続いて再生処理を停止するか否
かを判別し(ステップS308)、停止でなければ再生
処理を続行し、停止であれば停止処理を行い(ステップ
S309)、終了する。
【0103】次に図10を参照して、DVDから他のD
VDへのグループ内Moveの記録側の流れについて説明す
る。なお、グループ内Moveとは、同一のネットワークグ
ループ内において別の記録媒体へ情報を移すことであっ
て、元の記録媒体からは消去されるコピーの形態であ
る。
【0104】まず記録用の情報はデジタル信号であるか
アナログ信号であるかを判別する(ステップS40
1)。アナログ信号であれば(ステップS401:N
O)、アナログインタフェースでのグループ内Moveモー
ドはないのでグループ内Move動作は行われず終了する。
【0105】他方、デジタル信号であれば(ステップS
401:YES)、CCIステートの状態を判別し(ス
テップS402)、NMC以外の状態であればグループ内M
oveに対応する動作モードがないのでグループ内Move動
作は行われず終了する。一方、NMCであればグループ外M
oveが可であるか否かを判別する(ステップS40
3)。
【0106】ここでグループ外Moveが不可であれば(ス
テップS403:NG)記録するときにグループ別の暗
号化が行われるのでグループキーを導入して暗号化し
(ステップS404)、記録処理を行う(ステップS4
06)。他方、グループ外Moveが可であれば(ステップ
S403:OK)、グループ間共通であるので共通スク
ランブルを掛け(ステップS405)、記録処理を行う
(ステップS406)。
【0107】その後、記録処理が終了したか否かを判別
し(ステップS407)、未だ記録処理が終了していな
ければ記録処理が終了するまで続行し、終了した時点で
停止処理を行い(ステップS408)、当該一連の記録
処理を終了する。尚、グループ内Moveが完了した時点で
再生側のグループ内Move対象であった情報は消去され
る。
【0108】次に図11に示すように、グループ内Move
の再生側の流れについては、まずCCIステートの状態
を判別し(ステップS501)、NMC以外の状態であれ
ばグループ内Moveに対応する動作モードがないのでグル
ープ内Move動作は行われず終了する。一方、NMCであれ
ば、グループ外Moveが可であるか否かを判別する(ステ
ップS502)。
【0109】ここで、グループ外Moveが不可であれば
(ステップS502:NG)、記録するときにグループ
別の暗号化が行われているのでグループキーを導入して
復号化する(ステップS503)。他方、グループ外Mo
veが可であれば(ステップS502:OK)グループ間
共通であるので共通デスクランブルを掛けて復号化する
(ステップS504)。
【0110】その後再生処理を行い(ステップS50
5)、再生処理を停止するか否かを判断し(ステップS
506)、停止するまで再生処理を行い、停止となった
後、元の記録情報を消去して(ステップS507)、当
該一連の再生処理を終了する。
【0111】尚、再生処理と消去処理とは、短い単位毎
に交互に繰り返すようにしてもよい。
【0112】また、DVDからDVDへのグループ内Mo
veの場合には、記録側のDVDで元のDVDと同じ暗号
化処理を施すので、再生側での復号化処理と記録側での
暗号化処理を行わずに直接記録してもよい。
【0113】次に図12に示すように、DVDから他の
DVDへのグループ外Moveの記録側の流れについては、
まず記録用の情報はデジタル信号であるかアナログ信号
であるかを判別する(ステップS601)。アナログ信
号でればアナログインタフェースでのグループ外Moveモ
ードはないのでグループ外Move動作は行われず終了す
る。
【0114】デジタル信号であれば(ステップS60
1:YES)、CCIステートの状態を判別し(ステッ
プS602)、NMC以外の状態であればグループ外Move
に対応する動作モードがないのでグループ外Move動作は
行われず終了する。一方、NMCであればグループ外Move
が可であるか否かを判別する(ステップS603)。
【0115】ここでグループ外Moveが不可であれば(ス
テップS603:NG)、グループ外にMoveできないの
で動作は終了する。
【0116】一方、グループ外Moveが可であれば(ステ
ップS603:OK)、他のグループの電子機器であっ
ても取り扱うことのできる共通したスクランブルを掛け
(ステップS604)、記録処理を行う(ステップS6
05)。その後、記録処理が終了したか否かを判別し
(ステップS606)、未だ記録処理が終了していなけ
れば記録処理が終了するまで続行し、終了した時点で停
止処理を行い(ステップS607)、当該一連の記録処
理を終了する。尚、グループ外Moveが完了した時点で再
生側のグループ外Move対象であった情報は消去される。
【0117】次に図13に示すように、グループ外Move
の再生の流れについては、まずCCIステートの状態を
判別し(ステップS701)、NMC以外の状態であれば
グループ外Moveに対応する動作モードがないのでグルー
プ外Move動作は行われず終了する。一方、NMCであれば
グループ外Moveが可であるか否かを判別する(ステップ
S702)。
【0118】ここでグループ外Moveが不可であれば(ス
テップS702:NG)、グループ外にMoveできないの
で動作は終了する。
【0119】一方、グループ外Moveが可であれば(ステ
ップS702:OK)、他のグループとの共通したデス
クランブルを掛けて復号化する(ステップS703)。
その後再生処理を行い(ステップS704)、停止する
か否かを判断し(ステップS705)、停止するまで再
生処理を行い、停止となった後、元の記録情報を消去し
て(ステップS706)、当該一連の再生処理を終了す
る。
【0120】尚、再生処理と消去処理とは、短い単位毎
に交互に繰り返すようにしてもよい。
【0121】また、DVDからDVDへのグループ外Mo
veの場合でも、グループ内Moveと同様に、再生側での復
号化処理と記録側での暗号化処理を行わずに直接記録し
てもよい。
【0122】以上、図8から図13のフローチャートを
用いて詳述したようにネットワークに対応したグループ
キーを導入することにより、グループ内での電子機器
間、またはグループを超えた電子機器間での情報のコピ
ー動作や移動動作が厳重に管理される。また、グループ
を超えた情報の取り扱いが所定の条件内で可能となる。
また、グループキーを用いたコピー制御についてDVD
レコーダに関して説明したが、リムーバルな記録媒体を
用いる装置、例えば他のディスクレコーダやカセット形
式の磁気記録再生装置に上述したコピー制御技術を適用
してもよい。
【0123】次に、上述した実施形態の変形例について
説明する。なお、上述した実施形態と相違点する構成に
ついてのみ説明し、同一構成についてはその説明を省略
する。
【0124】図15は図7の第1の変形例を示す。図7
によれば、コピー制御情報検出部66はSW65の出力
を入力し、デジタル情報のコピー制御情報を検出してい
た。しかしながら、コピー制御情報がグループキーによ
る暗号化されることなく記録情報に付随させているので
あれば、コピー制御情報検出部66はインターフェース
部63の出力を入力し、デジタル情報のコピー制御情報
を検出することができる。なお、コピー制御情報がグル
ープキーにより暗号化されている場合、かかるコピー制
御情報の部分のみをグループキーにより復号化して検出
し、それを更新し、更新したコピー制御情報部分をグル
ープキーにより暗号化しても良い。
【0125】図16は図7の第2の変形例を示してお
り、復号化部64と暗号化部85を夫々DVDフォーマ
ッタ68の入力側とDVDアンフォーマッタ84の出力
側に移動し、また暗号化部91と復号化部93をMPE
G符号化部62の出力側とMPEG符号化部86の入力
側に移動することができる。
【0126】図17は図7の第3の変形例を示してお
り、復号化部64と暗号化部85が用いるグループキー
を第1のグループキーとし、暗号化部91と復号化部9
3が用いるグループキーをかかる第1のグループキーと
異なる第2のグループキーとしても良い。
【0127】図18は図6の第1の変形例を示す。図6
によれば、スクランブル回路69とデスクランブル回路
83が暗号化/復号化に用いるキーを切り換えるように
したが、回路そのものを切り換えるようにしても良い。
即ち、同図に示されるように、スクランブル回路69を
グループ間共通のフォーマットに従うキーに基づきスク
ランブルを掛けるスクランブル回路69Aとグループキ
ーで記録情報を暗号化する暗号化部69Bとから構成
し、デスクランブル回路83をグループ間共通のフォー
マットに従うキーで記録情報をデスクランブルするデス
クランブル回路83Aとグループキーで記録情報を復号
化する復号化部83Bとから構成し、それら回路出力を
SW76A,76Bにより切り換えても良い。
【0128】図19は図6の第2の変形例を示す。同図
に示されるように、スクランブル回路69Aの入力側に
暗号化部69BとSW76Aを配置すると共に、デスク
ランブル回路83Aの出力側に復号化部83BとSW7
6を配置し、暗号化部69Bと復号化部83Bを適用す
るか否かを切り換えるようにしても良い。
【0129】図20は図6の第3の変形例を示す。図1
7に示される変形例同様に復号化部64と暗号化部85
が用いるグループキーを第1のグループキーとし、スク
ランブル回路69とデスクランブル回路83が用いるグ
ループキーを第1のグループキーと異なる第2のグルー
プキーとしても良い。
【0130】図21は図7の第3の変形例である図16
の更なる変形例を示す。図16に示されるように、CC
I更新部67の出力とスクランブル回路69の出力をS
W92により切り換えるのではなく、復号化部64を適
用するか否かをSW92で選択するようにしても良い。
同様にして、暗号化部85を適用するか否かをSW94
で選択するようにしても良い。この構成によれば、SW
92が復号化部64側に接続されている時、CCI更新
部67から出力された記録情報は、復号化部64により
グループキーに基づき復号化され、DVDフォーマッタ
68とスクランブル回路69によりグループ間共通フォ
ーマットに変換される。SW92がその逆側に接続され
ているとき、CCI更新部67から出力された記録情報
は、グループキーにより暗号化されたまま、グループ間
共通フォーマットに変換される。
【0131】本発明は、上述した実施形態に限られるも
のではなく、請求の範囲及び明細書全体から読み取れる
発明の要旨或いは思想に反しない範囲で適宜変更可能で
あり、そのような変更を伴う電子機器制御システム及び
電子機器制御方法もまた本発明の技術思想に含まれるも
のである。
【0132】
【発明の効果】以上詳細に説明したように、本発明よれ
ば、その著作権を保護すべき記録情報であっても、その
記録情報に関する著作権情報に基づき許される所定条件
下で、他の電子機器であっても再生可能な記録情報とす
ることができる。従って、このようにして記録した記録
媒体は、記録した情報記録装置とは異なる他の再生装置
等の電子機器においても、著作権情報に基づく所定条件
下の再生が可能となる。
【図面の簡単な説明】
【図1】本発明の実施形態である電子機器制御システム
の一構成例を示すブロック図である。
【図2】本実施形態の電子機器制御システムに係わるS
TBの構成を示すブロック図である。
【図3】本実施形態の電子機器制御システムに係わる制
御装置の一例の構成を示すブロック図である。
【図4】本実施形態の電子機器制御システムのシーケン
スチャートである。
【図5】本実施形態である電子機器制御システムの他の
構成例を示すブロック図である。
【図6】本実施形態に係わる電子機器の一構成例を示す
ブロック図である。
【図7】本実施形態に係わる電子機器の他の構成例を示
すブロック図である。
【図8】本実施形態の電子機器制御システムにおける記
録動作の流れを示すフローチャートである。
【図9】本実施形態の電子機器制御システムにおける再
生動作の流れを示すフローチャートである。
【図10】本実施形態の電子機器制御システムにおけ
る、グループ内のMove記録動作の流れを示すフロー
チャートである。
【図11】本実施形態の電子機器制御システムにおけ
る、グループ内のMove再生動作の流れを示すフロー
チャートである。
【図12】本実施形態の電子機器制御システムにおけ
る、グループ外のMove記録動作の流れを示すフロー
チャートである。
【図13】本実施形態の電子機器制御システムにおけ
る、グループ外のMove再生動作の流れを示すフロー
チャートである。
【図14】本実施形態に係るテレビ受像機の一構成例を
示すブロック図である。
【図15】図7の第1の変形例を示すブロック図であ
る。
【図16】図7の第2の変形例を示すブロック図であ
る。
【図17】図7の第3の変形例を示すブロック図であ
る。
【図18】図6の第1の変形例を示すブロック図であ
る。
【図19】図6の第2の変形例を示すブロック図であ
る。
【図20】図6の第3の変形例を示すブロック図であ
る。
【図21】図16の変形例を示すブロック図である。
【符号の説明】
13…DVD記録再生装置 66…コピー制御情報検出部 64…復号化部 68…DVDフォーマッタ 69…スクランブル回路 72…ピックアップ 73…DVDディスク 76、92…スイッチ 77…CPU 91…暗号化部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 安島 浩輔 埼玉県所沢市花園4丁目2610番地 パイオ ニア株式会社所沢工場内 Fターム(参考) 5B017 AA07 BA07 BB10 CA16 5J104 AA16 EA04 NA27

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 一又は複数の電子機器からなるグループ
    に割り当てられたグループキーに基づき暗号化された記
    録情報を記録媒体に記録する情報記録装置であって、 前記記録情報についての著作権情報を検出する検出手段
    と、 他のグループの電子機器であっても取り扱うことの可能
    なグループ間共通フォーマットに前記記録情報を変換す
    る変換手段と、 前記著作権情報に基づき、前記グループ間共通フォーマ
    ットに変換された記録情報を前記記録媒体に記録する記
    録手段とを備えたことを特徴とする情報記録装置。
  2. 【請求項2】 前記記録手段は、前記著作権情報が前記
    記録情報を他のグループの情報記録装置に装着された記
    録媒体に移動しても良いことを示しているとき、前記グ
    ループ間共通フォーマットに変換された記録情報を前記
    記録媒体に記録し、前記著作権情報が前記記録情報を他
    のグループの情報記録装置に装着された記録媒体に移動
    することを禁止することを示しているとき、前記グルー
    プに割り当てられたグループキーに基づき暗号化された
    記録情報を前記記録媒体に記録することを特徴とする請
    求項1に記載の情報記録装置。
  3. 【請求項3】 前記記録手段は、前記記録情報と共に前
    記著作権情報を記録することを特徴とする請求項1また
    は2に記載の情報記録装置。
  4. 【請求項4】 前記暗号化された記録情報を前記グルー
    プキーに基づき復号化する復号化手段を更に備え、 前記検出手段は、前記復号化された記録情報を入力し、
    前記記録情報についての著作権情報を検出することを特
    徴とする請求項1から3のいずれか一項に記載の情報記
    録装置。
  5. 【請求項5】 前記変換手段は、前記復号化された記録
    情報を前記グループ間共通フォーマットに従うフォーマ
    ットに変換するフォーマッタと、該フォーマットされた
    記録情報を前記グループ間共通フォーマットに従うキー
    に基づき暗号化するスクランブル回路と、を含むことを
    特徴とする請求項4に記載の情報記録装置。
  6. 【請求項6】 前記スクランブル回路は、前記フォーマ
    ットされた記録情報を、前記グループ間共通フォーマッ
    トに従うキーに基づき暗号化する第1の状態と、前記グ
    ループキーに基づき暗号化する第2の状態とを取り得る
    ことを特徴とする請求項5に記載の情報記録装置。
  7. 【請求項7】 前記復号化された記録情報を前記グルー
    プに割り当てられたグループキーに基づき暗号化する暗
    号化部と、 前記暗号化部により暗号化された記録情報と前記変換手
    段により変換された記録情報の一方を選択するスイッチ
    と、 を更に備えることを特徴とする請求項4に記載の情報記
    録装置。
  8. 【請求項8】 前記著作権情報は前記グループキーに基
    づき暗号化されることなく前記記録情報に付随してお
    り、 前記検出手段は、前記記録情報に付随した著作権情報を
    検出することを特徴とする請求項1から3のいずれか一
    項に記載の情報記録装置。
  9. 【請求項9】 前記暗号化された記録情報を前記グルー
    プキーに基づき復号化し、該復号化した記録情報を前記
    変換手段に出力する復号化手段と、 前記暗号化された記録情報と前記変換手段により前記グ
    ループ間共通フォーマットに変換された記録情報の一方
    を選択するスイッチと、を更に備えることを特徴とする
    請求項8に記載の情報記録装置。
  10. 【請求項10】 前記暗号化された記録情報を前記グル
    ープキーに基づき復号化する復号化手段と、 前記暗号化された記録情報と前記復号化手段により復号
    化された記録情報との一方を選択するスイッチと、を更
    に備えることを特徴とする請求項8に記載の情報記録装
    置。
  11. 【請求項11】 前記記録情報は前記グループに割り当
    てられた第1のグループキーに基づき暗号化されてお
    り、 前記復号化手段は前記第1のグループキーに基づき暗号
    化された記録情報を前記第1のグループキーに基づき復
    号化し、 前記暗号化部は前記第2の状態において、前記グループ
    に割り当てられた第2のグループキーに基づき前記復号
    化された記録情報を暗号化することを特徴とする請求項
    6に記載の情報記録装置。
  12. 【請求項12】 前記記録情報は前記グループに割り当
    てられた第1のグループキーに基づき暗号化されてお
    り、 前記復号化手段は前記第1のグループキーに基づき暗号
    化された記録情報を前記第1のグループキーに基づき復
    号化し、 前記暗号化部は前記グループに割り当てられた第2のグ
    ループキーに基づき前記復号化された記録情報を暗号化
    することを特徴とする請求項6に記載の情報記録装置。
  13. 【請求項13】 前記フォーマットされた記録情報を前
    記グループキーに基づき暗号化する暗号化部と、 前記スクランブル回路により前記グループ間共通フォー
    マットに従うキーに基づき暗号化された記録情報と前記
    暗号化部により前記グループキーに基づき暗号化された
    記録情報の一方を選択するスイッチと、 を更に備えることを特徴とする請求項5に記載の情報記
    録装置。
  14. 【請求項14】 前記フォーマットされた記録情報を前
    記グループキーに基づき暗号化する暗号化部と、 前記暗号化部により前記グループキーに基づき暗号化さ
    れた記録情報と前記フォーマットされた記録情報の一方
    を選択し、前記スクランブル回路に出力するスイッチ
    と、 を更に備えることを特徴とする請求項5に記載の情報記
    録装置。
  15. 【請求項15】 一又は複数の電子機器からなるグルー
    プに割り当てられたグループキーに基づき暗号化された
    記録情報を記録媒体に記録する情報記録方法であって、 前記記録情報についての著作権情報を検出する検出工程
    と、 他のグループの電子機器であっても取り扱うことの可能
    なグループ間共通フォーマットに前記記録情報を変換す
    る変換工程と、 前記検出された著作権情報が示す前記条件に基づき、前
    記グループ間共通フォーマットに変換された記録情報を
    前記記録媒体に記録する記録工程とを備えたことを特徴
    とする情報記録方法。
  16. 【請求項16】 請求項3に記載の情報記録装置によ
    り、前記著作権情報と前記グループ間共通フォーマット
    に変換された記録情報が記録された記録媒体。
  17. 【請求項17】 コンピュータを、請求項1から請求項
    14のいずれか一項に記載の情報記録装置として機能さ
    せることを特徴とするコンピュータプログラム。
JP2002305635A 2001-10-19 2002-10-21 情報記録装置及び情報記録方法、並びにコンピュータプログラム及び記録媒体 Pending JP2003196161A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002305635A JP2003196161A (ja) 2001-10-19 2002-10-21 情報記録装置及び情報記録方法、並びにコンピュータプログラム及び記録媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001-322836 2001-10-19
JP2001322836 2001-10-19
JP2002305635A JP2003196161A (ja) 2001-10-19 2002-10-21 情報記録装置及び情報記録方法、並びにコンピュータプログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2003196161A true JP2003196161A (ja) 2003-07-11
JP2003196161A5 JP2003196161A5 (ja) 2005-10-27

Family

ID=27615623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002305635A Pending JP2003196161A (ja) 2001-10-19 2002-10-21 情報記録装置及び情報記録方法、並びにコンピュータプログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP2003196161A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006078124A1 (en) * 2005-01-19 2006-07-27 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
JP2007520011A (ja) * 2004-02-02 2007-07-19 サムスン エレクトロニクス カンパニー リミテッド ドメイン管理システム下でのデータの記録及び再生方法
JP2008537194A (ja) * 2005-02-11 2008-09-11 トムソン ライセンシング 装置クラスタベースのコンテンツ配信制御
JP2008294814A (ja) * 2007-05-25 2008-12-04 Nec Corp 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム
US8341402B2 (en) 2005-01-19 2012-12-25 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007520011A (ja) * 2004-02-02 2007-07-19 サムスン エレクトロニクス カンパニー リミテッド ドメイン管理システム下でのデータの記録及び再生方法
US7802312B2 (en) 2004-02-02 2010-09-21 Samsung Electronics Co., Ltd. Method of recording and/or reproducing data under control of domain management system
WO2006078124A1 (en) * 2005-01-19 2006-07-27 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
US8341402B2 (en) 2005-01-19 2012-12-25 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
JP2008537194A (ja) * 2005-02-11 2008-09-11 トムソン ライセンシング 装置クラスタベースのコンテンツ配信制御
JP2008294814A (ja) * 2007-05-25 2008-12-04 Nec Corp 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム

Similar Documents

Publication Publication Date Title
RU2239954C2 (ru) Устройство и способ шифрования, устройство и способ дешифрования, устройство и способ обработки информации
US6347846B1 (en) Method and an apparatus to control copying from a data providing device to a data receiving device
US6343281B1 (en) Device and method for preventing fraudulent copies of data containing encrypted copy-management information and recording medium
US8280818B2 (en) License source component, license destination component, and method thereof
US20060069652A1 (en) Copy component, program and method thereof
US20080219451A1 (en) Method and system for mutual authentication between mobile and host devices
US7937766B2 (en) Method and system for preventing simultaneous use of contents in different formats derived from the same content at a plurality of places
US20100146134A1 (en) Communication device, communication method and program
US20060059103A1 (en) Return component, program, and return component method
US20060059101A1 (en) Reproduction component, program and method thereof
US8782440B2 (en) Extending the number of applications for accessing protected content in a media using media key blocks
US7684569B2 (en) Electronic device control system and method and electronic device, and control apparatus
US9135406B2 (en) Information delivery system, delivery center device, user terminal device and information delivery method
JP3904884B2 (ja) 電子機器制御システム及び方法、並びに電子機器及び制御装置
US8311220B2 (en) AV data transmission apparatus and AV data transmission method
JP4525361B2 (ja) 個人用コンテンツの配信装置
JP2003196161A (ja) 情報記録装置及び情報記録方法、並びにコンピュータプログラム及び記録媒体
CN101311940B (zh) 控制内容装置的输出的方法和设备
US20080229094A1 (en) Method of transmitting contents between devices and system thereof
US8290158B2 (en) AV data transmission apparatus, AV data reception apparatus, and AV data transmission and reception system
JP4512579B2 (ja) 電子機器制御システム及び方法、並びに電子機器及び制御装置
US7426273B2 (en) Audio/video stream processing system and method for data copy protection
JP2006195973A (ja) データ処理装置
JP2008099087A (ja) 情報記録再生プログラム、情報処理装置、および情報記録再生方法
JP2002222119A (ja) 情報処理装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050907

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100427