JP2000004433A - データ処理装置および同装置に適用される認証処理方法 - Google Patents

データ処理装置および同装置に適用される認証処理方法

Info

Publication number
JP2000004433A
JP2000004433A JP10169042A JP16904298A JP2000004433A JP 2000004433 A JP2000004433 A JP 2000004433A JP 10169042 A JP10169042 A JP 10169042A JP 16904298 A JP16904298 A JP 16904298A JP 2000004433 A JP2000004433 A JP 2000004433A
Authority
JP
Japan
Prior art keywords
authentication
data
data processing
function
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10169042A
Other languages
English (en)
Inventor
Yasuhiro Ishibashi
泰博 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10169042A priority Critical patent/JP2000004433A/ja
Priority to US09/333,680 priority patent/US6782476B1/en
Publication of JP2000004433A publication Critical patent/JP2000004433A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43632Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】パーソナルコンピュータ内の機能モジュール毎
に認証処理を行い、機能モジュール単位で使用可能なデ
ジタルコンテンツを制限する。 【解決手段】CPUモジュール111、サテライトまた
はデジタルTV用のチューナ113、MPEG2デコー
ダ115、DVD−RAMドライブ116については、
機器認証およびキー交換などを行う認証処理部(Aut
henticator)1111,1131,115
1,1161が設けられている。これら認証処理部に
は、それぞれ対応する機能モジュールについての認証情
報(認証フォーマット)が保持されている。この認証フ
ォーマットを認証相手との間で互いに交換することによ
り、機能モジュール単位で認証処理を行うことができ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はパーソナルコンピュ
ータなどのデータ処理装置および同装置に適用される認
証処理方法に関し、特にIEEE1394シリアルバス
などの外部バスとのインターフェイスを介してデジタル
コンテンツを授受するデータ処理装置およびデジタルコ
ンテンツの授受のための認証処理方法に関する。
【0002】
【従来の技術】近年、コンピュータ技術の発達に伴い、
デジタルビデオプレーヤ、セットトップボックス、T
V、パーソナルコンピュータ等のマルチメディア対応の
電子機器が種々開発されている。
【0003】この種の電子機器は、例えばDVD(Di
gital VersatileDisk)に蓄積され
た映画、デジタル衛星放送によるTV番組、等のデジタ
ルコンテンツを再生することができる。
【0004】デジタルコンテンツは一般にMPEG2と
いう動画像高能率符号化方式を使って符号化された後、
記録媒体や、伝送媒体を通じて各家庭に送られる。MP
EG2による符号化は、画質と、容量に対する記録時間
の双方を確保する観点から、可変レート符号化の考えに
基づいている。可変レート符号化データのデータ量は、
元の画像の画質に依存し、動きの激しいシーンほどその
データ量は増加する。よって、デジタルコンテンツは、
各家庭にオリジナル映像と遜色のない高画質の映像を提
供することができる。
【0005】近年、このようなデジタルコンテンツの著
作権保護等の観点から、その不正コピーを防止するため
のコピープロテクト技術の必要性が叫ばれてきたが、有
効な手法が構築されていないのが現状である。
【0006】そこで、マルチメディアデータの伝送に好
適な次世代のバスインターフェイスであるIEEE13
94シリアルバスに向けた新たなコピープロテクト方式
を検討することが必要である。
【0007】IEEE1394シリアルバスは、デジタ
ルビデオプレーヤ、セットトップボックス、TV、パー
ソナルコンピュータ等をつなぐ次世代のバスインターフ
ェイスであり、転送モードとして、アシンクロナス サ
ブアクションと、アイソクロナス サブアクションの2
種類をサポートしている。前者はリアルタイム性が要求
されない一般のデータの転送時に使用され、後者は、転
送帯域を保証した転送モードであり、ビデオデータやオ
ーディオデータに代表されるデジタルコンテンツのリア
ルタイム転送に使用される。
【0008】
【発明が解決しようとする課題】IEEE1394コピ
ープロテクト技術としては、公開鍵暗号化方式や共通鍵
暗号化方式などのよく知られた暗号化プロトコルを用い
ることにより、IEEE1394シリアルバスを介して
デジタルビデオプレーヤ、セットトップボックス、T
V、パーソナルコンピュータなどの機器間で受け渡しさ
れるデジタルコンテンツを暗号化し、その不正コピーを
防止することが考えられる。
【0009】しかし、パーソナルコンピュータはもとも
とオープンなシステムであるため、IEEE1394シ
リアルバス上に流れるデータを暗号化しただけでは、不
正コピーに対する十分な保護を期待することはできな
い。以下、これについて具体的に説明する。
【0010】IEEE1394コピープロテクト技術を
パーソナルコンピュータに適用するための構成として
は、図9のような構成が考えられる。
【0011】図9においては、パーソナルコンピュータ
(PC)1、セットトップボックス(STB)2、およ
びデジタルビデオカメラ(DVC)3の3つの機器がI
EEE1394シリアルバス10を介して接続されてい
る。
【0012】これらパーソナルコンピュータ(PC)
1、セットトップボックス(STB)2、およびデジタ
ルビデオカメラ(DVC)3は、それぞれIEEE13
94シリアルバス10とのインターフェイス部に、暗号
化部(Cipher)、復号化部(De−Ciphe
r)、または暗号化・復号化双方の機能を持つ暗号化/
復号化部(De−/Cipher)を有している。
【0013】すなわち、IEEE1394シリアルバス
10を介して他の機器にデジタルコンテンツの送信を行
うデジタルビデオカメラ(DVC)3については暗号化
部(Cipher)が設けられ、IEEE1394シリ
アルバス10を介して他の機器との間でデジタルコンテ
ンツの送受信を行うパーソナルコンピュータ(PC)1
およびセットトップボックス(STB)2については暗
号化/復号化部(De−/Cipher)が設けられて
いる。
【0014】コピープロテクトが必要なデジタルコンテ
ンツはその送信側の機器によって暗号化された後にIE
EE1394シリアルバス10上に出力され、その暗号
化データは受信側の機器にて復号化されて暗号化が解除
される。このようにIEEE1394シリアルバス10
上に流れるデータを暗号化することにより、IEEE1
394シリアルバス10上に流れるデータが不正にコピ
ーされてもそれが正常に再生されてしまうことを防止す
ることができる。
【0015】パーソナルコンピュータ(PC)1におい
ては、暗号化/復号化部(De−/Cipher)は、
図示のように、PCIバス20などのシステムバスとI
EEE1394シリアルバス10との間を双方向につな
ぐ1394ブリッジ6内に設けられる。これにより、P
CIバス20上には暗号化データは流れず、通常通り平
文データだけが流れるので、オープンなバスアーキテク
チャを維持できる。
【0016】デジタルビデオカメラ(DVC)3または
セットトップボックス(STB)2からIEEE139
4シリアルバス10を介してパーソナルコンピュータ
(PC)1に伝送される暗号化データは1394ブリッ
ジ6によって平文に復号化された後、PCIバス20上
のCPU4やMPEGデコーダ5に送られる。同様に、
CPU4やMPEGデコーダ5からセットトップボック
ス(STB)2にデジタル映像コンテンツを送信すると
きは、PCIバス20上の平文が1394ブリッジ6に
よって暗号化された後、IEEE1394シリアルバス
10上に送り出される。
【0017】このように、1394ブリッジ6に暗号化
/復号化機能を設けると、PCIバス20のオープンア
ーキテクチャをそのまま維持することはできるが、PC
Iバス20には暗号化が解かれたデータ(Plain
Contents)が流れてしまい容易にコピー可能と
なってしまう。
【0018】また、1394ブリッジ6に暗号化/復号
化機能を設けた図9のパーソナルコンピュータにおいて
は、パーソナルコンピュータを構成する機能モジュール
毎にその機能モジュールが扱うことができるコンテンツ
の種類(一回のみコピー可、コピー不可、コピーフリ
ー)を制限するといった制御を行うことが困難となる。
例えば、MPEG2デコーダについては全ての種類のコ
ンテンツ(一回のみコピー可、コピー不可、コピーフリ
ー)を扱えるようにする必要があるのに対し、DVD−
RAMやHDDなどのストレージデバイスは一回のみコ
ピー可のコンテンツとコピーフリーのコンテンツしか扱
うことができないようにする事が必要となる。しかし、
PCIバス20にPlain Contentsが流れ
てしまうと、機能モジュール毎にそれが扱うことができ
るコンテンツを制限することは実際上困難である。この
ようなコンテンツの制限は、通常、機器間の認証処理に
よって行われるからである。すなわち、1394ブリッ
ジ6に暗号化/復号化機能を設けた場合には、パーソナ
ルコンピュータもIEEE1394シリアルバス上の一
つの機器として扱われる。このため、パーソナルコンピ
ュータとIEEE1394シリアルバス上の他の機器と
の間の認証処理によって、そのパーソナルコンピュータ
自体が扱えるコンテンツの種類を制限することは可能で
はあるが、パーソナルコンピュータ内の個々のモジュー
ル単位でコンテンツの種類を制限することはできない。
【0019】また、一般に、IEEE1394シリアル
バス上の各機器は、それら機器に割り当てられるノード
IDによって区別される。このため、IEEE1394
シリアルバスを介した機器間の通信は、ノードIDによ
って通信相手の機器を特定することによって行われる。
【0020】パーソナルコンピュータもIEEE139
4シリアルバス上の一つの機器である。したがって、こ
のようにノードIDのみによって通信相手を特定する仕
組みでは、デジタルビデオカメラ(DVC)3またはセ
ットトップボックス(STB)2といった機器からはパ
ーソナルコンピュータのノードIDを用いてそのパーソ
ナルコンピュータ自体を通信相手として特定することは
出来るが、パーソナルコンピュータの個々のモジュール
を通信相手として特定することは出来ない。このため、
パーソナルコンピュータとIEEE1394シリアルバ
ス上の他の機器との間の認証処理はできるが、パーソナ
ルコンピュータの個々のモジュール毎に認証処理を行う
ことは困難であった。
【0021】本発明は上述の実情に鑑みてなされたもの
であり、パーソナルコンピュータなどのデータ処理装置
を構成する機能モジュール単位で認証処理を行えるよう
にし、デジタルコンテンツのコピープロテクトを効率よ
く行うことができるデータ処理装置および同装置に適用
される認証処理方法を提供することを目的とする。
【0022】
【課題を解決するための手段】上述の課題を解決するた
め、本発明は、コピープロテクト対象のデータを授受す
るための認証機能を有する外部機器が接続可能な外部バ
スとのインターフェイスを有するデータ処理装置におい
て、内部バスと、この内部バスにそれぞれ結合され、コ
ピープロテクト対象のデータを前記内部バス経由で送信
または受信する複数の機能モジュールとを具備し、前記
各機能モジュールには、前記コピープロテクト対象のデ
ータを授受する相手先の機能モジュールまたは前記外部
機器に対してその機能モジュールの正当性を示すために
必要な認証情報が保持されており、前記複数の機能モジ
ュール相互間、または前記機能モジュールと前記外部機
器との間で、互いのデバイスに対応する認証情報を交換
することにより、互いにコピープロテクト対象のデータ
を扱うことが可能な正当なデバイスであるか否かを確認
するための認証処理を行う認証手段とを具備することを
特徴とする。
【0023】このデータ処理装置においては、デジタル
コンテンツなどのコピープロテクト対象のデータを扱う
複数の機能モジュール毎に認証処理に必要な認証情報が
保持されており、その認証情報を用いることにより、機
能モジュール間、あるいは機能モジュールと外部機器間
で、機能モジュール毎に個別に認証処理が行われる。こ
のように機能モジュール毎に認証処理を行うことによ
り、機能モジュール単位でその機能モジュールがコピー
プロテクト機能を有する正当なデバイスであるか否かの
確認や、その機能モジュールが扱うことが可能なデジタ
ルコンテンツの種類(一回のみコピー可、コピー不可、
コピーフリー)を判定することが可能となる。
【0024】また、前記各機能モジュールに保持された
認証情報には、その機能モジュールを特定するためのデ
バイス識別情報が含まれており、前記認証手段は、相手
先の機能モジュールまたは前記外部機器との間で互いの
デバイスに対応する認証情報を交換する為、互いのデバ
イス識別情報を、認証相手を特定するためのアドレスと
して使用することを特徴とする。これにより、外部機器
との認証相手として、データ処理装置内の個々のモジュ
ールを特定することが可能となる。
【0025】この場合、前記データ処理装置および前記
外部機器間の通信に、それらデータ処理装置および外部
機器にそれぞれ割り当てられたノードIDを相手先アド
レスとして使用するプロトコルが使用されている場合に
は、前記デバイス識別情報をデータ領域の一部に埋め込
むことなどにより、そのデバイス識別情報を、前記外部
装置との認証相手が前記データ処理装置内のどの機能モ
ジュールであるかを特定するためのサブアドレスとして
使用することが好ましい。
【0026】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。
【0027】図1には、本発明の一実施形態に係るパー
ソナルコンピュータ(以下、PCと称する)のシステム
構成が示されている。このPC11は、IEEE139
4シリアルバス200を介して外部のコンシューマ電子
機器、たとえば図示のようなセットトップボックス(S
TB)12、デジタルビデオカメラまたはDVカムコー
ダ(DVC)13、およびデジタルビデオカセットレコ
ーダ(D−VCR)14と通信可能に構成されている。
【0028】セットトップボックス(STB)12、デ
ジタルビデオカメラ(DVC)13、およびデジタルビ
デオカセットレコーダ(D−VCR)14は、それぞれ
IEEE1394シリアルバス200とのインターフェ
イス部に、デバイス認証およびキー交換などを行う認証
処理部(Authenticator)121,13
1,141を有している。デジタルコンテンツの送受信
を行うセットトップボックス(STB)12およびデジ
タルビデオカセットレコーダ(D−VCR)14につい
ては、暗号化・復号化双方の機能を持つ暗号化/復号化
部(De−/Cipher)122,142が設けられ
ている。また、デジタルコンテンツの送信のみを行うデ
ジタルビデオカメラ(DVC)13については、暗号化
部(Cipher)132だけが設けられている。
【0029】PC11、セットトップボックス(ST
B)12、デジタルビデオカメラ(DVC)13、およ
びデジタルビデオカセットレコーダ(D−VCR)14
間で授受されるデジタルコンテンツは、暗号化された状
態でIEEE1394シリアルバス200上を転送され
る。
【0030】PC11は、図示のように、PCIバス1
00と、これに接続された複数の機能モジュールとから
構成されている。これら機能モジュールの中で、デジタ
ルコンタンツを扱う機能モジュール、つまり、CPUモ
ジュール111、サテライトまたはデジタルTV用のチ
ューナ113、MPEG2デコーダ115、DVD−R
AMドライブ116については、PCIバス100との
インターフェイス部に、機器認証およびキー交換などを
行う認証処理部(Authenticator)111
1,1131,1151,1161が設けられている。
これら各認証処理部(Authenticator)1
111,1131,1151,1161の機能は、基本
的に、1394デバイスであるセットトップボックス
(STB)12、デジタルビデオカメラ(DVC)1
3、およびデジタルビデオカセットレコーダ(D−VC
R)14のそれと同じであり、デジタルコンテンツを暗
号化して授受するために必要な認証およびキー交換を行
う。
【0031】認証処理部(Authenticato
r)1111,1131,1151,1161内には、
それぞれ対応する機能モジュールについての認証情報
(認証フォーマット)が保持されている。この認証フォ
ーマットは、コピープロテクト対象のデータを授受する
相手先の機能モジュールまたは外部機器に対してその機
能モジュールの正当性を証明するために用いられるもの
であり、一種の電子署名である。認証相手との間で互い
のデバイスの認証フォーマットを交換することにより、
互いにコピープロテクト対象のデータを扱うことが可能
な正当なデバイスであるか否かを確認するための認証処
理を機能モジュール毎に行うことが可能となる。
【0032】この認証フォーマットには、対応する機能
モジュールの正当性や、扱うことができるデータの種類
(コピー不可、一回のみコピー化、コピーフリー)を特
定するための情報が含まれている。認証フォーマット
は、PC11内の各機能モジュールの回路またはファー
ムウェアなどに埋め込まれている。
【0033】また、セットトップボックス(STB)1
2、デジタルビデオカメラ(DVC)13、およびデジ
タルビデオカセットレコーダ(D−VCR)14の認証
処理部(Authenticator)121,13
1,141にも、それぞれ対応する機器の認証フォーマ
ットが保持されている。
【0034】CPUモジュール111、チューナ11
3、MPEG2デコーダ115のインターフェイス部に
は、さらに、暗号化されたコンテンツ(encrypt
edcontents)の暗号化を解除するための復号
化処理を行う復号化部(De−cipher)、または
暗号化部(Cipher)が設けられている。暗号化部
を持つか復号化部を持つか、あるいはその両方を持つか
は各機能モジュールの機能によって決まる。ここでは、
チューナ113については暗号化部(Cipher)1
132が設けられ、CPUモジュール111およびMP
EG2デコーダ115については復号化部(De−ci
pher)1112,1152が設けられている場合が
例示されている。
【0035】CPUモジュール111は、マイクロプロ
セッサと、メモリコントローラ、およびPCIバスブリ
ッジなどから構成されており、認証部1111と暗号解
除部1112は例えばPCIバスブリッジの一部として
組み込むことができる。また、CPUモジュール111
内の認証部1111、暗号解除部1112、MPEG2
デコーダ部1113はソフトウェアで実現しても良い。
【0036】DVD−RAMドライブ116はPC11
の補助記憶装置として設けられたものであり、IDEイ
ンターフェイスまたはATAPIインターフェイス等を
介してPCIバス100に接続される。DVD−RAM
ドライブ116は認証処理部1161のみを有し、復号
化部(De−cipher)、暗号化部(Ciphe
r)については設けられていない。一回のみコピー可の
暗号化されたデジタルコンテンツを暗号化した状態のま
まDVD−RAM116に記録するためである。
【0037】PC11には、さらに、PCIバス100
とIEEE1394シリアルバス200間を双方向で接
続する1394ブリッジ117が設けられている。13
94ブリッジ117には、認証処理部、暗号化部、復号
化部はどれも設けられておらず、暗号化されたデジタル
コンテンツは暗号化された状態のままPCIバス100
からIEEE1394シリアルバス200へ、またIE
EE1394シリアルバス200からPCIバス100
に転送される。このように、1394ブリッジ117
は、PC11内の機能モジュールと1394デバイスと
の間を透過的に接続する。
【0038】ここで、デジタル衛星放送によるTV番組
などのデジタルコンテンツをIEEE1394シリアル
バス200を介してSTB12からPC11に取り込
み、それをMPEG2デコーダ115でデコードする場
合の処理手順について説明する。
【0039】まず、CPU111の制御の下、STB1
2とMPEG2デコーダ115との間で機器認証を行
い、互いにコピープロテクト機能を有する正当なデバイ
スであることを確認し合う。この機器認証では互いの認
証フォーマットが交換され、そしてどのようなデータの
種類(コピー不可、一回のみコピー化、コピーフリー)
を扱えるデバイス同士であるか否かが確認される。この
認証処理には、完全認証と制限付き認証の二つのレベル
があり、認証相手のデバイス同士がどのようなデータの
種類を扱えるデバイス同士であるかによって認証レベル
が決定される。認証相手のデバイス同士が共にコピー不
可のデータを扱うことができるデバイスである場合のみ
完全認証が成立する。
【0040】また、この認証処理では、認証フォーマッ
トの交換に加え、たとえば、ランダムチャレンジ&レス
ポンス方法や、一方向関数を用いた方法、乱数を用いて
毎回変わる時変キーを使用する方法、あるいはこれら方
法の組み合わせなどの良く知れた方法などを用いて、デ
ジタルコンテンツの送信側と受信側との間で互いに相手
のデバイスが本人であるか否かの検証処理も行われる。
【0041】そして、さらに、この認証処理にて、MP
EG2デコーダ115はCPU111の制御の下にST
B12との間でキー交換を行い、暗号化されたコンテン
ツの暗号を解除するためのキーを生成する。
【0042】認証部がMPEG2デコーダ115内にあ
るため、キー自身あるいはそれを生成するための情報は
暗号化されたまま、1394バス200およびPCIバ
ス100を介してSTB12からMPEG2デコーダ1
15に転送される。
【0043】STB12とMPEG2デコーダ115と
の間で互いにコピープロテクト機能を有する正当なデバ
イスであることが認証されると、STB12は、デジタ
ルコンテンツを暗号化し、それをMPEG2デコーダ1
15に送る。暗号化されたコンテンツは暗号化されたま
ま1394バス200およびPCIバス100を介して
MPEG2デコーダ115に届き、MPEG2デコーダ
115の復号部(De−cipher)1152は認証
によって得たキーを使ってコンテンツの暗号を解く。暗
号を解かれたコンテンツはMPEG2デコーダ115に
よってデコードされた後、MPEG2デコーダ115と
VGAコントローラ114を直接結ぶビデオバスなどを
介してVGAコントローラ114に送られて再生され
る。
【0044】このように、デジタルコンテンツを扱う複
数の機能モジュールそれぞれのインターフェイス部に認
証処理部と、暗号化あるいは復号化部とを用意し、機能
モジュール間あるいは機能モジュールと外部の1394
デバイス間でコピープロテクト対象のデジタルコンテン
ツを受け渡すときに、それらデバイス間で認証フォーマ
ットの交換による認証処理およびデジタルコンテンツの
暗号化・復号化処理を行うことにより、IEEE139
4バス200およびPCIバス100のどちらにおいて
も暗号化解除のためのキー、およびデジタルコンテンツ
は暗号化されたまま転送されるようになり、デジタルコ
ンテンツの不正コピーを防止することができる。
【0045】また、PC11内の各機能モジュール毎に
それに対応する認証フォーマットを用いて相手側デバイ
スとの間の認証処理を行うことができるので、例えば、
MPEG2デコーダ115については全ての種類のコン
テンツ(一回のみコピー可、コピー不可、コピーフリ
ー)を扱えるようにし、DVD−RAMドライブ116
については一回のみコピー可のコンテンツとコピーフリ
ーのコンテンツのみを扱えるようにするなど、同一PC
内の機能モジュール毎に個々に扱うことが可能なデジタ
ルコンテンツの種類(一回のみコピー可、コピー不可、
コピーフリー)を制限することが可能となる。
【0046】図2には、図1のシステムにおけるソフト
ウェアとハードウェアとの関係が示されている。
【0047】図2において、一点鎖線の上側がソフトウ
ェア、下側がハードウェアである。また、縦方向に階層
化されて示されている太枠のブロックがPC11内の各
機能モジュールまたは1394デバイスなどのハードウ
ェアデバイスである。
【0048】Authenticatorハンドラは、
デジタルコンテンツ再生用ソフトなどのアプリケーショ
ンプログラムからの要求に応じて、必要な各ハードウェ
アデバイスとの間で認証処理やキー交換のための制御を
行う。すなわち、このAuthenticatorハン
ドラの制御の下に、機能モジュール相互間、または機能
モジュールと外部機器との間の認証情報の交換が行わ
れ、これによりコピープロテクト対象のデータを扱うこ
とが可能な正当なデバイスであるか否かを確認するため
の認証処理が行われる。
【0049】前述したように、1394ブリッジ117
はPC11内の各機能モジュールと1394デバイスと
を透過的に接続するので、PC11内の各機能モジュー
ルに1394デバイスと同様の認証および暗号化/復号
化プロトコルを実装することにより、点線で示されてい
るように、アプリケーションプログラムからはPC11
内の各機能モジュールと1394デバイスとを区別する
ことなくそれらを等価に扱うことが可能となる。
【0050】図3には、PC11内の各機能モジュール
毎に保持されている認証フォーマットの一例が示されて
いる。認証フォーマットは、認証局のような所定の管理
機関(エンティティー)によって管理される。エンティ
ティーでは、正当なコピープロテクト機能を有するもの
と認められたデバイスに対してのみ、それを証明するた
めのデバイスIDなどを含む認証フォーマットを付与す
る。
【0051】認証フォーマットは、図示のように、タイ
プ情報、フォーマット情報、デバイスID、および電子
サインから構成される。これら各情報の内容は次の通り
である。
【0052】1)タイプ情報 タイプ情報は本データ列が認証情報であることを示す。
【0053】2)フォーマット情報 フォーマット情報は、該当するデバイスが、コピー不可
を含む全ての種類のコンテンツを扱うことができる完全
認証と、コピーフリーまたは一回のみコピー可のコンテ
ンツのみを扱うことができる制限付き認証のどちらの認
証レベルに対応するデバイスであるかを示す。例えば、
完全認証に対応したデバイスには公開鍵暗号化方式に対
応した公開鍵が埋め込まれており、また制限付き認証に
対応したデバイスには例えば共通鍵暗号化方式に対応し
た共通鍵が埋め込まれている。
【0054】3)デバイスID デバイスIDは、本デバイスを他のデバイスと区別して
特定するための識別情報であり、本デバイスがエンティ
ティーにて管理されている正当なデバイスであることを
示すと共に、メーカ名、デバイス名などの各種情報を含
む。このデバイスIDは、例えば同一メーカ製の同一種
のデバイスであれば同一の値が付与される。
【0055】4)電子サイン 電子サインは、認証フォーマットが改竄されてないこと
を保証するための電子署名である。
【0056】このような認証フォーマットを機能モジュ
ール相互間または機能モジュールと1394デバイスと
の間で交換して、改竄のない正しいフォーマットである
ことやあるいは相手のデバイスIDがエンティティーに
登録されている正当なデバイスIDであることなどを確
認することにより、正当なコピープロテクト機能を有す
るデバイスであるか否かを機能モジュール毎に個々に確
認でき、またどのようなコピープロテクト機能(一回の
みコピー可、コピー不可、コピーフリー)を有するデバ
イスであるかについても、機能モジュール毎に個々に判
定することが可能となる。
【0057】次に、PC内の各機能モジュールと外部機
器(1394デバイス)との間の通信に用いられるプロ
トコルについて説明する。
【0058】IEEE1394シリアルバス200を介
した機器間通信は、前述したように、各機器毎に割り当
てられたノードIDを用いることにより行われる。例え
ば、図1に示されているように、PC11にはノード#
1、STB12にはノード#2、DVC13にはノード
#3、D−VCR14にはノード#4、というようにノ
ードIDが各機器毎に割り当てられ、PC11、STB
12、DVC13、D−VCR14は、通信相手となる
機器をそのノードIDを用いて特定する。
【0059】IEEE1394シリアルバス200を介
してPC11、STB12、DVC13、D−VCR1
4間で行われる通信には、IEEE1394規格で規定
されているAV/Cプロトコルを用いることができる。
このAV/Cプロトコルによるデータ転送フォーマット
の例を図4に示す。
【0060】図4に示されているように、AV/Cプロ
トコルによるデータ転送フォーマットは、転送先ノード
IDフィールド(Destination Node−
ID)、転送元ノードIDフィールド(Source
Node−ID)、コマンドフィールド、およびデータ
フィールド(Data)から構成される。転送先ノード
IDフィールドによりデータ送信先の機器のノードID
がアドレス指定され、IEEE1394シリアルバス2
00上に送信されるデータは、転送先ノードIDフィー
ルドによって指定されたノードIDをもつ機器によって
受信される。
【0061】本実施形態においては、PC11内の各機
能モジュールとIEEE1394シリアルバス200上
のデバイスとの間の認証処理を可能にするために、前述
のデバイスIDがサブアドレスとして使用される。
【0062】すなわち、認証処理においては、データフ
ィールド(Data)の先頭領域などのData内の特
定の領域は、転送先デバイスを指定するためのサブアド
レス(Destination Device−ID)
と、転送元デバイスを指定するためのサブアドレス(S
ourceDevice−ID)を指定するための領域
として使用される。これらDestination D
evice−ID、およびSourceDevice−
IDとしては、図3で説明した認証フォーマット内のデ
バイスIDが用いられる。PC11内の各機能モジュー
ルには認証フォーマットが保持されているので、認証フ
ォーマット内のデバイスIDを用いることにより、ST
B12、DVC13、D−VCR14との認証相手のデ
バイスとして、PC内の各機能モジュールを個々に特定
することが可能となる。
【0063】このように、本実施形態では、ノードID
とデバイスIDとの組み合わせがPC内の各機能モジュ
ールを特定するためのアドレスとして使用され、ノード
IDによってPCが特定され、デバイスIDによってP
C内の機能モジュールが特定されることになる。
【0064】次に、図5を参照して、PC11内の各機
能モジュールと、STB12、DVC13、またはD−
VCR14との間の認証処理の手順について説明する。
【0065】ここでは、PC11内のMPEG2デコー
ダ115と、IEEE1394シリアルバス200上の
STB12との間の認証処理を例示して説明する。
【0066】1)まず、MPEG2デコーダ115の認
証部1151は、IEEE1394シリアルバス200
上のSTB12に対してAuthentication
リクエストを発行する。これは、通常、CPU111の
制御の下に行われる。すなわち、CPU111は、MP
EG2デコーダ115から認証フォーマットを受け取
り、それを用いて以下のようなデータをSTB12宛に
発行する。
【0067】この場合、IEEE1394シリアルバス
200上には、図6(A)に示すような構造のデータ列
が出力される。すなわち、Destination N
ode−IDフィールドにはノード#2、Source
Node−IDフィールドにはノード#1、コマンド
フィールドにはAuthenticationリクエス
トコマンドが含まれる。さらに、データフィールドに
は、MPEG2デコーダ115の認証フォーマット(認
証フォーマット#1)が含まれる。認証フォーマット#
1には、MPEG2デコーダ115のデバイスID(デ
バイスID#1)が含まれているので、転送元ノードI
Dフィールド(Source Node−ID)として
MPEG2デコーダ115のデバイスIDを特に指定す
る必要はないが、図示のように、転送元ノードIDフィ
ールド(Source Node−ID)を含めても良
い。
【0068】2)STB12は、MPEG2デコーダ1
15からのAuthenticationリクエストを
受けるとは、Authenticationリクエスト
に含まれる認証フォーマットを用いてMPEG2デコー
ダ115を認証する。
【0069】3)そして、STB12は、Authen
ticationリクエストに対するレスポンスをMP
EG2デコーダ115に返す。
【0070】この場合、IEEE1394シリアルバス
200上には、図6(B)に示すような構造のデータ列
が出力される。すなわち、Destination N
ode−IDフィールドにはノード#1、Source
Node−IDフィールドにはノード#2、コマンド
フィールドにはレスポンスコマンドが含まれる。さら
に、データフィールドには、転送先ノードIDフィール
ド(Destination Node−ID)とし
て、MPEG2デコーダ115のデバイスID(デバイ
スID#1)が含まれると共に、STB12の認証フォ
ーマット(認証フォーマット#2)が含まれている。
【0071】4)このレスポンスは、1394ブリッジ
117によって受信され、CPU111に渡される。C
PU111はレスポンスを解釈し、転送先ノードIDフ
ィールド(Destination Node−ID)
から、MPEG2デコーダ115宛のレスポンスである
ことを判別する。そして、そのレスポンスは、CPU1
11からMPEG2デコーダ115に送られる。
【0072】5)MPEG2デコーダ115の認証部1
151は、CPU111から渡された認証フォーマット
#2を用いてSTB12の認証を行う。
【0073】なお、このような機能モジュールと139
4デバイス間の認証処理は、基本的には暗号化コンテン
ツを授受する前にそれら暗号化コンテンツを授受するデ
バイス間で行えばよいが、PC11の初期化時に、PC
11内の全ての機能モジュールと各1394デバイスと
の間の認証処理をまとめて行うようにしても良い。ま
た、この場合には、新たな1394デバイスの接続が検
出される度に、その新たな1394デバイスとPC11
内の全ての機能モジュールとの認証処理が行われること
になる。
【0074】図7には、PC11内の機能モジュール
と、1394デバイスとの間の認証処理全体の流れが示
されている。ここでは、PC11内の機能モジュールを
デバイスA、1394デバイスをデバイスBとする。
【0075】まず、デバイスAの認証フォーマット(A
cert)を含むAuthenticationリクエ
スト(Req)がデバイスBに送られ、次いで、デバイ
スBからは、そのデバイスBの認証フォーマット(Bc
ert)と、デバイスAのデバイスID(A−Devi
ceID)を含むレスポンスが返される。
【0076】このような認証フォーマットの交換によ
り、デバイスA,Bが互いにどのようなデータを扱うこ
とができるデバイスであるかが認証される。
【0077】そして、キー交換が行われれるが、このキ
ー交換についても、デバイスAからデバイスBへの送信
についてはデバイスBのデバイスIDが、デバイスBか
らデバイスAへの送信についてはデバイスAのデバイス
IDが送信される。
【0078】なお、1394デバイスについてはノード
IDのみでデバイスを特定できるので、1394デバイ
ス宛のデータについてはそのデバイスを指定するデバイ
スIDの付加を省略することができる。
【0079】また、PC11内の機能モジュール間の認
証処理においても、デバイスIDを認証相手を特定する
ためのアドレスとして使用することができる。
【0080】このキー交換は、例えば、図8の手順で行
われる。
【0081】ここでは、コンテンツを送信する側のデバ
イスをSource Device、受信する側のデバ
イスをSink Deviceとする。また、Sour
ceDeviceが1394デバイスであり、Sink
DeviceがPC11内の機能モジュールである場
合を想定する。
【0082】Sink Deviceは、まず、乱数を
使って毎回変わる代わるランダムチャレンジキー(N
a)を生成し、認証要求と共にそのランダムチャレンジ
キー(Na)を、Source Deviceに渡す。
そして、Sink Deviceは、決められた関数を
用いてNaからArを作成する。
【0083】Source Deviceは、乱数を使
って毎回変わる代わるランダムチャレンジキー(Nb)
を生成し、それを、認証要求に対する応答としてSin
kDeviceに返す。この場合、前述したようにSi
nk DeviceのデバイスIDがサブアドレスとし
て付加される。
【0084】そして、Source Deviceは、
決められた関数を用いてNbからBrを作成する。
【0085】この後、Source Deviceは、
メッセージ(Bv)をSink Deviceに送る。
このメッセージ(Bv)は、公開鍵と、Na,Brとか
ら作成されたものである。このメッセージ(Bv)の送
信時にも、Sink DeviceのデバイスIDがサ
ブアドレスとして付加される。
【0086】Sink Deviceは、メッセージ
(Av)をSource Deviceに送る。メッセ
ージ(Av)は、公開鍵と、Nb,Arとから作成され
たものである。
【0087】Source Deviceは、Avが正
しいか確認し、正しければ相手が正当なデバイスである
と判断して認証鍵(Ak)を作る。同様に、Sink
Deviceも、Bvが正しいか確認し、正しければ相
手が正当なデバイスであると判断して認証鍵(Ak)を
作る。
【0088】この後、Source Deviceは、
認証鍵(Ak)で暗号化したコントロール鍵(eKx)
をSink Deviceに送る。この場合にも、Si
nkDeviceのデバイスIDがサブアドレスとして
付加される。
【0089】Sink Deviceは、暗号化された
コントロール鍵(eKx)を認証鍵(Ak)で暗号を解
除し、コントロール鍵(Kx)を作る。
【0090】なお、図8の手順はあくまで一例であり、
互いのデバイスが互いに正しいデバイスであることを検
証し合うことができるものであれば、前述したように、
通常のランダムチャレンジ&レスポンス方法や、その他
の良く知られた方法を利用することができる。
【0091】
【発明の効果】以上説明したように、本発明によれば、
パーソナルコンピュータなどのデータ処理装置を構成す
る機能モジュールそれぞれに認証処理に必要な認証情報
を設けることにより、機能モジュール毎に個々に認証処
理を行うことが可能となる。また、認証情報内のデバイ
スIDを認証相手を特定するためのアドレスとして使用
することにより、パーソナルコンピュータ内の各機能モ
ジュールを認証相手として容易に特定することができ
る。特に、ノードIDとデバイスIDとを組み合わせた
アドレス指定を採用することにより、1394シリアル
バスを介したパーソナルコンピュータの機能モジュール
と外部機器との間の認証処理を効率よく行うことが可能
となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るパーソナルコンピュ
ータのシステム構成を示すブロック図。
【図2】図1のシステムにおけるソフトウェアとハード
ウェアとの関係を示す図。
【図3】図1のパーソナルコンピュータ内の各機能モジ
ュール毎に設けられる認証フォーマットの一例を示す
図。
【図4】図1のパーソナルコンピュータ内の各機能モジ
ュールと外部機器(1394デバイス)との間の通信に
用いられるデータフォーマットの一例を示す図。
【図5】パーソナルコンピュータ内に設けられたMPE
G2デコーダとIEEE1394シリアルバス上のセッ
トトップボックスとの間の認証処理の手順を示す図。
【図6】図5のMPEG2デコーダとセットトップボッ
クス間の認証処理のために授受されるデータの一例を示
す図。
【図7】図1のパーソナルコンピュータ内の各機能モジ
ュールと外部機器(1394デバイス)との間の認証処
理全体の流れを示す図。
【図8】図1のパーソナルコンピュータ内の各機能モジ
ュールと外部機器(1394デバイス)との間のキー交
換の手順の一例を示す図。
【図9】1394ブリッジに暗号化/復号化機能を設け
た場合のパーソナルコンピュータの構成を示す図。
【符号の説明】
11…パーソナルコンピュータ(PC) 12…セットトップボックス(STB) 13…デジタルビデオカメラまたはDVカムコーダ(D
VC) 14…デジタルビデオカセットレコーダ(D−VCR) 111…CPUモジュール 112…主メモリ 113…サイライトまたはデジタルTVチューナ 114…VGAコントローラ 115…MPEG2デコーダ 116…DVD−RAMドライブ 117…1394ブリッジ 121…認証部(Authenticator) 122…暗号化・復号化部(De−/Cipher) 131…認証部(Authenticator) 132…暗号化部(Cipher) 141…認証部(Authenticator) 142…暗号化・復号化部(De−/Cipher) 1111…認証部(Authenticator) 1112…復号化部(De−cipher) 1131…認証部(Authenticator) 1132…暗号化部(Cipher) 1151…認証部(Authenticator) 1152…復号化部(De−cipher) 1161…認証部(Authenticator)

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 コピープロテクト対象のデータを授受す
    るための認証機能を有する外部機器が接続可能な外部バ
    スとのインターフェイスを有するデータ処理装置におい
    て、 内部バスと、 この内部バスにそれぞれ結合され、コピープロテクト対
    象のデータを前記内部バス経由で送信または受信する複
    数の機能モジュールとを具備し、 前記各機能モジュールには、前記コピープロテクト対象
    のデータを授受する相手先の機能モジュールまたは前記
    外部機器に対してその機能モジュールの正当性を示すた
    めに必要な認証情報が保持されており、 前記複数の機能モジュール相互間、または前記機能モジ
    ュールと前記外部機器との間で、互いのデバイスに対応
    する認証情報を交換することにより、互いにコピープロ
    テクト対象のデータを扱うことが可能な正当なデバイス
    であるか否かを確認するための認証処理を行う認証手段
    とを具備することを特徴とするデータ処理装置。
  2. 【請求項2】 前記コピープロテクト対象のデータの種
    類には一回のみコピー可のデータと、コピー不可のデー
    タとがあり、 前記各機能モジュールに保持された認証情報には、その
    機能モジュールが扱うことが可能なデータの種類を規定
    するための認証レベルを示す情報が含まれていることを
    特徴とする請求項1記載のデータ処理装置。
  3. 【請求項3】 前記コピープロテクト対象のデータを扱
    う機能モジュールには、CPUモジュール、デジタル圧
    縮符号化された符号化データをデコードするデコーダ、
    およびストレージデバイスのうちの少なくとも一つが含
    まれていることを特徴とする請求項1記載のデータ処理
    装置。
  4. 【請求項4】 前記各機能モジュールに保持された認証
    情報には、その機能モジュールを特定するためのデバイ
    ス識別情報が含まれており、 前記認証手段は、 相手先の機能モジュールまたは前記外部機器との間で互
    いのデバイスに対応する認証情報を交換する為、互いの
    デバイス識別情報を、認証相手を特定するためのアドレ
    スとして使用することを特徴とする請求項1記載のデー
    タ処理装置。
  5. 【請求項5】 前記データ処理装置および前記外部機器
    間の通信には、それらデータ処理装置および外部機器に
    それぞれ割り当てられたノードIDを相手先アドレスと
    して使用するプロトコルが使用され、 前記デバイス識別情報は、前記外部装置との認証相手が
    前記データ処理装置内のどの機能モジュールであるかを
    特定するためのサブアドレスとして使用されることを特
    徴とする請求項4記載のデータ処理装置。
  6. 【請求項6】 前記データ処理装置は、前記機能モジュ
    ールとしてCPUモジュール、デジタル圧縮符号化され
    た符号化データをデコードするデコーダ、およびストレ
    ージデバイスの中の少なくとも一つを有するパーソナル
    コンピュータであり、 このパーソナルコンピュータは、前記外部バスとのイン
    ターフェイスとしてIEEE1394シリアルバスを有
    することを特徴とする請求項1記載のデータ処理装置。
  7. 【請求項7】 コピープロテクト対象のデータを授受す
    るための認証機能を有する外部機器が接続可能な外部バ
    スとのインターフェイスを有するデータ処理装置におい
    て、 内部バスと、 この内部バスにそれぞれ結合され、コピープロテクト対
    象のデータを前記内部バス経由で送信または受信する複
    数の機能モジュールと、 前記各機能モジュール毎に、前記コピープロテクト対象
    のデータを授受する相手先の機能モジュールまたは前記
    外部機器との間で認証処理を行う認証手段とを具備し、 前記認証手段は、前記機能モジュールと外部機器との間
    で認証処理を行うとき、前記外部装置との間で、前記機
    能モジュールに保持されているデバイス識別情報を、前
    記外部装置との認証相手となる機能モジュールを特定す
    るためのアドレスとして授受することを特徴とするデー
    タ処理装置。
  8. 【請求項8】 前記データ処理装置と前記外部機器間の
    通信には、それらデータ処理装置および外部機器にそれ
    ぞれ割り当てられたノードIDを相手先アドレスとして
    使用するプロトコルが使用され、 前記デバイス識別情報は、前記外部装置との認証相手が
    前記データ処理装置内のどの機能モジュールであるかを
    特定するためのサブアドレスとして使用されることを特
    徴とする請求項7記載のデータ処理装置。
  9. 【請求項9】 内部バスと、この内部バスにそれぞれ結
    合され、コピープロテクト対象のデータを前記内部バス
    経由で送信または受信する複数の機能モジュールと、コ
    ピープロテクト対象のデータを授受するための認証機能
    を有する外部機器が接続可能な外部バスとのインターフ
    ェイスとを具備するデータ処理装置に適用される認証処
    理方法において、 前記各機能モジュールには、前記コピープロテクト対象
    のデータを授受する相手先の機能モジュールまたは前記
    外部機器に対してその機能モジュールの正当性を示すた
    めに必要な認証情報が保持されており、 前記複数の機能モジュール相互間、または前記機能モジ
    ュールと前記外部機器との間で、互いのデバイスに対応
    する認証情報を交換することにより、互いにコピープロ
    テクト対象のデータを扱うことが可能な正当なデバイス
    であるか否かを確認するための認証処理を実行すること
    を特徴とする認証処理方法。
  10. 【請求項10】 前記コピープロテクト対象のデータの
    種類には一回のみコピー可のデータと、コピー不可のデ
    ータとがあり、 前記各機能モジュールに保持された認証情報には、その
    機能モジュールが扱うことが可能なデータの種類を規定
    するための認証レベルを示す情報が含まれていることを
    特徴とする請求項9記載の認証処理方法。
  11. 【請求項11】 前記コピープロテクト対象のデータを
    扱う機能モジュールには、CPUモジュール、デジタル
    圧縮符号化された符号化データをデコードするデコー
    ダ、およびストレージデバイスのうちの少なくとも一つ
    が含まれていることを特徴とする請求項9記載の認証処
    理方法。
  12. 【請求項12】 前記各機能モジュールに保持された認
    証情報には、その機能モジュールを特定するためのデバ
    イス識別情報が含まれており、 前記認証処理では、相手先の機能モジュールまたは前記
    外部機器との間で互いのデバイスに対応する認証情報を
    交換する為、互いのデバイス識別情報を、認証相手を特
    定するためのアドレスとして使用することを特徴とする
    請求項9記載の認証処理方法。
  13. 【請求項13】 前記データ処理装置および前記外部機
    器間の通信には、それらデータ処理装置および外部機器
    にそれぞれ割り当てられたノードIDを相手先アドレス
    として使用するプロトコルが使用され、 前記デバイス識別情報は、前記外部装置との認証相手が
    前記データ処理装置内のどの機能モジュールであるかを
    特定するためのサブアドレスとして使用されることを特
    徴とする請求項12記載の認証処理方法。
  14. 【請求項14】 前記データ処理装置は、前記機能モジ
    ュールとしてCPUモジュール、デジタル圧縮符号化さ
    れた符号化データをデコードするデコーダ、およびスト
    レージデバイスの中の少なくとも一つを有するパーソナ
    ルコンピュータであり、 このパーソナルコンピュータは、前記外部バスとのイン
    ターフェイスとしてIEEE1394シリアルバスを有
    することを特徴とする請求項9記載の認証処理方法。
  15. 【請求項15】 内部バスと、この内部バスにそれぞれ
    結合され、コピープロテクト対象のデータを前記内部バ
    ス経由で送信または受信する複数の機能モジュールと、
    コピープロテクト対象のデータを授受するための認証機
    能を有する外部機器が接続可能な外部バスとのインター
    フェイスとを具備するデータ処理装置に適用される認証
    処理方法において、 前記各機能モジュールには、その機能モジュールを特定
    するためのデバイス識別情報が保持されており、 前記機能モジュールに保持されているデバイス識別情報
    を、前記外部装置との認証相手が前記データ処理装置内
    のどの機能モジュールであるかを特定するためのアドレ
    スとして使用することにより、前記複数の機能モジュー
    ル内の特定の機能モジュールと前記外部機器との間で、
    互いにコピープロテクト対象のデータを扱うことができ
    る正当なデバイスであるか否かを判定するための認証処
    理を実行することを特徴とする認証処理方法。
  16. 【請求項16】 前記データ処理装置と前記外部機器と
    の間の通信には、それらデータ処理装置および外部機器
    にそれぞれ割り当てられたノードIDを相手先アドレス
    として使用するプロトコルが使用され、 前記デバイス識別情報は、前記外部装置との認証相手が
    前記データ処理装置内のどの機能モジュールであるかを
    特定するためのサブアドレスとして使用されることを特
    徴とする請求項15記載の認証処理方法。
JP10169042A 1998-06-16 1998-06-16 データ処理装置および同装置に適用される認証処理方法 Pending JP2000004433A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP10169042A JP2000004433A (ja) 1998-06-16 1998-06-16 データ処理装置および同装置に適用される認証処理方法
US09/333,680 US6782476B1 (en) 1998-06-16 1999-06-16 Data processing apparatus and authentication method applied to the apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10169042A JP2000004433A (ja) 1998-06-16 1998-06-16 データ処理装置および同装置に適用される認証処理方法

Publications (1)

Publication Number Publication Date
JP2000004433A true JP2000004433A (ja) 2000-01-07

Family

ID=15879250

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10169042A Pending JP2000004433A (ja) 1998-06-16 1998-06-16 データ処理装置および同装置に適用される認証処理方法

Country Status (2)

Country Link
US (1) US6782476B1 (ja)
JP (1) JP2000004433A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055884A (ja) * 2000-05-31 2002-02-20 Sony Corp コンテンツ・コピー管理システム及び方法、情報処理装置及び方法、サーバ、並びに、記憶媒体
JP2002055856A (ja) * 2000-05-31 2002-02-20 Matsushita Electric Ind Co Ltd 放送されたコンテンツを受信し蓄積しておき、ユーザの要求に応じてコンテンツを利用可能状態にする受信端末装置
JP2006511123A (ja) * 2002-12-18 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ マルチチャネル・シリアル通信インターフェース上の専用暗号化仮想チャネル
JP2006269055A (ja) * 2005-03-21 2006-10-05 Marvell World Trade Ltd 保護コンテンツ配信ハードディスクドライブシステム
JP2007172579A (ja) * 2005-12-23 2007-07-05 I Chin 不正コピー防止装置及び方法
JP2008522279A (ja) * 2004-11-25 2008-06-26 ソフトキャンプ カンパニー リミテッド アクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法
JP2008530698A (ja) * 2005-02-21 2008-08-07 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 ポートベースのピアアクセス制御方法
CN1937720B (zh) * 2005-12-29 2010-05-05 康佳集团股份有限公司 电视机设置信息复制方法和系统
US7991887B2 (en) 2005-03-21 2011-08-02 Marvell World Trade Ltd. Network system for distributing protected content
US9197434B2 (en) 2005-03-21 2015-11-24 Marvell World Trade Ltd. Network system for distributing protected content
JP2016091177A (ja) * 2014-10-31 2016-05-23 株式会社アドバンテスト 認証端末

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1124350A1 (en) * 1999-08-20 2001-08-16 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
US6920221B1 (en) * 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US7284064B1 (en) 2000-03-21 2007-10-16 Intel Corporation Method and apparatus to determine broadcast content and scheduling in a broadcast system
WO2002030054A1 (fr) * 2000-09-29 2002-04-11 Matsushita Electric Industrial Co., Ltd. Systeme et procede de protection des droits d'auteur, emetteur, recepteur, dispositif d'interface de connexion, support et programme associes
US20020144265A1 (en) * 2001-03-29 2002-10-03 Connelly Jay H. System and method for merging streaming and stored content information in an electronic program guide
US20020144269A1 (en) * 2001-03-30 2002-10-03 Connelly Jay H. Apparatus and method for a dynamic electronic program guide enabling billing broadcast services per EPG line item
US20020146237A1 (en) * 2001-04-06 2002-10-10 General Instrument Corporation Portable content by way of a set-top device/home-gateway
US7328455B2 (en) * 2001-06-28 2008-02-05 Intel Corporation Apparatus and method for enabling secure content decryption within a set-top box
JPWO2003013068A1 (ja) * 2001-07-30 2004-11-25 ソニー株式会社 無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラム
US8943540B2 (en) 2001-09-28 2015-01-27 Intel Corporation Method and apparatus to provide a personalized channel
JP4082028B2 (ja) * 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
US20030135605A1 (en) * 2002-01-11 2003-07-17 Ramesh Pendakur User rating feedback loop to modify virtual channel content and/or schedules
US20030135857A1 (en) * 2002-01-11 2003-07-17 Ramesh Pendakur Content discovery in a digital broadcast data service
DE10313389A1 (de) * 2003-03-25 2004-10-07 Endress + Hauser Process Solutions Ag Verfahren zur Übertragung von Softwarecode von einer Steuereinheit zu einem Feldgerät der Prozessautomatisierungstechnik
KR101047700B1 (ko) * 2003-05-05 2011-07-08 톰슨 라이센싱 상호접속된 ieee-1394 부합 디바이스를 동조하는 방법
US8090857B2 (en) 2003-11-24 2012-01-03 Qualcomm Atheros, Inc. Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks
US7412547B2 (en) * 2003-12-23 2008-08-12 Lenovo Pte Ltd Apparatus, system, and method for distributed processing with a peripheral input/output channel based device
US7856008B2 (en) 2005-07-27 2010-12-21 Sharp Laboratories Of America, Inc. Synchronizing channel sharing with neighboring networks
US8027345B2 (en) * 2005-07-27 2011-09-27 Sharp Laboratories Of America, Inc. Method for automatically providing quality of service
US8509442B2 (en) * 2005-07-27 2013-08-13 Sharp Laboratories Of America, Inc. Association, authentication, and security in a network
US20070058659A1 (en) * 2005-07-27 2007-03-15 Ayyagari Deepak V Method for providing requested quality of service
US7848306B2 (en) * 2005-07-27 2010-12-07 Sharp Laboratories Of America, Inc. Coexistence of access provider and in-home networks
US8175190B2 (en) 2005-07-27 2012-05-08 Qualcomm Atheros, Inc. Managing spectra of modulated signals in a communication network
US7720471B2 (en) * 2005-07-27 2010-05-18 Sharp Laboratories Of America Method for managing hidden stations in a centrally controlled network
US8611542B1 (en) * 2007-04-26 2013-12-17 Netapp, Inc. Peer to peer key synchronization
JP5361031B2 (ja) * 2008-01-07 2013-12-04 アルパイン株式会社 暗号認証処理方法及び装置
US8813202B2 (en) * 2012-01-03 2014-08-19 General Instrument Corporation Mechanism to determine source device service tier based on the version of the HDCP key
US10708043B2 (en) 2013-03-07 2020-07-07 David Mayer Hutchinson One pad communications
WO2016129909A1 (ko) * 2015-02-10 2016-08-18 엘지전자 주식회사 방송 송신 장치, 방송 송신 장치의 동작 방법, 방송 수신 장치 및 방송 수신 장치의 동작 방법
CN105828173B (zh) * 2016-03-22 2018-07-24 广东欧珀移动通信有限公司 音视频播放系统中的通信连接记录更新方法及装置
CN106941627B (zh) * 2017-03-14 2020-04-24 泰斗微电子科技有限公司 一种直播卫星电视交互验证的方法及机顶盒和系统
CN106998480B (zh) * 2017-03-14 2020-04-24 泰斗微电子科技有限公司 一种直播卫星电视交互验证的方法及lnb和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1079174A (ja) * 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd 著作物の不正コピーの防止に好適なデータ受信装置
JPH11161165A (ja) * 1997-11-27 1999-06-18 Hitachi Ltd 情報処理装置
JPH11306092A (ja) * 1998-04-17 1999-11-05 Toshiba Corp データ処理装置および同装置に適用されるコピープロテクト方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5948136A (en) * 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1079174A (ja) * 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd 著作物の不正コピーの防止に好適なデータ受信装置
JPH11161165A (ja) * 1997-11-27 1999-06-18 Hitachi Ltd 情報処理装置
JPH11306092A (ja) * 1998-04-17 1999-11-05 Toshiba Corp データ処理装置および同装置に適用されるコピープロテクト方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055884A (ja) * 2000-05-31 2002-02-20 Sony Corp コンテンツ・コピー管理システム及び方法、情報処理装置及び方法、サーバ、並びに、記憶媒体
JP2002055856A (ja) * 2000-05-31 2002-02-20 Matsushita Electric Ind Co Ltd 放送されたコンテンツを受信し蓄積しておき、ユーザの要求に応じてコンテンツを利用可能状態にする受信端末装置
JP4649760B2 (ja) * 2000-05-31 2011-03-16 ソニー株式会社 コンテンツ・コピー管理システム及び方法、情報処理装置及び方法、並びに、記憶媒体
JP4649058B2 (ja) * 2000-05-31 2011-03-09 パナソニック株式会社 放送されたコンテンツを受信し蓄積しておき、ユーザの要求に応じてコンテンツを利用可能状態にする受信端末装置
JP2006511123A (ja) * 2002-12-18 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ マルチチャネル・シリアル通信インターフェース上の専用暗号化仮想チャネル
JP2008522279A (ja) * 2004-11-25 2008-06-26 ソフトキャンプ カンパニー リミテッド アクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法
JP2008530698A (ja) * 2005-02-21 2008-08-07 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 ポートベースのピアアクセス制御方法
JP2006269055A (ja) * 2005-03-21 2006-10-05 Marvell World Trade Ltd 保護コンテンツ配信ハードディスクドライブシステム
US7991887B2 (en) 2005-03-21 2011-08-02 Marvell World Trade Ltd. Network system for distributing protected content
US9197434B2 (en) 2005-03-21 2015-11-24 Marvell World Trade Ltd. Network system for distributing protected content
JP2007172579A (ja) * 2005-12-23 2007-07-05 I Chin 不正コピー防止装置及び方法
CN1937720B (zh) * 2005-12-29 2010-05-05 康佳集团股份有限公司 电视机设置信息复制方法和系统
JP2016091177A (ja) * 2014-10-31 2016-05-23 株式会社アドバンテスト 認証端末

Also Published As

Publication number Publication date
US6782476B1 (en) 2004-08-24

Similar Documents

Publication Publication Date Title
JP2000004433A (ja) データ処理装置および同装置に適用される認証処理方法
US6611534B1 (en) Stream data processing system and stream data limiting method
KR101016989B1 (ko) 콘텐트 항목에 대한 액세스 제어 방법, 콘텐트 항목에 대한 액세스 제어를 실행하도록 배열된, 클라이언트 시스템, 서버 시스템 및 디바이스, 사용 권리를 전달하는 신호
US7549056B2 (en) System and method for processing and protecting content
US6975726B2 (en) Data transmission system
JP4422105B2 (ja) 情報処理装置システム、情報処理方法及び情報処理システムにおいて実行されるコンピュータープログラム
JP3749817B2 (ja) 送信装置およびその送信方法
JP5129886B2 (ja) 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化
RU2304354C2 (ru) Система условного доступа
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
JP2003244128A (ja) 暗号復号通信用半導体装置および記録再生機器
JP2003008566A (ja) 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
JP5001164B2 (ja) 送信側の記録再生装置、avデータ送信方法、及びプログラム
JP2007200113A (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ方法及びシステム
JPH11306673A (ja) データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
US8275169B2 (en) Communication system and control method thereof
RU2302086C2 (ru) Устройство и способ ретрансляции данных
JP3361052B2 (ja) データ処理装置および同装置に適用されるコピープロテクト方法
JP2000231758A (ja) データ記憶装置、暗号化データの記録方法および記録媒体
JP2000100069A (ja) コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体
JP4956845B2 (ja) 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
JP2006157734A (ja) 記録再生装置及びファイル転送方法
JP2002222119A (ja) 情報処理装置
JP2002300147A (ja) 情報処理装置
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060110