JP2007006380A - デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法 - Google Patents

デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法 Download PDF

Info

Publication number
JP2007006380A
JP2007006380A JP2005186941A JP2005186941A JP2007006380A JP 2007006380 A JP2007006380 A JP 2007006380A JP 2005186941 A JP2005186941 A JP 2005186941A JP 2005186941 A JP2005186941 A JP 2005186941A JP 2007006380 A JP2007006380 A JP 2007006380A
Authority
JP
Japan
Prior art keywords
program content
processing apparatus
information
revocation
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005186941A
Other languages
English (en)
Inventor
Nobutaka Nishigaki
信孝 西垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005186941A priority Critical patent/JP2007006380A/ja
Priority to EP06115758A priority patent/EP1739967A1/en
Priority to CNB2006100946786A priority patent/CN100505857C/zh
Priority to US11/474,961 priority patent/US20060293895A1/en
Publication of JP2007006380A publication Critical patent/JP2007006380A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/24Systems for the transmission of television signals using pulse code modulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4113PC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/654Transmission by server directed to the client
    • H04N21/6543Transmission by server directed to the client for forcing some client operations, e.g. recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

【課題】番組コンテンツが装置の外部に不正に配信されるのを防止できるようにする。
【解決手段】デジタルTVチューナモジュール204は、暗号化された番組コンテンツを含むデジタル放送番組データを受信する。LSI203は、受信されたデジタル放送番組データに含まれている番組コンテンツを復号する。LSI203は、復号された番組コンテンツを所定の暗号化鍵によって暗号化して、当該所定の暗号化鍵によって暗号化された番組コンテンツをPCIバス上に出力する。LSI203は、情報処理装置に対してリボケーションが実行されたかを示すリボケーション情報を格納するリボケーション情報記憶部を含む。LSI203は、外部へのデータ出力が可能な複数のデバイスのいずれかによって番組コンテンツが情報処理装置の外部へ再配信されるのを、リボケーション情報記憶部に格納されているリボケーション情報に応じて抑止する。
【選択図】 図2

Description

本発明は、パーソナルコンピュータのような情報処理装置に係わり、特にデジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法に関する。
近年、DVD(Digital Versatile Disc)プレーヤ、TV(テレビジョン)装置のようなオーディオ・ビデオ(AV)機器と同様のAV機能を備えたパーソナルコンピュータが開発されている。この種のパーソナルコンピュータの多くは、TVのような放送番組データを受信および再生するTV機能を有している。
最近では、放送のデジタル化に伴い、放送番組データ(デジタル放送番組データ)の著作権を保護する仕組みが要求され始めている。その背景として、デジタル放送番組データに含まれている番組コンテンツを、画像、音声の劣化を招くことなく記録・再生できることが挙げられる。また、記録されたデータは劣化することなく複製可能である点も挙げられる。
特許文献1には、デジタルコンテンツデータの記録及び再生を行う記録再生装置において、著作権を有する情報が不正に利用された際に当該不正を検出する検出手段と、必要に応じて不正が行われた機器を無効化する無効化手段とを具備することが開示されている。この特許文献1に開示された記録再生装置では、上記検知手段が不正利用を検知した際には、上記無効化手段によって当該記録再生装置の動作が停止される。
また、特許文献2には、電子機器のセキュリティを保護するシステムにおいて、セキュリティ保護対象の電子機器に対し利用の許可及び制限を通知するセキュリティ保護装置を備え、セキュリティ保護装置から利用の許可が通知されていない場合にはBIOSの制御により当該電子機器を起動しない処理を実行する起動制御機能を当該電子機器に設けることが開示されている。
特開2002−297452号公報 特開2003−67338号公報
このように、上記特許文献1及び2に記載された技術においては、機器が不正に利用される場合、当該機器が無効化されて、当該機器が起動されるのを防止できる。
しかしながら、上記特許文献1及び2には、機器を無効化するための仕組みが記載されていない。このため、上記特許文献1及び2に記載の技術だけでは、デジタル放送番組データが受信可能であって、番組コンテンツの記録及び再生以外にも種々の処理が行われ、且つ外部へのデータ出力が可能な種々のデバイスを有する、パーソナルコンピュータのような情報処理装置において、当該番組コンテンツが不正に利用されないようにする仕組みを実現することは容易ではない。
本発明は上記事情を考慮してなされたものでその目的は、デジタル放送番組データを受信可能な情報処理装置において、番組コンテンツが当該情報処理装置の外部に不正に配信されるのを簡単に防止できるようにすることにある。
本発明の1つの観点によれば、デジタル放送番組データを受信可能な情報処理装置が提供される。この情報処理装置は、暗号化された番組コンテンツを含むデジタル放送番組データを受信するデジタルテレビジョンチューナモジュールと、外部へのデータ出力が可能な複数のデバイスと、各種データを転送するバスと、前記受信されたデジタル放送番組データに含まれている番組コンテンツを復号するデスクランブル部と、前記復号された番組コンテンツを所定の暗号化鍵によって暗号化して、当該所定の暗号化鍵によって暗号化された番組コンテンツを前記バス上に出力する暗号化部と、前記情報処理装置に対して前記デスクランブル部による番組コンテンツの復号を不可とするためのリボーク処理がデジタル放送番組データの配信側から実行されたかを示すリボケーション情報を格納する記憶部と、前記複数のデバイスのいずれかによって番組コンテンツが前記情報処理装置の外部へ再配信されるのを、前記リボケーション情報記憶部に格納されている前記リボケーション情報に応じて抑止する抑止手段とを具備する。
本発明によれば、番組コンテンツが当該情報処理装置の外部に不正に配信されるのを簡単に防止できる。
以下、本発明の実施の形態につき図面を参照して説明する。
まず、図1及び図2を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、例えば、ノートブック型パーソナルコンピュータ10として実現されている。
図1はノートブック型パーソナルコンピュータ10のディスプレイユニット12を開いた状態における斜視図である。コンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とから構成されている。ディスプレイユニット12には、TFT−LCD(Thin Film Transistor Liquid Crystal Display)17から構成される表示装置が組み込まれており、そのLCD17の表示画面はディスプレイユニット12のほぼ中央に位置されている。
ディスプレイユニット12は、コンピュータ本体11に対して開放位置と閉塞位置との間を回動自在に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有している。コンピュータ本体11の上面には、キーボード13、コンピュータ10をパワーオン/パワーオフするためのパワーボタン14、入力操作パネル15、タッチパッド16、及びスピーカ18A、18Bなどが配置されている。
入力操作パネル15は、押されたボタンに対応するイベントを入力する入力装置であり、複数の機能をそれぞれ起動するための複数のボタンを備えている。これらボタン群には、TV起動ボタン15A、DVD/CD起動ボタン15Bも含まれている。TV起動ボタン15Aは、TV放送番組データの再生及び記録を行うためのTV機能を起動するためのボタンである。TV起動ボタン15Aがユーザによって押下された時、TV機能を実行するためのTVアプリケーションプログラムが起動される。
コンピュータ10においては、汎用の主オペレーティングシステムの他に、AV(オーディオ・ビデオ)データを処理するための専用の副オペレーティングシステムがインストールされている。TVアプリケーションプログラムは、副オペレーティングシステム上で動作するプログラムである。
パワーボタン14がユーザによって押下されたとき、主オペレーティングシステムが起動される。一方、TV起動ボタン15Aがユーザによって押下されたときは、主オペレーティングシステムではなく、副オペレーティングシステムが起動される。この副オペレーティングシステムの起動により、TVアプリケーションプログラムが自動的に実行される。副オペレーティングシステムはAV機能を実行するための最小限の機能のみを有している。このため、副オペレーティングシステムのブートアップに要する時間は、主オペレーティングシステムのブートアップに要する時間に比べて遥かに短い。よって、ユーザは、TV起動ボタン15Aを押すだけで、TV視聴/録画を即座に行うことができる。
コンピュータ10は、地上波デジタルTV放送及び地上波アナログTV放送の両方のTV放送を受信、再生することができる。コンピュータ本体11の右側面には、地上波デジタルTV放送用のアンテナ端子19、及び地上波アナログTV放送用のアンテナ端子20が設けられている。地上波デジタルTV放送においては、放送番組データのコンテンツ(番組コンテンツ)はスクランブル(暗号化)されている。このスクランブルされた放送番組データを扱うために、コンピュータ本体11には、デバイス識別情報が予め格納された記憶部が内蔵されている。この記憶部は、デジタル放送番組データの著作権保護のための専用LSI内に含まれている。デバイス識別情報は、スクランブルされた放送番組データをデスクランブルするために必要なデバイス鍵(Kd)として使用される。デバイス識別情報は、コンピュータ10を識別するためのIDであり、コンピュータ10の機種を識別する情報から構成されている。具体的には、デバイス識別情報は、コンピュータ10の機種を識別する機種IDとその機種IDに対応するデバイス鍵Kdとのペアから構成されている。なお、デバイス識別情報が、コンピュータ10の製造メーカを識別する情報、例えばコンピュータ10の製造メーカを識別する製造メーカIDとその製造メーカIDに対応するデバイス鍵Kdとのペアから構成されていてもよい。以下では、機種ID(または製造メーカID)を、デバイスIDと称することとする。
地上波デジタルTV放送においては、複数の放送番組データを多重化したストリームが放送波によって放送される。このストリームは、スクランブル鍵Ksによって暗号化(スクランブル)された番組コンテンツと、Ksをワーク鍵Kw(第2暗号化鍵)によって暗号化することによって得られる共通情報(ECM:Entitlement Control Message)と、Kwを正当な個々の受信機に対応するデバイス識別情報(擬似的にはデバイス鍵Kd)によって暗号化することによって得られるいくつかの個別情報(EMM:Entitlement Management Message)とを含む。各EMMには、対応するデバイスIDも含まれている。
コンピュータ10は、放送番組データに含まれるECM及びEMMと、当該コンピュータ10内に秘匿されたデバイス鍵Kdとを用いることにより、スクランブルされた番組コンテンツをデスクランブル(復号)するためのスクランブル鍵Ksを生成する。この場合、デバイス鍵Kdは、コンピュータ10のデバイスIDを含むEMMを復号してワーク鍵Kwを生成するために用いられる。生成されたKwはECMを復号してKsを生成するために用いられる。つまり、ECM及びEMMを情報ECM/EMMとしてまとめた場合、当該ECM/EMMは、スクランブル鍵Ksをデバイス鍵Kdによって暗号化することによって得られる情報であるといえる。
上述したように、コンピュータ10においては、デバイス鍵Kdはコンピュータ10に内蔵された専用LSI内の記憶部(後述するフラッシュEEPROM502)に格納されている。この専用LSI内の記憶部は当該LSIの外部からアクセスすることはできないように構成されている。このため、特別な耐タンパー性(tamper resistant)技術を用いずとも、デバイス鍵Kdの漏洩を容易に防止することができる。よって、B−CAS(BS Conditional Access System)カードを用いることなく、放送番組データの著作権保護を実現することができる。
DVD/CD起動ボタン15Bは、DVDまたはCDに記録されたビデオコンテンツを再生するためのボタンである。DVD/CD起動ボタン15Bがユーザによって押下された時、ビデオコンテンツを再生するためのビデオ再生アプリケーションプログラムが起動される。このビデオ再生アプリケーションプログラムも副オペレーティングシステム上で動作するアプリケーションプログラムである。DVD/CD起動ボタン15Bがユーザによって押下された時は、主オペレーティングシステムではなく、副オペレーティングシステムが起動され、そしてビデオ再生アプリケーションプログラムが自動的に実行される。
次に、図2を参照して、コンピュータ10のシステム構成について説明する。
コンピュータ10は、図2に示されているように、CPU101、ノースブリッジ102、主メモリ103、サウスブリッジ104、グラフィクスコントローラ105、サウンドコントローラ106、TMDS(Transition Minimized Differential Signaling)回路107、ビデオプロセッサ108、BIOS−ROM109、LANコントローラ110、USBインタフェース111、ハードディスクドライブ(HDD)112、光ディスクドライブ(ODD)113、カードコントローラ114、無線LANコントローラ115、IEEE 1394 コントローラ116、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)117、デジタルTV放送受信処理部118、及びアナログTV放送受信処理部119を備えている。
CPU101はコンピュータ10の動作を制御するプロセッサである。CPU101は、ハードディスクドライブ(HDD)112から主メモリ103にロードされる、主オペレーティングシステム/副オペレーティングシステム、及びTVアプリケーションプログラムのような各種アプリケーションプログラムを実行する。また、CPU101は、BIOS−ROM109に格納されたシステムBIOS(Basic Input Output System)109aも実行する。システムBIOS109aはハードウェア制御のためのプログラムである。
ノースブリッジ102はCPU101のローカルバスとサウスブリッジ104との間を接続するブリッジデバイスである。ノースブリッジ102には、主メモリ103をアクセス制御するメモリコントローラも内蔵されている。また、ノースブリッジ102は、AGP(Accelerated Graphics Port)バス、PCI express規格のシリアルバスなどを介してグラフィクスコントローラ105との通信を実行する機能も有している。
グラフィクスコントローラ105はコンピュータ10のディスプレイモニタとして使用されるLCD17を制御する表示コントローラである。このグラフィクスコントローラ105によって生成される映像データはTMDS回路107を介してビデオプロセッサ108に送られる。ビデオプロセッサ108は、グラフィクスコントローラ105からの映像データを高画質化するための映像処理(画質調整処理)を実行する。ビデオプロセッサ108によって高画質化された映像データを、コンピュータ本体11に設けられた表示出力インタフェース、例えばTVインタフェース(TV−IF)3及びHDMI(High-Definition Multimedia Interface)インタフェース(HDMI−IF)4をそれぞれ介して外部のTV(テレビジョン装置)1及び外部のHDMIモニタ2に送出することもできる。
サウスブリッジ104は、LPC(Low Pin Count)バス上の各デバイス、及びPCI(Peripheral Component Interconnect)バス上の各デバイスを制御する。また、サウスブリッジ104は、HDD112、ODD113を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。さらに、サウスブリッジ104は、サウンドコントローラ106との通信を実行する機能も有している。サウンドコントローラ106は音源デバイスであり、再生対象のオーディオデータをスピーカ18A、18B、または外部の5.1チャンネルスピーカシステムに出力する。
LANコントローラ110は、コンピュータ本体11とネットワーク(LAN)との間の通信を制御する通信インタフェースである。USB(Universal Serial BUS)インタフェース111は、シリアルバス(USB)を介して接続される外部機器とコンピュータ本体11との間の通信を実行する通信インタフェースである。カードコントローラ114は、PCカード、SD(Secure Digital)カードのような着脱可能なカード(記録媒体)に対する書き込み/読み出しを制御するデバイスである。無線LANコントローラ115は、例えばIEEE 802.11規格の無線通信を実行する無線通信インタフェース(無線通信デバイス)である。IEEE 1394 コントローラ116は、IEEE 1394 規格のシリアルバスを介して外部機器とコンピュータ本体11との間の通信を実行する通信インタフェースである。エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)117は、電力管理のためのエンベデッドコントローラと、キーボード(KB)13及びタッチパッド16を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。このエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)117は、ユーザによるパワーボタン14の操作に応じてコンピュータ10をパワーオン/パワーオフする機能を有している。さらに、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)117は、ユーザによるTV起動ボタン15A、DVD/CD起動ボタン15Bの操作に応じて、コンピュータ10をパワーオンすることもできる。
デジタルTV放送受信処理部118は、地上波デジタルTV放送のようなデジタル放送番組を受信する装置であり、アンテナ端子19に接続されている。デジタルTV放送受信処理部118は、デジタルTVチューナ201、OFDM(Orthogonal Frequency Division Multiplexing)復調器202及び著作権保護LSI203を含む。デジタルTVチューナ201及びOFDM復調器202は、地上波デジタルTV放送の放送番組データを受信するデジタルTVチューナモジュール204として機能する。地上波デジタルTV放送においては、各放送番組データ(ビデオ、オーディオ)に対する圧縮符号化方式としてMPEG2が利用されている。また、映像フォーマットとしては、標準解像度のSD(Standard Definition)と高解像度のHD(High Definition)を使用することができる。
トランスポートストリームには、スクランブル鍵Ksによってスクランブルされた放送コンテンツのほか、EMM、ECM等が含まれている。トランスポートストリームは、連続する複数のTS(Transport Stream)パケット群から構成されている。各TSパケットは、図3に示すように188バイトの固定長パケットである。TSパケットは、ヘッダとペイロードから構成される。ヘッダのサイズは4バイトの固定長である。ヘッダには、13ビット長のパケットID(PDI)が含まれている。PDIは、対応するTSパケットのペイロードに含まれる情報を識別するために用いられる。具体的には、番組の識別、コンテンツタイプ(オーディオ/ビデオ)の識別、EMM/ECMの識別、番組表のような制御情報の識別のために用いられる。同一放送番組に属するTSパケット群それぞれは、その放送番組に対するPIDテーブルによって指定されるPDIを有する。
著作権保護LSI203は放送コンテンツの著作権保護(RMP:Rights Management and Protection)を実現するための専用LSIである。著作権保護LSI203には、本コンピュータ10に対応するデバイスID及びデバイス鍵Kdが予め記憶されている。著作権保護LSI203は、トランスポートストリームに含まれるECM及びEMMと、デバイス鍵Kdとを用いて、スクランブル鍵Ksを生成する。そして、著作権保護LSI203は、スクランブル鍵(Ks)によって放送コンテンツをデスクランブル(復号)して、放送コンテンツの暗号化を解除する。
また、著作権保護LSI203は、デスクランブルされたトランスポートストリームから目的の放送番組に対応するPIDを含むTSパケット群を抽出するPIDフィルタリング機能を有している。このPIDフィルタリング機能により、視聴/記録対象の放送番組に対応するTSパケット群のみをTVアプリケーションプログラムに送ることができる。
また、著作権保護LSI203は、PIDフィルタリング機能によって抽出されたTSパケット群を再度暗号化する機能を有している。この暗号化は、著作権保護LSI203及びTVアプリケーションプログラムが共通鍵としてそれぞれ保有している暗号鍵を用いて実行される。この暗号鍵は、スクランブル鍵とは異なる鍵である。この暗号化により、暗号化された番組コンテンツをPCIバスを介して主メモリ103に転送することができる。よって、たとえPCIバス経由で番組コンテンツが不正に取り出されても、その取り出された番組コンテンツが再生されることを防止することができる。暗号化された番組コンテンツは、録画データとしてHDD111に記録することもできる。HDD111に記録された暗号化された番組コンテンツは、TVアプリケーションプログラムによって復元して再生することができる。
また、著作権保護LSI203は、コンピュータ10内に秘匿されている鍵(デバイス鍵、暗号化鍵)の漏洩が発覚して放送局から当該コンピュータ10のリボケーション(無効化)が実施された場合、当該コンピュータ10がリボケーション状態にあることを示すリボケーション情報を保持する機能を有している。このリボケーション情報は、リボークされたコンピュータ10により番組コンテンツが外部に再配信されるのを防止するための制御情報として用いられる。具体的には、上記リボケーション情報は、番組コンテンツを外部に再配信可能なデバイス、例えば、HDMIインタフェース4、LANコントローラ110、USBインタフェース111、ODD113、カードコントローラ114、IEEE 1394 コントローラ116及び無線LANコントローラ115の機能を無効化(ディーセーブル)するのに用いられる。
アナログTV放送受信処理部119は地上波アナログTV放送のようなアナログ放送番組を受信する装置であり、アンテナ端子20に接続されている。このアナログTV放送受信処理部119は、アナログTVチューナ301及びMPEG2エンコーダ302を含んでいる。アナログTVチューナ301はアナログ放送番組を受信するチューナモジュールであり、アンテナ端子20から入力されるTV放送信号の中から特定チャネルの放送信号を受信する。アナログTVチューナ301によって受信された放送番組データはMPEG2エンコーダ302に送られる。MPEG2エンコーダ302は、放送番組データをMPEG規格の符号化方式で圧縮符号化して、圧縮符号化されたビデオデータ及び圧縮符号化されたオーディオが多重化されたプログラムストリーム(PS)を生成する。
次に、図4を参照して、放送コンテンツのスクランブル/デスクランブル及びリボケーションの仕組みについて説明する。
放送局においては、スクランブル処理部401、暗号化部402,403が設けられている。また、放送局においては、正当な受信機の機種(または製造メーカ)毎に、デバイスIDとデバイス鍵Kdとが管理されている。スクランブル処理部401は、放送番組データ(番組コンテンツ)をスクランブル鍵Ksによって暗号化(スクランブル)する。暗号化部402は、スクランブル鍵Ksをワーク鍵Kwによって暗号化して、暗号化されたスクランブル鍵Ksを含むECMを生成する。暗号化部403は、ワーク鍵Kwを複数のデバイスIDそれぞれに対応する複数のデバイス鍵Kdによってそれぞれ暗号化して、暗号化された複数のワーク鍵Kwをそれぞれ含む複数のEMMを生成する。この場合、各EMMには、対応するデバイスIDが付加される。スクランブル鍵Ksの暗号化及びワーク鍵Kwの暗号化は、例えばAES(Advanced Encryption Standard)を用いて実行される。
一方、コンピュータ10の著作権保護LSI203は、EMM復号部411、ECM復号部412及びデスクランブル部413を含む。EMM復号部411は、著作権保護LSI203内に格納されたデバイス鍵KdによってEMMを復号して、ワーク鍵Kwを生成する。この場合、EMM復号部411は、複数のEMMの中から本コンピュータ10のデバイスIDに対応するEMMを識別し、その識別されたEMMをデバイス鍵Kdによって復号する。ECM復号部412は、生成されたワーク鍵KwによってECMを復号して、スクランブル鍵Ksを生成する。デスクランブル部413は、生成されたスクランブル鍵Ksによって番組コンテンツを復号(デスクランブル)する。
コンピュータ本体11内に秘匿されている鍵の漏洩が発覚した場合、放送局から送信されるトランスポートストリームに含まれる、当該コンピュータ10のデバイスIDに対応するEMMには、ワーク鍵Kwとは無関係の暗号化情報が含まれる。この場合、EMM復号部411がコンピュータ10のデバイスIDに対応するEMMをデバイス鍵Kdによって復号しても、正しいワーク鍵Kwを生成できない。このため、ECM復号部412は正しいスクランブル鍵Ksを生成できず、デスクランブル部413は番組コンテンツを正しく復号(デスクランブル)できない。つまり放送局は、鍵の漏洩が発覚したコンピュータ10のデバイスIDに対応するEMMを変えることにより当該コンピュータ10をリボーク(無効化)し、番組コンテンツがデスクランブル部413で復号(デスクランブル)されるのを防止ことができる。但し、デスクランブル部413で復号された後に再度暗号化されて、例えばHDD112に既に記録されている番組コンテンツの復号については、鍵が漏洩されていることから防止できるとは限らない。そこで本実施形態では、既に記録されている番組コンテンツが、たとえコンピュータ10で復号されても、その番組コンテンツがリボークされたコンピュータ10の外部に再配信されるのを防止する仕組みを有している。この仕組みについては後述する。
次に、図5を参照して、著作権保護LSI203の具体的な構成の例を説明する。
著作権保護LSI203は、図示のように、RMPコントローラ501、フラッシュEEPROM502、RAM503、デスクランブラ504、タイムスタンプ付加部505、PIDフィルタ部506、暗号化部507、PCIインタフェース部508及びリボケーション情報レジスタ(RIレジスタ)509から構成されている。
RMPコントローラ501は著作権保護LSI203の動作を制御するマイクロコンピュータであり、スクランブル鍵Ksを生成するための処理を実行する。フラッシュEEPROM502は、書き換え可能な不揮発性メモリである。フラッシュEEPROM502には、デバイス識別情報記憶部502aおよびリボケーション情報記憶部502bが確保されている。デバイス識別情報記憶部502aには、デバイス鍵KdおよびデバイスIDのペア(すなわちデバイス識別情報)が予め格納されている。リボケーション情報記憶部502bには、コンピュータ10が放送局によってリボークされているかを示すリボケーショス情報が格納される。フラッシュEEPROM502は、著作権保護LSI203の外部からアクセスすることはできないように構成されている。RAM503は、RMPコントローラ501の作業メモリとして用いられる。
デスクランブラ504は、スクランブルされた各トランスポートストリーム(TS)パケットをRMPコントローラ501によって生成されたスクランブル鍵Ksによってデスクランブルする。デスクランブルされたTSパケットはタイムスタンプ付加部505に送られる。
タイムスタンプ付加部505は、デスクランブルされた188バイト長のTSパケットの先頭に4バイト長のタイムスタンプを付加して、192バイト長のパケットを生成する。タイムスタンプは、TSパケット間の時間的な順番を示す。タイムスタンプ付加部505によってTSパケットをタイムスタンプ付きの192バイト長のパケットに変換することにより、後述する暗号化部507による暗号化処理を効率よく実行することが可能となる。
PIDフィルタ部506は、TSパケットのPIDを監視することによって、視聴対象の番組の再生に必要なTSパケット群のみを抽出するフィルタ回路である。すなわち、PIDフィルタ部506は、デスクランブルされたトランスポートストリームに含まれるTSパケット群それぞれのPIDに基づいて、トランスポートストリームに含まれるTSパケット群の中から視聴対象の放送番組データに対応するTSパケット群を抽出する。視聴対象の番組はCPU101によって指示される。PIDフィルタ部506によって抽出された各パケットは暗号化部507に送られる。
暗号化部507は192バイト長のパケット毎に暗号化処理を実行する。この暗号化は、ECM,EMMの暗号化と同じAES方式を用いて実行される。暗号化部507は、ブロックサイズ128bitの暗号鍵を用いて、128bit長のブロック毎に192バイト長のパケットを暗号化する。すなわち、192バイト長のパケットは、各々が128bit長の12個のブロックに分割され、それらブロック毎に暗号化される。暗号化された各タイムスタンプ付きTSパケットは、PCIインタフェース部508に送られる。
また、AES方式に対応する暗号化部507の演算回路は、ECM,EMMの復号のための演算にも利用される。すなわち、RMPコントローラ501は、PIDフィルタ部506からEMMを受け取る。そして、RMPコントローラ501は、EMMとデバイス鍵Kdとを暗号化部507に入力して、暗号化部507にEMMの復号処理を実行させる。これにより、RMPコントローラ501は、ワーク鍵Kwを暗号化部507から取得することができる。また、RMPコントローラ501は、PIDフィルタ部506からECMを受け取る。そして、RMPコントローラ501は、ECMとワーク鍵Kwとを暗号化部507に入力して、暗号化部507にECMの復号処理を実行させる。これにより、RMPコントローラ501は、スクランブル鍵Ksを暗号化部507から取得することができる。
このように、RMPコントローラ501は、EMM、ECMを復号するための処理を暗号化部507を用いて実行する。これにより、RMPコントローラ501内にAES暗号のための演算回路を実装する必要がなくなり、回路を簡素化することができる。またRMPコントローラ501は、デスクランブラ504によってトランスポートストリーム(TS)パケット(つまり番組コンテンツ)が正常にデスクランブルされず、したがってデスクランブル不可と判定された場合、コンピュータ10がリボークされていることを示すリボケーショ情報を、フラッシュEEPROM502の特定領域に格納すると共に、RIレジスタ509に設定する。リボケーション情報は例えば1ビットで表される。リボケーション情報は、論理“1”(例えば高レベル)のときにコンピュータ10がリボークされていないことを示し、論理“0”(低レベル)のときにコンピュータ10がリボークされていることを示すフラグ情報である。このRIレジスタ509に保持されている1ビットのリボケーション情報は、リボケーション制御線510に送出される。このリボケーション制御線510は、コンピュータ10により番組コンテンツが外部に再配信されるのを防止するために、HDMIインタフェース4、LANコントローラ110,USBインタフェース111,ODD113、カードコントローラ114、IEEE 1394 コントローラ116及び無線LANコントローラ115の機能を無効化するのに用いられる。RIレジスタ509に保持されているリボケーション情報は、PCIバスを介してBIOSから読み取ることも可能である。本実施形態においてRMPコントローラ501は、コンピュータ10の電源投入時に、フラッシュEEPROM502に確保されたリボケーション情報記憶部502bに格納されているリボケーション情報を読み出してRIレジスタ509に再設定する。
次に、図6を参照して、地上波デジタルTV放送の受信から再生までの一連の処理の手順を説明する。
デジタルTVチューナモジュール204は、地上波デジタルTV放送の放送番組データを受信する。受信された放送番組データは、上述したように、スクランブルされたトランスポートストリームから構成されている。このトランスポートストリームは著作権保護LSI203に送られる。
著作権保護LSI203においては、トランスポートストリームはデスクランブラ504によってデスクランブルされる。このデスクランブルは、上述したように、ECM、EMM、およびデバイス鍵Kdから生成されるスクランブル鍵Ksを用いて実行される。デスクランブルされた各TSパケットはPIDフィルタ部506に送られる。PIDフィルタ部506は48個のエントリを持つPIDテーブルを有しており、このPIDテーブルを参照して、デスクランブラ504からの各TSパケット毎に抽出すべきTSパケットであるか否かを判別する。
PIDテーブルは、複数の規定PID値を保持するPIDテーブル601Aと、複数の指定PID値を保持するPIDテーブル601Bとから構成されている。規定PID値は、地上波デジタルTV放送の規格で定められた各種制御情報を含むTSパケットを識別するPID値である。PIDテーブル601Aには、図7に示すような16個の規定PID値が保持されている。指定PID値は視聴対象の放送番組に関するTSパケットを識別するPID値であり、RMPコントローラ501によってPIDテーブル601Bに設定される。
PIDフィルタ部506は、PIDテーブル601A,601Bを参照して、デスクランブルされたTSパケット群の中からPIDテーブル601A,601Bに設定されたPID値群のいずれかと一致するPID値を含むTSパケット群を抽出する。即ち、PIDフィルタ部506は、デスクランブルされたTSパケットに含まれるPID値とPIDテーブル601A,601Bに設定された各PID値とを比較し、デスクランブルされたTSパケットに含まれるPID値がPIDテーブル601A,601Bに設定されたPID値のいずれかに一致するか否かを判別する。一致した場合、PIDフィルタ部506は、デスクランブルされたTSパケットを暗号化部507に送出する。
暗号化部507は、PIDフィルタ部506から送出される各TSパケットを暗号化してPCIバス上に出力する。これにより、視聴対象の放送番組に関する暗号化されたTSパケット群のみを含むパーシャルトランスポートストリームがPCIバスを介して主メモリ103に転送される。
TVアプリケーションプログラムはソフトウェアデコーダ701を備えている。ソフトウェアデコーダ701は、CPU101に著作権保護LSI203からのパーシャルトランスポートストリームの受信および再生を実行させるプログラムである。ソフトウェアデコーダ701は、その機能モジュールとして、復号部711、デマルチプレクサ(DEMUX)712、ビデオデコーダ713及びオーディオデコーダ714を備えている。
復号部711は、パーシャルトランスポートストリームに含まれる各TSパケットを著作権保護LSI203と共有している暗号鍵を用いて復号する。復号されたパーシャルトランスポートストリームはデマルチプレクサ712に送られる。デマルチプレクサ712は、復号されたパーシャルトランスポートストリームをビデオデータを含むTSパケットとオーディオデータを含むTSパケットとに分離する。ビデオデータを含むTSパケットの各々はビデオデコーダ713に送られ、オーディオデータを含むTSパケットの各々はオーディオデコーダ714に送られる。
ビデオデコーダ713は、ビデオデータをデコード(伸張)する。デコードされたビデオデータは、グラフィクスコントローラ105、TMDS107及びビデオプロセッサ108を介して例えばLCD17に表示される。また、デコードされたビデオデータをビデオプロセッサ108により高画質化して、その高画質化されたビデオデータをTV−IF3またはHDMI−IF4を介して、外部のTV1またはHDMIモニタ2に表示することもできる。一方、オーディオデコーダ714は、オーディオデータをデコード(伸張)する。デコードされたオーディオデータはサウンドコントローラ106を介して例えばスピーカ18A,18Bから出力される。
次に、図8乃至図10を参照して、番組コンテンツを再配信可能なデバイスの機能を無効化する仕組みについて説明する。
図8はHDMI−IF4をリボケーション制御線510の信号状態に応じて無効化(ディセーブル)する無効化回路800の構成を示すブロック図である。
無効化回路800はアンドゲート801を含む。アンドゲート801には、ビデオプロセッサ108からのデバイスセレクト信号810が入力される。アンドゲート801は、このデバイスセレクト信号810を、リボケーション制御線510の信号状態、つまり1ビットリボケーション情報の状態(高レベルまたは低レベル)に応じて、そのままの信号状態、或いは低レベルの信号状態のデバイスセレクト信号811としてHDMI−IF4に出力する。
デバイスセレクト信号810は、ビデオプロセッサ108がHDMI−IF4を利用しようとする場合に高レベルに設定される。このとき、リボケーション制御線510の信号状態が高レベルであるならば、つまりコンピュータ10がリボークされていないことがリボケーション情報によって示されているならば、デバイスセレクト信号811も高レベルとなる。この場合、HDMI−IF4は選択されてイネーブル状態となる。これに対し、リボケーション制御線510の信号状態が低レベルの場合、つまりコンピュータ10がリボークされていることがリボケーション情報によって示されている場合、デバイスセレクト信号811は、アンドゲート801によって、デバイスセレクト信号810の状態に無関係に強制的に低レベルに設定される。この場合、HDMI−IF4は選択されずディセーブル状態となり、HDMI−IF4の機能は無効化される。これにより、例えばHDD112に記録されている暗号化された番組コンテンツが不正に復号されても、当該コンテンツがHDMI−IF4を介して外部(外部のHDMIモニタ2)に再配信されるのを防止できる。
なお、コンピュータ10がリボークされていることがリボケーション情報によって示されている場合、上記無効化回路800と同様の仕組みにより、TV−IF3をディセーブルすることも可能である。この場合、番組コンテンツがTV−IF3を介して外部(外部のTV1)に再配信されるのを防止できる。、
図9は、サウスブリッジ104に接続される、LANコントローラ110,ODD113及びUSBインタフェース111を、それぞれ、リボケーション制御線510の信号状態に応じて無効化する無効化回路900、920及び940の構成を示すブロック図である。
無効化回路900及び920は、図8の無効化回路800と同様に、それぞれ、アンドゲート901及び921を含む。アンドゲート901及び921には、サウスブリッジ104からのデバイスセレクト信号910及び920が入力される。アンドゲート901及び921は、デバイスセレクト信号910及び920を、リボケーション制御線510の信号状態に応じて、そのままの信号状態、或いは低レベルの信号状態のデバイスセレクト信号921及び922として、それぞれLANコントローラ110及びODD113に出力する。
リボケーション制御線510の信号状態が低レベルの場合、デバイスセレクト信号921及び922は、それぞれアンドゲート901及び921によって、デバイスセレクト信号910及び920の状態に無関係に強制的に低レベルに設定される。この場合、LANコントローラ110及びODD113はディセーブル状態となる。これにより、例えばHDD112に記録されている暗号化された番組コンテンツが不正に復号されても、当該コンテンツがLANコントローラ110またはODD113を介して外部に再配信されるのを防止できる。
なお、リボケーション制御線510の信号状態が低レベルの場合、ODD113をディセーブル状態とするのではなく、データ書き込みのみが禁止される状態(つまりデータ書き込み機能のみ無効化される状態)に設定しても構わない。この場合でも、ODD113において、当該ODD113に着脱自在に装着される光ディスク媒体、例えばDVD(Digital Versatile Disc)に番組コンテンツを記録する動作が行われるのを防止できる。しかも、DVDに記録されている情報の読み出しは可能となる。
一方、無効化回路940は、サウスブリッジ941とUSBインタフェース111との接続/切り離しを切り替えるスイッチ941を含む。スイッチ941は、リボケーション制御線510の信号状態が高レベルの場合にサウスブリッジ941とUSBインタフェース111とを接続する。一方、リボケーション制御線510の信号状態が低レベルの場合、スイッチ941は、サウスブリッジ941とUSBインタフェース111との接続を切り離す。これにより、番組コンテンツがUSBインタフェース111を介して外部に再配信されるのを防止できる。
図10は、PCIバスに接続される、カードコントローラ114、無線LANコントローラ115及びIEEE 1394 コントローラ116を、それぞれ、リボケーション制御線510の信号状態に応じて無効化する無効化回路A10、A20及びA30の構成を示すブロック図である。
無効化回路A10、A20及びA30は、それぞれ、インバータA101、A201及びA301と、ナンドゲートA102、A202及びA302とを含む。インバータA101、A201及びA301には、それぞれPCIバスからのデバイスセレクト信号A11が入力される。デバイスセレクト信号A11は、低レベルで有効(真)となる。インバータA101、A201及びA301は、デバイスセレクト信号A11のレベルを反転する。ナンドゲートA102、A202及びA302は、このレベルが反転されたデバイスセレクト信号A11を、リボケーション制御線510の信号状態に応じて、再度レベルが反転された信号状態の或いは高レベルの信号状態のデバイスセレクト信号A12、A22及びA32として、それぞれカードコントローラ114、無線LANコントローラ115及びIEEE 1394 コントローラ116に出力する。
カードコントローラ114、無線LANコントローラ115及びIEEE 1394 コントローラ116には、PCIバス上のアドレス情報中のそれぞれ特定ビットAx、Ay及びAzが割り当てられている。このため、カードコントローラ114、無線LANコントローラ115及びIEEE 1394 コントローラ116は、それぞれ、デバイスセレクト信号A12、A22及びA32が高レベルで、且つPCIバスからのアドレス情報中の上記ビットAx、Ay及びAzが論理“1”の場合だけ選択されてイネーブル状態となる。
一方、リボケーション制御線510の信号状態が低レベルの場合、デバイスセレクト信号A12、A22及びA32は、それぞれデバイスセレクト信号A11の状態に無関係に強制的に高レベルに設定される。この場合、カードコントローラ114、無線LANコントローラ115及びIEEE 1394 コントローラ116は選択されずディセーブル状態となる。これにより、番組コンテンツがカードコントローラ114、無線LANコントローラ115またはIEEE 1394 コントローラ116を介して外部に再配信されるのを防止できる。
次に、図11のフローチャートを参照して、TVアプリケーションプログラムの起動を制御する処理手順について説明する。
前述したように、BIOS−ROM109にはシステムBIOS109aが格納されている。このシステムBIOS109aをCPU101が実行することによりハードウェア制御が実現される。しかし以下の説明では、煩雑さを避けるために、システムBIOS109aがハードウェア制御を行うものとする。
まずシステムBIOS109aは、著作権保護LSI203に含まれているRIレジスタ509に保持されているリボケーション情報をPCIバスを介して読み取ることができる。そこでシステムBIOS109aは、TV起動ボタン15Aがユーザによって押下された場合、RIレジスタ509からリボケーション情報を読み取る(ステップS1)。システムBIOS109aは、RIレジスタ509から読み取ったリボケーション情報に基づき、コンピュータ10がリボークされているかを判定する(ステップS2)。もし、コンピュータ10がリボークされている場合、システムBIOS109aは、コンピュータ10がリボークされている旨の警告をLCD17に表示させる(ステップS3)。そしてシステムBIOS109aは、TVアプリケーションプログラムが副オペレーティングシステム上で動作するのを禁止する(ステップS4)。これにより、例えばHDD112に既に記録されている番組コンテンツが復号されるのを防止することができる。一方、コンピュータ10がリボークされていない場合、システムBIOS109aは、TVアプリケーションプログラムを副オペレーティングシステム上で動作させる(ステップS5)。
なお、リボケーション制御線510をシステムBIOS109aに対するリボケーション割り込み信号線として用いることも可能である。ここでは、RIレジスタ509に論理“0”のリボケーション情報が設定された結果、リボケーション制御線510が高レベルから低レベルに変化した場合に、システムBIOS109aにリボケーション割り込みが入る。システムBIOS109aは、このリボケーション割り込みに応じて、BIOS−ROM109内のリボケーション情報記憶部として予め予約された所定領域に、コンピュータ10がリボークされていることを示すリボケーション情報を格納する。以後、システムBIOS109aは、BIOS−ROM109の所定領域を参照することで、コンピュータ10がリボークされているかを判定することができる。また、システムBIOS109aが、例えば定期的にRIレジスタ509からリボケーション情報を読み取る構成としてもよい。ここではシステムBIOS109aは、読み取られたリボケーション情報に基づいてコンピュータ10がリボークされているかを判定し、リボークされている場合にその旨を示すリボケーション情報をBIOS−ROM109内の所定領域に格納する。
上述したように本実施形態においては、コンピュータ10の外部にデータを出力することが可能なデバイスを、当該コンピュータ10が放送局側からリボークされた場合に無効化できる。これにより、放送局側からリボークされたコンピュータ10の外部に、番組コンテンツが不正に再配信されるのを防止できる。しかも、本実施形態においては、コンピュータ10の外部にデータを出力することが可能なデバイスを無効化するだけであり、コンピュータとしての使用は、一部の機能を除き可能である。即ち本実施形態においては、番組コンテンツを再配布可能なデバイス(インタフェース回路)を無効化することにより、コンピュータとしての利用を一部の機能を除き継続可能としながら、番組コンテンツの不正利用を簡単に防止できる。
[変形例]
次に、本実施形態の変形例について説明する。この変形例は、コンピュータ10が放送局側からリボークされた場合、当該コンピュータ10の電源をシャットダウンすることを特徴とする。この変形例はまた、リボークされたコンピュータ10の電源を投入しても、オペレーティングシステムを起動することなく、当該コンピュータ10の電源を再度シャットダウンすることをも特徴とする。
以下、コンピュータ10が放送局側からリボークされたことがシステムBIOS109aによって認識された場合の動作について、図12のフローチャートを参照して説明する。
本実施形態の変形例では、コンピュータ10が放送局側からリボークされたことを示すリボケーション情報が著作権保護LSI203内のRIレジスタ509に設定されると、リボケーション制御線510を介してシステムBIOS109aにリボケーション割り込みが入るものとする。
システムBIOS109aは、リボケーション割り込みにより、コンピュータ10がリボークされたことを認識する。この場合、システムBIOS109aは、BIOS−ROM109内の所定領域(リボケーション情報記憶部)に、コンピュータ10がリボークされたことを示すリボケーションを格納する(ステップS11)。なお、RIレジスタ509に設定されているリボケーション情報をシステムBIOS109aが定期的に読み取ることにより、コンピュータ10がリボークされたことを認識することも可能である。
システムBIOS109aは、ステップS11を実行すると、リボケーションが発生したことと、コンピュータ10の電源をシャットダウンすることとを、LCD17に表示させる(ステップS12)。しかる後にシステムBIOS109aは、オペレーティングシステムに対して電源シャットダウンの指示を与える(ステップS13)。
すると、リボークされたコンピュータ10の電源が強制的にシャットダウンされる。この電源のシャットダウンにより、コンピュータ10において番組コンテンツが不正に記録・再生されるのを防止することは勿論、当該コンピュータ10において不正に復号された番組コンテンツが当該コンピュータ10の外部に再配信されることも防止できる。システムBIOS109aはステップS13を実行すると、リボケーション割り込み時の処理、即ちリボケーション発生時の処理を終了する。
次に、リボークされたコンピュータ10の電源が強制的にシャットダウンされた後に、ユーザの操作により当該電源が投入された場合のシステムBIOS109aの動作について、図13のフローチャートを参照して説明する。
システムBIOS109aは、コンピュータ10の電源が投入されると、BIOS−ROM109の所定領域からリボケーション情報を読み取る(ステップS21)。前記したように本実施形態では、フラッシュEEPROM502のリボケーション情報記憶部502bに格納されているリボケーション情報が、コンピュータ10の電源の投入時にRMPコントローラ501によってRIレジスタ509に設定される。そこで、システムBIOS109aは、RIレジスタ509に設定されたリボケーション情報を読み取るようにしてもよい。この場合、システムBIOS109aは、リボケーションの実行時にコンピュータ10がリボークされていることを示すリボケーション情報をBIOS−ROM109の所定領域に必ずしも格納する必要がない。
システムBIOSは、リボケーション情報を読み取ると、当該リボケーション情報に基づいてコンピュータ10がリボークされているかを判定する(ステップS22)。もし、コンピュータ10がリボークされている場合、システムBIOSは、当該コンピュータ10がリボークされたコンピュータであることをLCD17に表示させる(ステップS23)。しかる後にシステムBIOSは、オペレーティングシステムに対して電源シャットダウンの指示を与える(ステップS24)。
すると、リボークされたコンピュータ10の電源がユーザの操作により投入されたにも拘わらずに、オペレーティングシステムが起動されることなく、当該コンピュータ10の電源が強制的にシャットダウンされる。この電源のシャットダウンにより、上述のリボケーションの発生時と同様に、コンピュータ10において番組コンテンツが不正に記録・再生されるのを防止するだけでなく、当該コンピュータ10において不正に復号された番組コンテンツが当該コンピュータ10の外部に再配信されることを防止できる。
なお、本発明は、上記実施形態またはその変形例そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態またはその変形例に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態またはその変形例に示される全構成要素から幾つかの構成要素を削除してもよい。
本発明の一実施形態に係るコンピュータ10の概観を示す斜視図。 図1のコンピュータ10のシステム構成を示すブロック図。 図1のコンピュータ10によって受信される放送番組データを構成するTSパケットの構造を示す図。 図1のコンピュータ10において実行される放送コンテンツのデスクランブル処理を説明するための図。 図1のコンピュータ10に設けられた著作権保護LSI203の構成を示すブロック図。 図1のコンピュータ10によって実行される、地上波デジタルTV放送の受信から再生までの一連の処理の手順を説明するための図。 図1のコンピュータ10に設けられたPIDテーブルに設定される規定PID値群の例を示す図。 図1のコンピュータ10に設けられたHDMI−IF4を無効化する無効化回路800の構成を示すブロック図。 図1のコンピュータ10に設けられたLANコントローラ110,ODD113及びUSBインタフェース111をそれぞれ無効化する無効化回路900、920及び940の構成を示すブロック図。 図1のコンピュータ10に設けられたカードコントローラ114、無線LANコントローラ115及びIEEE 1394 コントローラ116をそれぞれ無効化する無効化回路A10、A20及びA30の構成を示すブロック図。 上記実施形態で適用される、TVアプリケーションプログラムの起動を制御する処理手順を示すフローチャート。 上記実施形態の変形例で適用される、図1のコンピュータ10がリボークされた際のシステムBIOSの処理手順を示すフローチャート。 同変形例で適用される、図1のコンピュータ10の電源が投入された際のシステムBIOSの処理手順を示すフローチャート。
符号の説明
4…HDMIインタフェース(HDMI−IF)、10…コンピュータ、101…CPU、109…BIOS−ROM、109a…システムBIOS、110…LANコントローラ、111…USBインタフェース、113…光ディスクドライブ(ODD)、114…カードコントローラ、115…無線LANコントローラ、116…IEEE 1394 コントローラ、203…著作権保護LSI、204…デジタルTVチューナモジュール、501……RMPコントローラ、502…フラッシュEEPROM、502a…デバイス識別情報記憶部、502b…リボケーション情報記憶部、504…デスクランブラ、507…暗号化部、509…リボケーション情報レジスタ(RIレジスタ)、510…リボケーション制御線、800,900,920,940,A10,A20,A30…無効化回路。

Claims (14)

  1. デジタル放送番組データを受信可能な情報処理装置において、
    暗号化された番組コンテンツを含むデジタル放送番組データを受信するデジタルテレビジョンチューナモジュールと、
    外部へのデータ出力が可能な複数のデバイスと、
    各種データを転送するバスと、
    前記受信されたデジタル放送番組データに含まれている番組コンテンツを復号するデスクランブル部と、
    前記復号された番組コンテンツを所定の暗号化鍵によって暗号化して、当該所定の暗号化鍵によって暗号化された番組コンテンツを前記バス上に出力する暗号化部と、
    前記情報処理装置に対して前記デスクランブル部による番組コンテンツの復号を不可とするためのリボーク処理がデジタル放送番組データの配信側から実行されたかを示すリボケーション情報を格納する記憶部と、
    前記複数のデバイスのいずれかによって番組コンテンツが前記情報処理装置の外部へ再配信されるのを、前記記憶部に格納されている前記リボケーション情報に応じて抑止する抑止手段と
    を具備することを特徴とする情報処理装置。
  2. 前記デスクランブル部によって番組コンテンツが正常に復号できなかった場合、前記リボーク処理が実行されたことを示すリボケーション情報を前記記憶部に格納するコントローラをさらに具備することを特徴とする請求項1記載の情報処理装置。
  3. 前記複数のデバイスは、前記情報処理装置と外部との間で通信を行う通信インタフェースを含むことを特徴とする請求項1記載の情報処理装置。
  4. 前記複数のデバイスは、番組コンテンツを含む各種データを表示装置に表示する表示インタフェースを含むことを特徴とする請求項1記載の情報処理装置。
  5. 前記複数のデバイスは、着脱可能な記録媒体へのデータ書き込みが可能なデータ書き込みデバイスを含むことを特徴とする請求項1記載の情報処理装置。
  6. 前記抑止手段は、前記複数のデバイスを前記記憶部に記憶されている前記リボケーション情報に応じて無効化する無効化回路を含むことを特徴とする請求項1記載の情報処理装置。
  7. 前記バス上に出力された番組コンテンツを受信および再生する再生手段であって、前記暗号化された番組コンテンツを復号する手段を含む再生手段をさらに具備し、
    前記抑止手段は、前記再生手段を前記記憶部に記憶されている前記リボケーション情報に応じて無効化する手段を含む
    ことを特徴とする請求項1記載の情報処理装置。
  8. 前記抑止手段は、前記リボーク処理が実行されたことを示すリボケーション情報が前記記憶部に格納された場合に、前記情報処理装置の電源のシャットダウンを制御する電源シャットダウン制御手段を含む請求項1記載の情報処理装置。
  9. 前記記憶部は不揮発性の記憶装置の所定領域に確保されており、
    前記電源シャットダウン制御手段は、前記情報処理装置の電源が投入された際に前記記憶部を参照し、当該記憶部に前記リボーク処理が実行されたことを示すリボケーション情報が格納されている場合、前記情報処理装置の電源のシャットダウンを制御する
    ことを特徴とする請求項8記載の情報処理装置。
  10. 前記情報処理装置を識別するデバイス識別情報を格納するデバイス識別情報記憶部をさらに具備し、
    前記暗号化された番組コンテンツは、第1の暗号化鍵によって暗号化されており、
    前記デジタル放送番組データは、前記番組コンテンツに加えて、前記第1の暗号化鍵を第2の暗号化鍵で暗号化することによって得られる第1の情報と、前記第2の暗号化鍵を正当な受信端末の各々を識別する各デバイス識別情報によって暗号化することによって得られる、当該各デバイス識別情報に対応付けられた第2の情報とをさらに含み、
    前記デスクランブル部は、前記デバイス識別情報記憶部に格納されているデバイス識別情報に対応付けられた前記第2の情報を当該デバイス識別情報を用いて復号することによって前記第2の暗号化鍵を生成する手段と、前記生成された前記第2の暗号化鍵によって前記第1の情報を復号することによって前記第1の暗号化鍵を生成する手段と、前記暗号化された番組コンテンツを前記生成された前記第1の暗号化鍵によって復号する手段とを含む
    ことを特徴とする請求項1記載の情報処理装置。
  11. 前記デジタル放送番組データに含まれる、前記各デバイス識別情報に対応付けられた前記第2の情報のうち、番組コンテンツを不正に配信した不正使用情報処理装置を識別するデバイス識別情報に対応付けられた前記第2の情報として、当該不正使用情報処理装置に対するリボーク処理を実行するために、前記第2の暗号化鍵を当該デバイス識別情報によって暗号化することによって得られる情報とは無関係の情報が用いられることを特徴とする請求項10記載の情報処理装置。
  12. 外部へのデータ出力が可能な複数のデバイスを有する情報処理装置において、
    暗号化された番組コンテンツを含むデジタル放送番組データを受信するデジタルテレビジョンチューナモジュールと、
    各種データを転送するバスと、
    前記受信されたデジタル放送番組データに含まれている番組コンテンツを不正使用から保護するLSIであって、前記受信されたデジタル放送番組データに含まれている番組コンテンツを復号するデスクランブル部と、前記復号された番組コンテンツを所定の暗号化鍵によって暗号化して、前記所定の暗号化鍵によって暗号化された番組コンテンツを前記バス上に出力する暗号化部と、前記情報処理装置に対して前記デスクランブル部による番組コンテンツの復号を不可とするためのリボーク処理がデジタル放送番組データの配信側から実行されたかを示すリボケーション情報を格納する記憶部とを含むLSIと、
    前記複数のデバイスのいずれかによって番組コンテンツが前記情報処理装置の外部へ再配信されるのを、前記記憶部に記憶されている前記リボケーション情報に応じて抑止する抑止手段と
    を具備することを特徴とする情報処理装置。
  13. 前記LSIは、前記デスクランブル部によって番組コンテンツが正常に復号できなかった場合、前記リボーク処理が実行されたことを示すリボケーション情報を前記記憶部に格納するコントローラをさらに含むことを特徴とする請求項12記載の情報処理装置。
  14. 暗号化された番組コンテンツを含むデジタル放送番組データを受信可能な情報処理装置において当該番組コンテンツを保護するコンテンツ保護方法であって、
    受信されたデジタル放送番組データに含まれている番組コンテンツを復号するステップと、
    前記復号された番組コンテンツを所定の暗号化鍵によって暗号化して、当該所定の暗号化鍵によって暗号化された番組コンテンツを各種データを転送するバス上に出力するステップと、
    前記復号するステップで番組コンテンツが正常に復号できなかった場合、前記情報処理装置に対して番組コンテンツの復号を不可とするためのリボーク処理がデジタル放送番組データの配信側から実行されたことを示すリボケーション情報を不揮発性の記憶部に格納するステップと、
    前記複数のデバイスのいずれかによって番組コンテンツが前記情報処理装置の外部へ再配信されるのを、前記記憶部に格納されている前記リボケーション情報に応じて抑止するステップと
    を具備することを特徴とするコンテンツ保護方法。
JP2005186941A 2005-06-27 2005-06-27 デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法 Pending JP2007006380A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005186941A JP2007006380A (ja) 2005-06-27 2005-06-27 デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法
EP06115758A EP1739967A1 (en) 2005-06-27 2006-06-20 Information processing apparatus capable of receiving digital broadcast program data, and method of protecting contents which is applied to the apparatus
CNB2006100946786A CN100505857C (zh) 2005-06-27 2006-06-27 信息处理设备
US11/474,961 US20060293895A1 (en) 2005-06-27 2006-06-27 Information processing apparatus capable of receiving digital broadcast program data, and method of protecting contents which is applied to the apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005186941A JP2007006380A (ja) 2005-06-27 2005-06-27 デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法

Publications (1)

Publication Number Publication Date
JP2007006380A true JP2007006380A (ja) 2007-01-11

Family

ID=37029447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005186941A Pending JP2007006380A (ja) 2005-06-27 2005-06-27 デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法

Country Status (4)

Country Link
US (1) US20060293895A1 (ja)
EP (1) EP1739967A1 (ja)
JP (1) JP2007006380A (ja)
CN (1) CN100505857C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014135704A (ja) * 2013-01-11 2014-07-24 Kyocera Corp 携帯電子機器、音出力制御方法及び音出力制御プログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5081089B2 (ja) * 2008-07-17 2012-11-21 キヤノン株式会社 放送受信装置、及びその制御方法
EP2150049A1 (en) 2008-07-30 2010-02-03 Koninklijke KPN N.V. Virtually increasing the number of content broadcast channels
WO2010116618A1 (ja) * 2009-04-06 2010-10-14 パナソニック株式会社 鍵実装システム
KR101556243B1 (ko) * 2009-04-20 2015-09-30 삼성전자 주식회사 방송처리장치 및 그 제어방법
KR20170032776A (ko) * 2015-09-15 2017-03-23 삼성전자주식회사 선택적으로 영상을 암호화하는 영상 처리 장치 및 영상 처리 방법
TWI666569B (zh) * 2017-04-19 2019-07-21 映智科技股份有限公司 應用在指紋感測器及主控端之間的橋接晶片及指紋加密方法、指紋偵測及加密電路及方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5365587A (en) * 1993-03-11 1994-11-15 International Business Machines Corporation Self modifying access code for altering capabilities
US6236727B1 (en) * 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
JP4170424B2 (ja) * 1997-10-31 2008-10-22 株式会社東芝 コンピュータ
US6272283B1 (en) * 1998-04-22 2001-08-07 Neomagic Corp. Copy-protection for laptop PC by disabling TV-out while viewing protected video on PC display
JP3975308B2 (ja) * 1998-07-15 2007-09-12 ソニー株式会社 情報信号再生システム、情報信号読み出し装置、情報信号処理装置、情報信号再生方法、情報信号読み出し方法、および、情報信号処理方法
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
JP2000322825A (ja) * 1999-05-13 2000-11-24 Hitachi Ltd ディジタル信号記録装置
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
JP4019604B2 (ja) * 2000-05-09 2007-12-12 日本電気株式会社 ディジタル放送の録画再生方法及び装置
US7421082B2 (en) * 2000-12-28 2008-09-02 Sony Corporation Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key
US7036023B2 (en) * 2001-01-19 2006-04-25 Microsoft Corporation Systems and methods for detecting tampering of a computer system by calculating a boot signature
JP2002297452A (ja) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 記録再生装置、制御方法、及び不正防止システム
JP3867516B2 (ja) * 2001-05-17 2007-01-10 ソニー株式会社 ディジタル放送受信装置及び方法、情報処理装置及び方法、並びに、情報処理システム
JP2003067338A (ja) * 2001-08-27 2003-03-07 Nec Gumma Ltd セキュリティ保護システム、セキュリティ保護方法、及びセキュリティ保護プログラム
CN100452699C (zh) * 2001-09-27 2009-01-14 松下电器产业株式会社 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
US7069428B2 (en) * 2002-09-10 2006-06-27 Veritas Operating Corporation System for managing boot-up of target computers
US7299503B2 (en) * 2003-06-26 2007-11-20 International Business Machines Corporation Apparatus and method for location specific authentication using powerline networking
US7366304B2 (en) * 2003-10-07 2008-04-29 Lenovo (Singapore) Pte. Ltd. Cruable U-NII wireless radio with secure, integral antenna connection via SM BIOS in U-NII wireless ready device
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014135704A (ja) * 2013-01-11 2014-07-24 Kyocera Corp 携帯電子機器、音出力制御方法及び音出力制御プログラム

Also Published As

Publication number Publication date
EP1739967A1 (en) 2007-01-03
CN1909640A (zh) 2007-02-07
US20060293895A1 (en) 2006-12-28
CN100505857C (zh) 2009-06-24

Similar Documents

Publication Publication Date Title
US7840805B2 (en) Method of and apparatus for providing secure communication of digital data between devices
US8307448B2 (en) Storage device, storage method, and image display device
US20070258587A1 (en) Recording Device, Recording Medium, and Content Protection System
US20060101485A1 (en) Information processing apparatus that receives broadcast program data
US8099609B2 (en) Information processing apparatus and key recovery method
US7937766B2 (en) Method and system for preventing simultaneous use of contents in different formats derived from the same content at a plurality of places
JP2005244992A (ja) 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法
JP2004336178A (ja) デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
JP2007006380A (ja) デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法
JP4255470B2 (ja) デジタルコンテンツ録画装置及び耐タンパモジュール
US20090006961A1 (en) Information processing apparatus and video and audio information protecting method
KR100456076B1 (ko) 디지털 콘텐츠의 보호 장치 및 보호 방법
JP2003224557A (ja) 受信記録再生装置および受信記録再生方法
JP2006140625A (ja) 情報処理装置
JP2006140623A (ja) 情報処理装置
JP2004205723A (ja) デジタル情報記録装置、デジタル情報再生装置、デジタル情報記録再生装置、デジタル情報記録方法、デジタル情報再生方法及びデジタル情報記録再生方法
JP5159455B2 (ja) 放送受信装置及び方法
KR19980074137A (ko) 디스크 복합 영상 데이터의 불법 복제 방지장치 및 그 방법
JP2011103518A (ja) データ処理装置およびデータ処理方法
JP2002222119A (ja) 情報処理装置
JP2008160428A (ja) 情報処理装置
JP2011078111A (ja) 情報処理装置
JP2002165197A (ja) デジタル放送限定受信装置
JP2002281017A (ja) コンテンツ保護装置及び方法