JP5190427B2 - Authentication processing circuit - Google Patents

Authentication processing circuit Download PDF

Info

Publication number
JP5190427B2
JP5190427B2 JP2009210035A JP2009210035A JP5190427B2 JP 5190427 B2 JP5190427 B2 JP 5190427B2 JP 2009210035 A JP2009210035 A JP 2009210035A JP 2009210035 A JP2009210035 A JP 2009210035A JP 5190427 B2 JP5190427 B2 JP 5190427B2
Authority
JP
Japan
Prior art keywords
authentication
receiver
waiting time
repeater
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009210035A
Other languages
Japanese (ja)
Other versions
JP2011061568A5 (en
JP2011061568A (en
Inventor
健次 新田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2009210035A priority Critical patent/JP5190427B2/en
Publication of JP2011061568A publication Critical patent/JP2011061568A/en
Publication of JP2011061568A5 publication Critical patent/JP2011061568A5/en
Application granted granted Critical
Publication of JP5190427B2 publication Critical patent/JP5190427B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、認証処理回路、送信器、並びに認証処理方法及びプログラムに関し、特にHDCP(High−bandwidth Digital Content Protection)方式に則して、コンテンツデータの送信先を認証する回路、送信器、並びに方法及びプログラムに関する。   The present invention relates to an authentication processing circuit, a transmitter, and an authentication processing method and program, and in particular, a circuit, a transmitter, and a method for authenticating a content data transmission destination in accordance with an HDCP (High-bandwidth Digital Content Protection) system. And the program.

近年、DVD(Digital Versatile Disk)プレイヤ、DVDレコーダ、STB(Set Top Box)等の再生装置からディスプレイ等の受像装置へAV(Audio & Visual)データを含むディジタル形式のコンテンツデータを送信するためのインタフェースとして、HDMI(High Definition multimedia Interface)やDVI(Digital Visual Interface)を用いるのが主流となっている。   In recent years, an interface for transmitting digital content data including AV (Audio & Visual) data from a playback device such as a DVD (Digital Versatile Disk) player, DVD recorder, STB (Set Top Box) to an image receiving device such as a display. For example, HDMI (High Definition multimedia interface) and DVI (Digital Visual Interface) are mainly used.

このようなインタフェースにおいては、HDCP方式に対応する機能の搭載が必須となっている。ここで、HDCP方式は、大略、ディジタル信号を暗号化して伝送し、以てコンテンツデータが不正にコピーされるのを防止する著作権保護技術である。なお、以降の説明においては、HDCP方式に対応する機能を搭載するインタフェースを、HDCP対応インタフェースと呼称することがある。   In such an interface, it is essential to install a function corresponding to the HDCP system. Here, the HDCP system is a copyright protection technology that generally encrypts and transmits a digital signal and prevents content data from being illegally copied. In the following description, an interface equipped with a function corresponding to the HDCP system may be referred to as an HDCP compatible interface.

一方、再生装置は、HDCP方式に則して受像装置を認証し、認証に成功した場合に、暗号化したコンテンツデータを、HDCP対応インタフェースを介して受像装置に送信する。この際の伝送方式には、一般にTDMS(Transition Minimized Differential Signaling)方式が採用されており、再生装置−受像装置間においてディジタル信号が非圧縮で伝送される。   On the other hand, the playback device authenticates the image receiving device in accordance with the HDCP method, and transmits the encrypted content data to the image receiving device via the HDCP compatible interface when the authentication is successful. As a transmission method at this time, a TDMS (Transition Minimized Differential Signaling) method is generally employed, and a digital signal is transmitted between the reproduction device and the image receiving device without being compressed.

以下、HDCP方式で規定される認証処理(以下、HDCP認証処理と呼称することがある)の概要を説明する。なお、以降の説明においては、上記の再生装置のように、コンテンツデータの送信元であり且つ認証を主導する装置を、送信器(トランスミッタ)と呼称することがある。一方、上記の受像装置のように、コンテンツデータの送信先であり且つ送信器による認証の対象となる装置を、受信器(レシーバ)と呼称することがある。また、AVアンプ等のように、コンテンツデータを送信器から受信器へ中継し且つ送信器による認証の対象となる装置を、中継器(リピータ)と呼称することがある。   Hereinafter, an outline of an authentication process defined in the HDCP system (hereinafter, sometimes referred to as an HDCP authentication process) will be described. In the following description, a device that is a content data transmission source and leads authentication, such as the above-described playback device, may be referred to as a transmitter. On the other hand, an apparatus that is a transmission destination of content data and is a subject of authentication by a transmitter, such as the above-described image receiving apparatus, may be referred to as a receiver (receiver). A device that relays content data from a transmitter to a receiver and is subject to authentication by the transmitter, such as an AV amplifier, may be referred to as a repeater.

HDCP認証処理は、下記の第1〜第3認証処理に大別される。ここで、送信器−受信器間では、第1及び第3認証処理のみが行われる。一方、送信器−中継器間では、第1〜第3認証処理の全てが行われる。   The HDCP authentication process is roughly divided into the following first to third authentication processes. Here, only the first and third authentication processes are performed between the transmitter and the receiver. On the other hand, all of the first to third authentication processes are performed between the transmitter and the repeater.

[第1認証処理]
本処理は、大略、送信器と受信器又は中継器との間で、認証用データを交換するための処理である。
[First authentication process]
This process is generally a process for exchanging authentication data between a transmitter and a receiver or a repeater.

まず送信器は、HDCP対応インタフェースを介して、TDMS方式に則したコンテンツデータの出力を開始する。そして、送信器は、コンテンツデータの出力が安定するのを所定の時間(以下、認証開始待ち時間と呼称する)だけ待機した後、受信器又は中継器との認証用データの交換を開始する。   First, the transmitter starts outputting content data in accordance with the TDMS method via the HDCP compatible interface. Then, the transmitter waits for a predetermined time (hereinafter referred to as an authentication start waiting time) for the output of the content data to stabilize, and then starts exchanging authentication data with the receiver or the repeater.

具体的には、送信器は、自身が保持する秘密鍵AKSV(KSVは"Key Selection Vector"の略)及び疑似乱数値Anを、受信器又は中継器へ送信する。これに応じて、受信器又は中継器は、自身が保持する秘密鍵BKSVと、自身が中継器であるか否かを示すREPEATERビットとを、送信器へ返信する。   Specifically, the transmitter transmits a secret key AKSV (KSV is an abbreviation of “Key Selection Vector”) and a pseudo-random value An held by itself to the receiver or the repeater. In response to this, the receiver or repeater returns a secret key BKSV held by itself and a REPEATER bit indicating whether or not it is a repeater to the transmitter.

そして、送信器は、受信器又は中継器と共通の暗号文関数を用いて、自身の認証用データ及び受信した認証用データから、認証用データの交換が成功したか否か(各機器に予め割り当てられた正当な認証用データが交換されたか否か)を照合するための情報R0を生成する。一方、受信器又は中継器は、当該暗号文関数を用いて、自身の認証用データ及び受信した認証用データから、送信器に認証用データの交換が成功したか否かを照合させるための情報R0'を生成する。   Then, the transmitter uses the ciphertext function common to the receiver or the repeater to determine whether or not the authentication data has been successfully exchanged from its own authentication data and the received authentication data (in each device in advance). Information R0 for collating (whether or not the assigned valid authentication data has been exchanged) is generated. On the other hand, the receiver or the repeater uses the ciphertext function to check whether the transmitter successfully exchanges the authentication data from its own authentication data and the received authentication data. R0 ′ is generated.

この時、送信器は、受信器又は中継器において情報R0'の生成が完了するのを、所定の時間(以下、R0'生成待ち時間と呼称する)だけ待機する。ここで、R0'生成待ち時間には、通常100msecが設定される。   At this time, the transmitter waits for a predetermined time (hereinafter referred to as R0 ′ generation waiting time) for the generation of the information R0 ′ to be completed in the receiver or the repeater. Here, the R0 ′ generation waiting time is normally set to 100 msec.

R0'生成待ち時間が経過した後、送信器は、受信器又は中継器から情報R0'を取得する。そして、送信器は、自身が生成した情報R0と、取得した情報R0'とを比較する。この結果、両情報が一致した場合、送信器は、認証用データの交換に成功したと判断する。この後、認証用データの交換を受信器と行った場合(上記のREPEATERビットが中継器を示さない場合)であれば、送信器は、下記の第3認証処理を実行する。一方、認証用データの交換を中継器と行った場合(上記のREPEATERビットが中継器を示す場合)であれば、送信器は、下記の第2認証処理を実行する。   After the R0 ′ generation waiting time elapses, the transmitter acquires information R0 ′ from the receiver or the repeater. Then, the transmitter compares the information R0 generated by itself with the acquired information R0 ′. As a result, when both pieces of information match, the transmitter determines that the authentication data has been successfully exchanged. Thereafter, when the authentication data is exchanged with the receiver (when the REPEATER bit does not indicate a repeater), the transmitter executes the following third authentication process. On the other hand, when the authentication data is exchanged with the repeater (when the above REPEATER bit indicates the repeater), the transmitter executes the following second authentication process.

[第2認証処理]
本処理は、大略、中継器に、当該中継器に接続される全ての受信器の認証用データを収集及び報告させるための処理である。
[Second authentication process]
This process is generally a process for causing a repeater to collect and report authentication data of all receivers connected to the repeater.

上記の第1認証処理の後、送信器は、中継器において、当該中継器に接続される全ての受信器からの秘密鍵KSVsの収集が完了するのを待機する。より具体的には、送信器は、中継器からの秘密鍵KSVsの収集完了を示すREADYビットの受信を、所定の時間(以下、READYビット受信待ち時間と呼称する)だけ待機する。ここで、READYビット受信待ち時間には、通常5000msecが設定される。   After the first authentication process, the transmitter waits for completion of collection of secret keys KSVs from all receivers connected to the relay in the relay. More specifically, the transmitter waits for a predetermined time (hereinafter referred to as READY bit reception waiting time) to receive the READY bit indicating completion of collection of the secret key KSVs from the repeater. Here, the READY bit reception waiting time is normally set to 5000 msec.

READYビット受信待ち時間が経過する迄にREADYビットを受信した場合、送信器は、中継器から秘密鍵KSVsのリストをさらに受信する。そして、送信器は、中継器と共通のハッシュ関数を用いて、受信したリストに対するハッシュ演算を行う。一方、中継器は、READYビットの送信に先立ち、当該ハッシュ関数を用いて、収集した秘密鍵KSVsのリストに対するハッシュ演算を行う。送信器は、中継器からハッシュ演算結果V'を取得する。   If the READY bit is received before the READY bit reception waiting time elapses, the transmitter further receives a list of secret keys KSVs from the repeater. Then, the transmitter performs a hash operation on the received list using a hash function common to the repeater. On the other hand, prior to transmission of the READY bit, the repeater performs a hash operation on the collected list of secret keys KSVs using the hash function. The transmitter acquires the hash calculation result V ′ from the repeater.

送信器は、自身のハッシュ演算により得たハッシュ演算結果Vと、中継器から取得したハッシュ演算結果V'とを比較する。この結果、両ハッシュ演算結果が一致した場合、送信器は、秘密鍵KSVsのリストが正当なリストであると判断する。さらに、送信器は、当該リストと、過去に発見された、HDCP対応機器になりすましてコンテンツデータの暗号化を不正に解除しようとする違反機器の秘密鍵KSVを含む"取消リスト"とを比較する。この結果、両リストに同一の秘密鍵KSVが含まれない場合、送信器は、下記の第3認証処理を実行する。   The transmitter compares the hash calculation result V obtained by its own hash calculation with the hash calculation result V ′ acquired from the repeater. As a result, when both hash calculation results match, the transmitter determines that the list of secret keys KSVs is a valid list. Further, the transmitter compares the list with a “revocation list” including a secret key KSV of a violating device that has been discovered in the past and impersonates an HDCP-compatible device and attempts to illegally decrypt the content data encryption. . As a result, when the same secret key KSV is not included in both lists, the transmitter executes the following third authentication process.

[第3認証処理]
本処理は、大略、コンテンツデータの暗号化が正常に行われているか否かを確認するための処理である。
[Third authentication process]
This process is a process for confirming whether or not the content data is normally encrypted.

上記の第1又は第2認証処理の後、送信器は、受信器又は中継器と共通の暗号文関数を用いて、コンテンツデータを形成するフレーム毎の完全性を検証するための情報Riを生成する。一方、受信器又は中継器は、当該暗号文関数を用いて、送信器に、受信したコンテンツデータを形成するフレーム毎の完全性を検証させるための情報Ri'を生成する。送信器は、或る一定のタイミング毎(通常、128フレーム毎)に、受信器又は中継器から情報Ri'を取得する。   After the first or second authentication process described above, the transmitter generates information Ri for verifying the integrity of each frame forming the content data by using a ciphertext function common to the receiver or the repeater. To do. On the other hand, the receiver or the repeater uses the ciphertext function to generate information Ri ′ for causing the transmitter to verify the integrity of each frame forming the received content data. The transmitter acquires information Ri ′ from the receiver or the repeater at every certain timing (usually every 128 frames).

送信器は、自身が生成した情報Riと、受信器又は中継器から取得した情報Ri'とを比較する。この結果、両情報が一致しなかった場合、送信器は、同期が外れたと判断してコンテンツデータの暗号化を停止すると共に、HDCP認証処理の実行も停止する。   The transmitter compares the information Ri generated by itself with the information Ri ′ acquired from the receiver or the repeater. As a result, if the two pieces of information do not match, the transmitter determines that synchronization has been lost, and stops the encryption of the content data and also stops the execution of the HDCP authentication process.

ところで、メーカは、HDCPコンプライアンステストにおいて、開発した送信器、受信器、又は中継器がHDCP方式に準拠して動作することの認定を受けなければならない。但し、HDCPコンプライアンステストは、あくまで基本的な動作を検査するものに過ぎない。このため、認定を受けた機器同士を接続しても、上記のHDCP認証処理に失敗するケースが発生している。   By the way, the manufacturer must be certified in the HDCP compliance test that the developed transmitter, receiver, or repeater operates in compliance with the HDCP system. However, the HDCP compliance test is merely an inspection of basic operations. For this reason, there is a case where the HDCP authentication process fails even when devices that have been certified are connected to each other.

このようなケースの軽減を目的として、"HDMI plugfest(ラグフェスタ)"と呼ばれる接続検証のためのイベントが定期的に開催されている。この"HDMI plugfest"におけるHDCP認証処理の失敗要因として、送信器と受信器又は中継器との間における上記の各種待ち時間の相違が検出されることが多い。当該待ち時間の相違は、送信器の開発担当者と受信器又は中継器の開発担当者の間で規格書の理解が異なることや、その時間値が規格書に規定されていないことに因り発生する。

For the purpose of reduction of such cases, "HDMI plugfest (plug Festa)" event for the connection verification called have been held regularly. As a failure factor of the HDCP authentication process in the “HDMI plugfest”, the above-described various waiting time differences are often detected between the transmitter and the receiver or the repeater. The difference in waiting time occurs because the understanding of the standard differs between the transmitter developer and the receiver or repeater developer, and the time value is not specified in the standard. To do.

例えば、上記の認証開始待ち時間の時間値は、HDCP規格書、HDMI規格書、及びHDCPコンプライアンステストの仕様書のいずれにも規定されていない。また、上記のR0'生成待ち時間の時間値は、HDCP規格書において通常100msecであることが規定されているが、当該時間値の解釈は、最大で100msec或いは最小で100msecといった具合に開発担当者毎に異なるものとなる。同様に、READYビット受信待ち時間の時間値(HDCP規格書では通常5000msec)の解釈についても開発担当者毎に異なる。   For example, the time value of the authentication start waiting time is not defined in any of the HDCP standard document, the HDMI standard document, and the HDCP compliance test specification. The time value of the R0 ′ generation wait time is normally defined as 100 msec in the HDCP standard. The time value is interpreted as a maximum of 100 msec or a minimum of 100 msec. Everything will be different. Similarly, the interpretation of the time value of the READY bit reception waiting time (usually 5000 msec in the HDCP standard) is different for each developer.

この問題に対処する関連技術が、例えば特許文献1に記載されている。   A related technique for dealing with this problem is described in Patent Document 1, for example.

図7に、特許文献1に記載されるディスク再生装置10の構成を示す。このディスク再生装置10は、HDMIケーブル20を介して受像装置30に接続されている。ここで、HDMIケーブル20は、図示の如くコンテンツデータ40を伝送するためのデータライン21と、DDC(Display Data Channel、再生装置10−受像装置30間で各種制御情報を送受信するためのチャネル)用の制御ライン22と、HDMIケーブル20の接続検出に用いるホットプラグライン23とから成る。   FIG. 7 shows a configuration of the disk reproducing apparatus 10 described in Patent Document 1. The disc playback device 10 is connected to the image receiving device 30 via the HDMI cable 20. Here, the HDMI cable 20 is for a data line 21 for transmitting content data 40 and a DDC (Display Data Channel, a channel for transmitting / receiving various control information between the playback device 10 and the image receiving device 30) as shown in the figure. Control line 22 and a hot plug line 23 used for connection detection of the HDMI cable 20.

また、ディスク再生装置10は、HDMIケーブル20を接続するためのHDMIコネクタ11と、ディスク50に対するアクセスを行うディスクアクセス部12と、ディスク50からの読出データをデコードして、Audioデータ60及びVideoデータ70を得るAVデコーダ13と、Audioデータ60及びVideoデータ70から成るコンテンツデータ40を、HDMIコネクタ11を介して送出する送信器14xとで構成される。   Further, the disk playback device 10 decodes the HDMI connector 11 for connecting the HDMI cable 20, the disk access unit 12 for accessing the disk 50, and the read data from the disk 50, and the audio data 60 and the video data. 70, and a transmitter 14x for transmitting content data 40 composed of audio data 60 and video data 70 via the HDMI connector 11.

さらに、送信器14xは、受像装置30を構成する受信器32を認証する認証処理回路100xと、この認証処理回路100xでの認証が成功した場合に、コンテンツデータ40をHDMIコネクタ11を介して送出するHDMI送信回路200と、上記の認証開始待ち時間を計時するためのタイマ300と、認証処理回路100xの作業領域として使用されるメモリ400とを備えている。ここで、認証処理回路100xは、図示の如くI2Cバスを介してHDMI送信回路200に接続し、以てHDMI送信回路200を経由してDDC用の各種制御情報を送受信する。また、認証処理回路100xは、ホットプラグライン23からの入力電圧を監視することにより、HDMIケーブル20の接続(すなわち、受信器32の接続)を検出する。   Further, the transmitter 14x sends the content data 40 via the HDMI connector 11 when the authentication processing circuit 100x authenticates the receiver 32 constituting the image receiving device 30 and the authentication processing circuit 100x succeeds in authentication. An HDMI transmission circuit 200, a timer 300 for timing the authentication start waiting time, and a memory 400 used as a work area of the authentication processing circuit 100x. Here, the authentication processing circuit 100x is connected to the HDMI transmission circuit 200 via the I2C bus as shown in the figure, and transmits / receives various control information for DDC via the HDMI transmission circuit 200. Further, the authentication processing circuit 100x detects the connection of the HDMI cable 20 (that is, the connection of the receiver 32) by monitoring the input voltage from the hot plug line 23.

また、図8に示すように、メモリ400には、認証処理回路100xでの認証試行回数411と、認証開始待ち時間412とを対応付けたテーブル410が予め格納されている。このテーブル410は、1回目の認証試行時に時間値200msecを設定し、2回目の認証試行時に時間値1000msecを設定し、3回目の認証試行時に時間値2000msecを設定すべきことを示している。   As shown in FIG. 8, the memory 400 stores in advance a table 410 in which the number of authentication attempts 411 in the authentication processing circuit 100x is associated with the authentication start waiting time 412. This table 410 indicates that a time value of 200 msec should be set at the first authentication attempt, a time value of 1000 msec should be set at the second authentication attempt, and a time value of 2000 msec should be set at the third authentication attempt.

また、図9に示すように、認証処理回路100xは、認証処理部701と、ダミーデータ生成部702と、ホットプラグ検出部703と、スクランブル部704と、送信処理部705と、受信処理部706と、決定部707と、待ち時間設定部708と、これらのブロック701〜708を制御する中央制御部709とを有する。   As shown in FIG. 9, the authentication processing circuit 100x includes an authentication processing unit 701, a dummy data generation unit 702, a hot plug detection unit 703, a scramble unit 704, a transmission processing unit 705, and a reception processing unit 706. And a determination unit 707, a waiting time setting unit 708, and a central control unit 709 that controls these blocks 701 to 708.

認証処理部701は、上記のHDCP認証処理を実行する。ダミーデータ生成部702は、HDCP認証処理の開始トリガとなるダミーデータを生成する。ホットプラグ検出部703は、ホットプラグライン23からの入力電圧を監視し、以て受信器32の接続を検出する。スクランブル部704は、コンテンツデータ40に対する暗号化を行う。送信処理部705は、上記のダミーデータ、及び受信器32に対するEDID(Extended Display Identification Data)要求を送信する。受信処理部706は、受信器32からEDIDを受信する。決定部707は、EDIDに含まれる、表示装置33(図7参照)に関する解像度及びアスペクト比等の仕様情報に基づき、コンテンツデータ40及びダミーデータの解像度を決定する。また、決定部707は、ホットプラグ検出部703での接続検出に応じて、HDCP対応インタフェースの種別(接続検出されたコネクタの種別)を判定する。さらに、決定部707は、当該判定結果に基づき、コンテンツデータ40及びダミーデータの送信レートを決定する。   The authentication processing unit 701 executes the HDCP authentication process described above. The dummy data generation unit 702 generates dummy data serving as a start trigger for the HDCP authentication process. The hot plug detection unit 703 monitors the input voltage from the hot plug line 23 and detects the connection of the receiver 32. The scramble unit 704 encrypts the content data 40. The transmission processing unit 705 transmits the dummy data and an EDID (Extended Display Identification Data) request to the receiver 32. The reception processing unit 706 receives EDID from the receiver 32. The determination unit 707 determines the resolution of the content data 40 and the dummy data based on the specification information such as the resolution and aspect ratio related to the display device 33 (see FIG. 7) included in the EDID. Also, the determination unit 707 determines the type of HDCP-compatible interface (the type of connector whose connection has been detected) in response to connection detection by the hot plug detection unit 703. Furthermore, the determination unit 707 determines the transmission rate of the content data 40 and the dummy data based on the determination result.

待ち時間設定部708は、中央制御部709から受けた認証試行回数411をキーとして、テーブル410から認証開始待ち時間412を検索する。また、待ち時間設定部708は、当該検索により得た認証開始待ち時間412を、中央制御部709に与える。   The waiting time setting unit 708 searches the table 410 for the authentication start waiting time 412 using the number of authentication trials 411 received from the central control unit 709 as a key. In addition, the waiting time setting unit 708 gives the authentication start waiting time 412 obtained by the search to the central control unit 709.

中央制御部709は、認証処理部701における認証の成功可否を判定すると共に、認証試行回数411を計数する。また、中央制御部709は、ダミーデータの送信をトリガとして上記のタイマ300を制御し、以て認証開始待ち時間412を計時する。さらに、中央制御部709は、認証開始待ち時間412が経過した場合、認証処理部701にHDCP認証処理を実行させる。   The central control unit 709 determines whether or not the authentication processing unit 701 can succeed in authentication, and counts the number of authentication trials 411. In addition, the central control unit 709 controls the timer 300 by using transmission of dummy data as a trigger, and thereby measures the authentication start waiting time 412. Furthermore, the central control unit 709 causes the authentication processing unit 701 to execute HDCP authentication processing when the authentication start waiting time 412 has elapsed.

図7に戻って、受像装置30は、HDMIコネクタ31と、このコネクタ31を介してコンテンツデータ40を受信する受信器32と、コンテンツデータ40中のVideoデータ70の表示、及びAudioデータ60の出力(再生)を行う表示装置33とで構成される。   Returning to FIG. 7, the image receiving apparatus 30 includes an HDMI connector 31, a receiver 32 that receives the content data 40 via the connector 31, a display of the video data 70 in the content data 40, and an output of the audio data 60. It is comprised with the display apparatus 33 which performs (reproduction | regeneration).

この内、受信器32は、コンテンツデータ40を、HDMIコネクタ31を介して受信するHDMI受信回路601と、コンテンツデータ40からAudioデータ60及びVideoデータ70を分離する映像/音声処理部602と、これらのブロック601及び602を制御する、CPU(Central Processing Unit)等の制御部603と、この制御部603の作業領域として使用されるメモリ604とを備えている。ここで、制御部603は、図示の如くI2Cバスを介してHDMI受信回路601に接続し、以てHDMI受信回路601を経由してDDC用の各種制御情報を送受信する。また、制御部603は、HDMIコネクタ31へのHDMIケーブル20の接続に応じて、ホットプラグライン23へ所定の電圧を出力する。   Among these, the receiver 32 includes an HDMI receiving circuit 601 that receives the content data 40 via the HDMI connector 31, a video / audio processing unit 602 that separates the audio data 60 and the video data 70 from the content data 40, and these A control unit 603 such as a CPU (Central Processing Unit) that controls the blocks 601 and 602 of the control unit 602 and a memory 604 used as a work area of the control unit 603 are provided. Here, the control unit 603 is connected to the HDMI receiving circuit 601 via the I2C bus as shown in the figure, and thus transmits and receives various control information for DDC via the HDMI receiving circuit 601. Further, the control unit 603 outputs a predetermined voltage to the hot plug line 23 in accordance with the connection of the HDMI cable 20 to the HDMI connector 31.

以下、上記の送信器14x及び受信器32の動作を、図10及び図11を参照して説明する。   Hereinafter, operations of the transmitter 14x and the receiver 32 will be described with reference to FIGS.

図10に示すように、送信器14x内のホットプラグ検出部703は、ホットプラグライン23からの入力電圧を常に監視している。HDMIケーブル20によりHDMIコネクタ11と31とが接続された場合、ホットプラグ検出部703は、受信器32内の制御部603からの電圧信号の入力を検出する(ステップS1)。   As shown in FIG. 10, the hot plug detection unit 703 in the transmitter 14 x constantly monitors the input voltage from the hot plug line 23. When the HDMI connectors 11 and 31 are connected by the HDMI cable 20, the hot plug detection unit 703 detects the input of the voltage signal from the control unit 603 in the receiver 32 (step S1).

この時、送信器14x内の中央制御部709は、認証試行回数411をカウントするための一時的な変数CTの値を"1"に初期化する(ステップS2)。そして、中央制御部709は、送信処理部705を制御し、以てEDID要求を受信器32へ送信する(ステップS3)。   At this time, the central control unit 709 in the transmitter 14x initializes the value of the temporary variable CT for counting the number of authentication trials 411 to “1” (step S2). Then, the central control unit 709 controls the transmission processing unit 705 to transmit an EDID request to the receiver 32 (step S3).

受信器32内の制御部603は、EDID要求を受信すると(ステップT1)、メモリ604に予め格納しておいた表示装置33のEDIDを読み出し、送信器14xへ送信する(ステップT2)。   When receiving the EDID request (step T1), the control unit 603 in the receiver 32 reads out the EDID of the display device 33 stored in advance in the memory 604 and transmits it to the transmitter 14x (step T2).

送信器14x内の受信処理部706は、EDIDを受信する(ステップS4)。これを検知した決定部707は、HDCP対応インタフェースの種別を判定する(ステップS5)。この例では、決定部707は、当該種別がHDMIであると判定し、コンテンツデータ40及びダミーデータの送信レートをHDMIに則したレートに決定する(ステップS6)。また、決定部707は、EDIDに含まれる仕様情報に基づき、コンテンツデータ40及びダミーデータの解像度を決定する(ステップS7)。   The reception processing unit 706 in the transmitter 14x receives EDID (step S4). The determination unit 707 that has detected this determines the type of the HDCP-compatible interface (step S5). In this example, the determination unit 707 determines that the type is HDMI, and determines the transmission rate of the content data 40 and the dummy data to a rate according to HDMI (step S6). Further, the determination unit 707 determines the resolution of the content data 40 and the dummy data based on the specification information included in the EDID (Step S7).

この時、中央制御部709は、ダミーデータ生成部702に対し、決定部707により決定された解像度に則したダミーデータを生成するよう指示する。また、中央制御部709は、送信処理部705を制御し、以てダミーデータを受信器32へ送信する(ステップS8)。   At this time, the central control unit 709 instructs the dummy data generation unit 702 to generate dummy data in accordance with the resolution determined by the determination unit 707. Further, the central control unit 709 controls the transmission processing unit 705 to transmit dummy data to the receiver 32 (step S8).

受信器32内の制御部603は、ダミーデータを受信すると(ステップT3)、上記の第1認証処理で説明した秘密鍵AKSV及び疑似乱数値Anの受信を待機する。   When receiving the dummy data (step T3), the control unit 603 in the receiver 32 waits for reception of the secret key AKSV and the pseudorandom value An described in the first authentication process.

一方、送信器14x内の中央制御部709は、変数CTを認証試行回数411として待ち時間設定部708に与える。待ち時間設定部708は、変数CTをキーとして、テーブル410から認証開始待ち時間412を検索する。今、変数CT="1"であるため、1回目の認証試行に対応する時間値200msecが、認証開始待ち時間412として検索される。待ち時間設定部708は、認証開始待ち時間412="200msec"を中央制御部709に与える。中央制御部709は、タイマ300に認証開始待ち時間412を計時させ(ステップS9)、認証開始待ち時間412の経過を待機する(ステップS10)。   On the other hand, the central control unit 709 in the transmitter 14x gives the variable CT to the waiting time setting unit 708 as the number of authentication trials 411. The waiting time setting unit 708 searches the table 410 for the authentication start waiting time 412 using the variable CT as a key. Now, since the variable CT = “1”, the time value 200 msec corresponding to the first authentication attempt is searched as the authentication start waiting time 412. The waiting time setting unit 708 gives the authentication start waiting time 412 = “200 msec” to the central control unit 709. The central control unit 709 causes the timer 300 to count the authentication start waiting time 412 (step S9) and waits for the authentication start waiting time 412 to elapse (step S10).

認証開始待ち時間412が経過すると、中央制御部709は、認証処理部701に、秘密鍵AKSV及び疑似乱数値Anを受信器32へ送信させる。これにより、送信器14xと受信器32の協調動作による上記の第1及び第3認証処理が実行されることとなる(ステップS11及びT4)。   When the authentication start waiting time 412 elapses, the central control unit 709 causes the authentication processing unit 701 to transmit the secret key AKSV and the pseudorandom value An to the receiver 32. As a result, the first and third authentication processes are performed by the cooperative operation of the transmitter 14x and the receiver 32 (steps S11 and T4).

この結果、認証処理部701が受信器32の認証に成功した場合、中央制御部709は、スクランブル部704及びHDMI送信回路200を制御し、以てコンテンツデータ40を暗号化して受信器32へ送信する(ステップS13)。コンテンツデータ40の受信を検知した受信器32内の映像/音声処理部602は、コンテンツデータ40を復号し、以てAudioデータ60及びVideoデータ70を得る。そして、映像/音声処理部602は、表示装置33に、Videoデータ70の表示及びAudioデータ60の出力を行わせる(ステップT5及びT6)。   As a result, when the authentication processing unit 701 succeeds in the authentication of the receiver 32, the central control unit 709 controls the scrambler 704 and the HDMI transmission circuit 200, and encrypts the content data 40 and transmits it to the receiver 32. (Step S13). The video / audio processing unit 602 in the receiver 32 that has detected the reception of the content data 40 decodes the content data 40 to obtain the audio data 60 and the video data 70. Then, the video / audio processing unit 602 causes the display device 33 to display the video data 70 and output the audio data 60 (steps T5 and T6).

一方、認証処理部701が受信器32の認証に失敗した場合、中央制御部709は、変数CT≧"3"が成立するか否かを判定する(ステップS14)。今、変数CT="1"であるため、中央制御部709は、変数CTを"1"だけインクリメントし(ステップS15)、上記のステップS8に戻る。   On the other hand, when the authentication processing unit 701 fails to authenticate the receiver 32, the central control unit 709 determines whether or not the variable CT ≧ “3” is satisfied (step S14). Now, since the variable CT = “1”, the central control unit 709 increments the variable CT by “1” (step S15), and returns to the above step S8.

これにより、上記のステップS10及びS11で、2回目の認証試行に対応する認証開始待ち時間412="1000msec"を待機した後、上記のステップS12で、HDCP認証処理が再実行されることとなる。この結果、受信器32の認証に成功した場合、上記のステップS13で、コンテンツデータ40が受信器32へ送信されることとなる。一方、受信器32の認証に再び失敗した場合には、3回目の認証試行に対応する認証開始待ち時間412="2000msec"を待機した後、HDCP認証処理が再実行されることとなる。なお、3回目のHDCP認証処理を実行しても受信器32の認証に失敗した場合(すなわち、上記のステップS14で変数CT≧"3"が成立した場合)、送信器14xは、コンテンツデータ40を送信せず、処理を終了する。   Thus, after waiting for the authentication start waiting time 412 = “1000 msec” corresponding to the second authentication attempt in the above steps S10 and S11, the HDCP authentication process is re-executed in the above step S12. . As a result, when the authentication of the receiver 32 is successful, the content data 40 is transmitted to the receiver 32 in step S13 described above. On the other hand, when the authentication of the receiver 32 fails again, the HDCP authentication process is re-executed after waiting for the authentication start waiting time 412 = “2000 msec” corresponding to the third authentication attempt. If the receiver 32 fails to authenticate even after the third HDCP authentication process is executed (that is, if the variable CT ≧ “3” is established in step S14), the transmitter 14x transmits the content data 40 Is not sent and the process is terminated.

このように、認証開始待ち時間を増加させることは、HDCP認証処理を成功させる1つの要素となる。   As described above, increasing the authentication start waiting time is one factor that makes the HDCP authentication process successful.

特開2008−219796号公報JP 2008-219796 A

しかしながら、上記の送信器14xには、HDCP認証処理の実行効率が低いという課題があった。これは、送信器14xが認証試行回数411に応じて認証開始待ち時間412を決定するためである。一度認証に成功した受信器の接続を外し、当該受信器を再接続した場合、HDCP認証処理は、当該成功に至った試行回数分だけ失敗を繰り返すこととなる。この失敗の繰り返しは、受信器を再接続する度に発生する。   However, the transmitter 14x has a problem that the execution efficiency of the HDCP authentication process is low. This is because the transmitter 14 x determines the authentication start waiting time 412 according to the number of authentication attempts 411. When the receiver that has been successfully authenticated is disconnected and then reconnected, the HDCP authentication process repeats failures for the number of trials that have resulted in the success. This repeated failure occurs every time the receiver is reconnected.

また、上記の課題は、中継器をHDCP認証処理の実行対象とした場合も同様に発生する。   The above problem also occurs when the repeater is the execution target of the HDCP authentication process.

本発明の一態様に係る認証処理回路は、コンテンツデータの送信先となる受信器、又は前記コンテンツデータを前記受信器へ中継する中継器をHDCP方式に則して認証すると共に、前記認証に成功するまで前記認証に係る待ち時間を増加させる認証部と、前記認証に成功した受信器又は中継器の識別情報と、当該成功時に用いられた待ち時間とを対応付けて記憶する記憶部とを備える。前記認証部は、前記識別情報に対応する受信器又は中継器の再認証に際して、前記記憶された待ち時間を用いる。   An authentication processing circuit according to an aspect of the present invention authenticates a receiver that is a destination of content data or a relay that relays the content data to the receiver in accordance with the HDCP method, and succeeds in the authentication. An authentication unit that increases the waiting time for the authentication until the authentication, a storage unit that stores the identification information of the receiver or the repeater that has succeeded in the authentication, and the waiting time that is used when the authentication is successful . The authentication unit uses the stored waiting time when re-authentication of the receiver or repeater corresponding to the identification information.

また、本発明の一態様に係る送信器は、前記認証処理回路と、前記コンテンツデータを、前記認証に成功した受信器又は中継器に対してHDCP対応インタフェースを介して送信する送信回路とを備える。   In addition, a transmitter according to an aspect of the present invention includes the authentication processing circuit and a transmission circuit that transmits the content data to a receiver or a repeater that has succeeded in the authentication via an HDCP-compatible interface. .

また、本発明の一態様に係る認証処理方法は、コンテンツデータの送信先となる受信器、又は前記コンテンツデータを前記受信器へ中継する中継器をHDCP方式に則して認証する認証処理方法を提供する。この認証処理方法は、前記認証に成功するまで前記認証に係る待ち時間を増加させ、前記認証に成功した受信器又は中継器の識別情報と、当該成功時に用いた待ち時間とを対応付けて記憶し、前記識別情報に対応する受信器又は中継器の再認証に際して、前記記憶した待ち時間を用いる。   An authentication processing method according to an aspect of the present invention includes an authentication processing method for authenticating a receiver that is a destination of content data or a relay that relays the content data to the receiver in accordance with the HDCP method. provide. In this authentication processing method, the waiting time for the authentication is increased until the authentication is successful, and the identification information of the receiver or repeater that has succeeded in the authentication and the waiting time used in the success are stored in association with each other. The stored waiting time is used when the receiver or repeater corresponding to the identification information is re-authenticated.

さらに、本発明の一態様に係る認証処理プログラムは、コンテンツデータの送信先となる受信器、又は前記コンテンツデータを前記受信器へ中継する中継器をHDCP方式に則して認証するコンピュータに、前記認証に成功するまで前記認証に係る待ち時間を増加させる処理と、前記認証に成功した受信器又は中継器の識別情報と、当該成功時に用いた待ち時間とを対応付けて記憶する処理と、前記識別情報に対応する受信器又は中継器の再認証に際して、前記記憶した待ち時間を用いる処理とを実行させる。   Furthermore, an authentication processing program according to an aspect of the present invention provides a computer that authenticates a receiver that is a destination of content data or a relay that relays the content data to the receiver in accordance with the HDCP method. A process for increasing the waiting time for the authentication until the authentication is successful, a process for storing the identification information of the receiver or the relay that has succeeded in the authentication, and the waiting time used for the success in association with each other, and When the receiver or repeater corresponding to the identification information is re-authenticated, the process using the stored waiting time is executed.

すなわち、本発明では、一度認証に成功した受信器又は中継器の再接続に伴う再認証に際し、当該成功時に用いた待ち時間を用いる。このため、当該受信器又は中継器の再接続時には、そのHDCP認証処理を、失敗すること無く1回で終了させることが可能である。   That is, in the present invention, the waiting time used at the time of success is used in the re-authentication associated with the reconnection of the receiver or the repeater once successfully authenticated. For this reason, at the time of reconnection of the receiver or the repeater, the HDCP authentication process can be completed once without failure.

本発明によれば、HDCP認証処理の実行効率を大幅に向上させることが可能である。また、実行効率の向上に伴い、HDCP認証処理に際しての消費電力や必要リソース量等を低減させることも可能となる。   According to the present invention, the execution efficiency of HDCP authentication processing can be greatly improved. Further, with improvement in execution efficiency, it becomes possible to reduce power consumption, required resource amount, and the like during HDCP authentication processing.

本発明の実施の形態に係る認証処理回路及び送信器の構成例を示したブロック図である。It is the block diagram which showed the structural example of the authentication process circuit and transmitter which concern on embodiment of this invention. 本発明の実施の形態に係る認証処理回路に用いるテーブルの一の構成例を示した図である。It is the figure which showed one structural example of the table used for the authentication processing circuit which concerns on embodiment of this invention. 本発明の実施の形態に係る認証処理回路に用いる認証部の構成例を示したブロック図である。It is the block diagram which showed the structural example of the authentication part used for the authentication processing circuit which concerns on embodiment of this invention. 本発明の実施の形態に係る認証処理回路及び送信器の一の動作例を示したフローチャート図である。It is the flowchart figure which showed one example of operation | movement of the authentication process circuit and transmitter which concern on embodiment of this invention. 本発明の実施の形態に係る認証処理回路に用いるテーブルの他の構成例を示した図である。It is the figure which showed the other structural example of the table used for the authentication processing circuit which concerns on embodiment of this invention. 本発明の実施の形態に係る認証処理回路及び送信器の他の動作例を示したフローチャート図である。It is the flowchart figure which showed the other example of operation | movement of the authentication process circuit and transmitter which concern on embodiment of this invention. 本発明の関連技術に係る送信器の構成例を示したブロック図である。It is the block diagram which showed the structural example of the transmitter which concerns on the related technique of this invention. 本発明の関連技術に係る認証処理回路に用いるテーブルの構成例を示した図である。It is the figure which showed the structural example of the table used for the authentication process circuit which concerns on the related technology of this invention. 本発明の関連技術に係る認証処理回路の構成例を示したブロック図である。It is the block diagram which showed the structural example of the authentication process circuit which concerns on the related technology of this invention. 本発明の関連技術に係る認証処理回路及び送信器の動作例を示したフローチャート図である。It is the flowchart figure which showed the operation example of the authentication process circuit and transmitter which concern on the related technique of this invention. 本発明の関連技術に係る受信器の動作例を示したフローチャート図である。It is the flowchart figure which showed the operation example of the receiver which concerns on the related technique of this invention.

以下、本発明に係る認証処理回路及びこれを適用する送信器の実施の形態を、図1〜図6を参照して説明する。なお、各図面において同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。   Embodiments of an authentication processing circuit according to the present invention and a transmitter to which the authentication processing circuit is applied will be described below with reference to FIGS. In the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted as necessary for the sake of clarity.

図1に示すように、本実施の形態に係る送信器14は、図7に示した送信器14xに代えて、ディスク再生装置10に適用することができる。送信器14は、認証処理回路100と、図7と同様のHDMI送信回路200、タイマ300、及びメモリ400と、不揮発性メモリ500とで構成される。   As shown in FIG. 1, the transmitter 14 according to the present embodiment can be applied to a disc reproducing apparatus 10 instead of the transmitter 14 x shown in FIG. 7. The transmitter 14 includes an authentication processing circuit 100, an HDMI transmission circuit 200, a timer 300, a memory 400, and a nonvolatile memory 500 similar to those in FIG.

なお、送信器14は、コンテンツデータ40を、HDMIに限らず、DVI、UDI(Unified Display Interface)、GVIF(Giga−bit Video Interface)等の種々のHDCP対応インタフェースを介して送信することができる。この場合、HDMI送信回路200に代えて、各インタフェースに適合する送信回路を設ければ良い。また、送信器14には、Audioデータ60及びVideoデータ70を、ディスク装置(ディスク50、ディスクアクセス部12、及びAVデコーダ13)に限らず、種々の装置から入力しても良い。   The transmitter 14 can transmit the content data 40 via various HDCP compatible interfaces such as DVI, UDI (Unified Display Interface), GVIF (Giga-bit Video Interface), etc., not limited to HDMI. In this case, instead of the HDMI transmission circuit 200, a transmission circuit suitable for each interface may be provided. In addition, the audio data 60 and the video data 70 may be input to the transmitter 14 from various devices without being limited to the disk device (the disk 50, the disk access unit 12, and the AV decoder 13).

また、認証処理回路100は、認証部110と、記憶部120とを備えている。   Further, the authentication processing circuit 100 includes an authentication unit 110 and a storage unit 120.

この内、認証部110は、タイマ300を制御してHDCP認証処理に係る待ち時間を計時すると共に、メモリ400を作業領域として使用する。また、認証部110は、コンテンツデータ40の送信先となる受信器32、又はコンテンツデータ40を受信器32へ中継する中継器を、HDCP認証処理の実行対象とする。さらに、認証部110は、受信器32又は中継器の認証に成功するまで当該待ち時間を増加させる。   Among these, the authentication unit 110 controls the timer 300 to measure the waiting time for the HDCP authentication process and uses the memory 400 as a work area. In addition, the authentication unit 110 sets the receiver 32 serving as the transmission destination of the content data 40 or the relay device that relays the content data 40 to the receiver 32 as the execution target of the HDCP authentication process. Furthermore, the authentication unit 110 increases the waiting time until the authentication of the receiver 32 or the repeater is successful.

一方、記憶部120は、認証部110での認証が成功した受信器又は中継器の識別情報511と、当該成功時に用いられた待ち時間512とを対応付けて不揮発性メモリ500に記憶する。例えば図2に示すように、記憶部120は、識別情報511と上述した認証開始待ち時間512aとを対応付けたテーブル510を、不揮発性メモリ500中に形成する。なお、識別情報511には、EDIDに含まれる受信器又は中継器の固有情報(ベンダ情報や製品情報等)をそのまま利用することができる。この場合、送信器14−受信器32間を伝送する信号系統には、何ら改修が発生しない。   On the other hand, the storage unit 120 stores the identification information 511 of the receiver or repeater successfully authenticated by the authentication unit 110 in association with the waiting time 512 used at the time of success in the nonvolatile memory 500. For example, as illustrated in FIG. 2, the storage unit 120 forms a table 510 in which the identification information 511 and the authentication start waiting time 512 a described above are associated with each other in the nonvolatile memory 500. For the identification information 511, the unique information (vendor information, product information, etc.) of the receiver or repeater included in the EDID can be used as it is. In this case, no modification occurs in the signal system that transmits between the transmitter 14 and the receiver 32.

また、認証部110は、識別情報511に対応する受信器又は中継器の再認証(すなわち、一度認証に成功した受信器又は中継器の再接続)に際して、待ち時間512を用いる。   Further, the authentication unit 110 uses the waiting time 512 when re-authentication of the receiver or the relay corresponding to the identification information 511 (that is, reconnection of the receiver or the relay that has been successfully authenticated once).

これにより、認証部110は、一度認証に成功した受信器又は中継器に対するHDCP認証処理を、以降失敗すること無く1回で終了させることができる。また、識別情報511及び待ち時間512を不揮発性メモリ500に記憶するため、送信器14への電源供給を一旦停止した後に再開した場合であっても、認証部110は、一度認証に成功した受信器又は中継器に対するHDCP認証処理を、失敗すること無く1回で終了させることができる。   As a result, the authentication unit 110 can end the HDCP authentication process for the receiver or the repeater that has been successfully authenticated once without failing thereafter. Further, since the identification information 511 and the waiting time 512 are stored in the non-volatile memory 500, even if the power supply to the transmitter 14 is temporarily stopped and then restarted, the authentication unit 110 receives the authentication once successfully received. The HDCP authentication process for the receiver or repeater can be completed once without failure.

また、図3に示すように、認証部110は、中央制御部111と、図9と同様の認証処理部701、ダミーデータ生成部702、ホットプラグ検出部703、スクランブル部704、送信処理部705、受信処理部706、及び決定部707とを用いて簡易に構成することができる。   As shown in FIG. 3, the authentication unit 110 includes a central control unit 111, an authentication processing unit 701 similar to that in FIG. 9, a dummy data generation unit 702, a hot plug detection unit 703, a scramble unit 704, and a transmission processing unit 705. The reception processing unit 706 and the determination unit 707 can be used for simple configuration.

ここで、中央制御部111は、本実施の形態に特有の処理として、大略、下記(A)〜(C)に示す処理を実行する。   Here, the central control unit 111 generally executes the processes shown in the following (A) to (C) as processes peculiar to the present embodiment.

(A)記憶部120の制御による、不揮発メモリ500に対する識別情報511及び待ち時間512の書込処理、又は不揮発メモリ500からの識別情報511及び待ち時間512の読出処理。
(B)受信器又は中継器から受信したEDIDに含まれる識別情報と、不揮発性メモリ500から読み出した識別情報511とを比較し、以てHDCP認証処理の実行対象となる受信器又は中継器が、一度認証に成功した受信器又は中継器であるか否かを判定する処理。
(C)待ち時間512の経過を待機する処理、又は認証処理部701に待ち時間512の経過を待機させる処理。
(A) Write processing of identification information 511 and waiting time 512 to nonvolatile memory 500 or read processing of identification information 511 and waiting time 512 from nonvolatile memory 500 under the control of storage unit 120.
(B) The identification information included in the EDID received from the receiver or the repeater is compared with the identification information 511 read from the nonvolatile memory 500. The process of determining whether or not the receiver or repeater has been successfully authenticated once.
(C) A process for waiting for the waiting time 512 to elapse or a process for causing the authentication processing unit 701 to wait for the waiting time 512 to elapse.

次に、上記の認証処理回路100及び送信器14の動作を説明するが、まず不揮発性メモリ500中に図2に示したテーブル510を形成した場合の動作例(1)を、図4を参照して説明する。そして、不揮発性メモリ500中に図5に示すテーブル510aを形成する場合の動作例(2)を、図6を参照して説明する。なお、受信器32(又は中継器)の動作は図11と同様であるため、その説明を省略する。   Next, operations of the authentication processing circuit 100 and the transmitter 14 will be described. First, an operation example (1) in the case where the table 510 shown in FIG. 2 is formed in the nonvolatile memory 500 will be described with reference to FIG. To explain. An operation example (2) when the table 510a shown in FIG. 5 is formed in the nonvolatile memory 500 will be described with reference to FIG. The operation of the receiver 32 (or repeater) is the same as that in FIG.

[動作例(1)]
図4に示すように、本動作例においては、図10に示した上記のステップS2、S9、S10、S14、及びS15に代えて、ステップS16〜S23に示す処理が実行される。
[Operation example (1)]
As shown in FIG. 4, in this operation example, the processes shown in steps S16 to S23 are executed in place of the steps S2, S9, S10, S14, and S15 shown in FIG.

具体的には、上記のステップS1に示したホットプラグ検出処理において受信器32又は中継器の接続が検出されると、認証処理回路100内の中央制御部111は、認証開始待ち時間の設定に用いる一時的な変数WTaに、初期時間値800a(例えば"200msec")を設定する(ステップS16)。そして、中央制御部111は、送信処理部705及び受信処理部706を制御し、以て上記のステップS3及びS4に示したEDID受信処理を実行する。また、中央制御部111は、ダミーデータ生成部702及び決定部707を制御し、以て上記のステップS5〜S7に示したダミーデータ設定処理を実行する。   Specifically, when the connection of the receiver 32 or the repeater is detected in the hot plug detection process shown in step S1, the central control unit 111 in the authentication processing circuit 100 sets the authentication start waiting time. An initial time value 800a (for example, “200 msec”) is set in the temporary variable WTa to be used (step S16). Then, the central control unit 111 controls the transmission processing unit 705 and the reception processing unit 706, thereby executing the EDID reception processing shown in steps S3 and S4. Further, the central control unit 111 controls the dummy data generation unit 702 and the determination unit 707, thereby executing the dummy data setting process shown in steps S5 to S7.

この後、中央制御部111は、受信器32又は中継器から受信したEDIDに含まれる識別情報が不揮発性メモリ500に記憶されているか否かを判定する(ステップS17)。   Thereafter, the central control unit 111 determines whether or not the identification information included in the EDID received from the receiver 32 or the repeater is stored in the nonvolatile memory 500 (step S17).

今、受信器32又は中継器が送信器14に初めて接続されたとすると、中央制御部111は、EDIDに含まれる識別情報が不揮発性メモリ500に記憶されていないと判定する。この時、中央制御部111は、ダミーデータ生成部702及び送信処理部705を制御し、以て上記のステップS8に示したダミーデータ送信処理を実行する。また、中央制御部111は、タイマ300を制御し、以て変数WTaが示す時間(初期時間値800a)の経過を待機する(ステップS18)。変数WTaが示す時間の経過後、中央制御部111は、認証処理部701を制御し、以て認証処理部701に、上記のステップS11に示した、受信器32又は中継器との協調動作によるHDCP認証処理を実行させる。   Now, assuming that the receiver 32 or the repeater is connected to the transmitter 14 for the first time, the central control unit 111 determines that the identification information included in the EDID is not stored in the nonvolatile memory 500. At this time, the central control unit 111 controls the dummy data generation unit 702 and the transmission processing unit 705, thereby executing the dummy data transmission process shown in step S8. The central control unit 111 controls the timer 300 and waits for the time indicated by the variable WTa (initial time value 800a) to elapse (step S18). After the elapse of the time indicated by the variable WTa, the central control unit 111 controls the authentication processing unit 701, and thus causes the authentication processing unit 701 to perform the cooperative operation with the receiver 32 or the repeater shown in step S11 above. The HDCP authentication process is executed.

この結果、上記のステップS12で認証処理部701が受信器32又は中継器の認証に成功した場合、中央制御部111は、変数WTa≠初期時間値800aが成立するか否かを判定する(ステップS19)。今、変数WTa=初期時間値800aが成立するため、中央制御部111は、スクランブル部704及びHDMI送信回路200を制御し、以て上記のステップS13に示したコンテンツデータ40の送信処理を実行する。   As a result, when the authentication processing unit 701 succeeds in the authentication of the receiver 32 or the repeater in step S12, the central control unit 111 determines whether or not the variable WTa ≠ initial time value 800a is satisfied (step S12). S19). Now, since the variable WTa = initial time value 800a is established, the central control unit 111 controls the scramble unit 704 and the HDMI transmission circuit 200, thereby executing the transmission process of the content data 40 shown in step S13 above. .

一方、認証処理部701が受信器32又は中継器の認証に失敗した場合、中央制御部111は、変数WTa≧上限時間値900a(例えば、2000msec)が成立するか否かを判定する(ステップS20)。今、変数WTa<上限時間値900aが成立するため、中央制御部111は、変数WTaを、所定の増分時間値1000a(例えば、200msec)だけ増加させる(ステップS21)。そして、中央制御部111は、上記のステップS8及びS18を経由して増加後の変数WTaが示す時間の経過を待機した後、上記のステップS11へ進み、以て認証処理部701に、HDCP認証処理を再実行させる。   On the other hand, when the authentication processing unit 701 fails to authenticate the receiver 32 or the repeater, the central control unit 111 determines whether or not the variable WTa ≧ upper limit time value 900a (for example, 2000 msec) is satisfied (step S20). ). Since the variable WTa <the upper limit time value 900a is now established, the central control unit 111 increases the variable WTa by a predetermined increment time value 1000a (for example, 200 msec) (step S21). The central control unit 111 waits for the elapse of the time indicated by the increased variable WTa via the above steps S8 and S18, and then proceeds to the above step S11. Re-execute processing.

この結果、受信器32又は中継器の認証に成功した場合には、上記のステップS19で変数WTa≠初期時間値800aが成立するため、中央制御部111は、記憶部120を制御し、以て不揮発メモリ500に、識別情報511(EDIDに含まれる識別情報)及び待ち時間512a(変数WTaが示す時間)を書き込む(ステップS22)。そして、中央制御部111は、上記のステップS13に進んでコンテンツデータ40の送信処理を実行する。   As a result, when the authentication of the receiver 32 or the repeater is successful, the variable WTa ≠ initial time value 800a is established in the above step S19, so that the central control unit 111 controls the storage unit 120, thereby The identification information 511 (identification information included in the EDID) and the waiting time 512a (the time indicated by the variable WTa) are written in the nonvolatile memory 500 (step S22). Then, the central control unit 111 proceeds to the above step S13 and executes the transmission process of the content data 40.

このように、不揮発メモリ500には、認証に成功した受信器又は中継器の識別情報511と、当該成功時に用いた認証開始待ち時間512aとが記憶されることとなる。   Thus, the non-volatile memory 500 stores the identification information 511 of the receiver or repeater that has been successfully authenticated, and the authentication start waiting time 512a that was used when the authentication was successful.

また、一度認証に成功した受信器又は中継器が再接続された場合、中央制御部111は、上記のステップS17で、EDIDに含まれる識別情報と同一の識別情報511が不揮発性メモリ500に記憶されていると判定する。この時、中央制御部111は、変数WTaに、不揮発性メモリ500に記憶された認証開始待ち時間512aを設定する(ステップS23)。   In addition, when the receiver or the repeater that has been successfully authenticated is reconnected, the central control unit 111 stores the same identification information 511 as the identification information included in the EDID in the nonvolatile memory 500 in step S17 described above. It is determined that At this time, the central control unit 111 sets the authentication start waiting time 512a stored in the nonvolatile memory 500 to the variable WTa (step S23).

これにより、再接続された受信器又は中継器は、失敗すること無く1回のHDCP認証処理で認証されることとなる。   As a result, the reconnected receiver or repeater is authenticated by one HDCP authentication process without failure.

また、上記のステップS20で変数WTa≧上限時間値900aが成立すると判定した場合、中央制御部111は、コンテンツデータ40の送信処理を実行せず、全ての処理を終了する。このため、認証に成功し得ない受信器又は中継器に対するHDCP認証処理の過度な実行を回避することができる。   If it is determined in step S20 that the variable WTa ≧ the upper limit time value 900a is satisfied, the central control unit 111 does not execute the transmission process of the content data 40 and ends all the processes. For this reason, it is possible to avoid excessive execution of HDCP authentication processing for a receiver or repeater that cannot be successfully authenticated.

なお、本動作例では、認証開始待ち時間512aを制御対象としたが、認証処理回路100は、上述したR0'生成待ち時間又はREADYビット受信待ち時間を制御対象とすることもできる。この場合、認証処理回路100は、不揮発性メモリ500に認証に成功した際のR0'生成待ち時間又はREADYビット受信待ち時間を記憶すると共に、当該記憶したR0'生成待ち時間又はREADYビット受信待ち時間をHDCP認証処理中に用いれば良い。   In this operation example, the authentication start waiting time 512a is set as the control target. However, the authentication processing circuit 100 can set the above-described R0 ′ generation waiting time or the READY bit reception waiting time as the control target. In this case, the authentication processing circuit 100 stores the R0 ′ generation waiting time or the READY bit reception waiting time upon successful authentication in the nonvolatile memory 500, and the stored R0 ′ generation waiting time or the READY bit reception waiting time. May be used during the HDCP authentication process.

[動作例(2)]
本動作例において、認証処理回路100内の認証部110は、不揮発性メモリ500中に、図5に示す如く識別情報511と、認証開始待ち時間512a及びREADYビット受信待ち時間512bとを対応付けたテーブル510aを形成するよう、記憶部120を制御する。
[Operation example (2)]
In this operation example, the authentication unit 110 in the authentication processing circuit 100 associates the identification information 511 with the authentication start waiting time 512a and the READY bit reception waiting time 512b in the nonvolatile memory 500 as shown in FIG. The storage unit 120 is controlled to form the table 510a.

これに対応して、図6に示すように、認証部110は、図4に示した処理に加えて、ステップS24〜S28に示す処理を実行し、上記のS19及びS22に代えて、ステップS29及びS30に示す処理を実行する。   Correspondingly, as shown in FIG. 6, in addition to the processing shown in FIG. 4, the authentication unit 110 executes the processing shown in steps S24 to S28, and replaces the above S19 and S22 with step S29. And the process shown to S30 is performed.

具体的には、上記のステップS16に示した変数WTaの初期設定処理の後、認証処理回路100内の中央制御部111は、READYビット受信待ち時間の設定に用いる一時的な変数WTbに、初期時間値800b(例えば"5000msec")を設定する(ステップS24)。変数認証処理部701は、上述した第2認証処理中、中継器からの秘密鍵KSVsの収集完了を示すREADYビットの受信を、変数WTbが示す時間だけ待機する。   Specifically, after the initial setting process of the variable WTa shown in step S16 above, the central control unit 111 in the authentication processing circuit 100 sets the initial variable WTb used for setting the READY bit reception waiting time to the initial variable WTb. A time value 800b (for example, “5000 msec”) is set (step S24). During the second authentication process described above, the variable authentication processing unit 701 waits for the time indicated by the variable WTb to receive the READY bit indicating completion of collection of the secret key KSVs from the repeater.

この結果、上記のステップS12で認証処理部701が中継器の認証に失敗した場合、中央制御部111は、その失敗要因を判定する(ステップS26)。   As a result, when the authentication processing unit 701 fails to authenticate the repeater in step S12, the central control unit 111 determines the failure factor (step S26).

失敗要因が変数WTaにある場合(すなわち、認証開始待ち時間が短い場合)、中央制御部111は、上記のステップS20及びS21で変数WTaが示す時間値を増加させ、上記のステップS8及びS18を経由して増加後の変数WTaが示す時間の経過を待機する。この後、中央制御部111は、上記のステップS11へ進み、以て認証処理部701に、HDCP認証処理を再実行させる。   When the failure factor is the variable WTa (that is, when the authentication start waiting time is short), the central control unit 111 increases the time value indicated by the variable WTa in the above steps S20 and S21, and performs the above steps S8 and S18. It waits for the passage of time indicated by the variable WTa after the increase. Thereafter, the central control unit 111 proceeds to step S11 described above, and causes the authentication processing unit 701 to re-execute the HDCP authentication processing.

一方、失敗要因が変数WTbにある場合(すなわち、READYビット受信待ち時間が短い場合)、中央制御部111は、変数WTb≧上限時間値900b(例えば、6000msec)が成立するか否かを判定する(ステップS27)。この結果、変数WTb<上限時間値900bが成立する場合、中央制御部111は、変数WTbを、所定の増分時間値1000b(例えば、200msec)だけ増加させる(ステップS28)。これにより、増加後の変数WTbが示す時間を用いて、上記のステップS11に示したHDCP認証処理が再実行されることとなる。   On the other hand, when the failure factor is the variable WTb (that is, when the READY bit reception waiting time is short), the central control unit 111 determines whether or not the variable WTb ≧ the upper limit time value 900b (for example, 6000 msec) is satisfied. (Step S27). As a result, when the variable WTb <the upper limit time value 900b is satisfied, the central control unit 111 increases the variable WTb by a predetermined increment time value 1000b (for example, 200 msec) (step S28). As a result, the HDCP authentication process shown in step S11 is performed again using the time indicated by the increased variable WTb.

この結果、上記のステップS12で中継器の認証に成功した場合、中央制御部111は、変数WTa≠初期時間値800a又は変数WTb≠初期時間値800bが成立するか否かを判定する(ステップS29)。   As a result, when the authentication of the repeater is successful in step S12, the central control unit 111 determines whether the variable WTa ≠ initial time value 800a or the variable WTb ≠ initial time value 800b is satisfied (step S29). ).

変数WTa≠初期時間値800a又は変数WTb≠初期時間値800bが成立する場合、中央制御部111は、認証開始待ち時間又はREADYビット受信待ち時間の増加により中継器の認証に成功したと判断する。そして、中央制御部111は、記憶部120を制御し、以て不揮発メモリ500に、識別情報511(EDIDに含まれる識別情報)、待ち時間512a(変数WTaが示す時間)、及び待ち時間512b(変数WTbが示す時間)を書き込む(ステップS30)。   When variable WTa ≠ initial time value 800a or variable WTb ≠ initial time value 800b holds, central control unit 111 determines that the authentication of the repeater has succeeded due to an increase in authentication start waiting time or READY bit reception waiting time. Then, the central control unit 111 controls the storage unit 120, and thus stores the identification information 511 (identification information included in EDID), the waiting time 512 a (the time indicated by the variable WTa), and the waiting time 512 b ( (Time indicated by variable WTb) is written (step S30).

このように、不揮発メモリ500には、認証に成功した中継器の識別情報511と、当該成功時に用いた認証開始待ち時間512a及びREADYビット受信待ち時間512bとが記憶されることとなる。   As described above, the non-volatile memory 500 stores the identification information 511 of the repeater that has been successfully authenticated, and the authentication start waiting time 512a and the READY bit reception waiting time 512b that are used at the time of the success.

また、一度認証に成功した中継器が再接続された場合、中央制御部111は、上記のステップS17で、EDIDに含まれる識別情報と同一の識別情報511が不揮発性メモリ500に記憶されていると判定する。この時、中央制御部111は、上記のステップS23で、変数WTaに不揮発性メモリ500に記憶された認証開始待ち時間512aを設定すると共に、変数WTbに不揮発性メモリ500に記憶されたREADYビット受信待ち時間512bを設定する(ステップS25)。   When the repeater that has been successfully authenticated is reconnected, the central control unit 111 stores the same identification information 511 as the identification information included in the EDID in the non-volatile memory 500 in step S17 described above. Is determined. At this time, the central control unit 111 sets the authentication start waiting time 512a stored in the non-volatile memory 500 to the variable WTa and receives the READY bit stored in the non-volatile memory 500 in the variable WTb in step S23 described above. A waiting time 512b is set (step S25).

これにより、再接続された中継器は、失敗すること無く1回のHDCP認証処理で認証されることとなる。   As a result, the reconnected repeater is authenticated by one HDCP authentication process without failure.

また、上記のステップS27で変数WTb≧上限時間値900bが成立すると判定した場合、中央制御部111は、上記のステップS20と同様に全ての処理を終了する。このため、認証に成功し得ない中継器に対するHDCP認証処理の過度な実行を回避する効果が、認証開始待ち時間及びREADYビット受信待ち時間の両者について得られる。   If it is determined in step S27 that the variable WTb ≧ the upper limit time value 900b is satisfied, the central control unit 111 ends all the processes in the same manner as in step S20. For this reason, the effect of avoiding excessive execution of HDCP authentication processing for a repeater that cannot succeed in authentication is obtained for both the authentication start waiting time and the READY bit reception waiting time.

なお、本動作例では、認証開始待ち時間512a及びREADYビット受信待ち時間512bを制御対象としたが、認証処理回路100は、上述したR0'生成待ち時間も制御対象とすることもできる。この場合、認証処理回路100は、認証の失敗要因がR0'生成待ち時間が短いことにあると判定した場合に、R0'生成待ち時間を増加させ、不揮発性メモリ500に認証に成功した際のR0'生成待ち時間を記憶すると共に、当該記憶したR0'生成待ち時間をHDCP認証処理中に用いれば良い。   In this operation example, the authentication start waiting time 512a and the READY bit reception waiting time 512b are controlled, but the authentication processing circuit 100 can also control the R0 ′ generation waiting time described above. In this case, when the authentication processing circuit 100 determines that the cause of the authentication failure is that the R0 ′ generation waiting time is short, the authentication processing circuit 100 increases the R0 ′ generation waiting time, and when the authentication to the nonvolatile memory 500 is successful. The R0 ′ generation waiting time may be stored and the stored R0 ′ generation waiting time may be used during the HDCP authentication process.

また、同様にして、認証処理回路100は、HDCP方式の仕様変更に伴って将来追加され得る待ち時間も制御対象とすることができる。   Similarly, the authentication processing circuit 100 can also control the waiting time that can be added in the future as the HDCP specification changes.

なお、上記の実施の形態によって本発明は限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。例えば、上記の実施の形態に示した認証処理回路100の各処理を、コンピュータに実行させるためのプログラムとして提供することもできる。この場合、当該プログラムを、コンピュータ内のプロセッサが実行可能なようにメモリ等の記憶媒体に格納すると好適である。或いは、当該プログラムは、既存の再生装置や送信器等に組み込まれたファームウェアへのプラグインとして提供しても良い。   Note that the present invention is not limited to the above-described embodiments, and it is apparent that various modifications can be made by those skilled in the art based on the description of the scope of the claims. For example, each process of the authentication processing circuit 100 described in the above embodiment can be provided as a program for causing a computer to execute. In this case, it is preferable to store the program in a storage medium such as a memory so that the processor in the computer can execute the program. Alternatively, the program may be provided as a plug-in to firmware incorporated in an existing playback device or transmitter.

10 ディスク再生装置
11, 31 HDMIコネクタ
12 ディスクアクセス部
13 AVデコーダ
14 送信器
20 HDMIケーブル
21 データライン
22 制御ライン
23 ホットプラグライン
32 受信器
40 コンテンツデータ
50 ディスク
60 Audioデータ
70 Videoデータ
100 認証処理回路
110 認証部
111 中央制御部
120 記憶部
200 HDMI送信回路
300 タイマ
400 メモリ
500 不揮発性メモリ
510, 510a テーブル
511 識別情報
512 待ち時間
512a 認証開始待ち時間
512b READYビット受信待ち時間
701 認証処理部
702 ダミーデータ生成部
703 ホットプラグ検出部
704 スクランブル部
705 送信処理部
706 受信処理部
707 決定部
800a, 800b 初期時間値
900a, 900b 上限時間値
1000a, 1000b 増分時間値
WTa, WTb 変数
DESCRIPTION OF SYMBOLS 10 Disc reproducing apparatus 11, 31 HDMI connector 12 Disc access part 13 AV decoder 14 Transmitter 20 HDMI cable 21 Data line 22 Control line 23 Hot plug line 32 Receiver 40 Content data 50 Disc 60 Audio data 70 Video data 100 Authentication processing circuit 110 Authentication unit 111 Central control unit 120 Storage unit 200 HDMI transmission circuit 300 Timer 400 Memory 500 Non-volatile memory 510, 510a Table 511 Identification information 512 Wait time 512a Authentication start wait time 512b READY bit reception wait time 701 Authentication processing unit 702 Dummy data Generation unit 703 Hot plug detection unit 704 Scramble unit 705 Transmission processing unit 706 Reception processing unit 707 Determination unit 800a, 00b initial time value 900a, 900b upper limit time value 1000a, 1000b incremental time value WTa, WTb variable

Claims (1)

コンテンツデータの送信先となる受信器、又は前記コンテンツデータを前記受信器へ中継する中継器をHDCP(High−bandwidth Digital Content Protection)方式に則して認証すると共に、前記認証に成功するまで前記認証に係る待ち時間を増加させる認証部と、
前記認証に成功した受信器又は中継器の識別情報と、当該成功時に用いられた待ち時間とを対応付けて記憶する記憶部と、を備え、
前記認証部が、前記識別情報に対応する受信器又は中継器の再認証に際して、前記記憶された待ち時間を用いる、認証処理回路。
A receiver that is a destination of content data or a relay that relays the content data to the receiver is authenticated in accordance with an HDCP (High-bandwidth Digital Content Protection) method, and the authentication is performed until the authentication is successful. An authentication unit that increases the waiting time according to
A storage unit that stores the identification information of the receiver or repeater that has succeeded in the authentication and the waiting time that was used when the authentication succeeded; and
An authentication processing circuit in which the authentication unit uses the stored waiting time when re-authentication of a receiver or a relay corresponding to the identification information.
JP2009210035A 2009-09-11 2009-09-11 Authentication processing circuit Expired - Fee Related JP5190427B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009210035A JP5190427B2 (en) 2009-09-11 2009-09-11 Authentication processing circuit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009210035A JP5190427B2 (en) 2009-09-11 2009-09-11 Authentication processing circuit

Publications (3)

Publication Number Publication Date
JP2011061568A JP2011061568A (en) 2011-03-24
JP2011061568A5 JP2011061568A5 (en) 2012-04-05
JP5190427B2 true JP5190427B2 (en) 2013-04-24

Family

ID=43948686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009210035A Expired - Fee Related JP5190427B2 (en) 2009-09-11 2009-09-11 Authentication processing circuit

Country Status (1)

Country Link
JP (1) JP5190427B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5762125B2 (en) * 2011-05-17 2015-08-12 興和株式会社 Switcher
JP5811771B2 (en) * 2011-10-31 2015-11-11 オンキヨー株式会社 Relay device, relay device program, and transmission device
JP6476010B2 (en) * 2015-02-27 2019-02-27 株式会社アイ・ディ・ケイ Connection failure recovery module, device and program with failure recovery function

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219796A (en) * 2007-03-07 2008-09-18 Funai Electric Co Ltd Data reproduction apparatus and transmitter
JP2009027588A (en) * 2007-07-23 2009-02-05 Funai Electric Co Ltd Information reproduction device
JP2010232762A (en) * 2009-03-26 2010-10-14 Panasonic Corp Device, system, and method capable of high-speed image output for video reproduction

Also Published As

Publication number Publication date
JP2011061568A (en) 2011-03-24

Similar Documents

Publication Publication Date Title
US8813202B2 (en) Mechanism to determine source device service tier based on the version of the HDCP key
US8065524B2 (en) Authentication processing apparatus and authentication processing method
US7676042B2 (en) Terminal apparatus, server apparatus, and digital content distribution system
EP1844469B1 (en) Apparatus and method for authentication in a content reproduction system
USRE47119E1 (en) Enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection
CN105245348A (en) Factory detection method, device and system of HDCP function
US8903086B2 (en) Enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection
JP5309770B2 (en) Image transmitting apparatus and program thereof
JP2017050846A (en) Authentication method, notification method, source equipment and sink equipment
JP5190427B2 (en) Authentication processing circuit
CN116134825A (en) Content transmission protection method and related equipment thereof
US20060023883A1 (en) System, method and apparatus for secure data transmissions within an information handling system
US9363089B2 (en) Information processing apparatus, information storage apparatus, information processing system, and information processing method and program for controlling content use
JP4095634B2 (en) COMMUNICATION DEVICE, DIGITAL TELEVISION DEVICE, AND COMMUNICATION DEVICE CONTROL METHOD
WO2004017637A1 (en) Hard disk security
JP2009093731A (en) Information processing device, disk, information processing method, and computer program
JP5055651B2 (en) Content transmission / reception system, content transmission / reception device, content reception device, program thereof, and authentication method thereof
JP4560706B2 (en) Information processing system, information processing terminal and method, management server and management method, program, and recording medium
WO2005069294A1 (en) Content reproduction apparatus
JP4593194B2 (en) Authentication device for authenticating a program for reproducing digital data
JP2003069948A (en) Apparatus and system for image processing
KR100774010B1 (en) Display apparatus
JP2005141526A (en) Information processor, information processing method, program and recording medium
TW201516742A (en) Method and system for updating private key
JP2009094601A (en) Optical disk reproducing device

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160201

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees