JP5190427B2 - Authentication processing circuit - Google Patents
Authentication processing circuit Download PDFInfo
- Publication number
- JP5190427B2 JP5190427B2 JP2009210035A JP2009210035A JP5190427B2 JP 5190427 B2 JP5190427 B2 JP 5190427B2 JP 2009210035 A JP2009210035 A JP 2009210035A JP 2009210035 A JP2009210035 A JP 2009210035A JP 5190427 B2 JP5190427 B2 JP 5190427B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- receiver
- waiting time
- repeater
- transmitter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
本発明は、認証処理回路、送信器、並びに認証処理方法及びプログラムに関し、特にHDCP(High−bandwidth Digital Content Protection)方式に則して、コンテンツデータの送信先を認証する回路、送信器、並びに方法及びプログラムに関する。 The present invention relates to an authentication processing circuit, a transmitter, and an authentication processing method and program, and in particular, a circuit, a transmitter, and a method for authenticating a content data transmission destination in accordance with an HDCP (High-bandwidth Digital Content Protection) system. And the program.
近年、DVD(Digital Versatile Disk)プレイヤ、DVDレコーダ、STB(Set Top Box)等の再生装置からディスプレイ等の受像装置へAV(Audio & Visual)データを含むディジタル形式のコンテンツデータを送信するためのインタフェースとして、HDMI(High Definition multimedia Interface)やDVI(Digital Visual Interface)を用いるのが主流となっている。 In recent years, an interface for transmitting digital content data including AV (Audio & Visual) data from a playback device such as a DVD (Digital Versatile Disk) player, DVD recorder, STB (Set Top Box) to an image receiving device such as a display. For example, HDMI (High Definition multimedia interface) and DVI (Digital Visual Interface) are mainly used.
このようなインタフェースにおいては、HDCP方式に対応する機能の搭載が必須となっている。ここで、HDCP方式は、大略、ディジタル信号を暗号化して伝送し、以てコンテンツデータが不正にコピーされるのを防止する著作権保護技術である。なお、以降の説明においては、HDCP方式に対応する機能を搭載するインタフェースを、HDCP対応インタフェースと呼称することがある。 In such an interface, it is essential to install a function corresponding to the HDCP system. Here, the HDCP system is a copyright protection technology that generally encrypts and transmits a digital signal and prevents content data from being illegally copied. In the following description, an interface equipped with a function corresponding to the HDCP system may be referred to as an HDCP compatible interface.
一方、再生装置は、HDCP方式に則して受像装置を認証し、認証に成功した場合に、暗号化したコンテンツデータを、HDCP対応インタフェースを介して受像装置に送信する。この際の伝送方式には、一般にTDMS(Transition Minimized Differential Signaling)方式が採用されており、再生装置−受像装置間においてディジタル信号が非圧縮で伝送される。 On the other hand, the playback device authenticates the image receiving device in accordance with the HDCP method, and transmits the encrypted content data to the image receiving device via the HDCP compatible interface when the authentication is successful. As a transmission method at this time, a TDMS (Transition Minimized Differential Signaling) method is generally employed, and a digital signal is transmitted between the reproduction device and the image receiving device without being compressed.
以下、HDCP方式で規定される認証処理(以下、HDCP認証処理と呼称することがある)の概要を説明する。なお、以降の説明においては、上記の再生装置のように、コンテンツデータの送信元であり且つ認証を主導する装置を、送信器(トランスミッタ)と呼称することがある。一方、上記の受像装置のように、コンテンツデータの送信先であり且つ送信器による認証の対象となる装置を、受信器(レシーバ)と呼称することがある。また、AVアンプ等のように、コンテンツデータを送信器から受信器へ中継し且つ送信器による認証の対象となる装置を、中継器(リピータ)と呼称することがある。 Hereinafter, an outline of an authentication process defined in the HDCP system (hereinafter, sometimes referred to as an HDCP authentication process) will be described. In the following description, a device that is a content data transmission source and leads authentication, such as the above-described playback device, may be referred to as a transmitter. On the other hand, an apparatus that is a transmission destination of content data and is a subject of authentication by a transmitter, such as the above-described image receiving apparatus, may be referred to as a receiver (receiver). A device that relays content data from a transmitter to a receiver and is subject to authentication by the transmitter, such as an AV amplifier, may be referred to as a repeater.
HDCP認証処理は、下記の第1〜第3認証処理に大別される。ここで、送信器−受信器間では、第1及び第3認証処理のみが行われる。一方、送信器−中継器間では、第1〜第3認証処理の全てが行われる。 The HDCP authentication process is roughly divided into the following first to third authentication processes. Here, only the first and third authentication processes are performed between the transmitter and the receiver. On the other hand, all of the first to third authentication processes are performed between the transmitter and the repeater.
[第1認証処理]
本処理は、大略、送信器と受信器又は中継器との間で、認証用データを交換するための処理である。
[First authentication process]
This process is generally a process for exchanging authentication data between a transmitter and a receiver or a repeater.
まず送信器は、HDCP対応インタフェースを介して、TDMS方式に則したコンテンツデータの出力を開始する。そして、送信器は、コンテンツデータの出力が安定するのを所定の時間(以下、認証開始待ち時間と呼称する)だけ待機した後、受信器又は中継器との認証用データの交換を開始する。 First, the transmitter starts outputting content data in accordance with the TDMS method via the HDCP compatible interface. Then, the transmitter waits for a predetermined time (hereinafter referred to as an authentication start waiting time) for the output of the content data to stabilize, and then starts exchanging authentication data with the receiver or the repeater.
具体的には、送信器は、自身が保持する秘密鍵AKSV(KSVは"Key Selection Vector"の略)及び疑似乱数値Anを、受信器又は中継器へ送信する。これに応じて、受信器又は中継器は、自身が保持する秘密鍵BKSVと、自身が中継器であるか否かを示すREPEATERビットとを、送信器へ返信する。 Specifically, the transmitter transmits a secret key AKSV (KSV is an abbreviation of “Key Selection Vector”) and a pseudo-random value An held by itself to the receiver or the repeater. In response to this, the receiver or repeater returns a secret key BKSV held by itself and a REPEATER bit indicating whether or not it is a repeater to the transmitter.
そして、送信器は、受信器又は中継器と共通の暗号文関数を用いて、自身の認証用データ及び受信した認証用データから、認証用データの交換が成功したか否か(各機器に予め割り当てられた正当な認証用データが交換されたか否か)を照合するための情報R0を生成する。一方、受信器又は中継器は、当該暗号文関数を用いて、自身の認証用データ及び受信した認証用データから、送信器に認証用データの交換が成功したか否かを照合させるための情報R0'を生成する。 Then, the transmitter uses the ciphertext function common to the receiver or the repeater to determine whether or not the authentication data has been successfully exchanged from its own authentication data and the received authentication data (in each device in advance). Information R0 for collating (whether or not the assigned valid authentication data has been exchanged) is generated. On the other hand, the receiver or the repeater uses the ciphertext function to check whether the transmitter successfully exchanges the authentication data from its own authentication data and the received authentication data. R0 ′ is generated.
この時、送信器は、受信器又は中継器において情報R0'の生成が完了するのを、所定の時間(以下、R0'生成待ち時間と呼称する)だけ待機する。ここで、R0'生成待ち時間には、通常100msecが設定される。 At this time, the transmitter waits for a predetermined time (hereinafter referred to as R0 ′ generation waiting time) for the generation of the information R0 ′ to be completed in the receiver or the repeater. Here, the R0 ′ generation waiting time is normally set to 100 msec.
R0'生成待ち時間が経過した後、送信器は、受信器又は中継器から情報R0'を取得する。そして、送信器は、自身が生成した情報R0と、取得した情報R0'とを比較する。この結果、両情報が一致した場合、送信器は、認証用データの交換に成功したと判断する。この後、認証用データの交換を受信器と行った場合(上記のREPEATERビットが中継器を示さない場合)であれば、送信器は、下記の第3認証処理を実行する。一方、認証用データの交換を中継器と行った場合(上記のREPEATERビットが中継器を示す場合)であれば、送信器は、下記の第2認証処理を実行する。 After the R0 ′ generation waiting time elapses, the transmitter acquires information R0 ′ from the receiver or the repeater. Then, the transmitter compares the information R0 generated by itself with the acquired information R0 ′. As a result, when both pieces of information match, the transmitter determines that the authentication data has been successfully exchanged. Thereafter, when the authentication data is exchanged with the receiver (when the REPEATER bit does not indicate a repeater), the transmitter executes the following third authentication process. On the other hand, when the authentication data is exchanged with the repeater (when the above REPEATER bit indicates the repeater), the transmitter executes the following second authentication process.
[第2認証処理]
本処理は、大略、中継器に、当該中継器に接続される全ての受信器の認証用データを収集及び報告させるための処理である。
[Second authentication process]
This process is generally a process for causing a repeater to collect and report authentication data of all receivers connected to the repeater.
上記の第1認証処理の後、送信器は、中継器において、当該中継器に接続される全ての受信器からの秘密鍵KSVsの収集が完了するのを待機する。より具体的には、送信器は、中継器からの秘密鍵KSVsの収集完了を示すREADYビットの受信を、所定の時間(以下、READYビット受信待ち時間と呼称する)だけ待機する。ここで、READYビット受信待ち時間には、通常5000msecが設定される。 After the first authentication process, the transmitter waits for completion of collection of secret keys KSVs from all receivers connected to the relay in the relay. More specifically, the transmitter waits for a predetermined time (hereinafter referred to as READY bit reception waiting time) to receive the READY bit indicating completion of collection of the secret key KSVs from the repeater. Here, the READY bit reception waiting time is normally set to 5000 msec.
READYビット受信待ち時間が経過する迄にREADYビットを受信した場合、送信器は、中継器から秘密鍵KSVsのリストをさらに受信する。そして、送信器は、中継器と共通のハッシュ関数を用いて、受信したリストに対するハッシュ演算を行う。一方、中継器は、READYビットの送信に先立ち、当該ハッシュ関数を用いて、収集した秘密鍵KSVsのリストに対するハッシュ演算を行う。送信器は、中継器からハッシュ演算結果V'を取得する。 If the READY bit is received before the READY bit reception waiting time elapses, the transmitter further receives a list of secret keys KSVs from the repeater. Then, the transmitter performs a hash operation on the received list using a hash function common to the repeater. On the other hand, prior to transmission of the READY bit, the repeater performs a hash operation on the collected list of secret keys KSVs using the hash function. The transmitter acquires the hash calculation result V ′ from the repeater.
送信器は、自身のハッシュ演算により得たハッシュ演算結果Vと、中継器から取得したハッシュ演算結果V'とを比較する。この結果、両ハッシュ演算結果が一致した場合、送信器は、秘密鍵KSVsのリストが正当なリストであると判断する。さらに、送信器は、当該リストと、過去に発見された、HDCP対応機器になりすましてコンテンツデータの暗号化を不正に解除しようとする違反機器の秘密鍵KSVを含む"取消リスト"とを比較する。この結果、両リストに同一の秘密鍵KSVが含まれない場合、送信器は、下記の第3認証処理を実行する。 The transmitter compares the hash calculation result V obtained by its own hash calculation with the hash calculation result V ′ acquired from the repeater. As a result, when both hash calculation results match, the transmitter determines that the list of secret keys KSVs is a valid list. Further, the transmitter compares the list with a “revocation list” including a secret key KSV of a violating device that has been discovered in the past and impersonates an HDCP-compatible device and attempts to illegally decrypt the content data encryption. . As a result, when the same secret key KSV is not included in both lists, the transmitter executes the following third authentication process.
[第3認証処理]
本処理は、大略、コンテンツデータの暗号化が正常に行われているか否かを確認するための処理である。
[Third authentication process]
This process is a process for confirming whether or not the content data is normally encrypted.
上記の第1又は第2認証処理の後、送信器は、受信器又は中継器と共通の暗号文関数を用いて、コンテンツデータを形成するフレーム毎の完全性を検証するための情報Riを生成する。一方、受信器又は中継器は、当該暗号文関数を用いて、送信器に、受信したコンテンツデータを形成するフレーム毎の完全性を検証させるための情報Ri'を生成する。送信器は、或る一定のタイミング毎(通常、128フレーム毎)に、受信器又は中継器から情報Ri'を取得する。 After the first or second authentication process described above, the transmitter generates information Ri for verifying the integrity of each frame forming the content data by using a ciphertext function common to the receiver or the repeater. To do. On the other hand, the receiver or the repeater uses the ciphertext function to generate information Ri ′ for causing the transmitter to verify the integrity of each frame forming the received content data. The transmitter acquires information Ri ′ from the receiver or the repeater at every certain timing (usually every 128 frames).
送信器は、自身が生成した情報Riと、受信器又は中継器から取得した情報Ri'とを比較する。この結果、両情報が一致しなかった場合、送信器は、同期が外れたと判断してコンテンツデータの暗号化を停止すると共に、HDCP認証処理の実行も停止する。 The transmitter compares the information Ri generated by itself with the information Ri ′ acquired from the receiver or the repeater. As a result, if the two pieces of information do not match, the transmitter determines that synchronization has been lost, and stops the encryption of the content data and also stops the execution of the HDCP authentication process.
ところで、メーカは、HDCPコンプライアンステストにおいて、開発した送信器、受信器、又は中継器がHDCP方式に準拠して動作することの認定を受けなければならない。但し、HDCPコンプライアンステストは、あくまで基本的な動作を検査するものに過ぎない。このため、認定を受けた機器同士を接続しても、上記のHDCP認証処理に失敗するケースが発生している。 By the way, the manufacturer must be certified in the HDCP compliance test that the developed transmitter, receiver, or repeater operates in compliance with the HDCP system. However, the HDCP compliance test is merely an inspection of basic operations. For this reason, there is a case where the HDCP authentication process fails even when devices that have been certified are connected to each other.
このようなケースの軽減を目的として、"HDMI plugfest(プラグフェスタ)"と呼ばれる接続検証のためのイベントが定期的に開催されている。この"HDMI plugfest"におけるHDCP認証処理の失敗要因として、送信器と受信器又は中継器との間における上記の各種待ち時間の相違が検出されることが多い。当該待ち時間の相違は、送信器の開発担当者と受信器又は中継器の開発担当者の間で規格書の理解が異なることや、その時間値が規格書に規定されていないことに因り発生する。
For the purpose of reduction of such cases, "HDMI plugfest (plug Festa)" event for the connection verification called have been held regularly. As a failure factor of the HDCP authentication process in the “HDMI plugfest”, the above-described various waiting time differences are often detected between the transmitter and the receiver or the repeater. The difference in waiting time occurs because the understanding of the standard differs between the transmitter developer and the receiver or repeater developer, and the time value is not specified in the standard. To do.
例えば、上記の認証開始待ち時間の時間値は、HDCP規格書、HDMI規格書、及びHDCPコンプライアンステストの仕様書のいずれにも規定されていない。また、上記のR0'生成待ち時間の時間値は、HDCP規格書において通常100msecであることが規定されているが、当該時間値の解釈は、最大で100msec或いは最小で100msecといった具合に開発担当者毎に異なるものとなる。同様に、READYビット受信待ち時間の時間値(HDCP規格書では通常5000msec)の解釈についても開発担当者毎に異なる。 For example, the time value of the authentication start waiting time is not defined in any of the HDCP standard document, the HDMI standard document, and the HDCP compliance test specification. The time value of the R0 ′ generation wait time is normally defined as 100 msec in the HDCP standard. The time value is interpreted as a maximum of 100 msec or a minimum of 100 msec. Everything will be different. Similarly, the interpretation of the time value of the READY bit reception waiting time (usually 5000 msec in the HDCP standard) is different for each developer.
この問題に対処する関連技術が、例えば特許文献1に記載されている。
A related technique for dealing with this problem is described in
図7に、特許文献1に記載されるディスク再生装置10の構成を示す。このディスク再生装置10は、HDMIケーブル20を介して受像装置30に接続されている。ここで、HDMIケーブル20は、図示の如くコンテンツデータ40を伝送するためのデータライン21と、DDC(Display Data Channel、再生装置10−受像装置30間で各種制御情報を送受信するためのチャネル)用の制御ライン22と、HDMIケーブル20の接続検出に用いるホットプラグライン23とから成る。
FIG. 7 shows a configuration of the
また、ディスク再生装置10は、HDMIケーブル20を接続するためのHDMIコネクタ11と、ディスク50に対するアクセスを行うディスクアクセス部12と、ディスク50からの読出データをデコードして、Audioデータ60及びVideoデータ70を得るAVデコーダ13と、Audioデータ60及びVideoデータ70から成るコンテンツデータ40を、HDMIコネクタ11を介して送出する送信器14xとで構成される。
Further, the
さらに、送信器14xは、受像装置30を構成する受信器32を認証する認証処理回路100xと、この認証処理回路100xでの認証が成功した場合に、コンテンツデータ40をHDMIコネクタ11を介して送出するHDMI送信回路200と、上記の認証開始待ち時間を計時するためのタイマ300と、認証処理回路100xの作業領域として使用されるメモリ400とを備えている。ここで、認証処理回路100xは、図示の如くI2Cバスを介してHDMI送信回路200に接続し、以てHDMI送信回路200を経由してDDC用の各種制御情報を送受信する。また、認証処理回路100xは、ホットプラグライン23からの入力電圧を監視することにより、HDMIケーブル20の接続(すなわち、受信器32の接続)を検出する。
Further, the transmitter 14x sends the content data 40 via the
また、図8に示すように、メモリ400には、認証処理回路100xでの認証試行回数411と、認証開始待ち時間412とを対応付けたテーブル410が予め格納されている。このテーブル410は、1回目の認証試行時に時間値200msecを設定し、2回目の認証試行時に時間値1000msecを設定し、3回目の認証試行時に時間値2000msecを設定すべきことを示している。
As shown in FIG. 8, the
また、図9に示すように、認証処理回路100xは、認証処理部701と、ダミーデータ生成部702と、ホットプラグ検出部703と、スクランブル部704と、送信処理部705と、受信処理部706と、決定部707と、待ち時間設定部708と、これらのブロック701〜708を制御する中央制御部709とを有する。
As shown in FIG. 9, the
認証処理部701は、上記のHDCP認証処理を実行する。ダミーデータ生成部702は、HDCP認証処理の開始トリガとなるダミーデータを生成する。ホットプラグ検出部703は、ホットプラグライン23からの入力電圧を監視し、以て受信器32の接続を検出する。スクランブル部704は、コンテンツデータ40に対する暗号化を行う。送信処理部705は、上記のダミーデータ、及び受信器32に対するEDID(Extended Display Identification Data)要求を送信する。受信処理部706は、受信器32からEDIDを受信する。決定部707は、EDIDに含まれる、表示装置33(図7参照)に関する解像度及びアスペクト比等の仕様情報に基づき、コンテンツデータ40及びダミーデータの解像度を決定する。また、決定部707は、ホットプラグ検出部703での接続検出に応じて、HDCP対応インタフェースの種別(接続検出されたコネクタの種別)を判定する。さらに、決定部707は、当該判定結果に基づき、コンテンツデータ40及びダミーデータの送信レートを決定する。
The
待ち時間設定部708は、中央制御部709から受けた認証試行回数411をキーとして、テーブル410から認証開始待ち時間412を検索する。また、待ち時間設定部708は、当該検索により得た認証開始待ち時間412を、中央制御部709に与える。
The waiting
中央制御部709は、認証処理部701における認証の成功可否を判定すると共に、認証試行回数411を計数する。また、中央制御部709は、ダミーデータの送信をトリガとして上記のタイマ300を制御し、以て認証開始待ち時間412を計時する。さらに、中央制御部709は、認証開始待ち時間412が経過した場合、認証処理部701にHDCP認証処理を実行させる。
The
図7に戻って、受像装置30は、HDMIコネクタ31と、このコネクタ31を介してコンテンツデータ40を受信する受信器32と、コンテンツデータ40中のVideoデータ70の表示、及びAudioデータ60の出力(再生)を行う表示装置33とで構成される。
Returning to FIG. 7, the
この内、受信器32は、コンテンツデータ40を、HDMIコネクタ31を介して受信するHDMI受信回路601と、コンテンツデータ40からAudioデータ60及びVideoデータ70を分離する映像/音声処理部602と、これらのブロック601及び602を制御する、CPU(Central Processing Unit)等の制御部603と、この制御部603の作業領域として使用されるメモリ604とを備えている。ここで、制御部603は、図示の如くI2Cバスを介してHDMI受信回路601に接続し、以てHDMI受信回路601を経由してDDC用の各種制御情報を送受信する。また、制御部603は、HDMIコネクタ31へのHDMIケーブル20の接続に応じて、ホットプラグライン23へ所定の電圧を出力する。
Among these, the
以下、上記の送信器14x及び受信器32の動作を、図10及び図11を参照して説明する。
Hereinafter, operations of the transmitter 14x and the
図10に示すように、送信器14x内のホットプラグ検出部703は、ホットプラグライン23からの入力電圧を常に監視している。HDMIケーブル20によりHDMIコネクタ11と31とが接続された場合、ホットプラグ検出部703は、受信器32内の制御部603からの電圧信号の入力を検出する(ステップS1)。
As shown in FIG. 10, the hot
この時、送信器14x内の中央制御部709は、認証試行回数411をカウントするための一時的な変数CTの値を"1"に初期化する(ステップS2)。そして、中央制御部709は、送信処理部705を制御し、以てEDID要求を受信器32へ送信する(ステップS3)。
At this time, the
受信器32内の制御部603は、EDID要求を受信すると(ステップT1)、メモリ604に予め格納しておいた表示装置33のEDIDを読み出し、送信器14xへ送信する(ステップT2)。
When receiving the EDID request (step T1), the
送信器14x内の受信処理部706は、EDIDを受信する(ステップS4)。これを検知した決定部707は、HDCP対応インタフェースの種別を判定する(ステップS5)。この例では、決定部707は、当該種別がHDMIであると判定し、コンテンツデータ40及びダミーデータの送信レートをHDMIに則したレートに決定する(ステップS6)。また、決定部707は、EDIDに含まれる仕様情報に基づき、コンテンツデータ40及びダミーデータの解像度を決定する(ステップS7)。
The
この時、中央制御部709は、ダミーデータ生成部702に対し、決定部707により決定された解像度に則したダミーデータを生成するよう指示する。また、中央制御部709は、送信処理部705を制御し、以てダミーデータを受信器32へ送信する(ステップS8)。
At this time, the
受信器32内の制御部603は、ダミーデータを受信すると(ステップT3)、上記の第1認証処理で説明した秘密鍵AKSV及び疑似乱数値Anの受信を待機する。
When receiving the dummy data (step T3), the
一方、送信器14x内の中央制御部709は、変数CTを認証試行回数411として待ち時間設定部708に与える。待ち時間設定部708は、変数CTをキーとして、テーブル410から認証開始待ち時間412を検索する。今、変数CT="1"であるため、1回目の認証試行に対応する時間値200msecが、認証開始待ち時間412として検索される。待ち時間設定部708は、認証開始待ち時間412="200msec"を中央制御部709に与える。中央制御部709は、タイマ300に認証開始待ち時間412を計時させ(ステップS9)、認証開始待ち時間412の経過を待機する(ステップS10)。
On the other hand, the
認証開始待ち時間412が経過すると、中央制御部709は、認証処理部701に、秘密鍵AKSV及び疑似乱数値Anを受信器32へ送信させる。これにより、送信器14xと受信器32の協調動作による上記の第1及び第3認証処理が実行されることとなる(ステップS11及びT4)。
When the authentication start waiting time 412 elapses, the
この結果、認証処理部701が受信器32の認証に成功した場合、中央制御部709は、スクランブル部704及びHDMI送信回路200を制御し、以てコンテンツデータ40を暗号化して受信器32へ送信する(ステップS13)。コンテンツデータ40の受信を検知した受信器32内の映像/音声処理部602は、コンテンツデータ40を復号し、以てAudioデータ60及びVideoデータ70を得る。そして、映像/音声処理部602は、表示装置33に、Videoデータ70の表示及びAudioデータ60の出力を行わせる(ステップT5及びT6)。
As a result, when the
一方、認証処理部701が受信器32の認証に失敗した場合、中央制御部709は、変数CT≧"3"が成立するか否かを判定する(ステップS14)。今、変数CT="1"であるため、中央制御部709は、変数CTを"1"だけインクリメントし(ステップS15)、上記のステップS8に戻る。
On the other hand, when the
これにより、上記のステップS10及びS11で、2回目の認証試行に対応する認証開始待ち時間412="1000msec"を待機した後、上記のステップS12で、HDCP認証処理が再実行されることとなる。この結果、受信器32の認証に成功した場合、上記のステップS13で、コンテンツデータ40が受信器32へ送信されることとなる。一方、受信器32の認証に再び失敗した場合には、3回目の認証試行に対応する認証開始待ち時間412="2000msec"を待機した後、HDCP認証処理が再実行されることとなる。なお、3回目のHDCP認証処理を実行しても受信器32の認証に失敗した場合(すなわち、上記のステップS14で変数CT≧"3"が成立した場合)、送信器14xは、コンテンツデータ40を送信せず、処理を終了する。
Thus, after waiting for the authentication start waiting time 412 = “1000 msec” corresponding to the second authentication attempt in the above steps S10 and S11, the HDCP authentication process is re-executed in the above step S12. . As a result, when the authentication of the
このように、認証開始待ち時間を増加させることは、HDCP認証処理を成功させる1つの要素となる。 As described above, increasing the authentication start waiting time is one factor that makes the HDCP authentication process successful.
しかしながら、上記の送信器14xには、HDCP認証処理の実行効率が低いという課題があった。これは、送信器14xが認証試行回数411に応じて認証開始待ち時間412を決定するためである。一度認証に成功した受信器の接続を外し、当該受信器を再接続した場合、HDCP認証処理は、当該成功に至った試行回数分だけ失敗を繰り返すこととなる。この失敗の繰り返しは、受信器を再接続する度に発生する。 However, the transmitter 14x has a problem that the execution efficiency of the HDCP authentication process is low. This is because the transmitter 14 x determines the authentication start waiting time 412 according to the number of authentication attempts 411. When the receiver that has been successfully authenticated is disconnected and then reconnected, the HDCP authentication process repeats failures for the number of trials that have resulted in the success. This repeated failure occurs every time the receiver is reconnected.
また、上記の課題は、中継器をHDCP認証処理の実行対象とした場合も同様に発生する。 The above problem also occurs when the repeater is the execution target of the HDCP authentication process.
本発明の一態様に係る認証処理回路は、コンテンツデータの送信先となる受信器、又は前記コンテンツデータを前記受信器へ中継する中継器をHDCP方式に則して認証すると共に、前記認証に成功するまで前記認証に係る待ち時間を増加させる認証部と、前記認証に成功した受信器又は中継器の識別情報と、当該成功時に用いられた待ち時間とを対応付けて記憶する記憶部とを備える。前記認証部は、前記識別情報に対応する受信器又は中継器の再認証に際して、前記記憶された待ち時間を用いる。 An authentication processing circuit according to an aspect of the present invention authenticates a receiver that is a destination of content data or a relay that relays the content data to the receiver in accordance with the HDCP method, and succeeds in the authentication. An authentication unit that increases the waiting time for the authentication until the authentication, a storage unit that stores the identification information of the receiver or the repeater that has succeeded in the authentication, and the waiting time that is used when the authentication is successful . The authentication unit uses the stored waiting time when re-authentication of the receiver or repeater corresponding to the identification information.
また、本発明の一態様に係る送信器は、前記認証処理回路と、前記コンテンツデータを、前記認証に成功した受信器又は中継器に対してHDCP対応インタフェースを介して送信する送信回路とを備える。 In addition, a transmitter according to an aspect of the present invention includes the authentication processing circuit and a transmission circuit that transmits the content data to a receiver or a repeater that has succeeded in the authentication via an HDCP-compatible interface. .
また、本発明の一態様に係る認証処理方法は、コンテンツデータの送信先となる受信器、又は前記コンテンツデータを前記受信器へ中継する中継器をHDCP方式に則して認証する認証処理方法を提供する。この認証処理方法は、前記認証に成功するまで前記認証に係る待ち時間を増加させ、前記認証に成功した受信器又は中継器の識別情報と、当該成功時に用いた待ち時間とを対応付けて記憶し、前記識別情報に対応する受信器又は中継器の再認証に際して、前記記憶した待ち時間を用いる。 An authentication processing method according to an aspect of the present invention includes an authentication processing method for authenticating a receiver that is a destination of content data or a relay that relays the content data to the receiver in accordance with the HDCP method. provide. In this authentication processing method, the waiting time for the authentication is increased until the authentication is successful, and the identification information of the receiver or repeater that has succeeded in the authentication and the waiting time used in the success are stored in association with each other. The stored waiting time is used when the receiver or repeater corresponding to the identification information is re-authenticated.
さらに、本発明の一態様に係る認証処理プログラムは、コンテンツデータの送信先となる受信器、又は前記コンテンツデータを前記受信器へ中継する中継器をHDCP方式に則して認証するコンピュータに、前記認証に成功するまで前記認証に係る待ち時間を増加させる処理と、前記認証に成功した受信器又は中継器の識別情報と、当該成功時に用いた待ち時間とを対応付けて記憶する処理と、前記識別情報に対応する受信器又は中継器の再認証に際して、前記記憶した待ち時間を用いる処理とを実行させる。 Furthermore, an authentication processing program according to an aspect of the present invention provides a computer that authenticates a receiver that is a destination of content data or a relay that relays the content data to the receiver in accordance with the HDCP method. A process for increasing the waiting time for the authentication until the authentication is successful, a process for storing the identification information of the receiver or the relay that has succeeded in the authentication, and the waiting time used for the success in association with each other, and When the receiver or repeater corresponding to the identification information is re-authenticated, the process using the stored waiting time is executed.
すなわち、本発明では、一度認証に成功した受信器又は中継器の再接続に伴う再認証に際し、当該成功時に用いた待ち時間を用いる。このため、当該受信器又は中継器の再接続時には、そのHDCP認証処理を、失敗すること無く1回で終了させることが可能である。 That is, in the present invention, the waiting time used at the time of success is used in the re-authentication associated with the reconnection of the receiver or the repeater once successfully authenticated. For this reason, at the time of reconnection of the receiver or the repeater, the HDCP authentication process can be completed once without failure.
本発明によれば、HDCP認証処理の実行効率を大幅に向上させることが可能である。また、実行効率の向上に伴い、HDCP認証処理に際しての消費電力や必要リソース量等を低減させることも可能となる。 According to the present invention, the execution efficiency of HDCP authentication processing can be greatly improved. Further, with improvement in execution efficiency, it becomes possible to reduce power consumption, required resource amount, and the like during HDCP authentication processing.
以下、本発明に係る認証処理回路及びこれを適用する送信器の実施の形態を、図1〜図6を参照して説明する。なお、各図面において同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。 Embodiments of an authentication processing circuit according to the present invention and a transmitter to which the authentication processing circuit is applied will be described below with reference to FIGS. In the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted as necessary for the sake of clarity.
図1に示すように、本実施の形態に係る送信器14は、図7に示した送信器14xに代えて、ディスク再生装置10に適用することができる。送信器14は、認証処理回路100と、図7と同様のHDMI送信回路200、タイマ300、及びメモリ400と、不揮発性メモリ500とで構成される。
As shown in FIG. 1, the transmitter 14 according to the present embodiment can be applied to a
なお、送信器14は、コンテンツデータ40を、HDMIに限らず、DVI、UDI(Unified Display Interface)、GVIF(Giga−bit Video Interface)等の種々のHDCP対応インタフェースを介して送信することができる。この場合、HDMI送信回路200に代えて、各インタフェースに適合する送信回路を設ければ良い。また、送信器14には、Audioデータ60及びVideoデータ70を、ディスク装置(ディスク50、ディスクアクセス部12、及びAVデコーダ13)に限らず、種々の装置から入力しても良い。
The transmitter 14 can transmit the content data 40 via various HDCP compatible interfaces such as DVI, UDI (Unified Display Interface), GVIF (Giga-bit Video Interface), etc., not limited to HDMI. In this case, instead of the
また、認証処理回路100は、認証部110と、記憶部120とを備えている。
Further, the authentication processing circuit 100 includes an
この内、認証部110は、タイマ300を制御してHDCP認証処理に係る待ち時間を計時すると共に、メモリ400を作業領域として使用する。また、認証部110は、コンテンツデータ40の送信先となる受信器32、又はコンテンツデータ40を受信器32へ中継する中継器を、HDCP認証処理の実行対象とする。さらに、認証部110は、受信器32又は中継器の認証に成功するまで当該待ち時間を増加させる。
Among these, the
一方、記憶部120は、認証部110での認証が成功した受信器又は中継器の識別情報511と、当該成功時に用いられた待ち時間512とを対応付けて不揮発性メモリ500に記憶する。例えば図2に示すように、記憶部120は、識別情報511と上述した認証開始待ち時間512aとを対応付けたテーブル510を、不揮発性メモリ500中に形成する。なお、識別情報511には、EDIDに含まれる受信器又は中継器の固有情報(ベンダ情報や製品情報等)をそのまま利用することができる。この場合、送信器14−受信器32間を伝送する信号系統には、何ら改修が発生しない。
On the other hand, the
また、認証部110は、識別情報511に対応する受信器又は中継器の再認証(すなわち、一度認証に成功した受信器又は中継器の再接続)に際して、待ち時間512を用いる。
Further, the
これにより、認証部110は、一度認証に成功した受信器又は中継器に対するHDCP認証処理を、以降失敗すること無く1回で終了させることができる。また、識別情報511及び待ち時間512を不揮発性メモリ500に記憶するため、送信器14への電源供給を一旦停止した後に再開した場合であっても、認証部110は、一度認証に成功した受信器又は中継器に対するHDCP認証処理を、失敗すること無く1回で終了させることができる。
As a result, the
また、図3に示すように、認証部110は、中央制御部111と、図9と同様の認証処理部701、ダミーデータ生成部702、ホットプラグ検出部703、スクランブル部704、送信処理部705、受信処理部706、及び決定部707とを用いて簡易に構成することができる。
As shown in FIG. 3, the
ここで、中央制御部111は、本実施の形態に特有の処理として、大略、下記(A)〜(C)に示す処理を実行する。
Here, the
(A)記憶部120の制御による、不揮発メモリ500に対する識別情報511及び待ち時間512の書込処理、又は不揮発メモリ500からの識別情報511及び待ち時間512の読出処理。
(B)受信器又は中継器から受信したEDIDに含まれる識別情報と、不揮発性メモリ500から読み出した識別情報511とを比較し、以てHDCP認証処理の実行対象となる受信器又は中継器が、一度認証に成功した受信器又は中継器であるか否かを判定する処理。
(C)待ち時間512の経過を待機する処理、又は認証処理部701に待ち時間512の経過を待機させる処理。
(A) Write processing of identification information 511 and waiting time 512 to
(B) The identification information included in the EDID received from the receiver or the repeater is compared with the identification information 511 read from the
(C) A process for waiting for the waiting time 512 to elapse or a process for causing the
次に、上記の認証処理回路100及び送信器14の動作を説明するが、まず不揮発性メモリ500中に図2に示したテーブル510を形成した場合の動作例(1)を、図4を参照して説明する。そして、不揮発性メモリ500中に図5に示すテーブル510aを形成する場合の動作例(2)を、図6を参照して説明する。なお、受信器32(又は中継器)の動作は図11と同様であるため、その説明を省略する。
Next, operations of the authentication processing circuit 100 and the transmitter 14 will be described. First, an operation example (1) in the case where the table 510 shown in FIG. 2 is formed in the
[動作例(1)]
図4に示すように、本動作例においては、図10に示した上記のステップS2、S9、S10、S14、及びS15に代えて、ステップS16〜S23に示す処理が実行される。
[Operation example (1)]
As shown in FIG. 4, in this operation example, the processes shown in steps S16 to S23 are executed in place of the steps S2, S9, S10, S14, and S15 shown in FIG.
具体的には、上記のステップS1に示したホットプラグ検出処理において受信器32又は中継器の接続が検出されると、認証処理回路100内の中央制御部111は、認証開始待ち時間の設定に用いる一時的な変数WTaに、初期時間値800a(例えば"200msec")を設定する(ステップS16)。そして、中央制御部111は、送信処理部705及び受信処理部706を制御し、以て上記のステップS3及びS4に示したEDID受信処理を実行する。また、中央制御部111は、ダミーデータ生成部702及び決定部707を制御し、以て上記のステップS5〜S7に示したダミーデータ設定処理を実行する。
Specifically, when the connection of the
この後、中央制御部111は、受信器32又は中継器から受信したEDIDに含まれる識別情報が不揮発性メモリ500に記憶されているか否かを判定する(ステップS17)。
Thereafter, the
今、受信器32又は中継器が送信器14に初めて接続されたとすると、中央制御部111は、EDIDに含まれる識別情報が不揮発性メモリ500に記憶されていないと判定する。この時、中央制御部111は、ダミーデータ生成部702及び送信処理部705を制御し、以て上記のステップS8に示したダミーデータ送信処理を実行する。また、中央制御部111は、タイマ300を制御し、以て変数WTaが示す時間(初期時間値800a)の経過を待機する(ステップS18)。変数WTaが示す時間の経過後、中央制御部111は、認証処理部701を制御し、以て認証処理部701に、上記のステップS11に示した、受信器32又は中継器との協調動作によるHDCP認証処理を実行させる。
Now, assuming that the
この結果、上記のステップS12で認証処理部701が受信器32又は中継器の認証に成功した場合、中央制御部111は、変数WTa≠初期時間値800aが成立するか否かを判定する(ステップS19)。今、変数WTa=初期時間値800aが成立するため、中央制御部111は、スクランブル部704及びHDMI送信回路200を制御し、以て上記のステップS13に示したコンテンツデータ40の送信処理を実行する。
As a result, when the
一方、認証処理部701が受信器32又は中継器の認証に失敗した場合、中央制御部111は、変数WTa≧上限時間値900a(例えば、2000msec)が成立するか否かを判定する(ステップS20)。今、変数WTa<上限時間値900aが成立するため、中央制御部111は、変数WTaを、所定の増分時間値1000a(例えば、200msec)だけ増加させる(ステップS21)。そして、中央制御部111は、上記のステップS8及びS18を経由して増加後の変数WTaが示す時間の経過を待機した後、上記のステップS11へ進み、以て認証処理部701に、HDCP認証処理を再実行させる。
On the other hand, when the
この結果、受信器32又は中継器の認証に成功した場合には、上記のステップS19で変数WTa≠初期時間値800aが成立するため、中央制御部111は、記憶部120を制御し、以て不揮発メモリ500に、識別情報511(EDIDに含まれる識別情報)及び待ち時間512a(変数WTaが示す時間)を書き込む(ステップS22)。そして、中央制御部111は、上記のステップS13に進んでコンテンツデータ40の送信処理を実行する。
As a result, when the authentication of the
このように、不揮発メモリ500には、認証に成功した受信器又は中継器の識別情報511と、当該成功時に用いた認証開始待ち時間512aとが記憶されることとなる。
Thus, the
また、一度認証に成功した受信器又は中継器が再接続された場合、中央制御部111は、上記のステップS17で、EDIDに含まれる識別情報と同一の識別情報511が不揮発性メモリ500に記憶されていると判定する。この時、中央制御部111は、変数WTaに、不揮発性メモリ500に記憶された認証開始待ち時間512aを設定する(ステップS23)。
In addition, when the receiver or the repeater that has been successfully authenticated is reconnected, the
これにより、再接続された受信器又は中継器は、失敗すること無く1回のHDCP認証処理で認証されることとなる。 As a result, the reconnected receiver or repeater is authenticated by one HDCP authentication process without failure.
また、上記のステップS20で変数WTa≧上限時間値900aが成立すると判定した場合、中央制御部111は、コンテンツデータ40の送信処理を実行せず、全ての処理を終了する。このため、認証に成功し得ない受信器又は中継器に対するHDCP認証処理の過度な実行を回避することができる。
If it is determined in step S20 that the variable WTa ≧ the upper limit time value 900a is satisfied, the
なお、本動作例では、認証開始待ち時間512aを制御対象としたが、認証処理回路100は、上述したR0'生成待ち時間又はREADYビット受信待ち時間を制御対象とすることもできる。この場合、認証処理回路100は、不揮発性メモリ500に認証に成功した際のR0'生成待ち時間又はREADYビット受信待ち時間を記憶すると共に、当該記憶したR0'生成待ち時間又はREADYビット受信待ち時間をHDCP認証処理中に用いれば良い。
In this operation example, the authentication start waiting time 512a is set as the control target. However, the authentication processing circuit 100 can set the above-described R0 ′ generation waiting time or the READY bit reception waiting time as the control target. In this case, the authentication processing circuit 100 stores the R0 ′ generation waiting time or the READY bit reception waiting time upon successful authentication in the
[動作例(2)]
本動作例において、認証処理回路100内の認証部110は、不揮発性メモリ500中に、図5に示す如く識別情報511と、認証開始待ち時間512a及びREADYビット受信待ち時間512bとを対応付けたテーブル510aを形成するよう、記憶部120を制御する。
[Operation example (2)]
In this operation example, the
これに対応して、図6に示すように、認証部110は、図4に示した処理に加えて、ステップS24〜S28に示す処理を実行し、上記のS19及びS22に代えて、ステップS29及びS30に示す処理を実行する。
Correspondingly, as shown in FIG. 6, in addition to the processing shown in FIG. 4, the
具体的には、上記のステップS16に示した変数WTaの初期設定処理の後、認証処理回路100内の中央制御部111は、READYビット受信待ち時間の設定に用いる一時的な変数WTbに、初期時間値800b(例えば"5000msec")を設定する(ステップS24)。変数認証処理部701は、上述した第2認証処理中、中継器からの秘密鍵KSVsの収集完了を示すREADYビットの受信を、変数WTbが示す時間だけ待機する。
Specifically, after the initial setting process of the variable WTa shown in step S16 above, the
この結果、上記のステップS12で認証処理部701が中継器の認証に失敗した場合、中央制御部111は、その失敗要因を判定する(ステップS26)。
As a result, when the
失敗要因が変数WTaにある場合(すなわち、認証開始待ち時間が短い場合)、中央制御部111は、上記のステップS20及びS21で変数WTaが示す時間値を増加させ、上記のステップS8及びS18を経由して増加後の変数WTaが示す時間の経過を待機する。この後、中央制御部111は、上記のステップS11へ進み、以て認証処理部701に、HDCP認証処理を再実行させる。
When the failure factor is the variable WTa (that is, when the authentication start waiting time is short), the
一方、失敗要因が変数WTbにある場合(すなわち、READYビット受信待ち時間が短い場合)、中央制御部111は、変数WTb≧上限時間値900b(例えば、6000msec)が成立するか否かを判定する(ステップS27)。この結果、変数WTb<上限時間値900bが成立する場合、中央制御部111は、変数WTbを、所定の増分時間値1000b(例えば、200msec)だけ増加させる(ステップS28)。これにより、増加後の変数WTbが示す時間を用いて、上記のステップS11に示したHDCP認証処理が再実行されることとなる。
On the other hand, when the failure factor is the variable WTb (that is, when the READY bit reception waiting time is short), the
この結果、上記のステップS12で中継器の認証に成功した場合、中央制御部111は、変数WTa≠初期時間値800a又は変数WTb≠初期時間値800bが成立するか否かを判定する(ステップS29)。
As a result, when the authentication of the repeater is successful in step S12, the
変数WTa≠初期時間値800a又は変数WTb≠初期時間値800bが成立する場合、中央制御部111は、認証開始待ち時間又はREADYビット受信待ち時間の増加により中継器の認証に成功したと判断する。そして、中央制御部111は、記憶部120を制御し、以て不揮発メモリ500に、識別情報511(EDIDに含まれる識別情報)、待ち時間512a(変数WTaが示す時間)、及び待ち時間512b(変数WTbが示す時間)を書き込む(ステップS30)。
When variable WTa ≠
このように、不揮発メモリ500には、認証に成功した中継器の識別情報511と、当該成功時に用いた認証開始待ち時間512a及びREADYビット受信待ち時間512bとが記憶されることとなる。
As described above, the
また、一度認証に成功した中継器が再接続された場合、中央制御部111は、上記のステップS17で、EDIDに含まれる識別情報と同一の識別情報511が不揮発性メモリ500に記憶されていると判定する。この時、中央制御部111は、上記のステップS23で、変数WTaに不揮発性メモリ500に記憶された認証開始待ち時間512aを設定すると共に、変数WTbに不揮発性メモリ500に記憶されたREADYビット受信待ち時間512bを設定する(ステップS25)。
When the repeater that has been successfully authenticated is reconnected, the
これにより、再接続された中継器は、失敗すること無く1回のHDCP認証処理で認証されることとなる。 As a result, the reconnected repeater is authenticated by one HDCP authentication process without failure.
また、上記のステップS27で変数WTb≧上限時間値900bが成立すると判定した場合、中央制御部111は、上記のステップS20と同様に全ての処理を終了する。このため、認証に成功し得ない中継器に対するHDCP認証処理の過度な実行を回避する効果が、認証開始待ち時間及びREADYビット受信待ち時間の両者について得られる。
If it is determined in step S27 that the variable WTb ≧ the upper limit time value 900b is satisfied, the
なお、本動作例では、認証開始待ち時間512a及びREADYビット受信待ち時間512bを制御対象としたが、認証処理回路100は、上述したR0'生成待ち時間も制御対象とすることもできる。この場合、認証処理回路100は、認証の失敗要因がR0'生成待ち時間が短いことにあると判定した場合に、R0'生成待ち時間を増加させ、不揮発性メモリ500に認証に成功した際のR0'生成待ち時間を記憶すると共に、当該記憶したR0'生成待ち時間をHDCP認証処理中に用いれば良い。
In this operation example, the authentication start waiting time 512a and the READY bit
また、同様にして、認証処理回路100は、HDCP方式の仕様変更に伴って将来追加され得る待ち時間も制御対象とすることができる。 Similarly, the authentication processing circuit 100 can also control the waiting time that can be added in the future as the HDCP specification changes.
なお、上記の実施の形態によって本発明は限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。例えば、上記の実施の形態に示した認証処理回路100の各処理を、コンピュータに実行させるためのプログラムとして提供することもできる。この場合、当該プログラムを、コンピュータ内のプロセッサが実行可能なようにメモリ等の記憶媒体に格納すると好適である。或いは、当該プログラムは、既存の再生装置や送信器等に組み込まれたファームウェアへのプラグインとして提供しても良い。 Note that the present invention is not limited to the above-described embodiments, and it is apparent that various modifications can be made by those skilled in the art based on the description of the scope of the claims. For example, each process of the authentication processing circuit 100 described in the above embodiment can be provided as a program for causing a computer to execute. In this case, it is preferable to store the program in a storage medium such as a memory so that the processor in the computer can execute the program. Alternatively, the program may be provided as a plug-in to firmware incorporated in an existing playback device or transmitter.
10 ディスク再生装置
11, 31 HDMIコネクタ
12 ディスクアクセス部
13 AVデコーダ
14 送信器
20 HDMIケーブル
21 データライン
22 制御ライン
23 ホットプラグライン
32 受信器
40 コンテンツデータ
50 ディスク
60 Audioデータ
70 Videoデータ
100 認証処理回路
110 認証部
111 中央制御部
120 記憶部
200 HDMI送信回路
300 タイマ
400 メモリ
500 不揮発性メモリ
510, 510a テーブル
511 識別情報
512 待ち時間
512a 認証開始待ち時間
512b READYビット受信待ち時間
701 認証処理部
702 ダミーデータ生成部
703 ホットプラグ検出部
704 スクランブル部
705 送信処理部
706 受信処理部
707 決定部
800a, 800b 初期時間値
900a, 900b 上限時間値
1000a, 1000b 増分時間値
WTa, WTb 変数
DESCRIPTION OF
Claims (1)
前記認証に成功した受信器又は中継器の識別情報と、当該成功時に用いられた待ち時間とを対応付けて記憶する記憶部と、を備え、
前記認証部が、前記識別情報に対応する受信器又は中継器の再認証に際して、前記記憶された待ち時間を用いる、認証処理回路。 A receiver that is a destination of content data or a relay that relays the content data to the receiver is authenticated in accordance with an HDCP (High-bandwidth Digital Content Protection) method, and the authentication is performed until the authentication is successful. An authentication unit that increases the waiting time according to
A storage unit that stores the identification information of the receiver or repeater that has succeeded in the authentication and the waiting time that was used when the authentication succeeded; and
An authentication processing circuit in which the authentication unit uses the stored waiting time when re-authentication of a receiver or a relay corresponding to the identification information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009210035A JP5190427B2 (en) | 2009-09-11 | 2009-09-11 | Authentication processing circuit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009210035A JP5190427B2 (en) | 2009-09-11 | 2009-09-11 | Authentication processing circuit |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2011061568A JP2011061568A (en) | 2011-03-24 |
JP2011061568A5 JP2011061568A5 (en) | 2012-04-05 |
JP5190427B2 true JP5190427B2 (en) | 2013-04-24 |
Family
ID=43948686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009210035A Expired - Fee Related JP5190427B2 (en) | 2009-09-11 | 2009-09-11 | Authentication processing circuit |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5190427B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5762125B2 (en) * | 2011-05-17 | 2015-08-12 | 興和株式会社 | Switcher |
JP5811771B2 (en) * | 2011-10-31 | 2015-11-11 | オンキヨー株式会社 | Relay device, relay device program, and transmission device |
JP6476010B2 (en) * | 2015-02-27 | 2019-02-27 | 株式会社アイ・ディ・ケイ | Connection failure recovery module, device and program with failure recovery function |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008219796A (en) * | 2007-03-07 | 2008-09-18 | Funai Electric Co Ltd | Data reproduction apparatus and transmitter |
JP2009027588A (en) * | 2007-07-23 | 2009-02-05 | Funai Electric Co Ltd | Information reproduction device |
JP2010232762A (en) * | 2009-03-26 | 2010-10-14 | Panasonic Corp | Device, system, and method capable of high-speed image output for video reproduction |
-
2009
- 2009-09-11 JP JP2009210035A patent/JP5190427B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011061568A (en) | 2011-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8813202B2 (en) | Mechanism to determine source device service tier based on the version of the HDCP key | |
US8065524B2 (en) | Authentication processing apparatus and authentication processing method | |
US7676042B2 (en) | Terminal apparatus, server apparatus, and digital content distribution system | |
EP1844469B1 (en) | Apparatus and method for authentication in a content reproduction system | |
USRE47119E1 (en) | Enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection | |
CN105245348A (en) | Factory detection method, device and system of HDCP function | |
US8903086B2 (en) | Enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection | |
JP5309770B2 (en) | Image transmitting apparatus and program thereof | |
JP2017050846A (en) | Authentication method, notification method, source equipment and sink equipment | |
JP5190427B2 (en) | Authentication processing circuit | |
CN116134825A (en) | Content transmission protection method and related equipment thereof | |
US20060023883A1 (en) | System, method and apparatus for secure data transmissions within an information handling system | |
US9363089B2 (en) | Information processing apparatus, information storage apparatus, information processing system, and information processing method and program for controlling content use | |
JP4095634B2 (en) | COMMUNICATION DEVICE, DIGITAL TELEVISION DEVICE, AND COMMUNICATION DEVICE CONTROL METHOD | |
WO2004017637A1 (en) | Hard disk security | |
JP2009093731A (en) | Information processing device, disk, information processing method, and computer program | |
JP5055651B2 (en) | Content transmission / reception system, content transmission / reception device, content reception device, program thereof, and authentication method thereof | |
JP4560706B2 (en) | Information processing system, information processing terminal and method, management server and management method, program, and recording medium | |
WO2005069294A1 (en) | Content reproduction apparatus | |
JP4593194B2 (en) | Authentication device for authenticating a program for reproducing digital data | |
JP2003069948A (en) | Apparatus and system for image processing | |
KR100774010B1 (en) | Display apparatus | |
JP2005141526A (en) | Information processor, information processing method, program and recording medium | |
TW201516742A (en) | Method and system for updating private key | |
JP2009094601A (en) | Optical disk reproducing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120217 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130128 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160201 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |