JP2007151033A - ビデオ映像を再生する再生装置、およびその再生装置の特定情報の管理方法(hddvdvideoディスク再生装置での秘匿情報の記録と更新の方法) - Google Patents

ビデオ映像を再生する再生装置、およびその再生装置の特定情報の管理方法(hddvdvideoディスク再生装置での秘匿情報の記録と更新の方法) Download PDF

Info

Publication number
JP2007151033A
JP2007151033A JP2005346092A JP2005346092A JP2007151033A JP 2007151033 A JP2007151033 A JP 2007151033A JP 2005346092 A JP2005346092 A JP 2005346092A JP 2005346092 A JP2005346092 A JP 2005346092A JP 2007151033 A JP2007151033 A JP 2007151033A
Authority
JP
Japan
Prior art keywords
information
key
signal processing
processing unit
main control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005346092A
Other languages
English (en)
Inventor
Yoshitada Hida
義賢 飛田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005346092A priority Critical patent/JP2007151033A/ja
Priority to US11/602,926 priority patent/US20070124823A1/en
Publication of JP2007151033A publication Critical patent/JP2007151033A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/42Methods or arrangements for coding, decoding, compressing or decompressing digital video signals characterised by implementation details or hardware specially adapted for video compression or decompression, e.g. dedicated software implementation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/42Methods or arrangements for coding, decoding, compressing or decompressing digital video signals characterised by implementation details or hardware specially adapted for video compression or decompression, e.g. dedicated software implementation
    • H04N19/423Methods or arrangements for coding, decoding, compressing or decompressing digital video signals characterised by implementation details or hardware specially adapted for video compression or decompression, e.g. dedicated software implementation characterised by memory arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/44Decoders specially adapted therefor, e.g. video decoders which are asymmetric with respect to the encoder
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

【課題】コンテンツの不正な複製または改ざんあるいは再生を確実に防止することが可能な再生装置およびその再生装置の特定情報を管理する方法、を提供する。
【解決手段】この発明は、記録媒体から、記録されている情報のうちの所定の情報を読み出し、その情報を再生する際に、情報の再生を許可する特定情報(101C,201C)を、装置が起動される毎に、情報の再生に用いる信号処理部や主制御部(10,111,211,311)に含まれる要素の数やそれらに固有の識別情報等を用いて生成することを特徴とする。
【選択図】図4

Description

この発明は、HD DVD規格のビデオ映像を再生する再生装置、およびその再生装置における特定情報すなわち秘匿情報の記録ならびにその更新に関する。
動画のデジタル圧縮符号化技術の進展に伴い、High Definition(以下、HDと記載する)規格の高精細映像を扱うことが可能な再生装置(プレーヤ)が、既に実用化されている。
このようなプレーヤにおいては、High Definition Digital Versatile Disc(以下、HD DVDと記載する)規格の光ディスクが記憶メディアとして用いられる。HD DVDディスクを用いることで、現行のDVD規格に比較して数倍の情報量のHD規格の映像データと高品質のサラウンドオーディオデータとを、一枚のディスクに保存できる。
反面、HD規格の(デジタル信号である)映像データおよびオーディオデータは、複製された場合であっても信号の劣化が極めて少なく、コンテンツが不正にコピーされること(以下、不正コピーと称する)や、改ざんされること(以下、改ざんと称する)は、著作権の観点からも、確実に阻止されなければならない。
このため、再生装置には、不正コピーや改ざんを防止するための「鍵情報(鍵コードと呼ばれることもある)」が与えられ、コンテンツを再生する場合は、鍵情報を用いた認証過程による認証が要求されている。また、万一、コンテンツが不正コピーされ、もしくは改ざんされていることが判明した場合には、そのコンテンツの再生を禁止することが提案されている。
なお、特許文献1には、CPUバス上の1個の半導体チップ上に、通信制御部と、暗号処理部とを形成することによって、CPUバスの解析を困難とし、不正コピー防止の技術が解析されることを抑止するという認証通信用半導体装置が示されている。
特開2005−148675
しかしながら、上記公報に示された方式においては、CPUバス上を流れる情報を暗号化している。このことにより、CPUバスの解析を困難にしている反面、通信の制御には特別な仕組みを要する。この結果、CPUバスを使用するLSI(または回路ブロック)に関わる担当者の数は、比較的多く、不本意に通信の制御に関する特別な仕組みが漏れる虞がある問題がある。
この発明の目的は、デジタルコンテンツの不正な複製または改ざんあるいは再生を確実に防止することが可能な再生装置およびその再生装置の特定情報を管理する方法、を提供することである。
この発明は、上記問題点に基づきなされたもので、情報を保持した記録媒体から、記録されている前記情報のうちの所定の情報を読み出す手段と、前記記録媒体から読み出された前記情報を、表示装置に表示可能に再生する信号処理部と、前記信号処理部を制御する主制御部と、前記信号処理部による前記記録媒体から読み出された前記情報の再生を許可する鍵情報を生成する鍵生成部と、前記鍵生成部に対し、専用のインタフェースを介して、前記信号処理部および前記主制御部が接続される信号線から隔離されて配置され、前記情報の再生を可能とする鍵記憶部と、を有することを特徴とする情報再生装置、を提供するものである。
以上説明した通り、本件で述べる汎用プロセッサを使用したHD DVD再生装置は、機器内の不揮発性メモリから、再生のためのプログラムと管理情報を、主メモリに読み込んで動作する。また、HD DVD再生装置の機器内にある不揮発メモリには、再生のための管理情報が記録されている。HD DVD再生装置は、再生の際、メディアの持つ管理情報が正当なものであるか確認し、正しい場合にはさらに、機器内の不揮発性メモリに記録された管理情報とどちらが新しいか比較する。新しい方の管理情報を、再生で使用する。また、新しい管理情報を、機器内の不揮発性メモリに記録する。この結果として、装置の鍵情報の解析を抑止できる。
以下、図面を参照して、本発明の実施の形態について説明する。
図1は、本発明の実施例が適用されるHigh Definition Digital Versatile Disc(以下、HD DVDと記載する)規格の光ディスク(以下、メディアと記載する)から情報すなわちコンテンツを再生可能なHD DVD再生装置を概略的に示す。なお、HD DVD規格の光ディスクに格納されるコンテンツは、著作権保護の観点から、Video Object Unit(VOBU)単位で暗号化されている。VOBUには、ビデオデータ、オーディオデータ、ナビゲーションデータ等が含まれる。また、改ざんされたコンテンツや不正に複製(以下、不正コピーと記載する)されたコンテンツとの識別に利用される「正当性を示す識別符号」等が用意され、予め所定の領域に記録されている。従って、メディアに格納されているコンテンツを再生するためには、暗号化されているVOBUを復号するための鍵(鍵情報または鍵コードと呼ばれることもある)を取得し、取得した鍵の正当性が確認されなければならないことはいうまでもない。
図1に示すHD DVD再生装置(プレーヤ)101は、メインCPU111Aを含むLSI/ICチップ群である主制御ブロック111、主制御ブロック111に接続された主メモリ112、主制御ブロック111と接続されたCPUバス113、CPUバス113に接続された複数の信号処理装置(LSI)群114A,114B,・・・,およびCPUバス113に接続されたHD DVDディスクドライブユニット115等を含む。なお、主制御ブロック111においては、メインCPU111Aに加えて、Graphics Processing Unit(GPU)111Bが用意されてもよい。また、主メモリ112においては、後段に説明する映像信号を処理するためのワークエリアとして利用されるV−RAM(ビデオメモリ)が、独立にあるいは主メモリの一部を占有して設けられてもよい。
個々のLSI(信号処理装置)114A,114B,・・・,は、後段に詳述するが、例えばビデオコントローラ、オーディオコントローラ等に代表され、装置毎に固有の識別情報(固有情報)を有する(各LSIには個別識別情報が与えられている)。
CPUバス113にはまた、暗号化/復号化のための鍵(鍵情報もしくは鍵コードと称されることもある)を含む暗号処理LSI116が接続されている。また、不揮発性メモリ(Non Volatility Memory)118が、メモリバス117を経由して暗号処理LSI116に、接続されている。
HD DVDディスクドライブユニット115は、上述したメディア(すなわちHD DVD規格の光ディスク)から、メディアに記録されている情報すなわちビデオデータ、オーディオデータ、ナビゲーションデータ等を読み出すドライブユニットであり、図示しないが、Integrated Drive Electronics(IDE)コントローラにより、制御され、記録されている情報を取り出すことができる。
暗号処理LSI116は、不揮発性メモリ118に記録されるプログラム101Aおよび管理情報101Bを暗号化するとともに、メディア(すなわちHD DVDディスク)に記録されている映像情報および音声を再生する際に用いられる復号化するための鍵101Cを、図4により後段に説明するフローチャートに従い、生成する。なお、鍵101Cは、CPUバス113に接続された任意数の信号処理装置(LSI)114A,114B,・・・,の少なくとも1つのシリアルナンバーやLANの物理アドレス等に代表されるプレーヤ101の内部の機器群に固有の情報101Dを利用して生成される。従って、鍵101Cは、プレーヤ101毎に、任意に設定される。
不揮発性メモリ118は、HD DVDディスクに記録されている映像情報および音声を再生するためのプログラム(プレーヤアプリケーションおよびオペレーティングシステム(OS))101Aと管理情報101Bとを、暗号処理LSI116が保持する暗号/復号鍵101Cにより暗号化(外部から容易に読み取ることができないように難読化)された状態で保持する。
主制御ブロック111にはまた、Peripheral Component Interconnect(PCI)バス119(CPUバス113でもよい)を経由して、例えばパーソナルコンピュータ等に代表される任意数の外部装置が接続可能に、外部インタフェース120群が接続されている。なお、外部インタフェース120としては、例えばUniversal Serial Bus(USB)、Local Area Network(LAN)、Transmission Control Protocol / Internal Protocol(TCP/IP)等、ユーザが利用する可能性のある少なくとも1つ含む。
CPUバス113には、好ましくは、図2に示すようなBall Grid Array(BGA)タイプのように、主制御ブロック111に用いられる基板(121)として、端子が露出しないものが利用される。また、CPUバス113の近傍に、メインCPU111A,信号処理装置114A,114B,・・・,暗号処理LSI116,不揮発性メモリ118等のLSI/ICとは直接関連の無い2つ以上のバスを近接しておくこと等により、解析をより困難にする配置(配列)をとることが好ましい。なお、図3に示すように、CPUバス113と接続される上述のLSI/ICに、接続部すなわちLSI/ICの端子部が露出することを防止するカバー131を設けてもよい。
次に、図1に示したプレーヤ(再生装置)における鍵の生成と管理について説明する。上述したように、プレーヤ101がメディアを再生する際には、暗号化されて格納されているコンテンツを復号するための鍵を取得し、さらに取得した鍵の正当性の確認(認証)が求められる。このことは、同時に、プレーヤ101において保持されている鍵が不正に複製されることを阻止する必要性を、生じさせる。このため、図1に示すプレーヤ101においては、プレーヤが起動される毎にプレーヤ内部で鍵を生成し、かつ外部から「鍵」が読み出されることを困難とすることが好ましい。
図4は、図1に示したプレーヤにおける起動時の暗号/復号鍵の生成手順を示す。
HD DVDディスクドライブユニット115に、例えば再生しようとするメディアがセットされ、または外部インタフェース120に接続された外部装置から起動が指示されることで、起動動作すなわちイニシャライズ(S41)に続いて、暗号処理LSI116において、CPUバス113に接続された複数の信号処理装置(LSI)群114A,114B,・・・,のそれぞれに固有のシリアルナンバーやLANの物理アドレス等に代表されるプレーヤ101の内部の機器群に固有の情報101Dが読み込まれる(S42)。
次に、ステップS42において読み込まれた任意数の情報101Dを用いて、メディア(すなわちHD DVDディスク)に記録されている映像情報および音声を再生する際に用いられる復号化するための鍵101Cが生成される(S43)。
このように、図1に示すプレーヤ101においては、外部から読み出されることが困難な鍵101Cが、プレーヤが起動される毎にプレーヤ内部で生成される。すなわち、仮に鍵101Cが不正に読み出された場合であっても、プレーヤ101が次回起動される時点で新たな鍵101Cが生成されることから、不正に読み出された鍵は無効となる。
図5は、起動されたプレーヤにおけるプログラムすなわち暗号化されている情報の再生のための復号鍵の生成手順を示す。
図示しない電源スイッチ等がオンされることにより、プレーヤ101が起動されることで、予め決められた起動動作すなわちイニシャライズ(S51(図4のS41と同等))に続いて、暗号処理LSI116により、CPUバス113に接続された複数の信号処理装置(LSI)群114A,114B,・・・,のそれぞれに固有のシリアルナンバーやLANの物理アドレス等に代表されるプレーヤ101の内部の機器群に固有の情報101Dが読み込まれる(S52(図4のS42と同等))。
続いて、ステップS52において読み込まれた任意数の情報101Dにより、鍵101Cが生成される(S53(図4のS43と同等))。
次に、HD DVDディスクドライブユニット115または外部装置に保持されている所定領域の内容すなわちプログラム101Aと管理情報101Bが読み込まれ、主メモリ112に記憶される(S54)。続いて、主メモリ112に記憶されたプログラム101Aと管理情報101Bを不揮発性メモリ118に書き込むための書き込み用プログラムが起動される(S55)。こののち、ステップS54において主メモリ112に記憶されたプログラム101Aと管理情報101Bが、暗号化されて、不揮発性メモリ118に記憶される(S56)。
図6は、プレーヤが製造された時点(工場出荷時)における暗号/復号鍵の生成手順を示す。なお、起動時に鍵101Cが生成されるまでは、図4および図5により先に説明した各ステップと同様であるから、該当するステップの詳細な説明は、各ステップの“1”の桁を揃えて表記することで、省略する。
プレーヤ101の起動時のイニシャライズ(S61)に続いて、暗号処理LSI116により、プレーヤ101の内部の機器群に固有の情報101Dが読み込まれ(S62)、鍵101Cが生成される(S63)。
次に、不揮発性メモリ118に保持されている内容のうち、必要なものが、ステップS63で生成された暗号/復号鍵101Cで復号され、主メモリ112の所定の領域に格納(コピー)される(S64)。
図7は、起動されたプレーヤにおいて、メディアに記録されている情報を再生するための手順の一例を示す。なお、図7により以下に説明する各手順は、図6に示した手順に基づいて起動(イニシャライズ)が終了し、待機状態にあるプレーヤを想定している。すなわち、図6に示した起動手順に従い、不揮発性メモリ118に保持されている内容のうち必要な内容(情報)が暗号/復号鍵101Cで復号され、主メモリ112の所定の領域に格納されている状態で、HD DVDディスクドライブユニット115にメディア1001がセットされているものとする。
図7において、メディア(光ディスク)1001がディスクドライブユニット115にセットされたことがチェックされる(S71)と、不揮発性メモリ118に保持されている内容(情報)のうち、主メモリ112にコピーされた管理情報101Bの正当性が確認される(S72)。
ステップS72において、管理情報101Bの正当性が正当であることが確認されると(S72−Yes)、メディア1001の所定の領域に記憶されている(メディア側の)管理情報1001Eの正当性が確認される(S73)。
ステップS73において、メディア側の管理情報1001Eの正当性が正当であることが確認されると(S73−Yes)、取得した管理情報1001Eとプレーヤが保持している管理情報101Bとが比較され、取得した管理情報1001Eが管理情報101Bに比較して新しいか否かが、例えば記録されている日付情報/バージョン情報/更新履歴等が参照されて、判定される(S74)。
ステップS74において、取得した管理情報1001Eが管理情報101Bに比較して新しいと判定された場合(S74−Yes)、取得した管理情報1001Eは、暗号化/複合化鍵101Cで暗号化され、不揮発性メモリ118に保持されている管理情報101Bに重ね書き(オーバーライト)される。なお、取得した管理情報1001Eが管理情報101Bと同じ、あるいは管理情報101Bよりも以前に制定されている管理情報である場合(S74−No)、管理情報101Bを参照するものとする。
以下、取得した管理情報1001E(または管理情報101B)が参照され、メディア1001に格納されている情報すなわち映像や音楽あるいは文字情報等が、(再生プログラムに従って)順次、再生される(プレーヤの設定によっては、再生のためのメニュー画面が表示される場合もあることはいうまでもない、S75)。
なお、ステップS72において、管理情報101Bの正当性が正当であることが確認できない場合(S72−No)には、例えば「管理情報のエラー」を示すサービスコードやメッセージが、プレーヤ101の図示しない表示部あるいは接続された表示装置に、表示される(S76)。また、以降の工程は、中止される(S77)。
また、ステップS73において、(メディア側の)管理情報1001Eの正当性が正当であることが確認できない場合(S73−No)には、例えば「管理情報のエラー」を示すサービスコードやメッセージが、プレーヤ101の図示しない表示部あるいは接続された表示装置に、表示される(S76)。また、以降の工程は、中止される(S77)。
図8は、図1により説明したHD DVD再生装置の別の実施の形態を示す。なお、図1に示した構成(要素)と同じか類似した構成(要素)には、同じ符号を付して、詳細な説明を省略する。
図8に示されるように、HD DVD再生装置(プレーヤ)201は、メインCPU111Aを含むLSI/ICチップ群である主制御ブロック111、主制御ブロック111に接続された主メモリ112、主制御ブロック111と接続されたCPUバス113、CPUバス113に接続された複数の信号処理装置(LSI)群114A,114B,・・・,およびCPUバス113に接続されたHD DVDディスクドライブユニット115等を含む。なお、主制御ブロック111においては、メインCPU111Aに加えて、Graphics Processing Unit(GPU)111Bが用意されてもよい。また、主メモリ112においては、後段に説明する映像信号を処理するためのワークエリアとして利用されるV−RAM(ビデオメモリ)が、独立にあるいは主メモリの一部を占有して設けられてもよい。
個々のLSI(信号処理装置)214A,214B,・・・,214n(nは任意数を示す)は、後段に詳述するが、例えばビデオコントローラ、オーディオコントローラ等に代表され、装置毎に固有の識別情報(固有情報)を有する(各LSIあるいはICには、個別識別情報が与えられている)。CPUバス113にはまた、暗号化/復号化のための鍵(鍵情報は鍵コードと称されることもある)を含む暗号処理LSI116が接続されている。また、不揮発性メモリ218が、メモリバス117を介して暗号処理LSI116に、接続されている。
不揮発性メモリ218は、起動時のためのプログラム2A0と再生のためのプログラム201A1,201A2,・・・,と、管理情報201B1,201B2を保持し、その内容は、暗号/復号鍵201Cで暗号化されている。
暗号/復号鍵201Cは、図9を用いて以下に説明するフローチャートに従う暗号処理LSI116の処理により、単数または複数すなわち任意数のLSI/IC214A,214B,・・・,214nから、個々の機器すなわちLSIまたはICに固有のシリアルナンバーやLANの物理アドレス、デバイスIDなどの情報201C1,201C2,・・・,201Cnやデバイス(LSI/IC)の数などの情報を取得し、取得した情報を組み合わせて計算される鍵である。
すなわち、HD DVD再生装置(プレーヤ)201は、図9に示すように、ディスクドライブユニット115に、例えば再生しようとするメディアがセットされ、または外部インタフェース120に接続された外部装置から起動が指示されることで、起動動作すなわちイニシャライズ(S91)に続いて、暗号処理LSI116において、CPUバス113に接続された複数の信号処理装置(LSI)群214A,214B,・・・,214nのそれぞれに固有のシリアルナンバーやLANの物理アドレス等に代表されるプレーヤ201の内部の機器群に固有の情報201D1,201D2,・・・,201Dnが読み込まれる(S92)。
次に、ステップS92において読み込まれた任意数の情報201D1,201D2,・・・,201Dnを用いて、メディア(すなわちHD DVDディスク)に記録されている映像情報や音声を再生する際に用いられる復号化するための鍵201Cが生成される(S93)。
このように、図8に示すプレーヤ201においては、外部から読み出されることが困難な鍵201Cが、プレーヤが起動される毎にプレーヤ内部で生成される。すなわち、仮に鍵201Cが不正に読み出された場合であっても、プレーヤ201が次回起動される時点で新たな鍵201Cが生成されることから、不正に読み出された鍵は無効となる。
図10は、起動されたプレーヤにおけるプログラムすなわち暗号化されている情報の再生のための復号鍵の生成手順を示す。
図示しない電源スイッチ等がオンされることにより、プレーヤ201が起動されることで、予め決められた起動動作すなわちイニシャライズ動作(S101(図9のS91と同等))に続いて、暗号処理LSI116により、CPUバス113に接続された複数の信号処理装置(LSI)群214A,214B,・・・,214nのそれぞれに固有のシリアルナンバーやLANの物理アドレス等に代表されるプレーヤ201の内部の機器群に固有の情報201D1,201D2,・・・,201Dnが読み込まれる(S102(図9のS92と同等))。
次に、ステップS102において読み込まれた任意数の情報201D1,201D2,・・・,201Dnにより、鍵201Cが生成される(S103(図9のS93と同等))。
次に、HD DVDディスクドライブユニット115または外部装置に保持されている所定領域の内容すなわちプログラム201A0,201A1,201A2,・・・,と、管理情報201B1および201B2が読み込まれ、主メモリ112に記憶される(S104)。続いて、主メモリ112に記憶されたプログラム201A0,201A1,201A2,・・・,と、管理情報201B1および201B2を、不揮発性メモリ218に書き込むための書き込み用プログラムが起動される(S105)。こののち、ステップS104において主メモリ112に記憶されたプログラム201A0,201A1,201A2,・・・,と、管理情報2B1および2B2とが暗号化されて、不揮発性メモリ218に記憶される(S106)。
図11は、プレーヤが製造された時点(工場出荷時)における暗号/復号鍵の生成手順を示す。
製造時において、HD DVD再生装置201は、図10のフローチャートに従って、HD DVDドライブ115、または外部インタフェース120から起動される(S111)。その際に、暗号処理LSI116において、CPUバス113に接続された複数の信号処理装置(LSI/IC)群214A,214B,・・・,214nのそれぞれに固有のシリアルナンバーやLANの物理アドレス等に代表されるプレーヤ201の内部の機器群に固有の情報201D1,201D2,・・・,201Dnが読み込まれる(S112(図9のS92と同等))。
次に、ステップS102において読み込まれた任意数の情報201D1,201D2,・・・,201Dnが用いられ、鍵201Cが生成される(S113(図9のS93と同等))。
続いて、不揮発性メモリ218に保持されている内容のうち、必要なものが、ステップS113で生成された暗号/復号鍵201Cで復号され、主メモリ112の所定の領域に格納(コピー)される(S114)。
図12は、プレーヤが起動された状態において、メディアに記録されている情報を再生するための手順の一例を示す。
既に説明したように、図11に示した手順に基づいて起動(イニシャライズ)されて、待機状態にあるプレーヤ201において、ディスクドライブユニット115に、メディア2001がセットされると、プログラム201A0に従って、メディア2001の種類が読み取られる(S121)。
次に、読み取られたメディアの種類に応じて、再生用プログラム201A1,201A2,・・・,の任意のいずれかが選択され(S122)、不揮発性メモリ218に格納されている所定の内容が暗号/復号鍵201Cで復号され、主メモリ112にコピーされる(S123)。
続いて、図13に示すフローチャート(ステップS11は、図12に示したステップS121〜S123に相当)に従って再生に使用する管理情報が決定され、また、管理情報201B1または201B2が、更新もしくは初期化される。なお、管理情報201B1と201B2は、一度に更新されることはない。このことにより、例えば、更新中に電源が遮断された場合であっても、201B1または201B2の何れかが残るように、工夫されている。また、2つの管理情報201B1または201B2のうち、更新された管理情報には、201B_newが、それ以外(更新されていない古い管理情報)には、201B_oldが付され、以下の管理情報の正当性の判断に用いられる(S12)。
初めに、ステップS12において更新された管理情報201B_newの正当性が確認される(S13)。
ステップS13において、更新された管理情報201B_newの正当性が確認された場合(S13−Yes)、メディア2001の所定の領域に記憶されている(メディア側の)管理情報2001Eの正当性が確認される(S14)。
ステップS14において、メディア側の管理情報2001Eの正当性が正当であることが確認されると(S14−Yes)、取得した管理情報2001Eとプレーヤが保持している(更新された)管理情報201B_newとが比較され、取得した管理情報2001Eが管理情報201B_newに比較して新しいか否かが、例えば記録されている日付情報/バージョン情報/更新履歴等が参照されて、判定される(S15)。
ステップS15において、取得した管理情報2001Eが管理情報201B_newに比較して新しいと判定された場合(S15−Yes)、取得した管理情報2001Eは、暗号化/複合化鍵201Cで暗号化され、不揮発性メモリ218に保持されている管理情報201B_oldに重ね書き(オーバーライト)される。以下、取得した管理情報2001Eが参照され、メディア2001に格納されている情報すなわち映像や音楽あるいは文字情報等が、(再生プログラムに従って)順次、再生される(S16)。
一方、ステップS13において、更新された管理情報201B_newの正当性が確認できない場合(S13−No)、更新された管理情報201B_newと更新されていない管理情報201B_oldとが置き換えられ(S17)、置き換えられた(更新されていない管理情報である)管理情報201B_newの正当性が確認される(S18)。
ステップS18において、置き換えられた(更新されていない管理情報である)管理情報201B_newの正当性が確認された場合(S18−Yes)は、先に説明したステップS14以降の工程により、メディア2001に収容(記録)されているコンテンツが再生される。
なお、ステップS18において、更新されていない管理情報である)管理情報201B_newの正当性が確認できない場合(S18−No)は、例えば「管理情報のエラー」を示すサービスコードやメッセージが、プレーヤ201の図示しない表示部あるいは外部に接続された表示装置に、表示される(S20)。また、以降の工程は、中止される(S21)。
また、ステップS14において、(メディア側の)管理情報2001Eの正当性が正当であることが確認できない場合(S14−No)には、例えば「管理情報のエラー」を示すサービスコードやメッセージが、プレーヤ201の図示しない表示部あるいは接続された表示装置に、表示される(S20)。また、以降の工程は、中止される(S21)。
なお、ステップS15において、取得した管理情報2001Eが管理情報201B_newに比較して新しくない(古いか同等)と判定された場合(S15−No)、管理情報201B_newを、メディア2001に記録されている情報の再生に用いることが定義される(S19)。
また、図1、図8および図14においては、不揮発性メモリの内容の暗号/複合化を、暗号LSIにより制御する(暗号/複合化をメインCPUから分離して、暗号化LSIに分担させる)ことを主として説明したが、プレーヤとしてメディアに格納されている情報を再生するための、具体的なハードウェア構成としては、図15により以下に説明する例において実現可能である。
再生装置1は、CPU11、ノースブリッジ12、主メモリ13、サウスブリッジ14、不揮発性メモリ15等を含む主制御ブロック10、オーディオコーデック16、USB(Universal Serial Bus)コントローラ17、HD DVDドライブ1、オーディオバス19、グラフィクスバス20、PCI(Peripheral Component Interconnect)バス21、ビデオコントローラ22、オーディオコントローラ23、オーディオデコーダ24、ビデオデコーダ25、ブレンド処理部30、オーディオミキサ(Audio Mix)31,32、ビデオエンコーダ40、およびHDMI(High Definition Multimedia Interface)のようなAVインタフェース(HDMI−TX)41等を有する。
CPU11により、プレーヤ1の動作を制御するための鍵が、主制御ブロック10と不揮発性メモリ15との間のアプリケーションにより、(プレーヤ)1が起動される毎に、生成される。
GPU12Aにおいて、主メモリ13の一部の記憶領域に割り当てられたビデオメモリ(VRAM)にCPU11によって書き込まれたデータから、グラフィクス画面イメージが形成される。GPU12Aは、ビットブロック転送(bit block transfer)のようなグラフィクス演算機能を用いて、グラフィクスデータを生成する。例えば、CPU11によってVRAM上の3つのプレーンに、それぞれ画像データ(サブビデオ、サブピクチャ等)が書き込まれた場合、GPU12Aは、それら3つのプレーンに対応する画像データ同士をピクセル毎に重ね合わせるブレンド処理を、ビットブロック転送により実行し、これによってメインビデオと同じ解像度(例えば1920×1080ピクセル)を有するグラフィクス画面イメージを形成するためのグラフィクスデータを生成する。
HD DVDドライブ1は、HD DVD規格に対応するオーディオ・ビデオ(AV)コンテントが格納されたHD DVDメディアのような蓄積メディアを駆動するためのドライブユニットである。
オーディオコーデック16は、ソフトウェアによってデコードされたサブオーディオデータをI2S(Inter-IC Sound)形式のデジタルオーディオ信号に変換する。このオーディオコーデック16は、オーディオバス19を介してオーディオミキサ(Audio Mix)31および32にそれぞれ接続されている。オーディオバス19は、オーディオコーデック16とオーディオミキサ(Audio Mix)31および32の各々との間に接続された伝送線路である。このオーディオバス19により、オーディオコーデック16からのデジタルオーディオ信号は、PCIバス21を介さずにオーディオミキサ(Audio Mix)31および32にそれぞれ転送される。
ビデオコントローラ22は、PCIバス21に接続されている。このビデオコントローラ22は、ビデオデコーダ25とのインタフェースを実行するためのLSIである。ソフトウェアによってHD DVDストリームから分離されたメインビデオデータのストリーム(Video Stream)は、PCIバス21およびビデオコントローラ22を介して、ビデオデコーダ25に送られる。また、CPU11から出力されるデコード制御情報(Control)も、PCIバス21およびビデオコントローラ22を介して、ビデオデコーダ25に送られる。
ビデオデコーダ25は、メインビデオデータをデコードして例えば1920×1080ピクセルの解像度のビデオ画面イメージを形成するデジタルYUVビデオ信号を生成する。このデジタルYUVビデオ信号はブレンド処理部30に送られる。
オーディオコントローラ23は、PCIバス21に接続されている。オーディオコントローラ23は、オーディオデコーダ24とのインタフェースを実行するためのLSIである。ソフトウェアによってHD DVDストリームから分離されたメインオーディオデータのストリーム(Audio Stream)は、PCIバス21およびオーディオコントローラ23を介して、オーディオデコーダ24に送られる。
オーディオデコーダ24は、メインオーディオデータをデコードしてI2S(Inter-IC Sound)形式のデジタルオーディオ信号を生成する。このデジタルオーディオ信号は、オーディオコントローラ23を介してオーディオミキサ(Audio Mix)31および32にそれぞれ送られる。
ブレンド処理部30は、GPU12Aおよびビデオデコーダ25にそれぞれ結合されており、GPU12Aから出力されるグラフィクスデータとビデオデコーダ25によってデコードされたメインビデオデータとを重ね合わせるためのブレンド処理を実行する。このブレンド処理においては、GPU12Aからグラフィクスデータ(RGB)と一緒に出力されるアルファデータに基づいて、グラフィクスデータを構成するデジタルRGBビデオ信号とメインビデオデータを構成するデジタルYUVビデオ信号とをピクセル単位で重ね合わせるためのブレンド処理(アルファブレンディング処理)が実行される。この場合、メインビデオデータは下側の画面イメージとして用いられ、グラフィクスデータはメインビデオデータ上に重ねられる上側の画面イメージとして用いられる。
ブレンド処理によって得られる出力画像データは例えばデジタルYUVビデオ信号としてビデオエンコーダ40およびAVインタフェース(HDMI−TX)41にそれぞれ供給される。ビデオエンコーダ40は、ブレンド処理によって得られる出力画像データ(デジタルYUVビデオ信号)をコンポーネントビデオ信号またはS−ビデオ信号に変換して、TV受像機のような外部の表示装置(モニタ)に出力する。AVインタフェース(HDMI−TX)41は、デジタルYUVビデオ信号とデジタルオーディオ信号とを含むデジタル信号群を外部のHDMI機器に出力する。
オーディオミキサ(Audio Mix)31は、オーディオコーデック16によってデコードされたサブオーディオデータとオーディオデコーダ24によってデコードされたメインオーディオデータとを合成(ミキシング)し、そのミキシング結果をステレオオーディオ信号として出力する。オーディオミキサ(Audio Mix)32は、オーディオコーデック16によってデコードされたサブオーディオデータとオーディオデコーダ24によってデコードされたメインオーディオデータとを合成(ミキシング)し、そのミキシング結果を5.1チャンネルのオーディオ信号として出力する。
このような、ハードウェア構成を有するプレーヤ1に接続されたHD DVDドライブ501に、HD DVD規格のオーディオ・ビデオ(AV)コンテンツが格納されたメディア(光ディスク)3001がセットされることで、図4ないし図7もしくは図9ないし図13により先に説明した不正にコピーされたコンテンツや改ざんされたコンテンツが、再生不能で、鍵や認証手順の解析も困難なプレーヤが得られる。
以上説明したように、本発明によれば、不揮発性メモリの内容の暗号/複合化を、暗号LSIにより制御する(暗号/複合化をメインCPUから分離して、暗号化LSIに分担させる)ことにより、メインCPU(主制御ブロック)において動作するプログラムは、不揮発性メモリの暗号化について考慮せずに、設定できる。このため、開発メンバーの全員が秘密情報を知る必要が無くなり、例えば、開発メンバーから外部の人間へ秘密が漏れる危険を減らすことができる。
また、不揮発性メモリの内容の暗号/複合化は、プレーヤの製造時、暗号化LSIが、CPUバス上のLSIのデバイスIDやシリアルナンバー、もしくは個数等の機器情報を使用して暗号鍵を生成し、不揮発性メモリに、再生用プログラムや管理情報を暗号化して記録するという仕組みであるため、装置が動作するために必要な暗号鍵は、製造時の機器情報による。この結果、例えば、製造の都合で、使用する部品が変更された場合も、暗号化LSIその他の変更を行なうことなく正常に、暗号鍵を生成して、不揮発性メモリに、再生用プログラムと管理情報を暗号化して記録することができる。また、その場合においても、出荷後、再生装置が、正しい暗号鍵を生成することができる。このことにより、例えば、悪意のあるユーザによって、CPUバスに、解析のための機器が接続されたとき、装置は、正しい暗号鍵を生成することができず、正常に動作しない。従って、鍵の不正なコピーや、認証や鍵生成の仕組み(再生装置)を解析することが、極めて困難となる。
なお、暗号化LSIが、CPUバス上のLSIのデバイスIDや数などの機器情報を使用して、LSIの内部で、暗号鍵を生成するという仕組みであるため、鍵(暗号鍵)は、完成された状態で、CPUバスやその他を通過することはない。従って、外部からの不正なアクセスにより、鍵の不正なコピーや、認証や鍵生成の仕組み(再生装置)を解析することが、極めて困難となる。
また、図1および図8を用いて上述したプレーヤ(再生装置)における鍵(暗号鍵)の作成は、図14を用いて以下に説明するように、主制御ブロック311において、メインCPU311Aに接続されるアプリケーション(プログラム)保持領域(メモリ)311C、に格納されたアプリケーション(プログラム)に従うファームウエアとして実行可能であることは、いうまでもない。
なお、この発明は、上述した実施の形態に限定されるものではなく、その実施の段階ではその要旨を逸脱しない範囲で種々な変形もしくは変更が可能である。また、個々の実施の形態は、可能な限り適宜組み合わせて実施されてもよく、その場合、組み合わせによる効果が得られる。
また、本発明では、暗号処理チップがCPUバスに接続され、不揮発性メモリはCPUバスに接続されない。CPUバス上には、本発明は適用されないため、機器に本発明が適用されていることを知る人間を制限することができる。この結果、外部に本発明が適用されていることが漏れることを抑止できる。また、制御に特別な仕組みを要しない。
さらに、本発明を適用した再生装置では、起動のたびに、CPUバスに接続されたLSIのIDや数などの情報を使用して、暗号鍵を生成する。このため、悪意のあるユーザによって装置が改造され、CPUバスに、解析のための機器が接続された場合、正しくない暗号鍵が生成されることとなり、装置が正常動作しない。この結果として、装置の解析を抑止できる。
この発明の実施形態が適用される再生装置の一例を説明する概略図。 図1に示した再生装置に用いられる主制御ブロックの構造上の特徴の一例を説明する概略図。 図1に示した再生装置に用いられる主制御ブロックの構造上の特徴の一例を説明する概略図。 図1に示した再生装置における起動時の暗号/復号化鍵の生成手順の一例を示すフローチャート。 起動された再生装置(図1)におけるプログラムすなわち暗号化されている情報の再生のための復号鍵の生成手順の一例を示すフローチャート。 図1に示した再生装置が製造された時点(工場出荷時)における暗号/復号鍵の生成手順の一例を示すフローチャート。 起動された再生装置(図1)において、メディアに記録されている情報を再生するための手順の一例を示すフローチャート。 図1により説明したHD DVD再生装置の別の実施の形態を示す概略図。 図8に示した再生装置における起動時の暗号/復号化鍵の生成手順の一例を示すフローチャート。 起動された再生装置(図8)におけるプログラムすなわち暗号化されている情報の再生のための復号鍵の生成手順を示すフローチャート。 図8に示した再生装置が製造された時点(工場出荷時)における暗号/復号鍵の生成手順の一例を示すフローチャート。 起動された再生装置(図8)において、メディアに記録されている情報を再生するための手順の一例を示すフローチャート。 図12に示すフローチャートに従って起動された再生装置(図8)において、メディアに記録されている情報を再生するための手順の一例を示すフローチャート。 図1および図8を用いて上述した再生装置における鍵(暗号鍵)の作成するための主要な構成の変形例の一例を説明する概略図。 図1、図8および図14に示した構成を含む再生装置の具体的なハードウェア構成の一例を説明する概略図。
符号の説明
1,101,201,301…HD DVD再生装置、10,111,211,311…主制御ブロック、113…CPUバス、116…暗号化LSI、117…メモリインタフェース、118,218…不揮発性メモリ、131…カバー。

Claims (9)

  1. 情報を保持した記録媒体から、記録されている前記情報のうちの所定の情報を読み出す手段と、
    前記記録媒体から読み出された前記情報を、表示装置に表示可能に再生する信号処理部と、
    前記信号処理部を制御する主制御部と、
    前記信号処理部による前記記録媒体から読み出された前記情報の再生を許可する鍵情報を生成する鍵生成部と、
    前記鍵生成部に対し、専用のインタフェースを介して、前記信号処理部および前記主制御部が接続される信号線から隔離されて配置され、前記情報の再生を可能とする鍵記憶部と、
    を有することを特徴とする情報再生装置。
  2. 前記鍵生成部による前記鍵情報の生成は、装置が起動される毎に新たに生成されることを特徴とする請求項1記載の情報再生装置。
  3. 前記鍵生成部による前記鍵情報の生成は、前記信号処理部や前記主制御部に含まれる要素の数やそれらに固有の識別情報等に基づいて生成されることを特徴とする請求項1または2記載の情報再生装置。
  4. 前記鍵生成部による前記鍵情報の生成は、前記信号処理部や前記主制御部に含まれる要素の数やそれらに固有の識別情報等に基づいて、製造時に生成されることを特徴とする請求項1記載の情報再生装置。
  5. 前記鍵生成部による前記鍵情報の生成は、装置が起動される毎に新たに生成されることを特徴とする請求項4記載の情報再生装置。
  6. 情報を保持した記録媒体から、記録されている前記情報のうちの所定の情報を読み出す手段と、
    前記記録媒体から読み出された前記情報を、表示装置に表示可能に再生する信号処理部と、
    前記信号処理部による前記記録媒体から読み出された前記情報の再生を許可する鍵情報を生成する鍵生成部と、
    前記信号処理部を、前記鍵生成部の動作と独立に制御する主制御部と、
    前記鍵生成部に対し、専用のインタフェースを介して、前記信号処理部および前記主制御部が接続される信号線から隔離されて配置され、前記情報の再生を可能とする鍵記憶部と、
    を有することを特徴とする情報再生装置。
  7. 前記鍵生成部による前記鍵情報の生成は、前記信号処理部や前記主制御部に含まれる要素の数やそれらに固有の識別情報等の変動を許容しないことを特徴とする請求項1記載の情報再生装置。
  8. 記録媒体から、記録されている情報のうちの所定の情報を読み出し、
    前記情報を、再生する際に、
    前記情報の再生を許可する特定情報を、装置が起動される毎に、前記情報の再生に用いる信号処理部や主制御部に含まれる要素の数やそれらに固有の識別情報等を用いて、生成する
    ことを特徴とする情報再生装置の特定情報の管理方法。
  9. 前記特定情報は、前記情報の再生に用いる信号処理部や主制御部に含まれる要素の数やそれらに固有の識別情報等の変動を許容しないことを特徴とする請求項8記載の情報再生装置の特定情報の管理方法。
JP2005346092A 2005-11-30 2005-11-30 ビデオ映像を再生する再生装置、およびその再生装置の特定情報の管理方法(hddvdvideoディスク再生装置での秘匿情報の記録と更新の方法) Withdrawn JP2007151033A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005346092A JP2007151033A (ja) 2005-11-30 2005-11-30 ビデオ映像を再生する再生装置、およびその再生装置の特定情報の管理方法(hddvdvideoディスク再生装置での秘匿情報の記録と更新の方法)
US11/602,926 US20070124823A1 (en) 2005-11-30 2006-11-21 Video image reproducing apparatus and method of managing specified information of reproducing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005346092A JP2007151033A (ja) 2005-11-30 2005-11-30 ビデオ映像を再生する再生装置、およびその再生装置の特定情報の管理方法(hddvdvideoディスク再生装置での秘匿情報の記録と更新の方法)

Publications (1)

Publication Number Publication Date
JP2007151033A true JP2007151033A (ja) 2007-06-14

Family

ID=38089041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005346092A Withdrawn JP2007151033A (ja) 2005-11-30 2005-11-30 ビデオ映像を再生する再生装置、およびその再生装置の特定情報の管理方法(hddvdvideoディスク再生装置での秘匿情報の記録と更新の方法)

Country Status (2)

Country Link
US (1) US20070124823A1 (ja)
JP (1) JP2007151033A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010187216A (ja) * 2009-02-12 2010-08-26 Toshiba Corp 信号処理装置、信号処理方法、および再生装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4469901B2 (ja) 2008-02-29 2010-06-02 株式会社東芝 電子機器および表示制御方法
US20130088335A1 (en) * 2011-10-07 2013-04-11 Symbol Technologies, Inc. Mobile device staging with rfid tags
US9672609B1 (en) * 2011-11-11 2017-06-06 Edge 3 Technologies, Inc. Method and apparatus for improved depth-map estimation

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702109B2 (en) * 2003-03-11 2010-04-20 Panasonic Corporation Content recording/reproducing system, distribution device, reproducing device, and recording device
US7317396B2 (en) * 2004-05-26 2008-01-08 Funai Electric Co., Ltd. Optical disc having RFID tag, optical disc apparatus, and system for preventing unauthorized copying
CA2550560C (en) * 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
JP4886428B2 (ja) * 2005-09-15 2012-02-29 株式会社東芝 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010187216A (ja) * 2009-02-12 2010-08-26 Toshiba Corp 信号処理装置、信号処理方法、および再生装置

Also Published As

Publication number Publication date
US20070124823A1 (en) 2007-05-31

Similar Documents

Publication Publication Date Title
JP2008102618A (ja) 電子機器およびファームウェア保護方法
US7739507B2 (en) Hardware multimedia endpoint and personal computer
EP1640889A1 (en) License movement Component, program and method
EP1637965A1 (en) Source and destination components for transferring a license, methods and programs therefor
JP2007066191A (ja) 再生装置および再生方法
JP4352054B2 (ja) 情報処理装置および鍵復元方法
EP1637963A1 (en) License copying component, program and method thereof
JP2008228330A (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ
JP2004532495A5 (ja)
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
EP1637966A2 (en) Reproduction component, program and method thereof
EP1637964A1 (en) License returning component, program and method thereof
EP1637962A1 (en) License renting component, program and method thereof
US20080256640A1 (en) Playback apparatus and playback method
JP2006108961A (ja) 情報処理装置および方法、プログラム並びに記録媒体
JP2007151033A (ja) ビデオ映像を再生する再生装置、およびその再生装置の特定情報の管理方法(hddvdvideoディスク再生装置での秘匿情報の記録と更新の方法)
JP2007150970A (ja) デジタルコンテンツ録画装置及び耐タンパモジュール
US20070124821A1 (en) Information processing apparatus and encrypting/decrypting method
US7917442B2 (en) System and method for relaxing media access restrictions over time
JP2010097502A (ja) 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法
JP4738146B2 (ja) 情報処理装置、および音声出力方法
JP5306043B2 (ja) デジタルtv放送受信システム、デジタルtv放送受信処理装置
JP2008136135A (ja) 再生装置、更新制御プログラムおよびサーバ装置
JP2001202278A (ja) キャプチャ情報暗号化装置、情報キャプチャ対応機器、キャプチャ情報暗号化方法及び記憶媒体
EP1887489A2 (en) Hardware multimedia endpoint and personal computer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080917

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100118