JP2009123002A - 再生装置、機器認証確認方法及びプログラム - Google Patents

再生装置、機器認証確認方法及びプログラム Download PDF

Info

Publication number
JP2009123002A
JP2009123002A JP2007296888A JP2007296888A JP2009123002A JP 2009123002 A JP2009123002 A JP 2009123002A JP 2007296888 A JP2007296888 A JP 2007296888A JP 2007296888 A JP2007296888 A JP 2007296888A JP 2009123002 A JP2009123002 A JP 2009123002A
Authority
JP
Japan
Prior art keywords
information
srm
external device
update
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007296888A
Other languages
English (en)
Inventor
Tamotsu Oshima
保 大島
Reiko Kutoki
礼子 久冨木
Hideaki Nishino
秀昭 西野
Keisuke Okada
圭介 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2007296888A priority Critical patent/JP2009123002A/ja
Publication of JP2009123002A publication Critical patent/JP2009123002A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】保持しているSRM情報の書き込み失敗や破壊、改ざんを検出し確認することができる再生装置、機器認証確認方法及びプログラムを提供すること。
【解決手段】再生装置110は、SRM情報を記憶する第1の記憶部170と、SRM情報の記憶状態を示す状態情報を記憶する第2の記憶部180と、第2の記憶部180に記憶された記憶状態情報に基づいて、第1の記憶部170に記憶されたSRM情報が、正式に登録されたSRM情報か、不正に登録されたSRM情報か、又は記憶が中断されたため破壊されているSRM情報かを確認する登録状態確認部162と、登録状態確認部162の確認結果を基に、第1の記憶部170に記憶されたSRM情報を更新するSRM更新部163とを備える。
【選択図】図1

Description

本発明は、再生装置、機器認証確認方法及びプログラムに関し、特に、デジタル映像やデジタル音声を不当な機器によって表示することを防止する、HDCP(High-Bandwidth Digital Content Protection)規格に用いられるSRM(System Renewability Message)の記憶・更新方法の改良に関する。
近年、インターネットやデジタル放送、DVD(Digital Versatile Disk)などの手段により、デジタルコンテンツを視聴することや記録することができるようになった。デジタルコンテンツとは、CDやDVDなどに収録されているデジタル情報や、インターネットや放送用電波などを通じて伝送されるデジタルストリーム情報のことをいう。このようなデジタルコンテンツは、ネットワーク経由で劣化することなく簡単に伝送されてしまうため、デジタルコンテンツの著作権を保護する技術が必要になっている。
このようなデジタルコンテンツの著作権保護における規格の一つとして、DTCP(Digital Transmission Content Protection)がある。DTCPは、デジタルコンテンツの著作権保護を目的として、ネットワークを介してデジタルコンテンツを送受信する機器が実施および遵守すべき内容をまとめた規格である。DTCP規格では、第三者から伝送中のデジタルコンテンツを傍受される可能性があること、及び、接続した相手機器がデジタルコンテンツを伝送してよい機器なのか否かが不明であること、の二つの問題を解決するための原則が定められている(非特許文献1参照)。
また、大量の映像データをデジタルで伝送する規格にHDMI(High-Definition Multimedia Interface)規格がある。このHDMI規格では、映像信号と音声信号をデジタル伝送することを目的に定義され、高画質で高解像度の画像を伝送することができる。このHDMI上で映像データ(コンテンツ)を伝送する場合に、このコンテンツを保護する仕組みがHDCP規格である。
DTCP規格を策定及び管理する団体であるDTLA(Digital Transmission Licensing Administrator)によって、DTLAが認定した機器にはそれぞれに固有のIDが付与されている。このIDは、付与された機器がDTCP規格に準拠していることがDTLAによって認定されたことを示している。このように、DTLAは、DTCP規格を策定及び管理するだけでなく、送信機器及び受信機器がDTCP規格に準拠しているか否かを認定している。
また、DTLAが一度IDを付与した機器であったとしても、その機器が何らかの理由によって著作権保護の観点から見てふさわしくない機器(以下、「不正機器」という)だとDTLAが認定した場合、DTLAはこの不正機器のIDを載せたIDリストを作成および公開する。このIDリストは、SRM(System Renewability Message)と呼ばれる。SRMの詳細については、図9により後述する。DTCP規格に準拠している機器(送信機器及び受信機器)は、このSRMを必ず一つ保有する。したがって、送信機器及び受信機器は、それぞれに固有のIDと、不正機器のIDを載せたSRMとを保有している。
HDCPは、送受信間におけるコンテンツの伝送を保護するための機構である。HDCPは以下の3つの要素から成り立っており、以下にそれらの簡単なメカニズムを示す。
(1)Authentication and Key Exchange(AKE):認証プロトコルを用いて、HDCP TransmitterがHDCP Receiverの認証を行う。
(2)暗号化:盗聴デバイス(盗聴を行うデバイス)からコンテンツの利用を防ぐために、認証プロトコルで事前に共有された秘密(鍵)に基づいて、HDCP TransmitterもしくはHDCP RepeaterはHDCP ReceiverもしくはHDCP Repeaterに暗号化されたコンテンツを送信する。
(3)リボケーション処理:システムの安全性を長期間保つために、不正なデバイスを無効化することを目的としたメカニズムである。
特許文献1には、HDCPを利用して、著作権保護システムを搭載したコンテンツを適宜出力させるシステムが開示されている。
図8は、特許文献1記載の再生システムの概略構成を示すブロック図である。
図8において、再生システム1は、再生装置10と、外部機器としての出力装置2とから構成される。再生システム1は、HDCPを利用して、著作権保護システムを搭載したテレビ番組や映画などのコンテンツを適宜出力する。
再生装置10は、データ信号受信部20と、デコーダ30と、画像処理部40と、接続機器特定情報受信部及び接続機器対応処理部としてのHDMIトランスミッタ50と、CPU60と、第1の記憶部70と、第2の記憶部80とを備えて構成される。
再生装置10は、HDMI規格に対応し、HDCP認証処理を適宜実施する。また、例えば図9に示すような外部機器情報としてのSRMファイル90に基づいて、この再生装置10に接続される出力装置2に対するリボケーション処理(Revocation処理)を適宜実施する。さらに、再生装置10は、例えばDVDに記録されたコンテンツデータ、又は放送波により送信されるコンテンツデータを出力装置2で適宜出力させる処理をする。
図9は、SRMファイルの概略構成を示す模式図である。
図9において、SRMファイル90は、DVDに記録される場合には、所定の形式で記録されている。ここでは、SRMファイル90がDVDに記録されている構成について例示するが、これに限らず例えば放送波を利用して送信される構成としてもよい。
SRMファイル90は、ID(Identification)フィールド91と、第1の予約済みフィールド92と、バージョンフィールド93と、第2の予約済みフィールド94と、VRL(Vector Revocation List)長さ情報フィールド95と、VRL本体フィールド96と、DSA認証情報フィールド97とを備えている。
IDフィールド91には、HDCPのIDを示すID情報が格納される。第1の予約済みフィールド92は、例えば12bitsの長さを有する。バージョンフィールド93には、SRMファイル90のバージョンを示す外部機器関連情報であるバージョン情報が格納される。第2の予約済みフィールド94は、例えば8bitsの長さを有する。VRL長さ情報フィールド95には、VRL長さ情報フィールド95、VRL本体フィールド96、及び、DSA(Digital Signature Algorithm)認証情報フィールド97のそれぞれの長さを合計した値を示すVRL長さ情報が格納される。VRL本体フィールド96は、このVRL本体フィールド96に格納される外部機器特定情報としての不適切機器情報の数に5byteを乗じた値の長さを有する。このVRL本体フィールド96には、5byteのデータ長を有し不適切な機器の接続機器特定情報としてのKSVデータに関する少なくとも1つの不適切機器情報が格納される。DSA認証情報フィールド97には、DSAで定義されSRMファイル90の一部が書き換えられていなくかつ壊れていない正規なファイルか否かを判断する処理、すなわちDSA認証処理に用いられるDSA認証情報が格納される。ここで、SRM情報90の書き換えは、例えばバージョンフィールド93のバージョン情報やVRL本体フィールド96の不適切機器情報の書き換えなど例示できる。
データ信号受信部20は、図示しないDVDドライブやチューナ部からコンテンツデータやSRMファイル90などの各種データに対応するデータ信号を適宜受信して、このデータ信号の各種データをデコーダ30に送信する。
デコーダ30は、データ信号受信部20から送信されるコンテンツデータを復調して画像処理部40に送信する。また、デコーダ30は、著作権保護システムを搭載したコンテンツデータを復号化して画像処理部40に送信する。さらに、デコーダ30は、受信したSRMファイル90をCPU60に送信する。
画像処理部40は、デコーダ30からのコンテンツデータに対する信号処理、I/P変換処理、画質調整処理、スケーラ処理などを適宜実施して、HDMIトランスミッタ50へ適宜送信する。
HDMIトランスミッタ50は、再生装置10が出力装置2に接続されたことを検出すると、再生装置10固有の鍵データに基づいてKSV(Key Selection Vector)データを生成してCPU60へ送信する。また、HDMIトランスミッタ50は、CPU60が取得した出力装置2のKSVデータに基づいて、HDCP演算データを生成してCPU60に送信する。さらに、HDMIトランスミッタ50は、画像処理部40で処理されたコンテンツデータを暗号化して出力装置2に出力する。
第1の記憶部70は、第2の記憶部80よりも大きい記憶容量を有しており、CPU60により正式登録すると判断されたSRM情報を適宜読み出し可能に記憶する。
第2の記憶部80は、第1の記憶部70とは異なる記憶部であり、出力装置2のEDIDやCPU60で生成されるSRM情報の取得履歴に関するSRM取得履歴情報などの各種情報を適宜読み出し可能に記憶する。
ここで、SRM取得履歴情報は、CPU60にてSRM情報が正式登録される毎に生成される。すなわち、SRM取得履歴情報は、CPU60にてSRM情報を正式登録させた回数と同数のものが第2の記憶部80に記憶される。SRM取得履歴情報は、少なくとも1つの機器対応情報としての暗号バージョン情報が1つのデータ構造として関連付けられて構成されている。暗号バージョン情報は、CPU60により正式登録されたSRM情報のバージョン情報に対応する情報である。暗号バージョン情報は、SRM情報のバージョンフィールドに格納されたバージョン情報を暗号化した情報である。
CPU60は、各種プログラムとして、記憶情報関連判断手段及び取得情報関連判断手段としてのDSA認証処理部61と、登録状態検出部62と、SRM登録部63と、機器認証処理部64と、処理制御部としてのリボケーション処理部65と、処理制御手段としての出力制御部66とを備える。
DSA認証処理部61は、登録状態検出部62の制御により、第1の記憶部70に記憶されたSRM情報を取得する。そして、DSA認証処理部61は、このSRM情報のDSA認証情報フィールドに格納されたDSA認証情報に基づいて、SRM情報のDSA認証処理を実施する。また、DSA認証処理部61は、SRM登録部63で仮取得されたSRMファイル90のDSA認証処理情報に基づいて、SRMファイル90のDSA認証処理を実施する。そして、DSA認証処理部61は、SRMファイル90が正規なものか否かに関するDSA認証結果情報を生成して、登録状態検出部62やSRM登録部63に送信する。
登録状態検出部62は、機器情報記憶判断部としても機能する不正SRM検出部62aと、対応判断部としても機能する入替SRM検出部62bと、対応情報記憶判断部としても機能するSRM消去検出部62cとを備えており、SRM情報の登録状態を認識する。
不正SRM検出部62aは、第1の記憶部70にSRM情報が存在しているか否かを判断する。存在していると判断すると、DSA認証処理部61にこのSRM情報のDSA認証処理を実施させる。さらに、不正SRM検出部62aは、DSA認証処理部61からのDSA認証処理情報に基づいて、第1の記憶部70のSRM情報が不正なものか否かを検出する。
入替SRM検出部62bは、不正SRM検出部62aで第1の記憶部70のSRM情報が正規なものであると検出された場合、このSRM情報のバージョン情報を取得する。さらに、入替SRM検出部62bは、第2の記憶部80に記憶されたSRM取得履歴情報から最新の暗号バージョン情報を取得して、この暗号バージョン情報をバージョン情報に復号化する。この復号化したバージョン情報及びSRM情報のバージョン情報が一致していないことを認識すると、第1の記憶部70のSRM情報が例えば古いバージョンのものに入れ替えられたと認識する。また、入替SRM検出部62bは、SRM情報のバージョン情報及び最新の暗号バージョン情報を復号化したバージョン情報が一致していることを認識すると、第1の記憶部70のSRM情報が正式登録されたものであると認識する。
SRM消去検出部62cは、不正SRM検出部62aで第1の記憶部70にSRM情報が存在していないと判断された場合、第2の記憶部80にSRM情報の取得履歴が存在するか否かを判断する。そして、SRM消去検出部62cは、取得履歴が存在すると判断すると、再生装置10に登録されていたSRM情報が消去されたと認識する。また、SRM消去検出部62cは、取得履歴が存在しないと判断すると、SRM情報が再生装置10に正式登録されたことがないと認識する。
なお、以下において、第1の記憶部70のSRM情報が古いものに入れ替えられる、又は消去された状態を、SRM情報が改ざんされた状態と適宜称して説明する。
SRM登録部63は、バージョン認識部としても機能する外部機器情報取得部としての仮取得処理部63aと、記憶制御部としての正式登録処理部63bを備えており、データ信号受信部20で受信したデータ信号に含まれるSRMファイル90を適宜正式登録する処理をする。
仮取得処理部63aは、データ信号受信部20で受信したデータ信号にSRMファイル90が存在することを認識すると、入替SRM検出部62bでSRM情報の正規登録を検出しているか否かを判断する。さらに、仮取得処理部63aは、正規登録を検出していると判断すると、データ信号のSRMファイル90が正規登録されたSRM情報よりも新しい場合のみ、正式登録させる必要があると認識する。そして、仮取得処理部63aは、データ信号のSRMファイル90のバージョン情報及びSRM取得履歴情報の最新の暗号バージョン情報に基づいて、データ信号のSRMファイル90が第1の記憶部70に正規登録されているSRM情報よりも新しいことを認識すると、このSRMファイル90を仮取得する。
また、仮取得処理部63aは、SRM情報の正規登録を検出していないと判断すると、不正SRM検出部62aで第1の記憶部70から不正なSRM情報90を検出しているか否かを判断する。さらに、仮取得処理部63aは、不正なSRM情報90を検出していると判断すると、データ信号のSRMファイル90が最後に正規登録されていたSRM情報ものよりも古くない場合、すなわち最後に正規登録されていたSRM情報と同じ、又は、最後に正規登録されていたSRM情報よりも新しい場合、正式登録させる必要があると認識する。そして、仮取得処理部63aは、データ信号のSRMファイル90のバージョン情報及びSRM取得履歴情報の最新の暗号バージョン情報に基づいて、データ信号のSRMファイル90が最後に正規登録されていたものよりも古くないことを認識すると、このSRMファイル90を仮取得する。
さらに、仮取得処理部63aは、不正なSRM情報90を検出していないと判断すると、入替SRM検出部62bやSRM消去検出部62cでSRM情報の改ざんを検出しているか否かを判断する。また、仮取得処理部63aは、SRM情報の改ざんを検出していると判断すると、データ信号のSRMファイル90が最後に正規登録されていたSRM情報よりも古くない場合、正式登録させる必要があると認識する。そして、上述したような不正なSRM情報を検出していると判断した場合と同様に、データ信号のSRMファイル90を適宜仮取得する。また、仮取得処理部63aは、SRM情報の改ざんを検出していないと判断すると、SRM消去検出部62cでSRM情報の正式登録未実施が検出されているため、データ信号のSRMファイル90のバージョンにかかわらず正式登録させる必要があると認識する。そして、仮取得処理部63aは、データ信号のSRMファイル90を仮取得する。
正式登録処理部63bは、DSA認証処理部61に仮取得処理部63aで仮取得されたSRM情報のDSA認証処理を実施させる。そして、正式登録処理部63bは、DSA認証処理部61からのDSA認証処理情報に基づいて、仮取得されたSRMファイル90が正規なものでないことを認識すると、仮取得した情報を削除する。また、正式登録処理部63bは、仮取得されたSRMファイル90が正規なものであることを認識すると、第1の記憶部70にSRM情報が記憶されている場合、この記憶されているSRM情報を削除するとともに、仮取得されたSRM情報を第1の記憶部70に記憶させる。すなわち、正式登録処理部63bは、SRM情報90を正式登録する処理をする。さらに、正式登録処理部63bは、この正式登録したSRM情報のバージョン情報を暗号化して、暗号バージョン情報を生成する。そして、正式登録処理部63bは、この暗号バージョン情報をSRM取得履歴情報として第2の記憶部80に記憶させる。
機器認証処理部64は、再生装置10及び出力装置2のHDCP認証処理を実施する。機器認証処理部64は、再生装置10及び出力装置2を認証できた場合、その旨の認証信号をリボケーション処理部65へ送信する。また、機器認証処理部64は、各装置10,2を認証できない場合、その旨の不認証信号を出力制御部66へ送信する。
リボケーション処理部65は、SRM情報の正規登録を検出していることを認識すると、この正規登録されたSRM情報に基づいてリボケーション処理を実施する。そして、リボケーション処理部65は、このリボケーション処理の結果に基づいて、不適切な機器を検出した旨の不適切機器検出情報、又は、適切な機器を検出した旨の適切機器検出情報を出力制御部66へ送信する。
また、リボケーション処理部65は、第1の記憶部70から不正なSRM情報を検出していることや第1の記憶部70のSRM情報の改ざんを検出していることを認識すると、リボケーション処理を実施しない。さらに、リボケーション処理部65は、SRM情報の正式登録未実施を検出していることを認識した場合もリボケーション処理を実施しない。
出力制御部66は、リボケーション処理部65からの適切機器検出情報を取得すると、HDMIトランスミッタ50に、著作権保護システムが搭載されているか否かにかかわらずコンテンツデータを出力装置2へ出力させる制御をする。また、出力制御部66は、SRM情報の正式登録未実施を検出していることを認識した場合も、出力が規制されているか否かにかかわらずコンテンツデータを出力させる制御をする。さらに、出力制御部66は、機器認証処理部64からの不認証信号又はリボケーション処理部65からの不適切機器検出情報を取得すると、出力が規制されているか否かにかかわらずコンテンツデータを出力させない制御をする。また、出力制御部66は、登録状態検出部62で不正なSRM情報を検出していることやSRM情報の改ざんを検出していることを認識すると、出力が規制されていないコンテンツデータを出力させ、規制されているコンテンツデータを出力させない制御をする。
小久保隆, 奥山武彦, 「AVネットワークのコンテンツ保護」, 東芝レビュー, Vol.58, No.6, 36-39 特開2006−119736号公報
しかしながら、このような従来の再生システムにあっては、以下のような課題がある。
例えば、図8において、再生装置10は、データ信号受信部20により受信したデータ信号を、SRMファイル90を用いて正規登録したとする。その場合、出力装置2のKSVは、更新したSRM情報内のリストに載せられているものとする。本来ならば、出力装置2は、リボケーションされ、AKE(Authentication and Key Exchange)失敗と見なされコンテンツの出力が規制されているか否かにかかわらず、コンテンツの出力は許可されない。第1の記憶部70が改ざんされている場合、出力が規制されていないコンテンツデータを出力させ、規制されているコンテンツデータを出力は許可されない。
しかしながら、第1の記憶部70から改ざん以外でデータが破壊されている場合、出力装置2のKSVはSRM情報内のリストに載せられていない機器にもかかわらず改ざんと見なされ、規制されているコンテンツデータを出力が許可されない課題がある。
さらに、第1の記憶部70が改ざんされている場合、第2の記憶部80にあるSRM取得履歴情報の暗号バージョン情報よりも大きいバージョン情報であればRM情報を更新する。ところが、第2の記憶部80にあるSRM取得履歴情報の暗号バージョン情報よりも小さいバージョン情報では、SRM情報を更新できず、規制されているコンテンツデータが出力されない課題がある。
また、第1の記憶部70から改ざん以外でデータが破壊されている場合、リボケーションされていない機器にもかかわらず改ざんと判断され、規制されているコンテンツデータが出力されない課題がある。
本発明はかかる点に鑑みてなされたものであり、保持しているSRM情報の書き込み失敗や破壊、改ざんを検出し確認することができる再生装置、機器認証確認方法及びプログラムを提供することを目的とする。
本発明の再生装置は、デジタルコンテンツを再生する再生装置であって、デジタルコンテンツを送受信することが認められた所定の外部機器であることを示す外部機器情報を記憶する第1の記憶手段と、前記外部機器情報の記憶状態を示す状態情報を記憶する第2の記憶手段と、前記記憶された状態情報に基づいて、前記外部機器情報が、正式に登録された外部機器情報か、不正に登録された外部機器情報か、又は記憶が中断されたため破壊されている外部機器情報かを確認する登録状態確認手段と、前記登録状態確認手段の確認結果を基に、前記第1の記憶手段に記憶された前記外部機器情報を更新する更新手段と、を備える構成を採る。
本発明の機器認証確認方法は、デジタルコンテンツを再生する再生装置の機器認証確認方法であって、デジタルコンテンツを送受信することが認められた所定の外部機器であることを示す外部機器情報を記憶するステップと、前記外部機器情報の記憶状態を示す状態情報を記憶するステップと、前記記憶された状態情報に基づいて、前記外部機器情報が、正式に登録された外部機器情報か、不正に登録された外部機器情報か、又は記憶が中断されたため破壊されている外部機器情報かを確認するステップと、前記確認結果を基に、記憶された前記外部機器情報を更新するステップとを有する。
また別の観点から、本発明は、上記機器認証確認方法の各ステップをコンピュータにより実行させるためのプログラムである。
本発明によれば、外部機器情報(SRM情報)及び記憶状態情報(更新状態情報)を持つことにより、保持しているSRM情報の書き込み失敗や破壊、改ざんを検出し認識できる。
また、SRM情報及び更新状態情報を複数持つことにより、保持しているSRM情報のうちひとつもしくは複数が書き込み失敗や破壊、改ざんされた場合に、それ以外の正式登録されたSRM情報を選択することにより、SRM情報が書き込み失敗や破壊、改ざんされた場合でも、リボケーション処理を行うことができる。
また、SRM情報が書き込み失敗や破壊、改ざんされたことを認識した場合、そのSRM情報のバージョンにかかわらず更新対象とするため、同一バージョンもしくはそれよりも大きいバージョンのSRM情報を取得できなくても、SRM情報を正式登録し正常な動作を行うことができる。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の一実施の形態に係る再生装置を有する再生システムの概略構成を示すブロック図である。本実施の形態は、DTCP規格を採用したシステムに使用される再生装置に適用した例である。
図1において、再生システム100は、再生装置110と、外部機器としての出力装置190とから構成される。再生システム100は、HDCPを利用して、著作権保護システムを搭載したテレビ番組や映画などのコンテンツを出力する。
再生装置110は、データ信号受信部120と、デコーダ130と、画像処理部140と、接続機器特定情報受信部及び接続機器対応処理部としてのHDMIトランスミッタ150と、CPU160と、第1の記憶部170と、第2の記憶部180とを備えて構成される。
再生装置110は、HDMI規格に対応しており、HDCP認証処理を適宜実施する。また、再生装置110は、SRM情報に基づいて再生装置110に接続される出力装置190に対するリボケーション処理を適宜実施する。さらに、再生装置110は、光ディスクに記録されたコンテンツデータ、又は放送波により送信されるコンテンツを出力装置190に適宜出力する。
本実施の形態のSRMファイルは、前記図9と同様である。
図9において、SRMファイル90は、DVDに記録される場合には所定の形式で記録されている。本実施の形態では、SRMファイル90がDVDに記録されている構成について例示するが、これに限らず例えば放送波を利用して送信される構成としてもよい。
図9に示すように、SRMファイル90は、IDフィールド91と第1の予約済みフィールド92、バージョンフィールド93、第2の予約済みフィールド94、VRL長さ情報フィールド95、VRL本体フィールド96と、DSA認証情報フィールド97とを備えている。
データ信号受信部120は、デコーダ130と、図示しない光学ディスクドライブやチューナ部などに接続されている。データ信号受信部120は、光学ディスクドライブやチューナ部からコンテンツデータやSRMファイル90などの各種データに対応するデータ信号を適宜受信して、このデータ信号の各種データをデコーダ130に送信する。
本実施の形態では、光ディスクドライブやチューナ部からデータ信号受信部にてデータ信号を受信する構成について例示するが、HD(Hard Disk)ドライブやDV(Digital Video)出力機器、SSD(Solid State Disk)、ネットワークなどから各種データに対応するデータ信号などを受信する構成としてもよい。
デコーダ130は、画像処理部140とCPU160に接続されている。デコーダ130は、データ信号受信部120から送信されるコンテンツデータを復調して画像処理部140に送信する。著作権保護システムを搭載したコンテンツデータの場合も同様に複号を行い、画像処理部140に送信する。また、デコーダ130は、SRMファイル90を受信した場合、CPU160に送信する。
画像処理部140は、HDMIトランスミッタ150とCPU160に接続されている。画像処理部140は、デコーダ130からのコンテンツデータに対する信号処理、I(Interlace)/P(Progressive)変換処理、画質調整処理、スケーラ処理などを適宜実施して、HDMIトランスミッタ150に送信する。
HDMIトランスミッタ150は、CPU160などに接続されている。HDMIトランスミッタ150は、TDMSラインやホットブラグラインを含むHDMIケーブルによって出力装置190に接続される。HDMIトランスミッタ150は、再生装置110が出力装置190に接続されたことを検出すると、再生装置110固有の鍵データに基づいてKSVデータを生成し、CPU160に送信する。また、HDMIトランスミッタ150は、CPU160が取得した出力装置190のKSVデータに基づいて、HDCP演算データを生成してCPU160に送信する。さらに、HDMIトランスミッタ150は、画像処理部140が処理したコンテンツデータを暗号化して出力装置190に出力する。
〔第1の記憶部170〕
第1の記憶部170は、CPU160に接続され、第1のSRM情報171及び第2のSRM情報172を記憶する。第1の記憶部170は、CPU160により正式に登録すると判断されたSRM情報を、適宜読み出し可能なように記憶する。本実施の形態では再生装置110に第1の記憶部170を設ける構成について例示するが、これに限らず、コンテンツデータを読み出し可能に記憶するハードディスクドライブや設定情報を読み出し可能に記憶するEEPROM(Electrically Erasable Programmable ROM)などの不揮発性メモリなど、再生装置110に予め設けられている記憶部を第1の記憶部として利用する構成としてもよい。
〔第2の記憶部180〕
第2の記憶部180は、CPU160に接続され、第1の更新状態情報181及び第2の更新状態情報182を記憶する。第2の記憶部180は、第1の記憶部170とは異なる記憶部である。第2の記憶部180としては、第1の記憶部170と同様の構成で実現できる。ここでは、第2の記憶部180は、再生装置110全体を動作制御する各種プログラム等を記憶している読み書き可能な不揮発性メモリとして例示するが、これに限らず、第1の更新状態情報181及び第2の更新状態情報182以外の各種情報を第1の記憶部170に記憶させる構成としてもよい。
第1の更新状態情報181は、更新開始時バージョン情報181a及び更新完了時バージョン情報181bから構成されている。第2の記憶部180は、CPU160により正式に登録すると判断されたSRM情報を第1のSRM情報171として記憶する際、その構成要素のひとつであるバージョンフィールド93の情報を更新開始時に第1の更新状態情報の更新開始時バージョン情報181aに記憶し、更新完了時に第1の更新状態情報の更新完了時バージョン情報181bにそれぞれ記憶する。上記バージョン情報は、暗号化されたバージョン情報を適用する構成としてもよい。
第2の更新状態情報182は、更新開始時バージョン情報182a及び更新完了時バージョン情報182bから構成されている。第2の記憶部180は、CPU160により正式に登録すると判断されたSRM情報を第2のSRM情報172として記憶する際、その構成要素のひとつであるバージョンフィールド93の情報を更新開始時に第2の更新状態情報の更新開始時バージョン情報182aに記憶し、更新完了時に第2の更新状態情報の更新完了時バージョン情報182bにそれぞれ記憶する。上記バージョン情報は、暗号化されたバージョン情報を適用する構成としてもよい。
本実施の形態では、2対の、すなわち第1の更新状態情報181と第1のSRM情報171、第2の更新状態情報182と第2のSRM情報172を持つ構成について例示したが、より多数の更新状態情報及びSRM情報を持つ構成としてもよい。
〔CPU160〕
CPU160は、各種プログラムとして実行される、記憶情報関連判断手順及び取得情報関連判断手段としてのDSA認証処理部161と、登録状態確認部162と、SRM更新部163と、機器認証処理部164と、処理制御手段としてのリボケーション処理部165と、出力制御部166とを備える。上記登録状態確認部162及びSRM更新部163は、全体として記憶状態認識手段を構成する。
また、CPU160は、図示しない各種入出力ポート、デコーダ130が接続されるデコーダポート、画像処理部140が接続される画像処理ポート、HDMIトランスミッタ150が接続されるトランスミッタポート、第1の記憶部170が接続される第1の記憶ポート、第2の記憶部180が接続される第2の記憶ポートなどを有する。
(DSA認証処理部161)
DSA認証処理部161は、第1の記憶部170、第1のSRM情報171もしくは第2のSRM情報172のうち登録状態確認部162によって、正式に登録され有効であるとされた側のSRM情報に対するDSA認証処理を適宜実施する。また、DSA認証処理部161は、仮取得したSRMファイル90が正規なものか否かに関するDSA認証結果情報を生成して、SRM更新部163及びリボケーション処理部165に送信する。
(登録状態確認部162)
登録状態確認部162は、更新状態検出部162aと、正式登録情報選択部162bとを備え、第1のSRM情報171及び第2のSRM情報172の登録状態を認識する。
登録状態確認部162は、更新状態検出部162a及び正式登録情報選択部162bを用いて第1のSRM情報171及び第2のSRM情報172が正式に登録されたSRM情報か、不正に登録されたSRM情報か、更新が中断されたため破壊されているSRM情報かを認識する。認識した第1のSRM情報171と第2のSRM情報172の状態から、正式に登録されたSRM情報が存在した場合、最も新しいバージョンのSRM情報を選択し、DSA認証処理部161にSRM情報を送信する。正式に登録されたSRM情報が存在しない場合、登録されたSRM情報なしの状態とし、DSA認証処理部161にSRM情報を送信しない。
更新状態検出部162aは、第1の更新状態情報181及び第2の更新状態情報182を用いて、第1のSRM情報171及び第2のSRM情報172のそれぞれが、正式に登録されたSRM情報か、不正に登録されたSRM情報か、記憶が中断されたため破壊されているSRM情報かを認識する。具体的には、第1の更新状態情報181の更新開始時のバージョン情報181aと第1の更新状態情報181の更新完了時のバージョン情報181bを比較し、一致しない場合、更新が中断されたため破壊されているSRM情報であると認識する。第2の更新状態情報182においても同様に、第2の更新状態情報182の更新開始時のバージョン情報182aと第2の更新状態情報182の更新完了時のバージョン情報182bを比較し、一致しない場合、更新が中断されたため破壊されているSRM情報であると認識する。
正式登録情報選択部162bは、更新状態検出部162aにより第1のSRM情報171が更新が中断されたため破壊されているSRM情報ではないと認識した場合、第1のSRM情報171から取得したバージョン情報を第1の更新状態情報181と比較し、バージョンが一致した場合、正式に登録されたSRM情報と認識し、バージョンが一致しなかった場合、不正に登録されたSRM情報と認識する。第2の更新状態情報182においても同様に更新状態検出部162aにより第2のSRM情報172が更新が中断されたため破壊されているSRM情報ではないと認識した場合、第2のSRM情報172から取得したバージョン情報を第2の更新状態情報182と比較し、バージョンが一致した場合、正式に登録されたSRM情報と認識し、バージョンが一致しなかった場合、不正に登録されたSRM情報と認識する。
(SRM更新部163)
SRM更新部163は、バージョン認識手段としても機能する外部機器情報取得手段としての仮取得処理部163aと、記憶部としての正式登録処理部163bとを備え、データ信号受信部120で受信したデータ信号に含まれるSRMファイル90を適宜正式登録する処理をする。
仮取得処理部163aは、SRMファイル90を適宜仮取得する。具体的には、仮取得処理部163aは、デコーダ130で取得したデータにSRMファイル90が存在すること、すなわちデータ信号受信部120で受信したデータ信号にSRMファイル90が存在することを認識すると、登録状態確認部162で、第1のSRM情報171と第2のSRM情報172にSRM情報が正式登録を検出しているか否かを判断する。さらに、仮取得処理部163aは、第1のSRM情報171と第2のSRM情報172両方が正式登録を検出していると判断すると、第1のSRM情報171と第2のSRM情報172のバージョン情報の古いものを更新対象のSRM情報として認識する。仮取得処理部163aは、データ信号のSRMファイル90のバージョン情報が更新対象のSRM情報のバージョン情報より新しい場合のみ、正式登録させる必要があると認識する。そして、仮取得処理部163aは、データ信号のSRMファイル90のバージョン情報及び更新対象のSRM情報に基づいて、データ信号のSRMファイル90が更新対象のSRM情報よりも新しいことを認識すると、このSRMファイル90を仮取得する。
また、仮取得処理部163aは、登録状態確認部162が、第1のSRM情報171と第2のSRM情報172の一方だけが正式登録を検出していると判断すると、正式登録されていないSRM情報を更新対象のSRM情報として認識する。正式登録されていない更新対象のSRM情報は、不正に登録されたSRM情報もしくは破壊されたSRM情報と判断する。仮取得処理部163aは、正式登録させる必要があると認識し、データ信号のSRMファイル90を仮取得する。
また、仮取得処理部163aは、登録状態確認部162で、第1のSRM情報171と第2のSRM情報172の両方が、正式登録を検出していないと判断すると、第1のSRM情報171と第2のSRM情報172を更新対象のSRM情報として認識する。正式登録されていない更新対象のSRM情報は、不正に登録されたSRM情報もしくは破壊されたSRM情報と判断する。仮取得処理部163aは、正式登録させる必要があると認識し、データ信号のSRMファイル90を仮取得する。
正式登録処理部163bは、仮取得処理部163aで仮取得されたSRMファイル90を第1の記憶部170に正式登録する処理をする。具体的には、正式登録処理部163bは、DSA認証処理部161に仮取得処理部163aで取得されたSRMファイル90のDSA認証処理を実施させる。そして、正式登録処理部163bは、DSA認証処理部161からのDSA認証情報に基づいて、仮取得されたSRMファイル90が正規なものでないことを認識すると、このSRMファイル90を使用しない。
また、正式登録処理部163bは、仮取得されたSRMファイル90が正規なものであると認識すると、正式登録処理をする。第1のSRM情報171が更新対象であった場合、仮取得されたSRMファイル90のバージョン情報を暗号化して、暗号バージョン情報を生成し、第2の記憶部180に第1の更新状態情報181の更新開始時バージョン情報181aとして記憶させる。次に、正式登録処理部163bは、第1の記憶部170に第1のSRM情報171として仮取得したSRMファイル90を記憶させる。さらに、正式登録処理部163bは、仮取得されたSRMファイルのバージョン情報を暗号化して、暗号バージョン情報を生成し、第2の記憶部180に第1の更新状態情報181の更新終了時バージョン情報181bとして記憶させる。次に、正式登録処理部163bは、第2のSRM情報172が更新対象であった場合、仮取得されたSRMファイル90のバージョン情報を暗号化して、暗号バージョン情報を生成し、第2の記憶部180に第2の更新状態情報182の更新開始時バージョン情報182aとして記憶させる。次に、正式登録処理部163bは、第1の記憶部170に第2のSRM情報172として仮取得したSRMファイル90を記憶させる。さらに、正式登録処理部163bは、仮取得されたSRMファイルのバージョン情報を暗号化して、暗号バージョン情報を生成し、第2の記憶部180に第2の更新状態情報182の更新完了時バージョン情報182bとして記憶させる。
(機器認証処理部164)
機器認証処理部164は、再生装置110及び出力装置190のHDCP認証処理を実施する。機器認証処理部164は再生装置110及び出力装置190を認証できた場合、その旨の認証信号をリボケーション処理部165に送信する。また、機器認証処理部164は再生装置及び出力装置190を認証できない場合、その旨の不認証信号を出力制御部166に送信する。
(リボケーション処理部165)
リボケーション処理部165は、出力装置190が不適切な機器か否かを判断するリボケーション処理を適宜実施する。具体的には、リボケーション処理部165は、正規のSRM情報を取得していた場合、この正規のSRM情報に基づいてリボケーション処理を実施する。そして、リボケーション処理部165は、このリボケーション処理の結果に基づいて、不適切な機器を検出した旨の不適切機器検出情報、又は、適切な機器を検出した旨の適切機器検出情報を出力制御部166に送信する。また、リボケーション処理部165は正規のSRM情報を取得していない場合、リボケーション処理を実施しない。
(出力制御部166)
出力制御部166は、データ信号受信部120で受信したコンテンツデータの出力装置190への出力を適宜制御する。具体的には、出力制御部166は、リボケーション処理部165からの適切機器検出情報を取得すると、HDMIトランスミッタ150に、著作権保護システムが搭載されているか否かにかかわらず、コンテンツデータを出力装置190に出力させる制御をする。また、出力制御部166は、正規のSRM情報が存在しないことを認識した場合も、出力が規制されているか否かにかかわらず、コンテンツデータを出力させる制御をする。さらに、出力制御部166は、機器認証処理部164からの不認証信号又はリボケーション処理部165からの不適切機器検出情報を取得すると、出力が規制されているか否かにかかわらず、コンテンツデータを出力させない制御をする。
以下、上述のように構成された再生装置110を有する再生システム100の動作を説明する。
まず、出力装置190を検出した時のHDCP認証処理でSRM情報が必要になった場合における登録状態確認処理について説明する。
図2及び図3は、SRM情報登録状態確認処理を示すフローチャートであり、CPU160の登録状態確認部162の更新状態検出処理及び正式登録情報選択処理に対応する。図中、Sはフローの各ステップを示す。
再生システム100の動作として出力装置を検出した場合、図2のSRM情報登録状態確認処理が呼び出され処理が実行される。
まず、ステップS1で更新状態検出部162aは第1の更新状態情報181の更新開始時バージョン情報181aと第1の更新状態情報181の更新完了時バージョン情報181bを比較する。
バージョンが等しくない場合、ステップS5で登録状態確認部162は第1のSRM情報171が破壊されていると認識する。
第1の更新状態情報181の更新開始時バージョン情報181aと第1の更新状態情報181の更新完了時バージョン情報181bが等しかった場合、ステップS2で更新状態検出部162aは第1のSRM情報171と第1の更新状態情報181の更新開始時バージョン情報181aもしくは第1の更新状態情報181の更新完了時バージョン情報181bを比較する。
バージョンが等しかった場合、ステップS3で登録状態確認部162は第1のSRM情報171が正式登録情報と認識する。バージョンが等しくなかった場合、ステップS4で登録状態確認部162は第1のSRM情報171が不正登録情報と認識する。
ステップS6では、更新状態検出部162aは第2の更新状態情報182の更新開始時バージョン情報182aと第2の更新状態情報182の更新完了時バージョン情報182bを比較する。
バージョンが等しくない場合、ステップS10で登録状態確認部162は第2のSRM情報172が破壊されていると認識する。
第2の更新状態情報182の更新開始時バージョン情報182aと第2の更新状態情報182の更新完了時バージョン情報182bが等しかった場合、ステップS7で更新状態検出部162aは第2のSRM情報172と第2の更新状態情報182の更新開始時バージョン情報182aもしくは第2の更新状態情報182の更新完了時バージョン情報182bを比較する。
バージョンが等しかった場合、ステップS8で登録状態確認部162は第2のSRM情報172が正式登録情報と認識する。
バージョンが等しくなかった場合、ステップS9で登録状態確認部162は第2のSRM情報172が不正登録情報と認識する。
以上で更新状態検出部162aによる更新状態検出処理(図2)を終え、正式登録情報選択部162bによる正式登録情報選択処理(図3)に移行する。
ステップS11では、正式登録情報選択部162bは上記更新状態検出処理の情報から第1のSRM情報171が正式登録情報かつ、第2のSRM情報172が正式登録情報か否かを確認する。
第1のSRM情報171と第2のSRM情報172の両方が正式登録情報の場合、ステップS12で正式登録情報選択部162bは第1のSRM情報171のバージョンが第2のSRM情報172のバージョン以上か比較する。
第1のSRM情報171のバージョンが第2のSRM情報172のバージョン以上の場合、ステップS13で登録状態確認部162は第1のSRM情報171を使用するSRM情報とする。
第1のSRM情報171のバージョンが第2のSRM情報172のバージョン以上でない場合、ステップS14で登録状態確認部162は第2のSRM情報172を使用するSRM情報とする。
第1のSRM情報171と第2のSRM情報172のいずれかが正式登録情報ではない場合、ステップS15で正式登録情報選択部162bは第1のSRM情報171が正式登録情報か確認する。
第1のSRM情報171が正式登録情報の場合、ステップS16で登録状態確認部162は第1のSRM情報171を使用するSRM情報とする。
第1のSRM情報171が正式登録情報でない場合、ステップS17で正式登録情報選択部162bは第2のSRM情報172が正式登録情報か確認する。
第2のSRM情報172が正式登録情報の場合、ステップS18で登録状態確認部162は第2のSRM情報172を使用するSRM情報とする。
第2のSRM情報172が正式登録情報でない場合、ステップS19で登録状態確認部162は正式登録されたSRM情報はなかったと認識し、登録されたSRM情報なしの状態を処理の結果とする。
上記フローにより登録状態確認処理の結果として使用するSRM情報が選択される、もしくは登録されたSRM情報なしの状態が選択されて登録状態確認処理を終了する。
次に、SRMファイル90の正式登録処理について説明する。
図4乃至図7は、SRM情報更新処理を示すフローチャートであり、SRMファイル90の正式登録処理を示す。CPU160のSRM更新部163のSRMファイル90の正式登録処理に対応する。
利用者は、例えば再生装置110のDVDドライブにDVDを装着する。ステップS21では、再生装置110のデータ信号受信部120はDVDからデータ信号を受信する。DVDからデータ信号を受信すると、ステップS22でSRM更新部163の仮取得処理部163aはデータ信号受信部120で受信したデータ信号にSRMファイル90が存在するか否かを判別する。再生装置110は、SRMファイル90が放送波を利用して配信される場合、ステップS21においてチューナ部からのデータ信号を受信することになる。
SRMファイル90が存在しない場合、SRM更新部163は正式登録処理を終了する。
上記ステップS22でSRMファイル90が存在する場合、登録状態確認部162は第1のSRM情報171と第2のSRM情報172の登録状態を確認する。登録状態の確認方法は、上述した登録状態確認処理(図2)と同様である。
すなわち、ステップS23で更新状態検出部162aは第1の更新状態情報181の更新開始時バージョン情報181aと第1の更新状態情報181の更新完了時バージョン情報181bを比較する。
バージョンが等しくない場合、ステップS27で登録状態確認部162は第1のSRM情報171が破壊されていると認識する。
第1の更新状態情報181の更新開始時バージョン情報181aと第1の更新状態情報181の更新完了時バージョン情報181bが等しかった場合、ステップS24で更新状態検出部162aは第1のSRM情報171と第1の更新状態情報181の更新開始時バージョン情報181aもしくは第1の更新状態情報181bの更新完了時バージョン情報を比較する。
バージョンが等しかった場合、ステップS25で登録状態確認部162は第1のSRM情報171が正式登録情報と認識する。バージョンが等しくなかった場合、ステップS26で登録状態確認部162は第1のSRM情報171が不正登録情報と認識する。
ステップS28では、更新状態検出部162aは第2の更新状態情報182の更新開始時バージョン情報182aと第2の更新状態情報182の更新完了時バージョン情報182bを比較する。
バージョンが等しくない場合、ステップS32で登録状態確認部162は第2のSRM情報172が破壊されていると認識する。
第2の更新状態情報182の更新開始時バージョン情報182aと第2の更新状態情報182の更新完了時バージョン情報182bが等しかった場合、ステップS29で更新状態検出部162aは第2のSRM情報172と第2の更新状態情報182の更新開始時バージョン情報182aもしくは第2の更新状態情報182の更新完了時バージョン情報182bを比較する。
バージョンが等しかった場合、ステップS30で登録状態確認部162は第2のSRM情報172が正式登録情報と認識する。
バージョンが等しくなかった場合、ステップS31で登録状態確認部162は第2のSRM情報172が不正登録情報と認識する。
以上で登録状態確認部162による登録状態確認処理を終え、正式登録情報選択部162bによる正式登録情報選択処理(図6)に移行する。
ステップS33では、登録状態確認部162は第1のSRM情報171と第2のSRM情報172の登録状態を確認した結果を基に、第1のSRM情報171と第2のSRM情報172の両方が正式登録情報かを確認する。
第1のSRM情報171と第2のSRM情報172の両方が正式登録情報である場合、ステップS34でSRM更新部163は第1のSRM情報171と第2のSRM情報172で第1のSRM情報のバージョンが低いかを確認する。
第1のSRM情報171のバージョンが低いと判断された場合、ステップS35でSRM更新部163は第1のSRM情報171とデータ信号のSRMファイル90が、第1のSRM情報171のバージョンが低いか否かを確認する。
第1のSRM情報171のバージョンが低いと判断された場合、ステップS36でSRM更新部163は第1のSRM情報171を更新対象として確定する。
上記ステップS34で第1のSRM情報171のバージョンが低くないと判断された場合、ステップS37でSRM更新部163は第2のSRM情報172とデータ信号のSRMファイル90が、第2のSRM情報172のバージョンが低いかを判断する。
上記ステップS37で第2のSRM情報172のバージョンが低いと判断された場合、ステップS38でSRM更新部163は第2のSRM情報172を更新対象として確定する。
上記ステップS35で第1のSRM情報171のバージョンが低くないと判断された場合、あるいは、上記ステップS37で第2のSRM情報172のバージョンが低くないと判断された場合、SRM更新部163は正式登録処理を終了する。
上記ステップS33でSRM情報第1のSRM情報171と第2のSRM情報172の一方でも、正式登録情報でなかった場合、ステップS39でSRM更新部163は第1のSRM情報171が正式登録情報か確認する。
上記ステップS39で正式登録情報である場合、ステップS38でSRM更新部163は第2のSRM情報172を更新対象として確定する。
上記ステップS39で正式登録情報でなかった場合、ステップS40でSRM更新部163は第2のSRM情報172が正式登録情報か確認する。
上記ステップS40で正式登録情報である場合、ステップS41でSRM更新部163は第1のSRM情報171を更新対象として確定する。
上記ステップS40で正式登録情報でなかった場合、ステップS42でSRM更新部163は第1のSRM情報171と第2のSRM情報172が更新対象として確定する。
ステップS43では、SRM更新部163はデータ信号のSRMファイル90を仮取得する。SRM更新部163は、DSA認証処理部161に仮取得したSRMファイル90のDSA認証を実施させ、ステップS44でSRM更新部163は仮取得したSRMファイル90が、正規のファイルであるか否かを判別する。
正規のファイルでないと判断した場合、正式登録処理は終了する。
上記ステップS44でSRM更新部163は正規のファイルと判断した場合、ステップS45でSRM更新部163は更新対象の更新開始時バージョン情報をデータ信号のSRMファイル90のバージョンで更新する。例えば、SRM更新部163は、第1のSRM情報171が更新対象として確定していた場合、第2の記憶部180の第1の更新状態情報181の更新開始時バージョン情報181aに、データ信号のSRMファイル90のバージョンを記憶する。また、上記ステップS44でSRM更新部163は正規のファイルと判断しなかった場合、本フローを終了する。
ステップS46では、SRM更新部163は更新対象のSRM情報をデータ信号のSRMファイル90で更新する。例えば、SRM更新部163は、第1のSRM情報171が更新対象として確定していた場合、第1の記憶部170の第1のSRM情報171をデータ信号のSRMファイル90で更新する。
ステップS47では、SRM更新部163は更新対象の更新完了時バージョン情報をデータ信号のSRMファイル90のバージョンで更新して本フローを終了する。例えば、SRM更新部163は、第1のSRM情報171が更新対象として確定していた場合、第2の記憶部180の第1の更新状態情報181の更新完了時バージョン情報181bに、データ信号のSRMファイル90のバージョンを記憶し、正式登録処理を終了する。
以上詳細に説明したように、本実施の形態によれば、再生装置110は、SRM情報を記憶する第1の記憶部170と、SRM情報の記憶状態を示す状態情報を記憶する第2の記憶部180と、第2の記憶部180に記憶された記憶状態情報に基づいて、第1の記憶部170に記憶されたSRM情報が、正式に登録されたSRM情報か、不正に登録されたSRM情報か、又は記憶が中断されたため破壊されているSRM情報かを確認する登録状態確認部162と、登録状態確認部162の確認結果を基に、第1の記憶部170に記憶されたSRM情報を更新するSRM更新部163とを備えることにより、保持しているSRM情報の書き込み失敗や破壊、改ざんを検出し認識できる。
また、本実施の形態では、SRM情報及び更新状態情報(記憶状態情報)を複数持つことにより、保持しているSRM情報のうちひとつもしくは複数が書き込み失敗や破壊、改ざんされた場合に、それ以外の正式登録されたSRM情報を選択することにより、SRM情報が書き込み失敗や破壊、改ざんされた場合でも、リボケーション処理を行うことができる。
また、本実施の形態では、SRM情報が書き込み失敗や破壊、改ざんされたことを認識した場合、そのSRM情報のバージョンにかかわらず更新対象とするため、同一バージョンもしくはそれよりも大きいバージョンのSRM情報を取得できなくても、SRM情報を正式登録し正常な動作を行うことができる。
以上の説明は本発明の好適な実施の形態の例証であり、本発明の範囲はこれに限定されることはない。
例えば、上記実施の形態では、第1の記憶部170が第1のSRM情報171と第2のSRM情報172を、第2の記憶部180が第1のSRM情報171と第2のSRM情報172に対応する第1の更新状態情報181と第2の第2の更新状態情報182を有するものとしたが、SRM情報とこれに対応する更新状態情報(記憶状態情報)を有するものであれば、構成要素はこれに限定されない。
また、上記実施の形態では、SRMをDTLAから入力している例を示したが、これは説明の便宜上のものであり、SRMの入力経路はこれに限定されない。CDやDVDなどのメディアや、インターネットや放送用電波などの通信ネットワークなどからSRMを入力するのが一般的である。
また、本実施の形態では再生装置という名称を用いたが、これは説明の便宜上であり、不正機器検出装置、不正機器検出方法等であってもよいことは勿論である。
さらに、上記再生装置を構成する各部、例えばメモリの種類、その数及び接続方法などはどのようなものでもよい。
以上説明した機器認証確認方法は、この機器認証確認方法を機能させるためのプログラムでも実現される。このプログラムはコンピュータで読み取り可能な記録媒体に格納されている。
本発明に係る再生装置は、DTCP規格に準拠したデジタルコンテンツ送受信機器により構成されたシステムにおいて有用である。また、DTCP規格に準拠したシステムであれば、すべてのシステムに応用できる。例えば、IEEE1394、MOST(Media Oriented Systems Transport)といった情報系LAN規格により接続されたシステムが挙げられる。
本発明の実施の形態に係る再生装置を有する再生システムの概略構成を示すブロック図 本実施の形態に係る再生装置のSRM情報登録状態確認処理を示すフロー図 本実施の形態に係る再生装置のSRM情報登録状態確認処理を示すフロー図 本実施の形態に係る再生装置のSRM情報更新処理を示すフロー図 本実施の形態に係る再生装置のSRM情報更新処理を示すフロー図 本実施の形態に係る再生装置のSRM情報更新処理を示すフロー図 本実施の形態に係る再生装置のSRM情報更新処理を示すフロー図 従来の再生システムの概略構成を示すブロック図 SRMファイルの概略構成を示す模式図
符号の説明
100 再生システム
110 再生装置
120 データ信号受信部
130 デコーダ
140 画像処理部
150 HDMIトランスミッタ
160 CPU
161 DSA認証処理部
162 登録状態確認部
162a 更新状態検出部
162b 正式登録情報選択部
163 SRM更新部
163a 仮取得処理部
163b 正式登録処理部
164 機器認証処理部
165 リボケーション処理部
166 出力制御部
170 第1の記憶部
180 第2の記憶部
190 出力装置

Claims (7)

  1. デジタルコンテンツを再生する再生装置であって、
    デジタルコンテンツを送受信することが認められた所定の外部機器であることを示す外部機器情報を記憶する第1の記憶手段と、
    前記外部機器情報の記憶状態を示す状態情報を記憶する第2の記憶手段と、
    前記記憶された状態情報に基づいて、前記外部機器情報が、正式に登録された外部機器情報か、不正に登録された外部機器情報か、又は記憶が中断されたため破壊されている外部機器情報かを確認する登録状態確認手段と、
    前記登録状態確認手段の確認結果を基に、前記第1の記憶手段に記憶された前記外部機器情報を更新する更新手段と、
    を備えることを特徴とする再生装置。
  2. 前記外部機器情報は、DTCP(Digital Transmission Content Protection)規格に準拠したSRM(System RenewabilityMessage)情報であることを特徴とする請求項1記載の再生装置。
  3. 前記第2の記憶手段は、前記外部機器情報の更新開始時に更新開始時バージョン情報を記憶するとともに、更新完了時に更新完了時バージョン情報を記憶し、
    前記登録状態確認手段は、前記更新開始時のバージョン情報と前記更新完了時のバージョン情報とを比較し、一致しない場合、更新が中断されたため破壊されている外部機器情報であると確認することを特徴とする請求項1記載の再生装置。
  4. 前記登録状態確認手段は、前記第2の記憶手段に記憶されている情報のうち、全ての前記記憶状態情報の書込みが完了していない、もしくは破損している場合、前記第1の記憶手段の前記外部機器情報とそれに対応する前記記憶状態情報を破棄し、特定値を使用することを特徴とする請求項1記載の再生装置。
  5. 前記登録状態確認手段は、前記第2の記憶手段に記憶されている情報のうち、前記記憶状態情報の書込みが完了している且つ破損していない場合、前記第1の記憶手段の前記外部機器情報とそれに対応する前記記憶状態情報を選択することを特徴とする請求項1記載の再生装置。
  6. デジタルコンテンツを再生する再生装置の機器認証確認方法であって、
    デジタルコンテンツを送受信することが認められた所定の外部機器であることを示す外部機器情報を記憶するステップと、
    前記外部機器情報の記憶状態を示す状態情報を記憶するステップと、
    前記記憶された状態情報に基づいて、前記外部機器情報が、正式に登録された外部機器情報か、不正に登録された外部機器情報か、又は記憶が中断されたため破壊されている外部機器情報かを確認するステップと、
    前記確認結果を基に、記憶された前記外部機器情報を更新するステップと
    を有することを特徴とする機器認証確認方法。
  7. デジタルコンテンツを再生する再生装置の機器認証確認プログラムであって、デジタルコンテンツを送受信することが認められた所定の外部機器であることを示す外部機器情報を記憶するステップと、前記外部機器情報の記憶状態を示す状態情報を記憶するステップと、前記記憶された状態情報に基づいて、前記外部機器情報が、正式に登録された外部機器情報か、不正に登録された外部機器情報か、又は記憶が中断されたため破壊されている外部機器情報かを確認するステップと、前記確認結果を基に、記憶された前記外部機器情報を更新するステップとをコンピュータにより実行させるためのプログラム。
JP2007296888A 2007-11-15 2007-11-15 再生装置、機器認証確認方法及びプログラム Pending JP2009123002A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007296888A JP2009123002A (ja) 2007-11-15 2007-11-15 再生装置、機器認証確認方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007296888A JP2009123002A (ja) 2007-11-15 2007-11-15 再生装置、機器認証確認方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2009123002A true JP2009123002A (ja) 2009-06-04

Family

ID=40815081

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007296888A Pending JP2009123002A (ja) 2007-11-15 2007-11-15 再生装置、機器認証確認方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2009123002A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011039913A1 (ja) 2009-09-29 2011-04-07 パナソニック株式会社 映像音声信号伝送システムおよび映像音声信号切替・分配装置
JP5472843B1 (ja) * 2013-08-23 2014-04-16 利仁 曽根 カートリッジシステム、正規品判定に利用されるicチップ
JP2021007053A (ja) * 2016-07-14 2021-01-21 ソニー株式会社 コンテンツ送信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011039913A1 (ja) 2009-09-29 2011-04-07 パナソニック株式会社 映像音声信号伝送システムおよび映像音声信号切替・分配装置
US8595399B2 (en) 2009-09-29 2013-11-26 Panasonic Corporation Video/sound signal transmitting system and video/sound signal switching and distributing device
JP5472843B1 (ja) * 2013-08-23 2014-04-16 利仁 曽根 カートリッジシステム、正規品判定に利用されるicチップ
JP2021007053A (ja) * 2016-07-14 2021-01-21 ソニー株式会社 コンテンツ送信方法

Similar Documents

Publication Publication Date Title
US7565691B2 (en) Information processing apparatus, authentication processing method, and computer program
KR101411774B1 (ko) 컨텐츠 전송 시스템, 컨텐츠 전송 장치 및 컨텐츠 전송 방법, 및 프로그램이 기록된 기록매체
JP3779837B2 (ja) コンピュータ及びプログラム記録媒体
US20110110516A1 (en) Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
US20020087814A1 (en) Verifying the integrity of a media key block by storing validation data in the cutting area of media
US20060005257A1 (en) Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
US20070256141A1 (en) Content distribution system
US20080267399A1 (en) Method and Apparatus for Secure Content Recording
US20030149886A1 (en) Digital content management device and digital content management program
MXPA01010347A (es) Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.
KR20040039443A (ko) 암호화 장치, 복호화 장치, 비밀 키 생성 장치, 저작권보호 시스템, 및 암호 통신 장치
KR20010092320A (ko) 암호화 정보신호, 정보 기록매체, 정보신호 재생장치 및정보신호기록장치
JP2004532495A (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
JP2008131557A (ja) 映像音声出力機器、認証処理方法及び映像音声処理システム
EP1614112A2 (en) Recording apparatus and content protection system
US7693795B2 (en) Digital work protection system
US20090041424A1 (en) Transmitting-side recording and reproducing apparatus, and receiving-side recording and reproducing apparatus
JP5624121B2 (ja) 再生装置、コンテンツ配信システム、再生方法、コンピュータプログラム及び集積回路
JP2007164377A5 (ja)
JP2007164377A (ja) データ処理装置およびデータ処理方法
US20150012969A1 (en) Storage device, and authentication method and authentication device of storage device
JP2009123002A (ja) 再生装置、機器認証確認方法及びプログラム
KR20200089683A (ko) 컨텐츠 소비 장치의 능력 철회
US20120066513A1 (en) Method and apparatus for authenticating a non-volatile memory device