JP5019213B2 - 情報処理装置および認証制御方法 - Google Patents

情報処理装置および認証制御方法 Download PDF

Info

Publication number
JP5019213B2
JP5019213B2 JP2007205845A JP2007205845A JP5019213B2 JP 5019213 B2 JP5019213 B2 JP 5019213B2 JP 2007205845 A JP2007205845 A JP 2007205845A JP 2007205845 A JP2007205845 A JP 2007205845A JP 5019213 B2 JP5019213 B2 JP 5019213B2
Authority
JP
Japan
Prior art keywords
password
input
key
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007205845A
Other languages
English (en)
Other versions
JP2009042929A (ja
Inventor
淳史 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007205845A priority Critical patent/JP5019213B2/ja
Publication of JP2009042929A publication Critical patent/JP2009042929A/ja
Application granted granted Critical
Publication of JP5019213B2 publication Critical patent/JP5019213B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

この発明は、例えば著作権保護機能を有するテレビジョン放送受信機等と接続可能なパーソナルコンピュータに適用して好適な認証制御技術に関する。
近年、テレビジョン放送番組データを受信・視聴したり、DVD(Digital Versatile Disc)に格納されたAV(Audio and Visual)コンテンツを再生したりする機能を有するパーソナルコンピュータが広く普及している。これにより、例えばバッテリ駆動可能なノートブック型のパーソナルコンピュータを携行すれば、移動中や外出先でも、(音声を含む)映像データを利用できるようになった。
また、最近では、映像の高精細化が進められており、HD(High Definition) DVD規格の記録メディアに格納された高精細画像データを再生可能なパーソナルコンピュータも普及し始めている。この種のパーソナルコンピュータでは、高精細画像データを外部出力する機構を備えるのが一般的なので、例えば在宅時には、大画面の高精細テレビジョン放送受信機等と接続することにより、当該パーソナルコンピュータに再生させた高精細映像を大画面の高精細テレビジョン放送受信機で楽しむことも可能となる。
例えば特許文献1には、テレビジョン放送受信機に接続されたパーソナルコンピュータを、テレビジョン放送受信機用のリモートコントローラを使って起動することが記載されている。
特開2006−333101公報
ところで、パーソナルコンピュータは、機密保護の観点から、その起動時に、予め設定されたパスワードを入力させてユーザの認証を行うことが一般的である。このパスワードの設定および入力は、通常、キーボードを使って行われる。キーボードは、ユーザデータとして、英字、記号および数字等、多種の文字が入力可能であるので、複雑なパスワードを設定および入力可能である。
一方、リモートコントローラは、ユーザデータとして、数字のみが入力可能であるものが多いので、キーボードと比較すると、極めて単純なパスワードしか設定および入力することができない。従って、パーソナルコンピュータの起動をリモートコントローラ(パーソナルコンピュータ用またはパーソナルコンピュータと接続される他の機器用のいずれであるかを問わない)を使って行えることを考慮しつつパスワードを設定すると、機密保護の信頼性を著しく低下させてしまう。
この発明は、このような事情を考慮してなされたものであり、機密保護の信頼性を低下させることなく、リモートコントローラによるパスワード入力に基づき認証を行うことを実現する情報処理装置および認証制御方法を提供することを目的とする。
前述の目的を達成するために、この発明の情報処理装置は、第1のキー入力手段と、前記第1のキー入力手段よりも入力可能なキーの種類が限定される第2のキー入力手段と、パスワードを用いた認証を行う認証手段と、前記第1のキー入力手段によりパスワードが入力された場合、前記認証手段に対し、その入力されたパスワードをそのまま供給して認証を依頼する第1の認証制御手段と、コネクタを介して接続される他の機器から、当該他の機器に固有の情報を取得する固有情報取得手段と、前記個別情報取得手段により取得される前記他の機器に固有の情報を第1の暗号鍵で暗号化した暗号化機器固有情報と、前記第1のキー入力手段により入力されるべきパスワードを、前記第2の入力キー入力手段により入力されるべきキーコードと前記他の機器に固有の情報とから生成される第2の暗号鍵で暗号化した暗号化パスワードとを対にして管理する暗号化パスワード管理手段と、前記第2のキー入力手段によりパスワードが入力された場合、前記コネクタを介して接続される他の機器からの当該他の機器に固有の情報の取得を前記固有情報取得手段に行わせ、前記入力されたパスワードと前記取得された他の機器に固有の情報とから生成される前記第2の暗号鍵を用いて、前記他の機器に固有の情報を前記第1の暗号鍵で暗号化した暗号化機器固有情報と対をなして前記暗号化パスワード管理手段により管理される暗号化パスワードを復号し、前記認証手段に対し、その復号したパスワードを供給して認証を依頼する第2の認証制御手段と、を具備することを特徴とする
また、この発明の認証制御方法は、第1のキー入力手段と、前記第1のキー入力手段よりも入力可能なキーの種類が限定される第2のキー入力手段と、パスワードを用いた認証を行う認証手段とを有する情報処理装置の認証制御方法であって、前記第1のキー入力手段により入力されるべきパスワードを、前記第2の入力キー入力手段により入力されるべきキーコードと外部接続される他の機器に固有の情報とから生成される暗号鍵で暗号化した暗号化パスワードを管理し、前記第2のキー入力手段によりパスワードが入力された場合、その入力されたパスワードと外部接続される他の機器から取得した当該他の機器に固有の情報とから生成した前記暗号鍵で前記管理する暗号化パスワードを復号し、前記認証手段に対し、その復号したパスワードを供給して認証を依頼する、ことを特徴とする。
この発明によれば、機密保護の信頼性を低下させることなく、リモートコントローラによるパスワード入力に基づき認証を行うことを実現する情報処理装置および認証制御方法を提供することができる。
以下、図面を参照して、この発明の一実施形態を説明する。図1に、本実施形態に係る情報処理装置の一利用態様を示す。この情報処理装置1は、例えばノートブック型のパーソナルコンピュータ(PC)等として実現されている。
本情報処理装置1は、リモートコントローラ2による遠隔操作が可能である。また、図1に示すように、ここでは、本情報処理装置1を、著作権保護機能を有するテレビジョン放送受信機等のHDCP(High-bandwidth Digital Content Protection system)デバイス3とHDMI(High-Definition Multimedia Interface)ケーブルAで接続する場合を想定する。HDCPデバイス3は、著作権の保護が求められる映像を高精細のデジタル信号で受信するため、即ち、接続相手に当該デジタル信号を送信してもらうために、接続相手が自機器を認証するのに必要な固有情報(KSV:Key Selection Vector)を有している。一方、情報処理装置1には、高精細映像を再生するソフトウェア(アプリケーションプログラム)が種々インストールされている。よって、本情報処理装置1をHDMIケーブルAで接続することにより、これらアプリケーションプログラムが再生した高精細映像を大画面のHDCPデバイス3によって楽しむことができる。
いま、ユーザが、情報処理装置1の記録メディアに格納されたAVコンテンツをHDCPデバイス3を使って鑑賞するために、リモートコントロ−ラ2を使って情報処理装置1を電源オンしようとしている。情報処理装置1は、オペレーティングシステム(OS)によって資源管理が一元的に行われており、このOSにログオンするためのパスワードが設定されている。
図2は、リモートコントローラ2が備えるキーボタンの一例を示す図である。図示のように、リモートコントローラ2には、面積の制限等から、情報処理装置1を電源オン/オフするためのパワーボタンや、数字を入力したり、所望の選択肢を選択するためのキーボタン等の必要最低限のボタンしか設けられていない。従って、このリモートコントローラ2を使ってOSにログオンする際には、数字の組み合わせからなる極めて単純なパスワードしか入力できない。本実施形態の情報処理装置1は、このようなリモートコントローラ2によるパスワード入力によっても、機密保護の信頼性を低下させることのない仕組みを提供するものであり、以下、この点について詳述する。
図3は、本情報処理装置1の構成を示す図である。図3に示すように、本情報処理装置1は、CPU11、ノースブリッジ12、主メモリ13、グラフィックスコントローラ14、VRAM14A、ディスプレイ15、サウスブリッジ16、BIOS−ROM17、HDD18、光磁気ディスク駆動装置(ODD)19、サウンドコントローラ20、スピーカ21、エンベデッドコントローラ/キーボードコントローラ(EC/KBC)22、キーボード23、タッチパッド24、リモートコントロールIC25、ネットワークコントローラ26、HDMIコネクタ27およびCEC(機器間双方向制御)コントローラ28等を備えている。
CPU11は、本情報処理装置1内の各部の動作を制御するプロセッサである。CPU11は、HDD18から主メモリ13にロードされるオペレーティングシステム(OS)101や、このOS101の制御下で動作する、ユーティリティおよびアプリケーション等の各種プログラムを実行する。ユーティリティの中には、後述するパスワード登録ユーティリティ102およびログオン制御ユーティリティ103が存在する。
OS101は、ログオンの許可条件とするログオンパスワードを設定・管理する機能を有している。パスワード登録ユーティリティ102およびログオン制御ユーティリティ103には、同一の固定鍵(第1の暗号鍵)が予め与えられている。CPU11は、BIOS−ROM17に格納された基本入出力システム(BIOS)も実行する。なお、以下では、このBIOS−ROM17に格納された基本入出力システム自体をBIOS17と称することがある。
ノースブリッジ12は、CPU11のローカルバスとサウスブリッジ16との間を接続するブリッジデバイスである。ノースブリッジ12は、バスを介してグラフィックスコントローラ14との通信を実行する機能を有しており、また、主メモリ13をアクセス制御するメモリコントローラも内蔵されている。グラフィックスコントローラ14は、本情報処理装置1側のディスプレイ15を制御する表示コントローラである。グラフィックスコントローラ14は、VRAM14Aに書き込まれた画像データからディスプレイ15に送出すべき表示信号を生成する。グラフィックスコントローラ14は、表示信号をHDMIコネクタ27から外部出力する機能も有している。
サウスブリッジ16は、PCIバスおよびLPCバス上の各種デバイスを制御するコントローラである。また、このサウスブリッジ16には、BIOS−ROM17、HDD18、ODD19およびサウンドコントローラ20が直接的に接続され、これらを制御する機能も有している。HDD18には、例えばテレビジョン放送番組データやインターネット経由でダウンロードされたAVコンテンツ等が格納され、ODD19には、AVコンテンツを格納した例えばHD DVD等が収容される。HDD18には、後述するパスワードデータベース150も構築される。サウンドコントローラ20は、スピーカ21を制御する音源コントローラである。サウンドコントローラ20は、音声信号をHDMIコネクタ27から外部出力する機能も有している。
EC/KBC22は、電力管理のためのエンベデッドコントローラと、キーボード23およびタッチパッド24を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。リモートコントロールIC25は、リモートコントローラ2から送出される赤外線を受信し、それをコード化してEC/KBC22に伝達する。ネットワークコントローラ26は、例えばインターネットなどの外部ネットワークとの通信を実行する通信装置である。
HDMIコネクタ27は、HDMIケーブルAを取り外し自在に接続するために設けられる端子である。そして、CECコントローラ28は、EC/KBC22の制御下で、HDMIコネクタ27を介して動作制御用の各種コマンドを送受信するためのデータ転送制御を実行する。
図4および図5は、このような構成の本情報処理装置1において実現される認証制御に関する機能ブロックを示す図である。まず、図4を参照して、OS101のログオン時の動作原理について説明する。
OS101が管理するログオンパスワードは、キーボード23によって入力可能な、英字、記号、数字等の多種の文字の組み合わせで構成されている。そして、本情報処理装置1が電源オンしてOS101が起動すると、OS101は、このログオンパスワードの入力をユーザに要求する。なお、この時点では、OS101自体の起動は終了しており、このOS101配下で動作するログオン制御ユーティリティ103も起動している。
この要求に応答して、ユーザがキーボード23を使ってパスワード入力を行うと、そのパスワードはOS101に供給され、OS101によってその適否、即ちユーザの認証が行われる。一方、リモートコントローラ2を使ったパスワード入力が行われると、そのパスワードはログオン制御ユーティリティ103に渡される。前述したように、リモートコントローラ2では、英字や記号等を入力することができない。よって、数字のみからなる簡易化されたパスワード(簡易化ログオンパスワード)が入力されることになる。
パスワードデータベース150には、プライベート鍵(第2の暗号鍵)で暗号化されたログオンパスワードが、(検索キーの役割をなす)固定鍵で暗号化されたKSVと対にして格納されている。プライベート鍵は、リモートコントローラ2から入力されるべきパスワードと、HDMIケーブルAで接続されたHDCPデバイス3から取得されるべきKSVとから生成される鍵である。なお、このプライベート鍵の生成規則は、パスワード登録ユーティリティ102およびログオン制御ユーティリティ103の双方で共有できるものであれば、いずれの手法も適用可能である。そこで、ログオン制御ユーティリティ103は、まず、HDMIケーブルAで接続されたHDCPデバイス3からKSVを取得し、このKSVと固定鍵とを使って、暗号化されたログオンパスワードをパスワードデータベース150から取得する。
この暗号化されたログオンパスワードが取得できたら、ログオン制御ユーティリティ103は、次に、渡されたパスワードとKSVとを使ってプライベート鍵を生成し、このプライベート鍵を使って、パスワードデータベース150から取得した暗号化パスワードを復号する。そして、ログオン制御ユーティリティ103は、その復号したパスワードをOS101に供給する。入力されたパスワードが正規なものであれば、正しいプライベート鍵が生成され、ログオンパスワードが正しく復号されて、OS101に供給されることになる。また、想定外のHDCPデバイス3が接続されていたならば、暗号化されたログオンパスワードを取得する時点で失敗に終わる。
即ち、KSVという著作権保護のために用意された機器固有の情報を保持するHDCPデバイス3が接続されていることを条件とし、かつ、このKSVを使った機密保護の信頼性向上のためのバックグラウンド処理を行うことによって、本情報処理装置1は、リモートコントローラ2によるパスワード入力を受け付け可能とすることについて、機密保護の信頼性を低下させることを防止する。例えば本情報処理装置1が不審者に持ち去られたとしても、この不審者は所定のHDCPデバイス3を有しないので、リモートコントローラ2を使った(簡易化された)パスワード入力を成功させることはできない。
次に、図5を参照して、リモートコントローラ2用のパスワードの登録時の動作原理について説明する。
リモートコントローラ用のパスワードを登録する場合、ユーザは、HDCPデバイス3をHDMIケーブルAによって本情報処理装置1に接続し、その状態で、パスワード登録ユーティリティ102の起動を行う。この操作はキーボード23を使って行う。パスワード登録ユーティリティ102は、起動すると、HDMIケーブルAで接続されたHDCPデバイス3からKSVを取得すると共に、登録したいパスワードのリモートコントローラ2による入力を要求する。
また、このパスワード登録ユーティリティ102の起動時には、いずれかのユーザ名でOS101にログオンしているので、パスワード登録ユーティリティ102は、そのユーザのログオンパスワードをOS101から取得する。そして、パスワード登録ユーティリティ102は、リモートコントローラ2で入力されたパスワードとKSVとからプライベート鍵を生成し、このプライベート鍵を使ってログオンパスワードを暗号化して、この暗号化したログオンパスワードを、(検索キーの役割をなす)固定鍵で暗号化したKSVと対にしてパスワードデータベース150に格納する。
図6は、パスワードデータベース150の一構成例を示す図である。図中、暗号化KSVは、所定のHDCPデバイス3から取得され、固定鍵で暗号化されたKSVであり、暗号化パスワードは、所定のHDCPデバイス3から取得されたKSVと登録された(簡易化ログオン)パスワードとから生成されるプライベート鍵で暗号化されたログオンパスワードである。ユーザ名のフィールドに、同一の"UserA"が存在するのは、"UserA"が、2つのHDCPデバイス3を排他選択的に利用するためである。このような場合に、リモートコントローラ2用に登録するパスワードは、同一であってもよいし、異なるものであってもよい。また、1段目の"UserA"と3段目の"UserB"とは、暗号化KSVの値は同値であるが、暗号化パスワードは異なっている。これは、同一のHDCPデバイス3を利用するものの、そもそもログオンパスワードが異なっているか、あるいはログオンパスワードは同値であるが、リモートコントローラ2用のパスワードが異なっているか、のいずれかによるものである。
このように、KSVおよびログオンパスワードは、固定鍵およびプライベート鍵でそれぞれ暗号化されてパスワードデータベース150に格納されるので、この点でも、機密保護の信頼性は担保される。
次に、図7および図8を参照して、本実施形態の情報処理装置1に固有の認証制御の動作手順について説明する。図7は、パスワード登録ユーティリティ102の動作手順を示すフローチャートである。
パスワード登録ユーティリティ102は、リモートコントローラ2からのパスワード入力を受け付け(ステップA1)、接続中のHDCPデバイス3からKSVを取得する(ステップA2)。また、パスワード登録ユーティリティ102は、OS101からログオンパスワードを取得する(ステップA3)。
次に、パスワード登録ユーティリティ102は、入力パスワードとKSVとからプライベート鍵を生成し(ステップA4)、このプライベート鍵を使ってログオンパスワードを暗号化する(ステップA5)。また、パスワード登録ユーティリティ102は、固定鍵を使ったKSVの暗号化も行う(ステップA6)。
そして、パスワード登録ユーティリティ102は、この暗号化したKSVとログオンパスワードとを一組のデータとしてパスワードデータベース150に格納する(ステップA7)。
一方、図8は、ログオン制御ユーティリティ103の動作手順を示すフローチャートである。
ログオン制御ユーティリティ103は、リモートコントローラからのユーザ名選択、パスワード入力を受け付け(ステップB1)、接続中のHDCPデバイス3からKSVを取得する(ステップB2)。続いて、ログオン制御ユーティリティ103は、入力パスワードとKSVとからプライベート鍵を生成すると共に(ステップB3)、選択されたユーザ名と取得したKSVとを検索キーとして目的の暗号化ログオンパスワードをパスワードデータベース150から取得する(ステップB4)。
そして、ログオン制御ユーティリティ103は、生成したプライベート鍵を使ってログオンパスワードを復号し(ステップB5)、この復号したログオンパスワードをOS101に供給する(ステップB6)。
以上のように、本実施形態の情報処理装置1によれば、機密保護の信頼性を低下させることなく、リモートコントローラ2によるパスワード入力に基づき認証を行うことを実現する。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
この発明の一実施形態に係る情報処理装置(パーソナルコンピュータ)の一利用態様を示す図 同実施形態の情報処理装置に付属するリモートコントローラが備えるキーボタンの一例を示す図 同実施形態の情報処理装置の構成を示す図 同実施形態の情報処理装置におけるオペレーティングシステムのログオン時の動作原理について説明するための機能ブロック図 同実施形態の情報処理装置におけるリモートコントローラ用のパスワードの登録時の動作原理について説明するための機能ブロック図 同実施形態の情報処理装置において構築されるパスワードデータベースの一構成例を示す図 同実施形態の情報処理装置上で実行されるパスワード登録ユーティリティの動作手順を示すフローチャート 同実施形態の情報処理装置上で実行されるログオン制御ユーティリティの動作手順を示すフローチャート
符号の説明
1…情報処理装置(パーソナルコンピュータ)、2…リモートコントローラ、3…HDCPデバイス(テレビジョン放送受信機)、11…CPU、12…ノースブリッジ、13…主メモリ、14…グラフィックスコントローラ、14A…VRAM、15…ディスプレイ、16…サウスブリッジ、17…BIOS−ROM、18…HDD、19…光磁気ディスク駆動装置(ODD)、20…サウンドコントローラ、21…スピーカ、22…エンベデッドコントローラ/キーボードコントローラ(EC/KBC)、23…キーボード、24…タッチパッド、25…リモートコントロールIC、26…ネットワークコントローラ、27…HDMIコネクタ、28…CECコントローラ、101…オペレーティングシステム(OS)、102…パスワード登録ユーティリティ、103…ログオン制御ユーティリティ、A…HDMIケーブル。

Claims (4)

  1. 第1のキー入力手段と、
    前記第1のキー入力手段よりも入力可能なキーの種類が限定される第2のキー入力手段と、
    パスワードを用いた認証を行う認証手段と、
    前記第1のキー入力手段によりパスワードが入力された場合、前記認証手段に対し、その入力されたパスワードをそのまま供給して認証を依頼する第1の認証制御手段と、
    コネクタを介して接続される他の機器から、当該他の機器に固有の情報を取得する固有情報取得手段と、
    前記個別情報取得手段により取得される前記他の機器に固有の情報を第1の暗号鍵で暗号化した暗号化機器固有情報と、前記第1のキー入力手段により入力されるべきパスワードを、前記第2の入力キー入力手段により入力されるべきキーコードと前記他の機器に固有の情報とから生成される第2の暗号鍵で暗号化した暗号化パスワードとを対にして管理する暗号化パスワード管理手段と、
    前記第2のキー入力手段によりパスワードが入力された場合、前記コネクタを介して接続される他の機器からの当該他の機器に固有の情報の取得を前記固有情報取得手段に行わせ、前記入力されたパスワードと前記取得された他の機器に固有の情報とから生成される前記第2の暗号鍵を用いて、前記他の機器に固有の情報を前記第1の暗号鍵で暗号化した暗号化機器固有情報と対をなして前記暗号化パスワード管理手段により管理される暗号化パスワードを復号し、前記認証手段に対し、その復号したパスワードを供給して認証を依頼する第2の認証制御手段と、
    を具備することを特徴とする情報処理装置。
  2. 前記第1のキー入力手段は、キーボード上のキー押下を検知し、
    前記第2のキー入力手段は、リモートコントローラからの赤外線を受信する、
    ものであることを特徴とする請求項1記載の情報処理装置。
  3. 前記コネクタは、HDMI(High-Definition-Multimedia Interface)ケーブルを取り外し自在に接続するものであり、前記他の機器に固有の情報は、KSV(Key Selection Vector)であることを特徴とする請求項1記載の情報処理装置。
  4. 第1のキー入力手段と、前記第1のキー入力手段よりも入力可能なキーの種類が限定される第2のキー入力手段と、パスワードを用いた認証を行う認証手段とを有する情報処理装置の認証制御方法であって、
    前記第1のキー入力手段により入力されるべきパスワードを、前記第2の入力キー入力手段により入力されるべきキーコードと外部接続される他の機器に固有の情報とから生成される暗号鍵で暗号化した暗号化パスワードを管理し、
    前記第2のキー入力手段によりパスワードが入力された場合、その入力されたパスワードと外部接続される他の機器から取得した当該他の機器に固有の情報とから生成した前記暗号鍵で前記管理する暗号化パスワードを復号し、前記認証手段に対し、その復号したパスワードを供給して認証を依頼する、
    ことを特徴とする認証制御方法。
JP2007205845A 2007-08-07 2007-08-07 情報処理装置および認証制御方法 Expired - Fee Related JP5019213B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007205845A JP5019213B2 (ja) 2007-08-07 2007-08-07 情報処理装置および認証制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007205845A JP5019213B2 (ja) 2007-08-07 2007-08-07 情報処理装置および認証制御方法

Publications (2)

Publication Number Publication Date
JP2009042929A JP2009042929A (ja) 2009-02-26
JP5019213B2 true JP5019213B2 (ja) 2012-09-05

Family

ID=40443626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007205845A Expired - Fee Related JP5019213B2 (ja) 2007-08-07 2007-08-07 情報処理装置および認証制御方法

Country Status (1)

Country Link
JP (1) JP5019213B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5391766B2 (ja) * 2009-03-23 2014-01-15 株式会社Jvcケンウッド 認証方法、認証システム、サーバ装置、およびクライアント装置
WO2012140871A1 (ja) * 2011-04-12 2012-10-18 パナソニック株式会社 認証システム、情報登録システム、サーバ、プログラム、及び、認証方法
US12008090B2 (en) * 2021-07-27 2024-06-11 Arris Enterprises Llc System and method for pairing transmitter and receiver devices using HDCP KSV keys

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007350A (ja) * 2000-06-23 2002-01-11 Yukihiro Furuse パスワード管理装置及び方法、並びにその記録媒体
JP2006211157A (ja) * 2005-01-26 2006-08-10 Fuji Xerox Co Ltd サービス提供装置、サービス提供システム、サービス提供方法
JP5170727B2 (ja) * 2005-07-01 2013-03-27 パナソニック株式会社 電子システム及び電子システムの動作方法
JP4793628B2 (ja) * 2005-09-01 2011-10-12 横河電機株式会社 Os起動方法及びこれを用いた装置
JP4756980B2 (ja) * 2005-09-29 2011-08-24 船井電機株式会社 テレビジョン受信装置
JP2008152737A (ja) * 2006-12-20 2008-07-03 Nippon Telegr & Teleph Corp <Ntt> サービス提供サーバ、認証サーバ、および認証システム

Also Published As

Publication number Publication date
JP2009042929A (ja) 2009-02-26

Similar Documents

Publication Publication Date Title
JP4651676B2 (ja) パーソナル・デジタル・ネットワーク環境下でのコンテンツ保護方法および装置
TWI489848B (zh) 客戶運算裝置中的內容處理方法、運算裝置及非暫態機器可讀取儲存媒體
JP4917748B2 (ja) ネットワークを介したセキュリティ保護された動的な資格証明書の配布
US8055909B2 (en) Method of and apparatus for reproducing information, and security module
JP4352054B2 (ja) 情報処理装置および鍵復元方法
JP2014089652A (ja) 情報処理装置
JP2007025060A (ja) 情報処理装置、および映像信号出力制御方法
JP2007193741A (ja) 情報処理装置および同装置で使用される動作制御方法
JP2014089644A (ja) プロセッサ、プロセッサ制御方法及び情報処理装置
TW201212638A (en) Mechanism for internal processing of content through partial authentication on secondary channel
JP2014526075A (ja) 保護コンテンツへのアクセスを制御するためのシステムおよび方法
US20130067230A1 (en) Method for generating rights object and device to perform the method, method for transmitting rights object and device to perform the method, and method for receiving rights object and device to perform the method
US8850222B2 (en) Electronic apparatus, display driving apparatus, and digital content display method thereof
JP2007164595A (ja) コンピュータシステムの関数呼び出し方法、コンピュータシステムおよびライブラリ
JP5019213B2 (ja) 情報処理装置および認証制御方法
JP2009032126A (ja) Kvmスイッチ及びそのドライバプログラム、並びに情報処理装置及び制御プログラム
JP2007219685A (ja) コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信方法およびコンテンツ配信プログラム
JP4876693B2 (ja) デジタルメディアサーバ及びホームネットワーク対応機器
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
KR101349698B1 (ko) 휴대형 저장매체를 이용한 인증시스템 및 방법, 그 단말기, 인증서버 및 휴대형 저장매체
US8300818B2 (en) System and method for effectively protecting electronic content information
JP2007281924A (ja) コンテンツ鍵データ配信方法、並びにコンテンツ鍵データ配信システム及びこれに用いられる再生機器
US20100153743A1 (en) Electronic device and method to control output thereof
JP2004048540A (ja) コンテンツ取得方法、コンテンツ送信方法、端末装置およびコンテンツ送信装置
WO2006090455A1 (ja) 記憶装置、制御方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100506

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120601

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees