[go: up one dir, main page]

JP2008135981A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2008135981A
JP2008135981A JP2006320623A JP2006320623A JP2008135981A JP 2008135981 A JP2008135981 A JP 2008135981A JP 2006320623 A JP2006320623 A JP 2006320623A JP 2006320623 A JP2006320623 A JP 2006320623A JP 2008135981 A JP2008135981 A JP 2008135981A
Authority
JP
Japan
Prior art keywords
data
card
processing
information
copyright protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006320623A
Other languages
English (en)
Inventor
Kazuyo Kuroda
和代 黒田
Noriyuki Hirayama
紀之 平山
Tetsuo Hatakeyama
哲夫 畠山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006320623A priority Critical patent/JP2008135981A/ja
Priority to US11/810,556 priority patent/US20080127274A1/en
Publication of JP2008135981A publication Critical patent/JP2008135981A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Bus Control (AREA)

Abstract

【課題】 ユーザアクセスバスを介してのハッキングを防止しつつ、暗号化された複数のコンテンツデータを簡易な構成で同時に再生することができる情報処理装置を提供する。
【解決手段】 情報処理装置1は、暗号化されたコンテンツデータを取得して処理するデータ取得部3と、ユーザアクセスバス2を介してデータ取得部3からコンテンツデータを取得して再生するデータ処理部4と、を備えている。データ取得部3は、コンテンツデータを復号化するための復号化データを処理するICカード7と、復号化データを用いてコンテンツデータを復号化する複数の制御プロセッサ部9,9と、各制御プロセッサ部9,9に対し、ICカード7との通信の確立を排他的に許可するアービタ調停部11と、を有している。
【選択図】 図1

Description

本発明は、暗号化されたコンテンツデータを取得して処理(例えば、再生、録画、編集等)する情報処理装置に関する。
地上デジタル放送等のコンテンツデータは、限定受信が可能となるように、暗号化されて放送される。このようなコンテンツデータを再生するための装置として、ICカードと、CPUと、複数系統のチューナ及びデスクランブル部と、を備えるデジタル放送受信機が知られている(例えば、特許文献1参照)。
このデジタル放送受信機においては、暗号化されたコンテンツデータは、チューナで復調された後、ICカードで処理された復号化データ(復号化のための鍵データ等)によってデスクランブル部で復号化される。このとき、CPUは、各デスクランブル部に復号化データが順次出力されるようにICカードを制御する。これにより、1枚のICカードで同時に複数のコンテンツデータを復号化することが可能となる。
特開平11−155139号公報
しかしながら、パーソナルコンピュータ等、ユーザアクセスバスを有するオープンアーキテクチャに対して、上述したような技術を適用すると、各デスクランブル部に復号化データが順次出力されるようにICカードを制御するための信号がCPUから送信されるため、当該信号がユーザアクセスバスを介してハッキングされるおそれがある。
そこで、本発明は、このような事情に鑑みてなされたものであり、ユーザアクセスバスを介してのハッキングを防止しつつ、暗号化された複数のコンテンツデータを簡易な構成で同時に処理(例えば、再生、録画、編集等)することができる情報処理装置を提供することを目的とする。
上記目的を達成するために、本発明に係る情報処理装置は、暗号化されたコンテンツデータを取得して処理するデータ取得手段と、ユーザアクセスバスを介してデータ取得手段からコンテンツデータを取得して処理するデータ処理手段と、を備える情報処理装置であって、データ取得手段は、コンテンツデータを復号化するための復号化データを処理するICカードと、復号化データを用いてコンテンツデータを復号化する複数のデータ処理部と、データ処理部のそれぞれに対し、ICカードとの通信の確立を排他的に許可する調停部と、を有することを特徴とする。そして、本発明に係る情報処理装置においては、データ処理部のそれぞれは、復号化したコンテンツデータを暗号化し、データ処理手段は、データ処理部のそれぞれによって暗号化されたコンテンツデータを復号化して処理する。
本発明によれば、ユーザアクセスバスを介してのハッキングを防止しつつ、暗号化された複数のコンテンツデータを簡易な構成で同時に処理(例えば、再生、録画、編集等)することができる。
以下、本発明の好適な実施形態について、図面を参照して詳細に説明する。
図1に示されるように、情報処理装置1は、ユーザアクセスバス2を介して、データ取得部(データ取得手段)3と、データ処理部(データ処理手段)4と、を備えるパーソナルコンピュータである。ユーザアクセスバス2は、ユーザが容易に信号を取り出し得るデジタル接続インタフェースバスであって、例えば、PCI(Peripheral Component Interconnect)バス、IDE(Integrated Drive ElectronICs)バス、SCSI(Small Computer System Interface)バス等である。データ取得部3は、地上デジタル放送等の暗号化(以下、「スクランブル化」という)されたコンテンツデータ(すなわち、放送波)を取得して各種処理を実行する。データ処理部4は、ユーザアクセスバス2を介してデータ取得部3からコンテンツデータを取得して、再生、録画、編集等の各種処理を実行する。
データ取得部3は、スクランブル化されたコンテンツデータをアンテナで受信して復調するチューナ5,5と、復調されたコンテンツデータを取得して各種処理を実行する著作権保護装置6,6と、コンテンツデータを復号化(以下、「デスクランブル化」という)するための復号化データを処理するICカード7と、を有している。チューナ5は、著作権保護装置6によって使用され、チューナ5は、著作権保護装置6によって使用される。ICカード7は、著作権保護装置6,6によって共有されており、著作権保護装置6,6の双方から制御される。
著作権保護装置6は、外部との情報交換を行う入出力インタフェース8と、プログラムやデータを格納すると共に、著作権保護装置制御プログラムを実行して著作権保護装置6の全体を制御する制御プロセッサ部(データ処理部)9と、ICカード7の排他制御を行うアービタ(調停部)11と、状態保持に用いられるレジスタ(情報共有部)12と、を有している。
著作権保護装置6は、著作権保護装置6と同様に、入出力インタフェース8と、制御プロセッサ部(データ処理部)9と、アービタ(調停部)11と、レジスタ(情報共有部)12と、を有している。ただし、著作権保護装置6は、アービタ11がディセーブルとされている点で、アービタ11がイネーブルとされている著作権保護装置6と異なっている。
制御プロセッサ部9は、ICカード7によって処理された復号化データを用いて、チューナ5によって復調されたコンテンツデータをデスクランブル化する。更に、制御プロセッサ部9は、デスクランブル化したコンテンツデータを暗号化(以下、「ローカル暗号化」という)する著作権保護処理を実行する。制御プロセッサ部9は、チューナ5によって復調されたコンテンツデータに対して、制御プロセッサ部9と同様の処理を実行する。
アービタ11は、各制御プロセッサ部9,9に対し、ICカード7との通信の確立を排他的に(換言すれば、選択的に)許可する。つまり、アービタ11は、制御プロセッサ部9,9の双方からのICカード7への通信要求を調停し、通信要求発生時に制御プロセッサ部9,9のいずれか一方のみに通信許可を与える。各制御プロセッサ部9,9は、放送データの一部をICカード7へ送信し、ICカード7からレスポンスを受信して、コンテンツデータのデスクランブル化に使用する。
各レジスタ12,12は、各制御プロセッサ部9,9がICカード7との通信を確立するための共有ICカード情報(通信確立情報)を共有している。制御プロセッサ部9は、対応するレジスタ12から共有ICカード情報を読み出してICカード7との通信を確立し、各レジスタ12,12が共有している共有ICカード情報を更新する。一方、制御プロセッサ部9は、対応するレジスタ12から共有ICカード情報を読み出してICカード7との通信を確立し、各レジスタ12,12が共有している共有ICカード情報を更新する。つまり、各レジスタ12,12が共有している共有ICカード情報は同時に更新される。これにより、著作権保護装置6,6は、共有ICカード情報を共有することが可能となる。
データ処理部4は、情報処理装置1のシステム全体を制御するMPU13と、MPU13がホストアプリケーション等のプログラムを実行するときに使用するRAM14と、電源を供給する電源15と、制御結果等、必要な情報を表示する表示装置16と、外部との情報交換を行う入出力インタフェース17と、プログラムやデータを格納する記憶装置18と、システムの時刻を設定したり、同期をとったりするための発振器19と、を有している。データ処理部4は、各制御プロセッサ部9,9によってローカル暗号化されたコンテンツデータを復号化(以下、「ローカル復号化」という)して再生、録画及び編集する機能を有している。
図2は、著作権保護装置ステータス管理テーブルを示す図であり、図3は、コマンド管理テーブルを示す図であり、図4は、鍵情報管理テーブルを示す図である。これらのテーブルは、著作権保護装置6の制御プロセッサ部9及び著作権保護装置6の制御プロセッサ部9のそれぞれに格納されている。
図2に示されるように、マスタモード/スレーブモード項目は、著作権保護装置6,6の現在のモードがマスタモードかスレーブモードかを示す項目であり、初期値はスレーブモードである。認証処理項目は、ホストアプリケーションと著作権保護装置6,6との間の認証処理が完了しているか否かを示す項目であり、初期値は認証処理未完了である。ICカード初期化処理項目は、ICカード7の初期化処理が完了し、ICカード7が使用可能状態にあるか否かを示す項目であり、初期値は初期化処理未完了である。ストリーム転送項目は、コンテンツデータがストリームとして転送中か否かを示す項目であり、初期値はストリーム停止状態である。
図3に示されるように、コマンド種別項目は、コマンド処理の大別を示す項目である。コマンド名は各コマンドの名前を示す項目である。コマンドコードは各コマンドを区別する数値項目である。コマンド種別には、鍵処理コマンド、ICカード処理コマンド及び通常処理コマンドがある。鍵処理コマンドは、ホストアプリケーションがコンテンツデータの暗号処理を実行するときに用いる鍵情報を確立するために用いられる。ICカード処理コマンドは、ICカード7との通信処理を実行するために用いられる。通常処理コマンドは、認証処理を実行したり、著作権保護装置6,6の状態を確認したり、当該状態を変更したりするために用いられる。
図4に示されるように、認証鍵項目には、ホストアプリケーションと著作権保護装置6,6との間の認証処理で確立した認証鍵情報が格納されている。コンテンツ暗号鍵項目には、コンテンツデータのローカル暗号化に用いる鍵情報が格納されている。放送暗号鍵項目には、コンテンツデータのデスクランブル化に用いる鍵情報が格納されている。
次に、情報処理装置1の動作について説明する。
ホストアプリケーションは、情報処理装置1のシステム全体を制御するモジュールであって、記憶装置18に格納されており、MPU13で動作する。著作権保護装置制御プログラムは、各著作権保護装置6,6を制御するモジュールであって、各制御プロセッサ部9,9に格納されており、各制御プロセッサ部9,9で動作する。著作権保護装置6には、マスタモードで動作する著作権保護装置制御プログラムが格納されており、著作権保護装置6には、スレーブモードで動作する著作権保護装置制御プログラムが格納されている。
ホストアプリケーションと各著作権保護装置6,6とは、ホストアプリケーションの指示で認証処理を実行し、相手の正当性を確認すると共に、コンテンツデータのバス暗号/復号に用いる認証鍵を確立する。アンテナから入力された2ストリームのコンテンツデータは、それぞれチューナ5,5で復調される。各著作権保護装置6,6は、復調されたコンテンツデータを用いてICカード7と排他制御しながら通信し、コンテンツデータをデスクランブル化するための放送暗号鍵(復号化データ)を確立する。そして、放送暗号鍵を用いてコンテンツデータをデスクランブル化した後、コンテンツ暗号鍵を用いてコンテンツデータをローカル暗号化し、ユーザアクセスバス2に転送する。
著作権保護装置6(以下、主に制御プロセッサ部9の機能)の全体処理について、図5を参照して説明する。なお、著作権保護装置6(以下、主に制御プロセッサ部9の機能)も、著作権保護装置6と同様の全体処理を実行する。
システム起動時に初期化処理が実行される(ステップS51)。初期化処理の完了後、著作権保護装置6は、ホストアプリケーションからコマンドを受信しているか否かを確認する(ステップS52)。その結果、コマンドを受信している場合には、著作権保護装置6はコマンド処理を実行する(ステップS53)。一方、コマンドを受信していない場合には、コマンド処理を実行せずに次に進む。
続いて、著作権保護装置6は、著作権保護装置ステータス管理テーブル(図2参照)のストリーム転送項目を確認し、ストリーム処理が必要であるか否かを確認する(ステップS54)。その結果、ストリーム処理が必要である場合には、著作権保護装置6はストリーム処理を実行する(ステップS55)。この場合、コマンド処理の実行中もストリーム処理は同時に実行される。一方、ストリーム処理が不要である場合には、ストリーム処理を実行せずに次に進む。
続いて、著作権保護装置6は、システムの電源断等の終了処理が必要であるか否かを確認する(ステップS56)。その結果、終了処理が必要である場合には、著作権保護装置6は、終了処理を実行してシステムを終了させる(ステップS57)。一方、終了処理が不要である場合は、コマンドの受信待ちに戻る(ステップS52)。
上述した初期化処理(図5のステップS51)について、図6を参照して説明する。
電源が投入されると、情報処理装置1のシステム全体のリセット処理が実行される(ステップS61)。そして、チューナ5,5の初期化処理が実行されて、選局処理、復調処理に必要な初期状態が設定される(ステップS62)。続いて、著作権保護装置6,6の初期化が行われる(ステップS63)。具体的には、著作権保護装置ステータス管理テーブル(図2参照)が初期状態に設定される。著作権保護装置6はマスタモードであり、著作権保護装置ステータス管理テーブル(図2参照)のマスタモード/スレーブモード値が「1:マスタモード」に設定される。一方、著作権保護装置6はスレーブモードであり、著作権保護装置ステータス管理テーブル(図2参照)のマスタモード/スレーブモード値が「0:スレーブモード」に設定される。また、鍵情報管理テーブル(図4参照)が初期化され、コンテンツデータの暗号/復号処理に必要な初期設定が行われる。
続いて、著作権保護装置6,6は、マスタモードであるか否かを著作権保護装置ステータス管理テーブル(図2参照)のマスタモード/スレーブモード値を参照して確認する(ステップS64)。その結果、マスタモードである場合には、ICカード7に電源を投入する(ステップS65)。一方、スレーブモードである場合には、ICカード7の電源制御を行わずに次に進む。続いて、著作権保護装置6,6は、ICカード7の初期化処理を実行し、ICカード7がコマンド受信可能な状態に設定する(ステップS66)。初期化処理が成功すると、著作権保護装置6,6は、著作権保護装置ステータス管理テーブル(図2参照)のICカード初期化処理ステータスを「1:初期化処理完了」に設定する。
上述したコマンド処理(図5のステップS53)について、図7を参照して説明する。
著作権保護装置6,6は、受信コマンドを解析し、コマンド管理テーブル(図3参照)のコマンドコード項目を参照して、合致するコマンドコードに対応するコマンド名を受信コマンド名と決定し、その受信コマンド名に対応するコマンド種別を決定する。そして、決定したコマンド種別が鍵処理コマンドである否かを判別する(ステップS71)。その結果、鍵処理コマンドである場合には、著作権保護装置6,6は、鍵処理を実行する(ステップS72)。
一方、鍵処理コマンドでない場合には、著作権保護装置6,6は、ICカード処理コマンドであるか否かを判別する(ステップS73)。その結果、ICカード処理コマンドである場合には、著作権保護装置6,6は、排他制御しながらICカード処理を実行する(ステップS74)。
一方、ICカード処理コマンドでない場合には、著作権保護装置6,6は、通常処理コマンドであるか否かを判別する(ステップS75)。その結果、通常処理コマンドである場合には、著作権保護装置6,6は、通常処理を実行する(ステップS76)。
この処理により、ホストアプリケーションと著作権保護装置6,6との間の認証処理が成功した場合には、著作権保護装置6,6は、認証鍵を確立して鍵情報管理テーブル(図4参照)の認証鍵項目に格納すると共に、著作権保護ステータス管理テーブル(図2参照)の認証処理ステータスを「1:認証処理完了」に設定する。また、コンテンツ暗号鍵を処理して鍵情報管理テーブル(図4参照)のコンテンツ暗号鍵項目に格納しておく。そして、ストリーム出力を開始する場合には、著作権保護装置ステータス管理テーブル(図2参照)のストリーム転送項目を「1:ストリーム転送中」に設定し、ストリーム出力を停止する場合には、著作権保護装置ステータス管理テーブル(図2参照)のストリーム転送項目を「0:ストリーム停止」に設定する。
一方、通常処理コマンドでない場合には、著作権保護装置6,6は、非サポートである旨のエラーレスポンスを返す(ステップS77)。
上述したICカード処理(図7のステップS74)について、図8,9を参照して説明する。なお、著作権保護装置6のICカード処理は、著作権保護装置6がレジスタ12に対して共有ICカード情報の読み書きを行う点で、著作権保護装置6がレジスタ12に対して共有ICカード情報の読み書きを行う著作権保護装置6のICカード処理と異なっている。
著作権保護装置6は、ICカード通信処理を実行する(ステップS81)。すなわち、ICカード7との通信権限取得要求のリトライ回数を確認する(ステップS91)。その結果、通信権限取得要求のリトライ回数が1000回以下である場合には、著作権保護装置6は、アービタ11に対してICカード7との通信権限取得要求を行う(ステップS92)。一方、著作権保護装置6がICカード7との通信を独占しており、通信権限取得要求のリトライ回数が1000回を超えている場合には、著作権保護装置6は、ホストアプリケーションにICカード通信処理エラーレスポンスを返して(ステップS99,S84)、処理を終了する。
続いて、著作権保護装置6がICカード7との通信権限取得に成功した場合には(ステップS93)、著作権保護装置6がICカード7を使用しておらず、著作権保護装置6がICカード7を使用することが可能であるため、著作権保護装置6は、レジスタ12から共有ICカード情報を読み出す。著作権保護装置6は、読み出した共有ICカード情報を用いてICカード7にコマンドを発行した後、ICカード7からレスポンスを受信し、その結果を用いてレジスタ12,12の共有ICカード情報を更新する(ステップS94)。
一方、著作権保護装置6がICカード7と通信中であり、著作権保護装置6がICカード7との通信権限取得に失敗した場合には(ステップS93)、著作権保護装置6は、ICカード7との通信権限取得要求のリトライ回数を1加算し、ICカード7との通信権限取得要求のリトライ回数の確認処理に戻る(ステップS91)。
共有ICカード情報の更新後、著作権保護装置6は、ICカード7との通信権限解放要求のリトライ回数を確認する(ステップS95)。その結果、通信権限解放要求のリトライ回数が1000回以下である場合には、著作権保護装置6は、アービタ11にICカード7との通信権限解放要求を行う(ステップS96)。一方、通信権限解放要求のリトライ回数が1000回を超えている場合には、著作権保護装置6は、ホストアプリケーションにICカード通信処理エラーレスポンスを返して(ステップS99,S84)、処理を終了する。
続いて、著作権保護装置6がICカード7との通信権限解放に成功した場合には(ステップS97,S82)、ホストアプリケーションに成功レスポンスを返し(ステップS98,S83)、処理を終了する。一方、著作権保護装置6がICカード7との通信権限解放に失敗した場合には(ステップS97)、ICカード7との通信権限解放要求のリトライ回数を1加算し、ICカード7との通信権限解放要求のリトライ回数の確認処理に戻る(ステップS95)。
上述したストリーム処理(図5のステップS55)について、図10を参照して説明する。著作権保護装置6のストリーム処理と、著作権保護装置6のストリーム処理とは、同時に実行される。なお、著作権保護装置6のストリーム処理は、コンテンツデータがチューナ5で復調される点で、コンテンツデータがチューナ5で復調される著作権保護装置6のストリーム処理と異なっている。
アンテナから入力されたコンテンツデータは、チューナ5で復調される。著作権保護装置6は、復調されたコンテンツデータを逐次解析し、放送暗号鍵の元データが変更されたときに(ステップS101)、ICカード通信処理(図9参照)を実行して、コンテンツデータをデスクランブル化する放送暗号鍵を確立する(ステップS102)。そして、著作権保護装置6は、確立した放送暗号鍵を鍵情報管理テーブル(図4参照)の放送暗号鍵項目に格納する(ステップS104)。
続いて、著作権保護装置6は、確立した放送暗号鍵を用いてコンテンツデータをデスクランブル化し、平文にする(ステップS105)。更に、著作権保護装置6は、鍵情報管理テーブル(図4参照)のコンテンツ暗号鍵項目を参照して、コンテンツ暗号鍵を用いて平文のコンテンツデータをローカル暗号化し(ステップS106)、ローカル暗号化されたコンテンツデータをユーザアクセスバス2に転送する(ステップS107)。そして、ユーザアクセスバス2に転送されたコンテンツデータは、データ処理部4によってローカル復号化されて再生される。
以上説明したように、情報処理装置1においては、データ処理部4に対してユーザアクセスバス2の前段に接続されたデータ取得部3が、制御プロセッサ部9,9及びアービタ11を有している。そのため、各制御プロセッサ部9,9とアービタ11との間の通信がユーザアクセスバス2を介してハッキングされるのを防止することができる。更に、アービタ11が各制御プロセッサ部9,9に対してICカード7との通信の確立を排他的に許可する。そのため、スクランブル化された2ストリームのコンテンツデータを、1枚のICカード7で同時にデスクランブル化することができ、延いては処理(例えば、再生、録画、編集等)することが可能となる。
また、情報処理装置1においては、各制御プロセッサ部9,9が、デスクランブル化したコンテンツデータをローカル暗号化してユーザアクセスバス2に転送する。そのため、平文のコンテンツデータがユーザアクセスバス2を介してハッキングされるのを防止することができる。
また、情報処理装置1においては、著作権保護装置6(6)は、著作権保護装置6(又は6)がICカード7を使用していないことを確認してから、ICカード7との通信処理を行うため、ICカード通信処理の競合を防止することができる。
また、情報処理装置1においては、ICカード7の電源制御がマスタモードの制御プロセッサ部9によって行われるため、スレーブモードの制御プロセッサ部9の処理を軽減することができる。
また、情報処理装置1においては、各制御プロセッサ部9,9がICカード7との通信を確立するための共有ICカード情報を各レジスタ12,12が共有している。そして、制御プロセッサ部9,9が、対応するレジスタ12,12から共有ICカード情報を読み出してICカード7との通信を確立し、各レジスタ12,12が共有している共有ICカード情報を更新する。これにより、制御プロセッサ部9(9)からICカード7へのコマンド発行後、制御プロセッサ部9(9)は、正しくICカード7へコマンドを発行することができる。
本発明は、上述した実施形態に限定されるものではない。例えば、上記実施形態では、著作権保護装置61がマスタモードであり、著作権保護装置62がスレーブモードであったが、逆のモード設定であってもよい。また、上記実施形態では、情報処理装置1が、1枚のICカード7に対して、2つのチューナ5,5及び2つの著作権保護装置6,6を有していたが、各々3つ以上有していてもよい。
本発明に係る情報処理装置の一実施形態のシステム構成を示すブロック図である。 著作権保護装置ステータス管理テーブルを示す図である。 コマンド管理テーブルを示す図である。 鍵情報管理テーブルを示す図である。 著作権保護装置の全体処理を示すフローチャートである。 図5の初期化処理を示すフローチャートである。 図5のコマンド処理を示すフローチャートである。 図7のICカード処理を示すフローチャートである。 図7のICカード処理を示すフローチャートである。 図5のストリーム処理を示すフローチャートである。
符号の説明
1…情報処理装置、2…ユーザアクセスバス、3…データ取得部(データ取得手段)、4…データ処理部(データ処理手段)、7…ICカード、9,9…制御プロセッサ部(データ処理部)、11,11…アービタ(調停部)、12,12…レジスタ(情報共有部)。

Claims (6)

  1. 暗号化されたコンテンツデータを取得して処理するデータ取得手段と、ユーザアクセスバスを介して前記データ取得手段から前記コンテンツデータを取得して処理するデータ処理手段と、を備える情報処理装置であって、
    前記データ取得手段は、
    前記コンテンツデータを復号化するための復号化データを処理するICカードと、
    前記復号化データを用いて前記コンテンツデータを復号化する複数のデータ処理部と、
    前記データ処理部のそれぞれに対し、前記ICカードとの通信の確立を排他的に許可する調停部と、を有することを特徴とする情報処理装置。
  2. 前記データ処理部のそれぞれは、復号化した前記コンテンツデータを暗号化し、
    前記データ処理手段は、前記データ処理部のそれぞれによって暗号化された前記コンテンツデータを復号化して処理することを特徴とする請求項1記載の情報処理装置。
  3. 前記調停部は、一の前記データ処理部に対する前記通信の確立の許可を、他の前記データ処理部が前記通信を確立していないときに与えることを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記ICカードの電源制御は、前記データ処理部のいずれか1つによって行われることを特徴とする請求項1〜3のいずれか一項記載の情報処理装置。
  5. 前記データ取得手段は、前記データ処理部のそれぞれに対応する複数の情報共有部を有し、
    前記情報共有部のそれぞれは、前記データ処理部のそれぞれが前記通信を確立するための通信確立情報を共有していることを特徴とする請求項1〜4のいずれか一項記載の情報処理装置。
  6. 前記データ処理部は、対応する前記情報共有部から前記通信確立情報を読み出して前記通信を確立し、前記情報共有部のそれぞれが共有している前記通信確立情報を更新することを特徴とする請求項5記載の情報処理装置。
JP2006320623A 2006-11-28 2006-11-28 情報処理装置 Pending JP2008135981A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006320623A JP2008135981A (ja) 2006-11-28 2006-11-28 情報処理装置
US11/810,556 US20080127274A1 (en) 2006-11-28 2007-06-06 Information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006320623A JP2008135981A (ja) 2006-11-28 2006-11-28 情報処理装置

Publications (1)

Publication Number Publication Date
JP2008135981A true JP2008135981A (ja) 2008-06-12

Family

ID=39465483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006320623A Pending JP2008135981A (ja) 2006-11-28 2006-11-28 情報処理装置

Country Status (2)

Country Link
US (1) US20080127274A1 (ja)
JP (1) JP2008135981A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008160428A (ja) * 2006-12-22 2008-07-10 Toshiba Corp 情報処理装置
JP2011029934A (ja) * 2009-07-24 2011-02-10 Toshiba Corp 情報処理装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11155139A (ja) * 1997-11-21 1999-06-08 Sharp Corp デジタル放送受信機
JP2001359061A (ja) * 2000-04-11 2001-12-26 Sony Corp データ送出装置、データ受信装置、データ送出方法、及びデータ受信方法
JP2002369168A (ja) * 2001-06-08 2002-12-20 Matsushita Electric Ind Co Ltd 放送受信装置および通信接続方法
JP2006140625A (ja) * 2004-11-10 2006-06-01 Toshiba Corp 情報処理装置
JP2006279433A (ja) * 2005-03-29 2006-10-12 Zentek Technology Japan Inc 映像番組視聴装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4254888A (en) * 1979-08-13 1981-03-10 Chandler James D Locking gas tank cap
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
EP0945017A1 (en) * 1996-12-12 1999-09-29 Conexant Systems, Inc. Digital video converter box for subscriber/home with multiple television sets
EP1282315A3 (en) * 1997-03-21 2004-09-01 Canal+ Technologies Smartcard for use with a receiver of encrypted broadcast signals, and receiver
US5890244A (en) * 1998-04-23 1999-04-06 Cartwright; Wanda K. Protective padded accessory for use on long-term care bed rails
JP4332249B2 (ja) * 1999-02-18 2009-09-16 キヤノン株式会社 ビットストリーム復号化装置、方法及び記憶媒体
US7080039B1 (en) * 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
US20020029343A1 (en) * 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
US7224806B2 (en) * 2000-11-13 2007-05-29 Thomson Licensing Threshold cryptography scheme for conditional access systems
GB0027810D0 (en) * 2000-11-15 2000-12-27 Pace Micro Tech Plc Signal sequencing control means
US6520201B2 (en) * 2000-12-05 2003-02-18 Lance Michael Sweeney Insulated backflow device cover
US7463737B2 (en) * 2001-08-15 2008-12-09 Digeo, Inc. System and method for conditional access key encryption
US7011228B2 (en) * 2002-11-27 2006-03-14 S.C. Johnson Home Storage, Inc. Sealable container cover
US20040162780A1 (en) * 2003-02-19 2004-08-19 General Instrument Corporation Methods and apparatus for integrating one-way and two-way security systems to enable secure distribution of encrypted services
GB2399972A (en) * 2003-03-26 2004-09-29 Sony Uk Ltd Common interface controller and method of descrambling transport stream channels
US20050115970A1 (en) * 2003-12-02 2005-06-02 Barbara Jean Stinnette Watson DispoTops, plastic disposable trashcan top
US7783573B2 (en) * 2004-01-13 2010-08-24 Microsoft Corporation Performance optimized smartcard transaction management
EP1575293A1 (en) * 2004-03-11 2005-09-14 Canal+ Technologies Dynamic smart card management
JP4685567B2 (ja) * 2005-09-15 2011-05-18 株式会社日立製作所 情報処理装置によるサービス提供システム
EP1840779B1 (en) * 2006-03-31 2013-03-20 Irdeto Access B.V. Method and device for authorising conditional access

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11155139A (ja) * 1997-11-21 1999-06-08 Sharp Corp デジタル放送受信機
JP2001359061A (ja) * 2000-04-11 2001-12-26 Sony Corp データ送出装置、データ受信装置、データ送出方法、及びデータ受信方法
JP2002369168A (ja) * 2001-06-08 2002-12-20 Matsushita Electric Ind Co Ltd 放送受信装置および通信接続方法
JP2006140625A (ja) * 2004-11-10 2006-06-01 Toshiba Corp 情報処理装置
JP2006279433A (ja) * 2005-03-29 2006-10-12 Zentek Technology Japan Inc 映像番組視聴装置

Also Published As

Publication number Publication date
US20080127274A1 (en) 2008-05-29

Similar Documents

Publication Publication Date Title
US8347076B2 (en) System and method for building home domain using smart card which contains information of home network member device
US8411867B2 (en) Scalable and secure key management for cryptographic data processing
EP2024846B1 (en) Method of transfering rights object and electronic device
US20070015589A1 (en) Communication card, confidential information processing system, and confidential information transfer method and program
US20090249063A1 (en) Encryption data management system and encryption data management method
US20060085354A1 (en) Data transfer system and data transfer method
RU2002125866A (ru) Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения
US8699706B2 (en) Method for generating rights object and device to perform the method, method for transmitting rights object and device to perform the method, and method for receiving rights object and device to perform the method
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
JP2005102055A (ja) 暗号化装置及び復号化装置
JP4883728B2 (ja) ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム
US20090319791A1 (en) Electronic apparatus and copyright-protected chip
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
US20040117642A1 (en) Secure media card operation over an unsecured PCI bus
JP2001257670A (ja) コンテンツ記憶装置およびコンテンツ読取装置
JP4960150B2 (ja) 電子機器
JP2008135981A (ja) 情報処理装置
JP2010258795A (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
US20090232475A1 (en) Digital broadcast receiving/recording/reproducing apparatus and digital broadcast receiving/recording/reproducing method
JP2002222119A (ja) 情報処理装置
JP2008141381A (ja) 情報処理装置
JP2006018335A (ja) コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
JP2004118726A (ja) Icカードの読み出し制御システム及び制御方法
WO2005055523A1 (en) System and method for building home domain using smart card which contains information of home network member device

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080806

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080718

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090909

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120529