JPH11306092A - Data processor and copy protect system applied to the processor - Google Patents

Data processor and copy protect system applied to the processor

Info

Publication number
JPH11306092A
JPH11306092A JP10108116A JP10811698A JPH11306092A JP H11306092 A JPH11306092 A JP H11306092A JP 10108116 A JP10108116 A JP 10108116A JP 10811698 A JP10811698 A JP 10811698A JP H11306092 A JPH11306092 A JP H11306092A
Authority
JP
Japan
Prior art keywords
data
copy
bus
receiving
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10108116A
Other languages
Japanese (ja)
Other versions
JP3361052B2 (en
Inventor
Yasuhiro Ishibashi
泰博 石橋
Hideki Sogabe
秀樹 曽我部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10811698A priority Critical patent/JP3361052B2/en
Publication of JPH11306092A publication Critical patent/JPH11306092A/en
Application granted granted Critical
Publication of JP3361052B2 publication Critical patent/JP3361052B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide protection of digital contents flowing on a bus of a computer system and limit of the digital contents for each function module. SOLUTION: With regard to a CPU module 111, a tuner 113 for a satellite or digital TV, an MPEG 2 decoder 115, and a DVD-RAM drive 116, an interface part with a PCI bus 100 is provided with authentication processing parts (authenticators) 1111, 1131, 1151 and 1161 for performing equipment authentication, key exchange and the like. In this way, providing each function module with a authentication function for enciphering processing, it becomes possible to efficiently realize protection of digital contents flowing on the PCI bus 200 connecting between the function modules, and limit of the digital contents for each function module.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はパーソナルコンピュ
ータなどのデータ処理装置および同装置で使用されるデ
ジタルコンテンツのコピープロテクト方法に関し、特に
IEEE1394シリアルバスなどの外部バスとのイン
ターフェイスを有するデータ処理装置および同装置に適
用されるコピープロテクト方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data processing apparatus such as a personal computer and a method for copy-protecting digital contents used in the apparatus, and more particularly to a data processing apparatus having an interface with an external bus such as an IEEE 1394 serial bus. The present invention relates to a copy protection method applied to an apparatus.

【0002】[0002]

【従来の技術】近年、コンピュータ技術の発達に伴い、
デジタルビデオプレーヤ、セットトップボックス、T
V、パーソナルコンピュータ等のマルチメディア対応の
電子機器が種々開発されている。
2. Description of the Related Art In recent years, with the development of computer technology,
Digital video player, set-top box, T
Various types of multimedia-compatible electronic devices such as personal computers and personal computers have been developed.

【0003】この種の電子機器は、例えばDVD(Di
gital VersatileDisk)に蓄積され
た映画、デジタル衛星放送によるTV番組等のデジタル
コンテンツを再生することができる。
An electronic device of this type is, for example, a DVD (Di
The digital content such as a movie and a digital satellite broadcast TV program stored in a digital versatile disk can be reproduced.

【0004】デジタルコンテンツは一般にMPEG2と
いう動画像高能率符号化方式を使って符号化された後、
記録媒体や、伝送媒体を通じて各家庭に送られる。MP
EG2による符号化は、画質と、容量に対する記録時間
の双方を確保する観点から、可変レート符号化の考えに
基づいている。可変レート符号化データのデータ量は、
元の画像の画質に依存し、動きの激しいシーンほどその
データ量は増加する。よって、デジタルコンテンツは、
各家庭にオリジナル映像と遜色のない高画質の映像を提
供することができる。
[0004] Digital contents are generally encoded using a moving picture high-efficiency encoding method called MPEG2.
It is sent to each home through a recording medium or a transmission medium. MP
The encoding by EG2 is based on the idea of variable rate encoding from the viewpoint of securing both the image quality and the recording time for the capacity. The data amount of the variable rate encoded data is
Depending on the image quality of the original image, the data amount increases as the scene moves more rapidly. Therefore, digital content
It is possible to provide each home with a high-quality image comparable to the original image.

【0005】近年、このようなデジタルコンテンツの著
作権保護等の観点から、その不正コピーを防止するため
のコピープロテクト技術の必要性が叫ばれてきたが、有
効な手法が構築されていないのが現状である。
[0005] In recent years, from the viewpoint of copyright protection of digital contents, the necessity of copy protection technology for preventing unauthorized copying has been called out, but an effective method has not been established. It is the current situation.

【0006】そこで、CPTWG(Copy Prot
ection TechnicalWorking G
roup)では、マルチメディアデータの伝送に好適な
次世代のバスインターフェイスであるIEEE1394
シリアルバスに向けた新たなコピープロテクト方式の仕
様(以下、IEEE1394コピープロテクト技術と称
する)の策定作業が進められている。
Therefore, CPTWG (Copy Prot)
action TechnicalWorking G
loop), IEEE 1394, a next-generation bus interface suitable for multimedia data transmission
The work of formulating a new copy protection method specification (hereinafter, referred to as IEEE 1394 copy protection technology) for a serial bus is in progress.

【0007】IEEE1394シリアルバスは、デジタ
ルビデオプレーヤ、セットトップボックス、TV、パー
ソナルコンピュータ等をつなぐ次世代のバスインターフ
ェイスであり、転送モードとして、アシンクロナス サ
ブアクションと、アイソクロナス サブアクションの2
種類をサポートしている。前者は、非同期転送モードと
呼ばれ、リアルタイム性が要求されない一般のデータの
転送時に使用される。後者は、転送帯域を保証した同期
転送モードであり、ビデオデータやオーディオデータに
代表されるデジタルコンテンツのリアルタイム転送が可
能である。
The IEEE 1394 serial bus is a next-generation bus interface for connecting digital video players, set-top boxes, TVs, personal computers, etc., and has two transfer modes, asynchronous sub-action and isochronous sub-action.
Supports types. The former is called an asynchronous transfer mode and is used when transferring general data that does not require real-time properties. The latter is a synchronous transfer mode in which a transfer band is guaranteed, and enables real-time transfer of digital contents represented by video data and audio data.

【0008】IEEE1394コピープロテクト技術
は、公開鍵暗号化方式や共通鍵暗号化方式などのよく知
られた暗号化プロトコルを用いることにより、IEEE
1394シリアルバスを介してデジタルビデオプレー
ヤ、セットトップボックス、TV、パーソナルコンピュ
ータなどの機器間で受け渡しされるデジタルコンテンツ
を暗号化し、その不正コピーを防止できるようにしてい
る。
[0008] The IEEE 1394 copy protection technique uses a well-known encryption protocol such as a public key encryption scheme or a common key encryption scheme, and thereby uses the IEEE 1394 copy protection technique.
Digital contents exchanged between devices such as a digital video player, a set-top box, a TV, and a personal computer via a 1394 serial bus are encrypted so that unauthorized copying thereof can be prevented.

【0009】[0009]

【発明が解決しようとする課題】しかし、パーソナルコ
ンピュータはもともとオープンなシステムであるため、
IEEE1394シリアルバス上に流れるデータを暗号
化しただけでは、不正コピーに対する十分な保護を期待
することはできない。以下、これについて具体的に説明
する。
However, since personal computers are originally open systems,
Encrypting the data flowing on the IEEE 1394 serial bus alone cannot provide sufficient protection against unauthorized copying. Hereinafter, this will be described specifically.

【0010】図15は、IEEE1394コピープロテ
クト技術をそのままパーソナルコンピュータに適用した
場合の構成例である。図15においては、パーソナルコ
ンピュータ(PC)1、セットトップボックス(ST
B)2、およびデジタルビデオカメラ(DVC)3の3
つの機器がIEEE1394シリアルバス10を介して
接続されている様子が示されている。
FIG. 15 shows an example of a configuration in which the IEEE 1394 copy protection technique is applied to a personal computer as it is. In FIG. 15, a personal computer (PC) 1 and a set-top box (ST
B) 2 and 3 of digital video camera (DVC) 3
1 shows a state in which two devices are connected via an IEEE 1394 serial bus 10.

【0011】これらパーソナルコンピュータ(PC)
1、セットトップボックス(STB)2、およびデジタ
ルビデオカメラ(DVC)3は、それぞれIEEE13
94シリアルバス10とのインターフェイス部に、暗号
化部(Cipher)、復号化部(De−Ciphe
r)、または暗号化・復号化双方の機能を持つ暗号化/
復号化部(De−/Cipher)を有している。
[0011] These personal computers (PCs)
1, a set top box (STB) 2 and a digital video camera (DVC) 3
An encryption unit (Cipher) and a decryption unit (De-Ciphe)
r) or encryption / decryption with both encryption / decryption functions
It has a decoding unit (De- / Cipher).

【0012】すなわち、IEEE1394シリアルバス
10を介して他の機器にデジタルコンテンツの送信を行
うデジタルビデオカメラ(DVC)3については暗号化
部(Cipher)が設けられ、IEEE1394シリ
アルバス10を介して他の機器との間でデジタルコンテ
ンツの送受信を行うパーソナルコンピュータ(PC)1
およびセットトップボックス(STB)2については暗
号化/復号化部(De−/Cipher)が設けられて
いる。
That is, the digital video camera (DVC) 3 for transmitting digital contents to another device via the IEEE 1394 serial bus 10 is provided with an encryption unit (Cipher), and another digital video camera (DVC) 3 is provided via the IEEE 1394 serial bus 10. Personal computer (PC) 1 for transmitting and receiving digital contents to and from devices
The set / top box (STB) 2 is provided with an encryption / decryption unit (De- / Cipher).

【0013】コピープロテクトが必要なデジタルコンテ
ンツはその送信側の機器によって暗号化された後にIE
EE1394シリアルバス10上に出力され、その暗号
化データは受信側の機器にて復号化されて暗号化が解除
される。このようにIEEE1394シリアルバス10
上に流れるデータを暗号化することにより、IEEE1
394シリアルバス10上に流れるデータが不正にコピ
ーされてもそれが正常に再生されてしまうことを防止す
ることができる。
[0013] Digital contents that require copy protection are encrypted by the device on the transmitting side and then transmitted to the IE.
The data is output onto the EE1394 serial bus 10, and the encrypted data is decrypted by the receiving device and decrypted. Thus, the IEEE 1394 serial bus 10
By encrypting the data flowing over it, IEEE1
Even if data flowing on the 394 serial bus 10 is illegally copied, it can be prevented from being reproduced normally.

【0014】パーソナルコンピュータ(PC)1におい
ては、暗号化/復号化部(De−/Cipher)は、
図示のように、PCIバス20などのシステムバスとI
EEE1394シリアルバス10との間を双方向につな
ぐ1394ブリッジ6内に設けられる。これにより、P
CIバス20上には暗号化データは流れず、通常通り平
文データだけが流れるので、オープンなバスアーキテク
チャを維持できる。
In the personal computer (PC) 1, the encryption / decryption unit (De- / Cipher) includes:
As shown, a system bus such as a PCI bus 20 and an I
It is provided in a 1394 bridge 6 for bidirectional connection with the IEEE 1394 serial bus 10. This allows P
Since encrypted data does not flow on the CI bus 20 but only plaintext data flows as usual, an open bus architecture can be maintained.

【0015】デジタルビデオカメラ(DVC)3または
セットトップボックス(STB)2からIEEE139
4シリアルバス10を介してパーソナルコンピュータ
(PC)1に伝送される暗号化データは1394ブリッ
ジ6によって平文に復号化された後、PCIバス20上
のCPU4やMPEGデコーダ5に送られる。同様に、
CPU4やMPEGデコーダ5からセットトップボック
ス(STB)2にデジタル映像コンテンツを送信すると
きは、PCIバス20上の平文が1394ブリッジ6に
よって暗号化された後、IEEE1394シリアルバス
10上に送り出される。
[0015] From a digital video camera (DVC) 3 or a set-top box (STB) 2 to an IEEE 139
The encrypted data transmitted to the personal computer (PC) 1 via the 4 serial bus 10 is decrypted into plain text by the 1394 bridge 6 and then sent to the CPU 4 and the MPEG decoder 5 on the PCI bus 20. Similarly,
When transmitting digital video content from the CPU 4 or the MPEG decoder 5 to the set-top box (STB) 2, the plain text on the PCI bus 20 is encrypted by the 1394 bridge 6 and then sent out onto the IEEE 1394 serial bus 10.

【0016】このように、1394ブリッジ6に暗号化
/復号化機能を設けると、PCIバス20のオープンア
ーキテクチャをそのまま維持することはできるが、PC
Iバス20には暗号化が解かれたデータ(Plain
Contents)が流れてしまい容易にコピー可能と
なってしまう。
As described above, if the encryption / decryption function is provided in the 1394 bridge 6, the open architecture of the PCI bus 20 can be maintained as it is.
The I-bus 20 stores the decrypted data (Plain
Content flows, and copying becomes easy.

【0017】また、1394ブリッジ6に暗号化/復号
化機能を設けた図15のパーソナルコンピュータにおい
ては、パーソナルコンピュータを構成する機能モジュー
ル毎にその機能モジュールが扱うことができるコンテン
ツの種類(一回のみコピー可、コピー不可、コピーフリ
ー)を制限するといった制御を行うことが困難となる。
例えば、MPEG2デコーダについては全ての種類のコ
ンテンツ(一回のみコピー可、コピー不可、コピーフリ
ー)を扱えるようにする必要があるのに対し、DVD−
RAMやHDDなどのストレージデバイスは一回のみコ
ピー可のコンテンツとコピーフリーのコンテンツしか扱
えことができないようにする事が必要となる。しかし、
PCIバス20にPlain Contentsが流れ
てしまうと、機能モジュール毎にそれが扱うことができ
るコンテンツを制限することは実際上困難である。この
ようなコンテンツの制限は、通常、機器間の認証処理に
よって行われるからである。すなわち、1394ブリッ
ジ6に暗号化/復号化機能を設けた場合には、パーソナ
ルコンピュータもIEEE1394シリアルバス上の一
つの機器として扱われる。このため、パーソナルコンピ
ュータとIEEE1394シリアルバス上の他の機器と
の間の認証処理によって、そのパーソナルコンピュータ
が扱えるコンテンツの種類を制限することは可能ではあ
るが、パーソナルコンピュータ内の個々のモジュール単
位でコンテンツの種類を制限することはできない。
In the personal computer shown in FIG. 15 in which the 1394 bridge 6 is provided with an encryption / decryption function, the type of content that can be handled by each functional module constituting the personal computer (only once) It is difficult to perform control such as limiting copying permitted, copying prohibited, and copying free.
For example, an MPEG2 decoder needs to be able to handle all types of content (copy once, copy impossible, copy free), whereas DVD-
It is necessary that a storage device such as a RAM or an HDD can handle only copy-enabled content and copy-free content only once. But,
When Plain Contents flows into the PCI bus 20, it is practically difficult to limit the content that can be handled by each functional module. This is because such content restriction is usually performed by authentication processing between devices. That is, when an encryption / decryption function is provided in the 1394 bridge 6, the personal computer is also treated as one device on the IEEE 1394 serial bus. For this reason, it is possible to limit the types of content that can be handled by the personal computer by performing authentication processing between the personal computer and another device on the IEEE 1394 serial bus. Types cannot be restricted.

【0018】また、DVDビデオなどにおいては、デジ
タルコンテンツは、種類の異なる複数のコンテンツを含
むストリームとして実現されている場合が多い。この場
合、再生対象のコンテンツの種類がダイナミックに切り
替わることになるが、コンテンツの種類が切り替わる度
に認証をし直していたのでは、コンテンツをリアルタイ
ムに処理することができなくなるという問題もある。
In DVD video and the like, digital content is often realized as a stream including a plurality of different types of content. In this case, the type of the content to be reproduced is dynamically switched. However, if the authentication is performed again each time the type of content is switched, there is a problem that the content cannot be processed in real time.

【0019】本発明は上述の実情に鑑みてなされたもの
であり、パーソナルコンピュータなどのデータ処理装置
内のバス上に流れるデジタルコンテンツの保護と、デー
タ処理装置を構成する機能モジュール単位でのデジタル
コンテンツの制限を実現できるようにし、デジタルコン
テンツのコピープロテクトを効率よく行うことができる
データ処理装置および同装置に適用されるコピープロテ
クト方法を提供することを目的とする。
The present invention has been made in view of the above-mentioned circumstances, and has been made in consideration of the protection of digital content flowing on a bus in a data processing device such as a personal computer, and the protection of digital content in units of functional modules constituting the data processing device. It is an object of the present invention to provide a data processing device capable of efficiently performing digital content copy protection and a copy protection method applied to the data processing device.

【0020】[0020]

【課題を解決するための手段】上述の課題を解決するた
め、本発明は、コピープロテクト対象のデータを暗号化
して授受するための認証機能を有する外部機器が接続可
能な外部バスとのインターフェイスを有するデータ処理
装置において、内部バスと、この内部バスにそれぞれ結
合され、コピープロテクト対象のデータを前記内部バス
経由で送信または受信する複数の機能モジュールと、前
記各機能モジュール毎に設けられ、前記コピープロテク
ト対象のデータを授受する相手先の機能モジュールまた
は前記外部機器との間で、前記コピープロテクト対象の
データを暗号化して授受するための認証処理を行う認証
手段とを具備し、前記データ処理装置内の各機能モジュ
ール毎に認証処理を行うことを特徴とする。
SUMMARY OF THE INVENTION In order to solve the above-mentioned problems, the present invention provides an interface with an external bus to which an external device having an authentication function for encrypting and exchanging copy-protected data can be connected. A data processing device having an internal bus, a plurality of functional modules respectively coupled to the internal bus, for transmitting or receiving copy-protected data via the internal bus, and provided for each of the functional modules; An authentication unit for performing an authentication process for encrypting and exchanging the copy-protected data between the functional module or the external device that transmits and receives the data to be protected, and the data processing apparatus; The authentication process is performed for each of the functional modules.

【0021】このデータ処理装置においては、デジタル
コンテンツなどのコピープロテクト対象のデータを扱う
複数の機能モジュールそれぞれのインターフェイス部に
認証手段が設けられており、機能モジュール間、あるい
は機能モジュールと外部機器間で個別に認証処理が行わ
れる。よって、それら機能モジュールが接続された内部
バス上には、暗号化解除のためのキー、およびデジタル
コンテンツは暗号化されたまま転送されるようになり、
デジタルコンテンツの不正コピーを防止することができ
る。また、機能モジュール毎に認証処理を行っているの
で、機能モジュール単位でそれが扱うことが可能なデジ
タルコンテンツの種類(一回のみコピー可、コピー不
可、コピーフリー)を効率よく制限することが可能とな
る。
In this data processing apparatus, an authentication means is provided in an interface section of each of a plurality of functional modules for handling copy-protected data such as digital contents, and is provided between functional modules or between a functional module and an external device. Authentication processing is performed individually. Therefore, on the internal bus to which these function modules are connected, the key for decryption and the digital contents are transferred while being encrypted,
It is possible to prevent illegal copying of digital contents. In addition, since authentication processing is performed for each functional module, it is possible to efficiently limit the types of digital content that can be handled by each functional module (copy once, copy impossible, copy free). Becomes

【0022】また、コピープロテクト対象のデータの暗
号化/復号化機能を有する外部機器が接続可能な外部バ
スと前記データ処理装置内のバスとの間を透過的に接続
する外部バスインターフェイス手段をさらに具備するこ
とにより、前記機能モジュール相互間、および前記外部
機器と前記機能モジュールとの間の双方で、同一の認証
および暗号化プロトコルを使用できるようにすることが
可能となる。すなわち、データ処理装置内の各機能モジ
ュールまたはアプリケーションプログラムから見ると、
データ処理装置内の機能モジュールと外部機器とを区別
することなく、同様に扱うことが可能となる。
Further, external bus interface means for transparently connecting between an external bus connectable to an external device having an encryption / decryption function for copy-protected data and a bus in the data processing apparatus are further provided. The provision makes it possible to use the same authentication and encryption protocol both between the function modules and between the external device and the function module. That is, when viewed from each functional module or application program in the data processing device,
The function modules in the data processing device and the external devices can be handled in the same manner without distinction.

【0023】また、前記コピープロテクト対象のデータ
の種類には一回のみコピー可のデータと、コピー不可の
データとがあり、前記各機能モジュールには、その機能
モジュールが処理可能なデータの種類を規定するための
識別情報が割り当てられており、前記認証手段は、送信
対象のデータの種類と送信先の機能モジュールの識別情
報(システムID)とに基づいて、前記送信先の機能モ
ジュールが前記送信対象のデータを扱うことが可能な機
能モジュールであるか否かを判別することが好ましい。
The types of data to be copy-protected include data that can be copied only once and data that cannot be copied. Each of the functional modules includes a type of data that can be processed by the functional module. Identification information for defining is assigned, and the authentication unit determines that the transmission destination functional module performs the transmission based on the type of data to be transmitted and the identification information (system ID) of the transmission destination functional module. It is preferable to determine whether or not the module is a functional module that can handle target data.

【0024】このようにシステムIDを用いることによ
り、扱うことが可能なデジタルコンテンツの種類を機能
モジュール単位で容易に管理することが可能となる。ま
た、暗号化されたデータを復号化するために必要な暗号
化解除キーは送信対象のデータの種類毎(一回のみコピ
ー可、コピー不可)に変更することが好ましい。これに
より、例えば認証処理時に各機能モジュールにそれが扱
えるコンテンツに応じたキーのみを通知しておくことに
より、複数の機能モジュールに暗号化コンテンツをブロ
ードキャスト転送した場合であっても、そのコンテンツ
を扱える機能モジュールのみがその復号を行えるように
制限することが可能となる。
The use of the system ID makes it possible to easily manage the types of digital contents that can be handled in units of functional modules. Further, it is preferable to change the decryption key necessary for decrypting the encrypted data for each type of data to be transmitted (copying is allowed only once and copying is not allowed). Thereby, for example, by notifying only each key corresponding to the content that can be handled to each functional module at the time of authentication processing, even if the encrypted content is broadcast-transferred to a plurality of functional modules, the content can be handled. It is possible to limit the decoding so that only the functional module can perform the decoding.

【0025】また、種類の異なる複数種のデータから構
成されるストリームを送信するとき、前記認証手段は、
送信先の機能モジュールが扱うことができるコンテンツ
の種類数だけ認証処理を行い、前記ストリームを構成す
るデータの種類の中で送信先の機能モジュールが処理可
能なデータの種類数に対応する暗号化解除キーを前記送
信先の機能モジュールに通知することが好ましい。この
ように受信側の機能モジュールに予めコンテンツの種類
毎の暗号化解除キーを渡しておくことにより、コンテン
ツの種類がダイナミックに変更されても、リアルタイム
に暗号化を解除することが可能となる。この場合、スト
リームにはデータの種類を示すデータ種別情報を埋め込
んでおき、復号化手段は、前記データ種別情報に基づい
て、復号化処理に使用する暗号化解除キーを動的に変更
すればよい。
When transmitting a stream composed of a plurality of different types of data, the authentication means includes:
Performs authentication processing for the number of types of content that can be handled by the destination functional module, and performs decryption corresponding to the number of types of data that can be processed by the destination functional module among the types of data constituting the stream. Preferably, a key is notified to the destination functional module. In this way, by previously passing the decryption key for each type of content to the function module on the receiving side, it is possible to decrypt in real time even if the type of content is dynamically changed. In this case, data type information indicating the type of data is embedded in the stream, and the decryption unit may dynamically change the decryption key used for the decryption processing based on the data type information. .

【0026】また、本発明は、内部バス上に流されるデ
ジタルコンテンツの不正なコピーを防止するように受信
装置側にデータを送信するデータ処理装置において、前
記受信装置との間でコピープロテクト対象のデータの処
理が許可されているか否かを認証する認証手段と、前記
認証手段により認証された場合、前記受信装置が処理を
許可されているコピープロテクト対象のデータが、どの
ような種類のデジタルコンテンツであるかを判別する判
定手段と、この判定手段の判定結果に基づいて、前記受
信装置が処理を許可されているデジタルコンテンツの種
類にそれぞれ対応する暗号化解除キーを前記受信装置に
送信するキー送信手段と、前記暗号化解除キーを利用し
て前記受信装置が暗号を解除できるデジタルコンテンツ
を送信する送信手段とを具備したことを特徴とする。
According to the present invention, there is provided a data processing apparatus for transmitting data to a receiving apparatus so as to prevent illegal copying of digital content flowing on an internal bus. An authentication unit for authenticating whether or not data processing is permitted; and, if authenticated by the authentication unit, what kind of digital content is to be subjected to copy protection to which the receiving device is permitted to process. And a key for transmitting, to the receiving device, an decryption key corresponding to each type of digital content to which the receiving device is permitted to process based on the determination result of the determining device. Transmitting means, and a transmitting means for transmitting digital content which can be decrypted by the receiving device using the decryption key. Characterized by comprising and.

【0027】このデータ処理装置においては、前記受信
装置との間でコピープロテクト対象のデータの処理が許
可されているか否かが認証され、認証された場合に、前
記受信装置が処理を許可されているコピープロテクト対
象のデータが、どのような種類のデジタルコンテンツで
あるかが判別され、そしてこの判定結果に基づいて、前
記受信装置が処理を許可されているデジタルコンテンツ
の種類にそれぞれ対応する暗号化解除キーのみが前記受
信装置に送信される。そして、この暗号化解除キーを利
用して前記受信装置が暗号を解除できるデジタルコンテ
ンツが受信装置に送信される。
In this data processing device, it is authenticated whether or not processing of data to be copy protected is permitted with the receiving device. If the data processing device is authenticated, the receiving device is permitted to perform processing. It is determined what kind of digital content the copy-protected data is, and based on the result of the determination, the receiving apparatus performs encryption corresponding to the type of digital content for which processing is permitted. Only the release key is transmitted to the receiving device. Then, digital content that can be decrypted by the receiving device using the decryption key is transmitted to the receiving device.

【0028】また、本発明は、内部バス上に流されるデ
ジタルコンテンツの不正コピーを防止するように送信装
置側から送信されたデータを受信処理するデータ処理装
置において、前記送信装置との間でコピープロテクト対
象のデータの処理が許可されているか否かを認証する認
証手段と、前記認証手段により認証された場合、このデ
ータ処理装置が処理を許可されているコピープロテクト
対象のデジタルコンテンツの種類を示す情報を前記送信
装置に送信する種類情報送信手段と、この種類情報に基
づいて前記データ処理装置が処理を許可されているコピ
ープロテクト対象のデジタルコンテンツの種類にそれぞ
れ対応する暗号化解除キーと、この暗号化解除キーを利
用して前記データ処理装置が暗号を解除できるデジタル
コンテンツとを、前記送信装置から受け取り、前記デジ
タルコンテンツを復号化する復号化手段とを具備したこ
とを特徴とする。
According to the present invention, there is provided a data processing apparatus for receiving and processing data transmitted from a transmitting apparatus so as to prevent unauthorized copying of digital contents flowing on an internal bus. An authentication unit that authenticates whether processing of the data to be protected is permitted; and, if authenticated by the authentication unit, indicates a type of copy-protected digital content to which the data processing device is permitted to perform processing. A type information transmitting unit that transmits information to the transmitting device; an encryption decryption key corresponding to each type of copy-protected digital content to which the data processing device is permitted to perform processing based on the type information; Digital content that can be decrypted by the data processing device using a decryption key, Receiving from the serial transmission apparatus, characterized by comprising a decoding means for decoding the digital content.

【0029】このデータ処理装置においては、前記送信
装置との間でコピープロテクト対象のデータの処理が許
可されているか否かが認証され、認証された場合、デー
タの受信処理を許可されているコピープロテクト対象の
デジタルコンテンツの種類を示す情報が前記送信装置に
送信される。そして、種類情報に基づいて、前記受信処
理を許可されているデジタルコンテンツの種類にそれぞ
れ対応する暗号化解除キーを前記送信装置より受け取
り、次いでこの暗号化解除キーを利用して受信装置が暗
号を解除できるデジタルコンテンツを前記送信装置から
受け取る。そして前記デジタルコンテンツが前記暗号化
解除キーを利用して復号化される。
In this data processing apparatus, it is authenticated whether or not processing of data to be copy protected is permitted with the transmitting apparatus. If the processing is authenticated, the copy processing which is permitted to receive data is performed. Information indicating the type of digital content to be protected is transmitted to the transmitting device. Then, based on the type information, a decryption key corresponding to each type of digital content for which the receiving process is permitted is received from the transmitting device, and then the receiving device uses the decryption key to encrypt the digital content. Digital content that can be released is received from the transmitting device. Then, the digital content is decrypted using the decryption key.

【0030】[0030]

【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。図1には、本発明の一実施形態に係
るパーソナルコンピュータ(以下、PCと称する)のシ
ステム構成が示されている。このPC11は、IEEE
1394シリアルバス200を介して外部のコンシュー
マ電子機器、たとえば図示のようなセットトップボック
ス(STB)12、デジタルビデオカメラまたはDVカ
ムコーダ(DVC)13、およびデジタルビデオカセッ
トレコーダ(D−VCR)14と通信可能に構成されて
いる。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows a system configuration of a personal computer (hereinafter, referred to as a PC) according to an embodiment of the present invention. This PC11 is IEEE
Communication with external consumer electronics, such as a set-top box (STB) 12, a digital video camera or DV camcorder (DVC) 13, and a digital video cassette recorder (D-VCR) 14, as shown, via a 1394 serial bus 200 It is configured to be possible.

【0031】セットトップボックス(STB)12、デ
ジタルビデオカメラ(DVC)13、およびデジタルビ
デオカセットレコーダ(D−VCR)14は、それぞれ
IEEE1394コピープロテクト技術をサポートする
ために、IEEE1394シリアルバス200とのイン
ターフェイス部に、デバイス認証およびキー交換などを
行う認証処理部(Authenticator)12
1,131,141を有している。デジタルコンテンツ
の送受信を行うセットトップボックス(STB)12お
よびデジタルビデオカセットレコーダ(D−VCR)1
4については、暗号化・復号化双方の機能を持つ暗号化
/復号化部(De−/Cipher)122,142が
設けられている。また、デジタルコンテンツの送信のみ
を行うデジタルビデオカメラ(DVC)13について
は、暗号化部(Cipher)132だけが設けられて
いる。
The set-top box (STB) 12, digital video camera (DVC) 13, and digital video cassette recorder (D-VCR) 14 interface with the IEEE 1394 serial bus 200 to support IEEE 1394 copy protection technology. An authentication processing unit (Authenticator) 12 for performing device authentication, key exchange, etc.
1, 131, 141. Set-top box (STB) 12 and digital video cassette recorder (D-VCR) 1 for transmitting and receiving digital contents
For No. 4, encryption / decryption units (De- / Cipher) 122 and 142 having both encryption and decryption functions are provided. The digital video camera (DVC) 13 that only transmits digital contents is provided with only an encryption unit (Cipher) 132.

【0032】PC11、セットトップボックス(ST
B)12、デジタルビデオカメラ(DVC)13、およ
びデジタルビデオカセットレコーダ(D−VCR)14
間で授受されるデジタルコンテンツは、暗号化された状
態でIEEE1394シリアルバス200上を転送され
る。
PC 11, set-top box (ST
B) 12, a digital video camera (DVC) 13, and a digital video cassette recorder (D-VCR) 14
Digital contents exchanged between them are transferred on the IEEE 1394 serial bus 200 in an encrypted state.

【0033】PC11は、図示のように、PCIバス1
00と、これに接続された複数の機能モジュールとから
構成されている。これら機能モジュールの中で、デジタ
ルコンタンツを扱う機能モジュール、つまり、CPUモ
ジュール111、サテライトまたはデジタルTV用のチ
ューナ113、MPEG2デコーダ115、DVD−R
AMドライブ116については、PCIバス100との
インターフェイス部に、機器認証およびキー交換などを
行う認証処理部(Authenticator)111
1,1131,1151,1161が設けられている。
これら各認証処理部(Authenticator)1
111,1131,1151,1161の機能は、基本
的に、1394デバイスであるセットトップボックス
(STB)12、デジタルビデオカメラ(DVC)1
3、およびデジタルビデオカセットレコーダ(D−VC
R)14のそれと同じであり、デジタルコンテンツを暗
号化して授受するために必要な認証およびキー交換を行
う。
The PC 11 is connected to the PCI bus 1 as shown in FIG.
00 and a plurality of functional modules connected thereto. Among these functional modules, functional modules for handling digital contents, that is, a CPU module 111, a tuner 113 for satellite or digital TV, an MPEG2 decoder 115, a DVD-R
As for the AM drive 116, an authentication processing unit (Authenticator) 111 for performing device authentication and key exchange is provided in an interface unit with the PCI bus 100.
1, 1131, 1151, 1161 are provided.
Each of these authentication processing units (Authenticator) 1
Basically, the functions of 111, 1131, 1151, and 1161 are basically the same as the set-top box (STB) 12 and the digital video camera (DVC) 1 which are 1394 devices.
3, and a digital video cassette recorder (D-VC
R) It is the same as that of 14, and performs authentication and key exchange necessary for encrypting and transmitting digital contents.

【0034】また、これらCPUモジュール111、チ
ューナ113、MPEG2デコーダ115のインターフ
ェイス部には、さらに、暗号化されたコンテンツ(en
crypted contents)の暗号化を解除す
るための復号化処理を行う復号化部(De−ciphe
r)、または暗号化部(Cipher)が設けられてい
る。暗号化部を持つか復号化部を持つか、あるいはその
両方を持つかは各機能モジュールの機能によって決ま
る。ここでは、チューナ113については暗号化部(C
ipher)1132が設けられ、CPUモジュール1
11およびMPEG2デコーダ115については復号化
部(De−cipher)1112,1152が設けら
れている場合が例示されている。
The CPU module 111, the tuner 113, and the interface section of the MPEG2 decoder 115 are further provided with an encrypted content (en
A decryption unit (De-ciphe) that performs decryption processing for decrypting encrypted content (Decrypted content).
r) or an encryption unit (Cipher). Whether to have an encryption unit, a decryption unit, or both depends on the function of each functional module. Here, for the tuner 113, the encryption unit (C
ipher) 1132 is provided, and the CPU module 1
11 and the MPEG2 decoder 115 are provided with decoding units (De-cipher) 1112 and 1152.

【0035】CPUモジュール111は、マイクロプロ
セッサと、メモリコントローラ、およびPCIバスブリ
ッジなどから構成されており、認証部1111と暗号解
除部1112は例えばPCIバスブリッジの一部として
組み込むことができる。また、CPUモジュール111
内の認証部1111、暗号解除部1112、MPEG2
デコーダ部1113はソフトウェアで実現しても良い。
The CPU module 111 includes a microprocessor, a memory controller, a PCI bus bridge, and the like. The authentication unit 1111 and the decryption unit 1112 can be incorporated as a part of the PCI bus bridge, for example. Also, the CPU module 111
Authentication unit 1111, decryption unit 1112, MPEG2
The decoder unit 1113 may be realized by software.

【0036】DVD−RAMドライブ116はPC11
の補助記憶装置として設けられたものであり、IDEイ
ンターフェイスまたはATAPIインターフェイス等を
介してPCIバス100に接続される。DVD−RAM
ドライブ116は認証処理部1161のみを有し、復号
化部(De−cipher)、暗号化部(Ciphe
r)については設けられていない。暗号化されたデジタ
ルコンテンツを暗号化した状態のままDVD−RAM1
16に記録するためである。
The DVD-RAM drive 116 is a PC 11
And is connected to the PCI bus 100 via an IDE interface or an ATAPI interface or the like. DVD-RAM
The drive 116 has only an authentication processing unit 1161, and includes a decryption unit (De-cipher) and an encryption unit (Ciphe).
r) is not provided. DVD-RAM1 with the encrypted digital contents encrypted
16 for recording.

【0037】PC11には、さらに、PCIバス100
とIEEE1394シリアルバス200間を双方向で接
続する1394ブリッジ117が設けられている。13
94ブリッジ117には、認証処理部、暗号化部、復号
化部はどれも設けられておらず、暗号化されたデジタル
コンテンツは暗号化された状態のままPCIバス100
からIEEE1394シリアルバス200へ、またIE
EE1394シリアルバス200からPCIバス100
に転送される。このように、1394ブリッジ117
は、PC11内の機能モジュールと1394デバイスと
の間を透過的に接続する。
The PC 11 further includes a PCI bus 100
And a IEEE1394 serial bus 200 are provided with a 1394 bridge 117 for bidirectional connection. 13
The 94 bridge 117 is not provided with any of an authentication processing unit, an encryption unit, and a decryption unit, and the encrypted digital content is kept in the PCI bus 100 in an encrypted state.
From the IEEE 1394 serial bus 200 to the IEEE 1394 serial bus
EE1394 serial bus 200 to PCI bus 100
Is forwarded to Thus, the 1394 bridge 117
Connects transparently between the function module in the PC 11 and the 1394 device.

【0038】ここで、IEEE1394シリアルバス2
00上のDVC13から転送されるデジタルコンタンツ
を、CPUモジュール111でソフトウェアデコードす
る場合の処理手順について説明する。
Here, the IEEE 1394 serial bus 2
A description will be given of a processing procedure when digital content transferred from the DVC 13 above is decoded by the CPU module 111 by software.

【0039】まず、DVC13とCPUモジュール11
1との間で機器認証を行い、互いにコピープロテクト機
能を有する正当なデバイスであることを確認し合う。こ
の機器認証は、たとえば、ランダムチャレンジ&レスポ
ンス方法や、一方向関数を用いた方法、乱数を用いて毎
回変わる時変キーを使用する方法、あるいはこれら方法
の組み合わせなど、良く知られた方法を用いて実現でき
る。
First, the DVC 13 and the CPU module 11
1 and performs device authentication with each other to confirm that they are valid devices having a copy protection function. This device authentication uses a well-known method such as a random challenge and response method, a method using a one-way function, a method using a time-varying key that changes every time using random numbers, or a combination of these methods. Can be realized.

【0040】通信相手のデバイスがどのようなコンテン
ツの種類を扱うことができるものであるか否かの認証に
ついては、システムIDが用いられる。このシステムI
Dは、1394デバイスおよびPC11内の各機能モジ
ュールの回路またはファームウェアなどに埋め込まれて
おり、これによって、一回のみコピー可、コピー不可、
コピーフリーの全種類のデジタルコンテンツを扱えるデ
バイスであるか、一回のみコピー可あるいはコピーフリ
ーのデジタルコンテンツだけを扱えるデバイスであるか
が判別される。
The system ID is used to authenticate whether or not the communication partner device can handle what kind of content. This system I
D is embedded in the circuit or firmware of each functional module in the 1394 device and the PC 11, so that it can be copied only once, cannot be copied,
It is determined whether the device can handle all types of copy-free digital contents, or can only copy once or handle only copy-free digital contents.

【0041】この認証処理にて、CPUモジュール11
1はDVC13とキー交換を行い、暗号化されたコンテ
ンツの暗号を解除するためのキーを生成する。認証部が
CPUモジュール111内にあるため、キー自身あるい
はそれを生成するための情報は暗号化されたまま、13
94バス200およびPCIバス100を介してDVC
13からCPUモジュール111に転送される。
In this authentication process, the CPU module 11
1 exchanges a key with the DVC 13 to generate a key for decrypting the encrypted content. Since the authentication unit is located in the CPU module 111, the key itself or the information for generating the key is stored in the encrypted state.
DVC via the 94 bus 200 and the PCI bus 100
13 to the CPU module 111.

【0042】DVC13は、デジタルコンテンツを暗号
化し、それをCPUモジュール111に送る。暗号化さ
れたコンテンツは暗号化されたまま1394バス200
およびPCIバス100を介してCPUモジュール11
1に届き、CPUモジュール111の復号部(De−c
ipher)1112は認証によって得たキーを使って
コンテンツの暗号を解く。CPUモジュール111の認
証部と復号化部がソフトウェアによって実現されている
場合には、このソフトウェアを改ざんできない、または
アルゴリズムが分からないような手だてを講じる必要が
あることはもちろんである。
The DVC 13 encrypts the digital content and sends it to the CPU module 111. The encrypted content remains encrypted and remains on the 1394 bus 200.
And the CPU module 11 via the PCI bus 100
1 and the decoding unit (De-c
The ipher) 1112 decrypts the content using the key obtained by the authentication. When the authentication unit and the decryption unit of the CPU module 111 are realized by software, it is needless to say that the software must not be falsified or an algorithm must not be understood.

【0043】暗号を解かれたコンテンツはCPUモジュ
ール111内のソフトウェアMPEG2デコーダ(De
coder)1113によってデコードされた後、主メ
モリ112とVGAコントローラ114を直接結ぶAG
P(AcceleratedGraphics Por
t)を介してVGAコントローラ114に送られて再生
される。
The decrypted contents are stored in a software MPEG2 decoder (De
coder 1113), and then directly connects the main memory 112 and the VGA controller 114 to the AG.
P (Accelerated Graphics Por)
The data is sent to the VGA controller 114 via t) and reproduced.

【0044】このように、デジタルコンテンツを扱う複
数の機能モジュールそれぞれのインターフェイス部に認
証処理部と、暗号化あるいは復号化部とを用意し、機能
モジュール間あるいは機能モジュールと1394デバイ
ス間でコピープロテクト対象のデジタルコンタンツを受
け渡すときに、それらデバイス間で認証処理およびデジ
タルコンテンツの暗号化・復号化処理を行うことによ
り、IEEE1394バス200およびPCIバス10
0のどちらにおいても暗号化解除のためのキー、および
デジタルコンテンツは暗号化されたまま転送されるよう
になり、デジタルコンテンツの不正コピーを防止するこ
とができる。
As described above, the authentication processing unit and the encryption or decryption unit are provided in the interface unit of each of the plurality of function modules that handle digital contents, and copy protection is performed between the function modules or between the function module and the 1394 device. When the digital contents of the IEEE 1394 bus are transferred, the authentication processing and the encryption / decryption processing of the digital contents are performed between the devices, so that the IEEE 1394 bus 200 and the PCI bus 10
In either case, the key for decryption and the digital content are transferred while being encrypted, so that unauthorized copying of the digital content can be prevented.

【0045】また、PC11内の各機能モジュール毎に
認証処理を行うことができるので、機能モジュール単位
で扱うことが可能なデジタルコンテンツの種類(一回の
みコピー可、コピー不可、コピーフリー)を効率よく制
限することが可能となる。
Since the authentication process can be performed for each functional module in the PC 11, the types of digital contents (copy once, copy impossible, copy free) that can be handled in function module units can be efficiently performed. It is possible to restrict well.

【0046】図2には、図1のシステムにおけるソフト
ウェアとハードウェアとの関係が示されている。図2に
おいて、一点鎖線の上側がソフトウェア、下側がハード
ウェアである。また、縦方向に階層化されて示されてい
る太枠のブロックがPC11内の各機能モジュールまた
は1394デバイスなどのハードウェアデバイスであ
る。
FIG. 2 shows the relationship between software and hardware in the system shown in FIG. In FIG. 2, software is above the dashed line and hardware is below. Blocks with thick frames, which are hierarchically arranged in the vertical direction, are hardware modules such as functional modules in the PC 11 or 1394 devices.

【0047】Authenticatorハンドラは、
デジタルコンテンツ再生用ソフトなどのアプリケーショ
ンプログラムからの要求に応じて、必要な各ハードウェ
アデバイスとの間で認証処理やキー交換のための制御を
行う。前述したように、1394ブリッジ117はPC
11内の各機能モジュールと1394デバイスとを透過
的に接続するので、PC11内の各機能モジュールに1
394デバイスと同様の認証および暗号化/復号化プロ
トコルを実装することにより、点線で示されているよう
に、アプリケーションプログラムからはPC11内の各
機能モジュールと1394デバイスとを区別することな
くそれらを等価に扱うことが可能となる。
The Authenticator handler is:
In response to a request from an application program such as digital content reproduction software, control for authentication processing and key exchange with necessary hardware devices is performed. As described above, the 1394 bridge 117 is a PC
Since each functional module in the PC 11 is transparently connected to the 1394 device, one functional module in the PC 11 is connected to the 1394 device.
By implementing the same authentication and encryption / decryption protocols as the 394 device, as shown by the dotted line, the application program can equalize each functional module in the PC 11 and the 1394 device without distinguishing them. Can be handled.

【0048】図3には、本実施形態で用いられる認証処
理およびキー交換の手順の一例が示されている。コンテ
ンツを送信する側のデバイスがSource Devi
ce、受信する側のデバイスがSink Device
である。
FIG. 3 shows an example of an authentication process and a key exchange procedure used in the present embodiment. The device that sends the content is the source device
ce, the receiving device is Sink Device
It is.

【0049】Sink Deviceは、まず、乱数を
使って毎回変わる代わるランダムチャレンジキー(N
a)を生成し、認証要求と共にそのランダムチャレンジ
キー(Na)を、Source Deviceに渡す。
そして、Sink Deviceは、決められた関数を
用いてNaからArを作成する。
The sink device firstly uses a random challenge key (N
a) and passes the random challenge key (Na) along with the authentication request to the Source Device.
Then, the sink device creates Ar from Na using the determined function.

【0050】Source Deviceは、乱数を使
って毎回変わる代わるランダムチャレンジキー(Nb)
を生成し、それを、認証要求に対する応答としてSin
kDeviceに返す。そして、Source Dev
iceは、決められた関数を用いてNbからBrを作成
する。
Source Device is a random challenge key (Nb) that changes every time using a random number.
And generate it as a response to the authentication request.
Return to kDevice. And Source Dev
ice creates Br from Nb using the determined function.

【0051】この後、Source Deviceは、
メッセージ(Bv)をSink Deviceに送る。
このメッセージ(Bv)は、公開鍵と、Na,Brとか
ら作成されたものである。
Thereafter, the Source Device is:
Send the message (Bv) to Sink Device.
This message (Bv) is created from the public key and Na and Br.

【0052】Sink Deviceは、メッセージ
(Av)をSource Deviceに送る。メッセ
ージ(Av)は、公開鍵と、Nb,Arとから作成され
たものである。
The sink device sends a message (Av) to the source device. The message (Av) is created from the public key and Nb and Ar.

【0053】Source Deviceは、Avが正
しいか確認し、正しければ相手が正当なデバイスである
と判断して認証鍵(Ak)を作る。同様に、Sink
Deviceも、Bvが正しいか確認し、正しければ相
手が正当なデバイスであると判断して認証鍵(Ak)を
作る。
The source device checks whether the Av is correct, and if it is correct, determines that the other party is a valid device and generates an authentication key (Ak). Similarly, Sink
Device also checks whether Bv is correct, and if correct, determines that the other party is a valid device and creates an authentication key (Ak).

【0054】この後、Source Deviceは、
認証鍵(Ak)で暗号化したコントロール鍵(eKx)
をSink Deviceに送る。Sink Devi
ceは、暗号化されたコントロール鍵(eKx)を認証
鍵(Ak)で暗号を解除し、コントロール鍵(Kx)を
作る。
After that, the Source Device is
Control key (eKx) encrypted with authentication key (Ak)
To Sink Device. Sink Devi
ce decrypts the encrypted control key (eKx) with the authentication key (Ak) to create a control key (Kx).

【0055】なお、図3の認証処理の手順はあくまで一
例であり、互いのデバイスが互いに正しいデバイスであ
ることを検証し合うことができるものであれば、前述し
たように、通常のランダムチャレンジ&レスポンス方法
や、その他の良く知られた方法を利用することができ
る。
Note that the procedure of the authentication process in FIG. 3 is merely an example, and if it is possible to verify that each device is a correct device, as described above, the normal random challenge & Response methods and other well-known methods can be used.

【0056】次に、転送されるデジタルコンテンツの種
類(1回コピー可、コピー不可、コピーフリー)がリア
ルタイムに切り替わる場合において、扱うことが可能な
コンテンツを各デバイス毎に制限する方法について説明
する。
Next, a description will be given of a method of restricting the content that can be handled for each device when the type of digital content to be transferred (copy once, copy impossible, copy free) is switched in real time.

【0057】コピー不可、1回のみコピー可のコンテン
ツを送信可能なデバイスは、コピー不可用と1回のみコ
ピー可用の2種類のコントロールキー(コンテンツ暗号
解除キーの暗号化を解くキー)を別々に用意し、受信側
のデバイスの能力に応じて、それに渡すコントロールキ
ーの数を変更する。また、受信側のデバイスが両方の
(コピー不可、1回のみコピー可)コンテンツを扱える
場合は2回認証を行い、両方のコントロールキーを予め
取得する。送信側のデバイスにおいて、コンテンツの種
類に応じてキーを変更するのは当然のことだが、認証処
理によってあらかじめ両方のキーを受信側に準備させて
おくことにより、コンテンツの種類のダイナミックな切
り替えに柔軟に対応することができる。
A device capable of transmitting copy-impossible and copy-once content only once separately has two types of control keys (a key for decrypting a content decryption key) for copy prohibition and copy-once only. Prepare and change the number of control keys passed to it according to the capabilities of the receiving device. If the receiving device can handle both contents (copying not possible and copying only once), authentication is performed twice and both control keys are obtained in advance. It is natural for the transmitting device to change the key according to the type of content, but by preparing both keys in advance on the receiving side through the authentication process, it is possible to flexibly switch the content type dynamically. Can be handled.

【0058】以下、この認証処理の具体的な手順の一例
を図4のフローチャートを参照して説明する。まず、デ
ジタルコンテンツの送信先となる受信側の各デバイス毎
に、以下の処理が行われる。まず、受信側のデバイスか
らシステムIDを取得する。そして、そのシステムID
に基づいて、その受信側デバイスがコピー不可コンテン
ツを扱うことができるか否かを判断する(ステップS1
01)。受信側デバイスがコピー不可コンテンツを扱う
ことができるデバイスであれば、送信側デバイスから受
信側デバイスに対してコピー不可コンテンツ用のコント
ロールキー(eKcontrol#1)を送信し、受信
側デバイスはそのコピー不可コンテンツ用のコントロー
ルキー(eKcontrol#1)を受け取る(ステッ
プS102)。コピー不可コンテンツを扱うことができ
ないデバイスに対しては、コピー不可コンテンツ用のコ
ントロールキーの送信は行われない。
Hereinafter, an example of a specific procedure of the authentication processing will be described with reference to a flowchart of FIG. First, the following processing is performed for each device on the receiving side that is a transmission destination of digital content. First, a system ID is obtained from the receiving device. And the system ID
It is determined whether the receiving-side device can handle the uncopyable content based on the information (step S1).
01). If the receiving device is a device that can handle the uncopyable content, the transmitting device transmits a control key (eKcontrol # 1) for the uncopyable content to the receiving device, and the receiving device disables the copy. The control key for content (eKcontrol # 1) is received (step S102). A control key for uncopyable content is not transmitted to a device that cannot handle uncopyable content.

【0059】次に、システムIDに基づいて、その受信
側デバイスが1回のみコピー可のコンテンツを扱うこと
ができるか否かを判断する(ステップS103)。受信
側デバイスが1回のみコピー可のコンテンツを扱うこと
ができるデバイスであれば、送信側デバイスから受信側
デバイスに対して1回のみコピー可コンテンツ用のコン
トロールキー(eKcontrol#2)を送信し、受
信側デバイスはそのコントロールキー(eKcontr
ol#2)を受け取る(ステップS104)。1回のみ
コピー可コンテンツを扱えないデバイスに対しては、1
回のみコピー可コンテンツ用のコントロールキーの送信
は行われない。
Next, based on the system ID, it is determined whether or not the receiving device can handle the content that can be copied only once (step S103). If the receiving device can handle the content that can be copied only once, the transmitting device transmits a control key (eKcontrol # 2) for the content that can be copied only once to the receiving device, The receiving device uses its control key (eKcontrol
ol # 2) (step S104). For devices that cannot handle content that can be copied only once, 1
The control key for the copy-only content is not transmitted once.

【0060】これら各コントロールキー(eKcont
rol#1,#2)は前述したように暗号化されたコン
テンツキーの暗号化を解除するためのキーを暗号化した
ものであり、乱数などを用いた時変キーを用いることが
できる。受信側のデバイスでは、認証処理で授受される
乱数値や予めデバイス内に用意されている他のキーを用
いてeKcontrol#1,#2の暗号化を解き、K
control#1,#2が得られる。
Each of these control keys (eKcont
The rolls # 1 and # 2) are obtained by encrypting a key for decrypting the encrypted content key as described above, and a time-varying key using a random number or the like can be used. The receiving-side device decrypts the eKcontrols # 1 and # 2 using the random number value transmitted / received in the authentication process or another key prepared in the device in advance, and obtains KK
Controls # 1 and # 2 are obtained.

【0061】このようにして、各受信側デバイス毎にそ
のデバイスの機能に応じたキーが渡される。すなわち、
コピー不可、1回のみコピー可の両方のコンテンツを扱
えるデバイスの場合は2回の認証によって両方のコント
ロールキーが渡される。また、1回のみコピー可のコン
テンツのみを扱えるデバイスの場合には、1回のみコピ
ー可コンテンツ用のコントロールキーのみが渡されるこ
とになる。
In this way, a key corresponding to the function of each receiving device is passed to each receiving device. That is,
In the case of a device that can handle both contents that cannot be copied and that can be copied only once, both control keys are passed by authentication twice. In the case of a device that can handle only the content that can be copied only once, only the control key for the content that can be copied only once is passed.

【0062】全ての受信側デバイスとの認証処理が終了
すると(ステップS105)、暗号化されたコンテンツ
キー(eKcontent)と、暗号化されたコンテン
ツ(Encrypted contents)とが、送
信側デバイスから全ての受信側デバイスにブロードキャ
スト送信される(ステップS106,S107)。暗号
化されたコンテンツ(Encrypted conte
nts)のヘッダ部には、コピー不可、1回のみコピー
可、コピーフリーのいずれかを示すコピーコントロール
情報(CGMS)が埋め込まれている。
When the authentication process with all the receiving devices is completed (step S105), the encrypted content key (eKcontent) and the encrypted content (Encrypted contents) are transmitted from the transmitting device to all the receiving devices. The broadcast is transmitted to the side device (steps S106 and S107). Encrypted content (Encrypted content)
In the header portion of nts), copy control information (CGMS) indicating one of copy unpossible, copy only once, and copy free is embedded.

【0063】受信側の各デバイスは、コピーコントロー
ル情報(CGMS)を、コントロールキーを動的に変更
するためのコンテンツ識別情報として使用する。すなわ
ち、受信側の各デバイスは、暗号化されたコンテンツに
含まれるコピーコントロール情報(CGMS)に従って
現在受信処理中のコンテンツの種類を判別し、そのコン
テンツの種類に対応したコントロールキー(Kcont
rol)を選択する。そして、その選択したコントロー
ルキーを用いることによって、暗号化されたコンテンツ
キー(eKcontent)の暗号化を解除し、暗号化
されたコンテンツ(Encrypted conten
ts)の暗号化を解除するためのコンテンツキー(Kc
ontent)を生成する(ステップS108)。扱え
ない種類のコンテンツを受信した受信側のデバイスにつ
いては、対応するコントロールキー(Kcontro
l)が無いのでそのコンテンツの暗号化を解除すること
は出来ない。
Each device on the receiving side uses the copy control information (CGMS) as content identification information for dynamically changing a control key. In other words, each device on the receiving side determines the type of the content currently undergoing reception processing according to the copy control information (CGMS) included in the encrypted content, and determines the control key (Kcont) corresponding to the type of the content.
(roll). Then, by using the selected control key, the encrypted content key (eKcontent) is decrypted, and the encrypted content (Encrypted content) is decrypted.
ts) to decrypt the content key (Kc
Intent) is generated (step S108). For the device on the receiving side that has received the type of content that cannot be handled, the corresponding control key (Kcontro
Since there is no l), the content cannot be decrypted.

【0064】このように、本実施形態では、種類の異な
る複数種のコンテンツから構成されるストリームを送信
するときは、受信側のデバイスが扱うことができるコン
テンツの種類数だけ認証処理を行い、ストリームを構成
するコンテンツの種類の中で受信側のデバイスが処理可
能なコンテンツの種類数に対応する暗号化解除用のキー
をその受信側のデバイスに渡すという処理が行われる。
As described above, in the present embodiment, when transmitting a stream composed of a plurality of different types of contents, authentication processing is performed for the number of types of contents that can be handled by the receiving device, and Is performed, a decryption key corresponding to the number of types of content that can be processed by the receiving device among the types of content that constitutes is passed to the receiving device.

【0065】ここで、例えば図5のように、一回のみコ
ピー可のコンテンツからなる暗号化サブストリームAと
コピー不可のコンテンツからなる暗号化サブストリーム
Bとを連続して送信する場合を想定する。
Here, it is assumed that, as shown in FIG. 5, for example, an encrypted sub-stream A composed of content that can be copied only once and an encrypted sub-stream B composed of content that cannot be copied are transmitted successively. .

【0066】各暗号化サブストリームA,Bの各々のヘ
ッダ部には、図6に示すように、使用するキーの変更を
指示するための情報として、コンテンの種類を示すコン
テンツ識別情報が埋め込まれている。このコンテンツ識
別情報としては、前述したようにコピーコントロール情
報(CGMS)を使用することができる。
As shown in FIG. 6, content identification information indicating the type of content is embedded in each header portion of each of the encrypted substreams A and B as information for instructing a change of a key to be used. ing. As described above, copy control information (CGMS) can be used as the content identification information.

【0067】このような暗号化ストリームを、コピー不
可、1回のみコピー可の両方のコンテンツを扱えるデバ
イス(デバイス#1)と、1回のみコピー可のコンテン
ツもしくはコピーフリーのコンテンツのみを扱えるデバ
イス(デバイス#2)に送信する場合には、デバイス#
1については暗号化サブストリームA,B双方の暗号化
解除キーが渡され、デバイス#2については暗号化サブ
ストリームBの暗号化解除キーだけが渡されることにな
る。
A device (device # 1) that can handle both of an encrypted stream and a content that can be copied only once and a device that can handle only a content that can be copied only once or a content that can be copied only ( When transmitting to device # 2), device #
1, the decryption keys of both the encrypted substreams A and B are passed, and for the device # 2, only the decryption key of the encrypted substream B is passed.

【0068】したがって、図7(a)に示されているよ
うに、デバイス#1は、暗号化サブストリームAから暗
号化サブストリームBにコンテンツの種類が切り替わっ
た時に、それに応じて暗号化解除キーを動的に変更する
ことにより、暗号化サブストリームA,Bそれぞれに対
応する正しい復号データ(平文)を得ることができる。
一方、図7(b)に示されているように、デバイス#2
は、暗号化サブストリームBの暗号化を解除するための
キーを有してないので、暗号化サブストリームAに対応
する復号データ(平文)を得ることは出来るが、暗号化
サブストリームBについてはその暗号化を解除すること
はできない。
Therefore, as shown in FIG. 7A, when the type of content is switched from the encrypted substream A to the encrypted substream B, the device # 1 responds accordingly. Is dynamically changed, correct decrypted data (plaintext) corresponding to each of the encrypted substreams A and B can be obtained.
On the other hand, as shown in FIG.
Does not have a key for decrypting the encrypted substream B, so that decrypted data (plaintext) corresponding to the encrypted substream A can be obtained. It cannot be decrypted.

【0069】なお、ここでは、各受信側デバイス毎にそ
のデバイスの機能に応じたコントロールキーを渡すよう
にしたが、各受信側デバイス毎にそのデバイスの機能に
応じたコンテンツキーを準備させることが肝要であるの
で、そのための手順としては使用する認証処理の方法に
より様々な手法を用いることができる。また、各機能モ
ジュール毎に認証部や暗号化/復号化部を設ける構成
は、PCのみならず、例えば、デジタルコンテンツの録
画/再生用プレーヤなどの各種マイクロコンピュータ応
用装置に適用することができる。
Here, a control key according to the function of the device is passed to each receiving device. However, a content key corresponding to the function of the device may be prepared for each receiving device. Since it is essential, various methods can be used as a procedure for that depending on the authentication processing method to be used. The configuration in which the authentication unit and the encryption / decryption unit are provided for each functional module can be applied not only to a PC but also to various microcomputer application devices such as digital content recording / playback players.

【0070】次に、図8を参照して、図1のPC11に
おいてコンテンツをストレージデバイスに記録する方法
について説明する。一般に、パーソナルコンピュータに
おいて補助記憶装置として用いられるストレージデバイ
スには認証機能が設けられてないため、コピープロテク
トが必要なコンテンツを記録することはできない。ま
た、認証機能と復号化機能を用意すればコンテンツの暗
号化を解除した後にストレージデバイスに記録すること
が可能となるが、このようにすると、今度は、その記録
内容(Plain Contents)が不正に使用さ
れてしまう危険がある。特に、可搬型の記録メディアを
使用するリムーバブルストレージデバイスの場合には、
その危険が高い。
Next, a method of recording contents in a storage device in the PC 11 of FIG. 1 will be described with reference to FIG. In general, a storage device used as an auxiliary storage device in a personal computer is not provided with an authentication function, so that it is not possible to record contents that require copy protection. Also, if an authentication function and a decryption function are provided, it is possible to record the contents on a storage device after decrypting the contents. However, in this case, the recorded contents (Plain Contents) are illegally changed. There is a risk of being used. In particular, in the case of a removable storage device using a portable recording medium,
The danger is high.

【0071】そこで、本実施形態では、ストレージデバ
イスには認証処理部(Authenticator)の
みを設け、コンテンツを暗号化したまま記録メディアに
記録すると共に、さらに認証によって生成されたコンテ
ンツキーを、システムがアクセスできない記録メディア
上の領域に記録するようにしている。
Therefore, in this embodiment, only an authentication processing unit (Authenticator) is provided in the storage device, the content is recorded on the recording medium while the content is encrypted, and the content key generated by the authentication is accessed by the system. Recording is performed in an area on a recording medium that cannot be used.

【0072】以下、コピープロテクトが必要な一回のみ
コピー可のデジタルコンテンツをSTB12から受信し
てDVD−RAMドライブ116のDVD−RAMメデ
ィアに記録する場合を例示してその記録方法について具
体的に説明する。
Hereinafter, the recording method will be specifically described by exemplifying a case where digital content that can be copied only once and that requires copy protection is received from the STB 12 and recorded on the DVD-RAM medium of the DVD-RAM drive 116. I do.

【0073】1.STB12とDVD−RAMドライブ
116それぞれの認証部(Authnticator)
121,1161を使って、それらデバイス間の認証を
行い、互いに正当なデバイスであることが確認される
と、STB12側から暗号化されて送られて来るコント
ロールキー(eKcontrol)をDVD−RAMド
ライブ116側で暗号を解きコントロールキー(Kco
ntrol)を生成する。
1. Authentication unit (Authenticator) for each of STB 12 and DVD-RAM drive 116
Authentication between the devices is performed using the devices 121 and 1161, and when the devices are confirmed to be valid devices, the control key (eKcontrol) encrypted and transmitted from the STB 12 is transmitted to the DVD-RAM drive 116. Decrypt the control key (Kco
ntrol).

【0074】2.STB12から暗号化されたコンテン
ツキー(ekcontent)が暗号化されたデジタル
コンテンツと共にDVD−RAMドライブ116に送ら
れる。
2. The STB 12 sends the encrypted content key (ekcontent) to the DVD-RAM drive 116 together with the encrypted digital content.

【0075】3.暗号化されたデジタルコンテンツには
コピーコントロール情報(CGMS)が含まれている。 4.DVD−RAMドライブ116はKcontrol
とCGMSを使ってeKcontentからコンテンツ
キー(Kcontent)を生成する。eKconte
ntは時変キーである。
3. The encrypted digital content contains copy control information (CGMS). 4. DVD-RAM drive 116 is Kcontrol
Then, a content key (Kcontent) is generated from eKcontent using CGMS. eKconte
nt is a time-varying key.

【0076】5.Kcontentで暗号化された暗号
化コンテンツ(Encrypted Content
s)はそのままメディアの上に記録され、対応するKc
ontentは例えば図9のようにセクター間のギャッ
プ領域に記録される。またCGMSの内容は“1回コピ
ー可能”から“これ以上コピー不可”の状態に変更さ
れ、同様にこのギャップ領域に記録する。このギャップ
領域はシステムからはアクセスできない領域である。
5. Encrypted content encrypted with KContent (Encrypted Content)
s) is recorded as is on the media and the corresponding Kc
The content is recorded in a gap area between sectors as shown in FIG. 9, for example. Further, the content of the CGMS is changed from "copy once" to "copy no more" and is similarly recorded in the gap area. This gap area is an area that cannot be accessed from the system.

【0077】なお、これら手順のコントロールはすべて
CPUモジュール111によって行われる。次に、図1
0を参照して、DVD−RAMメディアに記録された暗
号化コンテンツ(EncryptedContent
s)を再生する場合について説明する。
The control of these procedures is all performed by the CPU module 111. Next, FIG.
0, the encrypted content (EncryptedContent) recorded on the DVD-RAM medium.
The case of reproducing s) will be described.

【0078】1.DVD−RAMドライブ116とMP
EG2デコーダ115との間で、認証を行う。 2.互いに正当なデバイスであることが確認されると、
暗号化されたコントロールキー(eKcontrol)
がDVD−RAMドライブ116からMPEG2デコー
ダ115に送られる。
1. DVD-RAM drive 116 and MP
Authentication is performed with the EG2 decoder 115. 2. Once they are verified as mutually valid devices,
Encrypted control key (eKcontrol)
Is sent from the DVD-RAM drive 116 to the MPEG2 decoder 115.

【0079】3.MPEG2デコーダ115内のAut
henticator1151でeKcontrolの
暗号化を解き、Kcontrolが作られる。 4.暗号化コンテンツ(Encrypted Cont
ents)と同時に暗号化されたコンテンツキー(ek
content)とCGMSがDVD−RAMドライブ
116からMPEG2デコーダ115へ送られる。
3. Out in the MPEG2 decoder 115
The eKcontrol is decrypted by the hentilator 1151, and a Kcontrol is created. 4. Encrypted Content (Encrypted Content)
ents) and the content key (ek
content) and CGMS are sent from the DVD-RAM drive 116 to the MPEG2 decoder 115.

【0080】5.MPEG2デコーダ115のAuth
enticator1151でKcontrolとCG
MSからeKcontentの暗号化を解きKcont
entを生成する。
5. Auth of the MPEG2 decoder 115
Kcontrol and CG at enticator 1151
Decrypt eKcontent from MS and Kcont
Generate ent.

【0081】6.MPEG2デコーダ115内のDe−
Cipher1152にKcontentを送る。 7.De−Cipher1152はコンテンツキーによ
り暗号化コンテンツ(Encrypted Conte
nts)の暗号化を解き、そのコンテンツのPlain
Textを生成する。
6. De- in the MPEG2 decoder 115
Send Kcontent to Cipher1152. 7. De-Cipher 1152 uses the content key to encrypt the encrypted content (Encrypted Content).
nts), and decrypts the content Plain.
Generate Text.

【0082】8.MPEG2デコーダ115はPlai
nTxetをデコードした後にVGAコントローラ11
4のビデオ入力ポートに送り、それを画面表示する。以
上のように、ストレージデバイスのバスインターフェー
ス部に機器認証用のAuthenticator部を設
け、送られて来た暗号化コンテンツをそのまま記録する
ことにより、今まで、記録できなかった1回コピー可能
なコンテンツをストレージデバイスに記録できるように
なる。また、送られて来たコンテンツをそのまま記録す
ることにより、コンテンツ暗号解除のための復号化回路
が不要になる。また、暗号化解除されたコンテンツ暗号
解除キーを、システムから読み出せない領域に書き込む
ことにより、正当なデバイスだけが、ストレージデバイ
スとの認証によってそのストレージデバイスの記憶内容
の暗号化解除を行うことが可能となる。
8. The MPEG2 decoder 115 has a Play
VGA controller 11 after decoding nTxet
4 video input port and display it on the screen. As described above, the authenticator section for device authentication is provided in the bus interface section of the storage device, and the transmitted encrypted content is recorded as it is. It will be possible to record on a storage device. Further, by recording the transmitted content as it is, a decryption circuit for decrypting the content becomes unnecessary. Also, by writing the decrypted content decryption key to an area that cannot be read from the system, only a legitimate device can decrypt the storage contents of the storage device by authenticating with the storage device. It becomes possible.

【0083】また、このように暗号化されたデジタルコ
ンテンツが通常の領域に記録され、その暗号化解除のた
めのキーがシステムからは読み出しできない領域に記録
されるコンピュータ読み取り可能な記録媒体を用いて各
種タイトルを配布するようにしてもよい。これにより、
認証および暗号化/復号化機能を持つ正当な機器でしか
その記録媒体の内容を再生できなくなり、不正コピーを
防止することが可能となる。
Further, the digital contents thus encrypted are recorded in a normal area, and a key for decrypting the digital contents is recorded in an area which cannot be read from the system by using a computer-readable recording medium. Various titles may be distributed. This allows
The contents of the recording medium can be reproduced only by a legitimate device having the authentication and encryption / decryption functions, and illegal copying can be prevented.

【0084】なお、ここでは、ストレージデバイスとし
てDVD−RAMドライブを例示したが、DVD−Rド
ライブ、MOドライブ、HDDなどに適用しても良い。
また、このように認証機能を有するストレージデバイス
はPCのみならず、例えばDVDプレーヤとD−VCR
の複合機など、リード/ライト可能なストレージデバイ
スを使用する各種マイクロコンピュータ応用装置に適用
することができる。また、IEEE1394デバイスと
して実現してもよいことはもちろんである。
Here, a DVD-RAM drive is exemplified as the storage device, but the present invention may be applied to a DVD-R drive, MO drive, HDD, and the like.
In addition, storage devices having such an authentication function are not only PCs but also DVD players and D-VCRs, for example.
And the like, such as a multifunction peripheral of the present invention, can be applied to various microcomputer application devices using a read / write storage device. It is needless to say that the present invention may be realized as an IEEE 1394 device.

【0085】次に、暗号化して転送されるコンテンツの
属性(分野、地域)を用いて、そのコンテンツを扱うこ
とができるデバイスを制限するというデータ転送制限方
法について説明する。
Next, a data transfer restricting method for restricting devices that can handle the content by using the attribute (field, area) of the content to be transferred after being encrypted will be described.

【0086】すなわち、これまでは、コピー不可、一回
のみコピー化、コピーフリーというコピー制御情報に基
づいてそれを扱うことができるデバイスを制限する方法
について説明したが、この方法は、基本的には、同一種
類のコンテンツからなるストリーム全体を単位とした制
御である。したがって、扱うことが許された種類のコン
テンツの中で、ある特定の条件に適合した部分だけを扱
えるようにするといったきめ細かな制御を行うことは困
難である。
That is, a method of restricting a device that can handle it based on copy control information of copying prohibited, copying only once, and copy free has been described so far. Is control in units of the entire stream composed of the same type of content. Therefore, it is difficult to perform detailed control such that only a part that meets a certain condition among the types of contents permitted to be handled can be handled.

【0087】そこで、本データ転送制限方法では、スト
リームデータのヘッダ部にコンテンツの内容を示す分野
情報や地域情報を埋め込み、それら分野情報や地域情報
を用いることにより、扱うことが許された種類(コピー
不可、一回のみコピー化、またはコピーフリー)のコン
テンツからなるストリームの中で、ユーザ等によって予
め指定された条件(分野、地域)に適合する部分のみを
処理可能にし、それ以外の他の部分については処理でき
ないようにしている。
Therefore, in the present data transfer restriction method, field information and region information indicating the contents of the content are embedded in the header portion of the stream data, and by using the field information and the region information, the type of data that can be handled ( In a stream composed of contents that cannot be copied, copied only once, or copied free), only a portion that meets conditions (field, area) specified in advance by a user or the like can be processed, and other portions can be processed. Parts cannot be processed.

【0088】図11には、本データ転送制限方法を実現
するためのシステム構成が示されている。まず、ストリ
ームデータのバケットヘッダ部に付加された分野情報に
応じた転送制御について説明する。
FIG. 11 shows a system configuration for implementing the present data transfer restriction method. First, transfer control according to the field information added to the bucket header of the stream data will be described.

【0089】ここでいう、「分野」とは性的描写の有無
・程度、暴力的描写の有無・程度、などの社会的、教育
的に要請される分類を意味する。ストリームデータはネ
ットワーク経路の通過時点でパケット化され、このパケ
ットはデータの情報を持つヘッダ部とデータそのものか
ら構成される。なお、ここでいうヘッダ部とはネットワ
ーク経路が規定するヘッダであっても、データが内包す
るヘッダ部分であってもかまわない。
The term "field" as used herein means a classification required from social and educational aspects such as the presence / absence / degree of sexual depiction and the presence / absence / degree of violent depiction. The stream data is packetized at the time of passing through the network path, and this packet is composed of a header portion having data information and the data itself. Here, the header section may be a header defined by a network path or a header section included in data.

【0090】データ出力システム301はストリームデ
ータの記憶装置302とそれを外部に出力するインタフ
ェース部303とから構成される。ここで、ネットワー
ク経路に出力すべきデータパケットを作成する。「分
野」の情報は、図12のようにそのパケットのヘッダ部
に格納される。ネットワークは有線・無線の別を問わな
い。また、図1のIEEE1394シリアルバス200
やPCIバス100などであってもよい。
The data output system 301 comprises a storage device 302 for stream data and an interface unit 303 for outputting the same to the outside. Here, a data packet to be output to the network path is created. The "field" information is stored in the header of the packet as shown in FIG. The network may be wired or wireless. The IEEE 1394 serial bus 200 shown in FIG.
Or a PCI bus 100 or the like.

【0091】データ処理システム401はストリームデ
ータを受け取る装置内にある。例えば、図1のPC11
においては、チューナ113、CPUモジュール11
1、あるいはMPEG2デコーダ115などがデータ処
理システム401に相当することになる。また、データ
処理システム401はPCのみならず、図の1394デ
バイスであってよく、またサテライト端末やインターネ
ット端末であってもよい。
The data processing system 401 is in a device that receives stream data. For example, the PC 11 in FIG.
, The tuner 113 and the CPU module 11
1 or the MPEG2 decoder 115 corresponds to the data processing system 401. Further, the data processing system 401 may be not only a PC but also a 1394 device shown in the figure, and may be a satellite terminal or an Internet terminal.

【0092】データ処理システム401は実際にデータ
をユーザに提示するための処理を行う部分で、データを
受け取るインタフェース部402と処理を行うストリー
ムデータ処理部403とから構成される。すなわち、
「分野」情報はデータを受信した時点ではなくデータ自
身を処理するタイミングで解読され、データ処理システ
ム401のユーザ等によって予め設定されたシステム属
性情報で定義される分野、との比較によってそのデータ
の処理の可否がデータパケット単位で決定される。
The data processing system 401 performs processing for actually presenting data to the user, and includes an interface unit 402 for receiving data and a stream data processing unit 403 for processing. That is,
The "field" information is decoded at the timing of processing the data itself, not at the time of receiving the data, and is compared with a field defined by system attribute information set in advance by the user of the data processing system 401 or the like, and the data of the data is compared. Whether or not processing is possible is determined in data packet units.

【0093】なお、インタフェース部はソフトウェアの
み、ハードウェアのみ、両者の結合体のいずれでもよ
い。また、ストリームデータには「分野」情報のみなら
ず、その代わりに、あるいはそれに追加して、対応する
コンテンツを処理可能な地域を特定するための「地域」
情報を埋め込むようにしても良い。ここで、「地域」と
はストリームデータの作成者、または配信者の意図に応
じて分類されたものである。この場合にも、「地域」情
報はデータを受信した時点ではなくデータ自身を処理す
るタイミングで解読され、データ処理システム401の
システム情報で規定された地域との比較によってそのデ
ータの処理の可否がデータパケット単位で決定される。
The interface unit may be software only, hardware only, or a combination of both. In addition, the stream data includes not only “field” information, but instead or in addition to “field” information, a “region” for specifying a region where the corresponding content can be processed.
Information may be embedded. Here, the “region” is classified according to the intention of the creator or distributor of the stream data. Also in this case, the "region" information is decoded not at the time of receiving the data but at the timing of processing the data itself, and by comparing with the region specified by the system information of the data processing system 401, whether or not the data can be processed is determined. Determined in data packet units.

【0094】図13には、ストリームのパケットヘッダ
に埋め込まれた「分野」、「地域」などのストリーム属
性情報によってデータの処理の可否を制御する様子が示
されている。
FIG. 13 shows how data processing is controlled based on stream attribute information such as “field” and “region” embedded in the packet header of the stream.

【0095】図13においては、データ処理システム4
01が扱うことが可能な種類のデジタルコンテンツがデ
ータパケットA,B,C,Dから構成されており、各デ
ータパケット毎にそのヘッダ部に「分野」または「地
域」情報がストリーム属性情報として含まれている場合
が示されている。
In FIG. 13, the data processing system 4
01 is composed of data packets A, B, C, and D, and "field" or "region" information is included as stream attribute information in the header of each data packet. Is shown.

【0096】データ処理システム401のストリーム制
限機能により、データ処理システム401に適合する
「分野」または「地域」のデータ(データA,データ
C)だけが処理され、他のデータ(データB,データ
D)は処理対象から除外され廃棄される。ストリーム制
限機能の処理は、図14のフローチャートに示す手順に
よって実行される。すなわち、まず、データ処理システ
ム401に設定されているシステム属性情報が取得さ
れ、受信したストリームのパケットヘッダに含まれてい
るストリーム属性情報との比較が行われる(ステップS
201〜S204)。一致しているならば、そのストリ
ーム(パケット)の処理が行われ(ステップS20
5)、不一致ならば処理されない(ステップS20
6)。
The stream restriction function of the data processing system 401 processes only the “field” or “region” data (data A, data C) that is compatible with the data processing system 401, and processes other data (data B, data D). ) Are excluded from processing and discarded. The processing of the stream restriction function is executed according to the procedure shown in the flowchart of FIG. That is, first, the system attribute information set in the data processing system 401 is obtained and compared with the stream attribute information included in the packet header of the received stream (step S).
201 to S204). If they match, the stream (packet) is processed (step S20).
5) If they do not match, no processing is performed (step S20)
6).

【0097】したがって、例えば、図1のMPEG2デ
コーダ115にデータ処理システム401のストリーム
制限機能を付加した場合には、連続して転送される映像
コンテンツ(データA,B,C,D)の中で、ユーザ設
定の「分野」または「地域」に合致するデータ(データ
A,データC)だけがデコードおよび再生され、他のデ
ータ(データB,データD)についてはそのデコードお
よび再生が行われない。つまり、データAが再生された
後、データBの再生期間はブランキングとなり、データ
Bの再生期間が終わるとデータCが再生されることにな
る。
Therefore, for example, when the stream restriction function of the data processing system 401 is added to the MPEG2 decoder 115 of FIG. 1, among the video contents (data A, B, C, D) transferred continuously, Only the data (data A, data C) matching the "field" or "region" set by the user is decoded and reproduced, and the other data (data B, data D) are not decoded and reproduced. That is, after the data A is reproduced, the reproduction period of the data B is blanking, and when the reproduction period of the data B ends, the data C is reproduced.

【0098】よって、図11のシステム構成をサテライ
トTV放送などのように不特定多数を相手とするコンテ
ンツ提供システムに適用することにより、各ユーザの条
件に合致したシーンだけを再生したり、記録することが
可能となり、扱うことが許された種類のコンテンツの中
で、ある特定の条件に適合した部分だけを扱えるように
するといったきめ細かな制御を容易に実現できるように
なる。
Therefore, by applying the system configuration of FIG. 11 to a content providing system for an unspecified majority, such as a satellite TV broadcast, only the scenes that match the conditions of each user are reproduced or recorded. This makes it possible to easily realize fine control such that only a part that meets a specific condition among the types of content permitted to be handled can be handled.

【0099】[0099]

【発明の効果】以上説明したように、本発明によれば、
パーソナルコンピュータなどのデータ処理装置を構成す
る機能モジュールそれぞれに暗号化処理のための認証機
能を設けることにより、機能モジュール間を接続するバ
ス上に流れるデジタルコンテンツの保護と、機能モジュ
ール単位でのデジタルコンテンツの制限を効率よく実現
できるようになる。
As described above, according to the present invention,
By providing an authentication function for encryption processing in each functional module that constitutes a data processing device such as a personal computer, protection of digital content flowing on a bus connecting functional modules and digital content in functional module units Can be efficiently realized.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係るコンピュータシステ
ムのシステム構成を示すブロック図。
FIG. 1 is an exemplary block diagram showing the system configuration of a computer system according to an embodiment of the present invention.

【図2】図1のシステムにおけるソフトウェアとハード
ウェアとの関係を示す図。
FIG. 2 is a diagram showing a relationship between software and hardware in the system of FIG. 1;

【図3】図1のシステムで用いられる機器認証およびキ
ー交換の一例を示す図。
FIG. 3 is a diagram showing an example of device authentication and key exchange used in the system of FIG. 1;

【図4】同実施形態のシステムで使用される認証処理の
具体的な手順の一例を示すフローチャート。
FIG. 4 is an exemplary flowchart illustrating an example of a specific procedure of an authentication process used in the system of the embodiment.

【図5】同実施形態のシステムに適用されるデジタルコ
ンテンツのストリーム構成の一例を示す図。
FIG. 5 is an exemplary view showing an example of a stream configuration of digital content applied to the system of the embodiment.

【図6】同実施形態のシステムに適用されるデジタルコ
ンテンツのパケットヘッダにコンテンツ識別情報を付加
した様子を示す図。
FIG. 6 is an exemplary view showing a state where content identification information is added to a packet header of digital content applied to the system of the embodiment.

【図7】同実施形態のシステムに適用されるデジタルコ
ンテンツ制限処理の原理を説明するための図。
FIG. 7 is an exemplary view for explaining the principle of digital content restriction processing applied to the system of the embodiment.

【図8】同実施形態のシステムに設けられたストレージ
デバイスへのコンテンツ記録動作を説明するための図。
FIG. 8 is an exemplary view for explaining an operation of recording content in a storage device provided in the system of the embodiment.

【図9】同実施形態のシステムに設けられたストレージ
デバイスにおけるキーの記憶方式を説明するための図。
FIG. 9 is an exemplary view for explaining a key storage method in a storage device provided in the system of the embodiment.

【図10】同実施形態のシステムに設けられたストレー
ジデバイスに記録されているコンテンツの再生動作を説
明するための図。
FIG. 10 is an exemplary view for explaining an operation of reproducing content recorded in a storage device provided in the system of the embodiment.

【図11】同実施形態のシステムに適用されるデータ転
送制限方法の原理を説明するための図。
FIG. 11 is an exemplary view for explaining the principle of a data transfer restriction method applied to the system according to the embodiment;

【図12】図11のデータ転送制限方法で使用されるス
トリームデータの構造の一例を示す図。
FIG. 12 is a diagram showing an example of the structure of stream data used in the data transfer restriction method of FIG. 11;

【図13】図11のデータ転送制限方法によるデータ制
限処理動作を示す図。
FIG. 13 is a diagram showing a data restriction processing operation according to the data transfer restriction method of FIG. 11;

【図14】図11のデータ転送制限方法の処理手順を示
すフローチャート。
FIG. 14 is a flowchart showing a processing procedure of the data transfer restriction method of FIG. 11;

【図15】1394ブリッジに暗号化/復号化機能を設
けたコンピュータシステムのシステム構成を示すブロッ
ク図。
FIG. 15 is a block diagram showing a system configuration of a computer system in which an encryption / decryption function is provided in a 1394 bridge.

【符号の説明】[Explanation of symbols]

11…パーソナルコンピュータ(PC) 12…セットトップボックス(STB) 13…デジタルビデオカメラまたはDVカムコーダ(D
VC) 14…デジタルビデオカセットレコーダ(D−VCR) 111…CPUモジュール 112…主メモリ 113…サイライトまたはデジタルTVチューナ 114…VGAコントローラ 115…MPEG2デコーダ 116…DVD−RAMドライブ 117…1394ブリッジ 121…認証部(Authenticator) 122…暗号化・復号化部(De−/Cipher) 131…認証部(Authenticator) 132…暗号化部(Cipher) 141…認証部(Authenticator) 142…暗号化・復号化部(De−/Cipher) 1111…認証部(Authenticator) 1112…復号化部(De−cipher) 1131…認証部(Authenticator) 1132…暗号化部(Cipher) 1151…認証部(Authenticator) 1152…復号化部(De−cipher) 1161…認証部(Authenticator)
11 Personal computer (PC) 12 Set-top box (STB) 13 Digital video camera or DV camcorder (D
VC) 14 Digital video cassette recorder (D-VCR) 111 CPU module 112 Main memory 113 Thyrite or digital TV tuner 114 VGA controller 115 MPEG2 decoder 116 DVD-RAM drive 117 1394 bridge 121 Authentication unit (Authenticator) 122 ... Encryption / decryption unit (De- / Cipher) 131 ... Authentication unit (Authenticator) 132 ... Encryption unit (Cipher) 141 ... Authentication unit (Authenticator) 142 ... Encryption / decryption unit (De- / Cipher) 1111 ... Authentication unit (Authenticator) 1112 ... Decryption unit (De-cipher) 1131 ... Authentication unit (Authenticator) 1132 ... Encryption (Cipher) 1151 ... authentication unit (Authenticator) 1152 ... decoding unit (De-cipher) 1161 ... authentication unit (Authenticator)

Claims (16)

【特許請求の範囲】[Claims] 【請求項1】 コピープロテクト対象のデータを暗号化
して授受するための認証機能を有する外部機器が接続可
能な外部バスとのインターフェイスを有するデータ処理
装置において、 内部バスと、 この内部バスにそれぞれ結合され、コピープロテクト対
象のデータを前記内部バス経由で送信または受信する複
数の機能モジュールと、 前記各機能モジュール毎に設けられ、前記コピープロテ
クト対象のデータを授受する相手先の機能モジュールま
たは前記外部機器との間で、前記コピープロテクト対象
のデータを暗号化して授受するための認証処理を行う認
証手段とを具備し、 前記データ処理装置内の各機能モジュール毎に認証処理
を行うことを特徴とするデータ処理装置。
1. A data processing device having an interface with an external bus connectable to an external device having an authentication function for encrypting and exchanging copy-protected data, the internal bus being connected to the internal bus. A plurality of function modules for transmitting or receiving copy-protected data via the internal bus; and a destination functional module or the external device that is provided for each of the functional modules and that transmits and receives the copy-protected data. And an authentication unit for performing an authentication process for encrypting and exchanging the data to be copy-protected, and performing an authentication process for each functional module in the data processing device. Data processing device.
【請求項2】 前記内部バスを介して前記コピープロテ
クト対象のデータを送信する送信側の機能モジュールに
は、前記コピープロテクト対象のデータを暗号化する暗
号化手段が設けられ、且つ前記バスを介して前記コピー
プロテクト対象のデータを受信および処理する受信側の
機能モジュールには、前記暗号化されたデータを復号化
してその暗号化を解除するための復号化手段が設けられ
ていることを特徴とする請求項1記載のデータ処理装
置。
2. A function module on the transmission side for transmitting the data to be copy-protected via the internal bus is provided with an encrypting means for encrypting the data to be copy-protected, and is provided via the bus. The functional module on the receiving side that receives and processes the data to be copy protected is provided with decryption means for decrypting the encrypted data and decrypting the encrypted data. The data processing device according to claim 1, wherein
【請求項3】 前記外部バスと前記内部バスとの間を透
過的に接続する外部バスインターフェイス手段をさらに
具備し、 前記外部機器と前記各機能モジュールとの間でコピープ
ロテクト対象のデータを授受するとき、前記外部バスお
よび内部バス上には暗号化データが転送され、 前記機能モジュール相互間、および前記外部機器と前記
機能モジュールとの間の双方で、同一の認証および暗号
化プロトコルが使用されることを特徴とする請求項2記
載のデータ処理装置。
3. An external bus interface means for transparently connecting between the external bus and the internal bus, for exchanging copy-protected data between the external device and each of the functional modules. At this time, encrypted data is transferred on the external bus and the internal bus, and the same authentication and encryption protocol is used between the function modules and between the external device and the function module. 3. The data processing device according to claim 2, wherein:
【請求項4】 前記コピープロテクト対象のデータを扱
う機能モジュールにには、CPUモジュール、デジタル
圧縮符号化された符号化データをデコードするデコー
ダ、およびストレージデバイスの内の少なくとも一つが
含まれていることを特徴とする請求項1記載のデータ処
理装置。
4. The function module for handling data to be copy-protected includes at least one of a CPU module, a decoder for decoding digitally compressed and encoded data, and a storage device. The data processing device according to claim 1, wherein:
【請求項5】 前記コピープロテクト対象のデータの種
類には一回のみコピー可のデータと、コピー不可のデー
タとがあり、前記各機能モジュールには、その機能モジ
ュールが扱うことが可能なデータの種類を規定するため
の識別情報が割り当てられており、 前記認証手段は、 受信側の機能モジュールに対応する識別情報に基づいて
その受信側の機能モジュールが送信対象のデータを扱う
ことが可能な機能モジュールであるか否かを判別し、送
信対象のデータを扱うことが可能な機能モジュールであ
るとき、暗号化データを復号化するために必要な暗号化
解除キーを受信側の機能モジュールに生成させるための
キー交換を受信側の機能モジュールとの間で実行するこ
とを特徴とする請求項1記載のデータ処理装置。
5. The type of data to be copy-protected includes data that can be copied only once and data that cannot be copied. Each of the functional modules includes data that can be handled by the functional module. Identification information for specifying a type is assigned, and the authentication unit is capable of handling the data to be transmitted by the reception-side functional module based on the identification information corresponding to the reception-side functional module. Determine whether the module is a module, and if the function module is capable of handling data to be transmitted, cause the receiving-side functional module to generate a decryption key necessary to decrypt the encrypted data. 2. A data processing apparatus according to claim 1, wherein the key exchange for the key is executed between the functional module on the receiving side.
【請求項6】 暗号化されたデータを復号化するために
必要な暗号化解除キーは送信対象のデータの種類毎に変
更され、 種類の異なる複数種のデータから構成されるストリーム
を送信するとき、前記認証処理によって、前記ストリー
ムを構成するデータの種類の中で受信側の機能モジュー
ルが処理可能なデータの種類数に対応する数の暗号化解
除キーが前記受信側の機能モジュール上に生成されるこ
とを特徴とする請求項1記載のデータ処理装置。
6. A decryption key required for decrypting encrypted data is changed for each type of data to be transmitted, and when a stream composed of a plurality of different types of data is transmitted. In the authentication process, a number of decryption keys corresponding to the number of data types that can be processed by the receiving-side functional module among the types of data constituting the stream are generated on the receiving-side functional module. The data processing device according to claim 1, wherein
【請求項7】 前記ストリームにはデータの種類を示す
データ種別情報が埋め込まれており、 前記受信側の機能モジュールは、前記データ種別情報に
基づいて、使用する暗号化解除キーを動的に変更するこ
とを特徴とする請求項6記載のデータ処理装置。
7. The data type information indicating the type of data is embedded in the stream, and the function module on the receiving side dynamically changes the decryption key to be used based on the data type information. The data processing device according to claim 6, wherein
【請求項8】 前記データ処理装置は、前記機能モジュ
ールとしてCPUモジュール、デジタル圧縮符号化され
た符号化データをデコードするデコーダ、およびストレ
ージデバイスを有するパーソナルコンピュータであり、 このパーソナルコンピュータは前記内部バスとしてPC
Iバスを有し、前記外部バスとしてIEEE1394シ
リアルバスを有することを特徴とする請求項1記載のデ
ータ処理装置。
8. The data processing device is a personal computer having a CPU module as the functional module, a decoder for decoding digital compression-encoded data, and a storage device, and the personal computer serves as the internal bus. PC
2. The data processing device according to claim 1, further comprising an I bus, and an IEEE 1394 serial bus as said external bus.
【請求項9】 バスと、このバスにそれぞれ結合された
複数の機能モジュールとを有するデータ処理装置におい
て、 前記複数の機能モジュールの中でコピープロテクト対象
のデジタルコンタンツを扱う各機能モジュールは、前記
バスを介してデジタルコンタンツを授受する相手先の機
能モジュールとの間で、前記デジタルコンタンツを暗号
化して授受するための認証処理を行う認証手段を具備
し、 前記コピープロテクト対象のデジタルコンテンツの種類
には一回のみコピー可のコンテンツと、コピー不可のコ
ンテンツとがあり、前記各機能モジュール毎に、その機
能モジュールが扱うことが可能なコンテンツの種類が規
定されており、 前記認証手段は、 受信側の各機能モジュール毎にその機能モジュールが送
信対象のコンテンツを扱うことが可能な機能モジュール
であるか否かを判別することを特徴とするデータ処理装
置。
9. A data processing device having a bus and a plurality of function modules respectively coupled to the bus, wherein each of the plurality of function modules handling digital content to be copy protected is An authentication means for performing an authentication process for encrypting and transmitting the digital content with a functional module of a destination that transmits and receives digital content via a bus, and The types include content that can be copied only once and content that cannot be copied, and for each of the functional modules, the type of content that can be handled by the functional module is defined. For each functional module on the receiving side, that functional module handles the content to be transmitted The data processing apparatus characterized by determining a whether possible functional modules.
【請求項10】 内部バスと、この内部バスにそれぞれ
結合され、コピープロテクト対象のデータを前記内部バ
ス経由で送信または受信する複数の機能モジュールと、
コピープロテクト対象のデータの暗号化/復号化機能を
有する外部機器が接続可能な外部バスと前記内部バスと
の間を接続する外部バスインターフェイス手段とを具備
するデータ処理装置に適用されるコピープロテクト方法
において、 前記外部バスインターフェイス手段によって前記外部バ
スと前記システムバスとの間を透過的に接続し、 前記複数の機能モジュール相互間あるいは前記機能モジ
ュールと外部機器との間でコピープロテクト対象のデー
タを授受するとき、通信対象のデバイス相互間で互いの
機能モジュールの正当性を確認するための認証処理を実
行し、 この認証処理で互いのデバイスの正当性が確認されたと
き、送信側のデバイスにて送信データを暗号化して相手
先のデバイスに送信し、 その暗号化データを受信側のデバイスにて復号化し、 前記システムバス上に流れるデータと前記外部バスに流
れるデータの双方を、コピープロテクトすることを特徴
とするコピープロテクト方法。
10. An internal bus, and a plurality of functional modules respectively coupled to the internal bus and transmitting or receiving data to be copy protected via the internal bus,
A copy protection method applied to a data processing apparatus including an external bus connectable to an external device having an encryption / decryption function for data to be protected and an external bus interface for connecting the internal bus. Wherein the external bus interface means transparently connects the external bus and the system bus, and transfers copy-protected data between the plurality of functional modules or between the functional modules and an external device. When performing the authentication process, the devices to be communicated perform an authentication process for confirming the validity of each other's function module. The transmission data is encrypted and transmitted to the destination device, and the encrypted data is transmitted to the receiving device. A copy protection method for both data flowing on the system bus and data flowing on the external bus.
【請求項11】 バスと、このバスに接続された複数の
デバイスとから構成されるシステムに適用されるデジタ
ルコンテンツのコピープロテクト方法であって、 種類の異なる複数種のデジタルコンテンツから構成され
るストリームを暗号化して受信側のデバイスに送信する
とき、送信側のデバイスは、その送信に先だって、受信
側のデバイス毎にそれが扱うことができるコンテンツの
種類数だけ認証処理を行うことにより、前記ストリーム
を構成するデジタルコンテンツの種類の中で受信側のデ
バイスが処理可能なデータの種類数に対応する暗号化解
除キーを各受信側のデバイスに通知し、 受信側のデバイスは、受信したデジタルコンテンツの種
類に応じて、使用する暗号化解除キーを変更することを
特徴とするコピープロテクト方法。
11. A digital content copy protection method applied to a system including a bus and a plurality of devices connected to the bus, wherein the stream includes a plurality of different types of digital content. When transmitting the encrypted data to the receiving device, the transmitting device performs authentication processing for each of the receiving devices for the number of types of content that can be handled by the transmitting device before the transmission. Notify each receiving device of an decryption key corresponding to the number of data types that can be processed by the receiving device among the types of digital content that constitute the digital content. A copy protection method characterized by changing a decryption key to be used according to a type.
【請求項12】 前記ストリームにはデジタルコンテン
ツの種類を示す種別情報が埋め込まれており、 受信側のデバイスは、前記データ種別情報に基づいて、
復号化処理に使用する暗号化解除キーを動的に変更する
ことを特徴とする請求項11記載のコピープロテクト方
法。
12. The stream has embedded therein type information indicating the type of digital content, and the receiving device, based on the data type information,
The copy protection method according to claim 11, wherein the decryption key used for the decryption processing is dynamically changed.
【請求項13】 内部バス上に流されるデジタルコンテ
ンツの不正なコピーを防止するように受信装置側にデー
タを送信するデータ処理装置において、 前記受信装置との間でコピープロテクト対象のデータの
処理が許可されているか否かを認証する認証手段と、 前記認証手段により認証された場合、前記受信装置が処
理を許可されているコピープロテクト対象のデータが、
どのような種類のデジタルコンテンツであるかを判別す
る判定手段と、 この判定手段の判定結果に基づいて、前記受信装置が処
理を許可されているデジタルコンテンツの種類にそれぞ
れ対応する暗号化解除キーを前記受信装置に送信するキ
ー送信手段と、 前記暗号化解除キーを利用して前記受信装置が暗号を解
除できるデジタルコンテンツを送信する送信手段とを具
備したことを特徴とするデータ処理装置。
13. A data processing device for transmitting data to a receiving device so as to prevent unauthorized copying of digital content flowing on an internal bus, wherein processing of data to be copy protected between the receiving device and the receiving device is performed. Authentication means for authenticating whether or not permitted, When authenticated by the authentication means, data of the copy protection target that the receiving device is permitted to process,
Determining means for determining what kind of digital content the content is, and, based on the determination result of the determining means, the receiving apparatus sets an encryption decryption key corresponding to each type of digital content for which processing is permitted. A data processing apparatus comprising: a key transmitting unit that transmits to the receiving device; and a transmitting unit that transmits digital content that can be decrypted by the receiving device using the decryption key.
【請求項14】 コンピュータシステムの内部バス上に
流されるデジタルコンテンツの不正なコピーを防止する
よう、受信装置側にデータを適正に送信するコピープロ
テクト方法であって、 前記受信装置との間でコピープロテクト対象のデータの
処理が許可されているか否かを認証し、 認証された場合、前記受信装置が処理を許可されている
コピープロテクト対象のデータが、どのような種類のデ
ジタルコンテンツであるかを判別し、 この判定結果に基づいて、前記受信装置が処理を許可さ
れているデジタルコンテンツの種類にそれぞれ対応する
暗号化解除キーのみを前記受信装置に送信し、 この暗号化解除キーを利用して前記受信装置が暗号を解
除できるデジタルコンテンツを送信することを特徴とす
るコピープロテクト方法。
14. A copy protection method for properly transmitting data to a receiving device so as to prevent unauthorized copying of digital content flowing on an internal bus of a computer system, comprising: Authenticates whether or not the processing of the data to be protected is permitted.If authenticated, the type of digital content of the copy protected data to which the receiving apparatus is permitted to process is determined. Determining, based on the determination result, the receiving device transmits only the decryption keys corresponding to the types of digital contents to which the process is permitted to the receiving device, and using the decryption key A copy protection method, wherein the receiving device transmits digital content that can be decrypted.
【請求項15】 内部バス上に流されるデジタルコンテ
ンツの不正コピーを防止するように送信装置側から送信
されたデータを受信処理するデータ処理装置において、 前記送信装置との間でコピープロテクト対象のデータの
処理が許可されているか否かを認証する認証手段と、 前記認証手段により認証された場合、このデータ処理装
置が処理を許可されているコピープロテクト対象のデジ
タルコンテンツの種類を示す情報を前記送信装置に送信
する種類情報送信手段と、 この種類情報に基づいて前記データ処理装置が処理を許
可されているコピープロテクト対象のデジタルコンテン
ツの種類にそれぞれ対応する暗号化解除キーと、この暗
号化解除キーを利用して前記データ処理装置が暗号を解
除できるデジタルコンテンツとを、前記送信装置から受
け取り、前記デジタルコンテンツを復号化する復号化手
段とを具備したことを特徴とするデータ処理装置。
15. A data processing device for receiving and processing data transmitted from a transmitting device so as to prevent unauthorized copying of digital content flowing on an internal bus, wherein data to be copy-protected with the transmitting device is provided. An authentication means for authenticating whether or not the processing of the data processing apparatus is permitted; and, if authenticated by the authentication means, transmitting the information indicating the type of copy-protected digital content to which the data processing apparatus is permitted to perform the processing. Type information transmitting means for transmitting to the device, an decryption key corresponding to each type of copy-protected digital content that the data processing device is permitted to process based on the type information, and a decryption key A digital content that can be decrypted by the data processing device using the And a decrypting means for decrypting the digital content.
【請求項16】 コンピュータシステムの内部バス上に
流されるデジタルコンテンツの不正なコピーを防止する
ように、送信装置側から適正にデータを受信処理するコ
ピープロテクト方法であって、 前記送信装置との間でコピープロテクト対象のデータの
処理が許可されているか否かを認証し、 認証された場合、データの受信処理を許可されているコ
ピープロテクト対象のデジタルコンテンツの種類を示す
情報を前記送信装置に送信し、 この種類情報に基づいて、前記受信処理を許可されてい
るデジタルコンテンツの種類にそれぞれ対応する暗号化
解除キーを前記送信装置より受け取り、 この暗号化解除キーを利用して受信装置が暗号を解除で
きるデジタルコンテンツを、前記送信装置から受け取
り、 前記デジタルコンテンツを前記暗号化解除キーを利用し
て復号化することを特徴とするコピープロテクト方法。
16. A copy protection method for properly receiving and processing data from a transmission device side so as to prevent unauthorized copying of digital content flowing on an internal bus of a computer system, comprising: Authenticates whether or not processing of data to be copy protected is permitted, and if authenticated, transmits information indicating the type of digital content to be copy protected that is permitted to receive data to the transmitting device. Then, based on the type information, the decryption keys corresponding to the types of digital contents for which the reception process is permitted are received from the transmitting device, and the receiving device uses the decryption key to encrypt the received content. Receiving decryptable digital content from the transmitting device, encrypting the digital content; Copy protection method characterized by decoding using the divided key.
JP10811698A 1998-04-17 1998-04-17 Data processing device and copy protection method applied to the device Expired - Fee Related JP3361052B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10811698A JP3361052B2 (en) 1998-04-17 1998-04-17 Data processing device and copy protection method applied to the device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10811698A JP3361052B2 (en) 1998-04-17 1998-04-17 Data processing device and copy protection method applied to the device

Publications (2)

Publication Number Publication Date
JPH11306092A true JPH11306092A (en) 1999-11-05
JP3361052B2 JP3361052B2 (en) 2003-01-07

Family

ID=14476325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10811698A Expired - Fee Related JP3361052B2 (en) 1998-04-17 1998-04-17 Data processing device and copy protection method applied to the device

Country Status (1)

Country Link
JP (1) JP3361052B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000004433A (en) * 1998-06-16 2000-01-07 Toshiba Corp Data processing device and authentication processing method applicable to the processing device
WO2001037566A1 (en) 1999-11-17 2001-05-25 Sony Corporation Method and apparatus for digital signal processing
JP2005244534A (en) * 2004-02-26 2005-09-08 Hitachi Ltd Device and method for cipher communication
JP2006511123A (en) * 2002-12-18 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Dedicated encrypted virtual channel on multi-channel serial communication interface
JP2008278122A (en) * 2007-04-27 2008-11-13 Buffalo Inc Method and program for reproducing broadcast program content
JP2009164895A (en) * 2008-01-07 2009-07-23 Alpine Electronics Inc Method and apparatus for encrypted authentication
US7889864B2 (en) 2005-04-11 2011-02-15 Panasonic Corporation Data processing system and method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07288798A (en) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp Digital picture recording and reproducing device, reproducing device, and tv reception equipment
JPH08331119A (en) * 1995-05-31 1996-12-13 Sony Corp Device and method for data transmission and device and method for data reception
JPH09149023A (en) * 1995-11-24 1997-06-06 Matsushita Electric Ind Co Ltd Information communication processor and information communication processing method
JPH09168006A (en) * 1995-12-15 1997-06-24 Hitachi Ltd Communication equipment and communication method
JPH1040172A (en) * 1996-07-25 1998-02-13 Toshiba Corp Computer system and data transfer method
JPH1079174A (en) * 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd Data-receiving apparatus fit to prevent illegal copying of work

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07288798A (en) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp Digital picture recording and reproducing device, reproducing device, and tv reception equipment
JPH08331119A (en) * 1995-05-31 1996-12-13 Sony Corp Device and method for data transmission and device and method for data reception
JPH09149023A (en) * 1995-11-24 1997-06-06 Matsushita Electric Ind Co Ltd Information communication processor and information communication processing method
JPH09168006A (en) * 1995-12-15 1997-06-24 Hitachi Ltd Communication equipment and communication method
JPH1079174A (en) * 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd Data-receiving apparatus fit to prevent illegal copying of work
JPH1040172A (en) * 1996-07-25 1998-02-13 Toshiba Corp Computer system and data transfer method

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000004433A (en) * 1998-06-16 2000-01-07 Toshiba Corp Data processing device and authentication processing method applicable to the processing device
WO2001037566A1 (en) 1999-11-17 2001-05-25 Sony Corporation Method and apparatus for digital signal processing
AU769522B2 (en) * 1999-11-17 2004-01-29 Sony Corporation Method and apparatus for digital signal processing
US7023991B1 (en) 1999-11-17 2006-04-04 Sony Corporation Method and apparatus for digital signal processing
CN100348039C (en) * 1999-11-17 2007-11-07 索尼公司 Apparatus and method for digital signal processing
KR100801392B1 (en) * 1999-11-17 2008-02-05 소니 가부시끼 가이샤 Method and apparatus for digital signal processing
JP4920155B2 (en) * 1999-11-17 2012-04-18 ソニー株式会社 Digital signal processing apparatus and method
JP2006511123A (en) * 2002-12-18 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Dedicated encrypted virtual channel on multi-channel serial communication interface
JP2005244534A (en) * 2004-02-26 2005-09-08 Hitachi Ltd Device and method for cipher communication
US7889864B2 (en) 2005-04-11 2011-02-15 Panasonic Corporation Data processing system and method
JP2008278122A (en) * 2007-04-27 2008-11-13 Buffalo Inc Method and program for reproducing broadcast program content
JP2009164895A (en) * 2008-01-07 2009-07-23 Alpine Electronics Inc Method and apparatus for encrypted authentication

Also Published As

Publication number Publication date
JP3361052B2 (en) 2003-01-07

Similar Documents

Publication Publication Date Title
US6782476B1 (en) Data processing apparatus and authentication method applied to the apparatus
US6611534B1 (en) Stream data processing system and stream data limiting method
EP1177687B1 (en) Method of for providing secure communication of digital data between devices
JP4185248B2 (en) Transmission system and transmission method
US7124938B1 (en) Enhancing smart card usage for associating media content with households
US7080039B1 (en) Associating content with households using smart cards
EP1846863B1 (en) Hardware multimedia endpoint and personal computer
KR100912745B1 (en) Recording medium, recording apparatus, reading apparatus, and method therefore
JP4543555B2 (en) Data transmission system, data transmission method, data transmission device, and data reception device
JP2003244128A (en) Semiconductor for encryption decoding communication and recording/reproducing apparatus
US20020007452A1 (en) Content protection for digital transmission systems
JP2002539724A (en) Global copy protection system for digital home networks
JP2003008566A (en) Processing for managing symmetrical key in communication network, and device for executing the processing
JP5001164B2 (en) Transmission-side recording / reproduction device, AV data transmission method, and program
JP2007200113A (en) Method and system for preventing content derived from identical content and different in format from being simultaneously used in many places
JP2002297452A (en) Record regenerating device, controlling method, and unfairness preventing system
JPH11306673A (en) Data recording device, data processing system using the same, and copy protecting method and recording medium
JPH11161165A (en) Information processing device
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
US8275169B2 (en) Communication system and control method thereof
RU2302086C2 (en) Device and method for data retranslation
EP1163794A1 (en) Associating content with households using smart cards
JP3361052B2 (en) Data processing device and copy protection method applied to the device
JP2000231758A (en) Data storage device, recording method of ciphered data and recording medium
JP2000100069A (en) Copy protecting method, data processor applying the method and recording medium

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081018

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081018

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091018

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101018

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111018

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111018

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121018

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131018

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees