JP2001175605A - Data processor - Google Patents

Data processor

Info

Publication number
JP2001175605A
JP2001175605A JP35989699A JP35989699A JP2001175605A JP 2001175605 A JP2001175605 A JP 2001175605A JP 35989699 A JP35989699 A JP 35989699A JP 35989699 A JP35989699 A JP 35989699A JP 2001175605 A JP2001175605 A JP 2001175605A
Authority
JP
Japan
Prior art keywords
data
content
key
signature
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP35989699A
Other languages
Japanese (ja)
Other versions
JP2001175605A5 (en
Inventor
Satoshi Nonaka
聡 野中
Tadashi Ezaki
正 江崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP35989699A priority Critical patent/JP2001175605A/en
Publication of JP2001175605A publication Critical patent/JP2001175605A/en
Publication of JP2001175605A5 publication Critical patent/JP2001175605A5/ja
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a data processor which can effectively protect the profit of a provider of content data. SOLUTION: Secure container 104 containing content data ciphered by using content key data, the mentioned ciphered content key data, and title deed data showing the handling of the content data is inputted from a content provider management part 180, and a charging process part 187 determines at least one of the purchase style and use style of the content data according to the handling that the title deed data indicate. The charging process part 187 generates history data showing the result of the mentioned decision. Each process part is stored in a tamper-resisting circuit module.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、提供されたコンテ
ンツデータに関連する処理を行うデータ処理装置に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data processing device for performing processing related to provided content data.

【0002】[0002]

【従来の技術】暗号化されたコンテンツデータを所定の
契約を交わしたユーザのデータ処理装置に配給し、当該
データ処理装置において、コンテンツデータを復号して
再生および記録するデータ提供システムがある。このよ
うなデータ提供システムの一つに、音楽データを配信す
る従来のEMD(Electronic Music Distribution: 電子
音楽配信)システムがある。
2. Description of the Related Art There is a data providing system which distributes encrypted content data to a data processing device of a user who has made a predetermined contract, and in which the content data is decrypted, reproduced and recorded. One of such data providing systems is a conventional EMD (Electronic Music Distribution) system for distributing music data.

【0003】図109は、従来のEMDシステム700
の構成図である。図109に示すEMDシステム700
では、コンテンツプロバイダ701a,701bが、サ
ービスプロバイダ710に対し、コンテンツデータ70
4a,704b,704cと、著作権情報705a,7
05b,705cとを、それぞれ相互認証後に得たセッ
ション鍵データで暗号化してオンラインで供給したり、
あるいはオフラインで供給する。ここで、著作権情報7
05a,705b,705cには、例えば、SCMS(S
erial Copy Management System) 情報、コンテンツデー
タに埋め込むことを要請する電子透かし情報およびサー
ビスプロバイダ710の伝送プロトコルに埋め込むこと
を要請する著作権に関する情報などがある。
FIG. 109 shows a conventional EMD system 700.
FIG. EMD system 700 shown in FIG.
Then, the content providers 701 a and 701 b provide the service provider 710 with the content data 70.
4a, 704b, 704c and copyright information 705a, 7
05b and 705c are encrypted with session key data obtained after mutual authentication and supplied online,
Or supply offline. Here, copyright information 7
05a, 705b, and 705c include, for example, SCMS (S
(Erial Copy Management System) information, digital watermark information requesting embedding in content data, and information relating to copyright requesting embedding in the transmission protocol of the service provider 710.

【0004】サービスプロバイダ710は、受信したコ
ンテンツデータ704a,704b,704cと、著作
権情報705a,705b,705cとをセッション鍵
データを用いて復号する。そして、サービスプロバイダ
710は、復号したあるいはオフラインで受け取ったコ
ンテンツデータ704a,704b,704cに、著作
権情報705a,705b,705cを埋め込んで、コ
ンテンツデータ707a,707b,707cを生成す
る。このとき、サービスプロバイダ710は、例えば、
著作権情報705a,705b,705cのうち電子透
かし情報をコンテンツデータ704a,704b,70
4cに所定の周波数領域を変更して埋め込み、当該コン
テンツデータをユーザに送信する際に用いるネットワー
クプロトコルにSCMS情報を埋め込む。さらに、サー
ビスプロバイダ710は、コンテンツデータ707a,
707b,707cを、鍵データベース706から読み
出したコンテンツ鍵データKca,Kcb,Kccを用
いてそれぞれ暗号化する。その後、サービスプロバイダ
710は、暗号化されたコンテンツデータ707a,7
07b,707cを格納したセキュアコンテナ722
を、相互認証後に得たセッション鍵データによって暗号
化してユーザの端末装置709に存在するCA(Conditi
onal Access)モジュール711に送信する。
[0004] The service provider 710 decrypts the received content data 704a, 704b, 704c and the copyright information 705a, 705b, 705c using the session key data. Then, the service provider 710 embeds copyright information 705a, 705b, 705c in the decrypted or offline received content data 704a, 704b, 704c to generate content data 707a, 707b, 707c. At this time, the service provider 710, for example,
The digital watermark information of the copyright information 705a, 705b, 705c is converted into the content data 704a, 704b, 70.
A predetermined frequency region is changed and embedded in 4c, and SCMS information is embedded in a network protocol used when transmitting the content data to the user. Further, the service provider 710 determines that the content data 707a,
707b and 707c are encrypted using the content key data Kca, Kcb and Kcc read from the key database 706, respectively. Thereafter, the service provider 710 transmits the encrypted content data 707a, 707
Secure container 722 storing 07b and 707c
Is encrypted with the session key data obtained after the mutual authentication, and the CA (Conditi
onal Access) module 711.

【0005】CAモジュール711は、セキュアコンテ
ナ722をセッション鍵データを用いて復号する。ま
た、CAモジュール711は、電子決済やCAなどの課
金機能を用いて、サービスプロバイダ710の鍵データ
ベース706からコンテンツ鍵データKca,Kcb,
Kccを受信し、これをセッション鍵データを用いて復
号する。これにより、端末装置709において、コンテ
ンツデータ707a,707b,707cを、それぞれ
コンテンツ鍵データKca,Kcb,Kccを用いて復
号することが可能になる。このとき、CAモジュール7
11は、コンテンツ単位で課金処理を行い、その結果に
応じた課金情報721を生成し、これをセッション鍵デ
ータで暗号化した後に、サービスプロバイダ710の権
利処理モジュール720に送信する。この場合に、CA
モジュール711は、サービスプロバイダ710が自ら
の提供するサ一ビスに関して管理したい項目であるユー
ザの契約(更新)情報および月々基本料金などのネット
ワーク家賃の徴収と、コンテンツ単位の課金処理と、ネ
ットワークの物理層のセキュリティー確保とを行う。
[0005] The CA module 711 decrypts the secure container 722 using the session key data. Further, the CA module 711 uses the billing function such as electronic payment or CA to retrieve the content key data Kca, Kcb,
It receives Kcc and decrypts it using the session key data. This makes it possible for the terminal device 709 to decrypt the content data 707a, 707b, and 707c using the content key data Kca, Kcb, and Kcc, respectively. At this time, the CA module 7
11 performs a billing process for each content, generates billing information 721 corresponding to the result, encrypts the billing information 721 with session key data, and transmits the encrypted billing information 721 to the right processing module 720 of the service provider 710. In this case, CA
The module 711 collects user contract (update) information, which is an item that the service provider 710 wants to manage with respect to the service provided by the service provider 710, network rent such as a monthly basic fee, charging processing for each content, and physical network networking. Layer security.

【0006】サービスプロバイダ710は、CAモジュ
ール711から課金情報721を受信すると、サービス
プロバイダ710とコンテンツプロバイダ701a,7
01b,701cとの間で利益配分を行う。このとき、
サービスプロバイダ710から、コンテンツプロバイダ
701a,701b,701cへの利益配分は、例え
ば、JASRAC(Japanese Societyfor Rights of Aut
hors, Composers and Publishers:日本音楽著作権協
会)を介して行われる。また、JASRACによって、
コンテンツプロバイダの利益が、当該コンテンツデータ
の著作権者、アーティスト、作詞・作曲家および所属プ
ロダクションなどに分配される。
When the service provider 710 receives the billing information 721 from the CA module 711, the service provider 710 and the content providers 701a, 701a, 7
01b and 701c. At this time,
The profit distribution from the service provider 710 to the content providers 701a, 701b, and 701c is performed, for example, by using the Japanese Society for Rights of Aut
hors, Composers and Publishers: Japan Music Copyright Association. Also, by JASRAC,
The profits of the content provider are distributed to the copyright owner, artist, lyricist / composer, affiliated production, etc. of the content data.

【0007】また、端末装置709では、コンテンツ鍵
データKca,Kcb,Kccを用いて復号したコンテ
ンツデータ707a,707b,707cを、RAM型
の記録媒体723などに記録する際に、著作権情報70
5a,705b,705cのSCMSビットを書き換え
て、コピー制御を行う。すなわち、ユーザ側では、コン
テンツデータ707a,707b,707cに埋め込ま
れたSCMSビットに基づいて、コピー制御が行われ、
著作権の保護が図られている。
[0007] In the terminal device 709, when the content data 707a, 707b, 707c decrypted using the content key data Kca, Kcb, Kcc is recorded on a RAM type recording medium 723 or the like, the copyright information 70
The copy control is performed by rewriting the SCMS bits of 5a, 705b, and 705c. That is, on the user side, copy control is performed based on the SCMS bits embedded in the content data 707a, 707b, 707c,
Copyright is protected.

【0008】[0008]

【発明が解決しようとする課題】ところで、SCMS
は、コンテンツデータを例えば2世代以上のわたって複
製することを禁止するものであり、1世代の複製は無制
限に行うことができ、著作権者の保護として不十分であ
るという問題がある。
SUMMARY OF THE INVENTION By the way, SCMS
The method prohibits copying of content data over, for example, two or more generations, and there is a problem that one generation can be copied without limitation, which is insufficient as protection for a copyright owner.

【0009】また、上述したEMDシステム700で
は、サービスプロバイダ710が暗号化されていないコ
ンテンツデータを技術的に自由に扱えるため、コンテン
ツプロバイダ701の関係者はサービスプロバイダ71
0の行為等を監視する必要があり、当該監視の負担が大
きいと共に、コンテンツプロバイダ701の利益が不当
に損なわれる可能性が高いという問題がある。また、上
述したEMDシステム700では、ユーザの端末装置7
09がサービスプロバイダ710から配給を受けたコン
テンツデータをオーサリングして他の端末装置などに再
配給する行為を規制することが困難であり、コンテンツ
プロバイダ701の利益が不当に損なわれるという問題
がある。
Further, in the above-mentioned EMD system 700, since the service provider 710 can freely handle unencrypted content data in a technical manner, a person involved in the content provider 701 can use the service provider 71
There is a problem that it is necessary to monitor the act 0 or the like, and the burden of the monitoring is large, and the profit of the content provider 701 is likely to be unduly damaged. In the above-described EMD system 700, the user terminal device 7
It is difficult to regulate the act of authoring the content data distributed by the service provider 710 and redistributing it to another terminal device or the like, which undesirably impairs the profit of the content provider 701.

【0010】本発明は上述した従来技術の問題点に鑑み
てなされ、コンテンプロバイダの権利者(関係者)の利
益を適切に保護することを可能にするデータ処理装置を
提供することを目的とする。また、本発明は、コンテン
プロバイダの権利者の利益を保護するための監査の負担
を軽減できるデータ処理装置を提供することを目的とす
る。
SUMMARY OF THE INVENTION The present invention has been made in view of the above-mentioned problems of the prior art, and has as its object to provide a data processing apparatus capable of appropriately protecting the interests of the right holder (related party) of a content provider. . Another object of the present invention is to provide a data processing apparatus capable of reducing the burden of an audit for protecting the interests of the right holder of the content provider.

【0011】[0011]

【課題を解決するための手段】上述した従来技術の問題
点を解決し、上述した目的を達成するために、本発明の
第1の観点のデータ処理装置は、コンテンツ鍵データを
用いて暗号化されたコンテンツデータと、暗号化された
前記コンテンツ鍵データと、前記コンテンツデータの取
り扱いを示す権利書データとを入力する処理を行う入力
処理手段と、前記権利書データが示す取り扱いに基づい
て、前記コンテンツデータの購入形態および利用形態の
少なくとも一方を決定する決定手段と、前記決定の結果
を示す履歴データを生成する履歴データ生成手段と、前
記コンテンツ鍵データを復号する復号手段とを耐タンパ
性の回路モジュール内に有する。
In order to solve the above-mentioned problems of the prior art and to achieve the above-mentioned object, a data processing apparatus according to a first aspect of the present invention employs an encryption method using content key data. Based on the handling indicated by the right-sign data, input processing means for performing a process of inputting the encrypted content data, the encrypted content key data, and right-sign data indicating the handling of the content data. Determining means for determining at least one of a purchase mode and a usage mode of the content data; history data generating means for generating history data indicating the result of the determination; and decryption means for decrypting the content key data, the tamper-resistant Have in the circuit module.

【0012】本発明の第1の観点のデータ処理装置の作
用を以下に示す。例えば、コンテンツデータを提供する
データ提供装置が提供した、コンテンツ鍵データを用い
て暗号化されたコンテンツデータと、暗号化された前記
コンテンツ鍵データと、前記コンテンツデータの取り扱
いを示す権利書データとが、入力手段に入力される。次
に、決定手段によって、ユーザによるコンテンツデータ
の購入形態および利用形態を決定する操作に応じて、前
記権利書データが示す取り扱いに基づいて、前記コンテ
ンツデータの購入形態および利用形態の少なくとも一方
が決定される。すなわち、ユーザによるコンテンツデー
タの決定は、権利書データが示すコンテンツデータの取
り扱いに従って行われる。この場合に、データ提供装置
の関係者が権利書データを作成することで、当該関係者
がコンテンツデータの購入および利用を制御できる。次
に、履歴データ生成手段によって、前記決定の結果を示
す履歴データが生成される。当該履歴データは、例え
ば、コンテンツデータの利用等に伴って得られた利益を
関係者に分配する管理装置に送られる。また、当該第1
の観点のデータ処理装置では、復号手段によって、前記
コンテンツ鍵データを復号が行われる。すなわち、耐タ
ンパ性の回路モジュール内で、コンテンツ鍵データの復
号を行うことで、所定の購入形態の決定処理を経た後に
のみ、コンテンツ鍵データを用いたコンテンツデータの
復号を可能にすることができ、コンテンツデータの不正
使用を効果的に阻止できる。
The operation of the data processing apparatus according to the first aspect of the present invention will be described below. For example, the content data provided by the data providing device that provides the content data, the content data encrypted using the content key data, the encrypted content key data, and the rights document data indicating the handling of the content data are included. Is input to the input means. Next, at least one of the purchase mode and the use mode of the content data is determined based on the handling indicated by the rights document data, in response to an operation of the user to determine the purchase mode and the use mode of the content data. Is done. That is, the determination of the content data by the user is performed in accordance with the handling of the content data indicated by the license data. In this case, the related party of the data providing apparatus creates the rights document data, so that the related party can control the purchase and use of the content data. Next, history data indicating the result of the determination is generated by the history data generating means. The history data is sent, for example, to a management device that distributes profits obtained with the use of the content data to related parties. In addition, the first
In the data processing device according to the aspect of the present invention, the content key data is decrypted by the decryption means. In other words, by decrypting the content key data in the tamper-resistant circuit module, it is possible to decrypt the content data using the content key data only after a predetermined purchase mode determination process. Thus, illegal use of the content data can be effectively prevented.

【0013】また、本発明の第1の観点のデータ処理装
置は、好ましくは、前記購入形態が決定されたときに、
当該決定された購入形態に応じた利用制御データを生成
する利用制御データ生成手段と、前記利用制御データに
基づいて、前記コンテンツデータの利用を制御する利用
制御手段とを前記耐タンパ性の回路モジュール内にさら
に有する。
Further, the data processing apparatus according to the first aspect of the present invention is preferably arranged such that, when the purchase mode is determined,
A use control data generating unit that generates use control data according to the determined purchase mode; and a use control unit that controls use of the content data based on the use control data. Having further within.

【0014】また、本発明の第1の観点のデータ処理装
置は、好ましくは、前記購入形態が決定されたコンテン
ツデータを記録媒体に記録する場合に、前記コンテンツ
鍵データおよび前記利用制御データを、前記コンテンツ
データを前記記録媒体に記録する際に用いられる記録装
置に対応した記録用鍵データと、前記記録媒体に対応し
たメディア鍵データとを用いて暗号化する暗号化手段を
前記耐タンパ性の回路モジュール内にさらに有する。
Further, the data processing apparatus according to the first aspect of the present invention preferably stores the content key data and the usage control data when the content data for which the purchase mode is determined is recorded on a recording medium. The encryption means for encrypting using the recording key data corresponding to the recording device used when recording the content data on the recording medium and the media key data corresponding to the recording medium is the tamper resistant. Further included in the circuit module.

【0015】また、本発明の第1の観点のデータ処理装
置は、好ましくは、前記入力処理手段は、前記コンテン
ツ鍵データおよび前記権利書データの署名データを入力
する処理をさらに行い、前記データ処理装置は、前記署
名データの正当性を検証する署名処理手段を耐タンパ性
の回路モジュール内にさらに有し、前記決定手段は、前
記署名処理手段によって前記署名データの正当性が確認
された後に、前記決定を行う。
Further, in the data processing apparatus according to the first aspect of the present invention, preferably, the input processing means further performs a process of inputting the content key data and the signature data of the rights certificate data, The apparatus further includes signature processing means for verifying the validity of the signature data in the tamper-resistant circuit module, and the determining means, after the validity of the signature data is confirmed by the signature processing means, Make the decision.

【0016】また、本発明の第1の観点のデータ処理装
置は、好ましくは、前記データ処理装置は、他の装置と
の間でデータの送受信を行う際に、無効にされた装置の
リストを記述したリボケーションリストを参照し、当該
リボケーションリストに前記他の装置が無効であること
が示されていない場合に、前記他の装置との間でデータ
の送受信を行う。
Further, in the data processing apparatus according to the first aspect of the present invention, preferably, the data processing apparatus stores a list of invalidated devices when transmitting / receiving data to / from another device. With reference to the described revocation list, if the revocation list does not indicate that the other device is invalid, data transmission / reception is performed with the other device.

【0017】また、本発明の第2の観点のデータ処理装
置は、コンテンツデータの提供をデータ提供装置から受
け、前記コンテンツデータの購入および利用の少なくと
も一方に応じて得られた利益を所定の権利者に分配する
ための利益分配処理を行う管理装置によって管理される
データ処理装置であって、前記データ提供装置が提供し
た、コンテンツ鍵データを用いて暗号化されたコンテン
ツデータと、暗号化された前記コンテンツ鍵データと、
前記コンテンツデータの取り扱いを示す権利書データを
入力する処理を行う入力処理手段と、前記権利書データ
が示す取り扱いに基づいて、前記コンテンツデータの購
入形態および利用形態の少なくとも一方を決定する決定
手段と、前記決定の結果を示す履歴データを生成する履
歴データ生成手段と、前記履歴データを前記管理装置に
出力する出力手段と、前記コンテンツ鍵データを復号す
る復号手段とを耐タンパ性の回路モジュール内に有す
る。
Further, a data processing device according to a second aspect of the present invention receives provision of content data from a data providing device, and uses a profit obtained in accordance with at least one of purchase and use of the content data with a predetermined right A data processing device managed by a management device that performs a profit distribution process for distributing the content data to a user, wherein the content data provided by the data providing device and encrypted using content key data; The content key data;
Input processing means for performing a process of inputting rights document data indicating handling of the content data, and determining means for determining at least one of a purchase mode and a usage mode of the content data based on the handling indicated by the right document data A history data generating unit that generates history data indicating the result of the determination, an output unit that outputs the history data to the management device, and a decryption unit that decrypts the content key data, in a tamper-resistant circuit module. To have.

【0018】本発明の第2の観点のデータ処理装置の作
用を説明する。入力処理手段において、データ提供装置
が提供した、コンテンツ鍵データを用いて暗号化された
コンテンツデータと、暗号化された前記コンテンツ鍵デ
ータと、前記コンテンツデータの取り扱いを示す権利書
データを入力する処理が行われる。次に、決定手段にお
いて、前記権利書データが示す取り扱いに基づいて、前
記コンテンツデータの購入形態および利用形態の少なく
とも一方が決定される。次に、履歴データ生成手段にお
いて、前記決定の結果を示す履歴データが生成される。
次に、出力手段において、前記履歴データが前記管理装
置に出力される。
The operation of the data processing apparatus according to the second aspect of the present invention will be described. A process of inputting content data encrypted by using the content key data, the encrypted content key data, and right certificate data indicating handling of the content data, provided by the data providing device, in the input processing means Is performed. Next, the determining means determines at least one of a purchase mode and a use mode of the content data based on the handling indicated by the rights document data. Next, history data indicating a result of the determination is generated in a history data generation unit.
Next, the output unit outputs the history data to the management device.

【0019】また、本発明の第2の観点のデータ処理装
置は、好ましくは、前記コンテンツファイルおよび前記
キーファイルを格納したモジュールを入力する処理を行
う。
The data processing apparatus according to the second aspect of the present invention preferably performs a process of inputting a module storing the content file and the key file.

【0020】また、本発明の第2の観点のデータ処理装
置は、好ましくは、前記入力処理手段は、前記コンテン
ツデータを格納したコンテンツファイルと、前記コンテ
ンツ鍵データおよび前記権利書データを格納したキーフ
ァイルとを入力する処理を行う。
Further, in the data processing apparatus according to the second aspect of the present invention, preferably, the input processing means includes a content file storing the content data, and a key storing the content key data and the rights certificate data. Perform the process of inputting the file.

【0021】また、本発明の第2の観点のデータ処理装
置は、好ましくは、前記コンテンツデータが圧縮された
データである場合に、前記圧縮されたコンテンツデータ
を伸長するための伸長用ソフトウェアをさらに格納した
前記コンテンツファイルを格納した前記モジュールの入
力処理を行い、前記データ処理装置は、前記伸長用ソフ
トウェアを用いて、前記コンテンツデータが伸長される
ように制御する制御手段をさらに有する。
Further, the data processing apparatus according to the second aspect of the present invention preferably further comprises decompression software for decompressing the compressed content data when the content data is compressed data. The data processing apparatus further includes control means for performing input processing of the module storing the stored content file and controlling the content data to be expanded using the expansion software.

【0022】また、本発明の第3の観点のデータ処理装
置は、コンテンツ鍵データを用いて暗号化されたコンテ
ンツデータと、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す権利書デー
タとを格納したモジュールを、所定の通信プロトコルを
用いて当該通信プロトコルに依存しない形式で、あるい
は記録媒体を介して入力する処理を行う入力処理手段
と、前記権利書データが示す取り扱いに基づいて、前記
コンテンツデータの購入形態および利用形態の少なくと
も一方を決定する決定手段と、前記決定の結果を示す履
歴データを生成する履歴データ生成手段と、前記コンテ
ンツ鍵データを復号する復号手段とを耐タンパ性の回路
モジュール内に有する。
Further, a data processing device according to a third aspect of the present invention is a data processing device, comprising: content data encrypted using content key data; the encrypted content key data; Input processing means for inputting a module storing the license data with a predetermined communication protocol in a format independent of the communication protocol or via a recording medium; and Determining means for determining at least one of a purchase mode and a use mode of the content data, history data generating means for generating history data indicating a result of the determination, and decryption means for decrypting the content key data. In a tamper-resistant circuit module.

【0023】本発明の第3の観点のデータ処理装置の作
用を説明する。入力処理手段において、コンテンツ鍵デ
ータを用いて暗号化されたコンテンツデータと、暗号化
された前記コンテンツ鍵データと、前記コンテンツデー
タの取り扱いを示す権利書データとを格納したモジュー
ルが所定の通信プロトコルを用いて当該通信プロトコル
に依存しない形式で、あるいは記録媒体を介して入力さ
れる。次に、決定手段において、前記権利書データが示
す取り扱いに基づいて、前記コンテンツデータの購入形
態および利用形態の少なくとも一方が決定される。次
に、履歴データ生成手段において、前記決定の結果を示
す履歴データが生成される。また、復号手段において、
前記コンテンツ鍵データが復号される。
The operation of the data processing apparatus according to the third aspect of the present invention will be described. In the input processing means, a module storing the content data encrypted using the content key data, the encrypted content key data, and the right certificate data indicating the handling of the content data is executed by a module that executes a predetermined communication protocol. The data is input in a format independent of the communication protocol or via a recording medium. Next, the determining means determines at least one of a purchase mode and a use mode of the content data based on the handling indicated by the rights document data. Next, history data indicating a result of the determination is generated in a history data generation unit. Also, in the decoding means,
The content key data is decrypted.

【0024】また、本発明の第4の観点のデータ処理装
置は、データ提供装置が提供したコンテンツデータをデ
ータ配給装置から受け、前記コンテンツデータの購入お
よび利用の少なくとも一方に応じて得られた利益を所定
の権利者に分配するための利益分配処理を行う管理装置
によって管理されるデータ処理装置であって、前記デー
タ提供装置が提供した、コンテンツ鍵データを用いて暗
号化されたコンテンツデータと、暗号化された前記コン
テンツ鍵データと、前記コンテンツデータの取り扱いを
示す権利書データと、前記データ配給装置が前記コンテ
ンツデータについて付けた価格データとを入力する処理
を行う入力処理手段と、前記権利書データが示す取り扱
いに基づいて、前記コンテンツデータの購入形態および
利用形態の少なくとも一方を決定する決定手段と、前記
決定の結果を示す履歴データを生成する履歴データ生成
手段と、前記コンテンツデータの購入形態の決定処理が
行われる際に前記価格データを出力すると共に、前記履
歴データを前記管理装置に出力する出力手段と、前記コ
ンテンツ鍵データを復号する復号手段とを耐タンパ性の
回路モジュール内に有する。
Further, a data processing device according to a fourth aspect of the present invention receives a content data provided by a data providing device from a data distribution device, and obtains a profit obtained in accordance with at least one of purchase and use of the content data. Is a data processing device managed by a management device that performs a profit distribution process for distributing to a predetermined right holder, provided by the data providing device, content data encrypted using content key data, Input processing means for inputting the encrypted content key data, rights document data indicating handling of the content data, and price data attached to the content data by the data distribution device; Based on the handling indicated by the data, the purchase form and the use form of the content data are reduced. Determining means for determining one of the contents data, history data generating means for generating history data indicating the result of the determination, and outputting the price data when a process of determining the purchase mode of the content data is performed. Output means for outputting data to the management device and decryption means for decrypting the content key data are provided in a tamper-resistant circuit module.

【0025】本発明の第4の観点のデータ処理装置の作
用を説明する。入力手段において、データ提供装置が提
供した、コンテンツ鍵データを用いて暗号化されたコン
テンツデータと、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す権利書デー
タと、前記データ配給装置が前記コンテンツデータにつ
いて付けた価格データとを入力する処理が行われる。次
に、決定手段において、前記権利書データが示す取り扱
いに基づいて、前記コンテンツデータの購入形態および
利用形態の少なくとも一方が決定される。次に、履歴デ
ータ生成手段において、前記決定の結果を示す履歴デー
タが生成される。また、出力手段によって、前記コンテ
ンツデータの購入形態の決定処理が行われる際に前記価
格データが出力される。また、出力手段によって、前記
履歴データが前記管理装置に出力される。また、復号手
段において、前記コンテンツ鍵データが復号される。
The operation of the data processing apparatus according to the fourth aspect of the present invention will be described. In the input means, the content data provided by the data providing device and encrypted by using the content key data, the encrypted content key data, right certificate data indicating handling of the content data, and the data distribution A process of inputting price data attached to the content data by the device is performed. Next, the determining means determines at least one of a purchase mode and a use mode of the content data based on the handling indicated by the rights document data. Next, history data indicating a result of the determination is generated in a history data generation unit. Further, the price data is output by the output means when the purchase process of the content data is determined. Further, the output unit outputs the history data to the management device. The decryption means decrypts the content key data.

【0026】また、本発明の第4の観点のデータ処理装
置は、好ましくは、前記入力処理手段は、前記コンテン
ツファイルおよび前記キーファイルを格納したモジュー
ルを入力する処理を行う。
[0026] In the data processing apparatus according to a fourth aspect of the present invention, preferably, the input processing means performs a process of inputting a module storing the content file and the key file.

【0027】また、本発明の第4の観点のデータ処理装
置は、好ましくは、前記入力処理手段は、前記コンテン
ツデータを格納したコンテンツファイルと、前記コンテ
ンツ鍵データおよび前記権利書データ格納したキーファ
イルと、前記価格データとを入力する処理を行う。
[0027] In the data processing apparatus according to a fourth aspect of the present invention, preferably, the input processing means includes: a content file storing the content data; and a key file storing the content key data and the rights certificate data. And inputting the price data.

【0028】また、本発明の第5の観点のデータ処理装
置は、好ましくは、前記入力処理手段は、前記コンテン
ツファイルの作成者および送り主である前記データ提供
装置の第1の署名データと、前記コンテンツファイルの
送り主である前記データ配給装置の第2の署名データ
と、前記キーファイルの作成者である前記管理装置の第
3の署名データと、前記キーファイルの送り主である前
記データ提供装置の第4の署名データと、前記キーファ
イルの送り主である前記データ配給装置の第5の署名デ
ータと、前記価格データの作成者および送り主である前
記データ配給装置の第6の署名データをさらに格納した
前記モジュールを入力する処理を行い、前記データ処理
装置は、前記第1の署名データ、前記第2の署名デー
タ、前記第3の署名データ、前記第4の署名データ、前
記第5の署名データおよび前記第6の署名データの正当
性を検証する署名処理手段を耐タンパ性の回路モジュー
ル内にさらに有し、前記決定手段は、前記署名処理手段
によって前記第1の署名データ、前記第2の署名デー
タ、前記第3の署名データ、前記第4の署名データ、前
記第5の署名データおよび第6の署名データの正当性が
確認された後に、前記決定を行う。
In a data processing apparatus according to a fifth aspect of the present invention, preferably, the input processing means includes: first signature data of the data providing apparatus, which is a creator and a sender of the content file; The second signature data of the data distribution device that is the sender of the content file, the third signature data of the management device that is the creator of the key file, and the second signature data of the data providing device that is the sender of the key file. 4, further storing signature data of the key file, fifth signature data of the data distribution device that is the sender of the key file, and sixth signature data of the data distribution device that is the creator and the sender of the price data. The data processing device performs a process of inputting a module, and the data processing device performs processing for the first signature data, the second signature data, and the third signature data. A signature processing unit for verifying the validity of the fourth signature data, the fifth signature data, and the sixth signature data in a tamper-resistant circuit module; The validity of the first signature data, the second signature data, the third signature data, the fourth signature data, the fifth signature data, and the sixth signature data is confirmed by signature processing means. After that, the above determination is made.

【0029】また、本発明の第6の観点のデータ処理装
置は、データ提供装置が提供したコンテンツデータをデ
ータ配給装置から受け、前記コンテンツデータの購入お
よび利用の少なくとも一方に応じて得られた利益を所定
の権利者に分配するための利益分配処理を行う管理装置
によって管理されるデータ処理装置であって、前記デー
タ提供装置が提供した、コンテンツ鍵データを用いて暗
号化されたコンテンツデータと、暗号化された前記コン
テンツ鍵データと、前記コンテンツデータの取り扱いを
示す権利書データと、前記データ配給装置が前記コンテ
ンツデータについて付けた価格データとを格納したモジ
ュールを、所定の通信プロトコルを用いて当該通信プロ
トコルに依存しない形式で、あるいは記録媒体を介して
入力する処理を行う入力処理手段と、前記権利書データ
が示す取り扱いに基づいて、前記コンテンツデータの購
入形態および利用形態の少なくとも一方を決定する決定
手段と、前記決定の結果を示す履歴データを生成する履
歴データ生成手段と、前記コンテンツデータの購入形態
の決定処理が行われる際に前記価格データを出力すると
共に、前記履歴データを前記管理装置に出力する出力手
段と、前記コンテンツ鍵データを復号する復号手段とを
耐タンパ性の回路モジュール内に有する。
A data processing device according to a sixth aspect of the present invention receives a content data provided by a data providing device from a data distribution device, and obtains a profit obtained in accordance with at least one of purchase and use of the content data. Is a data processing device managed by a management device that performs a profit distribution process for distributing to a predetermined right holder, provided by the data providing device, content data encrypted using content key data, A module that stores the encrypted content key data, rights document data indicating the handling of the content data, and price data attached to the content data by the data distribution device, using a predetermined communication protocol to store the module. Performs input processing in a format independent of the communication protocol or via a recording medium. Input processing means, deciding means for deciding at least one of a purchase form and a use form of the content data based on the handling indicated by the rights document data, and history data generating means for producing history data indicating the result of the decision And an output unit that outputs the price data when the purchase process of the content data is determined and outputs the history data to the management device, and a decryption unit that decrypts the content key data. In a tamper-resistant circuit module.

【0030】本発明の第6の観点のデータ処理装置の作
用を説明する。入力処理手段において、データ提供装置
が提供した、コンテンツ鍵データを用いて暗号化された
コンテンツデータと、暗号化された前記コンテンツ鍵デ
ータと、前記コンテンツデータの取り扱いを示す権利書
データと、前記データ配給装置が前記コンテンツデータ
について付けた価格データとを格納したモジュールが、
所定の通信プロトコルを用いて当該通信プロトコルに依
存しない形式で、あるいは記録媒体を介して入力され
る。次に、決定手段において、前記権利書データが示す
取り扱いに基づいて、前記コンテンツデータの購入形態
および利用形態の少なくとも一方が決定される。次に、
履歴データ生成手段において、前記決定の結果を示す履
歴データが生成される。また、出力手段において、前記
コンテンツデータの購入形態の決定処理が行われる際に
前記価格データが出力されると共に、前記履歴データが
前記管理装置に出力される。また、復号手段において、
前記コンテンツ鍵データが復号される。
The operation of the data processing device according to the sixth aspect of the present invention will be described. In the input processing means, the content data provided by the data providing device and encrypted by using the content key data, the encrypted content key data, right certificate data indicating handling of the content data, and the data A module storing the price data attached to the content data by the distribution device,
The data is input in a format independent of the communication protocol using a predetermined communication protocol or via a recording medium. Next, the determining means determines at least one of a purchase mode and a use mode of the content data based on the handling indicated by the rights document data. next,
In the history data generation means, history data indicating the result of the determination is generated. In the output unit, the price data is output when the purchase mode of the content data is determined, and the history data is output to the management device. Also, in the decoding means,
The content key data is decrypted.

【0031】また、本発明の第7の観点のデータ処理装
置は、データ提供装置が提供したコンテンツデータをデ
ータ配給装置から受け、管理装置によって管理されるデ
ータ処理装置であって、前記データ提供装置が提供し
た、コンテンツ鍵データを用いて暗号化されたコンテン
ツデータと、暗号化された前記コンテンツ鍵データと、
前記コンテンツデータの取り扱いを示す権利書データ
と、前記データ配給装置が前記コンテンツデータについ
て付けた価格データとを格納したモジュールを、所定の
通信プロトコルを用いて当該通信プロトコルに依存しな
い形式で前記データ配給装置から受信し、共有鍵データ
を用いて前記受信したモジュールを復号し、前記データ
配給装置による前記モジュールの配給サービスに対して
の課金処理を行う第1の処理モジュールを有する。ま
た、当該第7の観点のデータ処理装置は、前記受信した
モジュールに格納された前記権利書データが示す取り扱
いに基づいて、前記受信したモジュールに格納された前
記コンテンツデータの購入形態および利用形態の少なく
とも一方を決定する決定手段と、前記決定の結果を示す
履歴データを生成する履歴データ生成手段と、前記コン
テンツデータの購入形態の決定処理が行われる際に前記
価格データを出力すると共に前記履歴データを前記管理
装置に出力する出力手段と、前記コンテンツ鍵データを
復号する復号手段とを有する耐タンパ性の第2の回路モ
ジュールを有する。
A data processing device according to a seventh aspect of the present invention is a data processing device which receives content data provided by a data providing device from a data distribution device and is managed by a management device, Provided by the content data encrypted using the content key data, and the encrypted content key data,
Using a predetermined communication protocol, the module that stores the rights document data indicating the handling of the content data and the price data attached to the content data by the data distribution device in a format independent of the communication protocol. A first processing module for receiving from the device, decrypting the received module using shared key data, and performing a charging process for a distribution service of the module by the data distribution device. Further, the data processing device according to the seventh aspect, based on the handling indicated by the rights document data stored in the received module, determines a purchase mode and a usage mode of the content data stored in the received module. Determining means for determining at least one of them; history data generating means for generating history data indicating a result of the determination; and outputting the price data when the processing of determining the purchase mode of the content data is performed, and the history data. And a decryption means for decrypting the content key data, comprising a tamper-resistant second circuit module.

【0032】本発明の第8の観点のデータ処理装置は、
コンテンツ鍵データを用いて暗号化されたコンテンツデ
ータの権利処理を権利書データに基づいて行い、暗号化
されたコンテンツ鍵データを復号するデータ処理装置で
あって、当該データ処理装置の秘密鍵データを記憶する
記憶回路と、前記コンテンツデータ、前記コンテンツ鍵
データおよび前記権利書データの正当性を示す署名デー
タを対応する公開鍵データを用いて検証し、前記コンテ
ンツデータ、前記コンテンツ鍵データおよび前記権利書
データを記録媒体に記録あるいは他の装置に送信するた
めに、前記コンテンツデータ、前記コンテンツ鍵データ
および前記権利書データの正当性を示す署名データを前
記秘密鍵データを用いて作成する公開鍵暗号回路と、前
記コンテンツデータ、前記コンテンツ鍵データおよび前
記権利書データを他の装置にオンラインで送信する場合
に当該記他の装置との間の相互認証を行うために乱数を
生成する乱数生成回路と、前記コンテンツ鍵データを復
号し、前記コンテンツデータ、前記コンテンツ鍵データ
および前記権利書データを他の装置にオンラインで送受
信する場合に、前記他の装置との間の前記相互認証によ
って得られたセッション鍵データを用いて、前記コンテ
ンツデータ、前記コンテンツ鍵データおよび前記権利書
データを暗号化および復号する共通鍵暗号回路と、前記
コンテンツデータ、前記コンテンツ鍵データおよび前記
権利書データの少なくとも一つのデータを記憶する外付
けの外部記憶回路との間のデータ転送を外部バスを介し
て行う外部バスインターフェイスと、前記権利書データ
が示す取り扱いに基づいて、前記コンテンツデータの購
入形態および利用形態の少なくとも一方を決定し、前記
決定の結果を示す履歴データを生成する演算処理回路と
を耐タンパ性の回路モジュール内に有する。
A data processing apparatus according to an eighth aspect of the present invention comprises:
A data processing device that performs a rights process on content data encrypted using the content key data based on the rights document data, and decrypts the encrypted content key data. A storage circuit that stores the content data, the content key data, and signature data indicating the validity of the rights document data are verified using corresponding public key data, and the contents data, the content key data, and the rights document are verified. A public key cryptographic circuit that uses the secret key data to create signature data indicating the validity of the content data, the content key data, and the rights document data for recording data on a recording medium or transmitting the data to another device. And the content data, the content key data and the A random number generation circuit that generates a random number for performing mutual authentication with the other device when transmitting online to the device, and decrypting the content key data, the content data, the content key data and When transmitting and receiving the rights document data to and from another device online, the content data, the contents key data and the rights document are used by using the session key data obtained by the mutual authentication with the other device. An external bus is used to transfer data between a common key encryption circuit that encrypts and decrypts data and an external storage circuit that stores at least one of the content data, the content key data, and the right data. Based on the external bus interface performed through the Determining at least one of the purchase form and usage form of the Ceiling data, and an arithmetic processing circuit for generating record data indicating the result of the determination in the tamper-resistant circuit module.

【0033】また、本発明の第8の観点のデータ処理装
置は、好ましくは、前記前記コンテンツデータ、前記コ
ンテンツ鍵データおよび前記権利書データのハッシュ値
を生成するハッシュ値生成回路をさらに有し、前記公開
鍵暗号回路は、前記ハッシュ値を用いて、前記署名デー
タの検証および前記署名データの作成を行う。
Further, the data processing apparatus according to the eighth aspect of the present invention preferably further comprises a hash value generation circuit for generating a hash value of the content data, the content key data, and the rights certificate data, The public key encryption circuit verifies the signature data and creates the signature data using the hash value.

【0034】また、本発明の第8の観点のデータ処理装
置は、好ましくは、前記記憶回路に対してのアクセス
と、前記外部バスインターフェイスを介した前記外部記
憶回路に対してのアクセスとの制御を、前記演算処理回
路からの命令に応じて行う記憶回路制御回路とをさらに
有する。
In the data processing apparatus according to the eighth aspect of the present invention, preferably, control of access to the storage circuit and access to the external storage circuit via the external bus interface is performed. And a storage circuit control circuit that performs the operation in response to an instruction from the arithmetic processing circuit.

【0035】また、本発明の第8の観点のデータ処理装
置は、好ましくは、前記記憶回路および前記外部記憶回
路のアドレス空間を管理する記憶管理回路をさらに有す
る。
Further, the data processing apparatus according to the eighth aspect of the present invention preferably further comprises a storage management circuit for managing an address space of the storage circuit and the external storage circuit.

【0036】また、本発明の第8の観点のデータ処理装
置は、好ましくは、有効期限を持つライセンス鍵データ
を用いて前記コンテンツ鍵データが暗号化されている場
合に、前記記憶回路は、前記ライセンス鍵データを記憶
し、前記データ処理装置は、実時間を生成するリアルタ
イムクロックをさらに有し、前記演算処理回路は、リア
ルタイムクロックが示す実時間に基づいて、有効期限内
の前記ライセンス鍵データを前記記憶回路から読み出
し、前記共通鍵暗号回路は、前記読み出されたライセン
ス鍵データを用いて、前記コンテンツ鍵データを復号す
る。
Preferably, in the data processing apparatus according to the eighth aspect of the present invention, when the content key data is encrypted using license key data having an expiration date, the storage circuit stores the content key data. Storing license key data, the data processing device further includes a real-time clock that generates real time, and the arithmetic processing circuit converts the license key data within an expiration date based on the real time indicated by the real-time clock. Read from the storage circuit, the common key encryption circuit decrypts the content key data using the read license key data.

【0037】また、本発明の第8の観点のデータ処理装
置は、好ましくは、前記公開鍵暗号回路、前記共通鍵暗
号回路および前記ハッシュ関数回路のうち少なくとも一
の回路を、前記記憶回路に記憶されたプログラムを前記
演算処理回路で実行して実現する。
In the data processing apparatus according to the eighth aspect of the present invention, preferably, at least one of the public key encryption circuit, the common key encryption circuit, and the hash function circuit is stored in the storage circuit. The program thus executed is implemented by the arithmetic processing circuit.

【0038】また、本発明の第9の観点のデータ処理装
置は、コンテンツ鍵データを用いて暗号化されたコンテ
ンツデータの権利処理を権利書データに基づいて行い、
暗号化されたコンテンツ鍵データを復号するデータ処理
装置であって、当該データ処理装置の秘密鍵データを記
憶する記憶回路と、前記コンテンツデータ、前記コンテ
ンツ鍵データおよび前記権利書データの正当性を示す署
名データを対応する公開鍵データを用いて検証し、前記
コンテンツデータ、前記コンテンツ鍵データおよび前記
権利書データを記録媒体に記録あるいは他の装置に送信
するために、前記コンテンツデータ、前記コンテンツ鍵
データおよび前記権利書データの正当性を示す署名デー
タを前記秘密鍵データを用いて作成する公開鍵暗号回路
と、前記コンテンツデータ、前記コンテンツ鍵データお
よび前記権利書データを他の装置にオンラインで送信す
る場合に当該記他の装置との間の相互認証を行うために
乱数を生成する乱数生成回路と、前記コンテンツ鍵デー
タを復号し、前記コンテンツデータ、前記コンテンツ鍵
データおよび前記権利書データを他の装置にオンライン
で送受信する場合に、前記他の装置との間の前記相互認
証によって得られたセッション鍵データを用いて、前記
コンテンツデータ、前記コンテンツ鍵データおよび前記
権利書データを暗号化および復号する共通鍵暗号回路
と、前記コンテンツデータ、前記コンテンツ鍵データお
よび前記権利書データの少なくとも一つのデータを記憶
する外付けの外部記憶回路との間のデータ転送を外部バ
スを介して行う外部バスインターフェイスとを有する耐
タンパ性の回路モジュールと、前記権利書データが示す
取り扱いに基づいて、前記コンテンツデータの購入形態
および利用形態の少なくとも一方を決定し、前記決定の
結果を示す履歴データを生成する処理を耐タンパ性のプ
ログラムに基づいて実行する演算処理回路とを有する。
A data processing apparatus according to a ninth aspect of the present invention performs rights processing on content data encrypted using content key data based on the rights document data,
A data processing device for decrypting encrypted content key data, the storage circuit storing secret key data of the data processing device, and indicating the validity of the content data, the content key data, and the right certificate data. The content data and the content key data are used to verify the signature data using the corresponding public key data, and to record the content data, the content key data and the right certificate data on a recording medium or transmit the content data to another device. And a public key encryption circuit for creating signature data indicating the validity of the rights document data using the secret key data, and transmitting the contents data, the contents key data and the rights document data to another device online. In this case, a random number is generated to perform mutual authentication with the other device. A generating circuit, for decrypting the content key data and, when transmitting and receiving the content data, the content key data, and the rights certificate data to and from another device online, by obtaining the mutual authentication with the other device. A common key encryption circuit for encrypting and decrypting the content data, the content key data and the rights data using the session key data obtained, and at least one of the contents data, the content key data and the rights data. A tamper-resistant circuit module having an external bus interface for performing data transfer between an external external storage circuit for storing two data via an external bus, and Decide at least one of the content data purchase form and use form And has an arithmetic processing circuit that executes based on tamper-resistant program processing for generating history data indicating the result of the determination.

【0039】また、本発明の第10の観点のデータ処理
装置は、ROM型あるいはRAM型の記録領域を持つ記
録媒体に搭載されるデータ処理装置であって、当該デー
タ処理装置の秘密鍵データと、前記記録領域に記憶され
るデータを暗号化する際に用いる鍵データを記憶する記
憶回路と、他の装置との間で入出力されるデータのハッ
シュ値を生成するハッシュ値生成回路と、他の装置との
間で相互認証を行い、他の装置が秘密鍵データを用いて
作成した署名データを対応する公開鍵データおよび前記
ハッシュ値を用いて検証し、前記ハッシュ値および前記
秘密鍵データを用いて署名データを作成する公開鍵暗号
回路と、前記相互認証を行うために乱数を生成する乱数
生成回路と、他の装置との間で入出力するデータを、前
記相互認証によって得られたセッション鍵データを用い
て暗号化および復号する共通鍵暗号回路と、外部インタ
ーフェイスと、演算処理回路と、前記記憶回路に対して
のアクセスを、演算処理回路からの命令に応じて行う記
憶回路制御回路とを耐タンパ性の回路モジュール内に有
する。
A data processing apparatus according to a tenth aspect of the present invention is a data processing apparatus mounted on a recording medium having a ROM type or RAM type recording area. A storage circuit that stores key data used when encrypting data stored in the recording area, a hash value generation circuit that generates a hash value of data input / output to / from another device, Perform mutual authentication with the device, verify the signature data created by another device using the secret key data using the corresponding public key data and the hash value, and authenticate the hash value and the secret key data. A public key cryptographic circuit for generating signature data using the same; a random number generation circuit for generating a random number for performing the mutual authentication; and data input / output to / from another device by the mutual authentication. A common key encryption circuit for encrypting and decrypting using the obtained session key data, an external interface, an arithmetic processing circuit, and storage for performing access to the storage circuit in accordance with an instruction from the arithmetic processing circuit The circuit control circuit is provided in a tamper-resistant circuit module.

【0040】また、本発明の第10の観点のデータ処理
装置は、好ましくは、前記記憶回路は、前記記録領域に
記録されるコンテンツデータがコンテンツ鍵データを用
いて暗号化されている場合に、暗号化された前記コンテ
ンツ鍵データを記憶する。
In a data processing apparatus according to a tenth aspect of the present invention, preferably, the storage circuit is configured such that when content data recorded in the recording area is encrypted using content key data, The encrypted content key data is stored.

【0041】また、本発明の第10の観点のデータ処理
装置は、好ましくは、前記記憶回路は、他の装置と通信
を行う際に当該装置の有効性を判断する情報を示すリボ
ケーションリストを記憶し、前記演算処理回路は、前記
リボケーションリストに基づいて、前記他の装置が無効
であると判断した場合に、前記他の装置との間の通信を
停止する。
In a data processing apparatus according to a tenth aspect of the present invention, preferably, the storage circuit stores a revocation list indicating information for judging the validity of another apparatus when communicating with another apparatus. When storing, the arithmetic processing circuit stops communication with the other device when determining that the other device is invalid based on the revocation list.

【0042】また、本発明の第11の観点のデータ処理
装置は、ROM型あるいはRAM型の記録領域を持つ記
録媒体に搭載されるデータ処理装置であって、当該デー
タ処理装置の秘密鍵データと、前記記録領域に記憶され
るデータを暗号化する際に用いる鍵データを記憶する記
憶回路と、他の装置との間で入出力されるデータのハッ
シュ値を生成するハッシュ値生成回路と、他の装置との
間で相互認証を行い、他の装置が秘密鍵データを用いて
作成した署名データを対応する公開鍵データおよび前記
ハッシュ値を用いて検証し、前記ハッシュ値および前記
秘密鍵データを用いて署名データを作成する公開鍵暗号
回路と、前記相互認証を行うために乱数を生成する乱数
生成回路と、外部インターフェイスと、演算処理回路
と、前記記憶回路に対してのアクセスを、演算処理回路
からの命令に応じて行う記憶回路制御回路とを耐タンパ
性の回路モジュール内に有する。
A data processing device according to an eleventh aspect of the present invention is a data processing device mounted on a recording medium having a ROM-type or RAM-type recording area, and includes secret key data of the data processing device. A storage circuit that stores key data used when encrypting data stored in the recording area, a hash value generation circuit that generates a hash value of data input / output to / from another device, Perform mutual authentication with the device, verify the signature data created by another device using the secret key data using the corresponding public key data and the hash value, and authenticate the hash value and the secret key data. A public key encryption circuit that creates signature data using the same; a random number generation circuit that generates a random number for performing the mutual authentication; an external interface; an arithmetic processing circuit; and the storage circuit. The to access, and a storage circuit control circuit for in response to a command from the arithmetic processing circuit in the tamper-resistant circuit module.

【0043】また、本発明の第12の観点のデータ処理
装置は、ROM型あるいはRAM型の記録領域を持つ記
録媒体に搭載されるデータ処理装置であって、当該デー
タ処理装置の秘密鍵データと、前記記録領域に記憶され
るデータを暗号化する際に用いる鍵データを記憶する記
憶回路と、他の装置との間で相互認証を行い、他の装置
が秘密鍵データを用いて作成した署名データを対応する
公開鍵データを用いて検証し、前記秘密鍵データを用い
て署名データを作成する公開鍵暗号回路と、前記相互認
証を行うために乱数を生成する乱数生成回路と外部イン
ターフェイスと、演算処理回路と、前記記憶回路に対し
てのアクセスを、演算処理回路からの命令に応じて行う
記憶回路制御回路とを耐タンパ性の回路モジュール内に
有する。
A data processing apparatus according to a twelfth aspect of the present invention is a data processing apparatus mounted on a recording medium having a ROM-type or RAM-type recording area, and includes secret key data of the data processing apparatus. A storage circuit that stores key data used when encrypting data stored in the recording area, and a mutual authentication between another device and a signature created by another device using secret key data. Verifying the data using the corresponding public key data, a public key encryption circuit that creates signature data using the secret key data, a random number generation circuit and an external interface that generate a random number for performing the mutual authentication, An arithmetic processing circuit and a storage circuit control circuit for accessing the storage circuit in accordance with an instruction from the arithmetic processing circuit are provided in a tamper-resistant circuit module.

【0044】また、本発明の第13の観点のデータ処理
装置は、ROM型あるいはRAM型の記録領域を持つ記
録媒体に搭載されるデータ処理装置であって、当該デー
タ処理装置の秘密鍵データと、前記記録領域に記憶され
るデータを暗号化する際に用いる鍵データを記憶する記
憶回路と、他の装置との間で相互認証を行い、他の装置
が秘密鍵データを用いて作成した署名データを対応する
公開鍵データを用いて検証し、前記秘密鍵データを用い
て署名データを作成する公開鍵暗号回路と、前記相互認
証を行うために乱数を生成する乱数生成回路と、外部イ
ンターフェイスとを有する耐タンパ性の回路モジュール
と、前記回路モジュール内の回路を制御する処理を耐タ
ンパ性のプログラムに基づいて実行する演算処理回路と
を有する。
A data processing device according to a thirteenth aspect of the present invention is a data processing device mounted on a recording medium having a ROM-type or RAM-type recording area, and includes secret key data of the data processing device. A storage circuit that stores key data used when encrypting data stored in the recording area, and a mutual authentication between another device and a signature created by another device using secret key data. A public key encryption circuit that verifies data using corresponding public key data and creates signature data using the secret key data, a random number generation circuit that generates a random number for performing the mutual authentication, and an external interface. And a calculation processing circuit that executes processing for controlling circuits in the circuit module based on a tamper-resistant program.

【0045】また、本発明の第14の観点のデータ処理
装置は、ROM型あるいはRAM型の記録領域を持つ記
録媒体に搭載されるデータ処理装置であって、当該デー
タ処理装置の秘密鍵データと、前記記録領域に記憶され
るデータを暗号化する際に用いる鍵データを記憶する記
憶回路と、他の装置が秘密鍵データを用いて作成した署
名データを対応する公開鍵データを用いて検証し、前記
秘密鍵データを用いて署名データを作成する公開鍵暗号
回路と、外部インターフェイスと、演算処理回路と、前
記記憶回路に対してのアクセスを、演算処理回路からの
命令に応じて行う記憶回路制御回路とを耐タンパ性の回
路モジュール内に有する。
A data processing apparatus according to a fourteenth aspect of the present invention is a data processing apparatus mounted on a recording medium having a ROM type or RAM type recording area. A storage circuit for storing key data used when encrypting data stored in the recording area, and verifying, using the corresponding public key data, signature data created by another device using the secret key data. A public key encryption circuit for generating signature data using the secret key data, an external interface, an arithmetic processing circuit, and a storage circuit for accessing the storage circuit in accordance with an instruction from the arithmetic processing circuit The control circuit is provided in a tamper-resistant circuit module.

【0046】また、本発明の第15の観点のデータ処理
装置は、ROM型あるいはRAM型の記録領域を持つ記
録媒体に搭載されるデータ処理装置であって、当該デー
タ処理装置の秘密鍵データと、前記記録領域に記憶され
るデータを暗号化する際に用いる鍵データを記憶する記
憶回路と、他の装置が秘密鍵データを用いて作成した署
名データを対応する公開鍵データを用いて検証し、前記
秘密鍵データを用いて署名データを作成する公開鍵暗号
回路と、外部インターフェイスと、を有する耐タンパ性
の回路モジュールと、前記回路モジュール内の回路の制
御を耐タンパ性のプログラムに基づいて実行する演算処
理回路とを有する。
A data processing apparatus according to a fifteenth aspect of the present invention is a data processing apparatus mounted on a recording medium having a ROM type or RAM type recording area. A storage circuit for storing key data used when encrypting data stored in the recording area, and verifying, using the corresponding public key data, signature data created by another device using the secret key data. A tamper-resistant circuit module having a public key cryptographic circuit for creating signature data using the secret key data, an external interface, and controlling a circuit in the circuit module based on a tamper-resistant program. And an arithmetic processing circuit to execute.

【0047】また、本発明の第16の観点のデータ処理
装置は、コンテンツデータの圧縮および伸長のうち少な
くとも一方を行うデータ処理装置であって、他の装置と
の間で相互認証を行い、他の装置との間で入出力するデ
ータを、前記相互認証によって得られたセッション鍵デ
ータを用いて暗号化および復号する共通鍵暗号回路と、
前記相互認証を行うために乱数を生成する乱数生成回路
と、演算処理回路と、データの圧縮および伸長の少なく
とも一方を行う圧縮・伸長回路と、前記圧縮および伸長
の対象となるデータに対して電子透かし情報の検出およ
び埋め込みを行う電子透かし情報処理回路とを耐タンパ
性の回路モジュール内に有する。
A data processing device according to a sixteenth aspect of the present invention is a data processing device for performing at least one of compression and decompression of content data, and performs mutual authentication with another device. A common key encryption circuit for encrypting and decrypting data input and output with the device using the session key data obtained by the mutual authentication,
A random number generation circuit for generating a random number for performing the mutual authentication, an arithmetic processing circuit, a compression / decompression circuit for performing at least one of data compression and decompression, and an electronic circuit for the data to be compressed and decompressed. An electronic watermark information processing circuit for detecting and embedding watermark information is provided in a tamper-resistant circuit module.

【0048】また、本発明の第16の観点のデータ処理
装置は、好ましくは、前記データの伸長が部分的に行わ
れるように制御する半開示制御回路をさらに有する。
The data processing apparatus according to the sixteenth aspect of the present invention preferably further includes a semi-disclosed control circuit for controlling the data to be partially expanded.

【0049】また、本発明の第17の観点のデータ処理
装置は、ROM型またはRAM型の記録媒体にアクセス
を行うデータ処理装置であって、他の装置との間で入出
力されるデータのハッシュ値を生成するハッシュ値生成
回路と、他の装置との間で相互認証を行い、他の装置が
作成した署名データを共通鍵データおよび前記ハッシュ
値を用いて検証し、前記ハッシュ値および前記共通鍵デ
ータを用いて署名データを作成し、他の装置との間で入
出力するデータを、前記相互認証によって得られたセッ
ション鍵データを用いて暗号化および復号する共通鍵暗
号回路と、前記相互認証を行うために乱数を生成する乱
数生成回路と、演算処理回路と、前記記録媒体に記録す
るデータをエンコードし、前記記録媒体から読み出した
データをデコードするエンコード・デコード回路とを耐
タンパ性の回路モジュール内に有する。
A data processing apparatus according to a seventeenth aspect of the present invention is a data processing apparatus for accessing a ROM-type or RAM-type recording medium, and is provided for data input / output to / from another apparatus. A hash value generation circuit that generates a hash value and mutual authentication are performed between another device, signature data created by another device is verified using common key data and the hash value, and the hash value and the hash value are compared. A common key encryption circuit that creates signature data using the common key data and encrypts and decrypts data input / output with another device using the session key data obtained by the mutual authentication; A random number generation circuit for generating a random number for performing mutual authentication, an arithmetic processing circuit, encoding data to be recorded on the recording medium, and decoding data read from the recording medium That has a encoding and decoding circuit in the tamper-resistant circuit module.

【0050】また、本発明の第17の観点のデータ処理
装置は、好ましくは、前記データ処理装置の識別子を記
憶する記憶回路と、前記データ処理装置の識別子および
前記記録媒体の識別子に基づいて前記記録媒体にユニー
クな記録用鍵データを生成する記録用鍵データ生成回路
とをさらに有し、前記共通鍵暗号回路は、前記記録用鍵
データを用いて、前記記録媒体に記録されるコンテンツ
データの暗号化および復号を行う。
The data processing apparatus according to a seventeenth aspect of the present invention preferably includes a storage circuit for storing an identifier of the data processing apparatus, and the storage circuit storing the identifier of the data processing apparatus and the identifier of the recording medium. A recording key data generation circuit that generates unique recording key data on a recording medium, wherein the common key encryption circuit uses the recording key data to generate content data recorded on the recording medium. Perform encryption and decryption.

【0051】また、本発明の第18の観点のデータ処理
装置は、ROM型またはRAM型の記録媒体にアクセス
を行うデータ処理装置であって、他の装置との間で入出
力されるデータのハッシュ値を生成するハッシュ値生成
回路と、他の装置との間で相互認証を行い、他の装置が
作成した署名データを公開鍵データおよび前記ハッシュ
値を用いて検証し、前記ハッシュ値および前記公開鍵デ
ータを用いて署名データを作成する公開鍵暗号回路と、
前記相互認証を行うために乱数を生成する乱数生成回路
と、演算処理回路と、前記記録媒体に記録するデータを
エンコードし、前記記録媒体から読み出したデータをデ
コードするエンコード・デコード回路とを耐タンパ性の
回路モジュール内に有する。
A data processing apparatus according to an eighteenth aspect of the present invention is a data processing apparatus for accessing a ROM-type or RAM-type recording medium, and is provided for data input / output to / from another apparatus. A hash value generation circuit for generating a hash value and mutual authentication are performed between another device, signature data created by another device is verified using public key data and the hash value, and the hash value and the A public key encryption circuit that creates signature data using the public key data;
A random number generation circuit that generates a random number for performing the mutual authentication, an arithmetic processing circuit, and an encoding / decoding circuit that encodes data to be recorded on the recording medium and decodes data read from the recording medium; In the circuit module.

【0052】また、本発明の第19の観点のデータ処理
装置は、ROM型またはRAM型の記録媒体にアクセス
を行うデータ処理装置であって、他の装置との間で入出
力されるデータのハッシュ値を生成するハッシュ値生成
回路と、他の装置との間で相互認証を行い、他の装置が
作成した署名データを共通鍵データおよび前記ハッシュ
値を用いて検証し、前記ハッシュ値および前記共通鍵デ
ータを用いて署名データを作成し、他の装置との間で入
出力するデータを、前記相互認証によって得られたセッ
ション鍵データを用いて暗号化および復号する共通鍵暗
号回路と、前記相互認証を行うために乱数を生成する乱
数生成回路と、前記記録媒体に記録するデータをエンコ
ードし、前記記録媒体から読み出したデータをデコード
するエンコード・デコード回路とを有する耐タンパ性の
回路モジュールと、前記回路モジュール内の回路を制御
する処理を耐タンパ性のプログラムに基づいて実行する
演算処理回路とを有する。
A data processing apparatus according to a nineteenth aspect of the present invention is a data processing apparatus for accessing a ROM-type or RAM-type recording medium, and is provided for data input / output to / from another apparatus. A hash value generation circuit that generates a hash value and mutual authentication are performed between another device, signature data created by another device is verified using common key data and the hash value, and the hash value and the hash value A common key encryption circuit that creates signature data using the common key data and encrypts and decrypts data to be input / output with another device using the session key data obtained by the mutual authentication; A random number generation circuit for generating a random number for performing mutual authentication; an encoding / encoding circuit for encoding data to be recorded on the recording medium and decoding data read from the recording medium; It has a circuit module tamperproof, and an arithmetic processing circuit for executing, based on the circuit processing the tamper resistance of a program for controlling the circuit in the module and a code circuit.

【0053】また、本発明の第20の観点のデータ処理
装置は、ROM型またはRAM型の記録媒体にアクセス
を行うデータ処理装置であって、他の装置との間で入出
力されるデータのハッシュ値を生成するハッシュ値生成
回路と、他の装置との間で相互認証を行い、他の装置が
作成した署名データを公開鍵データおよび前記ハッシュ
値を用いて検証し、前記ハッシュ値および前記公開鍵デ
ータを用いて署名データを作成する公開鍵暗号回路と、
前記相互認証を行うために乱数を生成する乱数生成回路
と、前記記録媒体に記録するデータをエンコードし、前
記記録媒体から読み出したデータをデコードするエンコ
ード・デコード回路とを有する耐タンパ性の回路モジュ
ールと、前記回路モジュール内の回路を制御する処理を
耐タンパ性のプログラムに基づいて実行する演算処理回
路とを有する。
A data processing apparatus according to a twentieth aspect of the present invention is a data processing apparatus for accessing a ROM-type or RAM-type recording medium, and is provided for data input / output to / from another apparatus. A hash value generation circuit for generating a hash value and mutual authentication are performed between another device, signature data created by another device is verified using public key data and the hash value, and the hash value and the A public key encryption circuit that creates signature data using the public key data;
A tamper-resistant circuit module comprising: a random number generation circuit that generates a random number for performing the mutual authentication; and an encoding / decoding circuit that encodes data to be recorded on the recording medium and decodes data read from the recording medium. And an arithmetic processing circuit that executes processing for controlling a circuit in the circuit module based on a tamper-resistant program.

【0054】[0054]

【発明の実施の形態】以下、本発明の実施形態に係わる
EMD(Electronic Music Distribution: 電子音楽配
信)システムについて説明する。第1実施形態 図1は、本実施形態のEMDシステム100の構成図で
ある。本実施形態において、ユーザに配信されるコンテ
ンツ(Content) データとは、情報そのものが価値を有す
るデジタルデータをいい、以下、音楽データを例に説明
する。図1に示すように、EMDシステム100は、コ
ンテンツプロバイダ101、EMDサービスセンタ(ク
リアリング・ハウス、以下、ESCとも記す)102お
よびユーザホームネットワーク103を有する。ここ
で、コンテンツプロバイダ101、EMDサービスセン
タ102およびSAM1051 〜1054 が、本発明の
データ提供装置、管理装置およびデータ処理装置にそれ
ぞれ対応している。先ず、EMDシステム100の概要
について説明する。EMDシステム100では、コンテ
ンツプロバイダ101は、自らが提供しようとするコン
テンツのコンテンツデータCを暗号化する際に用いたコ
ンテンツ鍵データKc、コンテンツデータCの使用許諾
条件などの権利内容を示す権利書(UCP:Usage Control P
olicy)データ106、並びに電子透かし情報の内容およ
び埋め込み位置を示す電子透かし情報管理データを、高
い信頼性のある権威機関であるEMDサービスセンタ1
02に送る。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, an EMD (Electronic Music Distribution) system according to an embodiment of the present invention will be described. First Embodiment FIG. 1 is a configuration diagram of an EMD system 100 according to the present embodiment. In the present embodiment, the content data distributed to the user refers to digital data in which the information itself has a value, and will be described below using music data as an example. As shown in FIG. 1, the EMD system 100 includes a content provider 101, an EMD service center (clearing house, hereinafter also referred to as ESC) 102, and a user home network 103. Here, the content provider 101, the EMD service center 102, and the SAMs 105 1 to 105 4 correspond to the data providing device, the management device, and the data processing device of the present invention, respectively. First, an outline of the EMD system 100 will be described. In the EMD system 100, the content provider 101 uses a license (e.g., content key data Kc used when encrypting the content data C of the content to be provided by the content provider 101 and a license such as a license condition of the content data C). UCP: Usage Control P
licy) data 106 and digital watermark information management data indicating the content and the embedding position of the digital watermark information are transferred to the EMD service center 1 which is a highly reliable authority.
Send to 02.

【0055】EMDサービスセンタ102は、コンテン
ツプロバイダ101から受けたコンテンツ鍵データK
c、権利書データ106並びに電子透かし情報鍵データ
を登録(認証および権威化)する。また、EMDサービ
スセンタ102は、対応する期間のライセンス鍵データ
KD1 〜KD56 で暗号化したコンテンツ鍵データK
c、権利書データ106および自らの署名データなどを
格納したキーファイルKFを作成し、これをコンテンツ
プロバイダ101に送る。ここで、当該署名データは、
キーファイルKFの改竄の有無、キーファイルKFの作
成者の正当性およびキーファイルKFがEMDサービス
センタ102において正規に登録されたことを検証する
ために用いられる。
The EMD service center 102 receives the content key data K received from the content provider 101.
(c) Register (authentication and authorization) the right certificate data 106 and the digital watermark information key data. Further, EMD service center 102, the corresponding period of the license key data KD 1 ~KD5 6 in encrypted content key data K
c, creates a key file KF in which the license data 106 and its own signature data are stored, and sends it to the content provider 101. Here, the signature data is
It is used to verify whether the key file KF has been tampered, the validity of the creator of the key file KF, and whether the key file KF has been registered properly in the EMD service center 102.

【0056】また、コンテンツプロバイダ101は、コ
ンテンツ鍵データKcでコンテンツデータCを暗号化し
てコンテンツファイルCFを生成し、当該生成したコン
テンツファイルCFと、EMDサービスセンタ102か
ら受けたキーファイルKFと、自らの署名データなどを
格納したセキュアコンテナ(本発明のモジュール)10
4を、インターネットなどのネットワーク、デジタル放
送あるいは記録媒体などのパッケージメディアを用い
て、ユーザホームネットワーク103に配給する。ここ
で、セキュアコンテナ104内に格納された署名データ
は、対応するデータの改竄の有無、当該データの作成者
および送信者の正当性を検証するために用いられる。
The content provider 101 encrypts the content data C with the content key data Kc to generate a content file CF, and generates the content file CF, the key file KF received from the EMD service center 102, and Secure container (module of the present invention) 10 storing signature data of
4 is distributed to the user home network 103 using a network such as the Internet or a package medium such as digital broadcasting or a recording medium. Here, the signature data stored in the secure container 104 is used to verify whether the corresponding data has been tampered with, and to verify the creator and sender of the data.

【0057】ユーザホームネットワーク103は、例え
ば、ネットワーク機器1601 およびAV機器1602
〜1604 を有する。ネットワーク機器1601 は、S
AM(Secure Application Module) 1051を内蔵して
いる。AV機器1602 〜1604 は、それぞれSAM
1052 〜1054 を内蔵している。SAM1051
1054 相互間は、例えば、IEEE(Institute ofEle
ctrical and Electronics Engineers) 1394シリア
ルインタフェースバスなどのバス191を介して接続さ
れている。
The user home network 103 includes, for example, a network device 160 1 and an AV device 160 2
With a 160 4. The network device 160 1
AM has a built-in (Secure Application Module) 105 1. The AV devices 160 2 to 160 4 are SAM
It has a built-in 105 2-105 4. SAM105 1 ~
105 4 mutual, for example, IEEE (Institute ofEle
ctrical and Electronics Engineers) are connected via a bus 191 such as a 1394 serial interface bus.

【0058】SAM1051 〜1054 は、ネットワー
ク機器1601 がコンテンツプロバイダ101からネッ
トワークなどを介してオンラインで受信したセキュアコ
ンテナ104、および/または、コンテンツプロバイダ
101からAV機器1602〜1604 に記録媒体を介
してオフラインで供給されたセキュアコンテナ104を
対応する期間のライセンス鍵データKD1 〜KD3 を用
いて復号した後に、署名データの検証を行う。SAM1
051 〜1054 に供給されたセキュアコンテナ104
は、ネットワーク機器160 1 およびAV機器160
2 〜1604 において、ユーザの操作に応じて購入・利
用形態が決定された後に、再生や記録媒体への記録など
の対象となる。SAM1051 〜1054 は、上述した
セキュアコンテナ104の購入・利用の履歴を利用履歴
(Usage Log) データ108として記録すると共に、購入
形態を示す利用制御データ166を作成する。利用履歴
データ108は、例えば、EMDサービスセンタ102
からの要求に応じて、ユーザホームネットワーク103
からEMDサービスセンタ102に送信される。利用制
御データ166は、例えば、購入形態が決定される度
に、ユーザホームネットワーク103からEMDサービ
スセンタ102に送信される。
The SAMs 105 1 to 105 4 store the recording medium on the secure container 104 received by the network device 160 1 online from the content provider 101 via a network or the like, and / or the recording media from the content provider 101 to the AV devices 160 2 to 160 4. after it decrypted using the license key data KD 1 ~KD 3 of period corresponding the secure container 104 supplied offline via verifies the signature data. SAM1
05 1 to 105 4 Secure container 104 supplied
Is the network device 160 1 and the AV device 160
In 2-160 4, after the purchase and usage mode is determined in response to the user's operation, a target such as a recording of the reproducing or recording medium. The SAMs 105 1 to 105 4 record the purchase / use history of the secure container 104 described above as a use history.
(Usage Log) The data is recorded as data 108, and usage control data 166 indicating the purchase mode is created. The usage history data 108 is, for example, the EMD service center 102
User home network 103 in response to a request from
To the EMD service center 102. The usage control data 166 is transmitted from the user home network 103 to the EMD service center 102 every time the purchase mode is determined, for example.

【0059】EMDサービスセンタ102は、利用履歴
データ108に基づいて、課金内容を決定(計算)し、
その結果に基づいて、ペイメントゲートウェイ90を介
して銀行などの決済機関91に決済を行なう。これによ
り、ユーザホームネットワーク103のユーザが決済機
関91に支払った金銭が、EMDサービスセンタ102
による決済処理によって、コンテンツプロバイダ101
に支払われる。また、EMDサービスセンタ102は、
一定期間毎に、決済レポートデータ107をコンテンツ
プロバイダ101に送信する。
The EMD service center 102 determines (calculates) the billing content based on the usage history data 108,
Based on the result, settlement is made to a settlement agency 91 such as a bank via the payment gateway 90. As a result, the money paid by the user of the user home network 103 to the settlement institution 91 is transferred to the EMD service center 102.
By the content provider 101
Paid for. In addition, the EMD service center 102
The settlement report data 107 is transmitted to the content provider 101 at regular intervals.

【0060】本実施形態では、EMDサービスセンタ1
02は、認証機能、鍵データ管理機能および権利処理
(利益分配)機能を有している。すなわち、EMDサー
ビスセンタ102は、中立の立場にある最高の権威機関
であるルート認証局92に対しての(ルート認証局92
の下層に位置する)セカンド認証局(Second Certificat
e Authority)としての役割を果たし、コンテンツプロバ
イダ101およびSAM1051 〜1054 において署
名データの検証処理に用いられる公開鍵データの公開鍵
証明書データに、EMDサービスセンタ102の秘密鍵
データによる署名を付けることで、当該公開鍵データの
正当性を認証する。また、前述したように、EMDサー
ビスセンタ102は、コンテンツプロバイダ101の権
利書データ106を登録して権威化することも、EMD
サービスセンタ102の認証機能の一つである。また、
EMDサービスセンタ102は、例えば、ライセンス鍵
データKD1 〜KD6 などの鍵データの管理を行なう鍵
データ管理機能を有する。また、EMDサービスセンタ
102は、権威化した権利書データ106に記述された
標準小売価格SRP(Suggested Retailer' Price) とS
AM1051 〜SAM1054 から入力した利用履歴デ
ータ108とに基づいて、ユーザによるコンテンツの購
入・利用に対して決済を行い、ユーザが支払った金銭を
コンテンツプロバイダ101に分配する権利処理(利益
分配)機能を有する。
In this embodiment, the EMD service center 1
02 has an authentication function, a key data management function, and a right processing (profit distribution) function. That is, the EMD service center 102 sends a request to the root certificate authority 92, which is the highest authority in a neutral position, (the root certificate authority 92).
Second Certificate Authority (located below)
e Authority), and attaches a signature to the public key certificate data of the public key data used in the signature data verification processing in the content provider 101 and the SAMs 105 1 to 105 4 using the secret key data of the EMD service center 102. This authenticates the validity of the public key data. As described above, the EMD service center 102 also registers the rights document data 106 of the content provider 101 and authorizes it.
This is one of the authentication functions of the service center 102. Also,
EMD service center 102, for example, has a key data management function for managing the key data, such as license key data KD 1 ~KD 6. Further, the EMD service center 102 transmits the standard retail price SRP (Suggested Retailer 'Price) and S
Based on the usage history data 108 input from the AM 105 1 to the SAM 105 4, a right processing (profit distribution) function of performing settlement for purchase and use of content by the user and distributing the money paid by the user to the content provider 101. Having.

【0061】図2は、セキュアコンテナ104の概念を
まとめた図である。図2に示すように、セキュアコンテ
ナ104には、コンテンツプロバイダ101が作成した
コンテンツファイルCFと、EMDサービスセンタ10
2が作成したキーファイルKFとが格納されている。コ
ンテンツファイルCFには、ヘッダ部およびコンテンツ
IDを含むヘッダデータと、コンテンツ鍵データKcを
用いた暗号化されたコンテンツデータCと、これらにつ
いてのコンテンツプロバイダ101の秘密鍵データK
CP,Sを用いた署名データとが格納されている。キーファ
イルKFには、ヘッダ部およびコンテンツIDを含むヘ
ッダデータと、ライセンス鍵データKD1 〜KD6 によ
って暗号化されたコンテンツ鍵データKcおよび権利書
データ106と、これらについてのEMDサービスセン
タ102の秘密鍵データKESC,S による署名データとが
格納されている。なお、図2において、権利書データ1
06は、ライセンス鍵データによって暗号化されていな
くてもよい。但し、この場合でも、権利書データ106
には、コンテンツプロバイダ101の秘密鍵データK
CP,Sを用いた署名データを付加する。
FIG. 2 is a diagram summarizing the concept of the secure container 104. As shown in FIG. 2, the secure container 104 stores the content file CF created by the content provider 101 and the EMD service center 10.
2 stores the key file KF created. The content file CF includes header data including a header portion and a content ID, encrypted content data C using the content key data Kc, and secret key data K of the content provider 101 for these.
And signature data using CP and S are stored. The key file KF includes header data including a header portion and a content ID, content key data Kc encrypted by the license key data KD 1 to KD 6 , and rights certificate data 106, and secret information of the EMD service center 102 regarding these. Key data K ESC, S and signature data are stored. Note that, in FIG.
06 may not be encrypted by the license key data. However, even in this case, the license data 106
Contains the secret key data K of the content provider 101.
Adds signature data using CP and S.

【0062】以下、EMDシステム100の各構成要素
について詳細に説明する。 〔コンテンツプロバイダ101〕コンテンツプロバイダ
101は、EMDサービスセンタ102との間で通信を
行う前に、例えば、自らが生成した公開鍵データ
CP,P、自らの身分証明書および銀行口座番号(決済を
行う口座番号)をオフラインでEMDサービスセンタ1
02に登録し、自らの識別子(識別番号)CP_IDを
得る。また、コンテンツプロバイダ101は、EMDサ
ービスセンタ102から、EMDサービスセンタ102
の公開鍵データKESC,P と、ルート認証局92の公開鍵
データKR-CA,Pとを受ける。
Hereinafter, each component of the EMD system 100 will be described in detail. [Content Provider 101] Before communicating with the EMD service center 102, the content provider 101, for example, generates its own public key data K CP, P , its own identification card, and its bank account number (for settlement). EMD Service Center 1 Offline
02 and obtain its own identifier (identification number) CP_ID. In addition, the content provider 101 sends the EMD service center 102
Receiving the public key data K ESC, and P, public key data K R-CA of the route certificate authority 92, and a P of.

【0063】コンテンツプロバイダ101は、図3
(A)に示すコンテンツファイルCFと、当該コンテン
ツファイルCFの署名データSIG6,CPと、キーファイ
ルデータベース118bから読み出した当該コンテンツ
ファイルCFに対応する図3(B)に示すキーファイル
KFと、当該キーファイルKFの署名データSIG7,CP
と、記憶部119から読み出したコンテンツプロバイダ
101の公開鍵証明書データCERCPと、当該公開鍵証
明書データCERCPの署名データSIG1,ESC とを格納
したセキュアコンテナ104を生成する。また、コンテ
ンツプロバイダ101は、セキュアコンテナ104をオ
ンラインあるいはオフラインで、図1に示すユーザホー
ムネットワーク103のネットワーク機器1601 に供
給する。このように、本実施形態では、コンテンツプロ
バイダ101の公開鍵データKCP,Pの公開鍵証明書CE
CPをセキュアコンテナ104に格納してユーザホーム
ネットワーク103に送信するイン・バンド(In-band)
方式を採用している。従って、ユーザホームネットワー
ク103は、公開鍵証明書CERCPを得るための通信を
EMDサービスセンタ102との間で行う必要がない。
なお、本発明では、公開鍵証明書CERCPをセキュアコ
ンテナ104に格納しないで、ユーザホームネットワー
ク103がEMDサービスセンタ102から公開鍵証明
書CERCPを得るアウト・オブ・バンド(Out-Of-band)
方式を採用してもよい。
The content provider 101 is configured as shown in FIG.
(A), the signature data SIG6 , CP of the content file CF, the key file KF shown in FIG. 3B corresponding to the content file CF read from the key file database 118b, and Key file KF signature data SIG 7, CP
When, it generates the public key certificate data CER CP of the content provider 101 read from the storage unit 119, the public key certificate data CER CP of the signature data SIG 1, ESC and the secure container 104 storing the. The content provider 101 supplies the secure container 104 online or offline, the network device 160 1 of the user home network 103 shown in FIG. As described above, in the present embodiment , the public key certificate CE of the public key data K CP, P of the content provider 101 is used.
In-band to be sent to the user home network 103 stores the R CP in the secure container 104 (In-band)
The method is adopted. Therefore, the user home network 103 does not need to communicate with the EMD service center 102 to obtain the public key certificate CER CP .
In the present invention, the public key certificate CER CP is not stored in the secure container 104, and the user home network 103 obtains the public key certificate CER CP from the EMD service center 102 (Out-Of-band). )
A method may be adopted.

【0064】なお、本実施形態では、署名データは、コ
ンテンツプロバイダ101、EMDサービスセンタ10
2およびSAM1051 〜1054 の各々において、署
名を行なう対象となるデータのハッシュ値をとり、自ら
の秘密鍵データKCP,S,KESC ,KSAM1〜KSAM4を用い
て作成される。ここで、ハッシュ値は、ハッシュ関数を
用いて生成される。ハッシュ関数は、対象となるデータ
を入力とし、当該入力したデータを所定のビット長のデ
ータに圧縮し、ハッシュ値として出力する関数である。
ハッシュ関数は、ハッシュ値(出力)から入力を予測す
ることが難しく、ハッシュ関数に入力されたデータの1
ビットが変化したとき、ハッシュ値の多くのビットが変
化し、また、同一のハッシュ値を持つ入力データを探し
出すことが困難であるという特徴を有している。
In this embodiment, the signature data is stored in the content provider 101 and the EMD service center 10.
2 and each of the SAMs 105 1 to 105 4 take the hash value of the data to be signed and are created using their own private key data K CP, S , K ESC , K SAM1 to K SAM4 . Here, the hash value is generated using a hash function. The hash function is a function that receives target data as input, compresses the input data into data having a predetermined bit length, and outputs the data as a hash value.
It is difficult to predict the input from the hash value (output), and the hash function is one of the data input to the hash function.
When bits change, many bits of the hash value change, and it is difficult to find input data having the same hash value.

【0065】以下、セキュアコンテナ104内の各デー
タについて詳細に説明する。 <署名データSIG6,CP>署名データSIG6,CPは、セ
キュアコンテナ104の受信先において、コンテンツフ
ァイルCFの作成者および送信者の正当性を検証するた
めに用いられる。 <署名データSIG7,CP>署名データSIG7,CPは、セ
キュアコンテナ104の受信先において、キーファイル
KFの送信者の正当性を検証するために用いられる。な
お、セキュアコンテナ104の受信先において、キーフ
ァイルKFの作成者の正当性の検証は、キーファイルK
F内の署名データSIGK1,ESCに基づいて行われる。ま
た、署名データSIGK1,ESCは、キーファイルKFが、
EMDサービスセンタ102に登録されているか否かを
検証するためにも用いられる。
Hereinafter, each data in the secure container 104 will be described in detail. <Signature Data SIG 6, CP > The signature data SIG 6, CP is used at the destination of the secure container 104 to verify the validity of the creator and sender of the content file CF. <Signature Data SIG 7, CP > The signature data SIG 7, CP is used at the destination of the secure container 104 to verify the validity of the sender of the key file KF. Note that the validity of the creator of the key file KF at the destination of the secure container 104 is verified by checking the key file KF.
This is performed based on the signature data SIG K1, ESC in F. The signature data SIG K1 and ESC are stored in the key file KF.
It is also used to verify whether or not it is registered in the EMD service center 102.

【0066】<コンテンツファイルCF>図4は、図3
(A)に示すコンテンツファイルCFをさらに詳細に説
明するための図である。コンテンツファイルCFは、図
3(A)および図4に示すように、ヘッダデータと、暗
号化部114から入力したそれぞれコンテンツ鍵データ
Kcで暗号化されたメタデータMeta、コンテンツデ
ータC、A/V伸長用ソフトウェアSoftおよび電子
透かし情報モジュール(Watermark Module)WMとを格納
している。なお、図3(A)は、コンテンツデータCを
伸長するAV圧縮伸長用装置として、DSP(Digital S
ignal Processor)を用いた場合のコンテンツファイルC
Fの構成である。当該DSPでは、セキュアコンテナ1
04内のA/V伸長用ソフトウェアおよび電子透かし情
報モジュールを用いて、セキュアコンテナ104内のコ
ンテンツデータCの伸長および電子透かし情報の埋め込
みおよび検出を行う。そのため、コンテンツプロバイダ
101は任意の圧縮方式および電子透かし情報の埋め込
み方式を採用できる。AV圧縮伸長用装置としてA/V
伸長処理および電子透かし情報の埋め込み・検出処理を
ハードウェアあるいは予め保持されたソフトウェアを用
いて行う場合には、コンテンツファイルCF内にA/V
伸長用ソフトウェアおよび電子透かし情報モジュールを
格納しなくてもよい。
<Content File CF> FIG.
FIG. 4 is a diagram for explaining the content file CF shown in FIG. As shown in FIGS. 3A and 4, the content file CF includes header data, metadata Meta and content data C, A / V encrypted with the content key data Kc respectively input from the encryption unit 114. It stores decompression software Soft and a digital watermark information module (Watermark Module) WM. FIG. 3A shows a DSP (Digital S / D) as an AV compression / expansion device for expanding the content data C.
ignal Processor)
This is the configuration of F. In this DSP, secure container 1
Using the A / V decompression software and the digital watermark information module in 04, the content data C in the secure container 104 is decompressed and the digital watermark information is embedded and detected. Therefore, the content provider 101 can employ an arbitrary compression method and an electronic watermark information embedding method. A / V as AV compression / decompression device
When the decompression processing and the processing for embedding and detecting digital watermark information are performed using hardware or software stored in advance, the A / V
Decompression software and a digital watermark information module need not be stored.

【0067】ヘッダデータには、図4に示すように、同
期信号、コンテンツID、コンテンツIDに対してのコ
ンテンツプロバイダ101の秘密鍵データKCP,Sによる
署名データ、ディレクトリ情報、ハイパーリンク情報、
シリアルナンバー、コンテンツファイルCFの有効期限
並びに作成者情報、ファイルサイズ、暗号の有無、暗号
アルゴリズム、署名アルゴリズムに関しての情報、およ
びディレクトリ情報などに関してのコンテンツプロバイ
ダ101の秘密鍵データKCP,Sによる署名データが含ま
れる。
As shown in FIG. 4, the header data includes, as shown in FIG. 4, a synchronization signal, a content ID, signature data based on the secret key data KCP, S of the content provider 101 for the content ID, directory information, hyperlink information,
Signature data by the secret key data KCP, S of the content provider 101 regarding the serial number, the expiration date of the content file CF, creator information, file size, presence / absence of encryption, information on encryption algorithm, signature algorithm, and directory information. Is included.

【0068】メタデータMetaには、図4に示すよう
に、商品(コンテンツデータC)の説明文、商品デモ宣
伝情報、商品関連情報およびこれらについてのコンテン
ツプロバイダ101による署名データが含まれる。本発
明では、図3(A)および図4に示すように、コンテン
ツファイルCF内にメタデータMetaを格納して送信
する場合を例示するが、メタデータMetaをコンテン
ツファイルCF内に格納せずに、コンテンツファイルC
Fを送信する経路とは別の経路でコンテンツプロバイダ
101からSAM1051 などに送信してもよい。
As shown in FIG. 4, the metadata Meta includes a description of the product (content data C), product demonstration advertisement information, product-related information, and signature data of these items by the content provider 101. In the present invention, as shown in FIGS. 3A and 4, a case where the metadata Meta is stored in the content file CF and transmitted is exemplified. However, the metadata Meta is not stored in the content file CF. , Content file C
F may be transmitted from the content provider 101 etc. SAM 105 1 in a different route than that to send.

【0069】コンテンツデータCは、例えば、コンテン
ツマスタソースデータベースから読み出したコンテンツ
データに対して、ソース電子透かし情報(Source Waterm
ark)Ws、コピー管理用電子透かし情報(Copy Control
Watermark)Wc、ユーザ電子透かし情報(User Watermar
k)Wuおよびリンク用電子透かし情報(Link Watermark)
WLなどを埋め込んだ後に、例えば、ATRAC3(Ada
ptive Transform Acoustic Coding 3)(商標)などの音
声圧縮方式で圧縮され、その後、コンテンツ鍵データK
cを共通鍵として用い、DES(Data Encryption Stand
ard)やTriple DESなどの共通鍵暗号化方式で
暗号化されたデータである。ここで、コンテンツ鍵デー
タKcは、例えば、乱数発生器を用いて所定ビット数の
乱数を発生して得られる。なお、コンテンツ鍵データK
cは、コンテンツデータが提供する楽曲に関する情報か
ら生成してもよい。コンテンツ鍵データKcは、例え
ば、所定時間毎に更新される。また、複数のコンテンツ
プロバイダ101が存在する場合に、個々のコンテンツ
プロバイダ101によって固有のコンテンツ鍵データK
cを用いてもよいし、全てのコンテンツプロバイダ10
1に共通のコンテンツ鍵データKcを用いてもよい。
The content data C is obtained, for example, by adding source digital watermark information (Source Watermark) to content data read from a content master source database.
ark) Ws, digital watermark information for copy management (Copy Control
Watermark) Wc, User Watermark Information (User Watermar
k) Wu and digital watermark information for link (Link Watermark)
After embedding the WL or the like, for example, ATRAC3 (Ada
ptive Transform Acoustic Coding 3) (trademark)
c as a common key, DES (Data Encryption Stand
ard) or Triple DES. Here, the content key data Kc is obtained, for example, by generating a random number of a predetermined number of bits using a random number generator. Note that the content key data K
c may be generated from information on music provided by the content data. The content key data Kc is updated, for example, every predetermined time. When there are a plurality of content providers 101, the content key data K unique to each content provider 101 is determined.
c may be used, or all content providers 10
1 may use common content key data Kc.

【0070】ソース電子透かし情報Wsは、コンテンツ
データの著作権者名、ISRCコード、オーサリング日
付、オーサリング機器ID(Identification Data) 、コ
ンテンツの配給先などの著作権に関する情報である。コ
ピー管理用電子透かし情報Wcは、アナログインタフェ
ース経由でのコピー防止用のためのコピー禁止ビットを
含む情報である。ユーザ電子透かし情報Wuには、例え
ば、セキュアコンテナ104の配給元および配給先を特
定するためのコンテンツプロバイダ101の識別子CP
_IDおよびユーザホームネットワーク103のSAM
1051 〜1054 の識別子SAM_ID1 〜SAM_
ID4 が含まれる。リンク用電子透かし情報(Link Wate
rmark)WLは、例えば、コンテンツデータCのコンテン
ツIDを含んでいる。リンク用電子透かし情報WLをコ
ンテンツデータCに埋め込むことで、例えば、テレビジ
ョンやAM/FMラジオなどのアナログ放送でコンテン
ツデータCが配信された場合でも、ユーザからの要求に
応じて、EMDサービスセンタ102は、当該コンテン
ツデータCを扱っているコンテンツプロバイダ101を
ユーザに紹介できる。すなち、当該コンテンツデータC
の受信先において、電子透かし情報デコーダを利用した
コンテンツデータCに埋め込まれたリンク用電子透かし
情報WLを検出し、当該検出したリンク用電子透かし情
報WLに含まれるコンテンツIDをEMDサービスセン
タ102に送信することで、EMDサービスセンタ10
2は当該ユーザに対して、当該コンテンツデータCを扱
っているコンテンツプロバイダ101などを紹介でき
る。
The source digital watermark information Ws is information relating to copyright, such as the name of the copyright holder of the content data, the ISRC code, the authoring date, the authoring device ID (Identification Data), and the distribution destination of the content. The copy management digital watermark information Wc is information including a copy prohibition bit for copy prevention via an analog interface. The user digital watermark information Wu includes, for example, an identifier CP of the content provider 101 for specifying a source and a destination of the secure container 104.
_ID and SAM of user home network 103
Identifiers SAM_ID 1 to SAM_ of 105 1 to 105 4
ID 4 is included. Link digital watermark information (Link Wate
rmark) WL includes, for example, the content ID of the content data C. By embedding the link digital watermark information WL in the content data C, for example, even when the content data C is distributed by analog broadcasting such as television or AM / FM radio, an EMD service center is provided in response to a request from a user. 102 can introduce the content provider 101 handling the content data C to the user. That is, the content data C
Of the link, the link digital watermark information WL embedded in the content data C using the digital watermark information decoder is detected, and the content ID included in the detected link digital watermark information WL is transmitted to the EMD service center 102. By doing so, the EMD service center 10
2 can introduce the content provider 101 handling the content data C to the user.

【0071】具体的には、例えば、車の中でユーザがラ
ジオを聞きながら、放送中の曲が良いとユーザが思った
時点で、所定のボタンを押せば、当該ラジオに内蔵され
ている電子透かし情報デコーダが、当該コンテンツデー
タCに埋め込まれているリンク用電子透かし情報WLに
含まれるコンテンツIDや当該コンテンツデータCを登
録しているEMDサービスセンタ102の通信アドレス
などを検出し、当該検出したデータをメモリスティック
などの半導体メモリやMD(Mini Disk) などの光ディス
クなどの可搬メディアに搭載されているメディアSAM
に記録する。そして、当該可搬メディアをネットワーク
に接続されているSAMを搭載したネットワーク機器を
セットする。そして、当該SAMとEMDサービスセン
タ102とが相互認証を行った後に、メディアSAMに
搭載されている個人情報と、上記記録したコンテンツI
Dなどとをネットワーク機器からEMDサービスセンタ
102に送信する。その後、ネットワーク機器に、当該
コンテンツデータCを扱っているコンテンツプロバイダ
101などの紹介リストなどを、EMDサービスセンタ
102から受信する。また、その他に、例えば、EMD
サービスセンタ102が、ユーザからコンテンツIDな
どを受信したときに、当該コンテンツIDに対応したコ
ンテンツデータCを提供しているコンテンツプロバイダ
101に当該ユーザを特定した情報を通知してもよい。
この場合に、当該通信を受けたコンテンツプロバイダ1
01は、当該ユーザが契約者であれば、当該コンテンツ
データCをユーザのネットワーク機器に送信し、当該ユ
ーザが契約者でなければ、自らに関するプロモーション
情報をユーザのネットワーク機器に送信してもよい。
Specifically, for example, when the user listens to the radio in a car and presses a predetermined button when the user thinks that the tune being broadcast is good, the user can use the electronic device built in the radio. The watermark information decoder detects the content ID included in the link electronic watermark information WL embedded in the content data C, the communication address of the EMD service center 102 in which the content data C is registered, and the like. Media SAM mounted on portable media such as semiconductor memory such as memory stick or optical disk such as MD (Mini Disk)
To record. Then, the portable medium is set to a network device equipped with a SAM connected to the network. After the SAM and the EMD service center 102 perform mutual authentication, the personal information loaded on the media SAM and the recorded content I
D and the like are transmitted from the network device to the EMD service center 102. After that, the network device receives, from the EMD service center 102, an introduction list or the like of the content provider 101 handling the content data C. In addition, for example, EMD
When the service center 102 receives a content ID or the like from a user, the service center 102 may notify the content provider 101 that provides the content data C corresponding to the content ID of information identifying the user.
In this case, the content provider 1 that received the communication
01 may transmit the content data C to the user's network device if the user is a contractor, and may transmit promotion information relating to the user to the user's network device if the user is not a contractor.

【0072】なお、後述する第2実施形態では、リンク
用電子透かし情報WLに基づいて、EMDサービスセン
タ302は、ユーザに、当該コンテンツデータCを扱っ
ているサービスプロバイダ310を紹介できる。
In the second embodiment to be described later, the EMD service center 302 can introduce the service provider 310 handling the content data C to the user based on the link digital watermark information WL.

【0073】また、本実施形態では、好ましくは、各々
の電子透かし情報の内容と埋め込み位置とを、電子透か
し情報モジュールWMとして定義し、EMDサービスセ
ンタ102において電子透かし情報モジュールWMを登
録して管理する。電子透かし情報モジュールWMは、例
えば、ユーザホームネットワーク103内のネットワー
ク機器1601 およびAV機器1602 〜1604 が、
電子透かし情報の正当性を検証する際に用いられる。例
えば、ユーザホームネットワーク103では、EMDサ
ービスセンタ102が管理するユーザ電子透かし情報モ
ジュールに基づいて、電子透かし情報の埋め込み位置お
よび埋め込まれた電子透かし情報の内容の双方が一致し
た場合に電子透かし情報が正当であると判断すること
で、偽りの電子透かし情報の埋め込みを高い確率で検出
できる。
In the present embodiment, preferably, the contents and embedding position of each digital watermark information are defined as a digital watermark information module WM, and the EMD service center 102 registers and manages the digital watermark information module WM. I do. Electronic watermark information module WM, for example, the network device 160 1 and AV apparatuses 160 2 to 160 4 in the user home network 103,
Used to verify the validity of digital watermark information. For example, in the user home network 103, based on the user digital watermark information module managed by the EMD service center 102, when both the embedding position of the digital watermark information and the content of the embedded digital watermark information match, the digital watermark information is By determining that the digital watermark information is valid, the embedding of the false electronic watermark information can be detected with a high probability.

【0074】A/V伸長用ソフトウェアSoftは、ユ
ーザホームネットワーク103のネットワーク機器16
1 およびAV機器1602 〜1604 において、コン
テンツファイルCFを伸長する際に用いられるソフトウ
ェアであり、例えば、ATRAC3方式の伸長用ソフト
ウェアである。このように、セキュアコンテナ104内
にA/V伸長用ソフトウェアSoftを格納すること
で、SAM1051 〜1054 においてセキュアコンテ
ナ104内に格納されたA/V伸長用ソフトウェアSo
ftを用いてコンテンツデータCの伸長を行うことがで
き、コンテンツデータC毎あるいはコンテンツプロバイ
ダ101毎にコンテンツデータCの圧縮および伸長方式
をコンテンツプロバイダ101が自由に設定しても、ユ
ーザに多大な負担をかけることはない。
The A / V decompression software Soft is installed on the network device 16 of the user home network 103.
In 0 1 and AV apparatuses 160 2 to 160 4, a software used when decompressing the content file CF, for example, a decompression software ATRAC3 technique. Thus, by storing the A / V decompression software Soft in the secure container 104, SAM 105 1 to 105 4 in the software stored A / V decompression in the secure container 104 So
The content data C can be expanded using ft. Even if the content provider 101 freely sets the compression and expansion method of the content data C for each content data C or each content provider 101, a great burden is imposed on the user. We do not put on.

【0075】また、コンテンツファイルCFには、図4
に示すように、ファイルリーダと、秘密鍵データKcp,S
によるファイルリーダの署名データとを含むようにして
もよい。このようにすることで、SAM1051 〜10
4 において、異系列の複数のセキュアコンテナ104
から受信したそれぞれ異なるフォーマットのコンテンツ
ファイルCFを格納した複数のセキュアコンテナ104
を効率的に処理できる。
Also, the contents file CF includes
As shown in the figure, a file reader and secret key data K cp, S
And the signature data of the file reader. By doing so, the SAMs 105 1 to 10 5
In 5 4, a plurality of secure containers of different series 104
Secure containers 104 each storing content files CF of different formats received from
Can be processed efficiently.

【0076】ここで、ファイルリーダは、コンテンツフ
ァイルCFおよびそれに対応するキーファイルKFを読
む際に用いられ、これらのファイルの読み込み手順など
を示している。但し、本実施形態では、EMDサービス
センタ102からSAM1051 〜1054 に、当該フ
ァイルリーダを予め送信している場合を例示する。すな
わち、本実施形態では、セキュアコンテナ104のコン
テンツファイルCFは、ファイルリーダを格納していな
い。
Here, the file reader is used when reading the content file CF and the corresponding key file KF, and shows the reading procedure of these files. However, in the present embodiment, the EMD service center 102 to the SAM 105 1 to 105 4, which illustrates the case where sending the files reader in advance. That is, in the present embodiment, the content file CF of the secure container 104 does not store a file reader.

【0077】本実施形態では、コンテンツデータCの圧
縮方式、圧縮の有無、暗号化方式(共通鍵暗号化方式お
よび公開鍵暗号化方式の何れの場合も含む)、コンテン
ツデータCを得た信号の諸元(サンプリング周波数な
ど)および署名データの作成方式(アルゴリズム)に依
存しない形式で、暗号化されたコンテンツデータCがセ
キュアコンテナ104内に格納されている。すなわち、
これらの事項をコンテンツプロバイダ101が自由に決
定できる。
In the present embodiment, the compression method of the content data C, the presence or absence of compression, the encryption method (including both the common key encryption method and the public key encryption method), and the The encrypted content data C is stored in the secure container 104 in a format that does not depend on the specifications (such as the sampling frequency) and the signature data creation method (algorithm). That is,
These items can be freely determined by the content provider 101.

【0078】<キーファイルKF>図5は、図3(A)
に示すキーファイルKFを詳細に説明するための図であ
る。本実施形態では、例えば、図6に示すように、コン
テンツプロバイダ101からEMDサービスセンタ10
2に登録用モジュールMod2 が送られて登録処理が行
われた後に、例えば6カ月分のキーファイルKFがEM
Dサービスセンタ102からコンテンツプロバイダ10
1に送られ、キーファイルデータベースに格納される。
このとき、登録用モジュールMod2 およびキーファイ
ルKFの送受信時に、コンテンツプロバイダ101とE
MDサービスセンタ102との間の相互認証およびセッ
ション鍵データKSES による暗号化および復号が行われ
る。キーファイルKFは、コンテンツデータC毎に存在
し、後述するように、コンテンツファイルCFのヘッダ
内のディレクトリ構造データDSDによって、対応する
コンテンツファイルCFとの間でリンク関係が指定され
ている。キーファイルKFには、図3(B)および図5
に示すように、ヘッダ、コンテンツ鍵データKc、権利
書データ(使用許諾条件)106、SAMプログラム・
ダウンロード・コンテナSDC1 〜SDC3 および署名
データSIGK1,ESCが格納されている。ここで、コンテ
ンツプロバイダ101の秘密鍵データKESC,S を用いた
署名データは、図3(B)に示すようにキーファイルK
Fに格納される全てのデータに対しての署名データ
K1,ESCにしてもよいし、図5に示すようにヘッダから鍵
ファイルに関する情報までのデータに対しての署名デー
タと、コンテンツ鍵データKcおよび権利書データ10
6に対しての署名データと、SAMプログラム・ダウン
ロード・コンテナSDCに対しての署名データとを別々
に設けてもよい。コンテンツ鍵データKcおよび権利書
データ106と、SAMプログラム・ダウンロード・コ
ンテナSDC1 〜SDC3 とは、それぞれ対応する期間
のライセンス鍵データKD1 〜KD6 を用いて暗号化さ
れている。なお、権利書データ106は、キーファイル
KF内に格納しないでもよい。この場合には、例えば、
権利書データ106はライセンス鍵データによる暗号化
を行わずに、署名データを付加する。
<Key File KF> FIG.
FIG. 6 is a diagram for describing in detail the key file KF shown in FIG. In the present embodiment, for example, as shown in FIG.
After the registration module Mod 2 is sent to the registration module 2 and the registration processing is performed, the key file KF for, for example, six months is stored in the EM.
D service center 102 to content provider 10
1 and stored in the key file database.
At this time, when transmitting and receiving the registration module Mod 2 and the key file KF, the content provider 101
Mutual authentication with the MD service center 102 and encryption and decryption by the session key data K SES are performed. The key file KF exists for each content data C, and as described later, a link relationship with the corresponding content file CF is specified by the directory structure data DSD in the header of the content file CF. The key file KF includes FIGS. 3 (B) and 5
As shown in the figure, the header, the content key data Kc, the license data (license conditions) 106, the SAM program
Download containers SDC 1 ~SDC 3 and the signature data SIG K1, ESC are stored. Here, the signature data using the secret key data K ESC, S of the content provider 101 is stored in the key file K as shown in FIG.
Signature data for all data stored in F
K1, ESC , or signature data for the data from the header to the information on the key file as shown in FIG.
6 may be provided separately from the signature data for the SAM program download container SDC. The content key data Kc and the usage control policy data 106, and the SAM program download containers SDC 1 ~SDC 3, is encrypted by using the license key data KD 1 ~KD 6 of the corresponding period. Note that the license data 106 may not be stored in the key file KF. In this case, for example,
The license data 106 adds signature data without performing encryption using license key data.

【0079】ヘッダデータには、図5に示すように、同
期信号、コンテンツID、コンテンツIDに対してのコ
ンテンツプロバイダ101の秘密鍵データKESC,S によ
る署名データ、ディレクトリ構造データ、ハイパーリン
クデータ、キーファイルKFに関する情報、およびディ
レクトリ構造データ等に対してのコンテンツプロバイダ
101の秘密鍵データKESC,S による署名データが含ま
れる。なお、ヘッダデータに含める情報としては種々の
情報が考えられ、状況に応じて任意に変更可能である。
例えば、ヘッダデータに、図7に示すような情報を含め
てもよい。また、コンテンツIDには、例えば、図8に
示す情報が含まれている。コンテンツIDは、EMDサ
ービスセンタ102あるいはコンテンツプロバイダ10
1において作成され、EMDサービスセンタ102にお
いて作成された場合には図8に示すようにEMDサービ
スセンタ102の秘密鍵データKESC,S による署名デー
タが添付され、コンテンツプロバイダ101において作
成された場合にはコンテンツプロバイダ101の秘密鍵
データKCP,Sが添付される。コンテンツIDは、コンテ
ンツプロバイダ101およびEMDサービスセンタ10
2の何れで作成してもよい。
As shown in FIG. 5, the header data includes a synchronization signal, a content ID, signature data of the content provider 101 using the secret key data K ESC, S for the content ID, directory structure data, hyperlink data, Information about the key file KF and signature data of the content provider 101 with the secret key data K ESC, S for the directory structure data and the like are included. Various information can be considered as information to be included in the header data, and can be arbitrarily changed according to the situation.
For example, the header data may include information as shown in FIG. The content ID includes, for example, information shown in FIG. The content ID is the EMD service center 102 or the content provider 10
Created in the 1, EMD service center when it is created in 102 the secret key data K ESC of the EMD service center 102 as shown in FIG. 8, the signature data by the S is attached, if it is created in the content provider 101 Is attached with the secret key data K CP, S of the content provider 101. The content ID is the content provider 101 and the EMD service center 10
2 may be created.

【0080】ディレクトリ構造データは、セキュアコン
テナ104内におけるコンテンツファイルCF相互間の
対応関係と、コンテンツファイルCFとキーファイルK
Fとの対応関係を示している。例えば、セキュアコンテ
ナ104内にコンテンツファイルCF1 〜CF3 と、そ
れらに対応するキーファイルKF1 〜KF3 が格納され
ている場合には、図9に示すように、コンテンツファイ
ルCF1 〜CF3 相互間のリンクと、コンテンツファイ
ルCF1 〜CF3 とキーファイルKF1 〜KF3 との間
のリンク関係とがディレクトリ構造データによって確立
される。ハイパーリンクデータは、セキュアコンテナ1
04の内外の全てのファイルを対象として、キーファイ
ルKF相互間での階層構造と、コンテンツファイルCF
とキーファイルKFとの対応関係を示している。具体的
には、図10に示すように、セキュアコンテナ104内
にコンテンツファイルCFおよびキーファイルKF毎の
リンク先のアドレス情報とその認証値(ハッシュ値)と
を格納し、ハッシュ関数H(x)を用いて得た自らのア
ドレス情報のハッシュ値と、相手方の認証値とを比較し
てリンク関係を検証する。
The directory structure data indicates the correspondence between the content files CF in the secure container 104, the content file CF and the key file K
The correspondence with F is shown. For example, the content file CF 1 ~CF 3 in the secure container 104, if the key file KF 1 ~KF 3 corresponding thereto is stored, as shown in FIG. 9, the content file CF 1 ~CF 3 and links between them, and the link relationship between the content files CF 1 ~CF 3 and the key files KF 1 ~KF 3 is established by the directory structure data. Hyperlink data is secure container 1
04, the hierarchical structure between the key files KF and the content file CF
And the key file KF. Specifically, as shown in FIG. 10, address information of a link destination for each content file CF and key file KF and its authentication value (hash value) are stored in the secure container 104, and a hash function H (x) is stored. And verifies the link relationship by comparing the hash value of its own address information obtained by using the authentication value of the other party with the authentication value of the other party.

【0081】また、権利書データ106は、コンテンツ
データCの運用ルールを定義した記述子(ディスクリプ
ター)であり、例えば、コンテンツプロバイダ101の
運用者が希望する卸売価格やコンテンツデータCの複製
ルールなどが記述されている。具体的には、権利書デー
タ106には、図5に示すように、コンテンツID、コ
ンテンツプロバイダ101の識別子CP_ID、権利書
データ106の有効期限、EMDサービスセンタ102
の通信アドレス、利用空間調査情報、卸売価格情報SR
P(Suggested Retailer' Price) 、取扱方針、取扱制御
情報(Usage Control) 、商品デモ(試聴)の取扱制御情
報およびそれらについての署名データなどが含まれる。
ここで、取扱制御情報は、例えば、再配付(Re-Distribu
tion) 、再生課金(PayPer Use) 、完全買い切り(Sell T
hrough)、時間制限買い切り(Time Limited Sell Throug
h) 、回数制限買い切り(Shell Through Pay Per Play
N)、時間課金(Pay Per Time)、SCMS機器への再生課
金、ブロック課金(Pay Per Block) などの購入形態のう
ち許諾された購入形態を示す情報である。
The license data 106 is a descriptor (descriptor) defining the operation rule of the content data C. For example, the wholesale price desired by the operator of the content provider 101, the copy rule of the content data C, etc. Is described. Specifically, as shown in FIG. 5, the license data 106 includes a content ID, an identifier CP_ID of the content provider 101, an expiration date of the license data 106, and the EMD service center 102.
Communication address, usage space survey information, wholesale price information SR
It includes P (Suggested Retailer 'Price), handling policy, handling control information (Usage Control), handling control information of product demonstration (listening), and signature data about them.
Here, the handling control information is, for example, a re-distribution (Re-Distribution
), Playback Charge (PayPer Use), Complete Purchase (Sell T
hrough), Time Limited Sell Throug
h), limit purchase out (Shell Through Pay Per Play
N), information indicating a licensed purchase form among purchase forms such as time billing (Pay Per Time), reproduction billing to the SCMS device, and block billing (Pay Per Block).

【0082】なお、後述する第2実施形態のように、サ
ービスプロバイダ310を介してユーザホームネットワ
ーク303にセキュアコンテナ304を送信する場合に
は、権利書データ106には、コンテンツプロバイダ3
01がセキュアコンテナ104を提供するサービスプロ
バイダ310の識別子SP_IDが含まれる。
When the secure container 304 is transmitted to the user home network 303 via the service provider 310 as in a second embodiment to be described later, the rights certificate data 106 includes the contents provider 3
01 contains the identifier SP_ID of the service provider 310 that provides the secure container 104.

【0083】また、SAMプログラム・ダウンロード・
コンテナSDC1 〜SDC3 には、図5に示すように、
SAM1051 〜1054 内でプログラムのダウンロー
ドを行なう際に用いられるダウンロードの手順を示すダ
ウンロード・ドライバと、権利書データ(UCP)U1
06のシンタックス(文法)を示すUCP−L(Label)
.R(Reader)などのラベルリーダと、SAM1051
〜1054 に内蔵された記憶部192(マスクROM1
104、不揮発性メモリ1105などのフラッシュ−R
OM)の書き換えおよび消去をブロック単位でロック状
態/非ロック状態にするためのロック鍵データと、それ
らについての署名データとが含まれる。SAM1051
〜1054 のマスクROM1104および不揮発性メモ
リ1105では、ロック鍵データに基づいて、記憶デー
タの書き換えおよび消去を許可するか否かをブロック単
位で制御する。
Also, the SAM program download
Containers SDC 1 to SDC 3 have, as shown in FIG.
SAM 105 1 to 105 4 within the downloading driver showing a procedure of downloading for use in performing the downloading of the program, the usage control policy data (UCP) U1
UCP-L (Label) showing the syntax (grammar) of 06
. Label reader such as R (Reader) and SAM105 1
To 105 4 built in the storage unit 192 (mask ROM1
Flash-R such as 104, nonvolatile memory 1105
Lock key data for making the rewriting and erasing of the OM) into a locked state / unlocked state in block units, and signature data thereof are included. SAM105 1
To 105 In the fourth mask ROM1104 and nonvolatile memory 1105, based on the lock key data for controlling whether or not to allow rewriting and erasing the stored data in block units.

【0084】以下、コンテンツプロバイダ101からユ
ーザホームネットワーク103にセキュアコンテナ10
4を供給する形態について説明する。コンテンツプロバ
イダ101は、前述したように、セキュアコンテナ10
4を、オフラインおよび/またはオンラインでユーザホ
ームネットワーク103に供給する。コンテンツプロバ
イダ101は、オンラインで、セキュアコンテナ104
をユーザホームネットワーク103のネットワーク機器
1601 に供給する場合には、ネットワーク機器160
1 との間で相互認証を行ってセッション鍵(共通鍵)デ
ータKSES を共有し、セキュアコンテナ104を当該セ
ッション鍵データKSES を用いて暗号化してEMDサー
ビスセンタ102に送信する。セッション鍵データK
SES は、相互認証を行う度に新たに生成される。このと
き、セキュアコンテナ104を送信する通信プロコトル
として、デジタル放送であればMHEG(Multimedia an
d Hypermedia information coding Experts Group)プロ
トコルを用い、インターネットであればXML/SMI
L/HTML(Hyper TextMarkup Language) を用い、こ
れらの通信プロトコル内に、セキュアコンテナ104
を、符号化方式に依存しない形式でトンネリングして埋
め込む。従って、通信プロコトルとセキュアコンテナ1
04との間でフォーマットの整合性をとる必要性はな
く、セキュアコンテナ104のフォーマットを柔軟に設
定できる。なお、コンテンツプロバイダ101からユー
ザホームネットワーク103にセキュアコンテナ104
を送信する際に用いる通信プロトコルは、上述したもの
には限定されず任意である。本実施形態では、コンテン
ツプロバイダ101、EMDサービスセンタ102およ
びネットワーク機器1601 に内蔵された相互間で通信
を行うためのモジュールとして、例えば、内部の処理内
容の監視(モニタリング)および改竄ができないあるい
は困難な耐タンパ性の構造を持つ通信ゲートウェイが用
いられる。
Hereinafter, the secure container 10 is transferred from the content provider 101 to the user home network 103.
A mode for supplying 4 will be described. As described above, the content provider 101
4 to the user home network 103 offline and / or online. The content provider 101 is connected to the secure container 104 online.
Is supplied to the network device 160 1 of the user home network 103,
Perform mutual authentication with the 1 share session key (common key) data K SES, sends to the EMD service center 102 is encrypted using the secure container 104 to the session key data K SES. Session key data K
The SES is newly generated each time mutual authentication is performed. At this time, if the communication protocol for transmitting the secure container 104 is digital broadcasting, MHEG (Multimedia an
d Hypermedia information coding Experts Group) protocol, if it is Internet, XML / SMI
Using L / HTML (Hyper Text Markup Language), the secure container 104 is included in these communication protocols.
Is embedded by tunneling in a format independent of the encoding method. Therefore, the communication protocol and the secure container 1
The format of the secure container 104 can be flexibly set without the necessity of maintaining the consistency of the format with the format of the secure container 104. Note that the secure container 104 is transferred from the content provider 101 to the user home network 103.
The communication protocol used when transmitting is not limited to the one described above, and is optional. In the present embodiment, as a module for communicating between each other which is incorporated in the content provider 101, EMD service center 102 and the network apparatus 160 1, for example, monitoring of the internal processing content (monitoring) and can not tamper or difficult A communication gateway having a tamper-resistant structure is used.

【0085】また、コンテンツプロバイダ101は、オ
フラインで、セキュアコンテナ104をユーザホームネ
ットワーク103に供給する場合には、以下に示すよう
なROM型あるいはRAM型の記録媒体にセキュアコン
テナ104を記録して、当該記録媒体を所定の流通経路
を経てユーザホームネットワーク103に供給する。図
11は、本実施形態で用いられるROM型の記録媒体1
301 を説明するための図である。図11に示すよう
に、ROM型の記録媒体1301 は、ROM領域13
1、セキュアRAM領域132およびメディアSAM1
33を有する。ROM領域131には、図3(A)に示
したコンテンツファイルCFが記憶されている。また、
セキュアRAM領域132は、記憶データに対してのア
クセスに所定の許可(認証)が必要な領域であり、図3
(B)、(C)に示したキーファイルKFおよび公開鍵
証明書データCERCPと機器の種類に応じて固有の値を
持つ記録用鍵データKSTR とを引数としてMAC(Messa
ge Authentication Code) 関数を用いて生成した署名デ
ータと、当該キーファイルKFおよび公開鍵証明書デー
タCERCPとを記録媒体に固有の値を持つメディア鍵デ
ータKMED を用いて暗号化したデータとが記憶される。
また、セキュアRAM領域132には、例えば、不正行
為などで無効となったコンテンツプロバイダ101およ
びSAM1051 〜1055 を特定する公開鍵証明書破
棄データ(リボケーションリスト)が記憶される。本実
施形態で用いられるメディアSAMおよび後述するメデ
ィア・ドラブSAM260では、これら相互間で通信を
行う際に、自らが持つリボケーションリストと相手方が
持つリボケーションリストとの作成時を比較し、自らが
持つリボケーションリストの作成時が前の場合には、相
手方が持つリボケーションリストによって自らのリボケ
ーションリストを更新する。また、セキュアRAM領域
132には、後述するようにユーザホームネットワーク
103のSAM1051 〜1054 においてコンテンツ
データCの購入・利用形態が決定されたときに生成され
る利用制御状態(UCS)データ166などが記憶され
る。これにより、利用制御データ166がセキュアRA
M領域132に記憶されることで、購入・利用形態が決
定したROM型の記録媒体1301 となる。メディアS
AM133には、例えば、ROM型の記録媒体1301
の識別子であるメディアIDと、メディア鍵データK
MED とが記憶されている。メディアSAM133は、例
えば、相互認証機能を有している。
When the content provider 101 supplies the secure container 104 to the user home network 103 off-line, the content provider 101 records the secure container 104 on a ROM or RAM type recording medium as described below. The recording medium is supplied to the user home network 103 via a predetermined distribution channel. FIG. 11 shows a ROM type recording medium 1 used in the present embodiment.
It is a diagram for explaining the 30 1. As shown in FIG. 11, the ROM type recording medium 130 1
1. Secure RAM area 132 and media SAM1
33. The ROM area 131 stores the content file CF shown in FIG. Also,
The secure RAM area 132 is an area that requires a predetermined permission (authentication) to access the stored data.
The key file KF and the public key certificate data CER CP shown in (B) and (C) and the recording key data K STR having a unique value according to the type of device are used as arguments to the MAC (Messa).
The signature data generated by using the (ge Authentication Code) function and the data obtained by encrypting the key file KF and the public key certificate data CER CP using the media key data K MED having a value unique to the recording medium. It is memorized.
Further, in the secure RAM area 132, for example, public key certificate discard data (revocation list) for specifying the content provider 101 and the SAMs 105 1 to 105 5 that have been invalidated due to fraud or the like are stored. The media SAM used in the present embodiment and the media drive SAM 260 described below compare the time of creation of their own revocation list with the other party's revocation list when they communicate with each other. If the revocation list is created before, the revocation list is updated by the revocation list of the other party. Further, the secure in the RAM area 132, and user home SAM 105 1 to 105 usage control status which 4 purchase and usage of the content data C is generated when it is determined in the network 103 (UCS) data 166 as described below Is stored. As a result, the usage control data 166 becomes secure RA
By being stored in the M region 132, the recording medium 130 1 of ROM type purchase and usage mode is determined. Media S
The AM 133 includes, for example, a ROM-type recording medium 130 1
ID, which is an identifier of the media key data K
MED is stored. The media SAM 133 has, for example, a mutual authentication function.

【0086】本実施形態で用いるROM型の記録媒体と
しては、例えば、図11に示すものの他に、図12に示
すROM型の記録媒体1302 および図13に示すRO
M型の記録媒体1303 なども考えられる。図12に示
すROM型の記録媒体1302 は、ROM領域131と
認証機能を有するメディアSAM133とを有し、図1
1に示すROM型の記録媒体1301 のようにセキュア
RAM領域132を備えていない。ROM型の記録媒体
1302 を用いる場合には、ROM領域131にコンテ
ンツファイルCFを記録し、メディアSAM133にキ
ーファイルKFを記憶する。また、図13に示すROM
型の記録媒体1303 は、ROM領域131およびセキ
ュアRAM領域132を有し、図11に示すROM型の
記録媒体1301 のようにメディアSAM133を有し
ていない。ROM型の記録媒体1303 を用いる場合に
は、ROM領域131にコンテンツファイルCFを記録
し、セキュアRAM領域132にキーファイルKFを記
録する。また、ROM型の記録媒体1303 を用いる場
合には、SAMとの間で相互認証は行わない。また、本
実施形態ではROM型の記録媒体の他にRAM型の記録
媒体も用いられる。
[0086] As ROM-type recording medium used in the present embodiment, for example, in addition to those shown in FIG. 11, RO shown in the recording medium 130 2 and 13 of the ROM type shown in FIG. 12
Such as M-type recording medium 130 3 is also conceivable. A ROM-type recording medium 130 2 shown in FIG. 12 has a ROM area 131 and a medium SAM 133 having an authentication function.
No secure RAM area 132 is provided unlike the ROM type recording medium 130 1 shown in FIG. In the case of using the recording medium 130 2 of ROM type, and records the content file CF in the ROM area 131, and stores the key file KF in the media SAM 133. The ROM shown in FIG.
Recording medium 130 3 type has a ROM area 131 and the secure RAM region 132, does not have the media SAM133 like recording medium 130 1 of ROM type shown in FIG. 11. In the case of using the recording medium 130 3 of ROM type, and records the content file CF in the ROM area 131, and records the key file KF in the secure RAM region 132. When the ROM type recording medium 130 3 is used, mutual authentication with the SAM is not performed. In this embodiment, a RAM-type recording medium is used in addition to a ROM-type recording medium.

【0087】本実施形態で用いるRAM型の記録媒体と
しては、例えば図14に示すように、メディアSAM1
33、セキュアRAM領域132およびセキュアでない
RAM領域134を有するRAM型の記録媒体1304
がある。RAM型の記録媒体1304 では、メディアS
AM133は認証機能を持ち、キーファイルKFを記憶
する。また、RAM領域134には、コンテンツファイ
ルCFが記録される。また、本実施形態で用いるRAM
型の記録媒体としては、その他に、図15に示すRAM
型の記録媒体13505 および図16に示すRAM型の
記録媒体1306 なども考えられる。図15に示すRA
M型の記録媒体1305 は、セキュアでないRAM領域
134と認証機能を有するメディアSAM133とを有
し、図14に示すRAM型の記録媒体1304 のように
セキュアRAM領域132を備えていない。RAM型の
記録媒体1305 を用いる場合には、RAM領域134
にコンテンツファイルCFを記録し、メディアSAM1
33にキーファイルKFを記憶する。また、図16に示
すRAM型の記録媒体1306 は、セキュアRAM領域
132およびセキュアでないRAM領域134を有し、
図14に示すRAM型の記録媒体1304 のようにメデ
ィアSAM133を有していない。RAM型の記録媒体
1306 を用いる場合には、RAM領域134にコンテ
ンツファイルCFを記録し、セキュアRAM領域132
にキーファイルKFを記録する。また、RAM型の記録
媒体1306 を用いる場合には、SAMとの間で相互認
証は行わない。
As a RAM type recording medium used in the present embodiment, for example, as shown in FIG.
33, a RAM-type recording medium 130 4 having a secure RAM area 132 and an insecure RAM area 134
There is. In the RAM type recording medium 130 4 , the medium S
The AM 133 has an authentication function and stores a key file KF. In the RAM area 134, a content file CF is recorded. Also, the RAM used in the present embodiment
Other types of recording media include the RAM shown in FIG.
Like recording medium 130 6 RAM type shown in the recording medium 1350 5 and 16 of the mold is also conceivable. RA shown in FIG.
Recording medium 130 5 M type has a RAM area 134 is not secure and the media SAM133 having an authentication function, does not have the secure RAM region 132 as the recording medium 130 4 of RAM type shown in FIG. 14. In the case of using the recording medium 130 5 of RAM type, RAM region 134
The content file CF is recorded in the media SAM1.
33 stores the key file KF. The recording medium 130 6 RAM type shown in FIG. 16 has a RAM area 134 is not a secure RAM region 132 and the secure,
It has no media SAM133 like recording medium 130 4 of RAM type shown in FIG. 14. In the case of using the recording medium 130 6 RAM type records the content file CF in the RAM region 134, the secure RAM region 132
Record the key file KF. In the case of using the recording medium 130 6 RAM type, mutual authentication is not performed between the SAM.

【0088】ここで、コンテンツプロバイダ101から
ユーザホームネットワーク103へのコンテンツデータ
Cの配給は、上述したように記録媒体1301 を用いて
行う場合とネットワークを使ってオンラインで行う場合
との何れでも権利書データ106が格納された共通の形
式のセキュアコンテナ104を用いる。従って、ユーザ
ホームネットワーク103のSAM1051 〜1054
では、オフラインおよびオンラインの何れの場合でも、
共通の権利書データ106に基づいた権利処理を行なう
ことができる。
[0088] Here, distribution of the content data C from the content provider 101 to the user home network 103, either right as when using the case and a network carried out using the recording medium 130 1 as described above performs online A common format secure container 104 in which the document data 106 is stored is used. Therefore, the SAMs 105 1 to 105 4 of the user home network 103
Now, whether you ’re offline or online,
Rights processing based on the common rights data 106 can be performed.

【0089】また、上述したように、本実施形態では、
セキュアコンテナ104内に、コンテンツ鍵データKc
で暗号化されたコンテンツデータCと、当該暗号化を解
くためのコンテンツ鍵データKcとを同封するイン・バ
ンド(In-Band) 方式を採用している。イン・バンド方式
では、ユーザホームネットワーク103の機器で、コン
テンツデータCを再生しようとするときに、コンテンツ
鍵データKcを別途配信する必要がなく、ネットワーク
通信の負荷を軽減できるという利点がある。また、コン
テンツ鍵データKcはライセンス鍵データKD1 〜KD
6 で暗号化されているが、ライセンス鍵データKD1
KD6 は、EMDサービスセンタ102で管理されてお
り、ユーザホームネットワーク103のSAM1051
〜1055 に事前に(SAM1051 〜1054 がEM
Dサービスセンタ102に初回にアクセスする際に)配
信されているので、ユーザホームネットワーク103で
は、EMDサービスセンタ102との間をオンラインで
接続することなく、オフラインで、コンテンツデータC
の利用が可能になる。なお、本発明は、後述するように
コンテンツデータCとコンテンツ鍵データKcとを別々
に、ユーザホームネットワーク103に供給するアウト
・オブ・バンド(Out-Of-Band) 方式を採用できる柔軟性
を有している。
As described above, in this embodiment,
In the secure container 104, the content key data Kc
An in-band method is used in which the content data C encrypted by the above method and the content key data Kc for decrypting the encrypted content data are enclosed. The in-band method has an advantage in that it is not necessary to separately distribute the content key data Kc when the content data C is to be reproduced on a device of the user home network 103, and the load of network communication can be reduced. The content key data Kc is the license key data KD 1 to KD.
6 , the license key data KD 1-
The KD 6 is managed by the EMD service center 102 and the SAM 105 1 of the user home network 103
To 105 in advance to 5 (SAM105 1 ~105 4 is EM
D service center 102 for the first time), the user home network 103 does not connect to the EMD service center 102 online, but stores the content data C
Can be used. The present invention has the flexibility of adopting an Out-Of-Band method for separately supplying the content data C and the content key data Kc to the user home network 103 as described later. are doing.

【0090】以下、コンテンツプロバイダ101におけ
るセキュアコンテナ104の作成に係わる処理の流れを
説明する。図17,図18,図19は、当該処理の流れ
を説明するためのフローチャートである。 ステップS17−1:コンテンツプロバイダ101の関
係者は、例えば、自らの身分証明書および決済処理を行
う銀行口座などを用いて、オフラインで、EMDサービ
スセンタ102に登録処理を行い、グローバルユニーク
な識別子CP_IDを得ている。また、コンテンツプロ
バイダ101は、予め自らの公開鍵証明書データCER
CPをEMDサービスセンタ102から得ている。 ステップS17−2:コンテンツプロバイダ101は、
新しくオーサリングするコンテンツデータや、既に保管
されているレガシーコンテンツデータなどのコンテンツ
マスタソースをデジタル化し、さらにコンテンツIDを
割り振り、コンテンツマスタソースデータベースに格納
して一元的に管理する。 ステップS17−3:コンテンツプロバイダ101は、
ステップS17−2において一元的に管理した各々のコ
ンテンツマスタソースにメタデータMetaを作成し、
これをメタデータデータベースに格納して管理する。
Hereinafter, a flow of processing related to creation of the secure container 104 in the content provider 101 will be described. FIG. 17, FIG. 18, and FIG. 19 are flowcharts for explaining the flow of the processing. Step S17-1: The related party of the content provider 101 performs registration processing in the EMD service center 102 offline using, for example, its own ID card and a bank account for performing payment processing, and obtains a globally unique identifier CP_ID. Have gained. Further, the content provider 101 determines in advance its own public key certificate data CER.
The CP is obtained from the EMD service center 102. Step S17-2: The content provider 101
Content master sources such as newly authored content data and already stored legacy content data are digitized, and content IDs are further allocated and stored in a content master source database for centralized management. Step S17-3: The content provider 101
In step S17-2, metadata Meta is created in each of the content master sources managed centrally,
This is stored and managed in the metadata database.

【0091】ステップS17−4:コンテンツプロバイ
ダ101は、コンテンツマスタソースデータベースから
コンテンツマスタソースであるコンテンツデータを読み
出して電子透かし情報を埋め込む。 ステップS17−5:コンテンツプロバイダ101は、
ステップS17−4で埋め込んだ電子透かし情報の内容
と埋め込み位置とを所定のデータベースに格納する。 ステップS17−6:電子透かし情報が埋め込まれたコ
ンテンツデータを圧縮する。 ステップS17−7:コンテンツプロバイダ101は、
ステップS17−6で圧縮したコンテンツデータを伸長
してコンテンツデータを生成する。 ステップS17−8:コンテンツプロバイダ101は、
伸長したコンテンツデータの聴覚検査を行う。 ステップS17−9:コンテンツプロバイダ101は、
コンテンツデータに埋め込まれた電子透かし情報を、ス
テップS17−5でデータベースに格納した埋め込み内
容および埋め込み位置に基づいて検出する。そして、コ
ンテンツプロバイダ101は、聴覚検査および電子透か
し情報の検出の双方が成功した場合には、ステップS1
7−10の処理を行い、何れか一方が失敗した場合には
ステップS17−4の処理を繰り返す。
Step S17-4: The content provider 101 reads out content data as a content master source from the content master source database and embeds digital watermark information. Step S17-5: The content provider 101
The content of the digital watermark information embedded in step S17-4 and the embedding position are stored in a predetermined database. Step S17-6: Compress the content data in which the digital watermark information is embedded. Step S17-7: The content provider 101
The content data compressed in step S17-6 is expanded to generate content data. Step S17-8: The content provider 101
An auditory test is performed on the expanded content data. Step S17-9: The content provider 101
The digital watermark information embedded in the content data is detected based on the embedded content and the embedded position stored in the database in step S17-5. If both the auditory test and the detection of the digital watermark information succeed, the content provider 101 proceeds to step S1.
The process of 7-10 is performed, and if one of the processes fails, the process of step S17-4 is repeated.

【0092】ステップS17−10:コンテンツプロバ
イダ101は、乱数を発生してコンテンツ鍵データKc
を生成し、これを保持する。また、コンテンツプロバイ
ダ101は、ステップS17−6で圧縮したコンテンツ
データを、コンテンツ鍵データKcを用いて暗号化す
る。
Step S17-10: The content provider 101 generates a random number and generates the content key data Kc
And retain it. Further, the content provider 101 encrypts the content data compressed in step S17-6 using the content key data Kc.

【0093】ステップS17−11:コンテンツプロバ
イダ101は、図4(A)に示すコンテンツファイルC
Fを作成し、これをコンテンツファイルデータベースに
格納する。
Step S17-11: The content provider 101 checks the content file C shown in FIG.
F is created and stored in the content file database.

【0094】ステップS17−12:コンテンツプロバ
イダ101は、コンテンツデータCについての権利書デ
ータ106を作成する。 ステップS17−13:コンテンツプロバイダ101
は、SRPを決定する。 ステップS17−14:コンテンツプロバイダ101
は、コンテンツID、コンテンツ鍵データKcおよび権
利書データ106をEMDサービスセンタ102に出力
する。 ステップS17−15:コンテンツプロバイダ101
は、ライセンス鍵データKD1 〜KD3 で暗号化された
キーファイルKFをEMDサービスセンタ102から入
力する。 ステップS17−16:コンテンツプロバイダ101
は、入力したキーファイルKFをキーファイルデータベ
ースに格納する。
Step S17-12: The content provider 101 creates the license data 106 for the content data C. Step S17-13: Content Provider 101
Determines the SRP. Step S17-14: Content Provider 101
Outputs the content ID, the content key data Kc, and the license data 106 to the EMD service center 102. Step S17-15: Content Provider 101
Inputs the encrypted key file KF by the license key data KD 1 ~KD 3 from the EMD service center 102. Step S17-16: Content Provider 101
Stores the input key file KF in the key file database.

【0095】ステップS17−17:コンテンツプロバ
イダ101は、コンテンツファイルCFとキーファイル
KFとのリンク関係をハイパーリンクで結ぶ。 ステップS17−18:コンテンツプロバイダ101
は、コンテンツファイルCFのハッシュ値をとり、秘密
鍵データKCP,Sを用いて署名データSIG6,CPを生成す
る。また、コンテンツプロバイダ101は、キーファイ
ルKFのハッシュ値をとり、秘密鍵データKCP,Sを用い
て署名データSIG7,CPを生成する。
Step S17-17: The content provider 101 connects the link relationship between the content file CF and the key file KF by a hyperlink. Step S17-18: Content provider 101
Takes the hash value of the content file CF and generates the signature data SIG6 , CP using the secret key data KCP, S. Further, the content provider 101 obtains a hash value of the key file KF and generates signature data SIG7 , CP using the secret key data KCP, S.

【0096】ステップS17−19:コンテンツプロバ
イダ101は、図4に示すように、コンテンツファイル
CF、キーファイルKF、公開鍵証明書データCE
CP、署名データSIG6,CP,SIG7,CP,SIG
1,ESC を格納したセキュアコンテナ104を作成する。
Step S17-19: As shown in FIG. 4, the content provider 101 sets the content file CF, the key file KF, and the public key certificate data CE.
R CP , signature data SIG 6, CP , SIG 7, CP , SIG
1. Create a secure container 104 storing the ESC .

【0097】ステップS17−20:複数のセキュアコ
ンテナを用いたコンポジット形式でコンテンツデータを
提供する場合には、ステップS17−1〜B19の処理
を繰り返して各々のセキュアコンテナ104を作成し、
コンテンツファイルCFとキーファイルKFとの間のリ
ンク関係と、コンテンツファイルCF相互間のリンク関
係とをハイパーリンクなどを用いて結ぶ。 ステップS17−21:コンテンツプロバイダ101
は、作成したセキュアコンテナ104をセキュアコンテ
ナデータベースに格納する。
Step S17-20: When providing content data in a composite format using a plurality of secure containers, the processing of steps S17-1 to B19 is repeated to create each secure container 104,
The link relationship between the content file CF and the key file KF is linked to the link relationship between the content files CF using a hyperlink or the like. Step S17-21: Content provider 101
Stores the created secure container 104 in the secure container database.

【0098】〔EMDサービスセンタ102〕図20
は、EMDサービスセンタ102の主な機能を示す図で
ある。EMDサービスセンタ102は、主に、図20に
示すように、ライセンス鍵データをコンテンツプロバイ
ダ101およびSAM1051 〜1054 に供給する処
理と、公開鍵証明書データCERCP,CERSAM1〜CE
SAM4の発行処理と、キーファイルKFの発行処理、利
用履歴データ108に基づいた決済処理(利益分配処
理)とを行う。
[EMD Service Center 102] FIG.
FIG. 3 is a diagram showing main functions of the EMD service center 102. EMD service center 102, mainly, as shown in FIG. 20, a process for supplying the license key data to the content provider 101 and SAM 105 1 to 105 4, the public key certificate data CER CP, CER SAM1 ~CE
R SAM4 issuance processing, key file KF issuance processing, and settlement processing (profit distribution processing) based on usage history data 108 are performed.

【0099】<ライセンス鍵データの供給処理>先ず、
EMDサービスセンタ102からユーザホームネットワ
ーク103内のSAM1051 〜1054 にライセンス
鍵データを送信する際の処理の流れを説明する。EMD
サービスセンタ102では、所定期間毎に、例えば、3
カ月分のライセンス鍵データKD1 〜KD3 を鍵データ
ベースから読み出して、各々のハッシュ値をとり、EM
Dサービスセンタ102の秘密鍵データKESC,S を用い
て、それぞれに対応する署名データSIGKD1,ESC 〜S
IGKD3,ESC を作成する。そして、EMDサービスセン
タ102は、3カ月分のライセンス鍵データKD1 〜K
3 およびそれらの署名データSIGKD1,ESC 〜SIG
KD3,ESC を、SAM1051 〜1054 と間の相互認証
で得られたセッション鍵データKSES を用いて暗号化し
た後に、SAM1051 〜1054 に送信する。また、
同様に、EMDサービスセンタ102は、コンテンツプ
ロバイダ101に、例えば、6カ月分のライセンス鍵デ
ータKD1 〜KD6 を送信する。
<License Key Data Supply Process> First,
A flow of processing when transmitting license key data from the EMD service center 102 to the SAMs 105 1 to 105 4 in the user home network 103 will be described. EMD
In the service center 102, for example, 3
The license key data KD 1 ~KD 3 of months of reading out from the key database, taking each of the hash value, EM
Using the secret key data K ESC, S of the D service center 102, the corresponding signature data SIG KD1, ESC to S
Create IG KD3, ESC . Then, the EMD service center 102 transmits the license key data KD 1 to KD for three months.
D 3 and their signature data SIG KD1, ESC ~SIG
KD3 to, ESC, after encrypting using the session key data K SES obtained by the mutual authentication between the SAM 105 1 to 105 4, and transmits to the SAM 105 1 to 105 4. Also,
Likewise, EMD service center 102 to the content provider 101, for example, transmits the 6 months of the license key data KD 1 ~KD 6.

【0100】<公開鍵証明書データの発行処理>次に、
EMDサービスセンタ102がコンテンツプロバイダ1
01から、公開鍵証明書データCERCPの発行要求を受
けた場合の処理を説明する。EMDサービスセンタ10
2は、コンテンツプロバイダ101の識別子CP_I
D、公開鍵データKCP,Pおよび署名データSIG9,CP
コンテンツプロバイダ101から受信すると、これら
を、コンテンツプロバイダ101との間の相互認証で得
られたセッション鍵データKSES を用いて復号する。そ
して、当該復号した署名データSIG9,CPの正当性を検
証した後に、識別子CP_IDおよび公開鍵データK
CP,Pに基づいて、当該公開鍵証明書データの発行要求を
出したコンテンツプロバイダ101がCPデータベース
に登録されているか否かを確認する。そして、EMDサ
ービスセンタ102は、当該コンテンツプロバイダ10
1のX.509形式の公開鍵証明書データCERCPを証
明書データベースから読み出し、公開鍵証明書データC
ERCPのハッシュ値をとり、EMDサービスセンタ10
2の秘密鍵データKESC,S を用いて、署名データSIG
1,ESC を作成する。そして、EMDサービスセンタ10
2は、公開鍵証明書データCERCPおよびその署名デー
タSIG1,ESC を、コンテンツプロバイダ101との間
の相互認証で得られたセッション鍵データKSES を用い
て暗号化した後に、コンテンツプロバイダ101に送信
する。
<Public key certificate data issuance processing>
EMD service center 102 is content provider 1
A description will now be given of a process performed when a request for issuing the public key certificate data CER CP is received from No. 01. EMD service center 10
2 is an identifier CP_I of the content provider 101
When D, public key data K CP, P and signature data SIG 9, CP are received from the content provider 101, they are decrypted using the session key data K SES obtained by mutual authentication with the content provider 101. . After verifying the validity of the decrypted signature data SIG9 , CP , the identifier CP_ID and the public key data K
Based on CP and P , it is confirmed whether or not the content provider 101 which has issued the public key certificate data issuance request is registered in the CP database. Then, the EMD service center 102 transmits the content provider 10
X of 1 509 format public key certificate data CER CP is read from the certificate database, and the public key certificate data C
The hash value of the ER CP is obtained, and the EMD service center 10
2 using the secret key data K ESC, S
1, Create ESC . Then, the EMD service center 10
2 encrypts the public key certificate data CER CP and its signature data SIG 1 and ESC using the session key data K SES obtained by mutual authentication with the content provider 101, and then transmits the encrypted data to the content provider 101. Send.

【0101】なお、EMDサービスセンタ102がSA
M1051 から、公開鍵証明書データCERSAM1の発行
要求を受けた場合の処理も、SAM1051 との間で処
理が行われる点を除いて、公開鍵証明書データCERCP
の発行要求を受けた場合の処理と同じである。公開鍵証
明書データCERCPも、X.509形式で記述されてい
る。なお、本発明では、EMDサービスセンタ102
は、例えば、SAM105の出荷時に、SAM105
の秘密鍵データKSAM1,Sおよび公開鍵データK
SAM1,PをSAM1051 の記憶部に記憶する場合には、
当該出荷時に、公開鍵データKSAM1,Pの公開鍵証明書デ
ータCERSAM1を作成してもよい。このとき、当該出荷
時に、公開鍵証明書データCERSAM1を、SAM105
1の記憶部に記憶してもよい。
Note that the EMD service center 102 has the SA
From M105 1, also processing when receiving a request for issuing the public key certificate data CER SAM1, except that treatment with the SAM 105 1 is made, the public key certificate data CER CP
Is the same as the process when the issuance request is received. The public key certificate data CER CP is also X. 509 format. In the present invention, the EMD service center 102
For example, when the SAM 105 1 is shipped,
1 private key data K SAM1, S and public key data K
SAM1, when stored P to SAM 105 1 of the storage unit,
At the time of the shipment , the public key certificate data CER SAM1 of the public key data K SAM1, P may be created. At this time, the public key certificate data CER SAM1 is
The information may be stored in the first storage unit.

【0102】<キーファイルKFの発行処理>EMDサ
ービスセンタ102は、コンテンツプロバイダ101か
ら図6に示す登録用モジュールMod2 を受信すると、
コンテンツプロバイダ101と間の相互認証で得られた
セッション鍵データKSES を用いて登録用モジュールM
od2を復号する。そして、EMDサービスセンタ10
2は、鍵データベースから読み出した公開鍵データK
cp,Pを用いて、署名データSIGM1,CP の正当性を検証
する。次に、EMDサービスセンタ102は、登録用モ
ジュールMod2 に格納された権利書データ106、コ
ンテンツ鍵データKc、電子透かし情報管理データWM
およびSRPを、権利書データベースに登録する。
<Issue Processing of Key File KF> When the EMD service center 102 receives the registration module Mod 2 shown in FIG.
Registration module M using session key data K SES obtained by mutual authentication with content provider 101
to decode the od 2. Then, the EMD service center 10
2 is the public key data K read from the key database
The validity of the signature data SIG M1, CP is verified using cp, P. Next, EMD service center 102, usage control policy data 106 stored in the registration module Mod 2, the content key data Kc, electronic watermark information management data WM
And the SRP are registered in the rights certificate database.

【0103】次に、EMDサービスセンタ102は、鍵
サーバから読み出した対応する期間のライセンス鍵デー
タKD1 〜KD6 を用いて、コンテンツ鍵データKcお
よび権利書データ106と、SAMプログラム・ダウン
ロード・コンテナSDC1 〜SDC3 とを暗号化する。
次に、EMDサービスセンタ102は、ヘッダデータ
と、コンテンツ鍵データKcおよび権利書データ106
と、SAMプログラム・ダウンロード・コンテナSDC
1 〜SDC3 との全体に対してハッシュ値をとり、EM
Dサービスセンタ102の秘密鍵データKESC,S を用い
て署名データSIGK1,ESCを作成する。次に、EMDサ
ービスセンタ102は、図4(B)に示すキーファイル
KFを作成し、これをKFデータベースに格納する。次
に、EMDサービスセンタ102は、KFデータベース
にアクセスを行って得たキーファイルKFを、コンテン
ツプロバイダ101と間の相互認証で得られたセッショ
ン鍵データKSES を用いて暗号化した後に、コンテンツ
プロバイダ101に送信する。
Next, the EMD service center 102 uses the license key data KD 1 to KD 6 of the corresponding period read from the key server to use the content key data Kc and the rights certificate data 106, the SAM program download container SDC 1 to SDC 3 are encrypted.
Next, the EMD service center 102 transmits the header data, the content key data Kc and the
And SAM program download container SDC
A hash value is obtained for the whole of 1 to SDC 3 and EM
The signature data SIG K1, ESC is created using the secret key data K ESC, S of the D service center 102. Next, the EMD service center 102 creates a key file KF shown in FIG. 4B and stores it in the KF database. Next, the EMD service center 102 encrypts the key file KF obtained by accessing the KF database using the session key data K SES obtained by mutual authentication with the content provider 101, and then encrypts the key file KF. Send to 101.

【0104】<決算処理>次に、EMDサービスセンタ
102において行なう決済処理について説明する。EM
Dサービスセンタ102は、ユーザホームネットワーク
103の例えばSAM1051 から利用履歴データ10
8およびその署名データSIG200,SAM1を入力すると、
利用履歴データ108および署名データSIG200,SAM1
を、SAM1051 との間の相互認証によって得られた
セッション鍵データKSES を用いて復号し、SAM10
1 の公開鍵データKSAM1による署名データSIG
200,SAM1の検証を行う。
<Settlement Process> Next, a settlement process performed in the EMD service center 102 will be described. EM
D service center 102, usage log data 10 from the user home for example SAM 105 1 of the network 103
8 and its signature data SIG 200, SAM1
Usage history data 108 and signature data SIG 200, SAM1
Is decrypted using the session key data K SES obtained by mutual authentication with the SAM 105 1 ,
5 1 signature data SIG by the public key data K SAM1 of
Verify 200, SAM1 .

【0105】図21は、利用履歴データ108に記述さ
れるデータを説明するための図である。図21に示すよ
うに、利用履歴データ108には、例えば、セキュアコ
ンテナ104に格納されたコンテンツデータCに対して
EMDサービスセンタ102によってグローバルユニー
クに付された識別子であるESC_コンテンツID、当
該コンテンツデータCに対してコンテンツプロバイダ1
01によって付された識別子であるCP_コンテンツI
D、セキュアコンテナ104の配給を受けたユーザの識
別子であるユーザID、当該ユーザのユーザ情報、セキ
ュアコンテナ104の配給を受けたSAM1051 〜1
054 の識別子SAM_ID、当該SAMが属するホー
ムネットワークグループの識別子であるHNG_ID、
ディスカウント情報、トレーシング情報、プライスタ
グ、当該コンテンツデータを提供したコンテンツプロバ
イダ101の識別子CP_ID、紹介業者(ポータル:P
ortal)ID、ハードウェア提供者ID、セキュアコンテ
ナ104を記録した記録媒体の識別子Media_I
D、セキュアコンテナ104の提供に用いられた例えば
圧縮方法などの所定のコンポーネントの識別子であるコ
ンポーネントID、セキュアコンテナ104のライセン
ス所有者の識別子LH_ID、セキュアコンテナ104
についての決済処理を行うEMDサービスセンタ102
の識別子ESC_IDなどが記述されている。なお、後
述する第2実施形態では、利用履歴データ308には、
上述した利用履歴データ108に記述されたデータに加
えて、当該コンテンツデータCに対してサービスプロバ
イダ310によって付された識別子であるSP_コンテ
ンツIDと、当該コンテンツデータCを配給したサービ
スプロバイダ310の識別子SP_IDとが記述されて
いる。
FIG. 21 is a diagram for explaining data described in the usage history data 108. As shown in FIG. As shown in FIG. 21, the usage history data 108 includes, for example, an ESC_content ID which is an identifier globally uniquely assigned to the content data C stored in the secure container 104 by the EMD service center 102, Content provider 1 for C
CP_content I, which is an identifier assigned by
D, a user ID which is an identifier of a user to whom the secure container 104 has been distributed, user information of the user, and the SAMs 105 1 to 1 to which the secure container 104 has been distributed.
05 4 identifier SAM_ID, an identifier of the SAM belongs a home network group HNG_ID,
Discount information, tracing information, price tag, identifier CP_ID of the content provider 101 that provided the content data, referral agent (portal: P
ortal) ID, hardware provider ID, and identifier Media_I of the recording medium on which the secure container 104 is recorded.
D, a component ID which is an identifier of a predetermined component such as a compression method used for providing the secure container 104, an identifier LH_ID of a license holder of the secure container 104, a secure container 104
Service center 102 that performs settlement processing for
, Etc. are described. In the second embodiment described later, the usage history data 308 includes
In addition to the data described in the usage history data 108 described above, SP_content ID which is an identifier assigned to the content data C by the service provider 310, and an identifier SP_ID of the service provider 310 which distributed the content data C Is described.

【0106】EMDサービスセンタ102は、コンテン
ツプロバイダ101の所有者以外にも、例えば、圧縮方
法や記録媒体などのライセンス所有者に、ユーザホーム
ネットワーク103のユーザが支払った金銭を分配する
必要がある場合には、予め決められた分配率表に基づい
て各相手に支払う金額を決定し、当該決定に応じた決済
レポートデータ107および決済請求権データ152を
作成する。当該分配率表は、例えば、セキュアコンテナ
104に格納されたコンテンツデータ毎に作成される。
The EMD service center 102 needs to distribute the money paid by the user of the user home network 103 to a license owner such as a compression method or a recording medium other than the owner of the content provider 101. , The amount to be paid to each party is determined based on a predetermined distribution ratio table, and the settlement report data 107 and the settlement claim data 152 are created in accordance with the determination. The distribution ratio table is created for each content data stored in the secure container 104, for example.

【0107】次に、EMDサービスセンタ102は、利
用履歴データ108と、権利書データベースから読み出
した権利書データ106に含まれる標準小売価格データ
SRPおよび販売価格とに基づいて決済処理を行い、決
済請求権データ152および決済レポートデータ107
を生成する。ここで、決済請求権データ152は、当該
データに基づいて、決済機関91に金銭の支払いを請求
できる権威化されたデータであり、例えば、ユーザが支
払った金銭を複数の権利者に配給する場合には、個々の
権利者毎に作成される。
Next, the EMD service center 102 performs a settlement process based on the usage history data 108, the standard retail price data SRP and the sales price included in the right certificate data 106 read from the right certificate database, and requests for payment. Rights data 152 and settlement report data 107
Generate Here, the settlement request right data 152 is authoritative data that can request payment to the settlement agency 91 based on the data. For example, in the case where the money paid by the user is distributed to a plurality of right holders Is created for each individual right holder.

【0108】次に、EMDサービスセンタ102は、決
済請求権データ152およびその署名データSIG
99を、相互認証およびセッション鍵データKSES による
復号を行なった後に、図1に示すペイメントゲートウェ
イ90を介して決済機関91に送信する。これにより、
決済請求権データ152に示される金額の金銭が、コン
テンツプロバイダ101に支払われる。また、EMDサ
ービスセンタ102は、決済レポートデータ107をコ
ンテンツプロバイダ101に送信する。
Next, the EMD service center 102 setstle the billing right data 152 and its signature data SIG.
After performing the mutual authentication and the decryption by the session key data K SES , 99 is transmitted to the clearing house 91 via the payment gateway 90 shown in FIG. This allows
The amount of money shown in the settlement claim data 152 is paid to the content provider 101. Further, the EMD service center 102 transmits the settlement report data 107 to the content provider 101.

【0109】〔ユーザホームネットワーク103〕ユー
ザホームネットワーク103は、図1に示すように、ネ
ットワーク機器1601 およびA/V機器1602 〜1
604 を有している。ネットワーク機器1601 は、S
AM1051 を内蔵している。また、AV機器1602
〜1604 は、それぞれSAM1052 〜1054 を内
蔵している。SAM1051 〜1054 の相互間は、例
えば、IEEE1394シリアルインタフェースバスな
どのバス191を介して接続されている。なお、AV機
器1602 〜1604 は、ネットワーク通信機能を有し
ていてもよいし、ネットワーク通信機能を有しておら
ず、バス191を介してネットワーク機器1601 のネ
ットワーク通信機能を利用してもよい。また、ユーザホ
ームネットワーク103は、ネットワーク機能を有して
いないAV機器のみを有していてもよい。
[User Home Network 103] As shown in FIG. 1, the user home network 103 includes a network device 160 1 and A / V devices 160 2 to 160 1.
It has a 60 4. The network device 160 1
AM105 has a built-1. Also, the AV device 160 2
160 4 are respectively built SAM 105 2 to 105 4. The SAMs 105 1 to 105 4 are connected to each other via a bus 191 such as an IEEE 1394 serial interface bus. Note that the AV devices 160 2 to 160 4 may have a network communication function or may not have a network communication function, and use the network communication function of the network device 160 1 via the bus 191. Is also good. Further, the user home network 103 may include only AV devices having no network function.

【0110】以下、ネットワーク機器1601 について
説明する。図22は、ネットワーク機器1601 の構成
図である。図22に示すように、ネットワーク機器16
1 は、SAM1051 、通信モジュール162、AV
圧縮・伸長用SAM163、購入・利用形態決定操作部
165、ダウンロードメモリ167、再生モジュール1
69および外部メモリ201を有する。
[0110] The following describes the network apparatus 160 1. Figure 22 is a block diagram of the network device 160 1. As shown in FIG.
0 1 is the SAM 105 1 , communication module 162, AV
SAM 163 for compression / decompression, purchase / usage mode determination operation unit 165, download memory 167, playback module 1
69 and an external memory 201.

【0111】SAM1051 〜1054 は、コンテンツ
単位の課金処理をおこなうモジュールであり、EMDサ
ービスセンタ102との間で通信を行う。SAM105
1 〜1054 は、例えば、EMDサービスセンタ102
によって仕様およびバージョンなどが管理され、家庭機
器メーカに対し、搭載の希望があればコンテンツ単位の
課金を行うブラックボックスの課金モジュールとしてラ
イセンス譲渡される。例えば、家庭機器開発メーカは、
SAM1051 〜1054のIC(Integrated Circuit)
の内部の仕様を知ることはできず、EMDサービスセン
タ102が当該ICのインタフェースなどを統一化し、
それに従ってネットワーク機器1601 およびAV機器
1602 〜1604 に搭載される。
The SAMs 105 1 to 105 4 are modules for performing a billing process for each content, and communicate with the EMD service center 102. SAM105
1-105 4 is, for example, EMD service center 102
The license and the license are transferred to a home device maker as a charging module of a black box for performing charging for each content if the mounting is desired. For example, a home appliance developer
SAM105 1 ~105 4 of IC (Integrated Circuit)
The EMD service center 102 unifies the internal specifications of the IC,
Accordingly it is mounted on the network device 160 1 and AV apparatuses 160 2 to 160 4.

【0112】SAM1051 〜1054 は、その処理内
容が外部から完全に遮蔽され、その処理内容を外部から
監視および改竄不能であり、また、内部に予め記憶され
ているデータおよび処理中のデータを外部から監視およ
び改竄不能な耐タンパ(Tamper Registance) 性を持った
ハードウェアモジュール(ICモジュールなど)、ある
いはCPUにおいてソフトウェア(秘密プログラム)を
実行して実現される機能モジュールである。SAM10
1 〜1054 の機能をICという形で実現する場合
は、IC内部に秘密メモリを持ち、そこに秘密プログラ
ムおよび秘密データが格納される。SAMをICという
物理的形態にとらわれず、その機能を機器の何れかの部
分に組み込むことができれば、その部分をSAMとして
定義してもよい。
The SAMs 105 1 to 105 4 have their processing contents completely shielded from the outside, their processing contents cannot be monitored and falsified from the outside, and the data stored in advance and the data being processed are stored in the SAMs 105 1 to 105 4. It is a tamper-resistant hardware module (such as an IC module) that cannot be monitored and tampered with from the outside, or a functional module that is realized by executing software (secret program) on a CPU. SAM10
5 1-105 case of realizing 4 functions in the form of IC has a secret memory inside IC, there secret programs and secret data are stored in. The SAM is not limited to the physical form of IC, and if its function can be incorporated into any part of the device, that part may be defined as SAM.

【0113】以下、SAM1051 の機能について詳細
に説明する。なお、SAM1052 〜1054 は、SA
M1051 と基本的に同じ機能を有している。図23
は、SAM1051 の機能の構成図である。なお、図2
3には、コンテンツプロバイダ101からのセキュアコ
ンテナ104を入力し、セキュアコンテナ104内のキ
ーファイルKFを復号する処理に関連するデータの流れ
が示されている。図23に示すように、SAM1051
は、相互認証部170、暗号化・復号部171,17
2,173、コンテンツプロバイダ管理部180、ダウ
ンロードメモリ管理部182、AV圧縮・伸長用SAM
管理部184、EMDサービスセンタ管理部185、利
用監視部186、課金処理部187、署名処理部18
9、SAM管理部190、メディアSAM管理部19
7、作業用メモリ200および外部メモリ管理部811
を有する。ここで、コンテンツプロバイダ管理部180
およびダウンロードメモリ管理部182が本発明の入力
処理手段に対応し、課金処理部187が本発明の決定手
段、履歴データ生成手段および利用制御データ生成手段
に対応し、暗号化・復号部172が本発明の復号手段に
対応し、利用監視部186が本発明の利用制御手段に対
応している。また、暗号化・復号部173が請求項3等
の暗号化手段に対応している。また、後述する例えば図
38に示すメディア・ドライブSAM管理部855が本
発明の請求項5等の記録制御手段に対応している。ま
た、署名処理部189が請求項9等の署名処理手段に対
応している。
[0113] The following is a detailed description of the function of SAM105 1. Note that the SAMs 105 2 to 105 4 are SA
M105 has one basically the same function. FIG.
Is a block diagram of the function of SAM 105 1. Note that FIG.
3 shows the flow of data related to the process of inputting the secure container 104 from the content provider 101 and decrypting the key file KF in the secure container 104. As shown in FIG. 23, SAM 105 1
Are the mutual authentication unit 170, the encryption / decryption units 171, 17
2,173, content provider management unit 180, download memory management unit 182, AV compression / decompression SAM
Management section 184, EMD service center management section 185, usage monitoring section 186, charging processing section 187, signature processing section 18
9, SAM management unit 190, media SAM management unit 19
7. Working memory 200 and external memory management unit 811
Having. Here, the content provider management unit 180
And the download memory management unit 182 corresponds to the input processing unit of the present invention, the charging unit 187 corresponds to the determining unit, the history data generating unit and the use control data generating unit of the present invention, and the encrypting / decrypting unit 172 corresponds to the input processing unit. The use monitoring unit 186 corresponds to the use control unit of the present invention, corresponding to the decryption unit of the present invention. Further, the encryption / decryption unit 173 corresponds to the encryption means in claim 3 or the like. Also, a media drive SAM management unit 855 shown in FIG. Further, the signature processing unit 189 corresponds to a signature processing unit according to claim 9 or the like.

【0114】なお、図23に示すSAM1051 の各機
能は、前述したように、CPUにおいて秘密プログラム
を実行して実現されるか、あるいは所定のハードウェア
によって実現される。また、外部メモリ201には、以
下に示す処理を経て、図24に示すように、利用履歴デ
ータ108およびSAM登録リストが記憶される。ここ
で、外部メモリ201のメモリ空間は、SAM1051
の外部(例えば、図示しないホストCPU)からは見る
ことはできず、SAM1051 のみが外部メモリ201
の記憶領域に対してのアクセスを管理できる。外部メモ
リ201としては、例えば、フラッシュメモリあるいは
強誘電体メモリ(FeRAM)などが用いられる。ま
た、作業用メモリ200としては、例えばSRAMが用
いられ、図25に示すように、セキュアコンテナ10
4、コンテンツ鍵データKc、権利書データ(UCP)
106、記憶部192のロック鍵データKLOC 、コンテ
ンツプロバイダ101の公開鍵証明書CERCP、利用制
御データ(UCS)166、およびSAMプログラム・
ダウンロード・コンテナSDC1 〜SDC3 などが記憶
される。
[0114] Note that the functions of the SAM 105 1 shown in FIG. 23, as described above, or be implemented by executing a secret program in CPU, or realized by the predetermined hardware. The external memory 201 also stores the usage history data 108 and the SAM registration list as shown in FIG. 24 through the following processing. Here, the memory space of the external memory 201 is SAM105 1
External (e.g., a host CPU (not shown)) can not be seen from, SAM 105 only one external memory 201
Access to the storage area can be managed. As the external memory 201, for example, a flash memory or a ferroelectric memory (FeRAM) is used. As the working memory 200, for example, an SRAM is used, and as shown in FIG.
4. Content key data Kc, license data (UCP)
106, the lock key data K LOC of the storage unit 192, the public key certificate CER CP of the content provider 101, the usage control data (UCS) 166, and the SAM program.
Download containers SDC 1 to SDC 3 are stored.

【0115】以下、SAM1051 の機能のうち、コン
テンツプロバイダ101からのセキュアコンテナ104
を入力したときの各機能ブロックの処理内容を図23を
参照しながら説明する。
Hereinafter, among the functions of the SAM 105 1 , the secure container 104 from the content provider 101 will be described.
With reference to FIG. 23, the processing contents of each functional block when "."

【0116】相互認証部170は、SAM1051 がコ
ンテンツプロバイダ101およびEMDサービスセンタ
102との間でオンラインでデータを送受信する際に、
コンテンツプロバイダ101およびEMDサービスセン
タ102との間で相互認証を行ってセッション鍵データ
(共有鍵)KSES を生成し、これを暗号化・復号部17
1に出力する。セッション鍵データKSES は、相互認証
を行う度に新たに生成される。
When the SAM 105 1 transmits / receives data between the content provider 101 and the EMD service center 102 online, the mutual authentication unit 170
Mutual authentication is performed between the content provider 101 and the EMD service center 102 to generate session key data (shared key) K SES , and this is encrypted / decrypted by the encryption / decryption unit 17.
Output to 1. The session key data K SES is newly generated each time mutual authentication is performed.

【0117】暗号化・復号部171は、コンテンツプロ
バイダ101およびEMDサービスセンタ102との間
で送受信するデータを、相互認証部170が生成したセ
ッション鍵データKSES を用いて暗号化・復号する。
The encryption / decryption unit 171 encrypts / decrypts data transmitted / received between the content provider 101 and the EMD service center 102 using the session key data K SES generated by the mutual authentication unit 170.

【0118】ダウンロードメモリ管理部182は、図2
2に示すようにダウンロードメモリ167が相互認証機
能を持つメディアSAM167aを有している場合に
は、相互認証部170とメディアSAM167aとの間
で相互認証を行った後に、相互認証によって得られたセ
ッション鍵データKSES を用いて暗号化して図22に示
すダウンロードメモリ167に書き込む。ダウンロード
メモリ167としては、例えば、メモリスティックなど
の不揮発性半導体メモリが用いられる。なお、図26に
示すように、HDD(Hard Disk Drive) などの相互認証
機能を備えていないメモリをダウンロードメモリ211
として用いる場合には、ダウンロードメモリ211内は
セキュアではないので、コンテンツファイルCFをダウ
ンロードメモリ211にダウンロードし、機密性の高い
キーファイルKFを例えば、図23に示す作業用メモリ
200あるいは図22に示す外部メモリ201にダウン
ロードする。キーファイルKFを外部メモリ201に記
憶する場合には、例えば、SAM1051 において、キ
ーファイルKFをCBCモードでMAC鍵データKMAC
を用いて暗号化して外部メモリ201に記憶し、最後の
暗号文ブロックの一部をMAC(Message Authenticatio
n Code) 値としSAM1051 内に記憶する。そして、
外部メモリ201からSAM1051 にキーファイルK
Fを読み出す場合には、SAM1051 内で当該読み出
したキーファイルKFをMAC鍵データKMACを用いて
復号し、それによって得たMAC値と、既に記憶してい
るMAC値とを比較することで、キーファイルKFが改
竄されているか否かを検証する。この場合に、MAC値
ではなく、ハッシュ値を用いてもよい。
The download memory management unit 182 is configured as shown in FIG.
When the download memory 167 has a media SAM 167a having a mutual authentication function as shown in FIG. 2, after performing mutual authentication between the mutual authentication unit 170 and the media SAM 167a, a session obtained by the mutual authentication is performed. The data is encrypted using the key data K SES and written into the download memory 167 shown in FIG. As the download memory 167, for example, a nonvolatile semiconductor memory such as a memory stick is used. As shown in FIG. 26, a memory such as an HDD (Hard Disk Drive) that does not have a mutual authentication function is stored in the download memory 211.
In this case, since the contents of the download memory 211 are not secure, the content file CF is downloaded to the download memory 211, and the highly confidential key file KF is stored in, for example, the working memory 200 shown in FIG. Download to the external memory 201. When storing the key file KF in the external memory 201, for example, in SAM 105 1, the key file KF and MAC key data K MAC in the CBC mode
And stores it in the external memory 201, and a part of the last ciphertext block is MAC (Message Authenticatio
n Code) value is stored in SAM105 1. And
Key file K from external memory 201 to SAM 105 1
When reading F, by the read out key file KF was decrypted by using the MAC key data K MAC in SAM105 within 1, compares it with a MAC value obtained, the MAC value already stored It verifies whether the key file KF has been falsified. In this case, a hash value may be used instead of the MAC value.

【0119】暗号化・復号部172は、ダウンロードメ
モリ管理部182から入力したセキュアコンテナ104
に格納されたキーファイルKF内のコンテンツ鍵データ
Kc、権利書データ106およびSAMプログラム・ダ
ウンロード・コンテナSDC1 〜SDC3 を、記憶部1
92から読み出した対応する期間のライセンス鍵データ
KD1 〜KD3 を用いて復号する。当該復号されたコン
テンツ鍵データKc、権利書データ106およびSAM
プログラム・ダウンロード・コンテナSDC1 〜SDC
3 は、作業用メモリ200に書き込まれる。
[0119] The encryption / decryption unit 172 receives the secure container 104 input from the download memory management unit 182.
Content key data Kc in the key file KF stored in the usage control policy data 106 and the SAM program download containers SDC 1 ~SDC 3, the storage unit 1
The decryption is performed using the license key data KD 1 to KD 3 of the corresponding period read out from the memory 92. The decrypted content key data Kc, right certificate data 106 and SAM
Program download container SDC 1- SDC
3 is written to the working memory 200.

【0120】EMDサービスセンタ管理部185は、図
1に示すEMDサービスセンタ102との間の通信を管
理する。
An EMD service center management unit 185 manages communication with the EMD service center 102 shown in FIG.

【0121】署名処理部189は、記憶部192から読
み出したEMDサービスセンタ102の公開鍵データK
ESC,P およびコンテンツプロバイダ101の公開鍵デー
タKCP,Pを用いて、セキュアコンテナ104内の署名デ
ータの検証を行なう。
The signature processing section 189 reads the public key data K of the EMD service center 102 read from the storage section 192.
The signature data in the secure container 104 is verified using the ESC, P and the public key data K CP, P of the content provider 101.

【0122】記憶部192は、SAM1051 の外部か
ら読み出しおよび書き換えできない秘密データとして、
図27に示すように、有効期限付きの複数のライセンス
鍵データKD1 〜KD3 、SAM_ID、ユーザID、
パスワード、当該SAMが属するホームネットワークグ
ループの識別子HNG_ID、情報参照用ID、SAM
登録リスト、機器および記録媒体のリボケーションリス
ト、記録用鍵データKSTR 、ルートCAの公開鍵データ
R-CA,P、EMDサービスセンタ102の公開鍵データ
ESC,P 、EMDサービスセンタ102の公開鍵データ
ESC,P 、ドライブ用SAMの認証用元鍵(共通鍵暗号
化方式を採用した場合)、ドライブ用SAの公開鍵証明
書(秘密鍵暗号化方式を採用した場合)、SAM105
1 の秘密鍵データKSAM1,S(共通鍵暗号化方式を採用し
た場合)、SAM1051 の公開鍵データKSAM1,Pを格
納した公開鍵証明書CERSAM1(秘密鍵暗号化方式を採
用した場合)、EMDサービスセンタ102の秘密鍵デ
ータKESC,S を用いた公開鍵証明書CERESC の署名デ
ータSIG22、AV圧縮・伸長用SAM163との間の
相互認証用の元鍵データ(共通鍵暗号化方式を採用した
場合)、メディアSAMとの間の相互認証用の元鍵デー
タ(共通鍵暗号化方式を採用した場合)、メディアSA
Mの公開鍵証明書データCERMEDSAM(公開鍵暗号化方
式を採用した場合)、扱える信号の諸元、圧縮方式、接
続するモニタ表示能力、フォーマット変換機能、ビット
ストリームレコーダか有無、権利処理(利益分配)用デ
ータ、利益分配する関連エンティティのIDなどを記憶
している。なお、図27において、左側に「*」を付し
たデータは、SAM1051 の出荷時に記憶部192に
記憶されており、それ以外のデータは出荷後に行われる
ユーザ登録時に記憶部192に記憶される。
[0122] storage unit 192, as secret data which can not be read and rewritten from SAM 105 1 of the external,
As shown in FIG. 27, a plurality of license key data KD 1 to KD 3 with an expiration date, SAM_ID, user ID,
Password, home network group identifier HNG_ID to which the SAM belongs, information reference ID, SAM
Registration list, revocation list of devices and recording media, recording key data K STR , root CA public key data K R-CA, P , EMD service center 102 public key data K ESC, P , EMD service center 102 Public key data K ESC, P , drive SAM authentication original key (when a common key encryption method is adopted), drive SA public key certificate (when a secret key encryption method is adopted), SAM 105
1 of the secret key data K SAM1, S (the case of adopting the common key encryption system), in the case of adopting the public key certificate CER SAM1 (secret key encryption system that stores the SAM105 1 of the public key data K SAM1, P ), Signature data SIG 22 of public key certificate CER ESC using secret key data K ESC, S of EMD service center 102, and original key data (mutual key encryption) for mutual authentication with SAM 163 for AV compression / decompression. Encryption key), original key data for mutual authentication with the media SAM (when a common key encryption key is used), media SA
M public key certificate data CER MEDSAM (when the public key encryption method is used), the specifications of the signals that can be handled, the compression method, the monitor display capability to be connected, the format conversion function, the presence or absence of a bit stream recorder, the rights processing (profit (Distribution) data, IDs of related entities for profit distribution, and the like. Incidentally, in FIG. 27, the data marked with "*" on the left side, SAM 105 1 of which is stored in the storage unit 192 at the time of shipment, the other data stored in the storage unit 192 at the time of user registration performed after shipment .

【0123】また、記憶部192には、図23に示す少
なくとも一部の機能を実現するための秘密プログラムが
記憶されている。記憶部192としては、例えば、フラ
ッシュ−EEPROM(Electrically Erasable Program
mable RAM)が用いられる。
The storage unit 192 stores a secret program for realizing at least some of the functions shown in FIG. As the storage unit 192, for example, a flash-EEPROM (Electrically Erasable Program
mable RAM) is used.

【0124】<ライセンス鍵データの受信時の処理>以
下、EMDサービスセンタ102から受信したライセン
ス鍵データKD1 〜KD3 を記憶部192に格納する際
のSAM1051 内での処理の流れを図26および図2
8を参照しながら説明する。図28は、EMDサービス
センタ102から受信したライセンス鍵データKD1
KD3 を記憶部192に格納する際のSAM1051
での処理の流れを示すフローチャートである。 ステップS28−1:SAM1051 の相互認証部17
0と、EMDサービスセンタ102との間で相互認証を
行なう。 ステップS28−2:ステップS28−1の相互認証に
よって得られたセッション鍵データKSES で暗号化した
3カ月分のライセンス鍵データKD1 〜KD3およびそ
の署名データSIGKD1,ESC 〜SIGKD3,ESC を、EM
Dサービスセンタ102からEMDサービスセンタ管理
部185を介して作業用メモリ200に書き込む。
[0124] <Processing at the time of reception of the license key data> Hereinafter, FIG flow of processing in SAM105 within 1 when storing the license key data KD 1 ~KD 3 received from the EMD service center 102 in the storage unit 192 26 And FIG.
This will be described with reference to FIG. FIG. 28 shows license key data KD 1 -KD received from EMD service center 102.
It is a flowchart showing a flow of processing in SAM105 within 1 when storing the KD 3 to the memory unit 192. Step S28-1: Mutual Authentication Unit 17 of SAM 105 1
0 and the EMD service center 102 perform mutual authentication. Step S28-2: step license key data KD 1 ~KD 3 of 3 months worth of encrypted with the obtained session key data K SES by mutual authentication of S28-1 and the signature data SIG KD1, ESC ~SIG KD3, ESC , EM
Data is written from the D service center 102 to the working memory 200 via the EMD service center management unit 185.

【0125】ステップS28−3:暗号化・復号部17
1は、セッション鍵データKSES を用いて、ライセンス
鍵データKD1 〜KD3 およびその署名データSIG
KD1,ESC 〜SIGKD3,ESC を復号する。 ステップS28−4:署名処理部189は、作業用メモ
リ200に記憶された署名データSIGKD1,ESC 〜SI
KD3,ESC の正当性を確認した後に、ライセンス鍵デー
タKD1 〜KD3 を記憶部192に書き込む。
Step S28-3: Encryption / Decryption Unit 17
1 uses the session key data K SES to generate license key data KD 1 to KD 3 and its signature data SIG.
KD1, ESC to SIG Decode KD3, ESC . Step S28-4: The signature processing section 189 checks the signature data SIG KD1, ESC to SI stored in the working memory 200.
After confirming the validity of G KD3 and ESC , the license key data KD 1 to KD 3 are written into the storage unit 192.

【0126】<セキュアコンテナ104をコンテンツプ
ロバイダ101から入力した時の処理>以下、コンテン
ツプロバイダ101が提供したセキュアコンテナ104
を入力する際のSAM1051 内での処理の流れを図2
3および図29を参照しながら説明する。なお、以下に
示す例では、SAM1051 において、セキュアコンテ
ナ104を入力したときに種々の署名データの検証を行
う場合を例示するが、セキュアコンテナ104の入力し
たときには当該署名データの検証を行わずに、購入・利
用形態を決定するときに当該署名データの検証を行うよ
うにしてもよい。 ステップS29−1:図23に示すSAM1051 の相
互認証部170とコンテンツプロバイダ101との間で
相互認証を行なう。 ステップS29−2:SAM1051 の相互認証部17
0とダウンロードメモリ167のメディアSAM167
aとの間で相互認証を行なう。
<Process when Secure Container 104 is Input from Content Provider 101> Hereinafter, the secure container 104 provided by the content provider 101 will be described.
FIG. 2 shows the flow of processing in the SAM 105 1 when inputting
3 and FIG. 29. In the following example, the case where various signature data are verified when the secure container 104 is input in the SAM 105 1 is exemplified. However, when the secure container 104 is input, the signature data is not verified. Alternatively, the signature data may be verified when the purchase / usage mode is determined. Step S29-1: performs mutual authentication with the SAM 105 1 of the mutual authentication unit 170 and the content provider 101 shown in FIG. 23. Step S29-2: Mutual Authentication Unit 17 of SAM 105 1
0 and media SAM 167 in download memory 167
Mutual authentication is performed with a.

【0127】ステップS29−3:コンテンツプロバイ
ダ101から受信したセキュアコンテナ104を、ダウ
ンロードメモリ167に書き込む。このとき、ステップ
S29−2で得られたセッション鍵データを用いて、相
互認証部170におけるセキュアコンテナ104の暗号
化と、メディアSAM167aにおけるセキュアコンテ
ナ104の復号とを行なう。 ステップS29−4:SAM1051 は、ステップS2
9−1で得られたセッション鍵データを用いて、セキュ
アコンテナ104の復号を行なう。
Step S29-3: The secure container 104 received from the content provider 101 is written in the download memory 167. At this time, encryption of the secure container 104 in the mutual authentication unit 170 and decryption of the secure container 104 in the media SAM 167a are performed using the session key data obtained in step S29-2. Step S29-4: The SAM 105 1 performs step S2
The secure container 104 is decrypted using the session key data obtained in 9-1.

【0128】ステップS29−5:署名処理部189
は、図3(C)に示す署名データSIG1,ESC の検証を
行なった後に、図3(C)に示す公開鍵証明書データC
ERCP内に格納されたコンテンツプロバイダ101の公
開鍵データKCP,Pを用いて、署名データSIG6,CP,S
IG7,CPの正当性を検証する。このとき、署名データS
IG6,CPが正当であると検証されたときに、コンテンツ
ファイルCFの作成者および送信者の正当性が確認され
る。また、署名データSIG7,CPが正当であると検証さ
れたときに、キーファイルKFの送信者の正当性が確認
される。
Step S29-5: Signature Processing Unit 189
After verifying the signature data SIG1 , ESC shown in FIG. 3C, the public key certificate data C shown in FIG.
Using the public key data K CP, P of the content provider 101 stored in the ER CP , the signature data SIG 6, CP , S
Verify the validity of IG 7, CP . At this time, the signature data S
When the IG 6, CP is verified as valid, the creator and sender of the content file CF are verified. When the signature data SIG7 , CP is verified to be valid, the validity of the sender of the key file KF is confirmed.

【0129】ステップS29−6:署名処理部189
は、記憶部192から読み出した公開鍵データKESC,P
を用いて、図3(B)に示すキーファイルKF内の署名
データSIGK1,ESCの正当性、すなわちキーファイルK
Fの作成者の正当性およびキーファイルKFがEMDサ
ービスセンタ102に登録されているか否かの検証を行
う。
Step S29-6: signature processing section 189
Is the public key data K ESC, P read from the storage unit 192.
, The validity of the signature data SIG K1, ESC in the key file KF shown in FIG.
It verifies the validity of the creator of F and whether the key file KF is registered in the EMD service center 102.

【0130】ステップS29−7:暗号化・復号部17
2は、記憶部192から読み出した対応する期間のライ
センス鍵データKD1 〜KD3 を用いて、図3(B)に
示すキーファイルKF内のコンテンツ鍵データKc、権
利書データ106およびSAMプログラム・ダウンロー
ド・コンテナSDC1 〜SDC3 を復号し、これらを作
業用メモリ200に書き込む。
Step S29-7: Encryption / Decryption Unit 17
2, by using the license key data KD 1 ~KD 3 periods corresponding read from the storage unit 192, content key data Kc in the key file KF shown in FIG. 3 (B), the usage control policy data 106 and the SAM program The download containers SDC 1 to SDC 3 are decrypted, and these are written to the working memory 200.

【0131】以下、ダウンロードメモリ167にダウン
ロードされたコンテンツデータCを利用・購入する処理
に関連する各機能ブロックの処理内容を図30を参照し
ながら説明する。
The processing contents of each functional block related to the processing of using and purchasing the content data C downloaded to the download memory 167 will be described below with reference to FIG.

【0132】利用監視部186は、作業用メモリ200
から権利書データ106および利用制御データ166を
読み出し、当該読み出した権利書データ106および利
用制御データ166によって許諾された範囲内でコンテ
ンツの購入・利用が行われるように監視する。ここで、
権利書データ106は、図29を用いて説明したよう
に、復号後に作業用メモリ200に記憶されたキーファ
イルKF内に格納されている。また、利用制御データ1
66は、後述するように、ユーザによって購入形態が決
定されたときに、作業用メモリ200に記憶される。な
お、利用制御データ166には、当該コンテンツデータ
Cを購入したユーザのユーザIDおよびトレーシング(T
racing) 情報が記述され、取扱制御情報として購入形態
決定処理で決定された購入形態が記述されている点を除
いて、図3に示す権利書データ106と同じデータが記
述されている。
The use monitoring unit 186 includes the work memory 200
, The license card data 106 and the usage control data 166 are read out, and the purchase and use of the content are monitored within the range permitted by the read license card data 106 and the usage control data 166. here,
The license data 106 is stored in the key file KF stored in the working memory 200 after decryption, as described with reference to FIG. In addition, usage control data 1
66 is stored in the work memory 200 when the purchase mode is determined by the user, as described later. The usage control data 166 includes the user ID of the user who purchased the content data C and the tracing (T
racing) information is described, and the same data as the rights certificate data 106 shown in FIG. 3 is described except that the purchase mode determined in the purchase mode determination process is described as the handling control information.

【0133】課金処理部187は、図23に示す購入・
利用形態決定操作部165からの操作信号S165に応
じた利用履歴データ108を作成する。ここで、利用履
歴データ108は、前述したように、ユーザによるセキ
ュアコンテナ104の購入および利用の形態の履歴を記
述しており、EMDサービスセンタ102において、セ
キュアコンテナ104の購入に応じた決済処理およびラ
インセンス料の支払いを決定する際に用いられる。
[0133] The billing processing unit 187 is provided with the
The usage history data 108 corresponding to the operation signal S165 from the usage mode determination operation unit 165 is created. Here, as described above, the usage history data 108 describes the history of the form of purchase and use of the secure container 104 by the user. Used to determine the payment of the license fee.

【0134】また、課金処理部187は、必要に応じ
て、作業用メモリ200から読み出した販売価格あるい
は標準小売価格データSRPをユーザに通知する。ここ
で、販売価格および標準小売価格データSRPは、復号
後に作業用メモリ200に記憶された図3(B)に示す
キーファイルKFの権利書データ106内に格納されて
いる。課金処理部187による課金処理は、利用監視部
186の監視の下、権利書データ106が示す使用許諾
条件などの権利内容および利用制御データ166に基づ
いて行われる。すなわち、ユーザは、当該権利内容など
に従った範囲内でコンテンツの購入および利用を行う。
[0134] The charging unit 187 notifies the user of the sales price or the standard retail price data SRP read from the working memory 200 as necessary. Here, the sales price and the standard retail price data SRP are stored in the rights certificate data 106 of the key file KF shown in FIG. 3B and stored in the working memory 200 after decryption. The charge processing by the charge processing unit 187 is performed based on the right contents such as the license conditions indicated by the right data 106 and the use control data 166 under the monitoring of the use monitoring unit 186. That is, the user purchases and uses the content within a range according to the content of the right.

【0135】また、課金処理部187は、操作信号S1
65に基づいて、ユーザによって決定されたコンテンツ
の購入形態を記述した利用制御(UCS: Usage Control S
tatus)データ166を生成し、これを作業用メモリ20
0に書き込む。本実施形態では、購入形態を決定した後
に、利用制御データ166を作業用メモリ200に記憶
する場合を例示したが、利用制御データ166およびコ
ンテンツ鍵データKcを外付けメモリである外部メモリ
201に格納するようにしてもよい。外部メモリ201
としは、前述したように、例えばNVRAMであるフラ
ッシュメモリが用いられる。外部メモリ201に書き込
みを行う場合には外部メモリ201の正当性の検証であ
るインテグリティチェック(Integrity Check) を行う
が、この際に外部メモリ201の記憶領域を複数のブロ
ックに分け、ブロック毎にSHA−1あるいはMACな
どでハッシュ値を求め、当該ハッシュ値をSAM105
1 内で管理する。なお、SAM1051 において、購入
形態を決定せずに、セキュアコンテナ104を他のSA
M1052 〜1054 に転送してもよい。この場合に
は、利用制御データ166は作成されない。
[0135] The billing processing section 187 operates the operation signal S1.
Usage control (UCS: Usage Control S) that describes the content purchase mode determined by the user based on
tatus) generates data 166 and stores it in the working memory 20.
Write to 0. In the present embodiment, the case where the usage control data 166 is stored in the work memory 200 after the purchase mode is determined has been described as an example, but the usage control data 166 and the content key data Kc are stored in the external memory 201 which is an external memory. You may make it. External memory 201
As described above, a flash memory such as an NVRAM is used as described above. When writing to the external memory 201, an integrity check, which is a verification of the validity of the external memory 201, is performed. At this time, the storage area of the external memory 201 is divided into a plurality of blocks. -1 or a MAC is used to obtain a hash value, and the hash value is used as the SAM 105
Manage within one . In the SAM 105 1 , the secure container 104 is replaced with another SA without determining the purchase mode.
M105 2 ~105 may be transferred to the 4. In this case, the usage control data 166 is not created.

【0136】コンテンツの購入形態としては、例えば、
購入者による再生や当該購入者の利用のための複製に制
限を加えない買い切り(Sell Through)、利用期間に制限
を持たせるタイムリミテッド(Time Limited)、再生する
度に課金を行なう再生課金(Pay Per Play)、SCMS機
器を用いた複製において再生する度に課金を行なう再生
課金(Pay Per SCMS)、SCMS機器において複製を認め
る(Sell Through SCMSCopy)、および複製のガードを行
わずに再生する度に課金を行う再生課金(Pay Per Copy
N without copy guard) などがある。ここで、利用制御
データ166は、ユーザがコンテンツの購入形態を決定
したときに生成され、以後、当該決定された購入形態で
許諾された範囲内でユーザが当該コンテンツの利用を行
なうように制御するために用いられる。利用制御データ
166には、コンテンツのID、購入形態、当該購入形
態に応じた価格、当該コンテンツの購入が行なわれたS
AMのSAM_ID,購入を行なったユーザのUSER
_IDなどが記述されている。
[0136] As a content purchase form, for example,
Buy-out (Sell Through) that does not limit the reproduction by the purchaser or the copy for the use of the purchaser (Sell Through), Time Limited (Time Limited) to limit the use period, Playback charging (Pay Per Play), a playback charge (Pay Per SCMS) that charges each time a copy is reproduced using an SCMS device, a copy permission (Sell Through SCMSCopy) on a SCMS device, and a reproduction charge without guarding the copy. Playback billing (Pay Per Copy
N without copy guard). Here, the usage control data 166 is generated when the user determines the purchase mode of the content, and thereafter, controls the user to use the content within the range permitted by the determined purchase mode. Used for The usage control data 166 includes a content ID, a purchase mode, a price corresponding to the purchase mode, and S at which the content was purchased.
SAM_ID of AM, USER of user who made purchase
_ID and the like are described.

【0137】なお、決定された購入形態が再生課金であ
る場合には、例えば、SAM1051 からコンテンツプ
ロバイダ101に利用制御データ166をコンテンツデ
ータCの購入と同時にリアルタイムに送信し、コンテン
ツプロバイダ101がEMDサービスセンタ102に、
利用履歴データ108を所定の期間内にSAM1051
に取りにいくことを指示する。また、決定された購入形
態が買い切りである場合には、例えば、利用制御データ
166が、コンテンツプロバイダ101およびEMDサ
ービスセンタ102の双方にリアルタイムに送信され
る。このように、本実施形態では、何れの場合にも、利
用制御データ166をコンテンツプロバイダ101にリ
アルタイムに送信する。
[0137] Incidentally, if the purchase mode determined is the reproduction charge, for example, transmits in real time from SAM 105 1 and the purchase of the content data C utilizing control data 166 to the content provider 101, content provider 101 EMD In the service center 102,
The usage history data 108 is stored in the SAM 105 1 within a predetermined period.
And tell them to go. In the case where the determined purchase mode is purchase out, for example, the usage control data 166 is transmitted to both the content provider 101 and the EMD service center 102 in real time. Thus, in this embodiment, the usage control data 166 is transmitted to the content provider 101 in real time in any case.

【0138】EMDサービスセンタ管理部185は、所
定の期間毎に、外部メモリ管理部811を介して外部メ
モリ201から読み出した利用履歴データ108をEM
Dサービスセンタ102に送信する。このとき、EMD
サービスセンタ管理部185は、署名処理部189にお
いて、秘密鍵データKSAM1,sを用いて利用履歴データ1
08の署名データSIG200,SAM1を作成し、署名データ
SIG200,SAM1を利用履歴データ108と共にEMDサ
ービスセンタ102に送信する。EMDサービスセンタ
102への利用履歴データ108の送信は、例えば、E
MDサービスセンタ102からの要求に応じてあるいは
定期的に行ってもよいし、利用履歴データ108に含ま
れる履歴情報の情報量が所定以上になったときに行って
もよい。当該情報量は、例えば、外部メモリ201の記
憶容量に応じて決定される。
The EMD service center management unit 185 embeds the usage history data 108 read from the external memory 201 via the external memory management unit 811 at predetermined intervals.
The data is transmitted to the D service center 102. At this time, EMD
The service center management unit 185 causes the signature processing unit 189 to use the usage history data 1 using the secret key data K SAM1, s.
08 signature data SIG200, SAM1 is created, and the signature data SIG200, SAM1 is transmitted to the EMD service center 102 together with the usage history data 108. The transmission of the usage history data 108 to the EMD service center 102 is performed by, for example, E
It may be performed in response to a request from the MD service center 102 or periodically, or may be performed when the amount of history information included in the usage history data 108 exceeds a predetermined value. The information amount is determined, for example, according to the storage capacity of the external memory 201.

【0139】ダウンロードメモリ管理部182は、例え
ば、図22に示す購入形態決定操作部165からの操作
信号S165に応じてコンテンツの再生動作が行われる
場合に、ダウンロードメモリ167から読み出したコン
テンツデータC、作業用メモリ200から読み出したコ
ンテンツ鍵データKcおよび課金処理部187から入力
したユーザ電子透かし情報用データ196をAV圧縮・
伸長用SAM管理部184に出力する。また、AV圧縮
・伸長用SAM管理部184は、図22に示す購入形態
決定操作部165からの操作信号S165に応じてコン
テンツの試聴動作が行われる場合に、ダウンロードメモ
リ167から読み出したコンテンツファイルCF、並び
に作業用メモリ200から読み出したコンテンツ鍵デー
タKcおよび半開示パラメータデータ199をAV圧縮
・伸長用SAM管理部184に出力する。
[0139] For example, when a content reproduction operation is performed in response to an operation signal S165 from the purchase mode determination operation unit 165 shown in FIG. The content key data Kc read from the work memory 200 and the user digital watermark information data 196 input from the charging processing unit 187 are AV-compressed.
Output to the decompression SAM management unit 184. Further, the AV compression / expansion SAM management unit 184, when a content preview operation is performed in response to the operation signal S165 from the purchase mode determination operation unit 165 shown in FIG. , And the content key data Kc and the semi-disclosed parameter data 199 read from the working memory 200 are output to the AV compression / decompression SAM management unit 184.

【0140】ここで、半開示パラメータデータ199
は、権利書データ106内に記述されており、試聴モー
ド時のコンテンツの取り扱いを示している。AV圧縮・
伸長用SAM163では、半開示パラメータデータ19
9に基づいて、暗号化されたコンテンツデータCを、半
開示状態で再生することが可能になる。半開示の手法と
しては、例えば、AV圧縮・伸長用SAM163がデー
タ(信号)を所定のブロックを単位として処理すること
を利用して、半開示パラメータデータ199によって、
コンテンツ鍵データKcを用いて復号を行うブロックと
復号を行わないブロックとを指定したり、試聴時の再生
機能を限定したり、試聴可能な期間を限定するものなど
がある。
Here, the semi-disclosed parameter data 199
Is described in the license data 106 and indicates the handling of the content in the preview mode. AV compression
In the SAM 163 for decompression, the semi-disclosed parameter data 19
9, the encrypted content data C can be reproduced in a semi-disclosed state. As a semi-disclosed method, for example, utilizing the fact that the AV compression / expansion SAM 163 processes data (signals) in units of predetermined blocks,
There are a block for designating a block to be decrypted and a block not to be decrypted using the content key data Kc, a limitation on a playback function at the time of trial listening, and a limitation of a period during which trial listening is possible.

【0141】<ダウンロードしたセキュアコンテナの購
入形態決定処理>以下、コンテンツプロバイダ101か
らダウンロードメモリ167にダウンロードされたセキ
ュアコンテナ104の購入形態を決定するまでの処理の
流れを図30および図31を参照しながら説明する。な
お、以下に示す処理では、セキュアコンテナ104の購
入形態を決定する際に、セキュアコンテナ104内の各
データの署名データの検証を行わない(前述したように
セキュアコンテナ104の受信時に署名データの検証を
行う)場合を例示するが、当該購入形態を決定する際に
これらの署名データの検証を行ってもよい。図31は、
コンテンツプロバイダ101からダウンロードメモリ1
67にダウンロードされたセキュアコンテナ104の購
入形態を決定するまでの処理の流れを示すフローチャー
トである。 ステップS31−1:ユーザによる図22に示す購入・
利用形態決定操作部165の操作に応じた試聴モードを
示す操作信号S165が課金処理部187に出力された
か否かを判断し、出力されたと判断した場合にはステッ
プS31−2の処理を実行し、出力されていないと判断
した場合にはステップS31−5の処理を実行する。
<Process of Determining Purchased Form of Secure Container Downloaded> Hereinafter, the flow of processing up to determining the purchase mode of the secure container 104 downloaded from the content provider 101 to the download memory 167 will be described with reference to FIGS. 30 and 31. I will explain it. In the process described below, when determining the purchase mode of the secure container 104, the signature data of each data in the secure container 104 is not verified (as described above, the signature data is verified when the secure container 104 is received). Is performed), the signature data may be verified when the purchase mode is determined. FIG.
Download memory 1 from content provider 101
It is a flowchart which shows the flow of a process until the purchase form of the secure container 104 downloaded to 67 is determined. Step S31-1: The purchase and purchase shown in FIG.
It is determined whether or not the operation signal S165 indicating the trial listening mode according to the operation of the usage mode determination operation unit 165 has been output to the charging processing unit 187. If it is determined that the data has not been output, the process of step S31-5 is executed.

【0142】ステップS31−2:作業用メモリ200
から読み出されたコンテンツ鍵データKcおよび半開示
パラメータデータ199が、図22に示すAV圧縮・伸
長用SAM163に出力される。このとき、相互認証部
170と相互認証部220との間の相互認証後に、コン
テンツ鍵データKcおよび半開示パラメータデータ19
9に対してセッション鍵データKSES による暗号化およ
び復号が行なわれる。
Step S31-2: Working memory 200
Are output to the AV compression / decompression SAM 163 shown in FIG. At this time, after the mutual authentication between the mutual authentication unit 170 and the mutual authentication unit 220, the content key data Kc and the semi-disclosure parameter data 19
9 is encrypted and decrypted using session key data K SES .

【0143】ステップS31−3:ユーザによる図22
に示す購入・利用形態決定操作部165の操作によっ
て、試聴モードを示す操作信号S165が課金処理部1
87に出力されると、例えば、ダウンロードメモリ16
7に記憶されているコンテンツファイルCFが、AV圧
縮・伸長用SAM管理部184を介して、図22に示す
AV圧縮・伸長用SAM163に出力される。このと
き、コンテンツファイルCFに対して、相互認証部17
0とメディアSAM167aとの間の相互認証およびセ
ッション鍵データKSES による暗号化・復号と、相互認
証部170と相互認証部220との間の相互認証および
セッション鍵データKSES による暗号化・復号とが行な
われる。コンテンツファイルCFは、図22に示すAV
圧縮・伸長用SAM163の復号部221においてセッ
ション鍵データKSES を用いて復号された後に、復号部
222に出力される。
Step S31-3: FIG. 22 by the user
The operation signal S165 indicating the trial listening mode is generated by the operation of the purchase / use mode determination operation unit 165 shown in FIG.
87, for example, the download memory 16
7 is output to the AV compression / decompression SAM 163 shown in FIG. 22 via the AV compression / decompression SAM management unit 184. At this time, the mutual authentication unit 17
0 and the media SAM 167a for mutual authentication and encryption / decryption by the session key data K SES , and between the mutual authentication unit 170 and the mutual authentication unit 220 for mutual authentication and encryption / decryption by the session key data K SES. Is performed. The content file CF is the AV file shown in FIG.
After being decrypted by the decryption unit 221 of the compression / decompression SAM 163 using the session key data K SES , it is output to the decryption unit 222.

【0144】ステップS31−4:復号された半開示パ
ラメータデータ199が半開示処理部225に出力さ
れ、半開示処理部225からの制御によって、復号部2
22によるコンテンツ鍵データKcを用いたコンテンツ
データCの復号が半開示で行われる。次に、半開示で復
号されたコンテンツデータCが、伸長部223において
伸長された後に、電子透かし情報処理部224に出力さ
れる。次に、電子透かし情報処理部224においてコン
テンツデータCにユーザ電子透かし情報用データ196
が埋め込まれ、コンテンツデータCが再生モジュール1
69において再生され、コンテンツデータCに応じた音
響が出力される。また、電子透かし情報処理部224で
は、コンテンツデータCに埋め込まれている電子透かし
情報が検出され、当該検出の結果に基づいて、処理の停
止の有無を決定する。
Step S31-4: The decrypted semi-disclosure parameter data 199 is output to the semi-disclosure processing unit 225, and under the control of the semi-disclosure processing unit 225,
The decryption of the content data C using the content key data Kc is performed in a semi-disclosure manner. Next, the content data C decrypted in the semi-disclosure is output to the digital watermark information processing unit 224 after being expanded in the expansion unit 223. Next, the digital watermark information processing section 224 stores the user digital watermark information data 196 in the content data C.
Is embedded, and the content data C is
At 69, sound is output according to the content data C. Further, the digital watermark information processing unit 224 detects digital watermark information embedded in the content data C, and determines whether or not to stop the processing based on the detection result.

【0145】ステップS31−5:ユーザが購入・利用
形態決定操作部165を操作して購入形態を決定する
と、当該決定した購入形態を示す操作信号S165が課
金処理部187に出力される。 ステップS31−6:課金処理部187において、決定
された購入形態に応じた利用履歴データ108および利
用制御データ166が生成され、利用履歴データ108
が外部メモリ管理部811を介して外部メモリ201に
書き込まれると共に、利用制御データ166が作業用メ
モリ200に書き込まれる。以後は、利用監視部186
において、利用制御データ166によって許諾された範
囲で、コンテンツの購入および利用が行なわれるように
制御(監視)される。
Step S31-5: When the user operates the purchase / use mode determination operation section 165 to determine the purchase mode, an operation signal S165 indicating the determined purchase mode is output to the charging section 187. Step S31-6: The usage history data 108 and the usage control data 166 according to the determined purchase mode are generated in the charging processing unit 187, and the usage history data 108
Is written to the external memory 201 via the external memory management unit 811, and the usage control data 166 is written to the working memory 200. Thereafter, the usage monitoring unit 186
Is controlled (monitored) so that the purchase and use of the content are performed within the range permitted by the use control data 166.

【0146】ステップS31−7:後述する図32
(C)に示す新たなキーファイルKF1が作成され、当
該作成されたキーファイルKF1 がダウンロードメモリ
管理部182を介してダウンロードメモリ167あるい
はその他のメモリに記憶される。図32(C)に示すよ
うに、キーファイルKF1 に格納された利用制御データ
166はストレージ鍵データKSTR およびメディア鍵デ
ータKMED を用いてDESのCBCモードを利用して順
に暗号化されている。ここで、記録用鍵データK
STR は、例えばSACD(Super Audio Compact Disc)、
DVD(Digital Versatile Disc)機器、CD−R機器お
よびMD(Mini Disc) 機器などの種類に応じて決まるデ
ータであり、機器の種類と記録媒体の種類とを1対1で
対応づけるために用いられる。また、メディア鍵データ
MED は、記録媒体にユニークなデータである。
Step S31-7: FIG. 32 to be described later
New key file KF 1 shown in (C) is created, the key file KF 1 to which the created is stored in the download memory 167 or other memory via the download memory management unit 182. As shown in FIG. 32 (C), the key file KF 1 usage control data 166 stored in the are sequentially encrypted by utilizing the CBC mode of DES by using the storage key data K STR and the media key data K MED I have. Here, the recording key data K
STR is, for example, SACD (Super Audio Compact Disc),
This data is determined according to the type of DVD (Digital Versatile Disc) device, CD-R device, MD (Mini Disc) device, etc., and is used to associate the type of device with the type of recording medium on a one-to-one basis. . The media key data K MED is data unique to a recording medium.

【0147】ステップS31−8:署名処理部189に
おいて、SAM1051 の秘密鍵データKSAM1,Sを用い
て、キーファイルKF1 のハッシュ値HK1が作成され、
当該作成されたハッシュ値HK1が、キーファイルKF1
と対応付けられて作業用メモリ200に書き込まれる。
ハッシュ値HK1は、キーファイルKF1 の作成者の正当
性およびキーファイルKF1 が改竄されたか否かを検証
するために用いられる。なお、購入形態が決定されたコ
ンテンツデータCを、例えば、記録媒体に記録したり、
オンラインを介して送信する場合には、図32に示すよ
うに、キーファイルKF1 およびハッシュ値HK1、コン
テンツファイルCFおよびその署名データSIG6,CP
キーファイルKFおよびその署名データSIG7,CP、公
開鍵証明書データCERcpおよびその署名データSIG
1,ESC 、公開鍵証明書データCERSAM1およびその署名
データSIG22,ESCを格納したセキュアコンテナ104
pが作成される。上述したようにセキュアコンテナ10
4の購入形態を決定すると、利用制御データ166が生
成されて作業用メモリ200に記憶されるが、SAM1
051 において再び同じセキュアコンテナ104につい
て購入形態を再決定する場合には、操作信号S165に
応じて作業用メモリ200に記憶されている利用制御デ
ータ166が更新される。
[0147] Step S31-8: the signature processor 189, using the SAM 105 1 of the secret key data K SAM1, S, the hash value H K1 of the key file KF 1 is created,
The created hash value H K1 is used as the key file KF 1
Is written in the working memory 200 in association with
The hash value H K1 is used to verify whether or not the key file creator legitimacy and key file KF 1 KF 1 has been tampered with. Note that the content data C for which the purchase mode has been determined is recorded on, for example, a recording medium,
In the case of transmission via online, as shown in FIG. 32, the key file KF 1 and the hash value H K1 , the content file CF and its signature data SIG 6, CP ,
Key file KF and its signature data SIG 7, CP , public key certificate data CER cp and its signature data SIG
1, Secure container 104 storing ESC , public key certificate data CER SAM1 and its signature data SIG 22, ESC
p is created. As described above, the secure container 10
When the purchase mode of SAM1 is determined, the usage control data 166 is generated and stored in the working memory 200.
05 again in 1 to re-determine the purchase mode for the same secure container 104, the operation signal S165 work memory 200 utilizing control data 166 stored in the according to is updated.

【0148】<コンテンツデータの再生処理>次に、ダ
ウンロードメモリ167に記憶されている購入形態が既
に決定されたコンテンツデータCを再生する場合の処理
の流れを、図33を参照しながら説明する。図33は、
当該処理を示すフローチャートである。当該処理を行う
前提として、前述した購入形態の決定処理によって作業
用メモリ200に、利用制御データ166が格納されて
いる。 ステップS33−1:作業用メモリ200から利用監視
部186に、利用制御データ166が読み出され、利用
制御データ166が示す再生条件が解釈・検証され、そ
の結果に基づいて以後の再生処理が行われるように監視
される。 ステップS33−2:図30に示す相互認証部170
と、図22に示すAV圧縮・伸長用SAM163の相互
認証部220との間で相互に認証が行われ、セッション
鍵データKSES が共有される。
<Content Data Reproduction Processing> Next, the flow of processing for reproducing the content data C stored in the download memory 167 and for which the purchase mode has already been determined will be described with reference to FIG. FIG.
It is a flowchart which shows the said process. As a premise of performing the process, the use control data 166 is stored in the work memory 200 by the above-described purchase mode determination process. Step S33-1: The usage control data 166 is read from the working memory 200 to the usage monitoring unit 186, the reproduction conditions indicated by the usage control data 166 are interpreted and verified, and the subsequent reproduction processing is performed based on the result. Watched to be watched. Step S33-2: Mutual authentication section 170 shown in FIG.
And the mutual authentication unit 220 of the SAM 163 for AV compression and decompression shown in FIG. 22, mutual authentication is performed, and the session key data K SES is shared.

【0149】ステップS33−3:ステップS33−1
で解釈・検証された再生条件と、作業用メモリ200か
ら読み出されたコンテンツ鍵データKcとが、ステップ
S33−2で得られたセッション鍵データKSES を用い
て暗号化された後に、AV圧縮・伸長用SAM163に
出力される。これによって、図22に示すAV圧縮・伸
長用SAM163の復号部221においてセッション鍵
データKSES を用いて再生条件およびコンテンツ鍵デー
タKcが復号される。
Step S33-3: Step S33-1
After the playback condition interpreted and verified in step S3 and the content key data Kc read from the work memory 200 are encrypted using the session key data K SES obtained in step S33-2, the AV compression is performed. -Output to the decompression SAM 163. As a result, the decryption unit 221 of the AV compression / decompression SAM 163 shown in FIG. 22 decrypts the reproduction condition and the content key data Kc using the session key data K SES .

【0150】ステップS33−4:ダウンロードメモリ
167から読み出されたコンテンツファイルCFが、ス
テップS33−2で得られたセッション鍵データKSES
を用いて暗号化された後に、AV圧縮・伸長用SAM1
63に出力される。これによって、図22に示すAV圧
縮・伸長用SAM163の復号部221においてセッシ
ョン鍵データKSES を用いてコンテンツファイルCFが
復号される。続いて、AV圧縮・伸長用SAM163の
伸長部223において、コンテンツファイルCF内のコ
ンテンツデータCが伸長され、電子透かし情報処理部2
24においてユーザ電子透かし情報を埋め込んだ後に再
生モジュール169において再生される。
Step S33-4: The content file CF read from the download memory 167 is stored in the session key data K SES obtained in step S33-2.
SAM1 for AV compression / decompression after being encrypted using
63 is output. As a result, the decryption unit 221 of the AV compression / decompression SAM 163 shown in FIG. 22 decrypts the content file CF using the session key data K SES . Subsequently, in the decompression unit 223 of the AV compression / decompression SAM 163, the content data C in the content file CF is decompressed, and the digital watermark information processing unit 2
After embedding the user digital watermark information in 24, it is reproduced in the reproduction module 169.

【0151】ステップS33−5:必要に応じて、ステ
ップS33−1で読み出された利用制御データ166が
更新され、再び作業用メモリ200に書き込まれる。ま
た、外部メモリ201に記憶されている利用履歴データ
108も更新される。
Step S33-5: The use control data 166 read out in step S33-1 is updated and written into the working memory 200 again, if necessary. Further, the usage history data 108 stored in the external memory 201 is also updated.

【0152】<一の機器の利用制御 態データ(US
C)166を使用して他の機器で再購入を行う場合の処
理>先ず、図34に示すように、例えば、ネットワーク
機器1601 のダウンロードメモリ167にダウンロー
ドされたコンテンツファイルCFの購入形態を前述した
ように決定した後に、当該コンテンツファイルCFを格
納した新たなセキュアコンテナ104xを生成し、バス
191を介して、AV機器1602 のSAM1052
セキュアコンテナ104xを転送するまでのSAM10
1 内での処理の流れを図35および図36を参照しな
がら説明する。
<Usage control status data of one device (US
Processing when using C) 166 to re-purchase another device> First, described above as shown in FIG. 34, for example, the purchase form of the content file CF downloaded on the download memory 167 of the network apparatus 160 1 after determining as, SAM10 to generate a new secure container 104x storing the content file CF, via the bus 191, and transfers the secure container 104x in the SAM 105 2 of the AV apparatus 160 2
The flow of processing in the 5 within 1 will be described with reference to FIGS. 35 and 36.

【0153】図36は、当該処理のフローチャートであ
る。図36に示す処理を行う前提として、前述した購入
処理によって、SAM1051 の作業用メモリ200に
は図32(C)に示すキーファイルKF1 およびハッシ
ュ値HK1が記憶されている。 ステップS36−1:ユーザは、購入・利用形態決定操
作部165を操作して、購入形態を既に決定したセキュ
アコンテナをSAM1052 に転送することを指示す
る。課金処理部187は、操作信号S165に基づい
て、外部メモリ201に記憶されている利用履歴データ
108を更新する。
FIG. 36 is a flowchart of the process. Given that the processing shown in FIG. 36, the purchase processing described above, the work memory 200 of the SAM 105 1 key file KF 1 and the hash value H K1 shown in FIG. 32 (C) is stored. Step S36-1: The user operates the purchase and usage form determination operation unit 165, and instructs the transfer of the purchase mode of the secure container to the SAM 105 2 which has already been determined. The accounting unit 187 updates the usage history data 108 stored in the external memory 201 based on the operation signal S165.

【0154】ステップS36−2:SAM1051 は、
後述するSAM登録リストを検証し、セキュアコンテナ
の転送先のSAM1052 が正規に登録されているSA
Mであるか否かを検証し、正規に登録されていると判断
した場合にステップS36−3以降の処理を行う。ま
た、SAM1051 は、SAM1052 がホームネット
ワーク内のSAMであるか否かの検証も行う。
Step S36-2: The SAM 105 1
Verify the later-described SAM registration list, SA the SAM 105 2 of the destination of the secure container is regularly registered
It is verified whether or not it is M, and if it is determined that it has been registered properly, the processing after step S36-3 is performed. The SAM 105 1 also verifies whether the SAM 105 2 is a SAM in the home network.

【0155】ステップS36−3:相互認証部170
は、SAM1052 との間で相互認証を行って得たセッ
ション鍵データKSES を共用する。
Step S36-3: Mutual authentication section 170
Share the session key data K SES obtained by performing mutual authentication with the SAM 105 2 .

【0156】ステップS36−4:SAM管理部190
は、ダウンロードメモリ211から図32(A)に示す
コンテンツファイルCFおよび署名データSIG6,CP
読み出し、これについてのSAM1051 の秘密鍵デー
タKSAM1を用いた署名データSIG41,SAM1 を署名処理
部189に作成させる。
Step S36-4: SAM management section 190
Reads the content file CF and the signature data SIG 6, CP shown from the download memory 211 in FIG. 32 (A), the signature processing unit signature data SIG 41, SAM1 by using SAM 105 1 of the secret key data K SAM1 about this 189.

【0157】ステップS36−5:SAM管理部190
は、ダウンロードメモリ211から図32(B)に示す
キーファイルKFおよび署名データSIG7,CPを読み出
し、これについてのSAM1051 の秘密鍵データK
SAM1を用いた署名データSIG42,SAM1 を署名処理部1
89に作成させる。
Step S36-5: SAM management section 190
Reads the key file KF and the signature data SIG 7, CP shown from the download memory 211 in FIG. 32 (B), SAM105 1 secret key data K for this
Signature data SIG42 using SAM1 and signature processing unit 1
89.

【0158】ステップS36−6:SAM管理部190
は、図37に示すセキュアコンテナ104xを作成す
る。 ステップS36−7:暗号化・復号部171において、
ステップS36−3で得たセッション鍵データKSES
用いて、図37に示すセキュアコンテナ104xが暗号
化される。
Step S36-6: SAM management section 190
Creates the secure container 104x shown in FIG. Step S36-7: In the encryption / decryption unit 171,
Using the session key data K SES obtained in step S36-3, the secure container 104x shown in FIG. 37 is encrypted.

【0159】ステップS36−8:SAM管理部190
は、セキュアコンテナ104xを図34に示すAV機器
1602 のSAM1052 に出力する。このとき、SA
M1051 とSAM1052 との間の相互認証と並行し
て、IEEE1394シリアルバスであるバス191の
相互認証が行われる。
Step S36-8: SAM management section 190
Outputs the secure container 104x in the SAM 105 2 of the AV apparatus 160 2 shown in FIG. 34. At this time, SA
M105 1 in parallel with the mutual authentication between the SAM 105 2, mutual authentication of the bus 191 is a IEEE1394 serial bus is carried out.

【0160】以下、図34に示すように、SAM105
1 から入力した図37に示すセキュアコンテナ104x
を、RAM型などの記録媒体(メディア)1304 に書
き込む際のSAM1052 内での処理の流れを図38、
図39および図40を参照して説明する。図39および
図40は、当該処理を示すフローチャートである。ここ
で、RAM型の記録媒体1304 は、例えば、セキュア
でないRAM領域134、メディアSAM133および
セキュアRAM領域132を有している。
Hereinafter, as shown in FIG.
Secure container 104x shown in Fig. 37 input from 1
Figure 38, a flow of processing in SAM105 within 2 for writing on the recording medium 180 130 4 such as a RAM type,
This will be described with reference to FIGS. 39 and 40. 39 and 40 are flowcharts showing the processing. Here, the RAM type recording medium 130 4 has, for example, a non-secure RAM area 134, a medium SAM 133, and a secure RAM area 132.

【0161】ステップS39−1:SAM1052 は、
SAM登録リストを検証し、セキュアコンテナの転送元
のSAM1051 が正規に登録されているSAMである
か否かを検証し、正規に登録されていると判断した場合
にステップS39−2以降の処理を行う。また、SAM
1052 は、SAM1051 がホームネットワーク内の
SAMであるか否かの検証も行う。
Step S39-1: The SAM 105 2
Verify the SAM registration list, verify whether the SAM to SAM 105 1 of the transfer source of the secure container is regularly registered, the processing in step S39-2 after when determining that is regularly registered I do. Also, SAM
105 2, SAM 105 1 performs also verified whether a SAM in the home network.

【0162】ステップS39−2:前述したステップS
36−2に対応する処理として、SAM1052 は、S
AM1051 との間で相互認証を行って得たセッション
鍵データKSES を共用する。 ステップS39−3:SAM1052 のSAM管理部1
90は、図34および図38に示すように、ネットワー
ク機器1601 のSAM1051 からセキュアコンテナ
104xを入力する。 ステップS39−4:暗号化・復号部171は、ステッ
プS39−2で共用したセッション鍵データKSES を用
いて、SAM管理部190を介して入力したセキュアコ
ンテナ104xを復号する。
Step S39-2: Step S described above
As a process corresponding to 36-2, the SAM 105 2
The session key data K SES obtained by performing mutual authentication with the AM 105 1 is shared. Step S39-3: SAM management unit 1 of SAM 105 2
90, as shown in FIGS. 34 and 38, to enter the secure container 104x from SAM 105 1 of the network device 160 1. Step S39-4: The encryption / decryption unit 171 decrypts the secure container 104x input via the SAM management unit 190 using the session key data K SES shared in step S39-2.

【0163】ステップS39−5:セッション鍵データ
SES を用いて復号されたセキュアコンテナ104x内
のコンテンツファイルCFが、図32に示すメディア・
ドラブSAM260におけるセクタライズ(Sectorize)
、セクタヘッダの付加処理、スクランブル処理、EC
Cエンコード処理、変調処理および同期処理を経て、R
AM型の記録媒体1304 のRAM領域134に記録さ
れる。
Step S39-5: The content file CF in the secure container 104x decrypted using the session key data K SES is stored in the media file shown in FIG.
Sectorize in Drab SAM260
, Sector header addition processing, scramble processing, EC
After C encoding, modulation and synchronization, R
It is recorded in the RAM area 134 of the AM type recording medium 130 4.

【0164】ステップS39−6:セッション鍵データ
SES を用いて復号されたセキュアコンテナ104x内
の署名データSIG6,CP,SIG41,SAM1 と、キーファ
イルKFおよびその署名データSIG7,CP,SIG
42,SAM1 と、キーファイルKF1およびそのハッシュ値
K1と、公開鍵署名データCERCPおよびその署名デー
タSIG1,ESC と、公開鍵署名データCERSAM1および
その署名データSIG22,ESCとが、作業用メモリ200
に書き込まれる。
Step S39-6: Signature data SIG 6, CP , SIG41 , SAM1 in secure container 104x decrypted using session key data K SES , key file KF and its signature data SIG 7, CP , SIG
42, and SAM1, the key file KF 1 and the hash value H K1, and the public key signature data CER CP and the signature data SIG 1, ESC, public key signature data CER SAM1 and the signature data SIG 22, ESC and is, Working memory 200
Is written to.

【0165】ステップS39−7:署名処理部189に
おいて、記憶部192から読み出した公開鍵データK
CP,Pを用いて、公開鍵証明書データCERCP,CER
SAM1の正当性が確認される。そして、署名処理部189
において、公開鍵証明書データCERSAM1に格納された
公開鍵データKCP,Pを用いて、署名データSIG6,CP
正当性が検証され、コンテンツファイルCFの作成者の
正当性が確認される。また、署名処理部189におい
て、公開鍵証明書データCERSAM1に格納された公開鍵
データKSAM1,Pを用いて、署名データSIG41,SAM1
正当性が検証され、コンテンツファイルCFの送信者の
正当性が確認される。
Step S39-7: The signature processing unit 189 reads the public key data K read from the storage unit 192.
Using CP and P , public key certificate data CER CP and CER
The validity of SAM1 is confirmed. Then, the signature processing unit 189
, The validity of the signature data SIG6 , CP is verified using the public key data K CP, P stored in the public key certificate data CER SAM1 , and the validity of the creator of the content file CF is confirmed. . Further, the signature processing unit 189 verifies the validity of the signature data SIG41, SAM1 using the public key data K SAM1, P stored in the public key certificate data CER SAM1, and checks the validity of the sender of the content file CF. The validity is confirmed.

【0166】ステップS39−8:署名処理部189
は、公開鍵データKCP,KSAM1,Pを用いて、作業用メモ
リ200に記憶されている署名データSIG7,CP,SI
42,SAM1 の正当性を検証する。そして、署名データS
IG7,CP,SIG42,SAM1 が正当であると検証されたと
きに、キーファイルKFの送信者の正当性が確認され
る。
Step S39-8: Signature Processing Unit 189
Uses the public key data K CP , K SAM1, P to generate the signature data SIG 7, CP , SI stored in the working memory 200.
Verify the correctness of G42, SAM1 . Then, the signature data S
When IG7 , CP , SIG42, and SAM1 are verified as valid, the validity of the sender of the key file KF is confirmed.

【0167】ステップS39−9:署名処理部189
は、記憶部192から読み出した公開鍵データKESC,P
を用いて、図37(B)に示すキーファイルKFに格納
された署名データSIGK1,ESCの正当性を確認する。そ
して、署名データSIGK1,ESCが正当であると検証され
たときに、キーファイルKFの作成者の正当性が確認さ
れる。
Step S39-9: Signature processing section 189
Is the public key data K ESC, P read from the storage unit 192.
Is used, the validity of the signature data SIG K1, ESC stored in the key file KF shown in FIG. 37B is confirmed. When the signature data SIG K1 and ESC are verified to be valid, the validity of the creator of the key file KF is confirmed.

【0168】ステップS39−10:署名処理部189
は、ハッシュ値HK1の正当性を検証し、キーファイルK
1 の作成者および送信者の正当性を確認する。なお、
当該例では、キーファイルKF1 の作成者と送信元とが
同じ場合を述べたが、キーファイルKF1 の作成者と送
信元とが異なる場合には、キーファイルKF1 に対して
作成者の署名データと送信者と署名データとが作成さ
れ、署名処理部189において、双方の署名データの正
当性が検証される。
Step S39-10: Signature processing section 189
Verifies the validity of the hash value H K1 and
F 1 of the author and to confirm the validity of the sender. In addition,
In this example, the creator of the key file KF 1 and the transmission source is described where the same, if the author key file KF 1 and the source are different, the author for the key file KF 1 The signature data, the sender, and the signature data are created, and the signature processing unit 189 verifies the validity of both signature data.

【0169】ステップS39−11:利用監視部186
は、ステップS39−10で復号されたキーファイルK
1 に格納された利用制御データ166を用いて、以後
のコンテンツデータCの購入・利用形態を制御する。
Step S39-11: Usage monitoring unit 186
Is the key file K decrypted in step S39-10.
With usage control data 166 stored in the F 1, to control the purchase and usage of the subsequent content data C.

【0170】ステップS39−12:ユーザは、購入・
利用形態決定操作部165を操作して購入形態を決定
し、当該操作に応じた操作信号S165が、課金処理部
187に出力される。 ステップS39−13:課金処理部187は、操作信号
S165に基づいて、外部メモリ201に記憶されてい
る利用履歴データ108を更新する。また、課金処理部
187は、コンテンツデータの購入形態が決定される度
に、当該決定された購入形態に応じて利用制御データ1
66を更新する。
Step S39-12: The user purchases
The purchase mode is determined by operating the usage mode determination operation unit 165, and an operation signal S 165 corresponding to the operation is output to the charging processing unit 187. Step S39-13: The charging processing unit 187 updates the usage history data 108 stored in the external memory 201 based on the operation signal S165. Further, each time the purchase mode of the content data is determined, the billing processing unit 187 uses the usage control data 1 according to the determined purchase mode.
Update 66.

【0171】ステップS39−14:暗号化・復号部1
73は、記憶部192から読み出した記録用鍵データK
STR 、メディア鍵データKMED および購入者鍵データK
PINを順に用いて、ステップS39−12で生成された
利用制御データ166を暗号化してメディア・ドライブ
SAM管理部855に出力する。 ステップS39−15:メディア・ドライブSAM管理
部855は、新たな利用制御データ166を格納したキ
ーファイルKF1 を、セクタライズ処理、セクタヘッダ
の付加処理、スクランブル処理、ECCエンコード処
理、変調処理および同期処理を経て、RAM型の記録媒
体1304 のセキュアRAM領域132に記録する。な
お、メディア鍵データKMED は、図38に示す相互認証
部170と図34に示すRAM型の記録媒体1304
メディアSAM133との間の相互認証によって記憶部
192に事前に記憶されている。
Step S39-14: Encryption / Decryption Unit 1
73 is the recording key data K read from the storage unit 192
STR , media key data K MED and purchaser key data K
Using the PIN in order, the usage control data 166 generated in step S39-12 is encrypted and output to the media drive SAM management unit 855. Step S39-15: media drive SAM management unit 855, the key file KF 1 which stores a new usage control data 166, sectorized processing, addition processing of the sector header, scrambling, ECC encoding, modulation processing and synchronization processing through the records in the secure RAM region 132 of the recording medium 130 4 of RAM type. Incidentally, media key data K MED is being pre-stored in the storage unit 192 by the mutual authentication between the recording medium 130 4 media SAM133 of RAM type shown in the mutual authentication unit 170 and 34 shown in FIG. 38.

【0172】ここで、記録用鍵データKSTR は、例えば
SACD(Super Audio Compact Disc)、DVD(Digital
Versatile Disc)機器、CD−R機器およびMD(Mini
Disc) 機器などの種類(当該例では、AV機器16
2 )に応じて決まるデータであり、機器の種類と記録
媒体の種類とを1対1で対応づけるために用いられる。
なお、SACDとDVDとでは、ディスク媒体の物理的
な構造が同じであるため、DVD機器を用いてSACD
の記録媒体の記録・再生を行うことができる場合があ
る。記録用鍵データKSTR は、このような場合におい
て、不正コピーを防止する役割を果たす。なお、本実施
形態では、記録用鍵データKSTR を用いた暗号化を行わ
ないようにしてもよい。
Here, the recording key data KSTR is, for example, a SACD (Super Audio Compact Disc), a DVD (Digital
Versatile Disc) equipment, CD-R equipment and MD (Mini
Disc) The type of device or the like (in this example, the AV device 16
0 2 ), and is used to associate the type of device with the type of recording medium on a one-to-one basis.
Since the physical structure of the disk medium is the same between the SACD and the DVD, the SACD is
May be able to perform recording / reproduction on the recording medium. In such a case, the recording key data KSTR plays a role of preventing unauthorized copying. In the present embodiment, encryption using the recording key data KSTR may not be performed.

【0173】また、メディア鍵データKMED は、記録媒
体(当該例では、RAM型の記録媒体1304 )にユニ
ークなデータである。メディア鍵データKMED は、記録
媒体(当該例では、図34に示すRAM型の記録媒体1
304 )側に格納されており、記録媒体のメディアSA
Mにおいてメディア鍵データKMED を用いた暗号化およ
び復号を行うことがセキュリティの観点から好ましい。
このとき、メディア鍵データKMED は、記録媒体にメデ
ィアSAMが搭載されている場合には、当該メディアS
AM内に記憶されており、記録媒体にメディアSAMが
搭載されていない場合には、例えば、RAM領域内の図
示しないホストCPUの管理外の領域に記憶されてい
る。なお、本実施形態のように、機器側のSAM(当該
例では、SAM1052 )とメディアSAM(当該例で
は、メディアSAM133)との間で相互認証を行い、
セキュアな通信経路を介してメディア鍵データKMED
機器側のSAMに転送し、機器側のSAMにおいてメデ
ィア鍵データKMED を用いた暗号化および復号を行なっ
てもよい。本実施形態では、記録用鍵データKSTR およ
びメディア鍵データKMED が、記録媒体の物理層のレベ
ルのセキュリティを保護するために用いられる。
The media key data K MED is data unique to a recording medium (in this example, a RAM type recording medium 130 4 ). The media key data K MED is stored in a recording medium (in this example, a RAM-type recording medium 1 shown in FIG. 34).
30 4 ) is stored in the storage medium
It is preferable to perform encryption and decryption in M using the media key data K MED from the viewpoint of security.
At this time, if the medium SAM is mounted on the recording medium, the medium key data K MED is
If the recording medium is stored in the AM and the recording medium does not include the medium SAM, the recording medium is stored in, for example, an unillustrated area of the host CPU in the RAM area. As in the present embodiment, mutual authentication is performed between the SAM on the device side (SAM 105 2 in this example) and the media SAM (media SAM 133 in this example).
The media key data K MED may be transferred to the device-side SAM via a secure communication path, and the device-side SAM may perform encryption and decryption using the media key data K MED . In the present embodiment, the recording key data K STR and the media key data K MED are used to protect the security at the physical layer level of the recording medium.

【0174】また、購入者鍵データKPIN は、コンテン
ツファイルCFの購入者を示すデータであり、例えば、
コンテンツを買い切りで購入したときに、当該購入した
ユーザに対してEMDサービスセンタ102によって割
り当てられる。購入者鍵データKPIN は、EMDサービ
スセンタ102において管理される。
The purchaser key data K PIN is data indicating the purchaser of the content file CF.
When the content is purchased out of stock, the content is allocated by the EMD service center 102 to the purchased user. The purchaser key data K PIN is managed in the EMD service center 102.

【0175】ステップS39−16:キーファイルKF
が作業用メモリ200から読み出され、メディア・ドラ
イブSAM管理部855を介して、図34に示すメディ
ア・ドラブSAM260によってRAM型の記録媒体1
304 のセキュアRAM領域132に書き込まれる。
Step S39-16: Key file KF
Is read out from the working memory 200, and via the media drive SAM management unit 855, by the media drive SAM 260 shown in FIG.
It is written into the secure RAM region 132 of 30 4.

【0176】また、上述した実施形態では、メディア・
ドラブSAM260による処理を経て、キーファイルK
F,KF1 をRAM型の記録媒体1304 のセキュアR
AM領域132に記録する場合を例示したが、図34に
おいて点線で示すように、SAM1052 からメディア
SAM133にキーファイルKF,KF1 を記録するよ
うにしてもよい。
In the above-described embodiment, the media
After processing by Drab SAM 260, key file K
F and KF 1 are stored in the secure R of the RAM type recording medium 130 4 .
A case has been exemplified to be recorded in the AM region 132, as indicated by a dotted line in FIG. 34, SAM 105 key file KF from 2 to media SAM 133, may be recorded KF 1.

【0177】また、上述した実施形態では、SAM10
1 からSAM1052 にセキュアコンテナ104xを
送信する場合を例示したが、ネットワーク機器1601
のホストCPUおよびAV機器1602 のホストCPU
によって、コンテンツファイルCFおよび権利書データ
106をネットワーク機器1601 からAV機器160
2 に送信してもよい。この場合には、SAM1051
らSAM1052 に、利用制御データ166およびコン
テンツ鍵データKcが送信される。
In the above embodiment, the SAM 10
5 1 from SAM 105 2 in a case has been exemplified for transmitting the secure container 104x, the network device 160 1
Host CPU and AV equipment 160 second host CPU
Accordingly, the content file CF and Entitlement AV equipment 160 the data 106 from the network device 160 1
May be sent to 2 . In this case, the usage control data 166 and the content key data Kc are transmitted from the SAM 105 1 to the SAM 105 2 .

【0178】また、その他の実施形態として、例えば、
SAM1051 において購入形態を決定し、SAM10
2 では購入形態を決定せずに、SAM1051 におい
て生成した利用制御データ166をSAM1052 でそ
のまま用いてもよい。この場合には、利用履歴データ1
08は、SAM1051 において生成され、SAM10
2 では生成されない。また、コンテンツデータCの購
入は、例えば、複数のコンテンツデータCからなるアル
バムを購入する形態で行ってもよい。この場合に、アル
バムを構成する複数のコンテンツデータCは、異なるコ
ンテンツプロバイダ101によって提供されてもよい
(後述する第2実施形態の場合には、さらに異なるサー
ビスプロバイダ310によって提供されてもよい)。ま
た、アルバムを構成する一部のコンテンツデータCにつ
いての購入を行った後に、その他のコンテンツデータC
を追加する形で購入を行い、最終的にアルバムを構成す
る全てのコンテンツデータCを購入してもよい。
In another embodiment, for example,
To determine the purchase form in SAM105 1, SAM10
5 without determining 2 in purchase mode, may be used as the usage control data 166 generated in SAM 105 1 at SAM 105 2. In this case, use history data 1
08 is generated in the SAM 105 1 and the SAM 10
In 5 2 not generated. The purchase of the content data C may be performed, for example, by purchasing an album including a plurality of content data C. In this case, the plurality of pieces of content data C that make up the album may be provided by different content providers 101 (in the case of a second embodiment described later, they may be further provided by different service providers 310). Also, after purchasing a part of the content data C constituting the album, the other content data C is purchased.
May be purchased in the form of adding the content data, and finally, all the content data C constituting the album may be purchased.

【0179】図41は、コンテンツデータCの種々の購
入形態の例を説明するための図である。図41に示すよ
うに、AV機器1603 は、ネットワーク機器1601
がコンテンツプロバイダ101から受信したコンテンツ
データCを、権利書データ106を用いて購入し、利用
制御データ166aを生成している。また、AV機器1
602 は、ネットワーク機器1601 がコンテンツプロ
バイダ101から受信したコンテンツデータCを、権利
書データ106を用いて購入し、利用制御データ166
bを生成している。また、AV機器1603 は、AV機
器1602 が購入したコンテンツデータCを複製し、A
V機器1602 で作成した利用制御データ166bを用
いて利用形態を決定している。これにより、AV機器1
603 において、利用制御データ166cが作成され
る。また、AV機器1603 では、利用制御データ16
6cから利用履歴データ108bが作成される。また、
AV機器1604 は、ネットワーク機器1601 がコン
テンツプロバイダ101から受信して購入形態を決定し
たコンテンツデータCを入力し、ネットワーク機器16
1 が作成した利用制御データ166を用いて当該コン
テンツデータCの購入形態を決定する。これにより、A
V機器1604 において、利用制御データ166aが作
成される。また、AV機器1604 では、利用制御デー
タ166aから利用履歴データ108aが作成される。
なお、利用制御データ166a,166b,166c
は、AV機器1604 ,1602 ,1603 において、
それぞれ固有の記録用鍵データSSTR 、並びに記録メデ
ィア(媒体)に固有のメディア鍵データKMED を用いて
暗号化され、記録媒体に記録される。本実施形態では、
ユーザは、コンテンツデータCの所有権に対して対価を
支払うのではなく、使用権に対価を支払う。コンテンツ
データの複製は、コンテンツのプロモーションに相当
し、マーケットの拡販という観点からコンテンツデータ
の権利者の要請にかなう行為となる。
FIG. 41 is a diagram for explaining examples of various purchase modes of the content data C. As shown in FIG. 41, the AV device 160 3 is a network device 160 1
Purchases the content data C received from the content provider 101 using the license data 106, and generates usage control data 166a. AV equipment 1
60 2, the content data C received network apparatus 160 1 from the content provider 101, purchased with usage control policy data 106, usage control data 166
b. Also, the AV device 160 3 copies the content data C purchased by the AV device 160 2 and
And it determines the usage mode using the usage control data 166b created by V device 160 2. Thereby, the AV device 1
In 60 3, usage control data 166c is created. Moreover, the AV apparatus 160 3, usage control data 16
The usage history data 108b is created from 6c. Also,
The AV device 160 4 inputs the content data C that the network device 160 1 has received from the content provider 101 and has determined the purchase mode, and the network device 16 1
Determining the purchase mode of the content data C using the 0 first usage control data 166 is created. Thus, A
In V equipment 160 4, the usage control data 166a is generated. Moreover, the AV apparatus 160 4, the usage log data 108a is generated from the usage control data 166a.
The usage control data 166a, 166b, 166c
In the AV devices 160 4 , 160 2 , and 160 3
Each of them is encrypted using the unique recording key data S STR and the media key data K MED unique to the recording medium (medium), and is recorded on the recording medium. In this embodiment,
The user does not pay for the ownership of the content data C, but pays for the usage right. Copying of content data is equivalent to promotion of the content, and is an act that meets the request of the right holder of the content data from the viewpoint of expanding the market.

【0180】<ROM型の記録媒体のコンテンツデータ
の購入形態決定処理>図42に示すように、コンテンツ
の購入形態が未決定の図11に示すROM型の記録媒体
1301 をユーザホームネットワーク303がオフライ
ンで配給を受けた場合に、AV機器1602 において購
入形態を決定する際の処理の流れを図43および図44
を参照しながら説明する。図44は、当該処理のフロー
チャートである。 ステップS44−1:AV機器1602 のSAM105
2 は、先ず、図43に示す相互認証部170と図11に
示すROM型の記録媒体1301 のメディアSAM13
3との間で相互認証を行った後に、メディアSAM13
3からメディア鍵データKMED を入力する。なお、SA
M1052 が、事前にメディア鍵データKMED を保持し
ている場合には、当該入力を行わなくても良い。
[0180] <purchase mode determination processing of the content data of the ROM type recording medium> As shown in FIG. 42, the recording medium 130 1 of ROM type purchase mode of the content shown in FIG. 11 undetermined user home network 303 when receiving the distribution offline 43 and the flow of processing when determining the purchase mode in the AV apparatus 160 2 44
This will be described with reference to FIG. FIG. 44 is a flowchart of the process. Step S44-1: the AV apparatus 160 2 SAM 105
2, first, ROM type medium recording medium 130 1 shown in the mutual authentication unit 170 and 11 shown in FIG. 43 SAM13
3 after performing mutual authentication with the media SAM 13
3 to input the media key data K MED . Note that SA
M105 2 is, when the advance holds the media key data K MED is may not be performed the input.

【0181】ステップS44−2:ROM型の記録媒体
1301 のセキュアRAM領域132に記録されている
セキュアコンテナ104に格納された図3(B),
(C)に示すキーファイルKFおよびその署名データS
IG7,CPと、公開鍵証明書データCERCPおよびその署
名データSIG1,ESC とを、メディア・ドライブSAM
管理部855を介して入力して作業用メモリ200に書
き込む。
[0181] Step S44-2: 3 stored in the secure container 104 stored in the secure RAM region 132 of the recording medium 130 1 of ROM type (B),
(C) Key file KF and its signature data S
The media drive SAM stores the IG 7, CP , the public key certificate data CER CP and its signature data SIG 1, ESC.
The data is input via the management unit 855 and written into the working memory 200.

【0182】ステップS44−3:署名処理部189に
おいて、署名データSIG1,ESC の正当性を確認した後
に、公開鍵証明書データCERCPから公開鍵データK
CP,Pを取り出し、この公開鍵データKCP,Pを用いて、署
名データSIG7,CPの正当性、すなわちキーファイルK
Fの送信者の正当性を検証する。また、署名処理部18
9において、記憶部192から読み出した公開鍵データ
ESC,P を用いて、キーファイルKFに格納された署名
データSIGK1,ESCの正当性、すなわちキーファイルK
Fの作成者の正当性を検証する。
Step S44-3: After confirming the validity of the signature data SIG1 , ESC in the signature processing unit 189, the public key data K is obtained from the public key certificate data CER CP.
CP, remove the P, the public key data K CP, using the P, validity of the signature data SIG 7, CP, that is key file K
The validity of the sender of F is verified. Also, the signature processing unit 18
9, the validity of the signature data SIG K1, ESC stored in the key file KF, that is, the key file K using the public key data K ESC, P read from the storage unit 192.
The validity of the creator of F is verified.

【0183】ステップS44−4:署名処理部189に
おいて署名データSIG7,CP,SIGK1,ESCの正当性が
確認されると、作業用メモリ200から暗号化・復号部
172にキーファイルKFを読み出す。次に、暗号化・
復号部172において、対応する期間のライセンス鍵デ
ータKD1 〜KD3 を用いて、キーファイルKFに格納
されたコンテンツ鍵データKc、権利書データ106お
よびSAMプログラム・ダウンロード・コンテナSDC
1 〜SDC3 を復号した後に、作業用メモリ200に書
き込む。
Step S44-4: When the validity of the signature data SIG 7, CP , SIG K1, ESC is confirmed in the signature processing section 189, the key file KF is read from the working memory 200 to the encryption / decryption section 172. . Next, encryption
In the decoding unit 172, by using the license key data KD 1 ~KD 3 corresponding period, the key file KF in the stored content key data Kc, usage control policy data 106 and the SAM program download containers SDC
After decoding 1 to SDC 3 , the data is written to the working memory 200.

【0184】ステップS44−5:図43に示す相互認
証部170と図42に示すAV圧縮・伸長用SAM16
3との間で相互認証を行った後に、SAM1052 のA
V圧縮・伸長用SAM管理部184は、作業用メモリ2
00に記憶されているコンテンツ鍵データKcおよび権
利書データ106に格納された半開示パラメータデータ
199、並びにROM型の記録媒体1301 のROM領
域131から読み出したコンテンツファイルCFに格納
されたコンテンツデータCを図42に示すAV圧縮・伸
長用SAM163に出力する。次に、AV圧縮・伸長用
SAM163において、コンテンツデータCがコンテン
ツ鍵データKcを用いて半開示モードで復号された後に
伸長され、再生モジュール270に出力される。そし
て、再生モジュール270において、AV圧縮・伸長用
SAM163からのコンテンツデータCが再生される。
Step S44-5: Mutual authentication unit 170 shown in FIG. 43 and AV compression / decompression SAM 16 shown in FIG.
After the mutual authentication with the 3, SAM 105 2 of the A
The V compression / expansion SAM management unit 184
00 semi-disclosure parameter data stored in the content key data Kc and the usage control policy data 106 stored in the 199, and the content data C stored in the content file CF read from the recording medium 130 1 ROM area 131 of the ROM type Is output to the AV compression / decompression SAM 163 shown in FIG. Next, in the AV compression / decompression SAM 163, the content data C is decrypted in the semi-disclosure mode using the content key data Kc, and then decompressed and output to the playback module 270. Then, in the playback module 270, the content data C from the AV compression / decompression SAM 163 is played back.

【0185】ステップS44−6:ユーザによる図42
に示す購入形態決定操作部165の購入操作によってコ
ンテンツの購入形態が決定され、当該決定された購入形
態を示す操作信号S165が課金処理部187に入力さ
れる。
Step S44-6: FIG. 42 by user
The purchase mode of the content is determined by the purchase operation of the purchase mode determination operation unit 165 shown in FIG.

【0186】ステップS44−7:課金処理部187
は、操作信号S165に応じた利用制御データ166を
作成し、これを作業用メモリ200に書き込む。 ステップS44−8:作業用メモリ200から暗号化・
復号部173に、コンテンツ鍵データKcおよび利用制
御データ166が出力される。暗号化・復号部173
は、作業用メモリ200から入力したコンテンツ鍵デー
タKcおよび利用制御データ166を、記憶部192か
ら読み出した記録用鍵データKSTR 、メディア鍵データ
MED および購入者鍵データKPIN を用いて順次に暗号
化して作業用メモリ200に書き込む。
Step S44-7: Charge processing section 187
Creates the usage control data 166 according to the operation signal S165 and writes it in the working memory 200. Step S44-8: Encrypt / Restore from Working Memory 200
The content key data Kc and the usage control data 166 are output to the decryption unit 173. Encryption / decryption unit 173
Uses the recording key data K STR , the media key data K MED, and the purchaser key data K PIN read from the storage unit 192 to sequentially convert the content key data Kc and the usage control data 166 input from the working memory 200. The data is encrypted and written into the working memory 200.

【0187】ステップS44−9:メディアSAM管理
部197において、作業用メモリ200から読み出し
た、暗号化されたコンテンツ鍵データKcおよび利用制
御データ166と、SAMプログラム・ダウンロード・
コンテナSDC1 〜SDC3 を用いて図37(C)に示
すキーファイルKF1 が生成される。また、署名処理部
189において、図37(C)に示すキーファイルKF
1 のハッシュ値HK1が生成され、当該ハッシュ値HK1
メディア・ドライブSAM管理部855に出力される。
Step S44-9: The media SAM management unit 197 reads the encrypted content key data Kc and usage control data 166 read from the work memory 200,
Key file KF 1 shown in FIG. 37 (C) is generated using containers SDC 1 ~SDC 3. In the signature processing unit 189, the key file KF shown in FIG.
The hash value H K1 of 1 is generated, and the hash value H K1 is output to the media drive SAM management unit 855.

【0188】ステップS44−10:図43に示す相互
認証部170と図42に示すメディアSAM133との
間で相互認証を行った後に、メディア・ドライブSAM
管理部855は、キーファイルKF1 およびハッシュ値
K1を、図42に示すメディア・ドラブSAM260を
介してROM型の記録媒体1301 のセキュアRAM領
域132に書き込む。これにより、購入形態が決定され
たROM型の記録媒体1301 が得られる。このとき、
課金処理部187が生成した利用制御データ166およ
び利用履歴データ108は、所定のタイミングで、作業
用メモリ200および外部メモリ201からそれぞれ読
み出しされたEMDサービスセンタ102に送信され
る。なお、ROM型の記録媒体1301 のメディアSA
M133にキーファイルKFが格納されている場合に
は、図42において点線で示されるように、SAM10
2 はメディアSAM133からキーファイルKFを入
力する。また、この場合に、SAM1052 は、作成し
たキーファイルKF1 をメディアSAM133に書き込
む。
Step S44-10: After performing mutual authentication between the mutual authentication unit 170 shown in FIG. 43 and the media SAM 133 shown in FIG. 42, the media drive SAM
The management unit 855 writes the key file KF 1 and the hash value H K1 to the secure RAM area 132 of the ROM-type recording medium 130 1 via the media drive SAM 260 shown in FIG. Thus, the recording medium 130 1 of ROM type purchase mode is determined is obtained. At this time,
The usage control data 166 and the usage history data 108 generated by the charging processing unit 187 are transmitted to the EMD service center 102 read from the working memory 200 and the external memory 201 at predetermined timing. The medium SA of the ROM type recording medium 130 1
When the key file KF is stored in the M133, as shown by a dotted line in FIG.
5 2 to enter the key file KF from the media SAM133. In this case, the SAM 105 2 writes the created key file KF 1 to the media SAM 133.

【0189】<ROM型の記録媒体のコンテンツデータ
の購入形態を決定した後に、RAM型の記録媒体に書き
込む場合の処理>以下、図45に示すように、AV機器
1603 において購入形態が未決定のROM型の記録媒
体1301 からセキュアコンテナ104を読み出して新
たなセキュアコンテナ104yを生成し、これをAV機
器1602 に転送し、AV機器1602 において購入形
態を決定してRAM型の記録媒体1305 に書き込む際
の処理の流れを図46,図47,図48を参照しながら
説明する。なお、ROM型の記録媒体1301 からRA
M型の記録媒体1305 へのセキュアコンテナ104y
の転送は、図1に示すネットワーク機器1601 および
AV機器1601 〜1604 のいずれの間で行ってもよ
い。図48は、当該処理のフローチャートである。
[0189] <After determining the purchase mode of the content data of the ROM type storage medium, the processing of writing into the RAM type storage medium> or less, as shown in FIG. 45, the purchase form undetermined in the AV apparatus 160 3 ROM type from the recording medium 130 1 reads the secure container 104 to produce a new secure container 104y, this is transferred to the AV apparatus 160 2 determines the purchase mode in the AV apparatus 160 2 RAM type recording medium the flow of processing when writing to 130 5 46, 47, will be described with reference to FIG. 48. Incidentally, RA from the recording medium 130 1 of ROM type
Secure container 104y to the recording medium 130 5 of the M-type
Transfer may be performed between any of the network devices 160 1 and AV apparatuses 160 1 to 160 4 shown in FIG. FIG. 48 is a flowchart of the process.

【0190】ステップS48−1:SAM1053 は、
SAM登録リストを検証し、セキュアコンテナの転送先
のSAM1052 が正規に登録されているSAMである
か否かを検証し、正規に登録されていると判断した場合
にステップS48−2以降の処理を行う。また、SAM
1053 は、SAM1052 がホームネットワーク内の
SAMであるか否かの検証も行う。 ステップS48−2:SAM1053 とSAM1052
との間で相互認証が行われ、セッション鍵データKSES
が共有される。
[0190] Step S48-1: SAM105 3 is,
Verify the SAM registration list, verify whether the SAM to SAM 105 2 of the destination of the secure container is regularly registered, the processing in step S48-2 after when determining that is regularly registered I do. Also, SAM
105 3, SAM 105 2 is carried out also verified whether a SAM in the home network. Step S48-2: SAM105 3 and SAM105 2
Are mutually authenticated with the session key data K SES
Is shared.

【0191】ステップS48−3:AV機器1603
SAM1053 とROM型の記録媒体1301 のメディ
アSAM133との間で相互認証を行い、ROM型の記
録媒体1301 のメディア鍵データKMED1をSAM10
3 に転送する。なお、メディア鍵データKMED1を用い
た暗号化をROM型の記録媒体1301のメディアSA
M133において行う場合には、メディア鍵データK
MED1の転送は行わない。
[0191] Step S48-3: performs mutual authentication with the AV apparatus 160 3 SAM 105 3 and ROM type recording medium 130 1 of media SAM 133, the media key data K MED1 of the recording medium 130 1 of ROM type SAM10
5. Transfer to 3 . The recording medium 130 1 media SA of ROM type encryption using the media key data K MED1
In the case of M133, the media key data K
MED1 is not transferred.

【0192】ステップS48−4:AV機器1602
SAM1052 とRAM型の記録媒体1305 のメディ
アSAM133との間で相互認証を行い、RAM型の記
録媒体1305 のメディア鍵データKMED2をSAM10
2 に転送する。なお、メディア鍵データKMED2を用い
た暗号化をRAM型の記録媒体1305のメディアSA
M133において行う場合には、メディア鍵データK
MED2の転送は行わない。
[0192] Step S48-4: performs mutual authentication with the AV apparatus 160 2 in the SAM 105 2 and RAM type media recording medium 130 5 of SAM 133, the media key data K MED2 of the recording medium 130 5 of RAM type SAM10
5 2 To transfer. Incidentally, the media SA of the recording medium 130 5 of RAM type encryption using the media key data K MED2
In the case of M133, the media key data K
MED2 is not transferred.

【0193】ステップS48−5:SAM1053 は、
図46に示すように、メディア・ドライブSAM管理部
855を介して、ROM型の記録媒体1301 のROM
領域131からコンテンツファイルCFおよびその署名
データSIG6,CPを読み出し、これをSAM管理部19
0に出力すると共に、署名処理部189において、秘密
鍵データKSAM3,Sを用いて、これらの署名データSIG
350,SAM3を作成する。
[0193] Step S48-5: SAM105 3 is,
As shown in FIG. 46, through the media drive SAM management unit 855, ROM-type recording medium 130 1 of ROM
The content file CF and its signature data SIG6 , CP are read from the area 131, and are read out by the SAM management unit 19.
0, and the signature processing unit 189 uses the secret key data K SAM3, S
Create 350, SAM3 .

【0194】ステップS48−6:SAM1053 は、
図46に示すように、メディア・ドライブSAM管理部
855を介して、ROM型の記録媒体1301 のセキュ
アRAM領域132からキーファイルKFおよびその署
名データSIG7,CPを読み出し、これをSAM管理部1
90に出力すると共に、署名処理部189において、秘
密鍵データKSAM3,Sを用いて、これらの署名データSI
352,SAM3が作成される。
[0194] Step S48-6: SAM105 3 is,
As shown in FIG. 46, through the media drive SAM management unit 855 reads the key file KF and the signature data SIG 7, CP from the secure RAM region 132 of the recording medium 130 1 of ROM type, which SAM management unit 1
90, and the signature processing section 189 uses the secret key data K SAM3, S
G 352, SAM3 is created.

【0195】ステップS48−7:SAM1053 にお
いて、記憶部192からSAM管理部190に公開鍵証
明書データCERSAM3およびその署名データSIG
351,ESCが読み出される。
[0195] Step S48-7: In SAM105 3, the public key certificate data CER SAM3 and the signature data SIG from the storage unit 192 to the SAM management unit 190
351, ESC is read.

【0196】ステップS48−8:SAM1053 の例
えばSAM管理部190において、図47に示すセキュ
アコンテナ104yが作成される。
[0196] Step S48-8: the SAM 105 3 of example SAM management unit 190, secure container 104y shown in FIG. 47 is generated.

【0197】ステップS48−9:SAM1053 の暗
号化・復号部171において、ステップS48−2で得
たセッション鍵データKSES を用いて、セキュアコンテ
ナ104yが暗号化され、SAM管理部190を介し
て、AV機器1602 のSAM1052 に出力される。
[0197] Step S48-9: SAM105 in the encryption and decryption section 171 of the 3, using the session key data K SES obtained in step S48-2, the secure container 104y is encrypted via the SAM management unit 190 is output to the SAM 105 2 of the AV apparatus 160 2.

【0198】ステップS48−10:SAM1052
は、図50に示すように、SAM管理部190を介して
SAM1053 から入力した図47に示すセキュアコン
テナ104yが暗号化・復号部171においてセッショ
ン鍵データKSES を用いて復号される。そして、当該復
号されたセキュアコンテナ104y内のキーファイルK
Fおよびその署名データSIG7,CP、SIG
350,SAM3と、公開鍵証明書データCERSAM3およびその
署名データSIG351,ESC と、公開鍵証明書データCE
cpおよびその署名データSIG1,ESC とが、作業用メ
モリ200に書き込まれる。
[0198] Step S48-10: The SAM 105 2, as shown in FIG. 50, the session key in the encryption and decryption unit 171 secure container 104y is shown in Figure 47 input from the SAM 105 3 via the SAM management unit 190 data K Decoded using SES . Then, the key file K in the decrypted secure container 104y
F and its signature data SIG7 , CP , SIG
350, SAM3 , public key certificate data CER SAM3 and its signature data SIG 351, ESC , and public key certificate data CE
R cp and its signature data SIG 1 and ESC are written to the working memory 200.

【0199】ステップS48−12:SAM1052
署名処理部189において、セキュアコンテナ104y
内に格納された署名データSIG6,CP,SIG350,SAM3
の正当性、すなわちコンテンツファイルCFの作成者お
よび送信者の正当性を確認する。 ステップS48−13:コンテンツファイルCFの作成
者および送信者が正当であると確認された後に、メディ
ア・ドライブSAM管理部855を介してRAM型の記
録媒体1305 のRAM領域134にコンテンツファイ
ルCFが書き込まれる。
[0199] Step S48-12: SAM105 in 2 of the signature processing unit 189, secure container 104y
Signature data SIG 6, CP , SIG 350, SAM3 stored in the
, That is, the creator and sender of the content file CF. Step S48-13: After the creator and the transmitter of the content file CF is confirmed to be valid, the content file CF in the RAM region 134 of the recording medium 130 5 of RAM type via the media drive SAM manager 855 Written.

【0200】ステップS48−14:署名処理部189
において、署名データSIG351,ECS が署名検証され、
公開鍵証明書データCERSAM3の正当性が確認された後
に、公開鍵証明書データCERSAM3に格納された公開鍵
データKSAM3および公開鍵データKESC,P を用いて、署
名データSIG7,CP,SIG352,SAM3,SIGK1,ESC
正当性、すなわちキーファイルKFの作成者および送信
者の正当性が確認される。
Step S48-14: Signature processing unit 189
In, signature data SIG 351, ECS is verified by signature,
After the validity of the public key certificate data CER SAM3 is confirmed, the public key certificate public key stored in the data CER SAM3 data K SAM3 and the public key data K ESC, with P, the signature data SIG 7, CP , SIG352, SAM3, SIGK1 , ESC , that is, the creator and sender of the key file KF are confirmed.

【0201】ステップS48−15:キーファイルKF
の作成者および送信者の正当性が確認されると、作業用
メモリ200からキーファイルKFが読み出されて暗号
化・復号部172に出力され、暗号化・復号部172に
おいて、ライセンス鍵データKD1 〜KD3 を用いて復
号された後に、作業用メモリ200に書き戻される。
Step S48-15: Key file KF
When the validity of the creator and the sender of the key file is confirmed, the key file KF is read from the working memory 200 and output to the encryption / decryption unit 172. After being decoded using 1 to KD 3 , it is written back to the working memory 200.

【0202】ステップS48−16:作業用メモリ20
0に記憶されている既に復号されたキーファイルKFに
格納された権利書データ106が、利用監視部186に
出力される。そして、利用監視部186において、権利
書データ106に基づいて、コンテンツの購入形態およ
び利用形態が管理(監視)される。
Step S48-16: Working memory 20
The right certificate data 106 stored in the key file KF already decrypted and stored in the key file KF is output to the use monitoring unit 186. Then, the usage monitoring unit 186 manages (monitors) the content purchase mode and the usage mode based on the rights document data 106.

【0203】ステップS48−17:ユーザによる図3
8に示す購入・利用形態決定操作部165の操作によっ
てコンテンツの購入・利用形態が決定され、当該決定に
応じた操作信号S165が、課金処理部187に出力さ
れる。 ステップS48−18:課金処理部187において、決
定された購入・利用形態に応じて利用制御データ166
および利用履歴データ108が生成され、これが作業用
メモリ200および外部メモリ201にそれぞれ書き込
まれる。利用制御データ166および利用履歴データ1
08は、所定のタイミングで、EMDサービスセンタ1
02に送信される。
Step S48-17: FIG. 3 by the user
The purchase / use form of the content is determined by operating the purchase / use form determination operation unit 165 shown in FIG. 8, and an operation signal S165 according to the determination is output to the billing processing unit 187. Step S48-18: The billing processing unit 187 uses the use control data 166 according to the determined purchase / use form.
And usage history data 108 are generated and written to the working memory 200 and the external memory 201, respectively. Usage control data 166 and usage history data 1
08 is the EMD service center 1 at a predetermined timing.
02.

【0204】ステップS48−19:コンテンツ鍵デー
タKcおよび利用制御データ166が、作業用メモリ2
00から暗号化・復号部173に読み出され、暗号化・
復号部173において記憶部192から読み出した記録
用鍵データKSTR 、メディア鍵データKMED2および購入
者鍵データKPIN を用いて順に暗号化され、メディアS
AM管理部197に出力される。また、作業用メモリ2
00からメディアSAM管理部197に、キーファイル
KFが出力される。
Step S48-19: The content key data Kc and the usage control data 166 are stored in the work memory 2
00 to the encryption / decryption unit 173,
The decryption unit 173 encrypts the recording key data K STR , the media key data K MED2, and the purchaser key data K PIN read out from the storage unit 192 in that order, and sequentially encrypts them.
It is output to the AM management unit 197. The working memory 2
From 00, the key file KF is output to the media SAM management unit 197.

【0205】ステップS48−20:メディアSAM管
理部197において、図34(C)に示すキーファイル
KF1 が作成され、キーファイルKF1 がメディアSA
M管理部197を介してRAM型の記録媒体1305
メディアSAM133に書き込まれる。また、メディア
SAM管理部197を介して、キーファイルKFがRA
M型の記録媒体1305 のメディアSAM133に書き
込まれる。
[0205] Step S48-20: In the media SAM management unit 197, creates a key file KF 1 shown in FIG. 34 (C), the key file KF 1 is media SA
Through M managing unit 197 is written to the media SAM133 recording medium 130 5 of RAM type. In addition, the key file KF is stored in the RA through the media SAM management unit 197.
It is written to the media SAM133 of M-type recording medium 130 5.

【0206】以下、SAM1051 〜1054 の実現方
法について説明する。SAM1051 〜1054 の機能
をハードウェアとして実現する場合は、メモリを内蔵し
たASIC型のCPUを用いて、そのメモリには、図2
2に示す各機能を実現するためのセキュリティー機能モ
ジュールやコンテンツの権利処理をおこなうプログラム
モジュールおよび鍵データなどの機密度の高いデータが
格納される。暗号ライブラリーモジュール(公開鍵暗
号、共通鍵暗号、乱数発生器、ハッシュ関数)、コンテ
ンツの使用制御用のプログラムモジュール、課金処理の
プログラムモジュールなど、一連の権利処理用のプログ
ラムモジュールは、例えば、ソフトウェアとして実装さ
れる。
Hereinafter, a method of implementing the SAMs 105 1 to 105 4 will be described. When the functions of the SAMs 105 1 to 105 4 are realized as hardware, an ASIC-type CPU having a built-in memory is used, and the memory is configured as shown in FIG.
2. Highly confidential data such as a security function module for realizing each function shown in FIG. 2, a program module for performing content right processing, and key data are stored. A series of rights processing program modules such as a cryptographic library module (public key cryptography, common key cryptography, random number generator, hash function), a content usage control program module, and a billing processing program module are, for example, software Implemented as

【0207】例えば、図22に示す暗号化・復号部17
1などのモジュールは、例えば、処理速度の問題でハー
ドウエアとしてASIC型のCPU内のIPコアとして
実装される。クロック速度やCPUコード体系などの性
能によっては、暗号化・復号部171をソフトウェアと
して実装してもよい。また、図22に示す記憶部192
や、図22に示す機能を実現するためのプログラムモジ
ュールおよびデータを格納するメモリとしては、例え
ば、不揮発メモリー(フラッシュ−ROM)が用いら
れ、作業用メモリとしてはSRAMなどの高速書き込み
可能なメモリが用いられる。なお、その他にも、SAM
1051 〜1054 に内蔵されるメモリとして、強誘電
体メモリー(FeRAM)を用いてもよい。また、SA
M1051 〜1054 には、その他に、コンテンツの利
用のための有効期限や契約期間などで日時の検証に使用
する時計機能が内蔵されている。
For example, the encryption / decryption unit 17 shown in FIG.
For example, the module such as 1 is implemented as hardware as an IP core in an ASIC-type CPU due to a problem of processing speed. Depending on the performance such as the clock speed and the CPU code system, the encryption / decryption unit 171 may be implemented as software. The storage unit 192 shown in FIG.
For example, a nonvolatile memory (flash-ROM) is used as a memory for storing program modules and data for realizing the functions shown in FIG. 22, and a high-speed writable memory such as an SRAM is used as a working memory. Used. In addition, SAM
A ferroelectric memory (FeRAM) may be used as a memory built in 105 1 to 105 4 . Also, SA
M105 to 1-105 4, the other, a clock function to be used to verify the date and time, such as at the expiration date and the contract period for the use of content is being built.

【0208】上述したように、SAM1051 〜105
4 は、プログラムモジュールや、データおよび処理内容
を外部から遮蔽した耐タンパ性の構造を持っている。S
AM1051 〜1054 を搭載した機器のホストCPU
のバス経由で、当該SAMのIC内部のメモリに格納さ
れている秘密性の高いプログラムおよびデータの内容
や、SAMのシステムコンフィギュレーション(System
Configuration)関連のレジスタ群および暗号ライブラリ
ーや時計のレジスタ群などの値が、読み出されたり、新
規に書き込まれたりしないように、すなわち、搭載機器
のホストCPUが割り付けているアドレス空間内に存在
しないように、当該SAMでは、CPU側のメモリー空
間を管理するMMU(Memory Magagement Unit)を用い
て、搭載機器側のホストCPUからは見えないアドレス
空間を設定する。また、SAM1051 〜1054 は、
X線や熱などの外部からの物理的な攻撃にも耐え得る構
造をもち、さらにデバッグ用ツール(ハードウエアIC
E、ソフトウエアICE)などを用いたリアルタイムデ
バッグ(リバースエンジニアリング)が行われても、そ
の処理内容が分からないか、あるいは、デバッグ用ツー
ルそのものがIC製造後には使用できないような構造を
している。SAM1051 〜1054 自身は、ハードウ
エア的な構造においては、メモリを内蔵した通常のAS
IC型のCPUであり、機能は当該CPUを動作させる
ソフトウェアに依存するが、暗号機能と耐タンパ性のハ
ードウェア構造を有している点が、一般的なASIC型
のCPUと異なる。
As described above, the SAMs 105 1 to 105
4 has a tamper-resistant structure that shields program modules, data and processing contents from the outside. S
AM105 1 ~105 4 a equipped with the equipment of the host CPU
Via the bus, the contents of highly confidential programs and data stored in the memory inside the IC of the SAM, and the SAM system configuration (System
Configuration) related registers and cryptographic library and clock registers should not be read or newly written, i.e., exist in the address space allocated by the host CPU of the mounted device. In order to avoid this, the SAM uses an MMU (Memory Magagement Unit) that manages the memory space on the CPU side, and sets an address space invisible to the host CPU on the mounted device side. The SAMs 105 1 to 105 4 are
It has a structure that can withstand external physical attacks such as X-rays and heat, and has a debugging tool (hardware IC
E, software ICE, etc., even if real-time debugging (reverse engineering) is performed, the processing contents are not known, or the debugging tool itself has a structure that cannot be used after IC manufacturing. . Each of the SAMs 105 1 to 105 4 has a hardware-like structure, which is a normal AS with a built-in memory.
Although it is an IC-type CPU, its function depends on software for operating the CPU, but differs from a general ASIC-type CPU in having an encryption function and a tamper-resistant hardware structure.

【0209】SAM1051 〜1054 の機能を全てソ
フトウエアで実現する場合は、耐タンパ性を持ったモジ
ュール内部で閉じてソフトウエア処理をおこなう場合
と、通常のセットに搭載されているホストCPU上のソ
フトウエア処理で行い、当該処理のときにのみ解読する
ことが不可能となる仕掛けをする場合とがある。前者
は、暗号ライブラリモジュールがIPコアではなく、通
常のソフトウェアモジュールとしてメモリに格納される
場合と同じであり、ハードウェアとして実現する場合と
同様に考えられる。一方、後者は、タンパーレジスタン
トソフトウェアと呼ばれるもので、ICE(デバッガ)
で実行状況を解読されても、そのタスクの実行順序がバ
ラバラであったり(この場合には、区切ったタスク単体
でプログラムとしての意味があるように、すなわち前後
のラインに影響がでないようにタスク切りを行う)、タ
スクそのものが暗号化されており、一種のセキュア処理
を目的としたタスクスケジューラ(MiniOS)と同
様に実現できる。当該タスクスケジューラは、ターゲッ
トプログラムに埋め込まれている。
When all the functions of the SAMs 105 1 to 105 4 are implemented by software, the SAM 1051 is closed inside a tamper-resistant module to perform software processing. In some cases, the software processing is performed in such a manner that decoding cannot be performed only during the processing. The former is the same as the case where the cryptographic library module is stored in the memory as a normal software module instead of the IP core, and can be considered in the same way as the case where it is realized as hardware. On the other hand, the latter is called tamper-resistant software, and it is called ICE (debugger).
Even if the execution status is deciphered, the execution order of the tasks may vary (in this case, the task may be separated so that the task alone has a meaning as a program, that is, the previous and next lines are not affected). The task itself is encrypted, and can be realized in the same manner as a task scheduler (MiniOS) for a kind of secure processing. The task scheduler is embedded in the target program.

【0210】次に、図22に示すAV圧縮・伸長用SA
M163について説明する。図22に示すように、AV
圧縮・伸長用SAM163は、相互認証部220、復号
部221、復号部222、伸長部223、電子透かし情
報処理部224および半開示処理部225を有する。相
互認証部220は、AV圧縮・伸長用SAM163がS
AM1051 からデータを入力する際に、図23に示す
相互認証部170との間で相互認証を行ってセッション
鍵データKSES を生成する。
Next, the SA for AV compression / decompression shown in FIG.
M163 will be described. As shown in FIG.
The compression / decompression SAM 163 includes a mutual authentication unit 220, a decryption unit 221, a decryption unit 222, a decompression unit 223, a digital watermark information processing unit 224, and a semi-disclosure processing unit 225. The mutual authentication unit 220 determines that the SAM 163 for AV compression /
From AM105 1 when inputting the data, and generates the session key data K SES performs mutual authentication with the mutual authentication unit 170 shown in FIG. 23.

【0211】復号部221は、SAM1051 から入力
したコンテンツ鍵データKc、半開示パラメータデータ
199、ユーザ電子透かし情報用データ196およびコ
ンテンツデータCを、セッション鍵データKSES を用い
て復号する。そして、復号部221は、復号したコンテ
ンツ鍵データKcおよびコンテンツデータCを復号部2
22に出力し、復号したユーザ電子透かし情報用データ
196を電子透かし情報処理部224に出力し、半開示
パラメータデータ199を半開示処理部225に出力す
る。
[0211] decoding unit 221, SAM 105 1 content key data Kc input from the semi disclosure parameter data 199, data 196 and the content data C for the user digital watermark information is decrypted by using the session key data K SES. The decryption unit 221 then decrypts the decrypted content key data Kc and content data C
22 and outputs the decrypted user digital watermark information data 196 to the digital watermark information processing unit 224, and outputs the semi-disclosed parameter data 199 to the semi-disclosed processing unit 225.

【0212】復号部222は、半開示処理部225から
の制御に基づいて、コンテンツ鍵データKcを用いて、
コンテンツデータCを半開示状態で復号し、復号したコ
ンテンツデータCを伸長部223に出力する。
[0212] Under the control of the semi-disclosure processing unit 225, the decryption unit 222 uses the content key data Kc to
The content data C is decrypted in a semi-disclosed state, and the decrypted content data C is output to the decompression unit 223.

【0213】伸長部223は、復号されたコンテンツデ
ータCを伸長して、電子透かし情報処理部224に出力
する。伸長部223は、例えば、図3(A)に示すコン
テンツファイルCFに格納されたA/V伸長用ソフトウ
ェアを用いて伸長処理を行い、例えば、ATRAC3方
式で伸長処理を行う。
[0213] The decompression unit 223 decompresses the decrypted content data C and outputs it to the digital watermark information processing unit 224. The decompression unit 223 performs decompression processing using A / V decompression software stored in the content file CF shown in FIG. 3A, for example, and performs decompression processing using the ATRAC3 method.

【0214】電子透かし情報処理部224は、復号され
たユーザ電子透かし情報用データ196に応じたユーザ
電子透かし情報を、復号されたコンテンツデータCに埋
め込み、新たなコンテンツデータCを生成する。電子透
かし情報処理部224は、当該新たなコンテンツデータ
Cを再生モジュール169に出力する。このように、ユ
ーザ電子透かし情報は、コンテンツデータCを再生する
ときに、AV圧縮・伸長用SAM163において埋め込
まれる。なお、本発明では、コンテンツデータCにユー
ザ電子透かし情報用データ196を埋め込まないように
してもよい。
The digital watermark information processing section 224 embeds the user digital watermark information corresponding to the decrypted user digital watermark information data 196 in the decrypted content data C, and generates new content data C. The digital watermark information processing unit 224 outputs the new content data C to the playback module 169. As described above, the user digital watermark information is embedded in the AV compression / decompression SAM 163 when the content data C is reproduced. In the present invention, the user digital watermark information data 196 may not be embedded in the content data C.

【0215】半開示処理部225は、半開示パラメータ
データ199に基づいて、例えば、コンテンツデータC
のうち復号を行わないブロックと、復号を行うブロック
とを復号部222に指示する。また、半開示処理部22
5は、その他に、半開示パラメータデータ199に基づ
いて、試聴時の再生機能を限定したり、試聴可能な期間
を限定するなどの制御を行う。
[0215] The semi-disclosure processing unit 225, based on the semi-disclosure parameter data 199, for example, stores the content data C
Instruct the decoding unit 222 which block is not to be decoded and which block is to be decoded. The semi-disclosure processing unit 22
In addition, the control unit 5 controls the reproduction function at the time of the trial listening and the period during which the trial listening can be performed based on the semi-disclosed parameter data 199.

【0216】再生モジュール169は、復号および伸長
されたコンテンツデータCに応じた再生を行う。
[0216] The reproduction module 169 performs reproduction in accordance with the decrypted and decompressed content data C.

【0217】次に、コンテンツプロバイダ101、EM
Dサービスセンタ102およびユーザホームネットワー
ク103の間で、秘密鍵データを用いて生成した署名デ
ータを付したデータおよび公開鍵証明書データを送受信
する際のデータフォーマットについて説明する。図51
(A)は、コンテンツプロバイダ101からSAM10
1 にデータDataをイン・バンド方式で送信する場
合のデータフォーマットを説明するための図である。こ
の場合には、コンテンツプロバイダ101からSAM1
051 に、コンテンツプロバイダ101とSAM105
1 との間の相互認証によって得たセッション鍵データK
SES で暗号化したモジュールMod50が送信される。モ
ジュールMod50には、モジュールMod51およびその
秘密鍵データKCP,Sによる署名データSIGCPが格納さ
れている。モジュールMod51には、コンテンツプロバ
イダ101の秘密鍵データKCP,Pを格納した公開鍵証明
書データCERCPと、公開鍵証明書データCERCPに対
しての秘密鍵データKESC,S による署名データSIG
ESC と、送信するデータDataとが格納されている。
このように、公開鍵証明書データCERCPを格納したモ
ジュールMod50を、コンテンツプロバイダ101から
SAM1051 に送信することで、SAM1051 にお
いて署名データSIGCPの検証を行なう際に、EMDサ
ービスセンタ102からSAM1051 に公開鍵証明書
データCERCPを送信する必要がなくなる。
Next, the content provider 101, EM
A description will be given of a data format when transmitting and receiving data with signature data generated using private key data and public key certificate data between the D service center 102 and the user home network 103. FIG.
(A) shows that the content provider 101 sends the SAM 10
5 1 is a diagram for explaining the data format when transmitting the data Data in-band method. In this case, the content provider 101 sends the SAM1
05 1, a content provider 101 SAM105
Session key data K obtained by the mutual authentication between the 1
The module Mod 50 encrypted by the SES is transmitted. The module Mod 50 stores the module Mod 51 and its signature data SIG CP using the secret key data K CP, S. The module Mod 51 includes public key certificate data CER CP storing the secret key data K CP, P of the content provider 101, and signature data of the public key certificate data CER CP by the secret key data K ESC, S. SIG
ESC and data to be transmitted are stored.
By transmitting the module Mod 50 storing the public key certificate data CER CP from the content provider 101 to the SAM 105 1 in this manner, when the SAM 105 1 verifies the signature data SIG CP , the EMD service center 102 SAM105 need to send a public key certificate data CER CP to 1 is eliminated.

【0218】図51(B),(C)は、コンテンツプロ
バイダ101からSAM1051 にデータDataをア
ウト・オブ・バンド方式で送信する場合のデータフォー
マットを説明するための図である。この場合には、コン
テンツプロバイダ101からSAM1051 に、コンテ
ンツプロバイダ101とSAM1051 との間の相互認
証によって得たセッション鍵データKSES で暗号化した
図51(B)に示すモジュールMod52が送信される。
モジュールMod52には、送信するデータDataと、
その秘密鍵データKCP ,Sによる署名データSIGCPとが
格納されている。また、EMDサービスセンタ102か
らSAM1051 には、EMDサービスセンタ102と
SAM1051 との間の相互認証によって得たセッショ
ン鍵データKSES で暗号化した図51(C)に示すモジ
ュールMod53が送信される。モジュールMod53
は、コンテンツプロバイダ101の公開鍵証明書データ
CERCPと、その秘密鍵データKESC,S による署名デー
タSIGESC とが格納されている。
[0218] FIG. 51 (B), (C) are diagrams for explaining the data format when transmitting out-of-band method data Data from the content provider 101 to the SAM 105 1. In this case, the module Mod 52 shown in FIG. 51B encrypted with the session key data K SES obtained by the mutual authentication between the content provider 101 and the SAM 105 1 is transmitted from the content provider 101 to the SAM 105 1 . You.
The module Mod 52 includes data Data to be transmitted,
The signature data SIG CP based on the secret key data K CP , S is stored. Also, the module Mod 53 shown in FIG. 51C encrypted with the session key data K SES obtained by the mutual authentication between the EMD service center 102 and the SAM 105 1 is transmitted from the EMD service center 102 to the SAM 105 1 . You. The module Mod 53 stores public key certificate data CER CP of the content provider 101 and signature data SIG ESC using the secret key data K ESC, S.

【0219】図51(D)は、SAM1051 からコン
テンツプロバイダ101にデータDataをイン・バン
ド方式で送信する場合のデータフォーマットを説明する
ための図である。この場合には、SAM1051 からコ
ンテンツプロバイダ101に、コンテンツプロバイダ1
01とSAM1051 との間の相互認証によって得たセ
ッション鍵データKSES で暗号化したモジュールMod
54が送信される。モジュールMod54には、モジュール
Mod55およびその秘密鍵データKSAM1,Sによる署名デ
ータSIGSAM1が格納されている。モジュールMod55
には、SAM1051 の秘密鍵データKSAM1,Pを格納し
た公開鍵証明書データCERSAM1と、公開鍵証明書デー
タCERSAM1に対しての秘密鍵データKESC,S による署
名データSIGESC と、送信するデータDataとが格
納されている。このように、公開鍵証明書データCER
SAM1を格納したモジュールMod55を、SAM1051
からコンテンツプロバイダ101に送信することで、コ
ンテンツプロバイダ101において署名データSIG
SAM1の検証を行なう際に、EMDサービスセンタ102
からコンテンツプロバイダ101に公開鍵証明書データ
CERSAM1を送信する必要がなくなる。
[0219] Figure 51 (D) are diagrams for explaining the data format when transmitting in-band method data Data to the content provider 101 from SAM 105 1. In this case, the SAM 105 1 sends the content provider 101
01 and a module Mod encrypted with session key data K SES obtained by mutual authentication between SAM 105 1 and SAM 105 1
54 is sent. The module Mod 54 stores the module Mod 55 and signature data SIG SAM1 of the secret key data K SAM1, S of the module Mod 55 . Module Mod 55
Includes public key certificate data CER SAM1 storing the private key data K SAM1 and P of the SAM 105 1 , signature data SIG ESC with the private key data K ESC, S for the public key certificate data CER SAM1 , Data to be transmitted is stored. Thus, the public key certificate data CER
The module Mod 55 storing the SAM1 is transferred to the SAM 105 1
Transmitted to the content provider 101, the content provider 101 sends the signature data SIG
When verifying SAM1 , the EMD service center 102
Does not need to transmit the public key certificate data CER SAM1 to the content provider 101.

【0220】図51(E),(F)は、SAM1051
からコンテンツプロバイダ101にデータDataをア
ウト・オブ・バンド方式で送信する場合のデータフォー
マットを説明するための図である。この場合には、SA
M1051 からコンテンツプロバイダ101に、コンテ
ンツプロバイダ101とSAM1051 との間の相互認
証によって得たセッション鍵データKSES で暗号化した
図51(E)に示すモジュールMod56が送信される。
モジュールMod56には、送信するデータDataと、
その秘密鍵データKSAM1,Sによる署名データSIGSAM1
とが格納されている。また、EMDサービスセンタ10
2からコンテンツプロバイダ101には、EMDサービ
スセンタ102とコンテンツプロバイダ101との間の
相互認証によって得たセッション鍵データKSES で暗号
化した図51(F)に示すモジュールMod57が送信さ
れる。モジュールMod57には、SAM1051 の公開
鍵証明書データCERSAM1と、その秘密鍵データK
ESC,S による署名データSIGESC とが格納されてい
る。
FIGS. 51E and 51F show the SAM 105 1.
Is a diagram for describing a data format when data is transmitted from a to a content provider 101 in an out-of-band system. FIG. In this case, SA
The content provider 101 from M105 1, module Mod 56 shown in FIG. 51 (E) encrypted by the session key data K SES obtained by the mutual authentication between the content provider 101 and SAM 105 1 is transmitted.
The module Mod 56 includes data Data to be transmitted and
Signature data SIG SAM1 using the secret key data K SAM1, S
And are stored. In addition, the EMD service center 10
2 to the content provider 101, the module Mod 57 shown in FIG. 51 (F) encrypted with the session key data K SES obtained by the mutual authentication between the EMD service center 102 and the content provider 101 is transmitted. The module Mod 57 includes the public key certificate data CER SAM1 of the SAM 105 1 and its private key data K
The signature data SIG ESC by ESC, S is stored.

【0221】図52(G)は、コンテンツプロバイダ1
01からEMDサービスセンタ102にデータData
をイン・バンド方式で送信する場合のデータフォーマッ
トを説明するための図である。この場合には、コンテン
ツプロバイダ101からEMDサービスセンタ102
に、コンテンツプロバイダ101とEMDサービスセン
タ102との間の相互認証によって得たセッション鍵デ
ータKSES で暗号化したモジュールMod58が送信され
る。モジュールMod58には、モジュールMod59およ
びその秘密鍵データKCP,Sによる署名データSIGCP
格納されている。モジュールMod59には、コンテンツ
プロバイダ101の秘密鍵データKCP,Pを格納した公開
鍵証明書データCERCPと、公開鍵証明書データCER
CPに対しての秘密鍵データKESC,S による署名データS
IGESC と、送信するデータDataとが格納されてい
る。
FIG. 52 (G) shows the content provider 1
01 to the EMD service center 102
FIG. 3 is a diagram for explaining a data format when is transmitted in an in-band system. In this case, from the content provider 101 to the EMD service center 102
Then, the module Mod 58 encrypted with the session key data K SES obtained by the mutual authentication between the content provider 101 and the EMD service center 102 is transmitted. The module Mod 58 stores the module Mod 59 and the signature data SIG CP using the secret key data K CP, S thereof. The module Mod 59 includes public key certificate data CER CP storing secret key data K CP, P of the content provider 101 and public key certificate data CER CP.
Signature data S with secret key data K ESC, S for CP
IG ESC and data to be transmitted are stored.

【0222】図52(H)は、コンテンツプロバイダ1
01からEMDサービスセンタ102にデータData
をアウト・オブ・バンド方式で送信する場合のデータフ
ォーマットを説明するための図である。この場合には、
コンテンツプロバイダ101からEMDサービスセンタ
102に、コンテンツプロバイダ101とEMDサービ
スセンタ102との間の相互認証によって得たセッショ
ン鍵データKSES で暗号化した図52(H)に示すモジ
ュールMod60が送信される。モジュールMod60
は、送信するデータDataと、その秘密鍵データK
CP,Sによる署名データSIGCPとが格納されている。こ
のとき、EMDサービスセンタ102にはコンテンツプ
ロバイダ101の公開鍵証明書データCERCPは既に登
録されている。
FIG. 52H shows the contents provider 1
01 to the EMD service center 102
FIG. 4 is a diagram for explaining a data format when is transmitted in an out-of-band system. In this case,
The module Mod 60 shown in FIG. 52H encrypted by the session key data K SES obtained by the mutual authentication between the content provider 101 and the EMD service center 102 is transmitted from the content provider 101 to the EMD service center 102. . The module Mod 60 includes the data Data to be transmitted and the secret key data K
The signature data SIG CP by CP and S is stored. At this time, the public key certificate data CER CP of the content provider 101 has already been registered in the EMD service center 102.

【0223】図52(I)は、SAM1051 からEM
Dサービスセンタ102にデータDataをイン・バン
ド方式で送信する場合のデータフォーマットを説明する
ための図である。この場合には、SAM1051 からE
MDサービスセンタ102に、EMDサービスセンタ1
02とSAM1051 との間の相互認証によって得たセ
ッション鍵データKSES で暗号化したモジュールMod
61が送信される。モジュールMod61には、モジュール
Mod62およびその秘密鍵データKSAM1,Sによる署名デ
ータSIGSAM1が格納されている。モジュールMod62
には、SAM1051 の秘密鍵データKSAM1,Pを格納し
た公開鍵証明書データCERSAM1と、公開鍵証明書デー
タCERSAM1に対しての秘密鍵データKESC,S による署
名データSIGESC と、送信するデータDataとが格
納されている。
[0223] FIG. 52 (I) is, EM from SAM105 1
FIG. 3 is a diagram for explaining a data format when data Data is transmitted to a D service center 102 by an in-band method. In this case, SAM 105 1 through E
The MD service center 102 has the EMD service center 1
02 and the module Mod encrypted with the session key data K SES obtained by mutual authentication between the SAM 105 1 and the SAM 105 1
61 is sent. The module Mod 61 stores the module Mod 62 and its signature data SIG SAM1 using the secret key data K SAM1, S. Module Mod 62
Includes public key certificate data CER SAM1 storing the private key data K SAM1 and P of the SAM 105 1 , signature data SIG ESC with the private key data K ESC, S for the public key certificate data CER SAM1 , Data to be transmitted is stored.

【0224】図52(J)は、SAM1051 からEM
Dサービスセンタ102にデータDataをアウト・オ
ブ・バンド方式で送信する場合のデータフォーマットを
説明するための図である。この場合には、SAM105
1 からEMDサービスセンタ102に、EMDサービス
センタ102とSAM1051 との間の相互認証によっ
て得たセッション鍵データKSES で暗号化した図52
(J)に示すモジュールMod63が送信される。モジュ
ールMod63には、送信するデータDataと、その秘
密鍵データKSAM1,Sによる署名データSIGSAM1とが格
納されている。このとき、EMDサービスセンタ102
にはSAM1051 の公開鍵証明書データCERSAM1
既に登録されている。
[0224] FIG. 52 (J) is, EM from SAM105 1
FIG. 4 is a diagram for explaining a data format when data Data is transmitted to a D service center 102 by an out-of-band method. In this case, the SAM 105
1 to the EMD service center 102 using the session key data K SES obtained by the mutual authentication between the EMD service center 102 and the SAM 105 1 .
The module Mod 63 shown in (J) is transmitted. The module Mod 63 stores data Data to be transmitted and signature data SIG SAM1 based on the secret key data K SAM1, S. At this time, the EMD service center 102
Has already registered the public key certificate data CER SAM1 of the SAM 105 1 .

【0225】以下、SAM1051 〜1054 の出荷時
におけるEMDサービスセンタ102への登録処理につ
いて説明する。なお、SAM1051 〜1054 の登録
処理は同じであるため、以下、SAM1051 の登録処
理について述べる。SAM1051 の出荷時には、EM
Dサービスセンタ102の鍵サーバ141によって、S
AM管理部149を介して、図23などに示す記憶部1
92に以下に示す鍵データが初期登録される。また、S
AM1051 には、例えば、出荷時に、記憶部192な
どに、SAM1051 がEMDサービスセンタ102に
初回にアクセスする際に用いられるプログラムなどが記
憶される。すなわち、記憶部192には、例えば、図2
7において左側に「*」が付されているSAM1051
の識別子SAM_ID、記録用鍵データKSTR 、ルート
認証局2の公開鍵データKR-CA、EMDサービスセンタ
102の公開鍵データKESC,P 、SAM1051 の秘密
鍵データKSAM1,S、公開鍵証明書データCERSAM1およ
びその署名データSIG22,ESC、AV圧縮・伸長用SA
M163およびメディアSAMとの間の認証用鍵データ
を生成するための元鍵データが初期登録で記憶される。
なお、公開鍵証明書データCERSAM1は、SAM105
1 を出荷後に登録する際にEMDサービスセンタ102
からSAM1051 に送信してもよい。
[0225] The process of registering the SAMs 105 1 to 105 4 with the EMD service center 102 at the time of shipment will be described below. Since the registration processing of the SAMs 105 1 to 105 4 is the same, the registration processing of the SAM 105 1 will be described below. When the SAM 105 1 is shipped,
The key server 141 of the D service center 102
The storage unit 1 shown in FIG. 23 and the like via the AM management unit 149
The following key data is initially registered in 92. Also, S
In the AM 105 1 , for example, a program used when the SAM 105 1 accesses the EMD service center 102 for the first time is stored in the storage unit 192 at the time of shipment. That is, in the storage unit 192, for example, FIG.
7, the SAM 105 1 with “*” attached to the left side
Identifier SAM_ID, recording key data K STR, public key of the root certificate authority 2 data K R-CA, the public key data K ESC of the EMD service center 102, P, SAM105 1 secret key data K SAM1, S, public key Certificate data CER SAM1 and its signature data SIG 22, ESC , SA for AV compression / decompression
Original key data for generating authentication key data between M163 and the media SAM is stored by initial registration.
Note that the public key certificate data CER SAM1 is
When registering 1 after shipment, the EMD service center 102
It may be transmitted to the SAM105 1 from.

【0226】また、記憶部192には、SAM1051
の出荷時に、図3に示すコンテンツファイルCFおよび
キーファイルKFを読み込み形式を示すファイルリーダ
が、EMDサービスセンタ102によって書き込まれ
る。SAM1051 では、コンテンツファイルCFおよ
びキーファイルKFに格納されたデータを利用する際
に、記憶部192に記憶されたファイルリーダが用いら
れる。
The storage unit 192 stores the SAM 105 1
At the time of shipment, the EMD service center 102 writes a file reader indicating the format in which the content file CF and the key file KF shown in FIG. The SAM 105 1 uses a file reader stored in the storage unit 192 when using data stored in the content file CF and the key file KF.

【0227】ここで、ルート認証局2の公開鍵データK
R-CAは、インターネットの電子商取引などでは一般的に
使用されているRSAを使用し、データ長は例えば10
24ビットである。公開鍵データKR-CAは、図1に示す
ルート認証局2によって発行される。また、EMDサー
ビスセンタ102の公開鍵データKESC,P は、短いデー
タ長でRSAと同等あるいはそれ以上の強度を持つ楕円
曲線暗号を利用して生成され、データ長は例えば160
ビットである。但し、暗号化の強度を考慮すると、公開
鍵データKESC,P は192ビット以上であることが望ま
しい。また、EMDサービスセンタ102は、ルート認
証局92に公開鍵データKESC,P を登録する。また、ル
ート認証局92は、公開鍵データKESC,P の公開鍵証明
書データCERESC を作成する。公開鍵データKESC,P
を格納した公開鍵証明書データCERESC は、好まし
く、SAM1051 の出荷時に記憶部192に記憶され
る。この場合に、公開鍵証明書データCERESC は、ル
ート認証局92の秘密鍵データKROOT,Sで署名されてい
る。
Here, the public key data K of the root certificate authority 2
R-CA uses RSA, which is generally used in electronic commerce on the Internet, and has a data length of, for example, 10
24 bits. The public key data K R-CA is issued by the root certificate authority 2 shown in FIG. The public key data K ESC, P of the EMD service center 102 is generated using an elliptic curve cryptosystem having a short data length and a strength equal to or greater than that of RSA.
Is a bit. However, considering the strength of encryption, it is desirable that the public key data K ESC, P has 192 bits or more. Further, the EMD service center 102 registers the public key data K ESC, P in the root certificate authority 92. Further, the root certificate authority 92 creates public key certificate data CER ESC of the public key data K ESC, P. Public key data K ESC, P
Public key certificate data CER ESC storing the are preferably stored in the storage unit 192 at the time of shipment of the SAM 105 1. In this case, the public key certificate data CER ESC is signed with the private key data K ROOT, S of the root certificate authority 92.

【0228】EMDサービスセンタ102は、乱数を発
生してSAM1051 の秘密鍵データKSAM1,S、を生成
し、これとペアとなる公開鍵データKSAM1,Pを生成す
る。また、EMDサービスセンタ102は、ルート認証
局92の認証をもらって、公開鍵データKSAM1,Pの公開
鍵証明書データCERSAM1を発行し、これに自らの秘密
鍵データKESC,S を用いて署名データを添付する。すな
わち、EMDサービスセンタ102は、セカンドCA
(認証局)として機能を果たす。
[0228] EMD service center 102 generates a random number SAM 105 1 of the secret key data K SAM1, S, generates, generates the public key data K SAM1, P to be this pair. Further, the EMD service center 102 receives the authentication of the root certificate authority 92, issues the public key certificate data CER SAM1 of the public key data K SAM1, P , and uses its own private key data K ESC, S for this. Attach signature data. That is, the EMD service center 102 establishes the second CA
(Certificate authority).

【0229】また、SAM1051 には、EMDサービ
スセンタ102により、EMDサービスセンタ102の
管理下にある一意(ユニーク)な識別子SAM_IDが
割り当てられ、これがSAM1051 の記憶部192に
格納されると共に、EMDサービスセンタ102によっ
て管理される。
The SAM 105 1 is assigned by the EMD service center 102 a unique identifier SAM_ID under the control of the EMD service center 102, which is stored in the storage unit 192 of the SAM 105 1 and It is managed by the service center 102.

【0230】また、SAM1051 は、出荷後、例え
ば、ユーザによってEMDサービスセンタ102と接続
され、登録手続を行うと共に、EMDサービスセンタ1
02から記憶部192にライセンス鍵データKD1 〜K
3 が転送される。すなわち、SAM1051 を利用す
るユーザは、コンテンツをダウンロードする前にEMD
サービスセンタ102に登録手続が必要である。この登
録手続は、例えば、SAM1051 を搭載している機器
(当該例では、ネットワーク機器1601 )を購入した
ときに添付された登録用紙などを用いて、ユーザ本人が
自己を特定する情報(ユーザの氏名、住所、連絡先、性
別、決済口座、ログイン名、パスワードなど)を記載し
て例えば郵便などのオフラインで行なわれる。SAM1
051 は、上述した登録手続を経た後でないと使用でき
ない。
After shipment, the SAM 105 1 is connected to the EMD service center 102 by a user, for example, to perform a registration procedure, and to perform the registration procedure.
02 to the storage unit 192, the license key data KD 1 to KD
D 3 is transferred. In other words, the user using the SAM 105 1 needs to perform the EMD before downloading the content.
A registration procedure is required for the service center 102. This registration procedure is performed, for example, by using the registration sheet attached when purchasing the device (in this example, the network device 160 1 ) on which the SAM 105 1 is mounted, by the user to identify himself / herself (user , The name, address, contact information, gender, settlement account, login name, password, etc.) are described, for example, by offline mail or the like. SAM1
05 1, can not be used only after passing through the registration process described above.

【0231】EMDサービスセンタ102は、SAM1
051 のユーザによる登録手続に応じて、ユーザに固有
の識別子USER_IDを発行し、例えば、SAM_I
DとUSER_IDとの対応関係を管理し、課金時に利
用する。また、EMDサービスセンタ102は、SAM
1051 のユーザに対して情報参照用識別子IDと、初
回に使用されるパスワードを割り当て、これをユーザに
通知する。ユーザは、情報参照用識別子IDとパスワー
ドとを用いて、EMDサービスセンタ102に、例えば
現在までのコンテンツデータの利用状況(利用履歴)な
どを情報の問い合わせを行なうことができる。また、E
MDサービスセンタ102は、ユーザの登録時に、クレ
ジットカード会社などに身分の確認を行なったり、オフ
ラインで本人の確認を行なう。
[0231] The EMD service center 102 is
05 in accordance with the registration procedure according to one of the user, by issuing a unique identifier USER_ID to the user, for example, SAM_I
The correspondence between D and USER_ID is managed and used at the time of charging. In addition, the EMD service center 102 uses the SAM
1 of the identifier ID information reference to the user 105 assigns a password to be used for the first time, notifies the user. The user can use the information reference identifier ID and the password to make an inquiry to the EMD service center 102 for information on, for example, the usage status (usage history) of the content data up to the present. Also, E
When a user is registered, the MD service center 102 checks his / her identity with a credit card company or the like, or checks his / her identity offline.

【0232】次に、図27に示すように、SAM105
1 内の記憶部192にSAM登録リストを格納する手順
について説明する。図1に示すSAM1051 は、例え
ば、バス191としてIEEE1394シリアルバスを
用いた場合に、バス191に接続された機器の電源を立
ち上げたり、新しい機器をバス191に接続したときに
生成されるトポロジーマップを利用して、自分の系に存
在するSAM1052 〜SAM1054 のSAM登録リ
ストを得る。なお、IEEE1394シリアルバスであ
るバス191に応じて生成されたトポロジーマップは、
例えば、図53に示すように、バス191にSAM10
1〜1054 に加えてAV機器1605 ,1606
SCMS処理回路1055 ,1056 が接続されている
場合に、SAM1051 〜1054 およびSCMS処理
回路1055 ,1056 を対象として生成される。従っ
て、SAM1051 は、当該トポロジーマップから、S
AM1051 〜1054 についての情報を抽出して図5
4に示すSAM登録リストを生成する。
Next, as shown in FIG.
A procedure for storing the SAM registration list in the storage unit 192 in 1 will be described. The SAM 105 1 shown in FIG. 1 is a topology generated when, for example, an IEEE 1394 serial bus is used as the bus 191, a power supply of a device connected to the bus 191 is turned on, or a new device is connected to the bus 191. using the map, get the SAM105 2 ~SAM105 4 of the SAM registration list that exists in your system. The topology map generated according to the bus 191 which is an IEEE 1394 serial bus is as follows.
For example, as shown in FIG.
5 1 when to 105 4 in addition AV equipment 160 5, 160 6 SCMS processing circuits 105 5, 105 6 are connected, generates a target SAM 105 1 to 105 4 and SCMS processing circuits 105 5, 105 6 Is done. Therefore, the SAM 105 1 obtains S
The information about the AMs 105 1 to 105 4 is extracted and FIG.
The SAM registration list shown in FIG.

【0233】そして、SAM1051 は、図54に示す
SAM登録リストを、EMDサービスセンタ102に登
録して署名を得る。これらの処理は、バス191のセッ
ションを利用してSAM1051 が自動的に行い、EM
Dサービスセンタ102にSAM登録リストの登録命令
を発行する。EMDサービスセンタ102は、SAM1
051 から図54に示すSAM登録リストを受けると、
有効期限を確認する。そして、EMDサービスセンタ1
02は、登録時にSAM1051 より指定された決済機
能の有無を参照して対応する部分の設定を行う。また、
EMDサービスセンタ102は、予め保持している図5
5に示すリボケーションリストCRLをチェックしてS
AM登録リスト内のリボケーションフラグを設定する。
リボケーションリストは、例えば、不正使用などを理由
にEMDサービスセンタ102によって使用が禁止され
ている(無効な)SAMのリストである。各SAMは他
のSAMと通信を行う際に、リボケーションリストによ
って通信相手のSAMが無効にされている場合には、当
該通信相手のSAMとの通信を停止する。また、EMD
サービスセンタ102は、決済時にはSAM1051
対応するSAM登録リストを取り出し、その中に記述さ
れたSAMがリボケーションリストに含まれているかを
確認する。また、EMDサービスセンタ102は、SA
M登録リストに署名を添付する。これにより、図56に
示すSAM登録リストが作成される。なお、SAMリボ
ケーションリストは、同一系の(同一のバス191に接
続されている)SAMのみを対象として生成され、各S
AMに対応するリボケーションンフラグによって、当該
SAMの有効および無効を示している。
[0233] Then, SAM 105 1 is a SAM registration list shown in FIG. 54, to obtain a signature registered in the EMD service center 102. These processes, SAM105 1 is automatically performed by using a session of the bus 191, EM
It issues a SAM registration list registration command to the D service center 102. The EMD service center 102 uses the SAM1
Upon receipt of the SAM registration list shown in FIG. 54 from 05 1,
Check the expiration date. And the EMD service center 1
02, the setting of the portion corresponding with reference to the presence or absence of a given settlement function than SAM105 1 at the time of registration. Also,
The EMD service center 102 stores in FIG.
Check revocation list CRL shown in 5 and S
Set the revocation flag in the AM registration list.
The revocation list is, for example, a list of SAMs whose use is prohibited (invalid) by the EMD service center 102 due to unauthorized use or the like. When each SAM communicates with another SAM, if the SAM of the communication partner is invalidated by the revocation list, the SAM stops communication with the SAM of the communication partner. Also, EMD
At the time of settlement, the service center 102 extracts the SAM registration list corresponding to the SAM 105 1 and checks whether the SAM described therein is included in the revocation list. Further, the EMD service center 102
Attach a signature to the M registration list. Thus, the SAM registration list shown in FIG. 56 is created. Note that the SAM revocation list is generated only for SAMs of the same system (connected to the same bus 191),
The revocation flag corresponding to the AM indicates whether the SAM is valid or invalid.

【0234】なお、リボケーションリストCRLの更新
は、例えば、EMDサービスセンタ102からSAMに
放送される更新データに応じて、SAM内部で自動的に
行なうことが好ましい。
It is preferable that the revocation list CRL is automatically updated within the SAM according to, for example, update data broadcast from the EMD service center 102 to the SAM.

【0235】以下、SAMが持つセキュリティ機能につ
いて説明する。SAMは、セキュリティに関する機能と
して、共通鍵暗号方式のDES(Triple DES/AES)、公
開鍵暗号方式の楕円曲線暗号(署名生成/検証EC−D
SA,共有鍵生成EC−D.H.,公開鍵暗号EC−El
gamal),圧縮関数のハッシュ関数SHA−1,乱数生成
器(真性乱数)の暗号ライブラリーのIP部品を有して
いる。相互認証、署名生成、署名検証、共有鍵(セッシ
ョン鍵)作成(配送)には公開鍵暗号方式(楕円曲線暗
号)が用いられ、コンテンツの暗号、復号には共通鍵暗
号(DES)が用いられ、署名生成、検証の中のメッセ
ージ認証に圧縮関数(ハッシュ関数)が用いられる。
Hereinafter, the security function of the SAM will be described. The SAM has DES (Triple DES / AES) of a common key cryptosystem and elliptic curve cryptography (a signature generation / verification EC-D) of a public key cryptosystem as functions related to security.
SA, shared key generation EC-D. H. , Public key encryption EC-El
gamal), a hash function SHA-1 of a compression function, and an IP component of a cryptographic library of a random number generator (true random number). Public key cryptography (elliptic curve cryptography) is used for mutual authentication, signature generation, signature verification, and creation (distribution) of a shared key (session key), and common key cryptography (DES) is used for content encryption and decryption. A compression function (hash function) is used for message authentication during signature generation and verification.

【0236】図57は、SAMが持つセキュリティ機能
を説明するための図である。SAMが管理するセキュリ
ティー機能は、コンテンツに関連する暗号、復号処理を
つかさどるアプリケーション層でのセキュリティー機能
(1)と、通信相手と相互認証をしてセキュアな通信路
を確保する物理層のセキュリティー機能(2)との2種
類がある。EMDシステム100では、配信されるコン
テンツデータCはすべて暗号化され、決済と同時に鍵の
購入手続きをすることを前提としている。権利書データ
106は、コンテンツデータCと一緒にイン・バンド方
式で送られることを前提としているので、ネットワーク
の媒体と関係のない層でそのデータが管理され、衛星、
地上波、ケーブル、無線、記録媒体(メディア)などの
流通経路によらず、共通な権利処理システムを提供でき
る。具体的には、権利書データ106をネットワークの
物理層のプロトコルのヘッダに挿入したりすると、使用
するネットワークによって、挿入するデータが同じで
も、ヘッダのどこに挿入するかを各々のネットワークで
決めないといけない。
FIG. 57 is a diagram for explaining the security function of the SAM. The security function managed by the SAM includes a security function (1) in the application layer that handles encryption and decryption processing related to the content, and a security function (a physical layer) that performs mutual authentication with a communication partner to secure a secure communication path ( 2). In the EMD system 100, it is assumed that all of the content data C to be distributed is encrypted and a key purchase procedure is performed at the same time as payment. Since the rights certificate data 106 is assumed to be transmitted in the in-band system together with the contents data C, the data is managed by a layer irrelevant to the medium of the network,
It is possible to provide a common right processing system regardless of distribution channels such as terrestrial, cable, wireless, and recording media. Specifically, when the copyright data 106 is inserted into the header of the protocol of the physical layer of the network, even if the data to be inserted is the same, depending on the network to be used, each network must decide where to insert the header. should not.

【0237】本実施形態では、コンテンツデータCおよ
びキーファイルKFの暗号化は、アプリケーション層で
の保護を意味している。相互認証は、物理層やトランス
ポート層で行ってもよいし、アプリケーション層で行っ
てもよい。物理層に暗号機能を組み込むことは、使用す
るハードウエアに暗号機能を組み込むことを意味してい
る。送信、受信の両者間のセキュアの通信路を確保する
ことが相互認証の本来の目的なので物理層で実現できる
ことが望ましいが、実際はトランスポート層で実現し、
伝送路によらないレベルでの相互認証が多い。
In this embodiment, the encryption of the content data C and the key file KF means protection at the application layer. Mutual authentication may be performed at the physical layer or the transport layer, or may be performed at the application layer. Incorporating a cryptographic function into the physical layer means incorporating the cryptographic function into the hardware used. Since it is the original purpose of mutual authentication to secure a secure communication path between both transmission and reception, it is desirable that it can be realized at the physical layer, but in actuality it is realized at the transport layer,
There are many mutual authentications at a level that does not depend on the transmission path.

【0238】SAMが実現するセキュリティ機能には、
通信先の相手の正当性を確認するための相互認証と、ア
プリケーション層での課金処理をともなうコンテンツデ
ータの暗号化および復号とがある。機器間で通信を行う
際のSAM相互間での相互認証は、通常、アプリケーシ
ョン層レベルに実装されるが、トランスポート層や物理
層などの他のレイヤに実装されてもよい。物理層に実装
する相互認証は、5C1394CP(Content Protecti
on)を利用する。1394CPは1394LINKIC
(ハードウエア)のIsochronousChannel に共通鍵暗号
であるM6が実装されてあり、Asynchronous Channelに
よる相互認証(楕円曲線暗号、ハッシュ関数を利用した
共通鍵暗号)の結果、生成されるセッション鍵をIsochr
onous Channel のM6に転送し、M6による共通鍵暗号
を実現する。
The security functions implemented by the SAM include:
There are mutual authentication for confirming the legitimacy of the communication partner, and encryption and decryption of content data accompanied by accounting processing in the application layer. Mutual authentication between SAMs when performing communication between devices is usually implemented at the application layer level, but may be implemented at another layer such as a transport layer or a physical layer. Mutual authentication implemented on the physical layer is based on 5C1394CP (Content Protecti
on). 1394CP is 1394LINKIC
M6, which is a common key cryptosystem, is mounted on the IsochronousChannel (hardware), and the session key generated as a result of mutual authentication (elliptic curve cryptography, common key cryptography using a hash function) with the Asynchronous Channel is used as the IsochronousChannel.
The data is transferred to the M6 of the onous Channel, and the common key encryption by the M6 is realized.

【0239】SAM相互間の相互認証を物理層のハード
ウエア上に実装する場合には、公開鍵暗号(楕円曲線暗
号)を利用した相互認証で生成されたセッション鍵をホ
ストCPUを介して1394LINKICのM6に転送
し、1394CPで生成されたセッション鍵と併用して
コンテンツデータの暗号化を行う。また、SAM相互間
の相互認証をアプリケーション層で行う場合には、SA
M内部の共通鍵暗号ライブラリ(DES/Triple DES/AES)を
使って暗号化を行う。
When mutual authentication between SAMs is implemented on hardware of the physical layer, a session key generated by mutual authentication using public key encryption (elliptic curve encryption) is transmitted to the 1394 LINKIC via the host CPU. The data is transferred to M6, and the content data is encrypted together with the session key generated by the 1394CP. When mutual authentication between SAMs is performed in the application layer, SA
The encryption is performed using a common key encryption library (DES / Triple DES / AES) inside M.

【0240】本実施形態では、例えば、SAM相互間の
相互認証をアプリケーション層に実装し、1394CP
による相互認証を1394LINKICという物理層
(ハードウエア)に実装する。この場合に、課金処理を
ともなうコンテンツデータの暗号化および復号はアプリ
ケーション層でおこなわれるが、アプリケーション層は
一般ユーザから簡単にアクセスでき、時間無制限に解析
される可能性があるため、当該課金処理をともなう処理
に関しては、本実施形態では、外部から処理内容をいっ
さいモニタ(監視)できない耐タンパ性をもったハード
ウエア内部で行っている。これがSAMを耐タンパ性の
構造を持ったハードウエアで実現する最大の理由であ
る。なお、当該課金処理をホストCPU内で行う場合
は、CPUに耐タンパ性のソフトウェアを実装する。
In the present embodiment, for example, mutual authentication between SAMs is implemented in the application layer,
Is implemented in a physical layer (hardware) called 1394LINKIC. In this case, the encryption and decryption of the content data with the billing process is performed in the application layer. However, the application layer can be easily accessed by general users and analyzed indefinitely. In the present embodiment, the accompanying processing is performed inside tamper-resistant hardware that cannot monitor (monitor) any processing contents from outside. This is the most important reason for realizing the SAM with hardware having a tamper-resistant structure. When the accounting process is performed in the host CPU, tamper-resistant software is mounted on the CPU.

【0241】図58は、コンテンツプロバイダ101か
らネットワーク機器1601 に送信されたセキュアコン
テナ104に格納されたコンテンツデータCをAV機器
(ストレージ機器)1601 において記録媒体(メディ
ア)に書き込む際に行われる、コンテンツプロバイダ1
01およびSAM1051 におけるセキュリティ機能を
説明するための図である。コンテンツプロバイダ101
からネットワーク機器1601 に送信されるセキュアコ
ンテナ104内のコンテンツデータCは、コンテンツプ
ロバイダ101が管理しているコンテンツ鍵データKc
で暗号化されている。コンテンツ鍵データKcおよび権
利書データ106は、EMDサービスセンタ102が管
理するライセンス鍵データKDで暗号化されている。図
58に示す例では、セキュアコンテナ104が、ネット
ワークの物理層のプロトコルでカプセル化され、クライ
アントのネットワーク機器1601 にダウンロードされ
る。その過程で、コンテンツプロバイダ101およびS
AM1051において乱数を生成し、公開鍵暗号方式と
共通鍵暗号方式とを併用して相互認証をおこなう。そし
て、ネットワーク機器1601 において、ダウンロード
されたセキュアコンテナ104が、メディアに記録され
る。このとき、購入形態が決定され、コンテンツ鍵デー
タKcおよび権利書データ106がライセンス鍵データ
KDを用いて暗号化された後にメディアに記録され、利
用制御データ166がメディア鍵データKMED および記
録用鍵データKSTR を用いて暗号化された後にメディア
に記録される。
FIG. 58 is executed when the content data C stored in the secure container 104 transmitted from the content provider 101 to the network device 160 1 is written to a recording medium in the AV device (storage device) 160 1 . , Content provider 1
It is a diagram for explaining the security function in 01 and SAM 105 1. Content provider 101
The content data C in the secure container 104 transmitted from the content provider 101 to the network device 160 1 is content key data Kc managed by the content provider 101.
Is encrypted. The content key data Kc and the license data 106 are encrypted with license key data KD managed by the EMD service center 102. In the example shown in FIG. 58, the secure container 104, are encapsulated in the network physical layer protocol, it is downloaded to the network device 160 1 client. In the process, the content providers 101 and S
AM105 generates a random number in 1, perform mutual authentication in combination with public key cryptography and common key cryptography. Then, the network device 160 1, the secure container 104 downloaded and recorded in the medium. At this time, the purchase mode is determined, the content key data Kc and the rights certificate data 106 are encrypted using the license key data KD and then recorded on the medium, and the usage control data 166 is stored in the media key data K MED and the recording key. The data is recorded on a medium after being encrypted using the data KSTR .

【0242】図59(A)は一般的に用いられるOSI
参照モデルにおける送信側および受信側の各層(レイヤ
ー)で行われる通信を説明するための図、図59(B)
は図58に示すコンテンツプロバイダ101とネットワ
ーク機器1601 (SAM1051 )との間での通信時
の保護機能を詳細に説明するための図である。図59
(A)に示すように、OSI参照モデルでは、送信側お
よび受信側において物理層、データリンク層、トランス
ポート層、・・・、ソケット層およびアプリケーション
層が下から上に順に構築され、対応するレイア相互間で
データのやりとりが行われる。また、コンテンツプロバ
イダ101とネットワーク機器1601 (SAM105
1 )との間の通信は、図59(B)に示す階層構造に基
づいて行われる。図59(B)に示す例では、物理層と
してHDLC,V.23および/またはX.25などが
用いられ、トランスポート層としてIPなどが用いら
れ、ソケット層としてSocket(API)などが用
いられ、アプリケーション層としてhttp,XML/
SMIL/HTMLなどが用いられ、各層が独自のセキ
ュリティ機能を有している。
FIG. 59A shows a commonly used OSI.
FIG. 59B is a diagram for explaining communication performed in each layer (layer) on the transmission side and the reception side in the reference model.
58 is a diagram for explaining in detail a protection function at the time of communication between the content provider 101 and the network device 160 1 (SAM 105 1 ) shown in FIG. 58. Figure 59
As shown in (A), in the OSI reference model, the physical layer, the data link layer, the transport layer,..., The socket layer, and the application layer are constructed in order from the bottom on the transmission side and the reception side, and Data is exchanged between the layers. Further, the content provider 101 and the network device 160 1 (SAM 105
Communication with 1 ) is performed based on the hierarchical structure shown in FIG. In the example shown in FIG. 23 and / or X. 25, etc., IP and the like are used as a transport layer, Socket (API) is used as a socket layer, and http, XML /
SMIL / HTML or the like is used, and each layer has its own security function.

【0243】ここで、物理層では伝送路上の保護が行わ
れ、当該伝送路を伝送するアプリケーションに関するデ
ータを保護できる。当該物理層での保護は、ハードウエ
アでの保護機能の実装が前提になる。トランスポート層
での保護は、伝送路には依存しないが、トランスポート
プロトコルを使用している全てのアプリケーションに関
するデータについて行われる。ソケット層での保護は、
当該ソケットを利用しているアプリケーションに関する
全てのデータについて行われる。アプリケーション層で
の保護は、全てのアプリケーションに関するデータを保
護することができるが、一般ユーザによる解析、改竄の
可能性が高い。
Here, protection on the transmission path is performed in the physical layer, and data relating to an application transmitting the transmission path can be protected. The protection at the physical layer is based on the implementation of a protection function in hardware. Protection at the transport layer does not depend on the transmission path, but is performed on data relating to all applications using the transport protocol. The protection at the socket layer is
This is performed for all data related to the application using the socket. Although protection at the application layer can protect data for all applications, there is a high possibility of analysis and tampering by general users.

【0244】ネットワーク経由の処理には、すくなくと
も2つのプログラムが存在する。一つはローカルにある
プラットフォーム上で動くプログラムで、ユーザが操作
する。もう一つはサービスを提供するプログラム(アプ
リケーション)で、ネットワークを介した通信先にある
(リモート)プラットフォーム上で動くものである。図
59(A),(B)に示すように、各レイヤーがお互い
の上下の要素とやりとりすることにより、結果的に通信
が可能になる。下側の要素との間で受け渡される情報
は、対応するレベルの要素と直接やりとりしている、と
みることができる。つまり、送信側の物理層は、受信側
の物理層と、送信側のアプリケーションは、受信側のア
プリケーションと通信しているようにみえる。
There are at least two programs in the processing via the network. One is a program that runs on a local platform and is operated by the user. The other is a program (application) that provides a service, which runs on a (remote) platform at the other end of the network. As shown in FIGS. 59 (A) and (B), each layer communicates with elements above and below each other, so that communication becomes possible as a result. The information passed to and from the lower element can be viewed as directly interacting with the corresponding level element. That is, it appears that the transmitting physical layer is communicating with the receiving physical layer and the transmitting application is communicating with the receiving application.

【0245】送信、受信の間で情報を保護するには、図
59(A),(B)に示すように、直接やりとりするレ
イヤー間で保護する仕組みを作ればよい。これは送信側
のあるレイヤーで情報を暗号化することは、受信側の対
応するレイヤーでないと復号できないことを意味する。
その場合、アプリケーション層、トランスポート層、デ
ータリンク層、・・・、物理層の各レイヤーで暗号化し
て保護する。物理層での保護は、ハードウエアレベルで
の保護になる。ネットワークでは伝送路のハードウエア
に依存するところを暗号化する。パッケージでは記録媒
体(メデイア)に関与するハードウエア部に絡んだ部分
を暗号する。データリンク層(MAC層)は、比較的物
理層に依存しているレイヤーなので物理層での保護の範
疇に入れる。トランスポート層は、TCP/IPのIP
パケットレベルでの保護になる。これはIPパケットで
の保護機能であるIP Secが有名である。この方式の場
合は、相手も同じ機構(IP Sec)を用意していれば、
パケットに含まれるすべての情報が保護できる。ただ
し、パケットレベルでの処理にはカーネルの再構築が必
要である。ソケットレベルでの保護には、例えば、SS
L(Secure Socket Layer)が用いられる。 Socket AP
IはTCP/IP関連のアプリケーションソフトを書く
とき、このソケットを利用して書くための一種のAPI
層で、このレベルでの保護は、そのソケットを利用する
すべてのアプリケーションを保護できることを意味して
いる。逆にそのソケットを利用しないアプリケーション
は保護できない。最後にアプリケーションレベルでの保
護は、アプリケーションの内部でデータを保護する方式
である。これを利用すれば伝送路に依存せず、すべての
アプリケーションを保護することができる。
In order to protect information between transmission and reception, as shown in FIGS. 59A and 59B, a mechanism for protecting between directly exchanged layers may be made. This means that encrypting information at a certain layer on the transmitting side cannot be decrypted without a corresponding layer on the receiving side.
In that case, encryption and protection are performed in each of the application layer, the transport layer, the data link layer,..., And the physical layer. Protection at the physical layer is protection at the hardware level. In a network, the part that depends on the hardware of the transmission path is encrypted. In the package, a part entangled with a hardware unit related to a recording medium is encrypted. Since the data link layer (MAC layer) is a layer that is relatively dependent on the physical layer, it is included in the category of protection in the physical layer. Transport layer is TCP / IP IP
Provides packet-level protection. This is famous for IP Sec which is a protection function for IP packets. In this method, if the other party also has the same mechanism (IP Sec),
All information contained in the packet can be protected. However, processing at the packet level requires kernel rebuilding. For protection at the socket level, for example, SS
L (Secure Socket Layer) is used. Socket AP
I is a kind of API for writing using this socket when writing TCP / IP related application software.
At the layer, protection at this level means that all applications that use the socket can be protected. Conversely, applications that do not use the socket cannot be protected. Finally, application-level protection is a method of protecting data inside an application. If this is used, all applications can be protected without depending on the transmission path.

【0246】アプリケーションレベルで保護するプログ
ラムは、カーネルを再構築する必要がなく、簡単にシス
テムを構築できるため、頻繁に使用される。そうする
と、すべてアプリケーション層でデータを暗号化すれ
ば、簡単で問題ないように思われるがアプリケーション
層は一般ユーザが唯一操作できるレイヤーで、時間無制
限にハッカー(暗号解読)できるチャンスがある。逆に
カーネル、あるいはハードウエアに依存した暗号化は、
一般ユーザから操作できない部分であり、この部分に依
存した暗号化は非常に強固である。カーネル、ハードウ
エアに依存したレイヤーでの暗号化は、送信、受信間
で、両方ともその暗号化に対応するシステムでないと成
立しない。
A program protected at the application level is frequently used because it is not necessary to reconstruct a kernel and a system can be easily constructed. Then, if the data is all encrypted at the application layer, it seems easy and no problem, but the application layer is the only layer that can be operated by general users, and there is a chance that a hacker (decryption) can be performed indefinitely. Conversely, encryption that depends on the kernel or hardware
This is a part that cannot be operated by general users, and encryption depending on this part is very strong. Encryption at the layer that depends on the kernel and hardware cannot be established between transmission and reception unless both systems support the encryption.

【0247】図60は、図58に示すネットワーク機器
1601 (SAM1051 )とAV機器1602 (SA
M1052 )との間の通信時の保護機能を詳細に説明す
るための図である。図60に示すように、AV機器16
2 (SAM1052 )では、物理層としてセクタおよ
びファイルシステムが用いられ、トランスポート層とし
てIPが用いられ、トランスポート層とアプリケーショ
ン層の間にHAViなどのホームネットワークミドルウ
ェアが用いられている。ここで、物理層(セクタ)から
アプリケーション層までの全ての層の通信データは記録
媒体(メディア)に記録される際にメディア鍵データK
MED を用いて暗号化されていることで保護され、ファイ
ルシステムからアプリケーション層までの全ての層の通
信データは記録媒体に記録される際に記録用鍵データK
STR を用いて暗号化されて保護される。
FIG. 60 shows the network device 160 1 (SAM 105 1 ) and the AV device 160 2 (SA) shown in FIG.
FIG. 10 is a diagram for describing in detail a protection function at the time of communication with M105 2 ). As shown in FIG.
In O 2 (SAM105 2 ), a sector and a file system are used as a physical layer, IP is used as a transport layer, and home network middleware such as HAVi is used between the transport layer and the application layer. Here, the communication data of all the layers from the physical layer (sector) to the application layer is stored in the media key data K when being recorded on the recording medium.
The communication data of all layers from the file system to the application layer is protected by being encrypted by using the MED , and the recording key data K is used when recorded on the recording medium.
It is encrypted and protected using STR .

【0248】ネットワーク機器1601 が受信したコン
テンツデータを、AV機器1602において記録媒体
(メデイア)に記録する場合には、ハードウェアと記録
媒体という物理層でのセキュリティ保護が必要になる。
このような物理層でのセキュリティ保護を実現するため
に、本実施形態では、記録用鍵データKSTR およびメデ
イア鍵データKMED の2種類を鍵データを定義する。記
録用鍵データKSTR は、機器の種類ごとに定義されてい
る鍵でセクタレベルの物理層を除いたアプリケーション
層からトランスポート層まで、どのレイヤーで暗号化し
てもよい。記録用鍵データKSTR はSAM内に格納され
ており、SAM内で記録用鍵データKSTR を用いた暗号
化および復号が行なわれる。
[0248] The content data network device 160 1 receives, in case of recording on a recording medium (media) in the AV apparatus 160 2, it is necessary to secure the physical layer that the hardware and the recording medium.
In order to realize security protection in such physical layer, in the present embodiment, it defines the key data for recording key data K STR and the media key data K 2 types of MED. The recording key data KSTR may be encrypted in any layer from the application layer to the transport layer excluding the sector-level physical layer with a key defined for each type of device. Recording key data K STR is stored in the SAM, encryption and decryption using the recording key data K STR within SAM is performed.

【0249】メデイア鍵データKMED は、各記録媒体に
定義されている鍵で、個々の記録媒体毎に定義および記
録されている。メデイア鍵データKMED を用いた暗号化
は、どのレイヤーで行なってもよいが、記録媒体という
物理層レベルでの保護が前提の鍵なので、記録媒体の物
理層に依存した部分に実装するのがより良い。例えば、
記録媒体上に暗号化および復号を行なうメディアSAM
があり、当該メディアSAMにおいて暗号化および復号
することが望ましい。あるいは、機器側の記録媒体の物
理層に関連する信号処理部分にハードウエアとして実装
し、そこにメディア鍵データを記録媒体から転送して
(相互認証が必要)、暗号化および復号を行なってもよ
い。記録媒体のの物理層に依存しない部分で暗号化およ
び復号を行なうには、SAMと相互認証をして、生成さ
れたセッション鍵データKSES でメデイア鍵データK
MED を暗号化して機器側のSAMに転送し、そこで暗号
および復号を行なってもよい。これは、鍵の定義のみ
で、メデイア上という物理層レベルを保護していること
になる。
The media key data K MED is a key defined for each recording medium, and is defined and recorded for each recording medium. Encryption using the media key data K MED may be performed at any layer, but since it is a key that requires protection at the physical layer level of the recording medium, it should be implemented in a part that depends on the physical layer of the recording medium. Better. For example,
Media SAM for encrypting and decrypting on recording medium
It is desirable to perform encryption and decryption in the media SAM. Alternatively, encryption and decryption may be performed by mounting as hardware in a signal processing portion related to the physical layer of the recording medium on the device side and transferring the media key data from the recording medium (necessary mutual authentication). Good. In order to perform encryption and decryption in a portion that does not depend on the physical layer of the recording medium, mutual authentication is performed with the SAM, and the media key data K SES is generated using the generated session key data K SES.
The MED may be encrypted and transferred to the SAM on the device side, where encryption and decryption may be performed. This means that the definition of the key alone protects the physical layer level on the media.

【0250】図61は、例えば、図1に示すAV機器1
602 において図11に示すROM型の記録媒体130
1 からコンテンツデータCを再生し、当該再生したコン
テンツデータをバス191を介してAV機器1603
伝送し、AV機器1603 において図14に示すRAM
型の記録媒体1304 に記録する場合のセキュリティ処
理を説明するための図である。以下に示す(A)〜
(M)は、当該処理の手順を示し、図61に示された符
号と対応している。
FIG. 61 shows, for example, the AV equipment 1 shown in FIG.
60 of ROM type shown in FIG. 11 in the second recording medium 130
1 reproduces the content data C from transmits the content data the reproduced AV apparatus 160 3 via the bus 191, RAM shown in FIG. 14 in the AV apparatus 160 3
It is a diagram for explaining the security process of recording the type recording medium 130 4. (A) shown below
(M) indicates the procedure of the process, and corresponds to the reference numerals shown in FIG.

【0251】(A):再生側のAV機器1602 とRO
M型の記録媒体1301 のメディアSAM1331 との
間で相互認証を行う。 (B):記録側のAV機器1603 とRAM型の記録媒
体1304 のメディアSAM1334 との間で相互認証
を行う。のメデイア(Media-SAM) とSAMとで相互
認証。 (C),(D):AV機器1602 とAV機器1603
との間で1394シリアルバスの機能を用いた相互認証
(機器間認証)を行い、両者でセッション鍵データK
SES を共有する。 (E),(F):上記(A),(B)の認証結果を使用
して、SAM1052とSAM1053 との間の相互認
証(End to End 認証)を行い、セッション鍵が共有さ
れる
[0251] (A): the reproduction side of the AV equipment 160 2 and RO
Mutual authentication is performed with the medium SAM 133 1 of the M-type recording medium 130 1 . (B): performs mutual authentication with the recording side of the AV apparatus 160 3 and the recording medium 130 4 media SAM 133 4 of RAM type. Mutual authentication between Media-SAM and SAM. (C), (D): AV equipment 160 2 and the AV equipment 160 3
And mutual authentication (device-to-device authentication) using the function of the 1394 serial bus, and the session key data K
Share SES . (E), (F): the (A), by using the authentication result (B), perform mutual authentication (End-to End authentication) between the SAM 105 2 and the SAM 105 3, the session key is shared

【0252】(G):メディアSAM1331 あるいは
SAM1052 によって、ROM領域131から読み出
されたコンテンツファイルCFおよびキーファイルKF
が、メデイア鍵データKMED2を用いて復号(開錠)され
る。 (H):SAM1052 によって、コンテンツファイル
CFおよびキーファイルKFが、記録用鍵データKSTR2
を用いて復号される。 (I):SAM1052 において、コンテンツファイル
CFに格納されたコンテンツデータの再生、記録に伴う
署名検証および購入形態決定処理などの権利処理が行わ
れる。なお、コンテンツデータCの再生時には、コンテ
ンツ鍵データKcによる復号処理が行われる。 (J):コンテンツファイルCFおよびキーファイルK
Fが、AV機器1602 において上記(E),(F)お
よび(C),(D)で生成されたセッション鍵データK
SES を用いて暗号化され、AV機器1603 に送信さ
れ、AV機器1603 において同じセッション鍵データ
SES を用いて復号される。
(G): The content file CF and the key file KF read from the ROM area 131 by the media SAM 133 1 or SAM 105 2
Is decrypted (unlocked) using the media key data K MED2 . (H): The SAM 105 2 converts the content file CF and the key file KF into the recording key data K STR2.
Is decoded using (I): in SAM 105 2, the reproduction of the content data stored in the content file CF, the rights processing such as signature verification and purchase mode determination processing accompanying the recording is performed. At the time of reproducing the content data C, a decryption process using the content key data Kc is performed. (J): Content file CF and key file K
F is, in the above-mentioned AV apparatus 160 2 (E), (F ) and (C), the session key data K generated by (D)
Encrypted using the SES, it is sent to the AV apparatus 160 3 and is decrypted using the same session key data K SES in the AV apparatus 160 3.

【0253】(K):SAM1052 で権利処理が行な
われていない場合には、SAM1053 で権利処理が行
なわれる。 (L):SAM1053 において、コンテンツファイル
CFおよびキーファイルKFが、記録用鍵データKSTR2
を用いて暗号化される。 (M):SAM1053 あるいはメディアSAM133
4 において、コンテンツファイルCFおよびキーファイ
ルKFが、メデイア鍵データKMED を用いて暗号化さ
れ、RAM型の記録媒体1304 のRAM領域134に
記録される。
[0253] (K): SAM105 when two rights processing is not performed, the rights processing is carried out in SAM105 3. (L): In the SAM 105 3, the content file CF and the key file KF is, recording key data K STR 2
Is encrypted using (M): SAM105 3 or media SAM133
In 4, the content file CF and the key file KF is encrypted using the media key data K MED, is recorded in the RAM area 134 of the recording medium 130 4 of RAM type.

【0254】以下、図1に示すユーザホームネットワー
ク103内の例えばネットワーク機器1601 内での各
種のSAMに搭載形態の一例を図62を参照しながら説
明する。図62に示すように、ネットワーク機器160
1 内には、ホストCPU8101 、SAM1051 、ダ
ウンロードメモリ167、メディア・ドラブSAM26
0、ドライブCPU1003、DRAMなどのショック
プルーフ(Shock Proof)メモリ1004を有する。ダウ
ンロードメモリ167と、ショックプルーフメモリ10
04の一部の記憶領域は、SAM1051 およびホスト
CPU8101 の双方からアクセス可能な共有メモリと
して用いられる。ダウンロードメモリ167は、メモリ
コントローラ、バスアービターおよびブリッジの機能を
持つモジュール1005を介して、ホストCPUバス1
000に接続されている。ダウンロードメモリ167お
よびショックプルーフメモリ1004には、前述したコ
ンテンツファイルCFおよびキーファイルKFなどが記
憶される。ショックプルーフメモリ1004の記憶領域
のうち共有メモリとしては用いられる記憶領域以外の記
憶領域は、データバス1002を介してメディア・ドラ
ブSAM260から入力したコンテンツデータをAV圧
縮・伸長用SAM163に出力するまで一時的に記憶す
るために用いられる。
[0254] Hereinafter, will be described with reference to FIG. 62 of an example of a mounting configuration for various SAM of the user home network e.g. network device 160 within the first 103 shown in FIG. As shown in FIG.
1 , the host CPU 810 1 , SAM 105 1 , download memory 167, media drive SAM 26
0, a drive CPU 1003, and a Shock Proof memory 1004 such as a DRAM. Download memory 167 and shockproof memory 10
Part of the storage area 04 is used as a shared memory that can be accessed by both the SAM 105 1 and the host CPU 810 1 . The download memory 167 is connected to the host CPU bus 1 via a module 1005 having functions of a memory controller, a bus arbiter, and a bridge.
000. The download memory 167 and the shock proof memory 1004 store the content file CF and the key file KF described above. The storage area other than the storage area used as the shared memory in the storage area of the shockproof memory 1004 is temporarily stored until the content data input from the media drive SAM 260 via the data bus 1002 is output to the AV compression / decompression SAM 163. It is used to store information.

【0255】AV圧縮・伸長用SAM163は、ホスト
CPUバス1000を介してダウンロードメモリ167
との間でデータ転送を行い、データバス1002を介し
てメディア・ドラブSAM260との間でデータ転送を
行う。
The AV compression / expansion SAM 163 is connected to the download memory 167 via the host CPU bus 1000.
And data transfer with the media drive SAM 260 via the data bus 1002.

【0256】ホストCPUバス1000には、ダウンロ
ードメモリ167の他に、SAM1051 、AV圧縮・
伸長用SAM163およびDMA(Direct Memory Acces
s)1010が接続されている。DMA1010は、ホス
トCPUバス1000を介したダウンロードメモリ16
7へのアクセスを、ホストCPU8101 からの命令に
応じて、統括的に制御する。また、ホストCPUバス1
000は、1394シリアル・インターフェースのLI
NK層を用いてユーザホームネットワーク103内の他
のSAM1052 〜1054 と通信を行なう際に用いら
れる。
In addition to the download memory 167, the host CPU bus 1000 has a SAM 105 1 ,
SAM163 for expansion and DMA (Direct Memory Acces
s) 1010 is connected. The DMA 1010 stores the download memory 16 via the host CPU bus 1000.
7 is controlled in accordance with an instruction from the host CPU 810 1 . Also, the host CPU bus 1
000 is LI of 1394 serial interface
It is used when communicating with other SAMs 105 2 to 105 4 in the user home network 103 using the NK layer.

【0257】ドライブCPUバス1001には、ドライ
ブCPU1003、メディア・ドラブSAM260、R
Fアンプ1006、メディアSAMインターフェイス1
007およびDMA1011が接続されている。ドライ
ブCPU1003は、例えば、ホストCPU8101
らの命令を受けて、ディスク型の記録媒体130にアク
セスを行う際の処理を統括的に制御する。この場合に、
ホストCPU8101 がマスタとなり、ドライブCPU
1003がスレーブとなる。ドライブCPU1003
は、ホストCPU8101 から見てI/Oとして扱われ
る。ドライブCPU1003は、例えばRAM型などの
記録媒体130にアクセスを行う際のデータのエンコー
ドおよびデコードを行う。ドライブCPU1003は、
RAM型の記録媒体130がドライブにセットされる
と、RAM型の記録媒体130がSAM1051 による
権利処理の対象となる(EMDシステム100の対象と
なる)記録媒体であるか否かを判断し、当該記録媒体で
あると判断した場合に、そのことをホストCPU810
1 に通知すると共に、メディア・ドラブSAM260に
メディアSAM133との間の相互認証などを行うこと
を指示する。
The drive CPU bus 1001 includes a drive CPU 1003, a media drive SAM 260,
F amplifier 1006, Media SAM interface 1
007 and the DMA 1011 are connected. The drive CPU 1003 receives, for example, an instruction from the host CPU 810 1 , and comprehensively controls processing when accessing the disk-type recording medium 130. In this case,
The host CPU 810 1 becomes the master and the drive CPU
1003 is a slave. Drive CPU 1003
Are treated as I / O from the viewpoint of the host CPU 810 1 . The drive CPU 1003 encodes and decodes data when accessing the recording medium 130 such as a RAM type. The drive CPU 1003
When RAM type recording medium 130 is set in the drive, RAM type recording medium 130 (subject to EMD system 100) that SAM 105 1 is subject to the rights processing by determining whether the recording medium, If the host CPU 810 determines that the recording medium is the recording medium,
1 and instruct the media drive SAM 260 to perform mutual authentication with the media SAM 133.

【0258】メディアSAMインターフェイス1007
は、ドライブCPUバス1001を介した記録媒体13
0のメディアSAM133に対してのアクセスを行う際
のインターフェイスとして機能する。DMA1011
は、例えば、ドライブCPU1003からの命令に応じ
て、ドライブCPUバス1001およびデータバス10
02を介したショックプルーフメモリ1004へのメモ
リアクセスを統括的に制御する。DMA1011は、例
えば、データバス1002を介した、メディア・ドラブ
SAM260とショックプルーフメモリ1004との間
のデータ転送を制御する。
Media SAM interface 1007
Is the recording medium 13 via the drive CPU bus 1001
It functions as an interface when accessing the media SAM 133 of No. 0. DMA1011
Are connected to the drive CPU bus 1001 and the data bus 10
02 to control the memory access to the shock proof memory 1004 via the H.02. The DMA 1011 controls, for example, data transfer between the media drive SAM 260 and the shockproof memory 1004 via the data bus 1002.

【0259】図62に示す構成では、例えば、SAM1
051 と記録媒体130のメディアSAM133との間
で相互認証などの通信を場合には、ホストCPU810
1 の制御に基づいて、ホストCPUバス1000、ホス
トCPU8101 、ドライブCPU1003内のレジス
タ、ドライブCPUバス1001およびメディアSAM
インターフェイス1007を介して、SAM1051
メディアSAM133との間でデータが転送される。ま
た、記録媒体130にアクセスを行う場合には、メディ
ア・ドラブSAM260とメディアSAM133との間
で相互認証が行われる。また、前述したように、ダウン
ロードメモリ167およびショックプルーフメモリ10
04にアクセスを行うために、AV圧縮・伸長用SAM
163においてデータを圧縮または伸長する場合には、
SAM1051 とAV圧縮・伸長用SAM163との間
で相互認証が行われる。
In the configuration shown in FIG. 62, for example, SAM1
05 and when the communication, such as mutual authentication with the media SAM133 recording medium 130, the host CPU810
1 , the host CPU 810 1 , the registers in the drive CPU 1003, the drive CPU bus 1001, and the media SAM.
Through the interface 1007, the data is transferred between the SAM 105 1 and the media SAM 133. When accessing the recording medium 130, mutual authentication is performed between the media drive SAM 260 and the media SAM 133. Further, as described above, the download memory 167 and the shockproof memory 10
SAM for AV compression / decompression in order to access 04
If the data is compressed or decompressed in 163,
SAM 105 1 and the mutual authentication with the AV compression and decompression SAM163 is performed.

【0260】本実施形態では、図62において、SAM
1051 およびAV圧縮・伸長用SAM163は、ホス
トCPU8101 からは、I/Oインターフェイスに接
続されたデバイスとして扱われる。SAM1051 およ
びAV圧縮・伸長用SAM163とホストCPU810
1 との間の通信およびデータ転送は、メモリI/O&ア
ドレスデコーダ1020の制御に基づいて行われる。こ
のとき、ホストCPU8101 がマスタ(Master)にな
り、SAM1051 およびAV圧縮・伸長用SAM16
3がスレーブ(Slave) になる。SAM1051 およびA
V圧縮・伸長用SAM163は、ホストCPU8101
からの命令に基づいて要求された処理を行い、必要に応
じて、当該処理の結果をホストCPU8101 に通知す
る。また、メディアSAM133およびメディア・ドラ
ブSAM260は、ドライブCPU1003からはI/
Oインターフェイスに接続されたデバイスとして扱われ
る。メディアSAM133およびメディア・ドラブSA
M260とドライブCPU1003との間の通信および
データ転送は、メモリI/O&アドレスデコーダ102
1の制御に基づいて行われる。このとき、ドライブCP
U1003がマスタになり、メディアSAM133およ
びメディア・ドラブSAM260がスレーブになる。メ
ディアSAM133およびメディア・ドラブSAM26
0は、ドライブCPU1003からの命令に基づいて要
求された処理を行い、必要に応じて、当該処理の結果を
ドライブCPU1003に通知する。
In this embodiment, the SAM shown in FIG.
105 1 and AV compression and decompression SAM163, the host CPU 810 1, are treated as devices connected to the I / O interface. SAM 105 1 and AV compression and decompression SAM163 and host CPU810
Communication and data transfer with the device 1 are performed based on the control of the memory I / O & address decoder 1020. At this time, the host CPU 810 1 becomes the master, and the SAM 105 1 and the AV compression / decompression SAM 16 1
3 becomes a slave (Slave). SAM105 1 and A
The V compression / decompression SAM 163 is connected to the host CPU 810 1
The requested processing is performed based on the command from the CPU, and the result of the processing is notified to the host CPU 810 1 as necessary. Further, the media SAM 133 and the media drive SAM 260 are provided with I / O from the drive CPU 1003.
It is treated as a device connected to the O interface. Media SAM133 and Media Drive SA
Communication and data transfer between the M260 and the drive CPU 1003 are performed by the memory I / O & address decoder 102.
This is performed based on the control of No. 1. At this time, the drive CP
U1003 becomes the master, and the media SAM 133 and the media drive SAM 260 become the slaves. Media SAM 133 and Media Drive SAM 26
0 performs a requested process based on a command from the drive CPU 1003, and notifies the result of the process to the drive CPU 1003 as necessary.

【0261】また、ダウンロードメモリ167およびシ
ョックプルーフメモリ1004に対してのコンテンツフ
ァイルCFおよびキーファイルKFに関するアクセス制
御は、SAM1051 が統括的に行ってもよいし、ある
いはコンテンツファイルCFのアクセス制御をホストC
PU8101 が行い、キーファイルKFのアクセス制御
をSAM1051 が行ってもよい。
[0261] The access control related to the content file CF and the key file KF in respect download memory 167 and the shock proof memory 1004, to SAM 105 1 may be performed centrally, or the access control of the content file CF host C
The SAM 105 1 may perform the access control of the key file KF by the PU 810 1 .

【0262】ドライブCPU1003によって記録媒体
130から読み出されたコンテンツデータCは、RFア
ンプ1006およびメディア・ドラブSAM260を経
て、ショックプルーフメモリ1004に格納され、その
後、AV圧縮・伸長用SAM163において伸長され
る。伸長されたコンテンツデータはD/A変換器にお
い、2てデジタルからアナログに変換され、当該変換に
よって得られたアナログ信号に応じた音響がスピーカか
ら出力される。このとき、ショックプルーフメモリ10
04は、記録媒体130の離散的に位置する記録領域か
ら非連続的に読み出された複数のトラックのコンテンツ
データCを一時的に格納した後に、AV圧縮・伸長用S
AM163に連続して出力してもよい。
The content data C read from the recording medium 130 by the drive CPU 1003 passes through the RF amplifier 1006 and the media drive SAM 260, is stored in the shock proof memory 1004, and is then decompressed by the AV compression / decompression SAM 163. . The decompressed content data is converted from digital to analog by a D / A converter, and a sound corresponding to an analog signal obtained by the conversion is output from a speaker. At this time, the shock-proof memory 10
04 temporarily stores the content data C of a plurality of tracks that are discontinuously read from a discretely located recording area of the recording medium 130, and then stores the AV compression / decompression S
It may be continuously output to the AM 163.

【0263】以下、ユーザホームネットワーク103内
の各種のSAMが上述した機能を実現するために備える
回路モジュールについて説明する。ユーザホームネット
ワーク103内のSAMとしては、前述したように、購
入形態の決定などの権利処理(利益分配)に係わる処理
を行うSAM105(1051 〜1054 )と、記録媒
体に設けられるメディアSAM133と、AV圧縮・伸
長用SAM163と、メディア・ドラブSAM260と
がある。以下、これらのSAMに設けられる回路モジュ
ールをそれぞれ説明する。
Hereinafter, circuit modules provided for various SAMs in the user home network 103 to realize the above-described functions will be described. As described above, the SAM in the user home network 103 includes a SAM 105 (105 1 to 105 4 ) for performing a process related to a right process (profit distribution) such as determination of a purchase mode, and a media SAM 133 provided on a recording medium. SAM 163 for AV compression / decompression and a media drive SAM 260. Hereinafter, the circuit modules provided in these SAMs will be described.

【0264】<権利処理用のSAMの第1形態>図63
は、権利処理用のSAM105aの回路モジュールを説
明するための図である。図63に示すように、SAM1
05aは、CPU1100、DMA1101、MMU1
102、I/Oモジュール1103、マスクROM11
04、不揮発性メモリ1105、作業用RAM110
6、公開鍵暗号モジュール1107、共通鍵暗号モジュ
ール1108、ハッシュ関数モジュール1109、(真
性)乱数発生器1110、リアルタイムクロックモジュ
ール1111、外部バスI/F1112を有する耐タン
パ性のハードウェア(Tamper Registant H/W)(本発明の
回路モジュール)である。ここで、CPU1100が本
発明の演算処理回路に対応し、DMA1101が本発明
の記憶回路制御回路に対応し、MMU1102が本発明
の記憶管理回路に対応し、I/Oモジュール1103が
本発明のインターフェイスに対応し、マスクROM11
04、不揮発性メモリ1105および作業用RAM11
06が本発明の記憶回路に対応し、公開鍵暗号モジュー
ル1107が本発明の公開鍵暗号回路に対応し、共通鍵
暗号モジュール1108が本発明の共通鍵暗号回路に対
応し、ハッシュ関数モジュール1109が本発明のハッ
シュ値生成回路に対応し、(真性)乱数発生器1110
が本発明の乱数生成回路に対応し、リアルタイムクロッ
クモジュール1111が本発明のリアルタイムクロック
に対応し、外部バスI/F1112が本発明の外部バス
インターフェイスに対応している。
<First Form of SAM for Rights Processing> FIG.
FIG. 5 is a diagram for explaining a circuit module of the SAM 105a for right processing. As shown in FIG.
05a is the CPU 1100, the DMA 1101, the MMU 1
102, I / O module 1103, mask ROM 11
04, nonvolatile memory 1105, work RAM 110
6. Tamper resistant hardware (Tamper Registant H / W) (Circuit module of the present invention). Here, the CPU 1100 corresponds to the arithmetic processing circuit of the present invention, the DMA 1101 corresponds to the storage circuit control circuit of the present invention, the MMU 1102 corresponds to the storage management circuit of the present invention, and the I / O module 1103 corresponds to the interface of the present invention. Corresponding to the mask ROM 11
04, nonvolatile memory 1105 and work RAM 11
06 corresponds to the storage circuit of the present invention, the public key cryptographic module 1107 corresponds to the public key cryptographic circuit of the present invention, the common key cryptographic module 1108 corresponds to the common key cryptographic circuit of the present invention, and the hash function module 1109 corresponds to A (true) random number generator 1110 corresponding to the hash value generation circuit of the present invention
Corresponds to the random number generation circuit of the present invention, the real-time clock module 1111 corresponds to the real-time clock of the present invention, and the external bus I / F 1112 corresponds to the external bus interface of the present invention.

【0265】図23に示すSAM1051 の機能モジュ
ールと、図63に示す回路モジュールとの関係を簡単に
説明する。CPU1100は、例えば、マスクROM1
104および不揮発性メモリ1105に記憶されたプロ
グラムを実行して、図23に示す課金処理部187およ
び利用監視部186の機能を実現する。DMA1101
は、CPU1100からの命令に応じて、図22に示す
ダウンロードメモリ167および図23に示す記憶部1
92に対してのアクセスを統括的に制御する。MMU1
102は、図22に示すダウンロードメモリ167およ
び図23に示す記憶部192のアドレス空間を管理す
る。I/Oモジュール1103は、例えば、図23に示
すメディアSAM管理部197の一部の機能を実現す
る。マスクROM1104には、SAM105aの初期
化プログラムやインテグリティチェック(Integrity Che
ck) プログラムなどの改変しないプログラムおよびデー
タが製造時に記憶され、図23に示す記憶部192の一
部の機能を実現する。不揮発性メモリ1105は、改変
する可能性のある例えば暗号化プログラムや鍵データな
どを記憶し、図23に示す記憶部192の一部の機能を
実現する。作業用RAM1106は、図23に示す作業
用メモリ200に対応している。
[0265] SAM105 and 1 functional modules shown in FIG. 23 will be briefly described a relationship between the circuit module shown in FIG. 63. The CPU 1100 is, for example, a mask ROM 1
The functions of the accounting unit 187 and the usage monitoring unit 186 shown in FIG. 23 are realized by executing the programs stored in the nonvolatile memory 104 and the nonvolatile memory 1105. DMA1101
The download memory 167 shown in FIG. 22 and the storage unit 1 shown in FIG.
The access to the N. 92 is generally controlled. MMU1
102 manages the address spaces of the download memory 167 shown in FIG. 22 and the storage unit 192 shown in FIG. The I / O module 1103 realizes, for example, some functions of the media SAM management unit 197 illustrated in FIG. The mask ROM 1104 has an initialization program for the SAM 105a and an integrity check (Integrity Check).
ck) Unchanged programs and data, such as programs, are stored at the time of manufacture, and realize some functions of the storage unit 192 shown in FIG. The non-volatile memory 1105 stores, for example, an encryption program or key data that may be altered, and implements a part of the function of the storage unit 192 shown in FIG. The work RAM 1106 corresponds to the work memory 200 shown in FIG.

【0266】公開鍵暗号モジュール1107は、図23
に示す署名処理部189の機能の一部を実現し、例え
ば、公開鍵暗号方式を用いた、メディアSAM133等
と間の相互認証、SAM105の署名データの作成、署
名データ(EMDサービスセンタ102、コンテンツプ
ロバイダ101、第2実施形態の場合にはサービスプロ
バイダ310の署名データ)の検証、データ量の少ない
データ(キーファイルKFなど)の転送を行う際の当該
データの暗号化および復号、並びに、鍵共有を行う際に
用いられる。公開鍵暗号モジュール1107は、回路モ
ジュールとして実現してもよいし(H/W IP Solution) 、
不揮発性メモリ1105に記憶した公開鍵暗号プログラ
ムをCPU1100において実行して実現してもよい(S
/W IPSolution)。
The public key cryptographic module 1107 is configured as shown in FIG.
Of the signature processing unit 189 shown in (1), for example, mutual authentication with the media SAM 133 or the like using public key cryptography, creation of signature data of the SAM 105, signature data (EMD service center 102, content The provider 101 verifies the signature data of the service provider 310 in the second embodiment), encrypts and decrypts the data when transferring a small amount of data (such as a key file KF), and performs key sharing. It is used when performing. The public key encryption module 1107 may be realized as a circuit module (H / W IP Solution),
The public key encryption program stored in the non-volatile memory 1105 may be executed and executed by the CPU 1100 (S
/ W IPSolution).

【0267】共通鍵暗号モジュール1108は、図23
に示す署名処理部189、暗号化・復号部171,17
2,173の機能の一部を実現し、相互認証、相互認証
によって得た共通鍵であるセッション鍵データKSES
用いたデータの暗号化および復号を行う際に用いられ
る。共通鍵暗号方式は、公開鍵暗号方式に比べて高速処
理が可能であり、例えば、コンテンツデータ(コンテン
ツファイルCF)などのデータ量が大きいデータを暗号
化および復号する際に用いられる。共通鍵暗号モジュー
ル1108は、回路モジュールとして実現してもよいし
(H/W IP Solution) 、不揮発性メモリ1105に記憶し
た共通鍵暗号プログラムをCPU1100において実行
して実現してもよい(S/W IP Solution) 。なお、相互認
証は、公開鍵暗号モジュール1107による暗号・復号
および共通鍵暗号モジュール1108による暗号・復号
の何れか一方あるいは双方を採用する。
The common key cryptographic module 1108 is configured as shown in FIG.
189, encryption / decryption units 171, 17
2, 173 are used to perform mutual authentication and data encryption and decryption using session key data K SES which is a common key obtained by mutual authentication. The common key cryptosystem can perform higher speed processing than the public key cryptosystem, and is used, for example, when encrypting and decrypting data having a large data amount such as content data (content file CF). The common key encryption module 1108 may be realized as a circuit module,
(H / W IP Solution) or a common key encryption program stored in the non-volatile memory 1105 may be executed by the CPU 1100 (S / W IP Solution). In the mutual authentication, one or both of encryption and decryption by the public key encryption module 1107 and encryption and decryption by the common key encryption module 1108 are adopted.

【0268】ハッシュ関数モジュール1109は、図2
3に示す署名処理部189の機能の一部を実現し、署名
データを作成する対象となるデータのハッシュ値を生成
する際に用いられる。具体的には、ハッシュ関数モジュ
ール1109は、コンテンツプロバイダ101およびE
MDサービスセンタ102などの署名データや、図37
に示すセキュアコンテナ104xのキーファイルKF1
のハッシュ値HK1を検証する際に用いられる。ハッシュ
関数モジュール1109は、回路モジュールとして実現
してもよいし(H/W IPSolution)、不揮発性メモリ110
5に記憶したハッシュ回路モジュールをCPU1100
において実行して実現してもよい(S/W IP Solution) 。
The hash function module 1109 is provided in FIG.
3 is implemented when a part of the function of the signature processing unit 189 shown in FIG. Specifically, the hash function module 1109 includes the content provider 101 and E
The signature data of the MD service center 102 and the like, and FIG.
Key file KF 1 of the secure container 104x shown in FIG.
Is used when verifying the hash value H K1 of. The hash function module 1109 may be realized as a circuit module (H / W IPSolution), or the nonvolatile memory 110
5 is stored in the CPU 1100.
(S / W IP Solution).

【0269】乱数発生器1110は、例えば、図23に
示す相互認証部170の機能の一部を実現する。リアル
タイムクロックモジュール1111は、リアルタイムの
時刻を発生する。当該時刻は、例えば、有効期限付きの
ライセンス鍵データKDを選択する場合や、利用制御デ
ータ166によって示される有効期限の要件を満たされ
ているか否かを判断する際に用いられる。外部バスI/
F1112は、図23に示すコンテンツプロバイダ管理
部180、ダウンロードメモリ管理部182およびEM
Dサービスセンタ管理部185の一部を機能を実現す
る。
The random number generator 1110 realizes a part of the function of the mutual authentication unit 170 shown in FIG. 23, for example. The real-time clock module 1111 generates a real-time time. The time is used, for example, when selecting license key data KD with an expiration date or when judging whether or not the expiration date requirement indicated by the usage control data 166 is satisfied. External bus I /
F1112 includes the content provider management unit 180, the download memory management unit 182, and the EM shown in FIG.
The function of a part of the D service center management unit 185 is realized.

【0270】図64は、SAM105a内のハードウェ
ア構成を説明するための図である。図64において、図
63に示したものと同じ回路モジュールには、図63と
同じ符号を付している。図64に示すように、SAM1
05a内では、SAM・CPUバス1120を介してC
PU1100、マスクROM1104および不揮発性メ
モリ1105が接続されている。内部バス1121に
は、DMA1101が接続されている。内部バス112
2には、I2 C・インターフェイス1130、メディア
SAM・インターフェイス1131、MS(Memory Stic
k)・インターフェイス1132およびICカード・イン
ターフェイス1133が接続されている。メディアSA
M・インターフェイス1131は記録媒体130のメデ
ィアSAM133との間でデータ転送を行う。MS・イ
ンターフェイス1132はメモリスティック1140と
の間でデータ転送を行う。ICカード・インターフェイ
ス1133はICカード1141との間でデータ転送を
行う。
FIG. 64 is a diagram for describing a hardware configuration in SAM 105a. 64, the same circuit modules as those shown in FIG. 63 are denoted by the same reference numerals as in FIG. As shown in FIG.
05a, C via the SAM / CPU bus 1120
The PU 1100, the mask ROM 1104, and the nonvolatile memory 1105 are connected. The DMA 1101 is connected to the internal bus 1121. Internal bus 112
2 includes an I 2 C interface 1130, a media SAM interface 1131, and an MS (Memory Stick).
k) The interface 1132 and the IC card interface 1133 are connected. Media SA
The M interface 1131 performs data transfer with the medium SAM 133 of the recording medium 130. The MS interface 1132 performs data transfer with the memory stick 1140. The IC card interface 1133 performs data transfer with the IC card 1141.

【0271】外部バス1123には、公開鍵暗号モジュ
ール1107、共通鍵暗号モジュール1108、ハッシ
ュ関数モジュール1109、乱数発生器1110、リア
ルタイムクロック生成モジュール1111および外部バ
スI/F1112が接続されている。
The external bus 1123 is connected to a public key encryption module 1107, a common key encryption module 1108, a hash function module 1109, a random number generator 1110, a real time clock generation module 1111, and an external bus I / F 1112.

【0272】SAM・CPUバス1120と内部バス1
121とは、バス・インターフェイス116を介して接
続されている。内部バス1122と内部バス1121と
は、バス・インターフェイス1117を介して接続され
ている。内部バス1121と外部バス1123とは、バ
ス・インターフェイス1115を介して接続されてい
る。
SAM / CPU Bus 1120 and Internal Bus 1
121 is connected via a bus interface 116. The internal bus 1122 and the internal bus 1121 are connected via a bus interface 1117. The internal bus 1121 and the external bus 1123 are connected via a bus interface 1115.

【0273】DMA1101は、CPU1100からの
命令に応じて、内部バス1121を介した、マスクRO
M1104、不揮発性メモリ1105および作業用RA
M1106に対してのアクセスを統括的に制御する。M
MU1113は、マスクROM1104、不揮発性メモ
リ1105、作業用RAM1106、図62に示すダウ
ンロードメモリ167のメモリ空間を管理する。アドレ
スデコーダ1114は、内部バス1121と外部バス1
123との間でデータ転送を行う際に、アドレス変換を
行う。また、書き込みロック制御回路1135は、CP
U1100からのロック鍵データに基づいて、フラッシ
ュROMに対してのデータの書き込みおよび消去をブロ
ック単位で管理する。
The DMA 1101 responds to an instruction from the CPU 1100 via a mask RO via the internal bus 1121.
M1104, nonvolatile memory 1105 and work RA
The access to the M1106 is generally controlled. M
The MU 1113 manages the memory spaces of the mask ROM 1104, the nonvolatile memory 1105, the working RAM 1106, and the download memory 167 shown in FIG. The address decoder 1114 is connected to the internal bus 1121 and the external bus 1
When performing data transfer with the G.123, address conversion is performed. In addition, the write lock control circuit 1135
Based on the lock key data from U1100, writing and erasing of data in the flash ROM is managed in block units.

【0274】<権利処理用のSAMの第2形態>図65
は、権利処理用のSAM105bの回路モジュールを説
明するための図である。図65では、SAM105aの
構成要素と同じものには、図64と同じ符号を付してい
る。図65に示すように、SAM105bは、セキュア
メモリ105ba、ホストCPU810、耐タンパ性ソ
フトウェア1130、I/Oモジュール1103を用い
て実現される。SAM105bでは、ホストCPU81
0において、耐タンパ性ソフトウェア1130を実行す
ることで、図63に示すCPU1100と同じ機能を実
現する。耐タンパ性ソフトウェア1130は、前述した
ように、耐タンパ性を持ったモジュール内部で閉じたソ
フトウェアであり、解読および書き換え困難なソフトウ
ェアである。セキュアメモリ105baには、マスクR
OM1104、不揮発性メモリ1105、作業用RAM
1106、公開鍵暗号モジュール1107、共通鍵暗号
モジュール1108、ハッシュ関数モジュール110
9、(真性)乱数発生器1110、リアルタイムクロッ
クモジュール1111および外部バスI/F1112を
有する耐タンパ性のハードウェアである。なお、公開鍵
暗号モジュール1107、共通鍵暗号モジュール110
8およびハッシュ関数モジュール1109は、回路モジ
ュールとして実現してもよいし(H/W IP Solution) 、そ
れぞれ不揮発性メモリ1105に記憶した公開鍵暗号プ
ログラム、共通鍵暗号プログラムおよびハッシュ関数プ
ログラムをホストCPU810において実行して実現し
てもよい(S/W IP Solution) 。
<Second form of SAM for rights processing> FIG.
FIG. 7 is a diagram for explaining a circuit module of the SAM 105b for right processing. In FIG. 65, the same components as those of the SAM 105a are denoted by the same reference numerals as in FIG. As shown in FIG. 65, the SAM 105b is realized by using a secure memory 105ba, a host CPU 810, tamper-resistant software 1130, and an I / O module 1103. In the SAM 105b, the host CPU 81
0, the same function as the CPU 1100 shown in FIG. 63 is realized by executing the tamper-resistant software 1130. As described above, the tamper-resistant software 1130 is software closed inside a tamper-resistant module, and is difficult to decode and rewrite. The secure memory 105ba has a mask R
OM 1104, nonvolatile memory 1105, working RAM
1106, public key encryption module 1107, common key encryption module 1108, hash function module 110
9, (intrinsic) tamper-resistant hardware having a random number generator 1110, a real-time clock module 1111 and an external bus I / F 1112. The public key encryption module 1107 and the common key encryption module 110
8 and the hash function module 1109 may be realized as a circuit module (H / W IP Solution), or the public key encryption program, the common key encryption program, and the hash function program stored in the nonvolatile memory 1105 may be stored in the host CPU 810. It may be realized by executing (S / W IP Solution).

【0275】以下、前述したメディアSAM133とし
て機能する各種のメディアSAMの構成について説明す
る。 <メディアSAMの第1形態>図66は、メディアSA
M133aの回路モジュールを説明するための図であ
る。図66に示すように、メディアSAM133aは、
CPU1200、DMA1201、I/Oモジュール1
203、マスクROM1204、不揮発性メモリ120
5、作業用RAM1206、公開鍵暗号モジュール12
07、共通鍵暗号モジュール1208、ハッシュ関数モ
ジュール1209、(真性)乱数発生器1210を有す
る耐タンパ性のハードウェア(Tamper Registant H/W)で
ある。
Hereinafter, the configuration of various media SAMs functioning as the above-described media SAM 133 will be described. <First Form of Media SAM> FIG.
It is a figure for explaining a circuit module of M133a. As shown in FIG. 66, the media SAM 133a
CPU 1200, DMA 1201, I / O module 1
203, mask ROM 1204, nonvolatile memory 120
5, working RAM 1206, public key encryption module 12
07, a common key cryptographic module 1208, a hash function module 1209, and a (true) random number generator 1210 are tamper-resistant hardware (Tamper Registant H / W).

【0276】CPU1200は、耐タンパ性のハードウ
ェア内の各回路の制御を行う。
The CPU 1200 controls each circuit in the tamper-resistant hardware.

【0277】公開鍵暗号モジュール1207は、例え
ば、公開鍵暗号方式を用いた、例えば(1):図62に
示すSAM1051 およびドライブCPU1003等と
間の相互認証、(2)メディアSAM133の署名デー
タの作成、署名データ(EMDサービスセンタ102、
コンテンツプロバイダ101、第2実施形態の場合には
サービスプロバイダ310の署名データ)の検証、
(3):転送されるデータ量の少ないメッセージの暗号
化および復号、並びに、(4):相互認証によって得た
セッション鍵データKSES の鍵共有を行う際に用いられ
る。公開鍵暗号モジュール1107は、回路モジュール
として実現してもよいし(H/W IP Solution) 、不揮発性
メモリ1205に記憶した公開鍵暗号プログラムをCP
U1200において実行して実現してもよい(S/W IPSol
ution)。
[0277] Public key encryption module 1207, for example, using the public key cryptosystem, for example, (1): SAM 105 1 and the drive CPU1003 the like shown in FIG. 62 and between mutual authentication, the signature data of (2) Media SAM133 Creation, signature data (EMD service center 102,
Verification of the content provider 101, in the case of the second embodiment, signature data of the service provider 310),
(3): Used when encrypting and decrypting a message with a small amount of data to be transferred, and (4): When performing key sharing of session key data K SES obtained by mutual authentication. The public key encryption module 1107 may be realized as a circuit module (H / W IP Solution), or a public key encryption program stored in the non-volatile memory
It may be realized by executing in U1200 (S / W IPSol
ution).

【0278】共通鍵暗号モジュール1208は、相互認
証、相互認証によって得た共通鍵であるセッション鍵デ
ータKSES を用いたキーファイルKF,KF1 などのデ
ータの暗号化および復号を行う際に用いられる。共通鍵
暗号モジュール1208は、回路モジュールとして実現
してもよいし(H/W IP Solution) 、不揮発性メモリ12
05に記憶した共通鍵暗号プログラムをCPU1200
において実行して実現してもよい(S/W IP Solution) 。
なお、相互認証は、公開鍵暗号モジュール1207によ
る暗号・復号および共通鍵暗号モジュール1208によ
る暗号・復号の何れか一方あるいは双方を採用する。
[0278] common key encryption module 1208 is used when performing mutual authentication, key using the session key data K SES is a common key obtained by mutual authentication file KF, the encryption and decryption of data, such as KF 1 . The common key encryption module 1208 may be realized as a circuit module (H / W IP Solution),
05 stored in the CPU 1200
(S / W IP Solution).
In the mutual authentication, one or both of encryption and decryption by the public key encryption module 1207 and encryption and decryption by the common key encryption module 1208 are employed.

【0279】ハッシュ関数モジュール1209は、デー
タのハッシュ値を生成する際に用いられる。具体的に
は、ハッシュ関数モジュール1109は、図37に示す
セキュアコンテナ104xのキーファイルKF1 のハッ
シュ値HK1を検証する際に用いられる。ハッシュ関数モ
ジュール1209は、回路モジュールとして実現しても
よいし(H/W IP Solution) 、不揮発性メモリ1205に
記憶したハッシュ回路モジュールをCPU1200にお
いて実行して実現してもよい(S/W IP Solution)。
The hash function module 1209 is used when generating a hash value of data. Specifically, the hash function module 1109, used to verify the hash value H K1 of the key file KF 1 of the secure container 104x shown in FIG. 37. The hash function module 1209 may be realized as a circuit module (H / W IP Solution), or may be realized by executing the hash circuit module stored in the nonvolatile memory 1205 in the CPU 1200 (S / W IP Solution). ).

【0280】乱数発生器1210は、例えば、相互認証
を行う際に用いられる。I/Oモジュール1203は、
図62に示すメディアSAMI/F1007との間の通
信を行う際に用いられる。
The random number generator 1210 is used, for example, when performing mutual authentication. The I / O module 1203 is
It is used when performing communication with the media SAMI / F 1007 shown in FIG.

【0281】マスクROM1204には、メディアSA
M133aの初期化プログラムやインテグリティチェッ
ク(Integrity Check) プログラムなどの改変しないプロ
グラムおよびデータが製造時に記憶される。不揮発性メ
モリ1205は、改変する可能性のある例えば暗号化プ
ログラムや鍵データなどを記憶する。
In the mask ROM 1204, the media SA
Unaltered programs and data such as an initialization program and an integrity check program of the M133a are stored at the time of manufacture. The non-volatile memory 1205 stores, for example, an encryption program, key data, and the like that may be modified.

【0282】図67は、メディアSAM133aがRO
M型の記録媒体に搭載される場合に、メディアSAM1
33aの出荷時にマスクROM1204および不揮発性
メモリ1205に格納されているデータを示す図であ
る。図67に示すように、ROM型の記録媒体の出荷時
には、メディアSAM133aには、メディアSAMの
識別子(ID)、記録用鍵データKSTR (メディア鍵デ
ータKMED )、EMDサービスセンタ102の公開鍵デ
ータKESC,P 、ルート認証局92の公開鍵データK
R-CA,P、メディアSAM133aの公開鍵証明書データ
CERMSAM,メディアSAM133aの公開鍵データK
MSAM,P、メディアSAM133aの秘密鍵データK
MSAM,S、リボケーションリスト、権利処理用データ、利
益分配したいエンティティの識別子(ID)、メディア
のタイプ(メディアの種別情報、ROMおよびRAMの
何れかを特定する情報)、キーファイルKFの物理アド
レス情報(レジスタ空間のアドレス)、各コンテンツデ
ータC(コンテンツファイルCF)のキーファイルK
F、所定の検証値(MAC値)などが記憶される。ここ
で、キーファイルKFの物理アドレス情報(レジスタ空
間のアドレス)、各コンテンツデータC(コンテンツフ
ァイルCF)のキーファイルKF、並びに所定の検証値
(MAC値)は、EMDサービスセンタ102が管理す
るライセンス鍵データKDを用いて暗号化されている。
FIG. 67 shows that the media SAM 133a is RO
When mounted on an M-type recording medium, the media SAM1
FIG. 13 is a diagram showing data stored in a mask ROM 1204 and a nonvolatile memory 1205 at the time of shipment of a memory 33a. As shown in FIG. 67, when the ROM-type recording medium is shipped, the medium SAM 133a includes the identifier (ID) of the medium SAM, the recording key data K STR (media key data K MED ), and the public key of the EMD service center 102. Data K ESC, P , public key data K of the root certificate authority 92
R-CA, P , public key certificate data CER MSAM of media SAM 133a, public key data K of media SAM 133a
MSAM, P , the secret key data K of the media SAM 133a
MSAM, S , revocation list, rights processing data, identifier (ID) of entity to be profit-distributed, media type (media type information, information specifying ROM or RAM), physical address of key file KF Information (address of register space), key file K of each content data C (content file CF)
F, a predetermined verification value (MAC value) and the like are stored. Here, the physical address information (address in the register space) of the key file KF, the key file KF of each content data C (content file CF), and the predetermined verification value (MAC value) are stored in a license managed by the EMD service center 102. It is encrypted using the key data KD.

【0283】図68は、メディアSAM133aがRO
M型の記録媒体に搭載される場合に、メディアSAM1
33aの出荷後のユーザ登録およびコンテンツデータの
購入形態決定を行ったときにマスクROM1204およ
び不揮発性メモリ1205に格納されているデータを示
す図である。図68に示すように、メディアSAM13
3aには、ユーザ登録によって、新たに、ユーザID、
パスワード、個人嗜好情報、個人決済情報(クレジット
カード番号など)および電子マネー情報、キーファイル
KF1 などのデータが書き込まれる。
FIG. 68 shows that the media SAM 133a is RO
When mounted on an M-type recording medium, the media SAM1
FIG. 14 is a diagram showing data stored in the mask ROM 1204 and the nonvolatile memory 1205 when the user registration and the purchase mode of the content data are determined after the shipment of 33a. As shown in FIG. 68, the media SAM 13
In 3a, a user ID is newly registered by user registration,
Password, personal preference information, personal payment information (such as credit card number) and electronic money information, data, such as key file KF 1 is written.

【0284】図69は、メディアSAM133aがRA
M型の記録媒体に搭載される場合に、メディアSAM1
33aの出荷時にマスクROM1204および不揮発性
メモリ1205に格納されているデータを示す図であ
る。図69に示すように、RAM型の記録媒体の出荷時
には、メディアSAM133aには、メディアSAMの
識別子(ID)、記録用鍵データKSTR (メディア鍵デ
ータKMED )、EMDサービスセンタ102の公開鍵デ
ータKESC,P 、ルート認証局92の公開鍵データK
R-CA,P、メディアSAM133aの公開鍵証明書データ
CERMSAM,メディアSAM133aの公開鍵データK
MSAM,P、メディアSAM133aの秘密鍵データK
MSAM,S、リボケーションリスト、権利処理用データ、利
益分配したいエンティティの識別子(ID)、メディア
のタイプ(メディアの種別情報、ROMおよびRAMの
何れかを特定する情報)が記憶されており、キーファイ
ルKFの物理アドレス情報(レジスタ空間のアドレ
ス)、各コンテンツデータC(コンテンツファイルC
F)のキーファイルKF,KF1 、所定の検証値(MA
C値)などは記憶されていない。
FIG. 69 shows that the media SAM 133a
When mounted on an M-type recording medium, the media SAM1
FIG. 13 is a diagram showing data stored in a mask ROM 1204 and a nonvolatile memory 1205 at the time of shipment of a memory 33a. As shown in FIG. 69, when the RAM-type recording medium is shipped, the medium SAM 133a includes the identifier (ID) of the medium SAM, the recording key data K STR (media key data K MED ), and the public key of the EMD service center 102. Data K ESC, P , public key data K of the root certificate authority 92
R-CA, P , public key certificate data CER MSAM of media SAM 133a, public key data K of media SAM 133a
MSAM, P , the secret key data K of the media SAM 133a
MSAM, S , revocation list, data for rights processing, identifier (ID) of entity to be profit-distributed, type of media (media type information, information specifying any of ROM and RAM) are stored, and key The physical address information (address in the register space) of the file KF, each content data C (content file C
F) key files KF, KF 1 , predetermined verification values (MA
C value) is not stored.

【0285】図70は、メディアSAM133aがRA
M型の記録媒体に搭載される場合に、メディアSAM1
33aの出荷後のユーザ登録およびコンテンツデータの
購入形態決定処理を行ったときにマスクROM1204
および不揮発性メモリ1205に格納されているデータ
を示す図である。 図66に示すように、メディアSA
M133aには、ユーザ登録によって、新たに、ユーザ
ID、パスワード、個人嗜好情報、個人決済情報(クレ
ジットカード番号など)および電子マネー情報などのデ
ータに加えて、キーファイルKFの物理アドレス情報
(レジスタ空間のアドレス)、各コンテンツデータC
(コンテンツファイルCF)のキーファイルKF,KF
1 、並びに所定の検証値(MAC値)が書き込まれる。
キーファイルKFの物理アドレス情報(レジスタ空間の
アドレス)、各コンテンツデータC(コンテンツファイ
ルCF)のキーファイルKF,KF1 、並びに所定の検
証値(MAC値)は、記録用鍵データKSTR によって暗
号化されている。
FIG. 70 shows that the media SAM 133a
When mounted on an M-type recording medium, the media SAM1
When the user registration after shipment of 33a and the purchase mode determination processing of the content data are performed, the mask ROM 1204
FIG. 4 is a diagram showing data stored in a nonvolatile memory 1205. As shown in FIG.
In the M133a, by user registration, in addition to data such as a user ID, a password, personal preference information, personal settlement information (such as a credit card number) and electronic money information, physical address information of the key file KF (register space) Address), each content data C
Key files KF, KF of (content file CF)
1 and a predetermined verification value (MAC value) are written.
The physical address information (address in the register space) of the key file KF, the key files KF and KF 1 of each content data C (content file CF), and a predetermined verification value (MAC value) are encrypted by the recording key data KSTR . Has been

【0286】<メディアSAMの第2形態>図71は、
メディアSAM133bの回路モジュールを説明するた
めの図である。図71に示すように、メディアSAM1
33bは、CPU1200、DMA1201、I/Oモ
ジュール1203、マスクROM1204、不揮発性メ
モリ1205、作業用RAM1206、公開鍵暗号モジ
ュール1207、ハッシュ関数モジュール1209、
(真性)乱数発生器1210を有する耐タンパ性のハー
ドウェア(Tamper Registant H/W)である。すなわち、メ
ディアSAM133bは、図66に示すメディアSAM
133aから、共通鍵暗号モジュール1208を除いた
構成をしている。
<Second Form of Media SAM> FIG.
It is a figure for explaining a circuit module of media SAM133b. As shown in FIG. 71, the media SAM1
33b denotes a CPU 1200, a DMA 1201, an I / O module 1203, a mask ROM 1204, a nonvolatile memory 1205, a working RAM 1206, a public key encryption module 1207, a hash function module 1209,
(Intrinsic) Tamper-resistant hardware (Tamper Registant H / W) having a random number generator 1210. That is, the media SAM 133b is the media SAM shown in FIG.
The configuration is such that the common key cryptographic module 1208 is removed from 133a.

【0287】メディアSAM133bの公開鍵暗号モジ
ュール1207は、(1):図62に示すSAM105
1 およびドライブCPU1003等と間の相互認証、
(2)メディアSAM133の署名データの作成、署名
データ(EMDサービスセンタ102、コンテンツプロ
バイダ101、第2実施形態の場合にはサービスプロバ
イダ310の署名データ)の検証、(3):転送される
データ量の少ないメッセージの暗号化および復号を行う
が、前述したメディアSAM133aの公開鍵暗号モジ
ュール1207とは異なり、(4):相互認証によって
得たセッション鍵データKSES の鍵共有は行わない。鍵
の共有を行わないのは、共通鍵暗号モジュール1208
を有していないためである。また、メディアSAM13
3bの公開鍵暗号モジュール1207は、公開鍵暗号方
式を用いて、さらにキーファイルKF,KF1 などのデ
ータの暗号化および復号を行う。
The public key cryptographic module 1207 of the media SAM 133b includes (1): SAM 105 shown in FIG.
1 and mutual authentication between the drive CPU 1003 and the like,
(2) Creation of signature data of the media SAM 133, verification of signature data (signature data of the EMD service center 102, the content provider 101, and the service provider 310 in the case of the second embodiment), and (3): amount of data to be transferred Although encryption and decryption of a message with few data are performed, unlike the above-described public key encryption module 1207 of the media SAM 133a, (4): key sharing of session key data K SES obtained by mutual authentication is not performed. The key is not shared because the common key encryption module 1208
It is because it does not have. Media SAM13
Public key encryption module 1207 3b, using the public key encryption method, performs further key file KF, the encryption and decryption of data, such as KF 1.

【0288】<メディアSAMの第3形態>図72は、
メディアSAM133cの回路モジュールを説明するた
めの図である。図72に示すように、メディアSAM1
33cは、CPU1200、DMA1201、I/Oモ
ジュール1203、マスクROM1204、不揮発性メ
モリ1205、作業用RAM1206、公開鍵暗号モジ
ュール1207、(真性)乱数発生器1210を有する
耐タンパ性のハードウェア(Tamper Registant H/W)であ
る。すなわち、メディアSAM133cは、図66に示
すメディアSAM133aから、共通鍵暗号モジュール
1208およびハッシュ関数モジュール1209を除い
た構成をしている。メディアSAM133cの公開鍵暗
号モジュール1207は、(1):図62に示すSAM
1051 およびドライブCPU1003等と間の相互認
証、(2)メディアSAM133の署名データの作成、
(3):転送されるデータ量の少ないメッセージの暗号
化および復号を行うが、前述したメディアSAM133
aの公開鍵暗号モジュール1207とは異なり、署名デ
ータの検証および(4):相互認証によって得たセッシ
ョン鍵データKSES の鍵共有は行わない。署名データの
検証を行わないのは、ハッシュ関数モジュール1209
を有していないためである。また、メディアSAM13
3cの公開鍵暗号モジュール1207は、公開鍵暗号方
式を用いて、キーファイルKF,KF1 などのデータの
暗号化および復号を行う。この場合に、メディアSAM
133cは、署名データの検証を行わないため、SAM
105から公開鍵データKCP,P,KESC,P (第2実施形
態の場合には、さらにサービスプロバイダ310の公開
鍵データKSP,P)を受ける。
<Third Embodiment of Media SAM> FIG.
It is a figure for explaining a circuit module of media SAM133c. As shown in FIG. 72, the media SAM1
33c is a tamper-resistant hardware (Tamper Registant H) having a CPU 1200, a DMA 1201, an I / O module 1203, a mask ROM 1204, a non-volatile memory 1205, a working RAM 1206, a public key encryption module 1207, and a (true) random number generator 1210. / W). That is, the media SAM 133c has a configuration obtained by removing the common key encryption module 1208 and the hash function module 1209 from the media SAM 133a shown in FIG. The public key cryptographic module 1207 of the media SAM 133c includes (1): SAM shown in FIG.
105 1 and drive CPU1003 such as between the mutual authentication, (2) the creation of the signature data in the media SAM 133,
(3): Encrypt and decrypt a message with a small amount of data to be transferred.
Unlike the public key cryptographic module 1207 of (a), verification of signature data and (4): key sharing of session key data K SES obtained by mutual authentication is not performed. The hash function module 1209 does not perform verification of the signature data.
It is because it does not have. Media SAM13
Public key encryption module 1207 3c, using the public key cryptosystem, the key file KF, the encryption and decryption of data, such as KF 1 performs. In this case, the media SAM
133c does not perform verification of the signature data.
The public key data K CP, P and K ESC, P (in the case of the second embodiment, the public key data K SP, P of the service provider 310) are further received from 105.

【0289】<メディアSAMの第4形態>図73は、
メディアSAM133dの回路モジュールを説明するた
めの図である。図73に示すように、メディアSAM1
33dは、CPU1200、I/Oモジュール120
3、マスクROM1204、不揮発性メモリ1205、
作業用RAM1206、公開鍵暗号モジュール120
7、(真性)乱数発生器1210を有する耐タンパ性の
ハードウェア(Tamper Registant H/W)である。すなわ
ち、メディアSAM133cは、図66に示すメディア
SAM133aから、DMA1201、共通鍵暗号モジ
ュール1208およびハッシュ関数モジュール1209
を除いた構成をしている。メディアSAM133dの公
開鍵暗号モジュール1207は、基本的に、前述したメ
ディアSAM133cの公開鍵暗号モジュール1207
と同じ機能を有している。メディアSAM133dは、
DMA1201を有していないため、マスクROM12
04、不揮発性メモリ1205および作業用RAM12
06に対してのアクセス制御はCPU1200によって
行われる。
<Fourth Embodiment of Media SAM> FIG.
It is a figure for explaining a circuit module of media SAM133d. As shown in FIG. 73, the media SAM1
33d is a CPU 1200, an I / O module 120
3, mask ROM 1204, nonvolatile memory 1205,
Working RAM 1206, public key encryption module 120
7. Tamper-resistant hardware (Tamper Registant H / W) having a (true) random number generator 1210. That is, the media SAM 133c is obtained from the media SAM 133a shown in FIG.
Has been excluded. The public key encryption module 1207 of the media SAM 133c is basically similar to the public key encryption module 1207 of the media SAM 133c described above.
It has the same function as. The media SAM 133d is
Since there is no DMA 1201, the mask ROM 12
04, nonvolatile memory 1205 and working RAM 12
The access control for 06 is performed by the CPU 1200.

【0290】<メディアSAMの第5形態>図74は、
メディアSAM133eの回路モジュールを説明するた
めの図である。図74に示すように、メディアSAM1
33eは、セキュアメモリ133ea、ホストCPU8
10および耐タンパ性ソフトウェア1130を用いて実
現される。セキュアメモリ133eaは、I/Oモジュ
ール1203、マスクROM1204、不揮発性メモリ
1205、作業用RAM1206、公開鍵暗号モジュー
ル1207および(真性)乱数発生器1210を有する
耐タンパ性のハードウェア(Tamper Registant H/W)であ
る。セキュアメモリ133ea内の各モジュールは、同
一符号のメディアSAM133dのモジュールと同じで
ある。
<Fifth Mode of Media SAM> FIG.
It is a figure for explaining a circuit module of media SAM133e. As shown in FIG. 74, the media SAM1
33e is the secure memory 133ea, the host CPU 8
10 and tamper-resistant software 1130. The secure memory 133ea is a tamper-resistant hardware (Tamper Registant H / W) including an I / O module 1203, a mask ROM 1204, a nonvolatile memory 1205, a working RAM 1206, a public key encryption module 1207, and a (true) random number generator 1210. ). Each module in the secure memory 133ea is the same as the module of the media SAM 133d having the same code.

【0291】すなわち、セキュアメモリ133eaは、
図73に示すメディアSAM133Dから、CPU12
00を除いた構成をしている。SAM105eでは、ホ
ストCPU810において、耐タンパ性ソフトウェア1
250を実行することで、図73に示すCPU1200
と同じ機能を実現する。耐タンパ性ソフトウェア125
0は、前述したように、耐タンパ性を持ったモジュール
内部で閉じたソフトウェアであり、解読および書き換え
困難なソフトウェアである。
That is, the secure memory 133ea is
From the media SAM 133D shown in FIG.
00 is excluded. In the SAM 105e, the host CPU 810 executes the tamper-resistant software 1
By executing step 250, the CPU 1200 shown in FIG. 73 is executed.
Implement the same function as. Tamper resistant software 125
As described above, 0 is software that is closed inside a tamper-resistant module, and is difficult to decipher and rewrite.

【0292】<メディアSAMの第6形態>図75は、
メディアSAM133fの回路モジュールを説明するた
めの図である。図75に示すように、メディアSAM1
33fは、CPU1200、DMA1201、I/Oモ
ジュール1203、マスクROM1204、不揮発性メ
モリ1205、作業用RAM1206および公開鍵暗号
モジュール1207を有する耐タンパ性のハードウェア
(Tamper Registant H/W)である。すなわち、メディアS
AM133fは、図72に示すメディアSAM133C
から、乱数生成器1210を除いた構成をしている。メ
ディアSAM133fの公開鍵暗号モジュール1207
は、(2)メディアSAM133の署名データの作成、
(3):転送されるデータ量の少ないメッセージの暗号
化および復号を行うが、前述したメディアSAM133
aの公開鍵暗号モジュール1207とは異なり、署名デ
ータの検証、相互認証および(4):相互認証によって
得たセッション鍵データKSES の鍵共有は行わない。こ
の場合に、メディア・ドラブSAM260からメディア
SAM133fの認証は行われるが、メディアSAM1
33fが乱数生成器1210を有していないため、メデ
ィアSAM133fからメディア・ドラブSAM260
の認証は行わない。
<Sixth Embodiment of Media SAM> FIG.
It is a figure for explaining a circuit module of media SAM133f. As shown in FIG. 75, the media SAM1
33f is a tamper-resistant hardware having a CPU 1200, a DMA 1201, an I / O module 1203, a mask ROM 1204, a nonvolatile memory 1205, a working RAM 1206, and a public key encryption module 1207.
(Tamper Registant H / W). That is, the media S
The AM 133f is a medium SAM 133C shown in FIG.
And a configuration excluding the random number generator 1210 from FIG. Public key encryption module 1207 of media SAM 133f
Is (2) creation of signature data of the media SAM 133,
(3): Encrypt and decrypt a message with a small amount of data to be transferred.
Unlike the public key cryptographic module 1207 of (a), verification of signature data, mutual authentication, and (4): key sharing of session key data K SES obtained by mutual authentication is not performed. In this case, authentication of the media drive SAM 260 to the media SAM 133f is performed, but the media SAM 1 is authenticated.
Since 33f does not have the random number generator 1210, the media drive SAM 260
Authentication is not performed.

【0293】<メディアSAMの第7形態>図76は、
メディアSAM133gの回路モジュールを説明するた
めの図である。図76に示すように、メディアSAM1
33gは、セキュアメモリ133ga、ホストCPU8
10および耐タンパ性ソフトウェア1260を用いて実
現される。図76に示すように、セキュアメモリ133
gaは、I/Oモジュール1203、マスクROM12
04、不揮発性メモリ1205、作業用RAM1206
および公開鍵暗号モジュール1207を有する耐タンパ
性のハードウェア(TamperRegistant H/W)である。すな
わち、メディアSAM133gaは、図75に示すメデ
ィアSAM133fから、CPU1200およびDMA
1201を除いた構成をしている。メディアSAM13
3gの公開鍵暗号モジュール1207の機能は、基本的
に前述したメディアSAM133fの公開鍵暗号モジュ
ール1207と同じである。SAM105gでは、ホス
トCPU810において、耐タンパ性ソフトウェア12
60を実行することで、図75に示すCPU1200と
同じ機能を実現する。耐タンパ性ソフトウェア1260
は、前述したように、耐タンパ性を持ったモジュール内
部で閉じたソフトウェアであり、解読および書き換え困
難なソフトウェアである。
<Seventh Embodiment of Media SAM> FIG.
It is a figure for explaining a circuit module of media SAM133g. As shown in FIG. 76, the media SAM1
33g is the secure memory 133ga, the host CPU 8
10 and tamper-resistant software 1260. As shown in FIG. 76, the secure memory 133
ga denotes the I / O module 1203, the mask ROM 12
04, nonvolatile memory 1205, work RAM 1206
And a tamper-resistant hardware (TamperRegistant H / W) having a public key encryption module 1207. That is, the media SAM 133ga is different from the media SAM 133f shown in FIG.
1201 is excluded. Media SAM13
The function of the public key encryption module 1207 of 3g is basically the same as that of the public key encryption module 1207 of the media SAM 133f described above. In the SAM 105g, the tamper-resistant software 12
By executing 60, the same function as the CPU 1200 shown in FIG. 75 is realized. Tamper resistant software 1260
Is software closed inside a tamper-resistant module as described above, and is difficult to decipher and rewrite.

【0294】<AV圧縮・伸長用SAM163>AV圧
縮・伸長用SAM163は、例えば、図22を用いて説
明した機能を実現する。図77は、AV圧縮・伸長用S
AM163の回路モジュールを説明するための図であ
る。図77に示すように、AV圧縮・伸長用SAM16
3は、CPU/DSP1300、DMA1301、マス
クROM1304、不揮発性メモリ1305、作業用R
AM1306、共通鍵暗号モジュール1308、(真
性)乱数発生器1310、圧縮・伸長モジュール132
0、電子透かし情報付加・検出モジュール1321およ
び情報半開示制御モジュール1322を有する耐タンパ
性のハードウェア(Tamper Registant H/W)である。
<SAM 163 for AV Compression / Expansion> The SAM 163 for AV compression / expansion implements, for example, the function described with reference to FIG. FIG. 77 shows the AV compression / decompression S
It is a figure for explaining a circuit module of AM163. As shown in FIG. 77, the AV compression / decompression SAM 16
Reference numeral 3 denotes a CPU / DSP 1300, a DMA 1301, a mask ROM 1304, a nonvolatile memory 1305, and a working R
AM 1306, common key encryption module 1308, (intrinsic) random number generator 1310, compression / decompression module 132
0, tamper-resistant hardware (Tamper Registant H / W) having a digital watermark information addition / detection module 1321 and an information semi-disclosure control module 1322.

【0295】CPU/DSP1300は、例えば、図6
2に示すSAM1051 からの命令に応じて、マスクR
OM1304および不揮発性メモリ1305に記憶され
たプログラムを実行し、AV圧縮・伸長用SAM163
内の各回路モジュールを統括的に制御する。DMA13
01は、CPU/DSP1300からの命令に応じて、
マスクROM1304、不揮発性メモリ1305、作業
用RAM1306に対してのアクセスを統括的に制御す
る。マスクROM1304には、AV圧縮・伸長用SA
M163の初期化プログラムやインテグリティチェック
(Integrity Check) プログラムなどの改変しないプログ
ラムや、AV圧縮・伸長用SAM163の識別子である
AVSAM_IDなどの改変しないデータが製造時に記
憶される。不揮発性メモリ1305は、改変する可能性
のある例えば暗号化プログラムや鍵データなどを記憶す
る。作業用RAM1306は、SAM1051 から入力
したキーファイルKFなどを記憶する。
The CPU / DSP 1300 is, for example, as shown in FIG.
In response to an instruction from the SAM 105 1 shown in FIG.
The program stored in the OM 1304 and the nonvolatile memory 1305 is executed, and the SAM 163 for AV compression / decompression is executed.
To control each circuit module in the system. DMA13
01 is in accordance with an instruction from the CPU / DSP 1300,
Access to the mask ROM 1304, the non-volatile memory 1305, and the working RAM 1306 is generally controlled. The mask ROM 1304 has an SA for AV compression / decompression.
M163 initialization program and integrity check
(Integrity Check) Unaltered programs such as programs, and unaltered data such as AVSAM_ID which is an identifier of the SAM 163 for AV compression / expansion are stored at the time of manufacture. The non-volatile memory 1305 stores, for example, an encryption program or key data that may be altered. Working RAM1306 stores such as key file KF input from SAM105 1.

【0296】共通鍵暗号モジュール1308は、SAM
1051 との間の相互認証、相互認証によって得た共通
鍵であるセッション鍵データKSES を用いたコンテンツ
データなどの暗号化および復号を行う際に用いられる。
共通鍵暗号モジュール1308は、回路モジュールとし
て実現してもよいし(H/W IP Solution) 、不揮発性メモ
リ1305に記憶した共通鍵暗号プログラムをCPU/
DSP1300において実行して実現してもよい(S/W I
P Solution) 。また、共通鍵暗号モジュール1308
は、権利処理用のSAMから入力したコンテンツ鍵デー
タKcを用いて、コンテンツデータの復号を行う。乱数
発生器1110は、例えば、SAM1051 との間の相
互認証処理を行う際に用いられる。
The symmetric key cryptographic module 1308 uses the SAM
Mutual authentication between 105 1 is used when performing the encryption and decryption, such content data using the session key data K SES is a common key obtained by mutual authentication.
The common key encryption module 1308 may be realized as a circuit module (H / W IP Solution), or may execute a common key encryption program stored in the non-volatile memory
It may be implemented and executed by the DSP 1300 (S / WI
P Solution). Also, the common key encryption module 1308
Decrypts the content data using the content key data Kc input from the SAM for rights processing. The random number generator 1110 is used, for example, when performing a mutual authentication process with the SAM 105 1 .

【0297】圧縮・伸長モジュール1320は、例え
ば、図22に示す伸長部223の機能を実現し、図62
に示すダウンロードメモリ167およびショックプルー
フメモリ1004から入力したコンテンツデータの伸長
処理と、A/D変換器から入力したコンテンツデータの
圧縮処理とを行う。
The compression / decompression module 1320 realizes, for example, the function of the decompression unit 223 shown in FIG.
The expansion processing of the content data input from the download memory 167 and the shock proof memory 1004 and the compression processing of the content data input from the A / D converter are performed.

【0298】電子透かし情報添付・検出モジュール13
21は、図22に示す電子透かし情報処理部224の機
能を実現し、例えば、圧縮・伸長モジュール1320の
処理対象となるコンテンツデータに対して所定の電子透
かし情報を埋め込むと共に、当該コンテンツデータに埋
め込まれた電子透かし情報を検出し、圧縮・伸長モジュ
ール1320による処理の適否を判断する。
Electronic watermark information attachment / detection module 13
Reference numeral 21 realizes the function of the digital watermark information processing unit 224 shown in FIG. 22, and embeds predetermined digital watermark information in content data to be processed by the compression / decompression module 1320 and embeds the content data in the content data, for example. The electronic watermark information is detected, and the appropriateness of the processing by the compression / decompression module 1320 is determined.

【0299】情報半開示制御モジュール1322は、図
22に示す半開示処理部225の機能を実現し、必要に
応じて、コンテンツデータを半開示状態で再生する。
The information semi-disclosure control module 1322 realizes the function of the semi-disclosure processing unit 225 shown in FIG. 22, and reproduces the content data in a semi-disclosed state as needed.

【0300】なお、AV圧縮伸長SAM163として、
例えば、コンテンツファイルCFに格納された図3に示
すA/V伸長用ソフトウェアSoftおよび電子透かし
情報モジュールWMを用いて処理を行う場合には、図7
8に示すように、図77に示す構成から圧縮・伸長モジ
ュール1320および電子透かし情報添付・検出モジュ
ール1321を除いた構成にすることができる。このよ
うにすることで、AV圧縮伸長用SAM163におい
て、コンテンツプロバイダ101の要求に応じた任意の
伸長処理および電子透かし処理を行うことができる。
The AV compression / decompression SAM 163 is
For example, when processing is performed using the A / V decompression software Soft and the digital watermark information module WM shown in FIG. 3 stored in the content file CF, FIG.
As shown in FIG. 8, a configuration in which the compression / decompression module 1320 and the digital watermark information attachment / detection module 1321 are removed from the configuration shown in FIG. 77 can be adopted. In this way, the AV compression / decompression SAM 163 can perform arbitrary decompression processing and digital watermark processing according to the request of the content provider 101.

【0301】<メディア・ドラブSAM260の第1形
態>図79は、メディア・ドラブSAM260aの回路
モジュールを説明するための図である。図79に示すよ
うに、メディア・ドラブSAM260aは、CPU14
00、DMA1401、マスクROM1404、不揮発
性メモリ1405、作業用RAM1406、共通鍵暗号
モジュール1408、ハッシュ関数モジュール140
9、(真性)乱数発生器1410、エンコーダ・デコー
ダモジュール1420、記録用鍵データ生成モジュール
1430およびメディア・ユニークID生成モジュール
1440を有する耐タンパ性のハードウェア(Tamper Re
gistant H/W)である。
<First Embodiment of Media Drive SAM 260> FIG. 79 is a view for explaining a circuit module of the media drive SAM 260a. As shown in FIG. 79, the media drive SAM 260a
00, DMA 1401, mask ROM 1404, nonvolatile memory 1405, working RAM 1406, common key encryption module 1408, hash function module 140
9. Tamper-resistant hardware (Tamper Re) including (intrinsic) random number generator 1410, encoder / decoder module 1420, recording key data generation module 1430, and media unique ID generation module 1440
gistant H / W).

【0302】CPU1400は、例えば、図62に示す
ドライブCPU1003からの命令に応じて、マスクR
OM1404および不揮発性メモリ1405に記憶され
たプログラムを実行し、メディア・ドラブSAM260
a内の各回路モジュールを統括的に制御する。DMA1
401は、CPU1400からの命令に応じて、マスク
ROM1404、不揮発性メモリ1405、作業用RA
M1406に対してのアクセスを統括的に制御する。マ
スクROM1404には、メディア・ドラブSAM26
0aの初期化プログラムやインテグリティチェック(Int
egrity Check) プログラムなどの改変しないプログラム
や、メディア・ドラブSAM260aの識別子であるM
DSAM_IDなどの改変しないデータが製造時に記憶
される。不揮発性メモリ1405は、改変する可能性の
ある例えば暗号化プログラムや鍵データなどを記憶す
る。作業用RAM1406は、種々の処理を行う際の作
業用メモリとして用いられる。
The CPU 1400, for example, responds to a command from the drive CPU 1003 shown in FIG.
Executing the programs stored in the OM 1404 and the non-volatile memory 1405, and executing the media drive SAM 260
Each circuit module in a is generally controlled. DMA1
Reference numeral 401 denotes a mask ROM 1404, a nonvolatile memory 1405, and a work RA in accordance with an instruction from the CPU 1400.
The access to M1406 is controlled overall. The media ROM SAM 26 is stored in the mask ROM 1404.
0a initialization program and integrity check (Int
egrity Check) Unmodified programs such as programs, and M which is an identifier of the media drive SAM 260a.
Unmodified data such as DSAM_ID is stored at the time of manufacture. The non-volatile memory 1405 stores, for example, an encryption program or key data that may be altered. The work RAM 1406 is used as a work memory when performing various processes.

【0303】共通鍵暗号モジュール1408は、メディ
アSAM133およびAV圧縮・伸長用SAM163と
の間の相互認証、相互認証によって得た共通鍵であるセ
ッション鍵データKSES を用いたコンテンツファイルC
FおよびキーファイルKFなどの暗号化および復号、並
びに記録用鍵データKSTR を用いたコンテンツ鍵データ
Kcの暗号化などを行う際に用いられる。また、共通鍵
暗号モジュール1408は、共通鍵データと署名の対象
となるデータのハッシュ値を用いて、署名データの検証
および作成を行う。共通鍵暗号モジュール1408は、
回路モジュールとして実現してもよいし(H/W IPSolutio
n)、不揮発性メモリ1405に記憶した共通鍵暗号プロ
グラムをCPU1400において実行して実現してもよ
い(S/W IP Solution) 。なお、記録用鍵データKSTR
用いたコンテンツ鍵データKcの暗号化は、メディア・
ドラブSAM260の共通鍵暗号モジュール1408お
よびメディアSAM133の何れで行ってもよい。ハッ
シュ関数モジュール1409は、署名データの検証、並
びに署名データを作成する対象となるデータのハッシュ
値を生成する際に用いられる。乱数発生器1410は、
例えば、メディアSAM133との間の相互認証処理を
行う際に用いられる。
The common key encryption module 1408 performs mutual authentication between the media SAM 133 and the AV compression / decompression SAM 163, and a content file C using the session key data K SES which is a common key obtained by mutual authentication.
Encryption and decryption, such as F and the key file KF, and used when performing an encryption of the content key data Kc using the recording key data K STR. The common key cryptographic module 1408 verifies and creates signature data using the common key data and the hash value of the data to be signed. The common key encryption module 1408
It may be realized as a circuit module (H / W IPSolutio
n), the common key encryption program stored in the non-volatile memory 1405 may be executed and executed by the CPU 1400 (S / W IP Solution). It should be noted that the encryption of the content key data Kc using the recording key data K STR is, the media
This may be performed by any of the common key encryption module 1408 of the Drab SAM 260 and the media SAM 133. The hash function module 1409 is used when verifying signature data and generating a hash value of data for which signature data is to be created. The random number generator 1410
For example, it is used when performing mutual authentication processing with the media SAM 133.

【0304】エンコーダ・デコーダモジュール1420
は、記録媒体130のROM領域あるいはRAM領域に
対して、コンテンツデータのアクセスを行う際に、当該
コンテンツデータのエンコード処理、デコード処理、E
CC(Error Correction Code) 処理、変調処理、復調処
理、セクタライズ処理およびデセクタライズ処理などを
行う。
Encoder / Decoder Module 1420
When the content data is accessed to the ROM area or the RAM area of the recording medium 130, an encoding process, a decoding process,
It performs CC (Error Correction Code) processing, modulation processing, demodulation processing, sectorization processing, de-sectorization processing, and the like.

【0305】記録用鍵データ生成モジュール1430
は、メディア・ユニークID生成モジュール1440が
生成したメディア・ユニークIDを用いて、各メディア
にユニークな記録用鍵データKSTR を生成する。
Recording key data generation module 1430
Generates the recording key data KSTR unique to each medium using the media unique ID generated by the media unique ID generation module 1440.

【0306】メディア・ユニークID生成モジュール1
440は、メディア・ドラブSAM260で生成したド
ライブIDと、メディアSAM133のメディアSAM
_IDとから、各記録媒体(メディア)にユニークなメ
ディア・ユニークIDを生成する。
Media Unique ID Generation Module 1
Reference numeral 440 denotes a drive ID generated by the media drive SAM 260 and a media SAM of the media SAM 133.
A media unique ID unique to each recording medium is generated from the _ID.

【0307】また、図80に示すように、図79に示す
メディア・ドライブSAM260aにおいて共通鍵暗号
モジュール1408の代わりに公開鍵暗号モジュール1
407を用いた構成のメディア・ドライブSAM260
c用いてもよい。
As shown in FIG. 80, the public key encryption module 1 in place of the common key encryption module 1408 in the media drive SAM 260a shown in FIG.
Drive SAM 260 using 407
c may be used.

【0308】<メディア・ドラブSAM260の第2形
態>図81は、メディア・ドラブSAM260bを説明
するための図である。図81では、メディア・ドラブS
AM260aの構成要素と同じものには、図78と同じ
符号を付している。図81に示すように、メディア・ド
ラブSAM260bは、セキュアメモリ260ba、図
62に示すドライブCPU1003、耐タンパ性ソフト
ウェア1450を用いて実現される。メディア・ドラブ
SAM260bでは、ドライブCPU1003におい
て、耐タンパ性ソフトウェア1450を実行すること
で、図80に示すCPU1400と同じ機能を実現す
る。耐タンパ性ソフトウェア1450は、前述したよう
に、耐タンパ性を持ったモジュール内部で閉じたソフト
ウェアであり、解読および書き換え困難なソフトウェア
である。セキュアメモリ260baは、マスクROM1
404、不揮発性メモリ1405、作業用RAM140
6、共通鍵暗号モジュール1408、ハッシュ関数モジ
ュール1409、(真性)乱数発生器1410、エンコ
ーダ・デコーダモジュール1420、記録用鍵データ生
成モジュール1430およびメディア・ユニークID生
成モジュール1440を有する耐タンパ性のハードウェ
ア(Tamper Registant H/W)である。
<Second Embodiment of Media Drive SAM 260> FIG. 81 is a view for explaining the media drive SAM 260b. In FIG. 81, the media drive S
The same components as those of the AM 260a are denoted by the same reference numerals as in FIG. As shown in FIG. 81, the media drive SAM 260b is realized using a secure memory 260ba, a drive CPU 1003 shown in FIG. 62, and tamper-resistant software 1450. In the media drive SAM 260b, the same function as the CPU 1400 shown in FIG. 80 is realized by executing the tamper-resistant software 1450 in the drive CPU 1003. As described above, the tamper-resistant software 1450 is software that is closed inside a tamper-resistant module, and is difficult to decipher and rewrite. The secure memory 260ba is a mask ROM 1
404, nonvolatile memory 1405, work RAM 140
6. Tamper-resistant hardware including a common key encryption module 1408, a hash function module 1409, a (true) random number generator 1410, an encoder / decoder module 1420, a recording key data generation module 1430, and a media unique ID generation module 1440 (Tamper Registant H / W).

【0309】また、図82示すように、図81に示すメ
ディア・ドライブSAM260bおいて共通鍵暗号モジ
ュール1408の代わりに公開鍵暗号モジュール140
7を用いた構成のメディア・ドライブSAM260d用
いてもよい。
As shown in FIG. 82, in the media drive SAM 260b shown in FIG. 81, instead of the common key encryption module 1408, the public key encryption module 140
7 may be used.

【0310】以下、図1に示すEMDシステム100の
全体動作について説明する。図83は、コンテンツプロ
バイダ101の全体動作のフローチャートである。 ステップS1:EMDサービスセンタ102は、コンテ
ンツプロバイダ101が所定の登録処理を経た後に、コ
ンテンツプロバイダ101の公開鍵データKCP,Pの公開
鍵証明書CERCPをコンテンツプロバイダ101に送信
する。また、EMDサービスセンタ102は、SAM1
051 〜1054 が所定の登録処理を経た後に、SAM
1051 〜1054 の公開鍵データKSAM1,P〜KSAM4,P
の公開鍵証明書CERCP1 〜CERCP4 をSAM105
1 〜1054 に送信する。また、EMDサービスセンタ
102は、相互認証を行った後に、各々有効期限が1カ
月の3カ月分のライセンス鍵データKD1 〜KD3 をユ
ーザホームネットワーク103のSAM1051 〜10
4 に送信する。このように、EMDシステム100で
は、ライセンス鍵データKD1 〜KD3を予めSAM1
051 〜1054 に配給しているため、SAM1051
〜1054 とEMDサービスセンタ102との間がオフ
ラインの状態でも、SAM1051 〜1054 において
コンテンツプロバイダ101から配給されたセキュアコ
ンテナ104を復号して購入・利用できる。この場合
に、当該購入・利用の履歴は利用履歴データ108に記
述され、利用履歴データ108は、SAM1051 〜1
054 とEMDサービスセンタ102とが接続されたと
きに、EMDサービスセンタ102に自動的に送信され
るため、EMDサービスセンタ102における決済処理
を確実に行うことができる。なお、EMDサービスセン
タ102が、所定の期間内に、利用履歴データ108を
回収できないSAMについては、リボケーションリスト
で無効の対象とする。なお、利用制御状態データ166
は、原則として、リアルタイムで、SAM1051 〜1
054 からEMDサービスセンタ102に送信される。
Hereinafter, the overall operation of the EMD system 100 shown in FIG. 1 will be described. FIG. 83 is a flowchart of the overall operation of the content provider 101. Step S1: The EMD service center 102 transmits the public key certificate CER CP of the public key data K CP, P of the content provider 101 to the content provider 101 after the content provider 101 goes through a predetermined registration process. In addition, the EMD service center 102 checks the SAM1
05 1 After to 105 4 which has passed through the predetermined registration processing, SAM
Public key data K SAM1, P to K SAM4, P of 105 1 to 105 4
Public key certificates CER CP1 to CER CP4 of SAM105
To send to the 1-105 4. Further, EMD service center 102, SAM 105 1 to 10 of after the mutual authentication, each expiration of 3 months of 1 month license key data KD 1 ~KD 3 the user home network 103
To send to the 5 4. Thus, in the EMD system 100, the license key data KD 1 ~KD 3 pre SAM1
05 1 to 105 4 , the SAM 105 1
In the offline between -105 4 and the EMD service center 102 can purchase and use to decrypt the secure container 104 delivered from the content provider 101 in SAM 105 1 to 105 4. In this case, the purchase / use history is described in the use history data 108, and the use history data 108 is stored in the SAMs 105 1 to 1
When 05 and 4 and the EMD service center 102 is connected, because it is automatically transmitted to the EMD service center 102, it is possible to reliably perform settlement processing in the EMD service center 102. Note that a SAM in which the EMD service center 102 cannot collect the usage history data 108 within a predetermined period is set as an invalid target in the revocation list. The usage control status data 166
Is, in principle, in real time, the SAMs 105 1 to 1
05 4 is transmitted to the EMD service center 102.

【0311】ステップS2:コンテンツプロバイダ10
1は、EMDサービスセンタ102との間で相互認証を
行った後に、権利書データ106およびコンテンツ鍵デ
ータKcをEMDサービスセンタ102に登録して権威
化する。また、EMDサービスセンタ102は、6カ月
分のキーファイルKFを作成し、これをコンテンツプロ
バイダ101に送信する。
Step S2: Content Provider 10
1 performs mutual authentication with the EMD service center 102, and then registers the right certificate data 106 and the content key data Kc in the EMD service center 102 and authorizes them. Further, the EMD service center 102 creates a key file KF for six months and transmits this to the content provider 101.

【0312】ステップS3:コンテンツプロバイダ10
1は、図3(A),(B)に示すコンテンツファイルC
Fおよびその署名データSIG6,CPと、キーファイルK
Fおよびその署名データSIG7,CPとを作成し、これら
と図3(C)に示す公開鍵証明書データCERcpおよび
その署名データSIG1,ESC とを格納したセキュアコン
テナ104を、オンラインおよび/またはオフライン
で、ユーザホームネットワーク103のSAM1051
〜1054 に配給する。オンラインの場合には、コンテ
ンツプロバイダ用配送プロトコルを用いられ、当該プロ
トコルに依存しない形式で(すなわち、複数階層からな
る通信プロトコルの所定の層を用いて伝送されるデータ
として)、セキュアコンテナ104がコンテンツプロバ
イダ101からユーザホームネットワーク103に配送
される。また、オフラインの場合には、ROM型あるい
はRAM型の記録媒体に記録された状態で、セキュアコ
ンテナ104が、コンテンツプロバイダ101からユー
ザホームネットワーク103に配送される。
Step S3: Content Provider 10
1 is a content file C shown in FIGS. 3 (A) and 3 (B).
F and its signature data SIG 6, CP and key file K
F and its signature data SIG7 , CP, and secure container 104 storing these and public key certificate data CER cp and its signature data SIG1 , ESC shown in FIG. Or, offline, the SAM 105 1 of the user home network 103
To distribute to to 105 4. When online, the secure container 104 uses the delivery protocol for the content provider, and stores the content in a format independent of the protocol (that is, as data transmitted using a predetermined layer of a communication protocol having a plurality of layers). It is delivered from the provider 101 to the user home network 103. In the case of off-line, the secure container 104 is delivered from the content provider 101 to the user home network 103 while being recorded on a ROM-type or RAM-type recording medium.

【0313】ステップS4:ユーザホームネットワーク
103のSAM1051 〜SAM1054 は、コンテン
ツプロバイダ101から配給を受けたセキュアコンテナ
104内の署名データSIG6,CP,SIG7,CP,SIG
K1,ESCを検証して、コンテンツファイルCFおよびキー
ファイルKFの作成者および送信者の正当性を確認した
後に、対応する期間のライセンス鍵データKD1 〜KD
6 を用いてキーファイルKFを復号する。
[0313] Step S4: SAM105 1 ~SAM105 4 of the user home network 103, the signature data SIG 6 in the secure container 104 which has received the distribution from the content provider 101, CP, SIG 7, CP , SIG
K1, to validate the ESC, after confirming the legitimacy of the creator and the sender of the content file CF and the key file KF, the corresponding period of the license key data KD 1 ~KD
6 to decrypt the key file KF.

【0314】ステップS5:SAM1051 〜SAM1
054 において、ユーザによる図22に示す購入・利用
形態決定操作部165の操作に応じた操作信号S165
に基づいて、購入・利用形態を決定する。このとき、図
30に示す利用監視部186において、セキュアコンテ
ナ104に格納された権利書データ106に基づいて、
ユーザによるコンテンツファイルCFの購入・利用形態
が管理される。
Step S5: SAM105 1 to SAM1
In 05 4, the operation signal S165 in accordance with the operation of the purchase and usage form determination operation unit 165 shown in FIG. 22 by the user
The purchase / use form is determined based on the. At this time, in the usage monitoring unit 186 shown in FIG. 30, based on the rights document data 106 stored in the secure container 104,
The purchase / use form of the content file CF by the user is managed.

【0315】ステップS6:SAM1051 〜SAM1
054 の図30に示す課金処理部187において、操作
信号S165に基づいて、ユーザによる購入・利用形態
の決定の操作を記述した利用履歴データ108および利
用制御状態データ166が生成し、これらをEMDサー
ビスセンタ102に送信する。
Step S6: SAM105 1 to SAM1
05 In the charge processor 187 shown in FIG. 30 of 4, based on the operation signal S165, the usage log data 108 and the usage control status data 166 describing the operation of the purchase and usage of the decision by the user to produce, these EMD The data is transmitted to the service center 102.

【0316】ステップS7:EMDサービスセンタ10
2は、利用履歴データ108に基づいて決済処理を行
い、決済請求権データ152および決済レポートデータ
107を作成する。EMDサービスセンタ102は、決
済請求権データ152およびその署名データSIG
99を、図1に示すペイメントゲートウェイ90を介し
て、決済機関91に送信する。また、EMDサービスセ
ンタ102は、決済レポートデータ107をコンテンツ
プロバイダ101に送信する。
Step S7: EMD service center 10
2 performs settlement processing based on the usage history data 108 and creates settlement claim right data 152 and settlement report data 107. The EMD service center 102 setstle the billing right data 152 and its signature data SIG.
99 is transmitted to the settlement institution 91 via the payment gateway 90 shown in FIG. Further, the EMD service center 102 transmits the settlement report data 107 to the content provider 101.

【0317】ステップS8: 決済機関91において、
署名データSIG99の検証を行った後に、決済請求権デ
ータ152に基づいて、ユーザが支払った金額が、コン
テンツプロバイダ101の所有者に分配される。
Step S8: At the settlement institution 91,
After verifying the signature data SIG 99 , the amount paid by the user is distributed to the owner of the content provider 101 based on the settlement claim data 152.

【0318】以上説明したように、EMDシステム10
0では、図3に示すフォーマットのセキュアコンテナ1
04をコンテンツプロバイダ101からユーザホームネ
ットワーク103に配給し、セキュアコンテナ104内
のキーファイルKFについての処理をSAM1051
1054 内で行う。また、キーファイルKFに格納され
たコンテンツ鍵データKcおよび権利書データ106
は、配信鍵データKD1 〜KD3 を用いて暗号化されて
おり、配信鍵データKD1 〜KD3 を保持しているSA
M1051 〜1054 内でのみ復号される。そして、S
AM1051 〜1054 では、耐タンパ性を有するモジ
ュールであり、権利書データ106に記述されたコンテ
ンツデータCの取り扱い内容に基づいて、コンテンツデ
ータCの購入形態および利用形態が決定される。従っ
て、EMDシステム100によれば、ユーザホームネッ
トワーク103におけるコンテンツデータCの購入およ
び利用を、コンテンツプロバイダ101の関係者が作成
した権利書データ106の内容に基づいて確実に行わせ
ることができる。
As described above, the EMD system 10
0, secure container 1 in the format shown in FIG.
04 is distributed from the content provider 101 to the user home network 103, and the processing for the key file KF in the secure container 104 is performed by the SAMs 105 1 to 105.
Carried out in 105 within 4. Further, the content key data Kc and the rights certificate data 106 stored in the key file KF are stored.
, The distribution key data KD 1 is encrypted using ~KD 3, holds the distribution key data KD 1 ~KD 3 SA
Only it is decoded by the M105 1 to 105 within 4. And S
The AMs 105 1 to 105 4 are tamper-resistant modules, and the purchase form and the use form of the content data C are determined based on the handling contents of the content data C described in the license data 106. Therefore, according to the EMD system 100, the purchase and use of the content data C in the user home network 103 can be surely performed based on the contents of the rights document data 106 created by a person related to the content provider 101.

【0319】また、EMDシステム100では、コンテ
ンツプロバイダ101からユーザホームネットワーク1
03へのコンテンツデータCの配給を、オンラインおよ
びオフラインの何れの場合でもセキュアコンテナ104
を用いて行うことで、SAM1051 〜1054 におけ
るコンテンツデータCの権利処理を双方の場合において
共通化できる。
In the EMD system 100, the content provider 101 sends the user home network 1
The distribution of the content data C to the secure container 104 is performed in both the online and offline cases.
, The right processing of the content data C in the SAMs 105 1 to 105 4 can be shared in both cases.

【0320】また、EMDシステム100では、ユーザ
ホームネットワーク103内のネットワーク機器160
1 およびAV機器1602 〜1604 においてコンテン
ツデータCを購入、利用、記録および転送する際に、常
に権利書データ106に基づいて処理を行うことで、共
通の権利処理ルールを採用できる。
In the EMD system 100, the network device 160 in the user home network 103
When purchasing, using, recording, and transferring the content data C in the 1 and the AV devices 160 2 to 160 4 , a common right processing rule can be adopted by always performing processing based on the right data 106.

【0321】図84は、第1実施形態で採用されるセキ
ュアコンテナの配送プロトコルの一例を説明するための
図である。図84に示すように、マルチプロセッサシス
テム100では、コンテンツプロバイダ101からユー
ザホームネットワーク103にセキュアコンテナ104
を配送するプロトコルとして例えばTCP/IPおよび
XML/SMILが用いられる。また、ユーザホームネ
ットワーク103のSAM相互間でセキュアコンテナを
転送するプロトコル、並びにユーザホームネットワーク
103と103aとの間でセキュアコンテナを転送する
プロトコルとして例えば1394シリアルバス・インタ
フェース上に構築されたXML/SMILが用いられ
る。また、この場合に、ROM型やRAM型の記録媒体
にセキュアコンテナを記録してSAM相互間で配送して
もよい。
FIG. 84 is a view for explaining an example of a secure container delivery protocol employed in the first embodiment. As shown in FIG. 84, in the multiprocessor system 100, the secure container 104 is transmitted from the content provider 101 to the user home network 103.
For example, TCP / IP and XML / SMIL are used as a protocol for distributing XML. Also, as a protocol for transferring a secure container between the SAMs of the user home network 103 and a protocol for transferring a secure container between the user home networks 103 and 103a, for example, XML / SMIL constructed on a 1394 serial bus interface Is used. In this case, the secure container may be recorded on a ROM-type or RAM-type recording medium and delivered between the SAMs.

【0322】第2実施形態 上述した実施形態では、コンテンツプロバイダ101か
らユーザホームネットワーク103のSAM1051
1054 にコンテンツデータを直接配給する場合を例示
したが、本実施形態では、コンテンツプロバイダが提供
するコンテンツデータを、サービスプロバイダを介して
ユーザホームネットワークのSAMに配給する場合につ
いて説明する。
Second Embodiment In the above-described embodiment, the SAMs 105 1 through SAM 105 1 of the user home network 103 are sent from the content provider 101.
A case has been exemplified for directly distributing the content data to 105 4, in the present embodiment, the content data that the content provider will provide, the case of delivery to the SAM of the user home network via the service provider.

【0323】図85は、本実施形態のEMDシステム3
00の構成図である。図85に示すように、EMDシス
テム300は、コンテンツプロバイダ301、EMDサ
ービスセンタ302、ユーザホームネットワーク30
3、サービスプロバイダ310、ペイメントゲートウェ
イ90および決済機関91を有する。コンテンツプロバ
イダ301、EMDサービスセンタ302、SAM30
1〜3054 およびサービスプロバイダ310は、そ
れぞれ本発明のデータ提供装置、管理装置、データ処理
装置およびデータ配給装置に対応している。コンテンツ
プロバイダ301は、サービスプロバイダ310に対し
てコンテンツデータを供給する点を除いて、前述した第
1実施形態のコンテンツプロバイダ101と同じであ
る。また、EMDサービスセンタ302は、コンテンツ
プロバイダ101およびSAM5051 〜5054 に加
えて、サービスプロバイダ310に対しても認証機能、
鍵データ管理機能および権利処理機能を有する点を除い
て、前述した第1実施形態のEMDサービスセンタ10
2と同じである。また、ユーザホームネットワーク30
3は、ネットワーク機器3601 およびAV機器360
2 〜3604 を有している。ネットワーク機器3601
はSAM3051 およびCAモジュール311を内蔵し
ており、AV機器3602 〜3604 はそれぞれSAM
3052 〜3054 を内蔵している。ここで、SAM3
051 〜3054 は、サービスプロバイダ310からセ
キュアコンテナ304の配給を受ける点と、コンテンツ
プロバイダ301に加えてサービスプロバイダ310に
ついての署名データの検証処理およびSP用購入履歴デ
ータ(データ配給装置用購入履歴データ)309の作成
を行なう点とを除いて、前述した第1実施形態のSAM
1051 〜1054 と同じである。
FIG. 85 shows the EMD system 3 of this embodiment.
FIG. As shown in FIG. 85, the EMD system 300 includes a content provider 301, an EMD service center 302, and a user home network 30.
3. It has a service provider 310, a payment gateway 90, and a clearing house 91. Content provider 301, EMD service center 302, SAM30
5 1-305 4 and the service provider 310, the data providing device of the present invention, respectively, the management apparatus, and corresponds to the data processing apparatus and a data distribution device. The content provider 301 is the same as the content provider 101 of the first embodiment described above, except that content data is supplied to the service provider 310. Further, EMD service center 302, in addition to the content provider 101 and SAM505 1 ~505 4, also authentication to the service provider 310,
Except for having a key data management function and a right processing function, the EMD service center 10 of the first embodiment described above
Same as 2. Also, the user home network 30
3 is a network device 360 1 and an AV device 360
It has a 2-360 4. Network device 360 1
Has a built-in SAM 305 1 and the CA module 311, AV equipment 360 2-360 4 respectively SAM
It has a built-in 305 2-305 4. Here, SAM3
05 1-305 4 that receives the distribution of the secure container 304 from the service provider 310 and, the signature data for the service provider 310 in addition to the content provider 301 verification processing and SP use purchase log data (purchase history data delivery device 309 of the first embodiment described above, except that data 309 is created.
Same as 105 1 to 105 4 .

【0324】先ず、EMDシステム300の概要につい
て説明する。EMDシステム300では、コンテンツプ
ロバイダ301は、自らが提供しようとするコンテンツ
のコンテンツデータCの使用許諾条件などの権利内容を
示す前述した第1実施形態と同様の権利書(UCP:Usage C
ontrol Policy)データ106およびコンテンツ鍵データ
Kcを、高い信頼性のある権威機関であるEMDサービ
スセンタ302に送信する。権利書データ106および
コンテンツ鍵データKcは、EMDサービスセンタ30
2に登録されて権威化(認証)される。
First, the outline of the EMD system 300 will be described. In the EMD system 300, the content provider 301 uses the same rights certificate (UCP: Usage C) as in the above-described first embodiment, which indicates the rights such as the license condition of the content data C of the content to be provided by the content provider 301.
ontrol Policy) data 106 and the content key data Kc are transmitted to the EMD service center 302 which is a highly reliable authority. The license data 106 and the content key data Kc are stored in the EMD service center 30.
2 and is authorized (authenticated).

【0325】また、コンテンツプロバイダ301は、コ
ンテンツ鍵データKcでコンテンツデータCを暗号化し
てコンテンツファイルCFを生成する。また、コンテン
ツプロバイダ301は、EMDサービスセンタ302か
ら、各コンテンツファイルCFについて、それぞれ6か
月分のキーファイルKFを受信する。当該キーファイル
KF内には、当該キーファイルKFの改竄の有無、当該
キーファイルKFの作成者および送信者の正当性を検証
するための署名データが格納されている。そして、コン
テンツプロバイダ301は、コンテンツファイルCF、
キーファイルKFおよび自らの署名データとを格納した
図3に示すセキュアコンテナ104を、インターネット
などのネットワーク、デジタル放送、記録媒体あるいは
非公式なプロトコルを用いてあるいはオフラインなどで
サービスプロバイダ310に供給する。また、セキュア
コンテナ104に格納された署名データは、対応するデ
ータの改竄の有無、当該データの作成者および送信者の
正当性を検証するために用いられる。
The content provider 301 encrypts the content data C with the content key data Kc to generate a content file CF. Further, the content provider 301 receives, from the EMD service center 302, the key file KF for each of the content files CF for six months. The key file KF stores signature data for verifying whether the key file KF has been tampered with and validity of the creator and sender of the key file KF. Then, the content provider 301 sends the content file CF,
The secure container 104 shown in FIG. 3 that stores the key file KF and its own signature data is supplied to the service provider 310 using a network such as the Internet, digital broadcasting, a recording medium, an unofficial protocol, or off-line. Also, the signature data stored in the secure container 104 is used to verify whether the corresponding data has been tampered with, and to verify the creator and sender of the data.

【0326】サービスプロバイダ310は、コンテンツ
プロバイダ301からセキュアコンテナ104を受け取
ると、署名データの検証を行なって、セキュアコンテナ
104の作成者および送信者の確認する。次に、サービ
スプロバイダ310は、例えばオフラインで通知された
コンテンツプロバイダ301が希望するコンテンツに対
しての価格(SRP)に、自らが行ったオーサリングな
どのサービスに対しての価格を加算した価格を示すプラ
イスタグデータ(PT:本発明の価格データ)312を
作成する。そして、サービスプロバイダ310は、セキ
ュアコンテナ104から取り出したコンテンツファイル
CFおよびキーファイルKFと、プライスタグデータ3
12と、これらに対しての自らの秘密鍵データKSP,S
よる署名データとを格納したセキュアコンテナ304を
作成する。このとき、キーファイルKFは、ライセンス
鍵データKD1 〜KD6 によって暗号化されており、サ
ービスプロバイダ310は当該ライセンス鍵データKD
1〜KD6 を保持していないため、サービスプロバイダ
310はキーファイルKFの中身を見たり、書き換えた
りすることはできない。また、EMDサービスセンタ3
02は、プライスタグデータ312を登録して権威化す
る。
Upon receiving the secure container 104 from the content provider 301, the service provider 310 verifies the signature data and confirms the creator and sender of the secure container 104. Next, the service provider 310 indicates, for example, a price obtained by adding a price for a service such as authoring performed by itself to a price (SRP) for content desired by the content provider 301 notified offline. Price tag data (PT: price data of the present invention) 312 is created. Then, the service provider 310 sends the content file CF and the key file KF extracted from the secure container 104 and the price tag data 3
Then, a secure container 304 storing the secret key data KSP, S and their own secret key data K SP, S is created. At this time, the key file KF has been encrypted with the license key data KD 1 to KD 6 , and the service provider 310
Because it does not hold the 1 ~KD 6, service provider 310 or look at the contents of the key file KF, can not be or rewritten. EMD service center 3
02 registers and authorizes the price tag data 312.

【0327】サービスプロバイダ310は、オンライン
および/またはオフラインでセキュアコンテナ304を
ユーザホームネットワーク303に配給する。このと
き、オフラインの場合には、セキュアコンテナ304は
ROM型の記録媒体などに記録されてSAM3051
3054 にそのまま供給される。一方、オンラインの場
合には、サービスプロバイダ310とCAモジュール3
11との間で相互認証を行い、セキュアコンテナ304
をサービスプロバイダ310においてセッション鍵デー
タKSES を用いた暗号化して送信し、CAモジュール3
11において受信したセキュアコンテナ304をセッシ
ョン鍵データKSES を用いて復号した後に、SAM30
1 〜3054 に転送する。この場合に、コンテンツプ
ロバイダ301からユーザホームネットワーク303に
セキュアコンテナ304を送信する通信プロコトルとし
て、デジタル放送であればMHEG(Multimedia and Hy
permedia information coding Experts Group)プロトコ
ルが用いられ、インターネットであればXML/SMI
L/HTML(Hyper TextMarkup Language) が用いら
れ、これらの通信プロトコル内に、セキュアコンテナ3
04が、当該通信プロトコル(符号化方式など)に依存
しない形式でトンネリングして埋め込まれる。従って、
通信プロコトルとセキュアコンテナ304との間でフォ
ーマットの整合性をとる必要性はなく、セキュアコンテ
ナ304のフォーマットを柔軟に設定できる。
The service provider 310 distributes the secure container 304 to the user home network 303 online and / or offline. At this time, when offline, the secure container 304 is recorded on a ROM-type recording medium or the like, and the SAM 305 1-
As it is supplied to 305 4. On the other hand, when online, the service provider 310 and the CA module 3
11 and the secure container 304
Is encrypted by the service provider 310 using the session key data K SES and transmitted, and the CA module 3
11, after decrypting the secure container 304 received using the session key data K SES , the SAM 30
And transfers it to the 5 1 to 305 4. In this case, as a communication protocol for transmitting the secure container 304 from the content provider 301 to the user home network 303, in the case of digital broadcasting, MHEG (Multimedia and Hydraulic) is used.
permedia information coding Experts Group) protocol, and if it is the Internet, XML / SMI
L / HTML (Hyper Text Markup Language) is used, and a secure container 3 is included in these communication protocols.
04 is embedded by tunneling in a format that does not depend on the communication protocol (such as an encoding method). Therefore,
There is no need to match the format between the communication protocol and the secure container 304, and the format of the secure container 304 can be flexibly set.

【0328】次に、SAM3051 〜3054 におい
て、セキュアコンテナ304内に格納された署名データ
を検証して、セキュアコンテナ304に格納されたコン
テンツファイルCFおよびキーファイルKFの作成者お
よび送信者の正当性を確認する。そして、SAM305
1 〜3054 において、当該正当性が確認されると、E
MDサービスセンタ302から配給された対応する期間
のライセンス鍵データKD1 〜KD3 を用いてキーファ
イルKFを復号する。SAM3051 〜3054 に供給
されたセキュアコンテナ304は、ネットワーク機器3
601 およびAV機器3602 〜3604 において、ユ
ーザの操作に応じて購入・利用形態が決定された後に、
再生や記録媒体への記録などの対象となる。SAM30
1 〜3054 は、上述したセキュアコンテナ304の
購入・利用の履歴を利用履歴(Usage Log) データ308
として記録する。利用履歴データ(履歴データまたは管
理装置用履歴データ)308は、例えば、EMDサービ
スセンタ302からの要求に応じて、ユーザホームネッ
トワーク303からEMDサービスセンタ302に送信
される。また、SAM3051 〜3054 は、コンテン
ツの購入形態が決定されると、当該購入形態を示す利用
制御データ(UCS:Usage control state Data )16
6をEMDサービスセンタ302に送信する。
Next, each of the SAMs 305 1 to 305 4 verifies the signature data stored in the secure container 304 and checks the validity of the creator and sender of the content file CF and key file KF stored in the secure container 304. Check the nature. And SAM305
In 1-305 4, when the validity is confirmed, E
Decrypting the key file KF by using the license key data KD 1 ~KD 3 period corresponding is delivered from MD service center 302. The secure container 304 supplied to the SAMs 305 1 to 305 4 is the network device 3
In 60 1 and AV apparatuses 360 2 to 360 4, after the purchase and usage mode is determined in response to the user's operation,
It is a target for reproduction and recording on a recording medium. SAM30
5 1-305 4, usage history of the history of the purchase and use of secure container 304 as described above (Usage Log) data 308
Record as The usage history data (history data or management device history data) 308 is transmitted from the user home network 303 to the EMD service center 302 in response to a request from the EMD service center 302, for example. Also, SAM 305 1 to 305 4, when the purchase mode of the content is determined, usage control data indicating the purchase mode (UCS: Usage control state Data) 16
6 to the EMD service center 302.

【0329】EMDサービスセンタ302は、利用履歴
データ308に基づいて、コンテンツプロバイダ301
およびサービスプロバイダ310の各々について、課金
内容を決定(計算)し、その結果に基づいて、ペイメン
トゲートウェイ90を介して銀行などの決済機関91に
決済を行なう。これにより、ユーザホームネットワーク
103のユーザが支払った金銭が、EMDサービスセン
タ102による決済処理によって、コンテンツプロバイ
ダ101およびサービスプロバイダ310に分配され
る。
The EMD service center 302, based on the usage history data 308,
For each of the service provider 310 and the service provider 310, the content of the charge is determined (calculated). Thereby, the money paid by the user of the user home network 103 is distributed to the content provider 101 and the service provider 310 by the settlement processing by the EMD service center 102.

【0330】本実施形態では、EMDサービスセンタ3
02は、認証機能、鍵データ管理機能および権利処理
(利益分配)機能を有している。すなわち、EMDサー
ビスセンタ302は、中立の立場にある最高の権威機関
であるルート認証局92に対してのセカンド認証局(Sec
ond Certificate Authority)としての役割を果たし、コ
ンテンツプロバイダ301、サービスプロバイダ310
およびSAM3051 〜3054 において署名データの
検証処理に用いられる公開鍵データの公開鍵証明書デー
タに、EMDサービスセンタ302の秘密鍵データによ
る署名を付けることで、当該公開鍵データの正当性を認
証する。また、前述したように、コンテンツプロバイダ
301の権利書データ106、コンテンツ鍵データKc
およびサービスプロバイダ310のプライスタグデータ
312を登録して権威化することも、EMDサービスセ
ンタ302の認証機能によるものである。また、EMD
サービスセンタ302は、例えば、ライセンス鍵データ
KD1 〜KD6 などの鍵データの管理を行なう鍵データ
管理機能を有する。また、EMDサービスセンタ302
は、コンテンツプロバイダ301が登録した権利書デー
タ106とSAM3051 〜SAM3054 から入力し
た利用履歴データ308とサービスプロバイダ310が
登録したプライスタグデータ312とに基づいて、ユー
ザホームネットワーク303のユーザによるコンテンツ
の購入・利用に対して決済を行い、ユーザが支払った金
銭をコンテンツプロバイダ301およびサービスプロバ
イダ310に分配して支払う権利処理(利益分配)機能
を有する。
In this embodiment, the EMD service center 3
02 has an authentication function, a key data management function, and a right processing (profit distribution) function. In other words, the EMD service center 302 transmits a second certificate authority (Sec) to the root certificate authority 92 which is the highest authority in a neutral position.
ond Certificate Authority), the content provider 301 and the service provider 310
And the SAM 305 1 to 305 4 attaches a signature to the public key certificate data of the public key data used for the verification processing of the signature data with the secret key data of the EMD service center 302 to authenticate the validity of the public key data. I do. Further, as described above, the right certificate data 106 of the content provider 301 and the content key data Kc
Also, the registration and authorization of the price tag data 312 of the service provider 310 is based on the authentication function of the EMD service center 302. Also, EMD
Service center 302, for example, has a key data management function for managing the key data, such as license key data KD 1 ~KD 6. Also, the EMD service center 302
, Based on the price tag data 312 usage log data 308 and the service provider 310 to the content provider 301 has entered the usage control policy data 106 registered from SAM305 1 ~SAM305 4 has registered, the content by the user of the user home network 303 It has a right processing (profit sharing) function of performing payment for purchase / use and distributing the money paid by the user to the content provider 301 and the service provider 310 for payment.

【0331】以下、コンテンツプロバイダ301の各構
成要素について詳細に説明する。 〔コンテンツプロバイダ301〕コンテンツプロバイダ
301は、図3に示すセキュアコンテナ104をオンラ
インあるいはオフラインでサービスプロバイダ310に
提供する点を除いて、前述した第1実施形態のコンテン
ツプロバイダ101と同じである。すなわち、コンテン
ツプロバイダ301は、前述した図17〜図19に示す
手順でセキュアコンテナ104を作成し、セキュアコン
テナ104を、コンテンツプロバイダ用商品配送プロト
コルに挿入する。そして、サービスプロバイダ310
が、ダウンロードを行って、コンテンツプロバイダ用商
品配送プロトコルからセキュアコンテナ104を取り出
す。
Hereinafter, each component of the content provider 301 will be described in detail. [Content Provider 301] The content provider 301 is the same as the content provider 101 of the above-described first embodiment except that the secure container 104 shown in FIG. 3 is provided to the service provider 310 online or offline. That is, the content provider 301 creates the secure container 104 according to the procedures shown in FIGS. 17 to 19, and inserts the secure container 104 into the content provider product delivery protocol. And the service provider 310
Downloads and extracts the secure container 104 from the content provider product delivery protocol.

【0332】〔サービスプロバイダ310〕サービスプ
ロバイダ310は、コンテンツプロバイダ301から提
供を受けたセキュアコンテナ104内のコンテンツファ
イルCFおよびキーファイルKFと、自らが生成したプ
ライスタグデータ312とを格納したセキュアコンテナ
304を作成し、ユーザホームネットワーク303のネ
ットワーク機器3601 およびAV機器3602 〜36
4 にセキュアコンテナ304をオンラインおよび/ま
たはオフラインで配給する。サービスプロバイダ310
によるコンテンツ配給のサービス形態には、大きく分け
て、独立型サービスと連動型サービスとがある。独立型
サービスは、例えば、コンテンツを個別に配給するダウ
ンロード専用のサービスである。また、連動型サービス
は、番組、CM(広告)に連動してコンテンツを配給す
るサービスであり、例えば、ドラマ番組のストリーム内
にドラマの主題歌や挿入歌のコンテンツが格納してあ
る。ユーザは、ドラマ番組を見ているときに、そのスト
リーム中にある主題歌や挿入歌のコンテンツを購入でき
る。
[Service Provider 310] The service provider 310 secures the content file CF and the key file KF in the secure container 104 provided by the content provider 301 and the price tag data 312 generated by itself. And the network device 360 1 and the AV devices 360 2 to 36 of the user home network 303.
To 0 4 to deliver a secure container 304 in the online and / or offline. Service provider 310
Are broadly divided into independent services and linked services. The stand-alone service is, for example, a download-only service that individually distributes content. The linked service is a service that distributes content in conjunction with a program or CM (advertisement). For example, the content of the theme song or inserted song of a drama is stored in a stream of a drama program. When watching the drama program, the user can purchase the content of the theme song or the inserted song in the stream.

【0333】サービスプロバイダ310は、コンテンツ
プロバイダ301からセキュアコンテナ104の提供を
受けると、以下に示す処理を行ってセキュアコンテナ3
04を作成する。以下、コンテンツプロバイダ301か
ら供給を受けたセキュアコンテナ104からセキュアコ
ンテナ304を作成し、これをユーザホームネットワー
ク303に配給する際のサービスプロバイダ310内で
の処理の流れを図86を参照しながら説明する。図86
は、コンテンツプロバイダ301からユーザホームネッ
トワーク303にセキュアコンテナ304を配給する処
理を説明するためのフローチャートである。 <ステップS86−1>サービスプロバイダ310は、
オンラインおよび/またはオフラインで、コンテンツプ
ロバイダ301から図3に示すセキュアコンテナ104
の供給を受け、これを格納する。このとき、オンライン
の場合には、コンテンツプロバイダ301とサービスプ
ロバイダ310との間の相互認証によって得られたセッ
ション鍵データKSES を用いて、セキュアコンテナ10
4を復号する。 <ステップS86−2>サービスプロバイダ310は、
セキュアコンテナ104の図3(C)に示す署名データ
SIG1,ESC を、EMDサービスセンタ302の公開鍵
データKESC,Pを用いて検証し、その正当性が認められ
た後に、図3(C)に示す公開鍵証明書データCERCP
から公開鍵データKCP,Pを取り出す。次に、サービスプ
ロバイダ310は、当該取り出した公開鍵データKCP,P
を用いて、セキュアコンテナ104の図3(A),
(B)に示す署名データSIG6,CP,SIG7,CPの検
証、すなわちコンテンツファイルCFの作成者および送
信者と、キーファイルKFの送信者との正当性の検証を
行う。また、サービスプロバイダ310は、公開鍵デー
タKESC,P を用いて、図3(B)に示すキーファイルK
Fに格納された署名データSIGK1,ESCの検証、すなわ
ちキーファイルKFの作成者の正当性の検証を行う。こ
のとき、署名データSIGK1,ESCの検証は、キーファイ
ルKFがEMDサービスセンタ302に登録されている
か否かの検証も兼ねている。
Upon receiving the provision of the secure container 104 from the content provider 301, the service provider 310 performs the following processing to execute the secure container 3
04 is created. Hereinafter, the flow of processing in the service provider 310 when the secure container 304 is created from the secure container 104 supplied from the content provider 301 and distributed to the user home network 303 will be described with reference to FIG. . Fig. 86
9 is a flowchart for explaining a process of distributing the secure container 304 from the content provider 301 to the user home network 303. <Step S86-1> The service provider 310
Online and / or offline, from the content provider 301 to the secure container 104 shown in FIG.
And store it. At this time, in the case of online, the secure container 10 uses the session key data K SES obtained by mutual authentication between the content provider 301 and the service provider 310.
4 is decrypted. <Step S86-2> The service provider 310
The signature data SIG1 , ESC shown in FIG. 3C of the secure container 104 is verified using the public key data K ESC, P of the EMD service center 302, and after its validity is confirmed, the signature data SIG1 , ESC shown in FIG. Public key certificate data CER CP
From the public key data K CP, P. Next, the service provider 310 checks the extracted public key data K CP, P
3A of the secure container 104 using FIG.
Signature data SIG 6 shown in (B), CP, verification SIG 7, CP, i.e. performs a creator and senders content file CF, the verification of the validity of the sender of the key file KF. Further, the service provider 310 uses the public key data K ESC, P to generate the key file K shown in FIG.
Verification of the signature data SIG K1, ESC stored in F, that is, verification of the creator of the key file KF. At this time, the verification of the signature data SIG K1, ESC also serves as verification of whether the key file KF is registered in the EMD service center 302.

【0334】<ステップS86−3>サービスプロバイ
ダ310は、例えばコンテンツプロバイダ301からオ
フラインで通知されたコンテンツプロバイダ301が要
求するコンテンツに対しての価格に、自らのサービスの
価格を加算した価格を示すプライスタグデータ312を
作成する。また、サービスプロバイダ310は、コンテ
ンツファイルCF、キーファイルKFおよびプライスタ
グデータ312のハッシュ値をとり、サービスプロバイ
ダ310の秘密鍵データKSP,Pを用いて、署名データS
IG62,SP ,SIG63,SP,SIG64,SP を作成する。
ここで、署名データSIG62,SP はコンテンツファイル
CFの送信者の正当性を検証するために用いられ、署名
データSIG63,SP はキーファイルKFの送信者の正当
性を検証するために用いられ、署名データSIG64,SP
はプライスタグデータ312の作成者および送信者の正
当性を検証するために用いられる。
<Step S86-3> The service provider 310, for example, a price indicating the price obtained by adding the price of its service to the price for the content requested by the content provider 301 notified offline from the content provider 301. The tag data 312 is created. Further, the service provider 310 obtains a hash value of the content file CF, the key file KF, and the price tag data 312, and uses the secret key data K SP, P of the service provider 310 to generate the signature data S.
IG62 , SP , SIG63 , SP , SIG64 , SP are created.
Here, the signature data SIG62 , SP is used to verify the validity of the sender of the content file CF, and the signature data SIG63 , SP is used to verify the validity of the sender of the key file KF. , Signature data SIG64 , SP
Is used to verify the creator and sender of the price tag data 312.

【0335】次に、サービスプロバイダ310は、図8
7(A)〜(D)に示すように、コンテンツファイルC
Fおよびその署名データSIG6,CP,SIG62,SP と、
キーファイルKFおよびその署名データSIG7,CP,S
IG63,ESCと、プライスタグデータ312およびその署
名データSIG64,SP と、公開鍵証明書データCERSP
およびその署名データSIG61,ESCと、公開鍵証明書デ
ータCERCPおよびその署名データSIG1,ESC とを格
納したセキュアコンテナ304を作成し、セキュアコン
テナデータベースに格納する。セキュアコンテナデータ
ベースに格納されたセキュアコンテナ304は、例え
ば、コンテンツIDなどを用いてサービスプロバイダ3
10によって一元的に管理される。なお、図87(A)
は、コンテンツデータCを伸長するAV圧縮伸長用装置
として、DSP(Digital Signal Processor)を用いた場
合のコンテンツファイルCFの構成である。当該DSP
では、セキュアコンテナ304内のA/V伸長用ソフト
ウェアおよび電子透かし情報モジュールを用いて、セキ
ュアコンテナ104内のコンテンツデータCの伸長およ
び電子透かし情報の埋め込みおよび検出を行う。そのた
め、コンテンツプロバイダ301は任意の圧縮方式およ
び電子透かし情報の埋め込み方式を採用できる。AV圧
縮伸長用装置としてA/V伸長処理および電子透かし情
報の埋め込み・検出処理をハードウェアあるいは予め保
持されたソフトウェアを用いて行う場合には、コンテン
ツファイルCF内にA/V伸長用ソフトウェアおよび電
子透かし情報モジュールを格納しなくてもよい。
[0335] Next, the service provider 310 checks in FIG.
7 (A) to 7 (D), the content file C
F and its signature data SIG 6, CP , SIG 62, SP ,
Key file KF and its signature data SIG 7, CP , S
IG 63, ESC , price tag data 312 and its signature data SIG 64, SP , and public key certificate data CER SP
Then, a secure container 304 storing the signature data SIG61 , ESC and the public key certificate data CER CP and the signature data SIG1 , ESC is created and stored in the secure container database. The secure container 304 stored in the secure container database is used by the service provider 3 using, for example, a content ID.
10 are centrally managed. Note that FIG.
Is a configuration of a content file CF when a DSP (Digital Signal Processor) is used as an AV compression / expansion device for expanding the content data C. The DSP
Then, using the A / V decompression software and the digital watermark information module in the secure container 304, the content data C in the secure container 104 is decompressed, and the digital watermark information is embedded and detected. Therefore, the content provider 301 can employ an arbitrary compression method and a method of embedding digital watermark information. When performing A / V decompression processing and embedding / detection processing of digital watermark information using hardware or software stored in advance as an AV compression / decompression device, A / V decompression software and electronic The watermark information module need not be stored.

【0336】<ステップS86−4>サービスプロバイ
ダ310は、ユーザホームネットワーク303からの要
求に応じたセキュアコンテナ304をセキュアコンテナ
データベースから読み出す。このとき、セキュアコンテ
ナ304は、複数のコンテンツファイルCFと、それら
にそれぞれ対応した複数のキーファイルKFとを格納し
た複合コンテナであってもよい。例えば、単数のセキュ
アコンテナ304内に、それぞれ曲、ビデオクリップ、
歌詞カード、ライナーノーツおよびジャケットに関する
複数のコンテンツファイルCFを単数のセキュアコンテ
ナ304に格納してもよい。これらの複数のコンテンツ
ファイルCFなどは、ディレクトリー構造でセキュアコ
ンテナ304内に格納してもよい。
<Step S86-4> The service provider 310 reads out the secure container 304 in response to the request from the user home network 303 from the secure container database. At this time, the secure container 304 may be a composite container storing a plurality of content files CF and a plurality of key files KF respectively corresponding to the plurality of content files CF. For example, in a single secure container 304, songs, video clips,
A plurality of content files CF relating to lyrics cards, liner notes, and jackets may be stored in a single secure container 304. These plurality of content files CF and the like may be stored in the secure container 304 in a directory structure.

【0337】また、セキュアコンテナ304は、デジタ
ル放送で送信される場合には、MHEG(Multimedia an
d Hypermedia information coding Experts Group)プロ
トコルが用いられ、インターネットで送信される場合に
はXML/SMIL/HTML(Hyper TextMarkup Lang
uage) プロトコルが用いられる。このとき、セキュアコ
ンテナ304内のコンテンツファイルCFおよびキーフ
ァイルKFなどは、MHEGおよびHTMLのプロトコ
ルをトンネリングした符号化方式に依存しない形式で、
サービスプロバイダ310とユーザホームネットワーク
303との間で採用される通信プロトコル内の所定の階
層に格納される。
[0337] When the secure container 304 is transmitted by digital broadcasting, the MHEG (Multimedia announce) is used.
d When the Hypermedia Information Coding Experts Group (protocol) is used and transmitted over the Internet, XML / SMIL / HTML (Hyper Text Markup Lang)
uage) protocol is used. At this time, the content file CF and the key file KF in the secure container 304 are in a format that does not depend on an encoding system in which the MHEG and HTML protocols are tunneled.
It is stored in a predetermined layer in a communication protocol adopted between the service provider 310 and the user home network 303.

【0338】例えば、セキュアコンテナ304をデジタ
ル放送で送信する場合には、図88に示すように、コン
テンツファイルCFが、MHEGオブジェクト(Object)
内のMHEGコンテンツデータとして格納される。ま
た、MHEGオブジェクトは、トランスポート層プロコ
トルにおいて、動画である場合にはPES(Packetized
Elementary Stream)−Videoに格納され、音声であ
る場合にはPES−Audioに格納され、静止画であ
る場合にはPrivate−Dataに格納される。ま
た、図89に示すように、キーファイルKF、プライス
タグデータ312および公開鍵証明書データCERCP
CERSPは、トランスポート層プロトコルのTS Packet
内のECM(Entitlement Control Message) に格納され
る。ここで、コンテンツファイルCF、キーファイルK
F、プライスタグデータ312および公開鍵証明書デー
タCERCP,CERSPは、コンテンツファイルCFのヘ
ッダ内のディレクトリ構造データDSD1 によって相互
間のリンクが確立されている。
For example, when the secure container 304 is transmitted by digital broadcasting, as shown in FIG. 88, the content file CF contains the MHEG object (Object).
Is stored as MHEG content data. In the transport layer protocol, the MHEG object is a PES (Packetized) if it is a moving image.
Elementary Stream) -Video, if it is audio, it is stored in PES-Audio, and if it is a still image, it is stored in Private-Data. Also, as shown in FIG. 89, the key file KF, the price tag data 312 and the public key certificate data CER CP ,
CER SP is the transport layer protocol TS Packet
In the ECM (Entitlement Control Message). Here, the content file CF and the key file K
F, price tag data 312 and the public key certificate data CER CP, CER SP, the link between one another are established by the directory structure data DSD 1 in the header of the content file CF.

【0339】次に、サービスプロバイダ310は、セキ
ュアコンテナ304を、オフラインおよび/またはオン
ラインでユーザホームネットワーク303に供給する。
サービスプロバイダ310は、セキュアコンテナ304
をオンラインでユーザホームネットワーク303のネッ
トワーク機器3601 に配信する場合には、相互認証後
に、セッション鍵データKSES を用いてセキュアコンテ
ナ304を暗号化した後に、ネットワークを介してネッ
トワーク機器3601 に配信する。
Next, the service provider 310 supplies the secure container 304 to the user home network 303 offline and / or online.
The service provider 310 sends the secure container 304
Is distributed online to the network device 360 1 of the user home network 303, after mutual authentication, the secure container 304 is encrypted using the session key data K SES and then distributed to the network device 360 1 via the network. I do.

【0340】なお、サービスプロバイダ310は、セキ
ュアコンテナ304を例えば衛星などを介して放送する
場合には、セキュアコンテナ304をスクランブル鍵デ
ータKSCR を用いて暗号化する。また、スクランブル鍵
データKSCR をワーク鍵データKW を暗号化し、ワーク
鍵データKW をマスタ鍵データKM を用いて暗号化す
る。そして、サービスプロバイダ310は、セキュアコ
ンテナ304と共に、スクランブル鍵データKSCR およ
びワーク鍵データKW を、衛星を介してユーザホームネ
ットワーク303に送信する。また、例えば、マスタ鍵
データKM を、ICカードなどに記憶してオフラインで
ユーザホームネットワーク303に配給する。
When the service provider 310 broadcasts the secure container 304 via, for example, a satellite, it encrypts the secure container 304 using the scramble key data K SCR . Further, the scramble key data K SCR by encrypting the work key data K W, encrypted with the work key data K W master key data K M. Then, the service provider 310 transmits the scramble key data K SCR and the work key data K W together with the secure container 304 to the user home network 303 via the satellite. Further, for example, the master key data K M, is distributed to the user home network 303 off-line and stored like IC card.

【0341】また、サービスプロバイダ310は、ユー
ザホームネットワーク303から、当該サービスプロバ
イダ310が配給したコンテンツデータCに関してのS
P用購入履歴データ309を受信すると、これを格納す
る。サービスプロバイダ310は、将来のサービス内容
を決定する際に、SP用購入履歴データ309を参照す
る。また、サービスプロバイダ310は、SP用購入履
歴データ309に基づいて、当該SP用購入履歴データ
309を送信したSAM3051 〜3054 のユーザの
嗜好を分析してユーザ嗜好フィルタデータ900を生成
し、これをユーザホームネットワーク303のCAモジ
ュール311に送信する。
[0341] Also, the service provider 310 sends, from the user home network 303, the content data C distributed by the service provider 310.
When the P purchase history data 309 is received, it is stored. The service provider 310 refers to the SP purchase history data 309 when determining future service contents. The service provider 310 based on the SP use purchase log data 309 analyzes the preference of the SAM 305 1 to 305 4 of the user who sent the SP use purchase log data 309 to generate the user preference filter data 900, which To the CA module 311 of the user home network 303.

【0342】また、サービスプロバイダ310の関係者
は、例えば、自らの身分証明書および決済処理を行う銀
行口座などを用いて、オフラインで、EMDサービスセ
ンタ302に登録処理を行い、グローバルユニークな識
別子SP_IDを得ている。
[0342] Also, the person involved in the service provider 310 performs registration processing in the EMD service center 302 offline using, for example, his / her ID card and a bank account for performing settlement processing, and obtains a globally unique identifier SP_ID. Have gained.

【0343】また、サービスプロバイダ310は、EM
Dサービスセンタ302にプライスタグデータ312を
登録して権威化してる。
[0343] Also, the service provider 310 has
The price tag data 312 is registered and authorized in the D service center 302.

【0344】〔EMDサービスセンタ302〕EMDサ
ービスセンタ302は、前述したように、認証局(C
A:CertificateAuthority) 、鍵管理(Key Management)
局および権利処理(Rights Clearing) 局としての役割を
果たす。図90は、EMDサービスセンタ302の主な
機能を示す図である。図90に示すように、EMDサー
ビスセンタ302は、主に、ライセンス鍵データをコン
テンツプロバイダ301およびSAM3051 〜305
4 に供給する処理と、公開鍵証明書データCERCP,C
ERSP,CERSAM1〜CERSAM4の発行処理と、キーフ
ァイルKFの発行処理、利用履歴データ308に基づい
た決済処理(利益分配処理)とを行う。ここで、ライセ
ンス鍵データの供給処理と、公開鍵証明書データCER
CP,CERSAM1〜CERSAM4の発行処理と、キーファイ
ルKFの生成処理とは、第1実施形態のEMDサービス
センタ102と同じである。
[EMD Service Center 302] The EMD Service Center 302, as described above,
A: CertificateAuthority), Key Management
Acts as a bureau and Rights Clearing bureau. FIG. 90 is a diagram showing main functions of the EMD service center 302. As shown in FIG. 90, the EMD service center 302 mainly transmits the license key data to the content provider 301 and the SAMs 305 1 to 305.
4 and the public key certificate data CER CP , C
ER SP, performs a process of issuing CER SAM1 ~CER SAM4, issuance processing of the key file KF, the settlement processing based on the usage log data 308 and (profit distribution processing). Here, the license key data supply process and the public key certificate data CER
CP, the issuing process of CER SAM1 ~CER SAM4, the generation process of the key file KF is the same as the EMD service center 102 of the first embodiment.

【0345】EMDサービスセンタ302は、EMDサ
ービスセンタ102とは異なり、さらにサービスプロバ
イダ310の公開鍵証明書データCERSPの発行処理を
行う。また、EMDサービスセンタ302は、利用履歴
データ308に基づいて、SAM3051 〜3054
おけるコンテンツデータCの購入によって支払われた利
益をコンテンツプロバイダ301およびサービスプロバ
イダ310の関係者に分配する利益分配処理を行う。こ
こで、利用履歴データ308の内容は、例えば図21に
示される。
The EMD service center 302 differs from the EMD service center 102 in that the EMD service center 302 further issues the public key certificate data CER SP of the service provider 310. Further, EMD service center 302, based on the usage log data 308, the benefit distribution processing for distributing the profit paid by the purchaser of the content data C in the SAM 305 1 to 305 4 to the parties of the content provider 301 and the service provider 310 Do. Here, the contents of the usage history data 308 are shown, for example, in FIG.

【0346】また、EMDサービスセンタ302は、利
用履歴データ308に基づいて、当該利用履歴データ3
08を送信したSAM3051 〜3054 のユーザの嗜
好に応じたコンテンツデータCを選択するためのユーザ
嗜好フィルタデータ903を生成し、ユーザ嗜好フィル
タデータ903をSAM管理部149を介して、当該利
用履歴データ308を送信したSAM3051 〜305
4 に送信する。
The EMD service center 302 uses the usage history data 3 based on the usage history data 308.
08, the user preference filter data 903 for selecting the content data C corresponding to the user's preference of the SAMs 305 1 to 305 4 is generated, and the user preference filter data 903 is transmitted via the SAM management unit 149 to the use history. SAM 305 1 to 305 that transmitted data 308
Send to 4 .

【0347】〔ユーザホームネットワーク303〕ユー
ザホームネットワーク303は、図85に示すように、
ネットワーク機器3601 およびA/V機器3602
3604 を有している。ネットワーク機器3601 は、
CAモジュール311およびSAM3051 を内蔵して
いる。また、AV機器3602 〜3604 は、それぞれ
SAM3052〜3054 を内蔵している。SAM30
1 〜3054 の相互間は、例えば、1394シリアル
インタフェースバスなどのバス191を介して接続され
ている。なお、AV機器3602 〜3604 は、ネット
ワーク通信機能を有していてもよいし、ネットワーク通
信機能を有しておらず、バス191を介してネットワー
ク機器3601 のネットワーク通信機能を利用してもよ
い。また、ユーザホームネットワーク303は、ネット
ワーク機能を有していないAV機器のみを有していても
よい。
[User Home Network 303] As shown in FIG.
Network device 360 1 and A / V equipment 360 2 ~
It has a 360 4. The network device 360 1
Has a built-in CA module 311 and SAM 305 1. Further, AV equipment 360 2-360 4 are respectively built SAM 305 2 to 305 4. SAM30
5 1-305 4 mutual, for example, are connected via a bus 191, such as a 1394 serial interface bus. Note that the AV devices 360 2 to 360 4 may have a network communication function or may not have a network communication function, and use the network communication function of the network device 360 1 via the bus 191. Is also good. Further, the user home network 303 may include only AV devices having no network function.

【0348】以下、ネットワーク機器3601 について
説明する。図91は、ネットワーク機器3601 の構成
図である。図91に示すように、ネットワーク機器36
1 は、通信モジュール162、CAモジュール31
1、復号モジュール905、SAM3051 、AV圧縮
・伸長用SAM163、購入・利用形態決定操作部16
5、ダウンロードメモリ167、再生モジュール169
および外部メモリ201を有する。図91において、図
22と同一符号を付した構成要素は、第1実施形態で説
明した同一符号の構成要素と同じである。
The following describes the network device 360 1 . FIG. 91 is a configuration diagram of the network device 360 1 . As shown in FIG.
0 1 indicates the communication module 162 and the CA module 31
1. Decoding module 905, SAM 305 1 , SAM 163 for AV compression / decompression, Purchase / usage form determination operation unit 16
5, download memory 167, playback module 169
And an external memory 201. In FIG. 91, components denoted by the same reference numerals as those in FIG. 22 are the same as the components denoted by the same reference numerals described in the first embodiment.

【0349】通信モジュール162は、サービスプロバ
イダ310との間の通信処理を行なう。具体的には、通
信モジュール162は、サービスプロバイダ310から
衛星放送などで受信したセキュアコンテナ304を復号
モジュール905に出力する。また、通信モジュール1
62は、サービスプロバイダ310から電話回線などを
介して受信したユーザ嗜好フィルタデータ900をCA
モジュール311に出力すると共に、CAモジュール3
11から入力したSP用購入履歴データ309を電話回
線などを介してサービスプロバイダ310に送信する。
The communication module 162 performs communication processing with the service provider 310. Specifically, the communication module 162 outputs the secure container 304 received from the service provider 310 by satellite broadcasting or the like to the decryption module 905. In addition, the communication module 1
62 converts the user preference filter data 900 received from the service provider 310 via a telephone line or the like into CA.
Output to module 311 and CA module 3
The SP purchase history data 309 input from the server 11 is transmitted to the service provider 310 via a telephone line or the like.

【0350】図92は、CAモジュール311および復
号モジュール905の機能ブロック図である。図92に
示すように、CAモジュール311は、相互認証部90
6、記憶部907、暗号化・復号部908およびSP用
購入履歴データ生成部909を有する。相互認証部90
6は、CAモジュール311とサービスプロバイダ31
0との間で電話回線を介してデータを送受信する際に、
サービスプロバイダ310との間で相互認証を行ってセ
ッション鍵データKSES を生成し、これを暗号化・復号
部908に出力する。
FIG. 92 is a functional block diagram of the CA module 311 and the decoding module 905. As shown in FIG. 92, the CA module 311
6, a storage unit 907, an encryption / decryption unit 908, and an SP purchase history data generation unit 909. Mutual authentication unit 90
6 is the CA module 311 and the service provider 31
When sending and receiving data via a telephone line to and from
Mutual authentication is performed with the service provider 310 to generate session key data K SES and output this to the encryption / decryption unit 908.

【0351】記憶部907は、例えば、サービスプロバ
イダ310とユーザとの間で契約が成立した後に、サー
ビスプロバイダ310からICカード912などを用い
てオフラインで供給されたマスタ鍵データKM を記憶す
る。
[0351] The storage unit 907 is, for example, after a contract is established between the service provider 310 and the user, and stores the master key data K M supplied off-line using an IC card 912 from the service provider 310.

【0352】暗号化・復号部908は、復号モジュール
905の復号部910からそれぞれ暗号化されたスクラ
ンブル鍵データKSCR およびワーク鍵データKW を入力
し、記憶部907から読み出したマスタ鍵データKM
用いてワーク鍵データKW を復号する。そして、暗号化
・復号部908は、当該復号したワーク鍵データKW
用いてスクランブル鍵データKSCR を復号し、当該復号
したスクランブル鍵データKSCR を復号部910に出力
する。また、暗号化・復号部908は、電話回線などを
介して通信モジュール162がサービスプロバイダ31
0から受信したユーザ嗜好フィルタデータ900を、相
互認証部906からのセッション鍵データKSES を用い
て復号して復号モジュール905のセキュアコンテナ選
択部911に出力する。また、暗号化・復号部908
は、SP用購入履歴データ生成部909から入力したS
P用購入履歴データ309を、相互認証部906からの
セッション鍵データKSES を用いて復号して通信モジュ
ール162を介してサービスプロバイダ310に送信す
る。
The encryption / decryption unit 908 receives the encrypted scramble key data K SCR and work key data K W from the decryption unit 910 of the decryption module 905, and reads the master key data K M read from the storage unit 907. Is used to decrypt the work key data K W. Then, the encryption / decryption unit 908 decrypts the scramble key data K SCR using the decrypted work key data K W and outputs the decrypted scramble key data K SCR to the decryption unit 910. In addition, the encryption / decryption unit 908 transmits the communication module 162 to the service provider 31 via a telephone line or the like.
The user preference filter data 900 received from 0 is decrypted using the session key data K SES from the mutual authentication unit 906 and output to the secure container selection unit 911 of the decryption module 905. Also, the encryption / decryption unit 908
Is the S input from the SP purchase history data generation unit 909.
The P purchase history data 309 is decrypted using the session key data K SES from the mutual authentication unit 906 and transmitted to the service provider 310 via the communication module 162.

【0353】SP用購入履歴データ生成部909は、図
91に示す購入・利用形態決定操作部165を用いてユ
ーザによるコンテンツデータCの購入操作に応じた操作
信号S165、またはSAM3051 からの利用制御デ
ータ166に基づいて、サービスプロバイダ310に固
有のコンテンツデータCの購入履歴を示すSP用購入履
歴データ309を生成し、これを暗号化・復号部908
に出力する。SP用購入履歴データ309は、例えば、
サービスプロバイダ310が配信サービスに関してユー
ザから徴収したい情報、月々の基本料金(ネットワーク
家賃)、契約(更新)情報および購入履歴情報などを含
む。
[0353] For SP purchase log data generation unit 909, usage control from the operation signal S165 or SAM 305 1, in accordance with the purchase operation of the content data C by the user by using the purchase and usage form determination operation unit 165 shown in FIG. 91 Based on the data 166, SP purchase history data 309 indicating the purchase history of the content data C unique to the service provider 310 is generated, and this is encrypted / decrypted by the encryption / decryption unit 908.
Output to The SP purchase history data 309 is, for example,
The service provider 310 includes information that the service provider 310 wants to collect from the user regarding the distribution service, a monthly basic fee (network rent), contract (update) information, purchase history information, and the like.

【0354】なお、CAモジュール311は、サービス
プロバイダ310が課金機能を有している場合には、サ
ービスプロバイダ310の課金データベース、顧客管理
データベースおよびマーケティング情報データベースと
通信を行う。この場合に、CAモジュール311は、コ
ンテンツデータの配信サービスについての課金データを
サービスプロバイダ310に送信する。
When the service provider 310 has a billing function, the CA module 311 communicates with the billing database, customer management database, and marketing information database of the service provider 310. In this case, the CA module 311 transmits billing data for the content data distribution service to the service provider 310.

【0355】復号モジュール905は、復号部910お
よびセキュアコンテナ選択部911を有する。復号部9
10は、通信モジュール162から、それぞれ暗号化さ
れたセキュアコンテナ304、スクランブル鍵データK
SCR およびワーク鍵データKW を入力する。そして、復
号部910は、暗号化されたスクランブル鍵データK
SCR およびワーク鍵データKW をCAモジュール311
の暗号化・復号部908に出力し、暗号化・復号部90
8から復号されたスクランブル鍵データKSCR を入力す
る。そして、復号部910は、暗号化されたセキュアコ
ンテナ304を、スクランブル鍵データKSCR を用いて
復号した後に、セキュアコンテナ選択部911に出力す
る。
The decryption module 905 has a decryption section 910 and a secure container selection section 911. Decoding unit 9
Reference numeral 10 denotes an encrypted secure container 304 and a scramble key data K from the communication module 162, respectively.
To enter the SCR and the work key data K W. Then, the decryption unit 910 outputs the encrypted scramble key data K
CA module 311 transfers SCR and work key data K W
Is output to the encryption / decryption unit 908 of the
8 and inputs the decrypted scramble key data K SCR . Then, the decryption unit 910 decrypts the encrypted secure container 304 using the scramble key data K SCR and outputs the decrypted secure container 304 to the secure container selection unit 911.

【0356】なお、セキュアコンテナ304が、MPEG2
Transport Stream 方式でサービスプロバイダ310か
ら送信される場合には、例えば、復号部910は、TS P
acket 内のECM(Entitlement Control Message) から
スクランブル鍵データKSCRを取り出し、EMM(Entitl
ement Management Message)からワーク鍵データKWを取
り出す。ECMには、その他に、例えば、チャンネル毎
の番組属性情報などが含まれている。また、EMMは、
その他に、ユーザ(視聴者)毎に異なる個別試聴契約情
報などが含まれている。
[0356] Note that the secure container 304
When transmitted from the service provider 310 by the Transport Stream method, for example, the
The scramble key data K SCR is extracted from the ECM (Entitlement Control Message) in the acket, and the EMM (Entitl
Work key data K W is extracted from the ement management message). The ECM also contains, for example, program attribute information for each channel. Also, EMM
In addition, it includes individual trial contract information that differs for each user (viewer).

【0357】セキュアコンテナ選択部911は、復号部
910から入力したセキュアコンテナ304を、CAモ
ジュール311から入力したユーザ嗜好フィルタデータ
900を用いてフィルタリング処理して、ユーザの嗜好
に応じたセキュアコンテナ304を選択してSAM30
1 に出力する。
[0357] The secure container selection unit 911 performs a filtering process on the secure container 304 input from the decryption unit 910 using the user preference filter data 900 input from the CA module 311 to generate a secure container 304 according to the user's preference. Select SAM30
5 Output to 1 .

【0358】次に、SAM3051 について説明する。
なお、SAM3051 は、サービスプロバイダ310に
ついての署名検証処理を行なうなど、コンテンツプロバ
イダ301に加えてサービスプロバイダ310に関して
の処理を行う点を除いて、図22〜図61などを用いて
前述した第1実施形態のSAM1051 と基本的に行な
う機能および構造を有している。している。SAM30
1 〜3054 は、コンテンツ単位の課金処理をおこな
うモジュールであり、EMDサービスセンタ302との
間で通信を行う。
[0358] Next, a description will be given SAM305 1.
It should be noted that the SAM 3051 performs the first process described above with reference to FIGS. and a SAM 105 1 and essentially perform functions and structure of the embodiment. are doing. SAM30
5 1-305 4 is a module that performs accounting processing units of content, and communicates with the EMD service center 302.

【0359】また、図62に示す構成はユーザホームネ
ットワーク303内の機器においても適用可能である。
また、図63〜図82を用いて説明した権利処理用のS
AM、メディアSAM133、AV圧縮・伸長用SAM
163およびメディア・ドラブSAM260の構成は、
ユーザホームネットワーク303内の機器で用いられる
各種のSAMにも適用される。また、SAM3052
3054 は、SAM3051 と基本的に同じ機能を有
The configuration shown in FIG. 62 is also applicable to devices in user home network 303.
Also, S for rights processing described with reference to FIGS.
AM, Media SAM133, SAM for AV compression / decompression
163 and the media drive SAM 260
The present invention is also applied to various SAMs used in devices in the user home network 303. In addition, SAM305 2 ~
305 4, SAM 305 1 basically have the same function

【0360】以下、SAM3051 の機能について詳細
に説明する。図93は、SAM3051 の機能の構成図
である。なお、図93には、サービスプロバイダ310
からセキュアコンテナ304を入力する際の処理に関連
するデータの流れが示されている。図93に示すよう
に、SAM3051 は、相互認証部170、暗号化・復
号部171,172,173、ダウンロードメモリ管理
部182、AV圧縮・伸長用SAM管理部184、EM
Dサービスセンタ管理部185、利用監視部186、S
AM管理部190、記憶部192、メディアSAM管理
部197、作業用メモリ200、サービスプロバイダ管
理部580、課金処理部587、署名処理部589およ
び外部メモリ管理部811を有する。なお、図93に示
すSAM3051 の所定の機能は、SAM1051 の場
合と同様に、CPUにおいて秘密プログラムを実行する
ことによって実現される。図93において、図23等と
同じ符号を付した機能ブロックは、第1実施形態で説明
した同一符号の機能ブロックと同じである。ここで、コ
ンテンツプロバイダ管理部180およびダウンロードメ
モリ管理部182が本発明の入力処理手段に対応し、課
金処理部587が本発明の決定手段、履歴データ生成手
段および利用制御データ生成手段に対応し、暗号化・復
号部172が本発明の復号手段に対応し、利用監視部1
86が本発明の利用制御手段に対応している。また、暗
号化・復号部173が本発明の暗号化手段に対応してい
る。また、後述する例えば図91に示すメディア・ドラ
イブSAM管理部855が本発明の記録制御手段に対応
している。また、署名処理部189が本発明の署名処理
手段に対応している。
[0360] The following is a detailed description of the function of SAM305 1. Figure 93 is a block diagram of the function of SAM 305 1. FIG. 93 shows the service provider 310
2 shows a flow of data related to a process when the secure container 304 is input from the. As shown in FIG. 93, the SAM 305 1 includes a mutual authentication unit 170, encryption / decryption units 171, 172, 173, a download memory management unit 182, an AV compression / decompression SAM management unit 184,
D service center management unit 185, usage monitoring unit 186, S
It has an AM management unit 190, a storage unit 192, a media SAM management unit 197, a work memory 200, a service provider management unit 580, a billing processing unit 587, a signature processing unit 589, and an external memory management unit 811. The predetermined function of the SAM 305 1 shown in FIG. 93, as in the case of SAM 105 1, it is realized by executing a secret program in CPU. In FIG. 93, functional blocks denoted by the same reference numerals as in FIG. 23 and the like are the same as the functional blocks denoted by the same reference numerals described in the first embodiment. Here, the content provider management unit 180 and the download memory management unit 182 correspond to the input processing unit of the present invention, and the charging processing unit 587 corresponds to the determination unit, the history data generation unit, and the usage control data generation unit of the present invention. The encryption / decryption unit 172 corresponds to the decryption unit of the present invention, and the usage monitoring unit 1
Reference numeral 86 corresponds to the use control means of the present invention. Further, the encryption / decryption unit 173 corresponds to the encryption unit of the present invention. Further, for example, a media drive SAM management unit 855 shown in FIG. 91 described below corresponds to the recording control unit of the present invention. Further, the signature processing unit 189 corresponds to the signature processing unit of the present invention.

【0361】また、図91に示す外部メモリ201に
は、第1実施形態で説明した処理および後述する処理を
経て、利用履歴データ308およびSAM登録リストが
記憶される。また、作業用メモリ200には、図94に
示すように、コンテンツ鍵データKc、権利書データ
(UCP)106、記憶部192のロック鍵データK
LOC 、コンテンツプロバイダ301の公開鍵証明書デー
タCERCP、サービスプロバイダ310の公開鍵証明書
データCERSP、利用制御データ(UCS)366、S
AMプログラム・ダウンロード・コンテナSDC1 〜S
DC3 およびプライスタグデータ312などが記憶され
る。
Further, the use history data 308 and the SAM registration list are stored in the external memory 201 shown in FIG. 91 through the processing described in the first embodiment and the processing described later. Also, as shown in FIG. 94, the work memory 200 includes the content key data Kc, the right certificate data (UCP) 106, and the lock key data K in the storage unit 192.
LOC , public key certificate data CER CP of the content provider 301, public key certificate data CER SP of the service provider 310, usage control data (UCS) 366, S
AM program download container SDC 1 to S
DC 3 and price tag data 312 are stored.

【0362】以下、SAM3051 の機能ブロックのう
ち、図93において新たに符号を付した機能ブロックに
ついて説明する。署名処理部589は、記憶部192あ
るいは作業用メモリ200から読み出したEMDサービ
スセンタ302の公開鍵データKESC,P 、コンテンツプ
ロバイダ301の公開鍵データKcp,pおよびサービスプ
ロバイダ310の公開鍵データKSP,Pを用いて、セキュ
アコンテナ304内の署名データの検証を行なう。
[0362] Hereinafter, among the SAM 305 1 of the functional blocks newly described functional blocks denoted by reference numerals in FIG. 93. The signature processing section 589 reads the public key data K ESC, P of the EMD service center 302 read from the storage section 192 or the working memory 200 , the public key data K cp, p of the content provider 301, and the public key data K of the service provider 310. The signature data in the secure container 304 is verified using SP and P.

【0363】課金処理部587は、図95に示すよう
に、図91に示す購入・利用形態決定操作部165から
の操作信号S165と、作業用メモリ200から読み出
されたプライスタグデータ312とに基づいて、ユーザ
によるコンテンツの購入・利用形態に応じた課金処理を
行う。なお、プライスタグデータ312は、ユーザがコ
ンテンツデータの購入形態等を決定する際に、所定の出
力手段を介してSAM3051 の外部に出力され、コン
テンツデータの販売価格をユーザに表示等するために用
いられる。課金処理部587による課金処理は、利用監
視部186の監視の下、権利書データ106が示す使用
許諾条件などの権利内容および利用制御データ166に
基づいて行われる。すなわち、ユーザは、当該権利内容
などに従った範囲内でコンテンツの購入および利用を行
うことができる。
As shown in FIG. 95, the billing processing unit 587 converts the operation signal S 165 from the purchase / use form determination operation unit 165 shown in FIG. 91 and the price tag data 312 read from the work memory 200 into Based on this, a charging process is performed in accordance with the content purchase / use mode by the user. Incidentally, price tag data 312, when the user determines the purchase form etc. of the content data, via the predetermined output means is output to the SAM 305 1 of the external, in order to display such a sales price of the content data to the user Used. The charge processing by the charge processing unit 587 is performed based on the rights contents such as the license conditions indicated by the rights document data 106 and the use control data 166 under the monitoring of the use monitoring unit 186. That is, the user can purchase and use the content within a range according to the content of the right or the like.

【0364】また、課金処理部587は、課金処理にお
いて、利用履歴データ308を生成し、これを外部メモ
リ管理部811を介して外部メモリ201に書き込む。
ここで、利用履歴データ308は、第1実施形態の利用
履歴データ108と同様に、EMDサービスセンタ30
2において、セキュアコンテナ304に関連したライン
センス料の支払いを決定する際に用いられる。
[0364] In the billing process, the billing processing unit 587 generates the usage history data 308 and writes it into the external memory 201 via the external memory management unit 811.
Here, the usage history data 308 is, like the usage history data 108 of the first embodiment, the EMD service center 30.
2 is used in determining payment of a license fee associated with the secure container 304.

【0365】また、課金処理部587は、操作信号S1
65に基づいて、ユーザによるコンテンツの購入・利用
形態を記述した利用制御状態(UCS: Usage Control Sta
tus)データ166を生成し、これを作業用メモリ200
に書き込む。コンテンツの購入形態としては、例えば、
購入者による再生や当該購入者の利用のための複製に制
限を加えない買い切りや、再生する度に課金を行なう再
生課金などがある。ここで、利用制御データ166は、
ユーザがコンテンツの購入形態を決定したときに生成さ
れ、以後、当該決定された購入形態で許諾された範囲内
でユーザが当該コンテンツの利用を行なうように制御す
るために用いられる。利用制御データ166には、コン
テンツのID、購入形態、買い切り価格、当該コンテン
ツの購入が行なわれたSAMのSAM_ID,購入を行
なったユーザのUSER_IDなどが記述されている。
[0365] The billing processing section 587 also operates the operation signal S1.
65, a usage control state (UCS: Usage Control Sta
tus) data 166, which is stored in the working memory 200.
Write to. As a content purchase form, for example,
There are purchase-out without imposing restrictions on reproduction by the purchaser and duplication for use by the purchaser, and reproduction charging for charging each reproduction. Here, the usage control data 166 is
Generated when the user decides on the purchase form of the content, and thereafter used to control the user to use the content within the range permitted by the decided purchase form. The usage control data 166 describes the content ID, purchase type, purchase price, SAM_ID of the SAM for which the content was purchased, USER_ID of the user who purchased the content, and the like.

【0366】なお、決定された購入形態が再生課金であ
る場合には、例えば、SAM3051 からサービスプロ
バイダ310に利用制御データ166をリアルタイムに
送信し、サービスプロバイダ310がEMDサービスセ
ンタ302に、利用履歴データ308をSAM1051
に取りに行くことを指示する。また、決定された購入形
態が買い切りである場合には、例えば、利用制御データ
166が、サービスプロバイダ310およびEMDサー
ビスセンタ302にリアルタイムに送信される。
[0366] Incidentally, if the purchase mode determined is the reproduction charge, for example, transmitted from the SAM 305 1 of the usage control data 166 in real time to the service provider 310, the service provider 310 to the EMD service center 302, use history The data 308 is transferred to the SAM 105 1
Tell them to go get it. In the case where the determined purchase mode is purchase out, for example, the usage control data 166 is transmitted to the service provider 310 and the EMD service center 302 in real time.

【0367】また、SAM3051 では、図93に示す
ように、EMDサービスセンタ管理部185を介してE
MDサービスセンタ302から受信したユーザ嗜好フィ
ルタデータ903が、サービスプロバイダ管理部580
に出力される。そして、サービスプロバイダ管理部58
0において、図91に示す復号モジュール905から入
力したセキュアコンテナ304のうち、ユーザ嗜好フィ
ルタデータ903に基づいてフィルタリングされてユー
ザの嗜好に応じたセキュアコンテナ304が選択され、
当該選択されたセキュアコンテナ304がダウンロード
メモリ管理部182に出力される。これにより、SAM
3051 において、当該SAM3051のユーザが契約
している全てのサービスプロバイダ310を対象とし
て、当該ユーザによるコンテンツデータCの購入状況か
ら得られた当該ユーザの嗜好に基づいたコンテンツデー
タCの選択処理が可能になる。
[0367] In SAM 305 1, as shown in FIG. 93, E via the EMD service center management unit 185
The user preference filter data 903 received from the MD service center 302 is stored in the service provider management unit 580.
Is output to Then, the service provider management unit 58
0, among the secure containers 304 input from the decryption module 905 shown in FIG. 91, the secure container 304 that is filtered based on the user preference filter data 903 and is selected according to the user preference is selected.
The selected secure container 304 is output to the download memory management unit 182. Thereby, the SAM
In 3051, as for all the service providers 310 to the SAM 305 1 of the user has subscribed, selection processing of the content data C based on the preference of the user obtained from the purchase situation of the content data C by the user Will be possible.

【0368】以下、SAM3051 内での処理の流れを
説明する。 <ライセンス鍵データの受信時の処理>EMDサービス
センタ302から受信したライセンス鍵データKD1
KD3を記憶部192に格納する際のSAM3051
での処理の流れは、図28を用いて前述した第1実施形
態のSAM1051 の場合と同様である。
[0368] Hereinafter, the flow of processing in SAM305 within 1. <Process at the time of receiving license key data> The license key data KD 1 to KD 1 received from the EMD service center 302
Process flow in SAM305 within 1 when storing the KD 3 to the storage unit 192 are the same as those of the SAM 105 1 of the first embodiment described above with reference to FIG. 28.

【0369】<セキュアコンテナ304をサービスプロ
バイダ310から入力した時の処理>次に、セキュアコ
ンテナ304をサービスプロバイダ310から入力する
際のSAM3051 内での処理の流れを図96を参照し
ながら説明する。なお、以下に示す例では、SAM10
1 において、セキュアコンテナ104を入力したとき
に種々の署名データの検証を行う場合を例示するが、セ
キュアコンテナ104の入力したときには当該署名デー
タの検証を行わずに、購入・利用形態を決定するときに
当該署名データの検証を行うようにしてもよい。 ステップS96−1:図93に示すSAM3051 の相
互認証部170とサービスプロバイダ310との間で相
互認証を行なう。 ステップS96−2:SAM3051 の相互認証部17
0とダウンロードメモリ167のメディアSAM167
aとの間で相互認証を行なう。
[0369] <processing when inputting the secure container 304 from the service provider 310> Next, referring to FIG. 96 the flow of processing in SAM305 within 1 when inputting the secure container 304 from the service provider 310 . In the following example, the SAM10
In 5 1, it illustrates the case where the verification of the various signature data when entering the secure container 104, without verification of the signature data upon input of the secure container 104 and determines the purchase and usage modes At this time, the signature data may be verified. Step S96-1: performs mutual authentication with the SAM 305 1 of the mutual authentication unit 170 and the service provider 310 shown in FIG. 93. Step S96-2: SAM305 1 of the mutual authentication section 17
0 and media SAM 167 in download memory 167
Mutual authentication is performed with a.

【0370】ステップS96−3:サービスプロバイダ
310から受信したセキュアコンテナ304を、ダウン
ロードメモリ167に書き込む。このとき、ステップS
96−2で得られたセッション鍵データを用いて、相互
認証部170におけるセキュアコンテナ304の暗号化
と、メディアSAM167aにおけるセキュアコンテナ
304の復号とを行なう。 ステップS96−4:SAM3051 は、ステップS9
6−1で得られたセッション鍵データを用いて、セキュ
アコンテナ304の復号を行なう。
Step S96-3: The secure container 304 received from the service provider 310 is written in the download memory 167. At this time, step S
Using the session key data obtained in 96-2, encryption of the secure container 304 in the mutual authentication unit 170 and decryption of the secure container 304 in the media SAM 167a are performed. Step S96-4: SAM305 1 is step S9
The secure container 304 is decrypted using the session key data obtained in 6-1.

【0371】ステップS96−5:署名処理部589
は、図87(D)に示す署名データSIG61,ESCの検証
を行なった後に、図87(D)に示す公開鍵証明書デー
タCERSP内に格納されたサービスプロバイダ310の
公開鍵データKSP,Pを用いて、署名データSI
62,SP ,SIG63,SP ,SIG64,SP の正当性を検証
する。このとき、署名データSIG62,SP が正当である
と検証されたときに、コンテンツファイルCFの送信者
の正当性が確認される。署名データSIG63,SP が正当
であると検証されたときに、キーファイルKFの送信者
の正当性が確認される。署名データSIG64,SP が正当
であると検証されたときに、プライスタグデータ312
の作成者および送信者の正当性が確認される。
Step S96-5: Signature Processing Unit 589
After verifying the signature data SIG 61 and ESC shown in FIG. 87 (D), the public key data K SP of the service provider 310 stored in the public key certificate data CER SP shown in FIG. 87 (D) , P , the signature data SI
G 62, SP, SIG 63, SP, verifies the validity of the SIG 64, SP. At this time, when the signature data SIG62 , SP is verified to be valid, the validity of the sender of the content file CF is confirmed. When the signature data SIG63 , SP is verified to be valid, the validity of the sender of the key file KF is confirmed. When the signature data SIG64 , SP is verified to be valid, the price tag data 312
The creator and sender of the are verified.

【0372】ステップS96−6:署名処理部589
は、図87(D)に示す署名データSIG1,ESC の検証
を行なった後に、図87(C)に示す公開鍵証明書デー
タCERCP内に格納されたコンテンツプロバイダ301
の公開鍵データKCP,Pを用いて、署名データSI
6,CP,SIG7,CPの正当性を検証する。このとき、署
名データSIG6,CPが正当であると検証されたときに、
コンテンツファイルCFの作成者および送信者の正当性
が確認される。また、署名データSIG7,CPが正当であ
ると検証されたときに、キーファイルKFの送信者の正
当性が確認される。
Step S96-6: signature processing section 589
After verifying the signature data SIG1 , ESC shown in FIG. 87D, the content provider 301 stored in the public key certificate data CER CP shown in FIG.
Using the public key data K CP, P of
Verify the validity of G 6, CP and SIG 7, CP . At this time, when the signature data SIG6 , CP is verified to be valid,
The validity of the creator and sender of the content file CF is confirmed. When the signature data SIG7 , CP is verified to be valid, the validity of the sender of the key file KF is confirmed.

【0373】ステップS96−7:署名処理部589
は、記憶部192から読み出した公開鍵データKESC,P
を用いて、図87(B)に示すキーファイルKF内の署
名データSIGK1,ESCの正当性、すなわちキーファイル
KFの作成者の正当性およびキーファイルKFがEMD
サービスセンタ102に登録されているか否かの検証を
行う。
Step S96-7: Signature processing unit 589
Is the public key data K ESC, P read from the storage unit 192.
87B, the validity of the signature data SIG K1, ESC in the key file KF shown in FIG. 87B, that is, the validity of the creator of the key file KF and the
It verifies whether or not it is registered in the service center 102.

【0374】ステップS96−8:暗号化・復号部17
2は、記憶部192から読み出した対応する期間のライ
センス鍵データKD1 〜KD3 を用いて、図87(B)
に示すキーファイルKF内のコンテンツ鍵データKc、
権利書データ106およびSAMプログラム・ダウンロ
ード・コンテナSDC1 〜SDC3 を復号し、これらを
作業用メモリ200に書き込む。
Step S96-8: Encryption / Decryption Unit 17
87 using the license key data KD 1 to KD 3 of the corresponding period read from the storage unit 192 and FIG.
Content key data Kc in the key file KF shown in FIG.
The right certificate data 106 and the SAM program download containers SDC 1 to SDC 3 are decrypted, and these are written in the working memory 200.

【0375】<ダウンロードしたセキュアコンテナの購
入形態決定処理>ダウンロードしたセキュアコンテナの
購入形態決定処理は、基本的に、第1実施形態におい
て、図31を用いて前述したSAM1051 の場合と同
じである。当該購入形態決定処理により、後述する図1
00(C)に示すキーファイルKF1 が作業用メモリ2
00およびダウンロードメモリ管理部182を介してダ
ウンロードメモリ167に記憶される。
[0375] purchase mode determination processing of the secure container downloaded <purchase mode determination processing of the secure container downloaded> is basically in the first embodiment, is the same as that of the SAM 105 1 mentioned above with reference to FIG. 31 . By the purchase mode determination processing, FIG.
The key file KF 1 shown in FIG.
00 and the download memory 167 via the download memory management unit 182.

【0376】<コンテンツデータの再生処理>ダウンロ
ードメモリ167に記憶されている購入形態が既に決定
されたコンテンツデータCの再生処理は、基本的に、第
1実施形態において、図33を用いて説明したSAM1
051 の処理と同じである。
<Reproduction Process of Content Data> The reproduction process of the content data C stored in the download memory 167 whose purchase mode has already been determined is basically described in the first embodiment with reference to FIG. SAM1
05 1 is the same as the process.

【0377】<一の機器の利用制御データ(USC)1
66を使用して他の機器で再購入を行う場合の処理>先
ず、図97に示すように、例えば、ネットワーク機器3
601 のダウンロードメモリ167にダウンロードされ
たコンテンツファイルCFの購入形態を前述したように
決定した後に、当該コンテンツファイルCFを格納した
新たなセキュアコンテナ304xを生成し、バス191
を介して、AV機器3602 のSAM3052 にセキュ
アコンテナ304xを転送するまでのSAM1051
での処理の流れを図98および図99を参照しながら説
明する。
<Usage Control Data of One Device (USC) 1
Processing when repurchasing with another device using the network device 66> First, as shown in FIG.
The purchase form of the downloaded content file CF to 60 1 of the download memory 167 after determining as described above, generates a new secure container 304x storing the content file CF, the bus 191
Through, the flow of processing in SAM105 within 1 to transferring the secure container 304x in the SAM 305 2 of the AV apparatus 360 2 with reference to FIGS. 98 and FIG. 99 will be described.

【0378】図99は、当該処理のフローチャートであ
る。図99に示す処理を行う前提として、前述した購入
処理によって、SAM3051 の作業用メモリ200に
は図100(C)に示すキーファイルKF1 およびその
ハッシュ値HK1が記憶されている。 ステップS99−1:ユーザは、図91および図97に
示すに購入・利用形態決定操作部165を操作して、購
入形態を既に決定したセキュアコンテナをSAM305
2 に転送することを指示する。課金処理部587は、操
作信号S165に基づいて、外部メモリ201に記憶さ
れている利用履歴データ308を更新する。
FIG. 99 is a flowchart of the process. Given that the processing shown in FIG. 99, the purchase processing described above, the work memory 200 of the SAM 305 1 key file KF 1 and the hash value H K1 shown in FIG. 100 (C) is stored. Step S99-1: The user operates the purchase / usage mode determination operation unit 165 as shown in FIGS.
Instruct 2 to transfer. The accounting unit 587 updates the usage history data 308 stored in the external memory 201 based on the operation signal S165.

【0379】ステップS99−2:SAM3051 は、
第1実施形態で前述したSAM登録リストを検証し、セ
キュアコンテナの転送先のSAM3052 が正規に登録
されているSAMであるか否かを検証し、正規に登録さ
れていると判断した場合にステップS96−3以降の処
理を行う。また、SAM1051 は、SAM1052
ホームネットワーク内のSAMであるか否かの検証も行
う。
[0379] Step S99-2: SAM305 1 is,
The SAM registration list described above in the first embodiment to verify, when the SAM 305 2 of the destination of the secure container to verify whether the SAM that are regularly registered, and determined to be regularly registered The processing after step S96-3 is performed. The SAM 105 1 also verifies whether the SAM 105 2 is a SAM in the home network.

【0380】ステップS99−3:相互認証部170
は、SAM3052 との間で相互認証を行って得たセッ
ション鍵データKSES を共有する。
Step S99-3: Mutual authentication section 170
Shares the session key data K SES obtained by performing mutual authentication with the SAM 305 2.

【0381】ステップS99−4:SAM管理部190
は、ダウンロードメモリ211から図87(A)に示す
コンテンツファイルCFおよび署名データSIG6,CP
SIG62,SP を読み出し、これについてのSAM105
1 の秘密鍵データKSAM1を用いた署名データSIG
41,SAM1 を署名処理部189に作成させる。
Step S99-4: SAM Management Unit 190
The content file CF and signature data SIG 6, CP , shown in FIG.
SIG62 , SP is read, and the SAM 105 for this is read.
Signature data SIG using one secret key data K SAM1
41, Let the signature processing unit 189 create SAM1 .

【0382】ステップS99−5:SAM管理部190
は、ダウンロードメモリ211から図87(B)に示す
キーファイルKFおよび署名データSIG7,CP,SIG
63,SP を読み出し、これについてのSAM3051 の秘
密鍵データKSAM1を用いた署名データSIG42,SAM1
署名処理部589に作成させる。
Step S99-5: SAM management section 190
The key file KF and the signature data SIG7 , CP , SIG shown in FIG.
63, reads the SP, which is created in the signature processor 589 and the signature data SIG 42, SAM1 by using the secret key data K SAM1 of SAM 305 1 of the.

【0383】ステップS99−6:SAM管理部190
は、図100に示すセキュアコンテナ304xを作成す
る。 ステップS99−7:暗号化・復号部171において、
ステップS96−3で得たセッション鍵データKSES
用いて、図100に示すセキュアコンテナ304xが暗
号化される。
Step S99-6: SAM management section 190
Creates the secure container 304x shown in FIG. Step S99-7: In the encryption / decryption unit 171,
Using the session key data K SES obtained in step S96-3, the secure container 304x shown in FIG. 100 is encrypted.

【0384】ステップS99−8:SAM管理部190
は、セキュアコンテナ304xを図97に示すAV機器
3602 のSAM3052 に出力する。このとき、SA
M3051 とSAM3052 との間の相互認証と並行し
て、IEEE1394シリアルバスであるバス191の
相互認証が行われる。
Step S99-8: SAM Management Unit 190
Outputs the secure container 304x in the SAM 305 2 of the AV apparatus 360 2 shown in FIG. 97. At this time, SA
M305 1 in parallel with the mutual authentication between the SAM 305 2, mutual authentication of the bus 191 is a IEEE1394 serial bus is carried out.

【0385】以下、図97に示すように、SAM305
1 から入力した図100に示すセキュアコンテナ304
xを、RAM型などの記録媒体(メディア)1304
書き込む際のSAM3052 内での処理の流れを図10
1,図102および図103を参照して説明する。図1
02および図103は、当該処理を示すフローチャート
である。ここで、RAM型の記録媒体1304 は、例え
ば、セキュアでないRAM領域134、メディアSAM
133およびセキュアRAM領域132を有している。
[0385] Hereinafter, as shown in FIG.
Secure container 304 shown in Fig. 100 input from 1
The x, the flow of processing in SAM305 within 2 for writing on the recording medium 180 130 4 such as a RAM type 10
This will be described with reference to FIGS. FIG.
02 and FIG. 103 are flowcharts showing the processing. Here, the RAM type recording medium 130 4 is, for example, an insecure RAM area 134, a medium SAM.
133 and a secure RAM area 132.

【0386】ステップS102−1:SAM305
2 は、SAM登録リストを検証し、セキュアコンテナの
転送元のSAM3051 が正規に登録されているSAM
であるか否かを検証し、正規に登録されていると判断し
た場合にステップS99−2以降の処理を行う。また、
SAM3052 は、SAM3051 がホームネットワー
ク内のSAMであるか否かの検証も行う。
Step S102-1: SAM 305
2, verifies the SAM registration list, SAM305 1 of the transfer source of the secure container has been registered in the regular SAM
Is verified, and if it is determined that the information is registered properly, the processing after step S99-2 is performed. Also,
SAM 305 2 is, SAM 305 1 performs also verified whether a SAM in the home network.

【0387】ステップS102−2:前述したステップ
S99−3に対応する処理として、SAM3052 は、
SAM3051 との間で相互認証を行って得たセッショ
ン鍵データKSES を共有する。 ステップS102−3:SAM3052 のSAM管理部
190は、図97に示すように、ネットワーク機器36
1 のSAM3051 からセキュアコンテナ304xを
入力する。 ステップS102−4:暗号化・復号部171は、ステ
ップS99−2で共有したセッション鍵データKSES
用いて、SAM管理部190を介して入力したセキュア
コンテナ304xを復号する。
[0387] Step S102-2: a process corresponding to the step S99-3 described above, SAM 305 2 is
Sharing the session key data K SES obtained by performing mutual authentication with the SAM 305 1. Step S102-3: SAM305 2 of the SAM management unit 190, as shown in FIG. 97, the network device 36
From 0 to 1 SAM305 1 to enter a secure container 304x. Step S102-4: The encryption / decryption unit 171 decrypts the secure container 304x input via the SAM management unit 190 using the session key data K SES shared in step S99-2.

【0388】ステップS102−5:セッション鍵デー
タKSES を用いて復号されたセキュアコンテナ304x
内のコンテンツファイルCFが、図97に示すメディア
・ドラブSAM260におけるセクタライズ(Sectoriz
e) 、セクタヘッダの付加処理、スクランブル処理、E
CCエンコード処理、変調処理および同期処理を経て、
RAM型の記録媒体1304 のRAM領域134に記録
される。
Step S102-5: Secure container 304x decrypted using session key data K SES
97, the content file CF is stored in the media drive SAM 260 shown in FIG.
e), sector header addition processing, scramble processing, E
After CC encoding processing, modulation processing and synchronization processing,
It is recorded in the RAM area 134 of the recording medium 130 4 of RAM type.

【0389】ステップS102−6:セッション鍵デー
タKSES を用いて復号されたセキュアコンテナ304x
内の署名データSIG6,CP,SIG62,SP ,SIG
41,SAM1と、キーファイルKFおよびその署名データS
IG7,CP,,SIG63,SP ,SIG42,SAM1 と、キーフ
ァイルKF1 およびそのハッシュ値HK1と、公開鍵署名
データCERSPおよびその署名データSIG61,ESCと、
公開鍵署名データCERCPおよびその署名データSIG
1,ESC と、公開鍵署名データCERSAM1およびその署名
データSIG22,ESCとが、作業用メモリ200に書き込
まれる。
Step S102-6: Secure container 304x decrypted using session key data K SES
Data SIG 6, CP , SIG 62, SP , SIG
41, SAM1 , key file KF and its signature data S
IG 7, CP ,, SIG 63, SP, and SIG 42, SAM1, the key file KF 1 and the hash value H K1, and the public key signature data CER SP and the signature data SIG 61, ESC,
Public key signature data CER CP and its signature data SIG
1, ESC , the public key signature data CER SAM1 and its signature data SIG22 , ESC are written to the working memory 200.

【0390】ステップS102−7:署名処理部589
において、作業用メモリ200から読み出された署名デ
ータSIG61,ESC,SIG1,ESC ,SIG22,ESCが、記
憶部192から読み出した公開鍵データKESC,P を用い
て検証され、公開鍵証明書データCERSP,CERCP
CERSAM1の正当性が確認される。そして、署名処理部
589において、公開鍵証明書データCERCPに格納さ
れた公開鍵データKCP,Pを用いて、署名データSIG
6,CPの正当性が検証され、コンテンツファイルCFの作
成者の正当性が確認される。署名処理部589におい
て、公開鍵証明書データCERSPに格納された公開鍵デ
ータKSP,Pを用いて、署名データSIG62,CP の正当性
が検証され、コンテンツファイルCFの送信者の正当性
が確認される。また、署名処理部189において、公開
鍵証明書データCERSAM1に格納された公開鍵データK
SAM1,Pを用いて、署名データSIG41,SAM1 の正当性が
検証され、コンテンツファイルCFの送信者の正当性が
確認される。
Step S102-7: Signature processing unit 589
In, the signature data SIG 61, ESC , SIG 1, ESC , SIG 22, ESC read from the working memory 200 are verified using the public key data K ESC, P read from the storage unit 192, and the public key Certificate data CER SP , CER CP ,
The validity of CER SAM1 is confirmed. The signature processing unit 589 uses the public key data K CP, P stored in the public key certificate data CER CP to generate the signature data SIG.
6. The validity of the CP is verified, and the validity of the creator of the content file CF is confirmed. The signature processing unit 589 verifies the validity of the signature data SIG 62, CP using the public key data K SP, P stored in the public key certificate data CER SP, and verifies the validity of the sender of the content file CF. Is confirmed. In the signature processing unit 189, the public key data K stored in the public key certificate data CER SAM1 is stored.
The validity of the signature data SIG41, SAM1 is verified using SAM1, P, and the validity of the sender of the content file CF is confirmed.

【0391】ステップS102−8:署名処理部589
において、公開鍵証明書データCERCP,CERSP,C
ERSAM1に格納された公開鍵データKCP,P,KSP,P,K
SAM1,Pを用いて、作業用メモリ200に記憶されている
署名データSIG7,CP,SIG63,SP ,SIG42,SAM1
の正当性を検証する。そして、署名データSIG7,CP,S
IG63,SP ,SIG42,SAM1 が正当であると検証されたと
きに、キーファイルKFの送信者の正当性が確認され
る。
Step S102-8: Signature Processing Unit 589
In the public key certificate data CER CP , CER SP , C
Public key data K CP, P , K SP, P , K stored in ER SAM1
The signature data SIG7 , CP , SIG63 , SP , SIG42, SAM1 stored in the working memory 200 using SAM1, P.
Verify the validity of Then, the signature data SIG 7, CP , S
When the IG 63, SP , SIG 42, and SAM1 are verified to be valid, the validity of the sender of the key file KF is confirmed.

【0392】ステップS102−9:署名処理部589
において、記憶部192から読み出した公開鍵データK
ESC,P を用いて、図100(B)のキーファイルKFに
格納されが署名データSIGK1,ESCの検証が行われる。
そして、署名データSIGK1,ESCが正当であると検証さ
れたときに、キーファイルKFの作成者の正当性が確認
される。
Step S102-9: Signature processing unit 589
, The public key data K read from the storage unit 192
Using ESC, P , the signature data SIG K1, stored in the key file KF in FIG. 100B is verified.
When the signature data SIG K1 and ESC are verified to be valid, the validity of the creator of the key file KF is confirmed.

【0393】ステップS102−10:署名処理部18
9は、ハッシュ値HK1の正当性を検証し、キーファイル
KF1 の作成者および送信者の正当性を確認する。な
お、当該例では、キーファイルKF1 の作成者と送信元
とが同じ場合を述べたが、キーファイルKF1 の作成者
と送信元とが異なる場合には、キーファイルKF1 に対
して作成者の署名データと送信者と署名データとが作成
され、署名処理部189において、双方の署名データの
正当性が検証される。
Step S102-10: Signature processing unit 18
9 verifies the validity of the hash value H K1 and confirms the validity of the creator and the sender of the key file KF 1 . Incidentally, in this example, the creator of the key file KF 1 and the transmission source is described where the same, if the author key file KF 1 and the source are different, created for the key file KF 1 The signature data of the sender, the sender and the signature data are created, and the signature processing unit 189 verifies the validity of both signature data.

【0394】ステップS102−11:利用監視部18
6は、ステップS99−10で復号されたキーファイル
KF1 に格納された利用制御データ166を用いて、以
後のコンテンツデータCの購入・利用形態を制御する。
Step S102-11: Usage monitoring unit 18
6, by using the usage control data 166 stored in the key file KF 1 which has been decrypted in step S99-10, control the purchase and usage of the subsequent content data C.

【0395】ステップS102−12:ユーザは、購入
・利用形態決定操作部165を操作して購入形態を決定
し、当該操作に応じた操作信号S165が、課金処理部
587に出力される。 ステップS102−13:課金処理部587は、操作信
号S165に基づいて、外部メモリ201に記憶されて
いる利用履歴データ308を更新する。また、課金処理
部587は、コンテンツデータの購入形態が決定される
度に、当該決定された購入形態に応じて利用制御データ
166を更新する。
Step S102-12: The user operates the purchase / usage mode determination operation unit 165 to determine the purchase mode, and outputs an operation signal S165 corresponding to the operation to the accounting processing unit 587. Step S102-13: The charging processing unit 587 updates the usage history data 308 stored in the external memory 201 based on the operation signal S165. Further, each time the purchase mode of the content data is determined, the charging processing unit 587 updates the usage control data 166 according to the determined purchase mode.

【0396】ステップS102−14:暗号化・復号部
173は、記憶部192から読み出した記録用鍵データ
STR 、メディア鍵データKMED および購入者鍵データ
PIN を順に用いて、ステップS99−12で生成され
た利用制御データ166を暗号化してメディア・ドライ
ブSAM管理部855に出力する。 ステップS102−15:メディア・ドライブSAM管
理部855は、新たな利用制御データ166を格納した
キーファイルKF1 を、セクタライズ処理、セクタヘッ
ダの付加処理、スクランブル処理、ECCエンコード処
理、変調処理および同期処理を経て、RAM型の記録媒
体1304 のセキュアRAM領域132に記録する。 ステップS102−16:キーファイルKFが作業用メ
モリ200から読み出され、メディア・ドライブSAM
管理部855を介して、図97に示すメディア・ドラブ
SAM260によってRAM型の記録媒体1304 のセ
キュアRAM領域132に書き込まれる。
[0396] Step S102-14: The encryption / decryption unit 173 uses the recording key data K STR , the media key data K MED and the purchaser key data K PIN read out from the storage unit 192 in this order, and uses this in order. Is encrypted and output to the media drive SAM management unit 855. Step S102-15: media drive SAM management unit 855, the key file KF 1 which stores a new usage control data 166, sectorized processing, addition processing of the sector header, scrambling, ECC encoding, modulation processing and synchronization processing through the records in the secure RAM region 132 of the recording medium 130 4 of RAM type. Step S102-16: The key file KF is read from the working memory 200, and the media drive SAM
Via the management unit 855 and written into the secure RAM region 132 of the recording medium 130 4 of RAM type by the media drab SAM260 shown in FIG. 97.

【0397】なお、SAM3051 におけるROM型の
記録媒体のコンテンツデータの購入形態決定処理、RO
M型の記録媒体のコンテンツデータの購入形態を決定し
た後にRAM型の記録媒体に書き込む場合の処理は、サ
ービスプロバイダ310において秘密鍵データKSP,P
用いて付けられた署名データSIGSPの検証処理を行う
点を除いて、前述した第1実施形態のSAM1051
おける処理と同じである。また、SAM3051 の実現
方法も、前述した第1実施形態で説明したSAM105
1 の実現方法と同じである。また、ユーザホームネット
ワーク303に用いられる機器においても、第1実施形
態で説明した図62に示す構成は同様に適用される。ま
た、この場合に、SAM3051 、AV圧縮・伸長用S
AM163、メディア・ドラブSAM260およびメデ
ィアSAM133の回路モジュールとして、図63〜図
82を用いて説明した構成が同様に適用される。また、
図57〜図61を用いて説明したセキュア機能も、コン
テンツプロバイダ101がサービスプロバイダ310に
置き換える点を除いて、EMDシステム300でも同様
に適用される。
[0397] Incidentally, the purchase mode determination processing of the content data of the ROM type storage medium in the SAM 305 1, RO
The processing for writing to the RAM type recording medium after determining the purchase mode of the content data of the M type recording medium is performed by verifying the signature data SIG SP attached by the service provider 310 using the secret key data K SP, P. except for performing the processing is the same as the processing in the SAM 105 1 of the first embodiment described above. Also, the method of realizing the SAM 305 1 is the same as that of the SAM 105 described in the first embodiment.
It is the same as the realization method of 1 . The configuration shown in FIG. 62 described in the first embodiment is similarly applied to a device used for the user home network 303. In this case, the SAM 305 1 , the AV compression / decompression S
As the circuit modules of the AM 163, the media drive SAM 260, and the media SAM 133, the configurations described with reference to FIGS. 63 to 82 are similarly applied. Also,
The secure function described with reference to FIGS. 57 to 61 is similarly applied to the EMD system 300 except that the content provider 101 is replaced with the service provider 310.

【0398】以下、ユーザホームネットワーク303に
おける各種の機器の接続形態等を再び説明する。図10
4は、ユーザホームネットワーク303における機器の
接続形態の一例を説明するための図である。ここでは、
図104に示すように、ユーザホームネットワーク30
3内でネットワーク機器3601 ,AV機器3602
3603 がIEEE1394シリアルバス191を介し
て接続されている場合を説明する。ネットワーク機器3
601 は、外部メモリ201、SAM3051 、CAモ
ジュール311、AV圧縮・伸長用SAM163および
ダウンロードメモリ167を有する。CAモジュール3
11は、公衆回線などのネットワークを介して、サービ
スプロバイダ310と通信を行う。また、SAM305
1 は、公衆回線などのネットワークを介して、EMDサ
ービスセンタ302と通信を行う。ダウンロードメモリ
167としては、メディアSAM167aを備えたメモ
リスティック、あるいはHDDなどが用いられる。ダウ
ンロードメモリ167には、サービスプロバイダ310
からダウンロードしたセキュアコンテナ304などが記
憶される。各機器には、ATRAC3やMPEGなどの
各種の圧縮・伸長方式にそれぞれ対応した複数のAV圧
縮・伸長用SAM163が内蔵されている。SAM30
1 は、接触方式あるいは非接触方式のICカード11
41と通信を行うことが可能である。ICカード114
1は、ユーザIDなどの各種のデータが記憶しており、
SAM3051 においてユーザ認証を行う場合などに用
いられる。
[0398] Hereinafter, the connection form of various devices in the user home network 303 will be described again. FIG.
FIG. 4 is a diagram for explaining an example of a device connection mode in the user home network 303. here,
As shown in FIG. 104, the user home network 30
3, network devices 360 1 , AV devices 360 2 ,
The case where 360 3 is connected via the IEEE 1394 serial bus 191 will be described. Network device 3
60 1 has an external memory 201, SAM 305 1, CA module 311, for AV compression and decompression SAM163 and download memory 167. CA module 3
Reference numeral 11 communicates with the service provider 310 via a network such as a public line. Also, SAM305
1 communicates with the EMD service center 302 via a network such as a public line. As the download memory 167, a memory stick including the media SAM 167a, an HDD, or the like is used. The download memory 167 contains the service provider 310
Is stored. Each device has a plurality of built-in AV compression / decompression SAMs 163 corresponding to various compression / decompression methods such as ATRAC3 and MPEG. SAM30
5 1, IC card 11 of the contact type or non-contact method
41 can be communicated with. IC card 114
1 stores various data such as a user ID,
SAM 305 1 is used in a case of performing user authentication at.

【0399】AV機器3602 は、例えば、ストレージ
機器であり、SAM3051 と3052 との間で所定の
処理を経て、IEEE1394シリアルバス191を介
してネットワーク機器3601 から入力したセキュアコ
ンテナを記録媒体130に記録する。また、AV機器3
603 も同様に、例えば、ストレージ機器であり、SA
M3052 と3053 との間で所定の処理を経て、IE
EE1394シリアルバス191を介してAV機器36
2 から入力したセキュアコンテナを記録媒体130に
記録する。
[0399] The AV device 360 2 is, for example, a storage device. After a predetermined process between the SAMs 305 1 and 305 2 , the secure container input from the network device 360 1 via the IEEE 1394 serial bus 191 is recorded on the recording medium. Record at 130. AV equipment 3
60 3 Similarly, for example, a storage device, SA
Through a predetermined process between the M305 2 and 305 3, IE
AV equipment 36 via EE1394 serial bus 191
The secure container input from the 0 2 is recorded on the recording medium 130.

【0400】なお、図104に示す例では、記録媒体1
30にメディアSAM133が搭載されている場合を例
示したが、例えば、記録媒体130のメディアSAM1
33が搭載されていない場合には、図104に点線で示
したように、メディア・ドラブSAM260を用いて、
SAM3052 ,3053 との間の認証が行われる。
In the example shown in FIG. 104, the recording medium 1
Although the case where the media SAM 133 is mounted on the SAM 30 has been illustrated, for example, the media SAM 1 of the recording medium 130 may be used.
When the device 33 is not mounted, as shown by the dotted line in FIG.
SAM 305 2, 305 3 and authentication between is performed.

【0401】次に、図85に示すEMDシステム300
の全体動作について説明する。図105および図106
は、EMDシステム300の全体動作のフローチャート
である。ここでは、サービスプロバイダ310からユー
ザホームネットワーク303にオンラインでセキュアコ
ンテナ304を送信する場合を例示して説明する。な
お、以下に示す処理の前提として、EMDサービスセン
タ302へのコンテンツプロバイダ301、サービスプ
ロバイダ310およびSAM3051 〜3054 の登録
は既に終了しているものとする。
Next, the EMD system 300 shown in FIG.
Will be described. FIG. 105 and FIG. 106
5 is a flowchart of the overall operation of the EMD system 300. Here, a case where the secure container 304 is transmitted from the service provider 310 to the user home network 303 online will be described as an example. Incidentally, as a premise of processing described below, the registration of the content provider 301, service provider 310 and SAM 305 1 to 305 4 to the EMD service center 302 is assumed to be already finished.

【0402】ステップS21:EMDサービスセンタ3
02は、コンテンツプロバイダ301の公開鍵データK
CP,Pの公開鍵証明書CERCPを、自らの署名データSI
1,ESC と共にコンテンツプロバイダ301に送信す
る。また、EMDサービスセンタ302は、コンテンツ
プロバイダ301の公開鍵データKSP,Pの公開鍵証明書
CERSPを、自らの署名データSIG61,ESCと共にサー
ビスプロバイダ310に送信する。また、EMDサービ
スセンタ302は、各々有効期限が1カ月の3カ月分の
ライセンス鍵データKD1 〜KD3 をユーザホームネッ
トワーク303のSAM3051 〜3054 に送信す
る。
Step S21: EMD service center 3
02 is the public key data K of the content provider 301
The public key certificate CER CP of CP, P is transferred to its own signature data SI.
G1 , ESC and transmitted to the content provider 301. Further, the EMD service center 302 transmits the public key certificate CER SP of the public key data K SP, P of the content provider 301 to the service provider 310 together with its own signature data SIG 61, ESC . Further, EMD service center 302, each expiration sends the license key data KD 1 ~KD 3 of 3 months of one month to SAM 305 1 to 305 4 of the user home network 303.

【0403】ステップS22:コンテンツプロバイダ3
01は、相互認証を行った後に、権利書データ106お
よびコンテンツ鍵データKcをEMDサービスセンタ3
02に登録して権威化する。また、EMDサービスセン
タ302は、図3(B)に示す6カ月分のキーファイル
KFを作成し、これをコンテンツプロバイダ301に送
信する。
Step S22: Content Provider 3
01, after performing the mutual authentication, the right certificate data 106 and the content key data Kc are transferred to the EMD service center 3.
Register to 02 and authorize. Further, the EMD service center 302 creates a key file KF for six months shown in FIG. 3B and transmits this to the content provider 301.

【0404】ステップS23:コンテンツプロバイダ3
01は、図3(A),(B)に示すコンテンツファイル
CFおよびその署名データSIG6,CPと、キーファイル
KFおよびその署名データSIG7,CPとを作成し、これ
らと図3(C)に示す公開鍵証明書データCERcpおよ
びその署名データSIG1,ESC とを格納したセキュアコ
ンテナ104を、オンラインおよび/またはオフライン
で、サービスプロバイダ310に提供する。
Step S23: Content Provider 3
01 creates the content file CF and its signature data SIG6 , CP and the key file KF and its signature data SIG7 , CP shown in FIGS. The secure container 104 that stores the public key certificate data CER cp and its signature data SIG 1 and ESC shown in (1) is provided to the service provider 310 online and / or offline.

【0405】ステップS24:サービスプロバイダ31
0は、図3(C)に示す署名データSIG1,ESC を検証
した後に、公開鍵証明書データCERCPに格納された公
開鍵データKCP,Pを用いて、図3(A),(B)に示す
署名データSIG6,CPおよびSIG7,CPを検証して、セ
キュアコンテナ104が正当なコンテンツプロバイダ3
01から送信されたものであるかを確認する。
Step S24: Service Provider 31
0 uses the public key data K CP, P stored in the public key certificate data CER CP after verifying the signature data SIG 1, ESC shown in FIG. signature data SIG 6, CP and SIG 7 shown in B), verifies the CP, the secure container 104 is legitimate content provider 3
Check whether the data is transmitted from 01.

【0406】ステップS25:サービスプロバイダ31
0は、プライスタグデータ312およびその署名データ
SIG64,SP を作成し、これらを格納したを格納した図
65に示すセキュアコンテナ304を作成する。
Step S25: Service Provider 31
0 creates the price tag data 312 and its signature data SIG64 , SP, and creates the secure container 304 shown in FIG.

【0407】ステップS26:サービスプロバイダ31
0は、プライスタグデータ312をEMDサービスセン
タ302に登録して権威化する。
[0407] Step S26: service provider 31
0 authorizes the price tag data 312 by registering it in the EMD service center 302.

【0408】ステップS27:サービスプロバイダ31
0は、例えば、ユーザホームネットワーク303のCA
モジュール311からの要求に応じて、ステップS25
で作成したセキュアコンテナ304を、オンラインある
いはオフラインで、図74に示すネットワーク機器36
1 の復号モジュール905に送信する。
[0408] Step S27: service provider 31
0 is the CA of the user home network 303, for example.
In response to a request from the module 311, step S25
The secure container 304 created in step 3 is online or offline, and the network device 36 shown in FIG.
0 transmits to the first decoding module 905.

【0409】ステップS28:CAモジュール311
は、SP用購入履歴データ309を作成し、これを所定
のタイミングで、サービスプロバイダ310に送信す
る。
Step S28: CA module 311
Creates SP purchase history data 309 and transmits it to the service provider 310 at a predetermined timing.

【0410】ステップS29:SAM3051 〜305
4 のいずれかにおいて、図87(D)に示す署名データ
SIG61,ESCを検証した後に、公開鍵証明書データCE
SPに格納された公開鍵データKSP,Pを用いて、図87
(A),(B),(C)に示す署名データSI
62,SP ,SIG63,SP ,SIG64,SP を検証して、セ
キュアコンテナ304内の所定のデータが正当なサービ
スプロバイダ310において作成および送信されたか否
かを確認する。
Step S29: SAM 305 1 to SAM 305
In any of the 4, after verifying the signature data SIG 61, ESC shown in FIG. 87 (D), the public key certificate data CE
Using the public key data K SP, P stored in R SP , FIG.
Signature data SI shown in (A), (B) and (C)
G 62, SP, SIG 63, SP, verifies the SIG 64, SP, predetermined data in the secure container 304 to confirm whether it is created and transmitted in a legitimate service provider 310.

【0411】ステップS30:SAM3051 〜305
4 のいずれかにおいて、図87(D)に示す署名データ
SIG1,ESC を検証した後に、公開鍵証明書データCE
CPに格納された公開鍵データKCP,Pを用いて、図87
(A),(B),(C)に示す署名データSIG6,SP
SIG7,SPを検証して、セキュアコンテナ304内のコ
ンテンツファイルCFが正当なコンテンツプロバイダ3
01において作成されたか否かと、キーファイルKFが
正当なコンテンツプロバイダ301から送信されたか否
かを確認する。また、SAM3051 〜3054 のいず
れかにおいて、公開鍵データKESC,Pを用いて、図87
(B)に示すキーファイルKF内の署名データSIG
K1,ESCの正当性を検証することで、キーファイルKFが
正当なEMDサービスセンタ302によって作成された
か否かを確認する。
Step S30: SAM 305 1 to SAM 305
In any of the 4, after verifying the signature data SIG 1, ESC shown in FIG. 87 (D), the public key certificate data CE
Using the public key data K CP, P stored in R CP , FIG.
(A), (B), signature data SIG6 , SP shown in (C),
SIG7 , SP is verified, and the content file CF in the secure container 304 is a valid content provider 3
01 and whether or not the key file KF has been transmitted from the legitimate content provider 301. Further, in any of the SAM 305 1 to 305 4, the public key data K ESC, with reference to P, FIG. 87
Signature data SIG in key file KF shown in (B)
By verifying the validity of K1, ESC , it is confirmed whether or not the key file KF has been created by a valid EMD service center 302.

【0412】ステップS31:ユーザが図91の購入・
利用形態決定操作部165を操作してコンテンツの購入
・利用形態を決定する。
[0412] Step S31: The user purchases the
By operating the use mode determination operation unit 165, the purchase / use mode of the content is determined.

【0413】ステップS32:ステップS31において
生成された操作信号S165に基づいて、SAM305
1 〜3054 において、セキュアコンテナ304の利用
履歴(Usage Log) データ308が生成される。SAM3
051 〜3054 からEMDサービスセンタ302に、
利用履歴データ308およびその署名データSIG
205,SAM1が送信される。また、購入形態が決定される度
にリアルタイムに、SAM3051 〜3054からEM
Dサービスセンタ302に利用制御状態データ166が
送信される。
[0413] Step S32: The SAM 305 is generated based on the operation signal S165 generated in step S31.
In 1-305 4, use history (the Usage Log) data 308 of the secure container 304 is produced. SAM3
05 1-305 4 to the EMD service center 302,
Usage history data 308 and its signature data SIG
205, SAM1 is transmitted. Moreover, in real time whenever the purchase form is determined, EM from SAM 305 1 to 305 4
The usage control status data 166 is transmitted to the D service center 302.

【0414】ステップS33:EMDサービスセンタ3
02は、利用履歴データ308に基づいて、コンテンツ
プロバイダ301およびサービスプロバイダ310の各
々について、課金内容を決定(計算)し、その結果に基
づいて、決済請求権データ152c,152sを作成す
る。
Step S33: EMD service center 3
02 determines (calculates) the billing content for each of the content provider 301 and the service provider 310 based on the usage history data 308, and creates the settlement claim data 152c and 152s based on the result.

【0415】ステップS34:EMDサービスセンタ3
02は、ペイメントゲートウェイ90を介して決済機関
91に、決済請求権データ152c,152sを自らの
署名データと共に送信し、これにより、ユーザホームネ
ットワーク303のユーザが決済機関91に支払った金
銭が、コンテンツプロバイダ301およびサービスプロ
バイダ310の所有者に分配される。
Step S34: EMD Service Center 3
02 transmits the settlement claim right data 152c and 152s together with its signature data to the settlement institution 91 via the payment gateway 90, whereby the money paid by the user of the user home network 303 to the settlement institution 91 becomes the content. It is distributed to the owners of the provider 301 and the service provider 310.

【0416】以上説明したように、EMDシステム30
0では、図3に示すフォーマットのセキュアコンテナ1
04をコンテンツプロバイダ301からサービスプロバ
イダ310に配給し、セキュアコンテナ104内のコン
テンツファイルCFおよびキーファイルKFをそのまま
格納したセキュアコンテナ304をサービスプロバイダ
310からユーザホームネットワーク303に配給し、
キーファイルKFについての処理をSAM3051 〜3
054 内で行う。また、キーファイルKFに格納された
コンテンツ鍵データKcおよび権利書データ106は、
配信鍵データKD1 〜KD3 を用いて暗号化されてお
り、配信鍵データKD1 〜KD3 を保持しているSAM
3051 〜3054 内でのみ復号される。そして、SA
M3051 〜3054 では、耐タンパ性を有するモジュ
ールであり、権利書データ106に記述されたコンテン
ツデータCの取り扱い内容に基づいて、コンテンツデー
タCの購入形態および利用形態が決定される。
As described above, the EMD system 30
0, secure container 1 in the format shown in FIG.
04 is distributed from the content provider 301 to the service provider 310, and the secure container 304 storing the content file CF and the key file KF in the secure container 104 as they are is distributed from the service provider 310 to the user home network 303,
SAM305 1-3
05 Performed within 4 . Further, the content key data Kc and the rights certificate data 106 stored in the key file KF are:
It is encrypted with the distribution key data KD 1 ~KD 3, SAM holding the distribution key data KD 1 ~KD 3
305 is only decoded by 1-305 within 4. And SA
In M305 1 to 305 4, a module having tamper resistance, based on the handling content of the written content data C in the usage control policy data 106, the purchase mode and the usage mode of the content data C are determined.

【0417】従って、EMDシステム300によれば、
ユーザホームネットワーク303におけるコンテンツデ
ータCの購入および利用を、サービスプロバイダ310
における処理とは無関係に、コンテンツプロバイダ30
1の関係者が作成した権利書データ106の内容に基づ
いて確実に行わせることができる。すなわち、EMDシ
ステム300によれば、権利書データ106をサービス
プロバイダ310が管理できないようできる。そのた
め、EMDシステム300によれば、異系列の複数のサ
ービスプロバイダ310を介してユーザホームネットワ
ーク303にコンテンツデータCが配給された場合で
も、ユーザホームネットワーク303のSAMにおける
当該コンテンツデータCについての権利処理を、コンテ
ンツプロバイダ301が作成した共通の権利書データ1
06に基づいて行わせることができる。
Therefore, according to the EMD system 300,
The purchase and use of the content data C in the user home network 303 is determined by the service provider 310.
Irrespective of the processing in the content provider 30
This can be reliably performed based on the contents of the license document data 106 created by one related person. That is, according to the EMD system 300, the license card data 106 can be prevented from being managed by the service provider 310. Therefore, according to the EMD system 300, even when the content data C is distributed to the user home network 303 via the plurality of service providers 310 of different series, the right processing for the content data C in the SAM of the user home network 303 is performed. To the common rights document data 1 created by the content provider 301.
06.

【0418】また、EMDシステム300では、セキュ
アコンテナ104,304内の各ファイルおよびデータ
について、それらの作成者および送信者の正当性を示す
署名データを格納していることから、サービスプロバイ
ダ310およびSAM3051 〜3054 において、そ
れらの作成者および送信者の正当性、並びにそれらが改
竄されていないか否かなどを確認できる。その結果、コ
ンテンツデータCの不正利用を効果的に回避できる。
[0418] In the EMD system 300, for each file and data in the secure containers 104 and 304, signature data indicating the legitimacy of their creator and sender is stored. in 1-305 4, their creator and the sender of validity, and the like whether they are not tampered be confirmed. As a result, unauthorized use of the content data C can be effectively avoided.

【0419】また、EMDシステム300では、サービ
スプロバイダ310からユーザホームネットワーク30
3へのコンテンツデータCの配給を、オンラインおよび
オフラインの何れの場合でもセキュアコンテナ304を
用いて行うことで、双方の場合において、SAM305
1 〜3054 におけるコンテンツデータCの権利処理を
共通化できる。
In the EMD system 300, the service provider 310 sends the user home network 30
The distribution of the content data C to the SAM 305 is performed by using the secure container 304 in both the online and offline cases.
It can be shared rights processing of the content data C in 1 to 305 4.

【0420】また、EMDシステム300では、ユーザ
ホームネットワーク303内のネットワーク機器360
1 およびAV機器3602 〜3604 においてコンテン
ツデータCを購入、利用、記録および転送する際に、常
に権利書データ106に基づいて処理を行うことで、共
通の権利処理ルールを採用できる。例えば、図107に
示すように、コンテンツプロバイダ301が提供したコ
ンテンツデータCを、サービスプロバイダ310からユ
ーザホームネットワーク303に、パッケージ流通、デ
ジタル放送、インターネット、専用線、デジタルラジオ
およびモバイル通信などの何れの手法(経路)で配信
(配給)した場合でも、ユーザホームネットワーク30
3,303aのSAMにおいて、コンテンツプロバイダ
301が作成した権利書データ106に基づいて、共通
の権利処理ルールが採用される。
In the EMD system 300, the network device 360 in the user home network 303
When purchasing, using, recording, and transferring the content data C in the 1 and the AV devices 360 2 to 360 4 , a common right processing rule can be adopted by always performing processing based on the right data 106. For example, as shown in FIG. 107, the content data C provided by the content provider 301 is transferred from the service provider 310 to the user home network 303 by any of package distribution, digital broadcasting, the Internet, a dedicated line, digital radio, and mobile communication. Even in the case of distribution (distribution) by the method (route), the user home network 30
In the SAM 3,303a, a common rights processing rule is adopted based on the rights document data 106 created by the contents provider 301.

【0421】また、EMDシステム300によれば、E
MDサービスセンタ302が、認証機能、鍵データ管理
機能および権利処理(利益分)機能を有することから、
コンテンツの利用に伴ってユーザが支払った金額が、コ
ンテンツプロバイダ301およびEMDサービスセンタ
302の所有者に、予め決められた比率に従って確実に
分配される。また、EMDシステム300によれば、同
じコンテンツプロバイダ301が供給した同じコンテン
ツファイルCFについての権利書データ106は、サー
ビスプロバイダ310のサービス形態とは無関係に、そ
のままSAM3051 〜3054 に供給される。従っ
て、SAM3051 〜3054 において、権利書データ
106に基づいて、コンテンツプロバイダ301の意向
通りに、コンテンツファイルCFの利用を行わせること
ができる。すなわち、EMDシステム300によれば、
コンテンツを用いたサービスおよびユーザによるコンテ
ンツの利用が行われる際に、従来のように監査組織72
5に頼ることなく、技術的な手段によって、コンテンツ
プロバイダ301の所有者の権利および利益を確実に守
ることができる。
According to the EMD system 300, E
Since the MD service center 302 has an authentication function, a key data management function, and a right processing (profit) function,
The amount paid by the user with the use of the content is reliably distributed to the owners of the content provider 301 and the EMD service center 302 according to a predetermined ratio. Further, according to the EMD system 300, the usage control policy data 106 for the same content file CF same content provider 301 is supplied, independently of the service type of the service provider 310 is supplied as it is to the SAM 305 1 to 305 4. Accordingly, the SAM 305 1 to 305 4, based on the usage control policy data 106, the intention as a content provider 301, it is possible to perform use of the content file CF. That is, according to the EMD system 300,
When the service using the content and the use of the content by the user are performed, the auditing organization 72 is operated in a conventional manner.
5, without relying on technical means, the rights and interests of the owner of the content provider 301 can be reliably protected.

【0422】以下、上述した第2実施形態のEMDシス
テム300で採用するセキュアコンテナなどの配送プロ
トコルについて説明する。図108に示すように、コン
テンツプロバイダ301において作成されたセキュアコ
ンテナ104は、インターネット(TCP/IP)ある
いは専用線(ATM Cell)などのコンテンツプロ
バイダ用配送プロトコルを用いてサービスプロバイダ3
10に提供される。また、サービスプロバイダ310
は、セキュアコンテナ104を用いて作成したセキュア
コンテナ304を、デジタル放送(MPEG−TS上の
XML/SMIL)、インターネット(TCP/IP上
のXML/SMIL)あるいはパッケージ流通(記録媒
体)などのサービスプロバイダ用配送プロトコルを用い
てユーザホームネットワーク303に配給する。また、
ユーザホームネットワーク303,303a内、あるい
はユーザホームネットワーク303と303aとの間に
おいて、SMA相互間で、セキュアコンテナが、家庭内
EC(Electric Commerce) /配信サービス(1394シ
リアルバス・インターフェイス上のXML/SMIL)
や記録媒体などを用いて転送される。
[0422] A delivery protocol for a secure container or the like employed in the EMD system 300 of the second embodiment will be described below. As shown in FIG. 108, the secure container 104 created by the content provider 301 uses the service provider 3 using a content provider delivery protocol such as the Internet (TCP / IP) or a dedicated line (ATM Cell).
10 is provided. Also, the service provider 310
Is a service provider, such as a digital broadcast (XML / SMIL on MPEG-TS), the Internet (XML / SMIL on TCP / IP), or a package distribution (recording medium). Is distributed to the user home network 303 by using the delivery protocol for communication. Also,
Within the user home networks 303 and 303a, or between the user home networks 303 and 303a, between the SMAs, a secure container is provided by a home EC (Electric Commerce) / delivery service (XML / SMIL on the 1394 serial bus interface). )
Or using a recording medium.

【0423】本発明は上述した実施形態には限定されな
い。例えば、上述した実施形態では、EMDサービスセ
ンタ102,302において、キーファイルKFを作成
する場合を例示したが、コンテンツプロバイダ101,
301においてキーファイルKFを作成してもよい。
[0423] The present invention is not limited to the above embodiments. For example, in the above-described embodiment, the case where the key file KF is created in the EMD service centers 102 and 302 has been described as an example.
At 301, a key file KF may be created.

【0424】[0424]

【発明の効果】以上説明したように、本発明のデータ処
理装置によれば、コンテンツデータの取り扱いを示す権
利書データに基づいてコンテンツデータの購入形態等を
決定できる。その結果、権利書データをコンテンツデー
タの提供に係わる者が作成すれば、コンテンツデータに
係わる利益を適切に保護することが可能になると共に、
当該関係者による監査の負担を軽減できる。
As described above, according to the data processing apparatus of the present invention, it is possible to determine the purchase mode of the content data and the like based on the right data indicating the handling of the content data. As a result, if the person in charge of the provision of the content data creates the rights certificate data, it is possible to appropriately protect the profits related to the content data,
The burden of auditing by the concerned parties can be reduced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】図1は、本発明の第1実施形態のEMDシステ
ムの全体構成図である。
FIG. 1 is an overall configuration diagram of an EMD system according to a first embodiment of the present invention.

【図2】図2は、本発明のセキュアコンテナの概念を説
明するための図である。
FIG. 2 is a diagram for explaining the concept of a secure container according to the present invention.

【図3】図3は、図1に示すコンテンツプロバイダから
SAMに送信されるセキュアコンテナのフォーマットを
説明するための図である。
FIG. 3 is a diagram for explaining a format of a secure container transmitted from the content provider shown in FIG. 1 to the SAM.

【図4】図4は、図3に示すコンテンツファイルに含ま
れるデータを詳細に説明するための図である。
FIG. 4 is a diagram for explaining in detail data included in the content file shown in FIG. 3;

【図5】図5は、図3に示すキーファイルに含まれるデ
ータを詳細に説明するための図である。
FIG. 5 is a diagram for explaining in detail data included in the key file shown in FIG. 3;

【図6】図6は、図1に示すコンテンツプロバイダとE
MDサービスセンタとの間で行われる登録およびキーフ
ァイルの転送を説明するための図である。
FIG. 6 is a diagram illustrating content providers and Es shown in FIG. 1;
FIG. 4 is a diagram for explaining registration and transfer of a key file performed with an MD service center.

【図7】図7は、コンテンツファイルに格納されるヘッ
ダデータを説明するための図である。
FIG. 7 is a diagram for explaining header data stored in a content file.

【図8】図8は、コンテンツIDを説明するための図で
ある。
FIG. 8 is a diagram for explaining a content ID;

【図9】図9は、セキュアコンテナのディレクトリ構造
を説明するための図である。
FIG. 9 is a diagram for explaining a directory structure of a secure container.

【図10】図10は、セキュアコンテナのハイパーリン
ク構造を説明するための図である。
FIG. 10 is a diagram for explaining a hyperlink structure of a secure container.

【図11】図11は、本実施形態で用いられるROM型
の記録媒体の第1の例を説明するための図である。
FIG. 11 is a diagram for describing a first example of a ROM-type recording medium used in the present embodiment.

【図12】図12は、本実施形態で用いられるROM型
の記録媒体の第2の例を説明するための図である。
FIG. 12 is a diagram for explaining a second example of the ROM-type recording medium used in the present embodiment.

【図13】図13は、本実施形態で用いられるROM型
の記録媒体の第3の例を説明するための図である。
FIG. 13 is a diagram for describing a third example of the ROM-type recording medium used in the present embodiment.

【図14】図14は、本実施形態で用いられるRAM型
の記録媒体の第1の例を説明するための図である。
FIG. 14 is a diagram for describing a first example of a RAM-type recording medium used in the present embodiment.

【図15】図15は、本実施形態で用いられるRAM型
の記録媒体の第2の例を説明するための図である。
FIG. 15 is a diagram for explaining a second example of a RAM-type recording medium used in the present embodiment.

【図16】図16は、本実施形態で用いられるRAM型
の記録媒体の第3の例を説明するための図である。
FIG. 16 is a diagram for explaining a third example of a RAM-type recording medium used in the present embodiment.

【図17】図17は、コンテンツプロバイダにおけるセ
キュアコンテナの作成処理の手順を示すフローチャート
である。
FIG. 17 is a flowchart of a secure container creation process performed by the content provider;

【図18】図18は、コンテンツプロバイダにおけるセ
キュアコンテナの作成処理の手順を示すフローチャート
である。
FIG. 18 is a flowchart of a secure container creation process performed by the content provider;

【図19】図19は、コンテンツプロバイダにおけるセ
キュアコンテナの作成処理の手順を示すフローチャート
である。
FIG. 19 is a flowchart of a secure container creation process performed by the content provider;

【図20】図20は、図1に示すEMDサービスセンタ
の機能を示す図である。
FIG. 20 is a diagram showing functions of the EMD service center shown in FIG. 1;

【図21】図21は、図1に示す利用履歴データを説明
するための図である。
FIG. 21 is a diagram for explaining the usage history data shown in FIG. 1;

【図22】図22は、図1に示すユーザホームネットワ
ーク内のネットワーク機器の構成図である。
FIG. 22 is a configuration diagram of a network device in the user home network shown in FIG. 1;

【図23】図23は、図1に示すユーザホームネットワ
ーク内のSAMの機能ブロック図であり、コンテンツプ
ロバイダから受信したセキュアコンテナを復号するまで
のデータの流れを示す図である。
FIG. 23 is a functional block diagram of a SAM in the user home network shown in FIG. 1, and shows a data flow until a secure container received from a content provider is decrypted.

【図24】図24は、図22に示す外部メモリに記憶さ
れるデータを説明するための図である。
FIG. 24 is a diagram for explaining data stored in the external memory shown in FIG. 22;

【図25】図25は、作業用メモリに記憶されるデータ
を説明するための図である。
FIG. 25 is a diagram for explaining data stored in a work memory;

【図26】図26は、図1に示すユーザホームネットワ
ーク内のネットワーク機器のその他の構成図である。
FIG. 26 is another configuration diagram of the network device in the user home network shown in FIG. 1;

【図27】図27は、図23に示す記憶部に記憶される
データを説明するための図である。
FIG. 27 is a diagram for explaining data stored in a storage unit illustrated in FIG. 23;

【図28】図28は、EMDサービスセンタからライセ
ンス鍵データを受信する際のSAMの処理を示すフロー
チャートである。
FIG. 28 is a flowchart illustrating a SAM process when receiving license key data from an EMD service center;

【図29】図29は、セキュアコンテナを入力する際の
SAMの処理を示すフローチャートである。
FIG. 29 is a flowchart illustrating SAM processing when a secure container is input.

【図30】図30は、図1に示すユーザホームネットワ
ーク内のSAMの機能ブロック図であり、コンテンツデ
ータを利用・購入する処理などに関連するデータの流れ
を示す図である。
FIG. 30 is a functional block diagram of the SAM in the user home network shown in FIG. 1, and is a diagram showing a flow of data related to a process of using / purchasing content data.

【図31】図31は、コンテンツデータの購入形態を決
定する際のSAMの処理を示すフローチャートである。
FIG. 31 is a flowchart illustrating SAM processing when determining a purchase mode of content data.

【図32】図32は、購入形態が決定されたセキュアコ
ンテナを説明するための図である。
FIG. 32 is a diagram for explaining a secure container whose purchase mode has been determined;

【図33】図33は、コンテンツデータを再生する際の
SAMの処理を示すフローチャートである。
FIG. 33 is a flowchart showing SAM processing when reproducing content data.

【図34】図34は、図22に示すネットワーク機器の
ダウンロードメモリにダウンロードされた既に購入形態
が決定されたコンテンツファイルを、AV機器のSAM
に転送し、AV機器において再購入を行う場合を説明す
るための図である。
FIG. 34 is a diagram illustrating an example of a case where a content file downloaded in a download memory of the network device shown in FIG.
Is a diagram for explaining a case in which the AV device is re-purchased in the AV device.

【図35】図35は、図34に示す場合における転送元
のSAM内でのデータの流れを示す図である。
FIG. 35 is a diagram showing a flow of data in the transfer source SAM in the case shown in FIG. 34;

【図36】図36は、図34に示す処理を示すフローチ
ャートである。
FIG. 36 is a flowchart showing a process shown in FIG. 34;

【図37】図37は、図34において転送されるセキュ
アコンテナのフォーマットを説明するための図である。
FIG. 37 is a diagram for explaining the format of the secure container transferred in FIG. 34;

【図38】図38は、図34に示す場合において、転送
先のSAMにおいて、入力したコンテンツファイルなど
を、RAM型あるいはROM型の記録媒体(メディア)
に書き込む際のデータの流れを示す図である。
FIG. 38 is a diagram illustrating a RAM or ROM type recording medium (media) in the transfer destination SAM in the case shown in FIG. 34;
FIG. 6 is a diagram showing a data flow when writing data to a memory.

【図39】図39は、図34に示す場合における転送先
のSAMの処理を示すフローチャートである。
FIG. 39 is a flowchart showing the process of the SAM at the transfer destination in the case shown in FIG. 34;

【図40】図40は、図34に示す場合における転送先
のSAMの処理を示すフローチャートである。
FIG. 40 is a flowchart showing the processing of the SAM at the transfer destination in the case shown in FIG. 34;

【図41】図41は、図1に示すユーザホームネットワ
ーク内のSAMにおける各種の購入形態を説明するため
の図である。
FIG. 41 is a diagram for explaining various purchase modes in a SAM in the user home network shown in FIG. 1;

【図42】図42は、コンテンツの購入形態が未決定の
図11に示すROM型の記録媒体をユーザホームネット
ワークがオフラインで配給を受けた場合に、AV機器に
おいて購入形態を決定する場合を説明するための図であ
る。
FIG. 42 illustrates a case in which the purchase form is determined in the AV device when the user home network distributes the ROM-type recording medium illustrated in FIG. 11 in which the purchase form of the content has not been determined. FIG.

【図43】図43は、図42に示す場合におけるAV機
器のSAM内でのデータの流れを示す図である。
FIG. 43 is a diagram showing a data flow in the SAM of the AV device in the case shown in FIG. 42;

【図44】図44は、図42に示す場合におけるSAM
の処理のフローチャートである。
FIG. 44 is a diagram showing a SAM in the case shown in FIG. 42;
It is a flowchart of a process of.

【図45】図45は、ユーザホームネットワーク内のA
V機器において購入形態が未決定のROM型の記録媒体
からセキュアコンテナを読み出して、これを他のAV機
器に転送してRAM型の記録媒体に書き込む際の処理の
流れを説明するための図である。
FIG. 45 shows A in the user home network.
FIG. 11 is a diagram for explaining a flow of processing when a secure container is read from a ROM-type recording medium for which the purchase mode has not been determined in the V-device, transferred to another AV device, and written to a RAM-type recording medium. is there.

【図46】図46は、図45に示す場合における転送元
のSAM内でのデータの流れを示す図である。
FIG. 46 is a diagram showing a data flow in the transfer source SAM in the case shown in FIG. 45;

【図47】図47は、図45において、転送元のSAM
から転送先のSAMに転送されるセキュアコンテナのフ
ォーマットを説明するための図である。
FIG. 47 is a diagram showing a SAM of the transfer source in FIG.
FIG. 8 is a diagram for describing a format of a secure container transferred from a SAM to a transfer destination SAM.

【図48】図48は、図45の場合における、転送元お
よび転送先のSAMの処理のフローチャートを示す図で
ある。
FIG. 48 is a diagram showing a flowchart of processing of the SAM of the transfer source and the transfer destination in the case of FIG. 45;

【図49】図49は、図45の場合における、転送元お
よび転送先のSAMの処理のフローチャートを示す図で
ある。
FIG. 49 is a diagram showing a flowchart of the processing of the SAM of the transfer source and the transfer destination in the case of FIG. 45;

【図50】図50は、図45に示す場合における転送先
のSAM内でのデータの流れを示す図である。
FIG. 50 is a diagram showing a flow of data in the transfer destination SAM in the case shown in FIG. 45;

【図51】図51は、図1に示すコンテンツプロバイ
ダ、EMDサービスセンタおよびSAMの相互間で、イ
ン・バント方式およびアウト・オブ・バンド方式で、送
受信されるデータのフォーマットを説明するための図で
ある。
FIG. 51 is a view for explaining a format of data transmitted and received between the content provider, the EMD service center, and the SAM according to the in-band method and the out-of-band method shown in FIG. 1; It is.

【図52】図52は、図1に示すコンテンツプロバイ
ダ、EMDサービスセンタおよびSAMの相互間で、イ
ン・バント方式およびアウト・オブ・バンド方式で、送
受信されるデータのフォーマットを説明するための図で
ある。
FIG. 52 is an exemplary view for explaining the format of data transmitted and received between the content provider, the EMD service center, and the SAM according to the in-band method and the out-of-band method shown in FIG. 1; It is.

【図53】図53は、ユーザホームネットワーク内での
バスへの機器の接続形態の一例を説明するための図であ
る。
[Fig. 53] Fig. 53 is a diagram for describing an example of a form of connection of a device to a bus in a user home network.

【図54】図54は、SAMが作成するSAM登録リス
トのデータフォーマットを説明するための図である。
FIG. 54 is a diagram for explaining a data format of a SAM registration list created by a SAM;

【図55】図55は、EMDサービスセンタが作成する
公開鍵証明書破棄リストのフォーマットを説明するため
の図である。
FIG. 55 is a view for explaining the format of a public key certificate revocation list created by the EMD service center;

【図56】図56は、EMDサービスセンタが作成する
SAM登録リストのデータフォーマットを説明するため
の図である。
FIG. 56 is a diagram for explaining a data format of a SAM registration list created by an EMD service center;

【図57】図57は、SAMが持つセキュリティ機能を
説明するための図である。
FIG. 57 is a diagram for explaining a security function of the SAM.

【図58】図58は、コンテンツプロバイダからネット
ワーク機器に送信されたセキュアコンテナに格納された
コンテンツデータをAV機器(ストレージ機器)におい
て記録媒体(メディア)に書き込む際に行われる、コン
テンツプロバイダ、SAM相互間のセキュリティ機能を
説明するための図である。
[FIG. 58] FIG. 58 is a diagram illustrating an operation performed when an AV device (storage device) writes content data stored in a secure container transmitted from a content provider to a network device to a recording medium (media). FIG. 3 is a diagram for explaining a security function between the two.

【図59】図59(A)は一般的に用いられるOSI参
照モデルにおける送信側および受信側の各層(レイヤ
ー)で行われる通信を説明するための図、図59(B)
は図58に示すコンテンツプロバイダとネットワーク機
器(SAM)との間での通信時の保護機能を詳細に説明
するための図である。
FIG. 59 (A) is a diagram for explaining communication performed in each layer on the transmission side and the reception side in a commonly used OSI reference model, and FIG. 59 (B).
FIG. 59 is a diagram for describing in detail a protection function at the time of communication between the content provider and the network device (SAM) shown in FIG. 58;

【図60】図60は、図58に示すネットワーク機器
(SAM)とAV機器(SAM)との間の通信時の保護
機能を詳細に説明するための図である。
FIG. 60 is a diagram for explaining in detail a protection function during communication between the network device (SAM) and the AV device (SAM) shown in FIG. 58;

【図61】図61は、例えば、図1に示す一のAV機器
において図11に示すROM型の記録媒体からコンテン
ツデータを再生し、当該再生したコンテンツデータをバ
スを介して他のAV機器に伝送し、当該他のAV機器に
おいて図14に示すRAM型の記録媒体に記録する場合
のセキュリティ処理を説明するための図である。
FIG. 61 is a diagram showing an example in which one AV device shown in FIG. 1 reproduces content data from the ROM-type recording medium shown in FIG. 11 and transmits the reproduced content data to another AV device via a bus. FIG. 15 is a diagram for describing security processing when transmitting and recording the data on the RAM type recording medium shown in FIG. 14 in the other AV device.

【図62】図62は、図1に示すユーザホームネットワ
ーク内の例えばネットワーク機器内での各種のSAMに
搭載形態の一例を説明するための図である。
FIG. 62 is a diagram for explaining an example of a mounting form on various SAMs in the user home network shown in FIG. 1, for example, in a network device.

【図63】図63は、権利処理用のSAMの回路モジュ
ールの第1形態を説明するための図である。
FIG. 63 is a diagram illustrating a first embodiment of a circuit module of a SAM for right processing;

【図64】図64は、図63に示す回路モジュールを用
いた場合のSAM内のハードウェア構成の一例を説明す
るための図である。
FIG. 64 is a diagram for explaining an example of a hardware configuration in a SAM when the circuit module shown in FIG. 63 is used.

【図65】図65は、権利処理用のSAMの回路モジュ
ールの第2形態を説明するための図である。
FIG. 65 is a diagram for explaining a second mode of the SAM circuit module for right processing.

【図66】図66は、メディアSAMの回路モジュール
の第1形態を説明するための図である。
FIG. 66 is a diagram for describing a first embodiment of a circuit module of the media SAM;

【図67】図67は、ROM型の記録媒体のメディアS
AMの出荷時における記憶データを説明するための図で
ある。
FIG. 67 is a medium S of a ROM-type recording medium.
It is a figure for explaining storage data at the time of shipment of AM.

【図68】図68は、ROM型の記録媒体のメディアS
AMの登録後における記憶データを説明するための図で
ある。
FIG. 68 shows a medium S of a ROM type recording medium.
FIG. 7 is a diagram for explaining storage data after AM registration.

【図69】図69は、RAM型の記録媒体のメディアS
AMの出荷時における記憶データを説明するための図で
ある。
FIG. 69 shows a medium S of a RAM type recording medium.
It is a figure for explaining storage data at the time of shipment of AM.

【図70】図70は、RAM型の記録媒体のメディアS
AMの登録後における記憶データを説明するための図で
ある。
FIG. 70 shows a medium S of a RAM type recording medium.
FIG. 7 is a diagram for explaining storage data after AM registration.

【図71】図71は、メディアSAMの回路モジュール
の第2形態を説明するための図である。
FIG. 71 is a diagram for explaining a second mode of the circuit module of the media SAM.

【図72】図72は、メディアSAMの回路モジュール
の第3形態を説明するための図である。
FIG. 72 is a diagram for explaining a third mode of the circuit module of the media SAM;

【図73】図73は、メディアSAMの回路モジュール
の第4形態を説明するための図である。
FIG. 73 is a diagram for explaining a fourth embodiment of the circuit module of the media SAM;

【図74】図74は、メディアSAMの回路モジュール
の第5形態を説明するための図である。
FIG. 74 is a diagram for explaining a fifth embodiment of the circuit module of the media SAM;

【図75】図75は、メディアSAMの回路モジュール
の第6形態を説明するための図である。
FIG. 75 is a view for explaining a sixth embodiment of the circuit module of the media SAM;

【図76】図76は、メディアSAMの回路モジュール
の第7形態を説明するための図である。
FIG. 76 is a diagram for explaining a seventh embodiment of the circuit module of the media SAM;

【図77】図77は、AV圧縮・伸長用SAMの回路モ
ジュールの第1形態を説明するための図である。
FIG. 77 is a diagram illustrating a first embodiment of a circuit module of the AV compression / decompression SAM.

【図78】図78は、AV圧縮・伸長用SAMの回路モ
ジュールの第2形態を説明するための図である。
FIG. 78 is a diagram for explaining a second embodiment of the circuit module of the AV compression / decompression SAM.

【図79】図79は、メディア・ドライブSAMの回路
モジュールの第1形態を説明するための図である。
FIG. 79 is an exemplary view for explaining a first embodiment of a circuit module of the media drive SAM;

【図80】図80は、メディア・ドライブSAMの回路
モジュールの第2形態を説明するための図である。
FIG. 80 is a view for explaining a second mode of the circuit module of the media drive SAM.

【図81】図81は、メディア・ドライブSAMの回路
モジュールの第3形態を説明するための図である。
FIG. 81 is a view for explaining a third mode of the circuit module of the media drive SAM.

【図82】図82は、メディア・ドライブSAMの回路
モジュールの第4形態を説明するための図である。
FIG. 82 is an exemplary view for explaining a fourth embodiment of the circuit module of the media drive SAM;

【図83】図83は、図1に示すEMDシステムの全体
動作のフローチャートである。
FIG. 83 is a flowchart of an overall operation of the EMD system shown in FIG. 1;

【図84】図84は、第1実施形態のEMDシステムに
おいて用いられるセキュアコンテナの配送プロトコルの
一例を説明するための図である。
FIG. 84 is an exemplary view for explaining an example of a secure container delivery protocol used in the EMD system according to the first embodiment;

【図85】図85は、本発明の第2実施形態のEMDシ
ステムの全体構成図である。
FIG. 85 is an overall configuration diagram of an EMD system according to a second embodiment of the present invention.

【図86】図86は、サービスプロバイダにおいて行わ
れるセキュアコンテナの作成処理の手順を示すフローチ
ャートである。
FIG. 86 is a flowchart of a secure container creation process performed by a service provider;

【図87】図87は、図85に示すサービスプロバイダ
からユーザホームネットワークに送信されるセキュアコ
ンテナのフォーマットを説明するための図である。
FIG. 87 is a view for explaining the format of a secure container transmitted from the service provider shown in FIG. 85 to the user home network.

【図88】図88は、図87に示すセキュアコンテナに
格納されたコンテンツファイルの送信形態を説明するた
めの図である。
FIG. 88 is a view for explaining a transmission form of a content file stored in the secure container shown in FIG. 87;

【図89】図89は、図87に示すセキュアコンテナに
格納されたキーファイルの送信形態を説明するための図
である。
FIG. 89 is a view for explaining a transmission form of a key file stored in the secure container shown in FIG. 87;

【図90】図90は、図85に示すEMDサービスセン
タの機能を示す図である。
FIG. 90 is a diagram showing functions of the EMD service center shown in FIG. 85.

【図91】図91は、図85に示すネットワーク機器の
構成図である。
FIG. 91 is a configuration diagram of the network device shown in FIG. 85;

【図92】図92は、図91に示すCAモジュールの機
能ブロック図である。
FIG. 92 is a functional block diagram of the CA module shown in FIG. 91;

【図93】図93は、図85に示すSAMの機能ブロッ
ク図であり、セキュアコンテナを入力してから復号する
までのデータの流れを示す図である。
FIG. 93 is a functional block diagram of the SAM shown in FIG. 85, showing a flow of data from input of a secure container to decryption thereof.

【図94】図94は、図93に示す作業用メモリに記憶
されるデータを説明するための図である。
FIG. 94 is a view for explaining data stored in the work memory shown in FIG. 93;

【図95】図95は、図85に示すSAMの機能ブロッ
ク図であり、コンテンツの購入・利用形態を決定する場
合などのデータの流れを示す図である。
FIG. 95 is a functional block diagram of the SAM shown in FIG. 85, and is a diagram showing a data flow in a case where a purchase / use mode of content is determined.

【図96】図96は、図85に示すSAMにおけるセキ
ュアコンテナの入力処理の手順を示すフローチャートで
ある。
FIG. 96 is a flowchart showing a procedure of input processing of a secure container in the SAM shown in FIG. 85;

【図97】図97は、図85に示すネットワーク機器の
ダウンロードメモリにダウンロードされた既に購入形態
が決定されたコンテンツファイルを、AV機器のSAM
に転送する場合を説明するための図である。
FIG. 97 is a diagram showing an example of a content file downloaded in the download memory of the network device shown in FIG.
FIG. 4 is a diagram for explaining a case of transferring to a.

【図98】図98は、図85に示すネットワーク機器の
ダウンロードメモリにダウンロードされた既に購入形態
が決定されたコンテンツファイルを、AV機器のSAM
に転送する場合の転送元のSAM内での処理の流れを説
明するための図である。
FIG. 98 is a diagram illustrating an example in which a content file whose purchase form has been determined and which has been downloaded to the download memory of the network device shown in FIG.
FIG. 8 is a diagram for explaining the flow of processing in the transfer source SAM in the case of transfer to the SAM.

【図99】図99は、図98に示す転送元のSAMの処
理を示すフローチャートである。
FIG. 99 is a flowchart showing a process of the transfer source SAM shown in FIG. 98;

【図100】図100は、図97に示す場合に、転送元
のSAMから転送先のSAMに転送されるセキュアコン
テナのフォーマットを示す図である。
FIG. 100 is a diagram showing the format of a secure container transferred from the transfer source SAM to the transfer destination SAM in the case shown in FIG. 97;

【図101】図101は、図97に示す場合の転送先の
SAM内でのデータの流れを示す図である。
FIG. 101 is a diagram showing a data flow in the transfer destination SAM in the case shown in FIG. 97;

【図102】図102は、図97に示す場合の転送先の
SAMの処理のフローチャートである。
FIG. 102 is a flowchart of a process of a transfer destination SAM in the case shown in FIG. 97;

【図103】図103は、図97に示す場合の転送先の
SAMの処理のフローチャートである。
FIG. 103 is a flowchart of processing of the SAM of the transfer destination in the case shown in FIG. 97;

【図104】図104は、図85に示すユーザホームネ
ットワーク内でのSAMの接続形態の一例を説明するた
めの図である。
FIG. 104 is a diagram for explaining an example of a SAM connection form in the user home network shown in FIG. 85;

【図105】図105は、図85に示すEMDシステム
の全体動作のフローチャートである。
FIG. 105 is a flowchart of an overall operation of the EMD system shown in FIG. 85;

【図106】図106は、図85に示すEMDシステム
の全体動作のフローチャートである。
FIG. 106 is a flowchart of an overall operation of the EMD system shown in FIG. 85;

【図107】図107は、図85に示すEMDシステム
のサービス形態の一例を示す図である。
FIG. 107 is a diagram showing an example of a service mode of the EMD system shown in FIG. 85;

【図108】図108は、図85に示すEMDシステム
において採用されるセキュアコンテナの配送プロトコル
を説明するための図である。
FIG. 108 is a diagram for explaining a secure container delivery protocol adopted in the EMD system shown in FIG. 85;

【図109】図109は、従来のEMDシステムの構成
図である。
FIG. 109 is a configuration diagram of a conventional EMD system.

【符号の説明】[Explanation of symbols]

90…ペイメントゲートウェイ、91…決済機関、92
…ルート認証局、100,300…EMDシステム、1
01,301…コンテンツプロバイダ、102,302
…EMDサービスセンタ、103,303…ユーザホー
ムネットワーク、104,304…セキュアコンテナ、
1051 〜1054 ,3051 〜3054 …SAM、1
06…権利書データ、107,307…決済レポートデ
ータ、108,308…利用履歴データ、1601 …ネ
ットワーク機器、1602 〜1604 …AV機器、15
2,152c,152s…決済請求権データ、191…
バス、310…サービスプロバイダ、311…CAモジ
ュール、312…プライスタグデータ、CF…コンテン
ツファイル、KF…キーファイル、Kc…コンテンツ鍵
データ
90: payment gateway, 91: settlement institution, 92
... Root certificate authority, 100,300 ... EMD system, 1
01, 301 ... content provider, 102, 302
... EMD service center, 103, 303 ... user home network, 104, 304 ... secure container,
105 1 ~105 4, 305 1 ~305 4 ... SAM, 1
06: rights certificate data, 107, 307: settlement report data, 108, 308: usage history data, 160 1 : network device, 160 2 to 160 4 : AV device, 15
2, 152c, 152s... Settlement claim data, 191.
Bus, 310 service provider, 311 CA module, 312 price tag data, CF content file, KF key file, Kc content key data

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/173 640 H04N 7/167 Z Fターム(参考) 5B085 AC04 AE02 AE03 AE04 AE09 AE29 5C064 BA01 BB01 BB07 BC01 BC17 BC22 BD02 BD04 BD08 5J104 AA01 AA07 AA09 AA14 AA16 AA45 AA46 EA17 KA01 KA07 LA03 LA06 NA02 NA03 NA42 PA07 PA10 PA11 9A001 JJ19 JJ67 LL03 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04N 7/173 640 H04N 7/167 Z F-term (Reference) 5B085 AC04 AE02 AE03 AE04 AE09 AE29 5C064 BA01 BB01 BB07 BC01 BC17 BC22 BD02 BD04 BD08 5J104 AA01 AA07 AA09 AA14 AA16 AA45 AA46 EA17 KA01 KA07 LA03 LA06 NA02 NA03 NA42 PA07 PA10 PA11 9A001 JJ19 JJ67 LL03

Claims (65)

【特許請求の範囲】[Claims] 【請求項1】コンテンツ鍵データを用いて暗号化された
コンテンツデータと、暗号化された前記コンテンツ鍵デ
ータと、前記コンテンツデータの取り扱いを示す権利書
データとを入力する処理を行う入力処理手段と、 前記権利書データが示す取り扱いに基づいて、前記コン
テンツデータの購入形態および利用形態の少なくとも一
方を決定する決定手段と、 前記決定の結果を示す履歴データを生成する履歴データ
生成手段と、 前記コンテンツ鍵データを復号する復号手段とを耐タン
パ性の回路モジュール内に有するデータ処理装置。
An input processing means for inputting content data encrypted using the content key data, the encrypted content key data, and rights data indicating handling of the content data; A determination unit that determines at least one of a purchase mode and a usage mode of the content data based on the handling indicated by the rights document data; a history data generation unit that generates history data indicating a result of the determination; A data processing device having a decryption means for decrypting key data in a tamper-resistant circuit module.
【請求項2】前記購入形態が決定されたときに、当該決
定された購入形態に応じた利用制御データを生成する利
用制御データ生成手段と、 前記利用制御データに基づいて、前記コンテンツデータ
の利用を制御する利用制御手段とを前記耐タンパ性の回
路モジュール内にさらに有する請求項1に記載のデータ
処理装置。
2. A usage control data generating means for generating usage control data according to the determined purchase mode when the purchase mode is determined, and using the content data based on the usage control data. 2. The data processing apparatus according to claim 1, further comprising: a use control unit for controlling the tamper resistance in the tamper-resistant circuit module.
【請求項3】前記購入形態が決定されたコンテンツデー
タを記録媒体に記録する場合に、前記コンテンツ鍵デー
タおよび前記利用制御データを、前記記録媒体に対応し
たメディア鍵データとを用いて暗号化する暗号化手段を
前記耐タンパ性の回路モジュール内にさらに有する請求
項2に記載のデータ処理装置。
3. When the content data for which the purchase mode is determined is recorded on a recording medium, the content key data and the use control data are encrypted using media key data corresponding to the recording medium. 3. The data processing device according to claim 2, further comprising an encryption unit in the tamper-resistant circuit module.
【請求項4】前記購入形態が決定されたコンテンツデー
タを記録媒体に記録する場合に、前記コンテンツ鍵デー
タおよび前記利用制御データを、前記コンテンツデータ
を前記記録媒体に記録する際に用いられる記録装置に対
応した記録用鍵データと、前記記録媒体に対応したメデ
ィア鍵データとを用いて暗号化する暗号化手段を前記耐
タンパ性の回路モジュール内にさらに有する請求項2に
記載のデータ処理装置。
4. A recording apparatus used when recording the content data for which the purchase mode has been determined on a recording medium, by recording the content key data and the usage control data on the recording medium. 3. The data processing device according to claim 2, further comprising an encryption unit for encrypting the data using the recording key data corresponding to the recording medium and the media key data corresponding to the recording medium in the tamper-resistant circuit module.
【請求項5】前記記録媒体がセキュアRAM領域を有す
る場合に、前記権利書データおよび前記暗号化された前
記利用制御データを前記セキュアRAM領域に記録する
ように制御する記録制御手段を前記耐タンパ性の回路モ
ジュール内にさらに有する請求項4に記載のデータ処理
装置。
5. When the recording medium has a secure RAM area, the tamper-resistant recording control means controls recording of the rights document data and the encrypted use control data in the secure RAM area. 5. The data processing device according to claim 4, further comprising:
【請求項6】前記記録媒体が相互認証機能を持つ耐タン
パ性のデータ処理装置を有する場合に、前記権利書デー
タおよび前記暗号化された前記利用制御データを前記記
録媒体の前記データ処理装置に記録するように制御する
記録制御手段を前記耐タンパ性の回路モジュール内にさ
らに有する請求項4に記載のデータ処理装置。
6. When the recording medium has a tamper-resistant data processing device having a mutual authentication function, the rights certificate data and the encrypted use control data are transferred to the data processing device of the recording medium. 5. The data processing apparatus according to claim 4, further comprising a recording control means for controlling recording in the tamper-resistant circuit module.
【請求項7】前記履歴データ生成手段は、 前記コンテンツデータを提供したデータ提供装置の識別
子、ユーザの識別子、 当該データ処理装置の識別子、当該コンテンツデータに
係わるライセンス所有者の識別子を少なくとも記述した
前記履歴データを生成する請求項1に記載のデータ処理
装置。
7. The history data generating means includes at least an identifier of a data providing device that has provided the content data, an identifier of a user, an identifier of the data processing device, and an identifier of a license holder related to the content data. The data processing device according to claim 1, wherein the data processing device generates history data.
【請求項8】前記利用制御データ生成手段は、 前記購入形態を決定したユーザの識別子および前記決定
された購入形態を少なくとも記述した前記利用制御デー
タを生成する請求項2に記載のデータ処理装置。
8. The data processing apparatus according to claim 2, wherein the use control data generating means generates the use control data in which at least the identifier of the user who has determined the purchase mode and the determined purchase mode are described.
【請求項9】前記入力処理手段は、前記コンテンツ鍵デ
ータおよび前記権利書データの署名データを入力する処
理をさらに行い、 前記データ処理装置は、 前記署名データの正当性を検証する署名処理手段を耐タ
ンパ性の回路モジュール内にさらに有し、 前記決定手段は、前記署名処理手段によって前記署名デ
ータの正当性が確認された後に、前記決定を行う請求項
1に記載のデータ処理装置。
9. The input processing means further performs a process of inputting the signature data of the content key data and the rights certificate data, and the data processing device includes a signature processing means for verifying the validity of the signature data. 2. The data processing apparatus according to claim 1, further comprising a tamper-resistant circuit module, wherein the determination unit performs the determination after the signature processing unit confirms the validity of the signature data.
【請求項10】前記署名データは、前記コンテンツ鍵デ
ータおよび前記権利書データの作成者の秘密鍵データを
用いて作成されており、 前記署名処理手段は、前記作成者の公開鍵データを用い
て前記署名データの正当性を検証する請求項9に記載の
データ処理装置。
10. The signature data is created using secret key data of a creator of the content key data and the rights data, and the signature processing means uses a public key data of the creator. The data processing device according to claim 9, wherein the validity of the signature data is verified.
【請求項11】前記署名データは、前記コンテンツ鍵デ
ータおよび前記権利書データの送り元の秘密鍵データを
用いて作成されており、 前記署名処理手段は、前記送り元の公開鍵データを用い
て前記署名データの正当性を検証する請求項9に記載の
データ処理装置。
11. The signature data is created by using the secret key data of the sender of the content key data and the rights certificate data, and the signature processing means uses the public key data of the sender. The data processing device according to claim 9, wherein the validity of the signature data is verified.
【請求項12】前記入力処理手段は、前記コンテンツデ
ータの署名データを入力する処理をさらに行い、 前記データ処理装置は、 前記署名データの正当性を検証する署名処理手段を耐タ
ンパ性の回路モジュール内にさらに有し、 前記決定手段は、前記署名処理手段によって前記署名デ
ータの正当性が確認された後に、前記決定を行う請求項
1に記載のデータ処理装置。
12. The input processing means further performs a process of inputting signature data of the content data, and the data processing device includes a signature processing means for verifying the validity of the signature data, and a tamper-resistant circuit module. 2. The data processing device according to claim 1, further comprising: the decision unit makes the decision after the signature processing unit confirms the validity of the signature data.
【請求項13】前記入力処理手段は、前記コンテンツデ
ータ、前記コンテンツ鍵データおよび前記権利書データ
のうち少なくとも一つのデータについて秘密鍵データを
用いて作成された署名データと、前記秘密鍵データに対
応する公開鍵データとを入力する処理をさらに行い、 前記データ処理装置は、 前記公開鍵データを用いて、前記署名データの正当性を
検証する署名処理手段を前記耐タンパ性の回路モジュー
ル内にさらに有し、 前記決定手段は、前記署名処理手段によって前記署名デ
ータの正当性が確認された後に、前記決定を行う請求項
1に記載のデータ処理装置。
13. The input processing means according to claim 1, wherein at least one of said content data, said content key data and said right data is created using signature key data, Further performing a process of inputting public key data to be performed.The data processing device further includes a signature processing unit that verifies the validity of the signature data using the public key data in the tamper-resistant circuit module. 2. The data processing apparatus according to claim 1, wherein the determination unit performs the determination after the validity of the signature data is confirmed by the signature processing unit. 3.
【請求項14】前記コンテンツ鍵データは、ライセンス
鍵データを用いて暗号化されており、前記データ処理装
置は、 前記ライセンス鍵データを記憶する記憶手段をさらに有
し、 前記復号手段は、前記記憶手段から読み出した前記ライ
センス鍵データを用いて前記コンテンツ鍵データを復号
する請求項1に記載のデータ処理装置。
14. The content key data is encrypted using license key data, the data processing device further includes a storage unit for storing the license key data, and the decryption unit stores the license key data. 2. The data processing device according to claim 1, wherein the content key data is decrypted by using the license key data read from a means.
【請求項15】前記データ処理装置は、他の装置との間
で、前記コンテンツデータ、前記コンテンツ鍵データお
よび前記権利書データの少なくとも一のデータをオンラ
インで送受信する場合に、前記他の装置との間で相互認
証を行う相互認証手段と、 前記相互認証によって得られたセッション鍵データを用
いて、前記送受信を行うデータの暗号化および復号を行
う暗号化・復号手段とを前記耐タンパ性の回路モジュー
ル内にさらに有する請求項1に記載のデータ処理装置。
15. The data processing device, when transmitting and receiving at least one of the content data, the content key data, and the rights certificate data to and from another device on-line, communicates with the other device. A mutual authentication unit that performs mutual authentication between the two, and an encryption / decryption unit that encrypts and decrypts the data to be transmitted and received by using the session key data obtained by the mutual authentication. The data processing device according to claim 1, further comprising a circuit module.
【請求項16】前記データ処理装置は、他の装置との間
でデータの送受信を行う際に、無効にされた装置のリス
トを記述したリボケーションリストを参照し、当該リボ
ケーションリストに前記他の装置が無効であることが示
されていない場合に、前記他の装置との間でデータの送
受信を行う請求項15に記載のデータ処理装置。
16. The data processing device, when transmitting / receiving data to / from another device, refers to a revocation list describing a list of invalidated devices, and stores the other revocation list in the revocation list. 16. The data processing device according to claim 15, wherein when the device is not indicated to be invalid, data is transmitted and received to and from the other device.
【請求項17】コンテンツデータの提供をデータ提供装
置から受け、前記コンテンツデータの購入および利用の
少なくとも一方に応じて得られた利益を所定の権利者に
分配するための利益分配処理を行う管理装置によって管
理されるデータ処理装置において、 前記データ提供装置が提供した、コンテンツ鍵データを
用いて暗号化されたコンテンツデータと、暗号化された
前記コンテンツ鍵データと、前記コンテンツデータの取
り扱いを示す権利書データを入力する処理を行う入力処
理手段と、 前記権利書データが示す取り扱いに基づいて、前記コン
テンツデータの購入形態および利用形態の少なくとも一
方を決定する決定手段と、 前記決定の結果を示す履歴データを生成する履歴データ
生成手段と、 前記履歴データを前記管理装置に出力する出力手段と、 前記コンテンツ鍵データを復号する復号手段とを耐タン
パ性の回路モジュール内に有するデータ処理装置。
17. A management device that receives provision of content data from a data providing device and performs a profit distribution process for distributing profits obtained according to at least one of purchase and use of the content data to predetermined right holders. In the data processing device managed by the data providing device, provided by the data providing device, the content data encrypted using the content key data, the encrypted content key data, and a license showing handling of the content data Input processing means for performing a process of inputting data; determining means for determining at least one of a purchase mode and a use mode of the content data based on the handling indicated by the rights document data; and history data indicating a result of the determination. History data generating means for generating the history data; and outputting the history data to the management device. A data processing device comprising: an output unit for decrypting the content key data;
【請求項18】前記入力処理手段は、 前記コンテンツファイルおよび前記キーファイルを格納
したモジュールを入力する処理を行う請求項17に記載
のデータ処理装置。
18. The data processing apparatus according to claim 17, wherein said input processing means performs a process of inputting a module storing said content file and said key file.
【請求項19】前記入力処理手段は、 前記コンテンツデータを格納したコンテンツファイル
と、前記コンテンツ鍵データおよび前記権利書データを
格納したキーファイルとを入力する処理を行う請求項1
8に記載のデータ処理装置。
19. The input processing means for inputting a content file storing the content data and a key file storing the content key data and the rights certificate data.
9. The data processing device according to 8.
【請求項20】前記購入形態が決定されたときに、当該
決定された購入形態を示す利用制御データを生成する利
用制御データ生成手段と、 前記利用制御データに基づいて、前記コンテンツデータ
の利用を制御する利用制御手段と、 前記購入形態が決定されたコンテンツデータを記録媒体
に記録する場合に、前記コンテンツ鍵データおよび前記
利用制御データを、前記記録媒体に対応したメディア鍵
データとを用いて暗号化する暗号化手段と、 前記コンテンツファイル、前記キーファイルおよび前記
暗号化された利用制御データを前記記録媒体に記録する
ように制御する記録制御手段とを前記耐タンパ性の回路
モジュール内にさらに有する請求項19に記載のデータ
処理装置。
20. A usage control data generating means for generating usage control data indicating the determined purchase mode when the purchase mode is determined, and using the content data based on the usage control data. Use control means for controlling, and when the content data for which the purchase mode is determined is recorded on a recording medium, the content key data and the use control data are encrypted using media key data corresponding to the recording medium. Encrypting means for encrypting the content file, the key file, and the encrypted use control data in the recording medium. The data processing device according to claim 19.
【請求項21】前記購入形態が決定されたときに、当該
決定された購入形態を示す利用制御データを生成する利
用制御データ生成手段と、 前記利用制御データに基づいて、前記コンテンツデータ
の利用を制御する利用制御手段と、 前記購入形態が決定されたコンテンツデータを記録媒体
に記録する場合に、前記コンテンツ鍵データおよび前記
利用制御データを、前記コンテンツデータを前記記録媒
体に記録する際に用いられる記録装置に対応した記録用
鍵データと、前記記録媒体に対応したメディア鍵データ
とを用いて暗号化する暗号化手段と、 前記コンテンツファイル、前記キーファイルおよび前記
暗号化された利用制御データを前記記録媒体に記録する
ように制御する記録制御手段とを前記耐タンパ性の回路
モジュール内にさらに有する請求項20に記載のデータ
処理装置。
21. A usage control data generating means for generating usage control data indicating the determined purchase mode when the purchase mode is determined, and using the content data based on the usage control data. A use control unit that controls the content key data and the use control data when the content data for which the purchase mode is determined is recorded on a recording medium, when the content data is recorded on the recording medium. Encryption means for encrypting using recording key data corresponding to a recording device and media key data corresponding to the recording medium; and transmitting the content file, the key file and the encrypted use control data to the Recording control means for controlling recording on a recording medium is further provided in the tamper-resistant circuit module. The data processing apparatus according to claim 20.
【請求項22】前記入力処理手段は、 前記コンテンツファイルの作成者および送り主である前
記データ提供装置の第1の署名データと、前記キーファ
イルの作成者である前記管理装置の第2の署名データ
と、前記キーファイルの送り主である前記データ提供装
置の第3の署名データとをさらに格納した前記モジュー
ルを入力する処理を行い、 前記データ処理装置は、 前記第1の署名データ、前記第2の署名データおよび前
記第3の署名データの正当性を検証する署名処理手段を
耐タンパ性の回路モジュール内にさらに有し、 前記決定手段は、前記署名処理手段によって前記第1の
署名データ、前記第2の署名データおよび前記第3の署
名データの正当性が確認された後に、前記決定を行う請
求項19に記載のデータ処理装置。
22. The input processing means includes: first signature data of the data providing device, which is the creator and sender of the content file; and second signature data of the management device, which is the creator of the key file. And inputting the module further storing the third signature data of the data providing device that is the sender of the key file. The data processing device executes the first signature data, the second signature data Signature processing means for verifying the validity of the signature data and the third signature data is further provided in a tamper-resistant circuit module, and the deciding means is configured to determine the first signature data and the third signature data by the signature processing means. 20. The data processing device according to claim 19, wherein the determination is performed after validity of the second signature data and the third signature data is confirmed.
【請求項23】前記第1の署名データおよび前記第3の
署名データは、前記データ提供装置の秘密鍵データを用
いて作成されており、 前記第2の署名データは、前記管理装置の秘密鍵データ
を用いて作成されており、 前記署名処理手段は、前記データ提供装置の公開鍵デー
タを用いて前記第1の署名データおよび前記第3の署名
データの検証を行い、前記管理装置の公開鍵データを用
いて前記第2の署名データの検証を行う請求項22に記
載のデータ処理装置。
23. The first signature data and the third signature data are created by using secret key data of the data providing device, and the second signature data is created by a secret key of the management device. The signature processing means verifies the first signature data and the third signature data using public key data of the data providing device, and generates a public key of the management device. 23. The data processing device according to claim 22, wherein the second signature data is verified using data.
【請求項24】前記入力処理手段は、前記データ提供装
置の秘密鍵データに対応する公開鍵データをさらに格納
した前記モジュールを入力する処理を行い、 前記データ処理装置は、 前記署名処理手段は、前記モジュールに格納された公開
鍵データを用いて、前記第1の署名データおよび前記第
3の署名データの検証を行う請求項23に記載のデータ
処理装置。
24. The input processing means performs a process of inputting the module further storing public key data corresponding to secret key data of the data providing device, wherein the data processing device comprises: 24. The data processing apparatus according to claim 23, wherein the first signature data and the third signature data are verified using public key data stored in the module.
【請求項25】前記コンテンツデータが圧縮されたデー
タである場合に、前記圧縮されたコンテンツデータを伸
長するための伸長用ソフトウェアをさらに格納した前記
コンテンツファイルを格納した前記モジュールの入力処
理を行い、 前記データ処理装置は、 前記伸長用ソフトウェアを用いて、前記コンテンツデー
タが伸長されるように制御する制御手段をさらに有する
請求項18に記載のデータ処理装置。
25. When the content data is compressed data, input processing of the module storing the content file further storing decompression software for decompressing the compressed content data is performed; 19. The data processing apparatus according to claim 18, wherein the data processing apparatus further includes a control unit that controls the content data to be expanded using the expansion software.
【請求項26】コンテンツ鍵データを用いて暗号化され
たコンテンツデータと、暗号化された前記コンテンツ鍵
データと、前記コンテンツデータの取り扱いを示す権利
書データとを格納したモジュールを、所定の通信プロト
コルを用いて当該通信プロトコルに依存しない形式で、
あるいは記録媒体を介して入力する処理を行う入力処理
手段と、 前記権利書データが示す取り扱いに基づいて、前記コン
テンツデータの購入形態および利用形態の少なくとも一
方を決定する決定手段と、 前記決定の結果を示す履歴データを生成する履歴データ
生成手段と、 前記コンテンツ鍵データを復号する復号手段とを耐タン
パ性の回路モジュール内に有するデータ処理装置。
26. A module that stores content data encrypted using content key data, the encrypted content key data, and rights certificate data indicating handling of the content data, using a predetermined communication protocol. In a format that does not depend on the communication protocol,
Or, input processing means for performing a process of inputting via a recording medium; determining means for determining at least one of a purchase mode and a use mode of the content data based on the handling indicated by the rights document data; and a result of the determination A data processing apparatus comprising: history data generating means for generating history data indicating the following; and decryption means for decrypting the content key data in a tamper-resistant circuit module.
【請求項27】データ提供装置が提供したコンテンツデ
ータをデータ配給装置から受け、前記コンテンツデータ
の購入および利用の少なくとも一方に応じて得られた利
益を所定の権利者に分配するための利益分配処理を行う
管理装置によって管理されるデータ処理装置において、 前記データ提供装置が提供した、コンテンツ鍵データを
用いて暗号化されたコンテンツデータと、暗号化された
前記コンテンツ鍵データと、前記コンテンツデータの取
り扱いを示す権利書データと、前記データ配給装置が前
記コンテンツデータについて付けた価格データとを入力
する処理を行う入力処理手段と、 前記権利書データが示す取り扱いに基づいて、前記コン
テンツデータの購入形態および利用形態の少なくとも一
方を決定する決定手段と、 前記決定の結果を示す履歴データを生成する履歴データ
生成手段と、 前記コンテンツデータの購入形態の決定処理が行われる
際に前記価格データを出力すると共に、前記履歴データ
を前記管理装置に出力する出力手段と、 前記コンテンツ鍵データを復号する復号手段とを耐タン
パ性の回路モジュール内に有するデータ処理装置。
27. A profit distribution process for receiving content data provided by a data providing device from a data distribution device and distributing a profit obtained according to at least one of purchase and use of the content data to a predetermined right holder. In the data processing device managed by the management device that performs, the content data provided by the data providing device and encrypted using the content key data, the encrypted content key data, and handling of the content data Input processing means for performing a process of inputting right data indicating the right and price data attached to the content data by the data distribution device; and a purchase form of the content data based on the handling indicated by the right data. Determining means for determining at least one of the usage forms; History data generating means for generating history data indicating the result, and output means for outputting the price data and outputting the history data to the management device when a process of determining the purchase mode of the content data is performed, A data processing device having a decryption means for decrypting the content key data in a tamper-resistant circuit module.
【請求項28】前記入力処理手段は、 前記コンテンツファイルおよび前記キーファイルを格納
したモジュールを入力する処理を行う請求項27に記載
のデータ処理装置。
28. The data processing apparatus according to claim 27, wherein said input processing means performs a process of inputting a module storing said content file and said key file.
【請求項29】前記入力処理手段は、前記コンテンツデ
ータを格納したコンテンツファイルと、前記コンテンツ
鍵データおよび前記権利書データ格納したキーファイル
と、前記価格データとを入力する処理を行う請求項28
に記載のデータ処理装置。
29. The input processing means for inputting a content file storing the content data, a key file storing the content key data and the rights certificate data, and the price data.
A data processing device according to claim 1.
【請求項30】前記購入形態が決定されたときに、当該
決定された購入形態を示す利用制御データを生成する利
用制御データ生成手段と、 前記利用制御データに基づいて、前記コンテンツデータ
の利用を制御する利用制御手段と、 前記購入形態が決定されたコンテンツデータを記録媒体
に記録する場合に、前記コンテンツ鍵データおよび前記
利用制御データを、前記コンテンツデータを前記記録媒
体に記録する際に用いられる記録装置に対応した記録用
鍵データと、前記記録媒体に対応したメディア鍵データ
とを用いて暗号化する暗号化手段と、 前記コンテンツファイル、前記キーファイルおよび前記
暗号化された利用制御データを前記記録媒体に記録する
ように制御する記録制御手段とを前記耐タンパ性の回路
モジュール内にさらに有する請求項29に記載のデータ
処理装置。
30. A usage control data generating means for generating usage control data indicating the determined purchase mode when the purchase mode is determined, and using the content data based on the usage control data. A use control unit that controls the content key data and the use control data when the content data for which the purchase mode is determined is recorded on a recording medium, when the content data is recorded on the recording medium. Encryption means for encrypting using recording key data corresponding to a recording device and media key data corresponding to the recording medium; and transmitting the content file, the key file and the encrypted use control data to the Recording control means for controlling recording on a recording medium is further provided in the tamper-resistant circuit module. The data processing apparatus according to claim 29.
【請求項31】前記入力処理手段は、 前記コンテンツファイルの作成者および送り主である前
記データ提供装置の第1の署名データと、前記コンテン
ツファイルの送り主である前記データ配給装置の第2の
署名データと、前記キーファイルの作成者である前記管
理装置の第3の署名データと、前記キーファイルの送り
主である前記データ提供装置の第4の署名データと、前
記キーファイルの送り主である前記データ配給装置の第
5の署名データと、前記価格データの作成者および送り
主である前記データ配給装置の第6の署名データをさら
に格納した前記モジュールを入力する処理を行い、 前記データ処理装置は、 前記第1の署名データ、前記第2の署名データ、前記第
3の署名データ、前記第4の署名データ、前記第5の署
名データおよび前記第6の署名データの正当性を検証す
る署名処理手段を耐タンパ性の回路モジュール内にさら
に有し、 前記決定手段は、前記署名処理手段によって前記第1の
署名データ、前記第2の署名データ、前記第3の署名デ
ータ、前記第4の署名データ、前記第5の署名データお
よび第6の署名データの正当性が確認された後に、前記
決定を行う請求項28に記載のデータ処理装置。
31. The input processing means includes: first signature data of the data providing device that is a creator and sender of the content file; and second signature data of the data distribution device that is a sender of the content file. And third signature data of the management device that is the creator of the key file, fourth signature data of the data providing device that is the sender of the key file, and the data distribution that is the sender of the key file. Performing a process of inputting the module further storing the fifth signature data of the device and the sixth signature data of the data distribution device, which is the creator and sender of the price data, wherein the data processing device comprises: 1 signature data, the second signature data, the third signature data, the fourth signature data, the fifth signature data and Signature processing means for verifying the validity of the sixth signature data is further provided in a tamper-resistant circuit module, and the determination means is configured to determine the first signature data and the second signature by the signature processing means. 29. The data processing apparatus according to claim 28, wherein the determination is performed after validity of data, the third signature data, the fourth signature data, the fifth signature data, and the sixth signature data is confirmed. .
【請求項32】前記第1の署名データおよび前記第4の
署名データは、前記データ提供装置の秘密鍵データを用
いて作成されており、 前記第2の署名データ、前記第5の署名データおよび前
記第6の署名データは、前記データ配給装置の秘密鍵デ
ータを用いて作成されており、 前記第3の署名データは、前記管理装置の秘密鍵データ
を用いて作成されており、 前記署名処理手段は、前記データ提供装置の公開鍵デー
タを用いて前記第1の署名データおよび前記第4の署名
データの検証を行い、前記データ配給装置の公開鍵デー
タを用いて前記第2の署名データ、前記第5の署名デー
タおよび前記第6の署名データの検証を行い、前記管理
装置の公開鍵データを用いて前記第3の署名データの検
証を行う請求項31に記載のデータ処理装置。
32. The first signature data and the fourth signature data are created using secret key data of the data providing device, and the second signature data, the fifth signature data and The sixth signature data is created using secret key data of the data distribution device; the third signature data is created using secret key data of the management device; The means verifies the first signature data and the fourth signature data using the public key data of the data providing device, and uses the public key data of the data distribution device to verify the second signature data. 32. The data processing device according to claim 31, wherein the fifth signature data and the sixth signature data are verified, and the third signature data is verified using public key data of the management device.
【請求項33】前記入力処理手段は、前記データ提供装
置の秘密鍵データに対応する公開鍵データと、前記デー
タ配給装置の秘密鍵データに対応する公開鍵データとを
さらに格納した前記モジュールを入力する処理を行い、 前記データ処理装置は、 前記署名処理手段は、前記モジュールに格納された前記
データ提供装置の公開鍵データを用いて前記第1の署名
データおよび前記第4の署名データの検証を行い、前記
モジュールに格納された前記データ配給装置の公開鍵デ
ータを用いて前記第2の署名データ、前記第5の署名デ
ータおよび前記第6の署名データの検証を行う請求項3
2に記載のデータ処理装置。
33. The input processing means inputs the module further storing public key data corresponding to secret key data of the data providing device and public key data corresponding to secret key data of the data distribution device. The data processing device, wherein the signature processing means verifies the first signature data and the fourth signature data using public key data of the data providing device stored in the module. And verifying the second signature data, the fifth signature data, and the sixth signature data using public key data of the data distribution device stored in the module.
3. The data processing device according to 2.
【請求項34】前記コンテンツデータが圧縮されたデー
タである場合に、前記圧縮されたコンテンツデータを伸
長するための伸長用ソフトウェアをさらに格納した前記
コンテンツファイルを格納した前記モジュールを入力す
る処理を行い、 前記データ処理装置は、 前記伸長用ソフトウェアを用いて、前記コンテンツデー
タが伸長されるように制御する制御手段をさらに有する
請求項28に記載のデータ処理装置。
34. When the content data is compressed data, a process for inputting the module storing the content file further storing decompression software for decompressing the compressed content data is performed. 29. The data processing apparatus according to claim 28, wherein the data processing apparatus further includes a control unit that controls the content data to be expanded using the expansion software.
【請求項35】データ提供装置が提供したコンテンツデ
ータをデータ配給装置から受け、前記コンテンツデータ
の購入および利用の少なくとも一方に応じて得られた利
益を所定の権利者に分配するための利益分配処理を行う
管理装置によって管理されるデータ処理装置において、 前記データ提供装置が提供した、コンテンツ鍵データを
用いて暗号化されたコンテンツデータと、暗号化された
前記コンテンツ鍵データと、前記コンテンツデータの取
り扱いを示す権利書データと、前記データ配給装置が前
記コンテンツデータについて付けた価格データとを格納
したモジュールを、所定の通信プロトコルを用いて当該
通信プロトコルに依存しない形式で、あるいは記録媒体
を介して入力する処理を行う入力処理手段と、 前記権利書データが示す取り扱いに基づいて、前記コン
テンツデータの購入形態および利用形態の少なくとも一
方を決定する決定手段と、 前記決定の結果を示す履歴データを生成する履歴データ
生成手段と、 前記コンテンツデータの購入形態の決定処理が行われる
際に前記価格データを出力すると共に、前記履歴データ
を前記管理装置に出力する出力手段と、 前記コンテンツ鍵データを復号する復号手段とを耐タン
パ性の回路モジュール内に有するデータ処理装置。
35. A profit distribution process for receiving content data provided by a data providing device from a data distribution device and distributing a profit obtained according to at least one of purchase and use of the content data to a predetermined right holder. In the data processing device managed by the management device that performs, the content data provided by the data providing device and encrypted using the content key data, the encrypted content key data, and handling of the content data And a module storing price data attached to the content data by the data distribution device using a predetermined communication protocol in a format independent of the communication protocol or via a recording medium. Input processing means for performing processing to perform Determining means for determining at least one of a purchase mode and a usage mode of the content data based on the handling; history data generating means for generating history data indicating a result of the determination; determining the purchase mode of the content data A data processing unit that outputs the price data when the process is performed, and outputs the history data to the management device; and a decryption unit that decrypts the content key data in a tamper-resistant circuit module. apparatus.
【請求項36】データ提供装置が提供したコンテンツデ
ータをデータ配給装置から受け、管理装置によって管理
されるデータ処理装置において、 前記データ提供装置が提供した、コンテンツ鍵データを
用いて暗号化されたコンテンツデータと、暗号化された
前記コンテンツ鍵データと、前記コンテンツデータの取
り扱いを示す権利書データと、前記データ配給装置が前
記コンテンツデータについて付けた価格データとを格納
したモジュールを、所定の通信プロトコルを用いて当該
通信プロトコルに依存しない形式で前記データ配給装置
から受信し、共有鍵データを用いて前記受信したモジュ
ールを復号し、前記データ配給装置による前記モジュー
ルの配給サービスに対しての課金処理を行う第1の処理
モジュールと、 前記受信したモジュールに格納された前記権利書データ
が示す取り扱いに基づいて、前記受信したモジュールに
格納された前記コンテンツデータの購入形態および利用
形態の少なくとも一方を決定する決定手段と、前記決定
の結果を示す履歴データを生成する履歴データ生成手段
と、前記コンテンツデータの購入形態の決定処理が行わ
れる際に前記価格データを出力すると共に前記履歴デー
タを前記管理装置に出力する出力手段と、前記コンテン
ツ鍵データを復号する復号手段とを有する耐タンパ性の
第2の処理モジュールとを有するデータ処理装置。
36. A data processing device which receives content data provided by a data providing device from a data distribution device and is managed by a management device, wherein the content provided by the data providing device is encrypted using content key data. A module that stores data, the encrypted content key data, the rights document data indicating the handling of the content data, and the price data attached to the content data by the data distributing device is stored in a predetermined communication protocol. Received from the data distribution device in a format independent of the communication protocol using the shared key data, decrypts the received module using shared key data, and performs a charging process for the distribution service of the module by the data distribution device. A first processing module; and the received module. Determining means for determining at least one of a purchase mode and a use mode of the content data stored in the received module based on the handling indicated by the rights document data stored in the module, and history data indicating a result of the determination. History data generation means for generating the content data, output means for outputting the price data when the processing for determining the purchase mode of the content data is performed, and outputting the history data to the management device, and decrypting the content key data And a second processing module having tamper resistance.
【請求項37】コンテンツ鍵データを用いて暗号化され
たコンテンツデータの権利処理を権利書データに基づい
て行い、暗号化されたコンテンツ鍵データを復号するデ
ータ処理装置において、 当該データ処理装置の秘密鍵データを記憶する記憶回路
と、 前記コンテンツデータ、前記コンテンツ鍵データおよび
前記権利書データの正当性を示す署名データを対応する
公開鍵データを用いて検証し、前記コンテンツデータ、
前記コンテンツ鍵データおよび前記権利書データを記録
媒体に記録あるいは他の装置に送信するために、前記コ
ンテンツデータ、前記コンテンツ鍵データおよび前記権
利書データの正当性を示す署名データを前記秘密鍵デー
タを用いて作成する公開鍵暗号回路と、 前記コンテンツデータ、前記コンテンツ鍵データおよび
前記権利書データを他の装置にオンラインで送信する場
合に当該記他の装置との間の相互認証を行うために乱数
を生成する乱数生成回路と、 前記コンテンツ鍵データを復号し、前記コンテンツデー
タ、前記コンテンツ鍵データおよび前記権利書データを
他の装置にオンラインで送受信する場合に、前記他の装
置との間の前記相互認証によって得られたセッション鍵
データを用いて、前記コンテンツデータ、前記コンテン
ツ鍵データおよび前記権利書データを暗号化および復号
する共通鍵暗号回路と、 前記コンテンツデータ、前記コンテンツ鍵データおよび
前記権利書データの少なくとも一つのデータを記憶する
外付けの外部記憶回路との間のデータ転送を外部バスを
介して行う外部バスインターフェイスと、 前記権利書データが示す取り扱いに基づいて、前記コン
テンツデータの購入形態および利用形態の少なくとも一
方を決定し、前記決定の結果を示す履歴データを生成す
る演算処理回路とを耐タンパ性の回路モジュール内に有
するデータ処理装置。
37. A data processing device for performing a rights process on content data encrypted using the content key data based on the rights document data and decrypting the encrypted content key data, wherein the secret of the data processing device is provided. A storage circuit for storing key data, the content data, the content key data and signature data indicating the validity of the rights document data are verified using corresponding public key data, and the content data;
In order to record the content key data and the rights document data on a recording medium or transmit the same to another device, the contents data, the content key data and signature data indicating the validity of the rights document data are stored in the secret key data. A public key encryption circuit to be created using the content data, the content key data and the rights certificate data, and a random number for performing mutual authentication between the other device when transmitting the right data to another device online. A random number generation circuit that generates the content key data, and when the content data, the content key data, and the rights certificate data are transmitted / received to / from another device online, the Using the session key data obtained by the mutual authentication, the content data, the content Data between a common key encryption circuit for encrypting and decrypting the data and the right data, and an external external storage circuit for storing at least one of the content data, the content key data and the right data. An external bus interface for performing a transfer via an external bus, and at least one of a purchase mode and a use mode of the content data is determined based on the handling indicated by the rights document data, and history data indicating a result of the determination is generated. A data processing device having a tamper-resistant circuit module and an arithmetic processing circuit that performs the processing.
【請求項38】前記前記コンテンツデータ、前記コンテ
ンツ鍵データおよび前記権利書データのハッシュ値を生
成するハッシュ値生成回路をさらに有し、 前記公開鍵暗号回路は、前記ハッシュ値を用いて、前記
署名データの検証および前記署名データの作成を行う請
求項37に記載のデータ処理装置。
38. A hash value generation circuit for generating a hash value of the content data, the content key data and the right certificate data, wherein the public key encryption circuit uses the hash value to generate the signature. 38. The data processing device according to claim 37, wherein the data is verified and the signature data is created.
【請求項39】前記記憶回路に対してのアクセスと、前
記外部バスインターフェイスを介した前記外部記憶回路
に対してのアクセスとの制御を、前記演算処理回路から
の命令に応じて行う記憶回路制御回路とをさらに有する
請求項37に記載のデータ処理装置。
39. A storage circuit control for controlling access to the storage circuit and access to the external storage circuit via the external bus interface in accordance with an instruction from the arithmetic processing circuit. 38. The data processing device according to claim 37, further comprising a circuit.
【請求項40】前記記憶回路および前記外部記憶回路の
アドレス空間を管理する記憶管理回路をさらに有する請
求項37に記載のデータ処理装置。
40. The data processing device according to claim 37, further comprising a storage management circuit for managing an address space of said storage circuit and said external storage circuit.
【請求項41】記録媒体に搭載された相互認証機能を持
つデータ処理回路、半導体記憶回路およびICカードの
少なくとも一つとの間で通信を行うインターフェイスを
さらに有する請求項37に記載のデータ処理装置。
41. The data processing apparatus according to claim 37, further comprising an interface for communicating with at least one of a data processing circuit having a mutual authentication function, a semiconductor storage circuit, and an IC card mounted on the recording medium.
【請求項42】有効期限を持つライセンス鍵データを用
いて前記コンテンツ鍵データが暗号化されている場合
に、 前記記憶回路は、前記ライセンス鍵データを記憶し、 前記データ処理装置は、実時間を生成するリアルタイム
クロックをさらに有し、 前記演算処理回路は、リアルタイムクロックが示す実時
間に基づいて、有効期限内の前記ライセンス鍵データを
前記記憶回路から読み出し、 前記共通鍵暗号回路は、前記読み出されたライセンス鍵
データを用いて、前記コンテンツ鍵データを復号する請
求項37に記載のデータ処理装置。
42. When the content key data is encrypted using license key data having an expiration date, the storage circuit stores the license key data, and the data processing device stores the real time. Further comprising a real-time clock to be generated, wherein the arithmetic processing circuit reads out the license key data within an expiration date from the storage circuit based on a real time indicated by the real-time clock; The data processing device according to claim 37, wherein the content key data is decrypted by using the obtained license key data.
【請求項43】前記公開鍵暗号回路、前記共通鍵暗号回
路および前記ハッシュ関数回路のうち少なくとも一の回
路を、前記記憶回路に記憶されたプログラムを前記演算
処理回路で実行して実現する請求項37に記載のデータ
処理装置。
43. At least one of the public key encryption circuit, the common key encryption circuit, and the hash function circuit is implemented by executing a program stored in the storage circuit by the arithmetic processing circuit. 38. The data processing device according to 37.
【請求項44】コンテンツ鍵データを用いて暗号化され
たコンテンツデータの権利処理を権利書データに基づい
て行い、暗号化されたコンテンツ鍵データを復号するデ
ータ処理装置において、 当該データ処理装置の秘密鍵データを記憶する記憶回路
と、 前記コンテンツデータ、前記コンテンツ鍵データおよび
前記権利書データの正当性を示す署名データを対応する
公開鍵データを用いて検証し、前記コンテンツデータ、
前記コンテンツ鍵データおよび前記権利書データを記録
媒体に記録あるいは他の装置に送信するために、前記コ
ンテンツデータ、前記コンテンツ鍵データおよび前記権
利書データの正当性を示す署名データを前記秘密鍵デー
タを用いて作成する公開鍵暗号回路と、 前記コンテンツデータ、前記コンテンツ鍵データおよび
前記権利書データを他の装置にオンラインで送信する場
合に当該記他の装置との間の相互認証を行うために乱数
を生成する乱数生成回路と、 前記コンテンツ鍵データを復号し、前記コンテンツデー
タ、前記コンテンツ鍵データおよび前記権利書データを
他の装置にオンラインで送受信する場合に、前記他の装
置との間の前記相互認証によって得られたセッション鍵
データを用いて、前記コンテンツデータ、前記コンテン
ツ鍵データおよび前記権利書データを暗号化および復号
する共通鍵暗号回路と、 前記コンテンツデータ、前記コンテンツ鍵データおよび
前記権利書データの少なくとも一つのデータを記憶する
外付けの外部記憶回路との間のデータ転送を外部バスを
介して行う外部バスインターフェイスとを有する耐タン
パ性の回路モジュールと、 前記権利書データが示す取り扱いに基づいて、前記コン
テンツデータの購入形態および利用形態の少なくとも一
方を決定し、前記決定の結果を示す履歴データを生成す
る処理を耐タンパ性のプログラムに基づいて実行する演
算処理回路とを有するデータ処理装置。
44. A data processing apparatus for performing a right process on content data encrypted using the content key data based on the right certificate data and decrypting the encrypted content key data, wherein the secret of the data processing device is provided. A storage circuit for storing key data, the content data, the content key data and signature data indicating the validity of the rights document data are verified using corresponding public key data, and the content data;
In order to record the content key data and the rights document data on a recording medium or transmit the same to another device, the contents data, the content key data and signature data indicating the validity of the rights document data are stored in the secret key data. A public key encryption circuit to be created using the content data, the content key data and the rights certificate data, and a random number for performing mutual authentication between the other device when transmitting the right data to another device online. A random number generation circuit that generates the content key data, and when the content data, the content key data, and the rights certificate data are transmitted / received to / from another device online, the Using the session key data obtained by the mutual authentication, the content data, the content Data between a common key encryption circuit for encrypting and decrypting the data and the right data, and an external external storage circuit for storing at least one of the content data, the content key data and the right data. A tamper-resistant circuit module having an external bus interface for performing a transfer via an external bus, and at least one of a purchase mode and a use mode of the content data is determined based on a handling indicated by the right data, A data processing device having an arithmetic processing circuit for executing a process of generating history data indicating a result of the determination based on a tamper-resistant program.
【請求項45】ROM型あるいはRAM型の記録領域を
持つ記録媒体に搭載されるデータ処理装置であって、 当該データ処理装置の秘密鍵データと、前記記録領域に
記憶されるデータを暗号化する際に用いる鍵データを記
憶する記憶回路と、 他の装置との間で入出力されるデータのハッシュ値を生
成するハッシュ値生成回路と、 他の装置との間で相互認証を行い、他の装置が秘密鍵デ
ータを用いて作成した署名データを対応する公開鍵デー
タおよび前記ハッシュ値を用いて検証し、前記ハッシュ
値および前記秘密鍵データを用いて署名データを作成す
る公開鍵暗号回路と、 前記相互認証を行うために乱数を生成する乱数生成回路
と、 他の装置との間で入出力するデータを、前記相互認証に
よって得られたセッション鍵データを用いて暗号化およ
び復号する共通鍵暗号回路と、 外部インターフェイスと、 演算処理回路と、 前記記憶回路に対してのアクセスを、演算処理回路から
の命令に応じて行う記憶回路制御回路とを耐タンパ性の
回路モジュール内に有するデータ処理装置。
45. A data processing device mounted on a recording medium having a ROM-type or RAM-type recording area, and encrypts secret key data of the data processing apparatus and data stored in the recording area. A storage circuit for storing key data used in the process, a hash value generation circuit for generating a hash value of data input / output to / from another device, and mutual authentication between the other device and A public key encryption circuit that verifies the signature data created by the device using the secret key data using the corresponding public key data and the hash value, and creates the signature data using the hash value and the secret key data, A random number generation circuit that generates a random number for performing the mutual authentication, and encrypts data input / output with another device using session key data obtained by the mutual authentication. A tamper-resistant circuit module comprising: a common key encryption circuit for decrypting and decrypting; an external interface; an arithmetic processing circuit; Data processing device to have in.
【請求項46】前記記憶回路は、前記記録領域に記録さ
れるコンテンツデータがコンテンツ鍵データを用いて暗
号化されている場合に、暗号化された前記コンテンツ鍵
データを記憶する請求項45に記載のデータ処理装置。
46. The storage circuit according to claim 45, wherein when the content data recorded in the recording area is encrypted using content key data, the storage circuit stores the encrypted content key data. Data processing equipment.
【請求項47】前記記憶回路は、前記記録領域に記録さ
れるコンテンツデータの取り扱いを示す権利書データを
記憶する請求項46に記載のデータ処理装置。
47. The data processing apparatus according to claim 46, wherein said storage circuit stores right certificate data indicating handling of content data recorded in said recording area.
【請求項48】前記記憶回路は、他の装置と通信を行う
際に当該装置の有効性を判断する情報を示すリボケーシ
ョンリストを記憶し、 前記演算処理回路は、前記リボケーションリストに基づ
いて、前記他の装置が無効であると判断した場合に、前
記他の装置との間の通信を停止する請求項45に記載の
データ処理装置。
48. The storage circuit stores a revocation list indicating information for judging the validity of the device when communicating with another device, and the arithmetic processing circuit stores the revocation list based on the revocation list. 46. The data processing device according to claim 45, wherein when it is determined that the other device is invalid, the communication with the other device is stopped.
【請求項49】前記記録媒体の記録領域がROM型であ
り、当該記録領域にコンテンツ鍵データで暗号化された
コンテンツデータが記録されている場合に、 前記記憶回路は、初期状態で、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す権利書データとを記憶している請求項45に記載のデ
ータ処理装置。
49. When the recording area of the recording medium is a ROM type, and when the recording area stores content data encrypted with content key data, the storage circuit stores the encrypted data in an initial state. 46. The data processing apparatus according to claim 45, wherein the content key data stored and license data indicating handling of the content data are stored.
【請求項50】前記記録媒体の記録領域がRAM型であ
る場合に、 前記記憶回路は、前記記録領域にコンテンツ鍵データで
暗号化されたコンテンツデータが記録される際に、暗号
化された前記コンテンツ鍵データと、前記コンテンツデ
ータの取り扱いを示す権利書データとを記憶する請求項
45に記載のデータ処理装置。
50. When the recording area of the recording medium is of a RAM type, the storage circuit, when recording the content data encrypted with the content key data in the recording area, 46. The data processing device according to claim 45, wherein the data processing device stores content key data and right certificate data indicating handling of the content data.
【請求項51】ROM型あるいはRAM型の記録領域を
持つ記録媒体に搭載されるデータ処理装置であって、 当該データ処理装置の秘密鍵データと、前記記録領域に
記憶されるデータを暗号化する際に用いる鍵データを記
憶する記憶回路と、 他の装置との間で入出力されるデータのハッシュ値を生
成するハッシュ値生成回路と、 他の装置との間で相互認証を行い、他の装置が秘密鍵デ
ータを用いて作成した署名データを対応する公開鍵デー
タおよび前記ハッシュ値を用いて検証し、前記ハッシュ
値および前記秘密鍵データを用いて署名データを作成す
る公開鍵暗号回路と、 前記相互認証を行うために乱数を生成する乱数生成回路
と、 外部インターフェイスと、 演算処理回路と、 前記記憶回路に対してのアクセスを、演算処理回路から
の命令に応じて行う記憶回路制御回路とを耐タンパ性の
回路モジュール内に有するデータ処理装置。
51. A data processing device mounted on a recording medium having a ROM-type or RAM-type recording area, which encrypts secret key data of the data processing apparatus and data stored in the recording area. A storage circuit for storing key data used in the process, a hash value generation circuit for generating a hash value of data input / output to / from another device, and mutual authentication between the other device and A public key encryption circuit that verifies the signature data created by the device using the secret key data using the corresponding public key data and the hash value, and creates signature data using the hash value and the secret key data; A random number generation circuit that generates a random number for performing the mutual authentication, an external interface, an arithmetic processing circuit, and an access to the storage circuit. A data processing device comprising: a storage circuit control circuit that performs in accordance with an instruction in a tamper-resistant circuit module.
【請求項52】ROM型あるいはRAM型の記録領域を
持つ記録媒体に搭載されるデータ処理装置であって、 当該データ処理装置の秘密鍵データと、前記記録領域に
記憶されるデータを暗号化する際に用いる鍵データを記
憶する記憶回路と、 他の装置との間で相互認証を行い、他の装置が秘密鍵デ
ータを用いて作成した署名データを対応する公開鍵デー
タを用いて検証し、前記秘密鍵データを用いて署名デー
タを作成する公開鍵暗号回路と、 前記相互認証を行うために乱数を生成する乱数生成回路
と外部インターフェイスと、 演算処理回路と、 前記記憶回路に対してのアクセスを、演算処理回路から
の命令に応じて行う記憶回路制御回路とを耐タンパ性の
回路モジュール内に有するデータ処理装置。
52. A data processing device mounted on a recording medium having a ROM-type or RAM-type recording area, wherein secret key data of the data processing apparatus and data stored in the recording area are encrypted. When performing mutual authentication between the storage circuit that stores the key data used at the time and another device, and verifying the signature data created by the other device using the secret key data using the corresponding public key data, A public key encryption circuit for generating signature data using the secret key data, a random number generation circuit for generating a random number for performing the mutual authentication, an external interface, an arithmetic processing circuit, and an access to the storage circuit And a storage circuit control circuit that performs the operation in response to an instruction from the arithmetic processing circuit in a tamper-resistant circuit module.
【請求項53】ROM型あるいはRAM型の記録領域を
持つ記録媒体に搭載されるデータ処理装置であって、 当該データ処理装置の秘密鍵データと、前記記録領域に
記憶されるデータを暗号化する際に用いる鍵データを記
憶する記憶回路と、 他の装置との間で相互認証を行い、他の装置が秘密鍵デ
ータを用いて作成した署名データを対応する公開鍵デー
タを用いて検証し、前記秘密鍵データを用いて署名デー
タを作成する公開鍵暗号回路と、 前記相互認証を行うために乱数を生成する乱数生成回路
と、 外部インターフェイスとを有する耐タンパ性の回路モジ
ュールと、 前記回路モジュール内の回路を制御する処理を耐タンパ
性のプログラムに基づいて実行する演算処理回路とを有
するデータ処理装置。
53. A data processing device mounted on a recording medium having a ROM-type or RAM-type recording area, which encrypts secret key data of the data processing apparatus and data stored in the recording area. When performing mutual authentication between the storage circuit that stores the key data used at the time and another device, and verifying the signature data created by the other device using the secret key data using the corresponding public key data, A public key encryption circuit that creates signature data using the secret key data, a random number generation circuit that generates a random number for performing the mutual authentication, a tamper-resistant circuit module having an external interface, and the circuit module A data processing device comprising: an arithmetic processing circuit that executes processing for controlling the internal circuits based on a tamper-resistant program.
【請求項54】ROM型あるいはRAM型の記録領域を
持つ記録媒体に搭載されるデータ処理装置であって、 当該データ処理装置の秘密鍵データと、前記記録領域に
記憶されるデータを暗号化する際に用いる鍵データを記
憶する記憶回路と、 他の装置が秘密鍵データを用いて作成した署名データを
対応する公開鍵データを用いて検証し、前記秘密鍵デー
タを用いて署名データを作成する公開鍵暗号回路と、 外部インターフェイスと、 演算処理回路と、 前記記憶回路に対してのアクセスを、演算処理回路から
の命令に応じて行う記憶回路制御回路とを耐タンパ性の
回路モジュール内に有するデータ処理装置。
54. A data processing device mounted on a recording medium having a ROM-type or RAM-type recording area, which encrypts secret key data of the data processing apparatus and data stored in the recording area. A storage circuit for storing the key data used at the time, and verifying the signature data created by the other device using the secret key data using the corresponding public key data, and creating the signature data using the secret key data. A tamper-resistant circuit module includes a public key encryption circuit, an external interface, an arithmetic processing circuit, and a storage circuit control circuit for performing access to the storage circuit in accordance with an instruction from the arithmetic processing circuit. Data processing device.
【請求項55】ROM型あるいはRAM型の記録領域を
持つ記録媒体に搭載されるデータ処理装置であって、 当該データ処理装置の秘密鍵データと、前記記録領域に
記憶されるデータを暗号化する際に用いる鍵データを記
憶する記憶回路と、 他の装置が秘密鍵データを用いて作成した署名データを
対応する公開鍵データを用いて検証し、前記秘密鍵デー
タを用いて署名データを作成する公開鍵暗号回路と、 外部インターフェイスとを有する耐タンパ性の回路モジ
ュールと、 前記回路モジュール内の回路の制御を耐タンパ性のプロ
グラムに基づいて実行する演算処理回路とを有するデー
タ処理装置。
55. A data processing device mounted on a recording medium having a ROM-type or RAM-type recording area, which encrypts secret key data of the data processing apparatus and data stored in the recording area. A storage circuit for storing the key data used at the time, and verifying the signature data created by the other device using the secret key data using the corresponding public key data, and creating the signature data using the secret key data. A data processing device comprising: a tamper-resistant circuit module having a public key cryptographic circuit; an external interface; and an arithmetic processing circuit that executes control of a circuit in the circuit module based on a tamper-resistant program.
【請求項56】コンテンツデータの圧縮および伸長のう
ち少なくとも一方を行うデータ処理装置であって、 他の装置との間で相互認証を行い、他の装置との間で入
出力するデータを、前記相互認証によって得られたセッ
ション鍵データを用いて暗号化および復号する共通鍵暗
号回路と、 前記相互認証を行うために乱数を生成する乱数生成回路
と、 演算処理回路と、 データの圧縮および伸長の少なくとも一方を行う圧縮・
伸長回路と、 前記圧縮および伸長の対象となるデータに対して電子透
かし情報の検出および埋め込みを行う電子透かし情報処
理回路とを耐タンパ性の回路モジュール内に有するデー
タ処理装置。
56. A data processing device for performing at least one of compression and decompression of content data, performing mutual authentication with another device, and transmitting and receiving data to and from another device. A common key encryption circuit for encrypting and decrypting using session key data obtained by mutual authentication; a random number generation circuit for generating random numbers for performing the mutual authentication; an arithmetic processing circuit; Compression that does at least one
A data processing device comprising, in a tamper-resistant circuit module, a decompression circuit and a digital watermark information processing circuit that detects and embeds digital watermark information in data to be compressed and decompressed.
【請求項57】前記データの伸長が部分的に行われるよ
うに制御する半開示制御回路をさらに有する請求項56
に記載のデータ処理装置。
57. A circuit according to claim 56, further comprising a semi-disclosed control circuit for controlling the data to be partially expanded.
A data processing device according to claim 1.
【請求項58】前記記憶回路に対してのアクセスを、演
算処理回路からの命令に応じて行う記憶回路制御回路を
さらに有する請求項56に記載のデータ処理装置。
58. The data processing apparatus according to claim 56, further comprising a storage circuit control circuit for accessing said storage circuit in accordance with an instruction from an arithmetic processing circuit.
【請求項59】コンテンツデータの圧縮および伸長のう
ち少なくとも一方を行うデータ処理装置であって、 他の装置との間で相互認証を行い、他の装置との間で入
出力するデータを、前記相互認証によって得られたセッ
ション鍵データを用いて暗号化および復号する共通鍵暗
号回路と、 前記相互認証を行うために乱数を生成する乱数生成回路
と、 前記コンテンツデータに対応して入力したソフトウェア
に基づいて、前記コンテンツデータの圧縮および伸長の
少なくとも一方と、前記圧縮および伸長の対象となるコ
ンテンツデータに対して電子透かし情報の検出および埋
め込みを行う演算処理回路とを耐タンパ性の回路モジュ
ール内に有するデータ処理装置。
59. A data processing device for performing at least one of compression and decompression of content data, performing mutual authentication with another device, and transmitting and receiving data to and from another device. A common key encryption circuit that encrypts and decrypts using the session key data obtained by the mutual authentication, a random number generation circuit that generates a random number for performing the mutual authentication, and software input corresponding to the content data. Based on at least one of compression and decompression of the content data, and an arithmetic processing circuit for detecting and embedding digital watermark information in the content data to be compressed and decompressed, in a tamper-resistant circuit module. Data processing device.
【請求項60】ROM型またはRAM型の記録媒体にア
クセスを行うデータ処理装置において、 他の装置との間で入出力されるデータのハッシュ値を生
成するハッシュ値生成回路と、 他の装置との間で相互認証を行い、他の装置が作成した
署名データを共通鍵データおよび前記ハッシュ値を用い
て検証し、前記ハッシュ値および前記共通鍵データを用
いて署名データを作成し、他の装置との間で入出力する
データを、前記相互認証によって得られたセッション鍵
データを用いて暗号化および復号する共通鍵暗号回路
と、 前記相互認証を行うために乱数を生成する乱数生成回路
と、 演算処理回路と、 前記記録媒体に記録するデータをエンコードし、前記記
録媒体から読み出したデータをデコードするエンコード
・デコード回路とを耐タンパ性の回路モジュール内に有
するデータ処理装置。
60. A data processing device for accessing a ROM or RAM type recording medium, comprising: a hash value generation circuit for generating a hash value of data input / output to / from another device; Mutual authentication between the two devices, verifying the signature data created by another device using the common key data and the hash value, creating signature data using the hash value and the common key data, A common key encryption circuit that encrypts and decrypts data input and output between using the session key data obtained by the mutual authentication, and a random number generation circuit that generates a random number for performing the mutual authentication, An arithmetic processing circuit; and an encoding / decoding circuit for encoding data to be recorded on the recording medium and decoding data read from the recording medium. Data processing apparatus having a circuit in the module.
【請求項61】前記記憶回路に対してのアクセスを、演
算処理回路からの命令に応じて行う記憶回路制御回路を
さらに有する請求項60に記載のデータ処理装置。
61. The data processing device according to claim 60, further comprising a storage circuit control circuit for accessing said storage circuit in accordance with an instruction from an arithmetic processing circuit.
【請求項62】前記データ処理装置の識別子を記憶する
記憶回路と、 前記データ処理装置の識別子および前記記録媒体の識別
子に基づいて前記記録媒体にユニークな記録用鍵データ
を生成する記録用鍵データ生成回路とをさらに有し、 前記共通鍵暗号回路は、前記記録用鍵データを用いて、
前記記録媒体に記録されるコンテンツデータの暗号化お
よび復号を行う請求項61に記載のデータ処理装置。
62. A storage circuit for storing an identifier of the data processing device, and recording key data for generating recording key data unique to the recording medium based on the identifier of the data processing device and the identifier of the recording medium. And a generating circuit, wherein the common key encryption circuit uses the recording key data,
62. The data processing device according to claim 61, which performs encryption and decryption of content data recorded on the recording medium.
【請求項63】ROM型またはRAM型の記録媒体にア
クセスを行うデータ処理装置において、 他の装置との間で入出力されるデータのハッシュ値を生
成するハッシュ値生成回路と、 他の装置との間で相互認証を行い、他の装置が作成した
署名データを公開鍵データおよび前記ハッシュ値を用い
て検証し、前記ハッシュ値および前記公開鍵データを用
いて署名データを作成する公開鍵暗号回路と、 前記相互認証を行うために乱数を生成する乱数生成回路
と、 演算処理回路と、 前記記録媒体に記録するデータをエンコードし、前記記
録媒体から読み出したデータをデコードするエンコード
・デコード回路とを耐タンパ性の回路モジュール内に有
するデータ処理装置。
63. A data processing device for accessing a ROM or RAM type recording medium, comprising: a hash value generation circuit for generating a hash value of data input / output to / from another device; Public key cryptographic circuit that performs mutual authentication between the two devices, verifies signature data created by another device using public key data and the hash value, and creates signature data using the hash value and the public key data. A random number generation circuit that generates a random number for performing the mutual authentication; an arithmetic processing circuit; and an encoding / decoding circuit that encodes data to be recorded on the recording medium and decodes data read from the recording medium. A data processing device included in a tamper-resistant circuit module.
【請求項64】ROM型またはRAM型の記録媒体にア
クセスを行うデータ処理装置において、 他の装置との間で入出力されるデータのハッシュ値を生
成するハッシュ値生成回路と、 他の装置との間で相互認証を行い、他の装置が作成した
署名データを共通鍵データおよび前記ハッシュ値を用い
て検証し、前記ハッシュ値および前記共通鍵データを用
いて署名データを作成し、他の装置との間で入出力する
データを、前記相互認証によって得られたセッション鍵
データを用いて暗号化および復号する共通鍵暗号回路
と、 前記相互認証を行うために乱数を生成する乱数生成回路
と、 前記記録媒体に記録するデータをエンコードし、前記記
録媒体から読み出したデータをデコードするエンコード
・デコード回路とを有する耐タンパ性の回路モジュール
と、 前記回路モジュール内の回路を制御する処理を耐タンパ
性のプログラムに基づいて実行する演算処理回路とを有
するデータ処理装置。
64. A data processing device for accessing a ROM or RAM type recording medium, comprising: a hash value generation circuit for generating a hash value of data input / output to / from another device; Mutual authentication between the two devices, verifying the signature data created by another device using the common key data and the hash value, creating signature data using the hash value and the common key data, A common key encryption circuit that encrypts and decrypts data input and output between using the session key data obtained by the mutual authentication, and a random number generation circuit that generates a random number for performing the mutual authentication, An encoding / decoding circuit for encoding data to be recorded on the recording medium and decoding data read from the recording medium; A data processing device comprising: a module for controlling a circuit in the circuit module based on a tamper-resistant program.
【請求項65】ROM型またはRAM型の記録媒体にア
クセスを行うデータ処理装置において、 他の装置との間で入出力されるデータのハッシュ値を生
成するハッシュ値生成回路と、 他の装置との間で相互認証を行い、他の装置が作成した
署名データを公開鍵データおよび前記ハッシュ値を用い
て検証し、前記ハッシュ値および前記公開鍵データを用
いて署名データを作成する公開鍵暗号回路と、 前記相互認証を行うために乱数を生成する乱数生成回路
と、 前記記録媒体に記録するデータをエンコードし、前記記
録媒体から読み出したデータをデコードするエンコード
・デコード回路とを有する耐タンパ性の回路モジュール
と、 前記回路モジュール内の回路を制御する処理を耐タンパ
性のプログラムに基づいて実行する演算処理回路とを有
するデータ処理装置。
65. A data processing device for accessing a ROM or RAM type recording medium, comprising: a hash value generation circuit for generating a hash value of data input / output to / from another device; A public key cryptographic circuit that performs mutual authentication between the two, verifies signature data created by another device using public key data and the hash value, and creates signature data using the hash value and the public key data. A random number generation circuit that generates a random number for performing the mutual authentication; and an encoding / decoding circuit that encodes data to be recorded on the recording medium and decodes data read from the recording medium. A circuit module, and an arithmetic processing circuit that executes processing for controlling a circuit in the circuit module based on a tamper-resistant program. Data processing apparatus for.
JP35989699A 1999-12-17 1999-12-17 Data processor Pending JP2001175605A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35989699A JP2001175605A (en) 1999-12-17 1999-12-17 Data processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35989699A JP2001175605A (en) 1999-12-17 1999-12-17 Data processor

Publications (2)

Publication Number Publication Date
JP2001175605A true JP2001175605A (en) 2001-06-29
JP2001175605A5 JP2001175605A5 (en) 2006-05-11

Family

ID=18466853

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35989699A Pending JP2001175605A (en) 1999-12-17 1999-12-17 Data processor

Country Status (1)

Country Link
JP (1) JP2001175605A (en)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175606A (en) * 1999-12-20 2001-06-29 Sony Corp Data processor, and data processing equipment and its method
WO2003098933A1 (en) * 2002-05-20 2003-11-27 Digital Network Appliance Inc. Shopping system, video rental system, and interactive system using moving picture distribution technique
JP2004171137A (en) * 2002-11-18 2004-06-17 Nippon Telegr & Teleph Corp <Ntt> Service intermediating method and system, intermediary server device, user terminal unit and service intermediating program
JP2007124090A (en) * 2005-10-26 2007-05-17 Renesas Technology Corp Information apparatus
JP2009017579A (en) * 2002-05-20 2009-01-22 Junichi Tanahashi Video rental system using moving picture distribution technique
US7631318B2 (en) 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
JP2010148116A (en) * 2002-12-17 2010-07-01 Sony Pictures Entertainment Inc Content access in media network environment
US7827156B2 (en) 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US7891007B2 (en) 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
JP2011061815A (en) * 2010-10-12 2011-03-24 Fujitsu Ltd Signature management method, and signature management system
JP2011077650A (en) * 2009-09-29 2011-04-14 Sony Computer Entertainment Inc Download management server of content, management method, management system, and mobile terminal
US8458273B2 (en) 2003-06-27 2013-06-04 Microsoft Corporation Content rights management for document contents and systems, structures, and methods therefor
JP2013150058A (en) * 2012-01-17 2013-08-01 Nippon Telegr & Teleph Corp <Ntt> Video display device
JP2013243732A (en) * 2013-07-11 2013-12-05 Sony Computer Entertainment Inc Content management server, terminal, content management system, and content management method
US8700535B2 (en) 2003-02-25 2014-04-15 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights
US8832460B2 (en) 2003-03-28 2014-09-09 Spansion Llc Inter-bus communication interface device and data security device
US9336359B2 (en) 2004-10-18 2016-05-10 Microsoft Technology Licensing, Llc Device certificate individualization
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131452A (en) * 1993-11-04 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> Digital information protection method and its processor
JPH10512074A (en) * 1995-02-13 1998-11-17 インタートラスト テクノロジーズ コーポレイション System and method for secure transaction management and electronic rights protection
JPH11161165A (en) * 1997-11-27 1999-06-18 Hitachi Ltd Information processing device
JPH11283327A (en) * 1997-05-13 1999-10-15 Toshiba Corp Information recording device and information reproducing device and accounting device and judging device and updating device and information utilizing device and key distributing device and recording medium
WO2001002968A1 (en) * 1999-07-06 2001-01-11 Sony Corporation Data providing system, device, and method
WO2001022242A1 (en) * 1999-09-17 2001-03-29 Sony Corporation Data providing system and method therefor

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131452A (en) * 1993-11-04 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> Digital information protection method and its processor
JPH10512074A (en) * 1995-02-13 1998-11-17 インタートラスト テクノロジーズ コーポレイション System and method for secure transaction management and electronic rights protection
JPH11283327A (en) * 1997-05-13 1999-10-15 Toshiba Corp Information recording device and information reproducing device and accounting device and judging device and updating device and information utilizing device and key distributing device and recording medium
JPH11161165A (en) * 1997-11-27 1999-06-18 Hitachi Ltd Information processing device
WO2001002968A1 (en) * 1999-07-06 2001-01-11 Sony Corporation Data providing system, device, and method
WO2001022242A1 (en) * 1999-09-17 2001-03-29 Sony Corporation Data providing system and method therefor

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7757101B2 (en) 1999-12-20 2010-07-13 Sony Corporation Data processing apparatus, data processing system, and data processing method therefor
JP2001175606A (en) * 1999-12-20 2001-06-29 Sony Corp Data processor, and data processing equipment and its method
WO2003098933A1 (en) * 2002-05-20 2003-11-27 Digital Network Appliance Inc. Shopping system, video rental system, and interactive system using moving picture distribution technique
JP2009017579A (en) * 2002-05-20 2009-01-22 Junichi Tanahashi Video rental system using moving picture distribution technique
JP4580009B2 (en) * 2002-05-20 2010-11-10 淳一 棚橋 Video rental system using video distribution technology
US7891007B2 (en) 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US7631318B2 (en) 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
JP2004171137A (en) * 2002-11-18 2004-06-17 Nippon Telegr & Teleph Corp <Ntt> Service intermediating method and system, intermediary server device, user terminal unit and service intermediating program
JP2010148116A (en) * 2002-12-17 2010-07-01 Sony Pictures Entertainment Inc Content access in media network environment
US8700535B2 (en) 2003-02-25 2014-04-15 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7827156B2 (en) 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US9378165B2 (en) 2003-03-28 2016-06-28 Cypress Semiconductor Corporation Inter-bus communication interface device
US8832460B2 (en) 2003-03-28 2014-09-09 Spansion Llc Inter-bus communication interface device and data security device
US10609005B2 (en) 2003-03-28 2020-03-31 Cypress Semiconductor Corporation Security network controller
US8458273B2 (en) 2003-06-27 2013-06-04 Microsoft Corporation Content rights management for document contents and systems, structures, and methods therefor
US9336359B2 (en) 2004-10-18 2016-05-10 Microsoft Technology Licensing, Llc Device certificate individualization
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights
JP2007124090A (en) * 2005-10-26 2007-05-17 Renesas Technology Corp Information apparatus
US8433911B2 (en) 2009-09-29 2013-04-30 Sony Corporation Management server, management method, management system for downloading of contents, and mobile devices
JP2011077650A (en) * 2009-09-29 2011-04-14 Sony Computer Entertainment Inc Download management server of content, management method, management system, and mobile terminal
JP2011061815A (en) * 2010-10-12 2011-03-24 Fujitsu Ltd Signature management method, and signature management system
JP2013150058A (en) * 2012-01-17 2013-08-01 Nippon Telegr & Teleph Corp <Ntt> Video display device
JP2013243732A (en) * 2013-07-11 2013-12-05 Sony Computer Entertainment Inc Content management server, terminal, content management system, and content management method

Similar Documents

Publication Publication Date Title
KR100798199B1 (en) Data processing apparatus, data processing system, and data processing method therefor
US8095578B2 (en) Data processing system and method therefor
KR100721078B1 (en) Data processing device, data providing system, and data providing method
JP2001175606A5 (en)
JP4463998B2 (en) Protected online music distribution system
JP2001175605A (en) Data processor
KR100467929B1 (en) System for protecting and managing digital contents
JP4555046B2 (en) Data transfer system and data transfer method
US20020049679A1 (en) Secure digital content licensing system and method
JP5552176B2 (en) Interoperable key storage box
JP2005514703A (en) Information protection method and system for multimedia contents
WO2001078303A1 (en) Secure digital content licensing system and method
WO2011132333A1 (en) Content receiving device, and content distribution system
WO2011052289A1 (en) Content-receiving device
JP2000122539A (en) Book protection system
JP2001022271A (en) Data providing system, method therefor and control device therefor
JP2001022844A (en) System and method for providing data, managing device and data processor
JP2001094549A (en) Data providing system and its method
Serrão Open Secure Infrastructure to control User Access to multimedia content
JP2001094557A (en) Data providing system and its method, data providing device, and data processor
JP2002312056A (en) Information processing method and device, recording medium, and program
JP4599657B2 (en) Data providing system, content providing apparatus, and content processing apparatus
JP2011229092A (en) Content receiver
JP2002312243A (en) Information processing device and method, recording medium and program
WO2011030687A1 (en) Content receiver apparatus

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060317

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090831

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100330