JP2001211148A - Device, system, and method for data processing and program providing medium - Google Patents

Device, system, and method for data processing and program providing medium

Info

Publication number
JP2001211148A
JP2001211148A JP2000015551A JP2000015551A JP2001211148A JP 2001211148 A JP2001211148 A JP 2001211148A JP 2000015551 A JP2000015551 A JP 2000015551A JP 2000015551 A JP2000015551 A JP 2000015551A JP 2001211148 A JP2001211148 A JP 2001211148A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
key
data
recording
content
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000015551A
Other languages
Japanese (ja)
Inventor
Toru Akishita
Tomoyuki Asano
Yoshito Ishibashi
Taizo Shirai
智之 浅野
太三 白井
義人 石橋
徹 秋下
Original Assignee
Sony Corp
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Abstract

PROBLEM TO BE SOLVED: To provide a data processor which prevents the security of a ciphering process, i.e., specially, key data for ciphering from leaking. SOLUTION: The data processor does not store individual keys needed for performing ciphering process such as data ciphering, data deciphering, data verification, authentication, and signature processing in a storage part, but stores master keys for generating those individual keys in a storage part. A ciphering process part of the data processor generates individual keys such as a cipher key and an authentication key at need. The master key corresponding to the individual key is taken out of the storage part and a ciphering process to which, e.g. DES algorithm is applied is carried out based on the taken-out master key and identification data of the device or data to generate the individual key such as the cipher key and authentication key.

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明は、データ処理装置、 BACKGROUND OF THE INVENTION The present invention relates to a data processing apparatus,
データ処理システム、およびデータ処理方法、並びにプログラム提供媒体に関し、さらに詳細には、データ暗号化、データ復号化、データ検証、認証処理、署名処理等の各種の暗号処理を実行するデータ処理装置において暗号処理に必要な個別鍵を、各個別鍵に対応したマスター鍵によって生成することにより、セキュリティを高めることを可能としたデータ処理装置、データ処理システム、およびデータ処理方法に関する。 Data processing system, data processing method, and a program providing medium, more specifically, encrypted data encryption, data decryption, data verification, authentication processing, the data processing apparatus for executing various encryption processing of signature processing such as processing individual keys necessary, by generating the master key corresponding to each individual key, possible to increase security and data processing apparatus, data processing system, and a data processing method.

【0002】本発明は、DVD、CD等の記憶媒体、あるいはCATV、インターネット、衛星通信等の有線、 [0002] The present invention, DVD, a storage medium such as a CD or a CATV, Internet, satellite communication wired,
無線各通信手段等の経路で入手可能な音声、画像、ゲーム、プログラム等の各種コンテンツを、ユーザの所有する記録再生器において再生し、専用の記録デバイス、例えばメモリカード、ハードディスク、CD−R等に格納するとともに、記録デバイスに格納されたコンテンツを利用する際、コンテンツ配信側の希望する利用制限を付す構成を実現するとともに、この配布されたコンテンツを、正規ユーザ以外の第三者に不正利用されないようにセキュリティを確保する構成および方法に関する。 Voice, available in the route, such as a wireless respective communication means, image, game, various contents such as programs, reproduced in the recording and reproducing device owned by the user, only the recording device, for example a memory card, a hard disk, CD-R, etc. stores the, when using the data stored in the recording device content, with realizing a structure subjecting the use restriction of the desired content distribution side, the distribution content, unauthorized use by a third party other than the authorized user so as not to be related to the configuration and method for ensuring security.

【0003】 [0003]

【従来の技術】昨今、ゲームプログラム、音声データ、 BACKGROUND OF THE INVENTION In recent years, game programs, voice data,
画像データ、文書作成プログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)が、インターネット等のネットワークを介して、あるいはDVD、CD等の流通可能な記憶媒体を介して流通している。 Image data, a document creation program, etc., various software data (hereinafter, the content (referred to as Content)) circulation, via a network such as the Internet, or DVD, via a distributable storage medium such as a CD are doing. これらの流通コンテンツは、ユーザの所有するPC(Personal Computer)、ゲーム機器等の記録再生機器に付属する記録デバイス、例えばメモリカード、ハードディスク等に格納することが可能であり、一旦格納された後は、格納媒体からの再生により利用可能となる。 These distribution content, the user owned PC of (Personal Computer), a recording device that comes with the recording and reproducing apparatus such as a game machine, it is possible to store for example a memory card, a hard disk or the like, after being temporarily stored made available by the reproduction from the storage medium.

【0004】従来のビデオゲーム機器、PC等の情報機器において使用されるメモリカード装置の主な構成要素は、動作制御のための制御手段と、制御手段に接続され情報機器本体に設けられたスロットに接続するためのコネクタと、制御手段に接続されデータを記憶するための不揮発性メモリ等である。 Conventional video game machines, the main components of a memory card device used in information equipment such as a PC, a control means for controlling the operation, the slot provided in the connected information equipment body to the control means a connector for connecting to a non-volatile memory or the like for storing data is connected to the control means. メモリカードに備えられた不揮発性メモリはEEPROM、フラッシュメモリ等によって構成される。 Volatile memory provided in the memory card EEPROM, constituted by a flash memory or the like.

【0005】このようなメモリカードに記憶されたデータ、あるいはプログラム等の様々なコンテンツは、再生機器として利用されるゲーム機器、PC等の情報機器本体からのユーザ指示、あるいは接続された入力手段を介したユーザの指示により不揮発性メモリから呼び出され、情報機器本体、あるいは接続されたディスプレイ、 [0005] Such a memory card to the stored data or various contents such as programs, the game device to be used as a playback device, a user instruction from the information device body such as a PC, or a connected input means called from the nonvolatile memory by the user instruction through the information equipment body or connected display,
スピーカ等を通じて再生される。 It is played through the speaker or the like.

【0006】ゲームプログラム、音楽データ、画像データ等、多くのソフトウエア・コンテンツは、一般的にその作成者、販売者に頒布権等が保有されている。 [0006] The game program, music data, image data, and the like, a lot of software content, generally its creator, distribution rights, such as the seller has been held. 従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、ソフトウエアの使用を許諾し、許可のない複製等が行われないようにする、すなわちセキュリティを考慮した構成をとるのが一般的となっている。 Therefore, in the distribution of these contents, certain usage restrictions, i.e., only the authorized users are authorized to use the software, so that such duplication without permission is not made, i.e. for security It has become a common take a configuration.

【0007】ユーザに対する利用制限を実現する1つの手法が、配布コンテンツの暗号化処理である。 [0007] One approach to achieve a use restriction for users is an encryption processing of distributed contents. すなわち、例えばインターネット等を介して暗号化された音声データ、画像データ、ゲームプログラム等の各種コンテンツを配布するとともに、正規ユーザであると確認された者に対してのみ、配布された暗号化コンテンツを復号する手段、すなわち復号鍵を付与する構成である。 That is, for example, voice data encrypted via the Internet or the like, image data, and distributed to various contents such as a game program, only a person who has been confirmed as a legitimate user, the encrypted content is distributed It means for decoding, that is configured to impart a decryption key.

【0008】暗号化データは、所定の手続きによる復号化処理によって利用可能な復号データ(平文)に戻すことができる。 [0008] Encrypted data can be returned to decrypted data that can be used by the decoding process by a predetermined procedure (plain text). このような情報の暗号化処理に暗号化鍵を用い、復号化処理に復号化鍵を用いるデータ暗号化、復号化方法は従来からよく知られている。 Using the encryption key to the encryption processing such information, data encryption using decryption key to the decryption process, decryption process is well known in the art.

【0009】暗号化鍵と復号化鍵を用いるデータ暗号化・復号化方法の態様には様々な種類あるが、その1つの例としていわゆる共通鍵暗号化方式と呼ばれている方式がある。 [0009] There many different types of embodiments of data encrypting and decrypting methods using an encryption key and a decryption key, but there is a method called a so-called common key encryption system as one example thereof. 共通鍵暗号化方式は、データの暗号化処理に用いる暗号化鍵とデータの復号化に用いる復号化鍵を共通のものとして、正規のユーザにこれら暗号化処理、復号化に用いる共通鍵を付与して、鍵を持たない不正ユーザによるデータアクセスを排除するものである。 Common key cryptography, the decryption key used to decrypt the encrypted key data used for encryption of data are common, these encryption processes a legitimate user, giving a common key used for decryption to, is intended to exclude the data access by unauthorized users who do not have the key. この方式の代表的な方式にDES(データ暗号標準:Deta encry The typical method of this method DES (data encryption standard: Deta encry
ption standard)がある。 ption standard) there is.

【0010】上述の暗号化処理、復号化に用いられる暗号化鍵、復号化鍵は、例えばあるパスワード等に基づいてハッシュ関数等の一方向性関数を適用して得ることができる。 [0010] encryption process described above, the encryption key used for decryption, decryption key can be obtained by applying a unidirectional function such as a hash function based on for example a password or the like. 一方向性関数とは、その出力から逆に入力を求めるのは非常に困難となる関数である。 The one-way function is a function which is extremely difficult to determine the input to the inverse of its output. 例えばユーザが決めたパスワードを入力として一方向性関数を適用して、その出力に基づいて暗号化鍵、復号化鍵を生成するものである。 For example by applying a unidirectional function to user decides password as input, the encryption key on the basis of the output, and generates a decryption key. このようにして得られた暗号化鍵、復号化鍵から、逆にそのオリジナルのデータであるパスワードを求めることは実質上不可能となる。 The thus obtained encryption key, from the decryption key, to obtain the password which is the original data in the opposite becomes virtually impossible.

【0011】また、暗号化するときに使用する暗号化鍵による処理と、復号するときに使用する復号化鍵の処理とを異なるアルゴリズムとした方式がいわゆる公開鍵暗号化方式と呼ばれる方式である。 Further, a method in which the processing by the encryption key used, the scheme and the processing of a decryption key and different algorithms to use when decoding the so-called public key cryptography to encrypt. 公開鍵暗号化方式は、 Public-key encryption scheme,
不特定のユーザが使用可能な公開鍵を使用する方法であり、特定個人に対する暗号化文書を、その特定個人が発行した公開鍵を用いて暗号化処理を行なう。 A method of unspecified users to use the available public key, the encrypted document for a particular individual, performing an encryption process using a public key that particular person was issued. 公開鍵によって暗号化された文書は、その暗号化処理に使用された公開鍵に対応する秘密鍵によってのみ復号処理が可能となる。 Document encrypted by the public key, it is possible to only decryption with the private key corresponding to the public key used for the encryption process. 秘密鍵は、公開鍵を発行した個人のみが所有するので、その公開鍵によって暗号化された文書は秘密鍵を持つ個人のみが復号することができる。 The private key, only the individual who issued the public key owned document encrypted by the public key can be decrypted only individuals with a secret key. 公開鍵暗号化方式の代表的なものにはRSA(Rivest-Shamir-Adlema Typical examples of the RSA public key encryption method (Rivest-Shamir-Adlema
n)暗号がある。 n) there is a cipher.

【0012】このような暗号化方式を利用することにより、暗号化コンテンツを正規ユーザに対してのみ復号可能とするシステムが可能となる。 [0012] By using such encryption method, thereby enabling the system to be decrypted only the encrypted content to the authorized user. これらの暗号方式を採用した従来のコンテンツ配布構成について図1を用いて簡単に説明する。 A conventional content distributing configuration employing these encryption method will be briefly described with reference to FIG.

【0013】図1は、PC(パーソナルコンピュータ)、ゲーム機器等の再生手段10において、DVD, [0013] FIG. 1, PC (personal computer), in the reproduction means 10, such as a game machine, DVD,
CD30、インターネット40等のデータ提供手段から取得したプログラム、音声データ、映像データ等(コンテンツ(Content))を再生するとともに、DVD,C CD30, program acquired from the data providing means such as the Internet 40, the audio data, reproduces the like video data (content (Content)), DVD, C
D30、インターネット40等から取得したデータをフロッピーディスク、メモリカード、ハードディスク等の記憶手段20に記憶可能とした構成例を示すものである。 D30, floppy the data acquired from the Internet 40 or the like disks, memory cards, and shows an example of a configuration which enables stored in the storage means 20 such as a hard disk.

【0014】プログラム、音声データ、映像データ等のコンテンツは、暗号化処理がなされ、再生手段10を有するユーザに提供される。 [0014] program, content such as audio data, video data, encryption processing is performed, is provided to a user having the reproduction means 10. 正規ユーザは、暗号化データとともに、その暗号化、復号化鍵である鍵データを取得する。 Authorized user, together with the encrypted data to obtain the encrypted key data is decrypted key.

【0015】再生手段10はCPU12を有し、入力データの再生処理を再生処理部14で実行する。 The reproduction means 10 has a CPU 12, executes the reproducing processing of the input data by the reproduction processing unit 14. 再生処理部14は、暗号化データの復号処理を実行して、提供されたプログラムの再生、音声データ、画像データ等コンテンツ再生を行なう。 Reproduction processing section 14 executes decryption processing of the encrypted data, performs reproduction of the provided program, voice data, image data such as a content playback.

【0016】正規ユーザは、提供されたプログラムを、 [0016] a regular user has been provided for the program,
再度使用するために記憶手段20にプログラム/データ等、コンテンツの保存処理を行なう。 Program / data, etc. in the storage unit 20 in order to re-use, perform the process of storing the content. 再生手段10には、このコンテンツ保存処理を実行するための保存処理部13を有する。 A reproduction means 10 has a saving process section 13 for executing this content saving process. 保存処理部13は、記憶手段20に記憶されたデータの不正使用を防止するため、データに暗号化処理を施して保存処理を実行する。 Storage processing section 13, to prevent unauthorized use of data stored in the storage unit 20, executes the saving processing is subjected to encryption processing to the data.

【0017】コンテンツを暗号化する際には、コンテンツ暗号用鍵を用いる。 [0017] to encrypt the content, using the content encryption key. 保存処理部13は、コンテンツ暗号用鍵を用いて、コンテンツを暗号化し、それをFD Storage processing unit 13, using the content encryption key, encrypts the content, it FD
(フロッピーディスク)、メモリカード、ハードディスク等の記憶手段20の記憶部21に記憶する。 (Floppy disk), and stores the memory card, the storage unit 21 of the storage means 20 such as a hard disk.

【0018】ユーザは、記憶手段20から格納コンテンツを取り出して再生する場合には、記憶手段20から、 [0018] The user, when reproducing from the storage unit 20 retrieves the stored content from the storage unit 20,
暗号化データを取り出して、再生手段10の再生処理部14において、コンテンツ復号用の鍵、すなわち復号化鍵を用いて復号処理を実行して暗号化データから復号データを取得して再生する。 Remove the encrypted data, the reproduction processing unit 14 of the reproducing unit 10, the key for content decryption, namely by performing a decoding process obtains and reproduces the decoded data from the encrypted data using the decryption key.

【0019】図1に示す従来の構成例に従えば、フロッピーディスク、メモリカード等の記憶手段20では格納コンテンツが暗号化されているため、外部からの不正読み出しは防止可能となる。 [0019] According to the conventional configuration shown in FIG. 1, since the floppy disk, the content stored in the storage means 20 such as a memory card is encrypted, unauthorized read from the outside becomes possible to prevent. しかしながら、このフロッピーディスクを他のPC、ゲーム機器等の情報機器の再生手段で再生して利用しようとすると、同じコンテンツ鍵、すなわち暗号化されたコンテンツを復号するための同じ復号化鍵を有する再生手段でなければ再生不可能となる。 However, reproduction with when trying to use to play the diskette another PC, the reproduction unit of information equipment such as a game machine, the same content key, that is, the same decryption key for decrypting the encrypted content if it is not means be reproduced impossible. 従って、複数の情報機器において利用可能な形態を実現するためには、ユーザに提供する暗号鍵を共通化しておくことが必要となる。 Therefore, in order to realize the possible forms used in the plurality of information devices, it is necessary to sharing the encryption key to be provided to the user.

【0020】しかしながら、コンテンツの暗号鍵を共通化するということは、正規ライセンスを持たないユーザに暗号処理用の鍵を無秩序に流通させる可能性を高めることになり、正規のライセンスを持たないユーザによるコンテンツの不正利用を防止できなくなるという欠点があり、正規ライセンスを持たないPC、ゲーム機器等での不正利用の排除が困難になる。 [0020] However, the fact that a common encryption key of the content is made to increase the possibility of disorderly distribution keys for encryption processing to the user without a licensed, by users who do not have regular license There is a drawback that can not be prevent unauthorized use of content, PC that does not have a regular license, elimination of unauthorized use of a game device or the like becomes difficult.

【0021】さらに、上述のように鍵を共通化した環境においては、例えばあるPC上で作成され、メモリカード、フロッピーデイスク等の記憶手段に保存された暗号化されたコンテンツは、別のフロッピーデイスクに容易に複製することが可能であり、オリジナルのコンテンツデータではなく複製フロッピーデイスクを用いた利用形態が可能となり、ゲーム機器、PC等の情報機器において利用可能なコンテンツデータが多数複製されたり、または改竄されてしまう可能性があった。 Furthermore, in the common environment of the keys as described above, for example, is created on one PC, a memory card, the encrypted content stored in the storage means such as a floppy disk is different floppy disk the it is possible to easily replicate, use form becomes possible using replication floppy disk rather than the original content data, a game machine, or is replicated many content data available in information equipment such as a PC, or there is a possibility that has been tampered.

【0022】 [0022]

【発明が解決しようとする課題】コンテンツデータの利用を正当な利用者に限定する手法としてデータ暗号化、 THE INVENTION Problems to be Solved] data encryption the use of the content data as a method to be limited to the legitimate user,
データ復号化、データ検証、認証処理、署名処理等、各種の暗号処理があるが、これら各種の暗号処理を実行するためには、2つの装置間、すなわち、コンテンツデータを転送する装置間、あるいは認証処理を実行する装置間において、共有する秘密情報、例えばコンテンツデータの暗号化、復号化に適用する鍵情報を共有したり、認証する装置間で認証に使用する認証鍵を共有することが必要となる。 Data decryption, data verification, authentication processing, signature processing and the like, there are various cryptographic processing, the order of the execution of the various cryptographic processes, between two devices, i.e., between the device for transferring content data, or between apparatus for performing an authentication process, the secret information to be shared, for example, encryption of content data, share key information applied to decoding, necessary to share an authentication key used for authentication between the authentication to devices to become.

【0023】従って例えば、2つの装置のいずれかから、その共有秘密情報である鍵データが漏洩した場合には、その共有鍵情報を用いたコンテンツの暗号化データは、ライセンスを持たない第三者によっても復号可能となり、不正なコンテンツの利用が可能となってしまう。 [0023] Thus, for example, from one of the two devices, when the key data is the shared secret information is leaked, the encrypted data of the content using the shared key information, no license a third party also it can be decoded by, it becomes possible the use of illegal content.
また認証鍵が漏洩した場合にも同様であり、全くライセンスを持たない装置に対する認証が成立してしまい、鍵の漏洩は、システム全体を脅かす結果をもたらす。 The same applies if the authentication key is leaked, would be established authentication for quite apparatus having no license, key leakage, results in threatening the entire system.

【0024】本発明は、このような問題点を解決するものである。 The present invention is intended to solve such problems. 本発明のデータ処理装置、データ処理システム、およびデータ処理方法は、データ暗号化、データ復号化、データ検証、認証処理、署名処理等の暗号処理を実行するために必要となる個別鍵を記憶部に記憶格納せず、これらの個別鍵を生成するためのマスター鍵を記憶部に格納し、暗号処理部がマスター鍵と、装置またはデータの識別データに基づいて必要な個別鍵を生成することにより、暗号処理におけるセキュリティを高めたデータ処理装置、データ処理システム、およびデータ処理方法を提供する。 Data processing apparatus, data processing system, and a data processing method of the present invention, data encryption, data decryption, data verification, authentication processing, storage unit individual keys necessary to execute encryption processing of signature processing such as without storing stored, stores the master key to generate these individual keys in the storage unit, the cryptographic processing unit is a master key, by generating individual keys necessary on the basis of the identification data of the apparatus or data a data processing apparatus with improved security in cryptographic processing, to provide a data processing system, and data processing method.

【0025】 [0025]

【課題を解決するための手段】本発明の第1の側面は、 Means for Solving the Problems] A first aspect of the present invention,
データ処理装置において、データ暗号化、データ復号化、データ検証、認証処理、署名処理の少なくともいずれかの暗号処理を実行する暗号処理部と、前記暗号処理に適用する鍵を生成するためのマスター鍵を格納した記憶部とを有し、前記暗号処理部は、前記暗号処理を実行するに必要な個別鍵を、前記マスター鍵と、暗号処理対象の装置またはデータの識別データに基づいて生成する構成を有することを特徴とするデータ処理装置にある。 In the data processing apparatus, data encryption, data decryption, data verification, authentication processing, and encryption processing unit for performing at least one of encryption processing of signature processing, the master key for generating a key applied to the encryption processing and a storage unit which stores, the encryption processing unit, an individual key necessary to execute the encryption process, said master key is generated based on the identification data of the apparatus or data encryption processing target structure in the data processing apparatus characterized by having a.

【0026】さらに、本発明のデータ処理装置の一実施態様において、前記データ処理装置は、記憶媒体または通信媒体を介する転送データに関する暗号処理を行なうデータ処理装置であり、前記記憶部は、前記転送データの暗号処理に適用する配送鍵Kdisを生成する配送鍵生成用マスター鍵MKdisを格納し、前記暗号処理部は、前記記憶部に格納された配送鍵生成用マスター鍵M Furthermore, in an embodiment of the data processing apparatus of the present invention, the data processing device is a data processing apparatus for performing cryptographic processing for the transfer data via a storage medium or communication medium, said storage unit, the transfer storing the distribution key generation master key MKdis for generating a distribution key Kdis to be applied to cryptographic processing of the data, the encryption processing unit, distribution key generation master key M stored in the storage unit
Kdisと、前記転送データの識別データであるデータ識別子とに基づいて暗号処理を実行して、前記転送データの配送鍵Kdisを生成する構成を有することを特徴とする。 And Kdis, to perform cryptographic process based on the data identifier is identification data of the transfer data, characterized by having a configuration for generating a distribution key Kdis of the transfer data.

【0027】さらに、本発明のデータ処理装置の一実施態様において、前記データ処理装置は、転送データの転送先あるいは転送元となる外部接続装置の認証処理を行なうデータ処理装置であり、前記記憶部は、前記外部接続装置の認証鍵Kakeを生成する認証鍵生成用マスター鍵MKakeを格納し、前記暗号処理部は、前記記憶部に格納された認証鍵生成用マスター鍵MKakeと、 Furthermore, in an embodiment of the data processing apparatus of the present invention, the data processing device is a data processing apparatus that performs authentication processing of the external connection apparatus as a transfer source or destination of the transfer data, the storage unit stores the master key MKake for authentication key generation to generate the authentication key Kake of the externally connected device, the encryption processing unit, and the master key MKake for authentication key generation stored in the storage unit,
前記外部接続装置の識別データである外部接続装置識別子とに基づいて暗号処理を実行して、前記外部接続装置の認証鍵Kakeを生成する構成を有することを特徴とする。 The running encryption processing based on the externally connected device identifier is identification data of the external connection device, characterized by having a configuration for generating an authentication key Kake of the externally connected device.

【0028】さらに、本発明のデータ処理装置の一実施態様において、前記データ処理装置は、データに対する署名処理を実行するデータ処理装置であり、前記記憶部は、前記データ処理装置のデータ処理装置署名鍵Kde Furthermore, in an embodiment of the data processing apparatus of the present invention, the data processing device is a data processing apparatus for executing signature processing on data, the storage unit, the data processing apparatus signature of the data processing device key Kde
vを生成する署名鍵生成用マスター鍵MKdevを格納し、前記暗号処理部は、前記記憶部に格納された署名鍵生成用マスター鍵MKdevと、前記データ処理装置の識別データであるデータ処理装置識別子とに基づいて暗号処理を実行して、前記データ処理装置のデータ処理装置署名鍵Kdevを生成する構成を有することを特徴とする。 v stores the master key MKdev signature key generation for generating, the encryption processing unit, a signature key generation master key MKdev stored in the storage unit, the data processing apparatus identifier is the identification data of the data processing device run the encryption processing based on the bets, characterized by having a configuration for generating a data processing apparatus signature key Kdev of the data processing device.

【0029】さらに、本発明のデータ処理装置の一実施態様において、暗号処理を実行するに必要な個別鍵を、 Furthermore, in an embodiment of the data processing apparatus of the present invention, an individual key necessary to execute encryption processing,
前記マスター鍵と、暗号処理対象の装置またはデータの識別データに基づいて生成する個別鍵生成処理は、暗号処理対象の装置またはデータの識別データの少なくとも一部をメッセージとし、前記マスター鍵を暗号鍵として適用した暗号処理であることを特徴とする。 Wherein the master key, device or individual key generation processing that generates based on the identification data of the data encryption processing target, at least part of the identification data of the apparatus or data encryption processed as message encryption key the master key characterized in that it is applicable to the encryption process as.

【0030】さらに、本発明のデータ処理装置の一実施態様において、前記暗号処理はDESアルゴリズムを適用した暗号処理であることを特徴とする。 Furthermore, in an embodiment of the data processing apparatus of the present invention, the encryption process is characterized in that an encryption process applying the DES algorithm.

【0031】さらに、本発明の第2の側面は、複数のデータ処理装置から構成されるデータ処理システムにおいて、前記複数のデータ処理装置の各々が、データ暗号化、データ復号化、データ検証、認証処理、署名処理の少なくともいずれかの暗号処理に適用する鍵を生成するための共通のマスター鍵を有し、前記複数のデータ処理装置の各々が、前記マスター鍵と、暗号処理対象の装置またはデータの識別データに基づいて前記暗号処理を実行するに必要な共通の個別鍵を生成する構成を有することを特徴とするデータ処理システムにある。 Furthermore, a second aspect of the present invention is the data processing system including a plurality of data processing devices, each of the plurality of data processing devices, data encryption, data decryption, data verification, authentication processing, the signature has a common master key to generate a key to be applied to at least one of encryption processing of the processing, each of the plurality of data processing devices, and the master key, device or data encryption processed in the data processing system characterized by having a configuration for generating a common individual key necessary to execute the encryption processing based on the identification data.

【0032】さらに、本発明のデータ処理システムの一実施態様において、前記複数のデータ処理装置は、コンテンツデータを提供するコンテンツデータ提供装置と、 Furthermore, in an embodiment of the data processing system of the present invention, the plurality of data processing apparatus includes a content data providing apparatus provides content data,
コンテンツデータの利用を行なうコンテンツデータ利用装置によって構成され、コンテンツデータ提供装置およびコンテンツデータ利用装置の双方が、前記コンテンツデータ提供装置およびコンテンツデータ利用装置間における流通コンテンツデータの暗号処理に適用するコンテンツデータ配送鍵を生成するための配送鍵生成用マスター鍵を有し、前記コンテンツデータ提供装置は、前記配送鍵生成用マスター鍵と、提供コンテンツデータの識別子であるコンテンツ識別子とに基づいてコンテンツデータ配送鍵を生成して、該コンテンツデータの暗号化処理を実行し、前記コンテンツデータ利用装置は、前記配送鍵生成用マスター鍵と、提供コンテンツデータの識別子であるコンテンツ識別子とに基づいてコンテンツデータ配送鍵を生成して It is constituted by the content data utilizing device that utilizes the contents data, the contents data both content data providing apparatus and contents data utilization apparatus, to be applied to the encryption processing of distributed contents data between the content data providing apparatus and contents data utilization apparatus has a distribution key generation master key for generating the distribution key, the content data providing apparatus, said distribution key generation master key, the content data distribution key based on the content identifier is an identifier of the provided content data to generate, executes encryption processing of the content data, the content data using apparatus, said distribution key generation master key, the content data distribution key based on the content identifier is an identifier of the provided content data generate and 該コンテンツデータの復号化処理を実行する構成を有することを特徴とする。 It characterized by having a configuration that executes decryption processing of the content data.

【0033】さらに、本発明のデータ処理システムの一実施態様において、前記コンテンツデータ提供装置は、 Furthermore, in an embodiment of the data processing system of the present invention, the content data providing apparatus,
複数の異なるコンテンツデータ配送鍵を生成するための複数の異なる配送鍵生成用マスター鍵を有し、該複数の配送鍵生成用マスター鍵と前記コンテンツ識別子に基づいて複数の異なるコンテンツデータ配送鍵を生成し、該生成した複数の配送鍵による暗号化処理を実行して複数種類の暗号化コンテンツデータを生成し、前記コンテンツデータ利用装置は、前記コンテンツデータ提供装置の有する複数の異なる配送鍵生成用マスター鍵の少なくとも1つの配送鍵生成用マスター鍵を有し、自己の所有する配送鍵生成用マスター鍵と同じ配送鍵生成用マスター鍵を使用して生成された配送鍵による暗号化コンテンツデータのみを復号可能とした構成を有することを特徴とする。 A plurality of different distribution key generation master key to generate a plurality of different content data distribution key, generate a plurality of different content data distribution key based on the content identifier and distribution key generation master key of the plurality of and, by performing the encryption process by the plurality of distribution key thus generated to generate a plurality of types of encrypted contents data, the contents data utilization apparatus, a plurality of different distribution key generation master having a said content data providing apparatus at least one distribution key generation master key of the key, decrypting only the encrypted content data by distribution key generated using the same distribution key generation master keys and distribution key generation master key to self-owned characterized in that it has the potential and configuration.

【0034】さらに、本発明のデータ処理システムの一実施態様において、前記複数のデータ処理装置の各々に、コンテンツデータの暗号処理に適用するコンテンツ鍵を生成するための同一のコンテンツ鍵生成用マスター鍵を格納し、前記複数のデータ処理装置の1つのデータ処理装置Aにおいて、前記コンテンツ鍵生成用マスター鍵と、該データ処理装置Aの装置識別子とに基づいて生成されたコンテンツ鍵により暗号化され記憶媒体に格納されたコンテンツデータを、異なるデータ処理装置Bにおいて、前記同一のコンテンツ鍵生成用マスター鍵と、 Furthermore, in an embodiment of the data processing system of the present invention, each of the plurality of data processing devices, the master key for the same content key generating for generating a content key to be applied to cryptographic processing of content data stores, in one of the data processing apparatus a of the plurality of data processing devices, the content key master key for generating, encrypted by the content key generated based on the device identifier of the data processing apparatus a stores the content data stored in the medium, the different data processing apparatus B, a the master key for the same content key generation,
前記データ処理装置Aの装置識別子とに基づいてコンテンツ鍵を生成し、該生成したコンテンツ鍵に基づいて、 Wherein generating the content key based on the device identifier of the data processing apparatus A, based on the content key thus generated,
前記データ処理装置Aにおいて前記記憶媒体に格納した暗号化コンテンツデータの復号処理を実行する構成としたことを特徴とする。 Characterized by being configured to execute decryption of the encrypted content data stored in the storage medium in the data processing apparatus A.

【0035】さらに、本発明のデータ処理システムの一実施態様において、前記複数のデータ処理装置は、ホストデバイスと、該ホストデバイスの認証処理の対象となるスレーブデバイスとによって構成され、前記ホストデバイスおよびスレーブデバイスの双方が、ホストデバイスとスレーブデバイス間の認証処理に適用する認証鍵生成用マスターを有し、前記スレーブデバイスは、前記認証鍵生成用マスター鍵と、該スレーブデバイスの識別子であるスレーブデバイス識別子とに基づいて認証鍵を生成してスレーブデバイス内メモリに格納し、前記ホストデバイスは、前記認証鍵生成用マスター鍵と、前記スレーブデバイスの識別子であるスレーブデバイス識別子とに基づいて認証鍵を生成して認証処理を実行する構成を有することを特徴 Furthermore, in an embodiment of the data processing system of the present invention, the plurality of data processing device is configured and a host device, by the slave device to be authenticated of the host device, the host device and both slave device, an authentication key generation master to be applied to the authentication process between the host device and the slave device, the slave device, the master key for the authentication key generation, the slave device is an identifier of the slave device on the basis of the identifier generates an authentication key stored in the memory slave device, the host device, the authentication key generation master key, an authentication key based on the slave device identifier is an identifier of said slave device characterized in that it has a configuration to execute the authentication process generates and する。 To.

【0036】さらに、本発明の第3の側面は、データ暗号化、データ復号化、データ検証、認証処理、署名処理の少なくともいずれかの暗号処理を実行する暗号処理を実行するデータ処理方法において、暗号処理を実行するに必要な個別鍵を、前記暗号処理に適用する鍵を生成するためのマスター鍵と、暗号処理対象の装置またはデータの識別データに基づいて生成する鍵生成ステップと、 Furthermore, a third aspect of the present invention, data encryption, data decryption, data verification, authentication processing, a data processing method for performing a cryptographic process to perform at least one of encryption processing of signature processing, individual keys necessary to execute encryption processing, and master key for generating a key applied to the encryption processing, the key generating step of generating, based on the identification data of the apparatus or data encryption processed,
前記鍵生成ステップによって生成した鍵に基づいて暗号処理を実行する暗号処理ステップと、を有することを特徴とするデータ処理方法にある。 In the data processing method characterized by having a cryptographic processing step of performing a cryptographic process based on the key generated by the key generating step.

【0037】さらに、本発明のデータ処理方法の一実施態様において、前記データ処理方法において実行するデータ処理は、記憶媒体または通信媒体を介する転送データに関する暗号処理であり、前記鍵生成ステップは、転送データの暗号処理に適用する配送鍵Kdisを生成する配送鍵生成用マスター鍵MKdisと、前記転送データの識別データであるデータ識別子とに基づいて暗号処理を実行し、前記転送データの配送鍵Kdisを生成する配送鍵生成ステップであり、前記暗号処理ステップは、前記配送鍵生成ステップにおいて生成した配送鍵K Furthermore, in an embodiment of the data processing method of the present invention, the data processing to be executed in the data processing method is encryption processing for the transfer data via a storage medium or communication medium, wherein the key generating step, the transfer a distribution key generation master key MKdis for generating a distribution key Kdis to be applied to cryptographic processing of the data, the running encryption processing based on the data identifier is identification data of the transfer data, the distribution key Kdis of the transfer data a distribution key generating step of generating is, the encryption processing step, the delivery key K generated in the distribution key generating step
disに基づいて転送データの暗号処理を実行するステップであることを特徴とする。 Characterized in that it is a step of performing the cryptographic processing of the transfer data based on the dis.

【0038】さらに、本発明のデータ処理方法の一実施態様において、前記データ処理方法において実行するデータ処理は、転送データの転送先あるいは転送元となる外部接続装置の認証処理であり、前記鍵生成ステップは、前記外部接続装置の認証鍵Kakeを生成する認証鍵生成用マスター鍵MKakeと、前記外部接続装置の識別データである外部接続装置識別子とに基づいて暗号処理を実行して、前記外部接続装置の認証鍵Kakeを生成する認証鍵生成ステップであり、前記暗号処理ステップは、前記認証鍵生成ステップにおいて生成した認証鍵Kakeに基づいて外部接続装置の認証処理を実行するステップであることを特徴とする。 [0038] Further, in an embodiment of the data processing method of the present invention, the data processing to be executed in the data processing method is authentication processing of an external connection apparatus as a transfer source or destination of the transfer data, the key generation step executes a cryptographic process based authentication key generation master key MKake for generating an authentication key Kake of the externally connected device, to the external connection device identifier the is the identification data of the external connection device, the external connection an authentication key generating step of generating an authentication key Kake of the apparatus, characterized in that the cryptographic processing step is a step of executing authentication processing of the external connection apparatus on the basis of the authentication key Kake generated in the authentication key generating step to.

【0039】さらに、本発明のデータ処理方法の一実施態様において、前記データ処理装置において実行するデータ処理は、データに対する署名処理であり、前記鍵生成ステップは、前記データ処理装置のデータ処理装置署名鍵Kdevを生成する署名鍵生成用マスター鍵MKd [0039] Further, in an embodiment of the data processing method of the present invention, data processing executed in the data processing apparatus is a signature processing on the data, the key generating step, the data processing apparatus signature of the data processing device to generate a key Kdev signature key generation master key MKd
evと、前記データ処理装置の識別データであるデータ処理装置識別子とに基づいて暗号処理を実行して、前記データ処理装置のデータ処理装置署名鍵Kdevを生成する署名鍵生成ステップであり、前記暗号処理ステップは、前記署名鍵生成ステップにおいて生成した署名鍵K And ev, running the data processing encryption processing based on a data processing apparatus identifier is the identification data of the apparatus, a signature key generating step of generating a data processing apparatus signature key Kdev of said data processing apparatus, the encryption processing step, the signature key K generated in the signature key generation step
devに基づいてデータに対する署名処理を実行するステップであることを特徴とする。 Characterized in that it is a step of performing a signature processing on data based on dev.

【0040】さらに、本発明のデータ処理方法の一実施態様において、前記鍵生成ステップは、暗号処理対象の装置またはデータの識別データの少なくとも一部をメッセージとし、前記マスター鍵を暗号鍵として適用した暗号処理であることを特徴とする。 [0040] Further, in an embodiment of the data processing method of the present invention, the key generating step, at least a part of the identification data of the apparatus or data encryption processed and messages, and applying the master key as the encryption key characterized in that it is a cipher process.

【0041】さらに、本発明のデータ処理方法の一実施態様において、前記暗号処理はDESアルゴリズムを適用した暗号処理であることを特徴とする。 [0041] Further, in an embodiment of the data processing method of the present invention, the encryption process is characterized in that an encryption process applying the DES algorithm.

【0042】さらに、本発明の第4の側面は、コンテンツデータを提供するコンテンツデータ提供装置と、コンテンツデータの利用を行なうコンテンツデータ利用装置とからなるデータ処理システムにおけるデータ処理方法であり、前記コンテンツデータ提供装置は、コンテンツデータの暗号処理に適用するコンテンツデータ配送鍵を生成するための配送鍵生成用マスター鍵と、提供コンテンツデータの識別子であるコンテンツ識別子とに基づいてコンテンツデータ配送鍵を生成して、該コンテンツデータの暗号化処理を実行し、前記コンテンツデータ利用装置は、前記配送鍵生成用マスター鍵と、提供コンテンツデータの識別子であるコンテンツ識別子とに基づいてコンテンツデータ配送鍵を生成して、該コンテンツデータの復号化処理を [0042] Furthermore, a fourth aspect of the present invention includes a content data providing apparatus for providing content data, a data processing method in a data processing system including a contents data utilization apparatus that utilizes the contents data, the contents data providing apparatus, generates a content data distribution key based on the master key for the distribution key generation for generating contents data distribution key to be applied to the encryption processing of the content data, the content identifier is an identifier of the provided content data Te, executes encryption processing of the content data, the content data utilizing apparatus, the a distribution key generation master key, to generate content data distribution key based on the content identifier is an identifier of the provided content data the decoding of the content data 行することを特徴とするデータ処理方法にある。 In the data processing method characterized by row.

【0043】さらに、本発明のデータ処理方法の一実施態様において、前記コンテンツデータ提供装置は、複数の異なるコンテンツデータ配送鍵を生成するための複数の異なる配送鍵生成用マスター鍵を有し、該複数の配送鍵生成用マスター鍵と前記コンテンツ識別子に基づいて複数の異なるコンテンツデータ配送鍵を生成し、該生成した複数の配送鍵による暗号化処理を実行して複数種類の暗号化コンテンツデータを生成し、前記コンテンツデータ利用装置は、前記コンテンツデータ提供装置の有する複数の異なる配送鍵生成用マスター鍵の少なくとも1 [0043] Further, in an embodiment of the data processing method of the present invention, the content data providing apparatus includes a plurality of different distribution key generation master key to generate a plurality of different content data distribution key, the generating a plurality of different content data distribution key based a plurality of distribution key generation master key to the content identifier, generate a plurality of types of encrypted contents data by executing encryption processing by a plurality of distribution key thus generated and, the content data utilization device, at least one of a plurality of different distribution key generation master key possessed by the content data providing apparatus
つの配送鍵生成用マスター鍵を有し、自己の所有する配送鍵生成用マスター鍵と同じ配送鍵生成用マスター鍵を使用して生成された配送鍵による暗号化コンテンツデータのみを復号することを特徴とする。 One of have a distribution key generation master key, characterized in that only decode the encrypted content data by distribution key generated using the same distribution key generation master keys and distribution key generation master key to self-owned to.

【0044】さらに、本発明の第5の側面は、複数のデータ処理装置によって構成されるデータ処理システムにおけるデータ処理方法であり、前記複数のデータ処理装置中の1つのデータ処理装置Aにおいて、コンテンツデータの暗号処理に適用するコンテンツ鍵を生成するためのコンテンツ鍵生成用マスター鍵と、該データ処理装置Aの装置識別子とに基づいて生成されたコンテンツ鍵により暗号化されたコンテンツデータを記憶媒体に格納するステップと、異なるデータ処理装置Bにおいて、前記データ処理装置Aと同一の前記コンテンツ鍵生成用マスター鍵と前記データ処理装置Aの装置識別子とに基づいて前記コンテンツ鍵と同一のコンテンツ鍵を生成するステップと、前記データ処理装置Bにおいて生成したコンテンツ鍵により前 [0044] Furthermore, a fifth aspect of the present invention is a data processing method in a configured data processing system by a plurality of data processing devices, in one of the data processing apparatus A in said plurality of data processing devices, the content a content key generation master key for generating a content key to be applied to cryptographic processing of the data, the encrypted content data in the storage medium by the content key generated based on the device identifier of the data processing apparatus a generating and storing, in different data processing apparatus B, and the same content key and the content key based on the device identifier and the data processing apparatus a same the contents key generation master key and said data processing apparatus a steps and, before the content key generated in the data processing apparatus B for 記憶媒体に格納したコンテンツデータの復号を行なうステップと、を有することを特徴とするデータ処理方法にある。 In the data processing method characterized by comprising the steps of decoding the content data stored in the storage medium.

【0045】さらに、本発明の第6の側面は、ホストデバイスと、該ホストデバイスの認証処理の対象となるスレーブデバイスとからなるデータ処理システムにおけるデータ処理方法であり、前記スレーブデバイスは、ホストデバイスとスレーブデバイス間の認証処理に適用する認証鍵を生成するための認証鍵生成用マスター鍵と、該スレーブデバイスの識別子であるスレーブデバイス識別子とに基づいて認証鍵を生成し、生成した認証鍵を該スレーブデバイス内のメモリに格納し、前記ホストデバイスは、前記認証鍵生成用マスター鍵と、前記スレーブデバイスの識別子であるスレーブデバイス識別子とに基づいて認証鍵を生成して認証処理を実行することを特徴とするデータ処理方法にある。 [0045] Further, a sixth aspect of the present invention, and the host device is a data processing method in a data processing system including a slave device to be authenticated of the host device, the slave device, the host device and the master key for the authentication key generation for generating an authentication key used for authentication between the slave device, based on the slave device identifier is an identifier of the slave device generates an authentication key, the generated authentication key stored in the memory in the slave device, the host device, performing the authentication key generation master key, the generating and authentication processing an authentication key based on the slave device identifier is an identifier of said slave device in the data processing method according to claim.

【0046】さらに、本発明の第7の側面は、データ暗号化、データ復号化、データ検証、認証処理、署名処理の少なくともいずれかの暗号処理を実行する暗号処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムを提供するプログラム提供媒体であって、 [0046] Furthermore, a seventh aspect of the present invention, data encryption, data decryption, data verification, authentication processing and allowed executes encryption processing on a computer system for executing at least one of encryption processing of signature processing a program providing medium for providing a computer program,
前記コンピュータ・プログラムは、暗号処理を実行するに必要な個別鍵を、前記暗号処理に適用する鍵を生成するためのマスター鍵と、暗号処理対象の装置またはデータの識別データに基づいて生成する鍵生成ステップと、 It said computer program is key to the individual keys necessary to execute encryption processing, and master key for generating a key applied to the encryption processing is generated based on the identification data of the apparatus or data encryption processed a generation step,
前記鍵生成ステップによって生成した鍵に基づいて暗号処理を実行する暗号処理ステップと、を含むことを特徴とするプログラム提供媒体にある。 In the program providing medium, characterized in that it comprises a and a cryptographic processing step of performing a cryptographic process based on the key generated by the key generating step.

【0047】本発明に係るプログラム提供媒体は、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ・プログラムをコンピュータ可読な形式で提供する媒体である。 The program providing medium according to the present invention, for example, for various program codes capable of performing general purpose computer system, a medium for providing a computer program in a computer-readable format. 媒体は、CDやFD、MOなどの記憶媒体、あるいは、ネットワークなどの伝送媒体など、その形態は特に限定されない。 Media, CD or FD, a storage medium such as MO or, like transmission medium such as a network, the form thereof is not particularly limited.

【0048】このようなプログラム提供媒体は、コンピュータ・システム上で所定のコンピュータ・プログラムの機能を実現するための、コンピュータ・プログラムと提供媒体との構造上又は機能上の協働的関係を定義したものである。 [0048] Such program providing medium, for realizing the function of a predetermined computer program on a computer system, defining the structural or functional in cooperative relationship between the providing medium and the computer program it is intended. 換言すれば、該提供媒体を介してコンピュータ・プログラムをコンピュータ・システムにインストールすることによって、コンピュータ・システム上では協働的作用が発揮され、本発明の他の側面と同様の作用効果を得ることができるのである。 In other words, by installing the computer program to the computer system via the providing medium, cooperative actions on the computer system is exhibited, to obtain the same effect as other aspects of the present invention but they can.

【0049】本発明のさらに他の目的、特徴や利点は、 [0049] Other objects, features, and advantages of the present invention,
後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。 It will become apparent from the following detailed description based on embodiments of the invention and the accompanying drawings described below.

【0050】 [0050]

【発明の実施の形態】以下に本発明の実施の形態を説明する。 Describing the embodiments of the present invention in the following DETAILED DESCRIPTION OF THE INVENTION. 説明の手順は、以下の項目に従って行なう。 Procedure description in accordance with the following items. (1)データ処理装置構成 (2)コンテンツデータフォーマット (3)データ処理装置において適用可能な暗号処理概要 (4)記録再生器の格納データ構成 (5)記録デバイスの格納データ構成 (6)記録再生器、記録デバイス間における相互認証処理 (6−1)相互認証処理の概要 (6−2)相互認証時の鍵ブロックの切り替え (7)記録再生器から記録デバイスへのダウンロード処理 (8)記録デバイス格納情報の記録再生器での再生処理 (9)相互認証後の鍵交換処理 (10)複数のコンテンツデータフォーマットと、各フォーマットに対応するダウンロードおよび再生処理 (11)コンテンツプロバイダにおけるチェック値(I (1) data processor structure (2) Content Data Format (3) applicable cryptographic processing outline in the data processing unit (4) storing the data structure of the recording and reproducing device (5) storing the data structure of the recording device (6) recording vessel, the mutual authentication process between the recording device (6-1) Outline of mutual authentication processing (6-2) switching key block during mutual authentication (7) download processing from the recording and reproducing device to the recording device (8) the recording device reproduction processing (9) key exchange process after the mutual authentication with the recording and reproducing device of the storage information (10) and a plurality of content data format, a check value in the download and playback process (11) the content provider corresponding to each format (I
CV)生成処理態様 (12)マスタ鍵に基づく暗号処理鍵生成構成 (13)暗号処理における暗号強度の制御 (14)コンテンツデータにおける取扱方針中の起動優先順位に基づくプログラム起動処理 (15)コンテンツ構成および再生(伸長)処理 (16)セーブデータの生成および記録デバイスへの格納、再生処理 (17)不正機器の排除(リボケーション)構成 (18)セキュアチップ構成および製造方法 CV) generating process embodiment (12) the encryption processing key generation configuration based on master key (13) controls the encryption strength in the cryptographic processing (14) the program starts processing based on Activation Priority in Handling Policy in Content Data (15) Content Configuration and reproducing (decompression) processing (16) stored in the generation of the save data and the recording device, playback process (17) elimination of revocation (revocation) configuration (18) secure chip configuration and manufacturing method

【0051】(1)データ処理装置構成 図2に本発明のデータ処理装置の一実施例に係る全体構成ブロック図を示す。 [0051] (1) shows an overall configuration block diagram according to an embodiment of the data processing apparatus of the present invention to a data processing device configuration diagram 2. 本発明のデータ処理装置は、記録再生器300と記録デバイス400とを主要構成要素とする。 The data processing apparatus of the present invention and a recording and reproducing device 300 and recording device 400 as main components.

【0052】記録再生器300は、例えばパーソナル・ [0052] The recording and reproducing device 300 is, for example, a personal
コンピュータ(PC:Personal Computer)、あるいはゲーム機器等によって構成される。 Computer (PC: Personal Computer), or constituted by a game device or the like. 記録再生器300 The recording and reproducing device 300
は、図2に示すように、記録再生器300における暗号処理時の記録デバイス400との通信制御を含む統括的制御を実行する制御部301、暗号処理全般を司る記録再生器暗号処理部302、記録再生器に接続される記録デバイス400と認証処理を実行しデータの読み書きを行う記録デバイスコントローラ303、DVDなどのメディア500から少なくともデータの読み出しを行う読み取り部304、外部とデータの送受信を行う通信部3 As shown in FIG. 2, the control unit 301 that executes the overall control including the control of communication with the recording device 400 at the time of encryption processing in recording and reproducing device 300, the recording and reproducing device cryptography process section 302 responsible for encryption processing in general, reading unit 304 to read at least data from the recording device 400 connected to the recording and reproducing device performs the authentication process recording device controller 303, DVD media 500, such as reading and writing data, a communication for transmitting and receiving external data part 3
05を有する。 With a 05.

【0053】記録再生器300は、制御部301の制御により記録デバイス400に対するコンテンツデータのダウンロード、記録デバイス400からのコンテンツデータ再生を実行する。 [0053] recording and reproducing device 300, the download of the content data to the recording device 400 under the control of the control unit 301 executes the content data reproduced from the recording device 400. 記録デバイス400は、記録再生器300に対して好ましくは着脱可能な記憶媒体、例えばメモリカード等であり、EEPROM、フラッシュメモリ等の不揮発メモリ、ハードディスク、電池つきRA Recording device 400 is preferably removable storage medium to the recording and reproducing device 300, for example, a memory card, EEPROM, non-volatile memory such as a flash memory, a hard disk, a battery with RA
Mなどによって構成される外部メモリ402を有する。 It has an external memory 402 composed of such M.

【0054】記録再生器300は、図2の左端に示す記憶媒体、DVD、CD、FD、HDDに格納されたコンテンツデータを入力可能なインタフェースとしての読み取り部304、インターネット等のネットワークから配信されるコンテンツデータを入力可能なインタフェースとしての通信部305を有し、外部からコンテンツを入力する。 [0054] recording and reproducing device 300, the storage medium shown at the left end in FIG. 2, DVD, CD, FD, reading section 304 as an input interface capable of content data stored in the HDD, is distributed from a network such as the Internet and a communication unit 305 as an input interface capable of content data, and inputs the contents from the outside.

【0055】記録再生器300は、暗号処理部302を有し、読取部304または通信部305を介して外部から入力されるコンテンツデータを記録デバイス400にダウンロード処理する際、あるいはコンテンツデータを記録デバイス400から再生、実行する際の認証処理、 [0055] recording and reproducing device 300 has an encryption processing unit 302, when processing downloading content data externally input via the read section 304 or the communication unit 305 in the recording device 400, or the content data recording device Play 400, the authentication processing at the time of execution,
暗号化処理、復号化処理、さらにデータの検証処理等を実行する。 Encryption, decryption process further executes the verification processing of data. 暗号処理部302は、暗号処理部302全体を制御する制御部306、暗号処理用の鍵などの情報を保持し、外部から容易にデータを読み出せないように処理が施された内部メモリ307、暗号化処理、復号化処理、認証用のデータの生成・検証、乱数の発生などを行う暗号/復号化部308から構成されている。 Encryption processing unit 302, a control unit 306 that controls the entire encryption processing unit 302 holds information such as a key for encryption processing, an internal memory 307 of the processing so as not read data easily from the outside is applied, encryption, decryption, generation and verification of the authentication data, and a encrypting / decrypting unit 308 that performs such generation of random numbers.

【0056】制御部301は、例えば、記録再生器30 [0056] The control unit 301 is, for example, the recording and reproducing device 30
0に記録デバイス400が装着された際に記録デバイスコントローラ303を介して記録デバイス400に初期化命令を送信したり、あるいは、記録再生器暗号処理部302の暗号/復号化部308と記録デバイス暗号処理部401の暗号/復号化部406の間で行われる相互認証処理、チェック値照合処理、暗号化、復号化処理等、 0 and transmits an initialization command to the recording device 400 via the recording device controller 303 when the recording device 400 is mounted on, or the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302 recording device cryptography mutual authentication process executed between the encryption / decryption section 406 of the processor 401, the check value collating process, encryption, decryption processing and the like,
各種処理における仲介処理を行なう。 Performing intermediary processing in various processes. これらの各処理については、後段で詳細に説明する。 Each of these processes will be described in detail later.

【0057】暗号処理部302は、前述のように認証処理、暗号化処理、復号化処理、さらにデータの検証処理等を実行する処理部であり、暗号処理制御部306、内部メモリ307、暗号/復号化部308を有する。 [0057] encryption processing unit 302, the authentication process as described above, the encryption processing, decryption processing is a processing unit for further executes verification processing of data, the encryption-processing control unit 306, an internal memory 307, the encryption / having a decoding unit 308.

【0058】暗号処理制御部306は、記録再生器30 [0058] encryption processing control unit 306, the recording and reproducing device 30
0において実行される認証処理、暗号化/復号化処理等の暗号処理全般に関する制御を実行する制御部であり、 Authentication processing executed in 0, a control unit for executing control related to encryption processing in general, such as encryption / decryption process,
例えば、記録再生器300と記録デバイス400との間で実行される認証処理の完了時における認証完了フラグの設定、記録再生器暗号処理部302の暗号/復号化部308において実行される各種処理、例えばダウンロード、あるいは再生コンテンツデータに関するチェック値生成処理の実行命令、各種鍵データの生成処理の実行命令等、暗号処理全般に関する制御を行なう。 For example, various processes executed set of authentication completion flag when the authentication processing completion executed, the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302 to and from the recording and reproducing device 300 and recording device 400, for example carried download or execution command check value generation processing relating to the reproduction content data execution command such as the generation processing of various key data, control related to encryption processing in general.

【0059】内部メモリ307は、後段で詳細に説明するが、記録再生器300において実行される相互認証処理、チェック値照合処理、暗号化、復号化処理等、各種処理において必要となる鍵データ、あるいは識別データ等を格納する。 [0059] Internal memory 307 is described in detail later, the mutual authentication processing executed in the recording and reproducing device 300, the check value collating process, encryption, decryption processing and the like, the key data required in various processes, or storing the identification data and the like.

【0060】暗号/復号化部308は、内部メモリ30 [0060] Encryption / decryption unit 308, an internal memory 30
7に格納された鍵データ等を使用して、外部から入力されるコンテンツデータを記録デバイス400にダウンロード処理する際、あるいは記録デバイス400に格納されたコンテンツデータを記録デバイス400から再生、 7 using the stored key data such as the reproduction time processing downloading content data externally input to the recording device 400, or stored in the recording device 400 the content data from the recording device 400,
実行する際の認証処理、暗号化処理、復号化処理、さらに所定のチェック値や電子署名の生成・検証、データの検証、乱数の発生などの処理を実行する。 Authentication processing for executing encryption processing, decryption processing, further generation and verification of predetermined check value and the digital signature, and performs processing such as verification data, random number generation.

【0061】ここで、記録再生器暗号処理部302の内部メモリ307は、暗号鍵などの重要な情報を保持しているため、外部から不正に読み出しにくい構造にしておく必要がある。 [0061] Here, the internal memory 307 of the recording and reproducing device cryptography process section 302, because it holds important information such as an encryption key, it is necessary to fraudulently read hard structure from the outside. 従って、暗号処理部302は、外部からアクセスしにくい構造を持った半導体チップで構成され、多層構造を有し、その内部のメモリはアルミニュウム層等のダミー層に挟まれるか、最下層に構成され、また、動作する電圧または/かつ周波数の幅が狭い等、外部から不正にデータの読み出しが難しい特性を有する耐タンパメモリとして構成される。 Accordingly, the encryption processing unit 302 is constituted by a semiconductor chip having a hard structure and accessible from the outside, has a multilayer structure, the internal memory is either sandwiched between dummy layers such as aluminum layers, it is configured in the lowermost layer Further, voltage or / and the width of the frequency is small or the like operates, configured as a tamper resistant memory having a read difficult characteristics incorrect data from the outside. この構成については、 For this configuration,
後段で詳細に説明する。 Later stage in will be described in detail.

【0062】記録再生器300は、これらの暗号処理機能の他に、中央演算処理装置(メインCPU:Central [0062] recording and reproducing device 300, in addition to these cryptography process functions, the central processing unit (main CPU: Central
Processing Unit)106、RAM(Random Access Mem Processing Unit) 106, RAM (Random Access Mem
ory)107、ROM(Read Only Memory)108、AV ory) 107, ROM (Read Only Memory) 108, AV
処理部109、入力インタフェース110、PIO(パラレルI/Oインタフェース)111、SIO(シリアルI/Oインタフェース)112を備えている。 Processing unit 109, an input interface 110, PIO (Parallel I / O interface) 111, SIO (serial I / O interface) 112.

【0063】中央演算処理装置(メインCPU:Centra [0063] The central processing unit (main CPU: Centra
l Processing Unit)106、RAM(Random Access M l Processing Unit) 106, RAM (Random Access M
emory)107、ROM(Read Only Memory)108は、 emory) 107, ROM (Read Only Memory) 108 is,
記録再生器300本体の制御系として機能する構成部であり、主として記録再生器暗号処理部302で復号されたデータの再生を実行する再生処理部として機能する。 A component that functions as a control system of the recording and reproducing device 300 main body, which functions as a reproduction process section for executing playback of decoded data primarily in the recording and reproducing device cryptography process section 302.
例えば中央演算処理装置(メインCPU:Central Proc For example a central processing unit (main CPU: Central Proc
essing Unit)106は、制御部301の制御のもとに記録デバイスから読み出されて復号されたコンテンツデータをAV処理部109へ出力する等、コンテンツの再生、実行に関する制御を行なう。 essing Unit) 106 performs equal to output content data decoded is read from the recording device under the control of the control unit 301 to the AV processing unit 109, the reproduction of the content, the control on the execution.

【0064】RAM107は、CPU106における各種処理用の主記憶メモリとして使用され、メインCPU [0064] RAM107 is used as a main storage memory for various processes in the CPU 106, the main CPU
106による処理のための作業領域として使用される。 It is used as a work area for processing by 106.
ROM108は、メインCPU106で起動されるOS ROM108 is activated in the main CPU106 OS
等を立ち上げるための基本プログラム等が格納される。 Basic programs are stored for launch, and the like.

【0065】AV処理部109は、具体的には、例えばMPEG2デコーダ、ATRACデコーダ、MP3デコーダ等のデータ圧縮伸長処理機構を有し、記録再生器本体に付属または接続された図示しないディスプレイまたはスピーカ等のデータ出力機器に対するデータ出力のための処理を実行する。 [0065] AV processing unit 109, specifically, for example MPEG2 decoder, ATRAC decoder has a data compression and decompression processing mechanism such as MP3 decoder, not shown, which is included with or connected to the recording and reproducing device main body display or speaker, etc. It performs processing for data output to the data output device.

【0066】入力インタフェース110は、接続されたコントローラ、キーボード、マウス等、各種の入力手段からの入力データをメインCPU106に出力する。 [0066] Input interface 110 outputs the connected controller, a keyboard, a mouse or the like, the input data from the various input means to the main CPU 106. メインCPU106は、例えば実行中のゲームプログラム等に基づいて使用者からのコントローラからの指示に従った処理を実行する。 The main CPU106 is executes processing in accordance with an instruction from the controller from the user based on, for example, executing a game program or the like.

【0067】PIO(パラレルI/Oインタフェース) [0067] PIO (parallel I / O interface)
111、SIO(シリアルI/Oインタフェース)11 111, SIO (serial I / O interface) 11
2は、メモリカード、ゲームカートリッジ等の記憶装置、携帯用電子機器等との接続インタフェースとして使用される。 2, a memory card, a storage device such as a game cartridge, is used as a connection interface with a portable electronic device or the like.

【0068】また、メインCPU106は、例えば実行中のゲーム等に関する設定データ等をセーブデータとして記録デバイス400に記憶する際の制御も行なう。 [0068] Further, the main CPU106 also performs control when stored in the recording device 400 such as setting data regarding a game, etc. running as save data. この処理の際には、記憶データを制御部301に転送し、 During this process, it transfers the stored data to the control unit 301,
制御部301は必要に応じて暗号処理部302にセーブデータに関する暗号処理を実行させ、暗号化データを記録デバイス400に格納する。 The control unit 301 as necessary to execute the encryption processing relating save data to the encryption processing unit 302, stores the encrypted data in the recording device 400. これらの暗号処理については、後段で詳細に説明する。 These encryption processing will be described in detail later.

【0069】記録デバイス400は、前述したように好ましくは記録再生器300に対して着脱可能な記憶媒体であり、例えばメモリカードによって構成される。 [0069] recording device 400 is preferably as described above is a removable storage medium to the recording and reproducing device 300, for example constituted by a memory card. 記録デバイス400は暗号処理部401、外部メモリ402 Recording device 400 encryption processing unit 401, an external memory 402
を有する。 Having.

【0070】記録デバイス暗号処理部401は、記録再生器300からのコンテンツデータのダウンロード、または記録デバイス400から記録再生器300へのコンテンツデータの再生処理時等における記録再生器300 [0070] the recording device cryptography process section 401, the download of the content data from the recording and reproducing device 300 or the recording and reproducing device 300 in the reproduction processing or the like of the content data from the recording device 400 into the recording and reproducing device 300,
と記録デバイス400間の相互認証処理、暗号化処理、 A mutual authentication process between the recording device 400, encryption processing,
復号化処理、さらにデータの検証処理等を実行する処理部であり、記録再生器300の暗号処理部と同様、制御部、内部メモリ、暗号/復号化部等を有する。 Decoding, a processing unit that further executes verification processing of data, similar to the encryption processing section of the recording and reproducing device 300, a control unit, an internal memory, an encryption / decryption unit, and the like. これらの詳細は図3に示す。 These details are shown in FIG. 外部メモリ402は、前述したように、例えばEEPROM等のフラッシュメモリからなる不揮発メモリ、ハードディスク、電池つきRAMなどによって構成され、暗号化されたコンテンツデータ等を格納する。 External memory 402, as described above, for example, non-volatile memory comprising a flash memory such as an EEPROM, a hard disk, is constituted by such as a battery with a RAM, and stores the encrypted content data and the like.

【0071】図3は、本発明のデータ処理装置がデータ供給を受けるコンテンツ提供手段であるメディア50 [0071] Figure 3, the media 50 the data processing device of the present invention is a content providing means for receiving a data feed
0、通信手段600から入力されるデータ構成の概略を示すとともに、これらコンテンツ提供手段500,60 0, with shows a schematic of a configuration of data input from the communication unit 600, these content providing section 500,60
0からコンテンツを入力する記録再生器300と、記録デバイス400における暗号処理に関する構成を中心として、その構成を示した図である。 0 and the recording and reproducing device 300 for inputting a content from around the configuration related to the encryption processing in the recording device 400 is a diagram showing the configuration.

【0072】メディア500は、例えば光ディスクメディア、磁気ディスクメディア、磁気テープメディア、半導体メディア等である。 [0072] medium 500 is, for example, an optical disk medium, a magnetic disk medium, a magnetic tape medium, a semiconductor medium, or the like. 通信手段600は、インターネット通信、ケーブル通信、衛星通信等の、データ通信可能な手段である。 Communication means 600, Internet communication, cable communication, satellite communication or the like, a data communication means possible.

【0073】図3において、記録再生器300は、コンテンツ提供手段であるメディア500、通信手段600 [0073] In FIG. 3, the recording and reproducing device 300, the media 500 which is a content providing means, the communication means 600
から入力されるデータ、すなわち図3に示すような所定のフォーマットに従ったコンテンツを検証し、検証後にコンテンツを記録デバイス400に保存する。 Data input from, i.e. verifies the content in accordance with a predetermined format as shown in FIG. 3, it stores the content after verification in the recording device 400.

【0074】図3のメディア500、通信手段600部分に示すようにコンテンツデータは以下のような構成部を有する。 [0074] medium 500 in FIG. 3, the content data as shown in the communication means 600 portion has a structure unit as follows. 識別情報:コンテンツデータの識別子としての識別情報。 Identification information: identification information as an identifier of content data. 取扱方針:コンテンツデータの構成情報、例えばコンテンツデータを構成するヘッダー部サイズ、コンテンツ部サイズ、フォーマットのバージョン、コンテンツがプログラムかデータか等を示すコンテンツタイプ、さらにコンテンツがダウンロードした機器だけでしか利用できないのか他の機器でも利用できるのか等の利用制限情報等を含む取扱方針。 Handling policy: not only can use the configuration information of the content data, for example header portion size that make up the content data, the content portion size, format version, content is the content type that indicates the program or data or the like, only with more equipment that content has been downloaded the one other handling policy as well, including the use restriction information such as whether available in the equipment. ブロック情報:コンテンツブロックの数、ブロックサイズ、暗号化の有無を示す暗号化フラグ等から構成されるブロック情報。 Block information: the number of content blocks, a block size, block information consists of encryption flag for indicating the presence or absence of encryption. 鍵データ:上述のブロック情報を暗号化する暗号化鍵、 Key data: encryption key to encrypt the block information described above,
あるいはコンテンツブロックを暗号化するコンテンツ鍵等からなる鍵データ。 Or key data composed of the content key or the like to encrypt content blocks. コンテンツブロック:実際の再生対象となるプログラムデータ、音楽、画像データ等からなるコンテンツブロック。 Content block: The actual reproduction subject to program data, music, content block of image data, and the like. を有する。 Having. なお、コンテンツデータ詳細については、後段で図4以下を用いてさらに詳細に説明する。 The details content data will be described in further detail with reference to FIG. 4 below later.

【0075】コンテンツデータは、コンテンツ鍵(ここでは、これをコンテンツ鍵(Content Key(以下、Kc [0075] content data, the content key (in this case, which the content key (Content Key (below, Kc
onとする))と呼ぶ)によって暗号化されて、メディア500、通信手段600から記録再生器300に提供される。 Referred to as the on))) is encrypted by the media 500, it is provided from the communication unit 600 to the recording and reproducing device 300. コンテンツは、記録再生器300を介して記録デバイス400の外部メモリに格納することができる。 Content may be stored in the external memory of the recording device 400 via the recording and reproducing device 300.

【0076】例えば、記録デバイス400は、記録デバイス内の内部メモリ405に格納された記録デバイス固有の鍵(ここでは、これを保存鍵(Storage Key(以下、Kstrとする))と呼ぶ)を用いて、コンテンツデータに含まれるコンテンツ、及びコンテンツデータのヘッダ情報として含まれるブロック情報、各種鍵情報、 [0076] For example, the recording device 400, an internal recording device stored in the memory 405 a unique key (in this case, this stored key (Storage Key Canada (hereinafter referred to as Kstr)) and is referred to) in the recording device using Te, block information, various kinds of key information included in the header information of the content, and the content data included in the content data,
例えばコンテンツ鍵Kconなどを暗号化して外部メモリ402に記憶する。 For example, such as the content key Kcon stored in the external memory 402 is encrypted. コンテンツデータの記録再生器3 The recording and reproducing apparatus 3 of the content data
00から記録デバイス400へのダウンロード処理、あるいは記録再生器300による記録デバイス400内に格納されたコンテンツデータの再生処理においては、機器間の相互認証処理、コンテンツデータの暗号化、復号化処理等、所定の手続きが必要となる。 Download process from 00 to the recording device 400, or in the regeneration process of the content data stored in the recording device 400 in the recording and reproducing device 300, the mutual authentication between devices, encryption of content data, decryption processing and the like, a predetermined procedure is required. これらの処理については、後段で詳細に説明する。 These processes will be described in detail later.

【0077】記録デバイス400は、図3に示すように暗号処理部401、外部メモリ402を有し、暗号処理部401は、制御部403、通信部404、内部メモリ405、暗号/復号化部406、外部メモリ制御部40 [0077] recording device 400, the encryption processing unit 401 as shown in FIG. 3, has an external memory 402, the cryptographic processing unit 401, control unit 403, a communication unit 404, an internal memory 405, the encryption / decryption unit 406 , the external memory control unit 40
7を有する。 With a 7.

【0078】記録デバイス400は、暗号処理全般を司り、外部メモリ402を制御するとともに、記録再生器300からのコマンドを解釈し、処理を実行する記録デバイス暗号処理部401と、コンテンツなどを保持する外部メモリ402からなる。 [0078] recording device 400 is responsible for encryption processing in general, it controls the external memory 402, interprets the command from the recording and reproducing device 300, for holding the recording device cryptography process section 401 to execute processing, content, etc. consisting of an external memory 402.

【0079】記録デバイス暗号処理部401は、記録デバイス暗号処理部401全体を制御する制御部403、 [0079] the recording device cryptography process section 401, the recording device cryptography process section 401 control section 403 for controlling the whole,
記録再生器300とデータの送受信を行う通信部40 The communication unit performs transmission and reception of the recording and reproducing device 300 and the data 40
4、暗号処理用の鍵データなどの情報を保持し、外部から容易に読み出せないように処理が施された内部メモリ405、暗号化処理、復号化処理、認証用のデータの生成・検証、乱数の発生などを行う暗号/復号化部40 4, and holds information such key data for cryptographic processing, an internal memory 405 of the processing so as not be read easily from the outside is performed, the encryption processing, decryption processing, generation and verification data for authentication, random number performed and generating encryption / decryption unit 40
6、外部メモリ402のデータを読み書きする外部メモリ制御部407を有する。 6, has an external memory controller 407 for reading and writing data in the external memory 402.

【0080】制御部403は、記録デバイス400において実行される認証処理、暗号化/復号化処理等の暗号処理全般に係る制御を実行する制御部であり、例えば、 [0080] The control unit 403, authentication processing executed in the recording device 400, a control unit for executing control according to the encryption processing in general, such as encryption / decryption process, for example,
記録再生器300と記録デバイス400との間で実行される認証処理の完了時における認証完了フラグの設定、 Configuring authentication completion flag when the authentication processing completion to be performed between the recording and reproducing device 300 and recording device 400,
暗号処理部401の暗号/復号化部406において実行される各種処理、例えばダウンロード、あるいは再生コンテンツデータに関するチェック値生成処理の実行命令、各種鍵データの生成処理の実行命令等、暗号処理全般に関する制御を行なう。 Various processes executed in the encryption / decryption section 406 of the encryption processing unit 401, for example, download or execution instruction check value generation processing relating to the reproduction content data execution command such as the generation processing of various key data, control on cryptography process in general, It is carried out.

【0081】内部メモリ405は、後段で詳細に説明するが、複数のブロックを持つメモリによって構成されており、記録デバイス400において実行される相互認証処理、チェック値照合処理、暗号化、復号化処理等、各種処理において必要となる鍵データ、あるいは識別データ等の組を複数格納した構成となっている。 [0081] Internal memory 405 is described in detail later, is constituted by a memory having a plurality of blocks, the mutual authentication processing executed in the recording device 400, the check value collating process, encryption, decryption etc., it has become necessary to become key data, or to store a plurality of sets of such identifying data structure in various kinds of processing.

【0082】記録デバイス暗号処理部401の内部メモリ405は、先に説明した記録再生器暗号処理部302 [0082 Internal memory 405 of the recording device cryptography process section 401, the recording and reproducing device cryptography process section 302 previously described
の内部メモリ307と同様、暗号鍵などの重要な情報を保持しているため、外部から不正に読み出しにくい構造にしておく必要がある。 Similar to the internal memory 307 of, for holding the key information such as the encryption key, it is necessary to fraudulently read hard structure from the outside. 従って、記録デバイス400の暗号処理部401は、外部からアクセスしにくい構造を持った半導体チップで構成され、多層構造を有し、その内部のメモリはアルミニュウム層等のダミー層に挟まれるか、最下層に構成され、また、動作する電圧または/ Thus, either the encryption processing section 401 of the recording device 400 is constituted by a semiconductor chip having a hard structure and accessible from the outside, has a multilayer structure, the internal memory is sandwiched dummy layers such as aluminum layers, the outermost is configured in the lower layer, also voltage operation or /
かつ周波数の幅が狭い等、外部から不正にデータの読み出しが難しい特性とした構成とされる。 And the width of the frequency is small or the like, is a configuration in which the reading is difficult characteristics of fraudulent data from the outside. なお、記録再生器暗号処理部302は、鍵などの秘密の情報を容易に外部に漏らさないように構成されたソフトウェアであってもよい。 The recording and reproducing device cryptography process section 302 may be software configured not to leak to the outside easily secret information, such as keys.

【0083】暗号/復号化部406は、記録再生器30 [0083] Encryption / decryption unit 406, the recording and reproducing device 30
0からのコンテンツデータのダウンロード処理、記録デバイス400の外部メモリ402に格納されたコンテンツデータの再生処理、あるいは、記録再生器300と記録デバイス400間の相互認証処理の際、内部メモリ4 Download processing of the content data from 0, playback processing of the content data stored in the external memory 402 of the recording device 400, or during the mutual authentication process between the recording and reproducing device 300 and recording device 400, an internal memory 4
05に格納された鍵データ等を使用して、データの検証処理、暗号化処理、復号化処理、所定のチェック値や電子署名の生成・検証、乱数の発生などの処理等を実行する。 05 by using the stored key data or the like, and executes verification processing of data, the encryption processing, decryption processing, generation and verification of predetermined check value and the digital signature, the processing of such generation of random numbers.

【0084】通信部404は、記録再生器300の記録デバイスコントローラ303に接続され、記録再生器3 [0084] The communication unit 404 is connected to the recording device controller 303 of the recording and reproducing device 300, the recording and reproducing device 3
00の制御部301、あるいは、記録デバイス403の制御部403の制御に従って、コンテンツデータのダウンロード処理、再生処理、あるいは、相互認証処理の際の記録再生器300と記録デバイス400間の転送データの通信を行なう。 00 of the control unit 301 or under the control of the control section 403 of the recording device 403, the download process of the content data, reproduction processing, or communication of data transferred between the recording and reproducing device 300 during the mutual authentication process recording device 400 It is carried out.

【0085】(2)コンテンツデータフォーマット 次に、図4乃至図6を用いて、本発明のシステムにおけるメディア500に格納され、またはデータ通信手段6 [0085] (2) Content Data Format Next, with reference to FIGS. 4 to 6, stored in the medium 500 in the system of the present invention or a data communication unit 6,
00上を流通するデータのデータフォーマットについて説明する。 00 describes the data format of the data that flows through the top.

【0086】図4に示す構成がコンテンツデータ全体のフォーマットを示す図であり、図5に示す構成がコンテンツデータのヘッダ部の一部を構成する「取扱方針」の詳細を示す図であり、図6に示す構成がコンテンツデータのヘッダ部の一部を構成する「ブロック情報」の詳細を示す図である。 [0086] a diagram showing the configuration content data overall format shown in FIG. 4 is a diagram illustrating a detailed configuration shown in FIG. 5 is a partial section of the header portion of the content data of "handling policy", FIG. configuration shown in 6 is a diagram showing details of the "block information" constituting a part of the header portion of the content data.

【0087】なお、ここでは、本発明のシステムにおいて適用されるデータフォーマットの代表的な一例について説明するが、本発明のシステムでは、例えばゲームプログラムに対応したフォーマット、音楽データ等のリアルタイム処理に適したフォーマット等、異なる複数のデータフォーマットが利用可能であり、これらのフォーマットの態様については、後段「(10)複数のコンテンツデータフォーマットと、各フォーマットに対応するダウンロードおよび再生処理」において、さらに詳しく述べる。 [0087] Here, although described one representative example of the data format applied in the system of the present invention, in the system of the present invention, suitable for example formats corresponding to game programs, the real-time processing of music data or the like format, etc., are possible different data formats available, for aspects of these formats, the subsequent "(10) and a plurality of content data formats, downloading and reproduction processing corresponding to each format", described in more detail .

【0088】図4に示すデータフォーマットにおいて、 [0088] In the data format shown in FIG. 4,
グレーで示す部分は暗号化されたデータであり、二重枠の部分は改竄チェックデータ、その他の白い部分は暗号化されていない平文のデータである。 The portion indicated by the gray is the data that has been encrypted, part of the double border is tampering check data, the other white part is the data of plain text that is not encrypted. 暗号化部の暗号化鍵は、それぞれの枠の左に示す鍵である。 Encryption key of the encryption unit is a key shown on the left of the respective frame. 図4に示す例においては、コンテンツ部の各ブロック(コンテンツブロックデータ)に暗号化されたものと暗号化されていないものとが混在している。 In the example shown in Figure 4, which was encrypted blocks (content block data) of the content portion and those that are not encrypted and are mixed. これらの形態は、コンテンツデータに応じて異なるものであり、データに含まれるすべてのコンテンツブロックデータが暗号化されている構成であってもよい。 These forms are different from depending on the content data, all content block data contained in the data may be a configuration that is encrypted.

【0089】図4に示すように、データフォーマットは、ヘッダー部とコンテンツ部に分かれており、ヘッダー部は、識別情報(Content ID)、取扱方針(Usage [0089] As shown in FIG. 4, the data format is divided into the header section and the content section, the header section, the identification information (Content ID), the handling policy (Usage
Policy)、チェック値A(Integrity Check Value A Policy), check value A (Integrity Check Value A
(以下、ICVaとする))、ブロック情報鍵(Block (Hereinafter referred to as ICVa)), block information key (Block
Information Table Key(以下、Kbitとする))、 Information Table Key (hereinafter referred to as Kbit)),
コンテンツ鍵Kcon、ブロック情報(Block Informat Content key Kcon, a block information (Block Informat
ion Table(以下、BITとする))、チェック値B ion Table (hereinafter referred to as BIT)), check value B
(ICVb)、総チェック値(ICVt)により構成されており、コンテンツ部は、複数のコンテンツブロック(例えば暗号化されたコンテンツと、暗号化されていないコンテンツ)から構成されている。 (ICVb), is constituted by a total check value (Icvt), the content portion is composed of a plurality of content blocks (for example, a encrypted content, content that is not encrypted).

【0090】ここで、識別情報は、コンテンツを識別するための個別の識別子(Content ID)を示している。 [0090] Here, the identification information indicates the individual identifier (Content ID) for identifying the content. 取扱方針は、図5にその詳細を示すように、ヘッダー部分のサイズを示すヘッダーサイズ(Header Len Handling policy, as shown in detail in FIG. 5, header size (Header Len indicating the size of the header portion
gth)、コンテンツ部分のサイズを示すコンテンツサイズ(Content Length)、フォーマットのバージョン情報を示すフォーマットバージョン(Format Version)、フォーマットの種類を示すフォーマットタイプ(Format T g th), content size (Content Length indicating the size of the content portion), format version (Format Version indicating version information of the format), format type indicating the type of format (Format T
ype)、コンテンツ部に保存されているコンテンツがプログラムなのか、データなのか等コンテンツの種類を示すコンテンツタイプ(Content Type)、コンテンツタイプがプログラムである場合の起動優先順位を示す起動優先順位情報(Operation Priority)、このフォーマットに従ってダウンロードされたコンテンツが、ダウンロードした機器だけでしか利用できないのか、他の同様な機器でも利用できるのかを示す利用制限情報(Localizati ype), whether the content that the program stored in the content section, a content type (Content Type indicating the type of data to or the like content), activation priority information content type indicating the activation priority when a program ( Operation Priority), content downloaded in accordance with this format is either not available only on devices that download, use restriction information indicating whether available to other similar devices (Localizati
onField)、このフォーマットに従ってダウンロードされたコンテンツが、ダウンロードした機器から他の同様な機器に複製できるのか否かを示す複製制限情報(Copy OnField), content downloaded in accordance with this format, copy control information indicating whether or not can be replicated from the downloaded device to other similar devices (Copy
Permission)、このフォーマットに従ってダウンロードされたコンテンツが、ダウンロードした機器から他の同様な機器に移動できるのか否かを示す移動制限情報(Move Permission)、コンテンツ部内のコンテンツブロックを暗号するのに使用したアルゴリズムを示す暗号アルゴリズム(Encryption Algorithm)、コンテンツ部内のコンテンツを暗号化するのに使用したアルゴリズムの使用方法を示す暗号化モード(Encryption Mode)、 Permission), algorithm contents downloaded is, movement restriction information indicating whether or not it moves from the downloaded device to other similar devices (Move Permission), it was used content blocks in the content section to encryption according to this format cryptographic an algorithm (encryption algorithm), encryption mode indicating the use of the algorithm used to encrypt the content in the content section (encryption mode),
チェック値の生成方法を示す検証方法(Integrity Chec Verification method that shows a method of generating a check value (Integrity Chec
k Method)から構成されている。 And a k Method).

【0091】なお、上述した取扱方針に記録するデータ項目は、1つの例であり、対応するコンテンツデータの態様に応じて様々な取扱方針情報を記録することが可能である。 [0091] Incidentally, the data item to be recorded in the handling policy described above is one example, it is possible to record various handling policy information according to an aspect of corresponding content data. 例えば後段の「(17)不正機器の排除(リボケーション)構成」で詳しく述べるが、不正な記録再生器の識別子をデータとして記録して、利用開始時の照合によって不正機器によるコンテンツ利用を排除するように構成することも可能である。 For example subsequent "(17) elimination of Revocation (revocation) Configuration" in detailing but records the identifier of the unauthorized recording and reproducing device as the data, eliminating the content usage by unauthorized apparatus by matching when using the start it is also possible to configure so.

【0092】チェック値A,ICVaは、識別情報、取扱方針の改竄を検証するためのチェック値である。 [0092] check value A, ICVa is a check value for verifying the falsification of identification information, handling policy. コンテンツデータ全体ではなく部分データのチェック値、すなわち部分チェック値として機能する。 Check value of the partial data instead of the entire content data, that is, functions as a partial check values. データブロック情報鍵Kbitは、ブロック情報を暗号化するのに用いられ、コンテンツ鍵Kconは、コンテンツブロックを暗号化するのに用いられる。 Data block information key Kbit is used to encrypt the block information, the content key Kcon is used to encrypt the content block. なお、ブロック情報鍵Kb It is to be noted that the block information key Kb
it及びコンテンツ鍵Kconは、メディア500上および通信手段600上では後述する配送鍵(Distributi it and the content key Kcon is distribution key (Distributi to be described later on the media 500 and on the communication means 600
on Key(以下、Kdisとする))で暗号化されている。 on Key Canada (hereinafter referred to as Kdis) is encrypted with).

【0093】ブロック情報の詳細を図6に示す。 [0093] of the block information shown in detail in Figure 6. なお、 It should be noted that,
図6のブロック情報は、図4から理解されるようにすべてブロック情報鍵Kbitによって暗号化されているデータである。 Block information in FIG. 6 is a data encrypted by all block information key Kbit As understood from FIG. ブロック情報は、図6に示すように、コンテンツブロックの数を示すコンテンツブロック数(Bloc Block information, as shown in FIG. 6, the number of content blocks indicating the number of content blocks (Bloc
k Number)とN個のコンテンツブロック情報から構成されている。 k Number) that is composed of N content block information. コンテンツブロック情報は、ブロックサイズ(Block Length)、暗号化されているか否かを示す暗号化フラグ(Encryption Flag)、チェック値を計算する必要があるか否かを示す検証対象フラグ(ICV Fla Content block information, the block size (Block Length), encryption flag indicating whether it is encrypted (Encryption Flag), verified flag indicating whether it is necessary to calculate the check value (ICV FIa
g)、コンテンツチェック値(ICVi)から構成されている。 g), and a content check value (ICVi).

【0094】コンテンツチェック値は、各コンテンツブロックの改竄を検証するために用いられるチェック値である。 [0094] content check value is a check value used to verify the falsification of the content block. コンテンツチェック値の生成手法の具体例については、後段の「(10)複数のデータフォーマットと、 A specific example of a method for generating a content check value is downstream "(10) and a plurality of data formats,
各フォーマットに対応する記録デバイスへのダウンロード処理および記録デバイスからの再生処理」の欄で説明する。 Described in the column of the reproduction process "from the download processing and the recording device to the recording device corresponding to each format. なお、ブロック情報を暗号化しているブロック情報鍵Kbitは、さらに、配送鍵Kdisによって暗号化されている。 Incidentally, the block information key Kbit used to encrypt the block information is further encrypted by the delivery key Kdis.

【0095】図4のデータフォーマットの説明を続ける。 [0095] Continuing with the description of the data format of FIG. 4. チェック値B,ICVbは、ブロック情報鍵Kbi Check value B, ICVb is, block information key Kbi
t、コンテンツ鍵Kcon、ブロック情報の改竄を検証するためのチェック値である。 t, the content key Kcon, a check value for verifying the falsification of block information. コンテンツデータ全体ではなく部分データのチェック値、すなわち部分チェック値として機能する。 Check value of the partial data instead of the entire content data, that is, functions as a partial check values. 総チェック値ICVtは、ICV The total check value ICVt is, ICV
a、ICVb、各コンテンツブロックのチェック値IC a, ICVb, check value IC of each content block
Vi(設定されている場合)、これらの部分チェック値、あるいはそのチェック対象となるデータ全ての改竄を検証するためのチェック値である。 (If configured) vi, these parts check value or a check value for verifying data every alteration to be the check target.

【0096】なお、図6においては、ブロックサイズ、 [0096] In FIG. 6, block size,
暗号化フラグ、検証対象フラグを自由に設定できるようにしているが、ある程度ルールを決めた構成としてもよい。 Encryption flag, although allowed to be freely set a verification target flag, may be configured to decide a certain rule. 例えば、暗号文領域と平文領域を固定サイズ繰り返しにしたり、全コンテンツデータを暗号化したりし、ブロック情報BITを圧縮してもよい。 For example, the ciphertext region plaintext area to a fixed size repeatedly, the entire contents data or encrypted, may be compressed block information BIT. また、コンテンツ鍵Kconをコンテンツブロック毎に異なるようにするため、コンテンツ鍵Kconをヘッダー部分ではなく、 Further, in order to different content key Kcon for each content block, rather than the header part of the content key Kcon,
コンテンツブロックに含ませるようにしてもよい。 It may be contained in the content block. コンテンツデータフォーマットの例については、「(10) For an example of a content data format, "(10)
複数のコンテンツデータフォーマットと、各フォーマットに対応するダウンロードおよび再生処理」の項目において、さらに詳細に説明する。 A plurality of content data format, in the item of downloading and playing processing "corresponding to each format is described in further detail.

【0097】(3)本発明のデータ処理装置において適用可能な暗号処理概要 次に、本発明のデータ処理装置において適用され得る各種暗号処理の態様について説明する。 [0097] (3) applicable cryptographic processing outline in the data processing apparatus of the present invention will now be described embodiments of the various cryptographic processes can be applied in the data processing apparatus of the present invention. なお、本項目「(3)本発明のデータ処理装置において適用可能な暗号処理の概要」に示す暗号処理に関する説明は、後段で具体的に説明する本発明のデータ処理装置における各種処理、例えばa. Incidentally, description of the encryption process shown in the "Summary of the applicable cryptographic processing in the data processing device (3) the present invention" this item, various processes in the data processing apparatus of the present invention that specifically described later, for example, a . 記録再生器と記録デバイス間での認証処理。 Authentication process between the recording and reproducing device recording device. b. b. コンテンツの記録デバイスに対するダウンロード処理。 Download process with respect to the recording device of the content. c. c. 記録デバイスに格納したコンテンツの再生処理等の処理において実行される処理の基礎となる暗号処理の態様について、その概要を説明するものである。 For underlying aspects of the cryptographic processing of the processing executed in the processing of the playback processing of content stored in the recording device, it serves to explain the outline. 記録再生器300と記録デバイス400における具体的処理については、本明細書の項目(4)以下において、各処理毎に詳細に説明する。 Specific processing in the recording and reproducing device 300 and recording device 400, in the item (4) herein below, will be described in detail for each process.

【0098】以下、データ処理装置において適用可能な暗号処理の概要について、 (3−1)共通鍵暗号方式によるメッセージ認証 (3−2)公開鍵暗号方式による電子署名 (3−3)公開鍵暗号方式による電子署名の検証 (3−4)共通鍵暗号方式による相互認証 (3−5)公開鍵証明書 (3−6)公開鍵暗号方式による相互認証 (3−7)楕円曲線暗号を用いた暗号化処理 (3−8)楕円曲線暗号を用いた復号化処理 (3−9)乱数生成処理 の順に説明する。 [0098] Hereinafter, an overview of the applicable encryption process in the data processing device, (3-1) a common key cryptography message authentication by (3-2) Electronic signature by a public key encryption method (3-3) Public Key cryptography using an electronic signature verification (3-4) common key encryption system mutual authentication by (3-5) public key certificate (3-6) mutual authentication using public key cryptography (3-7) elliptic curve cryptography by the system It is described in the order of the decoding process (3-9) random number generation processing using an encryption process (3-8) elliptic curve cryptography.

【0099】(3−1)共通鍵暗号方式によるメッセージ認証 まず、共通鍵暗号方式を用いた改竄検出データの生成処理について説明する。 [0099] (3-1) Message Authentication first using a common key cryptosystem, will be explained processing for generating falsification detecting data using a common key cryptosystem. 改竄検出データは、改竄の検出を行ないたいデータに付け、改竄のチェックおよび作成者認証をするためのデータである。 Tamper detection data is attached to want to do the detection of tampering data is data for the check and author authentication of tampering.

【0100】例えば、図4で説明したデータ構造中の二重枠部分の各チェック値A,B、総チェック値、および図6に示すブロック情報中の各ブロックに格納されたコンテンツチェック値等が、この改竄検出データとして生成される。 [0100] For example, the check value A of the double frame portion in the data structure described in FIG. 4, B, total check value, and the content check value and data stored in each block in the block information shown in FIG. 6 It is generated as the tamper detecting data.

【0101】ここでは、電子署名データの生成処理方法の例の1つとして共通鍵暗号方式におけるDESを用いた例を説明する。 [0102] Here, an example using the DES in the common key encryption scheme as one example of a generation method of processing electronic signature data. なお、本発明においては、DES以外にも、同様の共通鍵暗号方式における処理として例えばFEAL(Fast Encipherment ALgorithm:NTT)、AE In the present invention, in addition to DES, the same as the processing in the common key cryptosystem example FEAL (Fast Encipherment ALgorithm: NTT), AE
S(Advanced Encryption Standard:米国次期標準暗号)等を用いることも可能である。 S: It is also possible to use (Advanced Encryption Standard US next standard encryption), or the like.

【0102】一般的なDESを用いた電子署名の生成方法を図7を用いて説明する。 [0102] The production method of an electronic signature using a general DES will be explained with reference to FIG. まず、電子署名を生成するに先立ち、電子署名の対象となるメッセージを8バイト単位に分割する(以下、分割されたメッセージをM1、 First, before generating an electronic signature, it divides the message to be electronic signature to 8 bytes (hereinafter, divided message M1,
M2、・・・、MNとする)。 M2, ···, and MN). そして、初期値(Initia Then, the initial value (Initia
l Value(以下、IVとする))とM1を排他的論理和する(その結果をI1とする)。 l Value (hereinafter referred to as IV)) and M1 to be exclusive (the result is referred to as I1). 次に、I1をDES暗号化部に入れ、鍵(以下、K1とする)を用いて暗号化する(出力をE1とする)。 Then placed I1 to DES encryption unit, a key for encryption (the output and E1) with (hereinafter referred to as K1). 続けて、E1およびM2を排他的論理和し、その出力I2をDES暗号化部へ入れ、鍵K1を用いて暗号化する(出力E2)。 Subsequently, exclusive OR E1 and M2, it puts its output I2 to DES encryption unit to encrypt using the key K1 (output E2). 以下、これを繰り返し、全てのメッセージに対して暗号化処理を施す。 Hereinafter, repeating this, encrypting processing for all messages. 最後に出てきたENが電子署名になる。 EN, which came out at the end is an electronic signature. この値は一般にはメッセージ認証符号(MAC(Message Authen This value is generally a message authentication code (MAC (Message Authen
tication Code))と呼ばれ、メッセージの改竄チェックに用いられる。 Referred to as tication Code)), used in the falsification check of the message. また、このように暗号文を連鎖させる方式のことをCBC(Cipher Block Chaining)モードと呼ぶ。 Further, it called in this way to a method to chain ciphertext and CBC (Cipher Block Chaining) mode.

【0103】なお、図7のような生成例において出力されるMAC値が、図4で示すデータ構造中の二重枠部分の各チェック値A,B、総チェック値、および図6に示すブロック情報中の各ブロックに格納されたコンテンツチェック値ICV1〜ICVNとして使用可能である。 [0103] Incidentally, MAC value output in the example of generation shown in FIG. 7, the check value A, B, the total check value of the double frame portion in the data structure shown in FIG. 4, and the blocks shown in FIG. 6 It can be used as a content check value ICV1~ICVN stored in each block in the information.
このMAC値の検証時には、検証者が生成時と同様の方法でMAC値を生成し、同一の値が得られた場合、検証成功とする。 At the time of this verification of the MAC value, a verifier generates a MAC value generated during the same way, when the same values ​​were found, the verification is successful.

【0104】なお、図7に示す例では初期値IVを、初めの8バイトメッセージM1に排他的論理和したが、初期値IV=0として、初期値を排他的論理和しない構成とすることも可能である。 [0104] Incidentally, the initial value IV in the example shown in FIG. 7, has been exclusive to the beginning of the 8-byte message M1, the initial value IV = 0, also be configured not exclusive OR initial value possible it is.

【0105】図7に示すMAC値生成方法に対して、さらにセキュリティを向上させたMAC値生成方法を示す処理構成図を図8に示す。 [0105] to the MAC value generating method shown in FIG. 7, the processing block diagram showing a further MAC value generating method with improved security is shown in FIG. 図8は、図7のシングルDE 8, single-DE shown in FIG. 7
Sに代えてトリプルDES(Triple DES)を用いてMAC値の生成を実行する例を示したものである。 Using Triple DES (Triple DES) instead of the S illustrates an example of executing the generation of MAC values.

【0106】図8に示す各トリプルDES(Triple D [0106] each Triple DES as shown in FIG. 8 (Triple D
ES)構成部の詳細構成例を図9に示す。 A detailed configuration example of the ES) components shown in FIG. 図9(a)、 FIG. 9 (a), the
(b)に示すようにトリプルDES(Triple DES) As shown in (b) Triple DES (Triple DES)
としての構成には2つの異なる態様がある。 The arrangement as there are two different aspects. 図9(a) Figure 9 (a)
は、2つの暗号鍵を用いた例を示すものであり、鍵1による暗号化処理、鍵2による復号化処理、さらに鍵1による暗号化処理の順に処理を行う。 Is for an example using two cryptography keys, encryption process with the key 1, the decoding process with the key 2 performs processing in the order of encryption processing by the further key 1. 鍵は、K1、K2、 The key is, K1, K2,
K1の順に2種類用いる。 Order of K1 into two types used. 図9(b)は3つの暗号鍵を用いた例を示すものであり、鍵1による暗号化処理、鍵2による暗号化処理、さらに鍵3による暗号化処理の順に処理を行い3回とも暗号化処理を行う。 FIG. 9 (b) are those showing an example using three cryptography keys, encryption process with the key 1, the encrypted process with the key 2, encryption with three more times performs processing in the order of encryption process with the key 3 carry out the process. 鍵は、K1、 The key is, K1,
K2、K3の順に3種類の鍵を用いる。 K2, using three types of keys in the order of K3. このように複数の処理を連続させる構成とすることで、シングルDES In the structure so as to make them consecutively more processing, single DES
に比較してセキュリティ強度を向上させている。 Thereby improving the security strength compared to. しかしながら、このトリプルDES(Triple DES)構成は、処理時間がシングルDESのおよそ3倍かかるという欠点を有する。 However, the triple DES (Triple DES) configuration, the processing time has the disadvantage that it takes approximately three times that of a single DES.

【0107】図8および図9で説明したトリプルDES [0107] Triple DES, which has been described with reference to FIG. 8 and 9
構成を改良したMAC値生成構成例を図10に示す。 The MAC value generation arrangement example obtained by improving the configuration shown in FIG. 10. 図10においては、署名対象となるメッセージ列の初めから途中までの各メッセージに対する暗号化処理は全てシングルDESによる処理とし、最後のメッセージに対する暗号化処理のみを図9(a)に示すトリプルDES In FIG. 10, from the beginning of the message string to be signed and processing all encryption process with single DES for each message up to the middle, Triple DES showing only encryption processing in FIG. 9 (a) for the last message
(Triple DES)構成としたものである。 It is (Triple DES) which has a configuration.

【0108】図10に示すこのような構成とすることで、メッセージのMAC値の生成処理時間は、シングルDESによるMAC値生成処理に要する時間とほぼ同程度に短縮され、かつセキュリティはシングルDESによるMAC値よりも高めることが可能となる。 [0108] With such a configuration shown in FIG. 10, the generation processing time of the MAC value of the message is shortened to substantially the same as the time required for the MAC value generating process by the single DES, and security by single DES it is possible to increase than MAC value. なお、最終メッセージに対するトリプルDES構成は、図9(b) Note that Triple DES configuration for the last message, and FIG. 9 (b)
の構成とすることも可能である。 It is also possible to adopt a configuration.

【0109】(3−2)公開鍵暗号方式による電子署名 以上は、暗号化方式として共通鍵暗号化方式を適用した場合の電子署名データの生成方法であるが、次に、暗号化方式として公開鍵暗号方式を用いた電子署名の生成方法を図11を用いて説明する。 [0109] (3-2) Public key cryptography digital signature or by is the method of generating electronic signature data in the case of applying the common key encryption method as the encryption method, then, the public as the encryption scheme the production method of an electronic signature using the key encryption method will be described with reference to FIG. 11. 図11に示す処理は、E The process shown in FIG. 11, E
C−DSA((Elliptic Curve Digital Signature Alg C-DSA ((Elliptic Curve Digital Signature Alg
orithm)、IEEE P1363/D3)を用いた電子署名データの生成処理フローである。 orithm), a generation processing flow of electronic signature data using the IEEE P1363 / D3). なお、ここでは公開鍵暗号として楕円曲線暗号(Elliptic Curve Cryptography(以下、ECCと呼ぶ))を用いた例を説明する。 Here, the elliptic curve encryption as public key cryptography (Elliptic Curve Cryptography (hereinafter, referred to as ECC)) will be described an example using a. なお、本発明のデータ処理装置においては、楕円曲線暗号以外にも、同様の公開鍵暗号方式における、例えばRSA暗号((Rivest、Shamir、Adleman)など(ANSI X9.31)) Incidentally, in the data processing apparatus of the present invention, in addition to the elliptic curve cryptography is also in the same public key cryptosystem, for example RSA encryption ((Rivest, Shamir, Adleman) etc. (ANSI X9.31))
を用いることも可能である。 It is also possible to use.

【0110】図11の各ステップについて説明する。 [0110] will be described steps of FIG. 11. ステップS1において、pを標数、a、bを楕円曲線の係数(楕円曲線:y 2 =x 3 +ax+b)、Gを楕円曲線上のベースポイント、rをGの位数、Ksを秘密鍵(0<Ks< In step S1, p a target number, a, coefficient of the elliptic curve b (elliptic curve: y 2 = x 3 + ax + b), a base point on the elliptic curve G, of order of r G, Ks the secret key ( 0 <Ks <
r)とする。 r) to. ステップS2おいて、メッセージMのハッシュ値を計算し、f=Hash(M)とする。 Step S2 fraud and mitigating risk hash value of the message M is calculated, and f = Hash (M).

【0111】ここで、ハッシュ関数を用いてハッシュ値を求める方法を説明する。 [0111] Here, a method of obtaining a hash value using a hash function. ハッシュ関数とは、メッセージを入力とし、これを所定のビット長のデータに圧縮し、ハッシュ値として出力する関数である。 The hash function receives as input a message, which is compressed to a predetermined bit length of data, a function that outputs a hash value. ハッシュ関数は、ハッシュ値(出力)から入力を予測することが難しく、ハッシュ関数に入力されたデータの1ビットが変化したとき、ハッシュ値の多くのビットが変化し、また、同一のハッシュ値を持つ異なる入力データを探し出すことが困難である特徴を有する。 Hash function, it is difficult to predict the input from the hash value (output), when the 1-bit data input to the hash function changes, many bits are changed in the hash value, also, the same hash value to find different input data with having a difficult feature. ハッシュ関数としては、MD4、MD5、SHA−1などが用いられる場合もあるし、図7他で説明したと同様のDES−CBCが用いられる場合もある。 The hash function, MD4, MD5, to sometimes like SHA-1 is used, in some cases the same DES-CBC as described in FIG. 7 other used. この場合は、最終出力値となるMAC(チェック値:ICVに相当する)がハッシュ値となる。 In this case, the final output value becomes MAC (check value: corresponding to ICV) is the hash value.

【0112】続けて、ステップS3で、乱数u(0<u [0112] Subsequently, in step S3, a random number u (0 <u
<r)を生成し、ステップS4でベースポイントをu倍した座標V(Xv,Yv)を計算する。 <Generate r), calculates the coordinates V to the base point and u times (Xv, Yv) at step S4. なお、楕円曲線上の加算、2倍算は次のように定義されている。 Incidentally, the addition on the elliptic curve, doubling is defined as follows.

【0113】 [0113]

【数1】 [Number 1]

【0114】これらを用いて点Gのu倍を計算する(速度は遅いが、最もわかりやすい演算方法として次のように行う。G、2×G、4×G・・を計算し、uを2進数展開して1が立っているところに対応する2 i ×G(Gをi [0114] While slow u multiplication to calculate the (velocity of the point G with these, .G performing the most straightforward calculation method as follows: a 2 × G, 4 × G · · calculates, 2 u expand Decimal corresponding to where 1 is standing 2 i × G and (G i
回2倍算した値)を加算する(iはuのLSBから数えた時のビット位置))。 Times doubling the value) is added to (i is a bit position when counted from LSB of u)).

【0115】ステップS5で、c=Xvmod rを計算し、ステップS6でこの値が0になるかどうか判定し、0でなければステップS7でd=[(f+cKs) [0115] In step S5, c = the Xvmod r is calculated, and determines whether the value reaches 0 at step S6, 0 if not at step S7 d = [(f + cKs)
/u]mod rを計算し、ステップS8でdが0であるかどうか判定し、dが0でなければ、ステップS9でcおよびdを電子署名データとして出力する。 / U] a mod r is calculated, to determine whether d is zero in step S8, unless d is 0, outputs c and d as the electronic signature data in step S9. 仮に、r If, r
を160ビット長の長さであると仮定すると、電子署名データは320ビット長となる。 Assuming a is the length of the 160-bit length, the electronic signature data becomes 320 bits long.

【0116】ステップS6において、cが0であった場合、ステップS3に戻って新たな乱数を生成し直す。 [0116] In step S6, when c is 0, regenerate a new random number back to the step S3. 同様に、ステップS8でdが0であった場合も、ステップS3に戻って乱数を生成し直す。 Similarly, if d is 0 in step S8, again it generates a random number back to the step S3.

【0117】(3−3)公開鍵暗号方式による電子署名の検証 次に、公開鍵暗号方式を用いた電子署名の検証方法を、 [0117] (3-3) verification of the electronic signature by the public key encryption method Next, a method of verifying a digital signature using a public key encryption method,
図12を用いて説明する。 It will be described with reference to FIG. 12. ステップS11で、Mをメッセージ、pを標数、a、bを楕円曲線の係数(楕円曲線: In step S11, a message M, p the target number, a, coefficient of the elliptic curve b (elliptic curve:
2 =x 3 +ax+b)、Gを楕円曲線上のベースポイント、rをGの位数、GおよびKs×Gを公開鍵(0<Ks y 2 = x 3 + ax + b), a base point on the elliptic curve G, of order of r G, public key G and Ks × G (0 <Ks
<r)とする。 And <r). ステップS12で電子署名データcおよびdが0<c<r、0<d<rを満たすか検証する。 Digital signature data c and d in step S12 it is verified whether satisfy 0 <c <r, 0 <d <r. これを満たしていた場合、ステップS13で、メッセージMのハッシュ値を計算し、f=Hash(M)とする。 If not meet this, in step S13, it calculates a hash value of the message M, and f = Hash (M).
次に、ステップS14でh=1/d mod rを計算し、ステップS15でh1=fh mod r、h2=ch mo Next, calculate the h = 1 / d mod r at step S14, in step S15 h1 = fh mod r, h2 = ch mo
d rを計算する。 To calculate the d r.

【0118】ステップS16において、既に計算したh [0118] In the step S16, h which has already been calculated
1およびh2を用い、点P=(Xp,Yp)=h1×G With 1 and h2, the point P = (Xp, Yp) = h1 × G
+h2・Ks×Gを計算する。 + H2 · Ks × to calculate the G. 電子署名検証者は、公開鍵GおよびKs×Gを知っているので、図11のステップS4と同様に楕円曲線上の点のスカラー倍の計算ができる。 Electronic signature verifier, so knows the public key G and Ks × G, can calculate the scalar multiplication of a point on the elliptic curve similarly as step S4 in FIG. 11. そして、ステップS17で点Pが無限遠点かどうか判定し、無限遠点でなければステップS18に進む(実際には、無限遠点の判定はステップS16でできてしまう。つまり、P=(X,Y)、Q=(X,−Y)の加算を行うと、λが計算できず、P+Qが無限遠点であることが判明している)。 Then, it is determined whether the point P is at infinity point in step S17, unless point at infinity proceeds to step S18 (in fact, determination of the point at infinity is she can in step S16. That is, P = (X , Y), when performing the addition of the Q = (X, -Y), λ can not be calculated, it has been found that P + Q is a point at infinity). ステップS18でXp mo Xp mo in step S18
d rを計算し、電子署名データcと比較する。 Calculate the d r, it is compared with the electronic signature data c. 最後に、この値が一致していた場合、ステップS19に進み、電子署名が正しいと判定する。 Finally, if this value is coincident, the process proceeds to step S19, determines that the electronic signature is correct.

【0119】電子署名が正しいと判定された場合、データは改竄されておらず、公開鍵に対応した秘密鍵を保持する者が電子署名を生成したことがわかる。 [0119] If it is determined that the electronic signature is correct, the data has not been tampered with, it can be seen that the person who holds the secret key corresponding to the public key is to generate an electronic signature.

【0120】ステップS12において、電子署名データcまたはdが、0<c<r、0<d<rを満たさなかった場合、ステップS20に進む。 [0120] In step S12, if the electronic signature data c or d is not satisfied 0 <c <r, 0 <d <r, the process proceeds to step S20. また、ステップS17 In addition, step S17
において、点Pが無限遠点であった場合もステップS2 In, step S2 may point P is a point at infinity
0に進む。 0 in advance. さらにまた、ステップS18において、Xp Furthermore, in step S18, Xp
mod rの値が、電子署名データcと一致していなかった場合にもステップS20に進む。 The value of mod r is, even when not in agreement with the electronic signature data c proceeds to step S20.

【0121】ステップS20において、電子署名が正しくないと判定された場合、データは改竄されているか、 [0121] In the step S20, when the electronic signature is determined to be incorrect, or the data has been tampered with,
公開鍵に対応した秘密鍵を保持する者が電子署名を生成したのではないことがわかる。 It can be seen that the person who holds the secret key corresponding to the public key is not generated the electronic signature.

【0122】(3−4)共通鍵暗号方式による相互認証 次に、共通鍵暗号方式を用いた相互認証方法を、図13 [0122] (3-4) Mutual Authentication using a common key cryptosystem Next, a mutual authentication method using a common key encryption system, FIG. 13
を用いて説明する。 It will be described with reference to. 図13において、共通鍵暗号方式としてDESを用いているが、前述のように同様な共通鍵暗号方式であればいずれでもよい。 13, but using DES as common key encryption system, may be any similar common key cryptography, as described above. 図13において、まず、Bが64ビットの乱数Rbを生成し、Rbおよび自己のIDであるID(b)をAに送信する。 13, first, B generates a 64-bit random number Rb, and transmits Rb and ID is its own ID and (b) in A. これを受信したAは、新たに64ビットの乱数Raを生成し、Ra、R A received this generates a new 64-bit random number Ra, Ra, R
b、ID(b)の順に、DESのCBCモードで鍵Ka b, in the order of ID (b), the key Ka in the CBC mode of DES
bを用いてデータを暗号化し、Bに返送する。 b encrypts data using a return to B. 図7に示すDESのCBCモード処理構成によれば、RaがM According to CBC mode process configuration of DES shown in FIG. 7, Ra is M
1、RbがM2、ID(b)がM3に相当し、初期値: 1, Rb is M2, ID (b) corresponds to M3, the initial value:
IV=0としたときの出力E1、E2、E3が暗号文となる。 The output E1 when the IV = 0, E2, E3 is the ciphertext.

【0123】これを受信したBは、受信データを鍵Ka [0123] B, which has received the, key Ka received data
bで復号化する。 Decrypted with the b. 受信データの復号化方法は、まず、暗号文E1を鍵Kabで復号化し、乱数Raを得る。 Decoding method of the received data, first, decrypts an encrypted text E1 by key Kab, to obtain a random number Ra. 次に、暗号文E2を鍵Kabで復号化し、その結果とE1 Then, it decrypts the ciphertext E2 with the key Kab, the results and E1
を排他的論理和し、Rbを得る。 Exclusive OR to obtain Rb. 最後に、暗号文E3を鍵Kabで復号化し、その結果とE2を排他的論理和し、ID(b)を得る。 Finally, it decrypts the ciphertext E3 with the key Kab, exclusive OR result and E2, obtain ID (b). こうして得られたRa、Rb、I Thus obtained Ra, Rb, I
D(b)の内、RbおよびID(b)が、Bが送信したものと一致するか検証する。 Of D (b), Rb and ID (b) is, to verify B matches that transmitted. この検証に通った場合、BはA If you went to this verification, B is A
を正当なものとして認証する。 Authenticate as legitimate.

【0124】次にBは、認証後に使用するセッション鍵(Session Key(以下、Ksesとする))を生成する(生成方法は、乱数を用いる)。 [0124] Next B generates a session key to be used after authentication (Session Key Canada (hereinafter, to be) Kses) to generate the (generation method uses a random number). そして、Rb、Ra、 Then, Rb, Ra,
Ksesの順に、DESのCBCモードで鍵Kabを用いて暗号化し、Aに返送する。 In the order of Kses, encrypted using a key Kab in the CBC mode of DES, to return to A.

【0125】これを受信したAは、受信データを鍵Ka [0125] Upon receiving this A, the key Ka received data
bで復号化する。 Decrypted with the b. 受信データの復号化方法は、Bの復号化処理と同様であるので、ここでは詳細を省略する。 Decoding method of the received data is the same as the decoding process of B, where the omitted details. こうして得られたRb、Ra、Ksesの内、RbおよびRaが、Aが送信したものと一致するか検証する。 Thus obtained Rb, Ra, of the Kses, Rb and Ra are, to verify consistent with that A sends. この検証に通った場合、AはBを正当なものとして認証する。 When passing through this verification, A is authenticates B as legitimate. 互いに相手を認証した後には、セッション鍵Kse After authenticating the partner each other, the session key Kse
sは、認証後の秘密通信のための共通鍵として利用される。 s is used as a common key for secret communication after authentication.

【0126】なお、受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中断する。 [0126] It should be noted that, at the time of verification of the received data, fraud, if a mismatch is found, the process is terminated as the mutual authentication fails.

【0127】(3−5)公開鍵証明書 次に、公開鍵証明書について図14を用いて説明する。 [0127] (3-5) public key certificate Next, the public key certificate will be described with reference to FIG. 14.
公開鍵証明書は、公開鍵暗号方式における認証局(C Public key certificate, the certificate authority in the public key encryption method (C
A:Certificate Authority)が発行する証明書であり、ユーザが自己のID、公開鍵等を認証局に提出することにより、認証局側が認証局のIDや有効期限等の情報を付加し、さらに認証局による署名を付加して作成される証明書である。 A: Certificate Authority) is a certificate issued by the user by submitting its own ID, a public key and the like to a certificate authority, certificate authority side is additional information such as the ID and the expiration date of the certification authority, further authentication a certificate that is created by adding the signature by the station.

【0128】図14に示す公開鍵証明書は、証明書のバージョン番号、認証局が証明書利用者に対し割り付ける証明書の通し番号、電子署名に用いたアルゴリズムおよびパラメータ、認証局の名前、証明書の有効期限、証明書利用者の名前(ユーザID)、証明書利用者の公開鍵並びに電子署名を含む。 [0128] public key certificate shown in FIG. 14, the version number of the certificate, the serial number of the certificate by the certificate authority assigned to the certificate user, algorithms and parameters used for the electronic signature, the name of the certificate authority, certificate expiration date, the name of the certificate user (user ID), including a public key as well as the electronic signature of the certificate user.

【0129】電子署名は、証明書のバージョン番号、認証局が証明書利用者に対し割り付ける証明書の通し番号、電子署名に用いたアルゴリズムおよびパラメータ、 [0129] Digital signatures, version number of certificate, serial number of the certificate by the certificate authority assigned to the relying party, algorithms and parameters used for the electronic signature,
認証局の名前、証明書の有効期限、証明書利用者の名前並びに証明書利用者の公開鍵全体に対しハッシュ関数を適用してハッシュ値を生成し、そのハッシュ値に対して認証局の秘密鍵を用いて生成したデータである。 The name of the certificate authority, the expiration date of the certificate, by applying the name as well as the hash function for the entire public key of the certificate user of the certificate user to generate a hash value, the secret of the certification authority for the hash value is the data that is generated by using the key. この電子署名の生成には、例えば図11で説明した処理フローが適用される。 This generation of the electronic signature, the processing flow described in FIG. 11 is applied, for example.

【0130】認証局は、図14に示す公開鍵証明書を発行するとともに、有効期限が切れた公開鍵証明書を更新し、不正を行った利用者の排斥を行うための不正者リストの作成、管理、配布(これをリボケーション:Revoca [0130] certification authority, issues a public key certificate shown in FIG. 14, to update the public key certificate has expired, the creation of an unauthorized person list for carrying out the expulsion of the user who made the unauthorized , management, distribution (this revocation: Revoca
tionと呼ぶ)を行う。 Called a tion) perform. また、必要に応じて公開鍵・秘密鍵の生成も行う。 In addition, also generates a public key and a private key, if necessary.

【0131】一方、この公開鍵証明書を利用する際には、利用者は自己が保持する認証局の公開鍵を用い、当該公開鍵証明書の電子署名を検証し、電子署名の検証に成功した後に公開鍵証明書から公開鍵を取り出し、当該公開鍵を利用する。 [0131] On the other hand, when using the public key certificate, the user is using the public key of the certificate authority that self-holds, to verify the electronic signature of the public key certificate, success in the verification of the electronic signature taking out the public key from the public key certificate after utilizes the public key. 従って、公開鍵証明書を利用する全ての利用者は、共通の認証局の公開鍵を保持している必要がある。 Therefore, all of the users who use the public key certificate, there is a need to hold a public key of a common certification authority. なお、電子署名の検証方法については、図1 It should be noted, how to verify the electronic signature, as shown in FIG. 1
2で説明したのでその詳細は省略する。 Having described in 2 that details are omitted.

【0132】(3−6)公開鍵暗号方式による相互認証 次に、公開鍵暗号方式である160ビット長の楕円曲線暗号を用いた相互認証方法を、図15を用いて説明する。 [0132] (3-6) Mutual Authentication using a public key encryption method then mutual authentication method using a public key encryption system 160 bit length of the elliptic curve cryptography is will be described with reference to FIG. 図15において、公開鍵暗号方式としてECCを用いているが、前述のように同様な公開鍵暗号方式であればいずれでもよい。 15, but using the ECC as a public key cryptosystem, may be any similar public key cryptosystem, as described above. また、鍵サイズも160ビットでなくてもよい。 Also, it may not be 160-bit key size. 図15において、まずBが、64ビットの乱数Rbを生成し、Aに送信する。 15, B first generates a 64-bit random number Rb, and transmits to A. これを受信したA A that has received the
は、新たに64ビットの乱数Raおよび標数pより小さい乱数Akを生成する。 Generates a new 64-bit random number Ra and characteristic p less random Ak. そして、ベースポイントGをA Then, the base point G A
k倍した点Av=Ak×Gを求め、Ra、Rb、Av Seeking k multiplied by a point Av = Ak × G, Ra, Rb, Av
(X座標とY座標)に対する電子署名A. Electronic signature A. for (X and Y coordinates) Sigを生成し、Aの公開鍵証明書とともにBに返送する。 It generates the Sig, and returns it to the B together with the public key certificate of A. ここで、 here,
RaおよびRbはそれぞれ64ビット、AvのX座標とY座標がそれぞれ160ビットであるので、合計448 Ra and Rb each are 64 bits, since X and Y coordinates of Av is 160 bits each, total 448
ビットに対する電子署名を生成する。 To generate an electronic signature for the bit. 電子署名の生成方法は図11で説明したので、その詳細は省略する。 Since the method of generating the electronic signature has been described in FIG. 11, a detailed description thereof will be omitted. また、公開鍵証明書も図14で説明したので、その詳細は省略する。 Also, since the public key certificate described with reference to FIG. 14, a detailed description thereof will be omitted.

【0133】Aの公開鍵証明書、Ra、Rb、Av、電子署名A. [0133] public key certificate of A, Ra, Rb, Av, electronic signature A. Sigを受信したBは、Aが送信してきたR B which received the Sig is, A has transmitted R
bが、Bが生成したものと一致するか検証する。 b is, to verify consistent with that B is generated. その結果、一致していた場合には、Aの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、Aの公開鍵を取り出す。 As a result, in the case where not match, and verifies the digital signature of the public key in the certificate of A with the public key of the certificate authority, retrieve the public key of A. 公開鍵証明書の検証については、図14を用いて説明したので、その詳細は省略する。 For the verification of the public key certificate, since has been described with reference to FIG. 14, the details are omitted. そして、取り出したAの公開鍵を用い電子署名A. Then, the electronic signature A. using the public key of the extracted A Sigを検証する。 Sig to verify. 電子署名の検証方法は図12で説明したので、その詳細は省略する。 Since electronic-signature verification method is described in FIG. 12, a detailed description thereof will be omitted. 電子署名の検証に成功した後、BはAを正当なものとして認証する。 After successful verification of the electronic signature, B is authenticated as legitimate the A.

【0134】次に、Bは、標数pより小さい乱数Bkを生成する。 [0134] Next, B produces a characteristic p less random Bk. そして、ベースポイントGをBk倍した点B Then, point to the base point G and Bk times B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座標)に対する電子署名B. v = Bk × seek G, Rb, Ra, electronic signature B. for Bv (X and Y coordinates) Sigを生成し、Bの公開鍵証明書とともにAに返送する。 Generates the Sig, returned to A along with the public key certificate of B.

【0135】Bの公開鍵証明書、Rb、Ra、Av、電子署名B. [0135] public key certificate of B, Rb, Ra, Av, electronic signature B. Sigを受信したAは、Bが送信してきたR Is A that has received the sig, B has transmitted R
aが、Aが生成したものと一致するか検証する。 a is, to verify consistent with that A is generated. その結果、一致していた場合には、Bの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、Bの公開鍵を取り出す。 As a result, in the case where not match, and verifies the digital signature of the public key in the certificate of B with the public key of the certificate authority, retrieve the public key of B. そして、取り出したBの公開鍵を用い電子署名B. Then, the electronic signature B. using the public key of the extracted B
Sigを検証する。 Sig to verify. 電子署名の検証に成功した後、AはBを正当なものとして認証する。 After successful verification of the electronic signature, A authenticates B as legitimate.

【0136】両者が認証に成功した場合には、BはBk [0136] In the case where both the authentication is successful, B is Bk
×Av(Bkは乱数だが、Avは楕円曲線上の点であるため、楕円曲線上の点のスカラー倍計算が必要)を計算し、AはAk×Bvを計算し、これら点のX座標の下位64ビットをセッション鍵として以降の通信に使用する(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場合)。 × Av (the Bk's random number, but since Av is the point on the elliptic curve, scalar multiplication of a point on an elliptic curve is necessary) is calculated, A is to calculate the Ak × Bv, the X coordinates of these points used for subsequent communication to the lower 64 bits as a session key (if the common key cryptography and common key encryption of 64 bit key length). もちろん、Y座標からセッション鍵を生成してもよいし、下位64ビットでなくてもよい。 Of course, it may be generated session key from the Y coordinate, may not be the lower 64 bits. なお、相互認証後の秘密通信においては、送信データはセッション鍵で暗号化されるだけでなく、電子署名も付されることがある。 In the secret communication after mutual authentication, the transmission data is not only encrypted with the session key, there is the electronic signature is also attached.

【0137】電子署名の検証や受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中断する。 [0137] At the time of verification of verification and receiving data of the electronic signature, fraud, if a mismatch is found, the process is terminated as the mutual authentication fails.

【0138】(3−7)楕円曲線暗号を用いた暗号化処理 次に、楕円曲線暗号を用いた暗号化について、図16を用いて説明する。 [0138] (3-7) elliptic curve cryptography encryption processing using Next, encryption using elliptic curve cryptography will be explained with reference to FIG. 16. ステップS21において、Mx、My In step S21, Mx, My
をメッセージ、pを標数、a、bを楕円曲線の係数(楕円曲線:y 2 =x 3 +ax+b)、Gを楕円曲線上のベースポイント、rをGの位数、GおよびKs×Gを公開鍵(0<Ks<r)とする。 A message, p a target number, a, coefficient of the elliptic curve b (elliptic curve: y 2 = x 3 + ax + b), a base point on the elliptic curve G, of order of r G, G and Ks × G the public key (0 <Ks <r). ステップS22で乱数uを0 0 a random number u in the step S22
<u<rになるように生成し、ステップS23で公開鍵Ks×Gをu倍した座標Vを計算する。 <Generate such that u <r, calculates the coordinates V to the public key Ks × G and u times at step S23. なお、楕円曲線上のスカラー倍は図11のステップS4で説明したので、詳細は省略する。 Since scalar multiplication on the elliptic curve has been explained at step S4 in FIG. 11, details are omitted. ステップS24で、VのX座標をMx倍してpで剰余を求めX0とし、ステップS25でVのY座標をMy倍してpで剰余を求めY0とする。 In step S24, the X0 seek remainder in p by Mx multiplying the X-coordinate and V, and Y0 calculated remainder with p and My multiplying the Y-coordinate of V in step S25. なお、メッセージの長さがpのビット数より少ない場合、 Incidentally, if the length of the message is less than the number of bits of p,
Myは乱数を使い、復号化部ではMyを破棄するようにする。 My uses a random number, so as to discard the My a decoding unit. ステップS26において、u×Gを計算し、ステップS27で暗号文u×G、(X0、Y0)を得る。 In step S26, calculates a u × G, obtained ciphertext u × G, the (X0, Y0) at step S27.

【0139】(3−8)楕円曲線暗号を用いた復号化処理 次に、楕円曲線暗号を用いた復号化について、図17を用いて説明する。 [0139] (3-8) elliptic curve decryption process using the Next, decryption using the elliptic curve cryptography will be explained with reference to FIG. 17. ステップS31において、u×G、 In step S31, u × G,
(X0、Y0)を暗号文データ、pを標数、a、bを楕円曲線の係数(楕円曲線:y 2 =x 3 +ax+b)、Gを楕円曲線上のベースポイント、rをGの位数、Ksを秘密鍵(0<Ks<r)とする。 (X0, Y0) of the encrypted data, p a target number, a, coefficient of the elliptic curve b (elliptic curve: y 2 = x 3 + ax + b), of order of the base point on the elliptic curve G, the r G , and the Ks secret key (0 <Ks <r). ステップs32において、暗号データu×Gを秘密鍵Ks倍し、座標V(Xv,Y Step In s32, the encrypted data u × G are multiplied by the secret key Ks, coordinates V (Xv, Y
v)を求める。 v) seek. ステップS33では、暗号データの内、 In step S33, among the encrypted data,
(X0、Y0)のX座標を取り出し、X1=X0/Xv (X0, Y0) is taken out of the X-coordinate of, X1 = X0 / Xv
mod pを計算し、ステップS34においては、Y座標を取り出し、Y1=Y0/Yv mod pを計算する。 The mod p is calculated, in step S34, fetches the Y coordinate, calculates the Y1 = Y0 / Yv mod p. そして、ステップS35でX1をMxとし、Y1をMyとしてメッセージを取り出す。 Then, the X1 and Mx at step S35, takes out a message to Y1 as My. この時、Myをメッセージにしていなかった場合、Y1は破棄する。 In this case, if you did not the My to the message, Y1 is discarded.

【0140】このように、秘密鍵をKs、公開鍵をG、 [0140] In this way, Ks the secret key, the public key G,
Ks×Gとすることで、暗号化に使用する鍵と復号化に使用する鍵を、異なる鍵とすることができる。 With ks × G, the key used in the key and decryption to be used for encryption may be a different key.

【0141】また、公開鍵暗号の他の例としてはRSA [0141] In addition, as another example of the public-key cryptography is RSA
暗号が知られているが、詳しい説明は省略する(PKCS # Although encryption is known, detailed description thereof is omitted (PKCS #
1 Version2に詳細が記述されている)。 1 Version2 the details are set forth).

【0142】(3−9)乱数生成処理 次に、乱数の生成方法について説明する。 [0142] (3-9) random number generation process Next, a method of generating random numbers will be described. 乱数の生成方法としては、熱雑音を増幅し、そのA/D出力から生成する真性乱数生成法や、M系列等の線形回路を複数組み合わせて生成する疑似乱数生成法等が知られている。 The method of generating the random number, the thermal noise is amplified, and a true random number generation method for generating from the A / D output, the pseudo-random number generation method for generating by combining a plurality of linear circuits such as M-sequence is known. また、DES等の共通鍵暗号を用いて生成する方法も知られている。 It is also known a method of producing by using the common key cryptography such as DES. 本例では、DESを用いた疑似乱数生成方法について説明する(ANSI X9.17ベース)。 In this example, the pseudo-random number generating method will be described which incorporates a DES (ANSI X9.17 base).

【0143】まず、時間等のデータから得られた64ビット(これ以下のビット数の場合、上位ビットを0とする)の値をD、Triple−DESに使われる鍵情報をKr、乱数発生用の種(Seed)をSとする。 [0143] First, (if the number of bits of which the following, the upper bits and 0) 64 bits obtained from data such as time key information used the value of D, and Triple-DES Kr, random number generator of seeds (seed) and S. このとき、乱数Rは以下のように計算される。 In this case, the random number R is calculated as follows.

【0144】 [0144]

【数2】 [Number 2]

【0145】ここで、Triple−DES()は、第1引数を暗号鍵情報として、第2引数の値をTripl [0145] Here, Triple-DES () is a first argument as cryptography key information, Tripl the value of the second argument
e−DESで暗号化する関数とし、演算^は64ビット単位の排他的論理和、最終的にでてきた値Sは、新規のSeed(種)として更新されていくものとする。 A function for encrypting at e-DES, calculation ^ exclusive OR of 64-bit units, the value S flowing out finally shall gradually updated as a new Seed (Seed).

【0146】以下、連続して乱数を生成する場合には、 [0146] In the following, in the case of generating a random number in succession,
(2−2)式、(2−3)式を繰り返すものとする。 (2-2) equation, it is assumed that the repeated (2-3) equation.

【0147】以上、本発明のデータ処理装置において適用可能な暗号処理に関する各種処理態様について説明した。 [0147] This completes the description of various processing aspects related applicable cryptographic processing in the data processing apparatus of the present invention. 次に、本発明のデータ処理装置において実行される具体的な処理について、詳細に説明する。 Next, specific processes executed in the data processing apparatus of the present invention will be described in detail.

【0148】(4)記録再生器の格納データ構成 図18は、図3で示す記録再生器300での記録再生器暗号処理部302に構成された内部メモリ307のデータ保持内容を説明する図である。 [0148] (4) storing data configuration diagram 18 of a recording and reproducing device is a diagram for describing the data contents held in the recording and reproducing device cryptography process section 302 internal memory 307 configured in the recording and reproducing device 300 shown in FIG. 3 is there.

【0149】図18に示すように、内部メモリ307には、以下の鍵、データが格納されている。 [0149] As shown in FIG. 18, the internal memory 307, the following key data is stored. MKake:記録再生器300と記録デバイス400 MKake: recording and reproducing device 300 and recording device 400
(図3参照)との間で実行される相互認証処理に必要な認証鍵(Authentication and Key Exchange Key(以下、Kakeとする))を生成するための記録デバイス認証鍵用マスター鍵。 (See FIG. 3) authentication key necessary for mutual authentication process executed between the (Authentication and Key Exchange Key (hereinafter referred to as Kake)) master key for the recording device authentication key to generate. IVake:記録デバイス認証鍵用初期値。 IVake: the recording device authentication key for the initial value. MKdis:配送鍵Kdisを生成するための配送鍵用マスター鍵。 MKdis: master key for the distribution key for generating a distribution key Kdis. IVdis:配送鍵生成用初期値。 IVdis: delivery key generation for the initial value. Kicva:チェック値ICVaを生成するための鍵であるチェック値A生成鍵。 Kicva: check value A generated key is a key for generating a check value ICVa. Kicvb:チェック値ICVbを生成するための鍵であるチェック値B生成鍵。 Kicvb: check value B generated key is a key for generating a check value ICVb. Kicvc:各コンテンツブロックのチェック値ICV Kicvc: check value ICV of each content block
i(i=1〜N)を生成するための鍵であるコンテンツチェック値生成鍵。 Key content check value generating key is for generating the i (i = 1~N). Kicvt:総チェック値ICVtを生成するための鍵である総チェック値生成鍵。 Kicvt: total check value generating key, which is a key for generating the total check value ICVt. Ksys:配信システムに共通の署名またはICVをつけるために使用するシステム署名鍵。 Ksys: system signature key that is used to add a common signature or ICV to the distribution system. Kdev:記録再生器毎に異なり、記録再生器が署名またはICVをつけるために使用する記録再生器固有の記録再生器署名鍵。 Kdev: different for each recording and reproducing device, the recording and reproducing device unique recording and reproducing device signature key used for recording and reproducing device is put a signature or ICV. IVmem:初期値、相互認証処理等の際の暗号処理に用いられる初期値。 IVmem: initial value, the initial value used in the encryption process when such mutual authentication process. 記録デバイスと共通。 Common with the recording device. これらの鍵、データが記録再生器暗号処理部302に構成された内部メモリ307に格納されている。 These keys, the data is stored in the internal memory 307 configured in the recording and reproducing device cryptography process section 302.

【0150】(5)記録デバイスの格納データ構成図1 [0150] (5) storage of the recording device data configuration diagram 1
9は、記録デバイス上でのデータ保持状況を示す図である。 9 is a diagram showing a data retention status on the recording device. 図19において、内部メモリ405は、複数のブロック(本例ではNブロック)に分割されており、それぞれのブロック中に、以下の鍵、データが格納されている。 19, the internal memory 405 (in this example N blocks) a plurality of blocks is divided into, in each block, the following key data is stored. IDmem:記録デバイス識別情報、記録デバイス固有の識別情報。 IDmem: the recording device identification information, the recording device-specific identification information. Kake:認証鍵、記録再生器300との相互認証時に用いる認証鍵。 Kake: authentication key, the authentication key used in the mutual authentication with the recording and reproducing device 300. IVmem:初期値、相互認証処理等の際の暗号処理に用いられる初期値。 IVmem: initial value, the initial value used in the encryption process when such mutual authentication process. Kstr:保存鍵、ブロック情報鍵他のコンテンツデータの暗号鍵。 Kstr: storage key, block information key other encryption key of the content data. Kr:乱数生成鍵、 S:種 これらのデータを個別のブロックに各々保持している。 Kr: random number generating key, S: are each retained species these data into separate blocks.
外部メモリ402は複数(本例ではM個)のコンテンツデータを保持しており、それぞれ図4で説明したデータを、例えば図26、または図27のように保持している。 External memory 402 includes a plurality (in this example M number) holds as holds content data, the data described in FIG. 4, respectively, for example, FIG. 26 or FIG. 27,. 図26、図27の構成の差異については後段で説明する。 26, the configuration differences of FIG. 27 will be described later.

【0151】(6)記録再生器、記録デバイス間における相互認証処理 (6−1)相互認証処理の概要 図20は、記録再生器300と記録デバイス400との認証手順を示す流れ図である。 [0151] (6) recording and reproducing device, the mutual authentication process between the recording device (6-1) Outline diagram 20 of the mutual authentication process is a flowchart illustrating an authentication procedure between the recording and reproducing device 300 and recording device 400. ステップS41において、利用者が記録デバイス400を記録再生器300に挿入する。 In step S41, the user inserts the recording device 400 to the recording and reproducing device 300. ただし非接触で通信できる記録デバイスを使用する場合には、挿入する必要はない。 However when using a recording device that can communicate in a non-contact does not need to be inserted.

【0152】記録再生器300に記録デバイス400をセットすると、図3に示す記録再生器300内の記録デバイス検知手段(図示せず)が、制御部301に記録デバイス400の装着を通知する。 [0152] When setting the recording device 400 to the recording and reproducing device 300, the recording device detecting means in the recording and reproducing device 300 shown in FIG. 3 (not shown) notifies the mounting of the recording device 400 to the control unit 301. 次に、ステップS42 Then, step S42
において、記録再生器300の制御部301は、記録デバイスコントローラ303を介して記録デバイス400 In the control unit 301 of the recording and reproducing device 300, the recording device 400 via the recording device controller 303
に初期化命令を送信する。 To send the initialization command to. これを受信した記録デバイス400は、記録デバイス暗号処理部401の制御部40 The recording device 400 that has received the control unit 40 of the recording device cryptography process section 401
3において、通信部404を介して命令を受信し、認証完了フラグがセットされていればクリアする。 In 3 receives the command via the communication unit 404, the authentication completion flag is cleared if set. すなわち未認証状態に設定する。 That is set to unauthorized state.

【0153】次に、ステップS43において、記録再生器300の制御部301は、記録再生器暗号処理部30 [0153] Next, in step S43, the control unit 301 of the recording and reproducing device 300, the recording and reproducing device cryptography process section 30
2に初期化命令を送信する。 Transmitting an initialization instruction to 2. このとき、記録デバイス挿入口番号も併せて送信する。 At this time, also transmits a recording device insertion port number. 記録デバイス挿入口番号を送信することにより、記録再生器300に複数の記録デバイスが接続された場合であっても同時に複数の記録デバイス400との認証処理、およびデータ送受信が可能となる。 By sending the recording device insertion port number, authentication processing with a plurality of recording devices 400 simultaneously even when a plurality of recording devices recording and reproducing device 300 is connected, and data transmission and reception is possible.

【0154】初期化命令を受信した記録再生器300の記録再生器暗号処理部302は、記録再生器暗号処理部302の制御部306において、記録デバイス挿入口番号に対応する認証完了フラグがセットされていればクリアする。 [0154] recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 that receives the initialization instruction, the control section 306 of the recording and reproducing device cryptography process section 302, the authentication completion flag set corresponding to the recording device insertion port number to clear if. すなわち未認証状態に設定する。 That is set to unauthorized state.

【0155】次に、ステップS44において、記録再生器300の制御部301は、記録デバイス400の記録デバイス暗号処理部401が使う鍵ブロック番号を指定する。 [0155] Next, in step S44, the control unit 301 of the recording and reproducing device 300 specifies a key block number the recording device cryptography process section 401 of the recording device 400 uses. なお、鍵ブロック番号の詳細に関しては後述する。 It should be noted, will be described later for details of key block number. ステップS45において、記録再生器300の制御部301は、記録デバイス400の内部メモリ405の指定された鍵ブロックに格納された記録デバイス識別情報IDmemを読み出す。 In step S45, the control unit 301 of the recording and reproducing device 300 reads the recording device identification information IDmem stored in the specified key block in the internal memory 405 of the recording device 400. ステップS46において、記録再生器300の制御部301は、記録再生器暗号処理部302に記録デバイス識別情報IDmemを送信し、 In step S46, the control unit 301 of the recording and reproducing device 300 transmits the recording device identification information IDmem to the recording and reproducing device cryptography process section 302,
記録デバイス識別情報IDmemに基づく認証鍵Kak Authentication key Kak based on the recording device identification information IDmem
eを生成させる。 To generate e. 認証鍵Kakeの生成方法としては、 As a method of generating the authentication key Kake is,
例えば次のように生成する。 For example, to produce in the following manner.

【0156】 [0156]

【数3】 [Number 3]

【0157】ここで、MKakeは、記録再生器300 [0157] In this case, MKake is, the recording and reproducing device 300
と記録デバイス400(図3参照)との間で実行される相互認証処理に必要な認証鍵Kakeを生成するための記録デバイス認証鍵用マスター鍵であり、これは、前述したように記録再生器300の内部メモリ307に格納されている鍵である。 And the recording device 400 is the master key for the recording device authentication key for generating the authentication key Kake required for the mutual authentication process executed between the (see FIG. 3), which is a recording and reproducing device as described above 300 is a key that is stored in the internal memory 307 of the. またIDmemは、記録デバイス400に固有の記録デバイス識別情報である。 The IDmem is in the recording device 400 is a unique recording device identification information. さらにI Furthermore, I
Vakeは、記録デバイス認証鍵用初期値である。 Vake is the initial value for the recording device authentication key. また、上記式において、DES()は、第1引数を暗号鍵として、第2引数の値をDESで暗号化する関数であり、演算^は64ビット単位の排他的論理和を示す。 In the above formulas, DES () is a first argument as cryptography key is a function of the value of the second argument is encrypted with DES, calculation ^ indicates an exclusive OR of 64-bit units.

【0158】例えば図7、図8に示すDES構成を適用する場合には、図7,8に示されるメッセージMを記録デバイス識別情報:IDmemとし、鍵K1をデバイス認証鍵用マスター鍵:MKakeとし、初期値IVを: [0158] For example, FIG. 7, when applying the DES configuration shown in FIG. 8, the recording device identification information message M shown in FIGS. 7 and 8: a IDMEM, master key for the key K1 device authentication key: the MKake , the initial value IV:
IVakeとして得られる出力が認証鍵Kakeとなる。 Output obtained as IVake is the authentication key Kake.

【0159】次に、ステップS47で相互認証およびセッション鍵Ksesの生成処理を行う。 [0159] Next, the production process of the mutual authentication and session key Kses in step S47. 相互認証は、記録再生器暗号処理部302の暗号/復号化部308と記録デバイス暗号処理部401の暗号/復号化部406の間で行われ、その仲介を記録再生器300の制御部30 Mutual authentication is performed between the encryption / decryption section 406 of the encryption / decryption unit 308 and the recording device cryptography process section 401 of the recording and reproducing device cryptography process section 302, the control unit 30 of the recording and reproducing device 300 and the intermediary
1が行っている。 1 is carried out.

【0160】相互認証処理は、例えば前述の図13で説明した処理にしたがって実行することができる。 [0160] Mutual authentication may be performed for example according to the process described in FIG. 13 described above. 図13 Figure 13
に示す構成において、A、Bがそれぞれ記録再生器30 In the configuration shown in, A, B are respectively recorded regenerator 30
0と記録デバイス400に対応する。 0 and corresponds to the recording device 400. まず、記録再生器300の記録再生器暗号処理部302が乱数Rbを生成し、乱数Rbおよび自己のIDである記録再生器識別情報IDdevを記録デバイス400の記録デバイス暗号処理部401に送信する。 First, the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 generates a random number Rb, and transmits the recording and reproducing device identification information IDdev is an ID of the random number Rb and self in the recording device cryptography process section 401 of the recording device 400. なお、記録再生器識別情報I The recording and reproducing device identification information I
Ddevは、記録再生器300内に構成された記憶部に記憶された再生器固有の識別子である。 Ddev is a regenerator unique identifier stored in the storage unit that is configured in the recording and reproducing device 300. 記録再生器暗号処理部302の内部メモリ中に記録再生器識別情報ID Recording and reproducing device identification information ID in the internal memory of the recording and reproducing device cryptography process section 302
devを記録する構成としてもよい。 dev may be configured to record.

【0161】乱数Rbおよび記録再生器識別情報IDd [0161] random number Rb and the recording and reproducing device identification information IDd
evを受信した記録デバイス400の記録デバイス暗号処理部401は、新たに64ビットの乱数Raを生成し、Ra、Rb、と記録再生器識別情報IDdevの順に、DESのCBCモードで認証鍵Kakeを用いてデータを暗号化し、記録再生器300の記録再生器暗号処理部302に返送する。 The recording device cryptography process section 401 of the recording device 400 which has received the ev generates a new 64-bit random number Ra, Ra, Rb, and the order of the recording and reproducing device identification information IDdev, the authentication key Kake by the DES CBC mode encrypting the data using, it returns to the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300. 例えば、図7に示すDESのC For example, C of DES shown in FIG. 7
BCモード処理構成によれば、RaがM1、RbがM According to BC mode process configuration, Ra is M1, Rb is M
2、IDdevがM3に相当し、初期値:IV=IVm 2, IDdev correspond to M3, the initial value: IV = IVm
emとしたときの出力E1、E2、E3が暗号文となる。 Output E1, E2, E3 at the time of the em becomes the cipher text.

【0162】暗号文E1、E2、E3を受信した記録再生器300の記録再生器暗号処理部302は、受信データを認証鍵Kakeで復号化する。 [0162] recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 which has received the encrypted text E1, E2, E3 is decrypted with the authentication key Kake received data. 受信データの復号化方法は、まず、暗号文E1を認証鍵Kakeで復号化し、その結果とIVmemとを排他的論理和し、乱数R Decoding method of the received data is first ciphertext E1 decrypts the authentication key Kake, XORs the result and IVmem, the random number R
aを得る。 Obtain a. 次に、暗号文E2を認証鍵Kakeで復号化し、その結果とE1を排他的論理和し、Rbを得る。 Then, the encrypted text E2 is decrypted with the authentication key Kake, exclusive OR result and E1, obtain Rb. 最後に、暗号文E3を認証鍵Kakeで復号化し、その結果とE2を排他的論理和し、記録再生器識別情報IDd Finally, the ciphertext E3 decrypts the authentication key Kake, exclusive OR result and E2, recording and reproducing device identification information IDd
evを得る。 Get the ev. こうして得られたRa、Rb、記録再生器識別情報IDdevの内、Rbおよび記録再生器識別情報IDdevが、記録再生器300が送信したものと一致するか検証する。 Thus obtained Ra, Rb, among the recording and reproducing device identification information IDdev, Rb and recording and reproducing device identification information IDdev is, the recording and reproducing device 300 to verify consistent with that transmitted. この検証に通った場合、記録再生器300の記録再生器暗号処理部302は記録デバイス4 When passing through this verification, the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 is the recording device 4
00を正当なものとして認証する。 00 authenticate as legitimate.

【0163】次に、記録再生器300の記録再生器暗号処理部302は、認証後に使用するセッション鍵(Sess [0163] Next, the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300, session key (Sess used after authentication
ion Key(以下、Ksesとする))を生成する(生成方法は、乱数を用いる)。 ion Key Canada (hereinafter referred to as Kses)) to generate the (generation method uses a random number). そして、Rb、Ra、Kse Then, Rb, Ra, Kse
sの順に、DESのCBCモードで鍵Kake、初期値IVmemを用いて暗号化し、記録デバイス400の記録デバイス暗号処理部401に返送する。 In the order of s, key CBC mode DES Kake, encrypted using the initial value IVmem, it returns to the recording device cryptography process section 401 of the recording device 400.

【0164】これを受信した記録デバイス400の記録デバイス暗号処理部401は、受信データを鍵Kake [0164] the recording device cryptography process section 401 of the recording device 400 that has received the key received data Kake
で復号化する。 To decrypt in. 受信データの復号化方法は、記録再生器300の記録再生器暗号処理部302における復号化処理と同様であるので、ここでは詳細を省略する。 Decoding method of the received data is the same as the decoding processing in the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300, here not described in detail. こうして得られたRb、Ra、Ksesの内、RbおよびRa Thus obtained Rb, Ra, of the Kses, Rb and Ra
が、記録デバイス400が送信したものと一致するか検証する。 But the recording device 400 to verify consistent with that transmitted. この検証に通った場合、記録デバイス400の記録デバイス暗号処理部401は記録再生器300を正当なものとして認証する。 When passing through this verification, the recording device cryptography process section 401 of the recording device 400 authenticates the recording and reproducing device 300 as legitimate. 互いに相手を認証した後には、セッション鍵Ksesは、認証後の秘密通信のための共通鍵として利用される。 After authenticating the partner each other, the session key Kses is used as a common key for secret communication after authentication.

【0165】なお、受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中断する。 [0165] It should be noted that, at the time of verification of the received data, fraud, if a mismatch is found, the process is terminated as the mutual authentication fails.

【0166】相互認証に成功した場合には、ステップS [0166] In the case of successful mutual authentication, step S
48からステップS49に進み、セッション鍵Kses Proceeds from 48 to step S49, the session key Kses
を記録再生器300の記録再生器暗号処理部302で保持するとともに、相互認証が終了したことを示す認証完了フラグをセットする。 It holds in the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300, and sets the authentication completion flag indicating that the mutual authentication has been completed. また、相互認証に失敗した場合には、ステップS50に進み、認証処理過程で生成されたセッション鍵Ksesを破棄するとともに、認証完了フラグをクリアする。 Also, if it fails to mutual authentication, the process proceeds to step S50, while discarding the session key Kses generated in the authentication process, to clear the authentication complete flag. なお、すでにクリアされている場合には必ずしもクリア処理は必要ではない。 It is not necessarily clear processing is not necessary in the case that has already been cleared.

【0167】なお、記録デバイス400が記録デバイス挿入口から取り除かれた場合には、記録再生器300内の記録デバイス検知手段が、記録再生器300の制御部301に記録デバイス400が取り除かれたことを通知し、これを受けた記録再生器300の制御部301は、 [0167] In the case where the recording device 400 is removed from the recording device insertion port, the recording device detecting means in the recording and reproducing device 300, the recording device 400 to the control unit 301 of the recording and reproducing device 300 is removed informs, the control section 301 of the recording and reproducing device 300 which has received this,
記録再生器300の記録再生器暗号処理部302に対し記録デバイス挿入口番号に対応する認証完了フラグをクリアするように命令し、これを受けた記録再生器300 An authentication completion flag the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 corresponding to the recording device insertion port number is instructed to clear, the recording and reproducing device 300 having received the
の記録再生器暗号処理部302は、記録デバイス挿入口番号に対応する認証完了フラグをクリアする。 Recording and reproducing device cryptography process section 302 of clears the authentication complete flag corresponding to the recording device insertion port number.

【0168】なお、ここでは相互認証処理を図13に示す手続きにしたがって実行する例について説明したが、 [0168] Here, an example has been described to perform in accordance with the procedure shows a mutual authentication processing in FIG. 13,
上述した認証処理例に限らず、例えば先に説明した図1 Not limited to the authentication processing example described above, for example, the previously described FIG. 1
5の相互認証手続きに従った処理を実行してもよい。 5 processing in accordance with the mutual authentication procedure may be the execution. また、図13に示す手続きにおいて、図13のAを記録再生器300とし、Bを記録デバイス400とし、B:記録デバイス400がA:記録再生器300に最初に送付するIDを記録デバイス中の鍵ブロック中の記録デバイス識別情報として相互認証処理を行なってもよい。 Further, in the procedure shown in FIG. 13, the A in Fig. 13 and the recording and reproducing device 300, the B recording device 400, B: recording device 400 A: recording and reproducing device 300 in the recording device the ID to be sent first it may be performed mutual authentication as the recording device identification information in the key block. 本発明において実行される認証処理手続きは、様々な処理が適用可能であり、上述の認証処理に限定されるものではない。 Authentication process procedure performed in the present invention is a different process can be applied, is not limited to the authentication process described above.

【0169】(6−2)相互認証時の鍵ブロックの切り替え 本発明のデータ処理装置における相互認証処理における1つの特徴は、記録デバイス400側に複数の鍵ブロック(ex.N個の鍵ブロック)を構成して、記録再生器300が1つの鍵ブロックを指定(図20の処理フローにおけるステップS44)して認証処理を実行する点である。 [0169] (6-2) one feature in the mutual authentication processing in the data processing device of the switching inventive key block during mutual authentication, a plurality of key block in the recording device 400 side (Ex.N number of key block) constitute the recording and reproducing device 300 is a point for performing the specified (step S44 in the processing flow of FIG. 20) to authentication processing 1 Tsunokagi block. 先に図19において説明したように、記録デバイス400の暗号処理部401に構成された内部メモリ4 As previously described in FIG. 19, the internal memory 4 configured in the encryption processing section 401 of the recording device 400
05には複数の鍵ブロックが形成されており、それぞれが異なる鍵データ、ID情報等各種データを格納している。 The 05 has a plurality of key block are formed, respectively different key data, and stores the ID information and various data. 図20で説明した記録再生器300と記録デバイス400間で実行される相互認証処理は、図19の記録デバイス400の複数の鍵ブロックの1つの鍵ブロックに対して実行される。 Mutual authentication process executed between the recording and reproducing device 300 and recording device 400 described in FIG. 20 is executed for 1 Tsunokagi block of the plurality of key block of the recording device 400 in FIG. 19.

【0170】従来、記憶媒体とその再生機器間における相互認証処理を実行する構成では、相互認証に用いる鍵:認証鍵は共通なものが使用されるのが一般的であった。 [0170] Conventionally, in a configuration for executing mutual authentication between the storage medium and its playback apparatus, the key used in the mutual authentication: the ones authentication key common is used were common. 従って、例えば製品仕向け先(国別)ごと、あるいは製品ごとに認証鍵を変更しようとすると、記録再生器側と、記録デバイス側の認証処理に必要となる鍵データを双方の機器において変更することが必要となる。 Thus, for example, each product destination (country), or when trying to change the authentication key for each product, and recording and reproducing device side, changing the equipment of both the key data required for authentication of the recording device side Is required. 従って例えば新たに発売された記録再生器に格納された認証処理に必要となる鍵データは、先に販売された記録デバイスに格納された認証処理に必要となる鍵データに対応せず、新たな記録再生器は、古いバージョンの記録デバイスへのアクセスができなくなってしまう事態が発生する。 Thus, for example the key data required is stored in the newly released recording and reproducing device authentication process does not correspond to the key data required for an authentication process stored in the recording device sold earlier, a new recording and reproducing apparatus, the situation in which it becomes impossible access to the old version of the recording device is generated. 逆に新しいバージョンの記録デバイスと古いバージョンの記録再生器との関係においても同様の事態が発生する。 Similar situation also occurs in the relationship between a new version of recording device and the old version of the recording and reproducing apparatus in reverse.

【0171】本発明のデータ処理装置においては、図1 [0171] In the data processing apparatus of the present invention, FIG. 1
9に示すように予め記録デバイス400に複数の異なる鍵セットとしての鍵ブロックが格納されている。 Key block as a plurality of different key sets are stored in advance in the recording device 400 as shown in 9. 記録再生器は例えば製品仕向け先(国別)ごと、あるいは製品、機種、バージョン、アプリケーションごとに、認証処理に適用すべき鍵ブロック、すなわち指定鍵ブロックが設定される。 Each recording and reproducing device, for example the product destination (country), or product, model, version, for each application, the key block to be applied to the authentication process, that specifies the key block is set. この設定情報は、記録再生器のメモリ部、例えば、図3における内部メモリ307、あるいは、記録再生器300の有するその他の記憶素子内に格納され、認証処理時に図3の制御部301によってアクセスされ設定情報にしたがった鍵ブロック指定が行われる。 This setting information, the memory section of the recording and reproducing device, for example, an internal memory 307 in FIG. 3 or be stored in other in the storage device having a recording and reproducing device 300, is accessed by the control unit 301 of FIG. 3 during the authentication process the key block specified in accordance with the configuration information is performed.

【0172】記録再生器300の内部メモリ307の記録デバイス認証鍵用マスター鍵MKakeは、それぞれの指定鍵ブロックの設定に従って設定された認証鍵用マスター鍵であり、指定鍵ブロックにのみ対応可能となっており、指定鍵ブロック以外の鍵ブロックとの相互認証は成立しない構成となっている。 [0172] recording device master key MKake for the authentication key in the internal memory 307 of the recording and reproducing device 300 is a master key authentication key set according to the setting of each of the specified key block, and can correspond only to the specified key block and it has become a mutual authentication is not established configuration of the key blocks other than the specified key block.

【0173】図19から理解されるように、記録デバイス400の内部メモリ405には1〜NのN個の鍵ブロックが設定され、各鍵ブロック毎に記録デバイス識別情報、認証鍵、初期値、保存鍵、乱数生成鍵、種が格納され、少なくとも認証用のかぎデータがブロック毎に異なるデータとして格納されている。 [0173] As can be understood from FIG. 19, the internal memory 405 of the recording device 400 is set are N key block of 1 to N, the recording device identification information for each key block, the authentication key, an initial value, storage key, a random number generation key, the seed is stored, the key data for at least for authentication are stored as different data for each block.

【0174】このように、記録デバイス400の鍵ブロックの鍵データ構成は、ブロック毎に異なっている。 [0174] Thus, the key data configuration of the key block in the recording device 400 is different for each block. 従って、例えば、ある記録再生機器Aが内部メモリに格納された記録デバイス認証鍵用マスター鍵MKakeを用いて認証処理を行ない得る鍵ブロックは鍵ブロックN Thus, for example, the recording and reproducing device A key may perform authentication process using the master key MKake for the recording device authentication key stored in the internal memory block key block N
o. o. 1であり、また別の仕様の記録再生器Bが認証可能な鍵ブロックは別の鍵ブロック、例えば鍵ブロックN 1 a and also recording and reproducing device B is authenticated possible key block another key block of another specification, for example, key block N
o. o. 2のように設定することが可能となる。 It is possible to set as 2.

【0175】後段でさらに詳細に説明するが、コンテンツを記録デバイス400の外部メモリ402に格納する際、各鍵ブロックに格納された保存鍵Kstrを用いて暗号化処理がなされ、格納されることになる。 [0175] Although described in more detail below, when storing the content in the external memory 402 of the recording device 400, the encryption processing is performed using a storage key Kstr stored in each key block to be stored Become. より、具体的には、コンテンツブロックを暗号化するコンテンツ鍵を保存鍵で暗号化処理する。 More, specifically, to process encrypted with save key the content key for encrypting the content block.

【0176】図19に示すように保存鍵は、各ブロック毎に異なる鍵として構成されている。 [0176] stores the keys as shown in FIG. 19 is configured as a different key for each block. 従って、異なる鍵ブロックを指定するように設定された2つの異なる設定の記録再生器間においては、ある1つの記録デバイスのメモリに格納されたコンテンツを両者で共通に利用することは防止される。 Thus, in between two different settings of the recording and reproducing apparatus which is set to specify different key blocks, to use the content stored in the memory of a single recording device in common in both it is prevented. すなわち、異なる設定のなされた記録再生器は、それぞれの設定に合致する記録デバイスに格納されたコンテンツのみが利用できる。 That is, the recording and reproducing device has been made of different settings, only the content stored in the recording device which matches the respective setting are available.

【0177】なお、各鍵ブロックについて共通化可能なデータは共通化することも可能であり、例えば認証用の鍵データ、保存鍵データのみを異なるように構成してもよい。 [0177] Incidentally, data that can be shared for each key block is also possible to common, for example, key data for authentication, only the storage key data may be configured differently.

【0178】このような記録デバイスに複数の異なる鍵データからなる鍵ブロックを構成する具体例としては、 [0178] Specific example of configuring a key block comprising a plurality of different key data in such a recording device,
例えば記録再生器300の機種別(据え置き型、携帯型等)で指定すべき鍵ブロック番号を異なるように設定したり、あるいは、アプリケーション毎に指定鍵ブロックを異なるように設定する例がある。 For example each model of the recording and reproducing device 300 (stationary, portable, etc.) or set to different key block numbers to be specified in, or there is an example of setting the specified key block for each application differently. さらに、例えば日本で販売する記録再生器については指定鍵ブロックをN Furthermore, for example, a specified key block for recording and reproducing device to be sold in Japan N
o. o. 1とし、米国で販売する記録再生器は指定鍵ブロックをNo. 1, and the recording and reproducing device sold in the United States No. specified key block 2とするように地域ごとに異なる鍵ブロック設定を行なう構成とすることも可能である。 It is also possible to adopt a configuration for performing different key block set in each region such that the 2. このような構成とすることで、それぞれの異なる販売地域で使用され、記録デバイスに異なる保存鍵で格納されたコンテンツは、たとえメモリカードのような記録デバイスが米国から日本、あるいは日本から米国へ転送されてきても、 With such a configuration is used in the sales regions each different, the content stored in different storage key recording device, even if the transfer from the recording device, such as a memory card US Japan, or from Japan US also it has been,
異なる鍵設定のなされた記録再生器で利用することは不可能であるので、メモリに格納したコンテンツの不正、 Since it is impossible to use in recording and reproducing device has been made of different key settings, incorrect content stored in the memory,
無秩序な流通を防止できる。 It is possible to prevent a chaotic distribution. 具体的には、異なる保存鍵Kstrで暗号化されているコンテンツ鍵Kconが2 Specifically, different storage keys Kstr the content key Kcon, which is encrypted is 2
国間で相互に利用可能となる状態を排除することができる。 It is possible to eliminate the condition to be available to each other across the country.

【0179】さらに、図19に示す記録デバイス400 [0179] Further, the recording device 400 shown in FIG. 19
の内部メモリ405の鍵ブロック1〜Nまでの少なくとも1つの鍵ブロック、例えばNo. At least Tsunokagi blocks up key block 1~N the internal memory 405 of, for example, No. Nの鍵ブロックをいずれの記録再生器300においても共通に利用可能な鍵ブロックとして構成してもよい。 It may be configured as a commonly available key block in any of the recording and reproducing device 300 a key block of N.

【0180】例えば、全ての機器に鍵ブロックNo. [0180] For example, a key block to all of the equipment No. N
との認証可能な記録デバイス認証鍵用マスター鍵MKa Master key MKa for authentication can be the recording device authentication key of the
keを格納することで、記録再生器300の機種別、アプリケーション毎、仕向け国毎等に無関係に流通可能なコンテンツとして扱うことができる。 By storing the ke, it can handle each model of the recording and reproducing device 300, each application, as independently fluidly content to destination country every like. 例えば、鍵ブロックNo. For example, a key block No. Nに格納された保存鍵でメモリカードに格納された暗号化コンテンツは、すべての機器において利用可能なコンテンツとなる。 Encrypted content stored in the memory card storage key stored in the N is a content available in all devices. 例えば、音楽データ等を共通に利用可能な鍵ブロックの保存鍵で暗号化してメモリカードに記憶し、このメモリカードを、やはり共通の記録デバイス認証鍵用マスター鍵MKakeを格納した例えば携帯型の音声再生機器等にセットすることで、メモリカードからのデータの復号再生処理を可能とすることができる。 For example, stored in a memory card by encrypting the music data or the like in the storage key common to available key block, the memory card, also common recording device authentication key master key MKake voice of the example handheld stores by setting the playback device or the like, it is possible to enable decoding reproduction process of data from the memory card.

【0181】本発明のデータ処理装置における複数の鍵ブロックを有する記録デバイスの利用例を図21に示す。 [0181] The use of a recording device having a plurality of key block in the data processing apparatus of the present invention shown in FIG. 21. 記録再生器2101は日本向け製品の記録再生器であり、記録デバイスの鍵ブロックのNo. The recording and reproducing device 2101 is a recording and reproducing unit of Japan's products, No. of a key block of the recording device 1,4との間での認証処理が成立するマスター鍵を持っている。 Authentication process between the 1 and 4 has a master key to be established. 記録再生器2102はUS向け製品の記録再生器であり、記録デバイスの鍵ブロックのNo. Recording and reproducing device 2102 is a recording and reproducing device of US-friendly products, No. key blocks of the recording device 2,4との間での認証処理が成立するマスター鍵を持っている。 Authentication process between the 2 and 4 has a master key to be established. 記録再生器2 Recording and reproducing apparatus 2
103はEU向け製品の記録再生器であり、記録デバイスの鍵ブロックのNo. 103 is a recording and reproducing device of the EU for products, No. key blocks of the recording device 3,4との間での認証処理が成立するマスター鍵を持っている。 Authentication processing between the 3 and 4 has a master key that is established.

【0182】例えば記録再生器2101は、記録デバイスA,2104の鍵ブロック1または鍵ブロック4との間で認証が成立し、それぞれの鍵ブロックに格納された保存鍵を介した暗号処理を施したコンテンツが外部メモリに格納される。 [0182] For example the recording and reproducing device 2101, the authentication between the key block 1 or the key block 4 of the recording device A, 2104 is satisfied, subjected to encryption processing via storage key stored in each key block content is stored in the external memory. 記録再生器2102は、記録デバイスB,2105の鍵ブロック2または鍵ブロック4との間で認証が成立し、それぞれの鍵ブロックに格納された保存鍵を介した暗号処理を施したコンテンツが外部メモリに格納される。 Recording and reproducing device 2102, the recording device B, 2105 authentication with the key block 2 or the key block 4 is established, the content is external memory subjected to cryptographic processing via storage key stored in each key block It is stored in. 記録再生器2103は、記録デバイスC,2106の鍵ブロック3または鍵ブロック4との間で認証が成立し、それぞれの鍵ブロックに格納された保存鍵を介した暗号処理を施したコンテンツが外部メモリに格納される。 Recording and reproducing device 2103, the recording device C, 2106 of the authentication is established between the key block 3 or the key block 4, the content is external memory subjected to cryptographic processing via storage key stored in each key block It is stored in. ここで、記録デバイスA,2104を記録再生器2102、または記録再生器2103に装着した場合、鍵ブロック1の保存鍵で暗号処理がなされたコンテンツは、記録再生器2102、記録再生器2103 Here, the recording device A, 2104 a recording and reproducing device 2102 or recorded when mounted to the regenerator 2103, and the content encryption processing has been performed by the storage key in the key block 1, the recording and reproducing device 2102, the recording and reproducing device 2103
と鍵ブロック1との間での認証が成立しないので利用不可能となる。 And authentication with the key block 1 is unavailable because it does not hold. 一方、鍵ブロック4の保存鍵で暗号処理がなされたコンテンツは、記録再生器2102、記録再生器2103と鍵ブロック4との間での認証が成立するので利用可能となる。 Meanwhile, the content encryption processing has been performed by the storage key in the key block 4, the recording and reproducing device 2102, the authentication between the recording and reproducing device 2103 and the key block 4 is available because satisfied.

【0183】上述のように、本発明のデータ処理装置においては、記録デバイスに複数の異なる鍵セットからなる鍵ブロックを構成し、一方、記録再生機器には、特定の鍵ブロックに対する認証可能なマスター鍵を格納する構成としたので、様々な利用態様に応じたコンテンツの利用制限を設定することが可能となる。 [0183] As described above, in the data processing apparatus of the present invention constitutes a key block comprising a key set different in the recording device, while the recording and reproducing apparatus, the authentication can master for a particular key block since a configuration for storing the keys, it is possible to set a use limit of the content corresponding to different utilization modes.

【0184】なお、1つの記録再生機器において指定可能な鍵ブロックを複数、例えば1〜kとし、他の記録再生器において指定可能な鍵ブロックをp〜qのように複数とすることも可能であり、また、共通に利用可能な鍵ブロックを複数設ける構成としてもよい。 [0184] Incidentally, a plurality of the possible key block in one recording and reproducing device, for example a 1 to k, it is also possible to multiple the possible key block as p~q in another recording and reproducing device There also commonly available key block may provide a plurality configure.

【0185】(7)記録再生器から記録デバイスへのダウンロード処理 次に、本発明のデータ処理装置において、記録再生器3 [0185] (7) download processing from the recording and reproducing device to the recording device Next, in the data processing apparatus of the present invention, the recording and reproducing device 3
00から記録デバイス400の外部メモリにコンテンツをダウンロードする処理について説明する。 00 The process of downloading the content to the external memory of the recording device 400 will be described.

【0186】図22は、記録再生器300から記録デバイス400へコンテンツをダウンロードする手順を説明する流れ図である。 [0186] Figure 22 is a flow diagram illustrating a procedure for downloading a content from the recording and reproducing device 300 to the recording device 400. なお、図22においては、既に記録再生器300と記録デバイス400との間で上述した相互認証処理が完了しているものとする。 Incidentally, in FIG. 22, it is assumed that the mutual authentication process described above with the previously recorded and reproducing device 300 and recording device 400 has been completed.

【0187】ステップS51において、記録再生器30 [0187] In step S51, the recording and reproducing device 30
0の制御部301は、読み取り部304を使ってコンテンツを格納したメディア500から所定のフォーマットに従ったデータを読み出すか、通信部305を使って通信手段600から所定のフォーマットに従ってデータを受信する。 Controller 301 0, either from the media 500 that stores the content using the read section 304 reads data in accordance with a predetermined format, receives the data in accordance with a predetermined format from the communication unit 600 via the communication unit 305. そして、記録再生器300の制御部301 Then, the control unit 301 of the recording and reproducing device 300
は、データの内のヘッダ(Header)部分(図4参照)を記録再生器300の記録再生器暗号処理部302に送信する。 Transmits the header of the data (Header) section (see FIG. 4) to the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300.

【0188】次に、ステップS52において、ステップS51でヘッダ(Header)を受信した記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部3 [0188] Next, in step S52, the control unit 306 of the recording and reproducing device cryptography process section 302 which has received the header (Header) in step S51, the recording and reproducing device cryptography process section 3
02の暗号/復号化部308にチェック値Aを計算させる。 02 of the encryption / decryption section 308 to calculate the check value A. チェック値Aは、図23に示すように、記録再生器暗号処理部302の内部メモリ307に保存されているチェック値A生成鍵Kicvaを鍵とし、識別情報(Co Check value A, as shown in FIG. 23, the check value A generating key Kicva stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 and the key identification information (Co
ntent ID)と取扱方針(Usage Policy)をメッセージとして図7で説明したICV計算方法に従って計算される。 ntent ID) and the handling policy (the Usage Policy) as the message is calculated according to the ICV calculation method described in Fig. なお、初期値は、IV=0としても、記録再生器暗号処理部302の内部メモリ307にチェック値A生成用初期値IVaを保存しておき、それを使用してもよい。 The initial value, even IV = 0, to keep the check value A generating initial value IVa in the internal memory 307 of the recording and reproducing device cryptography process section 302 may use it. 最後に、チェック値Aとヘッダ(Header)内に格納されたチェック値:ICVaを比較し、一致していた場合にはステップS53へ進む。 Finally, the check value A and the header (Header) stored check value in: ICVA compare, the process proceeds to step S53 if the match.

【0189】先に図4において説明したようにチェック値A,ICVaは、識別情報、取扱方針の改竄を検証するためのチェック値である。 [0189] destination check value A, ICVA as described in FIG. 4 is a check value for verifying the alteration of the identification information, handling policy. 記録再生器暗号処理部30 Recording and reproducing device cryptography process section 30
2の内部メモリ307に保存されているチェック値A生成鍵Kicvaを鍵とし、識別情報(Content ID)と取扱方針(Usage Policy)をメッセージとして図7で説明したICV計算方法に従って計算されるチェック値A The check value A generating key Kicva stored in the second internal memory 307 as a key, a check value calculated according ICV calculation method described in Fig identification information (Content ID) and the handling policy (the Usage Policy) as a message A
が、ヘッダ(Header)内に格納されたチェック値:IC But a header (Header) stored check value in: IC
Vaと一致した場合には、識別情報、取扱方針の改竄はないと判断される。 If a match is Va, the identification information, falsification of the handling policy is determined not.

【0190】次に、ステップS53において、記録再生器暗号処理部302の制御部306は、配送鍵Kdis [0190] Next, in step S53, the control unit 306 of the recording and reproducing device cryptography process section 302, distribution key Kdis
の生成を記録再生器暗号処理部302の暗号/復号化部308に行わせる。 Causing the generation of the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302. 配送鍵Kdisの生成方法としては、例えば次のように生成する。 As the method of generating the distribution key Kdis is generated, for example, as follows.

【0191】 [0191]

【数4】 [Number 4]

【0192】ここで、MKdisは、配送鍵Kdisを生成するための配送鍵用マスター鍵であり、これは、前述したように記録再生器300の内部メモリに格納されている鍵である。 [0192] Here, MKdis is delivered master key key for generating a distribution key Kdis, which is a key stored in the internal memory of the recording and reproducing device 300 as described above. またContent IDはコンテンツデータのヘッダ部の識別情報であり、さらにIVdi The Content ID is an identification information of the header portion of the content data, further IVdi
sは、配送鍵用初期値である。 s is the initial value for the distribution key. また、上記式において、 In the above formulas,
DES()は、第1引数を暗号鍵として、第2引数の値を暗号化する関数であり、演算^は64ビット単位の排他的論理和を示す。 DES () is a first argument as cryptography key, a function for encrypting the value of the second argument, calculation ^ indicates an exclusive OR of 64-bit units.

【0193】ステップS54において、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308を使って、ステップS5 [0193] In step S54, the control unit 306 of the recording and reproducing device cryptography process section 302 uses the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302, a step S5
3で生成した配送鍵Kdisを用いて、読み取り部30 Using distribution key Kdis generated at 3, the reading unit 30
4を介して受信したメディア500、または、通信部3 4 Media 500 is received via, or the communication unit 3
05を介して通信手段600から受信したデータのヘッダ部に格納されたブロック情報鍵Kbitとコンテンツ鍵Kcon(図4参照)の復号化処理を行う。 Through 05 perform the decoding process of block information stored in the header portion of the data received from the communication means 600 key Kbit and content key Kcon (see FIG. 4). 図4に示されるようにこれらブロック情報鍵Kbitとコンテンツ鍵Kconは、DVD,CD等のメディア、あるいはインターネット等の通信路上では、配送鍵Kdisによって予め暗号化処理が施されている。 These block information key Kbit and content key Kcon as shown in FIG. 4, DVD, the communication path of the media or the Internet, or the like such as a CD, the encryption process is performed in advance by the distribution key Kdis.

【0194】さらに、ステップS55において、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308を使って、ステップS54で復号化したブロック情報鍵Kbitでブロック情報(BIT)を復号化する。 [0194] Further, in step S55, the control unit 306 of the recording and reproducing device cryptography process section 302 uses the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302, the block information key Kbit decrypted at step S54 in decoding the block information (BIT). 図4に示されるようにブロック情報(BIT)は、DVD,CD等のメディア、あるいはインターネット等の通信路上では、ブロック情報鍵Kbitによって予め暗号化処理が施されている。 Block information (BIT) as shown in FIG. 4, DVD, the communication path of the media or the Internet, or the like such as a CD, the encryption process is performed in advance by the block information key Kbit.

【0195】さらに、ステップS56において、記録再生器暗号処理部302の制御部306は、ブロック情報鍵Kbit、コンテンツ鍵Kconおよびブロック情報(BIT)を8バイト単位に分割し、それら全てを排他的論理和する(加算、減算等、いずれの演算でもよい)。 [0195] Further, in step S56, the control unit 306 of the recording and reproducing device cryptography process section 302 divides the block information key Kbit, content key Kcon, and the block information (BIT) into 8-byte units, exclusive of all of them to sum (addition, subtraction, etc., it may be any operation). 次に、記録再生器暗号処理部302の制御部30 Next, the control unit 30 of the recording and reproducing device cryptography process section 302
6は、記録再生器暗号処理部302の暗号/復号化部3 6, the encryption / decryption section 3 of the recording and reproducing device cryptography process section 302
08にチェック値B(ICVb)を計算させる。 08 To calculate the check value B (ICVb). チェック値Bは、図24に示すように、記録再生器暗号処理部302の内部メモリ307に保存されているチェック値B生成鍵Kicvbを鍵とし、先ほど計算した排他的論理和値をDESで暗号化して生成する。 Check value B, as shown in FIG. 24, the check value B generated key Kicvb stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 and a key encryption the exclusive OR value previously calculated with DES It turned into be generated. 最後に、チェック値BとHeader内のICVbを比較し、一致していた場合にはステップS57へ進む。 Finally, by comparing the ICVb the check value B and the Header, the process proceeds to step S57 if the match.

【0196】先に図4において説明したように、チェック値B,ICVbは、ブロック情報鍵Kbit、コンテンツ鍵Kcon、ブロック情報(BIT)の改竄を検証するためのチェック値である。 [0196] As described above in FIG. 4, the check value B, ICVb is check value for verifying falsification of a block information key Kbit, content key Kcon, a block information (BIT). 記録再生器暗号処理部3 Recording and reproducing device cryptography process section 3
02の内部メモリ307に保存されているチェック値B 02 of the check value B, which is stored in the internal memory 307
生成鍵Kicvbを鍵とし、ブロック情報鍵Kbit、 The generated key Kicvb as a key, block information key Kbit,
コンテンツ鍵Kconおよびブロック情報(BIT)を8バイト単位に分割し排他的論理和して得られる値をD D a value obtained by exclusive OR divided content key Kcon and the block information (BIT) into 8-byte units
ESで暗号化して生成したチェック値Bが、ヘッダ(He Check value B generated by encrypting at ES is, the header (He
ader)内に格納されたチェック値:ICVbと一致した場合には、ブロック情報鍵Kbit、コンテンツ鍵Kc ADER) stored check value in: If it matches ICVb the block information key Kbit, the content key Kc
on、ブロック情報の改竄はないと判断される。 on, falsification of block information is determined that there is no.

【0197】ステップS57において、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308に中間チェック値の計算をさせる。 [0197] In step S57, the control unit 306 of the recording and reproducing device cryptography process section 302 causes the computation of intermediate check value to the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302. 中間チェック値は、図25に示すように、記録再生器暗号処理部302の内部メモリ307に保存されている総チェック値生成鍵Kicvtを鍵とし、検証したヘッダ(Header)内のチェック値A、チェック値B、保持しておいた全てのコンテンツチェック値をメッセージとして図7で説明したICV計算方法に従って計算する。 Intermediate check value, as shown in FIG. 25, the total check value generation key Kicvt stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 and the key check value A in the verified header (Header), check value B, and calculated according to ICV calculation method described in FIG. 7 all content check value which has been held as a message. なお、初期値IV=0としても、記録再生器暗号処理部302の内部メモリ307に総チェック値生成用初期値IVtを保存しておき、それを使用してもよい。 Incidentally, even if the initial value IV = 0, the internal memory 307 of the recording and reproducing device cryptography process section 302 to keep the total check value-generating initial value IVt, may use it.
また、生成した中間チェック値は、必要に応じて記録再生器300の記録再生器暗号処理部302に保持しておく。 Further, the generated intermediate check values ​​and holds the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 as required.

【0198】この中間チェック値は、チェック値A、チェック値B、全てのコンテンツチェック値をメッセージとして生成されるものであり、これらの各チェック値の検証対象となっているデータについての検証を中間チェック値の照合処理によって行なってもよい。 [0198] The intermediate check value, which is generated check value A, the check value B, and all the contents check value as a message, an intermediate verification of the data that is to these verified for each check values it may be performed by the matching processing of the check value. しかし、本実施例においては、システム全体の共有データとしての非改竄性検証処理と、ダウンロード処理後に各記録再生機器300のみが占有する占有データとして識別するための検証処理を区別して実行可能とするために、中間チェック値からさらに複数の異なるチェック値、すなわち総チェック値ICVtと、記録再生器固有チェック値I However, in the present embodiment, the non-tamper verification process as shared data of the whole system, only the recording and reproducing device 300 after the download process is to be executed by distinguishing the verification process for identifying the occupied data occupied for further plurality of different check value from the intermediate check value, namely the total check value Icvt, the recording and reproducing device unique check value I
CVdevとを別々に、中間チェック値に基づいて生成可能としている。 And CVdev separately, and can be generated based on the intermediate check value. これらのチェック値については後段で説明する。 These check value will be explained later.

【0199】記録再生器暗号処理部302の制御部30 [0199] The control unit 30 of the recording and reproducing device cryptography process section 302
6は、記録再生器暗号処理部302の暗号/復号化部3 6, the encryption / decryption section 3 of the recording and reproducing device cryptography process section 302
08に総チェック値ICVtの計算をさせる。 Make a calculation of the total check value ICVt to 08. 総チェック値ICVtは、図25に示すように、記録再生器暗号処理部302の内部メモリ307に保存されているシステム署名鍵Ksysを鍵とし、中間チェック値をDES Total check value ICVt, as shown in FIG. 25, the system signature key Ksys stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 and a key, the intermediate check value DES
で暗号化して生成する。 In generating encrypted. 最後に、生成した総チェック値ICVtとステップS51で保存しておいたHeader内のICVtを比較し、一致していた場合には、ステップS Finally, by comparing the ICVt in Header which had been stored at a total check value ICVt and step S51 generated, when the match, the step S
58へ進む。 It advances to 58. システム署名鍵Ksysは、複数の記録再生器、すなわちある一定のデータの記録再生処理を実行するシステム集合全体において共通する署名鍵である。 System signature key Ksys is a signature key shared throughout the system set to perform a plurality of recording and reproducing device, that is, the recording and reproduction processing of certain data in.

【0200】先に図4において説明したように、総チェック値ICVtは、ICVa、ICVb、各コンテンツブロックのチェック値全ての改竄を検証するためのチェック値である。 [0200] As described above in FIG. 4, the total check value ICVt is a check value for verifying ICVA, ICVb, the check value every alteration of the content block. 従って、上述の処理によって生成された総チェック値がヘッダ(Header)内に格納されたチェック値:ICVtと一致した場合には、ICVa、ICV Therefore, processing a total check value header (Header) stored check value in generated by the above: if they match the ICVt is, ICVA, ICV
b、各コンテンツブロックのチェック値全ての改竄はないと判断される。 b, check value every alteration of the content block is determined not.

【0201】次に、ステップS58において、記録再生器300の制御部301は、ブロック情報(BIT)内のコンテンツブロック情報を取り出し、コンテンツブロックが検証対象になっているかいないか調べる。 [0201] Next, in step S58, the control unit 301 of the recording and reproducing device 300 takes out the content block information in the block information (BIT), examine or not whether the content block is in the validation. コンテンツブロックが検証対象になっている場合には、ヘッダ中のブロック情報中にコンテンツチェック値が格納されている。 If the content block is in verified, the content check value is stored in the block information in the header.

【0202】コンテンツブロックが検証対象になっていた場合には、該当するコンテンツブロックを、記録再生器300の読み取り部304を使ってメディア500から読み出すか、記録再生器300の通信部305を使って通信手段600から受信し、記録再生器300の記録再生器暗号処理部302へ送信する。 [0202] When the content block had become verified is the corresponding content block, or read from the medium 500 using the reading section 304 of the recording and reproducing device 300, using the communication unit 305 of the recording and reproducing device 300 It received from the communication unit 600 transmits to the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300. これを受信した記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308にコンテンツ中間値を計算させる。 Controller of the recording and reproducing device cryptography process section 302 having received the 306 to calculate the content intermediate value to the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302.

【0203】コンテンツ中間値は、ステップS54で復号化したコンテンツ鍵Kconで、入力されたコンテンツブロックをDESのCBCモードで復号化し、その結果を8バイトごとに区切り、全て排他的論理和(加算、 [0203] content intermediate value is a content key Kcon decrypted at step S54, decodes the input content block in the CBC mode of DES, delimiting the result every 8 bytes, all exclusive (addition,
減算等、いずれの演算でもよい)して生成する。 Subtraction, etc., may also be) to be generated in either operation.

【0204】次に、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308にコンテンツチェック値の計算をさせる。 [0204] Next, the control unit 306 of the recording and reproducing device cryptography process section 302 causes the computation of the contents check value in the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302. コンテンツチェック値は、記録再生器暗号処理部302の内部メモリ307に保存されているコンテンツチェック値生成鍵Kicvcを鍵とし、コンテンツ中間値をDE Content check value is the contents check value generation key Kicvc stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 and a key, the content intermediate value DE
Sで暗号化して生成する。 To generate encrypted with S. そして、記録再生器暗号処理部302の制御部306は、当該コンテンツチェック値と、ステップS51で記録再生器300の制御部301 Then, the control section 306 of the recording and reproducing device cryptography process section 302, control unit 301 of the content check value and the recording and reproducing device 300 at step S51
から受信したコンテンツブロック内のICVを比較し、 Comparing the ICV in the content block received from,
その結果を記録再生器300の制御部301に渡す。 It passes the result to the control section 301 of the recording and reproducing device 300. これを受信した記録再生器300の制御部301は、検証に成功していた場合、次の検証対象コンテンツブロックを取り出して記録再生器300の記録再生器暗号処理部302に検証させ、全てのコンテンツブロックを検証するまで同様の検証処理を繰り返す。 Control unit 301 of the recording and reproducing device 300 which has received this, if you were successfully verified, then the verification to the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 takes out the next verified content block, all content until it verifies the block repeat the same verification process. なお、Header It should be noted, Header
生成側と合わせておけば、IV=0としても、記録再生器暗号処理部302の内部メモリ307にコンテンツチェック値生成用初期値IVcを保存しておき、それを使用してもよい。 If together with the producer, even IV = 0, to keep the contents check value generated for the initial value IVc in the internal memory 307 of the recording and reproducing device cryptography process section 302 may use it. また、チェックした全てのコンテンツチェック値は、記録再生器300の記録再生器暗号処理部302に保持しておく。 Also, all content check value checked in and holds the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300. さらにまた、記録再生器300 Furthermore, the recording and reproducing device 300
の記録再生器暗号処理部302は、検証対象のコンテンツブロックの検証順序を監視し、順序が間違っていたり、同一のコンテンツブロックを2回以上検証させられたりした場合には、認証に失敗したものとする。 Those recording and reproducing device cryptography process section 302 of the monitors the verification order of content blocks to be verified or is incorrect order, when or is the same content block is validated more than once, the authentication fails to. そして、全ての検証が成功した場合には、ステップS59へ進む。 And, if all of the verification was successful, the process proceeds to step S59.

【0205】次に、ステップS59において、記録再生器300の記録再生器暗号処理部302は、ステップS [0205] Next, in step S59, the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300, step S
54で復号化しておいたブロック情報鍵Kbitとコンテンツ鍵Kconを、記録再生器暗号処理部302の暗号/復号化部308に、相互認証の際に共有しておいたセッション鍵Ksesで暗号化させる。 The block information key Kbit and content key Kcon which had been decoded at 54, the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302 causes the encryption with the session key Kses which has been shared in the mutual authentication . 記録再生器30 Recording and reproducing apparatus 30
0の制御部301は、セッション鍵Ksesで暗号化されたブロック情報鍵Kbitとコンテンツ鍵Kconを記録再生器300の記録再生器暗号処理部302から読み出し、これらのデータを記録再生器300の記録デバイスコントローラ303を介して記録デバイス400に送信する。 Controller 301 0 reads the block information key Kbit and content key Kcon encrypted with the session key Kses from the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300, the recording device of the recording and reproducing device 300 these data through the controller 303 transmits to the recording device 400.

【0206】次に、ステップS60において、記録再生器300から送信されてきたブロック情報鍵Kbitとコンテンツ鍵Kconを受信した記録デバイス400 [0206] Next, in step S60, the recording device 400 which receives the block information key Kbit and content key Kcon transmitted from the recording and reproducing device 300
は、受信したデータを記録デバイス暗号処理部401の暗号/復号化部406に、相互認証の際に共有しておいたセッション鍵Ksesで復号化させ、記録デバイス暗号処理部401の内部メモリ405に保存してある記録デバイス固有の保存鍵Kstrで再暗号化させる。 The received data to the encryption / decryption section 406 of the recording device cryptography process section 401, to decrypt the session key Kses which has been shared in the mutual authentication, the internal memory 405 of the recording device cryptography process section 401 recording and storing the device is re-encrypted with a unique storage key Kstr are. 最後に、記録再生器300の制御部301は、記録再生器3 Finally, the control unit 301 of the recording and reproducing device 300, the recording and reproducing device 3
00の記録デバイスコントローラ303を介し、記録デバイス400から保存鍵Kstrで再暗号化されたブロック情報鍵Kbitとコンテンツ鍵Kconを読み出す。 Through 00 of the recording device controller 303 reads the save key Kstr from the recording device 400 re-encrypted block information key Kbit and content key Kcon. そして、これらの鍵を、配送鍵Kdisで暗号化されたブロック情報鍵Kbitとコンテンツ鍵Kconに置き換える。 Then, these keys are replaced by the delivery key block information key encrypted by Kdis Kbit and content key Kcon.

【0207】ステップS61において、記録再生器30 [0207] In step S61, the recording and reproducing device 30
0の制御部301は、データのヘッダ部の取扱方針(Us Control unit 301 of 0, the data of the header portion of the handling policy (Us
age Policy)から利用制限情報を取り出し、ダウンロードしたコンテンツが当該記録再生器300のみで利用できる(この場合、利用制限情報が1に設定)か、別の同様な記録再生器300でも利用できる(この場合、利用制限情報が0に設定)か判定する。 age Policy) removed use restriction information from the downloaded content can be used only in the recording and reproducing device 300 (in this case, setting the use restriction information 1) or, also available in another similar recording and reproducing device 300 (this case, set to the use restriction information is 0) is determined. 判定の結果、利用制限情報が1であった場合には、ステップS62に進む。 If it is determined that the use restriction information is 1, the process proceeds to step S62.

【0208】ステップS62において、記録再生器30 [0208] In step S62, the recording and reproducing device 30
0の制御部301は、記録再生器固有のチェック値を記録再生器300の記録再生器暗号処理部302に計算させる。 Controller 301 0, to calculate the recording and reproducing device unique check value to the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300. 記録再生器固有のチェック値は、図25に示すように記録再生器暗号処理部302の内部メモリ307に保存されている記録再生器署名鍵Kdevを鍵とし、ステップS58で保持しておいた中間チェック値をDES Recording and reproducing device unique check value, the recording and reproducing device signature key Kdev stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 as shown in FIG. 25 is a key, which had been held at step S58 intermediate the check value DES
で暗号化して生成する。 In generating encrypted. 計算された記録再生器固有のチェック値ICVdevは、総チェック値ICVtの代わりに上書きされる。 Calculated recording and reproducing device unique check value ICVdev is overwritten in place of the total check value Icvt.

【0209】先に説明したように、システム署名鍵Ks [0209] As previously described, the system signature key Ks
ysは、配信システムに共通の署名またはICVをつけるために使用するシステム署名鍵であり、また、記録再生器署名鍵Kdevは、記録再生器毎に異なり、記録再生器が署名またはICVをつけるために使用する記録再生器署名鍵である。 ys is a system signature key used to add a common signature or ICV to the distribution system, also the recording and reproducing device signature key Kdev is different for each recording and reproducing device, the recording and reproducing device is for applying a signature or ICV a recording and reproducing device signature key to be used for. すなわち、システム署名鍵Ksys That is, the system signature key Ksys
によって署名されたデータは、同じシステム署名鍵を有するシステム(記録再生器)によってチェックが成功、 Data signed by the system checks (recording and reproducing device) having the same system signature key is successful,
すなわち総チェック値ICVtが一致することになるので、共通に利用可能となるが、記録再生器署名鍵Kde That is, so that the total check value ICVt match, but made available to the common, the recording and reproducing device signature key Kde
vを用いて署名された場合には、記録再生器署名鍵はその記録再生器に固有の鍵であるので、記録再生器署名鍵Kdevを用いて署名されたデータ、すなわち、署名後、記録デバイスに格納されたデータは、他の記録再生器に、その記録デバイスを装着して再生しようとした場合、記録再生器固有のチェック値ICVdevが不一致となり、エラーとなるので再生できないことになる。 v If it is signed with, since the recording and reproducing device signature key is a key unique to the recording and reproducing device, the signed data using the recording and reproducing device signature key Kdev, that is, after the signature recording device the data stored in, to another recording and reproducing device, if you try to play wearing the recording device, the recording and reproducing device unique check value ICVdev is inconsistent, will not be reproduced because the errors.

【0210】従って、本発明のデータ処理装置においては、利用制限情報の設定によって、システムに共通に使用できるコンテンツ、記録再生器固有に利用できるコンテンツを自在に設定することが可能となる。 [0210] Thus, in the data processing apparatus of the present invention, by setting the use restriction information, it is possible to set content that can be used in common to a system, content available to the recording and reproducing device unique freely.

【0211】ステップS63において、記録再生器30 [0211] In step S63, the recording and reproducing device 30
0の制御部301は、コンテンツを記録デバイス400 Controller 301 0, records the content device 400
の外部メモリ402に保存する。 To save to an external memory 402.

【0212】図26は、利用制限情報が0の場合における記録デバイス内のコンテンツ状況を示す図である。 [0212] Figure 26, use restriction information is a diagram illustrating the content status of the recording device in the case of zero. 図27は、利用制限情報が1の場合における記録デバイス内のコンテンツ状況を示す図である。 27, use restriction information is a diagram illustrating the content status of the recording device in the case of 1. 図26が図4と異なる点は、コンテンツブロック情報鍵Kbitとコンテンツ鍵Kconが配送鍵Kdisで暗号化されているか、保存鍵Kstrで暗号化されているかだけである。 Figure 26 Figure 4 differs, only whether the content block information key Kbit and content key Kcon is either encrypted with the distribution key Kdis, encrypted with the storage key Kstr.
また、図27が図26と異なる点は、中間チェック値から計算されるチェック値が、図26ではシステム署名鍵Ksysで暗号化されているのに対し、図27では記録再生器固有の記録再生器署名鍵Kdevで暗号化されていることである。 Also, point 27 is different from FIG. 26, the check value calculated from the intermediate check values, while being encrypted with the system signature key Ksys in Fig. 26, the intrinsic recording and reproducing device in FIG. 27 recording and reproduction is that is encrypted with the instrumental signature key Kdev.

【0213】なお、図22の処理フローにおいて、ステップS52でチェック値Aの検証に失敗した場合、ステップS56でチェック値Bの検証に失敗した場合、ステップS57で総チェック値ICVtの検証に失敗した場合、ステップS58で各コンテンツブロックのコンテンツチェック値の検証に失敗した場合には、ステップS6 [0213] In the process flow of FIG. 22, if the verification fails the check value A in step S52, if the verification fails the check value B in step S56, the verification fails the total check value ICVt in step S57 If, in the event of a failed validation of the content check value for each content block in step S58, the step S6
4に進み、所定のエラー表示を行う。 Proceeds to 4, a predetermined error display.

【0214】また、ステップS61で利用制限情報が0 [0214] In addition, the use restriction information in step S61 is 0
であった場合には、ステップS62をスキップしてステップS63へ進む。 In the case it was, and then the flow of control proceeds to skip the step S62 to step S63.

【0215】(8)記録デバイス格納情報の記録再生器での再生処理 次に記録デバイス400の外部メモリ402に格納されたコンテンツ情報の記録再生器300での再生処理について説明する。 [0215] (8) described reproduction process in the recording and reproducing device 300 of the recording and reproducing device in the reproduction process then the contents information stored in the external memory 402 of the recording device 400 of the recording device stores information.

【0216】図28は、記録再生器300が記録デバイス400からコンテンツを読み出し、コンテンツを利用する手順を説明する流れ図である。 [0216] Figure 28 is a flow chart recording and reproducing device 300 reads the content from the recording device 400, a procedure for using the content. なお、図28においても、既に記録再生器300と記録デバイス400との間で相互認証が完了しているものとする。 Also in FIG. 28, it is assumed that already mutual authentication with the recording and reproducing device 300 and recording device 400 is completed.

【0217】ステップS71において、記録再生器30 [0217] In step S71, the recording and reproducing device 30
0の制御部301は、記録デバイスコントローラ303 Controller 301 0, the recording device controller 303
を使って記録デバイス400の外部メモリ402からコンテンツを読み出す。 Using reads the content from the external memory 402 of the recording device 400. そして、記録再生器300の制御部301は、データの内のヘッダ(Header)部分を記録再生器300の記録再生器暗号処理部302に送信する。 Then, the control unit 301 of the recording and reproducing device 300 transmits the header (Header) portion of the data to the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300. ステップS72は、「(7)記録再生器から記録デバイスへのダウンロード処理」において説明したステップS52と同様の処理であり、ヘッダ(Header)を受信した記録再生器暗号処理部302の制御部306が、記録再生器暗号処理部302の暗号/復号化部308にチェック値Aを計算させる処理である。 Step S72 is the same process as step S52 described in "(7) download processing from the recording and reproducing device to the recording device", the control unit 306 of the recording and reproducing device cryptography process section 302 which has received the header (Header) is a process for calculating the check value a to the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302. チェック値Aは、 Check value A,
先に説明した図23に示すように記録再生器暗号処理部302の内部メモリ307に保存されているチェック値 Check value stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 as shown in FIG. 23 described above
A生成鍵Kicvaを鍵とし、識別情報(Content ID) The A generation key Kicva and key, identification information (Content ID)
と取扱方針(Usage Policy)をメッセージとして図7で説明したと同様のICV計算方法に従って計算される。 Is calculated according to the same ICV calculation method as described in FIG. 7 Handling policy (the Usage Policy) as a message and.

【0218】先に説明したようにチェック値A,ICV [0218] check value, as previously described in A, ICV
aは、識別情報、取扱方針の改竄を検証するためのチェック値である。 a is a check value for verifying the falsification of identification information, handling policy. 記録再生器暗号処理部302の内部メモリ307に保存されているチェック値A生成鍵Kicv Recording and reproducing device check value A generating key Kicv stored in the internal memory 307 of the cryptographic processing unit 302
aを鍵とし、識別情報(Content ID)と取扱方針(Usag A a a key, identification information (Content ID) and handling policy (Usag
e Policy)をメッセージとして図7で説明したICV計算方法に従って計算されるチェック値Aが、ヘッダ(Head Check value A is calculated in accordance with ICV calculation method described in Fig. 7 e Policy) as message header (Head
er)内に格納されたチェック値:ICVaと一致した場合には、記録デバイス400に格納された識別情報、取扱方針の改竄はないと判断される。 er) stored check value in: If it matches ICVa, the identification information stored in the recording device 400, tampering of the handling policy is determined not.

【0219】次に、ステップS73において、記録再生器300の制御部301は、読み出したヘッダ(Heade [0219] Next, in step S73, the control unit 301 of the recording and reproducing device 300 reads header (Heade
r)部分からブロック情報鍵Kbitとコンテンツ鍵K Block information from r) partial key Kbit and the content key K
conを取り出し、記録再生器300の記録デバイスコントローラ303を介して記録デバイス400に送信する。 Removed con, and transmits to the recording device 400 via the recording device controller 303 of the recording and reproducing device 300. 記録再生器300から送信されてきたブロック情報鍵Kbitとコンテンツ鍵Kconを受信した記録デバイス400は、受信したデータを記録デバイス暗号処理部401の暗号/復号化部406に、記録デバイス暗号処理部401の内部メモリ405に保存してある記録デバイス固有の保存鍵Kstrで復号化処理させ、相互認証の際に共有しておいたセッション鍵Ksesで再暗号化させる。 Recording and reproducing device 300 block information key Kbit and the recording device 400 which receives the content key Kcon transmitted from the received data to the encryption / decryption section 406 of the recording device cryptography process section 401, the recording device cryptography process section 401 was treated decoded by the recording device-specific save key Kstr that are stored in the internal memory 405 of and re-encrypted with the session key Kses which has been shared in the mutual authentication. そして、記録再生器300の制御部301 Then, the control unit 301 of the recording and reproducing device 300
は、記録再生器300の記録デバイスコントローラ30 The recording device controller 30 of the recording and reproducing device 300
3を介し、記録デバイス400からセッション鍵Kse 3 through the session key Kse from the recording device 400
sで再暗号化されたブロック情報鍵Kbitとコンテンツ鍵Kconを読み出す。 Reads the block information key Kbit and content key Kcon, which is re-encrypted with a s.

【0220】次に、ステップS74において、記録再生器300の制御部301は、受信したセッション鍵Ks [0220] Next, in step S74, the control unit 301 of the recording and reproducing device 300, the session key Ks received
esで再暗号化されたブロック情報鍵Kbitとコンテンツ鍵Kconを記録再生器300の記録再生器暗号処理部302に送信する。 Transmitting the re-encrypted block information key Kbit and content key Kcon to the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 in es.

【0221】セッション鍵Ksesで再暗号化されたブロック情報鍵Kbitとコンテンツ鍵Kconを受信した記録再生器300の記録再生器暗号処理部302は、 [0221] recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 receiving the session key block information key is re-encrypted with Kses Kbit and content key Kcon is
記録再生器暗号処理部302の暗号/復号化部308 Recording and reproducing device cryptography process section 302 encryption / decryption unit 308
に、セッション鍵Ksesで暗号化されたブロック情報鍵Kbitとコンテンツ鍵Kconを、相互認証の際に共有しておいたセッション鍵Ksesで復号化させる。 , The block information key Kbit and content key Kcon encrypted with the session key Kses, to decrypt the session key Kses which has been shared in the mutual authentication.
そして、復号化したブロック情報鍵Kbitで、ステップS71で受信しておいたブロック情報を復号化させる。 Then, in the block information key Kbit decrypted, thereby decoding the block information that has been received in step S71.

【0222】なお、記録再生器300の記録再生器暗号処理部302は、復号化したブロック情報鍵Kbit、 [0222] The recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 is decrypted block information key Kbit,
コンテンツ鍵Kconおよびブロック情報BITを、ステップS71で受信しておいたブロック情報鍵Kbi The content key Kcon, and block information BIT, the block information key Kbi that has been received in step S71
t、コンテンツ鍵Kconおよびブロック情報BITに置き換えて保持しておく。 t, holds replaced with the content key Kcon, and block information BIT. また、記録再生器300の制御部301は、復号化されたブロック情報BITを記録再生器300の記録再生器暗号処理部302から読み出しておく。 The control unit 301 of the recording and reproducing device 300 is previously reads the decoded block information BIT from the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300.

【0223】ステップS75は、「(7)記録再生器から記録デバイスへのダウンロード処理」において説明したステップS56と同様の処理である。 [0223] Step S75 is the same process as step S56 described in "(7) download processing from the recording and reproducing device to the recording device." 記録再生器暗号処理部302の制御部306が、記録デバイス400から読み出したブロック情報鍵Kbit、コンテンツ鍵K Recording reproduction control part 306 of the encryption processing unit 302, the block information key Kbit read from the recording device 400, the content key K
conおよびブロック情報(BIT)を8バイト単位に分割し、それら全てを排他的論理和する。 con and block information (BIT) is divided into 8-byte units, to the exclusive OR of all of them. 次に、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308にチェック値B Next, the control unit 306 of the recording and reproducing device cryptography process section 302, the check value B to the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302
(ICVb)を計算させる。 The (ICVb) to calculate. チェック値Bは、先に説明した図24に示すように、記録再生器暗号処理部302 Check value B, as shown in FIG. 24 described above, the recording and reproducing device cryptography process section 302
の内部メモリ307に保存されているチェック値B生成鍵Kicvbを鍵とし、先ほど計算した排他的論理和値をDESで暗号化して生成する。 Of the key check value B generated key Kicvb stored in the internal memory 307, an exclusive OR value previously calculated to generate encrypted with DES. 最後に、チェック値B Finally, the check value B
とHeader内のICVbを比較し、一致していた場合にはステップS76へ進む。 And comparing the ICVb in Header, the process proceeds to step S76 if the match.

【0224】先に説明したように、チェック値B,IC [0224] As previously described, the check value B, IC
Vbは、ブロック情報鍵Kbit、コンテンツ鍵Kco Vb, the block information key Kbit, content key Kco
n、ブロック情報の改竄を検証するためのチェック値である。 n, is a check value for verifying the falsification of block information. 記録再生器暗号処理部302の内部メモリ307 Internal memory 307 of the recording and reproducing device cryptography process section 302
に保存されているチェック値B生成鍵Kicvbを鍵とし、記録デバイス400から読み出したブロック情報鍵Kbit、コンテンツ鍵Kconおよびブロック情報(BIT)を8バイト単位に分割し排他的論理和して得られる値をDESで暗号化して生成したチェック値B The check value B generated key Kicvb stored as key, obtained by the block information key Kbit read from the recording device 400, divides the content key Kcon, and block information (BIT) into 8-byte units XOR check value B, the value generated by encrypting the DES
が、記録デバイス400から読み出したデータ中のヘッダ(Header)内に格納されたチェック値:ICVbと一致した場合には、記録デバイス400に格納されたデータのブロック情報鍵Kbit、コンテンツ鍵Kcon、 But header in the data read from the recording device 400 (Header) stored check value in: If it matches ICVb the block information key Kbit of stored in the recording device 400 data, content key Kcon,
ブロック情報の改竄はないと判断される。 Alteration of the block information is determined not.

【0225】ステップS76において、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308に中間チェック値の計算をさせる。 [0225] In step S76, the control unit 306 of the recording and reproducing device cryptography process section 302 causes the computation of intermediate check value to the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302. 中間チェック値は、先に説明した図25に示すように記録再生器暗号処理部302の内部メモリ30 Intermediate check value, the internal memory 30 of the recording and reproducing device cryptography process section 302 as shown in FIG. 25 described previously
7に保存されている総チェック値生成鍵Kicvtを鍵とし、検証したヘッダ(Header)内のチェック値A、チェック値B、保持しておいた全てのコンテンツチェック値をメッセージとして図7他で説明したICV計算方法に従って計算する。 The total check value generation key Kicvt stored in the 7 key, check value A in the verified header (Header), check value B, and 7 other all contents check value which has been held as a Message Description calculated according to the ICV calculation method. なお、初期値はIV=0としても、 The initial value as IV = 0,
記録再生器暗号処理部302の内部メモリ307に総チェック値生成用初期値にIVtを保存しておき、それを使用してもよい。 The internal memory 307 of the recording and reproducing device cryptography process section 302 to keep the IVt the total check value generated for the initial value may be using it. また、生成した中間チェック値は、必要に応じて記録再生器300の記録再生器暗号処理部3 Further, the generated intermediate check value is recorded in the recording and reproducing device 300 as required regenerator encryption processing section 3
02に保持しておく。 It holds to 02.

【0226】次に、ステップS77において、記録再生器300の制御部301は、記録デバイス400の外部メモリ402から読み出したデータのヘッダ部に含まれる取扱方針(Usage Policy)から利用制限情報を取り出し、ダウンロードしたコンテンツが当該記録再生器30 [0226] Next, in step S77, the control unit 301 of the recording and reproducing device 300 takes out the use restriction information from the handling policy included in the header portion of the data read from the external memory 402 of the recording device 400 (Usage Policy), downloaded content is the recording and reproducing device 30
0のみで利用できる(利用制限情報が1)か、別の同様な記録再生器300でも利用できる(利用制限情報が0)か判定する。 0 only available (use restriction information 1), also available in another similar recording and reproducing device 300 (use restriction information is 0) or not. 判定の結果、利用制限情報が1、すなわちダウンロードしたコンテンツが当該記録再生器30 Result of the determination, the content that use restriction information is 1, i.e. the downloaded recording and reproducing device 30
0のみで利用できる利用制限が設定されている場合には、ステップS80に進み、利用制限情報が0、すなわち別の同様な記録再生器300でも利用できる設定であった場合には、ステップS78に進む。 If 0 only available usage restriction is set, the process proceeds to step S80, if the use restriction information is 0, ie a set of available even another similar recording and reproducing device 300, the step S78 move on. なお、ステップS77の処理は、暗号処理部302が行なってもよい。 The processing in step S77, the encryption processing unit 302 may be performed.

【0227】ステップS78においては、(7)記録再生器から記録デバイスへのダウンロード処理において説明したステップS58と同様の総チェック値ICVtの計算が実行される。 [0227] In step S78, the (7) Calculation of the same total check value ICVt and step S58 described in the download processing from the recording and reproducing device to the recording device is performed. すなわち、記録再生器暗号処理部3 That is, the recording and reproducing device cryptography process section 3
02の制御部306は、記録再生器暗号処理部302の暗号/復号化部308に総チェック値ICVtの計算をさせる。 Control unit 306 of the 02, causes the calculation of the total check value ICVt the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302. 総チェック値ICVtは、先に説明した図25 The total check value ICVt, as shown in FIG. 25 previously described
に示すように記録再生器暗号処理部302の内部メモリ307に保存されているシステム署名鍵Ksysを鍵とし、中間チェック値をDESで暗号化して生成する。 System signature key Ksys stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 as shown in the key, generated by encrypting the intermediate check value with DES.

【0228】次に、ステップS79に進み、ステップS [0228] Then, the program proceeds to step S79, step S
78において生成した総チェック値ICVtとステップS71で保存しておいたヘッダ(Header)内のICVt Header that has been stored at a total check value Icvt a step S71 generated in 78 (Header) ICVt in
を比較し、一致していた場合には、ステップS82へ進む。 Comparing, when a match, the process proceeds to step S82.

【0229】先に説明したように、総チェック値ICV [0229] As described above, the total check value ICV
tは、ICVa、ICVb、各コンテンツブロックのチェック値全ての改竄を検証するためのチェック値である。 t is a check value for verifying ICVa, ICVb, the check value all of falsification of each content block. 従って、上述の処理によって生成された総チェック値がヘッダ(Header)内に格納されたチェック値:IC Thus, the check value total check value generated by the processing described above are stored in the header (Header): IC
Vtと一致した場合には、記録デバイス400に格納されたデータにおいて、ICVa、ICVb、各コンテンツブロックのチェック値全ての改竄はないと判断される。 If it matches Vt is in stored in the recording device 400 data, ICVA, ICVb, check value every alteration of the content block is determined not.

【0230】ステップS77での判定において、ダウンロードしたコンテンツが当該記録再生器300のみで利用できる設定であった場合、すなわち設定情報が1であった場合は、ステップS80に進む。 [0230] In the determination in step S77, the case downloaded content was set to be used only in the recording and reproducing device 300, that is, when the setting information is 1 proceeds to step S80.

【0231】ステップS80において、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308に、記録再生器固有のチェック値ICVdevの計算をさせる。 [0231] In step S80, the control unit 306 of the recording and reproducing device cryptography process section 302, the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302 causes the computation of the recording and reproducing device unique check value ICVdev. 記録再生器固有のチェック値ICVdevは、先に説明した図25に示すように記録再生器暗号処理部302の内部メモリ30 Recording and reproducing device unique check value ICVdev the internal memory 30 of the recording and reproducing device cryptography process section 302 as shown in FIG. 25 described previously
7に保存されている記録再生器固有の記録再生器署名鍵Kdevを鍵とし、中間チェック値をDESで暗号化して生成する。 The recording and reproducing device unique recording and reproducing device signature key Kdev stored in the 7 key, generated by encrypting the intermediate check value with DES. ステップS81において、ステップS80 In step S81, the step S80
で計算した記録再生器固有のチェック値ICVdevとステップS71で保存しておいたHeader内のICVde ICVde in Header which had been stored in the recording in and reproducing device unique check value ICVdev a step S71 of calculating
vを比較し、一致していた場合には、ステップS82へ進む。 v To compare, in the case where not match, the process proceeds to step S82.

【0232】このように、システム署名鍵Ksysによって署名されたデータは、同じシステム署名鍵を有するシステム(記録再生器)によってチェックが成功、すなわち総チェック値ICVtが一致することになるので共通に利用可能となり、記録再生器署名鍵Kdevを用いて署名された場合には、記録再生器署名鍵はその記録再生器に固有の鍵であるので、記録再生器署名鍵Kdev [0232] Use Thus, data signed with the system signature key Ksys is common because the system checks (recording and reproducing device) having the same system signature key is successful, that is, the total check value ICVt matches possible and will, because if it is signed with the recording and reproducing device signature key Kdev is recording and reproducing device signature key is a key unique to the recording and reproducing device, the recording and reproducing device signature key Kdev
を用いて署名されたデータ、すなわち、署名後、記録デバイスに格納されたデータは、他の記録再生器に、その記録デバイスを装着して再生しようとした場合、記録再生器固有のチェック値ICVdevが不一致となり、エラーとなるので再生できないことになる。 Signed data using, i.e., after signing, data stored in the recording device, to another recording and reproducing device, if you try to play wearing the recording device, the recording and reproducing device unique check value ICVdev There will be disagreement, will not be able to play because the error. 従って、利用制限情報の設定によって、システムに共通に使用できるコンテンツ、記録再生器固有に利用できるコンテンツを自在に設定することが可能となる。 Therefore, by setting the use restriction information, it is possible to set content that can be used in common to a system, content available to the recording and reproducing device unique freely.

【0233】ステップS82において、記録再生器30 [0233] In step S82, the recording and reproducing device 30
0の制御部301は、ステップS74で読み出しておいたブロック情報BIT内のコンテンツブロック情報を取り出し、コンテンツブロックが暗号化対象になっているかいないか調べる。 Control unit 301 of 0 retrieves the content block information in a block information BIT that has been read out in step S74, the content block is checked or not or have become encryption target. 暗号化対象になっていた場合には、 And in a case in which it is to be encrypted it is,
該当するコンテンツブロックを、記録再生器300の記録デバイスコントローラ303を介し、記録デバイス4 The corresponding content block, via the recording device controller 303 of the recording and reproducing device 300, the recording device 4
00の外部メモリ402から読み出し、記録再生器30 Read 00 of the external memory 402, the recording and reproducing device 30
0の記録再生器暗号処理部302へ送信する。 It transmits 0 to the recording and reproducing device cryptography process section 302 of the. これを受信した記録再生器暗号処理部302の制御部306は、 Control unit 306 of the recording and reproducing device cryptography process section 302 that has received this,
記録再生器暗号処理部302の暗号/復号化部308にコンテンツを復号化させるとともに、コンテンツブロックが検証対象になっている場合には次のステップS83 Together to decrypt the content to the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302, the next step S83 if the content block is turned verified
においてコンテンツチェック値を検証させる。 To verify the contents check value in.

【0234】ステップS83は、「(7)記録再生器から記録デバイスへのダウンロード処理」において説明したステップS58と同様の処理である。 [0234] Step S83 is the same process as step S58 described in "(7) download processing from the recording and reproducing device to the recording device." 記録再生器30 Recording and reproducing apparatus 30
0の制御部301は、ブロック情報(BIT)内のコンテンツブロック情報を取り出し、コンテンツブロックが検証対象になっているかいないかをコンテンツチェック値の格納状況から判定し、コンテンツブロックが検証対象になっていた場合には、該当するコンテンツブロックを、記録デバイス400の外部メモリ402から受信し、記録再生器300の記録再生器暗号処理部302へ送信する。 Control unit 301 of 0 retrieves the content block information in the block information (BIT), and determines whether or not any content block is in verified from the storage status of the content check value, the content block has become verified when the can, the corresponding content blocks, received from the external memory 402 of the recording device 400, it transmits to the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300. これを受信した記録再生器暗号処理部302 Recording and reproducing device cryptography process section 302 which receives the
の制御部306は、記録再生器暗号処理部302の暗号/復号化部308にコンテンツ中間値を計算させる。 The control unit 306 to calculate the content intermediate value to the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302.

【0235】コンテンツ中間値は、ステップS74で復号化したコンテンツ鍵Kconで、入力されたコンテンツブロックをDESのCBCモードで復号化し、その結果を8バイトに区切り全て排他的論理和して生成する。 [0235] content intermediate value is a content key Kcon decrypted at step S74, the decodes the input content block in the CBC mode of DES, generated by all exclusive delimiting the result in 8 bytes.

【0236】次に、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308にコンテンツチェック値の計算をさせる。 [0236] Next, the control unit 306 of the recording and reproducing device cryptography process section 302 causes the computation of the contents check value in the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302. コンテンツチェック値は、記録再生器暗号処理部302の内部メモリ307に保存されているコンテンツチェック値生成鍵Kicvcを鍵とし、コンテンツ中間値をDE Content check value is the contents check value generation key Kicvc stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 and a key, the content intermediate value DE
Sで暗号化して生成する。 To generate encrypted with S. そして、記録再生器暗号処理部302の制御部306は、当該コンテンツチェック値と、ステップS71で記録再生器300の制御部301 Then, the control section 306 of the recording and reproducing device cryptography process section 302, control unit 301 of the content check value and the recording and reproducing device 300 at step S71
から受信したコンテンツブロック内のICVを比較し、 Comparing the ICV in the content block received from,
その結果を記録再生器300の制御部301に渡す。 It passes the result to the control section 301 of the recording and reproducing device 300. これを受信した記録再生器300の制御部301は、検証に成功していた場合、次の検証対象コンテンツブロックを取り出して記録再生器300の記録再生器暗号処理部302に検証させ、全てのコンテンツブロックを検証するまで同様の検証処理を繰り返す。 Control unit 301 of the recording and reproducing device 300 which has received this, if you were successfully verified, then the verification to the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 takes out the next verified content block, all content until it verifies the block repeat the same verification process. なお、初期値はIV It should be noted that the initial value IV
=0としても、記録再生器暗号処理部302の内部メモリ307にコンテンツチェック値生成用初期値IVcを保存しておき、それを使用してもよい。 = As 0, to keep the contents check value generated for the initial value IVc in the internal memory 307 of the recording and reproducing device cryptography process section 302 may use it. また、チェックした全てのコンテンツチェック値は、記録再生器300 Also, all content check value checked, the recording and reproducing device 300
の記録再生器暗号処理部302に保持しておく。 It holds the recording and reproducing device cryptography process section 302 of the. さらにまた、記録再生器300の記録再生器暗号処理部302 Furthermore, the recording of the recording and reproducing device 300 regenerator encryption processing unit 302
は、検証対象のコンテンツブロックの検証順序を監視し、順序が間違っていたり、同一のコンテンツブロックを2回以上検証させられたりした場合には、認証に失敗したものとする。 Monitors the verification order of the content blocks to be verified or is incorrect order, when or is the same content block is validated more than once, it is assumed that the authentication has failed.

【0237】記録再生器300の制御部301は、当該コンテンツチェック値の比較結果(検証対象になっていない場合、比較結果は全て成功とする)を受信し、検証に成功していた場合には、記録再生器300の記録再生器暗号処理部302から復号化されたコンテンツを取り出す。 [0237] The control unit 301 of the recording and reproducing device 300 (if it is not already verified, the comparison result is that all successful) comparison of the content check value when receiving a, was successfully verified the extracts the decrypted content from the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300. そして、次の復号化対象コンテンツブロックを取り出して記録再生器300の記録再生器暗号処理部30 Then, the recording and reproducing device cryptography process section 30 of the recording and reproducing device 300 takes out the next decoded content block
2に復号化させ、全てのコンテンツブロックを復号化するまで繰り返す。 2 is decoded, and repeats until the decode all content blocks.

【0238】なお、ステップS83において、記録再生器300の記録再生器暗号処理部302は、コンテンツチェック値の検証処理において不一致となった場合には、検証失敗としてその時点で処理を中止し、残るコンテンツの復号化は行わない。 [0238] Incidentally, in step S83, the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300, when it becomes a mismatch in the verification processing of the content check value is to stop processing at this time as the verification fails, the remaining decryption of the content is not performed. また、記録再生器300の記録再生器暗号処理部302は、復号化対象のコンテンツブロックの復号化順序を監視し、順序が間違っていたり、同一のコンテンツブロックを2回以上復号化させられたりした場合には、復号化に失敗したものとする。 Further, the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 monitors the decoding order of the content blocks to be decoded, may be wrong sequence was or is allowed to decode two or more times the same content block case, it is assumed that decryption fails.

【0239】なお、ステップS72でチェック値Aの検証に失敗した場合、ステップS75でチェック値Bの検証に失敗した場合、ステップS79で総チェック値IC [0239] It should be noted that, if it fails to verification of the check value A in step S72, if it fails to verification of the check value B in step S75, the total check value IC in the step S79
Vtの検証に失敗した場合、ステップS81で記録再生器固有のチェック値ICVdevの検証に失敗した場合には、ステップS83で各コンテンツブロックのコンテンツチェック値の検証に失敗した場合、ステップS84 If the validation fails for vt, in the case of failed validation of the recording and reproducing device unique check value ICVdev is step S81, if the verification fails content check value for each content block in step S83, the step S84
に進み、所定のエラー表示を行う。 Advances to, a predetermined error display.

【0240】以上説明してきたように、コンテンツをダウンロードしたり、利用したりする際に、重要なデータやコンテンツを暗号化しておいて隠蔽化したり、改竄検証ができるだけでなく、ブロック情報BITを復号化するためのブロック情報鍵Kbit、コンテンツを復号化するためのコンテンツ鍵Kconが記録デバイス固有の保存鍵Kstrで保存されているため、単純に記録メディア上のデータを別の記録メディアに複製したとしても、コンテンツを正しく復号化することができなくすることができる。 [0240] As has been described above, or download content, at the time or to use, or obfuscation sure you encrypt important data and content, not only can tampering verification, decrypt the block information BIT block information key Kbit for reduction, as the content key Kcon for decrypting the content because it is stored in the recording device-specific save key Kstr, replicated simply data on the recording medium to another recording medium It may also be impossible to correctly decrypt the content. より具体的には、例えば図28のステップS74において、記録デバイス毎に異なる保存鍵Ks More specifically, in step S74 of FIG. 28, different storage keys Ks for each recording device
trで暗号化されたデータを復号化するため、別の記録デバイスではデータを正しく復号化できない構成を持つからである。 To decrypt the encrypted data tr, the another recording device because with the configuration that can not be correctly decoded data.

【0241】(9)相互認証後の鍵交換処理 本発明のデータ処理装置における特徴の1つに、上述した記録再生器300と記録デバイス400との間で実行される相互認証処理の後においてのみ、記録デバイスの利用を可能とし、また、その利用態様を制限した点がある。 [0241] (9) to one of the features in the data processing device of the key exchange process The present invention after mutual authentication, only after the mutual authentication process executed between the recording and reproducing device 300 and recording device 400 described above , to allow the use of recording devices, also there is a point which limit its use form.

【0242】例えば、不正な複製等によってコンテンツを格納したメモリカード等の記録デバイスを生成し、これを記録再生器にセットして利用されることを排除するために、記録再生器300と、記録デバイス400間での相互認証処理を実行し、かつ認証OKとなったことを条件として、コンテンツ(暗号化された)の記録再生器300および記録デバイス400間での転送を可能としている。 [0242] For example, in order to eliminate be utilized is set to generate a recording device such as a memory card which stores contents by an unauthorized duplication, etc., a recording and reproducing device of this, the recording and reproducing device 300, the recording on condition that perform a mutual authentication process between the devices 400, and becomes authentication OK, thereby enabling the transfer between the recording and reproducing device 300 and recording device 400 of the content (encrypted).

【0243】上記の制限的処理を実現するために、本発明のデータ処理装置においては、記録デバイス400の暗号処理部401での処理は、すべて、予め設定されたコマンド列に基づいて実行される構成となっている。 [0243] To achieve the above restrictive process, in the data processing apparatus of the present invention, processing in the encryption processing section 401 of the recording device 400 are all performed based on a preset command strings and it has a configuration. すなわち、記録デバイスは、コマンド番号に基づくコマンドを順次レジスタから取り出して実行するコマンド処理構成を持つ。 That is, the recording device has a command processing configuration retrieves and executes the sequentially register a command based on the command number. この記録デバイスでのコマンド処理構成を説明する図を図29に示す。 It shows a diagram for explaining the command processing configuration in the recording device in Figure 29.

【0244】図29に示すように記録再生器暗号処理部302を有する記録再生器300と記録デバイス暗号処理部401を有する記録デバイス400間においては、 [0244] In between the recording device 400 having the recording and reproducing device 300 and the recording device cryptography process section 401 having a recording and reproducing device cryptography process section 302 as shown in FIG. 29,
記録再生器300の制御部301の制御のもとに記録デバイスコントローラ303から記録デバイス400の通信部(受信レジスタを含む)404に対してコマンド番号(No.)が出力される。 Command number (No.) are output to the recording communication unit of the recording device 400 under the control from the recording device controller 303 of the control unit 301 of the regenerator 300 (including the reception register) 404.

【0245】記録デバイス400は、暗号処理部401 [0245] recording device 400, the encryption processing unit 401
内の制御部403にコマンド番号管理部2201を有する。 Having a command number managing section 2201 to the control section 403 of the inner. コマンド番号管理部2901は、コマンドレジスタ2902を保持しており、記録再生器300から出力されるコマンド番号に対応するコマンド列を格納している。 Command number managing section 2901 holds a command register 2902 stores a command sequence corresponding to the command numbers output from the recording and reproducing device 300. コマンド列は、図29の右に示すようにコマンド番号0からyまで順次、コマンド番号に対して実行コマンドが対応付けされている。 Command sequence sequentially from the command number 0 as shown in the right of FIG. 29 to y, execute command is associated for the command number. コマンド番号管理部2901 Command number managing section 2901
は、記録再生器300から出力されるコマンド番号を監視し、対応するコマンドをコマンドレジスタ2902から取り出して実行する。 Monitors command numbers output from the recording and reproducing device 300, retrieves and executes the corresponding command from the command register 2902.

【0246】コマンドレジスタ2902に格納されたコマンドシーケンスは、図29の右に示すように、認証処理シーケンスに関するコマンド列が先行するコマンド番号0〜kに対応付けられている。 [0246] The command register 2902 is stored in the command sequence, as shown in the right of FIG. 29, the command sequence are associated with the command number 0~k preceding related to authentication processing sequence. さらに、認証処理シーケンスに関するコマンド列の後のコマンド番号p〜sに復号、鍵交換、暗号処理コマンドシーケンス1、さらに、後続するコマンド番号u〜yに復号、鍵交換、暗号処理コマンドシーケンス2が対応付けされている。 Further, decoding the command number p~s after the command sequence related to authentication processing sequence, the key exchange, encryption processing command sequence 1, further decoding the subsequent command number U~y, key exchange, and encryption process command sequence 2 corresponding It is attached.

【0247】先に図20の認証処理フローにおいて説明したように、記録デバイス400が記録再生器300に装着されると、記録再生器300の制御部301は、記録デバイスコントローラ303を介して記録デバイス4 [0247] As previously described in the authentication process flow of FIG. 20, when the recording device 400 is mounted on the recording and reproducing device 300, the control unit 301 of the recording and reproducing device 300 is recorded via the recording device controller 303 Device 4
00に初期化命令を送信する。 00 to send the initialization command to. これを受信した記録デバイス400は、記録デバイス暗号処理部401の制御部403において、通信部404を介して命令を受信し、 The recording device 400 which has received this, the control unit 403 of the recording device cryptography process section 401 to receive the command via the communication unit 404,
認証フラグ2903をクリアする。 To clear the authentication flag 2903. すなわち未認証状態に設定する。 That is set to unauthorized state. または、記録再生器300から記録デバイス400に電源が供給される様な場合には、パワーオン時に未承認状態としてセットを行なう方式でもよい。 Or, if the recording device 400 from the recording and reproducing device 300, such as power is supplied may be a method of performing a set as unauthorized state at power-on.

【0248】次に、記録再生器300の制御部301 [0248] Next, the control unit 301 of the recording and reproducing device 300
は、記録再生器暗号処理部302に初期化命令を送信する。 Transmits an initialization command to the recording and reproducing device cryptography process section 302. このとき、記録デバイス挿入口番号も併せて送信する。 At this time, also transmits a recording device insertion port number. 記録デバイス挿入口番号を送信することにより、記録再生器300に複数の記録デバイスが接続された場合であっても同時に複数の記録デバイス400との認証処理、およびデータ送受信が可能となる。 By sending the recording device insertion port number, authentication processing with a plurality of recording devices 400 simultaneously even when a plurality of recording devices recording and reproducing device 300 is connected, and data transmission and reception is possible.

【0249】初期化命令を受信した記録再生器300の記録再生器暗号処理部302は、記録再生器暗号処理部302の制御部において、記録デバイス挿入口番号に対応する認証フラグ2904をクリアする。 [0249] recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 that receives the initialization instruction, the control unit of the recording and reproducing device cryptography process section 302, to clear the authentication flag 2904 corresponding to the recording device insertion port number. すなわち未認証状態に設定する。 That is set to unauthorized state.

【0250】これらの初期化処理が完了すると、記録再生器300の制御部301は、記録デバイスコントローラ303を介してコマンド番号0から順次コマンド番号を昇順に出力する。 [0250] With these initialization process is completed, the control unit 301 of the recording and reproducing device 300 sequentially outputs command number from the command numbers 0 through the recording device controller 303 in ascending order. 記録デバイス400のコマンド番号管理部2901は、記録再生器300から入力されるコマンド番号を監視し、0から順次入力されることを確認して、対応するコマンドをコマンドレジスタ2902から取り出して認証処理等各種処理を実行する。 Command number managing section 2901 of the recording device 400 monitors the command numbers input from the recording and reproducing device 300, and confirm that are sequentially input from 0, the authentication process fetches the corresponding command from the command register 2902, etc. to execute the various processes. 入力されるコマンド番号が規定の順でなかった場合には、エラーとし、コマンド番号受付値を初期状態、すなわち実行可能コマンド番号=0にリセットする。 If the command number entered is not the order of provision, an error, and resets the command number acceptance value an initial state, that is, an executable command number = 0.

【0251】図29に示すようにコマンドレジスタ29 [0251] As shown in FIG. 29 the command register 29
02に格納されたコマンドシーケンスは、認証処理を先行して処理するようにコマンド番号が付与されており、 Stored command sequence 02 has command number is assigned to process in advance the authentication process,
その後の処理に復号、鍵交換、暗号化処理の処理シーケンスが格納されている。 Decoding the subsequent processing, the key exchange processing sequence of encryption processing is stored.

【0252】復号、鍵交換、暗号化処理の処理シーケンスの具体例を図30,31を用いて説明する。 [0252] decryption, key exchange, a specific example of the processing sequence of encryption processing will be described with reference to FIG. 30 and 31.

【0253】図30は、先に図22において説明した記録再生器300から記録デバイス400へのコンテンツのダウンロード処理において実行される処理の一部を構成するものである。 [0253] Figure 30 is intended to constitute a part of the process executed in downloading process of the content from the recording and reproducing device 300 described in FIG. 22 above the recording device 400. 具体的には図22におけるステップS59〜S60の間で実行される It is specifically executed between steps S59~S60 in FIG 22

【0254】図30において、ステップS3001は、 [0254] In FIG. 30, step S3001 is
記録再生器からセッション鍵Ksesで暗号化されたデータ(ex.ブロック情報鍵Kbit、コンテンツ鍵K Encrypted data from the recording and reproducing device with the session key Kses (ex. The block information key Kbit, the content key K
con)を記録デバイスが受信する処理であり、その後、前述の図29で示したコマンド列p〜sが開始される。 A process of recording device receives the con), then the command string p~s is started as shown in FIG. 29 described above. コマンド列p〜sは認証処理コマンド0〜kが完了し、図29に示す認証フラグ2903,2904に認証済みのフラグがセットされた後開始される。 Command sequence p~s authenticates processing command 0~k is completed, is started after the authenticated flag is set in the authentication flag 2903,2904 shown in FIG. 29. これは、コマンド番号管理部2901がコマンド番号を0から昇順でのみ受け付けることによって保証される。 This command number managing section 2901 is guaranteed by accepting only in ascending order of the command number from 0.

【0255】ステップS3002は、記録デバイスが記録再生器から受信したセッション鍵Ksesで暗号化されたデータ(ex.ブロック情報鍵Kbit,コンテンツ鍵Kcon)をレジスタに格納する処理である。 [0255] Step S3002 is processing for storing data recording device is encrypted with the session key Kses received from the recording and reproducing device (ex. The block information key Kbit, the content key Kcon) in the register.

【0256】ステップS3003は、セッション鍵Ks [0256] step S3003, the session key Ks
esで暗号化されたデータ(ex.ブロック情報鍵Kb Encrypted data in es (ex. The block information key Kb
it,コンテンツ鍵Kcon)をレジスタから取り出してセッション鍵Ksesで復号する処理を実行するステップである。 , a step of performing a process of decrypting the session key Kses retrieves the content key Kcon) from the register.

【0257】ステップS3004は、セッション鍵Ks [0257] step S3004, the session key Ks
esで復号化されたデータ(ex.ブロック情報鍵Kb Decoded data es (ex. The block information key Kb
it,コンテンツ鍵Kcon)を保存鍵Kstrで暗号化する処理を実行するステップである。 it, a step of executing processing for encrypting save key Kstr the content key Kcon).

【0258】上記の処理ステップ3002〜3004 [0258] The above processing steps 3002-3004
は、先の図29で説明したコマンドレジスタ中のコマンド番号p〜sに含まれる処理である。 Is a process included in the command numbers p~s in the command register described above with reference to FIG 29. これらの処理は、 These processes,
記録デバイス400のコマンド番号管理部2901において記録再生器300から受信するコマンド番号p〜s Command number is received from the recording and reproducing device 300 in the command number managing section 2901 of the recording device 400 P to S
に従って記録デバイス暗号処理部401が順次実行する。 The recording device cryptography process section 401 sequentially performed in accordance with.

【0259】次のステップS3005は、保存鍵Kst [0259] The next step S3005, the storage key Kst
rで暗号化したデータ(ex.ブロック情報鍵Kbi Encrypted data in r (ex. The block information key Kbi
t、コンテンツ鍵Kcon)を記録デバイスの外部メモリに格納するステップである。 t, is the step of storing the content key Kcon) to the external memory of the recording device. このステップにおいては、記録デバイス暗号処理部401から記録再生器30 In this step, the recording and reproducing device 30 from the recording device cryptography process section 401
0が保存鍵Kstrで暗号化したデータを読み出して、 0 reads the encrypted data in the storage key Kstr,
その後に記録デバイス400の外部メモリ402に格納してもよい。 Then it may be stored in the external memory 402 of the recording device 400.

【0260】上述のステップS3002〜S3004 [0260] The above-described step S3002~S3004
は、連続して実行される割込み不可能な実行シーケンスであり、たとえば、ステップS3003の復号処理終了時点で、記録再生器300からのデータ読み出し命令があったとしても、その読み出しコマンドは、コマンドレジスタ2902のコマンド番号p〜sに設定された昇順のコマンド番号とは異なるため、コマンド番号管理部2 Is a uninterruptible execution sequence to be executed sequentially, e.g., in decoding the end of the step S3003, even if data read command from the recording and reproducing device 300, the read command, the command register since different from the command number p~s set ascending command number of 2902, the command number managing section 2
901は、読み出しの実行を受け付けない。 901 does not accept execution of the read. 従って、記録デバイス400における鍵交換の際に発生する復号データを外部、例えば記録再生器300から読み出すことは不可能となり、鍵データ、コンテンツの不正な読み出しを防止できる。 Therefore, the external decoded data generated during the key exchange in the recording device 400, for example, be read out from the recording and reproducing device 300 becomes impossible, key data, unauthorized reading of the content can be prevented.

【0261】図31は、先に図28において説明した記録デバイス400からコンテンツを読み出して記録再生器300において再生するコンテンツ再生処理において実行される処理の一部を構成するものである。 [0261] Figure 31 is intended to constitute a part of the processing performed in the content reproduction process of reproducing the recording and reproducing device 300 reads the content from the recording device 400 described in FIG. 28 above. 具体的には図28におけるステップS73において実行される処理である。 Is specifically a process executed in step S73 in FIG. 28.

【0262】図31において、ステップS3101は、 [0262] In FIG. 31, step S3101 is
記録デバイス400の外部メモリ402から保存鍵Ks Save key Ks from the external memory 402 of the recording device 400
trで暗号化されたデータ(ex.ブロック情報鍵Kb Encrypted data in the tr (ex. The block information key Kb
it、コンテンツ鍵Kcon)の読み出しを実行するステップである。 it, is a step of performing a read of the content key Kcon).

【0263】ステップS3102は、記録デバイスのメモリから読み出した保存鍵Kstrで暗号化されたデータ(ex.ブロック情報鍵Kbit、コンテンツ鍵Kc [0263] Step S3102 is data encrypted with the storage key Kstr read from the memory of the recording device (ex. The block information key Kbit, the content key Kc
on)をレジスタに格納するステップである。 A step of storing the on) in the register. このステップにおいては、記録デバイス400の外部メモリ40 In this step, the external memory 40 of the recording device 400
2から記録再生器300が保存鍵Kstrで暗号化したデータを読み出して、その後に記録デバイス400のレジスタに格納してもよい。 2 recording and reproducing device 300 from the reading of the encrypted data in storage key Kstr, may be stored subsequently in the register of the recording device 400.

【0264】ステップS3103は、保存鍵Kstrで暗号化されたデータ(ex.ブロック情報鍵Kbit、 [0264] Step S3103 is data encrypted with the storage key Kstr (ex. The block information key Kbit,
コンテンツ鍵Kcon)をレジスタから取り出して保存鍵Kstrで復号処理するステップである。 A step of decoding with stored key Kstr the content key Kcon) removed from the register.

【0265】ステップS3104は、保存鍵Kstrで復号化されたデータ(ex.ブロック情報鍵Kbit、 [0265] Step S3104 is decrypted data storage key Kstr (ex. The block information key Kbit,
コンテンツ鍵Kcon)をセッション鍵Ksesで暗号化処理するステップである。 A step of encrypting the content key Kcon) with the session key Kses.

【0266】上記の処理ステップ3102〜3104 [0266] The above process steps 3102 to 3104
は、先の図29で説明したコマンドレジスタ中のコマンド番号u〜yに含まれる処理である。 Is a process included in the command numbers u~y in the command register described above with reference to FIG 29. これらの処理は、 These processes,
記録デバイスのコマンド番号管理部2901において記録再生器300から受信するコマンド番号u〜yに従って記録デバイス暗号処理部406が順次実行する。 The recording device cryptography process section 406 sequentially executes in accordance with the command number u~y received from the recording and reproducing device 300 in the command number managing section 2901 of the recording device.

【0267】次のステップS3105は、セッション鍵Ksesで暗号化したデータ(ex.ブロック情報鍵K [0267] The next step S3105, the encrypted data with the session key Kses (ex. The block information key K
bit、コンテンツ鍵Kcon)を記録デバイスから記録再生器へ送信する処理である。 bit, is a process of transmitting from the recording device to the recording and reproducing device the content key Kcon).

【0268】上述のステップS3102〜S3104 [0268] The above-described step S3102~S3104
は、連続して実行される割込み不可能な実行シーケンスであり、たとえば、ステップS3103の復号処理終了時点で、記録再生器300からのデータ読み出し命令があったとしても、その読み出しコマンドは、コマンドレジスタ2902のコマンド番号u〜yに設定された昇順のコマンド番号とは異なるため、コマンド番号管理部2 Is a uninterruptible execution sequence to be executed sequentially, e.g., in decoding the end of the step S3103, even if data read command from the recording and reproducing device 300, the read command, the command register since different from the command number u~y set ascending command number of 2902, the command number managing section 2
901は、読み出しの実行を受け付けない。 901 does not accept execution of the read. 従って、記録デバイス400における鍵交換の際に発生する復号データを外部、例えば記録再生器300から読み出すことは不可能となり、鍵データあるいはコンテンツの不正な読み出しを防止できる。 Therefore, the decoded data generated during the key exchange in the recording device 400 outside, for example by reading from the recording and reproducing device 300 becomes impossible, thereby preventing the unauthorized reading of the key data or contents.

【0269】なお、図30,31に示す処理では、鍵交換によって復号、暗号化される対象が、ブロック情報鍵Kbit、コンテンツ鍵Kconである例を示したが、 [0269] In the processing shown in FIG. 30 and 31, decoded by the key exchange, the subject to be encrypted, the block information key Kbit, although an example is a content key Kcon,
これらの図29に示したコマンドレジスタ2902に格納されたコマンドシーケンスには、コンテンツ自体の鍵交換を伴う復号、暗号化処理を含ませてもよく、鍵交換によって復号、暗号化される対象は上述の例に限定されるものではない。 The command sequence stored in the command register 2902 shown in these figures 29, decoding with a key exchange of the content itself may be contained in the encryption process, the decryption by the key exchange, the subject being encrypted above It is not limited to the examples.

【0270】以上、本発明のデータ処理装置における相互認証後の鍵交換処理について説明した。 [0270] This completes the description of the key exchange process after the mutual authentication in the data processing apparatus of the present invention. このように、 in this way,
本発明のデータ処理装置における鍵交換処理は、記録再生器と記録デバイス間での認証処理が終了した後においてのみ実行可能となり、さらに、鍵交換処理における復号データの外部からのアクセスが防止可能な構成となっているので、コンテンツ、鍵データの高度なセキュリティが確保される。 Key exchange processing in the data processing apparatus of the present invention, only enables execution after the authentication process between the recording and reproducing device recording device has been completed, further external access the decoded data in the key exchange process that is capable of preventing since a configuration, content, advanced security key data is ensured.

【0271】(10)複数のコンテンツデータフォーマットと、各フォーマットに対応するダウンロードおよび再生処理 上述した実施例では、例えば図3に示すメディア500 [0271] (10) a plurality of content data format in Example downloaded and playback processing described above corresponding to each format, for example, the media 500 shown in FIG. 3
あるいは通信手段600におけるデータフォーマットが図4に示す1つの種類である場合について説明してきた。 Or data format in the communication means 600 has been described for the case where one kind shown in FIG. しかしながら、メディア500あるいは、通信手段600におけるデータフォーマットは、上述の図4に示すフォーマットに限らず、コンテンツが音楽である場合、画像データである場合、ゲーム等のプログラムである場合等、コンテンツに応じたデータフォーマットを採用することが望ましい。 However, media 500 or data formats in the communication unit 600 is not limited to the format shown in FIG. 4 described above, if the content is music, if it is image data, when a program such as a game or the like, depending on the content It was it is desirable to employ a data format. 以下、複数の異なるデータデータフォーマットと、各フォーマットに対応する記録デバイスへのダウンロード処理および記録デバイスからの再生処理について説明する。 Hereinafter, a plurality of different data data format, description will be made regarding the playback processing from the download process and a recording device to a recording device corresponding to each format.

【0272】図32〜35に4つの異なるデータフォーマットを示す。 [0272] shows the four different data formats in Figure 32-35. 各図の左側には、図3に示すメディア5 On the left side of each figure, media 5 shown in FIG. 3
00、または通信手段600上におけるデータフォーマットを、また各図の右側には記録デバイス400の外部メモリ402に格納される場合のデータフォーマットを示してある。 00, or the data format on the communication unit 600, and the right side of each figure is shown the data format when stored in the external memory 402 of the recording device 400. 先に、図32〜35に示すデータフォーマットの概略を説明し、その後、各フォーマットにおける各データの内容、および各フォーマットにおけるデータの差異について説明する。 Previously, it outlines the data format shown in FIG. 32 to 35, followed by a description content of each data in each format, and for the difference data in each format.

【0273】図32は、フォーマットタイプ0であり、 [0273] FIG. 32 is a format type 0,
上述の説明中で例として示したタイプと共通のものである。 It is common and type shown as an example in the above description. このフォーマットタイプ0の特徴は、データ全体を任意の大きさのN個のデータブロック、すなわちブロック1〜ブロックNに分割し、各ブロックについて任意に暗号化し、暗号化ブロックと非暗号化ブロック、すなわち平文ブロックを混在させてデータを構成できる点である。 Features of the format type 0 divides the entire data N data blocks of arbitrary size, that is, block 1 Block N, optionally encrypted for each block, encryption blocks and non-encrypted blocks, it is that it can configure the data mixedly plaintext block. ブロックの暗号化は、コンテンツ鍵Kconによって実行されており、コンテンツ鍵Kconは、メディア上では配送鍵Kdisによって暗号化され、記録デバイスにおける保存時には、記録デバイスの内部メモリに格納された保存鍵Kstrによって暗号化される。 Encryption block is executed by the content key Kcon, content key Kcon, the on media is encrypted by the delivery key Kdis, during storage in the recording device, the stored in the internal memory of the recording device stores the keys Kstr It is encrypted. ブロック情報鍵Kbitについてもメディア上では配送鍵Kd Delivery key Kd is on the media also block information key Kbit
isによって暗号化され、記録デバイスにおける保存時には、記録デバイスの内部メモリに格納された保存鍵K Encrypted by IS, during storage in the recording device, save key K stored in the internal memory of the recording device
strによって暗号化される。 It is encrypted by str. これらの鍵交換は、前述の「(9)相互認証後の鍵交換処理」において説明した処理にしたがって実行される。 These key exchange is performed according to processes described in "(9) key exchange process after the mutual authentication" above.

【0274】図33は、フォーマットタイプ1であり、 [0274] FIG. 33 is a format type 1,
このフォーマットタイプ1は、フォーマットタイプ0と同様、データ全体をN個のデータブロック、すなわちブロック1〜ブロックNに分割しているが、N個の各ブロックの大きさを同じ大きさとした点で前述のフォーマットタイプ0と異なる。 The format type 1, as well as the format type 0, above the entire data N data blocks, that is, is divided into blocks 1 to block N, at a point where the size of each of the N blocks and the same size format type 0 and different. コンテンツ鍵Kconによるブロックの暗号化処理態様は前述のフォーマットタイプ0と同様である。 Encryption processing mode of a block according to the content key Kcon is similar to the format type 0 described above. また、メディア上で配送鍵Kdisによって暗号化され、記録デバイスにおける保存時には記録デバイスの内部メモリに格納された保存鍵Kstrによって暗号化されるコンテンツ鍵Kconおよびブロック情報鍵Kbit構成も上述のフォーマットタイプ0と同様である。 Further, encrypted by the distribution key Kdis on the medium, the content key Kcon, and block information key Kbit configuration also format type described above is encrypted by save key Kstr stored in the internal memory of the recording device at the time of storage in the recording device 0 is the same as that. フォーマットタイプ1は、フォーマットタイプ0と異なり、固定的なブロック構成としたことで、ブロック毎のデータ長等の構成データが簡略化されるので、 Format type 1 is different from the format type 0, that has a fixed block configuration, since the configuration data such as data length for each block is simplified,
フォーマットタイプ0に比較してブロック情報のメモリサイズを減らすことが可能となる。 It is possible to reduce the memory size of the block information as compared to the format type 0.

【0275】図33の構成例では、各ブロックを暗号化パートと非暗号化(平文)パートの1組によって構成している。 [0275] In the configuration example of FIG. 33, it is constituted by a pair of blocks encrypted part and a non-encrypted (plain text) part. このようにブロックの長さ、構成が規則的であれば、復号処理等の際に各ブロック長、ブロック構成を確認する必要がなくなるので効率的な復号、暗号処理が可能となる。 Thus the block lengths, if configuration is regular, each block length during the decoding process or the like, efficient decoding since it is not necessary to check the block structure, the cryptographic processing. なお、フォーマット1においては、各ブロックを構成するパート、すなわち暗号化パート、非暗号化(平文)パートは、各パート毎にチェック対象として定義可能な構成となっており、要チェックパーツを含むブロックである場合は、そのブロックに関してコンテンツチェック値ICViが定義される。 In the format 1, part constituting each block, i.e. the encryption part, unencrypted (plain text) part, has a definable structure as checked in each part, blocks including the main check parts If it is, the content check value ICVi is defined for that block.

【0276】図34は、フォーマットタイプ2であり、 [0276] FIG. 34 is a format type 2,
このフォーマットタイプ2の特徴は、同じ大きさのN個のデータブロック、すなわちブロック1〜ブロックNに分割され、各ブロックについて、それぞれ個別のブロック鍵Kblcで暗号化されていることである。 Features of the format type 2, N data blocks of the same size, that is, divided into blocks 1 to block N, for each block, it is that each is encrypted in a separate block key Kblc. 各ブロック鍵Kblcの暗号化は、コンテンツ鍵Kconによって実行されており、コンテンツ鍵Kconは、メディア上では配送鍵Kdisによって暗号化され、記録デバイスにおける保存時には、記録デバイスの内部メモリに格納された保存鍵Kstrによって暗号化される。 Save encryption of each block key Kblc is performed by the content key Kcon, content key Kcon, the on media is encrypted by the delivery key Kdis, during storage in the recording device, which is stored in the internal memory of the recording device It is encrypted by the key Kstr. ブロック情報鍵Kbitについてもメディア上では配送鍵Kd Delivery key Kd is on the media also block information key Kbit
isによって暗号化され、記録デバイスにおける保存時には、記録デバイスの内部メモリに格納された保存鍵K Encrypted by IS, during storage in the recording device, save key K stored in the internal memory of the recording device
strによって暗号化される。 It is encrypted by str.

【0277】図35は、フォーマットタイプ3であり、 [0277] FIG. 35 is a format type 3,
このフォーマットタイプ3の特徴は、フォーマット・タイプ2と同様、同じ大きさのN個のデータブロック、すなわちブロック1〜ブロックNに分割され、各ブロックについて、それぞれ個別のブロック鍵Kblcで暗号化されていること、さらに、コンテンツ鍵を用いず、各ブロック鍵Kblcの暗号化は、メデイア上では配送鍵K Feature of the format type 3, similar to the format type 2, N data blocks of the same size, that is, divided into blocks 1 to block N, for each block, each encrypted with a separate block key Kblc Being further without using the content key, encryption of each block key Kblc is, on media distribution key K
disによって暗号化され、記録デバイス上では保存鍵Kstrによって暗号化されている点である。 Encrypted by dis, in the recording device it is that has been encrypted by the save key Kstr. コンテンツ鍵Kconは、メディア上、デバイス上、いずれにも存在しない。 Content key Kcon is, on the media, on the device, does not exist in either. ブロック情報鍵Kbitはメディア上では配送鍵Kdisによって暗号化され、記録デバイスにおける保存時には、記録デバイスの内部メモリに格納された保存鍵Kstrによって暗号化される。 Block information key Kbit is encrypted by the delivery key Kdis is on the media, during storage in the recording device is encrypted by save key Kstr stored in the internal memory of the recording device.

【0278】次に、上記フォーマットタイプ0〜3のデータの内容について説明する。 [0278] Next, a description will be given of the contents of the data of the format type 0-3. データは先に説明したように、ヘッダ部とコンテンツ部に大きく2つに分類され、ヘッダ部にはコンテンツ識別子、取扱方針、チェック値A,B,総チェック値、ブロック情報鍵、コンテンツ鍵、ブロック情報が含まれる。 Data As described above, are roughly classified into two types in a header portion and a content portion, the header portion in the content identifier, the handling policy, the check value A, B, the total check value, the block information key, the content key, block information is included.

【0279】取扱方針には、コンテンツのデータ長、ヘッダ長、フォーマットタイプ(以下説明するフォーマット0〜3)、例えばプログラムであるか、データであるか等のコンテンツタイプ、前述のコンテンツの記録デバイスへのダウンロード、再生の欄で説明したように、コンテンツが記録再生器固有に利用可能か否かを決定するフラグであるローカリゼーション・フラグ、さらに、コンテンツのコピー、ムーブ処理に関する許可フラグ、さらに、コンテンツ暗号化アルゴリズム、モード等、コンテンツに関する各種の利用制限情報および処理情報を格納する。 [0279] the handling policy, the data length of the content, header length, format type (formats 0 to 3 described below), or for example a program, content type, such as whether the data, to the recording device of the aforementioned content download, as the description of the reproduction, localization flag content is a flag for determining whether available to the recording and reproducing device unique, further copying of the content, permission flag for move processing, further, the content encryption algorithm, mode, etc., and stores various kinds of use restriction information and processing information about the content.

【0280】チェック値A:ICVaは、識別情報、取扱方針に対するチェック値であり、例えば、前述の図2 [0280] check value A: ICVA, the identification information is checked values ​​for handling policy, for example, the aforementioned FIG 2
3で説明した手法によって生成される。 Produced by the procedure described in 3.

【0281】ブロック情報鍵Kbitは、ブロック情報を暗号化するための鍵であり、先に説明したように、メディア上では配送鍵Kdisによって暗号化され、記録デバイスにおける保存時には、記録デバイスの内部メモリに格納された保存鍵Kstrによって暗号化される。 [0281] block information key Kbit is a key for encrypting the block information, as described earlier, is encrypted by the distribution key Kdis is on the media, during storage in the recording device, the internal memory of the recording device It is encrypted by a stored stored key Kstr on.

【0282】コンテンツ鍵Kconは、コンテンツの暗号化に用いる鍵であり、フォーマットタイプ0,1では、ブロック情報鍵Kbitと同様にメディア上では配送鍵Kdisによって暗号化され、記録デバイスにおける保存時には、記録デバイスの内部メモリに格納された保存鍵Kstrによって暗号化される。 [0282] The content key Kcon is a key used to encrypt the content, the format type 0 or 1, on media similar to the block information key Kbit is encrypted by the delivery key Kdis, during storage in the recording device, the recording It is encrypted by save key Kstr stored in the internal memory of the device. なお、フォーマットタイプ2では、コンテンツ鍵Kconは、コンテンツ各ブロックに構成されるブロック鍵Kblcの暗号化にも利用される。 In the format type 2, the content key Kcon is also used to encrypt the block key Kblc configured content blocks. また、フォーマット・タイプ3においては、コンテンツ鍵Kconは存在しない。 In addition, in the format type 3, the content key Kcon is not present.

【0283】ブロック情報は、個々のブロックの情報を記述するテーブルであり、ブロックの大きさ、暗号化されているか否かについてのフラグ、すなわち各ブロックがチェックの対象(ICV)と、なっているか否かを示す情報が格納される。 [0283] block information is a table describing information for each block, the size of the block, the flag of whether it is encrypted, i.e. the target (ICV) of each block checks, whether going on information indicating whether is stored. ブロックがチェックの対象となっている場合は、ブロックのチェック値ICVi(ブロックiのチェック値)がテーブル中に定義されて格納される。 If the block is a check target, check value ICVi block (check value of the block i) is stored is defined in the table. このブロック情報は、ブロック情報暗号鍵Kbit This block information, block information encryption key Kbit
によって暗号化される。 It is encrypted by.

【0284】なお、ブロックのチェック値、すなわちコンテンツチェック値ICViは、ブロックが暗号化されている場合、平文(復号文)全体を8バイト単位で排他論理和した値を記録再生器300の内部メモリ307に格納されたコンテンツチェック値生成鍵Kicvcで暗号化した値として生成される。 [0284] Incidentally, the check value of the block, i.e., the content check value ICVi, if the block has been encrypted, the internal memory of the plaintext (decrypted text) exclusively whole units of 8 bytes logical sum to the value of the recording and reproducing device 300 in the stored content check value generating key Kicvc 307 is generated as the encrypted value. また、ブロックが暗号化されていない場合は、ブロックデータ(平文)の全体を8バイト単位で図36に示す改竄チェック値生成関数(DES−CBC−MAC、コンテンツチェック値生成鍵Kicvcを鍵とする)に入力して得た値として生成される。 The block is if unencrypted, to integrity check value generation function shown in FIG. 36 (DES-CBC-MAC, a content check value generating key Kicvc the key throughout the 8 bytes of the block data (plain text) ) is generated as a value obtained by inputting the. 図36にコンテンツブロックのチェック値IC Check value IC of the content block in FIG. 36
Viを生成する構成例を示す。 It shows a configuration example of generating a Vi. メッセージMの各々が復号文データまたは平文データの各8バイトを構成する。 Each message M constitutes each 8 bytes of decrypted text data or plain text data.

【0285】なお、フォーマット・タイプ1においては、ブロック内のパーツのうち少なくとも1つがチェック値ICViの対象データ、すなわち要チェックパーツである場合は、そのブロックに関してコンテンツチェック値ICViが定義される。 [0285] In the format type 1, at least one of the parts in the block when a target data, i.e. check required parts check value ICVi, the content check value ICVi is defined for that block. ブロックiにおけるパーツjのチェック値P−ICVijは、パーツjが暗号化されている場合、平文(復号文)全体を8バイト単位で排他論理和した値をコンテンツチェック値生成鍵Kicv Check value of the part j in block i P-ICVij, if the part j has been encrypted, the plaintext (decrypted text) generally designated 8 bytes exclusive value content check value producing key Kicv
cで暗号化した値として生成される。 Is generated as the encrypted value c. In また、パーツjが暗号化されていない場合は、パーツのブロックのデータ(平文)の全体を8バイト単位で図36に示す改竄チェック値生成関数(DES−CBC−MAC、コンテンツチェック値生成鍵Kicvcを鍵とする)に入力して得た値として生成される。 Further, if the part j has not been encrypted, the integrity check value generating function (DES-CBC-MAC shown in FIG. 36 for the entire 8-byte unit of data (plaintext) block parts, the content check value generating key Kicvc It is generated as a value obtained by inputting to the to the key).

【0286】さらに、1つのブロックi内にチェツク対象であることを示す[ICVフラグ=subject [0286] In addition, it indicates a Chetsuku exists within one block i [ICV flag = subject
of ICV]であるパーツ、すなわち要チェックパーツが1つのみ存在する場合は、上述の手法で生成したチェック値P−ICVijをそのままブロックのチェック値ICViとし、また、1つのブロックi内にチェツク対象であることを示す[ICVフラグ=subject Parts are of ICV], that is, the check required parts are present only one, the check value ICVi neat block check value P-ICVij generated in the manner described above, also Chetsuku exists within one block i It indicates that it is [ICV flag = subject
of ICV]であるパーツが複数存在する場合は、 If a part is of ICV] there is more than one,
複数のパーツチェック値P−ICVijをパーツ番号順に連結したデータを対象にして8バイト単位で図37に示す改竄チェック値生成関数(DES−CBC−MA Integrity check value generation function shown in FIG. 37 a plurality of parts check value P-ICVij in 8-byte units in the target data linked to the part number order (DES-CBC-MA
C、コンテンツチェック値生成鍵Kicvcを鍵とする)に入力して得た値として生成される。 C, is generated as a value obtained by inputting the content and key check value generating key Kicvc). 図37にコンテンツブロックのコンテンツチェック値ICViを生成する構成例を示す。 It shows a configuration example of generating a content check value ICVi the content block in Figure 37.

【0287】なお、フォーマット・タイプ2,3においては、ブロックのチェック値ICViは定義されない。 [0287] It should be noted that, in the format type 2, 3, check value ICVi of the block is not defined.

【0288】チェック値B:ICVbは、ブロック情報鍵、コンテンツ鍵、ブロック情報全体に対するチェック値であり、例えば、前述の図24で説明した手法によって生成される。 [0288] check value B: ICVb is block information key, a check value for the entire content key, block information, for example, is produced by the procedure described in Figure 24 above.

【0289】総チェック値ICVtは、前述のチェック値A:ICVa、チェック値B:ICVb、さらにコンテンツのチェック対象となっている各ブロックに含まれるチェック値ICVi全体に対するチェック値であり、 [0289] The total check value ICVt is above the check value A: ICVA, check value B: ICVb, a check value for the entire check value ICVi contained in each block are made more and checked for content,
前述の図25で説明したようにチェック値A:ICVa Check value A as described with reference to FIG. 25 described above: ICVA
等の各チェック値から生成される中間チェック値にシステム署名鍵Ksysを適用して暗号化処理を実行することによって生成される。 It is generated by applying the system signature key Ksys to the intermediate check value generated from the check value equal to execute encryption.

【0290】なお、フォーマット・タイプ2,3においては、総チェック値ICVtは、前述のチェック値A: [0290] It should be noted that, in the format types 2 and 3, the total check value ICVt is, the above-mentioned check value A:
ICVa、チェック値B:ICVbにコンテンツデータ、すなわちブロック1のブロック鍵から最終ブロックまでのコンテンツデータ全体を連結したデータから生成される中間チェック値にシステム署名鍵Ksysを適用して暗号化処理を実行することによって生成される。 ICVA, check value B: ICVb to the content data, i.e., executes encryption processing applying the system signature key Ksys to the intermediate check value generated from the data obtained by connecting the entire content data up to the last block from the block key blocks 1 produced by. 図38にフォーマット・タイプ2,3における総チェック値ICVtを生成する構成例を示す。 Figure 38 shows a configuration example of generating a total check value ICVt in the format type 2, 3.

【0291】固有チェック値ICVdevは、前述のローカリゼーションフラグが1にセットされている場合、 [0291] Specific check value ICVdev, if localization flag described above is set to 1,
すなわち、コンテンツが記録再生器固有に利用可能であることを示している場合に、総チェック値ICVtに置き換えられるチェック値であり、フォーマット・タイプ0,1の場合は、前述のチェック値A:ICVa、チェック値B:ICVb、さらにコンテンツのチェック対象となっている各ブロックに含まれるチェック値ICVi That is, when the identification information indicates that the content is available to the recording and reproducing device unique, a check value that is replaced with the total check value Icvt, if the format type 0, the above-mentioned check value A: ICVA , check value B: ICVb, check value ICVi contained in each block are made more and checked for content
全体に対するチェック値として生成される。 It generated as a check value for the whole. 具体的には、前述の図25、または図38で説明したようにチェック値A:ICVa等の各チェック値から生成される中間チェック値に記録再生器署名鍵Kdevを適用して暗号化処理を実行することによって生成される。 Specifically, the check value A, as described in FIG. 25 or FIG. 38, described above: applying to encryption processing a recording and reproducing device signature key Kdev to the intermediate check value generated from the check value such as ICVa It is generated by executing.

【0292】次にフォーマットタイプ0〜3各々における記録再生器300から記録デバイス400に対するコンテンツのダウンロード処理、および記録再生器300 [0292] Next download processing of the content to the recording device 400 from the recording and reproducing device 300 in the format type 0 to 3, respectively, and recording and reproducing device 300
における記録デバイス400からの再生処理について図39〜44のフローを用いて説明する。 It will be described with reference to flow of FIG. 39 to 44 for the reproduction processing from the recording device 400 in.

【0293】まず、フォーマットタイプ0,1におけるコンテンツのダウンロード処理について図39を用いて説明する。 [0293] First will be described with reference to FIG. 39 for the download process of contents in the format type 0 or 1.

【0294】図39に示す処理は、例えば図3に示す記録再生器300に記録デバイス400を装着することによって開始される。 [0294] The processing shown in FIG. 39 is started by mounting the recording device 400 to the recording and reproducing device 300 shown in FIG. 3, for example. ステップS101は、記録再生器と記録デバイス間における認証処理ステップであり、先に説明した図20の認証処理フローに従って実行される。 Step S101 is the authentication process step between the recording and reproducing device recording device, it is executed in accordance with the authentication process flow of FIG 20 described above.

【0295】ステップS101の認証処理が終了し、認証フラグがセットされると、記録再生器300は、ステップS102において、例えばコンテンツデータを格納したメディア500から、読み取り部304を介して所定のフォーマットに従ったデータを読み出すか、通信部305を使って通信手段600から所定のフォーマットに従ってデータを受信し、記録再生器300の制御部3 [0295] authentication process in step S101 is completed, the authentication flag is set, the recording and reproducing device 300, in step S102, for example, from the medium 500 storing content data, into a predetermined format via the reading unit 304 read or follow the data, it receives data from the communication unit 600 in accordance with a predetermined format via the communication unit 305, the control unit 3 of the recording and reproducing device 300
01が、データの内のヘッダ(Header)部分を記録再生器300の記録再生器暗号処理部302に送信する。 01 sends a header (Header) portion of the data to the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300.

【0296】次に、ステップS103において、暗号処理部302の制御部306が記録再生器暗号処理部30 [0296] Next, in step S103, the control unit 306 is a recording and reproducing device cryptography process section 30 of the encryption processing unit 302
2の暗号/復号化部308にチェック値Aを計算させる。 The second encryption / decryption unit 308 to calculate the check value A. チェック値Aは、図23に示すように、記録再生器暗号処理部302の内部メモリ307に保存されているチェック値A生成鍵Kicvaを鍵とし、識別情報(Co Check value A, as shown in FIG. 23, the check value A generating key Kicva stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 and the key identification information (Co
ntent ID)と取扱方針(Usage Policy)をメッセージとして図7を用いて説明したICV計算方法に従って計算される。 ntent ID) and the handling policy (the Usage Policy) as the message is calculated according to the ICV calculation method described with reference to FIG. 次に、ステップS104において、チェック値Aとヘッダ(Header)内に格納されたチェック値:IC Next, in step S104, check value A and the header (Header) stored check value in: IC
Vaを比較し、一致していた場合にはステップS105 Comparing va, if were consistent step S105
へ進む。 To advance.

【0297】先に説明したようにチェック値A,ICV [0297] check value, as previously described in A, ICV
aは、識別情報、取扱方針の改竄を検証するためのチェック値である。 a is a check value for verifying the falsification of identification information, handling policy. 記録再生器暗号処理部302の内部メモリ307に保存されているチェック値A生成鍵Kicv Recording and reproducing device check value A generating key Kicv stored in the internal memory 307 of the cryptographic processing unit 302
aを鍵とし、識別情報(Content ID)と取扱方針(Usag A a a key, identification information (Content ID) and handling policy (Usag
e Policy)をメッセージとして、例えばICV計算方法に従って計算されるチェック値Aが、ヘッダ(Header) The e Policy) as a message, check value A is calculated for example according to ICV calculation method, a header (Header)
内に格納されたチェック値:ICVaと一致した場合には、識別情報、取扱方針の改竄はないと判断される。 Stored check value within: if they match the ICVa, the identification information, falsification of the handling policy is determined not.

【0298】次に、ステップS105において、記録再生器暗号処理部302の制御部306は、配送鍵Kdi [0298] Next, in step S105, the control unit 306 of the recording and reproducing device cryptography process section 302, distribution key Kdi
sの取り出しまたは生成を記録再生器暗号処理部302 Record s of the take-out or generation regenerator encryption processing unit 302
の暗号/復号化部308に行わせる。 Causing at the encryption / decryption unit 308. 配送鍵Kdisの生成方法は、先に説明した図22のステップS53と同様、例えば配送鍵用マスター鍵MKdisを用いて行われる。 Method of generating the distribution key Kdis, similarly to step S53 of FIG. 22 described above, for example, is performed using a master key MKdis for distribution key.

【0299】次にステップS106において、記録再生器暗号処理部302の制御部306が、記録再生器暗号処理部302の暗号/復号化部308を使って、生成した配送鍵Kdisを用いて、読み取り部304を介して受信したメディア500、または、通信部305を介して通信手段600から受信したデータのヘッダ部に格納されたブロック情報鍵Kbitとコンテンツ鍵Kcon [0299] Next, in step S106, the control unit 306 of the recording and reproducing device cryptography process section 302 uses the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302, using the generated distribution key Kdis, read Media 500 is received via the section 304, or the block information key Kbit stored in the header portion of the data received from the communication unit 600 via the communication unit 305 and the content key Kcon
の復号化処理を行う。 Performing the decoding process.

【0300】さらに、ステップS107において、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308において、復号化したブロック情報鍵Kbitでブロック情報を復号化する。 [0300] Further, in step S107, the control unit 306 of the recording and reproducing device cryptography process section 302, the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302, decodes the block information in the block information key Kbit decrypted the reduction.

【0301】さらに、ステップS108において、記録再生器暗号処理部302の制御部306は、ブロック情報鍵Kbit、コンテンツ鍵Kconおよびブロック情報(BIT)から、チェック値B(ICVb')を生成する。 [0301] Further, in step S108, the control unit 306 of the recording and reproducing device cryptography process section 302, the block information key Kbit, the content key Kcon, and block information (BIT), to generate a check value B (ICVb '). チェック値Bは、図24に示すように、記録再生器暗号処理部302の内部メモリ307に保存されているチェック値B生成鍵Kicvbを鍵とし、ブロック情報鍵Kbit、コンテンツ鍵Kconおよびブロック情報(BIT)からなる排他的論理和値をDESで暗号化して生成する。 Check value B, as shown in FIG. 24, the check value B generated key Kicvb stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 and a key, block information key Kbit, content key Kcon, and block information ( an exclusive OR value consisting BIT) is generated by encrypting with DES. 次に、ステップS109において、チェック値Bとヘッダ(Header)内のICVbを比較し、一致していた場合にはステップS110へ進む。 Next, at step S109, compares the ICVb in the check value B and the header (Header), the process proceeds to step S110 if the match.

【0302】先に説明したように、チェック値B,IC [0302] As previously described, the check value B, IC
Vbは、ブロック情報鍵Kbit、コンテンツ鍵Kco Vb, the block information key Kbit, content key Kco
n、ブロック情報の改竄を検証するためのチェック値である。 n, is a check value for verifying the falsification of block information. 記録再生器暗号処理部302の内部メモリ307 Internal memory 307 of the recording and reproducing device cryptography process section 302
に保存されているチェック値B生成鍵Kicvbを鍵とし、ブロック情報鍵Kbit、コンテンツ鍵Kconおよびブロック情報(BIT)を8バイト単位に分割し排他的論理和して得られる値をDESで暗号化して生成したチェック値Bが、ヘッダ(Header)内に格納されたチェック値:ICVbと一致した場合には、ブロック情報鍵Kbit、コンテンツ鍵Kcon、ブロック情報の改竄はないと判断される。 The check value B generated key Kicvb stored by the key, encrypts the block information key Kbit, the value obtained by dividing the content key Kcon and the block information (BIT) into 8-byte units by exclusive OR DES in check value B generated Te is, a header (header) stored check value in: If it matches ICVb the block information key Kbit, content key Kcon, alteration of the block information is determined not.

【0303】ステップS110において、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308に中間チェック値の計算をさせる。 [0303] In step S110, the control unit 306 of the recording and reproducing device cryptography process section 302 causes the computation of intermediate check value to the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302. 中間チェック値は、図25に示すように、 Intermediate check value, as shown in FIG. 25,
記録再生器暗号処理部302の内部メモリ307に保存されている総チェック値生成鍵Kicvtを鍵とし、検証したHeader内のチェック値A、チェック値B、保持しておいた全てのコンテンツチェック値をメッセージとして図7他で説明したICV計算方法に従って計算する。 The total check value generation key Kicvt stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 and the key check value A in the verified Header, check value B, all had been holding the contents check value calculated according ICV calculation method described in Fig 7 other as a message.
なお、生成した中間チェック値は、必要に応じて記録再生器300の記録再生器暗号処理部302に保持しておく。 Note that generated intermediate check values ​​and holds the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 as required.

【0304】次に、ステップS111において、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308に総チェック値ICVt'の計算をさせる。 [0304] Next, in step S111, the control unit 306 of the recording and reproducing device cryptography process section 302 causes the computation of the total check value Icvt 'to the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302. 総チェック値ICVt' The total check value ICVt '
は、図25に示すように、記録再生器暗号処理部302 As shown in FIG. 25, the recording and reproducing device cryptography process section 302
の内部メモリ307に保存されているシステム署名鍵K System signature key K of the internal memory 307 are stored
sysを鍵とし、中間チェック値をDESで暗号化して生成する。 The sys as a key to generate by encrypting the intermediate check value in the DES. 次に、ステップS112において、生成した総チェック値ICVt'とヘッダ(Header)内のICV Next, in step S112, the generated total check value Icvt 'in the header (Header) ICV
tを比較し、一致していた場合には、ステップS113 Compared with t, in the case where not match, step S113
へ進む。 To advance.

【0305】先に図4において説明したように、総チェック値ICVtは、ICVa、ICVb、各コンテンツブロックのチェック値全ての改竄を検証するためのチェック値である。 [0305] As previously described in FIG. 4, the total check value ICVt is a check value for verifying ICVA, ICVb, the check value every alteration of the content block. 従って、上述の処理によって生成された総チェック値がヘッダ(Header)内に格納されたチェック値:ICVtと一致した場合には、ICVa、ICV Therefore, processing a total check value header (Header) stored check value in generated by the above: if they match the ICVt is, ICVA, ICV
b、各コンテンツブロックのチェック値全ての改竄はないと判断される。 b, check value every alteration of the content block is determined not.

【0306】次に、ステップS113において、記録再生器300の制御部301は、ブロック情報(BIT) [0306] Next, in step S113, the control unit 301 of the recording and reproducing device 300, the block information (BIT)
内のコンテンツブロック情報を取り出し、コンテンツブロックが検証対象になっているかいないか調べる。 Remove the content block information on the inner, examine or not whether the content block is set to be verified. コンテンツブロックが検証対象になっている場合には、ヘッダ中のブロック情報中にコンテンツチェック値が格納されている。 If the content block is in verified, the content check value is stored in the block information in the header.

【0307】コンテンツブロックが検証対象になっていた場合には、ステップS114において、該当するコンテンツブロックを、記録再生器300の読み取り部30 [0307] When the content block had become verified, in step S114, the corresponding content block, the reading unit 30 of the recording and reproducing device 300
4を使ってメディア500から読み出すか、記録再生器300の通信部305を使って通信手段600から受信し、記録再生器300の記録再生器暗号処理部302へ送信する。 4 or read from the media 500 using, by using the communication section 305 of the recording and reproducing device 300 received from the communication unit 600 transmits to the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300. これを受信した記録再生器暗号処理部302 Recording and reproducing device cryptography process section 302 which receives the
の制御部306は、記録再生器暗号処理部302の暗号/復号化部308にコンテンツチェック値ICVi'を計算させる。 The control unit 306 to calculate the content check value ICVi 'to the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302.

【0308】コンテンツチェック値ICVi'は、先に説明したようにブロックが暗号化されている場合、コンテンツ鍵Kconで、入力されたコンテンツブロックをDESのCBCモードで復号化し、その結果を全て8バイト単位で排他的論理和して生成したコンテンツ中間値を記録再生器300の内部メモリ307に格納されたコンテンツチェック値生成鍵Kicvcで暗号化して生成する。 [0308] Content check value ICVi ', when as previously described block is encrypted, the content key Kcon, and decodes the input content block in the CBC mode of DES, the result of all 8 bytes encrypted with the exclusive OR and stores the generated content intermediate value in the internal memory 307 of the recording and reproducing device 300 the content check value generating key Kicvc generates a unit. また、ブロックが暗号化されていない場合は、データ(平文)全体を8バイト単位で図36に示す改竄チェック値生成関数(DES−CBC−MAC、コンテンツチェック値生成鍵Kicvcを鍵とする)に入力して得た値として生成される。 Also, if the block has not been encrypted, the data (plaintext) integrity check value generation function generally designated 8 bytes shown in FIG. 36 (DES-CBC-MAC, and the key contents check value generating key Kicvc) It is generated as obtained by inputting values.

【0309】次にステップS115において、記録再生器暗号処理部302の制御部306は、当該コンテンツチェック値と、ステップS102で記録再生器300の制御部301から受信したコンテンツブロック内のIC [0309] In next step S115, the control unit 306 of the recording and reproducing device cryptography process section 302, the content check value and, IC in the content block received from the control unit 301 of the recording and reproducing device 300 at step S102
Vを比較し、その結果を記録再生器300の制御部30 Comparing V, the control unit 30 of the recording and reproducing device 300 and the results
1に渡す。 Pass to the 1. これを受信した記録再生器300の制御部3 Control unit 3 of the recording and reproducing device 300 which receives the
01は、検証に成功していた場合、次の検証対象コンテンツブロックを取り出して記録再生器300の記録再生器暗号処理部302に検証させ、全てのコンテンツブロックを検証するまで同様の検証処理を繰り返す(ステップS116)。 01, if you were successfully verified, it retrieves the next verified content block is verified in the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 to repeat the same verification process until verifies all content blocks (step S116).

【0310】なお、ステップS104、ステップS10 [0310] In addition, step S104, step S10
9、ステップS112、ステップS115のいずれかにおいて、チェック値の一致が得られなかった場合はエラーとしてダウンロード処理は終了する。 9, step S112, in any of the step S115, if the match check value is not obtained the download process is terminated as an error.

【0311】次に、ステップS117において、記録再生器300の記録再生器暗号処理部302は、ステップS106で復号化したブロック情報鍵Kbitとコンテンツ鍵Kconを、記録再生器暗号処理部302の暗号/復号化部308に、相互認証の際に共有しておいたセッション鍵Ksesで暗号化させる。 [0311] Next, in step S117, the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300, the block information key Kbit and content key Kcon decrypted at step S106, the recording and reproducing device cryptography process section 302 encryption / the decoding unit 308, is encrypted with the session key Kses which has been shared in the mutual authentication. 記録再生器300 The recording and reproducing device 300
の制御部301は、セッション鍵Ksesで暗号化されたブロック情報鍵Kbitとコンテンツ鍵Kconを記録再生器300の記録再生器暗号処理部302から読み出し、これらのデータを記録再生器300の記録デバイスコントローラ303を介して記録デバイス400に送信する。 The control unit 301 reads the block information key Kbit and content key Kcon encrypted with the session key Kses from the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300, the recording device controller of the recording and reproducing device 300 these data 303 through to send to the recording device 400.

【0312】次に、ステップS118において、記録再生器300から送信されてきたブロック情報鍵Kbit [0312] Next, in step S118, the block information key Kbit transmitted from the recording and reproducing device 300
とコンテンツ鍵Kconを受信した記録デバイス400 The recording device 400, which has received the content key Kcon with the
は、受信したデータを記録デバイス暗号処理部401の暗号/復号化部406に、相互認証の際に共有しておいたセッション鍵Ksesで復号化させ、記録デバイス暗号処理部401の内部メモリ405に保存してある記録デバイス固有の保存鍵Kstrで再び暗号化させ、記録再生器300の制御部301は、記録再生器300の記録デバイスコントローラ303を介し、記録デバイス4 The received data to the encryption / decryption section 406 of the recording device cryptography process section 401, to decrypt the session key Kses which has been shared in the mutual authentication, the internal memory 405 of the recording device cryptography process section 401 is again encrypted by the recording device-specific save key Kstr that are stored, the control unit 301 of the recording and reproducing device 300 via the recording device controller 303 of the recording and reproducing device 300, the recording device 4
00から保存鍵Kstrで再暗号化されたブロック情報鍵Kbitとコンテンツ鍵Kconを読み出す。 00 save key Kstr read the re-encrypted block information key Kbit and content key Kcon in from. すなわち、配送鍵Kdisで暗号化されたブロック情報鍵Kb In other words, the encrypted block information key Kb in the distribution key Kdis
itとコンテンツ鍵Kconの鍵のかけかえを行なう。 Perform key of Kakekae of it and the content key Kcon.

【0313】次に、ステップS119において、記録再生器300の制御部301は、データのヘッダ部の取扱方針(Usage Policy)から利用制限情報を取り出し、ダウンロードしたコンテンツが当該記録再生器300のみで利用できるか否かの判定を行なう。 [0313] Next, in step S119, the control unit 301 of the recording and reproducing device 300 takes out the use restriction information from the data in the header portion of the handling policy (the Usage Policy), available in the downloaded content is only the recording and reproducing device 300 it it is determined whether the. この判定は、ローカリゼーションフラグ(利用制限情報)=1に設定されている場合は、ダウンロードしたコンテンツが当該記録再生器300のみで利用でき、ローカリゼーションフラグ(利用制限情報)=0に設定されている場合は、ダウンロードしたコンテンツが別の同様な記録再生器300 This determination, if it is set to localization flag (utilized restriction information) = 1, if the downloaded content is only available in the recording and reproducing device 300 is set to localization flag (utilized restriction information) = 0 , download and content is of another similar recording and reproducing apparatus 300
でも利用できることを示す。 But it shows that you can use. 判定の結果、ローカリゼーションフラグ(利用制限情報)=1であった場合には、 If the result of determination is that a localization flag (utilized restriction information) = 1,
ステップS120に進む。 The process proceeds to step S120.

【0314】ステップS120において、記録再生器3 [0314] In step S120, the recording and reproducing device 3
00の制御部301は、記録再生器固有のチェック値を記録再生器300の記録再生器暗号処理部302に計算させる。 Control unit 301 of the 00, to calculate the recording and reproducing device unique check value to the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300. 記録再生器固有のチェック値は、図25に示すように記録再生器暗号処理部302の内部メモリ307 Recording and reproducing device unique check value, the internal memory 307 of the recording and reproducing device cryptography process section 302 as shown in FIG. 25
に保存されている記録再生器に固有の記録再生器署名鍵Kdevを鍵とし、ステップS110で生成した中間チェック値をDESで暗号化して生成する。 And a key unique recording and reproducing device signature key Kdev to the recording and reproducing device stored in the intermediate check value generated in step S110 to generate encrypted with DES. 計算された記録再生器固有のチェック値ICVdevは、総チェック値ICVtの代わりに上書きされる。 Calculated recording and reproducing device unique check value ICVdev is overwritten in place of the total check value Icvt.

【0315】先に説明したように、システム署名鍵Ks [0315] As previously described, the system signature key Ks
ysは、配信システムに共通の署名またはICVをつけるために使用するシステム署名鍵であり、また、記録再生器署名鍵Kdevは、記録再生器毎に異なり、記録再生器が署名またはICVをつけるために使用する記録再生器署名鍵である。 ys is a system signature key used to add a common signature or ICV to the distribution system, also the recording and reproducing device signature key Kdev is different for each recording and reproducing device, the recording and reproducing device is for applying a signature or ICV a recording and reproducing device signature key to be used for. すなわち、システム署名鍵Ksysによって署名されたデータは、同じシステム署名鍵を有するシステム(記録再生器)によってチェックが成功、すなわち総チェック値ICVtが一致することになるので、共通に利用可能となるが、記録再生器署名鍵Kde That is, data signed with the system signature key Ksys are successfully checked by a system (recording and reproducing device) having the same system signature key, that is, the total check value ICVt is to be consistent, but made available to the common , the recording and reproducing device signature key Kde
vを用いて署名された場合には、記録再生器署名鍵はその記録再生器に固有の鍵であるので、記録再生器署名鍵Kdevを用いて署名されたデータ、すなわち、署名後、記録デバイスに格納されたデータは、他の記録再生器に、その記録デバイスを装置して再生しようとした場合、記録再生器固有のチェック値ICVdevが不一致となり、エラーとなるので再生できないことになる。 v If it is signed with, since the recording and reproducing device signature key is a key unique to the recording and reproducing device, the signed data using the recording and reproducing device signature key Kdev, that is, after the signature recording device the data stored in, to another recording and reproducing device, if you try to play apparatus that the recording device, the recording and reproducing device unique check value ICVdev is inconsistent, will not be reproduced because the errors. 本発明のデータ処理装置においては、利用制限情報の設定によって、システムに共通に使用できるコンテンツ、記録再生器固有に利用できるコンテンツを自在に設定できるものである。 In the data processing apparatus of the present invention, by setting the use restriction information, in which content that can be used in common to a system, content available to the recording and reproducing device unique it can be set freely.

【0316】次に、ステップS121において、記録再生器300の制御部301は、記録再生器暗号処理部3 [0316] Next, in step S121, the control unit 301 of the recording and reproducing device 300, the recording and reproducing device cryptography process section 3
02に格納データフォーマットの形成を実行させる。 02 to perform the formation of the storage data format. 先に説明したように、フォーマットタイプは0〜3まで各タイプがあり、ヘッダ中の取扱方針(図5参照)中に設定され、この設定タイプにしたがって、先に説明した図32〜35の右側の格納フォーマットにしたがってデータを形成する。 As described above, the format type has the type 0 to 3, is set in the handling policy in the header (see FIG. 5), according to the setting type, the right side of FIG. 32 to 35 described above forming the data according to the storage format. この図39に示すフローはフォーマット0,1のいずれかであるので、図32,33のいずれかのフォーマットに形成される。 Since the flow shown in FIG. 39 is either format 0,1, it is formed on either the format of Figure 32 and 33.

【0317】ステップS121において格納データフォーマットの形成が終了すると、ステップ122において、記録再生器300の制御部301は、コンテンツを記録デバイス400の外部メモリ402に保存する。 [0317] When the formation of the storage data format in step S121 is completed, in step 122, the control unit 301 of the recording and reproducing device 300 stores the content in the external memory 402 of the recording device 400.

【0318】以上が、フォーマットタイプ0,1におけるコンテンツデータのダウンロード処理の態様である。 [0318] The above is the embodiment of the process of downloading the content data in the format type 0 or 1.

【0319】次に、フォーマットタイプ2におけるコンテンツデータのダウンロード処理について図40を用いて説明する。 [0319] will be described with reference to FIG. 40 for the download process of the content data in the format type 2. 上記したフォーマットタイプ0,1のダウンロード処理と異なる点を中心に説明する。 It will be described focusing on differences from the download process of the format type 0 or 1 as described above.

【0320】ステップS101〜S109は、上記したフォーマットタイプ0,1のダウンロード処理と同様であるので説明は省略する。 [0320] Step S101~S109 is described is similar to the download process of the format type 0 or 1 as described above will be omitted.

【0321】フォーマットタイプ2は、先に説明したようにコンテンツチェック値ICViが定義されていないので、ブロック情報中には、コンテンツチェック値IC [0321] format type 2, since the content check value ICVi as described above is not defined, it is in the block information, content check value IC
Viを持たない。 It does not have the Vi. フォーマットタイプ2における中間チェック値は、図38に示すようにチェック値A、チェック値Bと、第1ブロックの先頭データ(ブロック1のブロック鍵)から最終ブロックまでのコンテンツデータ全体を連結したデータに基づいて生成される中間チェック値にシステム署名鍵Ksysを適用して暗号化処理を実行することによって生成される。 Intermediate check value in the format type 2, the check value A, as shown in FIG. 38, the check value B, and the data obtained by connecting the entire content data up to the last block from the head data of the first block (the block key in block 1) It is generated by executing encryption processing by applying the system signature key Ksys to the intermediate check value generated based.

【0322】従って、フォーマットタイプ2のダウンロード処理においては、ステップS151においてコンテンツデータを読み出し、ステップS152において、チェック値A、チェック値Bと読み出したコンテンツデータに基づいて中間チェック値の生成を実行する。 [0322] Therefore, in the download process of the format type 2, it reads the content data at step S151, the in step S152, executes the generation of the intermediate check value based on the read content data and check value A, the check value B. なお、 It should be noted that,
コンテンツデータは暗号化されている場合でも、復号処理を行なわない。 Content data even if encrypted, does not perform decoding processing.

【0323】フォーマットタイプ2では、前述のフォーマットタイプ0,1での処理のようにブロックデータの復号、コンテンツチェック値の照会処理を行なわないので、迅速な処理が可能となる。 [0323] In the format type 2, the decoding of the block data as processing of the format type 0 or 1 described above, does not perform a query processing of the content check value, rapid processing becomes possible.

【0324】ステップS111以下の処理は、フォーマットタイプ0,1における処理と同様であるので説明を省略する。 [0324] Step S111 following the processing will be omitted because it is similar to the processing in the format type 0 or 1.

【0325】以上が、フォーマットタイプ2におけるコンテンツデータのダウンロード処理の態様である。 [0325] The above is the embodiment of the process of downloading the content data in the format type 2. 上述したようにフォーマットタイプ2のダウンロード処理は、フォーマットタイプ0,1での処理のようにブロックデータの復号、コンテンツチェック値の照会処理を行なわないので、迅速な処理が可能となり、音楽データ等リアルタイム処理が要求されるデータ処理に適したフォーマットである。 Download process of the format type 2, as described above, decoding of block data as processing of the format type 0 or 1, does not perform the query processing of the content check value, it enables rapid processing, music data, etc. Real Time processing a format suitable for the the data processing request.

【0326】次に、フォーマットタイプ3におけるコンテンツデータのダウンロード処理について図41を用いて説明する。 [0326] will be described with reference to FIG. 41 for the download process of the content data in the format type 3. 上記したフォーマットタイプ0,1,2のダウンロード処理と異なる点を中心に説明する。 Will be described focusing on differences from the download process of the format type 0, 1, 2 described above.

【0327】ステップS101〜S105は、上記したフォーマットタイプ0,1,2のダウンロード処理と同様であるので説明は省略する。 [0327] Step S101~S105 is described is similar to the download process of the format type 0, 1, 2 described above will be omitted.

【0328】フォーマットタイプ3は、基本的にフォーマットタイプ2における処理と共通する部分が多いが、 [0328] The format type 3 is often basically portions common to the processing of the format type 2,
フォーマットタイプ3はコンテンツ鍵を有しておらず、 Format type 3 has no content key,
またブロック鍵Kblcが記録デバイスにおいては保存鍵Kstrで暗号化されて格納される点がフォーマットタイプ2と異なる。 The terms block key Kblc is stored encrypted with save key Kstr in the recording device differs from the format type 2.

【0329】フォーマットタイプ3のダウンロード処理におけるフォーマットタイプ2と相違する点を中心として説明する。 [0329] description will focus on the difference from the format type 2 in the download process of format type 3. フォーマットタイプ3では、ステップS1 In the format type 3, step S1
05の次ステップであるステップS161において、ブロック情報鍵の復号を行なう。 In 05 of the step S161 which is the next step, it decodes the block information key. 記録再生器暗号処理部3 Recording and reproducing device cryptography process section 3
02の制御部306が、記録再生器暗号処理部302の暗号/復号化部308を使って、ステップS105で生成した配送鍵Kdisを用いて、読み取り部304を介して受信したメディア500、または、通信部305を介して通信手段600から受信したデータのヘッダ部に格納されたブロック情報鍵Kbitの復号化処理を行う。 Control unit 306 of the 02, using the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302, by using the distribution key Kdis generated at step S105, the media 500 has been received via the reading unit 304 or, It performs decoding processing of the block information key Kbit stored in the header portion of the data received from the communication unit 600 via the communication unit 305. フォーマットタイプ3では、データ中にコンテンツ鍵Kconが存在しないため、コンテンツ鍵Kconの復号化処理は実行されない。 In the format type 3, the content key Kcon in the data does not exist, the decoding process of the content key Kcon is not executed.

【0330】次のステップS107では、ステップS1 [0330] In the next step S107, step S1
61で復号したブロック情報鍵Kbitを用いてブロック情報の復号が実行され、さらに、ステップS162において、記録再生器暗号処理部302の制御部306 Decoding the block information using the block information key Kbit decrypted in 61 is executed, further, in step S162, the control unit 306 of the recording and reproducing device cryptography process section 302
は、ブロック情報鍵Kbit、およびブロック情報(B The block information key Kbit, and block information (B
IT)から、チェック値B(ICVb')を生成する。 From IT), to generate a check value B (ICVb ').
チェック値Bは、記録再生器暗号処理部302の内部メモリ307に保存されているチェック値B生成鍵Kic Check value B, the check value B generated key Kic stored in the internal memory 307 of the recording and reproducing device cryptography process section 302
vbを鍵とし、ブロック情報鍵Kbit、およびブロック情報(BIT)からなる排他的論理和値をDESで暗号化して生成する。 vb and the key, block information key Kbit, and an exclusive OR value of blocks information (BIT) is generated by encrypting with DES. 次に、ステップS109において、 Next, in step S109,
チェック値Bとヘッダ(Header)内のICVbを比較し、一致していた場合にはステップS151へ進む。 Comparing the ICVb in the check value B and the header (Header), the process proceeds to step S151 if the match.

【0331】フォーマットタイプ3では、チェック値B,ICVbは、ブロック情報鍵Kbit、ブロック情報の改竄を検証するためのチェック値として機能する。 [0331] In the format type 3, the check value B, ICVb functions as a check value for verifying the falsification of the block information key Kbit, block information.
生成したチェック値Bが、ヘッダ(Header)内に格納されたチェック値:ICVbと一致した場合には、ブロック情報鍵Kbit、ブロック情報の改竄はないと判断される。 Generated check value B is a header (Header) stored check value in: If it matches ICVb the block information key Kbit, alteration of the block information is determined not.

【0332】ステップS151〜S112は、フォーマットタイプ2の処理と同様であるので説明を省略する。 [0332] Step S151~S112 will be omitted because it is similar to the process of the format type 2.

【0333】ステップS163では、ステップS151 [0333] In step S163, step S151
で読み出したコンテンツデータに含まれるブロック鍵K Block key K included in the read content data
blcをステップS105で生成した配送鍵Kdisによって復号する。 The decoding by the delivery key Kdis generated at step S105 blc.

【0334】次にステップS164では、記録再生器3 [0334] At next step S164, the recording and reproducing device 3
00の記録再生器暗号処理部302が、ステップS16 Recording and reproducing device cryptography process section 302 of the 00, step S16
1で復号化したブロック情報鍵Kbitと、ステップS And the block information key Kbit decrypted at 1, step S
163で復号したブロック鍵Kblcを、記録再生器暗号処理部302の暗号/復号化部308に、相互認証の際に共有しておいたセッション鍵Ksesで暗号化させる。 The block key Kblc decrypted in 163, the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302 causes the encryption with the session key Kses which has been shared in the mutual authentication. 記録再生器300の制御部301は、セッション鍵Ksesで暗号化されたブロック情報鍵Kbitとブロック鍵Kblcを記録再生器300の記録再生器暗号処理部302から読み出し、これらのデータを記録再生器300の記録デバイスコントローラ303を介して記録デバイス400に送信する。 Control unit 301 of the recording and reproducing device 300 reads the block information key Kbit and block key Kblc encrypted with the session key Kses from the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300, the recording and reproducing device 300 these data to via the recording device controller 303 transmits to the recording device 400.

【0335】次に、ステップS165において、記録再生器300から送信されてきたブロック情報鍵Kbit [0335] Next, in step S165, the block information key Kbit transmitted from the recording and reproducing device 300
とブロック鍵Kblcを受信した記録デバイス400 The recording device 400 which receives the block key Kblc and
は、受信したデータを記録デバイス暗号処理部401の暗号/復号化部406に、相互認証の際に共有しておいたセッション鍵Ksesで復号化させ、記録デバイス暗号処理部401の内部メモリ405に保存してある記録デバイス固有の保存鍵Kstrで再暗号化させ、記録再生器300の制御部301は、記録再生器300の記録デバイスコントローラ303を介し、記録デバイス40 The received data to the encryption / decryption section 406 of the recording device cryptography process section 401, to decrypt the session key Kses which has been shared in the mutual authentication, the internal memory 405 of the recording device cryptography process section 401 saved to re-encrypt the recording device specific storage key Kstr are, the control section 301 of the recording and reproducing device 300 via the recording device controller 303 of the recording and reproducing device 300, the recording device 40
0から保存鍵Kstrで再暗号化されたブロック情報鍵Kbitとブロック鍵Kblcを読み出す。 0 Save key Kstr reads the re-encrypted block information key Kbit and block key Kblc in from. すなわち、 That is,
当初、配送鍵Kdisで暗号化されたブロック情報鍵K Initially, encrypted with the distribution key Kdis block information key K
bitとブロック鍵Kblcを保存鍵Kstrで再暗号化されたブロック情報鍵Kbitとブロック鍵Kblc bit and block key Kblc the save key Kstr re-encrypted block information key Kbit and block key Kblc
へ置き換えを行なう。 Performing a replacement to.

【0336】以下のステップS119〜S122は、前述のフォーマットタイプ0,1,2と同様であるので説明を省略する。 [0336] The following steps S119~S122 will be omitted because it is similar to the format type 0, 1, 2 described above.

【0337】以上が、フォーマットタイプ3におけるコンテンツデータのダウンロード処理の態様である。 [0337] The above is the embodiment of the process of downloading the content data in the format type 3. 上述したようにフォーマットタイプ3のダウンロード処理は、フォーマットタイプ2と同様、ブロックデータの復号、コンテンツチェック値の照会処理を行なわないので、迅速な処理が可能となり、音楽データ等リアルタイム処理が要求されるデータ処理に適したフォーマットである。 Download process of format type 3 as described above, similarly to the format type 2, the decoding of the block data, is not performed query processing content check value, it enables rapid processing, music data, etc. Real-time processing is required a format suitable for data processing. また、ブロック鍵Kblcにより暗号化コンテンツを保護する範囲が局所化されているので、フォーマットタイプ2に比較して、よりセキュリティが高度となる。 Further, since the range to protect the encrypted content by the block key Kblc is localized, as compared to the format type 2, more security is high.

【0338】次に、フォーマットタイプ0〜3各々における記録再生器300における記録デバイス400からの再生処理について図42〜45のフローを用いて説明する。 [0338] Next, the reproduction processing from the recording device 400 in the recording and reproducing device 300 in the format type 0 to 3 each will be described with reference to the flowchart of FIG. 42 to 45.

【0339】まず、フォーマットタイプ0におけるコンテンツの再生処理について図42を用いて説明する。 [0339] First will be described with reference to FIG. 42 for playback processing of contents in the format type 0.

【0340】ステップS201は、記録再生器と記録デバイス間における認証処理ステップであり、先に説明した図20の認証処理フローに従って実行される。 [0340] Step S201 is a authentication process step between the recording and reproducing device recording device, it is executed in accordance with the authentication process flow of FIG 20 described above.

【0341】ステップS201の認証処理が終了し、認証フラグがセットされると、記録再生器300は、ステップS202において、記録デバイス400から所定のフォーマットに従ったデータのヘッダを読み出し、記録再生器300の記録再生器暗号処理部302に送信する。 [0341] authentication process in step S201 is completed, the authentication flag is set, the recording and reproducing device 300, in step S202, reads the header of the data in accordance with the recording device 400 into a predetermined format, the recording and reproducing device 300 sending of the recording and reproducing device cryptography process section 302.

【0342】次に、ステップS203において、暗号処理部302の制御部306が記録再生器暗号処理部30 [0342] Next, in step S203, the control unit 306 is a recording and reproducing device cryptography process section 30 of the encryption processing unit 302
2の暗号/復号化部308にチェック値Aを計算させる。 The second encryption / decryption unit 308 to calculate the check value A. チェック値Aは、先に説明した図23に示すように、記録再生器暗号処理部302の内部メモリ307に保存されているチェック値A生成鍵Kicvaを鍵とし、識別情報(Content ID)と取扱方針(Usage Polic Check value A, as shown in FIG. 23 described above, the check value A generating key Kicva stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 and a key, the identification information (Content ID) Handling policy (Usage Polic
y)をメッセージとして計算される。 y) is calculated as a message. 次に、ステップS Then, step S
204において、計算されたチェック値Aとヘッダ(He In 204, the calculated check value A and the header (He
ader)内に格納されたチェック値:ICVaを比較し、 ADER) stored check value in: comparing ICVA,
一致していた場合にはステップS205へ進む。 If you were consistent, the process proceeds to step S205.

【0343】チェック値A,ICVaは、識別情報、取扱方針の改竄を検証するためのチェック値である。 [0343] check value A, ICVa is a check value for verifying the falsification of identification information, handling policy. 計算されたチェック値Aが、ヘッダ(Header)内に格納されたチェック値:ICVaと一致した場合には、記録デバイス400に格納された識別情報、取扱方針の改竄はないと判断される。 The calculated check value A is a header (Header) stored check value in: If it matches ICVa, the identification information stored in the recording device 400, tampering of the handling policy is determined not.

【0344】次に、ステップS205において、記録再生器300の制御部301は、読み出したヘッダから記録デバイス固有の保存鍵Kstrで暗号化されたブロック情報鍵Kbitとコンテンツ鍵Kconを取り出し、 [0344] Next, in step S205, the control unit 301 of the recording and reproducing device 300 takes out from the read header record device specific storage key block information key encrypted by Kstr Kbit and content key Kcon,
記録再生器300の記録デバイスコントローラ303を介して記録デバイス400に送信する。 Via the recording device controller 303 of the recording and reproducing device 300 transmits the recording device 400.

【0345】記録再生器300から送信されてきたブロック情報鍵Kbitとコンテンツ鍵Kconを受信した記録デバイス400は、受信したデータを記録デバイス暗号処理部401の暗号/復号化部406に、記録デバイス暗号処理部401の内部メモリ405に保存してある記録デバイス固有の保存鍵Kstrで復号化処理させ、相互認証の際に共有しておいたセッション鍵Kse [0345] recording and reproducing device 300 block information key Kbit and the recording device 400 which receives the content key Kcon transmitted from the received data to the encryption / decryption section 406 of the recording device cryptography process section 401, the recording device cryptography in the recording device-specific save key Kstr that are stored in the internal memory 405 of the processing unit 401 is processed decoded session key had been shared in the mutual authentication Kse
sで再び暗号化させる。 s in is encrypted again. この処理は、前述した(9)相互認証後の鍵交換処理の欄で詳しく述べた通りである。 This process is as described in detail in the section of aforementioned (9) key exchange process after the mutual authentication.

【0346】ステップS206では、記録再生器300 [0346] In step S206, the recording and reproducing device 300
の制御部301は、記録再生器300の記録デバイスコントローラ303を介し、記録デバイス400からセッション鍵Ksesで再暗号化されたブロック情報鍵Kb The control unit 301 of the recording via the recording device controller 303 of the regenerator 300, re-encrypted block information key Kb from the recording device 400 with the session key Kses
itとコンテンツ鍵Kconを受信する。 To receive it and the content key Kcon.

【0347】次に、ステップS207において、記録再生器300の制御部301は、受信したセッション鍵K [0347] Next, in step S207, the control unit 301 of the recording and reproducing device 300, the session key K received
sesで再暗号化されたブロック情報鍵Kbitとコンテンツ鍵Kconを記録再生器300の記録再生器暗号処理部302に送信し、セッション鍵Ksesで再暗号化されたブロック情報鍵Kbitとコンテンツ鍵Kco Sending the re-encrypted block information key Kbit and content key Kcon to the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 in ses, the block information key is re-encrypted with the session key Kses Kbit and the content key Kco
nを受信した記録再生器300の記録再生器暗号処理部302は、記録再生器暗号処理部302の暗号/復号化部308に、セッション鍵Ksesで暗号化されたブロック情報鍵Kbitとコンテンツ鍵Kconを、相互認証の際に共有しておいたセッション鍵Ksesで復号化させる。 Recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 that receives the n is the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302, the block information key encrypted with the session key Kses Kbit and content key Kcon and allowed to decrypt the session key Kses which has been shared in the mutual authentication.

【0348】さらに、ステップS208において、復号化したブロック情報鍵Kbitで、ステップS202で読み出しておいたブロック情報を復号化する。 [0348] Further, in step S208, in the block information key Kbit decrypted, to decrypt the block information which has been read out in step S202. なお、記録再生器300の記録再生器暗号処理部302は、復号化したブロック情報鍵Kbit、コンテンツ鍵Kcon The recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 is decrypted block information key Kbit, content key Kcon
およびブロック情報BITを、ステップS202で読み出したヘッダに含まれるブロック情報鍵Kbit、コンテンツ鍵Kconおよびブロック情報BITに置き換えて保持しておく。 And block information BIT, the block information key Kbit contained in the header read out at step S202, holds replaced with the content key Kcon, and block information BIT. また、記録再生器300の制御部30 The control unit 30 of the recording and reproducing device 300
1は、復号化されたブロック情報BITを記録再生器3 1, the recording and reproducing device 3 a decoded block information BIT
00の記録再生器暗号処理部302から読み出しておく。 Previously read from the recording and reproducing device cryptography process section 302 of 00.

【0349】さらに、ステップS209において、記録再生器暗号処理部302の制御部306は、ブロック情報鍵Kbit、コンテンツ鍵Kconおよびブロック情報(BIT)から、チェック値B(ICVb')を生成する。 [0349] Further, in step S209, the control unit 306 of the recording and reproducing device cryptography process section 302, the block information key Kbit, the content key Kcon, and block information (BIT), to generate a check value B (ICVb '). チェック値Bは、図24に示すように、記録再生器暗号処理部302の内部メモリ307に保存されているチェック値B生成鍵Kicvbを鍵とし、ブロック情報鍵Kbit、コンテンツ鍵Kconおよびブロック情報(BIT)からなる排他的論理和値をDESで暗号化して生成する。 Check value B, as shown in FIG. 24, the check value B generated key Kicvb stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 and a key, block information key Kbit, content key Kcon, and block information ( an exclusive OR value consisting BIT) is generated by encrypting with DES. 次に、ステップS210において、チェック値Bとヘッダ(Header)内のICVbを比較し、一致していた場合にはステップS211へ進む。 Next, at step S210, compares the ICVb in the check value B and the header (Header), the process proceeds to step S211 if the match.

【0350】チェック値B,ICVbは、ブロック情報鍵Kbit、コンテンツ鍵Kcon、ブロック情報の改竄を検証するためのチェック値であり、生成したチェック値Bが、ヘッダ(Header)内に格納されたチェック値:ICVbと一致した場合には、記録デバイス400 [0350] check value B, ICVb is check value for verifying the block information key Kbit, content key Kcon, tampering of block information, checks the generated check value B is stored in the header (Header) value: if they match and ICVb, the recording device 400
に保存されたデータ中のブロック情報鍵Kbit、コンテンツ鍵Kcon、ブロック情報の改竄はないと判断される。 Block information key Kbit in stored data, the content key Kcon, alteration of the block information is determined not.

【0351】ステップS211において、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308に中間チェック値の計算をさせる。 [0351] In step S211, the control unit 306 of the recording and reproducing device cryptography process section 302 causes the computation of intermediate check value to the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302. 中間チェック値は、図25に示すように、 Intermediate check value, as shown in FIG. 25,
記録再生器暗号処理部302の内部メモリ307に保存されている総チェック値生成鍵Kicvtを鍵とし、検証したHeader内のチェック値A、チェック値B、ブロック情報中の全てのコンテンツチェック値をメッセージとして図7他で説明したICV計算方法に従って計算する。 The total check value generation key Kicvt stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 and the key check value A in the verified Header, check value B, and all the contents check value in the block information message as calculated according ICV calculation method described in Fig 7 other. なお、生成した中間チェック値は、必要に応じて記録再生器300の記録再生器暗号処理部302に保持しておく。 Note that generated intermediate check values ​​and holds the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 as required.

【0352】次に、ステップS212において、記録再生器300の制御部301は、記録デバイス400の外部メモリ402から読み出したデータのヘッダ部に含まれる取扱方針(Usage Policy)から利用制限情報を取り出し、再生予定のコンテンツが当該記録再生器300のみで利用できる(利用制限情報が1)か、別の同様な記録再生器300でも利用できる(利用制限情報が0)か判定する。 [0352] Next, in step S212, the control unit 301 of the recording and reproducing device 300 takes out the use restriction information from the handling policy included in the header portion of the data read from the external memory 402 of the recording device 400 (Usage Policy), reproduction scheduled contents is available only in the recording and reproducing device 300 (use restriction information 1), also available in another similar recording and reproducing device 300 (use restriction information is 0) or not. 判定の結果、利用制限情報が1、すなわち再生コンテンツが当該記録再生器300のみで利用できる利用制限が設定されている場合には、ステップS213 As a result of the determination, if the use restriction information is 1, i.e., the use restriction of reproduction content is available only in the recording and reproducing device 300 is set, step S213
に進み、利用制限情報が0、すなわち別の同様な記録再生器300でも利用できる設定であった場合には、ステップS215に進む。 The process proceeds, if the use restriction information is 0, ie a set of available even another similar recording and reproducing device 300, the process proceeds to step S215. なお、ステップS212の処理は暗号処理部302が行なってもよい。 The processing in step S212 may be carried out the encryption processing unit 302.

【0353】ステップS213では、記録再生器300 [0353] In step S213, the recording and reproducing device 300
の制御部301は、記録再生器固有のチェック値ICV The control unit 301 of the recording and reproducing device unique check value ICV
dev'を記録再生器300の記録再生器暗号処理部3 Recording and reproducing device cryptography process section 3 of the recording and reproducing device 300 dev '
02に計算させる。 02 to be calculated. 記録再生器固有のチェック値ICV The recording and reproducing device-specific check value ICV
dev'は、図25に示すように記録再生器暗号処理部302の内部メモリ307に保存されている記録再生器署名鍵Kdevを鍵とし、ステップS211で保持しておいた中間チェック値をDESで暗号化して生成する。 dev 'is a recording and reproducing device signature key Kdev stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 as shown in FIG. 25 is a key, the intermediate check value the DES which has been held in step S211 It is generated by encrypting.

【0354】次に、ステップS214において、ステップS213で計算した記録再生器固有のチェック値IC [0354] Next, in step S214, the recording and reproducing device unique check value IC calculated in step S213
Vdev'とステップS202で読み出したヘッダ内のICVdevを比較し、一致していた場合には、ステップS217へ進む。 Comparing the ICVdev in the header of the vdev 'read out in step S202, if the match, the process proceeds to step S217.

【0355】一方ステップS215では、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308に総チェック値ICV [0355] Meanwhile in step S215, the control unit 306 of the recording and reproducing device cryptography process section 302, the recording and reproducing device cryptography process section 302 of the encryption / decryption unit 308 to the total check value ICV
tの計算をさせる。 Make a calculation of t. 総チェック値ICVt'は、図25 The total check value ICVt ', as shown in FIG. 25
に示すように、記録再生器暗号処理部302の内部メモリ307に保存されているシステム署名鍵Ksysを鍵とし、中間チェック値をDESで暗号化して生成する。 As shown in, the system signature key Ksys stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 and a key, generated by encrypting the intermediate check value with DES.
次に、ステップS216において、生成した総チェック値ICVt'とヘッダ(Header)内のICVtを比較し、一致していた場合には、ステップS217へ進む。 Next, in step S216, the generated total check value Icvt 'compares the Icvt in the header (Header), when the match, the process proceeds to step S217.

【0356】総チェック値ICVt、および記録再生器固有のチェック値ICVdevは、ICVa、ICV [0356] The total check value ICVt, and the recording and reproducing device-specific check value ICVdev is, ICVa, ICV
b、各コンテンツブロックのチェック値全ての改竄を検証するためのチェック値である。 b, a check value for verifying the check value every alteration of the content block. 従って、上述の処理によって生成されたチェック値がヘッダ(Header)内に格納されたチェック値:ICVtまたはICVdevと一致した場合には、記録デバイス400に格納されたIC Thus, the check value check value generated by the processing described above are stored in the header (Header): IC if they match the ICVt or ICVdev is stored in the recording device 400
Va、ICVb、各コンテンツブロックのチェック値全ての改竄はないと判断される。 Va, ICVb, check value every alteration of the content block is determined not.

【0357】次に、ステップS217において、記録再生器300の制御部301は、記録デバイス400からブロックデータを読み出す。 [0357] Next, in step S217, the control unit 301 of the recording and reproducing device 300 reads the block data from the recording device 400. さらに、ステップS218 In addition, step S218
において暗号化されているか否かを判定し、暗号化されている場合は、記録再生器300の暗号処理部302においてブロックデータの復号を行なう。 It determines whether it is encrypted in, if it is encrypted, decoding the block data in the encryption processing section 302 of the recording and reproducing device 300. 暗号化されていない場合は、ステップS219をスキップしてステップS220に進む。 If not encrypted, the process proceeds to step S220 by skipping step S219.

【0358】次に、ステップS220において、記録再生器300の制御部301は、ブロック情報(BIT) [0358] Next, in step S220, the control unit 301 of the recording and reproducing device 300, the block information (BIT)
内のコンテンツブロック情報に基づいて、コンテンツブロックが検証対象になっているかいないか調べる。 Based on the content block information on the inner, examine or not whether the content block is set to be verified. コンテンツブロックが検証対象になっている場合には、ヘッダ中のブロック情報中にコンテンツチェック値が格納されている。 If the content block is in verified, the content check value is stored in the block information in the header. コンテンツブロックが検証対象になっていた場合には、ステップS221において、該当するコンテンツブロックのコンテンツチェック値ICVi'を計算させる。 If the content block had become verified, in step S221, to calculate the content check value ICVi 'of the corresponding content blocks. コンテンツブロックが検証対象になっていない場合には、ステップS221とS222をスキップしてステップS223に進む。 If the content block is not in the verification target, the process proceeds to step S223 by skipping step S221 and S222.

【0359】コンテンツチェック値ICVi'は、先に図36で説明したようにブロックが暗号化されている場合、コンテンツ鍵Kconで、入力されたコンテンツブロックをDESのCBCモードで復号化し、その結果を全て8バイト単位で排他的論理和して生成したコンテンツ中間値を記録再生器300の内部メモリ307に格納されたコンテンツチェック値生成鍵Kicvcで暗号化して生成する。 [0359] Content check value ICVi ', when the block as described in FIG. 36 above has been encrypted, the content key Kcon, and decodes the input content block in the CBC mode of DES, the results all generated by encrypting exclusive OR and stores the generated content intermediate value in the internal memory 307 of the recording and reproducing device 300 the content check value generating key Kicvc units of 8 bytes. また、ブロックが暗号化されていない場合は、データ(平文)全体を8バイト単位で図36に示す改竄チェック値生成関数(DES−CBC−MAC、 Also, if the block has not been encrypted, data (plaintext) integrity check value generation function generally designated 8 bytes shown in FIG. 36 (DES-CBC-MAC,
コンテンツチェック値生成鍵Kicvcを鍵とする)に入力して得た値として生成される。 It is generated as a content check value generating key Kicvc obtained by inputting to the key) value.

【0360】ステップS222においては、記録再生器暗号処理部302の制御部306は、生成したコンテンツチェック値ICVi'と、ステップS202で記録デバイス400から受信したヘッダ部に格納されたコンテンツチェック値ICViとを比較し、その結果を記録再生器300の制御部301に渡す。 [0360] In step S222, the control unit 306 of the recording and reproducing device cryptography process section 302, the generated content check value ICVi ', a content check value ICVi stored in the header portion received from the recording device 400 at step S202 comparing, and passes the result to the control section 301 of the recording and reproducing device 300. これを受信した記録再生器300の制御部301は、検証に成功していた場合、ステップS223において、記録再生器システムR Control unit 301 of the recording and reproducing device 300 which has received this, if you were successfully verified, in step S223, the recording and reproducing device system R
AM上に実行(再生)用コンテンツ平文データを格納する。 Stores run the (play) for content plaintext data on AM. 記録再生器300の制御部301は、さらに次の検証対象コンテンツブロックを取り出して記録再生器30 Control unit 301 of the recording and reproducing device 300, the recording and reproducing device 30 further retrieves the next verified content block
0の記録再生器暗号処理部302に検証させ、全てのコンテンツブロックを検証するまで同様の検証処理、RA 0 recording is verified regenerator encryption processing unit 302, the same verification process until verifies all content block, RA
M格納処理を繰り返す(ステップS224)。 Repeated M storage process (step S224).

【0361】なお、ステップS204、ステップS21 [0361] In addition, step S204, step S21
0、ステップS214,ステップS216、ステップS 0, step S214, the step S216, the step S
222のいずれかにおいて、チェック値の一致が得られなかった場合はエラーとして再生処理は終了する。 In 222 either, if the match check value is not obtained reproduction process as an error is completed.

【0362】ステップS224において全ブロック読み出しと判定されると、ステップS225に進み、コンテンツ(プログラム、データ)の実行、再生が開始される。 [0362] If it is determined that all the blocks read in step S224, the process proceeds to step S225, execution of the content (program data), reproduction is started.

【0363】以上が、フォーマットタイプ0におけるコンテンツデータの再生処理の態様である。 [0363] The above is the manner of reproduction of the content data in the format type 0.

【0364】次に、フォーマットタイプ1におけるコンテンツデータの再生処理について図43を用いて説明する。 [0364] will be described with reference to FIG. 43 for reproduction of the content data in the format type 1. 上記したフォーマットタイプ0の再生処理と異なる点を中心に説明する。 It will be described focusing on differences from the reproduction of the format type 0 as described above.

【0365】ステップS201〜ステップS217までの処理は、上記したフォーマットタイプ0の再生処理と同様であるので説明は省略する。 [0365] The processing in steps S201~ step S217 is described is the same as the playback processing of the format type 0 as described above will be omitted.

【0366】フォーマットタイプ1では、ステップS2 [0366] In the format type 1, step S2
31において、暗号化パーツの復号が実行され、パーツICVが生成される。 In 31, the decoding of the encrypted part is executed, part ICV is generated. さらに、ステップS232において、ブロックICVi'が生成される。 Further, in step S232, the block ICVi 'is generated. 先に説明したように、フォーマット・タイプ1においては、ブロック内のパーツのうち少なくとも1つがチェック値ICViの対象データである場合は、そのブロックに関してコンテンツチェック値ICViが定義される。 As described above, in the format type 1, at least one of the parts in the block when a target data of the check value ICVi, the content check value ICVi is defined for that block. ブロックiにおけるパーツjのチェック値P−ICVijは、パーツj Check value P-ICVij of parts j in block i is, parts j
が暗号化されている場合、平文(復号文)全体を8バイト単位で排他論理和した値をコンテンツチェック値生成鍵Kicvcで暗号化した値として生成される。 If is has been encrypted, it is generated as the encrypted value plaintext value exclusive (decrypted text) generally designated 8 bytes in the content check value generating key Kicvc. また、 Also,
パーツjが暗号化されていない場合は、データ(平文) If the part j has not been encrypted, data (plain text)
全体を8バイト単位で図36に示す改竄チェック値生成関数(DES−CBC−MAC、コンテンツチェック値生成鍵Kicvcを鍵とする)に入力して得た値として生成される。 Integrity check value generation function generally designated 8 bytes shown in FIG. 36 is generated as a value obtained by inputting the (DES-CBC-MAC, content and key check value generating key Kicvc).

【0367】さらに、1つのブロックi内にチェツク対象であることを示す[ICVフラグ=subject [0367] In addition, it indicates a Chetsuku exists within one block i [ICV flag = subject
of ICV]であるパーツが1つのみ存在する場合は、上述の手法で生成したチェック値P−ICVijをそのままブロックのチェック値ICViとし、また、1 If a part is of ICV] exists only one, the check value ICVi neat block check value P-ICVij generated in the manner described above, also 1
つのブロックi内にチェツク対象であることを示す[I It indicates a Chetsuku subject One of the block i [I
CVフラグ=subject of ICV]であるパーツが複数存在する場合は、複数のパーツチェック値P If a part is a CV flag = subject of ICV] there are multiple, multiple parts check value P
−ICVi,jをパーツ番号順に連結したデータを対象にしてデータ(平文)全体を8バイト単位で図36に示す改竄チェック値生成関数(DES−CBC−MAC、 -ICVi, to target the data in which the j part numbers order of data (plaintext) integrity check value generation function generally designated 8 bytes shown in FIG. 36 (DES-CBC-MAC,
コンテンツチェック値生成鍵Kicvcを鍵とする)に入力して得た値として生成される。 It is generated as a content check value generating key Kicvc obtained by inputting to the key) value. これは、先に図37 This is a view ahead 37
で説明した通りである。 Is the same as that described in.

【0368】フォーマットタイプ1では、上述の手順で生成されたコンテンツチェック値の比較処理がステップS222で実行されることになる。 [0368] In the format type 1, so that the comparison processing of the contents check value generated by the above procedure is performed in step S222. 以下のステップS2 Following step S2
23以下の処理はフォーマットタイプ0と同様であるので説明は省略する。 Description Since 23 following process is the same as the format type 0 will be omitted.

【0369】次に、フォーマットタイプ2におけるコンテンツデータの再生処理について図44を用いて説明する。 [0369] will be described with reference to FIG. 44 for reproduction of the content data in the format type 2. 上記したフォーマットタイプ0,1の再生処理と異なる点を中心に説明する。 Will be described focusing on differences from the reproduction of the format types 0 and 1 described above.

【0370】ステップS201〜S210は、上記したフォーマットタイプ0,1の再生処理と同様であるので説明は省略する。 [0370] Step S201~S210 is described is the same as the playback processing of the format types 0 and 1 described above will be omitted.

【0371】フォーマットタイプ2においては、フォーマットタイプ0,1において実行されたステップS21 [0371] In the format type 2, step S21 executed in the format type 0 or 1
1〜S216の処理が実行されない。 Processing of 1~S216 is not executed. また、フォーマットタイプ2においては、コンテンツチェック値を持たないため、フォーマットタイプ0,1において実行されたステップS222のコンテンツチェック値の検証も実行されない。 In the format type 2, since it has no content check value, the verification of the contents check value in step S222 which is executed in the format types 0 and 1 not executed.

【0372】フォーマットタイプ2のデータ再生処理においては、ステップS210のチェック値Bの検証ステップの後、ステップS217に進み、記録再生器300 [0372] In the data reproduction process for the format type 2, after the verification step of check value B in step S210, the process proceeds to step S217, the recording and reproducing device 300
の制御部301の制御によって、ブロックデータが読み出される。 The control of the controller 301 of the block data is read. さらに、ステップS241において、記録再生器300の暗号処理部306によるブロックデータに含まれるブロック鍵Kblcの復号処理が実行される。 Further, in step S241, decoding processing of the block key Kblc is executed included in the block data by the encryption processing unit 306 of the recording and reproducing device 300.
記録デバイス400に格納されたブロック鍵Kblc Stored in the recording device 400 block key Kblc
は、図34で示すようにコンテンツ鍵Kconで暗号化されており、先のステップS207において復号したコンテンツ鍵Kconを用いてブロック鍵Kblcの復号を行なう。 Is encrypted with the content key Kcon as shown in Figure 34, performs decoding of the block key Kblc using the content key Kcon decoded in the previous step S207.

【0373】次に、ステップS242において、ステップS241で復号されたブロック鍵Kblcを用いてブロックデータの復号処理が実行される。 [0373] Next, in step S242, decoding processing of the block data is performed using the block key Kblc decrypted in step S241. さらに、ステップS243において、コンテンツ(プログラム、データ)の実行、再生処理が実行される。 Further, in step S243, execution of the content (program data), reproduction processing is executed. ステップS217 Step S217
〜ステップS243の処理が全ブロックについて繰り返し実行される。 Work with step S243 are executed repeatedly for all the blocks. ステップS244において全ブロック読み出しと判定されると再生処理は終了する。 Reproduction processing is determined that all the blocks read in step S244 is terminated.

【0374】このようにフォーマットタイプ2の処理は、総チェック値等のチェック値検証処理を省略しており、高速な復号処理の実行に適している構成であり、音楽データ等リアルタイム処理が要求されるデータ処理に適したフォーマットである。 [0374] Such processes of the format type 2 is omitted check value verification processing of the total check value such as a configuration suitable for the execution of high-speed decoding processing, music data, etc. Real-time processing is required a format suitable for that data processing.

【0375】次にフォーマットタイプ3におけるコンテンツデータの再生処理について図45を用いて説明する。 [0375] Next, reproduction processing of the content data in the format type 3 will be described with reference to FIG. 45. 上記したフォーマットタイプ0,1,2の再生処理と異なる点を中心に説明する。 Will be described focusing on differences from the reproduction of the format types 0, 1, 2 described above.

【0376】フォーマットタイプ3は、基本的にフォーマットタイプ2における処理と共通する部分が多いが、 [0376] The format type 3 is often basically portions common to the processing of the format type 2,
フォーマットタイプ3は図35において説明したようにコンテンツ鍵を有しておらず、またブロック鍵Kblc Format type 3 has no content key as described in FIG. 35, also block key Kblc
が記録デバイスにおいては保存鍵Kstrで暗号化されて格納される点がフォーマットタイプ2と異なる。 There In the recording devices that is stored in encrypted form in storage key Kstr differs from the format type 2.

【0377】ステップS201〜S210において、ステップS251、ステップS252、ステップS25 [0377] In step S201~S210, step S251, step S252, step S25
3、ステップS254の処理は、前述のフォーマットタイプ0,1,2における対応処理と異なりコンテンツ鍵を含まない処理として構成されている。 3, the process of step S254 is configured as a process that does not include Unlike corresponding processing content key in the format type 0, 1, 2 described above.

【0378】ステップS251において、記録再生器3 [0378] In step S251, the recording and reproducing device 3
00の制御部301は、読み出したヘッダから記録デバイス固有の保存鍵Kstrで暗号化されたブロック情報鍵Kbitを取り出し、記録再生器300の記録デバイスコントローラ303を介して記録デバイス400に送信する。 Control unit 301 of the 00, read retrieves the encrypted block information key Kbit recording device specific storage key Kstr from the header, and transmits to the recording device 400 via the recording device controller 303 of the recording and reproducing device 300.

【0379】記録再生器300から送信されてきたブロック情報鍵Kbitを受信した記録デバイス400は、 [0379] recording and reproducing device 300 the recording device 400 which receives the block information key Kbit transmitted from the
受信したデータを記録デバイス暗号処理部401の暗号/復号化部406に、記録デバイス暗号処理部401の内部メモリ405に保存してある記録デバイス固有の保存鍵Kstrで復号化処理させ、相互認証の際に共有しておいたセッション鍵Ksesで再暗号化させる。 The encryption / decryption section 406 of the recording the received data device encryption processing unit 401, to be processed decoded by the recording device-specific save key Kstr that are stored in the internal memory 405 of the recording device cryptography process section 401, the mutual authentication to be re-encrypted with the session key Kses that had been shared at the time. この処理は、前述した(9)相互認証後の鍵交換処理の欄で詳しく述べた通りである。 This process is as described in detail in the section of aforementioned (9) key exchange process after the mutual authentication.

【0380】ステップS252では、記録再生器300 [0380] In step S252, the recording and reproducing device 300
の制御部301は、記録再生器300の記録デバイスコントローラ303を介し、記録デバイス400からセッション鍵Ksesで再暗号化されたブロック情報鍵Kb The control unit 301 of the recording via the recording device controller 303 of the regenerator 300, re-encrypted block information key Kb from the recording device 400 with the session key Kses
itを受信する。 To receive it.

【0381】次に、ステップS253において、記録再生器300の制御部301は、受信したセッション鍵K [0381] Next, in step S253, the control unit 301 of the recording and reproducing device 300, the session key K received
sesで再暗号化されたブロック情報鍵Kbitを記録再生器300の記録再生器暗号処理部302に送信し、 Sending the re-encrypted block information key Kbit on the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 in ses,
セッション鍵Ksesで再暗号化されたブロック情報鍵Kbitを受信した記録再生器300の記録再生器暗号処理部302は、記録再生器暗号処理部302の暗号/ Recording and reproducing device cryptography process section 302 of the recording and reproducing device 300 which has received the re-encrypted block information key Kbit with the session key Kses is the recording and reproducing device cryptography process section 302 encryption /
復号化部308に、セッション鍵Ksesで暗号化されたブロック情報鍵Kbitを、相互認証の際に共有しておいたセッション鍵Ksesで復号化させる。 The decoding unit 308, the block information key Kbit encrypted with the session key Kses, to decrypt the session key Kses which has been shared in the mutual authentication.

【0382】さらに、ステップS208において、復号化したブロック情報鍵Kbitで、ステップS202で読み出しておいたブロック情報を復号化する。 [0382] Further, in step S208, in the block information key Kbit decrypted, to decrypt the block information which has been read out in step S202. なお、記録再生器300の記録再生器暗号処理部302は、復号化したブロック情報鍵Kbitおよびブロック情報BI The recording and reproducing device cryptography process section 302 of the recording and reproducing device 300, the block information key Kbit and the block information BI decrypted
Tを、ステップS202で読み出したヘッダに含まれるブロック情報鍵Kbitおよびブロック情報BITに置き換えて保持しておく。 The T, holds replaced with the block information key Kbit and the block information BIT contained in the header read out at step S202. また、記録再生器300の制御部301は、復号化されたブロック情報BITを記録再生器300の記録再生器暗号処理部302から読み出しておく。 The control unit 301 of the recording and reproducing device 300 is previously reads the decoded block information BIT from the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300.

【0383】さらに、ステップS254において、記録再生器暗号処理部302の制御部306は、ブロック情報鍵Kbitおよびブロック情報(BIT)から、チェック値B(ICVb')を生成する。 [0383] Further, in step S254, the control unit 306 of the recording and reproducing device cryptography process section 302, the block information key Kbit and the block information (BIT), to generate a check value B (ICVb '). チェック値Bは、 Check value B,
図24に示すように、記録再生器暗号処理部302の内部メモリ307に保存されているチェック値B生成鍵K As shown in FIG. 24, the check value B generated key K stored in the internal memory 307 of the recording and reproducing device cryptography process section 302
icvbを鍵とし、ブロック情報鍵Kbitおよびブロック情報(BIT)からなる排他的論理和値をDESで暗号化して生成する。 The icvb the key, the exclusive-OR value consisting of the block information key Kbit and the block information (BIT) is generated by encrypting with DES. 次に、ステップS210において、チェック値Bとヘッダ(Header)内のICVbを比較し、一致していた場合にはステップS211へ進む。 Next, at step S210, compares the ICVb in the check value B and the header (Header), the process proceeds to step S211 if the match.

【0384】フオーマットタイプ3では、さらに、ブロック鍵が記録デバイスでの格納時に保存鍵によって暗号化されるため、記録デバイス400における保存鍵での復号処理、およびセッション鍵での暗号化処理、さらに、記録再生器300でのセッション鍵での復号処理が必要となる。 [0384] In Fuo matte 3, further, since the block key is encrypted by the save key when stored in the recording device, the decoding process in the storage key in the recording device 400, and encryption of the session key, further, decoding processing of the session key in the recording and reproducing device 300 is required. これらの一連の処理がステップS255、 These series of processing steps S255,
ステップS256で示した処理ステップである。 It is a process step shown in step S256.

【0385】ステップS255では、記録再生器300 [0385] In step S255, the recording and reproducing device 300
の制御部301は、ステップS217で読み出したブロックから記録デバイス固有の保存鍵Kstrで暗号化されたブロック鍵Kblcを取り出し、記録再生器300 The control unit 301 extracts the encrypted block key Kblc from the read blocks at step S217 at the recording device-specific storage key Kstr, recording and reproducing device 300
の記録デバイスコントローラ303を介して記録デバイス400に送信する。 To via the recording device controller 303 transmits to the recording device 400.

【0386】記録再生器300から送信されてきたブロック鍵Kblcを受信した記録デバイス400は、受信したデータを記録デバイス暗号処理部401の暗号/復号化部406に、記録デバイス暗号処理部401の内部メモリ405に保存してある記録デバイス固有の保存鍵Kstrで復号化処理させ、相互認証の際に共有しておいたセッション鍵Ksesで再暗号化させる。 [0386] recording and reproducing device 300 the recording device 400 which receives the block key Kblc transmitted from the received data to the encryption / decryption section 406 of the recording device cryptography process section 401, an internal recording device cryptography process section 401 was treated decoded by the recording device-specific save key Kstr that are stored in the memory 405, and re-encrypted with the session key Kses which has been shared in the mutual authentication. この処理は、前述した「(9)相互認証後の鍵交換処理」の欄で詳しく述べた通りである。 This process is as described in detail in the section of the aforementioned "(9) key exchange process after the mutual authentication".

【0387】ステップS256では、記録再生器300 [0387] In step S256, the recording and reproducing device 300
の制御部301は、記録再生器300の記録デバイスコントローラ303を介し、記録デバイス400からセッション鍵Ksesで再暗号化されたブロック鍵Kblc The control unit 301 of the recording via the recording device controller 303 of the regenerator 300, and re-encrypt the recording device 400 using the session key Kses the block key Kblc
を受信する。 To receive.

【0388】次に、ステップS257において、記録再生器300の暗号処理部306によるブロック鍵Kbl [0388] Next, in step S257, the block key Kbl by the encryption processing section 306 of the recording and reproducing device 300
cのセッション鍵Ksesを用いた復号処理が実行される。 Decoding process using the session key Kses of c is executed.

【0389】次に、ステップS242において、ステップS257で復号されたブロック鍵Kblcを用いてブロックデータの復号処理が実行される。 [0389] Next, in step S242, decoding processing of the block data is performed using the block key Kblc decrypted in step S257. さらに、ステップS243において、コンテンツ(プログラム、データ)の実行、再生処理が実行される。 Further, in step S243, execution of the content (program data), reproduction processing is executed. ステップS217 Step S217
〜ステップS243の処理が全ブロックについて繰り返し実行される。 Work with step S243 are executed repeatedly for all the blocks. ステップS244において全ブロック読み出しと判定されると再生処理は終了する。 Reproduction processing is determined that all the blocks read in step S244 is terminated.

【0390】以上の処理が、フォーマットタイプ3におけるコンテンツの再生処理である。 [0390] The above process is the reproduction process of the content in the format type 3. 総チェック値の検証処理が省略された点でフォーマットタイプ2と類似するが、ブロック鍵の鍵交換処理を含む点でフォーマットタイプ2に比較して、さらにセキュリテイ・レベルの高い処理構成となっている。 While the verification process of the total check value is similar to the format type 2 in that is omitted, as compared to the format type 2 in that it includes a key exchange processing block key, and has a further security level high processing configuration .

【0391】(11)コンテンツプロバイダにおけるチェック値(ICV)生成処理態様 上述の実施例中において、各種のチェック値ICVについての検証処理が、コンテンツのダウンロード、または再生処理等の段階で実行されることを説明してきた。 [0391] (11) In the check value (ICV) generating process aspects of the embodiments described above in the content provider, the verification process of the various check value ICV is executed downloaded content or at the stage of regeneration process and the like, It has been described. ここでは、これら各チェック値(ICV)生成処理、検証処理の態様について説明する。 Here, each of these check value (ICV) generation process, embodiments of the verification process will be described.

【0392】まず、実施例で説明した各チェック値について、簡潔にまとめると、本発明のデータ処理装置において利用されるチェック値ICVには以下のものがある。 [0392] First, each check value described in the examples Briefly summarized, the check value ICV utilized in the data processing apparatus of the present invention are as follows.

【0393】チェック値A,ICVa:コンテンツデータ中の識別情報、取扱方針の改竄を検証するためのチェック値。 [0393] check value A, ICVa: identification information in the content data, check value for verifying the falsification of handling policy. チェック値B,ICVb:ブロック情報鍵Kbit、コンテンツ鍵Kcon、ブロック情報の改竄を検証するためのチェック値。 Check value B, ICVb: block information key Kbit, content key Kcon, check value for verifying the falsification of block information. コンテンツチェック値ICVi:コンテンツの各コンテンツブロックの改竄を検証するためのチェック値。 Content check value ICVi: check value for verifying the falsification of each content block of the content. 総チェック値ICVt:チェック値ICVa、チェック値ICVb、各コンテンツブロックのチェック値全ての改竄を検証するためのチェック値である。 The total check value ICVt: a check value ICVa, check value ICVb, check value to verify the check value all of falsification of each content block. 再生器固有チェック値ICVdev:ローカリゼーションフラグが1にセットされている場合、すなわち、コンテンツが記録再生器固有に利用可能であることを示している場合に、総チェック値ICVtに置き換えられるチェック値であり、前述のチェック値A:ICVa、チェック値B:ICVb、さらにコンテンツのチェック対象となっている各ブロックに含まれるチェック値ICVi Regenerator unique check value ICVdev: If localization flag is set to 1, i.e., when the identification information indicates that the content is available to the recording and reproducing device unique, be a check value that is replaced with the total check value ICVt , the above-mentioned check value a: ICVA, check value B: ICVb, check value ICVi contained in each block are made more and checked for content
全体に対するチェック値として生成される。 It generated as a check value for the whole. フォーマットによっては、ICVt、ICVdevがチェックする対象に含まれるのは、各コンテンツブロックのチェック値ではなく、コンテンツそのものとなる場合もある。 Some formats, Icvt, the ICVdev is included in a target to be checked is not the check value for each content block, it may become an content itself.

【0394】以上の各チェック値が本発明のデータ処理装置において用いられる。 [0394] each of the above check value is used in the data processing apparatus of the present invention. 上記各チェック値の中で、チェック値A、チェック値B、総チェック値、コンテンツチェック値は、例えば図32〜35、および図6に示されるようにコンテンツデータを提供するコンテンツプロバイダ、あるいはコンテンツ管理者によって、それぞれの検証対象データに基づいてICV値が生成され、コンテンツと共にデータ中に格納されて記録再生器300の利用者に提供される。 Among the above check value, check value A, the check value B, the total check value, the content check value, for example FIGS. 32-35, and the content provider provides content data as shown in FIG. 6 or content management, who by, is generated ICV value based on each of the verification target data, it is provided to the user of the recording and reproducing device 300 is stored in the data along with the content. 記録再生器の利用者、すなわちコンテンツ利用者は、このコンテンツを記録デバイスにダウンロードする際、または再生する際にそれぞれの検証対象データに基づいて検証用のICVを生成して、格納済みのICVとの比較を行なう。 The user of the recording and reproducing device, namely the content user, when downloading the content to the recording device, or to generate an ICV for verification based on each of the verification target data when reproducing, and the stored ICV make a comparison of. また、再生器固有チェック値ICVdevは、コンテンツが記録再生器固有に利用可能であることを示している場合に、総チェック値ICVtに置き換えられて、記録デバイスに格納されるものである。 The playback device unique check value ICVdev is when the identification information indicates that the content is available to the recording and reproducing device unique, replaced by a total check value Icvt, are intended to be stored in the recording device.

【0395】チェック値の生成処理は、前述の実施例中では、主としてDES−CBCによる生成処理構成を説明してきた。 [0395] generation processing check value, in the examples described above, has been described generation process configuration according mainly DES-CBC. しかし、ICVの生成処理態様には、上述の方法に限らず様々な生成処理態様、さらに、様々な検証処理態様がある。 However, the generation process aspect of the ICV, various generation processing aspects is not limited to the above method, further, there are various verification processing aspects. 特にコンテンツ提供者または管理者と、コンテンツ利用者との関係においては、以下に説明する各種のICV生成および検証処理構成が可能である。 In particular the content provider or manager, in relation to the content user can have various types ICV generation and verification processing configuration to be described below.

【0396】図46〜図48にチェック値ICVの生成者における生成処理と、検証者による検証処理を説明する図を示す。 [0396] shows the generation process in the creator of the check value ICV in FIGS. 46 to 48, a diagram illustrating a verification process by the verifier.

【0397】図46は、上述の実施例中で説明したDE [0397] Figure 46, DE described in the examples above
S−CBCによるICVの生成処理を、例えばコンテンツ提供者または管理者であるICV生成者が行ない、生成したICVをコンテンツと共に記録再生器利用者、すなわち検証者に提供する構成である。 The generation process of the ICV by S-CBC, for example performed as a content provider or manager ICV creator, recording and reproducing device user the generated ICV along with the content, that is configured to provide to the verifier. この場合に記録再生器利用者、すなわち検証者が検証処理の際に必要となる鍵は、例えば図18に示す内部メモリ307に格納された各チェック値生成鍵である。 Recording and reproducing device user in this case, i.e. the key which the verifier is required during the verification process is the check value generation key stored in the internal memory 307 shown in FIG. 18 for example. コンテンツ利用者である検証者(記録再生器利用者)は、内部メモリ307に格納されたチェック値生成鍵を使用して、検証対象のデータにDES−CBCを適用してチェック値を生成して格納チェック値と比較処理を実行する。 Content user at a verifier (recording and reproducing device user), using the check value generation key stored in the internal memory 307, and generates a check value by applying the DES-CBC to data to be verified It executes the comparison process and stored check value. この場合、各チェック値生成鍵は、ICVの生成者と、検証者が秘密に共有する鍵として構成される。 In this case, each check value generating key is configured as a key to the creator of the ICV, the verifier to share the secret.

【0398】図47は、コンテンツ提供者または管理者であるICVの生成者が公開鍵暗号系のデジタル署名によりICVを生成して、生成したICVをコンテンツと共にコンテンツ利用者、すなわち検証者に提供する。 [0398] Figure 47 is creator of ICV is the content provider or manager generates an ICV by digital signature of the public key cryptosystem, provides the generated ICV content user together with the content, that is, the verifier . コンテンツ利用者、すなわち検証者は、ICV生成者の公開鍵を保存し、この公開鍵を用いてICVの検証処理を実行する構成である。 Content user, that the verifier stores the public key of the ICV creator, is configured to execute the verification process of the ICV with the public key. この場合、コンテンツ利用者(記録再生器利用者)、すなわち検証者の有するICV生成者の公開鍵は秘密にする必要がなく、管理は容易となる。 In this case, the content user (recording and reproducing device user), namely the public key of the ICV creator with the verifier need not be secret, the management is facilitated. ICVの生成、管理が1つのエンティテイにおいて実行される場合等、ICVの生成、管理が高いセキュリティ管理レベルで行われている場合に適した態様である。 Generation of ICV, or when the management is performed in one entity, generation of ICV, a manner suitable if the management is carried out at a high security management level.

【0399】図48は、コンテンツ提供者または管理者であるICVの生成者が公開鍵暗号系のデジタル署名によりICVを生成して、生成したICVをコンテンツと共にコンテンツ利用者、すなわち検証者に提供し、さらに、検証者が検証に用いる公開鍵を公開鍵証明書(例えば図14参照)に格納してコンテンツデータと共に記録再生器利用者、すなわち検証者に提供する。 [0399] Figure 48 is creator of ICV is the content provider or manager generates an ICV by digital signature of the public key cryptosystem, then provides the generated ICV content user together with the content, that is, the verifier further provides a public key verifier uses the verification public key certificate (e.g., see FIG. 14) recording and reproducing device user along with the content data stored in, i.e. the verifier. ICVの生成者が複数存在する場合には、各生成者は、公開鍵の正当性を証明するデータ(公開鍵証明書)を鍵管理センタに作成してもらう。 If the creator of the ICV there is more than one, each creator, ask them to create the data (public key certificate) to prove the validity of the public key to the key management center.

【0400】ICVの検証者であるコンテンツ利用者は、鍵管理センタの公開鍵を持ち、検証者は公開鍵証明書の検証を鍵管理センタの公開鍵によって実行し、正当性が確認されたら、その公開鍵証明書に格納されたIC [0400] the content user is a verifier of ICV has a public key of the key management center, the verifier performs the verification of the public key certificate by the public key of the key management center, when the validity is confirmed, IC, which is stored in the public key certificate
Vの生成者の公開鍵を取り出す。 It retrieves the public key of the creator of V. さらに、取り出したI In addition, the extracted I
CVの生成者の公開鍵を用いてICVの検証を実行する。 To perform the verification of the ICV by using the public key of the creator of the CV.

【0401】この方法は、ICVの生成者が複数あり、 [0401] This method, there are a plurality of the creator of the ICV is,
それらの管理を実行するセンタによる管理の実行システムが確立している場合に有効な態様である。 An effective manner if the execution system of management by center to perform their management is established.

【0402】(12)マスタ鍵に基づく暗号処理鍵生成構成 次に、本発明のデータ処理システムにおける特徴的な構成の1つである、マスタ鍵に基づく各種暗号処理用鍵の生成構成について説明する。 [0402] (12) the encryption processing key generation based on the master key Configuration Next, is one of the characteristic configuration in the data processing system of the present invention, explaining a generation configuration of the various encryption processing key based on the master key .

【0403】先に図18を用いて説明したように、本発明のデータ処理装置における記録再生器300の内部メモリには、様々なマスタ鍵が格納され、これらの各マスタ鍵を用いて、例えば認証鍵Kakeを生成(数3参照)したり、あるいは配送鍵Kdisを生成(数4参照)する構成となっている。 [0403] As described with reference to FIG. 18 above, in the internal memory of the recording and reproducing device 300 in the data processing apparatus of the present invention may be stored various master keys, with each of these master keys, for example, has an authentication key Kake and generate (see Equation 3), or configured to generate a distribution key Kdis (see Equation 4).

【0404】従来、1対1のエンティテイ間、すなわちコンテンツプロバイダとコンテンツ利用者間、あるいは、上述の本発明のデータ処理装置における記録再生器300と記録メディア400との間において暗号通信、 [0404] Conventionally, the encryption communication between the between the one-to-one entity, i.e. between the content provider and the content user, or the recording and reproducing device 300 and recording medium 400 in the above-described data processing apparatus of the present invention,
相互認証、MAC生成、検証等を行なう際には、各エンティテイに共通な秘密情報、例えば鍵情報を保持させていた。 Mutual authentication, MAC generation, when performing verification, had to hold common secret information, such as key information in the entities. また、1対多の関係、例えば1つのコンテンツプロバイダに対する多数のコンテンツ利用者、あるいは1 Also, one-to-many relationship, such a large number of the content user for one content provider, or one
つの記録再生器に対する多数の記録メディア等の関係においては、すべてのエンティテイ、すなわち多数のコンテンツ利用者、あるいは多数の記録メディアにおいて共有させた秘密情報、例えば鍵情報を格納保持させる構成とするか、あるいは、1つのコンテンツプロバイダが多数のコンテンツ利用者各々の秘密情報(ex.鍵)を個別に管理し、これを各コンテンツ利用者に応じて使い分けていた。 One of the large number of relationship between the recording medium such as the recording and reproducing device, all entities, namely a large number of the content user, or secret information is shared in a number of recording media, for example by the storage is held constituting the key information, Alternatively, one content provider many content users each secret information (ex. key) managed separately, which was used according to the content user.

【0405】しかしながら、上記のような1対多の利用関係がある場合、すべてが共有する秘密情報(ex.鍵) [0405] However, if one-to-many use relationship as described above, secret information that all share (ex. Key)
を所有する構成においては、1箇所の秘密漏洩が発生すると同じ秘密情報(ex.鍵)を利用している者すべてに影響が及ぶという欠点がある。 The in the configuration in which ownership, there is a disadvantage that affects all those who are using the same secret information (ex. Key) and secret leakage of one place occurs spans. また、1つの管理者、例えばコンテンツプロバイダが多数のコンテンツ利用者各々の秘密情報(ex.鍵)を個別に管理し、これを各コンテンツ利用者に応じて使い分ける構成とすると、すべての利用者を識別し、かつその識別データに固有の秘密情報(ex.鍵)を対応づけたリストが必要となり、利用者の増大に伴うリストの保守管理の負担が増加するという欠点がある。 Further, one administrator, for example, the content provider are many content users each secret information (ex. Key) was managed separately, when configured to selectively used in accordance with this the contents user, all users identify, and list that associates are required a unique secret information (ex. key) on the identification data, there is a disadvantage that the maintenance and management of the burden of the list due to an increase of users increases.

【0406】本発明のデータ処理装置においては、このようなエンティテイ間における秘密情報の共有における従来の問題点をマスター鍵の保有、およびマスター鍵から各種の個別鍵を生成する構成により解決した。 [0406] In the data processing apparatus of the present invention solves the conventional problems in the shared secret information between such entity owned master key and the master key by the configuration for generating various individual keys. 以下、 Less than,
この構成について説明する。 This structure will be described.

【0407】本発明のデータ処理装置においては、記録デバイスやコンテンツを格納したメディア、または記録再生器間での各種の暗号処理、認証処理等において異なる個別の鍵が必要になる場合、その個別の鍵を、デバイスやメディアが固有に持つ識別子データ(ID)などの個別情報と記録再生器300内であらかじめ決められた個別鍵生成方式を用いて生成する。 [0407] In the data processing apparatus of the present invention, recording various cryptographic processing devices and content media storing or between the recording and reproducing device, if the individual keys differ in the authentication process or the like is required, its individual keys, devices and media is generated using the identifier data (ID) individual key generation scheme predetermined by the individual information and the recording and reproducing device 300 by such as having unique. この構成により万が一、生成された個別の鍵が特定された場合でもマスター鍵の漏洩を防止すれば、システム全体への被害を防ぐことが可能となる。 Should this arrangement, when preventing the generated individual key leakage of the master key, even if identified, it is possible to prevent damage to the entire system. またマスター鍵によって鍵を生成する構成により対応づけリストの管理も不要となる。 The management of the correspondence list by the configuration of generating a key by the master key becomes unnecessary.

【0408】具体的な構成例について、図を用いて説明する。 [0408] A specific configuration example will be described with reference to FIG. まず、図49に各種の鍵を記録再生器300の有する各種のマスタ鍵を用いて生成する構成を説明する図を示す。 First, a diagram illustrating the structure generated using various master key possessed by the recording and reproducing device 300 various keys in Figure 49. 図49のメディア500、通信手段600からは、すでに説明した実施例と同様、コンテンツが入力される。 Media 500 of FIG. 49, from the communication means 600, similar to the embodiment already described, content is input. コンテンツはコンテンツ鍵Kconによって暗号化され、またコンテンツ鍵Kconは、配送鍵Kdis Content is encrypted by the content key Kcon, also the content key Kcon is, delivery key Kdis
によって暗号化されている。 It is encrypted by.

【0409】例えば、記録再生器300がメディア50 [0409] For example, the recording and reproducing device 300 is a media 50
0、通信手段600からコンテンツを取り出して、記録デバイス400にダウンロードしようとする場合、先の図22、図39〜41において説明したように、記録再生器300は、コンテンツ鍵を暗号化している配送鍵K 0, retrieves the content from the communication unit 600, when trying to download the recording device 400, as described above in FIG. 22, in FIG. 39-41, the recording and reproducing device 300, shipping that encrypts the content key key K
disを取得することが必要となる。 It is necessary to get the dis. このKdisをメディア500、通信手段600から直接取得したり、あるいは予め記録再生器300が取得して記録再生器30 The Kdis media 500, retrieve and directly from the communication unit 600 or the recording and reproducing device 30 in advance the recording and reproducing device 300 is acquired,
0内のメモリに格納しておくことも可能であるが、このような鍵の多数のユーザに対する配布構成は、先にも説明したようにシステム全体に影響を及ぼす漏洩の可能性がある。 It is also possible to store in the memory in the 0, deployment configuration for many users of such key, there is a possibility of affecting leakage in the whole system as described in previously.

【0410】本発明のデータ処理システムでは、この配送鍵Kdisを図49の下部に示すように、記録再生器300のメモリに格納された配送鍵用マスター鍵MKd [0410] In the data processing system of the present invention, the delivery key Kdis as shown in the lower part of FIG. 49, stored in the memory of the recording and reproducing device 300 the distribution key master key MKd
isと、コンテンツIDに基づく処理、すなわちKdi And is, processing based on the content ID, ie Kdi
s=DES(MKdis,コンテンツID)を適用して配送鍵Kdisを生成する構成としている。 s = DES (MKdis, content ID) by applying the are configured to generate the distribution key Kdis. 本構成によれば、メディア500、通信手段600からコンテンツを供給するコンテンツプロバイダとそのコンテンツ利用者である記録再生器300間におけるコンテンツ配布構成において、コンテンツプロバイダが多数存在した場合であっても、個々の配送鍵Kdisをメディア、通信媒体等を介して流通させる必要もなく、また、各記録再生器300に格納する必要もなく、セキュリティを高度に保つことが可能となる。 According to this configuration, the media 500, in the content distribution arrangement between the recording and reproducing device 300 is the content user content provider and supplies the content from the communication unit 600, even when the content provider exists many individual media distribution key Kdis of, it is not necessary to circulate through the communication medium, etc., and without the need to be stored in the recording and reproducing device 300, it is possible to maintain high degree of security.

【0411】次に、認証鍵Kakeの生成について説明する。 [0411] Next, discussion will be made on generation of the authentication key Kake. 先に説明した図22、図39〜41の記録再生器300から記録メディア400に対するダウンロード処理、あるいは図28,図42〜45で説明した記録メディア400に格納されたコンテンツを記録再生器300 Figure 22 described above, the download process for a recording medium 400 from the recording and reproducing device 300 of FIG. 39 to 41 or 28, the recording and reproducing device 300 to content stored in the recording medium 400 described in FIG. 42 to 45,
において実行、再生する場合、記録再生器300と記録メディア400間における相互認証処理(図20参照) In execution, the case of reproducing, the mutual authentication between the recording and reproducing device 300 and recording medium 400 treatment (see FIG. 20)
が必要となる。 Is required.

【0412】図20で説明したように、この認証処理において記録再生器300は認証鍵Kakeが必要となる。 [0412] As described in FIG. 20, the recording and reproducing device 300 in the authentication process is required authentication key Kake. 記録再生器300は、認証鍵を例えば記録メディア400から直接取得したり、あるいは予め記録再生器3 Recording and reproducing device 300, or obtained directly an authentication key, for example, from the recording medium 400, or the pre-recorded and reproducing device 3
00が取得して記録再生器300内のメモリに格納しておくことも可能であるが、上述の配送鍵の構成と同様、 00 but it is also possible to store in the memory of the recording and reproducing device 300 to obtain, similarly to the configuration of the distribution key described above,
このような鍵の多数のユーザに対する配布構成は、システム全体に影響を及ぼす漏洩の可能性がある。 Deployment configuration for many users of such key, the possibility of influencing the leakage throughout the system.

【0413】本発明のデータ処理システムでは、この認証鍵Kakeを図49の下部に示すように、記録再生器300のメモリに格納された認証鍵用マスター鍵MKa [0413] In the data processing system of the present invention, the authentication key Kake, as shown in the lower part of FIG. 49, the recording and reproducing device 300 memory stored in the master key MKa authentication key
keと、記録デバイス識別ID:IDmemに基づく処理、すなわちKake=DES(MKake,IDme And ke, recording device identification ID: processing based on IDMEM, i.e. Kake = DES (MKake, IDme
m)によって認証鍵Kakeを求める構成としている。 It is configured to determine the authentication key Kake by m).

【0414】さらに、図22、図39〜41の記録再生器300から記録メディア400に対するダウンロード処理、あるいは図28,図42〜45で説明した記録メディア400に格納されたコンテンツを記録再生器30 [0414] Further, FIG. 22, the download process for a recording medium 400 from the recording and reproducing device 300 of FIG. 39 to 41 or 28, the recording and reproducing device 30 the stored content in the recording medium 400 described in FIG. 42 to 45,
0において実行、再生する場合、記録再生器固有に利用可能なコンテンツである場合の記録再生器固有チェック値ICVdevの生成処理に必要となる記録再生器署名鍵Kdevについても上述の配送鍵、認証鍵と同様の構成とすることができる。 Run at 0, when reproducing, the recording and reproducing device unique to the recording and reproducing device signature key Kdev aforementioned distribution key also required for generation processing of the recording and reproducing device unique check value ICVdev when it is content available, authentication key it can be similar to. 上述の実施例中では、記録再生器署名鍵Kdevは内部メモリに格納する構成としていたが、記録再生器署名鍵用マスター鍵MKdevをメモリに格納し、記録再生器署名鍵Kdevは内部メモリに格納せず、必要に応じて図49の下部に示すように記録再生器識別子:IDdevと記録再生器署名鍵用マスター鍵MKdevに基づいて、Kdev=DES(MKd In the above-described determination example, the recording and reproducing device signature key Kdev is was configured to be stored in the internal memory, storing the master key MKdev for recording and reproducing device signature key stored in the memory, the recording and reproducing device signature key Kdev to the internal memory without the optionally recording and reproducing device identifier as shown in the lower part of Figure 49: on the basis of the recording and reproducing device signature key master key MKdev and IDdev, Kdev = DES (MKd
ev,IDdev)によって記録再生器署名鍵Kdev ev, IDdev) by the recording and reproducing device signature key Kdev
を求める構成とすることで、記録再生器署名鍵Kdev In the structure for obtaining the recording and reproducing device signature key Kdev
を機器個別に持たせる必要がなくなるという利点が挙げられる。 It includes advantage not necessary to the equipment separately have.

【0415】このように、本発明のデータ処理装置においては、プロバイダと記録再生器、あるいは記録再生器と記録デバイス間のような2つのエンテイテイ間における暗号情報処理に関する手続きに必要な鍵等の情報をマスター鍵と各IDから逐次的に生成する構成としたので、鍵情報が各エンテイテイから漏洩した場合でも、個別の鍵による被害の範囲はより限定され、また前述したような個別のエンテイテイごとの鍵リストの管理も不要となる。 [0415] Thus, the data processing apparatus of the present invention, the provider and the recording and reproducing device, or the recording and reproducing device and information such as a key necessary procedures related cryptographic processing between two Enteitei like between recording devices since was a sequentially generated consist master key and each ID, even if the key information leaks from each Enteitei, the range of damage individual key is more limited, also for each individual Enteitei as described above management of key list is also unnecessary.

【0416】本構成に関する複数の処理例についてフローを示して説明する。 [0416] The plurality of processing example will be described with reference to the flow about the present configuration. 図50は、コンテンツ製作または管理者におけるマスター鍵を用いたコンテンツ等の暗号化処理と、ユーザデバイス、例えば上述の実施例における記録再生器300におけるマスター鍵を用いた暗号化データの復号処理例である。 Figure 50 is an encryption processing of a content or the like using a master key in the content producer or manager, a user device, for example, in decoding processing example of the encrypted data using the master key in the recording and reproducing device 300 in the above embodiment is there.

【0417】コンテンツ製作または管理者におけるステップS501は、コンテンツに対する識別子(コンテンツID)を付与するステップである。 [0417] step S501 in the content producer or manager is a step for imparting an identifier (content ID) to the content. ステップS502 Step S502
は、コンテンツ製作または管理者の有するマスター鍵とコンテンツIDとに基づいてコンテンツ等を暗号化する鍵を生成するステップである。 Is a step of generating a key for encrypting the content or the like based on a master key and the content ID included in the content producer or manager. これは例えば、配送鍵K This is, for example, the delivery key K
disを生成する工程とすれば、前述のKdis=DE If the step of generating the dis, the aforementioned Kdis = DE
S(MKdis,コンテンツID)によって配送鍵Kd S (MKdis, content ID) by the delivery key Kd
isを生成する。 To generate is. 次に、ステップS503は、コンテンツの一部、または全部を鍵(例えば配送鍵Kdis)によって暗号化するステップである。 Next, step S503 is a step of encrypting the key (e.g. distribution key Kdis) some or all of the content. コンテンツ製作者は、このようなステップを経て暗号化処理を行なったコンテンツをDVD等のメディア、通信手段等を介して配信する。 Content creator, such steps via media such as DVD content was subjected to encryption processing, is distributed via a communication means or the like.

【0418】一方、例えば記録再生器300等のユーザデバイス側では、ステップS504において、メディア、通信手段等を介して受領したコンテンツデータ中からコンテンツIDを読み出す。 [0418] On the other hand, for example, user device, such as a recording and reproducing device 300, in step S504, the media, reads the content ID from among the content data received via the communication means and the like. 次に、ステップS505 Then, step S505
において、読み出したコンテンツIDと所有するマスター鍵に基づいて暗号化コンテンツの復号に適用する鍵を生成する。 In generates a key applied to decryption of the encrypted content based on the master key owned the read content ID. この生成処理は、配送鍵Kdisを得るものである場合は、例えば配送鍵Kdis=DES(MKd The generation process, when it is intended to obtain the distribution key Kdis, for example distribution key Kdis = DES (MKD
is,コンテンツID)となる。 is, the content ID). ステップS506で、 In step S506,
この鍵を用いてコンテンツを復号し、ステップS507 Decrypts the content by using this key, step S507
で復号コンテンツの利用、すなわち再生またはプログラムを実行する。 In use of the decrypted content, namely executes the reproduction or program.

【0419】この例においては、図50下段に示すように、コンテンツ製作または管理者と、ユーザデバイスの双方がマスター鍵(例えば配送鍵生成用マスター鍵MK [0419] In this example, FIG. 50 as shown in the lower, the content producer or manager, both user device master key (e.g. distribution key generation master key MK
dis)を有し、コンテンツの暗号化、復号に必要な配送鍵を逐次的にそれぞれの所有するマスター鍵と各ID Has dis), encrypting the content, the master key and each ID for sequentially each own a distribution key required to decode
(コンテンツID)に基づいて生成する。 Generated based on (content ID).

【0420】このシステムでは、万が一配送鍵が第三者に漏洩した場合、そのコンテンツの復号が第三者において可能となるが、コンテンツIDの異なる他のコンテンツの復号は防止することが可能であるため、1つのコンテンツ鍵の漏洩がシステム全体に及ぼす影響を最小限にすることができるという効果がある。 [0420] In this system, if any chance distribution key leaks to a third party, but the decoding of the content is possible in the third party, it is possible to decode different other contents of the content ID is prevented Therefore, leakage of one content key there is an effect that it is possible to minimize the impact on the overall system. また、ユーザデバイス側、すなわち記録再生器において、コンテンツ毎の鍵の対応付けリストを保持する必要がないという効果もある。 Also, a user device side, that is, in the recording and reproducing device, an effect that it is not necessary to hold a correspondence list of the key for each content.

【0421】次に図51を用いて、コンテンツ製作または管理者が複数のマスター鍵を所有して、コンテンツの配信対象に応じた処理を実行する例について説明する。 [0421] Next with reference to FIG. 51, the content producer or manager owns multiple master keys, for example to execute the processing corresponding to the distribution target of the content will be described.

【0422】コンテンツ製作または管理者におけるステップS511は、コンテンツに対する識別子(コンテンツID)を付与するステップである。 [0422] step S511 in the content producer or manager is a step for imparting an identifier (content ID) to the content. ステップS512 Step S512
は、コンテンツ製作または管理者の有する複数のマスター鍵(例えば複数の配送鍵生成用マスター鍵MKdi , A plurality of master key possessed by the content producer or manager (for example, a plurality of delivery key generation master key MKdi
s)から1つのマスター鍵を選択するステップである。 From s) is a step of selecting one of the master key.
この選択処理は図52を用いてさらに説明するが、コンテンツの利用者の国ごと、機種ごと、あるいは機種のバージョンごとなどに対応付けて予め適用するマスター鍵を設定しておき、その設定に従って実行するものである。 This selection process is further described with reference to FIG. 52, each country of the user of the content, may be set a master key to be applied in advance in association with, every version of the model or for each model, performed according to the setting it is intended to.

【0423】次に、ステップS513では、ステップS [0423] Next, in step S513, step S
512で選択したマスター鍵と、ステップS511で決定したコンテンツIDとに基づいて暗号化用の鍵を生成する。 A master key selected at 512, generates a key for encryption based on the content ID determined at step S511. これは例えば、配送鍵Kdisiを生成する工程とすれば、Kdisi=DES(MKdisi,コンテンツID)によって生成する。 This example, if the step of generating the distribution key Kdisi, produced by Kdisi = DES (MKdisi, content ID). 次に、ステップS514 Then, step S514
はコンテンツの一部、または全部を鍵(例えば配送鍵K The key is part of the content, or all (for example, the delivery key K
disi)によって暗号化するステップである。 disi) by a step of encrypting. コンテンツ製作者は、ステップS515において、コンテンツIDと、使用したマスター鍵識別情報と、暗号化コンテンツを1つの配布単位として暗号化処理を行なったコンテンツをDVD等のメディア、通信手段等を介して配信する。 Content producer in step S515, via a content ID, the master key identification information used media such as a DVD content was subjected to encryption processing the encrypted content as a distribution unit, a communication means such as delivery to.

【0424】一方、例えば記録再生器300等のユーザデバイス側では、ステップS516において、DVD等のメディア、通信手段等を介して配信されたコンテンツデータ中のマスター鍵識別情報に対応するマスター鍵を自己が所有するか否かについて判定する。 [0424] On the other hand, for example, user device, such as a recording and reproducing device 300, in step S516, the media such as DVD, self master key corresponding the master key identification information in via a communication means such as a distributed content data There determines whether or not owned. コンテンツデータ中のマスター鍵識別情報に対応するマスター鍵を持たない場合は、その配布コンテンツは、そのユーザデバイスにおいては利用できないものであり、処理は終了する。 If no master key corresponding the master key identification information in the content data, the distribution content, which is not available in the user device, the process ends.

【0425】配信されたコンテンツデータ中のマスター鍵識別情報に対応するマスター鍵を自己が所有する場合は、ステップS517において、メディア、通信手段等を介して受領したコンテンツデータ中からコンテンツI [0425] If the self-master key corresponding the master key identification information in the delivered content data owned, in step S517, the content I medium, from among the content data received via the communication means, etc.
Dを読み出す。 Read the D. 次に、ステップS518において、読み出したコンテンツIDと所有するマスター鍵に基づいて暗号化コンテンツの復号に適用する鍵を生成する。 Next, in step S518, it generates a key applied to decryption of the encrypted content based on the master key owned the read content ID. この生成処理は、配送鍵Kdisiを得るものである場合は、例えば配送鍵Kdisi=DES(MKdisi, The generation process, when it is intended to obtain the distribution key Kdisi, for example distribution key Kdisi = DES (MKdisi,
コンテンツID)となる。 Content ID) to become. ステップS519で、この鍵を用いてコンテンツを復号し、ステップS520で復号コンテンツの利用、すなわち再生またはプログラムを実行する。 In step S519, it decrypts the content by using this key, use the decrypted content in step S520, i.e., executes the reproduction or program.

【0426】この例においては、図51下段に示すように、コンテンツ製作または管理者は、複数のマスター鍵、例えば複数の配送鍵生成用マスター鍵MKdis1 [0426] In this example, as shown in the lower part of FIG. 51, the content producer or manager has a plurality of master keys, for example, a plurality of distribution key generation master key MKdis1
〜nからなるマスター鍵セットを有する。 With a master key set of ~n. 一方、ユーザデバイスには1つのマスター鍵例えば1つの配送鍵生成用マスター鍵KKdisiを有し、コンテンツ製作または管理者がMKdisiを用いて暗号化処理している場合のみ、ユーザデバイスは、そのコンテンツを復号して利用することができる。 On the other hand, has one master key example one distribution key generation master key KKdisi to the user device, if the content producer or manager is processing encrypted using MKdisi only, the user device, the content decoding to be utilized.

【0427】この図51のフローに示す態様の具体例として、国毎に異なるマスター鍵を適用した例を図52に示す。 [0427] given as specific examples of embodiments shown in the flowchart of FIG. 51, an example of applying the different master keys for each country in Figure 52. コンテンツプロバイダは、マスター鍵MK1〜n Content providers, master key MK1~n
を有し、MK1は日本向けのユーザデバイスに配信するコンテンツの暗号化処理を実行する鍵生成に用いる。 Has, MK1 is used for key generation to perform encryption processing of the content to be distributed to user devices for Japan. 例えば、コンテンツIDとMK1から暗号化鍵K1を生成してK1によってコンテンツを暗号化する。 For example, it encrypts the content by K1 to generate the encryption key K1 from the content ID and MK1. また、MK In addition, MK
2はUS向けのユーザデバイスに配信するコンテンツの暗号化処理を実行する鍵生成に用い、MK3はEU(ヨーロッパ)向けのユーザデバイスに配信するコンテンツの暗号化処理を実行する鍵生成に用いるよう設定している。 2 used for key generation to perform encryption processing of the content to be distributed to user devices for US, MK3 is set to use the key generation to perform encryption processing of the content to be distributed to user devices for EU (Europe) are doing.

【0428】一方、日本向けユーザデバイス、具体的には日本で販売されるPCまたはゲーム機器等の記録再生器には、マスター鍵MK1がその内部メモリに格納され、US向けユーザデバイスには、マスター鍵MK2がその内部メモリに格納され、EU向けユーザデバイスには、マスター鍵MK3がその内部メモリに格納されている。 [0428] On the other hand, Japan user device, the recording and reproducing device such as a PC or a game device in particular sold in Japan, the master key MK1 is stored in their internal memories, the US for the user device, the master key MK2 is stored in their internal memories, the EU for the user device, the master key MK3 is stored in their internal memory.

【0429】このような構成において、コンテンツプロバイダは、コンテンツを利用可能なユーザデバイスに応じて、マスター鍵MK1〜nから、マスター鍵を選択的に使用してユーザデバイスに配信するコンテンツの暗号化処理を実行する。 [0429] In such a configuration, a content provider, in response to user devices capable of using a content, from the master key MK1~n, encryption of content delivered to the user device using the master key selectively to run. 例えばコンテンツを日本向けのユーザデバイスのみ利用可能とするためには、マスター鍵M For example, in order to be able to use the user devices for Japan only content, the master key M
K1を用いて生成された鍵K1によってコンテンツを暗号化する。 Encrypting the content by the generated key K1 with K1. この暗号化コンテンツは、日本向けユーザデバイスに格納されたマスター鍵MK1を用いて復号可能、すなわち復号鍵を生成可能であるが、他のUS、またはEU向けのユーザデバイスに格納されたマスター鍵MK2,MK3からは鍵K1を得ることができないので、暗号化コンテンツの復号は不可能となる。 The encrypted content can be decrypted using the master key MK1 stored in the Japan user device, i.e. it is capable of generating a decryption key, other US master key or stored in the user device the EU, MK2 , it is impossible to obtain the key K1 from MK3, decryption of the encrypted content becomes impossible.

【0430】このように、コンテンツプロバイダが複数のマスター鍵を選択的に使用することにより、様々なコンテンツの利用制限を設定することができる。 [0430] Thus, by the content provider selectively uses a plurality of master keys, it is possible to set use restrictions of various content. 図52では、ユーザデバイスの国別にマスター鍵を区別する例を示したが、前述のように、ユーザデバイスの機種に応じて、あるいはバージョンに応じてマスター鍵を切り換える等、様々な利用形態が可能である。 In Figure 52, an example to distinguish the master key for each user device country, as described above, depending on the type of user device, or the like to switch the master key, depending on the version, can be used in a variety of forms it is.

【0431】次に、図53にメデイア固有の識別子、すなわちメディアIDとマスター鍵を組み合わせた処理例を示す。 [0431] Next, media unique identifier in FIG. 53, namely showing an example of a process in which a combination of media ID and the master key. ここで。 here. メディアとは例えばDVD、CD等のコンテンツを格納したメディアである。 Media and is a media that has been stored, for example, DVD, the contents of the CD or the like. メディアID Media ID
は、1つ1つのメディアごとに固有としてもよいし、たとえば、映画などのコンテンツのタイトルごとに固有としてもよいし、メディアの製造ロットごとに固有としてもよい。 May be as unique to each one by one of the media, for example, it may be as unique to each title of content, such as movies, may be unique to each media of the production lot. このようにメディアIDの割り当て方法としては様々な方法を用いることができる。 Thus as the allocation method of the media ID can be formed using a variety of methods.

【0432】メデイア製作または管理者におけるステップS521は、メディアに対する識別子(メディアI [0432] step S521 in media production or administrator, identifier for the media (media I
D)を決定するステップである。 A step of determining D). ステップS522は、 Step S522 is,
メディア製作または管理者の有するマスター鍵とメディアIDとに基づいてメディア内の格納コンテンツ等を暗号化する鍵を生成するステップである。 A step of generating a key for encrypting such content stored in the media based on the master key and the media ID included in the media production or administrator. これは例えば、 This is, for example,
配送鍵Kdisを生成する工程とすれば、前述のKdi If the step of generating the distribution key Kdis, the above-mentioned Kdi
s=DES(MKdis,メディアID)によって配送鍵Kdisを生成する。 s = DES (MKdis, media ID) to generate the distribution key Kdis by. 次に、ステップS523は、メディア格納コンテンツの一部、または全部を鍵(例えば配送鍵Kdis)によって暗号化するステップである。 Next, step S523, a part of the content stored in the medium, or step of encrypting the key (e.g. distribution key Kdis) all.
メディア製作者は、このようなステップを経て暗号化処理を行なったコンテンツ格納メディアを供給する。 Media producer supplies the content storage media was performed encryption process through such steps.

【0433】一方、例えば記録再生器300等のユーザデバイス側では、ステップS524において、供給されたメディアからメディアIDを読み出す。 [0433] On the other hand, for example, user device, such as a recording and reproducing device 300, in step S524, reads the medium ID from the supplied medium. 次に、ステップS525において、読み出したメディアIDと所有するマスター鍵に基づいて暗号化コンテンツの復号に適用する鍵を生成する。 Next, in step S525, it generates a key applied to decryption of the encrypted content based on the master key owned the read media ID. この生成処理は、配送鍵Kdisを得るものである場合は、例えば配送鍵Kdis=DES The generation process, when it is intended to obtain the distribution key Kdis, for example distribution key Kdis = DES
(MKdis,メディアID)となる。 (MKdis, media ID) becomes. ステップS52 Step S52
6で、この鍵を用いてコンテンツを復号し、ステップS 6, decodes the content by using this key, step S
527で復号コンテンツの利用、すなわち再生またはプログラムを実行する。 527 In use of the decrypted content, namely executes the reproduction or program.

【0434】この例においては、図53下段に示すように、メディア製作または管理者と、ユーザデバイスの双方がマスター鍵(例えば配送鍵生成用マスター鍵MKd [0434] In this example, as shown in FIG. 53 lower part, and the media production or administrator, both user device master key (e.g. distribution key generation master key MKd
is)を有し、コンテンツの暗号化、復号に必要な配送鍵を逐次的にそれぞれの所有するマスター鍵と各ID Have IS), encrypting the content, the master key and each ID for sequentially each own a distribution key required to decode
(メディアID)に基づいて生成する。 It is generated based on the (media ID).

【0435】このシステムでは、万が一メディア鍵が第三者に漏洩した場合、そのメディア内のコンテンツの復号が第三者において可能となるが、メディアIDの異なる他のメディアに格納されたコンテンツの復号は防止することが可能であるため、1つのメディア鍵の漏洩がシステム全体に及ぼす影響を最小限にすることができるという効果がある。 [0435] In this system, if by any chance the media key is leaked to a third party, but the decoding of the content in the medium is possible in the third party, the decoding of the content stored in different other media the media ID there is an effect that since it is possible to prevent, can be leakage of one medium key is to minimize the impact on the overall system. また、ユーザデバイス側、すなわち記録再生器において、メディア毎の鍵の対応付けリストを保持する必要がないという効果もある。 Also, a user device side, that is, in the recording and reproducing device, an effect that it is not necessary to hold a correspondence list of keys for each media. また、1つのメディア鍵で暗号化されるコンテンツサイズは、そのメデイア内に格納可能な容量に制限されるため、暗号文攻撃のために必要な情報量に達する可能性は少なく、暗号解読の可能性を低減させることができる。 The content size to be encrypted with one medium key, because it is limited to the storable volume within the media, can reach the amount of information necessary for the ciphertext attack is small, the possibility of decryption it can be reduced sex.

【0436】次に、図54に記録再生器固有の識別子、 [0436] Next, the recording and reproducing device unique identifier in FIG. 54,
すなわち記録再生器IDとマスター鍵を組み合わせた処理例を示す。 That shows a processing example of combining the recording and reproducing device ID and a master key.

【0437】記録再生器利用者におけるステップS53 [0437] step S53 in the recording and reproducing device user
1は、記録再生器の例えば内部メモリに格納されたマスター鍵と記録再生器IDとに基づいてコンテンツ等を暗号化する鍵を生成するステップである。 1 is a step of generating a key for encrypting the content or the like based on a master key for example stored in the internal memory of the recording and reproducing device recording and reproducing device ID and. これは例えば、 This is, for example,
コンテンツ鍵Kconを生成する工程とすれば、Kco If the step of generating the content key Kcon, Kco
n=DES(MKcon,記録再生器ID)によってコンテンツ鍵Kconを生成する。 n = DES (MKcon, recording and reproducing device ID) to generate the content key Kcon by. 次に、ステップS53 Then, step S53
2は、格納するコンテンツの一部、または全部を鍵(例えば配送鍵Kcon)によって暗号化するステップである。 2, a portion of the content to be stored, or a step of encrypting the key (e.g. distribution key Kcon) all. ステップS533は、暗号化コンテンツを例えばハードディスク等の記録デバイスに格納する。 Step S533 stores the encrypted content, for example, in the recording device such as a hard disk.

【0438】一方、記録再生器を管理するシステム管理者側では、コンテンツを格納した記録再生器利用者から格納データの復旧を依頼されると、ステップS534において、記録再生器から、記録再生器IDを読み出す。 [0438] On the other hand, the system administrator side to manage the recording and reproducing device, when requested to recover the stored data from the recording and reproducing device user storing content, in step S534, the recording and reproducing device, the recording and reproducing device ID a read.
次に、ステップS535において、読み出した記録再生器IDと所有するマスター鍵に基づいて暗号化コンテンツの復号に適用する鍵を生成する。 Next, in step S535, it generates a key applied to decryption of the encrypted content based on the master key owned and read recording and reproducing device ID. この生成処理は、コンテンツ鍵Kconを得るものである場合は、例えばコンテンツ鍵Kcon=DES(MKcon,記録再生器ID)となる。 The generation process, when it is intended to obtain a content key Kcon, for example the content key Kcon = DES (MKcon, recording and reproducing device ID) becomes. ステップS536で、この鍵を用いてコンテンツを復号する。 In step S536, it decrypts the content by using this key.

【0439】この例においては、図54下段に示すように、記録再生器利用者と、システム管理者の双方がマスター鍵(例えばコンテンツ鍵生成用マスター鍵MKco [0439] In this example, as shown in the lower part of FIG. 54, the recording and reproducing device user and, both system administrators master key (for example, a content key generation master key MKco
n)を有し、コンテンツの暗号化、復号に必要な配送鍵を逐次的にそれぞれの所有するマスター鍵と各ID(記録再生器ID)に基づいて生成する。 Has n), the encrypted content is generated based on the master key and each ID for sequentially each own a distribution key required for the decoding (recording and reproducing device ID).

【0440】このシステムでは、万が一コンテンツ鍵が第三者に漏洩した場合、そのコンテンツの復号が第三者において可能となるが、記録再生器IDの異なる他の記録再生器用に暗号化されたコンテンツの復号は防止することが可能であるため、1つのコンテンツ鍵の漏洩がシステム全体に及ぼす影響を最小限にすることができるという効果がある。 [0440] In this system, if by any chance the content key leaks to a third party, but the decoding of the content is possible in the third party, which is different from the recording regenerator encrypted with the recording and reproducing device ID Content because the decoding can be prevented, the leakage of one content key there is an effect that it is possible to minimize the impact on the overall system. また、システム管理側、ユーザデバイス側両者において、コンテンツ毎の鍵の対応付けリストを保持する必要がないという効果もある。 Further, the system management side, the user device both an effect that there is no need to hold the association list of keys for each content.

【0441】図55は、スレーブデバイス、例えばメモリカード等の記録デバイスと、ホストデバイス、例えば記録再生器間における相互認証処理に用いる認証鍵をマスター鍵に基づいて生成する構成である。 [0441] Figure 55 is a slave device, e.g., a recording device such as a memory card, the host device, for example, a configuration for generating based authentication key used for mutual authentication processing between the recording and reproducing device on the master key. 先に説明した認証処理(図20参照)では、スレーブデバイスの内部メモリに認証鍵を予め格納した構成としてあるが、これを図55に示すように認証処理時にマスター鍵に基づいて生成する構成とすることができる。 In previously described authentication process (see FIG. 20), there is a structure that stores the authentication key in the internal memory of the slave device in advance, generated based which the master key during the authentication process as shown in FIG. 55 structure and can do.

【0442】例えば記録デバイスであるスレーブデバイスは、認証処理開始前の初期化処理として、ステップS [0442] The slave device, for example a recording device, as an initialization process before the authentication process starts, step S
541において、記録デバイスであるスレーブデバイスの内部メモリに格納したマスター鍵とスレーブデバイスIDとに基づいて相互認証処理に用いる認証鍵Kake In 541, an authentication key used in the mutual authentication process based on the master key and slave device ID stored in the internal memory of the slave device is a storage device Kake
を生成する。 To generate. これは例えば、Kake=DES(MKa This is, for example, Kake = DES (MKa
ke,スレーブデバイスID)によって生成する。 ke, generated by the slave device ID). 次に、ステップS542において、生成した認証鍵をメモリに格納する。 Next, in step S542, and stores the generated authentication key in the memory.

【0443】一方、例えば記録再生器等のホストデバイス側では、ステップS543において、装着された記録デバイス、すなわちスレーブデバイスから、通信手段を介してスレーブデバイスIDを読み出す。 [0443] On the other hand, for example, the host device side of the recording and reproducing device or the like, in step S543, loaded recording device, i.e. from the slave device reads the slave device ID via the communication means. 次に、ステップS544において、読み出したスレーブデバイスID Next, in step S544, the read-out slave device ID
と所有する認証鍵生成用マスター鍵に基づいて相互認証処理に適用する認証鍵を生成する。 Generating an authentication key used for mutual authentication process based on the master key for the authentication key generation owned with. この生成処理は、例えば認証鍵Kake=DES(MKake,スレーブデバイスID)となる。 This generation process is, for example, the authentication key Kake = DES (MKake, slave device ID). ステップS545で、この認証鍵を用いて認証処理を実行する。 In step S545, it executes the authentication process using the authentication key.

【0444】この例においては、図55下段に示すように、スレーブデバイスと、マスターデバイスの双方がマスター鍵、すなわち認証鍵生成用マスター鍵MKake [0444] In this example, as shown in FIG. 55 lower part, and a slave device, both the master key of the master device, i.e. master key MKake for the authentication key generation
を有し、相互認証処理に必要な認証鍵を逐次的にそれぞれの所有するマスター鍵とスレーブデバイスIDに基づいて生成する。 The a, generated based on the master key and slave device ID that sequentially each own authentication key necessary for mutual authentication processing.

【0445】このシステムでは、万が一認証鍵が第三者に漏洩した場合、その認証鍵は、そのスレーブデバイスのみに有効であるため、他のスレーブデバイスとの関係においては、認証が成立しないことになり、鍵の漏洩によって発生する影響を最小限にすることができるという効果がある。 [0445] In this system, if any chance authentication key is leaked to a third party, the authentication key is to be effective only to the slave device, in relation to the other slave devices, that has not been successfully authenticated now, there is an effect that it is possible to minimize the impact generated by the key of leakage.

【0446】このように、本発明のデータ処理装置においては、コンテンツプロバイダと記録再生器、あるいは記録再生器と記録デバイス間のような2つのエンテイテイ間における暗号情報処理に関する手続きに必要な鍵等の情報をマスター鍵と各IDから逐次的に生成する構成とした。 [0446] Thus, the data processing apparatus of the present invention, the content provider and the recording and reproducing device, or a key necessary for procedures related cryptographic processing between two Enteitei like between recording and reproducing device and the recording device It was sequentially generate constituting the information from the master key and each ID. 従って、鍵情報が各エンテイテイから漏洩した場合でも、個別の鍵による被害の範囲はより限定され、 Therefore, even if the key information leaks from each Enteitei, the range of damage individual key is more limited,
また前述したような個別のエンテイテイごとの鍵リストの管理も不要となる。 The unnecessary management of key list for each individual Enteitei as described above.

【0447】(13)暗号処理における暗号強度の制御 上述した実施例において、記録再生器300と記録デバイス400間での暗号処理は、説明を理解しやすくするため、主として、先に図7を用いて説明したシングルD [0447] (13) In the embodiment described control above encryption strength in the cryptographic processing, the cryptographic processing between the recording and reproducing device 300 and recording device 400, for easy understanding of the description, mainly referring to FIG. 7 above Single D described Te
ES構成による暗号処理を用いた例について説明してきた。 It has been described example using the encryption processing by the ES configuration. しかしながら、本発明のデータ処理装置において適用される暗号化処理方式は上述したシングルDES方式に何ら限定されるものではなく、必要なセキュリティ状態に応じた暗号化方式を採用することが可能である。 However, the encryption process method applied in the data processing apparatus of the present invention is not intended to be limited to a single DES method described above, it is possible to employ an encryption method according to the security state required.

【0448】例えば先に説明した図8〜図10の構成のようなトリプルDES方式を適用してもよい。 [0448] For example it may be applied to the triple DES system, such as the arrangement of FIGS. 8 to 10 described above. 例えば図3に示す記録再生器300の暗号処理部302と、記録デバイス400の暗号処理部401の双方において、トリプルDES方式を実行可能な構成とし、図8〜図10 For example the encryption processing unit 302 of the recording and reproducing device 300 shown in FIG. 3, in both the encryption processing section 401 of the recording device 400, a configuration capable of executing a triple DES method, FIGS. 8 to 10
で説明したトリプルDES方式による暗号処理に対応する処理を実行する構成が可能である。 It can be configured to execute a process corresponding to the encryption processing by the Triple DES method described in.

【0449】しかしながら、コンテンツの提供者は、コンテンツに応じて処理速度を優先してコンテンツ鍵Kc [0449] However, the provider of the content, content key Kc in favor of the processing speed depending on the content
onをシングルDES方式による64ビット鍵構成とする場合もあり、また、セキュリティを優先してコンテンツ鍵KconをトリプルDES方式による128ビット、または192ビット鍵構成とする場合もある。 Sometimes a 64-bit key configuration with single DES scheme on, also, there is also a case where the 128-bit or 192-bit key configuration, by triple DES method the content key Kcon in favor of security. 従って、記録再生器300の暗号処理部302と、記録デバイス400の暗号処理部401の構成をトリプルDES Accordingly, the encryption processing section 302 of the recording and reproducing device 300, constituting a triple DES encryption processing section 401 of the recording device 400
方式、シングルDES方式いずれか一方の方式にのみ対応可能な構成とすることは好ましくない。 Method, it is not preferable to a corresponding configurable only single DES scheme or other method. 従って、記録再生器300の暗号処理部302と、記録デバイス40 Accordingly, the encryption processing section 302 of the recording and reproducing device 300, the recording device 40
0の暗号処理部401は、シングルDES、トリプルD Encryption processing unit 401 0, Single DES, Triple D
ESいずれの方式にも対応可能とする構成が望ましい。 Configuration also possible to cope with ES either method is preferable.

【0450】しかしながら、記録再生器300の暗号処理部302と、記録デバイス400の暗号処理部401 [0450] However, the encryption processing section 302 of the recording and reproducing device 300, the encryption processing section 401 of the recording device 400
の暗号処理構成をシングルDES方式、トリプルDES Single DES method the cryptographic processing configuration, Triple DES
方式の双方を実行可能な構成とするためには、それぞれの別の回路、ロジックを構成しなければならない。 To the configuration capable of executing both the scheme, each of the different circuits, it must be configured logic. 例えば、記録デバイス400においてトリプルDESに対応する処理を実行するためには、先の図29に示すコマンドレジスタにトリプルDESの命令セットを新たに格納することが必要となる。 For example, in order to execute the process corresponding to the Triple DES in the recording device 400, it is necessary to newly store the instruction set of triple DES in the command register shown in previous figures 29. これは記録デバイス400に構成する処理部の複雑化を招くこととなる。 This is a fact complicating the processing unit constituting the recording device 400.

【0451】そこで、本発明のデータ処理装置は、記録デバイス400側の暗号処理部401の有するロジックをシングルDES構成として、かつトリプルDES暗号化処理に対応した処理が実行可能で、トリプルDES方式による暗号化データ(鍵、コンテンツ等)を記録デバイスの外部メモリ402に格納することを可能とした構成を提案する。 [0451] Therefore, the data processing apparatus of the present invention, the logic comprising the cryptographic processing unit 401 of the recording device 400 side as a single DES configuration, and a triple DES encryption process to be executed is processing corresponding, Triple-DES scheme It suggests possible and with the structure that stores the encrypted data (key, content, etc.) in the external memory 402 of the recording device.

【0452】例えば図32に示すデータフォーマットタイプ0の例において、記録再生器300から記録デバイス400に対してコンテンツデータのダウンロードを実行する際、先に説明したフォーマットタイプ0のダウンロードのフローを示す図39のステップS101で認証処理を実行し、ここでセッション鍵Ksesを生成する。 [0452] In the example of the data format type 0 shown in FIG. 32 for example, when performing the downloading of the content data to the recording device 400 from the recording and reproducing device 300, shows a flow of a download of the format type 0 has been explained above 39 step S101 of performing authentication processing, wherein generating a session key Kses. さらに、ステップS117において、記録再生器3 Further, in step S117, the recording and reproducing device 3
00側の暗号処理部302においてセッション鍵Kse 00 session key in the encryption processing section 302 of the side Kse
sによるコンテンツ鍵Kconの暗号化処理が実行され、この暗号化鍵が記録デバイス400に通信手段を介して転送され、ステップS118において、この暗号化鍵を受信した記録デバイス400の暗号処理部403がセッション鍵Ksesによるコンテンツ鍵Kconの復号処理を実行し、さらに、保存鍵Kstrによるコンテンツ鍵Kconの暗号化処理を実行して、これを記録再生器300の暗号処理部302に送信し、その後、記録再生器300がデータフォーマットを形成(ステップS Encryption of the content key Kcon by s is performed, the encryption key is transferred through the communication means to the recording device 400, at step S118, the encryption processing section 403 of the recording device 400 which has received the encrypted key run the decryption process of the content key Kcon by the session key Kses, further executes encryption processing of the content key Kcon by storage key Kstr, and transmits it to the encryption processing section 302 of the recording and reproducing device 300, then, the recording regenerator 300 forms a data format (step S
121)してフォーマット化されたデータを記録デバイス400に送信し、記録デバイス400が受信したデータを外部メモリ402に格納する処理を行なっている。 121) and sends the formatted data to the recording device 400, the recording device 400 is performing a process of storing received data in the external memory 402.

【0453】上記処理においてステップS117,S1 [0453] Step S117 in the above processing, S1
18間において実行される記録デバイス400の暗号処理部401での暗号処理をシングルDES、またはトリプルDESいずれかの方式を選択的に実行可能な構成とすれば、コンテンツ提供業者がトリプルDESにしたがったコンテンツ鍵Kconを用いたコンテンツデータを提供する場合も、またシングルDESにしたがったコンテンツ鍵Kconを用いたコンテンツデータを提供する場合も、いずれの場合にも対応可能となる。 If the encryption processing in the encryption processing section 401 of the recording device 400 performed the single DES, or triple DES any manner to selectively executable constituting at between 18, the content provider has according to the Triple DES It may provide content data using the content key Kcon, and also when providing content data using the content key Kcon in accordance with the Single DES, also possible to cope with either case.

【0454】図56に本発明のデータ処理装置における記録再生器300の暗号処理部302と、記録デバイス400の暗号処理部401との双方を用いてトリプルD [0454] The encryption processing unit 302 of the recording and reproducing device 300 in the data processing apparatus of the present invention in FIG. 56, a triple with both the encryption processing section 401 of the recording device 400 D
ES方式に従った暗号処理方法を実行する構成を説明するフローを示す。 It shows a flow for explaining a configuration for executing a cryptographic processing method in accordance with the ES system. 図56では、一例として記録再生器3 In Figure 56, the recording and reproducing device 3 as an example
00からコンテンツデータを記録デバイス400にダウンロードする際に実行される保存鍵Kstrを用いたコンテンツ鍵Kconの暗号化処理例であり、コンテンツ鍵KconがトリプルDES方式による鍵である場合の例を示している。 00 from an encryption processing example of the storage key Kstr the content key using Kcon to be executed when downloading content data in the recording device 400, shows an example where the content key Kcon is key Triple-DES scheme there. なお、ここでは、コンテンツ鍵Kco Here, the content key Kco
nを代表して、その処理例を示すが、他の鍵、またはコンテンツ等、その他のデータについても同様の処理が可能である。 On behalf of n, it shows the processing examples, other keys or content, etc., are possible same processing for other data.

【0455】トリプルDES方式においては、先の図8 [0455] In the Triple DES method, and the above-mentioned FIG. 8
〜10において説明したように、シングルDESでは6 As described in 10, the single DES 6
4ビット鍵、トリプルDES方式による場合は、128 4-bit keys, when Triple-DES method, 128
ビット、または192ビット鍵構成として、2つ、または3つの鍵が用いられる処理である。 Bit or a 192-bit key configuration, two, or a process of three keys are used. これら3つのコンテンツ鍵をそれぞれKcon1,Kcon2,(Kco These three content key to each Kcon1, Kcon2, (Kco
n3)とする。 n3) to. Kcon3は用いられない場合もあるので、かっこで示している。 Since Kcon3 is sometimes not used is shown in parentheses.

【0456】図56の処理について説明する。 [0456] The processing of FIG. 56 will be described. ステップS301は記録再生器300と、記録デバイス400間での相互認証処理ステップである。 Step S301 is a recording and reproducing device 300, a mutual authentication processing step between the recording device 400. この相互認証処理ステップは、先に説明した図20の処理によって実行される。 The mutual authentication process step is executed by the processing of FIG. 20 described above. なお、この認証処理の際、セッション鍵Ksesが生成される。 At the time of the authentication process, the session key Kses is generated.

【0457】ステップS301の認証処理が終了すると、ステップS302において、各チェック値、チェック値A,チェック値B、コンテンツチェック値、総チェック値、各ICVの照合処理が実行される。 [0457] When the authentication process in step S301 is finished, in step S302, the check value, check value A, the check value B, the content check value, the total check value, the collation processing of the ICV is executed.

【0458】これらのチェック値(ICV)照合処理が終了し、データ改竄がないと判定されると、ステップS [0458] and these check value (ICV) matching process is finished, it is determined that there is no data tampering, step S
303に進み、記録再生器300において、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308を使って、先に取り出したまたは生成した配送鍵Kdisを用いて、受信したメディア500、または、通信部305を介して通信手段600から受信したデータのヘッダ部に格納されたコンテンツ鍵Kconの復号化処理を行う。 Proceeds to 303, in the recording and reproducing device 300, the control unit 306 of the recording and reproducing device cryptography process section 302 uses the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302, distribution key was previously extracted or generated using Kdis, it received media 500 or, performs decoding processing of the stored content key Kcon in the header of the data received from the communication unit 600 via the communication unit 305. この場合のコンテンツ鍵は、トリプルDES方式による鍵であり、 Content key in this case is the key by the Triple DES method,
コンテンツ鍵Kcon1,Kcon2,(Kcon3) Content key Kcon1, Kcon2, (Kcon3)
である。 It is.

【0459】次に、ステップS304において、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308において、ステップS303で復号化したコンテンツ鍵Kcon1,K [0459] Next, in step S304, the control unit 306 of the recording and reproducing device cryptography process section 302, the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302, a content key Kcon1 decrypted at step S303, K
con2,(Kcon3)の中のコンテンツ鍵Kcon con2, content key Kcon in the (Kcon3)
1のみを相互認証の際に共有しておいたセッション鍵K Session key K, which has been shared only one at the time of mutual authentication
sesで暗号化する。 Encrypted with ses.

【0460】記録再生器300の制御部301は、セッション鍵Ksesで暗号化されたコンテンツ鍵Kcon [0460] The recording control unit 301 of the regenerator 300, the content key Kcon encrypted with the session key Kses
1を含むデータを記録再生器300の記録再生器暗号処理部302から読み出し、これらのデータを記録再生器300の記録デバイスコントローラ303を介して記録デバイス400に送信する。 Read data including 1 from the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300, and transmits these data to the recording device 400 via the recording device controller 303 of the recording and reproducing device 300.

【0461】次に、ステップS305において、記録再生器300から送信されてきたコンテンツ鍵Kcon1 [0461] Next, in step S305, the content key sent from the recording and reproducing device 300 Kcon1
を受信した記録デバイス400は、受信したコンテンツ鍵Kcon1を記録デバイス暗号処理部401の暗号/ Recording device 400 has received the content key Kcon1 received the recording device cryptography process section 401 of the encryption /
復号化部406に、相互認証の際に共有しておいたセッション鍵Ksesで復号化する。 The decryption unit 406, decrypts the session key Kses which has been shared in the mutual authentication. さらに、ステップS3 In addition, step S3
06において、記録デバイス暗号処理部401の内部メモリ405に保存してある記録デバイス固有の保存鍵K In 06, the recording device-specific save key K that are stored in the internal memory 405 of the recording device cryptography process section 401
strで再暗号化させて、通信部404を介して記録再生器300に送信する。 By re-encrypted with str, it transmits to the recording and reproducing device 300 via the communication unit 404.

【0462】次に、ステップS307において、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308において、ステップS303で復号化したコンテンツ鍵Kcon1,K [0462] Next, in step S307, the control unit 306 of the recording and reproducing device cryptography process section 302, the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302, a content key Kcon1 decrypted at step S303, K
con2,(Kcon3)の中のコンテンツ鍵Kcon con2, content key Kcon in the (Kcon3)
2のみを相互認証の際に共有しておいたセッション鍵K Session key K, which has been sharing the 2 only at the time of mutual authentication
sesで暗号化する。 Encrypted with ses.

【0463】記録再生器300の制御部301は、セッション鍵Ksesで暗号化されたコンテンツ鍵Kcon [0463] The recording control unit 301 of the regenerator 300, the content key Kcon encrypted with the session key Kses
2を含むデータを記録再生器300の記録再生器暗号処理部302から読み出し、これらのデータを記録再生器300の記録デバイスコントローラ303を介して記録デバイス400に送信する。 It reads data containing 2 to the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300, and transmits these data to the recording device 400 via the recording device controller 303 of the recording and reproducing device 300.

【0464】次に、ステップS308において、記録再生器300から送信されてきたコンテンツ鍵Kcon2 [0464] Next, in step S308, the content key sent from the recording and reproducing device 300 Kcon2
を受信した記録デバイス400は、受信したコンテンツ鍵Kcon2を記録デバイス暗号処理部401の暗号/ Recording device 400 has received the content key Kcon2 received the recording device cryptography process section 401 of the encryption /
復号化部406に、相互認証の際に共有しておいたセッション鍵Ksesで復号化する。 The decryption unit 406, decrypts the session key Kses which has been shared in the mutual authentication. さらに、ステップS3 In addition, step S3
09において、記録デバイス暗号処理部401の内部メモリ405に保存してある記録デバイス固有の保存鍵K In 09, the recording device-specific save key K that are stored in the internal memory 405 of the recording device cryptography process section 401
strで再暗号化させて、通信部404を介して記録再生器300に送信する。 By re-encrypted with str, it transmits to the recording and reproducing device 300 via the communication unit 404.

【0465】次に、ステップS310において、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308において、ステップS303で復号化したコンテンツ鍵Kcon1,K [0465] Next, in step S310, the control unit 306 of the recording and reproducing device cryptography process section 302, the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302, a content key Kcon1 decrypted at step S303, K
con2,(Kcon3)の中のコンテンツ鍵Kcon con2, content key Kcon in the (Kcon3)
3のみを相互認証の際に共有しておいたセッション鍵K Session key K, which has been shared at the time of the 3 only mutual authentication
sesで暗号化する。 Encrypted with ses.

【0466】記録再生器300の制御部301は、セッション鍵Ksesで暗号化されたコンテンツ鍵Kcon [0466] The recording control unit 301 of the regenerator 300, the content key Kcon encrypted with the session key Kses
3を含むデータを記録再生器300の記録再生器暗号処理部302から読み出し、これらのデータを記録再生器300の記録デバイスコントローラ303を介して記録デバイス400に送信する。 Read data including 3 from the recording and reproducing device cryptography process section 302 of the recording and reproducing device 300, and transmits these data to the recording device 400 via the recording device controller 303 of the recording and reproducing device 300.

【0467】次に、ステップS311において、記録再生器300から送信されてきたコンテンツ鍵Kcon3 [0467] Next, in step S311, the content key sent from the recording and reproducing device 300 Kcon3
を受信した記録デバイス400は、受信したコンテンツ鍵Kcon3を記録デバイス暗号処理部401の暗号/ Recording device 400 has received the content key Kcon3 received the recording device cryptography process section 401 of the encryption /
復号化部406に、相互認証の際に共有しておいたセッション鍵Ksesで復号化する。 The decryption unit 406, decrypts the session key Kses which has been shared in the mutual authentication. さらに、ステップS3 In addition, step S3
12において、記録デバイス暗号処理部401の内部メモリ405に保存してある記録デバイス固有の保存鍵K In 12, the recording device-specific save key K that are stored in the internal memory 405 of the recording device cryptography process section 401
strで再暗号化させて、通信部404を介して記録再生器300に送信する。 By re-encrypted with str, it transmits to the recording and reproducing device 300 via the communication unit 404.

【0468】次にステップS313において、記録再生器の暗号処理部は、図32〜35で説明した各種のデータフォーマットを形成して、記録デバイス400に送信する。 [0468] Next, in step S313, the encryption processing section of the recording and reproducing device is to form various data formats described in FIG 32 to 35, to the recording device 400.

【0469】最後にステップS314において、記録デバイス400は、フォーマット形成が終了した受信データを外部メモリ402に格納する。 [0469] Finally, in step S314, the recording device 400 stores the received data format formation has been completed in the external memory 402. このフオーマットデータには、保存鍵Kstrで暗号化されたコンテンツ鍵Kcon1,Kcon2,(Kcon3)を含んでいる。 This is Fuo mat data, storage key encrypted content key Kstr Kcon1, Kcon2, contains (Kcon3).

【0470】このような処理を実行することにより、記録デバイス400に格納するコンテンツ鍵をトリプルD [0470] By executing such processing, triple the content key stored in the recording device 400 D
ES方式の暗号方式による鍵として格納することが可能となる。 It is possible to store as a key by the encryption system of the ES system. なお、コンテンツ鍵がKcon1,Kcon2 It should be noted that the content key is Kcon1, Kcon2
の2つの鍵である場合は、ステップS310〜S312 If two keys of the steps S310~S312
の処理は省略される。 The process is omitted.

【0471】このように、記録デバイス400は、同じ態様の処理、すなわちステップS305,S306の処理ステップを複数回、その対象を変更するのみで繰り返し実行することにより、トリプルDESの適用された鍵をメモリに格納可能となる。 [0471] Thus, the recording device 400, the processing in the same manner, i.e. step S305, S306 of the process steps a plurality of times, by repeatedly executing only changing the target, the applied key triple DES it is possible stored in the memory. コンテンツ鍵KconがシングルDESの適用鍵である場合は、ステップS30 If the content key Kcon is applied key Single DES is step S30
5,S306を実行して、ステップS313のフォーマット化処理を実行してメモリに格納すればよい。 5, S306 running, may be stored in a memory by performing the formatting process in step S313. このような構成は、ステップS305,S306の処理を実行するコマンドを先に説明した図29のコマンドレジスタに格納し、この処理をコンテンツ鍵の態様、すなわちトリプルDES方式か、シングルDES方式かによって、 Such a configuration may store commands for executing the processing of steps S305, S306 in the command register of Fig. 29 described above, aspects of this process the contents key, i.e. whether the triple DES system, depending on whether single DES scheme,
適宜1回〜3回実行する構成とすればよい。 It may be configured to perform to 3 times as appropriate once. 従って、記録デバイス400の処理ロジック中にトリプルDESの処理方式を含ませることなく、トリプルDES方式、シングルDES方式、の双方の処理が可能となる。 Therefore, without the inclusion of processing method triple DES while processing logic of the recording device 400, Triple DES method, the single DES mode, both processing becomes possible. なお、 It should be noted that,
暗号化方式については、コンテンツデータのヘッダ部内の取扱方針に記録し、これを参照することで判定することが可能である。 The encryption method, and recorded in the handling policy in the header section of the content data, it is possible to determine by reference.

【0472】(14)コンテンツデータにおける取扱方針中の起動優先順位に基づくプログラム起動処理 先に説明した図4〜6のコンテンツデータ構成から理解されるように、本発明のデータ処理装置において利用されるコンテンツデータのヘッダ部に格納された取扱方針には、コンテンツタイプ、起動優先順位情報が含まれる。 [0472] (14) As understood from the content data structure of FIGS. 4-6 described in the program start the processing target based on Activation Priority in Handling Policy in Content Data are utilized in the data processing apparatus of the present invention the header portion stored handling policy to the content data, content type, it includes boot priority information. 本発明のデータ処理装置における記録再生器300 Recording and reproducing device 300 in the data processing apparatus of the present invention
は、記録デバイス400、あるいは、DVD、CD、ハードディスク、さらにはゲームカートリッジ等の各種記録媒体に記録されたアクセス可能なコンテンツデータが複数存在する場合、これらコンテンツの起動順位を起動優先順位情報に従って決定する。 Determination, the recording device 400 or,, DVD, CD, a hard disk, according to yet if accessible content data recorded in various recording media such as a game cartridge there are multiple boot priority information boot order of these content to.

【0473】記録再生器300は、各記録デバイスDV [0473] recording and reproducing device 300, the recording device DV
D装置、CDドライブ装置、ハードデイスクドライブ装置等各種記録デバイスとの認証処理を実行後、コンテンツデータ中の優先順位情報に従って、最も優先順位の高いコンテンツデータ中のプログラムを優先して実行する。 D device, CD drives device, after executing an authentication process between the hard disk drive device such as various recording devices, in accordance with the priority information in the content data, to execute with priority programs in the highest priority content data. 以下、この「コンテンツデータにおける取扱方針中の起動優先順位に基づくプログラム起動処理」について説明する。 The following describes this "program start-up process based on the start-up priorities in handling policy in the content data".

【0474】上述した本発明のデータ処理装置実施例の説明においては、記録再生器300が1つの記録デバイス400からコンテンツデータを再生、実行する場合の処理を中心として説明した。 [0474] In the description of the data processing apparatus embodiment of the present invention described above, it reproduces the content data recording and reproducing device 300 from one recording device 400 has been described about the process for running. しかし、一般に記録再生器300は、図2に示すように記録デバイス400の他に、読み取り部304を介してDVD、CD、ハードディスク、さらに、PIO111、SIO112を介して接続されるメモリカード、ゲームカートリッジ等、各種記録媒体にアクセス可能な構成を有する。 However, in general recording and reproducing device 300, in addition to the recording device 400 as shown in FIG. 2, DVD via the reading unit 304, CD, hard disk, further, a memory card connected via the PIO111, SIO112, game cartridge etc., having an accessible configuration on various recording media. なお、図2では、図の複雑化を避けるため読み取り部304を1つのみ記載しているが、記録再生器300は、異なる記憶媒体、例えばDVD、CD、フロッピーディスク、ハードディスクを並列に装着可能である。 In FIG. 2, the reading unit 304 to avoid complication of the figure describes only one recording and reproducing device 300, different storage medium, for example DVD, CD, floppy disk, it can be attached to the hard disk in parallel it is.

【0475】記録再生器300は、複数の記憶媒体にアクセス可能であり、それぞれの記憶媒体にはそれぞれコンテンツデータが格納されている。 [0475] recording and reproducing device 300 is accessible to a plurality of storage media are respectively content data stored in the respective storage medium. 例えばCD等外部のコンテンツプロバイダが供給するコンテンツデータは、 For example, the content data is a content provider of CD Togaibu supplies,
前述の図4のデータ構成でメディアに格納され、これらのメディアまたは、通信手段を介してダウンロードした場合には、図26、図27のコンテンツデータ構成でメモリカード等の各記憶媒体に格納されている。 Stored in the media data structure of the above-mentioned FIG. 4, these media or, if downloaded through the communication means, 26, is stored in the storage medium such as a memory card in the content data configuration shown in FIG. 27 there. さらに、 further,
具体的には、コンテンツデータのフォーマットタイプに応じて図32〜35に示すようにメディア上、記録デバイス上でそれぞれ異なるフォーマットで格納される。 Specifically, the media as shown in FIG. 32-35 in accordance with the format type of the content data are stored in different formats on the recording device. しかし、いずれの場合にもコンテンツデータのヘッダ中の取扱方針にはコンテンツタイプ、起動優先順位情報が含まれる。 However, the content types of the handling policy in the header of the content data in any case, includes boot priority information.

【0476】これら、複数のコンテンツデータに対するアクセスが可能な場合の記録再生器のコンテンツ起動処理をフローに従って説明する。 [0476] These will be described with reference to the flowchart contents activation process of the recording and reproducing device when access is possible for a plurality of content data.

【0477】図57は、起動可能コンテンツが複数ある場合の処理例(1)を示す処理フローである。 [0477] Figure 57 is a process flow showing processing example (1) in the case of bootable content are multiple. ステップS611は、記録再生器300がアクセス可能な記録デバイスの認証処理を実行するステップである。 Step S611 is a step of recording and reproducing device 300 executes an authentication process accessible recording devices. アクセス可能な記録デバイスには、メモリカード、DVD装置、 The accessible recording device, memory card, DVD equipment,
CDドライブ、ハードディスク装置、さらに、例えばP CD drive, hard disk drive, further, for example P
IO111、SIO112を介して接続されるゲームカートリッジ等が含まれる。 IO111, includes such a game cartridge which are connected via a SIO112. 認証処理は、図2で示す制御部301の制御のもとに各記録デバイスに対して例えば先に図20で説明した手順に従って実行される。 Authentication processing is executed according to the procedure described in Figure 20 based on the example above for each recording device the control of the controller 301 shown in FIG.

【0478】次に、ステップS612おいて、認証に成功した記録デバイス内のメモリに格納されたコンテンツデータから起動可能なプログラムを検出する。 [0478] Next, step S612 Oite, detects a bootable program from the memory to the content data stored in the recording device was successfully authenticated. これは、 this is,
具体的には、コンテンツデータの取扱方針に含まれるコンテンツタイプがプログラムであるものを抽出する処理として実行される。 Specifically, this is executed as a process of a content type included in the handling policy of the content data to extract what is programmed.

【0479】次に、ステップS613において、ステップS612で抽出された起動可能なプログラムにおける起動優先順位を判定する。 [0479] Next, in step S613, determines the boot priority in bootable program extracted in step S612. これは、具体的には、ステップS612において選択された複数の起動可能なコンテンツデータのヘッダ中の取扱情報に含まれる優先情報を比較して最も高い優先順位を選択する処理である。 This is specifically a process for selecting the highest priority by comparing the priority information included in the handling information in the header of a selected plurality of bootable content data has been in step S612.

【0480】次にステップS614で選択されたプログラムを起動する。 [0480] Next, to start the selected program in step S614. なお、複数の起動可能なプログラムにおいて設定された優先順位が同じである場合には、記録デバイス間でデフォルトの優先順位を設定し、最優先されるデバイスに格納されたコンテンツプログラムを実行する。 Incidentally, if the priority set in the plurality of bootable program are the same, it sets the default priority among the recording device, to perform content program stored in the device to be the highest priority.

【0481】図58には、複数の記録デバイスに識別子を設定し、各識別子の付された記録デバイスについて順次、認証処理、コンテンツプログラム検索を実行する処理態様、すなわち起動可能コンテンツが複数ある場合の処理例(2)を示した。 [0481] Figure 58 sets an identifier to a plurality of recording devices, sequentially for given recording device with each identifier, authentication processing, the processing mode of operating the content program search, i.e. bootable content is when there are multiple showing a process example (2).

【0482】ステップS621では、記録再生器300 [0482] In step S621, the recording and reproducing device 300
に装着された記録デバイス(i)の認証処理(図20参照)を実行するステップである。 A step of performing an authentication process (see FIG. 20) of the loaded recording devices (i) to. 複数(n個)の記録デバイスには順次1〜nの識別子が付与されている。 Is the identifier of the sequential 1~n is given to the recording device of the plurality of (n).

【0483】ステップS622では、ステップS621 [0483] In step S622, step S621
での認証が成功したか否かを判定し、認証が成功した場合は、ステップS623に進み、その記録デバイス(i)の記録媒体中から起動可能プログラムを検索する。 Authentication is determined whether or not successful, if the authentication is successful, the process proceeds to step S623, searches the boot program from the recording medium of the recording device (i). 認証が成功しなかった場合は、ステップS627に進み、新たコンテンツ検索可能な記録デバイスの有無を判定し、無い場合は処理を終了し、記録デバイスが存在する場合は、ステップS628に進み記録デバイス識別子iを更新し、ステップS621以降の認証処理ステップを繰り返す。 If the authentication is not successful, the process proceeds to step S627, and determines whether the new content searchable recording device, if not completed the process, if the recording device is present, the recording device identifier the flow proceeds to step S628 update the i, repeat the authentication process step of step S621 and later.

【0484】ステップS623における処理は、記録デバイス(i)に格納されたコンテンツデータから起動可能なプログラムを検出する処理である。 [0484] The processing in step S623 is a process of detecting a bootable program from the content data stored in the recording device (i). これは、具体的には、コンテンツデータの取扱方針に含まれるコンテンツタイプがプログラムであるものを抽出する処理として実行される。 This is specifically executed as processing content type included in the handling policy of the content data to extract what is programmed.

【0485】ステップS624では、コンテンツタイプがプログラムであるものが抽出されたか否かを判定し、 [0485] At step S624, it is determined whether or not the content type is a program has been extracted,
抽出された場合は、ステップS625において、抽出プログラム中最も優先順位の高いものを選択し、ステップS626において選択プログラムを実行する。 When it is extracted, in step S625, select the one with the highest priority during extraction program executes the selected program at step S626.

【0486】ステップS624において、コンテンツタイプがプログラムであるものが抽出されなかったと判定された場合には、ステップS627に進み、新たコンテンツ検索な記録デバイスの有無を判定し、無い場合は処理を終了し、記録デバイスが存在する場合は、ステップS628に進み記録デバイス識別子iを更新し、ステップS621以降の認証処理ステップを繰り返す。 [0486] In step S624, if the content type is determined that a program is not extracted, the process proceeds to step S627, and determines whether the new content search recording device, if not the process ends If the recording device is present, and updates the recording device identifier i proceeds to step S628, and repeats the authentication process step of step S621 and later.

【0487】図59は、起動可能コンテンツが複数ある場合の処理例(3)を示す処理フローである。 [0487] Figure 59 is a process flow showing a process example when the bootable content there are a plurality (3). ステップS651は、記録再生器300がアクセス可能な記録デバイスの認証処理を実行するステップである。 Step S651 is a step of recording and reproducing device 300 executes an authentication process accessible recording devices. アクセス可能なDVD装置、CDドライブ、ハードディスク装置、メモリカード、ゲームカートリッジ等の認証処理を実行する。 Accessible DVD devices, CD drive, hard disk drive, memory card, to perform an authentication process such as a game cartridge. 認証処理は、図2で示す制御部301の制御のもとに各記録デバイスに対して例えば先に図20で説明した手順に従って実行される。 Authentication processing is executed according to the procedure described in Figure 20 based on the example above for each recording device the control of the controller 301 shown in FIG.

【0488】次に、ステップS652おいて、認証に成功した記録デバイス内のメモリに格納されたコンテンツデータから起動可能なプログラムを検出する。 [0488] Next, step S652 Oite, detects a bootable program from the memory to the content data stored in the recording device was successfully authenticated. これは、 this is,
具体的には、コンテンツデータの取扱方針に含まれるコンテンツタイプがプログラムであるものを抽出する処理として実行される。 Specifically, this is executed as a process of a content type included in the handling policy of the content data to extract what is programmed.

【0489】次に、ステップS653において、ステップS652で抽出された起動可能なプログラムの名称等の情報を表示手段に表示する。 [0489] Next, in step S653, displays the information such as the name of the bootable program extracted in step S652 on the display means. なお、表示手段は図2では示されていないが、AV出力データとして出力されたデータが図示しない表示手段に出力される構成となっている。 The display means is not shown in FIG. 2, it has a configuration in which the output data as AV output data are output to a display means (not shown). なお、各コンテンツデータのプログラム名等のユーザ提供情報は、コンテンツデータの識別情報中に格納されており、図2に示すメインCPU106の制御のもとに制御部301を介して認証済みの各コンテンツデータのプログラム名称等、プログラム情報を出力手段に出力する。 The user provides information of the program name of each content data is stored in the identification information of the content data, based on the contents of the authenticated via the control unit 301 of the control of the main CPU106 shown in Figure 2 program name data, and outputs to the output unit program information.

【0490】次にステップS654では、図2に示す入力インタフェース、コントローラ、マウス、キーボード等の入力手段からのユーザによるプログラム選択入力を入力インタフェース110を介してメインCPU106 [0490] Then in step S654, the main through the input interface, controller, mouse, input interface 110 program selection input by the user from the input means such as a keyboard shown in FIG. 2 CPU 106
が受領し、選択入力にしたがって、ステップS655においてユーザ選択プログラムを実行する。 There received, according to the selected input, executes the user selected program in step S655.

【0491】このように本発明のデータ処理装置では、 [0491] In the data processing apparatus according to the present invention in this way is,
コンテンツデータ中のヘッダ内の取扱情報にプログラム起動優先順位情報を格納し、記録再生器300がこの優先順位に従ってプログラムを起動する、あるいは表示手段に起動プログラム情報を表示してユーザによって選択する構成としたので、ユーザがプログラムを検索する必要がなく、起動に要する時間およびユーザの労力を省くことが可能となる。 Storing the program activation priority information handling information in the header in the content data, the configuration recording and reproducing device 300 is selected by the user by displaying a boot program information according to the priority to start a program, or on the display means because the is no need for the user to find the program, it is possible to save the labor time and the user takes to boot. また、起動可能なプログラムは、すべて記録デバイスの認証処理後に起動、または起動可能プログラムであることの表示がなされるので、プログラムを選択してから正当性の確認を行なう等の処理の煩雑性が解消される。 Moreover, bootable program starts after the authentication process of all recording devices, or bootable since indication that a program is made, complexity of treatment, such as to check the validity select the program It is eliminated.

【0492】(15)コンテンツ構成および再生(伸長)処理 本発明のデータ処理装置では、上述したように記録再生器300は、メディア500または通信手段600からコンテンツをダウンロード、あるいは記録デバイス40 [0492] (15) In the data processing apparatus of the content configuration and reproducing (decompression) processing the present invention, the recording and reproducing device 300 as described above, or the recording device 40 downloads the content from the medium 500 or the communication means 600
0から再生処理を行う。 0 perform the reproduction process from. 上記の説明は、コンテンツのダウンロード、あるいは再生処理に伴う、暗号化データの処理を中心として説明してきた。 The above description, the download of content or accompanying regeneration process has been described about the process of the encrypted data.

【0493】図3の記録再生器300における制御部3 [0493] The control unit 3 in the recording and reproducing device 300 of FIG. 3
01は、コンテンツデータを提供するDVD等のデバイス500、通信手段600、記録デバイスからのコンテンツデータのダウンロード処理、または再生処理に伴う認証処理、暗号化、復号化処理全般を制御する。 01, device 500 such as a DVD which provides content data, the communication unit 600, the download process, or the authentication process with the reproduction of the content data from the recording device, encrypted, to control the decoding process in general.

【0494】これらの処理結果として得られた再生可能なコンテンツは、例えば音声データ、画像データ等である。 [0494] reproducible contents obtained as these processing results, for example voice data, image data or the like. 復号データは制御部301から図2に示すメインC The main C decoded data indicating the control unit 301 in FIG. 2
PUの制御下に置かれ、音声データ、画像データ等に応じてAV出力部に出力される。 Placed under the control of the PU, the audio data is output to the AV output section depending on the image data and the like. しかし、コンテンツが例えば音声データであってMP3圧縮がなされていれば、 However, if the content is, for example, MP3 compression an audio data made,
図2に示すAV出力部のMP3デコーダによって音声データの復号処理がなされて出力される。 Decoding processing of the audio data by an MP3 decoder in the AV output section shown in FIG. 2 is made that output. また、コンテンツデータが画像データであり、MPEG2圧縮画像であれば、AV処理部のMPEG2デコーダによって伸長処理が実行されて出力されることになる。 Further, the content data is image data, if the MPEG2 compressed image, so that the decompression processing by the MPEG2 decoder of the AV processing unit is output is performed. このように、コンテンツデータに含まれるデータは、圧縮(符号化)処理がなされている場合もあり、また圧縮処理の施されていないデータもあり、コンテンツに応じた処理を施して出力する。 Thus, the data included in the content data, sometimes compression (encoding) process have been made, also some data which was not subjected to the compression process, processes performed for output according to the contents.

【0495】しかしながら、圧縮処理、伸長処理プログラムには、様々な種類があり、コンテンツプロバイダから圧縮データを提供されても対応する伸長処理実行プログラムが無い場合は、これを再生することができないという事態が発生する。 [0495] However, the compression process, the decompression processing program, there are various types, situation that if decompression process executing program be provided with compressed data from the content provider corresponding absence can not be reproduced this There occur.

【0496】そこで、本発明のデータ処理装置は、データコンテンツ中に、圧縮データとその復号(伸長)処理プログラムを併せて格納する構成、あるいは圧縮データと復号(伸長)処理プログラムとのリンク情報をコンテンツデータのヘッダ情報として格納する構成を開示する。 [0496] Therefore, the data processing apparatus of the present invention, in the data content, link information of the compressed data and the decoded (extended) configuration is stored together processing program, or the decoded compressed data (decompression) process program It discloses an arrangement for storing the header information of the content data.

【0497】図2に示したデータ処理全体図から、本構成に関する要素および関連要素を簡潔にまとめた図を図60に示す。 [0497] From the data processing entire diagram shown in FIG. 2, a diagram concise elements and associated elements for the arrangement shown in Figure 60. 記録再生器300は、例えばDVD,CD The recording and reproducing device 300 is, for example DVD, CD
等のデバイス500、または通信手段600、あるいはコンテンツを格納したメモリカード等の記録デバイス4 Device 500 etc. or communication means 600 or the recording device 4 such as a memory card which stores contents,
00から様々なコンテンツの提供を受ける。 Receive the provision of a variety of content from 00. これらのコンテンツは、音声データ、静止画像、動画像データ、プログラムデータ等であり、また暗号化処理の施されているもの、施されていないもの、また、圧縮処理がなされているもの、なされていないもの等、様々なデータが含まれる。 These contents are audio data, still images, moving picture data, program data, etc., also those subjected to encryption processing, those not subjected, also, that the compression processing has been performed, have been made nothing like, includes various data.

【0498】受領コンテンツが暗号化されている場合は、すでに上述した項目中で説明したような手法によって制御部301の制御、および暗号処理部302の暗号処理によって復号処理が実行される。 [0498] If the received content is encrypted, already control of the control unit 301 by a technique such as described in item described above, and the decoding processing by the cryptographic processing of the encryption processing section 302 is executed. 復号されたデータはメインCPU106の制御下で、AV処理部に109 The decoded data under the control of the main CPU 106, the AV processing unit 109
に転送されて、AV処理部109のメモリ3090に格納された後、コンテンツ解析部3091においてコンテンツ構成の解析が実行される。 It is transferred to, after being stored in the memory 3090 of the AV process section 109, the analysis of the content configuration is performed in the content analysis section 3091. 例えばコンテンツ中にデータ伸長プログラムが格納されていれば、プログラム記憶部3093にプログラムを格納し、音声データ、画像データ等のデータが含まれていればこれらをデータ記憶部3092に記憶する。 For example, data decompression program in the contents if stored, to store the program in the program storage unit 3093, and stores them in the data storage unit 3092 if it contains audio data, data such as image data. 伸長処理部3094では、プログラム記憶部に記憶された例えばMP3等の伸長処理プログラムを用いてデータ記憶部3092に記憶された圧縮データの伸長処理を実行して、スピーカ3001、モニタ3002に出力される。 The decompression processing unit 3094 executes the decompression process of the compressed data stored in the data storage unit 3092 by using the decompression processing program, for example, MP3 or the like stored in the program storage unit, and output speaker 3001, a monitor 3002 .

【0499】次に、AV処理部109が制御部301を介して受領するデータの構成および処理のいくつかの例について説明する。 [0499] Next, a description will be given some examples of the configuration and processing of the data AV processing unit 109 receives via the controller 301. なお、ここでは、コンテンツの例として音声データを示し、また圧縮プログラムの例としてMP3を適用したものを代表して説明するが、本構成は、音声データのみならず、画像データにも適用できるものであり、また、圧縮伸長処理プログラムについてもMP3のみならず、MPEG2,4等各種のプログラムを適用することが可能である。 Here, indicates the audio data as an example of a content, also will be described as a representative an application of the MP3 as an example of compression program, the configuration not only voice data, which can be applied to image data , and the addition, not only the MP3 also decompression processing program, it is possible to apply the MPEG2,4 and various programs.

【0500】図61にコンテンツ構成例を示す。 [0500] shows the content configuration example in FIG. 61. 図61 Figure 61
はMP3によって圧縮された音楽データ6102、MP Music data that has been compressed by MP3 6102, MP
3復号(伸長)処理プログラム6101を併せて1つのコンテンツとして構成した例である。 3 decoding (decompression) along a processing program 6101 is an example configured as one content. これらのコンテンツは、1コンテンツとしてメディア500、あるいは記録デバイス400に格納され、または通信手段600から配信される。 These contents are stored as a content media 500 or the recording device 400, or distributed from the communication means 600. 記録再生器300は、これらのコンテンツが先に説明した通り、暗号化されているものであれば、暗号処理部303によって復号処理を実行した後、 Recording and reproducing device 300, as these contents are described above, as long as it is encrypted, after the decoding process is executed by the encryption processing unit 303,
AV処理部109に転送される。 It is transferred to the AV process section 109.

【0501】AV処理部109のコンテンツ解析部30 [0501] The content analysis section 30 of the AV processing unit 109
91では、受け取ったコンテンツを解析し、音声データ伸長プログラム(MP3デコーダ)部と、圧縮音声データ部からなるコンテンツから、音声データ伸長プログラム(MP3デコーダ)部を取り出してプログラム記憶部3093にプログラムを記憶し、圧縮音声データをデータ記憶部3092に記憶する。 In 91 analyzes the received content, stores the audio data decompression program (MP3 decoder) section, from the contents of compressed audio data unit, a program in the program storage unit 3093 retrieves the audio data decompression program (MP3 decoder) section and stores the compressed audio data to the data storage unit 3092. なお、コンテンツ解析部3091は、コンテンツとは別に受領したコンテンツ名、コンテンツ構成情報等の情報を受領したり、あるいはコンテンツ内に含まれるデータ名等の識別データ、データ長、データ構成等を示すデータに基づいてコンテンツ解析を実行してもよい。 Note that the content analysis section 3091, content and content name received separately from the data shown or receives the information such as contents configuration information, or the identification data of the data name and the like contained in the content, data length, data structure, etc. it may perform content analysis based on. 次に、圧縮伸長処理部309 Next, the compression and expansion processing unit 309
4は、プログラム記憶部3093に記憶された音声データ伸長プログラム(MP3デコーダ)に従ってデータ記憶部3092に記憶されたMP3圧縮音声データの伸長処理を実行して、AV処理部109は伸長した音声データをスピーカ3001に出力する。 4 executes the decompression process of the MP3 compressed audio data stored in the data storage unit 3092 according to the voice data decompression program stored in the program storage unit 3093 (MP3 decoder), an audio data AV processing unit 109 which is extended and outputs it to the speaker 3001.

【0502】図62に図61のコンテンツ構成を持つデータの再生処理の一例を示すフローを示す。 [0502] Figure 62 shows a flow showing an example of a reproduction process of data with the content configuration in Fig. 61. ステップS Step S
671は、AV処理部109のメモリ3090に格納されたデータ名、例えば音楽データのコンテンツであれば曲名等の情報をコンテンツとは別に受領した情報、あるいはコンテンツ内のデータから取り出し、モニタ300 671, a memory 3090 data name stored in the AV processing unit 109, for example, taken out if the content of the music data information Song such information received separately from the content or from data in the content, a monitor 300
2に表示する。 2 To display. ステップS672は、ユーザの選択をスイッチ、キーボード等の各種入力手段から入力インタフェース110を介して受領し、CPU106の制御のもとにユーザ入力データに基づく再生処理命令をAV処理部109に出力する。 Step S672 is a selection of the user switch, and receives via the input interface 110 from various input means such as a keyboard, and outputs a reproduction process command based on user input data to the AV processing unit 109 under the control of the CPU 106. AV処理部109は、ステップS AV processing unit 109, step S
673においてユーザ選択によるデータの抽出、伸長処理を実行する。 Extraction of data by the user selected in 673, executes a decompression process.

【0503】次に図63に、1つのコンテンツには圧縮音声データ、あるいは伸長処理プログラムのいずれか一方が含まれ、さらに各コンテンツのヘッダ情報としてコンテンツの内容を示すコンテンツ情報が含まれる構成例を示す。 [0503] Next in Figure 63, the compressed audio data into one content, or include one of the decompression process program, a configuration example that includes more content information indicating the content of the content as a header information of each content show.

【0504】図63に示すように、コンテンツがプログラム6202である場合は、ヘッダ情報6201としてプログラムであること、およびプログラム種類がMP3 [0504] As shown in FIG. 63, if the content is a program 6202, it is a program as header information 6201, and program types MP3
伸長プログラムであることを示すコンテンツ識別情報が含まれる。 It includes content identification information indicating that a decompression program. 一方、音声データ6204をコンテンツとして含む場合は、ヘッダ6203のコンテンツ情報にはM On the other hand, if it contains speech data 6204 as content, the content information of the header 6203 M
P3圧縮データであるとの情報が含まれる。 Includes information and P3 are compressed data. このヘッダ情報は、前述した例えば図4に示すコンテンツデータ構成の取扱方針(図5参照)中に含まれるデータから再生に必要な情報のみを選択してAV処理部109へ転送するコンテンツに付加して構成することが可能である。 This header information is added to the content to be transferred by selecting only information required for reproduction from the data contained in the above-mentioned example, the content data structure of the handling policy as shown in FIG. 4 (see FIG. 5) to the AV processing unit 109 it is possible to configure Te. 具体的には、図5に示す「取扱方針」中の各構成データに暗号処理部302において必要となる取扱方針データと、AV処理部109における再生処理時に必要となるデータとの識別値を付加し、これら識別値が、AV処理部109において必要であることを示すもののみを抽出してヘッダ情報とすることができる。 Specifically, additional and handling policy data necessary in the encryption processing section 302 in the configuration data in the "handling policy" shown in FIG. 5, the identification value of the data required at the time of reproduction processing in the AV processing unit 109 and these identification values ​​can be the header information by extracting only an indication that it is necessary in the AV processing unit 109.

【0505】図63に示す各コンテンツを受領したAV [0505] AV of receipt of the respective contents shown in FIG. 63
処理部109のコンテンツ解析部3091は、ヘッダ情報に従って、プログラムである場合はプログラムコンテンツをプログラム記憶部3093に記憶し、データである場合は、データコンテンツをデータ記憶部3092に記憶する。 Content analysis unit 3091 of the processor 109, according to the header information, if a program storing a program content in the program storage unit 3093, if the data stores data content into the data storage unit 3092. その後、圧縮伸長処理部3094は、データ記憶部からデータを取り出して、プログラム記憶部30 Thereafter, the compression and expansion processing unit 3094 retrieves the data from the data storage unit, the program storage unit 30
93に記憶したMP3プログラムに従って伸長処理を実行して出力する。 93 by executing the decompression processing in accordance with the stored MP3 program outputs. なお、プログラム記憶部3093にすでに同一プログラムが格納されている場合は、プログラム格納処理は省略してもよい。 In the case already the same program in the program storage unit 3093 is stored, the program storage process may be omitted.

【0506】図64に図63のコンテンツ構成を持つデータの再生処理の一例を示すフローを示す。 [0506] Figure 64 shows a flow showing an example of a reproduction process of data with the content configuration in Fig. 63. ステップS Step S
675は、AV処理部109のメモリ3090に格納されたデータ名、例えば音楽データのコンテンツであれば曲名等の情報をコンテンツとは別に受領した情報、あるいはコンテンツ内のヘッダから取り出し、モニタ300 675, a memory 3090 data name stored in the AV processing unit 109, for example, taken out if the content of the music data information Song such information received separately from the content or from the header in the content, a monitor 300
2に表示する。 2 To display. ステップS676は、ユーザの選択をスイッチ、キーボード等の各種入力手段から入力インタフェース110を介して受領する。 Step S676 will receive through the input interface 110 the user selection switches, the various input means such as a keyboard.

【0507】次に、ステップS677では、ユーザ選択に対応するデータの再生用プログラム(例えばMP3) [0507] Next, in step S677, the data reproduction program corresponding to the user selection (e.g., MP3)
を検索する。 Search for. このプログラム検索対象は、記録再生機器300のアクセス可能な範囲を最大検索範囲とすることが好ましく、例えば図60に示す、各メディア500、 The program search target, it is preferable to an accessible range of the recording and reproducing device 300 and the maximum search range, for example, shown in FIG. 60, the media 500,
通信手段600、記録デバイス400等も検索範囲とする。 Communication means 600, also the recording device 400 like the search range.

【0508】AV処理部109に渡されるコンテンツはデータ部のみであり、プログラムコンテンツは記録再生器300内の他の記録媒体に格納される場合もあり、D [0508] content is passed to the AV process section 109 is only the data portion, program content may also be stored in other recording medium in the recording and reproducing device 300, D
VD、CD等のメディアを介してコンテンツ提供業者から提供されることもある。 VD, also be provided from the content provider via the medium such as a CD. 従って、検索対象を記録再生機器300のアクセス格納な範囲を検索範囲とする。 Therefore, the search range access storage range of the recording and reproducing device 300 to be searched. 検索の結果として再生プログラムが見つかると、CPU1 When a reproduction program is found as a result of the search, CPU1
06の制御のもとにユーザ入力データに基づく再生処理命令をAV処理部109に出力する。 It outputs a reproduction process command based on user input data to the AV processing unit 109 under the control of 06. AV処理部109 AV processing unit 109
は、ステップS679においてユーザ選択によるデータの抽出、伸長処理を実行する。 The extraction of data by the user selected in step S679, executes the decompression process. また、別の実施例として、プログラムの検索をステップS675より前に行い、ステップS675においては、プログラムが検出されたデータのみを表示するようにしてもよい。 As another example, a search for the program performed prior to step S675, in step S675, the program may be displayed only detected data.

【0509】次に図65に、1つのコンテンツに圧縮音声データ6303、伸長処理プログラム6302が含まれ、さらにコンテンツのヘッダ情報6301としてコンテンツの再生優先順位情報が含まれる構成例を示す。 [0509] Next in Figure 65, one compression to the content audio data 6303, include decompression processing program 6302, further illustrating a configuration example included reproduction priority information of the content as header information 6301 content. これは、先の図61のコンテンツ構成にヘッダ情報として再生優先順位情報を付加した例である。 This is an example of adding a reproduction priority information as header information to the content structure of the preceding figure 61. これは、前述の「(14)コンテンツデータにおける取扱方針中の起動優先順位に基づくプログラム起動処理」と同様、AV処理部109が受領したコンテンツ間において設定された再生優先順位に基づいて再生順を決定するものである。 This is similar to the above-mentioned "(14) Program start processing based on Activation Priority in Handling Policy in Content Data", the playback order on the basis of the reproduction priority AV processing unit 109 is set between the content received it is those determined.

【0510】図66に図65のコンテンツ構成を持つデータの再生処理の一例を示すフローを示す。 [0510] Figure 66 shows a flow showing an example of a reproduction process of data with the content configuration in Fig. 65. ステップS Step S
681は、AV処理部109のメモリ3090に格納されたデータ、すなわち再生対象データのデータ情報を検索リストに設定する。 681 sets data stored in the memory 3090 of the AV process section 109, that is, the data information of the reproduction object data in the search list. 検索リストはAV処理部109内のメモリの一部領域を使用して設定する。 Search list is set using some areas of the memory in the AV process section 109. 次に、ステップS682において、AV処理部109のコンテンツ解析部3091において検索リストから優先順位の高いデータを選択し、ステップS683において、選択されたデータの再生処理を実行する。 Next, in step S682, select the high priority data from the search list in the content analysis section 3091 of the AV process section 109, in step S683, executes the reproduction processing of the selected data.

【0511】次に図67に、1つのコンテンツにヘッダ情報とプログラムデータ6402、あるいはヘッダ情報6403と、圧縮データ6404のいずれかの組合せから成る例において、データコンテンツのヘッダ6403 [0511] Next in Figure 67, header information and program data 6402 into a single content or header information 6403, in the example consisting of any combination of the compressed data 6404, the data content header 6403
にのみ、再生優先順位情報が付加されている構成例を示す。 Only shows a configuration example of the reproduction priority information is added.

【0512】図68に図67のコンテンツ構成を持つデータの再生処理の一例を示すフローを示す。 [0512] Figure 68 shows a flow showing an example of a reproduction process of data with the content configuration in Fig. 67. ステップS Step S
691は、AV処理部109のメモリ3090に格納されたデータ、すなわち再生対象データのデータ情報を検索リストに設定する。 691 sets data stored in the memory 3090 of the AV process section 109, that is, the data information of the reproduction object data in the search list. 検索リストはAV処理部109内のメモリの一部領域を使用して設定する。 Search list is set using some areas of the memory in the AV process section 109. 次に、ステップS692において、AV処理部109のコンテンツ解析部3091において検索リストから優先順位の高いデータを選択する。 Next, in step S692, it selects the data higher priority from the search list in the content analysis section 3091 of the AV process section 109.

【0513】次に、ステップS693では、選択されたデータに対応するデータ再生用プログラム(例えばMP [0513] Next, in step S693, the data reproduction program corresponding to the selected data (e.g., MP
3)を検索する。 3) Search. このプログラム検索対象は、先の図6 This program search target, and the above-mentioned FIG. 6
4のフローにおける処理と同様、記録再生機器300のアクセス格納な範囲を最大検索範囲とすることが好ましく、例えば図60に示す各メディア500、通信手段6 Similar to the processing in the fourth flow, it is preferable to maximize the search range access storage range of the recording and reproducing device 300, for example, each media 500 shown in FIG. 60, the communication means 6
00、記録デバイス400等も検索範囲とする。 00, also a search range recording device 400 and the like.

【0514】検索の結果として再生プログラムが見つかる(ステップS694でYes)と、ステップS695 [0514] found reproduction program as a result of the search and (Yes in step S694), step S695
において、選択されたデータを検索の結果得られたプログラムを用いて、伸長再生処理を実行する。 In using the resulting program searches the selected data, performing extension and reproduction processing.

【0515】一方、検索結果としてプログラムが検出されなかった場合(ステップS694でYes)は、ステップS696に進み、ステップS691で設定した検索リスト中に含まれる他のデータにおいて、同一のプログラムを用いた再生処理が必要なものを削除する。 [0515] On the other hand, if the program as a search result is not detected (Yes at step S694), the process proceeds to step S696, in addition to the data included in the search in the list set in step S691, using the same program to delete the ones regeneration processing is required. これは、新たにそのデータに対する再生プログラム検索を実行しても検出されないことが明らかであるからである。 This may not be detected by executing the reproducing program search for new data because it is clear.
さらに、ステップS697において検索リストが空であるかを判定し、からでない場合は、ステップS692に戻り、さらに次の優先順位の高いデータを抽出して、プログラム検索処理を実行する。 Furthermore, when the search list is not the determining whether the empty, at step S697, the process returns to step S692, and further extracts the data with a high next priority, and executes a program search process.

【0516】このように、本構成によれば、圧縮処理されたコンテンツは、その復号(伸長)ブログラムと共に構成されるか、あるいはコンテンツが圧縮されたデータのみ、あるいは伸長処理プログラムのみである場合は、それぞれのコンテンツにコンテンツがどのような圧縮データであるのか、あるいはどのような処理を実行するかを示すヘッダ情報を有しているので、コンテンツを受領した処理部(例えばAV処理部)は、圧縮データに付属する伸長処理プログラムを用いて伸長再生処理を実行するか、あるいは伸長処理プログラムを圧縮データのヘッダ情報に基づいて検索して、検索の結果得られたプログラムにしたがって伸長再生処理を実行するので、ユーザによるデータの伸長プログラムの選択、検索等の処理が不要となりユーザ負 [0516] Thus, according to this arrangement, compressed content, if the decoded (extended) or be configured with blog ram, or data content is compressed only, or only the decompression process program It is or in the non what compressed data the content in each content, or because it has the header information indicating whether to perform what processor, processing unit that received the content (e.g., AV processing unit) of , run extension and reproduction processing using the decompression processing program that is included with the compressed data, or the decompression process program by searching on the basis of the header information of the compressed data, extension and reproduction processing according to the search results obtained program since run, the user negative becomes unnecessary selection data decompression program by the user, the search process and the like が軽減され、効率的なデータ再生が可能となる。 There is reduced, thereby enabling efficient data reproduction. さらに、ヘッダに再生優先順位情報を有した構成によれば、再生順序を自動設定する構成が可能となり、ユーザによる再生順設定の操作を省略することができる。 Further, according to the configuration having the reproduction priority information in the header enables configuration to automatically set the playback order can be omitted operation of the reproduction order set by the user.

【0517】なお、上述の実施例では、圧縮音声データコンテンツ、および音声圧縮データの伸長処理プログラムとしてのMP3を例として説明したが、圧縮データを含むコンテンツ、圧縮画像データの伸長処理プログラムを有するコンテンツであっても本構成は同様に適用可能であり、同様の効果を奏するものである。 [0517] The content in the above-described embodiment, the compressed audio data content, and has been described as an example MP3 as decompression processing program audio compressed data having the contents including the compressed data, the decompression processing program of the compressed image data even this arrangement there is is equally applicable, but the same effect.

【0518】(16)セーブデータの生成および記録デバイスへの格納、再生処理 本発明のデータ処理装置は、例えば記録再生器300において実行されるコンテンツがゲームプログラム等である場合等、ゲームプログラムを途中で中断して、所定時間後、新たに再開したい場合には、その中断時点のゲーム状態等をセーブ、すなわち記録デバイスに格納し、これを再開時に読み出してゲームを続行することが可能な構成を持つ。 [0518] (16) generates save data and storage of the recording device, playback processing data processing apparatus of the present invention, for example, or when the content executed in the recording and reproducing device 300 is a game program or the like, the way the game program in interrupted, after a predetermined time, to want to newly resumed, saving the game state of the interruption time, i.e. stored in a recording device, which can continue constituting the game by reading it in resuming with.

【0519】従来のゲーム機器、パソコン等の記録再生器におけるセーブデータ保存構成は、例えば記録再生器に内蔵、あるいは外付け可能なメモリカード、フロッピーディスク、ゲームカートリッジ、あるいはハードディスク等の記憶媒体にセーブデータを保存する構成を持つが、特に、そのセーブデータに対するセキュリティ確保構成を有しておらず、例えばゲームアプリケーションプログラムに共通の仕様でデータのセーブ処理が行われる構成となっている。 [0519] Conventional gaming devices, save data storage configuration in a recording and reproducing apparatus such as a personal computer, for example, built in the recording and reproducing device, or an external writable memory card, save to a floppy disk, a game cartridge or memory medium such as a hard disk, While having a configuration for storing data, in particular, a its does not have a security ensured configuration for save data, for example configuration saving process data in a common specification to the game application program is executed.

【0520】従って、例えばある1つの記録再生器Aを用いてセーブされたセーブデータが別のゲームプログラムによって使用されたり、書換えられたりする事態が発生し、従来、セーブデータのセキュリティはほとんど考慮されていなかったのが実状である。 [0520] Therefore, it is used, a situation where or rewritten is generated by for example one recording and reproducing device A the saved save data another game program using a conventional, save data security is hardly considered It had not it is actual situation.

【0521】本発明のデータ処理装置は、このようなセーブデータのセキュリティ確保を実現可能とした構成を提供する。 [0521] The data processing apparatus of the present invention provides the possibility and the configuration realized Securing such save data. 例えばあるゲームプログラムのセーブデータは、そのゲームプログラムのみが使用可能な情報に基づいて暗号化して記録デバイスに格納する。 For example save data of a game program encrypts and stores in the recording device based on only information available that game program. あるいは、記録再生器固有の情報に基づいて暗号化して記録デバイスに格納する。 Alternatively, encrypted and stored in the recording device based on the recording and reproducing device unique information. これらの手法により、セーブデータの利用を特定の機器、特定のプログラムのみに制限することができ、セーブデータのセキュリティが確保される。 These approaches, specific device use the save data, can be limited only to the specific program, the save data security is ensured. 以下、本発明のデータ処理装置における「セーブデータの生成および記録デバイスへの格納、再生処理」について説明する。 Hereinafter, "storage in generating the save data and the recording device, reproduction process" in the data processing apparatus of the present invention will be described.

【0522】図69に本発明のデータ処理装置におけるセーブデータ格納処理について説明するブロック図を示す。 [0522] save data storage process in the data processing apparatus of the present invention in FIG. 69 shows a block diagram describing. DVD,CD等のメディア500、あるいは通信手段600からコンテンツが記録再生器300に提供される。 DVD, content from the medium 500 or the communication means 600, such as a CD, is provided in the recording and reproducing device 300. 提供されるコンテンツは、先に説明したようにコンテンツ固有の鍵であるコンテンツ鍵Kconによって暗号化されており、記録再生器300は、前述した「(7)記録再生器から記録デバイスへのダウンロード処理」の欄で説明(図22参照)した処理に従ってコンテンツ鍵を取得して、暗号化コンテンツを復号した後、 Content provided is encrypted by the content key Kcon is content-specific key, as described above, the recording and reproducing device 300, the download process to the recording device from the above-mentioned "(7) recording and reproducing device described in the column of "(see FIG. 22) was to obtain the content key in accordance with the processing, after decrypting the encrypted content,
記録デバイス400に格納する。 Stored in the recording device 400. ここでは、記録再生器300がコンテンツプログラムをメディア、通信手段から復号して再生、実行を行ない、実行の後、得られるセーブデータを外付け、あるいは内蔵のメモリカード、ハードディスク等の各種の記録デバイス400A、400 Here, the recording and reproducing device 300 is a media content program, reproduction by decoding from the communication unit, performs execution, after execution, with the outer and the resulting save data, or internal memory cards, various such as a hard disk recording device 400A, 400
B、400Cのいずれかに格納し、再生する処理、あるいはコンテンツを記録デバイス400Aにダウンロードした後、記録デバイス400Aからコンテンツを再生、 B, and stored in one of 400C, after downloading process to play, or the content in the recording device 400A, reproduce the content from the recording device 400A,
実行して、そのセーブデータを外付け、あるいは内蔵のメモリカード、ハードディスク等の各種の記録デバイス400A、400B、400Cのいずれかに格納する処理記録デバイス400に格納し、再生する処理について説明する。 Run external the save data, or internal memory cards, various recording devices 400A, such as a hard disk, and stores 400B, the processing recording device 400 to be stored in any of 400C, describes the processing of reproducing.

【0523】記録再生器300には、先に説明したように記録再生器識別子IDdev、システムに共通な署名鍵であるシステム署名鍵Ksys、個々の記録再生器に固有の署名鍵である記録再生器署名鍵Kdev、さらに各種の個別鍵を生成するマスタ鍵を有する。 [0523] recorded in the reproducing apparatus 300, the recording and reproducing device is a recording and reproducing device identifier IDdev, the system signature key Ksys, unique signature key to each of the recording and reproducing device is a common signature key to the system as described previously signature key Kdev, has a master key to generate a further variety of individual keys. マスタ鍵については、「(12)マスタ鍵に基づく暗号処理鍵生成構成」において、詳しく説明した通り、例えば、配送鍵Kdis、あるいは認証鍵Kake等を生成する鍵である。 For master key, in "(12) the encryption processing key generation configuration based on master key", as described in detail, for example, a key for generating a distribution key Kdis or the authentication key Kake, and the like. ここでは、特にマスタ鍵の種類を限定することなく記録再生器300の有するマスタ鍵全般を代表するものとしてMKxとして示す。 Here it is shown as MKx as representing the master key in general, especially with the recording and reproducing device 300 without limiting the type of the master key. 図69の下段には、セーブデータの暗号鍵Ksavの例を示した。 In the lower part of FIG. 69, an example of the encryption key Ksav save data. セーブデータ暗号鍵Ksavは、セーブデータを各種記録デバイス400 Save data encryption key Ksav is, various recording device 400 the save data
A〜Cに格納する場合の暗号化処理、そして、各種記録デバイス400A〜Cから再生する際の復号処理に用いられる暗号鍵である。 Encryption processing for storage in A through C, and an encryption key used for decoding processing when reproducing from various recording devices 400A~C. 図70以下を用いて、セーブデータの格納処理および再生処理の例を説明する。 With reference to FIG. 70 will be described an example of a storage process and a reproduction process of the save data.

【0524】図70は、コンテンツ個有鍵、システム共通鍵のいずれかを用いてセーブデータを記録デバイス4 [0524] Figure 70 is the recording device 4 to save data with the content number keyed, one of the system common key
00A〜Cいずれかに格納する処理のフロー図である。 00A~C is a flow diagram of a process to be stored in either.
なお、各フローにおける処理は記録再生器300が実行する処理であり、各フローでセーブデータを格納する記録デバイスは内蔵、外付け記録デバイス400A〜Cのいずれかであればよく、いずれかに限定さるものではない。 The processing in each flow is a process for recording and reproducing device 300 performs a recording device for storing the save data in each flow built, may be any of the external recording device 400A~C, limited to any not monkey thing.

【0525】ステップS701は、コンテンツ識別子、 [0525] step S701, the content identifier,
例えばゲームIDを記録再生器300が読み出す処理である。 For example, a recording and reproducing device 300 reads processing a game ID. これは、先に説明した図4、26、27、32〜 Figure 4,26,27,32~ This is the previously described
35に示すコンテンツデータ中の識別情報に含まれるデータであり、セーブデータの格納処理命令を図2に示す入力インタフェース110を介して受領したメインCP A data contained in identification information in the content data shown in 35, the main CP that received via the input interface 110 shown storing processing instructions of the save data in FIG. 2
U106がコンテンツ識別子の読み取りを制御部301 U106 control the reading of the content identifier 301
に指示する。 To tell.

【0526】制御部301は、実行プログラムがDV [0526] The control unit 301, executes the program DV
D、CD−ROM等、読取部304を介して実行されているコンテンツの場合は、読取部304を介してコンテンツデータ中のヘッダに含まれる識別情報を取り出し、 D, CD-ROM or the like, in the case of content that is executed via the read section 304 extracts the identification information included in the header of the content data via the read section 304,
実行プログラムが、記録デバイス400に格納されたコンテンツである場合は、記録デバイスコントローラ30 If the execution program is stored in the recording device 400 content, the recording device controller 30
3を介して識別情報を取り出す。 3 through retrieving the identification information. なお、記録再生器30 It should be noted that the recording and reproducing device 30
0がコンテンツプログラムを実行中で、すでに記録再生器中のRAM、その他のアクセス可能な記録媒体にコンテンツ識別子が格納済みである場合は、新たな読み取り処理を実行せずに、読み込み済みデータに含まれる識別情報を利用してもよい。 0 is running a content program, already RAM in the recording and reproducing device, if the content identifier is already stored in the other accessible recording medium, without performing a new reading process, included in the read Data which may be using the identification information.

【0527】次に、ステップS702は、プログラムの使用制限を行なうか否かによって処理を変更するステップである。 [0527] Next, step S702 is a step of changing the processing depending whether to use restriction of the program. プログラム使用制限とは、保存するセーブデータをそのプログラムのみに固有に利用可能とする制限を付するか否かを設定する制限情報であり、プログラムのみに固有に利用可能とする場合は、「プログラム使用制限あり」とし、プログラムに利用を拘束されないセーブデータとする場合を「プログラム使用制限なし」とする。 Program use restrictions and is limitation information for setting whether subjecting the limitations and available save data to be stored in specific only to that program, to be available only to the specific program, "Program and that there is limited use ", the case where the save data to use in the program not to be bound to the" no program usage limits. " これは、ユーザが任意に設定できるようにしてもよいし、コンテンツ製作者が設定して、この情報をコンテンツプログラム中に格納しておいてもよく、設定された制限情報は、図69の記録デバイス400A〜Cにデータ管理ファイルとして格納される。 This may be to allow users to arbitrarily set the content creator sets may be stored this information in the content program, restriction information set, the recording of Figure 69 It is stored as a data management file to the device 400A~C.

【0528】データ管理ファイルの例を図71に示す。 [0528] shows an example of a data management file is shown in Figure 71.
データ管理ファイルは項目としてデータ番号、コンテンツ識別子、記録再生器識別子、プログラム使用制限を含むテーブルとして生成される。 Data management file data number as an item, a content identifier, a recording and reproducing device identifier, is generated as a table containing the program use restriction. コンテンツ識別子は、セーブデータを格納する対象となったコンテンツプログラムの識別データである。 Content identifier is identification data of the content program as the object for storing save data. 記録再生器識別子は、セーブデータを格納した記録再生器の識別子、例えば図69に示す[IDdev]である。 Recording and reproducing device identifier is a recording and reproducing device identifier storing the save data, for example, shown in Figure 69 [IDdev]. プログラム使用制限は、上述したように保存するセーブデータをそのプログラムのみに固有に利用可能とす場合、「する」の設定とし、対応プログラムに制限されない利用を可能とする場合「しない」の設定となる。 Program use restrictions, if you available the save data to be saved as described above in specific only to the program, the setting of "Yes", to allow the use not limited to the corresponding program of the "no" setting and Become. プログラム使用制限は、コンテンツプログラムを利用するユーザが任意に設定できるようにしてもよいし、コンテンツ製作者が設定して、この情報をコンテンツプログラム中に格納しておいてもよい。 Program use restriction may be allowed to be arbitrarily set by the user using the content program, the content producer is set may be stored this information in the content program.

【0529】図70に戻り、フローの説明を続ける。 [0529] Referring back to FIG. 70, continues the description of the flow. ステッブS702において、プログラム使用制限について「する」の設定がされている場合は、ステップS703 In Sutebbu S702, if the program use restriction has been set in "", the step S703
に進む。 Proceed to. ステップS703では、コンテンツデータからコンテンツ固有の鍵、例えば先に説明したコンテンツ鍵Kconを読み出してコンテンツ固有鍵をセーブデータ暗号鍵Ksavとするか、あるいはコンテンツ固有鍵に基づいてセーブデータ暗号鍵Ksavを生成する。 At step S703, generates the save data encryption key Ksav based from the content data content-specific key, for example, reads the content key Kcon previously described the content unique key and save data encryption key Ksav by either or content-specific key to.

【0530】一方、ステッブS702において、プログラム使用制限について「しない」の設定がされている場合は、ステップS707に進む。 [0530] On the other hand, in Sutebbu S702, if it is the setting of "not" about the program use restriction, the process proceeds to step S707. ステップS707では、記録再生器300内に格納されたシステム共通鍵、 At step S707, the system common key stored in the recording and reproducing device 300,
例えばシステム署名鍵Ksysを記録再生器300の内部メモリ307から読み出して、システム署名鍵Ksy For example by reading the system signature key Ksys from the internal memory 307 of the recording and reproducing device 300, the system signature key Ksy
sをセーブデータ暗号鍵Ksavとするか、あるいはシステム署名鍵に基づいてセーブデータ暗号鍵Ksavを生成する。 Whether the save data encryption key Ksav s, or to generate the save data encryption key Ksav based on the system signature key. または、別途、記録再生器300の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして使用してもよい。 Or separately, it had been stored in the internal memory 307 of the recording and reproducing device 300, may use different encryption key as the save data encryption key Ksav from the other key.

【0531】次に、ステップS704において、ステップS703、またはステップS707で選択、または生成されたセーブデータ暗号化鍵Ksavを用いてセーブデータの暗号化処理を実行する。 [0531] Next, in step S704, step S703, or selected at step S707, the or using the generated save data encryption key Ksav performs encryption processing of the save data. この暗号化処理は、図2における暗号処理部302が例えば前述のDESアルゴリズムを適用して実行する。 This encryption process, the encryption processing unit 302 in FIG. 2, for example, run by applying the above-mentioned DES algorithm.

【0532】ステップS704において暗号化処理されたセーブデータは、ステップS705において記録デバイスに格納される。 [0532] save data encrypted at step S704 is stored in the recording device at step S705. セーブデータを格納可能な記録デバイスが図69に示すように複数ある場合は、ユーザが記録デバイス400A〜Cのいずれかをセーブデータ格納先として予め選択する。 If the save data storage available recording devices have different as shown in FIG. 69, the user pre-selects one of the recording devices 400A~C as the save data storage destination. さらに、ステップS706において先に図71を用いて説明したデータ管理ファイルに先にステップS702で設定したプログラム使用制限情報の書き込み、すなわちプログラム使用制限「する」または「しない」の書き込みを実行する。 Furthermore, earlier writing program use restriction information set in step S702, or "to" Program use restriction data management file described with reference to FIG. 71 previously in step S706 or executes writing of "No".

【0533】以上で、セーブデータの格納処理が終了する。 [0533] In the above, the storage processing of the saved data is completed. ステップS702においてYes、すなわち「プログラム使用制限する」の選択がなされ、ステップS70 Yes, that is, selection of the "program use restriction" is made at step S702, step S70
3においてコンテンツ固有鍵に基づいて生成されたセーブデータ暗号化鍵Ksavによって暗号化処理されたセーブデータは、コンテンツ固有鍵情報を持たないコンテンツプログラムによる復号処理が不可能となり、セーブデータは同じコンテンツ鍵情報を有するコンテンツプログラムのみが利用できることになる。 Save data encrypted by the generated save data encryption key Ksav based on the content unique key in 3, the decoding process by the content program without a content-specific key information becomes impossible, save data is the same content key only the content program having information will be available. ただし、ここでは、セーブデータ暗号化鍵Ksavは記録再生器固有の情報に基いて生成されたものではないので、例えばメモリカード等の着脱可能な記録デバイスに格納されたセーブデータは異なる記録再生器においても対応するコンテンツプログラムと共に使用する限り再生可能となる。 However, in this case, since the save data encryption key Ksav is not generated based on the recording and reproducing device unique information, for example, save data is different recording and reproducing device stored in a removable recording device such as a memory card also it can be reproduced as long as used with corresponding content program at.

【0534】また、ステップS702においてNo、すなわち「プログラム使用制限しない」の選択がなされ、 [0534] Further, No in step S702, that is, selection of the "do not program use restriction" made,
ステップS707においてシステム共通鍵に基づくセーブデータ暗号化鍵Ksavによって暗号化処理されたセーブデータは、コンテンツ識別子が異なるプログラムを用いた場合でも、また、記録再生器が異なっていた場合でも再生して利用することが可能となる。 Save data that has been processed encrypted by the save data encryption key Ksav based on the system common key at step S707, the even if the content identifier is using different programs, also reproduces even when recording and reproducing device are different use it is possible to become.

【0535】図72は、図70のセーブデータ格納処理によって格納されたセーブデータを再生する処理を示したフローである。 [0535] Figure 72 is a flowchart showing a process for reproducing save data stored by the save data storage process in Fig. 70.

【0536】ステップS711は、コンテンツ識別子、 [0536] step S711, the content identifier,
例えばゲームIDを記録再生器300が読み出す処理である。 For example, a recording and reproducing device 300 reads processing a game ID. これは、先に説明した図70のセーブデータ格納処理のステップS701と同様の処理であり、コンテンツデータ中の識別情報に含まれるデータを読み出す処理である。 This is similar to the processing of steps S701 to save data storage process of FIG. 70 described above, a process of reading the data contained in identification information in the content data.

【0537】次に、ステップS712では、図69に示す記録デバイス400A〜Cから、図71を用いて説明したデータ管理ファイルを読み出し、ステップS711 [0537] Next, in step S712, the recording device 400A~C shown in FIG. 69, reads the data management file described with reference to FIG. 71, step S711
において読み出したコンテンツ識別子、および対応して設定された使用プログラム制限情報を抽出する。 Extracting read content identifier, and corresponds to the Use Program restriction information set in. データ管理ファイルに設定されたプログラム使用制限が「する」であった場合は、ステップS714に進み、「しない」であった場合には、ステップS717に進む。 If the program usage limits that have been set in the data management file is "Yes", the process proceeds to step S714, in the case of a "no", the process proceeds to step S717.

【0538】ステップS714では、コンテンツデータからコンテンツ固有の鍵、例えば先に説明したコンテンツ鍵Kconを読み出してコンテンツ固有鍵をセーブデータ復号化鍵Ksavとするか、あるいはコンテンツ固有鍵に基づいてセーブデータ復号化鍵Ksavを生成する。 [0538] In step S714, the content unique key from the content data, for example, reads the content key Kcon described earlier to save data decryption key Ksav the content unique key or, alternatively save data decryption based on the content unique key to generate a key Ksav. この復号化鍵生成処理は、暗号化鍵生成処理に対応する処理アルゴリズムが適用され、あるコンテンツ固有鍵に基づいて暗号化されたデータは、同一のコンテンツ固有鍵に基づいて生成された復号鍵によって復号可能なものとなる復号化鍵生成アルゴリズムが適用される。 This decryption key generating process is applied process algorithm corresponding to the encryption key generating process, the encrypted data based on a certain content unique key, by decryption key generated based on the same content unique key decryption key generating algorithm becomes decodable is applied.

【0539】一方、ステッブS712において、データ管理ファイルの設定がプログラム使用制限について「しない」の設定であった場合は、ステップS717において、記録再生器300内に格納されたシステム共通鍵、 [0539] On the other hand, in Sutebbu S712, if the setting data management file is a set of "no" the program use restriction, at step S717, stored in the recording and reproducing device 300 the system common key,
例えばシステム署名鍵Ksysを記録再生器300の内部メモリ307から読み出して、システム署名鍵Ksy For example by reading the system signature key Ksys from the internal memory 307 of the recording and reproducing device 300, the system signature key Ksy
sをセーブデータ復号化鍵Ksavとするか、あるいはシステム署名鍵に基づいてセーブデータ復号化鍵Ksa Or the save data decryption key Ksav s, or the save data decryption key Ksa based on the system signature key
vを生成する。 v Generate. または、別途、記録再生器300の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして使用してもよい。 Or separately, it had been stored in the internal memory 307 of the recording and reproducing device 300, may use different encryption key as the save data encryption key Ksav from the other key.

【0540】次に、ステップS715において、ステップS714、またはステップS717で選択、または生成されたセーブデータ復号化鍵Ksavを用いてセーブデータの復号化処理を実行し、ステップS716において、復号したセーブデータを記録再生器300において再生、実行する。 [0540] Next, in step S715, step S714 or selected in step S717, or using the generated save data decryption key Ksav performs decryption processing of the save data, in step S716, the decrypted save data reproducing the recording and reproducing device 300, and executes.

【0541】以上で、セーブデータの再生処理が終了する。 [0541] In the above, the reproduction process of saving data is completed. 上述のようにデータ管理ファイルに「プログラム使用制限する」の設定がなされている場合は、コンテンツ固有鍵に基づいてセーブデータ復号化鍵が生成され、 If the setting in "Program usage restriction" to the data management file as described above is made, the save data decryption key based on the content unique key is generated,
「プログラム使用制限しない」の設定がある場合はシステム共通鍵に基づいてセーブデータ復号化鍵が生成される。 If there is a setting of "not programmed using restriction" has save data decryption key based on the system common key is generated. 「プログラム使用制限する」の設定がされている場合、使用しているコンテンツのコンテンツ識別子が同じものでないとセーブデータの復号処理の可能な復号化鍵を得ることができないこととなり、セーブデータのセキュリティを高めることが可能となる。 If the setting of "Program Using limit" is, you will not be able content identifier of the content that are using to obtain the decryption key capable of decoding the save data if not identical, save data security it is possible to increase the.

【0542】図73、図74は、コンテンツ識別子を用いてセーブデータの暗号化鍵、復号化鍵を生成するセーブデータ格納処理フロー(図73)、セーブデータ再生処理フロー(図74)である。 [0542] Figure 73, Figure 74, save data storage process flow (Fig. 73) that generates encryption key save data, a decryption key using the content identifier, a save data reproduction process flow (Fig. 74).

【0543】図73において、ステップS721〜S7 [0543] In FIG. 73, step S721~S7
22は、図70のステップS701〜S702と同様の処理であり、説明を省略する。 22 is similar to the processing of steps S701~S702 of FIG. 70, the description thereof is omitted.

【0544】図73のセーブデータ格納処理フローは、 [0544] save data storage process flow of FIG. 73,
ステップS722において「プログラム使用制限する」 "To limit program use" in step S722
の設定を行なった場合、ステップS723においてコンテンツデータからコンテンツ識別子、すなわちコンテンツIDを読み出してコンテンツIDをセーブデータ暗号化鍵Ksavとするか、あるいはコンテンツIDに基づいてセーブデータ暗号化鍵Ksavを生成する。 If you make a setting, the content identifier from the content data in step S723, i.e. the save data encryption key Ksav to whether the content ID is read out the content ID, or to generate the save data encryption key Ksav based on the content ID . 例えば、記録再生器300の暗号処理部307はコンテンツデータから読み出したコンテンツIDに、記録再生器3 For example, the encryption processing section 307 of the recording and reproducing device 300 is the content ID read out from the content data, the recording and reproducing device 3
00の内部メモリに格納されたマスター鍵MKxを適用して、例えばDES(MKx,コンテンツID)によってセーブデータ暗号化鍵Ksavを得ることができる。 By applying the master key MKx stored in the internal memory 00, it is possible to obtain the save data encryption key Ksav example by DES (MKx, content ID).
または、別途、記録再生器300の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして使用してもよい。 Or separately, it had been stored in the internal memory 307 of the recording and reproducing device 300, may use different encryption key as the save data encryption key Ksav from the other key.

【0545】一方、ステッブS722において、プログラム使用制限について「しない」の設定とした場合は、 [0545] On the other hand, in Sutebbu S722, if you have a set of "not" about the program usage restrictions,
ステップS727において、記録再生器300内に格納されたシステム共通鍵、例えばシステム署名鍵Ksys In step S727, the system common key stored in the recording and reproducing device 300, for example systems signature key Ksys
を記録再生器300の内部メモリ307から読み出して、システム署名鍵Ksysをセーブデータ暗号化鍵K The reading from the internal memory 307 of the recording and reproducing device 300, saves the system signature key Ksys data encryption key K
savとするか、あるいはシステム署名鍵に基づいてセーブデータ暗号化鍵Ksavを生成する。 Or a sav, or to generate the save data encryption key Ksav based on the system signature key. または、別途、記録再生器300の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵K Or separately, the recording had been stored in the internal memory 307 of the regenerator 300, another encryption key save data encryption key K from the other key
savとして使用してもよい。 It may be used as a sav.

【0546】ステップS724以下の処理は、前述の図70の処理フローにおけるステップS704以下の処理と同様であり、説明を省略する。 [0546] Step S724 following processing is the same as the step S704 following the processing in the processing flow described above in FIG. 70, the description thereof is omitted.

【0547】さらに、図74は、図73のセーブデータ格納処理フローで記録デバイスに格納されたセーブデータを再生、実行する処理フローであり、ステップS73 [0547] Further, FIG. 74, reproducing save data stored in the recording device in the save data storage process flow in FIG. 73, a process flow to be executed, the step S73
1〜S733は前述の図72の対応処理と同様であり、 1~S733 is the same as the corresponding process described above in FIG. 72,
ステップS734のみが異なる。 Only step S734 is different. ステップS734においては、コンテンツデータからコンテンツ識別子、すなわちコンテンツIDを読み出してコンテンツIDをセーブデータ復号化鍵Ksavとするか、あるいはコンテンツIDに基づいてセーブデータ復号化鍵Ksavを生成する。 In step S734, the content identifier from the content data, that save data decryption key Ksav to whether the content ID is read out the content ID, or to generate the save data decryption key Ksav based on the content ID. この復号化鍵生成処理は、暗号化鍵生成処理に対応する処理アルゴリズムが適用され、あるコンテンツ識別子に基づいて暗号化されたデータは、同一のコンテンツ識別子に基づいて生成された復号鍵によって復号可能なものとなる復号化鍵生成アルゴリズムが適用される。 This decryption key generating process is applied process algorithm corresponding to the encryption key generating process, data encrypted based on a certain content identifier can be decrypted by the decryption key generated based on the same content identifier decryption key generating algorithm is applied as a thing.

【0548】以下の処理、ステップS735、S73 [0548] The following processing, step S735, S73
6、S737は、図72の対応処理と同様であるので説明を省略する。 6, S737 will be omitted since it is similar to the corresponding processing in FIG. 72. 図73、図74のセーブデータ格納および再生処理に従えば、プログラム使用制限するの設定を行なった場合、コンテンツIDを使用してセーブデータ暗号化鍵、復号化鍵を生成する構成としたので、先のコンテンツ固有鍵を使用したセーブデータ格納、再生処理と同様、対応するコンテンツプログラムが整合する場合以外は、セーブデータを利用することができない構成となり、セーブデータセキュリティを高めた保存が可能となる。 Figure 73, according to the save data storage and reproduction process of FIG. 74, when performing the setting for the program use restriction, save data encryption key using a content ID, since a configuration for generating a decryption key, save data storage using the previous content-specific key, similar to the regeneration process, except when the corresponding content program are aligned becomes a structure which can not be utilized save data, it is possible to save the enhanced save data security .

【0549】図75、図77は、記録再生器固有鍵を用いてセーブデータの暗号化鍵、復号化鍵を生成するセーブデータ格納処理フロー(図75)、セーブデータ再生処理フロー(図77)である。 [0549] Figure 75, Figure 77, encryption key save data using the recording and reproducing device unique key, save data storage process flow for generating a decryption key (Fig. 75), save data reproduction process flow (Fig. 77) it is.

【0550】図75において、ステップS741は、図70のステップS701と同様の処理であり、説明を省略する。 [0550] In FIG. 75, step S741 is the same process as in step S701 of FIG. 70, the description thereof is omitted. ステップS742は、記録再生器の制限をするかしないかを設定するステップである。 Step S742 is a step of setting whether or not to limit the recording and reproducing device. 記録再生器制限は、セーブデータを利用可能な記録再生器を限定する場合、すなわちセーブデータを生成し格納した記録再生器にのみ利用可能とする場合を「する」と設定し、他の記録再生器でも利用可能とする場合を「しない」の設定とするものである。 Recording and reproducing device limit, to limit the recording and reproducing device capable of utilizing the save data, i.e. the case where only available to the recording and reproducing apparatus which stores and generates the save data is set to "Yes", the other recording reproduction it is an set of "not" the case is also to be available in the vessel. ステップS742において「記録再生器制限する」の設定をすると、ステップS743に進み、「しない」の設定をするとステップS747に進む。 If the setting of "limiting the recording and reproducing device" in step S742, the process proceeds to step S743, the process proceeds to step S747 when the setting of "no".

【0551】データ管理ファイルの例を図76に示す。 [0551] shows an example of a data management file is shown in Figure 76.
データ管理ファイルは項目としてデータ番号、コンテンツ識別子、記録再生器識別子、記録再生器制限を含むテーブルとして生成される。 Data management file data number as an item, a content identifier, a recording and reproducing device identifier, is generated as a table containing a recording and reproducing device limit. コンテンツ識別子は、セーブデータを格納する対象となったコンテンツプログラムの識別データである。 Content identifier is identification data of the content program as the object for storing save data. 記録再生器識別子は、セーブデータを格納した記録再生器の識別子、例えば図69に示す[IDdev]である。 Recording and reproducing device identifier is a recording and reproducing device identifier storing the save data, for example, shown in Figure 69 [IDdev]. 記録再生器制限は、セーブデータを利用可能な記録再生器を限定する場合、すなわちセーブデータを生成し格納した記録再生器にのみ利用可能とする場合を「する」と設定し、他の記録再生器でも利用可能とする場合を「しない」の設定とするものである。 Recording and reproducing device limit, to limit the recording and reproducing device capable of utilizing the save data, i.e. the case where only available to the recording and reproducing apparatus which stores and generates the save data is set to "Yes", the other recording reproduction it is an set of "not" the case is also to be available in the vessel. 記録再生器制限情報は、コンテンツプログラムを利用するユーザが任意に設定できるようにしてもよいし、 Recording and reproducing device restriction information, the user using the content program may be arbitrarily set,
コンテンツ製作者が設定して、この情報をコンテンツプログラム中に格納しておいてもよい。 Content creators set, may be stored this information in the content program.

【0552】図75のセーブデータ格納処理フローにおいては、ステップS742において「記録再生器制限する」の設定を行なった場合、ステップS743において記録再生器300から記録再生器固有鍵、例えば記録再生器署名鍵Kdevを記録再生器300の内部メモリ3 [0552] In the save data storage process flow in FIG. 75, when performing the setting of "limiting the recording and reproducing device" in step S742, the recording and reproducing device unique key from the recording and reproducing device 300 at step S743, for example, a recording and reproducing device signature internal memory 3 of the recording and reproducing device 300 a key Kdev
07から読み出して記録再生器署名鍵Kdevをセーブデータ暗号化鍵Ksavとするか、あるいは記録再生器署名鍵Kdevに基づいてセーブデータ暗号化鍵Ksa Recording and reproducing device reads a 07 signature key Kdev whether the save data encryption key Ksav, or the save data encryption key Ksa based on the recording and reproducing device signature key Kdev
vを生成する。 v Generate. または、別途、記録再生器300の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして使用してもよい。 Or separately, it had been stored in the internal memory 307 of the recording and reproducing device 300, may use different encryption key as the save data encryption key Ksav from the other key.

【0553】一方、ステッブS742において、記録再生器制限について「しない」の設定とした場合は、ステップS747において、記録再生器300内に格納されたシステム共通鍵、例えばシステム署名鍵Ksysを記録再生器300の内部メモリ307から読み出して、システム署名鍵Ksysをセーブデータ暗号化鍵Ksav [0553] On the other hand, in Sutebbu S742, when a setting of "no" for recording and reproducing device limit, in step S747, the system common key stored in the recording and reproducing device 300, for example, a recording and reproducing device system signature key Ksys is read out from internal memory 307 of the 300, save the system signature key Ksys data encryption key Ksav
とするか、あるいはシステム署名鍵に基づいてセーブデータ暗号化鍵Ksavを生成する。 And either, or to generate the save data encryption key Ksav based on the system signature key. または、別途、記録再生器300の内部メモリ307内に保存しておいた、 Or, it had been separately saved to the internal memory 307 of the recording and reproducing device 300,
他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして使用してもよい。 The other key may be using a different encryption key as the save data encryption key Ksav.

【0554】ステップS744、S745の処理は、前述の図70の処理フローにおける対応処理と同様であり、説明を省略する。 [0554] processing of step S744, S745 are similar to the corresponding processing in the processing flow described above in FIG. 70, the description thereof is omitted.

【0555】ステップS746では、データ管理ファイル(図76参照)にコンテンツ識別子、記録再生器識別子、そしてステップ742でユーザが設定した記録再生器制限情報「する/しない」を書き込む。 [0555] In step S746, writes the data management file (see FIG. 76) the content identifier, the recording and reproducing device identifier, and the user recording and reproducing device "/ not" restriction information set in step 742.

【0556】さらに、図77は、図75のセーブデータ格納処理フローで記録デバイスに格納されたセーブデータを再生、実行する処理フローであり、ステップS75 [0556] Further, FIG. 77, reproducing save data stored in the recording device in the save data storage process flow in FIG. 75, a process flow to be executed, the step S75
1は前述の図72の対応処理と同様、コンテンツ識別子を読み出す。 1 as well as the corresponding process described above in Figure 72, reads the content identifier. 次に、ステップS752においては、記録再生器300内のメモリに格納された記録再生器識別子(IDdev)を読み出す。 Next, in step S752, it reads out stored in the memory of the recording and reproducing device 300 the recording and reproducing device identifier (IDdev).

【0557】ステップS753では、データ管理ファイル(図76参照)からコンテンツ識別子、記録再生器識別子、設定済みの記録再生器制限情報「する/しない」 [0557] In step S753, the data managing file (see Fig. 76) from the content identifier, the recording and reproducing device identifier, recording and reproducing device "/ not" restriction information already set
の各情報を読み出す。 Reading each information. データ管理ファイル中のコンテンツ識別子が一致するエントリにおいて、記録再生器制限情報が「する」に設定されている場合、テーブルエントリの記録再生器識別子がステップS752で読み取られた記録再生器識別子と異なる場合は処理を終了する。 In the entry content identifier in the data management file matches, when the recording and reproducing device restriction information is set to "Yes", if the recording and reproducing device identifier table entry is different from the recording and reproducing device identifier read in step S752 the process is terminated.

【0558】次に、ステップS754でデータ管理ファイルの設定が「記録再生器制限する」である場合は、ステップS755に進み、「しない」である場合は、ステップS758に進む。 [0558] Then, if the set of data management file is "for recording and reproducing device limit" in step S754, the process proceeds to step S755, if you are "not", the process proceeds to step S758.

【0559】ステップS755においては、記録再生器300から記録再生器固有鍵、例えば記録再生器署名鍵Kdevを記録再生器300の内部メモリ307から読み出して記録再生器署名鍵Kdevをセーブデータ復号化鍵Ksavとするか、あるいは記録再生器署名鍵Kd [0559] In step S755, the recording and reproducing device unique key from the recording and reproducing device 300, for example, a recording and reproducing device signature reads key Kdev from the internal memory 307 of the recording and reproducing device 300 the recording and reproducing device signature key Kdev the save data decryption key or a Ksav, or the recording and reproducing device signature key Kd
evに基づいてセーブデータ復号化鍵Ksavを生成する。 Generating the save data decryption key Ksav based on ev. この復号化鍵生成処理は、暗号化鍵生成処理に対応する処理アルゴリズムが適用され、ある記録再生器固有鍵に基づいて暗号化されたデータは、同一の記録再生器固有鍵に基づいて生成された復号鍵によって復号可能なものとなる復号化鍵生成アルゴリズムが適用される。 This decryption key generating process, the process algorithm corresponding to the encryption key generating process is applied, data encrypted on the basis of the recording and reproducing device unique key that is generated based on the same recording and reproducing device unique key decryption key generating algorithm becomes decodable is applied by the decryption key. または、別途、記録再生器300の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして使用してもよい。 Or separately, it had been stored in the internal memory 307 of the recording and reproducing device 300, may use different encryption key as the save data encryption key Ksav from the other key.

【0560】一方ステップS758においては、記録再生器300内に格納されたシステム共通鍵、例えばシステム署名鍵Ksysを記録再生器300の内部メモリ3 [0560] On the other hand, in step S758, the system common key stored in the recording and reproducing device 300, for example, the internal memory 3 of the system signature key Ksys the recording and reproducing device 300
07から読み出して、システム署名鍵Ksysをセーブデータ復号化鍵Ksavとするか、あるいはシステム署名鍵に基づいてセーブデータ復号化鍵Ksavを生成する。 Is read out from the 07, the system signature key Ksys to save data decryption key Ksav or, or to generate the save data decryption key Ksav based on the system signature key. または、別途、記録再生器300の内部メモリ30 Or separately, an internal memory 30 of the recording and reproducing device 300
7内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして使用してもよい。 It had been stored in the 7, may be using a different encryption key as the save data encryption key Ksav the other key. 以下のステップS756,S757は、前述のセーブデータ再生処理フローの対応ステップと同様の処理である。 The following steps S756, S757 is the same processing as the corresponding steps of the save data reproduction process flow described above.

【0561】図75、図77に示すセーブデータ格納、 [0561] FIG. 75, save data storage shown in FIG. 77,
再生処理フローによれば、「記録再生器制限する」の選択がなされたセーブデータは、記録再生器固有鍵によって暗号化、復号化処理が実行されるため、同一の記録再生器個有鍵を持つ記録再生器、すなわち同一の記録再生器によってのみ復号して利用することが可能となる。 According to the reproduction process flow, save data selection is made of the "restricting the recording and reproducing device" is encrypted by the recording and reproducing device unique key, for decoding process is executed, the same recording and reproducing device number keyed recording and reproducing device having, that it is possible to use to decrypt only by the same recording and reproducing device.

【0562】次に、図78、図79に記録再生器識別子を用いてセーブデータの暗号化、復号化鍵を生成して格納、再生する処理フローを示す。 [0562] Next, FIG. 78, the encrypted save data using the recording and reproducing device identifier in FIG. 79, generates and stores decryption key, shows a process flow for reproducing.

【0563】図78は、記録再生器識別子を用いてセーブデータの暗号化を行い記録デバイスに格納する。 [0563] Figure 78 is stored in a storage device to encrypt the save data using the recording and reproducing device identifier. ステップS761〜S763は、先の図75と同様の処理である。 Step S761~S763 is the same processing as FIG. 75 earlier. ステップS764では、記録再生器から読み出した記録再生器識別子(IDdev)を用いてセーブデータの暗号化鍵Ksavを生成する。 In step S764, it generates an encryption key Ksav for save data using the recording and reproducing device identifier read from the recording and reproducing device (IDdev). IDdevをセーブデータ暗号化鍵Ksavとして適用するか、あるいは記録再生器300の内部メモリに格納されたマスター鍵M To apply the IDdev as the save data encryption key Ksav, or the master key M stored in the internal memory of the recording and reproducing device 300
Kxを適用して、DES(MKx,IDdev)によってセーブデータ暗号化鍵Ksavを得る等、IDdev By applying Kx, DES (MKx, IDdev), etc. to obtain the save data encryption key Ksav by, IDdev
に基づいてセーブデータ暗号化鍵ksavを生成する。 To generate the save data encryption key ksav based on.
または、別途、記録再生器300の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして使用してもよい。 Or separately, it had been stored in the internal memory 307 of the recording and reproducing device 300, may use different encryption key as the save data encryption key Ksav from the other key.

【0564】以下の処理ステップS765〜S768 [0564] The following processing steps S765~S768
は、前述の図75の対応処理と同様であり、説明を省略する。 Is the same as the corresponding process of FIG 75 described above, the description thereof is omitted.

【0565】図79は、図78の処理によって記録デバイスに格納されたセーブデータを再生、実行する処理フローである。 [0565] Figure 79 is a reproducing save data stored in the recording device by the processing of FIG. 78 is a process flow executed. ステップS771〜S774は、前述の図77の対応処理と同様である。 Step S771~S774 are similar to the corresponding processing in FIG. 77 described above.

【0566】ステップS775では、記録再生器から読み出した記録再生器識別子(IDdev)を用いてセーブデータの復号化鍵Ksavを生成する。 [0566] At step S775, it generates a decryption key Ksav for save data using the recording and reproducing device identifier read from the recording and reproducing device (IDdev). IDdevをセーブデータ復号化鍵Ksavとして適用するか、あるいは記録再生器300の内部メモリに格納されたマスター鍵MKxを適用して、DES(MKx,IDdev) To apply the IDdev as the save data decryption key Ksav, or by applying the master key MKx stored in the internal memory of the recording and reproducing device 300, DES (MKx, IDdev)
によってセーブデータ復号化鍵Ksavを得る等、ID Etc. to obtain the save data decryption key Ksav by, ID
devに基づいてセーブデータ復号化鍵Ksavを生成する。 Generating the save data decryption key Ksav based on dev. この復号化鍵生成処理は、暗号化鍵生成処理に対応する処理アルゴリズムが適用され、ある記録再生器識別子に基づいて暗号化されたデータは、同一の記録再生器識別子に基づいて生成された復号鍵によって復号可能なものとなる復号化鍵生成アルゴリズムが適用される。 This decryption key generating process is applied process algorithm corresponding to the encryption key generating process, the data encrypted based on a certain recording and reproducing device identifier, which is generated based on the same recording and reproducing device identifier decoding decryption key generating algorithm becomes decodable by the key is applied.
または、別途、記録再生器300の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして使用してもよい。 Or separately, it had been stored in the internal memory 307 of the recording and reproducing device 300, may use different encryption key as the save data encryption key Ksav from the other key.

【0567】以下の処理ステップS776〜S778は前述の図76の対応ステップの処理と同様である。 [0567] The following process steps S776~S778 is the same as the processing of the corresponding steps described above in FIG. 76.

【0568】この図78、図79に示すセーブデータ格納、再生処理フローによれば、「記録再生器制限する」 [0568] FIG. 78, save data storage shown in FIG. 79, according to the reproducing process flow, "to limit the recording and reproducing device"
の選択がなされたセーブデータは、記録再生器識別子によって暗号化、復号化処理が実行されるため、同一の記録再生器識別子を持つ記録再生器、すなわち同一の記録再生器によってのみ復号して利用することが可能となる。 Use of save data was made selected, encrypted by the recording and reproducing device identifier, for decoding process is executed, the recording and reproducing device having the same recording and reproducing device identifier, that is, decoded only by the same recording and reproducing device it is possible to become.

【0569】次に図80〜82を用いて、上述のプログラム使用制限、および記録再生器使用制限を併せて実行するセーブデータ格納、再生処理について説明する。 [0569] Next with reference to FIG. 80 to 82, the program use restriction described above, and save data storage to perform together the recording and reproducing device use restriction, reproduction process will be described.

【0570】図80は、セーブデータ格納処理フローである。 [0570] Figure 80 is a save data storage process flow. ステップS781において、コンテンツ識別子をコンテンツデータから読み出し、ステップS782において、プログラム使用制限判定を行ない、ステップS7 In step S781, reads the content identifier from the content data, at step S782, performs a program use restriction determination, step S7
83において記録再生器制限判定を行なう。 Performing recording and reproducing device limits determined in 83.

【0571】「プログラム使用制限あり」、かつ「記録再生器制限あり」の場合は、ステップS785において、コンテンツ固有鍵(ex.Kcon)と、記録再生器固有鍵(Kdev)の双方に基づいてセーブデータ暗号化鍵Ksavが生成される。 [0571] If "Yes Program Using restriction", and "with the recording and reproducing device limits", in step S785, the content unique key (ex.Kcon), based on both of the recording and reproducing device unique key (Kdev) save data encryption key Ksav is generated. これは、例えばKsav This is, for example Ksav
=(Kcon XOR Kdev)、あるいは記録再生器300の内部メモリに格納されたマスタ鍵MKxを適用してKsav=DES(MKx,Kcon XOR = (Kcon XOR Kdev), or the master key MKx stored in the internal memory of the recording and reproducing device 300 by applying Ksav = DES (MKx, Kcon XOR
Kdev)等によって得ることができる。 It can be obtained by Kdev) or the like. または、別途、記録再生器300の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵K Or separately, the recording had been stored in the internal memory 307 of the regenerator 300, another encryption key save data encryption key K from the other key
savとして使用してもよい。 It may be used as a sav.

【0572】「プログラム使用制限あり」、かつ「記録再生器制限なし」の場合は、ステップS786において、コンテンツ固有鍵(ex.Kcon)をセーブデータ暗号化鍵Ksavとするか、あるいはコンテンツ固有鍵(ex.Kcon)に基づいてセーブデータ暗号化鍵Ksavを生成する。 [0572] "Limited Program use", and if "no recording and reproducing device limits", in step S786, the content unique key (Ex.Kcon) or the save data encryption key Ksav, or the content unique key ( to generate the save data encryption key Ksav based on ex.Kcon).

【0573】「プログラム使用制限なし」、かつ「記録再生器制限あり」の場合は、ステップS787において、記録再生器固有鍵(Kdev)をセーブデータ暗号化鍵Ksavとするか、あるいは記録再生器固有鍵(K [0573] If "no program use restriction", and "with the recording and reproducing device limits", in step S787, the recording and reproducing device unique key to (Kdev) or the save data encryption key Ksav, or the recording and reproducing device unique key (K
dev)に基づいてセーブデータ暗号化鍵Ksavが生成される。 Save data encryption key Ksav is generated based on the dev). または、別途、記録再生器300の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして使用してもよい。 Or separately, it had been stored in the internal memory 307 of the recording and reproducing device 300, may use different encryption key as the save data encryption key Ksav from the other key.

【0574】さらに、「プログラム使用制限なし」、かつ「記録再生器制限なし」の場合は、ステップS787 [0574] In addition, in the case of "no program usage restrictions", and "no recording and reproducing device limit", step S787
において、システム共通鍵、例えばシステム署名鍵Ks In, the system common key, for example, the system signature key Ks
ysをセーブデータ暗号化鍵Ksavとするか、あるいはシステム署名鍵Ksysに基づいてセーブデータ暗号化鍵Ksavを生成する。 Whether the save data encryption key Ksav ys, or to generate the save data encryption key Ksav based on the system signature key Ksys. または、別途、記録再生器3 Or, otherwise, the recording and reproducing apparatus 3
00の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして使用してもよい。 00 had been stored in the internal memory 307 of, may be using a different encryption key as the save data encryption key Ksav the other key.

【0575】ステップS789では、ステップS785 [0575] In step S789, step S785
〜S788のいずれかで生成されたセーブデータ暗号化鍵Ksavによってセーブデータが暗号化され、記録デバイスに格納される。 Save data by saving the data encryption key Ksav generated at one of ~S788 is encrypted and stored in the recording device.

【0576】さらに、ステップS790では、ステップS782、S783において設定した制限情報がデータ管理ファイルに格納される。 [0576] Further, in step S790, the restriction information set in step S782, S783 are stored in the data management file. データ管理ファイルは、例えば図81に示す構成となり、項目としてデータ番号、 Data management file becomes a configuration shown in FIG. 81 for example, data number as an item,
コンテンツ識別子、記録再生器識別子、プログラム使用制限、記録再生器制限を含む。 Content identifier, recording and reproducing device identifier, the program use restriction, including the recording and reproducing device limit.

【0577】図82は、図80の処理によって記録デバイスに格納されたセーブデータを再生、実行する処理フローである。 [0577] Figure 82 is a reproducing save data stored in the recording device by the processing of FIG. 80 is a process flow executed. ステップS791では、実行プログラムのコンテンツ識別子、記録再生器識別子を読み出し、ステップS792において、図81に示すデータ管理ファイルからコンテンツ識別子、記録再生器識別子、プログラム使用制限、記録再生器制限情報を読み出す。 In step S791, the read content identifier of the execution program, a recording and reproducing device identifier, in step S792, reads the content identifier from the data management file shown in Figure 81, the recording and reproducing device identifier, the program use restriction, the recording and reproducing device restriction information. この場合、プログラム使用制限が「する」でコンテンツ識別子が不一致である場合、または記録再生器制限情報が「する」で記録再生器識別子が不一致である場合は、処理を終了する。 In this case, if the program use restriction contents identifier "for" do not match, or recording when reproducing device restriction information recording and reproducing device identifier "is" do not coincide, the process ends.

【0578】次に、ステップS793、S794、S7 [0578] Next, step S793, S794, S7
95では、データ管理ファイルの記録データにしたがって復号鍵生成処理をステップS796〜S799の4態様のいずれかに設定する。 In 95, it sets the decryption key generating process in accordance with the recording data in the data management file to one of 4 embodiments of step S796~S799.

【0579】「プログラム使用制限あり」、かつ「記録再生器制限あり」の場合は、ステップS796において、コンテンツ固有鍵(ex.Kcon)と、記録再生器固有鍵(Kdev)の双方に基づいてセーブデータ復号化鍵Ksavが生成される。 [0579] If "Yes Program Using restriction", and "with the recording and reproducing device limits", in step S796, the content unique key (ex.Kcon), based on both of the recording and reproducing device unique key (Kdev) save data decryption key Ksav is generated. または、別途、記録再生器300の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして使用してもよい。 Or separately, it had been stored in the internal memory 307 of the recording and reproducing device 300, may use different encryption key as the save data encryption key Ksav from the other key. 「プログラム使用制限あり」、かつ「記録再生器制限なし」の場合は、ステップS797において、コンテンツ固有鍵(ex.Kcon)をセーブデータ復号化鍵Ksavとするか、あるいはコンテンツ固有鍵(ex.Kcon)に基づいてセーブデータ復号化鍵Ksavを生成する。 "Yes Program Using restriction", and if "no recording and reproducing device limits", in step S797, the content unique key (ex.Kcon) or the save data decryption key Ksav, or the content unique key (Ex.Kcon generating the save data decryption key Ksav based on). または、別途、記録再生器3 Or, otherwise, the recording and reproducing apparatus 3
00の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして使用してもよい。 00 had been stored in the internal memory 307 of, may be using a different encryption key as the save data encryption key Ksav the other key.

【0580】「プログラム使用制限なし」、かつ「記録再生器制限あり」の場合は、ステップS798において、記録再生器固有鍵(Kdev)をセーブデータ復号化鍵Ksavとするか、あるいは記録再生器固有鍵(K [0580] In the case of "no program use restriction", and "with the recording and reproducing device limits", in step S798, the recording and reproducing device unique key (Kdev) or the save data decryption key Ksav, or the recording and reproducing device unique key (K
dev)に基づいてセーブデータ復号化鍵Ksavが生成される。 Save data decryption key Ksav is generated based on dev). または、別途、記録再生器300の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして使用してもよい。 Or separately, it had been stored in the internal memory 307 of the recording and reproducing device 300, may use different encryption key as the save data encryption key Ksav from the other key. さらに、「プログラム使用制限なし」、かつ「記録再生器制限なし」の場合は、ステップS799において、システム共通鍵、例えばシステム署名鍵Ksysをセーブデータ復号化鍵Ksavとするか、あるいはシステム署名鍵Ksysに基づいてセーブデータ復号化鍵Ksavを生成する。 Furthermore, in the case of "no program use restriction", and "no recording and reproducing device limits", in step S799, the system common key, for example, the system signature key Ksys the save data decryption key Ksav or, or system signature key Ksys generating the save data decryption key Ksav based on. または、別途、記録再生器300の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして使用してもよい。 Or separately, it had been stored in the internal memory 307 of the recording and reproducing device 300, may use different encryption key as the save data encryption key Ksav from the other key.

【0581】これらの復号化鍵生成処理は、暗号化鍵生成処理に対応する処理アルゴリズムが適用され、同一のコンテンツ固有鍵、記録再生器固有鍵に基づいて暗号化されたデータは、同一のコンテンツ固有鍵、記録再生器固有鍵に基づいて生成された復号鍵によって復号可能なものとなる復号化鍵生成アルゴリズムが適用される。 [0581] These decryption key generating process, a process algorithm corresponding to the encryption key generating process is applied, the same content unique key, the encrypted data based on the recording and reproducing device unique key, same content unique key, decryption key generating algorithm becomes possible decoding is applied by decoding key generated based on the recording and reproducing device unique key.

【0582】ステップS800では、上述のステップS [0582] In step S800, the above-mentioned step S
796〜S799のいずれかにおいて生成されたセーブデータ復号化鍵を用いて復号処理が実行され、復号セーブデータが記録再生器300において再生、実行される。 Decoding processing using the save data decryption key generated in any of 796~S799 is performed, the decoded save data reproduction in the recording and reproducing device 300, is performed.

【0583】この図80、82において示したセーブデータ格納、再生処理フローによれば、「プログラム使用制限する」の選択がなされたセーブデータはコンテンツ固有鍵によって暗号化、復号化処理が実行されるため、 [0583] save data storage shown in FIG. 80 and 82, according to the reproducing processing flow, encrypted by the save data selection of the "Program Using restrict" is made, a content-specific key, decryption processing is performed For,
同一のコンテンツ固有鍵を持つコンテンツデータを使用する場合のみ復号して利用することが可能となる。 When using the content data having the same content unique key only by decrypting it is possible to use. また、「記録再生器制限する」の選択がなされたセーブデータは、記録再生器識別子によって暗号化、復号化処理が実行されるため、同一の記録再生器識別子を持つ記録再生器、すなわち同一の記録再生器によってのみ復号して利用することが可能となる。 Further, the save data was made selection of "limiting the recording and reproducing device" is encrypted by the recording and reproducing device identifier, for decoding process is executed, the recording and reproducing device having the same recording and reproducing device identifier, i.e. the same it is possible to use only decrypted by the recording and reproducing device. 従って、コンテンツ、記録再生器両者によって利用制限を設定することが可能となり、セーブデータのセキュリテイをさらに高めることが可能となる。 Accordingly, the content, the recording and reproducing device both it is possible to set a use restriction, it is possible to further enhance the security of the save data.

【0584】なお、図80、82においては、コンテンツ固有鍵、記録再生器個有鍵を用いたセーブデータ暗号化鍵、復号化鍵の生成構成を示したが、コンテンツ個有鍵の代わりにコンテンツ識別子、また記録再生器固有鍵の代わりに記録再生器識別子を用いて、これら識別子に基づいてセーブデータ暗号化鍵、復号化鍵の生成を実行する構成としてもよい。 [0584] In FIG. 80 and 82, a content-specific key, save data encryption key using a recording and reproducing device number keyed, showed production configuration of a decoding key, contents instead of the content number keyed identifier, and using the recording and reproducing device identifier instead of the recording and reproducing device unique key, save data encryption key based on these identifiers, it may be configured to perform generation of the decryption key.

【0585】次に、図83〜85を用いてユーザの入力したパスワードに基づいてセーブデータの暗号化鍵、復号化鍵を生成する構成について説明する。 [0585] Next, the encryption key of the save data, a configuration for generating a decryption key will be explained based on the password entered by the user with reference to FIG. 83 to 85.

【0586】図83はユーザの入力したパスワードに基づいてセーブデータの暗号化鍵を生成して記録デバイスに格納する処理フローである。 [0586] Figure 83 is a process flow to be stored in the recording device generates an encryption key save data on the basis of the password entered by the user.

【0587】ステップS821は、コンテンツデータからコンテンツ識別子を読み出す処理であり、前述の各処理と同様である。 [0587] Step S821 is a process of reading the content identifier from the content data, is the same as the processes described above. ステップS822は、ユーザによるプログラム使用制限の設定を行なうか否かを決定するステップである。 Step S822 is a step of determining whether to set the program use restriction by the user. 本構成において設定されるデータ管理ファイルは、例えば図84に示す構成を持つ。 Data management file set in this configuration, for example, have the configuration shown in FIG. 84.

【0588】図84に示すように、データは、データ番号、コンテンツ識別子、記録再生器識別子、さらにユーザによるプログラム使用制限情報が含まれる。 [0588] As shown in FIG. 84, the data is data number, content identifier, recording and reproducing device identifier includes the further program use restriction information by the user. 「ユーザによるプログラム使用制限情報」はプログラムを使用するユーザを制限するかしないかを設定する項目である。 "Program use restriction information by the user" is an item for setting whether or not to limit the user to use the program.

【0589】図83における処理フローにおけるステップS822において使用制限するの設定がなされると、 When the setting for use restricted is made in step S822 in the processing flow in [0589] Figure 83,
ステップS823においてユーザパスワードの入力がなされる。 User input password is made at step S823. この入力は、図2に示す例えばキーボード等の入力手段から入力される。 This input is inputted from the input means, such as a keyboard, for example, shown in FIG.

【0590】入力されたパスワードは、メインCPU1 [0590] The password entered, the main CPU1
06、制御部301の制御のもとに暗号処理部302に出力され、ステップS824における処理、すなわち入力ユーザパスワードに基づくセーブデータ暗号化鍵Ks 06, is output to the encryption processing unit 302 under the control of the control unit 301, processing in step S824, i.e. save data encryption key Ks based on the input user password
avが生成される。 av is generated. セーブデータ暗号化鍵Ksav生成処理としては、例えばパスワード自体を暗号化鍵Ksa The save data encryption key Ksav generation process, for example, encryption key password itself Ksa
vとしてもよいし、あるいは記録再生器のマスタ鍵MK It may be used as the v, or the recording and reproducing device of the master key MK
xを用いて、セーブデータ暗号化鍵Ksav=DES Using the x, save data encryption key Ksav = DES
(MKx,パスワード)によって生成してもよい。 (MKx, password) may be generated by. また、パスワードを入力として一方向性関数を適用して、 In addition, by applying a one-way function of the password as input,
その出力に基づいて暗号化鍵を生成してもよい。 It may generate an encryption key based on the output.

【0591】ステップS822におけるユーザ制限がN [0591] user limit in step S822 is N
oとされている場合は、ステップS828において、記録再生器300のシステム共通鍵に基づいてセーブデータ暗号化鍵が生成される。 If there is a o, in step S828, the save data encryption key is generated based on the system common key of the recording and reproducing device 300.

【0592】さらに、ステップS825でステップS8 [0592] In addition, step S8 in step S825
24、またはステップS828で生成したセーブデータ暗号化鍵Ksavを用いてセーブデータの暗号化処理がなされ、ステップS826において暗号化処理のなされたセーブデータが記録デバイスに格納される。 24 or encryption of save data using the generated save data encryption key Ksav at step S828 is made, the save data subjected to the encryption process is stored in the recording device at step S826.

【0593】さらに、ステップS827において、図8 [0593] Further, in step S827, Fig. 8
4のデータ管理ファイルにステップS822で設定したユーザによるフログラム使用制限情報が、コンテンツ識別子と記録再生器識別子に対応付けられて書き込まれる。 Furoguramu use restriction information by the user set in the fourth data management file in step S822 is written in association with the content identifier and the recording and reproducing device identifier.

【0594】図85は、図83の処理によって格納されたセーブデータの再生処理フローを示した図である。 [0594] Figure 85 is a view showing a reproduction process flow in the save data stored by the processing of FIG. 83. ステップS831において、コンテンツデータからコンテンツ識別子を読み出し、ステップS832において図8 In step S831, reads the content identifier from the content data, Fig. 8 in step S832
4に示したデータ管理ファイルからコンテンツ識別子、 Content identifier from the data management file shown in 4,
ユーザによるプログラム使用制限情報を読み出す。 It reads the program use restriction information by the user.

【0595】ステップS833において、データ管理ファイル中のデータに基づく判定を実行し、「ユーザによるプログラム使用制限する」が設定されている場合は、 [0595] In step S833, it executes the judgment based on the data in the data management file, when the "program use restriction by the user" is set,
ステップS834において、パスワード入力を求め、ステップS835において、入力パスワードに基づく復号化鍵を生成する。 In step S834, obtains the password input in step S835, it generates a decryption key based on the input password. この復号化鍵生成処理は、暗号化鍵生成処理に対応する処理アルゴリズムが適用され、あるパスワードに基づいて暗号化されたデータは、同一のパスワードに基づいて生成された復号鍵によって復号可能なものとなる復号化鍵生成アルゴリズムに設定される。 This decryption key generating process is applied process algorithm corresponding to the encryption key generating process, data encrypted based on a certain password, capable decryption by the decryption key generated based on the same password It is set to decryption key generation algorithm becomes.

【0596】ステップS833の判定がユーザによるプログラム使用制限なしの場合は、ステップS837において記録再生器300の内部メモリに格納されたシステム共通鍵、例えばシステム署名鍵Ksysを用いてセーブデータ復号鍵Ksavが生成される。 [0596] If step S833 is No program use restriction by the user, the system common key stored in the internal memory of the recording and reproducing device 300 at step S837, for example, save data decryption key Ksav by using the system signature key Ksys It is generated. または、別途、 Or, separately,
記録再生器300の内部メモリ307内に保存しておいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksa Had been stored in the internal memory 307 of the recording and reproducing device 300, the other key save data encryption key different encryption key and Ksa
vとして使用してもよい。 v may be used as.

【0597】ステップS836では、ステップS83 [0597] In step S836, step S83
5、ステップS837のいずれかにおいて生成された復号化鍵Ksavを用いて記録デバイスに格納されたセーブデータの復号が実行され、ステップS836において記録再生器においてセーブデータの再生、実行がなされる。 5, the decoding of the save data stored in the recording device using the generated decryption key Ksav in any step S837 is executed, reproduction of the save data in the recording and reproducing device in step S836, execution is carried out.

【0598】図83、図85において示したセーブデータ格納、再生処理フローによれば、「ユーザによるプログラム使用制限する」の選択がなされたセーブデータはユーザ入力パスワードに基づく鍵によって暗号化、復号化処理が実行されるため、同一のパスワードを入力した場合のみ復号して利用することが可能とり、セーブデータのセキュリテイを高めることが可能となる。 [0598] Figure 83, save data storage shown in FIG. 85, according to the reproducing process flow, save data selected in "Program use limitation by the user" is made, encrypted by the key based on the user input password, the decoding since processing is executed, take can be utilized by decoding only if you enter the same password, it is possible to increase the security of the save data.

【0599】以上、いくつかのセーブデータの格納処理、再生処理態様について説明してきたが、上述した処理を融合した処理、例えばパスワードと、記録再生器識別子、コンテンツ識別子等を任意に組み合わせて使用してセーブデータ暗号化鍵、復号化鍵を生成する態様も可能である。 [0599] above, the storage processing of a number of save data, have been described reproduction processing mode, the processing that combines the processing described above, for example, a password, the recording and reproducing device identifier, using any combination of the content identifier, etc. save data encryption key Te, aspects of generating a decryption key is also possible.

【0600】(17)不正機器の排除(リボケーション)構成すでに説明してきたように、本発明のデータ処理装置においては、メディア500(図3参照)、通信手段600から提供される様々なコンテンツデータを記録再生器300において、認証、暗号化処理等を実行し、記録デバイスに格納する構成によって提供コンテンツのセキュリティを高めるとともに、また、正当な利用者のみが利用可能とする構成を持つ。 [0600] (17) elimination of Revocation As described (revocation) already configured, in the data processing apparatus of the present invention, media 500 (see FIG. 3), various content data provided from the communication unit 600 in the recording and reproducing device 300, authentication, executes encryption processing and the like, to increase the security of provided contents by a configuration to be stored in the recording device, also has a configuration in which only the authorized user to be available.

【0601】上述の説明から理解されるように、入力コンテンツは、記録再生器300の暗号処理部302に構成される内部メモリ307に格納された様々な署名鍵、 [0601] As understood from the above description, the input content, a variety of signature key stored in the internal memory 307 configured in the cryptography process section 302 of the recording and reproducing device 300,
マスター鍵、チェック値生成鍵(図18参照)を用いて、認証処理、暗号化処理、復号化処理がなされる。 Using the master key, the check value generating key (see Figure 18), authentication, encryption, decryption processing is performed. この鍵情報を格納する内部メモリ307は、先に説明したように、基本的に外部からアクセスしにくい構造を持った半導体チップで構成され、多層構造を有し、その内部のメモリはアルミニュウム層等のダミー層に挟まれるか、最下層に構成され、また、動作する電圧または/かつ周波数の幅が狭い等、外部から不正にデータの読み出しが難しい特性とした構成とされるのが望ましいが、万が一内部メモリの不正な読み取りが実行され、これらの鍵データ等が流出し、正規なライセンスのされていない記録再生器にコピーされた場合、コピーされた鍵情報によって不正なコンテンツ利用がなされる可能性がある。 Internal memory 307 for storing the key information, as described above, is constituted by a semiconductor chip having a hard structure accessible from essentially outside, have a multilayer structure, the internal memory is aluminum layer etc. or sandwiched dummy layer is configured in the bottom layer, also the voltage or / and the width of the frequency is small or the like to operate, it is desirable reading of incorrect data from the outside is configured to have a hard characteristic, is unauthorized reading execution of emergency internal memory, such as those key data flows, can when it is copied to the recording and reproducing device which has not been authorized license, the illegal content use by the copy key information is made there is sex.

【0602】ここでは、これらの不正コピーによる鍵の複製によるコンテンツの不正利用を防止する構成について説明する。 [0602] Here, a detail of which will be described below to prevent the unauthorized use of these contents by the copy of the key by an unauthorized copy.

【0603】図86に、本構成「(17)不正機器の排除構成」を説明するブロック図を示す。 [0603] Figure 86 shows a block diagram for explaining the present configuration "(17) eliminates configuration of the unauthorized device." 記録再生器30 Recording and reproducing apparatus 30
0は、前述の図2,3に示す記録再生器と同様であり、 0 is similar to the recording and reproducing apparatus shown in FIGS. 2 and 3 above,
内部メモリを有し、先に説明した(図18)各種の鍵データ、さらに、記録再生器識別子を有している。 Has an internal memory, described above (FIG. 18) various key data further has a recording and reproducing device identifier. なお、 It should be noted that,
ここでは、第三者によって複製されている記録再生器識別子、鍵データ等は図3に示す内部メモリ307に格納されるとは限らず、図86に示す記録再生器300の鍵データ等は、暗号処理部302(図2,3参照)によってアクセス可能なメモリ部にまとめて、あるいは分散して格納されている構成であるとする。 Here, the recording and reproducing device identifier being duplicated by a third party, the key data or the like is not limited to be stored in the internal memory 307 shown in FIG. 3, the key data of the recording and reproducing device 300 shown in FIG. 86, encryption processing unit 302 are collectively in the memory unit accessible by (see FIGS. 2 and 3), or that the configuration stored dispersed.

【0604】不正機器の排除構成を実現するため、コンテンツデータのヘッダ部の不正な記録再生器識別子リストを記憶した構成とした。 [0604] To achieve the elimination construction of fraudulent devices and the structure that stores an illegal recording and reproducing device identifier list of the header portion of the content data. 図86に示すように、コンテンツデータには、不正な記録再生器識別子(IDde As shown in FIG. 86, the content data, unauthorized recording and reproducing device identifier (IDDE
v)リストとしてのリボケーション(Revocation)リストを保有している。 v) owns the revocation (Revocation) list as a list. さらに、リボケーションリストの改竄チェック用のリストチェック値ICVrevを設けている。 In addition, there is provided a list check value ICVrev for tampering check of the revocation list. 不正な記録再生器識別子(IDdev)リストは、 Unauthorized recording and reproducing device identifier (IDdev) list,
コンテンツ提供者、または管理者が、例えば不正コピーの流通状態等から判明した不正な記録再生器の識別子I Content provider, or administrator, for example, an identifier I for invalid recording and reproducing device that has been found from the distribution state of the illegal copy
Ddevをリスト化したものである。 Ddev are those that lists the. このリボケーションリストは例えば配送鍵Kdisによって暗号化されて格納してもよい。 The revocation list may be stored in an encrypted form, for example, by distribution key Kdis. 記録再生器による復号処理については、例えば先の図22のコンテンツダウンロード処理の態様と同様である。 The decoding processing performed by the recording and reproducing device is, for example, similar to the embodiment of the content download process in the preceding FIG.

【0605】なお、ここでは、理解を容易にするため、 [0605] Here, for ease of understanding,
リボケーションリストを単独のデータとして図86のコンテンツデータ中に示してあるが、例えば先に説明したコンテンツデータのヘッダ部の構成要素である取扱方針(例えば図32〜35参照)中にリボケーションリストを含ませてもよい。 The revocation list as single data are shown in the content data in Fig. 86, but for example, the revocation list in the handling policy (for example, see FIG. 32 to 35) is a component of the header section of the content data described above it may be included. この場合は、先に説明したチェック値ICVaによってリボケーションリストを含む取扱方針データの改竄チェックがなされる。 In this case, the integrity check of the handling policy data containing the revocation list is made by check value ICVa described earlier. リボケーションリストが取扱方針中に含まれる場合は、チェック値A:I If the revocation list is included in the handling policy, the check value A: I
CVaのチェックによって代替され、記録再生器内のチェック値A生成鍵Kicvaが利用され、チェック値生成鍵Kicv−revを格納する必要はない。 Is replaced by the check of CVa, it is utilized check value A generating key Kicva in the recording and reproducing device need not store the check value generation key Kicv-rev.

【0606】リボケーションリストを単独のデータとしてコンテンツデータ中に含ませる場合は、リボケーションリストの改竄チェック用のリストチェック値ICVr [0606] In the case be included in the content data the revocation list as a stand-alone data, list check value for the tampering check of the revocation list ICVr
evによるリボケーションリストのチェックを実行するとともに、リストチェック値ICVrevとコンテンツデータ中の他の部分チェック値とから中間チェック値を生成して中間チェック値の検証処理を行なう構成とする。 And executes a check of the revocation list by ev, a configuration for generating an intermediate check value from a list check value ICVrev and another part check value in content data performs verification processing of the intermediate check values.

【0607】リボケーションリストの改竄チェック用のリストチェック値ICVrevによるリボケーションリストのチェック手法は、前述の図23、図24等で説明したICVa、ICVb等のチェック値生成処理と同様の方法で実行可能である。 [0607] checking techniques revocation list by list check value ICVrev for tampering check revocation list is executed by ICVA, check value generating process similar to methods such ICVb described in FIG. 23, FIG. 24 and the like described above possible it is. すなわち、記録再生器暗号処理部302の内部メモリ307に保存したチェック値生成鍵Kicv−revを鍵とし、コンテンツデータ中に含まれるリボケーションリストをメッセージとして図2 That is, FIG. 2 a check-value generation key Kicv-rev stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 and a key, the revocation list contained in the content data as a message
3、図24等で説明したICV計算方法に従って計算される。 3, is calculated according to ICV calculation method described in FIG. 24 or the like. 計算したチェック値ICV−rev'とヘッダ(Header)内に格納されたチェック値:ICV−rev Calculated check value ICV-rev 'a header (Header) stored check value in: ICV-rev
を比較し、一致していた場合には、改竄が無いと判定する。 Comparing, when a match is determined that the falsification is not provided.

【0608】リストチェック値ICVrevを含む中間チェック値は、例えば、図25に示すように、記録再生器暗号処理部302の内部メモリ307に保存されている総チェック値生成鍵Kicvtを鍵とし、検証したHe [0608] Intermediate check value containing the list check value ICVrev is, for example, as shown in FIG. 25, the total check value generation key Kicvt stored in the internal memory 307 of the recording and reproducing device cryptography process section 302 and a key verification was He
ader内のチェック値A、チェック値B、リストチェック値ICVrev、さらにフォーマットに応じてコンテンツチェック値を加えたメッセージ列に図7他で説明したICV計算方法を適用して生成する。 Check value A in ADER, check value B, list check value ICVrev, by applying the ICV calculation method described in Fig 7 other generated by the message sequence plus the contents check value in accordance with the further format.

【0609】これらのリボケーションリスト、リストチェック値は、DVD,CD等のメデイア500、通信手段600を介して、あるいはメモリカード等の記録デバイス400を介して記録再生器300に提供される。 [0609] These revocation list, list check values, DVD, media 500 such as a CD, via the communication unit 600, or is provided on the recording and reproducing device 300 via the recording device 400 such as a memory card. ここで記録再生器300は、正当な鍵データを保有する記録再生器である場合と、不正に複製された識別子IDを有する場合とがある。 Here the recording and reproducing device 300, and when a recording and reproducing device to hold valid key data, and a case having illegally duplicated identifier ID.

【0610】このような構成における不正な記録再生器の排除処理の処理フローを図87および図88に示す。 [0610] A processing flow of the elimination processing of illegal recording and reproducing device in such a configuration in FIG. 87 and FIG. 88.
図87は、DVD,CD等のメディア500、あるいは通信手段600からコンテンツが提供される場合の不正記録再生器排除(リボケーション)処理フローであり、 Figure 87, DVD, are illegal recording and reproducing device exclusion (revocation) Processing Flow in media 500 such as a CD or a content from the communication means 600 is provided,
図88は、メモリカード等の記録デバイス400からコンテンツが提供される場合の不正記録再生器排除(リボケーション)処理フローである。 Figure 88 is unauthorized recording and reproducing device exclusion if the content from the recording device 400 such as a memory card is provided (revocation) is a process flow.

【0611】まず、図87の処理フローについて説明する。 [0611] First, a description will be given of a process flow of FIG. 87. ステップ901は、メディアを装着して、コンテンツの提供、すなわち再生処理あるいはダウンロードの要求を行なうステップである。 Step 901, wearing the media, provision of content, that is, the step of performing reproduction processing or download request. この図87に示す処理は、 The processing shown in FIG. 87,
例えば記録再生器にDVD等のメディアを装着してダウンロード処理等を実行する前のステップとして実行される。 For example, executed as a step before performing the download process such as a recording and reproducing device by mounting the medium such as a DVD. ダウンロード処理については、先に図22を用いて説明している通りであり、図22の処理フローの実行の前ステップとして、あるいは図22の処理フロー中に挿入される処理としてこの図87の処理が実行される。 For download process is as has been described with reference to FIG. 22 earlier, the process of FIG. 87 as a process as a pre-step of the execution of the process flow of FIG. 22, or to be inserted into the process flow of FIG. 22 There is executed.

【0612】記録再生器300がネットワーク等の通信手段を介してコンテンツ提供を受ける場合は、ステップS911においてコンテンツ配信サービス側との通信セッションを確立し、その後、ステップS902へ進む。 [0612] When the recording and reproducing device 300 receives the content provided via a communication means such as a network establishes a communication session with a content distribution service side in step S911, then the process proceeds to step S902.

【0613】ステップS902では、コンテンツデータのヘッダ部からリボケーションリスト(図86参照)を取得する。 [0613] At step S902, the obtaining the revocation list (see Fig. 86) from the header portion of the content data. このリスト取得処理は、コンテンツがメディア内にある場合は、図3に示す制御部301が読取部30 This list obtaining process, if the content is in the media, the control unit 301 reading section 30 shown in FIG. 3
4を介してメデイアから読み出し、コンテンツが通信手段からである場合は、図3に示す制御部301が通信部305を介してコンテンツ配信側から受信する。 4 read from the media through the contents may be from the communication means, the control unit 301 shown in FIG. 3 is received from the content distributing side via the communication unit 305.

【0614】次にステップS903において、制御部3 [0614] Next, in step S903, the control unit 3
01は、暗号処理部302にメディア500または通信手段600から取得したリボケーションリストを暗号処理部302に渡し、チェック値生成処理を実行させる。 01 passes the revocation list obtained from the medium 500 or the communication unit 600 to the encryption processing unit 302 to the encryption processing unit 302 to execute the check value generating process.
記録再生器300は、内部にリボケーションチェック値生成鍵Kicv−revを有し、受領したリボケーションリストをメッセージとしてリボケーションチェック値生成鍵Kicv−revを適用して、例えば図23、図24等で説明したICV計算方法に従ってチェック値I Recording and reproducing device 300, which incorporates a revocation check value generation key Kicv-rev, by applying a revocation check value generation key Kicv-rev the revocation list received as a message, for example 23, 24, etc. check value I according ICV calculation method described in
CV−rev'を計算し、計算結果とコンテンツデータのヘッダ(Header)内に格納されたチェック値:ICV Calculate the CV-rev ', the calculation result and the header of the content data (Header) stored check value in: ICV
−revを比較し、一致していた場合には改竄が無い(ステップS904でYes)と判定する。 Comparing -rev, it determines that there is no tampering in the case of match (Yes in step S904). 一致しない場合は、改竄されていると判定され、ステップS909 If they do not match, it is determined to have been tampered with, the step S909
に進み処理エラーとして処理を終了する。 Processing is terminated as a processing error proceed to.

【0615】次に、ステップS905において、記録再生器暗号処理部302の制御部306は、記録再生器暗号処理部302の暗号/復号化部308に総チェック値ICVt'の計算をさせる。 [0615] Next, in step S905, the control unit 306 of the recording and reproducing device cryptography process section 302 causes the computation of the total check value Icvt 'to the encryption / decryption section 308 of the recording and reproducing device cryptography process section 302. 総チェック値ICVt' The total check value ICVt '
は、図25に示すように、記録再生器暗号処理部302 As shown in FIG. 25, the recording and reproducing device cryptography process section 302
の内部メモリ307に保存されているシステム署名鍵K System signature key K of the internal memory 307 are stored
sysを鍵とし、中間チェック値をDESで暗号化して生成する。 The sys as a key to generate by encrypting the intermediate check value in the DES. なお、各部分チェック値、例えばICVa、 Each partial check values, for example ICVA,
ICVb等の検証処理は、この図87に示す処理フロー中では省略してあるが、先に説明した図39〜図45の処理フローと同様の各データフォーマットに応じた部分チェック値の検証が行なわれる。 Verification processing such ICVb is this is omitted in the process flow in illustrated in FIG. 87, performed verification of the processing flow similar to portions check value corresponding to the data format of Figs. 39 45 described above It is.

【0616】次に、ステップS906において、生成した総チェック値ICVt'とヘッダ(Header)内のIC [0616] Next, in step S906, IC in the total check value Icvt 'header generated (Header)
Vtを比較し、一致していた場合(ステップS906でYes)には、ステップS907へ進む。 Comparing vt, the case of match (Yes at step S906), the process proceeds to step S907. 一致しない場合は、改竄されていると判定され、ステップS909に進み処理エラーとして処理を終了する。 If they do not match, it is determined to have been tampered, the processing ends as processing errors proceeds to step S909.

【0617】先に説明したように、総チェック値ICV [0617] As described above, the total check value ICV
tは、ICVa、ICVb、さらに、データフォーマットに応じて各コンテンツブロックのチェック値等、コンテンツデータに含まれる部分チェック値全体をチェックするものであるが、ここでは、これらの部分チェック値にさらに、リボケーションリストの改竄チェック用のリストチェック値ICVrevを部分チェック値として加えて、これら全ての改竄を検証する。 t is ICVA, ICVb, further check value or the like of each content block in accordance with the data format, but is intended to check the entire portion check value included in the content data, wherein further these parts check value, added list check value ICVrev for tamper checking of revocation list as part check value to verify all of these tampering. 上述の処理によって生成された総チェック値がヘッダ(Header)内に格納されたチェック値:ICVtと一致した場合には、IC Total check value generated by the processing described above header (Header) stored check value in: If it matches ICVt is, IC
Va、ICVb、各コンテンツブロックのチェック値、 Va, ICVb, check value for each content block,
およびリストチェック値ICVrev全ての改竄はないと判断される。 And the list check value ICVrev all of tampering is determined that there is no.

【0618】さらにステップS907では、改竄無しと判定されたリボケーションリストと、自己の記録再生器300に格納された記録再生器識別子(IDdev)との比較がなされる。 [0618] Furthermore, in step S907, the revocation list is determined that there is no tampering, compared with the self recording and reproducing device 300 to the stored recording and reproducing device identifier (IDdev) is made.

【0619】コンテンツデータから読み出された不正な記録再生器識別子IDdevのリストに自己の記録再生器の識別子IDdevが含まれている場合は、その記録再生器300は、不正に複製された鍵データを有していると判定され、ステップS909に進み、以後の手続きは中止される。 [0619] If the identifier is comprised IDdev self recording and reproducing device in the list of invalid recording and reproducing device identifier IDdev read out from the content data, the recording and reproducing device 300 is illegally copied key data is determined to have, the process proceeds to step S909, subsequent procedure is aborted. 例えば図22のコンテンツダウンロード処理の手続きの実行を不可能とする。 For example, and not the execution of the procedure of the content download process in FIG. 22.

【0620】ステップS907において、不正な記録再生器識別子IDdevのリストに自己の記録再生器の識別子IDdevが含まれていないと判定された場合には、その記録再生器300は、正当な鍵データを有していると判定され、ステップS908に進み、以後の手続き、例えば、プログラム実行処理、あるいは図22等のコンテンツダウンロード処理等が実行可能となる。 [0620] In step S907, if it is determined not to contain the identifier IDdev of invalid recording and reproducing device identifier IDdev recording and reproducing device list of its own, the recording and reproducing device 300, a valid key data is determined to have, the process proceeds to step S908, subsequent procedures, for example, a program execution process, or FIG. 22 such as a content download processing of can be executed.

【0621】図88は、メモリカード等の記録デバイス400に格納したコンテンツデータを再生する場合の処理を示す。 [0621] Figure 88 illustrates a process of reproducing the contents data stored in the recording device 400 such as a memory card. 先に説明したように、メモリカード等の記録デバイス400と記録再生器300は、図20で説明した相互認証処理(ステップS921)が実行される。 As previously described, the recording device 400 and the recording and reproducing device 300 such as a memory card, the mutual authentication process described in FIG. 20 (step S921) is executed. ステップS922おいて、相互認証OKである場合にのみ、ステップS923以降の処理に進み、相互認証に失敗した場合は、ステップS930のエラーとなり、以降の処理は実行されない。 Step S922 Oite, only when the mutual authentication OK, the process proceeds to step S923 and subsequent steps, if unsuccessful in mutual authentication, an error occurs in step S930, the subsequent processing is not executed.

【0622】ステップS923では、コンテンツデータのヘッダ部からリボケーションリスト(図86参照)を取得する。 [0622] At step S923, acquires the revocation list (see Fig. 86) from the header portion of the content data. 以降のステップS924〜S930の処理は、 The subsequent processing of step S924~S930 is,
先の図87における対応処理と同様の処理である。 It is the same process as the corresponding process in the previous FIG. 87. すなわち、リストチェック値によるリストの検証(S92 In other words, verification of the list by the list check value (S92
4,S925)、総チェック値による検証(S926, 4, S925), verification by the total check value (S926,
S927)、リストのエントリと自己の記録再生器識別子IDdevとの比較(S928)を実行し、コンテンツデータから読み出された不正な記録再生器識別子ID S927), performs a comparison between the list of entries and self recording and reproducing device identifier IDdev (S928), unauthorized recording and reproducing device identifier ID read from the content data
devのリストに自己の記録再生器の識別子IDdev Identifier IDdev of self of the recording and reproducing device to the list of dev
が含まれている場合は、その記録再生器300は、不正に複製された鍵データを有していると判定され、ステップS930に進み、以後の手続きは中止される。 If included, the recording and reproducing device 300 is determined to have illegally copied key data, the process proceeds to step S930, subsequent procedure is aborted. 例えば図28に示すコンテンツの再生処理を実行不可能とする。 For example and not execute playback processing of the content shown in FIG 28. 一方、不正な記録再生器識別子IDdevのリストに自己の記録再生器の識別子IDdevが含まれていないと判定された場合には、その記録再生器300は、正当な鍵データを有していると判定され、ステップS92 On the other hand, if it is determined not to contain the identifier IDdev of self recording and reproducing device to the list of invalid recording and reproducing device identifier IDdev, the recording and reproducing device 300 as having a legitimate key data is determined, step S92
9に進み、以後の手続きが実行可能となる。 The procedure proceeds to 9, the subsequent procedure can be executed.

【0623】このように、本発明のデータ処理装置においては、コンテンツ提供者、または管理者が提供するコンテンツに併せて不正な記録再生器を識別するデータ、 [0623] Thus, the data processing apparatus of the present invention, data identifying an illegal recording and reproducing device in accordance with the content by the content provider, or administrator provides
すなわち不正な記録再生器識別子IDdevをリスト化したリボケーションリストをコンテンツデータのヘッダ部の構成データとして含ませて記録再生器利用者に提供し、記録再生器利用者は、記録再生器によるコンテンツの利用に先立って、自己の記録再生器のメモリに格納された記録再生器識別子IDdevと、リストの識別子との照合を実行して一致するデータが存在した場合には、 That provides the unauthorized recording and reproducing device identifier IDdev a moistened with revocation list listed as configuration data of the header portion of the content data recording and reproducing device user, recording and reproducing device user, recording and reproducing device according to the content prior to use, if the data matching running the recording and reproducing device identifier IDdev stored in the memory of the own recording and reproducing device, the matching identifier in the list exists,
以後の処理を実行させない構成としたので鍵データを複製してメモリに格納した不正な記録再生器によるコンテンツ利用を排除することが可能となる。 Since a structure which does not execute the subsequent processing can be eliminated content usage by duplicating the key data illegal recording and reproducing device stored in the memory.

【0624】(18)セキュアチップ構成および製造方法 先に説明したように、記録再生器暗号処理部302の内部メモリ307、あるいは記録デバイス400の内部メモリ405は、暗号鍵などの重要な情報を保持しているため、外部から不正に読み出しにくい構造にしておく必要がある。 [0624] (18) as described in the secure-chip configuration and the manufacturing method destination, internal memory 405 of the internal memory 307 or the recording device 400, the recording and reproducing device cryptography process section 302 holds important information such as encryption keys because you are, it is necessary to fraudulently read hard structure from the outside. 従って、記録再生器暗号処理部302、記録デバイス暗号処理部401は、例えば外部からアクセスしにくい構造を持った半導体チップで構成され、多層構造を有し、その内部のメモリはアルミニュウム層等のダミー層に挟まれるか、最下層に構成され、また、動作する電圧または/かつ周波数の幅が狭い等、外部から不正にデータの読み出しが難しい特性を有する耐タンパメモリとして構成される。 Accordingly, the recording and reproducing device cryptography process section 302, the recording device cryptography process section 401, for example, a semiconductor chip having a less accessible structure from the outside, has a multilayer structure, the dummy its internal memory such as aluminum layer or sandwiched layer is constructed in the lowermost layer, also the voltage or / and the width of the frequency is small or the like operates, configured as a tamper resistant memory having a read difficult characteristics incorrect data from the outside.

【0625】しかしながら、上述の説明で理解されるように、例えば記録再生器暗号処理部302の内部メモリ307には記録再生器署名鍵Kdev等の記録再生器毎に異なるデータを書き込むことが必要となる。 [0625] However, as is understood in the above description, for example, the internal memory 307 of the recording and reproducing device cryptography process section 302 needs to write different data for each recording and reproducing device such as the recording and reproducing device signature key Kdev Become. また、チップ内の不揮発性の記憶領域、例えばフラッシュメモリ、FeRAM等にチップ毎の個別情報、例えば識別情報(ID)や暗号鍵情報を書き込んだ後、例えば製品出荷後におけるデータの再書き込み、読み出しを困難とすることが必要となる。 Further, after writing the non-volatile storage area in the chip, for example, a flash memory, individual information for each chip FeRAM or the like, for example, identification information (ID) and encryption key information, for example, data is re-written after product shipment, read it is necessary to be difficult.

【0626】従来の書き込みデータの読み出し、再書き込み処理を困難とするための手法には、例えばデータ書き込みのコマンドプロトコルを秘密にする。 [0626] The conventional write data reading, the rewriting process approach to the difficult and secret example command protocol data writing. あるいは、 Alternatively,
チップ上のデータ書き込みコマンドを受け付ける信号線と、製品化した後に利用される通信用の信号線を分離して構成し、基板上のチップに直接信号を送らない限りデータ書き込みコマンドが有効とならないようにする等の手法がある。 A signal line that receives a data write command on the chip, configured to separate the signal line for communication to be utilized after commercialization, so that the data write command unless sent chip signal directly to the substrate is not a valid there is a method such as that.

【0627】しかしながら、このような従来手法を採用しても、記憶素子の専門知識を有するものにとっては、 [0627] However, even when employing such a conventional method, for those with expertise in the storage element,
回路を駆動させる設備と技術があれば、チップのデータ書き込み領域に対する信号出力が可能であり、また、たとえデータ書き込みのコマンドプロトコルが秘密であったとしても、プロトコルの解析可能性は常に存在する。 If there is equipment and technology to drive the circuit, but may be a signal output to the data write area of ​​the chip, also, even if the data write command protocol is a secret, analysis possible protocol is always present.

【0628】このような、秘密データの改変可能性を保持した暗号処理データの格納素子を流通させることは、 [0628] When such, circulating the stored elements of the cryptographic processing data stored modification possibility of the secret data is
暗号処理システム全体を脅かす結果となる。 Resulting threaten the entire cryptography process system. また、データの読み出しを防止するために、データ読み出しコマンド自体を実装しない構成とすることも可能であるが、その場合、正規のデータ書き込みを実行した場合であっても、メモリに対するデータ書き込みが実際に行われたか否かを確認したり、書き込まれたデータが正確に書き込まれているか否かを判定することが不可能となり、不良なデータ書き込みの行われたチップが供給される可能性が発生する。 Further, in order to prevent the reading of data, it is also possible to adopt a configuration that does not implement the data read command itself, in which case, even when executing a data write of the normal, the data writing to the memory is actually check whether done or, written data becomes impossible to determine whether or not correctly written, it occurs likely made of bad data writing tip is supplied to.

【0629】これらの従来技術に鑑み、ここでは、、例えばフラッシュメモリ、FeRAM等の不揮発性メモリに正確なデータ書き込みを可能とするとともに、データの読み出しを困難にするセキュアチップ構成およびセキュアチップ製造方法を提供する。 [0629] In view of these conventional techniques, where ,, for example, a flash memory, as well as enabling accurate data write to the nonvolatile memory of the FeRAM such, the secure chip configuration and secure chip manufacturing method makes it difficult to read the data I will provide a.

【0630】図89に、例えば、前述の記録再生器暗号処理部302または記録デバイス400の暗号処理部4 [0630] Figure 89, for example, the cryptographic processing unit 4 of the recording and reproducing device cryptography process section 302 or the recording device 400 of the above
01に適用可能なセキュリティチップ構成を示す。 01 shows the applicable security chip configuration. 図8 Figure 8
9(A)はチップの製造過程、すなわちデータの書き込み過程におけるセキュリティチップ構成を示し、図89 9 (A) shows a security chip configuration in the manufacturing process, that is, the data writing process of the chip, FIG. 89
(B)は、データを書き込んだセキュリティチップを搭載した製品の構成例、例えば記録再生器300、記録デバイス400の例を示す。 (B) shows an example configuration of the products with the security chip of writing data, for example, a recording and reproducing device 300, illustrating an example of a recording device 400.

【0631】製造過程にあるセキュリティチップは、処理部8001にモード指定用信号線8003、および各種コマンド信号線8004が接続され、処理部8001 [0631] security chip in the manufacturing process, the processing unit 8001 to the mode specifying signal lines 8003 and various command signal lines 8004 are connected, the processing unit 8001
は、モード指定用信号線8003で設定されたモード、 The set-up mode by the mode designation signal line 8003,
例えばデータ書き込みモードまたはデータ読み出しモードに応じて不揮発性メモリである記憶部8002へのデータ書き込み処理、または記憶部8002からのデータ読み出し処理を実行する。 For example executes data read processing from the data writing process or the storage unit 8002, to the memory unit 8002 is a nonvolatile memory in response to a data write mode or data read mode.

【0632】一方、図89(B)のセキュリティチップ搭載製品においては、セキュリティチップと外部接続インタフェース、周辺機器、他の素子等とが汎用信号線で接続されるが、モード信号線8003は、非接続状態とされる。 [0632] On the other hand, in the security chip mounted product in Fig. 89 (B), the security chip and the external connection interface, but the peripheral device, and the other elements such as are connected by a general purpose signal lines, the mode signal lines 8003 are non It is a connected state. 具体的な処理は、例えばモード信号線8003 Specific processing, for example the mode signal lines 8003
をグランド接続する、Vccに釣り上げる、信号線をカットする、あるいは絶縁体樹脂で封印する等である。 The Ground connections, fished to Vcc, cutting the signal line, or the like to seal an insulator resin. このような処理により、製品出荷後は、セキュリティチップのモード信号線に対するアクセスが困難になり、外部からチップのデータを読み出したり書き込みを行なったりすることの困難性を高めることができる。 By such processing, after the product shipment, the access becomes difficult for the mode signal lines in the security chip, it is possible to increase the difficulty of or performing write and read data of the chip from the outside.

【0633】さらに、本構成のセキュリティチップ80 [0633] In addition, the security chip 80 of the present configuration
00は、データの記憶部8002に対する書き込み処理、および記憶部8002に書き込まれたデータの読み出し処理を困難にする構成を持ち、たとえ第三者がモード信号線8003のアクセスに成功した場合であっても不正なデータ書き込み、読み出しを防止可能である。 00, writing process for the memory unit 8002 of the data, and has a structure that makes it difficult to read processing data written in the storage unit 8002, a though if a third party gains access mode signal lines 8003 it is also possible to prevent unauthorized data writing and reading. 図90に本構成を有するセキュリティチップにおけるデータ書き込みまたは読み出し処理フローを示す。 Indicating the data writing or reading process flow in the security chip with the arrangement in Figure 90.

【0634】ステップS951は、モード信号線800 [0634] step S951, the mode signal line 800
3をデータ書き込みモードまたはデータ読み出しモードに設定するステップである。 3 is a step of setting a data write mode or data read mode.

【0635】ステップS952は、チップから認証用情報を取り出すステップである。 [0635] Step S952 is a step to retrieve the authentication information from the chip. 本構成のセキュリティチップには、例えばワイヤ(Wire)、マスクROM構成により、予めパスワード、暗号技術における認証処理用の鍵情報等、認証処理に必要な情報が格納される。 The security chip of this configuration, for example, by a wire (Wire), the mask ROM configuration, pre password, key information and the like for authentication processing in the cryptographic information required for the authentication process is stored. ステップS952は、この認証情報を読み出して認証処理を実行する。 Step S952 executes the authentication process by reading the authentication information. 例えば正規なデータ書き込み治具、データ読み出し装置を汎用信号線に接続して認証処理を実行した場合には、認証OK(ステップS953においてYe For example regular data write jig, when connecting a data reading device to a general purpose signal lines to execute the authentication process, Ye in the authentication OK (step S953
s)の結果が得られるが、不正なデータ書き込み治具、 s) of the results obtained, incorrect data writing jig,
データ読み出し装置を汎用信号線に接続して認証処理を実行した場合には、認証に失敗(ステップS953においてNo)し、その時点で処理が中止される。 The data readout device if you perform a connection to the authentication processing to the general purpose signal lines, the authentication fails (No in step S953), the time the process is aborted. 認証処理は、例えば先に説明した図13の相互認証処理手続きに従って実行可能である。 Authentication process, for example be performed in accordance with the mutual authentication process procedure of FIG. 13 described above. 図89に示す処理部8001 Processing unit 8001 shown in FIG. 89
は、これらの認証処理を実行可能な構成を有する。 Has a configuration capable of executing these authentication process. これは、例えば先に説明した図29に示す記録デバイス40 This recording device 40 shown in FIG. 29 described example above
0の暗号処理部401の制御部403に組み込まれたコマンドレジスタと同様の構成により実現可能である。 0 can be realized by the same configuration as the command register integrated into the control unit 403 of the encryption processing section 401 of the. 例えば図89のチップの処理部は、図29に示す記録デバイス400の暗号処理部401の制御部403に組み込まれたコマンドレジスタと同様の構成を持ち、各種コマンド信号線8004に接続された機器から所定のコマンドNoが入力されると、対応する処理を実行し、認証処理シーケンスを実行することが可能となる。 For example, the processing portion of the chip of FIG. 89 has the same configuration as the command register integrated into the control unit 403 of the encryption processing section 401 of the recording device 400 shown in FIG. 29, from the device connected to the various command signals lines 8004 When a predetermined command No is input, it executes the corresponding processing, it is possible to execute the authentication processing sequence.

【0636】処理部8001は認証処理において認証がなされた場合にのみ、データの書き込みコマンド、またはデータの読み出しコマンドを受け付けてデータの書き込み処理(ステップS955)、またはデータの読み出し処理(ステップS956)を実行する。 [0636] The processing unit 8001 only when the authentication has been performed in the authentication process, data write command or the write processing of data ready for data read command, the (step S955), or data read processing (step S956) Execute.

【0637】このように本構成のセキュリティチップにおいては、データの書き込み時、読み出し時に認証処理を実行する構成としたので、正当な権利を持たない第三者によるセキュリティチップの記憶部からデータの読み出し、または記憶部へのデータ書き込みを防止することができる。 [0637] In the security chip of this to the present configuration, when writing data, since a configuration for executing the authentication processing at the time of reading, the data from the storage unit of the security chip by a third party without a legitimate right reading or writing data to the storage unit can be prevented.

【0638】次に、さらに、セキュリティの高い素子構成とした実施例を図91に示す。 [0638] Then, further, shows an embodiment in which a high element configured security Figure 91. この例では、セキュリティチップの記憶部8200が2つの領域に分離され、 In this example, the storage unit 8200 of the security chip is separated into two regions,
一方はデータの読み書きが可能な読み出し書き込み併用領域(RW:ReadWrite領域)8201であり、 One write can read write combination region data (RW: ReadWrite region) is 8201,
他方はデータの書き込みのみが可能な書き込み専用領域(WO:WriteOnly領域)8202である。 On the other hand, only writing of data is possible write-only region: a (WO WriteOnly region) 8202.

【0639】この構成において、書き込み専用領域(W [0639] In this configuration, write-only area (W
O:WriteOnly領域)8202には、暗号鍵データ、識別子データ等のセキュリテイ要請の高いデータを書き込み、一方セキュリティ度のさほど高くない、例えばチェック用のデータ等を読み出し書き込み併用領域 O: The WriteOnly region) 8202, encryption key data, writing the data with a high security requirement, such as identifier data, whereas not so high a degree of security, for example, writing combined area read data or the like for checking
(RW:ReadWrite領域)8201に書き込む。 Write to: (RW ReadWrite area) 8201.

【0640】処理部8001は、読み出し書き込み併用領域(RW:ReadWrite領域)8201からのデータ読み出し処理は、前述の図90で説明した認証処理を伴うデータ読み出し処理を実行する。 [0640] The processing unit 8001, reading and writing together areas: data read process from (RW ReadWrite region) 8201 executes a data read process involving the authentication process described with reference to FIG. 90 described above. しかし、データ書き込み処理は、図92のフローに従って実行する。 However, the data writing processing is executed according to the flow shown in FIG. 92.

【0641】図92のステップS961は、モード信号線8003を書き込みモードに設定するステップであり、ステップ962では、先の図90で説明したと同様の認証処理を実行する。 [0641] Step S961 in FIG. 92 is a step of setting a mode write mode signal lines 8003, step 962 executes an authentication process similar to that described in the previous Figure 90. 認証処理で認証がなされると、 When the authentication is performed in the authentication process,
ステップS963に進み、コマンド信号線8004を介して、書き込み専用(WO)領域8202にセキュリテイの高い鍵データ等の情報の書き込み、読み出し書き込み併用領域(RW:ReadWrite領域)8201にセ