JP2001217821A - Method and device for data processing and storage medium - Google Patents

Method and device for data processing and storage medium

Info

Publication number
JP2001217821A
JP2001217821A JP2000022009A JP2000022009A JP2001217821A JP 2001217821 A JP2001217821 A JP 2001217821A JP 2000022009 A JP2000022009 A JP 2000022009A JP 2000022009 A JP2000022009 A JP 2000022009A JP 2001217821 A JP2001217821 A JP 2001217821A
Authority
JP
Japan
Prior art keywords
information
data processing
key
authentication
key sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000022009A
Other languages
Japanese (ja)
Inventor
Nobuhiro Tagashira
信博 田頭
Keiichi Iwamura
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000022009A priority Critical patent/JP2001217821A/en
Publication of JP2001217821A publication Critical patent/JP2001217821A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To authenticate object data every time they are used. SOLUTION: An authentication manager 42 examines the operation situation of an authentication program 44 necessary for authentication every time the object data are used. When the needed authentication program 44 is not loaded, whether the program 44 necessary for authentication can be loaded or not is examined and corresponding authentication program 44 is loaded from an external storage device 46 or the outside through a communication I/F 48 when the program 44 can be loaded. When the corresponding authentication program 44 can not be loaded, the manager 42 notifies an IPMP controller 40 of the effect. When the needed authentication program 44 exists, authentication is carried out with the authentication program 44, and the manager 42 informs the controller 40 of the authentication results.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はデータ処理方法及び
装置並びに記憶媒体に関し、より具体的には、複数のオ
ブジェクトデータから情報を再生する場合にオブジェク
トデータを利用毎に認証するデータ処理方法及び装置に
関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a data processing method and apparatus and a storage medium, and more particularly, to a data processing method and apparatus for authenticating each use of object data when reproducing information from a plurality of object data. About.

【0002】[0002]

【従来の技術】近年、基幹通信網において光ファイバネ
ットワークが整備され、ケーブルテレビシステム及びロ
ーカルエリアネットワークが普及し、衛星通信が実用化
された。特に、DVDなどの大容量のディジタルデータ
記憶媒体及びCS放送などの高帯域なディジタルデータ
通信媒体の普及により、ディジタルデータによるサービ
スが盛んに行われるようになった。ディジタルデータゆ
えに様々な情報提供形態が考えられ、情報提供形態に応
じたディジタルデータへのアクセス認証が行われてい
る。
2. Description of the Related Art In recent years, optical fiber networks have been provided in backbone communication networks, cable television systems and local area networks have become widespread, and satellite communications have been put into practical use. In particular, with the spread of large-capacity digital data storage media such as DVDs and high-bandwidth digital data communication media such as CS broadcasts, digital data services have become popular. Because of digital data, various information providing forms are considered, and access authentication to digital data according to the information providing form is performed.

【0003】DVDは、タイトル単位で暗号化されてい
る。すなわち、各タイトルは、タイトル錠と呼ばれる異
なる暗号化鍵で暗号化されており、それらタイトル錠も
また階層的に暗号化されている。これにより、タイトル
の利用と保護の両立を可能にしている。しかし、それら
タイトル鍵は、最終的には最上位階層に位置するマスタ
ー鍵と呼ばれる暗号化鍵で暗号化されているので、DV
Dでは、全てのタイトルがマスター鍵によって暗号化さ
れていると考えることができる。また、マスター鍵をD
VD機器又はDVDソフトウエアに予め組み込むことに
より、DVDメディアへのアクセス認証が実現されてい
る。
[0003] DVDs are encrypted in title units. That is, each title is encrypted with a different encryption key called a title lock, and the title locks are also hierarchically encrypted. This enables both use and protection of the title. However, since these title keys are ultimately encrypted with an encryption key called a master key located at the highest level,
In D, it can be considered that all titles are encrypted by the master key. The master key is D
The access authentication to the DVD media is realized by incorporating in advance into the VD device or DVD software.

【0004】CS放送は、番組単位で暗号化されてい
る。各番組は、セッション錠と呼ばれる異なる暗号化鍵
で暗号化されており、それらセッション鍵もまた階層的
に暗号化されている。これにより、番組の利用と保護の
両立を可能にしている。しかし、DVDと同様、それら
セッション鍵は、最終的には最上位階層に位置するマス
ター鍵と呼ばれる暗号化鍵で暗号化されているので、C
S放送の全ての番組はマスター鍵によって暗号化されて
いると考えることができる。マスター鍵をチューナなど
の機器に内蔵するICカード又は機器自身に予め組み込
むことにより、番組を視聴するための認証が実現されて
いる。
[0004] CS broadcasts are encrypted in units of programs. Each program is encrypted with a different encryption key called a session lock, and the session keys are also hierarchically encrypted. This enables both use and protection of the program. However, like the DVD, these session keys are ultimately encrypted with an encryption key called a master key located at the highest level.
It can be considered that all programs of the S broadcast are encrypted by the master key. Authentication for viewing a program is realized by incorporating a master key into an IC card built in a device such as a tuner or the device itself in advance.

【0005】DVD及びCS放送ともに認証を行ってい
るが、それは、タイトル又は番組といった再生又は伝送
されるディジタルデータとは直接関係しない機器に予め
暗号化鍵を組み込むことで実現されている。
[0005] Authentication is performed for both DVD and CS broadcasting, but this is realized by incorporating an encryption key in advance in a device that is not directly related to digital data to be reproduced or transmitted, such as a title or a program.

【0006】また、近年、動画像及び音声などのストリ
ームデータを圧縮符号化し、それぞれの符号化データを
オブジェクトデータとして扱い、これらの所謂マルチメ
ディアデータを組み合わせて単一のビットストリームと
して伝送する方法として、ISOにおいてMPEG−4
(Moving picture ExpertsGr
oup Pahse4)の標準化作業が進行している。
MPEG−4データの受信側(再生側)では、例えば音
声と動画シーンを互いに関連付けて再生できる。
In recent years, stream data such as moving images and audio have been compressed and coded, each coded data has been treated as object data, and these so-called multimedia data have been combined and transmitted as a single bit stream. MPEG-4 in ISO
(Moving picture Experts Gr
The standardization work of up Pahse4) is in progress.
On the receiving side (reproducing side) of MPEG-4 data, for example, audio and moving image scenes can be reproduced in association with each other.

【0007】このようなMPEG−4システムでは、デ
ータがオブジェクトデータとして扱われるという特性ゆ
えに、受信したビットストリームをオブジェクトデータ
毎に1つ1つバラバラにして再編成することが容易であ
る。但し、各オブジェクトデータに著作権が存在する場
合、その著作権を保護するために、オブジェクトデータ
の全体又は一部に対して使用を制限できる必要がある。
[0007] In such an MPEG-4 system, it is easy to reorganize the received bitstream into individual pieces of object data one by one because of the characteristic that data is treated as object data. However, if a copyright exists in each object data, it is necessary to be able to restrict the use of all or a part of the object data in order to protect the copyright.

【0008】MPEG−4では、これまでの一般的なマ
ルチメディアストリームとは異なり、幾つものビデオシ
ーン又はビデオオブジェクトデータを単一のストリーム
上で独立して送受信できる。また、音声についても同様
に、幾つものオブジェクトデータを単一のストリーム上
で独立して送受信できる。これらのオブジェクトデータ
を合成してあるシーンを生成するための情報として、V
RMLを修正したBIFS(Binary Forma
t For Scenes)が存在する。BIFSは、
シーンを2値で記述するものであり、このBIFSに従
ってシーンが合成される。
[0008] Unlike conventional multimedia streams, MPEG-4 can transmit and receive several video scenes or video object data independently on a single stream. Similarly, for audio, several object data can be transmitted and received independently on a single stream. As information for generating a scene by combining these object data, V
BIFS (Binary Format) with RML modified
t For Scenes). BIFS is
The scene is described in binary, and the scene is synthesized according to the BIFS.

【0009】このような、シーンの合成に必要な個々の
オブジェクトデータは、それぞれ、個別に最適に符号化
されて送信される。再生装置又は受信装置は、各オブジ
ェクトデータを個別に復号し、BlFSの記述に従い、
個々のオブジェクトデータの持つ時間軸を再生装置内部
の時間軸に同期させて各シーンを合成出力する。
Such individual object data necessary for synthesizing a scene is individually and optimally encoded and transmitted. The playback device or the reception device decodes each object data individually, and according to the description of BIFS,
Each scene is synthesized and output by synchronizing the time axis of each object data with the time axis inside the playback device.

【0010】複数のオブジェクトデータを単一のビット
ストリームに合成する方法として、オブジェクトデータ
そのものをビットストリームに合成する方法がある。さ
らに、MPEG−4では、オブジェクトデータそのもの
を合成するのでなく、オブジェクトデータのURL(U
niform Resource Locators)
を指定することにより、ビットストリームに合成するこ
とも可能である。
As a method of combining a plurality of object data into a single bit stream, there is a method of combining the object data itself into a bit stream. Further, in MPEG-4, instead of synthesizing the object data itself, the URL (U
niform Resource Locators)
Can be combined with the bit stream by specifying.

【0011】[0011]

【発明が解決しようとする課題】MPEG−4のように
複数のオブジェクトデータが合成されているデータで
は、認証に用いる秘密情報がオブジェクトデータ毎に異
なることが考えられる。この場合、認証に用いる秘密情
報を予め機器に組み込む従来の認証方法では、効果的に
対応できない。
In data in which a plurality of object data are combined, such as MPEG-4, it is conceivable that secret information used for authentication differs for each object data. In this case, the conventional authentication method in which confidential information used for authentication is preliminarily incorporated into a device cannot be dealt with effectively.

【0012】また、オブジェクトデータの合成にURL
指定が可能であり、様々なところから複数のオブジェク
トデータを持って来ることが可能なデータの場合、オブ
ジェクトデータ毎に認証手順が異なることが考えられ
る。この場合にも、認証に用いる秘密情報を予め機器に
組み込む従来の認証方法では対応できない。
In addition, URLs are used for synthesizing object data.
In the case of data that can be specified and can bring a plurality of object data from various places, the authentication procedure may be different for each object data. In this case, the conventional authentication method in which the secret information used for the authentication is incorporated in the device in advance cannot be handled.

【0013】本発明は、このような実情を鑑みてなされ
たものであり、オブジェクトデータの利用毎に認証を行
うことを可能にするデータ処理方法及び装置並びに記憶
媒体を提示することを目的とする。
The present invention has been made in view of such circumstances, and has as its object to present a data processing method and apparatus and a storage medium which enable authentication every time object data is used. .

【0014】[0014]

【課題を解決するための手段】本発明に係るデータ処理
方法は、それぞれ所定の情報を有する複数のオブジェク
トストリームを再生するデータ処理方法であって、前記
各オブジェクトストリームに対応して認証に用いられる
秘密情報により、前記各オブジェクトストリームに対応
する認証手順を実行し、前記各オブジェクトストリーム
へのアクセスを独立に認証することを特徴とする。
A data processing method according to the present invention is a data processing method for reproducing a plurality of object streams each having predetermined information, and is used for authentication corresponding to each of the object streams. According to the secret information, an authentication procedure corresponding to each of the object streams is executed, and access to each of the object streams is independently authenticated.

【0015】本発明に係るデータ処理装置は、それぞれ
所定の情報を有する複数のオブジェクトストリームを再
生するデータ処理装置であって、前記各オブジェクトス
トリームに対応して認証に用いられる秘密情報により、
前記各オブジェクトストリームに対応する認証手順を実
行する手段と、前記各オブジェクトストリームへのアク
セスを独立に認証する手段を具備することを特徴とす
る。
[0015] A data processing device according to the present invention is a data processing device for reproducing a plurality of object streams each having predetermined information, wherein secret information used for authentication corresponding to each of the object streams is used.
It is characterized by comprising means for executing an authentication procedure corresponding to each object stream, and means for independently authenticating access to each object stream.

【0016】このような構成により、オブジェクトデー
タをその利用毎に効果的に認証できるようになる。
With such a configuration, the object data can be effectively authenticated for each use.

【0017】また、オブジェクトストリームに対応して
鍵共有に用いられる鍵共有情報により、各オブジェクト
ストリームに対応する所定の鍵共有手順により独立して
鍵共有を行うことにより、各オブジェクト毎に鍵を共有
できる。
Further, the key sharing information used for key sharing corresponding to the object stream allows the key to be shared independently for each object by independently performing key sharing according to a predetermined key sharing procedure corresponding to each object stream. it can.

【0018】本発明に係る記憶媒体には、上述ののデー
タ処理方法を実行するプログラムソフトウエアが格納さ
れる。
The storage medium according to the present invention stores program software for executing the above-described data processing method.

【0019】[0019]

【実施例】以下、図面を参照して、本発明の実施例を詳
細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0020】図1は、本発明の一実施例であるMPEG
−4再生装置の概略構成ブロック図を示す。伝送路10
は、例えば、各種ネットワーク、及びコンピュータパス
等からなり、この伝送路10を介してMPEG−4スト
リームが再生装置12のデマルチプレクサ14に入力す
る。伝送路10はまた、データ伝送路以外に、CD−R
OM、DVD−ROM及びDVD−RAMといった記録
媒体の再生機構又は再生装置とのインターフェースであ
ってもよい。
FIG. 1 shows an embodiment of an MPEG according to the present invention.
4 shows a schematic block diagram of a playback device. Transmission line 10
Is composed of, for example, various networks and computer paths. An MPEG-4 stream is input to the demultiplexer 14 of the playback device 12 via the transmission path 10. The transmission path 10 may be a CD-R in addition to the data transmission path.
It may be an interface with a playback mechanism or a playback device of a recording medium such as an OM, a DVD-ROM, and a DVD-RAM.

【0021】デマルチプレクサ14は、伝送路10から
入力するMPEG−4ストリームを、シーン記述デー
タ、動画像オブジェクトデータ、音声オブジェクトデー
タ、オブジェクト記述データ及び制御データ(後述する
IPMP情報)に分離し、シーン記述データ、動画像オ
ブジェクトデータ、音声オブジェクトデータ及びオブジ
ェクト記述データをそれぞれを対応する同期レイヤ1
6,18,20,22に供給し、制御データ(IPMP
情報)をIPMP装置24に供給する。
The demultiplexer 14 separates the MPEG-4 stream input from the transmission path 10 into scene description data, moving image object data, audio object data, object description data, and control data (IPMP information to be described later). Synchronization layer 1 corresponding to the description data, moving image object data, audio object data, and object description data
6,18,20,22 and control data (IPMP
Information) to the IPMP device 24.

【0022】MPEG−4ストリームは、シーンを構成
する音声及び動画等の個々のオブジェクトデータに対し
て、著作権などの保護すべく再生を制御するのに必要と
なる情報、すなわちIPMP情報を含む。IPMP情報
はIPMPストリームに付加され、IPMPストリーム
は他のオブジェクトと同様にMPEG−4ストリームに
付加されて伝送される。
The MPEG-4 stream contains information necessary for controlling reproduction of individual object data such as audio and moving images constituting a scene in order to protect copyrights, etc., ie, IPMP information. The IPMP information is added to the IPMP stream, and the IPMP stream is added to the MPEG-4 stream and transmitted like other objects.

【0023】音声オブジェクトデータは例えば、周知の
CELP(Code Excited Line Pr
ediction)符号化、又は、変換領域重み付けイ
ンターリーブベクトル量子化(TWINVQ)符号化等
の高効率符号化方式で符号化されている。動画像オブジ
ェクトデータは例えば、周知のMPEG−2方式又はH
−263方式により高効率符号化されている。シーン記
述データはグラフィックデータを含む。
The voice object data is, for example, a known CELP (Code Excited Line Pr).
The coding is performed by a high-efficiency coding method such as an edition coding or a transform domain weighted interleaved vector quantization (TWINVQ) coding. The moving image object data is, for example, a well-known MPEG-2 format or H
High-efficiency coding is performed by the -263 system. Scene description data includes graphic data.

【0024】各同期レイヤ16,18,20,22は、
MPEG−4ストリームに付加されるタイムスタンプと
呼ばれる時間情報に従い、シーン記述データ、音声オブ
ジェクトデータ、動画像オブジェクトデータ及びオブジ
ェクト記述データを時間同期させて復号回路26,2
8,30,32に供給する。IPMP装置24は、デマ
ルチプレクサ14からのIPMP情報に従い、同期レイ
ヤ16〜22から復号化回路26〜32へのデータ供給
及び復号化回路26〜32の復号化動作の実行(開始・
停止)を制御する。詳細は後述するが、IPMP装置2
4は例えば、図2に示すように、オブジェクトデータ#
2の再生停止、オブジェクトデータ#3の再生停止、オ
ブジェクトデータ#3の再生開始、及びオブジェクトデ
ータ#2の再生開始というようにオブジェクトデータ毎
に独立してその利用を制御する。
Each of the synchronization layers 16, 18, 20, 22
In accordance with time information called a time stamp added to the MPEG-4 stream, the scene description data, audio object data, moving image object data and object description data are time-synchronized to decode circuits 26 and 2.
8, 30, 32. According to the IPMP information from the demultiplexer 14, the IPMP device 24 supplies data from the synchronization layers 16 to 22 to the decoding circuits 26 to 32 and executes the decoding operation of the decoding circuits 26 to 32 (start / start).
Stop). Although details will be described later, the IPMP device 2
4 is, for example, as shown in FIG.
2, the reproduction of the object data # 3, the reproduction of the object data # 3, and the reproduction of the object data # 2 are controlled independently for each object data.

【0025】なお、本実施例では、音声オブジェクトデ
ータ、動画像オブジェクトデータ及びオブジェクト記述
データについては、それぞれに複数の互いに異なる種類
のオブジェクトデータがMPEG−4ストリーム内に存
在しても復号可能なように、同期レイヤ18,20,2
2及び復号化回路28,30,32はそれぞれ、複数用
意されている。
In this embodiment, the audio object data, the moving image object data, and the object description data can be decoded even if a plurality of different types of object data exist in the MPEG-4 stream. The synchronization layers 18, 20, 2
2 and a plurality of decoding circuits 28, 30, and 32, respectively.

【0026】復号化回路26,28,30,32により
復号されたシーン記述データ、音声オブジェクトデー
タ、動画像オブジェクトデータ及びオブジェクト記述デ
ータはシーン合成回路34に印加される。シーン合成回
路34は、シーン記述復号化回路26で復号化されたシ
ーン記述データに基づき、復号化回路28,30,32
からの復号化された音声オブジェクトデータ、動画オブ
ジェクトデータ及びオブジェクト記述データを合成及び
グラフィック処理する。このようにして得られた最終的
なデータ列が、ディスプレイ及びプリンタ装置といった
出力機器36に供給され、可視化される。
The scene description data, audio object data, moving image object data and object description data decoded by the decoding circuits 26, 28, 30, and 32 are applied to a scene synthesizing circuit 34. Based on the scene description data decoded by the scene description decoding circuit 26, the scene synthesis circuit 34
And synthesizes and graphically processes the decoded audio object data, moving image object data, and object description data. The final data sequence thus obtained is supplied to an output device 36 such as a display and a printer device, and is visualized.

【0027】図3は、IPMP装置24の第1構成例の
概略構成ブロック図を示す。40はIPMP制御装置、
42は認証マネージャ、44は認証プログラム、46は
外部記憶装置、48は通信I/Fである。
FIG. 3 is a schematic block diagram showing a first configuration example of the IPMP device 24. 40 is an IPMP control device,
42 is an authentication manager, 44 is an authentication program, 46 is an external storage device, and 48 is a communication I / F.

【0028】IPMP制御装置40は、MPEG−4の
IPMP制御部に対応し、オブジェクトデータの利用を
制御する。認証マネージャ42は、認証プログラム44
の動作状況を管理する。具体的には、認証プログラム4
4が実行可能な状態であるロードされた状態であるかど
うかをチェックしたり、通信1/F48又は外部記憶装
置46を介して認証プログラム44を実行可能状態にす
る。
The IPMP control unit 40 corresponds to an MPEG-4 IPMP control unit and controls the use of object data. The authentication manager 42 includes an authentication program 44
Manage the operating status of Specifically, authentication program 4
4 is checked to see if it is in a loaded state, which is an executable state, and the authentication program 44 is made executable through the communication 1 / F 48 or the external storage device 46.

【0029】認証プログラム44は、外部記憶装置46
と通信して、認証処理を実行する。外部記憶装置46
は、秘密情報を記憶する。外部記憶装置46は、ICカ
ードのような耐タンパー性を持った記憶装置であっても
よいし、ネットワークで接続されたリモートの記憶装置
であってもよい。秘密情報は、認証に用いる秘密情報で
も、認証手順であってもよい。
The authentication program 44 includes an external storage device 46
And performs authentication processing. External storage device 46
Stores secret information. The external storage device 46 may be a tamper-resistant storage device such as an IC card or a remote storage device connected via a network. The secret information may be secret information used for authentication or an authentication procedure.

【0030】認証マネージャ42は、通信I/F48を
介して、新しくロードする認証手段、例えば、そのプロ
グラム及び/又はデータを他の装置から得ることができ
る。
The authentication manager 42 can obtain a newly loaded authentication means, for example, its program and / or data from another device via the communication I / F 48.

【0031】先に説明したように、認証マネージャ42
は、認証プログラム44と外部記憶装置46の動作を管
理する。実行可能状態にするためにロードされる認証プ
ログラム44と外部記憶装置46は、それぞれ、単一で
も複数でも良い。
As described above, the authentication manager 42
Manages the operations of the authentication program 44 and the external storage device 46. The authentication program 44 and the external storage device 46 loaded to make the executable state may be single or plural.

【0032】図3は論理的な構成を示しており、物理的
な構成とは異なる。例えば、一枚のICカードに複数の
秘密情報を格納し、複数の外部記憶装置に対応させても
よい。
FIG. 3 shows a logical configuration, which is different from a physical configuration. For example, a plurality of confidential information may be stored in one IC card and correspond to a plurality of external storage devices.

【0033】図4を参照して、図3に示す構成の動作を
説明する。認証マネージャ42は、認証に必要な認証プ
ログラム44の動作状況を調べ、必要な認証プログラム
44をロードしていない場合には(S1)、認証に必要
な認証プログラム44がロード可能な状態かどうかを調
べ(S2)、ロード可能な場合に(S2)、対応する認
証プログラム44を外部記憶装置46から又は通信I/
F48を介して外部から、ロードする(S3)。対応す
る認証プログラム44がロード可能でない場合(S
2)、認証マネージャ42は、その旨をIPMP制御装
置40に通知する(S5)。
The operation of the configuration shown in FIG. 3 will be described with reference to FIG. The authentication manager 42 checks the operation status of the authentication program 44 required for authentication, and if the required authentication program 44 has not been loaded (S1), determines whether the authentication program 44 required for authentication can be loaded. Investigation (S2), if it is possible to load (S2), the corresponding authentication program 44 is read from the external storage device 46 or the communication I / O.
Load from outside via F48 (S3). If the corresponding authentication program 44 cannot be loaded (S
2), the authentication manager 42 notifies the IPMP control device 40 to that effect (S5).

【0034】必要な認証プログラム44が既にある場合
(S1)、及びロードできた場合(S3)には、その認
証プログラム44で認証を実行する。(S4)。認証マ
ネージャ42は、認証結果をIPMP制御装置40に通
知する(S5)。
When the necessary authentication program 44 already exists (S1) and when the required authentication program 44 can be loaded (S3), the authentication is executed by the authentication program 44. (S4). The authentication manager 42 notifies the IPMP control device 40 of the authentication result (S5).

【0035】この実施例では、認証の必要に応じて、単
一又は複数の認証手段を外部記憶装置からロードする。
このことは、オブジェクトデータ毎に認証手段と外部記
憶装置を設けることを可能にし、複数の認証手順に容易
に対応できるようになる。認証処理後のシステムの動作
は限定されない。認証結果を受け取ったIPMP制御装
置40が、認証後のシステム動作を決定する。
In this embodiment, one or more authentication means are loaded from an external storage device as required for authentication.
This makes it possible to provide an authentication unit and an external storage device for each object data, and can easily cope with a plurality of authentication procedures. The operation of the system after the authentication processing is not limited. The IPMP control device 40 that has received the authentication result determines the system operation after the authentication.

【0036】S4における認証処理を、図5を参照して
説明する。認証プログラム44は、ローカルの外部記憶
装置46にアクセス可能かどうかを調べる(S11)。
アクセス可能な場合(S11)、認証プログラム44
は、認証情報のソースをローカルの外部記憶装置46に
セットして、そこから認証に必要な情報を得る(S1
2)。ローカルの外部記憶装置にアクセス不可能の場合
(S11)、リモートの外部記憶装置にアクセス可能か
どうかを調べ(S13)、アクセス可能な場合には(S
13)、アクセス可能な外部記憶装置を認証情報のソー
スとしてセットして、そこから認証に必要な情報を得る
(S14)。リモートの外部記憶装置にアクセス不可能
な場合には(S13)、終了する。認証に必要な情報を
得たら(S12,S14)、認証を実行する(S1
5)。
The authentication process in S4 will be described with reference to FIG. The authentication program 44 checks whether it is possible to access the local external storage device 46 (S11).
If access is possible (S11), the authentication program 44
Sets the source of the authentication information in the local external storage device 46 and obtains the information necessary for the authentication therefrom (S1).
2). If the local external storage device cannot be accessed (S11), it is checked whether or not the remote external storage device can be accessed (S13).
13), an accessible external storage device is set as a source of authentication information, and information necessary for authentication is obtained therefrom (S14). If the remote external storage device cannot be accessed (S13), the process ends. When the information necessary for the authentication is obtained (S12, S14), the authentication is executed (S1).
5).

【0037】ローカルの外部記憶装置とリモートの外部
記憶装置を使い分けることにより、効率的に認証を行う
ことができる。つまり、MPEG−4のような、URL
により指定されるオブジェクトデータに対する認証も容
易に行えるようになる。また、ローカルの外部記憶装置
にICカードのような耐タンパー性を持たせ、かつ、認
証に用いる秘密情報又は認証手順をローカルの外部記憶
装置に保持することにより、リモートで行う認証と同等
の認証がローカルで実現可能になる。これにより、認証
時間を短縮できる。
By using a local external storage device and a remote external storage device properly, authentication can be performed efficiently. That is, a URL such as MPEG-4
The authentication of the object data specified by the user can be easily performed. In addition, by providing a local external storage device with tamper resistance such as an IC card and storing secret information or an authentication procedure used for authentication in the local external storage device, authentication equivalent to authentication performed remotely is performed. Becomes locally feasible. Thereby, the authentication time can be reduced.

【0038】本発明における認証手順は、後述するよう
なパスワード方式、チャレンジ&レスポンス方式及び公
開鍵暗号ベース方式の何れであってもよい。本発明は、
オブジェクトデータ毎に必要となる認証を実現し、しか
も、オブジェクトデータ毎に異なる認証手順を採用でき
る。
The authentication procedure in the present invention may be any of a password method, a challenge and response method, and a public key encryption-based method as described later. The present invention
Authentication required for each object data can be realized, and a different authentication procedure can be adopted for each object data.

【0039】パスワード方式の認証方法は、認証者と被
認証者館で秘密情報を共有しておき、被認証者が秘密情
報を認証者に送ることにより認証を行う方法である。銀
行のCD(cash dispenser)及びATM
(automated−teller machin
e)で用いられている認証方法である。
The password-based authentication method is a method in which secret information is shared between the authenticator and the person to be authenticated, and the authenticated person performs authentication by sending the secret information to the authenticator. Bank CD (cash dispenser) and ATM
(Automated-teller machine
This is the authentication method used in e).

【0040】チャレンジ&レスポンス方式の認証方法
は、認証者と被認証者の間で秘密情報を共有しておき、
以下の手順で認証を行う方法である。先ず、認証者は、
質問(チャレンジと呼ばれる)を被認証者へ送る。次
に、被認証者は、チャレンジに対して秘密情報を用いて
回答(レスポンスと呼ばれる)を生成し、認証者へ送
る。認証者は、質問に対して秘密情報を用いて回答を生
成し、被認証者から送られた回答と比較する。
In the challenge-and-response authentication method, secret information is shared between the authenticator and the subject,
This is a method of performing authentication in the following procedure. First, the certifier
Sends a question (called a challenge) to the subject. Next, the subject generates a response (called a response) to the challenge using the secret information and sends it to the authenticator. The authenticator generates an answer to the question using the secret information, and compares the answer with the answer sent from the subject.

【0041】公開鍵暗号ベース方式の認証方法は、被認
証者が認証者へディジタル署名を送ることにより認証を
行う方法である。公開鍵暗号方式は、暗号鍵と復号鍵が
異なり、暗号鍵を公開し、復号鍵を秘密に保持する暗号
方式である。
The authentication method based on the public key cryptosystem is a method in which a person to be authenticated performs authentication by sending a digital signature to the authenticator. The public key encryption method is an encryption method in which an encryption key and a decryption key are different, and the encryption key is made public and the decryption key is kept secret.

【0042】公開鍵暗号の特徴は次の通りである。暗号
鍵と復号鍵とが異なり暗号鍵を公開できるので、暗号鍵
を秘密に配送する必要がなく、鍵配送が容易である。各
利用者の暗号鍵は公開されているので、利用者は各自の
復号鍵のみを秘密に記憶しておけばよい。送られてきた
通信文の送信者が偽者でないこと及びその通信文が改ざ
んされていないことを受信者が確認する認証機能を実現
できる。
The characteristics of public key cryptography are as follows. Since the encryption key and the decryption key are different and the encryption key can be made public, there is no need to secretly distribute the encryption key, and key distribution is easy. Since each user's encryption key is public, the user need only secretly store his or her own decryption key. It is possible to realize an authentication function in which the receiver confirms that the sender of the transmitted message is not a fake and that the message is not falsified.

【0043】公開鍵暗号のプロトコルは次の通りであ
る。通信文Mに対して、公開の暗号鍵kpを用いた暗号
化操作をE(kp,M)とし、秘密の復号鍵ksを用い
た復号操作をD(ks,M)とすると、公開鍵暗号アル
ゴリズムは、まず、次の2つの条件を満たす。第1に、
kpが与えられたとき、E(kp,M)の計算は容易で
あり、ksが与えられたとき、D(ks,M)の計算も
容易である。第2に、ksを知らない場合、kpとEの
計算手順とC=E(kp,M)を知っていても、Mを決
定することが計算量の点で困難である。
The public key encryption protocol is as follows. Assuming that the encryption operation using the public encryption key kp is E (kp, M) and the decryption operation using the secret decryption key ks is D (ks, M), the public key encryption The algorithm first satisfies the following two conditions. First,
Given kp, the calculation of E (kp, M) is easy, and given ks, the calculation of D (ks, M) is also easy. Second, if ks is not known, it is difficult to determine M even in the calculation procedure of kp and E and C = E (kp, M) in terms of the amount of calculation.

【0044】この2つの条件に以下の第3の条件を加え
ることで、秘密通信が実現できる。すなわち、全ての通
信文(平文)Mに対し、E(kp,M)が定義でき、D
(ks,E(kp,M))=Mが成立する。つまり、k
pは公開されているので、誰もがE(kp,M)を計算
できるが、D(ks,E(kp,M))を計算してMを
得ることができるのは、秘密鍵ksを持っている本人だ
けである。
The secret communication can be realized by adding the following third condition to these two conditions. That is, E (kp, M) can be defined for all messages (plaintext) M,
(Ks, E (kp, M)) = M holds. That is, k
Since p is public, anyone can calculate E (kp, M), but can calculate M by calculating D (ks, E (kp, M)) because the secret key ks Only the person who has it.

【0045】第1及び第2の条件に以下の第4の条件を
加えることで、認証通信を実現できる。すなわち、すべ
ての通信文(平文)Mに対し、D(ks,M)が定義で
き、E(kp,D(ks,M))=Mが成立する。つま
り、D(ks,M)を計算できるのは秘密鍵ksを持っ
ている本人のみであり、他人が偽の秘密鍵ks’を用い
てD(ks’,M)を計算し、ksを持っている本人に
なりすましたとしても、E(kp,D(ks’,M))
≠Mなので、受信者は、受けとった情報が不正なもので
あることを確認できる。また、D(ks,M)が改ざん
されても、E(kp,D(ks、M)’)≠Mとなり。
受信者は、受けとった情報が不正なものであることを確
認できる。
Authentication communication can be realized by adding the following fourth condition to the first and second conditions. That is, D (ks, M) can be defined for all messages (plaintext) M, and E (kp, D (ks, M)) = M holds. That is, only the person who has the secret key ks can calculate D (ks, M), and another person calculates D (ks ', M) using the fake secret key ks' and has the ks. E (kp, D (ks', M))
Since ≠ M, the receiver can confirm that the received information is incorrect. Further, even if D (ks, M) is falsified, E (kp, D (ks, M) ') ≠ M.
The receiver can confirm that the received information is incorrect.

【0046】公開鍵暗号では、公開鍵を用いる処理Eを
暗号化、秘密鍵を用いる処理Dを復号と呼んでいる。従
って、秘密通信では、送信者が暗号化を行ない、その
後、受信者が復号を行なうが、認証通信では、送信者が
復号を行ない、その後、受信者が暗号化を行なうことに
なる。
In public key cryptography, process E using a public key is called encryption, and process D using a secret key is called decryption. Therefore, in the secret communication, the sender performs encryption, and then the receiver performs decryption. In the authentication communication, the sender performs decryption, and thereafter, the receiver performs encryption.

【0047】公開鍵暗号により送信者Aから受信者Bへ
秘密通信、認証通信及び署名付秘密通信を行なう場合の
各プロトコルを説明する。Aの秘密鍵をksA、公開鍵
をkpAとし、Bの秘密鍵をksB、公開鍵をkpBと
する。
A description will be given of each protocol in the case of performing a secret communication, an authentication communication, and a signed secret communication from the sender A to the receiver B by public key encryption. The secret key of A is ksA, the public key is kpA, the secret key of B is ksB, and the public key is kpB.

【0048】AからBへの通信文(平文)Mを秘密通信
する場合の手順は、以下の通りである。すなわち、Aは
Bの公開鍵kpBでMを暗号化し、暗号文CをBに送
る。すなわち、 C=E(kpB、M) 次に、Bは自分の秘密鍵ksBでCを復号し、元の平文
Mを得る。すなわち、 M=D(ksB、C) 受信者Bの公開鍵は不特定多数に公開されているので、
Aに限らず全ての人がBに秘密通信できる。
The procedure for secretly communicating a message (plaintext) M from A to B is as follows. That is, A encrypts M with B's public key kpB and sends ciphertext C to B. That is, C = E (kpB, M) Next, B decrypts C with its own secret key ksB to obtain the original plaintext M. That is, M = D (ksB, C) Since the public key of the receiver B is disclosed to an unspecified majority,
Not only A but also everyone can communicate with B secretly.

【0049】AからBへ通信文(平文)Mを認証通信す
る場合の手順は、次の通りである。Aは自分の秘密鍵k
sAで送信文Sを生成し、Bに送る。すなわち、 S=D(ksA,M) この送信文Sを署名文といい、署名文を得る操作を署名
という。次に、BはAの公開鍵kpAでSを復元変換
し、元の平文Mを得る。すなわち、 M=E(kpA、S) もし、Mが意味のある文であることを確認できたなら
ば、Mの送信元がAであると認証できる。送信者Aの公
開鍵は不特定多数に公開されているので、Bに限らず全
ての人がAの署名文を認証できる。
The procedure for authenticating communication message (plain text) M from A to B is as follows. A is my secret key k
The transmission message S is generated by sA and sent to B. That is, S = D (ksA, M) This sentence S is called a signature sentence, and an operation for obtaining the signature sentence is called a signature. Next, B restores and converts S with A's public key kpA to obtain the original plaintext M. That is, M = E (kpA, S) If it is confirmed that M is a meaningful sentence, it can be authenticated that the transmission source of M is A. Since the public key of the sender A is disclosed to an unspecified number of persons, not only B but all persons can authenticate the signature of A.

【0050】図6は、IPMP装置24の別の構成例の
概略構成ブロック図を示す。50はIPMP制御装置、
52は認証マネージャ、54は認証プログラム、56は
鍵共有部、58は外部記憶装置、60は通信I/Fであ
る。IPMP制御装置50、認証マネージャ52及び通
信I/F60の機能は、それぞれ、図3のIPMP制御
装置40、認証マネージャ42及び通信I/F48の機
能と同じである。
FIG. 6 is a schematic block diagram showing another configuration example of the IPMP device 24. 50 is an IPMP control device,
52 is an authentication manager, 54 is an authentication program, 56 is a key sharing unit, 58 is an external storage device, and 60 is a communication I / F. The functions of the IPMP control device 50, the authentication manager 52, and the communication I / F 60 are the same as the functions of the IPMP control device 40, the authentication manager 42, and the communication I / F 48 in FIG.

【0051】外部記憶装置58は、秘密情報を記憶す
る。その構成形態は、ICカードのような耐タンパー性
を持った記憶装置及びネットワークで接続されたリモー
トの記憶装置の何れであっても良い。秘密情報は、認証
に用いる秘密情報、認証手順、鍵共有に用いる情報及び
鍵共有手順の何れであっても良い。
The external storage device 58 stores secret information. The configuration may be either a tamper-resistant storage device such as an IC card or a remote storage device connected via a network. The secret information may be any of secret information used for authentication, an authentication procedure, information used for key sharing, and a key sharing procedure.

【0052】認証プログラム54は、認証プログラム4
4の機能に加えて、鍵共共有部56及び外部記憶装置5
8と通信して、鍵共有の機能を具備する。
The authentication program 54 includes the authentication program 4
4 and the key sharing unit 56 and the external storage device 5
8 and has a key sharing function.

【0053】鍵共有部56は、鍵を共有する。鍵共有装
置56は、認証プログラム54及び外部記憶装置58と
同様に、認証マネージャ52により動作状況を管理され
ている。鍵共有部56は単一でも複数でも良く、複数の
場合、複数の鍵共有部56が同時に動作し得る。
The key sharing unit 56 shares a key. The operation status of the key sharing device 56 is managed by the authentication manager 52, similarly to the authentication program 54 and the external storage device 58. The number of key sharing units 56 may be single or plural, and in the case of a plurality, the plurality of key sharing units 56 can operate simultaneously.

【0054】図7は、図6に示す装置の動作フローチャ
ートを示す。認証マネージャ52は認証に必要な認証プ
ログラム54の動作状況を調べ(S21)、認証プログ
ラム54をロードしていない場合、認証に必要な認証プ
ログラム54がロード可能かどうかを調べる(S2
2)。ロード可能な場合(S22)、認証マネージャ5
2は、通信I/F60を介してリモートの外部記憶装置
から又はローカルの外部記憶装置58から認証プログラ
ム54をロードする(S23)。ロード不可能な場合に
は(S22)、実質的に、認証されず、その旨がIPM
P制御装置50に通知される(S25,S30)。
FIG. 7 shows an operation flowchart of the apparatus shown in FIG. The authentication manager 52 checks the operation status of the authentication program 54 required for authentication (S21), and if the authentication program 54 is not loaded, checks whether the authentication program 54 required for authentication can be loaded (S2).
2). If loading is possible (S22), the authentication manager 5
2 loads the authentication program 54 from a remote external storage device or a local external storage device 58 via the communication I / F 60 (S23). If loading is not possible (S22), the user is not authenticated substantially, and the
The P control device 50 is notified (S25, S30).

【0055】認証プログラム54が認証を実行する(S
24)。認証された場合(S25)、認証マネージャ5
2は、鍵共有に必要な鍵共有部56の動作状況を調べ、
鍵共有部56をロードしていない場合には(S26)、
鍵共有に必要な鍵共有部56がロード可能かどうかを調
べ(S27)、可能であれば(S27)、ロードする
(S28)。鍵共有部56をロードしていなくて(S2
6)、ロード不可能な場合には(S27)、認証マネー
ジャ52はその旨をIPMP制御装置50に通知する。
The authentication program 54 executes authentication (S
24). If authenticated (S25), the authentication manager 5
2 checks the operation status of the key sharing unit 56 necessary for key sharing,
If the key sharing unit 56 has not been loaded (S26),
It is checked whether the key sharing unit 56 necessary for key sharing can be loaded (S27), and if it can be loaded (S27), it is loaded (S28). The key sharing unit 56 has not been loaded (S2
6) If the load is not possible (S27), the authentication manager 52 notifies the IPMP control device 50 of the fact.

【0056】鍵共有部56が存在するときには(S2
6,S28)、認証プログラム54は鍵共有を実行し
(S29)、認証プログラム54は、認証マネージャ5
2を介して認証結果をIPMP制御装置50に通知する
(S30)。
When the key sharing unit 56 exists (S2
6, S28), the authentication program 54 executes key sharing (S29), and the authentication program 54
Then, the authentication result is notified to the IPMP control device 50 via S2 (S30).

【0057】図2の場合と同様に、図6に示す構成で
も、認証の必要に応じて、単一又は複数の認証プログラ
ム54及び鍵共有部56をロードでき、単一又は複数の
外部記憶装置58を利用できる。これは、オブジェクト
データ毎に認証プログラム54、鍵共有部56及び外部
記憶装置58を設けることを可能にし、その結果、複数
の認証手順と複数の鍵共有手順に容易に対応できるよう
になる。また、認証と同時に鍵を共有することを可能に
する。これは、DVD及びCS放送のように固定的な暗
号化鍵を保持する必要がなく、必要に応じて暗号化鍵を
生成できることを意味する。
As in the case of FIG. 2, the configuration shown in FIG. 6 can also load a single or a plurality of authentication programs 54 and a key sharing unit 56 as required for authentication, and provide a single or a plurality of external storage devices. 58 are available. This makes it possible to provide the authentication program 54, the key sharing unit 56, and the external storage device 58 for each object data. As a result, it is possible to easily cope with a plurality of authentication procedures and a plurality of key sharing procedures. Also, it is possible to share a key simultaneously with authentication. This means that there is no need to hold a fixed encryption key as in the case of DVD and CS broadcasting, and an encryption key can be generated as needed.

【0058】鍵共有手順は、インタラクティブ型鍵共有
方法及びノンインタラクティブ型鍵共有方法の何れであ
ってもよい。インタラクティブ型の場合、認証時と同様
にローカル又はリモートの外部記憶装置と通信して鍵共
有を行う。ローカルの外部記憶装置にICカードのよう
な耐タンパー性を持たせ、かつ、鍵共有に必要な情報又
は鍵共有手順をローカルの外部記憶装置に記憶すること
で、リモートで行う鍵共有と同等の鍵共有をローカルで
実現できる。このことにより、鍵共有の時間を短縮でき
る。
The key sharing procedure may be either an interactive key sharing method or a non-interactive key sharing method. In the case of the interactive type, key sharing is performed by communicating with a local or remote external storage device as in the case of authentication. By providing the local external storage device with tamper resistance such as an IC card and storing the information necessary for key sharing or the key sharing procedure in the local external storage device, a key sharing equivalent to the remote key sharing can be achieved. Key sharing can be achieved locally. As a result, the time for key sharing can be reduced.

【0059】なお、インタラクティブ型鍵共有方法と
は、鍵共有者間で通信を行いながら、共通の鍵を共有す
る方法である。例えば、DH型公開鍵共有方法(参考文
献:Diffie, W. and M. E. He
lllman,”New directions in
cryptography”, IEEE Tran
sactions on Information T
heory, Vol.IT−22, pp. 644
−654, November 1976)、及びID
認証付き鍵配送方法(参考文献:岡本(栄),”IDに
基づく鍵配送方式”,信学技報,IT86−53,19
86.)などがある。
The interactive key sharing method is a method of sharing a common key while communicating between key sharing parties. For example, a DH public key sharing method (Reference: Diffie, W. and ME E. He)
llman, "New directions in
cryptography ”, IEEE Tran
actions on Information T
heory, Vol. IT-22, pp. 644
-654, November 1976), and ID
Authenticated key distribution method (Reference: Sakae Okamoto, "Key distribution method based on ID", IEICE Technical Report, IT86-53, 19)
86. )and so on.

【0060】ノンインタラクティブ型鍵共有方法とは、
鍵共有者間で鍵共有のための通信を行うことなく、共通
の鍵を共有する方法である。例えば、KPS法(参考文
献:Matsumoto, T. and H. Im
ai,”On the key distributi
on system: A practical so
lution to the key distrib
ution problem”, Advances
in Cryptology−Proceedings
of CRYPTO ’87, Lecture N
otes inComputer Science,
Vol. 293, pp. 185−193, Sp
ringer−Verlag, 1988)、及びID
NIKS(ID−based Non−Interac
tive Key Sharing Schemes)
法(田中初一,”Identity−Based No
n−Interactive Key Sharing
Using a New One−Way Hash
Function”,第21回情報理論とその応用シ
ンポジウム予稿集,SITA98,pp. 727−7
30, Dec.1998)などがある。
The non-interactive key sharing method is as follows.
This is a method of sharing a common key without performing communication for key sharing between key sharers. For example, the KPS method (Reference: Matsumoto, T. and H. Im)
ai, "On the key distributi
on system: A practical so
lution to the key distrib
union problem ", Advances
in Cryptology-Proceedings
of CRYPTO '87, Lecture N
otes inComputer Science,
Vol. 293 pp. 185-193, Sp
ringer-Verlag, 1988), and ID
NIKS (ID-based Non-Interac
five Key Sharing Schemes)
Law (Hatsuichi Tanaka, “Identity-Based No
n-Interactive Key Sharing
Using a New One-Way Hash
Function ", Proceedings of the 21st Symposium on Information Theory and Its Applications, SITA98, pp. 727-7
30, Dec. 1998).

【0061】本発明は、2次元画像オブジェクトだけで
なく、3次元画像オブジェクトにも対応できることは明
らかである。さらに、テクスチャイメージデータ、モデ
リングデータ及びアニメーションデータによる3次元画
像オブジェクトの形成のように、一つの論理的なオブジ
ェクトに対して一つのオブジェクトデータが対応するだ
けでなく、一つの論理的なオブジェクトに対して複数の
オブジェクトデータが対応する場合も、本発明の技術的
範囲に含まれる。
It is clear that the present invention can handle not only two-dimensional image objects but also three-dimensional image objects. Further, not only one object data corresponds to one logical object but also one logical object, such as formation of a three-dimensional image object by texture image data, modeling data and animation data. The case where a plurality of object data correspond to each other is also included in the technical scope of the present invention.

【0062】つまり、このような各オブジェクトデータ
も、上述のオブジェクトデータと同様に扱うことで、オ
ブジェクトデータ毎に認証できる。また、論理オブジェ
クトを構成する全てのオブジェクトデータに対する認証
に必要な秘密情報と認証方式を統一することで、論理的
なオブジェクト毎の認証も可能になる。
That is, such object data can be authenticated for each object data by treating it in the same manner as the above-described object data. In addition, by unifying the secret information and the authentication method required for authentication of all object data constituting the logical object, authentication for each logical object is also possible.

【0063】3次元オブジェクト形成が用いられる例と
しては、家庭用ゲーム機、パーソナルコンピュータ及び
グラフィックコンピュータ等がある。
Examples of the use of the three-dimensional object formation include a home game machine, a personal computer, a graphic computer, and the like.

【0064】本発明は、上述の実施例を実現する装置及
び方法並びに上述の方法を組み合わせた方法に限定され
るものではない。本発明は、コンピュータ(CPU又は
MPU)に上記実施例の機能を実現するためのソフトウ
ェアのプログラムコードを供給し、コンピュータを格納
されたプログラムに従って動作させ、前記各種デバイス
を動作させることによって実施したものも、本発明の範
囲に含まれる。
The present invention is not limited to an apparatus and a method for realizing the above-described embodiments, and to a method combining the above-described methods. The present invention is implemented by supplying a computer (CPU or MPU) with software program codes for realizing the functions of the above-described embodiments, operating the computer according to a stored program, and operating the various devices. Are also included in the scope of the present invention.

【0065】この場合、前記ソフトウエアのプログラム
コード自体が、前述した実施例の機能を実現することに
なり、そのプログラムコード自体、及びそのプログラム
コードをコンピュータに供給するための手段、例えば、
かかるプログラムコードを格納した記憶媒体は、本発明
を構成する。かかるプログラムコードを格納する記憶媒
体としては、例えば、フロッピーディスク、ハードディ
スク、光ディスク、光磁気ディスク、CD−ROM、磁
気テープ、不揮発性のメモリカード及びROM等を用い
ることが出来る。
In this case, the software program code itself implements the functions of the above-described embodiment, and the program code itself and means for supplying the program code to the computer, for example,
A storage medium storing such a program code constitutes the present invention. As a storage medium for storing such a program code, for example, a floppy disk, hard disk, optical disk, magneto-optical disk, CD-ROM, magnetic tape, nonvolatile memory card, ROM and the like can be used.

【0066】また、コンピュータが供給されたプログラ
ムコードを実行することにより、前述の実施例の機能が
実現されるだけではなく、そのプログラムコードがコン
ピュータにおいて稼働しているOS(オペレーティング
システム)又は他のアプリケーションソフトウエア等と
共同して上述の実施例の機能が実現される場合にも、か
かるプログラムコードが本発明の範囲に含まれる。
When the computer executes the supplied program code, not only the functions of the above-described embodiment are realized, but also the OS (Operating System) or other operating system running on the computer. Such a program code is also included in the scope of the present invention when the functions of the above-described embodiments are realized in cooperation with application software or the like.

【0067】更には、供給されたプログラムコードが、
コンピュータの機能拡張ボード又はコンピュータに接続
された機能拡張ユニットに備わるメモリに格納された
後、そのプログラムコードの指示に基づいて、その機能
拡張ボード又は機能拡張ユニットに備わるCPU等が実
際の処理の一部または全部を行い、その処理によって上
述した実施例の機能が実現される場合も、本出願に係る
発明に含まれる。
Further, the supplied program code is
After being stored in the memory provided in the function expansion board of the computer or the function expansion unit connected to the computer, the CPU or the like provided in the function expansion board or the function expansion unit performs one of the actual processing based on the instruction of the program code. The invention according to the present application also includes a case where the functions of the above-described embodiments are realized by performing the processes of all or a part.

【0068】[0068]

【発明の効果】以上の説明から容易に理解できるよう
に、本発明によれば、オブジェクトデータ毎に認証を行
うことが出来る。
As can be easily understood from the above description, according to the present invention, authentication can be performed for each object data.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の一実施例の概略構成ブロック図であ
る。
FIG. 1 is a schematic block diagram of an embodiment of the present invention.

【図2】 IPMPストリームによる制御下オブジェク
トデータを復号する手順を示す模式図である。
FIG. 2 is a schematic diagram showing a procedure for decoding controlled object data using an IPMP stream.

【図3】 IPMP装置24の第1の構成例の概略構成
ブロック図である。
FIG. 3 is a schematic configuration block diagram of a first configuration example of an IPMP device 24;

【図4】 図3に示す構成の動作フローチャートであ
る。
FIG. 4 is an operation flowchart of the configuration shown in FIG. 3;

【図5】 図3に示す構成の別の動作フローチャートで
ある。
FIG. 5 is another operation flowchart of the configuration shown in FIG. 3;

【図6】 IPMP装置24の第2の構成例の概略構成
ブロック図である。
FIG. 6 is a schematic configuration block diagram of a second configuration example of the IPMP device 24;

【図7】 図6に示す構成の動作フローチャートであ
る。
7 is an operation flowchart of the configuration shown in FIG. 6;

【符号の説明】[Explanation of symbols]

10:伝送路 12:再生装置 14:デマルチプレクサ 16,18,20,22:同期レイヤ 24:IPMP装置 26,28,30,32:復号回路 34:シーン合成回路 36:出力機器 40:IPMP制御装置 42:認証マネージャ 44:認証プログラム 46:外部記憶装置 48:通信I/F 50:IPMP制御装置 52:認証マネージャ 54:認証プログラム 56:鍵共有部 58:外部記憶装置 60:通信I/F 10: Transmission path 12: Reproduction device 14: Demultiplexer 16, 18, 20, 22: Synchronization layer 24: IPMP device 26, 28, 30, 32: Decoding circuit 34: Scene synthesis circuit 36: Output device 40: IPMP control device 42: Authentication Manager 44: Authentication Program 46: External Storage Device 48: Communication I / F 50: IPMP Controller 52: Authentication Manager 54: Authentication Program 56: Key Sharing Unit 58: External Storage Device 60: Communication I / F

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/167 H04N 7/167 Z Fターム(参考) 5B017 AA01 BA05 BA07 BB02 BB03 CA09 CA16 5C053 FA13 FA24 FA28 FA29 GB37 JA21 KA01 KA24 KA26 LA14 5C064 CA14 CB05 CB08 CC02 CC04 5J104 AA07 AA09 BA03 KA01 NA03 PA04 PA05 PA07 PA14 9A001 BB04 CC02 DD15 EE03 JJ12 JJ13 LL03 Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (reference) H04N 7/167 H04N 7/167 Z F term (reference) 5B017 AA01 BA05 BA07 BB02 BB03 CA09 CA16 5C053 FA13 FA24 FA28 FA29 GB37 JA21 KA01 KA24 KA26 LA14 5C064 CA14 CB05 CB08 CC02 CC04 5J104 AA07 AA09 BA03 KA01 NA03 PA04 PA05 PA07 PA14 9A001 BB04 CC02 DD15 EE03 JJ12 JJ13 LL03

Claims (27)

【特許請求の範囲】[Claims] 【請求項1】 それぞれ所定の情報を有する複数のオブ
ジェクトストリームを再生するデータ処理方法であっ
て、 前記各オブジェクトストリームに対応して認証に用いら
れる秘密情報により、前記各オブジェクトストリームに
対応する認証手順を実行し、 前記各オブジェクトストリームへのアクセスを独立に認
証することを特徴とするデータ処理方法。
1. A data processing method for reproducing a plurality of object streams each having predetermined information, wherein an authentication procedure corresponding to each object stream is performed by using secret information used for authentication corresponding to each object stream. And independently authenticating access to each of the object streams.
【請求項2】 前記秘密情報は、前記認証手順によって
ローカルでアクセス可能な情報である請求項1のデータ
処理方法。
2. The data processing method according to claim 1, wherein the secret information is information locally accessible by the authentication procedure.
【請求項3】 前記秘密情報は、前記認証手順によって
ネットワーク経由でアクセス可能な情報である請求項1
のデータ処理方法。
3. The secret information is information that can be accessed via a network by the authentication procedure.
Data processing method.
【請求項4】 前記秘密情報は、前記ネットワーク経由
でアクセス可能な情報と同等な情報であって、耐タンパ
ーな方法により保護されるローカルな情報である請求項
2のデータ処理方法。
4. The data processing method according to claim 2, wherein the secret information is information equivalent to information accessible via the network, and is local information protected by a tamper-resistant method.
【請求項5】 前記認証手順は、前記秘密情報と同じ情
報を保持していることにより前記オブジェクトストリー
ムへのアクセスを許可する請求項1のデータ処理方法。
5. The data processing method according to claim 1, wherein said authentication procedure permits access to said object stream by retaining the same information as said secret information.
【請求項6】 前記秘密情報が第1及び第2の情報を含
み、前記認証手順は、前記第1の情報の開示に対して、
前記第1の情報に対応する前記第2の情報を保持してい
ることにより前記オブジェクトストリームへのアクセス
を許可する請求項1のデータ処理方法。
6. The secret information includes first and second information, and the authentication procedure includes:
2. The data processing method according to claim 1, wherein access to said object stream is permitted by holding said second information corresponding to said first information.
【請求項7】 前記秘密情報がディジタル署名の検査鍵
であって、前記認証手順は、前記検査鍵で正当性を確認
できるディジタル署名を保持していることにより前記オ
ブジェクトストリームへのアクセスを許可する請求項1
のデータ処理方法。
7. The method according to claim 1, wherein the secret information is an inspection key of a digital signature, and the authentication procedure permits access to the object stream by holding a digital signature that can be verified with the inspection key. Claim 1
Data processing method.
【請求項8】 更に、前記オブジェクトストリームに対
応して鍵共有に用いられる鍵共有情報により、前記各オ
ブジェクトストリームに対応する所定の鍵共有手順によ
り独立して鍵共有を行う請求項1乃至7の何れか1項に
記載のデータ処理方法。
8. The key sharing method according to claim 1, wherein key sharing is performed independently by a predetermined key sharing procedure corresponding to each of the object streams, based on key sharing information used for key sharing corresponding to the object stream. The data processing method according to claim 1.
【請求項9】 前記鍵共有情報は、前記認証手順によっ
てローカルでアクセス可能な情報である請求項8のデー
タ処理方法。
9. The data processing method according to claim 8, wherein the key sharing information is information locally accessible by the authentication procedure.
【請求項10】 前記鍵共有情報は、前記認証手順によ
ってネットワーク経由でアクセス可能な情報である請求
項8のデータ処理方法。
10. The data processing method according to claim 8, wherein the key sharing information is information accessible via a network by the authentication procedure.
【請求項11】 前記鍵共有情報は、前記ネットワーク
経由でアクセス可能な情報と同等な情報であって、耐タ
ンパーな方法により保護されたローカルな情報である請
求項8のデータ処理方法。
11. The data processing method according to claim 8, wherein the key sharing information is information equivalent to information accessible via the network, and is local information protected by a tamper-resistant method.
【請求項12】 前記鍵共有手順は、前記鍵共有情報か
ら共有鍵を生成する請求項8のデータ処理方法。
12. The data processing method according to claim 8, wherein said key sharing procedure generates a shared key from said key sharing information.
【請求項13】 前記鍵共有手順は、前記鍵共有情報と
第2の鍵共有情報から共有鍵を生成する請求項8のデー
タ処理方法。
13. The data processing method according to claim 8, wherein said key sharing procedure generates a shared key from said key shared information and second key shared information.
【請求項14】 それぞれ所定の情報を有する複数のオ
ブジェクトストリームを再生するデータ処理装置であっ
て、前記各オブジェクトストリームに対応して認証に用
いられる秘密情報により、前記各オブジェクトストリー
ムに対応する認証手順を実行する手段と、前記各オブジ
ェクトストリームへのアクセスを独立に認証する手段を
具備することを特徴とするデータ処理装置。
14. A data processing device for reproducing a plurality of object streams each having predetermined information, wherein an authentication procedure corresponding to each object stream is performed by using secret information used for authentication corresponding to each object stream. And a means for independently authenticating access to each of the object streams.
【請求項15】 前記秘密情報は、前記認証手順によっ
てローカルでアクセス可能な情報である請求項14のデ
ータ処理装置。
15. The data processing apparatus according to claim 14, wherein the secret information is information locally accessible by the authentication procedure.
【請求項16】 前記秘密情報は、前記認証手順によっ
てネットワーク経由でアクセス可能な情報である請求項
14のデータ処理装置。
16. The data processing apparatus according to claim 14, wherein the secret information is information that can be accessed via a network by the authentication procedure.
【請求項17】 前記秘密情報は、前記ネットワーク経
由でアクセス可能な情報と同等な情報であって、耐タン
パーな方法により保護されるローカルな情報である請求
項15のデータ処理装置。
17. The data processing apparatus according to claim 15, wherein the secret information is information equivalent to information accessible via the network, and is local information protected by a tamper-resistant method.
【請求項18】 前記認証手順は、前記秘密情報と同じ
情報を保持していることにより前記オブジェクトストリ
ームへのアクセスを許可する請求項14のデータ処理装
置。
18. The data processing apparatus according to claim 14, wherein the authentication procedure permits access to the object stream by holding the same information as the secret information.
【請求項19】 前記秘密情報が第1及び第2の情報を
含み、前記認証手順は、前記第1の情報の開示に対し
て、前記第1の情報に対応する前記第2の情報を保持し
ていることにより前記オブジェクトストリームへのアク
セスを許可する請求項14のデータ処理装置。
19. The secret information includes first and second information, and the authentication procedure holds the second information corresponding to the first information in response to the disclosure of the first information. 15. The data processing device according to claim 14, wherein access to the object stream is permitted by performing the operation.
【請求項20】 前記秘密情報がディジタル署名の検査
鍵であって、前記認証手順は、前記検査鍵で正当性を確
認できるディジタル署名を保持していることにより前記
オブジェクトストリームへのアクセスを許可する請求項
14のデータ処理装置。
20. The apparatus according to claim 20, wherein the secret information is a check key of a digital signature, and the authentication procedure permits access to the object stream by holding a digital signature that can be verified with the check key. The data processing device according to claim 14.
【請求項21】 更に、前記オブジェクトストリームに
対応して鍵共有に用いられる鍵共有情報により、前記各
オブジェクトストリームに対応する所定の鍵共有手順に
より独立して鍵共有を行う請求項14乃至20の何れか
1項に記載のデータ処理装置。
21. The key sharing device according to claim 14, wherein key sharing is performed independently by a predetermined key sharing procedure corresponding to each of said object streams, based on key sharing information used for key sharing corresponding to said object stream. The data processing device according to claim 1.
【請求項22】 前記鍵共有情報は、前記認証手順によ
ってローカルでアクセス可能な情報である請求項21の
データ処理装置。
22. The data processing device according to claim 21, wherein the key sharing information is information locally accessible by the authentication procedure.
【請求項23】 前記鍵共有情報は、前記認証手順によ
ってネットワーク経由でアクセス可能な情報である請求
項21のデータ処理装置。
23. The data processing apparatus according to claim 21, wherein the key sharing information is information accessible via a network by the authentication procedure.
【請求項24】 前記鍵共有情報は、前記ネットワーク
経由でアクセス可能な情報と同等な情報であって、耐タ
ンパーな方法により保護されたローカルな情報である請
求項21のデータ処理装置。
24. The data processing apparatus according to claim 21, wherein the key sharing information is information equivalent to information accessible via the network, and is local information protected by a tamper-resistant method.
【請求項25】 前記鍵共有手順は、前記鍵共有情報か
ら共有鍵を生成する請求項21のデータ処理装置。
25. The data processing apparatus according to claim 21, wherein said key sharing procedure generates a shared key from said key sharing information.
【請求項26】 前記鍵共有手順は、前記鍵共有情報と
第2の鍵共有情報から共有鍵を生成する請求項21のデ
ータ処理装置。
26. The data processing apparatus according to claim 21, wherein said key sharing procedure generates a shared key from said key shared information and second key shared information.
【請求項27】 請求項1乃至13の何れか1項に記載
のデータ処理方法を実行するプログラムソフトウエアを
記憶することを特徴とする記憶媒体。
27. A storage medium storing program software for executing the data processing method according to claim 1. Description:
JP2000022009A 2000-01-31 2000-01-31 Method and device for data processing and storage medium Withdrawn JP2001217821A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000022009A JP2001217821A (en) 2000-01-31 2000-01-31 Method and device for data processing and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000022009A JP2001217821A (en) 2000-01-31 2000-01-31 Method and device for data processing and storage medium

Publications (1)

Publication Number Publication Date
JP2001217821A true JP2001217821A (en) 2001-08-10

Family

ID=18548355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000022009A Withdrawn JP2001217821A (en) 2000-01-31 2000-01-31 Method and device for data processing and storage medium

Country Status (1)

Country Link
JP (1) JP2001217821A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003025719A1 (en) * 2001-09-14 2003-03-27 Sony Computer Entertainment Inc. Method for authentication of computer program stored in medium
JP2005353043A (en) * 2004-05-14 2005-12-22 Matsushita Electric Ind Co Ltd Application management device and management method
JP2009116416A (en) * 2007-11-01 2009-05-28 Fujitsu Microelectronics Ltd Loadable program authentication unit

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003025719A1 (en) * 2001-09-14 2003-03-27 Sony Computer Entertainment Inc. Method for authentication of computer program stored in medium
CN1308784C (en) * 2001-09-14 2007-04-04 索尼电脑娱乐公司 Authentication method of computer program stored in medium
JP2005353043A (en) * 2004-05-14 2005-12-22 Matsushita Electric Ind Co Ltd Application management device and management method
JP2009116416A (en) * 2007-11-01 2009-05-28 Fujitsu Microelectronics Ltd Loadable program authentication unit
US8341728B2 (en) 2007-11-01 2012-12-25 Fujitsu Semiconductor Limited Authentication device and authentication control method of a semiconductor chip

Similar Documents

Publication Publication Date Title
JP4698106B2 (en) System and method for copy protection of transmitted information
CA2591336C (en) System and method for secure conditional access download and reconfiguration
US6526144B2 (en) Data protection system
CN1170227C (en) Apparatus, method and computer program product for protecting copyright data within computer system
EP1846863B1 (en) Hardware multimedia endpoint and personal computer
US8930688B2 (en) Apparatus and method for providing security service of user interface
RU2304354C2 (en) Conditional access system
KR101035893B1 (en) Method and conditional access system applied to the protection of content
JP2001359070A (en) Data processing unit, data processing method and computer-readable storage medium
US8041034B2 (en) Multi-streaming apparatus and multi-streaming method using temporary storage medium
CN110401818B (en) Safe communication system for power video transmission
KR20060052781A (en) Method for generating and managing a local area network
JP2005505846A (en) Method and system for secure content distribution
JP2000004256A (en) Stream data processing system and limiting method for stream data
JP3575951B2 (en) Device authentication method and device, and authentication system
WO2001058157A1 (en) Data processing device, data processing system, data processing method, and storage medium
US7764791B2 (en) Method for secured transmission of audiovisual files
KR20030012487A (en) Moving picture transmitting/receiving apparatus and method using watermarking and hash function technique
WO2002025861A1 (en) Dynamic key management architecture for ensuring conditional access to secure multimedia multicast
JP2005039835A (en) Individual video encryption system and method
JP2001217821A (en) Method and device for data processing and storage medium
JP2001078007A (en) Method, device, and system for data processing and storage medium for the system
JP2013150147A (en) Encryption device, decryption device, encryption program, and decryption program
JPH11306092A (en) Data processor and copy protect system applied to the processor
JP4682319B2 (en) Data transmission device, data transmission system, data transmission device control method, data transmission device control program, and recording medium recording data transmission device control program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070403