JP2003099332A - Data processing system, data record reproducing device, recording device, method, and program providing medium - Google Patents
Data processing system, data record reproducing device, recording device, method, and program providing mediumInfo
- Publication number
- JP2003099332A JP2003099332A JP2002187865A JP2002187865A JP2003099332A JP 2003099332 A JP2003099332 A JP 2003099332A JP 2002187865 A JP2002187865 A JP 2002187865A JP 2002187865 A JP2002187865 A JP 2002187865A JP 2003099332 A JP2003099332 A JP 2003099332A
- Authority
- JP
- Japan
- Prior art keywords
- key
- recording
- data
- encryption
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、データ処理システ
ム、データ記録再生器、記録デバイス、および方法、並
びにプログラム提供媒体に関し、さらに詳細には、ゲー
ムプログラム等のプログラムコンテンツを再生可能なデ
ータ記録再生器(データ処理装置)において、実行プログ
ラムのセーブデータを記録デバイスに格納する処理、ま
たは記録デバイスから再生する処理において、不正な第
三者のセーブデータの利用、改竄等を防止可能とし、セ
ーブデータのセキュリティを確保可能とするとともに、
データ転送を実行する2つの装置間において、コンテン
ツの利用制限を考慮した装置間の認証処理を可能とし、
認証処理の成立を条件としてコンテンツの利用を可能と
した構成を実現するデータ処理システム、データ記録再
生器、記録デバイス、および方法、並びにプログラム提
供媒体に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data processing system, a data recording / reproducing device, a recording device and a method, and a program providing medium, and more specifically, data recording / reproducing capable of reproducing program contents such as a game program. In a storage device (data processing device), it is possible to prevent unauthorized use of tampered data by a third party, tampering, etc. in the process of storing the saved data of the execution program in the recording device or the process of playing it back from the recording device. It is possible to secure the security of
It enables authentication between two devices that perform data transfer, considering the usage restrictions of contents,
The present invention relates to a data processing system, a data recording / reproducing device, a recording device, a method, and a program providing medium that realize a configuration that enables use of content on condition that authentication processing is established.
【0002】本発明は、DVD、CD等の記憶媒体、あ
るいはCATV、インターネット、衛星通信等の有線、
無線各通信手段等の経路で入手可能な音声、画像、ゲー
ム、プログラム等の各種コンテンツを、ユーザの所有す
る記録再生器において再生し、専用の記録デバイス、例
えばメモリカード、ハードディスク、CD−R等に格納
するとともに、実行途中のゲームデータ等のセーブデー
タを、十分なセキュリティおよび様々な使用制限を付し
て記録デバイスに格納、または再生処理することを可能
としたデータ記録再生器およびセーブデータ処理方法に
関する。The present invention is a storage medium such as a DVD or a CD, or a cable such as CATV, the Internet or satellite communication.
Various contents such as audio, images, games, programs, etc., which can be obtained through a wireless communication means are reproduced in a recording / reproducing device owned by the user, and a dedicated recording device such as a memory card, a hard disk, a CD-R, etc. A data recording / reproducing device and save data processing that enable save data such as game data being executed to be stored in a recording device with sufficient security and various usage restrictions Regarding the method.
【0003】[0003]
【従来の技術】昨今、ゲームプログラム、音声データ、
画像データ、文書作成プログラム等、様々なソフトウエ
アデータ(以下、これらをコンテンツ(Content)と呼
ぶ)が、インターネット等のネットワークを介して、あ
るいはDVD、CD等の流通可能な記憶媒体を介して流
通している。これらの流通コンテンツは、ユーザの所有
するPC(Personal Computer)、ゲーム機器等の記録
再生機器に付属する記録デバイス、例えばメモリカー
ド、ハードディスク等に格納することが可能であり、一
旦格納された後は、格納媒体からの再生により利用可能
となる。2. Description of the Related Art Recently, game programs, voice data,
Various software data such as image data and document creation programs (hereinafter referred to as content) are distributed via a network such as the Internet or a distributable storage medium such as a DVD or a CD. is doing. These distributed contents can be stored in a recording device attached to a recording / reproducing device such as a PC (Personal Computer) or a game device owned by the user, for example, a memory card, a hard disk, etc., and once stored, , It can be used by reproducing from the storage medium.
【0004】従来のビデオゲーム機器、PC等の情報機
器において使用されるメモリカード装置の主な構成要素
は、動作制御のための制御手段と、制御手段に接続され
情報機器本体に設けられたスロットに接続するためのコ
ネクタと、制御手段に接続されデータを記憶するための
不揮発性メモリ等である。メモリカードに備えられた不
揮発性メモリはEEPROM、フラッシュメモリ等によ
って構成される。The main components of a memory card device used in conventional information equipment such as video game equipment and PCs are control means for operation control, and a slot connected to the control means and provided in the information equipment body. And a non-volatile memory connected to the control means for storing data. The non-volatile memory included in the memory card is composed of an EEPROM, a flash memory, or the like.
【0005】このようなメモリカードに記憶されたデー
タ、あるいはプログラム等の様々なコンテンツは、再生
機器として利用されるゲーム機器、PC等の情報機器本
体からのユーザ指示、あるいは接続された入力手段を介
したユーザの指示により不揮発性メモリから呼び出さ
れ、情報機器本体、あるいは接続されたディスプレイ、
スピーカ等を通じて再生される。Various contents such as data or programs stored in such a memory card are stored in a game machine used as a reproduction machine, a user instruction from an information equipment body such as a PC, or a connected input means. Called from the non-volatile memory according to the user's instructions via the information device itself or the connected display,
It is played back through a speaker or the like.
【0006】ゲームプログラム、音楽データ、画像デー
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
エアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。Many software contents such as game programs, music data, image data, etc. are generally owned by their creators and sellers. Therefore, when distributing these contents, certain usage restrictions, that is, only authorized users are permitted to use the software and unauthorized copying is not performed, that is, security is considered It is common to adopt the above configuration.
【0007】ユーザに対する利用制限を実現する1つの
手法が、配布コンテンツの暗号化処理である。すなわ
ち、例えばインターネット等を介して暗号化された音声
データ、画像データ、ゲームプログラム等の各種コンテ
ンツを配布するとともに、正規ユーザであると確認され
た者に対してのみ、配布された暗号化コンテンツを復号
する手段、すなわち復号鍵を付与する構成である。[0007] One method of realizing usage restrictions on users is encryption processing of distributed contents. That is, various contents such as encrypted audio data, image data, game programs, etc. are distributed via the Internet or the like, and the distributed encrypted contents are distributed only to those who are confirmed to be authorized users. In this configuration, a decryption means, that is, a decryption key is added.
【0008】暗号化データは、所定の手続きによる復号
化処理によって利用可能な復号データ(平文)に戻すこ
とができる。このような情報の暗号化処理に暗号化鍵を
用い、復号化処理に復号化鍵を用いるデータ暗号化、復
号化方法は従来からよく知られている。The encrypted data can be returned to usable decrypted data (plain text) by a decryption process according to a predetermined procedure. Data encryption and decryption methods that use an encryption key for such information encryption processing and a decryption key for decryption processing are well known in the art.
【0009】暗号化鍵と復号化鍵を用いるデータ暗号化
・復号化方法の態様には様々な種類あるが、その1つの
例としていわゆる共通鍵暗号化方式と呼ばれている方式
がある。共通鍵暗号化方式は、データの暗号化処理に用
いる暗号化鍵とデータの復号化に用いる復号化鍵を共通
のものとして、正規のユーザにこれら暗号化処理、復号
化に用いる共通鍵を付与して、鍵を持たない不正ユーザ
によるデータアクセスを排除するものである。この方式
の代表的な方式にDES(データ暗号標準:Deta encry
ption standard)がある。There are various types of data encryption / decryption methods using an encryption key and a decryption key, and one example thereof is a so-called common key encryption method. In the common key encryption method, the encryption key used for the data encryption process and the decryption key used for the data decryption are common, and the common key used for the encryption process and the decryption is given to the authorized user. Then, data access by an unauthorized user who does not have a key is excluded. A typical method of this method is DES (Data encryption standard: Deta encry
ption standard).
【0010】上述の暗号化処理、復号化に用いられる暗
号化鍵、復号化鍵は、例えばあるパスワード等に基づい
てハッシュ関数等の一方向性関数を適用して得ることが
できる。一方向性関数とは、その出力から逆に入力を求
めるのは非常に困難となる関数である。例えばユーザが
決めたパスワードを入力として一方向性関数を適用し
て、その出力に基づいて暗号化鍵、復号化鍵を生成する
ものである。このようにして得られた暗号化鍵、復号化
鍵から、逆にそのオリジナルのデータであるパスワード
を求めることは実質上不可能となる。このような暗号化
方式を利用することにより、暗号化コンテンツを正規ユ
ーザに対してのみ復号可能とするシステムが可能とな
る。The above-mentioned encryption key and decryption key used for the encryption processing and decryption can be obtained by applying a one-way function such as a hash function based on a certain password or the like. A one-way function is a function that makes it very difficult to find an input from its output. For example, a one-way function is applied with a password determined by the user as an input, and an encryption key and a decryption key are generated based on the output. From the encryption key and the decryption key obtained in this way, it is virtually impossible to find the password that is the original data. By using such an encryption method, it becomes possible to provide a system in which the encrypted content can be decrypted only by the authorized user.
【0011】また、暗号化するときに使用する暗号化鍵
による処理と、復号するときに使用する復号化鍵の処理
とを異なるアルゴリズムとした方式がいわゆる公開鍵暗
号化方式と呼ばれる方式である。公開鍵暗号化方式は、
不特定のユーザが使用可能な公開鍵を使用する方法であ
り、特定個人に対する暗号化文書を、その特定個人が発
行した公開鍵を用いて暗号化処理を行なう。公開鍵によ
って暗号化された文書は、その暗号化処理に使用された
公開鍵に対応する秘密鍵によってのみ復号処理が可能と
なる。秘密鍵は、公開鍵を発行した個人のみが所有する
ので、その公開鍵によって暗号化された文書は秘密鍵を
持つ個人のみが復号することができる。公開鍵暗号化方
式の代表的なものにはRSA(Rivest-Shamir-Adlema
n)暗号がある。A method using a different algorithm for the process using the encryption key used for encryption and the process for the decryption key used for decryption is the so-called public key encryption system. The public key encryption method is
In this method, a public key that can be used by an unspecified user is used, and an encrypted document for a specific individual is encrypted using the public key issued by the specific individual. A document encrypted by the public key can be decrypted only by the secret key corresponding to the public key used for the encryption process. Since the private key is owned only by the individual who issued the public key, the document encrypted by the public key can be decrypted only by the individual who has the private key. RSA (Rivest-Shamir-Adlema) is a typical public key cryptosystem.
n) There is a code.
【0012】このような暗号化方式を利用することによ
り、暗号化コンテンツを正規ユーザに対してのみ復号可
能とするシステムが可能となる。さらに、記録再生器に
はアクセス可能な記録デバイスが複数存在するのが一般
的である。例えば、DVD、CD、メモリカード、ハー
ドディスク等である。ユーザはこれらの複数の機器から
例えばゲームプログラムを選択して実行する場合、各記
録デバイス内のコンテンツデータの内容を各デバイスを
逐次アクセスして確認し、再生しようとするコンテンツ
を格納した機器を特定し、その後、プログラムを実行す
ることが必要となり、プログラム起動開始までに時間を
要することになる。コンテンツを利用するデータ処理装
置構成について図1を用いて簡単に説明する。By using such an encryption method, it becomes possible to provide a system in which the encrypted content can be decrypted only by the authorized user. Further, the recording / reproducing device generally has a plurality of accessible recording devices. For example, it is a DVD, a CD, a memory card, a hard disk, or the like. When a user selects and executes, for example, a game program from these multiple devices, the user sequentially checks the contents of the content data in each recording device by checking each device, and identifies the device that stores the content to be played. However, after that, it becomes necessary to execute the program, and it will take time before the start of program activation. The configuration of a data processing device that uses contents will be briefly described with reference to FIG.
【0013】図1は、PC(パーソナルコンピュー
タ)、ゲーム機器等の再生手段10において、DVD,
CD30、インターネット40等のデータ提供手段から
取得したプログラム、音声データ、映像データ等(コン
テンツ(Content))を再生するとともに、DVD,C
D30、インターネット40等から取得したデータをフ
レキシブルディスク、メモリカード、ハードディスク等
の記憶手段20に記憶可能とした構成例を示すものであ
る。FIG. 1 shows a DVD, a playback device 10 such as a PC (personal computer) and a game machine.
A program, audio data, video data, etc. (content) acquired from a data providing means such as a CD 30 or the Internet 40 is reproduced, and a DVD, C
It shows a configuration example in which data acquired from the D30, the Internet 40, or the like can be stored in the storage unit 20 such as a flexible disk, a memory card, or a hard disk.
【0014】プログラム、音声データ、映像データ等の
コンテンツは、暗号化処理がなされ、再生手段10を有
するユーザに提供される。正規ユーザは、暗号化データ
とともに、その暗号化、復号化鍵である鍵データを取得
する。Contents such as programs, audio data, and video data are encrypted and provided to the user having the reproducing means 10. The authorized user acquires key data that is an encryption / decryption key together with the encrypted data.
【0015】再生手段10はCPU12を有し、入力デ
ータの再生処理を再生処理部14で実行する。再生処理
部14は、暗号化データの復号処理を実行して、提供さ
れたプログラムの再生、音声データ、画像データ等コン
テンツ再生を行なう。The reproduction means 10 has a CPU 12, and the reproduction processing section 14 executes the reproduction processing of the input data. The reproduction processing unit 14 executes the decryption process of the encrypted data to reproduce the provided program and the contents such as audio data and image data.
【0016】正規ユーザは、提供されたプログラムを、
再度使用するために記憶手段20にプログラム/データ
等、コンテンツの保存処理を行なう。再生手段10に
は、このコンテンツ保存処理を実行するための保存処理
部13を有する。保存処理部13は、記憶手段20に記
憶されたデータの不正使用を防止するため、データに暗
号化処理を施して保存処理を実行する。[0016] An authorized user can change the provided program to
The storage means 20 stores the contents such as programs / data in order to reuse the contents. The reproduction means 10 has a storage processing unit 13 for executing this content storage processing. The save processing unit 13 performs an save process by performing an encryption process on the data in order to prevent unauthorized use of the data stored in the storage unit 20.
【0017】コンテンツを暗号化する際には、コンテン
ツ暗号用鍵を用いる。保存処理部13は、コンテンツ暗
号用鍵を用いて、コンテンツを暗号化し、それをFD
(フレキシブルディスク)、メモリカード、ハードディ
スク等の記憶手段20の記憶部21に記憶する。When encrypting the content, a content encryption key is used. The storage processing unit 13 encrypts the content using the content encryption key,
The data is stored in the storage unit 21 of the storage unit 20, such as a (flexible disk), a memory card, or a hard disk.
【0018】ユーザは、記憶手段20から格納コンテン
ツを取り出して再生する場合には、記憶手段20から、
暗号化データを取り出して、再生手段10の再生処理部
14において、コンテンツ復号用の鍵、すなわち復号化
鍵を用いて復号処理を実行して暗号化データから復号デ
ータを取得して再生する。When the user takes out the stored content from the storage means 20 and reproduces it,
The encrypted data is taken out, and in the reproduction processing unit 14 of the reproduction means 10, the decryption process is executed using the content decryption key, that is, the decryption key, and the decrypted data is acquired from the encrypted data and reproduced.
【0019】また、再生手段10において実行されるコ
ンテンツがゲームプログラム等である場合、例えばゲー
ムプログラムを途中で中断して、所定時間後、新たに再
開しようとする場合には、中断時点のゲーム状態等をセ
ーブ、すなわち記録デバイスに格納し、これを再開時に
読み出してゲームを続行する、いわゆるセーブデータ記
録再生処理が従来から行われている。When the content executed by the reproducing means 10 is a game program or the like, for example, when the game program is interrupted midway and is restarted after a predetermined time, the game state at the time of interruption Conventionally, a so-called save data recording / reproducing process has been conventionally performed, in which the above data is saved, that is, stored in a recording device, and is read when restarting to continue the game.
【0020】図1に示す従来の構成例に従えば、フレキ
シブルディスク、メモリカード等の記憶手段20では格
納コンテンツが暗号化されているため、外部からの不正
読み出しは防止可能となる。しかしながら、このフレキ
シブルディスクを他のPC、ゲーム機器等の情報機器の
再生手段で再生して利用しようとすると、同じコンテン
ツ鍵、すなわち暗号化されたコンテンツを復号するため
の同じ復号化鍵を有する再生手段でなければ再生不可能
となる。従って、複数の情報機器において利用可能な形
態を実現するためには、ユーザに提供する暗号鍵を共通
化しておくことが必要となる。According to the conventional configuration example shown in FIG. 1, since the stored content is encrypted in the storage means 20 such as a flexible disk or a memory card, illegal reading from the outside can be prevented. However, if this flexible disk is played back by another playback means of an information device such as a PC or a game device and is to be used, a playback having the same content key, that is, the same decryption key for decrypting the encrypted content is performed. It cannot be regenerated unless it is a means. Therefore, in order to realize a form that can be used in a plurality of information devices, it is necessary to share the encryption key provided to the user.
【0021】しかしながら、コンテンツの暗号鍵を共通
化するということは、正規ライセンスを持たないユーザ
に暗号処理用の鍵を無秩序に流通させる可能性を高める
ことになり、正規のライセンスを持たないユーザによる
コンテンツの不正利用を防止できなくなるという欠点が
あり、正規ライセンスを持たないPC、ゲーム機器等で
の不正利用の排除が困難になる。However, making the content encryption key common increases the possibility that the encryption key will be randomly distributed to users who do not have a legitimate license. There is a drawback in that it is impossible to prevent illegal use of contents, and it becomes difficult to eliminate illegal use in PCs, game machines, etc. that do not have a formal license.
【0022】さらに、上述のように鍵を共通化した環境
においては、例えばあるPC上で作成され、メモリカー
ド、フレキシブルデイスク等の記憶手段に保存された暗
号化されたコンテンツは、別のフレキシブルデイスクに
容易に複製することが可能であり、オリジナルのコンテ
ンツデータではなく複製フレキシブルデイスクを用いた
利用形態が可能となり、ゲーム機器、PC等の情報機器
において利用可能なコンテンツデータが多数複製された
り、または改竄されてしまう可能性があった。Further, in the environment in which the keys are shared as described above, for example, the encrypted content created on a certain PC and stored in the storage means such as a memory card, a flexible disk, or the like is different from the flexible disk. Can be easily duplicated, and a usage form using a duplication flexible disk instead of the original content data is possible, and a large amount of content data that can be used in an information device such as a game device or a PC is duplicated, or There was a possibility of being tampered with.
【0023】[0023]
【発明が解決しようとする課題】従来のゲーム機器、パ
ソコン等の記録再生器におけるセーブデータ保存構成
は、例えば記録再生器に内蔵、あるいは外付け可能なメ
モリカード、フローピーディスク、ゲームカートリッ
ジ、あるいはハードディスク等の記憶媒体にセーブデー
タを保存する構成を持つが、特に、そのセーブデータに
対するセキュリティ確保構成を有しておらず、例えばゲ
ームアプリケーションプログラムに共通の仕様でデータ
のセーブ処理が行われる構成となっている。The save data storage configuration in a conventional recording / reproducing device such as a game machine or a personal computer is, for example, a memory card, a floppy disk, a game cartridge, or a memory card which can be incorporated in or external to the recording / reproducing device. Although it has a configuration for saving save data in a storage medium such as a hard disk, in particular, it does not have a security ensuring configuration for the save data, and for example, a configuration in which data save processing is performed according to the specifications common to game application programs. Has become.
【0024】従って、例えばある1つの記録再生器Aを
用いてセーブされたセーブデータが別のゲームプログラ
ムによって使用されたり、書換えられたり、上書きされ
たりする事態が発生してしまい、セーブデータのセキュ
リティはほとんど考慮されていなかった。Therefore, for example, the save data saved by using one recording / reproducing device A may be used, rewritten, or overwritten by another game program, and the security of the save data may be increased. Was hardly considered.
【0025】本発明のデータ記録再生器は、このような
セーブデータのセキュリティ確保を実現可能とした構成
を提供する。例えばあるゲームプログラムのセーブデー
タは、そのゲームプログラムのみに固有な情報に基づい
て暗号化して記録デバイスに格納する。あるいは、記録
再生器固有の情報に基づいて暗号化して記録デバイスに
格納する。これらの手法により、セーブデータの利用を
特定の機器、特定のプログラムのみに制限することがで
きる。本発明は、このような手法を適用することにより
セーブデータのセキュリティを確保可能としたデータ記
録再生器およびセーブデータ処理方法を提供する。The data recording / reproducing device of the present invention provides a structure capable of realizing such security of save data. For example, save data of a game program is encrypted based on information unique to the game program and stored in the recording device. Alternatively, it is encrypted based on the information unique to the recording / reproducing device and stored in the recording device. By these methods, the use of save data can be restricted to a specific device and a specific program. The present invention provides a data recording / reproducing device and a save data processing method capable of ensuring the security of save data by applying such a method.
【0026】また、コンテンツデータの利用を正当な利
用者に限定する手法として認証処理があるが、従来の2
装置間で実行される認証処理は、相互認証に用いる鍵、
すなわち認証鍵を共通なものを使用して行なうのが一般
的であった。従って、例えば製品仕向け先(国別)ご
と、あるいは製品ごとに認証鍵を変更しようとすると、
記録再生器側と、記録デバイス側の認証処理に必要とな
る鍵データを双方の機器において変更することが必要と
なる。Further, there is an authentication process as a method of limiting the use of content data to authorized users.
The authentication process performed between devices is the key used for mutual authentication,
That is, it is common to use a common authentication key. Therefore, for example, if you try to change the authentication key for each product destination (country) or for each product,
It is necessary to change the key data required for the authentication processing on the recording / reproducing device side and the recording device side on both devices.
【0027】従って例えば新たに発売された記録再生器
に格納された認証処理に必要となる鍵データは、先に販
売された記録デバイスに格納された認証処理に必要とな
る鍵データに対応せず、新たな記録再生器は、古いバー
ジョンの記録デバイスへのアクセスができなくなってし
まう事態が発生する。逆に新しいバージョンの記録デバ
イスと古いバージョンの記録再生器との関係においても
同様の事態が発生する。Therefore, for example, the key data required for the authentication processing stored in the newly released recording / reproducing device does not correspond to the key data required for the authentication processing stored in the previously sold recording device. The new recording / reproducing device may lose access to the old version of the recording device. Conversely, a similar situation occurs in the relationship between the new version recording device and the old version recording / reproducing device.
【0028】本発明は、このような従来技術の問題点に
ついても解決するものであり、本発明の構成において
は、予め記録デバイスに複数の異なる鍵セットとしての
鍵ブロックが格納されている。記録再生器は例えば製品
仕向け先(国別)ごと、あるいは製品、機種、バージョ
ン、アプリケーションごとに、認証処理に適用すべき鍵
ブロック、すなわち指定鍵ブロックが設定され、データ
転送を実行する2つの装置間において、コンテンツの利
用制限を考慮した装置間の認証処理、コンテンツの格納
処理を可能とする。The present invention solves the above-mentioned problems of the prior art, and in the configuration of the present invention, a plurality of key blocks as different key sets are stored in the recording device in advance. The recording / reproducing device is a two device that executes data transfer by setting a key block to be applied to the authentication process, that is, a designated key block, for each product destination (country) or for each product, model, version, and application. In between, it is possible to perform an authentication process between devices and a storage process of content in consideration of usage restrictions of content.
【0029】また、認証処理と、コンテンツの利用処理
とをいかに関連させるか、すなわち、認証処理の手続き
をコンテンツの復号処理、または格納処理といかに密接
不可分な手続きとして実行させるかについては明確な構
成が実現されていない。認証処理についてもパスワード
を用いたユーザ認証等は可能であるが記録再生器、ある
いは記録デバイス等、機器に対する認証処理とコンテン
ツ利用処理とを関連付けてコンテンツの不正な利用を排
除した構成は実現されていない。Further, it is clear how to relate the authentication processing and the content usage processing, that is, how to execute the authentication processing procedure as a procedure inseparable from the content decryption processing or the storage processing. Has not been realized. As for the authentication process, user authentication using a password is possible, but a configuration has been realized in which the unauthorized use of the content is eliminated by associating the authentication process for the device such as the recording / reproducing device or the recording device with the content use process. Absent.
【0030】従って例えば、異なる記録再生器におい
て、パスワード入力等によって認証処理を実行すれば、
複数の異なる機器においてもコンテンツが利用されてし
まい、このようなコンテンツの流用を防止するために
は、機器そのそものに対する認証処理とコンテンツ利用
処理とを関連付ける処理が必要となる。Therefore, for example, if authentication processing is executed by inputting a password in different recording and reproducing devices,
The content is also used in a plurality of different devices, and in order to prevent such diversion of the content, a process of associating the authentication process with the device itself and the content use process is required.
【0031】本発明は、このような問題点についても解
決するものであり、本発明の構成においては、記録デバ
イスにおける認証処理、格納データの暗号処理等を所定
のシーケンスにしたがって実行するように規定すること
により、機器の認証の実行されていないコンテンツの外
部装置からの読み出し等、コンテンツ利用を防止するデ
ータ処理システム、記録デバイス、およびデータ処理方
法を提供する。The present invention solves such a problem as well, and in the configuration of the present invention, it is prescribed that the authentication process in the recording device, the encryption process of the stored data, etc. be executed in accordance with a predetermined sequence. By doing so, a data processing system, a recording device, and a data processing method are provided that prevent the use of content, such as the reading of content whose device authentication has not been performed from an external device.
【0032】[0032]
【課題を解決するための手段】本発明の第1の側面は、
プログラムコンテンツを再生実行可能なデータ記録再生
器において、前記プログラムコンテンツに関するセーブ
データを記録する記録デバイスと、前記記録デバイスに
対する格納セーブデータの暗号化処理および前記記録デ
バイスから再生する再生セーブデータの復号化処理を実
行する暗号処理部と、セーブデータの使用制限情報を入
力する入力手段と、セーブデータの暗号化処理方法また
は復号化処理方法を決定する制御部とを有し、前記制御
部は、前記入力手段からの入力使用制限情報に従って、
前記記録デバイスに対して格納するセーブデータの暗号
化処理方法を決定するとともに、前記制御部がアクセス
可能な記憶部または記録デバイスに格納したデータ管理
ファイルに設定されたセーブデータ使用制限情報に従っ
て、前記記録デバイスから再生するセーブデータの復号
化処理方法を決定する構成を有し、前記暗号処理部は、
前記制御部の決定した暗号化処理方法または復号化処理
方法に応じて異なる暗号鍵を用いてセーブデータの暗号
化処理または復号化処理を実行する構成を有することを
特徴とするデータ記録再生器にある。The first aspect of the present invention is as follows.
In a data recording / reproducing device capable of reproducing and executing program content, a recording device for recording save data relating to the program content, encryption processing of stored save data for the recording device, and decryption of reproduction save data reproduced from the recording device. An encryption processing unit that executes a process, an input unit that inputs the use restriction information of save data, and a control unit that determines an encryption processing method or a decryption processing method of save data, and the control unit is the According to the input use restriction information from the input means,
The encryption processing method of save data to be stored in the recording device is determined, and the save data use restriction information set in the data management file stored in the storage unit or the recording device accessible by the control unit The encryption processing unit has a configuration for determining a decryption processing method for save data to be reproduced from a recording device,
A data recording / reproducing device having a configuration for executing encryption processing or decryption processing of save data using different encryption keys according to the encryption processing method or the decryption processing method determined by the control unit. is there.
【0033】さらに、本発明のデータ記録再生器の一実
施態様において、前記セーブデータの使用制限情報は、
コンテンツプログラムの同一性を条件としてセーブデー
タの利用を可能とするプログラム制限であり、前記デー
タ管理ファイルは、コンテンツプログラムの識別子に対
応させてプログラム制限情報を格納したテーブルとして
構成され、前記暗号処理部は、前記入力手段からの入力
使用制限情報、または前記データ管理ファイルの設定使
用制限情報がプログラム制限ありの入力または設定であ
る場合、前記コンテンツプログラムに固有の暗号鍵、ま
たはコンテンツプログラムに固有の暗号鍵または固有の
情報の少なくともいずれかに基づいて生成されるプログ
ラム固有セーブデータ暗号鍵によってセーブデータの暗
号化処理または復号化処理を実行し、前記入力手段から
の入力使用制限情報、または前記データ管理ファイルの
設定使用制限情報がプログラム制限なしの入力または設
定である場合、前記データ記録再生器に格納されたシス
テム共通の暗号鍵、またはシステム共通の暗号鍵に基づ
いて生成される共通セーブデータ暗号鍵によってセーブ
データの暗号化処理または復号化処理を実行する構成で
あることを特徴とする。Furthermore, in one embodiment of the data recording / reproducing device of the present invention, the use restriction information of the save data is
The data management file is a program restriction that enables use of save data on the condition that the content programs are the same. The data management file is configured as a table storing program restriction information in association with an identifier of the content program. When the input use restriction information from the input means or the setting use restriction information of the data management file is an input or setting with a program restriction, an encryption key unique to the content program or an encryption key unique to the content program. A program-specific save data encryption key generated based on at least one of a key and unique information is used to execute save data encryption processing or decryption processing, and input use restriction information from the input means, or the data management. File settings Usage restriction information When the input or setting is without program restrictions, save data encryption processing is performed by the system common encryption key stored in the data recording / reproducing device or the common save data encryption key generated based on the system common encryption key. Alternatively, it is characterized in that the decryption processing is executed.
【0034】さらに、本発明のデータ記録再生器の一実
施態様において、前記コンテンツプログラムに固有の暗
号鍵は、前記コンテンツプログラムを含むコンテンツデ
ータのヘッダ部に格納されたコンテンツ鍵Kconであ
り、前記システム共通の暗号鍵は、複数の異なるデータ
記録再生器に共通に格納されたシステム署名鍵Ksys
であることを特徴とする。Further, in an embodiment of the data recording / reproducing apparatus of the present invention, the encryption key unique to the content program is the content key Kcon stored in the header part of the content data including the content program, The common encryption key is the system signature key Ksys stored in common in a plurality of different data recording / reproducing devices.
Is characterized in that.
【0035】さらに、本発明のデータ記録再生器の一実
施態様において、前記セーブデータの使用制限情報は、
データ記録再生器の同一性を条件としてセーブデータの
利用を可能とする記録再生器制限であり、前記データ管
理ファイルは、コンテンツプログラムの識別子に対応さ
せて記録再生器制限情報を格納したテーブルとして構成
され、前記暗号処理部は、前記入力手段からの入力使用
制限情報、または前記データ管理ファイルの設定使用制
限情報が記録再生器制限ありの入力または設定である場
合、前記データ記録再生器に固有の暗号鍵、またはデー
タ記録再生器に固有の暗号鍵または固有の情報の少なく
ともいずれかに基づいて生成される記録再生器固有セー
ブデータ暗号鍵によってセーブデータの暗号化処理また
は復号化処理を実行し、前記入力手段からの入力使用制
限情報、または前記データ管理ファイルの設定使用制限
情報がプログラム制限なしの入力または設定である場
合、前記データ記録再生器に格納されたシステム共通の
暗号鍵、またはシステム共通の暗号鍵に基づいて生成さ
れる共通セーブデータ暗号鍵によってセーブデータの暗
号化処理または復号化処理を実行する構成であることを
特徴とする。Further, in one embodiment of the data recording / reproducing device of the present invention, the use restriction information of the save data is
This is a recording / reproducing device restriction that enables use of save data on condition that the data recording / reproducing device is the same, and the data management file is configured as a table storing recording / reproducing device restriction information corresponding to the identifier of the content program. If the input use restriction information from the input unit or the setting use restriction information of the data management file is an input or setting with a recording / reproducing device restriction, the encryption processing unit is unique to the data recording / reproducing device. The save data encryption process or decryption process is executed by the recording / reproducing device-specific save data encryption key generated based on at least one of the encryption key, the encryption key unique to the data recording / reproducing device, and the unique information. Input use restriction information from the input means or setting use restriction information of the data management file is a program. In the case of unlimited input or setting, save data encryption processing by a system common encryption key stored in the data recording / reproducing device or a common save data encryption key generated based on the system common encryption key or It is characterized in that the decryption processing is executed.
【0036】さらに、本発明のデータ記録再生器の一実
施態様において、前記データ記録再生器に固有の暗号鍵
は、前記データ記録再生器に格納された該データ記録再
生器固有の署名鍵Kdevであり、前記システム共通の
暗号鍵は、複数のデータ記録再生器に共通に格納された
システム署名鍵Ksysであることを特徴とする。Further, in one embodiment of the data recording / reproducing device of the present invention, the encryption key unique to the data recording / reproducing device is a signature key Kdev unique to the data recording / reproducing device stored in the data recording / reproducing device. The system common encryption key is a system signature key Ksys commonly stored in a plurality of data recording / reproducing devices.
【0037】さらに、本発明のデータ記録再生器の一実
施態様において、前記セーブデータの使用制限情報は、
ユーザの同一性を条件としてセーブデータの利用を可能
とするユーザ制限であり、前記データ管理ファイルは、
コンテンツプログラムの識別子に対応させてユーザ制限
情報を格納したテーブルとして構成され、前記暗号処理
部は、前記入力手段からの入力使用制限情報、または前
記データ管理ファイルの設定使用制限情報がユーザ制限
ありの入力または設定である場合、前記入力手段から入
力されるパスワード、または該パスワードに基づいて生
成されるユーザ固有セーブデータ暗号鍵によってセーブ
データの暗号化処理または復号化処理を実行し、前記入
力手段からの入力使用制限情報、または前記データ管理
ファイルの設定使用制限情報がユーザ制限なしの入力ま
たは設定である場合、前記記録再生器に格納されたシス
テム共通の暗号鍵、またはシステム共通の暗号鍵に基づ
いて生成される共通セーブデータ暗号鍵によってセーブ
データの暗号化処理または復号化処理を実行する構成で
あることを特徴とする。Further, in one embodiment of the data recording / reproducing device of the present invention, the use restriction information of the save data is
The data management file is a user restriction that enables the use of save data on the condition that the users are the same.
The encryption processing unit is configured as a table in which user restriction information is stored in association with the identifier of the content program, and the encryption processing unit determines whether the input usage restriction information from the input unit or the setting usage restriction information of the data management file is user restricted. In the case of input or setting, encryption processing or decryption processing of save data is executed by the password input from the input means or the user-specific save data encryption key generated based on the password, and the input data is input from the input means. If the input use restriction information of the above, or the setting use restriction information of the data management file is an input or setting without user restrictions, it is based on the system common encryption key stored in the recording / reproducing device or the system common encryption key. The save data encryption process is performed using the common save data encryption key generated by Or characterized in that it is configured to perform a decoding process.
【0038】さらに、本発明のデータ記録再生器の一実
施態様において、前記システム共通の暗号鍵は、複数の
記録再生器に共通に格納されたシステム署名鍵Ksys
であることを特徴とする。Furthermore, in one embodiment of the data recording / reproducing device of the present invention, the system common encryption key is a system signature key Ksys stored in common in a plurality of recording / reproducing devices.
Is characterized in that.
【0039】さらに、本発明の第2の側面は、プログラ
ムコンテンツを再生実行可能なデータ記録再生器におけ
るセーブデータ処理方法において、入力手段からの入力
使用制限情報に従って、記録デバイスに対して格納する
セーブデータの暗号化処理態様を決定する暗号化処理態
様決定ステップと、前記暗号化処理態様決定ステップに
おいて決定した暗号化処理態様に応じて暗号化処理に適
用する暗号化鍵を選択する暗号化鍵選択ステップと、前
記暗号化鍵選択ステップにおいて選択された暗号化鍵を
用いてセーブデータの暗号化処理を実行することを特徴
とするセーブデータ処理方法にある。Further, a second aspect of the present invention is, in a save data processing method in a data recording / reproducing device capable of reproducing and executing program contents, save data stored in a recording device according to input use restriction information from an input means. An encryption processing mode determination step for determining a data encryption processing mode, and an encryption key selection for selecting an encryption key to be applied to the encryption process according to the encryption processing mode determined in the encryption processing mode determination step. And a save data encryption method using the encryption key selected in the encryption key selection step.
【0040】さらに、本発明の第3の側面は、プログラ
ムコンテンツを再生実行可能なデータ記録再生器におけ
るセーブデータ処理方法において、記憶手段または記録
デバイスに格納されたデータ管理ファイルに設定された
設定使用制限情報に従って、記録デバイスからの再生セ
ーブデータの復号化処理態様を決定する復号化処理態様
決定ステップと、前記復号化処理態様決定ステップにお
いて決定した復号化処理態様に応じて復号化鍵を選択す
る復号化鍵選択ステップと、前記復号化鍵選択ステップ
において選択された復号化鍵を用いてセーブデータの復
号化処理を実行することを特徴とするセーブデータ処理
方法にある。Further, a third aspect of the present invention is, in a save data processing method in a data recording / reproducing device capable of reproducing and executing a program content, a setting use set in a data management file stored in a storage means or a recording device. According to the restriction information, a decryption processing mode determining step of determining a decryption processing mode of the reproduction save data from the recording device, and a decryption key is selected according to the decryption processing mode determined in the decryption processing mode determining step. The save data processing method is characterized in that the decryption key selecting step and the save data decrypting process are executed using the decryption key selected in the decryption key selecting step.
【0041】さらに、本発明の第4の側面は、相互に暗
号データの転送を実行する記録再生器と記録デバイスと
からなるデータ処理システムにおいて、前記記録デバイ
スは、記録再生器と記録デバイス間において転送可能な
コンテンツデータを記憶するデータ記憶部を有するとと
もに、記録再生器と記録デバイス間の少なくとも認証処
理に適用可能な鍵データを格納した鍵ブロックを複数有
し、該複数の鍵ブロックに格納された鍵データは各ブロ
ック毎に異なる鍵データを格納した構成を持ち、前記記
録再生器は、記録再生器と記録デバイス間の認証処理に
おいて、前記記録デバイスの有する複数の鍵ブロックか
ら1つの鍵ブロックを指定して、指定鍵ブロックに格納
された鍵データに基づいて前記記録デバイスとの認証処
理を実行する構成を有することを特徴とするデータ処理
システムにある。Further, a fourth aspect of the present invention is a data processing system comprising a recording / reproducing device and a recording device for mutually performing encrypted data transfer, wherein the recording device is provided between the recording / reproducing device and the recording device. In addition to having a data storage unit for storing transferable content data, it also has a plurality of key blocks storing at least key data applicable to the authentication process between the recording / reproducing device and the recording device, and stored in the plurality of key blocks. The key data has a configuration in which different key data is stored in each block, and the recording / reproducing device is configured to perform one key block from a plurality of key blocks of the recording device in an authentication process between the recording / reproducing device and the recording device. And executing the authentication process with the recording device based on the key data stored in the specified key block. In the data processing system, comprising.
【0042】さらに、本発明のデータ処理システムの一
実施態様において、前記記録デバイスの複数の鍵ブロッ
ク各々には、少なくとも認証処理に適用可能な認証鍵を
含み、各鍵ブロックの認証鍵は相互に異なる鍵データと
して構成されていることを特徴とする。Furthermore, in one embodiment of the data processing system of the present invention, each of the plurality of key blocks of the recording device includes at least an authentication key applicable to the authentication process, and the authentication keys of each key block are mutually It is characterized by being configured as different key data.
【0043】さらに、本発明のデータ処理システムの一
実施態様において、前記記録再生器は、認証処理に適用
すべき鍵ブロックを指定鍵ブロックとして設定した設定
情報を記録再生器内メモリに保持し、前記記録再生器
は、記録再生器と記録デバイス間の認証処理に際して記
録再生器内メモリに保持された設定情報に基づいて前記
記録デバイスの有する複数の鍵ブロックから1つの鍵ブ
ロックを指定して認証処理を実行する構成であることを
特徴とする。Further, in an embodiment of the data processing system of the present invention, the recording / reproducing device holds setting information in which a key block to be applied to the authentication processing is set as a designated key block in a memory in the recording / reproducing device, The recording / reproducing device specifies one key block from a plurality of key blocks included in the recording device based on the setting information held in the memory in the recording / reproducing device in the authentication process between the recording / reproducing device and the recording device, and performs authentication. It is characterized in that it is configured to execute processing.
【0044】さらに、本発明のデータ処理システムの一
実施態様において、前記記録再生器の指定鍵ブロック設
定情報は、記録再生器の機種またはバージョンまたは出
荷先等の所定製品単位毎に異なるように設定された構成
であることを特徴とする。Further, in one embodiment of the data processing system of the present invention, the designated key block setting information of the recording / reproducing device is set so as to be different for each predetermined product unit such as a model / version of the recording / reproducing device or a shipping destination. It is characterized by being configured.
【0045】さらに、本発明のデータ処理システムの一
実施態様において、前記記録再生器は、前記記録デバイ
スとの認証処理に必要な認証処理用鍵データを記録再生
器内メモリに格納した構成を持ち、前記記録再生器内メ
モリに格納された認証処理用鍵データは、前記記録デバ
イスの複数の鍵ブロックの一部の鍵ブロックにのみ格納
されたブロック内鍵データを使用した認証処理において
のみ認証が成立し、他の鍵ブロック内鍵データを用いた
認証処理においては認証の成立しない鍵データであるこ
とを特徴とする。Further, in one embodiment of the data processing system of the present invention, the recording / reproducing device has a structure in which key data for authentication processing necessary for authentication processing with the recording device is stored in a memory in the recording / reproducing device. The authentication processing key data stored in the recording / reproducing device memory is authenticated only in the authentication processing using the in-block key data stored in only some of the plurality of key blocks of the recording device. It is characterized in that the key data is established and authentication is not established in the authentication process using the other key block key data.
【0046】さらに、本発明のデータ処理システムの一
実施態様において、前記記録再生器は、記録デバイス認
証鍵用マスター鍵MKakeを記録再生器内メモリに格
納し、前記記録デバイス認証鍵用マスター鍵MKake
に基づいて生成される認証鍵Kakeは、該記録再生器
に設定された指定鍵ブロック内の鍵データを使用した認
証処理においてのみ認証が成立し、他の鍵ブロック内鍵
データを用いた認証処理においては認証の成立しない認
証鍵であることを特徴とする。Further, in one embodiment of the data processing system of the present invention, the recording / reproducing device stores a master key MKake for recording device authentication key in a memory in the recording / reproducing device, and the master key MKake for recording device authentication key is stored.
The authentication key Kake generated based on is authenticated only in the authentication process using the key data in the designated key block set in the recording and reproducing device, and the authentication process using the key data in another key block. Is characterized in that it is an authentication key that cannot be authenticated.
【0047】さらに、本発明のデータ処理システムの一
実施態様において、前記記録デバイスは、前記記録デバ
イス内メモリに記録デバイス識別情報IDmemを有す
るとともに、前記複数の鍵ブロックの各々に鍵ブロック
毎に異なる認証鍵Kakeを格納した構成を有し、前記
記録再生器は、記録再生器内メモリに格納された記録デ
バイス認証鍵用マスター鍵MKakeに基づく前記記録
デバイス識別情報IDmemの暗号処理によって認証鍵
Kakeを生成し、該生成した認証鍵Kakeを用いて
前記記録デバイスの指定鍵ブロックとの認証処理を行な
う構成を有することを特徴とする。Further, in one embodiment of the data processing system of the present invention, the recording device has recording device identification information IDmem in the memory in the recording device, and each of the plurality of key blocks is different for each key block. The recording / reproducing device stores the authentication key Kake, and the recording / reproducing device obtains the authentication key Kake by performing an encryption process on the recording device identification information IDmem based on the recording device authentication key master key MKake stored in the recording / reproducing device memory. It is characterized in that it is configured to generate and perform authentication processing with the designated key block of the recording device using the generated authentication key Kake.
【0048】さらに、本発明のデータ処理システムの一
実施態様において、前記記録デバイスの鍵ブロックの各
々には、記録デバイスの固有情報である記録デバイス識
別子情報、記録再生器間との認証処理において使用され
る認証鍵および乱数生成鍵、さらに前記データ記憶部へ
の格納データの暗号化処理に用いられる保存鍵を含むこ
とを特徴とする。Further, in one embodiment of the data processing system of the present invention, each of the key blocks of the recording device is used in the recording device identifier information which is the unique information of the recording device and the authentication process between the recording and reproducing devices. The authentication key and the random number generation key, and a storage key used for encryption processing of data stored in the data storage unit are included.
【0049】さらに、本発明のデータ処理システムの一
実施態様において、前記記録デバイスの複数の鍵ブロッ
クの各々に格納された前記保存鍵は、各鍵ブロック毎に
異なる鍵データであるとともに前記データ記憶部の格納
データに対する暗号処理に用いられる鍵であり、前記記
録デバイスは、記録デバイス外部から保存鍵で暗号化さ
れたデータの利用要求があった場合は、記録デバイス内
において保存鍵の鍵交換処理を実行して保存鍵と異なる
鍵による暗号化データを記録デバイス外部に出力する構
成を有することを特徴とする。Further, in an embodiment of the data processing system of the present invention, the storage key stored in each of the plurality of key blocks of the recording device is key data different for each key block and the data storage. This is a key used for encryption processing of data stored in a unit, and when the recording device requests to use data encrypted with the storage key from outside the recording device, a key exchange process of the storage key in the recording device is performed. Is executed and the encrypted data with a key different from the storage key is output to the outside of the recording device.
【0050】さらに、本発明のデータ処理システムの一
実施態様において、前記記録デバイスは、暗号処理部を
有し、該暗号処理部は、前記記録再生器から受信する鍵
ブロック指定情報に従って記録デバイスの複数の鍵ブロ
ックの1つの鍵ブロックを選択し、該選択鍵ブロック内
の鍵データを用いて前記記録再生器との認証処理を実行
する構成を有することを特徴とする。Further, in one embodiment of the data processing system of the present invention, the recording device has an encryption processing section, and the encryption processing section of the recording device is in accordance with the key block designation information received from the recording and reproducing device. One of the plurality of key blocks is selected, and the key data in the selected key block is used to execute the authentication process with the recording and reproducing device.
【0051】さらに、本発明のデータ処理システムの一
実施態様において、前記記録デバイスにおける暗号処理
部は、記録再生器と記録デバイス間において転送可能な
コンテンツデータを記憶したデータ記憶部に対するデー
タ格納処理およびデータ記憶部からのデータ転送処理に
おいて実行する暗号処理を前記記録再生器から受信する
鍵ブロック指定情報に従って選択した1つの鍵ブロック
内の鍵データを用いて実行する構成を有することを特徴
とする。Furthermore, in one embodiment of the data processing system of the present invention, the encryption processing unit in the recording device stores data in a data storage unit that stores content data that can be transferred between the recording and reproducing device and the recording device. It is characterized in that the encryption process executed in the data transfer process from the data storage unit is executed using the key data in one key block selected according to the key block designation information received from the recording / reproducing device.
【0052】さらに、本発明のデータ処理システムの一
実施態様において、前記記録再生器の指定可能な前記記
録デバイスの鍵ブロックは複数であり、該複数の指定可
能な鍵ブロック中の少なくとも1つの鍵ブロックは、他
の記録再生器においても指定可能な共通指定可能な鍵ブ
ロックとして構成されていることを特徴とする。Further, in one embodiment of the data processing system of the present invention, a plurality of key blocks of the recording device that can be designated by the recording and reproducing device are provided, and at least one key in the plurality of designated key blocks is provided. The block is configured as a commonly specifiable key block that can be designated in other recording and reproducing devices.
【0053】さらに、本発明の第5の側面は、外部装置
との間で転送可能なコンテンツデータを記憶するデータ
記憶部を有する記録デバイスであり、記録デバイスと前
記外部装置間の少なくとも認証処理に適用可能な鍵デー
タを格納した鍵ブロックを複数有し、該複数の鍵ブロッ
クに格納された鍵データは各ブロック毎に異なる鍵デー
タを格納した構成を有することを特徴とする記録デバイ
スにある。Furthermore, a fifth aspect of the present invention is a recording device having a data storage unit for storing content data that can be transferred to and from an external device, and is used for at least authentication processing between the recording device and the external device. A recording device having a plurality of key blocks storing applicable key data, and the key data stored in the plurality of key blocks has different key data stored in each block.
【0054】さらに、本発明の記録デバイスの一実施態
様において、前記記録デバイスの複数の鍵ブロック各々
には、少なくとも認証処理に適用可能な認証鍵を含み、
各鍵ブロックの認証鍵は相互に異なる鍵データとして構
成されていることを特徴とする。Furthermore, in one embodiment of the recording device of the present invention, each of the plurality of key blocks of the recording device includes at least an authentication key applicable to an authentication process,
The authentication key of each key block is configured as mutually different key data.
【0055】さらに、本発明の記録デバイスの一実施態
様において、前記記録デバイスは、前記記録デバイス内
メモリに記録デバイス識別情報IDmemを有するとと
もに、前記複数の鍵ブロックの各々に鍵ブロック毎に異
なる認証鍵Kakeを格納した構成を有することを特徴
とする。Further, in one embodiment of the recording device of the present invention, the recording device has recording device identification information IDmem in the memory in the recording device, and the authentication is different for each key block in each of the plurality of key blocks. It is characterized by having a configuration in which a key Kake is stored.
【0056】さらに、本発明の記録デバイスの一実施態
様において、前記記録デバイスの鍵ブロックの各々に
は、記録デバイスの固有情報である記録デバイス識別子
情報、前記外部装置との認証処理において使用される認
証鍵および乱数生成鍵、さらに前記データ記憶部への格
納データの暗号化処理に用いられる保存鍵を含むことを
特徴とする。Furthermore, in one embodiment of the recording device of the present invention, each of the key blocks of the recording device is used in the recording device identifier information which is the unique information of the recording device and in the authentication process with the external device. An authentication key, a random number generation key, and a storage key used for encryption processing of data stored in the data storage unit are included.
【0057】さらに、本発明の記録デバイスの一実施態
様において、前記記録デバイスの複数の鍵ブロックの各
々に格納された前記保存鍵は、各鍵ブロック毎に異なる
鍵データであるとともに前記データ記憶部の格納データ
に対する暗号処理に用いられる鍵であり、前記記録デバ
イスは、記録デバイス外部から保存鍵で暗号化されたデ
ータの利用要求があった場合は、記録デバイス内におい
て保存鍵の鍵交換処理を実行して保存鍵と異なる鍵によ
る暗号化データを記録デバイス外部に出力する構成を有
することを特徴とする。Further, in one embodiment of the recording device of the present invention, the storage key stored in each of the plurality of key blocks of the recording device is key data different for each key block, and the data storage unit. Is a key used for encryption processing of stored data, and the recording device performs a key exchange process of a storage key in the recording device when there is a request to use the data encrypted with the storage key from outside the recording device. It is characterized in that it is configured to execute and output encrypted data with a key different from the storage key to the outside of the recording device.
【0058】さらに、本発明の記録デバイスの一実施態
様において、前記記録デバイスは、暗号処理部を有し、
該暗号処理部は、前記外部装置から受信する鍵ブロック
指定情報に従って記録デバイスの複数の鍵ブロックの1
つの鍵ブロックを選択し、該選択鍵ブロック内の鍵デー
タを用いて前記記録再生器との認証処理を実行する構成
を有することを特徴とする。Further, in one embodiment of the recording device of the present invention, the recording device has an encryption processing section,
The cryptographic processing unit determines whether one of the plurality of key blocks of the recording device is in accordance with the key block designation information received from the external device.
One of the key blocks is selected, and the key data in the selected key block is used to execute an authentication process with the recording and reproducing device.
【0059】さらに、本発明の記録デバイスの一実施態
様において、前記記録デバイスにおける暗号処理部は、
前記外部装置と記録デバイス間において転送可能なコン
テンツデータを記憶したデータ記憶部に対するデータ格
納処理およびデータ記憶部からのデータ転送処理におい
て実行する暗号処理を前記外部装置から受信する鍵ブロ
ック指定情報に従って選択した1つの鍵ブロック内の鍵
データを用いて実行する構成を有することを特徴とす
る。Furthermore, in one embodiment of the recording device of the present invention, the encryption processing unit in the recording device is
A cryptographic process executed in a data storage process for a data storage unit storing content data that can be transferred between the external device and the recording device and a data transfer process from the data storage unit is selected according to key block designation information received from the external device. It is characterized in that it is configured to be executed by using the key data in one key block.
【0060】さらに、本発明の第6の側面は、相互に暗
号データの転送を実行する記録再生器と記録デバイスと
からなるデータ処理システムにおけるデータ処理方法に
おいて、記録再生器が、記録デバイスの有する複数の鍵
ブロックから1つの鍵ブロックを指定して、指定鍵ブロ
ックに格納された鍵データに基づいて前記記録デバイス
との認証処理を実行することを特徴とするデータ処理方
法にある。Further, a sixth aspect of the present invention is a data processing method in a data processing system comprising a recording / reproducing device and a recording device for mutually executing encrypted data transfer, wherein the recording / reproducing device has the recording device. A data processing method is characterized in that one key block is designated from a plurality of key blocks, and an authentication process with the recording device is executed based on the key data stored in the designated key block.
【0061】さらに、本発明の第7の側面は、相互に暗
号データの転送を実行する第1の装置と第2の装置とか
らなるデータ処理システムにおいて、前記第2の装置
は、前記第1の装置との転送データに関する暗号処理を
実行する暗号処理部を有し、該暗号処理部は、前記第1
の装置から転送されるコマンド識別子を予め定められた
設定シーケンスにしたがって受領し、該受領コマンド識
別子に対応するコマンドをレジスタから取り出して実行
させる制御部を有し、該制御部は、前記第1の装置から
転送されるコマンド識別子が前記設定シーケンスと異な
るコマンド識別子である場合には、該コマンド識別子に
対応するコマンドの処理を中止する構成を有することを
特徴とするデータ処理システムにある。Furthermore, a seventh aspect of the present invention is a data processing system comprising a first device and a second device for mutually executing encrypted data transfer, wherein the second device is the first device. A cryptographic processing unit that executes cryptographic processing relating to transfer data with the device,
A command identifier transferred from the device according to a predetermined setting sequence, and having a control unit that fetches a command corresponding to the received command identifier from a register and executes the command, and the control unit includes the first In the data processing system, when the command identifier transferred from the device is a command identifier different from the setting sequence, processing of the command corresponding to the command identifier is stopped.
【0062】さらに、本発明のデータ処理システムの一
実施態様において、前記制御部の有する前記第1の装置
から受領するコマンド識別子に関する設定シーケンス
は、順次、番号がインクリメントされるコマンド番号設
定シーケンスであり、前記制御部は、前記第1の装置か
らの受領コマンド番号の受付値をメモリに格納するとと
もに、前記第1の装置からの新規受領コマンド番号を、
前記メモリに格納さた受付済みコマンド番号に基づいて
設定シーケンスとの一致を判定し、設定シーケンスと異
なると判定された場合には、該新規受領コマンド番号に
対応するコマンド処理を行なわず、前記メモリに格納し
たコマンド番号のリセットを実行する構成を有すること
を特徴とする。Further, in one embodiment of the data processing system of the present invention, the setting sequence relating to the command identifier received from the first device of the control unit is a command number setting sequence in which the numbers are sequentially incremented. , The control unit stores a received value of a received command number from the first device in a memory, and a new received command number from the first device,
Based on the received command number stored in the memory, it is determined whether the sequence matches the setting sequence. If it is determined that the sequence does not match, the command processing corresponding to the new received command number is not performed, and the memory It is characterized by having a configuration for executing the reset of the command number stored in.
【0063】さらに、本発明のデータ処理システムの一
実施態様において、前記第2の装置は、前記設定シーケ
ンスに従ったコマンドを格納したコマンドレジスタを有
し、前記コマンドレジスタには、前記第1の装置と前記
第2の装置との認証処理を実行する認証処理コマンドシ
ーケンスと、前記第1の装置と前記第2の装置との間にお
ける転送データに関する暗号処理を実行する暗号処理コ
マンドシーケンスとが格納されており、前記認証処理コ
マンドシーケンスに対応するコマンド識別子は、前記暗
号処理コマンドシーケンスに対応するコマンド識別子よ
り以前のステップにおいて実行されるようにシーケンス
設定がなされていることを特徴とする。Further, in an embodiment of the data processing system of the present invention, the second device has a command register storing a command according to the setting sequence, and the command register has the first register. An authentication process command sequence for executing an authentication process between a device and the second device, and an encryption process command sequence for executing an encryption process regarding transfer data between the first device and the second device are stored. The command identifier corresponding to the authentication processing command sequence is set to be executed in a step prior to the command identifier corresponding to the encryption processing command sequence.
【0064】さらに、本発明のデータ処理システムの一
実施態様において、前記暗号処理コマンドシーケンス
は、前記第1の装置から前記第2の装置に対して転送さ
れ、前記第2の装置内の記憶手段に格納される暗号化デ
ータに対する暗号鍵交換処理を含むコマンドシーケン
ス、または、前記第2の装置内の記憶手段に格納され、
前記第2の装置から前記第1の装置に対して転送される
暗号化データに対する暗号鍵交換処理を含むコマンドシ
ーケンス、少なくとも上記いずれかのコマンドシーケン
スを含むことを特徴とする。Further, in an embodiment of the data processing system of the present invention, the cipher processing command sequence is transferred from the first device to the second device, and a storage means in the second device is provided. A command sequence including an encryption key exchange process for encrypted data stored in, or stored in a storage unit in the second device,
A command sequence including an encryption key exchange process for encrypted data transferred from the second device to the first device, or at least one of the above command sequences is included.
【0065】さらに、本発明のデータ処理システムの一
実施態様において、前記制御部は、前記第1の装置と前
記第2の装置との認証処理により認証が成立した場合
に、認証済みであることを示す認証フラグを設定し、該
認証フラグが設定されている間は、前記暗号処理コマン
ドシーケンスの実行を可能とするコマンド管理制御を実
行し、前記制御部は、前記認証処理コマンドシーケンス
を新たに実行する際に前記認証フラグをリセットするこ
とを特徴とする。Further, in one embodiment of the data processing system of the present invention, the control unit has been authenticated when the authentication is established by the authentication processing of the first device and the second device. Is set, and while the authentication flag is set, command management control that enables execution of the encryption processing command sequence is executed, and the control unit newly adds the authentication processing command sequence. It is characterized in that the authentication flag is reset at the time of execution.
【0066】さらに、本発明のデータ処理システムの一
実施態様において、前記制御部は、前記暗号鍵交換処理
において、前記設定シーケンスおよびコマンド識別子に
基づいてコマンド実行順序を管理し、前記制御部は、前
記鍵交換処理に関する一連のコマンド実行中は、前記第
1の装置を含む外部装置からの前記設定シーケンスと異
なるコマンド処理を受け付けない構成であることを特徴
とする。Further, in an embodiment of the data processing system of the present invention, the control section manages a command execution order based on the setting sequence and the command identifier in the encryption key exchange processing, and the control section is During execution of a series of commands related to the key exchange process,
The configuration is such that a command process different from the setting sequence from an external device including the device of 1 is not accepted.
【0067】さらに、本発明のデータ処理システムの一
実施態様において、前記第2の装置は、暗号化データを
記憶するデータ記憶部を有する記憶デバイスであり、前
記第1の装置は、前記記憶デバイスに対するデータの格
納処理、および前記記憶デバイスに格納されたデータを
取り出して再生、実行を行なう記録再生器であり、前記
記録再生器は、前記記録デバイスとの転送データの暗号
処理を実行する暗号処理部を有することを特徴とする。Further, in one embodiment of the data processing system of the present invention, the second device is a storage device having a data storage unit for storing encrypted data, and the first device is the storage device. Is a recording / reproducing device for storing data in the storage device and for extracting, reproducing, and executing the data stored in the storage device, the recording / reproducing device performing an encryption process for performing an encryption process of transfer data with the recording device. It is characterized by having a part.
【0068】さらに、本発明のデータ処理システムの一
実施態様において、前記記録デバイスは、前記記録再生
器と記録デバイス間の認証処理に適用する認証鍵、およ
び前記記録デバイス内のデータ記憶部に格納するデータ
の暗号化鍵としての保存鍵を格納した鍵ブロックを有
し、前記記録デバイスの暗号処理部における前記制御部
は、前記記録再生器から前記設定シーケンスにしたがっ
てコマンド識別子を受領して前記鍵ブロックに格納した
認証鍵を用いた認証処理を実行し、該認証処理完了後に
前記保存鍵を用いた鍵交換処理を伴うデータの暗号処理
を実行する構成であることを特徴とする。Further, in an embodiment of the data processing system of the present invention, the recording device stores an authentication key applied to an authentication process between the recording / reproducing device and the recording device, and a data storage unit in the recording device. A key block storing a storage key as an encryption key for data to be recorded, and the control unit in the encryption processing unit of the recording device receives a command identifier from the recording / reproducing device in accordance with the setting sequence and receives the key. The configuration is such that an authentication process using an authentication key stored in a block is executed, and after the authentication process is completed, a data encryption process involving a key exchange process using the storage key is executed.
【0069】さらに、本発明のデータ処理システムの一
実施態様において、前記鍵ブロックは、それぞれ異なる
認証鍵および保存鍵を格納した複数の鍵ブロックから構
成され、前記記録再生器は、前記複数の鍵ブロックか
ら、認証処理およびデータの暗号処理に使用する1つの
鍵ブロックを指定鍵ブロックとして前記記録デバイスに
通知し、前記記録デバイスは、指定鍵ブロックに格納さ
れた認証鍵を用いた認証処理、および保存鍵を用いたデ
ータの暗号処理を実行する構成であることを特徴とす
る。Further, in an embodiment of the data processing system of the present invention, the key block is composed of a plurality of key blocks respectively storing different authentication keys and storage keys, and the recording / reproducing device is constituted by the plurality of keys. The block notifies one of the key blocks used for the authentication process and the data encryption process to the recording device as a designated key block, and the recording device uses the authentication key stored in the designated key block, It is characterized in that it is configured to execute data encryption processing using a storage key.
【0070】さらに、本発明の第8の側面は、外部装置
との間で転送可能なコンテンツデータを記憶するデータ
記憶部を有する記録デバイスであり、前記記録デバイス
は、外部装置との転送データに関する暗号処理を実行す
る暗号処理部を有し、該暗号処理部は、外部装置から転
送されるコマンド識別子を予め定められた設定シーケン
スにしたがって受領し、該受領コマンド識別子に対応す
るコマンドをレジスタから取り出して実行させる制御部
を有し、該制御部は、前記外部装置から転送されるコマ
ンド識別子が前記設定シーケンスと異なるコマンド識別
子である場合には、該コマンド識別子に対応するコマン
ドの処理を中止する構成を有することを特徴とする記録
デバイスにある。Furthermore, an eighth aspect of the present invention is a recording device having a data storage unit for storing content data that can be transferred to and from an external device, wherein the recording device relates to transfer data to and from the external device. The cryptographic processing unit has a cryptographic processing unit that executes cryptographic processing. The cryptographic processing unit receives a command identifier transferred from an external device according to a predetermined setting sequence, and extracts a command corresponding to the received command identifier from a register. And a control unit for executing the command, the control unit cancels processing of a command corresponding to the command identifier when the command identifier transferred from the external device is a command identifier different from the setting sequence. A recording device characterized by having.
【0071】さらに、本発明の記録デバイスの一実施態
様において、前記制御部は、前記設定シーケンスとし
て、順次、番号がインクリメントされるコマンド番号設
定シーケンスを有し、前記制御部は、前記外部装置から
の受領コマンド番号の受付値をメモリに格納するととも
に、前記外部装置からの新規受領コマンド番号を、前記
メモリに格納さた受付済みコマンド番号に基づいて設定
シーケンスとの一致を判定し、設定シーケンスと異なる
と判定された場合には、該新規受領コマンド番号に対応
するコマンド処理を行なわず、前記メモリに格納したコ
マンド番号のリセットを実行する構成を有することを特
徴とする。Further, in an embodiment of the recording device of the present invention, the control section has a command number setting sequence in which numbers are sequentially incremented as the setting sequence, and the control section is controlled by the external device. Of the received command number of the received command number is stored in the memory, the new received command number from the external device is determined to match the setting sequence based on the received command number stored in the memory, and If it is determined that they are different, the command processing corresponding to the new received command number is not performed, and the command number stored in the memory is reset.
【0072】さらに、本発明の記録デバイスの一実施態
様において、前記記録デバイスは、前記設定シーケンス
に従ったコマンドを格納したコマンドレジスタを有し、
前記コマンドレジスタには、前記外部装置と前記記録デ
バイスとの認証処理を実行する認証処理コマンドシーケ
ンスと、前記外部装置と前記記録デバイスとの間におけ
る転送データに関する暗号処理を実行する暗号処理コマ
ンドシーケンスとが格納されており、前記認証処理コマ
ンドシーケンスに対応するコマンド識別子は、前記暗号
処理コマンドシーケンスに対応するコマンド識別子より
以前のステップにおいて実行されるようにシーケンス設
定がなされていることを特徴とする。Further, in an embodiment of the recording device of the present invention, the recording device has a command register storing a command according to the setting sequence,
The command register includes an authentication processing command sequence for executing authentication processing between the external device and the recording device, and an encryption processing command sequence for executing encryption processing regarding transfer data between the external device and the recording device. Is stored, and the command identifier corresponding to the authentication processing command sequence is set to be executed in a step prior to the command identifier corresponding to the encryption processing command sequence.
【0073】さらに、本発明の記録デバイスの一実施態
様において、前記暗号処理コマンドシーケンスは、前記
外部装置から前記記録デバイスに対して転送され、前記
記録デバイス内の記憶手段に格納される暗号化データに
対する暗号鍵交換処理を含むコマンドシーケンス、また
は、前記記録デバイス内の記憶手段に格納され、前記記
録デバイスから前記外部装置に対して転送される暗号化
データに対する暗号鍵交換処理を含むコマンドシーケン
ス、少なくとも上記いずれかのコマンドシーケンスを含
むことを特徴とする。Further, in an embodiment of the recording device of the present invention, the encryption processing command sequence is encrypted data transferred from the external device to the recording device and stored in a storage means in the recording device. At least, or a command sequence including encryption key exchange processing for encrypted data stored in the storage means in the recording device and transferred from the recording device to the external device, It is characterized by including any of the above command sequences.
【0074】さらに、本発明の記録デバイスの一実施態
様において、前記制御部は、前記外部装置と前記記録デ
バイスとの認証処理により認証が成立した場合に、認証
済みであることを示す認証フラグを設定し、該認証フラ
グが設定されている間は、前記暗号処理コマンドシーケ
ンスの実行を可能とするコマンド管理制御を実行し、前
記制御部は、前記認証処理コマンドシーケンスを新たに
実行する際に前記認証フラグをリセットすることを特徴
とする。Further, in an embodiment of the recording device of the present invention, the control unit, when the authentication is established by the authentication processing of the external device and the recording device, sets an authentication flag indicating that the authentication is completed. While the authentication flag is set, command management control that enables execution of the encryption processing command sequence is executed, and the control unit executes the authentication processing command sequence when the authentication processing command sequence is newly executed. It is characterized in that the authentication flag is reset.
【0075】さらに、本発明の記録デバイスの一実施態
様において、前記制御部は、前記暗号鍵交換処理におい
て、前記設定シーケンスおよびコマンド識別子に基づい
てコマンド実行順序を管理し、前記制御部は、前記鍵交
換処理に関する一連のコマンド実行中は、前記外部装置
を含む外部装置からの前記設定シーケンスと異なるコマ
ンド処理を受け付けない構成であることを特徴とする。Further, in an embodiment of the recording device of the present invention, the control unit manages a command execution order based on the setting sequence and the command identifier in the encryption key exchange process, and the control unit It is characterized in that during execution of a series of commands relating to the key exchange processing, command processing different from the setting sequence from the external device including the external device is not accepted.
【0076】さらに、本発明の記録デバイスの一実施態
様において、前記記録デバイスは、前記外部装置と記録
デバイス間の認証処理に適用する認証鍵、および前記記
録デバイス内のデータ記憶部に格納するデータの暗号化
鍵としての保存鍵を格納した鍵ブロックを有し、前記記
録デバイスの暗号処理部における前記制御部は、前記外
部装置から前記設定シーケンスにしたがってコマンド識
別子を受領して前記鍵ブロックに格納した認証鍵を用い
た認証処理を実行し、該認証処理完了後に前記保存鍵を
用いた鍵交換処理を伴うデータの暗号処理を実行する構
成であることを特徴とする。Further, in one embodiment of the recording device of the present invention, the recording device is an authentication key applied to an authentication process between the external device and the recording device, and data stored in a data storage section in the recording device. A key block storing a storage key as an encryption key, and the control unit in the encryption processing unit of the recording device receives a command identifier from the external device according to the setting sequence and stores the command identifier in the key block. The authentication process using the authentication key is performed, and after the authentication process is completed, the data encryption process is performed along with the key exchange process using the storage key.
【0077】さらに、本発明の記録デバイスの一実施態
様において、前記鍵ブロックは、それぞれ異なる認証鍵
および保存鍵を格納した複数の鍵ブロックから構成さ
れ、前記外部装置は、前記複数の鍵ブロックから、認証
処理およびデータの暗号処理に使用する1つの鍵ブロッ
クを指定鍵ブロックとして前記記録デバイスに通知し、
前記記録デバイスは、指定鍵ブロックに格納された認証
鍵を用いた認証処理、および保存鍵を用いたデータの暗
号処理を実行する構成であることを特徴とする。Further, in an embodiment of the recording device of the present invention, the key block is composed of a plurality of key blocks respectively storing different authentication keys and storage keys, and the external device is composed of the plurality of key blocks. , Notifying the recording device of one key block used for authentication processing and data encryption processing as a designated key block,
The recording device is configured to execute an authentication process using an authentication key stored in a designated key block and a data encryption process using a storage key.
【0078】さらに、本発明の第9の側面は、相互に暗
号データの転送を実行する第1の装置と第2の装置とか
らなるデータ処理システムにおけるデータ処理方法であ
り、前記第2の装置は、前記第1の装置から転送されるコ
マンド識別子を予め定められた設定シーケンスにしたが
って受領し、該受領コマンド識別子に対応するコマンド
をレジスタから取り出して実行させるコマンド処理制御
ステップを実行し、前記コマンド処理制御において、前
記第1の装置から転送されるコマンド識別子が前記設定
シーケンスと異なるコマンド識別子である場合には、該
コマンド識別子に対応するコマンドの処理を中止するこ
とを特徴とするデータ処理方法にある。Furthermore, a ninth aspect of the present invention is a data processing method in a data processing system comprising a first device and a second device for mutually executing the transfer of encrypted data. Receives a command identifier transferred from the first device according to a predetermined setting sequence, executes a command processing control step of fetching a command corresponding to the received command identifier from a register and executing the command, and executing the command processing control step. In the processing control, when the command identifier transferred from the first device is a command identifier different from the setting sequence, the data processing method is characterized in that the processing of the command corresponding to the command identifier is stopped. is there.
【0079】さらに、本発明の第10の側面は、プログ
ラムコンテンツを再生実行可能なデータ記録再生器にお
けるセーブデータ処理をコンピュータ・システム上で実
行せしめるコンピュータ・プログラムを提供するプログ
ラム提供媒体であって、前記コンピュータ・プログラム
は、入力手段からの入力使用制限情報に従って、記録デ
バイスに対して格納するセーブデータの暗号化処理態様
を決定する暗号化処理態様決定ステップと、前記暗号化
処理態様決定ステップにおいて決定した暗号化処理態様
に応じて暗号化処理に適用する暗号化鍵を選択する暗号
化鍵選択ステップと、前記暗号化鍵選択ステップにおい
て選択された暗号化鍵を用いてセーブデータの暗号化処
理を実行するステップと、を有することを特徴とするプ
ログラム提供媒体にある。Further, a tenth aspect of the present invention is a program providing medium for providing a computer program for causing a computer system to execute save data processing in a data recording / reproducing device capable of reproducing and executing program content, The computer program is determined in an encryption processing mode determining step for determining an encryption processing mode of save data to be stored in a recording device according to input use restriction information from an input means, and in the encryption processing mode determining step. An encryption key selection step of selecting an encryption key to be applied to the encryption processing according to the encryption processing mode, and an encryption processing of save data using the encryption key selected in the encryption key selection step. And a step of executing the program. A.
【0080】さらに、本発明の第11の側面は、プログ
ラムコンテンツを再生実行可能なデータ記録再生器にお
けるセーブデータ処理をコンピュータ・システム上で実
行せしめるコンピュータ・プログラムを提供するプログ
ラム提供媒体であって、前記コンピュータ・プログラム
は、記憶手段または記録デバイスに格納されたデータ管
理ファイルに設定された設定使用制限情報に従って、記
録デバイスから再生するセーブデータの復号化処理態様
を決定する復号化処理態様決定ステップと、前記復号化
処理態様決定ステップにおいて決定した復号化処理態様
に応じて復号化処理に適用する復号化鍵を選択する復号
化鍵選択ステップと、前記復号化鍵選択ステップにおい
て選択された復号化鍵を用いてセーブデータの復号化処
理を実行するステップと、を有することを特徴とするプ
ログラム提供媒体にある。Further, an eleventh aspect of the present invention is a program providing medium for providing a computer program for causing a computer system to execute save data processing in a data recording / reproducing device capable of reproducing and executing program content, And a decoding processing mode determining step of determining a decoding processing mode of save data to be reproduced from the recording device according to setting use restriction information set in a data management file stored in the storage means or the recording device. A decryption key selection step of selecting a decryption key to be applied to the decryption processing according to the decryption processing aspect determined in the decryption processing aspect determination step, and a decryption key selected in the decryption key selection step To execute the decryption processing of the save data using In program providing medium characterized by having a flop, a.
【0081】さらに、本発明の第12の側面は、相互に
暗号データの転送を実行する記録再生器と記録デバイス
とからなるデータ処理システムにおけるデータ処理方法
をコンピュータ・システム上で実行せしめるコンピュー
タ・プログラムを提供するプログラム提供媒体であっ
て、前記コンピュータ・プログラムは、記録再生器が、
記録デバイスの有する複数の鍵ブロックから1つの鍵ブ
ロックを指定して、指定鍵ブロックに格納された鍵デー
タに基づいて前記記録デバイスとの認証処理を実行する
ステップを含むことを特徴とするプログラム提供媒体に
ある。Further, a twelfth aspect of the present invention is a computer program for causing a computer system to execute a data processing method in a data processing system comprising a recording / reproducing device and a recording device for mutually transmitting encrypted data. A computer program, wherein the recording / reproducing device comprises:
A program providing a step of designating one key block from a plurality of key blocks of a recording device and executing an authentication process with the recording device based on key data stored in the designated key block. In the medium.
【0082】さらに、本発明の第13の側面は、相互に
暗号データの転送を実行する第1の装置と第2の装置と
からなるデータ処理システムにおけるデータ処理をコン
ピュータ・システム上で実行せしめるコンピュータ・プ
ログラムを提供するプログラム提供媒体であって、前記
第1の装置から前記第2の装置に転送されるコマンド識別
子を予め定められた設定シーケンスにしたがって受領
し、該受領コマンド識別子に対応するコマンドをレジス
タから取り出して実行させるコマンド処理制御ステップ
を有し、前記コマンド処理制御ステップにおいて、前記
第1の装置から転送されるコマンド識別子が前記設定シ
ーケンスと異なるコマンド識別子である場合には、該コ
マンド識別子に対応するコマンドの処理を中止するステ
ップを含むことを特徴とするプログラム提供媒体にあ
る。Further, a thirteenth aspect of the present invention is a computer for causing a computer system to execute data processing in a data processing system comprising a first device and a second device which mutually transfer encrypted data. A program providing medium that provides a program, receives a command identifier transferred from the first device to the second device according to a predetermined setting sequence, and receives a command corresponding to the received command identifier. When the command identifier transferred from the first device in the command processing control step is a command identifier different from the setting sequence in the command processing control step, the command processing control step is executed. Characterized by including the step of stopping the processing of the corresponding command. It is in the program providing medium.
【0083】本発明に係るプログラム提供媒体は、例え
ば、様々なプログラム・コードを実行可能な汎用コンピ
ュータ・システムに対して、コンピュータ・プログラム
をコンピュータ可読な形式で提供する媒体である。媒体
は、CDやFD、MOなどの記憶媒体、あるいは、ネッ
トワークなどの伝送媒体など、その形態は特に限定され
ない。The program providing medium according to the present invention is a medium for providing a computer program in a computer-readable format to a general-purpose computer system capable of executing various program codes, for example. The medium is not particularly limited in its form such as a storage medium such as a CD, FD, MO or a transmission medium such as a network.
【0084】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。Such a program providing medium defines a structural or functional cooperative relationship between the computer program and the providing medium for realizing the functions of a predetermined computer program on a computer system. It is a thing. In other words, by installing the computer program in the computer system via the providing medium, the cooperative action is exerted on the computer system, and the same action and effect as other aspects of the present invention can be obtained. Can be done.
【0085】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。Further objects, features and advantages of the present invention are as follows.
It will be clarified by a more detailed description based on embodiments of the present invention described below and the accompanying drawings.
【0086】[0086]
【発明の実施の形態】以下に本発明の実施の形態を説明
する。説明の手順は、以下の項目に従って行なう。
(1)データ処理装置構成
(2)コンテンツデータフォーマット
(3)データ処理装置において適用可能な暗号処理概要
(4)記録再生器の格納データ構成
(5)記録デバイスの格納データ構成
(6)記録再生器、記録デバイス間における相互認証処
理
(6−1)相互認証処理の概要
(6−2)相互認証時の鍵ブロックの切り替え
(7)記録再生器から記録デバイスへのダウンロード処
理
(8)記録デバイス格納情報の記録再生器での再生処理
(9)相互認証後の鍵交換処理
(10)複数のコンテンツデータフォーマットと、各フ
ォーマットに対応するダウンロードおよび再生処理
(11)コンテンツプロバイダにおけるチェック値(I
CV)生成処理態様
(12)マスタ鍵に基づく暗号処理鍵生成構成
(13)暗号処理における暗号強度の制御
(14)コンテンツデータにおける取扱方針中の起動優
先順位に基づくプログラム起動処理
(15)コンテンツ構成および再生(伸長)処理
(16)セーブデータの生成および記録デバイスへの格
納、再生処理
(17)不正機器の排除(リボケーション)構成
(18)セキュアチップ構成および製造方法BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below. The description procedure is performed according to the following items. (1) Data processing device configuration (2) Content data format (3) Outline of encryption processing applicable to the data processing device (4) Storage data configuration of recording / playback device (5) Storage data configuration of recording device (6) Recording / playback Authentication process between recording device and recording device (6-1) Outline of mutual authentication process (6-2) Key block switching during mutual authentication (7) Download process from recording / playback device to recording device (8) Recording device Reproduction processing of stored information in recording / reproducing device (9) Key exchange processing after mutual authentication (10) Multiple content data formats and download and reproduction processing corresponding to each format (11) Check value (I) in content provider
CV) Generation processing mode (12) Encryption processing key generation configuration based on master key (13) Control of encryption strength in encryption processing (14) Program activation processing based on activation priority in handling policy of content data (15) Content configuration And reproduction (decompression) processing (16) generation of save data and storage in a recording device, reproduction processing (17) configuration (revocation) configuration of unauthorized equipment (18) secure chip configuration and manufacturing method
【0087】(1)データ処理装置構成
図2に本発明のデータ処理装置の一実施例に係る全体構
成ブロック図を示す。本発明のデータ処理装置は、記録
再生器300と記録デバイス400とを主要構成要素と
する。(1) Data Processing Device Configuration FIG. 2 shows an overall configuration block diagram of an embodiment of the data processing device of the present invention. The data processing device of the present invention includes a recording / reproducing device 300 and a recording device 400 as main components.
【0088】記録再生器300は、例えばパーソナル・
コンピュータ(PC:Personal Computer)、あるいは
ゲーム機器等によって構成される。記録再生器300
は、図2に示すように、記録再生器300における暗号
処理時の記録デバイス400との通信制御を含む統括的
制御を実行する制御部301、暗号処理全般を司る記録
再生器暗号処理部302、記録再生器に接続される記録
デバイス400と認証処理を実行しデータの読み書きを
行う記録デバイスコントローラ303、DVDなどのメ
ディア500から少なくともデータの読み出しを行う読
み取り部304、外部とデータの送受信を行う通信部3
05を有する。The recording / reproducing device 300 is, for example, a personal
It is configured by a computer (PC: Personal Computer), a game machine, or the like. Recording / reproducing device 300
As shown in FIG. 2, a control unit 301 that executes overall control including communication control with the recording device 400 at the time of encryption processing in the recording / reproducing device 300, a recording / reproducing device cryptographic processing unit 302 that controls overall encryption processing, A recording device 400 connected to a recording / reproducing device, a recording device controller 303 that performs authentication processing to read / write data, a reading unit 304 that reads at least data from a medium 500 such as a DVD, and communication that transmits / receives data to / from the outside. Part 3
Have 05.
【0089】記録再生器300は、制御部301の制御
により記録デバイス400に対するコンテンツデータの
ダウンロード、記録デバイス400からのコンテンツデ
ータ再生を実行する。記録デバイス400は、記録再生
器300に対して好ましくは着脱可能な記憶媒体、例え
ばメモリカード等であり、EEPROM、フラッシュメ
モリ等の不揮発メモリ、ハードディスク、電池つきRA
Mなどによって構成される外部メモリ402を有する。The recording / reproducing device 300 downloads content data to the recording device 400 and reproduces content data from the recording device 400 under the control of the control unit 301. The recording device 400 is a storage medium that is preferably removable from the recording / reproducing device 300, for example, a memory card or the like.
It has an external memory 402 composed of M and the like.
【0090】記録再生器300は、図2の左端に示す記
憶媒体、DVD、CD、FD、HDDに格納されたコン
テンツデータを入力可能なインタフェースとしての読み
取り部304、インターネット等のネットワークから配
信されるコンテンツデータを入力可能なインタフェース
としての通信部305を有し、外部からコンテンツを入
力する。The recording / reproducing device 300 is distributed from a reading unit 304 as an interface capable of inputting content data stored in the storage medium shown at the left end of FIG. 2, DVD, CD, FD, and HDD, and a network such as the Internet. It has a communication unit 305 as an interface capable of inputting content data, and inputs content from outside.
【0091】記録再生器300は、暗号処理部302を
有し、読取部304または通信部305を介して外部か
ら入力されるコンテンツデータを記録デバイス400に
ダウンロード処理する際、あるいはコンテンツデータを
記録デバイス400から再生、実行する際の認証処理、
暗号化処理、復号化処理、さらにデータの検証処理等を
実行する。暗号処理部302は、暗号処理部302全体
を制御する制御部306、暗号処理用の鍵などの情報を
保持し、外部から容易にデータを読み出せないように処
理が施された内部メモリ307、暗号化処理、復号化処
理、認証用のデータの生成・検証、乱数の発生などを行
う暗号/復号化部308から構成されている。The recording / reproducing device 300 has an encryption processing unit 302, and when downloading the content data input from the outside via the reading unit 304 or the communication unit 305 to the recording device 400, or recording the content data in the recording device. Authentication processing when playing and executing from 400,
The encryption process, the decryption process, and the data verification process are executed. The cryptographic processing unit 302 holds a control unit 306 that controls the entire cryptographic processing unit 302, information such as a key for cryptographic processing, and an internal memory 307 that has been processed so that data cannot be easily read from the outside. The encryption / decryption unit 308 performs encryption processing, decryption processing, generation / verification of authentication data, generation of random numbers, and the like.
【0092】制御部301は、例えば、記録再生器30
0に記録デバイス400が装着された際に記録デバイス
コントローラ303を介して記録デバイス400に初期
化命令を送信したり、あるいは、記録再生器暗号処理部
302の暗号/復号化部308と記録デバイス暗号処理
部401の暗号/復号化部406の間で行われる相互認
証処理、チェック値照合処理、暗号化、復号化処理等、
各種処理における仲介処理を行なう。これらの各処理に
ついては、後段で詳細に説明する。The control unit 301 is, for example, the recording / reproducing device 30.
0 when the recording device 400 is attached to the recording device 400, an initialization command is transmitted to the recording device 400 via the recording device controller 303, or the encryption / decryption unit 308 and the recording device encryption of the recording / reproducing device encryption processing unit 302. Mutual authentication processing, check value matching processing, encryption, decryption processing, etc. performed between the encryption / decryption unit 406 of the processing unit 401,
Intermediary processing in various processing is performed. Each of these processes will be described in detail later.
【0093】暗号処理部302は、前述のように認証処
理、暗号化処理、復号化処理、さらにデータの検証処理
等を実行する処理部であり、暗号処理制御部306、内
部メモリ307、暗号/復号化部308を有する。The encryption processing unit 302 is a processing unit for executing the authentication process, the encryption process, the decryption process, the data verification process, and the like as described above, and the encryption process control unit 306, the internal memory 307, the encryption / decryption process. It has a decoding unit 308.
【0094】暗号処理制御部306は、記録再生器30
0において実行される認証処理、暗号化/復号化処理等
の暗号処理全般に関する制御を実行する制御部であり、
例えば、記録再生器300と記録デバイス400との間
で実行される認証処理の完了時における認証完了フラグ
の設定、記録再生器暗号処理部302の暗号/復号化部
308において実行される各種処理、例えばダウンロー
ド、あるいは再生コンテンツデータに関するチェック値
生成処理の実行命令、各種鍵データの生成処理の実行命
令等、暗号処理全般に関する制御を行なう。The encryption processing control unit 306 is used by the recording / reproducing device 30.
Is a control unit that executes control related to overall cryptographic processing such as authentication processing, encryption / decryption processing, etc.
For example, setting of an authentication completion flag when the authentication process executed between the recording / reproducing device 300 and the recording device 400 is completed, various processes executed in the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302, For example, control for overall cryptographic processing such as an instruction to execute a check value generation process for download or reproduction content data and an instruction to execute a process for generating various key data is performed.
【0095】内部メモリ307は、後段で詳細に説明す
るが、記録再生器300において実行される相互認証処
理、チェック値照合処理、暗号化、復号化処理等、各種
処理において必要となる鍵データ、あるいは識別データ
等を格納する。The internal memory 307, which will be described in detail later, has key data necessary for various processes such as mutual authentication process, check value collation process, encryption and decryption process executed in the recording / reproducing device 300. Alternatively, the identification data or the like is stored.
【0096】暗号/復号化部308は、内部メモリ30
7に格納された鍵データ等を使用して、外部から入力さ
れるコンテンツデータを記録デバイス400にダウンロ
ード処理する際、あるいは記録デバイス400に格納さ
れたコンテンツデータを記録デバイス400から再生、
実行する際の認証処理、暗号化処理、復号化処理、さら
に所定のチェック値や電子署名の生成・検証、データの
検証、乱数の発生などの処理を実行する。The encryption / decryption unit 308 uses the internal memory 30.
When the content data input from the outside is downloaded to the recording device 400 by using the key data or the like stored in 7, or the content data stored in the recording device 400 is reproduced from the recording device 400,
The authentication process, the encryption process, the decryption process, the generation / verification of a predetermined check value and a digital signature, the data verification, the generation of a random number, and the like are executed.
【0097】ここで、記録再生器暗号処理部302の内
部メモリ307は、暗号鍵などの重要な情報を保持して
いるため、外部から不正に読み出しにくい構造にしてお
く必要がある。従って、暗号処理部302は、外部から
アクセスしにくい構造を持った半導体チップで構成さ
れ、多層構造を有し、その内部のメモリはアルミニュウ
ム層等のダミー層に挟まれるか、最下層に構成され、ま
た、動作する電圧または/かつ周波数の幅が狭い等、外
部から不正にデータの読み出しが難しい特性を有する耐
タンパメモリとして構成される。この構成については、
後段で詳細に説明する。Here, since the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 holds important information such as an encryption key, it is necessary to have a structure that is difficult to be illegally read from the outside. Therefore, the cryptographic processing unit 302 is composed of a semiconductor chip having a structure that is difficult to access from the outside and has a multi-layered structure, and the memory inside thereof is sandwiched between dummy layers such as an aluminum layer or the lowest layer. Further, it is configured as a tamper resistant memory having characteristics that it is difficult to illegally read data from the outside, such as a narrow operating voltage and / or frequency width. For this configuration,
The details will be described later.
【0098】記録再生器300は、これらの暗号処理機
能の他に、中央演算処理装置(メインCPU:Central
Processing Unit)106、RAM(Random Access Mem
ory)107、ROM(Read Only Memory)108、AV
処理部109、入力インタフェース110、PIO(パ
ラレルI/Oインタフェース)111、SIO(シリア
ルI/Oインタフェース)112を備えている。The recording / reproducing device 300 has a central processing unit (main CPU: Central CPU) in addition to these cryptographic processing functions.
Processing Unit 106, RAM (Random Access Mem)
ory) 107, ROM (Read Only Memory) 108, AV
A processing unit 109, an input interface 110, a PIO (parallel I / O interface) 111, and an SIO (serial I / O interface) 112 are provided.
【0099】中央演算処理装置(メインCPU:Centra
l Processing Unit)106、RAM(Random Access M
emory)107、ROM(Read Only Memory)108は、
記録再生器300本体の制御系として機能する構成部で
あり、主として記録再生器暗号処理部302で復号され
たデータの再生を実行する再生処理部として機能する。
例えば中央演算処理装置(メインCPU:Central Proc
essing Unit)106は、制御部301の制御のもとに
記録デバイスから読み出されて復号されたコンテンツデ
ータをAV処理部109へ出力する等、コンテンツの再
生、実行に関する制御を行なう。Central processing unit (Main CPU: Centra
l Processing Unit) 106, RAM (Random Access M)
emory) 107, ROM (Read Only Memory) 108,
It is a component functioning as a control system of the main body of the recording / reproducing device 300, and mainly functions as a reproducing processing part for reproducing the data decrypted by the recording / reproducing device cryptographic processing part 302.
For example, a central processing unit (main CPU: Central Proc
The essing unit) 106 controls the reproduction and execution of the content, such as outputting the content data read from the recording device and decoded under the control of the control unit 301 to the AV processing unit 109.
【0100】RAM107は、CPU106における各
種処理用の主記憶メモリとして使用され、メインCPU
106による処理のための作業領域として使用される。
ROM108は、メインCPU106で起動されるOS
等を立ち上げるための基本プログラム等が格納される。The RAM 107 is used as a main memory for various processes in the CPU 106, and is used as a main CPU.
Used as a work area for processing by 106.
The ROM 108 is an OS started by the main CPU 106.
A basic program for starting up etc. is stored.
【0101】AV処理部109は、具体的には、例えば
MPEG2デコーダ、ATRACデコーダ、MP3デコ
ーダ等のデータ圧縮伸長処理機構を有し、記録再生器本
体に付属または接続された図示しないディスプレイまた
はスピーカ等のデータ出力機器に対するデータ出力のた
めの処理を実行する。The AV processing unit 109 specifically has a data compression / decompression processing mechanism such as an MPEG2 decoder, an ATRAC decoder, an MP3 decoder, etc., and a display or speaker (not shown) attached to or connected to the recording / reproducing device main body. The process for outputting data to the data output device is executed.
【0102】入力インタフェース110は、接続された
コントローラ、キーボード、マウス等、各種の入力手段
からの入力データをメインCPU106に出力する。メ
インCPU106は、例えば実行中のゲームプログラム
等に基づいて使用者からのコントローラからの指示に従
った処理を実行する。The input interface 110 outputs input data from various input means such as a connected controller, keyboard and mouse to the main CPU 106. The main CPU 106 executes processing according to an instruction from the controller from the user based on, for example, a game program being executed.
【0103】PIO(パラレルI/Oインタフェース)
111、SIO(シリアルI/Oインタフェース)11
2は、メモリカード、ゲームカートリッジ等の記憶装
置、携帯用電子機器等との接続インタフェースとして使
用される。PIO (parallel I / O interface)
111, SIO (serial I / O interface) 11
Reference numeral 2 is used as a connection interface with a memory card, a storage device such as a game cartridge, a portable electronic device, or the like.
【0104】また、メインCPU106は、例えば実行
中のゲーム等に関する設定データ等をセーブデータとし
て記録デバイス400に記憶する際の制御も行なう。こ
の処理の際には、記憶データを制御部301に転送し、
制御部301は必要に応じて暗号処理部302にセーブ
データに関する暗号処理を実行させ、暗号化データを記
録デバイス400に格納する。これらの暗号処理につい
ては、後段で詳細に説明する。The main CPU 106 also controls, for example, setting data and the like relating to the game being executed and the like to be stored in the recording device 400 as save data. At the time of this processing, the stored data is transferred to the control unit 301,
The control unit 301 causes the encryption processing unit 302 to execute encryption processing regarding save data as necessary, and stores the encrypted data in the recording device 400. These cryptographic processes will be described in detail later.
【0105】記録デバイス400は、前述したように好
ましくは記録再生器300に対して着脱可能な記憶媒体
であり、例えばメモリカードによって構成される。記録
デバイス400は暗号処理部401、外部メモリ402
を有する。As described above, the recording device 400 is preferably a storage medium that can be attached to and detached from the recording / reproducing device 300, and is composed of, for example, a memory card. The recording device 400 includes an encryption processing unit 401 and an external memory 402.
Have.
【0106】記録デバイス暗号処理部401は、記録再
生器300からのコンテンツデータのダウンロード、ま
たは記録デバイス400から記録再生器300へのコン
テンツデータの再生処理時等における記録再生器300
と記録デバイス400間の相互認証処理、暗号化処理、
復号化処理、さらにデータの検証処理等を実行する処理
部であり、記録再生器300の暗号処理部と同様、制御
部、内部メモリ、暗号/復号化部等を有する。これらの
詳細は図3に示す。外部メモリ402は、前述したよう
に、例えばEEPROM等のフラッシュメモリからなる
不揮発メモリ、ハードディスク、電池つきRAMなどに
よって構成され、暗号化されたコンテンツデータ等を格
納する。The recording device encryption processing section 401 downloads the content data from the recording / reproducing device 300 or reproduces the content data from the recording device 400 to the recording / reproducing device 300.
Mutual authentication processing between the storage device 400 and the recording device 400, encryption processing,
A processing unit that executes a decryption process, a data verification process, and the like, and has a control unit, an internal memory, an encryption / decryption unit, and the like, similar to the encryption processing unit of the recording and reproducing device 300. These details are shown in FIG. As described above, the external memory 402 is composed of, for example, a nonvolatile memory including a flash memory such as an EEPROM, a hard disk, a RAM with a battery, and the like, and stores encrypted content data and the like.
【0107】図3は、本発明のデータ処理装置がデータ
供給を受けるコンテンツ提供手段であるメディア50
0、通信手段600から入力されるデータ構成の概略を
示すとともに、これらコンテンツ提供手段500,60
0からコンテンツを入力する記録再生器300と、記録
デバイス400における暗号処理に関する構成を中心と
して、その構成を示した図である。FIG. 3 shows a medium 50, which is a content providing means to which the data processing apparatus of the present invention receives data.
0, the outline of the data structure input from the communication means 600 is shown, and these content providing means 500, 60
FIG. 3 is a diagram showing the configuration of a recording / reproducing device 300 for inputting content from 0 and a configuration regarding encryption processing in a recording device 400.
【0108】メディア500は、例えば光ディスクメデ
ィア、磁気ディスクメディア、磁気テープメディア、半
導体メディア等である。通信手段600は、インターネ
ット通信、ケーブル通信、衛星通信等の、データ通信可
能な手段である。The medium 500 is, for example, an optical disc medium, a magnetic disc medium, a magnetic tape medium, a semiconductor medium or the like. The communication unit 600 is a unit capable of data communication such as Internet communication, cable communication, satellite communication and the like.
【0109】図3において、記録再生器300は、コン
テンツ提供手段であるメディア500、通信手段600
から入力されるデータ、すなわち図3に示すような所定
のフォーマットに従ったコンテンツを検証し、検証後に
コンテンツを記録デバイス400に保存する。In FIG. 3, a recording / reproducing device 300 includes a medium 500 as a content providing means and a communication means 600.
The data input from, that is, the content according to the predetermined format as shown in FIG. 3 is verified, and the content is stored in the recording device 400 after the verification.
【0110】図3のメディア500、通信手段600部
分に示すようにコンテンツデータは以下のような構成部
を有する。
識別情報:コンテンツデータの識別子としての識別情
報。
取扱方針:コンテンツデータの構成情報、例えばコンテ
ンツデータを構成するヘッダー部サイズ、コンテンツ部
サイズ、フォーマットのバージョン、コンテンツがプロ
グラムかデータか等を示すコンテンツタイプ、さらにコ
ンテンツがダウンロードした機器だけでしか利用できな
いのか他の機器でも利用できるのか等の利用制限情報等
を含む取扱方針。
ブロック情報:コンテンツブロックの数、ブロックサイ
ズ、暗号化の有無を示す暗号化フラグ等から構成される
ブロック情報。
鍵データ:上述のブロック情報を暗号化する暗号化鍵、
あるいはコンテンツブロックを暗号化するコンテンツ鍵
等からなる鍵データ。
コンテンツブロック:実際の再生対象となるプログラム
データ、音楽、画像データ等からなるコンテンツブロッ
ク。
を有する。なお、コンテンツデータ詳細については、後
段で図4以下を用いてさらに詳細に説明する。As shown in the medium 500 and the communication means 600 of FIG. 3, the content data has the following components. Identification information: Identification information as an identifier of the content data. Handling policy: Configuration information of content data, for example, header size of content data, content part size, format version, content type indicating whether the content is a program or data, and the content can be used only by the downloaded device. Handling policy including usage restriction information such as whether it can be used with other devices. Block information: Block information composed of the number of content blocks, the block size, an encryption flag indicating the presence / absence of encryption, and the like. Key data: an encryption key for encrypting the above block information,
Alternatively, key data including a content key for encrypting the content block. Content block: A content block made up of program data, music, image data, etc. that are the actual playback targets. Have. Details of the content data will be described later in detail with reference to FIG.
【0111】コンテンツデータは、コンテンツ鍵(ここ
では、これをコンテンツ鍵(Content Key(以下、Kc
onとする))と呼ぶ)によって暗号化されて、メディ
ア500、通信手段600から記録再生器300に提供
される。コンテンツは、記録再生器300を介して記録
デバイス400の外部メモリに格納することができる。The content data includes a content key (here, the content key (Content Key (hereinafter, Kc
It is encrypted by ()) and is provided from the medium 500 and the communication means 600 to the recording / reproducing device 300. The content can be stored in the external memory of the recording device 400 via the recording / reproducing device 300.
【0112】例えば、記録デバイス400は、記録デバ
イス内の内部メモリ405に格納された記録デバイス固
有の鍵(ここでは、これを保存鍵(Storage Key(以
下、Kstrとする))と呼ぶ)を用いて、コンテンツ
データに含まれるコンテンツ、及びコンテンツデータの
ヘッダ情報として含まれるブロック情報、各種鍵情報、
例えばコンテンツ鍵Kconなどを暗号化して外部メモ
リ402に記憶する。コンテンツデータの記録再生器3
00から記録デバイス400へのダウンロード処理、あ
るいは記録再生器300による記録デバイス400内に
格納されたコンテンツデータの再生処理においては、機
器間の相互認証処理、コンテンツデータの暗号化、復号
化処理等、所定の手続きが必要となる。これらの処理に
ついては、後段で詳細に説明する。For example, the recording device 400 uses a key peculiar to the recording device stored in the internal memory 405 in the recording device (herein, this is called a storage key (hereinafter, referred to as Kstr)). The content included in the content data, block information included as header information of the content data, various key information,
For example, the content key Kcon or the like is encrypted and stored in the external memory 402. Content data recorder / player 3
00 to the recording device 400, or in the reproduction process of the content data stored in the recording device 400 by the recording / reproducing device 300, mutual authentication process between devices, encryption / decryption process of content data, etc. Predetermined procedures are required. These processes will be described in detail later.
【0113】記録デバイス400は、図3に示すように
暗号処理部401、外部メモリ402を有し、暗号処理
部401は、制御部403、通信部404、内部メモリ
405、暗号/復号化部406、外部メモリ制御部40
7を有する。The recording device 400 has an encryption processing unit 401 and an external memory 402 as shown in FIG. 3, and the encryption processing unit 401 includes a control unit 403, a communication unit 404, an internal memory 405, and an encryption / decryption unit 406. , External memory control unit 40
Have 7.
【0114】記録デバイス400は、暗号処理全般を司
り、外部メモリ402を制御するとともに、記録再生器
300からのコマンドを解釈し、処理を実行する記録デ
バイス暗号処理部401と、コンテンツなどを保持する
外部メモリ402からなる。The recording device 400 is in charge of overall cryptographic processing, controls the external memory 402, holds a recording device cryptographic processing unit 401 that interprets commands from the recording / reproducing device 300 and executes processing, and contents. It is composed of an external memory 402.
【0115】記録デバイス暗号処理部401は、記録デ
バイス暗号処理部401全体を制御する制御部403、
記録再生器300とデータの送受信を行う通信部40
4、暗号処理用の鍵データなどの情報を保持し、外部か
ら容易に読み出せないように処理が施された内部メモリ
405、暗号化処理、復号化処理、認証用のデータの生
成・検証、乱数の発生などを行う暗号/復号化部40
6、外部メモリ402のデータを読み書きする外部メモ
リ制御部407を有する。The recording device encryption processing unit 401 is a control unit 403 for controlling the entire recording device encryption processing unit 401,
Communication unit 40 for transmitting / receiving data to / from the recording / reproducing device 300
4. Internal memory 405 that holds information such as key data for encryption processing and is processed so as not to be easily read from the outside, encryption processing, decryption processing, generation / verification of authentication data, Encryption / decryption unit 40 for generating random numbers
6. It has an external memory control unit 407 that reads and writes data in the external memory 402.
【0116】制御部403は、記録デバイス400にお
いて実行される認証処理、暗号化/復号化処理等の暗号
処理全般に係る制御を実行する制御部であり、例えば、
記録再生器300と記録デバイス400との間で実行さ
れる認証処理の完了時における認証完了フラグの設定、
暗号処理部401の暗号/復号化部406において実行
される各種処理、例えばダウンロード、あるいは再生コ
ンテンツデータに関するチェック値生成処理の実行命
令、各種鍵データの生成処理の実行命令等、暗号処理全
般に関する制御を行なう。The control unit 403 is a control unit that executes control relating to overall cryptographic processing such as authentication processing and encryption / decryption processing executed in the recording device 400.
Setting of an authentication completion flag at the time of completion of the authentication process executed between the recording / reproducing device 300 and the recording device 400,
Various processes executed in the encryption / decryption unit 406 of the encryption processing unit 401, for example, an instruction to execute a check value generation process regarding download or reproduction content data, an instruction to execute a generation process for various key data, and the like, and control related to the overall encryption process Do.
【0117】内部メモリ405は、後段で詳細に説明す
るが、複数のブロックを持つメモリによって構成されて
おり、記録デバイス400において実行される相互認証
処理、チェック値照合処理、暗号化、復号化処理等、各
種処理において必要となる鍵データ、あるいは識別デー
タ等の組を複数格納した構成となっている。As will be described in detail later, the internal memory 405 is composed of a memory having a plurality of blocks, and the mutual authentication processing, check value collation processing, encryption and decryption processing executed in the recording device 400. Etc., a plurality of sets of key data or identification data necessary for various processes are stored.
【0118】記録デバイス暗号処理部401の内部メモ
リ405は、先に説明した記録再生器暗号処理部302
の内部メモリ307と同様、暗号鍵などの重要な情報を
保持しているため、外部から不正に読み出しにくい構造
にしておく必要がある。従って、記録デバイス400の
暗号処理部401は、外部からアクセスしにくい構造を
持った半導体チップで構成され、多層構造を有し、その
内部のメモリはアルミニュウム層等のダミー層に挟まれ
るか、最下層に構成され、また、動作する電圧または/
かつ周波数の幅が狭い等、外部から不正にデータの読み
出しが難しい特性とした構成とされる。なお、記録再生
器暗号処理部302は、鍵などの秘密の情報を容易に外
部に漏らさないように構成されたソフトウェアであって
もよい。The internal memory 405 of the recording device encryption processing unit 401 is the same as the recording / reproducing device encryption processing unit 302 described above.
Like the internal memory 307 of the above, since it stores important information such as an encryption key, it is necessary to make it a structure that is difficult to be illegally read from the outside. Therefore, the cryptographic processing unit 401 of the recording device 400 is composed of a semiconductor chip having a structure that is difficult to access from the outside and has a multi-layered structure, and the internal memory is sandwiched between dummy layers such as an aluminum layer or the like. The voltage or /
In addition, the configuration is such that it is difficult to illegally read data from the outside, such as a narrow frequency range. Note that the recording / reproducing device cryptographic processing unit 302 may be software configured so as not to easily leak secret information such as a key to the outside.
【0119】暗号/復号化部406は、記録再生器30
0からのコンテンツデータのダウンロード処理、記録デ
バイス400の外部メモリ402に格納されたコンテン
ツデータの再生処理、あるいは、記録再生器300と記
録デバイス400間の相互認証処理の際、内部メモリ4
05に格納された鍵データ等を使用して、データの検証
処理、暗号化処理、復号化処理、所定のチェック値や電
子署名の生成・検証、乱数の発生などの処理等を実行す
る。The encryption / decryption unit 406 is used by the recording / reproducing device 30.
0 when downloading content data, playing back content data stored in the external memory 402 of the recording device 400, or performing mutual authentication processing between the recording / playback device 300 and the recording device 400.
By using the key data and the like stored in 05, data verification processing, encryption processing, decryption processing, generation / verification of a predetermined check value and electronic signature, generation of random numbers, and the like are executed.
【0120】通信部404は、記録再生器300の記録
デバイスコントローラ303に接続され、記録再生器3
00の制御部301、あるいは、記録デバイス403の
制御部403の制御に従って、コンテンツデータのダウ
ンロード処理、再生処理、あるいは、相互認証処理の際
の記録再生器300と記録デバイス400間の転送デー
タの通信を行なう。The communication section 404 is connected to the recording device controller 303 of the recording / reproducing device 300, and is connected to the recording / reproducing device 3
Communication of the transfer data between the recording / reproducing device 300 and the recording device 400 at the time of the content data download process, the reproduction process, or the mutual authentication process under the control of the control unit 301 of 00 or the control unit 403 of the recording device 403. Do.
【0121】(2)コンテンツデータフォーマット
次に、図4乃至図6を用いて、本発明のシステムにおけ
るメディア500に格納され、またはデータ通信手段6
00上を流通するデータのデータフォーマットについて
説明する。(2) Content Data Format Next, referring to FIG. 4 to FIG. 6, the content is stored in the medium 500 in the system of the present invention, or the data communication means 6 is used.
The data format of the data distributed over 00 will be described.
【0122】図4に示す構成がコンテンツデータ全体の
フォーマットを示す図であり、図5に示す構成がコンテ
ンツデータのヘッダ部の一部を構成する「取扱方針」の
詳細を示す図であり、図6に示す構成がコンテンツデー
タのヘッダ部の一部を構成する「ブロック情報」の詳細
を示す図である。The structure shown in FIG. 4 is a diagram showing the format of the entire content data, and the structure shown in FIG. 5 is a diagram showing the details of the "handling policy" forming a part of the header portion of the content data. 6 is a diagram showing details of "block information" in which the configuration shown in FIG. 6 constitutes a part of a header portion of content data.
【0123】なお、ここでは、本発明のシステムにおい
て適用されるデータフォーマットの代表的な一例につい
て説明するが、本発明のシステムでは、例えばゲームプ
ログラムに対応したフォーマット、音楽データ等のリア
ルタイム処理に適したフォーマット等、異なる複数のデ
ータフォーマットが利用可能であり、これらのフォーマ
ットの態様については、後段「(10)複数のコンテン
ツデータフォーマットと、各フォーマットに対応するダ
ウンロードおよび再生処理」において、さらに詳しく述
べる。Here, a typical example of a data format applied in the system of the present invention will be described. In the system of the present invention, for example, a format corresponding to a game program, suitable for real-time processing of music data, etc. Multiple different data formats such as different formats can be used, and aspects of these formats will be described in more detail later in "(10) Multiple content data formats and download and reproduction processing corresponding to each format". .
【0124】図4に示すデータフォーマットにおいて、
グレーで示す部分は暗号化されたデータであり、二重枠
の部分は改竄チェックデータ、その他の白い部分は暗号
化されていない平文のデータである。暗号化部の暗号化
鍵は、それぞれの枠の左に示す鍵である。図4に示す例
においては、コンテンツ部の各ブロック(コンテンツブ
ロックデータ)に暗号化されたものと暗号化されていな
いものとが混在している。これらの形態は、コンテンツ
データに応じて異なるものであり、データに含まれるす
べてのコンテンツブロックデータが暗号化されている構
成であってもよい。In the data format shown in FIG. 4,
The gray portion is encrypted data, the double-framed portion is tampering check data, and the other white portions are plain text data that are not encrypted. The encryption key of the encryption unit is the key shown on the left of each frame. In the example shown in FIG. 4, each block (content block data) in the content part includes both encrypted and unencrypted blocks. These forms differ depending on the content data, and all content block data included in the data may be encrypted.
【0125】図4に示すように、データフォーマット
は、ヘッダー部とコンテンツ部に分かれており、ヘッダ
ー部は、識別情報(Content ID)、取扱方針(Usage
Policy)、チェック値A(Integrity Check Value A
(以下、ICVaとする))、ブロック情報鍵(Block
Information Table Key(以下、Kbitとする))、
コンテンツ鍵Kcon、ブロック情報(Block Informat
ion Table(以下、BITとする))、チェック値B
(ICVb)、総チェック値(ICVt)により構成さ
れており、コンテンツ部は、複数のコンテンツブロック
(例えば暗号化されたコンテンツと、暗号化されていな
いコンテンツ)から構成されている。As shown in FIG. 4, the data format is divided into a header section and a content section. The header section has identification information (Content ID) and handling policy (Usage).
Policy), Check Value A (Integrity Check Value A)
(Hereinafter referred to as ICVa)), block information key (Block
Information Table Key (hereinafter referred to as Kbit)),
Content key Kcon, block information (Block Informat
ion table (hereinafter referred to as BIT)), check value B
(ICVb) and the total check value (ICVt), and the content section is composed of a plurality of content blocks (for example, encrypted content and non-encrypted content).
【0126】ここで、識別情報は、コンテンツを識別す
るための個別の識別子(Content ID)を示し
ている。取扱方針は、図5にその詳細を示すように、ヘ
ッダー部分のサイズを示すヘッダーサイズ(Header Len
gth)、コンテンツ部分のサイズを示すコンテンツサイ
ズ(Content Length)、フォーマットのバージョン情報
を示すフォーマットバージョン(Format Version)、フ
ォーマットの種類を示すフォーマットタイプ(Format T
ype)、コンテンツ部に保存されているコンテンツがプ
ログラムなのか、データなのか等コンテンツの種類を示
すコンテンツタイプ(Content Type)、コンテンツタイ
プがプログラムである場合の起動優先順位を示す起動優
先順位情報(Operation Priority)、このフォーマット
に従ってダウンロードされたコンテンツが、ダウンロー
ドした機器だけでしか利用できないのか、他の同様な機
器でも利用できるのかを示す利用制限情報(Localizati
onField)、このフォーマットに従ってダウンロードさ
れたコンテンツが、ダウンロードした機器から他の同様
な機器に複製できるのか否かを示す複製制限情報(Copy
Permission)、このフォーマットに従ってダウンロー
ドされたコンテンツが、ダウンロードした機器から他の
同様な機器に移動できるのか否かを示す移動制限情報
(Move Permission)、コンテンツ部内のコンテンツブ
ロックを暗号するのに使用したアルゴリズムを示す暗号
アルゴリズム(Encryption Algorithm)、コンテンツ部
内のコンテンツを暗号化するのに使用したアルゴリズム
の使用方法を示す暗号化モード(Encryption Mode)、
チェック値の生成方法を示す検証方法(Integrity Chec
k Method)から構成されている。Here, the identification information indicates an individual identifier (Content ID) for identifying the content. The handling policy, as shown in detail in Fig. 5, is the header size (Header Len
gth), the content size (Content Length) indicating the size of the content portion, the format version (Format Version) indicating the format version information, and the format type (Format T indicating the format type).
ype), a content type (Content Type) that indicates the type of content such as whether the content stored in the content section is a program or data, and startup priority information that indicates the startup priority when the content type is a program ( Operation Priority), usage restriction information (Localizati) that indicates whether the content downloaded according to this format can be used only by the downloaded device or by other similar devices.
onField), copy restriction information (Copy) indicating whether the content downloaded according to this format can be copied from the downloaded device to other similar devices.
Permission), move restriction information (Move Permission) indicating whether the content downloaded according to this format can be moved from the downloaded device to another similar device, and the algorithm used to encrypt the content block in the content section. , Encryption Algorithm, which shows how to use the algorithm used to encrypt the content in the content section,
Verification method showing how to generate check value (Integrity Chec
k Method).
【0127】なお、上述した取扱方針に記録するデータ
項目は、1つの例であり、対応するコンテンツデータの
態様に応じて様々な取扱方針情報を記録することが可能
である。例えば後段の「(17)不正機器の排除(リボ
ケーション)構成」で詳しく述べるが、不正な記録再生
器の識別子をデータとして記録して、利用開始時の照合
によって不正機器によるコンテンツ利用を排除するよう
に構成することも可能である。The data items recorded in the above-mentioned handling policy are merely examples, and various handling policy information can be recorded according to the mode of the corresponding content data. For example, as will be described in detail later in "(17) Revocation configuration of unauthorized device", the identifier of an unauthorized recording / reproducing device is recorded as data, and content use by an unauthorized device is excluded by collation at the start of use. It can also be configured as follows.
【0128】チェック値A,ICVaは、識別情報、取
扱方針の改竄を検証するためのチェック値である。コン
テンツデータ全体ではなく部分データのチェック値、す
なわち部分チェック値として機能する。データブロック
情報鍵Kbitは、ブロック情報を暗号化するのに用い
られ、コンテンツ鍵Kconは、コンテンツブロックを
暗号化するのに用いられる。なお、ブロック情報鍵Kb
it及びコンテンツ鍵Kconは、メディア500上お
よび通信手段600上では後述する配送鍵(Distributi
on Key(以下、Kdisとする))で暗号化されてい
る。The check values A and ICVa are check values for verifying the falsification of the identification information and handling policy. It functions as a check value for partial data rather than the entire content data, that is, a partial check value. The data block information key Kbit is used to encrypt the block information, and the content key Kcon is used to encrypt the content block. The block information key Kb
The it and the content key Kcon are the distribution key (Distributi) described later on the medium 500 and the communication unit 600.
It is encrypted with on Key (hereinafter referred to as Kdis).
【0129】ブロック情報の詳細を図6に示す。なお、
図6のブロック情報は、図4から理解されるようにすべ
てブロック情報鍵Kbitによって暗号化されているデ
ータである。ブロック情報は、図6に示すように、コン
テンツブロックの数を示すコンテンツブロック数(Bloc
k Number)とN個のコンテンツブロック情報から構成さ
れている。コンテンツブロック情報は、ブロックサイズ
(Block Length)、暗号化されているか否かを示す暗号
化フラグ(Encryption Flag)、チェック値を計算する
必要があるか否かを示す検証対象フラグ(ICV Fla
g)、コンテンツチェック値(ICVi)から構成され
ている。Details of the block information are shown in FIG. In addition,
As understood from FIG. 4, the block information of FIG. 6 is data encrypted by the block information key Kbit. As shown in FIG. 6, the block information includes the number of content blocks (Bloc
k Number) and N pieces of content block information. The content block information includes a block size (Block Length), an encryption flag (Encryption Flag) indicating whether or not encrypted, and a verification target flag (ICV Fla) indicating whether or not a check value needs to be calculated.
g), content check value (ICVi).
【0130】コンテンツチェック値は、各コンテンツブ
ロックの改竄を検証するために用いられるチェック値で
ある。コンテンツチェック値の生成手法の具体例につい
ては、後段の「(10)複数のデータフォーマットと、
各フォーマットに対応する記録デバイスへのダウンロー
ド処理および記録デバイスからの再生処理」の欄で説明
する。なお、ブロック情報を暗号化しているブロック情
報鍵Kbitは、さらに、配送鍵Kdisによって暗号
化されている。The content check value is a check value used to verify the tampering of each content block. For a specific example of the method of generating the content check value, see “(10) Multiple data formats,
The download processing to the recording device corresponding to each format and the reproduction processing from the recording device ”will be described. The block information key Kbit that encrypts the block information is further encrypted with the delivery key Kdis.
【0131】図4のデータフォーマットの説明を続け
る。チェック値B,ICVbは、ブロック情報鍵Kbi
t、コンテンツ鍵Kcon、ブロック情報の改竄を検証
するためのチェック値である。コンテンツデータ全体で
はなく部分データのチェック値、すなわち部分チェック
値として機能する。総チェック値ICVtは、ICV
a、ICVb、各コンテンツブロックのチェック値IC
Vi(設定されている場合)、これらの部分チェック
値、あるいはそのチェック対象となるデータ全ての改竄
を検証するためのチェック値である。The description of the data format of FIG. 4 will be continued. The check values B and ICVb are the block information key Kbi
t, a content key Kcon, and a check value for verifying falsification of block information. It functions as a check value for partial data rather than the entire content data, that is, a partial check value. The total check value ICVt is ICV
a, ICVb, check value IC of each content block
Vi (when set), these partial check values, or check values for verifying tampering of all the data to be checked.
【0132】なお、図6においては、ブロックサイズ、
暗号化フラグ、検証対象フラグを自由に設定できるよう
にしているが、ある程度ルールを決めた構成としてもよ
い。例えば、暗号文領域と平文領域を固定サイズ繰り返
しにしたり、全コンテンツデータを暗号化したりし、ブ
ロック情報BITを圧縮してもよい。また、コンテンツ
鍵Kconをコンテンツブロック毎に異なるようにする
ため、コンテンツ鍵Kconをヘッダー部分ではなく、
コンテンツブロックに含ませるようにしてもよい。コン
テンツデータフォーマットの例については、「(10)
複数のコンテンツデータフォーマットと、各フォーマッ
トに対応するダウンロードおよび再生処理」の項目にお
いて、さらに詳細に説明する。In FIG. 6, the block size,
Although the encryption flag and the verification target flag can be freely set, the rule may be set to some extent. For example, the ciphertext area and the plaintext area may be repeated with a fixed size, all content data may be encrypted, and the block information BIT may be compressed. Further, in order to make the content key Kcon different for each content block, the content key Kcon is not in the header part,
It may be included in the content block. For an example of the content data format, see “(10)
A plurality of content data formats and the download and reproduction processing corresponding to each format "will be described in more detail.
【0133】(3)本発明のデータ処理装置において適
用可能な暗号処理概要
次に、本発明のデータ処理装置において適用され得る各
種暗号処理の態様について説明する。なお、本項目
「(3)本発明のデータ処理装置において適用可能な暗
号処理の概要」に示す暗号処理に関する説明は、後段で
具体的に説明する本発明のデータ処理装置における各種
処理、例えばa.記録再生器と記録デバイス間での認証
処理。b.コンテンツの記録デバイスに対するダウンロ
ード処理。c.記録デバイスに格納したコンテンツの再
生処理等の処理において実行される処理の基礎となる暗
号処理の態様について、その概要を説明するものであ
る。記録再生器300と記録デバイス400における具
体的処理については、本明細書の項目(4)以下におい
て、各処理毎に詳細に説明する。(3) Outline of Cryptographic Processing Applicable to Data Processing Apparatus of the Present Invention Next, various cryptographic processing modes applicable to the data processing apparatus of the present invention will be described. Note that the description regarding the cryptographic processing described in this item “(3) Outline of cryptographic processing applicable to the data processing apparatus of the present invention” is performed by various processes in the data processing apparatus of the present invention, which will be specifically described later. . Authentication processing between the recording / playback device and the recording device. b. Download processing of content to the recording device. c. The outline of an aspect of cryptographic processing, which is a basis of processing executed in processing such as reproduction processing of content stored in a recording device, will be described. Specific processing in the recording / reproducing device 300 and the recording device 400 will be described in detail for each processing in item (4) and thereafter of this specification.
【0134】以下、データ処理装置において適用可能な
暗号処理の概要について、
(3−1)共通鍵暗号方式によるメッセージ認証
(3−2)公開鍵暗号方式による電子署名
(3−3)公開鍵暗号方式による電子署名の検証
(3−4)共通鍵暗号方式による相互認証
(3−5)公開鍵証明書
(3−6)公開鍵暗号方式による相互認証
(3−7)楕円曲線暗号を用いた暗号化処理
(3−8)楕円曲線暗号を用いた復号化処理
(3−9)乱数生成処理
の順に説明する。The outline of the cryptographic processing applicable to the data processing apparatus will be described below. (3-1) Message authentication by common key cryptosystem (3-2) Electronic signature by public key cryptosystem (3-3) Public key cryptosystem Verification of electronic signature by method (3-4) Mutual authentication by common key cryptography (3-5) Public key certificate (3-6) Mutual authentication by public key cryptography (3-7) Elliptic curve cryptography was used The encryption process (3-8), the decryption process using the elliptic curve encryption (3-9), and the random number generation process will be described in this order.
【0135】(3−1)共通鍵暗号方式によるメッセー
ジ認証
まず、共通鍵暗号方式を用いた改竄検出データの生成処
理について説明する。改竄検出データは、改竄の検出を
行ないたいデータに付け、改竄のチェックおよび作成者
認証をするためのデータである。(3-1) Message Authentication by Common Key Cryptography First, the process of generating tampering detection data using the common key cryptography will be described. The tampering detection data is data for adding tampering to the data for which tampering detection is desired and for checking tampering and authenticating the creator.
【0136】例えば、図4で説明したデータ構造中の二
重枠部分の各チェック値A,B、総チェック値、および
図6に示すブロック情報中の各ブロックに格納されたコ
ンテンツチェック値等が、この改竄検出データとして生
成される。For example, the check values A and B of the double frame portion in the data structure described in FIG. 4, the total check value, and the content check value stored in each block in the block information shown in FIG. , As the alteration detection data.
【0137】ここでは、電子署名データの生成処理方法
の例の1つとして共通鍵暗号方式におけるDESを用い
た例を説明する。なお、本発明においては、DES以外
にも、同様の共通鍵暗号方式における処理として例えば
FEAL(Fast Encipherment ALgorithm:NTT)、AE
S(Advanced Encryption Standard:米国次期標準暗
号)等を用いることも可能である。Here, an example using DES in the common key cryptosystem will be described as one example of a method of generating digital signature data. Note that in the present invention, in addition to DES, as processing in a similar common key cryptosystem, for example, FEAL (Fast Encipherment ALgorithm: NTT), AE
It is also possible to use S (Advanced Encryption Standard: US standard encryption) or the like.
【0138】一般的なDESを用いた電子署名の生成方
法を図7を用いて説明する。まず、電子署名を生成する
に先立ち、電子署名の対象となるメッセージを8バイト
単位に分割する(以下、分割されたメッセージをM1、
M2、・・・、MNとする)。そして、初期値(Initia
l Value(以下、IVとする))とM1を排他的論理和
する(その結果をI1とする)。次に、I1をDES暗
号化部に入れ、鍵(以下、K1とする)を用いて暗号化
する(出力をE1とする)。続けて、E1およびM2を
排他的論理和し、その出力I2をDES暗号化部へ入
れ、鍵K1を用いて暗号化する(出力E2)。以下、こ
れを繰り返し、全てのメッセージに対して暗号化処理を
施す。最後に出てきたENが電子署名になる。この値は
一般にはメッセージ認証符号(MAC(Message Authen
tication Code))と呼ばれ、メッセージの改竄チェッ
クに用いられる。また、このように暗号文を連鎖させる
方式のことをCBC(Cipher Block Chaining)モード
と呼ぶ。A general digital signature generation method using DES will be described with reference to FIG. First, before generating an electronic signature, a message to be an electronic signature is divided into 8-byte units (hereinafter, the divided message will be referred to as M1,
M2, ..., MN). And the initial value (Initia
l Value (hereinafter, IV)) and M1 are exclusive-ORed (the result is I1). Next, I1 is put in the DES encryption unit and encrypted using a key (hereinafter, K1) (output is E1). Subsequently, the exclusive OR of E1 and M2 is performed, the output I2 is input to the DES encryption unit, and encrypted using the key K1 (output E2). After that, this process is repeated to perform encryption processing on all messages. The EN that appears at the end becomes the electronic signature. This value is generally a message authentication code (MAC (Message Authen
tication Code)) and is used to check the message for tampering. A method of chaining ciphertexts in this way is called a CBC (Cipher Block Chaining) mode.
【0139】なお、図7のような生成例において出力さ
れるMAC値が、図4で示すデータ構造中の二重枠部分
の各チェック値A,B、総チェック値、および図6に示
すブロック情報中の各ブロックに格納されたコンテンツ
チェック値ICV1〜ICVNとして使用可能である。
このMAC値の検証時には、検証者が生成時と同様の方
法でMAC値を生成し、同一の値が得られた場合、検証
成功とする。The MAC value output in the generation example as shown in FIG. 7 is the check values A and B of the double frame portion in the data structure shown in FIG. 4, the total check value, and the block shown in FIG. It can be used as the content check values ICV1 to ICVN stored in each block in the information.
At the time of verifying the MAC value, the verifier generates the MAC value by the same method as at the time of generation, and if the same value is obtained, the verification is successful.
【0140】なお、図7に示す例では初期値IVを、初
めの8バイトメッセージM1に排他的論理和したが、初
期値IV=0として、初期値を排他的論理和しない構成
とすることも可能である。In the example shown in FIG. 7, the initial value IV is exclusive ORed with the first 8-byte message M1. However, the initial value IV = 0 may be set so that the initial value IV is not exclusive ORed. It is possible.
【0141】図7に示すMAC値生成方法に対して、さ
らにセキュリティを向上させたMAC値生成方法を示す
処理構成図を図8に示す。図8は、図7のシングルDE
Sに代えてトリプルDES(Triple DES)を用いて
MAC値の生成を実行する例を示したものである。FIG. 8 shows a processing configuration diagram showing a MAC value generating method with further improved security as compared with the MAC value generating method shown in FIG. FIG. 8 shows the single DE of FIG.
It shows an example in which a MAC value is generated by using a triple DES instead of S.
【0142】図8に示す各トリプルDES(Triple D
ES)構成部の詳細構成例を図9に示す。図9(a)、
(b)に示すようにトリプルDES(Triple DES)
としての構成には2つの異なる態様がある。図9(a)
は、2つの暗号鍵を用いた例を示すものであり、鍵1に
よる暗号化処理、鍵2による復号化処理、さらに鍵1に
よる暗号化処理の順に処理を行う。鍵は、K1、K2、
K1の順に2種類用いる。図9(b)は3つの暗号鍵を
用いた例を示すものであり、鍵1による暗号化処理、鍵
2による暗号化処理、さらに鍵3による暗号化処理の順
に処理を行い3回とも暗号化処理を行う。鍵は、K1、
K2、K3の順に3種類の鍵を用いる。このように複数
の処理を連続させる構成とすることで、シングルDES
に比較してセキュリティ強度を向上させている。しかし
ながら、このトリプルDES(Triple DES)構成
は、処理時間がシングルDESのおよそ3倍かかるとい
う欠点を有する。Each triple DES (Triple D) shown in FIG.
FIG. 9 shows a detailed configuration example of the ES) configuration unit. FIG. 9 (a),
Triple DES as shown in (b)
There are two different modes. FIG. 9 (a)
Shows an example in which two encryption keys are used, and the encryption process with the key 1, the decryption process with the key 2, and the encryption process with the key 1 are performed in this order. The keys are K1, K2,
Two types are used in the order of K1. FIG. 9B shows an example in which three encryption keys are used. The encryption process by the key 1, the encryption process by the key 2, and the encryption process by the key 3 are performed in this order, and encryption is performed three times. Process. The key is K1,
Three types of keys are used in the order of K2 and K3. By thus configuring a plurality of processes to be continuous, a single DES
The security strength is improved compared to. However, this Triple DES configuration has the drawback that the processing time is approximately three times that of a single DES.
【0143】図8および図9で説明したトリプルDES
構成を改良したMAC値生成構成例を図10に示す。図
10においては、署名対象となるメッセージ列の初めか
ら途中までの各メッセージに対する暗号化処理は全てシ
ングルDESによる処理とし、最後のメッセージに対す
る暗号化処理のみを図9(a)に示すトリプルDES
(Triple DES)構成としたものである。Triple DES described in FIGS. 8 and 9
FIG. 10 shows an example of a MAC value generation configuration with an improved configuration. In FIG. 10, the encryption process for each message from the beginning to the middle of the message string to be signed is performed by the single DES, and only the encryption process for the last message is performed by the triple DES shown in FIG. 9A.
(Triple DES) configuration.
【0144】図10に示すこのような構成とすること
で、メッセージのMAC値の生成処理時間は、シングル
DESによるMAC値生成処理に要する時間とほぼ同程
度に短縮され、かつセキュリティはシングルDESによ
るMAC値よりも高めることが可能となる。なお、最終
メッセージに対するトリプルDES構成は、図9(b)
の構成とすることも可能である。With such a configuration as shown in FIG. 10, the processing time for generating the MAC value of the message is shortened to about the same as the time required for the MAC value generation processing by the single DES, and the security by the single DES is used. It becomes possible to raise it higher than the MAC value. The triple DES structure for the final message is shown in FIG.
It is also possible to adopt a configuration of.
【0145】(3−2)公開鍵暗号方式による電子署名
以上は、暗号化方式として共通鍵暗号化方式を適用した
場合の電子署名データの生成方法であるが、次に、暗号
化方式として公開鍵暗号方式を用いた電子署名の生成方
法を図11を用いて説明する。図11に示す処理は、E
C−DSA((Elliptic Curve Digital Signature Alg
orithm)、IEEE P1363/D3)を用いた電子署名データの
生成処理フローである。なお、ここでは公開鍵暗号とし
て楕円曲線暗号(Elliptic Curve Cryptography(以
下、ECCと呼ぶ))を用いた例を説明する。なお、本発
明のデータ処理装置においては、楕円曲線暗号以外に
も、同様の公開鍵暗号方式における、例えばRSA暗号
((Rivest、Shamir、Adleman)など(ANSI X9.31))
を用いることも可能である。(3-2) Digital Signature by Public Key Cryptography The above is the method of generating digital signature data when the common key cryptography is applied as the encryption scheme. A method of generating an electronic signature using the key cryptosystem will be described with reference to FIG. The process shown in FIG.
C-DSA ((Elliptic Curve Digital Signature Alg
orithm), IEEE P1363 / D3) is used to generate digital signature data. Here, an example using Elliptic Curve Cryptography (hereinafter referred to as ECC) as the public key cryptography will be described. In the data processing device of the present invention, in addition to the elliptic curve cryptography, for example, RSA cryptography ((Rivest, Shamir, Adleman), etc. (ANSI X9.31)) in a similar public key cryptosystem.
It is also possible to use.
【0146】図11の各ステップについて説明する。ス
テップS1において、pを標数、a、bを楕円曲線の係数
(楕円曲線:y2=x3+ax+b)、Gを楕円曲線上のベ
ースポイント、rをGの位数、Ksを秘密鍵(0<Ks<
r)とする。ステップS2おいて、メッセージMのハッ
シュ値を計算し、f=Hash(M)とする。Each step of FIG. 11 will be described. In step S1, p is a characteristic, a and b are coefficients of an elliptic curve (elliptic curve: y 2 = x 3 + ax + b), G is a base point on the elliptic curve, r is the order of G, and Ks is a secret key ( 0 <Ks <
r). In step S2, the hash value of the message M is calculated to be f = Hash (M).
【0147】ここで、ハッシュ関数を用いてハッシュ値
を求める方法を説明する。ハッシュ関数とは、メッセー
ジを入力とし、これを所定のビット長のデータに圧縮
し、ハッシュ値として出力する関数である。ハッシュ関
数は、ハッシュ値(出力)から入力を予測することが難
しく、ハッシュ関数に入力されたデータの1ビットが変
化したとき、ハッシュ値の多くのビットが変化し、ま
た、同一のハッシュ値を持つ異なる入力データを探し出
すことが困難である特徴を有する。ハッシュ関数として
は、MD4、MD5、SHA−1などが用いられる場合
もあるし、図7他で説明したと同様のDES−CBCが
用いられる場合もある。この場合は、最終出力値となる
MAC(チェック値:ICVに相当する)がハッシュ値
となる。Here, a method of obtaining a hash value using a hash function will be described. The hash function is a function that receives a message, compresses the message into data having a predetermined bit length, and outputs the data as a hash value. It is difficult for the hash function to predict the input from the hash value (output). When one bit of the data input to the hash function changes, many bits of the hash value change and the same hash value is changed. It has a feature that it is difficult to find out different input data. MD4, MD5, SHA-1, etc. may be used as the hash function, and DES-CBC similar to that described in FIG. 7 and others may be used. In this case, the final output value MAC (check value: corresponding to ICV) becomes the hash value.
【0148】続けて、ステップS3で、乱数u(0<u
<r)を生成し、ステップS4でベースポイントをu倍
した座標V(Xv,Yv)を計算する。なお、楕円曲線
上の加算、2倍算は次のように定義されている。Succeedingly, in a step S3, a random number u (0 <u
<R) is generated, and the coordinate V (Xv, Yv) obtained by multiplying the base point by u is calculated in step S4. Note that addition and doubling on the elliptic curve are defined as follows.
【0149】[0149]
【数1】P=(Xa,Ya),Q=(Xb,Yb),R=(Xc,Y
c)=P+Qとすると、P≠Qの時(加算)、
Xc=λ2−Xa−Xb
Yc=λ×(Xa−Xc)−Ya
λ=(Yb−Ya)/(Xb−Xa)
P=Qの時(2倍算)、
Xc=λ2−2Xa
Yc=λ×(Xa−Xc)−Ya
λ=(3(Xa)2+a)/(2Ya)## EQU1 ## P = (Xa, Ya), Q = (Xb, Yb), R = (Xc, Y
c) = P + Q, when P ≠ Q (addition), Xc = λ 2 −Xa−Xb Yc = λ × (Xa−Xc) −Ya λ = (Yb−Ya) / (Xb−Xa) When P = Q (doubled), Xc = λ 2 −2Xa Yc = λ × (Xa−Xc) −Ya λ = (3 (Xa) 2 + a) / (2Ya)
【0150】これらを用いて点Gのu倍を計算する(速
度は遅いが、最もわかりやすい演算方法として次のよう
に行う。G、2×G、4×G・・を計算し、uを2進数展
開して1が立っているところに対応する2i×G(Gをi
回2倍算した値)を加算する(iはuのLSBから数え
た時のビット位置))。These are used to calculate u times point G (the speed is slow, but the easiest way to calculate is as follows: G, 2 × G, 4 × G ... 2 i × G (where G is i
2 times the value) is added (i is the bit position when counting from the LSB of u)).
【0151】ステップS5で、c=Xvmod rを計
算し、ステップS6でこの値が0になるかどうか判定
し、0でなければステップS7でd=[(f+cKs)
/u]mod rを計算し、ステップS8でdが0であ
るかどうか判定し、dが0でなければ、ステップS9で
cおよびdを電子署名データとして出力する。仮に、r
を160ビット長の長さであると仮定すると、電子署名
データは320ビット長となる。In step S5, c = Xvmod r is calculated, and in step S6 it is determined whether or not this value becomes 0. If it is not 0, d = [(f + cKs) in step S7.
/ U] mod r is calculated, and it is determined in step S8 whether or not d is 0. If d is not 0, c and d are output as electronic signature data in step S9. If r
Is 160 bits long, the electronic signature data has a length of 320 bits.
【0152】ステップS6において、cが0であった場
合、ステップS3に戻って新たな乱数を生成し直す。同
様に、ステップS8でdが0であった場合も、ステップ
S3に戻って乱数を生成し直す。If c is 0 in step S6, the process returns to step S3 to regenerate a new random number. Similarly, if d is 0 in step S8, the process returns to step S3 to regenerate a random number.
【0153】(3−3)公開鍵暗号方式による電子署名
の検証
次に、公開鍵暗号方式を用いた電子署名の検証方法を、
図12を用いて説明する。ステップS11で、Mをメッ
セージ、pを標数、a、bを楕円曲線の係数(楕円曲線:
y2=x3+ax+b)、Gを楕円曲線上のベースポイン
ト、rをGの位数、GおよびKs×Gを公開鍵(0<Ks
<r)とする。ステップS12で電子署名データcおよ
びdが0<c<r、0<d<rを満たすか検証する。こ
れを満たしていた場合、ステップS13で、メッセージ
Mのハッシュ値を計算し、f=Hash(M)とする。
次に、ステップS14でh=1/d mod rを計算し、ステッ
プS15でh1=fh mod r、h2=ch mo
d rを計算する。(3-3) Verification of Digital Signature by Public Key Cryptography Next, a method of verifying a digital signature by public key cryptography will be described.
This will be described with reference to FIG. In step S11, M is a message, p is a characteristic, a and b are coefficients of an elliptic curve (elliptic curve:
y 2 = x 3 + ax + b), G is the base point on the elliptic curve, r is the order of G, and G and Ks × G are public keys (0 <Ks
<R). In step S12, it is verified whether the electronic signature data c and d satisfy 0 <c <r and 0 <d <r. If this is satisfied, the hash value of the message M is calculated in step S13, and f = Hash (M) is set.
Next, in step S14, h = 1 / d mod r is calculated, and in step S15, h1 = fh mod r and h2 = ch mo.
Calculate dr.
【0154】ステップS16において、既に計算したh
1およびh2を用い、点P=(Xp,Yp)=h1×G
+h2・Ks×Gを計算する。電子署名検証者は、公開
鍵GおよびKs×Gを知っているので、図11のステッ
プS4と同様に楕円曲線上の点のスカラー倍の計算がで
きる。そして、ステップS17で点Pが無限遠点かどう
か判定し、無限遠点でなければステップS18に進む
(実際には、無限遠点の判定はステップS16でできて
しまう。つまり、P=(X,Y)、Q=(X,−Y)の
加算を行うと、λが計算できず、P+Qが無限遠点であ
ることが判明している)。ステップS18でXp mo
d rを計算し、電子署名データcと比較する。最後
に、この値が一致していた場合、ステップS19に進
み、電子署名が正しいと判定する。In step S16, h already calculated
1 and h2, the point P = (Xp, Yp) = h1 × G
Calculate + h2 · Ks × G. Since the electronic signature verifier knows the public key G and Ks × G, the scalar multiplication of the point on the elliptic curve can be calculated as in step S4 of FIG. Then, in step S17, it is determined whether or not the point P is the point at infinity, and if it is not the point at infinity, the process proceeds to step S18 (in practice, the point at infinity can be determined in step S16. That is, P = (X , Y) and Q = (X, −Y) are added, λ cannot be calculated, and it is known that P + Q is the point at infinity). Xp mo in step S18
Calculate d r and compare with digital signature data c. Finally, when the values match, the process proceeds to step S19, and it is determined that the electronic signature is correct.
【0155】電子署名が正しいと判定された場合、デー
タは改竄されておらず、公開鍵に対応した秘密鍵を保持
する者が電子署名を生成したことがわかる。When it is determined that the electronic signature is correct, it is understood that the data has not been tampered with and the person who holds the private key corresponding to the public key has generated the electronic signature.
【0156】ステップS12において、電子署名データ
cまたはdが、0<c<r、0<d<rを満たさなかっ
た場合、ステップS20に進む。また、ステップS17
において、点Pが無限遠点であった場合もステップS2
0に進む。さらにまた、ステップS18において、Xp
mod rの値が、電子署名データcと一致していなか
った場合にもステップS20に進む。In step S12, if the electronic signature data c or d does not satisfy 0 <c <r and 0 <d <r, the process proceeds to step S20. In addition, step S17
If the point P is the point at infinity in step S2, step S2
Go to 0. Furthermore, in step S18, Xp
Even when the value of mod r does not match the electronic signature data c, the process proceeds to step S20.
【0157】ステップS20において、電子署名が正し
くないと判定された場合、データは改竄されているか、
公開鍵に対応した秘密鍵を保持する者が電子署名を生成
したのではないことがわかる。If it is determined in step S20 that the digital signature is not correct, is the data falsified?
It can be seen that the person holding the private key corresponding to the public key did not generate the digital signature.
【0158】(3−4)共通鍵暗号方式による相互認証
次に、共通鍵暗号方式を用いた相互認証方法を、図13
を用いて説明する。図13において、共通鍵暗号方式と
してDESを用いているが、前述のように同様な共通鍵
暗号方式であればいずれでもよい。図13において、ま
ず、Bが64ビットの乱数Rbを生成し、Rbおよび自
己のIDであるID(b)をAに送信する。これを受信し
たAは、新たに64ビットの乱数Raを生成し、Ra、R
b、ID(b)の順に、DESのCBCモードで鍵Ka
bを用いてデータを暗号化し、Bに返送する。図7に示
すDESのCBCモード処理構成によれば、RaがM
1、RbがM2、ID(b)がM3に相当し、初期値:
IV=0としたときの出力E1、E2、E3が暗号文と
なる。(3-4) Mutual Authentication Using Common Key Cryptography Next, a mutual authentication method using the common key cryptography will be described with reference to FIG.
Will be explained. Although DES is used as the common key cryptosystem in FIG. 13, any similar common key cryptosystem may be used as described above. In FIG. 13, first, B generates a 64-bit random number Rb, and transmits Rb and its own ID, ID (b), to A. Upon receiving this, A newly generates a 64-bit random number Ra, and Ra, R
b, ID (b) in this order, key Ka in DES CBC mode
Encrypt the data using b and send it back to B. According to the DES CBC mode processing configuration shown in FIG. 7, Ra is M
1, Rb corresponds to M2, ID (b) corresponds to M3, initial value:
Outputs E1, E2, and E3 when IV = 0 are ciphertexts.
【0159】これを受信したBは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、まず、暗
号文E1を鍵Kabで復号化し、乱数Raを得る。次
に、暗号文E2を鍵Kabで復号化し、その結果とE1
を排他的論理和し、Rbを得る。最後に、暗号文E3を
鍵Kabで復号化し、その結果とE2を排他的論理和
し、ID(b)を得る。こうして得られたRa、Rb、I
D(b)の内、RbおよびID(b)が、Bが送信したもの
と一致するか検証する。この検証に通った場合、BはA
を正当なものとして認証する。Upon receiving this, B receives the received data with the key Ka.
Decrypt with b. In the method of decrypting the received data, first, the ciphertext E1 is decrypted with the key Kab to obtain the random number Ra. Next, the ciphertext E2 is decrypted with the key Kab, and the result and E1
Is exclusive ORed to obtain Rb. Finally, the ciphertext E3 is decrypted with the key Kab, and the result and E2 are exclusive-ORed to obtain ID (b). Ra, Rb, I thus obtained
Of D (b), verify that Rb and ID (b) match those sent by B. If this verification is successful, B is A
Authenticate as legitimate.
【0160】次にBは、認証後に使用するセッション鍵
(Session Key(以下、Ksesとする))を生成する
(生成方法は、乱数を用いる)。そして、Rb、Ra、
Ksesの順に、DESのCBCモードで鍵Kabを用
いて暗号化し、Aに返送する。Next, B generates a session key (Session Key (hereinafter, referred to as Kses)) to be used after authentication (random number is used as a generation method). And Rb, Ra,
In the order of Kses, encryption is performed using the key Kab in the CBC mode of DES, and the encrypted data is returned to A.
【0161】これを受信したAは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、Bの復号
化処理と同様であるので、ここでは詳細を省略する。こ
うして得られたRb、Ra、Ksesの内、Rbおよび
Raが、Aが送信したものと一致するか検証する。この
検証に通った場合、AはBを正当なものとして認証す
る。互いに相手を認証した後には、セッション鍵Kse
sは、認証後の秘密通信のための共通鍵として利用され
る。Upon receiving this, A receives the received data with the key Ka.
Decrypt with b. The method of decoding the received data is the same as the decoding process of B, and thus the details are omitted here. Of the Rb, Ra, and Kses thus obtained, it is verified whether Rb and Ra match those transmitted by A. If this verification is successful, A authenticates B as valid. After authenticating each other, the session key Kse
s is used as a common key for secret communication after authentication.
【0162】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中断する。It should be noted that, if any invalidity or inconsistency is found in the verification of the received data, it is considered that mutual authentication has failed, and the processing is interrupted.
【0163】(3−5)公開鍵証明書
次に、公開鍵証明書について図14を用いて説明する。
公開鍵証明書は、公開鍵暗号方式における認証局(C
A:Certificate Authority)が発行する証明書であ
り、ユーザが自己のID、公開鍵等を認証局に提出する
ことにより、認証局側が認証局のIDや有効期限等の情
報を付加し、さらに認証局による署名を付加して作成さ
れる証明書である。(3-5) Public Key Certificate Next, the public key certificate will be described with reference to FIG.
The public key certificate is a certificate authority (C
A: A certificate issued by a Certificate Authority). When the user submits his / her own ID, public key, etc. to the certificate authority, the certificate authority side adds information such as the certificate authority ID and expiration date, and further authenticates. This is a certificate created by adding a signature from the authority.
【0164】図14に示す公開鍵証明書は、証明書のバ
ージョン番号、認証局が証明書利用者に対し割り付ける
証明書の通し番号、電子署名に用いたアルゴリズムおよ
びパラメータ、認証局の名前、証明書の有効期限、証明
書利用者の名前(ユーザID)、証明書利用者の公開鍵
並びに電子署名を含む。The public key certificate shown in FIG. 14 is the version number of the certificate, the serial number of the certificate assigned by the certificate authority to the certificate user, the algorithm and parameters used for the digital signature, the name of the certificate authority, and the certificate. Expiration date, the name of the certificate user (user ID), the public key of the certificate user, and the electronic signature.
【0165】電子署名は、証明書のバージョン番号、認
証局が証明書利用者に対し割り付ける証明書の通し番
号、電子署名に用いたアルゴリズムおよびパラメータ、
認証局の名前、証明書の有効期限、証明書利用者の名前
並びに証明書利用者の公開鍵全体に対しハッシュ関数を
適用してハッシュ値を生成し、そのハッシュ値に対して
認証局の秘密鍵を用いて生成したデータである。この電
子署名の生成には、例えば図11で説明した処理フロー
が適用される。The electronic signature is the version number of the certificate, the serial number of the certificate assigned by the certificate authority to the certificate user, the algorithm and parameters used for the electronic signature,
Generates a hash value by applying a hash function to the name of the certificate authority, the expiration date of the certificate, the name of the certificate user, and the entire public key of the certificate user, and the secret of the certificate authority for the hash value. This is the data generated using the key. The process flow described in FIG. 11, for example, is applied to the generation of this electronic signature.
【0166】認証局は、図14に示す公開鍵証明書を発
行するとともに、有効期限が切れた公開鍵証明書を更新
し、不正を行った利用者の排斥を行うための不正者リス
トの作成、管理、配布(これをリボケーション:Revoca
tionと呼ぶ)を行う。また、必要に応じて公開鍵・秘密
鍵の生成も行う。The certificate authority issues the public key certificate shown in FIG. 14, updates the expired public key certificate, and creates a fraudulent person list for rejecting the user who has committed fraud. , Management, distribution (revoke this: Revoca
call). It also generates public and private keys as needed.
【0167】一方、この公開鍵証明書を利用する際に
は、利用者は自己が保持する認証局の公開鍵を用い、当
該公開鍵証明書の電子署名を検証し、電子署名の検証に
成功した後に公開鍵証明書から公開鍵を取り出し、当該
公開鍵を利用する。従って、公開鍵証明書を利用する全
ての利用者は、共通の認証局の公開鍵を保持している必
要がある。なお、電子署名の検証方法については、図1
2で説明したのでその詳細は省略する。On the other hand, when using this public key certificate, the user verifies the electronic signature of the public key certificate using the public key of the certificate authority held by the user and succeeds in verifying the electronic signature. After that, the public key is extracted from the public key certificate and the public key is used. Therefore, all users who use the public key certificate must hold the public key of the common certificate authority. Regarding the method of verifying the electronic signature, refer to FIG.
Since it has been described in Section 2, its details are omitted.
【0168】(3−6)公開鍵暗号方式による相互認証
次に、公開鍵暗号方式である160ビット長の楕円曲線
暗号を用いた相互認証方法を、図15を用いて説明す
る。図15において、公開鍵暗号方式としてECCを用
いているが、前述のように同様な公開鍵暗号方式であれ
ばいずれでもよい。また、鍵サイズも160ビットでな
くてもよい。図15において、まずBが、64ビットの
乱数Rbを生成し、Aに送信する。これを受信したA
は、新たに64ビットの乱数Raおよび標数pより小さ
い乱数Akを生成する。そして、ベースポイントGをA
k倍した点Av=Ak×Gを求め、Ra、Rb、Av
(X座標とY座標)に対する電子署名A.Sigを生成
し、Aの公開鍵証明書とともにBに返送する。ここで、
RaおよびRbはそれぞれ64ビット、AvのX座標と
Y座標がそれぞれ160ビットであるので、合計448
ビットに対する電子署名を生成する。電子署名の生成方
法は図11で説明したので、その詳細は省略する。ま
た、公開鍵証明書も図14で説明したので、その詳細は
省略する。(3-6) Mutual Authentication Using Public Key Cryptography Next, a mutual authentication method using a 160-bit length elliptic curve cryptography, which is a public key cryptography, will be described with reference to FIG. In FIG. 15, ECC is used as the public key cryptosystem, but any public key cryptosystem similar to that described above may be used. Also, the key size does not have to be 160 bits. In FIG. 15, B first generates a 64-bit random number Rb and sends it to A. A who received this
Generates a new 64-bit random number Ra and a random number Ak smaller than the characteristic p. And the base point G is A
The point Av = Ak × G multiplied by k is obtained, and Ra, Rb, Av
Electronic signature for (X coordinate and Y coordinate) Sig is generated and sent back to B along with A's public key certificate. here,
Ra and Rb each have 64 bits, and the X and Y coordinates of Av each have 160 bits, so a total of 448.
Generate a digital signature for a bit. Since the method of generating the electronic signature has been described with reference to FIG. 11, its details are omitted. Since the public key certificate has also been described with reference to FIG. 14, its details are omitted.
【0169】Aの公開鍵証明書、Ra、Rb、Av、電
子署名A.Sigを受信したBは、Aが送信してきたR
bが、Bが生成したものと一致するか検証する。その結
果、一致していた場合には、Aの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Aの公開鍵を取り出
す。公開鍵証明書の検証については、図14を用いて説
明したので、その詳細は省略する。そして、取り出した
Aの公開鍵を用い電子署名A.Sigを検証する。電子
署名の検証方法は図12で説明したので、その詳細は省
略する。電子署名の検証に成功した後、BはAを正当な
ものとして認証する。Public key certificate of A, Ra, Rb, Av, electronic signature A. B receiving Sig is R transmitted by A
Verify that b matches what B generated. As a result, if they match, the electronic signature in A's public key certificate is verified with the public key of the certificate authority, and A's public key is extracted. Since the verification of the public key certificate has been described with reference to FIG. 14, its details are omitted. Then, the digital signature A. Verify Sig. Since the method of verifying the electronic signature has been described with reference to FIG. 12, its details are omitted. After successfully verifying the electronic signature, B authenticates A as valid.
【0170】次に、Bは、標数pより小さい乱数Bkを
生成する。そして、ベースポイントGをBk倍した点B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座
標)に対する電子署名B.Sigを生成し、Bの公開鍵
証明書とともにAに返送する。Next, B generates a random number Bk smaller than the characteristic p. Then, a point B obtained by multiplying the base point G by Bk
v = Bk × G is calculated, and the electronic signature B.B.R.A. for Rb, Ra, and Bv (X coordinate and Y coordinate) is obtained. Sig is generated and sent back to A along with B's public key certificate.
【0171】Bの公開鍵証明書、Rb、Ra、Av、電
子署名B.Sigを受信したAは、Bが送信してきたR
aが、Aが生成したものと一致するか検証する。その結
果、一致していた場合には、Bの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Bの公開鍵を取り出
す。そして、取り出したBの公開鍵を用い電子署名B.
Sigを検証する。電子署名の検証に成功した後、Aは
Bを正当なものとして認証する。Public key certificate of B, Rb, Ra, Av, electronic signature B. A receiving Sig is R transmitted by B
Verify that a matches what A generated. As a result, if they match, the electronic signature in B's public key certificate is verified with the public key of the certificate authority, and B's public key is extracted. Then, the digital signature B.
Verify Sig. After successfully verifying the electronic signature, A authenticates B as valid.
【0172】両者が認証に成功した場合には、BはBk
×Av(Bkは乱数だが、Avは楕円曲線上の点である
ため、楕円曲線上の点のスカラー倍計算が必要)を計算
し、AはAk×Bvを計算し、これら点のX座標の下位
64ビットをセッション鍵として以降の通信に使用する
(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッション鍵
で暗号化されるだけでなく、電子署名も付されることが
ある。If both parties succeed in authentication, B is Bk.
XAv (Bk is a random number, but Av is a point on the elliptic curve, so scalar multiplication of points on the elliptic curve is required), and A calculates Ak × Bv, and X of these points is calculated. The lower 64 bits are used for the subsequent communication as the session key (when the common key encryption is the common key encryption with the 64-bit key length). Of course, the session key may be generated from the Y coordinate, or may not be the lower 64 bits. In the secret communication after mutual authentication, the transmission data may not only be encrypted with the session key, but may also be attached with an electronic signature.
【0173】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。If an illegality or inconsistency is found during the verification of the electronic signature or the received data, it is considered that the mutual authentication has failed and the processing is interrupted.
【0174】(3−7)楕円曲線暗号を用いた暗号化処
理
次に、楕円曲線暗号を用いた暗号化について、図16を
用いて説明する。ステップS21において、Mx、My
をメッセージ、pを標数、a、bを楕円曲線の係数(楕円
曲線:y2=x3+ax+b)、Gを楕円曲線上のベース
ポイント、rをGの位数、GおよびKs×Gを公開鍵
(0<Ks<r)とする。ステップS22で乱数uを0
<u<rになるように生成し、ステップS23で公開鍵
Ks×Gをu倍した座標Vを計算する。なお、楕円曲線
上のスカラー倍は図11のステップS4で説明したの
で、詳細は省略する。ステップS24で、VのX座標を
Mx倍してpで剰余を求めX0とし、ステップS25で
VのY座標をMy倍してpで剰余を求めY0とする。な
お、メッセージの長さがpのビット数より少ない場合、
Myは乱数を使い、復号化部ではMyを破棄するように
する。ステップS26において、u×Gを計算し、ステッ
プS27で暗号文u×G、(X0、Y0)を得る。(3-7) Encryption Processing Using Elliptic Curve Cryptography Next, encryption using elliptic curve cryptography will be described with reference to FIG. In step S21, Mx, My
Is the message, p is the characteristic, a and b are the coefficients of the elliptic curve (elliptic curve: y 2 = x 3 + ax + b), G is the base point on the elliptic curve, r is the order of G, and G and Ks × G are The public key (0 <Ks <r). The random number u is set to 0 in step S22.
It is generated so that <u <r, and in step S23, the coordinate V obtained by multiplying the public key Ks × G by u is calculated. The scalar multiplication on the elliptic curve has been described in step S4 of FIG. In step S24, the X coordinate of V is multiplied by Mx to obtain the remainder by p and set to X0. In step S25, the Y coordinate of V is multiplied by My to obtain the remainder in p and set to Y0. If the length of the message is less than the number of bits of p,
My uses a random number, and the decoding unit discards My. In step S26, u × G is calculated, and in step S27 the ciphertext u × G, (X0, Y0) is obtained.
【0175】(3−8)楕円曲線暗号を用いた復号化処
理
次に、楕円曲線暗号を用いた復号化について、図17を
用いて説明する。ステップS31において、u×G、
(X0、Y0)を暗号文データ、pを標数、a、bを楕円
曲線の係数(楕円曲線:y2=x3+ax+b)、Gを楕
円曲線上のベースポイント、rをGの位数、Ksを秘密鍵
(0<Ks<r)とする。ステップS32において、暗
号データu×Gを秘密鍵Ks倍し、座標V(Xv,Y
v)を求める。ステップS33では、暗号データの内、
(X0、Y0)のX座標を取り出し、X1=X0/Xv
mod pを計算し、ステップS34においては、Y座標
を取り出し、Y1=Y0/Yv mod pを計算する。そ
して、ステップS35でX1をMxとし、Y1をMyと
してメッセージを取り出す。この時、Myをメッセージ
にしていなかった場合、Y1は破棄する。(3-8) Decryption Processing Using Elliptic Curve Cryptography Next, decryption using elliptic curve cryptography will be described with reference to FIG. In step S31, u × G,
(X0, Y0) is ciphertext data, p is a characteristic, a and b are elliptic curve coefficients (elliptic curve: y 2 = x 3 + ax + b), G is a base point on the elliptic curve, and r is the order of G. , Ks are secret keys (0 <Ks <r). In step S32, the encrypted data u × G is multiplied by the secret key Ks to obtain the coordinate V (Xv, Y
v) is calculated. In step S33, among the encrypted data,
The X coordinate of (X0, Y0) is taken out and X1 = X0 / Xv
mod p is calculated, and in step S34, the Y coordinate is extracted and Y1 = Y0 / Yv mod p is calculated. Then, in step S35, X1 is set as Mx and Y1 is set as My, and the message is extracted. At this time, if My is not a message, Y1 is discarded.
【0176】このように、秘密鍵をKs、公開鍵をG、
Ks×Gとすることで、暗号化に使用する鍵と復号化に
使用する鍵を、異なる鍵とすることができる。As described above, the secret key is Ks, the public key is G,
By setting Ks × G, the key used for encryption and the key used for decryption can be different keys.
【0177】また、公開鍵暗号の他の例としてはRSA
暗号が知られているが、詳しい説明は省略する(PKCS #
1 Version2に詳細が記述されている)。RSA is another example of public key cryptography.
The cipher is known, but detailed explanation is omitted (PKCS #
Details are described in 1 Version 2).
【0178】(3−9)乱数生成処理
次に、乱数の生成方法について説明する。乱数の生成方
法としては、熱雑音を増幅し、そのA/D出力から生成
する真性乱数生成法や、M系列等の線形回路を複数組み
合わせて生成する疑似乱数生成法等が知られている。ま
た、DES等の共通鍵暗号を用いて生成する方法も知ら
れている。本例では、DESを用いた疑似乱数生成方法
について説明する(ANSI X9.17ベース)。(3-9) Random Number Generating Process Next, a random number generating method will be described. Known random number generation methods include a true random number generation method in which thermal noise is amplified and generated from its A / D output, and a pseudo random number generation method in which a plurality of linear circuits such as M series are generated in combination. Further, a method of generating using a common key encryption such as DES is also known. In this example, a pseudo random number generation method using DES will be described (ANSI X9.17 base).
【0179】まず、時間等のデータから得られた64ビ
ット(これ以下のビット数の場合、上位ビットを0とす
る)の値をD、Triple−DESに使われる鍵情報
をKr、乱数発生用の種(Seed)をSとする。この
とき、乱数Rは以下のように計算される。First, the value of 64 bits (when the number of bits is less than this, the upper bit is 0) obtained from the data such as time is D, the key information used in Triple-DES is Kr, and the random number generator is for random number generation. Seed is S. At this time, the random number R is calculated as follows.
【0180】[0180]
【数2】I= Triple−DES(Kr,D)………(2−1) R= Triple−DES(Kr,S^I)………(2−2) S= Triple−DES(Kr,R^I)………(2−3)[Equation 2] I = Triple-DES (Kr, D) ... (2-1) R = Triple-DES (Kr, S ^ I) ………… (2-2) S = Triple-DES (Kr, R ^ I) ………… (2-3)
【0181】ここで、Triple−DES()は、第
1引数を暗号鍵情報として、第2引数の値をTripl
e−DESで暗号化する関数とし、演算^は64ビット
単位の排他的論理和、最終的にでてきた値Sは、新規の
Seed(種)として更新されていくものとする。Here, Triple-DES () uses the first argument as encryption key information and the value of the second argument as Tripl.
It is assumed that the function is encrypted by the e-DES, the operation ^ is an exclusive OR of 64-bit units, and the finally obtained value S is updated as a new Seed (seed).
【0182】以下、連続して乱数を生成する場合には、
(2−2)式、(2−3)式を繰り返すものとする。Hereinafter, in the case of continuously generating random numbers,
The expressions (2-2) and (2-3) are repeated.
【0183】以上、本発明のデータ処理装置において適
用可能な暗号処理に関する各種処理態様について説明し
た。次に、本発明のデータ処理装置において実行される
具体的な処理について、詳細に説明する。The various processing modes relating to the cryptographic processing applicable to the data processing apparatus of the present invention have been described above. Next, specific processing executed in the data processing device of the present invention will be described in detail.
【0184】(4)記録再生器の格納データ構成
図18は、図3で示す記録再生器300での記録再生器
暗号処理部302に構成された内部メモリ307のデー
タ保持内容を説明する図である。(4) Storage Data Structure of Recording / Reproducing Device FIG. 18 is a diagram for explaining the data holding contents of the internal memory 307 configured in the recording / reproducing device cryptographic processing section 302 of the recording / reproducing device 300 shown in FIG. is there.
【0185】図18に示すように、内部メモリ307に
は、以下の鍵、データが格納されている。MKake:
記録再生器300と記録デバイス400(図3参照)と
の間で実行される相互認証処理に必要な認証鍵(Authen
tication and Key Exchange Key(以下、Kakeとす
る))を生成するための記録デバイス認証鍵用マスター
鍵。
IVake:記録デバイス認証鍵用初期値。
MKdis:配送鍵Kdisを生成するための配送鍵用
マスター鍵。
IVdis:配送鍵生成用初期値。
Kicva:チェック値ICVaを生成するための鍵で
あるチェック値A生成鍵。
Kicvb:チェック値ICVbを生成するための鍵で
あるチェック値B生成鍵。
Kicvc:各コンテンツブロックのチェック値ICV
i(i=1〜N)を生成するための鍵であるコンテンツ
チェック値生成鍵。
Kicvt:総チェック値ICVtを生成するための鍵
である総チェック値生成鍵。
Ksys:配信システムに共通の署名またはICVをつ
けるために使用するシステム署名鍵。
Kdev:記録再生器毎に異なり、記録再生器が署名ま
たはICVをつけるために使用する記録再生器固有の記
録再生器署名鍵。
IVmem:初期値、相互認証処理等の際の暗号処理に
用いられる初期値。記録デバイスと共通。
これらの鍵、データが記録再生器暗号処理部302に構
成された内部メモリ307に格納されている。As shown in FIG. 18, the following keys and data are stored in the internal memory 307. MKake:
The authentication key (Authen) required for the mutual authentication process executed between the recording / reproducing device 300 and the recording device 400 (see FIG. 3).
Master key for recording device authentication key for generating tication and Key Exchange Key (hereinafter referred to as Kake). IVake: Initial value for recording device authentication key. MKdis: a delivery key master key for generating a delivery key Kdis. IVdis: initial value for delivery key generation. Kicva: A check value A generation key which is a key for generating the check value ICVa. Kicvb: Check value B generation key which is a key for generating the check value ICVb. Kicvc: Check value ICV of each content block
A content check value generation key that is a key for generating i (i = 1 to N). Kicvt: A total check value generation key that is a key for generating the total check value ICVt. Ksys: A system signature key used to attach a common signature or ICV to the distribution system. Kdev: a recording / playback device signature key unique to the recording / playback device, which is different for each recording / playback device and is used by the recording / playback device to attach a signature or ICV. IVmem: Initial value, initial value used for encryption processing such as mutual authentication processing. Common with recording device. These keys and data are stored in the internal memory 307 configured in the recording / playback device cryptographic processing unit 302.
【0186】(5)記録デバイスの格納データ構成
図19は、記録デバイス上でのデータ保持状況を示す図
である。図19において、内部メモリ405は、複数の
ブロック(本例ではNブロック)に分割されており、そ
れぞれのブロック中に、以下の鍵、データが格納されて
いる。
IDmem:記録デバイス識別情報、記録デバイス固有
の識別情報。
Kake:認証鍵、記録再生器300との相互認証時に
用いる認証鍵。
IVmem:初期値、相互認証処理等の際の暗号処理に
用いられる初期値。
Kstr:保存鍵、ブロック情報鍵他のコンテンツデー
タの暗号鍵。
Kr:乱数生成鍵、
S:種
これらのデータを個別のブロックに各々保持している。
外部メモリ402は複数(本例ではM個)のコンテンツ
データを保持しており、それぞれ図4で説明したデータ
を、例えば図26、または図27のように保持してい
る。図26、図27の構成の差異については後段で説明
する。(5) Storage Data Structure of Recording Device FIG. 19 is a diagram showing a data holding state on the recording device. In FIG. 19, the internal memory 405 is divided into a plurality of blocks (N blocks in this example), and the following keys and data are stored in each block. IDmem: recording device identification information, identification information unique to the recording device. Kake: an authentication key, an authentication key used at the time of mutual authentication with the recording and reproducing device 300. IVmem: Initial value, initial value used for encryption processing such as mutual authentication processing. Kstr: Storage key, block information key, and other content data encryption keys. Kr: random number generation key, S: seed These data are held in individual blocks.
The external memory 402 holds a plurality of (M in this example) content data, and each holds the data described in FIG. 4 as shown in FIG. 26 or 27, for example. The difference between the configurations of FIGS. 26 and 27 will be described later.
【0187】(6)記録再生器、記録デバイス間におけ
る相互認証処理
(6−1)相互認証処理の概要
図20は、記録再生器300と記録デバイス400との
認証手順を示す流れ図である。ステップS41におい
て、利用者が記録デバイス400を記録再生器300に
挿入する。ただし非接触で通信できる記録デバイスを使
用する場合には、挿入する必要はない。(6) Mutual Authentication Process between Recording / Reproducing Device and Recording Device (6-1) Outline of Mutual Authentication Process FIG. 20 is a flowchart showing the authentication procedure of the recording / reproducing device 300 and the recording device 400. In step S41, the user inserts the recording device 400 into the recording / reproducing device 300. However, when using a recording device capable of contactless communication, it is not necessary to insert it.
【0188】記録再生器300に記録デバイス400を
セットすると、図3に示す記録再生器300内の記録デ
バイス検知手段(図示せず)が、制御部301に記録デ
バイス400の装着を通知する。次に、ステップS42
において、記録再生器300の制御部301は、記録デ
バイスコントローラ303を介して記録デバイス400
に初期化命令を送信する。これを受信した記録デバイス
400は、記録デバイス暗号処理部401の制御部40
3において、通信部404を介して命令を受信し、認証
完了フラグがセットされていればクリアする。すなわち
未認証状態に設定する。When the recording device 400 is set in the recording / reproducing device 300, the recording device detecting means (not shown) in the recording / reproducing device 300 shown in FIG. 3 notifies the control unit 301 of the mounting of the recording device 400. Next, step S42.
In the above, the control unit 301 of the recording / reproducing device 300 controls the recording device 400 via the recording device controller 303.
Send an initialization command to. The recording device 400 that received this receives the control unit 40 of the recording device encryption processing unit 401.
In 3, the command is received via the communication unit 404, and if the authentication completion flag is set, it is cleared. That is, the unauthenticated state is set.
【0189】次に、ステップS43において、記録再生
器300の制御部301は、記録再生器暗号処理部30
2に初期化命令を送信する。このとき、記録デバイス挿
入口番号も併せて送信する。記録デバイス挿入口番号を
送信することにより、記録再生器300に複数の記録デ
バイスが接続された場合であっても同時に複数の記録デ
バイス400との認証処理、およびデータ送受信が可能
となる。Next, in step S43, the control unit 301 of the recording / reproducing device 300 causes the recording / reproducing device encryption processing unit 30.
2. Send an initialization command to 2. At this time, the recording device insertion port number is also transmitted. By transmitting the recording device insertion port number, even when a plurality of recording devices are connected to the recording / reproducing device 300, it is possible to simultaneously perform authentication processing with the plurality of recording devices 400 and data transmission / reception.
【0190】初期化命令を受信した記録再生器300の
記録再生器暗号処理部302は、記録再生器暗号処理部
302の制御部306において、記録デバイス挿入口番
号に対応する認証完了フラグがセットされていればクリ
アする。すなわち未認証状態に設定する。Upon receiving the initialization command, the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 sets the authentication completion flag corresponding to the recording device insertion port number in the control unit 306 of the recording / reproducing device cryptographic processing unit 302. If yes, clear it. That is, the unauthenticated state is set.
【0191】次に、ステップS44において、記録再生
器300の制御部301は、記録デバイス400の記録
デバイス暗号処理部401が使う鍵ブロック番号を指定
する。なお、鍵ブロック番号の詳細に関しては後述す
る。ステップS45において、記録再生器300の制御
部301は、記録デバイス400の内部メモリ405の
指定された鍵ブロックに格納された記録デバイス識別情
報IDmemを読み出す。ステップS46において、記
録再生器300の制御部301は、記録再生器暗号処理
部302に記録デバイス識別情報IDmemを送信し、
記録デバイス識別情報IDmemに基づく認証鍵Kak
eを生成させる。認証鍵Kakeの生成方法としては、
例えば次のように生成する。Next, in step S44, the control unit 301 of the recording / reproducing device 300 specifies the key block number used by the recording device encryption processing unit 401 of the recording device 400. The details of the key block number will be described later. In step S45, the control unit 301 of the recording / reproducing device 300 reads the recording device identification information IDmem stored in the designated key block of the internal memory 405 of the recording device 400. In step S46, the control unit 301 of the recording / reproducing device 300 transmits the recording device identification information IDmem to the recording / reproducing device cryptographic processing unit 302,
Authentication key Kak based on the recording device identification information IDmem
e is generated. As a method of generating the authentication key Kake,
For example, it is generated as follows.
【0192】[0192]
【数3】 Kake=DES(MKake,IDmem^IVake)[Equation 3] Kake = DES (MKake, IDmem ^ IVake)
【0193】ここで、MKakeは、記録再生器300
と記録デバイス400(図3参照)との間で実行される
相互認証処理に必要な認証鍵Kakeを生成するための
記録デバイス認証鍵用マスター鍵であり、これは、前述
したように記録再生器300の内部メモリ307に格納
されている鍵である。またIDmemは、記録デバイス
400に固有の記録デバイス識別情報である。さらにI
Vakeは、記録デバイス認証鍵用初期値である。ま
た、上記式において、DES()は、第1引数を暗号鍵
として、第2引数の値をDESで暗号化する関数であ
り、演算^は64ビット単位の排他的論理和を示す。Here, MKake is the recording / reproducing device 300.
Is a master key for a recording device authentication key for generating an authentication key Kake necessary for mutual authentication processing executed between the recording device 400 (see FIG. 3) and the recording / reproducing device. The key is stored in the internal memory 307 of 300. The IDmem is recording device identification information unique to the recording device 400. Furthermore I
Vake is an initial value for the recording device authentication key. Further, in the above formula, DES () is a function that encrypts the value of the second argument with DES using the first argument as the encryption key, and the operation ^ represents an exclusive OR in 64-bit units.
【0194】例えば図7、図8に示すDES構成を適用
する場合には、図7,8に示されるメッセージMを記録
デバイス識別情報:IDmemとし、鍵K1をデバイス
認証鍵用マスター鍵:MKakeとし、初期値IVを:
IVakeとして得られる出力が認証鍵Kakeとな
る。For example, when the DES structure shown in FIGS. 7 and 8 is applied, the message M shown in FIGS. 7 and 8 is the recording device identification information: IDmem, and the key K1 is the device authentication key master key: MKake. , Initial value IV:
The output obtained as IVake is the authentication key Kake.
【0195】次に、ステップS47で相互認証およびセ
ッション鍵Ksesの生成処理を行う。相互認証は、記
録再生器暗号処理部302の暗号/復号化部308と記
録デバイス暗号処理部401の暗号/復号化部406の
間で行われ、その仲介を記録再生器300の制御部30
1が行っている。Next, in step S47, mutual authentication and session key Kses generation processing is performed. Mutual authentication is performed between the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302 and the encryption / decryption unit 406 of the recording device encryption processing unit 401, and mediation thereof is performed by the control unit 30 of the recording / reproducing device 300.
1 is going.
【0196】相互認証処理は、例えば前述の図13で説
明した処理にしたがって実行することができる。図13
に示す構成において、A、Bがそれぞれ記録再生器30
0と記録デバイス400に対応する。まず、記録再生器
300の記録再生器暗号処理部302が乱数Rbを生成
し、乱数Rbおよび自己のIDである記録再生器識別情
報IDdevを記録デバイス400の記録デバイス暗号
処理部401に送信する。なお、記録再生器識別情報I
Ddevは、記録再生器300内に構成された記憶部に
記憶された再生器固有の識別子である。記録再生器暗号
処理部302の内部メモリ中に記録再生器識別情報ID
devを記録する構成としてもよい。The mutual authentication process can be executed in accordance with the process described with reference to FIG. FIG.
In the configuration shown in FIG.
0 corresponds to the recording device 400. First, the recording / reproducing device encryption processing unit 302 of the recording / reproducing device 300 generates a random number Rb, and transmits the random number Rb and the recording / reproducing device identification information IDdev which is its own ID to the recording device encryption processing unit 401 of the recording device 400. The recording / reproducing device identification information I
Ddev is an identifier unique to the reproducing device, which is stored in the storage unit included in the recording / reproducing device 300. The recording / reproducing device identification information ID is stored in the internal memory of the recording / reproducing device encryption processing unit 302.
It may be configured to record the dev.
【0197】乱数Rbおよび記録再生器識別情報IDd
evを受信した記録デバイス400の記録デバイス暗号
処理部401は、新たに64ビットの乱数Raを生成
し、Ra、Rb、と記録再生器識別情報IDdevの順
に、DESのCBCモードで認証鍵Kakeを用いてデ
ータを暗号化し、記録再生器300の記録再生器暗号処
理部302に返送する。例えば、図7に示すDESのC
BCモード処理構成によれば、RaがM1、RbがM
2、IDdevがM3に相当し、初期値:IV=IVm
emとしたときの出力E1、E2、E3が暗号文とな
る。Random number Rb and recording / reproducing device identification information IDd
The recording device encryption processing unit 401 of the recording device 400 that has received ev newly generates a 64-bit random number Ra, and sets the authentication key Kake in the CBC mode of DES in the order of Ra, Rb, and the recording and reproducing device identification information IDdev. The data is encrypted using the data and returned to the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300. For example, C of DES shown in FIG.
According to the BC mode processing configuration, Ra is M1, Rb is M1.
2, IDdev corresponds to M3, initial value: IV = IVm
Outputs E1, E2, and E3 when em is set are ciphertexts.
【0198】暗号文E1、E2、E3を受信した記録再
生器300の記録再生器暗号処理部302は、受信デー
タを認証鍵Kakeで復号化する。受信データの復号化
方法は、まず、暗号文E1を認証鍵Kakeで復号化
し、その結果とIVmemとを排他的論理和し、乱数R
aを得る。次に、暗号文E2を認証鍵Kakeで復号化
し、その結果とE1を排他的論理和し、Rbを得る。最
後に、暗号文E3を認証鍵Kakeで復号化し、その結
果とE2を排他的論理和し、記録再生器識別情報IDd
evを得る。こうして得られたRa、Rb、記録再生器
識別情報IDdevの内、Rbおよび記録再生器識別情
報IDdevが、記録再生器300が送信したものと一
致するか検証する。この検証に通った場合、記録再生器
300の記録再生器暗号処理部302は記録デバイス4
00を正当なものとして認証する。Upon receiving the ciphertexts E1, E2, and E3, the recording / reproducing device cryptographic processing section 302 of the recording / reproducing device 300 decrypts the received data with the authentication key Kake. To decrypt the received data, first, the ciphertext E1 is decrypted with the authentication key Kake, the result and IVmem are subjected to exclusive OR, and the random number R
get a. Next, the ciphertext E2 is decrypted with the authentication key Kake, and the result and E1 are exclusive-ORed to obtain Rb. Finally, the ciphertext E3 is decrypted with the authentication key Kake, the result and E2 are exclusive-ORed, and the recording / reproducing device identification information IDd
get ev. Of the Ra, Rb, and recording / reproducing device identification information IDdev thus obtained, it is verified whether Rb and the recording / reproducing device identification information IDdev match those transmitted by the recording / reproducing device 300. If this verification is successful, the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 determines the recording device 4
Authenticate 00 as valid.
【0199】次に、記録再生器300の記録再生器暗号
処理部302は、認証後に使用するセッション鍵(Sess
ion Key(以下、Ksesとする))を生成する(生成
方法は、乱数を用いる)。そして、Rb、Ra、Kse
sの順に、DESのCBCモードで鍵Kake、初期値
IVmemを用いて暗号化し、記録デバイス400の記
録デバイス暗号処理部401に返送する。Next, the recording / reproducing device cryptographic processing section 302 of the recording / reproducing device 300 uses the session key (Sess) used after the authentication.
ion key (hereinafter referred to as Kses)) (a random number is used as a generation method). And Rb, Ra, Kse
In the order of s, encryption is performed using the key Kake and the initial value IVmem in the CBC mode of DES, and the encrypted data is returned to the recording device encryption processing unit 401 of the recording device 400.
【0200】これを受信した記録デバイス400の記録
デバイス暗号処理部401は、受信データを鍵Kake
で復号化する。受信データの復号化方法は、記録再生器
300の記録再生器暗号処理部302における復号化処
理と同様であるので、ここでは詳細を省略する。こうし
て得られたRb、Ra、Ksesの内、RbおよびRa
が、記録デバイス400が送信したものと一致するか検
証する。この検証に通った場合、記録デバイス400の
記録デバイス暗号処理部401は記録再生器300を正
当なものとして認証する。互いに相手を認証した後に
は、セッション鍵Ksesは、認証後の秘密通信のため
の共通鍵として利用される。The recording device encryption processing unit 401 of the recording device 400 that receives this receives the received data as the key Kake.
Decrypt with. The method of decrypting the received data is the same as the decryption processing in the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300, and therefore the details are omitted here. Of Rb, Ra, and Kses thus obtained, Rb and Ra
, But verify that it matches what is sent by the recording device 400. When this verification is passed, the recording device encryption processing unit 401 of the recording device 400 authenticates the recording / reproducing device 300 as a valid one. After authenticating each other, the session key Kses is used as a common key for secret communication after authentication.
【0201】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中断する。It should be noted that, when an invalidity or non-coincidence is found during the verification of the received data, the processing is interrupted assuming that the mutual authentication has failed.
【0202】相互認証に成功した場合には、ステップS
48からステップS49に進み、セッション鍵Kses
を記録再生器300の記録再生器暗号処理部302で保
持するとともに、相互認証が終了したことを示す認証完
了フラグをセットする。また、相互認証に失敗した場合
には、ステップS50に進み、認証処理過程で生成され
たセッション鍵Ksesを破棄するとともに、認証完了
フラグをクリアする。なお、すでにクリアされている場
合には必ずしもクリア処理は必要ではない。If mutual authentication is successful, step S
From 48, the process proceeds to step S49, where the session key Kses
Is stored in the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300, and an authentication completion flag indicating that mutual authentication is completed is set. If the mutual authentication fails, the process proceeds to step S50, the session key Kses generated in the authentication process is discarded, and the authentication completion flag is cleared. It should be noted that the clearing process is not always necessary if it has already been cleared.
【0203】なお、記録デバイス400が記録デバイス
挿入口から取り除かれた場合には、記録再生器300内
の記録デバイス検知手段が、記録再生器300の制御部
301に記録デバイス400が取り除かれたことを通知
し、これを受けた記録再生器300の制御部301は、
記録再生器300の記録再生器暗号処理部302に対し
記録デバイス挿入口番号に対応する認証完了フラグをク
リアするように命令し、これを受けた記録再生器300
の記録再生器暗号処理部302は、記録デバイス挿入口
番号に対応する認証完了フラグをクリアする。When the recording device 400 is removed from the recording device insertion port, the recording device detecting means in the recording / reproducing device 300 indicates that the recording device 400 has been removed by the control unit 301 of the recording / reproducing device 300. The control unit 301 of the recording and reproducing device 300 which has received the notification
The recording / reproducing device cryptographic processing section 302 of the recording / reproducing device 300 is instructed to clear the authentication completion flag corresponding to the recording device insertion port number, and the recording / reproducing device 300 receiving this command is instructed.
The recording / playback device cryptographic processing unit 302 clears the authentication completion flag corresponding to the recording device insertion port number.
【0204】なお、ここでは相互認証処理を図13に示
す手続きにしたがって実行する例について説明したが、
上述した認証処理例に限らず、例えば先に説明した図1
5の相互認証手続きに従った処理を実行してもよい。ま
た、図13に示す手続きにおいて、図13のAを記録再
生器300とし、Bを記録デバイス400とし、B:記
録デバイス400がA:記録再生器300に最初に送付
するIDを記録デバイス中の鍵ブロック中の記録デバイ
ス識別情報として相互認証処理を行なってもよい。本発
明において実行される認証処理手続きは、様々な処理が
適用可能であり、上述の認証処理に限定されるものでは
ない。Although an example of executing the mutual authentication processing according to the procedure shown in FIG. 13 has been described here,
Not limited to the authentication processing example described above, for example, the previously described FIG.
Processing according to the mutual authentication procedure of 5 may be executed. Further, in the procedure shown in FIG. 13, A in FIG. 13 is the recording / reproducing device 300, B is the recording device 400, and B: the recording device 400 first sends the ID to the A: recording / reproducing device 300 in the recording device. Mutual authentication processing may be performed as the recording device identification information in the key block. Various processes can be applied to the authentication processing procedure executed in the present invention, and the authentication processing procedure is not limited to the above-described authentication processing.
【0205】(6−2)相互認証時の鍵ブロックの切り
替え
本発明のデータ処理装置における相互認証処理における
1つの特徴は、記録デバイス400側に複数の鍵ブロッ
ク(ex.N個の鍵ブロック)を構成して、記録再生器
300が1つの鍵ブロックを指定(図20の処理フロー
におけるステップS44)して認証処理を実行する点で
ある。先に図19において説明したように、記録デバイ
ス400の暗号処理部401に構成された内部メモリ4
05には複数の鍵ブロックが形成されており、それぞれ
が異なる鍵データ、ID情報等各種データを格納してい
る。図20で説明した記録再生器300と記録デバイス
400間で実行される相互認証処理は、図19の記録デ
バイス400の複数の鍵ブロックの1つの鍵ブロックに
対して実行される。(6-2) Switching of Key Blocks at Mutual Authentication One feature of the mutual authentication processing in the data processing apparatus of the present invention is that a plurality of key blocks (ex.N key blocks) are provided on the recording device 400 side. That is, the recording and reproducing device 300 specifies one key block (step S44 in the process flow of FIG. 20) and executes the authentication process. As described above with reference to FIG. 19, the internal memory 4 configured in the encryption processing unit 401 of the recording device 400
Reference numeral 05 denotes a plurality of key blocks, each of which stores different data such as different key data and ID information. The mutual authentication process executed between the recording / reproducing device 300 and the recording device 400 described in FIG. 20 is executed for one key block of the plurality of key blocks of the recording device 400 in FIG.
【0206】従来、記憶媒体とその再生機器間における
相互認証処理を実行する構成では、相互認証に用いる
鍵:認証鍵は共通なものが使用されるのが一般的であっ
た。従って、例えば製品仕向け先(国別)ごと、あるい
は製品ごとに認証鍵を変更しようとすると、記録再生器
側と、記録デバイス側の認証処理に必要となる鍵データ
を双方の機器において変更することが必要となる。従っ
て例えば新たに発売された記録再生器に格納された認証
処理に必要となる鍵データは、先に販売された記録デバ
イスに格納された認証処理に必要となる鍵データに対応
せず、新たな記録再生器は、古いバージョンの記録デバ
イスへのアクセスができなくなってしまう事態が発生す
る。逆に新しいバージョンの記録デバイスと古いバージ
ョンの記録再生器との関係においても同様の事態が発生
する。Conventionally, in a configuration in which mutual authentication processing is executed between a storage medium and its reproducing device, a common key: authentication key is used for mutual authentication. Therefore, for example, if you try to change the authentication key for each product destination (country) or for each product, you must change the key data required for the authentication process on the recording and reproducing device side and the recording device side on both devices. Is required. Therefore, for example, the key data required for the authentication processing stored in the newly released recording / reproducing device does not correspond to the key data required for the authentication processing stored in the previously sold recording device, and a new The recording and reproducing device may lose access to the old version of the recording device. Conversely, a similar situation occurs in the relationship between the new version recording device and the old version recording / reproducing device.
【0207】本発明のデータ処理装置においては、図1
9に示すように予め記録デバイス400に複数の異なる
鍵セットとしての鍵ブロックが格納されている。記録再
生器は例えば製品仕向け先(国別)ごと、あるいは製
品、機種、バージョン、アプリケーションごとに、認証
処理に適用すべき鍵ブロック、すなわち指定鍵ブロック
が設定される。この設定情報は、記録再生器のメモリ
部、例えば、図3における内部メモリ307、あるい
は、記録再生器300の有するその他の記憶素子内に格
納され、認証処理時に図3の制御部301によってアク
セスされ設定情報にしたがった鍵ブロック指定が行われ
る。In the data processing device of the present invention, as shown in FIG.
As shown in FIG. 9, a plurality of key blocks as different key sets are stored in the recording device 400 in advance. In the recording / reproducing device, for example, a key block to be applied to the authentication process, that is, a designated key block is set for each product destination (country) or for each product, model, version, and application. This setting information is stored in the memory unit of the recording / reproducing device, for example, the internal memory 307 in FIG. 3 or another storage element of the recording / reproducing device 300, and is accessed by the control unit 301 in FIG. 3 during the authentication process. The key block is designated according to the setting information.
【0208】記録再生器300の内部メモリ307の記
録デバイス認証鍵用マスター鍵MKakeは、それぞれ
の指定鍵ブロックの設定に従って設定された認証鍵用マ
スター鍵であり、指定鍵ブロックにのみ対応可能となっ
ており、指定鍵ブロック以外の鍵ブロックとの相互認証
は成立しない構成となっている。The recording device authentication key master key MKake of the internal memory 307 of the recording / reproducing device 300 is an authentication key master key set in accordance with the setting of each designated key block, and can only correspond to the designated key block. Therefore, mutual authentication with key blocks other than the designated key block is not established.
【0209】図19から理解されるように、記録デバイ
ス400の内部メモリ405には1〜NのN個の鍵ブロ
ックが設定され、各鍵ブロック毎に記録デバイス識別情
報、認証鍵、初期値、保存鍵、乱数生成鍵、種が格納さ
れ、少なくとも認証用のかぎデータがブロック毎に異な
るデータとして格納されている。As can be seen from FIG. 19, N key blocks 1 to N are set in the internal memory 405 of the recording device 400, and the recording device identification information, the authentication key, the initial value, A storage key, a random number generation key, and a seed are stored, and at least key data for authentication is stored as different data for each block.
【0210】このように、記録デバイス400の鍵ブロ
ックの鍵データ構成は、ブロック毎に異なっている。従
って、例えば、ある記録再生機器Aが内部メモリに格納
された記録デバイス認証鍵用マスター鍵MKakeを用
いて認証処理を行ない得る鍵ブロックは鍵ブロックN
o.1であり、また別の仕様の記録再生器Bが認証可能
な鍵ブロックは別の鍵ブロック、例えば鍵ブロックN
o.2のように設定することが可能となる。As described above, the key data structure of the key block of the recording device 400 is different for each block. Therefore, for example, the key block N that can be authenticated by the recording / reproducing device A using the master key MKake for recording device authentication key stored in the internal memory is the key block N.
o. 1, and the key block that can be authenticated by the recording / reproducing device B of another specification is another key block, for example, the key block N.
o. 2 can be set.
【0211】後段でさらに詳細に説明するが、コンテン
ツを記録デバイス400の外部メモリ402に格納する
際、各鍵ブロックに格納された保存鍵Kstrを用いて
暗号化処理がなされ、格納されることになる。より、具
体的には、コンテンツブロックを暗号化するコンテンツ
鍵を保存鍵で暗号化処理する。As will be described in more detail later, when the content is stored in the external memory 402 of the recording device 400, the storage key Kstr stored in each key block is used for encryption processing and storage. Become. More specifically, the content key that encrypts the content block is encrypted with the storage key.
【0212】図19に示すように保存鍵は、各ブロック
毎に異なる鍵として構成されている。従って、異なる鍵
ブロックを指定するように設定された2つの異なる設定
の記録再生器間においては、ある1つの記録デバイスの
メモリに格納されたコンテンツを両者で共通に利用する
ことは防止される。すなわち、異なる設定のなされた記
録再生器は、それぞれの設定に合致する記録デバイスに
格納されたコンテンツのみが利用できる。As shown in FIG. 19, the storage key is configured as a different key for each block. Therefore, it is possible to prevent the content stored in the memory of one recording device from being commonly used by the two recording / reproducing devices having different settings which are set to specify different key blocks. That is, the recording / reproducing device with different settings can use only the content stored in the recording device matching the respective settings.
【0213】なお、各鍵ブロックについて共通化可能な
データは共通化することも可能であり、例えば認証用の
鍵データ、保存鍵データのみを異なるように構成しても
よい。Note that data that can be made common to each key block can be made common, and for example, only authentication key data and stored key data may be different.
【0214】このような記録デバイスに複数の異なる鍵
データからなる鍵ブロックを構成する具体例としては、
例えば記録再生器300の機種別(据え置き型、携帯型
等)で指定すべき鍵ブロック番号を異なるように設定し
たり、あるいは、アプリケーション毎に指定鍵ブロック
を異なるように設定する例がある。さらに、例えば日本
で販売する記録再生器については指定鍵ブロックをN
o.1とし、米国で販売する記録再生器は指定鍵ブロッ
クをNo.2とするように地域ごとに異なる鍵ブロック
設定を行なう構成とすることも可能である。このような
構成とすることで、それぞれの異なる販売地域で使用さ
れ、記録デバイスに異なる保存鍵で格納されたコンテン
ツは、たとえメモリカードのような記録デバイスが米国
から日本、あるいは日本から米国へ転送されてきても、
異なる鍵設定のなされた記録再生器で利用することは不
可能であるので、メモリに格納したコンテンツの不正、
無秩序な流通を防止できる。具体的には、異なる保存鍵
Kstrで暗号化されているコンテンツ鍵Kconが2
国間で相互に利用可能となる状態を排除することができ
る。As a concrete example of configuring a key block composed of a plurality of different key data in such a recording device,
For example, there is an example in which the key block number to be designated is set differently depending on the type of recording / reproducing device 300 (stationary type, portable type, etc.), or the designated key block is set differently for each application. Furthermore, for example, for a recording / playback device sold in Japan, the designated key block is N
o. 1, and the recording / reproducing device sold in the United States uses the designated key block as No. 1. It is also possible to adopt a configuration in which key blocks are set differently for each region, such as 2. With such a configuration, the contents used in different sales regions and stored in the recording device with different storage keys can be transferred from the United States to Japan or from Japan to the United States by a recording device such as a memory card. Even if
Since it is impossible to use it with a recording / playback device with different key settings, illegal contents stored in the memory,
It can prevent disorderly distribution. Specifically, the content key Kcon encrypted with a different storage key Kstr is 2
It is possible to exclude the condition that it becomes mutually available between countries.
【0215】さらに、図19に示す記録デバイス400
の内部メモリ405の鍵ブロック1〜Nまでの少なくと
も1つの鍵ブロック、例えばNo.Nの鍵ブロックをい
ずれの記録再生器300においても共通に利用可能な鍵
ブロックとして構成してもよい。Furthermore, the recording device 400 shown in FIG.
Of the internal memory 405 of at least one key block 1 to N, for example, No. The N key blocks may be configured to be commonly used in any of the recording / reproducing devices 300.
【0216】例えば、全ての機器に鍵ブロックNo.N
との認証可能な記録デバイス認証鍵用マスター鍵MKa
keを格納することで、記録再生器300の機種別、ア
プリケーション毎、仕向け国毎等に無関係に流通可能な
コンテンツとして扱うことができる。例えば、鍵ブロッ
クNo.Nに格納された保存鍵でメモリカードに格納さ
れた暗号化コンテンツは、すべての機器において利用可
能なコンテンツとなる。例えば、音楽データ等を共通に
利用可能な鍵ブロックの保存鍵で暗号化してメモリカー
ドに記憶し、このメモリカードを、やはり共通の記録デ
バイス認証鍵用マスター鍵MKakeを格納した例えば
携帯型の音声再生機器等にセットすることで、メモリカ
ードからのデータの復号再生処理を可能とすることがで
きる。For example, the key block No. N
Master key for recording device authentication key that can be authenticated with MKa
By storing ke, the content can be handled as distributable content regardless of the type of the recording / reproducing device 300, each application, each destination country, and the like. For example, the key block No. The encrypted content stored in the memory card with the storage key stored in N becomes content that can be used in all devices. For example, for example, a portable voice in which music data and the like are encrypted with a commonly-used key block storage key and stored in a memory card, and this memory card also stores a common recording device authentication key master key MKake. By setting it in a reproducing device or the like, it is possible to enable the decoding and reproducing process of the data from the memory card.
【0217】本発明のデータ処理装置における複数の鍵
ブロックを有する記録デバイスの利用例を図21に示
す。記録再生器2101は日本向け製品の記録再生器で
あり、記録デバイスの鍵ブロックのNo.1,4との間
での認証処理が成立するマスター鍵を持っている。記録
再生器2102はUS向け製品の記録再生器であり、記
録デバイスの鍵ブロックのNo.2,4との間での認証
処理が成立するマスター鍵を持っている。記録再生器2
103はEU向け製品の記録再生器であり、記録デバイ
スの鍵ブロックのNo.3,4との間での認証処理が成
立するマスター鍵を持っている。FIG. 21 shows an example of using the recording device having a plurality of key blocks in the data processing device of the present invention. The recording / reproducing device 2101 is a recording / reproducing device for products for Japan, and has a key block No. of the recording device. It has a master key that establishes the authentication process with 1 and 4. The recording / reproducing device 2102 is a recording / reproducing device for US products, and has a key block No. of the recording device. It has a master key that establishes the authentication process between 2 and 4. Recorder 2
Reference numeral 103 denotes a recording / reproducing device for EU products, which is the key block No. of the recording device. It has a master key that establishes the authentication process between 3 and 4.
【0218】例えば記録再生器2101は、記録デバイ
スA,2104の鍵ブロック1または鍵ブロック4との
間で認証が成立し、それぞれの鍵ブロックに格納された
保存鍵を介した暗号処理を施したコンテンツが外部メモ
リに格納される。記録再生器2102は、記録デバイス
B,2105の鍵ブロック2または鍵ブロック4との間
で認証が成立し、それぞれの鍵ブロックに格納された保
存鍵を介した暗号処理を施したコンテンツが外部メモリ
に格納される。記録再生器2103は、記録デバイス
C,2106の鍵ブロック3または鍵ブロック4との間
で認証が成立し、それぞれの鍵ブロックに格納された保
存鍵を介した暗号処理を施したコンテンツが外部メモリ
に格納される。ここで、記録デバイスA,2104を記
録再生器2102、または記録再生器2103に装着し
た場合、鍵ブロック1の保存鍵で暗号処理がなされたコ
ンテンツは、記録再生器2102、記録再生器2103
と鍵ブロック1との間での認証が成立しないので利用不
可能となる。一方、鍵ブロック4の保存鍵で暗号処理が
なされたコンテンツは、記録再生器2102、記録再生
器2103と鍵ブロック4との間での認証が成立するの
で利用可能となる。For example, the recording / reproducing device 2101 is authenticated with the key block 1 or the key block 4 of the recording devices A and 2104, and performs an encryption process via the storage key stored in each key block. Content is stored in external memory. In the recording / reproducing device 2102, authentication is established with the key block 2 or the key block 4 of the recording devices B and 2105, and the content subjected to the encryption processing via the storage key stored in each key block is stored in the external memory. Stored in. In the recording / reproducing device 2103, authentication is established with the key block 3 or the key block 4 of the recording device C, 2106, and the content subjected to the encryption processing via the storage key stored in each key block is stored in the external memory. Stored in. Here, when the recording device A, 2104 is attached to the recording / reproducing device 2102 or the recording / reproducing device 2103, the content encrypted by the storage key of the key block 1 is recorded / reproducing device 2102, recording / reproducing device 2103.
Since authentication is not established between the key block 1 and the key block 1, it cannot be used. On the other hand, the content encrypted by the storage key of the key block 4 can be used because the authentication is established between the recording / reproducing device 2102, the recording / reproducing device 2103 and the key block 4.
【0219】上述のように、本発明のデータ処理装置に
おいては、記録デバイスに複数の異なる鍵セットからな
る鍵ブロックを構成し、一方、記録再生機器には、特定
の鍵ブロックに対する認証可能なマスター鍵を格納する
構成としたので、様々な利用態様に応じたコンテンツの
利用制限を設定することが可能となる。As described above, in the data processing device of the present invention, the recording device is configured with a key block made up of a plurality of different key sets, while the recording / reproducing device is provided with an authenticable master for the specific key block. Since the configuration is such that the key is stored, it becomes possible to set usage restrictions on the content according to various usage modes.
【0220】なお、1つの記録再生機器において指定可
能な鍵ブロックを複数、例えば1〜kとし、他の記録再
生器において指定可能な鍵ブロックをp〜qのように複
数とすることも可能であり、また、共通に利用可能な鍵
ブロックを複数設ける構成としてもよい。It is also possible to have a plurality of key blocks that can be specified in one recording / reproducing device, for example, 1 to k, and have a plurality of key blocks that can be specified in another recording and reproducing device, such as p to q. There may be provided a plurality of commonly available key blocks.
【0221】(7)記録再生器から記録デバイスへのダ
ウンロード処理
次に、本発明のデータ処理装置において、記録再生器3
00から記録デバイス400の外部メモリにコンテンツ
をダウンロードする処理について説明する。(7) Download Processing from Recording / Reproducing Device to Recording Device Next, in the data processing device of the present invention, the recording / reproducing device 3 is used.
A process of downloading content from 00 to the external memory of the recording device 400 will be described.
【0222】図22は、記録再生器300から記録デバ
イス400へコンテンツをダウンロードする手順を説明
する流れ図である。なお、図22においては、既に記録
再生器300と記録デバイス400との間で上述した相
互認証処理が完了しているものとする。FIG. 22 is a flow chart for explaining the procedure for downloading the content from the recording / reproducing device 300 to the recording device 400. Note that, in FIG. 22, it is assumed that the above-described mutual authentication processing has already been completed between the recording / reproducing device 300 and the recording device 400.
【0223】ステップS51において、記録再生器30
0の制御部301は、読み取り部304を使ってコンテ
ンツを格納したメディア500から所定のフォーマット
に従ったデータを読み出すか、通信部305を使って通
信手段600から所定のフォーマットに従ってデータを
受信する。そして、記録再生器300の制御部301
は、データの内のヘッダ(Header)部分(図4参照)を
記録再生器300の記録再生器暗号処理部302に送信
する。In step S51, the recording / reproducing device 30
The control unit 301 of 0 uses the reading unit 304 to read data according to a predetermined format from the medium 500 storing the content, or uses the communication unit 305 to receive data from the communication unit 600 according to a predetermined format. Then, the control unit 301 of the recording / reproducing device 300.
Sends the header portion (see FIG. 4) of the data to the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300.
【0224】次に、ステップS52において、ステップ
S51でヘッダ(Header)を受信した記録再生器暗号処
理部302の制御部306は、記録再生器暗号処理部3
02の暗号/復号化部308にチェック値Aを計算させ
る。チェック値Aは、図23に示すように、記録再生器
暗号処理部302の内部メモリ307に保存されている
チェック値A生成鍵Kicvaを鍵とし、識別情報(Co
ntent ID)と取扱方針(Usage Policy)をメッセージと
して図7で説明したICV計算方法に従って計算され
る。なお、初期値は、IV=0としても、記録再生器暗
号処理部302の内部メモリ307にチェック値A生成
用初期値IVaを保存しておき、それを使用してもよ
い。最後に、チェック値Aとヘッダ(Header)内に格納
されたチェック値:ICVaを比較し、一致していた場
合にはステップS53へ進む。Next, in step S52, the control unit 306 of the recording / reproducing device cryptographic processing unit 302, which has received the header in step S51, causes the recording / reproducing device cryptographic processing unit 3 to operate.
The encryption / decryption unit 308 of 02 calculates the check value A. As shown in FIG. 23, the check value A uses the check value A generation key Kicva stored in the internal memory 307 of the recording / playback device cryptographic processing unit 302 as a key, and the identification information (Co
The ntent ID) and the handling policy (Usage Policy) are used as messages and are calculated according to the ICV calculation method described in FIG. Even if the initial value is IV = 0, the check value A generating initial value IVa may be stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 and used. Finally, the check value A is compared with the check value ICVa stored in the header (Header), and if they match, the process proceeds to step S53.
【0225】先に図4において説明したようにチェック
値A,ICVaは、識別情報、取扱方針の改竄を検証す
るためのチェック値である。記録再生器暗号処理部30
2の内部メモリ307に保存されているチェック値A生
成鍵Kicvaを鍵とし、識別情報(Content ID)と取
扱方針(Usage Policy)をメッセージとして図7で説明
したICV計算方法に従って計算されるチェック値A
が、ヘッダ(Header)内に格納されたチェック値:IC
Vaと一致した場合には、識別情報、取扱方針の改竄は
ないと判断される。As described above with reference to FIG. 4, the check values A and ICVa are check values for verifying the falsification of the identification information and the handling policy. Recording / reproducing device cryptographic processing unit 30
The check value A generated key Kicva stored in the internal memory 307 of No. 2 is used as a key, and the check value calculated according to the ICV calculation method described in FIG. 7 using the identification information (Content ID) and the handling policy (Usage Policy) as a message. A
Is the check value stored in the header: IC
When it matches Va, it is determined that the identification information and the handling policy are not falsified.
【0226】次に、ステップS53において、記録再生
器暗号処理部302の制御部306は、配送鍵Kdis
の生成を記録再生器暗号処理部302の暗号/復号化部
308に行わせる。配送鍵Kdisの生成方法として
は、例えば次のように生成する。Next, in step S53, the control unit 306 of the recording / reproducing device encryption processing unit 302 causes the delivery key Kdis.
Is generated by the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302. The delivery key Kdis is generated as follows, for example.
【0227】[0227]
【数4】 Kdis=DES(MKdis,Content ID^IVdis)[Equation 4] Kdis = DES (MKdis, Content ID ^ IVdis)
【0228】ここで、MKdisは、配送鍵Kdisを
生成するための配送鍵用マスター鍵であり、これは、前
述したように記録再生器300の内部メモリに格納され
ている鍵である。またContent IDはコンテン
ツデータのヘッダ部の識別情報であり、さらにIVdi
sは、配送鍵用初期値である。また、上記式において、
DES()は、第1引数を暗号鍵として、第2引数の値
を暗号化する関数であり、演算^は64ビット単位の排
他的論理和を示す。Here, MKdis is a delivery key master key for generating the delivery key Kdis, which is a key stored in the internal memory of the recording / reproducing device 300 as described above. The Content ID is identification information of the header of the content data, and IVdi
s is an initial value for the delivery key. Also, in the above equation,
DES () is a function that encrypts the value of the second argument with the first argument as the encryption key, and the operation ^ indicates an exclusive OR in 64-bit units.
【0229】ステップS54において、記録再生器暗号
処理部302の制御部306は、記録再生器暗号処理部
302の暗号/復号化部308を使って、ステップS5
3で生成した配送鍵Kdisを用いて、読み取り部30
4を介して受信したメディア500、または、通信部3
05を介して通信手段600から受信したデータのヘッ
ダ部に格納されたブロック情報鍵Kbitとコンテンツ
鍵Kcon(図4参照)の復号化処理を行う。図4に示
されるようにこれらブロック情報鍵Kbitとコンテン
ツ鍵Kconは、DVD,CD等のメディア、あるいは
インターネット等の通信路上では、配送鍵Kdisによ
って予め暗号化処理が施されている。In step S54, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 uses the encryption / decryption unit 308 of the recording / reproducing device cryptographic processing unit 302 to execute Step S5.
Using the delivery key Kdis generated in 3, the reading unit 30
Media 500 received via 4 or communication unit 3
The block information key Kbit and the content key Kcon (see FIG. 4) stored in the header part of the data received from the communication means 600 via 05 are decrypted. As shown in FIG. 4, the block information key Kbit and the content key Kcon are encrypted in advance by the delivery key Kdis on a medium such as a DVD or a CD or on a communication path such as the Internet.
【0230】さらに、ステップS55において、記録再
生器暗号処理部302の制御部306は、記録再生器暗
号処理部302の暗号/復号化部308を使って、ステ
ップS54で復号化したブロック情報鍵Kbitでブロ
ック情報(BIT)を復号化する。図4に示されるよう
にブロック情報(BIT)は、DVD,CD等のメディ
ア、あるいはインターネット等の通信路上では、ブロッ
ク情報鍵Kbitによって予め暗号化処理が施されてい
る。Further, in step S55, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 uses the encryption / decryption unit 308 of the recording / reproducing device cryptographic processing unit 302 to decrypt the block information key Kbit in step S54. The block information (BIT) is decrypted with. As shown in FIG. 4, the block information (BIT) is pre-encrypted with the block information key Kbit on a medium such as a DVD or a CD or on a communication path such as the Internet.
【0231】さらに、ステップS56において、記録再
生器暗号処理部302の制御部306は、ブロック情報
鍵Kbit、コンテンツ鍵Kconおよびブロック情報
(BIT)を8バイト単位に分割し、それら全てを排他
的論理和する(加算、減算等、いずれの演算でもよ
い)。次に、記録再生器暗号処理部302の制御部30
6は、記録再生器暗号処理部302の暗号/復号化部3
08にチェック値B(ICVb)を計算させる。チェッ
ク値Bは、図24に示すように、記録再生器暗号処理部
302の内部メモリ307に保存されているチェック値
B生成鍵Kicvbを鍵とし、先ほど計算した排他的論
理和値をDESで暗号化して生成する。最後に、チェッ
ク値BとHeader内のICVbを比較し、一致していた場
合にはステップS57へ進む。Further, in step S56, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 divides the block information key Kbit, the content key Kcon, and the block information (BIT) into 8-byte units, and all of them are subjected to exclusive logic. Addition (any operation such as addition, subtraction, etc. may be performed). Next, the control unit 30 of the recording / playback device cryptographic processing unit 302
Reference numeral 6 denotes the encryption / decryption unit 3 of the recording / reproducing device encryption processing unit 302.
08 is made to calculate the check value B (ICVb). As shown in FIG. 24, the check value B uses the check value B generation key Kicvb stored in the internal memory 307 of the recording / reproducing device encryption processing unit 302 as a key, and the exclusive OR value calculated earlier is encrypted by DES. Generate and generate. Finally, the check value B is compared with the ICVb in the Header, and if they match, the process proceeds to step S57.
【0232】先に図4において説明したように、チェッ
ク値B,ICVbは、ブロック情報鍵Kbit、コンテ
ンツ鍵Kcon、ブロック情報(BIT)の改竄を検証
するためのチェック値である。記録再生器暗号処理部3
02の内部メモリ307に保存されているチェック値B
生成鍵Kicvbを鍵とし、ブロック情報鍵Kbit、
コンテンツ鍵Kconおよびブロック情報(BIT)を
8バイト単位に分割し排他的論理和して得られる値をD
ESで暗号化して生成したチェック値Bが、ヘッダ(He
ader)内に格納されたチェック値:ICVbと一致した
場合には、ブロック情報鍵Kbit、コンテンツ鍵Kc
on、ブロック情報の改竄はないと判断される。As described above with reference to FIG. 4, the check values B and ICVb are check values for verifying the falsification of the block information key Kbit, the content key Kcon, and the block information (BIT). Recording / playback device cryptographic processing unit 3
Check value B stored in the internal memory 307 of No. 02.
With the generated key Kicvb as a key, the block information key Kbit,
The value obtained by dividing the content key Kcon and the block information (BIT) in units of 8 bytes and performing an exclusive OR is D
The check value B generated by encrypting with ES is the header (He
ader) check value stored in ader): ICVb, block information key Kbit, content key Kc
On, it is determined that the block information has not been tampered with.
【0233】ステップS57において、記録再生器暗号
処理部302の制御部306は、記録再生器暗号処理部
302の暗号/復号化部308に中間チェック値の計算
をさせる。中間チェック値は、図25に示すように、記
録再生器暗号処理部302の内部メモリ307に保存さ
れている総チェック値生成鍵Kicvtを鍵とし、検証
したヘッダ(Header)内のチェック値A、チェック値
B、保持しておいた全てのコンテンツチェック値をメッ
セージとして図7で説明したICV計算方法に従って計
算する。なお、初期値IV=0としても、記録再生器暗号
処理部302の内部メモリ307に総チェック値生成用
初期値IVtを保存しておき、それを使用してもよい。
また、生成した中間チェック値は、必要に応じて記録再
生器300の記録再生器暗号処理部302に保持してお
く。In step S57, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 causes the encryption / decryption unit 308 of the recording / reproducing device cryptographic processing unit 302 to calculate the intermediate check value. As shown in FIG. 25, the intermediate check value uses the total check value generation key Kicvt stored in the internal memory 307 of the recording / playback device cryptographic processing unit 302 as a key, and the check value A in the verified header (Header), The check value B and all the held content check values are used as messages and calculated according to the ICV calculation method described with reference to FIG. Even if the initial value IV = 0, the initial value IVt for total check value generation may be stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 and used.
In addition, the generated intermediate check value is held in the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 as needed.
【0234】この中間チェック値は、チェック値A、チ
ェック値B、全てのコンテンツチェック値をメッセージ
として生成されるものであり、これらの各チェック値の
検証対象となっているデータについての検証を中間チェ
ック値の照合処理によって行なってもよい。しかし、本
実施例においては、システム全体の共有データとしての
非改竄性検証処理と、ダウンロード処理後に各記録再生
機器300のみが占有する占有データとして識別するた
めの検証処理を区別して実行可能とするために、中間チ
ェック値からさらに複数の異なるチェック値、すなわち
総チェック値ICVtと、記録再生器固有チェック値I
CVdevとを別々に、中間チェック値に基づいて生成
可能としている。これらのチェック値については後段で
説明する。This intermediate check value is generated by using the check value A, the check value B, and all the content check values as a message, and the verification of the data to be verified by each of these check values is performed as an intermediate check. It may be performed by a check value matching process. However, in the present embodiment, the non-falsification verification process as shared data of the entire system and the verification process for identifying as exclusive data occupied by each recording / reproducing device 300 after the download process can be separately executed. Therefore, a plurality of different check values from the intermediate check value, that is, the total check value ICVt, and the check value I peculiar to the recording and reproducing device
CVdev can be generated separately based on the intermediate check value. These check values will be described later.
【0235】記録再生器暗号処理部302の制御部30
6は、記録再生器暗号処理部302の暗号/復号化部3
08に総チェック値ICVtの計算をさせる。総チェッ
ク値ICVtは、図25に示すように、記録再生器暗号
処理部302の内部メモリ307に保存されているシス
テム署名鍵Ksysを鍵とし、中間チェック値をDES
で暗号化して生成する。最後に、生成した総チェック値
ICVtとステップS51で保存しておいたHeader内の
ICVtを比較し、一致していた場合には、ステップS
58へ進む。システム署名鍵Ksysは、複数の記録再
生器、すなわちある一定のデータの記録再生処理を実行
するシステム集合全体において共通する署名鍵である。Controller 30 of recording / playback device cryptographic processor 302
Reference numeral 6 denotes the encryption / decryption unit 3 of the recording / reproducing device encryption processing unit 302.
Let 08 calculate the total check value ICVt. As shown in FIG. 25, the total check value ICVt uses the system signature key Ksys stored in the internal memory 307 of the recording and reproducing device cryptographic processing unit 302 as a key, and the intermediate check value is DES.
Generate by encrypting with. Finally, the generated total check value ICVt is compared with the ICVt in the Header saved in step S51, and if they match, step S
Proceed to 58. The system signature key Ksys is a signature key common to a plurality of recording / reproducing devices, that is, the entire system set that executes recording / reproducing processing of certain data.
【0236】先に図4において説明したように、総チェ
ック値ICVtは、ICVa、ICVb、各コンテンツ
ブロックのチェック値全ての改竄を検証するためのチェ
ック値である。従って、上述の処理によって生成された
総チェック値がヘッダ(Header)内に格納されたチェッ
ク値:ICVtと一致した場合には、ICVa、ICV
b、各コンテンツブロックのチェック値全ての改竄はな
いと判断される。As described above with reference to FIG. 4, the total check value ICVt is a check value for verifying the tampering of all the check values of ICVa, ICVb and each content block. Therefore, if the total check value generated by the above process matches the check value: ICVt stored in the header, ICVa, ICV
b, it is determined that all check values of each content block have not been tampered with.
【0237】次に、ステップS58において、記録再生
器300の制御部301は、ブロック情報(BIT)内
のコンテンツブロック情報を取り出し、コンテンツブロ
ックが検証対象になっているかいないか調べる。コンテ
ンツブロックが検証対象になっている場合には、ヘッダ
中のブロック情報中にコンテンツチェック値が格納され
ている。Next, in step S58, the control unit 301 of the recording / reproducing device 300 takes out the content block information in the block information (BIT) and checks whether or not the content block is a verification target. When the content block is the verification target, the content check value is stored in the block information in the header.
【0238】コンテンツブロックが検証対象になってい
た場合には、該当するコンテンツブロックを、記録再生
器300の読み取り部304を使ってメディア500か
ら読み出すか、記録再生器300の通信部305を使っ
て通信手段600から受信し、記録再生器300の記録
再生器暗号処理部302へ送信する。これを受信した記
録再生器暗号処理部302の制御部306は、記録再生
器暗号処理部302の暗号/復号化部308にコンテン
ツ中間値を計算させる。If the content block is to be verified, the corresponding content block is read from the medium 500 using the reading unit 304 of the recording / reproducing device 300, or the communication unit 305 of the recording / reproducing device 300 is used. It is received from the communication means 600 and transmitted to the recording / reproducing device cryptographic processing section 302 of the recording / reproducing device 300. Upon receiving this, the control unit 306 of the recording / reproducing device encryption processing unit 302 causes the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302 to calculate the content intermediate value.
【0239】コンテンツ中間値は、ステップS54で復
号化したコンテンツ鍵Kconで、入力されたコンテン
ツブロックをDESのCBCモードで復号化し、その結
果を8バイトごとに区切り、全て排他的論理和(加算、
減算等、いずれの演算でもよい)して生成する。The content intermediate value is the content key Kcon decrypted in step S54, the input content block is decrypted in the CBC mode of DES, the result is divided into 8 bytes, and all exclusive ORs (addition, addition,
Any calculation such as subtraction may be performed).
【0240】次に、記録再生器暗号処理部302の制御
部306は、記録再生器暗号処理部302の暗号/復号
化部308にコンテンツチェック値の計算をさせる。コ
ンテンツチェック値は、記録再生器暗号処理部302の
内部メモリ307に保存されているコンテンツチェック
値生成鍵Kicvcを鍵とし、コンテンツ中間値をDE
Sで暗号化して生成する。そして、記録再生器暗号処理
部302の制御部306は、当該コンテンツチェック値
と、ステップS51で記録再生器300の制御部301
から受信したコンテンツブロック内のICVを比較し、
その結果を記録再生器300の制御部301に渡す。こ
れを受信した記録再生器300の制御部301は、検証
に成功していた場合、次の検証対象コンテンツブロック
を取り出して記録再生器300の記録再生器暗号処理部
302に検証させ、全てのコンテンツブロックを検証す
るまで同様の検証処理を繰り返す。なお、Header
生成側と合わせておけば、IV=0としても、記録再生
器暗号処理部302の内部メモリ307にコンテンツチ
ェック値生成用初期値IVcを保存しておき、それを使
用してもよい。また、チェックした全てのコンテンツチ
ェック値は、記録再生器300の記録再生器暗号処理部
302に保持しておく。さらにまた、記録再生器300
の記録再生器暗号処理部302は、検証対象のコンテン
ツブロックの検証順序を監視し、順序が間違っていた
り、同一のコンテンツブロックを2回以上検証させられ
たりした場合には、認証に失敗したものとする。そし
て、全ての検証が成功した場合には、ステップS59へ
進む。Next, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 causes the encryption / decryption unit 308 of the recording / reproducing device cryptographic processing unit 302 to calculate the content check value. The content check value uses the content check value generation key Kicvc stored in the internal memory 307 of the recording / reproducing device encryption processing unit 302 as a key, and the content intermediate value is DE.
Generated by encrypting with S. Then, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 and the control unit 301 of the recording / reproducing device 300 in step S51 with the content check value.
Compare the ICV in the content block received from
The result is passed to the control unit 301 of the recording / reproducing device 300. When the verification is successful, the control unit 301 of the recording / reproducing device 300, which has received this, extracts the next verification target content block and causes the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 to verify the content block. The same verification process is repeated until the block is verified. In addition, Header
In combination with the generation side, even if IV = 0, the content check value generation initial value IVc may be stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 and used. Further, all the checked content check values are held in the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300. Furthermore, the recording / reproducing device 300
The recording / playback device cryptographic processing unit 302 monitors the verification order of the content blocks to be verified, and if the order is incorrect or the same content block is verified more than once, the authentication fails. And Then, if all the verifications are successful, the process proceeds to step S59.
【0241】次に、ステップS59において、記録再生
器300の記録再生器暗号処理部302は、ステップS
54で復号化しておいたブロック情報鍵Kbitとコン
テンツ鍵Kconを、記録再生器暗号処理部302の暗
号/復号化部308に、相互認証の際に共有しておいた
セッション鍵Ksesで暗号化させる。記録再生器30
0の制御部301は、セッション鍵Ksesで暗号化さ
れたブロック情報鍵Kbitとコンテンツ鍵Kconを
記録再生器300の記録再生器暗号処理部302から読
み出し、これらのデータを記録再生器300の記録デバ
イスコントローラ303を介して記録デバイス400に
送信する。Next, at step S59, the recording / reproducing device cryptographic processing section 302 of the recording / reproducing device 300 makes the step S59.
The block information key Kbit and the content key Kcon decrypted in 54 are encrypted by the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302 using the session key Kses shared during mutual authentication. . Recording and reproducing device 30
The control unit 301 of 0 reads the block information key Kbit and the content key Kcon encrypted with the session key Kses from the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300, and records these data in the recording device of the recording / reproducing device 300. It is transmitted to the recording device 400 via the controller 303.
【0242】次に、ステップS60において、記録再生
器300から送信されてきたブロック情報鍵Kbitと
コンテンツ鍵Kconを受信した記録デバイス400
は、受信したデータを記録デバイス暗号処理部401の
暗号/復号化部406に、相互認証の際に共有しておい
たセッション鍵Ksesで復号化させ、記録デバイス暗
号処理部401の内部メモリ405に保存してある記録
デバイス固有の保存鍵Kstrで再暗号化させる。最後
に、記録再生器300の制御部301は、記録再生器3
00の記録デバイスコントローラ303を介し、記録デ
バイス400から保存鍵Kstrで再暗号化されたブロ
ック情報鍵Kbitとコンテンツ鍵Kconを読み出
す。そして、これらの鍵を、配送鍵Kdisで暗号化さ
れたブロック情報鍵Kbitとコンテンツ鍵Kconに
置き換える。Next, in step S60, the recording device 400 that has received the block information key Kbit and the content key Kcon transmitted from the recording / reproducing device 300.
Causes the encryption / decryption unit 406 of the recording device encryption processing unit 401 to decrypt the received data with the session key Kses shared during mutual authentication, and stores the data in the internal memory 405 of the recording device encryption processing unit 401. Re-encrypt with the stored storage device-specific storage key Kstr. Finally, the control unit 301 of the recording / reproducing device 300 is
The block information key Kbit and the content key Kcon re-encrypted with the storage key Kstr are read from the recording device 400 via the recording device controller 303 of 00. Then, these keys are replaced with the block information key Kbit and the content key Kcon encrypted with the delivery key Kdis.
【0243】ステップS61において、記録再生器30
0の制御部301は、データのヘッダ部の取扱方針(Us
age Policy)から利用制限情報を取り出し、ダウンロー
ドしたコンテンツが当該記録再生器300のみで利用で
きる(この場合、利用制限情報が1に設定)か、別の同
様な記録再生器300でも利用できる(この場合、利用
制限情報が0に設定)か判定する。判定の結果、利用制
限情報が1であった場合には、ステップS62に進む。In step S61, the recording / reproducing device 30
The control unit 301 of 0 sets the handling policy (Us
age usage policy), and the downloaded content can be used only by the recording / playback device 300 (in this case, the usage constraint information is set to 1) or by another similar recording / playback device 300 (this In this case, it is determined whether the usage restriction information is set to 0). As a result of the determination, if the usage restriction information is 1, the process proceeds to step S62.
【0244】ステップS62において、記録再生器30
0の制御部301は、記録再生器固有のチェック値を記
録再生器300の記録再生器暗号処理部302に計算さ
せる。記録再生器固有のチェック値は、図25に示すよ
うに記録再生器暗号処理部302の内部メモリ307に
保存されている記録再生器署名鍵Kdevを鍵とし、ス
テップS58で保持しておいた中間チェック値をDES
で暗号化して生成する。計算された記録再生器固有のチ
ェック値ICVdevは、総チェック値ICVtの代わ
りに上書きされる。In step S62, the recording / reproducing device 30
The control unit 301 of 0 causes the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 to calculate a check value unique to the recording / reproducing device. The check value peculiar to the recording / reproducing device uses the recording / reproducing device signature key Kdev stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 as a key, as shown in FIG. Check value DES
Generate by encrypting with. The calculated check value ICVdev peculiar to the recording / reproducing device is overwritten instead of the total check value ICVt.
【0245】先に説明したように、システム署名鍵Ks
ysは、配信システムに共通の署名またはICVをつけ
るために使用するシステム署名鍵であり、また、記録再
生器署名鍵Kdevは、記録再生器毎に異なり、記録再
生器が署名またはICVをつけるために使用する記録再
生器署名鍵である。すなわち、システム署名鍵Ksys
によって署名されたデータは、同じシステム署名鍵を有
するシステム(記録再生器)によってチェックが成功、
すなわち総チェック値ICVtが一致することになるの
で、共通に利用可能となるが、記録再生器署名鍵Kde
vを用いて署名された場合には、記録再生器署名鍵はそ
の記録再生器に固有の鍵であるので、記録再生器署名鍵
Kdevを用いて署名されたデータ、すなわち、署名
後、記録デバイスに格納されたデータは、他の記録再生
器に、その記録デバイスを装着して再生しようとした場
合、記録再生器固有のチェック値ICVdevが不一致
となり、エラーとなるので再生できないことになる。As described above, the system signature key Ks
ys is a system signature key used to attach a common signature or ICV to the distribution system, and the recording / playback device signature key Kdev is different for each recording / playback device, so that the recording / playback device attaches the signature or ICV. This is the recording / playback device signature key used for. That is, the system signature key Ksys
The data signed by is successfully checked by the system (recorder / reproducer) having the same system signature key,
That is, since the total check values ICVt match, they can be commonly used, but the recording / playback device signature key Kde
When the signature is applied using v, the recording / reproducing device signature key is a key unique to the recording / reproducing device. Therefore, the data signed using the recording / reproducing device signature key Kdev, that is, after being signed, is recorded on the recording device. When the recording device is mounted on another recording / reproducing device to reproduce the data, the check value ICVdev peculiar to the recording / reproducing device does not match and an error occurs, so that the data cannot be reproduced.
【0246】従って、本発明のデータ処理装置において
は、利用制限情報の設定によって、システムに共通に使
用できるコンテンツ、記録再生器固有に利用できるコン
テンツを自在に設定することが可能となる。Therefore, in the data processing apparatus of the present invention, by setting the use restriction information, it becomes possible to freely set the contents that can be commonly used in the system and the contents that can be uniquely used by the recording and reproducing device.
【0247】ステップS63において、記録再生器30
0の制御部301は、コンテンツを記録デバイス400
の外部メモリ402に保存する。In step S63, the recording / reproducing device 30
The control unit 301 of 0 stores the content in the recording device 400.
Stored in the external memory 402.
【0248】図26は、利用制限情報が0の場合におけ
る記録デバイス内のコンテンツ状況を示す図である。図
27は、利用制限情報が1の場合における記録デバイス
内のコンテンツ状況を示す図である。図26が図4と異
なる点は、コンテンツブロック情報鍵Kbitとコンテ
ンツ鍵Kconが配送鍵Kdisで暗号化されている
か、保存鍵Kstrで暗号化されているかだけである。
また、図27が図26と異なる点は、中間チェック値か
ら計算されるチェック値が、図26ではシステム署名鍵
Ksysで暗号化されているのに対し、図27では記録
再生器固有の記録再生器署名鍵Kdevで暗号化されて
いることである。FIG. 26 is a diagram showing a content situation in the recording device when the use restriction information is 0. FIG. 27 is a diagram showing a content situation in the recording device when the use restriction information is 1. 26 differs from FIG. 4 only in that the content block information key Kbit and the content key Kcon are encrypted with the delivery key Kdis or the storage key Kstr.
27 is different from FIG. 26 in that the check value calculated from the intermediate check value is encrypted with the system signature key Ksys in FIG. 26, whereas in FIG. It is encrypted with the device signature key Kdev.
【0249】なお、図22の処理フローにおいて、ステ
ップS52でチェック値Aの検証に失敗した場合、ステ
ップS56でチェック値Bの検証に失敗した場合、ステ
ップS57で総チェック値ICVtの検証に失敗した場
合、ステップS58で各コンテンツブロックのコンテン
ツチェック値の検証に失敗した場合には、ステップS6
4に進み、所定のエラー表示を行う。In the processing flow of FIG. 22, if the check value A fails in step S52, the check value B fails in step S56, the total check value ICVt fails in step S57. In this case, if the verification of the content check value of each content block fails in step S58, step S6
Proceeding to step 4, a predetermined error is displayed.
【0250】また、ステップS61で利用制限情報が0
であった場合には、ステップS62をスキップしてステ
ップS63へ進む。In step S61, the usage restriction information is 0.
If it is, step S62 is skipped and the process proceeds to step S63.
【0251】(8)記録デバイス格納情報の記録再生器
での再生処理
次に記録デバイス400の外部メモリ402に格納され
たコンテンツ情報の記録再生器300での再生処理につ
いて説明する。(8) Reproduction Process of Recording Device Storage Information in Recording / Reproducing Device Next, a reproduction process of the content information stored in the external memory 402 of the recording device 400 in the recording / reproducing device 300 will be described.
【0252】図28は、記録再生器300が記録デバイ
ス400からコンテンツを読み出し、コンテンツを利用
する手順を説明する流れ図である。なお、図28におい
ても、既に記録再生器300と記録デバイス400との
間で相互認証が完了しているものとする。FIG. 28 is a flow chart for explaining the procedure in which the recording / reproducing device 300 reads the content from the recording device 400 and uses the content. 28, it is assumed that mutual authentication has already been completed between the recording / reproducing device 300 and the recording device 400.
【0253】ステップS71において、記録再生器30
0の制御部301は、記録デバイスコントローラ303
を使って記録デバイス400の外部メモリ402からコ
ンテンツを読み出す。そして、記録再生器300の制御
部301は、データの内のヘッダ(Header)部分を記録
再生器300の記録再生器暗号処理部302に送信す
る。ステップS72は、「(7)記録再生器から記録デ
バイスへのダウンロード処理」において説明したステッ
プS52と同様の処理であり、ヘッダ(Header)を受信
した記録再生器暗号処理部302の制御部306が、記
録再生器暗号処理部302の暗号/復号化部308にチ
ェック値Aを計算させる処理である。チェック値Aは、
先に説明した図23に示すように記録再生器暗号処理部
302の内部メモリ307に保存されているチェック値
A生成鍵Kicvaを鍵とし、識別情報(Content ID)
と取扱方針(Usage Policy)をメッセージとして図7で
説明したと同様のICV計算方法に従って計算される。In step S71, the recording / reproducing device 30
The control unit 301 of 0 is the recording device controller 303
Is used to read the content from the external memory 402 of the recording device 400. Then, the control unit 301 of the recording / reproducing device 300 transmits the header portion of the data to the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300. Step S72 is the same process as step S52 described in “(7) Downloading process from recording / playback device to recording device”, and the control unit 306 of the recording / playback device cryptographic processing unit 302 that has received the header (Header). This is a process for causing the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302 to calculate the check value A. Check value A is
The check value stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 as shown in FIG. 23 described above.
A Identification key (Content ID) using the generated key Kicva as a key
And the usage policy (Usage Policy) are used as messages and are calculated according to the same ICV calculation method as described in FIG.
【0254】先に説明したようにチェック値A,ICV
aは、識別情報、取扱方針の改竄を検証するためのチェ
ック値である。記録再生器暗号処理部302の内部メモ
リ307に保存されているチェック値A生成鍵Kicv
aを鍵とし、識別情報(Content ID)と取扱方針(Usag
e Policy)をメッセージとして図7で説明したICV計算
方法に従って計算されるチェック値Aが、ヘッダ(Head
er)内に格納されたチェック値:ICVaと一致した場
合には、記録デバイス400に格納された識別情報、取
扱方針の改竄はないと判断される。As described above, the check values A, ICV
a is a check value for verifying the falsification of the identification information and the handling policy. Check value A generation key Kicv stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302
Using a as a key, identification information (Content ID) and handling policy (Usag
e Policy) as a message, the check value A calculated according to the ICV calculation method described in FIG.
er), the check value: ICVa stored therein is judged to be the same as that of the identification information and the handling policy stored in the recording device 400.
【0255】次に、ステップS73において、記録再生
器300の制御部301は、読み出したヘッダ(Heade
r)部分からブロック情報鍵Kbitとコンテンツ鍵K
conを取り出し、記録再生器300の記録デバイスコ
ントローラ303を介して記録デバイス400に送信す
る。記録再生器300から送信されてきたブロック情報
鍵Kbitとコンテンツ鍵Kconを受信した記録デバ
イス400は、受信したデータを記録デバイス暗号処理
部401の暗号/復号化部406に、記録デバイス暗号
処理部401の内部メモリ405に保存してある記録デ
バイス固有の保存鍵Kstrで復号化処理させ、相互認
証の際に共有しておいたセッション鍵Ksesで再暗号
化させる。そして、記録再生器300の制御部301
は、記録再生器300の記録デバイスコントローラ30
3を介し、記録デバイス400からセッション鍵Kse
sで再暗号化されたブロック情報鍵Kbitとコンテン
ツ鍵Kconを読み出す。Next, in step S73, the control section 301 of the recording / reproducing device 300 reads the header (Heade
From the r) part, the block information key Kbit and the content key K
con is taken out and transmitted to the recording device 400 via the recording device controller 303 of the recording / reproducing device 300. Upon receiving the block information key Kbit and the content key Kcon transmitted from the recording / reproducing device 300, the recording device 400 transfers the received data to the encryption / decryption unit 406 of the recording device encryption processing unit 401 and the recording device encryption processing unit 401. The decryption processing is performed by using the storage device-specific storage key Kstr stored in the internal memory 405 of the above, and re-encryption is performed by the session key Kses shared during the mutual authentication. Then, the control unit 301 of the recording / reproducing device 300.
Is the recording device controller 30 of the recording / reproducing device 300.
3 from the recording device 400 to the session key Kse
The block information key Kbit and the content key Kcon re-encrypted in s are read.
【0256】次に、ステップS74において、記録再生
器300の制御部301は、受信したセッション鍵Ks
esで再暗号化されたブロック情報鍵Kbitとコンテ
ンツ鍵Kconを記録再生器300の記録再生器暗号処
理部302に送信する。Next, in step S74, the controller 301 of the recording / reproducing device 300 receives the received session key Ks.
The block information key Kbit and the content key Kcon re-encrypted in es are transmitted to the recording / reproducing device encryption processing unit 302 of the recording / reproducing device 300.
【0257】セッション鍵Ksesで再暗号化されたブ
ロック情報鍵Kbitとコンテンツ鍵Kconを受信し
た記録再生器300の記録再生器暗号処理部302は、
記録再生器暗号処理部302の暗号/復号化部308
に、セッション鍵Ksesで暗号化されたブロック情報
鍵Kbitとコンテンツ鍵Kconを、相互認証の際に
共有しておいたセッション鍵Ksesで復号化させる。
そして、復号化したブロック情報鍵Kbitで、ステッ
プS71で受信しておいたブロック情報を復号化させ
る。The recording / reproducing device cryptographic processing section 302 of the recording / reproducing device 300 which has received the block information key Kbit and the content key Kcon re-encrypted with the session key Kses,
Encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302
Then, the block information key Kbit and the content key Kcon encrypted with the session key Kses are decrypted with the session key Kses shared during the mutual authentication.
Then, the block information received in step S71 is decrypted with the decrypted block information key Kbit.
【0258】なお、記録再生器300の記録再生器暗号
処理部302は、復号化したブロック情報鍵Kbit、
コンテンツ鍵Kconおよびブロック情報BITを、ス
テップS71で受信しておいたブロック情報鍵Kbi
t、コンテンツ鍵Kconおよびブロック情報BITに
置き換えて保持しておく。また、記録再生器300の制
御部301は、復号化されたブロック情報BITを記録
再生器300の記録再生器暗号処理部302から読み出
しておく。The recording / reproducing device cryptographic processing section 302 of the recording / reproducing device 300 uses the decrypted block information key Kbit,
The content key Kcon and the block information BIT are the block information key Kbi received in step S71.
It is replaced with t, the content key Kcon, and the block information BIT and held. Further, the control unit 301 of the recording / reproducing device 300 reads the decrypted block information BIT from the recording / reproducing device encryption processing unit 302 of the recording / reproducing device 300.
【0259】ステップS75は、「(7)記録再生器か
ら記録デバイスへのダウンロード処理」において説明し
たステップS56と同様の処理である。記録再生器暗号
処理部302の制御部306が、記録デバイス400か
ら読み出したブロック情報鍵Kbit、コンテンツ鍵K
conおよびブロック情報(BIT)を8バイト単位に
分割し、それら全てを排他的論理和する。次に、記録再
生器暗号処理部302の制御部306は、記録再生器暗
号処理部302の暗号/復号化部308にチェック値B
(ICVb)を計算させる。チェック値Bは、先に説明
した図24に示すように、記録再生器暗号処理部302
の内部メモリ307に保存されているチェック値B生成
鍵Kicvbを鍵とし、先ほど計算した排他的論理和値
をDESで暗号化して生成する。最後に、チェック値B
とHeader内のICVbを比較し、一致していた場合には
ステップS76へ進む。Step S75 is similar to step S56 described in "(7) Download processing from recording / reproducing device to recording device". The block information key Kbit and the content key K read from the recording device 400 by the control unit 306 of the recording / reproducing device encryption processing unit 302.
The con and the block information (BIT) are divided into 8-byte units, and they are all exclusive-ORed. Next, the control unit 306 of the recording / reproducing device encryption processing unit 302 causes the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302 to check the value B.
(ICVb) is calculated. The check value B is, as shown in FIG. 24 described above, the recording / playback device cryptographic processing unit 302.
The check value B generation key Kicvb stored in the internal memory 307 of FIG. 2 is used as a key, and the exclusive OR value calculated above is encrypted by DES and generated. Finally, check value B
And ICVb in the Header are compared, and if they match, the process proceeds to step S76.
【0260】先に説明したように、チェック値B,IC
Vbは、ブロック情報鍵Kbit、コンテンツ鍵Kco
n、ブロック情報の改竄を検証するためのチェック値で
ある。記録再生器暗号処理部302の内部メモリ307
に保存されているチェック値B生成鍵Kicvbを鍵と
し、記録デバイス400から読み出したブロック情報鍵
Kbit、コンテンツ鍵Kconおよびブロック情報
(BIT)を8バイト単位に分割し排他的論理和して得
られる値をDESで暗号化して生成したチェック値B
が、記録デバイス400から読み出したデータ中のヘッ
ダ(Header)内に格納されたチェック値:ICVbと一
致した場合には、記録デバイス400に格納されたデー
タのブロック情報鍵Kbit、コンテンツ鍵Kcon、
ブロック情報の改竄はないと判断される。As described above, the check values B, IC
Vb is a block information key Kbit and a content key Kco
n is a check value for verifying falsification of block information. Internal memory 307 of recording / playback device cryptographic processing unit 302
It is obtained by dividing the block information key Kbit, the content key Kcon, and the block information (BIT) read from the recording device 400 into 8-byte units and exclusive-ORing the check value B generation key Kicvb stored in Check value B generated by encrypting the value with DES
, If it matches the check value ICVb stored in the header (Header) in the data read from the recording device 400, the block information key Kbit and the content key Kcon of the data stored in the recording device 400,
It is determined that the block information has not been tampered with.
【0261】ステップS76において、記録再生器暗号
処理部302の制御部306は、記録再生器暗号処理部
302の暗号/復号化部308に中間チェック値の計算
をさせる。中間チェック値は、先に説明した図25に示
すように記録再生器暗号処理部302の内部メモリ30
7に保存されている総チェック値生成鍵Kicvtを鍵
とし、検証したヘッダ(Header)内のチェック値A、チ
ェック値B、保持しておいた全てのコンテンツチェック
値をメッセージとして図7他で説明したICV計算方法
に従って計算する。なお、初期値はIV=0としても、
記録再生器暗号処理部302の内部メモリ307に総チ
ェック値生成用初期値にIVtを保存しておき、それを
使用してもよい。また、生成した中間チェック値は、必
要に応じて記録再生器300の記録再生器暗号処理部3
02に保持しておく。In step S76, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 causes the encryption / decryption unit 308 of the recording / reproducing device cryptographic processing unit 302 to calculate the intermediate check value. The intermediate check value is stored in the internal memory 30 of the recording / playback device cryptographic processing unit 302 as shown in FIG.
The total check value generation key Kicvt stored in 7 is used as a key, and the check value A, the check value B in the verified header (Header), and all the content check values held are used as messages, which will be described with reference to FIG. 7 and the like. Calculation is performed according to the ICV calculation method. Even if the initial value is IV = 0,
IVt may be stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 as the initial value for generating the total check value and used. In addition, the generated intermediate check value is used in the recording / reproducing device cryptographic processing unit 3 of the recording / reproducing device 300 as needed.
It is held at 02.
【0262】次に、ステップS77において、記録再生
器300の制御部301は、記録デバイス400の外部
メモリ402から読み出したデータのヘッダ部に含まれ
る取扱方針(Usage Policy)から利用制限情報を取り出
し、ダウンロードしたコンテンツが当該記録再生器30
0のみで利用できる(利用制限情報が1)か、別の同様
な記録再生器300でも利用できる(利用制限情報が
0)か判定する。判定の結果、利用制限情報が1、すな
わちダウンロードしたコンテンツが当該記録再生器30
0のみで利用できる利用制限が設定されている場合に
は、ステップS80に進み、利用制限情報が0、すなわ
ち別の同様な記録再生器300でも利用できる設定であ
った場合には、ステップS78に進む。なお、ステップ
S77の処理は、暗号処理部302が行なってもよい。Next, in step S77, the control section 301 of the recording / reproducing device 300 extracts the usage restriction information from the handling policy included in the header section of the data read from the external memory 402 of the recording device 400, The downloaded content is the recording / reproducing device 30.
It is determined whether it can be used only with 0 (use restriction information is 1) or can be used with another similar recording / reproducing device 300 (use restriction information is 0). As a result of the determination, the usage restriction information is 1, that is, the downloaded content is the recording / reproducing device 30.
If the usage constraint that can be used only with 0 is set, the process proceeds to step S80, and if the usage constraint information is 0, that is, the setting that can be used with another similar recording / reproducing device 300, proceeds to step S78. move on. The encryption processing unit 302 may perform the process of step S77.
【0263】ステップS78においては、(7)記録再
生器から記録デバイスへのダウンロード処理において説
明したステップS58と同様の総チェック値ICVtの
計算が実行される。すなわち、記録再生器暗号処理部3
02の制御部306は、記録再生器暗号処理部302の
暗号/復号化部308に総チェック値ICVtの計算を
させる。総チェック値ICVtは、先に説明した図25
に示すように記録再生器暗号処理部302の内部メモリ
307に保存されているシステム署名鍵Ksysを鍵と
し、中間チェック値をDESで暗号化して生成する。In step S78, the same calculation of the total check value ICVt as in step S58 described in (7) Download processing from recording / reproducing device to recording device is executed. That is, the recording / reproducing device encryption processing unit 3
The control unit 306 of 02 causes the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302 to calculate the total check value ICVt. The total check value ICVt is the same as that shown in FIG.
As shown in FIG. 3, the system check key Ksys stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 is used as a key, and the intermediate check value is encrypted by DES to generate it.
【0264】次に、ステップS79に進み、ステップS
78において生成した総チェック値ICVtとステップ
S71で保存しておいたヘッダ(Header)内のICVt
を比較し、一致していた場合には、ステップS82へ進
む。Next, in step S79, in step S79.
The total check value ICVt generated in 78 and the ICVt in the header (Header) saved in step S71
Are compared, and if they match, the process proceeds to step S82.
【0265】先に説明したように、総チェック値ICV
tは、ICVa、ICVb、各コンテンツブロックのチ
ェック値全ての改竄を検証するためのチェック値であ
る。従って、上述の処理によって生成された総チェック
値がヘッダ(Header)内に格納されたチェック値:IC
Vtと一致した場合には、記録デバイス400に格納さ
れたデータにおいて、ICVa、ICVb、各コンテン
ツブロックのチェック値全ての改竄はないと判断され
る。As described above, the total check value ICV
t is a check value for verifying tampering with all the check values of ICVa, ICVb, and each content block. Therefore, the total check value generated by the above-described processing is the check value stored in the header (Header): IC
If it matches Vt, it is determined that all the check values of ICVa, ICVb, and each content block in the data stored in the recording device 400 have not been tampered with.
【0266】ステップS77での判定において、ダウン
ロードしたコンテンツが当該記録再生器300のみで利
用できる設定であった場合、すなわち設定情報が1であ
った場合は、ステップS80に進む。If it is determined in step S77 that the downloaded content can be used only by the recording / reproducing device 300, that is, if the setting information is 1, the process proceeds to step S80.
【0267】ステップS80において、記録再生器暗号
処理部302の制御部306は、記録再生器暗号処理部
302の暗号/復号化部308に、記録再生器固有のチ
ェック値ICVdevの計算をさせる。記録再生器固有
のチェック値ICVdevは、先に説明した図25に示
すように記録再生器暗号処理部302の内部メモリ30
7に保存されている記録再生器固有の記録再生器署名鍵
Kdevを鍵とし、中間チェック値をDESで暗号化し
て生成する。ステップS81において、ステップS80
で計算した記録再生器固有のチェック値ICVdevと
ステップS71で保存しておいたHeader内のICVde
vを比較し、一致していた場合には、ステップS82へ
進む。At step S80, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 causes the encryption / decryption unit 308 of the recording / reproducing device cryptographic processing unit 302 to calculate the check value ICVdev unique to the recording / reproducing device. The check value ICVdev peculiar to the recording / reproducing device is the internal memory 30 of the recording / reproducing device cryptographic processing unit 302 as shown in FIG.
The recording / playback device signature key Kdev peculiar to the recording / playback device stored in 7 is used as a key, and the intermediate check value is encrypted by DES to generate. In step S81, step S80
Check value ICVdev peculiar to the recording / playback device calculated in step S1 and ICVde in the header saved in step S71
v is compared, and if they match, the process proceeds to step S82.
【0268】このように、システム署名鍵Ksysによ
って署名されたデータは、同じシステム署名鍵を有する
システム(記録再生器)によってチェックが成功、すな
わち総チェック値ICVtが一致することになるので共
通に利用可能となり、記録再生器署名鍵Kdevを用い
て署名された場合には、記録再生器署名鍵はその記録再
生器に固有の鍵であるので、記録再生器署名鍵Kdev
を用いて署名されたデータ、すなわち、署名後、記録デ
バイスに格納されたデータは、他の記録再生器に、その
記録デバイスを装着して再生しようとした場合、記録再
生器固有のチェック値ICVdevが不一致となり、エ
ラーとなるので再生できないことになる。従って、利用
制限情報の設定によって、システムに共通に使用できる
コンテンツ、記録再生器固有に利用できるコンテンツを
自在に設定することが可能となる。As described above, the data signed by the system signature key Ksys is commonly used because the system (recorder / reproducer) having the same system signature key successfully checks, that is, the total check value ICVt matches. When it becomes possible and the signature is made using the recording / reproducing device signature key Kdev, the recording / reproducing device signature key Kdev is a key unique to the recording / reproducing device.
The data signed by using the recording device, that is, the data stored in the recording device after the signature is recorded in another recording / reproducing device by mounting the recording device on the recording / reproducing device. Will result in an error, and playback will not be possible. Therefore, by setting the usage restriction information, it is possible to freely set the content that can be commonly used in the system and the content that can be used uniquely to the recording and reproducing device.
【0269】ステップS82において、記録再生器30
0の制御部301は、ステップS74で読み出しておい
たブロック情報BIT内のコンテンツブロック情報を取
り出し、コンテンツブロックが暗号化対象になっている
かいないか調べる。暗号化対象になっていた場合には、
該当するコンテンツブロックを、記録再生器300の記
録デバイスコントローラ303を介し、記録デバイス4
00の外部メモリ402から読み出し、記録再生器30
0の記録再生器暗号処理部302へ送信する。これを受
信した記録再生器暗号処理部302の制御部306は、
記録再生器暗号処理部302の暗号/復号化部308に
コンテンツを復号化させるとともに、コンテンツブロッ
クが検証対象になっている場合には次のステップS83
においてコンテンツチェック値を検証させる。In step S82, the recording / reproducing device 30
The control unit 301 of 0 takes out the content block information in the block information BIT read in step S74 and checks whether or not the content block is an encryption target. If it was encrypted,
The corresponding content block is recorded by the recording device 4 via the recording device controller 303 of the recording / reproducing device 300.
00 from the external memory 402, and the recording / reproducing device 30
0 to the recording / reproducing device encryption processing unit 302. Upon receiving this, the control unit 306 of the recording / reproducing device encryption processing unit 302
When the encryption / decryption unit 308 of the recording / reproducing device cryptographic processing unit 302 decrypts the content and the content block is the verification target, the next step S83.
Check the content check value in.
【0270】ステップS83は、「(7)記録再生器か
ら記録デバイスへのダウンロード処理」において説明し
たステップS58と同様の処理である。記録再生器30
0の制御部301は、ブロック情報(BIT)内のコン
テンツブロック情報を取り出し、コンテンツブロックが
検証対象になっているかいないかをコンテンツチェック
値の格納状況から判定し、コンテンツブロックが検証対
象になっていた場合には、該当するコンテンツブロック
を、記録デバイス400の外部メモリ402から受信
し、記録再生器300の記録再生器暗号処理部302へ
送信する。これを受信した記録再生器暗号処理部302
の制御部306は、記録再生器暗号処理部302の暗号
/復号化部308にコンテンツ中間値を計算させる。Step S83 is similar to step S58 described in "(7) Download processing from recording / reproducing device to recording device". Recording and reproducing device 30
The control unit 301 of 0 extracts the content block information in the block information (BIT), determines whether or not the content block is a verification target from the storage state of the content check value, and the content block is a verification target. In this case, the corresponding content block is received from the external memory 402 of the recording device 400 and transmitted to the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300. Recording / playback device cryptographic processing unit 302 that received this
The control unit 306 causes the encryption / decryption unit 308 of the recording / reproducing device cryptographic processing unit 302 to calculate the intermediate content value.
【0271】コンテンツ中間値は、ステップS74で復
号化したコンテンツ鍵Kconで、入力されたコンテン
ツブロックをDESのCBCモードで復号化し、その結
果を8バイトに区切り全て排他的論理和して生成する。The content intermediate value is generated by decrypting the input content block in the DES CBC mode with the content key Kcon decrypted in step S74, dividing the result into 8 bytes, and performing an exclusive OR.
【0272】次に、記録再生器暗号処理部302の制御
部306は、記録再生器暗号処理部302の暗号/復号
化部308にコンテンツチェック値の計算をさせる。コ
ンテンツチェック値は、記録再生器暗号処理部302の
内部メモリ307に保存されているコンテンツチェック
値生成鍵Kicvcを鍵とし、コンテンツ中間値をDE
Sで暗号化して生成する。そして、記録再生器暗号処理
部302の制御部306は、当該コンテンツチェック値
と、ステップS71で記録再生器300の制御部301
から受信したコンテンツブロック内のICVを比較し、
その結果を記録再生器300の制御部301に渡す。こ
れを受信した記録再生器300の制御部301は、検証
に成功していた場合、次の検証対象コンテンツブロック
を取り出して記録再生器300の記録再生器暗号処理部
302に検証させ、全てのコンテンツブロックを検証す
るまで同様の検証処理を繰り返す。なお、初期値はIV
=0としても、記録再生器暗号処理部302の内部メモ
リ307にコンテンツチェック値生成用初期値IVcを
保存しておき、それを使用してもよい。また、チェック
した全てのコンテンツチェック値は、記録再生器300
の記録再生器暗号処理部302に保持しておく。さらに
また、記録再生器300の記録再生器暗号処理部302
は、検証対象のコンテンツブロックの検証順序を監視
し、順序が間違っていたり、同一のコンテンツブロック
を2回以上検証させられたりした場合には、認証に失敗
したものとする。Next, the control unit 306 of the recording / reproducing device encryption processing unit 302 causes the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302 to calculate the content check value. The content check value uses the content check value generation key Kicvc stored in the internal memory 307 of the recording / reproducing device encryption processing unit 302 as a key, and the content intermediate value is DE.
Generated by encrypting with S. Then, the control unit 306 of the recording / reproducing device encryption processing unit 302 and the control unit 301 of the recording / reproducing device 300 in step S71 with the content check value.
Compare the ICV in the content block received from
The result is passed to the control unit 301 of the recording / reproducing device 300. When the verification is successful, the control unit 301 of the recording / reproducing device 300, which has received this, extracts the next verification target content block and causes the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 to verify the content block. The same verification process is repeated until the block is verified. The initial value is IV
Even if = 0, the content check value generation initial value IVc may be stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 and used. In addition, all the content check values checked are recorded in the recording / reproducing device 300.
It is held in the recording / playback device cryptographic processing unit 302. Furthermore, the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300.
Monitors the verification order of the content blocks to be verified, and if the order is incorrect or the same content block is verified more than once, it is assumed that the authentication has failed.
【0273】記録再生器300の制御部301は、当該
コンテンツチェック値の比較結果(検証対象になってい
ない場合、比較結果は全て成功とする)を受信し、検証
に成功していた場合には、記録再生器300の記録再生
器暗号処理部302から復号化されたコンテンツを取り
出す。そして、次の復号化対象コンテンツブロックを取
り出して記録再生器300の記録再生器暗号処理部30
2に復号化させ、全てのコンテンツブロックを復号化す
るまで繰り返す。The control unit 301 of the recording / reproducing device 300 receives the comparison result of the content check values (if the verification target is not a verification target, all comparison results are successful), and if the verification is successful, The decrypted content is retrieved from the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300. Then, the next decryption target content block is taken out, and the recording / reproducing device cryptographic processing unit 30 of the recording / reproducing device 300.
2, and repeat until all content blocks are decrypted.
【0274】なお、ステップS83において、記録再生
器300の記録再生器暗号処理部302は、コンテンツ
チェック値の検証処理において不一致となった場合に
は、検証失敗としてその時点で処理を中止し、残るコン
テンツの復号化は行わない。また、記録再生器300の
記録再生器暗号処理部302は、復号化対象のコンテン
ツブロックの復号化順序を監視し、順序が間違っていた
り、同一のコンテンツブロックを2回以上復号化させら
れたりした場合には、復号化に失敗したものとする。[0274] In step S83, the recording / reproducing device cryptographic processing section 302 of the recording / reproducing device 300, if there is a mismatch in the verification processing of the content check value, aborts the processing as a verification failure and remains. It does not decrypt the content. Also, the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 monitors the decoding order of the content blocks to be decrypted, and the order is wrong, or the same content block is decrypted more than once. In this case, it is assumed that the decryption has failed.
【0275】なお、ステップS72でチェック値Aの検
証に失敗した場合、ステップS75でチェック値Bの検
証に失敗した場合、ステップS79で総チェック値IC
Vtの検証に失敗した場合、ステップS81で記録再生
器固有のチェック値ICVdevの検証に失敗した場合
には、ステップS83で各コンテンツブロックのコンテ
ンツチェック値の検証に失敗した場合、ステップS84
に進み、所定のエラー表示を行う。If the verification of the check value A fails in step S72, or the verification of the check value B fails in step S75, the total check value IC is found in step S79.
If the verification of Vt fails, if the verification of the check value ICVdev peculiar to the recording / reproducing device fails in step S81, or if the verification of the content check value of each content block fails in step S83, step S84.
Then, a predetermined error is displayed.
【0276】以上説明してきたように、コンテンツをダ
ウンロードしたり、利用したりする際に、重要なデータ
やコンテンツを暗号化しておいて隠蔽化したり、改竄検
証ができるだけでなく、ブロック情報BITを復号化す
るためのブロック情報鍵Kbit、コンテンツを復号化
するためのコンテンツ鍵Kconが記録デバイス固有の
保存鍵Kstrで保存されているため、単純に記録メデ
ィア上のデータを別の記録メディアに複製したとして
も、コンテンツを正しく復号化することができなくする
ことができる。より具体的には、例えば図28のステッ
プS74において、記録デバイス毎に異なる保存鍵Ks
trで暗号化されたデータを復号化するため、別の記録
デバイスではデータを正しく復号化できない構成を持つ
からである。As described above, when downloading or using contents, important data and contents can be encrypted and concealed, tampering verified, and block information BIT can be decrypted. Since the block information key Kbit for decrypting and the content key Kcon for decrypting the content are stored by the storage key Kstr unique to the recording device, it is assumed that the data on the recording medium is simply copied to another recording medium. Even, the content cannot be properly decrypted. More specifically, for example, in step S74 of FIG. 28, a storage key Ks that differs for each recording device
This is because the data encrypted by tr is decrypted, so that the data cannot be properly decrypted by another recording device.
【0277】(9)相互認証後の鍵交換処理
本発明のデータ処理装置における特徴の1つに、上述し
た記録再生器300と記録デバイス400との間で実行
される相互認証処理の後においてのみ、記録デバイスの
利用を可能とし、また、その利用態様を制限した点があ
る。(9) Key exchange process after mutual authentication One of the features of the data processing apparatus of the present invention is only after the above mutual authentication process executed between the recording / reproducing device 300 and the recording device 400. There is a point that the recording device can be used and the usage mode is limited.
【0278】例えば、不正な複製等によってコンテンツ
を格納したメモリカード等の記録デバイスを生成し、こ
れを記録再生器にセットして利用されることを排除する
ために、記録再生器300と、記録デバイス400間で
の相互認証処理を実行し、かつ認証OKとなったことを
条件として、コンテンツ(暗号化された)の記録再生器
300および記録デバイス400間での転送を可能とし
ている。For example, in order to prevent a recording device such as a memory card in which contents are stored by illegal duplication or the like from being generated and set in a recording / reproducing device for use, a recording / reproducing device 300 and a recording device are used. Mutual authentication processing is performed between the devices 400, and content (encrypted) can be transferred between the recording / reproducing device 300 and the recording device 400 on condition that the authentication is OK.
【0279】上記の制限的処理を実現するために、本発
明のデータ処理装置においては、記録デバイス400の
暗号処理部401での処理は、すべて、予め設定された
コマンド列に基づいて実行される構成となっている。す
なわち、記録デバイスは、コマンド番号に基づくコマン
ドを順次レジスタから取り出して実行するコマンド処理
構成を持つ。この記録デバイスでのコマンド処理構成を
説明する図を図29に示す。In order to realize the above-mentioned restrictive processing, in the data processing apparatus of the present invention, all processing in the encryption processing section 401 of the recording device 400 is executed based on a preset command sequence. It is composed. That is, the recording device has a command processing configuration in which commands based on command numbers are sequentially taken out from the register and executed. FIG. 29 is a diagram for explaining the command processing configuration in this recording device.
【0280】図29に示すように記録再生器暗号処理部
302を有する記録再生器300と記録デバイス暗号処
理部401を有する記録デバイス400間においては、
記録再生器300の制御部301の制御のもとに記録デ
バイスコントローラ303から記録デバイス400の通
信部(受信レジスタを含む)404に対してコマンド番号
(No.)が出力される。As shown in FIG. 29, between the recording / reproducing device 300 having the recording / reproducing device cryptographic processing unit 302 and the recording device 400 having the recording device cryptographic processing unit 401,
A command number (No.) is output from the recording device controller 303 to the communication unit (including the reception register) 404 of the recording device 400 under the control of the control unit 301 of the recording / reproducing device 300.
【0281】記録デバイス400は、暗号処理部401
内の制御部403にコマンド番号管理部2201を有す
る。コマンド番号管理部2901は、コマンドレジスタ
2902を保持しており、記録再生器300から出力さ
れるコマンド番号に対応するコマンド列を格納してい
る。コマンド列は、図29の右に示すようにコマンド番
号0からyまで順次、コマンド番号に対して実行コマン
ドが対応付けされている。コマンド番号管理部2901
は、記録再生器300から出力されるコマンド番号を監
視し、対応するコマンドをコマンドレジスタ2902か
ら取り出して実行する。The recording device 400 includes a cryptographic processing unit 401.
The control unit 403 therein has a command number management unit 2201. The command number management unit 2901 holds a command register 2902, and stores a command string corresponding to the command number output from the recording / reproducing device 300. As shown in the right side of FIG. 29, the command sequence sequentially associates command numbers 0 to y with execution commands. Command number management unit 2901
Monitors the command number output from the recording / reproducing device 300, fetches the corresponding command from the command register 2902, and executes it.
【0282】コマンドレジスタ2902に格納されたコ
マンドシーケンスは、図29の右に示すように、認証処
理シーケンスに関するコマンド列が先行するコマンド番
号0〜kに対応付けられている。さらに、認証処理シー
ケンスに関するコマンド列の後のコマンド番号p〜sに
復号、鍵交換、暗号処理コマンドシーケンス1、さら
に、後続するコマンド番号u〜yに復号、鍵交換、暗号
処理コマンドシーケンス2が対応付けされている。As shown on the right side of FIG. 29, the command sequence stored in the command register 2902 is associated with the command numbers 0 to k preceded by the command sequence relating to the authentication processing sequence. Furthermore, the command numbers p to s after the command sequence relating to the authentication processing sequence correspond to the decryption, key exchange, and encryption processing command sequence 1, and the subsequent command numbers u to y correspond to the decryption, key exchange, and encryption processing command sequence 2. It is attached.
【0283】先に図20の認証処理フローにおいて説明
したように、記録デバイス400が記録再生器300に
装着されると、記録再生器300の制御部301は、記
録デバイスコントローラ303を介して記録デバイス4
00に初期化命令を送信する。これを受信した記録デバ
イス400は、記録デバイス暗号処理部401の制御部
403において、通信部404を介して命令を受信し、
認証フラグ2903をクリアする。すなわち未認証状態
に設定する。または、記録再生器300から記録デバイ
ス400に電源が供給される様な場合には、パワーオン
時に未承認状態としてセットを行なう方式でもよい。As described earlier in the authentication processing flow of FIG. 20, when the recording device 400 is attached to the recording / reproducing device 300, the control unit 301 of the recording / reproducing device 300 causes the recording device 400 to execute recording via the recording device controller 303. Four
The initialization command is transmitted to 00. Upon receiving this, the recording device 400 receives the command via the communication unit 404 in the control unit 403 of the recording device encryption processing unit 401,
The authentication flag 2903 is cleared. That is, the unauthenticated state is set. Alternatively, when power is supplied from the recording / reproducing device 300 to the recording device 400, the system may be set in an unapproved state at power-on.
【0284】次に、記録再生器300の制御部301
は、記録再生器暗号処理部302に初期化命令を送信す
る。このとき、記録デバイス挿入口番号も併せて送信す
る。記録デバイス挿入口番号を送信することにより、記
録再生器300に複数の記録デバイスが接続された場合
であっても同時に複数の記録デバイス400との認証処
理、およびデータ送受信が可能となる。Next, the control section 301 of the recording / reproducing device 300.
Sends an initialization command to the recording / playback device cryptographic processing unit 302. At this time, the recording device insertion port number is also transmitted. By transmitting the recording device insertion port number, even when a plurality of recording devices are connected to the recording / reproducing device 300, it is possible to simultaneously perform authentication processing with the plurality of recording devices 400 and data transmission / reception.
【0285】初期化命令を受信した記録再生器300の
記録再生器暗号処理部302は、記録再生器暗号処理部
302の制御部において、記録デバイス挿入口番号に対
応する認証フラグ2904をクリアする。すなわち未認
証状態に設定する。Upon receiving the initialization command, the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 clears the authentication flag 2904 corresponding to the recording device insertion port number in the control unit of the recording / reproducing device cryptographic processing unit 302. That is, the unauthenticated state is set.
【0286】これらの初期化処理が完了すると、記録再
生器300の制御部301は、記録デバイスコントロー
ラ303を介してコマンド番号0から順次コマンド番号
を昇順に出力する。記録デバイス400のコマンド番号
管理部2901は、記録再生器300から入力されるコ
マンド番号を監視し、0から順次入力されることを確認
して、対応するコマンドをコマンドレジスタ2902か
ら取り出して認証処理等各種処理を実行する。入力され
るコマンド番号が規定の順でなかった場合には、エラー
とし、コマンド番号受付値を初期状態、すなわち実行可
能コマンド番号=0にリセットする。When these initialization processes are completed, the control unit 301 of the recording / reproducing device 300 outputs the command numbers sequentially from the command number 0 through the recording device controller 303 in ascending order. The command number management unit 2901 of the recording device 400 monitors the command numbers input from the recording / reproducing device 300, confirms that the command numbers are sequentially input from 0, extracts the corresponding commands from the command register 2902, and performs the authentication process and the like. Executes various processes. If the command numbers input are not in the prescribed order, an error is generated and the command number acceptance value is reset to the initial state, that is, the executable command number = 0.
【0287】図29に示すようにコマンドレジスタ29
02に格納されたコマンドシーケンスは、認証処理を先
行して処理するようにコマンド番号が付与されており、
その後の処理に復号、鍵交換、暗号化処理の処理シーケ
ンスが格納されている。As shown in FIG. 29, the command register 29
The command sequence stored in 02 is given a command number so that the authentication process is processed in advance,
The processing sequence of decryption, key exchange, and encryption processing is stored in the subsequent processing.
【0288】復号、鍵交換、暗号化処理の処理シーケン
スの具体例を図30,31を用いて説明する。A specific example of the decryption, key exchange, and encryption processing sequence will be described with reference to FIGS.
【0289】図30は、先に図22において説明した記
録再生器300から記録デバイス400へのコンテンツ
のダウンロード処理において実行される処理の一部を構
成するものである。具体的には図22におけるステップ
S59〜S60の間で実行されるFIG. 30 constitutes a part of the process executed in the process of downloading the content from the recording / reproducing device 300 to the recording device 400 described above with reference to FIG. Specifically, it is executed between steps S59 and S60 in FIG.
【0290】図30において、ステップS3001は、
記録再生器からセッション鍵Ksesで暗号化されたデ
ータ(ex.ブロック情報鍵Kbit、コンテンツ鍵K
con)を記録デバイスが受信する処理であり、その
後、前述の図29で示したコマンド列p〜sが開始され
る。コマンド列p〜sは認証処理コマンド0〜kが完了
し、図29に示す認証フラグ2903,2904に認証
済みのフラグがセットされた後開始される。これは、コ
マンド番号管理部2901がコマンド番号を0から昇順
でのみ受け付けることによって保証される。In FIG. 30, step S3001 is executed.
Data encrypted with the session key Kses from the recording / reproducing device (ex. Block information key Kbit, content key K
con) is received by the recording device, and then the command sequences p to s shown in FIG. 29 are started. The command sequence p to s is started after the authentication processing commands 0 to k are completed and the authenticated flags are set in the authentication flags 2903 and 2904 shown in FIG. This is ensured by the command number management unit 2901 only accepting command numbers from 0 in ascending order.
【0291】ステップS3002は、記録デバイスが記
録再生器から受信したセッション鍵Ksesで暗号化さ
れたデータ(ex.ブロック情報鍵Kbit,コンテン
ツ鍵Kcon)をレジスタに格納する処理である。In step S3002, the recording device stores in the register the data (ex. Block information key Kbit, content key Kcon) encrypted with the session key Kses received from the recording / reproducing device.
【0292】ステップS3003は、セッション鍵Ks
esで暗号化されたデータ(ex.ブロック情報鍵Kb
it,コンテンツ鍵Kcon)をレジスタから取り出し
てセッション鍵Ksesで復号する処理を実行するステ
ップである。In step S3003, the session key Ks
Data encrypted by es (ex. block information key Kb
It, content key Kcon) is extracted from the register and decrypted with the session key Kses.
【0293】ステップS3004は、セッション鍵Ks
esで復号化されたデータ(ex.ブロック情報鍵Kb
it,コンテンツ鍵Kcon)を保存鍵Kstrで暗号
化する処理を実行するステップである。The step S3004 is the session key Ks.
Data decrypted by es (ex. block information key Kb
It, content key Kcon) is a step of executing a process of encrypting the storage key Kstr.
【0294】上記の処理ステップ3002〜3004
は、先の図29で説明したコマンドレジスタ中のコマン
ド番号p〜sに含まれる処理である。これらの処理は、
記録デバイス400のコマンド番号管理部2901にお
いて記録再生器300から受信するコマンド番号p〜s
に従って記録デバイス暗号処理部401が順次実行す
る。The above processing steps 3002 to 3004
Is a process included in the command numbers p to s in the command register described in FIG. These processes are
Command numbers p to s received from the recording / reproducing device 300 in the command number management unit 2901 of the recording device 400.
Then, the recording device cryptographic processing unit 401 sequentially executes the processing.
【0295】次のステップS3005は、保存鍵Kst
rで暗号化したデータ(ex.ブロック情報鍵Kbi
t、コンテンツ鍵Kcon)を記録デバイスの外部メモ
リに格納するステップである。このステップにおいて
は、記録デバイス暗号処理部401から記録再生器30
0が保存鍵Kstrで暗号化したデータを読み出して、
その後に記録デバイス400の外部メモリ402に格納
してもよい。The next step S3005 is to store the storage key Kst.
data encrypted by r (ex. block information key Kbi
t, content key Kcon) in the external memory of the recording device. In this step, from the recording device encryption processing unit 401 to the recording / reproducing device 30.
0 reads the data encrypted with the storage key Kstr,
After that, it may be stored in the external memory 402 of the recording device 400.
【0296】上述のステップS3002〜S3004
は、連続して実行される割込み不可能な実行シーケンス
であり、たとえば、ステップS3003の復号処理終了
時点で、記録再生器300からのデータ読み出し命令が
あったとしても、その読み出しコマンドは、コマンドレ
ジスタ2902のコマンド番号p〜sに設定された昇順
のコマンド番号とは異なるため、コマンド番号管理部2
901は、読み出しの実行を受け付けない。従って、記
録デバイス400における鍵交換の際に発生する復号デ
ータを外部、例えば記録再生器300から読み出すこと
は不可能となり、鍵データ、コンテンツの不正な読み出
しを防止できる。[0296] Steps S3002 to S3004 described above.
Is a non-interruptible execution sequence that is continuously executed. For example, even if there is a data read command from the recording / reproducing device 300 at the end of the decoding process of step S3003, the read command is Since the command numbers in the ascending order set in the command numbers p to s of 2902 are different, the command number management unit 2
901 does not accept the execution of reading. Therefore, it becomes impossible to read the decrypted data generated at the time of key exchange in the recording device 400 from the outside, for example, the recording / reproducing device 300, and it is possible to prevent the unauthorized reading of the key data and the content.
【0297】図31は、先に図28において説明した記
録デバイス400からコンテンツを読み出して記録再生
器300において再生するコンテンツ再生処理において
実行される処理の一部を構成するものである。具体的に
は図28におけるステップS73において実行される処
理である。FIG. 31 constitutes a part of the processing executed in the content reproduction processing for reading the content from the recording device 400 described above with reference to FIG. 28 and reproducing it in the recording / reproducing device 300. Specifically, it is the process executed in step S73 in FIG.
【0298】図31において、ステップS3101は、
記録デバイス400の外部メモリ402から保存鍵Ks
trで暗号化されたデータ(ex.ブロック情報鍵Kb
it、コンテンツ鍵Kcon)の読み出しを実行するス
テップである。In FIG. 31, in step S3101,
The storage key Ks from the external memory 402 of the recording device 400
data encrypted with tr (ex. block information key Kb
It, the content key Kcon) is read.
【0299】ステップS3102は、記録デバイスのメ
モリから読み出した保存鍵Kstrで暗号化されたデー
タ(ex.ブロック情報鍵Kbit、コンテンツ鍵Kc
on)をレジスタに格納するステップである。このステ
ップにおいては、記録デバイス400の外部メモリ40
2から記録再生器300が保存鍵Kstrで暗号化した
データを読み出して、その後に記録デバイス400のレ
ジスタに格納してもよい。In step S3102, data encrypted with the storage key Kstr read from the memory of the recording device (ex. Block information key Kbit, content key Kc
on) in the register. In this step, the external memory 40 of the recording device 400 is
The recording / reproducing device 300 may read the data encrypted with the storage key Kstr from No. 2 and then store the data in the register of the recording device 400.
【0300】ステップS3103は、保存鍵Kstrで
暗号化されたデータ(ex.ブロック情報鍵Kbit、
コンテンツ鍵Kcon)をレジスタから取り出して保存
鍵Kstrで復号処理するステップである。In step S3103, the data (ex. Block information key Kbit, encrypted with the storage key Kstr,
In this step, the content key Kcon) is taken out from the register and decrypted with the storage key Kstr.
【0301】ステップS3104は、保存鍵Kstrで
復号化されたデータ(ex.ブロック情報鍵Kbit、
コンテンツ鍵Kcon)をセッション鍵Ksesで暗号
化処理するステップである。In step S3104, the data (ex. Block information key Kbit, decrypted with the storage key Kstr,
In this step, the content key Kcon) is encrypted with the session key Kses.
【0302】上記の処理ステップ3102〜3104
は、先の図29で説明したコマンドレジスタ中のコマン
ド番号u〜yに含まれる処理である。これらの処理は、
記録デバイスのコマンド番号管理部2901において記
録再生器300から受信するコマンド番号u〜yに従っ
て記録デバイス暗号処理部406が順次実行する。The above processing steps 3102 to 3104
Is a process included in the command numbers u to y in the command register described in FIG. These processes are
In the command number management unit 2901 of the recording device, the recording device encryption processing unit 406 sequentially executes the command numbers u to y received from the recording and reproducing device 300.
【0303】次のステップS3105は、セッション鍵
Ksesで暗号化したデータ(ex.ブロック情報鍵K
bit、コンテンツ鍵Kcon)を記録デバイスから記
録再生器へ送信する処理である。In the next step S3105, the data encrypted with the session key Kses (ex. Block information key K
Bit, content key Kcon) is transmitted from the recording device to the recording / reproducing device.
【0304】上述のステップS3102〜S3104
は、連続して実行される割込み不可能な実行シーケンス
であり、たとえば、ステップS3103の復号処理終了
時点で、記録再生器300からのデータ読み出し命令が
あったとしても、その読み出しコマンドは、コマンドレ
ジスタ2902のコマンド番号u〜yに設定された昇順
のコマンド番号とは異なるため、コマンド番号管理部2
901は、読み出しの実行を受け付けない。従って、記
録デバイス400における鍵交換の際に発生する復号デ
ータを外部、例えば記録再生器300から読み出すこと
は不可能となり、鍵データあるいはコンテンツの不正な
読み出しを防止できる。Steps S3102-S3104 described above
Is a non-interruptible execution sequence that is continuously executed. For example, even if there is a data read command from the recording / reproducing device 300 at the end of the decoding process of step S3103, the read command is Since the command numbers u to y of 2902 are different from the ascending command numbers, the command number management unit 2
901 does not accept the execution of reading. Therefore, it becomes impossible to read the decrypted data generated at the time of key exchange in the recording device 400 from the outside, for example, the recording and reproducing device 300, and it is possible to prevent the unauthorized reading of the key data or the content.
【0305】なお、図30,31に示す処理では、鍵交
換によって復号、暗号化される対象が、ブロック情報鍵
Kbit、コンテンツ鍵Kconである例を示したが、
これらの図29に示したコマンドレジスタ2902に格
納されたコマンドシーケンスには、コンテンツ自体の鍵
交換を伴う復号、暗号化処理を含ませてもよく、鍵交換
によって復号、暗号化される対象は上述の例に限定され
るものではない。In the processing shown in FIGS. 30 and 31, the target to be decrypted and encrypted by the key exchange is the block information key Kbit and the content key Kcon.
The command sequence stored in the command register 2902 shown in FIG. 29 may include decryption / encryption processing involving key exchange of the content itself, and the objects to be decrypted / encrypted by key exchange are as described above. It is not limited to the example of.
【0306】以上、本発明のデータ処理装置における相
互認証後の鍵交換処理について説明した。このように、
本発明のデータ処理装置における鍵交換処理は、記録再
生器と記録デバイス間での認証処理が終了した後におい
てのみ実行可能となり、さらに、鍵交換処理における復
号データの外部からのアクセスが防止可能な構成となっ
ているので、コンテンツ、鍵データの高度なセキュリテ
ィが確保される。The key exchange processing after mutual authentication in the data processing apparatus of the present invention has been described above. in this way,
The key exchange process in the data processing device of the present invention can be executed only after the authentication process between the recording and reproducing device and the recording device is completed, and further, it is possible to prevent the decrypted data in the key exchange process from being accessed from the outside. Since it is configured, a high level of security of content and key data is secured.
【0307】(10)複数のコンテンツデータフォーマ
ットと、各フォーマットに対応するダウンロードおよび
再生処理
上述した実施例では、例えば図3に示すメディア500
あるいは通信手段600におけるデータフォーマットが
図4に示す1つの種類である場合について説明してき
た。しかしながら、メディア500あるいは、通信手段
600におけるデータフォーマットは、上述の図4に示
すフォーマットに限らず、コンテンツが音楽である場
合、画像データである場合、ゲーム等のプログラムであ
る場合等、コンテンツに応じたデータフォーマットを採
用することが望ましい。以下、複数の異なるデータデー
タフォーマットと、各フォーマットに対応する記録デバ
イスへのダウンロード処理および記録デバイスからの再
生処理について説明する。(10) Multiple Content Data Formats and Download and Playback Processing Corresponding to Each Format In the above-described embodiment, for example, the media 500 shown in FIG.
Alternatively, the case where the data format in the communication unit 600 is one type shown in FIG. 4 has been described. However, the data format in the medium 500 or the communication means 600 is not limited to the format shown in FIG. 4 described above, and depending on the content, such as when the content is music, image data, a program such as a game, etc. It is desirable to adopt a different data format. Hereinafter, a plurality of different data data formats and the download processing to the recording device corresponding to each format and the reproduction processing from the recording device will be described.
【0308】図32〜35に4つの異なるデータフォー
マットを示す。各図の左側には、図3に示すメディア5
00、または通信手段600上におけるデータフォーマ
ットを、また各図の右側には記録デバイス400の外部
メモリ402に格納される場合のデータフォーマットを
示してある。先に、図32〜35に示すデータフォーマ
ットの概略を説明し、その後、各フォーマットにおける
各データの内容、および各フォーマットにおけるデータ
の差異について説明する。32-35 show four different data formats. On the left side of each figure, the media 5 shown in FIG.
00 or the data format on the communication means 600, and the right side of each figure shows the data format when stored in the external memory 402 of the recording device 400. First, the outline of the data formats shown in FIGS. 32 to 35 will be described, and then the content of each data in each format and the difference between the data in each format will be described.
【0309】図32は、フォーマットタイプ0であり、
上述の説明中で例として示したタイプと共通のものであ
る。このフォーマットタイプ0の特徴は、データ全体を
任意の大きさのN個のデータブロック、すなわちブロッ
ク1〜ブロックNに分割し、各ブロックについて任意に
暗号化し、暗号化ブロックと非暗号化ブロック、すなわ
ち平文ブロックを混在させてデータを構成できる点であ
る。ブロックの暗号化は、コンテンツ鍵Kconによっ
て実行されており、コンテンツ鍵Kconは、メディア
上では配送鍵Kdisによって暗号化され、記録デバイ
スにおける保存時には、記録デバイスの内部メモリに格
納された保存鍵Kstrによって暗号化される。ブロッ
ク情報鍵Kbitについてもメディア上では配送鍵Kd
isによって暗号化され、記録デバイスにおける保存時
には、記録デバイスの内部メモリに格納された保存鍵K
strによって暗号化される。これらの鍵交換は、前述
の「(9)相互認証後の鍵交換処理」において説明した
処理にしたがって実行される。FIG. 32 shows the format type 0,
It is the same as the type shown as an example in the above description. The characteristic of this format type 0 is that the entire data is divided into N data blocks of arbitrary size, that is, block 1 to block N, each block is arbitrarily encrypted, and encrypted block and non-encrypted block, that is, The point is that plaintext blocks can be mixed to form data. The block encryption is executed by the content key Kcon, and the content key Kcon is encrypted on the medium by the delivery key Kdis, and when stored in the recording device, by the storage key Kstr stored in the internal memory of the recording device. Encrypted. The block information key Kbit is also the delivery key Kd on the medium.
A storage key K encrypted by is and stored in the internal memory of the recording device when stored in the recording device.
encrypted by str. These key exchanges are executed according to the process described in the above-mentioned “(9) Key exchange process after mutual authentication”.
【0310】図33は、フォーマットタイプ1であり、
このフォーマットタイプ1は、フォーマットタイプ0と
同様、データ全体をN個のデータブロック、すなわちブ
ロック1〜ブロックNに分割しているが、N個の各ブロ
ックの大きさを同じ大きさとした点で前述のフォーマッ
トタイプ0と異なる。コンテンツ鍵Kconによるブロ
ックの暗号化処理態様は前述のフォーマットタイプ0と
同様である。また、メディア上で配送鍵Kdisによっ
て暗号化され、記録デバイスにおける保存時には記録デ
バイスの内部メモリに格納された保存鍵Kstrによっ
て暗号化されるコンテンツ鍵Kconおよびブロック情
報鍵Kbit構成も上述のフォーマットタイプ0と同様
である。フォーマットタイプ1は、フォーマットタイプ
0と異なり、固定的なブロック構成としたことで、ブロ
ック毎のデータ長等の構成データが簡略化されるので、
フォーマットタイプ0に比較してブロック情報のメモリ
サイズを減らすことが可能となる。FIG. 33 shows the format type 1,
Like the format type 0, the format type 1 divides the entire data into N data blocks, that is, the blocks 1 to N. However, the size of each of the N blocks is the same as described above. Format type 0. The block encryption processing mode using the content key Kcon is the same as that of the format type 0 described above. The content key Kcon and the block information key Kbit, which are encrypted by the delivery key Kdis on the medium and encrypted by the storage key Kstr stored in the internal memory of the recording device when stored in the recording device, also have the above-mentioned format type 0. Is the same as. Unlike the format type 0, the format type 1 has a fixed block configuration, which simplifies the configuration data such as the data length of each block.
It is possible to reduce the memory size of the block information as compared with the format type 0.
【0311】図33の構成例では、各ブロックを暗号化
パートと非暗号化(平文)パートの1組によって構成し
ている。このようにブロックの長さ、構成が規則的であ
れば、復号処理等の際に各ブロック長、ブロック構成を
確認する必要がなくなるので効率的な復号、暗号処理が
可能となる。なお、フォーマット1においては、各ブロ
ックを構成するパート、すなわち暗号化パート、非暗号
化(平文)パートは、各パート毎にチェック対象として
定義可能な構成となっており、要チェックパーツを含む
ブロックである場合は、そのブロックに関してコンテン
ツチェック値ICViが定義される。In the configuration example of FIG. 33, each block is composed of one set of an encrypted part and a non-encrypted (plaintext) part. If the block length and configuration are regular in this way, it is not necessary to check each block length and block configuration during decryption processing, so efficient decryption and encryption processing is possible. In the format 1, the parts that make up each block, that is, the encrypted part and the non-encrypted (plaintext) part, can be defined as a check target for each part, and a block including a check required part. , The content check value ICVi is defined for that block.
【0312】図34は、フォーマットタイプ2であり、
このフォーマットタイプ2の特徴は、同じ大きさのN個
のデータブロック、すなわちブロック1〜ブロックNに
分割され、各ブロックについて、それぞれ個別のブロッ
ク鍵Kblcで暗号化されていることである。各ブロッ
ク鍵Kblcの暗号化は、コンテンツ鍵Kconによっ
て実行されており、コンテンツ鍵Kconは、メディア
上では配送鍵Kdisによって暗号化され、記録デバイ
スにおける保存時には、記録デバイスの内部メモリに格
納された保存鍵Kstrによって暗号化される。ブロッ
ク情報鍵Kbitについてもメディア上では配送鍵Kd
isによって暗号化され、記録デバイスにおける保存時
には、記録デバイスの内部メモリに格納された保存鍵K
strによって暗号化される。FIG. 34 shows the format type 2,
The characteristic of this format type 2 is that it is divided into N data blocks of the same size, that is, blocks 1 to N, and each block is encrypted with an individual block key Kblc. The encryption of each block key Kblc is executed by the content key Kcon, and the content key Kcon is encrypted by the delivery key Kdis on the medium, and when the data is stored in the recording device, it is stored in the internal memory of the recording device. It is encrypted with the key Kstr. The block information key Kbit is also the delivery key Kd on the medium.
A storage key K encrypted by is and stored in the internal memory of the recording device when stored in the recording device.
encrypted by str.
【0313】図35は、フォーマットタイプ3であり、
このフォーマットタイプ3の特徴は、フォーマット・タ
イプ2と同様、同じ大きさのN個のデータブロック、す
なわちブロック1〜ブロックNに分割され、各ブロック
について、それぞれ個別のブロック鍵Kblcで暗号化
されていること、さらに、コンテンツ鍵を用いず、各ブ
ロック鍵Kblcの暗号化は、メデイア上では配送鍵K
disによって暗号化され、記録デバイス上では保存鍵
Kstrによって暗号化されている点である。コンテン
ツ鍵Kconは、メディア上、デバイス上、いずれにも
存在しない。ブロック情報鍵Kbitはメディア上では
配送鍵Kdisによって暗号化され、記録デバイスにお
ける保存時には、記録デバイスの内部メモリに格納され
た保存鍵Kstrによって暗号化される。FIG. 35 shows format type 3,
The characteristic of this format type 3 is that, like the format type 2, it is divided into N data blocks of the same size, that is, block 1 to block N, and each block is encrypted with an individual block key Kblc. In addition, the encryption of each block key Kblc without using the content key is performed by the delivery key K on the media.
It is encrypted by dis and encrypted by the storage key Kstr on the recording device. The content key Kcon does not exist on the medium or the device. The block information key Kbit is encrypted on the medium by the delivery key Kdis, and when stored in the recording device, it is encrypted by the storage key Kstr stored in the internal memory of the recording device.
【0314】次に、上記フォーマットタイプ0〜3のデ
ータの内容について説明する。データは先に説明したよ
うに、ヘッダ部とコンテンツ部に大きく2つに分類さ
れ、ヘッダ部にはコンテンツ識別子、取扱方針、チェッ
ク値A,B,総チェック値、ブロック情報鍵、コンテン
ツ鍵、ブロック情報が含まれる。Next, the contents of the data of the format types 0 to 3 will be described. As described above, the data is roughly classified into a header part and a content part, and the header part has a content identifier, a handling policy, check values A and B, a total check value, a block information key, a content key, and a block. Information is included.
【0315】取扱方針には、コンテンツのデータ長、ヘ
ッダ長、フォーマットタイプ(以下説明するフォーマッ
ト0〜3)、例えばプログラムであるか、データである
か等のコンテンツタイプ、前述のコンテンツの記録デバ
イスへのダウンロード、再生の欄で説明したように、コ
ンテンツが記録再生器固有に利用可能か否かを決定する
フラグであるローカリゼーション・フラグ、さらに、コ
ンテンツのコピー、ムーブ処理に関する許可フラグ、さ
らに、コンテンツ暗号化アルゴリズム、モード等、コン
テンツに関する各種の利用制限情報および処理情報を格
納する。The handling policy includes the content data length, header length, format type (format 0 to 3 described below), for example, content type such as program or data, and the above-mentioned content recording device. As described in the section for downloading and playing, the localization flag, which is a flag that determines whether or not the content is unique to the recording / playback device, the permission flag for copying the content, the move process, and the content encryption. It stores various kinds of usage restriction information and processing information related to the content such as the encryption algorithm and the mode.
【0316】チェック値A:ICVaは、識別情報、取
扱方針に対するチェック値であり、例えば、前述の図2
3で説明した手法によって生成される。Check value A: ICVa is a check value for the identification information and the handling policy, for example, as shown in FIG.
It is generated by the method described in Section 3.
【0317】ブロック情報鍵Kbitは、ブロック情報
を暗号化するための鍵であり、先に説明したように、メ
ディア上では配送鍵Kdisによって暗号化され、記録
デバイスにおける保存時には、記録デバイスの内部メモ
リに格納された保存鍵Kstrによって暗号化される。The block information key Kbit is a key for encrypting block information. As described above, the block information key Kbit is encrypted by the delivery key Kdis on the medium, and when stored in the recording device, it is stored in the internal memory of the recording device. Encrypted with the storage key Kstr stored in.
【0318】コンテンツ鍵Kconは、コンテンツの暗
号化に用いる鍵であり、フォーマットタイプ0,1で
は、ブロック情報鍵Kbitと同様にメディア上では配
送鍵Kdisによって暗号化され、記録デバイスにおけ
る保存時には、記録デバイスの内部メモリに格納された
保存鍵Kstrによって暗号化される。なお、フォーマ
ットタイプ2では、コンテンツ鍵Kconは、コンテン
ツ各ブロックに構成されるブロック鍵Kblcの暗号化
にも利用される。また、フォーマット・タイプ3におい
ては、コンテンツ鍵Kconは存在しない。The content key Kcon is a key used for content encryption. In the format types 0 and 1, the content key Kcon is encrypted by the delivery key Kdis on the medium like the block information key Kbit, and is recorded when stored in the recording device. It is encrypted by the storage key Kstr stored in the internal memory of the device. In the format type 2, the content key Kcon is also used to encrypt the block key Kblc configured in each content block. Further, in the format type 3, the content key Kcon does not exist.
【0319】ブロック情報は、個々のブロックの情報を
記述するテーブルであり、ブロックの大きさ、暗号化さ
れているか否かについてのフラグ、すなわち各ブロック
がチェックの対象(ICV)と、なっているか否かを示
す情報が格納される。ブロックがチェックの対象となっ
ている場合は、ブロックのチェック値ICVi(ブロッ
クiのチェック値)がテーブル中に定義されて格納され
る。このブロック情報は、ブロック情報暗号鍵Kbit
によって暗号化される。The block information is a table for describing information of each block, and the size of the block and a flag indicating whether or not the block is encrypted, that is, whether each block is a check target (ICV) or not. Information indicating whether or not it is stored. When the block is a check target, the check value ICVi (check value of the block i) of the block is defined and stored in the table. This block information is the block information encryption key Kbit.
Encrypted by.
【0320】なお、ブロックのチェック値、すなわちコ
ンテンツチェック値ICViは、ブロックが暗号化され
ている場合、平文(復号文)全体を8バイト単位で排他
論理和した値を記録再生器300の内部メモリ307に
格納されたコンテンツチェック値生成鍵Kicvcで暗
号化した値として生成される。また、ブロックが暗号化
されていない場合は、ブロックデータ(平文)の全体を
8バイト単位で図36に示す改竄チェック値生成関数
(DES−CBC−MAC、コンテンツチェック値生成
鍵Kicvcを鍵とする)に入力して得た値として生成
される。図36にコンテンツブロックのチェック値IC
Viを生成する構成例を示す。メッセージMの各々が復
号文データまたは平文データの各8バイトを構成する。When the block is encrypted, the check value of the block, that is, the content check value ICVi, is a value obtained by exclusive ORing the entire plaintext (decrypted text) in 8-byte units in the internal memory of the recording / reproducing device 300. It is generated as a value encrypted with the content check value generation key Kicvc stored in 307. If the block is not encrypted, the entire block data (plain text) is used in units of 8 bytes with the tampering check value generation function (DES-CBC-MAC, content check value generation key Kicvc shown in FIG. 36 as a key. ) Is generated as a value obtained by inputting to. FIG. 36 shows the check value IC of the content block
The structural example which produces | generates Vi is shown. Each of the messages M constitutes 8 bytes of decrypted text data or plain text data.
【0321】なお、フォーマット・タイプ1において
は、ブロック内のパーツのうち少なくとも1つがチェッ
ク値ICViの対象データ、すなわち要チェックパーツ
である場合は、そのブロックに関してコンテンツチェッ
ク値ICViが定義される。ブロックiにおけるパーツ
jのチェック値P−ICVijは、パーツjが暗号化さ
れている場合、平文(復号文)全体を8バイト単位で排
他論理和した値をコンテンツチェック値生成鍵Kicv
cで暗号化した値として生成される。また、パーツjが
暗号化されていない場合は、パーツのブロックのデータ
(平文)の全体を8バイト単位で図36に示す改竄チェ
ック値生成関数(DES−CBC−MAC、コンテンツ
チェック値生成鍵Kicvcを鍵とする)に入力して得
た値として生成される。In the format type 1, if at least one of the parts in the block is the target data of the check value ICVi, that is, the check required part, the content check value ICVi is defined for the block. When the part j is encrypted, the check value P-ICVij of the part j in the block i is a content check value generation key Kicv which is a value obtained by exclusive ORing the entire plaintext (decrypted text) in units of 8 bytes.
It is generated as a value encrypted with c. If the part j is not encrypted, the entire data (plaintext) of the block of the part is changed in units of 8 bytes to a falsification check value generation function (DES-CBC-MAC, content check value generation key Kicvc). Is used as the key) and is generated as the value obtained by inputting.
【0322】さらに、1つのブロックi内にチェツク対
象であることを示す[ICVフラグ=subject
of ICV]であるパーツ、すなわち要チェックパー
ツが1つのみ存在する場合は、上述の手法で生成したチ
ェック値P−ICVijをそのままブロックのチェック
値ICViとし、また、1つのブロックi内にチェツク
対象であることを示す[ICVフラグ=subject
of ICV]であるパーツが複数存在する場合は、
複数のパーツチェック値P−ICVijをパーツ番号順
に連結したデータを対象にして8バイト単位で図37に
示す改竄チェック値生成関数(DES−CBC−MA
C、コンテンツチェック値生成鍵Kicvcを鍵とす
る)に入力して得た値として生成される。図37にコン
テンツブロックのコンテンツチェック値ICViを生成
する構成例を示す。Furthermore, it is shown that one block i is a check target. [ICV flag = subject
ICV], that is, if there is only one check-needed part, the check value P-ICVij generated by the above method is used as it is as the check value ICVi of the block, and the check target is checked in one block i. [ICV flag = subject
If there are multiple parts that are of ICV],
A tampering check value generation function (DES-CBC-MA) shown in FIG. 37 in units of 8 bytes for data obtained by concatenating a plurality of part check values P-ICVij in order of part numbers.
C, using the content check value generation key Kicvc as a key). FIG. 37 shows a configuration example of generating the content check value ICVi of the content block.
【0323】なお、フォーマット・タイプ2,3におい
ては、ブロックのチェック値ICViは定義されない。In the format types 2 and 3, the block check value ICVi is not defined.
【0324】チェック値B:ICVbは、ブロック情報
鍵、コンテンツ鍵、ブロック情報全体に対するチェック
値であり、例えば、前述の図24で説明した手法によっ
て生成される。Check value B: ICVb is a check value for the block information key, the content key, and the entire block information, and is generated, for example, by the method described with reference to FIG.
【0325】総チェック値ICVtは、前述のチェック
値A:ICVa、チェック値B:ICVb、さらにコン
テンツのチェック対象となっている各ブロックに含まれ
るチェック値ICVi全体に対するチェック値であり、
前述の図25で説明したようにチェック値A:ICVa
等の各チェック値から生成される中間チェック値にシス
テム署名鍵Ksysを適用して暗号化処理を実行するこ
とによって生成される。The total check value ICVt is a check value for the above-mentioned check value A: ICVa, check value B: ICVb, and the entire check value ICVi included in each block that is a content check target.
As described with reference to FIG. 25, the check value A: ICVa
It is generated by applying the system signature key Ksys to an intermediate check value generated from each check value such as ???
【0326】なお、フォーマット・タイプ2,3におい
ては、総チェック値ICVtは、前述のチェック値A:
ICVa、チェック値B:ICVbにコンテンツデー
タ、すなわちブロック1のブロック鍵から最終ブロック
までのコンテンツデータ全体を連結したデータから生成
される中間チェック値にシステム署名鍵Ksysを適用
して暗号化処理を実行することによって生成される。図
38にフォーマット・タイプ2,3における総チェック
値ICVtを生成する構成例を示す。In the format types 2 and 3, the total check value ICVt is the check value A:
ICVa, check value B: The system signature key Ksys is applied to the intermediate check value generated from the content data, that is, the data obtained by concatenating the entire content data from the block key of block 1 to the final block to ICVb, and the encryption processing is executed. Is generated by FIG. 38 shows a configuration example for generating the total check value ICVt in the format types 2 and 3.
【0327】固有チェック値ICVdevは、前述のロ
ーカリゼーションフラグが1にセットされている場合、
すなわち、コンテンツが記録再生器固有に利用可能であ
ることを示している場合に、総チェック値ICVtに置
き換えられるチェック値であり、フォーマット・タイプ
0,1の場合は、前述のチェック値A:ICVa、チェ
ック値B:ICVb、さらにコンテンツのチェック対象
となっている各ブロックに含まれるチェック値ICVi
全体に対するチェック値として生成される。具体的に
は、前述の図25、または図38で説明したようにチェ
ック値A:ICVa等の各チェック値から生成される中
間チェック値に記録再生器署名鍵Kdevを適用して暗
号化処理を実行することによって生成される。The unique check value ICVdev is the same as the above-mentioned localization flag when the localization flag is set to 1.
That is, it is a check value that is replaced with the total check value ICVt when it indicates that the content can be used uniquely to the recording / playback device, and in the case of format types 0 and 1, the above-mentioned check value A: ICVa , A check value B: ICVb, and a check value ICVi included in each block that is a content check target.
It is generated as a check value for the whole. Specifically, as described with reference to FIG. 25 or FIG. 38, the recording / reproducing device signature key Kdev is applied to the intermediate check value generated from each check value such as the check value A: ICVa to perform the encryption process. It is generated by executing.
【0328】次にフォーマットタイプ0〜3各々におけ
る記録再生器300から記録デバイス400に対するコ
ンテンツのダウンロード処理、および記録再生器300
における記録デバイス400からの再生処理について図
39〜44のフローを用いて説明する。Next, the process of downloading the content from the recording / reproducing device 300 to the recording device 400 in each of the format types 0 to 3 and the recording / reproducing device 300.
The reproduction process from the recording device 400 in FIG. 39 will be described with reference to the flows of FIGS.
【0329】まず、フォーマットタイプ0,1における
コンテンツのダウンロード処理について図39を用いて
説明する。First, the content download processing in the format types 0 and 1 will be described with reference to FIG.
【0330】図39に示す処理は、例えば図3に示す記
録再生器300に記録デバイス400を装着することに
よって開始される。ステップS101は、記録再生器と
記録デバイス間における認証処理ステップであり、先に
説明した図20の認証処理フローに従って実行される。The process shown in FIG. 39 is started by mounting the recording device 400 on the recording / reproducing device 300 shown in FIG. 3, for example. Step S101 is an authentication processing step between the recording / reproducing device and the recording device, and is executed according to the authentication processing flow of FIG. 20 described above.
【0331】ステップS101の認証処理が終了し、認
証フラグがセットされると、記録再生器300は、ステ
ップS102において、例えばコンテンツデータを格納
したメディア500から、読み取り部304を介して所
定のフォーマットに従ったデータを読み出すか、通信部
305を使って通信手段600から所定のフォーマット
に従ってデータを受信し、記録再生器300の制御部3
01が、データの内のヘッダ(Header)部分を記録再生
器300の記録再生器暗号処理部302に送信する。When the authentication processing in step S101 is completed and the authentication flag is set, the recording / reproducing device 300 converts the content data stored in the medium 500 into a predetermined format via the reading unit 304 in step S102. The control unit 3 of the recording / reproducing device 300 reads out the data which follows, or receives the data according to a predetermined format from the communication means 600 using the communication unit 305.
01 transmits the header portion of the data to the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300.
【0332】次に、ステップS103において、暗号処
理部302の制御部306が記録再生器暗号処理部30
2の暗号/復号化部308にチェック値Aを計算させ
る。チェック値Aは、図23に示すように、記録再生器
暗号処理部302の内部メモリ307に保存されている
チェック値A生成鍵Kicvaを鍵とし、識別情報(Co
ntent ID)と取扱方針(Usage Policy)をメッセージと
して図7を用いて説明したICV計算方法に従って計算
される。次に、ステップS104において、チェック値
Aとヘッダ(Header)内に格納されたチェック値:IC
Vaを比較し、一致していた場合にはステップS105
へ進む。Next, in step S103, the control unit 306 of the encryption processing unit 302 causes the recording / reproducing device encryption processing unit 30 to operate.
The second encryption / decryption unit 308 is caused to calculate the check value A. As shown in FIG. 23, the check value A uses the check value A generation key Kicva stored in the internal memory 307 of the recording / playback device cryptographic processing unit 302 as a key, and the identification information (Co
The ntent ID) and the handling policy (Usage Policy) are used as messages and calculated according to the ICV calculation method described with reference to FIG. 7. Next, in step S104, the check value A and the check value stored in the header: IC
Va is compared, and if they match, step S105.
Go to.
【0333】先に説明したようにチェック値A,ICV
aは、識別情報、取扱方針の改竄を検証するためのチェ
ック値である。記録再生器暗号処理部302の内部メモ
リ307に保存されているチェック値A生成鍵Kicv
aを鍵とし、識別情報(Content ID)と取扱方針(Usag
e Policy)をメッセージとして、例えばICV計算方法
に従って計算されるチェック値Aが、ヘッダ(Header)
内に格納されたチェック値:ICVaと一致した場合に
は、識別情報、取扱方針の改竄はないと判断される。As described above, check values A, ICV
a is a check value for verifying the falsification of the identification information and the handling policy. Check value A generation key Kicv stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302
Using a as a key, identification information (Content ID) and handling policy (Usag
e Policy) as a message, for example, the check value A calculated according to the ICV calculation method is a header (Header)
If it matches with the check value: ICVa stored inside, it is determined that the identification information and the handling policy are not falsified.
【0334】次に、ステップS105において、記録再
生器暗号処理部302の制御部306は、配送鍵Kdi
sの取り出しまたは生成を記録再生器暗号処理部302
の暗号/復号化部308に行わせる。配送鍵Kdisの
生成方法は、先に説明した図22のステップS53と同
様、例えば配送鍵用マスター鍵MKdisを用いて行わ
れる。Next, in step S105, the control unit 306 of the recording / reproducing device encryption processing unit 302 causes the delivery key Kdi.
Recording / reproducing device cryptographic processing unit 302
The encryption / decryption unit 308 of FIG. The delivery key Kdis is generated using, for example, the delivery key master key MKdis, as in step S53 of FIG. 22 described above.
【0335】次にステップS106において、記録再生
器暗号処理部302の制御部306が、記録再生器暗号
処理部302の暗号/復号化部308を使って、生成し
た配送鍵Kdisを用いて、読み取り部304を介して
受信したメディア500、または、通信部305を介し
て通信手段600から受信したデータのヘッダ部に格納
されたブロック情報鍵Kbitとコンテンツ鍵Kcon
の復号化処理を行う。Next, in step S106, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 uses the encryption / decryption unit 308 of the recording / reproducing device cryptographic processing unit 302 to read using the generated delivery key Kdis. The block information key Kbit and the content key Kcon stored in the header section of the medium 500 received via the unit 304 or the data received from the communication unit 600 via the communication unit 305.
Decryption process is performed.
【0336】さらに、ステップS107において、記録
再生器暗号処理部302の制御部306は、記録再生器
暗号処理部302の暗号/復号化部308において、復
号化したブロック情報鍵Kbitでブロック情報を復号
化する。Further, in step S107, the control unit 306 of the recording / reproducing device encryption processing unit 302 decrypts the block information with the decrypted block information key Kbit in the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302. Turn into.
【0337】さらに、ステップS108において、記録
再生器暗号処理部302の制御部306は、ブロック情
報鍵Kbit、コンテンツ鍵Kconおよびブロック情
報(BIT)から、チェック値B(ICVb’)を生成
する。チェック値Bは、図24に示すように、記録再生
器暗号処理部302の内部メモリ307に保存されてい
るチェック値B生成鍵Kicvbを鍵とし、ブロック情
報鍵Kbit、コンテンツ鍵Kconおよびブロック情
報(BIT)からなる排他的論理和値をDESで暗号化
して生成する。次に、ステップS109において、チェ
ック値Bとヘッダ(Header)内のICVbを比較し、一
致していた場合にはステップS110へ進む。Further, in step S108, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 generates a check value B (ICVb ') from the block information key Kbit, the content key Kcon and the block information (BIT). As shown in FIG. 24, the check value B uses the check value B generation key Kicvb stored in the internal memory 307 of the recording / reproducing device encryption processing unit 302 as a key, and the block information key Kbit, the content key Kcon, and the block information ( It is generated by encrypting an exclusive OR value composed of BIT) with DES. Next, in step S109, the check value B is compared with the ICVb in the header (Header), and if they match, the process proceeds to step S110.
【0338】先に説明したように、チェック値B,IC
Vbは、ブロック情報鍵Kbit、コンテンツ鍵Kco
n、ブロック情報の改竄を検証するためのチェック値で
ある。記録再生器暗号処理部302の内部メモリ307
に保存されているチェック値B生成鍵Kicvbを鍵と
し、ブロック情報鍵Kbit、コンテンツ鍵Kconお
よびブロック情報(BIT)を8バイト単位に分割し排
他的論理和して得られる値をDESで暗号化して生成し
たチェック値Bが、ヘッダ(Header)内に格納されたチ
ェック値:ICVbと一致した場合には、ブロック情報
鍵Kbit、コンテンツ鍵Kcon、ブロック情報の改
竄はないと判断される。As described above, the check value B, IC
Vb is a block information key Kbit and a content key Kco
n is a check value for verifying falsification of block information. Internal memory 307 of recording / playback device cryptographic processing unit 302
Using the check value B generation key Kicvb stored in the key as a key, the block information key Kbit, the content key Kcon, and the block information (BIT) are divided into 8-byte units, and the value obtained by exclusive OR is encrypted with DES. If the check value B generated as a result matches the check value ICVb stored in the header (Header), it is determined that the block information key Kbit, the content key Kcon, and the block information are not tampered with.
【0339】ステップS110において、記録再生器暗
号処理部302の制御部306は、記録再生器暗号処理
部302の暗号/復号化部308に中間チェック値の計
算をさせる。中間チェック値は、図25に示すように、
記録再生器暗号処理部302の内部メモリ307に保存
されている総チェック値生成鍵Kicvtを鍵とし、検
証したHeader内のチェック値A、チェック値B、保持し
ておいた全てのコンテンツチェック値をメッセージとし
て図7他で説明したICV計算方法に従って計算する。
なお、生成した中間チェック値は、必要に応じて記録再
生器300の記録再生器暗号処理部302に保持してお
く。In step S110, the control unit 306 of the recording / playback device cryptographic processing unit 302 causes the encryption / decryption unit 308 of the recording / playback device cryptographic processing unit 302 to calculate an intermediate check value. The intermediate check value is, as shown in FIG.
By using the total check value generation key Kicvt stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 as a key, the check value A, the check value B in the verified Header, and all the stored content check values are stored. The message is calculated according to the ICV calculation method described in FIG.
The generated intermediate check value is stored in the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 as needed.
【0340】次に、ステップS111において、記録再
生器暗号処理部302の制御部306は、記録再生器暗
号処理部302の暗号/復号化部308に総チェック値
ICVt’の計算をさせる。総チェック値ICVt’
は、図25に示すように、記録再生器暗号処理部302
の内部メモリ307に保存されているシステム署名鍵K
sysを鍵とし、中間チェック値をDESで暗号化して
生成する。次に、ステップS112において、生成した
総チェック値ICVt’とヘッダ(Header)内のICV
tを比較し、一致していた場合には、ステップS113
へ進む。Next, in step S111, the control unit 306 of the recording / playback device cryptographic processing unit 302 causes the encryption / decryption unit 308 of the recording / playback device cryptographic processing unit 302 to calculate the total check value ICVt '. Total check value ICVt '
25, as shown in FIG.
System signature key K stored in the internal memory 307 of the
It is generated by encrypting the intermediate check value with DES using sys as a key. Next, in step S112, the generated total check value ICVt 'and the ICV in the header (Header)
t is compared, and if they match, step S113
Go to.
【0341】先に図4において説明したように、総チェ
ック値ICVtは、ICVa、ICVb、各コンテンツ
ブロックのチェック値全ての改竄を検証するためのチェ
ック値である。従って、上述の処理によって生成された
総チェック値がヘッダ(Header)内に格納されたチェッ
ク値:ICVtと一致した場合には、ICVa、ICV
b、各コンテンツブロックのチェック値全ての改竄はな
いと判断される。As described above with reference to FIG. 4, the total check value ICVt is a check value for verifying the tampering of all the check values of ICVa, ICVb and each content block. Therefore, if the total check value generated by the above process matches the check value: ICVt stored in the header, ICVa, ICV
b, it is determined that all check values of each content block have not been tampered with.
【0342】次に、ステップS113において、記録再
生器300の制御部301は、ブロック情報(BIT)
内のコンテンツブロック情報を取り出し、コンテンツブ
ロックが検証対象になっているかいないか調べる。コン
テンツブロックが検証対象になっている場合には、ヘッ
ダ中のブロック情報中にコンテンツチェック値が格納さ
れている。Next, in step S113, the control unit 301 of the recording / reproducing device 300 has the block information (BIT).
Take out the content block information in and check if the content block is a verification target. When the content block is the verification target, the content check value is stored in the block information in the header.
【0343】コンテンツブロックが検証対象になってい
た場合には、ステップS114において、該当するコン
テンツブロックを、記録再生器300の読み取り部30
4を使ってメディア500から読み出すか、記録再生器
300の通信部305を使って通信手段600から受信
し、記録再生器300の記録再生器暗号処理部302へ
送信する。これを受信した記録再生器暗号処理部302
の制御部306は、記録再生器暗号処理部302の暗号
/復号化部308にコンテンツチェック値ICVi’を
計算させる。If the content block is to be verified, the corresponding content block is read by the reading unit 30 of the recording / reproducing device 300 in step S114.
4 is used to read from the medium 500, or is received from the communication means 600 using the communication unit 305 of the recording / reproducing device 300 and is transmitted to the recording / reproducing device encryption processing unit 302 of the recording / reproducing device 300. Recording / playback device cryptographic processing unit 302 that received this
The control unit 306 causes the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302 to calculate the content check value ICVi ′.
【0344】コンテンツチェック値ICVi’は、先に
説明したようにブロックが暗号化されている場合、コン
テンツ鍵Kconで、入力されたコンテンツブロックを
DESのCBCモードで復号化し、その結果を全て8バ
イト単位で排他的論理和して生成したコンテンツ中間値
を記録再生器300の内部メモリ307に格納されたコ
ンテンツチェック値生成鍵Kicvcで暗号化して生成
する。また、ブロックが暗号化されていない場合は、デ
ータ(平文)全体を8バイト単位で図36に示す改竄チ
ェック値生成関数(DES−CBC−MAC、コンテン
ツチェック値生成鍵Kicvcを鍵とする)に入力して
得た値として生成される。If the block is encrypted as described above, the content check value ICVi 'is decrypted with the content key Kcon in the input content block in the DES CBC mode, and the result is all 8 bytes. The content intermediate value generated by exclusive OR of the units is encrypted and generated by the content check value generation key Kicvc stored in the internal memory 307 of the recording / reproducing device 300. If the block is not encrypted, the entire data (plain text) is changed in units of 8 bytes to the tampering check value generation function (DES-CBC-MAC, which uses the content check value generation key Kicvc as a key) shown in FIG. It is generated as the value obtained by inputting.
【0345】次にステップS115において、記録再生
器暗号処理部302の制御部306は、当該コンテンツ
チェック値と、ステップS102で記録再生器300の
制御部301から受信したコンテンツブロック内のIC
Vを比較し、その結果を記録再生器300の制御部30
1に渡す。これを受信した記録再生器300の制御部3
01は、検証に成功していた場合、次の検証対象コンテ
ンツブロックを取り出して記録再生器300の記録再生
器暗号処理部302に検証させ、全てのコンテンツブロ
ックを検証するまで同様の検証処理を繰り返す(ステッ
プS116)。Next, in step S115, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 and the IC in the content block received from the control unit 301 of the recording / reproducing device 300 in step S102.
V is compared, and the result is compared with the control unit 30 of the recording / reproducing device 300.
Pass to 1. The control unit 3 of the recording / reproducing device 300 which receives this
When the verification is successful, 01 takes out the next content block to be verified and causes the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 to verify it, and repeats the same verification process until all the content blocks are verified. (Step S116).
【0346】なお、ステップS104、ステップS10
9、ステップS112、ステップS115のいずれかに
おいて、チェック値の一致が得られなかった場合はエラ
ーとしてダウンロード処理は終了する。Note that steps S104 and S10 are performed.
In any of 9, step S112, or step S115, if the check values do not match, the download process ends as an error.
【0347】次に、ステップS117において、記録再
生器300の記録再生器暗号処理部302は、ステップ
S106で復号化したブロック情報鍵Kbitとコンテ
ンツ鍵Kconを、記録再生器暗号処理部302の暗号
/復号化部308に、相互認証の際に共有しておいたセ
ッション鍵Ksesで暗号化させる。記録再生器300
の制御部301は、セッション鍵Ksesで暗号化され
たブロック情報鍵Kbitとコンテンツ鍵Kconを記
録再生器300の記録再生器暗号処理部302から読み
出し、これらのデータを記録再生器300の記録デバイ
スコントローラ303を介して記録デバイス400に送
信する。Next, in step S117, the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 encrypts / blocks the block information key Kbit and the content key Kcon decrypted in step S106. The decryption unit 308 is caused to encrypt with the session key Kses shared during the mutual authentication. Recording / reproducing device 300
The control unit 301 reads the block information key Kbit and the content key Kcon encrypted with the session key Kses from the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300, and records these data in the recording device controller of the recording / reproducing device 300. It transmits to the recording device 400 via 303.
【0348】次に、ステップS118において、記録再
生器300から送信されてきたブロック情報鍵Kbit
とコンテンツ鍵Kconを受信した記録デバイス400
は、受信したデータを記録デバイス暗号処理部401の
暗号/復号化部406に、相互認証の際に共有しておい
たセッション鍵Ksesで復号化させ、記録デバイス暗
号処理部401の内部メモリ405に保存してある記録
デバイス固有の保存鍵Kstrで再び暗号化させ、記録
再生器300の制御部301は、記録再生器300の記
録デバイスコントローラ303を介し、記録デバイス4
00から保存鍵Kstrで再暗号化されたブロック情報
鍵Kbitとコンテンツ鍵Kconを読み出す。すなわ
ち、配送鍵Kdisで暗号化されたブロック情報鍵Kb
itとコンテンツ鍵Kconの鍵のかけかえを行なう。Next, in step S118, the block information key Kbit transmitted from the recording / reproducing device 300.
Device 400 that has received the content key Kcon
Causes the encryption / decryption unit 406 of the recording device encryption processing unit 401 to decrypt the received data with the session key Kses shared during mutual authentication, and stores the data in the internal memory 405 of the recording device encryption processing unit 401. The control unit 301 of the recording / reproducing device 300 re-encrypts with the stored storage device-specific storage key Kstr, and the recording device 4 via the recording device controller 303 of the recording / reproducing device 300.
The block information key Kbit and the content key Kcon re-encrypted with the storage key Kstr from 00 are read out. That is, the block information key Kb encrypted with the delivery key Kdis
The it and the content key Kcon are switched.
【0349】次に、ステップS119において、記録再
生器300の制御部301は、データのヘッダ部の取扱
方針(Usage Policy)から利用制限情報を取り出し、ダ
ウンロードしたコンテンツが当該記録再生器300のみ
で利用できるか否かの判定を行なう。この判定は、ロー
カリゼーションフラグ(利用制限情報)=1に設定され
ている場合は、ダウンロードしたコンテンツが当該記録
再生器300のみで利用でき、ローカリゼーションフラ
グ(利用制限情報)=0に設定されている場合は、ダウ
ンロードしたコンテンツが別の同様な記録再生器300
でも利用できることを示す。判定の結果、ローカリゼー
ションフラグ(利用制限情報)=1であった場合には、
ステップS120に進む。Next, in step S119, the control unit 301 of the recording / reproducing device 300 extracts the usage restriction information from the handling policy of the header part of the data, and the downloaded content is used only by the recording / reproducing device 300. It is determined whether or not it is possible. In this determination, if the localization flag (usage restriction information) is set to 1, the downloaded content can be used only by the recording and reproducing device 300, and the localization flag (usage restriction information) is set to 0. Is a similar recording / playback device 300 with different downloaded content.
But it shows that it can be used. As a result of the determination, if the localization flag (use restriction information) = 1,
It proceeds to step S120.
【0350】ステップS120において、記録再生器3
00の制御部301は、記録再生器固有のチェック値を
記録再生器300の記録再生器暗号処理部302に計算
させる。記録再生器固有のチェック値は、図25に示す
ように記録再生器暗号処理部302の内部メモリ307
に保存されている記録再生器に固有の記録再生器署名鍵
Kdevを鍵とし、ステップS110で生成した中間チ
ェック値をDESで暗号化して生成する。計算された記
録再生器固有のチェック値ICVdevは、総チェック
値ICVtの代わりに上書きされる。In step S120, the recording / reproducing device 3
The control unit 301 of 00 causes the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 to calculate a check value unique to the recording / reproducing device. The check value peculiar to the recording / reproducing device is stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 as shown in FIG.
Using the recording / playback device signature key Kdev unique to the recording / playback device stored in step S10 as a key, the intermediate check value generated in step S110 is encrypted by DES to generate the intermediate check value. The calculated check value ICVdev peculiar to the recording / reproducing device is overwritten instead of the total check value ICVt.
【0351】先に説明したように、システム署名鍵Ks
ysは、配信システムに共通の署名またはICVをつける
ために使用するシステム署名鍵であり、また、記録再生
器署名鍵Kdevは、記録再生器毎に異なり、記録再生
器が署名またはICVをつけるために使用する記録再生
器署名鍵である。すなわち、システム署名鍵Ksysに
よって署名されたデータは、同じシステム署名鍵を有す
るシステム(記録再生器)によってチェックが成功、す
なわち総チェック値ICVtが一致することになるの
で、共通に利用可能となるが、記録再生器署名鍵Kde
vを用いて署名された場合には、記録再生器署名鍵はそ
の記録再生器に固有の鍵であるので、記録再生器署名鍵
Kdevを用いて署名されたデータ、すなわち、署名
後、記録デバイスに格納されたデータは、他の記録再生
器に、その記録デバイスを装置して再生しようとした場
合、記録再生器固有のチェック値ICVdevが不一致
となり、エラーとなるので再生できないことになる。本
発明のデータ処理装置においては、利用制限情報の設定
によって、システムに共通に使用できるコンテンツ、記
録再生器固有に利用できるコンテンツを自在に設定でき
るものである。As described above, the system signature key Ks
ys is a system signature key used to attach a common signature or ICV to the distribution system, and the recording / playback device signature key Kdev is different for each recording / playback device, and the recording / playback device attaches the signature or ICV. This is the recording / playback device signature key used for. That is, the data signed by the system signature key Ksys is successfully checked by the system (recorder / reproducer) having the same system signature key, that is, the total check value ICVt matches, so that the data can be commonly used. , Recording / playback device signature key Kde
When the signature is applied using v, the recording / reproducing device signature key is a key unique to the recording / reproducing device. Therefore, the data signed using the recording / reproducing device signature key Kdev, that is, after being signed, is recorded on the recording device. If the data stored in the recording / reproducing device is to be reproduced by another recording / reproducing device by using the recording device, the check value ICVdev peculiar to the recording / reproducing device does not match and an error occurs, so that the data cannot be reproduced. In the data processing apparatus of the present invention, the content that can be commonly used in the system and the content that can be used uniquely to the recording / reproducing device can be freely set by setting the usage restriction information.
【0352】次に、ステップS121において、記録再
生器300の制御部301は、記録再生器暗号処理部3
02に格納データフォーマットの形成を実行させる。先
に説明したように、フォーマットタイプは0〜3まで各
タイプがあり、ヘッダ中の取扱方針(図5参照)中に設
定され、この設定タイプにしたがって、先に説明した図
32〜35の右側の格納フォーマットにしたがってデー
タを形成する。この図39に示すフローはフォーマット
0,1のいずれかであるので、図32,33のいずれか
のフォーマットに形成される。Next, in step S121, the control unit 301 of the recording / reproducing device 300 causes the recording / reproducing device encryption processing unit 3 to operate.
02 to form the stored data format. As described above, there are format types 0 to 3 and they are set in the handling policy (see FIG. 5) in the header. According to this setting type, the right side of FIGS. Data is formed according to the storage format of. Since the flow shown in FIG. 39 is one of formats 0 and 1, it is formed in one of the formats of FIGS.
【0353】ステップS121において格納データフォ
ーマットの形成が終了すると、ステップ122におい
て、記録再生器300の制御部301は、コンテンツを
記録デバイス400の外部メモリ402に保存する。When formation of the storage data format is completed in step S121, the control unit 301 of the recording / reproducing device 300 stores the content in the external memory 402 of the recording device 400 in step 122.
【0354】以上が、フォーマットタイプ0,1におけ
るコンテンツデータのダウンロード処理の態様である。The above is the mode of the download processing of the content data in the format types 0 and 1.
【0355】次に、フォーマットタイプ2におけるコン
テンツデータのダウンロード処理について図40を用い
て説明する。上記したフォーマットタイプ0,1のダウ
ンロード処理と異なる点を中心に説明する。Next, the process of downloading the content data in the format type 2 will be described with reference to FIG. The difference from the above-mentioned download processing of format types 0 and 1 will be mainly described.
【0356】ステップS101〜S109は、上記した
フォーマットタイプ0,1のダウンロード処理と同様で
あるので説明は省略する。Since steps S101 to S109 are the same as the above-mentioned format type 0, 1 download processing, a description thereof will be omitted.
【0357】フォーマットタイプ2は、先に説明したよ
うにコンテンツチェック値ICViが定義されていない
ので、ブロック情報中には、コンテンツチェック値IC
Viを持たない。フォーマットタイプ2における中間チ
ェック値は、図38に示すようにチェック値A、チェッ
ク値Bと、第1ブロックの先頭データ(ブロック1のブ
ロック鍵)から最終ブロックまでのコンテンツデータ全
体を連結したデータに基づいて生成される中間チェック
値にシステム署名鍵Ksysを適用して暗号化処理を実
行することによって生成される。In the format type 2, since the content check value ICVi is not defined as described above, the content check value IC is included in the block information.
Do not have Vi. As shown in FIG. 38, the intermediate check value in the format type 2 is a check value A, a check value B, and data obtained by concatenating the entire content data from the first block of the first block (block key of block 1) to the last block. It is generated by applying the system signature key Ksys to the intermediate check value generated based on the intermediate check value and executing the encryption process.
【0358】従って、フォーマットタイプ2のダウンロ
ード処理においては、ステップS151においてコンテ
ンツデータを読み出し、ステップS152において、チ
ェック値A、チェック値Bと読み出したコンテンツデー
タに基づいて中間チェック値の生成を実行する。なお、
コンテンツデータは暗号化されている場合でも、復号処
理を行なわない。Therefore, in the format type 2 download process, the content data is read in step S151, and in step S152, an intermediate check value is generated based on the check value A and the check value B and the read content data. In addition,
Even if the content data is encrypted, it is not decrypted.
【0359】フォーマットタイプ2では、前述のフォー
マットタイプ0,1での処理のようにブロックデータの
復号、コンテンツチェック値の照会処理を行なわないの
で、迅速な処理が可能となる。Since the format type 2 does not perform the block data decoding and the content check value inquiry processing like the processing in the format types 0 and 1 described above, the quick processing is possible.
【0360】ステップS111以下の処理は、フォーマ
ットタイプ0,1における処理と同様であるので説明を
省略する。The processes in and after step S111 are the same as the processes in the format types 0 and 1, and the description thereof will be omitted.
【0361】以上が、フォーマットタイプ2におけるコ
ンテンツデータのダウンロード処理の態様である。上述
したようにフォーマットタイプ2のダウンロード処理
は、フォーマットタイプ0,1での処理のようにブロッ
クデータの復号、コンテンツチェック値の照会処理を行
なわないので、迅速な処理が可能となり、音楽データ等
リアルタイム処理が要求されるデータ処理に適したフォ
ーマットである。The above is the aspect of the download processing of the content data in the format type 2. As described above, the download process of the format type 2 does not perform the block data decoding and the content check value inquiry process like the process of the format types 0 and 1, so that the process can be performed quickly, and the music data and the like can be processed in real time. It is a format suitable for data processing that requires processing.
【0362】次に、フォーマットタイプ3におけるコン
テンツデータのダウンロード処理について図41を用い
て説明する。上記したフォーマットタイプ0,1,2の
ダウンロード処理と異なる点を中心に説明する。Next, the download processing of the content data in the format type 3 will be described with reference to FIG. The difference from the above-mentioned download processing of format types 0, 1, and 2 will be mainly described.
【0363】ステップS101〜S105は、上記した
フォーマットタイプ0,1,2のダウンロード処理と同
様であるので説明は省略する。Since steps S101 to S105 are the same as the above-mentioned download processing of the format types 0, 1 and 2, description thereof will be omitted.
【0364】フォーマットタイプ3は、基本的にフォー
マットタイプ2における処理と共通する部分が多いが、
フォーマットタイプ3はコンテンツ鍵を有しておらず、
またブロック鍵Kblcが記録デバイスにおいては保存
鍵Kstrで暗号化されて格納される点がフォーマット
タイプ2と異なる。Format type 3 basically has a lot in common with the processing in format type 2, but
Format type 3 does not have a content key,
Further, the block type Kblc is different from the format type 2 in that the block key Kblc is encrypted and stored in the recording device with the storage key Kstr.
【0365】フォーマットタイプ3のダウンロード処理
におけるフォーマットタイプ2と相違する点を中心とし
て説明する。フォーマットタイプ3では、ステップS1
05の次ステップであるステップS161において、ブ
ロック情報鍵の復号を行なう。記録再生器暗号処理部3
02の制御部306が、記録再生器暗号処理部302の
暗号/復号化部308を使って、ステップS105で生
成した配送鍵Kdisを用いて、読み取り部304を介
して受信したメディア500、または、通信部305を
介して通信手段600から受信したデータのヘッダ部に
格納されたブロック情報鍵Kbitの復号化処理を行
う。フォーマットタイプ3では、データ中にコンテンツ
鍵Kconが存在しないため、コンテンツ鍵Kconの
復号化処理は実行されない。Description will be made centering on differences from the format type 2 in the download processing of the format type 3. For format type 3, step S1
In step S161, which is the step following 05, the block information key is decrypted. Recording / playback device cryptographic processing unit 3
The control unit 306 of 02 uses the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302 and the delivery key Kdis generated in step S105 to receive the medium 500 via the reading unit 304, or The block information key Kbit stored in the header portion of the data received from the communication unit 600 via the communication unit 305 is decrypted. In the format type 3, since the content key Kcon does not exist in the data, the decryption process of the content key Kcon is not executed.
【0366】次のステップS107では、ステップS1
61で復号したブロック情報鍵Kbitを用いてブロッ
ク情報の復号が実行され、さらに、ステップS162に
おいて、記録再生器暗号処理部302の制御部306
は、ブロック情報鍵Kbit、およびブロック情報(B
IT)から、チェック値B(ICVb’)を生成する。
チェック値Bは、記録再生器暗号処理部302の内部メ
モリ307に保存されているチェック値B生成鍵Kic
vbを鍵とし、ブロック情報鍵Kbit、およびブロッ
ク情報(BIT)からなる排他的論理和値をDESで暗
号化して生成する。次に、ステップS109において、
チェック値Bとヘッダ(Header)内のICVbを比較
し、一致していた場合にはステップS151へ進む。In the next step S107, step S1
The block information is decrypted using the block information key Kbit decrypted in 61, and further, in step S162, the controller 306 of the recording / reproducing device cryptographic processor 302 is executed.
Is the block information key Kbit and the block information (B
A check value B (ICVb ') is generated from (IT).
The check value B is the check value B generation key Kic stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302.
Using vb as a key, an exclusive OR value consisting of the block information key Kbit and the block information (BIT) is encrypted by DES and generated. Next, in step S109,
The check value B is compared with the ICVb in the header, and if they match, the process proceeds to step S151.
【0367】フォーマットタイプ3では、チェック値
B,ICVbは、ブロック情報鍵Kbit、ブロック情
報の改竄を検証するためのチェック値として機能する。
生成したチェック値Bが、ヘッダ(Header)内に格納さ
れたチェック値:ICVbと一致した場合には、ブロッ
ク情報鍵Kbit、ブロック情報の改竄はないと判断さ
れる。In format type 3, the check values B and ICVb function as check values for verifying the tampering of the block information key Kbit and block information.
When the generated check value B matches the check value: ICVb stored in the header (Header), it is determined that the block information key Kbit and the block information are not tampered with.
【0368】ステップS151〜S112は、フォーマ
ットタイプ2の処理と同様であるので説明を省略する。Since steps S151 to S112 are the same as the format type 2 processing, description thereof will be omitted.
【0369】ステップS163では、ステップS151
で読み出したコンテンツデータに含まれるブロック鍵K
blcをステップS105で生成した配送鍵Kdisに
よって復号する。In step S163, step S151
Block key K included in the content data read in
The blc is decrypted by the delivery key Kdis generated in step S105.
【0370】次にステップS164では、記録再生器3
00の記録再生器暗号処理部302が、ステップS16
1で復号化したブロック情報鍵Kbitと、ステップS
163で復号したブロック鍵Kblcを、記録再生器暗
号処理部302の暗号/復号化部308に、相互認証の
際に共有しておいたセッション鍵Ksesで暗号化させ
る。記録再生器300の制御部301は、セッション鍵
Ksesで暗号化されたブロック情報鍵Kbitとブロ
ック鍵Kblcを記録再生器300の記録再生器暗号処
理部302から読み出し、これらのデータを記録再生器
300の記録デバイスコントローラ303を介して記録
デバイス400に送信する。Next, in step S164, the recording / reproducing device 3
The recording / reproducing device cryptographic processing unit 302 of 00 performs step S16.
Block information key Kbit decrypted in step 1 and step S
The block key Kblc decrypted in 163 is encrypted by the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302 with the session key Kses shared during the mutual authentication. The control unit 301 of the recording / reproducing device 300 reads the block information key Kbit and the block key Kblc encrypted with the session key Kses from the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300, and records these data. To the recording device 400 via the recording device controller 303.
【0371】次に、ステップS165において、記録再
生器300から送信されてきたブロック情報鍵Kbit
とブロック鍵Kblcを受信した記録デバイス400
は、受信したデータを記録デバイス暗号処理部401の
暗号/復号化部406に、相互認証の際に共有しておい
たセッション鍵Ksesで復号化させ、記録デバイス暗
号処理部401の内部メモリ405に保存してある記録
デバイス固有の保存鍵Kstrで再暗号化させ、記録再
生器300の制御部301は、記録再生器300の記録
デバイスコントローラ303を介し、記録デバイス40
0から保存鍵Kstrで再暗号化されたブロック情報鍵
Kbitとブロック鍵Kblcを読み出す。すなわち、
当初、配送鍵Kdisで暗号化されたブロック情報鍵K
bitとブロック鍵Kblcを保存鍵Kstrで再暗号
化されたブロック情報鍵Kbitとブロック鍵Kblc
へ置き換えを行なう。Next, in step S165, the block information key Kbit transmitted from the recording / reproducing device 300.
Device 400 that has received the block key Kblc
Causes the encryption / decryption unit 406 of the recording device encryption processing unit 401 to decrypt the received data with the session key Kses shared during mutual authentication, and stores the data in the internal memory 405 of the recording device encryption processing unit 401. The control unit 301 of the recording / reproducing device 300 causes the recording device 40 of the recording / reproducing device 300 to re-encrypt with the stored storage device-specific storage key Kstr.
The block information key Kbit and the block key Kblc re-encrypted with the storage key Kstr from 0 are read. That is,
Initially, the block information key K encrypted with the delivery key Kdis
The block information key Kbit and the block key Kblc in which the bit and the block key Kblc are re-encrypted with the storage key Kstr.
Replace with.
【0372】以下のステップS119〜S122は、前
述のフォーマットタイプ0,1,2と同様であるので説
明を省略する。The following steps S119 to S122 are the same as those of the above-mentioned format types 0, 1 and 2, and therefore their explanations are omitted.
【0373】以上が、フォーマットタイプ3におけるコ
ンテンツデータのダウンロード処理の態様である。上述
したようにフォーマットタイプ3のダウンロード処理
は、フォーマットタイプ2と同様、ブロックデータの復
号、コンテンツチェック値の照会処理を行なわないの
で、迅速な処理が可能となり、音楽データ等リアルタイ
ム処理が要求されるデータ処理に適したフォーマットで
ある。また、ブロック鍵Kblcにより暗号化コンテン
ツを保護する範囲が局所化されているので、フォーマッ
トタイプ2に比較して、よりセキュリティが高度とな
る。The above is the aspect of the download processing of the content data in the format type 3. As described above, the format type 3 download process does not perform the block data decoding and the content check value inquiry process as in the case of the format type 2, so that a quick process is possible and real-time processing such as music data is required. It is a format suitable for data processing. Further, since the range for protecting the encrypted content is localized by the block key Kblc, the security becomes higher than that of the format type 2.
【0374】次に、フォーマットタイプ0〜3各々にお
ける記録再生器300における記録デバイス400から
の再生処理について図42〜45のフローを用いて説明
する。Next, the reproducing process from the recording device 400 in the recording / reproducing device 300 in each of the format types 0 to 3 will be described with reference to the flows of FIGS.
【0375】まず、フォーマットタイプ0におけるコン
テンツの再生処理について図42を用いて説明する。First, description will be made regarding the content reproduction processing in the format type 0 with reference to FIG.
【0376】ステップS201は、記録再生器と記録デ
バイス間における認証処理ステップであり、先に説明し
た図20の認証処理フローに従って実行される。Step S201 is an authentication processing step between the recording / reproducing device and the recording device, and is executed according to the above-described authentication processing flow of FIG.
【0377】ステップS201の認証処理が終了し、認
証フラグがセットされると、記録再生器300は、ステ
ップS202において、記録デバイス400から所定の
フォーマットに従ったデータのヘッダを読み出し、記録
再生器300の記録再生器暗号処理部302に送信す
る。When the authentication processing in step S201 is completed and the authentication flag is set, the recording / reproducing device 300 reads the header of the data according to the predetermined format from the recording device 400 in step S202, and the recording / reproducing device 300. To the recording / reproducing device encryption processing unit 302.
【0378】次に、ステップS203において、暗号処
理部302の制御部306が記録再生器暗号処理部30
2の暗号/復号化部308にチェック値Aを計算させ
る。チェック値Aは、先に説明した図23に示すよう
に、記録再生器暗号処理部302の内部メモリ307に
保存されているチェック値A生成鍵Kicvaを鍵と
し、識別情報(Content ID)と取扱方針(Usage Polic
y)をメッセージとして計算される。次に、ステップS
204において、計算されたチェック値Aとヘッダ(He
ader)内に格納されたチェック値:ICVaを比較し、
一致していた場合にはステップS205へ進む。Next, in step S203, the control unit 306 of the encryption processing unit 302 causes the recording / reproducing device encryption processing unit 30 to operate.
The second encryption / decryption unit 308 is caused to calculate the check value A. As shown in FIG. 23 described above, the check value A is handled as identification information (Content ID) using the check value A generation key Kicva stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 as a key. Usage Polic
y) is calculated as a message. Next, step S
In 204, the calculated check value A and the header (He
check value stored in ader): ICVa is compared,
If they match, the process proceeds to step S205.
【0379】チェック値A,ICVaは、識別情報、取
扱方針の改竄を検証するためのチェック値である。計算
されたチェック値Aが、ヘッダ(Header)内に格納され
たチェック値:ICVaと一致した場合には、記録デバ
イス400に格納された識別情報、取扱方針の改竄はな
いと判断される。The check values A and ICVa are check values for verifying the falsification of the identification information and the handling policy. When the calculated check value A matches the check value: ICVa stored in the header, it is determined that the identification information and the handling policy stored in the recording device 400 have not been tampered with.
【0380】次に、ステップS205において、記録再
生器300の制御部301は、読み出したヘッダから記
録デバイス固有の保存鍵Kstrで暗号化されたブロッ
ク情報鍵Kbitとコンテンツ鍵Kconを取り出し、
記録再生器300の記録デバイスコントローラ303を
介して記録デバイス400に送信する。[0380] Next, in step S205, the control unit 301 of the recording / reproducing device 300 extracts the block information key Kbit and the content key Kcon encrypted with the storage device-specific storage key Kstr from the read header,
It is transmitted to the recording device 400 via the recording device controller 303 of the recording / reproducing device 300.
【0381】記録再生器300から送信されてきたブロ
ック情報鍵Kbitとコンテンツ鍵Kconを受信した
記録デバイス400は、受信したデータを記録デバイス
暗号処理部401の暗号/復号化部406に、記録デバ
イス暗号処理部401の内部メモリ405に保存してあ
る記録デバイス固有の保存鍵Kstrで復号化処理さ
せ、相互認証の際に共有しておいたセッション鍵Kse
sで再び暗号化させる。この処理は、前述した(9)相
互認証後の鍵交換処理の欄で詳しく述べた通りである。Upon receiving the block information key Kbit and the content key Kcon transmitted from the recording / reproducing device 300, the recording device 400 transfers the received data to the encryption / decryption unit 406 of the recording device encryption processing unit 401. The session key Kse shared at the time of mutual authentication is decrypted with the storage device-specific storage key Kstr stored in the internal memory 405 of the processing unit 401.
Re-encrypt with s. This processing is as described in detail in the section of (9) Key exchange processing after mutual authentication described above.
【0382】ステップS206では、記録再生器300
の制御部301は、記録再生器300の記録デバイスコ
ントローラ303を介し、記録デバイス400からセッ
ション鍵Ksesで再暗号化されたブロック情報鍵Kb
itとコンテンツ鍵Kconを受信する。In step S206, the recording / reproducing device 300
The control unit 301 of the block information key Kb re-encrypted with the session key Kses from the recording device 400 via the recording device controller 303 of the recording and reproducing device 300.
It and the content key Kcon are received.
【0383】次に、ステップS207において、記録再
生器300の制御部301は、受信したセッション鍵K
sesで再暗号化されたブロック情報鍵Kbitとコン
テンツ鍵Kconを記録再生器300の記録再生器暗号
処理部302に送信し、セッション鍵Ksesで再暗号
化されたブロック情報鍵Kbitとコンテンツ鍵Kco
nを受信した記録再生器300の記録再生器暗号処理部
302は、記録再生器暗号処理部302の暗号/復号化
部308に、セッション鍵Ksesで暗号化されたブロ
ック情報鍵Kbitとコンテンツ鍵Kconを、相互認
証の際に共有しておいたセッション鍵Ksesで復号化
させる。Next, in step S207, the control section 301 of the recording / reproducing device 300 receives the received session key K.
The block information key Kbit and content key Kcon re-encrypted by ses are transmitted to the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300, and the block information key Kbit and content key Kco re-encrypted by the session key Kses.
The recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 that has received n instructs the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302 to perform the block information key Kbit and the content key Kcon encrypted with the session key Kses. Is decrypted with the session key Kses shared at the time of mutual authentication.
【0384】さらに、ステップS208において、復号
化したブロック情報鍵Kbitで、ステップS202で
読み出しておいたブロック情報を復号化する。なお、記
録再生器300の記録再生器暗号処理部302は、復号
化したブロック情報鍵Kbit、コンテンツ鍵Kcon
およびブロック情報BITを、ステップS202で読み
出したヘッダに含まれるブロック情報鍵Kbit、コン
テンツ鍵Kconおよびブロック情報BITに置き換え
て保持しておく。また、記録再生器300の制御部30
1は、復号化されたブロック情報BITを記録再生器3
00の記録再生器暗号処理部302から読み出してお
く。Further, in step S208, the block information read in step S202 is decrypted with the decrypted block information key Kbit. The recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 uses the decrypted block information key Kbit and content key Kcon.
The block information BIT and the block information BIT are replaced with the block information key Kbit, the content key Kcon, and the block information BIT included in the header read in step S202 and held. Further, the control unit 30 of the recording / reproducing device 300
1 is a recording / reproducing device 3 for the decrypted block information BIT.
00 from the recording / reproducing device encryption processing unit 302.
【0385】さらに、ステップS209において、記録
再生器暗号処理部302の制御部306は、ブロック情
報鍵Kbit、コンテンツ鍵Kconおよびブロック情
報(BIT)から、チェック値B(ICVb’)を生成
する。チェック値Bは、図24に示すように、記録再生
器暗号処理部302の内部メモリ307に保存されてい
るチェック値B生成鍵Kicvbを鍵とし、ブロック情
報鍵Kbit、コンテンツ鍵Kconおよびブロック情
報(BIT)からなる排他的論理和値をDESで暗号化
して生成する。次に、ステップS210において、チェ
ック値Bとヘッダ(Header)内のICVbを比較し、一
致していた場合にはステップS211へ進む。Further, in step S209, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 generates a check value B (ICVb ') from the block information key Kbit, the content key Kcon and the block information (BIT). As shown in FIG. 24, the check value B uses the check value B generation key Kicvb stored in the internal memory 307 of the recording / reproducing device encryption processing unit 302 as a key, and the block information key Kbit, the content key Kcon, and the block information ( It is generated by encrypting an exclusive OR value composed of BIT) with DES. Next, in step S210, the check value B is compared with the ICVb in the header (Header), and if they match, the process proceeds to step S211.
【0386】チェック値B,ICVbは、ブロック情報
鍵Kbit、コンテンツ鍵Kcon、ブロック情報の改
竄を検証するためのチェック値であり、生成したチェッ
ク値Bが、ヘッダ(Header)内に格納されたチェック
値:ICVbと一致した場合には、記録デバイス400
に保存されたデータ中のブロック情報鍵Kbit、コン
テンツ鍵Kcon、ブロック情報の改竄はないと判断さ
れる。The check value B and ICVb are check values for verifying the tampering of the block information key Kbit, the content key Kcon, and the block information, and the generated check value B is the check value stored in the header (Header). Value: If it matches ICVb, the recording device 400
It is determined that the block information key Kbit, the content key Kcon, and the block information in the data stored in No.
【0387】ステップS211において、記録再生器暗
号処理部302の制御部306は、記録再生器暗号処理
部302の暗号/復号化部308に中間チェック値の計
算をさせる。中間チェック値は、図25に示すように、
記録再生器暗号処理部302の内部メモリ307に保存
されている総チェック値生成鍵Kicvtを鍵とし、検
証したHeader内のチェック値A、チェック値B、ブロッ
ク情報中の全てのコンテンツチェック値をメッセージと
して図7他で説明したICV計算方法に従って計算す
る。なお、生成した中間チェック値は、必要に応じて記
録再生器300の記録再生器暗号処理部302に保持し
ておく。In step S211, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 causes the encryption / decryption unit 308 of the recording / reproducing device cryptographic processing unit 302 to calculate the intermediate check value. The intermediate check value is, as shown in FIG.
Using the total check value generation key Kicvt stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 as a key, the check value A, the check value B in the verified Header, and all content check values in the block information are sent as a message. Is calculated according to the ICV calculation method described with reference to FIG. The generated intermediate check value is stored in the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 as needed.
【0388】次に、ステップS212において、記録再
生器300の制御部301は、記録デバイス400の外
部メモリ402から読み出したデータのヘッダ部に含ま
れる取扱方針(Usage Policy)から利用制限情報を取り
出し、再生予定のコンテンツが当該記録再生器300の
みで利用できる(利用制限情報が1)か、別の同様な記
録再生器300でも利用できる(利用制限情報が0)か
判定する。判定の結果、利用制限情報が1、すなわち再
生コンテンツが当該記録再生器300のみで利用できる
利用制限が設定されている場合には、ステップS213
に進み、利用制限情報が0、すなわち別の同様な記録再
生器300でも利用できる設定であった場合には、ステ
ップS215に進む。なお、ステップS212の処理は
暗号処理部302が行なってもよい。Next, in step S212, the control unit 301 of the recording / reproducing device 300 extracts the usage restriction information from the handling policy included in the header part of the data read from the external memory 402 of the recording device 400, It is determined whether the content to be reproduced can be used only by the recording / reproducing device 300 (use restriction information is 1) or can be used by another similar recording / reproducing device 300 (use restriction information is 0). As a result of the determination, if the usage constraint information is 1, that is, if the usage constraint that the playback content can be used only by the recording / playback device 300 is set, step S213.
If the usage restriction information is 0, that is, the setting can be used in another similar recording / reproducing device 300, the process proceeds to step S215. The encryption processing unit 302 may perform the process of step S212.
【0389】ステップS213では、記録再生器300
の制御部301は、記録再生器固有のチェック値ICV
dev’を記録再生器300の記録再生器暗号処理部3
02に計算させる。記録再生器固有のチェック値ICV
dev’は、図25に示すように記録再生器暗号処理部
302の内部メモリ307に保存されている記録再生器
署名鍵Kdevを鍵とし、ステップS211で保持して
おいた中間チェック値をDESで暗号化して生成する。At step S213, the recording / reproducing device 300.
The control unit 301 controls the check value ICV unique to the recording and reproducing device.
The recording / reproducing device encryption processing unit 3 of the recording / reproducing device 300
Let 02 calculate. Check value ICV unique to recording / playback device
25, the recording / playback device signature key Kdev stored in the internal memory 307 of the recording / playback device cryptographic processing unit 302 is used as a key, and the intermediate check value stored in step S211 is DES. Generate by encrypting.
【0390】次に、ステップS214において、ステッ
プS213で計算した記録再生器固有のチェック値IC
Vdev’とステップS202で読み出したヘッダ内の
ICVdevを比較し、一致していた場合には、ステッ
プS217へ進む。Next, in step S214, the check value IC peculiar to the recording / reproducing device calculated in step S213.
Vdev 'is compared with ICVdev in the header read in step S202, and if they match, the process proceeds to step S217.
【0391】一方ステップS215では、記録再生器暗
号処理部302の制御部306は、記録再生器暗号処理
部302の暗号/復号化部308に総チェック値ICV
tの計算をさせる。総チェック値ICVt’は、図25
に示すように、記録再生器暗号処理部302の内部メモ
リ307に保存されているシステム署名鍵Ksysを鍵
とし、中間チェック値をDESで暗号化して生成する。
次に、ステップS216において、生成した総チェック
値ICVt’とヘッダ(Header)内のICVtを比較
し、一致していた場合には、ステップS217へ進む。On the other hand, in step S215, the control unit 306 of the recording / reproducing device encryption processing unit 302 causes the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302 to perform the total check value ICV.
Let t be calculated. The total check value ICVt 'is shown in FIG.
As shown in, the system check key Ksys stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 is used as a key, and the intermediate check value is encrypted by DES and generated.
Next, in step S216, the generated total check value ICVt 'is compared with the ICVt in the header (Header), and if they match, the process proceeds to step S217.
【0392】総チェック値ICVt、および記録再生器
固有のチェック値ICVdevは、ICVa、ICV
b、各コンテンツブロックのチェック値全ての改竄を検
証するためのチェック値である。従って、上述の処理に
よって生成されたチェック値がヘッダ(Header)内に格
納されたチェック値:ICVtまたはICVdevと一
致した場合には、記録デバイス400に格納されたIC
Va、ICVb、各コンテンツブロックのチェック値全
ての改竄はないと判断される。The total check value ICVt and the check value ICVdev peculiar to the recording / reproducing device are ICVa and ICV.
b, check value of each content block This is a check value for verifying tampering. Therefore, when the check value generated by the above process matches the check value: ICVt or ICVdev stored in the header, the IC stored in the recording device 400.
It is determined that all the check values of Va, ICVb, and each content block have not been tampered with.
【0393】次に、ステップS217において、記録再
生器300の制御部301は、記録デバイス400から
ブロックデータを読み出す。さらに、ステップS218
において暗号化されているか否かを判定し、暗号化され
ている場合は、記録再生器300の暗号処理部302に
おいてブロックデータの復号を行なう。暗号化されてい
ない場合は、ステップS219をスキップしてステップ
S220に進む。Next, in step S217, the control section 301 of the recording / reproducing device 300 reads the block data from the recording device 400. Further, step S218
It is determined whether or not the block data has been encrypted, and if it is encrypted, the encryption processing unit 302 of the recording / reproducing device 300 decrypts the block data. If not encrypted, step S219 is skipped and the process proceeds to step S220.
【0394】次に、ステップS220において、記録再
生器300の制御部301は、ブロック情報(BIT)
内のコンテンツブロック情報に基づいて、コンテンツブ
ロックが検証対象になっているかいないか調べる。コン
テンツブロックが検証対象になっている場合には、ヘッ
ダ中のブロック情報中にコンテンツチェック値が格納さ
れている。コンテンツブロックが検証対象になっていた
場合には、ステップS221において、該当するコンテ
ンツブロックのコンテンツチェック値ICVi’を計算
させる。コンテンツブロックが検証対象になっていない
場合には、ステップS221とS222をスキップして
ステップS223に進む。Next, in step S220, the control unit 301 of the recording / reproducing device 300 has the block information (BIT).
Based on the content block information in, check whether the content block is a verification target. When the content block is the verification target, the content check value is stored in the block information in the header. If the content block is the verification target, the content check value ICVi ′ of the corresponding content block is calculated in step S221. If the content block is not the verification target, steps S221 and S222 are skipped and the process proceeds to step S223.
【0395】コンテンツチェック値ICVi’は、先に
図36で説明したようにブロックが暗号化されている場
合、コンテンツ鍵Kconで、入力されたコンテンツブ
ロックをDESのCBCモードで復号化し、その結果を
全て8バイト単位で排他的論理和して生成したコンテン
ツ中間値を記録再生器300の内部メモリ307に格納
されたコンテンツチェック値生成鍵Kicvcで暗号化
して生成する。また、ブロックが暗号化されていない場
合は、データ(平文)全体を8バイト単位で図36に示
す改竄チェック値生成関数(DES−CBC−MAC、
コンテンツチェック値生成鍵Kicvcを鍵とする)に
入力して得た値として生成される。If the block is encrypted as described above with reference to FIG. 36, the content check value ICVi ′ is decrypted with the content key Kcon in the input content block in the DES CBC mode, and the result is All content intermediate values generated by exclusive OR in units of 8 bytes are encrypted with the content check value generation key Kicvc stored in the internal memory 307 of the recording / reproducing device 300 to generate. If the block is not encrypted, the entire data (plaintext) is changed in units of 8 bytes to the falsification check value generation function (DES-CBC-MAC,
It is generated as a value obtained by inputting the content check value generation key Kicvc as a key.
【0396】ステップS222においては、記録再生器
暗号処理部302の制御部306は、生成したコンテン
ツチェック値ICVi’と、ステップS202で記録デ
バイス400から受信したヘッダ部に格納されたコンテ
ンツチェック値ICViとを比較し、その結果を記録再
生器300の制御部301に渡す。これを受信した記録
再生器300の制御部301は、検証に成功していた場
合、ステップS223において、記録再生器システムR
AM上に実行(再生)用コンテンツ平文データを格納す
る。記録再生器300の制御部301は、さらに次の検
証対象コンテンツブロックを取り出して記録再生器30
0の記録再生器暗号処理部302に検証させ、全てのコ
ンテンツブロックを検証するまで同様の検証処理、RA
M格納処理を繰り返す(ステップS224)。In step S222, the control section 306 of the recording / reproducing device encryption processing section 302 determines the generated content check value ICVi 'and the content check value ICVi stored in the header section received from the recording device 400 in step S202. Are compared and the result is passed to the control unit 301 of the recording / reproducing device 300. When the verification has succeeded, the control unit 301 of the recording / reproducing device 300 which has received this receives the recording / reproducing system R in step S223.
The content plaintext data for execution (reproduction) is stored on the AM. The control unit 301 of the recording / reproducing device 300 further extracts the next content block to be verified and records / reproducing device 30.
The recording / reproducing device encryption processing unit 302 of 0 performs the same verification process until all the content blocks are verified, RA
The M storage process is repeated (step S224).
【0397】なお、ステップS204、ステップS21
0、ステップS214,ステップS216、ステップS
222のいずれかにおいて、チェック値の一致が得られ
なかった場合はエラーとして再生処理は終了する。Note that step S204 and step S21
0, step S214, step S216, step S
In any of 222, if the check values do not match, the reproduction process ends as an error.
【0398】ステップS224において全ブロック読み
出しと判定されると、ステップS225に進み、コンテ
ンツ(プログラム、データ)の実行、再生が開始され
る。If it is determined in step S224 that all blocks have been read out, the flow advances to step S225 to start execution and reproduction of the content (program, data).
【0399】以上が、フォーマットタイプ0におけるコ
ンテンツデータの再生処理の態様である。The above is the aspect of the reproduction processing of the content data in the format type 0.
【0400】次に、フォーマットタイプ1におけるコン
テンツデータの再生処理について図43を用いて説明す
る。上記したフォーマットタイプ0の再生処理と異なる
点を中心に説明する。Next, the reproducing process of the content data in the format type 1 will be described with reference to FIG. The difference from the above-described format type 0 reproduction processing will be mainly described.
【0401】ステップS201〜ステップS217まで
の処理は、上記したフォーマットタイプ0の再生処理と
同様であるので説明は省略する。Since the processing from step S201 to step S217 is the same as the above-mentioned format type 0 reproduction processing, description thereof will be omitted.
【0402】フォーマットタイプ1では、ステップS2
31において、暗号化パーツの復号が実行され、パーツ
ICVが生成される。さらに、ステップS232におい
て、ブロックICVi’が生成される。先に説明したよ
うに、フォーマット・タイプ1においては、ブロック内
のパーツのうち少なくとも1つがチェック値ICViの
対象データである場合は、そのブロックに関してコンテ
ンツチェック値ICViが定義される。ブロックiにお
けるパーツjのチェック値P−ICVijは、パーツj
が暗号化されている場合、平文(復号文)全体を8バイ
ト単位で排他論理和した値をコンテンツチェック値生成
鍵Kicvcで暗号化した値として生成される。また、
パーツjが暗号化されていない場合は、データ(平文)
全体を8バイト単位で図36に示す改竄チェック値生成
関数(DES−CBC−MAC、コンテンツチェック値
生成鍵Kicvcを鍵とする)に入力して得た値として
生成される。For format type 1, step S2
At 31, decryption of the encrypted part is performed to generate the part ICV. Further, in step S232, the block ICVi ′ is generated. As described above, in the format type 1, if at least one of the parts in the block is the target data of the check value ICVi, the content check value ICVi is defined for the block. The check value P-ICVij of the part j in the block i is the part j.
Is encrypted, a value obtained by exclusive ORing the entire plaintext (decrypted text) in units of 8 bytes is generated as a value encrypted with the content check value generation key Kicvc. Also,
Data (plaintext) if part j is not encrypted
It is generated as a value obtained by inputting the whole in 8-byte units to the falsification check value generation function (DES-CBC-MAC, which uses the content check value generation key Kicvc as a key) shown in FIG.
【0403】さらに、1つのブロックi内にチェツク対
象であることを示す[ICVフラグ=subject
of ICV]であるパーツが1つのみ存在する場合
は、上述の手法で生成したチェック値P−ICVijを
そのままブロックのチェック値ICViとし、また、1
つのブロックi内にチェツク対象であることを示す[I
CVフラグ=subject of ICV]であるパ
ーツが複数存在する場合は、複数のパーツチェック値P
−ICVi,jをパーツ番号順に連結したデータを対象
にしてデータ(平文)全体を8バイト単位で図36に示
す改竄チェック値生成関数(DES−CBC−MAC、
コンテンツチェック値生成鍵Kicvcを鍵とする)に
入力して得た値として生成される。これは、先に図37
で説明した通りである。[0403] Further, it is shown that one block i is a check target. [ICV flag = subject
If there is only one part that is of ICV], the check value P-ICVij generated by the above-mentioned method is directly used as the check value ICVi of the block, and 1
It shows that it is a check target in one block i [I
CV flag = subject of ICV], when there are a plurality of parts, a plurality of parts check values P
-A falsification check value generation function (DES-CBC-MAC, shown in FIG. 36 for the entire data (plaintext) in units of 8 bytes for the data obtained by concatenating ICVi, j in the order of part numbers.
It is generated as a value obtained by inputting the content check value generation key Kicvc as a key. This is shown in FIG.
It is as explained in.
【0404】フォーマットタイプ1では、上述の手順で
生成されたコンテンツチェック値の比較処理がステップ
S222で実行されることになる。以下のステップS2
23以下の処理はフォーマットタイプ0と同様であるの
で説明は省略する。In the format type 1, the content check value comparison processing generated by the above procedure is executed in step S222. Step S2 below
Since the processing of 23 and subsequent steps is the same as that of the format type 0, its explanation is omitted.
【0405】次に、フォーマットタイプ2におけるコン
テンツデータの再生処理について図44を用いて説明す
る。上記したフォーマットタイプ0,1の再生処理と異
なる点を中心に説明する。Next, the reproduction process of the content data in the format type 2 will be described with reference to FIG. The differences from the above-mentioned format type 0, 1 reproduction processing will be mainly described.
【0406】ステップS201〜S210は、上記した
フォーマットタイプ0,1の再生処理と同様であるので
説明は省略する。Since steps S201 to S210 are the same as the above-described format type 0, 1 reproduction processing, description thereof will be omitted.
【0407】フォーマットタイプ2においては、フォー
マットタイプ0,1において実行されたステップS21
1〜S216の処理が実行されない。また、フォーマッ
トタイプ2においては、コンテンツチェック値を持たな
いため、フォーマットタイプ0,1において実行された
ステップS222のコンテンツチェック値の検証も実行
されない。For format type 2, step S21 executed for format types 0, 1
The processes of 1 to S216 are not executed. Further, since the format type 2 does not have the content check value, the verification of the content check value in step S222 executed in the format types 0 and 1 is not executed.
【0408】フォーマットタイプ2のデータ再生処理に
おいては、ステップS210のチェック値Bの検証ステ
ップの後、ステップS217に進み、記録再生器300
の制御部301の制御によって、ブロックデータが読み
出される。さらに、ステップS241において、記録再
生器300の暗号処理部306によるブロックデータに
含まれるブロック鍵Kblcの復号処理が実行される。
記録デバイス400に格納されたブロック鍵Kblc
は、図34で示すようにコンテンツ鍵Kconで暗号化
されており、先のステップS207において復号したコ
ンテンツ鍵Kconを用いてブロック鍵Kblcの復号
を行なう。In the format type 2 data reproducing process, after the step of verifying the check value B in step S210, the process proceeds to step S217, and the recording / reproducing device 300 is operated.
The block data is read out under the control of the control unit 301. Further, in step S241, the encryption processing unit 306 of the recording / reproducing device 300 executes the decryption process of the block key Kblc included in the block data.
Block key Kblc stored in the recording device 400
Is encrypted with the content key Kcon as shown in FIG. 34, and the block key Kblc is decrypted using the content key Kcon decrypted in the previous step S207.
【0409】次に、ステップS242において、ステッ
プS241で復号されたブロック鍵Kblcを用いてブ
ロックデータの復号処理が実行される。さらに、ステッ
プS243において、コンテンツ(プログラム、デー
タ)の実行、再生処理が実行される。ステップS217
〜ステップS243の処理が全ブロックについて繰り返
し実行される。ステップS244において全ブロック読
み出しと判定されると再生処理は終了する。[0409] Next, in step S242, the block data decryption process is executed using the block key Kblc decrypted in step S241. Further, in step S243, content (program, data) execution and reproduction processing are executed. Step S217
~ The process of step S243 is repeatedly executed for all blocks. If it is determined in step S244 that all blocks have been read, the reproduction process ends.
【0410】このようにフォーマットタイプ2の処理
は、総チェック値等のチェック値検証処理を省略してお
り、高速な復号処理の実行に適している構成であり、音
楽データ等リアルタイム処理が要求されるデータ処理に
適したフォーマットである。As described above, the format type 2 processing omits the check value verification processing such as the total check value, and is suitable for high-speed decoding processing, and real-time processing such as music data is required. This format is suitable for data processing.
【0411】次にフォーマットタイプ3におけるコンテ
ンツデータの再生処理について図45を用いて説明す
る。上記したフォーマットタイプ0,1,2の再生処理
と異なる点を中心に説明する。Next, the reproduction processing of the content data in the format type 3 will be described with reference to FIG. The difference from the above-described format type 0, 1, and 2 reproduction processing will be mainly described.
【0412】フォーマットタイプ3は、基本的にフォー
マットタイプ2における処理と共通する部分が多いが、
フォーマットタイプ3は図35において説明したように
コンテンツ鍵を有しておらず、またブロック鍵Kblc
が記録デバイスにおいては保存鍵Kstrで暗号化され
て格納される点がフォーマットタイプ2と異なる。Format type 3 basically has a lot in common with the processing in format type 2, but
The format type 3 does not have the content key as described in FIG. 35, and the block key Kblc
Is different from the format type 2 in that the data is stored in the recording device after being encrypted by the storage key Kstr.
【0413】ステップS201〜S210において、ス
テップS251、ステップS252、ステップS25
3、ステップS254の処理は、前述のフォーマットタ
イプ0,1,2における対応処理と異なりコンテンツ鍵
を含まない処理として構成されている。In steps S201 to S210, step S251, step S252, step S25.
3, the processing in step S254 is configured as processing that does not include a content key, unlike the corresponding processing in the format types 0, 1 and 2 described above.
【0414】ステップS251において、記録再生器3
00の制御部301は、読み出したヘッダから記録デバ
イス固有の保存鍵Kstrで暗号化されたブロック情報
鍵Kbitを取り出し、記録再生器300の記録デバイ
スコントローラ303を介して記録デバイス400に送
信する。In step S251, the recording / reproducing device 3
The control unit 301 of 00 retrieves the block information key Kbit encrypted with the storage device-specific storage key Kstr from the read header, and transmits it to the recording device 400 via the recording device controller 303 of the recording / reproducing device 300.
【0415】記録再生器300から送信されてきたブロ
ック情報鍵Kbitを受信した記録デバイス400は、
受信したデータを記録デバイス暗号処理部401の暗号
/復号化部406に、記録デバイス暗号処理部401の
内部メモリ405に保存してある記録デバイス固有の保
存鍵Kstrで復号化処理させ、相互認証の際に共有し
ておいたセッション鍵Ksesで再暗号化させる。この
処理は、前述した(9)相互認証後の鍵交換処理の欄で
詳しく述べた通りである。The recording device 400 that has received the block information key Kbit transmitted from the recording / reproducing device 300,
The received data is decrypted by the encryption / decryption unit 406 of the recording device encryption processing unit 401 with the storage device unique storage key Kstr stored in the internal memory 405 of the recording device encryption processing unit 401, and the mutual authentication is performed. It is re-encrypted with the session key Kses shared at that time. This processing is as described in detail in the section of (9) Key exchange processing after mutual authentication described above.
【0416】ステップS252では、記録再生器300
の制御部301は、記録再生器300の記録デバイスコ
ントローラ303を介し、記録デバイス400からセッ
ション鍵Ksesで再暗号化されたブロック情報鍵Kb
itを受信する。In step S252, the recording / reproducing device 300
The control unit 301 of the block information key Kb re-encrypted with the session key Kses from the recording device 400 via the recording device controller 303 of the recording and reproducing device 300.
Receive it.
【0417】次に、ステップS253において、記録再
生器300の制御部301は、受信したセッション鍵K
sesで再暗号化されたブロック情報鍵Kbitを記録
再生器300の記録再生器暗号処理部302に送信し、
セッション鍵Ksesで再暗号化されたブロック情報鍵
Kbitを受信した記録再生器300の記録再生器暗号
処理部302は、記録再生器暗号処理部302の暗号/
復号化部308に、セッション鍵Ksesで暗号化され
たブロック情報鍵Kbitを、相互認証の際に共有して
おいたセッション鍵Ksesで復号化させる。Next, in step S253, the control unit 301 of the recording / reproducing device 300 receives the received session key K.
The block information key Kbit re-encrypted in ses is transmitted to the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300,
Upon receiving the block information key Kbit re-encrypted with the session key Kses, the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 performs the encryption / decryption of the recording / reproducing device cryptographic processing unit 302.
The decryption unit 308 causes the block information key Kbit encrypted with the session key Kses to be decrypted with the session key Kses shared during mutual authentication.
【0418】さらに、ステップS208において、復号
化したブロック情報鍵Kbitで、ステップS202で
読み出しておいたブロック情報を復号化する。なお、記
録再生器300の記録再生器暗号処理部302は、復号
化したブロック情報鍵Kbitおよびブロック情報BI
Tを、ステップS202で読み出したヘッダに含まれる
ブロック情報鍵Kbitおよびブロック情報BITに置
き換えて保持しておく。また、記録再生器300の制御
部301は、復号化されたブロック情報BITを記録再
生器300の記録再生器暗号処理部302から読み出し
ておく。Further, in step S208, the block information read in step S202 is decrypted with the decrypted block information key Kbit. The recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300 uses the decrypted block information key Kbit and block information BI.
The T is replaced with the block information key Kbit and the block information BIT included in the header read in step S202 and held. Further, the control unit 301 of the recording / reproducing device 300 reads the decrypted block information BIT from the recording / reproducing device encryption processing unit 302 of the recording / reproducing device 300.
【0419】さらに、ステップS254において、記録
再生器暗号処理部302の制御部306は、ブロック情
報鍵Kbitおよびブロック情報(BIT)から、チェ
ック値B(ICVb’)を生成する。チェック値Bは、
図24に示すように、記録再生器暗号処理部302の内
部メモリ307に保存されているチェック値B生成鍵K
icvbを鍵とし、ブロック情報鍵Kbitおよびブロ
ック情報(BIT)からなる排他的論理和値をDESで
暗号化して生成する。次に、ステップS210におい
て、チェック値Bとヘッダ(Header)内のICVbを比
較し、一致していた場合にはステップS211へ進む。Further, in step S254, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 generates a check value B (ICVb ') from the block information key Kbit and the block information (BIT). Check value B is
As shown in FIG. 24, the check value B generation key K stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302.
Using icvb as a key, an exclusive OR value consisting of the block information key Kbit and the block information (BIT) is encrypted by DES and generated. Next, in step S210, the check value B is compared with the ICVb in the header (Header), and if they match, the process proceeds to step S211.
【0420】フオーマットタイプ3では、さらに、ブロ
ック鍵が記録デバイスでの格納時に保存鍵によって暗号
化されるため、記録デバイス400における保存鍵での
復号処理、およびセッション鍵での暗号化処理、さら
に、記録再生器300でのセッション鍵での復号処理が
必要となる。これらの一連の処理がステップS255、
ステップS256で示した処理ステップである。In format type 3, since the block key is encrypted by the save key when it is stored in the recording device, the decryption process using the save key in the recording device 400, the encryption process using the session key, and the The decryption process with the session key in the recording / reproducing device 300 is required. These series of processes are performed in step S255,
This is the processing step shown in step S256.
【0421】ステップS255では、記録再生器300
の制御部301は、ステップS217で読み出したブロ
ックから記録デバイス固有の保存鍵Kstrで暗号化さ
れたブロック鍵Kblcを取り出し、記録再生器300
の記録デバイスコントローラ303を介して記録デバイ
ス400に送信する。In step S255, the recording / reproducing device 300
The control unit 301 of the recording / reproducing device 300 extracts the block key Kblc encrypted with the storage device-specific storage key Kstr from the block read in step S217.
To the recording device 400 via the recording device controller 303.
【0422】記録再生器300から送信されてきたブロ
ック鍵Kblcを受信した記録デバイス400は、受信
したデータを記録デバイス暗号処理部401の暗号/復
号化部406に、記録デバイス暗号処理部401の内部
メモリ405に保存してある記録デバイス固有の保存鍵
Kstrで復号化処理させ、相互認証の際に共有してお
いたセッション鍵Ksesで再暗号化させる。この処理
は、前述した「(9)相互認証後の鍵交換処理」の欄で
詳しく述べた通りである。Upon receiving the block key Kblc transmitted from the recording / reproducing device 300, the recording device 400 transfers the received data to the encryption / decryption unit 406 of the recording device encryption processing unit 401, and the inside of the recording device encryption processing unit 401. The storage key Kstr unique to the recording device stored in the memory 405 is used for decryption processing, and the session key Kses shared during mutual authentication is used for re-encryption. This process is as described in detail in the above-mentioned section "(9) Key exchange process after mutual authentication".
【0423】ステップS256では、記録再生器300
の制御部301は、記録再生器300の記録デバイスコ
ントローラ303を介し、記録デバイス400からセッ
ション鍵Ksesで再暗号化されたブロック鍵Kblc
を受信する。In step S256, the recording / reproducing device 300
The control unit 301 of the block key Kblc re-encrypted from the recording device 400 with the session key Kses via the recording device controller 303 of the recording and reproducing device 300.
To receive.
【0424】次に、ステップS257において、記録再
生器300の暗号処理部306によるブロック鍵Kbl
cのセッション鍵Ksesを用いた復号処理が実行され
る。Next, in step S257, the block key Kbl by the encryption processing unit 306 of the recording / reproducing device 300.
The decryption process using the session key Kses of c is executed.
【0425】次に、ステップS242において、ステッ
プS257で復号されたブロック鍵Kblcを用いてブ
ロックデータの復号処理が実行される。さらに、ステッ
プS243において、コンテンツ(プログラム、デー
タ)の実行、再生処理が実行される。ステップS217
〜ステップS243の処理が全ブロックについて繰り返
し実行される。ステップS244において全ブロック読
み出しと判定されると再生処理は終了する。Next, in step S242, block data decryption processing is executed using the block key Kblc decrypted in step S257. Further, in step S243, content (program, data) execution and reproduction processing are executed. Step S217
~ The process of step S243 is repeatedly executed for all blocks. If it is determined in step S244 that all blocks have been read, the reproduction process ends.
【0426】以上の処理が、フォーマットタイプ3にお
けるコンテンツの再生処理である。総チェック値の検証
処理が省略された点でフォーマットタイプ2と類似する
が、ブロック鍵の鍵交換処理を含む点でフォーマットタ
イプ2に比較して、さらにセキュリテイ・レベルの高い
処理構成となっている。The above processing is the processing for reproducing the content in format type 3. Although it is similar to the format type 2 in that the verification process of the total check value is omitted, it has a processing configuration with a higher security level than the format type 2 in that it includes the key exchange process of the block key. .
【0427】(11)コンテンツプロバイダにおけるチ
ェック値(ICV)生成処理態様
上述の実施例中において、各種のチェック値ICVにつ
いての検証処理が、コンテンツのダウンロード、または
再生処理等の段階で実行されることを説明してきた。こ
こでは、これら各チェック値(ICV)生成処理、検証
処理の態様について説明する。(11) Check value (ICV) generation processing mode in content provider In the above-described embodiment, the verification processing for various check values ICV is executed at the stage of content download or reproduction processing. I have explained. Here, aspects of these check value (ICV) generation processing and verification processing will be described.
【0428】まず、実施例で説明した各チェック値につ
いて、簡潔にまとめると、本発明のデータ処理装置にお
いて利用されるチェック値ICVには以下のものがあ
る。First, the check values ICV used in the data processing apparatus of the present invention are as follows, when the check values described in the embodiments are briefly summarized.
【0429】チェック値A,ICVa:コンテンツデー
タ中の識別情報、取扱方針の改竄を検証するためのチェ
ック値。
チェック値B,ICVb:ブロック情報鍵Kbit、コ
ンテンツ鍵Kcon、ブロック情報の改竄を検証するた
めのチェック値。
コンテンツチェック値ICVi:コンテンツの各コンテ
ンツブロックの改竄を検証するためのチェック値。
総チェック値ICVt:チェック値ICVa、チェック
値ICVb、各コンテンツブロックのチェック値全ての
改竄を検証するためのチェック値である。
再生器固有チェック値ICVdev:ローカリゼーショ
ンフラグが1にセットされている場合、すなわち、コン
テンツが記録再生器固有に利用可能であることを示して
いる場合に、総チェック値ICVtに置き換えられるチ
ェック値であり、前述のチェック値A:ICVa、チェ
ック値B:ICVb、さらにコンテンツのチェック対象
となっている各ブロックに含まれるチェック値ICVi
全体に対するチェック値として生成される。フォーマッ
トによっては、ICVt、ICVdevがチェックする
対象に含まれるのは、各コンテンツブロックのチェック
値ではなく、コンテンツそのものとなる場合もある。Check value A, ICVa: Check value for verifying tampering of identification information and handling policy in content data. Check value B, ICVb: block information key Kbit, content key Kcon, check value for verifying tampering of block information. Content check value ICVi: A check value for verifying tampering of each content block of the content. Total check value ICVt: Check value ICVa, check value ICVb, and a check value for verifying tampering of all check values of each content block. Reproducer-specific check value ICVdev: a check value that is replaced with the total check value ICVt when the localization flag is set to 1, that is, when it indicates that the content is unique to the recording / reproducing device. , The above-mentioned check value A: ICVa, check value B: ICVb, and the check value ICVi included in each block that is the content check target.
It is generated as a check value for the whole. Depending on the format, the target to be checked by ICVt and ICVdev may be the content itself instead of the check value of each content block.
【0430】以上の各チェック値が本発明のデータ処理
装置において用いられる。上記各チェック値の中で、チ
ェック値A、チェック値B、総チェック値、コンテンツ
チェック値は、例えば図32〜35、および図6に示さ
れるようにコンテンツデータを提供するコンテンツプロ
バイダ、あるいはコンテンツ管理者によって、それぞれ
の検証対象データに基づいてICV値が生成され、コン
テンツと共にデータ中に格納されて記録再生器300の
利用者に提供される。記録再生器の利用者、すなわちコ
ンテンツ利用者は、このコンテンツを記録デバイスにダ
ウンロードする際、または再生する際にそれぞれの検証
対象データに基づいて検証用のICVを生成して、格納
済みのICVとの比較を行なう。また、再生器固有チェ
ック値ICVdevは、コンテンツが記録再生器固有に
利用可能であることを示している場合に、総チェック値
ICVtに置き換えられて、記録デバイスに格納される
ものである。Each of the above check values is used in the data processing device of the present invention. Among the above check values, the check value A, the check value B, the total check value, and the content check value are, for example, a content provider that provides content data as shown in FIGS. An ICV value is generated by a person based on each verification target data, stored in the data together with the content, and provided to the user of the recording / reproducing device 300. A user of the recording / reproducing device, that is, a content user, generates a verification ICV based on each verification target data when downloading or reproducing the content to a recording device, and stores the ICV as a stored ICV. Make a comparison of. The playback device unique check value ICVdev is replaced with the total check value ICVt and stored in the recording device when the content indicates that the content is uniquely available to the recording and playback device.
【0431】チェック値の生成処理は、前述の実施例中
では、主としてDES−CBCによる生成処理構成を説
明してきた。しかし、ICVの生成処理態様には、上述
の方法に限らず様々な生成処理態様、さらに、様々な検
証処理態様がある。特にコンテンツ提供者または管理者
と、コンテンツ利用者との関係においては、以下に説明
する各種のICV生成および検証処理構成が可能であ
る。Regarding the check value generation processing, in the above-mentioned embodiments, the generation processing structure by DES-CBC has been mainly described. However, the ICV generation processing mode is not limited to the above-described method, and various generation processing modes and further various verification processing modes are possible. In particular, regarding the relationship between the content provider or administrator and the content user, various ICV generation and verification processing configurations described below are possible.
【0432】図46〜図48にチェック値ICVの生成
者における生成処理と、検証者による検証処理を説明す
る図を示す。46 to 48 are diagrams for explaining the generation process of the check value ICV by the generator and the verification process by the verifier.
【0433】図46は、上述の実施例中で説明したDE
S−CBCによるICVの生成処理を、例えばコンテン
ツ提供者または管理者であるICV生成者が行ない、生
成したICVをコンテンツと共に記録再生器利用者、す
なわち検証者に提供する構成である。この場合に記録再
生器利用者、すなわち検証者が検証処理の際に必要とな
る鍵は、例えば図18に示す内部メモリ307に格納さ
れた各チェック値生成鍵である。コンテンツ利用者であ
る検証者(記録再生器利用者)は、内部メモリ307に
格納されたチェック値生成鍵を使用して、検証対象のデ
ータにDES−CBCを適用してチェック値を生成して
格納チェック値と比較処理を実行する。この場合、各チ
ェック値生成鍵は、ICVの生成者と、検証者が秘密に
共有する鍵として構成される。FIG. 46 shows the DE described in the above embodiment.
The ICV generation process by S-CBC is performed by an ICV generator, which is a content provider or a manager, and the generated ICV is provided to a recording / reproducing device user, that is, a verifier together with the content. In this case, the key required by the recording / reproducing device user, that is, the verifier in the verification process is each check value generation key stored in the internal memory 307 shown in FIG. 18, for example. The verifier (recorder / reproducer user) who is the content user uses the check value generation key stored in the internal memory 307 to apply the DES-CBC to the data to be verified to generate the check value. Executes comparison processing with the stored check value. In this case, each check value generation key is configured as a key secretly shared by the ICV generator and the verifier.
【0434】図47は、コンテンツ提供者または管理者
であるICVの生成者が公開鍵暗号系のデジタル署名に
よりICVを生成して、生成したICVをコンテンツと
共にコンテンツ利用者、すなわち検証者に提供する。コ
ンテンツ利用者、すなわち検証者は、ICV生成者の公
開鍵を保存し、この公開鍵を用いてICVの検証処理を
実行する構成である。この場合、コンテンツ利用者(記
録再生器利用者)、すなわち検証者の有するICV生成
者の公開鍵は秘密にする必要がなく、管理は容易とな
る。ICVの生成、管理が1つのエンティテイにおいて
実行される場合等、ICVの生成、管理が高いセキュリ
ティ管理レベルで行われている場合に適した態様であ
る。In FIG. 47, the creator of the ICV, who is the content provider or the administrator, creates the ICV by the digital signature of the public key cryptosystem and provides the created ICV with the content to the content user, that is, the verifier. . The content user, that is, the verifier stores the public key of the ICV generator and executes the ICV verification process using the public key. In this case, it is not necessary to keep the public key of the content user (recorder / reproducer user), that is, the ICV generator of the verifier secret, and management is easy. This is a mode suitable when the generation and management of the ICV are performed at a high security management level, such as when the generation and management of the ICV are executed in one entity.
【0435】図48は、コンテンツ提供者または管理者
であるICVの生成者が公開鍵暗号系のデジタル署名に
よりICVを生成して、生成したICVをコンテンツと
共にコンテンツ利用者、すなわち検証者に提供し、さら
に、検証者が検証に用いる公開鍵を公開鍵証明書(例え
ば図14参照)に格納してコンテンツデータと共に記録
再生器利用者、すなわち検証者に提供する。ICVの生
成者が複数存在する場合には、各生成者は、公開鍵の正
当性を証明するデータ(公開鍵証明書)を鍵管理センタ
に作成してもらう。In FIG. 48, the creator of the ICV, which is the content provider or the administrator, creates the ICV by the digital signature of the public key cryptosystem and provides the created ICV with the content to the content user, that is, the verifier. Further, the public key used for verification by the verifier is stored in a public key certificate (for example, see FIG. 14) and provided to the recording / reproducing device user, that is, the verifier together with the content data. When there are a plurality of ICV generators, each generator asks the key management center to create data (public key certificate) certifying the validity of the public key.
【0436】ICVの検証者であるコンテンツ利用者
は、鍵管理センタの公開鍵を持ち、検証者は公開鍵証明
書の検証を鍵管理センタの公開鍵によって実行し、正当
性が確認されたら、その公開鍵証明書に格納されたIC
Vの生成者の公開鍵を取り出す。さらに、取り出したI
CVの生成者の公開鍵を用いてICVの検証を実行す
る。The contents user who is the ICV verifier has the public key of the key management center, and the verifier executes the verification of the public key certificate with the public key of the key management center, and if the validity is confirmed, IC stored in the public key certificate
Retrieve the public key of the creator of V. Furthermore, I took out
ICV verification is performed using the public key of the CV creator.
【0437】この方法は、ICVの生成者が複数あり、
それらの管理を実行するセンタによる管理の実行システ
ムが確立している場合に有効な態様である。This method has a plurality of ICV generators,
This is an effective mode when a management execution system by a center that executes those management is established.
【0438】(12)マスタ鍵に基づく暗号処理鍵生成
構成
次に、本発明のデータ処理システムにおける特徴的な構
成の1つである、マスタ鍵に基づく各種暗号処理用鍵の
生成構成について説明する。(12) Configuration of Cryptographic Processing Key Generation Based on Master Key Next, the configuration of generating various cryptographic processing keys based on the master key, which is one of the characteristic configurations of the data processing system of the present invention, will be described. .
【0439】先に図18を用いて説明したように、本発
明のデータ処理装置における記録再生器300の内部メ
モリには、様々なマスタ鍵が格納され、これらの各マス
タ鍵を用いて、例えば認証鍵Kakeを生成(数3参
照)したり、あるいは配送鍵Kdisを生成(数4参
照)する構成となっている。As described above with reference to FIG. 18, various master keys are stored in the internal memory of the recording / reproducing device 300 in the data processing device of the present invention. The configuration is such that an authentication key Kake is generated (see Formula 3) or a delivery key Kdis is generated (see Formula 4).
【0440】従来、1対1のエンティテイ間、すなわち
コンテンツプロバイダとコンテンツ利用者間、あるい
は、上述の本発明のデータ処理装置における記録再生器
300と記録メディア400との間において暗号通信、
相互認証、MAC生成、検証等を行なう際には、各エン
ティテイに共通な秘密情報、例えば鍵情報を保持させて
いた。また、1対多の関係、例えば1つのコンテンツプ
ロバイダに対する多数のコンテンツ利用者、あるいは1
つの記録再生器に対する多数の記録メディア等の関係に
おいては、すべてのエンティテイ、すなわち多数のコン
テンツ利用者、あるいは多数の記録メディアにおいて共
有させた秘密情報、例えば鍵情報を格納保持させる構成
とするか、あるいは、1つのコンテンツプロバイダが多
数のコンテンツ利用者各々の秘密情報(ex.鍵)を個別
に管理し、これを各コンテンツ利用者に応じて使い分け
ていた。Conventionally, encrypted communication is performed between one-to-one entities, that is, between content providers and content users, or between the recording / reproducing device 300 and the recording medium 400 in the above-described data processing device of the present invention.
When performing mutual authentication, MAC generation, verification, etc., secret information common to each entity, such as key information, was held. Also, there is a one-to-many relationship, for example, many content users for one content provider, or one
In relation to a large number of recording media for one recording / reproducing device, all entities, that is, a large number of content users, or a configuration in which secret information shared by a large number of recording media, for example, key information is stored and held, Alternatively, one content provider individually manages the secret information (ex. Key) of each of a number of content users, and uses this secret information properly according to each content user.
【0441】しかしながら、上記のような1対多の利用
関係がある場合、すべてが共有する秘密情報(ex.鍵)
を所有する構成においては、1箇所の秘密漏洩が発生す
ると同じ秘密情報(ex.鍵)を利用している者すべてに
影響が及ぶという欠点がある。また、1つの管理者、例
えばコンテンツプロバイダが多数のコンテンツ利用者各
々の秘密情報(ex.鍵)を個別に管理し、これを各コン
テンツ利用者に応じて使い分ける構成とすると、すべて
の利用者を識別し、かつその識別データに固有の秘密情
報(ex.鍵)を対応づけたリストが必要となり、利用者
の増大に伴うリストの保守管理の負担が増加するという
欠点がある。However, when there is a one-to-many usage relationship as described above, secret information (ex. Key) shared by all
In the configuration of owning, there is a drawback that if a secret leak occurs at one location, it affects all those who use the same secret information (ex. Key). In addition, if one administrator, for example, a content provider, manages secret information (ex. Key) of each of a number of content users individually and uses this secretly according to each content user, all users can be protected. There is a drawback in that a list in which identification information is identified and unique secret information (ex. Key) is associated with the identification data is required, and the burden of maintenance of the list increases as the number of users increases.
【0442】本発明のデータ処理装置においては、この
ようなエンティテイ間における秘密情報の共有における
従来の問題点をマスター鍵の保有、およびマスター鍵か
ら各種の個別鍵を生成する構成により解決した。以下、
この構成について説明する。In the data processing apparatus of the present invention, the conventional problems in sharing secret information between entities are solved by the possession of the master key and the configuration of generating various individual keys from the master key. Less than,
This configuration will be described.
【0443】本発明のデータ処理装置においては、記録
デバイスやコンテンツを格納したメディア、または記録
再生器間での各種の暗号処理、認証処理等において異な
る個別の鍵が必要になる場合、その個別の鍵を、デバイ
スやメディアが固有に持つ識別子データ(ID)などの
個別情報と記録再生器300内であらかじめ決められた
個別鍵生成方式を用いて生成する。この構成により万が
一、生成された個別の鍵が特定された場合でもマスター
鍵の漏洩を防止すれば、システム全体への被害を防ぐこ
とが可能となる。またマスター鍵によって鍵を生成する
構成により対応づけリストの管理も不要となる。In the data processing device of the present invention, when different individual keys are required for various encryption processes, authentication processes, etc. between the recording device, the medium storing the contents, or the recording / playback devices, the individual keys are required. A key is generated by using individual information such as identifier data (ID) unique to each device or medium and a predetermined individual key generation method within the recording / reproducing device 300. With this configuration, even if the generated individual key is identified, it is possible to prevent damage to the entire system by preventing the master key from leaking. Moreover, the management of the correspondence list is not required due to the configuration of generating the key by the master key.
【0444】具体的な構成例について、図を用いて説明
する。まず、図49に各種の鍵を記録再生器300の有
する各種のマスタ鍵を用いて生成する構成を説明する図
を示す。図49のメディア500、通信手段600から
は、すでに説明した実施例と同様、コンテンツが入力さ
れる。コンテンツはコンテンツ鍵Kconによって暗号
化され、またコンテンツ鍵Kconは、配送鍵Kdis
によって暗号化されている。A specific structural example will be described with reference to the drawings. First, FIG. 49 shows a diagram for explaining a configuration for generating various keys using various master keys of the recording and reproducing device 300. Content is input from the medium 500 and the communication unit 600 in FIG. 49, as in the above-described embodiment. The content is encrypted with the content key Kcon, and the content key Kcon is the delivery key Kdis.
It is encrypted by.
【0445】例えば、記録再生器300がメディア50
0、通信手段600からコンテンツを取り出して、記録
デバイス400にダウンロードしようとする場合、先の
図22、図39〜41において説明したように、記録再
生器300は、コンテンツ鍵を暗号化している配送鍵K
disを取得することが必要となる。このKdisをメ
ディア500、通信手段600から直接取得したり、あ
るいは予め記録再生器300が取得して記録再生器30
0内のメモリに格納しておくことも可能であるが、この
ような鍵の多数のユーザに対する配布構成は、先にも説
明したようにシステム全体に影響を及ぼす漏洩の可能性
がある。For example, the recording / reproducing device 300 is the medium 50.
0, when the content is taken out from the communication means 600 and is to be downloaded to the recording device 400, the recording / reproducing device 300 encrypts the content key as described above with reference to FIGS. 22 and 39 to 41. Key K
It is necessary to obtain dis. This Kdis is directly acquired from the medium 500 or the communication means 600, or is acquired by the recording / reproducing device 300 in advance and is recorded / reproducing device 30.
It is possible to store it in the memory inside 0, but the distribution configuration of such a key to a large number of users may cause leakage affecting the entire system as described above.
【0446】本発明のデータ処理システムでは、この配
送鍵Kdisを図49の下部に示すように、記録再生器
300のメモリに格納された配送鍵用マスター鍵MKd
isと、コンテンツIDに基づく処理、すなわちKdi
s=DES(MKdis,コンテンツID)を適用して
配送鍵Kdisを生成する構成としている。本構成によ
れば、メディア500、通信手段600からコンテンツ
を供給するコンテンツプロバイダとそのコンテンツ利用
者である記録再生器300間におけるコンテンツ配布構
成において、コンテンツプロバイダが多数存在した場合
であっても、個々の配送鍵Kdisをメディア、通信媒
体等を介して流通させる必要もなく、また、各記録再生
器300に格納する必要もなく、セキュリティを高度に
保つことが可能となる。In the data processing system of the present invention, the delivery key Kdis is stored in the memory of the recording / reproducing device 300 as shown in the lower part of FIG.
processing based on is and the content ID, that is, Kdi
s = DES (MKdis, content ID) is applied to generate the delivery key Kdis. According to this configuration, in the content distribution configuration between the content provider that supplies the content from the medium 500 and the communication unit 600 and the recording / reproducing device 300 that is the content user, even when a large number of content providers exist, It is not necessary to distribute the delivery key Kdis of No. 1 through a medium, a communication medium, or the like, and it is not necessary to store it in each recording / reproducing device 300, and it is possible to maintain high security.
【0447】次に、認証鍵Kakeの生成について説明
する。先に説明した図22、図39〜41の記録再生器
300から記録メディア400に対するダウンロード処
理、あるいは図28,図42〜45で説明した記録メデ
ィア400に格納されたコンテンツを記録再生器300
において実行、再生する場合、記録再生器300と記録
メディア400間における相互認証処理(図20参照)
が必要となる。Next, generation of the authentication key Kake will be described. The download process from the recording / reproducing device 300 of FIGS. 22 and 39 to 41 described above to the recording medium 400, or the content stored in the recording medium 400 described in FIGS. 28 and 42 to 45 is recorded / reproducing device 300.
Mutual authentication processing between the recording / reproducing device 300 and the recording medium 400, when executing and reproducing in (2) (see FIG. 20).
Is required.
【0448】図20で説明したように、この認証処理に
おいて記録再生器300は認証鍵Kakeが必要とな
る。記録再生器300は、認証鍵を例えば記録メディア
400から直接取得したり、あるいは予め記録再生器3
00が取得して記録再生器300内のメモリに格納して
おくことも可能であるが、上述の配送鍵の構成と同様、
このような鍵の多数のユーザに対する配布構成は、シス
テム全体に影響を及ぼす漏洩の可能性がある。As described with reference to FIG. 20, the recording / reproducing device 300 requires the authentication key Kake in this authentication processing. The recording / reproducing device 300 acquires the authentication key directly from the recording medium 400, or the recording / reproducing device 3 in advance.
00 can be acquired and stored in the memory in the recording / reproducing device 300. However, like the configuration of the delivery key described above,
The distribution configuration of such a key to a large number of users has the possibility of leakage affecting the entire system.
【0449】本発明のデータ処理システムでは、この認
証鍵Kakeを図49の下部に示すように、記録再生器
300のメモリに格納された認証鍵用マスター鍵MKa
keと、記録デバイス識別ID:IDmemに基づく処
理、すなわちKake=DES(MKake,IDme
m)によって認証鍵Kakeを求める構成としている。In the data processing system of the present invention, the authentication key Kake is stored in the memory of the recording / reproducing device 300 as shown in the lower part of FIG.
and a process based on the recording device identification ID: IDmem, that is, Kake = DES (MKake, IDme
The authentication key Kake is obtained by m).
【0450】さらに、図22、図39〜41の記録再生
器300から記録メディア400に対するダウンロード
処理、あるいは図28,図42〜45で説明した記録メ
ディア400に格納されたコンテンツを記録再生器30
0において実行、再生する場合、記録再生器固有に利用
可能なコンテンツである場合の記録再生器固有チェック
値ICVdevの生成処理に必要となる記録再生器署名
鍵Kdevについても上述の配送鍵、認証鍵と同様の構
成とすることができる。上述の実施例中では、記録再生
器署名鍵Kdevは内部メモリに格納する構成としてい
たが、記録再生器署名鍵用マスター鍵MKdevをメモ
リに格納し、記録再生器署名鍵Kdevは内部メモリに
格納せず、必要に応じて図49の下部に示すように記録
再生器識別子:IDdevと記録再生器署名鍵用マスタ
ー鍵MKdevに基づいて、Kdev=DES(MKd
ev,IDdev)によって記録再生器署名鍵Kdev
を求める構成とすることで、記録再生器署名鍵Kdev
を機器個別に持たせる必要がなくなるという利点が挙げ
られる。Further, the download processing from the recording / reproducing device 300 shown in FIGS. 22 and 39 to 41 to the recording medium 400, or the content stored in the recording medium 400 described with reference to FIGS. 28 and 42 to 45, the recording / reproducing device 30.
In the case of executing and reproducing at 0, the recording / reproducing device signature key Kdev necessary for the generation process of the recording / reproducing device unique check value ICVdev when the content is unique to the recording / reproducing device is also the above-mentioned delivery key and authentication key. The same configuration can be used. In the above-described embodiment, the recording / reproducing device signature key Kdev is stored in the internal memory. However, the recording / reproducing device signature key master key MKdev is stored in the memory, and the recording / reproducing device signature key Kdev is stored in the internal memory. However, if necessary, as shown in the lower part of FIG. 49, based on the recording / reproducing device identifier: IDdev and the recording / reproducing device signature key master key MKdev, Kdev = DES (MKd
ev, IDdev) recording / playback device signature key Kdev
By configuring so as to obtain the recording / playback device signature key Kdev
The advantage is that it is not necessary to have each device individually.
【0451】このように、本発明のデータ処理装置にお
いては、プロバイダと記録再生器、あるいは記録再生器
と記録デバイス間のような2つのエンテイテイ間におけ
る暗号情報処理に関する手続きに必要な鍵等の情報をマ
スター鍵と各IDから逐次的に生成する構成としたの
で、鍵情報が各エンテイテイから漏洩した場合でも、個
別の鍵による被害の範囲はより限定され、また前述した
ような個別のエンテイテイごとの鍵リストの管理も不要
となる。As described above, in the data processing device of the present invention, the information such as the key necessary for the procedure concerning the cryptographic information processing between the two entities such as the provider and the recording / reproducing device or the recording / reproducing device and the recording device. Since the key is sequentially generated from the master key and each ID, even if the key information is leaked from each entity, the range of damage caused by the individual key is further limited. There is no need to manage the key list.
【0452】本構成に関する複数の処理例についてフロ
ーを示して説明する。図50は、コンテンツ製作または
管理者におけるマスター鍵を用いたコンテンツ等の暗号
化処理と、ユーザデバイス、例えば上述の実施例におけ
る記録再生器300におけるマスター鍵を用いた暗号化
データの復号処理例である。A plurality of processing examples relating to this configuration will be described by showing a flow. FIG. 50 shows an example of an encryption process of contents or the like using a master key by a content producer or an administrator and a decryption process of encrypted data using a master key in a user device, for example, the recording / reproducing device 300 in the above-described embodiment. is there.
【0453】コンテンツ製作または管理者におけるステ
ップS501は、コンテンツに対する識別子(コンテン
ツID)を付与するステップである。ステップS502
は、コンテンツ製作または管理者の有するマスター鍵と
コンテンツIDとに基づいてコンテンツ等を暗号化する
鍵を生成するステップである。これは例えば、配送鍵K
disを生成する工程とすれば、前述のKdis=DE
S(MKdis,コンテンツID)によって配送鍵Kd
isを生成する。次に、ステップS503は、コンテン
ツの一部、または全部を鍵(例えば配送鍵Kdis)に
よって暗号化するステップである。コンテンツ製作者
は、このようなステップを経て暗号化処理を行なったコ
ンテンツをDVD等のメディア、通信手段等を介して配
信する。Step S501 in the content production or administrator is a step of giving an identifier (content ID) to the content. Step S502
Is a step of generating a key for encrypting the content or the like based on the master key and the content ID possessed by the content creator or administrator. This is, for example, the delivery key K
Assuming that the process for generating dis is Kdis = DE described above.
Delivery key Kd by S (MKdis, content ID)
Generate is. Next, step S503 is a step of encrypting a part or all of the content with a key (for example, the delivery key Kdis). The content creator distributes the content, which has been subjected to the encryption processing through such steps, through a medium such as a DVD or a communication means.
【0454】一方、例えば記録再生器300等のユーザ
デバイス側では、ステップS504において、メディ
ア、通信手段等を介して受領したコンテンツデータ中か
らコンテンツIDを読み出す。次に、ステップS505
において、読み出したコンテンツIDと所有するマスタ
ー鍵に基づいて暗号化コンテンツの復号に適用する鍵を
生成する。この生成処理は、配送鍵Kdisを得るもの
である場合は、例えば配送鍵Kdis=DES(MKd
is,コンテンツID)となる。ステップS506で、
この鍵を用いてコンテンツを復号し、ステップS507
で復号コンテンツの利用、すなわち再生またはプログラ
ムを実行する。On the other hand, on the user device side such as the recording / reproducing device 300, in step S504, the content ID is read from the content data received via the medium, the communication means or the like. Next, step S505.
At, a key to be applied to decrypt the encrypted content is generated based on the read content ID and the master key possessed by the user. In this generation process, when the delivery key Kdis is obtained, for example, the delivery key Kdis = DES (MKd
is, content ID). In step S506,
The content is decrypted using this key, and step S507
Use the decrypted content, that is, play or execute the program.
【0455】この例においては、図50下段に示すよう
に、コンテンツ製作または管理者と、ユーザデバイスの
双方がマスター鍵(例えば配送鍵生成用マスター鍵MK
dis)を有し、コンテンツの暗号化、復号に必要な配
送鍵を逐次的にそれぞれの所有するマスター鍵と各ID
(コンテンツID)に基づいて生成する。In this example, as shown in the lower part of FIG. 50, both the content creator or administrator and the user device have master keys (for example, delivery key generation master key MK).
a master key and each ID that possesses the delivery key necessary for encryption and decryption of the content
It is generated based on (content ID).
【0456】このシステムでは、万が一配送鍵が第三者
に漏洩した場合、そのコンテンツの復号が第三者におい
て可能となるが、コンテンツIDの異なる他のコンテン
ツの復号は防止することが可能であるため、1つのコン
テンツ鍵の漏洩がシステム全体に及ぼす影響を最小限に
することができるという効果がある。また、ユーザデバ
イス側、すなわち記録再生器において、コンテンツ毎の
鍵の対応付けリストを保持する必要がないという効果も
ある。In this system, if the delivery key is leaked to a third party, the content can be decrypted by the third party, but it is possible to prevent the decryption of other content having a different content ID. Therefore, the effect that the leakage of one content key has on the entire system can be minimized. There is also an effect that it is not necessary for the user device side, that is, the recording and reproducing device, to hold the key correspondence list for each content.
【0457】次に図51を用いて、コンテンツ製作また
は管理者が複数のマスター鍵を所有して、コンテンツの
配信対象に応じた処理を実行する例について説明する。Next, with reference to FIG. 51, an example will be described in which the content producer or administrator possesses a plurality of master keys and executes processing according to the content distribution target.
【0458】コンテンツ製作または管理者におけるステ
ップS511は、コンテンツに対する識別子(コンテン
ツID)を付与するステップである。ステップS512
は、コンテンツ製作または管理者の有する複数のマスタ
ー鍵(例えば複数の配送鍵生成用マスター鍵MKdi
s)から1つのマスター鍵を選択するステップである。
この選択処理は図52を用いてさらに説明するが、コン
テンツの利用者の国ごと、機種ごと、あるいは機種のバ
ージョンごとなどに対応付けて予め適用するマスター鍵
を設定しておき、その設定に従って実行するものであ
る。Step S511 in the content production or administrator is a step of giving an identifier (content ID) to the content. Step S512
Is a plurality of master keys possessed by the content creator or the administrator (for example, a plurality of delivery key generation master keys MKdi
This is the step of selecting one master key from s).
This selection process will be further described with reference to FIG. 52. A master key to be applied is set in advance in association with each country of the content user, each model, or each model version, and is executed according to the setting. To do.
【0459】次に、ステップS513では、ステップS
512で選択したマスター鍵と、ステップS511で決
定したコンテンツIDとに基づいて暗号化用の鍵を生成
する。これは例えば、配送鍵Kdisiを生成する工程
とすれば、Kdisi=DES(MKdisi,コンテ
ンツID)によって生成する。次に、ステップS514
はコンテンツの一部、または全部を鍵(例えば配送鍵K
disi)によって暗号化するステップである。コンテ
ンツ製作者は、ステップS515において、コンテンツ
IDと、使用したマスター鍵識別情報と、暗号化コンテ
ンツを1つの配布単位として暗号化処理を行なったコン
テンツをDVD等のメディア、通信手段等を介して配信
する。Next, in step S513, step S
An encryption key is generated based on the master key selected in 512 and the content ID determined in step S511. For example, if it is a step of generating the delivery key Kdisi, it is generated by Kdisi = DES (MKdisi, content ID). Next, step S514.
Is a key for some or all of the content (for example, the delivery key K
This is the step of encryption by disi). In step S515, the content creator distributes the content ID, the master key identification information used, and the content that has been encrypted by using the encrypted content as one distribution unit via a medium such as a DVD or a communication unit. To do.
【0460】一方、例えば記録再生器300等のユーザ
デバイス側では、ステップS516において、DVD等
のメディア、通信手段等を介して配信されたコンテンツ
データ中のマスター鍵識別情報に対応するマスター鍵を
自己が所有するか否かについて判定する。コンテンツデ
ータ中のマスター鍵識別情報に対応するマスター鍵を持
たない場合は、その配布コンテンツは、そのユーザデバ
イスにおいては利用できないものであり、処理は終了す
る。On the other hand, on the user device side such as the recording / reproducing device 300, on the other hand, in step S516, the master key corresponding to the master key identification information in the content data distributed via the medium such as the DVD or the communication means is self-generated. Determines whether or not If the master key corresponding to the master key identification information in the content data is not included, the distributed content cannot be used by the user device, and the process ends.
【0461】配信されたコンテンツデータ中のマスター
鍵識別情報に対応するマスター鍵を自己が所有する場合
は、ステップS517において、メディア、通信手段等
を介して受領したコンテンツデータ中からコンテンツI
Dを読み出す。次に、ステップS518において、読み
出したコンテンツIDと所有するマスター鍵に基づいて
暗号化コンテンツの復号に適用する鍵を生成する。この
生成処理は、配送鍵Kdisiを得るものである場合
は、例えば配送鍵Kdisi=DES(MKdisi,
コンテンツID)となる。ステップS519で、この鍵
を用いてコンテンツを復号し、ステップS520で復号
コンテンツの利用、すなわち再生またはプログラムを実
行する。When the master key corresponding to the master key identification information in the distributed content data is owned by itself, in step S517, the content I is selected from the content data received via the medium, the communication means or the like.
Read D. Next, in step S518, a key applied to decrypt the encrypted content is generated based on the read content ID and the master key possessed by the key. In this generation process, when the delivery key Kdisi is obtained, for example, the delivery key Kdisi = DES (MKdisi,
Content ID). In step S519, the content is decrypted using this key, and in step S520, the decrypted content is used, that is, played back or executed.
【0462】この例においては、図51下段に示すよう
に、コンテンツ製作または管理者は、複数のマスター
鍵、例えば複数の配送鍵生成用マスター鍵MKdis1
〜nからなるマスター鍵セットを有する。一方、ユーザ
デバイスには1つのマスター鍵例えば1つの配送鍵生成
用マスター鍵KKdisiを有し、コンテンツ製作また
は管理者がMKdisiを用いて暗号化処理している場
合のみ、ユーザデバイスは、そのコンテンツを復号して
利用することができる。In this example, as shown in the lower part of FIG. 51, the content producer or administrator has a plurality of master keys, for example, a plurality of delivery key generating master keys MKdis1.
Have a master key set consisting of n. On the other hand, the user device has one master key, for example, one delivery key generation master key KKdisi, and only when the content creator or administrator uses MKdisi to perform the encryption process, the user device only stores the content. It can be decrypted and used.
【0463】この図51のフローに示す態様の具体例と
して、国毎に異なるマスター鍵を適用した例を図52に
示す。コンテンツプロバイダは、マスター鍵MK1〜n
を有し、MK1は日本向けのユーザデバイスに配信する
コンテンツの暗号化処理を実行する鍵生成に用いる。例
えば、コンテンツIDとMK1から暗号化鍵K1を生成
してK1によってコンテンツを暗号化する。また、MK
2はUS向けのユーザデバイスに配信するコンテンツの
暗号化処理を実行する鍵生成に用い、MK3はEU(ヨ
ーロッパ)向けのユーザデバイスに配信するコンテンツ
の暗号化処理を実行する鍵生成に用いるよう設定してい
る。As a specific example of the mode shown in the flow of FIG. 51, FIG. 52 shows an example in which a different master key is applied for each country. The content provider has master keys MK1 to n
The MK1 is used to generate a key for executing the encryption process of the content distributed to the user device for Japan. For example, the encryption key K1 is generated from the content ID and MK1, and the content is encrypted by K1. Also, MK
2 is set to be used for key generation for performing encryption processing of contents to be delivered to user devices for US, and MK3 is set to be used for key generation for encryption processing of contents to be delivered to user devices for EU (Europe) is doing.
【0464】一方、日本向けユーザデバイス、具体的に
は日本で販売されるPCまたはゲーム機器等の記録再生
器には、マスター鍵MK1がその内部メモリに格納さ
れ、US向けユーザデバイスには、マスター鍵MK2が
その内部メモリに格納され、EU向けユーザデバイスに
は、マスター鍵MK3がその内部メモリに格納されてい
る。On the other hand, a master device MK1 is stored in the internal memory of a user device for Japan, specifically, a recording / reproducing device such as a PC or a game machine sold in Japan. The key MK2 is stored in its internal memory, and in the EU user device, the master key MK3 is stored in its internal memory.
【0465】このような構成において、コンテンツプロ
バイダは、コンテンツを利用可能なユーザデバイスに応
じて、マスター鍵MK1〜nから、マスター鍵を選択的
に使用してユーザデバイスに配信するコンテンツの暗号
化処理を実行する。例えばコンテンツを日本向けのユー
ザデバイスのみ利用可能とするためには、マスター鍵M
K1を用いて生成された鍵K1によってコンテンツを暗
号化する。この暗号化コンテンツは、日本向けユーザデ
バイスに格納されたマスター鍵MK1を用いて復号可
能、すなわち復号鍵を生成可能であるが、他のUS、ま
たはEU向けのユーザデバイスに格納されたマスター鍵
MK2,MK3からは鍵K1を得ることができないの
で、暗号化コンテンツの復号は不可能となる。In such a configuration, the content provider encrypts the content to be distributed to the user device by selectively using the master key from the master keys MK1 to n according to the user device that can use the content. To execute. For example, in order to make contents available only to user devices for Japan, the master key M
The content is encrypted with the key K1 generated using K1. This encrypted content can be decrypted by using the master key MK1 stored in the user device for Japan, that is, a decryption key can be generated, but the master key MK2 stored in another US or EU user device. , MK3, the key K1 cannot be obtained, so that the encrypted content cannot be decrypted.
【0466】このように、コンテンツプロバイダが複数
のマスター鍵を選択的に使用することにより、様々なコ
ンテンツの利用制限を設定することができる。図52で
は、ユーザデバイスの国別にマスター鍵を区別する例を
示したが、前述のように、ユーザデバイスの機種に応じ
て、あるいはバージョンに応じてマスター鍵を切り換え
る等、様々な利用形態が可能である。As described above, by selectively using the plurality of master keys by the content provider, it is possible to set various usage restrictions on the content. In FIG. 52, an example is shown in which the master key is distinguished for each country of the user device, but as described above, various usage modes are possible, such as switching the master key according to the model of the user device or according to the version. Is.
【0467】次に、図53にメデイア固有の識別子、す
なわちメディアIDとマスター鍵を組み合わせた処理例
を示す。ここで。メディアとは例えばDVD、CD等の
コンテンツを格納したメディアである。メディアID
は、1つ1つのメディアごとに固有としてもよいし、た
とえば、映画などのコンテンツのタイトルごとに固有と
してもよいし、メディアの製造ロットごとに固有として
もよい。このようにメディアIDの割り当て方法として
は様々な方法を用いることができる。Next, FIG. 53 shows a processing example in which a media unique identifier, that is, a media ID and a master key are combined. here. The medium is a medium that stores contents such as a DVD and a CD. Media ID
May be unique for each medium, for example, for each title of content such as a movie, or for each production lot of media. As described above, various methods can be used as the method of assigning the media ID.
【0468】メデイア製作または管理者におけるステッ
プS521は、メディアに対する識別子(メディアI
D)を決定するステップである。ステップS522は、
メディア製作または管理者の有するマスター鍵とメディ
アIDとに基づいてメディア内の格納コンテンツ等を暗
号化する鍵を生成するステップである。これは例えば、
配送鍵Kdisを生成する工程とすれば、前述のKdi
s=DES(MKdis,メディアID)によって配送
鍵Kdisを生成する。次に、ステップS523は、メ
ディア格納コンテンツの一部、または全部を鍵(例えば
配送鍵Kdis)によって暗号化するステップである。
メディア製作者は、このようなステップを経て暗号化処
理を行なったコンテンツ格納メディアを供給する。[0468] The step S521 in the media production or manager is the identifier for the media (Media I
This is the step of determining D). Step S522 is
This is a step of generating a key for encrypting the stored content in the medium based on the master key possessed by the media production or administrator and the media ID. This is for example
If the process of generating the delivery key Kdis is performed, the above-mentioned Kdi
The delivery key Kdis is generated by s = DES (MKdis, media ID). Next, step S523 is a step of encrypting a part or all of the media storage content with a key (for example, the delivery key Kdis).
The media producer supplies the encrypted content storage medium through these steps.
【0469】一方、例えば記録再生器300等のユーザ
デバイス側では、ステップS524において、供給され
たメディアからメディアIDを読み出す。次に、ステッ
プS525において、読み出したメディアIDと所有す
るマスター鍵に基づいて暗号化コンテンツの復号に適用
する鍵を生成する。この生成処理は、配送鍵Kdisを
得るものである場合は、例えば配送鍵Kdis=DES
(MKdis,メディアID)となる。ステップS52
6で、この鍵を用いてコンテンツを復号し、ステップS
527で復号コンテンツの利用、すなわち再生またはプ
ログラムを実行する。On the other hand, on the user device side such as the recording / reproducing device 300, in step S524, the media ID is read from the supplied media. Next, in step S525, a key to be applied to decrypt the encrypted content is generated based on the read media ID and the master key possessed by the key. In this generation process, when the delivery key Kdis is obtained, for example, the delivery key Kdis = DES
(MKdis, media ID). Step S52
In step 6, the content is decrypted using this key, and step S
At 527, the decrypted content is used, that is, played back or the program is executed.
【0470】この例においては、図53下段に示すよう
に、メディア製作または管理者と、ユーザデバイスの双
方がマスター鍵(例えば配送鍵生成用マスター鍵MKd
is)を有し、コンテンツの暗号化、復号に必要な配送
鍵を逐次的にそれぞれの所有するマスター鍵と各ID
(メディアID)に基づいて生成する。In this example, as shown in the lower part of FIG. 53, both the media producer or administrator and the user device have master keys (for example, delivery key generating master key MKd).
is), and the delivery key required for encryption and decryption of the contents is sequentially possessed by each master key and each ID
It is generated based on (media ID).
【0471】このシステムでは、万が一メディア鍵が第
三者に漏洩した場合、そのメディア内のコンテンツの復
号が第三者において可能となるが、メディアIDの異な
る他のメディアに格納されたコンテンツの復号は防止す
ることが可能であるため、1つのメディア鍵の漏洩がシ
ステム全体に及ぼす影響を最小限にすることができると
いう効果がある。また、ユーザデバイス側、すなわち記
録再生器において、メディア毎の鍵の対応付けリストを
保持する必要がないという効果もある。また、1つのメ
ディア鍵で暗号化されるコンテンツサイズは、そのメデ
イア内に格納可能な容量に制限されるため、暗号文攻撃
のために必要な情報量に達する可能性は少なく、暗号解
読の可能性を低減させることができる。In this system, in the unlikely event that the media key is leaked to a third party, the content in the medium can be decrypted by the third party, but the content stored in another medium having a different media ID can be decrypted. Since it can be prevented, it is possible to minimize the influence of the leakage of one media key on the entire system. There is also an effect that it is not necessary for the user device side, that is, the recording / reproducing device to hold the key correspondence list for each medium. In addition, the content size encrypted with one media key is limited to the capacity that can be stored in the media, so it is unlikely to reach the amount of information required for a ciphertext attack, and decryption is possible. Can be reduced.
【0472】次に、図54に記録再生器固有の識別子、
すなわち記録再生器IDとマスター鍵を組み合わせた処
理例を示す。[0472] Next, Fig. 54 shows an identifier unique to the recording / reproducing device.
That is, a processing example in which the recording / reproducing device ID and the master key are combined is shown.
【0473】記録再生器利用者におけるステップS53
1は、記録再生器の例えば内部メモリに格納されたマス
ター鍵と記録再生器IDとに基づいてコンテンツ等を暗
号化する鍵を生成するステップである。これは例えば、
コンテンツ鍵Kconを生成する工程とすれば、Kco
n=DES(MKcon,記録再生器ID)によってコ
ンテンツ鍵Kconを生成する。次に、ステップS53
2は、格納するコンテンツの一部、または全部を鍵(例
えば配送鍵Kcon)によって暗号化するステップであ
る。ステップS533は、暗号化コンテンツを例えばハ
ードディスク等の記録デバイスに格納する。[0473] Step S53 in recording / reproducing device user
A step 1 is a step of generating a key for encrypting content or the like based on a master key and a recording / reproducing device ID stored in, for example, an internal memory of the recording / reproducing device. This is for example
If the process of generating the content key Kcon is Kco
The content key Kcon is generated by n = DES (MKcon, recording / playback device ID). Next, step S53.
Step 2 is a step of encrypting a part or all of the stored content with a key (for example, a delivery key Kcon). A step S533 stores the encrypted content in a recording device such as a hard disk.
【0474】一方、記録再生器を管理するシステム管理
者側では、コンテンツを格納した記録再生器利用者から
格納データの復旧を依頼されると、ステップS534に
おいて、記録再生器から、記録再生器IDを読み出す。
次に、ステップS535において、読み出した記録再生
器IDと所有するマスター鍵に基づいて暗号化コンテン
ツの復号に適用する鍵を生成する。この生成処理は、コ
ンテンツ鍵Kconを得るものである場合は、例えばコ
ンテンツ鍵Kcon=DES(MKcon,記録再生器
ID)となる。ステップS536で、この鍵を用いてコ
ンテンツを復号する。On the other hand, when the recording / playback device user who has stored the content requests the system administrator who manages the recording / playback device to restore the stored data, the recording / playback device sends the recording / playback device ID in step S534. Read out.
Next, in step S535, a key to be applied to the decryption of the encrypted content is generated based on the read recording / reproducing device ID and the master key owned. In the case where the content key Kcon is obtained, this generation processing is, for example, content key Kcon = DES (MKcon, recording / reproducing device ID). In step S536, the content is decrypted using this key.
【0475】この例においては、図54下段に示すよう
に、記録再生器利用者と、システム管理者の双方がマス
ター鍵(例えばコンテンツ鍵生成用マスター鍵MKco
n)を有し、コンテンツの暗号化、復号に必要な配送鍵
を逐次的にそれぞれの所有するマスター鍵と各ID(記
録再生器ID)に基づいて生成する。In this example, as shown in the lower part of FIG. 54, both the recording / reproducing device user and the system administrator use a master key (for example, a content key generating master key MKco).
n), a delivery key required for content encryption and decryption is sequentially generated based on each master key and each ID (recording / reproducing device ID).
【0476】このシステムでは、万が一コンテンツ鍵が
第三者に漏洩した場合、そのコンテンツの復号が第三者
において可能となるが、記録再生器IDの異なる他の記
録再生器用に暗号化されたコンテンツの復号は防止する
ことが可能であるため、1つのコンテンツ鍵の漏洩がシ
ステム全体に及ぼす影響を最小限にすることができると
いう効果がある。また、システム管理側、ユーザデバイ
ス側両者において、コンテンツ毎の鍵の対応付けリスト
を保持する必要がないという効果もある。In this system, if the content key is leaked to a third party, the content can be decrypted by the third party, but the content encrypted for another recording / reproducing device with a different recording / reproducing device ID. Since it is possible to prevent the decryption of, the effect of leaking one content key on the entire system can be minimized. Further, there is also an effect that it is not necessary for both the system management side and the user device side to hold the key correspondence list for each content.
【0477】図55は、スレーブデバイス、例えばメモ
リカード等の記録デバイスと、ホストデバイス、例えば
記録再生器間における相互認証処理に用いる認証鍵をマ
スター鍵に基づいて生成する構成である。先に説明した
認証処理(図20参照)では、スレーブデバイスの内部
メモリに認証鍵を予め格納した構成としてあるが、これ
を図55に示すように認証処理時にマスター鍵に基づい
て生成する構成とすることができる。FIG. 55 shows a configuration in which an authentication key used for mutual authentication processing between a slave device, for example, a recording device such as a memory card, and a host device, for example, a recording / reproducing device is generated based on the master key. In the authentication process described above (see FIG. 20), the authentication key is stored in advance in the internal memory of the slave device. However, as shown in FIG. 55, the authentication key is generated based on the master key during the authentication process. can do.
【0478】例えば記録デバイスであるスレーブデバイ
スは、認証処理開始前の初期化処理として、ステップS
541において、記録デバイスであるスレーブデバイス
の内部メモリに格納したマスター鍵とスレーブデバイス
IDとに基づいて相互認証処理に用いる認証鍵Kake
を生成する。これは例えば、Kake=DES(MKa
ke,スレーブデバイスID)によって生成する。次
に、ステップS542において、生成した認証鍵をメモ
リに格納する。For example, the slave device, which is a recording device, executes the step S as the initialization process before the start of the authentication process.
In 541, an authentication key Kake used for mutual authentication processing based on the master key and the slave device ID stored in the internal memory of the slave device which is the recording device.
To generate. For example, Kake = DES (MKa
ke, slave device ID). Next, in step S542, the generated authentication key is stored in the memory.
【0479】一方、例えば記録再生器等のホストデバイ
ス側では、ステップS543において、装着された記録
デバイス、すなわちスレーブデバイスから、通信手段を
介してスレーブデバイスIDを読み出す。次に、ステッ
プS544において、読み出したスレーブデバイスID
と所有する認証鍵生成用マスター鍵に基づいて相互認証
処理に適用する認証鍵を生成する。この生成処理は、例
えば認証鍵Kake=DES(MKake,スレーブデ
バイスID)となる。ステップS545で、この認証鍵
を用いて認証処理を実行する。On the other hand, on the side of the host device such as the recording / reproducing device, in step S543, the slave device ID is read from the mounted recording device, that is, the slave device via the communication means. Next, in step S544, the read slave device ID
The authentication key to be applied to the mutual authentication process is generated based on the authentication key generation master key possessed by This generation processing is, for example, authentication key Kake = DES (MKake, slave device ID). In step S545, an authentication process is executed using this authentication key.
【0480】この例においては、図55下段に示すよう
に、スレーブデバイスと、マスターデバイスの双方がマ
スター鍵、すなわち認証鍵生成用マスター鍵MKake
を有し、相互認証処理に必要な認証鍵を逐次的にそれぞ
れの所有するマスター鍵とスレーブデバイスIDに基づ
いて生成する。In this example, as shown in the lower part of FIG. 55, both the slave device and the master device are master keys, that is, the authentication key generating master key MKake.
And sequentially generates an authentication key required for the mutual authentication process based on the master key and the slave device ID owned by each.
【0481】このシステムでは、万が一認証鍵が第三者
に漏洩した場合、その認証鍵は、そのスレーブデバイス
のみに有効であるため、他のスレーブデバイスとの関係
においては、認証が成立しないことになり、鍵の漏洩に
よって発生する影響を最小限にすることができるという
効果がある。In this system, in the unlikely event that the authentication key is leaked to a third party, the authentication key is valid only for the slave device, so that the authentication cannot be established in the relationship with other slave devices. Therefore, there is an effect that the influence caused by the leakage of the key can be minimized.
【0482】このように、本発明のデータ処理装置にお
いては、コンテンツプロバイダと記録再生器、あるいは
記録再生器と記録デバイス間のような2つのエンテイテ
イ間における暗号情報処理に関する手続きに必要な鍵等
の情報をマスター鍵と各IDから逐次的に生成する構成
とした。従って、鍵情報が各エンテイテイから漏洩した
場合でも、個別の鍵による被害の範囲はより限定され、
また前述したような個別のエンテイテイごとの鍵リスト
の管理も不要となる。As described above, in the data processing device of the present invention, the key and the like necessary for the procedure relating to the cryptographic information processing between the two providers such as the content provider and the recording / reproducing device or between the recording / reproducing device and the recording device are stored. Information is sequentially generated from the master key and each ID. Therefore, even if the key information is leaked from each entity, the range of damage caused by individual keys is more limited,
Further, it is not necessary to manage the key list for each individual entity as described above.
【0483】(13)暗号処理における暗号強度の制御
上述した実施例において、記録再生器300と記録デバ
イス400間での暗号処理は、説明を理解しやすくする
ため、主として、先に図7を用いて説明したシングルD
ES構成による暗号処理を用いた例について説明してき
た。しかしながら、本発明のデータ処理装置において適
用される暗号化処理方式は上述したシングルDES方式
に何ら限定されるものではなく、必要なセキュリティ状
態に応じた暗号化方式を採用することが可能である。(13) Control of Encryption Strength in Cryptographic Processing In the above-described embodiment, the cryptographic processing between the recording / reproducing device 300 and the recording device 400 is mainly described with reference to FIG. 7 in order to facilitate understanding of the description. Explained single D
The example using the cryptographic processing with the ES configuration has been described. However, the encryption processing method applied in the data processing device of the present invention is not limited to the above-mentioned single DES method, and an encryption method according to a required security state can be adopted.
【0484】例えば先に説明した図8〜図10の構成の
ようなトリプルDES方式を適用してもよい。例えば図
3に示す記録再生器300の暗号処理部302と、記録
デバイス400の暗号処理部401の双方において、ト
リプルDES方式を実行可能な構成とし、図8〜図10
で説明したトリプルDES方式による暗号処理に対応す
る処理を実行する構成が可能である。For example, the triple DES method as shown in FIGS. 8 to 10 described above may be applied. For example, the cryptographic processing unit 302 of the recording / reproducing device 300 and the cryptographic processing unit 401 of the recording device 400 illustrated in FIG.
It is possible to have a configuration in which a process corresponding to the cryptographic process by the triple DES method described in 1. is executed.
【0485】しかしながら、コンテンツの提供者は、コ
ンテンツに応じて処理速度を優先してコンテンツ鍵Kc
onをシングルDES方式による64ビット鍵構成とす
る場合もあり、また、セキュリティを優先してコンテン
ツ鍵KconをトリプルDES方式による128ビッ
ト、または192ビット鍵構成とする場合もある。従っ
て、記録再生器300の暗号処理部302と、記録デバ
イス400の暗号処理部401の構成をトリプルDES
方式、シングルDES方式いずれか一方の方式にのみ対
応可能な構成とすることは好ましくない。従って、記録
再生器300の暗号処理部302と、記録デバイス40
0の暗号処理部401は、シングルDES、トリプルD
ESいずれの方式にも対応可能とする構成が望ましい。However, the content provider gives priority to the processing speed according to the content, and the content key Kc
In some cases, on has a 64-bit key structure based on the single DES method, and in some cases, the content key Kcon has a 128-bit or 192 bit key structure based on the triple DES method, giving priority to security. Therefore, the configurations of the encryption processing unit 302 of the recording / reproducing device 300 and the encryption processing unit 401 of the recording device 400 are triple DES.
It is not preferable to adopt a configuration that can support only one of the system and the single DES system. Therefore, the encryption processing unit 302 of the recording / reproducing device 300 and the recording device 40
0 encryption processing unit 401 is a single DES, triple D
It is desirable that the configuration be compatible with any of the ES methods.
【0486】しかしながら、記録再生器300の暗号処
理部302と、記録デバイス400の暗号処理部401
の暗号処理構成をシングルDES方式、トリプルDES
方式の双方を実行可能な構成とするためには、それぞれ
の別の回路、ロジックを構成しなければならない。例え
ば、記録デバイス400においてトリプルDESに対応
する処理を実行するためには、先の図29に示すコマン
ドレジスタにトリプルDESの命令セットを新たに格納
することが必要となる。これは記録デバイス400に構
成する処理部の複雑化を招くこととなる。However, the encryption processing section 302 of the recording / reproducing device 300 and the encryption processing section 401 of the recording device 400.
Cryptographic processing configuration of single DES, triple DES
In order to implement both methods, it is necessary to configure different circuits and logics. For example, in order to execute the processing corresponding to the triple DES in the recording device 400, it is necessary to newly store the triple DES instruction set in the command register shown in FIG. This causes the processing unit included in the recording device 400 to be complicated.
【0487】そこで、本発明のデータ処理装置は、記録
デバイス400側の暗号処理部401の有するロジック
をシングルDES構成として、かつトリプルDES暗号
化処理に対応した処理が実行可能で、トリプルDES方
式による暗号化データ(鍵、コンテンツ等)を記録デバイ
スの外部メモリ402に格納することを可能とした構成
を提案する。Therefore, the data processing apparatus of the present invention is capable of executing the processing corresponding to the triple DES encryption processing with the logic of the encryption processing unit 401 on the recording device 400 side having the single DES configuration, and by the triple DES method. We propose a configuration that allows encrypted data (keys, contents, etc.) to be stored in the external memory 402 of the recording device.
【0488】例えば図32に示すデータフォーマットタ
イプ0の例において、記録再生器300から記録デバイ
ス400に対してコンテンツデータのダウンロードを実
行する際、先に説明したフォーマットタイプ0のダウン
ロードのフローを示す図39のステップS101で認証
処理を実行し、ここでセッション鍵Ksesを生成す
る。さらに、ステップS117において、記録再生器3
00側の暗号処理部302においてセッション鍵Kse
sによるコンテンツ鍵Kconの暗号化処理が実行さ
れ、この暗号化鍵が記録デバイス400に通信手段を介
して転送され、ステップS118において、この暗号化
鍵を受信した記録デバイス400の暗号処理部403が
セッション鍵Ksesによるコンテンツ鍵Kconの復
号処理を実行し、さらに、保存鍵Kstrによるコンテ
ンツ鍵Kconの暗号化処理を実行して、これを記録再
生器300の暗号処理部302に送信し、その後、記録
再生器300がデータフォーマットを形成(ステップS
121)してフォーマット化されたデータを記録デバイ
ス400に送信し、記録デバイス400が受信したデー
タを外部メモリ402に格納する処理を行なっている。For example, in the example of the data format type 0 shown in FIG. 32, when the content data is downloaded from the recording / reproducing device 300 to the recording device 400, the flow of the download of the format type 0 described above is shown. In step S101 of 39, the authentication process is executed, and the session key Kses is generated here. Further, in step S117, the recording / reproducing device 3
In the encryption processing unit 302 on the 00 side, the session key Kse
The encryption processing of the content key Kcon by s is executed, this encryption key is transferred to the recording device 400 via the communication means, and in step S118, the encryption processing unit 403 of the recording device 400 that received this encryption key The content key Kcon is decrypted by the session key Kses, the content key Kcon is encrypted by the storage key Kstr, and this is transmitted to the encryption processing unit 302 of the recording / reproducing device 300, and then recorded. The regenerator 300 forms a data format (step S
121) and the formatted data is transmitted to the recording device 400, and the data received by the recording device 400 is stored in the external memory 402.
【0489】上記処理においてステップS117,S1
18間において実行される記録デバイス400の暗号処
理部401での暗号処理をシングルDES、またはトリ
プルDESいずれかの方式を選択的に実行可能な構成と
すれば、コンテンツ提供業者がトリプルDESにしたが
ったコンテンツ鍵Kconを用いたコンテンツデータを
提供する場合も、またシングルDESにしたがったコン
テンツ鍵Kconを用いたコンテンツデータを提供する
場合も、いずれの場合にも対応可能となる。In the above processing, steps S117 and S1
If the cryptographic processing in the cryptographic processing unit 401 of the recording device 400 that is executed between 18 is configured so that either the single DES or the triple DES can be selectively executed, the content provider follows the triple DES. In either case, it is possible to provide the content data using the content key Kcon or the content data using the content key Kcon according to the single DES.
【0490】図56に本発明のデータ処理装置における
記録再生器300の暗号処理部302と、記録デバイス
400の暗号処理部401との双方を用いてトリプルD
ES方式に従った暗号処理方法を実行する構成を説明す
るフローを示す。図56では、一例として記録再生器3
00からコンテンツデータを記録デバイス400にダウ
ンロードする際に実行される保存鍵Kstrを用いたコ
ンテンツ鍵Kconの暗号化処理例であり、コンテンツ
鍵KconがトリプルDES方式による鍵である場合の
例を示している。なお、ここでは、コンテンツ鍵Kco
nを代表して、その処理例を示すが、他の鍵、またはコ
ンテンツ等、その他のデータについても同様の処理が可
能である。FIG. 56 shows a triple D using both the encryption processing unit 302 of the recording / reproducing device 300 and the encryption processing unit 401 of the recording device 400 in the data processing device of the present invention.
The flow explaining the structure which performs the encryption processing method according to the ES system is shown. In FIG. 56, the recording / reproducing device 3 is used as an example.
10 is an example of an encryption process of the content key Kcon using the storage key Kstr executed when the content data is downloaded from the storage device 400 to the recording device 400. An example in the case where the content key Kcon is a triple DES key is shown. There is. Note that here, the content key Kco
An example of the processing is shown on behalf of n, but the same processing can be applied to other data such as other keys or contents.
【0491】トリプルDES方式においては、先の図8
〜10において説明したように、シングルDESでは6
4ビット鍵、トリプルDES方式による場合は、128
ビット、または192ビット鍵構成として、2つ、また
は3つの鍵が用いられる処理である。これら3つのコン
テンツ鍵をそれぞれKcon1,Kcon2,(Kco
n3)とする。Kcon3は用いられない場合もあるの
で、かっこで示している。In the triple DES method, the above FIG.
As explained in -10, 6 in single DES
128 in case of 4-bit key, Triple DES method
This is a process in which two or three keys are used as a bit or 192-bit key structure. These three content keys are designated as Kcon1, Kcon2, (Kco
n3). Kcon3 is shown in parentheses because it may not be used.
【0492】図56の処理について説明する。ステップ
S301は記録再生器300と、記録デバイス400間
での相互認証処理ステップである。この相互認証処理ス
テップは、先に説明した図20の処理によって実行され
る。なお、この認証処理の際、セッション鍵Ksesが
生成される。The processing of FIG. 56 will be described. Step S301 is a mutual authentication processing step between the recording / reproducing device 300 and the recording device 400. This mutual authentication processing step is executed by the processing of FIG. 20 described above. A session key Kses is generated during this authentication process.
【0493】ステップS301の認証処理が終了する
と、ステップS302において、各チェック値、チェッ
ク値A,チェック値B、コンテンツチェック値、総チェ
ック値、各ICVの照合処理が実行される。When the authentication processing in step S301 is completed, in step S302, the check processing of each check value, check value A, check value B, content check value, total check value, and each ICV is executed.
【0494】これらのチェック値(ICV)照合処理が
終了し、データ改竄がないと判定されると、ステップS
303に進み、記録再生器300において、記録再生器
暗号処理部302の制御部306は、記録再生器暗号処
理部302の暗号/復号化部308を使って、先に取り
出したまたは生成した配送鍵Kdisを用いて、受信し
たメディア500、または、通信部305を介して通信
手段600から受信したデータのヘッダ部に格納された
コンテンツ鍵Kconの復号化処理を行う。この場合の
コンテンツ鍵は、トリプルDES方式による鍵であり、
コンテンツ鍵Kcon1,Kcon2,(Kcon3)
である。If these check value (ICV) collation processes are completed and it is determined that there is no data tampering, step S
Proceeding to step 303, in the recording / reproducing device 300, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 uses the encryption / decryption unit 308 of the recording / reproducing device cryptographic processing unit 302 to obtain the delivery key previously extracted or generated. Using Kdis, the content key Kcon stored in the received medium 500 or the header portion of the data received from the communication unit 600 via the communication unit 305 is decrypted. In this case, the content key is a triple DES key,
Content key Kcon1, Kcon2, (Kcon3)
Is.
【0495】次に、ステップS304において、記録再
生器暗号処理部302の制御部306は、記録再生器暗
号処理部302の暗号/復号化部308において、ステ
ップS303で復号化したコンテンツ鍵Kcon1,K
con2,(Kcon3)の中のコンテンツ鍵Kcon
1のみを相互認証の際に共有しておいたセッション鍵K
sesで暗号化する。Next, in step S304, the control unit 306 of the recording / playback device cryptographic processing unit 302 causes the encryption / decryption unit 308 of the recording / playback device cryptographic processing unit 302 to decrypt the content keys Kcon1 and Kconk in step S303.
The content key Kcon in con2, (Kcon3)
Session key K that shared only 1 when mutual authentication
Encrypt with ses.
【0496】記録再生器300の制御部301は、セッ
ション鍵Ksesで暗号化されたコンテンツ鍵Kcon
1を含むデータを記録再生器300の記録再生器暗号処
理部302から読み出し、これらのデータを記録再生器
300の記録デバイスコントローラ303を介して記録
デバイス400に送信する。[0496] The control unit 301 of the recording / reproducing device 300 controls the content key Kcon encrypted with the session key Kses.
The data including 1 is read from the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300, and these data are transmitted to the recording device 400 via the recording device controller 303 of the recording / reproducing device 300.
【0497】次に、ステップS305において、記録再
生器300から送信されてきたコンテンツ鍵Kcon1
を受信した記録デバイス400は、受信したコンテンツ
鍵Kcon1を記録デバイス暗号処理部401の暗号/
復号化部406に、相互認証の際に共有しておいたセッ
ション鍵Ksesで復号化する。さらに、ステップS3
06において、記録デバイス暗号処理部401の内部メ
モリ405に保存してある記録デバイス固有の保存鍵K
strで再暗号化させて、通信部404を介して記録再
生器300に送信する。[0497] Next, in step S305, the content key Kcon1 transmitted from the recording / reproducing device 300.
The recording device 400 that receives the encrypted content key Kcon1 receives the received content key Kcon1 from the recording device encryption processing unit 401.
The decryption unit 406 decrypts the session key Kses shared during the mutual authentication. Further, step S3
In 06, the storage device-specific storage key K stored in the internal memory 405 of the recording device encryption processing unit 401.
It is re-encrypted by str and transmitted to the recording / reproducing device 300 via the communication unit 404.
【0498】次に、ステップS307において、記録再
生器暗号処理部302の制御部306は、記録再生器暗
号処理部302の暗号/復号化部308において、ステ
ップS303で復号化したコンテンツ鍵Kcon1,K
con2,(Kcon3)の中のコンテンツ鍵Kcon
2のみを相互認証の際に共有しておいたセッション鍵K
sesで暗号化する。Next, in step S307, the control unit 306 of the recording / reproducing device encryption processing unit 302 causes the encryption / decryption unit 308 of the recording / reproducing device encryption processing unit 302 to decrypt the content keys Kcon1 and Kcon in step S303.
The content key Kcon in con2, (Kcon3)
Session key K that was shared with only 2 in mutual authentication
Encrypt with ses.
【0499】記録再生器300の制御部301は、セッ
ション鍵Ksesで暗号化されたコンテンツ鍵Kcon
2を含むデータを記録再生器300の記録再生器暗号処
理部302から読み出し、これらのデータを記録再生器
300の記録デバイスコントローラ303を介して記録
デバイス400に送信する。The control unit 301 of the recording / reproducing device 300 controls the content key Kcon encrypted with the session key Kses.
Data including 2 is read from the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300, and these data are transmitted to the recording device 400 via the recording device controller 303 of the recording / reproducing device 300.
【0500】次に、ステップS308において、記録再
生器300から送信されてきたコンテンツ鍵Kcon2
を受信した記録デバイス400は、受信したコンテンツ
鍵Kcon2を記録デバイス暗号処理部401の暗号/
復号化部406に、相互認証の際に共有しておいたセッ
ション鍵Ksesで復号化する。さらに、ステップS3
09において、記録デバイス暗号処理部401の内部メ
モリ405に保存してある記録デバイス固有の保存鍵K
strで再暗号化させて、通信部404を介して記録再
生器300に送信する。Next, in step S308, the content key Kcon2 transmitted from the recording / reproducing device 300.
The recording device 400 that has received the encrypted content key Kcon2 from the recording device encryption processing unit 401.
The decryption unit 406 decrypts the session key Kses shared during the mutual authentication. Further, step S3
In 09, the storage device-specific storage key K stored in the internal memory 405 of the recording device encryption processing unit 401.
It is re-encrypted by str and transmitted to the recording / reproducing device 300 via the communication unit 404.
【0501】次に、ステップS310において、記録再
生器暗号処理部302の制御部306は、記録再生器暗
号処理部302の暗号/復号化部308において、ステ
ップS303で復号化したコンテンツ鍵Kcon1,K
con2,(Kcon3)の中のコンテンツ鍵Kcon
3のみを相互認証の際に共有しておいたセッション鍵K
sesで暗号化する。Next, in step S310, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 causes the encryption / decryption unit 308 of the recording / reproducing device cryptographic processing unit 302 to decrypt the content keys Kcon1 and Kconk in step S303.
The content key Kcon in con2, (Kcon3)
Session key K that shared only 3 at the time of mutual authentication
Encrypt with ses.
【0502】記録再生器300の制御部301は、セッ
ション鍵Ksesで暗号化されたコンテンツ鍵Kcon
3を含むデータを記録再生器300の記録再生器暗号処
理部302から読み出し、これらのデータを記録再生器
300の記録デバイスコントローラ303を介して記録
デバイス400に送信する。The control unit 301 of the recording / reproducing device 300 controls the content key Kcon encrypted with the session key Kses.
The data including 3 is read from the recording / reproducing device cryptographic processing unit 302 of the recording / reproducing device 300, and these data are transmitted to the recording device 400 via the recording device controller 303 of the recording / reproducing device 300.
【0503】次に、ステップS311において、記録再
生器300から送信されてきたコンテンツ鍵Kcon3
を受信した記録デバイス400は、受信したコンテンツ
鍵Kcon3を記録デバイス暗号処理部401の暗号/
復号化部406に、相互認証の際に共有しておいたセッ
ション鍵Ksesで復号化する。さらに、ステップS3
12において、記録デバイス暗号処理部401の内部メ
モリ405に保存してある記録デバイス固有の保存鍵K
strで再暗号化させて、通信部404を介して記録再
生器300に送信する。Next, in step S311, the content key Kcon3 transmitted from the recording / reproducing device 300.
The recording device 400 that has received the encrypted content key Kcon3 from the recording device encryption processing unit 401.
The decryption unit 406 decrypts the session key Kses shared during the mutual authentication. Further, step S3
12, the storage device-specific storage key K stored in the internal memory 405 of the recording device encryption processing unit 401.
It is re-encrypted by str and transmitted to the recording / reproducing device 300 via the communication unit 404.
【0504】次にステップS313において、記録再生
器の暗号処理部は、図32〜35で説明した各種のデー
タフォーマットを形成して、記録デバイス400に送信
する。Next, in step S313, the encryption processing section of the recording / reproducing device forms the various data formats described with reference to FIGS. 32 to 35, and transmits them to the recording device 400.
【0505】最後にステップS314において、記録デ
バイス400は、フォーマット形成が終了した受信デー
タを外部メモリ402に格納する。このフオーマットデ
ータには、保存鍵Kstrで暗号化されたコンテンツ鍵
Kcon1,Kcon2,(Kcon3)を含んでい
る。Finally, in step S314, the recording device 400 stores the received data whose format has been completed in the external memory 402. This format data includes content keys Kcon1, Kcon2, (Kcon3) encrypted with the storage key Kstr.
【0506】このような処理を実行することにより、記
録デバイス400に格納するコンテンツ鍵をトリプルD
ES方式の暗号方式による鍵として格納することが可能
となる。なお、コンテンツ鍵がKcon1,Kcon2
の2つの鍵である場合は、ステップS310〜S312
の処理は省略される。By executing such processing, the content key to be stored in the recording device 400 is triple D
It becomes possible to store it as a key based on the ES encryption method. Note that the content keys are Kcon1 and Kcon2
If there are two keys, the steps S310 to S312
Is omitted.
【0507】このように、記録デバイス400は、同じ
態様の処理、すなわちステップS305,S306の処
理ステップを複数回、その対象を変更するのみで繰り返
し実行することにより、トリプルDESの適用された鍵
をメモリに格納可能となる。コンテンツ鍵Kconがシ
ングルDESの適用鍵である場合は、ステップS30
5,S306を実行して、ステップS313のフォーマ
ット化処理を実行してメモリに格納すればよい。このよ
うな構成は、ステップS305,S306の処理を実行
するコマンドを先に説明した図29のコマンドレジスタ
に格納し、この処理をコンテンツ鍵の態様、すなわちト
リプルDES方式か、シングルDES方式かによって、
適宜1回〜3回実行する構成とすればよい。従って、記
録デバイス400の処理ロジック中にトリプルDESの
処理方式を含ませることなく、トリプルDES方式、シ
ングルDES方式、の双方の処理が可能となる。なお、
暗号化方式については、コンテンツデータのヘッダ部内
の取扱方針に記録し、これを参照することで判定するこ
とが可能である。As described above, the recording device 400 repeatedly executes the processing of the same aspect, that is, the processing steps of steps S305 and S306 a plurality of times, only by changing the target, and thereby the key to which the triple DES is applied is changed. Can be stored in memory. If the content key Kcon is a single DES application key, step S30
5, S306 may be executed, the formatting process of step S313 may be executed and stored in the memory. In such a configuration, the command for executing the processing of steps S305 and S306 is stored in the command register of FIG. 29 described above, and this processing is performed depending on the content key mode, that is, the triple DES method or the single DES method.
The configuration may be appropriately performed once to three times. Therefore, both the triple DES method and the single DES method can be performed without including the triple DES processing method in the processing logic of the recording device 400. In addition,
The encryption method can be determined by recording it in the handling policy in the header part of the content data and referring to it.
【0508】(14)コンテンツデータにおける取扱方
針中の起動優先順位に基づくプログラム起動処理
先に説明した図4〜6のコンテンツデータ構成から理解
されるように、本発明のデータ処理装置において利用さ
れるコンテンツデータのヘッダ部に格納された取扱方針
には、コンテンツタイプ、起動優先順位情報が含まれ
る。本発明のデータ処理装置における記録再生器300
は、記録デバイス400、あるいは、DVD、CD、ハ
ードディスク、さらにはゲームカートリッジ等の各種記
録媒体に記録されたアクセス可能なコンテンツデータが
複数存在する場合、これらコンテンツの起動順位を起動
優先順位情報に従って決定する。(14) Program start processing based on start priority in handling policy for content data As will be understood from the content data configurations of FIGS. 4 to 6 described above, the program is used in the data processing apparatus of the present invention. The handling policy stored in the header portion of the content data includes content type and activation priority order information. Recording / reproducing device 300 in the data processing apparatus of the present invention
When there are a plurality of accessible content data recorded in the recording device 400 or various recording media such as a DVD, a CD, a hard disk, and a game cartridge, the start order of these contents is determined according to the start priority information. To do.
【0509】記録再生器300は、各記録デバイスDV
D装置、CDドライブ装置、ハードデイスクドライブ装
置等各種記録デバイスとの認証処理を実行後、コンテン
ツデータ中の優先順位情報に従って、最も優先順位の高
いコンテンツデータ中のプログラムを優先して実行す
る。以下、この「コンテンツデータにおける取扱方針中
の起動優先順位に基づくプログラム起動処理」について
説明する。[0509] The recording / reproducing device 300 uses each recording device DV
After performing the authentication process with various recording devices such as the D device, the CD drive device, and the hard disk drive device, the program in the content data with the highest priority is preferentially executed according to the priority information in the content data. Hereinafter, this "program activation process based on the activation priority in the handling policy for content data" will be described.
【0510】上述した本発明のデータ処理装置実施例の
説明においては、記録再生器300が1つの記録デバイ
ス400からコンテンツデータを再生、実行する場合の
処理を中心として説明した。しかし、一般に記録再生器
300は、図2に示すように記録デバイス400の他
に、読み取り部304を介してDVD、CD、ハードデ
ィスク、さらに、PIO111、SIO112を介して
接続されるメモリカード、ゲームカートリッジ等、各種
記録媒体にアクセス可能な構成を有する。なお、図2で
は、図の複雑化を避けるため読み取り部304を1つの
み記載しているが、記録再生器300は、異なる記憶媒
体、例えばDVD、CD、フレキシブルディスク、ハー
ドディスクを並列に装着可能である。In the above description of the embodiment of the data processing apparatus of the present invention, the processing when the recording / reproducing device 300 reproduces and executes the content data from one recording device 400 has been mainly described. However, in general, the recording / reproducing device 300 includes, in addition to the recording device 400 as shown in FIG. 2, a DVD, a CD, a hard disk via the reading unit 304, a memory card and a game cartridge connected via the PIO 111 and SIO 112. Etc., and has a configuration capable of accessing various recording media. Although only one reading unit 304 is shown in FIG. 2 in order to avoid complication of the drawing, the recording / reproducing device 300 can be loaded with different storage media such as a DVD, a CD, a flexible disk, and a hard disk in parallel. Is.
【0511】記録再生器300は、複数の記憶媒体にア
クセス可能であり、それぞれの記憶媒体にはそれぞれコ
ンテンツデータが格納されている。例えばCD等外部の
コンテンツプロバイダが供給するコンテンツデータは、
前述の図4のデータ構成でメディアに格納され、これら
のメディアまたは、通信手段を介してダウンロードした
場合には、図26、図27のコンテンツデータ構成でメ
モリカード等の各記憶媒体に格納されている。さらに、
具体的には、コンテンツデータのフォーマットタイプに
応じて図32〜35に示すようにメディア上、記録デバ
イス上でそれぞれ異なるフォーマットで格納される。し
かし、いずれの場合にもコンテンツデータのヘッダ中の
取扱方針にはコンテンツタイプ、起動優先順位情報が含
まれる。The recording / reproducing device 300 can access a plurality of storage media, and each storage medium stores content data. For example, content data supplied by an external content provider such as a CD is
The data structure shown in FIG. 4 is stored in the media, and when downloaded via these media or communication means, the contents data structure shown in FIGS. 26 and 27 is stored in each storage medium such as a memory card. There is. further,
Specifically, as shown in FIGS. 32 to 35, the data is stored in different formats on the medium and the recording device according to the format type of the content data. However, in any case, the handling policy in the header of the content data includes the content type and the activation priority information.
【0512】これら、複数のコンテンツデータに対する
アクセスが可能な場合の記録再生器のコンテンツ起動処
理をフローに従って説明する。[0512] The content activation processing of the recording / reproducing device when the plurality of content data can be accessed will be described according to the flow.
【0513】図57は、起動可能コンテンツが複数ある
場合の処理例(1)を示す処理フローである。ステップ
S611は、記録再生器300がアクセス可能な記録デ
バイスの認証処理を実行するステップである。アクセス
可能な記録デバイスには、メモリカード、DVD装置、
CDドライブ、ハードディスク装置、さらに、例えばP
IO111、SIO112を介して接続されるゲームカ
ートリッジ等が含まれる。認証処理は、図2で示す制御
部301の制御のもとに各記録デバイスに対して例えば
先に図20で説明した手順に従って実行される。FIG. 57 is a processing flow showing a processing example (1) when there are a plurality of startable contents. Step S611 is a step of executing the authentication processing of the recording device accessible by the recording / reproducing device 300. The accessible recording devices are a memory card, a DVD device,
CD drive, hard disk drive, and, for example, P
The game cartridge etc. which are connected via IO111 and SIO112 are included. The authentication process is executed for each recording device under the control of the control unit 301 shown in FIG. 2, for example, according to the procedure described above with reference to FIG.
【0514】次に、ステップS612おいて、認証に成
功した記録デバイス内のメモリに格納されたコンテンツ
データから起動可能なプログラムを検出する。これは、
具体的には、コンテンツデータの取扱方針に含まれるコ
ンテンツタイプがプログラムであるものを抽出する処理
として実行される。[0514] Next, in step S612, a startable program is detected from the content data stored in the memory of the successfully authenticated recording device. this is,
Specifically, it is executed as a process of extracting a program whose content type included in the content data handling policy is a program.
【0515】次に、ステップS613において、ステッ
プS612で抽出された起動可能なプログラムにおける
起動優先順位を判定する。これは、具体的には、ステッ
プS612において選択された複数の起動可能なコンテ
ンツデータのヘッダ中の取扱情報に含まれる優先情報を
比較して最も高い優先順位を選択する処理である。[0515] Next, in step S613, the start priority order in the startable programs extracted in step S612 is determined. Specifically, this is a process of comparing the priority information included in the handling information in the headers of the plurality of bootable content data selected in step S612 and selecting the highest priority.
【0516】次にステップS614で選択されたプログ
ラムを起動する。なお、複数の起動可能なプログラムに
おいて設定された優先順位が同じである場合には、記録
デバイス間でデフォルトの優先順位を設定し、最優先さ
れるデバイスに格納されたコンテンツプログラムを実行
する。Next, the program selected in step S614 is activated. If the set priority is the same in a plurality of bootable programs, a default priority is set among the recording devices, and the content program stored in the highest priority device is executed.
【0517】図58には、複数の記録デバイスに識別子
を設定し、各識別子の付された記録デバイスについて順
次、認証処理、コンテンツプログラム検索を実行する処
理態様、すなわち起動可能コンテンツが複数ある場合の
処理例(2)を示した。In FIG. 58, an identifier is set to a plurality of recording devices, and a processing mode in which the authentication process and the content program search are sequentially performed on the recording devices with the respective identifiers, that is, when there are a plurality of startable contents. The processing example (2) is shown.
【0518】ステップS621では、記録再生器300
に装着された記録デバイス(i)の認証処理(図20参
照)を実行するステップである。複数(n個)の記録デバ
イスには順次1〜nの識別子が付与されている。[0518] In step S621, the recording / reproducing device 300 is operated.
This is a step of executing the authentication process (see FIG. 20) of the recording device (i) attached to the. Identifiers 1 to n are sequentially assigned to a plurality (n) of recording devices.
【0519】ステップS622では、ステップS621
での認証が成功したか否かを判定し、認証が成功した場
合は、ステップS623に進み、その記録デバイス
(i)の記録媒体中から起動可能プログラムを検索す
る。認証が成功しなかった場合は、ステップS627に
進み、新たコンテンツ検索可能な記録デバイスの有無を
判定し、無い場合は処理を終了し、記録デバイスが存在
する場合は、ステップS628に進み記録デバイス識別
子iを更新し、ステップS621以降の認証処理ステッ
プを繰り返す。[0519] In step S622, step S621.
It is determined whether or not the authentication is successful, and if the authentication is successful, the process proceeds to step S623, and the bootable program is searched for in the recording medium of the recording device (i). If the authentication is not successful, the process proceeds to step S627, it is determined whether or not there is a recording device that can search for a new content, and if there is no recording device, the process ends. If there is a recording device, the process proceeds to step S628. i is updated, and the authentication processing steps after step S621 are repeated.
【0520】ステップS623における処理は、記録デ
バイス(i)に格納されたコンテンツデータから起動可
能なプログラムを検出する処理である。これは、具体的
には、コンテンツデータの取扱方針に含まれるコンテン
ツタイプがプログラムであるものを抽出する処理として
実行される。The process in step S623 is a process for detecting a startable program from the content data stored in the recording device (i). Specifically, this is executed as a process for extracting a program whose content type included in the content data handling policy is a program.
【0521】ステップS624では、コンテンツタイプ
がプログラムであるものが抽出されたか否かを判定し、
抽出された場合は、ステップS625において、抽出プ
ログラム中最も優先順位の高いものを選択し、ステップ
S626において選択プログラムを実行する。[0521] In step S624, it is determined whether a content type of program has been extracted,
If it has been extracted, in step S625, the one with the highest priority is selected from the extraction programs, and the selection program is executed in step S626.
【0522】ステップS624において、コンテンツタ
イプがプログラムであるものが抽出されなかったと判定
された場合には、ステップS627に進み、新たコンテ
ンツ検索な記録デバイスの有無を判定し、無い場合は処
理を終了し、記録デバイスが存在する場合は、ステップ
S628に進み記録デバイス識別子iを更新し、ステッ
プS621以降の認証処理ステップを繰り返す。[0522] If it is determined in step S624 that the content type is program is not extracted, the process proceeds to step S627, it is determined whether or not there is a recording device for new content search, and if not, the process is terminated. If there is a recording device, the process advances to step S628 to update the recording device identifier i, and the authentication processing steps after step S621 are repeated.
【0523】図59は、起動可能コンテンツが複数ある
場合の処理例(3)を示す処理フローである。ステップ
S651は、記録再生器300がアクセス可能な記録デ
バイスの認証処理を実行するステップである。アクセス
可能なDVD装置、CDドライブ、ハードディスク装
置、メモリカード、ゲームカートリッジ等の認証処理を
実行する。認証処理は、図2で示す制御部301の制御
のもとに各記録デバイスに対して例えば先に図20で説
明した手順に従って実行される。FIG. 59 is a processing flow showing a processing example (3) when there are a plurality of startable contents. Step S651 is a step of executing the authentication process of the recording device accessible by the recording and reproducing device 300. Authentication processing is performed on accessible DVD devices, CD drives, hard disk devices, memory cards, game cartridges, and the like. The authentication process is executed for each recording device under the control of the control unit 301 shown in FIG. 2, for example, according to the procedure described above with reference to FIG.
【0524】次に、ステップS652おいて、認証に成
功した記録デバイス内のメモリに格納されたコンテンツ
データから起動可能なプログラムを検出する。これは、
具体的には、コンテンツデータの取扱方針に含まれるコ
ンテンツタイプがプログラムであるものを抽出する処理
として実行される。[0524] Next, in step S652, a startable program is detected from the content data stored in the memory of the successfully authenticated recording device. this is,
Specifically, it is executed as a process of extracting a program whose content type included in the content data handling policy is a program.
【0525】次に、ステップS653において、ステッ
プS652で抽出された起動可能なプログラムの名称等
の情報を表示手段に表示する。なお、表示手段は図2で
は示されていないが、AV出力データとして出力された
データが図示しない表示手段に出力される構成となって
いる。なお、各コンテンツデータのプログラム名等のユ
ーザ提供情報は、コンテンツデータの識別情報中に格納
されており、図2に示すメインCPU106の制御のも
とに制御部301を介して認証済みの各コンテンツデー
タのプログラム名称等、プログラム情報を出力手段に出
力する。[0525] Next, in step S653, information such as the name of the program that can be started and is extracted in step S652 is displayed on the display means. Although the display means is not shown in FIG. 2, the data output as AV output data is output to the display means (not shown). The user-provided information such as the program name of each content data is stored in the identification information of the content data, and each content authenticated through the control unit 301 under the control of the main CPU 106 shown in FIG. The program information such as the program name of the data is output to the output means.
【0526】次にステップS654では、図2に示す入
力インタフェース、コントローラ、マウス、キーボード
等の入力手段からのユーザによるプログラム選択入力を
入力インタフェース110を介してメインCPU106
が受領し、選択入力にしたがって、ステップS655に
おいてユーザ選択プログラムを実行する。Next, in step S654, the main CPU 106 receives the program selection input by the user from the input means such as the input interface, controller, mouse and keyboard shown in FIG.
In response to the selection input, the user selection program is executed in step S655.
【0527】このように本発明のデータ処理装置では、
コンテンツデータ中のヘッダ内の取扱情報にプログラム
起動優先順位情報を格納し、記録再生器300がこの優
先順位に従ってプログラムを起動する、あるいは表示手
段に起動プログラム情報を表示してユーザによって選択
する構成としたので、ユーザがプログラムを検索する必
要がなく、起動に要する時間およびユーザの労力を省く
ことが可能となる。また、起動可能なプログラムは、す
べて記録デバイスの認証処理後に起動、または起動可能
プログラムであることの表示がなされるので、プログラ
ムを選択してから正当性の確認を行なう等の処理の煩雑
性が解消される。As described above, in the data processing device of the present invention,
The program activation priority information is stored in the handling information in the header of the content data, and the recording / reproducing device 300 activates the program according to this priority, or the activation program information is displayed on the display means and selected by the user. Therefore, the user does not need to search for the program, and it is possible to save the time required for activation and the labor of the user. In addition, since all the programs that can be started are started after the authentication processing of the recording device, or that the programs are startable is displayed, the complexity of the process such as selecting the program and confirming its validity is eliminated. Will be resolved.
【0528】(15)コンテンツ構成および再生(伸
長)処理
本発明のデータ処理装置では、上述したように記録再生
器300は、メディア500または通信手段600から
コンテンツをダウンロード、あるいは記録デバイス40
0から再生処理を行う。上記の説明は、コンテンツのダ
ウンロード、あるいは再生処理に伴う、暗号化データの
処理を中心として説明してきた。(15) Content Structure and Reproduction (Expansion) Processing In the data processing apparatus of the present invention, as described above, the recording / reproducing device 300 downloads the content from the medium 500 or the communication means 600, or the recording device 40.
Playback processing is performed from 0. The above description has been focused on the processing of encrypted data that accompanies the downloading or reproduction of content.
【0529】図3の記録再生器300における制御部3
01は、コンテンツデータを提供するDVD等のデバイ
ス500、通信手段600、記録デバイスからのコンテ
ンツデータのダウンロード処理、または再生処理に伴う
認証処理、暗号化、復号化処理全般を制御する。[0529] The control unit 3 in the recording / reproducing device 300 of FIG.
Reference numeral 01 controls overall authentication processing, encryption, and decryption processing that accompany device 500 such as a DVD that provides content data, communication means 600, content data download processing from a recording device, or playback processing.
【0530】これらの処理結果として得られた再生可能
なコンテンツは、例えば音声データ、画像データ等であ
る。復号データは制御部301から図2に示すメインC
PUの制御下に置かれ、音声データ、画像データ等に応
じてAV出力部に出力される。しかし、コンテンツが例
えば音声データであってMP3圧縮がなされていれば、
図2に示すAV出力部のMP3デコーダによって音声デ
ータの復号処理がなされて出力される。また、コンテン
ツデータが画像データであり、MPEG2圧縮画像であ
れば、AV処理部のMPEG2デコーダによって伸長処
理が実行されて出力されることになる。このように、コ
ンテンツデータに含まれるデータは、圧縮(符号化)処
理がなされている場合もあり、また圧縮処理の施されて
いないデータもあり、コンテンツに応じた処理を施して
出力する。The reproducible contents obtained as a result of these processes are, for example, audio data, image data and the like. The decrypted data is from the control unit 301 to the main C shown in FIG.
It is placed under the control of the PU and is output to the AV output unit according to audio data, image data and the like. However, if the content is, for example, audio data and is MP3 compressed,
The MP3 decoder of the AV output unit shown in FIG. 2 decodes the audio data and outputs it. Also, if the content data is image data and is an MPEG2 compressed image, the MPEG2 decoder of the AV processing unit executes the decompression process and outputs it. As described above, the data included in the content data may be compressed (encoded) in some cases, or may be uncompressed in some cases. Therefore, the data included in the content data is processed and output.
【0531】しかしながら、圧縮処理、伸長処理プログ
ラムには、様々な種類があり、コンテンツプロバイダか
ら圧縮データを提供されても対応する伸長処理実行プロ
グラムが無い場合は、これを再生することができないと
いう事態が発生する。[0531] However, there are various types of compression processing and decompression processing programs, and even if compressed data is provided from the content provider, if there is no corresponding decompression processing execution program, it cannot be reproduced. Occurs.
【0532】そこで、本発明のデータ処理装置は、デー
タコンテンツ中に、圧縮データとその復号(伸長)処理
プログラムを併せて格納する構成、あるいは圧縮データ
と復号(伸長)処理プログラムとのリンク情報をコンテ
ンツデータのヘッダ情報として格納する構成を開示す
る。Therefore, the data processing apparatus of the present invention stores the compressed data and its decoding (expansion) processing program together in the data content, or the link information between the compressed data and the decoding (expansion) processing program. A configuration for storing the content data as header information is disclosed.
【0533】図2に示したデータ処理全体図から、本構
成に関する要素および関連要素を簡潔にまとめた図を図
60に示す。記録再生器300は、例えばDVD,CD
等のデバイス500、または通信手段600、あるいは
コンテンツを格納したメモリカード等の記録デバイス4
00から様々なコンテンツの提供を受ける。これらのコ
ンテンツは、音声データ、静止画像、動画像データ、プ
ログラムデータ等であり、また暗号化処理の施されてい
るもの、施されていないもの、また、圧縮処理がなされ
ているもの、なされていないもの等、様々なデータが含
まれる。FIG. 60 is a diagram briefly summarizing the elements related to this configuration and related elements from the overall data processing diagram shown in FIG. The recording / reproducing device 300 is, for example, a DVD or a CD.
Device 500 or the like, communication means 600, or recording device 4 such as a memory card storing contents.
Received various contents from 00. These contents are audio data, still images, moving image data, program data, etc., and those that have been encrypted, those that have not been encrypted, and those that have been compressed. It includes various data such as those that do not exist.
【0534】受領コンテンツが暗号化されている場合
は、すでに上述した項目中で説明したような手法によっ
て制御部301の制御、および暗号処理部302の暗号
処理によって復号処理が実行される。復号されたデータ
はメインCPU106の制御下で、AV処理部に109
に転送されて、AV処理部109のメモリ3090に格
納された後、コンテンツ解析部3091においてコンテ
ンツ構成の解析が実行される。例えばコンテンツ中にデ
ータ伸長プログラムが格納されていれば、プログラム記
憶部3093にプログラムを格納し、音声データ、画像
データ等のデータが含まれていればこれらをデータ記憶
部3092に記憶する。伸長処理部3094では、プロ
グラム記憶部に記憶された例えばMP3等の伸長処理プ
ログラムを用いてデータ記憶部3092に記憶された圧
縮データの伸長処理を実行して、スピーカ3001、モ
ニタ3002に出力される。If the received content is encrypted, the decryption process is executed by the control of the control unit 301 and the encryption process of the encryption processing unit 302 by the method already described in the above item. The decrypted data is sent to the AV processing unit 109 under the control of the main CPU 106.
And is stored in the memory 3090 of the AV processing unit 109, the content analysis unit 3091 analyzes the content structure. For example, if a data decompression program is stored in the content, the program is stored in the program storage unit 3093, and if data such as audio data and image data is included, these are stored in the data storage unit 3092. The decompression processing unit 3094 uses the decompression processing program stored in the program storage unit, such as MP3, to decompress the compressed data stored in the data storage unit 3092, and outputs it to the speaker 3001 and the monitor 3002. .
【0535】次に、AV処理部109が制御部301を
介して受領するデータの構成および処理のいくつかの例
について説明する。なお、ここでは、コンテンツの例と
して音声データを示し、また圧縮プログラムの例として
MP3を適用したものを代表して説明するが、本構成
は、音声データのみならず、画像データにも適用できる
ものであり、また、圧縮伸長処理プログラムについても
MP3のみならず、MPEG2,4等各種のプログラム
を適用することが可能である。Next, some examples of the structure and processing of data received by the AV processing unit 109 via the control unit 301 will be described. Although audio data is shown as an example of the content and MP3 is applied as an example of the compression program, the present configuration will be described not only for audio data but also for image data. Further, not only MP3 but also various programs such as MPEG2 and 4 can be applied to the compression / decompression processing program.
【0536】図61にコンテンツ構成例を示す。図61
はMP3によって圧縮された音楽データ6102、MP
3復号(伸長)処理プログラム6101を併せて1つの
コンテンツとして構成した例である。これらのコンテン
ツは、1コンテンツとしてメディア500、あるいは記
録デバイス400に格納され、または通信手段600か
ら配信される。記録再生器300は、これらのコンテン
ツが先に説明した通り、暗号化されているものであれ
ば、暗号処理部303によって復号処理を実行した後、
AV処理部109に転送される。FIG. 61 shows an example of the content structure. FIG. 61
Is music data 6102, MP compressed by MP3
This is an example in which the three-decryption (decompression) processing program 6101 is configured as one content. These contents are stored in the medium 500 or the recording device 400 as one content, or distributed from the communication means 600. If these contents are encrypted as described above, the recording and reproducing device 300 performs the decryption process by the encryption processing unit 303,
It is transferred to the AV processing unit 109.
【0537】AV処理部109のコンテンツ解析部30
91では、受け取ったコンテンツを解析し、音声データ
伸長プログラム(MP3デコーダ)部と、圧縮音声デー
タ部からなるコンテンツから、音声データ伸長プログラ
ム(MP3デコーダ)部を取り出してプログラム記憶部
3093にプログラムを記憶し、圧縮音声データをデー
タ記憶部3092に記憶する。なお、コンテンツ解析部
3091は、コンテンツとは別に受領したコンテンツ
名、コンテンツ構成情報等の情報を受領したり、あるい
はコンテンツ内に含まれるデータ名等の識別データ、デ
ータ長、データ構成等を示すデータに基づいてコンテン
ツ解析を実行してもよい。次に、圧縮伸長処理部309
4は、プログラム記憶部3093に記憶された音声デー
タ伸長プログラム(MP3デコーダ)に従ってデータ記
憶部3092に記憶されたMP3圧縮音声データの伸長
処理を実行して、AV処理部109は伸長した音声デー
タをスピーカ3001に出力する。[0537] Content analysis unit 30 of AV processing unit 109
At 91, the received content is analyzed, the audio data decompression program (MP3 decoder) unit is extracted from the content including the audio data decompression program (MP3 decoder) unit and the compressed audio data unit, and the program is stored in the program storage unit 3093. Then, the compressed audio data is stored in the data storage unit 3092. The content analysis unit 3091 receives information such as a content name and content configuration information received separately from the content, or identification data such as a data name included in the content, data indicating a data length, data configuration, and the like. Content analysis may be performed based on Next, the compression / decompression processing unit 309
4 executes the expansion processing of the MP3 compressed audio data stored in the data storage unit 3092 according to the audio data expansion program (MP3 decoder) stored in the program storage unit 3093, and the AV processing unit 109 outputs the expanded audio data. It is output to the speaker 3001.
【0538】図62に図61のコンテンツ構成を持つデ
ータの再生処理の一例を示すフローを示す。ステップS
671は、AV処理部109のメモリ3090に格納さ
れたデータ名、例えば音楽データのコンテンツであれば
曲名等の情報をコンテンツとは別に受領した情報、ある
いはコンテンツ内のデータから取り出し、モニタ300
2に表示する。ステップS672は、ユーザの選択をス
イッチ、キーボード等の各種入力手段から入力インタフ
ェース110を介して受領し、CPU106の制御のも
とにユーザ入力データに基づく再生処理命令をAV処理
部109に出力する。AV処理部109は、ステップS
673においてユーザ選択によるデータの抽出、伸長処
理を実行する。FIG. 62 is a flow chart showing an example of a reproduction process of data having the content structure shown in FIG. Step S
Reference numeral 671 is a data name stored in the memory 3090 of the AV processing unit 109, for example, in the case of music data content, information such as a song name is retrieved from information received separately from the content or data in the content, and the monitor 300
Display on 2. A step S672 receives the user's selection from various input means such as a switch and a keyboard via the input interface 110, and outputs a reproduction processing command based on the user input data to the AV processing unit 109 under the control of the CPU 106. The AV processing unit 109 performs step S
At 673, data extraction and decompression processing by user selection are executed.
【0539】次に図63に、1つのコンテンツには圧縮
音声データ、あるいは伸長処理プログラムのいずれか一
方が含まれ、さらに各コンテンツのヘッダ情報としてコ
ンテンツの内容を示すコンテンツ情報が含まれる構成例
を示す。[0539] Next, in Fig. 63, a configuration example in which one content includes either compressed audio data or a decompression processing program, and further includes content information indicating the content of the content as header information of each content. Show.
【0540】図63に示すように、コンテンツがプログ
ラム6202である場合は、ヘッダ情報6201として
プログラムであること、およびプログラム種類がMP3
伸長プログラムであることを示すコンテンツ識別情報が
含まれる。一方、音声データ6204をコンテンツとし
て含む場合は、ヘッダ6203のコンテンツ情報にはM
P3圧縮データであるとの情報が含まれる。このヘッダ
情報は、前述した例えば図4に示すコンテンツデータ構
成の取扱方針(図5参照)中に含まれるデータから再生
に必要な情報のみを選択してAV処理部109へ転送す
るコンテンツに付加して構成することが可能である。具
体的には、図5に示す「取扱方針」中の各構成データに
暗号処理部302において必要となる取扱方針データ
と、AV処理部109における再生処理時に必要となる
データとの識別値を付加し、これら識別値が、AV処理
部109において必要であることを示すもののみを抽出
してヘッダ情報とすることができる。As shown in FIG. 63, when the content is the program 6202, it is a program as the header information 6201, and the program type is MP3.
Content identification information indicating that the program is a decompression program is included. On the other hand, when the audio data 6204 is included as content, M is included in the content information of the header 6203.
Information that the data is P3 compressed data is included. This header information is added to the content to be transferred to the AV processing unit 109 by selecting only the information necessary for reproduction from the data included in the handling policy of the content data structure shown in FIG. 4 described above (see FIG. 5). Can be configured as follows. Specifically, the identification values of the handling policy data required in the encryption processing unit 302 and the data required in the reproduction processing in the AV processing unit 109 are added to each component data in the “handling policy” shown in FIG. However, it is possible to extract only those identification values indicating that they are necessary in the AV processing unit 109 and use them as header information.
【0541】図63に示す各コンテンツを受領したAV
処理部109のコンテンツ解析部3091は、ヘッダ情
報に従って、プログラムである場合はプログラムコンテ
ンツをプログラム記憶部3093に記憶し、データであ
る場合は、データコンテンツをデータ記憶部3092に
記憶する。その後、圧縮伸長処理部3094は、データ
記憶部からデータを取り出して、プログラム記憶部30
93に記憶したMP3プログラムに従って伸長処理を実
行して出力する。なお、プログラム記憶部3093にす
でに同一プログラムが格納されている場合は、プログラ
ム格納処理は省略してもよい。AV that has received each content shown in FIG. 63
According to the header information, the content analysis unit 3091 of the processing unit 109 stores the program content in the program storage unit 3093 in the case of a program, and stores the data content in the data storage unit 3092 in the case of data. After that, the compression / decompression processing unit 3094 extracts the data from the data storage unit and stores it in the program storage unit 30.
Decompression processing is executed and output according to the MP3 program stored in 93. If the same program is already stored in the program storage unit 3093, the program storing process may be omitted.
【0542】図64に図63のコンテンツ構成を持つデ
ータの再生処理の一例を示すフローを示す。ステップS
675は、AV処理部109のメモリ3090に格納さ
れたデータ名、例えば音楽データのコンテンツであれば
曲名等の情報をコンテンツとは別に受領した情報、ある
いはコンテンツ内のヘッダから取り出し、モニタ300
2に表示する。ステップS676は、ユーザの選択をス
イッチ、キーボード等の各種入力手段から入力インタフ
ェース110を介して受領する。FIG. 64 is a flow chart showing an example of a reproduction process of data having the content structure shown in FIG. Step S
Reference numeral 675 denotes a data name stored in the memory 3090 of the AV processing unit 109, for example, in the case of music data content, information such as a song name is received separately from the content or is extracted from the header in the content, and the monitor 300 is displayed.
Display on 2. A step S676 receives the user's selection from various input means such as a switch and a keyboard via the input interface 110.
【0543】次に、ステップS677では、ユーザ選択
に対応するデータの再生用プログラム(例えばMP3)
を検索する。このプログラム検索対象は、記録再生機器
300のアクセス可能な範囲を最大検索範囲とすること
が好ましく、例えば図60に示す、各メディア500、
通信手段600、記録デバイス400等も検索範囲とす
る。Next, in step S677, a data reproduction program (for example, MP3) corresponding to the user selection.
To search. The program search target preferably has the maximum search range within the accessible range of the recording / reproducing device 300. For example, each medium 500 shown in FIG.
The communication means 600, the recording device 400, and the like are also included in the search range.
【0544】AV処理部109に渡されるコンテンツは
データ部のみであり、プログラムコンテンツは記録再生
器300内の他の記録媒体に格納される場合もあり、D
VD、CD等のメディアを介してコンテンツ提供業者か
ら提供されることもある。従って、検索対象を記録再生
機器300のアクセス格納な範囲を検索範囲とする。検
索の結果として再生プログラムが見つかると、CPU1
06の制御のもとにユーザ入力データに基づく再生処理
命令をAV処理部109に出力する。AV処理部109
は、ステップS679においてユーザ選択によるデータ
の抽出、伸長処理を実行する。また、別の実施例とし
て、プログラムの検索をステップS675より前に行
い、ステップS675においては、プログラムが検出さ
れたデータのみを表示するようにしてもよい。The contents passed to the AV processing unit 109 are only the data part, and the program contents may be stored in another recording medium in the recording / reproducing device 300.
It may be provided by a content provider via a medium such as VD or CD. Therefore, the search target is the search storage range that is accessible by the recording / reproducing device 300. When the reproduction program is found as a result of the search, the CPU 1
Under the control of 06, the reproduction processing command based on the user input data is output to the AV processing unit 109. AV processing unit 109
Executes the data extraction / expansion process by user selection in step S679. Further, as another example, the program may be searched before step S675, and in step S675, only the data in which the program is detected may be displayed.
【0545】次に図65に、1つのコンテンツに圧縮音
声データ6303、伸長処理プログラム6302が含ま
れ、さらにコンテンツのヘッダ情報6301としてコン
テンツの再生優先順位情報が含まれる構成例を示す。こ
れは、先の図61のコンテンツ構成にヘッダ情報として
再生優先順位情報を付加した例である。これは、前述の
「(14)コンテンツデータにおける取扱方針中の起動
優先順位に基づくプログラム起動処理」と同様、AV処
理部109が受領したコンテンツ間において設定された
再生優先順位に基づいて再生順を決定するものである。Next, FIG. 65 shows a configuration example in which one content includes compressed audio data 6303 and a decompression processing program 6302, and further includes content reproduction priority order information as content header information 6301. This is an example in which the reproduction priority information is added as header information to the content structure of FIG. This is similar to the above-mentioned “(14) Program activation process based on activation priority in handling policy in content data”, and the reproduction order is set based on the reproduction priority set between the contents received by the AV processing unit 109. To decide.
【0546】図66に図65のコンテンツ構成を持つデ
ータの再生処理の一例を示すフローを示す。ステップS
681は、AV処理部109のメモリ3090に格納さ
れたデータ、すなわち再生対象データのデータ情報を検
索リストに設定する。検索リストはAV処理部109内
のメモリの一部領域を使用して設定する。次に、ステッ
プS682において、AV処理部109のコンテンツ解
析部3091において検索リストから優先順位の高いデ
ータを選択し、ステップS683において、選択された
データの再生処理を実行する。FIG. 66 is a flow chart showing an example of a reproduction process of data having the content structure shown in FIG. Step S
Reference numeral 681 sets the data stored in the memory 3090 of the AV processing unit 109, that is, the data information of the reproduction target data, in the search list. The search list is set using a partial area of the memory in the AV processing unit 109. Next, in step S682, the content analysis unit 3091 of the AV processing unit 109 selects data with a high priority from the search list, and in step S683, a reproduction process of the selected data is executed.
【0547】次に図67に、1つのコンテンツにヘッダ
情報とプログラムデータ6402、あるいはヘッダ情報
6403と、圧縮データ6404のいずれかの組合せか
ら成る例において、データコンテンツのヘッダ6403
にのみ、再生優先順位情報が付加されている構成例を示
す。Next, referring to FIG. 67, in an example in which one content includes header information and program data 6402 or a combination of header information 6403 and compressed data 6404, the header 6403 of the data content.
A configuration example in which the reproduction priority information is added only to FIG.
【0548】図68に図67のコンテンツ構成を持つデ
ータの再生処理の一例を示すフローを示す。ステップS
691は、AV処理部109のメモリ3090に格納さ
れたデータ、すなわち再生対象データのデータ情報を検
索リストに設定する。検索リストはAV処理部109内
のメモリの一部領域を使用して設定する。次に、ステッ
プS692において、AV処理部109のコンテンツ解
析部3091において検索リストから優先順位の高いデ
ータを選択する。FIG. 68 shows a flow chart showing an example of a reproduction process of data having the content structure of FIG. Step S
Reference numeral 691 sets the data stored in the memory 3090 of the AV processing unit 109, that is, the data information of the reproduction target data, in the search list. The search list is set using a partial area of the memory in the AV processing unit 109. Next, in step S692, the content analysis unit 3091 of the AV processing unit 109 selects high priority data from the search list.
【0549】次に、ステップS693では、選択された
データに対応するデータ再生用プログラム(例えばMP
3)を検索する。このプログラム検索対象は、先の図6
4のフローにおける処理と同様、記録再生機器300の
アクセス格納な範囲を最大検索範囲とすることが好まし
く、例えば図60に示す各メディア500、通信手段6
00、記録デバイス400等も検索範囲とする。Next, in step S693, a data reproducing program (for example, MP
Search 3). This program search target is shown in FIG.
Similar to the processing in the flow of FIG. 4, it is preferable to set the access storage range of the recording / reproducing device 300 as the maximum search range. For example, each medium 500 and communication unit 6 shown in FIG.
00, the recording device 400, and the like are also included in the search range.
【0550】検索の結果として再生プログラムが見つか
る(ステップS694でYes)と、ステップS695
において、選択されたデータを検索の結果得られたプロ
グラムを用いて、伸長再生処理を実行する。When a reproduction program is found as a result of the search (Yes in step S694), step S695.
In, the decompression reproduction process is executed using the program obtained as a result of searching the selected data.
【0551】一方、検索結果としてプログラムが検出さ
れなかった場合(ステップS694でYes)は、ステ
ップS696に進み、ステップS691で設定した検索
リスト中に含まれる他のデータにおいて、同一のプログ
ラムを用いた再生処理が必要なものを削除する。これ
は、新たにそのデータに対する再生プログラム検索を実
行しても検出されないことが明らかであるからである。
さらに、ステップS697において検索リストが空であ
るかを判定し、からでない場合は、ステップS692に
戻り、さらに次の優先順位の高いデータを抽出して、プ
ログラム検索処理を実行する。On the other hand, when the program is not detected as the search result (Yes in step S694), the process proceeds to step S696, and the same program is used in the other data included in the search list set in step S691. Delete the ones that need replay processing. This is because it is clear that the data will not be detected even if a reproduction program search is newly executed for the data.
Further, in step S697, it is determined whether or not the search list is empty. If not, the process returns to step S692 to extract the next higher priority data and execute the program search process.
【0552】このように、本構成によれば、圧縮処理さ
れたコンテンツは、その復号(伸長)ブログラムと共に構
成されるか、あるいはコンテンツが圧縮されたデータの
み、あるいは伸長処理プログラムのみである場合は、そ
れぞれのコンテンツにコンテンツがどのような圧縮デー
タであるのか、あるいはどのような処理を実行するかを
示すヘッダ情報を有しているので、コンテンツを受領し
た処理部(例えばAV処理部)は、圧縮データに付属す
る伸長処理プログラムを用いて伸長再生処理を実行する
か、あるいは伸長処理プログラムを圧縮データのヘッダ
情報に基づいて検索して、検索の結果得られたプログラ
ムにしたがって伸長再生処理を実行するので、ユーザに
よるデータの伸長プログラムの選択、検索等の処理が不
要となりユーザ負担が軽減され、効率的なデータ再生が
可能となる。さらに、ヘッダに再生優先順位情報を有し
た構成によれば、再生順序を自動設定する構成が可能と
なり、ユーザによる再生順設定の操作を省略することが
できる。As described above, according to this configuration, when the compressed content is configured with its decoding (decompression) program, or the content is only compressed data or only the decompression processing program. Since each content has header information indicating what kind of compressed data the content is, or what kind of processing is executed, the processing unit (for example, the AV processing unit) that has received the content , Perform decompression playback processing using the decompression processing program attached to the compressed data, or search the decompression processing program based on the header information of the compressed data, and perform decompression playback processing according to the program obtained as a result of the search. Since it is executed, there is no need for the user to select a data decompression program, search, etc. There is reduced, thereby enabling efficient data reproduction. Further, according to the configuration having the reproduction priority information in the header, it is possible to automatically set the reproduction order, and the operation of setting the reproduction order by the user can be omitted.
【0553】なお、上述の実施例では、圧縮音声データ
コンテンツ、および音声圧縮データの伸長処理プログラ
ムとしてのMP3を例として説明したが、圧縮データを
含むコンテンツ、圧縮画像データの伸長処理プログラム
を有するコンテンツであっても本構成は同様に適用可能
であり、同様の効果を奏するものである。[0553] In the above embodiment, the MP3 as the compressed audio data content and the audio compression data decompression processing program has been described as an example. However, the content including the compressed data and the content having the compressed image data decompression processing program are described. However, the present configuration can be similarly applied and has the same effect.
【0554】(16)セーブデータの生成および記録デ
バイスへの格納、再生処理
本発明のデータ処理装置は、例えば記録再生器300に
おいて実行されるコンテンツがゲームプログラム等であ
る場合等、ゲームプログラムを途中で中断して、所定時
間後、新たに再開したい場合には、その中断時点のゲー
ム状態等をセーブ、すなわち記録デバイスに格納し、こ
れを再開時に読み出してゲームを続行することが可能な
構成を持つ。(16) Generation of Saved Data, Storage in Recording Device, and Reproduction Processing The data processing device of the present invention is used to execute a game program in the middle, for example, when the content executed in the recording / reproducing device 300 is a game program or the like. If you want to restart the game after a certain period of time, you can save the game state at the time of the interruption, that is, store it in a recording device and read it when restarting to continue the game. To have.
【0555】従来のゲーム機器、パソコン等の記録再生
器におけるセーブデータ保存構成は、例えば記録再生器
に内蔵、あるいは外付け可能なメモリカード、フレキシ
ブルディスク、ゲームカートリッジ、あるいはハードデ
ィスク等の記憶媒体にセーブデータを保存する構成を持
つが、特に、そのセーブデータに対するセキュリティ確
保構成を有しておらず、例えばゲームアプリケーション
プログラムに共通の仕様でデータのセーブ処理が行われ
る構成となっている。[0555] The save data storage configuration in a conventional recording / reproducing device such as a game machine or a personal computer is stored in a recording medium such as a memory card, a flexible disk, a game cartridge, or a hard disk that can be built in the recording / reproducing device or externally attached. Although it has a configuration for saving data, in particular, it does not have a security ensuring configuration for the save data, and for example, the data saving process is performed according to the specifications common to the game application programs.
【0556】従って、例えばある1つの記録再生器Aを
用いてセーブされたセーブデータが別のゲームプログラ
ムによって使用されたり、書換えられたりする事態が発
生し、従来、セーブデータのセキュリティはほとんど考
慮されていなかったのが実状である。Therefore, for example, save data saved by using one recording / reproducing device A may be used or rewritten by another game program, and security of save data has heretofore been mostly considered. The reality is that they did not.
【0557】本発明のデータ処理装置は、このようなセ
ーブデータのセキュリティ確保を実現可能とした構成を
提供する。例えばあるゲームプログラムのセーブデータ
は、そのゲームプログラムのみが使用可能な情報に基づ
いて暗号化して記録デバイスに格納する。あるいは、記
録再生器固有の情報に基づいて暗号化して記録デバイス
に格納する。これらの手法により、セーブデータの利用
を特定の機器、特定のプログラムのみに制限することが
でき、セーブデータのセキュリティが確保される。以
下、本発明のデータ処理装置における「セーブデータの
生成および記録デバイスへの格納、再生処理」について
説明する。The data processing apparatus of the present invention provides a structure that can realize security of such save data. For example, save data of a certain game program is encrypted based on information that can be used only by that game program and stored in the recording device. Alternatively, it is encrypted based on the information unique to the recording / reproducing device and stored in the recording device. By these methods, the use of the save data can be limited to only a specific device and a specific program, and the security of the save data is ensured. The "generation of save data, storage in the recording device, and reproduction processing" in the data processing apparatus of the present invention will be described below.
【0558】図69に本発明のデータ処理装置における
セーブデータ格納処理について説明するブロック図を示
す。DVD,CD等のメディア500、あるいは通信手
段600からコンテンツが記録再生器300に提供され
る。提供されるコンテンツは、先に説明したようにコン
テンツ固有の鍵であるコンテンツ鍵Kconによって暗
号化されており、記録再生器300は、前述した
「(7)記録再生器から記録デバイスへのダウンロード
処理」の欄で説明(図22参照)した処理に従ってコン
テンツ鍵を取得して、暗号化コンテンツを復号した後、
記録デバイス400に格納する。ここでは、記録再生器
300がコンテンツプログラムをメディア、通信手段か
ら復号して再生、実行を行ない、実行の後、得られるセ
ーブデータを外付け、あるいは内蔵のメモリカード、ハ
ードディスク等の各種の記録デバイス400A、400
B、400Cのいずれかに格納し、再生する処理、ある
いはコンテンツを記録デバイス400Aにダウンロード
した後、記録デバイス400Aからコンテンツを再生、
実行して、そのセーブデータを外付け、あるいは内蔵の
メモリカード、ハードディスク等の各種の記録デバイス
400A、400B、400Cのいずれかに格納する処
理記録デバイス400に格納し、再生する処理について
説明する。FIG. 69 shows a block diagram for explaining the save data storage processing in the data processing apparatus of the present invention. Content is provided to the recording / reproducing device 300 from a medium 500 such as a DVD or a CD, or the communication means 600. As described above, the provided content is encrypted by the content key Kcon, which is a key unique to the content, and the recording / reproducing device 300 uses the above-mentioned “(7) Downloading process from recording / reproducing device to recording device”. After acquiring the content key and decrypting the encrypted content according to the processing described in the section (see FIG. 22),
It is stored in the recording device 400. Here, the recording / reproducing device 300 decodes the content program from the medium or the communication means, reproduces and executes it, and after the execution, save data obtained is externally attached or various recording devices such as a built-in memory card and a hard disk. 400A, 400
A process of storing and reproducing the content in either B or 400C, or reproducing the content from the recording device 400A after downloading the content to the recording device 400A.
A process of executing and storing the saved data in the recording device 400 which is externally attached or is stored in any of various recording devices 400A, 400B, 400C such as a built-in memory card or hard disk will be described.
【0559】記録再生器300には、先に説明したよう
に記録再生器識別子IDdev、システムに共通な署名
鍵であるシステム署名鍵Ksys、個々の記録再生器に
固有の署名鍵である記録再生器署名鍵Kdev、さらに
各種の個別鍵を生成するマスタ鍵を有する。マスタ鍵に
ついては、「(12)マスタ鍵に基づく暗号処理鍵生成
構成」において、詳しく説明した通り、例えば、配送鍵
Kdis、あるいは認証鍵Kake等を生成する鍵であ
る。ここでは、特にマスタ鍵の種類を限定することなく
記録再生器300の有するマスタ鍵全般を代表するもの
としてMKxとして示す。図69の下段には、セーブデ
ータの暗号鍵Ksavの例を示した。セーブデータ暗号
鍵Ksavは、セーブデータを各種記録デバイス400
A〜Cに格納する場合の暗号化処理、そして、各種記録
デバイス400A〜Cから再生する際の復号処理に用い
られる暗号鍵である。図70以下を用いて、セーブデー
タの格納処理および再生処理の例を説明する。As described above, the recording / reproducing device 300 includes a recording / reproducing device identifier IDdev, a system signature key Ksys which is a signature key common to the systems, and a recording / reproducing device which is a signature key unique to each recording / reproducing device. It has a signature key Kdev and a master key for generating various individual keys. The master key is a key for generating, for example, the delivery key Kdis, the authentication key Kake, or the like, as described in detail in “(12) Master key-based encryption processing key generation configuration”. Here, MKx is shown as a representative of all master keys of the recording and reproducing device 300 without particularly limiting the type of master key. An example of the save data encryption key Ksav is shown in the lower part of FIG. 69. The save data encryption key Ksav stores the save data in various recording devices 400.
It is an encryption key used for encryption processing when stored in A to C, and decryption processing when reproduced from various recording devices 400A to 400C. An example of the save data storage processing and the reproduction processing will be described with reference to FIG.
【0560】図70は、コンテンツ個有鍵、システム共
通鍵のいずれかを用いてセーブデータを記録デバイス4
00A〜Cいずれかに格納する処理のフロー図である。
なお、各フローにおける処理は記録再生器300が実行
する処理であり、各フローでセーブデータを格納する記
録デバイスは内蔵、外付け記録デバイス400A〜Cの
いずれかであればよく、いずれかに限定さるものではな
い。In FIG. 70, save data is recorded in the recording device 4 using either the content unique key or the system common key.
It is a flowchart of the process stored in any of 00A ~ C.
The process in each flow is a process executed by the recording / reproducing device 300, and the recording device for storing the save data in each flow may be any one of the built-in and external recording devices 400A to 400C, and is limited to either one. Not a trifle.
【0561】ステップS701は、コンテンツ識別子、
例えばゲームIDを記録再生器300が読み出す処理で
ある。これは、先に説明した図4、26、27、32〜
35に示すコンテンツデータ中の識別情報に含まれるデ
ータであり、セーブデータの格納処理命令を図2に示す
入力インタフェース110を介して受領したメインCP
U106がコンテンツ識別子の読み取りを制御部301
に指示する。[0561] In step S701, a content identifier,
For example, this is a process in which the recording / reproducing device 300 reads the game ID. This corresponds to the previously described FIGS. 4, 26, 27, 32 ...
35 is the data included in the identification information in the content data shown in FIG. 35, and the main CP that received the save data storage processing instruction via the input interface 110 shown in FIG.
U106 controls the reading of the content identifier by the control unit 301
Instruct.
【0562】制御部301は、実行プログラムがDV
D、CD−ROM等、読取部304を介して実行されて
いるコンテンツの場合は、読取部304を介してコンテ
ンツデータ中のヘッダに含まれる識別情報を取り出し、
実行プログラムが、記録デバイス400に格納されたコ
ンテンツである場合は、記録デバイスコントローラ30
3を介して識別情報を取り出す。なお、記録再生器30
0がコンテンツプログラムを実行中で、すでに記録再生
器中のRAM、その他のアクセス可能な記録媒体にコン
テンツ識別子が格納済みである場合は、新たな読み取り
処理を実行せずに、読み込み済みデータに含まれる識別
情報を利用してもよい。In the control unit 301, the execution program is DV
In the case of content such as D, CD-ROM, etc. being executed via the reading unit 304, the identification information included in the header in the content data is extracted via the reading unit 304,
When the execution program is the content stored in the recording device 400, the recording device controller 30
The identification information is retrieved via 3. The recording / reproducing device 30
If 0 is executing the content program and the content identifier has already been stored in the RAM in the recording / reproducing device or another accessible recording medium, it is included in the read data without executing a new reading process. The identification information provided may be used.
【0563】次に、ステップS702は、プログラムの
使用制限を行なうか否かによって処理を変更するステッ
プである。プログラム使用制限とは、保存するセーブデ
ータをそのプログラムのみに固有に利用可能とする制限
を付するか否かを設定する制限情報であり、プログラム
のみに固有に利用可能とする場合は、「プログラム使用
制限あり」とし、プログラムに利用を拘束されないセー
ブデータとする場合を「プログラム使用制限なし」とす
る。これは、ユーザが任意に設定できるようにしてもよ
いし、コンテンツ製作者が設定して、この情報をコンテ
ンツプログラム中に格納しておいてもよく、設定された
制限情報は、図69の記録デバイス400A〜Cにデー
タ管理ファイルとして格納される。Next, step S702 is a step of changing the processing depending on whether or not the use of the program is restricted. The program usage restriction is restriction information that sets whether or not a restriction that save data to be saved can be uniquely used only for that program. If there is a usage restriction, and if the save data is not restricted by the use of the program, then there is no program usage restriction. This may be set arbitrarily by the user, or may be set by the content creator and stored in the content program. The set restriction information is recorded in FIG. It is stored in the devices 400A to 400C as a data management file.
【0564】データ管理ファイルの例を図71に示す。
データ管理ファイルは項目としてデータ番号、コンテン
ツ識別子、記録再生器識別子、プログラム使用制限を含
むテーブルとして生成される。コンテンツ識別子は、セ
ーブデータを格納する対象となったコンテンツプログラ
ムの識別データである。記録再生器識別子は、セーブデ
ータを格納した記録再生器の識別子、例えば図69に示
す[IDdev]である。プログラム使用制限は、上述
したように保存するセーブデータをそのプログラムのみ
に固有に利用可能とす場合、「する」の設定とし、対応
プログラムに制限されない利用を可能とする場合「しな
い」の設定となる。プログラム使用制限は、コンテンツ
プログラムを利用するユーザが任意に設定できるように
してもよいし、コンテンツ製作者が設定して、この情報
をコンテンツプログラム中に格納しておいてもよい。FIG. 71 shows an example of the data management file.
The data management file is created as a table containing data numbers, content identifiers, recording / playback device identifiers, and program use restrictions as items. The content identifier is identification data of the content program that is the target of storing the save data. The recording / reproducing device identifier is an identifier of the recording / reproducing device storing the save data, for example, [IDdev] shown in FIG. As described above, the program usage restriction is set to "Yes" if the save data to be saved can be used uniquely for that program, and "No" if it can be used without being restricted by the corresponding program. Become. The program use restriction may be set arbitrarily by the user who uses the content program, or may be set by the content creator and this information may be stored in the content program.
【0565】図70に戻り、フローの説明を続ける。ス
テッブS702において、プログラム使用制限について
「する」の設定がされている場合は、ステップS703
に進む。ステップS703では、コンテンツデータから
コンテンツ固有の鍵、例えば先に説明したコンテンツ鍵
Kconを読み出してコンテンツ固有鍵をセーブデータ
暗号鍵Ksavとするか、あるいはコンテンツ固有鍵に
基づいてセーブデータ暗号鍵Ksavを生成する。Returning to FIG. 70, the description of the flow is continued. If it is set to "Yes" for the program use restriction in step S702, step S703.
Proceed to. In step S703, a content-specific key such as the content key Kcon described above is read from the content data and the content-specific key is used as the save-data encryption key Ksav, or a save-data encryption key Ksav is generated based on the content-specific key. To do.
【0566】一方、ステッブS702において、プログ
ラム使用制限について「しない」の設定がされている場
合は、ステップS707に進む。ステップS707で
は、記録再生器300内に格納されたシステム共通鍵、
例えばシステム署名鍵Ksysを記録再生器300の内
部メモリ307から読み出して、システム署名鍵Ksy
sをセーブデータ暗号鍵Ksavとするか、あるいはシ
ステム署名鍵に基づいてセーブデータ暗号鍵Ksavを
生成する。または、別途、記録再生器300の内部メモ
リ307内に保存しておいた、他の鍵とは別の暗号鍵を
セーブデータ暗号鍵Ksavとして使用してもよい。On the other hand, in step S702, if the program use restriction is set to "not", the process proceeds to step S707. In step S707, the system common key stored in the recording / reproducing device 300,
For example, the system signature key Ksys is read from the internal memory 307 of the recording / reproducing device 300, and the system signature key Ksys is read.
Either s is the save data encryption key Ksav, or the save data encryption key Ksav is generated based on the system signature key. Alternatively, an encryption key separately stored in the internal memory 307 of the recording / reproducing device 300 and different from the other keys may be used as the save data encryption key Ksav.
【0567】次に、ステップS704において、ステッ
プS703、またはステップS707で選択、または生
成されたセーブデータ暗号化鍵Ksavを用いてセーブ
データの暗号化処理を実行する。この暗号化処理は、図
2における暗号処理部302が例えば前述のDESアル
ゴリズムを適用して実行する。Next, in step S704, save data encryption processing is executed using the save data encryption key Ksav selected or generated in step S703 or step S707. This encryption processing is executed by the encryption processing unit 302 in FIG. 2 by applying the above-mentioned DES algorithm, for example.
【0568】ステップS704において暗号化処理され
たセーブデータは、ステップS705において記録デバ
イスに格納される。セーブデータを格納可能な記録デバ
イスが図69に示すように複数ある場合は、ユーザが記
録デバイス400A〜Cのいずれかをセーブデータ格納
先として予め選択する。さらに、ステップS706にお
いて先に図71を用いて説明したデータ管理ファイルに
先にステップS702で設定したプログラム使用制限情
報の書き込み、すなわちプログラム使用制限「する」ま
たは「しない」の書き込みを実行する。The save data encrypted in step S704 is stored in the recording device in step S705. When there are a plurality of recording devices capable of storing save data as shown in FIG. 69, the user preselects one of the recording devices 400A to 400C as the save data storage destination. Further, in step S706, the program usage restriction information previously set in step S702, that is, the program usage restriction “Yes” or “No” is written in the data management file described above with reference to FIG.
【0569】以上で、セーブデータの格納処理が終了す
る。ステップS702においてYes、すなわち「プロ
グラム使用制限する」の選択がなされ、ステップS70
3においてコンテンツ固有鍵に基づいて生成されたセー
ブデータ暗号化鍵Ksavによって暗号化処理されたセ
ーブデータは、コンテンツ固有鍵情報を持たないコンテ
ンツプログラムによる復号処理が不可能となり、セーブ
データは同じコンテンツ鍵情報を有するコンテンツプロ
グラムのみが利用できることになる。ただし、ここで
は、セーブデータ暗号化鍵Ksavは記録再生器固有の
情報に基いて生成されたものではないので、例えばメモ
リカード等の着脱可能な記録デバイスに格納されたセー
ブデータは異なる記録再生器においても対応するコンテ
ンツプログラムと共に使用する限り再生可能となる。This completes the save data storage processing. In step S702, Yes, that is, “restrict program use” is selected, and step S70
The save data encrypted by the save data encryption key Ksav generated based on the content unique key in No. 3 cannot be decrypted by the content program without the content unique key information, and the save data has the same content key. Only content programs that carry information will be available. However, here, the save data encryption key Ksav is not generated based on the information unique to the recording / reproducing device, so that the save data stored in a removable recording device such as a memory card is different from the recording / reproducing device. In the case of, it can be reproduced as long as it is used with the corresponding content program.
【0570】また、ステップS702においてNo、す
なわち「プログラム使用制限しない」の選択がなされ、
ステップS707においてシステム共通鍵に基づくセー
ブデータ暗号化鍵Ksavによって暗号化処理されたセ
ーブデータは、コンテンツ識別子が異なるプログラムを
用いた場合でも、また、記録再生器が異なっていた場合
でも再生して利用することが可能となる。[0570] In step S702, No, that is, "no program use restriction" is selected,
The save data encrypted by the save data encryption key Ksav based on the system common key in step S707 is reproduced and used even when a program having a different content identifier is used or when the recording and reproducing device is different. It becomes possible to do.
【0571】図72は、図70のセーブデータ格納処理
によって格納されたセーブデータを再生する処理を示し
たフローである。FIG. 72 is a flow chart showing a process of reproducing the save data stored by the save data storing process of FIG.
【0572】ステップS711は、コンテンツ識別子、
例えばゲームIDを記録再生器300が読み出す処理で
ある。これは、先に説明した図70のセーブデータ格納
処理のステップS701と同様の処理であり、コンテン
ツデータ中の識別情報に含まれるデータを読み出す処理
である。[0572] In step S711, a content identifier,
For example, this is a process in which the recording / reproducing device 300 reads the game ID. This is a process similar to step S701 of the save data storage process of FIG. 70 described above, and is a process of reading the data included in the identification information in the content data.
【0573】次に、ステップS712では、図69に示
す記録デバイス400A〜Cから、図71を用いて説明
したデータ管理ファイルを読み出し、ステップS711
において読み出したコンテンツ識別子、および対応して
設定された使用プログラム制限情報を抽出する。データ
管理ファイルに設定されたプログラム使用制限が「す
る」であった場合は、ステップS714に進み、「しな
い」であった場合には、ステップS717に進む。Next, in step S712, the data management file described with reference to FIG. 71 is read from the recording devices 400A to 400C shown in FIG. 69, and in step S711.
The content identifier read in and the use program restriction information set correspondingly are extracted. If the program use restriction set in the data management file is "Yes", the process proceeds to step S714, and if it is "No", the process proceeds to step S717.
【0574】ステップS714では、コンテンツデータ
からコンテンツ固有の鍵、例えば先に説明したコンテン
ツ鍵Kconを読み出してコンテンツ固有鍵をセーブデ
ータ復号化鍵Ksavとするか、あるいはコンテンツ固
有鍵に基づいてセーブデータ復号化鍵Ksavを生成す
る。この復号化鍵生成処理は、暗号化鍵生成処理に対応
する処理アルゴリズムが適用され、あるコンテンツ固有
鍵に基づいて暗号化されたデータは、同一のコンテンツ
固有鍵に基づいて生成された復号鍵によって復号可能な
ものとなる復号化鍵生成アルゴリズムが適用される。In step S714, a content-specific key such as the content key Kcon described above is read from the content data and the content-specific key is used as the save-data decryption key Ksav, or the save-data decryption is performed based on the content-specific key. The activation key Ksav is generated. In this decryption key generation process, the processing algorithm corresponding to the encryption key generation process is applied, and the data encrypted based on a certain content unique key is decrypted by the decryption key generated based on the same content unique key. A decryption key generation algorithm that enables decryption is applied.
【0575】一方、ステッブS712において、データ
管理ファイルの設定がプログラム使用制限について「し
ない」の設定であった場合は、ステップS717におい
て、記録再生器300内に格納されたシステム共通鍵、
例えばシステム署名鍵Ksysを記録再生器300の内
部メモリ307から読み出して、システム署名鍵Ksy
sをセーブデータ復号化鍵Ksavとするか、あるいは
システム署名鍵に基づいてセーブデータ復号化鍵Ksa
vを生成する。または、別途、記録再生器300の内部
メモリ307内に保存しておいた、他の鍵とは別の暗号
鍵をセーブデータ暗号鍵Ksavとして使用してもよ
い。On the other hand, in step S712, when the setting of the data management file is the setting of “not” for the program use restriction, in step S717, the system common key stored in the recording and reproducing device 300,
For example, the system signature key Ksys is read from the internal memory 307 of the recording / reproducing device 300, and the system signature key Ksys is read.
Let s be the save data decryption key Ksav, or save data decryption key Ksa based on the system signature key.
generate v. Alternatively, an encryption key separately stored in the internal memory 307 of the recording / reproducing device 300 and different from the other keys may be used as the save data encryption key Ksav.
【0576】次に、ステップS715において、ステッ
プS714、またはステップS717で選択、または生
成されたセーブデータ復号化鍵Ksavを用いてセーブ
データの復号化処理を実行し、ステップS716におい
て、復号したセーブデータを記録再生器300において
再生、実行する。Next, in step S715, save data decryption processing is executed using the save data decryption key Ksav selected or generated in step S714 or step S717, and in step S716 the decrypted save data is decrypted. Is reproduced and executed in the recording / reproducing device 300.
【0577】以上で、セーブデータの再生処理が終了す
る。上述のようにデータ管理ファイルに「プログラム使
用制限する」の設定がなされている場合は、コンテンツ
固有鍵に基づいてセーブデータ復号化鍵が生成され、
「プログラム使用制限しない」の設定がある場合はシス
テム共通鍵に基づいてセーブデータ復号化鍵が生成され
る。「プログラム使用制限する」の設定がされている場
合、使用しているコンテンツのコンテンツ識別子が同じ
ものでないとセーブデータの復号処理の可能な復号化鍵
を得ることができないこととなり、セーブデータのセキ
ュリティを高めることが可能となる。[0577] This completes the save data reproduction process. If the program management restriction is set in the data management file as described above, a save data decryption key is generated based on the content unique key,
When there is a setting of "no program use restriction", a save data decryption key is generated based on the system common key. When "Restrict program use" is set, unless the content identifiers of the contents being used are the same, it is not possible to obtain a decryption key that can perform save data decryption processing. It becomes possible to raise.
【0578】図73、図74は、コンテンツ識別子を用
いてセーブデータの暗号化鍵、復号化鍵を生成するセー
ブデータ格納処理フロー(図73)、セーブデータ再生
処理フロー(図74)である。73 and 74 are a save data storing process flow (FIG. 73) and a save data reproducing process flow (FIG. 74) for generating an encryption key and a decryption key of save data using the content identifier.
【0579】図73において、ステップS721〜S7
22は、図70のステップS701〜S702と同様の
処理であり、説明を省略する。In FIG. 73, steps S721 to S7.
22 is the same processing as steps S701 to S702 in FIG. 70, and a description thereof will be omitted.
【0580】図73のセーブデータ格納処理フローは、
ステップS722において「プログラム使用制限する」
の設定を行なった場合、ステップS723においてコン
テンツデータからコンテンツ識別子、すなわちコンテン
ツIDを読み出してコンテンツIDをセーブデータ暗号
化鍵Ksavとするか、あるいはコンテンツIDに基づ
いてセーブデータ暗号化鍵Ksavを生成する。例え
ば、記録再生器300の暗号処理部307はコンテンツ
データから読み出したコンテンツIDに、記録再生器3
00の内部メモリに格納されたマスター鍵MKxを適用
して、例えばDES(MKx,コンテンツID)によっ
てセーブデータ暗号化鍵Ksavを得ることができる。
または、別途、記録再生器300の内部メモリ307内
に保存しておいた、他の鍵とは別の暗号鍵をセーブデー
タ暗号鍵Ksavとして使用してもよい。The save data storage processing flow of FIG.
In step S722, "restrict program use"
If the setting is made, in step S723, the content identifier, that is, the content ID is read from the content data and the content ID is used as the save data encryption key Ksav, or the save data encryption key Ksav is generated based on the content ID. . For example, the encryption processing unit 307 of the recording / reproducing device 300 adds the content ID read from the content data to the recording / reproducing device 3
By applying the master key MKx stored in the internal memory of 00, the save data encryption key Ksav can be obtained by, for example, DES (MKx, content ID).
Alternatively, an encryption key separately stored in the internal memory 307 of the recording / reproducing device 300 and different from the other keys may be used as the save data encryption key Ksav.
【0581】一方、ステッブS722において、プログ
ラム使用制限について「しない」の設定とした場合は、
ステップS727において、記録再生器300内に格納
されたシステム共通鍵、例えばシステム署名鍵Ksys
を記録再生器300の内部メモリ307から読み出し
て、システム署名鍵Ksysをセーブデータ暗号化鍵K
savとするか、あるいはシステム署名鍵に基づいてセ
ーブデータ暗号化鍵Ksavを生成する。または、別
途、記録再生器300の内部メモリ307内に保存して
おいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵K
savとして使用してもよい。On the other hand, in step S722, when the program use restriction is set to "not",
In step S727, the system common key stored in the recording / reproducing device 300, for example, the system signature key Ksys.
Is read from the internal memory 307 of the recording / reproducing device 300, and the system signature key Ksys is set to the save data encryption key K.
Sav, or the save data encryption key Ksav is generated based on the system signature key. Alternatively, a save data encryption key K that is separately stored in the internal memory 307 of the recording / reproducing device 300 and is different from the other keys.
It may be used as sav.
【0582】ステップS724以下の処理は、前述の図
70の処理フローにおけるステップS704以下の処理
と同様であり、説明を省略する。The processing from step S724 onward is the same as the processing from step S704 onward in the processing flow of FIG. 70 described above, and a description thereof will be omitted.
【0583】さらに、図74は、図73のセーブデータ
格納処理フローで記録デバイスに格納されたセーブデー
タを再生、実行する処理フローであり、ステップS73
1〜S733は前述の図72の対応処理と同様であり、
ステップS734のみが異なる。ステップS734にお
いては、コンテンツデータからコンテンツ識別子、すな
わちコンテンツIDを読み出してコンテンツIDをセー
ブデータ復号化鍵Ksavとするか、あるいはコンテン
ツIDに基づいてセーブデータ復号化鍵Ksavを生成
する。この復号化鍵生成処理は、暗号化鍵生成処理に対
応する処理アルゴリズムが適用され、あるコンテンツ識
別子に基づいて暗号化されたデータは、同一のコンテン
ツ識別子に基づいて生成された復号鍵によって復号可能
なものとなる復号化鍵生成アルゴリズムが適用される。Further, FIG. 74 is a process flow for reproducing and executing the save data stored in the recording device in the save data storing process flow of FIG. 73, and step S73
1 to S733 are the same as the corresponding processing in FIG.
Only step S734 is different. In step S734, the content identifier, that is, the content ID is read from the content data and the content ID is used as the save data decryption key Ksav, or the save data decryption key Ksav is generated based on the content ID. In this decryption key generation processing, the processing algorithm corresponding to the encryption key generation processing is applied, and the data encrypted based on a certain content identifier can be decrypted by the decryption key generated based on the same content identifier. Decryption key generation algorithm is applied.
【0584】以下の処理、ステップS735、S73
6、S737は、図72の対応処理と同様であるので説
明を省略する。図73、図74のセーブデータ格納およ
び再生処理に従えば、プログラム使用制限するの設定を
行なった場合、コンテンツIDを使用してセーブデータ
暗号化鍵、復号化鍵を生成する構成としたので、先のコ
ンテンツ固有鍵を使用したセーブデータ格納、再生処理
と同様、対応するコンテンツプログラムが整合する場合
以外は、セーブデータを利用することができない構成と
なり、セーブデータセキュリティを高めた保存が可能と
なる。The following processing, steps S735 and S73
Since S6 and S737 are the same as the corresponding processing in FIG. 72, description thereof will be omitted. According to the save data storing and reproducing process of FIGS. 73 and 74, when the program use restriction is set, the save data encryption key and the decryption key are generated using the content ID. Similar to the save data storage and playback process that uses the content unique key, save data cannot be used unless the corresponding content programs match, and save data with enhanced security becomes possible. .
【0585】図75、図77は、記録再生器固有鍵を用
いてセーブデータの暗号化鍵、復号化鍵を生成するセー
ブデータ格納処理フロー(図75)、セーブデータ再生
処理フロー(図77)である。75 and 77, a save data storing process flow (FIG. 75) and a save data reproducing process flow (FIG. 77) for generating an encryption key and a decryption key for save data using the recording / playback device unique key. Is.
【0586】図75において、ステップS741は、図
70のステップS701と同様の処理であり、説明を省
略する。ステップS742は、記録再生器の制限をする
かしないかを設定するステップである。記録再生器制限
は、セーブデータを利用可能な記録再生器を限定する場
合、すなわちセーブデータを生成し格納した記録再生器
にのみ利用可能とする場合を「する」と設定し、他の記
録再生器でも利用可能とする場合を「しない」の設定と
するものである。ステップS742において「記録再生
器制限する」の設定をすると、ステップS743に進
み、「しない」の設定をするとステップS747に進
む。In FIG. 75, step S741 is the same processing as step S701 of FIG. 70, and description thereof will be omitted. Step S742 is a step of setting whether or not to limit the recording / reproducing device. The recording / playback device restriction is set to "Yes" when the recording / playback device that can use the save data is limited, that is, only when the save data is generated and stored, and the other recording / playback device is set. It is set to "No" when it can be used even in a container. When the setting of "restrict recording / reproducing device" is set in step S742, the process proceeds to step S743, and when the setting of "not" is performed, the process proceeds to step S747.
【0587】データ管理ファイルの例を図76に示す。
データ管理ファイルは項目としてデータ番号、コンテン
ツ識別子、記録再生器識別子、記録再生器制限を含むテ
ーブルとして生成される。コンテンツ識別子は、セーブ
データを格納する対象となったコンテンツプログラムの
識別データである。記録再生器識別子は、セーブデータ
を格納した記録再生器の識別子、例えば図69に示す
[IDdev]である。記録再生器制限は、セーブデー
タを利用可能な記録再生器を限定する場合、すなわちセ
ーブデータを生成し格納した記録再生器にのみ利用可能
とする場合を「する」と設定し、他の記録再生器でも利
用可能とする場合を「しない」の設定とするものであ
る。記録再生器制限情報は、コンテンツプログラムを利
用するユーザが任意に設定できるようにしてもよいし、
コンテンツ製作者が設定して、この情報をコンテンツプ
ログラム中に格納しておいてもよい。FIG. 76 shows an example of the data management file.
The data management file is generated as a table containing data numbers, content identifiers, recording / playback device identifiers, and recording / playback device restrictions as items. The content identifier is identification data of the content program that is the target of storing the save data. The recording / reproducing device identifier is an identifier of the recording / reproducing device storing the save data, for example, [IDdev] shown in FIG. The recording / playback device restriction is set to "Yes" when the recording / playback device that can use the save data is limited, that is, only when the save data is generated and stored, and the other recording / playback device is set. It is set to "No" when it can be used even in a container. The recording / reproducing device restriction information may be arbitrarily set by the user who uses the content program,
This information may be set by the content creator and stored in the content program.
【0588】図75のセーブデータ格納処理フローにお
いては、ステップS742において「記録再生器制限す
る」の設定を行なった場合、ステップS743において
記録再生器300から記録再生器固有鍵、例えば記録再
生器署名鍵Kdevを記録再生器300の内部メモリ3
07から読み出して記録再生器署名鍵Kdevをセーブ
データ暗号化鍵Ksavとするか、あるいは記録再生器
署名鍵Kdevに基づいてセーブデータ暗号化鍵Ksa
vを生成する。または、別途、記録再生器300の内部
メモリ307内に保存しておいた、他の鍵とは別の暗号
鍵をセーブデータ暗号鍵Ksavとして使用してもよ
い。In the save data storage processing flow of FIG. 75, when "restrict recording / reproducing device" is set in step S742, in step S743 the recording / reproducing device 300 records / reproducing device unique key, for example, recording / reproducing device signature. The internal memory 3 of the recording / reproducing device 300 for the key Kdev
07, and uses the recording / playback device signature key Kdev as the save data encryption key Ksav, or based on the recording / playback device signature key Kdev, the save data encryption key Ksa.
generate v. Alternatively, an encryption key separately stored in the internal memory 307 of the recording / reproducing device 300 and different from the other keys may be used as the save data encryption key Ksav.
【0589】一方、ステッブS742において、記録再
生器制限について「しない」の設定とした場合は、ステ
ップS747において、記録再生器300内に格納され
たシステム共通鍵、例えばシステム署名鍵Ksysを記
録再生器300の内部メモリ307から読み出して、シ
ステム署名鍵Ksysをセーブデータ暗号化鍵Ksav
とするか、あるいはシステム署名鍵に基づいてセーブデ
ータ暗号化鍵Ksavを生成する。または、別途、記録
再生器300の内部メモリ307内に保存しておいた、
他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavと
して使用してもよい。On the other hand, in step S742, if the recording / reproducing device restriction is set to “not”, the system common key stored in the recording / reproducing device 300, for example, the system signature key Ksys is recorded / reproducing device in step S747. The system signature key Ksys is read from the internal memory 307 of the 300 and the save data encryption key Ksav is read.
Alternatively, the save data encryption key Ksav is generated based on the system signature key. Alternatively, separately stored in the internal memory 307 of the recording and reproducing device 300,
An encryption key different from other keys may be used as the save data encryption key Ksav.
【0590】ステップS744、S745の処理は、前
述の図70の処理フローにおける対応処理と同様であ
り、説明を省略する。The processing of steps S744 and S745 is the same as the corresponding processing in the processing flow of FIG. 70 described above, and a description thereof will be omitted.
【0591】ステップS746では、データ管理ファイ
ル(図76参照)にコンテンツ識別子、記録再生器識別
子、そしてステップ742でユーザが設定した記録再生
器制限情報「する/しない」を書き込む。[0591] In step S746, the content identifier, the recording / reproducing device identifier, and the recording / reproducing device restriction information set by the user in step 742 are written to the data management file (see Fig. 76).
【0592】さらに、図77は、図75のセーブデータ
格納処理フローで記録デバイスに格納されたセーブデー
タを再生、実行する処理フローであり、ステップS75
1は前述の図72の対応処理と同様、コンテンツ識別子
を読み出す。次に、ステップS752においては、記録
再生器300内のメモリに格納された記録再生器識別子
(IDdev)を読み出す。Further, FIG. 77 is a processing flow for reproducing and executing the save data stored in the recording device in the save data storage processing flow of FIG. 75, and step S75
1 reads out the content identifier as in the corresponding processing of FIG. Next, in step S752, the recording / reproducing device identifier (IDdev) stored in the memory in the recording / reproducing device 300 is read.
【0593】ステップS753では、データ管理ファイ
ル(図76参照)からコンテンツ識別子、記録再生器識
別子、設定済みの記録再生器制限情報「する/しない」
の各情報を読み出す。データ管理ファイル中のコンテン
ツ識別子が一致するエントリにおいて、記録再生器制限
情報が「する」に設定されている場合、テーブルエント
リの記録再生器識別子がステップS752で読み取られ
た記録再生器識別子と異なる場合は処理を終了する。[0593] In step S753, the content identifier, the recording / reproducing device identifier, and the set recording / reproducing device restriction information "Yes / No" from the data management file (see Fig. 76).
Read each information of. When the recording / reproducing device restriction information is set to “Yes” in the entry having the same content identifier in the data management file, and the recording / reproducing device identifier of the table entry is different from the recording / reproducing device identifier read in step S752. Ends the process.
【0594】次に、ステップS754でデータ管理ファ
イルの設定が「記録再生器制限する」である場合は、ス
テップS755に進み、「しない」である場合は、ステ
ップS758に進む。Next, in step S754, if the setting of the data management file is "restrict recording / reproducing device", the process proceeds to step S755, and if "no", the process proceeds to step S758.
【0595】ステップS755においては、記録再生器
300から記録再生器固有鍵、例えば記録再生器署名鍵
Kdevを記録再生器300の内部メモリ307から読
み出して記録再生器署名鍵Kdevをセーブデータ復号
化鍵Ksavとするか、あるいは記録再生器署名鍵Kd
evに基づいてセーブデータ復号化鍵Ksavを生成す
る。この復号化鍵生成処理は、暗号化鍵生成処理に対応
する処理アルゴリズムが適用され、ある記録再生器固有
鍵に基づいて暗号化されたデータは、同一の記録再生器
固有鍵に基づいて生成された復号鍵によって復号可能な
ものとなる復号化鍵生成アルゴリズムが適用される。ま
たは、別途、記録再生器300の内部メモリ307内に
保存しておいた、他の鍵とは別の暗号鍵をセーブデータ
暗号鍵Ksavとして使用してもよい。[0595] In step S755, the recording / reproducing device unique key, for example, the recording / reproducing device signature key Kdev, is read from the internal memory 307 of the recording / reproducing device 300 from the recording / reproducing device 300, and the recording / reproducing device signature key Kdev is used as the save data decryption key. Ksav or recording / playback device signature key Kd
The save data decryption key Ksav is generated based on ev. In this decryption key generation processing, the processing algorithm corresponding to the encryption key generation processing is applied, and the data encrypted based on a certain recording / reproducing device unique key is generated based on the same recording / reproducing device unique key. A decryption key generation algorithm that enables decryption with the decryption key is applied. Alternatively, an encryption key separately stored in the internal memory 307 of the recording / reproducing device 300 and different from the other keys may be used as the save data encryption key Ksav.
【0596】一方ステップS758においては、記録再
生器300内に格納されたシステム共通鍵、例えばシス
テム署名鍵Ksysを記録再生器300の内部メモリ3
07から読み出して、システム署名鍵Ksysをセーブ
データ復号化鍵Ksavとするか、あるいはシステム署
名鍵に基づいてセーブデータ復号化鍵Ksavを生成す
る。または、別途、記録再生器300の内部メモリ30
7内に保存しておいた、他の鍵とは別の暗号鍵をセーブ
データ暗号鍵Ksavとして使用してもよい。以下のス
テップS756,S757は、前述のセーブデータ再生
処理フローの対応ステップと同様の処理である。On the other hand, in step S758, the system common key stored in the recording / reproducing device 300, for example, the system signature key Ksys, is stored in the internal memory 3 of the recording / reproducing device 300.
It is read from 07 and the system signature key Ksys is used as the save data decryption key Ksav, or the save data decryption key Ksav is generated based on the system signature key. Alternatively, the internal memory 30 of the recording / reproducing device 300 is separately provided.
An encryption key different from the other keys stored in 7 may be used as the save data encryption key Ksav. The following steps S756 and S757 are the same as the corresponding steps of the above-mentioned save data reproduction processing flow.
【0597】図75、図77に示すセーブデータ格納、
再生処理フローによれば、「記録再生器制限する」の選
択がなされたセーブデータは、記録再生器固有鍵によっ
て暗号化、復号化処理が実行されるため、同一の記録再
生器個有鍵を持つ記録再生器、すなわち同一の記録再生
器によってのみ復号して利用することが可能となる。Save data storage shown in FIGS. 75 and 77,
According to the reproduction processing flow, the save data for which “record / reproducer restriction” is selected is encrypted / decrypted by the record / reproducer unique key. It is possible to decode and use only by the recording / reproducing device that it has, that is, the same recording / reproducing device.
【0598】次に、図78、図79に記録再生器識別子
を用いてセーブデータの暗号化、復号化鍵を生成して格
納、再生する処理フローを示す。Next, FIG. 78 and FIG. 79 show a processing flow for generating, storing, and reproducing the save data encryption / decryption key using the recording / reproducing device identifier.
【0599】図78は、記録再生器識別子を用いてセー
ブデータの暗号化を行い記録デバイスに格納する。ステ
ップS761〜S763は、先の図75と同様の処理で
ある。ステップS764では、記録再生器から読み出し
た記録再生器識別子(IDdev)を用いてセーブデー
タの暗号化鍵Ksavを生成する。IDdevをセーブ
データ暗号化鍵Ksavとして適用するか、あるいは記
録再生器300の内部メモリに格納されたマスター鍵M
Kxを適用して、DES(MKx,IDdev)によっ
てセーブデータ暗号化鍵Ksavを得る等、IDdev
に基づいてセーブデータ暗号化鍵ksavを生成する。
または、別途、記録再生器300の内部メモリ307内
に保存しておいた、他の鍵とは別の暗号鍵をセーブデー
タ暗号鍵Ksavとして使用してもよい。In FIG. 78, save data is encrypted using the recording / reproducing device identifier and stored in the recording device. Steps S761 to S763 are the same processing as that shown in FIG. In step S764, the encryption key Ksav of the save data is generated using the recording / reproducing device identifier (IDdev) read from the recording / reproducing device. IDdev is applied as the save data encryption key Ksav, or the master key M stored in the internal memory of the recording / reproducing device 300.
Applying Kx to obtain the save data encryption key Ksav by DES (MKx, IDdev), etc. IDdev
The save data encryption key ksav is generated based on
Alternatively, an encryption key separately stored in the internal memory 307 of the recording / reproducing device 300 and different from the other keys may be used as the save data encryption key Ksav.
【0600】以下の処理ステップS765〜S768
は、前述の図75の対応処理と同様であり、説明を省略
する。Following process steps S765 to S768
Is the same as the corresponding processing of FIG. 75 described above, and the description thereof will be omitted.
【0601】図79は、図78の処理によって記録デバ
イスに格納されたセーブデータを再生、実行する処理フ
ローである。ステップS771〜S774は、前述の図
77の対応処理と同様である。FIG. 79 is a processing flow for reproducing and executing the save data stored in the recording device by the processing of FIG. 78. Steps S771 to S774 are the same as the corresponding processing of FIG. 77 described above.
【0602】ステップS775では、記録再生器から読
み出した記録再生器識別子(IDdev)を用いてセー
ブデータの復号化鍵Ksavを生成する。IDdevを
セーブデータ復号化鍵Ksavとして適用するか、ある
いは記録再生器300の内部メモリに格納されたマスタ
ー鍵MKxを適用して、DES(MKx,IDdev)
によってセーブデータ復号化鍵Ksavを得る等、ID
devに基づいてセーブデータ復号化鍵Ksavを生成
する。この復号化鍵生成処理は、暗号化鍵生成処理に対
応する処理アルゴリズムが適用され、ある記録再生器識
別子に基づいて暗号化されたデータは、同一の記録再生
器識別子に基づいて生成された復号鍵によって復号可能
なものとなる復号化鍵生成アルゴリズムが適用される。
または、別途、記録再生器300の内部メモリ307内
に保存しておいた、他の鍵とは別の暗号鍵をセーブデー
タ暗号鍵Ksavとして使用してもよい。At step S775, the decryption key Ksav of the save data is generated using the recording / reproducing device identifier (IDdev) read from the recording / reproducing device. IDdev is applied as the save data decryption key Ksav, or the master key MKx stored in the internal memory of the recording / reproducing device 300 is applied, and DES (MKx, IDdev)
ID to get save data decryption key Ksav by
The save data decryption key Ksav is generated based on dev. In this decryption key generation processing, a processing algorithm corresponding to the encryption key generation processing is applied, and data encrypted based on a certain recording / reproducing device identifier is decrypted based on the same recording / reproducing device identifier. A decryption key generation algorithm is applied that makes the key decryptable.
Alternatively, an encryption key separately stored in the internal memory 307 of the recording / reproducing device 300 and different from the other keys may be used as the save data encryption key Ksav.
【0603】以下の処理ステップS776〜S778は
前述の図76の対応ステップの処理と同様である。The following processing steps S776 to S778 are the same as the processing of the corresponding steps in FIG.
【0604】この図78、図79に示すセーブデータ格
納、再生処理フローによれば、「記録再生器制限する」
の選択がなされたセーブデータは、記録再生器識別子に
よって暗号化、復号化処理が実行されるため、同一の記
録再生器識別子を持つ記録再生器、すなわち同一の記録
再生器によってのみ復号して利用することが可能とな
る。According to the save data storage / reproduction processing flow shown in FIGS. 78 and 79, "record / reproduce device is restricted".
The save data selected for is encrypted and decrypted by the recording / playback device identifier, so it is used only by the recording / playback device with the same recording / playback device identifier, that is, the same recording / playback device. It becomes possible to do.
【0605】次に図80〜82を用いて、上述のプログ
ラム使用制限、および記録再生器使用制限を併せて実行
するセーブデータ格納、再生処理について説明する。[0605] Next, the save data storing and reproducing process for executing the above-mentioned program use restriction and recording / reproducing device use restriction together will be described with reference to Figs.
【0606】図80は、セーブデータ格納処理フローで
ある。ステップS781において、コンテンツ識別子を
コンテンツデータから読み出し、ステップS782にお
いて、プログラム使用制限判定を行ない、ステップS7
83において記録再生器制限判定を行なう。FIG. 80 is a save data storage processing flow. In step S781, the content identifier is read from the content data, and in step S782, the program use restriction determination is performed, and step S7
At 83, a recording / reproducing device restriction determination is performed.
【0607】「プログラム使用制限あり」、かつ「記録
再生器制限あり」の場合は、ステップS785におい
て、コンテンツ固有鍵(ex.Kcon)と、記録再生
器固有鍵(Kdev)の双方に基づいてセーブデータ暗
号化鍵Ksavが生成される。これは、例えばKsav
=(Kcon XOR Kdev)、あるいは記録再生
器300の内部メモリに格納されたマスタ鍵MKxを適
用してKsav=DES(MKx,Kcon XOR
Kdev)等によって得ることができる。または、別
途、記録再生器300の内部メモリ307内に保存して
おいた、他の鍵とは別の暗号鍵をセーブデータ暗号鍵K
savとして使用してもよい。[0607] In the case of "restricted program use" and "restricted recording / reproducing device", in step S785, save based on both the content unique key (ex.Kcon) and the recording / reproducing device unique key (Kdev). The data encryption key Ksav is generated. This is, for example, Ksav
= (Kcon XOR Kdev) or by applying the master key MKx stored in the internal memory of the recording / reproducing device 300, Ksav = DES (MKx, Kcon XOR
Kdev) and the like. Alternatively, a save data encryption key K that is separately stored in the internal memory 307 of the recording / reproducing device 300 and is different from the other keys.
It may be used as sav.
【0608】「プログラム使用制限あり」、かつ「記録
再生器制限なし」の場合は、ステップS786におい
て、コンテンツ固有鍵(ex.Kcon)をセーブデー
タ暗号化鍵Ksavとするか、あるいはコンテンツ固有
鍵(ex.Kcon)に基づいてセーブデータ暗号化鍵
Ksavを生成する。[0608] If "program use restriction is present" and "recording / reproducing device restriction is not present", in step S786, the content unique key (ex.Kcon) is set as the save data encryption key Ksav, or the content unique key ( ex.Kcon) to generate a save data encryption key Ksav.
【0609】「プログラム使用制限なし」、かつ「記録
再生器制限あり」の場合は、ステップS787におい
て、記録再生器固有鍵(Kdev)をセーブデータ暗号
化鍵Ksavとするか、あるいは記録再生器固有鍵(K
dev)に基づいてセーブデータ暗号化鍵Ksavが生
成される。または、別途、記録再生器300の内部メモ
リ307内に保存しておいた、他の鍵とは別の暗号鍵を
セーブデータ暗号鍵Ksavとして使用してもよい。In the case of "no program use restriction" and "recorder / reproducer restriction", in step S787, the record / reproducer unique key (Kdev) is set as the save data encryption key Ksav, or the record / reproducer unique Key (K
The save data encryption key Ksav is generated based on (dev). Alternatively, an encryption key separately stored in the internal memory 307 of the recording / reproducing device 300 and different from the other keys may be used as the save data encryption key Ksav.
【0610】さらに、「プログラム使用制限なし」、か
つ「記録再生器制限なし」の場合は、ステップS787
において、システム共通鍵、例えばシステム署名鍵Ks
ysをセーブデータ暗号化鍵Ksavとするか、あるい
はシステム署名鍵Ksysに基づいてセーブデータ暗号
化鍵Ksavを生成する。または、別途、記録再生器3
00の内部メモリ307内に保存しておいた、他の鍵と
は別の暗号鍵をセーブデータ暗号鍵Ksavとして使用
してもよい。Further, in the case of "no program use restriction" and "no recording / reproducing device restriction", step S787 is performed.
In, the system common key, for example, the system signature key Ks
Either ys is used as the save data encryption key Ksav, or the save data encryption key Ksav is generated based on the system signature key Ksys. Or, separately, the recording / reproducing device 3
The encryption key stored in the internal memory 307 of 00 other than the other keys may be used as the save data encryption key Ksav.
【0611】ステップS789では、ステップS785
〜S788のいずれかで生成されたセーブデータ暗号化
鍵Ksavによってセーブデータが暗号化され、記録デ
バイスに格納される。In step S789, step S785 is performed.
The save data is encrypted by the save data encryption key Ksav generated in any one of steps to S788 and stored in the recording device.
【0612】さらに、ステップS790では、ステップ
S782、S783において設定した制限情報がデータ
管理ファイルに格納される。データ管理ファイルは、例
えば図81に示す構成となり、項目としてデータ番号、
コンテンツ識別子、記録再生器識別子、プログラム使用
制限、記録再生器制限を含む。Further, in step S790, the restriction information set in steps S782 and S783 is stored in the data management file. The data management file has, for example, the structure shown in FIG.
It includes a content identifier, a recording / playback device identifier, a program use limit, and a recording / playback device limit.
【0613】図82は、図80の処理によって記録デバ
イスに格納されたセーブデータを再生、実行する処理フ
ローである。ステップS791では、実行プログラムの
コンテンツ識別子、記録再生器識別子を読み出し、ステ
ップS792において、図81に示すデータ管理ファイ
ルからコンテンツ識別子、記録再生器識別子、プログラ
ム使用制限、記録再生器制限情報を読み出す。この場
合、プログラム使用制限が「する」でコンテンツ識別子
が不一致である場合、または記録再生器制限情報が「す
る」で記録再生器識別子が不一致である場合は、処理を
終了する。FIG. 82 is a processing flow for reproducing and executing the save data stored in the recording device by the processing of FIG. In step S791, the content identifier and recording / reproducing device identifier of the execution program are read out, and in step S792, the content identifier, recording / reproducing device identifier, program use restriction, and recording / reproducing device restriction information are read from the data management file shown in FIG. In this case, if the program usage restriction is "Yes" and the content identifiers are not matched, or if the recording / playback device restriction information is "Yes" and the recording / playback device identifiers are not matched, the process ends.
【0614】次に、ステップS793、S794、S7
95では、データ管理ファイルの記録データにしたがっ
て復号鍵生成処理をステップS796〜S799の4態
様のいずれかに設定する。Then, steps S793, S794 and S7 are performed.
In 95, the decryption key generation processing is set to any one of the four modes of steps S796 to S799 according to the recorded data of the data management file.
【0615】「プログラム使用制限あり」、かつ「記録
再生器制限あり」の場合は、ステップS796におい
て、コンテンツ固有鍵(ex.Kcon)と、記録再生
器固有鍵(Kdev)の双方に基づいてセーブデータ復
号化鍵Ksavが生成される。または、別途、記録再生
器300の内部メモリ307内に保存しておいた、他の
鍵とは別の暗号鍵をセーブデータ暗号鍵Ksavとして
使用してもよい。「プログラム使用制限あり」、かつ
「記録再生器制限なし」の場合は、ステップS797に
おいて、コンテンツ固有鍵(ex.Kcon)をセーブ
データ復号化鍵Ksavとするか、あるいはコンテンツ
固有鍵(ex.Kcon)に基づいてセーブデータ復号
化鍵Ksavを生成する。または、別途、記録再生器3
00の内部メモリ307内に保存しておいた、他の鍵と
は別の暗号鍵をセーブデータ暗号鍵Ksavとして使用
してもよい。In the case of "restriction of program use" and "restriction of recording / reproducing device", in step S796, save based on both the content unique key (ex.Kcon) and the recording / reproducing device unique key (Kdev). The data decryption key Ksav is generated. Alternatively, an encryption key separately stored in the internal memory 307 of the recording / reproducing device 300 and different from the other keys may be used as the save data encryption key Ksav. In the case of "with program use restriction" and "without recording / reproducing device restriction", in step S797, the content unique key (ex.Kcon) is set as the save data decryption key Ksav, or the content unique key (ex.Kcon). ), The save data decryption key Ksav is generated. Or, separately, the recording / reproducing device 3
The encryption key stored in the internal memory 307 of 00 other than the other keys may be used as the save data encryption key Ksav.
【0616】「プログラム使用制限なし」、かつ「記録
再生器制限あり」の場合は、ステップS798におい
て、記録再生器固有鍵(Kdev)をセーブデータ復号
化鍵Ksavとするか、あるいは記録再生器固有鍵(K
dev)に基づいてセーブデータ復号化鍵Ksavが生
成される。または、別途、記録再生器300の内部メモ
リ307内に保存しておいた、他の鍵とは別の暗号鍵を
セーブデータ暗号鍵Ksavとして使用してもよい。さ
らに、「プログラム使用制限なし」、かつ「記録再生器
制限なし」の場合は、ステップS799において、シス
テム共通鍵、例えばシステム署名鍵Ksysをセーブデ
ータ復号化鍵Ksavとするか、あるいはシステム署名
鍵Ksysに基づいてセーブデータ復号化鍵Ksavを
生成する。または、別途、記録再生器300の内部メモ
リ307内に保存しておいた、他の鍵とは別の暗号鍵を
セーブデータ暗号鍵Ksavとして使用してもよい。In the case of "no program use restriction" and "recorder / reproducer restriction", in step S798, the record / reproducer unique key (Kdev) is set as the save data decryption key Ksav, or the record / reproducer unique Key (K
The save data decryption key Ksav is generated based on (dev). Alternatively, an encryption key separately stored in the internal memory 307 of the recording / reproducing device 300 and different from the other keys may be used as the save data encryption key Ksav. Furthermore, in the case of "no program use restriction" and "no recording / reproducing device restriction", in step S799, the system common key, for example, the system signature key Ksys is used as the save data decryption key Ksav, or the system signature key Ksys. The save data decryption key Ksav is generated based on Alternatively, an encryption key separately stored in the internal memory 307 of the recording / reproducing device 300 and different from the other keys may be used as the save data encryption key Ksav.
【0617】これらの復号化鍵生成処理は、暗号化鍵生
成処理に対応する処理アルゴリズムが適用され、同一の
コンテンツ固有鍵、記録再生器固有鍵に基づいて暗号化
されたデータは、同一のコンテンツ固有鍵、記録再生器
固有鍵に基づいて生成された復号鍵によって復号可能な
ものとなる復号化鍵生成アルゴリズムが適用される。A processing algorithm corresponding to the encryption key generation processing is applied to these decryption key generation processing, and the data encrypted based on the same content unique key and recording / reproducing device unique key are the same content. A decryption key generation algorithm that can be decrypted by the decryption key generated based on the unique key and the recording / reproducing device unique key is applied.
【0618】ステップS800では、上述のステップS
796〜S799のいずれかにおいて生成されたセーブ
データ復号化鍵を用いて復号処理が実行され、復号セー
ブデータが記録再生器300において再生、実行され
る。In step S800, the above-mentioned step S
Decryption processing is executed using the save data decryption key generated in any of 796 to S799, and the decrypted save data is reproduced and executed in the recording / reproducing device 300.
【0619】この図80、82において示したセーブデ
ータ格納、再生処理フローによれば、「プログラム使用
制限する」の選択がなされたセーブデータはコンテンツ
固有鍵によって暗号化、復号化処理が実行されるため、
同一のコンテンツ固有鍵を持つコンテンツデータを使用
する場合のみ復号して利用することが可能となる。ま
た、「記録再生器制限する」の選択がなされたセーブデ
ータは、記録再生器識別子によって暗号化、復号化処理
が実行されるため、同一の記録再生器識別子を持つ記録
再生器、すなわち同一の記録再生器によってのみ復号し
て利用することが可能となる。従って、コンテンツ、記
録再生器両者によって利用制限を設定することが可能と
なり、セーブデータのセキュリテイをさらに高めること
が可能となる。According to the save data storage / playback processing flow shown in FIGS. 80 and 82, the save data for which "program use restriction" is selected is encrypted and decrypted by the content unique key. For,
It can be decrypted and used only when the content data having the same content unique key is used. Also, since the save data for which "Record / reproducer restriction" is selected is encrypted and decrypted by the record / reproducer identifier, the record / reproducer having the same record / reproducer identifier, that is, the same It can be decoded and used only by the recording and reproducing device. Therefore, the usage restriction can be set by both the content and the recording / reproducing device, and the security of save data can be further enhanced.
【0620】なお、図80、82においては、コンテン
ツ固有鍵、記録再生器個有鍵を用いたセーブデータ暗号
化鍵、復号化鍵の生成構成を示したが、コンテンツ個有
鍵の代わりにコンテンツ識別子、また記録再生器固有鍵
の代わりに記録再生器識別子を用いて、これら識別子に
基づいてセーブデータ暗号化鍵、復号化鍵の生成を実行
する構成としてもよい。80 and 82 show the generation structure of the save data encryption key and the decryption key using the content unique key and the recording / reproducing device individual key, the content individual key is used instead of the content individual key. An identifier or a recording / reproducing device identifier may be used instead of the recording / reproducing device unique key, and the save data encryption key and the decryption key may be generated based on these identifiers.
【0621】次に、図83〜85を用いてユーザの入力
したパスワードに基づいてセーブデータの暗号化鍵、復
号化鍵を生成する構成について説明する。Next, the structure for generating the encryption key and the decryption key of the save data based on the password input by the user will be described with reference to FIGS.
【0622】図83はユーザの入力したパスワードに基
づいてセーブデータの暗号化鍵を生成して記録デバイス
に格納する処理フローである。FIG. 83 is a processing flow for generating an encryption key for save data based on the password input by the user and storing it in the recording device.
【0623】ステップS821は、コンテンツデータか
らコンテンツ識別子を読み出す処理であり、前述の各処
理と同様である。ステップS822は、ユーザによるプ
ログラム使用制限の設定を行なうか否かを決定するステ
ップである。本構成において設定されるデータ管理ファ
イルは、例えば図84に示す構成を持つ。[0623] Step S821 is a process for reading the content identifier from the content data, and is similar to the above-mentioned processes. Step S822 is a step of deciding whether or not to set the program use restriction by the user. The data management file set in this configuration has, for example, the configuration shown in FIG.
【0624】図84に示すように、データは、データ番
号、コンテンツ識別子、記録再生器識別子、さらにユー
ザによるプログラム使用制限情報が含まれる。「ユーザ
によるプログラム使用制限情報」はプログラムを使用す
るユーザを制限するかしないかを設定する項目である。As shown in FIG. 84, the data includes a data number, a content identifier, a recording / reproducing device identifier, and program use restriction information by the user. The “user program use restriction information” is an item for setting whether or not to restrict the users who use the program.
【0625】図83における処理フローにおけるステッ
プS822において使用制限するの設定がなされると、
ステップS823においてユーザパスワードの入力がな
される。この入力は、図2に示す例えばキーボード等の
入力手段から入力される。[0625] When the use restriction setting is made in step S822 in the processing flow shown in Fig. 83,
In step S823, the user password is input. This input is input from input means such as a keyboard shown in FIG.
【0626】入力されたパスワードは、メインCPU1
06、制御部301の制御のもとに暗号処理部302に
出力され、ステップS824における処理、すなわち入
力ユーザパスワードに基づくセーブデータ暗号化鍵Ks
avが生成される。セーブデータ暗号化鍵Ksav生成
処理としては、例えばパスワード自体を暗号化鍵Ksa
vとしてもよいし、あるいは記録再生器のマスタ鍵MK
xを用いて、セーブデータ暗号化鍵Ksav=DES
(MKx,パスワード)によって生成してもよい。ま
た、パスワードを入力として一方向性関数を適用して、
その出力に基づいて暗号化鍵を生成してもよい。The entered password is stored in the main CPU1.
06, output to the encryption processing unit 302 under the control of the control unit 301, and the processing in step S824, that is, the save data encryption key Ks based on the input user password.
av is generated. In the save data encryption key Ksav generation processing, for example, the password itself is used as the encryption key Ksa.
v, or the master key MK of the recording / reproducing device
Using x, save data encryption key Ksav = DES
It may be generated by (MKx, password). Also, applying the one-way function with the password as input,
The encryption key may be generated based on the output.
【0627】ステップS822におけるユーザ制限がN
oとされている場合は、ステップS828において、記
録再生器300のシステム共通鍵に基づいてセーブデー
タ暗号化鍵が生成される。[0627] The user restriction in step S822 is N.
When it is set to o, in step S828, the save data encryption key is generated based on the system common key of the recording / reproducing device 300.
【0628】さらに、ステップS825でステップS8
24、またはステップS828で生成したセーブデータ
暗号化鍵Ksavを用いてセーブデータの暗号化処理が
なされ、ステップS826において暗号化処理のなされ
たセーブデータが記録デバイスに格納される。[0628] Further, in step S825, step S8
24, or the save data encryption key Ksav generated in step S828 is used to encrypt the save data, and the encrypted save data is stored in the recording device in step S826.
【0629】さらに、ステップS827において、図8
4のデータ管理ファイルにステップS822で設定した
ユーザによるフログラム使用制限情報が、コンテンツ識
別子と記録再生器識別子に対応付けられて書き込まれ
る。Furthermore, in step S827, as shown in FIG.
The program use restriction information set by the user in step S822 is written in the data management file No. 4 in association with the content identifier and the recording / reproducing device identifier.
【0630】図85は、図83の処理によって格納され
たセーブデータの再生処理フローを示した図である。ス
テップS831において、コンテンツデータからコンテ
ンツ識別子を読み出し、ステップS832において図8
4に示したデータ管理ファイルからコンテンツ識別子、
ユーザによるプログラム使用制限情報を読み出す。FIG. 85 is a diagram showing a reproduction processing flow of the save data stored by the processing of FIG. 83. In step S831, the content identifier is read from the content data, and in step S832, the content identifier is read.
From the data management file shown in 4, the content identifier,
Read the program usage restriction information by the user.
【0631】ステップS833において、データ管理フ
ァイル中のデータに基づく判定を実行し、「ユーザによ
るプログラム使用制限する」が設定されている場合は、
ステップS834において、パスワード入力を求め、ス
テップS835において、入力パスワードに基づく復号
化鍵を生成する。この復号化鍵生成処理は、暗号化鍵生
成処理に対応する処理アルゴリズムが適用され、あるパ
スワードに基づいて暗号化されたデータは、同一のパス
ワードに基づいて生成された復号鍵によって復号可能な
ものとなる復号化鍵生成アルゴリズムに設定される。[0631] In step S833, if the judgment based on the data in the data management file is executed and "Restrict program use by user" is set,
In step S834, a password input is requested, and in step S835, a decryption key based on the input password is generated. In this decryption key generation process, the processing algorithm corresponding to the encryption key generation process is applied, and the data encrypted based on a certain password can be decrypted by the decryption key generated based on the same password. Is set to the decryption key generation algorithm.
【0632】ステップS833の判定がユーザによるプ
ログラム使用制限なしの場合は、ステップS837にお
いて記録再生器300の内部メモリに格納されたシステ
ム共通鍵、例えばシステム署名鍵Ksysを用いてセー
ブデータ復号鍵Ksavが生成される。または、別途、
記録再生器300の内部メモリ307内に保存しておい
た、他の鍵とは別の暗号鍵をセーブデータ暗号鍵Ksa
vとして使用してもよい。If it is determined in step S833 that there is no program use restriction by the user, in step S837 the save data decryption key Ksav is stored using the system common key stored in the internal memory of the recording / reproducing device 300, for example, the system signature key Ksys. Is generated. Or separately
An encryption key different from the other keys, which is stored in the internal memory 307 of the recording / reproducing device 300, is used as the save data encryption key Ksa.
You may use as v.
【0633】ステップS836では、ステップS83
5、ステップS837のいずれかにおいて生成された復
号化鍵Ksavを用いて記録デバイスに格納されたセー
ブデータの復号が実行され、ステップS836において
記録再生器においてセーブデータの再生、実行がなされ
る。[0633] In Step S836, Step S83
5, the save data stored in the recording device is decrypted using the decryption key Ksav generated in any one of step S837, and the save data is reproduced and executed in the recording / reproducing device in step S836.
【0634】図83、図85において示したセーブデー
タ格納、再生処理フローによれば、「ユーザによるプロ
グラム使用制限する」の選択がなされたセーブデータは
ユーザ入力パスワードに基づく鍵によって暗号化、復号
化処理が実行されるため、同一のパスワードを入力した
場合のみ復号して利用することが可能とり、セーブデー
タのセキュリテイを高めることが可能となる。According to the save data storage / playback processing flow shown in FIGS. 83 and 85, the save data for which "user's program use restriction" is selected is encrypted and decrypted by the key based on the user input password. Since the processing is executed, it is possible to decrypt and use the same password only when the same password is input, and it is possible to improve the security of save data.
【0635】以上、いくつかのセーブデータの格納処
理、再生処理態様について説明してきたが、上述した処
理を融合した処理、例えばパスワードと、記録再生器識
別子、コンテンツ識別子等を任意に組み合わせて使用し
てセーブデータ暗号化鍵、復号化鍵を生成する態様も可
能である。[0635] The save data storage processing and reproduction processing modes have been described above. However, processing in which the above-described processing is integrated, for example, a password, a recording / reproducing device identifier, a content identifier, and the like are used in an arbitrary combination. A mode is also possible in which the save data encryption key and the decryption key are generated by the above.
【0636】(17)不正機器の排除(リボケーショ
ン)構成
すでに説明してきたように、本発明のデータ処理装置に
おいては、メディア500(図3参照)、通信手段60
0から提供される様々なコンテンツデータを記録再生器
300において、認証、暗号化処理等を実行し、記録デ
バイスに格納する構成によって提供コンテンツのセキュ
リティを高めるとともに、また、正当な利用者のみが利
用可能とする構成を持つ。(17) Revocation Configuration of Unauthorized Equipment As described above, in the data processing device of the present invention, the medium 500 (see FIG. 3) and the communication means 60 are used.
The various contents data provided from 0 are authenticated and encrypted in the recording / reproducing device 300 and stored in the recording device to enhance the security of the contents provided, and also to be used only by authorized users. It has a configuration that enables it.
【0637】上述の説明から理解されるように、入力コ
ンテンツは、記録再生器300の暗号処理部302に構
成される内部メモリ307に格納された様々な署名鍵、
マスター鍵、チェック値生成鍵(図18参照)を用い
て、認証処理、暗号化処理、復号化処理がなされる。こ
の鍵情報を格納する内部メモリ307は、先に説明した
ように、基本的に外部からアクセスしにくい構造を持っ
た半導体チップで構成され、多層構造を有し、その内部
のメモリはアルミニュウム層等のダミー層に挟まれる
か、最下層に構成され、また、動作する電圧または/か
つ周波数の幅が狭い等、外部から不正にデータの読み出
しが難しい特性とした構成とされるのが望ましいが、万
が一内部メモリの不正な読み取りが実行され、これらの
鍵データ等が流出し、正規なライセンスのされていない
記録再生器にコピーされた場合、コピーされた鍵情報に
よって不正なコンテンツ利用がなされる可能性がある。As can be understood from the above description, the input contents are various signature keys stored in the internal memory 307 configured in the encryption processing unit 302 of the recording / reproducing device 300,
Authentication processing, encryption processing, and decryption processing are performed using the master key and the check value generation key (see FIG. 18). As described above, the internal memory 307 for storing this key information is basically composed of a semiconductor chip having a structure that is difficult to access from the outside, and has a multi-layer structure. The internal memory is an aluminum layer or the like. It is desirable to have a characteristic that it is difficult to read data from the outside illegally, such as being sandwiched between the dummy layers of, or being formed in the lowermost layer, and having a narrow operating voltage and / or frequency range. In the unlikely event that unauthorized reading of the internal memory is performed and the key data, etc. leaks out and is copied to a recording / playback unit that is not licensed for legitimate purposes, the copied key information can be used for unauthorized content usage. There is a nature.
【0638】ここでは、これらの不正コピーによる鍵の
複製によるコンテンツの不正利用を防止する構成につい
て説明する。Here, a configuration for preventing illegal use of contents by duplicating keys by these illegal copies will be described.
【0639】図86に、本構成「(17)不正機器の排
除構成」を説明するブロック図を示す。記録再生器30
0は、前述の図2,3に示す記録再生器と同様であり、
内部メモリを有し、先に説明した(図18)各種の鍵デ
ータ、さらに、記録再生器識別子を有している。なお、
ここでは、第三者によって複製されている記録再生器識
別子、鍵データ等は図3に示す内部メモリ307に格納
されるとは限らず、図86に示す記録再生器300の鍵
データ等は、暗号処理部302(図2,3参照)によっ
てアクセス可能なメモリ部にまとめて、あるいは分散し
て格納されている構成であるとする。FIG. 86 is a block diagram for explaining this configuration “(17) Unauthorized device exclusion configuration”. Recording and reproducing device 30
0 is the same as the recording / reproducing device shown in FIGS.
It has an internal memory, and has various key data described above (FIG. 18) and further has a recording / reproducing device identifier. In addition,
Here, the recording / reproducing device identifier, the key data, etc. copied by a third party are not always stored in the internal memory 307 shown in FIG. 3, and the key data etc. of the recording / reproducing device 300 shown in FIG. It is assumed that the cryptographic processing unit 302 (see FIGS. 2 and 3) is configured to be stored collectively or in a distributed manner in a memory unit accessible.
【0640】不正機器の排除構成を実現するため、コン
テンツデータのヘッダ部の不正な記録再生器識別子リス
トを記憶した構成とした。図86に示すように、コンテ
ンツデータには、不正な記録再生器識別子(IDde
v)リストとしてのリボケーション(Revocation)リスト
を保有している。さらに、リボケーションリストの改竄
チェック用のリストチェック値ICVrevを設けてい
る。不正な記録再生器識別子(IDdev)リストは、
コンテンツ提供者、または管理者が、例えば不正コピー
の流通状態等から判明した不正な記録再生器の識別子I
Ddevをリスト化したものである。このリボケーショ
ンリストは例えば配送鍵Kdisによって暗号化されて
格納してもよい。記録再生器による復号処理について
は、例えば先の図22のコンテンツダウンロード処理の
態様と同様である。In order to realize the configuration for excluding unauthorized devices, the configuration is such that an unauthorized recording / reproducing device identifier list in the header portion of content data is stored. As shown in FIG. 86, the content data includes an illegal recording / reproducing device identifier (IDde).
v) It holds a revocation list as a list. Further, a list check value ICVrev for tampering check of the revocation list is provided. The illegal recording / reproducing device identifier (IDdev) list is
An identifier I of an illegal recording / reproducing device which the content provider or the administrator has found from the distribution state of the illegal copy, for example.
It is a list of Ddev. This revocation list may be encrypted by the delivery key Kdis and stored. The decoding process by the recording / playback device is the same as that of the content download process in FIG. 22, for example.
【0641】なお、ここでは、理解を容易にするため、
リボケーションリストを単独のデータとして図86のコ
ンテンツデータ中に示してあるが、例えば先に説明した
コンテンツデータのヘッダ部の構成要素である取扱方針
(例えば図32〜35参照)中にリボケーションリスト
を含ませてもよい。この場合は、先に説明したチェック
値ICVaによってリボケーションリストを含む取扱方
針データの改竄チェックがなされる。リボケーションリ
ストが取扱方針中に含まれる場合は、チェック値A:I
CVaのチェックによって代替され、記録再生器内のチ
ェック値A生成鍵Kicvaが利用され、チェック値生
成鍵Kicv−revを格納する必要はない。Here, in order to facilitate understanding,
Although the revocation list is shown in the content data of FIG. 86 as a single piece of data, for example, the revocation list is included in the handling policy (see FIGS. 32 to 35, for example) that is a component of the header part of the content data described above. May be included. In this case, the handling policy data including the revocation list is checked for tampering with the check value ICVa described above. If the revocation list is included in the handling policy, check value A: I
The check value A generation key Kicva in the recording / reproducing device is used instead of the CVa check, and it is not necessary to store the check value generation key Kicv-rev.
【0642】リボケーションリストを単独のデータとし
てコンテンツデータ中に含ませる場合は、リボケーショ
ンリストの改竄チェック用のリストチェック値ICVr
evによるリボケーションリストのチェックを実行する
とともに、リストチェック値ICVrevとコンテンツ
データ中の他の部分チェック値とから中間チェック値を
生成して中間チェック値の検証処理を行なう構成とす
る。When the revocation list is included as independent data in the content data, a list check value ICVr for falsification check of the revocation list
The revocation list is checked by ev, an intermediate check value is generated from the list check value ICVrev and another partial check value in the content data, and the intermediate check value is verified.
【0643】リボケーションリストの改竄チェック用の
リストチェック値ICVrevによるリボケーションリ
ストのチェック手法は、前述の図23、図24等で説明
したICVa、ICVb等のチェック値生成処理と同様
の方法で実行可能である。すなわち、記録再生器暗号処
理部302の内部メモリ307に保存したチェック値生
成鍵Kicv−revを鍵とし、コンテンツデータ中に
含まれるリボケーションリストをメッセージとして図2
3、図24等で説明したICV計算方法に従って計算さ
れる。計算したチェック値ICV−rev’とヘッダ
(Header)内に格納されたチェック値:ICV−rev
を比較し、一致していた場合には、改竄が無いと判定す
る。The revocation list check method using the list check value ICVrev for falsification check of the revocation list is executed by the same method as the check value generation processing for ICVa, ICVb, etc. described with reference to FIGS. It is possible. That is, the check value generation key Kicv-rev stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 is used as a key, and the revocation list included in the content data is used as a message.
3, calculated according to the ICV calculation method described with reference to FIG. The calculated check value ICV-rev 'and the check value stored in the header: ICV-rev
Are compared, and if they match, it is determined that there is no tampering.
【0644】リストチェック値ICVrevを含む中間
チェック値は、例えば、図25に示すように、記録再生
器暗号処理部302の内部メモリ307に保存されてい
る総チェック値生成鍵Kicvtを鍵とし、検証したHe
ader内のチェック値A、チェック値B、リストチェック
値ICVrev、さらにフォーマットに応じてコンテン
ツチェック値を加えたメッセージ列に図7他で説明した
ICV計算方法を適用して生成する。The intermediate check value including the list check value ICVrev is verified by using the total check value generation key Kicvt stored in the internal memory 307 of the recording / reproducing device cryptographic processing unit 302 as a key, as shown in FIG. He
It is generated by applying the ICV calculation method described with reference to FIG. 7 and the like to the message string in which the check value A, the check value B, the list check value ICVrev in the ader, and the content check value according to the format are added.
【0645】これらのリボケーションリスト、リストチ
ェック値は、DVD,CD等のメデイア500、通信手
段600を介して、あるいはメモリカード等の記録デバ
イス400を介して記録再生器300に提供される。こ
こで記録再生器300は、正当な鍵データを保有する記
録再生器である場合と、不正に複製された識別子IDを
有する場合とがある。These revocation list and list check value are provided to the recording / reproducing device 300 via the media 500 such as DVD and CD, the communication means 600, or via the recording device 400 such as a memory card. Here, the recording / reproducing device 300 may be a recording / reproducing device that holds valid key data or may have an illegally duplicated identifier ID.
【0646】このような構成における不正な記録再生器
の排除処理の処理フローを図87および図88に示す。
図87は、DVD,CD等のメディア500、あるいは
通信手段600からコンテンツが提供される場合の不正
記録再生器排除(リボケーション)処理フローであり、
図88は、メモリカード等の記録デバイス400からコ
ンテンツが提供される場合の不正記録再生器排除(リボ
ケーション)処理フローである。87 and 88 show the processing flow of the removal processing of the unauthorized recording / reproducing device in such a configuration.
FIG. 87 is an unauthorized recording / reproducing device elimination (revocation) processing flow when the content is provided from the medium 500 such as a DVD or a CD or the communication means 600.
FIG. 88 is an unauthorized recording / reproducing device elimination (revocation) processing flow when the content is provided from the recording device 400 such as a memory card.
【0647】まず、図87の処理フローについて説明す
る。ステップ901は、メディアを装着して、コンテン
ツの提供、すなわち再生処理あるいはダウンロードの要
求を行なうステップである。この図87に示す処理は、
例えば記録再生器にDVD等のメディアを装着してダウ
ンロード処理等を実行する前のステップとして実行され
る。ダウンロード処理については、先に図22を用いて
説明している通りであり、図22の処理フローの実行の
前ステップとして、あるいは図22の処理フロー中に挿
入される処理としてこの図87の処理が実行される。First, the processing flow of FIG. 87 will be described. Step 901 is a step of mounting a medium and requesting content provision, that is, reproduction processing or download. The processing shown in FIG.
For example, it is executed as a step before mounting a medium such as a DVD on the recording and reproducing device and executing download processing. The download process is as described above with reference to FIG. 22, and is the process of FIG. 87 as a step before the execution of the process flow of FIG. 22 or a process inserted in the process flow of FIG. Is executed.
【0648】記録再生器300がネットワーク等の通信
手段を介してコンテンツ提供を受ける場合は、ステップ
S911においてコンテンツ配信サービス側との通信セ
ッションを確立し、その後、ステップS902へ進む。[0648] When the recording / reproducing device 300 receives the content provision through the communication means such as the network, the communication session with the content distribution service side is established in step S911, and then the process proceeds to step S902.
【0649】ステップS902では、コンテンツデータ
のヘッダ部からリボケーションリスト(図86参照)を取
得する。このリスト取得処理は、コンテンツがメディア
内にある場合は、図3に示す制御部301が読取部30
4を介してメデイアから読み出し、コンテンツが通信手
段からである場合は、図3に示す制御部301が通信部
305を介してコンテンツ配信側から受信する。[0649] In step S902, the revocation list (see Fig. 86) is acquired from the header of the content data. In the list acquisition process, when the content is in the medium, the control unit 301 illustrated in FIG.
When the content is read from the media via the communication unit 4 and the content is from the communication unit, the control unit 301 illustrated in FIG. 3 receives the content from the content distribution side via the communication unit 305.
【0650】次にステップS903において、制御部3
01は、暗号処理部302にメディア500または通信
手段600から取得したリボケーションリストを暗号処
理部302に渡し、チェック値生成処理を実行させる。
記録再生器300は、内部にリボケーションチェック値
生成鍵Kicv−revを有し、受領したリボケーショ
ンリストをメッセージとしてリボケーションチェック値
生成鍵Kicv−revを適用して、例えば図23、図
24等で説明したICV計算方法に従ってチェック値I
CV−rev’を計算し、計算結果とコンテンツデータ
のヘッダ(Header)内に格納されたチェック値:ICV
−revを比較し、一致していた場合には改竄が無い
(ステップS904でYes)と判定する。一致しない
場合は、改竄されていると判定され、ステップS909
に進み処理エラーとして処理を終了する。Next, in step S903, the control unit 3
01 passes the revocation list acquired from the medium 500 or the communication means 600 to the encryption processing unit 302, and causes the encryption processing unit 302 to execute the check value generation processing.
The recording / reproducing device 300 has a revocation check value generation key Kicv-rev inside, and applies the revocation check value generation key Kicv-rev with the received revocation list as a message, for example, FIG. 23, FIG. Check value I according to the ICV calculation method described in
CV-rev 'is calculated, and the check value stored in the calculation result and content data header (Header): ICV
-Rev is compared, and if they match, it is determined that there is no tampering (Yes in step S904). If they do not match, it is determined that they have been tampered with, and step S909 is performed.
And the process ends as a processing error.
【0651】次に、ステップS905において、記録再
生器暗号処理部302の制御部306は、記録再生器暗
号処理部302の暗号/復号化部308に総チェック値
ICVt’の計算をさせる。総チェック値ICVt’
は、図25に示すように、記録再生器暗号処理部302
の内部メモリ307に保存されているシステム署名鍵K
sysを鍵とし、中間チェック値をDESで暗号化して
生成する。なお、各部分チェック値、例えばICVa、
ICVb等の検証処理は、この図87に示す処理フロー
中では省略してあるが、先に説明した図39〜図45の
処理フローと同様の各データフォーマットに応じた部分
チェック値の検証が行なわれる。Next, in step S905, the control unit 306 of the recording / reproducing device cryptographic processing unit 302 causes the encryption / decryption unit 308 of the recording / reproducing device cryptographic processing unit 302 to calculate the total check value ICVt ′. Total check value ICVt '
25, as shown in FIG.
System signature key K stored in the internal memory 307 of the
It is generated by encrypting the intermediate check value with DES using sys as a key. Each partial check value, for example, ICVa,
The verification processing of ICVb and the like is omitted in the processing flow shown in FIG. 87, but the partial check value verification is performed according to each data format similar to the processing flow of FIGS. 39 to 45 described above. Be done.
【0652】次に、ステップS906において、生成し
た総チェック値ICVt’とヘッダ(Header)内のIC
Vtを比較し、一致していた場合(ステップS906で
Yes)には、ステップS907へ進む。一致しない場
合は、改竄されていると判定され、ステップS909に
進み処理エラーとして処理を終了する。[0652] Next, in step S906, the generated total check value ICVt 'and the IC in the header (Header).
Vt is compared, and if they match (Yes in step S906), the process proceeds to step S907. If they do not match, it is determined that they have been tampered with, the process advances to step S909, and the process ends as a process error.
【0653】先に説明したように、総チェック値ICV
tは、ICVa、ICVb、さらに、データフォーマッ
トに応じて各コンテンツブロックのチェック値等、コン
テンツデータに含まれる部分チェック値全体をチェック
するものであるが、ここでは、これらの部分チェック値
にさらに、リボケーションリストの改竄チェック用のリ
ストチェック値ICVrevを部分チェック値として加
えて、これら全ての改竄を検証する。上述の処理によっ
て生成された総チェック値がヘッダ(Header)内に格納
されたチェック値:ICVtと一致した場合には、IC
Va、ICVb、各コンテンツブロックのチェック値、
およびリストチェック値ICVrev全ての改竄はない
と判断される。As described above, the total check value ICV
t is for checking all the partial check values included in the content data, such as ICVa, ICVb, and the check value of each content block according to the data format. Here, in addition to these partial check values, The list check value ICVrev for falsification check of the revocation list is added as a partial check value to verify all these falsifications. If the total check value generated by the above process matches the check value ICVt stored in the header (IC), IC
Va, ICVb, check value of each content block,
And it is determined that the list check value ICVrev has not been tampered with.
【0654】さらにステップS907では、改竄無しと
判定されたリボケーションリストと、自己の記録再生器
300に格納された記録再生器識別子(IDdev)と
の比較がなされる。Further, in step S907, the revocation list determined not to be tampered with is compared with the recording / reproducing device identifier (IDdev) stored in its own recording / reproducing device 300.
【0655】コンテンツデータから読み出された不正な
記録再生器識別子IDdevのリストに自己の記録再生
器の識別子IDdevが含まれている場合は、その記録
再生器300は、不正に複製された鍵データを有してい
ると判定され、ステップS909に進み、以後の手続き
は中止される。例えば図22のコンテンツダウンロード
処理の手続きの実行を不可能とする。[0655] If the list of the illegal recording / reproducing device identifier IDdev read from the content data includes the identifier IDdev of the recording / reproducing device of its own, the recording / reproducing device 300 determines that the illegally copied key data. Is determined, the process proceeds to step S909, and the subsequent procedure is stopped. For example, it is impossible to execute the procedure of the content download process of FIG.
【0656】ステップS907において、不正な記録再
生器識別子IDdevのリストに自己の記録再生器の識
別子IDdevが含まれていないと判定された場合に
は、その記録再生器300は、正当な鍵データを有して
いると判定され、ステップS908に進み、以後の手続
き、例えば、プログラム実行処理、あるいは図22等の
コンテンツダウンロード処理等が実行可能となる。If it is determined in step S907 that the recording / reproducing device identifier IDdev does not include the own recording / reproducing device identifier IDdev, the recording / reproducing device 300 determines that the valid key data is valid. If it is determined to have it, the process proceeds to step S908, and the subsequent procedure, for example, the program execution process or the content download process shown in FIG.
【0657】図88は、メモリカード等の記録デバイス
400に格納したコンテンツデータを再生する場合の処
理を示す。先に説明したように、メモリカード等の記録
デバイス400と記録再生器300は、図20で説明し
た相互認証処理(ステップS921)が実行される。ス
テップS922おいて、相互認証OKである場合にの
み、ステップS923以降の処理に進み、相互認証に失
敗した場合は、ステップS930のエラーとなり、以降
の処理は実行されない。[0657] Fig. 88 shows the processing for reproducing the content data stored in the recording device 400 such as a memory card. As described above, the recording device 400 such as a memory card and the recording / reproducing device 300 execute the mutual authentication process (step S921) described in FIG. In step S922, only when mutual authentication is OK, the process proceeds to step S923 and subsequent steps. When mutual authentication fails, an error occurs in step S930 and the subsequent processes are not executed.
【0658】ステップS923では、コンテンツデータ
のヘッダ部からリボケーションリスト(図86参照)を取
得する。以降のステップS924〜S930の処理は、
先の図87における対応処理と同様の処理である。すな
わち、リストチェック値によるリストの検証(S92
4,S925)、総チェック値による検証(S926,
S927)、リストのエントリと自己の記録再生器識別
子IDdevとの比較(S928)を実行し、コンテン
ツデータから読み出された不正な記録再生器識別子ID
devのリストに自己の記録再生器の識別子IDdev
が含まれている場合は、その記録再生器300は、不正
に複製された鍵データを有していると判定され、ステッ
プS930に進み、以後の手続きは中止される。例えば
図28に示すコンテンツの再生処理を実行不可能とす
る。一方、不正な記録再生器識別子IDdevのリスト
に自己の記録再生器の識別子IDdevが含まれていな
いと判定された場合には、その記録再生器300は、正
当な鍵データを有していると判定され、ステップS92
9に進み、以後の手続きが実行可能となる。At step S923, the revocation list (see FIG. 86) is acquired from the header part of the content data. The subsequent processing of steps S924 to S930 is
This is the same process as the corresponding process in FIG. That is, verification of the list by the list check value (S92
4, S925), verification by total check value (S926,
(S927), the list entry and its own recording / reproducing device identifier IDdev are compared (S928), and the illegal recording / reproducing device ID ID read from the content data is executed.
In the list of dev, the identifier IDdev of the recording / reproducing device of its own
, The recording and reproducing device 300 is determined to have illegally duplicated key data, the process proceeds to step S930, and the subsequent procedure is stopped. For example, the content reproduction process shown in FIG. 28 is disabled. On the other hand, if it is determined that the recording / playback device identifier IDdev does not include the own recording / playback device identifier IDdev, then the recording / playback device 300 has valid key data. It is determined, step S92
Then, the procedure thereafter can be executed.
【0659】このように、本発明のデータ処理装置にお
いては、コンテンツ提供者、または管理者が提供するコ
ンテンツに併せて不正な記録再生器を識別するデータ、
すなわち不正な記録再生器識別子IDdevをリスト化
したリボケーションリストをコンテンツデータのヘッダ
部の構成データとして含ませて記録再生器利用者に提供
し、記録再生器利用者は、記録再生器によるコンテンツ
の利用に先立って、自己の記録再生器のメモリに格納さ
れた記録再生器識別子IDdevと、リストの識別子と
の照合を実行して一致するデータが存在した場合には、
以後の処理を実行させない構成としたので鍵データを複
製してメモリに格納した不正な記録再生器によるコンテ
ンツ利用を排除することが可能となる。As described above, in the data processing device of the present invention, the data for identifying the illegal recording / reproducing device in accordance with the content provided by the content provider or the administrator,
That is, a revocation list in which illegal recording / reproducing device identifiers IDdev are listed is included as the constituent data of the header part of the content data and provided to the recording / reproducing device user, and the recording / reproducing user user Prior to use, when the recording / playback device identifier IDdev stored in the memory of its own recording / playback device and the identifier in the list are collated and there is matching data,
Since the configuration is such that the subsequent processing is not executed, it is possible to eliminate the use of the content by an unauthorized recording / reproducing device that duplicates the key data and stores it in the memory.
【0660】(18)セキュアチップ構成および製造方
法
先に説明したように、記録再生器暗号処理部302の内
部メモリ307、あるいは記録デバイス400の内部メ
モリ405は、暗号鍵などの重要な情報を保持している
ため、外部から不正に読み出しにくい構造にしておく必
要がある。従って、記録再生器暗号処理部302、記録
デバイス暗号処理部401は、例えば外部からアクセス
しにくい構造を持った半導体チップで構成され、多層構
造を有し、その内部のメモリはアルミニュウム層等のダ
ミー層に挟まれるか、最下層に構成され、また、動作す
る電圧または/かつ周波数の幅が狭い等、外部から不正
にデータの読み出しが難しい特性を有する耐タンパメモ
リとして構成される。(18) Secure Chip Structure and Manufacturing Method As described above, the internal memory 307 of the recording / reproducing device cryptographic processing section 302 or the internal memory 405 of the recording device 400 holds important information such as an encryption key. Therefore, it is necessary to have a structure that makes it difficult for unauthorized reading from the outside. Therefore, the recording / reproducing device cryptographic processing unit 302 and the recording device cryptographic processing unit 401 are composed of, for example, a semiconductor chip having a structure that is difficult to access from the outside, and have a multilayer structure, and the internal memory is a dummy such as an aluminum layer. It is sandwiched between layers or formed in the lowermost layer, and is configured as a tamper resistant memory having characteristics that it is difficult to illegally read data from the outside, such as a narrow range of operating voltage and / or frequency.
【0661】しかしながら、上述の説明で理解されるよ
うに、例えば記録再生器暗号処理部302の内部メモリ
307には記録再生器署名鍵Kdev等の記録再生器毎
に異なるデータを書き込むことが必要となる。また、チ
ップ内の不揮発性の記憶領域、例えばフラッシュメモ
リ、FeRAM等にチップ毎の個別情報、例えば識別情
報(ID)や暗号鍵情報を書き込んだ後、例えば製品出
荷後におけるデータの再書き込み、読み出しを困難とす
ることが必要となる。However, as understood from the above description, it is necessary to write different data such as the recording / playback device signature key Kdev to the internal memory 307 of the recording / playback device cryptographic processing section 302 for each recording / playback device. Become. In addition, after writing individual information for each chip, such as identification information (ID) and encryption key information, to a non-volatile storage area in the chip, such as flash memory and FeRAM, for example, rewriting and reading of data after product shipment. It is necessary to make it difficult.
【0662】従来の書き込みデータの読み出し、再書き
込み処理を困難とするための手法には、例えばデータ書
き込みのコマンドプロトコルを秘密にする。あるいは、
チップ上のデータ書き込みコマンドを受け付ける信号線
と、製品化した後に利用される通信用の信号線を分離し
て構成し、基板上のチップに直接信号を送らない限りデ
ータ書き込みコマンドが有効とならないようにする等の
手法がある。As a conventional method for making it difficult to read and rewrite write data, for example, the data write command protocol is kept secret. Alternatively,
The signal line that receives the data write command on the chip and the signal line for communication that is used after the product is commercialized are configured separately so that the data write command is not effective unless the signal is sent directly to the chip on the board. There is a method such as.
【0663】しかしながら、このような従来手法を採用
しても、記憶素子の専門知識を有するものにとっては、
回路を駆動させる設備と技術があれば、チップのデータ
書き込み領域に対する信号出力が可能であり、また、た
とえデータ書き込みのコマンドプロトコルが秘密であっ
たとしても、プロトコルの解析可能性は常に存在する。However, even if such a conventional method is adopted, for those having specialized knowledge of the memory element,
With the equipment and technology for driving the circuit, it is possible to output a signal to the data writing area of the chip, and even if the command protocol for writing data is secret, there is always the possibility of analyzing the protocol.
【0664】このような、秘密データの改変可能性を保
持した暗号処理データの格納素子を流通させることは、
暗号処理システム全体を脅かす結果となる。また、デー
タの読み出しを防止するために、データ読み出しコマン
ド自体を実装しない構成とすることも可能であるが、そ
の場合、正規のデータ書き込みを実行した場合であって
も、メモリに対するデータ書き込みが実際に行われたか
否かを確認したり、書き込まれたデータが正確に書き込
まれているか否かを判定することが不可能となり、不良
なデータ書き込みの行われたチップが供給される可能性
が発生する。Distributing such a storage element for the cryptographically processed data that holds the possibility of tampering with the secret data is as follows.
This results in threatening the entire cryptographic processing system. In addition, in order to prevent data reading, the data read command itself may not be mounted, but in that case, even if the normal data writing is executed, the data writing to the memory is actually performed. It is impossible to check whether the data has been written to or not and to determine whether the written data has been written correctly, and it is possible that a chip with bad data written is supplied. To do.
【0665】これらの従来技術に鑑み、ここでは、、例
えばフラッシュメモリ、FeRAM等の不揮発性メモリ
に正確なデータ書き込みを可能とするとともに、データ
の読み出しを困難にするセキュアチップ構成およびセキ
ュアチップ製造方法を提供する。In view of these prior arts, here, a secure chip structure and a secure chip manufacturing method which enable accurate data writing to a non-volatile memory such as a flash memory or FeRAM and make it difficult to read out data. I will provide a.
【0666】図89に、例えば、前述の記録再生器暗号
処理部302または記録デバイス400の暗号処理部4
01に適用可能なセキュリティチップ構成を示す。図8
9(A)はチップの製造過程、すなわちデータの書き込
み過程におけるセキュリティチップ構成を示し、図89
(B)は、データを書き込んだセキュリティチップを搭
載した製品の構成例、例えば記録再生器300、記録デ
バイス400の例を示す。FIG. 89 shows, for example, the above-mentioned recording / reproducing device cryptographic processing unit 302 or the cryptographic processing unit 4 of the recording device 400.
01 shows the applicable security chip configuration. Figure 8
FIG. 89A shows a security chip configuration in a chip manufacturing process, that is, a data writing process.
(B) shows an example of the configuration of a product having a security chip in which data is written, for example, a recording / reproducing device 300 and a recording device 400.
【0667】製造過程にあるセキュリティチップは、処
理部8001にモード指定用信号線8003、および各
種コマンド信号線8004が接続され、処理部8001
は、モード指定用信号線8003で設定されたモード、
例えばデータ書き込みモードまたはデータ読み出しモー
ドに応じて不揮発性メモリである記憶部8002へのデ
ータ書き込み処理、または記憶部8002からのデータ
読み出し処理を実行する。In the security chip in the manufacturing process, the mode designating signal line 8003 and various command signal lines 8004 are connected to the processing unit 8001.
Is the mode set by the mode designation signal line 8003,
For example, a data writing process to the storage unit 8002 which is a nonvolatile memory or a data reading process from the storage unit 8002 is executed according to the data writing mode or the data reading mode.
【0668】一方、図89(B)のセキュリティチップ
搭載製品においては、セキュリティチップと外部接続イ
ンタフェース、周辺機器、他の素子等とが汎用信号線で
接続されるが、モード信号線8003は、非接続状態と
される。具体的な処理は、例えばモード信号線8003
をグランド接続する、Vccに釣り上げる、信号線をカ
ットする、あるいは絶縁体樹脂で封印する等である。こ
のような処理により、製品出荷後は、セキュリティチッ
プのモード信号線に対するアクセスが困難になり、外部
からチップのデータを読み出したり書き込みを行なった
りすることの困難性を高めることができる。On the other hand, in the security chip mounted product of FIG. 89B, the security chip is connected to the external connection interface, peripheral devices, other elements, etc. by a general-purpose signal line, but the mode signal line 8003 is not The connection is established. The specific process is, for example, the mode signal line 8003.
Is grounded, raised to Vcc, the signal line is cut, or sealed with an insulating resin. By such processing, after the product is shipped, it becomes difficult to access the mode signal line of the security chip, and it is possible to increase the difficulty of externally reading or writing the data of the chip.
【0669】さらに、本構成のセキュリティチップ80
00は、データの記憶部8002に対する書き込み処
理、および記憶部8002に書き込まれたデータの読み
出し処理を困難にする構成を持ち、たとえ第三者がモー
ド信号線8003のアクセスに成功した場合であっても
不正なデータ書き込み、読み出しを防止可能である。図
90に本構成を有するセキュリティチップにおけるデー
タ書き込みまたは読み出し処理フローを示す。Furthermore, the security chip 80 of this configuration
00 has a configuration that makes it difficult to write data in the storage unit 8002 and read data written in the storage unit 8002, even when a third party succeeds in accessing the mode signal line 8003. Can prevent illegal data writing and reading. FIG. 90 shows a data write or read processing flow in the security chip having this configuration.
【0670】ステップS951は、モード信号線800
3をデータ書き込みモードまたはデータ読み出しモード
に設定するステップである。[0670] The step S951 is a mode signal line 800.
3 is a step of setting 3 to the data write mode or the data read mode.
【0671】ステップS952は、チップから認証用情
報を取り出すステップである。本構成のセキュリティチ
ップには、例えばワイヤ(Wire)、マスクROM構
成により、予めパスワード、暗号技術における認証処理
用の鍵情報等、認証処理に必要な情報が格納される。ス
テップS952は、この認証情報を読み出して認証処理
を実行する。例えば正規なデータ書き込み治具、データ
読み出し装置を汎用信号線に接続して認証処理を実行し
た場合には、認証OK(ステップS953においてYe
s)の結果が得られるが、不正なデータ書き込み治具、
データ読み出し装置を汎用信号線に接続して認証処理を
実行した場合には、認証に失敗(ステップS953にお
いてNo)し、その時点で処理が中止される。認証処理
は、例えば先に説明した図13の相互認証処理手続きに
従って実行可能である。図89に示す処理部8001
は、これらの認証処理を実行可能な構成を有する。これ
は、例えば先に説明した図29に示す記録デバイス40
0の暗号処理部401の制御部403に組み込まれたコ
マンドレジスタと同様の構成により実現可能である。例
えば図89のチップの処理部は、図29に示す記録デバ
イス400の暗号処理部401の制御部403に組み込
まれたコマンドレジスタと同様の構成を持ち、各種コマ
ンド信号線8004に接続された機器から所定のコマン
ドNoが入力されると、対応する処理を実行し、認証処
理シーケンスを実行することが可能となる。[0675] Step S952 is a step of taking out the authentication information from the chip. The security chip of this configuration stores in advance information necessary for the authentication process, such as a password and key information for the authentication process in the encryption technique, for example, by a wire or mask ROM configuration. A step S952 reads out the authentication information and executes the authentication process. For example, when a regular data writing jig and a data reading device are connected to the general-purpose signal line and the authentication processing is executed, the authentication is OK (Yes in step S953).
Although the result of s) is obtained, an illegal data writing jig,
When the data reading device is connected to the general-purpose signal line to perform the authentication process, the authentication fails (No in step S953), and the process is stopped at that point. The authentication process can be executed according to the mutual authentication process procedure of FIG. 13 described above, for example. A processing unit 8001 shown in FIG. 89
Has a configuration capable of executing these authentication processes. This is, for example, the recording device 40 shown in FIG.
It can be realized by a configuration similar to the command register incorporated in the control unit 403 of the 0 cryptographic processing unit 401. For example, the processing unit of the chip of FIG. 89 has the same configuration as the command register incorporated in the control unit 403 of the encryption processing unit 401 of the recording device 400 shown in FIG. 29, and is connected to various command signal lines 8004 from devices. When a predetermined command No is input, it is possible to execute the corresponding process and execute the authentication process sequence.
【0672】処理部8001は認証処理において認証が
なされた場合にのみ、データの書き込みコマンド、また
はデータの読み出しコマンドを受け付けてデータの書き
込み処理(ステップS955)、またはデータの読み出
し処理(ステップS956)を実行する。The processing unit 8001 accepts the data write command or the data read command and executes the data write process (step S955) or the data read process (step S956) only when the authentication is performed in the authentication process. Run.
【0673】このように本構成のセキュリティチップに
おいては、データの書き込み時、読み出し時に認証処理
を実行する構成としたので、正当な権利を持たない第三
者によるセキュリティチップの記憶部からデータの読み
出し、または記憶部へのデータ書き込みを防止すること
ができる。As described above, in the security chip of this configuration, since the authentication process is executed at the time of writing and reading of data, the data is read from the storage unit of the security chip by a third party who does not have the right. Alternatively, it is possible to prevent data writing to the storage unit.
【0674】次に、さらに、セキュリティの高い素子構
成とした実施例を図91に示す。この例では、セキュリ
ティチップの記憶部8200が2つの領域に分離され、
一方はデータの読み書きが可能な読み出し書き込み併用
領域(RW:ReadWrite領域)8201であり、
他方はデータの書き込みのみが可能な書き込み専用領域
(WO:WriteOnly領域)8202である。Next, FIG. 91 shows an example in which an element structure having higher security is provided. In this example, the storage unit 8200 of the security chip is divided into two areas,
One is a read / write combined area (RW: ReadWrite area) 8201 capable of reading and writing data,
The other is a write-only area (WO: Write Only area) 8202 in which only data can be written.
【0675】この構成において、書き込み専用領域(W
O:WriteOnly領域)8202には、暗号鍵デ
ータ、識別子データ等のセキュリテイ要請の高いデータ
を書き込み、一方セキュリティ度のさほど高くない、例
えばチェック用のデータ等を読み出し書き込み併用領域
(RW:ReadWrite領域)8201に書き込む。In this structure, the write-only area (W
O: Write Only area) 8202 is used for writing data such as encryption key data and identifier data, which has a high security requirement, and on the other hand, which is not so high in security, for example, for reading and writing check data area.
Write to (RW: ReadWrite area) 8201.
【0676】処理部8001は、読み出し書き込み併用
領域(RW:ReadWrite領域)8201からのデ
ータ読み出し処理は、前述の図90で説明した認証処理
を伴うデータ読み出し処理を実行する。しかし、データ
書き込み処理は、図92のフローに従って実行する。The processing unit 8001 executes the data reading process accompanied by the authentication process described with reference to FIG. 90 as the data reading process from the read / write combined area (RW: ReadWrite area) 8201. However, the data writing process is executed according to the flow of FIG.
【0677】図92のステップS961は、モード信号
線8003を書き込みモードに設定するステップであ
り、ステップ962では、先の図90で説明したと同様
の認証処理を実行する。認証処理で認証がなされると、
ステップS963に進み、コマンド信号線8004を介
して、書き込み専用(WO)領域8202にセキュリテ
イの高い鍵データ等の情報の書き込み、読み出し書き込
み併用領域(RW:ReadWrite領域)8201に
セキュリティ度のさほど高くない、例えばチェック用デ
ータ書き込むコマンドを処理部8001に対して出力す
る。In step S961 of FIG. 92, the mode signal line 8003 is set to the write mode, and in step 962, the same authentication processing as described with reference to FIG. 90 is executed. When authentication is done in the authentication process,
Proceeding to step S963, the degree of security is not so high in the write-only (WO) area 8202 for writing information such as highly secure key data and the read / write combined area (RW: ReadWrite area) 8201 via the command signal line 8004. For example, the check data write command is output to the processing unit 8001.
【0678】ステップS964ではコマンドを受領した
処理部8001が、コマンドに応じたデータ書き込み処
理をそれぞれ書き込み専用(WO)領域8202、読み
出し書き込み併用領域(RW:ReadWrite領域)
8201に対して実行する。[0678] In step S964, the processing unit 8001 that has received the command executes the data write processing according to the command, respectively in the write-only (WO) area 8202 and the read / write combined area (RW: ReadWrite area).
8201 is executed.
【0679】また、書き込み専用(WO)領域8202
に書き込まれたデータの検証処理フローを図93に示
す。[0679] Also, the write only (WO) area 8202
FIG. 93 shows a verification processing flow of the data written in.
【0680】図93のステツプS971は、処理部80
01において、書き込み専用(WO)領域8202に書
き込まれたデータに基づく暗号処理を実行させる。これ
らの実行構成は、先の認証処理実行構成と同様、コマン
ドレジスタに格納された暗号処理シーケンスを順次実行
する構成によって実現される。また、処理部8001に
おいて実行される暗号処理アルゴリズムは特に限定され
るものではなく、例えば先に説明したDESアルゴリズ
ムを実行する構成とすることができる。[0680] Step S971 in Fig. 93 is a processing unit 80.
At 01, encryption processing based on the data written in the write-only (WO) area 8202 is executed. These execution configurations are realized by a configuration that sequentially executes the cryptographic processing sequences stored in the command register, similar to the authentication processing execution configuration described above. The cryptographic processing algorithm executed by the processing unit 8001 is not particularly limited, and may be configured to execute the DES algorithm described above, for example.
【0681】次に、ステップS972で、セキュリティ
チップに接続された検証装置が処理部8001から暗号
処理結果を受信する。次に、ステップS973におい
て、先に記憶部に書き込み処理を行なった正規な書き込
みデータに対して処理部8001において実行されたア
ルゴリズムと同様の暗号化処理を適用して得た結果と、
処理部8001からの暗号化結果とを比較する。Next, in step S972, the verification device connected to the security chip receives the encryption processing result from the processing unit 8001. Next, in step S973, the result obtained by applying the same encryption processing as the algorithm executed in the processing unit 8001 to the regular write data that was previously written in the storage unit, and
The encrypted result from the processing unit 8001 is compared.
【0682】比較した結果が同一であれば、書き込み専
用(WO)領域8202に書き込まれたデータは正しい
ことが検証される。If the compared results are the same, it is verified that the data written in the write-only (WO) area 8202 is correct.
【0683】この構成では、認証処理が破られて読み出
しコマンドが万が一実行可能となっても、データの読み
出し可能領域は、読み出し書き込み併用領域(RW:R
eadWrite領域)8201に限定され、書き込み
専用(WO)領域8202に書き込まれたデータの読み
出しは、不可能であり、さらにセキュリティの高い構成
となる。また、全く読み出しを不可能としたチップと異
なり、読み出し書き込み併用領域(RW:ReadWr
ite領域)8201が構成されているのでメモリアク
セスの正否チェックが可能である。In this structure, even if the authentication process is broken and the read command can be executed, the data readable area is the read / write combined area (RW: R).
The data written in the write-only (WO) area 8202, which is limited to the eadWrite area) 8201, cannot be read, and the configuration has higher security. Also, unlike a chip that cannot read at all, a read / write combined area (RW: ReadWr
Since the (ite area) 8201 is configured, it is possible to check the correctness of the memory access.
【0684】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。また、上記した実施例ではコンテンツの記
録、再生を可能な記録再生器を例にして説明してきた
が、データ記録のみ、データ再生のみ可能な装置におい
ても本発明の構成は適用可能なものであり、本発明はパ
ーソナルコンピュータ、ゲーム機器、その他の各種デー
タ処理装置一般において実施可能なものである。本発明
の要旨を判断するためには、冒頭に記載した特許請求の
範囲の欄を参酌すべきである。The present invention has been described in detail above with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiments without departing from the scope of the present invention. That is, the present invention has been disclosed in the form of exemplification, and should not be limitedly interpreted. Further, in the above-mentioned embodiment, the recording / reproducing device capable of recording and reproducing the content has been described as an example, but the configuration of the present invention can be applied to an apparatus capable of only data recording and data reproduction. The present invention can be implemented in personal computers, game machines, and other various data processing devices in general. In order to determine the gist of the present invention, the section of the claims described at the beginning should be taken into consideration.
【0685】[0685]
【発明の効果】上述したように、本発明のデータ記録再
生器およびセーブデータ処理方法は、プログラムのみに
固有な暗号鍵、例えばコンテンツ鍵を用いて、あるいは
コンテンツ鍵に基づいて生成したセーブデータ暗号鍵を
用いてセーブデータを暗号化して記録デバイスに格納可
能な構成とし、さらに、記録再生器固有の鍵、例えば記
録再生器署名鍵を用いてセーブデータ暗号鍵を生成して
セーブデータを暗号化して記録デバイスに格納する構成
としたので、プログラムの同一性、あるいは記録再生器
の同一性等が確保された場合にのみセーブデータを利用
することが可能となり、セーブデータの不正な第三者に
よる利用、改竄等を防止可能となる。As described above, the data recording / reproducing device and the save data processing method of the present invention use the save data encryption generated by using the encryption key unique to only the program, for example, the content key or based on the content key. The save data is encrypted by using the key so that it can be stored in the recording device. Furthermore, the save data encryption key is generated by using the key unique to the recording and reproducing device, for example, the signature key of the recording and reproducing device to encrypt the save data. Since it is configured to be stored in the recording device, the save data can be used only when the program identity, the record / playback device identity, etc. are secured. It is possible to prevent use and falsification.
【0686】さらに、本発明のデータ記録再生器および
セーブデータ処理方法によれば、ユーザの固有情報、例
えば入力パスワードに基づいてセーブデータの暗号鍵を
生成してユーザ固有のセーブデータ暗号鍵によるセーブ
データ格納を可能とした。また、このような各種の利用
制限、すなわちプログラムの同一性、記録再生器の同一
性、ユーザの同一性を適宜組み合わせてセーブデータの
利用制限を付して記録デバイスに格納することができ、
セキュリティの高いセーブデータの格納、再生処理が可
能となる。Further, according to the data recording / reproducing device and the save data processing method of the present invention, the save data encryption key is generated based on the unique information of the user, for example, the input password, and the save data encryption key saves the user. Data can be stored. In addition, such various usage restrictions, that is, the sameness of programs, the sameness of the recording / reproducing device, and the sameness of the user can be appropriately combined and can be stored in the recording device with the usage restriction of the save data.
It becomes possible to store and play save data with high security.
【0687】さらに、本発明のデータ処理システム、記
録デバイス、およびデータ処理方法によれば、記録デバ
イスに認証処理に適用可能な鍵データを格納した鍵ブロ
ックを複数構成し、複数の鍵ブロックに格納された鍵デ
ータを各ブロック毎に異なる鍵データとし、記録再生器
と記録デバイス間の認証処理を特定の鍵ブロックを指定
して実行するように構成したので、製品仕向け先(国
別)ごと、あるいは製品、機種、バージョン、アプリケ
ーションごとに、認証処理に適用すべき鍵ブロックを設
定することで、製品、機種、バージョン、アプリケーシ
ョンごとのコンテンツ利用制限を容易に設定することが
可能となる。Further, according to the data processing system, the recording device, and the data processing method of the present invention, a plurality of key blocks storing key data applicable to the authentication processing are formed in the recording device and stored in the plurality of key blocks. The key data is set as different key data for each block, and the authentication process between the recording / reproducing device and the recording device is configured to be executed by designating a specific key block. Therefore, for each product destination (country), Alternatively, by setting a key block to be applied to the authentication process for each product, model, version, and application, it becomes possible to easily set content usage restrictions for each product, model, version, and application.
【0688】さらに、本発明のデータ処理システム、記
録デバイス、およびデータ処理方法によれば、各鍵ブロ
ックに格納された保存鍵が異なる鍵によって構成されて
いるので、異なる鍵ブロックで記録デバイスの記憶部に
格納されたコンテンツデータ、あるいは鍵データ等は、
他の鍵ブロックの設定がなされた記録再生器を利用した
復号処理が不可能となるので、コンテンツデータ、ある
いは鍵データの不正な流通を防止することが可能とな
る。Further, according to the data processing system, the recording device and the data processing method of the present invention, since the storage key stored in each key block is composed of different keys, the storage of the recording device by different key blocks is performed. Content data, key data, etc. stored in
Since the decryption process using the recording / reproducing device to which the other key block is set becomes impossible, it becomes possible to prevent the illegal distribution of the content data or the key data.
【0689】さらに、本発明のデータ処理システム、記
録デバイス、およびデータ処理方法においては、記録デ
バイスにおける認証処理、および格納データの暗号処理
等の各種処理を実行コマンド順を予め定めた設定シーケ
ンスにしたがって実行するように構成した。すなわち、
記録再生器から記録デバイスに対してコマンド番号を送
信し、記録デバイスの制御部が予め定めたシーケンスに
したがったコマンド番号のみを受け付けて実行する構成
とするとともに、設定シーケンスの認証処理コマンドを
暗号処理コマンドに先行して実行するように設定したの
で、認証処理の済んだ記録再生器のみが記録デバイスに
対するコンテンツの格納、または再生処理が実行でき、
認証処理の済まない不正な機器によるコンテンツ利用が
排除可能となる。Further, in the data processing system, the recording device and the data processing method of the present invention, various processes such as the authentication process in the recording device and the encryption process of the stored data are executed according to a setting sequence in which the command order is predetermined. Configured to run. That is,
The recording / playback device transmits a command number to the recording device, and the control unit of the recording device is configured to accept and execute only the command number according to a predetermined sequence, and the authentication processing command of the setting sequence is encrypted. Since it is set to be executed before the command, only the recording / playback device that has been authenticated can store or play back the content in the recording device.
It is possible to exclude content use by an unauthorized device that has not been authenticated.
【0690】さらに、本発明のデータ処理システム、記
録デバイス、およびデータ処理方法によれば、認証処理
の済んだことを示す認証フラグを設定し、認証フラグの
設定された機器に対しては、暗号化データの格納処理、
再生処理を実行可能としたので、格納処理、再生処理を
繰り返し実行する場合、認証フラグが設定されている場
合は、繰り返し認証処理を実行する必要がなく、効率的
なデータ処理が可能となる。Furthermore, according to the data processing system, recording device, and data processing method of the present invention, an authentication flag indicating that the authentication processing has been completed is set, and the device to which the authentication flag has been set is encrypted. Data storage processing,
Since the reproduction process can be executed, when the storage process and the reproduction process are repeatedly executed, and when the authentication flag is set, it is not necessary to repeatedly execute the authentication process, and efficient data processing can be performed.
【図1】従来のデータ処理システムの構成を示す図であ
る。FIG. 1 is a diagram showing a configuration of a conventional data processing system.
【図2】本発明の適用されるデータ処理装置の構成を示
す図である。FIG. 2 is a diagram showing a configuration of a data processing device to which the present invention is applied.
【図3】本発明の適用されるデータ処理装置の構成を示
す図である。FIG. 3 is a diagram showing a configuration of a data processing device to which the present invention is applied.
【図4】メディア上、通信路上におけるコンテンツデー
タのデータフォーマットを示す図である。FIG. 4 is a diagram showing a data format of content data on a medium and a communication path.
【図5】コンテンツデータ中のヘッダに含まれる取扱方
針を示す図である。FIG. 5 is a diagram showing a handling policy included in a header in content data.
【図6】コンテンツデータ中のヘッダに含まれるブロッ
ク情報を示す図である。FIG. 6 is a diagram showing block information included in a header in content data.
【図7】DESを用いた電子署名生成方法を示す図であ
る。FIG. 7 is a diagram showing a digital signature generation method using DES.
【図8】トリプルDESを用いた電子署名生成方法を示
す図である。FIG. 8 is a diagram showing a digital signature generation method using triple DES.
【図9】トリプルDESの態様を説明する図である。FIG. 9 is a diagram illustrating an aspect of triple DES.
【図10】一部にトリプルDESを用いた電子署名生成
方法を示す図である。FIG. 10 is a diagram showing a digital signature generation method using a part of triple DES.
【図11】電子署名生成における処理フローを示す図で
ある。FIG. 11 is a diagram showing a processing flow in digital signature generation.
【図12】電子署名検証における処理フローを示す図で
ある。FIG. 12 is a diagram showing a processing flow in electronic signature verification.
【図13】対称鍵暗号技術を用いた相互認証処理の処理
シーケンスを説明する図である。FIG. 13 is a diagram illustrating a processing sequence of mutual authentication processing using symmetric key cryptography.
【図14】公開鍵証明書を説明する図である。FIG. 14 is a diagram illustrating a public key certificate.
【図15】非対称鍵暗号技術を用いた相互認証処理の処
理シーケンスを説明する図である。FIG. 15 is a diagram illustrating a processing sequence of mutual authentication processing using asymmetric key cryptography.
【図16】楕円曲線暗号を用いた暗号化処理の処理フロ
ーを示す図である。FIG. 16 is a diagram showing a processing flow of encryption processing using elliptic curve cryptography.
【図17】楕円曲線暗号を用いた復号化処理の処理フロ
ーを示す図である。FIG. 17 is a diagram showing a processing flow of decryption processing using elliptic curve cryptography.
【図18】記録再生器上のデータ保持状況を示す図であ
る。FIG. 18 is a diagram showing a data holding state on a recording / reproducing device.
【図19】記録デバイス上のデータ保持状況を示す図で
ある。FIG. 19 is a diagram showing a data holding state on a recording device.
【図20】記録再生器と記録デバイスとの相互認証処理
フローを示す図である。FIG. 20 is a diagram showing a mutual authentication processing flow between a recording / reproducing device and a recording device.
【図21】記録再生器のマスタ鍵と記録デバイスの対応
鍵ブロックとの関係を示す図である。FIG. 21 is a diagram showing a relationship between a master key of a recording / reproducing device and a corresponding key block of a recording device.
【図22】コンテンツのダウンロード処理における処理
フローを示す図である。FIG. 22 is a diagram illustrating a processing flow in content download processing.
【図23】チェック値A:ICVaの生成方法を説明す
る図である。FIG. 23 is a diagram illustrating a method of generating a check value A: ICVa.
【図24】チェック値B:ICVbの生成方法を説明す
る図である。FIG. 24 is a diagram illustrating a method of generating a check value B: ICVb.
【図25】総チェック値、記録再生器固有チェック値の
生成方法を説明する図である。FIG. 25 is a diagram illustrating a method of generating a total check value and a recording / playback device-specific check value.
【図26】記録デバイスに保存されたコンテンツデータ
のフォーマット(利用制限情報=0)を示す図である。FIG. 26 is a diagram showing a format of content data (usage restriction information = 0) stored in a recording device.
【図27】記録デバイスに保存されたコンテンツデータ
のフォーマット(利用制限情報=1)を示す図である。FIG. 27 is a diagram showing a format (usage restriction information = 1) of content data stored in a recording device.
【図28】コンテンツの再生処理における処理フローを
示す図である。FIG. 28 is a diagram showing a processing flow of content reproduction processing.
【図29】記録デバイスにおけるコマンド実行方法につ
いて説明する図である。FIG. 29 is a diagram illustrating a command execution method in a recording device.
【図30】記録デバイスにおけるコンテンツ格納処理に
おけるコマンド実行方法について説明する図である。FIG. 30 is a diagram illustrating a command execution method in content storage processing in a recording device.
【図31】記録デバイスにおけるコンテンツ再生処理に
おけるコマンド実行方法について説明する図である。FIG. 31 is a diagram illustrating a command execution method in content reproduction processing in a recording device.
【図32】コンテンツデータフォーマットのフォーマッ
ト・タイプ0の構成を説明する図である。[Fig. 32] Fig. 32 is a diagram for describing the configuration of format type 0 of the content data format.
【図33】コンテンツデータフォーマットのフォーマッ
ト・タイプ1の構成を説明する図である。[Fig. 33] Fig. 33 is a diagram for describing the configuration of format type 1 of the content data format.
【図34】コンテンツデータフォーマットのフォーマッ
ト・タイプ2の構成を説明する図である。[Fig. 34] Fig. 34 is a diagram for describing the configuration of format type 2 of the content data format.
【図35】コンテンツデータフォーマットのフォーマッ
ト・タイプ3の構成を説明する図である。[Fig. 35] Fig. 35 is a diagram for describing the configuration of format type 3 of the content data format.
【図36】フォーマット・タイプ0におけるコンテンツ
チェック値ICViの生成処理方法を説明する図であ
る。FIG. 36 is a diagram illustrating a method of generating a content check value ICVi in format type 0.
【図37】フォーマット・タイプ1におけるコンテンツ
チェック値ICViの生成処理方法を説明する図であ
る。FIG. 37 is a diagram illustrating a method of generating a content check value ICVi in format type 1.
【図38】フォーマット・タイプ2,3における総チェ
ック値、記録再生器固有チェック値の生成処理方法を説
明する図である。[Fig. 38] Fig. 38 is a diagram for describing a method of generating a total check value and a recording / playback device-specific check value in format types 2 and 3.
【図39】フォーマット・タイプ0,1におけるコンテ
ンツダウンロード処理の処理フローを示す図である。FIG. 39 is a diagram illustrating a processing flow of content download processing in format types 0 and 1.
【図40】フォーマット・タイプ2におけるコンテンツ
ダウンロード処理の処理フローを示す図である。FIG. 40 is a diagram showing a processing flow of content download processing in format type 2;
【図41】フォーマット・タイプ3におけるコンテンツ
ダウンロード処理の処理フローを示す図である。FIG. 41 is a diagram showing a processing flow of content download processing in format type 3;
【図42】フォーマット・タイプ0におけるコンテンツ
再生処理の処理フローを示す図である。[Fig. 42] Fig. 42 is a diagram illustrating a processing flow of content reproduction processing in format type 0.
【図43】フォーマット・タイプ1におけるコンテンツ
再生処理の処理フローを示す図である。FIG. 43 is a diagram showing a processing flow of content reproduction processing in format type 1;
【図44】フォーマット・タイプ2におけるコンテンツ
再生処理の処理フローを示す図である。FIG. 44 is a diagram showing a processing flow of content reproduction processing in format type 2;
【図45】フォーマット・タイプ3におけるコンテンツ
再生処理の処理フローを示す図である。45 is a diagram showing a processing flow of content reproduction processing in format type 3; FIG.
【図46】コンテンツ生成者と、コンテンツ検証者にお
けるチェック値の生成、検証方法を説明する図(その1)
である。FIG. 46 is a diagram (part 1) explaining a method of generating and verifying a check value by a content creator and a content verifier.
Is.
【図47】コンテンツ生成者と、コンテンツ検証者にお
けるチェック値の生成、検証方法を説明する図(その
2)である。[Fig. 47] Fig. 47 is a diagram (No. 2) explaining a method of generating and verifying a check value by a content creator and a content verifier.
【図48】コンテンツ生成者と、コンテンツ検証者にお
けるチェック値の生成、検証方法を説明する図(その
3)である。[Fig. 48] Fig. 48 is a diagram (No. 3) explaining a method of generating and verifying a check value by a content creator and a content verifier.
【図49】マスタ鍵を用いて各種の鍵を個別に生成する
方法について説明する図である。FIG. 49 is a diagram illustrating a method of individually generating various keys using a master key.
【図50】マスタ鍵を用いて各種の鍵を個別に生成する
方法について、コンテンツプロバイダと、ユーザにおけ
る処理例を示す図(例1)である。[Fig. 50] Fig. 50 is a diagram (example 1) showing an example of processing by a content provider and a user regarding a method of individually generating various keys using a master key.
【図51】マスタ鍵を用いて各種の鍵を個別に生成する
方法について、コンテンツプロバイダと、ユーザにおけ
る処理例を示す図(例2)である。FIG. 51 is a diagram (example 2) showing a processing example in the content provider and the user regarding a method of individually generating various keys using a master key.
【図52】マスタ鍵の使い分けにより、利用制限を実行
する構成について説明する図である。[Fig. 52] Fig. 52 is a diagram for describing a configuration for performing usage restriction by properly using a master key.
【図53】マスタ鍵を用いて各種の鍵を個別に生成する
方法について、コンテンツプロバイダと、ユーザにおけ
る処理例を示す図(例3)である。[Fig. 53] Fig. 53 is a diagram (example 3) showing a processing example in a content provider and a user regarding a method of individually generating various keys using a master key.
【図54】マスタ鍵を用いて各種の鍵を個別に生成する
方法について、コンテンツプロバイダと、ユーザにおけ
る処理例を示す図(例4)である。FIG. 54 is a diagram (example 4) showing a processing example in a content provider and a user regarding a method of individually generating various keys using a master key.
【図55】マスタ鍵を用いて各種の鍵を個別に生成する
方法について、コンテンツプロバイダと、ユーザにおけ
る処理例を示す図(例5)である。[Fig. 55] Fig. 55 is a diagram (example 5) showing a processing example in a content provider and a user regarding a method of individually generating various keys using a master key.
【図56】トリプルDESを適用した暗号鍵をシングル
DESアルゴリズムを用いて格納する処理フローを示す
図である。FIG. 56 is a diagram showing a processing flow of storing an encryption key to which triple DES is applied by using a single DES algorithm.
【図57】優先順位に基づくコンテンツ再生処理フロー
(例1)を示す図である。FIG. 57 is a diagram showing a content reproduction processing flow (example 1) based on a priority order.
【図58】優先順位に基づくコンテンツ再生処理フロー
(例2)を示す図である。FIG. 58 is a diagram showing a content reproduction processing flow (example 2) based on priority.
【図59】優先順位に基づくコンテンツ再生処理フロー
(例3)を示す図である。FIG. 59 is a diagram showing a content reproduction processing flow (example 3) based on a priority order.
【図60】コンテンツ再生処理における圧縮データの復
号(伸長)処理を実行する構成について説明する図であ
る。[Fig. 60] Fig. 60 is a diagram for describing a configuration for performing compression (decompression) processing of compressed data in content reproduction processing.
【図61】コンテンツの構成例(例1)を示す図であ
る。[Fig. 61] Fig. 61 is a diagram illustrating a configuration example (example 1) of content.
【図62】コンテンツの構成例1における再生処理フロ
ーを示す図である。[Fig. 62] Fig. 62 is a diagram illustrating a reproduction processing flow in Content Configuration Example 1.
【図63】コンテンツの構成例(例2)を示す図であ
る。[Fig. 63] Fig. 63 is a diagram illustrating a configuration example (example 2) of content.
【図64】コンテンツの構成例2における再生処理フロ
ーを示す図である。[Fig. 64] Fig. 64 is a diagram illustrating a reproduction processing flow in Content Configuration Example 2.
【図65】コンテンツの構成例(例3)を示す図であ
る。[Fig. 65] Fig. 65 is a diagram illustrating a configuration example (example 3) of content.
【図66】コンテンツの構成例3における再生処理フロ
ーを示す図である。[Fig. 66] Fig. 66 is a diagram illustrating a reproduction processing flow in Content Configuration Example 3.
【図67】コンテンツの構成例(例4)を示す図であ
る。[Fig. 67] Fig. 67 is a diagram illustrating a configuration example (example 4) of content.
【図68】コンテンツの構成例4における再生処理フロ
ーを示す図である。[Fig. 68] Fig. 68 is a diagram illustrating a reproduction processing flow in Content Configuration Example 4.
【図69】セーブデータの生成、格納処理について説明
する図である。[Fig. 69] Fig. 69 is a diagram for describing generation and storage processing of save data.
【図70】セーブデータの格納処理例(例1)に関する処
理フローを示す図である。FIG. 70 is a diagram showing a processing flow relating to an example of save data storage processing (example 1);
【図71】セーブデータの格納、再生処理において使用
されるデータ管理ファイル構成(例1)を示す図であ
る。71 is a diagram showing a data management file configuration (example 1) used in a save data storage / playback process. FIG.
【図72】セーブデータの再生処理例(例1)に関する処
理フローを示す図である。[Fig. 72] Fig. 72 is a diagram illustrating a process flow relating to an example of a save data reproduction process (example 1).
【図73】セーブデータの格納処理例(例2)に関する処
理フローを示す図である。[Fig. 73] Fig. 73 is a diagram illustrating a processing flow relating to a save data storage processing example (Example 2).
【図74】セーブデータの再生処理例(例2)に関する処
理フローを示す図である。[Fig. 74] Fig. 74 is a diagram illustrating a processing flow of an example (example 2) of reproduction processing of save data.
【図75】セーブデータの格納処理例(例3)に関する処
理フローを示す図である。[Fig. 75] Fig. 75 is a diagram showing a processing flow relating to an example of storage processing of save data (example 3).
【図76】セーブデータの格納、再生処理において使用
されるデータ管理ファイル構成(例2)を示す図であ
る。FIG. 76 is a diagram showing a data management file structure (example 2) used in save data storage and reproduction processing.
【図77】セーブデータの再生処理例(例3)に関する処
理フローを示す図である。[Fig. 77] Fig. 77 is a diagram showing a processing flow relating to an example (example 3) of reproduction processing of save data.
【図78】セーブデータの格納処理例(例4)に関する処
理フローを示す図である。[Fig. 78] Fig. 78 is a diagram illustrating a processing flow relating to a save data storage processing example (Example 4).
【図79】セーブデータの再生処理例(例4)に関する処
理フローを示す図である。[Fig. 79] Fig. 79 is a diagram illustrating a processing flow relating to an example (example 4) of reproduction processing of save data.
【図80】セーブデータの格納処理例(例5)に関する処
理フローを示す図である。[Fig. 80] Fig. 80 is a diagram illustrating a processing flow relating to a save data storage processing example (Example 5).
【図81】セーブデータの格納、再生処理において使用
されるデータ管理ファイル構成(例3)を示す図であ
る。[Fig. 81] Fig. 81 is a diagram illustrating a data management file configuration (example 3) used in save data storage and reproduction processing.
【図82】セーブデータの再生処理例(例5)に関する処
理フローを示す図である。[Fig. 82] Fig. 82 is a diagram illustrating a processing flow relating to an example (example 5) of save data reproduction processing.
【図83】セーブデータの格納処理例(例6)に関する処
理フローを示す図である。[Fig. 83] Fig. 83 is a diagram illustrating a processing flow relating to a save data storage processing example (Example 6).
【図84】セーブデータの格納、再生処理において使用
されるデータ管理ファイル構成(例4)を示す図であ
る。FIG. 84 is a diagram showing a data management file configuration (example 4) used in save data storage and reproduction processing.
【図85】セーブデータの再生処理例(例6)に関する処
理フローを示す図である。[Fig. 85] Fig. 85 is a diagram illustrating a processing flow relating to an example (example 6) of reproduction processing of save data.
【図86】コンテンツ不正利用者排除(リボケーショ
ン)構成を説明する図である。[Fig. 86] Fig. 86 is a diagram for describing a configuration for revoking unauthorized users of content.
【図87】コンテンツ不正利用者排除(リボケーショ
ン)の処理フロー(例1)を示す図である。[Fig. 87] Fig. 87 is a diagram illustrating a processing flow (example 1) of eliminating (revoking) unauthorized users of the content.
【図88】コンテンツ不正利用者排除(リボケーショ
ン)の処理フロー(例2)を示す図である。[Fig. 88] Fig. 88 is a diagram illustrating a processing flow (example 2) of excluding unauthorized users (revocation).
【図89】セキュリティチップの構成(例1)を説明す
る図である。FIG. 89 is a diagram illustrating a configuration (example 1) of a security chip.
【図90】セキュリティチップの製造方法における処理
フローを示す図である。FIG. 90 is a diagram showing a processing flow in a method of manufacturing a security chip.
【図91】セキュリティチップの構成(例2)を説明す
る図である。FIG. 91 is a diagram illustrating a configuration (example 2) of the security chip.
【図92】セキュリティチップ(例2)におけるデータ
書き込み処理における処理フローを示す図である。FIG. 92 is a diagram showing a processing flow of data writing processing in the security chip (example 2).
【図93】セキュリティチップ(例2)における書き込
みデータチェック処理における処理フローを示す図であ
る。FIG. 93 is a diagram showing a processing flow of write data check processing in the security chip (Example 2).
106 メインCPU 107 RAM 108 ROM 109 AV処理部 110 入力処理部 111 PIO 112 SIO 300 記録再生器 301 制御部 302 暗号処理部 303 記録デバイスコントローラ 304 読み取り部 305 通信部 306 制御部 307 内部メモリ 308 暗号/復号化部 400 記録デバイス 401 暗号処理部 402 外部メモリ 403 制御部 404 通信部 405 内部メモリ 406 暗号/復号化部 407 外部メモリ制御部 500 メディア 600 通信手段 2101,2102,2103 記録再生器 2104,2105,2106 記録デバイス 2901 コマンド番号管理部 2902 コマンドレジスタ 2903,2904 認証フラグ 3001 スピーカ 3002 モニタ 3090 メモリ 3091 コンテンツ解析部 3092 データ記憶部 3093 プログラム記憶部 3094 圧縮伸長処理部 7701 コンテンツデータ 7702 リボケーションリスト 7703 リストチェック値 8000 セキュリティチップ 8001 処理部 8002 記憶部 8003 モード信号線 8004 コマンド信号線 8201 読み出し書き込み併用領域 8202 書き込み専用領域 106 Main CPU 107 RAM 108 ROM 109 AV processing unit 110 Input processing unit 111 PIO 112 SIO 300 recording and reproducing device 301 control unit 302 Cryptographic processing unit 303 recording device controller 304 Reader 305 Communication unit 306 control unit 307 internal memory 308 encryption / decryption unit 400 recording device 401 Cryptographic processing unit 402 external memory 403 Control unit 404 Communication unit 405 internal memory 406 encryption / decryption unit 407 External memory control unit 500 media 600 communication means 2101, 1022, 2103 recording / reproducing device 2104, 2105, 2106 recording devices 2901 Command number management unit 2902 Command register 2903, 2904 Authentication flag 3001 speaker 3002 monitor 3090 memory 3091 Content analysis unit 3092 Data storage unit 3093 Program storage unit 3094 Compression / decompression processing unit 7701 Content data 7702 Revocation list 7703 List check value 8000 security chip 8001 Processing unit 8002 storage unit 8003 Mode signal line 8004 Command signal line 8201 Read / write combined area 8202 write-only area
───────────────────────────────────────────────────── フロントページの続き (72)発明者 白井 太三 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 秋下 徹 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 吉森 正治 東京都港区赤坂7丁目1番1号 株式会社 ソニー・コンピュータエンタテインメント 内 (72)発明者 田中 誠 東京都港区赤坂7丁目1番1号 株式会社 ソニー・コンピュータエンタテインメント 内 Fターム(参考) 5B017 AA03 AA06 BA05 BA07 BB09 BB10 CA07 CA08 CA14 CA16 5J104 AA12 AA16 ─────────────────────────────────────────────────── ─── Continued front page (72) Inventor Taizo Shirai 6-735 Kita-Shinagawa, Shinagawa-ku, Tokyo Soni -Inside the corporation (72) Inventor Toru Akishita 6-735 Kita-Shinagawa, Shinagawa-ku, Tokyo Soni -Inside the corporation (72) Inventor Shoji Yoshimori 7-1, Akasaka, Minato-ku, Tokyo Co., Ltd. Sony Computer Entertainment Within (72) Inventor Makoto Tanaka 7-1, Akasaka, Minato-ku, Tokyo Co., Ltd. Sony Computer Entertainment Within F-term (reference) 5B017 AA03 AA06 BA05 BA07 BB09 BB10 CA07 CA08 CA14 CA16 5J104 AA12 AA16
Claims (51)
ータ記録再生器において、 前記プログラムコンテンツに関するセーブデータを記録
する記録デバイスと、 前記記録デバイスに対する格納セーブデータの暗号化処
理および前記記録デバイスから再生する再生セーブデー
タの復号化処理を実行する暗号処理部と、 セーブデータの使用制限情報を入力する入力手段と、 セーブデータの暗号化処理方法または復号化処理方法を
決定する制御部とを有し、 前記制御部は、 前記入力手段からの入力使用制限情報に従って、前記記
録デバイスに対して格納するセーブデータの暗号化処理
方法を決定するとともに、 前記制御部がアクセス可能な記憶部または記録デバイス
に格納したデータ管理ファイルに設定されたセーブデー
タ使用制限情報に従って、前記記録デバイスから再生す
るセーブデータの復号化処理方法を決定する構成を有
し、 前記暗号処理部は、 前記制御部の決定した暗号化処理方法または復号化処理
方法に応じて異なる暗号鍵を用いてセーブデータの暗号
化処理または復号化処理を実行する構成を有することを
特徴とするデータ記録再生器。1. A data recording / reproducing device capable of reproducing and executing program content, a recording device for recording save data related to the program content, encryption processing of stored save data for the recording device, and reproduction for reproduction from the recording device. An encryption processing unit that executes a decryption process of save data; an input unit that inputs use restriction information of save data; and a control unit that determines an encryption processing method or a decryption processing method of save data, The control unit determines an encryption processing method of save data to be stored in the recording device according to the input use restriction information from the input unit, and stores the encryption process in a storage unit or a recording device accessible by the control unit. Follow the save data usage restriction information set in the data management file. The encryption processing unit determines a decryption processing method for save data to be reproduced from the recording device, wherein the encryption processing unit has a different encryption key depending on the encryption processing method or the decryption processing method determined by the control unit. A data recording / reproducing device having a configuration for executing encryption processing or decryption processing of save data by using.
タの利用を可能とするプログラム制限であり、 前記データ管理ファイルは、コンテンツプログラムの識
別子に対応させてプログラム制限情報を格納したテーブ
ルとして構成され、 前記暗号処理部は、 前記入力手段からの入力使用制限情報、または前記デー
タ管理ファイルの設定使用制限情報がプログラム制限あ
りの入力または設定である場合、 前記コンテンツプログラムに固有の暗号鍵、またはコン
テンツプログラムに固有の暗号鍵または固有の情報の少
なくともいずれかに基づいて生成されるプログラム固有
セーブデータ暗号鍵によってセーブデータの暗号化処理
または復号化処理を実行し、 前記入力手段からの入力使用制限情報、または前記デー
タ管理ファイルの設定使用制限情報がプログラム制限な
しの入力または設定である場合、 前記データ記録再生器に格納されたシステム共通の暗号
鍵、またはシステム共通の暗号鍵に基づいて生成される
共通セーブデータ暗号鍵によってセーブデータの暗号化
処理または復号化処理を実行する構成であることを特徴
とする請求項1に記載のデータ記録再生器。2. The save data use restriction information is a program restriction that enables the use of save data on the condition that the content programs are the same, and the data management file is a program corresponding to an identifier of the content program. The encryption processing unit is configured as a table storing restriction information, and the encryption processing unit is configured to input the usage restriction information from the input unit, or the setting usage restriction information of the data management file is an input or setting with a program restriction, Executes save data encryption processing or decryption processing with a program-specific save data encryption key generated based on at least one of a program-specific encryption key, or a content program-specific encryption key or unique information, Input use restriction information from the input means Or, when the setting use restriction information of the data management file is an input or setting without program restriction, it is generated based on the system common encryption key stored in the data recording / reproducing device or the system common encryption key. 2. The data recording / reproducing device according to claim 1, wherein the common save data encryption key is configured to execute save data encryption processing or decryption processing.
は、前記コンテンツプログラムを含むコンテンツデータ
のヘッダ部に格納されたコンテンツ鍵Kconであり、 前記システム共通の暗号鍵は、複数の異なるデータ記録
再生器に共通に格納されたシステム署名鍵Ksysであ
ることを特徴とする請求項2に記載のデータ記録再生
器。3. An encryption key unique to the content program is a content key Kcon stored in a header portion of content data including the content program, and the system-common encryption key is a plurality of different data recording / reproducing devices. 3. The data recording / reproducing device according to claim 2, wherein the data recording / reproducing device is a system signature key Ksys commonly stored in.
利用を可能とする記録再生器制限であり、 前記データ管理ファイルは、コンテンツプログラムの識
別子に対応させて記録再生器制限情報を格納したテーブ
ルとして構成され、 前記暗号処理部は、 前記入力手段からの入力使用制限情報、または前記デー
タ管理ファイルの設定使用制限情報が記録再生器制限あ
りの入力または設定である場合、 前記データ記録再生器に固有の暗号鍵、またはデータ記
録再生器に固有の暗号鍵または固有の情報の少なくとも
いずれかに基づいて生成される記録再生器固有セーブデ
ータ暗号鍵によってセーブデータの暗号化処理または復
号化処理を実行し、 前記入力手段からの入力使用制限情報、または前記デー
タ管理ファイルの設定使用制限情報がプログラム制限な
しの入力または設定である場合、 前記データ記録再生器に格納されたシステム共通の暗号
鍵、またはシステム共通の暗号鍵に基づいて生成される
共通セーブデータ暗号鍵によってセーブデータの暗号化
処理または復号化処理を実行する構成であることを特徴
とする請求項1に記載のデータ記録再生器。4. The save data use restriction information is a record / reproducer restriction that enables use of the save data on condition that the data record / reproducer is the same, and the data management file is a content program identifier. The encryption processing unit is configured as a table storing the recording / reproducing device restriction information in association with each other. Or, in the case of setting, by the encryption key unique to the data recording / reproducing device, or the recording / playing device unique save data encryption key generated based on at least one of the encryption key unique to the data recording / reproducing device and the unique information Executes save data encryption processing or decryption processing, and uses the input use restriction information from the input means, or When the setting use restriction information of the data management file is an input or setting without program restrictions, the system common encryption key stored in the data recording / reproducing device or the common save data generated based on the system common encryption key The data recording / reproducing device according to claim 1, wherein the data recording / reproducing device is configured to execute an encryption process or a decryption process of save data with an encryption key.
前記データ記録再生器に格納された該データ記録再生器
固有の署名鍵Kdevであり、 前記システム共通の暗号鍵は、複数のデータ記録再生器
に共通に格納されたシステム署名鍵Ksysであること
を特徴とする請求項4に記載のデータ記録再生器。5. An encryption key unique to the data recording / reproducing device is:
It is a signature key Kdev unique to the data recording / reproducing device stored in the data recording / reproducing device, and the encryption key common to the system is a system signature key Ksys commonly stored in a plurality of data recording / reproducing devices. The data recording / reproducing device according to claim 4, which is characterized in that.
とするユーザ制限であり、 前記データ管理ファイルは、コンテンツプログラムの識
別子に対応させてユーザ制限情報を格納したテーブルと
して構成され、 前記暗号処理部は、 前記入力手段からの入力使用制限情報、または前記デー
タ管理ファイルの設定使用制限情報がユーザ制限ありの
入力または設定である場合、 前記入力手段から入力されるパスワード、または該パス
ワードに基づいて生成されるユーザ固有セーブデータ暗
号鍵によってセーブデータの暗号化処理または復号化処
理を実行し、 前記入力手段からの入力使用制限情報、または前記デー
タ管理ファイルの設定使用制限情報がユーザ制限なしの
入力または設定である場合、 前記記録再生器に格納されたシステム共通の暗号鍵、ま
たはシステム共通の暗号鍵に基づいて生成される共通セ
ーブデータ暗号鍵によってセーブデータの暗号化処理ま
たは復号化処理を実行する構成であることを特徴とする
請求項1に記載のデータ記録再生器。6. The use restriction information of the save data is a user restriction that enables the use of the save data on the condition that the user's identity is the same, and the data management file corresponds to the identifier of the content program. If the input processing restriction information from the input unit or the setting usage restriction information of the data management file is an input or setting with user restriction, the input unit is configured as a table storing information. Encryption processing or decryption processing of save data is performed by a password input from the user or a user-specific save data encryption key generated based on the password, and input use restriction information from the input means or the data management When the file setting usage restriction information is input or settings without user restrictions , A configuration that executes save data encryption processing or decryption processing by a system common encryption key stored in the recording / reproducing device or a common save data encryption key generated based on the system common encryption key The data recording / reproducing device according to claim 1, wherein
再生器に共通に格納されたシステム署名鍵Ksysであ
ることを特徴とする請求項6に記載のデータ記録再生
器。7. The data recording / reproducing device according to claim 6, wherein the encryption key common to the system is a system signature key Ksys commonly stored in a plurality of recording / reproducing devices.
ータ記録再生器におけるセーブデータ処理方法におい
て、 入力手段からの入力使用制限情報に従って、記録デバイ
スに対して格納するセーブデータの暗号化処理態様を決
定する暗号化処理態様決定ステップと、 前記暗号化処理態様決定ステップにおいて決定した暗号
化処理態様に応じて暗号化処理に適用する暗号化鍵を選
択する暗号化鍵選択ステップと、 前記暗号化鍵選択ステップにおいて選択された暗号化鍵
を用いてセーブデータの暗号化処理を実行することを特
徴とするセーブデータ処理方法。8. A save data processing method in a data recording / reproducing device capable of reproducing and executing program contents, wherein an encryption processing mode of save data to be stored in a recording device is determined according to input use restriction information from an input means. An encryption processing mode determining step; an encryption key selecting step of selecting an encryption key to be applied to an encryption process according to the encryption processing mode determined in the encryption processing mode determining step; and the encryption key selecting step. A save data processing method, characterized in that the save data encryption process is executed using the encryption key selected in.
ータ記録再生器におけるセーブデータ処理方法におい
て、 記憶手段または記録デバイスに格納されたデータ管理フ
ァイルに設定された設定使用制限情報に従って、記録デ
バイスからの再生セーブデータの復号化処理態様を決定
する復号化処理態様決定ステップと、 前記復号化処理態様決定ステップにおいて決定した復号
化処理態様に応じて復号化鍵を選択する復号化鍵選択ス
テップと、 前記復号化鍵選択ステップにおいて選択された復号化鍵
を用いてセーブデータの復号化処理を実行することを特
徴とするセーブデータ処理方法。9. A save data processing method in a data recording / reproducing device capable of reproducing and executing program content, wherein reproduction is performed from a recording device according to set use restriction information set in a data management file stored in a storage means or a recording device. A decryption processing mode determining step of determining a decryption processing mode of the save data; a decryption key selecting step of selecting a decryption key according to the decryption processing mode determined in the decryption processing mode determining step; A save data processing method, characterized in that decryption processing of save data is executed using the decryption key selected in the activation key selection step.
再生器と記録デバイスとからなるデータ処理システムに
おいて、 前記記録デバイスは、 記録再生器と記録デバイス間において転送可能なコンテ
ンツデータを記憶するデータ記憶部を有するとともに、 記録再生器と記録デバイス間の少なくとも認証処理に適
用可能な鍵データを格納した鍵ブロックを複数有し、該
複数の鍵ブロックに格納された鍵データは各ブロック毎
に異なる鍵データを格納した構成を持ち、 前記記録再生器は、 記録再生器と記録デバイス間の認証処理において、前記
記録デバイスの有する複数の鍵ブロックから1つの鍵ブ
ロックを指定して、指定鍵ブロックに格納された鍵デー
タに基づいて前記記録デバイスとの認証処理を実行する
構成を有することを特徴とするデータ処理システム。10. A data processing system comprising a recording / reproducing device and a recording device that mutually transfer encrypted data, wherein the recording device stores data that stores content data that can be transferred between the recording / reproducing device and the recording device. In addition to having a storage unit, it has a plurality of key blocks storing at least key data applicable to the authentication process between the recording / reproducing device and the recording device, and the key data stored in the plurality of key blocks is different for each block. In the authentication process between the recording / reproducing device and the recording device, the recording / reproducing device designates one key block from a plurality of key blocks of the recording device, and sets it as a designated key block. It is characterized by having a configuration for executing an authentication process with the recording device based on the stored key data. Over data processing system.
々には、少なくとも認証処理に適用可能な認証鍵を含
み、各鍵ブロックの認証鍵は相互に異なる鍵データとし
て構成されていることを特徴とする請求項10に記載の
データ処理システム。11. A plurality of key blocks of the recording device each include at least an authentication key applicable to an authentication process, and the authentication keys of each key block are configured as mutually different key data. The data processing system according to claim 10.
て設定した設定情報を記録再生器内メモリに保持し、 前記記録再生器は、 記録再生器と記録デバイス間の認証処理に際して記録再
生器内メモリに保持された設定情報に基づいて前記記録
デバイスの有する複数の鍵ブロックから1つの鍵ブロッ
クを指定して認証処理を実行する構成であることを特徴
とする請求項10に記載のデータ処理システム。12. The recording / reproducing device retains, in a memory in the recording / reproducing device, setting information in which a key block to be applied to an authentication process is set as a designated key block, and the recording / reproducing device comprises a recording / reproducing device and a recording device. In the authentication process between the two, the configuration is such that one key block is designated from the plurality of key blocks of the recording device based on the setting information held in the memory in the recording / reproducing device, and the authentication process is executed. The data processing system according to claim 10.
報は、記録再生器の機種またはバージョンまたは出荷先
等の所定製品単位毎に異なるように設定された構成であ
ることを特徴とする請求項12に記載のデータ処理シス
テム。13. The specified key block setting information of the recording / reproducing device is set so as to be different for each predetermined product unit such as a model / version of the recording / reproducing device or a shipping destination. 12. The data processing system according to item 12.
ータを記録再生器内メモリに格納した構成を持ち、 前記記録再生器内メモリに格納された認証処理用鍵デー
タは、前記記録デバイスの複数の鍵ブロックの一部の鍵
ブロックにのみ格納されたブロック内鍵データを使用し
た認証処理においてのみ認証が成立し、他の鍵ブロック
内鍵データを用いた認証処理においては認証の成立しな
い鍵データであることを特徴とする請求項10に記載の
データ処理システム。14. The recording / reproducing device has a configuration in which key data for authentication processing required for an authentication process with the recording device is stored in a memory in the recording / reproducing device, and the authentication stored in the memory in the recording / reproducing device. The processing key data is authenticated only in the authentication process using the in-block key data stored only in a part of the plurality of key blocks of the recording device, and the other key block in-use key data is used. 11. The data processing system according to claim 10, wherein the key data is a key data for which authentication is not established in the existing authentication process.
器内メモリに格納し、 前記記録デバイス認証鍵用マスター鍵MKakeに基づ
いて生成される認証鍵Kakeは、該記録再生器に設定
された指定鍵ブロック内の鍵データを使用した認証処理
においてのみ認証が成立し、他の鍵ブロック内鍵データ
を用いた認証処理においては認証の成立しない認証鍵で
あることを特徴とする請求項10に記載のデータ処理シ
ステム。15. The recording / reproducing device stores a master key MKake for recording device authentication key in a memory in the recording / reproducing device, and the authentication key Kake generated based on the master key MKake for recording device authentication key is The authentication key is established only in the authentication process using the key data in the specified key block set in the recorder / player, and is not established in the authentication process using the key data in other key blocks. The data processing system according to claim 10, wherein the data processing system is a data processing system.
内メモリに記録デバイス識別情報IDmemを有すると
ともに、前記複数の鍵ブロックの各々に鍵ブロック毎に
異なる認証鍵Kakeを格納した構成を有し、 前記記録再生器は、 記録再生器内メモリに格納された記録デバイス認証鍵用
マスター鍵MKakeに基づく前記記録デバイス識別情
報IDmemの暗号処理によって認証鍵Kakeを生成
し、該生成した認証鍵Kakeを用いて前記記録デバイ
スの指定鍵ブロックとの認証処理を行なう構成を有する
ことを特徴とする請求項15に記載のデータ処理システ
ム。16. The recording device has a structure in which the recording device identification information IDmem is stored in the memory in the recording device, and a different authentication key Kake is stored in each of the plurality of key blocks, The recording / reproducing device generates an authentication key Kake by the encryption processing of the recording device identification information IDmem based on the recording device authentication key master key MKake stored in the recording / reproducing device memory, and uses the generated authentication key Kake. The data processing system according to claim 15, wherein the data processing system is configured to perform an authentication process with a designated key block of the recording device.
は、記録デバイスの固有情報である記録デバイス識別子
情報、記録再生器間との認証処理において使用される認
証鍵および乱数生成鍵、さらに前記データ記憶部への格
納データの暗号化処理に用いられる保存鍵を含むことを
特徴とする請求項10に記載のデータ処理システム。17. Each of the key blocks of the recording device includes recording device identifier information which is unique information of the recording device, an authentication key and a random number generation key used in an authentication process with a recording / reproducing device, and the data. The data processing system according to claim 10, further comprising a storage key used for encryption processing of data stored in the storage unit.
各々に格納された前記保存鍵は、各鍵ブロック毎に異な
る鍵データであるとともに前記データ記憶部の格納デー
タに対する暗号処理に用いられる鍵であり、 前記記録デバイスは、 記録デバイス外部から保存鍵で暗号化されたデータの利
用要求があった場合は、記録デバイス内において保存鍵
の鍵交換処理を実行して保存鍵と異なる鍵による暗号化
データを記録デバイス外部に出力する構成を有すること
を特徴とする請求項17に記載のデータ処理システム。18. The storage key stored in each of a plurality of key blocks of the recording device is key data that is different for each key block and is a key used for encryption processing of data stored in the data storage unit. If there is a request from the outside of the recording device to use the data encrypted with the storage key, the recording device executes key exchange processing of the storage key in the recording device and performs encryption with a key different from the storage key. The data processing system according to claim 17, wherein the data processing system has a configuration for outputting data to the outside of the recording device.
し、 該暗号処理部は、 前記記録再生器から受信する鍵ブロック指定情報に従っ
て記録デバイスの複数の鍵ブロックの1つの鍵ブロック
を選択し、該選択鍵ブロック内の鍵データを用いて前記
記録再生器との認証処理を実行する構成を有することを
特徴とする請求項10に記載のデータ処理システム。19. The recording device has an encryption processing unit, and the encryption processing unit selects one key block of a plurality of key blocks of the recording device according to key block designation information received from the recording and reproducing device. The data processing system according to claim 10, wherein the data processing system has a configuration for performing authentication processing with the recording / reproducing device using the key data in the selected key block.
は、 記録再生器と記録デバイス間において転送可能なコンテ
ンツデータを記憶したデータ記憶部に対するデータ格納
処理およびデータ記憶部からのデータ転送処理において
実行する暗号処理を前記記録再生器から受信する鍵ブロ
ック指定情報に従って選択した1つの鍵ブロック内の鍵
データを用いて実行する構成を有することを特徴とする
請求項19に記載のデータ処理システム。20. An encryption processing unit in the recording device executes encryption in a data storage process for a data storage unit storing content data that can be transferred between a recording / reproducing device and the recording device and a data transfer process from the data storage unit. 20. The data processing system according to claim 19, characterized in that the processing is executed by using the key data in one key block selected according to the key block designation information received from the recording and reproducing device.
バイスの鍵ブロックは複数であり、該複数の指定可能な
鍵ブロック中の少なくとも1つの鍵ブロックは、他の記
録再生器においても指定可能な共通指定可能な鍵ブロッ
クとして構成されていることを特徴とする請求項10に
記載のデータ処理システム。21. A plurality of key blocks of the recording device that can be designated by the recording and reproducing device are provided, and at least one key block among the plurality of key blocks that can be designated can be designated by another recording and reproducing device. The data processing system according to claim 10, wherein the data processing system is configured as a key block that can be commonly designated.
データを記憶するデータ記憶部を有する記録デバイスで
あり、 記録デバイスと前記外部装置間の少なくとも認証処理に
適用可能な鍵データを格納した鍵ブロックを複数有し、
該複数の鍵ブロックに格納された鍵データは各ブロック
毎に異なる鍵データを格納した構成を有することを特徴
とする記録デバイス。22. A recording device having a data storage unit for storing content data that can be transferred to and from an external device, the key storing key data applicable to at least authentication processing between the recording device and the external device. Has multiple blocks,
A recording device characterized in that the key data stored in the plurality of key blocks has a configuration in which different key data is stored for each block.
々には、少なくとも認証処理に適用可能な認証鍵を含
み、各鍵ブロックの認証鍵は相互に異なる鍵データとし
て構成されていることを特徴とする請求項22に記載の
記録デバイス。23. Each of the plurality of key blocks of the recording device includes at least an authentication key applicable to an authentication process, and the authentication keys of each key block are configured as mutually different key data. The recording device according to claim 22.
memを有するとともに、前記複数の鍵ブロックの各々
に鍵ブロック毎に異なる認証鍵Kakeを格納した構成
を有することを特徴とする請求項22に記載の記録デバ
イス。24. The recording device comprises a recording device identification information ID in the memory in the recording device.
23. The recording device according to claim 22, wherein the recording device has mem and has a configuration in which an authentication key Kake different for each key block is stored in each of the plurality of key blocks.
は、記録デバイスの固有情報である記録デバイス識別子
情報、前記外部装置との認証処理において使用される認
証鍵および乱数生成鍵、さらに前記データ記憶部への格
納データの暗号化処理に用いられる保存鍵を含むことを
特徴とする請求項22に記載の記録デバイス。25. Each of the key blocks of the recording device includes recording device identifier information that is unique information of the recording device, an authentication key and a random number generation key used in an authentication process with the external device, and the data storage. 23. The recording device according to claim 22, further comprising a storage key used for encryption processing of data stored in the unit.
各々に格納された前記保存鍵は、各鍵ブロック毎に異な
る鍵データであるとともに前記データ記憶部の格納デー
タに対する暗号処理に用いられる鍵であり、 前記記録デバイスは、 記録デバイス外部から保存鍵で暗号化されたデータの利
用要求があった場合は、記録デバイス内において保存鍵
の鍵交換処理を実行して保存鍵と異なる鍵による暗号化
データを記録デバイス外部に出力する構成を有すること
を特徴とする請求項25に記載の記録デバイス。26. The storage key stored in each of a plurality of key blocks of the recording device is key data that is different for each key block, and is a key used for encryption processing of data stored in the data storage unit. If there is a request from the outside of the recording device to use the data encrypted with the storage key, the recording device executes key exchange processing of the storage key in the recording device and performs encryption with a key different from the storage key. The recording device according to claim 25, having a configuration for outputting data to the outside of the recording device.
し、 該暗号処理部は、 前記外部装置から受信する鍵ブロック指定情報に従って
記録デバイスの複数の鍵ブロックの1つの鍵ブロックを
選択し、該選択鍵ブロック内の鍵データを用いて前記記
録再生器との認証処理を実行する構成を有することを特
徴とする請求項22に記載の記録デバイス。27. The recording device has an encryption processing unit, and the encryption processing unit selects one key block of a plurality of key blocks of the recording device according to key block designation information received from the external device, 23. The recording device according to claim 22, wherein the recording device has a configuration for performing authentication processing with the recording / reproducing device using the key data in the selected key block.
は、 前記外部装置と記録デバイス間において転送可能なコン
テンツデータを記憶したデータ記憶部に対するデータ格
納処理およびデータ記憶部からのデータ転送処理におい
て実行する暗号処理を前記外部装置から受信する鍵ブロ
ック指定情報に従って選択した1つの鍵ブロック内の鍵
データを用いて実行する構成を有することを特徴とする
請求項27に記載の記録デバイス。28. The encryption processing unit in the recording device executes encryption in a data storage process for a data storage unit storing content data transferable between the external device and the recording device and a data transfer process from the data storage unit. 28. The recording device according to claim 27, wherein the recording device is configured to execute the process using the key data in one key block selected according to the key block designation information received from the external device.
再生器と記録デバイスとからなるデータ処理システムに
おけるデータ処理方法において、 記録再生器が、記録デバイスの有する複数の鍵ブロック
から1つの鍵ブロックを指定して、指定鍵ブロックに格
納された鍵データに基づいて前記記録デバイスとの認証
処理を実行することを特徴とするデータ処理方法。29. A data processing method in a data processing system comprising a recording / reproducing device and a recording device for mutually executing encrypted data transfer, wherein the recording / reproducing device has one key block from a plurality of key blocks included in the recording device. Is specified and the authentication processing with the recording device is executed based on the key data stored in the specified key block.
の装置と第2の装置とからなるデータ処理システムにお
いて、 前記第2の装置は、前記第1の装置との転送データに関す
る暗号処理を実行する暗号処理部を有し、 該暗号処理部は、 前記第1の装置から転送されるコマンド識別子を予め定
められた設定シーケンスにしたがって受領し、該受領コ
マンド識別子に対応するコマンドをレジスタから取り出
して実行させる制御部を有し、 該制御部は、前記第1の装置から転送されるコマンド識
別子が前記設定シーケンスと異なるコマンド識別子であ
る場合には、該コマンド識別子に対応するコマンドの処
理を中止する構成を有することを特徴とするデータ処理
システム。30. A first method for mutually transmitting encrypted data
In the data processing system including the device and the second device, the second device has an encryption processing unit that executes encryption processing related to transfer data with the first device, and the encryption processing unit includes: The control unit includes a control unit that receives a command identifier transferred from the first device according to a predetermined setting sequence, retrieves a command corresponding to the received command identifier from a register, and executes the command. A data processing system characterized in that, when a command identifier transferred from the first device is a command identifier different from the setting sequence, processing of a command corresponding to the command identifier is stopped.
受領するコマンド識別子に関する設定シーケンスは、順
次、番号がインクリメントされるコマンド番号設定シー
ケンスであり、 前記制御部は、前記第1の装置からの受領コマンド番号
の受付値をメモリに格納するとともに、前記第1の装置
からの新規受領コマンド番号を、前記メモリに格納さた
受付済みコマンド番号に基づいて設定シーケンスとの一
致を判定し、設定シーケンスと異なると判定された場合
には、該新規受領コマンド番号に対応するコマンド処理
を行なわず、前記メモリに格納したコマンド番号のリセ
ットを実行する構成を有することを特徴とする請求項3
0に記載のデータ処理システム。31. A setting sequence relating to a command identifier received from the first device included in the control unit is a command number setting sequence in which numbers are sequentially incremented, and the control unit includes a command number setting sequence from the first device. The received value of the received command number is stored in the memory, and the new received command number from the first device is determined to match the setting sequence based on the received command number stored in the memory and set. 4. When it is determined that the sequence number is different, the command processing corresponding to the new received command number is not performed, and the command number stored in the memory is reset.
The data processing system according to 0.
に従ったコマンドを格納したコマンドレジスタを有し、 前記コマンドレジスタには、 前記第1の装置と前記第2の装置との認証処理を実行する
認証処理コマンドシーケンスと、 前記第1の装置と前記第2の装置との間における転送デー
タに関する暗号処理を実行する暗号処理コマンドシーケ
ンスとが格納されており、 前記認証処理コマンドシーケンスに対応するコマンド識
別子は、前記暗号処理コマンドシーケンスに対応するコ
マンド識別子より以前のステップにおいて実行されるよ
うにシーケンス設定がなされていることを特徴とする請
求項30に記載のデータ処理システム。32. The second device has a command register storing a command according to the setting sequence, and the command register stores an authentication process for the first device and the second device. An authentication processing command sequence to be executed and an encryption processing command sequence for executing encryption processing relating to transfer data between the first device and the second device are stored, and correspond to the authentication processing command sequence. 31. The data processing system according to claim 30, wherein the command identifier is sequenced so as to be executed in a step prior to the command identifier corresponding to the cryptographic processing command sequence.
記第2の装置内の記憶手段に格納される暗号化データに
対する暗号鍵交換処理を含むコマンドシーケンス、また
は、 前記第2の装置内の記憶手段に格納され、前記第2の装
置から前記第1の装置に対して転送される暗号化データ
に対する暗号鍵交換処理を含むコマンドシーケンス、 少なくとも上記いずれかのコマンドシーケンスを含むこ
とを特徴とする請求項32に記載のデータ処理システ
ム。33. An encryption key exchange process for encrypted data transferred from the first device to the second device and stored in a storage unit in the second device. Or a command sequence including an encryption key exchange process for encrypted data stored in the storage means in the second device and transferred from the second device to the first device, 33. The data processing system according to claim 32, comprising at least one of the command sequences.
が成立した場合に、認証済みであることを示す認証フラ
グを設定し、該認証フラグが設定されている間は、前記
暗号処理コマンドシーケンスの実行を可能とするコマン
ド管理制御を実行し、 前記制御部は、 前記認証処理コマンドシーケンスを新たに実行する際に
前記認証フラグをリセットすることを特徴とする請求項
32に記載のデータ処理システム。34. The control unit sets an authentication flag indicating that the authentication has been completed when the authentication is established by the authentication processing of the first device and the second device, and the authentication flag is set. While being set, the command management control that enables execution of the encryption processing command sequence is executed, and the control unit resets the authentication flag when newly executing the authentication processing command sequence. 33. The data processing system of claim 32, characterized in that
びコマンド識別子に基づいてコマンド実行順序を管理
し、 前記制御部は、前記鍵交換処理に関する一連のコマンド
実行中は、前記第1の装置を含む外部装置からの前記設
定シーケンスと異なるコマンド処理を受け付けない構成
であることを特徴とする請求項33に記載のデータ処理
システム。35. The control unit manages a command execution order based on the setting sequence and the command identifier in the encryption key exchange process, and the control unit is executing a series of commands related to the key exchange process. 34. The data processing system according to claim 33, wherein the data processing system is configured not to accept command processing different from the setting sequence from an external device including the first device.
するデータ記憶部を有する記憶デバイスであり、 前記第1の装置は、前記記憶デバイスに対するデータの
格納処理、および前記記憶デバイスに格納されたデータ
を取り出して再生、実行を行なう記録再生器であり、 前記記録再生器は、前記記録デバイスとの転送データの
暗号処理を実行する暗号処理部を有することを特徴とす
る請求項30に記載のデータ処理システム。36. The second device is a storage device having a data storage unit for storing encrypted data, and the first device is a process of storing data in the storage device and storing the data in the storage device. 31. A recording / reproducing device for extracting, reproducing, and executing the extracted data, wherein the recording / reproducing device has an encryption processing unit for executing encryption processing of transfer data with the recording device. The described data processing system.
認証鍵、および前記記録デバイス内のデータ記憶部に格
納するデータの暗号化鍵としての保存鍵を格納した鍵ブ
ロックを有し、 前記記録デバイスの暗号処理部における前記制御部は、 前記記録再生器から前記設定シーケンスにしたがってコ
マンド識別子を受領して前記鍵ブロックに格納した認証
鍵を用いた認証処理を実行し、該認証処理完了後に前記
保存鍵を用いた鍵交換処理を伴うデータの暗号処理を実
行する構成であることを特徴とする請求項36に記載の
データ処理システム。37. The recording device stores an authentication key applied to an authentication process between the recording / reproducing device and the recording device, and a storage key as an encryption key of data stored in a data storage unit in the recording device. The control unit in the encryption processing unit of the recording device receives a command identifier from the recording / reproducing device according to the setting sequence, and performs an authentication process using the authentication key stored in the key block. 37. The data processing system according to claim 36, wherein the data processing system is configured to be executed, and after the authentication processing is completed, a data encryption processing involving a key exchange processing using the storage key is executed.
鍵および保存鍵を格納した複数の鍵ブロックから構成さ
れ、 前記記録再生器は、前記複数の鍵ブロックから、認証処
理およびデータの暗号処理に使用する1つの鍵ブロック
を指定鍵ブロックとして前記記録デバイスに通知し、前
記記録デバイスは、指定鍵ブロックに格納された認証鍵
を用いた認証処理、および保存鍵を用いたデータの暗号
処理を実行する構成であることを特徴とする請求項37
に記載のデータ処理システム。38. The key block is composed of a plurality of key blocks respectively storing different authentication keys and storage keys, and the recording / reproducing device is used for the authentication processing and the data encryption processing from the plurality of key blocks. One of the key blocks to be designated is notified to the recording device as a designated key block, and the recording device executes the authentication process using the authentication key stored in the designated key block and the data encryption process using the storage key. 38. The structure according to claim 37.
The data processing system described in.
データを記憶するデータ記憶部を有する記録デバイスで
あり、 前記記録デバイスは、外部装置との転送データに関する
暗号処理を実行する暗号処理部を有し、 該暗号処理部は、 外部装置から転送されるコマンド識別子を予め定められ
た設定シーケンスにしたがって受領し、該受領コマンド
識別子に対応するコマンドをレジスタから取り出して実
行させる制御部を有し、 該制御部は、前記外部装置から転送されるコマンド識別
子が前記設定シーケンスと異なるコマンド識別子である
場合には、該コマンド識別子に対応するコマンドの処理
を中止する構成を有することを特徴とする記録デバイ
ス。39. A recording device having a data storage unit that stores content data that can be transferred to and from an external device, wherein the recording device includes an encryption processing unit that executes encryption processing related to transfer data with the external device. The cryptographic processing unit has a control unit that receives a command identifier transferred from an external device in accordance with a predetermined setting sequence, retrieves a command corresponding to the received command identifier from a register, and executes the command. The control unit is configured to stop processing of a command corresponding to the command identifier when the command identifier transferred from the external device is a command identifier different from the setting sequence. .
て、順次、番号がインクリメントされるコマンド番号設
定シーケンスを有し、 前記制御部は、前記外部装置からの受領コマンド番号の
受付値をメモリに格納するとともに、前記外部装置から
の新規受領コマンド番号を、前記メモリに格納さた受付
済みコマンド番号に基づいて設定シーケンスとの一致を
判定し、設定シーケンスと異なると判定された場合に
は、該新規受領コマンド番号に対応するコマンド処理を
行なわず、前記メモリに格納したコマンド番号のリセッ
トを実行する構成を有することを特徴とする請求項39
に記載の記録デバイス。40. The control unit has a command number setting sequence in which numbers are sequentially incremented as the setting sequence, and the control unit stores a reception value of a reception command number from the external device in a memory. At the same time, the new received command number from the external device is determined to match the setting sequence based on the received command number stored in the memory, and if it is determined to be different from the setting sequence, the new The command number stored in the memory is reset without performing command processing corresponding to the received command number.
Recording device described in.
スに従ったコマンドを格納したコマンドレジスタを有
し、 前記コマンドレジスタには、 前記外部装置と前記記録デバイスとの認証処理を実行す
る認証処理コマンドシーケンスと、 前記外部装置と前記記録デバイスとの間における転送デ
ータに関する暗号処理を実行する暗号処理コマンドシー
ケンスとが格納されており、 前記認証処理コマンドシーケンスに対応するコマンド識
別子は、前記暗号処理コマンドシーケンスに対応するコ
マンド識別子より以前のステップにおいて実行されるよ
うにシーケンス設定がなされていることを特徴とする請
求項39に記載の記録デバイス。41. The recording device has a command register storing commands according to the setting sequence, and the command register has an authentication processing command sequence for executing authentication processing between the external device and the recording device. And a cryptographic processing command sequence for performing cryptographic processing relating to transfer data between the external device and the recording device, and a command identifier corresponding to the authentication processing command sequence is stored in the cryptographic processing command sequence. 40. The recording device of claim 39, wherein the recording device is sequenced to be executed in a step prior to the corresponding command identifier.
前記記録デバイス内の記憶手段に格納される暗号化デー
タに対する暗号鍵交換処理を含むコマンドシーケンス、
または、 前記記録デバイス内の記憶手段に格納され、前記記録デ
バイスから前記外部装置に対して転送される暗号化デー
タに対する暗号鍵交換処理を含むコマンドシーケンス、 少なくとも上記いずれかのコマンドシーケンスを含むこ
とを特徴とする請求項41に記載の記録デバイス。42. The encryption processing command sequence is transferred from the external device to the recording device,
A command sequence including encryption key exchange processing for encrypted data stored in the storage means in the recording device,
Alternatively, a command sequence including an encryption key exchange process for encrypted data stored in the storage means in the recording device and transferred from the recording device to the external device, including at least one of the above command sequences The recording device of claim 41, wherein the recording device is a storage device.
証が成立した場合に、認証済みであることを示す認証フ
ラグを設定し、該認証フラグが設定されている間は、前
記暗号処理コマンドシーケンスの実行を可能とするコマ
ンド管理制御を実行し、 前記制御部は、 前記認証処理コマンドシーケンスを新たに実行する際に
前記認証フラグをリセットすることを特徴とする請求項
41に記載の記録デバイス。43. The control unit sets an authentication flag indicating that the authentication has been completed when the authentication is established by the authentication process between the external device and the recording device, and the authentication flag is set. During the period, command management control that enables execution of the encryption processing command sequence is executed, and the control unit resets the authentication flag when newly executing the authentication processing command sequence. Item 41. The recording device according to item 41.
びコマンド識別子に基づいてコマンド実行順序を管理
し、 前記制御部は、前記鍵交換処理に関する一連のコマンド
実行中は、前記外部装置を含む外部装置からの前記設定
シーケンスと異なるコマンド処理を受け付けない構成で
あることを特徴とする請求項42に記載の記録デバイ
ス。44. In the encryption key exchange process, the control unit manages a command execution order based on the setting sequence and the command identifier, and the control unit, while executing a series of commands related to the key exchange process, The recording device according to claim 42, wherein the recording device is configured not to accept a command process different from the setting sequence from an external device including the external device.
証鍵、および前記記録デバイス内のデータ記憶部に格納
するデータの暗号化鍵としての保存鍵を格納した鍵ブロ
ックを有し、 前記記録デバイスの暗号処理部における前記制御部は、 前記外部装置から前記設定シーケンスにしたがってコマ
ンド識別子を受領して前記鍵ブロックに格納した認証鍵
を用いた認証処理を実行し、該認証処理完了後に前記保
存鍵を用いた鍵交換処理を伴うデータの暗号処理を実行
する構成であることを特徴とする請求項39に記載の記
録デバイス。45. The recording device stores an authentication key applied to an authentication process between the external device and the recording device, and a storage key as an encryption key of data stored in a data storage unit in the recording device. The control unit in the encryption processing unit of the recording device receives a command identifier from the external device according to the setting sequence and executes an authentication process using the authentication key stored in the key block. 40. The recording device according to claim 39, wherein the recording device is configured to execute a data encryption process involving a key exchange process using the storage key after the authentication process is completed.
鍵および保存鍵を格納した複数の鍵ブロックから構成さ
れ、 前記外部装置は、前記複数の鍵ブロックから、認証処理
およびデータの暗号処理に使用する1つの鍵ブロックを
指定鍵ブロックとして前記記録デバイスに通知し、前記
記録デバイスは、指定鍵ブロックに格納された認証鍵を
用いた認証処理、および保存鍵を用いたデータの暗号処
理を実行する構成であることを特徴とする請求項45に
記載の記録デバイス。46. The key block comprises a plurality of key blocks storing different authentication keys and storage keys, respectively, and the external device uses the plurality of key blocks for an authentication process and a data encryption process. A configuration in which one key block is notified to the recording device as a designated key block, and the recording device executes an authentication process using an authentication key stored in the designated key block and a data encryption process using a storage key. The recording device according to claim 45, wherein:
の装置と第2の装置とからなるデータ処理システムにお
けるデータ処理方法であり、 前記第2の装置は、 前記第1の装置から転送されるコマンド識別子を予め定
められた設定シーケンスにしたがって受領し、該受領コ
マンド識別子に対応するコマンドをレジスタから取り出
して実行させるコマンド処理制御ステップを実行し、 前記コマンド処理制御において、前記第1の装置から転
送されるコマンド識別子が前記設定シーケンスと異なる
コマンド識別子である場合には、該コマンド識別子に対
応するコマンドの処理を中止することを特徴とするデー
タ処理方法。47. A first method for mutually executing encrypted data transfer
Is a data processing method in a data processing system comprising a device and a second device, wherein the second device receives a command identifier transferred from the first device according to a predetermined setting sequence, A command processing control step is executed in which a command corresponding to the received command identifier is fetched from a register and executed, and in the command processing control, the command identifier transferred from the first device is a command identifier different from the setting sequence. In this case, the data processing method is characterized in that the processing of the command corresponding to the command identifier is stopped.
データ記録再生器におけるセーブデータ処理をコンピュ
ータ・システム上で実行せしめるコンピュータ・プログ
ラムを提供するプログラム提供媒体であって、前記コン
ピュータ・プログラムは、 入力手段からの入力使用制限情報に従って、記録デバイ
スに対して格納するセーブデータの暗号化処理態様を決
定する暗号化処理態様決定ステップと、 前記暗号化処理態様決定ステップにおいて決定した暗号
化処理態様に応じて暗号化処理に適用する暗号化鍵を選
択する暗号化鍵選択ステップと、 前記暗号化鍵選択ステップにおいて選択された暗号化鍵
を用いてセーブデータの暗号化処理を実行するステップ
と、 を有することを特徴とするプログラム提供媒体。48. A program providing medium for providing a computer program for causing a data recording and reproducing device capable of reproducing and executing program contents to execute save data processing on a computer system, wherein the computer program is from an input means. Encryption processing mode determining step for determining the encryption processing mode of the save data to be stored in the recording device according to the input use restriction information of 1., and encryption according to the encryption processing mode determined in the encryption processing mode determining step. An encryption key selecting step for selecting an encryption key to be applied to the encryption processing, and a step of executing save data encryption processing using the encryption key selected in the encryption key selecting step. Characteristic program providing medium.
データ記録再生器におけるセーブデータ処理をコンピュ
ータ・システム上で実行せしめるコンピュータ・プログ
ラムを提供するプログラム提供媒体であって、前記コン
ピュータ・プログラムは、 記憶手段または記録デバイスに格納されたデータ管理フ
ァイルに設定された設定使用制限情報に従って、記録デ
バイスから再生するセーブデータの復号化処理態様を決
定する復号化処理態様決定ステップと、 前記復号化処理態様決定ステップにおいて決定した復号
化処理態様に応じて復号化処理に適用する復号化鍵を選
択する復号化鍵選択ステップと、 前記復号化鍵選択ステップにおいて選択された復号化鍵
を用いてセーブデータの復号化処理を実行するステップ
と、 を有することを特徴とするプログラム提供媒体。49. A program providing medium for providing a computer program for causing a data recording / reproducing device capable of reproducing and executing program contents to execute save data processing on a computer system, wherein the computer program is storage means or A decoding process mode determining step of determining a decoding process mode of save data to be played back from the recording device according to setting use restriction information set in a data management file stored in the recording device; and the decoding process mode determining step, Decryption key selection step of selecting a decryption key to be applied to the decryption processing according to the determined decryption processing mode, and decryption processing of save data using the decryption key selected in the decryption key selection step And a step of performing Program providing medium.
再生器と記録デバイスとからなるデータ処理システムに
おけるデータ処理方法をコンピュータ・システム上で実
行せしめるコンピュータ・プログラムを提供するプログ
ラム提供媒体であって、前記コンピュータ・プログラム
は、記録再生器が、記録デバイスの有する複数の鍵ブロ
ックから1つの鍵ブロックを指定して、指定鍵ブロック
に格納された鍵データに基づいて前記記録デバイスとの
認証処理を実行するステップを含むことを特徴とするプ
ログラム提供媒体。50. A program providing medium for providing a computer program for causing a computer system to execute a data processing method in a data processing system comprising a recording / reproducing device and a recording device for mutually transmitting encrypted data. In the computer program, the recording / reproducing device specifies one key block from a plurality of key blocks included in the recording device, and performs an authentication process with the recording device based on the key data stored in the specified key block. A program providing medium including a step of executing.
の装置と第2の装置とからなるデータ処理システムにお
けるデータ処理をコンピュータ・システム上で実行せし
めるコンピュータ・プログラムを提供するプログラム提
供媒体であって、 前記第1の装置から前記第2の装置に転送されるコマンド
識別子を予め定められた設定シーケンスにしたがって受
領し、該受領コマンド識別子に対応するコマンドをレジ
スタから取り出して実行させるコマンド処理制御ステッ
プを有し、 前記コマンド処理制御ステップにおいて、前記第1の装
置から転送されるコマンド識別子が前記設定シーケンス
と異なるコマンド識別子である場合には、該コマンド識
別子に対応するコマンドの処理を中止するステップを含
むことを特徴とするプログラム提供媒体。51. A first method for mutually transmitting encrypted data
Is a program providing medium that provides a computer program for causing a computer system to execute data processing in a data processing system including the first device and the second device, the transfer being performed from the first device to the second device. A command processing control step of receiving a command identifier to be executed according to a predetermined setting sequence, fetching a command corresponding to the received command identifier from a register and executing the command, in the command processing control step, the first A program providing medium characterized by including a step of stopping processing of a command corresponding to the command identifier when the command identifier transferred from the device is a command identifier different from the setting sequence.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002187865A JP2003099332A (en) | 2002-06-27 | 2002-06-27 | Data processing system, data record reproducing device, recording device, method, and program providing medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002187865A JP2003099332A (en) | 2002-06-27 | 2002-06-27 | Data processing system, data record reproducing device, recording device, method, and program providing medium |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000013322A Division JP2001203686A (en) | 2000-01-21 | 2000-01-21 | Data processing unit, data processing method and method for providing data verification value, and program service medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003099332A true JP2003099332A (en) | 2003-04-04 |
Family
ID=19195450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002187865A Pending JP2003099332A (en) | 2002-06-27 | 2002-06-27 | Data processing system, data record reproducing device, recording device, method, and program providing medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003099332A (en) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004355615A (en) * | 2003-05-02 | 2004-12-16 | Microsoft Corp | Communication having security protection function with keyboard or related device |
JP2005259028A (en) * | 2004-03-15 | 2005-09-22 | Mitsubishi Electric Corp | User device, program for user device, authentication system and program |
WO2006013924A1 (en) * | 2004-08-06 | 2006-02-09 | Pioneer Corporation | Recording/reproducing device, recording medium processing device, reproducing device, recording medium, contents recording/reproducing system, and contents recording/reproducing method |
JP2007528017A (en) * | 2003-07-11 | 2007-10-04 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Digital watermark embedding and detection |
JP2007304847A (en) * | 2006-05-11 | 2007-11-22 | Megachips Lsi Solutions Inc | Memory device |
JP2008123411A (en) * | 2006-11-15 | 2008-05-29 | Fujitsu Ltd | Document copy/move method and document copy/move program |
JP2010056822A (en) * | 2008-08-28 | 2010-03-11 | Sharp Corp | Apparatus for displaying information, mediation apparatus, content supply system, method for controlling apparatus for displaying information and mediation apparatus, control program, and recording media |
US9049026B2 (en) | 2011-04-22 | 2015-06-02 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9160534B2 (en) | 2011-04-22 | 2015-10-13 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9191210B2 (en) | 2011-04-22 | 2015-11-17 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
KR20190023322A (en) * | 2017-08-28 | 2019-03-08 | 전주대학교 산학협력단 | Encryption Apparatus and Method Combining Various Encryption Methods |
US20200349298A1 (en) * | 2018-10-17 | 2020-11-05 | Bank Of America Corporation | Data loss prevention using machine learning |
US11734443B2 (en) * | 2017-01-19 | 2023-08-22 | Creator's Head Inc. | Information control program, information control system, and information control method |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11213552A (en) * | 1998-01-26 | 1999-08-06 | Matsushita Electric Ind Co Ltd | Data recording/reproducing method and data recording/ reproducing method |
-
2002
- 2002-06-27 JP JP2002187865A patent/JP2003099332A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11213552A (en) * | 1998-01-26 | 1999-08-06 | Matsushita Electric Ind Co Ltd | Data recording/reproducing method and data recording/ reproducing method |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100996737B1 (en) | 2003-05-02 | 2010-11-25 | 마이크로소프트 코포레이션 | Keyboard, method of communicating with the keyboard and computer readable recording medium encoded with computer executable instructions to perform the method |
JP2004355615A (en) * | 2003-05-02 | 2004-12-16 | Microsoft Corp | Communication having security protection function with keyboard or related device |
JP2007528017A (en) * | 2003-07-11 | 2007-10-04 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Digital watermark embedding and detection |
JP2005259028A (en) * | 2004-03-15 | 2005-09-22 | Mitsubishi Electric Corp | User device, program for user device, authentication system and program |
WO2006013924A1 (en) * | 2004-08-06 | 2006-02-09 | Pioneer Corporation | Recording/reproducing device, recording medium processing device, reproducing device, recording medium, contents recording/reproducing system, and contents recording/reproducing method |
US8140862B2 (en) | 2006-05-11 | 2012-03-20 | Megachips Corporation | Memory device |
JP2007304847A (en) * | 2006-05-11 | 2007-11-22 | Megachips Lsi Solutions Inc | Memory device |
JP2008123411A (en) * | 2006-11-15 | 2008-05-29 | Fujitsu Ltd | Document copy/move method and document copy/move program |
JP2010056822A (en) * | 2008-08-28 | 2010-03-11 | Sharp Corp | Apparatus for displaying information, mediation apparatus, content supply system, method for controlling apparatus for displaying information and mediation apparatus, control program, and recording media |
US9049026B2 (en) | 2011-04-22 | 2015-06-02 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9160534B2 (en) | 2011-04-22 | 2015-10-13 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9191210B2 (en) | 2011-04-22 | 2015-11-17 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US11734443B2 (en) * | 2017-01-19 | 2023-08-22 | Creator's Head Inc. | Information control program, information control system, and information control method |
KR20190023322A (en) * | 2017-08-28 | 2019-03-08 | 전주대학교 산학협력단 | Encryption Apparatus and Method Combining Various Encryption Methods |
KR101978777B1 (en) * | 2017-08-28 | 2019-05-15 | 전주대학교 산학협력단 | Encryption Apparatus and Method Combining Various Encryption Methods |
US20200349298A1 (en) * | 2018-10-17 | 2020-11-05 | Bank Of America Corporation | Data loss prevention using machine learning |
US11586781B2 (en) * | 2018-10-17 | 2023-02-21 | Bank Of America Corporation | Data loss prevention using machine learning |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100652098B1 (en) | Data authentication system | |
JP2001209583A (en) | Recorded data regenerator and method for saved data processing and program distribution media | |
EP1164748A1 (en) | Storage device authentication system | |
JP4524829B2 (en) | Data processing system, recording device, data processing method, and program providing medium | |
JP2001203686A (en) | Data processing unit, data processing method and method for providing data verification value, and program service medium | |
JP2003099332A (en) | Data processing system, data record reproducing device, recording device, method, and program providing medium | |
JP2001211152A (en) | Data processor, contents data generating method, data processing method, and program providing medium | |
JP2001211162A (en) | Data processing system, recording device, data processing method, and program providing medium | |
JP4686805B2 (en) | Data storage element manufacturing method, data storage element, and data processing apparatus | |
JP2001209310A (en) | Data processor, data processing method, contents data generating method and program providing medium | |
JP2001211148A (en) | Device, system, and method for data processing and program providing medium | |
JP2001209309A (en) | Data processor, contents data generating method, data processing method and program providing medium | |
JP2001209312A (en) | Data processing system, recording device, data processing method and program providing medium | |
JP2001211149A (en) | Device and method for data processing and program providing medium | |
JP2001211151A (en) | Device and method for data processing contents data verification value imparting method, and program providing medium | |
JP2001211080A (en) | Data processor, data processing method and contents data creating method, and program providing media | |
AU2002301287B2 (en) | Data Processing Apparatus and Data Processing Method | |
AU2005200289A1 (en) | Data processing apparatus and data processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061221 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100629 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101026 |