JP3361052B2 - Data processing device and copy protection method applied to the device - Google Patents

Data processing device and copy protection method applied to the device

Info

Publication number
JP3361052B2
JP3361052B2 JP10811698A JP10811698A JP3361052B2 JP 3361052 B2 JP3361052 B2 JP 3361052B2 JP 10811698 A JP10811698 A JP 10811698A JP 10811698 A JP10811698 A JP 10811698A JP 3361052 B2 JP3361052 B2 JP 3361052B2
Authority
JP
Japan
Prior art keywords
data
functional module
copy
authentication
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP10811698A
Other languages
Japanese (ja)
Other versions
JPH11306092A (en
Inventor
泰博 石橋
秀樹 曽我部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10811698A priority Critical patent/JP3361052B2/en
Publication of JPH11306092A publication Critical patent/JPH11306092A/en
Application granted granted Critical
Publication of JP3361052B2 publication Critical patent/JP3361052B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明はパーソナルコンピュ
ータなどのデータ処理装置および同装置で使用されるデ
ジタルコンテンツのコピープロテクト方法に関し、特に
IEEE1394シリアルバスなどの外部バスとのイン
ターフェイスを有するデータ処理装置および同装置に適
用されるコピープロテクト方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data processing device such as a personal computer and a copy protection method for digital contents used in the device, and more particularly to a data processing device having an interface with an external bus such as an IEEE 1394 serial bus and the same. The present invention relates to a copy protection method applied to a device.

【0002】[0002]

【従来の技術】近年、コンピュータ技術の発達に伴い、
デジタルビデオプレーヤ、セットトップボックス、T
V、パーソナルコンピュータ等のマルチメディア対応の
電子機器が種々開発されている。
2. Description of the Related Art With the recent development of computer technology,
Digital video player, set top box, T
Various electronic devices compatible with multimedia such as V and personal computers have been developed.

【0003】この種の電子機器は、例えばDVD(Di
gital VersatileDisk)に蓄積され
た映画、デジタル衛星放送によるTV番組等のデジタル
コンテンツを再生することができる。
An electronic device of this type is, for example, a DVD (Di
Digital contents such as movies, TV programs by digital satellite broadcasting, etc. accumulated in the digital versatile disk) can be reproduced.

【0004】デジタルコンテンツは一般にMPEG2と
いう動画像高能率符号化方式を使って符号化された後、
記録媒体や、伝送媒体を通じて各家庭に送られる。MP
EG2による符号化は、画質と、容量に対する記録時間
の双方を確保する観点から、可変レート符号化の考えに
基づいている。可変レート符号化データのデータ量は、
元の画像の画質に依存し、動きの激しいシーンほどその
データ量は増加する。よって、デジタルコンテンツは、
各家庭にオリジナル映像と遜色のない高画質の映像を提
供することができる。
Digital contents are generally encoded using a moving image high efficiency encoding system called MPEG2.
It is sent to each home through a recording medium and a transmission medium. MP
The coding by EG2 is based on the idea of variable rate coding from the viewpoint of ensuring both image quality and recording time with respect to capacity. The data amount of variable rate encoded data is
Depending on the quality of the original image, the amount of data increases as the scene moves more rapidly. Therefore, digital content is
It is possible to provide each home with high-quality images that are comparable to the original images.

【0005】近年、このようなデジタルコンテンツの著
作権保護等の観点から、その不正コピーを防止するため
のコピープロテクト技術の必要性が叫ばれてきたが、有
効な手法が構築されていないのが現状である。
In recent years, from the viewpoint of copyright protection of such digital contents, the need for copy protection technology for preventing illegal copying has been called for, but an effective method has not been established. The current situation.

【0006】そこで、CPTWG(Copy Prot
ection TechnicalWorking G
roup)では、マルチメディアデータの伝送に好適な
次世代のバスインターフェイスであるIEEE1394
シリアルバスに向けた新たなコピープロテクト方式の仕
様(以下、IEEE1394コピープロテクト技術と称
する)の策定作業が進められている。
Therefore, CPTWG (Copy Prot)
election Technical Working G
IEEE), which is a next-generation bus interface suitable for transmitting multimedia data.
Work is underway to formulate specifications for a new copy protection scheme for the serial bus (hereinafter referred to as IEEE 1394 copy protection technology).

【0007】IEEE1394シリアルバスは、デジタ
ルビデオプレーヤ、セットトップボックス、TV、パー
ソナルコンピュータ等をつなぐ次世代のバスインターフ
ェイスであり、転送モードとして、アシンクロナス サ
ブアクションと、アイソクロナス サブアクションの2
種類をサポートしている。前者は、非同期転送モードと
呼ばれ、リアルタイム性が要求されない一般のデータの
転送時に使用される。後者は、転送帯域を保証した同期
転送モードであり、ビデオデータやオーディオデータに
代表されるデジタルコンテンツのリアルタイム転送が可
能である。
The IEEE 1394 serial bus is a next-generation bus interface that connects digital video players, set-top boxes, TVs, personal computers, etc., and has two transfer modes: an asynchronous subaction and an isochronous subaction.
Supports types. The former is called an asynchronous transfer mode and is used when general data is transferred that does not require real-time processing. The latter is a synchronous transfer mode in which a transfer band is guaranteed, and real-time transfer of digital contents represented by video data and audio data is possible.

【0008】IEEE1394コピープロテクト技術
は、公開鍵暗号化方式や共通鍵暗号化方式などのよく知
られた暗号化プロトコルを用いることにより、IEEE
1394シリアルバスを介してデジタルビデオプレー
ヤ、セットトップボックス、TV、パーソナルコンピュ
ータなどの機器間で受け渡しされるデジタルコンテンツ
を暗号化し、その不正コピーを防止できるようにしてい
る。
The IEEE 1394 copy protection technology uses the well-known encryption protocol such as public key encryption method and common key encryption method to enable the IEEE 1394 copy protection technology.
Digital contents transferred between devices such as a digital video player, a set-top box, a TV, and a personal computer via a 1394 serial bus are encrypted so that illegal copying thereof can be prevented.

【0009】[0009]

【発明が解決しようとする課題】しかし、パーソナルコ
ンピュータはもともとオープンなシステムであるため、
IEEE1394シリアルバス上に流れるデータを暗号
化しただけでは、不正コピーに対する十分な保護を期待
することはできない。以下、これについて具体的に説明
する。
However, since the personal computer is originally an open system,
Sufficient protection against illegal copying cannot be expected only by encrypting the data flowing on the IEEE 1394 serial bus. Hereinafter, this will be specifically described.

【0010】図15は、IEEE1394コピープロテ
クト技術をそのままパーソナルコンピュータに適用した
場合の構成例である。図15においては、パーソナルコ
ンピュータ(PC)1、セットトップボックス(ST
B)2、およびデジタルビデオカメラ(DVC)3の3
つの機器がIEEE1394シリアルバス10を介して
接続されている様子が示されている。
FIG. 15 shows a configuration example in which the IEEE 1394 copy protection technology is directly applied to a personal computer. In FIG. 15, a personal computer (PC) 1, a set top box (ST
B) 2 and 3 of the digital video camera (DVC) 3
It is shown that two devices are connected via the IEEE 1394 serial bus 10.

【0011】これらパーソナルコンピュータ(PC)
1、セットトップボックス(STB)2、およびデジタ
ルビデオカメラ(DVC)3は、それぞれIEEE13
94シリアルバス10とのインターフェイス部に、暗号
化部(Cipher)、復号化部(De−Ciphe
r)、または暗号化・復号化双方の機能を持つ暗号化/
復号化部(De−/Cipher)を有している。
These personal computers (PC)
1, a set top box (STB) 2, and a digital video camera (DVC) 3 are IEEE 13
The interface with the 94 serial bus 10 includes an encryption unit (Cipher) and a decryption unit (De-Ciphe).
r), or encryption / decryption with both functions
It has a decoding unit (De− / Cipher).

【0012】すなわち、IEEE1394シリアルバス
10を介して他の機器にデジタルコンテンツの送信を行
うデジタルビデオカメラ(DVC)3については暗号化
部(Cipher)が設けられ、IEEE1394シリ
アルバス10を介して他の機器との間でデジタルコンテ
ンツの送受信を行うパーソナルコンピュータ(PC)1
およびセットトップボックス(STB)2については暗
号化/復号化部(De−/Cipher)が設けられて
いる。
That is, the digital video camera (DVC) 3 for transmitting digital contents to another device via the IEEE 1394 serial bus 10 is provided with an encryption unit (Cipher), and another device is provided via the IEEE 1394 serial bus 10. A personal computer (PC) 1 that sends and receives digital content to and from a device 1
An encryption / decryption unit (De− / Cipher) is provided for the set top box (STB) 2.

【0013】コピープロテクトが必要なデジタルコンテ
ンツはその送信側の機器によって暗号化された後にIE
EE1394シリアルバス10上に出力され、その暗号
化データは受信側の機器にて復号化されて暗号化が解除
される。このようにIEEE1394シリアルバス10
上に流れるデータを暗号化することにより、IEEE1
394シリアルバス10上に流れるデータが不正にコピ
ーされてもそれが正常に再生されてしまうことを防止す
ることができる。
The digital content requiring copy protection is encrypted by the device on the transmitting side, and then the IE
The encrypted data output on the EE1394 serial bus 10 is decrypted and decrypted by the receiving device. In this way, the IEEE 1394 serial bus 10
By encrypting the data flowing over, IEEE1
Even if the data flowing on the 394 serial bus 10 is illegally copied, it can be prevented from being reproduced normally.

【0014】パーソナルコンピュータ(PC)1におい
ては、暗号化/復号化部(De−/Cipher)は、
図示のように、PCIバス20などのシステムバスとI
EEE1394シリアルバス10との間を双方向につな
ぐ1394ブリッジ6内に設けられる。これにより、P
CIバス20上には暗号化データは流れず、通常通り平
文データだけが流れるので、オープンなバスアーキテク
チャを維持できる。
In the personal computer (PC) 1, the encryption / decryption unit (De- / Cipher) is
As shown, a system bus such as a PCI bus 20 and an I
It is provided in the 1394 bridge 6 that bidirectionally connects with the EEE1394 serial bus 10. This gives P
Since encrypted data does not flow on the CI bus 20 and only plaintext data flows as usual, an open bus architecture can be maintained.

【0015】デジタルビデオカメラ(DVC)3または
セットトップボックス(STB)2からIEEE139
4シリアルバス10を介してパーソナルコンピュータ
(PC)1に伝送される暗号化データは1394ブリッ
ジ6によって平文に復号化された後、PCIバス20上
のCPU4やMPEGデコーダ5に送られる。同様に、
CPU4やMPEGデコーダ5からセットトップボック
ス(STB)2にデジタル映像コンテンツを送信すると
きは、PCIバス20上の平文が1394ブリッジ6に
よって暗号化された後、IEEE1394シリアルバス
10上に送り出される。
Digital video camera (DVC) 3 or set top box (STB) 2 to IEEE139
4 The encrypted data transmitted to the personal computer (PC) 1 via the serial bus 10 is decrypted into plain text by the 1394 bridge 6 and then sent to the CPU 4 and the MPEG decoder 5 on the PCI bus 20. Similarly,
When the digital video content is transmitted from the CPU 4 or the MPEG decoder 5 to the set top box (STB) 2, the plain text on the PCI bus 20 is encrypted by the 1394 bridge 6 and then sent out on the IEEE 1394 serial bus 10.

【0016】このように、1394ブリッジ6に暗号化
/復号化機能を設けると、PCIバス20のオープンア
ーキテクチャをそのまま維持することはできるが、PC
Iバス20には暗号化が解かれたデータ(Plain
Contents)が流れてしまい容易にコピー可能と
なってしまう。
As described above, when the 1394 bridge 6 is provided with the encryption / decryption function, the open architecture of the PCI bus 20 can be maintained as it is.
I-bus 20 has decrypted data (Plain
(Contents) flows and it becomes possible to easily copy.

【0017】また、1394ブリッジ6に暗号化/復号
化機能を設けた図15のパーソナルコンピュータにおい
ては、パーソナルコンピュータを構成する機能モジュー
ル毎にその機能モジュールが扱うことができるコンテン
ツの種類(一回のみコピー可、コピー不可、コピーフリ
ー)を制限するといった制御を行うことが困難となる。
例えば、MPEG2デコーダについては全ての種類のコ
ンテンツ(一回のみコピー可、コピー不可、コピーフリ
ー)を扱えるようにする必要があるのに対し、DVD−
RAMやHDDなどのストレージデバイスは一回のみコ
ピー可のコンテンツとコピーフリーのコンテンツしか扱
えことができないようにする事が必要となる。しかし、
PCIバス20にPlain Contentsが流れ
てしまうと、機能モジュール毎にそれが扱うことができ
るコンテンツを制限することは実際上困難である。この
ようなコンテンツの制限は、通常、機器間の認証処理に
よって行われるからである。すなわち、1394ブリッ
ジ6に暗号化/復号化機能を設けた場合には、パーソナ
ルコンピュータもIEEE1394シリアルバス上の一
つの機器として扱われる。このため、パーソナルコンピ
ュータとIEEE1394シリアルバス上の他の機器と
の間の認証処理によって、そのパーソナルコンピュータ
が扱えるコンテンツの種類を制限することは可能ではあ
るが、パーソナルコンピュータ内の個々のモジュール単
位でコンテンツの種類を制限することはできない。
Further, in the personal computer of FIG. 15 in which the 1394 bridge 6 is provided with the encryption / decryption function, for each functional module that constitutes the personal computer, the type of content that the functional module can handle (only once) It becomes difficult to perform control such as restricting copy permission, copy prohibition, and copy free.
For example, an MPEG2 decoder needs to be able to handle all types of contents (copy only once, copy impossible, copy free), whereas DVD-
A storage device such as a RAM or an HDD needs to be able to handle only once-copyable content and copy-free content. But,
When the Plain Contents flow to the PCI bus 20, it is practically difficult to limit the content that can be handled by each functional module. This is because such content limitation is normally performed by authentication processing between devices. That is, when the 1394 bridge 6 is provided with the encryption / decryption function, the personal computer is also treated as one device on the IEEE 1394 serial bus. Therefore, although it is possible to limit the types of contents that can be handled by the personal computer by authentication processing between the personal computer and other devices on the IEEE 1394 serial bus, the contents can be limited to individual modules in the personal computer. You cannot limit the types of.

【0018】また、DVDビデオなどにおいては、デジ
タルコンテンツは、種類の異なる複数のコンテンツを含
むストリームとして実現されている場合が多い。この場
合、再生対象のコンテンツの種類がダイナミックに切り
替わることになるが、コンテンツの種類が切り替わる度
に認証をし直していたのでは、コンテンツをリアルタイ
ムに処理することができなくなるという問題もある。
Further, in a DVD video or the like, digital contents are often realized as a stream including a plurality of contents of different types. In this case, the type of the content to be reproduced is dynamically switched, but there is also a problem that the content cannot be processed in real time if the authentication is performed again each time the type of the content is switched.

【0019】本発明は上述の実情に鑑みてなされたもの
であり、パーソナルコンピュータなどのデータ処理装置
内のバス上に流れるデジタルコンテンツの保護と、デー
タ処理装置を構成する機能モジュール単位でのデジタル
コンテンツの制限を実現できるようにし、デジタルコン
テンツのコピープロテクトを効率よく行うことができる
データ処理装置および同装置に適用されるコピープロテ
クト方法を提供することを目的とする。
The present invention has been made in view of the above circumstances, and protects digital contents flowing on a bus in a data processing device such as a personal computer, and digital contents in functional module units constituting the data processing device. It is an object of the present invention to provide a data processing device and a copy protection method applied to the same, which can realize the above restrictions and can efficiently perform copy protection of digital contents.

【0020】[0020]

【課題を解決するための手段】上述の課題を解決するた
め、本発明は、一回のみコピー可のデータとコピー不可
のデータの種類を少なくとも有するコピープロテクト対
象のデータを暗号化して授受するための認証機能を有す
る機器が接続可能なデータ処理装置において、前記機器
との間で第1の通信方式により通信可能なインターフェ
イスと、前記インターフェースと接続され前記第1の通
信方式とは異なる第2の通信方式で通信が行われる内部
バスと、前記データ処理装置内に設けられ、且つ前記内
部バスにそれぞれ接続され、コピープロテクト対象のデ
ータを前記内部バス経由で送信または受信する複数種の
機能モジュールとを具備し、前記各機能モジュールは、
前記コピープロテクト対象のデータを授受する相手先の
機能モジュールまたは前記機器との間でコピープロテク
ト機能を有するものであるかどうかを認証し、前記相手
先の機能モジュールまたは前記機器が、どのようなコピ
ープロテクト対象のデータの種類を扱うことが可能であ
るかを認証する認証手段と、前記相手先の機能モジュー
ルまたは前記機器が送信対象となるデータの種類を扱う
ことが可能なコピープロテクト機能を有するデバイスで
あることが判別された場合、暗号化して送信される送信
対象のデータを復号するために必要な暗号化解除キーを
前記相手先の機能モジュールまたは前記機器に取得させ
るために、前記相手先の機能モジュールまたは前記機器
との間でキー交換を実行する手段とを含むことを特徴と
する。
In order to solve the above-mentioned problems, the present invention encrypts and transfers data to be copy protected, which has at least types of data that can be copied only once and data that cannot be copied once. In a data processing device to which a device having the authentication function of 1 is connectable, an interface capable of communicating with the device by a first communication method and a second interface connected to the interface and different from the first communication method. An internal bus that performs communication by a communication method, and a plurality of types of functional modules that are provided in the data processing device and that are respectively connected to the internal buses, and that transmit or receive copy protected data via the internal bus. And each functional module comprises:
It authenticates whether or not it has a copy protection function with the functional module of the other party or the device that exchanges the data of the copy protection, and what kind of copy is performed by the functional module of the other party or the device. A device having an authentication means for authenticating whether or not it is possible to handle the type of data to be protected, and a device having a copy protect function capable of handling the type of data to be transmitted by the functional module of the other party or the device. If it is determined that the other party's functional module or the device obtains the decryption key necessary for decrypting the transmission target data to be encrypted and transmitted, the other party's functional module Means for performing key exchange with the functional module or the device.

【0021】このデータ処理装置においては、デジタル
コンテンツなどのコピープロテクト対象のデータを扱う
複数の機能モジュールそれぞれのインターフェイス部に
認証手段が設けられており、機能モジュール間、あるい
は機能モジュールと前記機器間で個別に認証処理が行わ
れる。この場合、認証処理に際しては、同一の内部バス
上に存在する機能モジュール同士であっても、その機能
モジュールの種類によってそれが扱うことが可能なデジ
タルコンテンツの種類を制限できるようにするために、
相手先となる機能モジュールまたは機器がコピープロテ
クト機能を有するものであるかどうかを認証するだけで
なく、その相手先の機能モジュールまたは機器が、どの
ようなコピープロテクト対象のデータの種類(一回のみ
コピー可、コピー不可、コピーフリー)を扱うことが可
能なデバイスであるかについても認証することで、デー
タ処理装置の内部バス上に流れるデジタルコンテンツの
保護のみならず、内部バス上の機能モジュール毎にそれ
が扱うことが可能なコピープロテクト対象のデータの種
類をも制限できるようになる。
In this data processing apparatus, an authentication means is provided in the interface section of each of a plurality of function modules that handle data to be copy protected such as digital contents, and between the function modules or between the function modules and the device. Authentication processing is performed individually. In this case, when performing the authentication process, the same internal bus
Even if there are functional modules that exist above, their functions
Depending on the type of module it can handle
In order to be able to limit the types of digital content,
If the function module or device that is the
Just verify that it has the
But not the other party's functional module or device
Type of data to be copy protected (such as once
Copyable, Copyable, Copy-free)
By verifying whether the device is
Of digital contents flowing on the internal bus of the data processing unit
Not only for protection, but for each functional module on the internal bus
Types of copy protected data that can be handled by
You will be able to limit the kind.

【0022】また、記機器を前記バスと透過的に接続す
るバスインターフェイス手段をさらに具備することによ
り、前記機能モジュール相互間、および前記機器と前記
機能モジュールとの間の双方で、同一の認証および暗号
化プロトコルを使用できるようにすることが可能とな
る。すなわち、データ処理装置内の各機能モジュールま
たはアプリケーションプログラムから見ると、データ処
理装置内の機能モジュールと前記機器とを区別すること
なく、同様に扱うことが可能となる。
Further, the storage device is transparently connected to the bus.
It is possible to use the same authentication and encryption protocol both between the functional modules and between the device and the functional module by further including the bus interface means . That is, from the viewpoint of each functional module or application program in the data processing device, the functional module in the data processing device and the device can be handled in the same manner without distinction.

【0023】[0023]

【0024】[0024]

【0025】また、種類の異なる複数種のデータから構
成されるストリームを送信するとき、前記認証手段は、
送信先の機能モジュールが扱うことができるコンテンツ
の種類数だけ認証処理を行い、前記ストリームを構成す
るデータの種類の中で送信先の機能モジュールが処理可
能なデータの種類数に対応する暗号化解除キーを前記送
信先の機能モジュールに通知することが好ましい。この
ように受信側の機能モジュールに予めコンテンツの種類
毎の暗号化解除キーを渡しておくことにより、コンテン
ツの種類がダイナミックに変更されても、リアルタイム
に暗号化を解除することが可能となる。この場合、スト
リームにはデータの種類を示すデータ種別情報を埋め込
んでおき、復号化手段は、前記データ種別情報に基づい
て、復号化処理に使用する暗号化解除キーを動的に変更
すればよい。
Further, when transmitting a stream composed of plural kinds of data of different kinds, the authentication means
Authentication processing is performed for the number of types of contents that the destination functional module can handle, and the decryption corresponding to the number of types of data that the destination functional module can process among the types of data that make up the stream. Preferably, the key is notified to the destination functional module. In this way, by passing the decryption key for each content type to the functional module on the receiving side in advance, even if the content type is dynamically changed, the encryption can be decrypted in real time. In this case, data type information indicating the type of data is embedded in the stream, and the decryption means may dynamically change the decryption key used for the decryption processing based on the data type information. .

【0026】[0026]

【0027】[0027]

【0028】[0028]

【0029】[0029]

【0030】[0030]

【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。図1には、本発明の一実施形態に係
るパーソナルコンピュータ(以下、PCと称する)のシ
ステム構成が示されている。このPC11は、IEEE
1394シリアルバス200を介して外部のコンシュー
マ電子機器、たとえば図示のようなセットトップボック
ス(STB)12、デジタルビデオカメラまたはDVカ
ムコーダ(DVC)13、およびデジタルビデオカセッ
トレコーダ(D−VCR)14と通信可能に構成されて
いる。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows a system configuration of a personal computer (hereinafter referred to as a PC) according to an embodiment of the present invention. This PC11 is IEEE
Communicates via a 1394 serial bus 200 with external consumer electronics, such as a set top box (STB) 12, a digital video camera or DV camcorder (DVC) 13, and a digital video cassette recorder (D-VCR) 14 as shown. It is configured to be possible.

【0031】セットトップボックス(STB)12、デ
ジタルビデオカメラ(DVC)13、およびデジタルビ
デオカセットレコーダ(D−VCR)14は、それぞれ
IEEE1394コピープロテクト技術をサポートする
ために、IEEE1394シリアルバス200とのイン
ターフェイス部に、デバイス認証およびキー交換などを
行う認証処理部(Authenticator)12
1,131,141を有している。デジタルコンテンツ
の送受信を行うセットトップボックス(STB)12お
よびデジタルビデオカセットレコーダ(D−VCR)1
4については、暗号化・復号化双方の機能を持つ暗号化
/復号化部(De−/Cipher)122,142が
設けられている。また、デジタルコンテンツの送信のみ
を行うデジタルビデオカメラ(DVC)13について
は、暗号化部(Cipher)132だけが設けられて
いる。
A set top box (STB) 12, a digital video camera (DVC) 13, and a digital video cassette recorder (D-VCR) 14 each interface with an IEEE 1394 serial bus 200 to support the IEEE 1394 copy protection technology. Authentication processing unit (Authenticator) 12 for performing device authentication and key exchange, etc.
1, 131, 141 are included. Set top box (STB) 12 and digital video cassette recorder (D-VCR) 1 for transmitting and receiving digital contents
For No. 4, encryption / decryption units (De- / Cipher) 122 and 142 having both encryption and decryption functions are provided. Further, for the digital video camera (DVC) 13 that only transmits digital contents, only the encryption unit (Cipher) 132 is provided.

【0032】PC11、セットトップボックス(ST
B)12、デジタルビデオカメラ(DVC)13、およ
びデジタルビデオカセットレコーダ(D−VCR)14
間で授受されるデジタルコンテンツは、暗号化された状
態でIEEE1394シリアルバス200上を転送され
る。
PC11, set top box (ST
B) 12, digital video camera (DVC) 13, and digital video cassette recorder (D-VCR) 14
Digital contents exchanged between the two are transferred in the encrypted state on the IEEE 1394 serial bus 200.

【0033】PC11は、図示のように、PCIバス1
00と、これに接続された複数の機能モジュールとから
構成されている。これら機能モジュールの中で、デジタ
ルコンタンツを扱う機能モジュール、つまり、CPUモ
ジュール111、サテライトまたはデジタルTV用のチ
ューナ113、MPEG2デコーダ115、DVD−R
AMドライブ116については、PCIバス100との
インターフェイス部に、機器認証およびキー交換などを
行う認証処理部(Authenticator)111
1,1131,1151,1161が設けられている。
これら各認証処理部(Authenticator)1
111,1131,1151,1161の機能は、基本
的に、1394デバイスであるセットトップボックス
(STB)12、デジタルビデオカメラ(DVC)1
3、およびデジタルビデオカセットレコーダ(D−VC
R)14のそれと同じであり、デジタルコンテンツを暗
号化して授受するために必要な認証およびキー交換を行
う。
The PC 11 is connected to the PCI bus 1 as shown.
00 and a plurality of functional modules connected thereto. Among these functional modules, a functional module that handles digital contents, that is, a CPU module 111, a satellite or digital TV tuner 113, an MPEG2 decoder 115, and a DVD-R.
Regarding the AM drive 116, an authentication processing unit (Authenticator) 111 that performs device authentication, key exchange, and the like is provided in an interface unit with the PCI bus 100.
1,1131,1151,1161 are provided.
Each of these authentication processing units (Authenticator) 1
The functions of 111, 1131, 1151, and 1161 are basically the set top box (STB) 12 and the digital video camera (DVC) 1 which are 1394 devices.
3 and digital video cassette recorder (D-VC
R) 14 is the same as that of R) 14 and performs the authentication and key exchange necessary for exchanging encrypted digital contents.

【0034】また、これらCPUモジュール111、チ
ューナ113、MPEG2デコーダ115のインターフ
ェイス部には、さらに、暗号化されたコンテンツ(en
crypted contents)の暗号化を解除す
るための復号化処理を行う復号化部(De−ciphe
r)、または暗号化部(Cipher)が設けられてい
る。暗号化部を持つか復号化部を持つか、あるいはその
両方を持つかは各機能モジュールの機能によって決ま
る。ここでは、チューナ113については暗号化部(C
ipher)1132が設けられ、CPUモジュール1
11およびMPEG2デコーダ115については復号化
部(De−cipher)1112,1152が設けら
れている場合が例示されている。
Further, the CPU module 111, the tuner 113, and the interface section of the MPEG2 decoder 115 are further provided with encrypted contents (en).
Decryption unit (De-ciphe) that performs a decryption process for decrypting encrypted contents)
r) or an encryption unit (Cipher) is provided. Whether to have an encryption unit, a decryption unit, or both depends on the function of each functional module. Here, for the tuner 113, the encryption unit (C
ifer) 1132 is provided and the CPU module 1
11 and the MPEG2 decoder 115, the case where decoding units (De-cipher) 1112, 1152 are provided is illustrated.

【0035】CPUモジュール111は、マイクロプロ
セッサと、メモリコントローラ、およびPCIバスブリ
ッジなどから構成されており、認証部1111と暗号解
除部1112は例えばPCIバスブリッジの一部として
組み込むことができる。また、CPUモジュール111
内の認証部1111、暗号解除部1112、MPEG2
デコーダ部1113はソフトウェアで実現しても良い。
The CPU module 111 is composed of a microprocessor, a memory controller, a PCI bus bridge, etc., and the authentication unit 1111 and the descrambling unit 1112 can be incorporated as a part of the PCI bus bridge, for example. In addition, the CPU module 111
Authentication section 1111, descrambling section 1112, MPEG2 in
The decoder unit 1113 may be realized by software.

【0036】DVD−RAMドライブ116はPC11
の補助記憶装置として設けられたものであり、IDEイ
ンターフェイスまたはATAPIインターフェイス等を
介してPCIバス100に接続される。DVD−RAM
ドライブ116は認証処理部1161のみを有し、復号
化部(De−cipher)、暗号化部(Ciphe
r)については設けられていない。暗号化されたデジタ
ルコンテンツを暗号化した状態のままDVD−RAM1
16に記録するためである。
The DVD-RAM drive 116 is the PC 11
It is provided as an auxiliary storage device of, and is connected to the PCI bus 100 via an IDE interface or an ATAPI interface. DVD-RAM
The drive 116 has only the authentication processing unit 1161, and includes a decryption unit (De-cipher) and an encryption unit (Ciphe).
r) is not provided. DVD-RAM1 with encrypted digital content still encrypted
This is for recording in 16.

【0037】PC11には、さらに、PCIバス100
とIEEE1394シリアルバス200間を双方向で接
続する1394ブリッジ117が設けられている。13
94ブリッジ117には、認証処理部、暗号化部、復号
化部はどれも設けられておらず、暗号化されたデジタル
コンテンツは暗号化された状態のままPCIバス100
からIEEE1394シリアルバス200へ、またIE
EE1394シリアルバス200からPCIバス100
に転送される。このように、1394ブリッジ117
は、PC11内の機能モジュールと1394デバイスと
の間を透過的に接続する。
The PC 11 further includes a PCI bus 100.
A 1394 bridge 117 that bidirectionally connects the IEEE 1394 serial bus 200 and the IEEE 1394 serial bus 200 is provided. Thirteen
The 94 bridge 117 is not provided with an authentication processing unit, an encryption unit, and a decryption unit, and the encrypted digital content remains encrypted in the PCI bus 100.
From IEEE 1394 serial bus 200 to IE
EE1394 serial bus 200 to PCI bus 100
Transferred to. Thus, the 1394 bridge 117
Transparently connects the functional module in the PC 11 and the 1394 device.

【0038】ここで、IEEE1394シリアルバス2
00上のDVC13から転送されるデジタルコンタンツ
を、CPUモジュール111でソフトウェアデコードす
る場合の処理手順について説明する。
Here, the IEEE 1394 serial bus 2
A description will be given of a processing procedure when the CPU module 111 software-decodes the digital content transferred from the DVC 13 on 00.

【0039】まず、DVC13とCPUモジュール11
1との間で機器認証を行い、互いにコピープロテクト機
能を有する正当なデバイスであることを確認し合う。こ
の機器認証は、たとえば、ランダムチャレンジ&レスポ
ンス方法や、一方向関数を用いた方法、乱数を用いて毎
回変わる時変キーを使用する方法、あるいはこれら方法
の組み合わせなど、良く知られた方法を用いて実現でき
る。
First, the DVC 13 and the CPU module 11
Device authentication is performed with the device 1 to confirm that they are valid devices having a copy protection function. This device authentication uses well-known methods such as a random challenge and response method, a method using a one-way function, a method that uses a time-varying key that changes every time using a random number, or a combination of these methods. Can be realized.

【0040】通信相手のデバイスがどのようなコンテン
ツの種類を扱うことができるものであるか否かの認証に
ついては、システムIDが用いられる。このシステムI
Dは、1394デバイスおよびPC11内の各機能モジ
ュールの回路またはファームウェアなどに埋め込まれて
おり、これによって、一回のみコピー可、コピー不可、
コピーフリーの全種類のデジタルコンテンツを扱えるデ
バイスであるか、一回のみコピー可あるいはコピーフリ
ーのデジタルコンテンツだけを扱えるデバイスであるか
が判別される。
The system ID is used for authentication of what kind of content the communication partner device can handle. This system I
D is embedded in the circuit or firmware of each functional module in the 1394 device and the PC 11, so that copying can be performed only once, copying cannot be performed,
It is determined whether the device is a device that can handle all types of copy-free digital contents or a device that can copy only once or can handle only copy-free digital contents.

【0041】この認証処理にて、CPUモジュール11
1はDVC13とキー交換を行い、暗号化されたコンテ
ンツの暗号を解除するためのキーを生成する。認証部が
CPUモジュール111内にあるため、キー自身あるい
はそれを生成するための情報は暗号化されたまま、13
94バス200およびPCIバス100を介してDVC
13からCPUモジュール111に転送される。
In this authentication process, the CPU module 11
1 exchanges a key with the DVC 13 to generate a key for decrypting the encrypted content. Since the authentication unit is in the CPU module 111, the key itself or the information for generating the key remains encrypted.
DVC via 94 bus 200 and PCI bus 100
13 to the CPU module 111.

【0042】DVC13は、デジタルコンテンツを暗号
化し、それをCPUモジュール111に送る。暗号化さ
れたコンテンツは暗号化されたまま1394バス200
およびPCIバス100を介してCPUモジュール11
1に届き、CPUモジュール111の復号部(De−c
ipher)1112は認証によって得たキーを使って
コンテンツの暗号を解く。CPUモジュール111の認
証部と復号化部がソフトウェアによって実現されている
場合には、このソフトウェアを改ざんできない、または
アルゴリズムが分からないような手だてを講じる必要が
あることはもちろんである。
The DVC 13 encrypts the digital content and sends it to the CPU module 111. Encrypted content remains encrypted 1394 bus 200
And the CPU module 11 via the PCI bus 100.
1, the decryption unit (De-c of the CPU module 111
ipher) 1112 decrypts the content using the key obtained by the authentication. When the authentication unit and the decryption unit of the CPU module 111 are realized by software, it is needless to say that it is necessary to take measures such that the software cannot be tampered with or the algorithm is unknown.

【0043】暗号を解かれたコンテンツはCPUモジュ
ール111内のソフトウェアMPEG2デコーダ(De
coder)1113によってデコードされた後、主メ
モリ112とVGAコントローラ114を直接結ぶAG
P(AcceleratedGraphics Por
t)を介してVGAコントローラ114に送られて再生
される。
The decrypted contents are stored in the software MPEG2 decoder (De) in the CPU module 111.
After being decoded by the coder 1113, an AG that directly connects the main memory 112 and the VGA controller 114.
P (Accelerated Graphics Por)
t) and sent to the VGA controller 114 for reproduction.

【0044】このように、デジタルコンテンツを扱う複
数の機能モジュールそれぞれのインターフェイス部に認
証処理部と、暗号化あるいは復号化部とを用意し、機能
モジュール間あるいは機能モジュールと1394デバイ
ス間でコピープロテクト対象のデジタルコンタンツを受
け渡すときに、それらデバイス間で認証処理およびデジ
タルコンテンツの暗号化・復号化処理を行うことによ
り、IEEE1394バス200およびPCIバス10
0のどちらにおいても暗号化解除のためのキー、および
デジタルコンテンツは暗号化されたまま転送されるよう
になり、デジタルコンテンツの不正コピーを防止するこ
とができる。
In this way, the authentication processing section and the encryption or decryption section are prepared in the interface section of each of the plurality of functional modules for handling digital contents, and the copy protection target is provided between the functional modules or between the functional modules and the 1394 device. When handing over the digital contents of the IEEE 1394 bus 200 and the PCI bus 10 by performing an authentication process and an encryption / decryption process of digital contents between these devices.
In either case of 0, the key for descrambling and the digital content are transferred while being encrypted, so that the illegal copy of the digital content can be prevented.

【0045】また、PC11内の各機能モジュール毎に
認証処理を行うことができるので、機能モジュール単位
で扱うことが可能なデジタルコンテンツの種類(一回の
みコピー可、コピー不可、コピーフリー)を効率よく制
限することが可能となる。
Further, since the authentication processing can be performed for each functional module in the PC 11, the type of digital contents that can be handled in functional module units (copy only once, copy impossible, copy free) is efficient. It is possible to limit it well.

【0046】図2には、図1のシステムにおけるソフト
ウェアとハードウェアとの関係が示されている。図2に
おいて、一点鎖線の上側がソフトウェア、下側がハード
ウェアである。また、縦方向に階層化されて示されてい
る太枠のブロックがPC11内の各機能モジュールまた
は1394デバイスなどのハードウェアデバイスであ
る。
FIG. 2 shows the relationship between software and hardware in the system of FIG. In FIG. 2, software is on the upper side of the chain line and hardware is on the lower side. In addition, blocks in thick frames that are hierarchically shown in the vertical direction are hardware modules such as each functional module in the PC 11 or a 1394 device.

【0047】Authenticatorハンドラは、
デジタルコンテンツ再生用ソフトなどのアプリケーショ
ンプログラムからの要求に応じて、必要な各ハードウェ
アデバイスとの間で認証処理やキー交換のための制御を
行う。前述したように、1394ブリッジ117はPC
11内の各機能モジュールと1394デバイスとを透過
的に接続するので、PC11内の各機能モジュールに1
394デバイスと同様の認証および暗号化/復号化プロ
トコルを実装することにより、点線で示されているよう
に、アプリケーションプログラムからはPC11内の各
機能モジュールと1394デバイスとを区別することな
くそれらを等価に扱うことが可能となる。
The Authenticator handler is
In response to a request from an application program such as software for reproducing digital content, authentication processing and key exchange control with necessary hardware devices are performed. As mentioned above, the 1394 bridge 117 is a PC
Since each function module in 11 and the 1394 device are transparently connected, each function module in PC 11 has one
By implementing the same authentication and encryption / decryption protocol as the 394 device, as shown by the dotted line, each functional module in the PC 11 and the 1394 device are equivalent without being distinguished from the application program. It is possible to handle.

【0048】図3には、本実施形態で用いられる認証処
理およびキー交換の手順の一例が示されている。コンテ
ンツを送信する側のデバイスがSource Devi
ce、受信する側のデバイスがSink Device
である。
FIG. 3 shows an example of the procedure of authentication processing and key exchange used in this embodiment. The device that is sending the content is the source device
ce, the receiving device is a sink device
Is.

【0049】Sink Deviceは、まず、乱数を
使って毎回変わる代わるランダムチャレンジキー(N
a)を生成し、認証要求と共にそのランダムチャレンジ
キー(Na)を、Source Deviceに渡す。
そして、Sink Deviceは、決められた関数を
用いてNaからArを作成する。
The Sink Device first uses an alternate random challenge key (N
a) is generated, and the random challenge key (Na) is passed to the source device together with the authentication request.
Then, the sink device creates Ar from Na using a predetermined function.

【0050】Source Deviceは、乱数を使
って毎回変わる代わるランダムチャレンジキー(Nb)
を生成し、それを、認証要求に対する応答としてSin
kDeviceに返す。そして、Source Dev
iceは、決められた関数を用いてNbからBrを作成
する。
Source Device is an alternate random challenge key (Nb) that changes every time by using a random number.
Generate Sin as a response to the authentication request
Return to kDevice. And Source Dev
ice creates Br from Nb using a predetermined function.

【0051】この後、Source Deviceは、
メッセージ(Bv)をSink Deviceに送る。
このメッセージ(Bv)は、公開鍵と、Na,Brとか
ら作成されたものである。
After this, the Source Device is
Send the message (Bv) to the sink device.
This message (Bv) is created from the public key and Na and Br.

【0052】Sink Deviceは、メッセージ
(Av)をSource Deviceに送る。メッセ
ージ(Av)は、公開鍵と、Nb,Arとから作成され
たものである。
The sink device sends a message (Av) to the source device. The message (Av) is created from the public key and Nb and Ar.

【0053】Source Deviceは、Avが正
しいか確認し、正しければ相手が正当なデバイスである
と判断して認証鍵(Ak)を作る。同様に、Sink
Deviceも、Bvが正しいか確認し、正しければ相
手が正当なデバイスであると判断して認証鍵(Ak)を
作る。
The Source Device confirms whether Av is correct, and if correct, determines that the other party is a valid device and creates an authentication key (Ak). Similarly, Sink
The device also confirms whether Bv is correct, and if correct, determines that the other party is a valid device and creates an authentication key (Ak).

【0054】この後、Source Deviceは、
認証鍵(Ak)で暗号化したコントロール鍵(eKx)
をSink Deviceに送る。Sink Devi
ceは、暗号化されたコントロール鍵(eKx)を認証
鍵(Ak)で暗号を解除し、コントロール鍵(Kx)を
作る。
After this, the Source Device is
Control key (eKx) encrypted with the authentication key (Ak)
To the Sink Device. Sink Devi
The ce decrypts the encrypted control key (eKx) with the authentication key (Ak) to create the control key (Kx).

【0055】なお、図3の認証処理の手順はあくまで一
例であり、互いのデバイスが互いに正しいデバイスであ
ることを検証し合うことができるものであれば、前述し
たように、通常のランダムチャレンジ&レスポンス方法
や、その他の良く知られた方法を利用することができ
る。
The procedure of the authentication process shown in FIG. 3 is merely an example, and as long as it is possible to verify the mutual devices are correct devices, as described above, the normal random challenge & You can use the response method and other well-known methods.

【0056】次に、転送されるデジタルコンテンツの種
類(1回コピー可、コピー不可、コピーフリー)がリア
ルタイムに切り替わる場合において、扱うことが可能な
コンテンツを各デバイス毎に制限する方法について説明
する。
Next, a method for limiting the content that can be handled for each device when the type of digital content to be transferred (copyable once, copy prohibited, copy free) is switched in real time will be described.

【0057】コピー不可、1回のみコピー可のコンテン
ツを送信可能なデバイスは、コピー不可用と1回のみコ
ピー可用の2種類のコントロールキー(コンテンツ暗号
解除キーの暗号化を解くキー)を別々に用意し、受信側
のデバイスの能力に応じて、それに渡すコントロールキ
ーの数を変更する。また、受信側のデバイスが両方の
(コピー不可、1回のみコピー可)コンテンツを扱える
場合は2回認証を行い、両方のコントロールキーを予め
取得する。送信側のデバイスにおいて、コンテンツの種
類に応じてキーを変更するのは当然のことだが、認証処
理によってあらかじめ両方のキーを受信側に準備させて
おくことにより、コンテンツの種類のダイナミックな切
り替えに柔軟に対応することができる。
A device that can send contents that cannot be copied and that can be copied only once separately uses two types of control keys (keys for decrypting the content encryption decryption key), one for copying and one for copying only once. Prepare and change the number of control keys passed to it according to the capabilities of the receiving device. If the device on the receiving side can handle both contents (copy not allowed, copy allowed only once), authentication is performed twice and both control keys are acquired in advance. It is natural for the sending device to change the key according to the content type, but by preparing both keys in advance by the authentication process, it is flexible to dynamically switch the content type. Can correspond to.

【0058】以下、この認証処理の具体的な手順の一例
を図4のフローチャートを参照して説明する。まず、デ
ジタルコンテンツの送信先となる受信側の各デバイス毎
に、以下の処理が行われる。まず、受信側のデバイスか
らシステムIDを取得する。そして、そのシステムID
に基づいて、その受信側デバイスがコピー不可コンテン
ツを扱うことができるか否かを判断する(ステップS1
01)。受信側デバイスがコピー不可コンテンツを扱う
ことができるデバイスであれば、送信側デバイスから受
信側デバイスに対してコピー不可コンテンツ用のコント
ロールキー(eKcontrol#1)を送信し、受信
側デバイスはそのコピー不可コンテンツ用のコントロー
ルキー(eKcontrol#1)を受け取る(ステッ
プS102)。コピー不可コンテンツを扱うことができ
ないデバイスに対しては、コピー不可コンテンツ用のコ
ントロールキーの送信は行われない。
An example of a specific procedure of this authentication processing will be described below with reference to the flowchart of FIG. First, the following processing is performed for each device on the receiving side that is the destination of the digital content. First, the system ID is acquired from the receiving device. And that system ID
On the basis of the above, it is determined whether or not the receiving device can handle the non-copyable content (step S1).
01). If the receiving device is a device capable of handling uncopyable content, the sending device sends a control key (eKcontrol # 1) for the uncopyable content to the receiving device, and the receiving device cannot copy the content. The control key (eKcontrol # 1) for content is received (step S102). The control key for the non-copyable content is not transmitted to the device that cannot handle the non-copyable content.

【0059】次に、システムIDに基づいて、その受信
側デバイスが1回のみコピー可のコンテンツを扱うこと
ができるか否かを判断する(ステップS103)。受信
側デバイスが1回のみコピー可のコンテンツを扱うこと
ができるデバイスであれば、送信側デバイスから受信側
デバイスに対して1回のみコピー可コンテンツ用のコン
トロールキー(eKcontrol#2)を送信し、受
信側デバイスはそのコントロールキー(eKcontr
ol#2)を受け取る(ステップS104)。1回のみ
コピー可コンテンツを扱えないデバイスに対しては、1
回のみコピー可コンテンツ用のコントロールキーの送信
は行われない。
Next, based on the system ID, it is determined whether or not the receiving device can handle the content that can be copied only once (step S103). If the receiving device is a device that can handle the content that can be copied only once, the transmitting device transmits the control key (eKcontrol # 2) for the content that can be copied only once to the receiving device, The receiving device uses its control key (eKcontr
ol # 2) is received (step S104). 1 for devices that cannot handle content that can be copied only once
Copyable only once The control key for content is not sent.

【0060】これら各コントロールキー(eKcont
rol#1,#2)は前述したように暗号化されたコン
テンツキーの暗号化を解除するためのキーを暗号化した
ものであり、乱数などを用いた時変キーを用いることが
できる。受信側のデバイスでは、認証処理で授受される
乱数値や予めデバイス内に用意されている他のキーを用
いてeKcontrol#1,#2の暗号化を解き、K
control#1,#2が得られる。
Each of these control keys (eKcont
The rolls # 1, # 2) are encrypted keys for decrypting the encrypted content key as described above, and a time-varying key using a random number or the like can be used. The device on the receiving side uses the random number value exchanged in the authentication process or another key prepared in advance in the device to decrypt the eKcontrol # 1 and # 2,
Controls # 1 and # 2 are obtained.

【0061】このようにして、各受信側デバイス毎にそ
のデバイスの機能に応じたキーが渡される。すなわち、
コピー不可、1回のみコピー可の両方のコンテンツを扱
えるデバイスの場合は2回の認証によって両方のコント
ロールキーが渡される。また、1回のみコピー可のコン
テンツのみを扱えるデバイスの場合には、1回のみコピ
ー可コンテンツ用のコントロールキーのみが渡されるこ
とになる。
In this way, a key corresponding to the function of the receiving device is passed to each receiving device. That is,
In the case of a device that can handle both contents that cannot be copied and that can be copied only once, both control keys are passed by authentication twice. Further, in the case of a device that can handle only the contents that can be copied only once, only the control key for the contents that can be copied only once will be passed.

【0062】全ての受信側デバイスとの認証処理が終了
すると(ステップS105)、暗号化されたコンテンツ
キー(eKcontent)と、暗号化されたコンテン
ツ(Encrypted contents)とが、送
信側デバイスから全ての受信側デバイスにブロードキャ
スト送信される(ステップS106,S107)。暗号
化されたコンテンツ(Encrypted conte
nts)のヘッダ部には、コピー不可、1回のみコピー
可、コピーフリーのいずれかを示すコピーコントロール
情報(CGMS)が埋め込まれている。
When the authentication processing with all the receiving side devices is completed (step S105), the encrypted content key (eKcontent) and the encrypted content (Encrypted contents) are all received from the transmitting side device. It is broadcasted to the device on the side (steps S106 and S107). Encrypted content (Encrypted content)
nts) has embedded in the header thereof copy control information (CGMS) indicating that copying is not possible, copying is possible only once, or copying is free.

【0063】受信側の各デバイスは、コピーコントロー
ル情報(CGMS)を、コントロールキーを動的に変更
するためのコンテンツ識別情報として使用する。すなわ
ち、受信側の各デバイスは、暗号化されたコンテンツに
含まれるコピーコントロール情報(CGMS)に従って
現在受信処理中のコンテンツの種類を判別し、そのコン
テンツの種類に対応したコントロールキー(Kcont
rol)を選択する。そして、その選択したコントロー
ルキーを用いることによって、暗号化されたコンテンツ
キー(eKcontent)の暗号化を解除し、暗号化
されたコンテンツ(Encrypted conten
ts)の暗号化を解除するためのコンテンツキー(Kc
ontent)を生成する(ステップS108)。扱え
ない種類のコンテンツを受信した受信側のデバイスにつ
いては、対応するコントロールキー(Kcontro
l)が無いのでそのコンテンツの暗号化を解除すること
は出来ない。
Each device on the receiving side uses the copy control information (CGMS) as content identification information for dynamically changing the control key. That is, each device on the receiving side discriminates the type of content currently undergoing reception processing according to the copy control information (CGMS) included in the encrypted content, and the control key (Kcont) corresponding to the type of the content.
roll). Then, by using the selected control key, the encrypted content key (eKcontent) is decrypted, and the encrypted content (Encrypted content) is decrypted.
Content key (Kc) for decrypting ts)
tontent) is generated (step S108). For the device on the receiving side that received a type of content that cannot be handled, the corresponding control key (Kcontrol
Since there is no l), the content cannot be decrypted.

【0064】このように、本実施形態では、種類の異な
る複数種のコンテンツから構成されるストリームを送信
するときは、受信側のデバイスが扱うことができるコン
テンツの種類数だけ認証処理を行い、ストリームを構成
するコンテンツの種類の中で受信側のデバイスが処理可
能なコンテンツの種類数に対応する暗号化解除用のキー
をその受信側のデバイスに渡すという処理が行われる。
As described above, in the present embodiment, when transmitting a stream composed of a plurality of types of contents of different types, the authentication processing is performed for the number of types of contents that can be handled by the receiving device, and the stream is transmitted. Among the types of contents constituting the above, the process of passing the decryption key corresponding to the number of types of contents that the receiving side device can process to the receiving side device is performed.

【0065】ここで、例えば図5のように、一回のみコ
ピー可のコンテンツからなる暗号化サブストリームAと
コピー不可のコンテンツからなる暗号化サブストリーム
Bとを連続して送信する場合を想定する。
Here, as shown in FIG. 5, for example, assume a case where an encrypted substream A consisting of a content that can be copied only once and an encrypted substream B consisting of a content that cannot be copied are continuously transmitted. .

【0066】各暗号化サブストリームA,Bの各々のヘ
ッダ部には、図6に示すように、使用するキーの変更を
指示するための情報として、コンテンの種類を示すコン
テンツ識別情報が埋め込まれている。このコンテンツ識
別情報としては、前述したようにコピーコントロール情
報(CGMS)を使用することができる。
As shown in FIG. 6, content identification information indicating the type of content is embedded in the header portion of each of the encrypted substreams A and B as information for instructing to change the key to be used. ing. As the content identification information, the copy control information (CGMS) can be used as described above.

【0067】このような暗号化ストリームを、コピー不
可、1回のみコピー可の両方のコンテンツを扱えるデバ
イス(デバイス#1)と、1回のみコピー可のコンテン
ツもしくはコピーフリーのコンテンツのみを扱えるデバ
イス(デバイス#2)に送信する場合には、デバイス#
1については暗号化サブストリームA,B双方の暗号化
解除キーが渡され、デバイス#2については暗号化サブ
ストリームBの暗号化解除キーだけが渡されることにな
る。
A device (device # 1) that can handle both contents that cannot be copied and that can be copied only once, and a device that can handle only contents that can be copied only once or contents that are copy-free ( Device # 2) when sending to device #
For 1, the decryption keys of both encrypted substreams A and B are passed, and for the device # 2, only the decryption key of encrypted substream B is passed.

【0068】したがって、図7(a)に示されているよ
うに、デバイス#1は、暗号化サブストリームAから暗
号化サブストリームBにコンテンツの種類が切り替わっ
た時に、それに応じて暗号化解除キーを動的に変更する
ことにより、暗号化サブストリームA,Bそれぞれに対
応する正しい復号データ(平文)を得ることができる。
一方、図7(b)に示されているように、デバイス#2
は、暗号化サブストリームBの暗号化を解除するための
キーを有してないので、暗号化サブストリームAに対応
する復号データ(平文)を得ることは出来るが、暗号化
サブストリームBについてはその暗号化を解除すること
はできない。
Therefore, as shown in FIG. 7A, when the content type is switched from the encrypted substream A to the encrypted substream B, the device # 1 responds to the decryption key according to the change. Can be changed dynamically to obtain correct decrypted data (plaintext) corresponding to each of the encrypted substreams A and B.
On the other hand, as shown in FIG.
Does not have a key for decrypting the encrypted substream B, it is possible to obtain the decrypted data (plaintext) corresponding to the encrypted substream A, but for the encrypted substream B, It cannot be decrypted.

【0069】なお、ここでは、各受信側デバイス毎にそ
のデバイスの機能に応じたコントロールキーを渡すよう
にしたが、各受信側デバイス毎にそのデバイスの機能に
応じたコンテンツキーを準備させることが肝要であるの
で、そのための手順としては使用する認証処理の方法に
より様々な手法を用いることができる。また、各機能モ
ジュール毎に認証部や暗号化/復号化部を設ける構成
は、PCのみならず、例えば、デジタルコンテンツの録
画/再生用プレーヤなどの各種マイクロコンピュータ応
用装置に適用することができる。
Here, the control key corresponding to the function of the device is passed to each receiving device, but the content key corresponding to the function of the device can be prepared for each receiving device. Since it is essential, various methods can be used as a procedure therefor depending on the authentication processing method used. The configuration in which the authentication unit and the encryption / decryption unit are provided for each functional module can be applied not only to the PC but also to various microcomputer application devices such as a player for recording / playback of digital contents.

【0070】次に、図8を参照して、図1のPC11に
おいてコンテンツをストレージデバイスに記録する方法
について説明する。一般に、パーソナルコンピュータに
おいて補助記憶装置として用いられるストレージデバイ
スには認証機能が設けられてないため、コピープロテク
トが必要なコンテンツを記録することはできない。ま
た、認証機能と復号化機能を用意すればコンテンツの暗
号化を解除した後にストレージデバイスに記録すること
が可能となるが、このようにすると、今度は、その記録
内容(Plain Contents)が不正に使用さ
れてしまう危険がある。特に、可搬型の記録メディアを
使用するリムーバブルストレージデバイスの場合には、
その危険が高い。
Next, with reference to FIG. 8, a method of recording content in the storage device in the PC 11 of FIG. 1 will be described. In general, a storage device used as an auxiliary storage device in a personal computer is not provided with an authentication function, so that content that requires copy protection cannot be recorded. Also, if the authentication function and the decryption function are prepared, it is possible to record the content in the storage device after the content is decrypted. However, in this case, the recorded content (Plain Contents) is illegally recorded. There is a risk of being used. Especially for removable storage devices that use portable recording media,
The danger is high.

【0071】そこで、本実施形態では、ストレージデバ
イスには認証処理部(Authenticator)の
みを設け、コンテンツを暗号化したまま記録メディアに
記録すると共に、さらに認証によって生成されたコンテ
ンツキーを、システムがアクセスできない記録メディア
上の領域に記録するようにしている。
Therefore, in the present embodiment, the storage device is provided with only an authentication processing unit (Authenticator) so that the content is encrypted and recorded on the recording medium, and the system accesses the content key generated by the authentication. The recording is made in an area on the recording medium that cannot be recorded.

【0072】以下、コピープロテクトが必要な一回のみ
コピー可のデジタルコンテンツをSTB12から受信し
てDVD−RAMドライブ116のDVD−RAMメデ
ィアに記録する場合を例示してその記録方法について具
体的に説明する。
Hereinafter, the recording method will be specifically described by exemplifying a case in which digital content which requires copy protection and which can be copied only once is received from the STB 12 and recorded in the DVD-RAM medium of the DVD-RAM drive 116. To do.

【0073】1.STB12とDVD−RAMドライブ
116それぞれの認証部(Authnticator)
121,1161を使って、それらデバイス間の認証を
行い、互いに正当なデバイスであることが確認される
と、STB12側から暗号化されて送られて来るコント
ロールキー(eKcontrol)をDVD−RAMド
ライブ116側で暗号を解きコントロールキー(Kco
ntrol)を生成する。
1. Authentication unit (Authenticator) of each of the STB 12 and the DVD-RAM drive 116
When the devices 121 and 1161 authenticate each other and it is confirmed that they are valid devices, the control key (eKcontrol) sent encrypted from the STB 12 side is sent to the DVD-RAM drive 116. Side decrypts the control key (Kco
NTP) is generated.

【0074】2.STB12から暗号化されたコンテン
ツキー(ekcontent)が暗号化されたデジタル
コンテンツと共にDVD−RAMドライブ116に送ら
れる。
2. The encrypted content key (ekcontent) is sent from the STB 12 to the DVD-RAM drive 116 together with the encrypted digital content.

【0075】3.暗号化されたデジタルコンテンツには
コピーコントロール情報(CGMS)が含まれている。 4.DVD−RAMドライブ116はKcontrol
とCGMSを使ってeKcontentからコンテンツ
キー(Kcontent)を生成する。eKconte
ntは時変キーである。
3. Copy control information (CGMS) is included in the encrypted digital content. 4. The DVD-RAM drive 116 is Kcontrol
And CGMS are used to generate a content key (Kcontent) from the eKcontent. eKconte
nt is a time-varying key.

【0076】5.Kcontentで暗号化された暗号
化コンテンツ(Encrypted Content
s)はそのままメディアの上に記録され、対応するKc
ontentは例えば図9のようにセクター間のギャッ
プ領域に記録される。またCGMSの内容は“1回コピ
ー可能”から“これ以上コピー不可”の状態に変更さ
れ、同様にこのギャップ領域に記録する。このギャップ
領域はシステムからはアクセスできない領域である。
5. Encrypted content encrypted with Kcontent (Encrypted Content)
s) is recorded on the medium as it is, and the corresponding Kc
The ontent is recorded in a gap area between sectors as shown in FIG. 9, for example. The contents of the CGMS are changed from "copy once" to "no more copies", and are similarly recorded in this gap area. This gap area is an area that cannot be accessed from the system.

【0077】なお、これら手順のコントロールはすべて
CPUモジュール111によって行われる。次に、図1
0を参照して、DVD−RAMメディアに記録された暗
号化コンテンツ(EncryptedContent
s)を再生する場合について説明する。
The CPU module 111 controls all of these procedures. Next, FIG.
0, the encrypted content (EncryptedContent) recorded on the DVD-RAM medium is referred to.
The case of reproducing s) will be described.

【0078】1.DVD−RAMドライブ116とMP
EG2デコーダ115との間で、認証を行う。 2.互いに正当なデバイスであることが確認されると、
暗号化されたコントロールキー(eKcontrol)
がDVD−RAMドライブ116からMPEG2デコー
ダ115に送られる。
1. DVD-RAM drive 116 and MP
Authentication is performed with the EG2 decoder 115. 2. Once they are confirmed to be legitimate devices,
Encrypted control key (eKcontrol)
Is sent from the DVD-RAM drive 116 to the MPEG2 decoder 115.

【0079】3.MPEG2デコーダ115内のAut
henticator1151でeKcontrolの
暗号化を解き、Kcontrolが作られる。 4.暗号化コンテンツ(Encrypted Cont
ents)と同時に暗号化されたコンテンツキー(ek
content)とCGMSがDVD−RAMドライブ
116からMPEG2デコーダ115へ送られる。
3. Auto in the MPEG2 decoder 115
The encryption of the eKcontrol is released by the lenticator 1151, and the Kcontrol is created. 4. Encrypted content (Encrypted Content)
ents) and the encrypted content key (ek)
content) and CGMS are sent from the DVD-RAM drive 116 to the MPEG2 decoder 115.

【0080】5.MPEG2デコーダ115のAuth
enticator1151でKcontrolとCG
MSからeKcontentの暗号化を解きKcont
entを生成する。
5. Auth of the MPEG2 decoder 115
Kcontrol and CG at the enticator1151
Decrypting eKcontent from MS, Kcont
Generate ent.

【0081】6.MPEG2デコーダ115内のDe−
Cipher1152にKcontentを送る。 7.De−Cipher1152はコンテンツキーによ
り暗号化コンテンツ(Encrypted Conte
nts)の暗号化を解き、そのコンテンツのPlain
Textを生成する。
6. De- in the MPEG2 decoder 115
Send Kcontent to Cipher1152. 7. De-Cipher 1152 is an encrypted content (encrypted context) using a content key.
nts) decryption, and the content's Plain
Generate Text.

【0082】8.MPEG2デコーダ115はPlai
nTxetをデコードした後にVGAコントローラ11
4のビデオ入力ポートに送り、それを画面表示する。以
上のように、ストレージデバイスのバスインターフェー
ス部に機器認証用のAuthenticator部を設
け、送られて来た暗号化コンテンツをそのまま記録する
ことにより、今まで、記録できなかった1回コピー可能
なコンテンツをストレージデバイスに記録できるように
なる。また、送られて来たコンテンツをそのまま記録す
ることにより、コンテンツ暗号解除のための復号化回路
が不要になる。また、暗号化解除されたコンテンツ暗号
解除キーを、システムから読み出せない領域に書き込む
ことにより、正当なデバイスだけが、ストレージデバイ
スとの認証によってそのストレージデバイスの記憶内容
の暗号化解除を行うことが可能となる。
8. MPEG2 decoder 115 is Play
VGA controller 11 after decoding nTxet
4 to the video input port and display it on the screen. As described above, by providing the Authenticator for device authentication in the bus interface of the storage device and recording the encrypted content that has been sent as it is, contents that could not be recorded once can be recorded. You can record to the storage device. Also, by recording the transmitted content as it is, a decryption circuit for decrypting the content becomes unnecessary. In addition, by writing the decrypted content decryption key to an area that cannot be read from the system, only a legitimate device can decrypt the storage content of that storage device by authenticating with the storage device. It will be possible.

【0083】また、このように暗号化されたデジタルコ
ンテンツが通常の領域に記録され、その暗号化解除のた
めのキーがシステムからは読み出しできない領域に記録
されるコンピュータ読み取り可能な記録媒体を用いて各
種タイトルを配布するようにしてもよい。これにより、
認証および暗号化/復号化機能を持つ正当な機器でしか
その記録媒体の内容を再生できなくなり、不正コピーを
防止することが可能となる。
Further, by using a computer-readable recording medium, the digital content thus encrypted is recorded in a normal area, and the key for decrypting the encryption is recorded in an area which cannot be read from the system. Various titles may be distributed. This allows
The contents of the recording medium can be reproduced only by a legitimate device having an authentication and encryption / decryption function, and it is possible to prevent illegal copying.

【0084】なお、ここでは、ストレージデバイスとし
てDVD−RAMドライブを例示したが、DVD−Rド
ライブ、MOドライブ、HDDなどに適用しても良い。
また、このように認証機能を有するストレージデバイス
はPCのみならず、例えばDVDプレーヤとD−VCR
の複合機など、リード/ライト可能なストレージデバイ
スを使用する各種マイクロコンピュータ応用装置に適用
することができる。また、IEEE1394デバイスと
して実現してもよいことはもちろんである。
Although the DVD-RAM drive is illustrated as the storage device here, it may be applied to a DVD-R drive, an MO drive, an HDD and the like.
Further, the storage device having such an authentication function is not limited to a PC, but may be a DVD player and a D-VCR
The present invention can be applied to various microcomputer application devices that use a readable / writable storage device, such as a multi-function peripheral. Also, it goes without saying that they may be realized as an IEEE 1394 device.

【0085】次に、暗号化して転送されるコンテンツの
属性(分野、地域)を用いて、そのコンテンツを扱うこ
とができるデバイスを制限するというデータ転送制限方
法について説明する。
Next, a data transfer restriction method for restricting devices that can handle the content by using the attribute (field, area) of the content that is encrypted and transferred will be described.

【0086】すなわち、これまでは、コピー不可、一回
のみコピー化、コピーフリーというコピー制御情報に基
づいてそれを扱うことができるデバイスを制限する方法
について説明したが、この方法は、基本的には、同一種
類のコンテンツからなるストリーム全体を単位とした制
御である。したがって、扱うことが許された種類のコン
テンツの中で、ある特定の条件に適合した部分だけを扱
えるようにするといったきめ細かな制御を行うことは困
難である。
That is, the method of limiting the devices that can handle it based on the copy control information such as copy disabled, copy only once, and copy free has been described above. Is control in units of the entire stream of the same type of content. Therefore, it is difficult to perform fine control such that only a portion that meets a certain specific condition can be handled among the types of content that can be handled.

【0087】そこで、本データ転送制限方法では、スト
リームデータのヘッダ部にコンテンツの内容を示す分野
情報や地域情報を埋め込み、それら分野情報や地域情報
を用いることにより、扱うことが許された種類(コピー
不可、一回のみコピー化、またはコピーフリー)のコン
テンツからなるストリームの中で、ユーザ等によって予
め指定された条件(分野、地域)に適合する部分のみを
処理可能にし、それ以外の他の部分については処理でき
ないようにしている。
Therefore, in the present data transfer restriction method, field information or area information indicating the contents of the content is embedded in the header part of the stream data, and by using the field information or area information, the types that are allowed to be handled ( In a stream consisting of contents that cannot be copied, copied only once, or copy-free), only the part that meets the conditions (field, region) specified in advance by the user etc. can be processed, and other parts The part is not processed.

【0088】図11には、本データ転送制限方法を実現
するためのシステム構成が示されている。まず、ストリ
ームデータのバケットヘッダ部に付加された分野情報に
応じた転送制御について説明する。
FIG. 11 shows the system configuration for implementing the present data transfer restriction method. First, the transfer control according to the field information added to the bucket header portion of the stream data will be described.

【0089】ここでいう、「分野」とは性的描写の有無
・程度、暴力的描写の有無・程度、などの社会的、教育
的に要請される分類を意味する。ストリームデータはネ
ットワーク経路の通過時点でパケット化され、このパケ
ットはデータの情報を持つヘッダ部とデータそのものか
ら構成される。なお、ここでいうヘッダ部とはネットワ
ーク経路が規定するヘッダであっても、データが内包す
るヘッダ部分であってもかまわない。
The term "field" as used herein means the classification required socially and educationally such as presence / absence of sexual depiction, presence / absence / degree of violent depiction, and the like. The stream data is packetized at the time of passing through the network route, and this packet is composed of a header portion having data information and the data itself. The header portion here may be a header defined by a network route or a header portion included in data.

【0090】データ出力システム301はストリームデ
ータの記憶装置302とそれを外部に出力するインタフ
ェース部303とから構成される。ここで、ネットワー
ク経路に出力すべきデータパケットを作成する。「分
野」の情報は、図12のようにそのパケットのヘッダ部
に格納される。ネットワークは有線・無線の別を問わな
い。また、図1のIEEE1394シリアルバス200
やPCIバス100などであってもよい。
The data output system 301 comprises a stream data storage device 302 and an interface section 303 for outputting the stream data storage device 302 to the outside. Here, a data packet to be output to the network route is created. The "field" information is stored in the header part of the packet as shown in FIG. The network may be wired or wireless. In addition, the IEEE 1394 serial bus 200 of FIG.
It may be the PCI bus 100 or the like.

【0091】データ処理システム401はストリームデ
ータを受け取る装置内にある。例えば、図1のPC11
においては、チューナ113、CPUモジュール11
1、あるいはMPEG2デコーダ115などがデータ処
理システム401に相当することになる。また、データ
処理システム401はPCのみならず、図の1394デ
バイスであってよく、またサテライト端末やインターネ
ット端末であってもよい。
The data processing system 401 is in a device that receives stream data. For example, the PC 11 of FIG.
In, the tuner 113 and the CPU module 11
1 or the MPEG2 decoder 115 or the like corresponds to the data processing system 401. Further, the data processing system 401 may be not only a PC but also a 1394 device in the figure, and may be a satellite terminal or an internet terminal.

【0092】データ処理システム401は実際にデータ
をユーザに提示するための処理を行う部分で、データを
受け取るインタフェース部402と処理を行うストリー
ムデータ処理部403とから構成される。すなわち、
「分野」情報はデータを受信した時点ではなくデータ自
身を処理するタイミングで解読され、データ処理システ
ム401のユーザ等によって予め設定されたシステム属
性情報で定義される分野、との比較によってそのデータ
の処理の可否がデータパケット単位で決定される。
The data processing system 401 is a part that actually performs a process for presenting the data to the user, and is composed of an interface part 402 for receiving the data and a stream data processing part 403 for performing the process. That is,
The “field” information is decoded not at the time of receiving the data but at the timing of processing the data itself, and the field of the data is compared by comparing with the field defined by the system attribute information preset by the user of the data processing system 401 or the like. Whether processing is possible or not is determined for each data packet.

【0093】なお、インタフェース部はソフトウェアの
み、ハードウェアのみ、両者の結合体のいずれでもよ
い。また、ストリームデータには「分野」情報のみなら
ず、その代わりに、あるいはそれに追加して、対応する
コンテンツを処理可能な地域を特定するための「地域」
情報を埋め込むようにしても良い。ここで、「地域」と
はストリームデータの作成者、または配信者の意図に応
じて分類されたものである。この場合にも、「地域」情
報はデータを受信した時点ではなくデータ自身を処理す
るタイミングで解読され、データ処理システム401の
システム情報で規定された地域との比較によってそのデ
ータの処理の可否がデータパケット単位で決定される。
The interface unit may be software only, hardware only, or a combination of both. Also, not only the "field" information is included in the stream data, but instead of or in addition to the "field" information, the "region" for identifying the region where the corresponding content can be processed
Information may be embedded. Here, the “region” is classified according to the intention of the creator of the stream data or the distributor. Also in this case, the “region” information is decoded not at the time of receiving the data but at the timing of processing the data itself, and whether the data can be processed or not is determined by comparison with the region defined by the system information of the data processing system 401. It is determined in data packet units.

【0094】図13には、ストリームのパケットヘッダ
に埋め込まれた「分野」、「地域」などのストリーム属
性情報によってデータの処理の可否を制御する様子が示
されている。
FIG. 13 shows how data processing is controlled by the stream attribute information such as “field” and “region” embedded in the packet header of the stream.

【0095】図13においては、データ処理システム4
01が扱うことが可能な種類のデジタルコンテンツがデ
ータパケットA,B,C,Dから構成されており、各デ
ータパケット毎にそのヘッダ部に「分野」または「地
域」情報がストリーム属性情報として含まれている場合
が示されている。
In FIG. 13, the data processing system 4
The type of digital content that 01 can handle is composed of data packets A, B, C, D, and each data packet includes "field" or "region" information as stream attribute information in its header part. The case is shown.

【0096】データ処理システム401のストリーム制
限機能により、データ処理システム401に適合する
「分野」または「地域」のデータ(データA,データ
C)だけが処理され、他のデータ(データB,データ
D)は処理対象から除外され廃棄される。ストリーム制
限機能の処理は、図14のフローチャートに示す手順に
よって実行される。すなわち、まず、データ処理システ
ム401に設定されているシステム属性情報が取得さ
れ、受信したストリームのパケットヘッダに含まれてい
るストリーム属性情報との比較が行われる(ステップS
201〜S204)。一致しているならば、そのストリ
ーム(パケット)の処理が行われ(ステップS20
5)、不一致ならば処理されない(ステップS20
6)。
By the stream restriction function of the data processing system 401, only the "field" or "region" data (data A, data C) compatible with the data processing system 401 is processed and other data (data B, data D) are processed. ) Is excluded from processing and discarded. The processing of the stream restriction function is executed by the procedure shown in the flowchart of FIG. That is, first, the system attribute information set in the data processing system 401 is acquired and compared with the stream attribute information included in the packet header of the received stream (step S).
201-S204). If they match, the stream (packet) is processed (step S20).
5) If they do not match, they are not processed (step S20).
6).

【0097】したがって、例えば、図1のMPEG2デ
コーダ115にデータ処理システム401のストリーム
制限機能を付加した場合には、連続して転送される映像
コンテンツ(データA,B,C,D)の中で、ユーザ設
定の「分野」または「地域」に合致するデータ(データ
A,データC)だけがデコードおよび再生され、他のデ
ータ(データB,データD)についてはそのデコードお
よび再生が行われない。つまり、データAが再生された
後、データBの再生期間はブランキングとなり、データ
Bの再生期間が終わるとデータCが再生されることにな
る。
Therefore, for example, when the stream limiting function of the data processing system 401 is added to the MPEG2 decoder 115 of FIG. 1, among the video contents (data A, B, C, D) transferred continuously, , Only data (data A, data C) that matches the "field" or "region" set by the user are decoded and reproduced, and other data (data B, data D) are not decoded and reproduced. That is, after the data A is reproduced, the reproduction period of the data B becomes blanking, and when the reproduction period of the data B ends, the data C is reproduced.

【0098】よって、図11のシステム構成をサテライ
トTV放送などのように不特定多数を相手とするコンテ
ンツ提供システムに適用することにより、各ユーザの条
件に合致したシーンだけを再生したり、記録することが
可能となり、扱うことが許された種類のコンテンツの中
で、ある特定の条件に適合した部分だけを扱えるように
するといったきめ細かな制御を容易に実現できるように
なる。
Therefore, by applying the system configuration shown in FIG. 11 to a content providing system that deals with an unspecified large number of users such as satellite TV broadcasting, only scenes matching the conditions of each user are reproduced or recorded. Therefore, it becomes possible to easily realize fine control such that only a portion that meets a certain specific condition can be handled among the types of content that can be handled.

【0099】[0099]

【発明の効果】以上説明したように、本発明によれば、
パーソナルコンピュータなどのデータ処理装置を構成す
る機能モジュールそれぞれに暗号化処理のための認証機
能を設けることにより、機能モジュール間を接続するバ
ス上に流れるデジタルコンテンツの保護と、機能モジュ
ール単位でのデジタルコンテンツの制限を効率よく実現
できるようになる。
As described above, according to the present invention,
By providing an authentication function for encryption processing in each functional module that constitutes a data processing device such as a personal computer, protection of digital contents flowing on a bus connecting the functional modules and digital contents in functional module units The restriction of can be efficiently realized.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施形態に係るコンピュータシステ
ムのシステム構成を示すブロック図。
FIG. 1 is a block diagram showing a system configuration of a computer system according to an embodiment of the present invention.

【図2】図1のシステムにおけるソフトウェアとハード
ウェアとの関係を示す図。
FIG. 2 is a diagram showing a relationship between software and hardware in the system of FIG.

【図3】図1のシステムで用いられる機器認証およびキ
ー交換の一例を示す図。
FIG. 3 is a diagram showing an example of device authentication and key exchange used in the system of FIG.

【図4】同実施形態のシステムで使用される認証処理の
具体的な手順の一例を示すフローチャート。
FIG. 4 is an exemplary flowchart showing an example of a specific procedure of an authentication process used in the system of the embodiment.

【図5】同実施形態のシステムに適用されるデジタルコ
ンテンツのストリーム構成の一例を示す図。
FIG. 5 is an exemplary view showing an example of a stream structure of digital contents applied to the system of the embodiment.

【図6】同実施形態のシステムに適用されるデジタルコ
ンテンツのパケットヘッダにコンテンツ識別情報を付加
した様子を示す図。
FIG. 6 is an exemplary view showing a state in which content identification information is added to a packet header of digital content applied to the system of the embodiment.

【図7】同実施形態のシステムに適用されるデジタルコ
ンテンツ制限処理の原理を説明するための図。
FIG. 7 is a view for explaining the principle of digital content restriction processing applied to the system of the embodiment.

【図8】同実施形態のシステムに設けられたストレージ
デバイスへのコンテンツ記録動作を説明するための図。
FIG. 8 is an exemplary view for explaining a content recording operation to a storage device provided in the system of the embodiment.

【図9】同実施形態のシステムに設けられたストレージ
デバイスにおけるキーの記憶方式を説明するための図。
FIG. 9 is an exemplary view for explaining a key storage system in the storage device provided in the system of the embodiment.

【図10】同実施形態のシステムに設けられたストレー
ジデバイスに記録されているコンテンツの再生動作を説
明するための図。
FIG. 10 is an exemplary view for explaining a reproducing operation of the content recorded in the storage device provided in the system of the embodiment.

【図11】同実施形態のシステムに適用されるデータ転
送制限方法の原理を説明するための図。
FIG. 11 is a view for explaining the principle of a data transfer limiting method applied to the system of the embodiment.

【図12】図11のデータ転送制限方法で使用されるス
トリームデータの構造の一例を示す図。
12 is a diagram showing an example of the structure of stream data used in the data transfer restriction method of FIG.

【図13】図11のデータ転送制限方法によるデータ制
限処理動作を示す図。
13 is a diagram showing a data restriction processing operation by the data transfer restriction method of FIG.

【図14】図11のデータ転送制限方法の処理手順を示
すフローチャート。
14 is a flowchart showing a processing procedure of the data transfer restriction method of FIG.

【図15】1394ブリッジに暗号化/復号化機能を設
けたコンピュータシステムのシステム構成を示すブロッ
ク図。
FIG. 15 is a block diagram showing a system configuration of a computer system in which an 1394 bridge is provided with an encryption / decryption function.

【符号の説明】[Explanation of symbols]

11…パーソナルコンピュータ(PC) 12…セットトップボックス(STB) 13…デジタルビデオカメラまたはDVカムコーダ(D
VC) 14…デジタルビデオカセットレコーダ(D−VCR) 111…CPUモジュール 112…主メモリ 113…サイライトまたはデジタルTVチューナ 114…VGAコントローラ 115…MPEG2デコーダ 116…DVD−RAMドライブ 117…1394ブリッジ 121…認証部(Authenticator) 122…暗号化・復号化部(De−/Cipher) 131…認証部(Authenticator) 132…暗号化部(Cipher) 141…認証部(Authenticator) 142…暗号化・復号化部(De−/Cipher) 1111…認証部(Authenticator) 1112…復号化部(De−cipher) 1131…認証部(Authenticator) 1132…暗号化部(Cipher) 1151…認証部(Authenticator) 1152…復号化部(De−cipher) 1161…認証部(Authenticator)
11 ... Personal computer (PC) 12 ... Set top box (STB) 13 ... Digital video camera or DV camcorder (D)
VC) 14 ... Digital video cassette recorder (D-VCR) 111 ... CPU module 112 ... Main memory 113 ... Cylite or digital TV tuner 114 ... VGA controller 115 ... MPEG2 decoder 116 ... DVD-RAM drive 117 ... 1394 bridge 121 ... Authentication unit (Authenticator) 122 ... Encryption / decryption unit (De- / Cipher) 131 ... Authentication unit (Authenticator) 132 ... Encryption unit (Cipher) 141 ... Authentication unit (Authenticator) 142 ... Encryption / decryption unit (De-) / Cipher) 1111 ... Authentication unit (Authenticator) 1112 ... Decryption unit (De-cipher) 1131 ... Authentication unit (Authenticator) 1132 ... Encryption unit ( ipher) 1151 ... authentication unit (Authenticator) 1152 ... decoding unit (De-cipher) 1161 ... authentication unit (Authenticator)

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平9−149023(JP,A) 特開 平10−40172(JP,A) 特開 平10−79174(JP,A) 特開 平9−168006(JP,A) 特開 平8−331119(JP,A) 特開 平7−288798(JP,A) 高橋,浅見,”IEEE1394のコピー 防止技術,公開鍵/共通鍵併用で一本 化”,NIKKEI ELECTRON ICS,日経BP社,1998年 3月23 日,no.712,p.47−53 浅見,原田,”DVD,パソコンに載 る”,NIKKEI ELECTRON ICS,日経BP社,1997年 8月18 日,no.696,p.103−126 浅見,”ディジタル録画機器向け不正 コピー防止技術,今秋採用へ”,NIK KEI ELECTRONICS,日経 BP社,1997年 8月18日,no.696, p.20 (58)調査した分野(Int.Cl.7,DB名) G06F 12/14 G11B 20/10 H04L 9/08 H04L 9/16 ─────────────────────────────────────────────────── --- Continuation of the front page (56) References JP-A-9-149023 (JP, A) JP-A-10-40172 (JP, A) JP-A-10-79174 (JP, A) JP-A-9- 168006 (JP, A) JP-A-8-331119 (JP, A) JP-A-7-288798 (JP, A) Takahashi, Asami, "Copy protection technology of IEEE1394, integrated with public key / common key" , NIKKEI ELECTRON ICS, Nikkei BP, March 23, 1998, no. 712, p. 47-53 Asami, Harada, "DVD, on a personal computer," NIKKEI ELECTRON ICS, Nikkei BP, August 18, 1997, no. 696, p. 103-126 Asami, "Unauthorized copy protection technology for digital recording devices, to be adopted this fall", NIK KEI ELECTRONICS, Nikkei BP, August 18, 1997, no. 696, p. 20 (58) Fields surveyed (Int.Cl. 7 , DB name) G06F 12/14 G11B 20/10 H04L 9/08 H04L 9/16

Claims (7)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】一回のみコピー可のデータとコピー不可の
データの種類を少なくとも有するコピープロテクト対象
のデータを暗号化して授受するための認証機能を有する
機器が接続可能なデータ処理装置において、 前記機器との間で第1の通信方式により通信可能なイン
ターフェイスと、 前記インターフェースと接続され前記第1の通信方式と
は異なる第2の通信方式で通信が行われる内部バスと、 前記データ処理装置内に設けられ、且つ前記内部バスに
それぞれ接続され、コピープロテクト対象のデータを前
記内部バス経由で送信または受信する複数種の機能モジ
ュールとを具備し、 前記各機能モジュールは、前記コピープロテクト対象の
データを授受する相手先の機能モジュールまたは前記機
器との間でコピープロテクト機能を有するものであるか
どうかを認証し、前記相手先の機能モジュールまたは前
記機器が、どのようなコピープロテクト対象のデータの
種類を扱うことが可能であるかを認証する認証手段と、
前記相手先の機能モジュールまたは前記機器が送信対象
となるデータの種類を扱うことが可能なコピープロテク
ト機能を有するデバイスであることが判別された場合、
暗号化して送信される送信対象のデータを復号するため
に必要な暗号化解除キーを前記相手先の機能モジュール
または前記機器に取得させるために、前記相手先の機能
モジュールまたは前記機器との間でキー交換を実行する
手段とを含むことを特徴とするデータ処理装置。
1. A data processing device to which a device having an authentication function for encrypting and transmitting and receiving data for copy protection having at least types of data that can be copied only once and data that cannot be copied is connectable, An interface capable of communicating with a device according to a first communication method, an internal bus connected to the interface for performing communication with a second communication method different from the first communication method, and inside the data processing device And a plurality of functional modules that are respectively connected to the internal bus and that transmit or receive copy protected data via the internal bus, each functional module being a copy protected data. It also has a copy protection function with the other party's functional module that exchanges Authentication unit that authenticates whether or not the functional module of the other party or the device can handle what kind of data to be protected by copy,
When it is determined that the functional module of the other party or the device is a device having a copy protection function capable of handling the type of data to be transmitted,
In order to make the functional module of the other party or the device obtain the decryption key necessary for decrypting the transmission target data to be encrypted and transmitted, between the functional module of the other party or the device A data processing device comprising means for executing key exchange.
【請求項2】 前記内部バスを介して前記コピープロテ
クト対象のデータを送信する送信側の機能モジュールに
は、前記コピープロテクト対象のデータを暗号化する暗
号化手段が設けられ、且つ前記内部バスを介して前記コ
ピープロテクト対象のデータを受信および処理する受信
側の機能モジュールには、前記暗号化されたデータを復
号化してその暗号化を解除するための復号化手段が設け
られていることを特徴とする請求項1記載のデータ処理
装置。
2. A functional module on the transmission side that transmits the data to be protected by copy via the internal bus is provided with an encryption means for encrypting the data to be protected by copy, and the internal bus is connected to the functional module. The functional module on the receiving side that receives and processes the data to be copy protected via the above is provided with a decryption means for decrypting the encrypted data and releasing the encryption. The data processing device according to claim 1.
【請求項3】 前記機器を前記内部バスに接続するバス
インターフェイス手段をさらに具備し、 前記機器と前記各機能モジュールとの間でコピープロテ
クト対象のデータを授受するとき、前記内部バス上には
暗号化データが転送され、 前記機能モジュール相互間、および前記機器と前記機能
モジュールとの間の双方で、同一の認証および暗号化プ
ロトコルが使用されることを特徴とする請求項2記載の
データ処理装置。
3. A bus interface means for connecting the device to the internal bus is further provided, and when data to be copy protected is transferred between the device and each of the functional modules, an encryption is performed on the internal bus. 3. The data processing device according to claim 2, wherein the encrypted data is transferred, and the same authentication and encryption protocol is used both between the functional modules and between the device and the functional module. .
【請求項4】 前記コピープロテクト対象のデータを扱
う複数種の機能モジュールの内、少なくとも一つの機能
モジュールは、CPUモジュール、デジタル圧縮符号化
された符号化データをデコードするデコーダ、およびス
トレージデバイスのいずれかを含むものであることを特
徴とする請求項1記載のデータ処理装置。
4. At least one of the plurality of functional modules that handles the copy protected data is a CPU module, a decoder that decodes encoded data that has been digitally compressed and encoded, and a storage device. The data processing apparatus according to claim 1, wherein the data processing apparatus includes:
【請求項5】一回のみコピー可のデータとコピー不可の
データの種類を少なくとも有するコピープロテクト対象
のデータを暗号化して授受するための認証機能を有する
機器が接続可能なインターフェイスを有するデータ処理
装置において、 内部バスと、 前記データ処理装置内に設けられ、且つ前記内部バスに
それぞれ接続され、コピープロテクト対象のデータを前
記内部バス経由で送信または受信する複数種の機能モジ
ュールとを具備し、 前記各機能モジュールは、前記コピープロテクト対象の
データを授受する相手先の機能モジュールまたは前記機
器との間でコピープロテクト機能を有するものであるか
どうかを認証し、前記相手先の機能モジュールまたは前
記機器が、どのようなコピープロテクト対象のデータの
種類を扱うことが可能であるかを認証する認証手段と、
前記相手先の機能モジュールまたは前記機器が送信対象
となるデータの種類を扱うことが可能なコピープロテク
ト機能を有するデバイスであることが判別された場合、
暗号化して送信される送信対象のデータを復号するため
に必要な暗号化解除キーを前記相手先の機能モジュール
または前記機器に取得させるために、前記相手先の機能
モジュールまたは前記機器との間でキー交換を実行する
手段と、 種類の異なる複数種のデータから構成されるストリーム
を送信する場合、前記ストリームの送信に先だって、前
記ストリームを構成するデータの種類の中で受信側デバ
イスとなる機能モジュールまたは前記機器が処理可能な
データの種類数に対応する数の暗号化解除キーを受信側
の機能モジュールまたは機器が取得できるように、前記
ストリームの受信側と送信側との間で前記認証手段およ
びキー交換手段を用いた認証およびキー交換を、前記ス
トリームに含まれるデータの種類数に対応する数だけ実
行する手段とを含むことを特徴とするデータ処理装置。
5. A data processing device having an interface connectable to a device having an authentication function for encrypting and transmitting and receiving data for copy protection having at least types of data that can be copied only once and data that cannot be copied. In the above, an internal bus and a plurality of types of functional modules that are provided in the data processing device and that are respectively connected to the internal bus and that transmit or receive copy protection target data via the internal bus are provided. Each functional module authenticates whether or not it has a copy protect function with the functional module of the other party or the device that exchanges the data of the copy protection target, and the functional module of the other party or the device is authenticated. It is possible to handle any kind of copy protected data And authentication means to authenticate whether or not there,
When it is determined that the functional module of the other party or the device is a device having a copy protection function capable of handling the type of data to be transmitted,
In order to make the functional module of the other party or the device obtain the decryption key necessary for decrypting the transmission target data to be encrypted and transmitted, between the functional module of the other party or the device When transmitting a stream composed of a plurality of types of data of different types and means for executing key exchange, a functional module which becomes a receiving side device in the types of data constituting the stream prior to the transmission of the stream. Alternatively, the authentication means and the authentication means are provided between the receiving side and the transmitting side of the stream so that the functional module or the device on the receiving side can obtain the number of decryption keys corresponding to the number of types of data that the device can process. A method for performing authentication and key exchange using the key exchange means by the number corresponding to the number of types of data included in the stream. A data processing device comprising: a step.
【請求項6】前記ストリームにはデータの種類を示すデ
ータ種別情報が埋め込まれており、前記受信側の機能モ
ジュールは、前記データ種別情報に基づいて使用する暗
号解除キーを動的に変更することを特徴とする請求項3
に記載のデータ処理装置。
6. The data type information indicating the type of data is embedded in the stream, and the functional module on the receiving side can dynamically change the decryption key to be used based on the data type information. 4. The method according to claim 3,
The data processing device according to.
【請求項7】 前記データ処理装置は、前記複数種の機
能モジュールとしてCPUモジュール、デジタル圧縮符
号化された符号化データをデコードするデコーダ、およ
びストレージデバイスを有するコンピュータであり、 前記インターフェースとして前記IEEE1394シリアル
バスインターフェースを有し、前記内部バスとして前記
IEEE1394シリアルバスインターフェースの通信方式
とは異なるバスを有することを特徴とする請求項1記載
のデータ処理装置。
7. The data processing device is a computer having a CPU module as the plurality of functional modules, a decoder for decoding encoded data that has been digitally compressed and encoded, and a storage device, and the IEEE 1394 serial interface as the interface. It has a bus interface, and as the internal bus
The data processing device according to claim 1, further comprising a bus different from a communication system of the IEEE 1394 serial bus interface.
JP10811698A 1998-04-17 1998-04-17 Data processing device and copy protection method applied to the device Expired - Fee Related JP3361052B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10811698A JP3361052B2 (en) 1998-04-17 1998-04-17 Data processing device and copy protection method applied to the device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10811698A JP3361052B2 (en) 1998-04-17 1998-04-17 Data processing device and copy protection method applied to the device

Publications (2)

Publication Number Publication Date
JPH11306092A JPH11306092A (en) 1999-11-05
JP3361052B2 true JP3361052B2 (en) 2003-01-07

Family

ID=14476325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10811698A Expired - Fee Related JP3361052B2 (en) 1998-04-17 1998-04-17 Data processing device and copy protection method applied to the device

Country Status (1)

Country Link
JP (1) JP3361052B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000004433A (en) * 1998-06-16 2000-01-07 Toshiba Corp Data processing device and authentication processing method applicable to the processing device
EP1146741B1 (en) 1999-11-17 2016-08-24 Sony Corporation Method and apparatus for digital signal processing
WO2004056031A2 (en) * 2002-12-18 2004-07-01 Koninklijke Philips Electronics N.V. Dedicated encrypted virtual channel in a multi-channel serial communications interface
JP2005244534A (en) * 2004-02-26 2005-09-08 Hitachi Ltd Device and method for cipher communication
JP4667108B2 (en) 2005-04-11 2011-04-06 パナソニック株式会社 Data processing device
JP5296327B2 (en) * 2007-04-27 2013-09-25 株式会社バッファロー Method and program for playing broadcast program content
JP5361031B2 (en) * 2008-01-07 2013-12-04 アルパイン株式会社 Cryptographic authentication processing method and apparatus

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07288798A (en) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp Digital picture recording and reproducing device, reproducing device, and tv reception equipment
JP3844527B2 (en) * 1995-05-31 2006-11-15 ソニー株式会社 Data transmitting device, data receiving device
JPH09149023A (en) * 1995-11-24 1997-06-06 Matsushita Electric Ind Co Ltd Information communication processor and information communication processing method
JPH09168006A (en) * 1995-12-15 1997-06-24 Hitachi Ltd Communication equipment and communication method
JPH1079174A (en) * 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd Data-receiving apparatus fit to prevent illegal copying of work
JPH1040172A (en) * 1996-07-25 1998-02-13 Toshiba Corp Computer system and data transfer method

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
浅見,"ディジタル録画機器向け不正コピー防止技術,今秋採用へ",NIKKEI ELECTRONICS,日経BP社,1997年 8月18日,no.696,p.20
浅見,原田,"DVD,パソコンに載る",NIKKEI ELECTRONICS,日経BP社,1997年 8月18日,no.696,p.103−126
高橋,浅見,"IEEE1394のコピー防止技術,公開鍵/共通鍵併用で一本化",NIKKEI ELECTRONICS,日経BP社,1998年 3月23日,no.712,p.47−53

Also Published As

Publication number Publication date
JPH11306092A (en) 1999-11-05

Similar Documents

Publication Publication Date Title
US6782476B1 (en) Data processing apparatus and authentication method applied to the apparatus
US6611534B1 (en) Stream data processing system and stream data limiting method
JP4185248B2 (en) Transmission system and transmission method
US7290148B2 (en) Encryption and decryption communication semiconductor device and recording/reproducing apparatus
EP1177687B1 (en) Method of for providing secure communication of digital data between devices
KR100912745B1 (en) Recording medium, recording apparatus, reading apparatus, and method therefore
ES2228486T3 (en) GLOBAL COPY PROTECTION SYSTEM FOR DIGITAL DOMESTIC NETWORKS.
US7937766B2 (en) Method and system for preventing simultaneous use of contents in different formats derived from the same content at a plurality of places
JPH11306673A (en) Data recording device, data processing system using the same, and copy protecting method and recording medium
JPH11161165A (en) Information processing device
US20060045478A1 (en) Method and apparatus for transmitting and receiving protected contents at home
JP3361052B2 (en) Data processing device and copy protection method applied to the device
US8275169B2 (en) Communication system and control method thereof
RU2302086C2 (en) Device and method for data retranslation
WO2000057637A1 (en) Associating content with households using smart cards
JP2004007494A (en) Record medium, recorder, reader, program, and method
JP2000231758A (en) Data storage device, recording method of ciphered data and recording medium
JP2000100069A (en) Copy protecting method, data processor applying the method and recording medium
JP2004186812A (en) Av communication control integrated circuit and av communication control program
US8532291B2 (en) Copy control method
US8020214B2 (en) Transmitter, receiver, and content transmitting and receiving method
JP2001094552A (en) Device and method for data processing and recording medium
JP3630406B2 (en) Packet processing apparatus, packet processing method and storage medium therefor
JP2002222119A (en) Information processing device
WO2002065767A1 (en) Information processor

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081018

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081018

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091018

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101018

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111018

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111018

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121018

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131018

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees