JP2001175606A - データ処理装置、データ処理機器およびその方法 - Google Patents
データ処理装置、データ処理機器およびその方法Info
- Publication number
- JP2001175606A JP2001175606A JP36122599A JP36122599A JP2001175606A JP 2001175606 A JP2001175606 A JP 2001175606A JP 36122599 A JP36122599 A JP 36122599A JP 36122599 A JP36122599 A JP 36122599A JP 2001175606 A JP2001175606 A JP 2001175606A
- Authority
- JP
- Japan
- Prior art keywords
- data
- processing device
- content
- interrupt
- circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims description 769
- 238000000034 method Methods 0.000 title claims description 184
- 230000015654 memory Effects 0.000 claims abstract description 244
- 230000006870 function Effects 0.000 claims abstract description 144
- 230000008569 process Effects 0.000 claims description 128
- 238000003860 storage Methods 0.000 claims description 120
- 238000007906 compression Methods 0.000 claims description 99
- 230000006835 compression Effects 0.000 claims description 97
- 230000006837 decompression Effects 0.000 claims description 94
- 230000006854 communication Effects 0.000 claims description 50
- 238000009826 distribution Methods 0.000 claims description 49
- 238000012795 verification Methods 0.000 claims description 27
- 238000003672 processing method Methods 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 21
- 239000013545 self-assembled monolayer Substances 0.000 description 672
- 239000013256 coordination polymer Substances 0.000 description 129
- 238000010586 diagram Methods 0.000 description 120
- 238000007726 management method Methods 0.000 description 90
- 101100364827 Prochlorococcus marinus (strain SARG / CCMP1375 / SS120) ahcY gene Proteins 0.000 description 81
- 101150081953 SAM1 gene Proteins 0.000 description 81
- 238000004891 communication Methods 0.000 description 48
- 238000000682 scanning probe acoustic microscopy Methods 0.000 description 46
- 238000012546 transfer Methods 0.000 description 42
- 230000003936 working memory Effects 0.000 description 42
- 239000010410 layer Substances 0.000 description 31
- 238000012544 monitoring process Methods 0.000 description 19
- 101100334739 Mus musculus Fgfr3 gene Proteins 0.000 description 14
- 101150076716 SAM3 gene Proteins 0.000 description 14
- 101100095796 Caenorhabditis elegans sig-7 gene Proteins 0.000 description 13
- 101100094968 Caenorhabditis elegans sam-10 gene Proteins 0.000 description 12
- 238000012384 transportation and delivery Methods 0.000 description 12
- 239000013598 vector Substances 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 10
- 230000010365 information processing Effects 0.000 description 10
- 230000035939 shock Effects 0.000 description 10
- 238000013478 data encryption standard Methods 0.000 description 9
- 101100042626 Arabidopsis thaliana SIGF gene Proteins 0.000 description 8
- 101100042610 Arabidopsis thaliana SIGB gene Proteins 0.000 description 7
- 101100294408 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) MOT2 gene Proteins 0.000 description 7
- 101150117326 sigA gene Proteins 0.000 description 7
- -1 S Create 350 Proteins 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 6
- 238000013523 data management Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000000547 structure data Methods 0.000 description 6
- 101150016293 SAM4 gene Proteins 0.000 description 5
- 101001013272 Homo sapiens Mediator of RNA polymerase II transcription subunit 29 Proteins 0.000 description 4
- 102100029668 Mediator of RNA polymerase II transcription subunit 29 Human genes 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 238000012550 audit Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000007935 neutral effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- PSTVHRSUNBSVIJ-UHFFFAOYSA-N 5-ethyl-5-hexyl-1,3-diazinane-2,4,6-trione Chemical compound CCCCCCC1(CC)C(=O)NC(=O)NC1=O PSTVHRSUNBSVIJ-UHFFFAOYSA-N 0.000 description 1
- 101100087530 Caenorhabditis elegans rom-1 gene Proteins 0.000 description 1
- 101001106432 Homo sapiens Rod outer segment membrane protein 1 Proteins 0.000 description 1
- 241001108995 Messa Species 0.000 description 1
- 101100305983 Mus musculus Rom1 gene Proteins 0.000 description 1
- 102100021424 Rod outer segment membrane protein 1 Human genes 0.000 description 1
- 229920000147 Styrene maleic anhydride Polymers 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 108010038083 amyloid fibril protein AS-SAM Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000006641 stabilisation Effects 0.000 description 1
- 238000011105 stabilization Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1064—Restricting content processing at operating system level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/18—Arrangements for conditional access to broadcast information or to broadcast-related services on copying information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
保護できるデータ処理装置を提供する。 【解決手段】 SAM1051 は、コンテンツ鍵データ
を用いて暗号化されたコンテンツデータと、暗号化され
た前記コンテンツ鍵データと、前記コンテンツデータの
取り扱いを示す権利書データとを格納したセキュアコン
テナ104を入力し、権利書データが示す取り扱いに基
づいて、コンテンツデータの購入形態および利用形態の
少なくとも一方を決定する。SAM1051 は、ホスト
CPU810のスレーブとして機能すると共に、ホスト
CPU810との共有メモリを有している。
Description
ンツデータに関連する処理を行うデータ処理装置、デー
タ処理機器およびその方法に関する。
契約を交わしたユーザのデータ処理装置に配給し、当該
データ処理装置において、コンテンツデータを復号して
再生および記録するデータ提供システムがある。このよ
うなデータ提供システムの一つに、音楽データを配信す
る従来のEMD(Electronic Music Distribution: 電子
音楽配信)システムがある。
の構成図である。図106に示すEMDシステム700
では、コンテンツプロバイダ701a,701bが、サ
ービスプロバイダ710に対し、コンテンツデータ70
4a,704b,704cと、著作権情報705a,7
05b,705cとを、それぞれ相互認証後に得たセッ
ション鍵データで暗号化してオンラインで供給したり、
あるいはオフラインで供給する。ここで、著作権情報7
05a,705b,705cには、例えば、SCMS(S
erial Copy Management System) 情報、コンテンツデー
タに埋め込むことを要請する電子透かし情報およびサー
ビスプロバイダ710の伝送プロトコルに埋め込むこと
を要請する著作権に関する情報などがある。
ンテンツデータ704a,704b,704cと、著作
権情報705a,705b,705cとをセッション鍵
データを用いて復号する。そして、サービスプロバイダ
710は、復号したあるいはオフラインで受け取ったコ
ンテンツデータ704a,704b,704cに、著作
権情報705a,705b,705cを埋め込んで、コ
ンテンツデータ707a,707b,707cを生成す
る。このとき、サービスプロバイダ710は、例えば、
著作権情報705a,705b,705cのうち電子透
かし情報をコンテンツデータ704a,704b,70
4cに所定の周波数領域を変更して埋め込み、当該コン
テンツデータをユーザに送信する際に用いるネットワー
クプロトコルにSCMS情報を埋め込む。さらに、サー
ビスプロバイダ710は、コンテンツデータ707a,
707b,707cを、鍵データベース706から読み
出したコンテンツ鍵データKca,Kcb,Kccを用
いてそれぞれ暗号化する。その後、サービスプロバイダ
710は、暗号化されたコンテンツデータ707a,7
07b,707cを格納したセキュアコンテナ722
を、相互認証後に得たセッション鍵データによって暗号
化してユーザの端末装置709に存在するCA(Conditi
onal Access)モジュール711に送信する。
ナ722をセッション鍵データを用いて復号する。ま
た、CAモジュール711は、電子決済やCAなどの課
金機能を用いて、サービスプロバイダ710の鍵データ
ベース706からコンテンツ鍵データKca,Kcb,
Kccを受信し、これをセッション鍵データを用いて復
号する。これにより、端末装置709において、コンテ
ンツデータ707a,707b,707cを、それぞれ
コンテンツ鍵データKca,Kcb,Kccを用いて復
号することが可能になる。このとき、CAモジュール7
11は、コンテンツ単位で課金処理を行い、その結果に
応じた課金情報721を生成し、これをセッション鍵デ
ータで暗号化した後に、サービスプロバイダ710の権
利処理モジュール720に送信する。この場合に、CA
モジュール711は、サービスプロバイダ710が自ら
の提供するサ一ビスに関して管理したい項目であるユー
ザの契約(更新)情報および月々基本料金などのネット
ワーク家賃の徴収と、コンテンツ単位の課金処理と、ネ
ットワークの物理層のセキュリティー確保とを行う。
ール711から課金情報721を受信すると、サービス
プロバイダ710とコンテンツプロバイダ701a,7
01b,701cとの間で利益配分を行う。このとき、
サービスプロバイダ710から、コンテンツプロバイダ
701a,701b,701cへの利益配分は、例え
ば、JASRAC(Japanese Societyfor Rights of Aut
hors, Composers and Publishers:日本音楽著作権協
会)を介して行われる。また、JASRACによって、
コンテンツプロバイダの利益が、当該コンテンツデータ
の著作権者、アーティスト、作詞・作曲家および所属プ
ロダクションなどに分配される。
データKca,Kcb,Kccを用いて復号したコンテ
ンツデータ707a,707b,707cを、RAM型
の記録媒体723などに記録する際に、著作権情報70
5a,705b,705cのSCMSビットを書き換え
て、コピー制御を行う。すなわち、ユーザ側では、コン
テンツデータ707a,707b,707cに埋め込ま
れたSCMSビットに基づいて、コピー制御が行われ、
著作権の保護が図られている。
は、コンテンツデータを例えば2世代以上のわたって複
製することを禁止するものであり、1世代の複製は無制
限に行うことができ、著作権者の保護として不十分であ
るという問題がある。
は、サービスプロバイダ710が暗号化されていないコ
ンテンツデータを技術的に自由に扱えるため、コンテン
ツプロバイダ701の関係者はサービスプロバイダ71
0の行為等を監視する必要があり、当該監視の負担が大
きいと共に、コンテンツプロバイダ701の利益が不当
に損なわれる可能性が高いという問題がある。また、上
述したEMDシステム700では、ユーザの端末装置7
09がサービスプロバイダ710から配給を受けたコン
テンツデータをオーサリングして他の端末装置などに再
配給する行為を規制することが困難であり、コンテンツ
プロバイダ701の利益が不当に損なわれるという問題
がある。
てなされ、コンテンプロバイダの権利者(関係者)の利
益を適切に保護するシステムおよび方法に適用可能なデ
ータ処理装置、データ処理機器およびその方法を提供す
ることを目的とする。また、本発明は、コンテンプロバ
イダの権利者の利益を保護するための監査の負担を軽減
するシステムおよび方法に適用可能なデータ処理装置、
データ処理機器およびその方法を提供することを目的と
する。
ために、本発明の第1の観点のデータ処理装置は、コン
テンツ鍵データを用いて暗号化されたコンテンツデータ
の権利処理を権利書データに基づいて行い、暗号化され
た前記コンテンツ鍵データを復号するデータ処理装置で
あって、第1のバスと、前記コンテンツデータの権利処
理を前記権利書データに基づいて行い、前記第1のバス
に接続された演算処理回路と、前記第1のバスに接続さ
れた記憶回路と、第2のバスと、前記第1のバスと前記
第2のバスとの間に介在するインターフェイス回路と、
前記第2のバスに接続され、前記コンテンツ鍵データ
の復号を行う暗号処理回路と、前記第2のバスに接続さ
れた外部バスインターフェイス回路とを耐タンパ性の回
路モジュール内に有する。
は、例えば、コンテンツデータおよびそれに対応したコ
ンテンツ鍵データおよび権利書データが配給と、暗号化
されたコンテンツ鍵データを復号するライセンス鍵デー
タが配給される。ここで、ライセンス鍵データは、例え
ば、前記記憶回路に記憶される。そして、例えば、外部
バスインターフェイス回路を介して、外部の演算処理装
置から権利処理などを行う指示が出されると、前記演算
処理回路において、権利書データに基づいたコンテンツ
データの権利処理が行われる。その後、暗号処理回路に
おいて、記憶回路から読み出したライセンス鍵データを
用いて、コンテンツ鍵データの復号が行われる。そし
て、第1の観点のデータ処理装置は、他の復号装置との
間で互認証を行い、当該相互認証によって得たセッショ
ン鍵データを用いて前記復号したコンテンツ鍵データお
よびコンテンツデータを暗号化し、当該暗号化したコン
テンツ鍵データおよびコンテンツデータを前記他の復号
装置に送る。
置は、好ましくは、前記インターフェイス回路を第1の
インターフェイス回路とした場合に、前記第1のバス
は、前記演算処理回路および前記記憶回路に接続された
第3のバスと、前記第1のインターフェイス回路に接続
された第4のバスとを有し、前記データ処理装置は、前
記第3のバスと前記第4のバスとの間に介在する第2の
インターフェイス回路を前記耐タンパ性の回路モジュー
ル内にさらに有する。
置は、好ましくは、第5のバスと、記録媒体またはIC
カードに搭載された認証機能を持つデータ処理回路との
間の通信処理を行い、前記第5のバスに接続された第3
のインターフェイス回路と、前記第4のバスと前記第5
のバスとの間に介在する第4のインターフェイス回路と
を前記耐タンパ性の回路モジュール内にさらに有する。
置は、好ましくは、前記暗号処理回路は、公開鍵暗号回
路と、共通鍵暗号回路とを有する。
置は、好ましくは、前記記憶回路は、当該データ処理装
置の秘密鍵データおよび他の装置の公開鍵データを記憶
し、前記公開鍵暗号回路は、前記コンテンツデータ、前
記コンテンツ鍵データおよび前記権利書データの正当性
を示す署名データを対応する前記公開鍵データを用いて
検証し、前記コンテンツデータ、前記コンテンツ鍵デー
タおよび前記権利書データを記録媒体に記録あるいは他
の装置に送信するために、前記コンテンツデータ、前記
コンテンツ鍵データおよび前記権利書データの正当性を
示す署名データを前記秘密鍵データを用いて作成し、前
記共通鍵暗号回路は、前記コンテンツ鍵データを復号
し、前記コンテンツデータ、前記コンテンツ鍵データお
よび前記権利書データを他の装置にオンラインで送受信
する場合に、前記他の装置との間の前記相互認証によっ
て得られたセッション鍵データを用いて、前記コンテン
ツデータ、前記コンテンツ鍵データおよび前記権利書デ
ータを暗号化および復号する。
置は、好ましくは、前記コンテンツデータ、前記コンテ
ンツ鍵データおよび前記権利書データのハッシュ値を生
成するハッシュ値生成回路を前記耐タンパ性の回路モジ
ュール内にさらに有し、前記公開鍵暗号回路は、前記ハ
ッシュ値を用いて、前記署名データの検証および前記署
名データの作成を行う。
置は、好ましくは、前記コンテンツデータ、前記コンテ
ンツ鍵データおよび前記権利書データを他の装置にオン
ラインで送信する場合に当該記他の装置との間の相互認
証を行うために乱数を生成し、前記第2のバスに接続さ
れた乱数生成回路を前記耐タンパ性の回路モジュール内
にさらに有する。
置は、好ましくは、前記外部バスインターフェイス回路
は、当該データ処理装置が搭載された機器の制御を統括
的に行うホスト演算処理装置に接続される。
置は、前記演算処理回路は、前記権利書データが示す取
り扱いに基づいて、前記コンテンツデータの購入形態お
よび利用形態の少なくとも一方を決定し、前記決定の結
果を示す履歴データを生成する。
置は、好ましくは、前記演算処理回路は、前記購入形態
が決定されたときに、当該決定された購入形態に応じた
利用制御データを生成し、前記利用制御データに基づい
て、前記コンテンツデータの利用を制御する。
置は、好ましくは、前記共通鍵暗号回路は、前記購入形
態が決定されたコンテンツデータを記録媒体に記録する
場合に、前記コンテンツ鍵データおよび前記利用制御デ
ータを、前記記録媒体に対応したメディア鍵データとを
用いて暗号化する。
置は、好ましくは、有効期限を持つライセンス鍵データ
を用いて前記コンテンツ鍵データが暗号化されている場
合に、前記記憶回路は、前記ライセンス鍵データを記憶
し、前記データ処理装置は、実時間を生成するリアルタ
イムクロックをさらに有し、前記演算処理回路は、リア
ルタイムクロックが示す実時間に基づいて、有効期限内
の前記ライセンス鍵データを前記記憶回路から読み出
し、前記共通鍵暗号回路は、前記読み出されたライセン
ス鍵データを用いて、前記コンテンツ鍵データを復号す
る。
置は、好ましくは、前記記憶回路は、ブロック単位でデ
ータの書き込みおよび消去が行われ、前記演算処理回路
によって制御され、前記記憶回路に対してのデータの書
き込みおよび消去の許否を前記ブロック単位で管理する
書き込みロック制御回路を前記耐タンパ性の回路モジュ
ール内にさらに有する。
置は、コンテンツ鍵データを用いて暗号化されたコンテ
ンツデータの権利処理を権利書データに基づいて行い、
暗号化された前記コンテンツ鍵データを復号するデータ
処理装置であって、第1のバスと、前記コンテンツデー
タの権利処理を前記権利書データに基づいて行い、前記
第1のバスに接続された演算処理回路と、前記第1のバ
スに接続された記憶回路と、第2のバスと、前記第1の
バスと前記第2のバスとの間に介在するインターフェイ
ス回路と、前記第2のバスに接続され、前記コンテンツ
鍵データの復号を行う暗号処理回路と、前記第2のバス
に接続された外部バスインターフェイス回路とを耐タン
パ性の回路モジュール内に有し、前記演算処理回路は、
前記外部バスインターフェイス回路を介して外部回路か
ら割り込みを受けると、当該外部回路のスレーブとなっ
て当該割り込みによって指定された処理を行い、当該処
理の結果を前記外部装置に通知する。
置は、好ましくは、前記演算処理回路は、前記処理の結
果を前記外部回路に割り込みを出して通知する。
置は、好ましくは、前記外部バスインターフェイスは、
前記演算処理回路および前記外部回路との共有メモリを
有し、前記演算処理回路は、当該共有メモリに前記処理
の結果を書き込み、当該処理の結果は前記外部回路から
のポーリングによって当該外部回路に通知される。
置は、好ましくは、前記外部バスインターフェイスは、
前記外部回路から依頼された処理の前記演算処理回路に
おける実行状態を示し、前記演算処理回路によって設定
され、前記外部回路によって読まれるフラグを持つ第1
のステータスレジスタと、前記外部回路が前記演算処理
回路に処理を依頼したか否かを示し、前記外部回路によ
って設定され、前記演算処理回路によって読まれるフラ
グを持つ第2のステータスレジスタと、前記処理の結果
が書き込まれる記憶回路とを有する。
置は、好ましくは、前記記憶回路は、前記割り込みによ
って指定される処理を記述した割り込みプログラムを記
憶し、前記演算処理回路は、前記記憶回路から読み出し
た前記割り込みプログラムを実行して前記処理を行う。
置は、好ましくは、前記記憶回路は、複数の前記割り込
みプログラムと、当該割り込みプログラムを実行する際
に読み出される複数のサブルーチンとを記憶し、前記演
算処理回路は、前記記憶回路から読み出した前記割り込
みプログラムを実行する際に、前記記憶回路から必要に
応じて前記サブルーチンを読み出して実行する。
器は、所定のプログラムを実行し、所定の条件で割り込
みを出す演算処理装置と、前記演算処理装置から割り込
みを受けて、マスタである前記演算処理装置のスレーブ
となって所定の処理を行い、当該処理の結果を前記演算
処理装置に通知するデータ処理装置と有するデータ処理
機器であって、前記データ処理装置は、権利書データが
示す取り扱いに基づいて、コンテンツデータの購入形態
および利用形態の少なくとも一方を決定する決定手段
と、前記決定の結果を示す履歴データを生成する履歴デ
ータ生成手段と、前記コンテンツ鍵データを復号する復
号手段とを耐タンパ性の回路モジュール内に有する。
器は、好ましくは、前記演算処理装置は、前記割り込み
タイプを示す割り込みを受けると、当該割り込みタイプ
に対応した割り込みルーチンを実行して割り込みを前記
データ処理装置に出し、前記データ処理装置は、前記演
算処理装置から受けた前記割り込みによって指定された
処理に対応する割り込みルーチンを実行する。
器は、好ましくは、前記データ処理装置は、前記処理の
結果を前記演算処理装置に割り込みを出して通知する。
器は、好ましくは、前記データ処理装置は、当該データ
処理装置および前記演算処理装置がアクセス可能な共有
メモリを有し、前記演算処理装置は、ポーリングによっ
て、前記共有メモリにアクセスを行って前記処理の結果
を得る。
器は、好ましくは、前記データ処理装置は、前記演算処
理装置から前記割り込みによって依頼された処理の実行
状態を示し、前記演算処理装置によって読まれるフラグ
を持つ第1のステータスレジスタと、前記演算処理装置
が当該データ処理装置に前記割り込みによって処理を依
頼したか否かを示し、前記演算処理装置によって設定さ
れるフラグを持つ第2のステータスレジスタと、前記処
理の結果が書き込まれる前記共有メモリとを有する。
器は、好ましくは、前記データ処理装置は、初期プログ
ラムまたは前記割り込みルーチンの実行を終了した後
に、低消費電力状態になる。
器は、好ましくは、前記データ処理装置は、前記演算処
理装置から受けた前記割り込みに基づいて、前記コンテ
ンツデータの購入形態または利用形態の決定処理、前記
コンテンツデータの再生処理および権威機関からのデー
タのダウンロード処理のうち少なくとも一の処理に対応
する前記割り込みルーチンを実行する。
器は、好ましくは、前記演算処理装置は、所定のユーザ
プログラムを実行する。
器は、データ提供装置が提供したコンテンツデータをデ
ータ配給装置から受け、管理装置によって管理されるデ
ータ処理機器であって、前記データ提供装置が提供し
た、コンテンツ鍵データを用いて暗号化されたコンテン
ツデータと、暗号化された前記コンテンツ鍵データと、
前記コンテンツデータの取り扱いを示す権利書データ
と、前記データ配給装置が前記コンテンツデータについ
て付けた価格データとを格納したモジュールを、前記デ
ータ配給装置から受信し、共有鍵データを用いて前記受
信したモジュールを復号し、前記データ配給装置による
前記モジュールの配給サービスに対しての課金処理を行
う第1の処理モジュールと、所定のプログラムを実行
し、所定の条件で割り込みを出す演算処理装置と、前記
演算処理装置から割り込みを受けて、マスタである前記
演算処理装置のスレーブとなって所定の処理を行い、当
該処理の結果を前記演算処理装置に通知するデータ処理
装置であって、前記受信したモジュールに格納された権
利書データが示す取り扱いに基づいて、前記受信したモ
ジュールに格納されたコンテンツデータの購入形態およ
び利用形態の少なくとも一方を決定する決定手段と、前
記決定の結果を示す履歴データを生成する履歴データ生
成手段と、前記コンテンツデータの購入形態の決定処理
が行われる際に前記価格データを出力すると共に前記履
歴データを前記管理装置に出力する出力手段と、前記コ
ンテンツ鍵データを復号する復号手段とを耐タンパ性の
回路モジュール内に有するデータ処理装置とを有する。
器は、所定のプログラムを実行し、所定の条件で割り込
みを出す演算処理装置と、前記演算処理装置から割り込
みを受けて、マスタである前記演算処理装置のスレーブ
となって、コンテンツ鍵データを用いた暗号化されたコ
ンテンツデータの権利処理を行い、当該処理の結果を前
記演算処理装置に通知する耐タンパ性の第1のデータ処
理装置と、前記演算処理装置あるいは前記第1のデータ
処理装置から割り込みを受けて、マスタである前記演算
処理装置あるいは前記第1のデータ処理装置のスレーブ
となって、前記第1のデータ処理装置から相互認証を行
って得た前記コンテンツ鍵データを用いたコンテンツデ
ータの復号、並びに前記コンテンツデータの圧縮処理ま
たは伸長処理を行う耐タンパ性の第2のデータ処理装置
とを有する。
器は、所定のプログラムを実行し、所定の条件で割り込
みを出す演算処理装置と、前記演算処理装置から割り込
みを受けて、マスタである前記演算処理装置のスレーブ
となって、コンテンツ鍵データを用いた暗号化されたコ
ンテンツデータの権利処理を行い、当該処理の結果を前
記演算処理装置に通知する耐タンパ性の第1のデータ処
理装置と、前記演算処理装置が出した割り込みに応じ
て、前記演算処理装置との間で相互認証を行い、前記コ
ンテンツデータが記録媒体に対しての読み出しおよび書
き込みを行う耐タンパ性の第2のデータ処理装置とを有
する。
器は、好ましくは、前記第2のデータ処理装置は、前記
記録媒体に対応したメディア鍵データを用いて、前記コ
ンテンツデータの復号および暗号化を行う。
器は、好ましくは、前記第2のデータ処理装置は、前記
記録媒体が相互認証機能を持つ処理回路を搭載している
場合に、前記処理回路との間で相互認証を行う。
器は、所定のプログラムを実行し、所定の条件で割り込
みを出す演算処理装置と、前記演算処理装置が出した割
り込みに応じて、前記演算処理装置との間で相互認証を
行い、前記コンテンツデータが記録媒体に対しての読み
出しおよび書き込みを行う耐タンパ性の第1のデータ処
理装置と、前記演算処理装置が出した割り込みに応じ
て、マスタである前記演算処理装置のスレーブとなっ
て、コンテンツ鍵データを用いたコンテンツデータの復
号、並びに前記コンテンツデータの圧縮処理または伸長
処理を行う耐タンパ性の第2のデータ処理装置とを有す
る。
器は、好ましくは、前記第1のデータ処理装置が前記記
録媒体から読み出した前記コンテンツデータを一時的に
記憶し、当該記憶したコンテンツデータを前記第2のデ
ータ処理装置に出力する記憶回路をさらに有する。
器は、好ましくは、前記記憶回路は、耐振動用記憶回路
の記憶領域の一部をその記憶領域とする。
置は、好ましくは、前記演算処理装置から割り込みを受
けて、マスタである前記演算処理装置のスレーブとなっ
て、コンテンツ鍵データを用いた暗号化されたコンテン
ツデータの権利処理を行い、当該処理の結果を前記演算
処理装置に通知する耐タンパ性の第3のデータ処理装置
をさらに有する。
法は、演算処理装置およびデータ処理装置を用いたデー
タ処理方法であって、前記演算処理装置は、所定のプロ
グラムを実行し、所定の条件で割り込みを出し、前記デ
ータ処理装置は、前記演算処理装置から割り込みを受け
て、マスタである前記演算処理装置のスレーブとなっ
て、耐タンパ性の回路モジュール内で、権利書データが
示す取り扱いに基づいて、当該権利書データに対応した
コンテンツデータの購入形態および利用形態の少なくと
も一方を決定し、当該決定の結果を示す履歴データを生
成し、前記コンテンツ鍵データを復号する。
法は、演算処理装置、第1のデータ処理装置および第2
のデータ処理装置を用いたデータ処理方法であって、前
記演算処理装置は、所定のプログラムを実行し、所定の
条件で割り込みを出し、前記第1のデータ処理装置は、
前記演算処理装置から割り込みを受けて、マスタである
前記演算処理装置のスレーブとなって、耐タンパ性のモ
ジュール内で、コンテンツ鍵データを用いた暗号化され
たコンテンツデータの権利処理を行い、当該処理の結果
を前記演算処理装置に通知し、前記第2のデータ処理装
置は、前記演算処理装置あるいは前記第1のデータ処理
装置から割り込みを受けて、マスタである前記演算処理
装置あるいは前記第1のデータ処理装置のスレーブとな
って、耐タンパ性のモジュール内で、前記第1のデータ
処理装置から相互認証を行って得た前記コンテンツ鍵デ
ータを用いたコンテンツデータの復号、並びに前記コン
テンツデータの圧縮処理または伸長処理を行う。
法は、演算処理装置、第1のデータ処理装置および第2
のデータ処理装置を用いたデータ処理方法であって、前
記演算処理装置は、所定のプログラムを実行し、所定の
条件で割り込みを出し、前記第1のデータ処理装置は、
前記演算処理装置から割り込みを受けて、マスタである
前記演算処理装置のスレーブとなって、耐タンパ性のモ
ジュール内で、コンテンツ鍵データを用いた暗号化され
たコンテンツデータの権利処理を行い、当該処理の結果
を前記演算処理装置に通知し、前記第2のデータ処理装
置は、前記演算処理装置が出した割り込みに応じて、耐
タンパ性のモジュール内で、前記演算処理装置との間で
相互認証を行い、前記コンテンツデータが記録媒体に対
しての読み出しおよび書き込みを行う。
法は、演算処理装置、第1のデータ処理装置および第2
のデータ処理装置を用いたデータ処理方法であって、前
記演算処理装置は、所定のプログラムを実行し、所定の
条件で割り込みを出し、前記第1のデータ処理装置は、
前記演算処理装置が出した割り込みに応じて、耐タンパ
性のモジュール内で、前記演算処理装置との間で相互認
証を行い、前記コンテンツデータが記録媒体に対しての
読み出しおよび書き込みを行い、前記第2のデータ処理
装置は、前記演算処理装置が出した割り込みに応じて、
マスタである前記演算処理装置のスレーブとなって、耐
タンパ性のモジュール内で、コンテンツ鍵データを用い
たコンテンツデータの復号、並びに前記コンテンツデー
タの圧縮処理または伸長処理を行う。
EMD(Electronic Music Distribution: 電子音楽配
信)システムについて説明する。第1実施形態 図1は、本実施形態のEMDシステム100の構成図で
ある。本実施形態において、ユーザに配信されるコンテ
ンツ(Content) データとは、情報そのものが価値を有す
るデジタルデータをいい、以下、音楽データを例に説明
する。図1に示すように、EMDシステム100は、コ
ンテンツプロバイダ101、EMDサービスセンタ(ク
リアリング・ハウス、以下、ESCとも記す)102お
よびユーザホームネットワーク103を有する。ここ
で、コンテンツプロバイダ101、EMDサービスセン
タ102およびSAM1051 〜1054 が、本発明の
データ提供装置、管理装置およびデータ処理装置にそれ
ぞれ対応している。先ず、EMDシステム100の概要
について説明する。EMDシステム100では、コンテ
ンツプロバイダ101は、自らが提供しようとするコン
テンツのコンテンツデータCを暗号化する際に用いたコ
ンテンツ鍵データKc、コンテンツデータCの使用許諾
条件などの権利内容を示す権利書(UCP:Usage Control P
olicy)データ106、並びに電子透かし情報の内容およ
び埋め込み位置を示す電子透かし情報管理データを、高
い信頼性のある権威機関であるEMDサービスセンタ1
02に送る。
ツプロバイダ101から受けたコンテンツ鍵データK
c、権利書データ106並びに電子透かし情報鍵データ
を登録(認証および権威化)する。また、EMDサービ
スセンタ102は、対応する期間のライセンス鍵データ
KD1 〜KD56 で暗号化したコンテンツ鍵データK
c、権利書データ106および自らの署名データなどを
格納したキーファイルKFを作成し、これをコンテンツ
プロバイダ101に送る。ここで、当該署名データは、
キーファイルKFの改竄の有無、キーファイルKFの作
成者の正当性およびキーファイルKFがEMDサービス
センタ102において正規に登録されたことを検証する
ために用いられる。
ンテンツ鍵データKcでコンテンツデータCを暗号化し
てコンテンツファイルCFを生成し、当該生成したコン
テンツファイルCFと、EMDサービスセンタ102か
ら受けたキーファイルKFと、自らの署名データなどを
格納したセキュアコンテナ(本発明のモジュール)10
4を、インターネットなどのネットワーク、デジタル放
送あるいは記録媒体などのパッケージメディアを用い
て、ユーザホームネットワーク103に配給する。ここ
で、セキュアコンテナ104内に格納された署名データ
は、対応するデータの改竄の有無、当該データの作成者
および送信者の正当性を検証するために用いられる。
ば、ネットワーク機器1601 およびAV機器1602
〜1604 を有する。ネットワーク機器1601 は、S
AM(Secure Application Module) 1051を内蔵して
いる。AV機器1602 〜1604 は、それぞれSAM
1052 〜1054 を内蔵している。SAM1051 〜
1054 相互間は、例えば、IEEE(Institute ofEle
ctrical and Electronics Engineers) 1394シリア
ルインタフェースバスなどのバス191を介して接続さ
れている。
ク機器1601 がコンテンツプロバイダ101からネッ
トワークなどを介してオンラインで受信したセキュアコ
ンテナ104、および/または、コンテンツプロバイダ
101からAV機器1602〜1604 に記録媒体を介
してオフラインで供給されたセキュアコンテナ104を
対応する期間のライセンス鍵データKD1 〜KD3 を用
いて復号した後に、署名データの検証を行う。SAM1
051 〜1054 に供給されたセキュアコンテナ104
は、ネットワーク機器160 1 およびAV機器160
2 〜1604 において、ユーザの操作に応じて購入・利
用形態が決定された後に、再生や記録媒体への記録など
の対象となる。SAM1051 〜1054 は、上述した
セキュアコンテナ104の購入・利用の履歴を利用履歴
(Usage Log) データ108として記録すると共に、購入
形態を示す利用制御データ166を作成する。利用履歴
データ108は、例えば、EMDサービスセンタ102
からの要求に応じて、ユーザホームネットワーク103
からEMDサービスセンタ102に送信される。利用制
御データ166は、例えば、購入形態が決定される度
に、ユーザホームネットワーク103からEMDサービ
スセンタ102に送信される。
データ108に基づいて、課金内容を決定(計算)し、
その結果に基づいて、ペイメントゲートウェイ90を介
して銀行などの決済機関91に決済を行なう。これによ
り、ユーザホームネットワーク103のユーザが決済機
関91に支払った金銭が、EMDサービスセンタ102
による決済処理によって、コンテンツプロバイダ101
に支払われる。また、EMDサービスセンタ102は、
一定期間毎に、決済レポートデータ107をコンテンツ
プロバイダ101に送信する。
02は、認証機能、鍵データ管理機能および権利処理
(利益分配)機能を有している。すなわち、EMDサー
ビスセンタ102は、中立の立場にある最高の権威機関
であるルート認証局92に対しての(ルート認証局92
の下層に位置する)セカンド認証局(Second Certificat
e Authority)としての役割を果たし、コンテンツプロバ
イダ101およびSAM1051 〜1054 において署
名データの検証処理に用いられる公開鍵データの公開鍵
証明書データに、EMDサービスセンタ102の秘密鍵
データによる署名を付けることで、当該公開鍵データの
正当性を認証する。また、前述したように、EMDサー
ビスセンタ102は、コンテンツプロバイダ101の権
利書データ106を登録して権威化することも、EMD
サービスセンタ102の認証機能の一つである。また、
EMDサービスセンタ102は、例えば、ライセンス鍵
データKD1 〜KD6 などの鍵データの管理を行なう鍵
データ管理機能を有する。また、EMDサービスセンタ
102は、権威化した権利書データ106に記述された
標準小売価格SRP(Suggested Retailer' Price) とS
AM1051 〜SAM1054 から入力した利用履歴デ
ータ108とに基づいて、ユーザによるコンテンツの購
入・利用に対して決済を行い、ユーザが支払った金銭を
コンテンツプロバイダ101に分配する権利処理(利益
分配)機能を有する。
まとめた図である。図2に示すように、セキュアコンテ
ナ104には、コンテンツプロバイダ101が作成した
コンテンツファイルCFと、EMDサービスセンタ10
2が作成したキーファイルKFとが格納されている。コ
ンテンツファイルCFには、ヘッダ部およびコンテンツ
IDを含むヘッダデータと、コンテンツ鍵データKcを
用いた暗号化されたコンテンツデータCと、これらにつ
いてのコンテンツプロバイダ101の秘密鍵データK
CP,Sを用いた署名データとが格納されている。キーファ
イルKFには、ヘッダ部およびコンテンツIDを含むヘ
ッダデータと、ライセンス鍵データKD1 〜KD6 によ
って暗号化されたコンテンツ鍵データKcおよび権利書
データ106と、これらについてのEMDサービスセン
タ102の秘密鍵データKESC,S による署名データとが
格納されている。なお、図2において、権利書データ1
06は、ライセンス鍵データによって暗号化されていな
くてもよい。但し、この場合でも、権利書データ106
には、コンテンツプロバイダ101の秘密鍵データK
CP,Sを用いた署名データを付加する。
について詳細に説明する。 〔コンテンツプロバイダ101〕コンテンツプロバイダ
101は、EMDサービスセンタ102との間で通信を
行う前に、例えば、自らが生成した公開鍵データ
KCP,P、自らの身分証明書および銀行口座番号(決済を
行う口座番号)をオフラインでEMDサービスセンタ1
02に登録し、自らの識別子(識別番号)CP_IDを
得る。また、コンテンツプロバイダ101は、EMDサ
ービスセンタ102から、EMDサービスセンタ102
の公開鍵データKESC,P と、ルート認証局92の公開鍵
データKR-CA,Pとを受ける。
(A)に示すコンテンツファイルCFと、当該コンテン
ツファイルCFの署名データSIG6,CPと、キーファイ
ルデータベース118bから読み出した当該コンテンツ
ファイルCFに対応する図3(B)に示すキーファイル
KFと、当該キーファイルKFの署名データSIG7,CP
と、記憶部119から読み出したコンテンツプロバイダ
101の公開鍵証明書データCERCPと、当該公開鍵証
明書データCERCPの署名データSIG1,ESC とを格納
したセキュアコンテナ104を生成する。また、コンテ
ンツプロバイダ101は、セキュアコンテナ104をオ
ンラインあるいはオフラインで、図1に示すユーザホー
ムネットワーク103のネットワーク機器1601 に供
給する。このように、本実施形態では、コンテンツプロ
バイダ101の公開鍵データKCP,Pの公開鍵証明書CE
RCPをセキュアコンテナ104に格納してユーザホーム
ネットワーク103に送信するイン・バンド(In-band)
方式を採用している。従って、ユーザホームネットワー
ク103は、公開鍵証明書CERCPを得るための通信を
EMDサービスセンタ102との間で行う必要がない。
なお、本発明では、公開鍵証明書CERCPをセキュアコ
ンテナ104に格納しないで、ユーザホームネットワー
ク103がEMDサービスセンタ102から公開鍵証明
書CERCPを得るアウト・オブ・バンド(Out-Of-band)
方式を採用してもよい。
ンテンツプロバイダ101、EMDサービスセンタ10
2およびSAM1051 〜1054 の各々において、署
名を行なう対象となるデータのハッシュ値をとり、自ら
の秘密鍵データKCP,S,KESC ,KSAM1〜KSAM4を用い
て作成される。ここで、ハッシュ値は、ハッシュ関数を
用いて生成される。ハッシュ関数は、対象となるデータ
を入力とし、当該入力したデータを所定のビット長のデ
ータに圧縮し、ハッシュ値として出力する関数である。
ハッシュ関数は、ハッシュ値(出力)から入力を予測す
ることが難しく、ハッシュ関数に入力されたデータの1
ビットが変化したとき、ハッシュ値の多くのビットが変
化し、また、同一のハッシュ値を持つ入力データを探し
出すことが困難であるという特徴を有している。
タについて詳細に説明する。 <署名データSIG6,CP>署名データSIG6,CPは、セ
キュアコンテナ104の受信先において、コンテンツフ
ァイルCFの作成者および送信者の正当性を検証するた
めに用いられる。 <署名データSIG7,CP>署名データSIG7,CPは、セ
キュアコンテナ104の受信先において、キーファイル
KFの送信者の正当性を検証するために用いられる。な
お、セキュアコンテナ104の受信先において、キーフ
ァイルKFの作成者の正当性の検証は、キーファイルK
F内の署名データSIGK1,ESCに基づいて行われる。ま
た、署名データSIGK1,ESCは、キーファイルKFが、
EMDサービスセンタ102に登録されているか否かを
検証するためにも用いられる。
(A)に示すコンテンツファイルCFをさらに詳細に説
明するための図である。コンテンツファイルCFは、図
3(A)および図4に示すように、ヘッダデータと、暗
号化部114から入力したそれぞれコンテンツ鍵データ
Kcで暗号化されたメタデータMeta、コンテンツデ
ータC、A/V伸長用ソフトウェアSoftおよび電子
透かし情報モジュール(Watermark Module)WMとを格納
している。なお、図3(A)は、コンテンツデータCを
伸長するAV圧縮伸長用装置として、DSP(Digital S
ignal Processor)を用いた場合のコンテンツファイルC
Fの構成である。当該DSPでは、セキュアコンテナ1
04内のA/V伸長用ソフトウェアおよび電子透かし情
報モジュールを用いて、セキュアコンテナ104内のコ
ンテンツデータCの伸長および電子透かし情報の埋め込
みおよび検出を行う。そのため、コンテンツプロバイダ
101は任意の圧縮方式および電子透かし情報の埋め込
み方式を採用できる。AV圧縮伸長用装置としてA/V
伸長処理および電子透かし情報の埋め込み・検出処理を
ハードウェアあるいは予め保持されたソフトウェアを用
いて行う場合には、コンテンツファイルCF内にA/V
伸長用ソフトウェアおよび電子透かし情報モジュールを
格納しなくてもよい。
期信号、コンテンツID、コンテンツIDに対してのコ
ンテンツプロバイダ101の秘密鍵データKCP,Sによる
署名データ、ディレクトリ情報、ハイパーリンク情報、
シリアルナンバー、コンテンツファイルCFの有効期限
並びに作成者情報、ファイルサイズ、暗号の有無、暗号
アルゴリズム、署名アルゴリズムに関しての情報、およ
びディレクトリ情報などに関してのコンテンツプロバイ
ダ101の秘密鍵データKCP,Sによる署名データが含ま
れる。
に、商品(コンテンツデータC)の説明文、商品デモ宣
伝情報、商品関連情報およびこれらについてのコンテン
ツプロバイダ101による署名データが含まれる。本発
明では、図3(A)および図4に示すように、コンテン
ツファイルCF内にメタデータMetaを格納して送信
する場合を例示するが、メタデータMetaをコンテン
ツファイルCF内に格納せずに、コンテンツファイルC
Fを送信する経路とは別の経路でコンテンツプロバイダ
101からSAM1051 などに送信してもよい。
ツマスタソースデータベースから読み出したコンテンツ
データに対して、ソース電子透かし情報(Source Waterm
ark)Ws、コピー管理用電子透かし情報(Copy Control
Watermark)Wc、ユーザ電子透かし情報(User Watermar
k)Wuおよびリンク用電子透かし情報(Link Watermark)
WLなどを埋め込んだ後に、例えば、ATRAC3(Ada
ptive Transform Acoustic Coding 3)(商標)などの音
声圧縮方式で圧縮され、その後、コンテンツ鍵データK
cを共通鍵として用い、DES(Data Encryption Stand
ard)やTriple DESなどの共通鍵暗号化方式で
暗号化されたデータである。ここで、コンテンツ鍵デー
タKcは、例えば、乱数発生器を用いて所定ビット数の
乱数を発生して得られる。なお、コンテンツ鍵データK
cは、コンテンツデータが提供する楽曲に関する情報か
ら生成してもよい。コンテンツ鍵データKcは、例え
ば、所定時間毎に更新される。また、複数のコンテンツ
プロバイダ101が存在する場合に、個々のコンテンツ
プロバイダ101によって固有のコンテンツ鍵データK
cを用いてもよいし、全てのコンテンツプロバイダ10
1に共通のコンテンツ鍵データKcを用いてもよい。
データの著作権者名、ISRCコード、オーサリング日
付、オーサリング機器ID(Identification Data) 、コ
ンテンツの配給先などの著作権に関する情報である。コ
ピー管理用電子透かし情報Wcは、アナログインタフェ
ース経由でのコピー防止用のためのコピー禁止ビットを
含む情報である。ユーザ電子透かし情報Wuには、例え
ば、セキュアコンテナ104の配給元および配給先を特
定するためのコンテンツプロバイダ101の識別子CP
_IDおよびユーザホームネットワーク103のSAM
1051 〜1054 の識別子SAM_ID1 〜SAM_
ID4 が含まれる。リンク用電子透かし情報(Link Wate
rmark)WLは、例えば、コンテンツデータCのコンテン
ツIDを含んでいる。リンク用電子透かし情報WLをコ
ンテンツデータCに埋め込むことで、例えば、テレビジ
ョンやAM/FMラジオなどのアナログ放送でコンテン
ツデータCが配信された場合でも、ユーザからの要求に
応じて、EMDサービスセンタ102は、当該コンテン
ツデータCを扱っているコンテンツプロバイダ101を
ユーザに紹介できる。すなち、当該コンテンツデータC
の受信先において、電子透かし情報デコーダを利用した
コンテンツデータCに埋め込まれたリンク用電子透かし
情報WLを検出し、当該検出したリンク用電子透かし情
報WLに含まれるコンテンツIDをEMDサービスセン
タ102に送信することで、EMDサービスセンタ10
2は当該ユーザに対して、当該コンテンツデータCを扱
っているコンテンツプロバイダ101などを紹介でき
る。
ジオを聞きながら、放送中の曲が良いとユーザが思った
時点で、所定のボタンを押せば、当該ラジオに内蔵され
ている電子透かし情報デコーダが、当該コンテンツデー
タCに埋め込まれているリンク用電子透かし情報WLに
含まれるコンテンツIDや当該コンテンツデータCを登
録しているEMDサービスセンタ102の通信アドレス
などを検出し、当該検出したデータをメモリスティック
などの半導体メモリやMD(Mini Disk) などの光ディス
クなどの可搬メディアに搭載されているメディアSAM
に記録する。そして、当該可搬メディアをネットワーク
に接続されているSAMを搭載したネットワーク機器を
セットする。そして、当該SAMとEMDサービスセン
タ102とが相互認証を行った後に、メディアSAMに
搭載されている個人情報と、上記記録したコンテンツI
Dなどとをネットワーク機器からEMDサービスセンタ
102に送信する。その後、ネットワーク機器に、当該
コンテンツデータCを扱っているコンテンツプロバイダ
101などの紹介リストなどを、EMDサービスセンタ
102から受信する。また、その他に、例えば、EMD
サービスセンタ102が、ユーザからコンテンツIDな
どを受信したときに、当該コンテンツIDに対応したコ
ンテンツデータCを提供しているコンテンツプロバイダ
101に当該ユーザを特定した情報を通知してもよい。
この場合に、当該通信を受けたコンテンツプロバイダ1
01は、当該ユーザが契約者であれば、当該コンテンツ
データCをユーザのネットワーク機器に送信し、当該ユ
ーザが契約者でなければ、自らに関するプロモーション
情報をユーザのネットワーク機器に送信してもよい。
用電子透かし情報WLに基づいて、EMDサービスセン
タ302は、ユーザに、当該コンテンツデータCを扱っ
ているサービスプロバイダ310を紹介できる。
の電子透かし情報の内容と埋め込み位置とを、電子透か
し情報モジュールWMとして定義し、EMDサービスセ
ンタ102において電子透かし情報モジュールWMを登
録して管理する。電子透かし情報モジュールWMは、例
えば、ユーザホームネットワーク103内のネットワー
ク機器1601 およびAV機器1602 〜1604 が、
電子透かし情報の正当性を検証する際に用いられる。例
えば、ユーザホームネットワーク103では、EMDサ
ービスセンタ102が管理するユーザ電子透かし情報モ
ジュールに基づいて、電子透かし情報の埋め込み位置お
よび埋め込まれた電子透かし情報の内容の双方が一致し
た場合に電子透かし情報が正当であると判断すること
で、偽りの電子透かし情報の埋め込みを高い確率で検出
できる。
ーザホームネットワーク103のネットワーク機器16
01 およびAV機器1602 〜1604 において、コン
テンツファイルCFを伸長する際に用いられるソフトウ
ェアであり、例えば、ATRAC3方式の伸長用ソフト
ウェアである。このように、セキュアコンテナ104内
にA/V伸長用ソフトウェアSoftを格納すること
で、SAM1051 〜1054 においてセキュアコンテ
ナ104内に格納されたA/V伸長用ソフトウェアSo
ftを用いてコンテンツデータCの伸長を行うことがで
き、コンテンツデータC毎あるいはコンテンツプロバイ
ダ101毎にコンテンツデータCの圧縮および伸長方式
をコンテンツプロバイダ101が自由に設定しても、ユ
ーザに多大な負担をかけることはない。
に示すように、ファイルリーダと、秘密鍵データKcp,S
によるファイルリーダの署名データとを含むようにして
もよい。このようにすることで、SAM1051 〜10
54 において、異系列の複数のセキュアコンテナ104
から受信したそれぞれ異なるフォーマットのコンテンツ
ファイルCFを格納した複数のセキュアコンテナ104
を効率的に処理できる。
ァイルCFおよびそれに対応するキーファイルKFを読
む際に用いられ、これらのファイルの読み込み手順など
を示している。但し、本実施形態では、EMDサービス
センタ102からSAM1051 〜1054 に、当該フ
ァイルリーダを予め送信している場合を例示する。すな
わち、本実施形態では、セキュアコンテナ104のコン
テンツファイルCFは、ファイルリーダを格納していな
い。
縮方式、圧縮の有無、暗号化方式(共通鍵暗号化方式お
よび公開鍵暗号化方式の何れの場合も含む)、コンテン
ツデータCを得た信号の諸元(サンプリング周波数な
ど)および署名データの作成方式(アルゴリズム)に依
存しない形式で、暗号化されたコンテンツデータCがセ
キュアコンテナ104内に格納されている。すなわち、
これらの事項をコンテンツプロバイダ101が自由に決
定できる。
に示すキーファイルKFを詳細に説明するための図であ
る。本実施形態では、例えば、図6に示すように、コン
テンツプロバイダ101からEMDサービスセンタ10
2に登録用モジュールMod2 が送られて登録処理が行
われた後に、例えば6カ月分のキーファイルKFがEM
Dサービスセンタ102からコンテンツプロバイダ10
1に送られ、キーファイルデータベースに格納される。
このとき、登録用モジュールMod2 およびキーファイ
ルKFの送受信時に、コンテンツプロバイダ101とE
MDサービスセンタ102との間の相互認証およびセッ
ション鍵データKSES による暗号化および復号が行われ
る。キーファイルKFは、コンテンツデータC毎に存在
し、後述するように、コンテンツファイルCFのヘッダ
内のディレクトリ構造データDSDによって、対応する
コンテンツファイルCFとの間でリンク関係が指定され
ている。キーファイルKFには、図3(B)および図5
に示すように、ヘッダ、コンテンツ鍵データKc、権利
書データ(使用許諾条件)106、SAMプログラム・
ダウンロード・コンテナSDC1 〜SDC3 および署名
データSIGK1,ESCが格納されている。ここで、コンテ
ンツプロバイダ101の秘密鍵データKESC,S を用いた
署名データは、図3(B)に示すようにキーファイルK
Fに格納される全てのデータに対しての署名データ
K1,ESCにしてもよいし、図5に示すようにヘッダから鍵
ファイルに関する情報までのデータに対しての署名デー
タと、コンテンツ鍵データKcおよび権利書データ10
6に対しての署名データと、SAMプログラム・ダウン
ロード・コンテナSDCに対しての署名データとを別々
に設けてもよい。コンテンツ鍵データKcおよび権利書
データ106と、SAMプログラム・ダウンロード・コ
ンテナSDC1 〜SDC3 とは、それぞれ対応する期間
のライセンス鍵データKD1 〜KD6 を用いて暗号化さ
れている。なお、権利書データ106は、キーファイル
KF内に格納しないでもよい。この場合には、例えば、
権利書データ106はライセンス鍵データによる暗号化
を行わずに、署名データを付加する。
期信号、コンテンツID、コンテンツIDに対してのコ
ンテンツプロバイダ101の秘密鍵データKESC,S によ
る署名データ、ディレクトリ構造データ、ハイパーリン
クデータ、キーファイルKFに関する情報、およびディ
レクトリ構造データ等に対してのコンテンツプロバイダ
101の秘密鍵データKESC,S による署名データが含ま
れる。なお、ヘッダデータに含める情報としては種々の
情報が考えられ、状況に応じて任意に変更可能である。
例えば、ヘッダデータに、図7に示すような情報を含め
てもよい。また、コンテンツIDには、例えば、図8に
示す情報が含まれている。コンテンツIDは、EMDサ
ービスセンタ102あるいはコンテンツプロバイダ10
1において作成され、EMDサービスセンタ102にお
いて作成された場合には図8に示すようにEMDサービ
スセンタ102の秘密鍵データKESC,S による署名デー
タが添付され、コンテンツプロバイダ101において作
成された場合にはコンテンツプロバイダ101の秘密鍵
データKCP,Sが添付される。コンテンツIDは、コンテ
ンツプロバイダ101およびEMDサービスセンタ10
2の何れで作成してもよい。
テナ104内におけるコンテンツファイルCF相互間の
対応関係と、コンテンツファイルCFとキーファイルK
Fとの対応関係を示している。例えば、セキュアコンテ
ナ104内にコンテンツファイルCF1 〜CF3 と、そ
れらに対応するキーファイルKF1 〜KF3 が格納され
ている場合には、10図9に示すように、コンテンツフ
ァイルCF1 〜CF3 相互間のリンクと、コンテンツフ
ァイルCF1 〜CF3 とキーファイルKF1 〜KF3 と
の間のリンク関係とがディレクトリ構造データによって
確立される。ハイパーリンクデータは、セキュアコンテ
ナ104の内外の全てのファイルを対象として、キーフ
ァイルKF相互間での階層構造と、コンテンツファイル
CFとキーファイルKFとの対応関係を示している。具
体的には、図10に示すように、セキュアコンテナ10
4内にコンテンツファイルCFおよびキーファイルKF
毎のリンク先のアドレス情報とその認証値(ハッシュ
値)とを格納し、ハッシュ関数H(x)を用いて得た自
らのアドレス情報のハッシュ値と、相手方の認証値とを
比較してリンク関係を検証する。
データCの運用ルールを定義した記述子(ディスクリプ
ター)であり、例えば、コンテンツプロバイダ101の
運用者が希望する卸売価格やコンテンツデータCの複製
ルールなどが記述されている。具体的には、権利書デー
タ106には、図5に示すように、コンテンツID、コ
ンテンツプロバイダ101の識別子CP_ID、権利書
データ106の有効期限、EMDサービスセンタ102
の通信アドレス、利用空間調査情報、卸売価格情報SR
P(Suggested Retailer' Price) 、取扱方針、取扱制御
情報(Usage Control) 、商品デモ(試聴)の取扱制御情
報およびそれらについての署名データなどが含まれる。
ここで、取扱制御情報は、例えば、再配付(Re-Distribu
tion) 、再生課金(PayPer Use) 、完全買い切り(Sell T
hrough)、時間制限買い切り(Time Limited Sell Throug
h) 、回数制限買い切り(Shell Through Pay Per Play
N)、時間課金(Pay Per Time)、SCMS機器への再生課
金、ブロック課金(Pay Per Block) などの購入形態のう
ち許諾された購入形態を示す情報である。
ービスプロバイダ310を介してユーザホームネットワ
ーク303にセキュアコンテナ304を送信する場合に
は、権利書データ106には、コンテンツプロバイダ3
01がセキュアコンテナ104を提供するサービスプロ
バイダ310の識別子SP_IDが含まれる。
コンテナSDC1 〜SDC3 には、図5に示すように、
SAM1051 〜1054 内でプログラムのダウンロー
ドを行なう際に用いられるダウンロードの手順を示すダ
ウンロード・ドライバと、権利書データ(UCP)U1
06のシンタックス(文法)を示すUCP−L(Label)
.R(Reader)などのラベルリーダと、SAM1051
〜1054 に内蔵された記憶部192(マスクROM1
104、不揮発性メモリ1105などのフラッシュ−R
OM)の書き換えおよび消去をブロック単位でロック状
態/非ロック状態にするためのロック鍵データと、それ
らについての署名データとが含まれる。SAM1051
〜1054 のマスクROM1104および不揮発性メモ
リ1105では、ロック鍵データに基づいて、記憶デー
タの書き換えおよび消去を許可するか否かをブロック単
位で制御する。
ーザホームネットワーク103にセキュアコンテナ10
4を供給する形態について説明する。コンテンツプロバ
イダ101は、前述したように、セキュアコンテナ10
4を、オフラインおよび/またはオンラインでユーザホ
ームネットワーク103に供給する。コンテンツプロバ
イダ101は、オンラインで、セキュアコンテナ104
をユーザホームネットワーク103のネットワーク機器
1601 に供給する場合には、ネットワーク機器160
1 との間で相互認証を行ってセッション鍵(共通鍵)デ
ータKSES を共有し、セキュアコンテナ104を当該セ
ッション鍵データKSES を用いて暗号化してEMDサー
ビスセンタ102に送信する。セッション鍵データK
SES は、相互認証を行う度に新たに生成される。このと
き、セキュアコンテナ104を送信する通信プロコトル
として、デジタル放送であればMHEG(Multimedia an
d Hypermedia information coding Experts Group)プロ
トコルを用い、インターネットであればXML/SMI
L/HTML(Hyper TextMarkup Language) を用い、こ
れらの通信プロトコル内に、セキュアコンテナ104
を、符号化方式に依存しない形式でトンネリングして埋
め込む。従って、通信プロコトルとセキュアコンテナ1
04との間でフォーマットの整合性をとる必要性はな
く、セキュアコンテナ104のフォーマットを柔軟に設
定できる。なお、コンテンツプロバイダ101からユー
ザホームネットワーク103にセキュアコンテナ104
を送信する際に用いる通信プロトコルは、上述したもの
には限定されず任意である。本実施形態では、コンテン
ツプロバイダ101、EMDサービスセンタ102およ
びネットワーク機器1601 に内蔵された相互間で通信
を行うためのモジュールとして、例えば、内部の処理内
容の監視(モニタリング)および改竄ができないあるい
は困難な耐タンパ性の構造を持つ通信ゲートウェイが用
いられる。
フラインで、セキュアコンテナ104をユーザホームネ
ットワーク103に供給する場合には、以下に示すよう
なROM型あるいはRAM型の記録媒体にセキュアコン
テナ104を記録して、当該記録媒体を所定の流通経路
を経てユーザホームネットワーク103に供給する。図
11は、本実施形態で用いられるROM型の記録媒体1
301 を説明するための図である。図11に示すよう
に、ROM型の記録媒体1301 は、ROM領域13
1、セキュアRAM領域132およびメディアSAM1
33を有する。ROM領域131には、図3(A)に示
したコンテンツファイルCFが記憶されている。また、
セキュアRAM領域132は、記憶データに対してのア
クセスに所定の許可(認証)が必要な領域であり、図3
(B)、(C)に示したキーファイルKFおよび公開鍵
証明書データCERCPと機器の種類に応じて固有の値を
持つ記録用鍵データKSTR とを引数としてMAC(Messa
ge Authentication Code) 関数を用いて生成した署名デ
ータと、当該キーファイルKFおよび公開鍵証明書デー
タCERCPとを記録媒体に固有の値を持つメディア鍵デ
ータKMED を用いて暗号化したデータとが記憶される。
また、セキュアRAM領域132には、例えば、不正行
為などで無効となったコンテンツプロバイダ101およ
びSAM1051 〜1055 を特定する公開鍵証明書破
棄データ(リボケーションリスト)が記憶される。本実
施形態で用いられるメディアSAMおよび後述するメデ
ィア・ドラブSAM260では、これら相互間で通信を
行う際に、自らが持つリボケーションリストと相手方が
持つリボケーションリストとの作成時を比較し、自らが
持つリボケーションリストの作成時が前の場合には、相
手方が持つリボケーションリストによって自らのリボケ
ーションリストを更新する。また、セキュアRAM領域
132には、後述するようにユーザホームネットワーク
103のSAM1051 〜1054 においてコンテンツ
データCの購入・利用形態が決定されたときに生成され
る利用制御状態(UCS)データ166などが記憶され
る。これにより、利用制御データ166がセキュアRA
M領域132に記憶されることで、購入・利用形態が決
定したROM型の記録媒体1301 となる。メディアS
AM133には、例えば、ROM型の記録媒体1301
の識別子であるメディアIDと、メディア鍵データK
MED とが記憶されている。メディアSAM133は、例
えば、相互認証機能を有している。
しては、例えば、図11に示すものの他に、図12に示
すROM型の記録媒体1302 および図13に示すRO
M型の記録媒体1303 なども考えられる。図12に示
すROM型の記録媒体1302 は、ROM領域131と
認証機能を有するメディアSAM133とを有し、図1
1に示すROM型の記録媒体1301 のようにセキュア
RAM領域132を備えていない。ROM型の記録媒体
1302 を用いる場合には、ROM領域131にコンテ
ンツファイルCFを記録し、メディアSAM133にキ
ーファイルKFを記憶する。また、図13に示すROM
型の記録媒体1303 は、ROM領域131およびセキ
ュアRAM領域132を有し、図11に示すROM型の
記録媒体1301 のようにメディアSAM133を有し
ていない。ROM型の記録媒体1303 を用いる場合に
は、ROM領域131にコンテンツファイルCFを記録
し、セキュアRAM領域132にキーファイルKFを記
録する。また、ROM型の記録媒体1303 を用いる場
合には、SAMとの間で相互認証は行わない。また、本
実施形態ではROM型の記録媒体の他にRAM型の記録
媒体も用いられる。
しては、例えば図14に示すように、メディアSAM1
33、セキュアRAM領域132およびセキュアでない
RAM領域134を有するRAM型の記録媒体1304
がある。RAM型の記録媒体1304 では、メディアS
AM133は認証機能を持ち、キーファイルKFを記憶
する。また、RAM領域134には、コンテンツファイ
ルCFが記録される。また、本実施形態で用いるRAM
型の記録媒体としては、その他に、図15に示すRAM
型の記録媒体13505 および図16に示すRAM型の
記録媒体1306 なども考えられる。図15に示すRA
M型の記録媒体1305 は、セキュアでないRAM領域
134と認証機能を有するメディアSAM133とを有
し、図14に示すRAM型の記録媒体1304 のように
セキュアRAM領域132を備えていない。RAM型の
記録媒体1305 を用いる場合には、RAM領域134
にコンテンツファイルCFを記録し、メディアSAM1
33にキーファイルKFを記憶する。また、図16に示
すRAM型の記録媒体1306 は、セキュアRAM領域
132およびセキュアでないRAM領域134を有し、
図14に示すRAM型の記録媒体1304 のようにメデ
ィアSAM133を有していない。RAM型の記録媒体
1306 を用いる場合には、RAM領域134にコンテ
ンツファイルCFを記録し、セキュアRAM領域132
にキーファイルKFを記録する。また、RAM型の記録
媒体1306 を用いる場合には、SAMとの間で相互認
証は行わない。
ユーザホームネットワーク103へのコンテンツデータ
Cの配給は、上述したように記録媒体1301 を用いて
行う場合とネットワークを使ってオンラインで行う場合
との何れでも権利書データ106が格納された共通の形
式のセキュアコンテナ104を用いる。従って、ユーザ
ホームネットワーク103のSAM1051 〜1054
では、オフラインおよびオンラインの何れの場合でも、
共通の権利書データ106に基づいた権利処理を行なう
ことができる。
セキュアコンテナ104内に、コンテンツ鍵データKc
で暗号化されたコンテンツデータCと、当該暗号化を解
くためのコンテンツ鍵データKcとを同封するイン・バ
ンド(In-Band) 方式を採用している。イン・バンド方式
では、ユーザホームネットワーク103の機器で、コン
テンツデータCを再生しようとするときに、コンテンツ
鍵データKcを別途配信する必要がなく、ネットワーク
通信の負荷を軽減できるという利点がある。また、コン
テンツ鍵データKcはライセンス鍵データKD1 〜KD
6 で暗号化されているが、ライセンス鍵データKD1 〜
KD6 は、EMDサービスセンタ102で管理されてお
り、ユーザホームネットワーク103のSAM1051
〜1055 に事前に(SAM1051 〜1054 がEM
Dサービスセンタ102に初回にアクセスする際に)配
信されているので、ユーザホームネットワーク103で
は、EMDサービスセンタ102との間をオンラインで
接続することなく、オフラインで、コンテンツデータC
の利用が可能になる。なお、本発明は、後述するように
コンテンツデータCとコンテンツ鍵データKcとを別々
に、ユーザホームネットワーク103に供給するアウト
・オブ・バンド(Out-Of-Band) 方式を採用できる柔軟性
を有している。
るセキュアコンテナ104の作成に係わる処理の流れを
説明する。図17,図18,図19は、当該処理の流れ
を説明するためのフローチャートである。 ステップS17−1:コンテンツプロバイダ101の関
係者は、例えば、自らの身分証明書および決済処理を行
う銀行口座などを用いて、オフラインで、EMDサービ
スセンタ102に登録処理を行い、グローバルユニーク
な識別子CP_IDを得ている。また、コンテンツプロ
バイダ101は、予め自らの公開鍵証明書データCER
CPをEMDサービスセンタ102から得ている。 ステップS17−2:コンテンツプロバイダ101は、
新しくオーサリングするコンテンツデータや、既に保管
されているレガシーコンテンツデータなどのコンテンツ
マスタソースをデジタル化し、さらにコンテンツIDを
割り振り、コンテンツマスタソースデータベースに格納
して一元的に管理する。 ステップS17−3:コンテンツプロバイダ101は、
ステップS17−2において一元的に管理した各々のコ
ンテンツマスタソースにメタデータMetaを作成し、
これをメタデータデータベースに格納して管理する。
ダ101は、コンテンツマスタソースデータベースから
コンテンツマスタソースであるコンテンツデータを読み
出して電子透かし情報を埋め込む。 ステップS17−5:コンテンツプロバイダ101は、
ステップS17−4で埋め込んだ電子透かし情報の内容
と埋め込み位置とを所定のデータベースに格納する。 ステップS17−6:電子透かし情報が埋め込まれたコ
ンテンツデータを圧縮する。 ステップS17−7:コンテンツプロバイダ101は、
ステップS17−6で圧縮したコンテンツデータを伸長
してコンテンツデータを生成する。 ステップS17−8:コンテンツプロバイダ101は、
伸長したコンテンツデータの聴覚検査を行う。 ステップS17−9:コンテンツプロバイダ101は、
コンテンツデータに埋め込まれた電子透かし情報を、ス
テップS17−5でデータベースに格納した埋め込み内
容および埋め込み位置に基づいて検出する。そして、コ
ンテンツプロバイダ101は、聴覚検査および電子透か
し情報の検出の双方が成功した場合には、ステップS1
7−10の処理を行い、何れか一方が失敗した場合には
ステップS17−4の処理を繰り返す。
イダ101は、乱数を発生してコンテンツ鍵データKc
を生成し、これを保持する。また、コンテンツプロバイ
ダ101は、ステップS17−6で圧縮したコンテンツ
データを、コンテンツ鍵データKcを用いて暗号化す
る。
イダ101は、図3(A)に示すコンテンツファイルC
Fを作成し、これをコンテンツファイルデータベースに
格納する。
イダ101は、コンテンツデータCについての権利書デ
ータ106を作成する。 ステップS17−13:コンテンツプロバイダ101
は、SRPを決定する。 ステップS17−14:コンテンツプロバイダ101
は、コンテンツID、コンテンツ鍵データKcおよび権
利書データ106をEMDサービスセンタ102に出力
する。 ステップS17−15:コンテンツプロバイダ101
は、ライセンス鍵データKD1 〜KD3 で暗号化された
キーファイルKFをEMDサービスセンタ102から入
力する。 ステップS17−16:コンテンツプロバイダ101
は、入力したキーファイルKFをキーファイルデータベ
ースに格納する。
イダ101は、コンテンツファイルCFとキーファイル
KFとのリンク関係をハイパーリンクで結ぶ。 ステップS17−18:コンテンツプロバイダ101
は、コンテンツファイルCFのハッシュ値をとり、秘密
鍵データKCP,Sを用いて署名データSIG6,CPを生成す
る。また、コンテンツプロバイダ101は、キーファイ
ルKFのハッシュ値をとり、秘密鍵データKCP,Sを用い
て署名データSIG7,CPを生成する。
イダ101は、図3に示すように、コンテンツファイル
CF、キーファイルKF、公開鍵証明書データCE
RCP、署名データSIG6,CP,SIG7,CP,SIG
1,ESC を格納したセキュアコンテナ104を作成する。
ンテナを用いたコンポジット形式でコンテンツデータを
提供する場合には、ステップS17−1〜B19の処理
を繰り返して各々のセキュアコンテナ104を作成し、
コンテンツファイルCFとキーファイルKFとの間のリ
ンク関係と、コンテンツファイルCF相互間のリンク関
係とをハイパーリンクなどを用いて結ぶ。 ステップS17−21:コンテンツプロバイダ101
は、作成したセキュアコンテナ104をセキュアコンテ
ナデータベースに格納する。
は、EMDサービスセンタ102の主な機能を示す図で
ある。EMDサービスセンタ102は、主に、図20に
示すように、ライセンス鍵データをコンテンツプロバイ
ダ101およびSAM1051 〜1054 に供給する処
理と、公開鍵証明書データCERCP,CERSAM1〜CE
RSAM4の発行処理と、キーファイルKFの発行処理、利
用履歴データ108に基づいた決済処理(利益分配処
理)とを行う。
EMDサービスセンタ102からユーザホームネットワ
ーク103内のSAM1051 〜1054 にライセンス
鍵データを送信する際の処理の流れを説明する。EMD
サービスセンタ102では、所定期間毎に、例えば、3
カ月分のライセンス鍵データKD1 〜KD3 を鍵データ
ベースから読み出して、各々のハッシュ値をとり、EM
Dサービスセンタ102の秘密鍵データKESC,S を用い
て、それぞれに対応する署名データSIGKD1,ESC 〜S
IGKD3,ESC を作成する。そして、EMDサービスセン
タ102は、3カ月分のライセンス鍵データKD1 〜K
D3 およびそれらの署名データSIGKD1,ESC 〜SIG
KD3,ESC を、SAM1051 〜1054 と間の相互認証
で得られたセッション鍵データKSES を用いて暗号化し
た後に、SAM1051 〜1054 に送信する。また、
同様に、EMDサービスセンタ102は、コンテンツプ
ロバイダ101に、例えば、6カ月分のライセンス鍵デ
ータKD1 〜KD6 を送信する。
EMDサービスセンタ102がコンテンツプロバイダ1
01から、公開鍵証明書データCERCPの発行要求を受
けた場合の処理を説明する。EMDサービスセンタ10
2は、コンテンツプロバイダ101の識別子CP_I
D、公開鍵データKCP,Pおよび署名データSIG9,CPを
コンテンツプロバイダ101から受信すると、これら
を、コンテンツプロバイダ101との間の相互認証で得
られたセッション鍵データKSES を用いて復号する。そ
して、当該復号した署名データSIG9,CPの正当性を検
証した後に、識別子CP_IDおよび公開鍵データK
CP,Pに基づいて、当該公開鍵証明書データの発行要求を
出したコンテンツプロバイダ101がCPデータベース
に登録されているか否かを確認する。そして、EMDサ
ービスセンタ102は、当該コンテンツプロバイダ10
1のX.509形式の公開鍵証明書データCERCPを証
明書データベースから読み出し、公開鍵証明書データC
ERCPのハッシュ値をとり、EMDサービスセンタ10
2の秘密鍵データKESC,S を用いて、署名データSIG
1,ESC を作成する。そして、EMDサービスセンタ10
2は、公開鍵証明書データCERCPおよびその署名デー
タSIG1,ESC を、コンテンツプロバイダ101との間
の相互認証で得られたセッション鍵データKSES を用い
て暗号化した後に、コンテンツプロバイダ101に送信
する。
M1051 から、公開鍵証明書データCERSAM1の発行
要求を受けた場合の処理も、SAM1051 との間で処
理が行われる点を除いて、公開鍵証明書データCERCP
の発行要求を受けた場合の処理と同じである。公開鍵証
明書データCERCPも、X.509形式で記述されてい
る。なお、本発明では、EMDサービスセンタ102
は、例えば、SAM1051の出荷時に、SAM105
1 の秘密鍵データKSAM1,Sおよび公開鍵データKSAM1,P
をSAM1051 の記憶部に記憶する場合には、当該出
荷時に、公開鍵データKSAM1,Pの公開鍵証明書データC
ERSAM1を作成してもよい。このとき、当該出荷時に、
公開鍵証明書データCERSAM1を、SAM1051の記
憶部に記憶してもよい。
ービスセンタ102は、コンテンツプロバイダ101か
ら図6に示す登録用モジュールMod2 を受信すると、
コンテンツプロバイダ101と間の相互認証で得られた
セッション鍵データKSES を用いて登録用モジュールM
od2を復号する。そして、EMDサービスセンタ10
2は、鍵データベースから読み出した公開鍵データK
cp,Pを用いて、署名データSIGM1,CP の正当性を検証
する。次に、EMDサービスセンタ102は、登録用モ
ジュールMod2 に格納された権利書データ106、コ
ンテンツ鍵データKc、電子透かし情報管理データWM
およびSRPを、権利書データベースに登録する。
サーバから読み出した対応する期間のライセンス鍵デー
タKD1 〜KD6 を用いて、コンテンツ鍵データKcお
よび権利書データ106と、SAMプログラム・ダウン
ロード・コンテナSDC1 〜SDC3 とを暗号化する。
次に、EMDサービスセンタ102は、ヘッダデータ
と、コンテンツ鍵データKcおよび権利書データ106
と、SAMプログラム・ダウンロード・コンテナSDC
1 〜SDC3 との全体に対してハッシュ値をとり、EM
Dサービスセンタ102の秘密鍵データKESC,S を用い
て署名データSIGK1,ESCを作成する。次に、EMDサ
ービスセンタ102は、図3(B)に示すキーファイル
KFを作成し、これをKFデータベースに格納する。次
に、EMDサービスセンタ102は、KFデータベース
にアクセスを行って得たキーファイルKFを、コンテン
ツプロバイダ101と間の相互認証で得られたセッショ
ン鍵データKSES を用いて暗号化した後に、コンテンツ
プロバイダ101に送信する。
102において行なう決済処理について説明する。EM
Dサービスセンタ102は、ユーザホームネットワーク
103の例えばSAM1051 から利用履歴データ10
8およびその署名データSIG200,SAM1を入力すると、
利用履歴データ108および署名データSIG200,SAM1
を、SAM1051 との間の相互認証によって得られた
セッション鍵データKSES を用いて復号し、SAM10
51 の公開鍵データKSAM1による署名データSIG
200,SAM1の検証を行う。
れるデータを説明するための図である。図21に示すよ
うに、利用履歴データ108には、例えば、セキュアコ
ンテナ104に格納されたコンテンツデータCに対して
EMDサービスセンタ102によってグローバルユニー
クに付された識別子であるESC_コンテンツID、当
該コンテンツデータCに対してコンテンツプロバイダ1
01によって付された識別子であるCP_コンテンツI
D、セキュアコンテナ104の配給を受けたユーザの識
別子であるユーザID、当該ユーザのユーザ情報、セキ
ュアコンテナ104の配給を受けたSAM1051 〜1
054 の識別子SAM_ID、当該SAMが属するホー
ムネットワークグループの識別子であるHNG_ID、
ディスカウント情報、トレーシング情報、プライスタ
グ、当該コンテンツデータを提供したコンテンツプロバ
イダ101の識別子CP_ID、紹介業者(ポータル:P
ortal)ID、ハードウェア提供者ID、セキュアコンテ
ナ104を記録した記録媒体の識別子Media_I
D、セキュアコンテナ104の提供に用いられた例えば
圧縮方法などの所定のコンポーネントの識別子であるコ
ンポーネントID、セキュアコンテナ104のライセン
ス所有者の識別子LH_ID、セキュアコンテナ104
についての決済処理を行うEMDサービスセンタ102
の識別子ESC_IDなどが記述されている。なお、後
述する第2実施形態では、利用履歴データ308には、
上述した利用履歴データ108に記述されたデータに加
えて、当該コンテンツデータCに対してサービスプロバ
イダ310によって付された識別子であるSP_コンテ
ンツIDと、当該コンテンツデータCを配給したサービ
スプロバイダ310の識別子SP_IDとが記述されて
いる。
ツプロバイダ101の所有者以外にも、例えば、圧縮方
法や記録媒体などのライセンス所有者に、ユーザホーム
ネットワーク103のユーザが支払った金銭を分配する
必要がある場合には、予め決められた分配率表に基づい
て各相手に支払う金額を決定し、当該決定に応じた決済
レポートデータ107および決済請求権データ152を
作成する。当該分配率表は、例えば、セキュアコンテナ
104に格納されたコンテンツデータ毎に作成される。
用履歴データ108と、権利書データベースから読み出
した権利書データ106に含まれる標準小売価格データ
SRPおよび販売価格とに基づいて決済処理を行い、決
済請求権データ152および決済レポートデータ107
を生成する。ここで、決済請求権データ152は、当該
データに基づいて、決済機関91に金銭の支払いを請求
できる権威化されたデータであり、例えば、ユーザが支
払った金銭を複数の権利者に配給する場合には、個々の
権利者毎に作成される。
済請求権データ152およびその署名データSIG
99を、相互認証およびセッション鍵データKSES による
復号を行なった後に、図1に示すペイメントゲートウェ
イ90を介して決済機関91に送信する。これにより、
決済請求権データ152に示される金額の金銭が、コン
テンツプロバイダ101に支払われる。また、EMDサ
ービスセンタ102は、決済レポートデータ107をコ
ンテンツプロバイダ101に送信する。
ザホームネットワーク103は、図1に示すように、ネ
ットワーク機器1601 およびA/V機器1602 〜1
604 を有している。ネットワーク機器1601 は、S
AM1051 を内蔵している。また、AV機器1602
〜1604 は、それぞれSAM1052 〜1054 を内
蔵している。SAM1051 〜1054 の相互間は、例
えば、IEEE1394シリアルインタフェースバスな
どのバス191を介して接続されている。なお、AV機
器1602 〜1604 は、ネットワーク通信機能を有し
ていてもよいし、ネットワーク通信機能を有しておら
ず、バス191を介してネットワーク機器1601 のネ
ットワーク通信機能を利用してもよい。また、ユーザホ
ームネットワーク103は、ネットワーク機能を有して
いないAV機器のみを有していてもよい。
説明する。図22は、ネットワーク機器1601 の構成
図である。図22に示すように、ネットワーク機器16
01 は、SAM1051 、通信モジュール162、AV
圧縮・伸長用SAM163、操作部165、ダウンロー
ドメモリ167、再生モジュール169、外部メモリ2
01およびホストCPU810を有する。ここで、ホス
トCPU810はネットワーク機器1601 内の処理を
統括的に制御しており、ホストCPU810とSAM1
051 とは、それぞれマスタ(Master)とスレーブ(Slav
e) の関係にある。以下、ホストCPU810とSAM
1051 との関係を詳細に説明する。図23は、ホスト
CPU810とSAM1051 との関係を説明するため
の図である。図23に示すように、ネットワーク機器1
601 では、ホストCPUバス1000を介して、ホス
トCPU810とSAM1051 とが接続されている。
ホストCPU810は、例えばユーザによる操作部16
5の操作に応じて複数の割り込みタイプの中から一の割
り込みタイプが選択された場合に、当該選択された割り
込みタイプを示す外部割り込み(ハードウェア割り込
み)S165を受ける。また、ホストCPU810は、
外部割り込みS165を受け、当該外部割り込みS16
5に対応するタスクがSAM1051 が実行すべきもの
である場合に、当該タスクを指定した内部割り込み(ソ
フトウェア割り込み)S810を、ホストCPUバス1
000を介してSAM1051 に出す。
らI/Oデバイスとして認識され、ホストCPU810
からのファンクションコールである内部割り込みS81
0を受けて、要求に応じたタスクを実行し、当該タスク
の実行結果をホストCPU810に返す。SAM105
1 が実行するタスクは、主に、コンテンツデータの購入
処理(課金処理)、署名検証処理、相互認証処理、コン
テンツデータの再生処理、更新処理、登録処理、ダウン
ロード処理などに関するものであり、これらのタスク群
はSAM1051 内で外部から遮蔽された形で処理さ
れ、ホストCPU810は当該処理内容をモニタできな
い。ホストCPU810は、どのようなイベントのとき
にSAM1051 にタスクを依頼するかを予め把握して
いる。具体的には、ホストCPU810は、ユーザによ
る外部キーデバイスなどの操作部165の操作に応じた
外部割り込みS165を受けて、当該割り込みによって
実行すべきタスクがSAM1051 が実行するタスクで
あると判断すると、ホストCPUバス1000を介して
SAM1051 に内部割り込みS810をかけ、SAM
1051 に当該タスクを実行させる。
の外部キーデバイスなどのホストCPU810に対して
のI/Oデバイスに相当するものから受ける割り込み
は、ホストCPU810が実行するユーザプログラムの
内容とは全く非同期なイベントによって生じる割り込み
であり、通常、これらを“ハードウエア割り込み”ある
いは”外部割り込み”と呼んでいる。ホストCPU81
0が、コンテンツの視聴および購入時に受ける割り込み
は、ハードウェア割り込みである。このとき、ハードウ
ェア割り込みを発生するI/Oデバイスは、例えば、ネ
ットワーク機器1601 のボタン類やGUI(Graphical
User Interface)のアイコンなどのキーデバイスであ
る。本実施形態では、これらのI/Oデバイスを操作部
165としている。
ログラム(プログラム)の実行に基づいて発生する割り
込みは、“ソフトウェア割り込み”または”内部割り込
みと呼ばれる。
込み信号を、ホストCPUバス1000とは別に設けら
れた外部割り込み専用線を介して操作部165からホス
トCPU810に出力している。外部割り込みS165
の種類は、割り込みが発生するI/Oデバイスに番号を
持たせることで区別される。例えば、キーボードなどで
は、全てのボタン(当該番号を割り込みタイプと呼ぶ)
に番号が割り当てられ、ボタンが押されると、当該ボタ
ンが押下されたことを外部割り込み専用線を介して操作
部165からホストCPU810に通知し、当該押下さ
れたボタンの番号をI/Oインターフェイス内のメモリ
に記憶する。そして、ホストCPU810は、ボタンが
押下されたことの通知を受けると、I/Oインターフェ
イス内のメモリにアクセスを行い、当該メモリに記憶さ
れたボタンの番号から外部割り込みのタイプを識別し、
当該ボタンの番号に対応する割り込みルーチンの実行制
御を行う。このとき、ホストCPU810が、当該ボタ
ンの番号に対応する割り込みルーチンがSAM1051
によって実行されるべきものである場合には、SAM1
051 に内部割り込みS810を出してタスク実行を依
頼する。
るタスクには、以下に示す〜などがある。これらの
タスクは、外部割り込み専用線を介してホストCPU8
10が〜などに対応する外部割り込みを操作部16
5から受け、ホストCPU810がそれに応じた内部割
り込みS810をSAM1051 に出すことで、SAM
1051 によって実行される。 .コンテンツ購入処理(鍵の購入処理。試聴含む。) .再生処理 .コンテンツプロバイダ101およびEMDサービス
センタ102からのダウンロード(更新処理、利用履歴
回収、プログラムダウンロードなど)
/Oはネットワーク機器1601 のボタンやGUIなど
の外部キーデバイスになる。上記は、実際は、コンテ
ンツプロバイダ101からプッシュ的にダウンロード用
のセキュアコンテナ104が送られてくるのではなく、
ネットワーク機器1601 (クライアント)側からポー
リングしにいく能動的プル型のため、ダウンロードした
セキュアコンテナ104をネットワーク機器1601 内
のダウンロードメモリ167に書き込んだ時点で、その
状態をホストCPU810は把握している。従って、上
記の場合には、ホストCPU810は、操作部165
からの外部割り込みS165を受けることなく、SAM
1051 に対して内部割り込みS810を発生する。
対してスレーブのI/Oデバイスと機能するので、SA
M1051 のメインルーチンは電源オンでスタートして
から、その後はスタンバイ(ウェーティング、待ち状
態)モードで待機している。その後、SAM105
1 は、マスタであるホストCPU810から内部割り込
みS810を受けた時点で、内部で外部から遮蔽された
形で依頼されたタスクを処理し、タスク終了をホストC
PU810に外部割り込み(ハードウエア割り込み)で
知らせ、ホストCPU810に当該そのタスク結果を拾
ってもらう。従って、SAM1051 には、ユーザのメ
インプログラム(ユーザプログラム)というものがな
い。
理、再生処理、コンテンツプロバイダ101、並びにE
MDサービスセンタ102からのダウンロード処理など
を割り込みルーチンとして実行する。SAM105
1 は、通常は、スタンバイ状態で待機している状態か
ら、ホストCPU810から内部割り込みS810を受
け、その割り込みタイプ(番号)(ファンクションコー
ルのコマンド)に応じた割り込みルーチンを実行し、結
果を得た時点で、それをホストCPU810に拾っても
らう。具体的には、ホストCPU810からSAM10
51 への内部割り込みS810によるタスク依頼は、I
/O命令で行われ、SAM1051 はホストCPU81
0から受け取ったファンクションコールのコマンドに基
づいて自分自身に内部割り込みをかける。ホストCPU
810によるSAM1051 への内部割り込みは、具体
的には、チップセレクト(Chip Select) を行ってSAM
1051 を選択して行われる。
再生などの外部割り込みS165をホストCPU810
が受けるにも係わらず、それに応じたタスクをSAM1
051 に依頼して行うのは、それらのタスク内容が鍵の
購入処理などに伴う暗号処理、署名生成、署名検証処理
などのセキュリティに係わるものだからである。SAM
1051 に格納されている割り込みルーチンは、ホスト
CPU810のい割り込みルーチンのサブルーチン的な
役割をもつ割り込みルーチンといえる。ホストCPU8
10によって実行される割り込みルーチンは、SAM1
051の共有メモリ空間に、自らに対して行われた外部
割り込みS165に対応するタスクを依頼する内部割り
込み(ファンクションコール)S810を送ることを指
示するタスクである。なお、図24に示すように、SA
M1051 に格納されている割り込みルーチンには、さ
らにサブルーチンがぶらさがっている。他の割り込みル
ーチンに共通なプログラムは、サブルーチンとして定義
したほうがコードサイズの節約になり、メモリの節減に
なるためである。また、SAM1051 の処理は、割り
込みルーチンから並列にサブルーチンを定義したり、サ
ブルーチンのさらにサブルーチンを定義するなど、通常
のCPUの処理と同様の手法が採用されている。
に、ホストCPU810は、外部キーデバイスなどのI
/Oからの割り込みを、割り込み専用線による外部割り
込み(ハードウエア割り込み)S165として受ける。
各々の外部割り込み専用線には、番号が割り振られてい
て、その番号に応じてホストCPU810側のシステム
メモリに格納されている割り込みベクタテーブルにおい
て、相当の割り込みベクタを抜き出して割り込みルーチ
ンを開始する。そのとき、割り込みタイプが、ベクタテ
ーブルの中の割り込みベクタの選択番号を示す間接アク
セスと、割り込みタイプが、そのまま割り込みルーチン
の開始アドレスを示す直接アクセスの2種類が存在す
る。
みが、SAM1051 が行うべきタスクの場合、割り込
みルーチンは、SAM1051 に対して内部割り込みS
810をかけ、SAM1051 にタスクを実行するよう
に依頼(I/O命令)するプログラムである。タスクの
種類はコマンド名で定義されていて、ホストCPU81
0はSAM1051 に対してコマンドベースの内部割り
込みS810をかける。SAM1051 は電源オンした
とき、図24に示すように、初期化プログラムとSAM
内部のIntegrity Check を済ませ、その後はスタンバイ
状態で待機するスリープモードとなる。スリープモード
では、CPUの動作のみを停止させ、すべての割り込み
で復帰する。その後、SAM1051 は、例外処理状態
を経てプログラム実行状態に遷移する。その後は、SA
M1051 は、ホストCPU810からのタスク依頼の
内部割り込みを受けた時点で相当のタスクを実行して結
果を出し、それをホストCPU810に返す。ホストC
PU810は、その結果を受けて次のアクションを行
う。但し、SAM1051 がタスク実行中でも、ホスト
CPU810は他のタスクを行ってもよい。ホストCP
U810は、SAM1051 によるタスクの実行結果を
割り込みとして受けつける。
ら依頼を受けたタスクの実行結果をホストCPU810
に知らせる手段としては、ホストCPU810に対し割
り込みをかけて、ホストCPU810に当該実行結果を
拾ってもらう方法と、SAM1051 の内部のホストC
PU810がアクセス可能なアドレス空間上(当該アド
レス空間には、ホストCPU810からのリード/ライ
トコマンド、アドレス情報、データがキャリーされる)
にステータスレジスタ(SAMステータスレジスタと呼
ぶ)を設ける方法とがある。後者の方法では、SAMス
テータスレジスタ(SAM_SR)にタスクの種類、タ
スク待機中、タスク実行中、タスク終了などのフラグを
設定できるようにし、当該SAMステータスレジスタ
に、ホストCPU810から定期的にポーリング(デー
タの読み込み)を行う。
ストCPU810によって読み出される、SAM105
1 のステータス(状態)を示すフラグが設定される。ま
た、第2のSAMステータスレジスタには、ホストCP
U810からタスク実行の依頼が出されているか否かの
ステータスをSAM1051 の内部のCPUから読みに
いくフラグが設定される。バス調停の優先順位に基づい
て、ホストCPU810とSAM1051 との双方が、
当該第1および第2のSAMステータスレジスタのフラ
グにアクセスできる。
スタには、現在SAMがタスクを実行中か否か、タスク
終了済で結果が得られているか否か、そのときのタスク
名は何か、あるいはSAMは現在スタンバイ中でタスク
待ちの状態か否かを示すフラグが設けられている。第1
のSAMステータスレジスタには、ホストCPU810
が定期的にポーリングしにいく。一方、第2のSAMス
テータスレジスタには、ホストCPU810からタスク
実行の依頼が発生しているか否か、あるいは待機中か否
かを示すフラグが設けられている。ここで、ホストCP
U810からは、I/O書き込み命令のコマンドがI/
OデバイスであるSAM1051 に送られ、続いて、書
き込むデータと書き込むアドレス情報が送られる。その
ときのアドレス情報(データの格納場所)はホストCP
U810とSAM1051 との共有メモリ空間内に格納
される。
レス空間は、ホストCPU810側からは見えないよう
にすることが必要なので(耐タンパ性)、ホストCPU
810からは、作業スタック用のSRAMの一部、ある
いは外付けのFlash−ROM(EEPROM)の一
部しか見えないように、SAM1051 内のアドレス空
間を管理する回路を構成する。従って、ホストCPU8
10から、データ量の大きいものは、これらのエリアに
データを書き込んでいくし、データ量の少ないものはS
AM1051 の内部に、ホストCPU810から見える
ように仮設のレジスタを設定して、そこに書き込む。
チンのアドレスは「割り込みベクタ」と呼ばれる。割り
込みベクタは、割り込みタイプの順に割り込みベクタテ
ーブルに格納されている。
に、外部割り込みを受けると、その割り込みタイプ(番
号)にしたがって、メモリに格納された割り込みベクタ
テーブルから割り込みベクタを取り出し、そのアドレス
から始まるルーチンをサブルーチンとして実行する。本
実施形態では、前述した〜の場合に、対応するI/
Oから物理的な割り込み信号によって外部割り込みが発
生し、その割り込みタイプ(番号)にしたがって実行さ
れる割り込みルーチンで、I/OであるSAM1051
に対して内部割り込み(ソフトウエア割り込み)を利用
したファンクションコール(Procedure Call)を行い、
自分の代わりにSAM1051 にそのタスクの実行を行
ってもらい、その結果を受け取って次なるアクションを
行う。内部割り込みは、図26に示すように、ユーザプ
ログラム中、つまりCPU内部から発生するソフトウェ
ア割り込みである。当該内部割り込みは、マシン語のI
NT命令の実行によって発生する。
Call)について説明する。割り込みルーチンの中は、さ
らに細かく機能(ファンクション)に分けられていて、
各機能にコマンド名が定義されている。ここで、ユーザ
プログラムから、割り込み命令INTと共にコマンドを
指定することで、目的の機能を指定することをファンク
ションコール(Procedure Call)とよぶ。ファンクショ
ンコールは、内部割り込み(ソフトウェア割り込み)を
利用したものである。ファンクションコールでは、CP
Uのレジスタにファンクションコール番号を入れて割り
込みルーチンに必要なパラメータを渡し、目的の機能
(ファンクション)を指定する。その結果はレジスタや
メモリに返されるか、あるいは動作となってあらわれ
る。例えば、ホストCPU810が図27に示すユーザ
プログラム内のコードAを実行する場合には、「INT
21H」によってCPUによって割り込みタイプ「2
1H」の内部割り込みに対応するメモリ内の領域がアク
セスされ、コマンド解析部へのアクセスを介して、ファ
ンクション3のサブルーチンが実行される。
について説明する。図28は、SAM1051 のCPU
の処理状態を説明するための図である。図28に示すよ
うに、SAM1051 のCPUの処理状態には、リセッ
ト状態ST1、例外処理状態ST2、バス権解放状態S
T3、プログラム実行状態ST4および低消費電力状態
ST5の5種類がある。以下、各状態について説明す
る。 リセット状態ST1:CPUがリセットされている状態
である。 例外処理状態ST2:リセットや割り込みなどの例外処
理要因によってCPUが処理状態の流れを変えるときの
過渡的な状態である。割り込みの処理の場合は、SP
(スタックポインタ)を参照してPC(プログラムカウ
ンタ)のカウント値とステータスレジスタ(SR)の値
とをスタック領域に退避する。例外処理ベクターテーブ
ルから割り込みルーチンの開始アドレスを取り出し、そ
のアドレスに分岐してプログラムの実行を開始する。そ
の後の処理状態はプログラム実行状態ST3となる。
プログラムを実行している状態である。 バス権解放状態ST4:CPUがバス権を要求したデバ
イスにバスを解放する状態である。
スタンバイモードおよびモジュールスタンバイモードの
3つの状態がある。 (1)スリープモード CPUの動作は停止するが、CPUの内部レジスタのデ
ータと、内蔵キャッシュメモリー、および内蔵RAMの
データは保持される。CPU以外の内蔵周辺モジュール
の機能は停止しない。このモードからの復帰は、リセッ
ト、すべての割り込み、またはDMAアドレスエラーに
よって行われ、例外処理状態ST2を経て通常のプログ
ラム実行状態へ遷移する。 (2)スタンバイモード スタンバイモードでは、CPU、内蔵モジュール、およ
び発振器のすべての機能が停止する。キャッシュおよび
内部RAMのデータは保持されない。スタンバイモード
からの復帰は、リセット、外部のNMI割り込みにより
行われる。復帰時は、発振安定時間経過後、例外処理状
態を経て通常プログラム状態へ遷移する。発振器が停止
するので、消費電力は著しく低下する。 (3)モジュールスタンバイモード DMAなどの内蔵モジュールへのクロック供給を停止す
ることができる。
1 との間の関係をメモリ空間を用いて説明する。図29
は、ホストCPU810およびSAM1051 のメモリ
空間を示す図である。図29に示すように、ホストCP
U810のCPU810aは、ユーザのボタン操作など
に応じた外部割り込みを受けると、ユーザプログラムの
実行を中断して、割り込みタイプを指定して割り込みベ
クタテーブルのハードウェア割り込みの領域にアクセス
する。そして、CPU810aは、当該アクセスによっ
て得られたアドレスに記憶されている割り込みルーチン
を実行する。当該割り込みルーチンは、SAMに対して
内部割り込みであるファンクションコールCall1−
1,1−2,2または3を出してSAMに対応するタス
クを実行させ、そのタスク実行の結果を得た後に、ユー
ザプログラムに復帰する処理を記述している。具体的に
は、CPU8110aは、SAM1051 内のメモリ1
051 aの一部を構成するSRAM1155に、依頼す
るタスクを特定する情報を書き込む。ここで、SRAM
1155は、ホストCPU810とSAM1051 との
共有メモリである。
SAM1051 に内部割り込みを出すときに、SAM1
051 内の第2のSAMステータスレジスタ1156b
のタスク待機中のフラグをオンにする。SAM1051
のCPU1100は、第2のSAMステータスレジスタ
1156bを見ると、SRAM1155にアクセスして
依頼されたタスクの種類を特定し、それに応じた割り込
みルーチンを実行する。当該割り込みルーチンは、前述
したように、他のサブルーチンを読み出して実行され
る。当該サブルーチンには、例えば、記録媒体との相互
認証、A/V圧縮・伸長用SAMとの相互認証、メディ
ア・ドライブSAMとの間の相互認証、ICカードとの
間の相互認証、機器間の相互認証、EMDサービスセン
タ102との間の相互認証、並びに署名データの生成お
よび検証を行うものがある。
割り込みルーチンの結果(タスク結果)を、SRAM1
155内に格納すると共に、SAM1051 内の第1の
SAMステータスレジスタ1156aのタスク終了のフ
ラグをオンにする。そして、ホストCPU810は、第
1のSAMステータスレジスタ1156aのタスク終了
のフラグがオンにされたことを確認した後に、SRAM
1155に格納されたタスク結果を読み出し、その後、
ユーザプログラムの処理に復帰する。
ここで、SAM1052 〜1054 の機能は、SAM1
051 の機能と同じである。SAM1051 は、コンテ
ンツ単位の課金処理を行うモジュールであり、EMDサ
ービスセンタ102との間で通信を行う。SAM105
1 は、例えば、EMDサービスセンタ102によって仕
様およびバージョンなどが管理され、家庭機器メーカに
対し、搭載の希望があればコンテンツ単位の課金を行う
ブラックボックスの課金モジュールとしてライセンス譲
渡される。例えば、家庭機器開発メーカは、SAM10
51 のIC(Integrated Circuit)の内部の仕様を知るこ
とはできず、EMDサービスセンタ102が当該ICの
インタフェースなどを統一化し、それに従ってネットワ
ーク機器1601 に搭載される。なお、SAM1052
〜1054 は、それぞれAV機器1602 〜1604 に
搭載される。
ら完全に遮蔽され、その処理内容を外部から監視および
改竄不能であり、また、内部に予め記憶されているデー
タおよび処理中のデータを外部から監視および改竄不能
な耐タンパ(Tamper Registance) 性を持ったハードウェ
アモジュール(ICモジュールなど)、あるいはCPU
においてソフトウェア(秘密プログラム)を実行して実
現される機能モジュールである。SAM1051 の機能
をICという形で実現する場合は、IC内部に秘密メモ
リを持ち、そこに秘密プログラムおよび秘密データが格
納される。SAMをICという物理的形態にとらわれ
ず、その機能を機器の何れかの部分に組み込むことがで
きれば、その部分をSAMとして定義してもよい。
るように、通信モジュール162からのセキュアコンテ
ナ104をSAM1051 に出力する場合を例示する
が、点線で示されるように、通信モジュール162から
SAM1051 にキーファイルKFを出力し、通信モジ
ュール162からダウンロードメモリ167にCPUバ
スなどを介してコンテンツファイルCFを直接的にダウ
ンロードメモリ167に書き込むようにしてもよい。ま
た、AV圧縮・伸長用SAM163に対してのコンテン
ツデータCの出力は、SAM1051 を介して行うので
はなく、ダウンロードメモリ167から直接的に行うよ
うにしてもよい。
ク図を参照しながら具体的に説明する。図30は、SA
M1051 の機能の機能ブロック図である。なお、図3
0には、コンテンツプロバイダ101からのセキュアコ
ンテナ104を入力し、セキュアコンテナ104内のキ
ーファイルKFを復号する処理に関連するデータの流れ
が示されている。図30に示すように、SAM1051
は、相互認証部170、暗号化・復号部171,17
2,173、コンテンツプロバイダ管理部180、ダウ
ンロードメモリ管理部182、AV圧縮・伸長用SAM
管理部184、EMDサービスセンタ管理部185、利
用監視部186、課金処理部187、署名処理部18
9、SAM管理部190、メディアSAM管理部19
7、作業用メモリ200、外部メモリ管理部811およ
びCPU1100を有する。CPU1100は、ホスト
CPU810からの内部割り込みS810を受けて、S
AM1051 内の処理を統括的に制御する。
0およびダウンロードメモリ管理部182が本発明の入
力処理手段に対応し、課金処理部187が本発明の決定
手段、履歴データ生成手段および利用制御データ生成手
段に対応し、暗号化・復号部172が本発明の復号手段
に対応し、利用監視部186が本発明の利用制御手段に
対応している。また、暗号化・復号部173が本発明の
暗号化手段に対応している。また、後述する例えば図4
5に示すメディア・ドライブSAM管理部855が本発
明の記録制御手段に対応している。また、署名処理部1
89が本発明の署名処理手段に対応している。
能は、前述したように、CPUにおいて秘密プログラム
を実行して実現されるか、あるいは所定のハードウェア
によって実現される。SAM1051 のハードウェア構
成については後述する。また、外部メモリ201には、
以下に示す処理を経て、図31に示すように、利用履歴
データ108およびSAM登録リストが記憶される。こ
こで、外部メモリ201のメモリ空間は、SAM105
1 の外部(例えば、ホストCPU810)からは見るこ
とはできず、SAM1051 のみが外部メモリ201の
記憶領域に対してのアクセスを管理できる。外部メモリ
201としては、例えば、フラッシュメモリあるいは強
誘電体メモリ(FeRAM)などが用いられる。また、
作業用メモリ200としては、例えばSRAMが用いら
れ、図32に示すように、セキュアコンテナ104、コ
ンテンツ鍵データKc、権利書データ(UCP)10
6、記憶部192のロック鍵データKLOC 、コンテンツ
プロバイダ101の公開鍵証明書CERCP、利用制御デ
ータ(UCS)166、およびSAMプログラム・ダウ
ンロード・コンテナSDC1 〜SDC3 などが記憶され
る。
テンツプロバイダ101からのセキュアコンテナ104
を入力(ダウンロード)したときの各機能ブロックの処
理内容を図30を参照しながら説明する。当該処理は、
コンテンツのダウンロードを指示する外部割り込みS8
10をホストCPU810から受けたCPU1100に
よって統括的に制御される。
ンテンツプロバイダ101およびEMDサービスセンタ
102との間でオンラインでデータを送受信する際に、
コンテンツプロバイダ101およびEMDサービスセン
タ102との間で相互認証を行ってセッション鍵データ
(共有鍵)KSES を生成し、これを暗号化・復号部17
1に出力する。セッション鍵データKSES は、相互認証
を行う度に新たに生成される。
バイダ101およびEMDサービスセンタ102との間
で送受信するデータを、相互認証部170が生成したセ
ッション鍵データKSES を用いて暗号化・復号する。
2に示すようにダウンロードメモリ167が相互認証機
能を持つメディアSAM167aを有している場合に
は、相互認証部170とメディアSAM167aとの間
で相互認証を行った後に、相互認証によって得られたセ
ッション鍵データKSES を用いて暗号化して図22に示
すダウンロードメモリ167に書き込む。ダウンロード
メモリ167としては、例えば、メモリスティックなど
の不揮発性半導体メモリが用いられる。なお、図33に
示すように、HDD(Hard Disk Drive) などの相互認証
機能を備えていないメモリをダウンロードメモリ211
として用いる場合には、ダウンロードメモリ211内は
セキュアではないので、コンテンツファイルCFをダウ
ンロードメモリ211にダウンロードし、機密性の高い
キーファイルKFを例えば、図30に示す作業用メモリ
200あるいは図22に示す外部メモリ201にダウン
ロードする。キーファイルKFを外部メモリ201に記
憶する場合には、例えば、SAM1051 において、キ
ーファイルKFをCBCモードでMAC鍵データKMAC
を用いて暗号化して外部メモリ201に記憶し、最後の
暗号文ブロックの一部をMAC(Message Authenticatio
n Code) 値としSAM1051 内に記憶する。そして、
外部メモリ201からSAM1051 にキーファイルK
Fを読み出す場合には、SAM1051 内で当該読み出
したキーファイルKFをMAC鍵データKMACを用いて
復号し、それによって得たMAC値と、既に記憶してい
るMAC値とを比較することで、キーファイルKFが改
竄されているか否かを検証する。この場合に、MAC値
ではなく、ハッシュ値を用いてもよい。
モリ管理部182から入力したセキュアコンテナ104
に格納されたキーファイルKF内のコンテンツ鍵データ
Kc、権利書データ106およびSAMプログラム・ダ
ウンロード・コンテナSDC1 〜SDC3 を、記憶部1
92から読み出した対応する期間のライセンス鍵データ
KD1 〜KD3 を用いて復号する。当該復号されたコン
テンツ鍵データKc、権利書データ106およびSAM
プログラム・ダウンロード・コンテナSDC1 〜SDC
3 は、作業用メモリ200に書き込まれる。
1に示すEMDサービスセンタ102との間の通信を管
理する。
み出したEMDサービスセンタ102の公開鍵データK
ESC,P およびコンテンツプロバイダ101の公開鍵デー
タKCP,Pを用いて、セキュアコンテナ104内の署名デ
ータの検証を行なう。
ら読み出しおよび書き換えできない秘密データとして、
図34に示すように、有効期限付きの複数のライセンス
鍵データKD1 〜KD3 、SAM_ID、ユーザID、
パスワード、当該SAMが属するホームネットワークグ
ループの識別子HNG_ID、情報参照用ID、SAM
登録リスト、機器および記録媒体のリボケーションリス
ト、記録用鍵データKSTR 、ルートCAの公開鍵データ
KR-CA,P、EMDサービスセンタ102の公開鍵データ
KESC,P 、EMDサービスセンタ102の公開鍵データ
KESC,P 、ドライブ用SAMの認証用元鍵(共通鍵暗号
化方式を採用した場合)、ドライブ用SAの公開鍵証明
書(秘密鍵暗号化方式を採用した場合)、SAM105
1 の秘密鍵データKSAM1,S(共通鍵暗号化方式を採用し
た場合)、SAM1051 の公開鍵データKSAM1,Pを格
納した公開鍵証明書CERSAM1(秘密鍵暗号化方式を採
用した場合)、EMDサービスセンタ102の秘密鍵デ
ータKESC,S を用いた公開鍵証明書CERESC の署名デ
ータSIG22、AV圧縮・伸長用SAM163との間の
相互認証用の元鍵データ(共通鍵暗号化方式を採用した
場合)、メディアSAMとの間の相互認証用の元鍵デー
タ(共通鍵暗号化方式を採用した場合)、メディアSA
Mの公開鍵証明書データCERMEDSAM(公開鍵暗号化方
式を採用した場合)、扱える信号の諸元、圧縮方式、接
続するモニタ表示能力、フォーマット変換機能、ビット
ストリームレコーダか有無、権利処理(利益分配)用デ
ータ、利益分配する関連エンティティのIDなどを記憶
している。なお、図34において、左側に「*」を付し
たデータは、SAM1051 の出荷時に記憶部192に
記憶されており、それ以外のデータは出荷後に行われる
ユーザ登録時に記憶部192に記憶される。
なくとも一部の機能を実現するための秘密プログラムが
記憶されている。記憶部192としては、例えば、フラ
ッシュ−EEPROM(Electrically Erasable Program
mable RAM)が用いられる。
下、EMDサービスセンタ102から受信したライセン
ス鍵データKD1 〜KD3 を記憶部192に格納する際
のSAM1051 内での処理の流れを図33および図3
5を参照しながら説明する。図35は、EMDサービス
センタ102から受信したライセンス鍵データKD 1 〜
KD3 を記憶部192に格納する際のSAM1051 内
での処理の流れを示すフローチャートである。 ステップS35−0:SAM1051 のCPU1100
は、ホストCPU810から、ライセンス鍵データの受
信処理を行うことを指示する内部割り込みS810を受
ける。 ステップS35−1:SAM1051 の相互認証部17
0と、EMDサービスセンタ102との間で相互認証を
行なう。 ステップS35−2:ステップS35−1の相互認証に
よって得られたセッション鍵データKSES で暗号化した
3カ月分のライセンス鍵データKD1 〜KD3およびそ
の署名データSIGKD1,ESC 〜SIGKD3,ESC を、EM
Dサービスセンタ102からEMDサービスセンタ管理
部185を介して作業用メモリ200に書き込む。
1は、セッション鍵データKSES を用いて、ライセンス
鍵データKD1 〜KD3 およびその署名データSIG
KD1,ESC 〜SIGKD3,ESC を復号する。 ステップS35−4:署名処理部189は、作業用メモ
リ200に記憶された署名データSIGKD1,ESC 〜SI
GKD3,ESC の正当性を確認した後に、ライセンス鍵デー
タKD1 〜KD3 を記憶部192に書き込む。 ステップS35−5:CPU1100は、上述したライ
センス鍵データ受信処理が適切に行われたか否かを、外
部割り込みでホストCPU810に通知する。なお、C
PU1100は、上述したライセンス鍵データ受信処理
が適切に行われたか否かを示すSAMステータスレジス
タのフラグを設定し、ホストCPU810がポーリング
によって当該フラグを読んでもよい。
ロバイダ101から入力した時の処理>以下、コンテン
ツプロバイダ101が提供したセキュアコンテナ104
を入力する際のSAM1051 内での処理の流れを図3
0および図36を参照しながら説明する。なお、以下に
示す例では、コンテンツファイルCFをSAM1051
を介してダウンロードメモリ167に書き込む場合を例
示するが、本発明は、コンテンツファイルCFをSAM
1051 を介さずに直接的にダウンロードメモリ167
に書き込むようにしてもよい。図36は、ンテンツプロ
バイダ101が提供したセキュアコンテナ104を入力
する際のSAM1051 内での処理の流れを示すフロー
チャートである。なお、以下に示す例では、SAM10
51 において、セキュアコンテナ104を入力したとき
に種々の署名データの検証を行う場合を例示するが、セ
キュアコンテナ104の入力したときには当該署名デー
タの検証を行わずに、購入・利用形態を決定するときに
当該署名データの検証を行うようにしてもよい。 ステップS36−0:図30に示すSAM1051 のC
PU1100は、ホストCPU810から、セキュアコ
ンテナの入力処理を行うことを指示する内部割り込みS
810を受ける。 ステップS36−1:SAM1051 の相互認証部17
0とコンテンツプロバイダ101との間で相互認証を行
なう。 ステップS36−2:SAM1051 の相互認証部17
0とダウンロードメモリ167のメディアSAM167
aとの間で相互認証を行なう。
ダ101から受信したセキュアコンテナ104を、ダウ
ンロードメモリ167に書き込む。このとき、ステップ
S36−2で得られたセッション鍵データを用いて、相
互認証部170におけるセキュアコンテナ104の暗号
化と、メディアSAM167aにおけるセキュアコンテ
ナ104の復号とを行なう。 ステップS36−4:SAM1051 は、ステップS3
6−1で得られたセッション鍵データを用いて、セキュ
アコンテナ104の復号を行なう。
は、図3(C)に示す署名データSIG1,ESC の検証を
行なった後に、図3(C)に示す公開鍵証明書データC
ERCP内に格納されたコンテンツプロバイダ101の
公開鍵データKCP,Pを用いて、署名データSIG
6,CP,SIG7,CPの正当性を検証する。このとき、署名
データSIG6,CPが正当であると検証されたときに、コ
ンテンツファイルCFの作成者および送信者の正当性が
確認される。また、署名データSIG7,CPが正当である
と検証されたときに、キーファイルKFの送信者の正当
性が確認される。
は、記憶部192から読み出した公開鍵データKESC,P
を用いて、図3(B)に示すキーファイルKF内の署名
データSIGK1,ESCの正当性、すなわちキーファイルK
Fの作成者の正当性およびキーファイルKFがEMDサ
ービスセンタ102に登録されているか否かの検証を行
う。
2は、記憶部192から読み出した対応する期間のライ
センス鍵データKD1 〜KD3 を用いて、図3(B)に
示すキーファイルKF内のコンテンツ鍵データKc、権
利書データ106およびSAMプログラム・ダウンロー
ド・コンテナSDC1 〜SDC3 を復号し、これらを作
業用メモリ200に書き込む。
上述したセキュアコンテナの入力処理が適切に行われた
か否かを、外部割り込みでホストCPU810に通知す
る。なお、CPU1100は、上述したセキュアコンテ
ナの入力処理が適切に行われたか否かを示すSAMステ
ータスレジスタのフラグを設定し、ホストCPU810
がポーリングによって当該フラグを読んでもよい。
ロードされたコンテンツデータCを利用・購入する処理
に関連する各機能ブロックの処理内容を図37を参照し
ながら説明する。以下に示す各機能ブロックの処理は、
ホストCPU810からの内部割り込みS810を受け
たCPU1100によって統括的に制御される。
から権利書データ106および利用制御データ166を
読み出し、当該読み出した権利書データ106および利
用制御データ166によって許諾された範囲内でコンテ
ンツの購入・利用が行われるように監視する。ここで、
権利書データ106は、図36を用いて説明したよう
に、復号後に作業用メモリ200に記憶されたキーファ
イルKF内に格納されている。また、利用制御データ1
66は、後述するように、ユーザによって購入形態が決
定されたときに、作業用メモリ200に記憶される。な
お、利用制御データ166には、当該コンテンツデータ
Cを購入したユーザのユーザIDおよびトレーシング(T
racing) 情報が記述され、取扱制御情報として購入形態
決定処理で決定された購入形態が記述されている点を除
いて、図3に示す権利書データ106と同じデータが記
述されている。
CPU810からコンテンツの購入あるいは利用の形態
を決定することを指示する内部割り込みS810を受け
たときに、それに応じた利用履歴データ108を作成す
る。ここで、利用履歴データ108は、前述したよう
に、ユーザによるセキュアコンテナ104の購入および
利用の形態の履歴を記述しており、EMDサービスセン
タ102において、セキュアコンテナ104の購入に応
じた決済処理およびラインセンス料の支払いを決定する
際に用いられる。
て、作業用メモリ200から読み出した販売価格あるい
は標準小売価格データSRPをユーザに通知する。ここ
で、販売価格および標準小売価格データSRPは、復号
後に作業用メモリ200に記憶された図3(B)に示す
キーファイルKFの権利書データ106内に格納されて
いる。課金処理部187による課金処理は、利用監視部
186の監視の下、権利書データ106が示す使用許諾
条件などの権利内容および利用制御データ166に基づ
いて行われる。すなわち、ユーザは、当該権利内容など
に従った範囲内でコンテンツの購入および利用を行う。
S810に基づいて、ユーザによって決定されたコンテ
ンツの購入形態を記述した利用制御(UCS: Usage Contr
ol Status)データ166を生成し、これを作業用メモリ
200に書き込む。本実施形態では、購入形態を決定し
た後に、利用制御データ166を作業用メモリ200に
記憶する場合を例示したが、利用制御データ166およ
びコンテンツ鍵データKcを外付けメモリである外部メ
モリ201に格納するようにしてもよい。外部メモリ2
01としは、前述したように、例えばNVRAMである
フラッシュメモリが用いられる。外部メモリ201に書
き込みを行う場合には外部メモリ201の正当性の検証
であるインテグリティチェック(Integrity Check) を行
うが、この際に外部メモリ201の記憶領域を複数のブ
ロックに分け、ブロック毎にSHA−1あるいはMAC
などでハッシュ値を求め、当該ハッシュ値をSAM10
51 内で管理する。なお、SAM1051 において、購
入形態を決定せずに、セキュアコンテナ104を他のS
AM1052 〜1054 に転送してもよい。この場合に
は、利用制御データ166は作成されない。
購入者による再生や当該購入者の利用のための複製に制
限を加えない買い切り(Sell Through)、利用期間に制限
を持たせるタイムリミテッド(Time Limited)、再生する
度に課金を行なう再生課金(Pay Per Play)、SCMS機
器を用いた複製において再生する度に課金を行なう再生
課金(Pay Per SCMS)、SCMS機器において複製を認め
る(Sell Through SCMSCopy)、および複製のガードを行
わずに再生する度に課金を行う再生課金(Pay Per Copy
N without copy guard) などがある。ここで、利用制御
データ166は、ユーザがコンテンツの購入形態を決定
したときに生成され、以後、当該決定された購入形態で
許諾された範囲内でユーザが当該コンテンツの利用を行
なうように制御するために用いられる。利用制御データ
166には、コンテンツのID、購入形態、当該購入形
態に応じた価格、当該コンテンツの購入が行なわれたS
AMのSAM_ID,購入を行なったユーザのUSER
_IDなどが記述されている。
る場合には、例えば、SAM1051 からコンテンツプ
ロバイダ101に利用制御データ166をコンテンツデ
ータCの購入と同時にリアルタイムに送信し、コンテン
ツプロバイダ101がEMDサービスセンタ102に、
利用履歴データ108を所定の期間内にSAM1051
に取りにいくことを指示する。また、決定された購入形
態が買い切りである場合には、例えば、利用制御データ
166が、コンテンツプロバイダ101およびEMDサ
ービスセンタ102の双方にリアルタイムに送信され
る。このように、本実施形態では、何れの場合にも、利
用制御データ166をコンテンツプロバイダ101にリ
アルタイムに送信する。
定の期間毎に、外部メモリ管理部811を介して外部メ
モリ201から読み出した利用履歴データ108をEM
Dサービスセンタ102に送信する。このとき、EMD
サービスセンタ管理部185は、署名処理部189にお
いて、秘密鍵データKSAM1,sを用いて利用履歴データ1
08の署名データSIG200,SAM1を作成し、署名データ
SIG200,SAM1を利用履歴データ108と共にEMDサ
ービスセンタ102に送信する。EMDサービスセンタ
102への利用履歴データ108の送信は、例えば、E
MDサービスセンタ102からの要求に応じてあるいは
定期的に行ってもよいし、利用履歴データ108に含ま
れる履歴情報の情報量が所定以上になったときに行って
もよい。当該情報量は、例えば、外部メモリ201の記
憶容量に応じて決定される。
ば、図22に示すホストCPU810からコンテンツの
再生動作を行う旨の内部割り込みS810をCPU11
00が受けた場合に、ダウンロードメモリ167から読
み出したコンテンツデータC、作業用メモリ200から
読み出したコンテンツ鍵データKcおよび課金処理部1
87から入力したユーザ電子透かし情報用データ196
をAV圧縮・伸長用SAM管理部184に出力する。ま
た、AV圧縮・伸長用SAM管理部184は、ホストC
PU810からの外部割り込みS165に応じてコンテ
ンツの試聴動作が行われる場合に、ダウンロードメモリ
167から読み出したコンテンツファイルCF、並びに
作業用メモリ200から読み出したコンテンツ鍵データ
Kcおよび半開示パラメータデータ199をAV圧縮・
伸長用SAM管理部184に出力する。
は、権利書データ106内に記述されており、試聴モー
ド時のコンテンツの取り扱いを示している。AV圧縮・
伸長用SAM163では、半開示パラメータデータ19
9に基づいて、暗号化されたコンテンツデータCを、半
開示状態で再生することが可能になる。半開示の手法と
しては、例えば、AV圧縮・伸長用SAM163がデー
タ(信号)を所定のブロックを単位として処理すること
を利用して、半開示パラメータデータ199によって、
コンテンツ鍵データKcを用いて復号を行うブロックと
復号を行わないブロックとを指定したり、試聴時の再生
機能を限定したり、試聴可能な期間を限定するものなど
がある。
入形態決定処理>以下、コンテンツプロバイダ101か
らダウンロードメモリ167にダウンロードされたセキ
ュアコンテナ104の購入形態を決定するまでのSAM
1051の処理の流れを図37および図38を参照しな
がら説明する。なお、以下に示す処理では、セキュアコ
ンテナ104の購入形態を決定する際に、セキュアコン
テナ104内の各データの署名データの検証を行わない
(前述したようにセキュアコンテナ104の受信時に署
名データの検証を行う)場合を例示するが、当該購入形
態を決定する際にこれらの署名データの検証を行っても
よい。図38は、コンテンツプロバイダ101からダウ
ンロードメモリ167にダウンロードされたセキュアコ
ンテナ104の購入形態を決定するまでの処理の流れを
示すフローチャートである。 ステップS38−0:図37に示すSAM1051 のC
PU1100は、ホストCPU810から、コンテンツ
の購入形態を決定することを指示する内部割り込みS8
10を受ける。
ホストCPU810からの内部割り込みS810が試聴
モードを指定しているか否かを判断し、指定されたと判
断した場合にはステップS38−2の処理を実行し、出
力されていないと判断した場合にはステップS38−5
の処理を実行する。
から読み出されたコンテンツ鍵データKcおよび半開示
パラメータデータ199が、図32に示すAV圧縮・伸
長用SAM163に出力される。このとき、相互認証部
170と相互認証部220との間の相互認証後に、コン
テンツ鍵データKcおよび半開示パラメータデータ19
9に対してセッション鍵データKSES による暗号化およ
び復号が行なわれる。
ホストCPU810から試聴モードを行うことを示す内
部割り込みS810を受けると、例えば、ダウンロード
メモリ167に記憶されているコンテンツファイルCF
が、AV圧縮・伸長用SAM管理部184を介して、図
22に示すAV圧縮・伸長用SAM163に出力され
る。このとき、コンテンツファイルCFに対して、相互
認証部170とメディアSAM167aとの間の相互認
証およびセッション鍵データKSES による暗号化・復号
と、相互認証部170と相互認証部220との間の相互
認証およびセッション鍵データKSES による暗号化・復
号とが行なわれる。コンテンツファイルCFは、図22
に示すAV圧縮・伸長用SAM163の復号部221に
おいてセッション鍵データKSES を用いて復号された後
に、復号部222に出力される。
ラメータデータ199が半開示処理部225に出力さ
れ、半開示処理部225からの制御によって、復号部2
22によるコンテンツ鍵データKcを用いたコンテンツ
データCの復号が半開示で行われる。次に、半開示で復
号されたコンテンツデータCが、伸長部223において
伸長された後に、電子透かし情報処理部224に出力さ
れる。次に、電子透かし情報処理部224においてコン
テンツデータCにユーザ電子透かし情報用データ196
が埋め込まれ、コンテンツデータCが再生モジュール1
69において再生され、コンテンツデータCに応じた音
響が出力される。また、電子透かし情報処理部224で
は、コンテンツデータCに埋め込まれている電子透かし
情報が検出され、当該検出の結果に基づいて、処理の停
止の有無を決定する。
5を操作して購入形態を決定すると、当該決定に応じた
内部割り込みS810がホストCPU810からSAM
1051 に出される。 ステップS38−6:SAM1051 の課金処理部18
7において、決定された購入形態に応じた利用履歴デー
タ108および利用制御データ166が生成され、利用
履歴データ108が外部メモリ管理部811を介して外
部メモリ201に書き込まれると共に、利用制御データ
166が作業用メモリ200に書き込まれる。以後は、
利用監視部186において、利用制御データ166によ
って許諾された範囲で、コンテンツの購入および利用が
行なわれるように制御(監視)される。
(C)に示す新たなキーファイルKF1が作成され、当
該作成されたキーファイルKF1 がダウンロードメモリ
管理部182を介してダウンロードメモリ167あるい
はその他のメモリに記憶される。図39(C)に示すよ
うに、キーファイルKF1 に格納された利用制御データ
166はストレージ鍵データKSTR およびメディア鍵デ
ータKMED を用いてDESのCBCモードを利用して順
に暗号化されている。ここで、記録用鍵データK
STR は、例えばSACD(Super Audio Compact Disc)、
DVD(Digital Versatile Disc)機器、CD−R機器お
よびMD(Mini Disc) 機器などの種類に応じて決まるデ
ータであり、機器の種類と記録媒体の種類とを1対1で
対応づけるために用いられる。また、メディア鍵データ
KMED は、記録媒体にユニークなデータである。
おいて、SAM1051 の秘密鍵データKSAM1,Sを用い
て、キーファイルKF1 のハッシュ値HK1が作成され、
当該作成されたハッシュ値HK1が、キーファイルKF1
と対応付けられて作業用メモリ200に書き込まれる。
ハッシュ値HK1は、キーファイルKF1 の作成者の正当
性およびキーファイルKF1 が改竄されたか否かを検証
するために用いられる。なお、購入形態が決定されたコ
ンテンツデータCを、例えば、記録媒体に記録したり、
オンラインを介して送信する場合には、図39に示すよ
うに、キーファイルKF1 およびハッシュ値HK1、コン
テンツファイルCFおよびその署名データSIG6,CP、
キーファイルKFおよびその署名データSIG7,CP、公
開鍵証明書データCERcpおよびその署名データSIG
1,ESC 、公開鍵証明書データCERSAM1およびその署名
データSIG22,ESCを格納したセキュアコンテナ104
pが作成される。上述したようにセキュアコンテナ10
4の購入形態を決定すると、利用制御データ166が生
成されて作業用メモリ200に記憶されるが、SAM1
051 において再び同じセキュアコンテナ104につい
て購入形態を再決定する場合には、操作信号S165に
応じて作業用メモリ200に記憶されている利用制御デ
ータ166が更新される。
上述したコンテンツの購入形態決定処理が適切に行われ
たか否かを、外部割り込みでホストCPU810に通知
する。なお、CPU1100は、上述したコンテンツの
購入形態決定処理が適切に行われたか否かを示すSAM
ステータスレジスタのフラグを設定し、ホストCPU8
10がポーリングによって当該フラグを読んでもよい。
ウンロードメモリ167に記憶されている購入形態が既
に決定されたコンテンツデータCを再生する場合の処理
の流れを、図40を参照しながら説明する。図40は、
当該処理を示すフローチャートである。当該処理を行う
前提として、前述した購入形態の決定処理によって作業
用メモリ200に、利用制御データ166が格納されて
いる。 ステップS40−0:図37に示すSAM1051 のC
PU1100は、ホストCPU810から、コンテンツ
の再生処理を行うことを指示する内部割り込みS810
を受ける。
から利用監視部186に、利用制御データ166が読み
出され、利用制御データ166が示す再生条件が解釈・
検証され、その結果に基づいて以後の再生処理が行われ
るように監視される。 ステップS40−2:図37に示す相互認証部170
と、図22に示すAV圧縮・伸長用SAM163の相互
認証部220との間で相互に認証が行われ、セッション
鍵データKSES が共有される。
で解釈・検証された再生条件と、作業用メモリ200か
ら読み出されたコンテンツ鍵データKcとが、ステップ
S40−2で得られたセッション鍵データKSES を用い
て暗号化された後に、AV圧縮・伸長用SAM163に
出力される。これによって、図22に示すAV圧縮・伸
長用SAM163の復号部221においてセッション鍵
データKSES を用いて再生条件およびコンテンツ鍵デー
タKcが復号される。
167から読み出されたコンテンツファイルCFが、ス
テップS40−2で得られたセッション鍵データKSES
を用いて暗号化された後に、AV圧縮・伸長用SAM1
63に出力される。これによって、図22に示すAV圧
縮・伸長用SAM163の復号部221においてセッシ
ョン鍵データKSES を用いてコンテンツファイルCFが
復号される。 続いて、AV圧縮・伸長用SAM163
の伸長部223において、コンテンツファイルCF内の
コンテンツデータCが伸長され、電子透かし情報処理部
224においてユーザ電子透かし情報を埋め込んだ後に
再生モジュール169において再生される。
ップS40−1で読み出された利用制御データ166が
更新され、再び作業用メモリ200に書き込まれる。ま
た、外部メモリ201に記憶されている利用履歴データ
108が更新あるいは作成される。
上述したコンテンツの再生処理が適切に行われたか否か
を、外部割り込みでホストCPU810に通知する。な
お、CPU1100は、上述したコンテンツの再生処理
が適切に行われたか否かを示すSAMステータスレジス
タのフラグを設定し、ホストCPU810がポーリング
によって当該フラグを読んでもよい。
66を使用して他の機器で再購入を行う場合の処理>先
ず、図41に示すように、例えば、ネットワーク機器1
601 のダウンロードメモリ167にダウンロードされ
たコンテンツファイルCFの購入形態を前述したように
決定した後に、当該コンテンツファイルCFを格納した
新たなセキュアコンテナ104xを生成し、バス191
を介して、AV機器1602 のSAM1052 にセキュ
アコンテナ104xを転送するまでのSAM1051 内
での処理の流れを図42および図43を参照しながら説
明する。
る。図43に示す処理を行う前提として、前述した購入
処理によって、SAM1051 の作業用メモリ200に
は図44(C)に示すキーファイルKF1 およびハッシ
ュ値HK1が記憶されている。 ステップS43−1:ユーザによる操作部165の操作
に応じて、購入形態を既に決定したセキュアコンテナを
SAM1052 に転送することを示す内部割り込みS8
10を、図42に示すCPU1100が受ける。それに
応じて、課金処理部187は、外部メモリ201に記憶
されている利用履歴データ108を更新する。
後述するSAM登録リストを検証し、セキュアコンテナ
の転送先のSAM1052 が正規に登録されているSA
Mであるか否かを検証し、正規に登録されていると判断
した場合にステップS43−3以降の処理を行う。ま
た、SAM1051 は、SAM1052 がホームネット
ワーク内のSAMであるか否かの検証も行う。
は、SAM1052 との間で相互認証を行って得たセッ
ション鍵データKSES を共用する。
は、ダウンロードメモリ211から図39(A)に示す
コンテンツファイルCFおよび署名データSIG6,CPを
読み出し、これについてのSAM1051 の秘密鍵デー
タKSAM1を用いた署名データSIG41,SAM1 を署名処理
部189に作成させる。
は、ダウンロードメモリ211から図39(B)に示す
キーファイルKFおよび署名データSIG7,CPを読み出
し、これについてのSAM1051 の秘密鍵データK
SAM1を用いた署名データSIG42,SAM1 を署名処理部1
89に作成させる。
は、図44に示すセキュアコンテナ104xを作成す
る。 ステップS43−7:暗号化・復号部171において、
ステップS43−3で得たセッション鍵データKSES を
用いて、図44に示すセキュアコンテナ104xが暗号
化される。
は、セキュアコンテナ104xを図41に示すAV機器
1602 のSAM1052 に出力する。このとき、SA
M1051 とSAM1052 との間の相互認証と並行し
て、IEEE1394シリアルバスであるバス191の
相互認証が行われる。
上述した購入形態を既に決定したセキュアコンテナをS
AM1052 に転送する処理が適切に行われたか否か
を、外部割り込みでホストCPU810に通知する。な
お、CPU1100は、上述した購入形態を既に決定し
たセキュアコンテナをSAM1052 に転送する処理が
適切に行われたか否かを示すSAMステータスレジスタ
のフラグを設定し、ホストCPU810がポーリングに
よって当該フラグを読んでもよい。
1 から入力した図44に示すセキュアコンテナ104x
を、RAM型などの記録媒体(メディア)1304 に書
き込む際のSAM1052 内での処理の流れを図45、
図46および図47を参照して説明する。図46および
図47は、当該処理を示すフローチャートである。ここ
で、RAM型の記録媒体1304 は、例えば、セキュア
でないRAM領域134、メディアSAM133および
セキュアRAM領域132を有している。 ステップS46−0:図45に示すCPU1100は、
図41に示すAV機器1602 のホストCPU810か
ら、ネットワーク機器1601 からのセキュアコンテナ
を入力することを示す内部割り込みS810を受ける。
SAM登録リストを検証し、セキュアコンテナの転送元
のSAM1051 が正規に登録されているSAMである
か否かを検証し、正規に登録されていると判断した場合
にステップS46−2以降の処理を行う。また、SAM
1052 は、SAM1051 がホームネットワーク内の
SAMであるか否かの検証も行う。
43−2に対応する処理として、SAM1052 は、S
AM1051 との間で相互認証を行って得たセッション
鍵データKSES を共用する。 ステップS46−3:SAM1052 のSAM管理部1
90は、図41および図45に示すように、ネットワー
ク機器1601 のSAM1051 からセキュアコンテナ
104xを入力する。 ステップS46−4:暗号化・復号部171は、ステッ
プS46−2で共用したセッション鍵データKSES を用
いて、SAM管理部190を介して入力したセキュアコ
ンテナ104xを復号する。
KSES を用いて復号されたセキュアコンテナ104x内
のコンテンツファイルCFが、図39に示すメディア・
ドラブSAM260におけるセクタライズ(Sectorize)
、セクタヘッダの付加処理、スクランブル処理、EC
Cエンコード処理、変調処理および同期処理を経て、R
AM型の記録媒体1304 のRAM領域134に記録さ
れる。
KSES を用いて復号されたセキュアコンテナ104x内
の署名データSIG6,CP,SIG41,SAM1 と、キーファ
イルKFおよびその署名データSIG7,CP,SIG
42,SAM1 と、キーファイルKF1およびそのハッシュ値
HK1と、公開鍵署名データCERCPおよびその署名デー
タSIG1,ESC と、公開鍵署名データCERSAM1および
その署名データSIG22,ESCとが、作業用メモリ200
に書き込まれる。
おいて、記憶部192から読み出した公開鍵データK
CP,Pを用いて、公開鍵証明書データCERCP,CER
SAM1の正当性が確認される。そして、署名処理部189
において、公開鍵証明書データCERSAM1に格納された
公開鍵データKCP,Pを用いて、署名データSIG6,CPの
正当性が検証され、コンテンツファイルCFの作成者の
正当性が確認される。また、署名処理部189におい
て、公開鍵証明書データCERSAM1に格納された公開鍵
データKSAM1,Pを用いて、署名データSIG41,SAM1 の
正当性が検証され、コンテンツファイルCFの送信者の
正当性が確認される。
は、公開鍵データKCP,KSAM1,Pを用いて、作業用メモ
リ200に記憶されている署名データSIG7,CP,SI
G42,SAM1 の正当性を検証する。そして、署名データS
IG7,CP,SIG42,SAM1 が正当であると検証されたと
きに、キーファイルKFの送信者の正当性が確認され
る。
は、記憶部192から読み出した公開鍵データKESC,P
を用いて、図44(B)に示すキーファイルKFに格納
された署名データSIGK1,ESCの正当性を確認する。そ
して、署名データSIGK1,ESCが正当であると検証され
たときに、キーファイルKFの作成者の正当性が確認さ
れる。
は、ハッシュ値HK1の正当性を検証し、キーファイルK
F1 の作成者および送信者の正当性を確認する。なお、
当該例では、キーファイルKF1 の作成者と送信元とが
同じ場合を述べたが、キーファイルKF1 の作成者と送
信元とが異なる場合には、キーファイルKF1 に対して
作成者の署名データと送信者と署名データとが作成さ
れ、署名処理部189において、双方の署名データの正
当性が検証される。
は、ステップS46−10で復号されたキーファイルK
F1 に格納された利用制御データ166を用いて、以後
のコンテンツデータCの購入・利用形態を制御する。
65を操作して購入形態を決定すると、それに応じた内
部割り込みS810をSAM1052 のCPU1100
が受ける。 ステップS46−13:課金処理部187は、CPU1
100からの制御に基づいて、外部メモリ201に記憶
されている利用履歴データ108を更新する。また、課
金処理部187は、コンテンツデータの購入形態が決定
される度に、当該決定された購入形態に応じて利用制御
データ166を更新する。このとき送信元のSAMの利
用制御データ166は破棄される。
73は、記憶部192から読み出した記録用鍵データK
STR 、メディア鍵データKMED および購入者鍵データK
PINを順に用いて、ステップS46−12で生成された
利用制御データ166を暗号化してメディア・ドライブ
SAM管理部855に出力する。 ステップS46−15:メディア・ドライブSAM管理
部855は、新たな利用制御データ166を格納したキ
ーファイルKF1 を、セクタライズ処理、セクタヘッダ
の付加処理、スクランブル処理、ECCエンコード処
理、変調処理および同期処理を経て、RAM型の記録媒
体1304 のセキュアRAM領域132に記録する。な
お、メディア鍵データKMED は、図45に示す相互認証
部170と図41に示すRAM型の記録媒体1304 の
メディアSAM133との間の相互認証によって記憶部
192に事前に記憶されている。
SACD(Super Audio Compact Disc)、DVD(Digital
Versatile Disc)機器、CD−R機器およびMD(Mini
Disc) 機器などの種類(当該例では、AV機器16
02 )に応じて決まるデータであり、機器の種類と記録
媒体の種類とを1対1で対応づけるために用いられる。
なお、SACDとDVDとでは、ディスク媒体の物理的
な構造が同じであるため、DVD機器を用いてSACD
の記録媒体の記録・再生を行うことができる場合があ
る。記録用鍵データKSTR は、このような場合におい
て、不正コピーを防止する役割を果たす。なお、本実施
形態では、記録用鍵データKSTR を用いた暗号化を行わ
ないようにしてもよい。
体(当該例では、RAM型の記録媒体1304 )にユニ
ークなデータである。メディア鍵データKMED は、記録
媒体(当該例では、図41に示すRAM型の記録媒体1
304 )側に格納されており、記録媒体のメディアSA
Mにおいてメディア鍵データKMED を用いた暗号化およ
び復号を行うことがセキュリティの観点から好ましい。
このとき、メディア鍵データKMED は、記録媒体にメデ
ィアSAMが搭載されている場合には、当該メディアS
AM内に記憶されており、記録媒体にメディアSAMが
搭載されていない場合には、例えば、RAM領域内の図
示しないホストCPUの管理外の領域に記憶されてい
る。なお、本実施形態のように、機器側のSAM(当該
例では、SAM1052 )とメディアSAM(当該例で
は、メディアSAM133)との間で相互認証を行い、
セキュアな通信経路を介してメディア鍵データKMED を
機器側のSAMに転送し、機器側のSAMにおいてメデ
ィア鍵データKMED を用いた暗号化および復号を行なっ
てもよい。本実施形態では、記録用鍵データKSTR およ
びメディア鍵データKMED が、記録媒体の物理層のレベ
ルのセキュリティを保護するために用いられる。
ツファイルCFの購入者を示すデータであり、例えば、
コンテンツを買い切りで購入したときに、当該購入した
ユーザに対してEMDサービスセンタ102によって割
り当てられる。購入者鍵データKPIN は、EMDサービ
スセンタ102において管理される。
が作業用メモリ200から読み出され、メディア・ドラ
イブSAM管理部855を介して、図41に示すメディ
ア・ドラブSAM260によってRAM型の記録媒体1
304 のセキュアRAM領域132に書き込まれる。
CPU1100は、上述したセキュアコンテナの入力処
理が適切に行われたか否かを、外部割り込みでホストC
PU810に通知する。なお、CPU1100は、上述
したセキュアコンテナの入力処理が適切に行われたか否
かを示すSAMステータスレジスタのフラグを設定し、
ホストCPU810がポーリングによって当該フラグを
読んでもよい。
ドラブSAM260による処理を経て、キーファイルK
F,KF1 をRAM型の記録媒体1304 のセキュアR
AM領域132に記録する場合を例示したが、図41に
おいて点線で示すように、SAM1052 からメディア
SAM133にキーファイルKF,KF1 を記録するよ
うにしてもよい。
51 からSAM1052 にセキュアコンテナ104xを
送信する場合を例示したが、ネットワーク機器1601
のホストCPUおよびAV機器1602 のホストCPU
によって、コンテンツファイルCFおよび権利書データ
106をネットワーク機器1601 からAV機器160
2 に送信してもよい。この場合には、SAM1051 か
らSAM1052 に、利用制御データ166およびコン
テンツ鍵データKcが送信される。
SAM1051 において購入形態を決定し、SAM10
52 では購入形態を決定せずに、SAM1051 におい
て生成した利用制御データ166をSAM1052 でそ
のまま用いてもよい。この場合には、利用履歴データ1
08は、SAM1051 において生成され、SAM10
52 では生成されない。また、コンテンツデータCの購
入は、例えば、複数のコンテンツデータCからなるアル
バムを購入する形態で行ってもよい。この場合に、アル
バムを構成する複数のコンテンツデータCは、異なるコ
ンテンツプロバイダ101によって提供されてもよい
(後述する第2実施形態の場合には、さらに異なるサー
ビスプロバイダ310によって提供されてもよい)。ま
た、アルバムを構成する一部のコンテンツデータCにつ
いての購入を行った後に、その他のコンテンツデータC
を追加する形で購入を行い、最終的にアルバムを構成す
る全てのコンテンツデータCを購入してもよい。
入形態の例を説明するための図である。図48に示すよ
うに、AV機器1603 は、ネットワーク機器1601
がコンテンツプロバイダ101から受信したコンテンツ
データCを、権利書データ106を用いて購入し、利用
制御データ166aを生成している。また、AV機器1
602 は、ネットワーク機器1601 がコンテンツプロ
バイダ101から受信したコンテンツデータCを、権利
書データ106を用いて購入し、利用制御データ166
bを生成している。また、AV機器1603 は、AV機
器1602 が購入したコンテンツデータCを複製し、A
V機器1602 で作成した利用制御データ166bを用
いて利用形態を決定している。これにより、AV機器1
603 において、利用制御データ166cが作成され
る。また、AV機器1603 では、利用制御データ16
6cから利用履歴データ108bが作成される。また、
AV機器1604 は、ネットワーク機器1601 がコン
テンツプロバイダ101から受信して購入形態を決定し
たコンテンツデータCを入力し、ネットワーク機器16
01 が作成した利用制御データ166を用いて当該コン
テンツデータCの購入形態を決定する。これにより、A
V機器1604 において、利用制御データ166aが作
成される。また、AV機器1604 では、利用制御デー
タ166aから利用履歴データ108aが作成される。
なお、利用制御データ166a,166b,166c
は、AV機器1604 ,1602 ,1603 において、
それぞれ固有の記録用鍵データSSTR 、並びに記録メデ
ィア(媒体)に固有のメディア鍵データKMED を用いて
暗号化され、記録媒体に記録される。本実施形態では、
ユーザは、コンテンツデータCの所有権に対して対価を
支払うのではなく、使用権に対価を支払う。コンテンツ
データの複製は、コンテンツのプロモーションに相当
し、マーケットの拡販という観点からコンテンツデータ
の権利者の要請にかなう行為となる。
の購入形態決定処理>図49に示すように、コンテンツ
の購入形態が未決定の図11に示すROM型の記録媒体
1301 をユーザホームネットワーク303がオフライ
ンで配給を受けた場合に、AV機器1602 において購
入形態を決定する際の処理の流れを図50および図51
を参照しながら説明する。図51は、当該処理のフロー
チャートである。 ステップS51−0:ユーザによる操作部165の操作
に応じて、ROM型の記録媒体を用いて配給されたコン
テツの購入形態を決定することを示す内部割り込みS8
10を、図50に示すSAM1052 のCPU1100
が受ける。 ステップS51−1:SAM1052 は、図50に示す
相互認証部170と図11に示すROM型の記録媒体1
301 のメディアSAM133との間で相互認証を行っ
た後に、メディアSAM133からメディア鍵データK
MED を入力する。なお、SAM1052 が、事前にメデ
ィア鍵データKMED を保持している場合には、当該入力
を行わなくても良い。
1301 のセキュアRAM領域132に記録されている
セキュアコンテナ104に格納された図3(B),
(C)に示すキーファイルKFおよびその署名データS
IG7,CPと、公開鍵証明書データCERCPおよびその署
名データSIG1,ESC とを、メディア・ドライブSAM
管理部855を介して入力して作業用メモリ200に書
き込む。
おいて、署名データSIG1,ESC の正当性を確認した後
に、公開鍵証明書データCERCPから公開鍵データK
CP,Pを取り出し、この公開鍵データKCP,Pを用いて、署
名データSIG7,CPの正当性、すなわちキーファイルK
Fの送信者の正当性を検証する。また、署名処理部18
9において、記憶部192から読み出した公開鍵データ
KESC,P を用いて、キーファイルKFに格納された署名
データSIGK1,ESCの正当性、すなわちキーファイルK
Fの作成者の正当性を検証する。
おいて署名データSIG7,CP,SIGK1,ESCの正当性が
確認されると、作業用メモリ200から暗号化・復号部
172にキーファイルKFを読み出す。次に、暗号化・
復号部172において、対応する期間のライセンス鍵デ
ータKD1 〜KD3 を用いて、キーファイルKFに格納
されたコンテンツ鍵データKc、権利書データ106お
よびSAMプログラム・ダウンロード・コンテナSDC
1 〜SDC3 を復号した後に、作業用メモリ200に書
き込む。
証部170と図49に示すAV圧縮・伸長用SAM16
3との間で相互認証を行った後に、SAM1052 のA
V圧縮・伸長用SAM管理部184は、作業用メモリ2
00に記憶されているコンテンツ鍵データKcおよび権
利書データ106に格納された半開示パラメータデータ
199、並びにROM型の記録媒体1301 のROM領
域131から読み出したコンテンツファイルCFに格納
されたコンテンツデータCを図49に示すAV圧縮・伸
長用SAM163に出力する。次に、AV圧縮・伸長用
SAM163において、コンテンツデータCがコンテン
ツ鍵データKcを用いて半開示モードで復号された後に
伸長され、再生モジュール270に出力される。そし
て、再生モジュール270において、AV圧縮・伸長用
SAM163からのコンテンツデータCが再生される。
に示す操作部165の購入操作によってコンテンツの購
入形態が決定され、当該決定された購入形態を示す内部
割り込みS810が、SAM1052 のCPU1100
に出される。
は、操作信号S165に応じた利用制御データ166を
作成し、これを作業用メモリ200に書き込む。 ステップS51−8:作業用メモリ200から暗号化・
復号部173に、コンテンツ鍵データKcおよび利用制
御データ166が出力される。暗号化・復号部173
は、作業用メモリ200から入力したコンテンツ鍵デー
タKcおよび利用制御データ166を、記憶部192か
ら読み出した記録用鍵データKSTR 、メディア鍵データ
KMED および購入者鍵データKPIN を用いて順次に暗号
化して作業用メモリ200に書き込む。
部197において、作業用メモリ200から読み出し
た、暗号化されたコンテンツ鍵データKcおよび利用制
御データ166と、SAMプログラム・ダウンロード・
コンテナSDC1 〜SDC3 を用いて図44(C)に示
すキーファイルKF1 が生成される。また、署名処理部
189において、図44(C)に示すキーファイルKF
1 のハッシュ値HK1が生成され、当該ハッシュ値HK1が
メディア・ドライブSAM管理部855に出力される。
図50に示す相互認証部170と図49に示すメディア
SAM133との間で相互認証を行った後に、メディア
・ドライブSAM管理部855は、キーファイルKF1
およびハッシュ値HK1を、図49に示すメディア・ドラ
ブSAM260を介してROM型の記録媒体1301 の
セキュアRAM領域132に書き込む。これにより、購
入形態が決定されたROM型の記録媒体1301 が得ら
れる。このとき、課金処理部187が生成した利用制御
データ166および利用履歴データ108は、所定のタ
イミングで、作業用メモリ200および外部メモリ20
1からそれぞれ読み出しされたEMDサービスセンタ1
02に送信される。なお、ROM型の記録媒体1301
のメディアSAM133にキーファイルKFが格納され
ている場合には、図49において点線で示されるよう
に、SAM1052 はメディアSAM133からキーフ
ァイルKFを入力する。また、この場合に、SAM10
52 は、作成したキーファイルKF1 をメディアSAM
133に書き込む。
CPU1100は、上述したROM型の記録媒体を用い
て配給されたコンテツの購入形態を決定する処理が適切
に行われたか否かを、外部割り込みでホストCPU81
0に通知する。なお、CPU1100は、上述したRO
M型の記録媒体を用いて配給されたコンテツの購入形態
を決定する処理が適切に行われたか否かを示すSAMス
テータスレジスタのフラグを設定し、ホストCPU81
0がポーリングによって当該フラグを読んでもよい。
の購入形態を決定した後に、RAM型の記録媒体に書き
込む場合の処理>以下、図52に示すように、AV機器
1603 において購入形態が未決定のROM型の記録媒
体1301 からセキュアコンテナ104を読み出して新
たなセキュアコンテナ104yを生成し、これをAV機
器1602 に転送し、AV機器1602 において購入形
態を決定してRAM型の記録媒体1305 に書き込む際
の処理の流れを図53,図54,図55を参照しながら
説明する。なお、ROM型の記録媒体1301 からRA
M型の記録媒体1305 へのセキュアコンテナ104y
の転送は、図1に示すネットワーク機器1601 および
AV機器1601 〜1604 のいずれの間で行ってもよ
い。図55は、当該処理のフローチャートである。
165の操作に応じて、購入形態が未決定のROM型の
記録媒体から読み出したセキュアコンテナをSAM10
52に転送することを示す内部割り込みS810を、図
53に示すCPU1100が受ける。 ステップS55−1:SAM1053 は、SAM登録リ
ストを検証し、セキュアコンテナの転送先のSAM10
52 が正規に登録されているSAMであるか否かを検証
し、正規に登録されていると判断した場合にステップS
55−2以降の処理を行う。また、SAM1053 は、
SAM1052 がホームネットワーク内のSAMである
か否かの検証も行う。 ステップS55−2:SAM1053 とSAM1052
との間で相互認証が行われ、セッション鍵データKSES
が共有される。
SAM1053 とROM型の記録媒体1301 のメディ
アSAM133との間で相互認証を行い、ROM型の記
録媒体1301 のメディア鍵データKMED1をSAM10
53 に転送する。なお、メディア鍵データKMED1を用い
た暗号化をROM型の記録媒体1301のメディアSA
M133において行う場合には、メディア鍵データK
MED1の転送は行わない。
SAM1052 とRAM型の記録媒体1305 のメディ
アSAM133との間で相互認証を行い、RAM型の記
録媒体1305 のメディア鍵データKMED2をSAM10
52 に転送する。なお、メディア鍵データKMED2を用い
た暗号化をRAM型の記録媒体1305のメディアSA
M133において行う場合には、メディア鍵データK
MED2の転送は行わない。
図53に示すように、メディア・ドライブSAM管理部
855を介して、ROM型の記録媒体1301 のROM
領域131からコンテンツファイルCFおよびその署名
データSIG6,CPを読み出し、これをSAM管理部19
0に出力すると共に、署名処理部189において、秘密
鍵データKSAM3,Sを用いて、これらの署名データSIG
350,SAM3を作成する。
図53に示すように、メディア・ドライブSAM管理部
855を介して、ROM型の記録媒体1301 のセキュ
アRAM領域132からキーファイルKFおよびその署
名データSIG7,CPを読み出し、これをSAM管理部1
90に出力すると共に、署名処理部189において、秘
密鍵データKSAM3,Sを用いて、これらの署名データSI
G352,SAM3が作成される。
いて、記憶部192からSAM管理部190に公開鍵証
明書データCERSAM3およびその署名データSIG
351,ESCが読み出される。
えばSAM管理部190において、図54に示すセキュ
アコンテナ104yが作成される。
号化・復号部171において、ステップS55−2で得
たセッション鍵データKSES を用いて、セキュアコンテ
ナ104yが暗号化される。
SAM管理部190からAV機器1602 に、セキュア
コンテナ104yが出力される。そして、SAM105
3 のCPU1100からホストCPU810に、外部割
り込みで、上述した処理が適切に行われたか否かが通知
される。なお、CPU1100は、上述した処理が適切
に行われたか否かを示すSAMステータスレジスタのフ
ラグを設定し、ホストCPU810がポーリングによっ
て当該フラグを読んでもよい。SAM1052 では、ホ
ストCPU810からの内部割り込みS810によるC
PU1100の制御によって、図57に示すように、S
AM管理部190を介してSAM1053 から入力した
図54に示すセキュアコンテナ104yが暗号化・復号
部171においてセッション鍵データKSES を用いて復
号される。そして、当該復号されたセキュアコンテナ1
04y内のキーファイルKFおよびその署名データSI
G7,CP、SIG350,SAM3と、公開鍵証明書データCER
SAM3およびその署名データSIG351,ESC と、公開鍵証
明書データCERcpおよびその署名データSIG1,ESC
とが、作業用メモリ200に書き込まれる。
署名処理部189において、セキュアコンテナ104y
内に格納された署名データSIG6,CP,SIG350,SAM3
の正当性、すなわちコンテンツファイルCFの作成者お
よび送信者の正当性を確認する。 ステップS55−13:コンテンツファイルCFの作成
者および送信者が正当であると確認された後に、メディ
ア・ドライブSAM管理部855を介してRAM型の記
録媒体1305 のRAM領域134にコンテンツファイ
ルCFが書き込まれる。なお、コンテンツファイルCF
は、ホストCPU810の制御によって、SAMを介さ
ずに、RAM型の記録媒体1305 のRAM領域134
に直接的に記録してもよい。
において、署名データSIG351,ECS が署名検証され、
公開鍵証明書データCERSAM3の正当性が確認された後
に、公開鍵証明書データCERSAM3に格納された公開鍵
データKSAM3および公開鍵データKESC,P を用いて、署
名データSIG7,CP,SIG352,SAM3,SIGK1,ESCの
正当性、すなわちキーファイルKFの作成者および送信
者の正当性が確認される。
の作成者および送信者の正当性が確認されると、作業用
メモリ200からキーファイルKFが読み出されて暗号
化・復号部172に出力され、暗号化・復号部172に
おいて、ライセンス鍵データKD1 〜KD3 を用いて復
号された後に、作業用メモリ200に書き戻される。
0に記憶されている既に復号されたキーファイルKFに
格納された権利書データ106が、利用監視部186に
出力される。そして、利用監視部186において、権利
書データ106に基づいて、コンテンツの購入形態およ
び利用形態が管理(監視)される。
2に示す操作部165の操作によってコンテンツの購入
・利用形態が決定され、当該決定に応じた内部割り込み
S810が、ホストCPU810からSAM1052 の
CPU1100に出される。 ステップS55−18:課金処理部187において、決
定された購入・利用形態に応じて利用制御データ166
および利用履歴データ108が生成され、これが作業用
メモリ200および外部メモリ201にそれぞれ書き込
まれる。利用制御データ166および利用履歴データ1
08は、所定のタイミングで、EMDサービスセンタ1
02に送信される。
タKcおよび利用制御データ166が、作業用メモリ2
00から暗号化・復号部173に読み出され、暗号化・
復号部173において記憶部192から読み出した記録
用鍵データKSTR 、メディア鍵データKMED2および購入
者鍵データKPIN を用いて順に暗号化され、メディアS
AM管理部197に出力される。また、作業用メモリ2
00からメディアSAM管理部197に、キーファイル
KFが出力される。
理部197において、図44(C)に示すキーファイル
KF1 が作成され、キーファイルKF1 がメディアSA
M管理部197を介してRAM型の記録媒体1305 の
メディアSAM133に書き込まれる。また、メディア
SAM管理部197を介して、キーファイルKFがRA
M型の記録媒体1305 のメディアSAM133に書き
込まれる。
CPU1100は、上述した処理が適切に行われたか否
かを、外部割り込みでホストCPU810に通知する。
なお、CPU1100は、上述した処理が適切に行われ
たか否かを示すSAMステータスレジスタのフラグを設
定し、ホストCPU810がポーリングによって当該フ
ラグを読んでもよい。
法について説明する。SAM1051 〜1054 の機能
をハードウェアとして実現する場合は、メモリを内蔵し
たASIC型のCPUを用いて、そのメモリには、図2
2に示す各機能を実現するためのセキュリティー機能モ
ジュールやコンテンツの権利処理をおこなうプログラム
モジュールおよび鍵データなどの機密度の高いデータが
格納される。暗号ライブラリーモジュール(公開鍵暗
号、共通鍵暗号、乱数発生器、ハッシュ関数)、コンテ
ンツの使用制御用のプログラムモジュール、課金処理の
プログラムモジュールなど、一連の権利処理用のプログ
ラムモジュールは、例えば、ソフトウェアとして実装さ
れる。
1などのモジュールは、例えば、処理速度の問題でハー
ドウエアとしてASIC型のCPU内のIPコアとして
実装される。クロック速度やCPUコード体系などの性
能によっては、暗号化・復号部171をソフトウェアと
して実装してもよい。また、図22に示す記憶部192
や、図22に示す機能を実現するためのプログラムモジ
ュールおよびデータを格納するメモリとしては、例え
ば、不揮発メモリー(フラッシュ−ROM)が用いら
れ、作業用メモリとしてはSRAMなどの高速書き込み
可能なメモリが用いられる。なお、その他にも、SAM
1051 〜1054 に内蔵されるメモリとして、強誘電
体メモリー(FeRAM)を用いてもよい。また、SA
M1051 〜1054 には、その他に、コンテンツの利
用のための有効期限や契約期間などで日時の検証に使用
する時計機能が内蔵されている。
4 は、プログラムモジュールや、データおよび処理内容
を外部から遮蔽した耐タンパ性の構造を持っている。S
AM1051 〜1054 を搭載した機器のホストCPU
のバス経由で、当該SAMのIC内部のメモリに格納さ
れている秘密性の高いプログラムおよびデータの内容
や、SAMのシステムコンフィギュレーション(System
Configuration)関連のレジスタ群および暗号ライブラリ
ーや時計のレジスタ群などの値が、読み出されたり、新
規に書き込まれたりしないように、すなわち、搭載機器
のホストCPUが割り付けているアドレス空間内に存在
しないように、当該SAMでは、CPU側のメモリー空
間を管理するMMU(Memory Magagement Unit)を用い
て、搭載機器側のホストCPUからは見えないアドレス
空間を設定する。また、SAM1051 〜1054 は、
X線や熱などの外部からの物理的な攻撃にも耐え得る構
造をもち、さらにデバッグ用ツール(ハードウエアIC
E、ソフトウエアICE)などを用いたリアルタイムデ
バッグ(リバースエンジニアリング)が行われても、そ
の処理内容が分からないか、あるいは、デバッグ用ツー
ルそのものがIC製造後には使用できないような構造を
している。SAM1051 〜1054 自身は、ハードウ
エア的な構造においては、メモリを内蔵した通常のAS
IC型のCPUであり、機能は当該CPUを動作させる
ソフトウェアに依存するが、暗号機能と耐タンパ性のハ
ードウェア構造を有している点が、一般的なASIC型
のCPUと異なる。
フトウエアで実現する場合は、耐タンパ性を持ったモジ
ュール内部で閉じてソフトウエア処理を行う場合と、通
常のセットに搭載されているホストCPU上のソフトウ
エア処理で行い、当該処理のときにのみ解読することが
不可能となる仕掛けをする場合とがある。前者は、暗号
ライブラリモジュールがIPコアではなく、通常のソフ
トウェアモジュールとしてメモリに格納される場合と同
じであり、ハードウェアとして実現する場合と同様に考
えられる。一方、後者は、タンパーレジスタントソフト
ウェアと呼ばれるもので、ICE(デバッガ)で実行状
況を解読されても、そのタスクの実行順序がバラバラで
あったり(この場合には、区切ったタスク単体でプログ
ラムとしての意味があるように、すなわち前後のライン
に影響がでないようにタスク切りを行う)、タスクその
ものが暗号化されており、一種のセキュア処理を目的と
したタスクスケジューラ(MiniOS)と同様に実現
できる。当該タスクスケジューラは、ターゲットプログ
ラムに埋め込まれている。
M163について説明する。図22に示すように、AV
圧縮・伸長用SAM163は、相互認証部220、復号
部221、復号部222、伸長部223、電子透かし情
報処理部224および半開示処理部225を有する。相
互認証部220は、AV圧縮・伸長用SAM163がS
AM1051 からデータを入力する際に、図30に示す
相互認証部170との間で相互認証を行ってセッション
鍵データKSES を生成する。
したコンテンツ鍵データKc、半開示パラメータデータ
199、ユーザ電子透かし情報用データ196およびコ
ンテンツデータCを、セッション鍵データKSES を用い
て復号する。そして、復号部221は、復号したコンテ
ンツ鍵データKcおよびコンテンツデータCを復号部2
22に出力し、復号したユーザ電子透かし情報用データ
196を電子透かし情報処理部224に出力し、半開示
パラメータデータ199を半開示処理部225に出力す
る。
の制御に基づいて、コンテンツ鍵データKcを用いて、
コンテンツデータCを半開示状態で復号し、復号したコ
ンテンツデータCを伸長部223に出力する。また、復
号部222は、通常動作時にコンテンツデータCの全体
をコンテンツ鍵データKcで復号する。
ータCを伸長して、電子透かし情報処理部224に出力
する。伸長部223は、例えば、図3(A)に示すコン
テンツファイルCFに格納されたA/V伸長用ソフトウ
ェアを用いて伸長処理を行い、例えば、ATRAC3方
式で伸長処理を行う。
たユーザ電子透かし情報用データ196に応じたユーザ
電子透かし情報を、復号されたコンテンツデータCに埋
め込み、新たなコンテンツデータCを生成する。電子透
かし情報処理部224は、当該新たなコンテンツデータ
Cを再生モジュール169に出力する。このように、ユ
ーザ電子透かし情報は、コンテンツデータCを再生する
ときに、AV圧縮・伸長用SAM163において埋め込
まれる。なお、本発明では、コンテンツデータCにユー
ザ電子透かし情報用データ196を埋め込まないように
してもよい。
データ199に基づいて、例えば、コンテンツデータC
のうち復号を行わないブロックと、復号を行うブロック
とを復号部222に指示する。また、半開示処理部22
5は、その他に、半開示パラメータデータ199に基づ
いて、試聴時の再生機能を限定したり、試聴可能な期間
を限定するなどの制御を行う。
されたコンテンツデータCに応じた再生を行う。
におけるEMDサービスセンタ102への登録処理につ
いて説明する。なお、SAM1051 〜1054 の登録
処理は同じであるため、以下、SAM1051 の登録処
理について述べる。SAM1051 の出荷時には、EM
Dサービスセンタ102の鍵サーバ141によって、S
AM管理部149を介して、図30などに示す記憶部1
92に以下に示す鍵データが初期登録される。また、S
AM1051 には、例えば、出荷時に、記憶部192な
どに、SAM1051 がEMDサービスセンタ102に
初回にアクセスする際に用いられるプログラムなどが記
憶される。すなわち、記憶部192には、例えば、図3
4において左側に「*」が付されているSAM1051
の識別子SAM_ID、記録用鍵データKSTR 、ルート
認証局2の公開鍵データKR-CA、EMDサービスセンタ
102の公開鍵データKESC,P 、SAM1051 の秘密
鍵データKSAM1,S、公開鍵証明書データCERSAM1およ
びその署名データSIG22,ESC、AV圧縮・伸長用SA
M163およびメディアSAMとの間の認証用鍵データ
を生成するための元鍵データが初期登録で記憶される。
なお、公開鍵証明書データCERSAM1は、SAM105
1 を出荷後に登録する際にEMDサービスセンタ102
からSAM1051 に送信してもよい。
の出荷時に、図3に示すコンテンツファイルCFおよび
キーファイルKFを読み込み形式を示すファイルリーダ
が、EMDサービスセンタ102によって書き込まれ
る。SAM1051 では、コンテンツファイルCFおよ
びキーファイルKFに格納されたデータを利用する際
に、記憶部192に記憶されたファイルリーダが用いら
れる。
R-CAは、インターネットの電子商取引などでは一般的に
使用されているRSAを使用し、データ長は例えば10
24ビットである。公開鍵データKR-CAは、図1に示す
ルート認証局2によって発行される。また、EMDサー
ビスセンタ102の公開鍵データKESC,P は、短いデー
タ長でRSAと同等あるいはそれ以上の強度を持つ楕円
曲線暗号を利用して生成され、データ長は例えば160
ビットである。但し、暗号化の強度を考慮すると、公開
鍵データKESC,P は192ビット以上であることが望ま
しい。また、EMDサービスセンタ102は、ルート認
証局92に公開鍵データKESC,P を登録する。また、ル
ート認証局92は、公開鍵データKESC,P の公開鍵証明
書データCERESC を作成する。公開鍵データKESC,P
を格納した公開鍵証明書データCERESC は、好まし
く、SAM1051 の出荷時に記憶部192に記憶され
る。この場合に、公開鍵証明書データCERESC は、ル
ート認証局92の秘密鍵データKROOT,Sで署名されてい
る。
生してSAM1051 の秘密鍵データKSAM1,S、を生成
し、これとペアとなる公開鍵データKSAM1,Pを生成す
る。また、EMDサービスセンタ102は、ルート認証
局92の認証をもらって、公開鍵データKSAM1,Pの公開
鍵証明書データCERSAM1を発行し、これに自らの秘密
鍵データKESC,S を用いて署名データを添付する。すな
わち、EMDサービスセンタ102は、セカンドCA
(認証局)として機能を果たす。
スセンタ102により、EMDサービスセンタ102の
管理下にある一意(ユニーク)な識別子SAM_IDが
割り当てられ、これがSAM1051 の記憶部192に
格納されると共に、EMDサービスセンタ102によっ
て管理される。
ば、ユーザによってEMDサービスセンタ102と接続
され、登録手続を行うと共に、EMDサービスセンタ1
02から記憶部192にライセンス鍵データKD1 〜K
D3 が転送される。すなわち、SAM1051 を利用す
るユーザは、コンテンツをダウンロードする前にEMD
サービスセンタ102に登録手続が必要である。この登
録手続は、例えば、SAM1051 を搭載している機器
(当該例では、ネットワーク機器1601 )を購入した
ときに添付された登録用紙などを用いて、ユーザ本人が
自己を特定する情報(ユーザの氏名、住所、連絡先、性
別、決済口座、ログイン名、パスワードなど)を記載し
て例えば郵便などのオフラインで行なわれる。SAM1
051 は、上述した登録手続を経た後でないと使用でき
ない。
051 のユーザによる登録手続に応じて、ユーザに固有
の識別子USER_IDを発行し、例えば、SAM_I
DとUSER_IDとの対応関係を管理し、課金時に利
用する。また、EMDサービスセンタ102は、SAM
1051 のユーザに対して情報参照用識別子IDと、初
回に使用されるパスワードを割り当て、これをユーザに
通知する。ユーザは、情報参照用識別子IDとパスワー
ドとを用いて、EMDサービスセンタ102に、例えば
現在までのコンテンツデータの利用状況(利用履歴)な
どを情報の問い合わせを行なうことができる。また、E
MDサービスセンタ102は、ユーザの登録時に、クレ
ジットカード会社などに身分の確認を行なったり、オフ
ラインで本人の確認を行なう。
1 内の記憶部192にSAM登録リストを格納する手順
について説明する。図1に示すSAM1051 は、例え
ば、バス191としてIEEE1394シリアルバスを
用いた場合に、バス191に接続された機器の電源を立
ち上げたり、新しい機器をバス191に接続したときに
生成されるトポロジーマップを利用して、自分の系に存
在するSAM1052 〜SAM1054 のSAM登録リ
ストを得る。なお、IEEE1394シリアルバスであ
るバス191に応じて生成されたトポロジーマップは、
例えば、図58に示すように、バス191にSAM10
51〜1054 に加えてAV機器1605 ,1606 の
SCMS処理回路1055 ,1056 が接続されている
場合に、SAM1051 〜1054 およびSCMS処理
回路1055 ,1056 を対象として生成される。従っ
て、SAM1051 は、当該トポロジーマップから、S
AM1051 〜1054 についての情報を抽出して図5
9に示すSAM登録リストを生成する。
SAM登録リストを、EMDサービスセンタ102に登
録して署名を得る。これらの処理は、バス191のセッ
ションを利用してSAM1051 が自動的に行い、EM
Dサービスセンタ102にSAM登録リストの登録命令
を発行する。EMDサービスセンタ102は、SAM1
051 から図59に示すSAM登録リストを受けると、
有効期限を確認する。そして、EMDサービスセンタ1
02は、登録時にSAM1051 より指定された決済機
能の有無を参照して対応する部分の設定を行う。また、
EMDサービスセンタ102は、予め保持している図6
0に示すリボケーションリストCRLをチェックしてS
AM登録リスト内のリボケーションフラグを設定する。
リボケーションリストは、例えば、不正使用などを理由
にEMDサービスセンタ102によって使用が禁止され
ている(無効な)SAMのリストである。各SAMは他
のSAMと通信を行う際に、リボケーションリストによ
って通信相手のSAMが無効にされている場合には、当
該通信相手のSAMとの通信を停止する。また、EMD
サービスセンタ102は、決済時にはSAM1051 に
対応するSAM登録リストを取り出し、その中に記述さ
れたSAMがリボケーションリストに含まれているかを
確認する。また、EMDサービスセンタ102は、SA
M登録リストに署名を添付する。これにより、図61に
示すSAM登録リストが作成される。なお、SAMリボ
ケーションリストは、同一系の(同一のバス191に接
続されている)SAMのみを対象として生成され、各S
AMに対応するリボケーションンフラグによって、当該
SAMの有効および無効を示している。
は、例えば、EMDサービスセンタ102からSAMに
放送される更新データに応じて、SAM内部で自動的に
行なうことが好ましい。
いて説明する。SAMは、セキュリティに関する機能と
して、共通鍵暗号方式のDES(Triple DES/AES)、公
開鍵暗号方式の楕円曲線暗号(署名生成/検証EC−D
SA,共有鍵生成EC−D.H.,公開鍵暗号EC−El
gamal),圧縮関数のハッシュ関数SHA−1,乱数生成
器(真性乱数)の暗号ライブラリーのIP部品を有して
いる。相互認証、署名生成、署名検証、共有鍵(セッシ
ョン鍵)作成(配送)には公開鍵暗号方式(楕円曲線暗
号)が用いられ、コンテンツの暗号、復号には共通鍵暗
号(DES)が用いられ、署名生成、検証の中のメッセ
ージ認証に圧縮関数(ハッシュ関数)が用いられる。
を説明するための図である。SAMが管理するセキュリ
ティー機能は、コンテンツに関連する暗号、復号処理を
つかさどるアプリケーション層でのセキュリティー機能
(1)と、通信相手と相互認証をしてセキュアな通信路
を確保する物理層のセキュリティー機能(2)との2種
類がある。EMDシステム100では、配信されるコン
テンツデータCはすべて暗号化され、決済と同時に鍵の
購入手続きをすることを前提としている。権利書データ
106は、コンテンツデータCと一緒にイン・バンド方
式で送られることを前提としているので、ネットワーク
の媒体と関係のない層でそのデータが管理され、衛星、
地上波、ケーブル、無線、記録媒体(メディア)などの
流通経路によらず、共通な権利処理システムを提供でき
る。具体的には、権利書データ106をネットワークの
物理層のプロトコルのヘッダに挿入したりすると、使用
するネットワークによって、挿入するデータが同じで
も、ヘッダのどこに挿入するかを各々のネットワークで
決めないといけない。
びキーファイルKFの暗号化は、アプリケーション層で
の保護を意味している。相互認証は、物理層やトランス
ポート層で行ってもよいし、アプリケーション層で行っ
てもよい。物理層に暗号機能を組み込むことは、使用す
るハードウエアに暗号機能を組み込むことを意味してい
る。送信、受信の両者間のセキュアの通信路を確保する
ことが相互認証の本来の目的なので物理層で実現できる
ことが望ましいが、実際はトランスポート層で実現し、
伝送路によらないレベルでの相互認証が多い。
通信先の相手の正当性を確認するための相互認証と、ア
プリケーション層での課金処理をともなうコンテンツデ
ータの暗号化および復号とがある。機器間で通信を行う
際のSAM相互間での相互認証は、通常、アプリケーシ
ョン層レベルに実装されるが、トランスポート層や物理
層などの他のレイヤに実装されてもよい。物理層に実装
する相互認証は、5C1394CP(Content Protecti
on)を利用する。1394CPは1394LINKIC
(ハードウエア)のIsochronousChannel に共通鍵暗号
であるM6が実装されてあり、Asynchronous Channelに
よる相互認証(楕円曲線暗号、ハッシュ関数を利用した
共通鍵暗号)の結果、生成されるセッション鍵をIsochr
onous Channel のM6に転送し、M6による共通鍵暗号
を実現する。
ウエア上に実装する場合には、公開鍵暗号(楕円曲線暗
号)を利用した相互認証で生成されたセッション鍵をホ
ストCPUを介して1394LINKICのM6に転送
し、1394CPで生成されたセッション鍵と併用して
コンテンツデータの暗号化を行う。また、SAM相互間
の相互認証をアプリケーション層で行う場合には、SA
M内部の共通鍵暗号ライブラリ(DES/Triple DES/AES)を
使って暗号化を行う。
相互認証をアプリケーション層に実装し、1394CP
による相互認証を1394LINKICという物理層
(ハードウエア)に実装する。この場合に、課金処理を
ともなうコンテンツデータの暗号化および復号はアプリ
ケーション層で行われるが、アプリケーション層は一般
ユーザから簡単にアクセスでき、時間無制限に解析され
る可能性があるため、当該課金処理をともなう処理に関
しては、本実施形態では、外部から処理内容をいっさい
モニタ(監視)できない耐タンパ性をもったハードウエ
ア内部で行っている。これがSAMを耐タンパ性の構造
を持ったハードウエアで実現する最大の理由である。な
お、当該課金処理をホストCPU内で行う場合は、CP
Uに耐タンパ性のソフトウェアを実装する。
ク103内の例えばネットワーク機器1601 内での各
種のSAMに搭載形態の一例を図63を参照しながら説
明する。図63に示すように、ネットワーク機器160
1 内には、ホストCPU8101 、SAM1051 、ダ
ウンロードメモリ167、メディア・ドラブSAM26
0、ドライブCPU1003、DRAMなどのショック
プルーフ(Shock Proof:耐振動用) メモリ1004を有
する。ダウンロードメモリ167と、ショックプルーフ
メモリ1004の一部の記憶領域は、SAM1051 お
よびホストCPU8101 の双方からアクセス可能な共
有メモリとして用いられる。ショックプルーフメモリ1
004は、データバス1002を介して入力したコンテ
ンツデータを蓄積した後にAV圧縮・伸長用SAM16
3に出力することで、記録媒体130からのコンテンツ
データの読み出し動作が振動などに要因で途切れた場合
でも、AV圧縮・伸長用SAM163に連続してコンテ
ンツデータCを出力することを可能にする。これによっ
て、コンテンツデータの再生出力が途切れることが効果
的に回避される。
トローラ、バスアービターおよびブリッジの機能を持つ
モジュール1005を介して、ホストCPUバス100
0に接続されている。図64は、モジュール1005の
内部およびその周辺の構成を詳細に示した図である。図
64に示すように、モジュール1005は、コントロー
ラ1500およびバスアービタ/バスブリッジ1501
を有する。コントローラ1500は、ダウンロードメモ
リ167としてDRAMを用いた場合に、DRAMI/
Fとして機能し、ダウンロードメモリ167との間にr
/w線、アドレスバス、CAS ̄線およびRAS ̄線を
有している。バスアービタ/バスブリッジ1501は、
ホストCPUバス1000のアービトレーション等を行
い、ダウンロードメモリ167との間にデータバスを有
し、コントローラ1500との間にr/w線、アドレス
バスおよびReady線を有し、SAM1051 との間
にCS(Chip Select) 線、r/w線、アドレスバス、デ
ータバスおよびReady線を有し、ホストCPUバス
1000に接続されている。ホストCPUバス1000
には、バスアービタ/バスブリッジ1501、ホストC
PU8101 およびSAM1051 が接続されている。
ホストCPUバス1000は、CS線、r/w線、アド
レスバス、データバスおよびReady線を有する。
プルーフメモリ1004には、前述したコンテンツファ
イルCFおよびキーファイルKFなどが記憶される。シ
ョックプルーフメモリ1004の記憶領域のうち共有メ
モリとしては用いられる記憶領域以外の記憶領域は、デ
ータバス1002を介してメディア・ドラブSAM26
0から入力したコンテンツデータをAV圧縮・伸長用S
AM163に出力するまで一時的に記憶するために用い
られる。
CPUバス1000を介してダウンロードメモリ167
との間でデータ転送を行い、データバス1002を介し
てメディア・ドラブSAM260との間でデータ転送を
行う。
ードメモリ167の他に、SAM1051 、AV圧縮・
伸長用SAM163およびDMA(Direct Memory Acces
s)1010が接続されている。DMA1010は、ホス
トCPUバス1000を介したダウンロードメモリ16
7へのアクセスを、ホストCPU8101 からの命令に
応じて、統括的に制御する。また、ホストCPUバス1
000は、1394シリアル・インターフェースのLI
NK層を用いてユーザホームネットワーク103内の他
のSAM1052 〜1054 と通信を行なう際に用いら
れる。
ブCPU1003、メディア・ドラブSAM260、R
Fアンプ1006、メディアSAMインターフェイス1
007およびDMA1011が接続されている。ドライ
ブCPU1003は、例えば、ホストCPU8101 か
らの命令を受けて、ディスク型の記録媒体130にアク
セスを行う際の処理を統括的に制御する。この場合に、
ホストCPU8101 がマスタとなり、ドライブCPU
1003がスレーブとなる。ドライブCPU1003
は、ホストCPU8101 から見てI/Oとして扱われ
る。ドライブCPU1003は、例えばRAM型などの
記録媒体130にアクセスを行う際のデータのエンコー
ドおよびデコードを行う。ドライブCPU1003は、
RAM型の記録媒体130がドライブにセットされる
と、RAM型の記録媒体130がSAM1051 による
権利処理の対象となる(EMDシステム100の対象と
なる)記録媒体であるか否かを判断し、当該記録媒体で
あると判断した場合に、そのことをホストCPU810
1 に通知すると共に、メディア・ドラブSAM260に
メディアSAM133との間の相互認証などを行うこと
を指示する。
は、ドライブCPUバス1001を介した記録媒体13
0のメディアSAM133に対してのアクセスを行う際
のインターフェイスとして機能する。DMA1011
は、例えば、ドライブCPU1003からの命令に応じ
て、ドライブCPUバス1001およびデータバス10
02を介したショックプルーフメモリ1004へのメモ
リアクセスを統括的に制御する。DMA1011は、例
えば、データバス1002を介した、メディア・ドラブ
SAM260とショックプルーフメモリ1004との間
のデータ転送を制御する。
051 と記録媒体130のメディアSAM133との間
で相互認証などの通信を場合には、ホストCPU810
1 の制御に基づいて、ホストCPUバス1000、ホス
トCPU8101 、ドライブCPU1003内のレジス
タ、ドライブCPUバス1001およびメディアSAM
インターフェイス1007を介して、SAM1051 と
メディアSAM133との間でデータが転送される。ま
た、記録媒体130にアクセスを行う場合には、メディ
ア・ドラブSAM260とメディアSAM133との間
で相互認証が行われる。また、前述したように、ダウン
ロードメモリ167およびショックプルーフメモリ10
04にアクセスを行うために、AV圧縮・伸長用SAM
163においてデータを圧縮または伸長する場合には、
SAM1051 とAV圧縮・伸長用SAM163との間
で相互認証が行われる。
1051 およびAV圧縮・伸長用SAM163は、ホス
トCPU8101 からは、I/Oインターフェイスに接
続されたデバイスとして扱われる。SAM1051 およ
びAV圧縮・伸長用SAM163とホストCPU810
1 との間の通信およびデータ転送は、メモリI/O&ア
ドレスデコーダ1020の制御に基づいて行われる。こ
のとき、ホストCPU8101 がマスタ(Master)にな
り、SAM1051 およびAV圧縮・伸長用SAM16
3がスレーブ(Slave) になる。SAM1051 およびA
V圧縮・伸長用SAM163は、ホストCPU8101
からの命令に基づいて要求された処理を行い、必要に応
じて、当該処理の結果をホストCPU8101 に通知す
る。また、メディアSAM133およびメディア・ドラ
ブSAM260は、ドライブCPU1003からはI/
Oインターフェイスに接続されたデバイスとして扱われ
る。メディアSAM133およびメディア・ドラブSA
M260とドライブCPU1003との間の通信および
データ転送は、メモリI/O&アドレスデコーダ102
1の制御に基づいて行われる。このとき、ドライブCP
U1003がマスタになり、メディアSAM133およ
びメディア・ドラブSAM260がスレーブになる。メ
ディアSAM133およびメディア・ドラブSAM26
0は、ドライブCPU1003からの命令に基づいて要
求された処理を行い、必要に応じて、当該処理の結果を
ドライブCPU1003に通知する。
ョックプルーフメモリ1004に対してのコンテンツフ
ァイルCFおよびキーファイルKFに関するアクセス制
御は、SAM1051 が統括的に行ってもよいし、ある
いはコンテンツファイルCFのアクセス制御をホストC
PU8101 が行い、キーファイルKFのアクセス制御
をSAM1051 が行ってもよい。
130から読み出されたコンテンツデータCは、RFア
ンプ1006およびメディア・ドラブSAM260を経
て、ショックプルーフメモリ1004に格納され、その
後、AV圧縮・伸長用SAM163において伸長され
る。伸長されたコンテンツデータはD/A変換器にお
い、2てデジタルからアナログに変換され、当該変換に
よって得られたアナログ信号に応じた音響がスピーカか
ら出力される。このとき、ショックプルーフメモリ10
04は、記録媒体130の離散的に位置する記録領域か
ら非連続的に読み出された複数のトラックのコンテンツ
データCを一時的に格納した後に、AV圧縮・伸長用S
AM163に連続して出力してもよい。
ーク103内の各種のSAMのマスタ・スレーブ関係を
説明する。例えば、購入形態を決定したコンテンツデー
タを記録媒体130に記録する場合には、図65に示す
ように、ホストCPU8101 が、そのI/Oデバイス
であるSAM1051 に、当該コンテンツデータの購入
形態決定を行う旨を内部割り込みによって指示すると共
に、記録媒体130のメディアSAM133と相互認証
を行って、記録媒体130にコンテンツデータを記録す
る。このとき、ホストCPU8101 がマスタとなり、
SAM1051 および記録媒体130がスレーブとな
る。記録媒体130も、ホストCPU8101 からはI
/Oデバイスとして扱われる。SAM1051 は、ホス
トCPU8101 から上記内部割り込みを受けると、記
録媒体130のメディアSAM133と通信を行って、
コンテンツデータの購入形態を決定すると共に、コンテ
ンツ鍵データKcなどの所定の鍵データをメディアSA
M133に書き込む。そして、SAM1051 は、当該
処理が終了すると、ホストCPU8101 に対しての外
部割り込み、あるいはホストCPU8101 からのポー
リングによって、当該処理の結果をホストCPU810
1 に通知する。
購入形態が決定されたコンテンツデータの再生を行う場
合には、図66に示すように、ホストCPU8101 か
らSAM1051 に対して、当該再生を行う旨の指示が
内部割り込みによって出される。SAM1051 は、当
該内部割り込みを受けると、記録媒体130のメディア
SAM133からキーファイルKFなどの鍵データブロ
ックを読み出し、当該鍵データブロックに格納された利
用制御データ166などに基づいて、コンテンツデータ
の再生処理を行う。SAM1051 は、AV圧縮・伸長
用SAM163に、記録媒体130から読み出したコン
テンツデータの伸長処理を行う旨の指示を内部割り込み
によって出す。AV圧縮・伸長用SAM163は、当該
内部割り込みをSAM1051 から受けると、記録媒体
130から読み出したコンテンツデータのデスクランブ
ル処理、電子透かし情報の埋め込み処理および検出処
理、並びに伸長処理を行った後に、当該コンテンツデー
タをD/A変換回路などを介して出力して再生を行う。
そして、AV圧縮・伸長用SAM163は、当該再生処
理が終了すると、その旨をSAM1051 に通知する。
SAM1051 は、AV圧縮・伸長用SAM163か
ら、当該再生処理が終了した旨の通知を受けると、その
旨を外部割り込み等でホストCPU8101 に通知す
る。この場合に、ホストCPU8101 とSAM105
1 との関係では、ホストCPU8101 がマスタとな
り、SAM1051 がスレーブとなる。また、SAM1
051 とAV圧縮・伸長用SAM163との関係では、
SAM1051 がマスタとなり、AV圧縮・伸長用SA
M163がスレーブとなる。また、上述した実施形態で
は、AV圧縮・伸長用SAM163をSAM1051 の
スレーブとなるようにしたが、AV圧縮・伸長用SAM
163をホストCPU8101 のスレーブとなるように
してもよい。
理を行うことなく、記録媒体130に記録されたコンテ
ンツデータの再生処理を行う場合には、図67に示すよ
うに、ホストCPU8101 からAV圧縮・伸長用SA
M163に、内部割り込みによって、再生処理を行う旨
の指示が出される。また、ホストCPU8101 からメ
ディア・ドラブSAM260に、内部割り込みによっ
て、記録媒体130からコンテンツデータを読み出す旨
の指示が出される。メディア・ドラブSAM260は、
上記内部割り込みを受けると、記録媒体130から読み
出したコンテンツデータをデコード部でデコードした後
に、ショックプルーフメモリ1004に格納する。そし
て、メディア・ドラブSAM260は、当該処理を終了
すると、その旨を外部割り込みによってホストCPU8
101 に通知する。ショックプルーフメモリ1004に
格納されたコンテンツデータは、AV圧縮・伸長用SA
M163によって読み出され、AV圧縮・伸長用SAM
163において、デスクランブル処理、電子透かし情報
の埋め込み処理および検出処理、並びに伸長処理を行っ
た後に、D/A変換回路などを介して再生出力される。
AV圧縮・伸長用SAM163は、当該再生処理が終了
すると、その旨を外部割り込みによってホストCPU8
101 に通知する。この場合に、ホストCPU8101
がマスタとなり、AV圧縮・伸長用SAM163および
メディア・ドラブSAM260がスレーブとなる。
の各種のSAMが上述した機能を実現するために備える
回路モジュールについて説明する。ユーザホームネット
ワーク103内のSAMとしては、前述したように、購
入形態の決定などの権利処理(利益分配)に係わる処理
を行うSAM105(1051 〜1054 )と、記録媒
体に設けられるメディアSAM133と、AV圧縮・伸
長用SAM163と、メディア・ドラブSAM260と
がある。以下、これらのSAMに設けられる回路モジュ
ールをそれぞれ説明する。
は、権利処理用のSAM105aの回路モジュールを説
明するための図である。図68に示すように、SAM1
05aは、CPU1100、DMA1101、MMU1
102、I/Oモジュール1103、マスクROM11
04、不揮発性メモリ1105、作業用RAM110
6、公開鍵暗号モジュール1107、共通鍵暗号モジュ
ール1108、ハッシュ関数モジュール1109、(真
性)乱数発生器1110、リアルタイムクロックモジュ
ール1111、外部バスI/F1112を有する耐タン
パ性のハードウェア(Tamper Registant H/W)(本発明の
回路モジュール)である。ここで、CPU1100が本
発明の演算処理回路に対応し、マスクROM1104、
不揮発性メモリ1105および作業用RAM1106が
本発明の記憶回路に対応し、共通鍵暗号モジュール11
08が本発明の暗号処理回路に対応し、外部バスI/F
1112が本発明の外部バスインターフェイスに対応し
ている。また、後述する図64の内部バス1120,1
121が本発明の第1のバスに対応し、外部バス112
3が本発明の第2のバスに対応している。また、内部バ
ス1120が本発明の第3のバスに対応し、内部バス1
121が本発明の第4のバスに対応している。また、外
部バスI/F1112が本発明の第1のインターフェイ
ス回路に対応し、バスI/F回路1116が本発明の第
2のインターフェイス回路に対応している。また、内部
バス1122が本発明の第5のバスに対応し、I/Oモ
ジュールが本発明の第3のインターフェイス回路に対応
し、バスI/F回路1117が本発明の第4のインター
フェイス回路に対応している。
ールと、図68に示す回路モジュールとの関係を簡単に
説明する。CPU1100は、例えば、マスクROM1
104および不揮発性メモリ1105に記憶されたプロ
グラムを実行して、図30に示すCPU1100、課金
処理部187および利用監視部186の機能を実現す
る。DMA1101は、CPU1100からの命令に応
じて、図22に示すダウンロードメモリ167および図
30に示す記憶部192に対してのアクセスを統括的に
制御する。MMU1102は、図22に示すダウンロー
ドメモリ167および図30に示す記憶部192のアド
レス空間を管理する。I/Oモジュール1103は、例
えば、図30に示すメディアSAM管理部197の一部
の機能を実現する。マスクROM1104には、SAM
105aの初期化プログラムやインテグリティチェック
(Integrity Check) プログラムなどの改変しないプログ
ラムおよびデータが製造時に記憶され、図30に示す記
憶部192の一部の機能を実現する。不揮発性メモリ1
105は、改変する可能性のある例えば暗号化プログラ
ムや鍵データなどを記憶し、図30に示す記憶部192
の一部の機能を実現する。作業用RAM1106は、図
30に示す作業用メモリ200に対応している。
に示す署名処理部189の機能の一部を実現し、例え
ば、公開鍵暗号方式を用いた、メディアSAM133等
と間の相互認証、SAM105の署名データの作成、署
名データ(EMDサービスセンタ102、コンテンツプ
ロバイダ101、第2実施形態の場合にはサービスプロ
バイダ310の署名データ)の検証、データ量の少ない
データ(キーファイルKFなど)の転送を行う際の当該
データの暗号化および復号、並びに、鍵共有を行う際に
用いられる。公開鍵暗号モジュール1107は、回路モ
ジュールとして実現してもよいし(H/W IP Solution) 、
不揮発性メモリ1105に記憶した公開鍵暗号プログラ
ムをCPU1100において実行して実現してもよい(S
/W IPSolution)。
に示す署名処理部189、暗号化・復号部171,17
2,173の機能の一部を実現し、相互認証、相互認証
によって得た共通鍵であるセッション鍵データKSES を
用いたデータの暗号化および復号を行う際に用いられ
る。共通鍵暗号方式は、公開鍵暗号方式に比べて高速処
理が可能であり、例えば、コンテンツデータ(コンテン
ツファイルCF)などのデータ量が大きいデータを暗号
化および復号する際に用いられる。共通鍵暗号モジュー
ル1108は、回路モジュールとして実現してもよいし
(H/W IP Solution) 、不揮発性メモリ1105に記憶し
た共通鍵暗号プログラムをCPU1100において実行
して実現してもよい(S/W IP Solution) 。なお、相互認
証は、公開鍵暗号モジュール1107による暗号・復号
および共通鍵暗号モジュール1108による暗号・復号
の何れか一方あるいは双方を採用する。また、共通鍵暗
号モジュール1108は、コンテンツ鍵データKcをラ
イセンス鍵データKDを用いて復号する。
0に示す署名処理部189の機能の一部を実現し、署名
データを作成する対象となるデータのハッシュ値を生成
する際に用いられる。具体的には、ハッシュ関数モジュ
ール1109は、コンテンツプロバイダ101およびE
MDサービスセンタ102などの署名データや、図44
に示すセキュアコンテナ104xのキーファイルKF1
のハッシュ値HK1を検証する際に用いられる。ハッシュ
関数モジュール1109は、回路モジュールとして実現
してもよいし(H/W IPSolution)、不揮発性メモリ110
5に記憶したハッシュ回路モジュールをCPU1100
において実行して実現してもよい(S/W IP Solution) 。
示す相互認証部170の機能の一部を実現する。リアル
タイムクロックモジュール1111は、リアルタイムの
時刻を発生する。当該時刻は、例えば、有効期限付きの
ライセンス鍵データKDを選択する場合や、利用制御デ
ータ166によって示される有効期限の要件を満たされ
ているか否かを判断する際に用いられる。外部バスI/
F1112は、図30に示すコンテンツプロバイダ管理
部180、ダウンロードメモリ管理部182およびEM
Dサービスセンタ管理部185の一部を機能を実現す
る。
ア構成を説明するための図である。図69において、図
68に示したものと同じ回路モジュールには、図68と
同じ符号を付している。図69に示すように、SAM1
05a内では、SAM・CPUバス1120を介してC
PU1100、マスクROM1104および不揮発性メ
モリ1105が接続されている。内部バス1121に
は、DMA1101が接続されている。内部バス112
2には、I2 C・インターフェイス1130、メディア
SAM・インターフェイス1131、MS(Memory Stic
k)・インターフェイス1132およびICカード・イン
ターフェイス1133が接続されている。メディアSA
M・インターフェイス1131は記録媒体130のメデ
ィアSAM133との間でデータ転送を行う。MS・イ
ンターフェイス1132はメモリスティック1140と
の間でデータ転送を行う。ICカード・インターフェイ
ス1133はICカード1141との間でデータ転送を
行う。
ール1107、共通鍵暗号モジュール1108、ハッシ
ュ関数モジュール1109、乱数発生器1110、リア
ルタイムクロック生成モジュール1111、外部バスI
/F1112および外部メモリI/F1140が接続さ
れている。外部バスI/F1112は、図63に示す外
部メモリ201が接続される。外部メモリI/F114
0は、図63に示すホストCPUバス1000に接続さ
れる。
121とは、バス・インターフェイス116を介して接
続されている。内部バス1122と内部バス1121と
は、バス・インターフェイス1117を介して接続され
ている。内部バス1121と外部バス1123とは、バ
ス・インターフェイス1115を介して接続されてい
る。
SRAM1155およびSAMステータスレジスタ11
56が設けられている。SRAM1155は、後述する
ように、SAMステータスレジスタ1156には、前述
したように、第1のSAMステータスレジスタおよび第
2のSAMステータスレジスタがある。第1のSAMス
テータスレジスタには、ホストCPU8101 によって
読み出される、SAM1051 のステータス(状態)を
示すフラグが設定される。第2のSAMステータスレジ
スタには、ホストCPU8101 からタスク実行の依頼
が出されているか否かのステータスをSAM1051 の
内部のCPUから読みにいくフラグが設定される。
命令に応じて、内部バス1121を介した、マスクRO
M1104、不揮発性メモリ1105および作業用RA
M1106に対してのアクセスを統括的に制御する。M
MU1113は、マスクROM1104、不揮発性メモ
リ1105、作業用RAM1106、図63に示すダウ
ンロードメモリ167のメモリ空間を管理する。アドレ
スデコーダ1114は、内部バス1121と外部バス1
123との間でデータ転送を行う際に、アドレス変換を
行う。また、書き込みロック制御回路1135は、CP
U1100からのロック鍵データに基づいて、フラッシ
ュROMに対してのデータの書き込みおよび消去をブロ
ック単位で管理する。
レス空間を説明する。図70は、権利処理用のSAM1
05aのアドレス空間を説明するための図である。図7
0に示すように、権利処理用のSAM105aのアドレ
ス空間には、開始アドレスから順に、例えば、ブートプ
ログラム、システムコンフィギュレーション、フラッシ
ュROM、所定のプログラム、フラッシュROMのデバ
イスドライバ、不揮発性メモリのデバイスドライバ、図
69に示す作業用RAM1106、所定のプログラム、
作業用RAM1106、所定のプログラム、図69に示
すSRAM1155、外部メモリ201、Key_TO
C/File_System、SAM登録リスト、利用
履歴データ108、図69に示す共通鍵暗号モジュール
1108のレジスタ、図69に示す公開鍵暗号モジュー
ル1107のレジスタ、図69に示すハッシュ関数モジ
ュール1109のレジスタ、図69に示す乱数発生器1
110のレジスタ、図69に示すリアルタイムクロック
モジュール1111のレジスタ、現在時刻レジスタ、有
効期限レジスタ、コントロールレジスタ、ICカードの
インターフェイス、メディアSAMのインターフェイ
ス、メモリスティックのインターフェイス、I2 Cバス
のインターフェイスに割り当てられている。
てられたアドレス空間内には、図69に示すDMA11
01およびSAMステータスレジスタ1156が割り当
てられている。また、フラッシュROMに割り当てられ
たアドレス空間内には、メインルーチン(カーネル)、
割り込みプログラム、当該割り込みプログラムによって
呼び出されるサブルーチン、コマンド解析部(コマンド
と割り込みプログラムの開始アドレスの対応表)、割り
込みベクタテーブルが割り当てられている。図70に示
すSAM105aのアドレス空間のうち、SAMステー
タスレジスタ1156およびSRAM1155は、ホス
トCPU810との共有メモリ空間として用いられる。
のアドレス空間を説明する。図71は、図63に示すホ
ストCPU8101 のアドレス空間を説明するための図
である。図71に示すように、ホストCPU8101 の
アドレス空間は、開始アドレスから順に、例えば、ブー
トプログラム、システムコンフィギュレーション、コー
ドが記憶されるROM、データが記憶されるRAM、作
業用RAM、図63に示すSAM1051 との共有メモ
リ、図63に示すAV圧縮・伸長用SAM163との共
有メモリ、図63に示すメディア・ドラブSAM260
との共有メモリおよび外部デバイスが割り当てられてい
る。図63に示すSAM1051 との共有メモリには、
図69に示すSRAM1155およびSAMステータス
レジスタ1156が割り当てられている。
は、権利処理用のSAM105bの回路モジュールを説
明するための図である。図72では、SAM105aの
構成要素と同じものには、図69と同じ符号を付してい
る。図72に示すように、SAM105bは、セキュア
メモリ105ba、ホストCPU810、耐タンパ性ソ
フトウェア1130、I/Oモジュール1103を用い
て実現される。SAM105bでは、ホストCPU81
0において、耐タンパ性ソフトウェア1130を実行す
ることで、図68に示すCPU1100と同じ機能を実
現する。耐タンパ性ソフトウェア1130は、前述した
ように、耐タンパ性を持ったモジュール内部で閉じたソ
フトウェアであり、解読および書き換え困難なソフトウ
ェアである。セキュアメモリ105baには、マスクR
OM1104、不揮発性メモリ1105、作業用RAM
1106、公開鍵暗号モジュール1107、共通鍵暗号
モジュール1108、ハッシュ関数モジュール110
9、(真性)乱数発生器1110、リアルタイムクロッ
クモジュール1111および外部バスI/F1112を
有する耐タンパ性のハードウェアである。なお、公開鍵
暗号モジュール1107、共通鍵暗号モジュール110
8およびハッシュ関数モジュール1109は、回路モジ
ュールとして実現してもよいし(H/W IP Solution) 、そ
れぞれ不揮発性メモリ1105に記憶した公開鍵暗号プ
ログラム、共通鍵暗号プログラムおよびハッシュ関数プ
ログラムをホストCPU810において実行して実現し
てもよい(S/W IP Solution) 。
成の一例を説明する。図73は、メディアSAM133
の回路モジュールを説明するための図である。図73に
示すように、メディアSAM133は、CPU120
0、DMA1201、I/Oモジュール1203、マス
クROM1204、不揮発性メモリ1205、作業用R
AM1206、公開鍵暗号モジュール1207、共通鍵
暗号モジュール1208、ハッシュ関数モジュール12
09、(真性)乱数発生器1210を有する耐タンパ性
のハードウェア(Tamper Registant H/W)である。
ェア内の各回路の制御を行う。
業用メモリ200に対応している。公開鍵暗号モジュー
ル1207は、例えば、公開鍵暗号方式を用いた、例え
ば(1):図63に示すSAM1051 およびドライブ
CPU1003等と間の相互認証、(2)メディアSA
M133の署名データの作成、署名データ(EMDサー
ビスセンタ102、コンテンツプロバイダ101、第2
実施形態の場合にはサービスプロバイダ310の署名デ
ータ)の検証、(3):転送されるデータ量の少ないメ
ッセージの暗号化および復号、並びに、(4):相互認
証によって得たセッション鍵データKSES の鍵共有を行
う際に用いられる。公開鍵暗号モジュール1107は、
回路モジュールとして実現してもよいし(H/W IP Soluti
on) 、不揮発性メモリ1205に記憶した公開鍵暗号プ
ログラムをCPU1200において実行して実現しても
よい(S/W IPSolution)。
証、相互認証によって得た共通鍵であるセッション鍵デ
ータKSES を用いたキーファイルKF,KF1 などのデ
ータの暗号化および復号を行う際に用いられる。共通鍵
暗号モジュール1208は、回路モジュールとして実現
してもよいし(H/W IP Solution) 、不揮発性メモリ12
05に記憶した共通鍵暗号プログラムをCPU1200
において実行して実現してもよい(S/W IP Solution) 。
なお、相互認証は、公開鍵暗号モジュール1207によ
る暗号・復号および共通鍵暗号モジュール1208によ
る暗号・復号の何れか一方あるいは双方を採用する。
タのハッシュ値を生成する際に用いられる。具体的に
は、ハッシュ関数モジュール1109は、図44に示す
セキュアコンテナ104xのキーファイルKF1 のハッ
シュ値HK1を検証する際に用いられる。ハッシュ関数モ
ジュール1209は、回路モジュールとして実現しても
よいし(H/W IP Solution) 、不揮発性メモリ1205に
記憶したハッシュ回路モジュールをCPU1200にお
いて実行して実現してもよい(S/W IP Solution)。
を行う際に用いられる。I/Oモジュール1203は、
図63に示すメディアSAMI/F1007との間の通
信を行う際に用いられる。
M133の初期化プログラムやインテグリティチェック
(Integrity Check) プログラムなどの改変しないプログ
ラムおよびデータが製造時に記憶される。不揮発性メモ
リ1205は、改変する可能性のある例えば暗号化プロ
グラムや鍵データなどを記憶する。
型の記録媒体に搭載される場合に、メディアSAM13
3の出荷時にマスクROM1204および不揮発性メモ
リ1205に格納されているデータを示す図である。図
74に示すように、ROM型の記録媒体の出荷時には、
メディアSAM133には、メディアSAMの識別子
(ID)、記録用鍵データKSTR (メディア鍵データK
MED )、EMDサービスセンタ102の公開鍵データK
ESC,P 、ルート認証局92の公開鍵データKR-CA,P、メ
ディアSAM133の公開鍵証明書データCERMSAM,
メディアSAM133の公開鍵データKMSAM,P、メディ
アSAM133の秘密鍵データKMSAM,S、リボケーショ
ンリスト、権利処理用データ、利益分配したいエンティ
ティの識別子(ID)、メディアのタイプ(メディアの
種別情報、ROMおよびRAMの何れかを特定する情
報)、キーファイルKFの物理アドレス情報(レジスタ
空間のアドレス)、各コンテンツデータC(コンテンツ
ファイルCF)のキーファイルKF、所定の検証値(M
AC値)などが記憶される。ここで、キーファイルKF
の物理アドレス情報(レジスタ空間のアドレス)、各コ
ンテンツデータC(コンテンツファイルCF)のキーフ
ァイルKF、並びに所定の検証値(MAC値)は、EM
Dサービスセンタ102が管理するライセンス鍵データ
KDを用いて暗号化されている。
型の記録媒体に搭載される場合に、メディアSAM13
3の出荷後のユーザ登録およびコンテンツデータの購入
形態決定を行ったときにマスクROM1204および不
揮発性メモリ1205に格納されているデータを示す図
である。図75に示すように、メディアSAM133に
は、ユーザ登録によって、新たに、ユーザID、パスワ
ード、個人嗜好情報、個人決済情報(クレジットカード
番号など)および電子マネー情報、キーファイルKF1
などのデータが書き込まれる。
型の記録媒体に搭載される場合に、メディアSAM13
3の出荷時にマスクROM1204および不揮発性メモ
リ1205に格納されているデータを示す図である。図
76に示すように、RAM型の記録媒体の出荷時には、
メディアSAM133には、メディアSAMの識別子
(ID)、記録用鍵データKSTR (メディア鍵データK
MED )、EMDサービスセンタ102の公開鍵データK
ESC,P 、ルート認証局92の公開鍵データKR-CA,P、メ
ディアSAM133の公開鍵証明書データCERMSAM,
メディアSAM133の公開鍵データKMSAM,P、メディ
アSAM133の秘密鍵データKMSAM,S、リボケーショ
ンリスト、権利処理用データ、利益分配したいエンティ
ティの識別子(ID)、メディアのタイプ(メディアの
種別情報、ROMおよびRAMの何れかを特定する情
報)が記憶されており、キーファイルKFの物理アドレ
ス情報(レジスタ空間のアドレス)、各コンテンツデー
タC(コンテンツファイルCF)のキーファイルKF,
KF1 、所定の検証値(MAC値)などは記憶されてい
ない。
型の記録媒体に搭載される場合に、メディアSAM13
3の出荷後のユーザ登録およびコンテンツデータの購入
形態決定処理を行ったときにマスクROM1204およ
び不揮発性メモリ1205に格納されているデータを示
す図である。図73に示すように、メディアSAM13
3には、ユーザ登録によって、新たに、ユーザID、パ
スワード、個人嗜好情報、個人決済情報(クレジットカ
ード番号など)および電子マネー情報などのデータに加
えて、キーファイルKFの物理アドレス情報(レジスタ
空間のアドレス)、各コンテンツデータC(コンテンツ
ファイルCF)のキーファイルKF,KF1 、並びに所
定の検証値(MAC値)が書き込まれる。キーファイル
KFの物理アドレス情報(レジスタ空間のアドレス)、
各コンテンツデータC(コンテンツファイルCF)のキ
ーファイルKF,KF1 、並びに所定の検証値(MAC
値)は、記録用鍵データKSTR によって暗号化されてい
る。
縮・伸長用SAM163は、例えば、図22を用いて説
明した機能を実現する。図78は、AV圧縮・伸長用S
AM163の回路モジュールを説明するための図であ
る。図78に示すように、AV圧縮・伸長用SAM16
3は、CPU/DSP1300、DMA1301、マス
クROM1304、不揮発性メモリ1305、作業用R
AM1306、共通鍵暗号モジュール1308、(真
性)乱数発生器1310、圧縮・伸長モジュール132
0、電子透かし情報付加・検出モジュール1321およ
び情報半開示制御モジュール1322を有する耐タンパ
性のハードウェア(Tamper Registant H/W)である。
3に示すSAM1051 からの命令に応じて、マスクR
OM1304および不揮発性メモリ1305に記憶され
たプログラムを実行し、AV圧縮・伸長用SAM163
内の各回路モジュールを統括的に制御する。DMA13
01は、CPU/DSP1300からの命令に応じて、
マスクROM1304、不揮発性メモリ1305、作業
用RAM1306に対してのアクセスを統括的に制御す
る。マスクROM1304には、AV圧縮・伸長用SA
M163の初期化プログラムやインテグリティチェック
(Integrity Check) プログラムなどの改変しないプログ
ラムや、AV圧縮・伸長用SAM163の識別子である
AVSAM_IDなどの改変しないデータが製造時に記
憶される。不揮発性メモリ1305は、改変する可能性
のある例えば暗号化プログラムや鍵データなどを記憶す
る。作業用RAM1306は、SAM1051 から入力
したキーファイルKFなどを記憶する。
1051 との間の相互認証、相互認証によって得た共通
鍵であるセッション鍵データKSES を用いたコンテンツ
データおよびコンテンツ鍵データKcなどの暗号化およ
び復号を行う際に用いられる。共通鍵暗号モジュール1
308は、回路モジュールとして実現してもよいし(H/W
IP Solution) 、不揮発性メモリ1305に記憶した共
通鍵暗号プログラムをCPU/DSP1300において
実行して実現してもよい(S/W IP Solution) 。また、共
通鍵暗号モジュール1308は、SAM1051 から得
たコンテンツ鍵データKcを用いて、コンテンツデータ
Cの復号を行う。乱数発生器1110は、例えば、SA
M1051 との間の相互認証処理を行う際に用いられ
る。
ば、図22に示す伸長部223の機能を実現し、図63
に示すダウンロードメモリ167およびショックプルー
フメモリ1004から入力したコンテンツデータの伸長
処理と、A/D変換器から入力したコンテンツデータの
圧縮処理とを行う。
21は、図22に示す電子透かし情報処理部224の機
能を実現し、例えば、圧縮・伸長モジュール1320の
処理対象となるコンテンツデータに対して所定の電子透
かし情報を埋め込むと共に、当該コンテンツデータに埋
め込まれた電子透かし情報を検出し、圧縮・伸長モジュ
ール1320による処理の適否を判断する。
22に示す半開示処理部225の機能を実現し、必要に
応じて、コンテンツデータを半開示状態で再生する。
は、メディア・ドラブSAM260の回路モジュールを
説明するための図である。図79に示すように、メディ
ア・ドラブSAM260は、CPU1400、DMA1
401、マスクROM1404、不揮発性メモリ140
5、作業用RAM1406、共通鍵暗号モジュール14
08、ハッシュ関数モジュール1409、(真性)乱数
発生器1410、エンコーダ・デコーダモジュール14
20、記録用鍵データ生成モジュール1430およびメ
ディア・ユニークID生成モジュール1440を有する
耐タンパ性のハードウェア(Tamper Registant H/W)であ
る。
ドライブCPU1003からの命令に応じて、マスクR
OM1404および不揮発性メモリ1405に記憶され
たプログラムを実行し、メディア・ドラブSAM260
内の各回路モジュールを統括的に制御する。DMA14
01は、CPU1400からの命令に応じて、マスクR
OM1404、不揮発性メモリ1405、作業用RAM
1406に対してのアクセスを統括的に制御する。マス
クROM1404には、メディア・ドラブSAM260
の初期化プログラムやインテグリティチェック(Integri
ty Check) プログラムなどの改変しないプログラムや、
メディア・ドラブSAM260の識別子であるMDSA
M_IDなどの改変しないデータが製造時に記憶され
る。不揮発性メモリ1405は、改変する可能性のある
例えば暗号化プログラムや鍵データなどを記憶する。作
業用RAM1406は、種々の処理を行う際の作業用メ
モリとして用いられる。
アSAM133およびAV圧縮・伸長用SAM163と
の間の相互認証、相互認証によって得た共通鍵であるセ
ッション鍵データKSES を用いたコンテンツファイルC
FおよびキーファイルKFなどの暗号化および復号、並
びに記録用鍵データKSTR およびメディア鍵データK
MED を用いたコンテンツ鍵データKcの暗号化などを行
う際に用いられる。また、共通鍵暗号モジュール140
8は、共通鍵データと署名の対象となるデータのハッシ
ュ値を用いて、署名データの検証および作成を行う。共
通鍵暗号モジュール1408は、回路モジュールとして
実現してもよいし(H/W IPSolution)、不揮発性メモリ1
405に記憶した共通鍵暗号プログラムをCPU140
0において実行して実現してもよい(S/W IP Solution)
。なお、記録用鍵データKSTR を用いたコンテンツ鍵
データKcの暗号化は、メディア・ドラブSAM260
の共通鍵暗号モジュール1408およびメディアSAM
133の何れで行ってもよい。ハッシュ関数モジュール
1409は、署名データの検証、並びに署名データを作
成する対象となるデータのハッシュ値を生成する際に用
いられる。乱数発生器1410は、例えば、メディアS
AM133との間の相互認証処理を行う際に用いられ
る。
は、記録媒体130のROM領域あるいはRAM領域に
対して、コンテンツデータのアクセスを行う際に、当該
コンテンツデータのエンコード処理、デコード処理、E
CC(Error Correction Code) 処理、変調処理、復調処
理、セクタライズ処理およびデセクタライズ処理などを
行う。
は、メディア・ユニークID生成モジュール1440が
生成したメディア・ユニークIDを用いて、各メディア
にユニークな記録用鍵データKSTR を生成する。
440は、メディア・ドラブSAM260で生成したド
ライブIDと、メディアSAM133のメディアSAM
_IDとから、各記録媒体(メディア)にユニークなメ
ディア・ユニークIDを生成する。
全体動作について説明する。図80は、コンテンツプロ
バイダ101の全体動作のフローチャートである。 ステップS1:EMDサービスセンタ102は、コンテ
ンツプロバイダ101が所定の登録処理を経た後に、コ
ンテンツプロバイダ101の公開鍵データKCP,Pの公開
鍵証明書CERCPをコンテンツプロバイダ101に送信
する。また、EMDサービスセンタ102は、SAM1
051 〜1054 が所定の登録処理を経た後に、SAM
1051 〜1054 の公開鍵データKSAM1,P〜KSAM4,P
の公開鍵証明書CERCP1 〜CERCP4 をSAM105
1 〜1054 に送信する。また、EMDサービスセンタ
102は、相互認証を行った後に、各々有効期限が1カ
月の3カ月分のライセンス鍵データKD1 〜KD3 をユ
ーザホームネットワーク103のSAM1051 〜10
54 に送信する。このように、EMDシステム100で
は、ライセンス鍵データKD1 〜KD3を予めSAM1
051 〜1054 に配給しているため、SAM1051
〜1054 とEMDサービスセンタ102との間がオフ
ラインの状態でも、SAM1051 〜1054 において
コンテンツプロバイダ101から配給されたセキュアコ
ンテナ104を復号して購入・利用できる。この場合
に、当該購入・利用の履歴は利用履歴データ108に記
述され、利用履歴データ108は、SAM1051 〜1
054 とEMDサービスセンタ102とが接続されたと
きに、EMDサービスセンタ102に自動的に送信され
るため、EMDサービスセンタ102における決済処理
を確実に行うことができる。なお、EMDサービスセン
タ102が、所定の期間内に、利用履歴データ108を
回収できないSAMについては、リボケーションリスト
で無効の対象とする。なお、利用制御状態データ166
は、原則として、リアルタイムで、SAM1051 〜1
054 からEMDサービスセンタ102に送信される。
1は、EMDサービスセンタ102との間で相互認証を
行った後に、権利書データ106およびコンテンツ鍵デ
ータKcをEMDサービスセンタ102に登録して権威
化する。また、EMDサービスセンタ102は、6カ月
分のキーファイルKFを作成し、これをコンテンツプロ
バイダ101に送信する。
1は、図3(A),(B)に示すコンテンツファイルC
Fおよびその署名データSIG6,CPと、キーファイルK
Fおよびその署名データSIG7,CPとを作成し、これら
と図3(C)に示す公開鍵証明書データCERcpおよび
その署名データSIG1,ESC とを格納したセキュアコン
テナ104を、オンラインおよび/またはオフライン
で、ユーザホームネットワーク103のSAM1051
〜1054 に配給する。オンラインの場合には、コンテ
ンツプロバイダ用配送プロトコルを用いられ、当該プロ
トコルに依存しない形式で(すなわち、複数階層からな
る通信プロトコルの所定の層を用いて伝送されるデータ
として)、セキュアコンテナ104がコンテンツプロバ
イダ101からユーザホームネットワーク103に配送
される。また、オフラインの場合には、ROM型あるい
はRAM型の記録媒体に記録された状態で、セキュアコ
ンテナ104が、コンテンツプロバイダ101からユー
ザホームネットワーク103に配送される。
103のSAM1051 〜SAM1054 は、コンテン
ツプロバイダ101から配給を受けたセキュアコンテナ
104内の署名データSIG6,CP,SIG7,CP,SIG
K1,ESCを検証して、コンテンツファイルCFおよびキー
ファイルKFの作成者および送信者の正当性を確認した
後に、対応する期間のライセンス鍵データKD1 〜KD
6 を用いてキーファイルKFを復号する。
054 において、ユーザによる図22に示す操作部16
5の操作に応じたホストCPU810からの内部割り込
みS810に基づいて、購入・利用形態を決定する。こ
のとき、図37に示す利用監視部186において、セキ
ュアコンテナ104に格納された権利書データ106に
基づいて、ユーザによるコンテンツファイルCFの購入
・利用形態が管理される。
054 の図37に示す課金処理部187において、ユー
ザによる購入・利用形態の決定の操作を記述した利用履
歴データ108および利用制御状態データ166が生成
し、これらをEMDサービスセンタ102に送信する。
2は、利用履歴データ108に基づいて決済処理を行
い、決済請求権データ152および決済レポートデータ
107を作成する。EMDサービスセンタ102は、決
済請求権データ152およびその署名データSIG
99を、図1に示すペイメントゲートウェイ90を介し
て、決済機関91に送信する。また、EMDサービスセ
ンタ102は、決済レポートデータ107をコンテンツ
プロバイダ101に送信する。
署名データSIG99の検証を行った後に、決済請求権デ
ータ152に基づいて、ユーザが支払った金額が、コン
テンツプロバイダ101の所有者に分配される。
0では、図3に示すフォーマットのセキュアコンテナ1
04をコンテンツプロバイダ101からユーザホームネ
ットワーク103に配給し、セキュアコンテナ104内
のキーファイルKFについての処理をSAM1051 〜
1054 内で行う。また、キーファイルKFに格納され
たコンテンツ鍵データKcおよび権利書データ106
は、配信鍵データKD1 〜KD3 を用いて暗号化されて
おり、配信鍵データKD1 〜KD3 を保持しているSA
M1051 〜1054 内でのみ復号される。そして、S
AM1051 〜1054 では、耐タンパ性を有するモジ
ュールであり、権利書データ106に記述されたコンテ
ンツデータCの取り扱い内容に基づいて、コンテンツデ
ータCの購入形態および利用形態が決定される。従っ
て、EMDシステム100によれば、ユーザホームネッ
トワーク103におけるコンテンツデータCの購入およ
び利用を、コンテンツプロバイダ101の関係者が作成
した権利書データ106の内容に基づいて確実に行わせ
ることができる。
ンツプロバイダ101からユーザホームネットワーク1
03へのコンテンツデータCの配給を、オンラインおよ
びオフラインの何れの場合でもセキュアコンテナ104
を用いて行うことで、SAM1051 〜1054 におけ
るコンテンツデータCの権利処理を双方の場合において
共通化できる。
ホームネットワーク103内のネットワーク機器160
1 およびAV機器1602 〜1604 においてコンテン
ツデータCを購入、利用、記録および転送する際に、常
に権利書データ106に基づいて処理を行うことで、共
通の権利処理ルールを採用できる。
ュアコンテナの配送プロトコルの一例を説明するための
図である。図81に示すように、マルチプロセッサシス
テム100では、コンテンツプロバイダ101からユー
ザホームネットワーク103にセキュアコンテナ104
を配送するプロトコルとして例えばTCP/IPおよび
XML/SMILが用いられる。また、ユーザホームネ
ットワーク103のSAM相互間でセキュアコンテナを
転送するプロトコル、並びにユーザホームネットワーク
103と103aとの間でセキュアコンテナを転送する
プロトコルとして例えば1394シリアルバス・インタ
フェース上に構築されたXML/SMILが用いられ
る。また、この場合に、ROM型やRAM型の記録媒体
にセキュアコンテナを記録してSAM相互間で配送して
もよい。
らユーザホームネットワーク103のSAM1051 〜
1054 にコンテンツデータを直接配給する場合を例示
したが、本実施形態では、コンテンツプロバイダが提供
するコンテンツデータを、サービスプロバイダを介して
ユーザホームネットワークのSAMに配給する場合につ
いて説明する。
00の構成図である。図82に示すように、EMDシス
テム300は、コンテンツプロバイダ301、EMDサ
ービスセンタ302、ユーザホームネットワーク30
3、サービスプロバイダ310、ペイメントゲートウェ
イ90および決済機関91を有する。コンテンツプロバ
イダ301、EMDサービスセンタ302、SAM30
51〜3054 およびサービスプロバイダ310は、そ
れぞれ本発明のデータ提供装置、管理装置、データ処理
装置およびデータ配給装置に対応している。コンテンツ
プロバイダ301は、サービスプロバイダ310に対し
てコンテンツデータを供給する点を除いて、前述した第
1実施形態のコンテンツプロバイダ101と同じであ
る。また、EMDサービスセンタ302は、コンテンツ
プロバイダ101およびSAM5051 〜5054 に加
えて、サービスプロバイダ310に対しても認証機能、
鍵データ管理機能および権利処理機能を有する点を除い
て、前述した第1実施形態のEMDサービスセンタ10
2と同じである。また、ユーザホームネットワーク30
3は、ネットワーク機器3601 およびAV機器360
2 〜3604 を有している。ネットワーク機器3601
はSAM3051 およびCAモジュール311を内蔵し
ており、AV機器3602 〜3604 はそれぞれSAM
3052 〜3054 を内蔵している。ここで、SAM3
051 〜3054 は、サービスプロバイダ310からセ
キュアコンテナ304の配給を受ける点と、コンテンツ
プロバイダ301に加えてサービスプロバイダ310に
ついての署名データの検証処理およびSP用購入履歴デ
ータ(データ配給装置用購入履歴データ)309の作成
を行なう点とを除いて、前述した第1実施形態のSAM
1051 〜1054 と同じである。
て説明する。EMDシステム300では、コンテンツプ
ロバイダ301は、自らが提供しようとするコンテンツ
のコンテンツデータCの使用許諾条件などの権利内容を
示す前述した第1実施形態と同様の権利書(UCP:Usage C
ontrol Policy)データ106およびコンテンツ鍵データ
Kcを、高い信頼性のある権威機関であるEMDサービ
スセンタ302に送信する。権利書データ106および
コンテンツ鍵データKcは、EMDサービスセンタ30
2に登録されて権威化(認証)される。
ンテンツ鍵データKcでコンテンツデータCを暗号化し
てコンテンツファイルCFを生成する。また、コンテン
ツプロバイダ301は、EMDサービスセンタ302か
ら、各コンテンツファイルCFについて、それぞれ6か
月分のキーファイルKFを受信する。当該キーファイル
KF内には、当該キーファイルKFの改竄の有無、当該
キーファイルKFの作成者および送信者の正当性を検証
するための署名データが格納されている。そして、コン
テンツプロバイダ301は、コンテンツファイルCF、
キーファイルKFおよび自らの署名データとを格納した
図3に示すセキュアコンテナ104を、インターネット
などのネットワーク、デジタル放送、記録媒体あるいは
非公式なプロトコルを用いてあるいはオフラインなどで
サービスプロバイダ310に供給する。また、セキュア
コンテナ104に格納された署名データは、対応するデ
ータの改竄の有無、当該データの作成者および送信者の
正当性を検証するために用いられる。
プロバイダ301からセキュアコンテナ104を受け取
ると、署名データの検証を行なって、セキュアコンテナ
104の作成者および送信者の確認する。次に、サービ
スプロバイダ310は、例えばオフラインで通知された
コンテンツプロバイダ301が希望するコンテンツに対
しての価格(SRP)に、自らが行ったオーサリングな
どのサービスに対しての価格を加算した価格を示すプラ
イスタグデータ(PT:本発明の価格データ)312を
作成する。そして、サービスプロバイダ310は、セキ
ュアコンテナ104から取り出したコンテンツファイル
CFおよびキーファイルKFと、プライスタグデータ3
12と、これらに対しての自らの秘密鍵データKSP,Sに
よる署名データとを格納したセキュアコンテナ304を
作成する。このとき、キーファイルKFは、ライセンス
鍵データKD1 〜KD6 によって暗号化されており、サ
ービスプロバイダ310は当該ライセンス鍵データKD
1〜KD6 を保持していないため、サービスプロバイダ
310はキーファイルKFの中身を見たり、書き換えた
りすることはできない。また、EMDサービスセンタ3
02は、プライスタグデータ312を登録して権威化す
る。
および/またはオフラインでセキュアコンテナ304を
ユーザホームネットワーク303に配給する。このと
き、オフラインの場合には、セキュアコンテナ304は
ROM型の記録媒体などに記録されてSAM3051 〜
3054 にそのまま供給される。一方、オンラインの場
合には、サービスプロバイダ310とCAモジュール3
11との間で相互認証を行い、セキュアコンテナ304
をサービスプロバイダ310においてセッション鍵デー
タKSES を用いた暗号化して送信し、CAモジュール3
11において受信したセキュアコンテナ304をセッシ
ョン鍵データKSES を用いて復号した後に、SAM30
51 〜3054 に転送する。この場合に、コンテンツプ
ロバイダ301からユーザホームネットワーク303に
セキュアコンテナ304を送信する通信プロコトルとし
て、デジタル放送であればMHEG(Multimedia and Hy
permedia information coding Experts Group)プロトコ
ルが用いられ、インターネットであればXML/SMI
L/HTML(Hyper TextMarkup Language) が用いら
れ、これらの通信プロトコル内に、セキュアコンテナ3
04が、当該通信プロトコル(符号化方式など)に依存
しない形式でトンネリングして埋め込まれる。従って、
通信プロコトルとセキュアコンテナ304との間でフォ
ーマットの整合性をとる必要性はなく、セキュアコンテ
ナ304のフォーマットを柔軟に設定できる。
て、セキュアコンテナ304内に格納された署名データ
を検証して、セキュアコンテナ304に格納されたコン
テンツファイルCFおよびキーファイルKFの作成者お
よび送信者の正当性を確認する。そして、SAM305
1 〜3054 において、当該正当性が確認されると、E
MDサービスセンタ302から配給された対応する期間
のライセンス鍵データKD1 〜KD3 を用いてキーファ
イルKFを復号する。SAM3051 〜3054 に供給
されたセキュアコンテナ304は、ネットワーク機器3
601 およびAV機器3602 〜3604 において、ユ
ーザの操作に応じて購入・利用形態が決定された後に、
再生や記録媒体への記録などの対象となる。SAM30
51 〜3054 は、上述したセキュアコンテナ304の
購入・利用の履歴を利用履歴(Usage Log) データ308
として記録する。利用履歴データ(履歴データまたは管
理装置用履歴データ)308は、例えば、EMDサービ
スセンタ302からの要求に応じて、ユーザホームネッ
トワーク303からEMDサービスセンタ302に送信
される。また、SAM3051 〜3054 は、コンテン
ツの購入形態が決定されると、当該購入形態を示す利用
制御データ(UCS:Usage control state Data )16
6をEMDサービスセンタ302に送信する。
データ308に基づいて、コンテンツプロバイダ301
およびサービスプロバイダ310の各々について、課金
内容を決定(計算)し、その結果に基づいて、ペイメン
トゲートウェイ90を介して銀行などの決済機関91に
決済を行なう。これにより、ユーザホームネットワーク
103のユーザが支払った金銭が、EMDサービスセン
タ102による決済処理によって、コンテンツプロバイ
ダ101およびサービスプロバイダ310に分配され
る。
02は、認証機能、鍵データ管理機能および権利処理
(利益分配)機能を有している。すなわち、EMDサー
ビスセンタ302は、中立の立場にある最高の権威機関
であるルート認証局92に対してのセカンド認証局(Sec
ond Certificate Authority)としての役割を果たし、コ
ンテンツプロバイダ301、サービスプロバイダ310
およびSAM3051 〜3054 において署名データの
検証処理に用いられる公開鍵データの公開鍵証明書デー
タに、EMDサービスセンタ302の秘密鍵データによ
る署名を付けることで、当該公開鍵データの正当性を認
証する。また、前述したように、コンテンツプロバイダ
301の権利書データ106、コンテンツ鍵データKc
およびサービスプロバイダ310のプライスタグデータ
312を登録して権威化することも、EMDサービスセ
ンタ302の認証機能によるものである。また、EMD
サービスセンタ302は、例えば、ライセンス鍵データ
KD1 〜KD6 などの鍵データの管理を行なう鍵データ
管理機能を有する。また、EMDサービスセンタ302
は、コンテンツプロバイダ301が登録した権利書デー
タ106とSAM3051 〜SAM3054 から入力し
た利用履歴データ308とサービスプロバイダ310が
登録したプライスタグデータ312とに基づいて、ユー
ザホームネットワーク303のユーザによるコンテンツ
の購入・利用に対して決済を行い、ユーザが支払った金
銭をコンテンツプロバイダ301およびサービスプロバ
イダ310に分配して支払う権利処理(利益分配)機能
を有する。
成要素について詳細に説明する。 〔コンテンツプロバイダ301〕コンテンツプロバイダ
301は、図3に示すセキュアコンテナ104をオンラ
インあるいはオフラインでサービスプロバイダ310に
提供する点を除いて、前述した第1実施形態のコンテン
ツプロバイダ101と同じである。すなわち、コンテン
ツプロバイダ301は、前述した図17〜図19に示す
手順でセキュアコンテナ104を作成し、セキュアコン
テナ104を、コンテンツプロバイダ用商品配送プロト
コルに挿入する。そして、サービスプロバイダ310
が、ダウンロードを行って、コンテンツプロバイダ用商
品配送プロトコルからセキュアコンテナ104を取り出
す。
ロバイダ310は、コンテンツプロバイダ301から提
供を受けたセキュアコンテナ104内のコンテンツファ
イルCFおよびキーファイルKFと、自らが生成したプ
ライスタグデータ312とを格納したセキュアコンテナ
304を作成し、ユーザホームネットワーク303のネ
ットワーク機器3601 およびAV機器3602 〜36
04 にセキュアコンテナ304をオンラインおよび/ま
たはオフラインで配給する。サービスプロバイダ310
によるコンテンツ配給のサービス形態には、大きく分け
て、独立型サービスと連動型サービスとがある。独立型
サービスは、例えば、コンテンツを個別に配給するダウ
ンロード専用のサービスである。また、連動型サービス
は、番組、CM(広告)に連動してコンテンツを配給す
るサービスであり、例えば、ドラマ番組のストリーム内
にドラマの主題歌や挿入歌のコンテンツが格納してあ
る。ユーザは、ドラマ番組を見ているときに、そのスト
リーム中にある主題歌や挿入歌のコンテンツを購入でき
る。
プロバイダ301からセキュアコンテナ104の提供を
受けると、以下に示す処理を行ってセキュアコンテナ3
04を作成する。以下、コンテンツプロバイダ301か
ら供給を受けたセキュアコンテナ104からセキュアコ
ンテナ304を作成し、これをユーザホームネットワー
ク303に配給する際のサービスプロバイダ310内で
の処理の流れを図83を参照しながら説明する。図83
は、サービスプロバイダ310からユーザホームネット
ワーク303にセキュアコンテナ304を配給する処理
を説明するためのフローチャートである。 <ステップS83−1>サービスプロバイダ310は、
オンラインおよび/またはオフラインで、コンテンツプ
ロバイダ301から図3に示すセキュアコンテナ104
の供給を受け、これを格納する。このとき、オンライン
の場合には、コンテンツプロバイダ301とサービスプ
ロバイダ310との間の相互認証によって得られたセッ
ション鍵データKSES を用いて、セキュアコンテナ10
4を復号する。 <ステップS83−2>サービスプロバイダ310は、
セキュアコンテナ104の図3(C)に示す署名データ
SIG1,ESC を、EMDサービスセンタ302の公開鍵
データKESC,Pを用いて検証し、その正当性が認められ
た後に、図3(C)に示す公開鍵証明書データCERCP
から公開鍵データKCP,Pを取り出す。次に、サービスプ
ロバイダ310は、当該取り出した公開鍵データKCP,P
を用いて、セキュアコンテナ104の図3(A),
(B)に示す署名データSIG6,CP,SIG7,CPの検
証、すなわちコンテンツファイルCFの作成者および送
信者と、キーファイルKFの送信者との正当性の検証を
行う。また、サービスプロバイダ310は、公開鍵デー
タKESC,P を用いて、図3(B)に示すキーファイルK
Fに格納された署名データSIGK1,ESCの検証、すなわ
ちキーファイルKFの作成者の正当性の検証を行う。こ
のとき、署名データSIGK1,ESCの検証は、キーファイ
ルKFがEMDサービスセンタ302に登録されている
か否かの検証も兼ねている。
ダ310は、例えばコンテンツプロバイダ301からオ
フラインで通知されたコンテンツプロバイダ301が要
求するコンテンツに対しての価格に、自らのサービスの
価格を加算した価格を示すプライスタグデータ312を
作成する。また、サービスプロバイダ310は、コンテ
ンツファイルCF、キーファイルKFおよびプライスタ
グデータ312のハッシュ値をとり、サービスプロバイ
ダ310の秘密鍵データKSP,Pを用いて、署名データS
IG62,SP ,SIG63,SP,SIG64,SP を作成する。
ここで、署名データSIG62,SP はコンテンツファイル
CFの送信者の正当性を検証するために用いられ、署名
データSIG63,SP はキーファイルKFの送信者の正当
性を検証するために用いられ、署名データSIG64,SP
はプライスタグデータ312の作成者および送信者の正
当性を検証するために用いられる。
4(A)〜(D)に示すように、コンテンツファイルC
Fおよびその署名データSIG6,CP,SIG62,SP と、
キーファイルKFおよびその署名データSIG7,CP,S
IG63,ESCと、プライスタグデータ312およびその署
名データSIG64,SP と、公開鍵証明書データCERSP
およびその署名データSIG61,ESCと、公開鍵証明書デ
ータCERCPおよびその署名データSIG1,ESC とを格
納したセキュアコンテナ304を作成し、セキュアコン
テナデータベースに格納する。セキュアコンテナデータ
ベースに格納されたセキュアコンテナ304は、例え
ば、コンテンツIDなどを用いてサービスプロバイダ3
10によって一元的に管理される。なお、図84(A)
は、コンテンツデータCを伸長するAV圧縮伸長用装置
として、DSP(Digital Signal Processor)を用いた場
合のコンテンツファイルCFの構成である。当該DSP
では、セキュアコンテナ304内のA/V伸長用ソフト
ウェアおよび電子透かし情報モジュールを用いて、セキ
ュアコンテナ104内のコンテンツデータCの伸長およ
び電子透かし情報の埋め込みおよび検出を行う。そのた
め、コンテンツプロバイダ301は任意の圧縮方式およ
び電子透かし情報の埋め込み方式を採用できる。AV圧
縮伸長用装置としてA/V伸長処理および電子透かし情
報の埋め込み・検出処理をハードウェアあるいは予め保
持されたソフトウェアを用いて行う場合には、コンテン
ツファイルCF内にA/V伸長用ソフトウェアおよび電
子透かし情報モジュールを格納しなくてもよい。
ダ310は、ユーザホームネットワーク303からの要
求に応じたセキュアコンテナ304をセキュアコンテナ
データベースから読み出す。このとき、セキュアコンテ
ナ304は、複数のコンテンツファイルCFと、それら
にそれぞれ対応した複数のキーファイルKFとを格納し
た複合コンテナであってもよい。例えば、単数のセキュ
アコンテナ304内に、それぞれ曲、ビデオクリップ、
歌詞カード、ライナーノーツおよびジャケットに関する
複数のコンテンツファイルCFを単数のセキュアコンテ
ナ304に格納してもよい。これらの複数のコンテンツ
ファイルCFなどは、ディレクトリー構造でセキュアコ
ンテナ304内に格納してもよい。
ル放送で送信される場合には、MHEG(Multimedia an
d Hypermedia information coding Experts Group)プロ
トコルが用いられ、インターネットで送信される場合に
はXML/SMIL/HTML(Hyper TextMarkup Lang
uage) プロトコルが用いられる。このとき、セキュアコ
ンテナ304内のコンテンツファイルCFおよびキーフ
ァイルKFなどは、MHEGおよびHTMLのプロトコ
ルをトンネリングした符号化方式に依存しない形式で、
サービスプロバイダ310とユーザホームネットワーク
303との間で採用される通信プロトコル内の所定の階
層に格納される。
ル放送で送信する場合には、図85に示すように、コン
テンツファイルCFが、MHEGオブジェクト(Object)
内のMHEGコンテンツデータとして格納される。ま
た、MHEGオブジェクトは、トランスポート層プロコ
トルにおいて、動画である場合にはPES(Packetized
Elementary Stream)−Videoに格納され、音声であ
る場合にはPES−Audioに格納され、静止画であ
る場合にはPrivate−Dataに格納される。ま
た、図86に示すように、キーファイルKF、プライス
タグデータ312および公開鍵証明書データCERCP,
CERSPは、トランスポート層プロトコルのTS Packet
内のECM(Entitlement Control Message) に格納され
る。ここで、コンテンツファイルCF、キーファイルK
F、プライスタグデータ312および公開鍵証明書デー
タCERCP,CERSPは、コンテンツファイルCFのヘ
ッダ内のディレクトリ構造データDSD1 によって相互
間のリンクが確立されている。
ュアコンテナ304を、オフラインおよび/またはオン
ラインでユーザホームネットワーク303に供給する。
サービスプロバイダ310は、セキュアコンテナ304
をオンラインでユーザホームネットワーク303のネッ
トワーク機器3601 に配信する場合には、相互認証後
に、セッション鍵データKSES を用いてセキュアコンテ
ナ304を暗号化した後に、ネットワークを介してネッ
トワーク機器3601 に配信する。
ュアコンテナ304を例えば衛星などを介して放送する
場合には、セキュアコンテナ304をスクランブル鍵デ
ータKSCR を用いて暗号化する。また、スクランブル鍵
データKSCR をワーク鍵データKW を暗号化し、ワーク
鍵データKW をマスタ鍵データKM を用いて暗号化す
る。そして、サービスプロバイダ310は、セキュアコ
ンテナ304と共に、スクランブル鍵データKSCR およ
びワーク鍵データKW を、衛星を介してユーザホームネ
ットワーク303に送信する。また、例えば、マスタ鍵
データKM を、ICカードなどに記憶してオフラインで
ユーザホームネットワーク303に配給する。
ザホームネットワーク303から、当該サービスプロバ
イダ310が配給したコンテンツデータCに関してのS
P用購入履歴データ309を受信すると、これを格納す
る。サービスプロバイダ310は、将来のサービス内容
を決定する際に、SP用購入履歴データ309を参照す
る。また、サービスプロバイダ310は、SP用購入履
歴データ309に基づいて、当該SP用購入履歴データ
309を送信したSAM3051 〜3054 のユーザの
嗜好を分析してユーザ嗜好フィルタデータ900を生成
し、これをユーザホームネットワーク303のCAモジ
ュール311に送信する。
は、例えば、自らの身分証明書および決済処理を行う銀
行口座などを用いて、オフラインで、EMDサービスセ
ンタ302に登録処理を行い、グローバルユニークな識
別子SP_IDを得ている。
Dサービスセンタ302にプライスタグデータ312を
登録して権威化してる。
ービスセンタ302は、前述したように、認証局(C
A:CertificateAuthority) 、鍵管理(Key Management)
局および権利処理(Rights Clearing) 局としての役割を
果たす。図87は、EMDサービスセンタ302の主な
機能を示す図である。図87に示すように、EMDサー
ビスセンタ302は、主に、ライセンス鍵データをコン
テンツプロバイダ301およびSAM3051 〜305
4 に供給する処理と、公開鍵証明書データCERCP,C
ERSP,CERSAM1〜CERSAM4の発行処理と、キーフ
ァイルKFの発行処理、利用履歴データ308に基づい
た決済処理(利益分配処理)とを行う。ここで、ライセ
ンス鍵データの供給処理と、公開鍵証明書データCER
CP,CERSAM1〜CERSAM4の発行処理と、キーファイ
ルKFの生成処理とは、第1実施形態のEMDサービス
センタ102と同じである。
ービスセンタ102とは異なり、さらにサービスプロバ
イダ310の公開鍵証明書データCERSPの発行処理を
行う。また、EMDサービスセンタ302は、利用履歴
データ308に基づいて、SAM3051 〜3054 に
おけるコンテンツデータCの購入によって支払われた利
益をコンテンツプロバイダ301およびサービスプロバ
イダ310の関係者に分配する利益分配処理を行う。こ
こで、利用履歴データ308の内容は、例えば図21に
示される。
用履歴データ308に基づいて、当該利用履歴データ3
08を送信したSAM3051 〜3054 のユーザの嗜
好に応じたコンテンツデータCを選択するためのユーザ
嗜好フィルタデータ903を生成し、ユーザ嗜好フィル
タデータ903をSAM管理部149を介して、当該利
用履歴データ308を送信したSAM3051 〜305
4 に送信する。
ザホームネットワーク303は、図82に示すように、
ネットワーク機器3601 およびA/V機器3602 〜
3604 を有している。ネットワーク機器3601 は、
CAモジュール311およびSAM3051 を内蔵して
いる。また、AV機器3602 〜3604 は、それぞれ
SAM3052〜3054 を内蔵している。SAM30
51 〜3054 の相互間は、例えば、1394シリアル
インタフェースバスなどのバス191を介して接続され
ている。なお、AV機器3602 〜3604 は、ネット
ワーク通信機能を有していてもよいし、ネットワーク通
信機能を有しておらず、バス191を介してネットワー
ク機器3601 のネットワーク通信機能を利用してもよ
い。また、ユーザホームネットワーク303は、ネット
ワーク機能を有していないAV機器のみを有していても
よい。
説明する。図88は、ネットワーク機器3601 の構成
図である。図88に示すように、ネットワーク機器36
01 は、通信モジュール162、CAモジュール31
1、復号モジュール905、SAM3051 、AV圧縮
・伸長用SAM163、操作部165、ダウンロードメ
モリ167、再生モジュール169、外部メモリ201
およびホストCPU810を有する。図88において、
図22と同一符号を付した構成要素は、第1実施形態で
説明した同一符号の構成要素と同じである。
イダ310との間の通信処理を行なう。具体的には、通
信モジュール162は、サービスプロバイダ310から
衛星放送などで受信したセキュアコンテナ304を復号
モジュール905に出力する。また、通信モジュール1
62は、サービスプロバイダ310から電話回線などを
介して受信したユーザ嗜好フィルタデータ900をCA
モジュール311に出力すると共に、CAモジュール3
11から入力したSP用購入履歴データ309を電話回
線などを介してサービスプロバイダ310に送信する。
号モジュール905の機能ブロック図である。図89に
示すように、CAモジュール311は、相互認証部90
6、記憶部907、暗号化・復号部908およびSP用
購入履歴データ生成部909を有する。相互認証部90
6は、CAモジュール311とサービスプロバイダ31
0との間で電話回線を介してデータを送受信する際に、
サービスプロバイダ310との間で相互認証を行ってセ
ッション鍵データKSES を生成し、これを暗号化・復号
部908に出力する。
イダ310とユーザとの間で契約が成立した後に、サー
ビスプロバイダ310からICカード912などを用い
てオフラインで供給されたマスタ鍵データKM を記憶す
る。
905の復号部910からそれぞれ暗号化されたスクラ
ンブル鍵データKSCR およびワーク鍵データKW を入力
し、記憶部907から読み出したマスタ鍵データKM を
用いてワーク鍵データKW を復号する。そして、暗号化
・復号部908は、当該復号したワーク鍵データKWを
用いてスクランブル鍵データKSCR を復号し、当該
復号したスクランブル鍵データKSCR を復号部910に
出力する。また、暗号化・復号部908は、電話回線な
どを介して通信モジュール162がサービスプロバイダ
310から受信したユーザ嗜好フィルタデータ900
を、相互認証部906からのセッション鍵データKSES
を用いて復号して復号モジュール905のセキュアコン
テナ選択部911に出力する。また、暗号化・復号部9
08は、SP用購入履歴データ生成部909から入力し
たSP用購入履歴データ309を、相互認証部906か
らのセッション鍵データKSES を用いて復号して通信モ
ジュール162を介してサービスプロバイダ310に送
信する。
88に示す購入・利用形態決定操作部165を用いてユ
ーザによるコンテンツデータCの購入操作に応じた操作
信号S165、またはSAM3051 からの利用制御デ
ータ166に基づいて、サービスプロバイダ310に固
有のコンテンツデータCの購入履歴を示すSP用購入履
歴データ309を生成し、これを暗号化・復号部908
に出力する。SP用購入履歴データ309は、例えば、
サービスプロバイダ310が配信サービスに関してユー
ザから徴収したい情報、月々の基本料金(ネットワーク
家賃)、契約(更新)情報および購入履歴情報などを含
む。
プロバイダ310が課金機能を有している場合には、サ
ービスプロバイダ310の課金データベース、顧客管理
データベースおよびマーケティング情報データベースと
通信を行う。この場合に、CAモジュール311は、コ
ンテンツデータの配信サービスについての課金データを
サービスプロバイダ310に送信する。
よびセキュアコンテナ選択部911を有する。復号部9
10は、通信モジュール162から、それぞれ暗号化さ
れたセキュアコンテナ304、スクランブル鍵データK
SCR およびワーク鍵データKW を入力する。そして、復
号部910は、暗号化されたスクランブル鍵データK
SCR およびワーク鍵データKW をCAモジュール311
の暗号化・復号部908に出力し、暗号化・復号部90
8から復号されたスクランブル鍵データKSCR を入力す
る。そして、復号部910は、暗号化されたセキュアコ
ンテナ304を、スクランブル鍵データKSCR を用いて
復号した後に、セキュアコンテナ選択部911に出力す
る。
Transport Stream 方式でサービスプロバイダ310か
ら送信される場合には、例えば、復号部910は、TS P
acket 内のECM(Entitlement Control Message) から
スクランブル鍵データKSCRを取り出し、EMM(Entitl
ement Management Message)からワーク鍵データKWを取
り出す。ECMには、その他に、例えば、チャンネル毎
の番組属性情報などが含まれている。また、EMMは、
その他に、ユーザ(視聴者)毎に異なる個別試聴契約情
報などが含まれている。
910から入力したセキュアコンテナ304を、CAモ
ジュール311から入力したユーザ嗜好フィルタデータ
900を用いてフィルタリング処理して、ユーザの嗜好
に応じたセキュアコンテナ304を選択してSAM30
51 に出力する。
なお、SAM3051 は、サービスプロバイダ310に
ついての署名検証処理を行なうなど、コンテンツプロバ
イダ301に加えてサービスプロバイダ310に関して
の処理を行う点を除いて、図22〜図72などを用いて
前述した第1実施形態のSAM1051 と基本的に行な
う機能および構造を有している。している。SAM30
51 〜3054 は、コンテンツ単位の課金処理を行うモ
ジュールであり、EMDサービスセンタ302との間で
通信を行う。
ットワーク303内の機器においても適用可能である。
また、図68〜図79を用いて説明した権利処理用のS
AM、メディアSAM133、AV圧縮・伸長用SAM
163およびメディア・ドラブSAM260の構成は、
ユーザホームネットワーク303内の機器で用いられる
各種のSAMにも適用される。また、SAM3052 〜
3054 は、SAM3051 と基本的に同じ機能を有
に説明する。図90は、SAM3051 の機能の構成図
である。なお、図90には、サービスプロバイダ310
からセキュアコンテナ304を入力する際の処理に関連
するデータの流れが示されている。図90に示すよう
に、SAM3051 は、相互認証部170、暗号化・復
号部171,172,173、ダウンロードメモリ管理
部182、AV圧縮・伸長用SAM管理部184、EM
Dサービスセンタ管理部185、利用監視部186、S
AM管理部190、記憶部192、メディアSAM管理
部197、作業用メモリ200、サービスプロバイダ管
理部580、課金処理部587、署名処理部589、外
部メモリ管理部811およびCPU1100を有する。
なお、図90に示すSAM3051 の所定の機能は、S
AM1051 の場合と同様に、CPUにおいて秘密プロ
グラムを実行することによって実現される。図90にお
いて、図30等と同じ符号を付した機能ブロックは、第
1実施形態で説明した同一符号の機能ブロックと同じで
ある。
は、第1実施形態で説明した処理および後述する処理を
経て、利用履歴データ308およびSAM登録リストが
記憶される。また、作業用メモリ200には、図91に
示すように、コンテンツ鍵データKc、権利書データ
(UCP)106、記憶部192のロック鍵データK
LOC 、コンテンツプロバイダ301の公開鍵証明書デー
タCERCP、サービスプロバイダ310の公開鍵証明書
データCERSP、利用制御データ(UCS)366、S
AMプログラム・ダウンロード・コンテナSDC1 〜S
DC3 およびプライスタグデータ312などが記憶され
る。
ち、図90において新たに符号を付した機能ブロックに
ついて説明する。署名処理部589は、記憶部192あ
るいは作業用メモリ200から読み出したEMDサービ
スセンタ302の公開鍵データKESC,P 、コンテンツプ
ロバイダ301の公開鍵データKcp,pおよびサービスプ
ロバイダ310の公開鍵データKSP,Pを用いて、セキュ
アコンテナ304内の署名データの検証を行なう。
に、ユーザによる購入形態決定操作に応じた内部割り込
みS810をCPU1100がホストCPU810から
受けると、CPU1100からの制御によって、作業用
メモリ200から読み出されたプライスタグデータ31
2に基づいて、ユーザによるコンテンツの購入・利用形
態に応じた課金処理を行う。なお、プライスタグデータ
312は、ユーザがコンテンツデータの購入形態等を決
定する際に、所定の出力手段を介してSAM3051 の
外部に出力され、コンテンツデータの販売価格をユーザ
に表示等するために用いられる。課金処理部587によ
る課金処理は、利用監視部186の監視の下、権利書デ
ータ106が示す使用許諾条件などの権利内容および利
用制御データ166に基づいて行われる。すなわち、ユ
ーザは、当該権利内容などに従った範囲内でコンテンツ
の購入および利用を行うことができる。
いて、利用履歴データ308を生成あるいは更新し、こ
れを外部メモリ管理部811を介して外部メモリ201
に書き込む。ここで、利用履歴データ308は、第1実
施形態の利用履歴データ108と同様に、EMDサービ
スセンタ302において、セキュアコンテナ304に関
連したラインセンス料の支払いを決定する際に用いられ
る。
購入形態決定操作に応じたCPU1100の制御に基づ
いて、ユーザによるコンテンツの購入・利用形態を記述
した利用制御(UCS: Usage Control Status )データ1
66を生成し、これを作業用メモリ200に書き込む。
コンテンツの購入形態としては、例えば、購入者による
再生や当該購入者の利用のための複製に制限を加えない
買い切りや、再生する度に課金を行なう再生課金などが
ある。ここで、利用制御データ166は、ユーザがコン
テンツの購入形態を決定したときに生成され、以後、当
該決定された購入形態で許諾された範囲内でユーザが当
該コンテンツの利用を行なうように制御するために用い
られる。利用制御データ166には、コンテンツのI
D、購入形態、買い切り価格、当該コンテンツの購入が
行なわれたSAMのSAM_ID,購入を行なったユー
ザのUSER_IDなどが記述されている。
る場合には、例えば、SAM3051 からサービスプロ
バイダ310に利用制御データ166をリアルタイムに
送信し、サービスプロバイダ310がEMDサービスセ
ンタ302に、利用履歴データ308をSAM1051
に取りに行くことを指示する。また、決定された購入形
態が買い切りである場合には、例えば、利用制御データ
166が、サービスプロバイダ310およびEMDサー
ビスセンタ302にリアルタイムに送信される。
ように、EMDサービスセンタ管理部185を介してE
MDサービスセンタ302から受信したユーザ嗜好フィ
ルタデータ903が、サービスプロバイダ管理部580
に出力される。そして、サービスプロバイダ管理部58
0において、図88に示す復号モジュール905から入
力したセキュアコンテナ304のうち、ユーザ嗜好フィ
ルタデータ903に基づいてフィルタリングされてユー
ザの嗜好に応じたセキュアコンテナ304が選択され、
当該選択されたセキュアコンテナ304がダウンロード
メモリ管理部182に出力される。これにより、SAM
3051 において、当該SAM3051のユーザが契約
している全てのサービスプロバイダ310を対象とし
て、当該ユーザによるコンテンツデータCの購入状況か
ら得られた当該ユーザの嗜好に基づいたコンテンツデー
タCの選択処理が可能になる。
説明する。 <ライセンス鍵データの受信時の処理>EMDサービス
センタ302から受信したライセンス鍵データKD1 〜
KD3を記憶部192に格納する際のSAM3051 内
での処理の流れは、図35を用いて前述した第1実施形
態のSAM1051 の場合と同様である。
バイダ310から入力した時の処理>次に、セキュアコ
ンテナ304をサービスプロバイダ310から入力する
際のSAM3051 内での処理の流れを図93を参照し
ながら説明する。なお、以下に示す例では、SAM10
51 において、セキュアコンテナ104を入力したとき
に種々の署名データの検証を行う場合を例示するが、セ
キュアコンテナ104の入力したときには当該署名デー
タの検証を行わずに、購入・利用形態を決定するときに
当該署名データの検証を行うようにしてもよい。
3051 のCPU1100は、ホストCPU810か
ら、セキュアコンテナの入力処理を行うことを指示する
内部割り込みS810を受ける。 ステップS93−1:図90に示すSAM3051 の相
互認証部170とサービスプロバイダ310との間で相
互認証を行なう。 ステップS93−2:SAM3051 の相互認証部17
0とダウンロードメモリ167のメディアSAM167
aとの間で相互認証を行なう。
310から受信したセキュアコンテナ304を、ダウン
ロードメモリ167に書き込む。このとき、ステップS
93−2で得られたセッション鍵データを用いて、相互
認証部170におけるセキュアコンテナ304の暗号化
と、メディアSAM167aにおけるセキュアコンテナ
304の復号とを行なう。 ステップS93−4:SAM3051 は、ステップS9
3−1で得られたセッション鍵データを用いて、セキュ
アコンテナ304の復号を行なう。
は、図84(D)に示す署名データSIG61,ESCの検証
を行なった後に、図84(D)に示す公開鍵証明書デー
タCERSP内に格納されたサービスプロバイダ310の
公開鍵データKSP,Pを用いて、署名データSI
G62,SP ,SIG63,SP ,SIG64,SP の正当性を検証
する。このとき、署名データSIG62,SP が正当である
と検証されたときに、コンテンツファイルCFの送信者
の正当性が確認される。署名データSIG63,SP が正当
であると検証されたときに、キーファイルKFの送信者
の正当性が確認される。署名データSIG64,SP が正当
であると検証されたときに、プライスタグデータ312
の作成者および送信者の正当性が確認される。
は、図84(D)に示す署名データSIG1,ESC の検証
を行なった後に、図84(C)に示す公開鍵証明書デー
タCERCP内に格納されたコンテンツプロバイダ301
の公開鍵データKCP,Pを用いて、署名データSI
G6,CP,SIG7,CPの正当性を検証する。このとき、署
名データSIG6,CPが正当であると検証されたときに、
コンテンツファイルCFの作成者および送信者の正当性
が確認される。また、署名データSIG7,CPが正当であ
ると検証されたときに、キーファイルKFの送信者の正
当性が確認される。
は、記憶部192から読み出した公開鍵データKESC,P
を用いて、図84(B)に示すキーファイルKF内の署
名データSIGK1,ESCの正当性、すなわちキーファイル
KFの作成者の正当性およびキーファイルKFがEMD
サービスセンタ102に登録されているか否かの検証を
行う。
2は、記憶部192から読み出した対応する期間のライ
センス鍵データKD1 〜KD3 を用いて、図84(B)
に示すキーファイルKF内のコンテンツ鍵データKc、
権利書データ106およびSAMプログラム・ダウンロ
ード・コンテナSDC1 〜SDC3 を復号し、これらを
作業用メモリ200に書き込む。
上述したセキュアコンテナの入力処理が適切に行われた
か否かを、外部割り込みでホストCPU810に通知す
る。なお、CPU1100は、上述したセキュアコンテ
ナの入力処理が適切に行われたか否かを示すSAMステ
ータスレジスタのフラグを設定し、ホストCPU810
がポーリングによって当該フラグを読んでもよい。
入形態決定処理>ダウンロードしたセキュアコンテナの
購入形態決定処理は、基本的に、第1実施形態におい
て、図38を用いて前述したSAM1051 の場合と同
じである。当該購入形態決定処理により、後述する図9
7(C)に示すキーファイルKF1 が作業用メモリ20
0およびダウンロードメモリ管理部182を介してダウ
ンロードメモリ167に記憶される。
ードメモリ167に記憶されている購入形態が既に決定
されたコンテンツデータCの再生処理は、基本的に、第
1実施形態において、図40を用いて説明したSAM1
051 の処理と同じである。
66を使用して他の機器で再購入を行う場合の処理>先
ず、図94に示すように、例えば、ネットワーク機器3
601 のダウンロードメモリ167にダウンロードされ
たコンテンツファイルCFの購入形態を前述したように
決定した後に、当該コンテンツファイルCFを格納した
新たなセキュアコンテナ304xを生成し、バス191
を介して、AV機器3602 のSAM3052 にセキュ
アコンテナ304xを転送するまでのSAM1051 内
での処理の流れを図95および図96を参照しながら説
明する。
る。図96に示す処理を行う前提として、前述した購入
処理によって、SAM3051 の作業用メモリ200に
は図97(C)に示すキーファイルKF1 およびそのハ
ッシュ値HK1が記憶されている。 ステップS96−1:ユーザは図88および図94に示
すに操作部165を操作し、購入形態を既に決定したセ
キュアコンテナをSAM3052 に転送することを示す
内部割り込みS810がホストCPU810から図95
に示すCPU1100に出される。課金処理部587
は、CPU1100の制御に基づいて、決定された購入
形態に応じて、外部メモリ201に記憶されている利用
履歴データ308を更新する。
第1実施形態で前述したSAM登録リストを検証し、セ
キュアコンテナの転送先のSAM3052 が正規に登録
されているSAMであるか否かを検証し、正規に登録さ
れていると判断した場合にステップS96−3以降の処
理を行う。また、SAM1051 は、SAM1052 が
ホームネットワーク内のSAMであるか否かの検証も行
う。
は、SAM3052 との間で相互認証を行って得たセッ
ション鍵データKSES を共有する。
は、ダウンロードメモリ211から図84(A)に示す
コンテンツファイルCFおよび署名データSIG6,CP,
SIG62,SP を読み出し、これについてのSAM105
1 の秘密鍵データKSAM1を用いた署名データSIG
41,SAM1 を署名処理部189に作成させる。
は、ダウンロードメモリ211から図84(B)に示す
キーファイルKFおよび署名データSIG7,CP,SIG
63,SP を読み出し、これについてのSAM3051 の秘
密鍵データKSAM1を用いた署名データSIG42,SAM1 を
署名処理部589に作成させる。
は、図97に示すセキュアコンテナ304xを作成す
る。 ステップS96−7:暗号化・復号部171において、
ステップS96−3で得たセッション鍵データKSES を
用いて、図97に示すセキュアコンテナ304xが暗号
化される。
は、セキュアコンテナ304xを図94に示すAV機器
3602 のSAM3052 に出力する。このとき、SA
M3051 とSAM3052 との間の相互認証と並行し
て、IEEE1394シリアルバスであるバス191の
相互認証が行われる。
上述したセキュアコンテナの転送処理が適切に行われた
か否かを、外部割り込みでホストCPU810に通知す
る。なお、CPU1100は、上述したセキュアコンテ
ナの転送処理が適切に行われたか否かを示すSAMステ
ータスレジスタのフラグを設定し、ホストCPU810
がポーリングによって当該フラグを読んでもよい。
1 から入力した図97に示すセキュアコンテナ304x
を、RAM型などの記録媒体(メディア)1304 に書
き込む際のSAM3052 内での処理の流れを図98,
図99および図100を参照して説明する。図99およ
び図100は、当該処理を示すフローチャートである。
ここで、RAM型の記録媒体1304 は、例えば、セキ
ュアでないRAM領域134、メディアSAM133お
よびセキュアRAM領域132を有している。
3052 のCPU1100は、ホストCPU810か
ら、入力したセキュアコンテナを購入形態を決定した後
に記録媒体に記録することを指示する内部割り込みS8
10を受ける。
SAM登録リストを検証し、セキュアコンテナの転送元
のSAM3051 が正規に登録されているSAMである
か否かを検証し、正規に登録されていると判断した場合
にステップS99−2以降の処理を行う。また、SAM
3052 は、SAM3051 がホームネットワーク内の
SAMであるか否かの検証も行う。
99−4−2に対応する処理として、SAM305
2 は、SAM3051 との間で相互認証を行って得たセ
ッション鍵データKSES を共有する。 ステップS99−3:SAM3052 のSAM管理部1
90は、図94に示すように、ネットワーク機器360
1 のSAM3051 からセキュアコンテナ304xを入
力する。 ステップS99−4:暗号化・復号部171は、ステッ
プS99−2で共有したセッション鍵データKSES を用
いて、SAM管理部190を介して入力したセキュアコ
ンテナ304xを復号する。
KSES を用いて復号されたセキュアコンテナ304x内
のコンテンツファイルCFが、図94に示すメディア・
ドラブSAM260におけるセクタライズ(Sectorize)
、セクタヘッダの付加処理、スクランブル処理、EC
Cエンコード処理、変調処理および同期処理を経て、R
AM型の記録媒体1304 のRAM領域134に記録さ
れる。
KSES を用いて復号されたセキュアコンテナ304x内
の署名データSIG6,CP,SIG62,SP ,SIG
41,SAM1 と、キーファイルKFおよびその署名データS
IG7,CP,,SIG63,SP ,SIG42,SAM1 と、キーフ
ァイルKF1 およびそのハッシュ値HK1と、公開鍵署名
データCERSPおよびその署名データSIG61,ESCと、
公開鍵署名データCERCPおよびその署名データSIG
1,ESC と、公開鍵署名データCERSAM1およびその署名
データSIG22,ESCとが、作業用メモリ200に書き込
まれる。
おいて、作業用メモリ200から読み出された署名デー
タSIG61,ESC,SIG1,ESC ,SIG22,ESCが、記憶
部192から読み出した公開鍵データKESC,P を用いて
検証され、公開鍵証明書データCERSP,CERCP,C
ERSAM1の正当性が確認される。そして、署名処理部5
89において、公開鍵証明書データCERCPに格納され
た公開鍵データKCP,Pを用いて、署名データSIG6,CP
の正当性が検証され、コンテンツファイルCFの作成者
の正当性が確認される。署名処理部589において、公
開鍵証明書データCERSPに格納された公開鍵データK
SP,Pを用いて、署名データSIG62,CP の正当性が検証
され、コンテンツファイルCFの送信者の正当性が確認
される。また、署名処理部189において、公開鍵証明
書データCERSAM1に格納された公開鍵データKSAM1,P
を用いて、署名データSIG41,SAM1 の正当性が検証さ
れ、コンテンツファイルCFの送信者の正当性が確認さ
れる。
おいて、公開鍵証明書データCERCP,CERSP,CE
RSAM1に格納された公開鍵データKCP,P,KSP,P,K
SAM1,Pを用いて、作業用メモリ200に記憶されている
署名データSIG7,CP,SIG63,SP ,SIG42,SAM1
の正当性を検証する。そして、署名データSIG7,CP,
SIG63,SP ,SIG42,SAM1 が正当であると検証され
たときに、キーファイルKFの送信者の正当性が確認さ
れる。
おいて、記憶部192から読み出した公開鍵データK
ESC,P を用いて、図97(B)のキーファイルKFに格
納されが署名データSIGK1,ESCの検証が行われる。そ
して、署名データSIGK1,ESCが正当であると検証され
たときに、キーファイルKFの作成者の正当性が確認さ
れる。
は、ハッシュ値HK1の正当性を検証し、キーファイルK
F1 の作成者および送信者の正当性を確認する。なお、
当該例では、キーファイルKF1 の作成者と送信元とが
同じ場合を述べたが、キーファイルKF1 の作成者と送
信元とが異なる場合には、キーファイルKF1 に対して
作成者の署名データと送信者と署名データとが作成さ
れ、署名処理部189において、双方の署名データの正
当性が検証される。
は、ステップS99−10で復号されたキーファイルK
F1 に格納された利用制御データ166を用いて、以後
のコンテンツデータCの購入・利用形態を制御する。
利用形態決定操作部165を操作して購入形態を決定
し、当該操作に応じた操作信号S165が、課金処理部
587に出力される。 ステップS99−13:課金処理部587は、操作信号
S165に基づいて、外部メモリ201に記憶されてい
る利用履歴データ308を更新する。また、課金処理部
587は、コンテンツデータの購入形態が決定される度
に、当該決定された購入形態に応じて利用制御データ1
66を更新する。
73は、記憶部192から読み出した記録用鍵データK
STR 、メディア鍵データKMED および購入者鍵データK
PINを順に用いて、ステップS99−12で生成された
利用制御データ166を暗号化してメディア・ドライブ
SAM管理部855に出力する。 ステップS99−15:メディア・ドライブSAM管理
部855は、新たな利用制御データ166を格納したキ
ーファイルKF1 を、セクタライズ処理、セクタヘッダ
の付加処理、スクランブル処理、ECCエンコード処
理、変調処理および同期処理を経て、RAM型の記録媒
体1304 のセキュアRAM領域132に記録する。 ステップS99−16:キーファイルKFが作業用メモ
リ200から読み出され、メディア・ドライブSAM管
理部855を介して、図94に示すメディア・ドラブS
AM260によってRAM型の記録媒体1304 のセキ
ュアRAM領域132に書き込まれる。
は、上述した処理が適切に行われたか否かを、外部割り
込みでホストCPU810に通知する。なお、CPU1
100は、上述した処理が適切に行われたか否かを示す
SAMステータスレジスタのフラグを設定し、ホストC
PU810がポーリングによって当該フラグを読んでも
よい。
記録媒体のコンテンツデータの購入形態決定処理、RO
M型の記録媒体のコンテンツデータの購入形態を決定し
た後にRAM型の記録媒体に書き込む場合の処理は、サ
ービスプロバイダ310において秘密鍵データKSP,Pを
用いて付けられた署名データSIGSPの検証処理を行う
点を除いて、前述した第1実施形態のSAM1051 に
おける処理と同じである。また、SAM3051 の実現
方法も、前述した第1実施形態で説明したSAM105
1 の実現方法と同じである。また、ユーザホームネット
ワーク303に用いられる機器においても、第1実施形
態で説明した図63に示す構成は同様に適用される。ま
た、この場合に、SAM3051 、AV圧縮・伸長用S
AM163、メディア・ドラブSAM260およびメデ
ィアSAM133の回路モジュールとして、図64〜図
79を用いて説明した構成が同様に適用される。また、
図62を用いて説明したセキュア機能も、コンテンツプ
ロバイダ101がサービスプロバイダ310に置き換え
る点を除いて、EMDシステム300でも同様に適用さ
れる。
おける各種の機器の接続形態等を再び説明する。図10
1は、ユーザホームネットワーク303における機器の
接続形態の一例を説明するための図である。ここでは、
図101に示すように、ユーザホームネットワーク30
3内でネットワーク機器3601 ,AV機器3602 ,
3603 がIEEE1394シリアルバス191を介し
て接続されている場合を説明する。ネットワーク機器3
601 は、外部メモリ201、SAM3051 、CAモ
ジュール311、AV圧縮・伸長用SAM163および
ダウンロードメモリ167を有する。CAモジュール3
11は、公衆回線などのネットワークを介して、サービ
スプロバイダ310と通信を行う。また、SAM305
1 は、公衆回線などのネットワークを介して、EMDサ
ービスセンタ302と通信を行う。ダウンロードメモリ
167としては、メディアSAM167aを備えたメモ
リスティック、あるいはHDDなどが用いられる。ダウ
ンロードメモリ167には、サービスプロバイダ310
からダウンロードしたセキュアコンテナ304などが記
憶される。各機器には、ATRAC3やMPEGなどの
各種の圧縮・伸長方式にそれぞれ対応した複数のAV圧
縮・伸長用SAM163が内蔵されている。SAM30
51 は、接触方式あるいは非接触方式のICカード11
41と通信を行うことが可能である。ICカード114
1は、ユーザIDなどの各種のデータが記憶しており、
SAM3051 においてユーザ認証を行う場合などに用
いられる。
機器であり、SAM3051 と3052 との間で所定の
処理を経て、IEEE1394シリアルバス191を介
してネットワーク機器3601 から入力したセキュアコ
ンテナを記録媒体130に記録する。また、AV機器3
603 も同様に、例えば、ストレージ機器であり、SA
M3052 と3053 との間で所定の処理を経て、IE
EE1394シリアルバス191を介してAV機器36
02 から入力したセキュアコンテナを記録媒体130に
記録する。
30にメディアSAM133が搭載されている場合を例
示したが、例えば、記録媒体130のメディアSAM1
33が搭載されていない場合には、図101に点線で示
したように、メディア・ドラブSAM260を用いて、
SAM3052 ,3053 との間の認証が行われる。
の全体動作について説明する。図102および図103
は、EMDシステム300の全体動作のフローチャート
である。ここでは、サービスプロバイダ310からユー
ザホームネットワーク303にオンラインでセキュアコ
ンテナ304を送信する場合を例示して説明する。な
お、以下に示す処理の前提として、EMDサービスセン
タ302へのコンテンツプロバイダ301、サービスプ
ロバイダ310およびSAM3051 〜3054 の登録
は既に終了しているものとする。
02は、コンテンツプロバイダ301の公開鍵データK
CP,Pの公開鍵証明書CERCPを、自らの署名データSI
G1,ESC と共にコンテンツプロバイダ301に送信す
る。また、EMDサービスセンタ302は、コンテンツ
プロバイダ301の公開鍵データKSP,Pの公開鍵証明書
CERSPを、自らの署名データSIG61,ESCと共にサー
ビスプロバイダ310に送信する。また、EMDサービ
スセンタ302は、各々有効期限が1カ月の3カ月分の
ライセンス鍵データKD1 〜KD3 をユーザホームネッ
トワーク303のSAM3051 〜3054 に送信す
る。
01は、相互認証を行った後に、権利書データ106お
よびコンテンツ鍵データKcをEMDサービスセンタ3
02に登録して権威化する。また、EMDサービスセン
タ302は、図3(B)に示す6カ月分のキーファイル
KFを作成し、これをコンテンツプロバイダ301に送
信する。
01は、図3(A),(B)に示すコンテンツファイル
CFおよびその署名データSIG6,CPと、キーファイル
KFおよびその署名データSIG7,CPとを作成し、これ
らと図3(C)に示す公開鍵証明書データCERcpおよ
びその署名データSIG1,ESC とを格納したセキュアコ
ンテナ104を、オンラインおよび/またはオフライン
で、サービスプロバイダ310に提供する。
0は、図3(C)に示す署名データSIG1,ESC を検証
した後に、公開鍵証明書データCERCPに格納された公
開鍵データKCP,Pを用いて、図3(A),(B)に示す
署名データSIG6,CPおよびSIG7,CPを検証して、セ
キュアコンテナ104が正当なコンテンツプロバイダ3
01から送信されたものであるかを確認する。
0は、プライスタグデータ312およびその署名データ
SIG64,SP を作成し、これらを格納したを格納した図
87に示すセキュアコンテナ304を作成する。
0は、プライスタグデータ312をEMDサービスセン
タ302に登録して権威化する。
0は、例えば、ユーザホームネットワーク303のCA
モジュール311からの要求に応じて、ステップS25
で作成したセキュアコンテナ304を、オンラインある
いはオフラインで、図89に示すネットワーク機器36
01 の復号モジュール905に送信する。
は、SP用購入履歴データ309を作成し、これを所定
のタイミングで、サービスプロバイダ310に送信す
る。
4 のいずれかにおいて、図84(D)に示す署名データ
SIG61,ESCを検証した後に、公開鍵証明書データCE
RSPに格納された公開鍵データKSP,Pを用いて、図84
(A),(B),(C)に示す署名データSI
G62,SP ,SIG63,SP ,SIG64,SP を検証して、セ
キュアコンテナ304内の所定のデータが正当なサービ
スプロバイダ310において作成および送信されたか否
かを確認する。
4 のいずれかにおいて、図84(D)に示す署名データ
SIG1,ESC を検証した後に、公開鍵証明書データCE
RCPに格納された公開鍵データKCP,Pを用いて、図84
(A),(B),(C)に示す署名データSIG6,SP,
SIG7,SPを検証して、セキュアコンテナ304内のコ
ンテンツファイルCFが正当なコンテンツプロバイダ3
01において作成されたか否かと、キーファイルKFが
正当なコンテンツプロバイダ301から送信されたか否
かを確認する。また、SAM3051 〜3054 のいず
れかにおいて、公開鍵データKESC,Pを用いて、図84
(B)に示すキーファイルKF内の署名データSIG
K1,ESCの正当性を検証することで、キーファイルKFが
正当なEMDサービスセンタ302によって作成された
か否かを確認する。
作部165を操作してコンテンツの購入・利用形態を決
定する。
ホストCPU810からSAM3051 〜3054 に出
された内部割り込みS810に基づいて、SAM305
1 〜3054 において、セキュアコンテナ304の利用
履歴(Usage Log) データ308が生成される。SAM3
051 〜3054 からEMDサービスセンタ302に、
利用履歴データ308およびその署名データSIG
205,SAM1が送信される。また、購入形態が決定される度
にリアルタイムに、SAM3051 〜3054からEM
Dサービスセンタ302に利用制御状態データ166が
送信される。
02は、利用履歴データ308に基づいて、コンテンツ
プロバイダ301およびサービスプロバイダ310の各
々について、課金内容を決定(計算)し、その結果に基
づいて、決済請求権データ152c,152sを作成す
る。
02は、ペイメントゲートウェイ90を介して決済機関
91に、決済請求権データ152c,152sを自らの
署名データと共に送信し、これにより、ユーザホームネ
ットワーク303のユーザが決済機関91に支払った金
銭が、コンテンツプロバイダ301およびサービスプロ
バイダ310の所有者に分配される。
0では、図3に示すフォーマットのセキュアコンテナ1
04をコンテンツプロバイダ301からサービスプロバ
イダ310に配給し、セキュアコンテナ104内のコン
テンツファイルCFおよびキーファイルKFをそのまま
格納したセキュアコンテナ304をサービスプロバイダ
310からユーザホームネットワーク303に配給し、
キーファイルKFについての処理をSAM3051 〜3
054 内で行う。また、キーファイルKFに格納された
コンテンツ鍵データKcおよび権利書データ106は、
配信鍵データKD1 〜KD3 を用いて暗号化されてお
り、配信鍵データKD1 〜KD3 を保持しているSAM
3051 〜3054 内でのみ復号される。そして、SA
M3051 〜3054 では、耐タンパ性を有するモジュ
ールであり、権利書データ106に記述されたコンテン
ツデータCの取り扱い内容に基づいて、コンテンツデー
タCの購入形態および利用形態が決定される。
ユーザホームネットワーク303におけるコンテンツデ
ータCの購入および利用を、サービスプロバイダ310
における処理とは無関係に、コンテンツプロバイダ30
1の関係者が作成した権利書データ106の内容に基づ
いて確実に行わせることができる。すなわち、EMDシ
ステム300によれば、権利書データ106をサービス
プロバイダ310が管理できないようできる。そのた
め、EMDシステム300によれば、異系列の複数のサ
ービスプロバイダ310を介してユーザホームネットワ
ーク303にコンテンツデータCが配給された場合で
も、ユーザホームネットワーク303のSAMにおける
当該コンテンツデータCについての権利処理を、コンテ
ンツプロバイダ301が作成した共通の権利書データ1
06に基づいて行わせることができる。
アコンテナ104,304内の各ファイルおよびデータ
について、それらの作成者および送信者の正当性を示す
署名データを格納していることから、サービスプロバイ
ダ310およびSAM305 1 〜3054 において、そ
れらの作成者および送信者の正当性、並びにそれらが改
竄されていないか否かなどを確認できる。その結果、コ
ンテンツデータCの不正利用を効果的に回避できる。
スプロバイダ310からユーザホームネットワーク30
3へのコンテンツデータCの配給を、オンラインおよび
オフラインの何れの場合でもセキュアコンテナ304を
用いて行うことで、双方の場合において、SAM305
1 〜3054 におけるコンテンツデータCの権利処理を
共通化できる。
ホームネットワーク303内のネットワーク機器360
1 およびAV機器3602 〜3604 においてコンテン
ツデータCを購入、利用、記録および転送する際に、常
に権利書データ106に基づいて処理を行うことで、共
通の権利処理ルールを採用できる。例えば、図104に
示すように、コンテンツプロバイダ301が提供したコ
ンテンツデータCを、サービスプロバイダ310からユ
ーザホームネットワーク303に、パッケージ流通、デ
ジタル放送、インターネット、専用線、デジタルラジオ
およびモバイル通信などの何れの手法(経路)で配信
(配給)した場合でも、ユーザホームネットワーク30
3,303aのSAMにおいて、コンテンツプロバイダ
301が作成した権利書データ106に基づいて、共通
の権利処理ルールが採用される。
MDサービスセンタ302が、認証機能、鍵データ管理
機能および権利処理(利益分配)機能を有することか
ら、コンテンツの利用に伴ってユーザが支払った金額
が、コンテンツプロバイダ301およびEMDサービス
センタ302の所有者に、予め決められた比率に従って
確実に分配される。また、EMDシステム300によれ
ば、同じコンテンツプロバイダ301が供給した同じコ
ンテンツファイルCFについての権利書データ106
は、サービスプロバイダ310のサービス形態とは無関
係に、そのままSAM3051 〜3054 に供給され
る。従って、SAM3051 〜3054 において、権利
書データ106に基づいて、コンテンツプロバイダ30
1の意向通りに、コンテンツファイルCFの利用を行わ
せることができる。すなわち、EMDシステム300に
よれば、コンテンツを用いたサービスおよびユーザによ
るコンテンツの利用が行われる際に、従来のように監査
組織725に頼ることなく、技術的な手段によって、コ
ンテンツプロバイダ301の所有者の権利および利益を
確実に守ることができる。
テム300で採用するセキュアコンテナなどの配送プロ
トコルについて説明する。図105に示すように、コン
テンツプロバイダ301において作成されたセキュアコ
ンテナ104は、インターネット(TCP/IP)ある
いは専用線(ATM Cell)などのコンテンツプロ
バイダ用配送プロトコルを用いてサービスプロバイダ3
10に提供される。また、サービスプロバイダ310
は、セキュアコンテナ104を用いて作成したセキュア
コンテナ304を、デジタル放送(MPEG−TS上の
XML/SMIL)、インターネット(TCP/IP上
のXML/SMIL)あるいはパッケージ流通(記録媒
体)などのサービスプロバイダ用配送プロトコルを用い
てユーザホームネットワーク303に配給する。また、
ユーザホームネットワーク303,303a内、あるい
はユーザホームネットワーク303と303aとの間に
おいて、SMA相互間で、セキュアコンテナが、家庭内
EC(Electric Commerce) /配信サービス(1394シ
リアルバス・インターフェイス上のXML/SMIL)
や記録媒体などを用いて転送される。
い。例えば、上述した実施形態では、EMDサービスセ
ンタ102,302において、キーファイルKFを作成
する場合を例示したが、コンテンツプロバイダ101,
301においてキーファイルKFを作成してもよい。
理装置によれば、コンテンツデータの取り扱いを示す権
利書データに基づいたコンテンツデータの権利処理をセ
キュアな環境で行うことができる。その結果、権利書デ
ータをコンテンツデータの提供に係わる者が作成すれ
ば、コンテンツデータに係わる利益を適切に保護するこ
とが可能になると共に、当該関係者による監査の負担を
軽減できる。
ムの全体構成図である。
明するための図である。
SAMに送信されるセキュアコンテナのフォーマットを
説明するための図である。
れるデータを詳細に説明するための図である。
ータを詳細に説明するための図である。
MDサービスセンタとの間で行われる登録およびキーフ
ァイルの転送を説明するための図である。
ダデータを説明するための図である。
ある。
を説明するための図である。
ク構造を説明するための図である。
の記録媒体の第1の例を説明するための図である。
の記録媒体の第2の例を説明するための図である。
の記録媒体の第3の例を説明するための図である。
の記録媒体の第1の例を説明するための図である。
の記録媒体の第2の例を説明するための図である。
の記録媒体の第3の例を説明するための図である。
キュアコンテナの作成処理の手順を示すフローチャート
である。
キュアコンテナの作成処理の手順を示すフローチャート
である。
キュアコンテナの作成処理の手順を示すフローチャート
である。
の機能を示す図である。
するための図である。
ーク内のネットワーク機器の構成図である。
Mとの関係を説明するための図である。
成を説明するための図である。
込みを説明するための図である。
を説明するための図である。
ンコールを説明するための図である。
明するための図である。
リ空間を説明するための図である。
ーク内のSAMの機能ブロック図であり、コンテンツプ
ロバイダから受信したセキュアコンテナを復号するまで
のデータの流れを示す図である。
れるデータを説明するための図である。
を説明するための図である。
ーク内のネットワーク機器のその他の構成図である。
データを説明するための図である。
ンス鍵データを受信する際のSAMの処理を示すフロー
チャートである。
SAMの処理を示すフローチャートである。
ーク内のSAMの機能ブロック図であり、コンテンツデ
ータを利用・購入する処理などに関連するデータの流れ
を示す図である。
定する際のSAMの処理を示すフローチャートである。
ンテナを説明するための図である。
SAMの処理を示すフローチャートである。
ダウンロードメモリにダウンロードされた既に購入形態
が決定されたコンテンツファイルを、AV機器のSAM
に転送し、AV機器において再購入を行う場合を説明す
るための図である。
のSAM内でのデータの流れを示す図である。
ローチャートである。
アコンテナのフォーマットを説明するための図である。
先のSAMにおいて、入力したコンテンツファイルなど
を、RAM型あるいはROM型の記録媒体(メディア)
に書き込む際のデータの流れを示す図である。
のSAMの処理を示すフローチャートである。
のSAMの処理を示すフローチャートである。
ーク内のSAMにおける各種の購入形態を説明するため
の図である。
図11に示すROM型の記録媒体をユーザホームネット
ワークがオフラインで配給を受けた場合に、AV機器に
おいて購入形態を決定する場合を説明するための図であ
る。
器のSAM内でのデータの流れを示す図である。
の処理のフローチャートである。
V機器において購入形態が未決定のROM型の記録媒体
からセキュアコンテナを読み出して、これを他のAV機
器に転送してRAM型の記録媒体に書き込む際の処理の
流れを説明するための図である。
のSAM内でのデータの流れを示す図である。
から転送先のSAMに転送されるセキュアコンテナのフ
ォーマットを説明するための図である。
よび転送先のSAMの処理のフローチャートを示す図で
ある。
よび転送先のSAMの処理のフローチャートを示す図で
ある。
のSAM内でのデータの流れを示す図である。
バスへの機器の接続形態の一例を説明するための図であ
る。
トのデータフォーマットを説明するための図である。
公開鍵証明書破棄リストのフォーマットを説明するため
の図である。
SAM登録リストのデータフォーマットを説明するため
の図である。
説明するための図である。
ーク内の例えばネットワーク機器内での各種のSAMに
搭載形態の一例を説明するための図である。
周辺の詳細な回路構成を説明するための図である。
AMとの関係を説明するための図である。
AM、AV圧縮・伸長用SAMおよび記録媒体の関係を
説明するための図である。
メディア・ドラブSAMおよびAV圧縮・伸長用SAM
の関係を説明するための図である。
ールの第1形態を説明するための図である。
いた場合のSAM内のハードウェア構成の一例を説明す
るための図である。
間を説明するための図である。
明するための図である。
ールの第2形態を説明するための図である。
を説明するための図である。
AMの出荷時における記憶データを説明するための図で
ある。
AMの登録後における記憶データを説明するための図で
ある。
AMの出荷時における記憶データを説明するための図で
ある。
AMの登録後における記憶データを説明するための図で
ある。
ジュールの第1形態を説明するための図である。
モジュールを説明するための図である。
動作のフローチャートである。
おいて用いられるセキュアコンテナの配送プロトコルの
一例を説明するための図である。
ステムの全体構成図である。
れるセキュアコンテナの作成処理の手順を示すフローチ
ャートである。
からユーザホームネットワークに送信されるセキュアコ
ンテナのフォーマットを説明するための図である。
格納されたコンテンツファイルの送信形態を説明するた
めの図である。
格納されたキーファイルの送信形態を説明するための図
である。
タの機能を示す図である。
構成図である。
能ブロック図である。
ク図であり、セキュアコンテナを入力してから復号する
までのデータの流れを示す図である。
されるデータを説明するための図である。
ク図であり、コンテンツの購入・利用形態を決定する場
合などのデータの流れを示す図である。
ュアコンテナの入力処理の手順を示すフローチャートで
ある。
ダウンロードメモリにダウンロードされた既に購入形態
が決定されたコンテンツファイルを、AV機器のSAM
に転送する場合を説明するための図である。
ダウンロードメモリにダウンロードされた既に購入形態
が決定されたコンテンツファイルを、AV機器のSAM
に転送する場合の転送元のSAM内での処理の流れを説
明するための図である。
理を示すフローチャートである。
AMから転送先のSAMに転送されるセキュアコンテナ
のフォーマットを示す図である。
M内でのデータの流れを示す図である。
Mの処理のフローチャートである。
SAMの処理のフローチャートである。
ットワーク内でのSAMの接続形態の一例を説明するた
めの図である。
の全体動作のフローチャートである。
の全体動作のフローチャートである。
のサービス形態の一例を示す図である。
において採用されるセキュアコンテナの配送プロトコル
を説明するための図である。
図である。
…ルート認証局、100,300…EMDシステム、1
01,301…コンテンツプロバイダ、102,302
…EMDサービスセンタ、103,303…ユーザホー
ムネットワーク、104,304…セキュアコンテナ、
1051 〜1054 ,3051 〜3054 …SAM、1
06…権利書データ、107,307…決済レポートデ
ータ、108,308…利用履歴データ、1601 …ネ
ットワーク機器、1602 〜1604 …AV機器、15
2,152c,152s…決済請求権データ、191…
バス、310…サービスプロバイダ、311…CAモジ
ュール、312…プライスタグデータ、CF…コンテン
ツファイル、KF…キーファイル、Kc…コンテンツ鍵
データ
Claims (56)
- 【請求項1】コンテンツ鍵データを用いて暗号化された
コンテンツデータの権利処理を権利書データに基づいて
行い、暗号化された前記コンテンツ鍵データを復号する
データ処理装置において、 第1のバスと、 前記コンテンツデータの権利処理を前記権利書データに
基づいて行い、前記第1のバスに接続された演算処理回
路と、 前記第1のバスに接続された記憶回路と、 第2のバスと、 前記第1のバスと前記第2のバスとの間に介在するイン
ターフェイス回路と、 前記第2のバスに接続され、前記コンテンツ鍵データの
復号を行う暗号処理回路と、 前記第2のバスに接続された外部バスインターフェイス
回路とを耐タンパ性の回路モジュール内に有するデータ
処理装置。 - 【請求項2】前記インターフェイス回路を第1のインタ
ーフェイス回路とした場合に、前記第1のバスは、前記
演算処理回路および前記記憶回路に接続された第3のバ
スと、前記第1のインターフェイス回路に接続された第
4のバスとを有し、 前記データ処理装置は、 前記第3のバスと前記第4のバスとの間に介在する第2
のインターフェイス回路を前記耐タンパ性の回路モジュ
ール内にさらに有する請求項1に記載のデータ処理装
置。 - 【請求項3】第5のバスと、 記録媒体またはICカードに搭載された認証機能を持つ
データ処理回路との間の通信処理を行い、前記第5のバ
スに接続された第3のインターフェイス回路と、 前記第4のバスと前記第5のバスとの間に介在する第4
のインターフェイス回路とを前記耐タンパ性の回路モジ
ュール内にさらに有する請求項2に記載のデータ処理装
置。 - 【請求項4】前記暗号処理回路は、 公開鍵暗号回路と、 共通鍵暗号回路とを有する請求項1に記載のデータ処理
装置。 - 【請求項5】前記記憶回路は、当該データ処理装置の秘
密鍵データおよび他の装置の公開鍵データを記憶し、 前記公開鍵暗号回路は、前記コンテンツデータ、前記コ
ンテンツ鍵データおよび前記権利書データの正当性を示
す署名データを対応する前記公開鍵データを用いて検証
し、前記コンテンツデータ、前記コンテンツ鍵データお
よび前記権利書データを記録媒体に記録あるいは他の装
置に送信するために、前記コンテンツデータ、前記コン
テンツ鍵データおよび前記権利書データの正当性を示す
署名データを前記秘密鍵データを用いて作成し、 前記共通鍵暗号回路は、前記コンテンツ鍵データを復号
し、前記コンテンツデータ、前記コンテンツ鍵データお
よび前記権利書データを他の装置にオンラインで送受信
する場合に、前記他の装置との間の前記相互認証によっ
て得られたセッション鍵データを用いて、前記コンテン
ツデータ、前記コンテンツ鍵データおよび前記権利書デ
ータを暗号化および復号する請求項4に記載のデータ処
理装置。 - 【請求項6】前記コンテンツデータ、前記コンテンツ鍵
データおよび前記権利書データのハッシュ値を生成する
ハッシュ値生成回路を前記耐タンパ性の回路モジュール
内にさらに有し、 前記公開鍵暗号回路は、前記ハッシュ値を用いて、前記
署名データの検証および前記署名データの作成を行う請
求項5に記載のデータ処理装置。 - 【請求項7】前記コンテンツデータ、前記コンテンツ鍵
データおよび前記権利書データを他の装置にオンライン
で送信する場合に当該記他の装置との間の相互認証を行
うために乱数を生成し、前記第2のバスに接続された乱
数生成回路を前記耐タンパ性の回路モジュール内にさら
に有する請求項1に記載のデータ処理装置。 - 【請求項8】前記外部バスインターフェイス回路は、前
記コンテンツデータ、前記コンテンツ鍵データおよび前
記権利書データの少なくとも一つのデータを記憶する外
付けの外部記憶回路と接続される請求項1に記載のデー
タ処理装置。 - 【請求項9】前記記憶回路に対してのアクセスと、前記
外部バスインターフェイスを介した前記外部記憶回路に
対してのアクセスとの制御を、前記演算処理回路からの
命令に応じて行う記憶回路制御回路とをさらに有する請
求項8に記載のデータ処理装置。 - 【請求項10】前記外部バスインターフェイス回路は、
当該データ処理装置が搭載された機器の制御を統括的に
行うホスト演算処理装置に接続される請求項1に記載の
データ処理装置。 - 【請求項11】前記記憶回路および前記外部記憶回路の
アドレス空間を管理する記憶管理回路をさらに有する請
求項8に記載のデータ処理装置。 - 【請求項12】前記演算処理回路は、前記権利書データ
が示す取り扱いに基づいて、前記コンテンツデータの購
入形態および利用形態の少なくとも一方を決定し、前記
決定の結果を示す履歴データを生成する請求項1に記載
のデータ処理装置。 - 【請求項13】前記演算処理回路は、前記購入形態が決
定されたときに、当該決定された購入形態に応じた利用
制御データを生成し、前記利用制御データに基づいて、
前記コンテンツデータの利用を制御する請求項12に記
載のデータ処理装置。 - 【請求項14】前記共通鍵暗号回路は、前記購入形態が
決定されたコンテンツデータを記録媒体に記録する場合
に、前記コンテンツ鍵データおよび前記利用制御データ
を、前記記録媒体に対応したメディア鍵データとを用い
て暗号化する請求項4に記載のデータ処理装置。 - 【請求項15】有効期限を持つライセンス鍵データを用
いて前記コンテンツ鍵データが暗号化されている場合
に、 前記記憶回路は、前記ライセンス鍵データを記憶し、 前記データ処理装置は、実時間を生成するリアルタイム
クロックをさらに有し、 前記演算処理回路は、リアルタイムクロックが示す実時
間に基づいて、有効期限内の前記ライセンス鍵データを
前記記憶回路から読み出し、 前記共通鍵暗号回路は、前記読み出されたライセンス鍵
データを用いて、前記コンテンツ鍵データを復号する請
求項4に記載のデータ処理装置。 - 【請求項16】前記記憶回路は、ブロック単位でデータ
の書き込みおよび消去が行われ、 前記演算処理回路によって制御され、前記記憶回路に対
してのデータの書き込みおよび消去の許否を前記ブロッ
ク単位で管理する書き込みロック制御回路を前記耐タン
パ性の回路モジュール内にさらに有する請求項1に記載
のデータ処理装置。 - 【請求項17】コンテンツ鍵データを用いて暗号化され
たコンテンツデータの権利処理を権利書データに基づい
て行い、暗号化された前記コンテンツ鍵データを復号す
るデータ処理装置において、 第1のバスと、 前記コンテンツデータの権利処理を前記権利書データに
基づいて行い、前記第1のバスに接続された演算処理回
路と、 前記第1のバスに接続された記憶回路と、 第2のバスと、 前記第1のバスと前記第2のバスとの間に介在するイン
ターフェイス回路と、 前記第2のバスに接続され、前記コンテンツ鍵データの
復号を行う暗号処理回路と、 前記第2のバスに接続された外部バスインターフェイス
回路とを耐タンパ性の回路モジュール内に有し、 前記演算処理回路は、前記外部バスインターフェイス回
路を介して外部回路から割り込みを受けると、当該外部
回路のスレーブとなって当該割り込みによって指定され
た処理を行い、当該処理の結果を前記外部装置に通知す
るデータ処理装置。 - 【請求項18】前記演算処理回路は、前記処理の結果を
前記外部回路に割り込みを出して通知する請求項17記
載のデータ処理装置。 - 【請求項19】前記外部バスインターフェイスは、前記
演算処理回路および前記外部回路との共有メモリを有
し、 前記演算処理回路は、当該共有メモリに前記処理の結果
を書き込み、当該処理の結果は前記外部回路からのポー
リングによって当該外部回路に通知される請求項17に
記載のデータ処理装置。 - 【請求項20】前記外部バスインターフェイスは、 前記外部回路から依頼された処理の前記演算処理回路に
おける実行状態を示し、前記演算処理回路によって設定
され、前記外部回路によって読まれるフラグを持つ第1
のステータスレジスタと、 前記外部回路が前記演算処理回路に処理を依頼したか否
かを示し、前記外部回路によって設定され、前記演算処
理回路によって読まれるフラグを持つ第2のステータス
レジスタと、 前記処理の結果が書き込まれる記憶回路とを有する請求
項19に記載のデータ処理装置。 - 【請求項21】前記記憶回路は、前記割り込みによって
指定される処理を記述した割り込みプログラムを記憶
し、 前記演算処理回路は、前記記憶回路から読み出した前記
割り込みプログラムを実行して前記処理を行う請求項1
8に記載のデータ処理装置。 - 【請求項22】前記記憶回路は、複数の前記割り込みプ
ログラムと、当該割り込みプログラムを実行する際に読
み出される複数のサブルーチンとを記憶し、 前記演算処理回路は、前記記憶回路から読み出した前記
割り込みプログラムを実行する際に、前記記憶回路から
必要に応じて前記サブルーチンを読み出して実行する請
求項21に記載のデータ処理装置。 - 【請求項23】所定のプログラムを実行し、所定の条件
で割り込みを出す演算処理装置と、 前記演算処理装置から割り込みを受けて、マスタである
前記演算処理装置のスレーブとなって所定の処理を行
い、当該処理の結果を前記演算処理装置に通知するデー
タ処理装置とを有するデータ処理機器において、 前記データ処理装置は、 権利書データが示す取り扱いに基づいて、コンテンツデ
ータの購入形態および利用形態の少なくとも一方を決定
する決定手段と、 前記決定の結果を示す履歴データを生成する履歴データ
生成手段と、 前記コンテンツ鍵データを復号する復号手段とを耐タン
パ性の回路モジュール内に有するデータ処理機器。 - 【請求項24】前記演算処理装置は、前記割り込みタイ
プを示す割り込みを受けると、当該割り込みタイプに対
応した割り込みルーチンを実行して割り込みを前記デー
タ処理装置に出し、 前記データ処理装置は、前記演算処理装置から受けた前
記割り込みによって指定された処理に対応する割り込み
ルーチンを実行する請求項23に記載のデータ処理機
器。 - 【請求項25】前記データ処理装置は、前記処理の結果
を前記演算処理装置に割り込みを出して通知する請求項
23に記載のデータ処理機器。 - 【請求項26】前記データ処理装置は、当該データ処理
装置および前記演算処理装置がアクセス可能な共有メモ
リを有し、 前記演算処理装置は、ポーリングによって、前記共有メ
モリにアクセスを行って前記処理の結果を得る請求項2
3に記載のデータ処理機器。 - 【請求項27】前記データ処理装置は、 前記演算処理装置から前記割り込みによって依頼された
処理の実行状態を示し、前記演算処理装置によって読ま
れるフラグを持つ第1のステータスレジスタと、前記演
算処理装置が当該データ処理装置に前記割り込みによっ
て処理を依頼したか否かを示し、前記演算処理装置によ
って設定されるフラグを持つ第2のステータスレジスタ
と、 前記処理の結果が書き込まれる前記共有メモリとを有す
る請求項26に記載のデータ処理機器。 - 【請求項28】前記演算処理装置と、前記データ処理装
置とを接続するバスをさらに有する請求項23に記載の
データ処理機器。 - 【請求項29】前記データ処理装置は、初期プログラム
または前記割り込みルーチンの実行を終了した後に、低
消費電力状態になる請求項24に記載のデータ処理機
器。 - 【請求項30】前記データ処理装置は、前記演算処理装
置から受けた前記割り込みに基づいて、前記コンテンツ
データの購入形態または利用形態の決定処理、前記コン
テンツデータの再生処理および権威機関からのデータの
ダウンロード処理のうち少なくとも一の処理に対応する
前記割り込みルーチンを実行する請求項24に記載のデ
ータ処理機器。 - 【請求項31】前記演算処理装置は、所定のユーザプロ
グラムを実行する請求項23に記載のデータ処理機器。 - 【請求項32】データ提供装置が提供したコンテンツデ
ータをデータ配給装置から受け、管理装置によって管理
されるデータ処理機器において、 前記データ提供装置が提供した、コンテンツ鍵データを
用いて暗号化されたコンテンツデータと、暗号化された
前記コンテンツ鍵データと、前記コンテンツデータの取
り扱いを示す権利書データと、前記データ配給装置が前
記コンテンツデータについて付けた価格データとを格納
したモジュールを、前記データ配給装置から受信し、共
有鍵データを用いて前記受信したモジュールを復号し、
前記データ配給装置による前記モジュールの配給サービ
スに対しての課金処理を行う第1の処理モジュールと、 所定のプログラムを実行し、所定の条件で割り込みを出
す演算処理装置と、 前記演算処理装置から割り込みを受けて、マスタである
前記演算処理装置のスレーブとなって所定の処理を行
い、当該処理の結果を前記演算処理装置に通知するデー
タ処理装置であって、前記受信したモジュールに格納さ
れた権利書データが示す取り扱いに基づいて、前記受信
したモジュールに格納されたコンテンツデータの購入形
態および利用形態の少なくとも一方を決定する決定手段
と、前記決定の結果を示す履歴データを生成する履歴デ
ータ生成手段と、前記コンテンツデータの購入形態の決
定処理が行われる際に前記価格データを出力すると共に
前記履歴データを前記管理装置に出力する出力手段と、
前記コンテンツ鍵データを復号する復号手段とを耐タン
パ性の回路モジュール内に有するデータ処理装置とを有
するデータ処理機器。 - 【請求項33】所定のプログラムを実行し、所定の条件
で割り込みを出す演算処理装置と、 前記演算処理装置から割り込みを受けて、マスタである
前記演算処理装置のスレーブとなって、コンテンツ鍵デ
ータを用いた暗号化されたコンテンツデータの権利処理
を行い、当該処理の結果を前記演算処理装置に通知する
耐タンパ性の第1のデータ処理装置と、 前記演算処理装置あるいは前記第1のデータ処理装置か
ら割り込みを受けて、マスタである前記演算処理装置あ
るいは前記第1のデータ処理装置のスレーブとなって、
前記第1のデータ処理装置から相互認証を行って得た前
記コンテンツ鍵データを用いたコンテンツデータの復
号、並びに前記コンテンツデータの圧縮処理または伸長
処理を行う耐タンパ性の第2のデータ処理装置とを有す
るデータ処理機器。 - 【請求項34】前記演算処理装置、前記第1のデータ処
理装置および前記第2のデータ処理装置を接続するバス
をさらに有する請求項33に記載のデータ処理機器。 - 【請求項35】所定のプログラムを実行し、所定の条件
で割り込みを出す演算処理装置と、 前記演算処理装置から割り込みを受けて、マスタである
前記演算処理装置のスレーブとなって、コンテンツ鍵デ
ータを用いた暗号化されたコンテンツデータの権利処理
を行い、当該処理の結果を前記演算処理装置に通知する
耐タンパ性の第1のデータ処理装置と、 前記演算処理装置が出した割り込みに応じて、前記演算
処理装置との間で相互認証を行い、前記コンテンツデー
タが記録媒体に対しての読み出しおよび書き込みを行う
耐タンパ性の第2のデータ処理装置とを有するデータ処
理機器。 - 【請求項36】前記第2のデータ処理装置は、前記記録
媒体に対応したメディア鍵データを用いて、前記コンテ
ンツデータの復号および暗号化を行う請求項35に記載
のデータ処理機器。 - 【請求項37】前記第2のデータ処理装置は、前記記録
媒体が相互認証機能を持つ処理回路を搭載している場合
に、前記処理回路との間で相互認証を行う請求項35に
記載のデータ処理機器。 - 【請求項38】所定のプログラムを実行し、所定の条件
で割り込みを出す演算処理装置と、 前記演算処理装置が出した割り込みに応じて、前記演算
処理装置との間で相互認証を行い、前記コンテンツデー
タが記録媒体に対しての読み出しおよび書き込みを行う
耐タンパ性の第1のデータ処理装置と、 前記演算処理装置が出した割り込みに応じて、マスタで
ある前記演算処理装置のスレーブとなって、コンテンツ
鍵データを用いたコンテンツデータの復号、並びに前記
コンテンツデータの圧縮処理または伸長処理を行う耐タ
ンパ性の第2のデータ処理装置とを有するデータ処理機
器。 - 【請求項39】前記第1のデータ処理装置が前記記録媒
体から読み出した前記コンテンツデータを一時的に記憶
し、当該記憶したコンテンツデータを前記第2のデータ
処理装置に出力する記憶回路をさらに有する請求項38
に記載のデータ処理機器。 - 【請求項40】前記記憶回路は、耐振動用記憶回路の記
憶領域の一部をその記憶領域とする請求項39に記載の
データ処理機器。 - 【請求項41】前記演算処理装置から割り込みを受け
て、マスタである前記演算処理装置のスレーブとなっ
て、コンテンツ鍵データを用いた暗号化されたコンテン
ツデータの権利処理を行い、当該処理の結果を前記演算
処理装置に通知する耐タンパ性の第3のデータ処理装置
をさらに有する請求項38に記載のデータ処理機器。 - 【請求項42】演算処理装置およびデータ処理装置を用
いたデータ処理方法において、 前記演算処理装置は、所定のプログラムを実行し、所定
の条件で割り込みを出し、 前記データ処理装置は、前記演算処理装置から割り込み
を受けて、マスタである前記演算処理装置のスレーブと
なって、耐タンパ性の回路モジュール内で、権利書デー
タが示す取り扱いに基づいて、当該権利書データに対応
したコンテンツデータの購入形態および利用形態の少な
くとも一方を決定し、当該決定の結果を示す履歴データ
を生成し、前記コンテンツ鍵データを復号するデータ処
理方法。 - 【請求項43】前記演算処理装置は、前記割り込みタイ
プを示す割り込みを受けると、当該割り込みタイプに対
応した割り込みルーチンを実行して割り込みを前記デー
タ処理装置に出し、 前記データ処理装置は、前記演算処理装置から受けた前
記割り込みによって指定された処理に対応する割り込み
ルーチンを実行する請求項42に記載のデータ処理方
法。 - 【請求項44】前記データ処理装置は、前記処理の結果
を前記演算処理装置に割り込みを出して通知する請求項
42に記載のデータ処理機器。 - 【請求項45】前記データ処理装置は、当該データ処理
装置および前記演算処理装置がアクセス可能な共有メモ
リを有し、 前記演算処理装置は、ポーリングによって、前記共有メ
モリにアクセスを行って前記処理の結果を得る請求項4
2に記載のデータ処理方法。 - 【請求項46】前記データ処理装置は、前記演算処理装
置から前記割り込みによって依頼された処理の実行状態
を示す第1のステータスレジスタのフラグを設定し、 前記演算処理装置は、前記第1のステータスレジスタの
フラグから、前記データ処理装置の処理の実行状態を把
握し、 前記演算処理装置は、前記データ処理装置に前記割り込
みによって処理を依頼したことを示す第2のステータス
レジスタのフラグに設定し、 前記データ処理装置は、前記第2のステータスレジスタ
のフラグから、前記演算処理装置が前記割り込みによっ
て処理を依頼したか否かを把握する請求項45に記載の
データ処理方法。 - 【請求項47】前記データ処理装置は、初期プログラム
または前記割り込みルーチンの実行を終了した後に、低
消費電力状態になる請求項42に記載のデータ処理方
法。 - 【請求項48】前記データ処理装置は、前記演算処理装
置から受けた前記割り込みに基づいて、前記コンテンツ
データの購入形態または利用形態の決定処理、前記コン
テンツデータの再生処理および権威機関からのデータの
ダウンロード処理のうち少なくとも一の処理に対応する
前記割り込みルーチンを実行する請求項42に記載のデ
ータ処理方法。 - 【請求項49】前記演算処理装置は、所定のユーザプロ
グラムを実行する請求項42に記載のデータ処理方法。 - 【請求項50】演算処理装置、第1のデータ処理装置お
よび第2のデータ処理装置を用いたデータ処理方法にお
いて、 前記演算処理装置は、所定のプログラムを実行し、所定
の条件で割り込みを出し、 前記第1のデータ処理装置は、前記演算処理装置から割
り込みを受けて、マスタである前記演算処理装置のスレ
ーブとなって、耐タンパ性のモジュール内で、コンテン
ツ鍵データを用いた暗号化されたコンテンツデータの権
利処理を行い、当該処理の結果を前記演算処理装置に通
知し、 前記第2のデータ処理装置は、前記演算処理装置あるい
は前記第1のデータ処理装置から割り込みを受けて、マ
スタである前記演算処理装置あるいは前記第1のデータ
処理装置のスレーブとなって、耐タンパ性のモジュール
内で、前記第1のデータ処理装置から相互認証を行って
得た前記コンテンツ鍵データを用いたコンテンツデータ
の復号、並びに前記コンテンツデータの圧縮処理または
伸長処理を行うデータ処理方法。 - 【請求項51】演算処理装置、第1のデータ処理装置お
よび第2のデータ処理装置を用いたデータ処理方法にお
いて、 前記演算処理装置は、所定のプログラムを実行し、所定
の条件で割り込みを出し、 前記第1のデータ処理装置は、前記演算処理装置から割
り込みを受けて、マスタである前記演算処理装置のスレ
ーブとなって、耐タンパ性のモジュール内で、コンテン
ツ鍵データを用いた暗号化されたコンテンツデータの権
利処理を行い、当該処理の結果を前記演算処理装置に通
知し、 前記第2のデータ処理装置は、前記演算処理装置が出し
た割り込みに応じて、耐タンパ性のモジュール内で、前
記演算処理装置との間で相互認証を行い、前記コンテン
ツデータが記録媒体に対しての読み出しおよび書き込み
を行うデータ処理方法。 - 【請求項52】前記第2のデータ処理装置は、前記記録
媒体に対応したメディア鍵データを用いて、前記コンテ
ンツデータの復号および暗号化を行う請求項51に記載
のデータ処理方法。 - 【請求項53】前記第2のデータ処理装置は、前記記録
媒体が相互認証機能を持つ処理回路を搭載している場合
に、前記処理回路との間で相互認証を行う請求項51に
記載のデータ処理方法。 - 【請求項54】演算処理装置、第1のデータ処理装置お
よび第2のデータ処理装置を用いたデータ処理方法にお
いて、 前記演算処理装置は、所定のプログラムを実行し、所定
の条件で割り込みを出し、 前記第1のデータ処理装置は、前記演算処理装置が出し
た割り込みに応じて、耐タンパ性のモジュール内で、前
記演算処理装置との間で相互認証を行い、前記コンテン
ツデータが記録媒体に対しての読み出しおよび書き込み
を行い、 前記第2のデータ処理装置は、前記演算処理装置が出し
た割り込みに応じて、マスタである前記演算処理装置の
スレーブとなって、耐タンパ性のモジュール内で、コン
テンツ鍵データを用いたコンテンツデータの復号、並び
に前記コンテンツデータの圧縮処理または伸長処理を行
うデータ処理方法。 - 【請求項55】前記第1のデータ処理装置が前記記録媒
体から読み出した前記コンテンツデータを記憶回路に一
時的に記憶し、当該記憶回路から読み出したコンテンツ
データを前記第2のデータ処理装置に出力する請求項5
4に記載のデータ処理方法。 - 【請求項56】前記記憶回路として、耐振動用記憶回路
の記憶領域の一部をその記憶領域を用いる請求項55に
記載のデータ処理方法。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP36122599A JP2001175606A (ja) | 1999-12-20 | 1999-12-20 | データ処理装置、データ処理機器およびその方法 |
TW089126284A TW559705B (en) | 1999-12-20 | 2000-12-08 | Data processing apparatus, data processing system, and data processing method therefor |
EP00311199A EP1130492A3 (en) | 1999-12-20 | 2000-12-14 | System and method for processing protected data |
US09/741,668 US7757101B2 (en) | 1999-12-20 | 2000-12-19 | Data processing apparatus, data processing system, and data processing method therefor |
CNB001376500A CN100389563C (zh) | 1999-12-20 | 2000-12-20 | 数据处理装置、数据处理系统及其数据处理方法 |
KR1020000079072A KR100798199B1 (ko) | 1999-12-20 | 2000-12-20 | 데이터 처리 장치, 데이터 처리 시스템, 및 데이터 처리방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP36122599A JP2001175606A (ja) | 1999-12-20 | 1999-12-20 | データ処理装置、データ処理機器およびその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001175606A true JP2001175606A (ja) | 2001-06-29 |
JP2001175606A5 JP2001175606A5 (ja) | 2006-05-11 |
Family
ID=18472711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP36122599A Pending JP2001175606A (ja) | 1999-12-20 | 1999-12-20 | データ処理装置、データ処理機器およびその方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7757101B2 (ja) |
EP (1) | EP1130492A3 (ja) |
JP (1) | JP2001175606A (ja) |
KR (1) | KR100798199B1 (ja) |
CN (1) | CN100389563C (ja) |
TW (1) | TW559705B (ja) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1286243A2 (en) * | 2001-08-15 | 2003-02-26 | Fujitsu Limited | Off-line license transmitting and distributing system |
JP2003069551A (ja) * | 2001-08-24 | 2003-03-07 | Sony Corp | 暗号化装置および方法、復号装置および方法、記録媒体、並びにプログラム |
JP2004242214A (ja) * | 2003-02-07 | 2004-08-26 | Sony Corp | 圧縮暗号装置、復号復元装置、圧縮暗号および復号復元装置、圧縮暗号方法、復号復元方法、圧縮暗号および復号復元方法 |
JP2005506743A (ja) * | 2001-10-18 | 2005-03-03 | マクロビジョン・コーポレーション | マテリアルのライセンシに対するマテリアルの保全提供方法、装置及びシステム |
JP2006066960A (ja) * | 2004-08-24 | 2006-03-09 | Mitsubishi Electric Corp | 記憶装置、記憶方法およびプログラム |
WO2006077850A1 (ja) * | 2005-01-18 | 2006-07-27 | Matsushita Electric Industrial Co., Ltd. | データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体 |
JP2006526204A (ja) * | 2003-03-13 | 2006-11-16 | ディーアールエム テクノロジーズ、エルエルシー | セキュアストリーミングコンテナ |
JP2007509424A (ja) * | 2003-10-23 | 2007-04-12 | マイクロソフト コーポレーション | 保護されたメディアパスおよび拒絶応答イネーブラ |
JP2008219875A (ja) * | 2001-11-27 | 2008-09-18 | Fujitsu Ltd | 文書配布方法および文書管理方法 |
JPWO2006118101A1 (ja) * | 2005-04-27 | 2008-12-18 | 松下電器産業株式会社 | 機密情報処理用ホスト機器および機密情報処理方法 |
JP2010134935A (ja) * | 2008-12-05 | 2010-06-17 | Ntt Docomo Inc | ファイル操作を実行するための方法及び装置 |
JP2010148116A (ja) * | 2002-12-17 | 2010-07-01 | Sony Pictures Entertainment Inc | メディアネットワーク環境におけるコンテンツアクセス |
JP2011061815A (ja) * | 2010-10-12 | 2011-03-24 | Fujitsu Ltd | 署名管理方法、署名管理システム |
US7979697B2 (en) | 2003-10-20 | 2011-07-12 | Digital Reg Of Texas, Llc | Securing digital content system and method |
US8086746B2 (en) | 1999-01-15 | 2011-12-27 | Digital Reg of Texas, LLC. | Delivering electronic content |
US8108936B2 (en) | 2003-10-27 | 2012-01-31 | Panasonic Corporation | Content distribution server and content playback control terminal |
KR101268059B1 (ko) | 2006-11-02 | 2013-05-28 | 삼성전자주식회사 | Tv 포털 서비스에 의한 컨텐츠 수신 방법 및 장치 |
US9189605B2 (en) | 2005-04-22 | 2015-11-17 | Microsoft Technology Licensing, Llc | Protected computing environment |
US9191372B2 (en) | 1998-11-24 | 2015-11-17 | Digital Reg Of Texas, Llc | Tracking electronic content |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
WO2017122361A1 (ja) * | 2016-01-15 | 2017-07-20 | 富士通株式会社 | セキュリティ装置および制御方法 |
CN110347417A (zh) * | 2019-07-11 | 2019-10-18 | 南京沁恒微电子股份有限公司 | 固定向量表mcu的iap程序升级方法 |
JP2022052018A (ja) * | 2020-09-23 | 2022-04-04 | 株式会社東芝 | 情報処理装置 |
WO2023145373A1 (ja) * | 2022-01-28 | 2023-08-03 | 株式会社ワコム | オーサーシップ判定方法、コンピュータ、及びプログラム |
JP7499426B1 (ja) | 2024-01-18 | 2024-06-13 | 株式会社 日立産業制御ソリューションズ | 認証サーバ、認証システム、および、認証方法 |
Families Citing this family (238)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7073073B1 (en) | 1999-07-06 | 2006-07-04 | Sony Corporation | Data providing system, device, and method |
AU6104800A (en) | 1999-07-16 | 2001-02-05 | Intertrust Technologies Corp. | Trusted storage systems and methods |
US20060195400A1 (en) * | 2000-10-13 | 2006-08-31 | Patrick Patterson | Controlling access to electronic content |
EP1356653B1 (en) * | 2001-01-24 | 2011-07-20 | Broadcom Corporation | Method for processing multiple security policies applied to a data packet structure |
US7043051B2 (en) * | 2001-02-21 | 2006-05-09 | Lg Electronics Inc. | Proprietary watermark system for secure digital media and content distribution |
US7302634B2 (en) * | 2001-03-14 | 2007-11-27 | Microsoft Corporation | Schema-based services for identity-based data access |
US7024662B2 (en) | 2001-03-14 | 2006-04-04 | Microsoft Corporation | Executing dynamically assigned functions while providing services |
US9948644B2 (en) * | 2001-03-26 | 2018-04-17 | Salesforce.Com, Inc. | Routing messages between applications |
US7788399B2 (en) | 2001-03-26 | 2010-08-31 | Salesforce.Com, Inc. | System and method for mapping of services |
US7987510B2 (en) | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
JP4899248B2 (ja) * | 2001-04-02 | 2012-03-21 | 富士通セミコンダクター株式会社 | 半導体集積回路 |
US7047294B2 (en) * | 2001-05-02 | 2006-05-16 | Microsoft Corporation | Page-view recording with click-thru tracking |
KR100493284B1 (ko) * | 2001-05-11 | 2005-06-03 | 엘지전자 주식회사 | 디지털 미디어의 복제 제어 방법 및 시스템 |
US7725401B2 (en) * | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6876984B2 (en) * | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
JP4455053B2 (ja) * | 2001-06-08 | 2010-04-21 | イルデト、アインドーフェン、ベスローテン、フェンノートシャップ | 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード |
JP2003069559A (ja) * | 2001-08-23 | 2003-03-07 | Sony Corp | コンテンツ保護システム |
US7310821B2 (en) * | 2001-08-27 | 2007-12-18 | Dphi Acquisitions, Inc. | Host certification method and system |
US7672903B2 (en) * | 2001-08-27 | 2010-03-02 | Dphi Acquisitions, Inc. | Revocation method and apparatus for secure content |
GB2379297B (en) * | 2001-09-03 | 2005-02-23 | Intercede Ltd | Server with file verification |
JP2005502920A (ja) * | 2001-09-05 | 2005-01-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Dsd信号のための堅牢なウォーターマーク |
US8255989B2 (en) * | 2001-09-26 | 2012-08-28 | General Instrument Corporation | Access control and key management system for streaming media |
US20030059053A1 (en) * | 2001-09-26 | 2003-03-27 | General Instrument Corporation Motorola, Inc. | Key management interface to multiple and simultaneous protocols |
US7237108B2 (en) * | 2001-09-26 | 2007-06-26 | General Instrument Corporation | Encryption of streaming control protocols and their headers |
JP3901484B2 (ja) * | 2001-10-05 | 2007-04-04 | 株式会社ジェイテクト | 電動パワーステアリング装置 |
US7243366B2 (en) * | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
FR2833434A1 (fr) * | 2001-12-07 | 2003-06-13 | St Microelectronics Sa | Procede de decodage et de correction d'erreur |
US7562232B2 (en) * | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US10360545B2 (en) * | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
JP2003224556A (ja) * | 2002-01-28 | 2003-08-08 | Toshiba Corp | 通信装置及び通信制御方法 |
JP4256100B2 (ja) * | 2002-01-31 | 2009-04-22 | 富士通株式会社 | 正当媒体管理システム |
AU2003208993A1 (en) * | 2002-02-05 | 2003-09-02 | Logicvision, Inc. | Method and system for licensing intellectual property circuits |
EP1474897B1 (en) * | 2002-02-05 | 2011-12-21 | Panasonic Corporation | Method of distributed ipmp device messaging and carriage of rights in mpeg ipmp content |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US20030188180A1 (en) * | 2002-03-28 | 2003-10-02 | Overney Gregor T. | Secure file verification station for ensuring data integrity |
US7614077B2 (en) * | 2002-04-10 | 2009-11-03 | International Business Machines Corporation | Persistent access control of protected content |
JP2003304388A (ja) * | 2002-04-11 | 2003-10-24 | Sony Corp | 付加情報検出処理装置、コンテンツ再生処理装置、および方法、並びにコンピュータ・プログラム |
JP4326186B2 (ja) * | 2002-04-15 | 2009-09-02 | ソニー株式会社 | 情報処理装置および方法 |
US6782477B2 (en) * | 2002-04-16 | 2004-08-24 | Song Computer Entertainment America Inc. | Method and system for using tamperproof hardware to provide copy protection and online security |
JP2005523657A (ja) * | 2002-04-19 | 2005-08-04 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コンディショナル・アクセス・システム及び装置 |
US20050071657A1 (en) * | 2003-09-30 | 2005-03-31 | Pss Systems, Inc. | Method and system for securing digital assets using time-based security criteria |
US7748045B2 (en) | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7590844B1 (en) | 2002-04-26 | 2009-09-15 | Mcafee, Inc. | Decryption system and method for network analyzers and security programs |
US7650510B2 (en) * | 2002-04-30 | 2010-01-19 | General Dynamics Advanced Information Systems, Inc. | Method and apparatus for in-line serial data encryption |
US7356687B2 (en) * | 2002-05-21 | 2008-04-08 | General Instrument Corporation | Association of security parameters for a collection of related streaming protocols |
EP1367481A3 (en) * | 2002-05-29 | 2008-04-09 | Hitachi, Ltd. | Centralized storage management method |
EP1383327B1 (en) * | 2002-06-11 | 2013-12-25 | Panasonic Corporation | Content distributing system and data-communication controlling device |
US9886309B2 (en) * | 2002-06-28 | 2018-02-06 | Microsoft Technology Licensing, Llc | Identity-based distributed computing for device resources |
US7631318B2 (en) * | 2002-06-28 | 2009-12-08 | Microsoft Corporation | Secure server plug-in architecture for digital rights management systems |
US7891007B2 (en) * | 2002-06-28 | 2011-02-15 | Microsoft Corporation | Systems and methods for issuing usage licenses for digital content and services |
US7895661B2 (en) * | 2003-04-25 | 2011-02-22 | Apple Inc. | Method and system for secure network-based distribution of content |
US20040054920A1 (en) * | 2002-08-30 | 2004-03-18 | Wilson Mei L. | Live digital rights management |
JP3821768B2 (ja) * | 2002-09-11 | 2006-09-13 | ソニー株式会社 | 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
JP2004112476A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
US20040068757A1 (en) * | 2002-10-08 | 2004-04-08 | Heredia Edwin Arturo | Digital signatures for digital television applications |
US20040083177A1 (en) * | 2002-10-29 | 2004-04-29 | General Instrument Corporation | Method and apparatus for pre-encrypting VOD material with a changing cryptographic key |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7827156B2 (en) * | 2003-02-26 | 2010-11-02 | Microsoft Corporation | Issuing a digital rights management (DRM) license for content based on cross-forest directory information |
US20040188720A1 (en) * | 2003-03-25 | 2004-09-30 | Chew Kenneth S. | Bit-cell and method for programming |
US20040205345A1 (en) * | 2003-04-11 | 2004-10-14 | Ripley Michael S. | System for identification and revocation of audiovisual titles and replicators |
US7334123B2 (en) | 2003-05-02 | 2008-02-19 | Advanced Micro Devices, Inc. | Computer system including a bus bridge for connection to a security services processor |
JP2006526355A (ja) * | 2003-05-13 | 2006-11-16 | サムスン エレクトロニクス カンパニー リミテッド | 移動通信システムにおけるブロードキャスティングサービスのための保護方法 |
JP4363086B2 (ja) * | 2003-05-29 | 2009-11-11 | ソニー株式会社 | 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム |
JP2004355362A (ja) * | 2003-05-29 | 2004-12-16 | Nec Electronics Corp | マイクロコンピュータおよびその初期設定方法 |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
WO2004112004A2 (en) * | 2003-06-17 | 2004-12-23 | Nds Limited | Multimedia storage and access protocol |
US7549062B2 (en) * | 2003-06-27 | 2009-06-16 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US7512798B2 (en) * | 2003-06-27 | 2009-03-31 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US7716288B2 (en) * | 2003-06-27 | 2010-05-11 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US7424525B2 (en) * | 2003-06-30 | 2008-09-09 | Microsoft Corporation | Managing headless computer systems |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
US7949877B2 (en) * | 2003-06-30 | 2011-05-24 | Realnetworks, Inc. | Rights enforcement and usage reporting on a client device |
JP2007535718A (ja) * | 2003-07-07 | 2007-12-06 | クリプターグラフィー リサーチ インコーポレイテッド | 海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ |
US20050018574A1 (en) * | 2003-07-25 | 2005-01-27 | Jenkins Jens C. | Hybrid optical storage media and methods of use |
EP1665254A1 (en) * | 2003-09-10 | 2006-06-07 | Koninklijke Philips Electronics N.V. | Content protection method and system |
US7809843B1 (en) * | 2003-09-18 | 2010-10-05 | Intel Corporation | Globally unique identification in communications protocols and databases |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7788496B2 (en) * | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
US8103592B2 (en) * | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US7979911B2 (en) | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
US20050080745A1 (en) * | 2003-10-10 | 2005-04-14 | Hayhow Reid F. | Electronic licensing for device tester |
US7296296B2 (en) | 2003-10-23 | 2007-11-13 | Microsoft Corporation | Protected media path and refusal response enabler |
EP1688843A1 (en) * | 2003-11-25 | 2006-08-09 | Matsushita Electric Industrial Co., Ltd. | Authentication system |
US8271573B2 (en) | 2003-11-26 | 2012-09-18 | Electronics And Telecommunications Research Institute | Data structure, event reporting system and method for event reporting |
KR101090763B1 (ko) * | 2003-11-26 | 2011-12-08 | 한국전자통신연구원 | 디지털 아이템 사용에 따른 이벤트 리포팅을 위한 데이터구조와 이를 이용한 이벤트 보고 시스템 및 그 방법 |
US7580794B2 (en) * | 2003-12-23 | 2009-08-25 | Trimble Navigation Limited | Remote subscription unit for GNSS information |
KR100575758B1 (ko) | 2003-12-24 | 2006-05-03 | 엘지전자 주식회사 | 이동통신단말기의 버스구조 |
JP4335707B2 (ja) * | 2004-02-06 | 2009-09-30 | Necエレクトロニクス株式会社 | プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法 |
US20050210181A1 (en) | 2004-03-22 | 2005-09-22 | Bernadette Depke | Systems and methods for the identification and/or distribution of music and other forms of useful information |
JP2005351994A (ja) * | 2004-06-08 | 2005-12-22 | Sony Corp | コンテンツ配信サーバ,コンテンツ配信方法,プログラム |
GB0413848D0 (en) | 2004-06-21 | 2004-07-21 | British Broadcasting Corp | Accessing broadcast media |
JP2006035849A (ja) * | 2004-06-25 | 2006-02-09 | Ricoh Co Ltd | ネットワーク装置 |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US8312267B2 (en) * | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US8266429B2 (en) | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US7937593B2 (en) * | 2004-08-06 | 2011-05-03 | Broadcom Corporation | Storage device content authentication |
US7343496B1 (en) | 2004-08-13 | 2008-03-11 | Zilog, Inc. | Secure transaction microcontroller with secure boot loader |
JP2006071695A (ja) * | 2004-08-31 | 2006-03-16 | Yamatake Corp | 暗号化、復号化プログラム及び暗号システム。 |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US20060100924A1 (en) * | 2004-11-05 | 2006-05-11 | Apple Computer, Inc. | Digital media file with embedded sales/marketing information |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US20070180539A1 (en) * | 2004-12-21 | 2007-08-02 | Michael Holtzman | Memory system with in stream data encryption / decryption |
DE102005000796A1 (de) * | 2005-01-05 | 2006-07-13 | Giesecke & Devrient Gmbh | Tragbarer Datenträger mit Wasserzeichen-Funktionalität |
US20060253395A1 (en) * | 2005-02-14 | 2006-11-09 | Extensis Corporation | Format and systems for secure utilization of electronic fonts |
US7613924B2 (en) * | 2005-03-08 | 2009-11-03 | Texas Instruments Incorporated | Encrypted and other keys in public and private battery memories |
US8438645B2 (en) * | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US8180711B2 (en) * | 2005-04-18 | 2012-05-15 | Ipxi Technologies, Llc | Intellectual property trading exchange |
US7987142B2 (en) * | 2005-04-18 | 2011-07-26 | Ipxi Technologies, Llc | Intellectual property trading exchange |
WO2006113551A2 (en) * | 2005-04-18 | 2006-10-26 | Malackowski James E | An intellectual property trading exchange and a method for trading intellectual property rights |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20060265758A1 (en) * | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
WO2007035062A1 (en) * | 2005-09-22 | 2007-03-29 | Kt Corporation | Method for generating standard file based on steganography technology, and apparatus and method for validating integrity of metadata in the standard file |
CN101516039B (zh) * | 2005-12-13 | 2012-09-26 | 松下电器产业株式会社 | 数据处理装置 |
JP4896595B2 (ja) * | 2006-01-18 | 2012-03-14 | 株式会社Pfu | 画像読取装置およびプログラム |
US20070223392A1 (en) * | 2006-03-21 | 2007-09-27 | Samsung Electronics Co., Ltd. | Method and device for checking validity period of certificate and method and device for displaying content information |
CN100454921C (zh) * | 2006-03-29 | 2009-01-21 | 华为技术有限公司 | 一种数字版权保护方法及系统 |
US20080071617A1 (en) * | 2006-06-29 | 2008-03-20 | Lance Ware | Apparatus and methods for validating media |
US20080072070A1 (en) * | 2006-08-29 | 2008-03-20 | General Dynamics C4 Systems, Inc. | Secure virtual RAM |
US9661599B2 (en) * | 2006-10-02 | 2017-05-23 | Cisco Technology, Inc. | Digitally signing access point measurements for robust location determination |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
KR100834095B1 (ko) * | 2006-12-02 | 2008-06-10 | 한국전자통신연구원 | 디지털 미디어의 데이터 고유특성을 이용한 논블라인드워터마크 삽입/추출 장치 및 워터마크 삽입/추출 방법 |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
WO2008124201A2 (en) * | 2007-01-26 | 2008-10-16 | Safenet, Inc. | Secure file encryption |
US8776052B2 (en) * | 2007-02-16 | 2014-07-08 | International Business Machines Corporation | Method, an apparatus and a system for managing a distributed compression system |
RU2339077C1 (ru) * | 2007-03-13 | 2008-11-20 | Олег Вениаминович Сахаров | Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления |
US8868463B2 (en) * | 2007-06-08 | 2014-10-21 | At&T Intellectual Property I, L.P. | System and method of managing digital rights |
US20080320301A1 (en) * | 2007-06-20 | 2008-12-25 | Samsung Electronics Co., Ltd. | Method and apparatus for restricting operation of device |
KR101456481B1 (ko) * | 2007-07-16 | 2014-10-31 | 삼성전자주식회사 | 휴대 기기에서 컨텐트의 라이센스를 연장하는 방법 및 그장치 |
US8726406B2 (en) * | 2007-12-06 | 2014-05-13 | Telefonaktiebolaget L M Ericsson (Publ) | Controlling a usage of digital data between terminals of a telecommunications network |
US20090147985A1 (en) * | 2007-12-07 | 2009-06-11 | Xuemin Chen | METHOD AND SYSTEM FOR secure WATERMARK EMBEDDING AND EXTRACTION DATA FLOW ARCHITECTURE |
KR100936885B1 (ko) * | 2007-12-10 | 2010-01-14 | 한국전자통신연구원 | 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치 |
US8799681B1 (en) | 2007-12-27 | 2014-08-05 | Emc Corporation | Redundant array of encrypting disks |
US8588425B1 (en) | 2007-12-27 | 2013-11-19 | Emc Corporation | Encryption key recovery in the event of storage management failure |
US8498417B1 (en) | 2007-12-27 | 2013-07-30 | Emc Corporation | Automation of coordination of encryption keys in a SAN based environment where an encryption engine, device management, and key management are not co-located |
US9830278B1 (en) | 2008-03-06 | 2017-11-28 | EMC IP Holding Company LLC | Tracking replica data using key management |
ITMI20080536A1 (it) * | 2008-03-28 | 2009-09-29 | Incard Sa | Metodo per proteggere un file cap per una carta a circuito integrato. |
US8762687B2 (en) * | 2008-05-24 | 2014-06-24 | Via Technologies, Inc. | Microprocessor providing isolated timers and counters for execution of secure code |
US8365279B2 (en) * | 2008-10-31 | 2013-01-29 | Sandisk Technologies Inc. | Storage device and method for dynamic content tracing |
US8565436B2 (en) * | 2008-12-15 | 2013-10-22 | Ebay Inc. | Secure self managed data (SSMD) |
US8576785B2 (en) * | 2008-12-19 | 2013-11-05 | Robert Bosch Gmbh | Method of wireless communication using authentication information |
JP5374752B2 (ja) * | 2009-01-19 | 2013-12-25 | 株式会社東芝 | 保護制御計測システムと装置、およびデータ伝送方法 |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US8489837B1 (en) | 2009-06-12 | 2013-07-16 | Netlist, Inc. | Systems and methods for handshaking with a memory module |
US8429365B2 (en) * | 2009-06-26 | 2013-04-23 | Sandisk Technologies Inc. | Memory device and method for embedding host-identification information into content |
JP5091923B2 (ja) * | 2009-07-06 | 2012-12-05 | 株式会社東芝 | 電子機器および通信制御方法 |
JP5423280B2 (ja) * | 2009-09-25 | 2014-02-19 | ソニー株式会社 | 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム |
JP5178839B2 (ja) | 2009-11-27 | 2013-04-10 | 株式会社東芝 | メモリチップ |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
US9118669B2 (en) * | 2010-09-30 | 2015-08-25 | Alcatel Lucent | Method and apparatus for voice signature authentication |
US8656086B2 (en) * | 2010-12-08 | 2014-02-18 | Avocent Corporation | System and method for autonomous NAND refresh |
JP2012141933A (ja) * | 2011-01-06 | 2012-07-26 | Mitsubishi Electric Corp | コンテンツ認証システムおよび当該システムにおけるオーサリング装置、配信サーバ、視聴端末 |
JP5793871B2 (ja) * | 2011-01-25 | 2015-10-14 | ソニー株式会社 | 受信装置、受信方法、供給装置、供給方法、プログラム、および放送システム |
JP5269935B2 (ja) * | 2011-03-07 | 2013-08-21 | 株式会社東芝 | 電子機器および通信制御方法 |
US9275199B2 (en) * | 2011-06-28 | 2016-03-01 | Link-Busters IP B.V. | Method and system for detecting violation of intellectual property rights of a digital file |
US9465657B2 (en) | 2011-07-19 | 2016-10-11 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9098608B2 (en) | 2011-10-28 | 2015-08-04 | Elwha Llc | Processor configured to allocate resources using an entitlement vector |
US9298918B2 (en) | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
US9798873B2 (en) | 2011-08-04 | 2017-10-24 | Elwha Llc | Processor operable to ensure code integrity |
US9460290B2 (en) | 2011-07-19 | 2016-10-04 | Elwha Llc | Conditional security response using taint vector monitoring |
US9471373B2 (en) | 2011-09-24 | 2016-10-18 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9575903B2 (en) * | 2011-08-04 | 2017-02-21 | Elwha Llc | Security perimeter |
US9170843B2 (en) | 2011-09-24 | 2015-10-27 | Elwha Llc | Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement |
US9558034B2 (en) | 2011-07-19 | 2017-01-31 | Elwha Llc | Entitlement vector for managing resource allocation |
US9443085B2 (en) | 2011-07-19 | 2016-09-13 | Elwha Llc | Intrusion detection using taint accumulation |
JP5969756B2 (ja) * | 2011-11-14 | 2016-08-17 | キヤノン株式会社 | 通信装置、制御方法およびプログラム |
KR101907934B1 (ko) * | 2012-02-16 | 2018-10-15 | 삼성전자주식회사 | 전자 장치에서 컨텐츠를 재생하기 위한 장치 및 방법 |
CN102629403B (zh) * | 2012-03-14 | 2014-07-16 | 深圳市紫金支点技术股份有限公司 | 一种基于atm设备的u盘授权方法及系统 |
CN103443779B (zh) * | 2012-03-15 | 2017-10-27 | 松下电器(美国)知识产权公司 | 内容数据共用系统、信息通信装置、内容数据共用方法、以及通信方法 |
CN102625298A (zh) * | 2012-03-29 | 2012-08-01 | 中山大学 | 一种基于ecc算法的安全ip核的实现方法及其装置 |
CN103780464A (zh) * | 2012-10-19 | 2014-05-07 | 深圳市中兴微电子技术有限公司 | 一种家庭网络内容处理方法和装置 |
CN103023886B (zh) * | 2012-11-26 | 2015-11-25 | 北京奇虎科技有限公司 | 安全数据处理方法及系统 |
CN103023884B (zh) * | 2012-11-26 | 2015-09-16 | 北京奇虎科技有限公司 | 安全数据处理方法及系统 |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US8897450B2 (en) | 2012-12-19 | 2014-11-25 | Verifyle, Inc. | System, processing device, computer program and method, to transparently encrypt and store data objects such that owners of the data object and permitted viewers are able to view decrypted data objects after entering user selected passwords |
JP5433801B2 (ja) * | 2013-02-05 | 2014-03-05 | 株式会社東芝 | 電子機器 |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US9722789B2 (en) | 2013-04-29 | 2017-08-01 | Hughes Network Systems, Llc | Method and system for providing enhanced data encryption protocols in a mobile satellite communications system |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
DE102013019487A1 (de) * | 2013-11-19 | 2015-05-21 | Giesecke & Devrient Gmbh | Verfahren, Vorrichtungen und System zur Online-Datensicherung |
JP2015103890A (ja) * | 2013-11-22 | 2015-06-04 | ソニー株式会社 | コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法 |
WO2015112870A1 (en) | 2014-01-25 | 2015-07-30 | Cloudpin Inc. | Systems and methods for location-based content sharing using unique identifiers |
US10296468B2 (en) * | 2014-02-05 | 2019-05-21 | Hitachi, Ltd. | Storage system and cache control apparatus for storage system |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
US9571463B2 (en) * | 2014-07-14 | 2017-02-14 | Raytheon Bbn Technologies Corp. | Policy-based access control in content networks |
US10025728B2 (en) * | 2014-07-16 | 2018-07-17 | Bae Systems Information And Electronic Systems Integration Inc. | Flash memory device for storing sensitive information and other data |
US10387662B2 (en) | 2014-07-16 | 2019-08-20 | Jeffrey B. Canter | Flash memory device for storing sensitive information and other data |
TWI540431B (zh) * | 2014-09-04 | 2016-07-01 | 晨星半導體股份有限公司 | 電子裝置及其管理方法 |
US9887836B1 (en) | 2014-09-26 | 2018-02-06 | Amazon Technologies, Inc. | Unified management of cryptographic keys using virtual keys and referrals |
US10015015B1 (en) * | 2014-09-30 | 2018-07-03 | EMC IP Holding Company LLC | Method and apparatus for verifying system log integrity |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
CN104506574B (zh) * | 2014-12-01 | 2018-04-20 | 苏州朗米尔照明科技有限公司 | 信息交互双方通讯联系建立方法 |
KR101712726B1 (ko) * | 2015-04-27 | 2017-03-14 | 갤럭시아커뮤니케이션즈 주식회사 | 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템 |
CN115062291A (zh) * | 2015-08-21 | 2022-09-16 | 密码研究公司 | 用于管理容器的方法、系统和计算机可读介质 |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
US9838203B1 (en) * | 2016-09-28 | 2017-12-05 | International Business Machines Corporation | Integrity protected trusted public key token with performance enhancements |
US10419511B1 (en) * | 2016-10-04 | 2019-09-17 | Zoom Video Communications, Inc. | Unique watermark generation and detection during a conference |
CN108347410B (zh) | 2017-01-24 | 2021-08-31 | 华为技术有限公司 | 安全实现方法、设备以及系统 |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
US10715498B2 (en) * | 2017-07-18 | 2020-07-14 | Google Llc | Methods, systems, and media for protecting and verifying video files |
US10742427B2 (en) * | 2017-11-16 | 2020-08-11 | Dell Products, L.P. | Tamper-proof secure storage with recovery |
US10990706B2 (en) * | 2018-04-25 | 2021-04-27 | Dell Products, L.P. | Validation of data integrity through watermarking |
US11210238B2 (en) | 2018-10-30 | 2021-12-28 | Cypress Semiconductor Corporation | Securing data logs in memory devices |
CN110443049B (zh) * | 2019-07-17 | 2023-05-23 | 南方电网科学研究院有限责任公司 | 一种安全数据存储管理的方法、系统及安全存储管理模块 |
JP2021022061A (ja) | 2019-07-25 | 2021-02-18 | キオクシア株式会社 | ストレージ装置、メモリアクセス制御システムおよびメモリアクセス制御方法 |
US10762198B1 (en) * | 2019-09-25 | 2020-09-01 | Richard Dea | Artificial intelligence system and method for instantly identifying and blocking unauthorized cyber intervention into computer application object code |
JP7320707B2 (ja) * | 2021-02-16 | 2023-08-04 | パナソニックIpマネジメント株式会社 | ホスト装置、スレーブ装置およびデータ転送システム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0573509A (ja) * | 1991-09-12 | 1993-03-26 | Mitsubishi Electric Corp | プロセツサ間通信方式 |
JPH10512074A (ja) * | 1995-02-13 | 1998-11-17 | インタートラスト テクノロジーズ コーポレイション | 安全な取引管理および電子権利保護のためのシステムおよび方法 |
JPH11283327A (ja) * | 1997-05-13 | 1999-10-15 | Toshiba Corp | 情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体 |
WO2001002968A1 (fr) * | 1999-07-06 | 2001-01-11 | Sony Corporation | Systeme, dispositif et procede fournisseur de donnees |
WO2001022242A1 (fr) * | 1999-09-17 | 2001-03-29 | Sony Corporation | Systeme et procede permettant de fournir des donnees |
JP2001175605A (ja) * | 1999-12-17 | 2001-06-29 | Sony Corp | データ処理装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4847902A (en) * | 1984-02-10 | 1989-07-11 | Prime Computer, Inc. | Digital computer system for executing encrypted programs |
EP0175487A3 (en) * | 1984-08-23 | 1989-03-08 | Btg International Limited | Software protection device |
GB2168514A (en) * | 1984-12-12 | 1986-06-18 | Ibm | Security module |
US5590288A (en) * | 1991-07-30 | 1996-12-31 | Restaurant Technology, Inc. | Distributed data processing system and method utilizing peripheral device polling and layered communication software |
US5819226A (en) * | 1992-09-08 | 1998-10-06 | Hnc Software Inc. | Fraud detection using predictive modeling |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5768382A (en) * | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
US5671412A (en) * | 1995-07-28 | 1997-09-23 | Globetrotter Software, Incorporated | License management system for software applications |
US5960086A (en) * | 1995-11-02 | 1999-09-28 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
US5812664A (en) * | 1996-09-06 | 1998-09-22 | Pitney Bowes Inc. | Key distribution system |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US6898706B1 (en) * | 1999-05-20 | 2005-05-24 | Microsoft Corporation | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer |
US6882979B1 (en) * | 1999-06-18 | 2005-04-19 | Onadine, Inc. | Generating revenue for the use of softgoods that are freely distributed over a network |
-
1999
- 1999-12-20 JP JP36122599A patent/JP2001175606A/ja active Pending
-
2000
- 2000-12-08 TW TW089126284A patent/TW559705B/zh not_active IP Right Cessation
- 2000-12-14 EP EP00311199A patent/EP1130492A3/en not_active Ceased
- 2000-12-19 US US09/741,668 patent/US7757101B2/en not_active Expired - Fee Related
- 2000-12-20 CN CNB001376500A patent/CN100389563C/zh not_active Expired - Fee Related
- 2000-12-20 KR KR1020000079072A patent/KR100798199B1/ko not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0573509A (ja) * | 1991-09-12 | 1993-03-26 | Mitsubishi Electric Corp | プロセツサ間通信方式 |
JPH10512074A (ja) * | 1995-02-13 | 1998-11-17 | インタートラスト テクノロジーズ コーポレイション | 安全な取引管理および電子権利保護のためのシステムおよび方法 |
JPH11283327A (ja) * | 1997-05-13 | 1999-10-15 | Toshiba Corp | 情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体 |
WO2001002968A1 (fr) * | 1999-07-06 | 2001-01-11 | Sony Corporation | Systeme, dispositif et procede fournisseur de donnees |
WO2001022242A1 (fr) * | 1999-09-17 | 2001-03-29 | Sony Corporation | Systeme et procede permettant de fournir des donnees |
JP2001175605A (ja) * | 1999-12-17 | 2001-06-29 | Sony Corp | データ処理装置 |
Cited By (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9191372B2 (en) | 1998-11-24 | 2015-11-17 | Digital Reg Of Texas, Llc | Tracking electronic content |
US8086746B2 (en) | 1999-01-15 | 2011-12-27 | Digital Reg of Texas, LLC. | Delivering electronic content |
US9094479B2 (en) | 1999-01-15 | 2015-07-28 | Digital Reg Of Texas, Llc | Delivering electronic content |
EP1286243A2 (en) * | 2001-08-15 | 2003-02-26 | Fujitsu Limited | Off-line license transmitting and distributing system |
EP1286243A3 (en) * | 2001-08-15 | 2003-09-17 | Fujitsu Limited | Off-line license transmitting and distributing system |
US7191155B2 (en) | 2001-08-15 | 2007-03-13 | Fujitsu Limited | License transmitting and distributing system under offline environment and method thereof |
JP2003069551A (ja) * | 2001-08-24 | 2003-03-07 | Sony Corp | 暗号化装置および方法、復号装置および方法、記録媒体、並びにプログラム |
JP2005506743A (ja) * | 2001-10-18 | 2005-03-03 | マクロビジョン・コーポレーション | マテリアルのライセンシに対するマテリアルの保全提供方法、装置及びシステム |
US7299209B2 (en) | 2001-10-18 | 2007-11-20 | Macrovision Corporation | Method, apparatus and system for securely providing material to a licensee of the material |
JP2008219875A (ja) * | 2001-11-27 | 2008-09-18 | Fujitsu Ltd | 文書配布方法および文書管理方法 |
JP2010148116A (ja) * | 2002-12-17 | 2010-07-01 | Sony Pictures Entertainment Inc | メディアネットワーク環境におけるコンテンツアクセス |
JP2004242214A (ja) * | 2003-02-07 | 2004-08-26 | Sony Corp | 圧縮暗号装置、復号復元装置、圧縮暗号および復号復元装置、圧縮暗号方法、復号復元方法、圧縮暗号および復号復元方法 |
JP4622208B2 (ja) * | 2003-02-07 | 2011-02-02 | ソニー株式会社 | 圧縮暗号および復号復元装置、圧縮暗号および復号復元方法 |
US8001608B2 (en) | 2003-03-13 | 2011-08-16 | Digital Reg Of Texas, Llc | Secure streaming container |
US7987502B2 (en) | 2003-03-13 | 2011-07-26 | Digital Reg Of Texas, Llc | Secure streaming container |
JP2006526204A (ja) * | 2003-03-13 | 2006-11-16 | ディーアールエム テクノロジーズ、エルエルシー | セキュアストリーミングコンテナ |
USRE47313E1 (en) | 2003-10-20 | 2019-03-19 | Digital Reg Of Texas, Llc | Securing digital content system and method |
US8402558B2 (en) | 2003-10-20 | 2013-03-19 | Digital Reg Of Texas, Llc | Securing digital content system and method |
US9191376B2 (en) | 2003-10-20 | 2015-11-17 | Digital Reg Of Texas, Llc | Securing digital content system and method |
US7979697B2 (en) | 2003-10-20 | 2011-07-12 | Digital Reg Of Texas, Llc | Securing digital content system and method |
US8930697B2 (en) | 2003-10-20 | 2015-01-06 | Digital Reg Of Texas, Llc | Securing digital content system and method |
JP4878555B2 (ja) * | 2003-10-23 | 2012-02-15 | マイクロソフト コーポレーション | 保護されたメディアパスおよび拒絶応答イネーブラ |
JP2007509424A (ja) * | 2003-10-23 | 2007-04-12 | マイクロソフト コーポレーション | 保護されたメディアパスおよび拒絶応答イネーブラ |
US8108936B2 (en) | 2003-10-27 | 2012-01-31 | Panasonic Corporation | Content distribution server and content playback control terminal |
US9014541B2 (en) | 2003-10-27 | 2015-04-21 | Panasonic Intellectual Property Corporation Of America | Content distribution server and content playback control terminal |
JP2006066960A (ja) * | 2004-08-24 | 2006-03-09 | Mitsubishi Electric Corp | 記憶装置、記憶方法およびプログラム |
US7957535B2 (en) | 2005-01-18 | 2011-06-07 | Panasonic Corporation | Data storing method, data playback method, data recording device, data playback device, and recording medium |
WO2006077850A1 (ja) * | 2005-01-18 | 2006-07-27 | Matsushita Electric Industrial Co., Ltd. | データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体 |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9189605B2 (en) | 2005-04-22 | 2015-11-17 | Microsoft Technology Licensing, Llc | Protected computing environment |
JPWO2006118101A1 (ja) * | 2005-04-27 | 2008-12-18 | 松下電器産業株式会社 | 機密情報処理用ホスト機器および機密情報処理方法 |
KR101268059B1 (ko) | 2006-11-02 | 2013-05-28 | 삼성전자주식회사 | Tv 포털 서비스에 의한 컨텐츠 수신 방법 및 장치 |
JP2010134935A (ja) * | 2008-12-05 | 2010-06-17 | Ntt Docomo Inc | ファイル操作を実行するための方法及び装置 |
JP2011061815A (ja) * | 2010-10-12 | 2011-03-24 | Fujitsu Ltd | 署名管理方法、署名管理システム |
WO2017122361A1 (ja) * | 2016-01-15 | 2017-07-20 | 富士通株式会社 | セキュリティ装置および制御方法 |
JPWO2017122361A1 (ja) * | 2016-01-15 | 2018-10-18 | 富士通株式会社 | セキュリティ装置および制御方法 |
CN110347417A (zh) * | 2019-07-11 | 2019-10-18 | 南京沁恒微电子股份有限公司 | 固定向量表mcu的iap程序升级方法 |
CN110347417B (zh) * | 2019-07-11 | 2023-08-29 | 南京沁恒微电子股份有限公司 | 固定向量表mcu的iap程序升级方法 |
JP2022052018A (ja) * | 2020-09-23 | 2022-04-04 | 株式会社東芝 | 情報処理装置 |
JP7383589B2 (ja) | 2020-09-23 | 2023-11-20 | 株式会社東芝 | 情報処理装置 |
WO2023145373A1 (ja) * | 2022-01-28 | 2023-08-03 | 株式会社ワコム | オーサーシップ判定方法、コンピュータ、及びプログラム |
JP7499426B1 (ja) | 2024-01-18 | 2024-06-13 | 株式会社 日立産業制御ソリューションズ | 認証サーバ、認証システム、および、認証方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1309487A (zh) | 2001-08-22 |
EP1130492A3 (en) | 2004-11-10 |
EP1130492A2 (en) | 2001-09-05 |
KR100798199B1 (ko) | 2008-01-24 |
US20030046238A1 (en) | 2003-03-06 |
US7757101B2 (en) | 2010-07-13 |
KR20010082592A (ko) | 2001-08-30 |
TW559705B (en) | 2003-11-01 |
CN100389563C (zh) | 2008-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001175606A (ja) | データ処理装置、データ処理機器およびその方法 | |
JP2001175606A5 (ja) | ||
US8095578B2 (en) | Data processing system and method therefor | |
US7073073B1 (en) | Data providing system, device, and method | |
JP4463998B2 (ja) | 保護されたオンライン音楽配布システム | |
JP4247044B2 (ja) | コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置 | |
JP2001175605A (ja) | データ処理装置 | |
JP5357263B2 (ja) | コンテンツ受信装置およびコンテンツ出力方法 | |
JP5659226B2 (ja) | コンテンツ受信機、コンテンツ出力方法 | |
JP5552176B2 (ja) | 相互運用キー収納箱 | |
JP2002063147A (ja) | 情報処理装置、情報処理方法、並びに記録媒体 | |
JP5135316B2 (ja) | コンテンツ受信装置 | |
JP2001022271A (ja) | データ提供システムおよびその方法と管理装置 | |
JP2001022844A (ja) | データ提供システムおよびその方法、管理装置およびデータ処理装置 | |
JP2001094549A (ja) | データ提供システムおよびその方法 | |
JP5292237B2 (ja) | コンテンツ受信装置 | |
JP2001094557A (ja) | データ提供システムおよびその方法、データ提供装置およびデータ処理装置 | |
JP2002312056A (ja) | 情報処理装置および方法、記録媒体、並びにプログラム | |
JP2011229092A (ja) | コンテンツ受信装置 | |
JP2004048557A (ja) | コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよび記録媒体 | |
WO2011030687A1 (ja) | コンテンツ受信装置 | |
JP4599657B2 (ja) | データ提供システム、コンテンツ提供装置、およびコンテンツ処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060317 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090831 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100330 |