-
Die
Erfindung betrifft ein Informationsverarbeitungsverfahren, eine
Informationsverarbeitungsvorrichtung und ein Computerprogrammprodukt.
Sie bezieht sich insbesondere auf ein Informationsverarbeitungsverfahren,
eine Informationsverarbeitungsvorrichtung und ein Computerprogramm,
die so konfiguriert sind, daß Schlüssel, die
für die
Aufzeichnung und/oder Wiedergabe von Inhaltsdaten benötigt werden,
wie z. B. ein Hauptschlüssel,
ein Medienschlüssel
oder ein Inhaltsschlüssel,
unter Verwendung eines hierarchischen Schlüsselverteilungssystems mit einer
Baumstruktur verteilt oder akquiriert werden, und in denen entsprechende
Vorrichtungen die Inhaltsdaten unter Verwendung dieser Schlüssel aufzeichnen
oder reproduzieren.
-
Der
Einsatz von Aufzeichnungsvorrichtungen oder Aufzeichnungsmedien
für die
digitale Informationsaufzeichnung findet schritthaltend mit dem Fortschritt
und der Entwicklung von digitalen Signalverarbeitungsverfahren große Verbreitung.
Da digitale Aufzeichnungsgeräte
oder Aufzeichnungsmedien wiederholtes Kopieren ohne Verschlechterung
der der Ton- oder Bildqualität
ermöglichen,
können
Aufzeichnungsmedien, die durch nichtautorisiertes Duplizieren erzeugt
wurden, auf den Markt gebracht werden und so den Gewinn der Urheberrechtsinhaber oder
der autorisierten Vertreiber verschiedener Inhalte, z. B. von Musik
oder Kinofilmen, schmälern.
In jüngerer
Zeit wurden verschiedene Verfahren oder Systeme zur Verhinderung
von nichtautorisierter Duplizierung eingeführt, um eine solche nichtautorisierte
Duplizierung von digitalen Daten zu unterbinden.
-
In
einer Minidisk (MD), MD ist eine Handelsmarke, wird z. B. ein SCMS
(Serial Copy Management System [serielles Kopierverwaltungssystem]) als
Verfahren zum Verhindern von nichtautorisierter Duplizierung eingesetzt.
Bei SCMS handelt es sich um ein System, bei dem auf der Datenwiedergabeseite
ein digitales Interface (DIF) zusammen mit den Audiodaten ein SCMS-Signal
ausgibt und auf der Empfangsseite die Aufzeichnung von Audiodaten von
der Wiedergabeseite auf der Basis des SCMS-Signals aus der Wiedergabeseite
gesteuert wird, um die nichtautorisierte Duplizierung zu verhindern.
-
Das
SCMS-Signal ist spezifischerweise ein Signal, das anzeigt, ob gegebene
Audiodaten kopierfreie Daten sind, die beliebig oft kopiert werden
können,
oder Daten mit einmaliger Kopiererlaubnis, die nur ein Mal kopiert
werden dürfen,
oder Daten mit Kopierverbot, die nicht kopiert werden dürfen. Beim Empfang
von Audiodaten aus dem DIF detektiert die Datenaufzeichnungsseite
das SCMS-Signal, das zusammen mit den Audiodaten gesendet wird.
Falls das SCMS-Signal kopierfrei ist, werden die Audiodaten zusammen
mit den SCMS-Signalen auf einer Minidisk aufgezeichnet. Falls das
SCMS-Signal einmaliges Kopieren erlaubt, wird das SCMS-Signal in
ein Kopierverbot-Signal umgewandelt und zusammen mit den Audiodaten
auf der Minidisk aufgezeichnet. Falls das SCMS-Signal ein Kopierverbot
beinhaltet, werden die Audiodaten nicht aufgezeichnet. Durch diese
Steuerung, bei der das SCMS benutzt wird, kann die nichtautorisierte
Duplizierung von durch Urheberrecht geschützten Audiodaten verhindert
werden.
-
Eine
Vorbedingung des SCMS besteht jedoch darin, daß das Datenaufzeichnungsgerät selbst eine
Struktur hat, bei der das Aufzeichnen der Audiodaten aus der Wiedergabeseite
in der oben beschriebenen Weise auf der Basis der SCMS-Daten gesteuert
wird. Somit läßt sich
unerlaubtes Kopieren kaum beherrschen, wenn die Minidisk so produziert
wird, daß sie
nicht die Struktur zur Durchführung
der SCMS-Steuerung besitzt. DVD-Player sind z. B. so konfiguriert,
daß unerlaubtes
Kopieren von urheberrechtsgeschützten
Daten verhindert wird, indem ein System zur Inhaltsverwürfelung
benutzt wird.
-
In
dem Inhaltsverwürfelungssystem
werden Video- oder Audiodaten verschlüsselt auf einer DVD-ROM (Nurlesespeicher)
aufgezeichnet, wobei einem lizenzierten DVD-Player ein Schlüssel zugeteilt
ist, der zum Dekodieren der verschlüsselten Daten benutzt wird
(Entschlüsselungsschlüssel). Es
ist ein DVD-Player bekannt, der so ausgebildet ist, daß er den
vorgegebenen Betriebsvorschriften entspricht, z. B. kein unerlaubtes
Kopieren vornimmt. Der lizenzierte DVD-Player kann Bilder oder Sprache
von der DVD-ROM reproduzieren, indem er die auf der DVD-ROM aufgezeichneten
verschlüsselten
Daten mit Hilfe des zugeteilten Schlüssels dekodiert.
-
Ein
nicht lizenzierter DVD-Player, der keinen Schlüssel für das Dekodieren der verschlüsselten Daten
besitzt, ist hingegen nicht in der Lage die auf der DVD-ROM aufgezeichneten
verschlüsselten
Daten zu dekodieren. Mit dieser Konfiguration des Inhaltsverschlüsselungssystems
kann also ein DVD-Player, der die erforderlichen Bedingungen zur Lizenzierungszeit
nicht erfüllt,
die DVD-ROM, auf der digitale Daten aufgezeichnet sind, nicht reproduzieren,
so daß unautorisiertes
Duplizieren verhindert ist.
-
Nun
ist das bei der DVD-ROM benutzte Inhaltsverschlüsselungssystem allerdings für ein Aufzeichnungsmedium
bestimmt, bei dem eine Aufzeichnung von Daten durch den Benutzer
nicht möglich
ist (diese Art von Aufzeichnungsmedien wird im folgenden als ROM-Medium bezeichnet),
während seine
Anwendung bei einem Aufzeichnungsmedium, bei dem das Schreiben von
Daten durch den Benutzer möglich
ist (diese Art von Aufzeich nungsmedien wird im folgenden als RAM-Medium
bezeichnet), nicht in Erwägung
gezogen ist.
-
Das
heißt,
falls die auf den ROM-Medien aufgezeichneten Daten verschlüsselt sind,
diese verschlüsselten
Daten jedoch als Ganzes auf die RAM-Medien kopiert werden, ist das
Ergebnis eine sogenannte Piratenedition, die auf einem lizenzierten autorisierten
Gerät reproduzierbar
ist.
-
Die
Inhaberin der vorliegenden Anmeldung hat in ihrer älteren Patentanmeldung
(offengelegte
japanische Patentpublikation
H-11-224461 ;
JP-Patentanmeldung
10-25310 ) eine Konfiguration vorgeschlagen, bei der die
Information zur Identifizierung von individuellen Aufzeichnungsmedien,
die im folgenden als Medienidentifizierungsinformation bezeichnet
wird, zusammen mit anderen Daten auf einem in Rede stehenden Aufzeichnungsmedium
aufgezeichnet ist, um nur dem lizenzierten authentischen Gerät den Zugriff
auf die Medienidentifizierungsinformation des Aufzeichnungsmediums
zu ermöglichen.
-
Bei
diesem Verfahren werden Daten auf dem Aufzeichnungsmedium mit Hilfe
der Medienidentifizierungsinformation und eines bei der Lizenzierung erhaltenen
geheimen Schlüssels
(Hauptschlüssel) verschlüsselt, so
daß keine
vernünftigen
Daten produziert werden können,
wenn eine nicht lizenzierte Vorrichtung oder Anlage die verschlüsselten
Daten ausliest. Es sei darauf hingewiesen, daß der Betrieb der Vorrichtung
bei der Lizenzierung reguliert wird, so daß eine unerlaubte Duplizierung
(nicht autorisiertes Kopieren) verhindert ist.
-
Ein
nicht lizenziertes Gerät
kann auf die Medienidentifizierungsinformation nicht zugreifen,
solange die Medienidentifizierungsinformation einen für jedes
Medium spezifischen Wert hat, so daß für den Fall, daß ein solches
nicht lizenziertes Gerät
die verschlüsselten
Daten, die auf dem Aufzeichnungsmedium aufgezeichnet sind, insgesamt
auf ein neues Aufzeichnungsmedium dupliziert, die auf dem so produzierten
Aufzeichnungsmedium aufgezeichneten Daten in einem lizenzierten
Gerät nicht
korrekt entschlüsselt
werden können,
ganz zu schweigen von einem nicht lizenzierten Gerät, so daß eine nichtautorisierte
Duplizierung wirksam verhindert wird.
-
Nun
ist bei der obigen Konfiguration ein in einer lizenzierten Vorrichtung
oder einem lizenzierten Gerät
gespeicherter Hauptschlüssel
in der Regel allen Vorrichtungen oder Geräte gemeinsam zugeordnet. Der
Grund dafür,
daß der
für mehrere
Geräte
gemeinsam vorgesehene Hauptschlüssel
gespeichert wird, besteht darin, daß dieses eine wesentliche Bedingung
dafür ist,
daß die
in einem gegebenen Gerät aufgezeichneten
Medien auf anderen Geräten
reproduzierbar sind, d. h. Interoperabilität gewährleistet ist.
-
Falls
es einem Hacker gelungen ist, ein Gerät in einem solchen System anzugreifen
und den Hauptschlüssel
zu entwenden, können
die aufgezeichneten verschlüsselten
Daten in dem ganzen System entschlüsselt werden, was zu einem
Zusammenbruch des Gesamtsystems führt. Um dies zu verhindern,
ist es wesentlich, daß dann,
wenn entdeckt wird, daß ein
gegebenes Gerät
angegriffen und ein Hauptschlüssel
aufgedeckt wurde, der Hauptschlüssel
gegen einen neuen ausgetauscht wird, der dann an alle Geräte mit Ausnahme
des Geräts,
das Opfer des Angriffs wurde, gegeben wird. Als einfachstes System
zur Realisierung dieser Konfiguration kann jedem Gerät ein für dieses
eindeutiger Schlüssel (Geräteschlüssel) zugeteilt
werden und dann ein Wert gebildet und mittels eines Aufzeichnungsmediums
zu den einzelnen Geräten übertragen
werden, der durch Verschlüsseln
des neuen Hauptschlüssels mit
dem individuellen Geräteschlüssel gewonnen wird.
Allerdings vergrößert sich
in diesem Fall das Volumen der insgesamt zu übertragenden Nachrichten unerwünschterweise
proportional zur Zahl der Geräte.
-
Als
mögliche Überwindung
dieses Problems hat die Inhaberin der vorliegenden Anmeldung in
ihrer gleichzeitig anhängigen
Patentanmeldung (
JP-Patentanmeldung
2000-105328 )
bereits eine Konfiguration vorgeschlagen, die ein Schlüsselverteilungsverfahren
mit entsprechenden Informationsaufzeichnungs- und/oder -wiedergabevorrichtungen
benutzt, die an Blättern
eines n-Zweige-Baums angeordnet sind, wobei ein Schlüssel (Hauptschlüssel oder
Medienschlüssel),
der für
die Aufzeichnung der Inhaltsdaten auf einem Aufzeichnungsmedium
oder zur Wiedergabe von dem Aufzeichnungsmedium benötigt wird, über ein
Aufzeichnungsmedium oder über
ein Kommunikationsnetzwerk verteilt wird, wobei jedes Gerät dann die
Aufzeichnung oder Wiedergabe der Inhaltsdaten mit Hilfe des so verteilten Hauptschlüssels oder
Medienschlüssels
vornimmt, um so die Verteilung des Schlüssels an autorisierte Geräte (Geräte, bei
denen die Geheimhaltung nicht verletzt ist) mit einem geringeren
Nachrichtenvolumen zu ermöglichen.
Insbesondere wird ein Schlüssel,
der für
die Erzeugung eines Schlüssels
benötigt wird,
der für
die Aufzeichnung auf einem Aufzeichnungsmedium oder die Wiedergabe
von dem Aufzeichnungsmedium erforderlich ist, z. B. ein Schlüssel, der
den einzelnen Blättern
oder Knoten eines n-Zweige-Baums zugeteilt ist, als Erneuerungsknotenschlüssel gesetzt.
Der Erneuerungsknotenschlüssel
wird so verschlüsselt,
daß er
mit einem Blattschlüssel
oder einem Knotenschlüssel
entschlüsselt werden
kann, den nur das autorisierte Gerät besitzt, und die resultierende
verschlüsselte
Information wird in einen Schlüsselerneuerungsblock
(KRB) eingebracht, der dann an die einzelnen Informationsaufzeichnungs-
und/oder -wiedergabegeräte
verteilt wird. Beim Empfang des Schlüsselerneuerungsblocks (KRB)
führt jedes
Aufzeichnungs- und/oder Wiedergabegerät eine KRB-Entschlüsselungsverarbeitung
durch, um den Schlüssel
zu akquirieren, der für
die Aufzeichnung oder die Wiedergabe auf dem bzw. von dem Aufzeichnungsmedium
benötigt
wird.
-
Falls
das Schlüsselverteilungsverfahren
mit den an entsprechenden Blättern
eines n-Zweige-Baums angeordneten Informationsaufzeichnungs- und/oder
-wiedergabegeräten
benutzt wird, muß jedes
Aufnahme- und/oder Wiedergabegerät mit
Hilfe des Schlüsselerneuerungsblocks
(KRB) und des Geräteschlüssels jedes
Mal, wenn auf die Aufzeichnungsmedien zugegriffen wird, Medienschlüsselberechnungen
ausführen,
falls z. B. die den entsprechenden Aufzeichnungsmedien zugeordneten Medienschlüssel mit
dem Schlüsselerneuerungsblock
(KRB) verschlüsselt
sind und in dieser Form vertrieben werden. Da der Umfang dieser
Berechnungen dem Produkt der für
die Entschlüsselung
der individuellen verschlüsselten
Nachrichten benötigten Zeit
und der Baumtiefe bis zu den dem Aufzeichnungs- und/oder Wiedergabegerät entsprechenden Blättern proportional
ist, wächst
der Verarbeitungs-Overhead im Fall eines großen Systems, das sehr viele
Geräte
umfaßt,
entsprechend an.
-
Die
Inhaberin der vorliegenden Anmeldung hat bereits eine Konfiguration
vorgeschlagen, die ein Schlüsselverteilungsverfahren
benutzt mit entsprechenden Aufzeichnungs- und/oder Wiedergabegeräten, die
an entsprechenden Blättern
eines n-Zweige-Baums angeordnet sind, wobei ein Inhaltsschlüssel als
Chiffrierschlüssel,
der für
die Aufzeichnung und/oder Wiedergabe der Inhaltsdaten auf dem oder von
dem Aufzeichnungsmedium benötigt
wird, über ein
Aufzeichnungsmedium oder über
ein Kommunikationsnetzwerk geliefert wird (
JP-Patentanmeldung 2000-105329 ).
Es handelt sich hier um eine Konfiguration, bei der die Inhaltsdaten
und ein den verschlüsselten
Inhaltsdaten entsprechender Inhaltsschlüssel z. B. über ein Kommunikationsnetzwerk
gesendet werden, wobei der Inhaltsschlüssel in Form von verschlüsselten
Daten gesendet wird.
-
Der
verschlüsselte
Inhaltsschlüssel
wird unter Verwendung eines Schlüsselerneuerungsblocks (KRB)
geliefert, der bei der Verschlüsselung
eines als Erneuerungsknotenschlüssel
gesetzten Knotenschlüssels
gewonnen wird, der einem Knoten die einzelnen Blätter eines n-Zweige-Baums bildenden Knoten
zugeteilt ist, so daß der
Erneuerungsknotenschlüssel
mit einem Blattschlüssel
oder einem Knotenschlüssel
entschlüsselt
werden kann, der sich nur im Besitz eines autorisierten Geräts befindet.
Durch die Lieferung des mit dem Erneuerungsknotenschlüssel verschlüsselten
Inhaltsschlüssels
ist ausschließlich
das autorisierte Aufzeichnungs- und/oder Wiedergabegerät in der
Lage, den Inhaltsschlüssel zu
erwerben.
-
Falls
der verschlüsselte
Inhaltsschlüssel
unter Verwendung des Schlüsselverteilungsverfahrens mit
den an den entsprechenden Blättern
des n-Zweige-Baums angeordneten Informationsaufzeichnungs- und/oder
-wiedergabegeräten
geliefert wird, muß jedes
Aufzeichnungs- und/oder Wiedergabegerät jedes Mal, wenn der Inhalt
benutzt wird, z. B. jedes Mal, wenn der Inhalt von dem Aufzeichnungsmedium
wiedergegeben wird, den KRB mit dem Geräteschlüssel (Blattschlüssel) verarbeiten,
um den Inhaltsschlüssel
zu berechnen.
-
Da
der Umfang dieser Berechnungen dem Produkt der für die Entschlüsselung
der individuellen verschlüsselten
Nachrichten benötigten
Zeit und der Tiefe des Baums bis zu den dem Aufzeichnungs- und/oder
Wiedergabegerät
entsprechenden Blättern proportional
ist, wächst
der Verarbeitungs-Overhead im Fall eines großen Systems, das sehr viele
Geräte umfaßt, entsprechend
an.
-
-
Der
Artikel "The Versakey
framework: Versatile Group Key Management", Waldvogel et al., Seiten 1614–1631, IEEE
Journal an selected areas in communication, Band 17, Nr. 9, September
1999, offenbart eine Informationsverarbeitungsvorrichtung nach dem
Oberbegriff von Anspruch 1.
-
Die
vorliegende Erfindung stellt eine Informationsverarbeitungsvorrichtung
nach Anspruch 1, ein Informationsverarbeitungsverfahren nach Anspruch
10 und ein Computerprogrammprodukt nach Anspruch 20 zur Verfügung.
-
Zur
Lösung
des oben erwähnten
Problems bezweckt eine weiter unten beschriebene bevorzugte Ausführungsform
der vorliegenden Erfindung, eine Konfiguration zur Verfügung zu
stellen, die ein Schlüsselverteilungsverfahren
benutzt, das Aufzeichnungs- und/oder Wiedergabegeräte umfaßt, die an
entsprechenden Blättern
eines n-Zweige-Baums angeordnet sind, wobei die Verarbeitung zur
Berechnung des verschlüsselten
Schlüssels
oder des Entschlüsselungsschlüssels auf
der Basis des Schlüsselerneuerungsblocks
(KRB) weggelassen wird, um zu ermöglichen, daß der verschlüsselte Schlüssel oder
der Verschlüsselungsschlüssel in
kurzer Zeit akquiriert wird. Die bevorzugte Ausführungsform bezweckt insbesondere,
ein Informationsverarbeitungsverfahren, eine Informationsverarbeitungsvorrichtung
und ein Computerprogrammprodukt zur Verfügung zu stellen, bei denen
nach der Akquirierung des Medienschlüssels eines Aufzeichnungsmediums
ein gegebenes Aufzeichnungs- und/oder Wiedergabegerät den so
akquirierten Medienschlüssel
unter Benutzung eines für
das Aufzeichnungs- und/oder Wiedergabegerät eindeutigen Chiffrierschlüssels durch
Berechnungen verschlüsselt
und den so verschlüsselten
Medienschlüssel
speichert, so daß dann,
wenn das Aufzeichnungsmedium das nächste Mal benutzt wird, der
Medienschlüssel
durch nur einmaliges Entschlüsseln
des Cryptotextes berechnet werden kann, wodurch der Inhaltsschlüssel als
der verschlüsselte Schlüssel oder
der Entschlüsselungsschlüssel in
kurzer Zeit akquiriert werden kann.
-
Die
bevorzugte Ausführungsform
der Erfindung bezweckt auch die Bereitstellung einer Konfiguration
zur Beschaffung eines Inhaltsschlüssels als eines verschlüsselten
Schlüssels
oder des Entschlüsselungsschlüssels, wobei
ein Schlüsselverteilungsverfahren
benutzt wird, das Aufzeichnungs- und/oder Wiedergabegeräte enthält, die
an entsprechenden Blättern
eines n-Zweige-Baums angeordnet sind, wobei die Verarbeitung zur
Berechnung des verschlüsselten
Schlüssels
oder des Entschlüsselungsschlüssels auf
der Basis des Schlüsselerneuerungsblocks (KRB)
weggelassen wird, um zu ermöglichen,
daß der
verschlüsselte
Schlüssel
oder der Verschlüsselungsschlüssel in
kurzer Zeit akquiriert wird. Die bevorzugte Ausführungsform bezweckt insbesondere, ein
Informationsverarbeitungsverfahren, eine Informationsverarbeitungsvorrichtung
und ein Computerprogrammprodukt zur Verfügung zu stellen, bei denen
nach der Akquirierung des Medienschlüssels eines Aufzeichnungsmediums
ein gegebenes Aufzeichnungs- und/oder Wiedergabegerät den so
akquirierten Medienschlüssel
unter Benutzung eines für das
Aufzeichnungs- und/oder Wiedergabegerät eindeutigen Chiffrierschlüssels durch
Berechnungen verschlüsselt
und den so verschlüsselten
Medienschlüssel
speichert, so daß dann,
wenn das Aufzeichnungsmedium das nächste Mal benutzt wird, der
Medienschlüssel
durch nur einmaliges Entschlüsseln
des Cryptotextes berechnet werden kann, wodurch der Inhaltsschlüssel als
der verschlüsselte Schlüssel oder
der Entschlüsselungsschlüssel in
kurzer Zeit akquiriert werden kann.
-
Die
vorliegende Erfindung liefert eine Informationsverarbeitungsvorrichtung
zur Verarbeitung von verschlüsselten
Daten mit einer Speichereinrichtung zum Halten eines Knotenschlüssels, der
für jeden
aus einer Mehrzahl von Knoten eindeutig ist, die eine hierarchische
Baumstruktur bilden, welche eine Mehrzahl von solchen Informationsverarbeitungsvorrichtungen
umfaßt,
die als Blätter
wirksam sind, sowie eines Blattschlüssels, der für jede der
genannten Informationsverarbeitungsvorrichtungen eindeutig ist,
sowie eine Verschlüsselungsverarbeitungseinrichtung
zur Durchführung
einer Verschlüsselungsverarbeitung.
Die Verschlüsselungsverarbeitungseinrichtung
führt eine
Entschlüsselungsverarbeitung durch,
um den in Form von Schlüsselspeicherdaten vorliegenden
Schlüsselblock
zu entschlüsseln,
der mit Hilfe des genannten Knotenschlüssels und des von der Speichereinrichtung
gehaltenen Blattschlüssels
oder wenigstens eines dieser Schlüssel entschlüsselt werden
kann, um eine Berechnungsverarbeitung für die Berechnung eines Entschlüsselungsschlüssels durchzuführen, der
bei der Entschlüsselung
der verschlüsselten
Daten benutzt wird. Die Verschlüsselungsverarbeitungseinrichtung
bewirkt außerdem
eine Verschlüsselungsverarbeitung
zum Verschlüsseln
des berechneten Entschlüsselungsschlüssels unter
Verwendung eines für
die Verarbeitungsvorrichtung eindeutigen Schlüssels, um den verschlüsselten
Entschlüsselungsschlüssel auf
einem Aufzeichnungsmedium oder in einem Speicherbereich in der Informationsverarbeitungsvorrichtung zu
speichern.
-
In
der Konfiguration der bevorzugten Ausführungsform der vorliegenden
Erfindung wird der Umfang der verteilten Nachrichten, die für die Schlüsselerneuerung
erforderlich sind, durch die Verwendung des hierarchischen Schlüsselverteilungssystems
mit Baumstruktur niedrig gehalten. Das heißt, es wird ein Schlüsselverteilungsverfahren
mit einer Konfiguration benutzt, bei der die betreffenden Geräte an entsprechenden
Blättern
eines n-Zweige-Baums
angeordnet sind. Die Schlüssel,
die für
die Aufzeichnung von Inhaltsdaten auf einem Aufzeichnungsmedium
oder zum Reproduzieren der Daten von dem Aufzeichnungsmedium benötigt werden (Hauptschlüssel, Medienschlüssel oder
Inhaltsschlüssel),
werden über
ein Aufzeichnungsmedium oder über
ein Kommunikationsnetzwerk verteilt. Mit Hilfe dieser Schlüssel zeichnen
die betreffenden Vorrichtungen Inhaltsdaten auf oder reproduzieren
diese. Durch das Schlüsselverteilungssystem
mit Baumstruktur wird der zu erneuernde Medienschlüssel zusammen
mit dem Schlüsselerneuerungsblock
(KRB) gesendet, wobei das Aufzeichnungs- und/oder Wiedergabegerät dann auf
der Basis des empfangenen KRB den Medienschlüssel des Aufzeichnungsmediums
berechnet und akquiriert, um den akquirierten Medienschlüssel mit
Hilfe eines für
das Aufzeichnungs- und/oder
Wiedergabegerät
eindeutigen Chiffrierschlüssels,
z. B. eines Blattschlüssels,
zu verschlüsseln,
um den verschlüsselten
Blattschlüssel
für die
Speicherung in dem Aufzeichnungsmedium oder in dem Speicher des
Aufzeichnungs- und/oder Wiedergabegerät zu speichern. Wenn das Aufzeichnungsmedium
das nächste
Mal benutzt werden soll, ist das Aufzeichnungs- und/oder Wiedergabegerät in der
Lage, den Medienschlüssel
zu berechnen, wobei der verschlüsselte
Schlüssel
nur einmal entschlüsselt
wird, um auf diese Weise der Umfang der Verarbeitungsoperationen,
z. B. der KRB-Entschlüsselungsverarbeitung,
zu verringern, die das Aufzeichnungs- und/oder Wiedergabegerät benötigt, um
auf das Aufzeichnungsmedium zuzugreifen.
-
Durch
die Schlüsselverteilungskonfiguration der
Baumstruktur wird der Inhaltsschlüssel zum Verschlüsseln des
Inhalts zusammen mit dem Schlüsselerneuerungsblock
(KRB) übertragen,
wobei das Aufzeichnungs- und/oder Wiedergabegerät dann den Inhaltsschlüssel auf
der Basis des empfangenen KRB akquiriert und den für das Aufzeichnungs- und/oder
Wiedergabegerät
eindeutigen Chiffrierschlüssel,
z. B. als Blattschlüssel,
verschlüsselt,
um den resultierenden verschlüsselten
Schlüssel
auf einem Aufzeichnungsmedium oder in einem Speicher des Aufzeichnungs-
und/oder Wiedergabegeräts
zu speichern. Wenn das Aufzeichnungs- und/oder Wiedergabegerät den Inhalt
das nächste
Mal reproduziert und benutzt, kann der Inhaltsschlüssel durch einmaliges
Entschlüsseln
des verschlüsselten
Inhaltsschlüssels
berechnet werden, so daß das
Aufzeichnungs- und/oder Wiedergabegerät nicht jedes Mal die KRB-Entschlüsselung
durchführen
muß, wenn
der Inhalt benutzt wird.
-
Das
Programmbereitstellungsmedium (Computerprogrammprodukt) gemäß der bevorzugten Ausführungsform
der vorliegenden Erfindung ist ein Medium zur Lieferung eines Computerprogramms
in einer computerlesbaren Form an ein universelles Computersystem,
das verschiedenartige Programmcodes ausführen kann. Es besteht keine
spezielle Beschränkung
bezüglich
der Konfiguration der Medien, sie können Aufzeichnungsmedien, wie
CD, FD oder MO oder Übertragungsmedien,
wie Netzwerke, umfassen.
-
Das
Programmbereitstellungsmedium liefert eine Definition der Beziehung
bezüglich
der strukturellen oder funktionalen Zusammenarbeit zwischen dem
Computerprogramm und dem Bereitstellungsmedium bei der Implementierung
der Funktionen des vorgegebenen Computerprogramms auf einem Computersystem.
Anders gesagt, durch das Installieren des Computerprogramms auf
dem Computersystem mittels des Bereitstellungsmediums können kooperative
Aktionen auf dem Computersystem realisiert werden, welche die Operationen
realisieren und ähnlich
wirken wie die anderen Aspekte der vorliegenden Erfindung.
-
Weitere
Merkmale und Vorteile der Erfindung ergeben sich aus der Lektüre der folgenden
Beschreibung von Ausführungsbeispielen
der Erfindung unter Bezugnahme auf die anliegenden Zeichnungen.
-
1 zeigt
ein Blockdiagramm einer beispielhaften Struktur eines Informationsaufzeichnungs-
und/oder -wiedergabegeräts
gemäß der Erfindung,
-
2A und 2B zeigen
den Verarbeitungsfluß bei
der Datenaufzeichnung in dem Informationsaufzeichnungs- und/oder
-wiedergabegerät
gemäß der Erfindung,
-
3A und 3B zeigen
den Verarbeitungsfluß bei
der Datenwiedergabe in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
4 zeigt
eine Baumstruktur zur Erläuterung
der Verschlüsselungsverarbeitung
für einen Schlüssel, z.
B. einen Medienschlüssel,
für das
Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
5A und 5B zeigen
ein Beispiel für einen
Schlüsselerneuerungsblock
(KRB), der für
die Verteilung von Medienschlüssel
an das Aufzeichnungs- und/oder Wiedergabegerät gemäß der Erfindung benutzt wird,
-
6 zeigt
ein Beispiel für
die Verteilung und ein Beispiel für die Entschlüsselungsverarbeitung
unter Verwendung eines Schlüsselerneuerungsblocks (KRB)
für einen
Medienschlüssel
in dem Informationsaufzeichnungs- und/oder -wiedergabegerät,
-
7 zeigt
ein Blockdiagramm zur Erläuterung
der Verschlüsselungsverarbeitung
bei der Datenaufzeichnungsverarbeitung unter Verwendung eines Medienschlüssels in
dem Aufzeichnungs- und/oder Wiedergabegerät gemäß der Erfindung,
-
8 zeigt
die Erzeugung eines für
eine Platte eindeutigen Schlüssels,
der in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung
verwendbar ist,
-
9 zeigt
ein Beispiel für
die Erzeugung und Verarbeitung eines für einen Titel eindeutigen Schlüssels, der
in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung verwendbar
ist,
-
10 zeigt
ein Beispiel für
die Erzeugung eines Blockschlüssels,
der in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung
verwendbar ist,
-
11 zeigt
ein Blockdiagramm zur Erläuterung
der Entschlüsselungsverarbeitung
während
der Datenwiedergabe unter Verwendung eines Medienschlüssels in
dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
12 zeigt
Beispiele für
die Verteilung, die Entschlüsselung
und die Verarbeitung zur Schlüsselspeicherung
mit Hilfe des Schlüsselerneuerungsblocks
(KRB) des Medienschlüssels
in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
13 zeigt
Beispiele für
den Verarbeitungsfluß zur
Verteilung, Entschlüsselung
und Schlüsselspeicherung
(Beispiel 1) mit Hilfe des Schlüsselerneuerungsblocks
(KRB) des Medienschlüssels
in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
14 zeigt
Beispiele für
den Verarbeitungsfluß zur
Verteilung, Entschlüsselung
und Schlüsselspeicherung
(Beispiel 2) mit Hilfe des Schlüsselerneuerungsblocks
(KRB) des Medienschlüssels
in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
15 zeigt
Beispiele für
den Verarbeitungsfluß zur
Verteilung, Entschlüsselung
und Schlüsselspeicherung
mit Hilfe des Schlüsselerneuerungsblocks
(KRB) des Medienschlüssels
in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
16 zeigt
Beispiele für
den Verarbeitungsfluß zur
Verteilung, Entschlüsselung
und Schlüsselspeicherung
mit Hilfe des Schlüsselerneuerungsblocks
(KRB) des Medienschlüssels
in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
17 zeigt
Beispiele für
den Verarbeitungsfluß zur
Verteilung, Entschlüsselung
und Schlüsselspeicherung
mit Hilfe des Schlüsselerneuerungsblocks
(KRB) des Medienschlüssels
in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
18 zeigt
eine Baumstruktur zur Erläuterung
der Verschlüsselungsverarbeitung
eines Schlüssels,
z. B. eines Inhaltsschlüssels,
für das
Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
19A und 19B zeigen
ein Beispiel für einen
Schlüsselerneuerungsblock
(KRB), der bei der Verteilung eines Schlüssels, z. B. eines Inhaltsschlüssels, für das Informationsaufzeichnungs- und/oder
-wiedergabegerät
gemäß der Erfindung
benutzt wird,
-
20 zeigt
eine illustrative Datenstruktur bei der Lieferung von Inhalt und
eines Inhaltsschlüssels
für das
Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
21 zeigt
Beispiele für
die Verarbeitung bei der Verteilung, Entschlüsselung und Schlüsselspeicherung
unter Verwendung eines Schlüsselerneuerungsblocks
(KRB) eines Inhaltsschlüssels
in dem Informationsaufzeichnungs- und/oder -wiedergabegerät,
-
22 zeigt
Beispiele für
die Verteilung, die Entschlüsselung
und die Verarbeitung zur Schlüsselspeicherung
mit Hilfe des Schlüsselerneuerungsblocks
(KRB) des Medienschlüssels
in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
23 zeigt
Beispiele für
den Verarbeitungsfluß zur
Inhaltsentschlüsselung
und Schlüsselspeicherung
(Beispiel 1) unter Verwendung eines Schlüsselerneuerungsblocks (KRB)
eines Inhaltsschlüssels
in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
24 zeigt
Beispiele für
den Verarbeitungsfluß zur
Inhaltsentschlüsselung
und Schlüsselspeicherung
unter Verwendung eines Schlüsselerneuerungsblocks
(KRB) eines Inhaltsschlüssels
in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
25 zeigt
Beispiele für
die Verarbeitung zur Inhaltsentschlüsselung und Schlüsselspeicherung
unter Verwendung eines Schlüsselerneuerungsblocks
(KRB) eines Inhaltsschlüssels
in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
26 zeigt
Beispiele für
die Verarbeitung zur Inhaltsentschlüsselung und Schlüsselspeicherung
unter Verwendung eines Schlüsselerneuerungsblocks
(KRB) eines Inhaltsschlüssels
in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
27A und 27B zeigen
Flußdiagramme
zur Erläuterung
einer Verarbeitung zur Kontrolle des Kopierens bei der Datenaufzeichnung
in dem Informationsaufzeichnungs- und/oder
-wiedergabegerät
gemäß der Erfindung,
-
28A und 28B zeigen
Flußdiagramme
zur Erläuterung
der Verarbeitung zur Kontrolle des Kopierens bei der Datenwiedergabe
in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
-
29 zeigt
ein Blockdiagramm mit der Struktur einer Verarbeitungseinrichtung
für den
Fall, daß die
Datenverarbeitung mittels Software in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung
durchgeführt
wird.
-
Die
vorliegende Erfindung wird nun anhand der Zeichnungen näher erläutert.
-
1 zeigt
ein Blockdiagramm der Struktur eines Ausführungsbeispiels eines Aufzeichnungs- und/oder
Wiedergabegeräts 100 gemäß der Erfindung.
Das Aufzeichnungs- und/oder Wiedergabegerät 100 besitzt ein
Eingabe-/Ausgabe-I/F (Interface) 120, einen MPEG(Moving
Picture Experts Group)-Codec 130, ein I/F (Interface) 140 mit
einem A/D-D/A-Wandler 141,
ferner eine Verschlüsselungseinrichtung 150,
ein ROM (Nurlesespeicher) 160, eine CPU (zentrale Verarbeitungseinheit) 170,
einen Speicher 180 und ein Aufzeichnungsmedien-Interface
(I/F) 190 für
ein Aufzeichnungsmedium 195. Diese Einheiten sind über einen
Bus 110 miteinander verbunden.
-
Das
Eingabe-/Ausgabe-I/F 120 empfängt von außen zugeführte digitale Signale, die
verschiedene Inhalte darstellen, wie Bilder, Sprache oder Programme,
und gibt die empfangenen Signale über den Bus 110 aus.
Außerdem
empfängt
das Eingabe-/Ausgabe-I/F 120 digitale Signale über den
Bus 110 und gibt diese Signale nach außen aus. Der MPEG-Codec 130 unterzieht
die über
den Bus 110 zugeführten
MPEG-kodierten Daten einer MPEG-Dekodierung und liefert die dekodierten
Daten an das Eingabe-/Ausgabe-I/F 140, während er umgekehrt
digitale Signale, die von dem Eingabe-/Ausgabe-I/F 140 zugeführt werden,
einer MPEG-Kodierung unterzieht und die kodierten Signale über den
Bus 110 ausgibt. Das Eingabe-/Ausgabe-I/F 140 enthält den A/D-D/A-Wandler 141.
Das Eingabe-/Ausgabe-I/F
empfangt von außen
zugeführte
analoge Signale, wie Inhalte, und wandelt die empfangenen analogen
Signale mittels A/D-(Analog-/Digital)-Wandlung in digitale Signale
um, die an den MPEG-Codec 130 ausgegeben werden. Das Eingabe-/Ausgabe-I/F 140 unterzieht
außerdem
digitale Signale aus dem MPEG-Codec 130 in dem A/D-D/A-Wandler 141 einer
D/A-(Digital-/Analog)-Wandlung in analoge Signale, die nach außen ausgegeben
werden.
-
Die
Verschlüsselungseinrichtung 150 besteht
z. B. aus einem Ein-Chip-LSI (einer hochintegrierten Schaltung)
und verschlüsselt
oder entschlüsselt
die digitalen Signale, z. B. Inhalte, die über den Bus 110 zugeführt werden,
um die resultierenden Daten wieder über den Bus 110 auszugeben.
Die Verschlüsselungseinrichtung 150 ist
nicht auf einen Ein-Chip-LSI
beschränkt,
sondern kann aus verschiedenartiger Software und Hardware gebildet sein,
die miteinander kombiniert sind. Die Konfiguration als Verarbeitungseinrichtung
mittels Softwarekonfiguration wird weiter unten erläutert.
-
Das
ROM 160 speichert einen Blattschlüssel als Geräteschlüssel, der
jedem von mehreren Aufzeichnungs- und/oder Wiedergabegeräten oder
jeder von mehreren Gruppen von Aufzeichnungs- und/oder Wiedergabegeräten eigentümlich ist,
sowie einen Knotenschlüssel
als Geräteschlüssel, der
mehreren Aufzeichnungs- und/oder Wiedergabegeräten oder mehreren Gruppen von
Aufzeichnungs- und/oder Wiedergabegeräten gemeinsam gehört. Die
CPU 170 führt
Programme aus, die in einem Speicher 180 gespeichert sind,
um z. B. den MPEG-Codec 130 und die Verschlüsselungseinrichtung 150 zu
steuern. Der Speicher 180 ist z. B. ein nichtflüchtiger
Speicher für
die Speicherung von in der CPU 170 ablaufenden Programmen
oder von Daten, die für
den Betrieb der CPU 170 benötigt werden. Das Aufzeichnungsmedien-Interface 190 steuert
ein für
die Aufzeichnung und/oder Wiedergabe von digitalen Daten geeignetes
Aufzeichnungsmedium 195 an, um digitale Daten aus dem Aufzeichnungsmedium 195 auszulesen
oder zu reproduzieren und die ausgelesenen digitalen Daten über den
Bus 110 auszugeben. Außerdem
liefert das Aufzeichnungsmedien-Interface 190 die digitalen
Daten, die über
den Bus 110 zugeführt
werden, an das Aufzeichnungsmedium 195, um sie dort aufzuzeichnen.
Das Programm und der Geräteschlüssel können auch
in dem ROM 160 bzw. in dem Speicher 180 gespeichert sein.
-
Ein
Modem 200 steht über
ein Telefonnetz mit einer externen Vorrichtung in Verbindung. Das Modem 200 ist
z. B. mit einem Server, wie einem Internet-Service-Provider (ISP),
verbunden, um einen Kommunikationsweg zu Inhaltsverteilungsservern auf
dem Internet einzurichten.
-
Das
Aufzeichnungsmedium 195 ist ein Medium, das digitale Daten
aufzeichnen kann. Beispiele hierfür sind optische Platten, wie
DVD oder CD, magneto-optische Platten, magnetische Platten, Magnetbänder oder
Halbleiterspeicher, z. B. ein RAM. Im vorliegenden Ausführungsbeispiel
kann das Aufzeichnungsmedium 195 aus dem Aufzeichnungsmedien-Interface 190 herausgenommen
werden. Das Aufzeichnungsmedium 195 kann auch in dem Aufzeichnungs-
und/oder Wiedergabegerät 100 enthalten
sein.
-
Im
folgenden werden anhand der Flußdiagramme
von 2A, 2B, 3A und 3B die
Datenaufzeichnung auf dem Aufzeichnungsmedium und die Datenwiedergabe
von dem Aufzeichnungsmedium in dem Aufzeichnungs- und/oder Wiedergabegerät von 1 beschrieben.
Wenn der Inhalt von digitalen Signalen von außerhalb auf dem Aufzeichnungsmedium 195 aufgezeichnet
werden, wird die Aufzeichnungsverarbeitung entsprechend dem Flußdiagramm
von 2A durchgeführt.
Das heißt,
wenn Inhalte von digitalen Signalen (digitale Inhalte) z. B. über einen
seriellen IEEE-(Institute of Electrical and Electronics Engineers)-1394-Bus
an das Eingabe-/Ausgabe-I/F 120 gesendet werden, empfängt das
Eingabe-/Ausgabe-I/F 120 in dem Schritt S201 den ihr zugeführten digitalen
Inhalt und gibt dann den empfangenen digitalen Inhalt über den Bus 110 an
die Verschlüsselungseinrichtung 150 aus.
-
Die
Verschlüsselungseinrichtung 150 verschlüsselt in
dem Schritt S202 den empfangenen digitalen Inhalt und gibt den resultierenden
verschlüsselten
Inhalt über
den Bus 110 an das Aufzeichnungsmedien-Interface 190 aus.
Der verschlüsselte Inhalt
wird über
das Auf zeichnungsmedien-Interface 190 auf dem Aufzeichnungsmedium 195 aufgezeichnet
(S203), damit ist die Aufzeichnungsverarbeitung beendet.
-
Als
Standard für
den Schutz von digitalen Inhalten beim Übertragen der digitalen Inhalte
zwischen Geräten,
die über
den seriellen IEEE-1394-Bus verbunden sind, dient 5CDTCP (Five Company
Digital Transmission Content Protection), gelegentlich als DTCP
bezeichnet, das von fünf
Unternehmen, einschließlich
der Inhaberin der vorliegenden Anmeldung (SONY Corporation), zur
Verfügung
gestellt wird. Wenn zwischen verschiedenen Vorrichtungen digitale
Inhalte übertragen
werden, die nicht kopierfrei sind, wird bei der DTCP vor der Datenübertragung
eine gegenseitige Authentifizierung durchgeführt, um zu prüfen, ob
die für
die Kontrolle des Kopierens benutzte Kopierkontrollinformation korrekt
gehandhabt werden kann oder nicht. Die Sendeseite verschlüsselt dann
den digitalen Inhalt und sendet den so verschlüsselten Inhalt, wobei die Empfangsseite
den verschlüsselten
digitalen Inhalt (verschlüsselten
Inhalt) dann entschlüsselt.
-
Beim
Senden und Empfangen von Daten auf der Basis des DTCP-Standards
empfangt das Eingabe-/Ausgabe-I/F 120 auf der Datenempfangsseite
in dem Schritt S201 den verschlüsselten
Inhalt über
den seriellen IEEE-1394-Bus, entschlüsselt den verschlüsselten
Inhalt nach Maßgabe
der DTCP und gibt anschließend
den resultierenden Volltext-Inhalt an die Verschlüsselungseinrichtung 150 aus.
-
Bei
der Verschlüsselung
des digitalen Inhalts mittels DTCP wird ein Schlüssel erzeugt, der sich mit der
Zeit ändert,
und der so erzeugte Schlüssel
wird benutzt. Der verschlüsselte
digitale Inhalt, einschließlich
des für
die Verschlüsselung
benutzten Schlüssels,
wird über
den seriellen IEEE-1394-Bus übertragen.
Die Empfangsseite entschlüsselt
den verschlüsselten
digitalen Inhalt mit Hilfe des darin enthaltenen Schlüssels.
-
Genauer
gesagt enthält
der verschlüsselte Inhalt
gemäß DTCP einen
Anfangswert des Schlüssels
und ein Flag, das die Änderungszeit
des Schlüssels
angibt, der bei der Verschlüsselung
des digitalen Inhalts benutzt wird. Die Empfangsseite modifiziert den
in dem verschlüsselten
Inhalt enthaltenen Anfangswert des Schlüssels mit der Zeitlage eines Flags,
das gleichfalls in dem verschlüsselten
Inhalt enthalten ist, um einen für
die Verschlüsselung
benutzten Schlüssel
zu erzeugen und den verschlüsselten
Inhalt zu entschlüsseln.
Man kann sich dies als Äquivalent
zu dem verschlüsselten
Inhalt vorstellen, der einen Schlüssel für die Entschlüsselung
enthält. Deshalb
wird im folgenden diese Vorstellung benutzt. Es sei darauf hingewiesen,
daß jedermann
eine Informationsversion des DTCP-Standards von DTLA (Digital Transmission
Licensing Administrator) erwerben kann.
-
Anhand
des Flußdiagramms
von 2B wird nun die Verarbeitung bei der Aufzeichnung
des von außen
kommenden Inhalts analoger Signale auf dem Aufzeichnungsmedium 195 erläutert. Wenn
der Inhalt der analogen Signale (analoger Inhalt) dem Eingabe-/Ausgabe-I/F 140 zugeführt wird,
empfängt das
Eingabe-/Ausgabe-I/F 140 in dem Schritt S221 den analogen
Inhalt. Das Eingabe-/Ausgabe-I/F 140 geht dann weiter zu
dem Schritt S222, um den analogen Inhalt mit Hilfe des A/D-D/A-Wandlers 141 einer A/D-Wandlung
zu unterziehen und dadurch den digitalen Signalinhalt (digitalen
Inhalt) zu bilden.
-
Dieser
digitale Inhalt wird dem MPEG-Codec 130 zugeführt. In
dem Schritt S223 wird der digitale Inhalt MPEG-kodiert, d. h. mittels
MPEG-Kompression kodiert. Die resultierenden kodierten Daten werden über den
Bus 110 der Verschlüsselungseinrichtung 150 zugeführt.
-
Anschließend wird
in den Schritten S224 und S225 eine Verarbeitung durchgeführt, die
derjenigen in den Schritten S202 und S203 von 2A ähnelt. Das
heißt,
es wird eine Verschlüsselung
mit Hilfe der Verschlüsselungseinrichtung 150 durchgeführt, und der
resultierende verschlüsselte
Inhalt wird auf dem Aufzeichnungsmedium 195 aufgezeichnet.
Damit ist die Aufzeichnungsverarbeitung beendet.
-
Anhand
der Flußdiagramme
von 3A und 3B wird
die Verarbeitung zur Wiedergabe des auf dem Aufzeichnungsmedium 195 aufgezeichneten
Inhalts und zur Ausgabe des reproduzierten Inhalts als digitaler
oder analoger Inhalt erläutert.
Die Verarbeitung zur Ausgabe des Inhalts als digitaler Inhalt nach
außen
wird als Wiedergabeverarbeitung entsprechend dem Flußdiagramm
von 3A durchgeführt.
Zunächst
wird in dem Schritt S301 der auf dem Aufzeichnungsmedium 195 aufgezeichnete verschlüsselte Inhalt
von dem Aufzeichnungsmedien-Interface 190 ausgelesen und über den
Bus 110 an die Verschlüsselungseinrichtung 150 ausgegeben.
-
Die
Verschlüsselungseinrichtung 150 entschlüsselt in
dem Schritt S302 den verschlüsselten Inhalt,
der aus dem Aufzeichnungsmedien-Interface 190 zugeführt wird,
und sendet die resultierenden entschlüsselten Daten werden über den
Bus 110 an das Eingabe-/Ausgabe-I/F 120. In dem Schritt S303 gibt
das Eingabe-/Ausgabe-I/F 120 den digitalen Inhalt nach
außen
aus und beendet die Wiedergabeverarbeitung.
-
Bei
der Ausgabe des digitalen Inhalts über den seriellen IEEE-1394-Bus
unternimmt das Eingabe-/Ausgabe-I/F 120 in dem Schritt
S303 eine Authentifizierung mit dem Partnergerät nach dem DTCP-Standard, wie
dies oben beschrieben wurde. Das Eingabe-/Ausgabe-I/F 120 verschlüsselt und versendet
dann den digitalen Inhalt.
-
Bei
der Wiedergabe des auf dem Aufzeichnungsmedium 195 aufgezeichneten
Inhalts und der Ausgabe des reproduzierten Inhalts nach außen in Form
analoger Daten wird die Wiedergabeverarbeitung entsprechend dem
Flußdiagramm
von 3B durchgeführt.
-
In
den Schritten S321 und S322 wird eine ähnliche Verarbeitung durchgeführt wie
in den Schritten S301 und S302, wodurch der entschlüsselte digitale
Inhalt, der von der Verschlüsselungseinrichtung 150 gewonnen
wird, über
den Bus 110 zu dem MPEG-Codec 130 gesendet wird.
-
Der
MPEG-Codec 130 unterzieht den digitalen Inhalt in dem Schritt
S323 einer MPEG-Dekodierung,
d. h. einer Expandierung, und liefert den expandierten Inhalt an
das Eingabe-/Ausgabe-I/F 140.
Das Eingabe-/Ausgabe-I/F 140 unterzieht den von dem MPEG-Codec 130 MPEG-dekodierten
digitalen Inhalt in seinem A/D-D/A-Wandler 141 einer D/A-Wandlung, um einen
analogen Inhalt zu erzeugen. Der MPEG-Codec geht dann weiter zu
dem Schritt S325, in dem das Eingabe-/Ausgabe-I/F 140 den
analogen Inhalt nach außen
ausgibt, um die Wiedergabeverarbeitung zu beenden.
-
Im
folgenden wird die Konfiguration erläutert, wie Schlüssel, z.
B. ein Hauptschlüssel
oder ein Medienschlüssel,
die das Aufzeichnungs- und/oder Wiedergabegerät von 1 benötigt, um
Daten auf dem oder von dem Aufzeichnungsmedium aufzuzeichnen bzw.
zu reproduzieren, an das betreffende Gerät verteilt werden. Der Hauptschlüssel ist
in dem vorliegenden System ein gemeinsamer Schlüssel, der gemeinsamer Besitz
mehrerer Geräte
ist und der bei der Herstellung der Geräte in diesen aufgezeichnet wird.
Der Hauptschlüssel
ist vorzugsweise allen Geräten
gemeinsam, die in diesem Schlüsselverteilungssystem
benutzt werden. Der Medienschlüssel ist
ein für
jedes Aufzeichnungsmedium eigentümlicher
Schlüssel,
der bei der Herstellung des Aufzeichnungsmediums auf diesem aufgezeichnet
wird. Der Medienschlüssel
unterscheidet sich idealerweise von einem Medium zum anderen. Wegen
der mit dem Herstellungsprozeß der
Aufzeichnungsmedien verbundenen Zwänge kann der Medienschlüssel jedoch realistischer
von einer Gruppe, die aus einer Vielzahl von Aufzeichnungsmedien
besteht, zur anderen Gruppe geändert
werden. So kann der Medienschlüssel
z. B. von einem Lot, das einem Produktionslot von Aufzeichnungsmedien
entspricht, als einer Gruppe zur anderen geändert werden. Die folgende
Beschreibung zentriert sich um ein Beispiel, bei dem diese Schlüssel erneuert
werden. Die vorliegende Erfindung kann jedoch auch angewendet werden,
um diese Schlüssel
an ein Gerät
zu verteilen oder auf diesem aufzuzeichnen, das keinen aufgezeichneten
Hauptschlüssel
besitzt, oder bei einem Aufzeichnungsmedium, auf dem kein Medienschlüssel aufgezeichnet
ist.
-
4 zeigt
eine Schlüsselverteilungskonfiguration
in einem Aufzeichnungs- und/oder Wiedergabegerät innerhalb eines Aufzeichnungssystems, das
die vorliegende Erfindung benutzt. Die Zahlen 1 bis 15 in der unteren
Zeile von 4 bezeichnen entsprechende Aufzeichnungs-
und/oder Wiedergabegeräte.
Das heißt
die betreffenden Blätter
der in 4 dargestellten Baumstruktur entsprechen den jeweiligen
Aufzeichnungs- und/oder Wiedergabegeräten.
-
Bei
der Herstellung (Auslieferung) enthalten die jeweiligen Geräte 1 bis
15 Schlüssel
(Knotenschlüssel),
die in ihnen gespeichert sind und den Knoten von den eigenen Blättern bis
hin zur Wurzel in einem vorbestimmten Initialbaum zugeteilt sind, sowie
Blattschlüssel
der betreffenden Knoten. Die in 4 unten
dargestellten Bezeichnungen K0000 bis K1111 repräsentieren Blattschlüssel, die
den jeweiligen Geräten
0 bis 15 zugeordnet sind, wobei die Schlüssel von dem oberen Schlüssel bis
zu den Schlüsseln
in den zweiten Knoten von unten KR bis K111 Knotenschlüssel sind.
-
In
der Baumstruktur von 4 besitzt das Gerät 0 z. B.
den Blattschlüssel
K0000 und die Knotenschlüssel
K000, K00, K0 und KR. Das Gerät
5 besitzt K0101, K010, K01, K0 und KR, während das Gerät 15 K1111,
K111, K11, K1 und KR besitzt. Obwohl in dem Baum von 4 sechzehn
Geräte
0 bis 15 dargestellt sind, wobei die Baumkonfiguration eine gut
ausgeglichene rechts-links-symmetrische Struktur in vier Zeilen
aufweist, können
in einem Baum auch mehr Geräte
vorgesehen sein, wobei die Zahl der Zeilen in der Baumstruktur von
der hier dargestellten abweichen kann.
-
Die
in der Baumstruktur von 4 angeordneten Aufzeichnungs-
und/oder Wiedergabegerate sind Aufnahme- und/oder Wiedergabegerät unterschiedlicher
Art, die verschiedenartige Aufzeichnungsmedien, wie DVD, CD, MD
oder Memory Stick (Handelsmarke), benutzen. Außerdem kann die Koexistenz
verschiedenartiger Anwendungsdienste vorausgesetzt werden. Die in 4 dargestellte
Schlüsselverteilungskonfiguration
wird für
diese vorausgesetzte Koexistenz-Konfiguration verschiedener Anwendungen
angewendet.
-
In
dem System, in dem diese variablen Geräte und Anwendungen koexistieren,
bildet der in 18 von einer gestrichelten Linie
umrandete Teil, der die Geräte
0 bis 3 umfaßt,
eine Gruppe, die ein und dasselbe Aufzeichnungsmedium benutzt. Für die Geräte, die
zu dieser durch die gestrichelte Linie definierten Gruppe gehören, können Verarbeitungsoperationen,
wie das Verschlüsseln
gemeinsamer Inhalte, die von einem Provider weitergeleitet werden,
die Weiterleitung eines gemeinsam genutzten Hauptschlüssels oder
die Ausgabe von Daten zur Bezahlung der Gebühr für die Inhaltein ähnlich verschlüsselter
Form an einen Provider oder eine Abrechnungsorganisation gleichzeitig
durchgeführt
werden. Die für
das Senden und Empfangen von Daten zu den oder von den entsprechenden
Geräten
verantwortliche Organisation, z. B. die Inhalte-Provider oder Abrechnungsorganisationen,
führen
die Verarbeitung zum Verschicken von Daten mit dem in 4 von
der gestrichelten Linie umgebenen Teil, d. h. den Geräten 0 bis
3 als einer Gruppe, pauschal durch. In der Baumstruktur von 3 existieren mehrere solcher Gruppen.
-
Es
ist zu beachten, daß die
Knoten- und Blattschlüssel
zentral von einem einzigen Schlüsselverwaltungszentrum
oder auf Gruppenbasis von den Providern oder Abrechnungsorganisationen überwacht
werden können,
die verschiedenartige Daten zu den betreffenden Knoten senden oder
von diesen empfangen. Im Fall eines Schlüssel-Lecks werden die Knoten-
oder Blattschlüssel
z. B. von dem Schlüsselverwaltungszentrum,
dem Provider oder von den Abrechnungsorganisationen erneuert.
-
Wie
aus 4 erkennbar ist, besitzen die vier Geräte 0 bis
3 einer Gruppe die Schlüssel
K00, K0 und KR als gemeinsame Knotenschlüssel. Durch die Ausnutzung
dieser Konfiguration des gemeinsamen Knotenschlüsselbesitzes wird es möglich, z.
B. einen gemeinsamen Hauptschlüssel
nur an die Geräte
0 bis 3 zu liefern. Wenn der im gemeinsamen Besitz befindliche Knotenschlüssel K00
z. B. selbst als Hauptschlüssel
gesetzt ist, kann ein gemeinsamer Hauptschlüssel ausschließlich für die Geräte 0 bis
3 gesetzt werden, ohne neue Schlüssel
zu verschicken. Falls ein Wert Enc(K00, Kmaster), der durch Verschlüsseln eines
neuen Hauptschlüssels
Kmaster mit dem Knotenschlüssel
K00 gewonnen wird, über das
Netz verteilt oder auf einem Aufzeichnungsmedium gespeichert wird,
können
nur die Geräte
0 bis 3 die Chiffre Enc(K00, Kmaster) entschlüsseln und den Hauptschlüssel Kmaster
gewinnen. Enc(Ka, Kb) bezeichnet Daten, die gewonnen werden, indem
Kb mit Ka verschlüsselt
wird.
-
Wenn
in einem bestimmten Zeitpunkt t entdeckt wird, daß die Schlüssel, die
sich im Besitz des Geräts
3 befinden, d. h. K0011, K001, K00, K0 und KR, von einem Aggressor
(Hacker) analysiert und veröffentlicht
wurden, muß das
Gerät 3
aus dem System herausgetrennt werden, um die in dem System (Gruppe
der Geräte
0 bis 3) gesendeten oder empfangenen Daten zu schützen. Zu
diesem Zweck müssen
die Knotenschlüssel
K001, K00, K0 und KR zu neuen Schlüsseln K(t)001, K(t)00, K(t)0
bzw. K(t)R erneuert werden, wobei diese erneuerten Schlüssel zu
den Geräten
0, 1 und 2 übertragen
werden. Dabei bedeutet K(t)aaa, daß es sich um einen erneuerten Schlüssel eines
Schlüssels
Kaaa der Generation: t handelt.
-
Im
folgenden wird die Verarbeitung bei der Verteilung eines Erneuerungsschlüssels erläutert. Die
Erneuerung eines Schlüssels
wird durchgeführt, indem
eine Tabelle, die aus den z. B. in 5A dargestellten
Blockdaten gebildet ist, die als Erneuerungsschlüsselblock (KRB) bezeichnet
werden, in einem Netzwerk oder einem Aufzeichnungsmedium gespeichert
und die Tabelle an die Geräte
0 bis 2 gesendet wird.
-
Der
in 5A dargestellte Erneuerungsschlüsselblock
ist als Blockdaten mit einer Datenstruktur ausgebildet, bei der
die Erneuerung nur für die
Geräte
möglich
ist, die eine Erneuerung von Knotenschlüsseln benötigen. Die in 5A und 5B dargestellten
Blockdaten sind im Hinblick auf die Verteilung eines Erneuerungsknotenschlüssels der
Generation t an die Geräte
0, 1 und 2 der in 4 dargestellten Baumstruktur
gebildet. Die Geräte
0 und 1 benötigen,
wie in 4 dargestellt, K(t)00, K(t)0 und K(t)R als Erneuerungsknotenschlüssel, während das Gerät 2 K(t)0001,
K(t)00, K(t)0 und K(t)R als Erneuerungsknotenschlüssel benötigt.
-
Wie
in dem KRB von 5A dargestellt ist, enthält der KRB
mehrere verschlüsselte
Schlüssel. Der
verschlüsselte
Schlüssel
in der untersten Zeile ist Enc(K0010, K(t)001). Dies ist ein Erneuerungsknotenschlüssel K(t)001,
der mit dem Blattschlüssel K0010
verschlüsselt
ist, der sich im Besitz des Geräts 2
befindet, so daß das
Gerät 2
den verschlüsselten Schlüssel mit
dem geräteeigenen
Blattschlüssel
entschlüsseln
kann, um K(t)001 zu gewinnen. Mit Hilfe von K(t)001, der durch das
Entschlüsseln
gewonnen wird, können
dann die verschlüsselten
Schlüssel Enc(K(t)001,
K(t)00) in 5A in der zweiten Zeile von
unten entschlüsselt
werden, um den Erneuerungsknotenschlüssel K(t)00 zu gewinnen. In
einer ähnlichen
Operationssequenz können
die verschlüsselten
Schlüssel
Enc(K(t)00, K(t)0) in der zweiten Zeile von oben in 5A entschlüsselt werden,
um einen erneuerten Knotenschlüssel
K(t)0 zu gewinnen, während
die verschlüsselten
Schlüssel Enc(K(t)0,
K(t)R) in der ersten Zeile von oben in 5A entschlüsselt werden
können,
um K(t)R zu gewinnen. Was die Geräte 0 und 1 betrifft, so muß der Knotenschlüssel K000
nicht erneuert werden. Es werden lediglich K(t)00, K(t)0 und K(t)R
als Erneuerungsknotenschlüssel
benötigt.
Was die Geräte
0 und 1 betrifft, werden die verschlüsselten Schlüssel Enc(K000,
K(t)00) in der dritten Zeile von oben in 5A entschlüsselt, um
K(t)00 zu gewinnen. Ähnlich
werden die verschlüsselten
Schlüssel Enc(K(t)00,
K(t)0) in der zweiten Zeile von oben in 5A entschlüsselt, um
einen Erneuerungsknotenschlüssel
K(t)0 zu liefern, und die verschlüsselten Schlüssel Enc(K(t)0,
K(t)R) in der ersten Zeile von oben in 5A werden
entschlüsselt,
um K(t)R zu gewinnen. Auf diese Weise können die Geräte 0 bis 2
den erneuerten Schlüssel
K(t)R akquirieren. Die Indizes in 5A bezeichnen
absolute Adressen der Knoten- und Blattschlüssel, die als Dekodierschlüssel benutzt
werden.
-
Falls
eine Erneuerung der Knotenschlüssel K(t)0
und K(t)R in der obersten Zeile der in 4 dargestellten
Baumstruktur nicht erforderlich ist, weil lediglich der Knotenschlüssel K00
erneuert werden muß,
kann der Schlüsselerneuerungsblock
(KRB) von 5B benutzt werden, um den Erneuerungsknotenschlüssel K(t)00
an die Geräte
0 bis 3 zu verteilen.
-
Der
in 5B dargestellte KRB kann benutzt werden, wenn
ein neuer Hauptschlüssel,
der gemeinsamer Besitz z. B. einer spezifischen Gruppe sein soll,
oder ein eindeutiger Medienschlüssel
für ein
Medium verteilt werden soll. Als spezielles Beispiel sei angenommen,
daß die
Geräte
0 bis 3 der in 4 von einer gestrichelten Linie
umrahmten Gruppe ein bestimmtes Aufzeichnungsmedium benutzen und daß ein neuer
gemeinsamer Hauptschlüssel K(t)master
benötigt
wird. Dabei werden die Daten Enc(K(t), Enc(K(t)master), die bei
der Verschlüsselung
eines neuen erneuerten Hauptschlüssels K(t)master
mit K(t)00 gewonnen werden, der ein den Geräten 0 bis 3 gemeinsamer erneuerter
Knotenschlüssel
K00 ist, zusammen mit dem in 5 dargestellten
KRB verteilt. Durch diese Verteilung wird eine Verteilung als Daten
möglich,
die nicht durch ein Gerät
der anderen Gruppe, z. B. des Geräts 4, verschlüsselt sind.
Das gleiche gilt für
den Medienschlüssel.
-
Das
heißt,
die Geräte
0 bis 3 sind in der Lage, den vorerwähnten Cryptotext zu entschlüsseln, wobei
sie den durch die Verarbeitung des KRB gewonnenen K(t)00 benutzen,
um den Hauptschlüssel K(t)master
oder den Medienschlüssel
K(t)media in dem Zeitpunkt t zu gewinnen.
-
6 zeigt
als Beispiel für
die Verarbeitung zur Gewinnung des Medienschlüssels K(t)media in dem Zeitpunkt
t, wie in einer älteren
Patentanmeldung (
JP-Patentanmeldung
2000-105328 ) der Inhaberin der vorliegenden Anmeldung bereits
vorgeschlagen, die Verarbeitung in dem Gerät 2, das über das Aufzeichnungsmedium
die Daten Enc(K(t)00, K(t)media), die den neuen gemeinsamen Medienschlüssel K(t)media
mit K(t)00 verschlüsselt
haben, und den in
5B dargestellten KRB empfangen hat.
-
Es
sei angenommen, daß,
wie in 4 dargestellt, die vier von der gestrichelten
Linie umrahmten Geräte
0 bis 3 in einem bestimmten Aufzeichnungs- und/oder Wiedergabesystem
angeordnet sind. 6 zeigt die Verarbeitung zur
Ermittlung des Medienschlüssels,
den das Aufzeichnungs- und/oder Wiedergabegerät (Gerät 2) benötigt, um den Inhalt auf dem
Aufzeichnungsmedium mit der Hilfe eines Schlüsselerneuerungsblocks (KRB)
und eines von dem Aufzeichnungs- und/oder Wiedergabegerät gespeicherten
Geräteschlüssel zu
verschlüsseln
oder zu entschlüsseln,
falls das Gerät
3 herausgenommen wird und der von einem Aufzeichnungsmedium einem
anderen zugewiesene Medienschlüssel
benutzt wird.
-
In
einem Speicher des Geräts
2 sind der Blattschlüssel
K0010, der nur ihm allein zugeteilt ist, sowie die Knotenschlüssel K001,
K00, K0 und KR der betreffenden Knoten 001, 00, 0 und R von dem
Blattschlüssel
bis zu der Wurzel des Baums sicher gespeichert. Das Gerät 2 muß den Cryptotext
mit dem Index 0010 in dem in dem Aufzeichnungsmedium von 6 gespeicherten
KRB mit einem eigenen Blattschlüssel
K0010 entschlüsseln,
um den Knotenschlüssel
K(t)001 des Knotens 001 zu berechnen, dann mit Hilfe des so berechneten
Knotenschlüssels den
Cryptotext mit dem Index 001 entschlüsseln, um den Knotenschlüssel K(t)_00
des Knotens 00 zu berechnen, und schließlich mit Hilfe des so berechneten Knotenschlüssels den
Cryptotext mit dem Index 001 entschlüsseln, um den Medienschlüssel K(t)_media zu
berechnen. Die Anzahl der Berechnungen wächst, wenn die Tiefe von dem
Blatt bis zu den Knoten zum Verschlüsseln des Medienschlüssels größer wird. Das
heißt,
in einem großen
System mit einer großen Anzahl
von Aufzeichnungs- und/oder Wiedergabegeräten sind umfangreiche Berechnungen
erforderlich. Die Verarbeitungsmodi zur Datenverschlüsselung und
-entschlüsselung
mit Hilfe der so berechneten und akquirierten Medienschlüssel werden
im folgenden erläutert.
-
Anhand
des Verarbeitungsblockdiagramms von 7 wird ein
Beispiel für
die von der Verschlüsselungseinrichtung 150 durchgeführte Datenverschlüsselung
und die Aufzeichnungs- und/oder Wiedergabeverarbeitung für ein Aufzeichnungsmedium erläutert.
-
Das
Aufzeichnungs- und/oder Wiedergabegerät 700 akquiriert den
Medienschlüssel
durch die oben beschriebene Berechnung auf der Basis des eigenen
KRB.
-
Das
Aufzeichnungs- und/oder Wiedergabegerät 700 prüft, ob eine
Platten-ID als Identifikationsinformation z. B. auf einem Aufzeichnungsmedium 702,
wie einer optischen Platte, bereits aufgezeichnet wurde oder nicht.
Falls die Platten-ID bereits aufgezeichnet wurde, wird die Platten-ID
ausgelesen. Andernfalls wird in der Verschlüsselungseinrichtung 150 eine
Platten-ID 1701 z. B. mittels eines zufällig ausgewählten oder eines vorgegebenen
Zufallszahlen-Generierungsverfahrens erzeugt. Die so erzeugte Platten-ID
1701 wird auf der Platte aufgezeichnet. Da eine einzige Platten-ID
für die
Platte genügt,
kann sie z. B. in einem Einlaufbereich gespeichert werden.
-
Das
Aufzeichnungs- und/oder Wiedergabegerät 700 erzeugt dann
einen für
die Platte eindeutigen Schlüssel,
wobei sie den Medienschlüssel 701 und
die Platten-ID benutzt. Als spezifisches Verfahren zur Erzeugung
des für
die Platte eindeutigen Schlüssels
wird ein Verfahren nach einem Beispiel 1 benutzt, das die Ergebnisse
verwendet, die bei der Eingabe des Medienschlüssels und der Platten-ID in eine
Hash-Funktion gewonnen werden, die eine Blockchiffrierfunktion verwendet,
wie dies in 8 dargestellt ist, oder ein
Verfahren nach einem Beispiel 2, das als eindeutigen Schlüssel für die Platte nur
eine notwendige Datenlänge
aus einem 160-Bit-Ausgangssignal verwendet, das durch Eingabe der
bei der Bit-Verkettung des Medienschlüssels und der Platten-ID zu
der Hash-Funktion SHA-1 gewonnen wird, wie sie in FIPS (Federal
Information Processing Standards Publications) 180-1 definiert ist.
-
Sodann
wird in der Verschlüsselungseinrichtung 150 (siehe 1)
nach Zufall oder nach einem vorbestimmten Verfahren, z. B. durch
Erzeugung einer Zufallszahl, ein Titelschlüssel als spezifischer Aufzeichnungsschlüssel generiert,
um den so erzeugten Titelschlüssel
auf der Platte 702 aufzuzeichnen.
-
Aus
einer Kombination aus dem eindeutigen Plattenschlüssel, dem
Titelschlüssel
und der Geräte-ID
oder aus einer Kombination aus dem eindeutigen Plattenschlüssel, dem
Titelschlüssel
und dem eindeutigen Geräteschlüssel wird
ein eindeutiger Titelschlüssel
generiert.
-
Zur
Erzeugung des eindeutigen Titelschlüssels kann das Verfahren nach
dem Beispiel 1 benutzt werden, das die Ergebnisse verwendet, die
gewonnen werden, indem der Titelschlüssel und der eindeutige Plattenschlüssel, die
Geräte-ID
(falls das Wiedergabegerät
keine Beschränkung
aufweist) oder der eindeutige Geräteschlüssel (falls der Wiedergabeschlüssel Beschränkung aufweist)
in die Hash-Funktion eingegeben werden, die der Block-Chiffrierfunktion
verwendet, wie dies in 9 dargestellt ist, oder das
Verfahren nach dem Beispiel 2, das als den eindeutigen Titelschlüssel nur
die notwendige Datenlänge
aus einem 160-Bit-Ausgangssignal verwendet, das gewonnen wird, indem
in die Hash-Funktion SHA-1, wie sie in FIPS 180-1 definiert ist,
die Daten eingesetzt werden, die bei der Bit-Verkettung des Medienschlüssels, der
Platten-ID und der Geräte-ID
(falls das Wiedergabegerät
keine Beschränkung
aufweist) oder des eindeutigen Geräteschlüssels (falls der Wiedergabeschlüssel Beschränkung aufweist)
erzeugt werden. Eine Beschränkung des
Wiedergabegeräts
bedeutet, daß die
Wiedergabe von auf dem Aufzeichnungsmedium gespeicherten Inhaltsdaten
nur für
das eine spezifische Wiedergabegerät möglich ist.
-
In
der vorangehenden Erläuterung
wird der eindeutige Plattenschlüssel
aus dem Medienschlüssel
und der Platten-ID erzeugt, und der eindeutige Titelschlüssel wird
aus dem eindeutigen Plattenschlüssel,
dem Titelschlüssel
und der Geräte-ID
oder aus dem Titelschlüssel
und dem eindeutigen Geräteschlüssel erzeugt.
Alternativ kann der eindeutige Titelschlüssel direkt aus dem Medienschlüssel, der Platten-ID,
dem Titelschlüssel
und der Geräte-ID oder
dem eindeutigen Geräteschlüssel erzeugt
werden, ohne daß auch
der eindeutige Plattenschlüssel benutzt
wird. Als weitere Alternative kann ein dem eindeutigen Titelschlüssel äquivalenter
Schlüssel aus
dem Medienschlüssel,
der Platten-ID und der Geräte-ID
oder der eindeutigen Geräte-ID
ohne Benutzung des Titelschlüssels
erzeugt werden.
-
Anhand
von 7 wird die nachfolgende Verarbeitung erläutert. Aus
einem Block-Startparameter, der den abgetrennten Bytes der Blockdaten mit
der führenden
Nummer 1 bis zur Nummer 4 entspricht, die als Daten für die Verschlüsselung
eingegeben werden, und dem zuvor erzeugten eindeutigen Titelschlüssel wird
ein Blockschlüssel
als Schlüssel
für die
Verschlüsselung
der Blockdaten erzeugt.
-
10 zeigt
ein Beispiel für
die Erzeugung des Blockschlüssels. 10 zeigt
zwei Beispiele zur Erzeugung eines 64-Bit-Blockschlüssels aus
einem 32-Bit-Block-Startparameter und einem eindeutigen 64-Bit-Titelschlüssel.
-
Das
im oberen Teil dargestellte Beispiel 1 benutzt sowohl für ein Eingangssignal
als auch für
ein Ausgangssignal eine 64-Bit-Chiffrierfunktion mit einer Schlüssellänge von
64 Bits. Der Block-Startparameter und eine 32-Bit-Konstante, die
miteinander verkettet sind, werden eingegeben und verschlüsselt, wobei
der eindeutige Titelschlüssel
als Schlüssel
für diese
Chiffrierfunktion verwendet wird, um als Ergebnis der Verschlüsselung
einen Blockschlüssel
zu erzeugen.
-
Das
Beispiel 2 benutzt die Hash-Funktion SHA-1 aus FIPS 180-1. Der eindeutige
Titelschlüssel und
der Block-Startparameter werden miteinander verkettet und in die
SHA-1 eingegeben, und ein 160-Bit-Ausgangssignal desselben, das
auf 64 Bits kontrahiert ist, indem nur seine unteren 64 Bits benutzt
werden, dient als Blockschlüssel.
-
Vorangehend
wurde das Beispiel zur Erzeugung des eindeutigen Plattenschlüssels, des
eindeutigen Titelschlüssels
und des Blockschlüssels
erläutert.
Alternativ kann der Blockschlüssel
mit Hilfe des Medienschlüssels,
der Platten-ID, des Titelschlüssels,
des Block-Startparameters
und der Geräte-ID oder
des eindeutigen Geräteschlüssels von
Block zu Block zur Erzeugung des Blockschlüssels benutzt werden, ohne
daß der
eindeutige Plattenschlüssel oder
der eindeutige Titelschlüssel
erzeugt wird.
-
Wenn
der Blockschlüssel
erzeugt ist, werden die Blockdaten mit Hilfe des so erzeugten Blockschlüssels verschlüsselt. Wie
in dem unteren Teil von 7 dargestellt ist, werden die
Bytes der Blockdaten von der fahrenden Nummer 1 bis zur Nummer m, inklusive
des Block-Startparameters, wobei m beispielsweise gleich 8 ist,
abgetrennt (Wähler
1608), ohne verschlüsselt
zu werden, während
die Daten mit der Nummer m + 1 bis zu den letzten Daten verschlüsselt werden.
Die Bytes Nummer 1 bis Nummer 4 sind als Block-Startparameter in
den nicht verschlüsselten
m Bytes enthalten. Die Blockdaten von dem Byte mit der Nummer m
+ 1 an, die von dem Wähler
abgetrennt werden, werden nach Maßgabe des Verschlüsselungsalgorithmus
verschlüsselt,
der in der Verschlüsselungseinrichtung 150 voreingestellt
ist. Als Verschlüsselungsalgorithmus
kann der DES (data encryption standard) benutzt werden, der z. B.
in FIPS 46-2 zur Verfügung
gestellt wird.
-
Durch
die obige Verarbeitung wird der Inhalt auf Blockbasis mittels eines
Blockschlüssels
verschlüsselt,
der auf der Basis des nach Generationen verwalteten Medienschlüssels oder
des Block-Startparameters erzeugt wird, um dann in dem Aufzeichnungsmedium
gespeichert zu werden.
-
11 zeigt
ein Blockdiagramm der Verarbeitung zur Entschlüsselung von in dem Aufzeichnungsmedium
gespeicherten verschlüsselten
Inhaltsdaten und zur Wiedergabe der so entschlüsselten Daten.
-
Bei
der Wiedergabeverarbeitung wird wie bei der anhand von 7 bis 10 erläuterten
Verschlüsselungs-
und Aufzeichnungsverarbeitung aus dem Medienschlüssel und der Platten-ID ein
eindeutiger Plattenschlüssel
erzeugt, aus dem eindeutigen Plattenschlüssel und dem Titelschlüssel wird
ein eindeutiger Titelschlüssel
erzeugt, und aus dem Titelschlüssel
und dem Block-Startparameter, wie er aus dem Aufzeichnungsmedium
ausgelesen wird, wird der Blockschlüssel erzeugt. Die blockbasierten
verschlüsselten
Daten, die aus dem Aufzeichnungsmedium 702 ausgelesen werden,
werden entschlüsselt, wobei
der Blockschlüssel
als Entschlüsselungsschlüssel benutzt
wird.
-
Bei
der Verschlüsselungsverarbeitung
bei der Aufzeichnung von Inhaltsdaten auf einem Aufzeichnungsmedium
und bei der Entschlüsselungsverarbeitung
bei der Wiedergabe der Inhaltsdaten von dem Aufzeichnungsmedium,
wird, wie oben beschrieben, auf der Basis des KRB ein Medienschlüssel berechnet.
Auf der Basis des so berechneten Medienschlüssels oder anderer Identifizierer
wird dann der Schlüssel
zum Verschlüsseln
oder zum Entschlüsseln
des Inhalts erzeugt.
-
In
dem oben beschriebenen Beispiel wurde die Konfiguration zum Erzeugen
eines Schlüssels
erläutert,
der zum Verschlüsseln
oder zum Entschlüsseln
der Inhaltsdaten benutzt wird. Alternativ kann der für das Verschlüsseln und
Entschlüsseln
des Inhaltsschlüssels
benutzte Schlüssel
statt auf der Basis des Medienschlüssels auf der Basis eines Hauptschlüssels erzeugt
werden, der den mehreren Aufzeichnungs- und/oder Wiedergabegeräten gemeinsam
ist, oder auf der Basis eines von dem KRB akquirierten Geräteschlüssels, der
für das
Aufzeichnungs- und/oder Wiedergabegerät eindeutig ist. Der Medienschlüssel, der
Hauptschlüssel
oder der Geräteschlüssel können per
se, so wie sie aus dem KRB akquiriert werden, auch als Schlüssel angewendet werden,
die für
das Verschlüsseln
und das Entschlüsseln
der Inhaltsdaten benutzt werden.
-
Bei
diesen Konfigurationen muß das
Gerät den
verschlüsselten
Schlüssel,
der zum Verschlüsseln
oder Entschlüsseln
der Daten benötigt
wird, oder Daten für
die Generierung des verschlüsselten Schlüssels, wie
er beim Verschlüsseln
oder Entschlüsseln
von Daten benö tigt
wird, während
der Aufzeichnung oder Wiedergabe von Daten auf der Basis der in
dem Aufzeichnungsmedium von 6 gespeicherten
KRB mittels eines Vielzahl von Entschlüsselungsverarbeitungsoperationen
berechnen. Die Anzahl der für
diese KRB-Verarbeitung benötigten
Berechnungen wachst mit größer werden
Tiefe von dem Blatt bis zu dem Knoten, für den der Medienschlüssel verschlüsselt wird.
Das heißt,
das Berechnungsvolumen wird größer für ein System,
das eine große
Anzahl von Aufzeichnungs- und/oder Wiedergabegeräten umfaßt.
-
12 zeigt
eine Konfiguration zur Behandlung des Medienschlüssels eines Aufzeichnungs- und/oder
Wiedergabegeräts,
die zur Erleichterung dieser Verarbeitungsoperationen erfindungsgemäß entwickelt
wurde. Bis zu den Berechnungen des Medienschlüssels aus dem in einem Aufzeichnungsmedium
gespeicherten KRB durch das Aufzeichnungs- und/oder Wiedergabegerät ist die
Verarbeitung bei dieser Konfiguration gemäß der Erfindung ähnlich wie
in der Darstellung von 6. Bei der vorliegenden Erfindung
wird der Medienschlüssel
mit Hilfe eines Schlüssels
verschlüsselt,
der nur dem in Rede stehenden Gerät bekannt ist, oder eines Schlüssels, der
für das
Aufzeichnungs- und/oder Wiedergabegerät eindeutig ist, wie z. B.
eines Blattschlüssels,
der innerhalb der Baumstruktur nur dem in Rede stehenden Gerät zugeteilt
ist und in einem am Anfang eines Aufzeichnungsmediums vorgesehenen
Bereich zusammen mit der Identifizierungsinformation des Aufzeichnungs-
und/oder Wiedergabegeräts,
wie z. B. der dem Aufzeichnungs- und/oder Wiedergabegerät zugeteilten
Blattnummer aufgezeichnet ist. Das Gerät 12 in 12 verschlüsselt den
durch KRB-Verarbeitung akquirierten Medienschlüssel K(t)media mit dem eigenen
Blattschlüssel
K0010, um ihn dann in einem Aufzeichnungsmedium zu speichern.
-
Wenn
der Medienschlüssel,
der durch mehrere Stufen der Entschlüsselungsverarbeitung des KRB
akquiriert wird, erneut benutzt wird, kann er so durch eine einfache
Entschlüsselungsverarbeitung akquiriert
werden, ohne daß erneut
mehrere Stufen der Dekodierungsverarbeitung durchlaufen werden müssen. Das
heißt,
wenn dasselbe Aufzeichnungs- und/oder Wiedergabegerät zum zweiten
Mal, zum dritten Mal usw. auf dieses Aufzeichnungsmedium zugreift,
kann der Medienschlüssel
gewonnen werden, indem der in der Medienschlüssel-Speichertabelle gespeicherte
Cryptotext mit einem eigenen eindeutigen Schlüssel entschlüsselt wird,
ohne daß umfangreiche
Berechnungen mit Hilfe des KRB notwendig sind. Da der in dem Aufzeichnungsgerät gespeicherte
verschlüsselte
Medienschlüssel
nur mit Hilfe des für
das Gerät
2 eindeutigen Blattschlüssels
entschlüsselt
werden kann, kann der verschlüsselte
Medienschlüssel
nicht akquiriert werden, selbst wenn das Aufzeichnungsmedium in
ein anderes Gerät
geladen wird.
-
13 zeigt
den Verarbeitungsfluß zum
Akquirieren des Medienschlüssels,
wenn das Aufzeichnungs- und/oder Wiedergabegerät gemäß der Erfindung auf ein Aufzeichnungs medium
zugreift, d. h. wenn das Aufzeichnungsmedium in das Aufzeichnungs-
und/oder Wiedergabegerät
geladen wird. Der Verarbeitungsfluß von 13 wird
nun erläutert.
-
In
dem Schritt S1301 liest das Aufzeichnungs- und/oder Wiedergabegerät eine Medienschlüssel-Speichertabelle
aus, die auf dem Aufzeichnungsmedium aufgezeichnet ist. In dem Schritt S1302
prüft das
Aufzeichnungs- und/oder Wiedergabegerät den Indexabschnitt der Medienschlüssel-Speichertabelle,
um festzustellen, ob es dort eine ihm zugeteilte Blattnummer gibt
oder nicht, d. h. ob dort Daten gespeichert sind oder nicht. Wenn
es keine solchen Daten gibt, geht das Aufzeichnungs- und/oder Wiedergabegerät weiter
zu dem Schritt S1303, andernfalls zu dem Schritt S1309.
-
In
dem Schritt S1303 liest das Aufzeichnungs- und/oder Wiedergabegerät den KRB
(Schlüsselerneuerungsblock)
aus dem Aufzeichnungsmedium aus. In dem Schritt S1304 berechnet
das Aufzeichnungs- und/oder Wiedergabegerät den Schlüssel K(t) des Knotens 00 in
dem KRB der Identifizierungsnummer: Generation (t in 7),
wobei es den in dem Schritt S1303 ausgelesenen KRB, den in dem Speicher
gespeicherten Blattschlüssel
(K0010 in dem Gerät
2 von 4) und die Knotenschlüssel (K001, K00, ... in dem
Gerät 2
von 4) benutzt.
-
In
dem Schritt S1305 wird aus dem Aufzeichnungsmedium unter Verwendung
von Enc(K(t)00, K(t)media), d. h. K(t)00, ein Wert von dem Aufzeichnungsmedium
ausgelesen, der einer verschlüsselten Darstellung
des Medienschlüssels
K(t)media entspricht.
-
In
dem Schritt S1306 wird dieser Cryptotext mit Hilfe von K(t)00 dekodiert,
um K(t)media zu berechnen. Der so berechnete Medienschlüssel wird zum
Verschlüsseln
und Entschlüsseln
beim Aufzeichnen und/oder Wiedergeben von Daten für das Aufzeichnungsmedium
benutzt.
-
In
dem Schritt S1307 wird der Medienschlüssel K(t)media verschlüsselt, wobei
der Blattschlüssel verwendet
wird, den nur das in Rede stehende Gerät besitzt (K0010 des Geräts 2 von 4).
-
In
dem Schritt S1308 werden der in dem Schritt S1307 vorbereitete Cryptotext
und die Nummer des Blattschlüssels
(Blattnummer) 0010 als eigene Identifizierungsinformation in der
Medienschlüssel-Speichertabelle
des Aufzeichnungsmediums aufgezeichnet. Dann ist die Verarbeitung
beendet.
-
Falls
in dem Schritt S1302 in der Medienschlüssel-Speichertabelle der in
dem Aufzeichnungs- und/oder Wiedergabegerät gespeicherte Cryptotext selbst
gefunden wird, geht das Gerät
weiter zu dem Schritt S1309, um den Cryptotext aus dem Aufzeichnungsmedium
auszulesen.
-
In
dem Schritt S1310 entschlüsselt
das Gerät den
Cryptotext, wobei es seinen eigenen Blattschlüssel benutzt, um den Medienschlüssel für das Aufzeichnungsmedium
zu akquirieren. Dieser Medienschlüssel wird für die Verschlüsselung
und Entschlüsselung
bei der Aufzeichnung und Wiedergabe von Daten auf dem bzw. von dem
Aufzeichnungsmedium benutzt.
-
Bei
der obigen Verarbeitung können
die Schritte S1307 und S1308 nur dann ausgeführt werden, wenn ein Satz der
Indizes und der Cryptotext erneut in die Medienschlüssel-Speichertabelle
eingeschrieben werden können,
wie dies in 14 dargestellt ist.
-
Die
Schritte S1301 bis S1306 und S1307 bis S1310 in 14 ähneln den
entsprechenden Schritten in 13 und
werden deshalb nicht speziell erläutert.
-
In
dem Schritt S1401 prüft
das Aufzeichnungs- und/oder Wiedergabegerät, ob es übrigen Speicherplatz gibt,
um damit in der Medienspeichertabelle aufzuzeichnen. Falls es übrigen Speicherplatz
gibt, geht das Programm weiter zu dem Schritt S1307, und der Cryptotext
wird in dem Schritt S1308 in der Tabelle aufgezeichnet. Falls es
keinen Speicherplatz gibt, wird die Verarbeitung der Schritte S1307
und S1308 übersprungen,
um den Prozeß zu beenden.
-
In
den oben beschriebenen Ausführungsbeispielen
sind die von den jeweiligen Aufzeichnungs- und/oder Wiedergabegeräten benutzten
Tabellen in den betreffenden Aufzeichnungsmedien angeordnet, wie
dies oben anhand von 12 erläutert wurde. In dem vorliegenden
Ausführungsbeispiel
sind die für die
jeweiligen Aufzeichnungsmedien spezifischen Medienschlüssel, wie
in 15 dargestellt, in den betreffenden Aufzeichnungs- und/oder Wiedergabegeräten aufgezeichnet,
z. B. in dem Speicher 180 in dem in 1 dargestellten
Aufzeichnungs- und/oder Wiedergabegerät 100.
-
Bei
der Speicherung der verschlüsselten
Medienschlüssel
in dem Speicher 180 des Aufzeichnungs- und/oder Wiedergabegeräts 100 wird
eine Medienschlüssel-Speichertabelle
benutzt, in der verschlüsselte
Medienschlüssel
mit der Medienschlüssel-Generationsinformation
als Index einander zugeordnet sind. Dies berücksichtigt den Fall der Speicherung
des Medienschlüssels
mehrerer Medienschlüssel
unterschiedlicher Generationen.
-
16 zeigt
den Verarbeitungsfluß zum
Akquirieren von Medienschlüsseln,
wenn das Aufzeichnungs- und/oder Wiedergabegerät des vorliegenden Ausführungsbeispiels
auf das Aufzeichnungsmedium zugreift, d. h. wenn das Aufzeichnungsmedium
in das Aufzeichnungs- und/oder Wiedergabegerät geladen wird.
-
In
dem Schritt S1601 liest das Aufzeichnungs- und/oder Wiedergabegerät die KRB-Generation
(t in dem Beispiel von 15) als Identifizierungsnummer
des Medienschlüssels
aus dem Aufzeichnungsmedium aus.
-
In
dem Schritt S1602 prüft
das Aufzeichnungs- und/oder Wiedergabegerät, ob der Medienschlüssel der
Generation t in der Medienschlüssel-Speichertabelle
des Geräts
selbst gespeichert ist oder nicht. Wenn ein solcher Medienschlüssel nicht gespeichert
ist, geht das Aufzeichnungs- und/oder Wiedergabegerät weiter
zu dem Schritt S1603, andernfalls zu dem Schritt S1610.
-
Die
Verarbeitung in den Schritten S1603 bis S1606 ist ähnlich wie
die in den Schritten S1301 bis S1306 von 13 und
wird deshalb nicht erläutert. Durch
diese Verarbeitung akquiriert das Aufzeichnungs- und/oder Wiedergabegerät einen
Medienschlüssel.
Der so berechnete Medienschlüssel
wird für
die Verschlüsselung
und Entschlüsselung
bei der Aufzeichnung und Wiedergabe benutzt.
-
In
dem Schritt S1607 prüft
das Aufzeichnungs- und/oder Wiedergabegerät, ob es Platz für die Speicherung
eines neuen Medienschlüssels
in der Medienschlüssel-Speichertabelle
der eigenen Aufzeichnungseinrichtung gibt oder nicht. Falls es Platz
gibt, geht die Aufzeichnungs- und/oder Wiedergabegerätschaft
weiter zu dem Schritt S1608, andernfalls werden die Verarbeitungsschritte
S1608 und S1609 übersprungen.
-
In
dem Schritt S1608 verschlüsselt
das Gerät,
wie in dem Schritt S1307 von 13, den
Medienschlüssel
unter Verwendung seines eigenen Blattschlüssels. In dem Schritt S1609
wird der Cryptotext zusammen mit der Identifizierungsinformation: Generation
in der Medienschlüssel-Speichertabelle gespeichert.
-
Falls
in dem Schritt S1602 in der Medienschlüssel-Speichertabelle der der
Generation entsprechende Cryptotext gefunden wird, geht das Aufzeichnungs-
und/oder Wiedergabegerät
weiter zu dem Schritt S1610, um den Cryptotext aus der Medienschlüssel-Speichertabelle
auszulesen. In dem Schritt S1611 entschlüsselt das Aufzeichnungs- und/oder
Wiedergabegerät,
wie in dem Schritt S1310 von 13, den
Cryptotext unter Verwendung seines eigenen Blattschlüssels, um
den Medienschlüssel
des Aufzeichnungsmediums zu akquirieren. Dieser Medienschlüssel wird
für die
Datenverschlüsselung
und -entschlüsselung
bei der Aufzeichnung und Wiedergabe der Daten auf dem bzw. von dem
Aufzeichnungsmedium benutzt.
-
In
dem oben beschriebenen Ausführungsbeispiel
wird der eigene Schlüssel
für die
Verschlüsselung
bei der Speicherung des Medienschlüssels in der Medienschlüssel-Speichertabelle
benutzt. Falls jedoch eine sichere Aufzeichnung möglich ist,
ohne daß der
Inhalt der Medienschlüssel-Speichertabelle nach
außen
aufgedeckt wird, ist die Verschlüsselung nicht
unbedingt erforderlich. Das heißt,
es genügt, wenn
der bei der Entschlüsselung
des KRB gewonnene Medienschlüssel
K(t)media direkt, d. h. ohne Verschlüsselung, in Verbindung mit
der Generation als Index gespeichert wird, wie dies in 17 dargestellt
ist. Wenn der Medienschlüssel
K(t)media in diesem Fall wieder benutzt wird, ist keine Entschlüsselungsverarbeitung
erforderlich.
-
Die
oben beschriebenen Ausführungsbeispiele
können
auch so kombiniert werden, daß sowohl
das Aufzeichnungsmedium als auch das Aufzeichnungs- und/oder Wiedergabegerät die Medienschlüssel-Speichertabelle
besitzen.
-
In
dem obigen Beispiel wurde der auf der Basis der KRB-Verarbeitung
akquirierte Schlüssel
als Medienschlüssel
erläutert.
Das Verfahren ist jedoch nicht für
den Medienschlüssel
spezifisch und kann selbstverständlich
auch auf einen Hauptschlüssel
angewendet werden, der in mehreren Geräten gemeinsam gespeichert ist,
oder auf einen für
ein individuelles Gerät
eindeutigen Geräteschlüssel.
-
In
dem obigen Beispiel wird der Ausdruck Schlüsselerneuerungsblock (KRB)
benutzt, um Daten zu erläutern,
die für
die Verteilung der Schlüssel benutzt
werden. Die vorangehende Beschreibung zeigt jedoch, daß der Schlüsselerneuerungsblock nicht
auf die Schlüsselerneuerung
beschränkt
ist, sondern ganz allgemein bei der Schlüsselverteilung angewendet werden
kann.
-
Im
folgenden wird die Konfiguration erläutert, wonach das in 1 dargestellte
Aufzeichnungs- und/oder Wiedergabegerät für die Aufzeichnung oder Wiedergabe
von Daten auf oder von dem Aufzeichnungsmedium erforderliche Schlüssel, wie
z. B. einen Inhaltsschlüssel,
an das betreffende Gerät
verteilt. Nun ist der Inhaltsschlüssel ein Schlüssel, der zum
Entschlüsseln
des verschlüsselten
Inhalts benutzt wird, der über
das Kommunikationsmedium oder über
ein Aufzeichnungsmedium verteilt wird. 18 zeigt
die Schlüsselverteilungskonfiguration
in dem Aufzeichnungs- und/oder Wiedergabegerät in dem Aufzeichnungssystem,
das von dem vorliegenden System Gebrauch macht. Die in der unteren
Zeile in 18 dargestellten Nummern 0 bis
15 repräsentieren
entsprechende Aufzeichnungs- und/oder Wiedergabegeräte. Das
heißt
die betreffenden Blätter
der in 18 dargestellten Baumstruktur
entsprechen den jeweiligen Aufzeichnungs- und/oder Wiedergabegeräten.
-
In
den Geräten
0 bis 15 werden bei der Herstellung (Auslieferung) die Schlüssel (Knotenschlüssel) gespeichert,
die den jeweiligen Knoten von dem eigenen Blatt bis zu der Wurzel
in dem voreingestellten Initialbaum zugeordnet sind, sowie die Blattschlüssel der
jeweiligen Blätter.
Die Schlüssel
K0000 bis K1111, die in der unteren Zeile von 18 dargestellt
sind, repräsentieren
Blattschlüssel,
die den betreffenden Geräten
0 bis 15 zugeordnet sind, während
die Schlüssel
KR bis K111 von der obersten Reihe KR bis zu dem zweiten Knoten
von unten Knotenschlüssel
darstellen.
-
Bei
der in 18 dargestellten Baumstruktur besitzt
das Gerät
0 z. B. den Blattschlüssel
K0000 und die Knotenschlüssel
K000, K00, K0 und KR. Das Gerät
15 besitzt K1111, K111, K11, K1 und KR. Obwohl in dem Baum von 4 nur
16 Geräte
0 bis 15 dargestellt sind, wobei die Baumkonfiguration eine gut
ausgewogene links-rechts-symmetrische Struktur mit vier Zeilen besitzt,
können
auch mehr Geräte in
einem Baum bezeichnet werden, wobei die Zahl der Zeilen in der Baumstruktur
von der hier gezeigten abweichen kann.
-
Die
in der Baumstruktur von 18 angeordneten
Aufzeichnungs- und/oder Wiedergabegeräte sind Aufnahme- und/oder
Wiedergabegerät
unterschiedlicher Art, die verschiedenartige Aufzeichnungsmedien,
wie DVD, CD, MD oder Memory Stick (Handelsmarke), benutzen. Außerdem kann
die Koexistenz verschiedenartiger Anwendungsdienste voraussetzt
werden. Die in 14 dargestellte Schlüsselverteilungskonfiguration
wird auf diese vorausgesetzte koexistierende Konfiguration verschiedener Anwendungen
angewendet.
-
In
dem System, in dem diese variablen Geräte und Anwendungen koexistieren,
bildet der in 18 von einer gestrichelten Linie
umrandete Teil, der die Geräte
0 bis 3 umfaßt,
eine Gruppe, die ein und dasselbe Aufzeichnungsmedium benutzt. Für die Geräte, die
zu dieser durch die gestrichelte Linie definierten Gruppe gehören, können Verarbeitungsoperationen,
wie das Verschlüsseln
gemeinsamer Inhalte, die von einem Provider weitergeleitet werden,
die Weiterleitung eines gemeinsam genutzten Hauptschlüssels oder
die Ausgabe von Daten zur Bezahlung der Gebühr für die Inhalt in ähnlich verschlüsselter
Form an einen Provider oder eine Abrechnungsorganisation gleichzeitig
durchgeführt
werden. Die für
das Senden und Empfangen von Daten zu den oder von den entsprechenden
Geräten
verantwortliche Organisation, z. B. die Inhalte-Provider oder Abrechnungsorganisationen,
führen
die Verarbeitung zum Verschicken von Daten mit dem in 4 von
der gestrichelten Linie umgebenen Teil, d. h. den Geräten 0 bis
3 als einer Gruppe, pauschal durch. In der Baumstruktur von 18 existieren
mehrere solcher Gruppen.
-
Es
ist zu beachten, daß die
Knoten- und Blattschlüssel
zentral von einem einzigen Schlüsselverwaltungszentrum
oder auf Gruppenbasis von den Provider oder Abrechnungsorga nisationen überwacht
werden können,
die verschiedenartige Daten zu den betreffenden Knoten senden oder
von diesen empfangen. Im Fall eines Schlüssel-Lecks werden die Knoten-
oder Blattschlüssel
z. B. von dem Schlüsselverwaltungszentrum,
dem Provider oder von den Abrechnungsorganisationen erneuert.
-
Wie
aus 4 erkennbar ist, besitzen die vier Geräte 0 bis
3 einer Gruppe die Schlüssel
K00, K0 und KR als gemeinsame Knotenschlüssel. Durch die Ausnutzung
dieser Konfiguration des gemeinsamen Knotenschlüsselbesitzes wird es möglich, z.
B. einen gemeinsamen Hauptschlüssel
nur an die Geräte
0 bis 3 zu liefern. Wenn der im gemeinsamen Besitz befindliche Knotenschlüssel K00
z. B. selbst als Hauptschlüssel
gesetzt ist, kann ein gemeinsamer Hauptschlüssel ausschließlich für die Geräte 0 bis
3 gesetzt werden, ohne neue Schlüssel
zu verschicken. Falls ein Wert Enc(K00, Kmaster), der durch Verschlüsseln eines
neuen Hauptschlüssels
Kmaster mit dem Knotenschlüssel
K00 gewonnen wird, über das
Netz verteilt oder auf einem Aufzeichnungsmedium gespeichert wird,
können
nur die Geräte
0 bis 3 die Chiffre Enc(K00, Kcontent) entschlüsseln, um den Inhaltsschlüssel Kcontent
gewinnen. Enc(Ka, Kb) bezeichnet Daten, die gewonnen werden, indem Kb
mit Ka verschlüsselt
wird.
-
Wenn
in einem bestimmten Zeitpunkt t entdeckt wird, daß die Schlüssel, die
sich im Besitz des Geräts
3 befinden, d. h. K0011, K001, K00, K0 und KR, von einem Aggressor
(Hacker) analysiert und aufgedeckt wurden, muß das Gerät 3 aus dem System herausgetrennt
werden, um die in dem System (Gruppe der Geräte 0 bis 3) gesendeten oder
empfangenen Daten zu schützen.
Zu diesem Zweck müssen
die Knotenschlüssel
K001, K00, K0 und KR zu neuen Schlüsseln K(t)001, K(t)00, K(t)0
bzw. K(t)R erneuert werden, wobei diese erneuerten Schlüssel zu
den Geräten
0, 1 und 2 übertragen
werden. Dabei bedeutet K(t)aaa, daß es sich um einen erneuerten Schlüssel eines
Schlüssels
Kaaa der Generation: t handelt.
-
Die
Verarbeitung zur Verteilung eines Erneuerungsschlüssels wird
nun erläutert.
Die Erneuerung eines Schlüssels
wird durchgeführt,
indem eine Tabelle, die aus als Schlüsselerneuerungsblock (KRB) bezeichneten
Blockdaten, wie sie z. B. in 19A dargestellt
sind, in einem Netzwerk oder einem Aufzeichnungsmedium gespeichert
werden und die Tabelle zu den Geräten 0 bis 2 gesendet wird.
-
Der
in 19A dargestellte Schlüsselerneuerungsblock ist als
Blockdaten ausgebildet mit einer Datenstruktur, die es ermöglicht,
eine Erneuerung nur für
die Geräte
durchzuführen,
die eine Erneuerung der Knotenschlüsseln benötigen. Die in 19A dargestellten Blockdaten sind im Hinblick auf
die Verteilung eines Erneuerungsknotenschlüssels der Generation t an die
Geräte
0, 1 und 2 der in 18 dargestellten Baumstruktur
gebildet. Wie aus 18 erkennbar ist, benötigen die
Geräte
0 und 1 K(t)00, K(t)0 und K(t)R als Erneue rungsknotenschlüssel, während das
Gerät 2
K(t)001, K(t)00, K(t)0 und K(t)R als Erneuerungsknotenschlüssel benötigt.
-
Wie
in dem KRB von 19A dargestellt ist, enthält der KRB
mehrere verschlüsselte
Schlüssel. Der
verschlüsselte
Schlüssel
in der unteren Zeile ist Enc(K0010, K(t)001). Dies ist ein erneuerter
Knotenschlüssel
K(t)001, der mit dem Blattschlüssel
K0010 verschlüsselt
ist, der sich im Besitz des Geräts
2 befindet, so daß das
Gerät 2
in der Lage ist, den verschlüsselten
Schlüssel
durch den eigenen Blattschlüssel
des Geräts
zu entschlüsseln,
um K(t)001 zu gewinnen. Durch die Benutzung von K(t)001, der bei
der Entschlüsseln
gewonnen wird, können
die verschlüsselten
Schlüssel
Enc(K(t)001, K(t)00) in der zweiten Zeile von unten in 19A entschlüsselt werden,
um den erneuerten Knotenschlüssel
K(t)00 zu gewinnen. In einer ähnlichen
Sequenz können
die verschlüsselten
Schlüssel
Enc(K(t)00, K(t)0) in der zweiten Zeile von oben in 19A entschlüsselt
werden, um einen erneuerten Knotenschlüssel K(t)0 zu gewinnen, während die
verschlüsselten
Schlüssel Enc(K(t)0,
K(t)R) in der ersten Zeile von oben in 19A entschlüsselt werden
können,
um K(t)R zu gewinnen. Für
die Geräte
0 und 1 muß der
Knotenschlüssel
K000 hingegen nicht erneuert werden. Als Erneuerungsknotenschlüssel werden
lediglich K(t)00, K(t)0 und K(t)R benötigt. Für die Geräte 0 und 1 werden die verschlüsselten
Schlüssel
Enc(K000, K(t)00) in der dritten Zeile von oben in 19A entschlüsselt,
um K(t)00 zu gewinnen. Ähnlich
werden die verschlüsselten
Schlüssel
Enc(K(t)00, K(t)0) in der zweiten Zeile von oben in 19A dekodiert, um einen Erneuerungsknotenschlüssel K(t)0
zu gewinnen, und die verschlüsselten
Schlüssel
Enc(K(t)0, K(t)R) in der ersten Zeile von oben in 19A werden entschlüsselt, um K(t)R zu gewinnen.
Auf diese Weise sind die Geräte
0 bis 2 in der Lage, die erneuerten Schlüssel K(t)R zu akquirieren.
Die Indizes in 19A bezeichnen absolute Adressen,
die als Dekodierschlüssel
benutzt werden.
-
Falls
eine Erneuerung der Knotenschlüssel K(t)0
und K(t)R in der obersten Reihe der Baumstruktur von 18 nicht
notwendig ist, weil nur der Knotenschlüssels K00 erneuert werden muß, kann
der Schlüsselerneuerungsblock
(KRB) von 19B benutzt werden, um den Erneuerungsknotenschlüssel K(t)00
an die Geräte
0 bis 2 zu verteilen.
-
Der
in 19B gezeigte KRB kann benutzt werden, wenn ein
Inhaltsschlüssel,
der gemeinsamer Besitz einer spezifizierten Gruppe ist, ein Hauptschlüssel oder
ein für
ein Aufzeichnungsmedium eindeutiger Medienschlüssel verteilt werden soll.
Als spezifisches Beispiel sei angenommen, daß die Geräte 0 bis 3 in der in 18 durch
eine gestrichelte Linie definierten Gruppe mit dem mit Hilfe des
Inhaltsschlüssels
verschlüsselten
Inhalt und mit dem verschlüsselten
Inhaltsschlüssel
K(s)content beliefert werden sollen, wobei s eine Inhalts-ID zur
Identifizierung des Inhalts ist. Hierzu werden Daten Enc(K(t), K(s)content),
die bei der Verschlüsselung
eines gemeinsamen Knotenschlüssels
K(s)content unter Ver wendung von K(t)00 gewonnen werden, der ein
den Geräten
0 bis 3 gemeinsamer erneuerter Knotenschlüssel K00 ist, zusammen mit
dem in 19B dargestellten KRB verteilt.
Durch diese Verteilung wird die Verteilung als Daten möglich, die
nicht durch ein Gerät
der anderen Gruppe, z. B. das Gerät 4, entschlüsselt werden.
Das Gleiche gilt für
andere Schlüsseln,
z. B. einen Medienschlüssel.
-
Das
heißt,
die Geräte
0 bis 3 können
den Cryptotext entschlüsseln,
wobei sie den durch die Verarbeitung von KRB gewonnenen Schlüssel K(t)00 benutzen,
um den Inhaltsschlüssel
K(s)content oder den Medienschlüssel
K(t)media in dem Zeitpunkt t zu gewinnen.
-
Falls
der Inhalt, z. B. Musikdaten, die mit dem Inhaltsschlüssel verschlüsselt sind,
an die Informationsaufzeichnungs- und/oder -wiedergabegeräte geliefert
wird, die an den betreffenden Blättern
der Baumstruktur als der oben beschriebenen Schlüsselverteilungskonfiguration
angeordnet sind, gilt die in 20 dargestellte
Datenstruktur.
-
Die
Daten bestehen aus einem Schlüsselverteilungsabschnitt
und einem Inhaltsdatenabschnitt, wie dies in 20 dargestellt
ist. Der Schlüsselverteilungsabschnitt
umfaßt
den oben beschriebenen Schlüsselerneuerungsblock
(KRB) und einen Inhaltsschlüssel
K(s)content, die mit einem Erneuerungsknotenschlüssel verschlüsselt sind,
der durch die Verarbeitung des Schlüsselerneuerungsblocks (KRB)
gewonnen wird. In dem Inhaltsdatenabschnitt ist der Inhalt Enc(K(s)content,
Content) gespeichert, so wie er durch den Inhaltsschlüssel K(s)content
verschlüsselt
ist.
-
Das
Informationsaufzeichnungs- und/oder -wiedergabegerät, das durch
die Verarbeitung des Schlüsselerneuerungsblocks
(KRB) aktualisierte Knotenschlüssel
akquirieren kann, wie dies oben beschrieben wurde, kann auf verschiedene
Weise eingestellt werden. Falls die in 20 dargestellte
Konfiguration zur Lieferung des verschlüsselten Inhalts benutzt wird,
ist es möglich,
den Inhalt zur Verfügung zu
stellen, der nur durch ein spezielles Informationsverarbeitungsgerät entschlüsselt werden
kann.
-
21 zeigt
als Verarbeitungsbeispiel, bei dem der Inhalt, der mit der Inhalts-ID
= s Inhaltsschlüssel
K(s)content verschlüsselt
ist, genutzt wird, wie dies in unserer älteren
JP-Patentanmeldung 2000-105329 vorgeschlagen
wird, die Verarbeitung des Geräts
2, die aus der Verarbeitung von KRB mit dem Schlüssel K0010 besteht, um den
Inhaltsschlüssel
K(s)content zu akquirieren und den Inhalt aus den verschlüsselten
Daten Enc(K(s)content, Inhalt) zu akquirieren.
-
Es
sei angenommen, daß ein
bestimmtes Aufzeichnungs- und/oder Wiedergabesystem vier Geräte 0 bis
3 aufweist, die in 18 von einer gestrichelten Linie
umgeben sind. 21 zeigt die Verarbeitung der
Daten, die von dem Aufzeichnungs- und/oder Wiedergabegerät (Gerät 2) empfangen werden,
wenn der Inhaltsschlüssel
K(s) benutzt wird und das Gerät
3 ausgeschlossen ist, d. h., die Verarbeitung zur Ermittlung des
Inhaltsschlüssels
K(s)content auf der Basis des in einem Aufzeichnungsmedium gespeicherten
Schlüsselerneuerungsblocks (KRB).
-
In
dem Speicher des Geräts
2 sind der dem Gerät
2 selbst zugeteilte Blattschlüssel
K0010 sowie Knotenschlüssel
für die
Knoten 001, 00, 0, R (K001, K00, K0 und KR) von dem Blattschlüssel K0010
bis zu der Wurzel des Baums sicher gespeichert. Das Gerät 2 entschlüsselt den
Cryptotext mit dem Index 0010 aus dem in dem Aufzeichnungsmedium
von 21 gespeicherten KRB mit dem eigenen Blattschlüssel K0010,
um den Knotenschlüssel
K(t)001 des Knotens 001 zu berechnen. Unter Verwendung des so berechneten
Knotenschlüssels
K(t)001 entschlüsselt
das Gerät
2 dann den Cryptotext mit dem Index 001, um den Knotenschlüssel K(t)00
des Knotens 00 zu berechnen. Unter Verwendung des so berechneten
Knotenschlüssels
entschlüsselt
das Gerät 2
dann den Cryptotext mit dem Index 00, um K(t)0 des Knotens 0 zu
berechnen, und entschlüsselt schließlich den
Cryptotext mit dem Index 0, um den Knotenschlüssel K(t)R des Knotens R zu
berechnen. Unter Verwendung des Knotenschlüssels K(t)R entschlüsselt das
Gerät 2
Enc(K(t)R, K(s)content), um den Inhaltsschlüssel K(s)content mit der Inhalts-ID
= 0 zu akquirieren.
-
Unter
Verwendung des so akquirierten Inhaltsschlüssels K(t)content wird der
in dem Inhaltsdatenabschnitt gespeicherte verschlüsselte Inhalt Enc:
Enc(K(s), Inhalt) entschlüsselt,
um den Inhalt zu akquirieren.
-
Die
Entschlüsselung
des verschlüsselten
Inhalts wird möglich,
indem alle diese Verarbeitungsschritte durchlaufen werden. Für die Verarbeitung
zur Akquirierung des Erneuerungsknotenschlüssels durch die Verarbeitung
des Schlüsselerneuerungsblocks
(KRB), wie sie oben beschrieben wurde, müssen die gleichen Entschlüsselungsoperationen
mehrere Male wiederholt werden. Die Anzahl der Wiederholungen der
Berechnungen, die für
diese KRB-Verarbeitung benötigt
werden, wächst
mit wachsender Tiefe von dem Blatt bis zu dem Knoten mit dem verschlüsselten
Inhaltsschlüssel.
Das heißt,
der Umfang der Berechnungen wachst für ein System, das eine große Zahl
von Aufzeichnungs- und/oder Wiedergabegeräten umfaßt.
-
Bei
der Wiedergabe des Inhalts in dem Informationsaufzeichnungs- und/oder
-wiedergabegerät muß der Inhaltsschlüssel durch
eine Anzahl von Entschlüsselungsoperationen
auf der Basis des KRB berechnet werden, der z. B. in dem Aufzeichnungsmedium
gespeichert ist. Wenn der Inhaltsschlüssel beispielsweise als ein
Schlüssel
gesetzt ist, der sich von einem Inhalt zum anderen unterscheidet,
muß die vorerwähnte KRB-Verarbeitung
jedes Mal durchgeführt
werden, wenn der Inhalt wiedergegeben wird.
-
22 zeigt
eine Konfiguration zur Handhabung des Inhaltsschlüssels des
Aufzeichnungs- und/oder
Wiedergabegeräts
der vorliegenden Erfindung zur Verringerung der Verarbeitungslast.
Bis zu den Berechnungen des Inhaltsschlüssels durch das Aufzeichnungs-
und/oder Wiedergabegerät
gleicht die Konfiguration der vorliegenden Erfindung der in 21 dargestellten
Verarbeitung. In der vorliegenden Erfindung wird der Inhaltsschlüssel unter
Verwendung eines Schlüssels
verschlüsselt,
der nur dem in Rede stehenden Gerät bekannt ist, eines für das Aufzeichnungs-
und/oder Wiedergabegerät
eindeutigen Schlüssels,
wie z. B. eines Blattschlüssels, der
nur dem in Rede stehenden Gerät
in der Baumstruktur zugeordnet ist und in einem Bereich am Anfang
eines Aufzeichnungsmediums zusammen mit der Identifizierungsinformation
des Aufzeichnungs- und/oder Wiedergabegeräts, wie z. B. der dem Aufzeichnungs-
und/oder Wiedergabegerät
zuteilten Blattnummer aufgezeichnet wird. Bei dem Gerät 2 als Beispiel
wird der Inhaltsschlüssel
Enc(K0010, K(s)content), der mit Hilfe des Blattschlüssels verschlüsselt ist,
wie in 22 dargestellt, in dem Aufzeichnungsmedium
in einer Inhaltsschlüssel-Speichertabelle
als Satz mit dem entsprechenden Inhalt gespeichert.
-
Durch
die Benutzung der oben beschriebenen Speicherkonfiguration der Inhaltsschlüssel-Speichertabelle kann
der Inhaltsschlüssel
akquiriert werden, indem lediglich eine einfache Dekodierung durchgeführt wird,
wenn der durch mehrere Stufen der KRB-Entschlüsselungsverarbeitung akquirierte Inhaltsschlüssel wieder
benutzt wird, ohne daß die mehreren
Stufen der Entschlüsselungsverarbeitung erneut
durchlaufen werden müssen.
Das heißt,
wenn dasselbe Aufzeichnungs- und/oder Wiedergabegerät zum zweiten
Mal, zum dritten Mal usw. auf das Aufzeichnungsmedium zugreift,
kann der Inhaltsschlüssel
akquiriert werden, indem der in der Inhaltsschlüssel-Speichertabelle gespeicherte
Cryptotext mit dem eigenen eindeutigen Schlüssel entschlüsselt wird, ohne
daß umfangreiche
Berechnungen mit dem KRB durchgeführt werden müssen. Da
der in dem Gerät gespeicherte
verschlüsselte
Inhaltsschlüssel
entschlüsselt
werden kann, indem nur der für
das Gerät eindeutige
Blattschlüssel
benutzt wird, kann der verschlüsselte
Inhalt in dieser Form nicht entschlüsselt und akquiriert werden,
wenn das Aufzeichnungsmedium in ein anderes Gerät geladen wird.
-
23 zeigt
den Verarbeitungsfluß beim
Laden eines Aufzeichnungsmediums in ein Aufzeichnungs- und/oder
Wiedergabegerät
zum Akquirieren des verschlüsselten
Inhaltsschlüssels
und zum Verschlüsseln
und Reproduzieren des Inhalts zur Verwertung des Inhalts. Der Verarbeitungsfluß von 23 wird
nun erläutert.
Obwohl die folgende Erläuterung
die Wiedergabe eines Inhalts von einem Aufzeichnungsmedium betrifft,
gilt das gleiche, wenn der Inhalt aus einem Kommunikationsmedium
akquiriert wird.
-
In
dem Schritt S701 liest das Aufzeichnungs- und/oder Wiedergabegerät die Inhaltsschlüssel-Speichertabelle
aus, die zusammen mit dem auf dem Aufzeichnungsmedium aufgezeichneten
Inhalt aufgezeichnet ist. In dem Schritt S702 prüft das Aufzeichnungs- und/oder
Wiedergabegerät
den Indexabschnitt der Inhaltsschlüssel-Speichertabelle, um zu
ermitteln, ob die Blattnummer dem Gerät selbst zugeteilt ist oder
nicht, d. h. ob es Daten gibt, die in dem Gerät selbst gespeichert sind,
oder nicht. Falls es keine solchen Daten gibt, geht das Programm
weiter zu dem Schritt S703, andernfalls zu dem Schritt S710.
-
In
dem Schritt S703 liest das Aufzeichnungs- und/oder Wiedergabegerät den Schlüsselerneuerungsblock
(KRB) aus dem Aufzeichnungsmedium aus. In dem Schritt S704 berechnet
das Aufzeichnungs- und/oder Wiedergabegerät den Schlüssel des Knotens R in dem KRB
der Identifizierungsnummer: Inhalts-ID (ts in 22)
des von dem Gerät selbst
zu reproduzierenden Inhalts (Wurzelschlüssel K(t)R), wobei es den in
dem Schritt S703 ausgelesenen KRB, den Blattschlüssel, den das Gerät selbst
in dem Speicher hält
(K0010 in dem Gerät
2 von 18) und den Knotenschlüssel (K001,
K00, ... in dem Gerät
von 18) benutzt. Im vorliegenden Beispiel wird der
Inhaltsschlüssel
so geliefert, wie er durch den Wurzelschlüssel K(t)R verschlüsselt ist. Falls
der Erneuerungsknotenschlüssel
K(t)xx gesetzt ist, wird der Inhaltsschlüssel mit Hilfe des Knotenschlüssels, der
eine niedrigere Ordnung hat als der Wurzelschlüssel, durch den Erneuerungsknotenschlüssel K(t)xx
verschlüsselt,
und es wird ein Inhaltsschlüssel
verteilt, der nur von der spezifischen Gruppe entschlüsselt werden
kann, wobei der Erneuerungsknotenschlüssel durch Berechnungen ermittelt
werden kann.
-
In
dem Schritt S705 wird der verschlüsselte Wert des Inhaltsschlüssels K(s)content
aus Enc(K(t)R, K(s)content) ausgelesen, wobei Enc(K(t)R, K(s)content),
d. h. K(t)R, benutzt wird.
-
In
dem Schritt S706 wird dieser Cryptotext mit Hilfe von K(t)R entschlüsselt, um
K(s)content zu berechnen. In dem Schritt S707 prüft das Aufzeichnungs- und/oder
Wiedergabegerät,
ob es in der Inhaltsschlüssel-Speichertabelle
des Inhalts auf dem Aufzeichnungsmedium übrigen Speicherplatz gibt, auf
dem von dem Gerät
selbst aufgezeichnet werden kann, oder nicht. Wenn es Speicherplatz
gibt, geht das Programm weiter zu dem Schritt S708, andernfalls überspringt
das Programm die Verarbeitung in den Schritten S708 und S709 und
geht weiter zu dem Schritt S712.
-
In
dem Schritt S708 verschlüsselt
das Gerät den
Inhaltsschlüssel
K(s)content mit Hilfe des Blattschlüssels, den nur das Gerät selbst
besitzt (K0010 im Fall des Geräts
2 von 18).
-
In
dem Schritt S709 werden der in dem Schritt S708 erzeugte Cryptotext
und die Nummer des Blattschlüssels
(Blattnummer), die die Identifizierungsinformation des Geräts selbst
werden soll (0010 bei dem Gerät
2 von 18), eingeschrieben. Das Programm
geht dann weiter zu dem Schritt S712.
-
In
dem Schritt S702 wird der in dem Gerät selbst gespeicherte Cryptotext
in der Inhaltsschlüssel-Speichertabelle
ermittelt, das Programm geht weiter zu dem Schritt S710, in dem
das Aufzeichnungs- und/oder Wiedergabegerät den Chiffretext aus dem Aufzeichnungsmedium
ausliest.
-
In
dem Schritt S711 entschlüsselt
das Aufzeichnungs- und/oder Wiedergabegerät den Cryptotext, wobei es
den eigenen Blattschlüssel
benutzt, um den Inhaltsschlüssel
des Inhalts zu akquirieren. Das Programm geht dann weiter zu dem
Schritt S712, in dem das Aufzeichnungs- und/oder Wiedergabegerät den Inhaltsdatenabschnitt
aus dem Aufzeichnungsmedium ausliest, um ihn mit dem in den Schritten
S706 oder S711 akquirierten Inhaltsschlüssel zu entschlüsseln und
die Klartextdaten zu akquirieren, die benutzt werden sollen.
-
Wenn
man so verfahrt, muß man
nicht jedes Mal, wenn der Inhalt benutzt wird, den Inhaltsschlüssel mit
dem KRB berechnen.
-
Bei
der Aufzeichnung des Inhalts auf dem Aufzeichnungsmedium, wird der
in 20 dargestellte Inhalt, der über das Kommunikationsmedium oder über ein
Aufzeichnungsmedium übertragen oder
gesendet wird, d. h. der Inhaltsdatenabschnitt und der Schlüsselverteilungabschnitt,
einfach auf dem Aufzeichnungsmedium aufgezeichnet. Dabei werden
die Verarbeitungsschritte S701 bis S709 in der gleichen Weise durchgeführt wie
bei der Inhaltswiedergabe von 23. Der
Verarbeitungsfluß für diesen
Fall ist in 24 dargestellt.
-
Bei
der in 24 dargestellten Aufzeichnung
des Inhalts wird eine ähnliche
Verarbeitung durchgeführt
wie bei der in 23 dargestellten Wiedergabe
des Inhalts. In dem Schritt S801 liest das Aufzeichnungs- und/oder
Wiedergabegerät
die Inhaltsschlüssel-Speichertabelle
aus, so wie sie auf dem Aufzeichnungsmedium aufgezeichnet ist.
-
In
dem Schritt S802 prüft
das Aufzeichnungs- und/oder Wiedergabegerät den Indexabschnitt der Inhaltsschlüssel-Speichertabelle,
um zu prüfen,
ob es eine dem Gerät
selbst zugeordnete Blattnummer gibt oder nicht, d. h. ob es Daten
gibt, die das Gerät
selbst gespeichert hat, oder nicht. Falls es keine solchen Daten
gibt, geht das Programm weiter zu dem Schritt S803, andernfalls
zu dem Schritt S812.
-
In
dem Schritt S803 liest das Aufzeichnungs- und/oder Wiedergabegerät den Schlüsselerneuerungsblock
(KRB) von dem Aufzeichnungsmedium aus. In dem Schritt S804 berechnet
das Aufzeichnungs- und/oder Wiedergabegerät den Schlüssel des Knotens R in dem KRB
mit der Identifikationsnummer: Inhalts-ID (s in 22)
des Inhalts, wobei es den in dem Schritt S803 ausgelesenen KRB,
den Blattschlüssel,
den das Gerät
selbst in dem Speicher hält
(K0010 in dem Gerät
2 von 18) und die Knotenschlüssel (K001,
K00, ...) in dem Gerät
von 18, d. h. den Wurzelschlüssel K(t)R benutzt.
-
In
dem Schritt S805 wird ein verschlüsselter Wert des Inhaltsschlüssels K(s)content
aus Enc(K(t)R, K(s)content) ausgelesen, wobei Enc(K(t)R, K(s)content),
d. h. K(t)R benutzt wird.
-
In
dem Schritt S806 wird dieser Cryptotext mit Hilfe von K(t)R entschlüsselt, um
K(s)content zu berechnen. In dem Schritt S807 prüft das Aufzeichnungs- und/oder
Wiedergabegerät,
ob in der Inhaltsschlüssel-Speichertabelle
des Inhalts auf dem Aufzeichnungsmedium Platz gelassen wurde, auf
dem von dem Gerät
selbst aufgezeichnet werden kann. Wenn Platz gelassen wurde, geht
das Programm weiter zu dem Schritt S808, andernfalls überspringt das
Programm die Schritte S808 und S809 und geht weiter zu dem Schritt
S812.
-
In
dem Schritt S808 verschlüsselt
das Gerät den
Inhaltsschlüssel
K(s)content mit Hilfe des Blattschlüssels, den nur das Gerät selbst
besitzt (K0010 im Fall des Geräts
2 von 18).
-
In
dem Schritt S809 werden der in dem Schritt S808 erzeugte Cryptotext
und die Nummer des Blattschlüssels
0010 (in dem Fall des Geräts
2 von 18), die die Identifizierungsinformation
des Geräts
selbst werden soll, in der Inhaltsschlüssel-Speichertabelle des Aufzeichnungsmediums
aufgezeichnet. Das Programm geht dann weiter zu dem Schritt S812.
-
Falls
in dem Schritt S802 der Cryptotext, den das Gerät selbst gespeichert hat, in
der Inhaltsschlüssel-Speichertabelle
gefunden wird, geht das Programm weiter zu dem Schritt S812 und überspringt
die Schritte S803 bis S809.
-
In
dem Schritt S812 werden der über
das Kommunikationsmedium oder über
das Aufzeichnungsmedium übertragene
oder gesendete Inhalt, d. h. der Inhaltsdatenabschnitt und der Schlüsselverteilungsabschnitt,
die mit dem Inhaltsschlüssel
K(s)content verschlüsselt sind,
direkt auf dem Aufzeichnungsmedium gespeichert. Obwohl der Inhalt
in dem vorliegenden Beispiel zuletzt gespeichert wird, wird der
Inhalt vorher verschlüsselt,
wie dies in 20 dargestellt ist, so daß der Inhalt
vor dem Schritt S801 auf dem Aufzeichnungsmedium aufgezeichnet werden
kann, d. h. die Speicherung des Inhalts kann zu einer beliebigen
Zeit erfolgen.
-
Durch
das Verschlüsseln
des Inhaltsschlüssels
bei der Datenaufzeichnung mit einem für das Gerät selbst eindeutigen Schlüssel, z.
B. mit dem Blattschlüssel,
kann der Verarbeitungsaufwand für die
Berechnung des Inhaltsschlüssels
mit Hilfe des KRB erheblich reduziert werden, wenn die Aufzeichnungs-
und/oder Wiedergabegerätschaft
anschließend
den Inhalt benutzt.
-
In
den oben beschriebenen Ausführungsbeispielen
sind die von den betreffenden Aufzeichnungs- und/oder Wiedergabegeräten benutzten
Tabellen zusammen mit dem Inhalt in den entsprechenden Aufzeichnungsmedien
angeordnet, wie dies in 22 dargestellt
ist. In dem vorliegenden Ausführungsbeispiel
werden die Inhaltsschlüssel,
wie in 25 dargestellt, in den betreffenden
Aufzeichnungs- und/oder Wiedergabegeräten gespeichert, so z. B. in
dem Speicher 180 des in 1 dargestellten Aufzeichnungs-
und/oder Wiedergabegeräts 100.
-
Bei
der Speicherung der verschlüsselten
Medienschlüssel
in dem Speicher 180 des Aufzeichnungs- und/oder Wiedergabegeräts 100 wird
eine Medienschlüssel-Speichertabelle
benutzt, in der verschlüsselte
Medienschlüssel
mit der Medienschlüssel-Generationsinformation
als Index einander zugeordnet sind. Dies berücksichtigt den Fall, daß die Inhaltsschlüssel mehrerer
unterschiedlicher Inhalts-IDs gespeichert werden.
-
26 zeigt
den Verarbeitungsfluß zum
Entschlüsseln
und Wiedergeben des verschlüsselten
Inhalts für
den Fall, daß unter
den gleichen Voraussetzungen wie bei den oben beschriebenen Ausführungsbeispielen
das Aufzeichnungs- und/oder Wiedergabegerät des vorliegenden Ausführungsbeispiels
den Inhalt benutzt, wobei das Aufzeichnungsmedium, das den verschlüsselten
Inhalt speichert, dann in das Aufzeichnungs- und/oder Wiedergabegerät geladen
wird.
-
In
dem Schritt S1001 liest das Aufzeichnungs- und/oder Wiedergabegerät die Inhalts-ID
(s in dem Beispiel von 25) aus dem Aufzeichnungsmedium
als Identifizierungsnummer des Inhalts aus, dessen Wiedergabe das
Gerät unternimmt.
-
In
dem Schritt S1002 prüft
das Aufzeichnungs- und/oder Wiedergabegerät, ob der Inhaltsschlüssel, dessen
Inhalts-ID gleich s ist, in der Inhaltsschlüssel-Speichertabelle gespeichert ist,
die von dem Gerät
selbst gehalten wird, oder nicht. Wenn ein solcher Medienschlüssel nicht
gespeichert ist, geht das Aufzeichnungs- und/oder Wiedergabegerät weiter
zu dem Schritt S1003, andernfalls zu dem Schritt S1010.
-
Die
Verarbeitung in den Schritten S1003 bis S1006 ist ähnlich wie
diejenige in den Schritten von S703 bis S706 von 23 und
wird deshalb nicht speziell erläutert.
Durch diese Verarbeitung akquiriert das Aufzeichnungs- und/oder
Wiedergabegerät
den Inhaltsschlüssel.
-
In
dem Schritt S1007 prüft
das Aufzeichnungs- und/oder Wiedergabegerät, ob es in der Inhaltsspeichertabelle
der eigenen Aufzeichnungseinrichtung Platz gibt für die Speicherung
eines neuen Inhaltsschlüssels.
Falls es Platz gibt, geht das Aufzeichnungs- und/oder Wiedergabegerät weiter
zu dem Schritt S1008, andernfalls überspringt es die Schritte
S1008 und S1009.
-
In
dem Schritt S1008 verschlüsselt
das Gerät,
wie in dem Schritt S708 von 23, den
Inhaltsschlüssel
mit Hilfe seines eigenen Blattschlüssels. In dem Schritt S1009
wird der Cryptotext in der Inhaltsschlüssel-Speichertabelle zusammen
mit der Inhalts-ID als Identifizierungsinformation gespeichert. Das
Programm geht dann weiter zu dem Schritt S1012.
-
Falls
der der Inhalts-ID entsprechende Cryptotext in dem Schritt S1002
in der Inhaltsschlüssel-Speichertabelle
gefunden wird, geht das Aufzeichnungs- und/oder Wiedergabegerät weiter
zu dem Schritt S1010, um den Cryptotext aus der Inhaltsschlüssel-Speichertabelle
auszulesen. In dem Schritt S1011 entschlüsselt das Aufzeichnungs- und/oder
Wiedergabegerät,
wie in dem Schritt S711 von 23, den
Cryptotext mit Hilfe des eigenen Blattschlüssels, um den Inhaltsschlüssel des
Inhalts zu akquirieren. Das Aufzeichnungs- und/oder Wiedergabegerät geht dann
weiter zu dem Schritt S1012.
-
In
dem Schritt S1012 liest das Aufzeichnungs- und/oder Wiedergabegerät, wie in
dem Schritt S712 von 23, den Inhaltsdatenabschnitt aus
dem Aufzeichnungsmedium aus und entschlüsselt dann den verschlüsselten
Inhalt mit Hilfe des in den Schritten S1006 oder S1011 gewonnenen
Inhaltsschlüssels,
um die Klartextdaten des Inhalts, z. B. Musikdaten, zu akquirieren.
-
In
dem oben beschriebenen Ausführungsbeispiel
wird der eigene Blattschlüssel
für die
Verschlüsselung
bei der Speicherung des Inhaltsschlüssels in der Inhaltsschlüssel-Speichertabelle
benutzt. Falls sichere Aufzeichnung möglich ist, ohne daß der Inhalt
der Inhaltsschlüssel-Speichertabelle
nach außen
aufgedeckt wird, ist die Verschlüsselung
nicht unbedingt notwendig. Obwohl der mit Hilfe des eigenen Blattschlüssels verschlüsselte Inhaltsschlüssel in
dem obigen Beispiel in der Inhaltsschlüssel-Speichertabelle gespeichert
ist, kann bei der Auswertung des Inhalts der Inhaltsschlüssel bei
der Speicherung des Inhalts auf dem Aufzeichnungsmedium benutzt werden,
und der für
die Verschlüsselung
benutzte Inhaltsschlüssel
kann, wie oben beschrieben, in der Inhaltsschlüssel-Speichertabelle gespeichert
werden.
-
Die
oben beschriebenen Ausführungsbeispiele
können
auch so kombiniert werden, daß die
Inhaltsschlüssel-Speichertabelle
im Besitz sowohl des Aufzeichnungsmediums als auch des Aufzeichnungs-
und/oder Wiedergabegeräts
ist.
-
In
dem obigen Beispiel wird der Ausdruck Schlüsselerneuerungsblock (KRB)
benutzt, um für die
Verteilung des Schlüssels
benutzte Daten zu erläutern.
Die vorangehende Beschreibung zeigt jedoch, daß der Schlüsselerneuerungsblock offensichtlich
nicht auf die Schlüsselerneuerung
beschränkt
ist, sondern allgemein auf die Schlüsselverteilung angewendet werden
kann.
-
Um
den Nutzen z. B. des Inhabers des Urheberrechts an einem Inhalt
zu schützen,
ist es notwendig, daß das
lizenzierte Gerät
das Kopieren des Inhalts kontrolliert.
-
Bei
der Aufzeichnung des Inhalts auf dem Aufzeichnungsmedium muß geprüft werden,
ob das Kopieren des Inhalts erlaubt (kopieren ermöglicht) ist,
so daß der
Inhalt aufgezeichnet wird, dessen Kopieren erlaubt ist. Falls der
auf einem Aufzeichnungsmedium aufgezeichnete Inhalt reproduziert
und ausgegeben werden soll, ist es außerdem notwendig, ein späteres unzulässiges Kopieren
zu verhindern.
-
Die
Verarbeitung in dem Aufzeichnungs- und/oder Wiedergabegerät von 1 für den Fall, daß der Inhalt
aufgezeichnet oder wiedergegeben wird, wenn das Kopieren des Inhalts
kontrolliert wird, wird nun unter Bezugnahme auf 27A, 27B, 28A und 28B erläutert.
-
Bei
der Aufzeichnung des Inhalts der digitalen Signale von außerhalb
wird zunächst
die in dem Flußdiagramm
von 27A dargestellte Aufzeichnungsverarbeitung
durchgeführt.
Hier wird das Aufzeichnungs- und/oder Wiedergabegerät 100 von 1 als
Beispiel herangezogen. Falls der Inhalt der digitalen Signale (digitaler
Inhalt) z. B. über
einen seriellen 1394-Bus zu dem Eingabe-/Ausgabe-I/F 120 gesendet
wird, empfangt das Eingabe-/Ausgabe-I/F 120 in dem Schritt
S1801 den digitalen Inhalt. Das Programm geht dann weiter zu dem
Schritt S1802.
-
In
dem Schritt S1802 prüft
das Eingabe-/Ausgabe-I/F 120, ob ein Kopieren des empfangenen
digitalen Inhalts erlaubt ist oder nicht. Falls der durch das Eingabe-/Ausgabe-I/F 120 empfangene Inhalt
nicht in verschlüsselter
Form vorliegt, wenn dem Eingabe-/Ausgabe-I/F 120 z. B.
Klartextinhalt zugeführt
wird, der nicht das oben erwähnte
DTCP benutzt, wird festgelegt, daß die Erlaubnis zum Kopieren
des Inhalts gegeben ist.
-
Es
sei außerdem
angenommen, daß das Aufzeichnungs-
und/oder Wiedergabegerät DTCP-konform ist und die
Verarbeitung entsprechend DTCP durchführt. DTCP sieht einen 2-Bit-EMI (Encryption Media
Indicator) als Information für
die Kontrolle des Kopierens vor. EMI 00B bedeutet, daß der Inhalt
kopierfrei ist (freies Kopieren), während EMI 01B bedeutet, daß der Inhalt
nicht mehr kopiert werden darf (keine weiteren Kopien). EMI 10B
bedeutet, daß der
Inhalt nur einmal kopiert werden darf (eine Generation kopieren),
während
EMI 11B bedeutet, daß Kopieren
gesperrt ist (niemals kopieren).
-
Wenn
der EMI in dem Signal enthalten ist, das dem Eingabe-/Ausgabe-I/F 120 des
Aufzeichnungs- und/oder Wiedergabegeräts 100 zugeführt wird,
und falls der EMI freies Kopieren oder Kopieren einer Generation
zuläßt, wird
festgelegt, daß das
Kopieren des Inhalts erlaubt ist. Wenn der EMI bedeutet "Keine weiteren Kopien" oder "Niemals kopieren", wird festgelegt,
daß das
Kopieren des Inhalts nicht erlaubt ist.
-
Wenn
sich in dem Schritt S1802 herausstellt, daß das Kopieren des Inhalts
nicht erlaubt ist, werden die Schritte S1803 bis S1804 übersprungen,
um das Aufzeichnen zu beenden. In diesem Fall wird also kein Inhalt
auf dem Aufzeichnungsmedium aufgezeichnet.
-
Wenn
sich in dem Schritt S1802 herausstellt, daß das Kopieren des Inhalts
erlaubt ist, geht das Programm weiter zu dem Schritt S1803, so daß in den
Schritten S1803 und S1804 ein ähnlicher
Prozeß ausgeführt wird
wie in den Schritten S202, S203 von 2A. Das
heißt,
in der Verschlüsselungsverarbeitungseinrichtung 150 wird
die Verschlüsselungsverarbeitung
ausgeführt,
und der resultierende verschlüsselte
Inhalt wird auf dem Aufzeichnungsmedium 195 aufgezeichnet,
um die Aufzeichnungsverarbeitung zu beenden.
-
Nun
ist der EMI in den digitalen Signalen enthalten, die dem Eingabe-/Ausgabe-I/F 120 zugeführt werden,
so daß der
EMI und die Information, in der der EMI den Kopierkontrollstatus,
z. B. die eingebettete CCI in der DTCP, anzeigt, ebenfalls zusammen mit
dem digitalen Inhalt aufgezeichnet werden, wenn der digitale Inhalt
aufgezeichnet wird.
-
Als
generelle Regel wird die Information, die das Kopieren einer Generation
repräsentiert,
aufgezeichnet, nachdem sie in die Information umgewandelt ist, die
keine weiteren Kopien bedeutet, damit weiteres Kopieren nicht erlaubt
wird.
-
Bei
der Aufzeichnung des Inhalts der von außen kommenden analogen Signale
wird die Aufzeichnung nach dem Flußdiagramm von 27B durchgeführt.
Die Verarbeitung entsprechend 27B wird
nun erläutert.
Wenn dem Eingabe-/Ausgabe-I/F 140 der Inhalt von analogen
Signalen (analoger Inhalt) zugeführt
wird, empfangt das Eingabe-/Ausgabe-I/F 140 in dem Schritt S1811
den analogen Inhalt und geht weiter zu dem Schritt S1812, um zu
prüfen,
ob das Kopieren des so empfangenen analogen Inhalts erlaubt ist
oder nicht.
-
Die
Prüfung
in dem Schritt S1812 erfolgt auf der Basis, ob ein Macro-Vision-Signal
oder ein CGMS-A-(Copy Generation Management System-Analog)-Signal
in dem von dem Eingabe-/Ausgabe-I/F 140 empfangenen Signal
enthalten ist oder nicht. Das Macro-Vision-Signal ist ein Signal, das beim Aufzeichnen
auf einem Videokassettenband des VHS-Systems zu einem Rauschen wird. Falls dieses
Signal in dem von dem Eingabe-/Ausgabe-I/F 140 empfangenen Signal
enthalten ist, wird festgelegt, daß der analoge Inhalt für das Kopieren
ungeeignet ist.
-
Darüber hinaus
bezeichnet das CGMS-A-Signal das CGMS-Signal, das bei der Kopierkontrolle der
digitalen Signale benutzt und bei der Kopierkontrolle der analogen
Signale angewendet wird. Das CGMS-A-Signal zeigt an, daß der Inhalt
kopierfrei ist, daß Kopieren
einer Generation erlaubt ist bzw. daß niemals kopiert werden kann.
-
Falls
das CGMS-A-Signal in dem von dem Eingabe-/Ausgabe-I/F 140 empfangenen
Signal enthalten ist und das CGMS-A-Signal "freies Kopieren" oder "Kopieren einer Generation" bedeutet, wird festgelegt,
daß der
analoge Inhalt kopiert werden darf. Falls das CGMS-A-Signal "niemals Kopieren" bedeutet, wird festgelegt,
daß das
Kopieren der analogen Signale nicht erlaubt ist.
-
Wenn
in dem von dem Eingabe-/Ausgabe-I/F 140 empfangenen Signal
kein Macro-Vision-Signal oder
CGMS-A-Signal enthalten ist, wird festgelegt, daß das Kopieren der analogen
Signale erlaubt ist.
-
Falls
in dem Schritt S1812 festgestellt wird, daß das Kopieren der analogen
Signale nicht erlaubt ist, werden die Schritte S1813 bis S1816 übersprungen,
um die Aufzeichnungsverarbeitung zu beenden. Somit wird in diesem
Fall kein Inhalt auf dem Aufzeichnungsmedium 195 aufgezeichnet.
-
Wenn
in dem Schritt S1812 festgestellt wird, daß das Kopieren des analogen
Inhalts erlaubt ist, geht das Programm weiter zu dem Schritt S1813.
In den Schritten S1813 bis S1816 wird eine ähnliche Verarbeitung durchgeführt wie
in den Schritten S222 bis S225 von 2B, wobei
der Inhalt in digitale Daten umgewandelt, MPEG-kodiert, entschlüsselt und auf
dem Aufzeichnungsmedium aufgezeichnet wird, um die Aufzeichnungsverarbeitung
zu vervollständigen.
-
Wenn
die CGMS-A-Signale in den von dem Eingabe-/Ausgabe-I/F 140 empfangenen
analogen Signalen enthalten sind und der analoge Inhalt auf dem
Aufzeichnungsmedium aufgezeichnet werden soll, werden auch die CGMS-A-Signale
auf dem Aufzeichnungsmedium aufgezeichnet. In diesem Fall wird die
Information, die das Kopieren einer Generation repräsentiert,
in "Keine weiteren
Kopien" umgewandelt,
um weiteres Kopieren zu unterbinden, und wird in dieser Form aufgezeichnet.
Dies gilt jedoch nicht, wenn in einem System eine Vorschrift angewendet
wird, die statuiert: "Die
Kopierkontrollinformation zum Kopieren einer Generation wird aufgezeichnet,
ohne in "keine weiteren
Kopien" umgewandelt
zu werden".
-
Wenn
der auf einem Aufzeichnungsmedium aufgezeichnete Inhalt reproduziert
und als digitaler Inhalt nach außen ausgegeben wird, wird die
in dem Flußdiagramm
von 28A dargestellte Wiedergabeverarbeitung
durchgeführt.
Die Verarbeitung von 28A wird nun erläutert. Zunächst wird
in den Schritten S1901 und S1902 eine ähnliche Verarbeitung durchgeführt wie
in den Schritten S310 und S302 von 3A, so
daß der
verschlüsselte
Inhalt, der aus dem Aufzeichnungsmedium ausgelesen wird, von der
Verschlüsselungsverarbeitungseinrichtung 150 dekodiert
wird und über
den Bus 110 dem Eingabe-/Ausgabe-I/F 120 zugeführt wird.
-
In
dem Schritt S1903 prüft
das Eingabe-/Ausgabe-I/F 120 anschließend, ob das Kopieren des ihm
zugeführten
digitalen Inhalts erlaubt ist oder nicht. Das heißt, wenn
z. B. der EMI oder die Information, die wie der EMI den Kopierkontrollstatus
(Kopierkontrollinformation) anzeigt, in dem an das Eingabe-/Ausgabe-I/F 120 nicht
enthalten ist, wird anschließend
festgestellt, daß das
Kopieren des Inhalts erlaubt ist.
-
Wenn
in dem digitalen Inhalt, der dem Eingabe-/Ausgabe-I/F 120 zugeführt wird,
die Kopierkontrollinformation, z. B. EMI, enthalten ist, d. h.,
falls während
der Aufzeichnung des Inhalts auch der EMI nach dem DTCP-Standard
aufgezeichnet wird und der EMI (aufgezeichneter EMI) "freies Kopieren" bedeutet, wird anschließend festgestellt,
daß das
Kopieren des Inhalts erlaubt ist. Falls der EMI bedeutet "keine weiteren Kopien", wird festgelegt,
daß das
Kopieren des Inhalts nicht erlaubt ist.
-
In
der Regel hat die Kopierkontrollinformation, wie EMI, so wie sie
aufgezeichnet ist, die Bedeutung "Kopieren einer Generation" oder "niemals kopieren". Der Grund hierfür ist, daß der EMI
mit der Bedeutung "Kopieren
einer Generation" während der Aufzeichnung
in "keine weiteren
Kopien" umgewandelt
wird, während
der digitale Inhalt mit dem EMI "niemals
kopieren" nicht
auf dem Aufzeichnungsmedium aufgezeichnet ist. Dies gilt jedoch
nicht, wenn in einem System eine Vorschrift angewendet wird, die konstatiert: "Die Kopierkontrollinformation
zum Kopieren einer Generation wird aufgezeichnet, ohne in "keine weiteren Kopien" umgewandelt zu werden".
-
Wenn
anschließend
in dem Schritt S1903 festgestellt wird, daß das Kopieren des Inhalts
erlaubt ist, geht das Programm weiter zu dem Schritt S1904, in dem
das Eingabe-/Ausgabe-I/F 120 den digitalen Inhalt nach
außen
ausgibt, um den Wiedergabeprozeß abzuschließen.
-
Wenn
in dem Schritt S1903 festgestellt wird, daß das Kopieren des Inhalts
nicht erlaubt ist, geht das Programm weiter zu dem Schritt S1905,
in dem das Eingabe-/Ausgabe-I/F 120 den digitalen Inhalt entsprechend
dem DTCP-Standard in einer solchen Form nach außen ausgibt, daß sein anschließendes Kopieren
verhindert ist, um die Wiedergabeverarbeitung abzuschließen.
-
Das
heißt,
wenn die Kopierkontrollinformation, wie der aufgezeichnete EMI z.
B. bedeutet "keine weiteren
Kopien" oder wenn
in einem gegebenen System eine Vorschrift gesetzt ist, die lautet "Die Kopierkontrollinformation
zum Kopieren einer Generation wird aufgezeichnet, ohne in "keine weiteren Kopien" umgewandelt zu werden" und wenn der unter dieser
Bedingung aufgezeichnete EMI "Kopieren
einer Generation" bedeutet,
ist ein weiteres Kopieren des Inhalts nicht erlaubt.
-
Somit
bewirkt das Eingabe-/Ausgabe-I/F 120 eine gegenseitige
Authentifizierung bezüglich
der Partnergeräte
nach Maßgabe
der DTCP-Standards. Falls das Gegenstück ein authentisches Gerät ist, im vorliegenden
Fall ein Gerät
nach dem DTCP-Standard, wird der digitale Inhalt verschlüsselt und
in dieser Form nach außen
ausgegeben.
-
Falls
der auf dem Aufzeichnungsmedium aufgezeichnete Inhalt reproduziert
und als analoger Inhalt nach außen
ausgegeben wird, wird die Wiedergabeverarbeitung nach dem Flußdiagramm
von 28B durchgeführt. Die in 28B dargestellte Verarbeitung wird nun erläutert. In
den Schritten S1911 bis S1914 wird eine ähnliche Verarbeitung durchgeführt wie
in den Schritten S321 bis S324. Das heißt, das Auslesen, das Entschlüsseln, die MPEG-Dekodierung
und die D/A-Wandlung des verschlüsselten
Inhalts werden durchgeführt.
Der resultierende analoge Inhalt wird von dem Eingabe-/Ausgabe-I/F 140 empfangen.
-
In
dem Schritt S1915 prüft
das Eingabe-/Ausgabe-I/F 140, ob der ihm zugeführte Inhalt
für anschließendes Kopieren
freigegeben ist oder nicht. Wenn die Kopierkontrollinformation, wie
z. B. EMI, in dem aufgezeichneten Inhalt nicht mitaufgezeichnet ist,
wird festgelegt, daß ein
anschließendes
Kopieren des Inhalts möglich
ist.
-
Falls
die Kopierkontrollinformation, wie EMI, während der Aufzeichnung des
Inhalts z. B. entsprechend dem DTCP-Standard aufgezeichnet wird
und die Information "kopierfrei" bedeutet, wird festgelegt, daß ein weiteres
Kopieren des Inhalts möglich
ist.
-
Wenn
hingegen z. B. die Kopierkontrollinformation, wie der aufgezeichnete
EMI, "keine weiteren Kopien" bedeutet, oder wenn
in einem gegebenen System eine Vorschrift gesetzt ist "Die Kopierkontrollinformation
zum Kopieren einer Generation wird aufgezeichnet, ohne in "keine weiteren Kopien" umgewandelt zu werden" und der unter dieser
Bedingung aufgezeichnete EMI die Bedeutung "Kopieren einer Generation" hat, wird festgelegt,
daß ein
weiteres Kopieren des analogen Inhalts nicht erlaubt ist.
-
Wenn
z. B. in dem analogen Signal, das dem Eingabe-/Ausgabe-I/F 140 zugeführt wird, CGMS-A-Signale
enthalten sind, so daß während des
Aufzeichnens des Inhalts die CGMS-A-Signale zusammen mit dem Inhalt aufgezeichnet
werden und die CGMS-A-Signale die Bedeutung "freies Kopieren" haben, wird anschließend festgestellt,
daß das Kopieren
der analogen Signale erlaubt ist. Falls die CGMS-A-Signale die Bedeutung "niemals kopieren" haben, wird anschließend festgestellt,
daß ein
Kopieren des analogen Inhalts verhindert ist.
-
Falls
in dem Schritt S1915 festgestellt wird, daß das Kopieren des Inhalts
möglich
ist, geht das Programm weiter zu dem Schritt S1916, in dem das Eingabe-/Ausgabe-I/F 140 die
ihm zugeführten
analogen Signale direkt ausgibt, und die Wiedergabeverarbeitung
wird beendet.
-
Wenn
in dem Schritt S1915 hingegen festgestellt wird, daß ein Kopieren
des Inhalts nicht möglich ist,
geht das Programm weiter zu dem Schritt S1917, in dem das Eingabe-/Ausgabe-I/F 140 den
analogen Inhalt so ausgibt, daß anschließendes Kopieren
nicht möglich
ist, und die Wiedergabeverarbeitung wird beendet.
-
Das
heißt,
wenn die Kopierkontrollinformation, wie der aufgezeichnete EMI,
z. B. die Bedeutung "keine
weiteren Kopien" hat
oder falls in einem gegebenen System eine Vorschrift gesetzt ist,
die lautet "Die
Kopierkontrollinformation zum Kopieren einer Generation wird aufgezeichnet,
ohne in "keine weiteren
Kopien" umgewandelt
zu werden" und die
unter dieser Bedingung aufgezeichnete Kopierkontrollinformation,
wie der EMI, die Bedeutung "Kopieren
einer Generation" hat,
ist ein weiteres Kopieren des Inhalts nicht erlaubt.
-
Auf
diese Weise hängt
das Eingabe-/Ausgabe-I/F 140 z. B. Macro-Vision-Signale
oder CGMS-A-Signale mit der Bedeutung "niemals kopieren" an die analogen Signale an, um die
resultierenden Signale nach außen
auszugeben. Falls die aufgezeichneten CGMS-A-Signale "niemals kopieren" bedeuten, ist ein weiteres Kopieren
des Inhalts nicht erlaubt. Dann gibt das Eingabe-/Ausgabe-I/F 140 den
Inhalt zusammen mit dem analogen Inhalt nach außen, nachdem die CGMS-A-Signale
in "niemals kopieren" umgewandelt wurden.
-
Durch
das Aufzeichnen oder Wiedergeben des Inhalts, bei dem das Kopieren
des Inhalts in der oben beschriebenen Weise kontrolliert wird, ist
es möglich,
ein Kopieren außerhalb
des für
den jeweiligen Inhalt erlaubten Bereichs (unerlaubtes Kopieren) zu
verhindern.
-
Die
oben beschriebene Folge von Operationen kann nicht nur durch Hardware,
sondern auch durch Software ausgeführt werden. Obwohl z. B. die Verschlüsselungsverarbeitungseinrichtung 150 als Verschlüsselungs-/Entschlüsselungs-LSI
ausgebildet sein kann, kann sie auch in Form einer Konfiguration
vorgesehen sein, bei der das Programm von einem Universalcomputer
oder einem Ein-Chip-Mikrocomputer ausgeführt wird. Falls die Folge von
Verarbeitungsoperationen durch Software ausgeführt wird, ist das die Software
bildende Programm auf einem Universalcomputer oder einem Ein-Chip-Mikrocomputer
installiert. 29 zeigt eine beispielhafte Struktur
eines Ausführungsbeispiels
eines Computers, auf dem das Programm installiert ist, das die oben
beschriebene Folge von Operationen ausführt.
-
Das
Programm kann auf der Festplatte 2005 oder in dem ROM 2003 als
einem in einem Computer eingebauten Aufzeichnungsmedium voraufgezeichnet
sein. Alternativ kann das Programm temporär oder permanent in einem entfernbaren
Aufzeichnungsmedium, wie z. B. einer Diskette, einer CD-ROM (Compaktdisk-Nurlesespeicher),
einer magneto-optischen (MO)-Disk, eine DVD (digital versatile disc),
einer magnetischen Platte oder einem Halbleiterspeicher gespeichert
(aufgezeichnet) sein. Solche entfernbaren Aufzeichnungsmedien 2010 können auch
als sogenanntes Softwarepaket geliefert werden.
-
Das
Programm kann von dem oben erwähnten
entfernbaren Aufzeichnungsmedium 2010 auf einem Computer
installiert werden, von einer Download-Stelle über einen künstlichen Satelliten für digitalen
Satellitenrundfunk über
einen Funkweg zu dem Computer gesendet werden oder über ein
Kabel über Netzwerk,
wie das Internet, zu dem Computer übertragen werden. Der Computer
kann das übertragene Programm
mit Hilfe einer Kommunikationseinheit 2008 empfangen, um
das Programm auf einer eingebauten Festplatte 2005 zu installieren.
-
Der
Computer besitzt eine eingebaute CPU (zentrale Verarbeitungseinheit) 2002.
Mit dieser CPU 2002 ist ein Eingabe-/Ausgabe-Interface 2011 über einen
Bus 2001 verbunden. Falls ein Benutzer durch Betätigen der
Eingabeeinheit 2007, .B. einer Tastatur oder einer Maus,
einen Befehl über
das Eingabe-/Ausgabe-Interface 2011 eingibt, wird das in
dem ROM (Nurlesespeicher) 2003 gespeicherte Programm entsprechend
ausgeführt.
-
Alternativ
lädt die
CPU 2002 ein Programm, das auf der Festplatte 2005 gespeichert
ist, ein Programm, das von einem Satelliten oder einem Netzwerk übertragen,
von der Kommuniationseinheit 2008 empfangen und auf der
Festplatte 2005 installiert wird, oder ein Proramm, das
von dem in einem Laufwerk 2009 geladenen entfernbaren Aufzeichnungsmedium 2110 ausgelesen
wird, um auf der Festplatte 2005, auf dem RAM (Speicher
mit wahlfreiem Zugriff) 2004 zur Ausführung installiert zu werden.
-
Auf
diese Weise führt
CPU 2002 die Verarbeitung nach dem oben beschriebenen Flußdiagramm
oder entsprechend der Konfiguration des oben beschriebenen Blockdiagramms
aus. Die CPU 2002 gibt die verarbeiteten Ergebnisse z.
B. über
das Eingabe-/Ausgabe-Interface 2011 an eine z. B. aus einer
LCD (Flüssigkristallanzeige)
oder einem Lautsprecher bestehende Ausgabeeinheit 2006,
für die Übertragung
aus der Kommunikationseinheit 2008 oder für die Aufzeichnung
auf der Festplatte 2005 aus.
-
Es
ist zu beachten, daß in
der vorliegenden Beschreibung die Verarbeitungsschritte, die das
Programm festlegen, das für
den Computer entworfen ist, um vielfältige Verarbeitungsoperationen
auszuführen,
nicht notwendigerweise chronologisch in der Reihenfolge verarbeitet
werden, wie sie in dem Flußdiagramm
dargestellt ist, die Verarbeitung kann auch Operatioen enthalten,
die parallel oder stapelweise, wie z. B. mittels Parallelverarbeitung
oder Objekterarbeitung, ausgeführt
werden.
-
Das
Programm kann von einem einzigen Computer oder von mehreren Computer
verteilt verarbeitet werden. Das Programm kann auch zu einem entfernten
Computer übertragen
und dort ausgeführt werden.
-
In
dem vorliegenden Ausführungsbeispiel wurde
hauptsächlich
ein Beispiel beschrieben, bei dem der Block zur Verschlüsselung/Entschlüsselung des
Inhalts aus einem Ein-Chip-Verschlüsselungs-/-Entschlüsselungs-LSI
gebildet ist. Der Block zur Inhalts-Verschlüsselung/-Entschlüsselung
kann auch als Softwaremodul realisiert sein, das von der in 1 dargestellten
CPU 170 ausgeführt
wird.
-
Die
vorliegende Erfindung wurde unter Bezugnahme auf bestimmte bevorzugte
Ausführungsbeispiele
erläutert.
Es ist jedoch offensichtlich, daß die Erfindung von dem einschlä gigen Fachmann durch
Korrektur oder Substitution der Ausführungsbeispiele innerhalb des
Rahmens, der den Sinn der Erfindung nicht verläßt, modifiziert werden kann.
Das heißt,
die Erfindung wurde in der Illustrationsperspektive offenbart, und
deshalb sollte der Anwendungsbereich der Erfindung im Licht der
Ansprüche definiert
und nicht beschränkend
ausgelegt werden.
-
Industrielle Anwendbarkeit
-
Mit
dem oben beschriebenen Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß vorliegender
Erfindung, in dem durch die Schlüsselverteilungskonfiguration
mit Baumstruktur Erneuerungsdaten eines Inhalts-Chiffrierschlüssels, z.
B. eines Medienschlüssels,
zusammen mit dem Erneuerungsblock (KRB) übertragen werden, und in dem
für die
Speicherung in einem Aufzeichnungsmedium oder in einem Speicher
des Aufzeichnungs- und/oder Wiedergabegeräts nach der Akquisition des
Medienschlüssels
eines bestimmten Aufzeichnungsmediums mit Hilfe von Berechnungen
durch das Aufzeichnungs- und/oder Wiedergabegerät der so akquirierte Medienschlüssel mit
Hilfe eines Chiffrierschlüssels verschlüsselt wird,
der für
das Aufzeichnungs- und/oder -Wiedergabegerät eindeutig ist, z. B. eines Blattschlüssels, braucht
der Medienschlüssel
durch Entschlüsseln
des verschlüsselten
Schlüssels
nur ein Mal berechnet werden, wenn das Aufzeichnungs- und/oder Wiedergabegerät das Aufzeichnungsmedium
zum nächsten
Mal benutzt. Auf diese Weise ist es möglich, den Umfang der Berechnungen,
z. B. der Berechnungen, die sich mit den Verarbeitungsoperationen
zur KRB-Entschlüsselung
befassen, zu reduzieren, die andernfalls notwendig werden, wenn
das Aufzeichnungs- und/oder Wiedergabegerät auf das Aufzeichnungsmedium
zugreift.
-
Durch
die Schlüsselverteilungskonfiguration der
Baumstruktur wird der Inhaltsschlüssel wie der Inhaltschiffrierschlüssel zusammen
mit dem Schlüsselerneuerungsblock
(KRB) gesendet, und nachdem das Aufzeichnungs- und/oder Wiedergabegerät einen
Inhaltsschlüssel
eines bestimmten Inhalts durch Berechnungen akquiriert hat, wird
der so akquirierte Inhaltsschlüssel
mit Hilfe des für
das Aufzeichnungs- und/oder Wiedergabegerät eigentümlichen Chiffrierschlüssels verschlüsselt, um
einen Cryptotext zu bilden, der dann auf einem Aufzeichnungsmedium
oder in einem Speicher des Aufzeichnungs- und/oder Wiedergabegeräts gespeichert
wird. Auf diese Weise braucht der Inhaltsschlüssel bei der Entschlüsselung des
Cryptotextes nur ein Mal entschlüsselt
werden, wenn das Aufzeichnungs- und/oder Wiedergabegerät den Inhalt
zum nächsten
Mal benutzt. Das Ergebnis ist ein reduziertes Verarbeitungsvolumen,
z. B. bei der KRB-Entschlüsselungsverarbeitung,
die jedes Mal benötigt
wird, wenn das Aufzeichnungs- und/oder Wiedergabegerät den Inhalt
benutzt.