DE60133359T2 - Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren - Google Patents

Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren Download PDF

Info

Publication number
DE60133359T2
DE60133359T2 DE60133359T DE60133359T DE60133359T2 DE 60133359 T2 DE60133359 T2 DE 60133359T2 DE 60133359 T DE60133359 T DE 60133359T DE 60133359 T DE60133359 T DE 60133359T DE 60133359 T2 DE60133359 T2 DE 60133359T2
Authority
DE
Germany
Prior art keywords
key
information processing
content
encrypted
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60133359T
Other languages
English (en)
Other versions
DE60133359D1 (de
Inventor
Tomoyuki c/o SONY CORPORATION Shinagawa-ku ASANO
Yoshitomo c/o Sony Corporation Shinagawa-ku Osawa
Ryuji c/o SONY CORPORATION Shinagawa-ku ISHIGURO
Atsushi c/o SONY CORPORATION Shinagawa-ku MITSUZAWA
Tateo c/o SONY CORPORATION Shinagawa-ku OISHI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of DE60133359D1 publication Critical patent/DE60133359D1/de
Application granted granted Critical
Publication of DE60133359T2 publication Critical patent/DE60133359T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Description

  • Die Erfindung betrifft ein Informationsverarbeitungsverfahren, eine Informationsverarbeitungsvorrichtung und ein Computerprogrammprodukt. Sie bezieht sich insbesondere auf ein Informationsverarbeitungsverfahren, eine Informationsverarbeitungsvorrichtung und ein Computerprogramm, die so konfiguriert sind, daß Schlüssel, die für die Aufzeichnung und/oder Wiedergabe von Inhaltsdaten benötigt werden, wie z. B. ein Hauptschlüssel, ein Medienschlüssel oder ein Inhaltsschlüssel, unter Verwendung eines hierarchischen Schlüsselverteilungssystems mit einer Baumstruktur verteilt oder akquiriert werden, und in denen entsprechende Vorrichtungen die Inhaltsdaten unter Verwendung dieser Schlüssel aufzeichnen oder reproduzieren.
  • Der Einsatz von Aufzeichnungsvorrichtungen oder Aufzeichnungsmedien für die digitale Informationsaufzeichnung findet schritthaltend mit dem Fortschritt und der Entwicklung von digitalen Signalverarbeitungsverfahren große Verbreitung. Da digitale Aufzeichnungsgeräte oder Aufzeichnungsmedien wiederholtes Kopieren ohne Verschlechterung der der Ton- oder Bildqualität ermöglichen, können Aufzeichnungsmedien, die durch nichtautorisiertes Duplizieren erzeugt wurden, auf den Markt gebracht werden und so den Gewinn der Urheberrechtsinhaber oder der autorisierten Vertreiber verschiedener Inhalte, z. B. von Musik oder Kinofilmen, schmälern. In jüngerer Zeit wurden verschiedene Verfahren oder Systeme zur Verhinderung von nichtautorisierter Duplizierung eingeführt, um eine solche nichtautorisierte Duplizierung von digitalen Daten zu unterbinden.
  • In einer Minidisk (MD), MD ist eine Handelsmarke, wird z. B. ein SCMS (Serial Copy Management System [serielles Kopierverwaltungssystem]) als Verfahren zum Verhindern von nichtautorisierter Duplizierung eingesetzt. Bei SCMS handelt es sich um ein System, bei dem auf der Datenwiedergabeseite ein digitales Interface (DIF) zusammen mit den Audiodaten ein SCMS-Signal ausgibt und auf der Empfangsseite die Aufzeichnung von Audiodaten von der Wiedergabeseite auf der Basis des SCMS-Signals aus der Wiedergabeseite gesteuert wird, um die nichtautorisierte Duplizierung zu verhindern.
  • Das SCMS-Signal ist spezifischerweise ein Signal, das anzeigt, ob gegebene Audiodaten kopierfreie Daten sind, die beliebig oft kopiert werden können, oder Daten mit einmaliger Kopiererlaubnis, die nur ein Mal kopiert werden dürfen, oder Daten mit Kopierverbot, die nicht kopiert werden dürfen. Beim Empfang von Audiodaten aus dem DIF detektiert die Datenaufzeichnungsseite das SCMS-Signal, das zusammen mit den Audiodaten gesendet wird. Falls das SCMS-Signal kopierfrei ist, werden die Audiodaten zusammen mit den SCMS-Signalen auf einer Minidisk aufgezeichnet. Falls das SCMS-Signal einmaliges Kopieren erlaubt, wird das SCMS-Signal in ein Kopierverbot-Signal umgewandelt und zusammen mit den Audiodaten auf der Minidisk aufgezeichnet. Falls das SCMS-Signal ein Kopierverbot beinhaltet, werden die Audiodaten nicht aufgezeichnet. Durch diese Steuerung, bei der das SCMS benutzt wird, kann die nichtautorisierte Duplizierung von durch Urheberrecht geschützten Audiodaten verhindert werden.
  • Eine Vorbedingung des SCMS besteht jedoch darin, daß das Datenaufzeichnungsgerät selbst eine Struktur hat, bei der das Aufzeichnen der Audiodaten aus der Wiedergabeseite in der oben beschriebenen Weise auf der Basis der SCMS-Daten gesteuert wird. Somit läßt sich unerlaubtes Kopieren kaum beherrschen, wenn die Minidisk so produziert wird, daß sie nicht die Struktur zur Durchführung der SCMS-Steuerung besitzt. DVD-Player sind z. B. so konfiguriert, daß unerlaubtes Kopieren von urheberrechtsgeschützten Daten verhindert wird, indem ein System zur Inhaltsverwürfelung benutzt wird.
  • In dem Inhaltsverwürfelungssystem werden Video- oder Audiodaten verschlüsselt auf einer DVD-ROM (Nurlesespeicher) aufgezeichnet, wobei einem lizenzierten DVD-Player ein Schlüssel zugeteilt ist, der zum Dekodieren der verschlüsselten Daten benutzt wird (Entschlüsselungsschlüssel). Es ist ein DVD-Player bekannt, der so ausgebildet ist, daß er den vorgegebenen Betriebsvorschriften entspricht, z. B. kein unerlaubtes Kopieren vornimmt. Der lizenzierte DVD-Player kann Bilder oder Sprache von der DVD-ROM reproduzieren, indem er die auf der DVD-ROM aufgezeichneten verschlüsselten Daten mit Hilfe des zugeteilten Schlüssels dekodiert.
  • Ein nicht lizenzierter DVD-Player, der keinen Schlüssel für das Dekodieren der verschlüsselten Daten besitzt, ist hingegen nicht in der Lage die auf der DVD-ROM aufgezeichneten verschlüsselten Daten zu dekodieren. Mit dieser Konfiguration des Inhaltsverschlüsselungssystems kann also ein DVD-Player, der die erforderlichen Bedingungen zur Lizenzierungszeit nicht erfüllt, die DVD-ROM, auf der digitale Daten aufgezeichnet sind, nicht reproduzieren, so daß unautorisiertes Duplizieren verhindert ist.
  • Nun ist das bei der DVD-ROM benutzte Inhaltsverschlüsselungssystem allerdings für ein Aufzeichnungsmedium bestimmt, bei dem eine Aufzeichnung von Daten durch den Benutzer nicht möglich ist (diese Art von Aufzeichnungsmedien wird im folgenden als ROM-Medium bezeichnet), während seine Anwendung bei einem Aufzeichnungsmedium, bei dem das Schreiben von Daten durch den Benutzer möglich ist (diese Art von Aufzeich nungsmedien wird im folgenden als RAM-Medium bezeichnet), nicht in Erwägung gezogen ist.
  • Das heißt, falls die auf den ROM-Medien aufgezeichneten Daten verschlüsselt sind, diese verschlüsselten Daten jedoch als Ganzes auf die RAM-Medien kopiert werden, ist das Ergebnis eine sogenannte Piratenedition, die auf einem lizenzierten autorisierten Gerät reproduzierbar ist.
  • Die Inhaberin der vorliegenden Anmeldung hat in ihrer älteren Patentanmeldung (offengelegte japanische Patentpublikation H-11-224461 ; JP-Patentanmeldung 10-25310 ) eine Konfiguration vorgeschlagen, bei der die Information zur Identifizierung von individuellen Aufzeichnungsmedien, die im folgenden als Medienidentifizierungsinformation bezeichnet wird, zusammen mit anderen Daten auf einem in Rede stehenden Aufzeichnungsmedium aufgezeichnet ist, um nur dem lizenzierten authentischen Gerät den Zugriff auf die Medienidentifizierungsinformation des Aufzeichnungsmediums zu ermöglichen.
  • Bei diesem Verfahren werden Daten auf dem Aufzeichnungsmedium mit Hilfe der Medienidentifizierungsinformation und eines bei der Lizenzierung erhaltenen geheimen Schlüssels (Hauptschlüssel) verschlüsselt, so daß keine vernünftigen Daten produziert werden können, wenn eine nicht lizenzierte Vorrichtung oder Anlage die verschlüsselten Daten ausliest. Es sei darauf hingewiesen, daß der Betrieb der Vorrichtung bei der Lizenzierung reguliert wird, so daß eine unerlaubte Duplizierung (nicht autorisiertes Kopieren) verhindert ist.
  • Ein nicht lizenziertes Gerät kann auf die Medienidentifizierungsinformation nicht zugreifen, solange die Medienidentifizierungsinformation einen für jedes Medium spezifischen Wert hat, so daß für den Fall, daß ein solches nicht lizenziertes Gerät die verschlüsselten Daten, die auf dem Aufzeichnungsmedium aufgezeichnet sind, insgesamt auf ein neues Aufzeichnungsmedium dupliziert, die auf dem so produzierten Aufzeichnungsmedium aufgezeichneten Daten in einem lizenzierten Gerät nicht korrekt entschlüsselt werden können, ganz zu schweigen von einem nicht lizenzierten Gerät, so daß eine nichtautorisierte Duplizierung wirksam verhindert wird.
  • Nun ist bei der obigen Konfiguration ein in einer lizenzierten Vorrichtung oder einem lizenzierten Gerät gespeicherter Hauptschlüssel in der Regel allen Vorrichtungen oder Geräte gemeinsam zugeordnet. Der Grund dafür, daß der für mehrere Geräte gemeinsam vorgesehene Hauptschlüssel gespeichert wird, besteht darin, daß dieses eine wesentliche Bedingung dafür ist, daß die in einem gegebenen Gerät aufgezeichneten Medien auf anderen Geräten reproduzierbar sind, d. h. Interoperabilität gewährleistet ist.
  • Falls es einem Hacker gelungen ist, ein Gerät in einem solchen System anzugreifen und den Hauptschlüssel zu entwenden, können die aufgezeichneten verschlüsselten Daten in dem ganzen System entschlüsselt werden, was zu einem Zusammenbruch des Gesamtsystems führt. Um dies zu verhindern, ist es wesentlich, daß dann, wenn entdeckt wird, daß ein gegebenes Gerät angegriffen und ein Hauptschlüssel aufgedeckt wurde, der Hauptschlüssel gegen einen neuen ausgetauscht wird, der dann an alle Geräte mit Ausnahme des Geräts, das Opfer des Angriffs wurde, gegeben wird. Als einfachstes System zur Realisierung dieser Konfiguration kann jedem Gerät ein für dieses eindeutiger Schlüssel (Geräteschlüssel) zugeteilt werden und dann ein Wert gebildet und mittels eines Aufzeichnungsmediums zu den einzelnen Geräten übertragen werden, der durch Verschlüsseln des neuen Hauptschlüssels mit dem individuellen Geräteschlüssel gewonnen wird. Allerdings vergrößert sich in diesem Fall das Volumen der insgesamt zu übertragenden Nachrichten unerwünschterweise proportional zur Zahl der Geräte.
  • Als mögliche Überwindung dieses Problems hat die Inhaberin der vorliegenden Anmeldung in ihrer gleichzeitig anhängigen Patentanmeldung ( JP-Patentanmeldung 2000-105328 ) bereits eine Konfiguration vorgeschlagen, die ein Schlüsselverteilungsverfahren mit entsprechenden Informationsaufzeichnungs- und/oder -wiedergabevorrichtungen benutzt, die an Blättern eines n-Zweige-Baums angeordnet sind, wobei ein Schlüssel (Hauptschlüssel oder Medienschlüssel), der für die Aufzeichnung der Inhaltsdaten auf einem Aufzeichnungsmedium oder zur Wiedergabe von dem Aufzeichnungsmedium benötigt wird, über ein Aufzeichnungsmedium oder über ein Kommunikationsnetzwerk verteilt wird, wobei jedes Gerät dann die Aufzeichnung oder Wiedergabe der Inhaltsdaten mit Hilfe des so verteilten Hauptschlüssels oder Medienschlüssels vornimmt, um so die Verteilung des Schlüssels an autorisierte Geräte (Geräte, bei denen die Geheimhaltung nicht verletzt ist) mit einem geringeren Nachrichtenvolumen zu ermöglichen. Insbesondere wird ein Schlüssel, der für die Erzeugung eines Schlüssels benötigt wird, der für die Aufzeichnung auf einem Aufzeichnungsmedium oder die Wiedergabe von dem Aufzeichnungsmedium erforderlich ist, z. B. ein Schlüssel, der den einzelnen Blättern oder Knoten eines n-Zweige-Baums zugeteilt ist, als Erneuerungsknotenschlüssel gesetzt. Der Erneuerungsknotenschlüssel wird so verschlüsselt, daß er mit einem Blattschlüssel oder einem Knotenschlüssel entschlüsselt werden kann, den nur das autorisierte Gerät besitzt, und die resultierende verschlüsselte Information wird in einen Schlüsselerneuerungsblock (KRB) eingebracht, der dann an die einzelnen Informationsaufzeichnungs- und/oder -wiedergabegeräte verteilt wird. Beim Empfang des Schlüsselerneuerungsblocks (KRB) führt jedes Aufzeichnungs- und/oder Wiedergabegerät eine KRB-Entschlüsselungsverarbeitung durch, um den Schlüssel zu akquirieren, der für die Aufzeichnung oder die Wiedergabe auf dem bzw. von dem Aufzeichnungsmedium benötigt wird.
  • Falls das Schlüsselverteilungsverfahren mit den an entsprechenden Blättern eines n-Zweige-Baums angeordneten Informationsaufzeichnungs- und/oder -wiedergabegeräten benutzt wird, muß jedes Aufnahme- und/oder Wiedergabegerät mit Hilfe des Schlüsselerneuerungsblocks (KRB) und des Geräteschlüssels jedes Mal, wenn auf die Aufzeichnungsmedien zugegriffen wird, Medienschlüsselberechnungen ausführen, falls z. B. die den entsprechenden Aufzeichnungsmedien zugeordneten Medienschlüssel mit dem Schlüsselerneuerungsblock (KRB) verschlüsselt sind und in dieser Form vertrieben werden. Da der Umfang dieser Berechnungen dem Produkt der für die Entschlüsselung der individuellen verschlüsselten Nachrichten benötigten Zeit und der Baumtiefe bis zu den dem Aufzeichnungs- und/oder Wiedergabegerät entsprechenden Blättern proportional ist, wächst der Verarbeitungs-Overhead im Fall eines großen Systems, das sehr viele Geräte umfaßt, entsprechend an.
  • Die Inhaberin der vorliegenden Anmeldung hat bereits eine Konfiguration vorgeschlagen, die ein Schlüsselverteilungsverfahren benutzt mit entsprechenden Aufzeichnungs- und/oder Wiedergabegeräten, die an entsprechenden Blättern eines n-Zweige-Baums angeordnet sind, wobei ein Inhaltsschlüssel als Chiffrierschlüssel, der für die Aufzeichnung und/oder Wiedergabe der Inhaltsdaten auf dem oder von dem Aufzeichnungsmedium benötigt wird, über ein Aufzeichnungsmedium oder über ein Kommunikationsnetzwerk geliefert wird ( JP-Patentanmeldung 2000-105329 ). Es handelt sich hier um eine Konfiguration, bei der die Inhaltsdaten und ein den verschlüsselten Inhaltsdaten entsprechender Inhaltsschlüssel z. B. über ein Kommunikationsnetzwerk gesendet werden, wobei der Inhaltsschlüssel in Form von verschlüsselten Daten gesendet wird.
  • Der verschlüsselte Inhaltsschlüssel wird unter Verwendung eines Schlüsselerneuerungsblocks (KRB) geliefert, der bei der Verschlüsselung eines als Erneuerungsknotenschlüssel gesetzten Knotenschlüssels gewonnen wird, der einem Knoten die einzelnen Blätter eines n-Zweige-Baums bildenden Knoten zugeteilt ist, so daß der Erneuerungsknotenschlüssel mit einem Blattschlüssel oder einem Knotenschlüssel entschlüsselt werden kann, der sich nur im Besitz eines autorisierten Geräts befindet. Durch die Lieferung des mit dem Erneuerungsknotenschlüssel verschlüsselten Inhaltsschlüssels ist ausschließlich das autorisierte Aufzeichnungs- und/oder Wiedergabegerät in der Lage, den Inhaltsschlüssel zu erwerben.
  • Falls der verschlüsselte Inhaltsschlüssel unter Verwendung des Schlüsselverteilungsverfahrens mit den an den entsprechenden Blättern des n-Zweige-Baums angeordneten Informationsaufzeichnungs- und/oder -wiedergabegeräten geliefert wird, muß jedes Aufzeichnungs- und/oder Wiedergabegerät jedes Mal, wenn der Inhalt benutzt wird, z. B. jedes Mal, wenn der Inhalt von dem Aufzeichnungsmedium wiedergegeben wird, den KRB mit dem Geräteschlüssel (Blattschlüssel) verarbeiten, um den Inhaltsschlüssel zu berechnen.
  • Da der Umfang dieser Berechnungen dem Produkt der für die Entschlüsselung der individuellen verschlüsselten Nachrichten benötigten Zeit und der Tiefe des Baums bis zu den dem Aufzeichnungs- und/oder Wiedergabegerät entsprechenden Blättern proportional ist, wächst der Verarbeitungs-Overhead im Fall eines großen Systems, das sehr viele Geräte umfaßt, entsprechend an.
  • US-Patent Nr. US-A-6 049 878 offenbart ein Informationsverarbeitungsgerät mit einem Verschlüsselungs-/Entschlüsselungssystem.
  • Der Artikel "The Versakey framework: Versatile Group Key Management", Waldvogel et al., Seiten 1614–1631, IEEE Journal an selected areas in communication, Band 17, Nr. 9, September 1999, offenbart eine Informationsverarbeitungsvorrichtung nach dem Oberbegriff von Anspruch 1.
  • Die vorliegende Erfindung stellt eine Informationsverarbeitungsvorrichtung nach Anspruch 1, ein Informationsverarbeitungsverfahren nach Anspruch 10 und ein Computerprogrammprodukt nach Anspruch 20 zur Verfügung.
  • Zur Lösung des oben erwähnten Problems bezweckt eine weiter unten beschriebene bevorzugte Ausführungsform der vorliegenden Erfindung, eine Konfiguration zur Verfügung zu stellen, die ein Schlüsselverteilungsverfahren benutzt, das Aufzeichnungs- und/oder Wiedergabegeräte umfaßt, die an entsprechenden Blättern eines n-Zweige-Baums angeordnet sind, wobei die Verarbeitung zur Berechnung des verschlüsselten Schlüssels oder des Entschlüsselungsschlüssels auf der Basis des Schlüsselerneuerungsblocks (KRB) weggelassen wird, um zu ermöglichen, daß der verschlüsselte Schlüssel oder der Verschlüsselungsschlüssel in kurzer Zeit akquiriert wird. Die bevorzugte Ausführungsform bezweckt insbesondere, ein Informationsverarbeitungsverfahren, eine Informationsverarbeitungsvorrichtung und ein Computerprogrammprodukt zur Verfügung zu stellen, bei denen nach der Akquirierung des Medienschlüssels eines Aufzeichnungsmediums ein gegebenes Aufzeichnungs- und/oder Wiedergabegerät den so akquirierten Medienschlüssel unter Benutzung eines für das Aufzeichnungs- und/oder Wiedergabegerät eindeutigen Chiffrierschlüssels durch Berechnungen verschlüsselt und den so verschlüsselten Medienschlüssel speichert, so daß dann, wenn das Aufzeichnungsmedium das nächste Mal benutzt wird, der Medienschlüssel durch nur einmaliges Entschlüsseln des Cryptotextes berechnet werden kann, wodurch der Inhaltsschlüssel als der verschlüsselte Schlüssel oder der Entschlüsselungsschlüssel in kurzer Zeit akquiriert werden kann.
  • Die bevorzugte Ausführungsform der Erfindung bezweckt auch die Bereitstellung einer Konfiguration zur Beschaffung eines Inhaltsschlüssels als eines verschlüsselten Schlüssels oder des Entschlüsselungsschlüssels, wobei ein Schlüsselverteilungsverfahren benutzt wird, das Aufzeichnungs- und/oder Wiedergabegeräte enthält, die an entsprechenden Blättern eines n-Zweige-Baums angeordnet sind, wobei die Verarbeitung zur Berechnung des verschlüsselten Schlüssels oder des Entschlüsselungsschlüssels auf der Basis des Schlüsselerneuerungsblocks (KRB) weggelassen wird, um zu ermöglichen, daß der verschlüsselte Schlüssel oder der Verschlüsselungsschlüssel in kurzer Zeit akquiriert wird. Die bevorzugte Ausführungsform bezweckt insbesondere, ein Informationsverarbeitungsverfahren, eine Informationsverarbeitungsvorrichtung und ein Computerprogrammprodukt zur Verfügung zu stellen, bei denen nach der Akquirierung des Medienschlüssels eines Aufzeichnungsmediums ein gegebenes Aufzeichnungs- und/oder Wiedergabegerät den so akquirierten Medienschlüssel unter Benutzung eines für das Aufzeichnungs- und/oder Wiedergabegerät eindeutigen Chiffrierschlüssels durch Berechnungen verschlüsselt und den so verschlüsselten Medienschlüssel speichert, so daß dann, wenn das Aufzeichnungsmedium das nächste Mal benutzt wird, der Medienschlüssel durch nur einmaliges Entschlüsseln des Cryptotextes berechnet werden kann, wodurch der Inhaltsschlüssel als der verschlüsselte Schlüssel oder der Entschlüsselungsschlüssel in kurzer Zeit akquiriert werden kann.
  • Die vorliegende Erfindung liefert eine Informationsverarbeitungsvorrichtung zur Verarbeitung von verschlüsselten Daten mit einer Speichereinrichtung zum Halten eines Knotenschlüssels, der für jeden aus einer Mehrzahl von Knoten eindeutig ist, die eine hierarchische Baumstruktur bilden, welche eine Mehrzahl von solchen Informationsverarbeitungsvorrichtungen umfaßt, die als Blätter wirksam sind, sowie eines Blattschlüssels, der für jede der genannten Informationsverarbeitungsvorrichtungen eindeutig ist, sowie eine Verschlüsselungsverarbeitungseinrichtung zur Durchführung einer Verschlüsselungsverarbeitung. Die Verschlüsselungsverarbeitungseinrichtung führt eine Entschlüsselungsverarbeitung durch, um den in Form von Schlüsselspeicherdaten vorliegenden Schlüsselblock zu entschlüsseln, der mit Hilfe des genannten Knotenschlüssels und des von der Speichereinrichtung gehaltenen Blattschlüssels oder wenigstens eines dieser Schlüssel entschlüsselt werden kann, um eine Berechnungsverarbeitung für die Berechnung eines Entschlüsselungsschlüssels durchzuführen, der bei der Entschlüsselung der verschlüsselten Daten benutzt wird. Die Verschlüsselungsverarbeitungseinrichtung bewirkt außerdem eine Verschlüsselungsverarbeitung zum Verschlüsseln des berechneten Entschlüsselungsschlüssels unter Verwendung eines für die Verarbeitungsvorrichtung eindeutigen Schlüssels, um den verschlüsselten Entschlüsselungsschlüssel auf einem Aufzeichnungsmedium oder in einem Speicherbereich in der Informationsverarbeitungsvorrichtung zu speichern.
  • In der Konfiguration der bevorzugten Ausführungsform der vorliegenden Erfindung wird der Umfang der verteilten Nachrichten, die für die Schlüsselerneuerung erforderlich sind, durch die Verwendung des hierarchischen Schlüsselverteilungssystems mit Baumstruktur niedrig gehalten. Das heißt, es wird ein Schlüsselverteilungsverfahren mit einer Konfiguration benutzt, bei der die betreffenden Geräte an entsprechenden Blättern eines n-Zweige-Baums angeordnet sind. Die Schlüssel, die für die Aufzeichnung von Inhaltsdaten auf einem Aufzeichnungsmedium oder zum Reproduzieren der Daten von dem Aufzeichnungsmedium benötigt werden (Hauptschlüssel, Medienschlüssel oder Inhaltsschlüssel), werden über ein Aufzeichnungsmedium oder über ein Kommunikationsnetzwerk verteilt. Mit Hilfe dieser Schlüssel zeichnen die betreffenden Vorrichtungen Inhaltsdaten auf oder reproduzieren diese. Durch das Schlüsselverteilungssystem mit Baumstruktur wird der zu erneuernde Medienschlüssel zusammen mit dem Schlüsselerneuerungsblock (KRB) gesendet, wobei das Aufzeichnungs- und/oder Wiedergabegerät dann auf der Basis des empfangenen KRB den Medienschlüssel des Aufzeichnungsmediums berechnet und akquiriert, um den akquirierten Medienschlüssel mit Hilfe eines für das Aufzeichnungs- und/oder Wiedergabegerät eindeutigen Chiffrierschlüssels, z. B. eines Blattschlüssels, zu verschlüsseln, um den verschlüsselten Blattschlüssel für die Speicherung in dem Aufzeichnungsmedium oder in dem Speicher des Aufzeichnungs- und/oder Wiedergabegerät zu speichern. Wenn das Aufzeichnungsmedium das nächste Mal benutzt werden soll, ist das Aufzeichnungs- und/oder Wiedergabegerät in der Lage, den Medienschlüssel zu berechnen, wobei der verschlüsselte Schlüssel nur einmal entschlüsselt wird, um auf diese Weise der Umfang der Verarbeitungsoperationen, z. B. der KRB-Entschlüsselungsverarbeitung, zu verringern, die das Aufzeichnungs- und/oder Wiedergabegerät benötigt, um auf das Aufzeichnungsmedium zuzugreifen.
  • Durch die Schlüsselverteilungskonfiguration der Baumstruktur wird der Inhaltsschlüssel zum Verschlüsseln des Inhalts zusammen mit dem Schlüsselerneuerungsblock (KRB) übertragen, wobei das Aufzeichnungs- und/oder Wiedergabegerät dann den Inhaltsschlüssel auf der Basis des empfangenen KRB akquiriert und den für das Aufzeichnungs- und/oder Wiedergabegerät eindeutigen Chiffrierschlüssel, z. B. als Blattschlüssel, verschlüsselt, um den resultierenden verschlüsselten Schlüssel auf einem Aufzeichnungsmedium oder in einem Speicher des Aufzeichnungs- und/oder Wiedergabegeräts zu speichern. Wenn das Aufzeichnungs- und/oder Wiedergabegerät den Inhalt das nächste Mal reproduziert und benutzt, kann der Inhaltsschlüssel durch einmaliges Entschlüsseln des verschlüsselten Inhaltsschlüssels berechnet werden, so daß das Aufzeichnungs- und/oder Wiedergabegerät nicht jedes Mal die KRB-Entschlüsselung durchführen muß, wenn der Inhalt benutzt wird.
  • Das Programmbereitstellungsmedium (Computerprogrammprodukt) gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Medium zur Lieferung eines Computerprogramms in einer computerlesbaren Form an ein universelles Computersystem, das verschiedenartige Programmcodes ausführen kann. Es besteht keine spezielle Beschränkung bezüglich der Konfiguration der Medien, sie können Aufzeichnungsmedien, wie CD, FD oder MO oder Übertragungsmedien, wie Netzwerke, umfassen.
  • Das Programmbereitstellungsmedium liefert eine Definition der Beziehung bezüglich der strukturellen oder funktionalen Zusammenarbeit zwischen dem Computerprogramm und dem Bereitstellungsmedium bei der Implementierung der Funktionen des vorgegebenen Computerprogramms auf einem Computersystem. Anders gesagt, durch das Installieren des Computerprogramms auf dem Computersystem mittels des Bereitstellungsmediums können kooperative Aktionen auf dem Computersystem realisiert werden, welche die Operationen realisieren und ähnlich wirken wie die anderen Aspekte der vorliegenden Erfindung.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der Lektüre der folgenden Beschreibung von Ausführungsbeispielen der Erfindung unter Bezugnahme auf die anliegenden Zeichnungen.
  • 1 zeigt ein Blockdiagramm einer beispielhaften Struktur eines Informationsaufzeichnungs- und/oder -wiedergabegeräts gemäß der Erfindung,
  • 2A und 2B zeigen den Verarbeitungsfluß bei der Datenaufzeichnung in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 3A und 3B zeigen den Verarbeitungsfluß bei der Datenwiedergabe in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 4 zeigt eine Baumstruktur zur Erläuterung der Verschlüsselungsverarbeitung für einen Schlüssel, z. B. einen Medienschlüssel, für das Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 5A und 5B zeigen ein Beispiel für einen Schlüsselerneuerungsblock (KRB), der für die Verteilung von Medienschlüssel an das Aufzeichnungs- und/oder Wiedergabegerät gemäß der Erfindung benutzt wird,
  • 6 zeigt ein Beispiel für die Verteilung und ein Beispiel für die Entschlüsselungsverarbeitung unter Verwendung eines Schlüsselerneuerungsblocks (KRB) für einen Medienschlüssel in dem Informationsaufzeichnungs- und/oder -wiedergabegerät,
  • 7 zeigt ein Blockdiagramm zur Erläuterung der Verschlüsselungsverarbeitung bei der Datenaufzeichnungsverarbeitung unter Verwendung eines Medienschlüssels in dem Aufzeichnungs- und/oder Wiedergabegerät gemäß der Erfindung,
  • 8 zeigt die Erzeugung eines für eine Platte eindeutigen Schlüssels, der in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung verwendbar ist,
  • 9 zeigt ein Beispiel für die Erzeugung und Verarbeitung eines für einen Titel eindeutigen Schlüssels, der in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung verwendbar ist,
  • 10 zeigt ein Beispiel für die Erzeugung eines Blockschlüssels, der in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung verwendbar ist,
  • 11 zeigt ein Blockdiagramm zur Erläuterung der Entschlüsselungsverarbeitung während der Datenwiedergabe unter Verwendung eines Medienschlüssels in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 12 zeigt Beispiele für die Verteilung, die Entschlüsselung und die Verarbeitung zur Schlüsselspeicherung mit Hilfe des Schlüsselerneuerungsblocks (KRB) des Medienschlüssels in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 13 zeigt Beispiele für den Verarbeitungsfluß zur Verteilung, Entschlüsselung und Schlüsselspeicherung (Beispiel 1) mit Hilfe des Schlüsselerneuerungsblocks (KRB) des Medienschlüssels in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 14 zeigt Beispiele für den Verarbeitungsfluß zur Verteilung, Entschlüsselung und Schlüsselspeicherung (Beispiel 2) mit Hilfe des Schlüsselerneuerungsblocks (KRB) des Medienschlüssels in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 15 zeigt Beispiele für den Verarbeitungsfluß zur Verteilung, Entschlüsselung und Schlüsselspeicherung mit Hilfe des Schlüsselerneuerungsblocks (KRB) des Medienschlüssels in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 16 zeigt Beispiele für den Verarbeitungsfluß zur Verteilung, Entschlüsselung und Schlüsselspeicherung mit Hilfe des Schlüsselerneuerungsblocks (KRB) des Medienschlüssels in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 17 zeigt Beispiele für den Verarbeitungsfluß zur Verteilung, Entschlüsselung und Schlüsselspeicherung mit Hilfe des Schlüsselerneuerungsblocks (KRB) des Medienschlüssels in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 18 zeigt eine Baumstruktur zur Erläuterung der Verschlüsselungsverarbeitung eines Schlüssels, z. B. eines Inhaltsschlüssels, für das Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 19A und 19B zeigen ein Beispiel für einen Schlüsselerneuerungsblock (KRB), der bei der Verteilung eines Schlüssels, z. B. eines Inhaltsschlüssels, für das Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung benutzt wird,
  • 20 zeigt eine illustrative Datenstruktur bei der Lieferung von Inhalt und eines Inhaltsschlüssels für das Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 21 zeigt Beispiele für die Verarbeitung bei der Verteilung, Entschlüsselung und Schlüsselspeicherung unter Verwendung eines Schlüsselerneuerungsblocks (KRB) eines Inhaltsschlüssels in dem Informationsaufzeichnungs- und/oder -wiedergabegerät,
  • 22 zeigt Beispiele für die Verteilung, die Entschlüsselung und die Verarbeitung zur Schlüsselspeicherung mit Hilfe des Schlüsselerneuerungsblocks (KRB) des Medienschlüssels in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 23 zeigt Beispiele für den Verarbeitungsfluß zur Inhaltsentschlüsselung und Schlüsselspeicherung (Beispiel 1) unter Verwendung eines Schlüsselerneuerungsblocks (KRB) eines Inhaltsschlüssels in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 24 zeigt Beispiele für den Verarbeitungsfluß zur Inhaltsentschlüsselung und Schlüsselspeicherung unter Verwendung eines Schlüsselerneuerungsblocks (KRB) eines Inhaltsschlüssels in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 25 zeigt Beispiele für die Verarbeitung zur Inhaltsentschlüsselung und Schlüsselspeicherung unter Verwendung eines Schlüsselerneuerungsblocks (KRB) eines Inhaltsschlüssels in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 26 zeigt Beispiele für die Verarbeitung zur Inhaltsentschlüsselung und Schlüsselspeicherung unter Verwendung eines Schlüsselerneuerungsblocks (KRB) eines Inhaltsschlüssels in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 27A und 27B zeigen Flußdiagramme zur Erläuterung einer Verarbeitung zur Kontrolle des Kopierens bei der Datenaufzeichnung in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 28A und 28B zeigen Flußdiagramme zur Erläuterung der Verarbeitung zur Kontrolle des Kopierens bei der Datenwiedergabe in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung,
  • 29 zeigt ein Blockdiagramm mit der Struktur einer Verarbeitungseinrichtung für den Fall, daß die Datenverarbeitung mittels Software in dem Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß der Erfindung durchgeführt wird.
  • Die vorliegende Erfindung wird nun anhand der Zeichnungen näher erläutert.
  • 1 zeigt ein Blockdiagramm der Struktur eines Ausführungsbeispiels eines Aufzeichnungs- und/oder Wiedergabegeräts 100 gemäß der Erfindung. Das Aufzeichnungs- und/oder Wiedergabegerät 100 besitzt ein Eingabe-/Ausgabe-I/F (Interface) 120, einen MPEG(Moving Picture Experts Group)-Codec 130, ein I/F (Interface) 140 mit einem A/D-D/A-Wandler 141, ferner eine Verschlüsselungseinrichtung 150, ein ROM (Nurlesespeicher) 160, eine CPU (zentrale Verarbeitungseinheit) 170, einen Speicher 180 und ein Aufzeichnungsmedien-Interface (I/F) 190 für ein Aufzeichnungsmedium 195. Diese Einheiten sind über einen Bus 110 miteinander verbunden.
  • Das Eingabe-/Ausgabe-I/F 120 empfängt von außen zugeführte digitale Signale, die verschiedene Inhalte darstellen, wie Bilder, Sprache oder Programme, und gibt die empfangenen Signale über den Bus 110 aus. Außerdem empfängt das Eingabe-/Ausgabe-I/F 120 digitale Signale über den Bus 110 und gibt diese Signale nach außen aus. Der MPEG-Codec 130 unterzieht die über den Bus 110 zugeführten MPEG-kodierten Daten einer MPEG-Dekodierung und liefert die dekodierten Daten an das Eingabe-/Ausgabe-I/F 140, während er umgekehrt digitale Signale, die von dem Eingabe-/Ausgabe-I/F 140 zugeführt werden, einer MPEG-Kodierung unterzieht und die kodierten Signale über den Bus 110 ausgibt. Das Eingabe-/Ausgabe-I/F 140 enthält den A/D-D/A-Wandler 141. Das Eingabe-/Ausgabe-I/F empfangt von außen zugeführte analoge Signale, wie Inhalte, und wandelt die empfangenen analogen Signale mittels A/D-(Analog-/Digital)-Wandlung in digitale Signale um, die an den MPEG-Codec 130 ausgegeben werden. Das Eingabe-/Ausgabe-I/F 140 unterzieht außerdem digitale Signale aus dem MPEG-Codec 130 in dem A/D-D/A-Wandler 141 einer D/A-(Digital-/Analog)-Wandlung in analoge Signale, die nach außen ausgegeben werden.
  • Die Verschlüsselungseinrichtung 150 besteht z. B. aus einem Ein-Chip-LSI (einer hochintegrierten Schaltung) und verschlüsselt oder entschlüsselt die digitalen Signale, z. B. Inhalte, die über den Bus 110 zugeführt werden, um die resultierenden Daten wieder über den Bus 110 auszugeben. Die Verschlüsselungseinrichtung 150 ist nicht auf einen Ein-Chip-LSI beschränkt, sondern kann aus verschiedenartiger Software und Hardware gebildet sein, die miteinander kombiniert sind. Die Konfiguration als Verarbeitungseinrichtung mittels Softwarekonfiguration wird weiter unten erläutert.
  • Das ROM 160 speichert einen Blattschlüssel als Geräteschlüssel, der jedem von mehreren Aufzeichnungs- und/oder Wiedergabegeräten oder jeder von mehreren Gruppen von Aufzeichnungs- und/oder Wiedergabegeräten eigentümlich ist, sowie einen Knotenschlüssel als Geräteschlüssel, der mehreren Aufzeichnungs- und/oder Wiedergabegeräten oder mehreren Gruppen von Aufzeichnungs- und/oder Wiedergabegeräten gemeinsam gehört. Die CPU 170 führt Programme aus, die in einem Speicher 180 gespeichert sind, um z. B. den MPEG-Codec 130 und die Verschlüsselungseinrichtung 150 zu steuern. Der Speicher 180 ist z. B. ein nichtflüchtiger Speicher für die Speicherung von in der CPU 170 ablaufenden Programmen oder von Daten, die für den Betrieb der CPU 170 benötigt werden. Das Aufzeichnungsmedien-Interface 190 steuert ein für die Aufzeichnung und/oder Wiedergabe von digitalen Daten geeignetes Aufzeichnungsmedium 195 an, um digitale Daten aus dem Aufzeichnungsmedium 195 auszulesen oder zu reproduzieren und die ausgelesenen digitalen Daten über den Bus 110 auszugeben. Außerdem liefert das Aufzeichnungsmedien-Interface 190 die digitalen Daten, die über den Bus 110 zugeführt werden, an das Aufzeichnungsmedium 195, um sie dort aufzuzeichnen. Das Programm und der Geräteschlüssel können auch in dem ROM 160 bzw. in dem Speicher 180 gespeichert sein.
  • Ein Modem 200 steht über ein Telefonnetz mit einer externen Vorrichtung in Verbindung. Das Modem 200 ist z. B. mit einem Server, wie einem Internet-Service-Provider (ISP), verbunden, um einen Kommunikationsweg zu Inhaltsverteilungsservern auf dem Internet einzurichten.
  • Das Aufzeichnungsmedium 195 ist ein Medium, das digitale Daten aufzeichnen kann. Beispiele hierfür sind optische Platten, wie DVD oder CD, magneto-optische Platten, magnetische Platten, Magnetbänder oder Halbleiterspeicher, z. B. ein RAM. Im vorliegenden Ausführungsbeispiel kann das Aufzeichnungsmedium 195 aus dem Aufzeichnungsmedien-Interface 190 herausgenommen werden. Das Aufzeichnungsmedium 195 kann auch in dem Aufzeichnungs- und/oder Wiedergabegerät 100 enthalten sein.
  • Im folgenden werden anhand der Flußdiagramme von 2A, 2B, 3A und 3B die Datenaufzeichnung auf dem Aufzeichnungsmedium und die Datenwiedergabe von dem Aufzeichnungsmedium in dem Aufzeichnungs- und/oder Wiedergabegerät von 1 beschrieben. Wenn der Inhalt von digitalen Signalen von außerhalb auf dem Aufzeichnungsmedium 195 aufgezeichnet werden, wird die Aufzeichnungsverarbeitung entsprechend dem Flußdiagramm von 2A durchgeführt. Das heißt, wenn Inhalte von digitalen Signalen (digitale Inhalte) z. B. über einen seriellen IEEE-(Institute of Electrical and Electronics Engineers)-1394-Bus an das Eingabe-/Ausgabe-I/F 120 gesendet werden, empfängt das Eingabe-/Ausgabe-I/F 120 in dem Schritt S201 den ihr zugeführten digitalen Inhalt und gibt dann den empfangenen digitalen Inhalt über den Bus 110 an die Verschlüsselungseinrichtung 150 aus.
  • Die Verschlüsselungseinrichtung 150 verschlüsselt in dem Schritt S202 den empfangenen digitalen Inhalt und gibt den resultierenden verschlüsselten Inhalt über den Bus 110 an das Aufzeichnungsmedien-Interface 190 aus. Der verschlüsselte Inhalt wird über das Auf zeichnungsmedien-Interface 190 auf dem Aufzeichnungsmedium 195 aufgezeichnet (S203), damit ist die Aufzeichnungsverarbeitung beendet.
  • Als Standard für den Schutz von digitalen Inhalten beim Übertragen der digitalen Inhalte zwischen Geräten, die über den seriellen IEEE-1394-Bus verbunden sind, dient 5CDTCP (Five Company Digital Transmission Content Protection), gelegentlich als DTCP bezeichnet, das von fünf Unternehmen, einschließlich der Inhaberin der vorliegenden Anmeldung (SONY Corporation), zur Verfügung gestellt wird. Wenn zwischen verschiedenen Vorrichtungen digitale Inhalte übertragen werden, die nicht kopierfrei sind, wird bei der DTCP vor der Datenübertragung eine gegenseitige Authentifizierung durchgeführt, um zu prüfen, ob die für die Kontrolle des Kopierens benutzte Kopierkontrollinformation korrekt gehandhabt werden kann oder nicht. Die Sendeseite verschlüsselt dann den digitalen Inhalt und sendet den so verschlüsselten Inhalt, wobei die Empfangsseite den verschlüsselten digitalen Inhalt (verschlüsselten Inhalt) dann entschlüsselt.
  • Beim Senden und Empfangen von Daten auf der Basis des DTCP-Standards empfangt das Eingabe-/Ausgabe-I/F 120 auf der Datenempfangsseite in dem Schritt S201 den verschlüsselten Inhalt über den seriellen IEEE-1394-Bus, entschlüsselt den verschlüsselten Inhalt nach Maßgabe der DTCP und gibt anschließend den resultierenden Volltext-Inhalt an die Verschlüsselungseinrichtung 150 aus.
  • Bei der Verschlüsselung des digitalen Inhalts mittels DTCP wird ein Schlüssel erzeugt, der sich mit der Zeit ändert, und der so erzeugte Schlüssel wird benutzt. Der verschlüsselte digitale Inhalt, einschließlich des für die Verschlüsselung benutzten Schlüssels, wird über den seriellen IEEE-1394-Bus übertragen. Die Empfangsseite entschlüsselt den verschlüsselten digitalen Inhalt mit Hilfe des darin enthaltenen Schlüssels.
  • Genauer gesagt enthält der verschlüsselte Inhalt gemäß DTCP einen Anfangswert des Schlüssels und ein Flag, das die Änderungszeit des Schlüssels angibt, der bei der Verschlüsselung des digitalen Inhalts benutzt wird. Die Empfangsseite modifiziert den in dem verschlüsselten Inhalt enthaltenen Anfangswert des Schlüssels mit der Zeitlage eines Flags, das gleichfalls in dem verschlüsselten Inhalt enthalten ist, um einen für die Verschlüsselung benutzten Schlüssel zu erzeugen und den verschlüsselten Inhalt zu entschlüsseln. Man kann sich dies als Äquivalent zu dem verschlüsselten Inhalt vorstellen, der einen Schlüssel für die Entschlüsselung enthält. Deshalb wird im folgenden diese Vorstellung benutzt. Es sei darauf hingewiesen, daß jedermann eine Informationsversion des DTCP-Standards von DTLA (Digital Transmission Licensing Administrator) erwerben kann.
  • Anhand des Flußdiagramms von 2B wird nun die Verarbeitung bei der Aufzeichnung des von außen kommenden Inhalts analoger Signale auf dem Aufzeichnungsmedium 195 erläutert. Wenn der Inhalt der analogen Signale (analoger Inhalt) dem Eingabe-/Ausgabe-I/F 140 zugeführt wird, empfängt das Eingabe-/Ausgabe-I/F 140 in dem Schritt S221 den analogen Inhalt. Das Eingabe-/Ausgabe-I/F 140 geht dann weiter zu dem Schritt S222, um den analogen Inhalt mit Hilfe des A/D-D/A-Wandlers 141 einer A/D-Wandlung zu unterziehen und dadurch den digitalen Signalinhalt (digitalen Inhalt) zu bilden.
  • Dieser digitale Inhalt wird dem MPEG-Codec 130 zugeführt. In dem Schritt S223 wird der digitale Inhalt MPEG-kodiert, d. h. mittels MPEG-Kompression kodiert. Die resultierenden kodierten Daten werden über den Bus 110 der Verschlüsselungseinrichtung 150 zugeführt.
  • Anschließend wird in den Schritten S224 und S225 eine Verarbeitung durchgeführt, die derjenigen in den Schritten S202 und S203 von 2A ähnelt. Das heißt, es wird eine Verschlüsselung mit Hilfe der Verschlüsselungseinrichtung 150 durchgeführt, und der resultierende verschlüsselte Inhalt wird auf dem Aufzeichnungsmedium 195 aufgezeichnet. Damit ist die Aufzeichnungsverarbeitung beendet.
  • Anhand der Flußdiagramme von 3A und 3B wird die Verarbeitung zur Wiedergabe des auf dem Aufzeichnungsmedium 195 aufgezeichneten Inhalts und zur Ausgabe des reproduzierten Inhalts als digitaler oder analoger Inhalt erläutert. Die Verarbeitung zur Ausgabe des Inhalts als digitaler Inhalt nach außen wird als Wiedergabeverarbeitung entsprechend dem Flußdiagramm von 3A durchgeführt. Zunächst wird in dem Schritt S301 der auf dem Aufzeichnungsmedium 195 aufgezeichnete verschlüsselte Inhalt von dem Aufzeichnungsmedien-Interface 190 ausgelesen und über den Bus 110 an die Verschlüsselungseinrichtung 150 ausgegeben.
  • Die Verschlüsselungseinrichtung 150 entschlüsselt in dem Schritt S302 den verschlüsselten Inhalt, der aus dem Aufzeichnungsmedien-Interface 190 zugeführt wird, und sendet die resultierenden entschlüsselten Daten werden über den Bus 110 an das Eingabe-/Ausgabe-I/F 120. In dem Schritt S303 gibt das Eingabe-/Ausgabe-I/F 120 den digitalen Inhalt nach außen aus und beendet die Wiedergabeverarbeitung.
  • Bei der Ausgabe des digitalen Inhalts über den seriellen IEEE-1394-Bus unternimmt das Eingabe-/Ausgabe-I/F 120 in dem Schritt S303 eine Authentifizierung mit dem Partnergerät nach dem DTCP-Standard, wie dies oben beschrieben wurde. Das Eingabe-/Ausgabe-I/F 120 verschlüsselt und versendet dann den digitalen Inhalt.
  • Bei der Wiedergabe des auf dem Aufzeichnungsmedium 195 aufgezeichneten Inhalts und der Ausgabe des reproduzierten Inhalts nach außen in Form analoger Daten wird die Wiedergabeverarbeitung entsprechend dem Flußdiagramm von 3B durchgeführt.
  • In den Schritten S321 und S322 wird eine ähnliche Verarbeitung durchgeführt wie in den Schritten S301 und S302, wodurch der entschlüsselte digitale Inhalt, der von der Verschlüsselungseinrichtung 150 gewonnen wird, über den Bus 110 zu dem MPEG-Codec 130 gesendet wird.
  • Der MPEG-Codec 130 unterzieht den digitalen Inhalt in dem Schritt S323 einer MPEG-Dekodierung, d. h. einer Expandierung, und liefert den expandierten Inhalt an das Eingabe-/Ausgabe-I/F 140. Das Eingabe-/Ausgabe-I/F 140 unterzieht den von dem MPEG-Codec 130 MPEG-dekodierten digitalen Inhalt in seinem A/D-D/A-Wandler 141 einer D/A-Wandlung, um einen analogen Inhalt zu erzeugen. Der MPEG-Codec geht dann weiter zu dem Schritt S325, in dem das Eingabe-/Ausgabe-I/F 140 den analogen Inhalt nach außen ausgibt, um die Wiedergabeverarbeitung zu beenden.
  • Im folgenden wird die Konfiguration erläutert, wie Schlüssel, z. B. ein Hauptschlüssel oder ein Medienschlüssel, die das Aufzeichnungs- und/oder Wiedergabegerät von 1 benötigt, um Daten auf dem oder von dem Aufzeichnungsmedium aufzuzeichnen bzw. zu reproduzieren, an das betreffende Gerät verteilt werden. Der Hauptschlüssel ist in dem vorliegenden System ein gemeinsamer Schlüssel, der gemeinsamer Besitz mehrerer Geräte ist und der bei der Herstellung der Geräte in diesen aufgezeichnet wird. Der Hauptschlüssel ist vorzugsweise allen Geräten gemeinsam, die in diesem Schlüsselverteilungssystem benutzt werden. Der Medienschlüssel ist ein für jedes Aufzeichnungsmedium eigentümlicher Schlüssel, der bei der Herstellung des Aufzeichnungsmediums auf diesem aufgezeichnet wird. Der Medienschlüssel unterscheidet sich idealerweise von einem Medium zum anderen. Wegen der mit dem Herstellungsprozeß der Aufzeichnungsmedien verbundenen Zwänge kann der Medienschlüssel jedoch realistischer von einer Gruppe, die aus einer Vielzahl von Aufzeichnungsmedien besteht, zur anderen Gruppe geändert werden. So kann der Medienschlüssel z. B. von einem Lot, das einem Produktionslot von Aufzeichnungsmedien entspricht, als einer Gruppe zur anderen geändert werden. Die folgende Beschreibung zentriert sich um ein Beispiel, bei dem diese Schlüssel erneuert werden. Die vorliegende Erfindung kann jedoch auch angewendet werden, um diese Schlüssel an ein Gerät zu verteilen oder auf diesem aufzuzeichnen, das keinen aufgezeichneten Hauptschlüssel besitzt, oder bei einem Aufzeichnungsmedium, auf dem kein Medienschlüssel aufgezeichnet ist.
  • 4 zeigt eine Schlüsselverteilungskonfiguration in einem Aufzeichnungs- und/oder Wiedergabegerät innerhalb eines Aufzeichnungssystems, das die vorliegende Erfindung benutzt. Die Zahlen 1 bis 15 in der unteren Zeile von 4 bezeichnen entsprechende Aufzeichnungs- und/oder Wiedergabegeräte. Das heißt die betreffenden Blätter der in 4 dargestellten Baumstruktur entsprechen den jeweiligen Aufzeichnungs- und/oder Wiedergabegeräten.
  • Bei der Herstellung (Auslieferung) enthalten die jeweiligen Geräte 1 bis 15 Schlüssel (Knotenschlüssel), die in ihnen gespeichert sind und den Knoten von den eigenen Blättern bis hin zur Wurzel in einem vorbestimmten Initialbaum zugeteilt sind, sowie Blattschlüssel der betreffenden Knoten. Die in 4 unten dargestellten Bezeichnungen K0000 bis K1111 repräsentieren Blattschlüssel, die den jeweiligen Geräten 0 bis 15 zugeordnet sind, wobei die Schlüssel von dem oberen Schlüssel bis zu den Schlüsseln in den zweiten Knoten von unten KR bis K111 Knotenschlüssel sind.
  • In der Baumstruktur von 4 besitzt das Gerät 0 z. B. den Blattschlüssel K0000 und die Knotenschlüssel K000, K00, K0 und KR. Das Gerät 5 besitzt K0101, K010, K01, K0 und KR, während das Gerät 15 K1111, K111, K11, K1 und KR besitzt. Obwohl in dem Baum von 4 sechzehn Geräte 0 bis 15 dargestellt sind, wobei die Baumkonfiguration eine gut ausgeglichene rechts-links-symmetrische Struktur in vier Zeilen aufweist, können in einem Baum auch mehr Geräte vorgesehen sein, wobei die Zahl der Zeilen in der Baumstruktur von der hier dargestellten abweichen kann.
  • Die in der Baumstruktur von 4 angeordneten Aufzeichnungs- und/oder Wiedergabegerate sind Aufnahme- und/oder Wiedergabegerät unterschiedlicher Art, die verschiedenartige Aufzeichnungsmedien, wie DVD, CD, MD oder Memory Stick (Handelsmarke), benutzen. Außerdem kann die Koexistenz verschiedenartiger Anwendungsdienste vorausgesetzt werden. Die in 4 dargestellte Schlüsselverteilungskonfiguration wird für diese vorausgesetzte Koexistenz-Konfiguration verschiedener Anwendungen angewendet.
  • In dem System, in dem diese variablen Geräte und Anwendungen koexistieren, bildet der in 18 von einer gestrichelten Linie umrandete Teil, der die Geräte 0 bis 3 umfaßt, eine Gruppe, die ein und dasselbe Aufzeichnungsmedium benutzt. Für die Geräte, die zu dieser durch die gestrichelte Linie definierten Gruppe gehören, können Verarbeitungsoperationen, wie das Verschlüsseln gemeinsamer Inhalte, die von einem Provider weitergeleitet werden, die Weiterleitung eines gemeinsam genutzten Hauptschlüssels oder die Ausgabe von Daten zur Bezahlung der Gebühr für die Inhaltein ähnlich verschlüsselter Form an einen Provider oder eine Abrechnungsorganisation gleichzeitig durchgeführt werden. Die für das Senden und Empfangen von Daten zu den oder von den entsprechenden Geräten verantwortliche Organisation, z. B. die Inhalte-Provider oder Abrechnungsorganisationen, führen die Verarbeitung zum Verschicken von Daten mit dem in 4 von der gestrichelten Linie umgebenen Teil, d. h. den Geräten 0 bis 3 als einer Gruppe, pauschal durch. In der Baumstruktur von 3 existieren mehrere solcher Gruppen.
  • Es ist zu beachten, daß die Knoten- und Blattschlüssel zentral von einem einzigen Schlüsselverwaltungszentrum oder auf Gruppenbasis von den Providern oder Abrechnungsorganisationen überwacht werden können, die verschiedenartige Daten zu den betreffenden Knoten senden oder von diesen empfangen. Im Fall eines Schlüssel-Lecks werden die Knoten- oder Blattschlüssel z. B. von dem Schlüsselverwaltungszentrum, dem Provider oder von den Abrechnungsorganisationen erneuert.
  • Wie aus 4 erkennbar ist, besitzen die vier Geräte 0 bis 3 einer Gruppe die Schlüssel K00, K0 und KR als gemeinsame Knotenschlüssel. Durch die Ausnutzung dieser Konfiguration des gemeinsamen Knotenschlüsselbesitzes wird es möglich, z. B. einen gemeinsamen Hauptschlüssel nur an die Geräte 0 bis 3 zu liefern. Wenn der im gemeinsamen Besitz befindliche Knotenschlüssel K00 z. B. selbst als Hauptschlüssel gesetzt ist, kann ein gemeinsamer Hauptschlüssel ausschließlich für die Geräte 0 bis 3 gesetzt werden, ohne neue Schlüssel zu verschicken. Falls ein Wert Enc(K00, Kmaster), der durch Verschlüsseln eines neuen Hauptschlüssels Kmaster mit dem Knotenschlüssel K00 gewonnen wird, über das Netz verteilt oder auf einem Aufzeichnungsmedium gespeichert wird, können nur die Geräte 0 bis 3 die Chiffre Enc(K00, Kmaster) entschlüsseln und den Hauptschlüssel Kmaster gewinnen. Enc(Ka, Kb) bezeichnet Daten, die gewonnen werden, indem Kb mit Ka verschlüsselt wird.
  • Wenn in einem bestimmten Zeitpunkt t entdeckt wird, daß die Schlüssel, die sich im Besitz des Geräts 3 befinden, d. h. K0011, K001, K00, K0 und KR, von einem Aggressor (Hacker) analysiert und veröffentlicht wurden, muß das Gerät 3 aus dem System herausgetrennt werden, um die in dem System (Gruppe der Geräte 0 bis 3) gesendeten oder empfangenen Daten zu schützen. Zu diesem Zweck müssen die Knotenschlüssel K001, K00, K0 und KR zu neuen Schlüsseln K(t)001, K(t)00, K(t)0 bzw. K(t)R erneuert werden, wobei diese erneuerten Schlüssel zu den Geräten 0, 1 und 2 übertragen werden. Dabei bedeutet K(t)aaa, daß es sich um einen erneuerten Schlüssel eines Schlüssels Kaaa der Generation: t handelt.
  • Im folgenden wird die Verarbeitung bei der Verteilung eines Erneuerungsschlüssels erläutert. Die Erneuerung eines Schlüssels wird durchgeführt, indem eine Tabelle, die aus den z. B. in 5A dargestellten Blockdaten gebildet ist, die als Erneuerungsschlüsselblock (KRB) bezeichnet werden, in einem Netzwerk oder einem Aufzeichnungsmedium gespeichert und die Tabelle an die Geräte 0 bis 2 gesendet wird.
  • Der in 5A dargestellte Erneuerungsschlüsselblock ist als Blockdaten mit einer Datenstruktur ausgebildet, bei der die Erneuerung nur für die Geräte möglich ist, die eine Erneuerung von Knotenschlüsseln benötigen. Die in 5A und 5B dargestellten Blockdaten sind im Hinblick auf die Verteilung eines Erneuerungsknotenschlüssels der Generation t an die Geräte 0, 1 und 2 der in 4 dargestellten Baumstruktur gebildet. Die Geräte 0 und 1 benötigen, wie in 4 dargestellt, K(t)00, K(t)0 und K(t)R als Erneuerungsknotenschlüssel, während das Gerät 2 K(t)0001, K(t)00, K(t)0 und K(t)R als Erneuerungsknotenschlüssel benötigt.
  • Wie in dem KRB von 5A dargestellt ist, enthält der KRB mehrere verschlüsselte Schlüssel. Der verschlüsselte Schlüssel in der untersten Zeile ist Enc(K0010, K(t)001). Dies ist ein Erneuerungsknotenschlüssel K(t)001, der mit dem Blattschlüssel K0010 verschlüsselt ist, der sich im Besitz des Geräts 2 befindet, so daß das Gerät 2 den verschlüsselten Schlüssel mit dem geräteeigenen Blattschlüssel entschlüsseln kann, um K(t)001 zu gewinnen. Mit Hilfe von K(t)001, der durch das Entschlüsseln gewonnen wird, können dann die verschlüsselten Schlüssel Enc(K(t)001, K(t)00) in 5A in der zweiten Zeile von unten entschlüsselt werden, um den Erneuerungsknotenschlüssel K(t)00 zu gewinnen. In einer ähnlichen Operationssequenz können die verschlüsselten Schlüssel Enc(K(t)00, K(t)0) in der zweiten Zeile von oben in 5A entschlüsselt werden, um einen erneuerten Knotenschlüssel K(t)0 zu gewinnen, während die verschlüsselten Schlüssel Enc(K(t)0, K(t)R) in der ersten Zeile von oben in 5A entschlüsselt werden können, um K(t)R zu gewinnen. Was die Geräte 0 und 1 betrifft, so muß der Knotenschlüssel K000 nicht erneuert werden. Es werden lediglich K(t)00, K(t)0 und K(t)R als Erneuerungsknotenschlüssel benötigt. Was die Geräte 0 und 1 betrifft, werden die verschlüsselten Schlüssel Enc(K000, K(t)00) in der dritten Zeile von oben in 5A entschlüsselt, um K(t)00 zu gewinnen. Ähnlich werden die verschlüsselten Schlüssel Enc(K(t)00, K(t)0) in der zweiten Zeile von oben in 5A entschlüsselt, um einen Erneuerungsknotenschlüssel K(t)0 zu liefern, und die verschlüsselten Schlüssel Enc(K(t)0, K(t)R) in der ersten Zeile von oben in 5A werden entschlüsselt, um K(t)R zu gewinnen. Auf diese Weise können die Geräte 0 bis 2 den erneuerten Schlüssel K(t)R akquirieren. Die Indizes in 5A bezeichnen absolute Adressen der Knoten- und Blattschlüssel, die als Dekodierschlüssel benutzt werden.
  • Falls eine Erneuerung der Knotenschlüssel K(t)0 und K(t)R in der obersten Zeile der in 4 dargestellten Baumstruktur nicht erforderlich ist, weil lediglich der Knotenschlüssel K00 erneuert werden muß, kann der Schlüsselerneuerungsblock (KRB) von 5B benutzt werden, um den Erneuerungsknotenschlüssel K(t)00 an die Geräte 0 bis 3 zu verteilen.
  • Der in 5B dargestellte KRB kann benutzt werden, wenn ein neuer Hauptschlüssel, der gemeinsamer Besitz z. B. einer spezifischen Gruppe sein soll, oder ein eindeutiger Medienschlüssel für ein Medium verteilt werden soll. Als spezielles Beispiel sei angenommen, daß die Geräte 0 bis 3 der in 4 von einer gestrichelten Linie umrahmten Gruppe ein bestimmtes Aufzeichnungsmedium benutzen und daß ein neuer gemeinsamer Hauptschlüssel K(t)master benötigt wird. Dabei werden die Daten Enc(K(t), Enc(K(t)master), die bei der Verschlüsselung eines neuen erneuerten Hauptschlüssels K(t)master mit K(t)00 gewonnen werden, der ein den Geräten 0 bis 3 gemeinsamer erneuerter Knotenschlüssel K00 ist, zusammen mit dem in 5 dargestellten KRB verteilt. Durch diese Verteilung wird eine Verteilung als Daten möglich, die nicht durch ein Gerät der anderen Gruppe, z. B. des Geräts 4, verschlüsselt sind. Das gleiche gilt für den Medienschlüssel.
  • Das heißt, die Geräte 0 bis 3 sind in der Lage, den vorerwähnten Cryptotext zu entschlüsseln, wobei sie den durch die Verarbeitung des KRB gewonnenen K(t)00 benutzen, um den Hauptschlüssel K(t)master oder den Medienschlüssel K(t)media in dem Zeitpunkt t zu gewinnen.
  • 6 zeigt als Beispiel für die Verarbeitung zur Gewinnung des Medienschlüssels K(t)media in dem Zeitpunkt t, wie in einer älteren Patentanmeldung ( JP-Patentanmeldung 2000-105328 ) der Inhaberin der vorliegenden Anmeldung bereits vorgeschlagen, die Verarbeitung in dem Gerät 2, das über das Aufzeichnungsmedium die Daten Enc(K(t)00, K(t)media), die den neuen gemeinsamen Medienschlüssel K(t)media mit K(t)00 verschlüsselt haben, und den in 5B dargestellten KRB empfangen hat.
  • Es sei angenommen, daß, wie in 4 dargestellt, die vier von der gestrichelten Linie umrahmten Geräte 0 bis 3 in einem bestimmten Aufzeichnungs- und/oder Wiedergabesystem angeordnet sind. 6 zeigt die Verarbeitung zur Ermittlung des Medienschlüssels, den das Aufzeichnungs- und/oder Wiedergabegerät (Gerät 2) benötigt, um den Inhalt auf dem Aufzeichnungsmedium mit der Hilfe eines Schlüsselerneuerungsblocks (KRB) und eines von dem Aufzeichnungs- und/oder Wiedergabegerät gespeicherten Geräteschlüssel zu verschlüsseln oder zu entschlüsseln, falls das Gerät 3 herausgenommen wird und der von einem Aufzeichnungsmedium einem anderen zugewiesene Medienschlüssel benutzt wird.
  • In einem Speicher des Geräts 2 sind der Blattschlüssel K0010, der nur ihm allein zugeteilt ist, sowie die Knotenschlüssel K001, K00, K0 und KR der betreffenden Knoten 001, 00, 0 und R von dem Blattschlüssel bis zu der Wurzel des Baums sicher gespeichert. Das Gerät 2 muß den Cryptotext mit dem Index 0010 in dem in dem Aufzeichnungsmedium von 6 gespeicherten KRB mit einem eigenen Blattschlüssel K0010 entschlüsseln, um den Knotenschlüssel K(t)001 des Knotens 001 zu berechnen, dann mit Hilfe des so berechneten Knotenschlüssels den Cryptotext mit dem Index 001 entschlüsseln, um den Knotenschlüssel K(t)_00 des Knotens 00 zu berechnen, und schließlich mit Hilfe des so berechneten Knotenschlüssels den Cryptotext mit dem Index 001 entschlüsseln, um den Medienschlüssel K(t)_media zu berechnen. Die Anzahl der Berechnungen wächst, wenn die Tiefe von dem Blatt bis zu den Knoten zum Verschlüsseln des Medienschlüssels größer wird. Das heißt, in einem großen System mit einer großen Anzahl von Aufzeichnungs- und/oder Wiedergabegeräten sind umfangreiche Berechnungen erforderlich. Die Verarbeitungsmodi zur Datenverschlüsselung und -entschlüsselung mit Hilfe der so berechneten und akquirierten Medienschlüssel werden im folgenden erläutert.
  • Anhand des Verarbeitungsblockdiagramms von 7 wird ein Beispiel für die von der Verschlüsselungseinrichtung 150 durchgeführte Datenverschlüsselung und die Aufzeichnungs- und/oder Wiedergabeverarbeitung für ein Aufzeichnungsmedium erläutert.
  • Das Aufzeichnungs- und/oder Wiedergabegerät 700 akquiriert den Medienschlüssel durch die oben beschriebene Berechnung auf der Basis des eigenen KRB.
  • Das Aufzeichnungs- und/oder Wiedergabegerät 700 prüft, ob eine Platten-ID als Identifikationsinformation z. B. auf einem Aufzeichnungsmedium 702, wie einer optischen Platte, bereits aufgezeichnet wurde oder nicht. Falls die Platten-ID bereits aufgezeichnet wurde, wird die Platten-ID ausgelesen. Andernfalls wird in der Verschlüsselungseinrichtung 150 eine Platten-ID 1701 z. B. mittels eines zufällig ausgewählten oder eines vorgegebenen Zufallszahlen-Generierungsverfahrens erzeugt. Die so erzeugte Platten-ID 1701 wird auf der Platte aufgezeichnet. Da eine einzige Platten-ID für die Platte genügt, kann sie z. B. in einem Einlaufbereich gespeichert werden.
  • Das Aufzeichnungs- und/oder Wiedergabegerät 700 erzeugt dann einen für die Platte eindeutigen Schlüssel, wobei sie den Medienschlüssel 701 und die Platten-ID benutzt. Als spezifisches Verfahren zur Erzeugung des für die Platte eindeutigen Schlüssels wird ein Verfahren nach einem Beispiel 1 benutzt, das die Ergebnisse verwendet, die bei der Eingabe des Medienschlüssels und der Platten-ID in eine Hash-Funktion gewonnen werden, die eine Blockchiffrierfunktion verwendet, wie dies in 8 dargestellt ist, oder ein Verfahren nach einem Beispiel 2, das als eindeutigen Schlüssel für die Platte nur eine notwendige Datenlänge aus einem 160-Bit-Ausgangssignal verwendet, das durch Eingabe der bei der Bit-Verkettung des Medienschlüssels und der Platten-ID zu der Hash-Funktion SHA-1 gewonnen wird, wie sie in FIPS (Federal Information Processing Standards Publications) 180-1 definiert ist.
  • Sodann wird in der Verschlüsselungseinrichtung 150 (siehe 1) nach Zufall oder nach einem vorbestimmten Verfahren, z. B. durch Erzeugung einer Zufallszahl, ein Titelschlüssel als spezifischer Aufzeichnungsschlüssel generiert, um den so erzeugten Titelschlüssel auf der Platte 702 aufzuzeichnen.
  • Aus einer Kombination aus dem eindeutigen Plattenschlüssel, dem Titelschlüssel und der Geräte-ID oder aus einer Kombination aus dem eindeutigen Plattenschlüssel, dem Titelschlüssel und dem eindeutigen Geräteschlüssel wird ein eindeutiger Titelschlüssel generiert.
  • Zur Erzeugung des eindeutigen Titelschlüssels kann das Verfahren nach dem Beispiel 1 benutzt werden, das die Ergebnisse verwendet, die gewonnen werden, indem der Titelschlüssel und der eindeutige Plattenschlüssel, die Geräte-ID (falls das Wiedergabegerät keine Beschränkung aufweist) oder der eindeutige Geräteschlüssel (falls der Wiedergabeschlüssel Beschränkung aufweist) in die Hash-Funktion eingegeben werden, die der Block-Chiffrierfunktion verwendet, wie dies in 9 dargestellt ist, oder das Verfahren nach dem Beispiel 2, das als den eindeutigen Titelschlüssel nur die notwendige Datenlänge aus einem 160-Bit-Ausgangssignal verwendet, das gewonnen wird, indem in die Hash-Funktion SHA-1, wie sie in FIPS 180-1 definiert ist, die Daten eingesetzt werden, die bei der Bit-Verkettung des Medienschlüssels, der Platten-ID und der Geräte-ID (falls das Wiedergabegerät keine Beschränkung aufweist) oder des eindeutigen Geräteschlüssels (falls der Wiedergabeschlüssel Beschränkung aufweist) erzeugt werden. Eine Beschränkung des Wiedergabegeräts bedeutet, daß die Wiedergabe von auf dem Aufzeichnungsmedium gespeicherten Inhaltsdaten nur für das eine spezifische Wiedergabegerät möglich ist.
  • In der vorangehenden Erläuterung wird der eindeutige Plattenschlüssel aus dem Medienschlüssel und der Platten-ID erzeugt, und der eindeutige Titelschlüssel wird aus dem eindeutigen Plattenschlüssel, dem Titelschlüssel und der Geräte-ID oder aus dem Titelschlüssel und dem eindeutigen Geräteschlüssel erzeugt. Alternativ kann der eindeutige Titelschlüssel direkt aus dem Medienschlüssel, der Platten-ID, dem Titelschlüssel und der Geräte-ID oder dem eindeutigen Geräteschlüssel erzeugt werden, ohne daß auch der eindeutige Plattenschlüssel benutzt wird. Als weitere Alternative kann ein dem eindeutigen Titelschlüssel äquivalenter Schlüssel aus dem Medienschlüssel, der Platten-ID und der Geräte-ID oder der eindeutigen Geräte-ID ohne Benutzung des Titelschlüssels erzeugt werden.
  • Anhand von 7 wird die nachfolgende Verarbeitung erläutert. Aus einem Block-Startparameter, der den abgetrennten Bytes der Blockdaten mit der führenden Nummer 1 bis zur Nummer 4 entspricht, die als Daten für die Verschlüsselung eingegeben werden, und dem zuvor erzeugten eindeutigen Titelschlüssel wird ein Blockschlüssel als Schlüssel für die Verschlüsselung der Blockdaten erzeugt.
  • 10 zeigt ein Beispiel für die Erzeugung des Blockschlüssels. 10 zeigt zwei Beispiele zur Erzeugung eines 64-Bit-Blockschlüssels aus einem 32-Bit-Block-Startparameter und einem eindeutigen 64-Bit-Titelschlüssel.
  • Das im oberen Teil dargestellte Beispiel 1 benutzt sowohl für ein Eingangssignal als auch für ein Ausgangssignal eine 64-Bit-Chiffrierfunktion mit einer Schlüssellänge von 64 Bits. Der Block-Startparameter und eine 32-Bit-Konstante, die miteinander verkettet sind, werden eingegeben und verschlüsselt, wobei der eindeutige Titelschlüssel als Schlüssel für diese Chiffrierfunktion verwendet wird, um als Ergebnis der Verschlüsselung einen Blockschlüssel zu erzeugen.
  • Das Beispiel 2 benutzt die Hash-Funktion SHA-1 aus FIPS 180-1. Der eindeutige Titelschlüssel und der Block-Startparameter werden miteinander verkettet und in die SHA-1 eingegeben, und ein 160-Bit-Ausgangssignal desselben, das auf 64 Bits kontrahiert ist, indem nur seine unteren 64 Bits benutzt werden, dient als Blockschlüssel.
  • Vorangehend wurde das Beispiel zur Erzeugung des eindeutigen Plattenschlüssels, des eindeutigen Titelschlüssels und des Blockschlüssels erläutert. Alternativ kann der Blockschlüssel mit Hilfe des Medienschlüssels, der Platten-ID, des Titelschlüssels, des Block-Startparameters und der Geräte-ID oder des eindeutigen Geräteschlüssels von Block zu Block zur Erzeugung des Blockschlüssels benutzt werden, ohne daß der eindeutige Plattenschlüssel oder der eindeutige Titelschlüssel erzeugt wird.
  • Wenn der Blockschlüssel erzeugt ist, werden die Blockdaten mit Hilfe des so erzeugten Blockschlüssels verschlüsselt. Wie in dem unteren Teil von 7 dargestellt ist, werden die Bytes der Blockdaten von der fahrenden Nummer 1 bis zur Nummer m, inklusive des Block-Startparameters, wobei m beispielsweise gleich 8 ist, abgetrennt (Wähler 1608), ohne verschlüsselt zu werden, während die Daten mit der Nummer m + 1 bis zu den letzten Daten verschlüsselt werden. Die Bytes Nummer 1 bis Nummer 4 sind als Block-Startparameter in den nicht verschlüsselten m Bytes enthalten. Die Blockdaten von dem Byte mit der Nummer m + 1 an, die von dem Wähler abgetrennt werden, werden nach Maßgabe des Verschlüsselungsalgorithmus verschlüsselt, der in der Verschlüsselungseinrichtung 150 voreingestellt ist. Als Verschlüsselungsalgorithmus kann der DES (data encryption standard) benutzt werden, der z. B. in FIPS 46-2 zur Verfügung gestellt wird.
  • Durch die obige Verarbeitung wird der Inhalt auf Blockbasis mittels eines Blockschlüssels verschlüsselt, der auf der Basis des nach Generationen verwalteten Medienschlüssels oder des Block-Startparameters erzeugt wird, um dann in dem Aufzeichnungsmedium gespeichert zu werden.
  • 11 zeigt ein Blockdiagramm der Verarbeitung zur Entschlüsselung von in dem Aufzeichnungsmedium gespeicherten verschlüsselten Inhaltsdaten und zur Wiedergabe der so entschlüsselten Daten.
  • Bei der Wiedergabeverarbeitung wird wie bei der anhand von 7 bis 10 erläuterten Verschlüsselungs- und Aufzeichnungsverarbeitung aus dem Medienschlüssel und der Platten-ID ein eindeutiger Plattenschlüssel erzeugt, aus dem eindeutigen Plattenschlüssel und dem Titelschlüssel wird ein eindeutiger Titelschlüssel erzeugt, und aus dem Titelschlüssel und dem Block-Startparameter, wie er aus dem Aufzeichnungsmedium ausgelesen wird, wird der Blockschlüssel erzeugt. Die blockbasierten verschlüsselten Daten, die aus dem Aufzeichnungsmedium 702 ausgelesen werden, werden entschlüsselt, wobei der Blockschlüssel als Entschlüsselungsschlüssel benutzt wird.
  • Bei der Verschlüsselungsverarbeitung bei der Aufzeichnung von Inhaltsdaten auf einem Aufzeichnungsmedium und bei der Entschlüsselungsverarbeitung bei der Wiedergabe der Inhaltsdaten von dem Aufzeichnungsmedium, wird, wie oben beschrieben, auf der Basis des KRB ein Medienschlüssel berechnet. Auf der Basis des so berechneten Medienschlüssels oder anderer Identifizierer wird dann der Schlüssel zum Verschlüsseln oder zum Entschlüsseln des Inhalts erzeugt.
  • In dem oben beschriebenen Beispiel wurde die Konfiguration zum Erzeugen eines Schlüssels erläutert, der zum Verschlüsseln oder zum Entschlüsseln der Inhaltsdaten benutzt wird. Alternativ kann der für das Verschlüsseln und Entschlüsseln des Inhaltsschlüssels benutzte Schlüssel statt auf der Basis des Medienschlüssels auf der Basis eines Hauptschlüssels erzeugt werden, der den mehreren Aufzeichnungs- und/oder Wiedergabegeräten gemeinsam ist, oder auf der Basis eines von dem KRB akquirierten Geräteschlüssels, der für das Aufzeichnungs- und/oder Wiedergabegerät eindeutig ist. Der Medienschlüssel, der Hauptschlüssel oder der Geräteschlüssel können per se, so wie sie aus dem KRB akquiriert werden, auch als Schlüssel angewendet werden, die für das Verschlüsseln und das Entschlüsseln der Inhaltsdaten benutzt werden.
  • Bei diesen Konfigurationen muß das Gerät den verschlüsselten Schlüssel, der zum Verschlüsseln oder Entschlüsseln der Daten benötigt wird, oder Daten für die Generierung des verschlüsselten Schlüssels, wie er beim Verschlüsseln oder Entschlüsseln von Daten benö tigt wird, während der Aufzeichnung oder Wiedergabe von Daten auf der Basis der in dem Aufzeichnungsmedium von 6 gespeicherten KRB mittels eines Vielzahl von Entschlüsselungsverarbeitungsoperationen berechnen. Die Anzahl der für diese KRB-Verarbeitung benötigten Berechnungen wachst mit größer werden Tiefe von dem Blatt bis zu dem Knoten, für den der Medienschlüssel verschlüsselt wird. Das heißt, das Berechnungsvolumen wird größer für ein System, das eine große Anzahl von Aufzeichnungs- und/oder Wiedergabegeräten umfaßt.
  • 12 zeigt eine Konfiguration zur Behandlung des Medienschlüssels eines Aufzeichnungs- und/oder Wiedergabegeräts, die zur Erleichterung dieser Verarbeitungsoperationen erfindungsgemäß entwickelt wurde. Bis zu den Berechnungen des Medienschlüssels aus dem in einem Aufzeichnungsmedium gespeicherten KRB durch das Aufzeichnungs- und/oder Wiedergabegerät ist die Verarbeitung bei dieser Konfiguration gemäß der Erfindung ähnlich wie in der Darstellung von 6. Bei der vorliegenden Erfindung wird der Medienschlüssel mit Hilfe eines Schlüssels verschlüsselt, der nur dem in Rede stehenden Gerät bekannt ist, oder eines Schlüssels, der für das Aufzeichnungs- und/oder Wiedergabegerät eindeutig ist, wie z. B. eines Blattschlüssels, der innerhalb der Baumstruktur nur dem in Rede stehenden Gerät zugeteilt ist und in einem am Anfang eines Aufzeichnungsmediums vorgesehenen Bereich zusammen mit der Identifizierungsinformation des Aufzeichnungs- und/oder Wiedergabegeräts, wie z. B. der dem Aufzeichnungs- und/oder Wiedergabegerät zugeteilten Blattnummer aufgezeichnet ist. Das Gerät 12 in 12 verschlüsselt den durch KRB-Verarbeitung akquirierten Medienschlüssel K(t)media mit dem eigenen Blattschlüssel K0010, um ihn dann in einem Aufzeichnungsmedium zu speichern.
  • Wenn der Medienschlüssel, der durch mehrere Stufen der Entschlüsselungsverarbeitung des KRB akquiriert wird, erneut benutzt wird, kann er so durch eine einfache Entschlüsselungsverarbeitung akquiriert werden, ohne daß erneut mehrere Stufen der Dekodierungsverarbeitung durchlaufen werden müssen. Das heißt, wenn dasselbe Aufzeichnungs- und/oder Wiedergabegerät zum zweiten Mal, zum dritten Mal usw. auf dieses Aufzeichnungsmedium zugreift, kann der Medienschlüssel gewonnen werden, indem der in der Medienschlüssel-Speichertabelle gespeicherte Cryptotext mit einem eigenen eindeutigen Schlüssel entschlüsselt wird, ohne daß umfangreiche Berechnungen mit Hilfe des KRB notwendig sind. Da der in dem Aufzeichnungsgerät gespeicherte verschlüsselte Medienschlüssel nur mit Hilfe des für das Gerät 2 eindeutigen Blattschlüssels entschlüsselt werden kann, kann der verschlüsselte Medienschlüssel nicht akquiriert werden, selbst wenn das Aufzeichnungsmedium in ein anderes Gerät geladen wird.
  • 13 zeigt den Verarbeitungsfluß zum Akquirieren des Medienschlüssels, wenn das Aufzeichnungs- und/oder Wiedergabegerät gemäß der Erfindung auf ein Aufzeichnungs medium zugreift, d. h. wenn das Aufzeichnungsmedium in das Aufzeichnungs- und/oder Wiedergabegerät geladen wird. Der Verarbeitungsfluß von 13 wird nun erläutert.
  • In dem Schritt S1301 liest das Aufzeichnungs- und/oder Wiedergabegerät eine Medienschlüssel-Speichertabelle aus, die auf dem Aufzeichnungsmedium aufgezeichnet ist. In dem Schritt S1302 prüft das Aufzeichnungs- und/oder Wiedergabegerät den Indexabschnitt der Medienschlüssel-Speichertabelle, um festzustellen, ob es dort eine ihm zugeteilte Blattnummer gibt oder nicht, d. h. ob dort Daten gespeichert sind oder nicht. Wenn es keine solchen Daten gibt, geht das Aufzeichnungs- und/oder Wiedergabegerät weiter zu dem Schritt S1303, andernfalls zu dem Schritt S1309.
  • In dem Schritt S1303 liest das Aufzeichnungs- und/oder Wiedergabegerät den KRB (Schlüsselerneuerungsblock) aus dem Aufzeichnungsmedium aus. In dem Schritt S1304 berechnet das Aufzeichnungs- und/oder Wiedergabegerät den Schlüssel K(t) des Knotens 00 in dem KRB der Identifizierungsnummer: Generation (t in 7), wobei es den in dem Schritt S1303 ausgelesenen KRB, den in dem Speicher gespeicherten Blattschlüssel (K0010 in dem Gerät 2 von 4) und die Knotenschlüssel (K001, K00, ... in dem Gerät 2 von 4) benutzt.
  • In dem Schritt S1305 wird aus dem Aufzeichnungsmedium unter Verwendung von Enc(K(t)00, K(t)media), d. h. K(t)00, ein Wert von dem Aufzeichnungsmedium ausgelesen, der einer verschlüsselten Darstellung des Medienschlüssels K(t)media entspricht.
  • In dem Schritt S1306 wird dieser Cryptotext mit Hilfe von K(t)00 dekodiert, um K(t)media zu berechnen. Der so berechnete Medienschlüssel wird zum Verschlüsseln und Entschlüsseln beim Aufzeichnen und/oder Wiedergeben von Daten für das Aufzeichnungsmedium benutzt.
  • In dem Schritt S1307 wird der Medienschlüssel K(t)media verschlüsselt, wobei der Blattschlüssel verwendet wird, den nur das in Rede stehende Gerät besitzt (K0010 des Geräts 2 von 4).
  • In dem Schritt S1308 werden der in dem Schritt S1307 vorbereitete Cryptotext und die Nummer des Blattschlüssels (Blattnummer) 0010 als eigene Identifizierungsinformation in der Medienschlüssel-Speichertabelle des Aufzeichnungsmediums aufgezeichnet. Dann ist die Verarbeitung beendet.
  • Falls in dem Schritt S1302 in der Medienschlüssel-Speichertabelle der in dem Aufzeichnungs- und/oder Wiedergabegerät gespeicherte Cryptotext selbst gefunden wird, geht das Gerät weiter zu dem Schritt S1309, um den Cryptotext aus dem Aufzeichnungsmedium auszulesen.
  • In dem Schritt S1310 entschlüsselt das Gerät den Cryptotext, wobei es seinen eigenen Blattschlüssel benutzt, um den Medienschlüssel für das Aufzeichnungsmedium zu akquirieren. Dieser Medienschlüssel wird für die Verschlüsselung und Entschlüsselung bei der Aufzeichnung und Wiedergabe von Daten auf dem bzw. von dem Aufzeichnungsmedium benutzt.
  • Bei der obigen Verarbeitung können die Schritte S1307 und S1308 nur dann ausgeführt werden, wenn ein Satz der Indizes und der Cryptotext erneut in die Medienschlüssel-Speichertabelle eingeschrieben werden können, wie dies in 14 dargestellt ist.
  • Die Schritte S1301 bis S1306 und S1307 bis S1310 in 14 ähneln den entsprechenden Schritten in 13 und werden deshalb nicht speziell erläutert.
  • In dem Schritt S1401 prüft das Aufzeichnungs- und/oder Wiedergabegerät, ob es übrigen Speicherplatz gibt, um damit in der Medienspeichertabelle aufzuzeichnen. Falls es übrigen Speicherplatz gibt, geht das Programm weiter zu dem Schritt S1307, und der Cryptotext wird in dem Schritt S1308 in der Tabelle aufgezeichnet. Falls es keinen Speicherplatz gibt, wird die Verarbeitung der Schritte S1307 und S1308 übersprungen, um den Prozeß zu beenden.
  • In den oben beschriebenen Ausführungsbeispielen sind die von den jeweiligen Aufzeichnungs- und/oder Wiedergabegeräten benutzten Tabellen in den betreffenden Aufzeichnungsmedien angeordnet, wie dies oben anhand von 12 erläutert wurde. In dem vorliegenden Ausführungsbeispiel sind die für die jeweiligen Aufzeichnungsmedien spezifischen Medienschlüssel, wie in 15 dargestellt, in den betreffenden Aufzeichnungs- und/oder Wiedergabegeräten aufgezeichnet, z. B. in dem Speicher 180 in dem in 1 dargestellten Aufzeichnungs- und/oder Wiedergabegerät 100.
  • Bei der Speicherung der verschlüsselten Medienschlüssel in dem Speicher 180 des Aufzeichnungs- und/oder Wiedergabegeräts 100 wird eine Medienschlüssel-Speichertabelle benutzt, in der verschlüsselte Medienschlüssel mit der Medienschlüssel-Generationsinformation als Index einander zugeordnet sind. Dies berücksichtigt den Fall der Speicherung des Medienschlüssels mehrerer Medienschlüssel unterschiedlicher Generationen.
  • 16 zeigt den Verarbeitungsfluß zum Akquirieren von Medienschlüsseln, wenn das Aufzeichnungs- und/oder Wiedergabegerät des vorliegenden Ausführungsbeispiels auf das Aufzeichnungsmedium zugreift, d. h. wenn das Aufzeichnungsmedium in das Aufzeichnungs- und/oder Wiedergabegerät geladen wird.
  • In dem Schritt S1601 liest das Aufzeichnungs- und/oder Wiedergabegerät die KRB-Generation (t in dem Beispiel von 15) als Identifizierungsnummer des Medienschlüssels aus dem Aufzeichnungsmedium aus.
  • In dem Schritt S1602 prüft das Aufzeichnungs- und/oder Wiedergabegerät, ob der Medienschlüssel der Generation t in der Medienschlüssel-Speichertabelle des Geräts selbst gespeichert ist oder nicht. Wenn ein solcher Medienschlüssel nicht gespeichert ist, geht das Aufzeichnungs- und/oder Wiedergabegerät weiter zu dem Schritt S1603, andernfalls zu dem Schritt S1610.
  • Die Verarbeitung in den Schritten S1603 bis S1606 ist ähnlich wie die in den Schritten S1301 bis S1306 von 13 und wird deshalb nicht erläutert. Durch diese Verarbeitung akquiriert das Aufzeichnungs- und/oder Wiedergabegerät einen Medienschlüssel. Der so berechnete Medienschlüssel wird für die Verschlüsselung und Entschlüsselung bei der Aufzeichnung und Wiedergabe benutzt.
  • In dem Schritt S1607 prüft das Aufzeichnungs- und/oder Wiedergabegerät, ob es Platz für die Speicherung eines neuen Medienschlüssels in der Medienschlüssel-Speichertabelle der eigenen Aufzeichnungseinrichtung gibt oder nicht. Falls es Platz gibt, geht die Aufzeichnungs- und/oder Wiedergabegerätschaft weiter zu dem Schritt S1608, andernfalls werden die Verarbeitungsschritte S1608 und S1609 übersprungen.
  • In dem Schritt S1608 verschlüsselt das Gerät, wie in dem Schritt S1307 von 13, den Medienschlüssel unter Verwendung seines eigenen Blattschlüssels. In dem Schritt S1609 wird der Cryptotext zusammen mit der Identifizierungsinformation: Generation in der Medienschlüssel-Speichertabelle gespeichert.
  • Falls in dem Schritt S1602 in der Medienschlüssel-Speichertabelle der der Generation entsprechende Cryptotext gefunden wird, geht das Aufzeichnungs- und/oder Wiedergabegerät weiter zu dem Schritt S1610, um den Cryptotext aus der Medienschlüssel-Speichertabelle auszulesen. In dem Schritt S1611 entschlüsselt das Aufzeichnungs- und/oder Wiedergabegerät, wie in dem Schritt S1310 von 13, den Cryptotext unter Verwendung seines eigenen Blattschlüssels, um den Medienschlüssel des Aufzeichnungsmediums zu akquirieren. Dieser Medienschlüssel wird für die Datenverschlüsselung und -entschlüsselung bei der Aufzeichnung und Wiedergabe der Daten auf dem bzw. von dem Aufzeichnungsmedium benutzt.
  • In dem oben beschriebenen Ausführungsbeispiel wird der eigene Schlüssel für die Verschlüsselung bei der Speicherung des Medienschlüssels in der Medienschlüssel-Speichertabelle benutzt. Falls jedoch eine sichere Aufzeichnung möglich ist, ohne daß der Inhalt der Medienschlüssel-Speichertabelle nach außen aufgedeckt wird, ist die Verschlüsselung nicht unbedingt erforderlich. Das heißt, es genügt, wenn der bei der Entschlüsselung des KRB gewonnene Medienschlüssel K(t)media direkt, d. h. ohne Verschlüsselung, in Verbindung mit der Generation als Index gespeichert wird, wie dies in 17 dargestellt ist. Wenn der Medienschlüssel K(t)media in diesem Fall wieder benutzt wird, ist keine Entschlüsselungsverarbeitung erforderlich.
  • Die oben beschriebenen Ausführungsbeispiele können auch so kombiniert werden, daß sowohl das Aufzeichnungsmedium als auch das Aufzeichnungs- und/oder Wiedergabegerät die Medienschlüssel-Speichertabelle besitzen.
  • In dem obigen Beispiel wurde der auf der Basis der KRB-Verarbeitung akquirierte Schlüssel als Medienschlüssel erläutert. Das Verfahren ist jedoch nicht für den Medienschlüssel spezifisch und kann selbstverständlich auch auf einen Hauptschlüssel angewendet werden, der in mehreren Geräten gemeinsam gespeichert ist, oder auf einen für ein individuelles Gerät eindeutigen Geräteschlüssel.
  • In dem obigen Beispiel wird der Ausdruck Schlüsselerneuerungsblock (KRB) benutzt, um Daten zu erläutern, die für die Verteilung der Schlüssel benutzt werden. Die vorangehende Beschreibung zeigt jedoch, daß der Schlüsselerneuerungsblock nicht auf die Schlüsselerneuerung beschränkt ist, sondern ganz allgemein bei der Schlüsselverteilung angewendet werden kann.
  • Im folgenden wird die Konfiguration erläutert, wonach das in 1 dargestellte Aufzeichnungs- und/oder Wiedergabegerät für die Aufzeichnung oder Wiedergabe von Daten auf oder von dem Aufzeichnungsmedium erforderliche Schlüssel, wie z. B. einen Inhaltsschlüssel, an das betreffende Gerät verteilt. Nun ist der Inhaltsschlüssel ein Schlüssel, der zum Entschlüsseln des verschlüsselten Inhalts benutzt wird, der über das Kommunikationsmedium oder über ein Aufzeichnungsmedium verteilt wird. 18 zeigt die Schlüsselverteilungskonfiguration in dem Aufzeichnungs- und/oder Wiedergabegerät in dem Aufzeichnungssystem, das von dem vorliegenden System Gebrauch macht. Die in der unteren Zeile in 18 dargestellten Nummern 0 bis 15 repräsentieren entsprechende Aufzeichnungs- und/oder Wiedergabegeräte. Das heißt die betreffenden Blätter der in 18 dargestellten Baumstruktur entsprechen den jeweiligen Aufzeichnungs- und/oder Wiedergabegeräten.
  • In den Geräten 0 bis 15 werden bei der Herstellung (Auslieferung) die Schlüssel (Knotenschlüssel) gespeichert, die den jeweiligen Knoten von dem eigenen Blatt bis zu der Wurzel in dem voreingestellten Initialbaum zugeordnet sind, sowie die Blattschlüssel der jeweiligen Blätter. Die Schlüssel K0000 bis K1111, die in der unteren Zeile von 18 dargestellt sind, repräsentieren Blattschlüssel, die den betreffenden Geräten 0 bis 15 zugeordnet sind, während die Schlüssel KR bis K111 von der obersten Reihe KR bis zu dem zweiten Knoten von unten Knotenschlüssel darstellen.
  • Bei der in 18 dargestellten Baumstruktur besitzt das Gerät 0 z. B. den Blattschlüssel K0000 und die Knotenschlüssel K000, K00, K0 und KR. Das Gerät 15 besitzt K1111, K111, K11, K1 und KR. Obwohl in dem Baum von 4 nur 16 Geräte 0 bis 15 dargestellt sind, wobei die Baumkonfiguration eine gut ausgewogene links-rechts-symmetrische Struktur mit vier Zeilen besitzt, können auch mehr Geräte in einem Baum bezeichnet werden, wobei die Zahl der Zeilen in der Baumstruktur von der hier gezeigten abweichen kann.
  • Die in der Baumstruktur von 18 angeordneten Aufzeichnungs- und/oder Wiedergabegeräte sind Aufnahme- und/oder Wiedergabegerät unterschiedlicher Art, die verschiedenartige Aufzeichnungsmedien, wie DVD, CD, MD oder Memory Stick (Handelsmarke), benutzen. Außerdem kann die Koexistenz verschiedenartiger Anwendungsdienste voraussetzt werden. Die in 14 dargestellte Schlüsselverteilungskonfiguration wird auf diese vorausgesetzte koexistierende Konfiguration verschiedener Anwendungen angewendet.
  • In dem System, in dem diese variablen Geräte und Anwendungen koexistieren, bildet der in 18 von einer gestrichelten Linie umrandete Teil, der die Geräte 0 bis 3 umfaßt, eine Gruppe, die ein und dasselbe Aufzeichnungsmedium benutzt. Für die Geräte, die zu dieser durch die gestrichelte Linie definierten Gruppe gehören, können Verarbeitungsoperationen, wie das Verschlüsseln gemeinsamer Inhalte, die von einem Provider weitergeleitet werden, die Weiterleitung eines gemeinsam genutzten Hauptschlüssels oder die Ausgabe von Daten zur Bezahlung der Gebühr für die Inhalt in ähnlich verschlüsselter Form an einen Provider oder eine Abrechnungsorganisation gleichzeitig durchgeführt werden. Die für das Senden und Empfangen von Daten zu den oder von den entsprechenden Geräten verantwortliche Organisation, z. B. die Inhalte-Provider oder Abrechnungsorganisationen, führen die Verarbeitung zum Verschicken von Daten mit dem in 4 von der gestrichelten Linie umgebenen Teil, d. h. den Geräten 0 bis 3 als einer Gruppe, pauschal durch. In der Baumstruktur von 18 existieren mehrere solcher Gruppen.
  • Es ist zu beachten, daß die Knoten- und Blattschlüssel zentral von einem einzigen Schlüsselverwaltungszentrum oder auf Gruppenbasis von den Provider oder Abrechnungsorga nisationen überwacht werden können, die verschiedenartige Daten zu den betreffenden Knoten senden oder von diesen empfangen. Im Fall eines Schlüssel-Lecks werden die Knoten- oder Blattschlüssel z. B. von dem Schlüsselverwaltungszentrum, dem Provider oder von den Abrechnungsorganisationen erneuert.
  • Wie aus 4 erkennbar ist, besitzen die vier Geräte 0 bis 3 einer Gruppe die Schlüssel K00, K0 und KR als gemeinsame Knotenschlüssel. Durch die Ausnutzung dieser Konfiguration des gemeinsamen Knotenschlüsselbesitzes wird es möglich, z. B. einen gemeinsamen Hauptschlüssel nur an die Geräte 0 bis 3 zu liefern. Wenn der im gemeinsamen Besitz befindliche Knotenschlüssel K00 z. B. selbst als Hauptschlüssel gesetzt ist, kann ein gemeinsamer Hauptschlüssel ausschließlich für die Geräte 0 bis 3 gesetzt werden, ohne neue Schlüssel zu verschicken. Falls ein Wert Enc(K00, Kmaster), der durch Verschlüsseln eines neuen Hauptschlüssels Kmaster mit dem Knotenschlüssel K00 gewonnen wird, über das Netz verteilt oder auf einem Aufzeichnungsmedium gespeichert wird, können nur die Geräte 0 bis 3 die Chiffre Enc(K00, Kcontent) entschlüsseln, um den Inhaltsschlüssel Kcontent gewinnen. Enc(Ka, Kb) bezeichnet Daten, die gewonnen werden, indem Kb mit Ka verschlüsselt wird.
  • Wenn in einem bestimmten Zeitpunkt t entdeckt wird, daß die Schlüssel, die sich im Besitz des Geräts 3 befinden, d. h. K0011, K001, K00, K0 und KR, von einem Aggressor (Hacker) analysiert und aufgedeckt wurden, muß das Gerät 3 aus dem System herausgetrennt werden, um die in dem System (Gruppe der Geräte 0 bis 3) gesendeten oder empfangenen Daten zu schützen. Zu diesem Zweck müssen die Knotenschlüssel K001, K00, K0 und KR zu neuen Schlüsseln K(t)001, K(t)00, K(t)0 bzw. K(t)R erneuert werden, wobei diese erneuerten Schlüssel zu den Geräten 0, 1 und 2 übertragen werden. Dabei bedeutet K(t)aaa, daß es sich um einen erneuerten Schlüssel eines Schlüssels Kaaa der Generation: t handelt.
  • Die Verarbeitung zur Verteilung eines Erneuerungsschlüssels wird nun erläutert. Die Erneuerung eines Schlüssels wird durchgeführt, indem eine Tabelle, die aus als Schlüsselerneuerungsblock (KRB) bezeichneten Blockdaten, wie sie z. B. in 19A dargestellt sind, in einem Netzwerk oder einem Aufzeichnungsmedium gespeichert werden und die Tabelle zu den Geräten 0 bis 2 gesendet wird.
  • Der in 19A dargestellte Schlüsselerneuerungsblock ist als Blockdaten ausgebildet mit einer Datenstruktur, die es ermöglicht, eine Erneuerung nur für die Geräte durchzuführen, die eine Erneuerung der Knotenschlüsseln benötigen. Die in 19A dargestellten Blockdaten sind im Hinblick auf die Verteilung eines Erneuerungsknotenschlüssels der Generation t an die Geräte 0, 1 und 2 der in 18 dargestellten Baumstruktur gebildet. Wie aus 18 erkennbar ist, benötigen die Geräte 0 und 1 K(t)00, K(t)0 und K(t)R als Erneue rungsknotenschlüssel, während das Gerät 2 K(t)001, K(t)00, K(t)0 und K(t)R als Erneuerungsknotenschlüssel benötigt.
  • Wie in dem KRB von 19A dargestellt ist, enthält der KRB mehrere verschlüsselte Schlüssel. Der verschlüsselte Schlüssel in der unteren Zeile ist Enc(K0010, K(t)001). Dies ist ein erneuerter Knotenschlüssel K(t)001, der mit dem Blattschlüssel K0010 verschlüsselt ist, der sich im Besitz des Geräts 2 befindet, so daß das Gerät 2 in der Lage ist, den verschlüsselten Schlüssel durch den eigenen Blattschlüssel des Geräts zu entschlüsseln, um K(t)001 zu gewinnen. Durch die Benutzung von K(t)001, der bei der Entschlüsseln gewonnen wird, können die verschlüsselten Schlüssel Enc(K(t)001, K(t)00) in der zweiten Zeile von unten in 19A entschlüsselt werden, um den erneuerten Knotenschlüssel K(t)00 zu gewinnen. In einer ähnlichen Sequenz können die verschlüsselten Schlüssel Enc(K(t)00, K(t)0) in der zweiten Zeile von oben in 19A entschlüsselt werden, um einen erneuerten Knotenschlüssel K(t)0 zu gewinnen, während die verschlüsselten Schlüssel Enc(K(t)0, K(t)R) in der ersten Zeile von oben in 19A entschlüsselt werden können, um K(t)R zu gewinnen. Für die Geräte 0 und 1 muß der Knotenschlüssel K000 hingegen nicht erneuert werden. Als Erneuerungsknotenschlüssel werden lediglich K(t)00, K(t)0 und K(t)R benötigt. Für die Geräte 0 und 1 werden die verschlüsselten Schlüssel Enc(K000, K(t)00) in der dritten Zeile von oben in 19A entschlüsselt, um K(t)00 zu gewinnen. Ähnlich werden die verschlüsselten Schlüssel Enc(K(t)00, K(t)0) in der zweiten Zeile von oben in 19A dekodiert, um einen Erneuerungsknotenschlüssel K(t)0 zu gewinnen, und die verschlüsselten Schlüssel Enc(K(t)0, K(t)R) in der ersten Zeile von oben in 19A werden entschlüsselt, um K(t)R zu gewinnen. Auf diese Weise sind die Geräte 0 bis 2 in der Lage, die erneuerten Schlüssel K(t)R zu akquirieren. Die Indizes in 19A bezeichnen absolute Adressen, die als Dekodierschlüssel benutzt werden.
  • Falls eine Erneuerung der Knotenschlüssel K(t)0 und K(t)R in der obersten Reihe der Baumstruktur von 18 nicht notwendig ist, weil nur der Knotenschlüssels K00 erneuert werden muß, kann der Schlüsselerneuerungsblock (KRB) von 19B benutzt werden, um den Erneuerungsknotenschlüssel K(t)00 an die Geräte 0 bis 2 zu verteilen.
  • Der in 19B gezeigte KRB kann benutzt werden, wenn ein Inhaltsschlüssel, der gemeinsamer Besitz einer spezifizierten Gruppe ist, ein Hauptschlüssel oder ein für ein Aufzeichnungsmedium eindeutiger Medienschlüssel verteilt werden soll. Als spezifisches Beispiel sei angenommen, daß die Geräte 0 bis 3 in der in 18 durch eine gestrichelte Linie definierten Gruppe mit dem mit Hilfe des Inhaltsschlüssels verschlüsselten Inhalt und mit dem verschlüsselten Inhaltsschlüssel K(s)content beliefert werden sollen, wobei s eine Inhalts-ID zur Identifizierung des Inhalts ist. Hierzu werden Daten Enc(K(t), K(s)content), die bei der Verschlüsselung eines gemeinsamen Knotenschlüssels K(s)content unter Ver wendung von K(t)00 gewonnen werden, der ein den Geräten 0 bis 3 gemeinsamer erneuerter Knotenschlüssel K00 ist, zusammen mit dem in 19B dargestellten KRB verteilt. Durch diese Verteilung wird die Verteilung als Daten möglich, die nicht durch ein Gerät der anderen Gruppe, z. B. das Gerät 4, entschlüsselt werden. Das Gleiche gilt für andere Schlüsseln, z. B. einen Medienschlüssel.
  • Das heißt, die Geräte 0 bis 3 können den Cryptotext entschlüsseln, wobei sie den durch die Verarbeitung von KRB gewonnenen Schlüssel K(t)00 benutzen, um den Inhaltsschlüssel K(s)content oder den Medienschlüssel K(t)media in dem Zeitpunkt t zu gewinnen.
  • Falls der Inhalt, z. B. Musikdaten, die mit dem Inhaltsschlüssel verschlüsselt sind, an die Informationsaufzeichnungs- und/oder -wiedergabegeräte geliefert wird, die an den betreffenden Blättern der Baumstruktur als der oben beschriebenen Schlüsselverteilungskonfiguration angeordnet sind, gilt die in 20 dargestellte Datenstruktur.
  • Die Daten bestehen aus einem Schlüsselverteilungsabschnitt und einem Inhaltsdatenabschnitt, wie dies in 20 dargestellt ist. Der Schlüsselverteilungsabschnitt umfaßt den oben beschriebenen Schlüsselerneuerungsblock (KRB) und einen Inhaltsschlüssel K(s)content, die mit einem Erneuerungsknotenschlüssel verschlüsselt sind, der durch die Verarbeitung des Schlüsselerneuerungsblocks (KRB) gewonnen wird. In dem Inhaltsdatenabschnitt ist der Inhalt Enc(K(s)content, Content) gespeichert, so wie er durch den Inhaltsschlüssel K(s)content verschlüsselt ist.
  • Das Informationsaufzeichnungs- und/oder -wiedergabegerät, das durch die Verarbeitung des Schlüsselerneuerungsblocks (KRB) aktualisierte Knotenschlüssel akquirieren kann, wie dies oben beschrieben wurde, kann auf verschiedene Weise eingestellt werden. Falls die in 20 dargestellte Konfiguration zur Lieferung des verschlüsselten Inhalts benutzt wird, ist es möglich, den Inhalt zur Verfügung zu stellen, der nur durch ein spezielles Informationsverarbeitungsgerät entschlüsselt werden kann.
  • 21 zeigt als Verarbeitungsbeispiel, bei dem der Inhalt, der mit der Inhalts-ID = s Inhaltsschlüssel K(s)content verschlüsselt ist, genutzt wird, wie dies in unserer älteren JP-Patentanmeldung 2000-105329 vorgeschlagen wird, die Verarbeitung des Geräts 2, die aus der Verarbeitung von KRB mit dem Schlüssel K0010 besteht, um den Inhaltsschlüssel K(s)content zu akquirieren und den Inhalt aus den verschlüsselten Daten Enc(K(s)content, Inhalt) zu akquirieren.
  • Es sei angenommen, daß ein bestimmtes Aufzeichnungs- und/oder Wiedergabesystem vier Geräte 0 bis 3 aufweist, die in 18 von einer gestrichelten Linie umgeben sind. 21 zeigt die Verarbeitung der Daten, die von dem Aufzeichnungs- und/oder Wiedergabegerät (Gerät 2) empfangen werden, wenn der Inhaltsschlüssel K(s) benutzt wird und das Gerät 3 ausgeschlossen ist, d. h., die Verarbeitung zur Ermittlung des Inhaltsschlüssels K(s)content auf der Basis des in einem Aufzeichnungsmedium gespeicherten Schlüsselerneuerungsblocks (KRB).
  • In dem Speicher des Geräts 2 sind der dem Gerät 2 selbst zugeteilte Blattschlüssel K0010 sowie Knotenschlüssel für die Knoten 001, 00, 0, R (K001, K00, K0 und KR) von dem Blattschlüssel K0010 bis zu der Wurzel des Baums sicher gespeichert. Das Gerät 2 entschlüsselt den Cryptotext mit dem Index 0010 aus dem in dem Aufzeichnungsmedium von 21 gespeicherten KRB mit dem eigenen Blattschlüssel K0010, um den Knotenschlüssel K(t)001 des Knotens 001 zu berechnen. Unter Verwendung des so berechneten Knotenschlüssels K(t)001 entschlüsselt das Gerät 2 dann den Cryptotext mit dem Index 001, um den Knotenschlüssel K(t)00 des Knotens 00 zu berechnen. Unter Verwendung des so berechneten Knotenschlüssels entschlüsselt das Gerät 2 dann den Cryptotext mit dem Index 00, um K(t)0 des Knotens 0 zu berechnen, und entschlüsselt schließlich den Cryptotext mit dem Index 0, um den Knotenschlüssel K(t)R des Knotens R zu berechnen. Unter Verwendung des Knotenschlüssels K(t)R entschlüsselt das Gerät 2 Enc(K(t)R, K(s)content), um den Inhaltsschlüssel K(s)content mit der Inhalts-ID = 0 zu akquirieren.
  • Unter Verwendung des so akquirierten Inhaltsschlüssels K(t)content wird der in dem Inhaltsdatenabschnitt gespeicherte verschlüsselte Inhalt Enc: Enc(K(s), Inhalt) entschlüsselt, um den Inhalt zu akquirieren.
  • Die Entschlüsselung des verschlüsselten Inhalts wird möglich, indem alle diese Verarbeitungsschritte durchlaufen werden. Für die Verarbeitung zur Akquirierung des Erneuerungsknotenschlüssels durch die Verarbeitung des Schlüsselerneuerungsblocks (KRB), wie sie oben beschrieben wurde, müssen die gleichen Entschlüsselungsoperationen mehrere Male wiederholt werden. Die Anzahl der Wiederholungen der Berechnungen, die für diese KRB-Verarbeitung benötigt werden, wächst mit wachsender Tiefe von dem Blatt bis zu dem Knoten mit dem verschlüsselten Inhaltsschlüssel. Das heißt, der Umfang der Berechnungen wachst für ein System, das eine große Zahl von Aufzeichnungs- und/oder Wiedergabegeräten umfaßt.
  • Bei der Wiedergabe des Inhalts in dem Informationsaufzeichnungs- und/oder -wiedergabegerät muß der Inhaltsschlüssel durch eine Anzahl von Entschlüsselungsoperationen auf der Basis des KRB berechnet werden, der z. B. in dem Aufzeichnungsmedium gespeichert ist. Wenn der Inhaltsschlüssel beispielsweise als ein Schlüssel gesetzt ist, der sich von einem Inhalt zum anderen unterscheidet, muß die vorerwähnte KRB-Verarbeitung jedes Mal durchgeführt werden, wenn der Inhalt wiedergegeben wird.
  • 22 zeigt eine Konfiguration zur Handhabung des Inhaltsschlüssels des Aufzeichnungs- und/oder Wiedergabegeräts der vorliegenden Erfindung zur Verringerung der Verarbeitungslast. Bis zu den Berechnungen des Inhaltsschlüssels durch das Aufzeichnungs- und/oder Wiedergabegerät gleicht die Konfiguration der vorliegenden Erfindung der in 21 dargestellten Verarbeitung. In der vorliegenden Erfindung wird der Inhaltsschlüssel unter Verwendung eines Schlüssels verschlüsselt, der nur dem in Rede stehenden Gerät bekannt ist, eines für das Aufzeichnungs- und/oder Wiedergabegerät eindeutigen Schlüssels, wie z. B. eines Blattschlüssels, der nur dem in Rede stehenden Gerät in der Baumstruktur zugeordnet ist und in einem Bereich am Anfang eines Aufzeichnungsmediums zusammen mit der Identifizierungsinformation des Aufzeichnungs- und/oder Wiedergabegeräts, wie z. B. der dem Aufzeichnungs- und/oder Wiedergabegerät zuteilten Blattnummer aufgezeichnet wird. Bei dem Gerät 2 als Beispiel wird der Inhaltsschlüssel Enc(K0010, K(s)content), der mit Hilfe des Blattschlüssels verschlüsselt ist, wie in 22 dargestellt, in dem Aufzeichnungsmedium in einer Inhaltsschlüssel-Speichertabelle als Satz mit dem entsprechenden Inhalt gespeichert.
  • Durch die Benutzung der oben beschriebenen Speicherkonfiguration der Inhaltsschlüssel-Speichertabelle kann der Inhaltsschlüssel akquiriert werden, indem lediglich eine einfache Dekodierung durchgeführt wird, wenn der durch mehrere Stufen der KRB-Entschlüsselungsverarbeitung akquirierte Inhaltsschlüssel wieder benutzt wird, ohne daß die mehreren Stufen der Entschlüsselungsverarbeitung erneut durchlaufen werden müssen. Das heißt, wenn dasselbe Aufzeichnungs- und/oder Wiedergabegerät zum zweiten Mal, zum dritten Mal usw. auf das Aufzeichnungsmedium zugreift, kann der Inhaltsschlüssel akquiriert werden, indem der in der Inhaltsschlüssel-Speichertabelle gespeicherte Cryptotext mit dem eigenen eindeutigen Schlüssel entschlüsselt wird, ohne daß umfangreiche Berechnungen mit dem KRB durchgeführt werden müssen. Da der in dem Gerät gespeicherte verschlüsselte Inhaltsschlüssel entschlüsselt werden kann, indem nur der für das Gerät eindeutige Blattschlüssel benutzt wird, kann der verschlüsselte Inhalt in dieser Form nicht entschlüsselt und akquiriert werden, wenn das Aufzeichnungsmedium in ein anderes Gerät geladen wird.
  • 23 zeigt den Verarbeitungsfluß beim Laden eines Aufzeichnungsmediums in ein Aufzeichnungs- und/oder Wiedergabegerät zum Akquirieren des verschlüsselten Inhaltsschlüssels und zum Verschlüsseln und Reproduzieren des Inhalts zur Verwertung des Inhalts. Der Verarbeitungsfluß von 23 wird nun erläutert. Obwohl die folgende Erläuterung die Wiedergabe eines Inhalts von einem Aufzeichnungsmedium betrifft, gilt das gleiche, wenn der Inhalt aus einem Kommunikationsmedium akquiriert wird.
  • In dem Schritt S701 liest das Aufzeichnungs- und/oder Wiedergabegerät die Inhaltsschlüssel-Speichertabelle aus, die zusammen mit dem auf dem Aufzeichnungsmedium aufgezeichneten Inhalt aufgezeichnet ist. In dem Schritt S702 prüft das Aufzeichnungs- und/oder Wiedergabegerät den Indexabschnitt der Inhaltsschlüssel-Speichertabelle, um zu ermitteln, ob die Blattnummer dem Gerät selbst zugeteilt ist oder nicht, d. h. ob es Daten gibt, die in dem Gerät selbst gespeichert sind, oder nicht. Falls es keine solchen Daten gibt, geht das Programm weiter zu dem Schritt S703, andernfalls zu dem Schritt S710.
  • In dem Schritt S703 liest das Aufzeichnungs- und/oder Wiedergabegerät den Schlüsselerneuerungsblock (KRB) aus dem Aufzeichnungsmedium aus. In dem Schritt S704 berechnet das Aufzeichnungs- und/oder Wiedergabegerät den Schlüssel des Knotens R in dem KRB der Identifizierungsnummer: Inhalts-ID (ts in 22) des von dem Gerät selbst zu reproduzierenden Inhalts (Wurzelschlüssel K(t)R), wobei es den in dem Schritt S703 ausgelesenen KRB, den Blattschlüssel, den das Gerät selbst in dem Speicher hält (K0010 in dem Gerät 2 von 18) und den Knotenschlüssel (K001, K00, ... in dem Gerät von 18) benutzt. Im vorliegenden Beispiel wird der Inhaltsschlüssel so geliefert, wie er durch den Wurzelschlüssel K(t)R verschlüsselt ist. Falls der Erneuerungsknotenschlüssel K(t)xx gesetzt ist, wird der Inhaltsschlüssel mit Hilfe des Knotenschlüssels, der eine niedrigere Ordnung hat als der Wurzelschlüssel, durch den Erneuerungsknotenschlüssel K(t)xx verschlüsselt, und es wird ein Inhaltsschlüssel verteilt, der nur von der spezifischen Gruppe entschlüsselt werden kann, wobei der Erneuerungsknotenschlüssel durch Berechnungen ermittelt werden kann.
  • In dem Schritt S705 wird der verschlüsselte Wert des Inhaltsschlüssels K(s)content aus Enc(K(t)R, K(s)content) ausgelesen, wobei Enc(K(t)R, K(s)content), d. h. K(t)R, benutzt wird.
  • In dem Schritt S706 wird dieser Cryptotext mit Hilfe von K(t)R entschlüsselt, um K(s)content zu berechnen. In dem Schritt S707 prüft das Aufzeichnungs- und/oder Wiedergabegerät, ob es in der Inhaltsschlüssel-Speichertabelle des Inhalts auf dem Aufzeichnungsmedium übrigen Speicherplatz gibt, auf dem von dem Gerät selbst aufgezeichnet werden kann, oder nicht. Wenn es Speicherplatz gibt, geht das Programm weiter zu dem Schritt S708, andernfalls überspringt das Programm die Verarbeitung in den Schritten S708 und S709 und geht weiter zu dem Schritt S712.
  • In dem Schritt S708 verschlüsselt das Gerät den Inhaltsschlüssel K(s)content mit Hilfe des Blattschlüssels, den nur das Gerät selbst besitzt (K0010 im Fall des Geräts 2 von 18).
  • In dem Schritt S709 werden der in dem Schritt S708 erzeugte Cryptotext und die Nummer des Blattschlüssels (Blattnummer), die die Identifizierungsinformation des Geräts selbst werden soll (0010 bei dem Gerät 2 von 18), eingeschrieben. Das Programm geht dann weiter zu dem Schritt S712.
  • In dem Schritt S702 wird der in dem Gerät selbst gespeicherte Cryptotext in der Inhaltsschlüssel-Speichertabelle ermittelt, das Programm geht weiter zu dem Schritt S710, in dem das Aufzeichnungs- und/oder Wiedergabegerät den Chiffretext aus dem Aufzeichnungsmedium ausliest.
  • In dem Schritt S711 entschlüsselt das Aufzeichnungs- und/oder Wiedergabegerät den Cryptotext, wobei es den eigenen Blattschlüssel benutzt, um den Inhaltsschlüssel des Inhalts zu akquirieren. Das Programm geht dann weiter zu dem Schritt S712, in dem das Aufzeichnungs- und/oder Wiedergabegerät den Inhaltsdatenabschnitt aus dem Aufzeichnungsmedium ausliest, um ihn mit dem in den Schritten S706 oder S711 akquirierten Inhaltsschlüssel zu entschlüsseln und die Klartextdaten zu akquirieren, die benutzt werden sollen.
  • Wenn man so verfahrt, muß man nicht jedes Mal, wenn der Inhalt benutzt wird, den Inhaltsschlüssel mit dem KRB berechnen.
  • Bei der Aufzeichnung des Inhalts auf dem Aufzeichnungsmedium, wird der in 20 dargestellte Inhalt, der über das Kommunikationsmedium oder über ein Aufzeichnungsmedium übertragen oder gesendet wird, d. h. der Inhaltsdatenabschnitt und der Schlüsselverteilungabschnitt, einfach auf dem Aufzeichnungsmedium aufgezeichnet. Dabei werden die Verarbeitungsschritte S701 bis S709 in der gleichen Weise durchgeführt wie bei der Inhaltswiedergabe von 23. Der Verarbeitungsfluß für diesen Fall ist in 24 dargestellt.
  • Bei der in 24 dargestellten Aufzeichnung des Inhalts wird eine ähnliche Verarbeitung durchgeführt wie bei der in 23 dargestellten Wiedergabe des Inhalts. In dem Schritt S801 liest das Aufzeichnungs- und/oder Wiedergabegerät die Inhaltsschlüssel-Speichertabelle aus, so wie sie auf dem Aufzeichnungsmedium aufgezeichnet ist.
  • In dem Schritt S802 prüft das Aufzeichnungs- und/oder Wiedergabegerät den Indexabschnitt der Inhaltsschlüssel-Speichertabelle, um zu prüfen, ob es eine dem Gerät selbst zugeordnete Blattnummer gibt oder nicht, d. h. ob es Daten gibt, die das Gerät selbst gespeichert hat, oder nicht. Falls es keine solchen Daten gibt, geht das Programm weiter zu dem Schritt S803, andernfalls zu dem Schritt S812.
  • In dem Schritt S803 liest das Aufzeichnungs- und/oder Wiedergabegerät den Schlüsselerneuerungsblock (KRB) von dem Aufzeichnungsmedium aus. In dem Schritt S804 berechnet das Aufzeichnungs- und/oder Wiedergabegerät den Schlüssel des Knotens R in dem KRB mit der Identifikationsnummer: Inhalts-ID (s in 22) des Inhalts, wobei es den in dem Schritt S803 ausgelesenen KRB, den Blattschlüssel, den das Gerät selbst in dem Speicher hält (K0010 in dem Gerät 2 von 18) und die Knotenschlüssel (K001, K00, ...) in dem Gerät von 18, d. h. den Wurzelschlüssel K(t)R benutzt.
  • In dem Schritt S805 wird ein verschlüsselter Wert des Inhaltsschlüssels K(s)content aus Enc(K(t)R, K(s)content) ausgelesen, wobei Enc(K(t)R, K(s)content), d. h. K(t)R benutzt wird.
  • In dem Schritt S806 wird dieser Cryptotext mit Hilfe von K(t)R entschlüsselt, um K(s)content zu berechnen. In dem Schritt S807 prüft das Aufzeichnungs- und/oder Wiedergabegerät, ob in der Inhaltsschlüssel-Speichertabelle des Inhalts auf dem Aufzeichnungsmedium Platz gelassen wurde, auf dem von dem Gerät selbst aufgezeichnet werden kann. Wenn Platz gelassen wurde, geht das Programm weiter zu dem Schritt S808, andernfalls überspringt das Programm die Schritte S808 und S809 und geht weiter zu dem Schritt S812.
  • In dem Schritt S808 verschlüsselt das Gerät den Inhaltsschlüssel K(s)content mit Hilfe des Blattschlüssels, den nur das Gerät selbst besitzt (K0010 im Fall des Geräts 2 von 18).
  • In dem Schritt S809 werden der in dem Schritt S808 erzeugte Cryptotext und die Nummer des Blattschlüssels 0010 (in dem Fall des Geräts 2 von 18), die die Identifizierungsinformation des Geräts selbst werden soll, in der Inhaltsschlüssel-Speichertabelle des Aufzeichnungsmediums aufgezeichnet. Das Programm geht dann weiter zu dem Schritt S812.
  • Falls in dem Schritt S802 der Cryptotext, den das Gerät selbst gespeichert hat, in der Inhaltsschlüssel-Speichertabelle gefunden wird, geht das Programm weiter zu dem Schritt S812 und überspringt die Schritte S803 bis S809.
  • In dem Schritt S812 werden der über das Kommunikationsmedium oder über das Aufzeichnungsmedium übertragene oder gesendete Inhalt, d. h. der Inhaltsdatenabschnitt und der Schlüsselverteilungsabschnitt, die mit dem Inhaltsschlüssel K(s)content verschlüsselt sind, direkt auf dem Aufzeichnungsmedium gespeichert. Obwohl der Inhalt in dem vorliegenden Beispiel zuletzt gespeichert wird, wird der Inhalt vorher verschlüsselt, wie dies in 20 dargestellt ist, so daß der Inhalt vor dem Schritt S801 auf dem Aufzeichnungsmedium aufgezeichnet werden kann, d. h. die Speicherung des Inhalts kann zu einer beliebigen Zeit erfolgen.
  • Durch das Verschlüsseln des Inhaltsschlüssels bei der Datenaufzeichnung mit einem für das Gerät selbst eindeutigen Schlüssel, z. B. mit dem Blattschlüssel, kann der Verarbeitungsaufwand für die Berechnung des Inhaltsschlüssels mit Hilfe des KRB erheblich reduziert werden, wenn die Aufzeichnungs- und/oder Wiedergabegerätschaft anschließend den Inhalt benutzt.
  • In den oben beschriebenen Ausführungsbeispielen sind die von den betreffenden Aufzeichnungs- und/oder Wiedergabegeräten benutzten Tabellen zusammen mit dem Inhalt in den entsprechenden Aufzeichnungsmedien angeordnet, wie dies in 22 dargestellt ist. In dem vorliegenden Ausführungsbeispiel werden die Inhaltsschlüssel, wie in 25 dargestellt, in den betreffenden Aufzeichnungs- und/oder Wiedergabegeräten gespeichert, so z. B. in dem Speicher 180 des in 1 dargestellten Aufzeichnungs- und/oder Wiedergabegeräts 100.
  • Bei der Speicherung der verschlüsselten Medienschlüssel in dem Speicher 180 des Aufzeichnungs- und/oder Wiedergabegeräts 100 wird eine Medienschlüssel-Speichertabelle benutzt, in der verschlüsselte Medienschlüssel mit der Medienschlüssel-Generationsinformation als Index einander zugeordnet sind. Dies berücksichtigt den Fall, daß die Inhaltsschlüssel mehrerer unterschiedlicher Inhalts-IDs gespeichert werden.
  • 26 zeigt den Verarbeitungsfluß zum Entschlüsseln und Wiedergeben des verschlüsselten Inhalts für den Fall, daß unter den gleichen Voraussetzungen wie bei den oben beschriebenen Ausführungsbeispielen das Aufzeichnungs- und/oder Wiedergabegerät des vorliegenden Ausführungsbeispiels den Inhalt benutzt, wobei das Aufzeichnungsmedium, das den verschlüsselten Inhalt speichert, dann in das Aufzeichnungs- und/oder Wiedergabegerät geladen wird.
  • In dem Schritt S1001 liest das Aufzeichnungs- und/oder Wiedergabegerät die Inhalts-ID (s in dem Beispiel von 25) aus dem Aufzeichnungsmedium als Identifizierungsnummer des Inhalts aus, dessen Wiedergabe das Gerät unternimmt.
  • In dem Schritt S1002 prüft das Aufzeichnungs- und/oder Wiedergabegerät, ob der Inhaltsschlüssel, dessen Inhalts-ID gleich s ist, in der Inhaltsschlüssel-Speichertabelle gespeichert ist, die von dem Gerät selbst gehalten wird, oder nicht. Wenn ein solcher Medienschlüssel nicht gespeichert ist, geht das Aufzeichnungs- und/oder Wiedergabegerät weiter zu dem Schritt S1003, andernfalls zu dem Schritt S1010.
  • Die Verarbeitung in den Schritten S1003 bis S1006 ist ähnlich wie diejenige in den Schritten von S703 bis S706 von 23 und wird deshalb nicht speziell erläutert. Durch diese Verarbeitung akquiriert das Aufzeichnungs- und/oder Wiedergabegerät den Inhaltsschlüssel.
  • In dem Schritt S1007 prüft das Aufzeichnungs- und/oder Wiedergabegerät, ob es in der Inhaltsspeichertabelle der eigenen Aufzeichnungseinrichtung Platz gibt für die Speicherung eines neuen Inhaltsschlüssels. Falls es Platz gibt, geht das Aufzeichnungs- und/oder Wiedergabegerät weiter zu dem Schritt S1008, andernfalls überspringt es die Schritte S1008 und S1009.
  • In dem Schritt S1008 verschlüsselt das Gerät, wie in dem Schritt S708 von 23, den Inhaltsschlüssel mit Hilfe seines eigenen Blattschlüssels. In dem Schritt S1009 wird der Cryptotext in der Inhaltsschlüssel-Speichertabelle zusammen mit der Inhalts-ID als Identifizierungsinformation gespeichert. Das Programm geht dann weiter zu dem Schritt S1012.
  • Falls der der Inhalts-ID entsprechende Cryptotext in dem Schritt S1002 in der Inhaltsschlüssel-Speichertabelle gefunden wird, geht das Aufzeichnungs- und/oder Wiedergabegerät weiter zu dem Schritt S1010, um den Cryptotext aus der Inhaltsschlüssel-Speichertabelle auszulesen. In dem Schritt S1011 entschlüsselt das Aufzeichnungs- und/oder Wiedergabegerät, wie in dem Schritt S711 von 23, den Cryptotext mit Hilfe des eigenen Blattschlüssels, um den Inhaltsschlüssel des Inhalts zu akquirieren. Das Aufzeichnungs- und/oder Wiedergabegerät geht dann weiter zu dem Schritt S1012.
  • In dem Schritt S1012 liest das Aufzeichnungs- und/oder Wiedergabegerät, wie in dem Schritt S712 von 23, den Inhaltsdatenabschnitt aus dem Aufzeichnungsmedium aus und entschlüsselt dann den verschlüsselten Inhalt mit Hilfe des in den Schritten S1006 oder S1011 gewonnenen Inhaltsschlüssels, um die Klartextdaten des Inhalts, z. B. Musikdaten, zu akquirieren.
  • In dem oben beschriebenen Ausführungsbeispiel wird der eigene Blattschlüssel für die Verschlüsselung bei der Speicherung des Inhaltsschlüssels in der Inhaltsschlüssel-Speichertabelle benutzt. Falls sichere Aufzeichnung möglich ist, ohne daß der Inhalt der Inhaltsschlüssel-Speichertabelle nach außen aufgedeckt wird, ist die Verschlüsselung nicht unbedingt notwendig. Obwohl der mit Hilfe des eigenen Blattschlüssels verschlüsselte Inhaltsschlüssel in dem obigen Beispiel in der Inhaltsschlüssel-Speichertabelle gespeichert ist, kann bei der Auswertung des Inhalts der Inhaltsschlüssel bei der Speicherung des Inhalts auf dem Aufzeichnungsmedium benutzt werden, und der für die Verschlüsselung benutzte Inhaltsschlüssel kann, wie oben beschrieben, in der Inhaltsschlüssel-Speichertabelle gespeichert werden.
  • Die oben beschriebenen Ausführungsbeispiele können auch so kombiniert werden, daß die Inhaltsschlüssel-Speichertabelle im Besitz sowohl des Aufzeichnungsmediums als auch des Aufzeichnungs- und/oder Wiedergabegeräts ist.
  • In dem obigen Beispiel wird der Ausdruck Schlüsselerneuerungsblock (KRB) benutzt, um für die Verteilung des Schlüssels benutzte Daten zu erläutern. Die vorangehende Beschreibung zeigt jedoch, daß der Schlüsselerneuerungsblock offensichtlich nicht auf die Schlüsselerneuerung beschränkt ist, sondern allgemein auf die Schlüsselverteilung angewendet werden kann.
  • Um den Nutzen z. B. des Inhabers des Urheberrechts an einem Inhalt zu schützen, ist es notwendig, daß das lizenzierte Gerät das Kopieren des Inhalts kontrolliert.
  • Bei der Aufzeichnung des Inhalts auf dem Aufzeichnungsmedium muß geprüft werden, ob das Kopieren des Inhalts erlaubt (kopieren ermöglicht) ist, so daß der Inhalt aufgezeichnet wird, dessen Kopieren erlaubt ist. Falls der auf einem Aufzeichnungsmedium aufgezeichnete Inhalt reproduziert und ausgegeben werden soll, ist es außerdem notwendig, ein späteres unzulässiges Kopieren zu verhindern.
  • Die Verarbeitung in dem Aufzeichnungs- und/oder Wiedergabegerät von 1 für den Fall, daß der Inhalt aufgezeichnet oder wiedergegeben wird, wenn das Kopieren des Inhalts kontrolliert wird, wird nun unter Bezugnahme auf 27A, 27B, 28A und 28B erläutert.
  • Bei der Aufzeichnung des Inhalts der digitalen Signale von außerhalb wird zunächst die in dem Flußdiagramm von 27A dargestellte Aufzeichnungsverarbeitung durchgeführt. Hier wird das Aufzeichnungs- und/oder Wiedergabegerät 100 von 1 als Beispiel herangezogen. Falls der Inhalt der digitalen Signale (digitaler Inhalt) z. B. über einen seriellen 1394-Bus zu dem Eingabe-/Ausgabe-I/F 120 gesendet wird, empfangt das Eingabe-/Ausgabe-I/F 120 in dem Schritt S1801 den digitalen Inhalt. Das Programm geht dann weiter zu dem Schritt S1802.
  • In dem Schritt S1802 prüft das Eingabe-/Ausgabe-I/F 120, ob ein Kopieren des empfangenen digitalen Inhalts erlaubt ist oder nicht. Falls der durch das Eingabe-/Ausgabe-I/F 120 empfangene Inhalt nicht in verschlüsselter Form vorliegt, wenn dem Eingabe-/Ausgabe-I/F 120 z. B. Klartextinhalt zugeführt wird, der nicht das oben erwähnte DTCP benutzt, wird festgelegt, daß die Erlaubnis zum Kopieren des Inhalts gegeben ist.
  • Es sei außerdem angenommen, daß das Aufzeichnungs- und/oder Wiedergabegerät DTCP-konform ist und die Verarbeitung entsprechend DTCP durchführt. DTCP sieht einen 2-Bit-EMI (Encryption Media Indicator) als Information für die Kontrolle des Kopierens vor. EMI 00B bedeutet, daß der Inhalt kopierfrei ist (freies Kopieren), während EMI 01B bedeutet, daß der Inhalt nicht mehr kopiert werden darf (keine weiteren Kopien). EMI 10B bedeutet, daß der Inhalt nur einmal kopiert werden darf (eine Generation kopieren), während EMI 11B bedeutet, daß Kopieren gesperrt ist (niemals kopieren).
  • Wenn der EMI in dem Signal enthalten ist, das dem Eingabe-/Ausgabe-I/F 120 des Aufzeichnungs- und/oder Wiedergabegeräts 100 zugeführt wird, und falls der EMI freies Kopieren oder Kopieren einer Generation zuläßt, wird festgelegt, daß das Kopieren des Inhalts erlaubt ist. Wenn der EMI bedeutet "Keine weiteren Kopien" oder "Niemals kopieren", wird festgelegt, daß das Kopieren des Inhalts nicht erlaubt ist.
  • Wenn sich in dem Schritt S1802 herausstellt, daß das Kopieren des Inhalts nicht erlaubt ist, werden die Schritte S1803 bis S1804 übersprungen, um das Aufzeichnen zu beenden. In diesem Fall wird also kein Inhalt auf dem Aufzeichnungsmedium aufgezeichnet.
  • Wenn sich in dem Schritt S1802 herausstellt, daß das Kopieren des Inhalts erlaubt ist, geht das Programm weiter zu dem Schritt S1803, so daß in den Schritten S1803 und S1804 ein ähnlicher Prozeß ausgeführt wird wie in den Schritten S202, S203 von 2A. Das heißt, in der Verschlüsselungsverarbeitungseinrichtung 150 wird die Verschlüsselungsverarbeitung ausgeführt, und der resultierende verschlüsselte Inhalt wird auf dem Aufzeichnungsmedium 195 aufgezeichnet, um die Aufzeichnungsverarbeitung zu beenden.
  • Nun ist der EMI in den digitalen Signalen enthalten, die dem Eingabe-/Ausgabe-I/F 120 zugeführt werden, so daß der EMI und die Information, in der der EMI den Kopierkontrollstatus, z. B. die eingebettete CCI in der DTCP, anzeigt, ebenfalls zusammen mit dem digitalen Inhalt aufgezeichnet werden, wenn der digitale Inhalt aufgezeichnet wird.
  • Als generelle Regel wird die Information, die das Kopieren einer Generation repräsentiert, aufgezeichnet, nachdem sie in die Information umgewandelt ist, die keine weiteren Kopien bedeutet, damit weiteres Kopieren nicht erlaubt wird.
  • Bei der Aufzeichnung des Inhalts der von außen kommenden analogen Signale wird die Aufzeichnung nach dem Flußdiagramm von 27B durchgeführt. Die Verarbeitung entsprechend 27B wird nun erläutert. Wenn dem Eingabe-/Ausgabe-I/F 140 der Inhalt von analogen Signalen (analoger Inhalt) zugeführt wird, empfangt das Eingabe-/Ausgabe-I/F 140 in dem Schritt S1811 den analogen Inhalt und geht weiter zu dem Schritt S1812, um zu prüfen, ob das Kopieren des so empfangenen analogen Inhalts erlaubt ist oder nicht.
  • Die Prüfung in dem Schritt S1812 erfolgt auf der Basis, ob ein Macro-Vision-Signal oder ein CGMS-A-(Copy Generation Management System-Analog)-Signal in dem von dem Eingabe-/Ausgabe-I/F 140 empfangenen Signal enthalten ist oder nicht. Das Macro-Vision-Signal ist ein Signal, das beim Aufzeichnen auf einem Videokassettenband des VHS-Systems zu einem Rauschen wird. Falls dieses Signal in dem von dem Eingabe-/Ausgabe-I/F 140 empfangenen Signal enthalten ist, wird festgelegt, daß der analoge Inhalt für das Kopieren ungeeignet ist.
  • Darüber hinaus bezeichnet das CGMS-A-Signal das CGMS-Signal, das bei der Kopierkontrolle der digitalen Signale benutzt und bei der Kopierkontrolle der analogen Signale angewendet wird. Das CGMS-A-Signal zeigt an, daß der Inhalt kopierfrei ist, daß Kopieren einer Generation erlaubt ist bzw. daß niemals kopiert werden kann.
  • Falls das CGMS-A-Signal in dem von dem Eingabe-/Ausgabe-I/F 140 empfangenen Signal enthalten ist und das CGMS-A-Signal "freies Kopieren" oder "Kopieren einer Generation" bedeutet, wird festgelegt, daß der analoge Inhalt kopiert werden darf. Falls das CGMS-A-Signal "niemals Kopieren" bedeutet, wird festgelegt, daß das Kopieren der analogen Signale nicht erlaubt ist.
  • Wenn in dem von dem Eingabe-/Ausgabe-I/F 140 empfangenen Signal kein Macro-Vision-Signal oder CGMS-A-Signal enthalten ist, wird festgelegt, daß das Kopieren der analogen Signale erlaubt ist.
  • Falls in dem Schritt S1812 festgestellt wird, daß das Kopieren der analogen Signale nicht erlaubt ist, werden die Schritte S1813 bis S1816 übersprungen, um die Aufzeichnungsverarbeitung zu beenden. Somit wird in diesem Fall kein Inhalt auf dem Aufzeichnungsmedium 195 aufgezeichnet.
  • Wenn in dem Schritt S1812 festgestellt wird, daß das Kopieren des analogen Inhalts erlaubt ist, geht das Programm weiter zu dem Schritt S1813. In den Schritten S1813 bis S1816 wird eine ähnliche Verarbeitung durchgeführt wie in den Schritten S222 bis S225 von 2B, wobei der Inhalt in digitale Daten umgewandelt, MPEG-kodiert, entschlüsselt und auf dem Aufzeichnungsmedium aufgezeichnet wird, um die Aufzeichnungsverarbeitung zu vervollständigen.
  • Wenn die CGMS-A-Signale in den von dem Eingabe-/Ausgabe-I/F 140 empfangenen analogen Signalen enthalten sind und der analoge Inhalt auf dem Aufzeichnungsmedium aufgezeichnet werden soll, werden auch die CGMS-A-Signale auf dem Aufzeichnungsmedium aufgezeichnet. In diesem Fall wird die Information, die das Kopieren einer Generation repräsentiert, in "Keine weiteren Kopien" umgewandelt, um weiteres Kopieren zu unterbinden, und wird in dieser Form aufgezeichnet. Dies gilt jedoch nicht, wenn in einem System eine Vorschrift angewendet wird, die statuiert: "Die Kopierkontrollinformation zum Kopieren einer Generation wird aufgezeichnet, ohne in "keine weiteren Kopien" umgewandelt zu werden".
  • Wenn der auf einem Aufzeichnungsmedium aufgezeichnete Inhalt reproduziert und als digitaler Inhalt nach außen ausgegeben wird, wird die in dem Flußdiagramm von 28A dargestellte Wiedergabeverarbeitung durchgeführt. Die Verarbeitung von 28A wird nun erläutert. Zunächst wird in den Schritten S1901 und S1902 eine ähnliche Verarbeitung durchgeführt wie in den Schritten S310 und S302 von 3A, so daß der verschlüsselte Inhalt, der aus dem Aufzeichnungsmedium ausgelesen wird, von der Verschlüsselungsverarbeitungseinrichtung 150 dekodiert wird und über den Bus 110 dem Eingabe-/Ausgabe-I/F 120 zugeführt wird.
  • In dem Schritt S1903 prüft das Eingabe-/Ausgabe-I/F 120 anschließend, ob das Kopieren des ihm zugeführten digitalen Inhalts erlaubt ist oder nicht. Das heißt, wenn z. B. der EMI oder die Information, die wie der EMI den Kopierkontrollstatus (Kopierkontrollinformation) anzeigt, in dem an das Eingabe-/Ausgabe-I/F 120 nicht enthalten ist, wird anschließend festgestellt, daß das Kopieren des Inhalts erlaubt ist.
  • Wenn in dem digitalen Inhalt, der dem Eingabe-/Ausgabe-I/F 120 zugeführt wird, die Kopierkontrollinformation, z. B. EMI, enthalten ist, d. h., falls während der Aufzeichnung des Inhalts auch der EMI nach dem DTCP-Standard aufgezeichnet wird und der EMI (aufgezeichneter EMI) "freies Kopieren" bedeutet, wird anschließend festgestellt, daß das Kopieren des Inhalts erlaubt ist. Falls der EMI bedeutet "keine weiteren Kopien", wird festgelegt, daß das Kopieren des Inhalts nicht erlaubt ist.
  • In der Regel hat die Kopierkontrollinformation, wie EMI, so wie sie aufgezeichnet ist, die Bedeutung "Kopieren einer Generation" oder "niemals kopieren". Der Grund hierfür ist, daß der EMI mit der Bedeutung "Kopieren einer Generation" während der Aufzeichnung in "keine weiteren Kopien" umgewandelt wird, während der digitale Inhalt mit dem EMI "niemals kopieren" nicht auf dem Aufzeichnungsmedium aufgezeichnet ist. Dies gilt jedoch nicht, wenn in einem System eine Vorschrift angewendet wird, die konstatiert: "Die Kopierkontrollinformation zum Kopieren einer Generation wird aufgezeichnet, ohne in "keine weiteren Kopien" umgewandelt zu werden".
  • Wenn anschließend in dem Schritt S1903 festgestellt wird, daß das Kopieren des Inhalts erlaubt ist, geht das Programm weiter zu dem Schritt S1904, in dem das Eingabe-/Ausgabe-I/F 120 den digitalen Inhalt nach außen ausgibt, um den Wiedergabeprozeß abzuschließen.
  • Wenn in dem Schritt S1903 festgestellt wird, daß das Kopieren des Inhalts nicht erlaubt ist, geht das Programm weiter zu dem Schritt S1905, in dem das Eingabe-/Ausgabe-I/F 120 den digitalen Inhalt entsprechend dem DTCP-Standard in einer solchen Form nach außen ausgibt, daß sein anschließendes Kopieren verhindert ist, um die Wiedergabeverarbeitung abzuschließen.
  • Das heißt, wenn die Kopierkontrollinformation, wie der aufgezeichnete EMI z. B. bedeutet "keine weiteren Kopien" oder wenn in einem gegebenen System eine Vorschrift gesetzt ist, die lautet "Die Kopierkontrollinformation zum Kopieren einer Generation wird aufgezeichnet, ohne in "keine weiteren Kopien" umgewandelt zu werden" und wenn der unter dieser Bedingung aufgezeichnete EMI "Kopieren einer Generation" bedeutet, ist ein weiteres Kopieren des Inhalts nicht erlaubt.
  • Somit bewirkt das Eingabe-/Ausgabe-I/F 120 eine gegenseitige Authentifizierung bezüglich der Partnergeräte nach Maßgabe der DTCP-Standards. Falls das Gegenstück ein authentisches Gerät ist, im vorliegenden Fall ein Gerät nach dem DTCP-Standard, wird der digitale Inhalt verschlüsselt und in dieser Form nach außen ausgegeben.
  • Falls der auf dem Aufzeichnungsmedium aufgezeichnete Inhalt reproduziert und als analoger Inhalt nach außen ausgegeben wird, wird die Wiedergabeverarbeitung nach dem Flußdiagramm von 28B durchgeführt. Die in 28B dargestellte Verarbeitung wird nun erläutert. In den Schritten S1911 bis S1914 wird eine ähnliche Verarbeitung durchgeführt wie in den Schritten S321 bis S324. Das heißt, das Auslesen, das Entschlüsseln, die MPEG-Dekodierung und die D/A-Wandlung des verschlüsselten Inhalts werden durchgeführt. Der resultierende analoge Inhalt wird von dem Eingabe-/Ausgabe-I/F 140 empfangen.
  • In dem Schritt S1915 prüft das Eingabe-/Ausgabe-I/F 140, ob der ihm zugeführte Inhalt für anschließendes Kopieren freigegeben ist oder nicht. Wenn die Kopierkontrollinformation, wie z. B. EMI, in dem aufgezeichneten Inhalt nicht mitaufgezeichnet ist, wird festgelegt, daß ein anschließendes Kopieren des Inhalts möglich ist.
  • Falls die Kopierkontrollinformation, wie EMI, während der Aufzeichnung des Inhalts z. B. entsprechend dem DTCP-Standard aufgezeichnet wird und die Information "kopierfrei" bedeutet, wird festgelegt, daß ein weiteres Kopieren des Inhalts möglich ist.
  • Wenn hingegen z. B. die Kopierkontrollinformation, wie der aufgezeichnete EMI, "keine weiteren Kopien" bedeutet, oder wenn in einem gegebenen System eine Vorschrift gesetzt ist "Die Kopierkontrollinformation zum Kopieren einer Generation wird aufgezeichnet, ohne in "keine weiteren Kopien" umgewandelt zu werden" und der unter dieser Bedingung aufgezeichnete EMI die Bedeutung "Kopieren einer Generation" hat, wird festgelegt, daß ein weiteres Kopieren des analogen Inhalts nicht erlaubt ist.
  • Wenn z. B. in dem analogen Signal, das dem Eingabe-/Ausgabe-I/F 140 zugeführt wird, CGMS-A-Signale enthalten sind, so daß während des Aufzeichnens des Inhalts die CGMS-A-Signale zusammen mit dem Inhalt aufgezeichnet werden und die CGMS-A-Signale die Bedeutung "freies Kopieren" haben, wird anschließend festgestellt, daß das Kopieren der analogen Signale erlaubt ist. Falls die CGMS-A-Signale die Bedeutung "niemals kopieren" haben, wird anschließend festgestellt, daß ein Kopieren des analogen Inhalts verhindert ist.
  • Falls in dem Schritt S1915 festgestellt wird, daß das Kopieren des Inhalts möglich ist, geht das Programm weiter zu dem Schritt S1916, in dem das Eingabe-/Ausgabe-I/F 140 die ihm zugeführten analogen Signale direkt ausgibt, und die Wiedergabeverarbeitung wird beendet.
  • Wenn in dem Schritt S1915 hingegen festgestellt wird, daß ein Kopieren des Inhalts nicht möglich ist, geht das Programm weiter zu dem Schritt S1917, in dem das Eingabe-/Ausgabe-I/F 140 den analogen Inhalt so ausgibt, daß anschließendes Kopieren nicht möglich ist, und die Wiedergabeverarbeitung wird beendet.
  • Das heißt, wenn die Kopierkontrollinformation, wie der aufgezeichnete EMI, z. B. die Bedeutung "keine weiteren Kopien" hat oder falls in einem gegebenen System eine Vorschrift gesetzt ist, die lautet "Die Kopierkontrollinformation zum Kopieren einer Generation wird aufgezeichnet, ohne in "keine weiteren Kopien" umgewandelt zu werden" und die unter dieser Bedingung aufgezeichnete Kopierkontrollinformation, wie der EMI, die Bedeutung "Kopieren einer Generation" hat, ist ein weiteres Kopieren des Inhalts nicht erlaubt.
  • Auf diese Weise hängt das Eingabe-/Ausgabe-I/F 140 z. B. Macro-Vision-Signale oder CGMS-A-Signale mit der Bedeutung "niemals kopieren" an die analogen Signale an, um die resultierenden Signale nach außen auszugeben. Falls die aufgezeichneten CGMS-A-Signale "niemals kopieren" bedeuten, ist ein weiteres Kopieren des Inhalts nicht erlaubt. Dann gibt das Eingabe-/Ausgabe-I/F 140 den Inhalt zusammen mit dem analogen Inhalt nach außen, nachdem die CGMS-A-Signale in "niemals kopieren" umgewandelt wurden.
  • Durch das Aufzeichnen oder Wiedergeben des Inhalts, bei dem das Kopieren des Inhalts in der oben beschriebenen Weise kontrolliert wird, ist es möglich, ein Kopieren außerhalb des für den jeweiligen Inhalt erlaubten Bereichs (unerlaubtes Kopieren) zu verhindern.
  • Die oben beschriebene Folge von Operationen kann nicht nur durch Hardware, sondern auch durch Software ausgeführt werden. Obwohl z. B. die Verschlüsselungsverarbeitungseinrichtung 150 als Verschlüsselungs-/Entschlüsselungs-LSI ausgebildet sein kann, kann sie auch in Form einer Konfiguration vorgesehen sein, bei der das Programm von einem Universalcomputer oder einem Ein-Chip-Mikrocomputer ausgeführt wird. Falls die Folge von Verarbeitungsoperationen durch Software ausgeführt wird, ist das die Software bildende Programm auf einem Universalcomputer oder einem Ein-Chip-Mikrocomputer installiert. 29 zeigt eine beispielhafte Struktur eines Ausführungsbeispiels eines Computers, auf dem das Programm installiert ist, das die oben beschriebene Folge von Operationen ausführt.
  • Das Programm kann auf der Festplatte 2005 oder in dem ROM 2003 als einem in einem Computer eingebauten Aufzeichnungsmedium voraufgezeichnet sein. Alternativ kann das Programm temporär oder permanent in einem entfernbaren Aufzeichnungsmedium, wie z. B. einer Diskette, einer CD-ROM (Compaktdisk-Nurlesespeicher), einer magneto-optischen (MO)-Disk, eine DVD (digital versatile disc), einer magnetischen Platte oder einem Halbleiterspeicher gespeichert (aufgezeichnet) sein. Solche entfernbaren Aufzeichnungsmedien 2010 können auch als sogenanntes Softwarepaket geliefert werden.
  • Das Programm kann von dem oben erwähnten entfernbaren Aufzeichnungsmedium 2010 auf einem Computer installiert werden, von einer Download-Stelle über einen künstlichen Satelliten für digitalen Satellitenrundfunk über einen Funkweg zu dem Computer gesendet werden oder über ein Kabel über Netzwerk, wie das Internet, zu dem Computer übertragen werden. Der Computer kann das übertragene Programm mit Hilfe einer Kommunikationseinheit 2008 empfangen, um das Programm auf einer eingebauten Festplatte 2005 zu installieren.
  • Der Computer besitzt eine eingebaute CPU (zentrale Verarbeitungseinheit) 2002. Mit dieser CPU 2002 ist ein Eingabe-/Ausgabe-Interface 2011 über einen Bus 2001 verbunden. Falls ein Benutzer durch Betätigen der Eingabeeinheit 2007, .B. einer Tastatur oder einer Maus, einen Befehl über das Eingabe-/Ausgabe-Interface 2011 eingibt, wird das in dem ROM (Nurlesespeicher) 2003 gespeicherte Programm entsprechend ausgeführt.
  • Alternativ lädt die CPU 2002 ein Programm, das auf der Festplatte 2005 gespeichert ist, ein Programm, das von einem Satelliten oder einem Netzwerk übertragen, von der Kommuniationseinheit 2008 empfangen und auf der Festplatte 2005 installiert wird, oder ein Proramm, das von dem in einem Laufwerk 2009 geladenen entfernbaren Aufzeichnungsmedium 2110 ausgelesen wird, um auf der Festplatte 2005, auf dem RAM (Speicher mit wahlfreiem Zugriff) 2004 zur Ausführung installiert zu werden.
  • Auf diese Weise führt CPU 2002 die Verarbeitung nach dem oben beschriebenen Flußdiagramm oder entsprechend der Konfiguration des oben beschriebenen Blockdiagramms aus. Die CPU 2002 gibt die verarbeiteten Ergebnisse z. B. über das Eingabe-/Ausgabe-Interface 2011 an eine z. B. aus einer LCD (Flüssigkristallanzeige) oder einem Lautsprecher bestehende Ausgabeeinheit 2006, für die Übertragung aus der Kommunikationseinheit 2008 oder für die Aufzeichnung auf der Festplatte 2005 aus.
  • Es ist zu beachten, daß in der vorliegenden Beschreibung die Verarbeitungsschritte, die das Programm festlegen, das für den Computer entworfen ist, um vielfältige Verarbeitungsoperationen auszuführen, nicht notwendigerweise chronologisch in der Reihenfolge verarbeitet werden, wie sie in dem Flußdiagramm dargestellt ist, die Verarbeitung kann auch Operatioen enthalten, die parallel oder stapelweise, wie z. B. mittels Parallelverarbeitung oder Objekterarbeitung, ausgeführt werden.
  • Das Programm kann von einem einzigen Computer oder von mehreren Computer verteilt verarbeitet werden. Das Programm kann auch zu einem entfernten Computer übertragen und dort ausgeführt werden.
  • In dem vorliegenden Ausführungsbeispiel wurde hauptsächlich ein Beispiel beschrieben, bei dem der Block zur Verschlüsselung/Entschlüsselung des Inhalts aus einem Ein-Chip-Verschlüsselungs-/-Entschlüsselungs-LSI gebildet ist. Der Block zur Inhalts-Verschlüsselung/-Entschlüsselung kann auch als Softwaremodul realisiert sein, das von der in 1 dargestellten CPU 170 ausgeführt wird.
  • Die vorliegende Erfindung wurde unter Bezugnahme auf bestimmte bevorzugte Ausführungsbeispiele erläutert. Es ist jedoch offensichtlich, daß die Erfindung von dem einschlä gigen Fachmann durch Korrektur oder Substitution der Ausführungsbeispiele innerhalb des Rahmens, der den Sinn der Erfindung nicht verläßt, modifiziert werden kann. Das heißt, die Erfindung wurde in der Illustrationsperspektive offenbart, und deshalb sollte der Anwendungsbereich der Erfindung im Licht der Ansprüche definiert und nicht beschränkend ausgelegt werden.
  • Industrielle Anwendbarkeit
  • Mit dem oben beschriebenen Informationsaufzeichnungs- und/oder -wiedergabegerät gemäß vorliegender Erfindung, in dem durch die Schlüsselverteilungskonfiguration mit Baumstruktur Erneuerungsdaten eines Inhalts-Chiffrierschlüssels, z. B. eines Medienschlüssels, zusammen mit dem Erneuerungsblock (KRB) übertragen werden, und in dem für die Speicherung in einem Aufzeichnungsmedium oder in einem Speicher des Aufzeichnungs- und/oder Wiedergabegeräts nach der Akquisition des Medienschlüssels eines bestimmten Aufzeichnungsmediums mit Hilfe von Berechnungen durch das Aufzeichnungs- und/oder Wiedergabegerät der so akquirierte Medienschlüssel mit Hilfe eines Chiffrierschlüssels verschlüsselt wird, der für das Aufzeichnungs- und/oder -Wiedergabegerät eindeutig ist, z. B. eines Blattschlüssels, braucht der Medienschlüssel durch Entschlüsseln des verschlüsselten Schlüssels nur ein Mal berechnet werden, wenn das Aufzeichnungs- und/oder Wiedergabegerät das Aufzeichnungsmedium zum nächsten Mal benutzt. Auf diese Weise ist es möglich, den Umfang der Berechnungen, z. B. der Berechnungen, die sich mit den Verarbeitungsoperationen zur KRB-Entschlüsselung befassen, zu reduzieren, die andernfalls notwendig werden, wenn das Aufzeichnungs- und/oder Wiedergabegerät auf das Aufzeichnungsmedium zugreift.
  • Durch die Schlüsselverteilungskonfiguration der Baumstruktur wird der Inhaltsschlüssel wie der Inhaltschiffrierschlüssel zusammen mit dem Schlüsselerneuerungsblock (KRB) gesendet, und nachdem das Aufzeichnungs- und/oder Wiedergabegerät einen Inhaltsschlüssel eines bestimmten Inhalts durch Berechnungen akquiriert hat, wird der so akquirierte Inhaltsschlüssel mit Hilfe des für das Aufzeichnungs- und/oder Wiedergabegerät eigentümlichen Chiffrierschlüssels verschlüsselt, um einen Cryptotext zu bilden, der dann auf einem Aufzeichnungsmedium oder in einem Speicher des Aufzeichnungs- und/oder Wiedergabegeräts gespeichert wird. Auf diese Weise braucht der Inhaltsschlüssel bei der Entschlüsselung des Cryptotextes nur ein Mal entschlüsselt werden, wenn das Aufzeichnungs- und/oder Wiedergabegerät den Inhalt zum nächsten Mal benutzt. Das Ergebnis ist ein reduziertes Verarbeitungsvolumen, z. B. bei der KRB-Entschlüsselungsverarbeitung, die jedes Mal benötigt wird, wenn das Aufzeichnungs- und/oder Wiedergabegerät den Inhalt benutzt.

Claims (20)

  1. Informationsverarbeitungsvorrichtung (100) zum Verarbeiten von verschlüsselten Daten mit einer Speichereinrichtung (160) zum Speichern eines Knotenschlüssels, der für jeden aus einer Mehrzahl von Knoten eindeutig ist, die eine hierarchische Baumstruktur bilden, die eine Mehrzahl von solchen Informationsverarbeitungsvorrichtungen umfaßt, die als Blätter wirksam sind, sowie eines Blattschlüssels, der für jede der genannten Informationsverarbeitungsvorrichtungen eindeutig ist, und mit einer Verschlüsselungsverarbeitungseinrichtung (150) zur Durchführung einer Verschlüsselungsverarbeitung, wobei die Verschlüsselungsverarbeitungseinrichtung (150) eine Entschlüsselungsverarbeitung zum Entschlüsseln eines als Schlüsseldaten ausgebildeten Schlüsselblocks, der unter Verwendung des genannten Knotenschlüssels und des von der Speichereinrichtung gehaltenen Blattschlüssels oder wenigstens eines von diesen entschlüsselt werden kann, um eine Berechnungsverarbeitung zum Berechnen eines Entschlüsselungsschlüssels zu bewirken, der bei der Entschlüsselung der verschlüsselten Daten benutzt wird, dadurch gekennzeichnet, daß die Verschlüsselungsverarbeitungseinrichtung (150) außerdem eine Verschlüsselungsverarbeitung zum Verschlüsseln des berechneten Entschlüsselungsschlüssels bewirkt und den verschlüsselten Entschlüsselungsschlüssel auf einem Aufzeichnungsmedium oder in einem Speicherbereich in der Informationsverarbeitungsvorrichtung speichert und daß die Verschlüsselungsverarbeitungseinrichtung betreibbar ist, um den berechneten Entschlüsselungsschlüssel unter Verwendung eines für die Informationsverarbeitungsvorrichtung eindeutigen Schlüssels zu verschlüsseln, wobei die Verschlüsselungsverarbeitungseinrichtung (150) den unter Verwendung des genannten für die Informationsverarbeitungsvorrichtung eindeutigen Schlüssels verschlüsselten Entschlüsselungsschlüssel in einer Schlüsseltabelle in Verbindung mit einer Generationsnummer als Erneuerungsinformation für den Entschlüsselungsschlüssel speichert und vor der Entschlüsselung feststellt, ob ein Entschlüsselungsschlüssel mit einer laufenden Generationsnummer gespeichert ist, und falls nicht, den Entschlüsselungsschlüssel durch Entschlüsseln des genannten Schlüsselblocks berechnet.
  2. Informationsverarbeitungsvorrichtung nach Anspruch 1, bei der der für die genannte Informationsverarbeitungsvorrichtung (100) eindeutige Schlüssel der für die Informationsverarbeitungsvorrichtung eindeutige Blattschlüssel ist.
  3. Informationsverarbeitungsvorrichtung nach Anspruch 1, bei der der genannte Schlüsselblock einen Erneuerungsschlüssel für die Erneuerung eines in der Speichereinrichtung (160) gespeicherten Knotenschlüssels sowie den genannten Entschlüsselungsschlüssel enthält, der Erneuerungs-Knotenschlüssel unter Verwendung eines Schlüssel verschlüsselt wird, der zumindest den Knotenschlüssel oder den Blattschlüssel einer niedrigeren Schicht enthält, der Entschlüsselungsschlüssel unter Verwendung des Erneuerungs-Knotenschlüssels verschlüsselt wird und die Verschlüsselungsverarbeitungseinrichtung den Erneuerungsschlüssel unter Verwendung des Knotenschlüssels und des Blattschlüssels oder wenigstens eines von diesen, so wie sie von der Speichereinrichtung gespeichert werden, entschlüsselt, um den Erneuerungs-Knotenschlüssel zu akquirieren, wobei die Verschlüsselungsverarbeitungseinrichtung den Entschlüsselungsschlüssel unter Verwendung des so akquirierten Erneuerungs-Knotenschlüssels berechnet.
  4. Informationsverarbeitungsvorrichtung nach Anspruch 1, bei der die Verschlüsselungsverarbeitungseinrichtung (150) den unter Verwendung des für die Informationsverarbeitungsvorrichtung eindeutigen Schlüssels verschlüsselten Entschlüsselungsschlüssel in Verbindung mit einer für die Informationsverarbeitungsvorrichtung eindeutigen Identifizierungsinformation speichert.
  5. Informationsverarbeitungsvorrichtung nach Anspruch 4, bei der der verschlüsselte Entschlüsselungsschlüssel in einer Schlüsseltabelle auf dem Aufzeichnungsmedium gespeichert wird.
  6. Informationsverarbeitungsvorrichtung nach Anspruch 1, bei der die Verschlüsselungsverarbeitungseinrichtung (150) den unter Verwendung des für die Informationsverarbeitungsvorrichtung eindeutigen Schlüssels verschlüsselten Entschlüsselungsschlüssel in einer Schlüsseltabelle in Verbindung mit einer Identifizierungsinformation von verschlüsselten Daten speichert, die unter Verwendung des genannten Entschlüsselungsschlüssels entschlüsselt werden.
  7. Informationsverarbeitungsvorrichtung nach Anspruch 1, bei der der Entschlüsselungsschlüssel ein Inhaltsschlüssel zum Entschlüsseln der verschlüsselten Daten ist.
  8. Informationsverarbeitungsvorrichtung nach Anspruch 1, bei der der Entschlüsselungsschlüssel ein dem Aufzeichnungsmedium zugeordneter Schlüssel ist und ein Medienschlüssel ist, der zum Entschlüsseln von verschlüsselten Daten benutzt wird.
  9. Informationsverarbeitungsvorrichtung nach Anspruch 1, bei der der Entschlüsselungsschlüssel ein gemeinsam mit anderen Informationsverarbeitungsvorrichtungen gehaltener Schlüssel ist und ein Hauptschlüssel ist, der zum Entschlüsseln der verschlüsselten Daten benutzt wird.
  10. Informationsverarbeitungsverfahren, das in einer Informationsverarbeitungsvorrichtung (100) benutzt wird, die einen Knotenschlüssel speichert, der für jeden aus einer Mehrzahl von Knoten eindeutig ist, die eine hierarchische Baumstruktur bilden, die eine Mehrzahl von solchen Informationsverarbeitungsvorrichtungen umfaßt, die als Blätter wirksam sind, sowie eines Blattschlüssels, der für jede der genannten Informationsverarbeitungsvorrichtungen eindeutig ist, wobei das Verfahren umfaßt: das Entschlüsseln eines als Schlüsseldaten ausgebildeten Schlüsselblocks, der unter Verwendung des genannten Knotenschlüssels und des von der Informationsverarbeitungsvorrichtung gehaltenen Blattschlüssels oder wenigstens eines von diesen entschlüsselt werden kann, und das Berechnen eines Entschlüsselungsschlüssels, der bei dem Entschlüsseln der verschlüsselten Daten benutzt wird, gekennzeichnet durch das Verschlüsseln des berechneten Entschlüsselungsschlüssels und das Speichern des verschlüsselten Entschlüsselungsschlüssels auf einem Aufzeichnungsmedium oder in einem Speicherbereich in der Informationsverarbeitungsvorrichtung, wobei der Schritt des Verschlüsselns des berechneten Entschlüsselungsschlüssels unter Verwendung eines für die Informationsverarbeitungsvorrichtung eindeutigen Schlüssels durchgeführt wird, und der Entschlüsselungsschlüssel in einer Schlüsseltabelle in Verbindung mit einer Generationsnummer als Erneuerungsinformation für den Entschlüsselungsschlüssel gespeichert wird und vor der Entschlüsselung festgestellt wird, ob ein Entschlüsselungsschlüssel mit einer laufenden Generationsnummer in der Schlüsseltabelle gespeichert ist, und falls nicht, der Entschlüsselungsschlüssel durch Entschlüsseln des genannten Schlüsselblocks berechnet wird.
  11. Informationsverarbeitungsverfahren nach Anspruch 10, bei dem der für die Informationsverarbeitungsvorrichtung (100) eindeutige Schlüssel der genannte für jede Informationsverarbeitungsvorrichtung eindeutige Blattschlüssel ist.
  12. Informationsverarbeitungsverfahren nach Anspruch 10, bei dem der genannte Schlüsselblock einen Erneuerungsschlüssel für die Erneuerung eines in der Informationsverarbeitungsvorrichtung (100) gespeicherten Knotenschlüssels sowie den genannten Entschlüsselungsschlüssel enthält, der Erneuerungs-Knotenschlüssel unter Verwendung eines Schlüssel verschlüsselt wird, der zumindest den Knotenschlüssel oder den Blattschlüssel einer niedrigeren Schicht enthält, der Entschlüsselungsschlüssel unter Verwendung des Erneuerungs-Knotenschlüssels verschlüsselt wird, das Entschlüsseln des Schlüsselblocks das Entschlüsseln des Erneuerungs-Knotenschlüssels unter Verwendung des Knotenschlüssels und Blattschlüssels oder wenigstens eines von diesen, so wie sie von der Speichereinrichtung gespeichert werden, umfaßt, um den Erneuerungs-Knotenschlüssel zu akquirieren, und der Schritt des Berechnens des Entschlüsselungsschlüssels den so akquirierten Erneuerungs-Knotenschlüssel benutzt, um den Entschlüsselungsschlüssel zu berechnen.
  13. Informationsverarbeitungsverfahren nach Anspruch 10, bei dem der unter Verwendung des für die Informationsverarbeitungsvorrichtung eindeutigen Schlüssels verschlüsselte Entschlüsselungsschlüssel zusammen mit einer Generationsnummer als Erneuerungsinformation für den Entschlüsselungsschlüssel in einer Schlüsseltabelle wird.
  14. Informationsverarbeitungsverfahren nach Anspruch 10, bei dem der unter Verwendung des für Informationsverarbeitungsvorrichtung eindeutigen Schlüssels verschlüsselte Entschlüsselungsschlüssel in Verbindung mit einer für die Informationsverarbeitungsvorrichtung eindeutigen Identifizierungsinformation gespeichert wird.
  15. Informationsverarbeitungsverfahren nach Anspruch 10, bei dem der verschlüsselte Entschlüsselungsschlüssel in einer Schlüsseltabelle auf dem Aufzeichnungsmedium gespeichert wird.
  16. Informationsverarbeitungsverfahren nach Anspruch 10, bei dem der unter Verwendung des für die Informationsverarbeitungsvorrichtung eindeutigen Schlüssels verschlüsselte Entschlüsselungsschlüssel in einer Schlüsseltabelle in Verbindung mit einer Identifizierungsinformation von verschlüsselten Daten gespeichert wird, die unter Verwendung des genannten Entschlüsselungsschlüssels entschlüsselt werden.
  17. Informationsverarbeitungsverfahren nach Anspruch 10, bei dem der Entschlüsselungsschlüssel ein Inhaltsschlüssel zum Entschlüsseln der verschlüsselten Daten ist.
  18. Informationsverarbeitungsverfahren nach Anspruch 10, bei dem der Entschlüsselungsschlüssel ein dem Aufzeichnungsmedium zugeordneter Schlüssel ist und ein Medienschlüssel ist, der zum Entschlüsseln von verschlüsselten Daten benutzt wird.
  19. Informationsverarbeitungsverfahren nach Anspruch 10, bei dem der Entschlüsselungsschlüssel ein gemeinsam mit anderen Informationsverarbeitungsvorrichtungen gehaltener Schlüssel ist und ein Hauptschlüssel ist, der zum Entschlüsseln der verschlüsselten Daten benutzt wird.
  20. Coumputerprogrammprodukt, das ein auf einem Träger gespeichertes Programm enthält, das die Durchführung eines Informationsverarbeitungsverfahrens nach Anspruch 10 bewirkt, wenn es in einen Universalcomputer einer Informationsverarbeitungsvorrichtung (100) geladen wird.
DE60133359T 2000-06-21 2001-06-21 Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren Expired - Lifetime DE60133359T2 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2000186172 2000-06-21
JP2000186172 2000-06-21
JP2000186173 2000-06-21
JP2000186173 2000-06-21
JP2000243204 2000-08-10
JP2000243204 2000-08-10
PCT/JP2001/005327 WO2001099333A1 (fr) 2000-06-21 2001-06-21 Dispositif de traitement d'informations et procede de traitement

Publications (2)

Publication Number Publication Date
DE60133359D1 DE60133359D1 (de) 2008-05-08
DE60133359T2 true DE60133359T2 (de) 2009-04-02

Family

ID=27343789

Family Applications (4)

Application Number Title Priority Date Filing Date
DE60136861T Expired - Lifetime DE60136861D1 (de) 2000-06-21 2001-06-21 Vorrichtung und Verfahren zur Schlüsselerneuerung in einer hierarchischen Baumschlüsselstruktur
DE60135681T Expired - Lifetime DE60135681D1 (de) 2000-06-21 2001-06-21 Vorrichtung und Verfahren zur Schlüssel erneuerung in einer hierarchischen Baumschlüsselstruktur
DE60137085T Expired - Lifetime DE60137085D1 (de) 2000-06-21 2001-06-21 Vorrichtung und Verfahren zur Schlüssel erneuerung in einer hierarchischen Baumschlüsselstruktur
DE60133359T Expired - Lifetime DE60133359T2 (de) 2000-06-21 2001-06-21 Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren

Family Applications Before (3)

Application Number Title Priority Date Filing Date
DE60136861T Expired - Lifetime DE60136861D1 (de) 2000-06-21 2001-06-21 Vorrichtung und Verfahren zur Schlüsselerneuerung in einer hierarchischen Baumschlüsselstruktur
DE60135681T Expired - Lifetime DE60135681D1 (de) 2000-06-21 2001-06-21 Vorrichtung und Verfahren zur Schlüssel erneuerung in einer hierarchischen Baumschlüsselstruktur
DE60137085T Expired - Lifetime DE60137085D1 (de) 2000-06-21 2001-06-21 Vorrichtung und Verfahren zur Schlüssel erneuerung in einer hierarchischen Baumschlüsselstruktur

Country Status (8)

Country Link
US (1) US7346169B2 (de)
EP (4) EP1221782B1 (de)
KR (1) KR100763693B1 (de)
CN (1) CN1389043B (de)
AU (1) AU7458301A (de)
DE (4) DE60136861D1 (de)
HK (1) HK1053916B (de)
WO (1) WO2001099333A1 (de)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0204744B1 (pt) * 2001-03-29 2017-04-11 Matsushita Electric Ind Co Ltd método de atribuição de chave predeterminada para geração e distribuição chaves de encriptação de dados e chaves de decriptação de dados
JP2005505873A (ja) * 2001-10-12 2005-02-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ブロックとして記憶されるユーザデータを読み取る又は書き込む装置及び方法
US20040136372A1 (en) * 2003-01-10 2004-07-15 Dumitru Gruia Protecting data transmissions in a point-to-multipoint network
JP4525350B2 (ja) * 2003-01-15 2010-08-18 ソニー株式会社 信号処理システム
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
US7539307B2 (en) 2003-11-26 2009-05-26 International Business Machines Corporation System, method, and service for delivering enhanced multimedia content on physical media
JP4114605B2 (ja) * 2003-12-24 2008-07-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
JP4717398B2 (ja) 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
JP4088899B2 (ja) * 2004-11-17 2008-05-21 ソニー株式会社 記録再生装置および記録再生方法、並びにプログラム
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
KR20060097514A (ko) * 2005-03-07 2006-09-14 삼성전자주식회사 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치
JP2007013440A (ja) * 2005-06-29 2007-01-18 Toshiba Corp メディア鍵生成方法、メディア鍵生成装置、再生装置、及び記録再生装置
JP2007235260A (ja) * 2006-02-27 2007-09-13 Toshiba Corp コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
JP2008022367A (ja) * 2006-07-13 2008-01-31 Toshiba Corp 暗号鍵情報保持方法および暗号鍵情報処理装置
US20080226078A1 (en) * 2007-03-12 2008-09-18 Microsoft Corporation Enabling recording and copying data
KR101391152B1 (ko) * 2007-04-05 2014-05-02 삼성전자주식회사 Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치
US20100002885A1 (en) * 2008-03-26 2010-01-07 Ericsson Inc. Efficient multiparty key exchange
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US9432184B2 (en) * 2008-09-05 2016-08-30 Vixs Systems Inc. Provisioning of secure storage for both static and dynamic rules for cryptographic key information
US9501429B2 (en) * 2008-09-05 2016-11-22 Vixs Systems Inc. Dynamic key and rule storage protection
US8594333B2 (en) * 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US8250379B2 (en) * 2009-10-13 2012-08-21 Microsoft Corporation Secure storage of temporary secrets
KR101270991B1 (ko) * 2009-12-21 2013-06-04 한국전자통신연구원 계층적 역할 기반 접근 제어를 위한 키 트리 구성 및 키 분배 방법
CN104917787B (zh) * 2014-03-11 2018-10-23 中国电信股份有限公司 基于群组密钥的文件安全共享方法和系统
US9906361B1 (en) 2015-06-26 2018-02-27 EMC IP Holding Company LLC Storage system with master key hierarchy configured for efficient shredding of stored encrypted data items
US9659190B1 (en) 2015-06-26 2017-05-23 EMC IP Holding Company LLC Storage system configured for encryption of data items using multidimensional keys having corresponding class keys
US10284534B1 (en) 2015-06-26 2019-05-07 EMC IP Holding Company LLC Storage system with controller key wrapping of data encryption key in metadata of stored data item
US9774610B2 (en) * 2015-07-28 2017-09-26 Futurewei Technologies, Inc. Certificateless data verification with revocable signatures
US9779269B1 (en) 2015-08-06 2017-10-03 EMC IP Holding Company LLC Storage system comprising per-tenant encryption keys supporting deduplication across multiple tenants
US10339323B2 (en) * 2015-09-15 2019-07-02 Google Llc Group license encryption and decryption
US10326744B1 (en) 2016-03-21 2019-06-18 EMC IP Holding Company LLC Security layer for containers in multi-tenant environments
US10284557B1 (en) 2016-11-17 2019-05-07 EMC IP Holding Company LLC Secure data proxy for cloud computing environments
US10298551B1 (en) 2016-12-14 2019-05-21 EMC IP Holding Company LLC Privacy-preserving policy enforcement for messaging
US11128437B1 (en) 2017-03-30 2021-09-21 EMC IP Holding Company LLC Distributed ledger for peer-to-peer cloud resource sharing
US10664373B2 (en) * 2017-07-31 2020-05-26 Lg Chem, Ltd. Self-diagnosing microcontroller for reading correct channels of an analog-to-digital converter
US11063745B1 (en) 2018-02-13 2021-07-13 EMC IP Holding Company LLC Distributed ledger for multi-cloud service automation
US11128460B2 (en) 2018-12-04 2021-09-21 EMC IP Holding Company LLC Client-side encryption supporting deduplication across single or multiple tenants in a storage system
US11019033B1 (en) 2019-12-27 2021-05-25 EMC IP Holding Company LLC Trust domain secure enclaves in cloud infrastructure

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8501211A (nl) * 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
DE3827172A1 (de) * 1987-08-13 1989-03-16 Peter Elsner Einrichtung zur identifizierung von nachrichten
DE19511298B4 (de) 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
DE69733986T2 (de) * 1996-10-31 2006-01-26 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US6069957A (en) * 1997-03-07 2000-05-30 Lucent Technologies Inc. Method and apparatus for providing hierarchical key system in restricted-access television system
US6359986B1 (en) * 1997-08-06 2002-03-19 Matsushita Electric Industrial Co., Ltd. Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JPH11224461A (ja) 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP3994518B2 (ja) 1998-05-11 2007-10-24 ソニー株式会社 データ配信装置およびデータ配信用の端末装置
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network

Also Published As

Publication number Publication date
HK1053916B (zh) 2011-07-08
DE60133359D1 (de) 2008-05-08
KR100763693B1 (ko) 2007-10-04
US20020164034A1 (en) 2002-11-07
EP1221782B1 (de) 2008-03-26
EP1416663A1 (de) 2004-05-06
US7346169B2 (en) 2008-03-18
DE60136861D1 (de) 2009-01-15
HK1053916A1 (en) 2003-11-07
EP1416663B1 (de) 2008-09-03
KR20020041805A (ko) 2002-06-03
WO2001099333A1 (fr) 2001-12-27
EP1416662A1 (de) 2004-05-06
EP1221782A1 (de) 2002-07-10
DE60137085D1 (de) 2009-01-29
EP1416662B1 (de) 2008-12-03
EP1414181B1 (de) 2008-12-17
CN1389043A (zh) 2003-01-01
EP1414181A1 (de) 2004-04-28
CN1389043B (zh) 2010-09-29
EP1221782A4 (de) 2003-06-04
DE60135681D1 (de) 2008-10-16
AU7458301A (en) 2002-01-02

Similar Documents

Publication Publication Date Title
DE60133359T2 (de) Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE60224480T2 (de) Vorrichtung und Verfahren zum geschützten Aufzeichnen und Abspielen digitaler Inhalte
DE60127096T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE69932695T2 (de) Technik zur Datenkopiersteuerung
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE60125616T2 (de) System, Verfahren und Gerät zum Abspielen von digitalen Inhalten
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
DE60105499T2 (de) Vorrichtung und system zum authentifizieren einer kommunikation
DE60132962T2 (de) Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren
DE19906450C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
DE60037088T2 (de) Datenverarbeitungssystem, datenverarbeitungsverfahren, und datenprozessor
CN101112036B (zh) 信息处理装置、信息记录介质制造装置和信息记录介质
JP4622064B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
DE69833608T2 (de) Informationsübertragung,-empfang und -aufzeichnung
DE60126540T2 (de) Verfahren und vorrichtung zur informationsverarbeitung
DE60220577T2 (de) Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten
DE60106802T2 (de) Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
DE60027531T2 (de) Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels
DE10297238T5 (de) Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
KR20050034639A (ko) 지역 한정 재생 시스템
DE102004008702A1 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
KR20040052254A (ko) 디지털 저작물 보호시스템, 키관리장치 및 사용자장치
KR20020008797A (ko) 데이터 처리 장치, 데이터 처리 방법, 라이센스 시스템,및 프로그램 제공 매체

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)