DE60027531T2 - Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels - Google Patents

Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels Download PDF

Info

Publication number
DE60027531T2
DE60027531T2 DE60027531T DE60027531T DE60027531T2 DE 60027531 T2 DE60027531 T2 DE 60027531T2 DE 60027531 T DE60027531 T DE 60027531T DE 60027531 T DE60027531 T DE 60027531T DE 60027531 T2 DE60027531 T2 DE 60027531T2
Authority
DE
Germany
Prior art keywords
information
key
encryption
key base
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60027531T
Other languages
English (en)
Other versions
DE60027531D1 (de
Inventor
Takayuki Yokosuka-shi Sugahara
Toshio Yokohama-shi Kuroiwa
Wataru Yokosuka-shi Inoha
Kenjiro Yokosuka-shi Ueda
Seiji Fuchu-shi Higurashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Application granted granted Critical
Publication of DE60027531D1 publication Critical patent/DE60027531D1/de
Publication of DE60027531T2 publication Critical patent/DE60027531T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/16Arrangements for conditional access to broadcast information or to broadcast-related services on playing information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Television Signal Processing For Recording (AREA)

Description

  • Diese Erfindung bezieht sich auf ein Verfahren zum Übertragen von Content-Informationen. Außerdem bezieht sich diese Erfindung auf ein Verfahren zum Aufzeichnen von Content-Informationen. Zusätzlich bezieht sich diese Erfindung auf eine Vorrichtung zum Übertragen von Content-Informationen. Ferner bezieht sich diese Erfindung auf eine Vorrichtung zum Aufzeichnen von Content-Informationen. Außerdem bezieht sich diese Erfindung auf ein Übertragungsmedium. Zusätzlich bezieht sich diese Erfindung auf ein Aufzeichnungsmedium. Ferner bezieht sich diese Erfindung auf ein Verfahren zum Entschlüsseln von Content-Informationen. Außerdem bezieht sich diese Erfindung auf eine Vorrichtung zum Entschlüsseln von Content-Informationen.
  • Die japanische veröffentlichte, ungeprüfte Patentanmeldung 10-269289 offenbart ein System für das Managment der Verteilung von digitalem Content. Bei dem System der japanischen Anmeldung 10-269289 verschlüsselt und komprimiert ein Verteiler digitalen Content in sich aus einer Verarbeitung ergebenden digitalen Content. Die Verteilerseite überträgt den sich aus einer Verarbeitung ergebenden digitalen Content, einen sich aus einer Verschlüsselung ergebenden Content-Schlüssel und sich aus einer Verschlüsselung ergebende Abrechnungsinformationen zu einem Kommunikationsteilnehmer auf der Gegenseite. Die Verteilerseite implementiert einen Prozess, in dem eine Gebühr auf der Basis von Content-Nutzinformationen, die von dem Kommunikationsteilnehmer auf der Gegenseite übertragen wurden, empfangen wird. Danach implementiert die Verteilerseite einen Prozess, in dem die empfangene Gebühr an interessierte Personen einschließlich eines Copyright-Halters des digitalen Contents verteilt wird. Zum anderen entschlüsselt und expandiert eine Benutzerseite (ein Wiedergabegerät für digitalen Content) den sich aus einer Verarbeitung ergebenden digitalen Content in Ansprechen auf den Content-Schlüssel und reproduziert dadurch den ursprünglichen digitalen Content. Die Benutzerseite unterzieht die Abrechnungsinformationen einem Reduktionsprozess, der auf die Verwendung des digitalen Contents anspricht. Die Benutzerseite überträgt die reduzierten Abrechnungsinformationen und die Content-Nutzinformationen zu der Verteilerseite.
  • Die japanische veröffentlichte ungeprüfte Patentanmeldung 10-283268 offenbart ein System, bei dem ein Aufzeichnungsmedium sich aus einer Verschlüsselung ergebende Hauptinformationen und außerdem sich aus einer Verschlüsselung ergebende Informationen, die einen Schlüssel zum Entschlüsseln der sich aus einer Verschlüsselung ergebenden Hauptinformationen darstellen, speichert. Nicht verschlüsselte Informationen, die Bedingungen des Entschlüsselns der sich aus einer Verschlüsselung ergebenden Hauptinformationen darstellen, sind den sich aus einer Verschlüsselung ergebenden Schlüsselinformationen hinzugefügt. Genauer enthalten die sich aus einer Verschlüsselung ergebenden Schlüsselinformationen nicht verschlüsselte Steuerinformationen, die Geräteinformationen und Bereichsinformationen enthalten. Die Steuerinformationen sind so gestaltet, dass sie das Kopieren der sich aus einer Verschlüsselung ergebenden Hauptinformationen auf ein magnetisches Aufzeichnungsmedium oder eine optische Platte auf einer Benutzerseite für eine widerrechtliche Verwendung von diesen verhindern.
  • Das System aus der japanischen Anmeldung 10-283268 besitzt das folgende Problem. Die nicht verschlüsselten Steuerinformationen in den sich aus einer Verschlüsselung ergebenden Schlüsselinformationen können durch eine dritte Person ohne weiteres geändert werden. Die Änderung der nicht verschlüsselten Steuerinformationen ermöglicht der dritten Person, die sich aus einer Verschlüsselung ergebenden Hauptinformationen widerrechtlich zu kopieren.
  • FR 2778291 offenbart ein sicheres Übertragungssystem zwischen Benutzern mit Terminals und Elektronikkarten und zwischen Bedienungspersonen mit Terminals und Elektronikkarten. Der Datenaustausch wird durch Verwendung privater Schlüsselalgorithmen gesichert. Jede Benutzerkarte hat einen Speicher mit durch Verschlüsselung der Kartenidentifikation mittels pseudozufälliger Schlüssel erzeugten geheimen Informationen.
  • Es ist eine erste Aufgabe dieser Erfindung, ein verbessertes Verfahren zum Übertragen von Content-Informationen zu schaffen.
  • Es ist eine zweite Aufgabe dieser Erfindung, ein verbessertes Verfahren zum Aufzeichnen von Content-Informationen zu schaffen.
  • Es ist eine dritte Aufgabe dieser Erfindung, eine verbesserte Vorrichtung zum Übertragen von Content-Informationen zu schaffen.
  • Es ist eine vierte Aufgabe dieser Erfindung, eine verbesserte Vorrichtung zum Aufzeichnen von Content-Informationen zu schaffen.
  • Es ist eine fünfte Aufgabe dieser Erfindung, ein verbessertes Übertragungsmedium zu schaffen.
  • Es ist eine sechste Aufgabe dieser Erfindung, ein verbessertes Aufzeichnungsmedium zu schaffen.
  • Es ist eine siebte Aufgabe dieser Erfindung, ein verbessertes Verfahren zum Entschlüsseln von Content-Informationen zu schaffen.
  • Es ist eine achte Aufgabe dieser Erfindung, eine verbesserte Vorrichtung zum Entschlüsseln von Content-Informationen zu schaffen.
  • Gemäß einem ersten Aspekt der Erfindung sieht die vorliegende Erfindung ein Verfahren zum Übertragen von Content-Informationen vor, das die Schritte umfasst, dass
    ein Signal, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten, erzeugt wird;
    Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebenden Content-Informationen verschlüsselt werden;
    die Schlüsselbasisinformationen und die sich aus einer Verschlüsselung ergebenden Content-Informationen übertragen werden;
    dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird.
  • Vorzugsweise umfasst der Schlüsselsignalerzeugungsschritt ein Erzeugen des Schlüsselsignals aus Authentifikatorwertinformationen und den Schlüsselbasisinformationen, wobei die Authentifikatorwertinformationen einen spezifizierten Authentifikatorwert darstellen.
  • Das Verfahren kann des Weiteren die Schritte umfassen, dass mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln, und die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinfor mationen und die sich aus einer Verschlüsselung ergebenden Content-Informationen übertragen werden.
  • Vorzugsweise umfassen die Identifikationsinformationen in den Schlüsselbasisinformationen 1) Informationen über einen Bereich oder Bereiche, die einem oder mehreren Ländern, einer oder mehreren Zonen oder einem oder mehreren Räumen entsprechen, und/oder 2) Informationen über eine Identifikation eines Einzelnen und/oder 3) Informationen über eine Identifikation einer Personengruppe und/oder 4) Informationen über eine Bewertung und/oder 5) Informationen über eine Identifikation eines Vorrichtungsherstellers oder eines Geräteherstellers und/oder 6) Informationen über eine Identifikation eines Content-Providers und/oder 7) Informationen über eine Zeit und/oder 8) Informationen über Content-Verfasser und/oder 9) Informationen über eine Identifikation einer Wiedergabevorrichtung oder eines Wiedergabegeräts und/oder 10) Informationen über eine Identifikation einer Verbindungsvorrichtung oder eines Verbindungsgeräts und/oder 11) Informationen über eine Identifikation eines Mediums, auf dem Content-Informationen aufgezeichnet sind, und/oder 12) Informationen über eine Identifikation von Content-Informationen und/oder 13) Informationen über eine Abrechnung.
  • Gemäß einem zweiten Aspekt sieht die vorliegende Erfindung ein Verfahren zum Aufzeichnen von Content-Informationen vor, das die Schritte umfasst, dass
    ein Signal, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten, erzeugt wird;
    Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebende Content-Informationen verschlüsselt werden; und
    die Schlüsselbasisinformationen und die sich aus einer Verschlüsselung ergebenden Content-Informationen aufgezeichnet werden;
    dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird.
  • Vorzugsweise umfasst der Schlüsselsignalerzeugungsschritt ein Erzeugen des Schlüsselsignals aus Authentifikatorwertinformationen und den Schlüsselbasisinformationen, wobei die Authentifikatorwertinformationen einen spezifizierten Authentifikatorwert darstellen.
  • Das Verfahren kann die Schritte umfassen, dass mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln, und die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen und die sich aus einer Verschlüsselung ergebenden Content-Informationen aufgezeichnet werden.
  • Gemäß einem dritten Aspekt sieht die vorliegende Erfindung eine Vorrichtung zum Übertragen von Content-Informationen vor, die umfasst:
    ein Mittel (1) zum Erzeugen eines Signals, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten;
    ein Mittel (20C) zum Verschlüsseln von mindestens den Identifikationsinformationen in den Schlüsselbasisinformationen, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln;
    ein Mittel (4) zum Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Schlüsselsignal; und
    ein Mittel zum Übertragen der sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen und der sich aus einer Verschlüsselung ergebenden Content-Informationen;
    dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird.
  • Die Schlüsselsignalerzeugungsmittel können ein Mittel zum Erzeugen des Schlüsselsignals aus Authentifikatorwertinformationen und den Schlüsselbasisinformationen umfassen, wobei die Authentifikatorwertinformationen einen spezifizierten Authentifikatorwert darstellen.
  • Gemäß einem vierten Aspekt sieht die vorliegende Erfindung eine Vorrichtung zum Aufzeichnen von Content-Informationen vor, die umfasst:
    ein Mittel (1) zum Erzeugen eines Signals, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten;
    ein Mittel (20C) zum Verschlüsseln von mindestens den Identifikationsinformationen in den Schlüsselbasisinformationen, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln;
    ein Mittel (4) zum Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Schlüsselsignal; und
    ein Mittel zum Übertragen der sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen und der sich aus einer Verschlüsselung ergebenden Content-Informationen;
    dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird.
  • Die Schlüsselsignalerzeugungsmittel können ein Mittel zum Erzeugen des Schlüsselsignals aus Authentifikatorwertinformationen und den Schlüsselbasisinformationen umfassen, wobei die Authentifikatorwertinformationen einen spezifizierten Authentifikatorwert darstellen.
  • Gemäß einem fünften Aspekt sieht die vorliegende Erfindung ein Übertragungsmedium zum Übertragen von sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen und sich aus einer Verschlüsselung ergebenden Content-Informationen vor, wobei die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen und die sich aus einer Verschlüsselung ergebenden Content-Informationen durch die Schritte erzeugt werden, dass ein Signal, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten, erzeugt wird; mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln; und Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebende Informationen verschlüsselt werden;
    dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsse lungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird.
  • Das Schlüsselsignal kann aus Authentifikatorwertinformationen und den Schlüsselbasisinformationen erzeugt werden, wobei die Authentifikatorwertinformationen einen spezifizierten Authentifikatorwert darstellen.
  • Gemäß einem sechsten Aspekt sieht die vorliegende Erfindung ein Aufzeichnungsmedium vor, auf das sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen und sich aus einer Verschlüsselung ergebende Content-Informationen geladen sind, wobei die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen und die sich aus einer Verschlüsselung ergebenden Content-Informationen durch die Schritte erzeugt werden, dass ein Signal, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten, erzeugt wird; mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln; und Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebende Content-Informationen verschlüsselt werden; dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird.
  • Das Schlüsselsignal kann aus Authentifikatorwertinformationen und den Schlüsselbasisinformationen erzeugt werden, wobei die Authentifikatorwertinformationen einen spezifizierten Authentifikatorwert darstellen.
  • Gemäß einem siebten Aspekt sieht die vorliegende Erfindung ein Verfahren zum Entschlüsseln von sich aus einer Verschlüsselung ergebenden Content-Informationen, die durch eine Verschlüsselungsseite erzeugt werden, vor, das die Schritte implementiert, dass ein Signal, das einen Schlüssel darstellt, aus Authentifikatorwertinformationen und Schlüsselbasisinformationen erzeugt wird, wobei die Authentifikatorwertinformationen einen spezifizierten Authentifikatorwert darstellen und die Schlüsselbasisinformationen Identifikationsinformationen enthalten; und Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebende Content-Informationen verschlüsselt werden;
    dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird; und das Verfahren des Weiteren die Schritte umfasst, dass
    die Authentifikatorwertinformationen, die den spezifizierten Authentifikatorwert darstellen, aus den Identifikationsinformationen in den Schlüsselbasisinformationen gemäß der vorbestimmten Regenerierungsfunktion reproduziert werden;
    das Schlüsselsignal aus den reproduzierten Authentifikatorwertinformationen und den Schlüsselbasisinformationen reproduziert wird; und die sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal in die ursprünglichen Content-Informationen entschlüsselt werden.
  • Vorzugsweise umfassen die Identifikationsinformationen in den Schlüsselbasisinformationen 1) Informationen über einen Bereich oder Bereiche, die einem oder mehreren Ländern, einer oder mehreren Zonen oder einem oder mehreren Räumen entsprechen, und/oder 2) Informationen über eine Identifikation eines Einzelnen und/oder 3) Informationen über eine Identifikation einer Personengruppe und/oder 4) Informationen über eine Bewertung und/oder 5) Informationen über eine Identifikation eines Vorrichtungsherstellers oder eines Geräteherstellers und/oder 6) Informationen über eine Identifikation eines Content-Providers und/oder 7) Informationen über eine Zeit und/oder 8) Informationen über Content-Verfasser und/oder 9) Informationen über eine Identifikation einer Wiedergabevorrichtung oder eines Wiedergabegeräts und/oder 10) Informationen über eine Identifikation einer Verbindungsvorrichtung oder eines Verbindungsgeräts und/oder 11) Informationen über eine Identifikation eines Mediums, auf dem Content-Informationen aufgezeichnet sind, und/oder 12) Informationen über eine Identifikation von Content-Informationen und/oder 13) Informationen über eine Abrechnung.
  • Vorzugsweise implementiert die Verschlüsselungsseite des Weiteren den Schritt, dass mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln.
  • Gemäß einem achten Aspekt sieht die vorliegende Erfindung ein Verfahren zum Entschlüsseln und Verarbeiten von sich aus einer Verschlüsselung ergebenden Content-Informationen, die durch eine Verschlüsselungsseite erzeugt werden, vor, das die Schritte implementiert, dass ein Signal, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten, erzeugt wird; und Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebende Content-Informationen verschlüsselt werden; dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird; und das Verfahren des Weiteren die Schritte umfasst, dass die Authentifikatorwertinformationen, die den spezifizierten Authentifikatorwert darstellen, aus den Identifikationsinformationen in den Schlüsselbasisinformationen gemäß der vorbestimmten Regenerierungsfunktion reproduziert werden;
    das Schlüsselsignal aus den Schlüsselbasisinformationen reproduziert wird;
    entschieden wird, ob die reproduzierten Authentifikatorwertinformationen korrekt sind oder nicht;
    die sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal entschlüsselt werden, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen korrekt sind; und
    das reproduzierte Schlüsselsignal in ein falsches Schlüsselsignal geändert wird und die sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das falsche Schlüsselsignal entschlüsselt werden, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen nicht korrekt sind.
  • Vorzugsweise umfasst das Verfahren des Weiteren die Schritte, dass entschieden wird, ob die reproduzierten Authentifikatorwertinformationen korrekt sind oder nicht; die sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal entschlüsselt werden, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen korrekt sind; und unterlassen wird, die sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal zu entschlüsseln, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen nicht korrekt sind.
  • Die Verschlüsselungsseite kann des Weiteren den Schritt implementieren, dass mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln.
  • Gemäß einem neunten Aspekt sieht die vorliegende Erfindung eine Vorrichtung zum Entschlüsseln von sich aus einer Verschlüsselung ergebenden Content-Informationen, die durch eine Verschlüsselungsseite erzeugt werden, vor, die die Schritte implementiert, dass ein Signal, das einen Schlüssel darstellt, aus Authentifikatorwertinformationen und Schlüsselbasisinformationen erzeugt wird, wobei die Authentifikatorwertinformationen einen spezifizierten Authentifikatorwert darstellen und die Schlüsselbasisinformationen Identifikationsinformationen enthalten; mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln; und Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebende Content-Informationen verschlüsselt werden; dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird; und die Vorrichtung umfasst:
    ein Mittel (22C) zum Entschlüsseln der sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen in die ursprünglichen Schlüsselbasisinformationen;
    ein Mittel (6) zum Reproduzieren der Authentifikatorwertinformationen, die den spezifizierten Authentifikatorwert darstellen, aus den Identifika tionsinformationen in den ursprünglichen Schlüsselbasisinformationen gemäß der vorbestimmten Regenerierungsfunktion;
    ein Mittel zum (5) Reproduzieren des Schlüsselsignals aus den reproduzierten Authentifikatorwertinformationen und den ursprünglichen Schlüsselbasisinformationen; und
    ein Mittel (8) zum Entschlüsseln der sich aus einer Verschlüsselung ergebenden Content-Informationen in die ursprünglichen Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal.
  • Gemäß einem zehnten Aspekt sieht die vorliegende Erfindung eine Vorrichtung zum Entschlüsseln und Verarbeiten von sich aus einer Verschlüsselung ergebenden Content-Informationen, die durch eine Verschlüsselungsseite erzeugt werden, vor, die die Schritte implementiert, dass ein Signal, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten, erzeugt wird; mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln; und Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebende Content-Informationen verschlüsselt werden; dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird; und die Vorrichtung umfasst:
    ein Mittel (22C) zum Entschlüsseln der sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen in die ursprünglichen Schlüsselbasisinformationen;
    ein Mittel (6) zum Reproduzieren der Authentifikatorwertinformationen, die den spezifizierten Authentifikatorwert darstellen, aus den Identifika tionsinformationen in den ursprünglichen Schlüsselbasisinformationen gemäß der vorbestimmten Regenerierungsfunktion;
    ein Mittel zum (5) Reproduzieren des Schlüsselsignals aus den ursprünglichen Schlüsselbasisinformationen;
    ein Mittel (11) zum Entscheiden, ob die reproduzierten Authentifikatorwertinformationen korrekt sind oder nicht;
    ein Mittel (8) zum Entschlüsseln der sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen korrekt sind; und
    ein Mittel (11) zum Ändern des reproduzierten Schlüsselsignals in ein falsches Schlüsselsignal und zum Entschlüsseln der sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das falsche Schlüsselsignal, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen nicht korrekt sind.
  • Die Vorrichtung kann des Weiteren umfassen: ein Mittel zum Entscheiden, ob die reproduzierten Authentifikatorwertinformationen korrekt sind oder nicht; ein Mittel zum Entschlüsseln der sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen korrekt sind; und ein Mittel zum Unterlassen, die sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal zu entschlüsseln, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen nicht korrekt sind.
  • 1 ist ein Blockschaltplan eines Systems für Content-Informationen gemäß einer ersten Ausführungsform dieser Erfindung.
  • 2 ist eine Darstellung der Struktur der Schlüsselbasisinformationen.
  • 3 ist eine Darstellung eines Schlüsselgenerators in einem Primärabschnitt des Systems von 1.
  • 4 ist eine Darstellung eines Rechners in einem Sekundärabschnitt des Systems von 1.
  • 5 ist eine Darstellung eines Schlüsselgenerators in dem Sekundärabschnitt des Systems von 1.
  • 6 ist ein Blockschaltplan eines Systems für Content-Informationen gemäß einer zweiten Ausführungsform dieser Erfindung.
  • 7 ist ein Blockschaltplan eines Systems für Content-Informationen gemäß einer dritten Ausführungsform dieser Erfindung.
  • 8 ist ein Blockschaltplan eines Systems für Content-Informationen gemäß einer vierten Ausführungsform dieser Erfindung.
  • 9 ist ein Blockschaltplan eines Systems für Content-Informationen gemäß einer fünften Ausführungsform dieser Erfindung.
  • 10 ist ein Blockschaltplan eines Systems für Content-Informationen gemäß einer sechsten Ausführungsform dieser Erfindung.
  • Nun folgt eine Beschreibung der bevorzugten Ausführungsformen.
  • Erste Ausführungsform
  • 1 zeigt ein System für Content-Informationen gemäß einer ersten Ausführungsform dieser Erfindung. Das System von 1 umfasst einen Primärabschnitt P, einen Sekundärabschnitt Q und einen Zwischenabschnitt R. Der Primärabschnitt P und der Sekundärabschnitt Q sind über den Zwischenabschnitt R miteinander verbunden.
  • Der Primärabschnitt P umfasst eine Informationsaufzeichnungsvorrichtung oder eine Informationsübertragungsvorrichtung. Der Sekundärabschnitt Q umfasst eine Informationsreproduktionsvorrichtung oder eine Informationsempfangsvorrichtung. Ein Beispiel für die Informationsreproduktionsvorrichtung ist ein Informationswiedergabegerät. Der Zwischenabschnitt R umfasst ein Aufzeichnungsmedium oder ein Übertragungsmedium. Beispiele für das Aufzeichnungsmedium sind ein magnetisches Aufzeichnungsmedium, ein optisches Aufzeichnungsmedium und ein Halbleiterspeicher. Beispiele für das Übertragungsmedium sind ein Lichtleitfaserkabel, elektrische Drähte und eine Funkübertragungsstrecke. Das Übertragungsmedium wird auch als Übertragungsstrecke bezeichnet.
  • Der Primärabschnitt P umfasst einen Rechner 1 oder einen Schlüsselgenerator, einen Schlüsselgenerator, einen Schlüsselgenerator 2, einen Authentifikatorwertgenerator 3, der ein Signalgenerator sein kann, und einen Verschlüsseler 4. Der Rechner 1 empfängt Informationen, die Basis eines Content-Schlüssels sind. Die Schlüsselbasisinformationen werden von einer geeigneten Vorrichtung (nicht gezeigt) zugeführt. Der Rechner 1 erzeugt ein Signal (Informationen), das einen Grundschlüssel darstellt, aus den Schlüsselbasisinformationen gemäß einer vorbestimmten Einweg-Hash-Funktion. Der Rechner 1 gibt das Grundschlüsselsignal (die Grundschlüsselinformationen) an den Schlüsselgenerator 2 aus. Die Einweg- Hash-Funktion bedeutet eine Funktion "h", die so beschaffen ist, dass sie die folgenden Bedingungen erfüllt. Wenn ein bestimmter Wert "x" in einem Definitionsbereich gegeben ist, ist es schwierig, einen Wert "y" zu berechnen, der der Beziehung "h(x) = h(y)" genügt.
  • 2 zeigt ein Beispiel der Struktur der Schlüsselbasisinformationen. Die Schlüsselbasisinformationen in 2 haben 56 Bits, die in einen ersten 16-Bit-Block 21, einen zweiten 16-Bit-Block 22, einen 4-Bit-Block 23 und einen 20-Bit-Block 24 unterteilt und in dieser Reihenfolge nacheinander angeordnet sind: Der erste 16-Bit-Block 21 stellt Identifikationsinformationen (ID-Informationen) eines Content-Providers dar. Der zweite 16-Bit-Block 22 stellt ID-Informationen eines Content-Verfassers dar. Der 4-Bit-Block 23 stellt ID-Informationen eines Herstellers dar. Der 20-Bit-Block 24 stellt dem System eigene Informationen dar.
  • Der Signalgenerator 3 in 1 gibt Informationen, die einen vorbestimmten oder spezifizierten Authentifikatorwert darstellen, an den Schlüsselgenerator 2 aus. Der Signalgenerator 3 umfasst beispielsweise einen Speicher, auf den die Authentifikatorwertinformationen geladen sind, oder eine CPU, die für das Erzeugen der Authentifikatorwertinformationen programmiert ist.
  • Die 16-Bit-Content-Provider-ID-Informationen, die 16-Bit-Content-Verfasser-ID-Informationen und die 4-Bit-Hersteller-ID-Informationen in den Schlüsselbasisinformationen sind so festgelegt, dass der vorbestimmte Authentifikatorwert (der spezifizierte Authentifikatorwert) durch den Sekundärabschnitt Q gemäß einer vorbestimmten Regenerierungsfunktion erzeugt oder reproduziert werden kann. Genauer verwendet der Sekundärabschnitt Q die 16-Bit-Content-Provider-ID-Informationen, die 16-Bit-Content-Verfasser-ID-Informationen und die 4-Bit-Hersteller-ID-Informa tionen in den gesendeten und empfangenen Schlüsselbasisinformationen als Parameter der vorbestimmten Regenerierungsfunktion für die Rückgewinnung des vorbestimmten Authentifikatorwerts. Korrekte Werte der 16-Bit-Content-Provider-ID-Informationen, der 16-Bit-Content-Verfasser-ID-Informationen und der 4-Bit-Hersteller-ID-Informationen sind nur einem berechtigten Benutzer offen. Die korrekten Content-Provider-ID-Informationen, die korrekten Content-Verfasser-ID-Informationen und die korrekten Hersteller-ID-Informationen werden als autorisierte oder zugelassene ID-Informationen bezeichnet.
  • Der Schlüsselgenerator 2 erzeugt ein Signal (Informationen), das den Content-Schlüssel darstellt, in Ansprechen auf die Grundschlüsselinformationen und die Authentifikatorwertinformationen gemäß einer vorbestimmten Funktion. Der Schlüsselgenerator 2 gibt das Content-Schlüsselsignal (die Content-Schlüsselinformationen) an den Verschlüsseler 4 aus.
  • 3 zeigt ein Beispiel für den Schlüsselgenerator 2. Der Schlüsselgenerator 2 in 3 führt eine Exklusiv-ODER-Operation zwischen den Grundschlüsselinformationen und den Authentifikatorwertinformationen aus. Der Schlüsselgenerator 2 gibt ein Signal, dass das Ergebnis der Exklusiv-ODER-Operation darstellt, als Content-Schlüsselinformationen aus. In diesem Fall entspricht die Exklusiv-ODER-Operation der durch den Schlüsselgenerator 2 verwendeten vorbestimmten Funktion.
  • Der Verschlüsseler 4 empfängt Content-Informationen von einer geeigneten Vorrichtung (nicht gezeigt). Die Vorrichtung 4 verschlüsselt die Content-Informationen in Ansprechen auf das Content-Schlüsselsignal in sich aus einer Verschlüsselung ergebende Content-Informationen. Der Verschlüsseler 4 gibt die sich aus einer Verschlüsselung ergebenden Content-Informationen an den Zwischenabschnitt R aus.
  • Genauer zeichnet der Primärabschnitt P die sich aus einer Verschlüsselung ergebenden Content-Informationen auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf oder überträgt die sich aus einer Verschlüsselung ergebenden Content-Informationen zu der Übertragungsstrecke des Zwischenabschnitts R.
  • Der Verschlüsseler 4 kann zusätzlich einen Kompressor umfassen. In diesem Fall komprimiert der Kompressor die Content-Informationen, während der Verschlüsseler 4 die sich aus einer Kompression ergebenden Content-Informationen verschlüsselt. Die Kompression der Content-Informationen wird in einem vorbestimmten Kompressionsverfahren wie etwa einem MPEG-(Moving Picture Experts Group)-Kompressionsverfahren ausgeführt. Es sei angemerkt, dass sich aus einer Kompression ergebende Content-Informationen dem Verschlüsseler 4 von einer externen Vorrichtung (nicht gezeigt) zugeführt werden können. In diesem Fall ist der Kompressor bei dem Verschlüsseler 4 weggelassen.
  • Die Verschlüsselung durch den Verschlüsseler 4 kann auf einem herkömmlichen Verschlüsselungsalgorithmus wie etwa DES (Data Encryption Standard) basieren. Gemäß dem DES werden die Content-Informationen in Ansprechen auf das Content-Schlüsselsignal 64 Bit mal 64 Bit verschlüsselt und entschlüsselt. In diesem Fall entspricht das Content-Schlüsselsignal einem 56-Bit-Signal, das einen gemeinsamen Schlüssel darstellt. Die Verschlüsselung durch den Verschlüsseler 4 umfasst einen Schritt, in dem jeder 64-Bit-Block der Content-Informationen (oder der sich aus einer Kompression ergebenden Content-Informationen) in ein Paar von 32-Bit-Unterblöcken unterteilt wird. Die Verschlüsselung umfasst zusätzliche Schritte für eine Signalverarbeitung auf einer Unterblock-mal-Unterblock-Basis. Die zusätzlichen Schritt umfassen einen Schritt, in dem Daten transportiert werden, einen Schritt, in dem eine Permutation von Daten ausgeführt wird, einen Schritt, in dem Daten gemäß einer nichtlinearen Funktion verarbeitet werden, und einen Schritt, in dem eine Exklusiv-ODER-Operation zwischen Daten ausgeführt wird.
  • Der Primärabschnitt P gibt die Schlüsselbasisinformationen an den Zwischenabschnitt R aus. Genauer zeichnet der Primärabschnitt P die Schlüsselbasisinformationen auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf oder überträgt die Schlüsselbasisinformationen zu der Übertragungsstrecke des Zwischenabschnitts R.
  • Der Primärabschnitt P kann des Weiteren einen zweiten Verschlüsseler umfassen. In diesem Fall verschlüsselt der zweite Verschlüsseler wenigstens einen Teil der Schlüsselbasisinformationen, um sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen zu erzeugen. Beispielsweise verschlüsselt der zweite Verschlüsseler wenigstens die 16-Bit-Content-Provider-ID-Informationen, die 16-Bit-Content-Verfasser-ID-Informationen und die 4-Bit-Hersteller-ID-Informationen in den Schlüsselbasisinformationen. Der zweite Verschlüsseler gibt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen an den Zwischenabschnitt R aus. Genauer zeichnet der Primärabschnitt P in diesem Fall die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf oder überträgt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen zu der Übertragungsstrecke des Zwischenabschnitts R.
  • Die sich aus einer Verschlüsselung ergebenden Content-Informationen und die Schlüsselbasisinformationen (oder die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen) werden von dem Primär abschnitt P über den Zwischenabschnitt R zu dem Sekundärabschnitt Q übertragen.
  • Der Sekundärabschnitt Q umfasst einen Rechner 5 oder einen Schlüsselgenerator, einen Rechner 6, einen Schlüsselgenerator 7 und eine Entschlüsselungsvorrichtung 8. Der Rechner 5 gleicht im Entwurf und Betrieb dem Rechner 1 des Primärabschnitts P. Der Rechner 5 empfängt die Schlüsselbasisinformationen von dem Zwischenabschnitt R. Der Rechner 5 erzeugt ein Signal (Informationen), das einen Grundschlüssel darstellt, aus den Schlüsselbasisinformationen gemäß einer vorbestimmten Einweg-Hash-Funktion, die zu jener, die durch den Rechner 1 in dem Primärabschnitt P verwendet wird, äquivalent ist. Der Rechner 5 gibt das Grundschlüsselsignal (die Grundschlüsselinformationen) an den Schlüsselgenerator 7 aus.
  • Der Rechner 6 empfängt die Schlüsselbasisinformationen von dem Zwischenabschnitt R. Der Rechner 6 erzeugt Informationen, die einen vorbestimmten oder spezifizierten Authentifikatorwert darstellen, aus den 16-Bit-Content-Provider-ID-Informationen, den 16-Bit-Content-Verfasser-ID-Informationen und den 4-Bit-Hersteller-ID-Informationen in den Schlüsselbasisinformationen gemäß einer vorbestimmten Regenerierungsfunktion. Der durch den Rechner 6 erzeugte Authentifikatorwert ist gleich jenem, der in dem Primärabschnitt P verwendet wird. Somit reproduziert der Rechner 6 den in dem Primärabschnitt P verwendeten Authentifikatorwert. Vorzugsweise unterscheidet sich die durch den Rechner 6 verwendete Regenerierungsfunktion von der durch den Rechner 5 verwendeten Einweg-Hash-Funktion. Die durch den Rechner 6 verwendete Regenerierungsfunktion kann gleich der durch den Rechner 5 verwendeten Einweg-Hash-Funktion sein. Korrekte Informationen der durch den Rechner 6 verwendeten Regenerierungsfunktion sind nur einem berech tigten Benutzer offen. Der Rechner 6 gibt die Authentifikatorwertinformationen an den Schlüsselgenerator 7 aus.
  • 4 zeigt ein Beispiel für den Rechner 6. Der Rechner 6 in 4 extrahiert die 16-Bit-Content-Provider-ID-Informationen, die 16-Bit-Content-Verfasser-ID-Informationen und die 4-Bit-Hersteller-ID-Informationen aus den Schlüsselbasisinformationen. Der Rechner 6 führt eine Exklusiv-ODER-Operation unter den 16-Bit-Content-Provider-ID-Informationen, den 16-Bit-Content-Verfasser-ID-Informationen und den 4-Bit-Hersteller-ID-Informationen aus. Der Rechner 6 gibt Informationen, die das Ergebnis der Exklusiv-ODER-Operation darstellen, als Authentifikatorwertinformationen aus. Die Authentifikatorwertinformationen werden auch als Regenerierungsinformationen bezeichnet. In diesem Fall entspricht die Exklusiv-ODER-Operation der Regenerierungsfunktion, wobei die 16-Bit-Content-Provider-ID-Informationen, die 16-Bit-Content-Verfasser-ID-Informationen und die 4-Bit-Hersteller-ID-Informationen als Parameter der Regenerierungsfunktion verwendet werden.
  • Der zweite Abschnitt Q kann des Weiteren eine zweite Entschlüsselungsvorrichtung umfassen. In diesem Fall empfängt die zweite Entschlüsselungsvorrichtung die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen von dem Zwischenabschnitt R. Die zweite Entschlüsselungsvorrichtung entschlüsselt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen in die ursprünglichen Schlüsselbasisinformationen. Die zweite Entschlüsselungsvorrichtung gibt die ursprünglichen Schlüsselbasisinformationen an die Rechner 5 und 6 aus.
  • Der Schlüsselgenerator 7 gleicht im Entwurf und Betrieb dem Schlüsselgenerator 2 des Primärabschnitts P. Der Schlüsselgenerator 7 erzeugt ein Signal (Informationen), das einen Content-Schlüssel darstellt, in Ansprechen auf die Grundschlüsselinformationen und die Authentifikatorwertinformationen (die Regenerierungsinformationen) gemäß einer vorbestimmten Funktion, die zu jener, die durch den Schlüsselgenerator 2 in dem Primärabschnitt P verwendet wird, äquivalent ist. Somit reproduziert der Schlüsselgenerator 7 das in dem Primärabschnitt P verwendete Content-Schlüsselsignal. Der Schlüsselgenerator 7 gibt das Content-Schlüsselsignal (die Content-Schlüsselinformationen) an die Entschlüsselungsvorrichtung 8 aus.
  • 5 zeigt ein Beispiel für den Schlüsselgenerator 7. Der Schlüsselgenerator 7 in 5 führt eine Exklusiv-ODER-Operation zwischen den Grundschlüsselinformationen und den Authentifikatorwertinformationen (den Regenerierungsinformationen) aus. Der Schlüsselgenerator 7 gibt ein Signal, das das Ergebnis der Exklusiv-ODER-Operation darstellt, als Content-Schlüsselinformationen aus. In diesem Fall entspricht die Exklusiv-ODER-Operation der durch den Schlüsselgenerator 7 verwendeten vorbestimmten Funktion.
  • Die Entschlüsselungsvorrichtung 8 empfängt die sich aus einer Verschlüsselung ergebenden Content-Informationen von dem Zwischenabschnitt R. Der Betrieb der Entschlüsselungsvorrichtung 8 ist umgekehrt zu jenem des Verschlüsselers 4 in dem Primärabschnitt P. Die Entschlüsselungsvorrichtung 8 entschlüsselt die sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das Content-Schlüsselsignal in die ursprünglichen Content-Informationen. Somit reproduziert die Entschlüsselungsvorrichtung 8 die ursprünglichen Content-Informationen. Die Entschlüsselungsvorrichtung 8 gibt die reproduzierten Content-Informationen aus.
  • In dem System von 1 sind die 16-Bit-Content-Provider-ID-Informationen, die 16-Bit-Content-Verfasser-ID-Informationen und die 4-Bit-Hersteller-ID-Informationen in den Schlüsselbasisinformationen so festgelegt, dass der vorbestimmte Authentifikatorwert (der spezifizierte Authentifikatorwert) gemäß der vorbestimmten Regenerierungsfunktion erzeugt werden kann. Der erzeugte Authentifikatorwert wird dazu verwendet, den Content-Schlüssel für das Entschlüsseln der sich aus einer Verschlüsselung ergebenden Content-Informationen zu reproduzieren. Korrekte Werte der 16-Bit-Content-Provider-ID-Informationen, der 16-Bit-Content-Verfasser-ID-Informationen und der 4-Bit-Hersteller-ID-Informationen sind nur einem berechtigten Benutzer offen. Es ist schwierig, den vorbestimmten Authentifikatorwert unter Verwendung falscher Werte der 16-Bit-Content-Provider-ID-Informationen, der 16-Bit-Content-Verfasser-ID-Informationen und der 4-Bit-Hersteller-ID-Informationen zu erzeugen. Daher ist es schwierig, die sich aus einer Verschlüsselung ergebenden Content-Informationen unter Verwendung falscher Werte der 16-Bit-Content-Provider-ID-Informationen, der 16-Bit-Content-Verfasser-ID-Informationen und der 4-Bit-Hersteller-ID-Informationen zu entschlüsseln. Korrekte Informationen der vorbestimmten Regenerierungsfunktion sind nur einem berechtigten Benutzer offen. Es ist schwierig, den vorbestimmten Authentifikatorwert unter Verwendung falscher Informationen der vorbestimmten Regenerierungsfunktion zu erzeugen. Daher ist es schwierig, die sich aus einer Verschlüsselung ergebenden Content-Informationen unter Verwendung falscher Informationen der vorbestimmten Regenerierungsfunktion zu entschlüsseln. Wie aus der obigen Beschreibung hervorgeht, werden die sich aus einer Verschlüsselung ergebenden Content-Informationen nur dann entschlüsselt, wenn korrekte Werte der 16-Bit-Content-Provider-ID-Informationen, der 16-Bit-Content-Verfasser-ID-Informationen und der 4-Bit-Hersteller-ID-Informationen und außerdem korrekte Informationen der vorbestimmten Regenerierungsfunktion verfügbar sind. Demgemäß kann in sicherer Weise verhindert werden, dass die Content-Informationen widerrechtlich reproduziert oder kopiert werden.
  • Die 16-Bit-Content-Provider-ID-Informationen, die 16-Bit-Content-Verfasser-ID-Informationen und die 4-Bit-Hersteller-ID-Informationen in den Schlüsselbasisinformationen können durch 1) Informationen über einen Bereich oder Bereiche, die einem oder mehreren Ländern, einer oder mehreren Zonen oder einem oder mehreren Räumen entsprechen, und/oder 2) Informationen über eine Identifikation eines Einzelnen und/oder 3) Informationen über eine Identifikation einer Personengruppe und/oder 4) Informationen über eine Bewertung und/oder 5) Informationen über eine Identifikation eines Vorrichtungsherstellers oder eines Geräteherstellers und/oder 6) Informationen über eine Identifikation eines Content-Providers und/oder 7) Informationen über eine Zeit und/oder 8) Informationen über Content-Verfasser und/oder 9) Informationen über eine Identifikation einer Wiedergabevorrichtung oder eines Wiedergabegeräts und/oder 10) Informationen über eine Identifikation einer Verbindungsvorrichtung oder eines Verbindungsgeräts und/oder 11) Informationen über eine Identifikation eines Mediums, auf dem Content-Informationen aufgezeichnet sind, und/oder 12) Informationen über eine Identifikation von Content-Informationen und/oder 13) Informationen über eine Abrechnung ersetzt werden.
  • Zweite Ausführungsform
  • 6 zeigt ein System für Content-Informationen gemäß einer zweiten Ausführungsform dieser Erfindung. Das System von 6 gleicht dem System von 1 mit Ausnahme von Entwurfsänderungen, die im Folgenden erwähnt werden. Das System von 6 umfasst einen Primärab schnitt PA und einen Sekundärabschnitt QA anstelle des Primärabschnitts P bzw. des Sekundärabschnitts Q (siehe 1).
  • Der Primärabschnitt PA gleicht dem Primärabschnitt P mit Ausnahme, dass der Schlüsselgenerator 2 und der Signalgenerator 3 (siehe 1) weggelassen sind. In dem Primärabschnitt PA sind der Rechner (der Schlüsselgenerator) 1 und der Verschlüsseler 4 direkt miteinander verbunden.
  • Der Sekundärabschnitt QA gleicht dem Sekundärabschnitt Q mit Ausnahme, dass ein Schlüsselprozessor 11 den Schlüsselgenerator 7 (siehe 1) ersetzt.
  • In dem Primärabschnitt PA erzeugt der Rechner 1 ein Signal (Informationen), das einen Grundschlüssel darstellt, aus den Schlüsselbasisinformationen gemäß einer vorbestimmten Einweg-Hash-Funktion. Der Rechner 1 gibt das Grundschlüsselsignal (die Grundschlüsselinformationen) an den Verschlüsseler 4 aus.
  • Wie in 2 gezeigt ist, enthält ein Beispiel der Schlüsselbasisinformationen die 16-Bit-Content-Provider-ID-Informationen, die 16-Bit-Content-Verfasser-ID-Informationen, die 4-Bit-Hersteller-ID-Informationen und die dem System eigenen 20-Bit-Informationen.
  • Die 16-Bit-Content-Provider-ID-Informationen, die 16-Bit-Content-Verfasser-ID-Informationen und die 4-Bit-Hersteller-ID-Informationen in den Schlüsselbasisinformationen sind so festgelegt, dass ein vorbestimmter oder spezifizierter Authentifikatorwert durch den Sekundärabschnitt QA gemäß einer vorbestimmten Regenerierungsfunktion erzeugt werden kann. Genauer verwendet der Sekundärabschnitt QA die 16-Bit-Content-Provi der-ID-Informationen, die 16-Bit-Content-Verfasser-ID-Informationen und die 4-Bit-Hersteller-ID-Informationen in den gesendeten und empfangenen Schlüsselbasisinformationen als Parameter der vorbestimmten Regenerierungsfunktion für die Rückgewinnung des vorbestimmten Authentifikatorwerts. Korrekte Werte der 16-Bit-Content-Provider-ID-Informationen, der 16-Bit-Content-Verfasser-ID-Informationen und der 4-Bit-Hersteller-ID-Informationen sind nur einem berechtigten Benutzer offen.
  • Der Verschlüsseler 4 empfängt Content-Informationen von einer geeigneten Vorrichtung (nicht gezeigt). Der Verschlüsseler 4 verwendet das Grundschlüsselsignal als Signal (Informationen), das einen Content-Schlüssel darstellt. Die Vorrichtung 4 verschlüsselt die Content-Informationen in Ansprechen auf das Content-Schlüsselsignal in sich aus einer Verschlüsselung ergebende Content-Informationen. Die Verschlüsselung durch den Verschlüsseler 4 kann auf einem herkömmlichen Verschlüsselungsalgorithmus wie etwa DES basieren. Der Verschlüsseler 4 gibt die sich aus einer Verschlüsselung ergebenden Content-Informationen an den Zwischenabschnitt R aus.
  • Genauer zeichnet der Primärabschnitt PA die sich aus einer Verschlüsselung ergebenden Content-Informationen auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf oder überträgt die sich aus einer Verschlüsselung ergebenden Content-Informationen zu der Übertragungsstrecke des Zwischenabschnitts R.
  • Der Primärabschnitt PA gibt die Schlüsselbasisinformationen an den Zwischenabschnitt R aus. Genauer zeichnet der Primärabschnitt PA die Schlüsselbasisinformationen auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf oder überträgt die Schlüsselbasisinformationen zu der Übertragungsstrecke des Zwischenabschnitts R.
  • Der Primärabschnitt PA kann des Weiteren einen zweiten Verschlüsseler umfassen. In diesem Fall verschlüsselt der zweite Verschlüsseler wenigstens einen Teil der Schlüsselbasisinformationen, um sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen zu erzeugen. Beispielsweise verschlüsselt der zweite Verschlüsseler wenigstens die 16-Bit-Content-Provider-ID-Informationen, die 16-Bit-Content-Verfasser-ID-Informationen und die 4-Bit-Hersteller-ID-Informationen in den Schlüsselbasisinformationen. Der zweite Verschlüsseler gibt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen an den Zwischenabschnitt R aus. Genauer zeichnet der Primärabschnitt PA in diesem Fall die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf oder überträgt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen zu der Übertragungsstrecke des Zwischenabschnitts R.
  • Die sich aus einer Verschlüsselung ergebenden Content-Informationen und die Schlüsselbasisinformationen (oder die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen) werden von dem Primärabschnitt PA über den Zwischenabschnitt R zu dem Sekundärabschnitt QA übertragen.
  • In dem Sekundärabschnitt QA empfängt der Schlüsselprozessor 11 das Grundschlüsselsignal (die Grundschlüsselinformationen) von dem Rechner 5. Außerdem empfängt der Schlüsselprozessor 11 die Authentifikatorwertinformationen von dem Rechner 6. Der Schlüsselprozessor 11 entscheidet, ob der Authentifikatorwert, der durch die Informationen von dem Rechner 6 dargestellt wird, korrekt ist oder nicht. Wenn der Authentifikatorwert korrekt ist, gibt der Schlüsselprozessor 11 das Grundschlüsselsignal unverändert an die Entschlüsselungsvorrichtung 8 weiter. Wenn der Authentifikatorwert nicht korrekt ist, ändert oder verarbeitet der Schlüsselprozessor 11 das Grundschlüsselsignal in ein falsches Grundschlüsselsignal und gibt das falsche Grundschlüsselsignal an die Entschlüsselungsvorrichtung 8 aus.
  • Beispielsweise umfasst der Schlüsselprozessor 11 einen Speicher, einen Komparator und einen Signalumsetzer. Der Speicher speichert Daten, die einen korrekten Authentifikatorwert darstellen. Der Speicher teilt dem Komparator den korrekten Authentifikatorwert mit. Der Komparator empfängt die Authentifikatorwertinformationen von dem Rechner 6. Der Komparator entscheidet, ob der durch die Informationen von dem Rechner 6 dargestellte Authentifikatorwert gleich dem korrekten Authentifikatorwert oder von diesem verschieden ist. Der Komparator teilt dem Signalumsetzer das Ergebnis der Entscheidung mit. Der Signalumsetzer empfängt die Grundschlüsselinformationen von dem Rechner 5. Dem Signalumsetzer folgt die Entschlüsselungsvorrichtung 8. Wenn das Ergebnis der Entscheidung angibt, dass der durch die Informationen von dem Rechner 6 dargestellte Authentifikatorwert gleich dem korrekten Authentifikatorwert ist, nimmt der Signalumsetzer einen Durchgangszustand ein. Somit leitet der Signalumsetzer in diesem Fall die Grundschlüsselinformationen unverändert zu der Entschlüsselungsvorrichtung 8 weiter. Wenn das Ergebnis der Entscheidung angibt, dass sich der durch die Informationen von dem Rechner 6 dargestellte Authentifikatorwert von dem korrekten Authentifikatorwert unterscheidet, nimmt der Signalumsetzer einen aktiven Zustand ein. Somit ändert oder verarbeitet der Signalumsetzer in diesem Fall die Grundschlüsselinformationen in das falsche Grundschlüsselsignal und gibt das falsche Grundschlüsselsignal an die Entschlüsselungsvorrichtung 8 aus.
  • Die Entschlüsselungsvorrichtung 8 empfängt die sich aus einer Verschlüsselung ergebenden Content-Informationen von dem Zwischenabschnitt R. Die Entschlüsselungsvorrichtung 8 verwendet das Grundschlüsselsignal als Signal (Informationen), das einen Content-Schlüssel darstellt. Der Betrieb der Entschlüsselungsvorrichtung 8 ist umgekehrt zu jenem des Verschlüsselers 4 in dem Primärabschnitt PA. Die Entschlüsselungsvorrichtung 8 entschlüsselt die sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das Content-Schlüsselsignal in die ursprünglichen Content-Informationen. Somit reproduziert die Entschlüsselungsvorrichtung 8 die ursprünglichen Content-Informationen. Die Entschlüsselungsvorrichtung 8 gibt die reproduzierten Content-Informationen aus.
  • In dem System von 6 kann das korrekte Content-Schlüsselsignal nur dann der Entschlüsselungsvorrichtung 8 zugeführt werden, wenn die reproduzierten Authentifikatorwertinformationen korrekt sind. Das korrekte Content-Schlüsselsignal ermöglicht der Entschlüsselungsvorrichtung 8 ein genaues Reproduzieren der ursprünglichen Content-Informationen. Zum anderen wird der Entschlüsselungsvorrichtung 8 ein falsches Content-Schlüsselsignal zugeführt, wenn die reproduzierten Authentifikatorwertinformationen falsch sind. Das falsche Content-Schlüsselsignal erschwert der Entschlüsselungsvorrichtung 8 ein genaues Reproduzieren der ursprünglichen Content-Informationen. Demgemäß kann in sicherer Weise verhindert werden, dass die Content-Informationen widerrechtlich reproduziert oder kopiert werden.
  • Die 16-Bit-Content-Provider-ID-Informationen, die 16-Bit-Content-Verfasser-ID-Informationen und die 4-Bit-Hersteller-ID-Informationen in den Schlüsselbasisinformationen können durch 1) Informationen über einen Bereich oder Bereiche, die einem oder mehreren Ländern, einer oder meh reren Zonen oder einem oder mehreren Räumen entsprechen, und/oder 2) Informationen über eine Identifikation eines Einzelnen und/oder 3) Informationen über eine Identifikation einer Personengruppe und/oder 4) Informationen über eine Bewertung und/oder 5) Informationen über eine Identifikation eines Vorrichtungsherstellers oder eines Geräteherstellers und/oder 6) Informationen über eine Identifikation eines Content-Providers und/oder 7) Informationen über eine Zeit und/oder 8) Informationen über Content-Verfasser und/oder 9) Informationen über eine Identifikation einer Wiedergabevorrichtung oder eines Wiedergabegeräts und/oder 10) Informationen über eine Identifikation einer Verbindungsvorrichtung oder eines Verbindungsgeräts und/oder 11) Informationen über eine Identifikation eines Mediums, auf dem Content-Informationen aufgezeichnet sind, und/oder 12) Informationen über eine Identifikation von Content-Informationen und/oder 13) Informationen über eine Abrechnung ersetzt werden.
  • Dritte Ausführungsform
  • 7 zeigt ein System für Content-Informationen gemäß einer dritten Ausführungsform dieser Erfindung. Das System von 7 gleicht dem System von 6 mit Ausnahme von Entwurfsänderungen, die im Folgenden erwähnt werden. Das System von 7 umfasst einen Sekundärabschnitt QB anstelle des Sekundärabschnitts QA (siehe 6).
  • Der Sekundärabschnitt QB umfasst eine Entschlüsselungsvorrichtung 8a anstelle der Entschlüsselungsvorrichtung 8 (siehe 6). Die Entschlüsselungsvorrichtung 8a ist mit dem Rechner 5 direkt verbunden. Der Sekundärabschnitt QB umfasst eine Entscheidungsvorrichtung 12, die zwischen den Rechner 6 und die Entschlüsselungsvorrichtung 8a geschaltet ist.
  • Die Entscheidungsvorrichtung 12 empfängt die Authentifikatorwertinformationen von dem Rechner 6. Die Entscheidungsvorrichtung 12 entscheidet, ob die Authentifikatorwertinformationen korrekt sind oder nicht, d. h. ob der durch die Informationen von dem Rechner 6 dargestellte Authentifikatorwert korrekt ist oder nicht. Die Entscheidungsvorrichtung 12 teilt der Entschlüsselungsvorrichtung 8a das Ergebnis der Entscheidung mit.
  • Beispielsweise umfasst die Entscheidungsvorrichtung 12 einen Speicher und einen Komparator. Der Speicher speichert Daten, die einen korrekten Authentifikatorwert darstellen. Der Speicher teilt dem Komparator den korrekten Authentifikatorwert mit. Der Komparator empfängt die Authentifikatorwertinformationen von dem Rechner 6. Der Komparator entscheidet, ob der durch die Informationen von dem Rechner 6 dargestellte Authentifikatorwert gleich dem korrekten Authentifikatorwert oder von diesem verschieden ist. Der Komparator ist mit der Entschlüsselungsvorrichtung 8a verbunden. Der Komparator teilt der Entschlüsselungsvorrichtung 8a das Ergebnis der Entscheidung mit.
  • Die Entschlüsselungsvorrichtung 8a empfängt das Grundschlüsselsignal von dem Rechner 5 als Signal (Informationen), das einen Content-Schlüssel darstellt. Die Entschlüsselungsvorrichtung 8a empfängt die sich aus einer Verschlüsselung ergebenden Content-Informationen von dem Zwischenabschnitt R. Die Entschlüsselungsvorrichtung 8a wird in Ansprechen auf das von der Entscheidungsvorrichtung 12 zugeführte Entscheidungsergebnis wahlweise freigegeben und gesperrt. Wenn das Entscheidungsergebnis angibt, dass die Authentifikatorwertinformationen korrekt sind, wird die Entschlüsselungsvorrichtung 8a freigegeben. Somit entschlüsselt die Entschlüsselungsvorrichtung 8a in diesem Fall die sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das Content-Schlüsselsignal in die ursprünglichen Content-Informationen. Mit anderen Worten, die Entschlüsselungsvorrichtung 8a reproduziert die ursprünglichen Content-Informationen. Die Entschlüsselungsvorrichtung 8a gibt die reproduzierten Content-Informationen aus. Wenn das Entscheidungsergebnis angibt, dass die Authentifikatorwertinformationen nicht korrekt sind, wird die Entschlüsselungsvorrichtung 8a gesperrt.
  • Somit unterlässt die Entschlüsselungsvorrichtung 8a das Entschlüsseln der sich aus einer Verschlüsselung ergebenden Content-Informationen. Demgemäß kann in sicherer Weise verhindert werden, dass die Content-Informationen widerrechtlicht reproduziert oder kopiert werden.
  • Vierte Ausführungsform
  • 8 zeigt ein System für Content-Informationen gemäß einer vierten Ausführungsform dieser Erfindung. Das System von 8 gleicht dem System von 1 mit Ausnahme von Entwurfsänderungen, die im Folgenden erwähnt werden. Das System von 8 umfasst einen Primärabschnitt PC und einen Sekundärabschnitt QC anstelle des Primärabschnitts P bzw. des Sekundärabschnitts Q (siehe 1).
  • Der Primärabschnitt PC gleicht dem Primärabschnitt P (siehe 1) mit Ausnahme, dass zusätzlich ein Verschlüsseler 20C vorgesehen ist. Der Verschlüsseler 20C empfängt die Schlüsselbasisinformationen. Die Vorrichtung 20C verschlüsselt wenigstens einen Teil der Schlüsselbasisinformationen, um sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen zu erzeugen. Beispielsweise verschlüsselt die Vorrichtung 20C wenigstens die 16-Bit-Content-Provider-ID-Informationen, die 16-Bit-Content-Verfasser-ID-Informationen und die 4-Bit-Hersteller-ID-Informationen in den Schlüsselbasisinformationen. Der Verschlüsseler 20C gibt die sich aus einer Verschlüsselung ergebenden Schlüsselbasis informationen an den Zwischenabschnitt R aus. Genauer zeichnet der Primärabschnitt PC in diesem Fall die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf oder überträgt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen zu der Übertragungsstrecke des Zwischenabschnitts R.
  • Die sich aus einer Verschlüsselung ergebenden Content-Informationen und die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen werden von dem Primärabschnitt PC über den Zwischenabschnitt R zu dem Sekundärabschnitt QC übertragen.
  • Der Sekundärabschnitt QC gleicht dem Sekundärabschnitt Q (siehe 1) mit Ausnahme, dass zusätzlich eine Entschlüsselungsvorrichtung 22C vorgesehen ist. Die Entschlüsselungsvorrichtung 22C empfängt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen von dem Zwischenabschnitt R. Die Entschlüsselungsvorrichtung 22C entschlüsselt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen in die ursprünglichen Schlüsselbasisinformationen. Die Entschlüsselungsvorrichtung 22C gibt die ursprünglichen Schlüsselbasisinformationen an die Rechner 5 und 6 aus.
  • Fünfte Ausführungsform
  • 9 zeigt ein System für Content-Informationen gemäß einer fünften Ausführungsform dieser Erfindung. Das System von 9 gleicht dem System von 6 mit Ausnahme von Entwurfsänderungen, die im Folgenden erwähnt werden. Das System von 9 umfasst einen Primärabschnitt PD und einen Sekundärabschnitt QD anstelle des Primärabschnitts PA bzw. des Sekundärabschnitts QA (siehe 6).
  • Der Primärabschnitt PD gleicht dem Primärabschnitt PA (siehe 6) mit Ausnahme, dass zusätzlich ein Verschlüsseler 20C vorgesehen ist. Der Verschlüsseler 20C empfängt die Schlüsselbasisinformationen. Die Vorrichtung 20C verschlüsselt wenigstens einen Teil der Schlüsselbasisinformationen, um sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen zu erzeugen. Beispielsweise verschlüsselt die Vorrichtung 20C wenigstens die 16-Bit-Content-Provider-ID-Informationen, die 16-Bit-Content-Verfasser-ID-Informationen und die 4-Bit-Hersteller-ID-Informationen in den Schlüsselbasisinformationen. Der Verschlüsseler 20C gibt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen an den Zwischenabschnitt R aus. Genauer zeichnet der Primärabschnitt PD in diesem Fall die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf oder überträgt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen zu der Übertragungsstrecke des Zwischenabschnitts R.
  • Die sich aus einer Verschlüsselung ergebenden Content-Informationen und die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen werden von dem Primärabschnitt PD über den Zwischenabschnitt R zu dem Sekundärabschnitt QD übertragen.
  • Der Sekundärabschnitt QD gleicht dem Sekundärabschnitt QA (siehe 6) mit Ausnahme, dass zusätzlich eine Entschlüsselungsvorrichtung 22C vorgesehen ist. Die Entschlüsselungsvorrichtung 22C empfängt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen von dem Zwischenabschnitt R. Die Entschlüsselungsvorrichtung 22C entschlüsselt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen in die ursprünglichen Schlüsselbasisinformationen. Die Entschlüsselungsvorrichtung 22C gibt die ursprünglichen Schlüsselbasisinformationen an die Rechner 5 und 6 aus.
  • Sechste Ausführungsform
  • 10 zeigt ein System für Content-Informationen gemäß einer sechsten Ausführungsform dieser Erfindung. Das System von 10 gleicht dem System von 7 mit Ausnahme von Entwurfsänderungen, die im Folgenden erwähnt werden. Das System von 10 umfasst einen Primärabschnitt PE und einen Sekundärabschnitt QE anstelle des Primärabschnitts PA bzw. des Sekundärabschnitts QB (siehe 7).
  • Der Primärabschnitt PE gleicht dem Primärabschnitt PA (siehe 7) mit Ausnahme, dass zusätzlich ein Verschlüsseler 20C vorgesehen ist. Der Verschlüsseler 20C empfängt die Schlüsselbasisinformationen. Die Vorrichtung 20C verschlüsselt wenigstens einen Teil der Schlüsselbasisinformationen, um sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen zu erzeugen. Beispielsweise verschlüsselt die Vorrichtung 20C wenigstens die 16-Bit-Content-Provider-ID-Informationen, die 16-Bit-Content-Verfasser-ID-Informationen und die 4-Bit-Hersteller-ID-Informationen in den Schlüsselbasisinformationen. Der Verschlüsseler 20C gibt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen an den Zwischenabschnitt R aus. Genauer zeichnet der Primärabschnitt PE in diesem Fall die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf oder überträgt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen zu der Übertragungsstrecke des Zwischenabschnitts R.
  • Die sich aus einer Verschlüsselung ergebenden Content-Informationen und die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen werden von dem Primärabschnitt PE über den Zwischenabschnitt R zu dem Sekundärabschnitt QE übertragen.
  • Der Sekundärabschnitt QE gleicht dem Sekundärabschnitt QB (siehe 7) mit Ausnahme, dass zusätzlich eine Entschlüsselungsvorrichtung 22C vorgesehen ist. Die Entschlüsselungsvorrichtung 22C empfängt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen von dem Zwischenabschnitt R. Die Entschlüsselungsvorrichtung 22C entschlüsselt die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen in die ursprünglichen Schlüsselbasisinformationen. Die Entschlüsselungsvorrichtung 22C gibt die ursprünglichen Schlüsselbasisinformationen an die Rechner 5 und 6 aus.

Claims (24)

  1. Verfahren zum Übertragen von Content-Informationen, das die Schritte umfasst, dass ein Signal, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten, erzeugt wird; Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebende Content-Informationen verschlüsselt werden; und die Schlüsselbasisinformationen und die sich aus einer Verschlüsselung ergebenden Content-Informationen übertragen werden; dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird.
  2. Verfahren nach Anspruch 1, wobei der Schlüsselsignalerzeugungsschritt ein Erzeugen des Schlüsselsignals aus Authentifikatorwertinformationen und den Schlüsselbasisinformationen umfasst, und die Authentifikatorwertinformationen einen spezifizierten Authentifikatorwert darstellen.
  3. Verfahren nach Anspruch 1 oder 2, das des weiteren die Schritte umfasst, dass mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen um zuwandeln, und die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen und die sich aus einer Verschlüsselung ergebenden Content-Informationen übertragen werden.
  4. Verfahren nach Anspruch 2 oder 3, wobei die Identifikationsinformationen in den Schlüsselbasisinformationen 1) Informationen über einen Bereich oder Bereiche, die einem oder mehreren Ländern, einer oder mehreren Zonen oder einem oder mehreren Räumen entsprechen und/oder 2) Informationen über eine Identifikation eines Einzelnen und/oder 3) Informationen über eine Identifikation einer Personengruppe und/oder 4) Informationen über eine Bewertung und/oder 5) Informationen über eine Identifikation eines Vorrichtungsherstellers oder eines Geräteherstellers und/oder 6) Informationen über eine Identifikation eines Content-Providers und/oder 7) Informationen über eine Zeit und/oder 8) Informationen über Content-Verfasser und/oder 9) Informationen über eine Identifikation einer Wiedergabevorrichtung oder eines Wiedergabegeräts und/oder 10) Informationen über eine Identifikation einer Verbindungsvorrichtung oder eines Verbindungsgeräts und/oder 11) Informationen über eine Identifikation eines Mediums, auf dem Content-Informationen aufgezeichnet sind und/oder 12) Informationen über eine Identifikation von Content-Informationen und/oder 13) Informationen über eine Abrechnung umfassen.
  5. Verfahren zum Aufzeichnen von Content-Informationen, das die Schritte umfasst, dass ein Signal, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten, erzeugt wird; Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebende Content-Informationen verschlüsselt werden; und die Schlüsselbasisinformationen und die sich aus einer Verschlüsselung ergebenden Content-Informationen aufgezeichnet werden; dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird.
  6. Verfahren nach Anspruch 5, wobei der Schlüsselsignalerzeugungsschritt ein Erzeugen des Schlüsselsignals aus Authentifikatorwertinformationen und den Schlüsselbasisinformationen umfasst, und die Authentifikatorwertinformationen einen spezifizierten Authentifikatorwert darstellen.
  7. Verfahren nach Anspruch 5 oder 6, das des weiteren die Schritte umfasst, dass mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln, und die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen und die sich aus einer Verschlüsselung ergebenden Content-Informationen aufgezeichnet werden.
  8. Vorrichtung zum Übertragen von Content-Informationen, die umfasst: ein Mittel (1) zum Erzeugen eines Signals, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten; ein Mittel (20C) zum Verschlüsseln von mindestens den Identifikationsinformationen in den Schlüsselbasisinformationen, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln; und ein Mittel (4) zum Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Schlüsselsignal; und ein Mittel zum Übertragen der sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen und der sich aus einer Verschlüsselung ergebenden Content-Informationen; dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird.
  9. Vorrichtung nach Anspruch 8, wobei das Schlüsselsignalerzeugungsmittel (3) ein Mittel zum Erzeugen des Schlüsselsignals aus Authentifikatorwertinformationen und den Schlüsselbasisinformationen umfasst, und die Authentifikatorwertinformationen einen spezifizierten Authentifikatorwert darstellen.
  10. Vorrichtung zum Aufzeichnen von Content-Informationen, die umfasst: ein Mittel (1) zum Erzeugen eines Signals, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten; ein Mittel (20C) zum Verschlüsseln von mindestens den Identifikationsinformationen in den Schlüsselbasisinformationen, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln; und ein Mittel (4) zum Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Schlüsselsignal; und ein Mittel zum Aufzeichnen der sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen und der sich aus einer Verschlüsselung ergebenden Content-Informationen; dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird.
  11. Vorrichtung nach Anspruch 10, wobei das Schlüsselsignalerzeugungsmittel ein Mittel zum Erzeugen des Schlüsselsignals aus Authentifikatorwertinformationen und den Schlüsselbasisinformationen umfasst, und die Authentifikatorwertinformationen einen spezifizierten Authentifikatorwert darstellen.
  12. Übertragungsmedium zum Übertragen von sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen und sich aus einer Verschlüsselung ergebenden Content-Informationen, wobei die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinforma tionen und die sich aus einer Verschlüsselung ergebenden Content-Informationen durch die Schritte erzeugt werden, dass ein Signal, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten, erzeugt wird; mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln; und Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebende Informationen verschlüsselt werden; dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird.
  13. Übertragungsmedium nach Anspruch 12, wobei das Schlüsselsignal aus Authentifikatorwertinformationen und den Schlüsselbasisinformationen erzeugt wird, und die Authentifikatorinformationen einen spezifizierten Authentifikatorwert darstellen.
  14. Aufzeichnungsmedium, auf das sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen und sich aus einer Verschlüsselung ergebende Content-Informationen geladen sind, wobei die sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen und die sich aus einer Verschlüsselung ergebenden Content-Informationen durch die Schritte erzeugt werden, dass ein Signal, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten, erzeugt wird; mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln; und Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebende Content-Informationen verschlüsselt werden; dadurch gekennzeichnet, dass ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird.
  15. Aufzeichnungsmedium nach Anspruch 14, wobei das Schlüsselsignal aus Authentifikatorwertinformationen und den Schlüsselbasisinformationen erzeugt wird, und die Authentifikatorwertinformationen einen spezifizierten Authentifikatorwert darstellen.
  16. Verfahren zum Entschlüsseln von sich aus einer Verschlüsselung ergebenden Content-Informationen, die durch eine Verschlüsselungsseite erzeugt werden, das die Schritte implementiert, dass ein Signal, das einen Schlüssel darstellt, aus Authentifikatorwertinformationen und Schlüsselbasisinformationen erzeugt wird, wobei die Authentifikatorwertinformationen einen spezifizierten Authentifikatorwert darstellen und die Schlüsselbasisinformationen Identifikationsinformationen enthalten; und Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebende Content-Informationen verschlüsselt werden; wobei ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion er zeugt wird; und das Verfahren des Weiteren die Schritte umfasst, dass die Authentifikatorwertinformationen, die den spezifizierten Authentifikatorwert darstellen, aus den Identifikationsinformationen in den Schlüsselbasisinformationen gemäß der vorbestimmten Regenerierungsfunktion reproduziert werden; das Schlüsselsignal aus den reproduzierten Authentifikatorwertinformationen und den Schlüsselbasisinformationen reproduziert wird; und die sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal in die ursprünglichen Content-Informationen entschlüsselt werden.
  17. Verfahren nach Anspruch 16, wobei die Identifikationsinformationen in den Schlüsselbasisinformationen 1) Informationen über einen Bereich oder Bereiche, die einem oder mehreren Ländern, einer oder mehreren Zonen oder einem oder mehreren Räumen entsprechen und/oder 2) Informationen über eine Identifikation eines Einzelnen und/oder 3) Informationen über eine Identifikation einer Personengruppe und/oder 4) Informationen über eine Bewertung und/oder 5) Informationen über eine Identifikation eines Vorrichtungsherstellers oder eines Geräteherstellers und/oder 6) Informationen über eine Identifikation eines Content-Providers und/oder 7) Informationen über eine Zeit und/oder 8) Informationen über Content-Verfasser und/oder 9) Informationen über eine Identifikation einer Wiedergabevorrichtung oder eines Wiedergabegeräts und/oder 10) Informationen über eine Identifikation einer Verbindungsvorrichtung oder eines Verbindungsgeräts und/oder 11) Informationen über eine Identifikation eines Mediums, auf dem Content-Informationen aufgezeichnet sind und/oder 12) Informationen über eine Identifikation von Content-Informationen und/oder 13) Informationen über eine Abrechnung umfassen.
  18. Verfahren nach Anspruch 16, wobei die Verschlüsselungsseite des Weiteren den Schritt implementiert, dass mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln.
  19. Verfahren zum Entschlüsseln und Verarbeiten von sich aus einer Verschlüsselung ergebenden Content-Informationen, die durch eine Verschlüsselungsseite erzeugt werden, das die Schritte implementiert, dass ein Signal, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten, erzeugt wird; und Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebende Content-Informationen verschlüsselt werden; wobei ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird; und das Verfahren des Weiteren die Schritte umfasst, dass die Authentifikatorwertinformationen, die den spezifizierten Authentifikatorwert darstellen, aus den Identifikationsinformationen in Schlüsselbasisinformationen gemäß der vorbestimmten Regenerierungsfunktion reproduziert werden; das Schlüsselsignal aus den Schlüsselbasisinformationen reproduziert wird; entschieden wird, ob die reproduzierten Authentifikatorwertinformationen korrekt sind oder nicht; die sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal entschlüsselt werden, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen korrekt sind; und das reproduzierte Schlüsselsignal in ein falsches Schlüsselsignal geändert wird und die sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das falsche Schlüsselsignal entschlüsselt werden, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen nicht korrekt sind.
  20. Verfahren nach Anspruch 19, das des Weiteren die Schritte umfasst, dass entschieden wird, ob die reproduzierten Authentifikatorwertinformationen korrekt sind oder nicht; die sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal entschlüsselt werden, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen korrekt sind; und unterlassen wird, die sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal zu entschlüsseln, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen nicht korrekt sind.
  21. Verfahren nach Anspruch 19 oder 20, wobei die Verschlüsselungsseite des Weiteren den Schritt implementiert, dass mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüs selbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln.
  22. Vorrichtung zum Entschlüsseln von sich aus einer Verschlüsselung ergebenden Content-Informationen, die durch eine Verschlüsselungsseite erzeugt werden, das die Schritte implementiert, dass ein Signal, das einen Schlüssel darstellt, aus Authentifikatorwertinformationen und Schlüsselbasisinformationen erzeugt wird, wobei die Authentifikatorwertinformationen einen spezifizierten Authentifikatorwert darstellen, und die Schlüsselbasisinformationen Identifikationsinformationen enthalten; mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln; und Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebende Content-Informationen verschlüsselt werden; wobei ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird; und die Vorrichtung umfasst: ein Mittel (22C) zum Entschlüsseln der sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen in die ursprünglichen Schlüsselbasisinformationen; ein Mittel (6) zum Reproduzieren der Authentifikatorwertinformationen, die den spezifizierten Authentifikatorwert darstellen, aus den Identifikationsinformationen in den ursprünglichen Schlüsselbasisinformationen gemäß der vorbestimmten Regenerierungsfunktion; ein Mittel (5) zum Reproduzieren des Schlüsselsignals aus den reproduzierten Authentifikatorwertinformationen und den ursprünglichen Schlüsselbasisinformationen; und ein Mittel (8) zum Entschlüsseln der sich aus einer Verschlüsselung ergebenden Content-Informationen in die ursprünglichen Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal.
  23. Vorrichtung zum Entschlüsseln und Verarbeiten von sich aus einer Verschlüsselung ergebenden Content-Informationen, die durch eine Verschlüsselungsseite erzeugt werden, das die Schritte implementiert, dass ein Signal, das einen Schlüssel darstellt, aus Schlüsselbasisinformationen, die Identifikationsinformationen enthalten, erzeugt wird; mindestens die Identifikationsinformationen in den Schlüsselbasisinformationen verschlüsselt werden, um die Schlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Schlüsselbasisinformationen umzuwandeln; und Content-Informationen in Ansprechen auf das Schlüsselsignal in sich aus einer Verschlüsselung ergebende Content-Informationen verschlüsselt werden; wobei ein spezifizierter Authentifikatorwert aus den Schlüsselbasisinformationen für eine Erzeugung eines Entschlüsselungsschlüssels bei dem Empfänger gemäß einer vorbestimmten Regenerierungsfunktion erzeugt wird; und die Vorrichtung umfasst: ein Mittel (22C) zum Entschlüsseln der sich aus einer Verschlüsselung ergebenden Schlüsselbasisinformationen in die ursprünglichen Schlüsselbasisinformationen; ein Mittel (6) zum Reproduzieren der Authentifikatorwertinformationen, die den spezifizierten Authentifikatorwert darstellen, aus den Identifikationsinformationen in den ursprünglichen Schlüsselbasisinformationen gemäß der vorbestimmten Regenerierungsfunktion; ein Mittel (5) zum Reproduzieren des Schlüsselsignals aus den ursprünglichen Schlüsselbasisinformationen; ein Mittel (11) zum Entscheiden, ob die reproduzierten Authentifikatorwertinformationen korrekt sind oder nicht; ein Mittel (8) zum Entschlüsseln der sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen korrekt sind; und ein Mittel (11) zum Ändern des reproduzierten Schlüsselsignals in ein falsches Schlüsselsignal und zum Entschlüsseln der sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das falsche Schlüsselsignal, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen nicht korrekt sind.
  24. Vorrichtung nach Anspruch 23, die des Weiteren umfasst: ein Mittel (11) zum Entscheiden, ob die reproduzierten Authentifikatorwertinformationen korrekt sind oder nicht; ein Mittel (8) zum Entschlüsseln der sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen korrekt sind; und ein Mittel (8) zum Unterlassen, die sich aus einer Verschlüsselung ergebenden Content-Informationen in Ansprechen auf das reproduzierte Schlüsselsignal zu entschlüsseln, wenn entschieden wird, dass die reproduzierten Authentifikatorwertinformationen nicht korrekt sind.
DE60027531T 2000-01-27 2000-12-13 Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels Expired - Lifetime DE60027531T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000018437A JP2001211442A (ja) 2000-01-27 2000-01-27 コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP2000018437 2000-01-27

Publications (2)

Publication Number Publication Date
DE60027531D1 DE60027531D1 (de) 2006-06-01
DE60027531T2 true DE60027531T2 (de) 2006-10-05

Family

ID=18545289

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60027531T Expired - Lifetime DE60027531T2 (de) 2000-01-27 2000-12-13 Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels

Country Status (5)

Country Link
US (1) US6889323B2 (de)
EP (1) EP1120934B1 (de)
JP (1) JP2001211442A (de)
CN (1) CN1307417A (de)
DE (1) DE60027531T2 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4731034B2 (ja) * 2000-04-06 2011-07-20 パナソニック株式会社 著作物保護システム、暗号化装置、復号化装置および記録媒体
US7366300B2 (en) * 2000-12-13 2008-04-29 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7502463B2 (en) * 2000-12-13 2009-03-10 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7142671B2 (en) * 2000-12-13 2006-11-28 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
JP2005536938A (ja) * 2002-08-20 2005-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保存されたコンテンツを保護するためのモバイルネットワーク認証
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US7890758B2 (en) * 2003-03-27 2011-02-15 International Business Machines Corporation Apparatus and method for generating keys in a network computing environment
JP2006253746A (ja) * 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
JP2006253745A (ja) * 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
EP1983497A1 (de) * 2006-02-06 2008-10-22 Matsushita Electric Industrial Co., Ltd. Einrichtung, verfahren und programm zur sicheren verarbeitung
US8090098B2 (en) 2006-11-13 2012-01-03 Electronics And Telecommunications Research Institute Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher
US20080241270A1 (en) * 2007-03-30 2008-10-02 Neal Robert A Fluid composition for inhibiting surgical adhesion formation and related method of production
US8862612B2 (en) * 2011-02-11 2014-10-14 Sony Corporation Direct search launch on a second display
JP2011229174A (ja) * 2011-06-23 2011-11-10 Nti Corp データ処理装置、データ処理システム、及びデータ処理方法
JP2011234398A (ja) * 2011-06-29 2011-11-17 Nti Corp データ処理装置、データ処理システム、及びデータ処理方法
JP2014079002A (ja) * 2013-12-24 2014-05-01 Nti Corp データ処理装置、データ処理システム、及びデータ処理方法
JP5837626B2 (ja) * 2014-01-06 2015-12-24 株式会社 エヌティーアイ データ処理装置、データ処理システム、及びデータ処理方法
US10049170B1 (en) * 2014-08-26 2018-08-14 Google Llc Methods and systems for selectively preventing third-party content from being displayed using undefined publisher identifier
JP2017118560A (ja) * 2017-02-06 2017-06-29 株式会社 エヌティーアイ データ処理装置、データ処理システム、及びデータ処理方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5227613A (en) 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
CA2011396C (en) 1989-03-03 1995-01-03 Kazue Tanaka Cipher-key distribution system
US5768381A (en) 1993-09-14 1998-06-16 Chantilley Corporation Limited Apparatus for key distribution in an encryption system
FR2718312B1 (fr) 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US5970144A (en) * 1997-01-31 1999-10-19 Synacom Technology, Inc. Secure authentication-key management system and method for mobile communications
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
JP3746146B2 (ja) 1997-02-07 2006-02-15 株式会社東芝 暗号情報の生成及び復号方法及び伝送及び受信装置
JP3994466B2 (ja) 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
FR2778291B1 (fr) 1998-04-30 2000-09-22 Schlumberger Ind Sa Systeme de transmission protege d'informations

Also Published As

Publication number Publication date
JP2001211442A (ja) 2001-08-03
EP1120934A3 (de) 2003-05-07
EP1120934B1 (de) 2006-04-26
US20010011251A1 (en) 2001-08-02
US6889323B2 (en) 2005-05-03
CN1307417A (zh) 2001-08-08
DE60027531D1 (de) 2006-06-01
EP1120934A2 (de) 2001-08-01

Similar Documents

Publication Publication Date Title
DE60027531T2 (de) Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels
DE60026253T2 (de) Verfahren und Vorrichtung zur Verschlüsselung eines Dateninhalts
US10769252B2 (en) Method and apparatus for watermarking of digital content, method for extracting information
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE69833608T2 (de) Informationsübertragung,-empfang und -aufzeichnung
DE19906450C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
DE60133359T2 (de) Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
DE69839330T2 (de) Übertragung, Empfang, Verschlüsselung, Entschlüsselung und Aufzeichnung von Daten
DE69126801T2 (de) Multimedianetzwerksystem
DE69637340T2 (de) Steganographisches verfahren und steganografische vorrichtung
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE69836450T2 (de) Verschlüsselungs-, Entschlüsselungs- und Informationsverarbeitungsgerät und -verfahren
DE60207223T2 (de) Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE602004007116T2 (de) Geschützter rückkanal vom digitalen rechte verwaltenden dongle
DE19906432C1 (de) Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
RU2345497C2 (ru) Способ создания локальной сети и управления ею
DE60127096T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE10297238T5 (de) Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle
DE60106802T2 (de) Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
PL182122B1 (pl) Sposób i urzadzenie do dekodowania zaszyfrowanego oprogramowania lub danych PL PL PL
GB2404489A (en) Access control for digital storage medium content
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
GB2404487A (en) Access control for digital storage medium content

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1120934

Country of ref document: EP

Representative=s name: MANITZ, FINSTERWALD & PARTNER GBR, 80336 MUENCHEN,