DE60106802T2 - Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium - Google Patents

Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium Download PDF

Info

Publication number
DE60106802T2
DE60106802T2 DE60106802T DE60106802T DE60106802T2 DE 60106802 T2 DE60106802 T2 DE 60106802T2 DE 60106802 T DE60106802 T DE 60106802T DE 60106802 T DE60106802 T DE 60106802T DE 60106802 T2 DE60106802 T2 DE 60106802T2
Authority
DE
Germany
Prior art keywords
decryption
key
section
random number
data sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60106802T
Other languages
English (en)
Other versions
DE60106802D1 (de
Inventor
Osamu Moriguchi-shi Shibata
Tsutomu Hirakata-shi Sekibe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Application granted granted Critical
Publication of DE60106802D1 publication Critical patent/DE60106802D1/de
Publication of DE60106802T2 publication Critical patent/DE60106802T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

  • 1. GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Kommunikationssystem, das eine verschlüsselte Kommunikation ausführt, bei der digitale Inhalte, etwa Musik, Bilder, Videos und Spiele, die eine Entschlüsselungsbeschränkung besitzen, unter Verwendung eines gemeinsamen Schlüssels, der von Vorrichtungen gemeinsam verwendet wird, übertragen werden, so dass der Entschlüsselung der digitalen Inhalte gesperrt ist, wenn die Aktualisierung der Entschlüsselungsbeschränkung nicht autorisiert ist. Die vorliegende Erfindung betrifft insbesondere ein Urheberrecht-Schutzsystem, eine Verschlüsselungsvorrichtung, eine Entschlüsselungsvorrichtung und ein Aufzeichnungsmedium zum Schützen von Urheberrechten durch Zuordnen von Aktualisierungsinformationen über die Entschlüsselungsbeschränkung mit dem gemeinsamen Schlüssel.
  • 2. BESCHREIBUNG DER VERWANDTEN TECHNIK
  • In der letzten Zeit haben die Entwicklung von Kompressionstechnologien für digitale Informationen und die explosionsartige Ausbreitung von Kommunikationsinfrastrukturen ermöglicht, dass Inhalte, wie etwa Musik, Bilder, Videos und Spiele, in Form von digitalen Informationen über Kommunikationsleitungen zu Wohnstätten verbreitet werden.
  • Die digitalen Informationen, die über Kommunikationsleitungen verbreitet werden, liegen in Form von Daten vor, die in keinem Medium gespeichert werden. Deswegen ist die Flexibilität der Verteilungsdienstformen drastisch angestiegen. Verteilungsdienste können nicht nur digitale Inhalte liefern, sondern auch die Verwendung der Inhalte beschränken (z. B. die beschränkte Anzahl von Verwendungen und die beschränkte Verwendungsdauer). Eine große Vielzahl von Verteilungsdienstformen wird betrachtet.
  • Der Aufbau von Verteilungssystemen, bei denen die Urheberrechte der digitalen Inhalte und die Profite von Distributoren geschützt werden, erfordert eine Lösung, wie nicht autorisierte Aktionen, wie etwa der betrügerische Besitz durch Empfangen einer Kommunikation, Abhören, Vorgeben falscher Identitäten oder derglei chen sowie illegale Vervielfältigungen und Verfälschung von empfangenen Daten, die in einem Aufzeichnungsmedium gespeichert sind, verhindert werden können. Eine derartige Lösung würde durch Urheberschutz-Technologien, wie etwa eine Verschlüsselungs-/Authentifizierungstechnik, die die Identifizierung von Authentifizierungssystemen, die Datenverschachtelung und dergleichen ausführt, geschaffen werden.
  • Es gibt mehrere herkömmliche Urheberschutz-Technologien. Eine typische Technologie ist ein System zur gegenseitigen Authentifizierung des Herausforderungs-Antwort-Typs, bei dem Zufallszahlen und Antwortwerte zwischen einer Datenverschlüsselungsvorrichtung und einer Datenentschlüsselungsvorrichtung ausgetauscht werden, so dass sich die beiden Vorrichtungen gegenseitig authentifizieren und Daten ausgetauscht werden, wenn die Authentifizierung hergestellt wurde.
  • Der hier verwendete Term "Entschlüsselungsbeschränkung" bezieht sich auf Informationen darüber, ob Inhalte, die von einer Verschlüsselungsvorrichtung zu einer Entschlüsselungsvorrichtung übertragen werden, verwendet werden dürfen (z. B. wiedergegeben werden dürfen, um einen Klang zu erzeugen). Wenn z. B. den Inhalten eine Zahl zugeordnet ist, wie oft die Inhalte wiedergegeben werden können, stellt diese Zahl eine Entschlüsselungsbeschränkung dar.
  • Der hier verwendete Term "Aktualisieren einer Entschlüsselungsbeschränkung" bezeichnet eine Regel, die beim Aktualisieren einer Entschlüsselungsbeschränkung verwendet wird. Bei Inhalten, denen z. B. eine Zahl zugeordnet ist, wie häufig die Inhalte wiedergegeben werden können (z. B. N mal), stellt diese Zahl eine Entschlüsselungsbeschränkung dar, die von einer Verschlüsselungsvorrichtung an eine Entschlüsselungsvorrichtung übertragen wird, und das Aktualisieren der Entschlüsselungsbeschränkung bedeutet, dass die Anzahl um eins verringert wird.
  • Der hier verwendete Term "Aktualisierungsinformationen über eine Entschlüsselungsbeschränkung" bezeichnet eine Entschlüsselungsbeschränkung, die aktualisiert ist. Bei Inhalten, denen z. B. die Anzahl zugeordnet ist, wie häufig die Inhalte wiedergegeben werden können (z. B. N mal), wird die Anzahl, die eine von einer Verschlüsselungsvorrichtung an eine Entschlüsselungsvorrichtung übertragene Entschlüsselungsbeschränkung darstellt, aktualisiert, so dass die Aktualisierungs informationen über die Entschlüsselungsbeschränkung mit (N-1) mal überschrieben werden.
  • Ein typisches System für verschlüsselte Kommunikationen, bei dem digitale Inhalte, die eine Entschlüsselungsbeschränkung besitzen, unter Verwendung der oben beschriebenen Technik der gegenseitigen Authentifizierung übertragen werden, wird beschrieben. Eine Verschlüsselungsvorrichtung und eine Entschlüsselungsvorrichtung authentifizieren sich gegenseitig. Wenn die Authentifizierung hergestellt wurde, wird die Entschlüsselungsbeschränkung verschlüsselt und von der Verschlüsselungsvorrichtung an die Entschlüsselungsvorrichtung übertragen. Die Entschlüsselungsvorrichtung interpretiert die Entschlüsselungsbeschränkung, um festzustellen, ob die digitalen Inhalte entschlüsselt werden können und aktualisiert die Entschlüsselungsbeschränkung. Die Aktualisierungsinformationen über die aktualisierte Entschlüsselungsbeschränkung werden verschlüsselt und an die Verschlüsselungsvorrichtung übertragen. Daraufhin werden die Inhalte verschlüsselt und in die Entschlüsselungsvorrichtung geladen, die ihrerseits die geladenen Inhalte entschlüsselt.
  • Eine Entschlüsselungsbeschränkung sollte korrekt aktualisiert werden. Mit anderen Worten, Aktualisierungsinformationen über eine Entschlüsselungsbeschränkung, die durch eine Entschlüsselungsvorrichtung entschlüsselt wurden, sollten von einer autorisierten Verschlüsselungsvorrichtung empfangen werden. Falls eine Entschlüsselungsbeschränkung nicht korrekt aktualisiert wird, d. h. Aktualisierungsinformationen über eine Entschlüsselungsbeschränkung, die durch eine Entschlüsselungsvorrichtung entschlüsselt wurden, werden von einer falschen Verschlüsselungsvorrichtung empfangen, die vorgibt, eine authentifizierte Verschlüsselungsvorrichtung zu sein, wird die Entschlüsselungsbeschränkung nicht durch die authentifizierte Verschlüsselungsvorrichtung aktualisiert und Inhalte, die von der authentifizierten Verschlüsselungsvorrichtung geladen wurden, werden von der Entschlüsselungsvorrichtung unberechtigt entschlüsselt. Deswegen wird ein System benötigt, bei dem dann, wenn Aktualisierungsinformationen über eine Entschlüsselungsbeschränkung, die von einer Entschlüsselungsvorrichtung entschlüsselt werden, von einer falschen Verschlüsselungsvorrichtung empfangen werden, die vorgibt, eine authentifizierte Verschlüsselungsvorrichtung zu sein, der Entschlüsselungsvorrichtung untersagt wird, Inhalte zu entschlüsseln, die von der authentifizierten Verschlüsselungsvorrichtung geladen wurden.
  • Bei der oben beschriebenen Technik der gegenseitigen Authentifizierung erfolgt lediglich eine Bestimmung, ob die Kommunikationsvorrichtungen authentifiziert sind. Ob eine Entschlüsselungsbeschränkung momentan aktualisiert ist, wird nicht festgestellt. Deswegen kann eine unberechtigte Aktion nicht verhindert werden. Falls Aktualisierungsinformationen über eine Entschlüsselungsbeschränkung, die von einer Entschlüsselungsvorrichtung entschlüsselt werden, von einer falschen Verschlüsselungsvorrichtung empfangen werden, die vorgibt, eine authentifizierte Verschlüsselungsvorrichtung zu sein, wird die Entschlüsselungsbeschränkung nicht durch die authentifizierte Verschlüsselungsvorrichtung aktualisiert und trotzdem können Inhalte, die von der authentifizierten Verschlüsselungsvorrichtung geladen wurden, von der Verschlüsselungsvorrichtung nicht unberechtigt entschlüsselt werden.
  • Es erfolgt eine Bezugnahme auf das Patent EP-A-0 878 796, das eine Informationsaufzeichnungsvorrichtung beschreibt, die einen Verschlüsselungsabschnitt, der Inhaltsinformationen sowie außerdem eine Lizenzbedingung, die dazu dient, die Verwendung der Inhaltsinformationen zu beschränken, und einen feststehenden Decodierungsschlüssel zum Decodieren der verschlüsselten Inhaltsinformationen verschlüsselt, um Lizenzinformationen zu erzeugen, und einen Aufzeichnungsabschnitt, der die verschlüsselten Inhaltsinformationen und die erzeugten Lizenzinformationen auf einem Aufzeichnungsmedium aufzeichnet, umfasst. Eine Informationswiedergabevorrichtung umfasst eine Decodierungseinheit, die die auf dem Aufzeichnungsmedium aufgezeichneten Lizenzinformationen unter Verwendung eines zweiten Decodierungsschlüssels zum Decodieren der Lizenzinformationen decodiert und auf der Grundlage der Lizenzbedingung, die in den decodierten Lizenzinformationen enthalten ist, entscheidet, ob die Inhaltsinformationen verwendet werden können. Wenn entschieden wird, dass die Inhaltsinformationen verwendet werden können, werden die auf dem Aufzeichnungsmedium aufgezeichneten verschlüsselten Inhaltsinformationen unter Verwendung eines ersten Decodierungsschlüssels, der in den decodierten Lizenzinformationen enthalten ist, decodiert.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Aspekte der Erfindung sind in den Ansprüchen definiert.
  • In einer bevorzugten Ausführungsform umfasst ein Urheberrecht-Schutzsystem eine Verschlüsselungsvorrichtung und eine Entschlüsselungsvorrichtung, wobei zwischen der Verschlüsselungsvorrichtung und der Entschlüsselungsvorrichtung unter Verwendung eines Inhalteschlüssels eine verschlüsselte Kommunikation ausgeführt wird. Die Verschlüsselungsvorrichtung umfasst einen Inhaltespeicherabschnitt zum Speichern von Inhalten, einen ersten Inhalteschlüssel-Erzeugungsabschnitt zum Erzeugen des Inhalteschlüssels anhand einer zweiten Entschlüsselungsbeschränkung, die durch Aktualisieren einer ersten Entschlüsselungsbeschränkung erhalten wird, und einen ersten Verschlüsselungsabschnitt zum Verschlüsseln der Inhalte unter Verwendung des Inhalteschlüssels und zum Ausgeben der verschlüsselten Inhalte. Die Entschlüsselungsvorrichtung umfasst einen zweiten Inhalteschlüssel-Erzeugungsabschnitt zum Erzeugen des Inhalteschlüssels aus der zweiten Entschlüsselungsbeschränkung und einen ersten Entschlüsselungsabschnitt zum Entschlüsseln der verschlüsselten Inhalte unter Verwendung des Inhalteschlüssels, der durch den zweiten Inhalteschlüssel-Erzeugungsabschnitt erzeugt wird.
  • In einer Ausführungsform dieser Erfindung die umfasst die Entschlüsselungsvorrichtung ferner einen Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt zum Aktualisieren der ersten Entschlüsselungsbeschränkung auf die zweite Entschlüsselungsbeschränkung in Übereinstimmung mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel und einen zweiten Verschlüsselungsabschnitt zum Verschlüsseln der zweiten Entschlüsselungsbeschränkung unter Verwendung eines zeitlich veränderlichen Schlüssels und zum Ausgeben der ersten verschlüsselten Entschlüsselungsbeschränkung. Die Verschlüsselungsvorrichtung umfasst ferner einen zweiten Entschlüsselungsabschnitt zum Entschlüsseln der ersten verschlüsselten Entschlüsselungsbeschränkung, die von dem zweiten Verschlüsselungsabschnitt unter Verwendung des zeitlich veränderlichen Schlüssels übertragen wird, um die zweite Entschlüsselungsbeschränkung zu erzeugen. Der erste Inhalteschlüssel-Erzeugungsabschnitt erzeugt den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung, die durch den zweiten Entschlüsselungsabschnitt erzeugt wird.
  • In einer Ausführungsform dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner einen ersten Abschnitt zum Speichern eines gemeinsamen Schlüssels, um einen gemeinsamen Schlüssel zu speichern, einen Entschlüsselungsbeschränkungs-Speicherabschnitt zum Speichern der ersten Entschlüsselungsbeschränkung, einen ersten Zufallszahl-Erzeugungsabschnitt zum Erzeugen einer ersten Zufallszahl, einen ersten Abschnitt zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Entschlüsselungsvorrichtung unter Verwendung der ersten Zufallszahl und einer von der Entschlüsselungsvorrichtung übertragenen zweiten Zufallszahl auszuführen, einen ersten Abschnitt zum Erzeugen eines zeitlich veränderlichen Schlüssels, um den zeitlich veränderlichen Schlüssel unter Verwendung der ersten Zufallszahl und der zweiten Zufallszahl in Reaktion auf die Authentifizierung durch den ersten Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen dritten Verschlüsselungsabschnitt zum Verschlüsseln der ersten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels und zum Ausgeben der zweiten verschlüsselten Entschlüsselungsbeschränkung. Die Entschlüsselungsvorrichtung umfasst ferner einen zweiten Abschnitt zum Speichern eines gemeinsamen Schlüssels, um den gemeinsamen Schlüssel zu speichern, einen zweiten Zufallszahl-Erzeugungsabschnitt zum Erzeugen der zweiten Zufallszahl, einen zweiten Abschnitt zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Verschlüsselungsvorrichtung unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl auszuführen, einen zweiten Abschnitt zur Erzeugung eines zeitlich veränderlichen Schlüssels, um den zeitlich veränderlichen Schlüssel unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl in Reaktion auf die Authentifizierung durch den zweiten Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen dritten Entschlüsselungsabschnitt zum Entschlüsseln der zweiten verschlüsselten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels.
  • In einer Ausführungsform dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner einen ersten Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt zum Aktualisieren der ersten Entschlüsselungsbeschränkung auf die zweite Entschlüsselungsbeschränkung in Übereinstimmung mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel und einen zweiten Inhalteschlüssel-Erzeugungsabschnitt zum Erzeugen des Inhalteschlüssels anhand der zweiten Entschlüsselungsbeschränkung, die durch den ersten Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt aktualisiert wurde. Die Entschlüsselungsvorrichtung umfasst ferner einen zweiten Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt zum Aktualisieren der ersten Entschlüsselungsbeschränkung auf die zweite Entschlüsselungsbeschränkung in Übereinstimmung mit der Entschlüsselungsbeschränkungs-Aktualisierungsregel in Reaktion auf die Aktualisierung der ersten Entschlüsselungsbeschränkung durch den ersten Entschlüsselungsbe schränkungs-Aktualisierungsabschnitt. Der erste Inhalteschlüssel-Erzeugungsabschnitt erzeugt den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung, die durch den zweiten Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt erzeugt wurde.
  • In einer Ausführungsform dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner einen ersten Abschnitt zum Speichern eines gemeinsamen Schlüssels, um einen gemeinsamen Schlüssel zu speichern, einen Entschlüsselungsbeschränkungs-Speicherabschnitt zum Speichern der ersten Entschlüsselungsbeschränkung, einen ersten Zufallszahl-Erzeugungsabschnitt zum Erzeugen einer ersten Zufallszahl, einen ersten Abschnitt zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Entschlüsselungsvorrichtung unter Verwendung der ersten Zufallszahl und einer von der Entschlüsselungsvorrichtung übertragenen zweiten Zufallszahl auszuführen, einen ersten Abschnitt zur Erzeugung eines zeitlich veränderlichen Schlüssels, um einen zeitlich veränderlichen Schlüssel unter Verwendung der ersten Zufallszahl und der zweiten Zufallszahl in Reaktion auf die Authentifizierung durch den ersten Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen zweiten Verschlüsselungsabschnitt zum Verschlüsseln der ersten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels und zum Ausgeben einer verschlüsselten Entschlüsselungsbeschränkung.. Die Entschlüsselungsvorrichtung umfasst ferner einen zweiten Abschnitt zum Speichern eines gemeinsamen Schlüssels, um den gemeinsamen Schlüssel zu speichern, einen zweiten Zufallszahl-Erzeugungsabschnitt zum Erzeugen der zweiten Zufallszahl, einen zweiten Abschnitt zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Verschlüsselungsvorrichtung unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl auszuführen, einen zweiten Abschnitt zum Erzeugen eines zeitlich veränderlichen Schlüssels, um den zeitlich veränderlichen Schlüssel unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl in Reaktion auf die Authentifizierung durch den zweiten Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen zweiten Entschlüsselungsabschnitt zum Entschlüsseln der verschlüsselten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels.
  • In einer Ausführungsform dieser Erfindung aktualisiert der zweite Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt im Voraus die erste Entschlüsselungsbeschränkung auf die zweite Entschlüsselungsbeschränkung. Der erste In halteschlüssel-Erzeugungsabschnitt erzeugt den Inhalteschlüssel aus der zweiten Entschlüsselungsbeschränkung. Der zweite Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt speichert die zweite Entschlüsselungsbeschränkung in dem Entschlüsselungsbeschränkungs-Speicherabschnitt in Reaktion auf den Beginn der Verarbeitung durch den ersten Entschlüsselungsabschnitt.
  • In einer Ausführungsform dieser Erfindung erzeugen der erste und der zweite Abschnitt zur Erzeugung des zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl sowie des gemeinsamen Schlüssels.
  • In einer Ausführungsform dieser Erfindung erzeugen der erste und der zweite Inhalteschlüssel-Erzeugungsabschnitt den Inhalteschlüssel anhand der zweiten Entschlüsselungsbeschränkung und des zeitlich veränderlichen Schlüssels.
  • In einer Ausführungsform dieser Erfindung umfassen die Verschlüsselungsvorrichtung und die Entschlüsselungsvorrichtung ferner einen ersten bzw. einen zweiten Datensequenzschlüssel-Erzeugungsabschnitt, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung und in die Entschlüsselungsvorrichtung eingegeben oder hiervon ausgegeben wird. Der erste und der zweite Abschnitt zum Erzeugen des zeitlich veränderlichen Schlüssels erzeugen den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl und des entsprechenden Datensequenzschlüssels.
  • In einer Ausführungsform dieser Erfindung umfassen die Verschlüsselungsvorrichtung und die Entschlüsselungsvorrichtung ferner einen ersten bzw. einen zweiten Datensequenzschlüssel-Erzeugungsabschnitt, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, der in die Verschlüsselungsvorrichtung und in die Entschlüsselungsvorrichtung eingegeben oder von ihnen ausgegeben wird. Der erste und der zweite Abschnitt zum Erzeugen des zeitlich veränderlichen Schlüssels erzeugen den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl, des gemeinsamen Schlüssels und des entsprechenden Datensequenzschlüssels.
  • In einer Ausführungsform dieser Erfindung umfassen die Verschlüsselungsvorrichtung und die Entschlüsselungsvorrichtung ferner einen ersten bzw. einen zweiten Datensequenzschlüssel-Erzeugungsabschnitt, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, der in die Verschlüsselungsvorrichtung und in die Entschlüsselungsvorrichtung eingegeben oder von ihnen ausgegeben wird. Der erste und der zweite Inhalteschlüssel-Erzeugungsabschnitt erzeugen den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung und des entsprechenden Datensequenzschlüssels.
  • In einer Ausführungsform dieser Erfindung umfassen die Verschlüsselungsvorrichtung und die Entschlüsselungsvorrichtung ferner einen ersten bzw. einen zweiten Datensequenzschlüssel-Erzeugungsabschnitt, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung und in die Entschlüsselungsvorrichtung eingegeben bzw. von ihnen ausgegeben wird. Der erste und der zweite Inhalteschlüssel-Erzeugungsabschnitt erzeugen den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung, des zeitlich veränderlichen Schlüssels und des entsprechenden Datensequenzschlüssels.
  • In einer Ausführungsform dieser Erfindung authentifizieren der erste und der zweite Abschnitt zur gegenseitigen Authentifizierung gegenseitig die Entschlüsselungsvorrichtung bzw. die Verschlüsselungsvorrichtung durch eine Kommunikation in Übereinstimmung mit einem Authentifizierungsprotokoll des Herausforderungs-Antwort-Typs.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst eine Verschlüsselungsvorrichtung zum Ausführen einer verschlüsselten Kommunikation in Verbindung mit einer Entschlüsselungsvorrichtung unter Verwendung eines Inhalteschlüssels einen Inhaltespeicherabschnitt zum Speichern von Inhalten, einen Inhalteschlüssel-Erzeugungsabschnitt zum Erzeugen des Inhalteschlüssels auf der Grundlage einer zweiten Entschlüsselungsbeschränkung, die durch Aktualisieren einer ersten Entschlüsselungsbeschränkung erhalten wird, und einen ersten Verschlüsselungsabschnitt zum Verschlüsseln der Inhalte unter Verwendung des Inhalteschlüssels und zum Ausgeben der verschlüsselten Inhalte.
  • In einer Ausführungsform dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner einen Entschlüsselungsabschnitt, um die erste verschlüsselte Entschlüsselungsbeschränkung, die von der Entschlüsselungsvorrichtung übertragen wird, unter Verwendung des zeitlich veränderlichen Schlüssels zu entschlüsseln, um die zweite Entschlüsselungsbeschränkung zu erzeugen, und der Inhalteschlüssel-Erzeugungsabschnitt erzeugt den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung, die durch die Entschlüsselungsvorrichtung erzeugt wird.
  • In einer Ausführungsform dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner einen Abschnitt zum Speichern eines gemeinsamen Schlüssels, um einen gemeinsamen Schlüssel zu speichern, einen Entschlüsselungsbeschränkungs-Speicherabschnitt zum Speichern der ersten Entschlüsselungsbeschränkung, einen ersten Zufallszahl-Erzeugungsabschnitt zum Erzeugen einer ersten Zufallszahl, einen Abschnitt zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Entschlüsselungsvorrichtung unter Verwendung der ersten Zufallszahl und einer von der Entschlüsselungsvorrichtung übertragenen zweiten Zufallszahl auszuführen, einen Abschnitt zur Erzeugung eines zeitlich veränderlichen Schlüssels um den zeitlich veränderlichen Schlüssel unter Verwendung der ersten Zufallszahl und der zweiten Zufallszahl in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen zweiten Verschlüsselungsabschnitt zum Verschlüsseln der ersten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels und zum Ausgeben der zweiten verschlüsselten Entschlüsselungsbeschränkung.
  • In einer Ausführungsform dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner einen Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt, um die erste Entschlüsselungsbeschränkung auf die zweite Entschlüsselungsbeschränkung in Übereinstimmung mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel in Reaktion auf die Aktualisierung einer Entschlüsselungsbeschränkung durch die Entschlüsselungsvorrichtung zu aktualisieren. Der Inhalteschlüssel-Erzeugungsabschnitt erzeugt den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung, die durch den Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt erhalten wird.
  • In einer Ausführungsform dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner einen Abschnitt zum Speichern eines gemeinsamen Schlüssels, um einen gemeinsamen Schlüssel zu speichern, einen Entschlüsselungsbeschränkungs-Speicherabschnitt zum Speichern der ersten Entschlüsselungsbeschrän kung, einen ersten Zufallszahl-Erzeugungsabschnitt zum Erzeugen einer ersten Zufallszahl, einen Abschnitt zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Entschlüsselungsvorrichtung unter Verwendung der ersten Zufallszahl und einer von der Entschlüsselungsvorrichtung übertragenen zweiten. Zufallszahl auszuführen, einen Abschnitt zum Erzeugen eines zeitlich veränderlichen Schlüssels, um einen zeitlich veränderlichen Schlüssel unter Verwendung der ersten Zufallszahl und der zweiten Zufallszahl in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen zweiten Verschlüsselungsabschnitt zum Verschlüsseln der ersten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels und zum Ausgeben einer verschlüsselten Entschlüsselungsbeschränkung.
  • In einer Ausführungsform dieser Erfindung aktualisiert der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt im Voraus die erste Entschlüsselungsbeschränkung auf die zweite Entschlüsselungsbeschränkung. Der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt gibt die zweite Entschlüsselungsbeschränkung an den Inhalteschlüssel-Erzeugungsabschnitt aus. Der Inhalteschlüssel-Erzeugungsabschnitt erzeugt den Inhalteschlüssel aus der zweiten Entschlüsselungsbeschränkung. Der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt speichert die zweite Entschlüsselungsbeschränkung in dem Entschlüsselungsbeschränkungs-Speicherabschnitt in Reaktion auf den Beginn der Verarbeitung durch den ersten Verschlüsselungsabschnitt.
  • In einer Ausführungsform dieser Erfindung erzeugt der Abschnitt zur Erzeugung des zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl und des gemeinsamen Schlüssels.
  • In einer Ausführungsform dieser Erfindung erzeugt der Inhalteschlüssel-Erzeugungsabschnitt den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung und des zeitlich veränderlichen Schlüssels.
  • In einer Ausführungsform dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner einen Datensequenzschlüssel-Erzeugungsabschnitt, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird, wobei der Abschnitt zur Erzeugung des zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl und des Datensequenzschlüssels erzeugt.
  • In einer Ausführungsform dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner einen Datensequenzschlüssel-Erzeugungsabschnitt, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird. Der Abschnitt zur Erzeugung des zeitlich veränderlichen Schlüssels erzeugt den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl, des gemeinsamen Schlüssels und des Datensequenzschlüssels.
  • In einer Ausführungsform dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner einen Datensequenzschlüssel-Erzeugungsabschnitt, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird. Der Inhalteschlüssel-Erzeugungsabschnitt erzeugt den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung und des Datensequenzschlüssels.
  • In einer Ausführungsform dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner einen Datensequenzschlüssel-Erzeugungsabschnitt, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird. Der Inhalteschlüssel-Erzeugungsabschnitt erzeugt den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung, des zeitlich veränderlichen Schlüssels und des Datensequenzschlüssels.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung umfasst eine Entschlüsselungsvorrichtung zum Ausführen einer verschlüsselten Kommunikation in Verbindung mit einer Verschlüsselungsvorrichtung unter Verwendung eines Inhalteschlüssels einen Inhalteschlüssel-Erzeugungsabschnitt zum Erzeugen des Inhalteschlüssels aus der zweiten Entschlüsselungsbeschränkung; und einen ersten Entschlüsselungsabschnitt zum Entschlüsseln verschlüsselter Inhalte unter Verwendung des Inhalteschlüssels, der durch den Inhalteschlüssel-Erzeugungsabschnitt erzeugt wird.
  • In einer Ausführungsform dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner einen Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt zum Aktualisieren einer ersten Entschlüsselungsbeschränkung auf die zweite Entschlüsselungsbeschränkung in Übereinstimmung mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel und einen Verschlüsselungsabschnitt zum Verschlüsseln der zweiten Entschlüsselungsbeschränkung unter Verwendung eines zeitlich veränderlichen Schlüssels und zum Ausgeben der ersten verschlüsselten Entschlüsselungsbeschränkung.
  • In einer Ausführungsform dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner einen Abschnitt zum Speichern eines gemeinsamen Schlüssels, um den gemeinsamen Schlüssel zu speichern, einen Zufallszahl-Erzeugungsabschnitt zum Erzeugen der zweiten Zufallszahl, einen Abschnitt zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Verschlüsselungsvorrichtung unter Verwendung der zweiten Zufallszahl und einer ersten Zufallszahl auszuführen, einen Abschnitt zur Erzeugung eines zeitlich veränderlichen Schlüssels, um den zeitlich veränderlichen Schlüssel unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen zweiten Entschlüsselungsabschnitt zum Entschlüsseln einer ersten verschlüsselten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels.
  • In einer Ausführungsform dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner einen Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt zum Aktualisieren einer ersten Entschlüsselungsbeschränkung auf eine zweite Entschlüsselungsbeschränkung in Übereinstimmung mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel. Ein Inhalteschlüssel-Erzeugungsabschnitt ist zum Erzeugen des Inhalteschlüssels auf der Grundlage der zweiten Entschlüsselungsbeschränkung vorgesehen, die durch den Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt aktualisiert wird.
  • In einer Ausführungsform dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner einen zweiten Abschnitt zum Speichern eines gemeinsamen Schlüssels, um den gemeinsamen Schlüssel zu speichern, einen zweiten Zufallszahl-Erzeugungsabschnitt zum Erzeugen der zweiten Zufallszahl, einen Abschnitt zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbin dung mit der Verschlüsselungsvorrichtung unter Verwendung der zweiten Zufallszahl und einer ersten Zufallszahl auszuführen, einen Abschnitt zur Erzeugung eines zeitlich veränderlichen Schlüssels, um den zeitlich veränderlichen Schlüssel unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen zweiten Entschlüsselungsabschnitt zum Entschlüsseln einer verschlüsselten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels.
  • In einer Ausführungsform dieser Erfindung erzeugt der Abschnitt zur Erzeugung des zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl und des gemeinsamen Schlüssels.
  • In einer Ausführungsform dieser Erfindung erzeugt der Inhalteschlüssel-Erzeugungsabschnitt den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung und des zeitlich veränderlichen Schlüssels.
  • In einer Ausführungsform dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner einen Datensequenzschlüssel-Erzeugungsabschnitt, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird. Der Abschnitt zur Erzeugung des zeitlich veränderlichen Schlüssels erzeugt den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl und des Datensequenzschlüssels.
  • In einer Ausführungsform dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner einen Datensequenzschlüssel-Erzeugungsabschnitt, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird. Der Abschnitt zur Erzeugung des zeitlich veränderlichen Schlüssels erzeugt den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl, des gemeinsamen Schlüssels und des Datensequenzschlüssels.
  • In einer Ausführungsform dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner einen Datensequenzschlüssel-Erzeugungsabschnitt, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird. Der Inhalteschlüssel-Erzeugungsabschnitt erzeugt den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung und des Datensequenzschlüssels.
  • In einer Ausführungsform dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner einen Datensequenzschlüssel-Erzeugungsabschnitt, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird. Der Inhalteschlüssel-Erzeugungsabschnitt erzeugt den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung, des zeitlich veränderlichen Schlüssels und des Datensequenzschlüssels.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung wird ein Aufzeichnungsmedium geschaffen, das ein Programm speichert, das dazu verwendet wird, einen Computer dazu zu veranlassen, eine verschlüsselte Kommunikation mit einer Verschlüsselungsvorrichtung unter Verwendung eines Inhalteschlüssels auszuführen. Das Programm veranlasst den Computer dazu, dass er als ein Inhalteschlüssel-Erzeugungsabschnitt zum Erzeugen des Inhalteschlüssels aus einer zweiten Entschlüsselungsbeschränkung und als ein erster Entschlüsselungsabschnitt zum Entschlüsseln verschlüsselter Inhalte unter Verwendung des Inhalteschlüssels, der durch den Inhalteschlüssel-Erzeugungsabschnitt erzeugt wird, arbeitet.
  • In einer Ausführungsform dieser Erfindung veranlasst das Programm den Computer dazu, ferner als ein Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt zum Aktualisieren der ersten Entschlüsselungsbeschränkung auf eine zweite Entschlüsselungsbeschränkung in Übereinstimmung mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel und als ein Verschlüsselungsabschnitt zum Verschlüsseln der zweiten Entschlüsselungsbeschränkung unter Verwendung eines zeitlich veränderlichen Schlüssels und zum Ausgeben einer ersten entschlüsselten Entschlüsselungsbeschränkung zu arbeiten.
  • In einer Ausführungsform dieser Erfindung veranlasst das Programm den Computer dazu, ferner als ein Abschnitt zum Speichern eines gemeinsamen Schlüssels, um den gemeinsamen Schlüssel zu speichern, als ein Zufallszahl-Erzeugungsabschnitt zum Erzeugen einer zweiten Zufallszahl, als ein Abschnitt zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Verschlüsselungsvorrichtung unter Verwendung der zweiten Zufallszahl und einer ersten Zufallszahl auszuführen, als ein Abschnitt zur Erzeugung eines zeitlich veränderlichen Schlüssels, um den zeitlich veränderlichen Schlüssel unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und als ein zweiter Entschlüsselungsabschnitt zum Entschlüsseln einer ersten verschlüsselten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels zu arbeiten.
  • In einer Ausführungsform dieser Erfindung veranlasst das Programm den Computer dazu, ferner als ein Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt zum Aktualisieren der ersten Entschlüsselungsbeschränkung auf eine zweite Entschlüsselungsbeschränkung in Übereinstimmung mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel und als ein Inhaltschlüssel-Erzeugungsabschnitt zum Erzeugen des Inhalteschlüssels anhand der zweiten Entschlüsselungsbeschränkung, die durch den Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt erhalten wird, zu arbeiten.
  • In einer Ausführungsform dieser Erfindung veranlasst das Programm den Computer dazu, ferner als ein zweiter Abschnitt zum Speichern des gemeinsamen Schlüssels, um den gemeinsamen Schlüssel zu speichern, als ein zweiter Zufallszahl-Erzeugungsabschnitt zum Erzeugen der zweiten Zufallszahl, als ein Abschnitt zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Verschlüsselungsvorrichtung unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl auszuführen, als ein Abschnitt zur Erzeugung eines zeitlich veränderlichen Schlüssels, um einen zeitlich veränderlichen Schlüssel unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und als ein zweiter Entschlüsselungsabschnitt zum Entschlüsseln einer verschlüsselten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels zu arbeiten.
  • In einer Ausführungsform dieser Erfindung erzeugt der Abschnitt zur Erzeugung eines zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl und des gemeinsamen Schlüssels.
  • In einer Ausführungsform dieser Erfindung erzeugt der Inhalteschlüssel-Erzeugungsabschnitt den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung und des zeitlich veränderlichen Schlüssels.
  • In einer Ausführungsform dieser Erfindung veranlasst das Programm den Computer dazu, ferner als ein Datensequenzschlüssel-Erzeugungsabschnitt zum Erzeugen eines Datensequenzschlüssels auf der Grundlage einer Datensequenz, die in die Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird, zu arbeiten. Der Abschnitt zur Erzeugung des zeitlich veränderlichen Schlüssels erzeugt den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl und des Datensequenzschlüssels.
  • In einer Ausführungsform dieser Erfindung veranlasst das Programm den Computer dazu, ferner als ein Datensequenzschlüssel-Erzeugungsabschnitt zum Erzeugen eines Datensequenzschlüssels auf der Grundlage einer Datensequenz, die in eine Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird, zu arbeiten. Der Abschnitt zur Erzeugung des zeitlich veränderlichen Schlüssels erzeugt den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl, des gemeinsamen Schlüssels und des Datensequenzschlüssels.
  • In einer Ausführungsform dieser Erfindung veranlasst das Programm den Computer dazu, ferner als ein Datensequenzschlüssel-Erzeugungsabschnitt zum Erzeugen eines Datensequenzschlüssels auf der Grundlage einer Datensequenz, die in eine Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird, zu arbeiten. Der Inhalteschlüssel-Erzeugungsabschnitt erzeugt den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung und des Datensequenzschlüssels.
  • In einer Ausführungsform dieser Erfindung veranlasst das Programm den Computer dazu, ferner als ein Datensequenzschlüssel-Erzeugungsabschnitt zum Erzeugen eines Datensequenzschlüssels auf der Grundlage einer Datensequenz, die in eine Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird, zu arbeiten. Der Inhalteschlüssel-Erzeugungsabschnitt erzeugt den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung, des zeitlich veränderlichen Schlüssels und des Datensequenzschlüssels.
  • Die hier beschriebene Erfindung ermöglicht deshalb die folgenden Vorteile: (1) Schaffen eines Urheberrecht-Schutzsystems, einer Verschlüsselungsvorrichtung, einer Entschlüsselungsvorrichtung und eines Aufzeichnungsmediums, wobei eine Entschlüsselungsbeschränkung zuverlässig aktualisiert wird und eine nicht autorisierte Entschlüsselung digitaler Inhalte verhindert wird, und (2) Schaffen eines Urheberrecht-Schutzsystems, einer Verschlüsselungsvorrichtung, einer Entschlüsselungsvorrichtung und eines Aufzeichnungsmediums, wobei dann, wenn Aktualisierungsinformationen über eine Entschlüsselungsbeschränkung, die von einer Entschlüsselungsvorrichtung aktualisiert wurden, von einer falschen Verschlüsselungsvorrichtung, die vorgibt, eine authentifizierte Verschlüsselungsvorrichtung zu sein (an Stelle der authentifizierten Verschlüsselungsvorrichtung), empfangen werden, Inhalte, die von der authentifizierten Verschlüsselungsvorrichtung geladen wurden, von der Entschlüsselungsvorrichtung nicht entschlüsselt werden können.
  • Diese sowie weitere Vorteile der vorliegenden Erfindung werden einem Fachmann bei Lesen und Verstehen der folgenden genauen Beschreibung unter Bezugnahme auf die beigefügten Figuren deutlich.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • 1 ist eine Darstellung, die ein System gemäß dem Beispiel 1 der vorliegenden Erfindung zeigt.
  • 2 ist ein Ablaufplan, der Verarbeitungsschritte des Systems von 1 zeigt.
  • 3 ist eine Darstellung, die ein System gemäß dem Beispiel 2 der vorliegenden Erfindung zeigt.
  • 4 ist eine Darstellung, die ein System gemäß dem Beispiel 3 der vorliegenden Erfindung zeigt.
  • 5 ist eine Darstellung, die ein System gemäß dem Beispiel 4 der vorliegenden Erfindung zeigt.
  • 6 ist eine Darstellung, die ein System gemäß dem Beispiel 5 der vorliegenden Erfindung zeigt.
  • 7 ist eine Darstellung, die ein System gemäß dem Beispiel 6 der vorliegenden Erfindung zeigt.
  • 8 ist eine Darstellung, die ein System gemäß dem Beispiel 7 der vorliegenden Erfindung zeigt.
  • 9 ist eine Darstellung, die eine weitere Konfiguration des Systems von 7, zeigt.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Nachfolgend wird die vorliegende Erfindung mittels erläuternder Beispiele unter Bezugnahme auf die beigefügte Zeichnung beschrieben. In der vorliegenden Erfindung wird eine Entschlüsselungsbeschränkung verwendet, um einen Inhalteschlüssel zu erzeugen, der zum Verschlüsseln digitaler Inhalte verwendet wird.
  • Beispiel 1
  • 1 ist eine Darstellung, die eine Konfiguration eines Systems gemäß dem Beispiel 1 der vorliegenden Erfindung zeigt, bei dem zwischen einer Verschlüsselungsvorrichtung 101 und einer Entschlüsselungsvorrichtung 102 eine verschlüsselte Kommunikation ausgeführt wird.
  • Die Verschlüsselungsvorrichtung 101 umfasst: einen Abschnitt 103 zum Speichern eines gemeinsamen Schlüssels UK; einen Entschlüsselungsbeschränkungs-Speicherabschnitt 111 zum Speichern einer Entschlüsselungsbeschränkung; einen Inhaltespeicherabschnitt 121 zum Speichern von Inhalten CT; einen Zufallszahl-Erzeugungsabschnitt 105 zum Erzeugen einer Zufallszahl R1; einen Abschnitt 107 zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung mit der Entschlüsselungsvorrichtung 102 unter Verwendung der Zufallszahl R1, einer von der Entschlüsselungsvorrichtung 102 übertragenen Zufallszahl R2 und des gemeinsamen Schlüssels UK auszuführen; einen Abschnitt 109 zum Erzeugen eines zeitlich veränderlichen Schlüssels, um einen zeitlich veränderlichen Schlüssel VK immer dann zu erzeugen, wenn die gegenseitige Authentifizierung unter Verwendung der Zufallszahlen R1 und R2 in dem Abschnitt 107 zur gegenseitigen Authentifizierung ausgeführt wird; eine Verschlüsselungsvorrichtung 113 zum Verschlüsseln der Entschlüsselungsbeschränkung S1 unter Verwendung des zeitlich veränderlichen Schlüssels VK und zum Ausgeben einer verschlüsselten Entschlüsselungsbeschränkung S2; einen Entschlüsselungsabschnitt 115 zum Entschlüsseln einer verschlüsselten Entschlüsselungsbeschränkung S3, die von einem Verschlüsselungsabschnitt 116 der Entschlüsselungsvorrichtung 102 übertragen wird, unter Verwendung des zeitlich veränderlichen Schlüssels VK auf eine Entschlüsselungsbeschränkung S4 und zum Schreiben der Entschlüsselungsbeschränkung S4 in den Entschlüsselungsbeschränkungs-Speicherabschnitt 111; einen Inhalteschlüssel-Erzeugungsabschnitt 117 zum Erzeugen eines Inhalteschlüssels CK aus der Entschlüsselungsbeschränkung S4; und einen Verschlüsselungsabschnitt 119 zum Verschlüsseln der Inhalte CT unter Verwendung des Inhalteschlüssels CK und zum Ausgeben verschlüsselter Inhalte S5.
  • Die Entschlüsselungsvorrichtung 102 umfasst: einen Abschnitt 104 zum Speichern eines gemeinsamen Schlüssels, um den gemeinsamen Schlüssel UK zu speichern; einen Zufallszahl-Erzeugungsabschnitt 106 zum Erzeugen der Zufallszahl R2; einen Abschnitt 108 zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung mit der Verschlüsselungsvorrichtung 101 unter Verwendung der Zufallszahlen R1 und R2 und des gemeinsamen Schlüssels UK auszuführen; einen Abschnitt 110 zum Erzeugen eines zeitlich veränderlichen Schlüssels, um den zeitlich veränderlichen Schlüssel VK in Reaktion auf die gegenseitige Authentifizierung in dem Abschnitt 108 zur gegenseitigen Authentifizierung zu erzeugen; einen Entschlüsselungsabschnitt 114 zum Entschlüsseln der verschlüsselten Entschlüsselungsbeschränkung S2 unter Verwendung des zeitlich veränderlichen Schlüssels VK; einen Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 112 zum Aktualisieren der Entschlüsselungsbeschränkung S4 auf der Grundlage einer Entschlüsselungsbeschränkungs-Aktualisierungsregel unter Verwendung der Entschlüsselungsbeschränkung S1, die in dem Entschlüsselungsabschnitt 114 entschlüsselt wurde; einen Verschlüsselungsabschnitt 116 zum Verschlüsseln der Entschlüsselungsbeschränkung S4 unter Verwendung des zeitlich veränderlichen Schlüssels VK und zum Ausgeben der verschlüsselten Entschlüsselungsbeschränkung S3; einen Inhalteschlüssel-Erzeugungsabschnitt 118 zum Erzeugen des Inhalteschlüssels CK aus der Entschlüsselungsbeschränkung S4; und einen Entschlüsselungsabschnitt 120 zum Entschlüsseln der verschlüsselten Inhalte S5 unter Verwendung des Inhalteschlüssels CK und zum Ausgeben der Inhalte CT.
  • Die Verschlüsselungsvorrichtung 101 und die Entschlüsselungsvorrichtung 102 umfassen die Abschnitte 103 bzw. 104 zum Speichern eines gemeinsamen Schlüssels, um den gleichen gemeinsamen Schlüssel UK zu halten. Der gemeinsame Schlüssel UK wird im Voraus in den Abschnitten 103 und 104 zum Speichern eines gemeinsamen Schlüssels gespeichert oder in einem Herstellungsprozess erzeugt.
  • Die Verschlüsselungsvorrichtung 101 umfasst den Entschlüsselungsbeschränkungs-Speicherabschnitt 111 zum Speichern der Entschlüsselungsbeschränkung S1 und den Inhaltespeicherabschnitt 121 zum Speichern der Inhalte CT. Der Abschnitte 103 zum Speichern eines gemeinsamen Schlüssels, der Entschlüsselungsbeschränkungs-Speicherabschnitt 111 und der Inhaltespeicherabschnitt 121 sind in einem Schutzbereich vorgesehen, auf den von außerhalb der Verschlüsselungsvorrichtung 101 nicht direkt zugegriffen werden kann.
  • 2 ist ein Ablaufplan, der Verarbeitungsschritte des Systems 100 von Beispiel 1 zeigt. Die Verarbeitungsschritte des Systems 100, das die Verschlüsselungsvorrichtung 101 und die Entschlüsselungsvorrichtung 102 umfasst, werden nachfolgend unter Bezugnahme auf die 1 und 2 beschrieben.
  • Die Verschlüsselungsvorrichtung 101 und die Entschlüsselungsvorrichtung 102 umfassen die Zufallszahl-Erzeugungsabschnitte 105 bzw. 106, die die Zufallszahlen R1 und R2 erzeugen, die voneinander unabhängig sind. Die Zufallszahlen R1 und R2 werden zwischen der Verschlüsselungsvorrichtung 101 und der Entschlüsselungsvorrichtung 102 ausgetauscht. Die Entschlüsselungsvorrichtung 102 erzeugt einen Antwortwert V1 unter Verwendung der Zufallszahl R1 und des gemeinsamen Schlüssels UK. Die Verschlüsselungsvorrichtung 101 erzeugt einen Antwortwert V2 unter Verwendung der Zufallszahl R2 und des gemeinsamen Schlüssels UK. Die Antwortwerte V1 und V2 werden zwischen der Verschlüsselungsvorrichtung 101 und der Entschlüsselungsvorrichtung 102 ausgetauscht. Die Abschnitte 107 und 108 zur gegenseitigen Authentifizierung vergleichen den Antwortwert V1 mit dem Antwortwert V2, um festzustellen, ob die jeweils andere Vorrichtung authentisch ist. Auf diese Weise wird eine gegenseitige Authentifizierung des Herausforderungs-Antwort-Typs ausgeführt (S201).
  • Es wird festgestellt, ob die Authentifizierung in der Verschlüsselungsvorrichtung 101 und in der Entschlüsselungsvorrichtung 102 hergestellt wurde (S202). Wenn festgestellt wird, dass die Authentifizierung nicht hergestellt wurde (nein in S202), endet der Prozess. Wenn festgestellt wird, dass die Authentifizierung hergestellt wurde (ja in S202), erzeugen die Abschnitte 109 und 110 zum Erzeugen eines zeitlich veränderlichen Schlüssels den gleichen zeitlich veränderlichen Schlüssel V.K, der bei jeder gegenseitigen Authentifizierung geändert wird, aus den entsprechenden Zufallszahlen R1 und R2 (S203). Daraufhin wird die in dem Entschlüsselungsbeschränkungs-Speicherabschnitt 111 der Verschlüsselungsvorrichtung 101 gespeicherte Entschlüsselungsbeschränkung S1 in dem Verschlüsselungsabschnitt 113 unter Verwendung des zeitlich veränderlichen Schlüssels VK verschlüsselt und die verschlüsselte Entschlüsselungsbeschränkung S2 wird zu der Entschlüsselungsvorrichtung 102 übertragen (S204).
  • Der Entschlüsselungsabschnitt 114 entschlüsselt die empfangene Entschlüsselungsbeschränkung S2 unter Verwendung des zeitlich veränderlichen Schlüssels VK (S205). Der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 112 aktualisiert die in dem Entschlüsselungsabschnitt 114 entschlüsselte Entschlüsselungsbeschränkung S1 in Übereinstimmung mit der Entschlüsselungsbeschränkungs-Aktualisierungsregel (S206). Der Verschlüsselungsabschnitt 116 verschlüsselt die aktualisierte Entschlüsselungsbeschränkung S4 unter Verwendung des zeitlich veränderlichen Schlüssels VK (S207) und gibt die verschlüsselte Entschlüsselungsbeschränkung S3 an die Verschlüsselungsvorrichtung 101 aus. Der Entschlüsselungsabschnitt 115 entschlüsselt die übertragene verschlüsselte Entschlüsselungsbeschränkung S3 unter Verwendung des zeitlich veränderlichen Schlüssels VK und speichert die aktualisierte Entschlüsselungsbeschränkung S4 in dem Entschlüsselungsbeschränkungs-Speicherabschnitt 111 (S208).
  • Der Inhalteschlüssel-Erzeugungsabschnitt 117 erzeugt den Inhalteschlüssel CK aus der Entschlüsselungsbeschränkung S4 (S209). Wenn die in dem Inhaltespeicherabschnitt 121 gespeicherten Inhalte CT von der Verschlüsselungsvorrichtung 101 an die Entschlüsselungsvorrichtung 102 übertragen werden, verschlüsselt der Verschlüsselungsabschnitt 119 die Inhalte CT unter Verwendung des Inhalteschlüssels CK (S210). Der Inhalteschlüssel-Erzeugungsabschnitt 118 erzeugt den Inhalteschlüssel CK aus der Entschlüsselungsbeschränkung S4 (S211). Der Verschlüsselungsabschnitt 120 in der Entschlüsselungsvorrichtung 102 entschlüsselt die verschlüsselten Inhalte S5 unter Verwendung des Inhalteschlüssels CK (S212).
  • Im Beispiel 1 werden Inhalte von einer Verschlüsselungsvorrichtung zu einer Entschlüsselungsvorrichtung übertragen, nachdem einmalig eine Authentifizierung hergestellt wurde. Alternativ kann eine gegenseitige Authentifizierung jedes Mal ausgeführt werden, wenn die Übertragung von Inhalten zwischen Verschlüsselungs- und Entschlüsselungsvorrichtungen erfolgt. Im Beispiel 1 wird der zeitlich veränderliche Schlüssel VK unter Verwendung der Zufallszahlen R1 und R2, die bei der gegenseitigen Authentifizierung verwendet werden, erzeugt. Alternativ kann der zeitlich veränderliche Schlüssel VK unter Verwendung der Antwortwerte V1 und V2 erzeugt werden.
  • Zum Verschlüsseln und Entschlüsseln einer Entschlüsselungsbeschränkung und von Inhalten können unterschiedliche Algorithmen oder der gleiche Algorithmus verwendet werden. Ein Beispiel eines Algorithmus ist DES (Datenverschlüsselungsnorm).
  • Zum Erzeugen eines zeitlich veränderlichen Schlüssels und eines Inhalteschlüssels können unterschiedliche Algorithmen oder der gleiche Algorithmus verwendet werden. Ein Beispiel eines Algorithmus ist eine einseitig gerichtete Funktion, wie etwa SHA (Algorithmus mit sicherer Prüfsumme).
  • Im Beispiel 1 werden das Senden und das Empfangen zur Einfachheit durch die Abschnitte 107 und 108 zur gegenseitigen Authentifizierung, den Verschlüsselungsabschnitt 113, den Entschlüsselungsabschnitt 114, den Entschlüsselungsabschnitt 115, den Verschlüsselungsabschnitt 116, den Verschlüsselungsabschnitt 119 und den Entschlüsselungsabschnitt 120 ausgeführt. Das gleiche gilt für die Beispiele, die später beschrieben werden.
  • Wie oben beschrieben wurde, führt das Urheberrecht-Schutzsystem von Beispiel 1 eine verschlüsselte Kommunikation aus, indem die urheberrechtlich geschützten Inhalte CT Aktualisierungsinformationen über eine Entschlüsselungsbeschränkung (die Entschlüsselungsbeschränkung S4) zugeordnet werden. Deswegen können die Inhalte CT nicht entschlüsselt werden, ohne dass die Entschlüsselungsbeschränkung S1 in autorisierter Weise aktualisiert wird.
  • Beispiel 2
  • 3 ist eine Darstellung, die ein Urheberrecht-Schutzsystem 200 gemäß dem Beispiel 2 der vorliegenden Erfindung zeigt. In 2 sind gleiche Komponenten wie die von 1 durch gleiche Bezugszeichen angegeben. Deren Beschreibung ist deshalb weggelassen.
  • In dem Urheberrecht-Schutzsystem 100 wird eine Entschlüsselungsbeschränkung S4, die in einem Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 112 aktualisiert wurde, verschlüsselt/entschlüsselt und dann wie im Urheberrecht-Schutzsystem 100 übertragen. In dem Urheberrecht-Schutzsystem 200 wird die Entschlüsselungsbeschränkung S4 nicht in einem Entschlüsselungsbeschränkungs-Speicherabschnitt 111 gespeichert, sondern in einer Verschlüsselungsvorrichtung 210 ist ein Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 223 vorgesehen.
  • Ein Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 212 in einer Entschlüsselungsvorrichtung 202 überträgt lediglich eine Entschlüsselungsvorrichtungs-Aktualisierungsanweisung CC zum Aktualisieren einer Entschlüsselungsbeschränkung S1 an den Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 223. Der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 223 empfängt die übertragene Entschlüsselungsvorrichtungs-Aktualisierungsanweisung CC, aktualisiert die Entschlüsselungsbeschränkung S1 und speichert die aktualisierte Entschlüsselungsbeschränkung S4 in einem Entschlüsselungsbeschränkungs-Speicherabschnitt 211.
  • Wie oben beschrieben wurde, muss das Urheberrecht-Schutzsystem 200 die aktualisierte Entschlüsselungsbeschränkung S4, die mit der Erzeugung des Inhalteschlüssels CK verbunden ist, nicht von der Entschlüsselungsvorrichtung 202 an die Verschlüsselungsvorrichtung 201 übertragen. Deswegen ist die Geheimhaltung der Entschlüsselungsbeschränkung S4 verbessert. Ferner können ein Verschlüsselungsabschnitt und ein Entschlüsselungsabschnitt (z. B. 116 bzw. 115 in 1), die die Übertragung der aktualisierten Entschlüsselungsbeschränkung S4 beinhalten, weggelassen werden, wodurch die Größe des Systems verringert werden kann.
  • Beispiel 3
  • 4 ist eine Darstellung, die ein Urheberrecht-Schutzsystem 300 gemäß dem Beispiel 3 der vorliegenden Erfindung zeigt. In 4 sind gleiche Komponenten wie die von 1 durch gleiche Bezugszeichen angegeben. Deren Beschreibung ist deshalb weggelassen.
  • In dem Urheberrecht-Schutzsystem 200 von 2 aktualisiert der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 233 in der Verschlüsselungsvorrichtung 201 die Entschlüsselungsbeschränkung S1 in Übereinstimmung mit der Aktualisierungsanweisung CC von dem Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 212. Im Unterschied zum Urheberrecht-Schutzsystem 200 aktualisiert in dem Urheberrecht-Schutzsystem 300 der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 323 eine Entschlüsselungsbeschränkung S1, die zuvor in einem Entschlüsselungsbeschränkungs-Speicherabschnitt 311 in einer Verschlüsselungsvorrichtung 301 gespeichert wurde. Ein Inhalteschlüssel-Erzeugungsabschnitt 117 erzeugt einen Inhalteschlüssel CK unten Verwendung einer aktualisierten Entschlüsselungsbeschränkung S4. Der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 323 speichert die aktualisierte Entschlüsselungsbeschränkung S4 in einem Entschlüsselungsbeschränkungs-Speicherabschnitt 311 in Reaktion auf einen Verschlüsselungsabschnitt 319, der eine Verschlüsselung von Inhalten CT beginnt.
  • Wie oben beschrieben wurde, wird in dem Urheberrecht-Schutzsystem 300 vom Beispiel 3 die Entschlüsselungsbeschränkung S1 nicht in Übereinstimmung mit der Anweisung von einer Verschlüsselungsvorrichtung 302 aktualisiert, sondern der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 323 aktualisiert die Entschlüsselungsbeschränkung S1 im Voraus und der Inhalteschlüssel-Erzeugungsabschnitt 117 erzeugt den Inhalteschlüssel CK. Deswegen können die Verarbeitungsschritte verringert werden.
  • Beispiel 4
  • 5 ist eine Darstellung, die ein Urheberrecht-Schutzsystem 400 gemäß dem Beispiel 4 der vorliegenden Erfindung zeigt. In 5 sind gleiche Komponenten wie die von 1 durch gleiche Bezugszeichen angegeben. Deren Beschreibung ist deshalb weggelassen.
  • In dem Urheberrecht-Schutzsystem 400 erzeugen Abschnitte 409 und 410 zum Erzeugen eines zeitlich veränderlichen Schlüssels einen zeitlich veränderlichen Schlüssel VK, wobei zusätzlich zu den Zufallszahlen R1 und R2 ein gemeinsamer Schlüssel verwendet wird. Der zeitlich veränderliche Schlüssel VK wird z. B. erzeugt, indem eine Exklusiv-ODER-Verknüpfung der Zufallszahlen R1 und R2 und des gemeinsamen Schlüssels UK verwendet wird, und indem das Ergebnis unter Verwendung einer einseitig gerichteten Funktion umgesetzt wird.
  • Wie oben beschrieben wurde, wird gemäß dem Urheberrecht-Schutzsystem 400 der zeitlich veränderliche Schlüssel VK nicht nur durch die Zufallszahlen R1 und R2, die extern überwacht werden können, erzeugt, sondern in Übereinstimmung mit dem geheimen allgemeinen Schlüssel UK. Deswegen ist es schwierig, den zeitlich veränderlichen Schlüssel VK abzuleiten, wodurch die Geheimhaltung des zeitlich veränderlichen Schlüssels VK verbessert werden kann.
  • Beispiel 5
  • 6 ist eine Darstellung, die ein Urheberrecht-Schutzsystem 500 gemäß dem Beispiel 5 der vorliegenden Erfindung zeigt. In 6 sind gleiche Komponenten wie die von 1 durch gleiche Bezugszeichen angegeben. Deren Beschreibung ist deshalb weggelassen.
  • In dem Urheberrecht-Schutzsystem 500 erzeugen die Inhalteschlüssel-Erzeugungsabschnitte 517 und 518 einen Inhalteschlüssel CK unter Verwendung eines zeitlich veränderlichen Schlüssels VK zusätzlich zu einer aktualisierten Entschlüsselungsbeschränkung S4. Der Inhalteschlüssel CK wird z. B. durch eine Exklusiv-ODER-Verknüpfung der Entschlüsselungsbeschränkung S4 und des zeitlich veränderlichen Schlüssels VK erzeugt und indem das Ergebnis unter Verwendung einer einseitig gerichteten Funktion umgesetzt wird.
  • Wie oben beschrieben wurde, wird gemäß dem Urheberrecht-Schutzsystem 500 vom Beispiel 5 der Inhalteschlüssel CK nicht nur durch die aktualisierte Entschlüsselungsbeschränkung S4 erzeugt, sondern in Verbindung mit dem zeitlich veränderlichen Schlüssel VK, der sich bei jeder gegenseitigen Authentifizierung zu aufeinender folgenden Zeitpunkten ändert. Deswegen kann die Verschlüsselungssicherheit von Inhalten verbessert werden.
  • Beispiel 6
  • 7 ist eine Darstellung, die ein Urheberrecht-Schutzsystem 600 gemäß dem Beispiel 6 der vorliegenden Erfindung zeigt. In 7 sind gleiche Komponenten wie die von 1 durch gleiche Bezugszeichen angegeben. Deren Beschreibung ist deshalb weggelassen.
  • In dem Urheberrecht-Schutzsystem 600 umfassen eine Verschlüsselungsvorrichtung 610 und eine Entschlüsselungsvorrichtung 602 Datensequenzschlüssel-Erzeugungsabschnitte 625 bzw. 626, die einen Datensequenzschlüssel TK1 aus allen Daten oder aus einem Teil davon, die in die Verschlüsselungsvorrichtung 610 und die Entschlüsselungsvorrichtung 602 eingegeben wurden oder hiervon ausgegeben werden. In diesem Fall enthalten derartige eingegebene oder ausgegebene Daten die Zufallszahlen R1 und R2, die Antwortwerte V1 und V2, die verschlüsselten Entschlüsselungsbeschränkungen S2 und S3 und verschlüsselte Inhalte S5. Der Datensequenzschlüssel TK1 wird außerdem verwendet, um in den Inhalteschlüssel-Erzeugungsabschnitten 617 und 618 einen Inhalteschlüssel CK zu erzeugen.
  • Der Datensequenzschlüssel TK1 kann erzeugt werden, indem z. B. ein Hochpegel- oder ein Tiefpegelzustand aller eingegebenen/ausgegebenen Daten gezählt wird. Der zeitlich veränderliche Schlüssel VK kann durch eine Exklusiv-ODER-Verknüpfung der Zufallszahlen R1 und R2 und des Datensequenzschlüssels TK1 erzeugt werden und indem das Ergebnis durch eine einseitig gerichtete Funktion umgesetzt wird. Es werden nicht notwendigerweise alle eingegebenen/ausgegebenen Daten zum Erzeugen des Datensequenzschlüssels TK1 verwendet. Es kann ein Teil der eingegebenen/ausgegebenen Daten verwendet werden.
  • Wie oben beschrieben wurde, werden in dem Urheberrecht-Schutzsystem 600 Daten, die in die Verschlüsselungsvorrichtung 601 und in die Entschlüsselungsvorrichtung 602 eingegeben oder hiervon ausgegeben werden, überwacht und der Datensequenzschlüssel TK1, der beiden Vorrichtungen gemeinsam ist, wird aus den eingegebenen/ausgegebenen Daten erzeugt, so dass der erzeugte Datensequenzschlüssel TK1 mit der Erzeugung des Inhalteschlüssels CK verbunden ist. Deshalb kann eine Täuschung verhindert werden, da in einem Verschlüsselungssystem die gleichen Daten in eine Verschlüsselungsvorrichtung und eine Entschlüsselungsvorrichtung eingegeben und hiervon ausgegeben werden.
  • Beispiel 7
  • 8 ist eine Darstellung, die eine Konfiguration eines Systems 800 zeigt, bei dem eine verschlüsselte Kommunikation zwischen einer Verschlüsselungsvorrichtung 101 und einer Entschlüsselungsvorrichtung 102 ausgeführt wird. In 8 sind die Verschlüsselungsvorrichtung 101 und die Entschlüsselungsvorrichtung 102 direkt miteinander verbunden. In 8 sind gleiche Komponenten wie die von 1 durch gleiche Bezugszeichen angegeben. Deren Beschreibung ist deshalb weggelassen.
  • Das System 800 umfasst eine Inhaltewiedergabevorrichtung 801 zum Wiedergeben von Inhalten. Die Verschlüsselungsvorrichtung 101 ist mit der Inhaltewiedergabevorrichtung 801 verbunden. Die Inhaltewiedergabevorrichtung 801 umfasst ferner eine Entschlüsselungsvorrichtung 102, die im Beispiel 1 beschrieben wurde, und einen Wiedergabeabschnitt 802 zum Wiedergeben von Inhalten; die durch die Entschlüsselungsvorrichtung 102 entschlüsselt werden.
  • Wie oben beschrieben wurde, kann die Entschlüsselungsvorrichtung 102, die im Beispiel 1 beschrieben wurde, in der Inhaltewiedergabevorrichtung 801 enthalten sein. Die Verschlüsselungsvorrichtung 101, die im Beispiel 1 beschrieben wurde, ist mit der Inhaltewiedergabevorrichtung 801 verbunden. Die mit der Inhaltewiedergabevorrichtung 801 verbundene Verschlüsselungsvorrichtung 101 und die in der Inhaltewiedergabevorrichtung 801 enthaltene Entschlüsselungsvorrichtung 102 führen eine verschlüsselte Kommunikation aus, wie im Beispiel 1 beschrieben wurde.
  • Die Inhaltewiedergabevorrichtung 801 kann ein Mobiltelephon, ein Tonsignal-Wiedergabegerät oder ein Personalcomputer sein. Die Verschlüsselungsvorrichtung 101 kann eine Speicherkarte sein. Die Verschlüsselungsvorrichtung 101 kann eine der Verschlüsselungsvorrichtungen 201 bis 601, die in den Beispielen 2 bis 6 beschrieben wurden, sein. Die Entschlüsselungsvorrichtung 102 kann eine der Entschlüsselungsvorrichtungen 202 bis 602, die in den Beispielen 2 bis 6 beschrieben wurden, sein.
  • Die Entschlüsselungsvorrichtung 102 kann in Übereinstimmung mit einem Programm zum Betreiben der Entschlüsselungsvorrichtung, die in einem der Beispiele 1 bis 6 beschrieben wurde, betrieben werden, das von einem Aufzeichnungsme dium 803, in dem das Programm aufgezeichnet ist, gelesen wird. Das Aufzeichnungsmedium 803 kann ein CD-ROM sein.
  • 9 ist eine Darstellung, die eine weitere Konfiguration eines Systems 800 zeigt, bei dem eine verschlüsselte Kommunikation zwischen einer Verschlüsselungsvorrichtung 101 und einer Entschlüsselungsvorrichtung 102 ausgeführt wird. In 9 sind die Verschlüsselungsvorrichtung 101 und die Entschlüsselungsvorrichtung 102 über eine elektrische Übertragungsleitung direkt miteinander verbunden. In 9 sind gleiche Komponenten wie die von den 1 und 8 durch gleiche Bezugszeichen angegeben. Deren Beschreibung ist deshalb weggelassen.
  • In 9 umfasst das System 900 eine Inhaltewiedergabevorrichtung 801 zum Wiedergeben von Inhalten und eine elektrische Übertragungsleitung 903, die die Inhaltewiedergabevorrichtung 801 und einen Server 901 verbindet. Die Inlialtewiedergabevorrichtung 801 umfasst eine Entschlüsselungsvorrichtung 102, die in 1 beschrieben wurde, und einen Wiedergabeabschnitt 802 zum Wiedergeben von Inhalten, die durch die Entschlüsselungsvorrichtung 102 entschlüsselt werden. Eine Verschlüsselungsvorrichtung 101, die im Beispiel 1 beschrieben wurde, ist mit dem Server 901 verbunden.
  • Auf diese Weise sind die Inhaltewiedergabevorrichtung 801 zum Wiedergeben von Inhalten und der Server 901 über die elektrische Übertragungsleitung 903 miteinander verbunden. Die Verschlüsselungsvorrichtung 101 ist mit dem Server 901 verbunden. Der Verschlüsselungsvorrichtung 101, die mit dem Server 901 verbunden ist, und die Entschlüsselungsvorrichtung 102, die in der Inhaltewiedergabevorrichtung 801 enthalten ist, führen über die elektrische Übertragungsleitung 903 eine verschlüsselte Kommunikation aus.
  • Die elektrische Kommunikationsleitung 903 kann das Internet oder ein lokales Netz (LAN) sein.
  • Ähnlich wie in dem Beispiel von 8 kann die Inhaltewiedergabevorrichtung 801 ein Mobiltelephon, ein Tonsignal-Wiedergabegerät oder ein Personalcomputer sein. Die Verschlüsselungsvorrichtung 101 kann eine Speicherkarte sein. Die Verschlüsselungsvorrichtung 101 kann eine der Verschlüsselungsvorrichtungen 201 bis 601, die in den Beispielen 2 bis 6 beschrieben wurden, sein. Die Entschlüsselungsvorrichtung 102 kann eine der Entschlüsselungsvorrichtungen 202 bis 602, die in den Beispielen 2 bis 6 beschrieben wurden, sein.
  • Ähnlich wie in dem Beispiel von 8 kann die Entschlüsselungsvorrichtung 102 in Übereinstimmung mit einem Programm zum Betreiben der Entschlüsselungsvorrichtung, die in einem der Beispiele 1 bis 6 beschrieben wurde, betrieben werden, das von einem Aufzeichnungsmedium 803, in dem das Programm aufgezeichnet ist, gelesen wird. Das Aufzeichnungsmedium 803 kann ein CD-ROM sein.
  • In 9 sind die Verschlüsselungsvorrichtung 101 und die Entschlüsselungsvorrichtung 102 über die elektrische Übertragungsleitung 903 miteinander verbunden. Diese Erfindung ist jedoch nicht darauf beschränkt. Die Verschlüsselungsvorrichtung 101 und die Entschlüsselungsvorrichtung 102 können über eine drahtlose Übertragungsleitung miteinander verbunden sein.
  • Wie oben beschrieben wurde, können gemäß der vorliegenden Erfindung ein Urheberrecht-Schutzsystem, bei dem eine Entschlüsselungsbeschränkung zuverlässig aktualisiert wird und eine nicht autorisierte Entschlüsselung von digitalen Inhalten verhindert wird, eine Verschlüsselungsvorrichtung, eine Entschlüsselungsvorrichtung und ein Aufzeichnungsmedium geschaffen werden.
  • Ferner können gemäß der vorliegenden Erfindung ein Urheberrecht-Schutzsystem, eine Verschlüsselungsvorrichtung, eine Entschlüsselungsvorrichtung und ein Aufzeichnungsmedium geschaffen werden, bei denen dann, wenn Aktualisierungsinformationen über eine Entschlüsselungsbeschränkung, die von einer Entschlüsselungsvorrichtung aktualisiert wurden, von einer falschen Verschlüsselungsvorrichtung, die vorgibt, eine authentifizierte Verschlüsselungsvorrichtung zu sein (an Stelle der authentifizierten Verschlüsselungsvorrichtung), empfangen werden, Inhalte, die von der authentifizierten Verschlüsselungsvorrichtung geladen wurden, vorteilhaft nicht von der Entschlüsselungsvorrichtung entschlüsselt werden.
  • Ferner können gemäß der vorliegenden Erfindung ein Urheberrecht-Schutzsystem, eine Verschlüsselungsvorrichtung, eine Entschlüsselungsvorrichtung und ein Aufzeichnungsmedium geschaffen werden, bei denen eine verschlüsselte Kommunikation ausgeführt wird, indem urheberrechtlich geschützte Inhalte Aktualisierungsinformationen über eine Entschlüsselungsbeschränkung zugeordnet werden, und deshalb können die Inhalte vorteilhaft nicht entschlüsselt werden, es sei denn, die Entschlüsselungsbeschränkung wird in autorisierter Weise aktualisiert.
  • Ferner können gemäß der vorliegenden Erfindung ein Urheberrecht-Schutzsystem, eine Verschlüsselungsvorrichtung, eine Entschlüsselungsvorrichtung und ein Aufzeichnungsmedium geschaffen werden, bei denen eine aktualisierte Entschlüsselungsbeschränkung, die der Erzeugung eines Inhalteschlüssels zugeordnet ist, nicht von einer Entschlüsselungsvorrichtung an eine Verschlüsselungsvorrichtung übertragen werden muss, wodurch die Geheimhaltung der Entschlüsselungsbeschränkung vorteilhaft verbessert ist, und außerdem können ein Verschlüsselungsabschnitt und ein Entschlüsselungsabschnitt, die eine Übertragung der aktualisierten Entschlüsselungsbeschränkung beinhalten, weggelassen werden, wodurch es vorteilhaft möglich ist, die Größe des Systems zu verringern.
  • Ferner können gemäß der vorliegenden Erfindung ein Urheberrecht-Schutzsystem, eine Verschlüsselungsvorrichtung, eine Entschlüsselungsvorrichtung und ein Aufzeichnungsmedium geschaffen werden, bei denen eine Entschlüsselungsbeschränkung nicht gemäß einer Anweisung von einer Entschlüsselungsvorrichtung aktualisiert wird, sondern, ein Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt aktualisiert die Entschlüsselungsbeschränkung im Voraus und ein Inhalteschlüssel-Erzeugungsabschnitt erzeugt den Inhalteschlüssel, wodurch die Verarbeitungsschritte vorteilhaft verringert werden können.
  • Ferner können gemäß der vorliegenden Erfindung ein Urheberrecht-Schutzsystem, eine Verschlüsselungsvorrichtung, eine Entschlüsselungsvorrichtung und ein Aufzeichnungsmedium geschaffen werden, bei denen ein zeitlich veränderlicher Schlüssel nicht nur durch Zufallszahlen, die extern überwacht werden können, sondern außerdem in Verbindung mit einem geheimen gemeinsamen Schlüssel erzeugt wird, deswegen ist es schwierig, den zeitlich veränderlichen Schlüssel abzuleiten, wodurch die Geheimhaltung des zeitlich veränderlichen Schlüssels vorteilhaft verbessert werden kann.
  • Ferner können gemäß der vorliegenden Erfindung ein Urheberrecht-Schutzsystem, eine Verschlüsselungsvorrichtung, eine Entschlüsselungsvorrichtung und ein Aufzeichnungsmedium geschaffen werden, bei denen Daten, die in eine Verschlüsselungsvorrichtung und in eine Entschlüsselungsvorrichtung eingegeben oder hiervon ausgegeben werden, überwacht werden und ein Datensequenz schlüssel, der beiden Vorrichtungen gemeinsam ist, wird aus den eingegebenen/ausgegebenen Daten erzeugt, so dass der erzeugte Datensequenzschlüssel der Erzeugung eines Inhalteschlüssels zugeordnet ist, wodurch eine Täuschung vorteilhaft verhindert werden kann.
  • Verschiedene weitere Modifikationen sind für den Fachmann offensichtlich und können von diesem leicht ausgeführt werden, ohne vom Umfang dieser Erfindung abzuweichen.

Claims (47)

  1. Urheberrecht-Schutzsystem, das umfasst: eine Verschlüsselungsvorrichtung (101) und eine Entschlüsselungsvorrichtung (102); wobei zwischen der Verschlüsselungsvorrichtung und der Entschlüsselungsvorrichtung unter Verwendung eines Inhalteschlüssels eine verschlüsselte Kommunikation ausgeführt wird, wobei die Verschlüsselungsvorrichtung umfasst: einen Inhaltespeicherabschnitt (121) zum Speichern von Inhalten, einen ersten Inhalteschlüssel-Erzeugungsabschnitt (117) zum Erzeugen des Inhalteschlüssels anhand einer zweiten Entschlüsselungsbeschränkung, die durch Aktualisieren einer ersten Entschlüsselungsbeschränkung in Übereinstimmung mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel erhalten wird, und einen ersten Verschlüsselungsabschnitt (119) zum Verschlüsseln der Inhalte unter Verwendung des Inhalteschlüssels und zum Ausgeben der verschlüsselten Inhalte, und wobei die Entschlüsselungsvorrichtung umfasst: einen zweiten Inhalteschlüssel-Erzeugungsabschnitt (118) zum Erzeugen des Inhalteschlüssels aus der zweiten Entschlüsselungsbeschränkung und einen ersten Entschlüsselungsabschnitt (120) zum Entschlüsseln der verschlüsselten Inhalte unter Verwendung des Inhalteschlüssels, der durch den zweiten Inhalteschlüssel-Erzeugungsabschnitt erzeugt wird.
  2. Urheberrecht-Schutzsystem nach Anspruch 1, bei dem die Entschlüsselungsvorrichtung ferner umfasst: einen Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt (112) zum Aktualisieren der ersten Entschlüsselungsbeschränkung auf die zweite Entschlüsselungsbeschränkung in Übereinstimmung mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel und einen zweiten Verschlüsselungsabschnitt (116) zum Verschlüsseln der zweiten Entschlüsselungsbeschränkung unter Verwendung eines zeitlich veränderlichen Schlüssels und zum Ausgeben der ersten verschlüsselten Entschlüsselungsbeschränkung, wobei die Verschlüsselungsvorrichtung ferner einen zweiten Entschlüsselungsabschnitt (115) zum Entschlüsseln der ersten verschlüsselten Entschlüsse lungsbeschränkung, die von dem zweiten Verschlüsselungsabschnitt unter Verwendung des zeitlich veränderlichen Schlüssels übertragen wird, um die zweite Entschlüsselungsbeschränkung zu erzeugen, umfasst und wobei der erste Inhalteschlüssel-Erzeugungsabschnitt (117) den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung. erzeugt, die durch den zweiten Entschlüsselungsabschnitt erzeugt wird.
  3. Urheberrecht-Schutzsystem nach Anspruch 2, bei dem die Verschlüsselungsvorrichtung ferner umfasst: einen Entschlüsselungsbeschränkungs-Speicherabschnitt (111) zum Speichern der ersten Entschlüsselungsbeschränkung, einen ersten Zufallszahl-Erzeugungsabschnitt (105) zum Erzeugen einer ersten Zufallszahl, einen ersten Abschnitt (107) zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Entschlüsselungsvorrichtung unter Verwendung der ersten Zufallszahl und einer von der Entschlüsselungsvorrichtung übertragenen zweiten Zufallszahl auszuführen, einen ersten Abschnitt (109) zum Erzeugen eines zeitlich veränderlichen Schlüssels, um den zeitlich veränderlichen Schlüssel unter Verwendung der ersten Zufallszahl und der zweiten Zufallszahl in Reaktion auf die Authentifizierung durch den ersten Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen dritten Verschlüsselungsabschnitt (113) zum Verschlüsseln der ersten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels und zum Ausgeben der zweiten verschlüsselten Entschlüsselungsbeschränkung und wobei die Entschlüsselungsvorrichtung ferner umfasst: einen zweiten Zufallszahl-Erzeugungsabschnitt (106) zum Erzeugen der zweiten Zufallszahl, einen zweiten Abschnitt (108) zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Verschlüsselungsvorrichtung unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl auszuführen, einen zweiten Abschnitt (110) zur Erzeugung eines zeitlich veränderlichen Schlüssels, um den zeitlich veränderlichen Schlüssel unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl in Reaktion auf die Authentifizierung durch den zweiten Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen dritten Entschlüsselungsabschnitt (114) zum Entschlüsseln der zweiten verschlüsselten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels.
  4. Urheberrecht-Schutzsystem nach Anspruch 1, bei dem die Entschlüsselungsvorrichtung ferner umfasst: einen ersten Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt (212) zum Aktualisieren der ersten Entschlüsselungsbeschränkung auf die zweite Entschlüsselungsbeschränkung in Übereinstimmung mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel und einen zweiten Inhalteschlüssel-Erzeugungsabschnitt (118) zum Erzeugen des Inhalteschlüssels anhand der zweiten Entschlüsselungsbeschränkung, die durch den ersten Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt aktualisiert wurde, wobei die Entschlüsselungsvorrichtung ferner einen zweiten Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt (223) zum Aktualisieren der ersten Entschlüsselungsbeschränkung auf die zweite Entschlüsselungsbeschränkung in Übereinstimmung mit der Entschlüsselungsbeschränkungs-Aktualisierungsregel in Reaktion auf die Aktualisierung der ersten Entschlüsselungsbeschränkung durch den ersten Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt umfasst, wobei der erste Inhalteschlüssel-Erzeugungsabschnitt (117) den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung, die durch den zweiten Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt erzeugt wurde, erzeugt.
  5. Urheberrecht-Schutzsystem nach Anspruch 4, bei dem die Verschlüsselungsvorrichtung ferner umfasst: einen Entschlüsselungsbeschränkungs-Speicherabschnitt (211) zum Speichern der ersten Entschlüsselungsbeschränkung, einen ersten Zufallszahl-Erzeugungsabschnitt (105) zum Erzeugen einer ersten Zufallszahl, einen ersten Abschnitt (107) zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Entschlüsselungsvorrichtung unter Verwendung der ersten Zufallszahl und einer von der Entschlüsselungsvorrichtung übertragenen zweiten Zufallszahl auszuführen, einen ersten Abschnitt (109) zur Erzeugung eines zeitlich veränderlichen Schlüssels, um einen zeitlich veränderlichen Schlüssel unter Verwendung der ersten Zufallszahl und der zweiten Zufallszahl in Reaktion auf die Authentifizierung durch den ersten Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen zweiten Verschlüsselungsabschnitt (113) zum Verschlüsseln der ersten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels und zum Ausgeben einer verschlüsselten Entschlüsselungsbeschränkung, und wobei die Entschlüsselungsvorrichtung ferner umfasst: einen zweiten Zufallszahl-Erzeugungsabschnitt (106) zum Erzeugen der zweiten Zufallszahl, einen zweiten Abschnitt (108) zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Verschlüsselungsvorrichtung unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl auszuführen, einen zweiten Abschnitt (110) zum Erzeugen eines zeitlich veränderlichen Schlüssels, um den zeitlich veränderlichen Schlüssel unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl in Reaktion auf die Authentifizierung durch den zweiten Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen zweiten Entschlüsselungsabschnitt (114) zum Entschlüsseln der verschlüsselten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels.
  6. Urheberrecht-Schutzsystem nach Anspruch 1, bei dem die Verschlüsselungsvorrichtung ferner einen zweiten Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt (323) zum Aktualisieren der ersten Entschlüsselungsbeschränkung auf die zweite Entschlüsselungsbeschränkung unabhängig von der Aktualisierung durch den ersten Entschlüsselungsbeschränkungsabschrütt umfasst, der erste Inhalteschlüssel-Erzeugungsabschnitt (117) den Inhalteschlüssel aus der zweiten Entschlüsselungsbeschränkung, die durch den zweiten Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt (323) aktualisiert wird, erzeugt und der zweite Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt (323) die zweite Entschlüsselungsbeschränkung in dem Entschlüsselungsbeschränkungs-Speicherabschnitt in Reaktion auf den Beginn der Verarbeitung durch den ersten Entschlüsselungsabschnitt speichert.
  7. Urheberrecht-Schutzsystem nach Anspruch 3, bei dem die Verschlüsselungsvorrichtung ferner einen ersten Abschnitt (103) zum Speichern eines ge meinsamen Schlüssels, um einen gemeinsamen Schlüssel zu speichern, umfasst, die Entschlüsselungsvorrichtung ferner einen zweiten Abschnitt (104) zum Speichern des gemeinsamen Schlüssels, um den gemeinsamen Schlüssel zu speichern, umfasst und der erste und der zweite Abschnitt (109, 110) zur Erzeugung des zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl sowie des gemeinsamen Schlüssels erzeugen.
  8. Urheberrecht-Schutzsystem nach Anspruch 3, bei dem der erste und der zweite Inhalteschlüssel-Erzeugungsabschnitt (117, 118) den Inhalteschlüssel anhand der zweiten Entschlüsselungsbeschränkung und des zeitlich veränderlichen Schlüssels erzeugen.
  9. Urheberrecht-Schutzsystem nach Anspruch 3, bei dem die Verschlüsselungsvorrichtung und die Entschlüsselungsvorrichtung ferner einen ersten bzw. einen zweiten Datensequenzschlüssel-Erzeugungsabschnitt (625, 626) umfassen, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung und in die Entschlüsselungsvorrichtung eingegeben oder hiervon ausgegeben wird, und bei dem der erste und der zweite Abschnitt (609, 610) zum Erzeugen des zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl und des entsprechenden Datensequenzschlüssels erzeugen.
  10. Urheberrecht-Schutzsystem nach Anspruch 3, bei dem die Verschlüsselungsvorrichtung ferner einen ersten Abschnitt (103) zum Speichern eines gemeinsamen Schlüssels, um einen gemeinsamen Schlüssel zu speichern, umfasst, die Entschlüsselungsvorrichtung ferner einen zweiten Abschnitt (104) zum Speichern des gemeinsamen Schlüssels, um den gemeinsamen Schlüssel zu speichern, umfasst und die Verschlüsselungsvorrichtung und die Entschlüsselungsvorrichtung ferner einen ersten bzw. einen zweiten Datensequenzschlüssel-Erzeugungsabschnitt (625, 626) umfassen, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung und in die Entschlüsselungsvorrichtung eingegeben oder hiervon ausgegeben wird, und bei dem der erste und der zweite Abschnitt (609, 610) zum Erzeugen des zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl, des gemeinsamen Schlüssels und des entsprechenden Datensequenzschlüssels erzeugen.
  11. Urheberrecht-Schutzsystem nach Anspruch 3, bei dem die Verschlüsselungsvorrichtung und die Entschlüsselungsvorrichtung ferner einen ersten bzw. einen zweiten Datensequenzschlüssel-Erzeugungsabschnitt (625, 626) umfassen, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, der in die Verschlüsselungsvorrichtung und in die Entschlüsselungsvorrichtung eingegeben oder von ihnen ausgegeben wird, und bei dem der erste und der zweite Inhalteschlüssel-Erzeugungsabschnitt (617, 618) den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung und des entsprechenden Datensequenzschlüssels erzeugen.
  12. Urheberrecht-Schutzsystem nach Anspruch 3, bei dem die Verschlüsselungsvorrichtung und die Entschlüsselungsvorrichtung ferner einen ersten bzw. einen zweiten Datensequenzschlüssel-Erzeugungsabschnitt (625, 626) umfassen, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung und in die Entschlüsselungsvorrichtung eingegeben bzw. von ihnen ausgegeben wird, und bei dem der erste und der zweite Inhalteschlüssel-Erzeugungsabschnitt (617, 618) den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung, des zeitlich veränderlichen Schlüssels und des entsprechenden Datensequenzschlüssels erzeugen.
  13. Urheberrecht-Schutzsystem nach Anspruch 3, bei dem der erste und der zweite Abschnitt (107, 108) zur gegenseitigen Authentifizierung die Entschlüsselungsvorrichtung bzw. die Verschlüsselungsvorrichtung durch eine Kommunikation in Übereinstimmung mit einem Authentifizierungsprotokoll des Herausforderungs-Antwort-Typs gegenseitig authentifizieren.
  14. Verschlüsselungsvorrichtung zum Ausführen einer verschlüsselten Kommunikation in Verbindung mit einer Entschlüsselungsvorrichtung unter Verwendung eines Inhalteschlüssels, die umfasst: einen Inhaltespeicherabschnitt (121) zum Speichern von Inhalten; einen Inhalteschlüssel-Erzeugungsabschnitt (117) zum Erzeugen des Inhalteschlüssels auf der Grundlage einer zweiten Entschlüsselungsbeschränkung, die die Verschlüsselungsvorrichtung von der Entschlüsselungsvorrichtung empfängt und die durch Aktualisieren einer von der Verschlüsselungsvorrichtung empfangenen ersten Entschlüsselungsbeschränkung in Übereinstimmung mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel erhalten wird; und einen ersten Verschlüsselungsabschnitt (119) zum Verschlüsseln der Inhalte unter Verwendung des Inhalteschlüssels und zum Ausgeben der verschlüsselten Inhalte.
  15. Verschlüsselungsvorrichtung nach Anspruch 14, die ferner einen Entschlüsselungsabschnitt (115) umfasst, um die erste verschlüsselte Entschlüsselungsbeschränkung, die von der Entschlüsselungsvorrichtung übertragen wird, unter Verwendung des zeitlich veränderlichen Schlüssels zu entschlüsseln, um die zweite Entschlüsselungsbeschränkung zu erzeugen, und der Inhalteschlüssel-Erzeugungsabschnitt (117) den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung, die durch die Entschlüsselungsvorrichtung erzeugt wird, erzeugt.
  16. Verschlüsselungsvorrichtung nach Anspruch 15, die ferner umfasst: einen Abschnitt (113) zum Speichern eines gemeinsamen Schlüssels, um einen gemeinsamen Schlüssel zu speichern, einen Entschlüsselungsbeschränkungs-Speicherabschnitt (111) zum Speichern der ersten Entschlüsselungsbeschränkung, einen ersten Zufallszahl-Erzeugungsabschnitt (105) zum Erzeugen einer ersten Zufallszahl, einen Abschnitt (107) zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Entschlüsselungsvorrichtung unter Verwendung der ersten Zufallszahl und einer von der Entschlüsselungsvorrichtung übertragenen zweiten Zufallszahl auszuführen, einen Abschnitt (109) zur Erzeugung eines zeitlich veränderlichen Schlüssels um den zeitlich veränderlichen Schlüssel unter Verwendung der ersten Zufallszahl und der zweiten Zufallszahl in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen zweiten Verschlüsselungsabschnitt (113) zum Verschlüsseln der ersten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels und zum Ausgeben der zweiten verschlüsselten Entschlüsselungsbeschränkung.
  17. Verschlüsselungsvorrichtung nach Anspruch 14, die ferner einen Entschlüs selungsbeschränkungs-Aktualisierungsabschnitt (223) umfasst, um die erste Entschlüsselungsbeschränkung auf die zweite Entschlüsselungsbeschränkung in Übereinstimmung mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel in Reaktion auf die Aktualisierung einer Entschlüsselungsbeschränkung durch die Entschlüsselungsvorrichtung zu aktualisieren, wobei der Inhalteschlüssel-Erzeugungsabschnitt (117) den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung erzeugt, die durch den Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt erhalten wird.
  18. Verschlüsselungsvorrichtung nach Anspruch 17, die ferner umfasst: einen Abschnitt (103) zum Speichern eines gemeinsamen Schlüssels, um einen gemeinsamen Schlüssel zu speichern, einen Entschlüsselungsbeschränkungs-Speicherabschnitt (111) zum Speichern der ersten Entschlüsselungsbeschränkung, einen ersten Zufallszahl-Erzeugungsabschnitt (105) zum Erzeugen einer ersten Zufallszahl, einen Abschnitt (107) zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Entschlüsselungsvorrichtung unter Verwendung der ersten Zufallszahl und einer von der Entschlüsselungsvorrichtung übertragenen zweiten Zufallszahl auszuführen, einen Abschnitt (109) zum Erzeugen eines zeitlich veränderlichen Schlüssels, um einen zeitlich veränderlichen Schlüssel unter Verwendung der ersten Zufallszahl und der zweiten Zufallszahl in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen zweiten Verschlüsselungsabschnitt (113) zum Verschlüsseln der ersten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels und zum Ausgeben einer verschlüsselten Entschlüsselungsbeschränkung.
  19. Verschlüsselungsvorrichtung nach Anspruch 14, die ferner einen Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt (323) umfasst, um die erste Entschlüsselungsbeschränkung auf die zweite Entschlüsselungsbeschränkung unabhängig von der Aktualisierung in einer Entschlüsselungsvorrichtung zu aktualisieren; wobei der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt (323) die zweite Entschlüsselungsbeschränkung an den Inhalteschlüssel-Erzeugungsabschnitt ausgibt; der Inhalteschlüssel-Erzeugungsabschnitt (117) den Inhalteschlüssel aus der zweiten Entschlüsselungsbeschränkung erzeugt, die durch den Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt erzeugt wird; und der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt (323) die zweite Entschlüsselungsbeschränkung in dem Entschlüsselungsbeschränkungs-Speicherabschnitt in Reaktion auf den Beginn der Verarbeitung durch den ersten Verschlüsselungsabschnitt speichert.
  20. Verschlüsselungsvorrichtung nach Anspruch 16, bei der der Abschnitt (109) zur Erzeugung des zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel anhand der ersten und der zweiten Zufallszahl und des gemeinsamen Schlüssels erzeugt.
  21. Verschlüsselungsvorrichtung nach Anspruch 16, bei der der Inhalteschlüssel-Erzeugungsabschnitt (117) den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung und des zeitlich veränderlichen Schlüssels erzeugt.
  22. Verschlüsselungsvorrichtung nach Anspruch 16, die ferner einen Datensequenzschlüssel-Erzeugungsabschnitt (625) erzeugt, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird, wobei der Abschnitt (609) zur Erzeugung des zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl und des Datensequenzschlüssels erzeugt.
  23. Verschlüsselungsvorrichtung nach Anspruch 16, die ferner einen Datensequenzschlüssel-Erzeugungsabschnitt (625) umfasst, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird, wobei der Abschnitt (609) zur Erzeugung des zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl, des gemeinsamen Schlüssels und des Datensequenzschlüssels erzeugt.
  24. Verschlüsselungsvorrichtung nach Anspruch 16, die ferner einen Datensequenzschlüssel-Erzeugungsabschnitt (625) umfasst, um einen Datensequenz schlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird, wobei der Inhalteschlüssel-Erzeugungsabschnitt (617) den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung und des Datensequenzschlüssels erzeugt.
  25. Verschlüsselungsvorrichtung nach Anspruch 16, die ferner einen Datensequenzschlüssel-Erzeugungsabschnitt (625) erzeugt, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird, wobei der Inhalteschlüssel-Erzeugungsabschnitt (617) den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung, des zeitlich veränderlichen Schlüssels und des Datensequenzschlüssels erzeugt.
  26. Entschlüsselungsvorrichtung zum Ausführen einer verschlüsselten Kommunikation in Verbindung mit einer Verschlüsselungsvorrichtung unter Verwendung eines Inhalteschlüssels, die umfasst: einen Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt (112) zum Empfangen einer ersten Entschlüsselungsbeschränkung und zum Aktualisieren der ersten Entschlüsselungsbeschränkung, um eine zweite Entschlüsselungsbeschränkung in Übereinstimmung mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel zu erzeugen; einen Inhalteschlüssel-Erzeugungsabschnitt (118) zum Erzeugen des Inhalteschlüssels aus der zweiten Entschlüsselungsbeschränkung; und einen ersten Entschlüsselungsabschnitt (120) zum Entschlüsseln verschlüsselter Inhalte unter Verwendung des Inhalteschlüssels, der durch den Inhalteschlüssel-Erzeugungsabschnitt erzeugt wird.
  27. Entschlüsselungsvorrichtung nach Anspruch 26, die ferner umfasst: einen Verschlüsselungsabschnitt (116) zum Verschlüsseln der zweiten Entschlüsselungsbeschränkung unter Verwendung eines zeitlich veränderlichen Schlüssels und zum Ausgeben der ersten verschlüsselten Entschlüsselungsbeschränkung.
  28. Entschlüsselungsvorrichtung nach Anspruch 27, die ferner umfasst: einen Abschnitt (104) zum Speichern eines gemeinsamen Schlüssels, um den gemeinsamen Schlüssel zu speichern, einen Zufallszahl-Erzeugungsabschnitt (106) zum Erzeugen der zweiten Zufallszahl, einen Abschnitt (108) zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Verschlüsselungsvorrichtung unter Verwendung der zweiten Zufallszahl und einer ersten Zufallszahl auszuführen, einen Abschnitt (110) zur Erzeugung eines zeitlich veränderlichen Schlüssels, um den zeitlich veränderlichen Schlüssel unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen zweiten Entschlüsselungsabschnitt (114) zum Entschlüsseln einer ersten verschlüsselten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels.
  29. Entschlüsselungsvorrichtung nach Anspruch 26, bei der ein Inhalteschlüssel-Erzeugungsabschnitt (118) zum Erzeugen des Inhalteschlüssels auf der Grundlage der zweiten Entschlüsselungsbeschränkung, die durch den Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt aktualisiert wird, vorgesehen ist.
  30. Entschlüsselungsvorrichtung nach Anspruch 29, die ferner umfasst: einen zweiten Abschnitt (104) zum Speichern eines gemeinsamen Schlüssels, um den gemeinsamen Schlüssel zu speichern, einen zweiten Zufallszahl-Erzeugungsabschnitt (106) zum Erzeugen der zweiten Zufallszahl, einen Abschnitt (108) zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Verschlüsselungsvorrichtung unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl auszuführen, einen Abschnitt (110) zur Erzeugung eines zeitlich veränderlichen Schlüssels, um den zeitlich veränderlichen Schlüssel unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen Authentifizierung zu erzeugen, und einen zweiten Entschlüsselungsabschnitt (114) zum Entschlüsseln einer verschlüsselten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels.
  31. Entschlüsselungsvorrichtung nach Anspruch 28, bei der der Abschnitt (110) zur Erzeugung des zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl und des gemeinsamen Schlüssels erzeugt.
  32. Entschlüsselungsvorrichtung nach Anspruch 28, bei der der Inhalteschlüssel-Erzeugungsabschnitt (118) den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung und des zeitlich veränderlichen Schlüssels erzeugt.
  33. Entschlüsselungsvorrichtung nach Anspruch 28, die ferner einen Datensequenzschlüssel-Erzeugungsabschnitt (626) umfasst, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird, wobei der Abschnitt (610) zur Erzeugung des zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl und des Datensequenzschlüssels erzeugt.
  34. Entschlüsselungsvorrichtung nach Anspruch 28, die ferner einen Datensequenzschlüssel-Erzeugungsabschnitt (626) umfasst, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird, wobei der Abschnitt (610) zur Erzeugung des zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl, des gemeinsamen Schlüssels und des Datensequenzschlüssels erzeugt.
  35. Entschlüsselungsvorrichtung nach Anspruch 28, die ferner einen Datensequenzschlüssel-Erzeugungsabschnitt (626) umfasst, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird, wobei der Inhalteschlüssel-Erzeugungsabschnitt (618) den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung und des Datensequenzschlüssels erzeugt.
  36. Entschlüsselungsvorrichtung nach Anspruch 28, die ferner einen Datensequenzschlüssel-Erzeugungsabschnitt (626) umfasst, um einen Datensequenzschlüssel auf der Grundlage einer Datensequenz zu erzeugen, die in die Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird, wobei der Inhalteschlüssel-Erzeugungsabschnitt (618) den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung, des zeitlich veränderlichen Schlüssels und des Datensequenzschlüssels erzeugt.
  37. Aufzeichnungsmedium, das ein Programm speichert, das dazu verwendet wird, einen Computer dazu zu veranlassen, eine verschlüsselte Kommunikation mit einer Verschlüsselungsvorrichtung unter Verwendung eines Inhalteschlüssels auszuführen, wobei: das Programm den Computer dazu veranlasst, dass er arbeitet als: ein Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt (112) zum Empfangen einer ersten Entschlüsselungsbeschränkung und zum Aktualisieren der ersten Entschlüsselungsbeschränkung, um eine zweite Entschlüsselungsbeschränkung in Übereinstimmung mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel zu erzeugen; ein Inhalteschlüssel-Erzeugungsabschnitt (118) zum Erzeugen des Inhalteschlüssels aus der zweiten Entschlüsselungsbeschränkung; und ein erster Entschlüsselungsabschnitt (120) zum Entschlüsseln verschlüsselter Inhalte unter Verwendung des Inhalteschlüssels, der durch den Inhalteschlüssel-Erzeugungsabschnitt erzeugt wird.
  38. Aufzeichnungsmedium nach Anspruch 37, bei dem das Programm den Computer dazu veranlasst, ferner zu arbeiten als: ein Verschlüsselungsabschnitt (116) zum Verschlüsseln der zweiten Entschlüsselungsbeschränkung unter Verwendung eines zeitlich veränderlichen Schlüssels und zum Ausgeben einer ersten entschlüsselten Entschlüsselungsbeschränkung.
  39. Aufzeichnungsmedium nach Anspruch 38, bei dem das Programm den Computer dazu veranlasst, ferner zu arbeiten als: ein Abschnitt (104) zum Speichern eines gemeinsamen Schlüssels, um den gemeinsamen Schlüssel zu speichern; ein Zufallszahl-Erzeugungsabschnitt (106) zum Erzeugen einer zweiten Zufallszahl; ein Abschnitt (108) zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Verschlüsselungsvorrichtung unter Verwendung der zweiten Zufallszahl und einer ersten Zufallszahl auszuführen; ein Abschnitt (110) zur Erzeugung eines zeitlich veränderlichen Schlüssels, um den zeitlich veränderlichen Schlüssel unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen Authentifizierung zu erzeugen; und ein zweiter Entschlüsselungsabschnitt (114) zum Entschlüsseln einer ersten verschlüsselten Entschlüsselungsbeschränkung unter Verwendung des zeitlich. veränderlichen Schlüssels.
  40. Aufzeichnungsmedium nach Anspruch 37, bei dem: das Programm den Computer dazu veranlasst, ferner zu arbeiten als ein Inhaltschlüssel-Erzeugungsabschnitt (118) zum Erzeugen des Inhalteschlüssels anhand der zweiten Entschlüsselungsbeschränkung, die durch den Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt erhalten wird.
  41. Aufzeichnungsmedium nach Anspruch 40, bei dem das Programm den Computer dazu veranlasst, ferner zu arbeiten als: einen zweiten Abschnitt (104) zum Speichern des gemeinsamen Schlüssels, um den gemeinsamen Schlüssel zu speichern; einen zweiten Zufallszahl-Erzeugungsabschnitt (106) zum Erzeugen der zweiten Zufallszahl; einen Abschnitt (108) zur gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung mit der Verschlüsselungsvorrichtung unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl auszuführen; einen Abschnitt (110) zur Erzeugung eines zeitlich veränderlichen Schlüssels, um einen zeitlich veränderlichen Schlüssel unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen Authentifizierung zu erzeugen; und einen zweiten Entschlüsselungsabschnitt (114) zum Entschlüsseln einer verschlüsselten Entschlüsselungsbeschränkung unter Verwendung des zeitlich veränderlichen Schlüssels.
  42. Aufzeichnungsmedium nach Anspruch 39, bei dem der Abschnitt (110) zur Erzeugung eines zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel anhand der ersten und der zweiten Zufallszahl und des gemeinsamen Schlüssels erzeugt.
  43. Aufzeichnungsmedium nach Anspruch 39, bei dem der Inhalteschlüssel-Erzeugungsabschnitt (118) den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung und des zeitlich veränderlichen Schlüssels erzeugt.
  44. Aufzeichnungsmedium nach Anspruch 39, bei dem: das Programm den Computer dazu veranlasst, ferner zu arbeiten als ein Datensequenzschlüssel-Erzeugungsabschnitt (626) zum Erzeugen eines Datensequenzschlüssels auf der Grundlage einer Datensequenz, die in die Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird; und der Abschnitt (610) zur Erzeugung des zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl und des Datensequenzschlüssels erzeugt.
  45. Aufzeichnungsmedium nach Anspruch 39, bei dem: das Programm den Computer dazu veranlasst, ferner zu arbeiten als ein Datensequenzschlüssel-Erzeugungsabschnitt (626) zum Erzeugen eines Datensequenzschlüssels auf der Grundlage einer Datensequenz, die in eine Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird; und der Abschnitt (610) zur Erzeugung des zeitlich veränderlichen Schlüssels den zeitlich veränderlichen Schlüssel auf der Grundlage der ersten und der zweiten Zufallszahl, des gemeinsamen Schlüssels und des Datensequenzschlüssels erzeugt.
  46. Aufzeichnungsmedium nach Anspruch 39, bei dem: das Programm den Computer dazu veranlasst, ferner zu arbeiten als ein Datensequenzschlüssel-Erzeugungsabschnitt (626) zum Erzeugen eines Datensequenzschlüssels auf der Grundlage einer Datensequenz, die in eine Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird; und der Inhalteschlüssel-Erzeugungsabschnitt (618) den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung und des Datensequenzschlüssels erzeugt.
  47. Aufzeichnungsmedium nach Anspruch 39, bei dem: das Programm den Computer dazu veranlasst, ferner zu arbeiten als ein Datensequenzschlüssel-Erzeugungsabschnitt (626) zum Erzeugen eines Datensequenzschlüssels auf der Grundlage einer Datensequenz, die in eine Entschlüsselungsvorrichtung eingegeben oder von ihr ausgegeben wird; und der Inhalteschlüssel-Erzeugungsabschnitt (618) den Inhalteschlüssel auf der Grundlage der zweiten Entschlüsselungsbeschränkung, des zeitlich veränderlichen Schlüssels und des Datensequenzschlüssels erzeugt.
DE60106802T 2000-04-06 2001-04-05 Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium Expired - Lifetime DE60106802T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000105525 2000-04-06
JP2000105525 2000-04-06

Publications (2)

Publication Number Publication Date
DE60106802D1 DE60106802D1 (de) 2004-12-09
DE60106802T2 true DE60106802T2 (de) 2005-03-10

Family

ID=18618852

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60106802T Expired - Lifetime DE60106802T2 (de) 2000-04-06 2001-04-05 Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium

Country Status (3)

Country Link
US (1) US7617402B2 (de)
EP (1) EP1143656B1 (de)
DE (1) DE60106802T2 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1437856B1 (de) * 2001-10-19 2011-01-19 Pioneer Corporation Steuersystem und Verfahren für elektronische Einrichtungen, und Steuervorrichtung
US6952479B2 (en) 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
JP2003333030A (ja) * 2002-05-16 2003-11-21 Nec Corp タイムシフト出力方法及びタイムシフト出力装置
JP4881538B2 (ja) 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP4982031B2 (ja) 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
US20050177714A1 (en) * 2004-02-10 2005-08-11 Samsung Electronics Co., Ltd. Authentication method of data processing apparatus with recording device and apparatus for the same
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP4725070B2 (ja) * 2004-10-13 2011-07-13 パナソニック株式会社 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
US7827408B1 (en) * 2007-07-10 2010-11-02 The United States Of America As Represented By The Director Of The National Security Agency Device for and method of authenticated cryptography
GB0713988D0 (en) * 2007-07-18 2007-08-29 Iti Scotland Ltd Licence enforcement
US8406424B2 (en) 2007-10-25 2013-03-26 Yahoo! Inc. Visual universal decryption apparatus and methods
JP4666240B2 (ja) 2008-07-14 2011-04-06 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
JP2010220019A (ja) * 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
JPWO2011111370A1 (ja) * 2010-03-11 2013-06-27 パナソニック株式会社 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
US10230700B2 (en) * 2016-08-09 2019-03-12 Lenovo (Singapore) Pte. Ltd. Transaction based message security

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH603014A5 (de) * 1975-02-05 1978-08-15 Europ Handelsges Anst
JPH07131449A (ja) 1993-11-04 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報通信システム
JP4033901B2 (ja) * 1995-10-09 2008-01-16 松下電器産業株式会社 データ送信デバイス、データ受信デバイス、情報処理装置およびデータ送信方法
DE69834218T2 (de) * 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
EP0994475B1 (de) * 1998-10-16 2001-07-11 Matsushita Electric Industrial Co., Ltd. System zum Schutz von digitalen Inhalten
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法

Also Published As

Publication number Publication date
EP1143656A2 (de) 2001-10-10
US20040076294A1 (en) 2004-04-22
EP1143656A3 (de) 2003-03-05
EP1143656B1 (de) 2004-11-03
US7617402B2 (en) 2009-11-10
DE60106802D1 (de) 2004-12-09

Similar Documents

Publication Publication Date Title
DE60106802T2 (de) Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE69833608T2 (de) Informationsübertragung,-empfang und -aufzeichnung
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE69704684T2 (de) Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE69635145T2 (de) Verfahren zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
CN1820482B (zh) 产生并管理局域网的方法
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE69836450T2 (de) Verschlüsselungs-, Entschlüsselungs- und Informationsverarbeitungsgerät und -verfahren
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
DE19906432C1 (de) Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
DE69816986T2 (de) Verfahren und vorrichtung zur versiegelung und unterschrift von objekten
US20030061519A1 (en) Authentication communication apparatus and authentication communication system
EP2810400B1 (de) Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung
DE60027531T2 (de) Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels
JP2011150693A (ja) 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム
DE112007002566T5 (de) Übertragen eines Datenobjekts zwischen Vorrichtungen
DE102016112552A1 (de) Datenchiffrierung und -dechiffrierung auf der Grundlage einer Vorrichtungs- und Datenauthentifizierung
DE112005001654T5 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE60115188T2 (de) Verfahren und Vorrichtung zur verschlüsselten Datenübermittlung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP