-
1. GEBIET DER
ERFINDUNG
-
Die
vorliegende Erfindung betrifft ein Kommunikationssystem, das eine
verschlüsselte
Kommunikation ausführt,
bei der digitale Inhalte, etwa Musik, Bilder, Videos und Spiele,
die eine Entschlüsselungsbeschränkung besitzen,
unter Verwendung eines gemeinsamen Schlüssels, der von Vorrichtungen
gemeinsam verwendet wird, übertragen
werden, so dass der Entschlüsselung
der digitalen Inhalte gesperrt ist, wenn die Aktualisierung der
Entschlüsselungsbeschränkung nicht
autorisiert ist. Die vorliegende Erfindung betrifft insbesondere
ein Urheberrecht-Schutzsystem, eine Verschlüsselungsvorrichtung, eine Entschlüsselungsvorrichtung
und ein Aufzeichnungsmedium zum Schützen von Urheberrechten durch
Zuordnen von Aktualisierungsinformationen über die Entschlüsselungsbeschränkung mit dem
gemeinsamen Schlüssel.
-
2. BESCHREIBUNG DER VERWANDTEN
TECHNIK
-
In
der letzten Zeit haben die Entwicklung von Kompressionstechnologien
für digitale
Informationen und die explosionsartige Ausbreitung von Kommunikationsinfrastrukturen
ermöglicht,
dass Inhalte, wie etwa Musik, Bilder, Videos und Spiele, in Form
von digitalen Informationen über
Kommunikationsleitungen zu Wohnstätten verbreitet werden.
-
Die
digitalen Informationen, die über
Kommunikationsleitungen verbreitet werden, liegen in Form von Daten
vor, die in keinem Medium gespeichert werden. Deswegen ist die Flexibilität der Verteilungsdienstformen
drastisch angestiegen. Verteilungsdienste können nicht nur digitale Inhalte
liefern, sondern auch die Verwendung der Inhalte beschränken (z.
B. die beschränkte
Anzahl von Verwendungen und die beschränkte Verwendungsdauer). Eine
große
Vielzahl von Verteilungsdienstformen wird betrachtet.
-
Der
Aufbau von Verteilungssystemen, bei denen die Urheberrechte der
digitalen Inhalte und die Profite von Distributoren geschützt werden,
erfordert eine Lösung,
wie nicht autorisierte Aktionen, wie etwa der betrügerische
Besitz durch Empfangen einer Kommunikation, Abhören, Vorgeben falscher Identitäten oder
derglei chen sowie illegale Vervielfältigungen und Verfälschung
von empfangenen Daten, die in einem Aufzeichnungsmedium gespeichert
sind, verhindert werden können.
Eine derartige Lösung würde durch
Urheberschutz-Technologien, wie etwa eine Verschlüsselungs-/Authentifizierungstechnik, die
die Identifizierung von Authentifizierungssystemen, die Datenverschachtelung
und dergleichen ausführt,
geschaffen werden.
-
Es
gibt mehrere herkömmliche
Urheberschutz-Technologien. Eine typische Technologie ist ein System
zur gegenseitigen Authentifizierung des Herausforderungs-Antwort-Typs, bei
dem Zufallszahlen und Antwortwerte zwischen einer Datenverschlüsselungsvorrichtung
und einer Datenentschlüsselungsvorrichtung
ausgetauscht werden, so dass sich die beiden Vorrichtungen gegenseitig
authentifizieren und Daten ausgetauscht werden, wenn die Authentifizierung
hergestellt wurde.
-
Der
hier verwendete Term "Entschlüsselungsbeschränkung" bezieht sich auf
Informationen darüber,
ob Inhalte, die von einer Verschlüsselungsvorrichtung zu einer
Entschlüsselungsvorrichtung übertragen
werden, verwendet werden dürfen
(z. B. wiedergegeben werden dürfen,
um einen Klang zu erzeugen). Wenn z. B. den Inhalten eine Zahl zugeordnet
ist, wie oft die Inhalte wiedergegeben werden können, stellt diese Zahl eine
Entschlüsselungsbeschränkung dar.
-
Der
hier verwendete Term "Aktualisieren
einer Entschlüsselungsbeschränkung" bezeichnet eine Regel,
die beim Aktualisieren einer Entschlüsselungsbeschränkung verwendet
wird. Bei Inhalten, denen z. B. eine Zahl zugeordnet ist, wie häufig die
Inhalte wiedergegeben werden können
(z. B. N mal), stellt diese Zahl eine Entschlüsselungsbeschränkung dar,
die von einer Verschlüsselungsvorrichtung
an eine Entschlüsselungsvorrichtung übertragen
wird, und das Aktualisieren der Entschlüsselungsbeschränkung bedeutet,
dass die Anzahl um eins verringert wird.
-
Der
hier verwendete Term "Aktualisierungsinformationen über eine
Entschlüsselungsbeschränkung" bezeichnet eine
Entschlüsselungsbeschränkung, die
aktualisiert ist. Bei Inhalten, denen z. B. die Anzahl zugeordnet
ist, wie häufig
die Inhalte wiedergegeben werden können (z. B. N mal), wird die
Anzahl, die eine von einer Verschlüsselungsvorrichtung an eine
Entschlüsselungsvorrichtung übertragene Entschlüsselungsbeschränkung darstellt,
aktualisiert, so dass die Aktualisierungs informationen über die
Entschlüsselungsbeschränkung mit
(N-1) mal überschrieben
werden.
-
Ein
typisches System für
verschlüsselte Kommunikationen,
bei dem digitale Inhalte, die eine Entschlüsselungsbeschränkung besitzen,
unter Verwendung der oben beschriebenen Technik der gegenseitigen
Authentifizierung übertragen
werden, wird beschrieben. Eine Verschlüsselungsvorrichtung und eine
Entschlüsselungsvorrichtung
authentifizieren sich gegenseitig. Wenn die Authentifizierung hergestellt
wurde, wird die Entschlüsselungsbeschränkung verschlüsselt und
von der Verschlüsselungsvorrichtung
an die Entschlüsselungsvorrichtung übertragen.
Die Entschlüsselungsvorrichtung
interpretiert die Entschlüsselungsbeschränkung, um
festzustellen, ob die digitalen Inhalte entschlüsselt werden können und
aktualisiert die Entschlüsselungsbeschränkung. Die
Aktualisierungsinformationen über
die aktualisierte Entschlüsselungsbeschränkung werden verschlüsselt und
an die Verschlüsselungsvorrichtung übertragen.
Daraufhin werden die Inhalte verschlüsselt und in die Entschlüsselungsvorrichtung geladen,
die ihrerseits die geladenen Inhalte entschlüsselt.
-
Eine
Entschlüsselungsbeschränkung sollte korrekt
aktualisiert werden. Mit anderen Worten, Aktualisierungsinformationen über eine
Entschlüsselungsbeschränkung, die
durch eine Entschlüsselungsvorrichtung
entschlüsselt
wurden, sollten von einer autorisierten Verschlüsselungsvorrichtung empfangen
werden. Falls eine Entschlüsselungsbeschränkung nicht
korrekt aktualisiert wird, d. h. Aktualisierungsinformationen über eine
Entschlüsselungsbeschränkung, die
durch eine Entschlüsselungsvorrichtung
entschlüsselt
wurden, werden von einer falschen Verschlüsselungsvorrichtung empfangen,
die vorgibt, eine authentifizierte Verschlüsselungsvorrichtung zu sein,
wird die Entschlüsselungsbeschränkung nicht
durch die authentifizierte Verschlüsselungsvorrichtung aktualisiert
und Inhalte, die von der authentifizierten Verschlüsselungsvorrichtung
geladen wurden, werden von der Entschlüsselungsvorrichtung unberechtigt
entschlüsselt.
Deswegen wird ein System benötigt,
bei dem dann, wenn Aktualisierungsinformationen über eine Entschlüsselungsbeschränkung, die
von einer Entschlüsselungsvorrichtung
entschlüsselt
werden, von einer falschen Verschlüsselungsvorrichtung empfangen
werden, die vorgibt, eine authentifizierte Verschlüsselungsvorrichtung
zu sein, der Entschlüsselungsvorrichtung untersagt
wird, Inhalte zu entschlüsseln,
die von der authentifizierten Verschlüsselungsvorrichtung geladen
wurden.
-
Bei
der oben beschriebenen Technik der gegenseitigen Authentifizierung
erfolgt lediglich eine Bestimmung, ob die Kommunikationsvorrichtungen authentifiziert
sind. Ob eine Entschlüsselungsbeschränkung momentan
aktualisiert ist, wird nicht festgestellt. Deswegen kann eine unberechtigte
Aktion nicht verhindert werden. Falls Aktualisierungsinformationen über eine
Entschlüsselungsbeschränkung, die
von einer Entschlüsselungsvorrichtung
entschlüsselt
werden, von einer falschen Verschlüsselungsvorrichtung empfangen
werden, die vorgibt, eine authentifizierte Verschlüsselungsvorrichtung
zu sein, wird die Entschlüsselungsbeschränkung nicht durch
die authentifizierte Verschlüsselungsvorrichtung
aktualisiert und trotzdem können
Inhalte, die von der authentifizierten Verschlüsselungsvorrichtung geladen
wurden, von der Verschlüsselungsvorrichtung
nicht unberechtigt entschlüsselt
werden.
-
Es
erfolgt eine Bezugnahme auf das Patent EP-A-0 878 796, das eine
Informationsaufzeichnungsvorrichtung beschreibt, die einen Verschlüsselungsabschnitt,
der Inhaltsinformationen sowie außerdem eine Lizenzbedingung,
die dazu dient, die Verwendung der Inhaltsinformationen zu beschränken, und
einen feststehenden Decodierungsschlüssel zum Decodieren der verschlüsselten
Inhaltsinformationen verschlüsselt,
um Lizenzinformationen zu erzeugen, und einen Aufzeichnungsabschnitt,
der die verschlüsselten
Inhaltsinformationen und die erzeugten Lizenzinformationen auf einem
Aufzeichnungsmedium aufzeichnet, umfasst. Eine Informationswiedergabevorrichtung
umfasst eine Decodierungseinheit, die die auf dem Aufzeichnungsmedium
aufgezeichneten Lizenzinformationen unter Verwendung eines zweiten
Decodierungsschlüssels
zum Decodieren der Lizenzinformationen decodiert und auf der Grundlage
der Lizenzbedingung, die in den decodierten Lizenzinformationen
enthalten ist, entscheidet, ob die Inhaltsinformationen verwendet
werden können.
Wenn entschieden wird, dass die Inhaltsinformationen verwendet werden
können,
werden die auf dem Aufzeichnungsmedium aufgezeichneten verschlüsselten
Inhaltsinformationen unter Verwendung eines ersten Decodierungsschlüssels, der
in den decodierten Lizenzinformationen enthalten ist, decodiert.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Aspekte
der Erfindung sind in den Ansprüchen
definiert.
-
In
einer bevorzugten Ausführungsform
umfasst ein Urheberrecht-Schutzsystem eine Verschlüsselungsvorrichtung
und eine Entschlüsselungsvorrichtung,
wobei zwischen der Verschlüsselungsvorrichtung
und der Entschlüsselungsvorrichtung
unter Verwendung eines Inhalteschlüssels eine verschlüsselte Kommunikation
ausgeführt
wird. Die Verschlüsselungsvorrichtung
umfasst einen Inhaltespeicherabschnitt zum Speichern von Inhalten,
einen ersten Inhalteschlüssel-Erzeugungsabschnitt
zum Erzeugen des Inhalteschlüssels
anhand einer zweiten Entschlüsselungsbeschränkung, die
durch Aktualisieren einer ersten Entschlüsselungsbeschränkung erhalten
wird, und einen ersten Verschlüsselungsabschnitt zum
Verschlüsseln
der Inhalte unter Verwendung des Inhalteschlüssels und zum Ausgeben der
verschlüsselten
Inhalte. Die Entschlüsselungsvorrichtung
umfasst einen zweiten Inhalteschlüssel-Erzeugungsabschnitt zum
Erzeugen des Inhalteschlüssels
aus der zweiten Entschlüsselungsbeschränkung und
einen ersten Entschlüsselungsabschnitt
zum Entschlüsseln der
verschlüsselten
Inhalte unter Verwendung des Inhalteschlüssels, der durch den zweiten
Inhalteschlüssel-Erzeugungsabschnitt
erzeugt wird.
-
In
einer Ausführungsform
dieser Erfindung die umfasst die Entschlüsselungsvorrichtung ferner einen
Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
zum Aktualisieren der ersten Entschlüsselungsbeschränkung auf
die zweite Entschlüsselungsbeschränkung in Übereinstimmung
mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel
und einen zweiten Verschlüsselungsabschnitt
zum Verschlüsseln
der zweiten Entschlüsselungsbeschränkung unter
Verwendung eines zeitlich veränderlichen
Schlüssels
und zum Ausgeben der ersten verschlüsselten Entschlüsselungsbeschränkung. Die
Verschlüsselungsvorrichtung
umfasst ferner einen zweiten Entschlüsselungsabschnitt zum Entschlüsseln der
ersten verschlüsselten
Entschlüsselungsbeschränkung, die
von dem zweiten Verschlüsselungsabschnitt
unter Verwendung des zeitlich veränderlichen Schlüssels übertragen
wird, um die zweite Entschlüsselungsbeschränkung zu
erzeugen. Der erste Inhalteschlüssel-Erzeugungsabschnitt erzeugt
den Inhalteschlüssel
auf der Grundlage der zweiten Entschlüsselungsbeschränkung, die
durch den zweiten Entschlüsselungsabschnitt
erzeugt wird.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner
einen ersten Abschnitt zum Speichern eines gemeinsamen Schlüssels, um
einen gemeinsamen Schlüssel
zu speichern, einen Entschlüsselungsbeschränkungs-Speicherabschnitt
zum Speichern der ersten Entschlüsselungsbeschränkung, einen
ersten Zufallszahl-Erzeugungsabschnitt zum Erzeugen einer ersten
Zufallszahl, einen ersten Abschnitt zur gegenseitigen Authentifizierung,
um eine gegenseitige Authentifizierung in Verbindung mit der Entschlüsselungsvorrichtung
unter Verwendung der ersten Zufallszahl und einer von der Entschlüsselungsvorrichtung übertragenen
zweiten Zufallszahl auszuführen, einen
ersten Abschnitt zum Erzeugen eines zeitlich veränderlichen Schlüssels, um
den zeitlich veränderlichen
Schlüssel
unter Verwendung der ersten Zufallszahl und der zweiten Zufallszahl
in Reaktion auf die Authentifizierung durch den ersten Abschnitt
zur gegenseitigen Authentifizierung zu erzeugen, und einen dritten
Verschlüsselungsabschnitt
zum Verschlüsseln
der ersten Entschlüsselungsbeschränkung unter
Verwendung des zeitlich veränderlichen Schlüssels und
zum Ausgeben der zweiten verschlüsselten
Entschlüsselungsbeschränkung. Die Entschlüsselungsvorrichtung
umfasst ferner einen zweiten Abschnitt zum Speichern eines gemeinsamen
Schlüssels,
um den gemeinsamen Schlüssel
zu speichern, einen zweiten Zufallszahl-Erzeugungsabschnitt zum
Erzeugen der zweiten Zufallszahl, einen zweiten Abschnitt zur gegenseitigen
Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung
mit der Verschlüsselungsvorrichtung
unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl
auszuführen,
einen zweiten Abschnitt zur Erzeugung eines zeitlich veränderlichen
Schlüssels, um
den zeitlich veränderlichen
Schlüssel
unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl
in Reaktion auf die Authentifizierung durch den zweiten Abschnitt
zur gegenseitigen Authentifizierung zu erzeugen, und einen dritten
Entschlüsselungsabschnitt
zum Entschlüsseln
der zweiten verschlüsselten
Entschlüsselungsbeschränkung unter Verwendung
des zeitlich veränderlichen
Schlüssels.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner
einen ersten Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
zum Aktualisieren der ersten Entschlüsselungsbeschränkung auf
die zweite Entschlüsselungsbeschränkung in Übereinstimmung
mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel
und einen zweiten Inhalteschlüssel-Erzeugungsabschnitt
zum Erzeugen des Inhalteschlüssels
anhand der zweiten Entschlüsselungsbeschränkung, die
durch den ersten Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
aktualisiert wurde. Die Entschlüsselungsvorrichtung
umfasst ferner einen zweiten Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
zum Aktualisieren der ersten Entschlüsselungsbeschränkung auf
die zweite Entschlüsselungsbeschränkung in Übereinstimmung
mit der Entschlüsselungsbeschränkungs-Aktualisierungsregel
in Reaktion auf die Aktualisierung der ersten Entschlüsselungsbeschränkung durch
den ersten Entschlüsselungsbe schränkungs-Aktualisierungsabschnitt.
Der erste Inhalteschlüssel-Erzeugungsabschnitt
erzeugt den Inhalteschlüssel
auf der Grundlage der zweiten Entschlüsselungsbeschränkung, die
durch den zweiten Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
erzeugt wurde.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner
einen ersten Abschnitt zum Speichern eines gemeinsamen Schlüssels, um
einen gemeinsamen Schlüssel
zu speichern, einen Entschlüsselungsbeschränkungs-Speicherabschnitt
zum Speichern der ersten Entschlüsselungsbeschränkung, einen
ersten Zufallszahl-Erzeugungsabschnitt zum Erzeugen einer ersten
Zufallszahl, einen ersten Abschnitt zur gegenseitigen Authentifizierung,
um eine gegenseitige Authentifizierung in Verbindung mit der Entschlüsselungsvorrichtung
unter Verwendung der ersten Zufallszahl und einer von der Entschlüsselungsvorrichtung übertragenen
zweiten Zufallszahl auszuführen, einen
ersten Abschnitt zur Erzeugung eines zeitlich veränderlichen
Schlüssels,
um einen zeitlich veränderlichen
Schlüssel
unter Verwendung der ersten Zufallszahl und der zweiten Zufallszahl
in Reaktion auf die Authentifizierung durch den ersten Abschnitt
zur gegenseitigen Authentifizierung zu erzeugen, und einen zweiten
Verschlüsselungsabschnitt
zum Verschlüsseln
der ersten Entschlüsselungsbeschränkung unter
Verwendung des zeitlich veränderlichen Schlüssels und
zum Ausgeben einer verschlüsselten Entschlüsselungsbeschränkung..
Die Entschlüsselungsvorrichtung
umfasst ferner einen zweiten Abschnitt zum Speichern eines gemeinsamen
Schlüssels,
um den gemeinsamen Schlüssel
zu speichern, einen zweiten Zufallszahl-Erzeugungsabschnitt zum Erzeugen
der zweiten Zufallszahl, einen zweiten Abschnitt zur gegenseitigen
Authentifizierung, um eine gegenseitige Authentifizierung in Verbindung
mit der Verschlüsselungsvorrichtung
unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl
auszuführen,
einen zweiten Abschnitt zum Erzeugen eines zeitlich veränderlichen
Schlüssels,
um den zeitlich veränderlichen
Schlüssel
unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl
in Reaktion auf die Authentifizierung durch den zweiten Abschnitt
zur gegenseitigen Authentifizierung zu erzeugen, und einen zweiten
Entschlüsselungsabschnitt
zum Entschlüsseln
der verschlüsselten
Entschlüsselungsbeschränkung unter
Verwendung des zeitlich veränderlichen
Schlüssels.
-
In
einer Ausführungsform
dieser Erfindung aktualisiert der zweite Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
im Voraus die erste Entschlüsselungsbeschränkung auf
die zweite Entschlüsselungsbeschränkung. Der
erste In halteschlüssel-Erzeugungsabschnitt
erzeugt den Inhalteschlüssel
aus der zweiten Entschlüsselungsbeschränkung. Der
zweite Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
speichert die zweite Entschlüsselungsbeschränkung in
dem Entschlüsselungsbeschränkungs-Speicherabschnitt
in Reaktion auf den Beginn der Verarbeitung durch den ersten Entschlüsselungsabschnitt.
-
In
einer Ausführungsform
dieser Erfindung erzeugen der erste und der zweite Abschnitt zur
Erzeugung des zeitlich veränderlichen
Schlüssels
den zeitlich veränderlichen
Schlüssel
auf der Grundlage der ersten und der zweiten Zufallszahl sowie des
gemeinsamen Schlüssels.
-
In
einer Ausführungsform
dieser Erfindung erzeugen der erste und der zweite Inhalteschlüssel-Erzeugungsabschnitt
den Inhalteschlüssel
anhand der zweiten Entschlüsselungsbeschränkung und
des zeitlich veränderlichen
Schlüssels.
-
In
einer Ausführungsform
dieser Erfindung umfassen die Verschlüsselungsvorrichtung und die Entschlüsselungsvorrichtung
ferner einen ersten bzw. einen zweiten Datensequenzschlüssel-Erzeugungsabschnitt,
um einen Datensequenzschlüssel auf
der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung
und in die Entschlüsselungsvorrichtung
eingegeben oder hiervon ausgegeben wird. Der erste und der zweite
Abschnitt zum Erzeugen des zeitlich veränderlichen Schlüssels erzeugen
den zeitlich veränderlichen
Schlüssel
auf der Grundlage der ersten und der zweiten Zufallszahl und des
entsprechenden Datensequenzschlüssels.
-
In
einer Ausführungsform
dieser Erfindung umfassen die Verschlüsselungsvorrichtung und die Entschlüsselungsvorrichtung
ferner einen ersten bzw. einen zweiten Datensequenzschlüssel-Erzeugungsabschnitt,
um einen Datensequenzschlüssel auf
der Grundlage einer Datensequenz zu erzeugen, der in die Verschlüsselungsvorrichtung
und in die Entschlüsselungsvorrichtung
eingegeben oder von ihnen ausgegeben wird. Der erste und der zweite
Abschnitt zum Erzeugen des zeitlich veränderlichen Schlüssels erzeugen
den zeitlich veränderlichen Schlüssel auf
der Grundlage der ersten und der zweiten Zufallszahl, des gemeinsamen
Schlüssels
und des entsprechenden Datensequenzschlüssels.
-
In
einer Ausführungsform
dieser Erfindung umfassen die Verschlüsselungsvorrichtung und die Entschlüsselungsvorrichtung
ferner einen ersten bzw. einen zweiten Datensequenzschlüssel-Erzeugungsabschnitt,
um einen Datensequenzschlüssel auf
der Grundlage einer Datensequenz zu erzeugen, der in die Verschlüsselungsvorrichtung
und in die Entschlüsselungsvorrichtung
eingegeben oder von ihnen ausgegeben wird. Der erste und der zweite
Inhalteschlüssel-Erzeugungsabschnitt
erzeugen den Inhalteschlüssel
auf der Grundlage der zweiten Entschlüsselungsbeschränkung und
des entsprechenden Datensequenzschlüssels.
-
In
einer Ausführungsform
dieser Erfindung umfassen die Verschlüsselungsvorrichtung und die Entschlüsselungsvorrichtung
ferner einen ersten bzw. einen zweiten Datensequenzschlüssel-Erzeugungsabschnitt,
um einen Datensequenzschlüssel auf
der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung
und in die Entschlüsselungsvorrichtung
eingegeben bzw. von ihnen ausgegeben wird. Der erste und der zweite
Inhalteschlüssel-Erzeugungsabschnitt
erzeugen den Inhalteschlüssel
auf der Grundlage der zweiten Entschlüsselungsbeschränkung, des
zeitlich veränderlichen
Schlüssels
und des entsprechenden Datensequenzschlüssels.
-
In
einer Ausführungsform
dieser Erfindung authentifizieren der erste und der zweite Abschnitt zur
gegenseitigen Authentifizierung gegenseitig die Entschlüsselungsvorrichtung
bzw. die Verschlüsselungsvorrichtung
durch eine Kommunikation in Übereinstimmung
mit einem Authentifizierungsprotokoll des Herausforderungs-Antwort-Typs.
-
Gemäß einem
weiteren Aspekt der vorliegenden Erfindung umfasst eine Verschlüsselungsvorrichtung
zum Ausführen
einer verschlüsselten Kommunikation
in Verbindung mit einer Entschlüsselungsvorrichtung
unter Verwendung eines Inhalteschlüssels einen Inhaltespeicherabschnitt
zum Speichern von Inhalten, einen Inhalteschlüssel-Erzeugungsabschnitt zum
Erzeugen des Inhalteschlüssels auf
der Grundlage einer zweiten Entschlüsselungsbeschränkung, die
durch Aktualisieren einer ersten Entschlüsselungsbeschränkung erhalten
wird, und einen ersten Verschlüsselungsabschnitt
zum Verschlüsseln
der Inhalte unter Verwendung des Inhalteschlüssels und zum Ausgeben der
verschlüsselten Inhalte.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner
einen Entschlüsselungsabschnitt,
um die erste verschlüsselte
Entschlüsselungsbeschränkung, die
von der Entschlüsselungsvorrichtung übertragen wird, unter
Verwendung des zeitlich veränderlichen Schlüssels zu
entschlüsseln,
um die zweite Entschlüsselungsbeschränkung zu
erzeugen, und der Inhalteschlüssel-Erzeugungsabschnitt
erzeugt den Inhalteschlüssel
auf der Grundlage der zweiten Entschlüsselungsbeschränkung, die
durch die Entschlüsselungsvorrichtung
erzeugt wird.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner
einen Abschnitt zum Speichern eines gemeinsamen Schlüssels, um
einen gemeinsamen Schlüssel
zu speichern, einen Entschlüsselungsbeschränkungs-Speicherabschnitt
zum Speichern der ersten Entschlüsselungsbeschränkung, einen
ersten Zufallszahl-Erzeugungsabschnitt zum Erzeugen einer ersten
Zufallszahl, einen Abschnitt zur gegenseitigen Authentifizierung,
um eine gegenseitige Authentifizierung in Verbindung mit der Entschlüsselungsvorrichtung
unter Verwendung der ersten Zufallszahl und einer von der Entschlüsselungsvorrichtung übertragenen
zweiten Zufallszahl auszuführen,
einen Abschnitt zur Erzeugung eines zeitlich veränderlichen Schlüssels um
den zeitlich veränderlichen
Schlüssel unter
Verwendung der ersten Zufallszahl und der zweiten Zufallszahl in
Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen
Authentifizierung zu erzeugen, und einen zweiten Verschlüsselungsabschnitt
zum Verschlüsseln
der ersten Entschlüsselungsbeschränkung unter
Verwendung des zeitlich veränderlichen
Schlüssels
und zum Ausgeben der zweiten verschlüsselten Entschlüsselungsbeschränkung.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner
einen Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt,
um die erste Entschlüsselungsbeschränkung auf
die zweite Entschlüsselungsbeschränkung in Übereinstimmung
mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel
in Reaktion auf die Aktualisierung einer Entschlüsselungsbeschränkung durch
die Entschlüsselungsvorrichtung
zu aktualisieren. Der Inhalteschlüssel-Erzeugungsabschnitt erzeugt
den Inhalteschlüssel
auf der Grundlage der zweiten Entschlüsselungsbeschränkung, die
durch den Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
erhalten wird.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner
einen Abschnitt zum Speichern eines gemeinsamen Schlüssels, um
einen gemeinsamen Schlüssel
zu speichern, einen Entschlüsselungsbeschränkungs-Speicherabschnitt
zum Speichern der ersten Entschlüsselungsbeschrän kung, einen
ersten Zufallszahl-Erzeugungsabschnitt zum Erzeugen einer ersten
Zufallszahl, einen Abschnitt zur gegenseitigen Authentifizierung,
um eine gegenseitige Authentifizierung in Verbindung mit der Entschlüsselungsvorrichtung
unter Verwendung der ersten Zufallszahl und einer von der Entschlüsselungsvorrichtung übertragenen
zweiten. Zufallszahl auszuführen,
einen Abschnitt zum Erzeugen eines zeitlich veränderlichen Schlüssels, um
einen zeitlich veränderlichen
Schlüssel
unter Verwendung der ersten Zufallszahl und der zweiten Zufallszahl
in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen
Authentifizierung zu erzeugen, und einen zweiten Verschlüsselungsabschnitt
zum Verschlüsseln
der ersten Entschlüsselungsbeschränkung unter
Verwendung des zeitlich veränderlichen
Schlüssels
und zum Ausgeben einer verschlüsselten
Entschlüsselungsbeschränkung.
-
In
einer Ausführungsform
dieser Erfindung aktualisiert der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
im Voraus die erste Entschlüsselungsbeschränkung auf
die zweite Entschlüsselungsbeschränkung. Der
Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
gibt die zweite Entschlüsselungsbeschränkung an
den Inhalteschlüssel-Erzeugungsabschnitt
aus. Der Inhalteschlüssel-Erzeugungsabschnitt
erzeugt den Inhalteschlüssel
aus der zweiten Entschlüsselungsbeschränkung. Der
Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
speichert die zweite Entschlüsselungsbeschränkung in
dem Entschlüsselungsbeschränkungs-Speicherabschnitt
in Reaktion auf den Beginn der Verarbeitung durch den ersten Verschlüsselungsabschnitt.
-
In
einer Ausführungsform
dieser Erfindung erzeugt der Abschnitt zur Erzeugung des zeitlich
veränderlichen
Schlüssels
den zeitlich veränderlichen Schlüssel auf
der Grundlage der ersten und der zweiten Zufallszahl und des gemeinsamen
Schlüssels.
-
In
einer Ausführungsform
dieser Erfindung erzeugt der Inhalteschlüssel-Erzeugungsabschnitt den
Inhalteschlüssel
auf der Grundlage der zweiten Entschlüsselungsbeschränkung und
des zeitlich veränderlichen
Schlüssels.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner
einen Datensequenzschlüssel-Erzeugungsabschnitt, um
einen Datensequenzschlüssel
auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung
eingegeben oder von ihr ausgegeben wird, wobei der Abschnitt zur
Erzeugung des zeitlich veränderlichen
Schlüssels
den zeitlich veränderlichen
Schlüssel
auf der Grundlage der ersten und der zweiten Zufallszahl und des
Datensequenzschlüssels
erzeugt.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner
einen Datensequenzschlüssel-Erzeugungsabschnitt, um
einen Datensequenzschlüssel
auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung
eingegeben oder von ihr ausgegeben wird. Der Abschnitt zur Erzeugung
des zeitlich veränderlichen
Schlüssels
erzeugt den zeitlich veränderlichen
Schlüssel
auf der Grundlage der ersten und der zweiten Zufallszahl, des gemeinsamen
Schlüssels
und des Datensequenzschlüssels.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner
einen Datensequenzschlüssel-Erzeugungsabschnitt, um
einen Datensequenzschlüssel
auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung
eingegeben oder von ihr ausgegeben wird. Der Inhalteschlüssel-Erzeugungsabschnitt
erzeugt den Inhalteschlüssel
auf der Grundlage der zweiten Entschlüsselungsbeschränkung und
des Datensequenzschlüssels.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Verschlüsselungsvorrichtung ferner
einen Datensequenzschlüssel-Erzeugungsabschnitt, um
einen Datensequenzschlüssel
auf der Grundlage einer Datensequenz zu erzeugen, die in die Verschlüsselungsvorrichtung
eingegeben oder von ihr ausgegeben wird. Der Inhalteschlüssel-Erzeugungsabschnitt
erzeugt den Inhalteschlüssel
auf der Grundlage der zweiten Entschlüsselungsbeschränkung, des
zeitlich veränderlichen
Schlüssels
und des Datensequenzschlüssels.
-
Gemäß einer
weiteren Ausführungsform
der vorliegenden Erfindung umfasst eine Entschlüsselungsvorrichtung zum Ausführen einer
verschlüsselten
Kommunikation in Verbindung mit einer Verschlüsselungsvorrichtung unter Verwendung
eines Inhalteschlüssels
einen Inhalteschlüssel-Erzeugungsabschnitt
zum Erzeugen des Inhalteschlüssels aus
der zweiten Entschlüsselungsbeschränkung; und
einen ersten Entschlüsselungsabschnitt
zum Entschlüsseln
verschlüsselter
Inhalte unter Verwendung des Inhalteschlüssels, der durch den Inhalteschlüssel-Erzeugungsabschnitt
erzeugt wird.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner
einen Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
zum Aktualisieren einer ersten Entschlüsselungsbeschränkung auf
die zweite Entschlüsselungsbeschränkung in Übereinstimmung
mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel
und einen Verschlüsselungsabschnitt zum
Verschlüsseln
der zweiten Entschlüsselungsbeschränkung unter
Verwendung eines zeitlich veränderlichen
Schlüssels
und zum Ausgeben der ersten verschlüsselten Entschlüsselungsbeschränkung.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner
einen Abschnitt zum Speichern eines gemeinsamen Schlüssels, um
den gemeinsamen Schlüssel
zu speichern, einen Zufallszahl-Erzeugungsabschnitt zum Erzeugen
der zweiten Zufallszahl, einen Abschnitt zur gegenseitigen Authentifizierung,
um eine gegenseitige Authentifizierung in Verbindung mit der Verschlüsselungsvorrichtung
unter Verwendung der zweiten Zufallszahl und einer ersten Zufallszahl
auszuführen,
einen Abschnitt zur Erzeugung eines zeitlich veränderlichen Schlüssels, um
den zeitlich veränderlichen
Schlüssel
unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl
in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen
Authentifizierung zu erzeugen, und einen zweiten Entschlüsselungsabschnitt
zum Entschlüsseln
einer ersten verschlüsselten
Entschlüsselungsbeschränkung unter
Verwendung des zeitlich veränderlichen
Schlüssels.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner
einen Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
zum Aktualisieren einer ersten Entschlüsselungsbeschränkung auf
eine zweite Entschlüsselungsbeschränkung in Übereinstimmung
mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel.
Ein Inhalteschlüssel-Erzeugungsabschnitt
ist zum Erzeugen des Inhalteschlüssels
auf der Grundlage der zweiten Entschlüsselungsbeschränkung vorgesehen,
die durch den Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
aktualisiert wird.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner
einen zweiten Abschnitt zum Speichern eines gemeinsamen Schlüssels, um
den gemeinsamen Schlüssel zu
speichern, einen zweiten Zufallszahl-Erzeugungsabschnitt zum Erzeugen der
zweiten Zufallszahl, einen Abschnitt zur gegenseitigen Authentifizierung, um
eine gegenseitige Authentifizierung in Verbin dung mit der Verschlüsselungsvorrichtung
unter Verwendung der zweiten Zufallszahl und einer ersten Zufallszahl
auszuführen,
einen Abschnitt zur Erzeugung eines zeitlich veränderlichen Schlüssels, um den
zeitlich veränderlichen
Schlüssel
unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl
in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen
Authentifizierung zu erzeugen, und einen zweiten Entschlüsselungsabschnitt
zum Entschlüsseln
einer verschlüsselten
Entschlüsselungsbeschränkung unter
Verwendung des zeitlich veränderlichen
Schlüssels.
-
In
einer Ausführungsform
dieser Erfindung erzeugt der Abschnitt zur Erzeugung des zeitlich
veränderlichen
Schlüssels
den zeitlich veränderlichen Schlüssel auf
der Grundlage der ersten und der zweiten Zufallszahl und des gemeinsamen
Schlüssels.
-
In
einer Ausführungsform
dieser Erfindung erzeugt der Inhalteschlüssel-Erzeugungsabschnitt den
Inhalteschlüssel
auf der Grundlage der zweiten Entschlüsselungsbeschränkung und
des zeitlich veränderlichen
Schlüssels.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner
einen Datensequenzschlüssel-Erzeugungsabschnitt, um
einen Datensequenzschlüssel
auf der Grundlage einer Datensequenz zu erzeugen, die in die Entschlüsselungsvorrichtung
eingegeben oder von ihr ausgegeben wird. Der Abschnitt zur Erzeugung
des zeitlich veränderlichen
Schlüssels
erzeugt den zeitlich veränderlichen
Schlüssel
auf der Grundlage der ersten und der zweiten Zufallszahl und des
Datensequenzschlüssels.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner
einen Datensequenzschlüssel-Erzeugungsabschnitt, um
einen Datensequenzschlüssel
auf der Grundlage einer Datensequenz zu erzeugen, die in die Entschlüsselungsvorrichtung
eingegeben oder von ihr ausgegeben wird. Der Abschnitt zur Erzeugung
des zeitlich veränderlichen
Schlüssels
erzeugt den zeitlich veränderlichen
Schlüssel
auf der Grundlage der ersten und der zweiten Zufallszahl, des gemeinsamen
Schlüssels
und des Datensequenzschlüssels.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner
einen Datensequenzschlüssel-Erzeugungsabschnitt, um
einen Datensequenzschlüssel
auf der Grundlage einer Datensequenz zu erzeugen, die in die Entschlüsselungsvorrichtung
eingegeben oder von ihr ausgegeben wird. Der Inhalteschlüssel-Erzeugungsabschnitt
erzeugt den Inhalteschlüssel
auf der Grundlage der zweiten Entschlüsselungsbeschränkung und
des Datensequenzschlüssels.
-
In
einer Ausführungsform
dieser Erfindung umfasst die Entschlüsselungsvorrichtung ferner
einen Datensequenzschlüssel-Erzeugungsabschnitt, um
einen Datensequenzschlüssel
auf der Grundlage einer Datensequenz zu erzeugen, die in die Entschlüsselungsvorrichtung
eingegeben oder von ihr ausgegeben wird. Der Inhalteschlüssel-Erzeugungsabschnitt
erzeugt den Inhalteschlüssel
auf der Grundlage der zweiten Entschlüsselungsbeschränkung, des
zeitlich veränderlichen
Schlüssels
und des Datensequenzschlüssels.
-
Gemäß einer
weiteren Ausführungsform
der vorliegenden Erfindung wird ein Aufzeichnungsmedium geschaffen,
das ein Programm speichert, das dazu verwendet wird, einen Computer
dazu zu veranlassen, eine verschlüsselte Kommunikation mit einer Verschlüsselungsvorrichtung
unter Verwendung eines Inhalteschlüssels auszuführen. Das
Programm veranlasst den Computer dazu, dass er als ein Inhalteschlüssel-Erzeugungsabschnitt
zum Erzeugen des Inhalteschlüssels
aus einer zweiten Entschlüsselungsbeschränkung und
als ein erster Entschlüsselungsabschnitt
zum Entschlüsseln
verschlüsselter
Inhalte unter Verwendung des Inhalteschlüssels, der durch den Inhalteschlüssel-Erzeugungsabschnitt
erzeugt wird, arbeitet.
-
In
einer Ausführungsform
dieser Erfindung veranlasst das Programm den Computer dazu, ferner als
ein Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
zum Aktualisieren der ersten Entschlüsselungsbeschränkung auf
eine zweite Entschlüsselungsbeschränkung in Übereinstimmung
mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel
und als ein Verschlüsselungsabschnitt zum
Verschlüsseln
der zweiten Entschlüsselungsbeschränkung unter
Verwendung eines zeitlich veränderlichen
Schlüssels
und zum Ausgeben einer ersten entschlüsselten Entschlüsselungsbeschränkung zu arbeiten.
-
In
einer Ausführungsform
dieser Erfindung veranlasst das Programm den Computer dazu, ferner als
ein Abschnitt zum Speichern eines gemeinsamen Schlüssels, um
den gemeinsamen Schlüssel
zu speichern, als ein Zufallszahl-Erzeugungsabschnitt zum Erzeugen
einer zweiten Zufallszahl, als ein Abschnitt zur gegenseitigen Authentifizierung,
um eine gegenseitige Authentifizierung in Verbindung mit der Verschlüsselungsvorrichtung
unter Verwendung der zweiten Zufallszahl und einer ersten Zufallszahl
auszuführen,
als ein Abschnitt zur Erzeugung eines zeitlich veränderlichen
Schlüssels,
um den zeitlich veränderlichen
Schlüssel
unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl
in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen
Authentifizierung zu erzeugen, und als ein zweiter Entschlüsselungsabschnitt
zum Entschlüsseln
einer ersten verschlüsselten
Entschlüsselungsbeschränkung unter
Verwendung des zeitlich veränderlichen
Schlüssels
zu arbeiten.
-
In
einer Ausführungsform
dieser Erfindung veranlasst das Programm den Computer dazu, ferner als
ein Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
zum Aktualisieren der ersten Entschlüsselungsbeschränkung auf
eine zweite Entschlüsselungsbeschränkung in Übereinstimmung
mit einer Entschlüsselungsbeschränkungs-Aktualisierungsregel
und als ein Inhaltschlüssel-Erzeugungsabschnitt
zum Erzeugen des Inhalteschlüssels
anhand der zweiten Entschlüsselungsbeschränkung, die
durch den Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
erhalten wird, zu arbeiten.
-
In
einer Ausführungsform
dieser Erfindung veranlasst das Programm den Computer dazu, ferner als
ein zweiter Abschnitt zum Speichern des gemeinsamen Schlüssels, um
den gemeinsamen Schlüssel zu
speichern, als ein zweiter Zufallszahl-Erzeugungsabschnitt zum Erzeugen
der zweiten Zufallszahl, als ein Abschnitt zur gegenseitigen Authentifizierung,
um eine gegenseitige Authentifizierung in Verbindung mit der Verschlüsselungsvorrichtung
unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl
auszuführen,
als ein Abschnitt zur Erzeugung eines zeitlich veränderlichen
Schlüssels, um
einen zeitlich veränderlichen
Schlüssel
unter Verwendung der zweiten Zufallszahl und der ersten Zufallszahl
in Reaktion auf die Authentifizierung durch den Abschnitt zur gegenseitigen
Authentifizierung zu erzeugen, und als ein zweiter Entschlüsselungsabschnitt
zum Entschlüsseln
einer verschlüsselten
Entschlüsselungsbeschränkung unter
Verwendung des zeitlich veränderlichen
Schlüssels
zu arbeiten.
-
In
einer Ausführungsform
dieser Erfindung erzeugt der Abschnitt zur Erzeugung eines zeitlich veränderlichen
Schlüssels
den zeitlich veränderlichen
Schlüssel
auf der Grundlage der ersten und der zweiten Zufallszahl und des
gemeinsamen Schlüssels.
-
In
einer Ausführungsform
dieser Erfindung erzeugt der Inhalteschlüssel-Erzeugungsabschnitt den
Inhalteschlüssel
auf der Grundlage der zweiten Entschlüsselungsbeschränkung und
des zeitlich veränderlichen
Schlüssels.
-
In
einer Ausführungsform
dieser Erfindung veranlasst das Programm den Computer dazu, ferner als
ein Datensequenzschlüssel-Erzeugungsabschnitt
zum Erzeugen eines Datensequenzschlüssels auf der Grundlage einer
Datensequenz, die in die Entschlüsselungsvorrichtung
eingegeben oder von ihr ausgegeben wird, zu arbeiten. Der Abschnitt zur
Erzeugung des zeitlich veränderlichen
Schlüssels
erzeugt den zeitlich veränderlichen
Schlüssel auf
der Grundlage der ersten und der zweiten Zufallszahl und des Datensequenzschlüssels.
-
In
einer Ausführungsform
dieser Erfindung veranlasst das Programm den Computer dazu, ferner als
ein Datensequenzschlüssel-Erzeugungsabschnitt
zum Erzeugen eines Datensequenzschlüssels auf der Grundlage einer
Datensequenz, die in eine Entschlüsselungsvorrichtung eingegeben
oder von ihr ausgegeben wird, zu arbeiten. Der Abschnitt zur Erzeugung
des zeitlich veränderlichen
Schlüssels
erzeugt den zeitlich veränderlichen
Schlüssel auf
der Grundlage der ersten und der zweiten Zufallszahl, des gemeinsamen
Schlüssels
und des Datensequenzschlüssels.
-
In
einer Ausführungsform
dieser Erfindung veranlasst das Programm den Computer dazu, ferner als
ein Datensequenzschlüssel-Erzeugungsabschnitt
zum Erzeugen eines Datensequenzschlüssels auf der Grundlage einer
Datensequenz, die in eine Entschlüsselungsvorrichtung eingegeben
oder von ihr ausgegeben wird, zu arbeiten. Der Inhalteschlüssel-Erzeugungsabschnitt
erzeugt den Inhalteschlüssel
auf der Grundlage der zweiten Entschlüsselungsbeschränkung und
des Datensequenzschlüssels.
-
In
einer Ausführungsform
dieser Erfindung veranlasst das Programm den Computer dazu, ferner als
ein Datensequenzschlüssel-Erzeugungsabschnitt
zum Erzeugen eines Datensequenzschlüssels auf der Grundlage einer
Datensequenz, die in eine Entschlüsselungsvorrichtung eingegeben
oder von ihr ausgegeben wird, zu arbeiten. Der Inhalteschlüssel-Erzeugungsabschnitt
erzeugt den Inhalteschlüssel
auf der Grundlage der zweiten Entschlüsselungsbeschränkung, des
zeitlich veränderlichen Schlüssels und
des Datensequenzschlüssels.
-
Die
hier beschriebene Erfindung ermöglicht deshalb
die folgenden Vorteile: (1) Schaffen eines Urheberrecht-Schutzsystems,
einer Verschlüsselungsvorrichtung,
einer Entschlüsselungsvorrichtung
und eines Aufzeichnungsmediums, wobei eine Entschlüsselungsbeschränkung zuverlässig aktualisiert wird
und eine nicht autorisierte Entschlüsselung digitaler Inhalte verhindert
wird, und (2) Schaffen eines Urheberrecht-Schutzsystems, einer Verschlüsselungsvorrichtung,
einer Entschlüsselungsvorrichtung und
eines Aufzeichnungsmediums, wobei dann, wenn Aktualisierungsinformationen über eine
Entschlüsselungsbeschränkung, die
von einer Entschlüsselungsvorrichtung
aktualisiert wurden, von einer falschen Verschlüsselungsvorrichtung, die vorgibt,
eine authentifizierte Verschlüsselungsvorrichtung
zu sein (an Stelle der authentifizierten Verschlüsselungsvorrichtung), empfangen
werden, Inhalte, die von der authentifizierten Verschlüsselungsvorrichtung
geladen wurden, von der Entschlüsselungsvorrichtung
nicht entschlüsselt
werden können.
-
Diese
sowie weitere Vorteile der vorliegenden Erfindung werden einem Fachmann
bei Lesen und Verstehen der folgenden genauen Beschreibung unter
Bezugnahme auf die beigefügten
Figuren deutlich.
-
KURZBESCHREIBUNG
DER ZEICHNUNG
-
1 ist eine Darstellung,
die ein System gemäß dem Beispiel
1 der vorliegenden Erfindung zeigt.
-
2 ist ein Ablaufplan, der
Verarbeitungsschritte des Systems von 1 zeigt.
-
3 ist eine Darstellung,
die ein System gemäß dem Beispiel
2 der vorliegenden Erfindung zeigt.
-
4 ist eine Darstellung,
die ein System gemäß dem Beispiel
3 der vorliegenden Erfindung zeigt.
-
5 ist eine Darstellung,
die ein System gemäß dem Beispiel
4 der vorliegenden Erfindung zeigt.
-
6 ist eine Darstellung,
die ein System gemäß dem Beispiel
5 der vorliegenden Erfindung zeigt.
-
7 ist eine Darstellung,
die ein System gemäß dem Beispiel
6 der vorliegenden Erfindung zeigt.
-
8 ist eine Darstellung,
die ein System gemäß dem Beispiel
7 der vorliegenden Erfindung zeigt.
-
9 ist eine Darstellung,
die eine weitere Konfiguration des Systems von 7, zeigt.
-
BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Nachfolgend
wird die vorliegende Erfindung mittels erläuternder Beispiele unter Bezugnahme
auf die beigefügte
Zeichnung beschrieben. In der vorliegenden Erfindung wird eine Entschlüsselungsbeschränkung verwendet,
um einen Inhalteschlüssel
zu erzeugen, der zum Verschlüsseln
digitaler Inhalte verwendet wird.
-
Beispiel 1
-
1 ist eine Darstellung,
die eine Konfiguration eines Systems gemäß dem Beispiel 1 der vorliegenden
Erfindung zeigt, bei dem zwischen einer Verschlüsselungsvorrichtung 101 und
einer Entschlüsselungsvorrichtung 102 eine
verschlüsselte Kommunikation
ausgeführt
wird.
-
Die
Verschlüsselungsvorrichtung 101 umfasst:
einen Abschnitt 103 zum Speichern eines gemeinsamen Schlüssels UK;
einen Entschlüsselungsbeschränkungs-Speicherabschnitt 111 zum
Speichern einer Entschlüsselungsbeschränkung; einen Inhaltespeicherabschnitt 121 zum
Speichern von Inhalten CT; einen Zufallszahl-Erzeugungsabschnitt 105 zum
Erzeugen einer Zufallszahl R1; einen Abschnitt 107 zur
gegenseitigen Authentifizierung, um eine gegenseitige Authentifizierung
mit der Entschlüsselungsvorrichtung 102 unter
Verwendung der Zufallszahl R1, einer von der Entschlüsselungsvorrichtung 102 übertragenen
Zufallszahl R2 und des gemeinsamen Schlüssels UK auszuführen; einen Abschnitt 109 zum
Erzeugen eines zeitlich veränderlichen
Schlüssels,
um einen zeitlich veränderlichen Schlüssel VK
immer dann zu erzeugen, wenn die gegenseitige Authentifizierung
unter Verwendung der Zufallszahlen R1 und R2 in dem Abschnitt 107 zur gegenseitigen Authentifizierung
ausgeführt
wird; eine Verschlüsselungsvorrichtung 113 zum
Verschlüsseln der
Entschlüsselungsbeschränkung S1
unter Verwendung des zeitlich veränderlichen Schlüssels VK und
zum Ausgeben einer verschlüsselten
Entschlüsselungsbeschränkung S2;
einen Entschlüsselungsabschnitt 115 zum
Entschlüsseln
einer verschlüsselten
Entschlüsselungsbeschränkung S3,
die von einem Verschlüsselungsabschnitt 116 der
Entschlüsselungsvorrichtung 102 übertragen
wird, unter Verwendung des zeitlich veränderlichen Schlüssels VK auf
eine Entschlüsselungsbeschränkung S4
und zum Schreiben der Entschlüsselungsbeschränkung S4
in den Entschlüsselungsbeschränkungs-Speicherabschnitt 111;
einen Inhalteschlüssel-Erzeugungsabschnitt 117 zum
Erzeugen eines Inhalteschlüssels CK
aus der Entschlüsselungsbeschränkung S4;
und einen Verschlüsselungsabschnitt 119 zum
Verschlüsseln
der Inhalte CT unter Verwendung des Inhalteschlüssels CK und zum Ausgeben verschlüsselter
Inhalte S5.
-
Die
Entschlüsselungsvorrichtung 102 umfasst:
einen Abschnitt 104 zum Speichern eines gemeinsamen Schlüssels, um
den gemeinsamen Schlüssel
UK zu speichern; einen Zufallszahl-Erzeugungsabschnitt 106 zum
Erzeugen der Zufallszahl R2; einen Abschnitt 108 zur gegenseitigen
Authentifizierung, um eine gegenseitige Authentifizierung mit der
Verschlüsselungsvorrichtung 101 unter
Verwendung der Zufallszahlen R1 und R2 und des gemeinsamen Schlüssels UK
auszuführen;
einen Abschnitt 110 zum Erzeugen eines zeitlich veränderlichen Schlüssels, um
den zeitlich veränderlichen
Schlüssel VK
in Reaktion auf die gegenseitige Authentifizierung in dem Abschnitt 108 zur
gegenseitigen Authentifizierung zu erzeugen; einen Entschlüsselungsabschnitt 114 zum
Entschlüsseln
der verschlüsselten
Entschlüsselungsbeschränkung S2
unter Verwendung des zeitlich veränderlichen Schlüssels VK;
einen Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 112 zum
Aktualisieren der Entschlüsselungsbeschränkung S4
auf der Grundlage einer Entschlüsselungsbeschränkungs-Aktualisierungsregel
unter Verwendung der Entschlüsselungsbeschränkung S1, die
in dem Entschlüsselungsabschnitt 114 entschlüsselt wurde;
einen Verschlüsselungsabschnitt 116 zum
Verschlüsseln
der Entschlüsselungsbeschränkung S4
unter Verwendung des zeitlich veränderlichen Schlüssels VK
und zum Ausgeben der verschlüsselten
Entschlüsselungsbeschränkung S3;
einen Inhalteschlüssel-Erzeugungsabschnitt 118 zum Erzeugen
des Inhalteschlüssels
CK aus der Entschlüsselungsbeschränkung S4;
und einen Entschlüsselungsabschnitt 120 zum
Entschlüsseln
der verschlüsselten
Inhalte S5 unter Verwendung des Inhalteschlüssels CK und zum Ausgeben der
Inhalte CT.
-
Die
Verschlüsselungsvorrichtung 101 und die
Entschlüsselungsvorrichtung 102 umfassen
die Abschnitte 103 bzw. 104 zum Speichern eines
gemeinsamen Schlüssels,
um den gleichen gemeinsamen Schlüssel
UK zu halten. Der gemeinsame Schlüssel UK wird im Voraus in den
Abschnitten 103 und 104 zum Speichern eines gemeinsamen
Schlüssels
gespeichert oder in einem Herstellungsprozess erzeugt.
-
Die
Verschlüsselungsvorrichtung 101 umfasst
den Entschlüsselungsbeschränkungs-Speicherabschnitt 111 zum
Speichern der Entschlüsselungsbeschränkung S1
und den Inhaltespeicherabschnitt 121 zum Speichern der
Inhalte CT. Der Abschnitte 103 zum Speichern eines gemeinsamen Schlüssels, der
Entschlüsselungsbeschränkungs-Speicherabschnitt 111 und
der Inhaltespeicherabschnitt 121 sind in einem Schutzbereich
vorgesehen, auf den von außerhalb
der Verschlüsselungsvorrichtung 101 nicht
direkt zugegriffen werden kann.
-
2 ist ein Ablaufplan, der
Verarbeitungsschritte des Systems 100 von Beispiel 1 zeigt.
Die Verarbeitungsschritte des Systems 100, das die Verschlüsselungsvorrichtung 101 und
die Entschlüsselungsvorrichtung 102 umfasst,
werden nachfolgend unter Bezugnahme auf die 1 und 2 beschrieben.
-
Die
Verschlüsselungsvorrichtung 101 und die
Entschlüsselungsvorrichtung 102 umfassen
die Zufallszahl-Erzeugungsabschnitte 105 bzw. 106,
die die Zufallszahlen R1 und R2 erzeugen, die voneinander unabhängig sind.
Die Zufallszahlen R1 und R2 werden zwischen der Verschlüsselungsvorrichtung 101 und
der Entschlüsselungsvorrichtung 102 ausgetauscht.
Die Entschlüsselungsvorrichtung 102 erzeugt
einen Antwortwert V1 unter Verwendung der Zufallszahl R1 und des
gemeinsamen Schlüssels UK.
Die Verschlüsselungsvorrichtung 101 erzeugt
einen Antwortwert V2 unter Verwendung der Zufallszahl R2 und des
gemeinsamen Schlüssels
UK. Die Antwortwerte V1 und V2 werden zwischen der Verschlüsselungsvorrichtung 101 und
der Entschlüsselungsvorrichtung 102 ausgetauscht.
Die Abschnitte 107 und 108 zur gegenseitigen Authentifizierung
vergleichen den Antwortwert V1 mit dem Antwortwert V2, um festzustellen,
ob die jeweils andere Vorrichtung authentisch ist. Auf diese Weise
wird eine gegenseitige Authentifizierung des Herausforderungs-Antwort-Typs
ausgeführt
(S201).
-
Es
wird festgestellt, ob die Authentifizierung in der Verschlüsselungsvorrichtung 101 und
in der Entschlüsselungsvorrichtung 102 hergestellt
wurde (S202). Wenn festgestellt wird, dass die Authentifizierung
nicht hergestellt wurde (nein in S202), endet der Prozess. Wenn
festgestellt wird, dass die Authentifizierung hergestellt wurde
(ja in S202), erzeugen die Abschnitte 109 und 110 zum
Erzeugen eines zeitlich veränderlichen
Schlüssels
den gleichen zeitlich veränderlichen
Schlüssel
V.K, der bei jeder gegenseitigen Authentifizierung geändert wird,
aus den entsprechenden Zufallszahlen R1 und R2 (S203). Daraufhin
wird die in dem Entschlüsselungsbeschränkungs-Speicherabschnitt 111 der
Verschlüsselungsvorrichtung 101 gespeicherte
Entschlüsselungsbeschränkung S1
in dem Verschlüsselungsabschnitt 113 unter
Verwendung des zeitlich veränderlichen Schlüssels VK
verschlüsselt
und die verschlüsselte Entschlüsselungsbeschränkung S2
wird zu der Entschlüsselungsvorrichtung 102 übertragen
(S204).
-
Der
Entschlüsselungsabschnitt 114 entschlüsselt die
empfangene Entschlüsselungsbeschränkung S2
unter Verwendung des zeitlich veränderlichen Schlüssels VK
(S205). Der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 112 aktualisiert
die in dem Entschlüsselungsabschnitt 114 entschlüsselte Entschlüsselungsbeschränkung S1
in Übereinstimmung
mit der Entschlüsselungsbeschränkungs-Aktualisierungsregel
(S206). Der Verschlüsselungsabschnitt 116 verschlüsselt die
aktualisierte Entschlüsselungsbeschränkung S4
unter Verwendung des zeitlich veränderlichen Schlüssels VK (S207)
und gibt die verschlüsselte
Entschlüsselungsbeschränkung S3
an die Verschlüsselungsvorrichtung 101 aus.
Der Entschlüsselungsabschnitt 115 entschlüsselt die übertragene
verschlüsselte
Entschlüsselungsbeschränkung S3
unter Verwendung des zeitlich veränderlichen Schlüssels VK
und speichert die aktualisierte Entschlüsselungsbeschränkung S4
in dem Entschlüsselungsbeschränkungs-Speicherabschnitt 111 (S208).
-
Der
Inhalteschlüssel-Erzeugungsabschnitt 117 erzeugt
den Inhalteschlüssel
CK aus der Entschlüsselungsbeschränkung S4
(S209). Wenn die in dem Inhaltespeicherabschnitt 121 gespeicherten
Inhalte CT von der Verschlüsselungsvorrichtung 101 an
die Entschlüsselungsvorrichtung 102 übertragen werden,
verschlüsselt
der Verschlüsselungsabschnitt 119 die
Inhalte CT unter Verwendung des Inhalteschlüssels CK (S210). Der Inhalteschlüssel-Erzeugungsabschnitt 118 erzeugt
den Inhalteschlüssel
CK aus der Entschlüsselungsbeschränkung S4
(S211). Der Verschlüsselungsabschnitt 120 in
der Entschlüsselungsvorrichtung 102 entschlüsselt die
verschlüsselten
Inhalte S5 unter Verwendung des Inhalteschlüssels CK (S212).
-
Im
Beispiel 1 werden Inhalte von einer Verschlüsselungsvorrichtung zu einer
Entschlüsselungsvorrichtung übertragen,
nachdem einmalig eine Authentifizierung hergestellt wurde. Alternativ
kann eine gegenseitige Authentifizierung jedes Mal ausgeführt werden,
wenn die Übertragung
von Inhalten zwischen Verschlüsselungs-
und Entschlüsselungsvorrichtungen
erfolgt. Im Beispiel 1 wird der zeitlich veränderliche Schlüssel VK
unter Verwendung der Zufallszahlen R1 und R2, die bei der gegenseitigen
Authentifizierung verwendet werden, erzeugt. Alternativ kann der
zeitlich veränderliche
Schlüssel
VK unter Verwendung der Antwortwerte V1 und V2 erzeugt werden.
-
Zum
Verschlüsseln
und Entschlüsseln
einer Entschlüsselungsbeschränkung und
von Inhalten können
unterschiedliche Algorithmen oder der gleiche Algorithmus verwendet
werden. Ein Beispiel eines Algorithmus ist DES (Datenverschlüsselungsnorm).
-
Zum
Erzeugen eines zeitlich veränderlichen Schlüssels und
eines Inhalteschlüssels
können
unterschiedliche Algorithmen oder der gleiche Algorithmus verwendet
werden. Ein Beispiel eines Algorithmus ist eine einseitig gerichtete
Funktion, wie etwa SHA (Algorithmus mit sicherer Prüfsumme).
-
Im
Beispiel 1 werden das Senden und das Empfangen zur Einfachheit durch
die Abschnitte 107 und 108 zur gegenseitigen Authentifizierung,
den Verschlüsselungsabschnitt 113,
den Entschlüsselungsabschnitt 114,
den Entschlüsselungsabschnitt 115,
den Verschlüsselungsabschnitt 116,
den Verschlüsselungsabschnitt 119 und
den Entschlüsselungsabschnitt 120 ausgeführt. Das
gleiche gilt für
die Beispiele, die später
beschrieben werden.
-
Wie
oben beschrieben wurde, führt
das Urheberrecht-Schutzsystem von Beispiel 1 eine verschlüsselte Kommunikation
aus, indem die urheberrechtlich geschützten Inhalte CT Aktualisierungsinformationen über eine
Entschlüsselungsbeschränkung (die
Entschlüsselungsbeschränkung S4)
zugeordnet werden. Deswegen können
die Inhalte CT nicht entschlüsselt
werden, ohne dass die Entschlüsselungsbeschränkung S1
in autorisierter Weise aktualisiert wird.
-
Beispiel 2
-
3 ist eine Darstellung,
die ein Urheberrecht-Schutzsystem 200 gemäß dem Beispiel
2 der vorliegenden Erfindung zeigt. In 2 sind gleiche Komponenten wie die von 1 durch gleiche Bezugszeichen
angegeben. Deren Beschreibung ist deshalb weggelassen.
-
In
dem Urheberrecht-Schutzsystem 100 wird eine Entschlüsselungsbeschränkung S4,
die in einem Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 112 aktualisiert
wurde, verschlüsselt/entschlüsselt und
dann wie im Urheberrecht-Schutzsystem 100 übertragen.
In dem Urheberrecht-Schutzsystem 200 wird die Entschlüsselungsbeschränkung S4
nicht in einem Entschlüsselungsbeschränkungs-Speicherabschnitt 111 gespeichert,
sondern in einer Verschlüsselungsvorrichtung 210 ist
ein Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 223 vorgesehen.
-
Ein
Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 212 in
einer Entschlüsselungsvorrichtung 202 überträgt lediglich
eine Entschlüsselungsvorrichtungs-Aktualisierungsanweisung
CC zum Aktualisieren einer Entschlüsselungsbeschränkung S1
an den Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 223.
Der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 223 empfängt die übertragene
Entschlüsselungsvorrichtungs-Aktualisierungsanweisung
CC, aktualisiert die Entschlüsselungsbeschränkung S1
und speichert die aktualisierte Entschlüsselungsbeschränkung S4
in einem Entschlüsselungsbeschränkungs-Speicherabschnitt 211.
-
Wie
oben beschrieben wurde, muss das Urheberrecht-Schutzsystem 200 die
aktualisierte Entschlüsselungsbeschränkung S4,
die mit der Erzeugung des Inhalteschlüssels CK verbunden ist, nicht von
der Entschlüsselungsvorrichtung 202 an
die Verschlüsselungsvorrichtung 201 übertragen.
Deswegen ist die Geheimhaltung der Entschlüsselungsbeschränkung S4
verbessert. Ferner können
ein Verschlüsselungsabschnitt
und ein Entschlüsselungsabschnitt
(z. B. 116 bzw. 115 in 1), die die Übertragung der aktualisierten
Entschlüsselungsbeschränkung S4
beinhalten, weggelassen werden, wodurch die Größe des Systems verringert werden
kann.
-
Beispiel 3
-
4 ist eine Darstellung,
die ein Urheberrecht-Schutzsystem 300 gemäß dem Beispiel
3 der vorliegenden Erfindung zeigt. In 4 sind gleiche Komponenten wie die von 1 durch gleiche Bezugszeichen
angegeben. Deren Beschreibung ist deshalb weggelassen.
-
In
dem Urheberrecht-Schutzsystem 200 von 2 aktualisiert der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 233 in
der Verschlüsselungsvorrichtung 201 die
Entschlüsselungsbeschränkung S1
in Übereinstimmung
mit der Aktualisierungsanweisung CC von dem Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 212.
Im Unterschied zum Urheberrecht-Schutzsystem 200 aktualisiert
in dem Urheberrecht-Schutzsystem 300 der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 323 eine
Entschlüsselungsbeschränkung S1, die
zuvor in einem Entschlüsselungsbeschränkungs-Speicherabschnitt 311 in
einer Verschlüsselungsvorrichtung 301 gespeichert
wurde. Ein Inhalteschlüssel-Erzeugungsabschnitt 117 erzeugt
einen Inhalteschlüssel
CK unten Verwendung einer aktualisierten Entschlüsselungsbeschränkung S4.
Der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 323 speichert
die aktualisierte Entschlüsselungsbeschränkung S4
in einem Entschlüsselungsbeschränkungs-Speicherabschnitt 311 in
Reaktion auf einen Verschlüsselungsabschnitt 319,
der eine Verschlüsselung
von Inhalten CT beginnt.
-
Wie
oben beschrieben wurde, wird in dem Urheberrecht-Schutzsystem 300 vom
Beispiel 3 die Entschlüsselungsbeschränkung S1
nicht in Übereinstimmung
mit der Anweisung von einer Verschlüsselungsvorrichtung 302 aktualisiert,
sondern der Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt 323 aktualisiert
die Entschlüsselungsbeschränkung S1
im Voraus und der Inhalteschlüssel-Erzeugungsabschnitt 117 erzeugt
den Inhalteschlüssel
CK. Deswegen können
die Verarbeitungsschritte verringert werden.
-
Beispiel 4
-
5 ist eine Darstellung,
die ein Urheberrecht-Schutzsystem 400 gemäß dem Beispiel
4 der vorliegenden Erfindung zeigt. In 5 sind gleiche Komponenten wie die von 1 durch gleiche Bezugszeichen
angegeben. Deren Beschreibung ist deshalb weggelassen.
-
In
dem Urheberrecht-Schutzsystem 400 erzeugen Abschnitte 409 und 410 zum
Erzeugen eines zeitlich veränderlichen
Schlüssels
einen zeitlich veränderlichen
Schlüssel
VK, wobei zusätzlich
zu den Zufallszahlen R1 und R2 ein gemeinsamer Schlüssel verwendet
wird. Der zeitlich veränderliche
Schlüssel VK
wird z. B. erzeugt, indem eine Exklusiv-ODER-Verknüpfung der
Zufallszahlen R1 und R2 und des gemeinsamen Schlüssels UK verwendet wird, und
indem das Ergebnis unter Verwendung einer einseitig gerichteten
Funktion umgesetzt wird.
-
Wie
oben beschrieben wurde, wird gemäß dem Urheberrecht-Schutzsystem 400 der
zeitlich veränderliche
Schlüssel
VK nicht nur durch die Zufallszahlen R1 und R2, die extern überwacht
werden können,
erzeugt, sondern in Übereinstimmung
mit dem geheimen allgemeinen Schlüssel UK. Deswegen ist es schwierig,
den zeitlich veränderlichen Schlüssel VK
abzuleiten, wodurch die Geheimhaltung des zeitlich veränderlichen
Schlüssels
VK verbessert werden kann.
-
Beispiel 5
-
6 ist eine Darstellung,
die ein Urheberrecht-Schutzsystem 500 gemäß dem Beispiel
5 der vorliegenden Erfindung zeigt. In 6 sind gleiche Komponenten wie die von 1 durch gleiche Bezugszeichen
angegeben. Deren Beschreibung ist deshalb weggelassen.
-
In
dem Urheberrecht-Schutzsystem 500 erzeugen die Inhalteschlüssel-Erzeugungsabschnitte 517 und 518 einen
Inhalteschlüssel
CK unter Verwendung eines zeitlich veränderlichen Schlüssels VK zusätzlich zu
einer aktualisierten Entschlüsselungsbeschränkung S4.
Der Inhalteschlüssel
CK wird z. B. durch eine Exklusiv-ODER-Verknüpfung der Entschlüsselungsbeschränkung S4
und des zeitlich veränderlichen
Schlüssels
VK erzeugt und indem das Ergebnis unter Verwendung einer einseitig
gerichteten Funktion umgesetzt wird.
-
Wie
oben beschrieben wurde, wird gemäß dem Urheberrecht-Schutzsystem 500 vom
Beispiel 5 der Inhalteschlüssel
CK nicht nur durch die aktualisierte Entschlüsselungsbeschränkung S4
erzeugt, sondern in Verbindung mit dem zeitlich veränderlichen
Schlüssel
VK, der sich bei jeder gegenseitigen Authentifizierung zu aufeinender
folgenden Zeitpunkten ändert.
Deswegen kann die Verschlüsselungssicherheit
von Inhalten verbessert werden.
-
Beispiel 6
-
7 ist eine Darstellung,
die ein Urheberrecht-Schutzsystem 600 gemäß dem Beispiel
6 der vorliegenden Erfindung zeigt. In 7 sind gleiche Komponenten wie die von 1 durch gleiche Bezugszeichen
angegeben. Deren Beschreibung ist deshalb weggelassen.
-
In
dem Urheberrecht-Schutzsystem 600 umfassen eine Verschlüsselungsvorrichtung 610 und eine
Entschlüsselungsvorrichtung 602 Datensequenzschlüssel-Erzeugungsabschnitte 625 bzw. 626,
die einen Datensequenzschlüssel
TK1 aus allen Daten oder aus einem Teil davon, die in die Verschlüsselungsvorrichtung 610 und
die Entschlüsselungsvorrichtung 602 eingegeben
wurden oder hiervon ausgegeben werden. In diesem Fall enthalten derartige
eingegebene oder ausgegebene Daten die Zufallszahlen R1 und R2,
die Antwortwerte V1 und V2, die verschlüsselten Entschlüsselungsbeschränkungen
S2 und S3 und verschlüsselte
Inhalte S5. Der Datensequenzschlüssel
TK1 wird außerdem
verwendet, um in den Inhalteschlüssel-Erzeugungsabschnitten 617 und 618 einen
Inhalteschlüssel
CK zu erzeugen.
-
Der
Datensequenzschlüssel
TK1 kann erzeugt werden, indem z. B. ein Hochpegel- oder ein Tiefpegelzustand
aller eingegebenen/ausgegebenen Daten gezählt wird. Der zeitlich veränderliche Schlüssel VK
kann durch eine Exklusiv-ODER-Verknüpfung der
Zufallszahlen R1 und R2 und des Datensequenzschlüssels TK1 erzeugt werden und
indem das Ergebnis durch eine einseitig gerichtete Funktion umgesetzt
wird. Es werden nicht notwendigerweise alle eingegebenen/ausgegebenen
Daten zum Erzeugen des Datensequenzschlüssels TK1 verwendet. Es kann
ein Teil der eingegebenen/ausgegebenen Daten verwendet werden.
-
Wie
oben beschrieben wurde, werden in dem Urheberrecht-Schutzsystem 600 Daten,
die in die Verschlüsselungsvorrichtung 601 und
in die Entschlüsselungsvorrichtung 602 eingegeben
oder hiervon ausgegeben werden, überwacht
und der Datensequenzschlüssel
TK1, der beiden Vorrichtungen gemeinsam ist, wird aus den eingegebenen/ausgegebenen
Daten erzeugt, so dass der erzeugte Datensequenzschlüssel TK1
mit der Erzeugung des Inhalteschlüssels CK verbunden ist. Deshalb
kann eine Täuschung
verhindert werden, da in einem Verschlüsselungssystem die gleichen
Daten in eine Verschlüsselungsvorrichtung
und eine Entschlüsselungsvorrichtung
eingegeben und hiervon ausgegeben werden.
-
Beispiel 7
-
8 ist eine Darstellung,
die eine Konfiguration eines Systems 800 zeigt, bei dem
eine verschlüsselte
Kommunikation zwischen einer Verschlüsselungsvorrichtung 101 und
einer Entschlüsselungsvorrichtung 102 ausgeführt wird.
In 8 sind die Verschlüsselungsvorrichtung 101 und
die Entschlüsselungsvorrichtung 102 direkt
miteinander verbunden. In 8 sind
gleiche Komponenten wie die von 1 durch
gleiche Bezugszeichen angegeben. Deren Beschreibung ist deshalb
weggelassen.
-
Das
System 800 umfasst eine Inhaltewiedergabevorrichtung 801 zum
Wiedergeben von Inhalten. Die Verschlüsselungsvorrichtung 101 ist
mit der Inhaltewiedergabevorrichtung 801 verbunden. Die
Inhaltewiedergabevorrichtung 801 umfasst ferner eine Entschlüsselungsvorrichtung 102,
die im Beispiel 1 beschrieben wurde, und einen Wiedergabeabschnitt 802 zum
Wiedergeben von Inhalten; die durch die Entschlüsselungsvorrichtung 102 entschlüsselt werden.
-
Wie
oben beschrieben wurde, kann die Entschlüsselungsvorrichtung 102,
die im Beispiel 1 beschrieben wurde, in der Inhaltewiedergabevorrichtung 801 enthalten
sein. Die Verschlüsselungsvorrichtung 101,
die im Beispiel 1 beschrieben wurde, ist mit der Inhaltewiedergabevorrichtung 801 verbunden.
Die mit der Inhaltewiedergabevorrichtung 801 verbundene
Verschlüsselungsvorrichtung 101 und die
in der Inhaltewiedergabevorrichtung 801 enthaltene Entschlüsselungsvorrichtung 102 führen eine verschlüsselte Kommunikation
aus, wie im Beispiel 1 beschrieben wurde.
-
Die
Inhaltewiedergabevorrichtung 801 kann ein Mobiltelephon,
ein Tonsignal-Wiedergabegerät oder ein
Personalcomputer sein. Die Verschlüsselungsvorrichtung 101 kann
eine Speicherkarte sein. Die Verschlüsselungsvorrichtung 101 kann
eine der Verschlüsselungsvorrichtungen 201 bis 601,
die in den Beispielen 2 bis 6 beschrieben wurden, sein. Die Entschlüsselungsvorrichtung 102 kann
eine der Entschlüsselungsvorrichtungen 202 bis 602,
die in den Beispielen 2 bis 6 beschrieben wurden, sein.
-
Die
Entschlüsselungsvorrichtung 102 kann in Übereinstimmung
mit einem Programm zum Betreiben der Entschlüsselungsvorrichtung, die in
einem der Beispiele 1 bis 6 beschrieben wurde, betrieben werden,
das von einem Aufzeichnungsme dium 803, in dem das Programm
aufgezeichnet ist, gelesen wird. Das Aufzeichnungsmedium 803 kann
ein CD-ROM sein.
-
9 ist eine Darstellung,
die eine weitere Konfiguration eines Systems 800 zeigt,
bei dem eine verschlüsselte
Kommunikation zwischen einer Verschlüsselungsvorrichtung 101 und
einer Entschlüsselungsvorrichtung 102 ausgeführt wird.
In 9 sind die Verschlüsselungsvorrichtung 101 und
die Entschlüsselungsvorrichtung 102 über eine
elektrische Übertragungsleitung
direkt miteinander verbunden. In 9 sind
gleiche Komponenten wie die von den 1 und 8 durch gleiche Bezugszeichen
angegeben. Deren Beschreibung ist deshalb weggelassen.
-
In 9 umfasst das System 900 eine
Inhaltewiedergabevorrichtung 801 zum Wiedergeben von Inhalten
und eine elektrische Übertragungsleitung 903,
die die Inhaltewiedergabevorrichtung 801 und einen Server 901 verbindet.
Die Inlialtewiedergabevorrichtung 801 umfasst eine Entschlüsselungsvorrichtung 102,
die in 1 beschrieben
wurde, und einen Wiedergabeabschnitt 802 zum Wiedergeben
von Inhalten, die durch die Entschlüsselungsvorrichtung 102 entschlüsselt werden.
Eine Verschlüsselungsvorrichtung 101,
die im Beispiel 1 beschrieben wurde, ist mit dem Server 901 verbunden.
-
Auf
diese Weise sind die Inhaltewiedergabevorrichtung 801 zum
Wiedergeben von Inhalten und der Server 901 über die
elektrische Übertragungsleitung 903 miteinander
verbunden. Die Verschlüsselungsvorrichtung 101 ist
mit dem Server 901 verbunden. Der Verschlüsselungsvorrichtung 101,
die mit dem Server 901 verbunden ist, und die Entschlüsselungsvorrichtung 102,
die in der Inhaltewiedergabevorrichtung 801 enthalten ist,
führen über die
elektrische Übertragungsleitung 903 eine
verschlüsselte Kommunikation
aus.
-
Die
elektrische Kommunikationsleitung 903 kann das Internet
oder ein lokales Netz (LAN) sein.
-
Ähnlich wie
in dem Beispiel von 8 kann die
Inhaltewiedergabevorrichtung 801 ein Mobiltelephon, ein
Tonsignal-Wiedergabegerät
oder ein Personalcomputer sein. Die Verschlüsselungsvorrichtung 101 kann
eine Speicherkarte sein. Die Verschlüsselungsvorrichtung 101 kann
eine der Verschlüsselungsvorrichtungen 201 bis 601,
die in den Beispielen 2 bis 6 beschrieben wurden, sein. Die Entschlüsselungsvorrichtung 102 kann
eine der Entschlüsselungsvorrichtungen 202 bis
602, die in den Beispielen 2 bis 6 beschrieben wurden, sein.
-
Ähnlich wie
in dem Beispiel von 8 kann die
Entschlüsselungsvorrichtung 102 in Übereinstimmung
mit einem Programm zum Betreiben der Entschlüsselungsvorrichtung, die in
einem der Beispiele 1 bis 6 beschrieben wurde, betrieben werden,
das von einem Aufzeichnungsmedium 803, in dem das Programm
aufgezeichnet ist, gelesen wird. Das Aufzeichnungsmedium 803 kann
ein CD-ROM sein.
-
In 9 sind die Verschlüsselungsvorrichtung 101 und
die Entschlüsselungsvorrichtung 102 über die
elektrische Übertragungsleitung 903 miteinander
verbunden. Diese Erfindung ist jedoch nicht darauf beschränkt. Die
Verschlüsselungsvorrichtung 101 und
die Entschlüsselungsvorrichtung 102 können über eine
drahtlose Übertragungsleitung
miteinander verbunden sein.
-
Wie
oben beschrieben wurde, können
gemäß der vorliegenden
Erfindung ein Urheberrecht-Schutzsystem, bei dem eine Entschlüsselungsbeschränkung zuverlässig aktualisiert
wird und eine nicht autorisierte Entschlüsselung von digitalen Inhalten
verhindert wird, eine Verschlüsselungsvorrichtung,
eine Entschlüsselungsvorrichtung
und ein Aufzeichnungsmedium geschaffen werden.
-
Ferner
können
gemäß der vorliegenden
Erfindung ein Urheberrecht-Schutzsystem, eine Verschlüsselungsvorrichtung,
eine Entschlüsselungsvorrichtung
und ein Aufzeichnungsmedium geschaffen werden, bei denen dann, wenn
Aktualisierungsinformationen über
eine Entschlüsselungsbeschränkung, die
von einer Entschlüsselungsvorrichtung
aktualisiert wurden, von einer falschen Verschlüsselungsvorrichtung, die vorgibt,
eine authentifizierte Verschlüsselungsvorrichtung
zu sein (an Stelle der authentifizierten Verschlüsselungsvorrichtung), empfangen
werden, Inhalte, die von der authentifizierten Verschlüsselungsvorrichtung
geladen wurden, vorteilhaft nicht von der Entschlüsselungsvorrichtung entschlüsselt werden.
-
Ferner
können
gemäß der vorliegenden
Erfindung ein Urheberrecht-Schutzsystem, eine Verschlüsselungsvorrichtung,
eine Entschlüsselungsvorrichtung
und ein Aufzeichnungsmedium geschaffen werden, bei denen eine verschlüsselte Kommunikation
ausgeführt
wird, indem urheberrechtlich geschützte Inhalte Aktualisierungsinformationen über eine
Entschlüsselungsbeschränkung zugeordnet werden, und
deshalb können
die Inhalte vorteilhaft nicht entschlüsselt werden, es sei denn,
die Entschlüsselungsbeschränkung wird
in autorisierter Weise aktualisiert.
-
Ferner
können
gemäß der vorliegenden
Erfindung ein Urheberrecht-Schutzsystem, eine Verschlüsselungsvorrichtung,
eine Entschlüsselungsvorrichtung
und ein Aufzeichnungsmedium geschaffen werden, bei denen eine aktualisierte
Entschlüsselungsbeschränkung, die
der Erzeugung eines Inhalteschlüssels
zugeordnet ist, nicht von einer Entschlüsselungsvorrichtung an eine
Verschlüsselungsvorrichtung übertragen
werden muss, wodurch die Geheimhaltung der Entschlüsselungsbeschränkung vorteilhaft
verbessert ist, und außerdem
können
ein Verschlüsselungsabschnitt
und ein Entschlüsselungsabschnitt,
die eine Übertragung
der aktualisierten Entschlüsselungsbeschränkung beinhalten,
weggelassen werden, wodurch es vorteilhaft möglich ist, die Größe des Systems
zu verringern.
-
Ferner
können
gemäß der vorliegenden
Erfindung ein Urheberrecht-Schutzsystem, eine Verschlüsselungsvorrichtung,
eine Entschlüsselungsvorrichtung
und ein Aufzeichnungsmedium geschaffen werden, bei denen eine Entschlüsselungsbeschränkung nicht
gemäß einer
Anweisung von einer Entschlüsselungsvorrichtung
aktualisiert wird, sondern, ein Entschlüsselungsbeschränkungs-Aktualisierungsabschnitt
aktualisiert die Entschlüsselungsbeschränkung im
Voraus und ein Inhalteschlüssel-Erzeugungsabschnitt
erzeugt den Inhalteschlüssel,
wodurch die Verarbeitungsschritte vorteilhaft verringert werden
können.
-
Ferner
können
gemäß der vorliegenden
Erfindung ein Urheberrecht-Schutzsystem, eine Verschlüsselungsvorrichtung,
eine Entschlüsselungsvorrichtung
und ein Aufzeichnungsmedium geschaffen werden, bei denen ein zeitlich
veränderlicher Schlüssel nicht
nur durch Zufallszahlen, die extern überwacht werden können, sondern
außerdem
in Verbindung mit einem geheimen gemeinsamen Schlüssel erzeugt
wird, deswegen ist es schwierig, den zeitlich veränderlichen
Schlüssel
abzuleiten, wodurch die Geheimhaltung des zeitlich veränderlichen Schlüssels vorteilhaft
verbessert werden kann.
-
Ferner
können
gemäß der vorliegenden
Erfindung ein Urheberrecht-Schutzsystem, eine Verschlüsselungsvorrichtung,
eine Entschlüsselungsvorrichtung
und ein Aufzeichnungsmedium geschaffen werden, bei denen Daten,
die in eine Verschlüsselungsvorrichtung
und in eine Entschlüsselungsvorrichtung
eingegeben oder hiervon ausgegeben werden, überwacht werden und ein Datensequenz schlüssel, der
beiden Vorrichtungen gemeinsam ist, wird aus den eingegebenen/ausgegebenen
Daten erzeugt, so dass der erzeugte Datensequenzschlüssel der
Erzeugung eines Inhalteschlüssels
zugeordnet ist, wodurch eine Täuschung
vorteilhaft verhindert werden kann.
-
Verschiedene
weitere Modifikationen sind für den
Fachmann offensichtlich und können
von diesem leicht ausgeführt
werden, ohne vom Umfang dieser Erfindung abzuweichen.