DE60132962T2 - Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren - Google Patents

Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren Download PDF

Info

Publication number
DE60132962T2
DE60132962T2 DE60132962T DE60132962T DE60132962T2 DE 60132962 T2 DE60132962 T2 DE 60132962T2 DE 60132962 T DE60132962 T DE 60132962T DE 60132962 T DE60132962 T DE 60132962T DE 60132962 T2 DE60132962 T2 DE 60132962T2
Authority
DE
Germany
Prior art keywords
data
recording
integrity check
key
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60132962T
Other languages
English (en)
Other versions
DE60132962D1 (de
Inventor
Tomoyuki Shinagawa-ku Asano
Yoshihito Shinagawa-ku Ishibashi
Taizo Shinagawa-ku SHIRAI
Toru Shinagawa-ku AKISHITA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2000013322A external-priority patent/JP2001203686A/ja
Priority claimed from JP2000016251A external-priority patent/JP2001211152A/ja
Priority claimed from JP2000016213A external-priority patent/JP2001211151A/ja
Priority claimed from JP2000016292A external-priority patent/JP2001211080A/ja
Priority claimed from JP2000015858A external-priority patent/JP2001209310A/ja
Priority claimed from JP2000015551A external-priority patent/JP2001211148A/ja
Priority claimed from JP2000016029A external-priority patent/JP2001211149A/ja
Application filed by Sony Corp filed Critical Sony Corp
Publication of DE60132962D1 publication Critical patent/DE60132962D1/de
Publication of DE60132962T2 publication Critical patent/DE60132962T2/de
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00739Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is associated with a specific geographical region
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • G11B20/00775Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00007Time or data compression or expansion
    • G11B2020/00014Time or data compression or expansion the compressed signal being an audio signal
    • G11B2020/00057MPEG-1 or MPEG-2 audio layer III [MP3]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Air Bags (AREA)
  • Burglar Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Selective Calling Equipment (AREA)
  • Communication Control (AREA)
  • Circuits Of Receivers In General (AREA)
  • Holo Graphy (AREA)
  • Adhesives Or Adhesive Processes (AREA)
  • Polyesters Or Polycarbonates (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich auf eine Datenverarbeitungsvorrichtung, ein Datenverarbeitungsverfahren, insbesondere auf ein Verfahren und eine Vorrichtung zum Verifizieren, dass Daten, welche einen Dateninhalt bilden, gültig sind, d. h. um zu prüfen, ob die Daten verfälscht wurden, sowie auf ein Verfahren zum Mitteilen von Verifizierungswerten, und außerdem auf eine Vorrichtung und ein Verfahren, die in der Lage sind, die Sicherheit zu verbessern, indem individuelle Schlüssel erzeugt werden, welche zur Verschlüsselungsverarbeitung notwendig sind, unter Verwendung von Hauptschlüsseln, welche ihren entsprechenden individuellen Schlüsseln entsprechen. Außerdem liefert die vorliegende Erfindung eine Konfiguration, welche illegale Verwendung von Inhaltsdaten beseitigt, oder insbesondere bezieht sie sich auf eine Vorrichtung und auf ein Verfahren, welche in der Lage sind, illegale Wiedergabeeinrichtungen zu identifizieren und illegale Verwendung von Inhalten zu eliminieren. Außerdem bezieht sich die vorliegende Erfindung auf eine Vorrichtung und auf ein Verfahren, welche in der Lage sind, Inhalte einfach festzulegen, welche lediglich für die Datenverarbeitungsvorrichtung verfügbar sind, wobei Inhaltsdaten verwendet werden, und die Inhaltsdaten auch für andere Datenverarbeitungsvorrichtungen verfügbar sind, auf Basis der Information spezifisch für die Datenverarbeitungsvorrichtung, usw.. Noch weiter bezieht sich die vorliegende Erfindung auf ein Verfahren, eine Vorrichtung und ein Verifizierungswert-Zuteilungsverfahren, um die Gültigkeit von Daten, welche Inhaltsdaten bilden, zu verifizieren, d. h., um das Vorhandensein oder Nichtvorhandensein einer Verfälschung zu verifizieren.
  • Außerdem bezieht sich die vorliegende Erfindung auf eine Datenverarbeitungsvorrichtung, ein Inhaltsdaten-Erzeugungsverfahren und ein Datenverarbeitungsverfahren, welches eine Inhaltsdatenkonfiguration realisiert, die ermöglicht, Inhaltsdaten unter einer hohen Sicherheitsverwaltung in einer Konfiguration bereitzustellen und zu nutzen, bei der Daten einschließlich zumindest einiges von der Sprachinformation, der Bildinformation und Programmdaten angewandte Verschlüsselungsverarbeitung sind, die Daten einem Inhaltsnutzer zusammen mit verschiedenen Arten an Kopfinformation bereitgestellt werden und der Inhaltsanwender Wiedergabe, Ausführung oder Speicherungsverarbeitung in einer Aufzeichnungseinrichtung durchführt.
  • Außerdem bezieht sich die vorliegende Erfindung auf eine Datenverarbeitungsvorrichtung, ein Datenverarbeitungsverfahren und ein Inhaltsdaten-Erzeugungsverfahren zum Bereitstellen einer Konfiguration, um Wiedergabeverarbeitung in dem Fall wirksam auszuführen, bei dem die Dateninhalte komprimierte Sprachdaten, Bilddaten oder dgl. sind, insbesondere zum Ermöglichen, eine Konfiguration der Inhaltsdaten zu haben, bei der komprimierte Daten und ein Expansionsverarbeitungsprogramm kombiniert sind, Abrufen und Extrahieren eines anwendbaren Expansionsverarbeitungsprogramms auf Basis der Kopfinformation komprimierter Dateninhalte, in welchen ein angewandtes Expansionsverarbeitungsprogramm als Datenkopfinformation gespeichert ist, um Wiedergabeverarbeitung auszuführen.
  • Noch weiter bezieht sich die vorliegende Erfindung auf eine Konfiguration und ein Verfahren zum Wiedergeben verschiedener Inhalte, beispielsweise von Tönen, Bildern, Spielen oder Programmen, welche über Aufzeichnungsmedien verfügbar sind, beispielsweise DVDs oder CDs oder drahtgebundene oder drahtlose Kommunikationseinrichtungen, beispielsweise CATV, das Internet oder Satellitenkommunikation, in einer Aufzeichnungs- und Wiedergabeeinrichtung, welche einem Benutzer gehört, und um die Inhalte in einer exklusiven Aufzeichnungseinrichtung zu speichern, beispielsweise einer Speicherkarte, einer Festplatte oder einer CD-R, wobei eine Konfiguration realisiert wird, um Benutzungsbeschränkungen aufzuerlegen, welche durch einen Inhaltsvertreiber gewünscht werden, wenn ein Inhalt, welcher in der Aufzeichnungseinrichtung gespeichert ist, verwendet wird, und um Sicherheit bereitzustellen, derart, dass der verteilte Inhalt illegal durch eine dritte Person abweichend von regulären Benutzern nicht verwendet wird.
  • Technischer Hintergrund
  • Beschreibung des Standes der Technik
  • Es werden nunmehr verschiedene Daten, beispielsweise Spielprogramme, Tondaten, Bilddaten oder Dokumentationsprogramme (anschließend als "Inhalte" bezeichnet) über ein Netzwerk verteilt, beispielsweise das Internet, oder über verteilbare Speichermedien, beispielsweise DVDs oder CDs. Diese verteilten Inhalte können in einer Aufzeichnungseinrichtung gespeichert werden, beispielsweise auf einer Speicherkarte oder einer Festplatte, welche an Aufzeichnungs- und Wiedergabevorrichtung angebracht ist, beispielsweise einem Personalcomputer (PC) oder einer Spielvorrichtung, welche einem Benutzer gehört, so dass, einmal gespeichert, der Inhalt von dem Speichermedien wiedergegeben werden kann.
  • Die Hauptkomponenten einer Speicherkarte, welche in einer üblichen Informationsvorrichtung verwendet wird, beispielsweise einer Videospielvorrichtung oder einem PC, umfassen eine Anschalteinrichtung zum Steuern des Betriebs, einen Verbinder zum Verbinden mit einem Schlitz, der mit der Verbindungseinrichtung verbunden ist und der in der Informationsvorrichtung gebildet ist, einen nichtflüchtigen Speicher, der mit der Steuereinrichtung verbunden ist, um Daten und weiteres zu speichern. Der nichtflüchtige Speicher, der in der Speicherkarte vorgesehen ist, umfasst einen EEPROM, einen Flashspeicher oder dgl..
  • Verschiedene Inhalte, beispielsweise Daten oder Programme, welche in der Speicherkarte gespeichert sind, werden vom nichtflüchtigen Speicher als Antwort auf einen Befehl des Benutzers von einem Informationsvorrichtungs-Hauptkörper aufgerufen, beispielsweise einer Spielvorrichtung oder einem PC, der als Wiedergabevorrichtung verwendet wird, oder auf einen Befehl eines Benutzers, der über eine angeschaltete Eingabeeinrichtung bereitgestellt wird, und die vom Informationsvorrichtungs-Hauptkörper oder von einer Anzeigeeinrichtung, Lautsprechern oder dgl., welche daran angeschaltet sind, wiedergegeben werden.
  • Viele Softwareinhalte, beispielsweise, Spielprogramme, Musikdaten oder Bilddaten haben Verteilungsrechte, welche durch ihren Schöpfer oder Verkäufer gehalten werden. Somit wird beim Verteilen dieser Inhalte eine Konfiguration allgemein verwendet, welches spezifische Begrenzungen in Bezug auf die Verwendung auferlegt; d. h., die Verwendung der Software wird lediglich regulären Benutzern zugestanden, um somit nicht berechtigtes Kopieren oder dgl. zu verhindern; d. h., die Sicherheit wird in betracht gezogen.
  • Ein Verfahren zum Realisieren von Beschränkungen in Bezug auf die Verwendung durch einen Benutzer ist ein Prozess, um einen verteilten Inhalt zu verschlüsseln. Dieser Prozess umfasst eine Einrichtung, um verschiedene Inhalte, beispielsweise Tondaten, Bilddaten oder Spielprogramme, welche verschlüsselt sind, beispielsweise über das Internet zu verteilen, und das Entschlüsseln eines verteilten verschlüsselten Inhalts lediglich für Leute, welche als reguläre Benutzer bestätigt sind, d. h. entsprechend einer Bestätigung, um einen Entschlüsselungsschlüssel mitzuteilen.
  • Die verschlüsselten Daten können zurückgeschickt werden, um als entschlüsselte Daten (Klartext) verfügbar zu sein, welche durch einen Entschlüsselungsprozess auf Basis einer vorgegebenen Prozedur erlangt werden. Ein solches Datenverschlüsselungs- und Entschlüsselungsverfahren, welches einen Verschlüsselungsschlüssel für einen Informationsverschlüsselungsprozess verwendet, während ein Entschlüsselungsschlüssel für einen derartigen Entschlüsselungsprozess verwendet wird, ist durch den Stand der Technik bekannt.
  • Es gibt außerdem verschiedene Arten an Merkmalen einer Datenverschlüsselung und von Entschlüsselungsverfahren unter Verwendung einer Verschlüsselungsschlüssels und eines Entschlüsselungsschlüssels. Ein Beispiel das, welches als allgemeines Schlüsselkryptosystem bezeichnet wird. Das allgemeine Schlüsselkryptosystem verwendet einen allgemeinen Verschlüsselungsschlüssel, der für einen Datenverschlüsselungsprozess verwendet wird, und einen allgemeinen Entschlüsselungsschlüssel, der für einen Datenentschlüsselungsprozess verwendet wird, und teilt diese allgemeinen Schlüssel unter Verwendung der Verschlüsselungs- und Entschlüsselungsprozesse allgemeinen Benutzern mit, während Datenzugriffe durch illegale Benutzer, welche keinen Schlüssel haben, ausgeschlossen werden. Ein repräsentatives Beispiel dieses Kryptosystems ist DES (Datenverschlüsselungsstandard).
  • Die Verschlüsselungs- und Entschlüsselungsschlüssel, welche für die Verschlüsselungs- und Entschlüsselungsverarbeitungen verwendet werden, werden beispielsweise durch Anwenden einer Einwegfunktion erlangt, beispielsweise einer Hash-Funktion auf Basis eines Passworts oder dgl.. Die Einwegfunktion erschwert es, ihr Eingangssignal vom Ausgangssignal zu bestimmen. Beispielsweise wird ein Passwort, welches durch einen Benutzer bestimmt wird, als ein Eingangssignal verwendet, um eine Einwegfunktion anzuwenden, um somit einem Verschlüsselungs- und Entschlüsselungsschlüssel auf Basis eines Ausgangssignals von der Funktion zu erzeugen. Das Bestimmen von diesen somit erlangten Verschlüsselungs- und Entschlüsselungsschlüsseln, des Passworts, welches die ursprünglichen Daten für die Schlüssel sind, ist im Wesentlichen unmöglich.
  • Außerdem verwendet ein Verfahren, welches als "allgemeines Schlüsselkryptographiesystem" bezeichnet wird, verschiedene Algorithmen für einen Prozess auf Basis eines Verschlüsselungsschlüssels, der zur Verschlüsselung verwendet wird, und für einen Prozess auf Basis eines Entschlüsselungsschlüssels, der zur Entschlüsselung verwendet wird. Das öffentliche Schlüsselkryptographiesystem verwendet einen öffentlichen Schlüssel, der für nicht spezifizierte Benutzer verfügbar ist, so dass ein verschlüsseltes Dokument für eine bestimmte individuelle Person unter Verwendung eines öffentlichen Schlüssels verschlüsselt wird, der durch diesen bestimmten Benutzer herausgegeben wird. Das Dokument, welches mit dem öffentlichen Schlüssel verschlüsselt wird, kann lediglich durch einen Geheimschlüssel entschlüsselt werden, der dem öffentlichen Schlüssel entspricht, der für den Entschlüsselungsprozess verwendet wird. Da der Geheimschlüssel dem individuellen Benutzer gehört, welcher den öffentlichen Schlüssel herausgegeben hat, kann das Dokument, welches mit dem öffentlichen Schlüssel verschlüsselt ist, lediglich durch Personen entschlüsselt werden, welche den Geheimschlüssel haben. Ein repräsentatives öffentliches Schlüsselkryptographiesystem ist die RSA-Verschlüsselung (Rivest-Shamir-Adleman).
  • Die Verwendung eines solchen Kryptographiesystems ermöglicht es, dass verschlüsselte Inhalte lediglich für reguläre Benutzer entschlüsselt werden können. Eine herkömmliche Inhaltsverteilungskonfiguration, welcher ein derartiges Kryptographiesystem verwendet, wird kurz mit Hilfe von 1 beschrieben.
  • 1 zeigt ein Beispiel einer Konfiguration, bei der eine Wiedergabeeinrichtung 10, beispielsweise ein PC (Personalcomputer) oder eine Spielvorrichtung ein Programm wiedergibt, einen Ton, Videodaten oder dgl. (Inhalt), der von einer Datenbereitstellungseinrichtung erlangt wird, beispielsweise einer DVD, einer CD 30, oder dem Internet 40 und wobei Daten, welche von der DVD, der CD 30, dem Internet 40 oder dgl. erlangt werden, in einer Speichereinrichtung 20 gespeichert werden, beispielsweise einer Diskette, einer Speicherkarte, einer Festplatte oder dgl.
  • Der Inhalt eines solchen Programms oder Ton oder Videodaten werden einem Benutzer, der die Wiedergabeeinrichtung 10 hat, bereitgestellt. Ein regulärer Benutzer erlangt Verschlüsselungsdaten sowie Schlüsseldaten, welche ihre Verschlüsselungs- und Entschlüsselungsschlüssel sind.
  • Die Wiedergabeeinrichtung 10 hat eine CPU 12, um Eingangsdaten mittels eines Wiedergabeprozessabschnitts 14 wiederzugeben. Der Wiedergabeprozessabschnitt 14 entschlüsselt verschlüsselte Daten, um ein bereitgestelltes Programm wiederzugeben, und den Inhalt, beispielsweise Ton oder die Bilddaten.
  • Der reguläre Benutzer speichert den Inhalt, beispielsweise das Programm und die Daten, in einer Speichereinrichtung 20, um das bereitgestellte Programm wiederum zu verwenden. Die Wiedergabeeinrichtung 10 hat einen Speicherverarbeitungsabschnitt 13, um diesen Inhaltsspeicherprozess auszuführen. Der Speicherprozessabschnitt 13 verschlüsselt und speichert die Daten, um zu verhindern, dass die gespeicherten Daten in der Speichereinrichtung 20 illegal verwendet werden.
  • Ein Inhaltsverschlüsselungsschlüssel wird dazu verwendet, den Inhalt zu verschlüsseln. Der Speicherprozessabschnitt 13 verwendet den Inhaltsverschlüsselungsschlüssel, um den Inhalt zu verschlüsseln und speichert den verschlüsselten Inhalt in einem Speicherabschnitt 21 der Speichereinrichtung 20, beispielsweise auf einer FD (Diskette), einer Speicherkarte oder einer Festplatte.
  • Um den gespeicherten Inhalt von der Speichereinrichtung 20 erlangen und zu reproduzieren, erlangt der Benutzer verschlüsselte Daten von der Speichereinrichtung 20 und veranlasst, dass der Wiedergabeprozessabschnitt 14 der Wiedergabeeinrichtung 10 den Verschlüsselungsprozess unter Verwendung eines Inhaltsentschlüsselungsschlüssels ausführt, d. h., des Verschlüsselungsschlüssels, um entschlüsselte Daten von den verschlüsselten Daten zu erlangen und zu reproduzieren.
  • Gemäß dem herkömmlichen Beispiel eines Aufbaus, der in 1 gezeigt ist, wird der gespeicherte Inhalt in der Speichereinrichtung 20 verschlüsselt, beispielsweise einer Diskette oder einer Speicherkarte und kann somit nicht extern gelesen werden. Wenn jedoch diese Diskette mittels einer Wiedergabeeinrichtung einer anderen Informationsvorrichtung wiedergegeben wird, beispielsweise einem PC oder einer Spielvorrichtung, ist die Wiedergabe unmöglich, wenn die Wiedergabeeinrichtung nicht den gleichen Inhaltsschlüssel hat, d. h., den gleichen Entschlüsselungsschlüssel zum Entschlüsseln des verschlüsselten Inhalts. Um folglich eine Form zu realisieren, der für mehrere Informationsvorrichtungen verfügbar ist, muss ein öffentlicher Verschlüsselungsschlüssel für Benutzer bereitgestellt werden.
  • Die Verwendung eines allgemeinen Inhaltsverschlüsselungsschlüssels bedeutet jedoch, dass es eine größere Möglichkeit gibt, um den Verschlüsselungsprozess-Schlüssel an Benutzer nicht ordnungsgemäß zu verteilen, welche keine reguläre Lizenz haben. Folglich kann die illegale Verwendung des Inhalts durch Benutzer, welche keine reguläre Lizenz haben, nicht verhindert werden, und es wird schwierig sein, die illegale Verwendung in PCs, Spielvorrichtungen oder dgl., welche keine reguläre Lizenz haben, auszuschließen.
  • In dem Fall, dass die Schlüsselinformation von einer der Vorrichtungen ausdringt, kann die die Verwendung eines gemeinsamen Inhaltsverschlüsselungsschlüssels und eines Verschlüsselungsschlüssels einen Schaden in Bezug auf das Gesamtsystem, welches die Schlüssel verwendet, verursachen.
  • In einer Umgebung, wo außerdem ein allgemeiner Schlüssel wie oben beschrieben verwendet wird, ist es möglich, leicht beispielsweise einen Inhalt, der in Bezug auf einen bestimmten PC gebildet ist, zu kopieren und auf einer Speichereinrichtung zu speichern, beispielsweise einer Speicherkarte oder einer Diskette oder auf eine andere Diskette. Folglich wird eine Verwendungsform unter Verwendung einer kopierten Diskette anstelle der ursprünglichen Inhaltsdaten möglich sein, so dass eine große Anzahl kopierter Inhaltsdaten, die für Informationsvorrichtungen verfügbar ist, beispielsweise Spielvorrichtungen oder PCs, gebildet oder verfälscht werden kann.
  • Ein Verfahren wird herkömmlicherweise verwendet, welches einen Verifizierungsintegritäts-Prüfwert in den Inhaltsdaten enthält, um die Gültigkeit der Daten zu prüfen, d. h., ob die Daten verfälscht wurden, und welches dann bewirkt, dass eine Aufzeichnungs- und Wiedergabeeinrichtung einen Integritätsprüfwert, der auf Basis der Daten erzeugt wird, die zu verifizieren sind, mit dem Integritätsprüfwert abgleicht, der in den Inhaltsdaten enthalten ist, um die Daten zu verifizieren.
  • Der Integritätsprüfwert für die Dateninhalte jedoch wird allgemein für die gesamten Daten erzeugt, und das Abgleichen des Integritätsprüfwerts, der für die Gesamtdaten erzeugt wird, erfordert einen Integritätsprüfwert, welcher für die gesamten Daten, die zu prüfen sind, zu erzeugen ist. Wenn beispielsweise ein Integritätsprüfwert ICV unter Verwendung eines Nachrichtenidentifizierungscodes (MAC) zu bestimmen ist, der in einem DES-CBC-Modus erzeugt wird, muss der DES-CBC-Prozess hinsichtlich der gesamten Daten ausgeführt werden. Die Menge dieser Berechnungen steigt linear mit der Datenlänge an, wodurch die Verarbeitungseffektivität nachteilig reduziert wird.
  • In der FR-A2772532 ist die Übertragung eines Programms in verschlüsselter Form offenbart, die Entschlüsselung des Programms, die Unterteilung des entschlüsselten Programms in Elementteile, und dann die Anwendung einer logischen Eigenschaft auf jedes Elementteil, um einen logischen Wert zu erzeugen, der entweder wahr oder falsch ist. Der logische Wert zeigt an, ob das Programm verfälscht wurde oder nicht. Das Programm wird als authentisch angesehen, wenn der logische Wert der wahre Wert ist. Allgemein wird das Programm in Instruktionen unterteilt, und die logische Eigenschaft ist die, ob die Instruktion eine ausführbare Instruktion ist oder nicht. Wenn irgendwelche der Instruktionen nicht ausführbare Instruktion sind, ist das Programm wahrscheinlich damit verfälscht.
  • In der EP-A 752 786 ist die Identifizierung von Übertragungsanwendungen in einem interaktiven Informationssystem offenbart, um zu versuchen, zu vermeiden, dass interaktive Programme gesendet werden, welche eine Einrichtung eines Empfängers schädigen könnten. Es unterteilt das übertragene Programm in Teile (Module) und stellt jedes Modul mit einem Hash-Wert bereit, der zum Verifizieren der Integrität des Moduls verwendet werden kann. Es stellt außerdem ein Verzeichnismodul in Bezug auf alle Module bereit. Dieses führt das Zertifikat einer Identifizierung aus und besitzt seine eigene Hash-Funktion. Das Zertifikat wird zunächst geprüft, um einzurichten, dass der Sender ein vertrauenswürdiger Sender ist, und wenn festgestellt wird, dass dieser berechtigt ist, wird die Hash-Funktion geprüft, um zu sehen, ob das Verzeichnismodul Fehler hat. Wenn dies nicht individuell ist, werden Hashwerte für jedes Modul geprüft, um deren Integrität zu prüfen.
  • Beschreibung der Erfindung
  • Die vorliegende Erfindung löst die obigen Probleme in einer herkömmlichen Art und soll dazu dienen, als erste Aufgabe, eine Datenverarbeitungsvorrichtung und ein Verfahren bereitzustellen, sowie ein Datenverifizierungs-Wertmitteilungsverfahren, welche effektiv die Gültigkeit von Daten bestätigt, und welche effektiv einen Herunterladeprozess für eine Aufzeichnungseinrichtung ausführen, der nach der Verifizierung ausgeführt wird, einen Wiedergabeprozess, der nach der Verifizierung ausgeführt wird, sowie andere Prozesse, wie auch ein Programmbereitstellungsmedium zur Verwendung bei dieser Vorrichtung und dieser Verfahren.
  • Außerdem sind als Verfahren zum Begrenzen der Verwendung von Inhaltsdaten für berechtigte Benutzer verschiedene Arten an Verschlüsselungsverarbeitung verfügbar, beispielsweise die Datenverschlüsselung, die Datenentschlüsselung, die Datenverifizierung, die Signaturverarbeitung. Das Ausführen dieser Arten an Verschlüsselungsverarbeitung erfordert jedoch eine allgemeine geheime Information, beispielsweise die Schlüsselinformation, welche bei Verschlüsselung und Entschlüsselung von Inhaltsdaten angewandt wird, oder einen Berechtigungsschlüssel, der zur Berechtigung verwendet wird, welcher zwischen zwei Vorrichtungen anteilig genutzt wird, d. h., Vorrichtungen, zwischen denen Inhaltsdaten übertragen werden, oder Vorrichtungen, zwischen denen die Berechtigungsverarbeitung ausgeführt wird.
  • Daher können in dem Fall, wo Schlüsseldaten, welche Geheiminformation anteilig nutzen, von einer der beiden Vorrichtungen ausdringen, die Inhaltsverschlüsselungsdaten, welche die anteilig genutzte Schlüsselinformation nutzen, ebenfalls durch eine dritte Partei entschlüsselt werden, welche keine Lizenz hat, wodurch illegale Verwendung von Inhalten zugelassen wird. Das gleiche gilt für den Fall, wo ein Berechtigungsschlüssel ausdringt, was dazu führen wird, eine Berechtigung für eine Vorrichtung mit keiner Lizenz einzurichten. Das Ausdringen von Schlüsseln hat daher Konsequenzen, welche eine Bedrohung für das Gesamtsystem bilden.
  • Verschiedene entsprechende Merkmale der vorliegenden Erfindung sind in den angehängten Ansprüchen herausgestellt.
  • Außerdem hat eine Ausführungsform der Datenverarbeitungsvorrichtung einen Kryptographieprozessabschnitt, der ausgebildet ist, den partiellen Integritätsprüfwert-Erzeugungswert und den allgemeinen Integritätsprüfwert-Erzeugungsschlüssel zu speichern.
  • Außerdem ist eine Ausführungsform der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung dadurch gekennzeichnet, dass der Kryptographieprozess mehrere Arten an Partiell-Prüfwert-Erzeugungsschlüsseln hat, welche erzeugten mehreren partiellen Integritätsprüfwerten entsprechen.
  • Außerdem ist eine Ausführungsform der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung dadurch gekennzeichnet, dass der Kryptographieprozess ein DES-Kryptographieprozess ist, und dass der Kryptographieprozessabschnitt ausgebildet ist, den DES-Kryptographieprozess auszuführen.
  • Außerdem ist eine Ausführungsform der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung dadurch gekennzeichnet, dass der partielle Integritätsprüfwert ein Nachrichtenberechtigungscode (MAC) ist, welcher in einem DES-CDC-Modus erzeugt wird, wobei partielle Daten, welche zu prüfen sind, verwendet werden, als eine Nachricht, deren Zwischenwert ein Nachrichtenberechtigungscode (MAC) ist, der in einem DES-CBC-Modus erzeugt wird, wobei ein partieller Integritätsprüfwert-Datensatzfolge, welche zu prüfen ist, als eine Nachricht verwendet wird, und der Kryptographieprozessabschnitt ausgebildet ist, den Kryptographieprozess im DES-CBS-Modus auszuführen.
  • Außerdem ist eine Ausführungsform der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung dadurch gekennzeichnet, dass beim DES-CBC-Modus-Kryptographieprozessaufbau des Kryptographieprozessabschnittes Dreifach-DES lediglich auf ein Teil einer Nachrichtenfolge, die zu verarbeiten ist, angewandt wird.
  • Außerdem ist eine Ausführungsform der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung dadurch gekennzeichnet, dass die Datenverarbeitungsvorrichtung einen Signaturschlüssel hat, und der Kryptographieprozessabschnitt ausgebildet ist, einen Wert, der von dem Zwischenwert erzeugt wird, mittels des Signaturschlüssel-Anwendungs-Kryptographieprozesses als Abgleichwert für Datenverifikation anzuwenden.
  • Eine Ausführungsform der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung ist dadurch gekennzeichnet, dass
    die Datenverarbeitungsvorrichtung mehrere unterschiedliche Signaturschlüssel als Signaturschlüssel hat, und
    der Kryptographieprozessabschnitt ausgebildet ist, einen der mehreren unterschiedlichen Signaturschlüssel, der in Abhängigkeit von einer Lokalisierung der Inhaltsdaten ausgewählt wird, bei dem Kryptographieprozess für den Zwischenintegritäts-Prüfwert, um den Mischwert zur Datenverifikation zu erlangen, anzuwenden.
  • Außerdem ist eine Ausführungsform der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung ist dadurch gekennzeichnet, dass
    die Datenverarbeitungsvorrichtung einen gemeinsamen Signaturschlüssel hat, der allen Einheiten eines Systems gemeinsam ist, um einen Datenverifikationsprozess auszuführen, und einen vorrichtungs-spezifischen Signaturschlüssel spezifisch für jede Vorrichtung, welche einen Datenverifikationsprozess ausführt.
  • Außerdem ist eine Ausführungsform der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung ist dadurch gekennzeichnet, dass
    der partielle Integritätsprüfwert einen oder mehrere Kopfabschnitt-Integritätsprüfwerte enthält, welche für Intrakopf-Abschnittsdaten erzeugt werden, die teilweise Daten bilden, und einen oder mehrere Inhaltsintegritäts-Prüfwerte, welche für Inhaltsblockdaten erzeugt werden, welche teilweise die Daten bilden, und
    der Kryptographieprozess ausgebildet ist, einen oder mehrere Kopfabschnitt-Integritätsprüfwerte für einen partiellen Datensatz in den Intrakopf-Abschnittsdaten zu erzeugen, um einen Mischprozess auszuführen, einen oder mehrere Inhaltsintegritäts-Prüfwerte für einen partiellen Datensatz in den Inhalts-Intra-Abschnittsdaten zu erzeugen, um einen Mischprozess auszuführen, und weiter einen allgemeinen Integritätsprüfwert auf Basis aller Kopfabschnitt-Integritätsprüfwerte und der Inhaltsintegritäts-Prüfwerte, die erzeugt wurden, zu erzeugen, um einen Mischprozess auszuführen, um die Daten zu verifizieren.
  • Außerdem ist eine Ausführungsform der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung ist dadurch gekennzeichnet, dass
    der partielle Integritätsprüfwert einen oder mehrere Kopfabschnitt-Integritätsprüfwerte enthält, welche für Intrakopf-Abschnittsdaten, welche teilweise Daten bilden, erzeugt werden, und
    der Kryptographieprozess ausgebildet ist, um einen oder mehrere Kopfabschnitt-Integritätsprüfwerte für einen partiellen Datensatz in den Intrakopf-Abschnittsdaten zu erzeugen, um einen Mischprozess auszuführen, und um außerdem einen allgemeinen Integritätsprüfwert auf Basis des einen oder mehrerer Intrakopfabschnitt-Integritätsprüfwerte, die erzeugt wurden, und von Inhaltsblockdaten zu erzeugen, welche einen Teil der Daten bilden, um einen Mischprozess auszuführen, um die Daten zu verifizieren.
  • Außerdem ist eine Ausführungsform der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung ist dadurch gekennzeichnet, dass diese außerdem eine Aufzeichnungseinrichtung aufweist, um Daten zu speichern, welche durch den Kryptographieprozessabschnitt für gültig erklärt sind.
  • Außerdem ist eine Ausführungsform der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung ist dadurch gekennzeichnet, dass
    der Steuerabschnitt so ausgebildet ist, dass im Falle bei dem Prozess, der durch den Kryptographieprozessabschnitt ausgeführt wird, um den partiellen Integritätsprüfwert zu mischen, das Mischen nicht eingerichtet wird, und
    der Steuerabschnitt den Prozess zum Speichern von Daten in der Aufzeichnungseinrichtung suspendiert.
  • Außerdem ist eine Ausführungsform der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung ist dadurch gekennzeichnet, dass diese außerdem einen Wiedergabeverarbeitungsabschnitt aufweist, um Daten, welche durch den Kryptographieprozessabschnitt für gültig erklärt wurden, wiederzugeben.
  • Weiter ist eine Ausführungsform der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung ist dadurch gekennzeichnet, dass
    im Falle beim Prozess, der durch den Kryptographieprozessabschnitt ausgeführt wird, um den partiellen Integritätsprüfwert zu mischen, das Mischen nicht eingerichtet wird, und
    der Steuerabschnitt den Wiedergabeprozess im Wiedergabeprozessabschnitt suspendiert.
  • Außerdem ist eine Ausführungsform der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung ist dadurch gekennzeichnet,
    dass diese aufweist: eine Steuereinrichtung zum Mischen lediglich der Kopfabschnitt-Integritätsprüfwerte in den Daten während des Prozesses, der durch den Kryptographieprozessabschnitt ausgeführt wird, um die partiellen Integritätsprüfwerte zu mischen und um Daten, für welche das Mischen der Datenabschnitt-Integritätsprüfwerte eingerichtet wurde, zu dem Wiedergabeprozessabschnitt zur Wiedergabe zu übertragen.
  • Außerdem ist eine Ausführungsform des Datenverarbeitungsverfahrens nach der vorliegenden Erfindung ist dadurch gekennzeichnet, dass
    der partielle Integritätsprüfwert durch Anwenden unterschiedlicher Arten von partiellen Prüfwert-Erzeugungsschlüssel entsprechend den erzeugten partiellen Integritätsprüfwerten erzeugt wird.
  • Außerdem ist eine Ausführungsform des Datenverarbeitungsverfahrens nach der vorliegenden Erfindung ist dadurch gekennzeichnet, dass der Kryptographieprozess ein DES-Kryptographieprozess ist.
  • Weiter ist eine Ausführungsform des Datenverarbeitungsverfahrens nach der vorliegenden Erfindung dadurch gekennzeichnet, dass der partielle Integritätsprüfwert ein Nachrichtenberechtigungscode (MAC) ist, welcher in einem DES-CBC-Modus erzeugt wird, wobei partielle zu prüfende Daten verwendet werden, als eine Nachricht, und der Zwischenwert ein Nachrichtenberechtigungscode (MAC) ist, der in einem DES-CBC-Modus erzeugt wird, wobei eine partielle Integritätsprüfwert-Satzdatenfolge, die zu prüfen ist, als eine Nachricht, verwendet wird.
  • Eine Ausführungsform der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung ist außerdem dadurch gekennzeichnet, dass
    ein Wert, der von dem Zwischenintegritäts-Prüfwert mittels eines Signaturschlüssel-Anwendungs-Kryptographieprozesses erzeugt wird, als ein Mischwert zur Datenverifikation angewandt wird.
  • Außerdem ist eine Ausführungsform des Datenverarbeitungsverfahrens nach der vorliegenden Erfindung ist dadurch gekennzeichnet, dass
    unterschiedliche Signaturschlüssel bei dem Kryptographieprozess für den Zwischenintegritäts-Prüfwert in Abhängigkeit von einer Lokalisierung der Inhaltsdaten angewandt wird, um den Mischwert zur Datenverifikation zu erlangen.
  • Außerdem ist eine Ausführungsform des Datenverarbeitungsverfahrens nach der vorliegenden Erfindung ist dadurch gekennzeichnet, dass
    ein gemeinsamer Signaturschlüssel, der allen Einheiten eines Systems gemeinsam ist, um einen Datenverifikationsprozess auszuführen, oder vorrichtungsspezifischer Signaturschlüssel, der für jede Vorrichtung spezifisch ist, welche einen Datenverifikationsprozess ausführt, ausgewählt wird und als den Signaturschlüssel in Abhängigkeit von der Lokalisierung der Inhaltsdaten verwendet wird.
  • Außerdem ist eine Ausführungsform des Datenverarbeitungsverfahrens nach der vorliegenden Erfindung ist dadurch gekennzeichnet, dass
    der partielle Integritätsprüfwert einen oder mehrere Kopfabschnitt-Integritätsprüfwerte enthält, welche für Intrakopf-Abschnittsdaten erzeugt werden, welche teilweise Daten bilden, und einen oder mehrere Inhaltsintegritäts-Prüfwerte, welche für Intra-Inhalts-Abschnittsdaten, die teilweise die Daten bilden, erzeugt werden, und
    ein Datenverifikationsprozess:
    einen oder mehrere Kopfabschnitt-Integritätsprüfwerte für einen partiellen Datensatz in den Intrakopf-Abschnittsdaten erzeugt, um einen Mischprozess auszuführen;
    einen oder mehrere Inhaltsintegritäts-Prüfwerte für einen partiellen Datensatz in den Intra-Inhalts-Abschnittsdaten erzeugt, um einen Mischprozess auszufüren; und
    außerdem einen allgemeinen Integritätsprüfwert auf Basis aller Kopfabschnitt-Integritätsprüfwerte und der Inhaltsintegritäts-Prüfwerte, die erzeugt wurden, erzeugt, um einen Mischprozess auszuführen, um die Daten zu verifizieren.
  • Außerdem ist eine Ausführungsform des Datenverarbeitungsverfahrens nach der vorliegenden Erfindung ist dadurch gekennzeichnet, dass
    der partielle Integritätsprüfwert einen oder mehrere Kopfabschnitt-Integritätsprüfwerte enthält, welche für Intrakopf-Abschnittsdaten erzeugt werden, welche teilweise Daten bilden, und
    der Datenverifikationsprozess:
    einen oder mehrere Kopfabschnitt-Integritätsprüfwerte für einen partiellen Datensatz in den Intrakopf-Abschnittsdaten erzeugt, um einen Mischprozess auszuführen; und
    außerdem einen allgemeinen Integritätsprüfwert auf Basis des einen oder mehrerer Kopfabschnitt-Integritätsprüfwerte, die erzeugt wurden, und von Inhaltsblockdaten, welche einen Teil der Daten bilden, erzeugt, um einen Mischprozess auszuführen, um die Daten zu verifizieren.
  • Außerdem ist eine Ausführungsform des Datenverarbeitungsverfahrens nach der vorliegenden Erfindung ist dadurch gekennzeichnet, dass dieses außerdem einen Prozess zum Speichern – nach Datenverifizierung- gespeicherter für gültig erklärter Daten aufweist.
  • Weiter ist eine Ausführungsform des Datenverarbeitungsverfahrens nach der vorliegenden Erfindung dadurch gekennzeichnet, dass
    wenn im Prozess zum Mischen des partiellen Integritätsprüfwerts das Mischen nicht eingerichtet wird, die Steuerung so ausgeführt wird, um den Prozess zum Speichern der Daten in der Aufzeichnungseinrichtung zu suspendieren.
  • Weiter ist eine Ausführungsform des Datenverarbeitungsverfahrens nach der vorliegenden Erfindung dadurch gekennzeichnet, dass
    dies außerdem aufweist: einen Datenwiedergabeprozess zum Wiedergeben von Daten nach der Datenverifikation.
  • Weiter ist eine Ausführungsform des Datenverarbeitungsverfahrens nach der vorliegenden Erfindung dadurch gekennzeichnet, dass
    im Falle beim Prozess zum Mischen des partiellen Integritätsprüfwerts das Mischen nicht eingerichtet wird, und
    die Steuerung ausgeführt wird, um so den Wiedergabeprozess, der im Wiedergabeprozessabschnitt ausgeführt wird, zu suspendieren.
  • Weiter ist eine Ausführungsform des Datenverarbeitungsverfahrens nach der vorliegenden Erfindung dadurch gekennzeichnet, dass
    lediglich die Datenkopfabschnitt-Integritätsprüfwerte in den Daten während des Prozesses mischt, um die partiellen Integritätsprüfwerte zu mischen und die Daten, für welche das Mischen der Kopfabschnitt-Integritätsprüfwerte eingerichtet wurde, zum Wiedergabeprozessabschnitt zur Wiedergabe überträgt.
  • Das Programmbereitstellungsmedium gemäß der vorliegenden Erfindung ist beispielsweise ein Medium, um ein Computerprogramm in einer computer-lesbaren Form einem Allzweck-Computersystem bereitzustellen, der verschiedene Programmcodes ausführen kann. Eine Form des Mediums ist ein Speichermedium, beispielsweise eine CD, eine FD oder eine MO, oder ein Übertragungsmedium, beispielsweise ein Netzwerk, und ist nicht besonders beschränkt.
  • Dieses Programmbereitstellungsmedium bestimmt eine strukturelle oder eine funktionelle zusammenarbeitende Beziehung zwischen einem Computerprogramm und einem Bereitstellungsmedium zum Realisieren einer vorgegebenen Funktion des Computerprogramms auf einem Computersystem. Anders ausgedrückt ist ein zusammenwirkender Betrieb auf dem Computersystem durch Installieren des Computerprogramms im Computersystem über das Bereitstellungsmedium gezeigt, und Betriebseffekte ähnlich den anderen Merkmalen der vorliegenden Erfindung können erzielt werden.
  • Weitere Aufgaben, Merkmale der vorliegenden Erfindung können aus der ausführlichen Erläuterung auf Basis der Ausführungsform und der beigefügten Zeichnungen der vorliegenden Erfindung, die später beschrieben wird, ersehen werden.
  • Wie oben beschrieben werden gemäß der Datenverarbeitungsvorrichtung und dem Verfahren und dem Datenverifizierungs-Wert-Mitteilungsverfahren nach der vorliegenden Erfindung partielle Integritätsprüfwerte, welche als Integritätsprüfwerte für einen partiellen Datensatz erzeugt werden, der ein oder mehrere Daten enthält, welche durch Unterteilen von Inhaltsdaten in mehrere Abschnitte erlangt werden, für einen Abgleichprozess verwendet, um die partiellen Daten zu verifizieren, und partielle Integritätsprüfwert-Verifizierungsintegritätsprüfwerte, welche verwendet werden, einen partiellen Integritätsprüfwertsatz zu verifizieren, der eine Kombination von mehreren partiellen Integritätsprüfwerten aufweist, werden für einen Abgleichprozess verwendet, um die Gesamtheit von mehreren partiellen Datensätzen entsprechend mehreren partiellen Integritätsprüfwerten zu verifizieren, welche einen partiellen Integritätsprüfwertsatz bilden. Folglich wird verglichen mit einem Aufbau zum Mitteilen eines einzelnen Integritätsprüfwerts für die gesamten Inhaltsdaten eine partielle Verifizierung erlangt, und der gesamte Verifizierungsprozess ist aufgrund der Verwendung der partiellen Integritätsprüfwerte wirksam.
  • Außerdem kann gemäß der Datenverarbeitungsvorrichtung und dem Verfahren und dem Datenverifizierungswert-Mitteilungsverfahren nach der vorliegenden Erfindung der Verifizierungsprozess in Abhängigkeit davon ausgeführt werden, wie die Inhaltsdaten verwendet werden, beispielsweise, ob die Daten heruntergeladen oder wiedergegeben werden sollen; beispielsweise kann ein Verifizierungsprozess für einen Datenbereich, für den es unmöglich ist, verfälscht zu werden, ausgelassen werden. Daher wird effiziente Verifizierung in Abhängigkeit davon, wie die Daten verwendet werden, erreicht.
  • Die Datenverarbeitungsvorrichtung und das Datenverarbeitungsverfahren nach der vorliegenden Erfindung sind so konfiguriert in einer Weise, dass individuelle Schlüssel, die notwendig sind, Verschlüsselungsverarbeitung auszuführen, beispielsweise Datenverschlüsselung, Datenentschlüsselung, Datenverifizierung, Beglaubigungsverarbeitung und Signaturverarbeitung, nicht in einem Speicherabschnitt gespeichert sind, Hauptschlüssel, um diese individuellen Schlüssel zu erzeugen, anstelle davon im Speicherabschnitt gespeichert sind, der Verschlüsselungsverarbeitungsabschnitt der Datenverarbeitungsvorrichtung die Hauptschlüssel entsprechend diesen individuellen Schlüsseln extrahiert, beispielsweise Verschlüsselungsschlüssel und Beglaubigungsschlüssel vom Speicherabschnitt, wenn erforderlich, die Verschlüsselungsverarbeitung unter Anwendung eines DES- Algorithmus usw. ausführt, auf Basis der extrahierten Hauptschlüssel und Identifikationsdaten der Vorrichtung oder Daten, und individuelle Schlüssel, beispielsweise einen Verschlüsselungsschlüssel und einen Beglaubigungsschlüssel erzeugt, wodurch somit die vorliegende Erfindung die Möglichkeit beseitigt, dass die individuellen Schlüssel selbst aus dem Speicherabschnitt austreten, und somit die Sicherheit eines Verschlüsselungsverarbeitungssystems verbessert wird, wegen des Erwerbs der individuellen Schlüssel mehrere Informationsabschnitt erfordern, beispielsweise als Information von sowohl individuellem Schlüsselerzeugungs-Algorithmus als auch Masterschlüsseln, Identifikationsdaten oder Vorrichtung oder Daten. Sogar, wenn ein individueller Schlüssel aus irgendwelchen Gründen ausdringt, wird der Bereich eines Schadens auf den Bereich des individuellen Schlüssels beschränkt, was nicht zu einem Zusammenbruch des gesamten Systems führen wird.
  • Außerdem ist die Datenverarbeitungsvorrichtung, das Datenverarbeitungssystem und das Datenverarbeitungsverfahren nach der vorliegenden Erfindung so aufgebaut, dass individuelle Schlüssel sequentiell auf Basis der Identifikationsdaten der Vorrichtung oder der Daten erzeugt werden, wobei die Notwendigkeit beseitigt wird, die Liste an Schlüsseln beizubehalten, welche für individuelle Vorrichtung in einer Steuervorrichtung angewandt werden, wodurch die Systemsteuerung erleichtert sowie die Sicherheit als solches verbessert wird.
  • Weiter werden gemäß der Datenverarbeitungsvorrichtung, dem Datenverarbeitungsverfahren und dem Inhaltsdaten-Erzeugungsverfahren nach der vorliegenden Erfindung die illegale Einrichtungsidentifikations-Dateninformation in Inhaltsdaten gespeichert, der Abgleich zwischen einer illegalen Einrichtungsliste und dem Aufzeichnungs-Wiedergabeidentifizierer des Aufzeichners/Wiedergebenden, der versucht, den Inhalt zu verwenden, wird vor der Verwendung des Inhalts durch den Aufzeichner/Wiedergeber ausgeführt, und in dem Fall, wo das Abgleichergebnis zeigt, dass einige Einträge der illegalen Einrichtungsliste zu dem Aufzeichner/Wiedergeber-Identifizierer passen, wird die nachfolgende Verarbeitung, beispielsweise die Inhaltsdatenentschlüsselung, das Herunterladen und die Wiedergabeverarbeitung usw. gestoppt, wodurch es ermöglicht wird, zu verhindern, dass ein Wiedergebender usw., der illegal einen Schlüssel erworben hat, illegal die Inhalte verwendet.
  • Außerdem verwenden die Datenverarbeitungsvorrichtung, das Datenverarbeitungsverfahren und das Inhaltsdaten-Erzeugungsverfahren nach der vorliegenden Erfindung einen Aufbau, der es zulässt, dass die Inhaltsdaten Prüfwerte aufweisen zusammen für die illegale Einrichtungsliste in den Inhaltsdaten, wodurch es ermöglicht wird, zu verhindern, dass die Liste selbst verfälscht wird, und eine Inhaltsdaten-Konfiguration mit verbesserter Sicherheit bereitgestellt wird.
  • Außerdem erlaubt die Datenverarbeitungsvorrichtung und das Datenverarbeitungsverfahren nach der vorliegenden Erfindung es einer Datenverarbeitungsvorrichtung, beispielsweise einem Rekorder/Wiedergabegerät und einen PC, einen vorrichtungs-spezifischen Schlüssel zu speichern, der für die Datenverarbeitungsvorrichtung spezifisch ist, und einen allgemeinen Systemschlüssel, der für die anderen Datenverarbeitungsvorrichtungen, welche Inhaltsdaten nutzen, allgemein ist, wodurch es ermöglicht wird, Inhalte gemäß Inhaltsbenutzungsbeschränkungen zu verarbeiten. Die Datenverarbeitungsvorrichtung verwendet selektiv diese beiden Schlüssel gemäß Inhaltsverwendungseinschränkungen. Beispielsweise, wenn die Inhalte lediglich für die Datenverarbeitungsvorrichtung verfügbar sind, wird der Schlüssel, der für die Datenverarbeitungsvorrichtung spezifisch ist, verwendet, während in dem Fall, wo die Inhalte ebenfalls für andere Systeme verfügbar sind, wird ein Prüfwert für die Inhaltsdaten erzeugt, und es wird die Abgleichverarbeitung unter Verwendung des gemeinsamen Systemschlüssels durchgeführt. Es ist möglich, die verschlüsselten Daten lediglich dann zu entschlüsseln und wiederzugeben, wenn der Abgleich eingerichtet ist, wodurch eine Verarbeitung gemäß den Inhaltsnutzungsbeschränkungen zugelassen wird, beispielsweise von Inhalten, welche lediglich für die Datenverarbeitungsvorrichtung verfügbar sind, oder Inhalten, welche allgemein für das System verfügbar sind, usw..
  • Außerdem ist die Datenverarbeitungsvorrichtung, das Datenverarbeitungsverfahren und das Inhaltsdaten-Verifikationswert-Zuordnungsverfahren nach der vorliegenden Erfindung so aufgebaut, einen Inhaltsprüfwert in Einheiten von Inhaltsblockdaten zu erzeugen, Abgleichverarbeitung hinsichtlich des erzeugten Inhaltsprüfwerts auszuführen, einen Inhaltszwischenwert auf Basis der Inhaltsblockdaten zu erzeugen, welche zu verifizieren sind, und einen Inhaltsprüfblock über Verschlüsselungsverarbeitung zu erzeugen, wobei ein Inhaltsprüfwert-Erzeugungsschlüssel angewandt wird, wodurch effiziente Verifizierung im Vergleich zur herkömmlichen Verarbeitung hinsichtlich der Gesamtdaten zugelassen wird.
  • Außerdem erlaubt die Datenverarbeitungsvorrichtung, das Datenverarbeitungsverfahren und das Inhaltsdaten-Verifikationszuteilungsverfahren nach der vorliegenden Erfindung die Verifizierung in Inhaltsblockeinheiten, und die vereinfachte Verifizierungsverarbeitung gemäß der Herunterladeverarbeitung und der Wiedergabeverarbeitung usw., wodurch effiziente Verifizierung gemäß dem Verwendungsmodus bereitgestellt wird.
  • Da außerdem die Datenverarbeitungsvorrichtung, das Inhaltsdaten-Erzeugungsverfahren und das Datenverarbeitungsverfahren nach der vorliegenden Erfindung so sind, dass diese den Aufbau haben, der mit den mehreren Inhaltsblöcken in den Inhaltsdaten versehen ist und die Verschlüsselungsverarbeitung für eine Einheit jedes Inhaltsblock ermöglicht, und außerdem den Aufbau haben, bei der Schlüssel, der für die Inhaltsverschlüsselung verwendet wird, weiter verschlüsselt wird, und im Datenkopfabschnitt gespeichert sind, sogar, wenn beispielsweise mehrere Inhaltsblöcke existieren, und die Blockerfordernis-Verschlüsselungsverarbeitung und Blöcke keine Verschlüsselungsverarbeitung erfordern, gemischt sind, wird es ermöglicht, eine beliebige Datenstruktur zu haben, welche jeden Block koppelt.
  • Gemäß der Datenverarbeitungsvorrichtung, dem Datenverarbeitungssystem und dem Datenverarbeitungsverfahren nach der vorliegenden Erfindung kann, indem der Aufbau des Inhaltsblocks zu einer regulären Konfiguration gemacht wird, beispielsweise einer Konfiguration, welche eine gleichförmige Datenlänge hat, oder einem Aufbau, bei dem der Verschlüsselungsblock und der Nichtverschlüsselungsblock (Klartextblock) abwechselnd angeordnet sind, die Entschlüsselungsverarbeitung oder dgl. des Inhaltsblocks schnell ausgeführt werden, und die Verschlüsselungsinhaltsdaten, welche zur Verarbeitung, entsprechend den Inhalten der Inhaltsdaten geeignet sind, beispielsweise Wiedergabe und dgl. der Musikdaten, können bereitgestellt werden.
  • Weiterhin können die Datenverarbeitungsvorrichtung, das Datenverarbeitungsverfahren und das Inhaltsdaten-Erzeugungsverfahren effektiv die Wiedergabeverarbeitung in dem Fall ausführen, bei dem die Inhalte komprimierte Sprachdaten, Bilddaten oder dgl. sind. Das heißt, indem ein Aufbau von Inhaltsdaten zu einem gemacht wird, bei dem die komprimierten Daten und ein Expansionsverarbeitungsprogramm kombiniert sind, wird Expansionsverarbeitung, bei der ein Expansionsverarbeitungsprogramm in Bezug auf die komprimierten Inhaltsdaten angewandt wird, bei der Wiedergabeverarbeitungsvorrichtung ermöglicht, und eine Situation, bei der das Expansionsverarbeitungsprogramm in der Wiedergabeverarbeitungsvorrichtung nicht existiert, und die Wiedergabe nicht durchgeführt werden kann, kann vermieden werden.
  • Außerdem muss gemäß der Datenverarbeitungsvorrichtung, dem Datenverarbeitungsverfahren und der Inhaltsdaten-Erzeugungseinrichtung, da eine Konfiguration von Inhaltsdaten eine Konfiguration hat, bei der die Wiedergabeverarbeitungsvorrichtung das Expansionsverarbeitungsprogramm bestimmt, welches bei den komprimierten Inhaltsdaten auf Basis der Datenkopfinformation anwendbar ist, und der Wiedergabeverarbeitungsvorrichtung außerdem ein Programm abruft, welches anwendbar ist, vom zugreifbaren Aufzeichnungsmedium oder dgl., und Expansionsverarbeitung dadurch durchführt, indem die Inhaltsdaten zu einer Kombination der komprimierten Daten werden, und der Datenkopfabschnitt, der die Art des Kompressionsverarbeitungsprogramms speichert, oder, wenn die Inhalte das Expansionsverarbeitungsprogramm haben, eine Kombination des Expansionsverarbeitungsprogramms oder des Datenkopfs, der die Art des Programms speichert, die Programmabruf-Verarbeitung nicht durch einen Benutzer ausgeführt werden, und es wird effiziente Wiedergabeverarbeitung möglich.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist eine Ansicht, welche den Aufbau eines herkömmlichen Datenverarbeitungssystems zeigt;
  • 2 ist eine Ansicht, welche den Aufbau einer Datenverarbeitungsvorrichtung zeigt, bei der die vorliegende Erfindung angewandt wird;
  • 3 ist eine Ansicht, welche den Aufbau einer Datenverarbeitungsvorrichtung zeigt, bei der die vorliegende Erfindung angewandt wird;
  • 4 ist eine Ansicht, welche ein Datenformat von Inhaltsdaten auf einem Medium oder einem Kommunikationspfad zeigt;
  • 5 ist eine Ansicht, welche eine Benutzerpolice zeigt, welche in einem Datenkopf von Inhaltsdaten enthalten ist;
  • 6 ist eine Ansicht, welche Blockinformation zeigt, welche in einem Datenkopf von Inhaltsdaten enthalten ist;
  • 7 ist eine Ansicht, welche ein elektronisches Signaturerzeugungsverfahren unter Verwendung des DES zeigt;
  • 8 ist eine Ansicht, welche elektronisches Signaturerzeugungsverfahren unter Verwendung des Dreifach-DES zeigt;
  • 9 ist eine Ansicht, welche für die Erläuterung des Merkmals des Dreifach-DES nützlich ist,
  • 10 ist eine Ansicht, welche ein elektronisches Signaturerzeugungsverfahren unter teilweiser Verwendung des Dreifach-DES zeigt;
  • 11 ist eine Ansicht, einen Prozessfluss elektronischer Signaturerzeugung zeigt;
  • 12 ist eine Ansicht, welche einen Prozessfluss elektronischer Signaturerzeugung zeigt;
  • 13 ist eine Ansicht, welche bei der Erläuterung einer wechselseitigen Beglaubigungsprozesssequenz nützlich ist, bei der ein symmetrisches Kryptographieverfahren verwendet wird;
  • 14 ist eine Ansicht, welche bei der Erläuterung eines allgemeinen Schlüsselzertifikats nützlich ist;
  • 15 ist eine Ansicht, welche bei der Erläuterung einer gegenseitigen Beglaubigungsprozesssequenz nützlich ist, bei der ein asymmetrisches Kryptographieverfahren verwendet wird;
  • 16 ist eine Ansicht, welche einen Prozessfluss eines Verschlüsselungsprozesses unter Verwendung elliptischer Kurven-Kryptographie zeigt;
  • 17 ist eine Ansicht, welche einen Prozessfluss eines Entschlüsselungsprozesses unter Verwendung elliptischer Kurven-Kryptographie zeigt;
  • 18 ist eine Ansicht, die zeigt, wie Daten in einer Aufzeichnungs- und Wiedergabeeinrichtung gehalten werden;
  • 19 ist eine Ansicht, die zeigt, wie Daten in einer Aufzeichnungseinrichtung gehalten werden;
  • 20 ist eine Ansicht, welche einen Prozessfluss gegenseitiger Beglaubigung zwischen der Aufzeichnungs- und Wiedergabeeinrichtung und der Aufzeichnungseinrichtung zeigt;
  • 21 ist eine Ansicht, welche die Beziehung zwischen einem Hauptschlüssel der Aufzeichnungs- und Wiedergabeeinrichtung und einem entsprechenden Hauptschlüssel der Aufzeichnungseinrichtung zeigt;
  • 22 ist eine Ansicht, welche einen Prozessfluss eines Inhaltsherunterladeprozesses zeigt;
  • 23 ist eine Ansicht, welche für die Erläuterung eines Verfahrens zum Erzeugen eines Integritätsprüfwerts A ICVa nützlich ist;
  • 24 ist eine Ansicht welche für die Erläuterung eines Verfahrens zum Erzeugen eines Integritätsprüfwerts B IVCb nützlich ist;
  • 25 ist eine Ansicht, welche für die Erläuterung eines Verfahrens zum Erzeugen eines gesamten Integritätsprüfwerts und eines Integritätsprüfwerts nützlich ist, der einmalig für die Aufzeichnungs- und Wiedergabeeinrichtung ist;
  • 26 ist eine Ansicht, welche ein Format von Inhaltsdaten zeigt, welche in der Aufzeichnungseinrichtung gespeichert sind (Lokalisationsfeld = 0);
  • 27 ist eine Ansicht, welche ein Format von Inhaltsdaten zeigt, welche in der Aufzeichnungseinrichtung gespeichert sind (Lokalisationsfeld = 1);
  • 28 ist eine Ansicht, welche einen Prozessfluss eines Inhaltswiedergabeprozesses zeigt;
  • 29 ist eine Ansicht, welche bei der Erläuterung eines Verfahrens nützlich ist, durch welches die Aufzeichnungseinrichtung Befehle ausführt;
  • 30 ist eine Ansicht, welche bei der Erläuterung eines Verfahrens nützlich ist, bei dem die Aufzeichnungseinrichtung Befehle in einem Inhaltsspeicherprozess ausführt;
  • 31 ist eine Ansicht, welche bei der Erläuterung eines Verfahrens nützlich ist, bei dem die Aufzeichnungseinrichtung Befehle in einem Inhaltswiedergabeprozess ausführt;
  • 32 ist eine Ansicht, welche zur Erläuterung des Aufbaus eines Inhaltsdatenformats vom Typus 0 zu erläutern;
  • 33 ist eine Ansicht, welche zur Erläuterung des Aufbaus eines Inhaltsdatenformats vom Typus 1 nützlich ist;
  • 34 ist eine Ansicht, welches zur Erläuterung des Aufbaus eines Inhaltsdatenformats vom Typus 2 nützlich ist;
  • 35 ist eine Ansicht, welche zur Erläuterung des Aufbaus eines Inhaltsdatenformats von Typus 3 nützlich ist;
  • 36 ist eine Ansicht, welche zur Erläuterung eines Verfahrens zum Erzeugen eines Inhaltsintegritäts-Prüfwerts IDVi für das Format 0 nützlich ist;
  • 37 ist eine Ansicht, welche zur Erläuterung eines Verfahrens zum Erzeugen eines Inhaltsintegritäts-Prüfwerts IDVi für den Formattypus 1 nützlich ist;
  • 38 welche zur Erläuterung eines gesamten Integritätsprüfwerts und eines Integritätsprüfwerts nützlich ist, der für die Aufzeichnungs- und Wiedergabeeinrichtung für die Formatarten 2 und 3 nützlich ist;
  • 39 ist eine Ansicht, welche einen Prozess zum Herunterladen eines Inhalts des Formattypus 0 oder 1 zeigt;
  • 40 ist eine Ansicht, welche einen Prozess zum Herunterladen eines Inhalts des Formattypus 2 zeigt;
  • 41 ist eine Ansicht, welche einen Prozess zum Herunterladen eines Inhalts des Formattypus 3 zeigt;
  • 42 ist eine Ansicht, welche einen Prozess zum Wiedergeben eines Inhalts des Formattypus 0 zeigt;
  • 43 ist eine Ansicht, welche einen Prozess zum Wiedergeben eines Inhalts des Formattypus 1 zeigt;
  • 44 ist eine Ansicht, welche einen Prozess zum Wiedergeben eines Inhalts des Formattypus 2 zeigt;
  • 45 ist eine Ansicht, welche einen Prozess zum Wiedergeben eines Inhalts des Formattypus 3 zeigt;
  • 46 ist eine Ansicht (1), welche bei der Erläuterung eines Verfahrens nützlich ist, mit dem ein Inhaltsgenerator und ein Inhaltsverifizierer Integritätsprüfwerte erzeugen und Verifizierung unter Verwendung von diesen ausführen;
  • 47 ist eine Ansicht (2), welche für das Erläutern eines Verfahrens nützlich ist, mit der Inhaltsgenerator und der Inhaltsverifizierer Integritätsprüfwerte erzeugen und Verifizierung unter Verwendung von diesen ausführen;
  • 48 ist eine Ansicht (3), die für das Erläutern eines Verfahrens nützlich ist, mit dem der Inhaltsgenerator und der Inhaltsverifizierer Integritätsprüfwerte erzeugen und Verifizierung unter Verwendung von diesen ausführen;
  • 49 ist eine Ansicht, welche für das Erläutern eines Verfahrens zum individuellen Erzeugen verschiedener Schlüssel unter Verwendung von Hauptschlüsseln nützlich ist;
  • 50 ist eine Ansicht (Beispiel 1), welche ein Beispiel eines Prozesses zeigt, der durch einen Inhaltsanbieter und einen Benutzer in Verbindung mit dem Verfahren ausgeführt wird, um individuell verschiedene Schlüssel unter Verwendung von Hauptschlüsseln zu erzeugen;
  • 51 ist eine Ansicht (Beispiel 2), welche ein Beispiel eines Prozesses zeigt, der durch den Inhaltsanbieter und den Benutzer in Verbindung mit dem Verfahren ausgeführt wird, um individuell verschiedene Schlüssel unter Verwendung von Hauptschlüsseln zu erzeugen;
  • 52 ist eine Ansicht, die zum Erläutern eines Aufbaus nützlich ist, Lokalisierung unter Verwendung unterschiedlicher Hauptschlüssel auszuführen;
  • 53 ist eine Ansicht (Beispiel 3), welche ein Beispiel eines Prozesses zeigt, der durch den Inhaltsanbieter und den Benutzerausgeführt wird, in Verbindung mit dem Verfahren zum individuellen Erzeugen verschiedener Schlüssel unter Verwendung von Hauptschlüsseln;
  • 54 ist eine Ansicht (Beispiel 4) eines Prozesses zeigt, der durch den Inhaltsanbieter und den Benutzer ausgeführt wird, in Verbindung mit dem Verfahren, um individuell verschiedene Schlüssel unter Verwendung von Hauptschlüsseln zu erzeugen;
  • 55 ist eine Ansicht (Beispiel 5), welches ein Beispiel eines Prozesses zeigt, der durch den Inhaltsanbieter und den Benutzer ausgeführt wird, in Verbindung mit dem Verfahren zum individuellen Erzeugen verschiedener Schlüssel unter Verwendung von Hauptschlüsseln;
  • 56 ist eine Ansicht, welche einen Fluss eines Prozesses zeigt, um einen Kryptographieschlüssel zu speichern, für den der Dreifach-DES angewandt wird, unter Verwendung eines Einzel-DES-Algorithmus;
  • 57 ist eine Ansicht, welche einen Inhaltswiedergabe-Prozessfluss (Beispiel 1) auf Basis von Priorität zeigt;
  • 58 ist eine Ansicht, welche einen Inhaltswiedergabe-Prozessfluss (Beispiel 2) auf Basis von Priorität zeigt;
  • 59 ist eine Ansicht, welche einen Inhaltswiedergabe-Prozessfluss (Beispiel 3) auf Basis von Priorität zeigt;
  • 60 ist eine Ansicht, welche bei der Erläuterung eines Aufbaus zum Ausführen eines Prozesses nützlich ist, um komprimierte Daten während des Inhaltswiedergabeprozesses zu entschlüsseln (zu entkomprimieren);
  • 61 ist eine Ansicht, welche ein Beispiel des Aufbaus von Inhalt zeigt (Beispiel 1);
  • 62 ist eine Ansicht, welche einen Wiedergabeprozessfluss im Beispiel 1 des Aufbaus des Inhalts zeigt;
  • 63 ist eine Ansicht, welche ein Beispiel des Aufbaus von Inhalt zeigt (Beispiel 2);
  • 64 ist eine Ansicht, welche einen Wiedergabeprozessfluss im Beispiel 2 des Aufbaus des Inhalts zeigt;
  • 65 ist eine Ansicht, welche ein Beispiel des Aufbaus von Inhalt zeigt (Beispiel 3);
  • 66 ist eine Ansicht, welche einen Wiedergabeprozessfluss im Beispiel 3 des Aufbaus des Inhalts zeigt;
  • 67 ist eine Ansicht, welche ein Beispiel des Aufbaus von einem Inhalt zeigt (Beispiel 4);
  • 68 ist eine Ansicht, welche einen Wiedergabeprozessfluss im Beispiel 4 des Aufbaus des Inhalts zeigt;
  • 69 ist eine Ansicht, welche zur Erläuterung eines Prozesses zum Erzeugen und zum Speichern von Speicherdaten nützlich ist;
  • 70 ist eine Ansicht, welche einen Prozessfluss für ein Beispiel (Beispiel 1) des Prozessflusses zum Speichern von Speicherdaten zeigt;
  • 71 ist eine Ansicht, welche den Aufbau einer Datenverwaltungsdatei (Beispiel 1) zeigt, welche während eines Prozesses verwendet wird, um Sicherungsdaten zu speichern und wiederzugeben;
  • 72 ist eine Ansicht, welche einen Prozessfluss für ein Beispiel (Beispiel 1) des Prozesses zum Wiedergeben von Sicherungsdaten zeigt;
  • 73 ist eine Ansicht, welche einen Prozessfluss für ein Beispiel (Beispiel 2) des Prozesses zum Speichern von Sicherungsdaten zeigt;
  • 74 ist eine Ansicht, welche einen Prozessfluss für ein Beispiel (Beispiel 2) des Prozesses zum Wiedergeben von Sicherungsdaten zeigt;
  • 75 ist eine Ansicht, welche einen Prozessfluss für ein Beispiel (Beispiel 3) des Prozesses zum Speichern von Sicherungsdaten zeigt;
  • 76 ist eine Ansicht, welche den Aufbau einer Datenverwaltungsdatei (Beispiel 2) zeigt, welche während des Prozesses zum Speichern und Wiedergaben von Sicherungsdaten verwendet wird;
  • 77 ist eine Ansicht, welche einen Prozessfluss für ein Beispiel (Beispiel 3) des Prozesses zum Wiedergeben von Sicherungsdaten zeigt;
  • 78 ist eine Ansicht, welche einen Prozessfluss für ein Beispiel (Beispiel 4) des Prozesses zeigt, um Sicherungsdaten zu speichern;
  • 79 ist eine Ansicht, welche einen Prozessfluss für ein Beispiel (Beispiel 4) des Prozesses zum Wiedergeben von Sicherungsdaten zeigt;
  • 80 ist eine Ansicht, welche einen Prozessfluss für ein Beispiel (Beispiel 5) des Prozesses zeigt, um Sicherungsdaten zu speichern;
  • 81 ist eine Ansicht, welche den Aufbau einer Datenverwaltungsdatei (Beispiel 3) zeigt, welche während des Prozesses zum Speichern und Wiedergeben von Sicherungsdaten verwendet wird;
  • 82 ist eine Ansicht, (Beispiel 5) des Prozesses zum Wiedergeben von Sicherungsdaten zeigt;
  • 83 ist eine Ansicht, welche einen Prozessfluss für ein Beispiel (Beispiel 6) des Prozesses zeigt, um Sicherungsdaten zu speichern;
  • 84 ist eine Ansicht, welche den Aufbau einer Datenverwaltungsdatei (Beispiel 4) zeigt, welche während des Prozesses zum Speichern und Wiedergeben von Sicherungsdaten verwendet wird;
  • 85 ist eine Ansicht, welche einen Prozessfluss für ein Beispiel (Beispiel 6) des Prozesses zum Wiedergeben von Sicherungsdaten zeigt;
  • 86 ist eine Ansicht, welche zum Erläutern eines Aufbaus nützlich ist, um gültigen Benutzerinhalt auszuschließen (zu widerrufen);
  • 87 ist eine Ansicht, welches einen Fluss eines Prozesses (Beispiel 1) zeigt, um ungültige Inhaltsbenutzer auszuschließen (Widerruf);
  • 88 ist eine Ansicht, welche einen Fluss eines Prozesses (Beispiel 2) zeigt, um ungültige Inhaltsnutzer auszuschließen (Widerruf);
  • 89 ist eine Ansicht, welche bei der Erläuterung des Aufbaus des Sicherheitschips (Beispiel 1) nützlich ist;
  • 90 ist eine Ansicht, welche einen Prozessfluss für ein Verfahren zeigt, um einen Sicherheitschip herzustellen;
  • 91 ist eine Ansicht, welche für die Erläuterung des Aufbaus des Sicherheitschips nützlich ist (Beispiel 2);
  • 92 ist eine Ansicht, welche einen Fluss eines Prozesses zum Schreiben von Daten in den Sicherheitschip zeigt (Beispiel 2);
  • 93 ist eine Ansicht, welche einen Fluss eines Prozesses zeigt, um geschriebene Daten im Sicherheitschip zu prüfen (Beispiel 2).
  • Bevorzugteste Ausführungsart der Erfindung
  • Die Ausführungsformen der vorliegenden Erfindung werden anschließend beschrieben. Die Beschreibung wird in der Reihenfolge der folgenden Posten vorgenommen:
    • (1) Aufbau der Datenverarbeitungsvorrichtung
    • (2) Inhaltsdatenformat
    • (3) Übersicht über Kryptographieprozesse, welche bei der vorliegenden Datenverarbeitungsvorrichtung anwendbar sind
    • (4) Aufbau von Daten, welche in der Aufzeichnungs- und Wiedergabevorrichtung gespeichert sind
    • (5) Aufbau von Daten, welche in der Aufzeichnungseinrichtung gespeichert sind
    • (6) Gegenseitiger Berechtigungsprozess zwischen der Aufzeichnungs- und Wiedergabeeinrichtung und der Aufzeichnungseinrichtung
    • (6-1) Übersicht des gegenseitigen Berechtigungsprozesses
    • (6-2) Schalten auf Schlüsselblock während gegenseitiger Berechtigung
    • (7) Prozess zum Herunterladen von der Aufzeichnungs- und Wiedergabeeinrichtung auf die Aufzeichnungseinrichtung
    • (8) Prozess, der durch die Aufzeichnungs- und Wiedergabeeinrichtung ausgeführt wird, um Information von der Aufzeichnungseinrichtung wiederzugeben
    • (9) Schlüsselaustauschprozess nach gegenseitiger Berechtigung
    • (10) Mehrere Inhaltsdatenformate und Herunterladen und Wiedergabe-Prozesse entsprechend jedem Format
    • (11) Merkmal des Prozesses der durch den Inhaltsanbieter ausgeführt wird, um Prüfwerte zu erzeugen (ICV)
    • (12) Kryptographieprozess-Schlüsselerzeugungskonfiguration auf Basis eines Hauptschlüssels
    • (13) Steuern der Kryptographieintensität beim Kryptographieprozess
    • (14) Programmaktivierungsprozess auf Basis der Aktivierungspriorität beim Handhaben einer Police in den Inhaltsdaten
    • (15) Inhaltskonfiguration und Wiedergabe (Dekomprimierungs)-Prozess
    • (16) Prozess zum Erzeugen und Speichern von Sicherungsdaten in der Aufzeichnungseinrichtung und zu deren Wiedergabe
    • (17) Konfiguration des Ausschlusses (Widerrufs) illegaler Vorrichtungen
    • (18) Sicherheitschipkonfiguration und Herstellungsverfahren dafür
  • (1) Aufbau der Datenverarbeitungsvorrichtung
  • 2 zeigt ein Blockdiagramm, welches den Gesamtaufbau einer Ausführungsform einer Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung zeigt. Die Hauptkomponenten der Datenverarbeitungsvorrichtung sind eine Aufzeichnungs- und Wiedergabeeinrichtung 300 und eine Aufzeichnungseinrichtung 400.
  • Die Aufzeichnungs- und Wiedergabeeinrichtung 300 umfasst beispielsweise einen Personalcomputer (PC), eine Spielvorrichtung oder dgl.. Die Aufzeichnungs- und Wiedergabeeinrichtung 300 hat einen Steuerabschnitt 301 zum Ausführen einheitlicher Steuerung einschließlich der Steuerung der Kommunikation zwischen Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 während eines Kryptographieprozesses in der Aufzeichnungs- und Wiedergabeeinrichtung 300, einen Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302, der für den gesamten Kryptographieprozess verantwortlich ist, eine Aufzeichnungseinrichtungssteuerung 303 zum Ausführen eines Berechtigungsprozesses mit der Aufzeichnungseinrichtung 400, welche mit der Aufzeichnungs- und Wiedergabeeinrichtung verbunden ist, um Daten zu lesen und zu schreiben, einen Leseabschnitt 304, um zumindest Daten von einem Medium 500 zu lesen, beispielsweise einer DVD, und einen Kommunikationsabschnitt 305, um Daten nach außen und von außenher zu übertragen bzw. zu empfangen, wie in 2 gezeigt ist.
  • Die Aufzeichnungs- und Wiedergabeeinrichtung 300 lädt Inhaltsdaten in die Aufzeichnungseinrichtung 400 herunter und gibt diese davon wieder, welche vom Steuerabschnitt 301 gesteuert wird. Die Aufzeichnungseinrichtung 400 ist ein Speichermedium, welches vorzugsweise in der Aufzeichnungs- und Wiedergabeeinrichtung 300 installiert werden kann oder davon entnommen werden kann, beispielsweise eine Speicherkarte, und hat einen externen Speicher 402, der einen nichtflüchtigen Speicher umfasst, beispielsweise einen EEPROM oder einen Flashspeicher, eine Festplatte oder ein RAM mit Batterien.
  • Die Aufzeichnungs- und Wiedergabeeinrichtung 300 hat einen Leseabschnitt 304 als Schnittstelle, zu der Inhaltsdaten, welche im Speichermedium gespeichert sind, welches am linken Ende von 2 gezeigt ist, d. h., eine DVD, eine CD, eine FD oder eine HDD, zugeführt werden können, und einen Kommunikationsabschnitt 305 als Schnittstelle, dem Inhaltsdaten, welche von einem Netzwerk verteilt werden, beispielsweise das Internet, zugeführt werden können, um ein Eingangssignal eines Inhalts von außen her zu empfangen.
  • Die Aufzeichnungs- und Wiedergabeeinrichtung 300 hat einen Kryptographieprozessabschnitt 302, um einen Berechtigungsprozess, Verschlüsselungs- und Entschlüsselungsprozesse, einen Datenverifizierungsprozess und weitere Prozesse beim Herunterladen von Inhaltsdaten, welche von außenher über den Leseabschnitt 304 oder den Kommunikationsabschnitt 305 der Aufzeichnungseinrichtung 400 zugeführt werden, auszuführen oder um Inhaltsdaten von der Aufzeichnungseinrichtung 400 wiederzugeben und auszuführen. Der Kryptographieprozessabschnitt 302 umfasst einen Steuerabschnitt 306, um den gesamten Kryptographieprozessabschnitt 302 zu steuern, einen internen Speicher 307, der Information hält, beispielsweise Schlüssel für den Kryptographieprozess, und der verarbeitet wurde, um zu verhindern, dass Daten leicht von außen her gelesen werden können, und einen Verschlüsselungs-Entschlüsselungsabschnitt 308, um die Verschlüsselungs- und Entschlüsselungsprozesse auszuführen, Berechtigungsdaten zu erzeugen und verifizieren, Zufallszahlen zu erzeugen usw..
  • Der Steuerabschnitt 301 überträgt einen Initialisierungsbefehl zur Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungsteuerung 303, wenn beispielsweise die Aufzeichnungseinrichtung 400 in der Aufzeichnungs- und Wiedergabeeinrichtung 300 installiert ist, oder um einen Vermittlungsprozess für verschiedene Prozesse auszuführen, beispielsweise eine gegenseitige Berechtigung zwischen dem Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Kryptographieprozessabschnitts 302 für die Aufzeichnungs- und Wiedergabeeinrichtung und des Verschlüsselungs-Entschlüsselungsabschnitts 406 des Kryptographieprozessabschnitts 401 für die Aufzeichnungseinrichtung, einen Integritätsprüfwert-Abgleichprozess, und Verschlüsselungs-/Entschlüsselungsprozesse. Jeder dieser Prozesse wird in einem späteren Abschnitt ausführlich beschrieben.
  • Der Kryptographieprozessabschnitt 302 führt den Berechtigungsprozess, die Verschlüsselungs- und Entschlüsselungsprozesse, den Datenverifizierungsprozess und weitere Prozesse wie oben beschrieben durch, und besitzt den Kryptographieprozess-Steuerabschnitt 306, den internen Speicher 307 und den Verschlüsselungs-/Entschlüsselungsabschnitt 308.
  • Der Kryptographieprozess-Steuerabschnitt 306 führt die Steuerung des gesamten Kryptographieprozesses aus, beispielsweise den Berechtigungsprozess und die Verschlüsselungs-/Entschlüsselungsprozesse, welche beispielsweise durch die Aufzeichnungs- und Wiedergabeeinrichtung 300 ausgeführt werden, verarbeitet das Einstellen des Berechtigungsbeendigungsflags, wenn der Berechtigungsprozess, der zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 ausgeführt wird, beendet ist, das Befehlen der Ausführung verschiedener Prozesse, welche im Verschlüsselungs-/Entschlüsselungsabschnitt 308 der Aufzeichnungs- und Wiedergabeabschnitt-Kryptographieprozessabschnitt 302 ausgeführt werden, beispielsweise einen Herunterladeprozess und einen Prozess zum Erzeugen von Integritätsprüfwerten für das Wiedergeben von Inhaltsdaten, und das Befehlen der Ausführung eines Prozesses, um verschiedene Schlüsseldaten zu erzeugen.
  • Im internen Speicher 307 sind Schlüsseldaten, Identifikationsdaten, und weitere Daten, welche für verschiedene Prozesse erforderlich sind, beispielsweise den gegenseitigen Berechtigungsprozess, den Integritätsprüfwert-Abgleichprozess und die Verschlüsselungs- und Entschlüsselungsprozesse, welche in der Aufzeichnungs- und Wiedergabeeinrichtung 300 ausgeführt werden, was später ausführlich beschrieben wird, gespeichert.
  • Der Verschlüsselung-/Entschlüsselungsabschnitt 308 verwendet Schlüsseldaten und dgl., welche im internen Speicher 307 gespeichert sind, um den Berechtigungsprozess, die Verschlüsselung- und Entschlüsselungsprozesse, die Erzeugung und Verifizierung vorgegebener Integritätsprüfwerte oder elektronische Signaturen, die Verifizierung von Daten, die Erzeugung von Zufallszahlen usw. beim Herunterladen von extern zugeführten Inhaltsdaten in die Aufzeichnungseinrichtung 400 oder beim Wiedergeben und Ausführen von Inhaltsdaten, welche in der Aufzeichnungseinrichtung 400 gespeichert sind, auszuführen.
  • In diesem Fall hält der interne Speicher 307 des Aufzeichnungs- und Wiedergabe-Einrichtungs-Kryptographieprozessabschnitts 302 wichtige Information, beispielsweise Kryptographieschlüssel, und muss somit so konfiguriert sein, dass dessen Daten nicht leicht extern ausgelesen werden können. Der Kryptographieprozessabschnitt ist so aufgebaut, dass er ein verfälschungssicherer Speicher ist, der sich dadurch auszeichnet, extern ungültige Lesevorgänge zurückzuhalten, dahingehend, dass er einen Halbleiterchip aufweist, der im Wesentlichen externe Zugriffe zurückweist, und der eine Mehrlagenstruktur hat, einen internen Speicher, der zwischen Dummy-Ebenen als Aluminium angeordnet ist oder dgl., oder in der untersten Ebene angeordnet ist, und einen schmalen Bereich für Betriebsspannungen und/oder Frequenzen. Dieser Aufbau wird später ausführlich beschrieben.
  • Zusätzlich zu diesen Kryptographie-Prozessfunktionen weist die Aufzeichnungs- und Wiedergabeeinrichtung 300 eine Hauptzentral-Verarbeitungseinheit (CPU) 106, einen RAM (Speicher mit wahlfreiem Zugriff) 107, einen ROM (Nur-Lese-Speicher) 108, einen AV-Prozessabschnitt 109, eine Eingabeschnittstelle 110, einen PIO (Parallel-UO)-Schnittstelle 111 und eine SIO (Seriell-I-/O)-Schnittstelle 112 auf.
  • Die Hauptzentral-Verarbeitungseinheit (CPU) 106, der RAM (Speicher mit wahlfreiem Zugriff) 107 und der ROM (Nur-Lese-Speicher) 108 sind Komponenten, die als Steuersystem für den Hauptkörper der Aufzeichnungs- und Wiedergabeeinrichtung 300 dienen, und arbeiten hauptsächlich als Wiedergabeprozessabschnitt, um Daten, welche durch den Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 entschlüsselt werden, wiederzugeben. Beispielsweise führt die Hauptzentral-Verarbeitungseinheit (CPU) 106 die Steuerung zur Wiedergabe und zum Ausführen von Inhalten, beispielsweise die Ausgabe von Inhaltsdaten, welche von der Aufzeichnungseinrichtung gelesen werden und dann entschlüsselt werden, an den AV-Prozessabschnitt 109 unter der Steuerung des Steuerungsabschnitts 301 aus.
  • Der RAM 107 wird als Hauptspeicher für verschiedene Prozesse verwendet, welche durch die CPU 106 ausgeführt werden, sowie als Arbeitsbereich für diese Prozesse. Der ROM 108 speichert ein Basisprogramm, um ein OS oder dgl., welches durch die CPU 106 aktiviert ist, sowie weitere Daten zu starten.
  • Der AV-Prozessabschnitt 109 hat einen Kompressions- und Dekompressions-Prozessmechanismus, beispielsweise einen MPEG2-Decoder, einen ATRAC-Decoder, einen MP3-Decoder oder dgl., um Prozesse für Datenausgangssignale an eine Datenausgabevorrichtung, beispielsweise eine Anzeigeeinrichtung oder Lautsprecher (nicht gezeigt) auszuführen, welche an dem Aufzeichnungs- und Wiedergabeeinrichtungs-Hauptkörper angebracht sind oder damit verbunden sind.
  • Die Eingabeschnittstelle 110 gibt Eingabedaten von verschiedenen angeschalteten Mitteln, beispielsweise einer Steuerung, einer Tastatur und einer Maus, an die Haupt-CPU 106 aus. Die Haupt-CPU 106 führt einen Prozess gemäß einem Befehl aus, der durch einen Benutzer über die Steuerung ausgegeben wird, auf Basis eines Spielprogramms, welches gerade ausgeführt wird, oder dgl..
  • Die PIO-Schnittstelle 111 und die SIO-Schnittstelle 112 werden als Speichereinrichtungen für eine Speicherkarte oder eine Spielpatrone verwendet, und als eine Verbindungsschnittstelle zu einer tragbaren elektronischen Einrichtung oder dgl..
  • Die Haupt-CPU 106 führt außerdem das Steuern aus, um Sicherungsdaten zu speichern, das Einstellen von Daten oder dgl. für ein Spiel, welches ausgeführt wird, oder dgl.. Während dieses Prozesses werden gespeicherte Daten zum Steuerabschnitt 301 übertragen, der veranlasst, dass der Kryptographieprozessabschnitt 302 einen Kryptographieprozess für die gesicherten Daten, wenn erforderlich ausführt und speichert dann die verschlüsselten Daten in der Aufzeichnungseinrichtung 400. Diese Kryptographieprozesse werden später ausführlich beschrieben.
  • Die Aufzeichnungseinrichtung 400 ist ein Speichermedium, welches vorzugsweise in der Aufzeichnungs- und Wiedergabeeinrichtung 300 installiert und davon entnommen werden kann, und umfasst beispielsweise eine Speicherkarte. Die Aufzeichnungseinrichtung 400 hat den Kryptographieprozessabschnitt 401 und den externen Speicher 402.
  • Der Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 führt den gegenseitigen Berechtigungsprozess, Verschlüsselungs- und Entschlüsselungsprozesse, einen Datenverifizierungsprozess und weitere Prozesse zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 beim Herunterladen von Inhaltsdaten von der Aufzeichnungs- und Wiedergabeeinrichtung 300 oder dem Wiedergeben von Inhaltsdaten von der Aufzeichnungseinrichtung 400 in die Aufzeichnungs- und Wiedergabeeinrichtung 300 aus, und besitzt einen Steuerabschnitt, einen internen Speicher, einen Verschlüsselungs-/Entschlüsselungsabschnitt und weiteres ähnlich dem Kryptographieprozessabschnitt der Aufzeichnungs- und Wiedergabeeinrichtung 300. Die Details werden in 3 gezeigt. Der externe Speicher 402 weist einen nichtflüchtigen Speicher auf, der einen Flashspeicher umfasst, beispielsweise einen EEPROM, eine Festplatte oder einen RAM mit Batterien oder dgl., um verschlüsselte Inhaltsdaten oder dgl. zu speichern.
  • 3 ist eine Ansicht, welche schematisch den Aufbau der Datenlieferung von einem Medium 500 zeigt, und eine Kommunikationseinrichtung 600, welche eine Datenbereitstellungseinrichtung ist, von der die Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung Daten empfängt, und auf die Ausführungen der Aufzeichnungs- und Wiedergabeeinrichtung 300 fokussiert ist, um eine Lieferung eines Inhalts von der Inhaltsbereitstellungseinrichtung 500 oder 600 oder von Einrichtungen für den Kryptographieprozess in der Aufzeichnungseinrichtung 400 zu empfangen.
  • Das Medium 500 ist beispielsweise ein optisches Plattenmedium, ein Magnetplattenmedium, ein Magnetbandmedium, ein Halbleitermedium oder dgl.. Die Kommunikationseinrichtung 600 ist zur Datenkommunikation in der Lage, beispielsweise über das Internet, Kabel oder Satellitenkommunikation.
  • In 3 verifiziert die Aufzeichnungs- und Wiedergabeeinrichtung 300 Daten, welche über das Medium 500 oder die Kommunikationseinrichtung 600 zugeführt werden, d. h., einen Inhalt, der mit einem vorgegebenen Format zusammenpasst, wie in 3 gezeigt ist, und der im verifizierten Inhalt in der Aufzeichnungseinrichtung 400 gespeichert ist.
  • Wie gezeigt haben in den Abschnitten des Mediums 500 und der Kommunikationseinrichtung 600 in 3 die Inhaltsdaten die folgenden Komponenten:
    • Inhalts-ID: Inhalts-ID als Identifizierer für Inhaltsdaten
    • Verwendungs-Police: eine Verwendungs-Police, welche Bestandteilsinformation von Inhaltsdaten enthält, beispielsweise die Größe eines Datenkopfabschnitts und eines Inhaltsabschnitts, welche die Inhaltsdaten bilden, eine Formatversion, eine Inhaltsart, welche zeigt, ob der Inhalt ein Programm oder Daten ist, ein Lokalisierungsfeld, welches zeigt, ob der Inhalt lediglich in einer Vorrichtung, welche den Inhalt heruntergeladen hat, oder auch in anderen Vorrichtungen verwendet werden kann.
    • Blockinformationstabelle: Blockinformationstabelle, welche die Anzahl von Inhaltsblöcken umfasst, eine Blockgröße, ein Verschlüsselungsflag, welches das Vorhandensein einer Verschlüsselung zeigt, und weiteres.
    • Schlüsseldaten: Schlüsseldaten, welche einen Verschlüsselungsschlüssel zum Verschlüsseln der oben beschriebenen Blockinformationstabelle umfassen, einen Inhaltsschlüssel zum Verschlüsseln eines Inhaltsblocks oder dgl..
    • Inhaltsblock: den Inhaltsblock, der Programmdaten, Musik- oder Bilddaten oder weitere Daten, die tatsächlich wiedergegeben werden, umfasst.
  • Die Inhaltsdaten werden später ausführlich mit Hilfe von 4 und den nachfolgenden Figuren erläutert.
  • Die Inhaltsdaten werden durch den Inhaltsschlüssel verschlüsselt (anschließend als "Kcon" bezeichnet), und dann der Aufzeichnungs- und Wiedergabeeinrichtung 300 vom Medium 500 oder der Kommunikationseinrichtung 600 bereitgestellt. Der Inhalt kann im externen Speicher der Aufzeichnungseinrichtung 400 über die Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert werden.
  • Beispielsweise verwendet die Aufzeichnungseinrichtung 400 einen Schlüssel (anschließend als "Speicherschlüssel" (Kstr) bezeichnet)), der dafür einmalig ist, welcher im internen Speicher 405 davon gespeichert ist, um den Inhalt, der in den Inhaltsdaten enthalten ist, zu verschlüsseln, die Blockinformationstabelle, welche in den Inhaltsdaten enthalten ist als Datenkopfinformation, Information über verschiedene Schlüssel, beispielsweise den Inhaltsschlüssel Kcon, bevor diese Daten im externen Speicher 402 gespeichert werden. Um die Inhaltsdaten von der Aufzeichnungs- und Wiedergabeeinrichtung 300 in die Aufzeichnungseinrichtung 400 herunterzuladen, oder um zuzulassen, dass die Aufzeichnungs- und Wiedergabeeinrichtung 300 die Inhaltsdaten, welche in der Aufzeichnungseinrichtung 400 gespeichert sind, wiedergibt, sind vorher festgelegte Prozeduren, beispielsweise ein gegenseitiger Berechtigungsprozess zwischen den Vorrichtungen und Inhaltsdaten-Verschlüsselungs- und Entschlüsselungsprozesse erforderlich. Diese Prozesse werden später ausführlich beschrieben.
  • Die Aufzeichnungseinrichtung 400 hat einen Kryptographieprozessabschnitt 401 und den externen Speicher 402, und der Kryptographie-Prozessabschnitt 401 hat einen Steuerabschnitt 403, einen Kommunikationsabschnitt 404, den internen Speicher 405, einen Verschlüsselungs-/Entschlüsselungsabschnitt 406 und einen externen Speicher-Steuerabschnitt 407.
  • Die Aufzeichnungseinrichtung 400 ist für den gesamten Kryptographieprozess verantwortlich, steuert den externen Speicher 402 und umfasst den Aufzeichnungseinrichtungs- Kryptographieprozessabschnitt 401, um einen Befehl von der Aufzeichnungs- und Wiedergabeeinrichtung 300 zu interpretieren und um einen Prozess auszuführen, und den externen Speicher 402, der Inhalte oder dgl. hält.
  • Der Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 hat den Steuerabschnitt 403, um den gesamten Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 zu steuern, den Kommunikationsabschnitt 404, um Daten zu und von der Aufzeichnungs- und Wiedergabeeinrichtung 300 zu übertragen oder zu empfangen, den internen Speicher 405, der Information hält, beispielsweise Schlüssel für den Kryptographieprozess, und der abgearbeitet wird, um zu verhindern, dass Daten extern davon leicht gelesen werden, den Verschlüsselungs-/Entschlüsselungsabschnitt 406, um die Verschlüsselungs- und Entschlüsselungsprozesse auszuführen, Berechtigungsdaten zu erzeugen und zu verifizieren, Zufallszahlen zu erzeugen usw., und den externen Speichersteuerabschnitt 407, um Daten von und zu dem externen Speicher 402 zu lesen und davon zu schreiben.
  • Der Steuerabschnitt 403 führt eine Steuerung des gesamten Kryptographieprozesses durch, beispielsweise den Berechtigungsprozess und die Verschlüsselungs-/Entschlüsselungsprozesse, welche durch die Aufzeichnungseinrichtung ausgeführt werden, beispielsweise Prozesse zum Einstellen eines Berechtigungsabschlussflags, wenn der Berechtigungsprozess, der zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 ausgeführt wird, beendet ist, das Befehlen der Ausführung verschiedener Prozesse, welche im Verschlüsselungs-/Entschlüsselungsabschnitt 406 des Kryptographieprozessabschnitt 401 ausgeführt werden, beispielsweise einen Herunterladeprozess und einen Prozess zum Erzeugen von Integritätsprüfwerten für wiedergegebene Inhaltsdaten, und zum Befehlen der Ausführung eines Prozesses, um verschiedene Schlüsseldaten zu erzeugen.
  • Der interne Speicher 405 umfasst einen Speicher, der mehrere Blöcke aufweist, um mehrere Sätze von Schlüsseldaten zu speichern, Identifikationsdaten oder andere Daten, welche für verschiedene Prozesse erforderlich sind, beispielsweise den gegenseitigen Berechtigungsprozess, den Integritätsprüfwert-Abgleichprozess und den Verschlüsselungs- und Entschlüsselungsprozess, welche die Aufzeichnungseinrichtung 400 ausgeführt werden, wie später ausführlich beschrieben wird.
  • Der interne Speicher 405 des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitts 401 hält wie der interne Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, der vorher beschrieben wurde, wichtige Information, beispielsweise Kryptographieschlüssel, und muss somit so konfiguriert sein, dass dessen Daten nach außenhin nicht leicht ausgelesen werden können. Somit ist der Kryptographieprozessabschnitt 401 der Aufzeichnungs- und Wiedergabeeinrichtung 400 dadurch gekennzeichnet, dass er extern ungültiges Lesen zurückhält, wobei er einen Halbleiterchip aufweist, der im Wesentlichen externe Zugriffe zurückweist, und eine Mehrlagenstruktur, einen internen Speicher, der zwischen Dummy-Ebenen aus Aluminium oder dgl. angeordnet ist oder in der untersten Ebene angeordnet ist, und einen schmalen Bereich für Betriebsspannungen und/oder Frequenzen hat. In dieser Hinsicht kann der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 durch Software konfiguriert sein, um somit zu verhindern, dass Geheiminformation für Schlüssel leicht nach außen hin dringen kann.
  • Der Verschlüsselungs-/Entschlüsselungsabschnitt 406 nutzt Schlüsseldaten und dgl., welche im internen Speicher 405 gespeichert sind, um den Datenverifizierungsprozess, die Verschlüsselungs- und Entschlüsselungsprozesse, die Erzeugung und Verifizierung vorgegebener Integritätsprüfwerte oder elektronische Signaturen, die Erzeugung von Zufallszahlen usw. beim Herunterladen von Daten von der Aufzeichnungs- und Wiedergabeeinrichtung 300, beim Wiedergeben der Inhaltsdaten, welche im externen Speicher 402 der Aufzeichnungseinrichtung 400 gespeichert sind, oder beim Ausführen gegenseitiger Berechtigung zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 auszuführen.
  • Der Kommunikationsabschnitt 404 ist mit der gesteuerten Aufzeichnungseinrichtung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300 verbunden, um Inhaltsdaten herunterzuladen oder wiederzugeben, oder um Übertragungsdaten zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 während des gegenseitigen Berechtigungsprozesses gemäß der Steuerung des Steuerabschnitts 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 oder der Steuerung des Steuerabschnitts 403 der Aufzeichnungseinrichtung 400 mitzuteilen.
  • (2) Inhaltsdatenformat
  • Anschließend wird unter Verwendung von 4 bis 6 das Datenformat von Daten, welche im Medium 500 des Systems nach der vorliegenden Erfindung gespeichert sind oder der Datenkommunikationseinrichtung 600 mitgeteilt wird, erläutert.
  • Der Aufbau, der in 4 gezeigt ist, zeigt das Format der gesamten Inhaltsdaten, der Aufbau, der in 5 gezeigt ist, zeigt Details der "Verwendungs-Police", welche zum Teil den Datenkopfabschnitt der Inhaltsdaten bildet, und der Aufbau, der in 6 gezeigt ist, zeigt Details der "Blockinformationstabelle", welche zum Teil den Datenkopfabschnitt des Inhalts bildet.
  • Es wird ein repräsentatives Beispiel des Datenformats, welches bei dem System nach der vorliegenden Erfindung angewandt wird, erläutert, wobei jedoch unterschiedliche Arten an Datenformaten, beispielsweise Formate entsprechend Spielprogrammen, und Formate, welche für Realzeitverarbeitung von Musikdaten oder dgl. geeignet sind, für das aktuelle System verwendet werden können. Die Merkmale dieser Formate werden später ausführlich beschrieben, in "(10) mehrere Inhaltsdatenformate und Herunterladen und Wiedergabeprozesse entsprechend jedem Format".
  • Bei dem Datenformat, welches in 4 gezeigt ist, zeigen Posten, welche grau dargestellt sind, verschlüsselte Daten, Posten, welche durch Doppelrahmen umschlossen sind, zeigen Verfälschungsprüfdaten, und die anderen Posten, welche in weiß dargestellt sind, zeigen Klartextdaten, welche nicht verschlüsselt sind. Die Verschlüsselungsschlüssel des Verschlüsselungsabschnitts sind auf der linken Seite der Rahmen gezeigt. In dem Beispiel, welches in 4 gezeigt ist, enthalten einige der Blöcke (Inhaltsblockdaten) des Inhaltsabschnitts verschlüsselte Daten, während die anderen keine verschlüsselte Daten enthalten. Diese Form variiert in Abhängigkeit von den Inhaltsdaten, und alle Inhaltsblockdaten, welche in den Daten enthalten sind, können verschlüsselt sein.
  • Wie in 4 gezeigt ist, ist das Datenformat in den Datenkopfabschnitt und den Inhaltsabschnitt unterteilt, und der Datenkopfabschnitt umfasst eine Inhalts-ID, eine Verwendungs-Police, einen Integritätsprüfwert A (anschließend als "ICVa" bezeichnet), einen Blockinformations-Tabellenschlüssel (anschließend als "Kbit" bezeichnet), einen Inhaltsschlüssel Kcon, eine Blockinformationstabelle (anschließend als "Kbit" bezeichnet), einen Integritätsprüfwert B (ICVb), und einen gesamten Integritätsprüfwert (IVCt), und der Inhaltsabschnitt umfasst mehrere Inhaltsblöcke (beispielsweise verschlüsselten und unverschlüsselten Inhalt).
  • In diesem Fall zeigt die individuelle Information eine Inhalts-ID zum Identifizieren eines Inhalts. Die Verwendungs-Police umfasst eine Datenkopflänge, welche die Größe des Datenkopfsabschnitts zeigt, eine Inhaltslänge, welche die Größe des Inhaltsabschnitts zeigt, eine Formatversion, welche Versionsinformation für das Format zeigt, eine Formatart, welche die Art des Formats zeigt, eine Inhaltsart, welche die Art des Inhalts zeigt, d. h., ob diese ein Programm ist oder Daten sind, eine Betriebspriorität, welche eine Priorität zum Aktivieren zeigt, wenn die Inhaltsart ein Programm ist, ein Lokalisierungsfeld, welches zeigt, ob der heruntergeladene Inhalt gemäß diesem Format lediglich in einer Vorrichtung verwendet werden kann, welche den Inhalt heruntergeladen hat, oder auch in anderen ähnlichen Vorrichtungen, eine Kopieerlaubnis, welche zeigt, ob der heruntergeladene gemäß diesem Format mit der Vorrichtung kopiert werden kann, welche den Inhalt heruntergeladen hat, auf eine andere ähnliche Vorrichtung, eine Verschiebungserlaubnis, welche zeigt, ob der heruntergeladene Inhalt gemäß diesem Format von der Vorrichtung, welche den Inhalt heruntergeladen hat, auf eine andere ähnliche Vorrichtung verschoben werden kann, einen Verschlüsselungsalgorithmus, der einen Algorithmus zeigt, der verwendet wird, Inhaltsblöcke im Inhaltblockabschnitt zu verschlüsseln, einen Verschlüsselungsmodus, der ein Verfahren zeigt, um den Algorithmus, der verwendet wird, den Inhalt im Inhaltsabschnitt zu verschlüsseln, zu betreiben, und ein Integritätsprüfverfahren, welches ein Verfahren zeigt, um Integritätsprüfwerte zu erzeugen, wie ausführlich in 5 gezeigt ist.
  • Die oben beschriebenen Datenposten, welche in der Verwendungs-Police aufgezeichnet sind, sind lediglich beispielhaft, wobei verschiedene Verwendungs-Police-Information in Abhängigkeit von dem Merkmal der entsprechenden Inhaltsdaten aufgezeichnet werden kann. Der Identifizierer ist später ausführlich beispielsweise in "(17) Aufbau zum Ausschließen (Widerrufen) illegaler Vorrichtungen" beschrieben. Es ist auch möglich, eine Konfiguration so auszubilden, dass sie die Verwendung von Inhalt ausschließt, der durch die illegale Vorrichtung verursacht wird, indem der Inhalt einer illegalen Aufzeichnungs- und Wiedergabevorrichtung als Daten aufgezeichnet wird und der Zeitpunkt des Beginns der Verwendung geprüft wird.
  • Der Integritätsprüfwert A ICVa wird verwendet, zu verifizieren, dass der Inhalts-ID oder die Verwendungs-Police nicht verfälscht wurde. Er arbeitet als Prüfwert für partielle Daten anstelle der gesamten Inhaltsdaten, d. h., als partieller Integritätsprüfwert. Die Datenblock-Informationstabellenschlüssel Kbit wird verwendet, eine Blockinformationstabelle zu verschlüsseln, und der Inhaltsschlüssel Kcon wird verwendet, die Inhaltsblöcke zu verschlüsseln. Der Blockinformations-Tabellenschlüssel Kbit und der Inhaltsschlüssel Kcon werden mit einem Verteilungsschlüssel (anschließend als "Kdis" bezeichnet) auf dem Medium 500 und der Kommunikationseinrichtung 600 verschlüsselt.
  • 6 zeigt die Blockinformationstabelle ausführlich. Die Blockinformationstabelle in 6 umfasst Daten, die sämtlich mit dem Blockinformations-Tabellenschlüssel Kbit verschlüsselt sind, wie in 4 gezeigt ist. Die Blockinformationstabelle umfasst eine Blocknummer, welche die Anzahl von Inhaltsblöcken und die Information hinsichtlich von N Inhaltsblöcken zeigt, wie in 6 gezeigt ist. Die Inhaltsblock-Informationstabelle umfasst eine Blocklänge, ein Verschlüsselungsflag, welche zeigt, ob der Block verschlüsselt wurde oder nicht, ein CV-Flag, welches zeigt, ob die Integritätsprüfwerte berechnet werden müssen, und einen Inhaltsintegritätsprüfwert (ICVi).
  • Der Inhaltsintegritätsprüfwert wird verwendet, zu verifizieren, dass jeder Block nicht verfälscht wurde. Ein spezielles Beispiel eines Verfahrens zum Erzeugen eines Blockintegritätsprüfwerts wird später erläutert in "(10) mehrere Inhaltsdatenformate und Herunterladen und Wiedergeben von Prozessen entsprechend jedem Format". Der Blockinformations-Tabellenschlüssel Kbit, der verwendet wird, die Blockinformationstabelle zu verschlüsseln, wird weiter mit dem Verteilungsschlüssel Kdis verschlüsselt.
  • Das Datenformat in 4 wird anschließend beschrieben. Der Integritätsprüfwert B ICVb wird verwendet, zu verifizieren, dass der Blockinformations-Tabellenschlüssel Kbit, der Inhaltsschlüssel Kcon und die Blockinformationstabelle nicht verfälscht sind. Er arbeitet wie ein Prüfwert für partielle Daten anstelle der gesamten Inhaltsdaten, d. h., wie ein partieller Integritätsprüfwert. Der gesamte Integritätsprüfwert ICVt wird verwendet, die Integritätsprüfwerte ICVa und ICVb zu verifizieren, die Integritätsprüfwerte ICVi für jeden Inhaltsblock (wenn dieser festgelegt wurde), deren partielle Integritätsprüfwerte, oder alle Daten, die als unverfälscht geprüft werden.
  • In 6 können die Blocklänge, das Verschlüsselungsflag, und das IVC-Flag beliebig festgelegt werden, wobei jedoch bestimmte Regeln eingerichtet sein können. Beispielsweise können verschlüsselte und Klartextbereiche über eine feste Länge wiederholt werden, alle Inhaltsdaten können verschlüsselt sein, oder die Blockinformationstabelle BIT kann komprimiert sein. Zusätzlich kann, um unterschiedliche Inhaltsschlüssel Kcon zuzulassen, welche für verschiedene Inhaltsblöcke verwendet werden, der Inhaltsschlüssel Kcon im Inhaltblock anstelle des Datenkopfabschnitts enthalten sein. Beispiele des Inhaltsdatenformats werden weiter ausführlich in "(10) mehrere Inhaltsdatenformate und Herunterlade- und Wiedergabeprozesse entsprechend jedem Format" beschrieben.
  • (3) Übersicht über Kryptographieprozesse, welche bei der vorliegenden Datenverarbeitungsvorrichtung anwendbar sind.
  • Anschließend werden die Merkmale verschiedener Kryptographieprozesse, welche für die Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung anwendbar sind, erläutert. Die Beschreibung der Kryptographieprozesse, welche in "(3) Überblick über Kryptographieprozesse, welche bei der vorliegenden Datenverarbeitungsvorrichtung anwendbar sind", entsprechen einer Übersicht des Merkmals eines Kryptographieprozesses, bei dem verschiedene Prozesse, welche durch die vorliegende Datenverarbeitungsvorrichtung ausgeführt wird, die Basis haben, speziell später beschrieben, beispielsweise "a. einen Berechtigungsprozess zwischen einer Aufzeichnungs- und Wiedergabeeinrichtung und einer Aufzeichnungseinrichtung", "b. Herunterladeprozess für die Einrichtung zum Herunterladen von Inhalten", und "c. Verarbeitung zum Wiedergaben von Inhalt, welche in einer Aufzeichnungseinrichtung gespeichert ist". Spezielle Prozesse, welche durch die Aufzeichnungs- und Wiedergabeeinrichtung 300 und die Aufzeichnungseinrichtung 400 ausgeführt werden, werden jeweils ausführlich im Artikel (4) und den nachfolgenden Artikeln beschrieben.
  • Eine Übersicht des Kryptographieprozesses, welche bei einer Datenvorrichtung anwendbar ist, wird in der folgenden Reihenfolge beschrieben:
    • (3-1) Nachrichtenberechtigung auf Basis des gemeinsamen Schlüssel-Kryptographiesystems
    • (3-2) Elektronische Signatur auf Basis des allgemeinen Schüssel-Kryptographiesystems
    • (3-3) Verifizierung der elektronischen Signatur auf Basis des allgemeinen Schüssel-Kryptographiesystems
    • (3-4) Gegenseitige Berechtigung auf Basis des allgemeinen Schüssel-Kryptographiesystems
    • (3-5) Allgemeines Schlüsselzertifikat
    • (3-6) Gegenseitige Berechtigung auf Basis des allgemeinen Schüssel-Kryptographiesystems
    • (3-7) Verschlüsselungsprozess unter Verwendung elliptischer Kurven-Kryptographie
    • (3-8) Entschlüsselungsprozess unter Verwendung elliptischer Kurven-Kryptographie
    • (3-9) Zufallszahl-Erzeugungsprozess
  • (3-1) Nachrichtenberechtigung auf Basis des gemeinsamen Schüssel-Kryptographiesystems
  • Zunächst wird ein Prozess zum Erzeugen von Verfälschungsermittlungsdaten unter Verwendung eines gemeinsamen Schüssel-Kryptographieverfahrens erläutert. Die Verfälschungsermittlungsdaten werden den Daten hinzugefügt, welche zum Verfälschen ermittelt werden, um die Verfälschung zu prüfen und einen Herausgeber zu identifizieren.
  • Beispielsweise werden die Integritätsprüfwerte A und B und der gesamte Integritätsprüfwert in der Datenstruktur, welche in 4 gezeigt ist, welche durch Doppelrahmen umschlossen sind, der Inhaltsprüfwert, der in jedem Block in der Blockinformationstabelle gespeichert ist, welche in 6 gezeigt ist, und dgl., als Verfälschungsermittlungsdaten erzeugt.
  • Hier wird die Verwendung des DES, welcher ein allgemeines Schüssel-Kryptographiesystem ist, als ein Beispiel eines Verfahrens erläutert, um elektronische Signaturdaten zu erzeugen und zu verarbeiten.
  • Ein Verfahren zum Erzeugen einer elektronischen Signatur unter Verwendung des DES wird mit Hilfe von 7 erläutert. Zunächst wird, bevor eine elektronische Signatur erzeugt wird, eine Nachricht, zu welcher die elektronische Signatur hinzuzufügen ist, in Sätze aus 8 Bytes unterteilt (die Abschnitte der unterteilten Nachricht werden anschließend als "M1, M2, ..., MN" bezeichnet). Ein Anfangswert (anschließend als "IV" bezeichnet) und die M1 werden durch exklusives ODER verarbeitet (das Ergebnis wird als "I1" bezeichnet). Anschließend wird der Anfangswert I1 dem DES-Verschlüsselungsabschnitt zugeführt, der diesen unter Verwendung eines Schlüssels (anschließend als "K1" bezeichnet) verschlüsselt (das Ausgangssignal wird als "E1" bezeichnet). Nachfolgend werden EI und M2 durch exklusives ODER verarbeitet, und das Ausgangssignal I2 wird dem DES-Verschlüsselungsabschnitt zugeführt, der dies unter Verwendung des Schlüssels K1 verschlüsselt (das Ausgangssignal wird als "E2" bezeichnet). Dieser Prozess wird wiederholt, um alle Nachrichten, welche mittels der Unterteilung erlangt werden, zu verschlüsseln. Das schließliche Ausgangssignal EN ist eine elektronische Signatur. Dieser Wert wird allgemein als "MAC (Nachrichtenberechtigungscode)" bezeichnet, der verwendet wird, um eine Nachricht auf Verfälschung zu prüfen. Außerdem wird ein solches System zum Verketten verschlüsselter Texte als "CBC (Verschlüsselungsblock-Verkettung)-Modus" bezeichnet.
  • Der MAC-Wert, der im Beispiel einer Erzeugung ausgegeben wird, welches in 7 gezeigt ist, kann als Integritätsprüfwert A oder B oder als gesamter Integritätsprüfwert in der Datenstruktur, welche in 4 gezeigt ist, verwendet werden, welche durch Doppelrahmen umschlossen ist und als Inhaltsprüfwert ICV1 bis ICVN, der in jedem Block in der Blockinformationstabelle gespeichert ist, welche in 6 gezeigt ist. Beim Verifizieren des MAC-Werts erzeugt ein Verifizierer diesen unter Verwendung eines Verfahrens ähnlich dem, welches verwendet wird, ursprünglich um diesen zu erzeugen, und es wird bestimmt, dass die Verifizierung erfolgreich ist, wenn der gleiche Wert erlangt wird.
  • Außerdem wird in dem in 7 gezeigten Beispiel der Anfangswert IV exklusiv-ODER-verarbeitet mit der ersten 8-Byte-Nachricht M1, wobei der Anfangswert IV null sein kann und nicht exklusiv-ODER-verarbeitet ist.
  • 8 zeigt den Aufbau eines Verfahrens zum Erzeugen des MAC-Werts, der eine verbesserte Sicherheit im Vergleich zu dem MAC-Werterzeugungsverfahren hat, welches in 7 gezeigt ist. 8 zeigt ein Beispiel, wo anstelle des einfachen DES in 7 ein dreifacher DES verwendet wird, um den MAC-Wert zu erzeugen.
  • 9A und 9B zeigen ein Beispiel eines ausführlichen Ausbaus jeder Dreifach-DES-Komponente, welche in 8 gezeigt ist. Es gibt zwei unterschiedliche Merkmale des Ausbaus des Dreifach-DES, wie in 9 gezeigt ist. 9(a) zeigt ein Beispiel unter Verwendung von zwei Kryptographieschlüsseln, wo die Verarbeitung ausgeführt wird in der Reihenfolge eines Verschlüsselungsprozesses mit einem Schlüssel 1, eines Entschlüsselungsprozesses mit einem Schlüssel 2 und eines Verschlüsselungsprozesses mit dem Schlüssel 1. Die beiden Schlüsselarten werden in der Reihenfolge K1, K2 und K1 verwendet. 9(b) zeigt ein Beispiel, wo drei Kryptographieschlüssel verwendet werden, wo die Verarbeitung ausgeführt wird in der Reihenfolge eines Verschlüsselungsprozesses mit dem Schlüssel 1, eines Verschlüsselungsprozesses mit dem Schlüssel 2 und eines Verschlüsselungsprozesses mit einem Schlüssel 3. Die drei Arten von Schlüsseln werden in der Reihenfolge K1, K2 und K3 verwendet. Die mehreren Verarbeitungen werden somit so fortlaufend ausgeführt, dass die Sicherheitsintensität im Vergleich zu dem einfachen DES verbessert wird. Die Dreifache-DES-Konfiguration hat jedoch den Nachteil, dass sie eine Verarbeitungszeitdauer erfordert, die dreimal so. groß ist wie die für einen einfachen DES.
  • 10 zeigt ein Beispiel einer MAC-Werterzeugungskonfiguration, welche erlangt wird, indem die dreifache DES-Konfiguration verbessert wird, welche in 8 und 9 beschrieben wurde. In 10 basiert der Verschlüsselungsprozess für alle Nachrichten vom Anfang bis zum Ende einer Nachrichtenfolge, der eine Signatur hinzuzufügen ist, auf dem einfachen DES, während lediglich der Verschlüsselungsprozess für die letzte Nachricht auf der dreifachen DES-Konfiguration basiert, welche in 9(a) gezeigt ist.
  • Der in 10 gezeigte Aufbau reduziert die Zeit, die erforderlich ist, um den MAC-Wert für die Nachricht zu erzeugen, nach unten auf einen Wert, der fast gleich ist wie die Zeit, welche für den MAC-Werterzeugungsprozess auf Basis des einfachen DES erforderlich ist, wobei die Sicherheit im Vergleich zu dem MAC-Wert verbessert wird, auf Basis der einfachen DES. Insbesondere kann die dreifache DES-Konfiguration für die letzte Nachricht so ein, wie in 9(b) gezeigt ist.
  • (3-2) Elektronische Signatur auf Basis des allgemeinen Schüssel-Kryptographiesystems
  • Das Verfahren zum Erzeugen elektronischer Signaturdaten, wenn das allgemeine Schlüsselverschlüsselungssystem als Verschlüsselungssystem, welches beschrieben wurde, verwendet wird, jedoch ein Verfahren zum Erzeugen elektronischer Signaturdaten, wenn ein gemeinsames Schüssel-Kryptographiesystem als Verschlüsselungssystem verwendet wird, wird unter Bezug auf 11 beschrieben. Der Prozess, der in 11 gezeigt ist, entspricht einem Prozessfluss zum Erzeugen elektronischer Signaturdaten des elliptischen Kurven-Digitalsignatur-Algorithmus (EC-DAS), IEEE P 1363/D3. Ein Beispiel zur Verwendung der elliptischen Kurven-Kryptographie (anschließend als "ECC" bezeichnet), als öffentliche Schüssel-Kryptographie wird erläutert. Außerdem kann gemäß der elliptischen Kurven- Kryptographie die Datenverarbeitungsvorrichtung gemäß der vorliegenden Erfindung beispielsweise RSA-Kryptographie verwenden (Rivest Shamir, Adleman; ANSI X9.31), welche ein ähnliches öffentliches Kryptographiesystem ist.
  • Es wird nun jeder Schritt in 11 beschrieben. Im Schritt S1 werden die folgenden Definitionen festgelegt: das Referenzsymbol p bezeichnet eine Charakteristik, a und b bezeichnen Koeffizienten einer elliptischen Kurve (elliptische Kurve: y2 = x3 + ax + b), G bezeichnet einen Basispunkt auf der elliptischen Kurve, r bezeichnet eine Stelle von G, und Ks bezeichnet einen Geheimschlüssel (0 < Ks < r). Im Schritt S2 wird ein Hash-Wert für die Nachricht M berechnet, um zu erlangen: f = Hash (M).
  • Anschließend wird ein Verfahren zum Bestimmen eines Hash-Werts unter Verwendung einer Hash-Funktion erläutert. Die Hash-Funktion empfängt eine Nachricht als Eingangssignal, komprimiert dieses in Daten einer vorgegebenen Bitlänge und gibt die komprimierten Daten als Hash-Wert aus. Der Hash-Wert kennzeichnet sich dadurch aus, dass es schwierig ist, eine Eingabe von einem Hash-Wert (Ausgangssignal) vorher zu sagen, wobei, wenn ein Bit der Dateneingabe sich in Bezug auf die Hash-Funktion ändert, sich viele Bits des Hash-Werts ändern, und dass es schwierig ist, unterschiedliche Eingangsdaten mit dem gleichen Hash-Wert herauszufinden. Die Hash-Funktion kann sein MD4, MD5 oder SHA-1 oder DES-CBC ähnlich der, welche in 7 und andere Figuren beschrieben wurde. In diesem Fall ist MAC (entsprechend dem Integritätsprüfwert ICV, der der endgültige Ausgangswert ist, der Hash-Wert.
  • Nachfolgend wird im Schritt S3 eine Zufallszahl u (0 < u < r) erzeugt, und I im Schritt S4 wird der Basispunkt mit u multipliziert, um Koordinaten V (Xv, Yv) zu erlangen. Eine Addition und eine Multiplikation mit zwei auf der elliptischen Kurve werden wie folgt definiert: P =(Xa, Ya), Q = (Xb, Yb), R = (Xc, Yv) = P + Q. wenn P ≠ Q (Addition) Xc = λ2 – Xa – Xb Yc = λx(Xa – Xc) – Ya λ = (Yb – Ya)/(Xb – Xa) wenn P = Q (Multiplikation mit zwei) Xc = λ2 – 2Xa Yc = λx(Xa – Xc) – Ya λ = (3(Xa)2 + a)/(2Ya) (1)
  • Diese werden verwendet, um den Punkt G mit u zu multiplizieren (obwohl die Berechnungsgeschwindigkeit niedrig ist, wird die am leichtesten zu verstehende Berechnungsverfahren anschließend unten gezeigt. G, 2 × G, 4 × G, ... wird berechnet, und u wird binär-expandiert, und entsprechend 21 × G (ein Wert der durch Multiplizieren G mit 2 i-fachen erlangt wird), wird den Bits aus 1 hinzugefügt (i bezeichnet eine Bitposition gezählt von einem LSB).
  • Im Schritt S5 wird c = Xvmod r berechnet, und im Schritt S6 wird bestimmt, ob das Ergebnis null ist. Wenn das Ergebnis nicht null ist, wird im Schritt S7 d = [(f + cKs)/u] mod r berechnet, und im Schritt S8 wird bestimmt, ob d null ist. Wenn d nicht null ist, werden im Schritt S9 c und d als elektronische Signaturdaten ausgegeben. Wenn angenommen wird, dass r die Länge aus 160 Bits bezeichnet, haben die elektronischen Signaturdaten eine Länge von 320 Bits.
  • Wenn c gleich 0 im Schritt S6 ist, kehrt die Verarbeitung zurück zum Schritt S3, um eine neue Zufallszahl zu erzeugen. Wenn ähnlich d gleich 0 im Schritt S8 ist, kehrt der Prozess zurück zum Schritt S3, um wiederum eine neue Zufallszahl zu erzeugen.
  • (3-3) Verifizierung der elektronischen Signatur auf Basis des öffentlichen Schüssel-Kryptographiesystems
  • Anschließend wird ein Verfahren zum Verifizieren einer elektronischen Signatur unter Verwendung des allgemeinen Schüssel-Kryptographiesystems mit Hilfe von 12 beschrieben. Im Schritt S11 werden die folgenden Definitionen festgelegt: das Referenzsymbol M bezeichnet eine Nachricht, das Referenzsymbol p bezeichnet eine Charakteristik, die Referenzsymbole a und b bezeichnen elliptische Kurvenkoeffizienten (elliptische Kurve: y2 = x3 + ax + b), das Bezugssymbol G bezeichnet einen Basispunkt auf der elliptischen Kurve, das Referenzsymbol r bezeichnet die Stelle von G, und die Referenzsymbole G und Ks × G bezeichnen allgemeine Schlüssel (0 < Ks < r). Im Schritt S12 wird verifiziert, ob die elektronischen Signaturdaten c und d zu 0 < c < r und 0 < d < r passen. Wenn die Daten diese Bedingungen erfüllen, wird im Schritt S13 ein Hash-Wert für die Nachricht M berechnet, um f = Hash (M) zu erlangen. Danach wird im Schritt S14 h = 1/d mod r berechnet, und im Schritt S15 werden h1 = fh mod r und h2 = ch mod r berechnet.
  • Im Schritt S16 werden die schon berechneten Werte h1 und h2 dazu verwendet, um P = (Xp, Xp) = h1 × G + h2·Ks × G zu berechnen. Ein elektronischer Signaturverifizierer erkennt die allgemeinen Schlüssel G und Ks × G und kann somit eine skalare Multiplikation auf einem Punkt auf der elliptischen Kurve ähnlich wie im Schritt S4 in 11 berechnen. Dann wird im Schritt S17 bestimmt, ob P ein Punkt in der Unendlichkeit ist, und, wenn dies nicht so ist, geht der Prozess weiter zum Schritt S18 (die Bestimmung, ob P ein Punkt in der Unendlichkeit ist, kann aktuell im Schritt S16 bestimmt werden. Das heißt, wenn P = (X, Y) und Q = (X, –Y) zusammen addiert werden, kann λ nicht berechnet werden, was zeigt, dass P und Q ein Punkt in der Unendlichkeit ist). Im Schritt S18 wird Xp mod r berechnet und mit den elektronischen Signaturdaten c verglichen. Schließlich, wenn diese Werte gleich sind, läuft der Prozess weiter zum Schritt S19, um zu bestimmen, ob die elektronische Signatur korrekt ist.
  • Wenn bestimmt wird, dass die elektronische Signatur korrekt ist, wurden die Daten nicht verfälscht, und dass eine Person, welche den Geheimschlüssel hält, der den allgemeinen Schlüsseln entspricht, die elektronische Signatur erzeugt hat.
  • Wenn die Signaturdaten c oder d nicht erfüllen 0 < c < r oder 0 < d < r im Schritt S12, geht der Prozess weiter zum Schritt S20. Wenn außerdem der Punkt P ein Punkt in der Unendlichkeit im Schritt S11 ist, geht der Prozess ebenfalls weiter zum Schritt S20. Wenn der Wert Xp mod r nicht gleich den Signaturdaten c im Schritt S18 ist, läuft der Prozess weiter zum Schritt S20.
  • Wenn im Schritt S20 bestimmt wird, dass die Signatur nicht korrekt ist, zeigt dies, dass die empfangenen Daten verfälscht wurden oder nicht durch die Person erzeugt wurden, welche den Geheimschlüssel entsprechend den allgemeinen Schlüsseln hält.
  • (3-4) Gegenseitige Berechtigung auf Basis des allgemeinen Schüssel-Kryptographiesystems
  • Anschließend wird ein gegenseitiges Berechtigungsverfahren unter Verwendung eines allgemeinen Schüssel-Kryptographiesystems mit Hilfe von 13 erläutert. In dieser Figur ist das allgemeine Schüssel-Kryptographiesystem der DES, jedoch kann irgendein gemeinsames Schüssel-Kryptographiesystem ähnlich dem, welches oben beschrieben wurde, verwendet werden. In 13 erzeugt zunächst B eine 64-Bit-Zufallszahl Rb und überträgt Rb und ihre eigene ID ID(b) an A. Beim Empfangen der Daten erzeugt A eine neue 64-Bit-Zufallszahl Ra, verschlüsselt die Daten im DES CBC-Modus in der Reihenfolge von Ra, Rb und ID(b) unter Verwendung eines Schlüssels Kab, unter Verwendung eines Schlüssel Kab und bringt diese zurück zu B. Gemäß der DES CBC-Modusprozesskonfiguration, welche in 7 gezeigt ist, entsprechend Ra, Rb und ID(b) M1, M2 und M3 und Ausgangssignale E1, E2 und E3 werden zu verschlüsselten Texten, wenn ein Anfangswert ist: IV = 0.
  • Bei einem Empfangen der Daten entschlüsselt B die empfangenen Daten mit dem Schlüssel Kab. Um die empfangenen Daten zu entschlüsseln, wird der verschlüsselte Text E1 zunächst mit dem Schlüssel Kab entschlüsselt, um die Zufallszahl Ra zu erlangen. Dann wird der verschlüsselte Text E2 mit dem Schlüssel Kab entschlüsselt, und das Ergebnis und E1 werden exklusiv-ODER-verarbeitet, um den Rb zu erlangen. Schließlich wird der verschlüsselte Text E3 mit dem Schlüssel Kab entschlüsselt, und das Ergebnis und E2 werden exklusiv-ODER-verarbeitet, um die ID(b) zu erlangen. Den erlangten Ra, Rb und ID(b) werden Rb und ID(b) auf Gleichheit mit denen geprüft, welche durch B übertragen werden. Wenn sie erfolgreich verifiziert werden, berechtigt B die A.
  • Danach erzeugt B einen Sitzungsschlüssel (anschließend als "Kses" bezeichnet) der nach der Berechtigung verwendet wird. (Dieser wird unter Verwendung einer Zufallszahl erzeugt). Die Rb, Ra und der Kses werden im DES CBC-Modus in dieser Reihenfolge unter Verwendung des Schlüssels Kab verschlüsselt und dann zu A zurückgebracht.
  • Bei dem Empfang der Daten entschlüsselt A die empfangenen Daten mit dem Schlüssel Kab. Das Verfahren zum Entschlüsseln der empfangenen Daten ist ähnlich dem, welches durch B ausgeführt wird, so dass auf eine ausführliche Beschreibung dafür anschließend verzichtet wird. Von den erlangten Rb, Ra und Kses werden Rb und Ra auf Gleichheit mit denen vergleichen geprüft, welche durch A übertragen werden. Wenn sie erfolgreich verifiziert sind, berechtigt A die B. Wenn A und B einander berechtigt sind, wird der Sitzungsschlüssel Kses als gemeinsamer Schlüssel zur geheimen Kommunikation nach der Berechtigung verwendet. Wenn Illegalität oder Gleichheit während der Verifizierung der empfangenen Daten vorgefunden wird, wird in betracht gezogen, dass die gegenseitige Berechtigung fehlgeschlagen hat, und es wird der Prozess abgebrochen.
  • (3-5) Allgemeines Schlüsselzertifikat
  • Anschließend wird das allgemeine Schlüsselzertifikat mit Hilfe von 14 erläutert. Das allgemeine Schlüsselzertifikat wird durch eine Zertifikatberechtigung (CA) für öffentliche Schüssel-Kryptographiesysteme herausgegeben. Wenn ein Benutzer seine eigene ID, einen allgemeinen Schlüssel und weiteres der Zertifikatsberechtigung vorweist, fügt diese Information zu seiner eigenen ID hinzu, und validitiert den Ausdruck auf die Daten, welche durch den Benutzer vorgewiesen werden, und führt außerdem seine Signatur hinzu, um ein allgemeines Schlüsselzertifikat zu erzeugen. Das allgemeine Schlüsselzertifikat, welches in 14 gezeigt ist, enthält die Versionsnummer des Zertifikats, die sequentielle Nummer des Zertifikats, welche den Zertifikatnutzer durch die Zertifikatberechtigung zugeteilt wurde, einen Algorithmus und Parameter, welche für die elektronische Signatur verwendet werden, den Namen der Zertifikat-Berechtigung, den Gültigkeitsbegriff des Zertifikats, den Namen (Benutzer-ID) des Zertifikatnutzers, und den öffentlichen Schlüssel und die elektronische Signatur des Zertifikatnutzers.
  • Die elektronische Signatur sind Daten, welche durch Anwenden der Hash-Funktion auf die Gesamtheit der Versionsnummer des Zertifikats, der sequentiellen Nummer des Zertifikats, welches den Zertifikatnutzer durch die Zertifikat-Berechtigung zugeteilt wird, des Algorithmus und des Parameters, welche für die elektronische Signatur verwendet werden, des Namens der Zertifikat-Berechtigung, des Gültigkeitsbegriffs des Zertifikats, des Namens des Zertifikatnutzers, und des allgemeinen Schlüssels des Zertifikatnutzers, um einen Hash-Wert zu erzeugen, und um dann den Geheimschlüssel der Zertifikat-Berechtigung für diesen Wert zu verwenden, erzeugt werden. Beispielsweise wird der Prozessfluss, der in 11 beschrieben ist, auf die Erzeugung der elektronischen Signatur angewandt.
  • Die Zertifikat-Berechtigung gibt das allgemeine Schlüsselzertifikat, welches in 14 gezeigt ist, aus, aktualisiert das allgemeine Schlüsselzertifikat, für welches die Gültigkeitsdauer abgelaufen ist und bildet, verwaltet und verteilt eine Illegal-Benutzerliste, um die Benutzer auszuschließen, welche eine Ungerechtigkeit verübt haben (dies wird als "Widerruf" bezeichnet). Sie erzeugt außerdem allgemeine und geheime Schlüssel wenn erforderlich.
  • Um dagegen dieses allgemeine Schlüsselzertifikat zu verwenden, verwendet der Benutzer den allgemeinen Schlüssel der Zertifikat-Berechtigung, der durch sich selbst gehalten wird, um die elektronische Signatur hinsichtlich des allgemeinen Schlüsselzertifikats zu verifizieren, und, nachdem die elektronische Signatur erfolgreich verifiziert ist, nimmt sie den allgemeinen Schlüssel aus dem allgemeinen Schlüsselzertifikat heraus und verwendet diesen. Somit müssen alle Benutzer, welche das öffentliche Schlüsselzertifikat nutzen, einen allgemeinen öffentlichen Schlüssel der Zertifikat-Berechtigung erhalten. Das Verfahren zum Verifizieren der elektronischen Berechtigung wurde in 12 beschrieben, so dass auf eine ausführliche Beschreibung dafür verzichtet wird.
  • (3-6) Gegenseitige Berechtigung auf Basis des allgemeinen Schüssel-Kryptographiesystems
  • Anschließend wird ein Verfahren zur gegenseitigen Berechtigung unter Verwendung einer 160-Bit-Elliptik-Kurven-Kryptographie, welche eine öffentliche Kryptographie ist, mit Hilfe von 15 geschrieben. In dieser Figur ist das öffentliche Schüssel-Kryptographiesystem die ECC, wobei jedoch jegliches ähnliches öffentliches Schüssel-Kryptographiesystem verwendet werden kann, wie oben beschrieben. Außerdem ist die Schlüsselgröße nicht auf 160 Bits beschränkt. In 15 erzeugt und überträgt B zunächst die 64-Bit-Zufallszahl Rb an A. Bei einem Empfang der Daten erzeugt A eine neue 64-Bit-Zufallszahl Ra und eine Zufallszahl Ak, welche kleiner ist als die Charakteristik p. Sie multipliziert dann einen Basispunkt G mit Ak, um einen Punkt Av = Ak × G zu bestimmen, erzeugt eine elektronische Signatur A. Sig für Ra, Rb und Av (X und Y-Koordinaten) und bringt dann diese Daten an B zusammen mit dem öffentlichen Schlüsselzertifikat von A zurück. Da in diesem Fall Ra und Rb jeweils 64 Bits enthalten und die X und Y-Koordinaten von Av jeweils 160 Bits enthalten, ist die elektronische Signatur für die Gesamtzahl von 448 Bits. Das Verfahren zum Erzeugen der elektronischen Signatur wurde in 11 beschrieben, so dass auf eine ausführliche Beschreibung dafür verzichtet wird. Das öffentliche Schlüsselzertifikat wurde außerdem in 14 erläutert, so dass auf eine ausführliche Beschreibung dafür verzichtet wird.
  • Bei einem Empfangen des öffentlichen Schlüsselzertifikats von A, von Ra, Rb, Av und der elektronischen Signatur A. Sig, verifiziert B, dass Rb, welches durch A übertragen wurde, übereinstimmt, welches durch B erzeugt wurde. Wenn bestimmt wird, dass sie übereinstimmen, verifiziert B die elektronische Signatur im öffentlichen Schlüsselzertifikat von A unter Verwendung des öffentlichen Schlüssels der Zertifikat-Berechtigung und nimmt den öffentlichen Schlüssel von A heraus. Die Verifizierung des öffentlichen Schlüsselzertifikats wurde mit Hilfe von 14 erläutert, so dass auf eine ausführliche Beschreibung dafür verzichtet wird. B verwendet dann den öffentlichen Schlüssel von A, der erlangt wird, um die elektronische Signatur A. Sig. zu verifizieren. Das Verfahren zum Verifizieren der elektronischen Signatur wurde in 12 erläutert, so dass auf eine ausführliche Beschreibung dafür verzichtet wird. Wenn die elektronische Signatur erfolgreich verifiziert ist, berechtigt B den A.
  • Anschließend erzeugt B eine neue Zufallszahl Bk, welche kleiner ist als die Charakteristik p. Er multipliziert dann den Basispunkt G mit Bk, um einen Punkt Bv = Bk × G zu bestimmen, erzeugt eine elektronische Signatur B. Sig für Rb, Ra und Bv (X- und Y-Koordinaten), und bringt dann diese Daten zurück zu A zusammen mit dem öffentlichen Schlüsselzertifikat B.
  • Bei Empfangen des öffentlichen Schlüsselzertifikats von B verifiziert, wenn sowohl der A als auch B erfolgreich zueinander berechtigt sind, berechnet B den Bk × Av (da der Bk eine Zufallszahl ist, jedoch Av ein Punkt auf der elliptischen Kurve ist, muss der Punkt auf der elliptischen Kurve einer skalaren Multiplikation unterworfen werden), und der A berechnet Ak × Bv, so dass die niedrigeren 64 Bits jeder der X-Koordinaten dieser Punkte als Sitzungsschlüssel für nachfolgende Kommunikation verwendet werden (wenn die gemeinsame Schüssel-Kryptographie eine Schlüssellänge von 64 Bits verwendet). Natürlich kann der Sitzungsschlüssel von den Y-Koordinaten erzeugt werden, oder die niedrigeren 64 Bits brauchen nicht verwendet werden. Bei geheimer Kommunikation nach der gegenseitigen Berechtigung werden nicht nur die übertragenen Daten mit dem Sitzungsschlüssel verschlüsselt, sondern es kann auch eine elektronische Signatur für diese hinzugefügt werden.
  • Wenn Illegalität oder Ungleichheit während der Verifikation der elektronischen Signatur oder der empfangenen Daten herausgefunden wird, wird dies so angesehen, dass die gegenseitige Berechtigung fehlgeschlagen hat, und es wird der Prozess abgebrochen.
  • (3-7) Verschlüsselungsprozess unter Verwendung der elliptischen Kurven-Kryptographie
  • Anschließend wird die Verschlüsselung unter Verwendung der elliptischen Kurven-Kryptographie mit Hilfe von 16 erläutert. Im Schritt S21 werden die folgenden Definitionen festgelegt: die Referenzsymbole Mx und My bezeichnen Nachrichten, das Referenzsymbol p bezeichnet eine Charakteristik, die Referenzsymbole a und b bezeichnen elliptische Kurvenkoeffizienten (elliptische Kurve: y2 = x3 + ax + b), das Referenzsymbol G bezeichnet einen Basispunkt auf der elliptischen Kurve, das Referenzsymbol r bezeichnet die Stelle von G, und die Referenzsymbole G und Ks × G bezeichnen öffentliche Schlüssel (0 < Ks < r). Im Schritt S22 wird die Zufallszahl u erzeugt, so dass 0 < u < r. Im Schritt S23 werden die Koordinaten V durch Multiplizieren des öffentlichen Schlüssels Ks × G mit u berechnet. Die skalare Multiplikation auf der elliptischen Kurve wurde im Schritt S4 in 11 erläutert, so dass eine Beschreibung dafür ausgelassen wird. Im Schritt S24 wird die X-Koordinate von V mit Mx multipliziert und dann durch p dividiert, um einen Rest X0 zu bestimmen. Im Schritt S25 wird die Y-Koordinate von V mit My multipliziert und dann durch p dividiert, um einen Rest Y0 zu bestimmen. Wenn die Länge der Nachricht kleiner ist als die Anzahl der Bits, umfasst My eine Zufallszahl, und der Entschlüsselungsabschnitt löscht diese. Im Schritt S26 wird u x G berechnet, und im Schritt S27 wird ein verschlüsselter Text u × G, (X0, Y0) erlangt.
  • (3-8) Entschlüsselungsprozess unter Verwendung der elliptischen Kurven-Kryptographie
  • Anschließend wird die Entschlüsselung unter Verwendung der elliptischen Kurven-Kryptographie mit Hilfe von 17 beschrieben. Im Schritt S31 werden die folgenden Definitionen festgelegt: die Referenzsymbole u × G und (X0, Y0) bezeichnen verschlüsselte Textdaten, das Referenzsymbol p bezeichnet eine Charakteristik, die Referenzsymbole a und b bezeichnen elliptische Kurvenkoeffizienten (elliptische Kurve: y2 = x3 + ax + b), das Referenzsymbol G bezeichnet einen Basispunkt auf der elliptischen Kurve, das Referenzsymbol r bezeichnet die Stelle von G, und das Referenzsymbol Ks bezeichnet einen Geheimschlüssel (0 < Ks < r). Im Schritt S32 werden die verschlüsselten Daten u × G mit einem Wert multipliziert entsprechend dem Geheimschlüssel Ks, um Koordinaten V (Xv, Yv) zu bestimmen. Im Schritt S33 wird die X-Koordinate von (X0, Y0) aus den verschlüsselten Daten herausgenommen, und es wird X1 = X0/Xv mod p berechnet. Im Schritt S34 wird die Koordinate Y herausgenommen, und es wird Y = Y0/Yv mod p berechnet. Im Schritt S35 wird X1 so bestimmt, dass dies Mx ist, und Y1 wird so bestimmt, dass dies My ist, um eine Nachricht zu erlangen. In diesem Punkt, wenn My für die Nachricht nicht verwendet wird, wird Y1 gelöscht.
  • Auf diese Weise wird, wenn der Geheimschlüssel Ks ist, der öffentliche Schlüssel G, und Ks × G berechnet, wobei der Schlüssel, der zur Verschlüsselung verwendet wird, und der Schlüssel, der zur Entschlüsselung verwendet wird, verschieden sein kann.
  • Ein anderes bekanntes Beispiel der öffentlichen Schüssel-Kryptographie ist RSA, wobei eine ausführliche Beschreibung dafür ausgelassen wird (Details dafür sind in PKCS #1 Version 2 beschrieben).
  • (3-9) Zufallszahl-Erzeugungsprozess
  • Anschließend wird ein Verfahren zum Erzeugen einer Zufallszahl erläutert. Bekannte Zufallszahl-Erzeugungsverfahren umfassen eigenes Zufallszahl-Erzeugungsverfahren, welches thermisches Rauschen verstärkt, um eine Zufallszahl von dem resultierenden A/D-Ausgangssignal zu erzeugen, und ein Pseudozufallszahl-Erzeugungsverfahren, welches mehrere lineare Schaltungen, beispielsweise M Sequenzen miteinander kombiniert. Ein Verfahren ist auch bekannt, welches allgemeine Schüssel-Kryptographie verwendet, beispielsweise DES. In diesem Beispiel wird das Pseudozufallszahl-Erzeugungsverfahren unter Verwendung von DES beschrieben (ANSI X9.17 Basis).
  • Zunächst wird der Wert von 64 Bits, (für eine kleinere Anzahl von Bits werden die höheren Bits auf 0 gesetzt), welche von den Daten somit als Zeit erlangt werden, als D definiert, die Schlüsselinformation, welche für die Dreifach-DES verwendet wird, als Kr definiert, und ein Same zum Erzeugen einer Zufallszahl wird als S definiert. Danach wird die Zufallszahl R wie folgt berechnet: I = Dreifach-DES(Kr, D) (2-1) I = Dreifach-DES(Kr, SΦI) (2-2) I = Dreifach-DES(Kr, RΦI) (2-3)
  • In diesem Fall ist Dreifach-DES () eine Funktion, welche ein erstes Argument als Kryptographie-Schlüsselinformation verwendet, und welche den Wert eines zweiten Arguments auf Basis des Dreifach-DES verschlüsselt. Der Betrieb Φ ist ein exklusives ODER, welches alle 64 Bits ausgeführt wird. Der letzte Wert S wird als neue Saat aktualisiert.
  • Wenn Zufallszahlen fortlaufend erzeugt werden, werden die Gleichungen (2-2) und (2-3) wiederholt.
  • Die Merkmale der verschiedenen Kryptographieprozesse, welche für die Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung anwendbar sind, wurden beschrieben. Anschließend werden die spezifischen Prozesse, welche bei der vorliegenden Datenverarbeitungsvorrichtung ausgeführt werden, ausführlich beschrieben.
  • (4) Aufbau von Daten, welche in der Aufzeichnungs- und Wiedergabeeinrichtung gespeichert sind
  • 18 ist eine Ansicht, die für die Erläuterung der Inhalte von Daten nützlich ist, welche im internen Speicher 307 gehalten werden, der im Aufzeichnungs- und Wiedergabeeinrichtung-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300, welche in 3 gezeigt ist, konfiguriert werden.
  • Wie in 18 gezeigt ist, speichert der interne Speicher 307 die folgenden Schlüssel und Daten:
  • MKake:
    den Aufzeichnungseinrichtungs-Berechtigungshauptschlüssel zum Erzeugen eines Berechtigungsschlüssels und eines Schlüsselaustauschschlüssels (anschließend als "Kake" bezeichnet), der für einen gegenseitigen Berechtigungsprozess erforderlich ist, der zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 ausgeführt wird (siehe 3).
    IVake:
    Anfangswert für den Aufzeichnungseinrichtungs-Berechtigungsschlüssel.
    MKdis:
    Hauptschlüssel für einen Verteilungsschlüssel zum Erzeugen eines Verteilungsschlüssels Kdis.
    IVdis:
    Verteilungsschlüssel-Erzeugungsinitialwert
    Kicva:
    Integritätsprüfwert-A-Erzeugungsschlüssel zum Erzeugen des Integritätsprüfwerts ICVa.
    Kicvb:
    Integritätsprüfwert-B-Erzeugungsschlüssel zum Erzeugen des Integritätsprüfwerts ICVb.
    Kicvc:
    Inhalts-Integritätsprüfwert-Erzeugungsschlüssel zum Erzeugen des Integritätsprüfwerts ICVi (I = 1 bis N) für jeden Inhaltsblock.
    Kicvt:
    Gesamter Integritätsprüfwert-Erzeugungsschlüssel zum Erzeugen des gesamten Integritätsprüfwerts ICVt.
    Ksys:
    Systemsignaturschlüssel, der verwendet wird, eine gemeinsame Signatur oder ICV einem Verteilungssystem hinzuzufügen.
    Kdev:
    Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel, der in Abhängigkeit von der Aufzeichnungs- und Wiedergabeeinrichtung variiert, und der durch die Aufzeichnungs- und Wiedergabeeinrichtung verwendet wird, eine Signatur oder ICV hinzuzufügen.
    IVmem:
    Anfangswert, der für einen Kryptographieprozess zur gegenseitigen Berechtigung oder dgl. verwendet wird.
  • Dieser wird durch die Aufzeichnungseinrichtung anteilig genutzt.
  • Diese Schlüssel und Daten werden im internen Speicher 307 gespeichert, der in der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 konfiguriert ist.
  • (5) Aufbau der Daten, welche in der Aufzeichnungseinrichtung gespeichert sind
  • 19 ist eine Ansicht, die zeigt, wie Daten in der Aufzeichnungseinrichtung gehalten werden. In dieser Figur ist der interne Speicher 405 in mehrere Blöcke (in diesem Beispiel N Blöcke) unterteilt, die jeweils die folgenden Schlüssel und Daten speichern:
  • IDmen:
    Aufzeichnungseinrichtungs-Identifikationsinformation, welche für die Aufzeichnungseinrichtung einzig ist.
    Kake:
    Berechtigungsschlüssel, der zur gegenseitigen Berechtigung mit der Aufzeichnungs- und Wiedergabeeinrichtung 300 verwendet wird.
    IVmem:
    Anfangswert, der für einen Kryptographieprozess zur gegenseitigen Berechtigung oder dgl. verwendet wird.
    Kstr:
    Speicherschlüssel, der ein Kryptographieschlüssel für die Blockinformationstabelle und weitere Inhaltsdaten ist.
    Kr:
    Zufallszahl-Erzeugungsschlüssel.
    S:
    Same.
  • Diese Daten werden jeweils im entsprechenden Block gehalten. Ein externer Speicher 402 erhält mehrere Inhaltsdaten (in diesem Beispiel M); erhält die Daten, welche in 4 wie gezeigt, im Beispiel gezeigt, beispielsweise in 26 oder 27. Der Unterschied des Aufbaus zwischen 26 und 27 wird später beschrieben.
  • (6) Gegenseitiger Berechtigungsprozess zwischen der Aufzeichnungs- und Wiedergabeeinrichtung und der Aufzeichnungseinrichtung
  • (6-1) Übersicht über den gegenseitigen Berechtigungsprozess
  • 20 ist ein Flussdiagramm, welches eine Prozedur für eine Berechtigung zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 zeigt. Im Schritt S41 führt der Benutzer die Aufzeichnungseinrichtung 400 in die Aufzeichnungs- und Wiedergabeeinrichtung 300 ein. Wenn jedoch die Aufzeichnungseinrichtung 400 in der Lage ist, kontaktlos zu kommunizieren, ist ein Einführen nicht notwendig.
  • Wenn die Aufzeichnungseinrichtung 400 in der Aufzeichnungs- und Wiedergabeeinrichtung 300 festgelegt ist, meldet eine Aufzeichnungseinrichtungs-Ermittlungseinrichtung (nicht gezeigt) in der Aufzeichnungs- und Wiedergabeeinrichtung 300, welche in 3 gezeigt ist, dem Steuerabschnitt 301, dass die Aufzeichnungseinrichtung 400 installiert wurde. Danach überträgt im Schritt S42 er Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 einen Initialisierungsbefehl an die Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungssteuerung 303. Bei einem Empfang des Befehls bewirkt die Aufzeichnungseinrichtung 400, dass der Steuerabschnitt 403 des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitts 401 den Befehl über den Kommunikationsabschnitt 404 empfängt und ein Berechtigungsbeendigungsflag, wenn dieses gesetzt wurde, löscht. Das heißt, es wird ein Nichtberechtigungszustand eingestellt.
  • Danach überträgt im Schritt S43 der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 einen Initialisierungsbefehl an den Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302. In diesem Zeitpunkt überträgt er außerdem eine Aufzeichnungseinrichtungs-Einfügungsportnummer. Wenn die Aufzeichnungseinrichtungs-Einfügungsportnummer übertragen wird, kann, sogar wenn mehrere Aufzeichnungseinrichtung 400 mit der Aufzeichnungs- und Wiedergabeeinrichtung 300 verbunden sind, die Aufzeichnungs- und Wiedergabeeinrichtung 300 simultan Berechtigung mit diesen Aufzeichnungseinrichtungen 400 ausführen und Daten dazu übertragen und davon empfangen.
  • Bei dem Empfang des Initialisierungsbefehls bewirkt der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300, dass dessen Steuerabschnitt 306 das Berechtigungsabschlussflag entsprechend der Aufzeichnungseinrichtungs-Einführungsportnummer löscht, wenn dies gesetzt wurde. Das heißt, es wird ein Nichtberechtigungszustand eingestellt.
  • Im Schritt S44 spezifiziert ein Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 eine Schlüsselblocknummer, welche durch den Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400 verwendet wird. Details der Schlüsselblocknummer werden später beschrieben. Im Schritt S45 liest der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die Aufzeichnungseinrichtungs-Identifikationsinformation IDmem, welche im spezifizierten Schlüsselblock im internen Speicher 405 der Aufzeichnungseinrichtung 400 gespeichert ist. Im Schritt S46 überträgt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die Aufzeichnungseinrichtungs-Identifikationsinformation IDmem zum Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302, um den Berechtigungsschlüssel Kake auf Basis der Aufzeichnungseinrichtungs-Identifikationsinformation IDmem zu erzeugen. Der Berechtigungsschlüssel Kake wird beispielsweise wie folgt erzeugt: Kake = DES (MKake, IDmemΦIVake) (3)
  • In diesem Fall bezeichnet MKake den Hauptschlüssel für den Aufzeichnungseinrichtungs-Berechtigungsschlüssel, der verwendet wird, den Berechtigungsschlüssel Kake zu erzeugen, der für den gegenseitigen Berechtigungsprozess erforderlich ist, der zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 durchgeführt wird (siehe 3), wobei der Hauptschlüssel in dem internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 wie oben beschrieben gespeichert ist. Zusätzlich bezeichnet IDmem die Aufzeichnungseinrichtungs-Identifikationsinformation, welche für die Aufzeichnungseinrichtung 400 einzig ist. Außerdem bezeichnet IVake den Anfangsschlüssel für den Aufzeichnungseinrichtungs-Berechtigungsschlüssel. Außerdem bezeichnet in der obigen Gleichung DES () eine Funktion, welche ein erstes Argument als Kryptographieschlüssel verwendet, und welche den Wert eines zweiten Arguments auf Basis des DES verschlüsselt. Der Betrieb Φ bezeichnet ein exklusives ODER, welches alle 64 Bits ausgeführt wird.
  • Wenn beispielsweise die DES-Konfiguration, welche in 7 oder 8 gezeigt ist, angewandt wird, entspricht die Nachricht M, welche in 7 und 8 gezeigt ist, der Aufzeichnungseinrichtungs-Identifikationsinformation IDmem, der Schlüssel K1 entspricht dem Hauptschlüssel für den Einrichtungsberechtigungsschlüssel MKake, der Anfangswert IV entspricht dem Wert IVake, und der erlangte Ausgangswert ist der Berechtigungsschlüssel Kake.
  • Dann werden im Schritt S47 der gegenseitige Berechtigungsprozess und der Prozess zum Erzeugen des Sitzungsschlüssels Kses ausgeführt. Diese gegenseitige Berechtigung wird zwischen dem Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrtchtungs-Kryptographieprozessabschnitts 302 und dem Verschlüsselungs-/Entschlüsselungsabschnitt 406 des Aufzeichnungseinrtchtungs-Kryptographieprozessabschnitts 401 ausgeführt; der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 vermittelt zwischen diesen.
  • Der gegenseitige Berechtigungsprozess kann wie oben beschrieben in 13 ausgeführt werden. Bei der Konfiguration, welche in 13 gezeigt ist, entsprechen A und B der Aufzeichnungs- und Wiedergabeeinrichtung 300 bzw. der Aufzeichnungseinrichtung 400. Zunächst erzeugt der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die Zufallszahl Rb, und überträgt Rb und die Aufzeichnungs- und Wiedergabeeinrichtungs-Identifikationsinformation IDdev, welche ihre eigene ID ist, zum Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400. Die Aufzeichnungs- und Wiedergabeeinrichtungs-Identifikationsinformation IDdev ist ein Identifizierer, der für eine Wiedergabeeinrichtung einmalig ist, in einem Speicherabschnitt, der in der Aufzeichnungs- und Wiedergabeeinrichtung 300 konfiguriert ist. Die Aufzeichnungs- und Wiedergabeeinrichtungs-Identifikationsinformation IDdev kann im internen Speicher des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 aufgezeichnet werden.
  • Bei einem Empfang der Zufallszahl Rb und der Aufzeichnungs- und Wiedergabeeinrichtungs-Identifikationsinformation IDdev erzeugt der Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400 eine neue Zufallszahl Ra mit 64 Bits, verschlüsselt die Daten im DES CBC-Modus in der Reihenfolge von Ra, Rb und der Aufzeichnungs- und Wiedergabeeinrichtungs-Identifikationsinformation IDdev unter Verwendung des Berechtigungsschlüssels Kake und liefert diese zurück zum Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Beispielsweise entsprechend gemäß der DES CBC-Modus-Prozessinformation, welche in 7 gezeigt ist, Ra, Rb und IDdev entsprechend M1, M2 und M3, und wenn der Anfangswert: IV = IVmem, sind die Ausgangssignale E1, E2 und E3 verschlüsselte Texte.
  • Bei einem Empfang der verschlüsselten Texte E1, E2 und E3 entschlüsselt der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die empfangenen Daten mit dem Berechtigungsschlüssel Kake. Um die empfangenen Daten zu entschlüsseln, wird der verschlüsselte Text E1 zunächst mit dem Schlüssel Kake entschlüsselt, und das Ergebnis und IVmem werden exklusiv ODER-verarbeitet, um die Zufallszahl Ra zu erlangen. Danach wird der verschlüsselte Text E2 mit dem Schlüssel Kake entschlüsselt, und das Ergebnis und E1 werden exklusiv ODER-verarbeitet, um Rb zu erlangen. Schließlich wird der verschlüsselte Text E3 mit dem Schlüssel Kake entschlüsselt, und das Ergebnis und E2 werden exklusiv ODER-verarbeitet, um die Aufzeichnungs- und Wiedergabeeinrichtungs-Identifikationsinformation IDdev zu erlangen. Von RA, Rb und der Aufzeichnungs- und Wiedergabeeinrichtungs-Identifikationsinformation IDdev, die somit erhalten werden, wird Rb und die Aufzeichnungs- und Wiedergabeeinrichtungs-Identifikationsinformation IDdev auf Gleichheit mit denen überprüft, welche durch die Aufzeichnungs- und Wiedergabeeinrichtung 300 übertragen werden. Wenn sie erfolgreich verifiziert sind, berechtigt der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die Aufzeichnungseinrichtung 400.
  • Dann erzeugt der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung einen Sitzungsschlüssel (anschließend als "Kses" bezeichnet), der nach der Berechtigung verwendet wird, (dieser wird unter Verwendung einer Zufallszahl erzeugt). Rb, Ra und Kses werden in dem DES CBC-Modus in dieser Reihenfolge unter Verwendung des Schlüssels Kake und des Anfangswerts IVmem verschlüsselt und dann zum Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400 zurückgebracht.
  • Beim Empfangen der Daten entschlüsselt der Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400 die empfangenen Daten mit dem Schlüssel Kake. Das Verfahren zum Entschlüsseln der empfangenen Daten ist ähnlich wie das, welches durch den Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 durchgeführt wird, so dass auf eine ausführliche Beschreibung dafür verzichtet wird. Von den erlangten Ra, Rb und Kses werden Rb und Ra auf Gleichheit mit denjenigen geprüft, welche durch die Aufzeichnungseinrichtung 400 übertragen werden. Wenn sie erfolgreich verifiziert werden, berechtigt der Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400 die Aufzeichnungs- und Wiedergabeeinrichtung 300. Nachdem diese Einrichtungen miteinander berechtigt sind, wird der Sitzungsschlüssel Kses als gemeinsamer Schlüssel zur geheimen Kommunikation nach der Berechtigung verwendet.
  • Wenn Illegalität oder Ungleichheit während der Verifizierung der empfangenen Daten gefunden wird, wird die gegenseitige Berechtigung so angesehen, dass diese fehlgeschlagen hat, und der Prozess wird abgebrochen.
  • Wenn die gegenseitige Berechtigung erfolgreich war, läuft der Prozess vom Schritt S48 zum Schritt S49, wo der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Sitzungsschlüssel Kses hält, und wo das Berechtigungsbeendigungsflag gesetzt wird, was zeigt, dass die gegenseitige Berechtigung abgeschlossen ist. Wenn weiter die gegenseitige Berechtigung fehlgeschlagen hat, läuft der Prozess weiter zum Schritt S50, der Sitzungsschlüssel Kses wird gelöscht, und das Berechtigungsbeendigungsflag wird gelöscht. Wenn das Flag schon gelöscht war, ist der Löschprozess notwendigerweise nicht erforderlich.
  • Wenn die Aufzeichnungseinrichtung 400 vom Aufzeichnungseinrichtungs-Einfügungsport entfernt wird, teilt die Aufzeichnungseinrichtungs-Ermittlungseinrichtung in der Aufzeichnungs- und Wiedergabeeinrichtung 300 dem Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 mit, dass die Aufzeichnungseinrichtung 400 entfernt wurde. Als Antwort darauf befiehlt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300, dass der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 das Berechtigungsbeendigungsflag entsprechend der Aufzeichnungseinrichtungs-Einfügungsportnummer löscht. Als Antwort darauf löscht der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 das Berechtigungsbeendigungsflag entsprechend der Aufzeichnungseinrichtungs-Einführungsportnummer.
  • Es wurde das Beispiel beschrieben, wo der gegenseitige Berechtigungsprozess gemäß der Prozedur ausgeführt wird, welche in 13 gezeigt ist, wobei die vorliegende Erfindung jedoch nicht auf das oben beschriebene Beispiel des Berechtigungsprozesses beschränkt ist, sondern der Prozess beispielsweise gemäß der oben beschriebenen gegenseitigen Berechtigungsprozedur in 15 ausgeführt werden kann. Alternativ kann in der Prozedur in 13A in 13 als Aufzeichnungs- und Wiedergabeeinrichtung 300 festgelegt sein, B kann als Aufzeichnungseinrichtung 400 festgelegt sein, und die ID, dass B: Aufzeichnungseinrichtung 400 zunächst zu A: liefert: Aufzeichnungs- und Wiedergabeeinrichtung 300 kann als Aufzeichnungseinrichtungs- Identifikationsinformation im Schlüsselblock in der Aufzeichnungseinrichtung festgelegt werden. Verschiedene Prozesse sind für die Berechtigungsprozessprozedur anwendbar, welche bei der vorliegenden Erfindung ausgeführt wird, und wobei die vorliegende Erfindung nicht auf den oben beschriebenen Berechtigungsprozess begrenzt ist.
  • (6-2) Umschalten des Schlüsselblocks während gegenseitiger Berechtigung
  • Der gegenseitige Berechtigungsprozess in der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung ist teilweise dadurch gekennzeichnet, dass der Berechtigungsprozess so durchgeführt wird, dass mehrere Schlüsselblöcke (beispielsweise N) auf Seiten der Aufzeichnungseinrichtung 400 konfiguriert werden und zugelassen wird, dass die Aufzeichnungs- und Wiedergabeeinrichtung 300 einen von diesen spezifiziert (Schritt S44 im Prozessfluss in 20). Wie oben in 19 beschrieben, hat der interne Speicher 405, der im Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400 konfiguriert wurde, mehrere Schlüsselblöcke, die darin gebildet sind, welche verschiedene unterschiedliche Daten speichern, beispielsweise Schlüsseldaten und die ID-Information. Der gegenseitige Berechtigungsprozess, der zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 wie in 20 beschrieben ausgeführt wird, wird hinsichtlich von einem der mehreren Schlüsselblöcke der Aufzeichnungseinrichtung 400 in 19 ausgeführt.
  • Herkömmliche Konfigurationen zum Ausführen eines gegenseitigen Berechtigungsprozesses zwischen einem Aufzeichnungsmedium und einer Wiedergabeeinrichtung verwenden daher allgemein einen gemeinsamen Berechtigungsschlüssel zur gegenseitigen Berechtigung. Wenn somit der Berechtigungsschlüssel für jede Produktbestimmung (Land) oder jedes Produkt zu ändern ist, müssen die Schlüsseldaten, welche für die Berechtigungsprozesse für die Seite der Aufzeichnungs- und Wiedergabeeinrichtung und die Seite der Aufzeichnungseinrichtung auf beiden Einrichtungen geändert werden. Somit entsprechen die Schlüsseldaten, welche für einen Berechtigungsprozess erforderlich sind, welche in einer neu verkauften Aufzeichnungs- und Wiedergabeeinrichtung gespeichert sind, nicht den Schlüsseldaten, welche für einen Berechtigungsprozess erforderlich sind, welche in einer vorher verkauften Aufzeichnungs- und Wiedergabeeinrichtung gespeichert sind, so dass die neue Aufzeichnungs- und Wiedergabeeinrichtung nicht auf eine alte Version der Aufzeichnungseinrichtung zugreifen kann. Dagegen tritt eine ähnliche Situation in der Beziehung zwischen einer neuen Version einer Aufzeichnungseinrichtung und der alten Version der Aufzeichnungs- und Wiedergabeeinrichtung auf.
  • In der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung sind Schlüsselblöcke in der Aufzeichnungseinrichtung 400 als mehrere unterschiedliche Schlüsselsätze gespeichert, wie in 19 gezeigt ist. Die Aufzeichnungs- und Wiedergabeeinrichtung hat einen Schlüsselblock, der bei dem Berechtigungsprozess anzuwenden ist, d. h., einen spezifischen Schlüsselblocksatz, der beispielsweise für jeden Produktbestimmungsort (Land), Produkt, Einrichtungsart, Version oder Anwendung festgelegt ist. Diese festgelegte Information ist im Speicherabschnitt der Aufzeichnungs- und Wiedergabeeinrichtung gespeichert, beispielsweise im internen Speicher 307 in 3 oder anderen Speicherelemente der Aufzeichnungs- und Wiedergabeeinrichtung 300, und es wird auf sie über den Steuerabschnitt 301 in 3 während des Berechtigungsprozesses zugegriffen, um einen Schlüsselblock gemäß damit zu spezifizieren.
  • Der Hauptschlüssel Mkake für den Aufzeichnungseinrichtungs-Berechtigungsschlüssel im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 wird gemäß den Festlegungen für einen spezifischen Schlüsselblock festgelegt und kann lediglich diesem spezifizierten Schlüsselblock entsprechen. Er richtet keine gegenseitige Berechtigung mit irgendeinem Schlüsselblock abgesehen von dem spezifizierten ein.
  • Wie man aus 19 ersehen kann, hat der interne Speicher 405 der Aufzeichnungseinrichtung 400 N Schlüsselblöcke (1 bis N), welche festgelegt sind, welche jeweils Aufzeichnungseinrichtungs-Identifikationsinformation speichern, einen Berechtigungsschlüssel, einen Anfangswertschüssel, einen Speicherschlüssel, einen Zufallszahl-Erzeugungsschlüssel, und einen Samen; jeder Schlüsselblock speichert zumindest Berechtigungsschlüsseldaten als Daten, welche in Abhängigkeit vom Block variieren.
  • Auf diese Weise variiert die Schlüsseldatenkonfiguration des Schlüsselblocks in der Aufzeichnungseinrichtung 400 in Abhängigkeit vom Block. Somit kann beispielsweise ein Schlüsselblock, mit dem eine bestimmte Aufzeichnungs- und Wiedergabeeinrichtung A den Berechtigungsprozess unter Verwendung des Hauptschlüssels Mkake für den Aufzeichnungseinrichtungs-Berechtigungsschlüssel ausführen kann, der im internen Speicher gespeichert ist, als ein Schlüsselblock Nr. 1 eingestellt werden, und ein Schlüsselblock, mit dem eine Aufzeichnungs- und Wiedergabeeinrichtung B mit einer verschiedenen Spezifikation den Berechtigungsprozess ausführen kann, kann als anderer Schlüsselblock festgelegt werden, beispielsweise als Schlüsselblock Nr. 2.
  • Obwohl später ausführlich beschrieben wird, wenn ein Inhalt im externen Speicher 402 der Aufzeichnungseinrichtung 400 gespeichert ist, der Speicherschlüssel Kstr, der in jedem Schlüsselblock gespeichert ist, dazu verwendet, den Inhalt zu verschlüsseln und zu speichern. Insbesondere wird der Speicherschlüssel dazu verwendet, einen Inhaltsschlüssel zu verschlüsseln, um einen Inhaltsblock zu verschlüsseln.
  • Wie in 19 gezeigt ist, ist der Speicherschlüssel als Schlüssel konfiguriert, der in Abhängigkeit vom Block variiert. Somit wird verhindert, dass ein Inhalt, der in einem Speicher der Aufzeichnungseinrichtung gespeichert ist, anteilig durch zwei verschiedene Aufzeichnungs- und Wiedergabeeinrichtungen genutzt wird, die festgelegt sind, verschiedene Schlüsselblöcke zu spezifizieren. Das heißt, unterschiedlich festgelegte Aufzeichnungs- und Wiedergabeeinrichtungen können jeweils nur die Inhalte nutzen, welche in einer Aufzeichnungseinrichtung gespeichert sind, die mit deren Einstellungen kompatibel ist.
  • Daten, welche gemeinsam für jeden Schlüsselblock gemacht werden können, können so gemacht werden, während beispielsweise lediglich die Berechtigungsschlüsseldaten und die Speicherschlüsseldaten in Abhängigkeit vom Schlüsselblock variieren können.
  • In einem spezifischen Beispiel, wo Schlüsselblöcke, welche mehrere unterschiedliche Schüsseldaten umfassen, in der Aufzeichnungseinrichtung konfiguriert sind, werden beispielsweise verschiedene Schlüsselblocknummern, die zu spezifizieren sind, für unterschiedliche Arten einer Aufzeichnungs- und Wiedergabeeinrichtung 300 festgelegt (eine installierte Art, ein tragbare Art und dgl.), oder unterschiedliche spezifizierte Schlüsselblöcke werden für verschiedene Anwendungen festgelegt. Verschiedene Schlüsselblöcke können außerdem für verschiedene Länder festgelegt sein; beispielsweise wird der Schlüsselblock Nr. 1 für Aufzeichnungs- und Wiedergabeeinrichtungen spezifiziert, welche in Japan verkauft werden, und der Schlüsselblock Nr. 2 wird für Aufzeichnungs- und Wiedergabeeinrichtungen spezifiziert, die in den Vereinigten Staaten verkauft werden. Mit einem solchen Aufbau kann ein Inhalt, der in verschiedenen Ländern verwendet wird und der in jeder Aufzeichnungseinrichtung mit einem anderen Speicherschlüssel gespeichert ist, nicht in einer Aufzeichnungs- und Wiedergabeeinrichtung mit unterschiedlichen Schlüsseleinstellungen verwendet werden, sogar, wenn eine Aufzeichnungseinrichtung, beispielsweise eine Speicherkarte, von den Vereinigten Staaten nach Japan geschickt wird oder umgekehrt, wodurch illegale oder nichtordnungsgemäße Verteilung des Inhalts, der im Speicher gespeichert ist, verhindert wird. Insbesondere dient dies dazu, einen Staat auszuschließen, wo ein Inhaltsschlüssel Kcon, der mit verschiedenen Speicherschlüsseln Kstr verschlüsselt wurde, wechselseitig in zwei verschiedenen Ländern verwendet werden kann.
  • Außerdem kann zumindest einer der Schlüsselblöcke 1 bis N im internen Speicher 405 der Aufzeichnungseinrichtung 400, welche in 19 gezeigt ist, beispielsweise die Nr. N des Schlüsselblocks anteilig durch jede Aufzeichnungs- und Wiedergabeeinrichtung 300 genutzt werden.
  • Wenn beispielsweise der Schlüsselblock Nr. N und der Hauptschlüssel Mkake für den Aufzeichnungseinrichtungs-Berechtigungsschlüssel, der zur Berechtigung fähig ist, in allen Vorrichtungen gespeichert sind, können Inhalte unabhängig von der Art der Aufzeichnungs- und Wiedergabeeinrichtung 300, der Art der Anwendung oder des Bestimmungslandes verteilt werden. Beispielsweise kann ein verschlüsselter Inhalt, der in einer Speicherkarte gespeichert ist, wobei der Speicherschlüssel im Schüsselblock Nr. N gespeichert ist, in allen Vorrichtungen verwendet werden. Beispielsweise können Musikdaten oder dgl. von einer Speicherkarte entschlüsselt und wiedergegeben werden, indem die Daten mit dem Speicherschlüssel in einem anteilig genutzten Schlüsselblock verschlüsselt werden, diese auf der Speicherkarte gespeichert werden und die Speicherkarte in beispielsweise in einer tragbare Tonwiedergabeeinrichtung eingelegt wird, welche den Hauptschlüssel Mkake für den Aufzeichnungseinrichtungs-Berechtigungsschlüssel speichert, der ebenfalls anteilig genutzt wird.
  • 21 zeigt ein Beispiel der Nutzung der Aufzeichnungseinrichtung nach der vorliegenden Datenverarbeitungsvorrichtung, welche mehrere Schlüsselblöcke hat. Eine Aufzeichnungs- und Wiedergabeeinrichtung 2101 ist ein Produkt, welches in Japan verkauft wird, und besitzt einen Hauptschlüssel, der einen Berechtigungsprozess mit den Schlüsselblöcken Nr. 1 und Nr. 4 in der Aufzeichnungseinrichtung einrichtet.
  • Eine Aufzeichnungs- und Wiedergabeeinrichtung 2102 ist ein Produkt, welches in den Vereinigten Staaten (US) verkauft wird und hat einen Hauptschlüssel, der einen Berechtigungsprozess mit den Schlüsselblöcken Nr. 2 und Nr. 4 in der Aufzeichnungseinrichtung einrichtet. Eine Aufzeichnungs- und Wiedergabeeinrichtung 2103 ist ein Produkt, welches in der EU verkauft wird und hat einen Hauptschlüssel, der einen Berechtigungsprozess mit den Schlüsselblöcken Nr. 3 und Nr. 4 in der Aufzeichnungseinrichtung einrichtet.
  • Beispielsweise richtet die Aufzeichnungs- und Wiedergabeeinrichtung 2101 Berechtigung mit dem Schlüsselblock 1 oder 4 in der Aufzeichnungseinrichtung A 2104 ein, um im externen Speicher Inhalte, welche über den Speicherschlüssel verschlüsselt wurden, welche in diesem Schlüsselblock gespeichert sind, zu speichern. Die Aufzeichnungs- und Wiedergabeeinrichtung 2102 richtet eine Berechtigung mit dem Schlüsselblock 2 oder 4 in der Aufzeichnungseinrichtung B 2105 ein, um im externen Speicher Inhalte, welche über den Speicherschlüssel verschlüsselt wurden, welche in diesem Schlüsselblock gespeichert sind, zu speichern. Die Aufzeichnungs- und Wiedergabeeinrichtung 2103 Berechtigung mit dem Schlüsselblock 3 oder 4 in der Aufzeichnungseinrichtung C 2106 ein, um im externen Speicherinhalte, welche über den Speicherschlüssel verschlüsselt wurden, der in diesem Schlüsselblock gespeichert ist, zu speichern. Wenn dann die Aufzeichnungseinrichtung A 2104 in der Aufzeichungs- und Wiedergabeeinrichtung 2102 oder 2103 installiert ist, ist ein Inhalt, der mit dem Speicherschlüssel im Schlüsselblock 1 verschlüsselt wurde, nicht verfügbar, da die Berechtigung zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 2102 oder 2103 und dem Schlüsselblock 1 nicht eingerichtet ist. Dagegen ist ein Inhalt, der mit dem Speicherschlüssel im Schlüsselblock 4 verschlüsselt ist, verfügbar, da eine Berechtigung zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 2102 oder 2103 und dem Schlüsselblock 4 eingerichtet ist.
  • Wie oben beschrieben sind in der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung die Schlüsselblöcke, welche die mehreren verschiedenen Schlüsselsätze aufweisen, in der Aufzeichnungseinrichtung konfiguriert, während die Aufzeichnungs- und Wiedergabeeinrichtung den Hauptschlüssel speichert, der die Berechtigung für einen bestimmten Schlüsselblock ermöglicht, wodurch das Festlegen von Einschränkungen in Bezug auf die Benutzung der Inhalte in Abhängigkeit von verschiedener Verwendungsform ermöglicht wird.
  • Außerdem können mehrere Schlüsselblöcke, beispielsweise 1 bis k in einer Aufzeichnungs- und Wiedergabeeinrichtung spezifiziert werden, während mehrere Schlüsselblöcke p und q in den anderen Aufzeichnungs- und Wiedergabeeinrichtungen spezifiziert werden können. Zusätzlich können mehrere anteilig nutzbare Schlüsselblöcke vorgesehen sein.
  • (7) Prozess zum Herunterladen von der Aufzeichnungs- und Wiedergabeeinrichtung auf die Aufzeichnungseinrichtung
  • Anschließend wird ein Prozess zum Herunterladen eines Inhalts von der Aufzeichnungs- und Wiedergabeeinrichtung 300 auf den externen Speicher der Aufzeichnungseinrichtung 400 in der vorliegenden Datenverarbeitungsvorrichtung erläutert.
  • 22 ist ein Flussdiagramm, welches zur Erläuterung einer Prozedur nützlich ist, um einen Inhalt von der Aufzeichnungs- und Wiedergabeeinrichtung 300 auf die Aufzeichnungseinrichtung 400 herunterzuladen. In dieser Figur wird angenommen, dass der beschriebene gegenseitige Berechtigungsprozess zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 beendet ist.
  • Im Schritt S51 verwendet der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Leseabschnitt 304, um Daten eines vorgegebenen Formats aus dem Medium 500 zu lesen, welches Inhalte speichert, oder den Kommunikationsabschnitt 305 verwendet, um Daten von der Kommunikationseinrichtung 600 gemäß einem vorgegebenen Format zu empfangen. Dann überträgt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Datenkopfabschnitt (siehe 4) der Daten zum Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300.
  • Danach bewirkt im Schritt S52 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, der den Datenkopf im Schritt S51 empfangen hat, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Integritätsprüfwert A berechnet. Der Integritätsprüfwert A wird gemäß dem ICV-Berechnungsverfahren berechnet, welches in 7 beschrieben wurde, unter Verwendung – als Schlüssel – des Integritätsprüfwert-A-Erzeugungsschlüssels Kicva, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, und unter Verwendung der Inhalts-ID und der Nutzungs-Police als Nachricht, wie in 23 gezeigt ist. Der Anfangswert kann sein IV = 0, oder er kann der Integritätsprüfwert-A-Erzeugungsintialwert IVa sein, der verwendet werden kann, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist. Schließlich werden der Integritätsprüfwert A und der Prüfwert ICVa, die im Datenkopf gespeichert sind, miteinander verglichen, und, wenn sie gleich sind, geht der Prozess weiter zum Schritt S53.
  • Wie oben in 4 beschrieben wird der Prüfwert A ICVa verwendet, um zu verifizieren, dass die Inhalts-ID und die Verwendungs-Police nicht verfälscht wurden. Wenn der Integritätsprüfwert A, der gemäß dem ICV-Berechnungsverfahren berechnet wird, welches in 7 beschrieben wurde, unter Verwendung als Schlüssel des Integritätsprüfwert-A-Erzeugungsschlüssels Kicva, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, und unter Verwendung der Inhalts-ID und der Nutzungs-Police als Nachricht gleich dem Prüfwert ICVa ist, der im Datenkopf gespeichert wird, wird bestimmt, dass die Inhalts-ID und die Verwendungs-Police nicht verfälscht wurden.
  • Anschließend bewirkt im Schritt S53, dass der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Verteilungsschlüssel Kdis erzeugt. Der Verteilungsschlüssel Kdis wird beispielsweise wie folgt erzeugt: Kdis = DES(MKdis, InhaltIDΦIVdis) (4)
  • In diesem Fall bezeichnet MKdis den Hauptschlüssel für den Verteilungsschlüssel, um den Verteilungsschlüssel Kdis zu erzeugen, wobei der Hauptschlüssel im internen Speicher der Aufzeichnungs- und Wiedergabeeinrichtung 300 wie oben beschrieben gespeichert ist. Außerdem ist die Inhalts-ID die Identifikationsinformation für den Datenkopfabschnitt der Inhaltsdaten, und IVdis bezeichnet den Anfangswert für den Verteilungsschlüssel. Außerdem bezeichnet in der obigen Gleichung DES () eine Funktion, welche ein erstes Argument als Kryptographieschlüssel nutzt, und welches den Wert eines zweiten Arguments verschlüsselt. Der Betrieb Φ bezeichnet ein exklusives ODER, welches alle 64 Bits ausgeführt wird.
  • Im Schritt S54 verwendet der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 sowie den Verteilungsschlüssel Kdis, der im Schritt S53 erzeugt wird, um den Blockinformations-Tabellenschlüssel Kbit und den Inhaltschlüssel Knon (4) zu entschlüsseln, welche im Datenkopfabschnitt der Daten gespeichert sind, welche vom Medium 500 erlangt werden, über den Leseabschnitt 304, oder von der Kommunikationseinrichtung 600 über den Kommunikationsabschnitt 305 empfangen werden. Wie in 4 gezeigt ist, sind der Blockinformations-Tabellenschlüssel Kbit und der Inhaltsschlüssel Kcon vorher mit dem Verteilungsschlüssel Kdis auf dem Medium verschlüsselt worden, beispielsweise einer DVD oder CD oder einem Kommunikationsweg, beispielsweise dem Internet.
  • Außerdem verwendet im Schritt S55 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, um die Blockinformationstabelle (BIT) mit den Blockinformations-Tabellenschlüssel Kbit, der im Schritt S54 verschlüsselt wurde, zu entschlüsseln. Die Blockinformationstabelle (BIT) wird, wie in 4 gezeigt ist, vorher mit dem Blockinformations-Tabellenschlüssel Kbit auf dem Medium verschlüsselt, beispielsweise der DVD oder CD oder dem Kommunikationsweg, beispielsweise dem Internet.
  • Außerdem unterteilt im Schritt S56 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Blockinformations-Tabellenschlüssel Kbit, den Inhaltsschlüssel Kcon, und die Blockinformationstabelle (BIT) in 8-Byte-Abschnitte, die sämtlich exklusiv-ODERverarbeitet werden (jeglicher Betrieb wie eine Hinzufügung oder Subtraktion können verwendet werden). Danach bewirkt der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Integritätsprüfwert (ICVb) berechnet. Der Integritätsprüfwert B wird unter Verwendung – als Schlüssel – des Integritätsprüfwert-B-Erzeugungsschlüssels Kicvb erzeugt, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, um den vorher berechneten Exklusiv-ODER-Wert auf Basis des DES, wie in 24 gezeigt ist, zu entschlüsseln. Schließlich werden der Integritätsprüfwert B und ICVb im Datenkopf miteinander verglichen, und, wenn sie gleich sind, geht der Prozess weiter zum Schritt S57.
  • Wie vorher in 4 beschrieben, wird der Prüfwert B ICVb verwendet, zu verifizieren, dass der Blockinformations-Tabellenschlüssel Kbit, der Inhaltsschlüssel Kcon und die Blockinformationstabelle (BIT) verfälscht wurden. Wenn im Integritätsprüfwert B, der unter Verwendung als Schlüssel des Integritätsprüfwert-B-Erzeugungsschlüssels Kicvb erzeugt wird, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, durch Unterteilen des Blockinformations-Tabellenschlüssels Kbit, des Inhaltsschlüssels Kcon und der Blockinformationstabelle (BIT) in 8-Byte-Abschnitte, wobei diese Daten exklusiv ODER verarbeitet werden, und die exklusiv ODER verarbeiteten Daten auf Basis des DES verschlüsselt werden, gleich dem Prüfwert ICVb, der im Datenkopf gespeichert ist, sind, wird bestimmt, dass der Blockinformations-Tabellenschlüssel Kbit, der Inhaltsschlüssel Kcon und die Blockinformationstabelle nicht verfälscht wurden.
  • Im Schritt S57 bewirkt der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 einen Zwischen-Integritätsprüfwert berechnet. Der Zwischenwert wird gemäß dem ICV-Berechnungsverfahren berechnet, welches in 7 beschrieben wurde, unter Verwendung als Schlüssel des Gesamt-Integritätsprüfwert-Erzeugungsschlüssels Kicvt, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, und unter Verwendung der Integritätsprüfwerte A und B und aller gehaltenen Inhalts-Integritätsprüfwerte als Information. Der Anfangswert kann sein IV = 0, oder der Gesamt-Integritätsprüfwert-Erzeugungsanfangswert IVt kann verwendet werden, wenn er im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist. Zusätzlich wird der erzeugte Zwischen-Integritätsprüfwert im Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300, wenn erforderlich gespeichert.
  • Dieser Zwischen-Integritätsprüfwert wird unter Verwendung der Integritätsprüfwerte A und B und aller Inhalts-Integritätsprüfwerte als Information erzeugt, und die Daten, welche durch jeden dieser Integritätsprüfwerte verifiziert werden können, können durch Abgleichen von diesen mit dem Zwischen-Integritätsprüfwert verifiziert werden. Bei dieser Ausführungsform können jedoch mehrere unterschiedliche Integritätsprüfwerte, d. h., Gesamt-Integritätsprüfwerte ICVt und der Prüfwert ICVdev, der für die Aufzeichnungs- und Wiedergabeeinrichtung 300 einzig ist, separat auf Basis des Zwischen-Integritätsprüfwerts erzeugt werden, so dass der Prozess zum Verifizieren eines Nichtvorhandenseins einer Verfälschung, wobei der Prozess für die anteilig genutzten Daten für das Gesamtsystem ausgeführt wird, und der Verifizierungsprozess um Identifizieren belegter Daten, welche lediglich durch jede Aufzeichnungs- und Wiedergabeeinrichtung 300 belegt sind, nach dem der Herunterladeprozess unterscheidbar ausgeführt werden kann. Diese Integritätsprüfwerte werden später beschrieben.
  • Der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 bewirkt, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den gesamten Integritätsprüfwert ICVt berechnet. Der gesamte Integritätsprüfwert ICVt wird unter Verwendung als Schlüssel eines Systemsignaturschlüssels Ksys erzeugt, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, um den Zwischen-Integritätsprüfwert auf Basis von DES zu entschlüsseln. Schließlich wird der gesamte Integritätsprüfwert ICVt, der erzeugt wurde, und der ICVt im Datenkopf, der im Schritt S51 gespeichert wurde, miteinander verglichen, und wenn sie gleich sind, geht der Prozess weiter zum Schritt S58. Der Systemsignaturschlüssel Ksys ist gemeinsam für mehrere Aufzeichnungs- und Wiedergabeeinrichtungen, d. h., das Gesamtsystem, welches den Prozess zum Aufzeichnen und Wiedergeben bestimmter Daten ausführt.
  • Wie oben in 4 beschrieben, wird der gesamte Integritätsprüfwert ICVt dazu verwendet, zu verifizieren, dass alle Integritätsprüfwerte ICVa und ICVb und der Integritätsprüfwert für jeden Block nicht verfälscht wurde. Wenn somit der gesamte Integritätsprüfwert, der mittels des oben beschriebenen Prozesses erzeugt wird, gleich ist dem Integritätsprüfwert ICVt, der im Datenkopf gespeichert ist, wird bestimmt, dass alle Integritätsprüfwerte ICVa und ICVb und der Integritätsprüfwert für jeden Inhaltsblock nicht verfälscht wurden.
  • Danach nimmt im Schritt S58 der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die Inhaltsblockinformation aus der Blockinformationstabelle (BIT) heraus und prüft, ob irgendein Inhaltsblock zu verifizieren ist. Wenn irgendein Inhaltsblock zu verifizieren ist, muss der Inhalts-Integritätsprüfwert in der Blockinformation im Datenkopf gespeichert werden.
  • Wenn irgendein Inhaltsblock zu verifizieren ist, liest der Steuerabschnitt 301 diesen Inhaltsblock aus dem Medium 500 heraus unter Verwendung des Leseabschnitts 304 der Aufzeichnungs- und Wiedergabeeinrichtung 300, oder den, der von der Kommunikationseinrichtung 600 empfangen ist, unter Verwendung des Kommunikationsabschnitts 305 der Aufzeichnungs- und Wiedergabeeinrichtung 300, und überträgt den Inhaltsblock des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Beim Empfang des Inhaltsblocks bewirkt der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Inhaltszwischenwert berechnet.
  • Der Inhaltszwischenwert wird unter Verwendung des Inhaltsschlüssels Kcon erzeugt, der im Schritt S54 entschlüsselt wurde, um einen Eingangsinhaltsblock im DES CBC-Modus zu entschlüsseln, um die resultierenden Daten in 8-Byte-Abschnitte zu trennen, und um alle diese Abschnitte (jeglichen Betrieb, beispielsweise eine Addition oder Subtraktion kann verwendet werden) exklusiv-ODER zu verarbeiten.
  • Dann bewirkt der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, das der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Inhalts-Integritätsprüfwert berechnet. Der Integritätsprüfwert wird erzeugt, wobei als Schlüssel der Inhalts-Integritätsprüfwert-Erzeugungsschlüssel Kicvc verwendet wird, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, um den Inhaltszwischenwert auf Basis des DES zu entschlüsseln. Danach vergleicht der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 diesen Inhalts-Integritätsprüfwert mit ICV im Inhaltsblock, der von dem Steuerabschnitt 301 empfangen wird, der Aufzeichnungs- und Wiedergabeeinrichtung 300 im Schritt S51, und leitet das Ergebnis weiter an den Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Beim Empfang des Ergebnisses, und, wenn die Verifizierung erfolgreich war, nimmt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den nächsten Inhaltsblock heraus, der zu verifizieren ist, und bewirkt, dass die Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 diesen Inhaltsblock verifiziert. Ähnliche Verifizierungsprozesse werden wiederholt, bis alle Inhaltsblöcke verifiziert sind. Der Anfangswert kann sein IV = 0, oder der Inhalts-Integritätsprüfwert-Erzeugungsinitialwert IVc kann verwendet werden, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, wenn die Datenkopferzeugungsseite die gleichen Einstellungen verwendet. Zusätzlich werden alle geprüften Inhalts-Integritätsprüfwerte im Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gehalten. Außerdem überwacht der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die Reihenfolge, in welcher die Inhaltsblöcke verifiziert werden, um die Berechtigung zu betrachten, die fehlgeschlagen hat, wenn die Reihenfolge nicht korrekt ist, oder wenn veranlasst wird, den gleichen Inhaltsblock zweimal oder mehrere Male zu verifizieren. Wenn alle Inhaltsblöcke erfolgreich verifiziert sind, geht der Prozess weiter zum Schritt S59.
  • Danach bewirkt im Schritt S59 der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Blockinformations-Tabellenschlüssel Kbit und den Inhaltsschlüssel Kcon verschlüsselt, welche im Schritt S54 entschlüsselt wurden, unter Verwendung des Sitzungsschlüssels Kses, der während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurde. Der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 liest den Blockinformations-Tabellenschlüssel Kbit und den Inhaltsschlüssel Kcon von dem Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300, den Blockinformations-Tabellenschlüssel Kbit und den Inhaltsschlüssel Kcon, welche unter Verwendung des Sitzungsschlüssels Kses entschlüsselt wurden. Der Steuerabschnitt 301 überträgt dann diese Daten zur Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300.
  • Danach bewirkt im Schritt S60 hinsichtlich des Empfangs des Blockinformations-Tabellenschlüssels Kbit und des Inhaltsschlüssels Kcon, welche von der Aufzeichnungs- und Wiedergabeeinrichtung 300 übertragen werden, die Aufzeichnungseinrichtung 400, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 406 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 401 die empfangenen Daten unter Verwendung des Sitzungsschlüssel Kses entschlüsselt, die während der gegenseitigen Berechtigung anteilig nutzbar sind, und um die entschlüsselten Daten mit dem Speicherschlüssel Kstr wiederum zu verschlüsseln, der für die Aufzeichnungseinrichtung einzig ist, der in dem internen Speicher des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 gespeichert ist. Schließlich liest der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Blockinformationsschlüssel Kbit und den Inhaltsschlüssel Kcon aus der Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300, den Blockinformationsschlüssel Kbit, und den Inhaltsschlüssel Kcon, wobei diese mit dem Speicherschlüssel Kstr wiederum verschlüsselt wurden. Diese werden dann durch den Blockinformationsschlüssel Kbit und den Inhaltsschlüssel Kcon, der mit dem Verteilungsschlüssel Kdis verschlüsselt wurde, ersetzt.
  • Im Schritt S61 nimmt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 das Lokalisierungsfeld heraus aus der Nutzungs-Police im Datenkopfabschnitt der Daten, um zu bestimmen, ob der heruntergeladene Inhalt lediglich in dieser Aufzeichnungs- und Wiedergabeeinrichtung 300 verwendet werden kann (in diesem Fall über das Lokalisierungsfeld auf 1 gesetzt) oder auch durch andere ähnliche Aufzeichnungs- und Wiedergabeeinrichtungen 300 (in diesem Fall wird das Lokalisierungsfeld auf 0 gesetzt) verwendet werden kann. Wenn das Ergebnis der Bestimmung zeigt, dass das Lokalisierungsfeld auf 1 gesetzt wird, läuft das Verfahren weiter zum Schritt S62.
  • Im Schritt S62 veranlasst der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300, dass der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Integritätsprüfwert berechnet, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist. Der Integritätsprüfwert, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist, wird unter Verwendung als ein Schlüssel eines Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssels Kdev erzeugt, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, um den ZwischenIntegritätsprüfwert auf Basis von DES zu entschlüsseln, wobei der Zwischen-Integritätsprüfwert im Schritt S58 gehalten wird. Der berechnete Integritätsprüfwert ICVdev, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist, wird für den gesamten Integritätsprüfwert ICVt substituiert.
  • Wie oben beschrieben wird der Systemsignaturschlüssel Ksys verwendet, eine gemeinsame Signatur oder ICV dem Verteilungssystem hinzuzufügen, und der Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev variiert in Abhängigkeit von der Aufzeichnungs- und Wiedergabeeinrichtung und wird durch die Aufzeichnungs- und Wiedergabeeinrichtung verwendet, um eine Signatur oder ICV hinzuzufügen. Das heißt, die Daten, welche mit dem Systemsignaturschlüssel Ksys bezeichnet sind, werden erfolgreich durch ein System geprüft (Aufzeichnungs- und Wiedergabeeinrichtung), welche den gleichen Systemsignaturschlüssel hat, d. h., die Daten, haben den gleichen gesamten Integritätsprüfwert ICVt, um somit anteilig nutzbar zu sein. Wenn jedoch Daten mit dem Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev bezeichnet sind, können, da diese Signaturschlüssel einzig für die Aufzeichnungs- und Wiedergabeeinrichtung ist, die Daten, welche mit dem Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev bezeichnet sind, d. h., die Daten, welche in einer Aufzeichnungs- und Wiedergabeeinrichtung nach der Bezeichnung gespeichert sind, nicht wiedergegeben werden, wenn versucht wird, diese wiederzugeben, nachdem diese Aufzeichnungseinrichtung in eine andere Aufzeichnungs- und Wiedergabeeinrichtung eingeführt ist; d. h., dass ein Fehler aufgrund der nicht gleichen Integritätsprüfwerte ICVdev, welche für die Aufzeichnungs- und Wiedergabeeinrichtung einzig sind, auftritt.
  • Damit ermöglicht in der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung das Einstellen des Lokalisierungsfelds, dass Inhalte beliebig festgelegt werden können, um sie somit über das Gesamtsystem anteilig zu nutzen, oder lediglich durch bestimmte Aufzeichnungs- und Wiedergabeeinrichtungen genutzt werden können.
  • Im Schritt S63 speichert der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Inhalt im externen Speicher 402 der Aufzeichnungseinrichtung 400.
  • 26 ist eine Ansicht, die zeigt, wie der Inhalt in der Aufzeichnungseinrichtung gespeichert wird, wenn das Lokalisierungsfeld auf 0 festgelegt wird. 27 ist eine Ansicht, die zeigt, wie der Inhalt in der Aufzeichnungseinrichtung gespeichert wird, wenn das Lokalisierungsfeld auf 1 eingestellt wird. Der einzige Unterschied zwischen 26 und 4 ist, ob der Inhaltsblock-Informationsschlüssel Kbit und der Inhaltsschlüssel Kcon mit dem Verteilungsschlüssel Kdis oder dem Speicherschlüssel Kstr verschlüsselt sind. Der Unterschied zwischen 27 und 26 ist der, dass der Integritätsprüfwert, der von dem Zwischen-Integritätsprüfwert berechnet wird, mit dem Systemsignaturschlüssel Ksys in 26 verschlüsselt wird, während er mit dem Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev verschlüsselt wird, der für die Aufzeichnungs- und Wiedergabeeinrichtungen in 27 einzig ist.
  • Im Prozessfluss in 22 läuft, wenn die Verifizierung des Integritätsprüfwerts A im Schritt S52 fehlgeschlagen hat, wenn die Verifizierung des Integritätsprüfwerts B im Schritt S56 fehlgeschlagen hat, wenn die Verifizierung des gesamten Integritätsprüfwerts ICVt im Schritt S57 fehlgeschlagen hat, oder wenn die Verifizierung des Inhaltsblock-Inhalts-Integritätsprüfwerts im Schritt S58 fehlgeschlagen hat, der Prozess dann weiter zum Schritt S64, um eine vorgegebene Fehleranzeige zu liefern.
  • Wenn außerdem das Lokalisierungsfeld im Schritt S61 gleich 0 ist, überspringt der Prozess den Schritt S62, um zum Schritt S63 weiterzugehen.
  • (8) Prozess, der durch die Aufzeichnungs- und Wiedergabeeinrichtung ausgeführt wird, um Information, welche in der Aufzeichnungseinrichtung gespeichert ist, wiederzugeben
  • Anschließend wird ein Prozess beschrieben, der in der Aufzeichnungs- und Wiedergabeeinrichtung 300 ausgeführt wird, um Inhaltsinformation wiederzugeben, welche im externen Speicher 402 der Aufzeichnungseinrichtung 400 gespeichert ist.
  • 28 ist ein Flussdiagramm, welches zur Erläuterung einer Prozedur nützlich ist, welche durch die Aufzeichnungs- und Wiedergabeeinrichtung 300 ausgeführt wird, um einen Inhalt aus der Aufzeichnungseinrichtung 400 zu lesen und diesen zu verwenden. In 28 wird gegenseitige Berechtigung angenommen, dass diese zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 abgeschlossen ist.
  • Im Schritt S71 verwendet der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die Aufzeichnungseinrichtungssteuerung 303, um den Inhalt aus dem externen Speicher 402 der Aufzeichnungseinrichtung 400 zu lesen. Der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 überträgt dann den Datenkopfabschnitt der Daten zum Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Der Schritt S72 ist ähnlich dem Schritt S52, der beschrieben ist in "(7) Verarbeitung zum Herunterladen von der Aufzeichnungs- und Wiedergabeeinrichtung auf die Aufzeichnungseinrichtung"; in diesem Schritt bewirkt der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, der den Datenkopf empfangen hat, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Integritätsprüfwert A berechnet. Der Integritätsprüfwert A wird gemäß einem ICV-Berechnungsverfahren berechnet, welches ähnlich dem ist, welches in 7 beschrieben wurde, unter Verwendung als Schlüssel des Integritätsprüfwert-A-Erzeugungsschlüssels Kicva, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, und unter Verwendung der Inhalts-ID und der Nutzungs-Police als Nachricht, wie in der oben beschriebenen 23 gezeigt ist.
  • Wie oben beschrieben wird der Prüfwert A ICVa verwendet, um zu verifizieren, dass die Inhalts-ID und die Nutzungs-Police nicht verfälscht wurden. Wenn der Integritätsprüfwert A, der gemäß dem ICV-Berechnungsverfahren berechnet wird, welches in 7 beschrieben wurde, unter Verwendung als Schlüssel des Integritätsprüfwert-A-Erzeugungsschlüssels Kicva, der in dem internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert und unter Verwendung der Inhalts-ID und der Nutzungs-Police als Nachricht gleich dem Prüfwert ICVa ist, der im Datenkopf gespeichert ist, wird bestimmt, dass die Inhalts-ID und Nutzungs-Police, welche in der Aufzeichnungseinrichtung 400 gespeichert sind, nicht verfälscht wurden.
  • Dann nimmt im Schritt S73 der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Blockinformations-Tabellenschlüssel Kbit und den Inhaltsschlüssel Kcon aus dem ausgelesenen Datenkopfabschnitt heraus und überträgt diese dann über die Aufzeichnungseinrichtungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300 zur Aufzeichnungseinrichtung 400. Bei einem Empfang des Blockinformations-Tabellenschlüssels Kbit und des Inhaltsschlüssels Kcon, welche von der Aufzeichnungs- und Wiedergabeeinrichtung 300 übertragen werden, bewirkt die Aufzeichnungseinrichtung 400, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 406 des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitts 401 die empfangenen Daten mit dem Speicherschlüssel Kstr entschlüsselt, die für die Aufzeichnungseinrichtung einzig sind, welche in dem internen Speicher 405 der Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 gespeichert sind, um dann die entschlüsselten Daten wiederum zu verschlüsseln, wobei der Sitzungsschlüssel Kses verwendet wird, der während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurde. Dann liest der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Blockinformationsschlüssel Kbit und den Inhaltsschlüssel Kcon aus der Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300, wobei der Blockinformationsschlüssel Kbit und der Inhaltsschlüssel Kcon wiederum mit dem Sitzungsschlüssel Kses von der Aufzeichnungseinrichtung 400 verschlüsselt werden.
  • Dann überträgt im Schritt S74 der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den empfangenen Blockinformationsschlüssel Kbit und den Inhaltsschlüssel Kcon zum Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300, wobei der Blockinformationsschlüssel Kbit und der Inhaltsschlüssel Kcon wiederum mit dem Sitzungsschlüssel Kses verschlüsselt werden.
  • Beim Empfang des Blockinformationsschlüssels Kbit und des Inhaltsschlüssels Kcon, die wiederum mit dem Sitzungsschlüssel Kses verschlüsselt werden, bewirkt der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 den Blockinformationsschlüssel Kbit und den Inhaltsschlüssel, der mit dem Sitzungsschlüssel Kses verschlüsselt wurde, entschlüsselt, wobei der Sitzungsschlüssel Kses verwendet wird, der während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurde. Der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 veranlasst dann, dass der Verschlüsselungs- /Entschlüsselungsabschnitt 308, die Blockinformationstabelle, welche im Schritt S71 empfangen wird, entschlüsselt, wobei der entschlüsselte Blockinformations-Tabellenschlüssel Kbit verwendet wird.
  • Der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 ersetzt den entschlüsselten Blockinformations-Tabellenschlüssel Kbit, den Inhaltsschlüssel Kcon und die Blockinformationstabelle BIT mit denjenigen, welche im Schritt 571 zur Speicherung empfangen werden. Außerdem liest der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die verschlüsselte Blockinformationstabelle BIT aus dem Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 aus.
  • Der Schritt S75 ist ähnlich wie im Schritt S56, der beschrieben ist in: "(7) Prozess zum Herunterladen von der Aufzeichnungs- und Wiedergabeeinrichtung auf die Aufzeichnungseinrichtung". Der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 unterteilt den Blockinformations-Tabellenschlüssel Kbit, den Inhaltsschlüssel Kcon und die Blockinformationstabelle (BIT), welche von der Aufzeichnungseinrichtung 400 ausgelesen werden, in 8-Byte-Abschnitte und verarbeitet diese alle mit exklusiven ODER. Der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 veranlasst dann, dass der Verschlüsselungs- /Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Integritätsprüfwert B (ICVb) berechnet. Der Integritätsprüfwert B wird unter Verwendung als ein Schlüssel des Integritätsprüfwert-B-Erzeugungsschlüssels Kicvb erzeugt, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, um den vorher berechneten Exklusiv-ODER verarbeiteten Wert auf Basis von DES zu verschlüsseln, wie in der oben beschriebenen 24 gezeigt ist. Schließlich wird der Prüfwert B und ICVb im Datenkopf miteinander verglichen, und, wenn sie gleich sind, geht der Prozess weiter zum Schritt S76.
  • Wie oben beschrieben wird der Prüfwert B ICVb verwendet, zu verifizieren, dass der Blockinformations-Tabellenschlüssel Kbit, der Inhaltsschlüssel Kcon und die Blockinformationstabelle nicht verfälscht wurden. Wenn der Integritätsprüfwert B, der unter Verwendung – als Schlüssel – des Integritätsprüfwert-B-Erzeugungsschlüssels Kicvb, der in dem internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, erzeugt wird, des Unterteilens des Blockinformations-Tabellenschlüssel Kbit, des Inhaltsschlüssels Kcon und der Blockinformationstabelle (Bit), welche von der Aufzeichnungseinrichtung 400 gelesen werden, in 8-Byte-Abschnitte, wobei diese Daten exklusiv-ODER-verarbeitet werden, und durch Verschlüsseln der exklusiv-ODER-verarbeiteten Daten auf Basis von DES gleich dem Prüfwert ICVb ist, der in dem Datenkopf der Daten gespeichert ist, welche von der Aufzeichnungseinrichtung 400 gelesen werden, wird bestimmt, dass der Blockinformations-Tabellenschlüssel Kbit, der Inhaltsschlüssel Kcon und die Blockinformationstabelle nicht verfälscht wurden.
  • Im Schritt S76 veranlasst der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Zwischen-Integritätsprüfwert berechnet. Der Zwischenwert wird gemäß dem ICV-Berechnungsverfahren berechnet, welches in 7 und ähnlichem beschrieben ist, unter Verwendung ein Schlüssel des Gesamt-Integritätsprüfwert-Erzeugungsschlüssels Kicvt, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist und unter Verwendung der Integritätsprüfwerte A und B und aller gehaltenen Inhalts-Integritätsprüfwerte als eine Nachricht. Der Anfangswert kann sein IV = 0 oder der gesamte Integritätsprüfwert-Erzeugungsanfangswert IVt kann verwendet werden, welche im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist. Außerdem ist der Zwischen-Integritätsprüfwert, der erzeugt wurde, im Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 wenn erforderlich gespeichert.
  • Dann nimmt im Schritt S77 der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 das Lokalisierungsfeld aus der Nutzungs-Police, welche im Datenkopfabschnitt der Daten enthalten ist, welche von dem externen Speicher 402 der Aufzeichnungseinrichtung 400 gelesen werden, heraus, um zu bestimmen, ob der heruntergeladene Inhalt lediglich in dieser Aufzeichnungs- und Wiedergabeeinrichtung 300 verwendet werden kann (in diesem Fall wird das Lokalisierungsfeld auf 1 gesetzt), oder auch durch andere ähnliche Aufzeichnungs- und Wiedergabeeinrichtungen 300 (in diesem Fall wird das Lokalisierungsfeld auf 0 eingestellt). Wenn das Ergebnis der Bestimmung zeigt, dass das Lokalisierungsfeld auf 1 festgelegt ist, d. h., es so festgelegt ist, dass der heruntergeladene Inhalt lediglich in dieser Aufzeichnungs- und Wiedergabeeinrichtung 300 verwendet werden kann, geht der Prozess weiter zum Schritt S80. Wenn das Lokalisierungsfeld auf 0 festgelegt wird, d. h., so festgelegt wird, dass der Inhalt auch durch andere ähnliche Aufzeichnungs- und Wiedergabeeinrichtungen 300 verwendet werden kann, geht der Prozess weiter zum Schritt S78. Der Schritt S77 kann durch den Kryptographieprozessabschnitt 302 abgearbeitet werden.
  • Im Schritt S78 wird der gesamte Integritätsprüfwert ICVt in der gleichen Weise im Schritt S58 berechnet wurde, was in "(7) Prozess zum Herunterladen zum Aufzeichnen und Wiedergeben auf eine Aufzeichnungseinrichtung" beschrieben wurde. Das heißt, der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 bewirkt, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrtchtungs-Kryptographieprozessabschnitts 302 den gesamten Integritätsprüfwert ICVt berechnet. Der gesamte Integritätsprüfwert ICVt wird unter Verwendung – als Schlüssel – eines Systemsignaturschlüssels Ksys erzeugt, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, um den Zwischen-Integritätsprüfwert auf Basis von DES, wie in der oben beschriebenen 25 gezeigt, zu verschlüsseln.
  • Dann geht der Prozess weiter zum Schritt S79, um den gesamten Integritätsprüfwert ICVt, der im Schritt S78 erzeugt wurde, mit dem ICVt im Datenkopf zu vergleichen, der im Schritt S71 gespeichert ist. Wenn die Werte gleich sind, geht der Prozess weiter zum Schritt S82.
  • Wie oben beschrieben wird der gesamte Integritätsprüfwert ICVt dazu verwendet, zu verifizieren, dass die Integritätsprüfwerte ICVa und ICVb und alle Inhaltsblock-Integritätsprüfwerte nicht verfälscht wurden. Somit, wenn der gesamte Integritätsprüfwert, der durch den oben beschriebenen Prozess erzeugt wird, gleich ist dem Integritätsprüfwert ICVt, welcher im Datenkopf gespeichert ist, wird somit bestimmt, dass die Integritätsprüfwerte IVCa und ICVb und alle Inhaltsblock-Integritätsprüfwerte in den Daten, welche in der Aufzeichnungseinrichtung 400 gespeichert sind, nicht verfälscht wurden.
  • Wenn das Ergebnis der Bestimmung im Schritt S77 zeigt, dass das Lokalisierungsfeld so festgelegt ist, dass der heruntergeladene Inhalt lediglich in dieser Aufzeichnungs- und Wiedergabeeinrichtung 300 verwendet werden kann, d. h., er auf 1 festgelegt ist, geht der Prozess weiter zum Schritt S80.
  • Im Schritt S80 bewirkt der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Integritätsprüfwert ICVdev berechnet, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist. Der Integritätsprüfwert ICVdev, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist, wird erzeugt, wie in der oben beschriebenen 25 gezeigt ist, unter Verwendung – als Schlüssel – eines Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssels Kdev, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist, welche im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, um den Zwischen-Integritätsprüfwert auf Basis von DES zu verschlüsseln, wobei der Zwischen-Integritätsprüfwert im Schritt S58 gehalten wird. Im Schritt S81 wird der Prüfwert ICVdev, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist, der im Schritt S80 berechnet wurde, mit ICVdev verglichen, der im Schritt S71 gespeichert ist, und, wenn sie gleich sind, läuft der Prozess weiter zum Schritt S82.
  • Somit werden die Daten, welche mit dem gleichen Systemsignaturschlüssel Ksys bezeichnet sind, erfolgreich durch ein System geprüft (Aufzeichnungs- und Wiedergabeeinrichtung), welches den gleichen Systemsignaturschlüssel hat, d. h., dass diese Daten den gleichen gesamten Integritätsprüfwert ICVt haben, um somit anteilig nutzbar zu sein. Sogar, wenn die Daten mit dem gleichen Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev versehen sind, können, da dieser Signaturschlüssel einzig für die Aufzeichnungs- und Wiedergabeeinrichtung ist, die Daten, welche mit dem Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev bezeichnet sind, d. h., die Daten, welche in einer Aufzeichnungseinrichtung nach der Bezeichnung gespeichert sind, nicht wiedergegeben werden, wenn versucht wird, diese wiederzugeben, nachdem diese Aufzeichnungseinrichtung in eine andere Aufzeichnungs- und Wiedergabeeinrichtung eingeführt ist; d. h., ein Fehler tritt auf aufgrund einer Fehlanpassung im Integritätsprüfwert ICVdev, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist. Folglich ermöglicht das Einstellen des Lokalisierungsfelds, dass Inhalte beliebig festgelegt werden können, um somit über das Gesamtsystem anteilig genutzt zu werden, oder lediglich durch bestimmte Aufzeichnungs- und Wiedergabeeinrichtungen verwendbar sind.
  • Im Schritt S82 nimmt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die Inhaltsblockinformation aus der Blockinformationstabelle (Bit) heraus, welche im Schritt S74 gelesen wird, und prüft, ob irgendein Inhaltsblock zu verschlüsseln ist. Wenn irgendein Inhaltsblock zu verschlüsseln ist, liest der Steuerabschnitt 301 diesen Inhaltsblock aus dem externen Speicher 402 der Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungsteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300 und überträgt dann den Inhaltsblock zum Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Beim Empfang des Inhaltsblocks veranlasst der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs- /Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Inhalt entschlüsselt, während veranlasst wird, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 den Inhalts-Integritätsprüfwert im Schritt S83 berechnet, wenn der Inhaltsblock zu verifizieren ist.
  • Der Schritt S83 ist ähnlich wie der Schritt S58, der in "(7) Prozess zum Herunterladen von der Aufzeichnungs- und Wiedergabeeinrichtung in die Aufzeichnungseinrichtung" beschrieben wurde. Der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 nimmt die Inhaltsblockinformation aus der Blockinformationstabelle (BIT) heraus und bestimmt von dem gespeicherten Inhalts-Integritätsprüfwert, ob jeglicher Inhaltsblock zu verifizieren ist. Wenn jeglicher Inhaltsblock zu verifizieren ist, empfängt der Steuerabschnitt diesen Inhaltsblock vom externen Speicher 402 der Aufzeichnungseinrichtung 400 und überträgt diesen zum Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Beim Empfang des Inhaltsblocks veranlasst der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Inhaltszwischenwert berechnet.
  • Der Inhaltszwischenwert wird unter Verwendung des Inhaltsschlüssels Kcon erzeugt, der im Schritt S74 entschlüsselt wurde, um den Eingangs-Inhaltsblock im DES CBC-Modus zu entschlüsseln, um die resultierenden Daten in 8-Byte-Abschnitte zu trennen, und um alle diese Abschnitte exklusiv-ODER zu verarbeiten.
  • Dann bewirkt der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrtchtungs-Kryptographieprozessabschnitts 302 den Inhalts-Integritätsprüfwert berechnet. Der Inhalts-Integritätsprüfwert wird erzeugt, indem ein Schlüssel der Inhalts-Integritätsprüfwert-Erzeugungsschlüssel Kicvc verwendet wird, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, um den Inhaltszwischenwert auf Basis des DES zu verschlüsseln. Dann vergleicht der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 diesen Inhalts-Integritätsprüfwert mit dem ICV im Inhaltsblock, der vom Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 im Schritt S71 empfangen wird, und leitet das Ergebnis weiter zum Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Beim Empfang des Ergebnisses, und, wenn die Verifizierung erfolgreich war, nimmt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den nächsten Inhaltsblock, der zu verifizieren ist, heraus, und veranlasst, dass der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 diesen Inhaltsblock verifiziert. Ähnliche Verifizierungsprozesse werden wiederholt, bis alle Inhaltsblöcke verifiziert sind. Der Anfangswert kann sein IV = 0, oder der Inhalts-Integritätsprüfwert-Erzeugungsinitialwert IVc kann verwendet werden, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist. Außerdem werden alle geprüften Inhalts-Integritätsprüfwerte im Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gehalten. Außerdem überwacht der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die Reihenfolge, in welcher die Inhaltsblöcke verifiziert werden, um die Berechtigung zu betrachten, die fehlgegangen ist, wenn die Reihenfolge nicht korrekt ist, oder wenn veranlasst wird, den gleichen Inhaltsblock zweimal oder mehrere Male zu verifizieren.
  • Der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 empfängt das Ergebnis des Vergleichs des Inhalts-Integritätsprüfwerts (wenn kein Inhaltsblock zu verifizieren ist, werden alle Vergleichsergebnisse erfolgreich sein), und, wenn die Verifizierung erfolgreich war, nimmt sie den entschlüsselten Inhalt vom Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Er nimmt dann den nächsten Inhaltsblock, der zu verifizieren ist, heraus, und bewirkt, dass der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 diesen Inhaltsblock entschlüsselt. Ähnliche Verifizierungsprozesse werden wiederholt, bis alle Inhaltsblöcke entschlüsselt sind.
  • Im Schritt S83 betrachtet, wenn der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 nach dem Verifizierungsprozess bestimmt, dass die Inhalts-Integritätsprüfwerte nicht gleich sind, dies so, dass die Verifizierung fehlgeschlagen hat und vermeidet das Entschlüsseln des verbleibenden Inhalts. Außerdem überwacht der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die Reihenfolge, mit der die Inhaltsblöcke entschlüsselt werden, um die Entschlüsselung so zu betrachten, dass sie fehlgeschlagen hat, wenn die Reihenfolge nicht korrekt ist, oder wenn veranlasst wird, den gleichen Inhaltsblock zweimal oder mehrere Male zu entschlüsseln.
  • Wenn die Verifizierung des Integritätsprüfwerts A im Schritt S72 fehlgeschlagen hat, wenn die Verifizierung des Integritätsprüfwerts B im Schritt S75 fehlgeschlagen hat, wenn die Verifizierung des gesamten Integritätsprüfwerts ICVt im Schritt S79 fehlgeschlagen hat, wenn die Verifizierung des Integritätsprüfwerts ICVdev, welche für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist, im Schritt S81 fehlgeschlagen hat, oder wenn die Verifizierung des Inhaltsblock- Integritätsprüfwerts im Schritt S81 fehlgeschlagen hat, geht der Prozess weiter zum Schritt S84, um eine vorgegebene Fehleranzeige zu liefern.
  • Wie oben beschrieben können nicht nur wichtige Daten oder Inhalt verschlüsselt, verborgen oder auf Verfälschung geprüft werden, wenn der Inhalt heruntergeladen oder verwendet wird, sondern, sogar wenn Daten auf einem Aufzeichnungsmedium einfach auf ein anderes Aufzeichnungsmedium kopiert werden, kann verhindert werden, dass der Inhalt korrekt entschlüsselt wird, da der Blockinformations-Tabellenschlüssel Kbit zum Entschlüsseln der Blockinformationstabelle BIT und der Inhaltsschlüssel Kcon zum Entschlüsseln des Inhalts im Speicherschlüssel Kstr gespeichert sind, der für das Aufzeichnungsmedium einzig ist. Insbesondere kann beispielsweise im Schritt S74 in 28 die andere Aufzeichnungseinrichtung die Daten nicht korrekt entschlüsseln, da jede Aufzeichnungseinrichtung Daten, welche mit einem anderen Speicherschlüssel Kstr verschlüsselt sind, verschlüsselt.
  • (9) Schlüsselaustauschprozess nach gegenseitiger Berechtigung
  • Die Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung zeichnet sich teilweise dadurch aus, dass die Aufzeichnungseinrichtung 400 lediglich nach der oben beschriebenen gegenseitigen Berechtigungsprozess zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 verwendet werden kann, und dass die Verwendungsform der Aufzeichnungseinrichtung eingeschränkt ist.
  • Um beispielsweise einen Benutzer daran hindern, von einer Aufzeichnungseinrichtung Inhalt zu erzeugen, beispielsweise einer Speicherkarte, in welcher ein Inhalt mittels einer illegalen Kopie oder dgl. gespeichert ist, und diese Aufzeichnungseinrichtung in eine Aufzeichnungs- und Wiedergabeeinrichtung zur Verwendung einzusetzen, wird der gegenseitige Berechtigungsprozess zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 durchgeführt, und der (verschlüsselte) Inhalt kann zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 lediglich dann übertragen werden, wenn sie sich gegenseitig berechtigt haben.
  • Um den obigen restriktiven Prozess zu erreichen, werden gemäß der vorliegenden Datenverarbeitungsvorrichtung alle Prozesse im Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400 auf Basis der vorher festgelegten Befehlsfolgen ausgeführt. Das heißt, die Aufzeichnungseinrichtung hat eine derartige Befehlsprozesskonfiguration, dass sie sequentiell Befehle von einem Register auf Basis von Befehlszahlen erlangt. 29 ist eine Ansicht, die für die Erläuterung der Befehlsprozesskonfiguration der Aufzeichnungseinrichtung nützlich ist.
  • Wie in 29 gezeigt ist, werden zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300, welche den Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302, und der Aufzeichnungseinrichtung, welche den Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401, Befehlsnummern (Nr.) von der Aufzeichnungseinrichtungssteuerung 303 an den Kommunikationsabschnitt (einschließlich eines Empfangsregisters) 404 der Aufzeichnungseinrichtung 400 unter der Steuerung des Steuerabschnitts 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 ausgegeben.
  • Die Aufzeichnungseinrichtung 400 hat einen Befehlsnummer- Verwaltungsabschnitt 2901 im Steuerabschnitt 403 im Kryptographieprozessabschnitt 401. Der Steuernummer-Verwaltungsabschnitt 2901 hält ein Befehlsregister 2902, um Befehlsfolgen entsprechend den Befehlsnummern zu speichern, welche von der Aufzeichnungs- und Wiedergabeeinrichtung 300 ausgegeben werden. In den Befehlsfolgen werden Befehlsnummern 0 bis y sequentiell mit Ausführungsbefehlen verknüpft, wie rechts von 29 gezeigt ist. Der Befehlsnummern-Verwaltungsabschnitt 2901 überwacht Befehlsnummern, welche von der Aufzeichnungs- und Wiedergabeeinrichtung 300 ausgegeben werden, um entsprechende Befehle aus dem Befehlsregister 2902 zur Ausführung herauszunehmen.
  • In den Befehlssequenzen, welche im Befehlsregister 2902 gespeichert sind, wird eine Befehlsfolge für eine Berechtigungsprozessfolge mit führenden Befehlsnummern 0 bis k verknüpft, wie rechts in 29 gezeigt ist. Außerdem werden Befehlsnummern p bis s, die sich an die Befehlsfolge für die Berechtigungsprozesssequenz anschließen, mit einer Entschlüsselung, Schlüsselaustausch, und Verschlüsselungsprozess-Befehlssequenz 1 verknüpft, und die 0 folgenden Befehlsnummern u bis y werden mit einer Entschlüsselung, Schlüsselaustausch und Verschlüsselungsprozess-Befehlssequenz 2 verknüpft.
  • Wie oben für den Berechtigungsprozessfluss in 20 beschrieben überträgt, wenn die Aufzeichnungseinrichtung 400 in der Aufzeichnungs- und Wiedergabeeinrichtung 300 installiert ist, der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 einen Initialisierungsbefehl zur Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungssteuerung 303. Beim Empfang des Befehls bewirkt die Aufzeichnungseinrichtung 400, dass der Steuerabschnitt 403 des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitts 401 den Befehl über den Kommunikationsabschnitt 403 empfängt und ein Berechtigungsflag 2903 löscht. Das heißt, es wird ein Nichtberechtigungszustand eingestellt. Alternativ kann in einem solchen Fall, dass Leistung von der Aufzeichnungs- und Wiedergabeeinrichtung 300 zur Aufzeichnungseinrichtung 400 geliefert wird, der Nichtberechtigungszustand auf einen Einschaltezustand eingestellt werden.
  • Danach überträgt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 einen Initialisierungsbefehl zum Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302. In diesem Zeitpunkt überträgt er außerdem eine Aufzeichnungseinrichtungs-Einführungsportnummer. Wenn die Aufzeichnungseinrichtungs-Einführungsportnummer übertragen wird, kann, sogar wenn mehrere Aufzeichnungseinrichtungen 400 mit der Aufzeichnungs- und Wiedergabeeinrichtung 300 verbunden sind, die Aufzeichnungs- und Wiedergabeeinrichtung 300 simultan Berechtigung mit diesen Aufzeichnungseinrichtungen 400 ausführen und Daten dorthin übertragen und von dort aus empfangen.
  • Beim Empfang des Initialisierungsbefehls bewirkt der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300, dass deren Steuerabschnitt das Berechtigungsflag 2904 entsprechend der Aufzeichnungseinrichtungs-Einführungsportnummer löscht. Das heißt wird ein Nichtberechtigungszustand eingestellt.
  • Wenn dieser Initialisierungsprozess beendet ist, gibt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 sequentiell Befehlsnummern über die Aufzeichnungseinrichtungssteuerung 303 in ansteigender Reihenfolge beginnend mit der Befehlsnummer 0 aus. Der Befehlsnummern-Verwaltungsabschnitt 2901 der Aufzeichnungseinrichtung 400 überwacht die Befehlsnummern, welche von der Aufzeichnungs- und Wiedergabeeinrichtung 300 zugeführt werden, um sicherzustellen, dass sie sequentiell zugeführt werden, beginnend mit der Befehlsnummer 0, und erlangt die entsprechenden Befehle vom Befehlsregister 2902, um verschiedene Prozesse auszuführen, beispielsweise den Berechtigungsprozess.
  • Wenn die Eingangsbefehlsnummern nicht in einer spezifizierten Reihenfolge sind, tritt ein Fehler auf und ein Befehlsnummern-Akzeptanzwert wird auf einen Anfangszustand zurückgesetzt, d. h., eine ausführbare Befehlsnummer wird auf 0 zurückgesetzt.
  • In den Befehlssequenzen, welche im Befehlsregister 2902 gespeichert sind, wie in 29 gezeigt ist, werden die Befehlsnummern so abgegeben, um zunächst den Berechtigungsprozess auszuführen, und im Anschluss an diese Prozesssequenz wird die Entschlüsselung des Schlüsselaustausches und die Verschlüsselungsprozesssequenz gespeichert.
  • Ein spezifisches Beispiel der Entschlüsselung des Schlüsselaustausches, und die Verschlüsselungsprozesssequenz werden unter Bezug auf 30 und 31 erläutert.
  • 30 zeigt einen Teil des Prozesses, der beim Herunterladen eines Inhalts von einer Aufzeichnungs- und Wiedergabeeinrichtung 300 auf eine Aufzeichnungseinrichtung 400 ausgeführt wird, wie mit Hilfe von 22 oben beschrieben wurde. Insbesondere wird dieser Prozess zwischen den Schritten 59 und 60 in 22 ausgeführt.
  • In 30 empfängt im Schritt S3001 die Aufzeichnungseinrichtung Daten (beispielsweise die Blockinformationstabelle Kbit und den Inhaltsschlüssel Kcon), welche mit dem Sitzungsschlüssel Kses verschlüsselt wurden, von der Aufzeichnungs- und Wiedergabeeinrichtung. Danach werden die Befehlsfolgen p bis s, welche in der oben beschriebenen 29 gezeigt sind, begonnen. Die Befehlsfolgen p bis s werden begonnen, nachdem die Berechtigungsprozessbefehle 0 bis k beendet sind, um zu bewirken, dass die Berechtigungsflags 2903 und 2904, welche in 29 gezeigt sind, gesetzt werden, um die Beendigung anzuzeigen. Dies wird sichergestellt durch den Befehlsnummern-Verwaltungsabschnitt 2901 durch Annahme der Befehlsnummern lediglich in der ansteigenden Reihenfolge beginnend mit 0.
  • Im Schritt S3002 speichert die Aufzeichnungseinrichtung im Register die Daten (beispielsweise die Blockinformationstabelle Kbit und den Inhaltsschlüssel 0 Kcon), welche von der Aufzeichnungs- und Wiedergabeeinrichtung empfangen werden und mit dem Sitzungsschlüssel verschlüsselt wurden.
  • Im Schritt S3003 wird ein Prozess durchgeführt, der die Daten (beispielsweise die Blockinformationstabelle Kbit und den Inhaltsschlüssel Kcon), welche mit dem Sitzungsschlüssel Kses verschlüsselt sind, aus dem Register herausnimmt und diese mit dem Sitzungsschlüssel Kses entschlüsselt.
  • Im Schritt S3004 wird ein Prozess ausgeführt, der die Daten verschlüsselt (beispielsweise die Blockinformationstabelle Kbit und den Inhaltsschlüssel Kcon), welche mit dem Sitzungsschlüssel Kses unter Verwendung des Speicherschlüssels Kstr entschlüsselt sind.
  • Die obigen Prozessschritte 3002 bis 3004 entsprechen den Prozessen, welche in den Befehlsnummern p bis s im Befehlsregister enthalten sind, welches oben in 29 beschrieben wurde. Diese Prozesse werden sequentiell durch den Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 gemäß den Befehlsnummern p bis s ausgeführt, welche durch den Befehlsnummern-Verwaltungsabschnitt 2901 der Aufzeichnungseinrichtung 400 von der Aufzeichnungs- und Wiedergabeeinrichtung 300 empfangen werden.
  • Im nächsten Schritt S3005 werden die Daten (beispielsweise die Blockinformationstabelle Kbit und der Inhaltsschlüssel Kcon), welche mit dem Speicherschlüssel Kstr verschlüsselt wurden, im externen Speicher der Aufzeichnungseinrichtung gespeichert. In diesem Schritt kann die Aufzeichnungs- und Wiedergabeeinrichtung 300 die Daten, welche mit dem Speicherschlüssel Kstr verschlüsselt wurden, aus dem Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 lesen und dann diese im externen Speicher 402 der Aufzeichnungseinrichtung 400 speichern.
  • Die oben beschriebenen Schritte S3002 bis S304 bilden eine nichtunterbrechbare fortlaufend-ausgeführte Ausführungssequenz; sogar, wenn beispielsweise die Aufzeichnungs- und Wiedergabeeinrichtung 300 einen Datenlesebefehl am Ende des Entschlüsselungsprozesses im Schritt S3003 ausgibt, akzeptiert, da dieser Lesebefehl sich von dem Befehlsnummern p bis s unterscheidet, die im Befehlsregister 2902 in ansteigender Reihenfolge eingestellt sind, der Befehlsnummern-Verwaltungsabschnitt 2901 nicht die Ausführung des Lesens. Folglich können die entschlüsselten Daten, die aus dem Schlüsselaustausch in der Aufzeichnungseinrichtung 400 resultieren, durch eine externe Einrichtung nicht gelesen werden, beispielsweise die Aufzeichnungs- und Wiedergabeeinrichtung 300, wodurch verhindert wird, dass die Schlüsseldaten oder Inhalte illegal gelesen werden.
  • 31 zeigt einen Teil des Inhaltswiedergabeprozesses, der oben in 28 beschrieben wurde, bei dem ein Inhalt von der Aufzeichnungseinrichtung 400 ausgelesen wird und durch die Aufzeichnungs- und Wiedergabeeinrichtung 300 wiedergegeben wird. Insbesondere wird dieser Prozess im Schritt S73 in 28 ausgeführt.
  • In 31 werden im Schritt S3101 die Daten (beispielsweise die Blockinformationstabelle Kbit und der Inhaltsschlüssel Kcon), welche mit dem Speicherschlüssel Kstr verschlüsselt wurden, aus dem externen Speicher 42 der Aufzeichnungseinrichtung 400 ausgelesen.
  • Im Schritt S3102 werden die Daten (beispielsweise die Blockinformationstabelle Kbit und der Inhaltsschlüssel Kcon), welche aus dem Speicher der Aufzeichnungseinrichtung ausgelesen wurden und mit dem Speicherschlüssel Kstr verschlüsselt wurden, im Register gespeichert. In diesem Schritt kann die Aufzeichnungs- und Wiedergabeeinrichtung 300 die Daten, welche mit dem Speicherschlüssel Kstr verschlüsselt sind, aus dem externen Speicher 402 der Aufzeichnungseinrichtung 400 lesen und dann diese im Register der Aufzeichnungseinrichtung 400 speichern.
  • Im Schritt S3103 werden die Daten (beispielsweise die Blockinformationstabelle Kbit und der Inhaltsschlüssel Kcon), die mit dem Speicherschlüssel Kstr verschlüsselt wurden, aus dem Register genommen und mit dem Speicherschlüssel Kstr entschlüsselt.
  • Im Schritt S3104 werden die Daten (beispielsweise die Blockinformationstabelle Kbit und der Inhaltsschlüssel Kcon), welche mit dem Speicherschlüssel Kstr entschlüsselt wurden, mit dem Sitzungsschlüssel Kses verschlüsselt.
  • Die obigen Prozessschritte 3102 bis 3104 entsprechen den Prozessen, welche in den Befehlsnummern u bis y in dem Befehlsregister, welches oben in 29 beschrieben ist, enthalten sind. Diese Prozesse werden sequentiell durch den Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 406 gemäß den Befehlsnummern u bis y ausgeführt, welche durch den Befehlsnummern-Verwaltungsabschnitt 2901 der Aufzeichnungseinrichtung von der Aufzeichnungs- und Wiedergabeeinrichtung 300 empfangen werden.
  • Im nächsten Schritt S3105 werden die Daten (beispielsweise die Blockinformationstabelle Kbit und der Inhaltsschlüssel Kcon), welche mit dem Sitzungsschlüssel Kses verschlüsselt sind, von der Aufzeichnungseinrichtung zur Aufzeichnungs- und Wiedergabeeinrichtung übertragen.
  • Die oben beschriebenen Schritte S3102 bis S3104 bilden eine nicht unterbrechbare fortlaufend-ausgeführte Ausführungssequenz; sogar, wenn beispielsweise die Aufzeichnungs- und Wiedergabeeinrichtung 300 einen Datenlesebefehl am Ende des Entschlüsselungsprozesses im Schritt S3103 herausgibt, akzeptiert, da sich dieser Lesebefehl von den Befehlsnummern u bis y unterscheidet, welche im Befehlsregister 2902 in ansteigender Reihenfolge gesetzt sind, der Befehlsnummern-Verwaltungsabschnitt 2901 nicht die Ausführung des Lesens. Folglich können die entschlüsselten Daten, welche vom Schlüsselaustausch in der Aufzeichnungseinrichtung 400 entschlüsselt werden, durch eine externe Einrichtung nicht gelesen werden, beispielsweise die Aufzeichnungs- und Wiedergabeeinrichtung 300, wodurch verhindert wird, dass Schlüsseldaten oder Inhalte illegal ausgelesen werden.
  • Für den Prozess, der in 30 und 31 gezeigt ist, ist das Beispiel gezeigt, wo der Blockinformations-Tabellenschlüssel Kbit und der Inhaltsschlüssel Kcon mittels von Schlüsselaustausch entschlüsselt und verschlüsselt werden, jedoch diese Befehlssequenzen, welche im Befehlsregister 2902 gespeichert sind, welches in 29 gezeigt ist, die Verschlüsselungs-/Entschlüsselungsprozesse aufweisen können, welche Schlüsselaustausch für den Inhalt selbst realisieren können. Das zu entschlüsselnde oder verschlüsselnde Objekt mittels von Schlüsselaustausch ist nicht auf das oben beschriebene Beispiel beschränkt.
  • Der Schlüsselaustauschprozess nach der gegenseitigen Berechtigung in der vorliegenden Datenverarbeitungsvorrichtung wurde beschrieben. Somit kann der Schlüsselaustauschprozess in der vorliegenden Datenverarbeitungsvorrichtung lediglich durchgeführt werden, nachdem Berechtigungsprozess zwischen der Aufzeichnungs- und Wiedergabeeinrichtung und der Aufzeichnungseinrichtung beendet wurde. Außerdem kann vermieden werden, dass auf die entschlüsselten Daten von extern während des Schlüsselaustauschprozesses zugegriffen werden kann, wodurch die verbesserte Sicherheit von Inhalten und Schlüsseldaten gesichert wird.
  • (10) Mehrere Inhaltsdatenformate und Herunterlade- und Wiedergabeprozesse entsprechend jedem Format
  • In der oben beschriebenen Ausführungsform ist beispielsweise das Datenformat für das Medium 500 oder Kommunikationseinrichtung 600, welche in 3 gezeigt ist, derart, welches in 4 gezeigt ist. Das Datenformat für das Medium 500 oder die Kommunikationseinrichtung 600 ist nicht auf das beschränkt, welches in 4 gezeigt ist, sondern hängt vorzugsweise von dem Inhalt ab, d. h., ob der Inhalt Musik, Bilddaten, ein Programm, beispielsweise ein Spiel oder dgl. ist. Mehrere Datenformate sowie Prozesse zum Herunterladen und Wiedergeben von Daten von und auf die Aufzeichnungseinrichtung 400 werden erläutert.
  • 32 bis 35 zeigen vier verschiedene Datenformate. Ein Datenformat, welches bei dem Medium 500 verwendet wird, oder der Kommunikationseinrichtung 600, welche in 3 gezeigt ist, ist auf der linken Seite in jeder Figur gezeigt, wo ein Datenformat, welches beim Speichern von Daten im externen Speicher 402 der Aufzeichnungseinrichtung 400 verwendet wird, auf der rechten Seite in jeder Figur gezeigt ist. Eine Übersicht über die Datenformate, welche in 32 bis 35 gezeigt sind, wird zunächst geliefert, und die Inhalte aller Daten in jedem Format und die Unterschiede unter den Daten in jedem Format werden erläutert.
  • 32 zeigt eine Formatart 0, welche die gleiche Art ist, wie die, im Beispiel der obigen Beschreibung gezeigt ist. Die Formatart 0 zeichnet sich dadurch aus, dass die gesamten Daten in N Datenblöcke unterteilt sind, welche jeweils eine beliebige Größe haben, d. h., in die Blöcke 1 bis N, wobei jeder beliebig verschlüsselt ist, so dass die Daten konfiguriert sein können, indem die verschlüsselten Blöcke miteinander und die nicht verschlüsselten Blöcke, d. h., die Klartextblöcke miteinander gemischt werden. Die Blöcke werden mit dem Inhaltsschlüssel Kcon verschlüsselt, der mit dem Verteilungsschlüssel Kdis verschlüsselt ist, auf dem Medium oder mit dem Speicherschlüssel Kstr, der im internen Speicher der Aufzeichnungseinrichtung gespeichert ist, wenn diese in der Aufzeichnungseinrichtung gespeichert sind. Der Blockinformationsschlüssel Kbit ist außerdem mit dem Verteilungsschlüssel Kdis auf dem Medium verschlüsselt, oder mit dem Speicherschlüssel Kstr, der im internen Speicher der Aufzeichnungseinrichtung gespeichert ist, wenn dieser in die Aufzeichnungseinrichtung gespeichert wird. Dieser Schlüsselaustausch wird gemäß dem Prozess ausgeführt, der beschrieben ist in "(9) Schlüsselaustauschprozess nach gegenseitiger Berechtigung".
  • 33 zeigt eine Formatart 1, wo die gesamten Daten in N Datenblöcke unterteilt sind, d. h., Blöcke 1 bis N, wie bei der Formatart 0, wobei diese sich von der Formatart 0 dahingehend unterscheidet, dass alle N Blöcke die gleiche Größe haben. Das Merkmal des Prozesses zum Verschlüsseln von Blöcken in Bezug auf den Inhaltsschlüssel Kcon ist ähnlich dem wie bei der Formatart 0. Zusätzlich werden wie bei der oben beschriebenen Formatart 0 der Inhaltsschlüssel Kcon und der Blockinformations-Tabellenschlüssel Kbit mit dem Verteilungsschlüssel Kdis auf dem Medium verschlüsselt, oder mit dem Speicherschlüssel Kstr, der im internen Speicher der Aufzeichnungseinrichtung gespeichert ist, wenn dieser in der Aufzeichnungseinrichtung gespeichert wird. Ungleich der Formatart 0 hat die Formatart 1 eine feste Blockkonfiguration, um die Konfigurationsdaten zu vereinfachen, beispielsweise die Datenlänge für jeden Block, um dadurch eine Speichergröße für die Blockinformation zu ermöglichen, welche im Vergleich zur Formatart 0 reduziert ist.
  • Im Beispiel des Aufbaus nach 33 weist jeder Block einen Satz eines verschlüsselten Teils und eines nicht verschlüsselten Teils (Klartext) auf. Wenn die Länge und die Konfiguration jedes Blocks somit regulär sind, muss jede Blocklänge oder Konfiguration während des Entschlüsselungsprozesses oder dgl. nicht geprüft werden, wodurch wirksame Entschlüsselungs- und Verschlüsselungsverarbeitung ermöglicht wird. Im Format 1 können die Teile, welche jeden Block bilden, d. h., das verschlüsselte Teil und das nicht verschlüsselte Teil (Klartext) jeweils als ein Objekt, welches zu prüfen ist, definiert sein, so dass der Inhalts-Integritätsprüfwert ICVi für jeden Block definiert ist, der ein Teil enthält, welches geprüft werden muss.
  • 34 zeigt eine Formatart 2, die sich dadurch auszeichnet, dass die Daten in N Datenblöcke unterteilt sind, welche die gleiche Größe haben, d. h., Blöcke 1 bis N, wobei jeder mit einem individuellen Blockschlüssel Kblc verschlüsselt ist. Jeder Blockschlüssel Kblc wird mit dem Inhaltsschlüssel Kcon verschlüsselt, der mit dem Verteilungsschlüssel Kdis auf dem Medium verschlüsselt ist, oder mit dem Speicherschlüssel Kstr, der im internen Speicher der Aufzeichnungseinrichtung gespeichert ist, wenn dieser in der Aufzeichnungseinrichtung gespeichert ist. Die Blockinformationstabelle Kbit ist ebenfalls mit dem Verteilungsschlüssel Kdis auf dem Medium verschlüsselt, oder mit dem Speicherschlüssel Kstr, der im internen Speicher der Aufzeichnungseinrichtung gespeichert ist, wenn dieser in der Aufzeichnungseinrichtung gespeichert wird.
  • 35 zeigt eine Formatart 3, die sich dadurch auszeichnet, dass die Daten in N Datenblöcke unterteilt sind, die alle die gleiche Größe haben, d. h., die Blöcke 1 bis N, wobei jeder mit einem individuellen Blockschlüssel Kblc verschlüsselt ist, wie bei der Formatart 2, und wobei jeder Blockschlüssel Kblc mit dem Verteilungsschlüssel Kdis auf dem Medium oder mit dem Speicherschlüssel Kstr auf der Aufzeichnungseinrichtung verschlüsselt ist, ohne Verwendung des Inhaltsschlüssels. Es ist kein Inhaltsschlüssel Kcon auf dem Medium oder auf der Einrichtung vorhanden. Der Blockinformations-Tabellenschlüssel Kbit wird mit dem Verteilungsschlüssel Kdis auf dem Medium oder mit dem Speicherschlüssel Kstr, der im internen Speicher der Aufzeichnungseinrichtung gespeichert ist, wenn diese in der Aufzeichnungseinrichtung gespeichert wird, verschlüsselt.
  • Anschließend werden die Inhalte der Daten im obigen Format bei den obigen Formatarten 0 bis 3 beschrieben. Wie oben beschrieben werden die Daten grob unterteilt in 2, d. h., in den Datenkopfabschnitt und den Inhaltsabschnitt. Der Datenkopfabschnitt enthält die Inhalts-ID, die Nutzungs-Police, die Integritätsprüfwerte A und B, den gesamten Integritätsprüfwert, den Blockinformations-Tabellenschlüssel, den Inhaltsschlüssel und die Blockinformationstabelle.
  • Die Nutzungs-Police speichert die Datenlänge eines Inhalts, dessen Datenkopflänge, deren Formatart (Formate 0 bis 3, die anschließend beschrieben werden), eine Inhaltsart, welche den Inhalt zeigt, ob der Inhalt ein Programm oder Daten ist, ein Lokalisierungsflag, welches bestimmt, ob der Inhalt lediglich durch eine bestimmte Aufzeichnungs- und Wiedergabeeinrichtung verwendet werden kann, wie im Abschnitt in Bezug auf die Prozesse zum Herunterladen und zum Wiedergeben eines Inhalts auf und von einer Aufzeichnungseinrichtung 400 beschrieben ist, ein Zulassungsflag für einen Inhaltskopie- oder Verschiebeprozess, und verschiedene Lokalisierungs- und Prozessinformation für den Inhalt, beispielsweise einen Inhaltsverschlüsselungsalgorithmus und einen Modus.
  • Der Integritätsprüfwert A ICVa wird verwendet, um die Inhalts-ID und die Verwendungs-Police zu prüfen, und welche unter Verwendung von beispielsweise des Verfahrens, welches oben in 23 beschrieben wurde, erzeugt wurden.
  • Der Blockinformations-Tabellenschlüssel Kbit wird verwendet, die Blockinformationstabelle zu entschlüsseln, und wird mit dem Verteilungsschlüssel Kdis auf dem Medium verschlüsselt oder mit dem Speicherschlüssel Kstr, der im internen Speicher der Aufzeichnungseinrichtung gespeichert ist, wenn dieser in der Aufzeichnungseinrichtung gespeichert ist, wie oben beschrieben wurde.
  • Der Inhaltsschlüssel Kcon wird verwendet, einen Inhalt verschlüsseln. Für die Formatarten 0 und 1 wird dieser mit dem Verteilungsschlüssel Kdis auf dem Medium oder mit dem Speicherschlüssel Kstr verschlüsselt, der im internen Speicher der Aufzeichnungseinrichtung gespeichert ist, wenn diese in der Aufzeichnungseinrichtung gespeichert ist, ähnlich wie der Blockinformations-Tabellenschlüssel Kbit. Für die Formatart 2 wird der Inhaltsschlüssel Kcon ebenfalls verwendet, den Blockschlüssel Kblc zu verschlüsseln, der für jeden Inhaltsblock konfiguriert ist. Außerdem ist für die Formatart 3 kein Inhaltsschlüssel Kcon vorhanden.
  • Die Blockinformationstabelle beschreibt Information hinsichtlich individueller Blöcke und speichert die Größe jedes Blocks und ein Flag, welches zeigt, ob der Block verschlüsselt wurde, d. h., Information, welche zeigt, ob der Block zu prüfen ist oder nicht (ICV). Wenn der Block zu prüfen ist, wird der Block-Integritätsprüfwert ICVi (der Integritätsprüfwert für den Block i) definiert und in der Tabelle gespeichert. Diese Blockinformationstabelle wird mit dem Blockinformations-Tabellenschlüssel Kbit verschlüsselt.
  • Wenn der Block verschlüsselt wurde, wird der Block-Integritätsprüfwert, d. h., der Inhalts-Integritätsprüfwert ICVi durch exklusive ODER-Verarbeitung des gesamten Klartexts (entschlüsselter Text) alle 8 Bytes erzeugt, und dann wird der erlangte Wert mit dem Inhalts-Integritätsprüfwert-Erzeugungsschlüssel Kicv, der im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist, verschlüsselt. Wenn außerdem der Block nicht verschlüsselt wurde, wird der Block-Integritätsprüfwert durch sequentielles Zuführen der gesamten Blockdaten (Klartext) zur Fälschungsprüfwert-Erzeugungsfunktion, welche in 36 gezeigt ist, erzeugt (DES-CBC-MAC, unter Verwendung des Inhalts-Integritätsprüfwert-Erzeugungsschlüssels Kicvc in einer Weise, dass jeweils 8 Bytes zugeführt werden. 36 zeigt ein Beispiel einer Konfiguration, um Inhaltsblock-Integritätsprüfwert ICVi zu erzeugen. Jede Nachricht M bildet jeden Satz aus 8 Bytes aus verschlüsselten Textdaten oder Klartextdaten.
  • Für die Formatart 1 ist, wenn zumindest eines der Teile im Block Daten sind, welche mit dem Integritätsprüfwert ICVi verarbeitet werden, d. h., ein Teil, welches zu prüfen ist, der Inhalts-Integritätsprüfwert IVCi für diesen Block definiert. Ein Integritätsprüfwert P-ICVij für ein Teil j eines Blocks i wird durch exklusive ODER-Verarbeitung des gesamten Klartexts (entschlüsselter Text) für jeweils 8 Bytes erzeugt, und dann die erlangten Daten mit dem Inhalts-Integritätsprüfwert-Erzeugungsschlüssel Kicv verschlüsselt. Wenn außerdem ein Teil j nicht verschlüsselt wurde, wird der Integritätsprüfwert P-ICVij durch sequentielles Zuführen der gesamten Blockdaten (Klartext) zur Fälschungsprüfwert-Erzeugungsfunktion, welche in 36 gezeigt ist, erzeugt (DES-CBC-MAC, unter Verwendung des Inhalts-Integritätsprüfwert-Erzeugungsschlüssels Kicvc), in einer Weise, dass jeweils 8 Bytes zugeführt werden.
  • Wenn der Block i ein Teil enthält, welches [ICV Flag = Gegenstand von ICV], welches zeigt, dass dies zu prüfen ist, wird der Integritätsprüfwert P-ICVij, der unter Verwendung des obigen Verfahrens erzeugt wird, unmittelbar als Block-Integritätsprüfwert ICVi verwendet. Wenn der Block i mehrere Teile enthält, welche [ICV Flag = Objekt von ICV] haben, die zeigen, dass sie zu prüfen sind, wird der Integritätsprüfwert P-ICVij durch Verbinden mehrerer Teile der Integritätsprüfwerte P-ICVij zusammen erzeugt, gemäß den Teilenummern, um Daten zu erlangen, und um sequentiell die gesamten Daten (Klartextdaten) der Fälschungsprüfwert-Erzeugungsfunktion, welche in 37 gezeigt ist, zuzuführen (DES-CBC-MAC, unter Verwendung des Inhalts-Integritätsprüfwert-Erzeugungsschlüssels Kicvc) in einer Weise, dass 8 Bytes jeweils zugeführt werden. 37 zeigt ein Beispiel eines Aufbaus zum Erzeugen des Inhaltsblock-Integritätsprüfwerts ICVi.
  • Der Block-Integritätsprüfwert ICVi ist für die Formatarten 2 oder 3 nicht definiert.
  • Der Integritätsprüfwert B: ICVb wird verwendet, um den Blockinformations-Tabellenschlüssel, den Inhaltsschlüssel und die gesamte Blockinformationstabelle zu prüfen, die erzeugt wurden, unter Verwendung vom Beispiel des Verfahrens, welches oben in 24 beschrieben wurde.
  • Der gesamte Integritätsprüfwert ICVt wird verwendet, die Gesamtheit der vorher beschriebenen Integritätsprüfwerte A: ICVa und B: ICVb zu prüfen, und den Integritätsprüfwert CVi, welcher in jedem Block des Inhalts, der zu prüfen ist, enthalten ist, und wird durch Anwenden des Systemsignaturschlüssels Ksys auf den Zwischen-Integritätsprüfwert erzeugt, der für jeden Integritätsprüfwert erzeugt wird, beispielsweise den Integritätsprüfwert A: ICVa, um den Verschlüsselungsprozess auszuführen, wie oben mit Hilfe von 25 beschrieben wurde.
  • Für die Formatarten 2 und 3 wird der gesamte Integritätsprüfwert ICVt dadurch erzeugt, dass der Systemsignaturschlüssel Ksys bei dem Zwischen-Integritätsprüfwert angewandt wird, der durch Verbinden der oben beschriebenen Integritätsprüfwerte A: ICVa und B: ICVb mit den Inhaltsdaten erzeugt wird, d. h., den gesamten Inhaltsdaten zwischen dem Blockschlüssel im Block 1 und dem endgültigen Block, um den Verschlüsselungsprozess auszuführen. 38 zeigt ein Beispiel eines Aufbaus zum Erzeugen des gesamten Integritätsprüfwerts ICVt für die Formatarten 2 und 3.
  • Dieser einmalige Integritätsprüfwert ICVdev wird durch den gesamten Integritätsprüfwert ICVt substituiert, wenn das oben beschriebene Lokalisierungsflag auf 1 festgelegt ist, d. h., zeigt, dass der Inhalt lediglich durch eine bestimmte Aufzeichnungs- und Wiedergabeeinrichtung verwendet werden kann. Für die Formatarten 0 und 1 wird der einzige Integritätsprüfwert ICVdev erzeugt, um die oben beschriebenen Integritätsprüfwerte zu prüfen A: ICVa und B: ICVb, und den Integritätsprüfwert ICVi, welcher in jedem Block des Inhalts, der zu prüfen ist, enthalten ist. Insbesondere wird der einmalige Integritätsprüfwert ICVdev dadurch erzeugt, dass der Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev auf den Zwischen-Integritätsprüfwert angewandt wird, der von den Integritätsprüfwerten erzeugt wird, beispielsweise den Integritätsprüfwert A: ICVa, wie oben in 25 oder 38 erläutert wurde.
  • Anschließend werden Prozesse zum Herunterladen eines Inhalts von jeder der Formatarten 0 bis 3 von der Aufzeichnungs- und Wiedergabeeinrichtung 300 auf die Aufzeichnungseinrichtung 400 und Prozesse, welche durch die Aufzeichnungs- und Wiedergabeeinrichtung 300 ausgeführt werden, um einen Inhalt von jedem der Formatarten 0 bis 3 wiederzugeben, von der Aufzeichnungseinrichtung 400, unter Bezug auf die Flussdiagramme in 39 bis 44 beschrieben.
  • Zunächst wird der Prozess zum Herunterladen eines Inhalts der Formatart 0 oder 1 mit Hilfe von 39 erläutert.
  • Der Prozess, der in 39 gezeigt ist, wird beispielsweise durch Installieren der Aufzeichnungseinrichtung 400 in die Aufzeichnungs- und Wiedergabeeinrichtung 300 begonnen, welche in 3 gezeigt ist. Im Schritt S101 wird die Berechtigung zwischen der Aufzeichnungs- und Wiedergabeeinrichtung und der Aufzeichnungseinrichtung ausgeführt, und dieser Schritt wird gemäß dem Berechtigungsprozessfluss, der oben mit Hilfe von 20 beschrieben wurde, ausgeführt.
  • Wenn der Berechtigungsprozess im Schritt S101 beendet ist, um das Berechtigungsflag zu setzen, liest im Schritt S102 die Aufzeichnungs- und Wiedergabeeinrichtung 300 Daten eines vorgegebenen Formats vom Medium 500 über den Leseabschnitt 304, das Medium 500, welches die Inhaltsdaten speichert, aus, oder verwendet den Kommunikationsabschnitt 305, um Daten von der Kommunikationseinrichtung 600 gemäß einem vorgegebenen Format zu empfangen. Dann überträgt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Kopfabschnitt der Daten zum Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300.
  • Anschließend veranlasst im Schritt S103 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Integritätsprüfwert A berechnet. Der Integritätsprüfwert A wird gemäß dem ICV-Berechnungsverfahren, welches in 7 beschrieben wurde, berechnet, wobei als Schlüssel der Integritätsprüfwert-A-Erzeugungsschlüssel Kicva verwendet wird, welcher im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, und unter Verwendung der Inhalts-ID und der Verwendungs-Police als Nachricht, wie in 23 gezeigt ist. Dann werden im Schritt S104 der Integritätsprüfwert A und der Prüfwert ICVa, welche im Datenkopf gespeichert sind, miteinander verglichen, und, wenn sie gleich sind, geht der Prozess weiter zum Schritt S105.
  • Wie oben beschrieben wird der Prüfwert A ICVa verwendet, um zu verifizieren, dass die Inhalts-ID und die Verwendungs-Police nicht verfälscht wurden. Wenn der Integritätsprüfwert A berechnet wird, beispielsweise gemäß der ICV-Berechnung unter Verwendung als Schlüssel des Integritätsprüfwert-A-Erzeugungsschlüssels Kicva, welcher im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, und unter der Verwendung der Inhalts-ID und der Verwendungs-Police als Nachricht, gleich dem Prüfwert ICVa ist, welcher im Datenkopf gespeichert ist, wird bestimmt, dass die Inhalts-ID und die Verwendungs-Police nicht verfälscht wurden.
  • Anschließend veranlasst im Schritt S105 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 30 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Verteilungsschlüssel Kdis erlangt oder erzeugt. Der Verteilungsschlüssel Kdis wird unter Verwendung von beispielsweise des Hauptschlüssels MKdis für den Verteilungsschlüssel erzeugt, wie im Schritt S53 in der vorher beschriebenen 22.
  • Dann verwendet im Schritt S106 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 wie auch den erzeugten Verteilungsschlüssel Kdis, um den Blockinformations-Tabellenschlüssel Kbit und den Inhaltsschlüssel Kcon, welche im Datenkopf der Daten gespeichert sind, welche vom Medium 500 erlangt werden, über den Leseabschnitt 304 zu entschlüsseln, oder welche von der Kommunikationseinrichtung 600 über den Kommunikationsabschnitt 305 erlangt werden.
  • Weiter verwendet im Schritt S107 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, um die Blockinformationstabelle mit dem entschlüsselten Blockinformations-Tabellenschlüssel Kbit zu entschlüsseln.
  • Weiter berechnet im Schritt S108 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Integritätsprüfwert B (ICVb') von dem Blockinformations-Tabellenschlüssel Kbit, den Inhaltsschlüssel Kcon und die Blockinformationstabelle BIT. Der Integritätsprüfwert B wird, wie in 24 gezeigt ist, unter Verwendung – als Schlüssel – des Integritätsprüfwert-B-Erzeugungsschlüssels Kicvb im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 erzeugt, um einen exklusiv ODER-verarbeiteten Wert auf Basis von DES zu entschlüsseln, wobei der exklusive ODER-verarbeitete Wert den Blockinformations-Tabellenschlüssel Kbit, den Inhaltsschlüssel Kcon, und die Blockinformationstabelle (BIT) aufweist. Dann werden im Schritt S109 der Integritätsprüfwert B und ICVb im Datenkopf miteinander verglichen, und, wenn sie gleich sind, läuft der Prozess weiter zum Schritt S110.
  • Wie oben beschrieben wird der Prüfwert B ICVb verwendet, um zu verifizieren, dass der Blockinformations-Tabellenschlüssel Kbit, der Inhaltsschlüssel Kcon und die Blockinformationstabelle nicht verfälscht sind. Wenn der Integritätsprüfwert B, der unter Verwendung – als Schlüssel – des Integritätsprüfwert- B-Erzeugungsschlüssels Kicvb, der in dem internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, Unterteilung der des Blockinformations-Tabellenschlüssel Kbit, des Inhaltsschlüssels Kcon und der Blockinformationstabelle (BIT) in 8-Byte-Stücke, exklusives ODER-Verarbeiten dieser Daten und Verschlüsseln der exklusiv ODER-verarbeiteten Daten auf Basis von DES erzeugt wird, gleich dem Prüfwert ICVb ist, der im Datenkopf gespeichert ist, wird bestimmt, dass der Blockinformations-Tabellenschlüssel Kbit, der Inhaltsschlüssel Kcon und die Blockinformationstabelle nicht verfälscht wurden.
  • Im Schritt S110 veranlasst der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Zwischen-Integritätsprüfwert berechnet. Der Zwischenwert wird gemäß dem ICV-Berechnungsverfahren berechnet, welches in 7 beschrieben wurde, oder dgl., unter Verwendung – als Schlüssel – des Gesamt-Integritätsprüfwert-Erzeugungsschlüssels Kicvt, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, und unter Verwendung der Integritätsprüfwerte A und B und aller gehaltenen Inhalts-Integritätsprüfwerte als Nachricht. Der erzeugte Zwischen-Integritätsprüfwert wird in dem Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungsund Wiedergabeeinrichtung 300 wenn erforderlich gespeichert.
  • Anschließend veranlasst im Schritt S111 der Steuerabschnitt 106 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den gesamten Integritätsprüfwert ICVt' berechnet. Wie in 25 gezeigt ist, wird der gesamte Integritätsprüfwert ICVt unter Verwendung als – Schlüssel – eines Systemsignaturschlüssels Ksys erzeugt, welche im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, um den Zwischen- Integritätsprüfwert auf Basis von DES zu verschlüsseln. Dann werden im Schritt S112 der gesamte Integritätsprüfwert ICVt, der erzeugt wurde, und der ICVt' im Datenkopf, der im Schritt S112 gespeichert wurde, miteinander verglichen, und, wenn sie gleich sind, geht der Prozess weiter zum Schritt S113.
  • Wie oben in 4 beschrieben wird der gesamte Integritätsprüfwert ICVt dazu verwendet, zu verifizieren, dass alle Integritätsprüfwerte ICVa und ICVb und der Integritätsprüfwert für jeden Inhaltblock nicht verfälscht wurden. Wenn der gesamte Integritätsprüfwert, der mittels des oben beschriebenen Prozesses erzeugt wird, gleich dem Integritätsprüfwert ICVt ist, der im Datenkopf gespeichert ist, wird somit bestimmt, dass alle Integritätsprüfwerte ICVa und ICVb und der Integritätsprüfwert für jeden Inhaltsblock nicht verfälscht wurden.
  • Danach nimmt im Schritt S113 der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die Inhaltsblockinformation aus der Blockinformationstabelle (Bit) heraus und prüft, ob irgendein Inhaltsblock zu verifizieren ist. Wenn irgendein Inhaltsblock zu verifizieren ist, wurde der Inhalts-Integritätsprüfwert in der Blockinformation im Datenkopf gespeichert.
  • Wenn irgendein Inhaltsblock zu verifizieren ist, liest im Schritt S114 der Steuerabschnitt 301 diesen Inhaltsblock aus dem Medium 500 unter Verwendung des Leseabschnitts 304 der Aufzeichnungs- und Wiedergabeeinrichtung 300, oder der von der Kommunikationseinrichtung 600 empfangen wird, unter Verwendung des Kommunikationsabschnitts 305 der Aufzeichnungs- und Wiedergabeeinrichtung 300, und überträgt den Inhaltsblock zum Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Beim Empfangen des Inhaltsblocks veranlasst der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Inhalts-Integritätsprüfwert ICVi' berechnet.
  • Wenn der Block verschlüsselt ist, wird der Inhalts-Integritätsprüfwert ICVi unter Entschlüsseln des zugeführten Inhaltsblocks im DES CBC-Modus entschlüsselt, unter Verwendung des Inhaltsschlüssels Kcon, exklusiver ODER-Verarbeitung jedes entschlüsselten Texts für jeweils 8 Bytes und dann unter Verschlüsseln des erzeugten Inhaltszwischenwerts mit dem Inhalts-Integritätsprüfwert-Erzeugungsschlüssel Kicvc, welcher im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist. Wenn zusätzlich der Block nicht verschlüsselt ist, wird der Inhalts-Integritätsprüfwert durch sequentielles Zuführen der gesamten Blockdaten (Klartext) zur Fälschungsprüf-Wert-Erzeugungsfunktion, welche in 36 gezeigt ist, erzeugt, (DES-CBC-MAC unter Verwendung des Inhalts-Integritätsprüfwert-Erzeugungsschlüssels Kicvc) in einer Weise, dass 8 Bytes jedes Mal zugeführt werden.
  • Dann vergleicht im Schritt S115 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 diesen Inhalts-Integritätsprüfwert mit dem ICV im Inhaltsblock, der von dem Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 im Schritt S102 erlangt wird, und liefert das Ergebnis zum Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Beim Empfang des Ergebnisses, und wenn die Verifikation erfolgreich war, nimmt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den zu verifizierenden nächsten Block heraus, und bewirkt, dass der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 diesen Inhaltsblock verifiziert. Ähnliche Verifizierungsprozesse werden wiederholt, bis alle Inhaltsblöcke verifiziert sind (Schritt S116).
  • Wenn in dieser Hinsicht die Prüfwerte in einem der Schritte 104, 109, 112 und 115 nicht gleich sind, tritt ein Fehler auf, um den Herunterladeprozess zu beenden.
  • Danach bewirkt im Schritt S117 der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 des Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, den Blockinformationsschlüssel Kbit und den Inhaltsschlüssel Kcon, welcher im Schritt S106 entschlüsselt wurde, unter Verwendung des Sitzungsschlüssels Kses zu verschlüsseln, der während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurde. Der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 liest den Blockinformations-Tabellenschlüssel Kbit und den Inhaltsschlüssel Kcon aus dem Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 von der Aufzeichnungs- und Wiedergabeeinrichtung 300 aus und überträgt danach diese zur Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300.
  • Dann bewirkt im Schritt S118 beim Empfang des Blockinformations-Tabellenschlüssels Kbit und des Inhaltsschlüssels Kcon, welche von der Aufzeichnungs- und Wiedergabeeinrichtung 300 übertragen werden, die Aufzeichnungseinrichtung 400, dass der Verschlüsselungs-/Entschhüsselungsabschnitt 406 des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitts 401 die empfangenen Daten mit dem Sitzungsschlüssel Kses entschlüsselt, welche während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurden, und um dann die entschlüsselten Daten unter Verwendung des Speicherschlüssels Kstr wiederum zu verschlüsseln, der für die Aufzeichnungseinrichtung einzig ist, der in dem internen Speicher 405 des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitts 401 gespeichert ist. Danach liest der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Blockinformationsschlüssel Kbit und den Inhaltsschlüssel Kcon aus der Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300, den Blockinformationsschlüssel Kbit, und den Inhaltsschlüssel Kcon, die mit dem Speicherschlüssel Kstr wiederum verschlüsselt sind, aus. Das heißt, der Blockinformations-Tabellenschlüssel Kbit, der mit dem Verteilungsschlüssel Kdis verschlüsselt ist, wird mit dem Inhaltsschlüssel Kcon getauscht.
  • Dann nimmt im Schritt S119 der Steuerabschnitt 301 der Aufzeichnungsund Wiedergabeeinrichtung 300 das Lokalisierungsfeld aus der Verwendungs-Police im Datenkopfabschnitt der Daten heraus, um zu bestimmen, ob der heruntergeladene Inhalt lediglich in dieser Aufzeichnungs- und Wiedergabeeinrichtung 300 verwendet werden kann. Wenn das Lokalisierungsfeld auf 1 eingestellt ist, kann der heruntergeladene Inhalt lediglich durch die Aufzeichnungs- und Wiedergabeeinrichtung 300 verwendet werden. Wenn das Lokalisierungsfeld auf 0 eingestellt ist, kann der heruntergeladene Inhalt außerdem durch andere ähnliche Aufzeichnungs- und Wiedergabeeinrichtungen 300 verwendet werden. Wenn das Ergebnis der Bestimmung zeigt, dass das Lokalisierungsfeld auf 1 eingestellt ist, geht der Prozess weiter zum Schritt S120.
  • Im Schritt S120 veranlasst der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300, dass der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Integritätsprüfwert berechnet, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist. Der Integritätsprüfwert, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist, wird unter Verwendung – als ein Schlüssel – eines Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssels Kdev erzeugt, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, um den Zwischen- Integritätsprüfwert auf Basis von DES zu verschlüsseln, wobei der Zwischen-Integritätsprüfwert im Schritt S110 erzeugt wird. Der berechnete Integritätsprüfwert ICVdev, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist, gilt als Substitution für den gesamten Integritätsprüfwert ICVt.
  • Wie oben beschrieben wird der Systemsignaturschlüssel Ksys dazu verwendet, eine allgemeine Signatur oder ICV dem Verteilungssystem hinzuzufügen, und der Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev variiert in Abhängigkeit von der Aufzeichnungs- und Wiedergabeeinrichtung und wird durch die Aufzeichnungs- und Wiedergabeeinrichtung verwendet, um eine Signatur oder ICV hinzuzufügen. Das heißt, die Daten, welche mit dem Systemsignaturschlüssel Ksys versehen sind, werden erfolgreich durch ein System geprüft (Aufzeichnungs- und Wiedergabeeinrichtung), welches den gleichen Systemsignaturschlüssel hat, d. h., diese Daten haben den gleichen gesamten Integritätsprüfwert ICVt, um somit anteilig nutzbar zu sein. Wenn jedoch Daten mit dem Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev versehen sind, da dieser Signaturschlüssel für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist, können die Daten, welche mit dem Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev versehen sind, d. h., die Daten, welche in einer Aufzeichnungseinrichtung nach der Bezeichnung gespeichert sind, nicht wiedergegeben werden kann, wenn versucht wird, diese wiederzugeben, nachdem diese Einrichtung in eine andere Aufzeichnungs- und Wiedergabeeinrichtung eingeführt ist; d. h., dass ein Fehler aufgrund der nicht gleichen Integritätsprüfwerte IVCdev auftritt, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist. In der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung ermöglicht das Einstellen des Lokalisierungsfelds, dass Inhalte beliebig festgelegt werden können, um somit über das Gesamtsystem oder lediglich durch die bestimmte Aufzeichnungs- und Wiedergabeeinrichtungen anteilig nutzbar zu sein.
  • Anschließend bewirkt im Schritt S121 der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300, dass der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 ein Speicherdatenformat bildet. Wie oben beschrieben wird eine der drei Formatarten 0 bis 3 in der Verwendungs-Police (siehe 5) im Datenkopf festgesetzt, so dass Daten gemäß dem Speicherformat auf der rechten Seite der oben beschriebenen 32 bis 35 in Abhängigkeit von der festgelegten Art gebildet werden. Der Fluss, der in 39 gezeigt ist, gilt für das Format 0 oder 1, so dass die Daten zu einem der Formate in 32 und 33 gebildet werden können.
  • Wenn das Speicherdatenformat im Schritt S121 beendet wurde, speichert der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Inhalt im externen Speicher 402 der Aufzeichnungseinrichtung 400 im Schritt S122.
  • Wie der Prozess zum Herunterladen der Inhaltsdaten des Formats vom Typus 0 oder 1 ausgeführt wird, wurde beschrieben.
  • Der Prozess zum Herunterladen von Inhaltsdaten der Format 2 wird mit Hilfe von 40 erläutert. Es werden speziell die Unterschiede gegenüber dem oben beschriebenen Prozess zum Herunterladen von Daten der Formatart 0 oder 1 beschrieben.
  • Die Schritte S101 bis S109 sind ähnlich dem oben beschriebenen Prozess zum Herunterladen von Daten der Formatart 0 oder 1, so dass auf eine Beschreibung dafür verzichtet wird.
  • Da die Formatart 2 keinen Inhalts-Integritätsprüfwert ICVi hat, der dafür wie oben beschrieben definiert ist, enthält die Blockinformationstabelle keinen Inhalts-Integritätsprüfwert ICVi. Der Zwischen-Integritätsprüfwert bei der Formatart 2 wird durch Anwenden des Systemsignaturschlüssels Ksys auf den Zwischen-Integritätsprüfwert erzeugt, der durch Verbindung der Integritätsprüfwerte A und B mit den gesamten Inhaltsdaten zwischen den Anfangsdaten des ersten Blocks (des Blockschlüssels im Block 1) mit dem Endblock erzeugt wird, um den Codierprozess auszuführen.
  • Somit werden beim Prozess zum Herunterladen von Daten der Formatart 2 die Inhaltsdaten im Schritt S151 ausgelesen, und es wird der Zwischen-Integritätsprüfwert auf Basis der Integritätsprüfwerte A und B und der ausgelesenen Inhaltsdaten im Schritt S152 erzeugt. In dieser Hinsicht werden die Inhaltsdaten nicht entschlüsselt, sogar wenn sie verschlüsselt wurden.
  • Für die Formatart 2 werden die Prozesse zum Entschlüsseln der Blockdaten und zum Abgleichen der Inhalts-Integritätsprüfwerte weggelassen im Gegensatz zu dem oben beschriebenen Prozess für die Format 0 oder 1, wodurch die Verarbeitungsgeschwindigkeit gesteigert wird.
  • Die Verarbeitung im Schritt S111 und in den nachfolgenden Schritten ist ähnlich wie die für die Formatart 0 oder 1, so dass auf eine Beschreibung dafür verzichtet wird.
  • Es wird nun beschrieben, wie der Prozess zum Herunterladen von Inhaltsdaten der Formatart ausgeführt wird. Wie oben beschrieben verzichtet der Prozess zum Herunterladen von Daten der Formatart 2 auf die Prozesse zum Entschlüsseln der Blockdaten und zum Abgleichen der Inhalts-Integritätsprüfwerte im Gegensatz zu dem Prozess für die Formatart 0 oder 1, wodurch die Verarbeitungsgeschwindigkeit gesteigert wird; dieses Format ist somit zur Verarbeitung von Musikdaten oder dgl. geeignet, welche in Realzeit ausgeführt werden muss.
  • Anschließend wird der Prozess zum Herunterladen von Inhaltsdaten der Formatart 3 mit Hilfe von 41 beschrieben. Die folgende Beschreibung richtet speziell auf Unterschiede gegenüber dem oben beschriebenen Herunterladeprozess der Formatarten 0, 1 und 2.
  • Die Schritt S101 bis S105 sind ähnlich wie die bei dem oben beschriebenen Herunterladeprozess für die Formatarten 0, 1 und 2.
  • Der Prozess für die Formatart 3 hat im Wesentlichen viele Kennmerkmale, welche gemeinsam sind mit dem für die Formatart 2, unterscheidet sich jedoch davon dahingehend, dass die Formatart 3 keinen Inhaltsschlüssel hat, dahingehend, dass der Schlüsselblock Kblc in der Aufzeichnungseinrichtung nach Verschlüsselung mit dem Speicherschlüssel Kstr gespeichert ist.
  • Die folgende Beschreibung richtet sich speziell auf die Unterschiede zwischen dem Herunterladeprozess für die Formatart 3 und die für die Formatart 2. Mit der Formatart 3 wird im Schritt S161 der folgende Schritt S105 der Blockinformations-Tabellenschlüssel entschlüsselt. Der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 verwendet den Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 sowie den Verteilungsschlüssel Kdis, der im Schritt S105 erzeugt wird, um den Blockinformations-Tabellenschlüssel Kbit zu entschlüsseln, der im Datenkopfabschnitt der Daten gespeichert ist, welche vom Medium 500 über den Leseabschnitt 304 erlangt werden, oder von der Kommunikationseinrichtung 600 über den Kommunikationsabschnitt 305 empfangen werden. Bei der Formatart 3 enthalten die Daten keinen Inhaltsschlüssel Kcon, so dass der Prozess zum Entschlüsseln des Inhaltsschlüssels Kcon nicht ausgeführt wird.
  • Im nächsten Schritt S107 wird der Blockinformations-Tabellenschlüssel Kbit, der im Schritt S161 entschlüsselt wurde, dazu verwendet, die Blockinformationstabelle zu entschlüsseln, und im Schritt S162 erzeugt der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Integritätsprüfwert B (ICVb') vom Blockinformations-Tabellenschlüssel Kbit und der Blockinformationstabelle (BIT). Der Integritätsprüfwert B wird unter Verwendung – als Schlüssel – des Integritätsprüfwert-B-Erzeugungsschlüssels Kicvb erzeugt, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, um den exklusiven ODER-verarbeiteten Wert zu verschlüsseln, der den Blockinformations-Tabellenschlüssel Kbit und die Blockinformationstabelle (BIT) enthält, auf Basis von DES. Danach werden im Schritt S109 der Integritätsprüfwert B und ICVb im Datenkopf miteinander verglichen, und, wenn sie gleich sind, läuft der Prozess weiter zum Schritt S151.
  • Bei der Formatart 3 funktioniert der Prüfwert B ICVb so, um zu verifizieren, dass der Blockinformations-Tabellenschlüssel Kbit und die Blockinformationstabelle nicht verfälscht wurden. Wenn der Integritätsprüfwert B, der erzeugt wurde, gleich dem Prüfwert IVCb ist, der im Datenkopf gespeichert ist, wird bestimmt, dass der Blockinformations-Tabellenschlüssel Kbit und die Blockinformationstabelle nicht verfälscht wurden.
  • Die Schritte S151 bis S112 sind ähnlich wie die des Prozesses für die Formatart 2, so dass auf eine Beschreibung dafür verzichtet wird.
  • Im Schritt S163 wird der Blockschlüssel Kblc, der in den Inhaltsdaten enthalten ist, welche im Schritt S151 ausgelesen werden, mit dem Verteilungsschlüssel Kdis entschlüsselt, der im Schritt S105 erzeugt wurde.
  • Danach bewirkt im Schritt S164 der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Blockinformationsschlüssel Kbit verschlüsselt, der im Schritt S161 verschlüsselt wurde, und den Blockschlüssel Kblc, der im Schritt S163 entschlüsselt wurde, unter Verwendung des Sitzungsschlüssels Kses, der während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurde. Der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 liest den Blockinformations- Tabellenschlüssel Kbit und den Blockschlüssel Kblc aus dem Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300, und überträgt dann diese Daten zur Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300.
  • Danach bewirkt im Schritt S165 beim Empfangen des Blockinformations-Tabellenschlüssels Kbit und des Blockschlüssels Kblc, welche von der Aufzeichnungs- und Wiedergabeeinrichtung 300 übertragen werden, die Aufzeichnungseinrichtung 400, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 406 des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitts 401 die empfangenen Daten mit dem Sitzungsschlüssel Kses entschlüsselt, der während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurde, und dann um die entschlüsselten Daten unter Verwendung des Speicherschlüssels Kstr wiederum zu verschlüsseln, der für die Aufzeichnungseinrichtung einzig ist, der im internen Speicher 405 der Aufzeichnungseinrichtungs-Kryptographieprozessabschnitts 401 gespeichert ist. Der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 liest den Blockinformations-Tabellenschlüssel Kbit und den Blockschlüssel Kblc, welche durch den Speicherschlüssel Kstr wiederum verschlüsselt wurden, von der Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungssteuerung der Aufzeichnungs- und Wiedergabeeinrichtung 300. Das heißt, der Blockinformations-Tabellenschlüssel Kbit und der Blockschlüssel Kblc, die anfangs mit dem Verteilungsschlüssel Kdis verschlüsselt wurden, werden durch den Blockinformations-Tabellenschlüssel Kbit und den Blockschlüssel Kblc ersetzt, der mit dem Speicherschlüssel Kstr wiederum verschlüsselt wurde.
  • Die nachfolgenden Schritte S119 bis S122 sind ähnlich für die Formatart 0, 1 und 2, so dass eine Beschreibung dafür ausgelassen wird.
  • Das Merkmal des Prozesses zum Herunterladen von Inhaltsdaten der Formatart 3 wurde beschrieben. Wie oben beschrieben wurde, verzichtet der Herunterladeprozess für die Formatart 3 auf die Entschlüsselung der Blockdaten und den Prozess zum Abgleichen des Inhalts-Integritätsprüfwerts, wie für die Formatart 2, wodurch schnelle Verarbeitung ermöglicht wird; die Formatart 3 ist somit zur Verarbeitung von Daten geeignet, beispielsweise Musikdaten, welche Realzeit-Verarbeitung erfordern. Zusätzlich wird, da der Bereich innerhalb dem der verschlüsselte Inhalt geschützt ist, lokalisiert durch den Blockschlüssel Kblc, verbesserte Sicherheit im Vergleich zur Formatart 2 erzielt.
  • Anschließend werden die Prozesse zum Wiedergeben von Daten von jedem der Formatarten 0 bis 3 für die Aufzeichnungseinrichtung 400 der Aufzeichnungs- und Wiedergabeeinrichtung 300 mit Hilfe der Flussdiagramme in 42 bis 45 erläutert.
  • Zunächst wird ein Prozess zum Wiedergeben eines Inhalts der Formatart 0 mit Hilfe von 42 erläutert.
  • Der Schritt S201 entspricht dem Berechtigungsprozess zwischen der Aufzeichnungs- und Wiedergabeeinrichtung und der Aufzeichnungseinrichtung und wird gemäß dem Berechtigungsprozessfluss ausgeführt, der oben mit Hilfe von 20 beschrieben wurde.
  • Wenn der Berechtigungsprozess im Schritt S201 beendet ist, um das Berechtigungsflag zu setzen, liest im Schritt S202 die Aufzeichnungs- und Wiedergabeeinrichtung 300 den Datenkopf von Daten eines vorgegebenen Formats aus der Aufzeichnungseinrichtung 400 und überträgt diese zum Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300.
  • Danach bewirkt im Schritt S203 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeimichtungs-Kryptographieprozessabschnitts 302 den Integritätsprüfwert A berechnet. Der Integritätsprüfwert A wird unter Verwendung – als Schlüssel – des Integritätsprüfwert-A-Erzeugungsschlüssels Kicva berechnet, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, und unter Verwendung der Inhalts-ID und der Verwendungs-Police als Nachricht, wie in der oben beschriebenen 23 gezeigt ist. Dann werden der Integritätsprüfwert A und der Prüfwert ICVa, welche im Datenkopf gespeichert sind, miteinander im Schritt S204 verglichen, und, wenn sie gleich sind, geht der Prozess weiter zum Schritt S205.
  • Der Prüfwert A ICVa wird dazu verwendet, zu verifizieren, dass die Inhalts-ID und die Verwendungs-Police nicht verfälscht sind. Wenn der berechnete Integritätsprüfwert A gleich dem Prüfwert ICVa ist, der im Datenkopf gespeichert ist, wird bestimmt, dass die Inhalts-ID und die Verwendungs-Police nicht verfälscht sind.
  • Dann nimmt im Schritt S205 der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 aus dem gelesenen Datenkopfabschnitt den Blockinformations-Tabellenschlüssel Kbit und den Inhaltsschlüssel Kcon, welche mit dem Speicherschlüssel Kstr verschlüsselt sind, der für die Aufzeichnungseinrichtung einzig ist, heraus, und überträgt dann diese über die Aufzeichnungseinrichtungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300 zur Aufzeichnungseinrichtung 400.
  • Beim Empfangen des Blockinformations-Tabellenschlüssels Kbit und des Inhaltsschlüssels Kcon, der von der Aufzeichnungs- und Wiedergabeeinrichtung 300 übertragen wurde, bewirkt die Aufzeichnungseinrichtung 400, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 406 des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitts 401 die empfangenen Daten mit dem Speicherschlüssel Kstr entschlüsselt, der für die Aufzeichnungseinrichtung einzig ist, der in dem internen Speicher 405 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, um dann die entschlüsselten Daten unter Verwendung des Sitzungsschlüssel Kses, der während der gegenseitigen Berechtigung verfügbar gemacht wurde, wiederum zu verschlüsseln. Dieser Prozess ist, wie oben beschrieben, ausführlich in "(9) Schlüsselaustauschprozess nach gegenseitiger Berechtigung" beschrieben.
  • Im Schritt S206 empfängt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Blockinformations-Tabellenschlüssel Kbit und den Inhaltsschlüssel Kcon, die wiederum mit dem Sitzungsschlüssel Kses verschlüsselt wurden, von der Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300.
  • Dann überträgt im Schritt S207 der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den empfangenen Blockinformations-Tabellenschlüssel Kbit und den Inhaltsschlüssel Kcon, welche mit dem Sitzungsschlüssel Kses wiederum verschlüsselt wurden, zum Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Beim Empfang des Blockinformations-Tabellenschlüssels Kbit und des Inhaltsschlüssels Kcon, welche mit dem Sitzungsschlüssel Kses des Inhaltsblocks wiederum verschlüsselt sind, bewirkt der Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300, dass der Verschlüsselungs- /Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 die Schlüssel Kbit und Kcon mit dem Sitzungsschlüssel Kses entschlüsselt, welche während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurden.
  • Außerdem wird im Schritt S208 der entschlüsselte Blockinformations-Tabellenschlüssel Kbit verwendet, die Blockinformation, welche im Schritt S202 ausgelesen wurde, zu entschlüsseln. Der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 ersetzt den entschlüsselten Blockinformations-Tabellenschlüssel Kbit, den Inhaltsschlüssel Kcon und die Blockinformationstabelle BIT mit dem Blockinformations-Tabellenschlüssel Kbit dem Inhaltsschlüssel Kcon und der Blockinformationstabelle BIT, welche im Datenkopf enthalten sind, um diese im Schritt S202 auszulesen, um letzteren zu halten. Zusätzlich liest der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die verschlüsselte Blockinformationstabelle BIT aus dem Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300.
  • Außerdem erzeugt im Schritt S209 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Integritätsprüfwert B (ICVb') vom Blockinformations-Tabellenschlüssel Kbit, vom Inhaltsschlüssel Kcon und von der Blockinformationstabelle (BIT). Der Integritätsprüfwert B wird, wie in 24 gezeigt ist, unter Verwendung – als Schlüssel – des Integritätsprüfwert-B-Erzeugungsschlüssels Kicvb, der in dem internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, um den exklusiven ODER-verarbeiteten Wert zu entschlüsseln, der den Blockinformations-Tabellenschlüssel Kbit aufweist, den Inhaltsschlüssel Kcon und die Blockinformationstabelle (BIT) auf Basis von DES erzeugt. Danach werden im Schritt S210 der Integritätsprüfwert B und ICVb im Datenkopf miteinander verglichen, und, wenn sie gleich sind, geht der Prozess weiter zum Schritt S211.
  • Der Prüfwert B ICVb wird verwendet, um zu verifizieren, dass der Blockinformations-Tabellenschlüssel Kbit, der Inhaltsschlüssel Kcon und die Blockinformationstabelle nicht verfälscht wurden. Wenn der Integritätsprüfwert B, der erzeugt wurde, gleich dem Prüfwert ICVb ist, der im Datenkopf gespeichert ist, wird bestimmt, dass der Blockinformations-Tabellenschlüssel Kbit, der Inhaltsschlüssel Kcon, und die Blockinformationstabelle, welche in der Aufzeichnungseinrichtung 400 gespeichert sind, nicht verfälscht wurden.
  • Im Schritt S211 bewirkt der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Zwischen-Integritätsprüfwert berechnet. Der Zwischenwert wird gemäß dem ICV-Berechnungsverfahren berechnet, welches in 7 beschrieben wurde, unter Verwendung – als Schlüssel – des Gesamt-Integritätsprüfwert-Erzeugungsschlüssels Kicvt, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, und unter Verwendung der Integritätsprüfwerte A und B im verifizierten Datenkopf und aller Inhalts-Integritätsprüfwerte in der Blockinformationstabelle, als Nachricht, wie in 25 gezeigt ist. In dieser Hinsicht wird der erzeugte Zwischen-Integritätsprüfwert im Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300, wenn erforderlich, gespeichert.
  • Anschließend nimmt im Schritt S212 der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 das Lokalisierungsfeld aus der Verwendungs-Police heraus, welche im Datenkopfabschnitt der Daten enthalten ist, welche vom externen Speicher 402 der Aufzeichnungseinrichtung 400 gelesen wird, um zu bestimmen, ob der wiederzugebende Inhalt lediglich durch diese Aufzeichnungs- und Wiedergabeeinrichtung 300 verwendet werden kann (in diesem Fall wird das Lokalisierungsfeld auf 1 gesetzt), oder auch durch andere ähnliche Aufzeichnungs- und Wiedergabeeinrichtung 300 (in diesem Fall wird das Lokalisierungsfeld auf 0 gesetzt). Wenn das Ergebnis der Bestimmung zeigt, dass das Lokalisierungsfeld auf 1 eingestellt ist, d. h., dass der wiedergegebene Inhalt lediglich durch diese Aufzeichnungs- und Wiedergabeeinrichtung 300 verwendet werden kann, läuft der Prozess weiter zum Schritt S213. Wenn das Lokalisierungsfeld auf 0 gesetzt wird, d. h., der wiedergegebene Inhalt ebenfalls durch andere ähnliche Aufzeichnungs- und Wiedergabeeinrichtungen 300 verwendet werden kann, geht der Prozess weiter zum Schritt S215. Die Verarbeitung im Schritt S211 kann durch den Kryptographieprozessabschnitt 302 ausgeführt werden.
  • Im Schritt S213 bewirkt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300, dass der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Integritätsprüfwert IVCdev' berechnet, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist. Der Integritätsprüfwert ICVdev', der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist, wird, wie in 25 gezeigt ist, unter Verwendung – als Schlüssel – eines Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssels Kdev, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, erzeugt, um den Zwischen-Integritätsprüfwert auf Basis von DES zu entschlüsseln, wobei der Zwischen-Integritätsprüfwert im Schritt S58 gehalten wird.
  • Danach werden im Schritt S214der Integritätsprüfwert ICVdev', der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist, der im Schritt S213 berechnet wurde, und der ICVdev im Datenkopf, der im Schritt S202 ausgelesen wurde, miteinander verglichen, und, wenn sie gleich sind, geht der Prozess weiter zum Schritt S217.
  • Dagegen bewirkt im Schritt S215 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den gesamten Integritätsprüfwert ICVt berechnet. Der gesamte Integritätsprüfwert ICVt' wird unter Verwendung – als Schlüssel – des Systemsignaturschlüssels Ksys erzeugt, welcher im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, um den Zwischen-Integritätsprüfwert auf Basis von DES zu entschlüsseln, wie in 25 gezeigt ist. Dann werden im Schritt S216 der gesamte Integritätsprüfwert ICVt', der erzeugt wurde, und der ICVt im Datenkopf miteinander verglichen, und, wenn sie gleich sind, geht der Prozess weiter zum Schritt S217.
  • Der gesamte Integritätsprüfwert ICVt und der Integritätsprüfwert ICV, die für den Aufzeichnungs- und Wiedergabeeinrichtung einzig sind, werden verwendet, um zu verifizieren, ob alle Integritätsprüfwerte ICVa und ICVb und den Integritätsprüfwert für jeden Inhaltsblock nicht verfälscht sind. Somit, wenn der gesamte Integritätsprüfwert, der erzeugt wird, mittels des oben beschriebenen Prozesses gleich dem Integritätsprüfwert IVCt oder ICVdev ist, der im Datenkopf gespeichert ist, wird bestimmt, dass alle Integritätsprüfwerte für jeden Inhaltsblock nicht verfälscht sind.
  • Anschließend liest im Schritt S217 der Steuerabschnitt 310 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die Blockdaten von der Aufzeichnungseinrichtung 400. Weiter wird im Schritt S218 bestimmt, ob die Daten verschlüsselt wurden oder nicht, und, wenn die Daten verschlüsselt wurden, verschlüsselt der Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die Blockdaten. Wenn die Daten nicht verschlüsselt wurden, überspringt der Prozess den Schritt S219 und geht weiter zum Schritt S220.
  • Dann prüft im Schritt S220 der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300, ob irgendein Inhaltsblock zu verifizieren ist, auf Basis der Inhaltsblock-Informationstabelle in der Blockinformationstabelle (BIT). Wenn irgendein Inhaltsblock zu verifizieren ist, wurde der Inhalts-Integritätsprüfwert in der Blockinformation im Datenkopf gespeichert. In diesem Fall wird der Inhalts-Integritätsprüfwert IVCi für diesen Inhaltsblock im Schritt S221 berechnet. Wenn kein Inhaltsblock zu verifizieren ist, überspringt der Prozess die Schritte S221 und S222, um zum Schritt S223 weiterzugehen.
  • Wenn der Block wie oben in 36 beschrieben verschlüsselt wurde, wird der Inhalts-Integritätsprüfwert ICVi' erzeugt, indem der Inhaltblock mit dem Inhaltsschlüssel Kcon im DES-CBC-Modus entschlüsselt wird, das gesamte Ergebnis alle 8 Bytes exklusiv ODER-verarbeitet wird, um den Inhaltszwischenwert zu erzeugen, und dann der erlangte Wert mit dem Inhalts-Integritätsprüfwert-Erzeugungsschlüssel Kicvc, der im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist, verschlüsselt wird. Wenn der Block nicht verschlüsselt wurde, wird außerdem der Inhalts-Integritätsprüfwert durch sequentielles Zuführen der gesamten Daten (Klartext) zur Fälsch-Prüf-Werterzeugungsfunktion, die in 36 gezeigt ist, erzeugt (DES-CBC-MAC, unter Verwendung des Inhalts-Integritätsprüfwert-Erzeugungsschlüssels Kicvc), in einer Weise, dass jedes Mal 8 Bytes zugeführt werden.
  • Im Schritt S222 vergleicht der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den erzeugten Inhalts-Integritätsprilfwert ICVi' mit dem ICVi, der im Inhaltsblock gespeichert ist, der von der Aufzeichnungseinrichtung 400 im Schritt S202 empfangen wird, und liefert das Ergebnis zum Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Beim Empfang des Ergebnisses und wenn die Verifizierung erfolgreich war, werden vom Inhalt die Klartextdaten zur Ausführung (Wiedergabe) im RAM des Auizeichnungs- und Wiedergabeeinrichtungssystems im Schritt S223 gebildet. Der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 nimmt den nächsten Inhaltsblock, der zu verifizieren ist, heraus, und bewirkt, dass der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 diesen Inhaltsblock verifiziert. Ähnliche Verifizierungsprozesse und RAM-Speicherprozesse werden wiederholt, bis alle Inhaltsblöcke verifiziert sind (Schritt S224).
  • Wenn die Prüfwerte in irgendwelchen Schritten S204, S210, S214, S216 und S222 nicht übereinstimmen, tritt ein Fehler auf, um den Wiedergabeprozess zu beenden.
  • Wenn im Schritt S224 bestimmt wird, dass alle Blöcke ausgelesen sind, geht der Prozess weiter zum Schritt S225, um das Ausführen und Wiedergeben des Inhalts zu beginnen (Programm oder Daten).
  • Der Gesichtpunkt des Prozesses zum Wiedergeben der Inhaltsdaten der Formatart 0 wurde erläutert.
  • Anschließend wird der Prozess zum Herunterladen der Inhaltsdaten der Formatart unter Bezug auf 43 erläutert. Die folgende Beschreibung richtet sich speziell auf Unterschiede gegenüber dem oben beschriebenen Herunterladeprozess für die Formatart 0.
  • Die Verarbeitung von den Schritten S201 bis S217 ist ähnlich wie die in dem oben beschriebenen Herunterladeprozess für die Formatart 0, so dass auf eine Beschreibung dafür verzichtet wird.
  • Für die Formatart 1 werden im Schritt S231 verschlüsselte Teile entschlüsselt, um einen Teil-ICV zu erzeugen. Außerdem wird im Schritt S232 der Block ICVi' erzeugt. Wie oben beschrieben wird mit der Formatart 1, wenn zumindest eines der Teile in einem Block Daten enthält, die mit dem Integritätsprüfwert ICVi zu verifizieren sind, der Inhalts-Integritätsprüfwert IVCi für diesen Block definiert. Wenn das Teil j verschlüsselt wurde, wird ein Integritätsprüfwert P-ICVij für einen Teil j eines Blocks i durch exklusive ODER-Verarbeitung des gesamten Klartextes (entschlüsselter Text) für jeweils 8 Bytes erzeugt und der erlangte Wert mit dem Inhalts-Integritätsprüfwert-Erzeugungsschlüssel Kicvc entschlüsselt. Wenn das Teil j nicht verschlüsselt wurde, wird außerdem der Integritätsprüfwert P-ICVij durch sequentielles Zuführen der gesamten Daten (Klartext) zur Fläsch-Prüf-Wert-Erzeugungsfunktion erzeugt, welche in 36 gezeigt ist (DES-CBC-MAC unter Verwendung des Inhalts-Integritätsprüfwert-Erzeugungsschlüssels Kicvc), in einer Weise, dass 8 Bytes jedes Mal zugeführt werden.
  • Wenn außerdem der Blick i lediglich ein Teil enthält, welches hat [ICV-Flag = Gegenstand von ICV], welches zeigt, dass er zu prüfen ist, wird der Integritätsprüfwert P-ICVij, der erzeugt wurde, der das obige Verfahren verwendet, unmittelbar als Block-Integritätsprüfwert ICVi verwendet. Wenn der Block i mehrere Teile enthält, welche haben [ICV-Flag = Gegenstand von ICV], die zeigen, dass sie zu prüfen sind, wird der Integritätsprüfwert P-IVCij erzeugt, wobei mehrere Teil-Integritätsprüfwerte P-ICVij zusammen gemäß der Teilzahl verbunden werden, um Daten zu erlangen, und um sequentiell die gesamten Daten (Klartext) an die Feldprüfwert-Erzeugungsfunktion auszugeben, welche in 36 gezeigt ist (DES-CBC-MAC unter Verwendung des Inhalts-Integritätsprüfwert-Erzeugungsschlüssels Kicvc) in einer Weise, dass jedes Mal 8 Bytes zugeführt werden. Dies ist das gleiche wie in 37 erläutert.
  • Für die Formatart 1 unterliegt der Inhalts-Integritätsprüfwert, der mittels der oben beschriebenen Prozedur erzeugt wird, einem Vergleich im Schritt S222. Die Verarbeitung im nächsten Schritt S223 und den nachfolgenden Schritten ist ähnlich die für die Formatart 1, so dass auf eine Beschreibung dafür verzichtet wird. Anschließend wird der Prozess zum Wiedergeben von Inhaltsdaten der Formatart 2 mit Hilfe von 44 erläutert. Die folgende Beschreibung richtet sich insbesondere auf Unterschiede gegenüber den oben beschriebenen Wiedergabeprozessen der Formatarten 0 und 1.
  • Die Schritte 201 bis S210 sind ähnlich wie die bei den oben beschriebenen Wiedergabeprozessen der Formatarten 0 und 1, so dass auf eine Beschreibung dafür verzichtet wird.
  • Für die Formatart 2 wird die Verarbeitung in den Schritten S211 bis S216, welche für die Formatart 0 und 1 ausgeführt wird, nicht ausgeführt. Außerdem hat die Formatart 2 keinen Inhalts-Integritätsprüfwert, so dass eine Verifizierung des Inhalts-Integritätsprüfwerts, der für die Formatart 0 und 1 ausgeführt wird, nicht ausgeführt wird.
  • Beim Datenwiedergabeprozess für die Formatart 2 läuft nach dem Schritt S210 zum Verifizieren des Integritätsprüfwerts B der Prozess weiter zum Schritt S217, wo die Blockdaten unter der Steuerung des Steuerabschnitts 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 ausgelesen werden. Dann entschlüsselt im Schritt S241 der Kryptographieprozessabschnitt 306 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Blockschlüssel Kblc, der in den Blockdaten enthalten ist. Der Blockschlüssel Kblc, der in der Aufzeichnungseinrichtung 400 gespeichert ist, wurde mit dem Inhaltsschlüssel Kcon verschlüsselt, wie in 34 gezeigt ist, wird somit mit dem Inhaltsschlüssel Kcon entschlüsselt, der im vorherigen Schritt S207 entschlüsselt wurde.
  • Dann wird im Schritt S242 der Blockschlüssel Kblc, der im Schritt S241 entschlüsselt wurde, verwendet, um die Blockdaten zu entschlüsseln. Danach wird im Schritt S243 der Inhalt (Programm oder Daten) ausgeführt und wiedergegeben. Die Verarbeitung von den Schritten S217 bis S243 wird für alle Blöcke wiederholt. Wenn im Schritt S244 bestimmt wird, dass alle Blöcke ausgelesen sind, wird der Wiedergabeprozess beendet.
  • Wie oben beschrieben verzichtet der Prozess für die Formatart 2 auf den Prozess zum Verifizieren des Inhaltsprüfwerts, beispielsweise des gesamten Integritätsprüfwerts. Dieser liefert somit eine Konfiguration, welche zur Ausführung eines Entschlüsselungsprozesses mit hoher Geschwindigkeit geeignet ist, und einem Format welches zur Verarbeitung von Daten geeignet ist, beispielsweise Musikdaten, welche Realzeitverarbeitung erfordern.
  • Anschließend wird der Prozess zum Wiedergeben von Inhaltsdaten der Formatart 3 mit Hilfe von 45 beschrieben. Die folgende Beschreibung richtet sich insbesondere auf die Unterschiede gegenüber dem oben beschriebenen Wiedergabeprozess für die Formatarten 0, 1 und 2.
  • Der Prozess für die Formatart 3 hat viele Kennmerkmale, welche gemeinsam mit dem für die Formatart 2 sind, unterscheidet sich jedoch dahingehend davon, wie in 35 beschrieben ist, dass die Formatart 3 keinen Inhaltsschlüssel, in welchem der Blockschlüssel Kblc in der Aufzeichnungseinrichtung gespeichert ist, nach Entschlüsselung mit dem Speicherschlüssel Kstr hat.
  • Zwischen den Schritten S201 und S210 ist die Verarbeitung in den Schritten S251, S252, S253 und S254 so, dass die Verwendung des Inhaltsschlüssels weggelassen ist, im Gegensatz zu der entsprechenden Verarbeitung für die Formate 0, 1 und 2.
  • Im Schritt S251 nimmt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 von dem ausgelesenen Datenkopf den Blockinformations-Tabellenschlüssel Kbit heraus, der mit dem Speicherschlüssel verschlüsselt wurde, der für die Aufzeichnungseinrichtung einzig ist und überträgt dann diesen Schlüssel zur Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300.
  • Nach dem Empfang des Blockinformations-Tabellenschlüssels Kbit, der von der Aufzeichnungs- und Wiedergabeeinrichtung 300 übertragen wird, bewirkt die Aufzeichnungseinrichtung 400, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 406 des Aufzeichnungseinrtchtungs-Kryptographieprozessabschnitts 401 die empfangenen Daten mit dem Speicherschlüssel Kstr entschlüsselt, die für die Aufzeichnungseinrichtung einzig ist, der im internen Speicher 405 des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 gespeichert ist, und dann die verschlüsselten Daten unter Verwendung des Sitzungsschlüssel Kses wieder verschlüsselt, der während der gegenseitigen Berechtigung anteilig nutzbar ist. Dieser Prozess ist oben ausführlich beschrieben in "(9) Schlüsselaustauschprozess nach gegenseitiger Berechtigung".
  • Im Schritt S252 empfängt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Blockinformations-Tabellenschlüssel Kbit, der mit dem Sitzungsschlüssel Kses wieder verschlüsselt wurde, von der Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300.
  • Dann überträgt im Schritt S253 der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den empfangenen Blockinformations-Tabellenschlüssel Kbit, der mit dem Sitzungsschlüssel Kses wieder verschlüsselt wurde, zum Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Bei einem Empfang des Blockinformations-Tabellenschlüssels Kbit, der mit dem Sitzungsschlüssel Kses des Inhaltsblocks wieder verschlüsselt wurde, bewirkt der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 diesen Blockinformations-Tabellenschlüssel Kbit entschlüsselt, der während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurde.
  • Außerdem wird im Schritt S208 der entschlüsselte Blockinformations-Tabellenschlüssel Kbit dazu verwendet, die Blockinformation, welche im Schritt S202 ausgelesen wurde, zu entschlüsseln. Der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 ersetzt den entschlüsselten Blockinformations-Tabellenschlüssel Kbit und die Blockinformationstabelle (BIT) mit dem Blockinformations-Tabellenschlüssel Kbit und der Blockinformationstabelle (BIT), welche im Datenkopf enthalten sind, der im Schritt S202 ausgelesen wurde, um diesen zu halten. Zusätzlich liest der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 die entschlüsselte Blockinformationstabelle (BIT) vom Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 aus.
  • Weiter erzeugt im Schritt S254 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den Integritätsprüfwert B (ICVb') vom Blockinformations-Tabellenschlüssel Kbit und die Blockinformationstabelle (BIT). Der Integritätsprüfwert B wird, wie in 24 gezeigt ist, unter Verwendung – als Schlüssel – des Integritätsprüfwert-B-Erzeugungsschlüssels Kicvb erzeugt, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, um den exklusiven ODER-verarbeiteten Wert, der den Blockinformations-Tabellenschlüssel Kbit und die Blockinformationstabelle (BIT) umfasst, auf Basis des DES zu entschlüsseln. Danach werden im Schritt S210 der Integritätsprüfwert B und der ICVb im Datenkopf miteinander verglichen, und, wenn sie gleiche sind, geht der Prozess weiter zum Schritt S211.
  • Bei der Formatart 3 wird der Blockschlüssel weiter mit dem Speicherschlüssel verschlüsselt, wenn dieser in der Aufzeichnungseinrichtung gespeichert wird, wodurch es für die Aufzeichnungseinrichtung 400 erforderlich ist, Entschlüsselungsprozesse mit dem Speicherschlüssel und dem Sitzungsschlüssel Kses auszuführen, und es außerdem erforderlich ist, dass die Aufzeichnungs- und Wiedergabeeinrichtung 300 einen Entschlüsselungsprozess mit dem Sitzungsschlüssel ausführt. Die Reihe der Schritte entsprechen den Prozessschritten, wie in den Schritten S255 und S256 gezeigt ist.
  • Im Schritt S255 nimmt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 von dem ausgelesenen Datenkopf den Blockschlüssel Kblc heraus, der mit dem Speicherschlüssel Kstr verschlüsselt wurde, der für die Aufzeichnungseinrichtung einzig ist, der im Schritt S217 ausgelesen wurde, und überträgt dann diesen Schlüssel zur Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300.
  • Beim Empfangen des Blockschlüssels Kblc, der von der Aufzeichnungs- und Wiedergabeeinrichtung 300 übertragen wurde, bewirkt die Aufzeichnungseinrichtung 400, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 406 des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 die empfangenen Daten mit dem Speicherschlüssel Kstr entschlüsselt, der für die Aufzeichnungseinrichtung einzig ist, der im internen Speicher 405 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 401 gespeichert ist, und dann die entschlüsselten Daten unter Verwendung des Sitzungsschlüssels Kses, der während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurde, wieder schlüsselt. Dieser Prozess ist oben ausführlich in "(9) Schlüsselaustauschprozess nach gegenseitiger Berechtigung" beschrieben.
  • Im Schritt S256 empfängt der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Blockschlüssel Kblc, der mit dem Sitzungsschlüssel Kses wiederum verschlüsselt wurde, von der Aufzeichnungseinrichtung 400 über die Aufzeichnungseinrichtungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300.
  • Dann entschlüsselt im Schritt S257 der Kryptographieprozessabschnitt 306 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Blockschlüssel Kblc unter Verwendung des Sitzungsschlüssels Kses.
  • Dann wird im Schritt S242 der Blockschlüssel Kblc, welcher im Schritt S257 entschlüsselt wurde, verwendet, um die Blockdaten zu entschlüsseln. Außerdem wird im Schritt S43 der Inhalt (Programm oder Daten) ausgeführt und wiedergegeben. Die Verarbeitung von den Schritten S217 bis S243 wird für alle Blöcke wiederholt. Wenn im Schritt S244 bestimmt wird, dass alle Blöcke ausgelesen sind, wird der Wiedergabeprozess beendet.
  • Es wurde der Prozess zum Wiedergeben eines Inhalts der Formatart 3 beschrieben. Die Formatart 3 ist ähnlich der Formatart 2 dahingehend, dass der Prozess zum Verifizieren des gesamten Integritätsprüfwerts ausgelassen wird, liefert jedoch eine Verarbeitungskonfiguration mit einem höheren Sicherheitspegel aufgrund des Einschließens des Prozesses zum Austauschen des Blockschlüssels.
  • (11) Prozess, der durch den Inhaltanbieter ausgeführt wird, um den Integritätsprüfwert (ICV) zu erzeugen.
  • Bei den oben beschriebenen Ausführungsformen wurden die Verifizierungsprozesse mit den verschiedenen Integritätsprüfwerten ICV während des Herunterladens oder Wiedergabe eines Inhalts ausgeführt. Merkmale des Prozesses zum Erzeugen der Integritätsprüfwerte IVC und des Verifizierungsprozesses werden anschließend beschrieben.
  • Zunächst wird jeder Integritätsprüfwert, der bei den Ausführungsformen erläutert wurde, kurz beschrieben. Die folgenden Integritätsprüfwerte ICV werden in der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung verwendet.
  • Integritätsprüfwert A IVCa: Integritätsprüfwert zum Verifizieren, dass die Inhalts-ID und die Verwendungs-Police in den Inhaltsdaten nicht verfälscht wurden.
  • Integritätsprüfwert B IVCb: Integritätsprüfwert zum Verifizieren, dass der Blockinformations-Tabellenschlüssel Kbit, der Inhaltsschlüssel Kcon und die Blockinformationstabelle nicht verfälscht sind.
  • Inhalts-Integritätsprüfwert ICVi: Integritätsprüfwert zum Verifizieren, dass jeder Inhaltsblock des Inhalts nicht verfälscht wurde.
  • Gesamter Integritätsprüfwert ICVt: Integritätsprüfwert zum Verifizieren, dass der Integritätsprüfwert ICVa, der Integritätsprüfwert ICvb und alle Integritätsprüfwerte für die Inhaltsblöcke nicht verfälscht sind.
  • Integritätsprüfwert ICVdev, welcher für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist: Integritätsprüfwert, der durch den gesamten Integritätsprüfwert ICVt ersetzt wird, wenn das Lokalisierungsflag auf 1 gesetzt ist, d. h., dass der Inhalt lediglich durch eine bestimmte Aufzeichnungs- und Wiedergabeeinrichtung verwendet werden kann, und dass er als Integritätsprüfwert erzeugt wird, für den oben beschriebenen Integritätsprüfwert A: ICVa, Integritätsprüfwert B: IVCb, und Integritätsprüfwert ICVi, welcher in jedem Block des Inhalts, der zu prüfen ist, enthalten sind.
  • In Abhängigkeit vom Format wird nicht der Prüfwert für jeden Inhaltsblock, sondern der Inhalt selbst durch die Integritätsprüfwerte ICVt und ICVdev geprüft.
  • Jeder obige Integritätsprüfwert wird in der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung verwendet. Von diesen Integritätsprüfwerten werden die Integritätsprüfwerte A und B, der gesamte Integritätsprüfwert und der Inhalts-Integritätsprüfwert durch einen Inhaltsanbieter für das Bereitstellen von Inhaltsdaten oder einen Inhaltsverwalter auf Basis der Daten, die zu verifizieren sind, erzeugt, und wie beispielsweise in 32 bis 35 gezeigt ist, und in den Daten zusammen mit dem Inhalt gespeichert, bevor sie einem Benutzer der Aufzeichnungs- und Wiedergabeeinrichtung 300 bereitgestellt werden. Wenn der Inhalt auf oder von der Aufzeichnungseinrichtung heruntergeladen oder davon wiedergegeben wird, erzeugt der Benutzer der Aufzeichnungs- und Wiedergabeeinrichtung, d. h., der Inhaltsnutzer das Verifizieren ICVs auf Basis der zu verifizierenden Daten, um diese mit den gespeicherten ICVs zu vergleichen. Zusätzlich wird der Integritätsprüfwert IVCdev, der für die Wiedergabeeinrichtung einzig ist, durch den gesamten Integritätsprüfwert ICVt ersetzt und dann in der Aufzeichnungseinrichtung gespeichert, wenn gezeigt wird, dass der Inhalt lediglich durch diese Aufzeichnungs- und Wiedergabeeinrichtung verwendet werden kann.
  • Bei den oben beschriebenen Ausführungsformen basieren die Prozesse zum Erzeugen der Integritätsprüfwert prinzipiell auf DES-CBC. Die vorliegende Erfindung ist jedoch nicht auf das oben beschriebene Verfahren verschränkt, sondern umfasst verschiedene ICV-Erzeugungs- und Verifizierungsprozessmerkmale. Insbesondere sind für die Beziehung zwischen dem Inhaltsanbieter oder Verwalter und dem Inhaltsnutzer die folgenden verschiedenen ICV-Erzeugungs- und Verifizierungsprozesskonfigurationen möglich.
  • 46 bis 48 sind Ansichten, die für die Erläuterung eines Erzeugungsprozesses nützlich sind, der durch einen Generator des Integritätsprüfwerts ICV ausgeführt wird, und eines Verifizierungsprozesses, der durch einen Verifizierer ausgeführt wird.
  • 46 zeigt einen Aufbau, wo beispielsweise ein ICV-Generator, der ein Inhaltsanbieter ist, oder ein Verwalter, den Prozess ausführt, um den ICV auf Basis von DES-CBC zu erzeugen, wie bei den obigen Ausführungsformen beschrieben, und dann den erzeugten ICV zu einem Aufzeichnungs- und Wiedergabeeinrichtungsnutzer liefert, d. h., einen Verifizierer zusammen mit dem Inhalt. In diesem Fall fordert für den Verifizierungsprozess der Aufzeichnungs- und Wiedergabeeinrichtungsnutzer, d. h., der Verifizierer beispielsweise die Schlüssel, welche im internen Speicher 307 gespeichert sind, der in 18 gezeigt ist, um die entsprechenden Integritätsprüfwerte zu erzeugen. Der Verifizierer (Aufzeichnungs- und Wiedergabeeinrichtungsnutzer), welcher der Inhaltsnutzer ist, verwendet den Integritätsprüfwert-Erzeugungsschlüssel, der im internen Speicher 307 gespeichert ist, um DES-CBC aus die Daten anzuwenden, die zu verifizieren sind, um die Integritätsprüfwerte zu erzeugen, und vergleicht dann diese Werte mit den gespeicherten Integritätsprüfwerten. In diesem Fall ist jeder Integritätsprüfwert-Erzeugungsschlüssel so konfiguriert, dass er geheim durch den ICV-Schöpfer und den Verifizierer anteilig genutzt werden kann.
  • 47 zeigt einen Aufbau, wo der ICV-Schöpfer, der der Inhaltsanbieter oder Verwalter ist, ICvs unter Verwendung einer digitalen Signatur eines öffentlichen Schlüsselkryptographiesystems erzeugt, und dann die erzeugten ICVs zum Inhaltnutzer liefert, d. h., zum Verifizierer zusammen mit Inhalt, und wo der Inhaltsnutzer, d. h., der Verifizierer, den öffentlichen Schlüssel des ICV-Schöpfers speichert und diesen Schlüssel nutzt, um die ICVs zu verifizieren. In diesem Fall braucht der öffentliche Schlüssel des ICV-Schöpfers, der durch den Inhaltsnutzer gehalten wird (Aufzeichnungs- und Wiedergabeeinrichtungsnutzer), d. h., den Verifizierer, nicht geheim sein, was einfachere Verwaltung zur Folge hat. Dieses Merkmal ist somit für die ICV-Erzeugung und Verwaltung geeignet, welche bei einem hohen Sicherheitsverwaltungspegel ausgeführt wird, beispielsweise, welche in einer Einheit ausgeführt wird.
  • In 48 erzeugt der ICV-Schöpfer, welcher der Inhaltsanbieter oder Verwalter ist, ICVs unter Verwendung einer digitalen Signatur des öffentlichen Schlüsselkryptographiesystems, liefert dann die erzeugten ICVs zum Inhaltsnutzer, d. h. zum Verifizierer zusammen mit den Inhalt, speichert weiter einen öffentlichen Schlüssel, der durch den Verifizierer zur Verifizierung verwendet wird, in einem öffentlichen Schlüsselzertifikat (siehe beispielsweise 14), und liefert dann diesen Schlüssel zum Aufzeichnungs- und Wiedergabeeinrichtungsnutzer, d. h., zum Verifizierer. Bei mehreren ICV-Schöpfern hat jeder Schöpfer einen Schlüssel, der gebildete Zentrumsdaten verwaltet (ein öffentliches Schlüsselzertifikat), um die Gültigkeit des öffentlichen Schlüssels zu beglaubigen.
  • Der Inhaltsnutzer, der der ICV-Verifizierer ist, hat einen öffentlichen Schlüssel des Schlüsselverwaltungszentrums. Der Verifizierer verifiziert das öffentliche Schlüsselzertifikat unter Verwendung des öffentlichen Schlüssels des Schlüsselverwaltungszentrums und nimmt den öffentlichen Schlüssel des IVC-Schöpfers heraus, der in dem öffentlichen Schlüsselzertifikat gespeichert ist, wenn dessen Gültigkeit zugesichert wurde. Der Verifizierer verifiziert außerdem die ICVs unter Verwendung des herausgenommenen öffentlichen Schlüssels des IVC-Schöpfers.
  • Dieses Verfahren ist in einem Gesichtspunkt nützlich, wenn mehrere IVC-Schöpfer vorhanden sind und wenn ein Zentrum zum Verwalten dieser Schöpfer ein eingerichtetes Verwaltungssystem hat.
  • (12) Aufbau zum Erzeugen von Kryptographieprozessschlüsseln auf Basis von Hauptschlüsseln
  • Ein Aufbau zum Erzeugen verschiedener Kryptographieprozessschlüssel auf Basis der Hauptschlüssel, wobei der Aufbau charakteristisch für das vorliegende Datenverarbeitungssystem ist, wird anschließend beschrieben.
  • Wie oben unter Bezug auf 18 beschrieben speichert der interne Speicher der Aufzeichnungs- und Wiedergabeeinrichtung 300 in der vorliegenden Datenverarbeitungsvorrichtung die verschiedenen Hauptschlüssel, wobei jeder von diesen beispielsweise verwendet wird, den Berechtigungsschlüssel Kate zu erzeugen (siehe Gleichung 2) oder den Verteilungsschlüssel Kdis (siehe Gleichung 4).
  • Wenn Kryptographiekommunikation, gegenseitige Berechtigung, MAC-Erzeugung, Verifizierung oder dgl. zwischen zwei Einheiten ausgeführt wird, d. h., dem Inhaltsanbieter und dem Inhaltsanbieter oder der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 in der gegenwärtigen Datenverarbeitungsvorrichtung, halten diese Einheiten herkömmlicherweise Geheiminformation, welche für sie gemeinsam ist, beispielsweise Schlüsselinformation, wenn außerdem der obige Prozess zwischen einer oder vielen Einheiten ausgeführt wird, beispielsweise einem Inhaltsanbieter und vielen Inhaltsnutzern, oder einer Aufzeichnungs- und Wiedergabeeinrichtung und vielen Aufzeichnungsmedien, Speichern diese Einheiten üblicherweise und halten Geheiminformation, welche für alle Einheiten gemeinsam sind, d. h., Geheiminformation, welche für viele Inhaltsnutzer oder viele Aufzeichnungsmedien gemeinsam ist, oder ein Inhaltsanbieter verwaltet individuell und nutzt Geheiminformation (beispielsweise einen Schlüssel) für jeden der vielen Inhaltsnutzer.
  • Die Beziehung von einer zu mehreren Einheiten ist, wie oben beschrieben, die konfigurations-eigene Geheiminformation (Schlüssel), durch alle Einheiten anteilig genutzt wird, dahingehend nachteilig, dass ein Ausdringen der Geheiminformation von einer Einheit alle anderen Einheiten beeinträchtigt, welche die gleiche Geheiminformation verwenden (beispielsweise Schlüssel). Wenn außerdem ein Verwalter beispielsweise ein Inhaltsanbieter individuell die Geheiminformation für jeden Inhaltsnutzer verwaltet und nutzt, ist eine Liste erforderlich, die dazu dient, alle Benutzer zu identifizieren, und welche diese Identifikationsdaten mit der einmaligen Geheiminformation (beispielsweise Schlüssel) verknüpft, wodurch nachteilige Listenverwaltungs- und Beibehaltungslasten proportional zur Anzahl der Nutzer ansteigen.
  • Die Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung hat dieses herkömmliche Problem mit der anteiligen Nutzung geheimer Information zwischen Einheiten gelöst, bei denen eine Konfiguration verwendet wird, um die Hauptschlüssel zu halten und verschiedene individuelle Schlüssel davon erzeugt werden. Diese Konfiguration wird anschließend beschrieben.
  • Bei der Datenverarbeitungsvorrichtung gemäß der vorliegenden Erfindung werden, wenn unterschiedliche individuelle Schlüssel für verschiedene Kryptographieprozesse, Berechtigungsprozesse und dgl. zwischen Aufzeichnungseinrichtungen, Medienspeicherinhalten oder Aufzeichnungs- und Wiedergabeeinrichtungen erforderlich sind, diese individuellen Schlüssel unter Verwendung individueller Information, beispielsweise Identifiziererdaten (ID), welche für die Einrichtungen oder Medien einzig sind, und ein individuelles Schlüsselerzeugungsverfahren erzeugt, welches vorher in der Aufzeichnungs- und Wiedergabeeinrichtung 300 bestimmt wurde. Mit diesem Aufbau kann, wenn ein individueller Schlüssel, der erzeugt wurde, identifiziert werden sollte, Schaden auf das gesamte System ausgeschlossen werden, da verhindert wird, dass der entsprechende Hauptschlüssel ausdringt. Zusätzlich beseitigt der Aufbau zum Erzeugen der Schlüssel von den Hauptschlüsseln die Notwendigkeiten nach einer Verknüpfungsliste.
  • Ein spezielles Beispiel des Aufbaus wird mit Hilfe der Zeichnungen beschrieben. 49 ist eine Ansicht, die für die Erläuterung des Aufbaus zum Erzeugen verschiedener Schlüssel unter Verwendung der verschiedenen Hauptschlüssel, welche durch die Aufzeichnungs- und Wiedergabeeinrichtung 300 gehalten werden, nützlich ist. Das Medium 500 und die Kommunikationseinrichtung 600 in 49 führen Inhalte zu, wie bei den schon beschriebenen Ausführungsformen. Der Inhalt wird durch den Inhaltsschlüssel Kcon verschlüsselt, der wiederum durch den Verteilungsschlüssel Kdis verschlüsselt wurde.
  • Wenn beispielsweise die Aufzeichnungs- und Wiedergabeeinrichtung 300 versucht, einen Inhalt aus dem Medium 500 oder der Kommunikationseinrichtung 600 herauszunehmen und diesen auf eine Aufzeichnungseinrichtung 400 herunterzuladen, muss die Aufzeichnungs- und Wiedergabeeinrichtung 300 den Verteilungsschlüssel Kdis erlangen, welche den Inhaltsschlüssel verschlüsselt hat, wie oben mit Hilfe von 2 und 39 bis 41 beschrieben wurde. Obwohl die Schlüssel Kdis nicht unmittelbar vom Medium 500 oder der Kommunikationseinrichtung 600 erlangt werden können, oder die Aufzeichnungs- und Wiedergabeeinrichtung 300 diesen erlangen und in ihrem Speicher vorher speichern kann, kann der Aufbau zum Verteilen eines solchen Schlüssels an mehreren Benutzer einem Ausdringen unterworfen sein, was das Gesamtsystem beeinträchtigen kann, wie oben beschrieben.
  • Das Datenverarbeitungssystem nach der vorliegenden Erfindung ist so aufgebaut, den Verteilungsschlüssel Kdis dadurch zu erzeugen, dass ein Hauptschlüssel MKdis für den Verteilungsschlüssel angewandt wird, welcher im Speicher der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist, wie auch ein Prozess auf Basis der Inhalts-ID, d. h., Kdis = DES (MKdis, Inhalts-ID), wie im unteren Teil von 49 gezeigt ist. Bei dem Inhaltsverteilungsaufbau zwischen einem Inhaltsanbieter, der Inhalte vom Medium 500 bereitstellt, oder der Kommunikationseinrichtung 600 und einer Aufzeichnungs- und Wiedergabeeinrichtung 300, welche ein Inhaltsnutzer ist, ermöglicht trotz einer großen Anzahl an Inhaltsanbieter dieser Aufbau fortschrittliche Sicherheit, die gehalten wird, ohne die Notwendigkeit, die individuellen Verteilungsschlüssel Kdis über das Medium, die Kommunikationseinrichtung oder dgl. zu verteilen oder diese in jeder Aufzeichnungs- und Wiedergabeeinrichtung 300 zu speichern.
  • Anschließend wird die Erzeugung des Berechtigungsschlüssels Kake erläutert. Beim Herunterladen eines Inhalts von der Aufzeichnungs- und Wiedergabeeinrichtung 300 in ein Aufzeichnungsmedium 400, wie oben in 22 und 39 bis 41 beschrieben, oder zu veranlassen, dass die Aufzeichnungs- und Wiedergabeeinrichtung 300 einen Inhalt ausführt und wiedergibt, der in dem Aufzeichnungsmedium 400 gespeichert ist, wie in 42 bis 45 beschrieben, müssen die Aufzeichnungs- und Wiedergabeeinrichtung 300 und das Aufzeichnungsmedium 400 den gegenseitigen Berechtigungsprozess ausführen (siehe 20).
  • Wie oben in 20 beschrieben erfordert dieser Berechtigungsprozess, dass die Aufzeichnungs- und Wiedergabeeinrichtung 300 den Berechtigungsschlüssel Kake hat. Obwohl die Aufzeichnungs- und Wiedergabeeinrichtung 300 den Berechtigungsschlüssel unmittelbar von beispielsweise dem Aufzeichnungsmedium 400 erlangen kann, oder diesen erlangen kann und in ihrem Speicher vorher speichern kann, kann der Aufbau zum Verteilen, beispielsweise eines Schlüssels an mehrere Benutzer, einem Ausdringen unterworfen sein, welches das Gesamtsystem beeinträchtigen kann, wie bei der oben beschriebenen Konfiguration für den Verteilungsschlüssel.
  • Das Datenverarbeitungssystem nach der vorliegenden Erfindung ist so aufgebaut, den Berechtigungsschlüssel Kake zu erlangen, indem ein Hauptschlüssel MKake für den Verteilungsschlüssel angewandt wird, welcher im Speicher der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist, sowie auch ein Verfahren, auf Basis der Aufzeichnungseinrichtungs-ID IDmem, d. h., Kake = DES (MKake, IDmem), wie im unteren Teil von 49 gezeigt ist.
  • Beim Herunterladen eines Inhalts von einer Aufzeichnungs- und Wiedergabeeinrichtung 300 auf das Aufzeichnungsmedium 400, wie oben in 22 und 39 bis 41 beschrieben, oder um zu veranlassen, dass die Aufzeichnungs- und Wiedergabeeinrichtung 300 einen Inhalt ausführt und wiedergibt, der im Aufzeichnungsmedium 400 gespeichert ist, wie in 28, 42 und 45 beschrieben, kann eine Konfiguration ähnlich der für die Verteilung oder den Berechtigungsschlüssel, der oben beschrieben wurde, für den Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev verwendet werden, der erforderlich ist, den Integritätsprüfwert ICVdev zu erzeugen, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist, wenn der Inhalt lediglich durch eine bestimmte Aufzeichnungs- und Wiedergabeeinrichtung verwendet wird. Bei den oben beschriebenen Ausführungsformen ist der Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev im internen Speicher gespeichert, jedoch, wenn der Hauptschlüssel MKdev für den Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel im Speicher gespeichert ist, während der Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev nicht darin gespeichert ist und wenn der Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev mittels von Kdes = DES (MKdev, IDdev) auf Basis des Aufzeichnungs- und Wiedergabeeinrichtungsidentifizierers IDdev erlangt wird und der Hauptschlüssel MKdev für den Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel, wenn erforderlich, wie im unteren Teil von 49 gezeigt ist, ist es dann vorteilhaft, dass es nicht für jede Vorrichtung notwendig wird, den Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev zu haben.
  • Auf diese Weise ist die Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung so konfiguriert, sequentiell von den Hauptschlüsseln und jeder ID Information zu erzeugen, beispielsweise einen Schlüssel, welcher für den Kryptographieinformationsprozess erforderlich ist, zwischen den beiden Einheiten, beispielsweise dem Anbieter und der Aufzeichnungs- und Wiedergabeeinrichtung oder der Aufzeichnungs- und Wiedergabeeinrichtung und der Aufzeichnungseinrichtung. Sogar, wenn die Schlüsselinformation von jeder Einheit ausdringt, wird folglich das Ausmaß des Schadens, welches durch die individuellen Schlüssel auftritt, weiter beschränkt, und es wird somit nicht notwendig, Schlüssellisten für individuelle Einheiten wie oben beschrieben zu verwalten.
  • Es werden mehrere Beispiele von Prozessen in Bezug auf diese Konfiguration erläutert, welche durch ein Flussdiagramm gezeigt werden. 50 zeigt Beispiele eines Prozesses, der durch den Inhaltsanbieter oder Verwalter ausgeführt wird, um einen Inhalt oder dgl. zu entschlüsseln, wobei ein Hauptschlüssel verwendet wird, und eines Prozesses, der beispielsweise durch eine Benutzereinrichtung ausgeführt wird, beispielsweise die Aufzeichnungs- und Wiedergabeeinrichtung 300 in der oben beschrieenen Ausführungsform, um die verschlüsselten Daten unter Verwendung des Hauptschlüssels zu entschlüsseln.
  • Im Schritt S501 teilt ein Inhaltsanbieter oder Verwalter einen Identifizierer (Inhaltsidentifizierer) einen Inhalt mit. Im Schritt S502 erzeugt der Inhaltserzeuger oder Verwalter einen Schlüssel, um einen Inhalt oder dgl. zu verschlüsseln, auf Basis eines eignen Hauptschlüssels, und eine Inhalts-ID. In diesem Schritt wird, wenn der Verteilungsschlüssel Kdis zu erzeugen ist, dieser auf Basis des oben beschriebenen Kdis = DES (MKdis, Medium-ID) erzeugt. Danach verwendet im Schritt S503 der Inhaltserzeuger oder Verwalter einen Schlüssel (beispielsweise den Verteilungsschlüssel Kdis), um ein Teil oder alle Inhalte, welche im Speichermedium gespeichert sind, zu verschlüsseln. Der Inhaltshersteller liefert über diese Schritte verschlüsselten Inhalt über das Medium, beispielsweise eine DVD, die Kommunikationseinrichtung oder dgl..
  • Dagegen liest im Schritt S504 eine Benutzereinrichtung, beispielsweise die Aufzeichnungs- und Wiedergabeeinrichtung 300 die Inhalts-ID von den Daten, welche über das Medium empfangen werden, beispielsweise eine DVD, Kommunikationsrichtung oder dgl.. Dann erzeugt im Schritt S505 die Benutzereinrichtung einen Schlüssel, der für die Entschlüsselung des verschlüsselten Inhalts angewandt wird, auf Basis des ausgelesenen Medium-ID und ihres eigenen Hauptschlüssels. Wenn der Verteilungsschlüssel Kdis erlangt wird, entspricht dieser Erzeugungsprozess beispielsweise dem Verteilungsschlüssel Kdis = DES (MKdis, Medium-ID). Im Schritt S506 verwendet die Benutzereinrichtung diesen Schlüssel, um den Inhalt zu entschlüsseln, und verwendet im Schritt S507, das heißt gibt den verschlüsselten Inhalt wieder oder führt das Programm aus.
  • In diesem Beispiel haben, wie im unteren Teil von 50 gezeigt ist, sowohl der Inhaltserzeuger oder Verwalter als auch die Benutzereinrichtung den gleichen Hauptschlüssel (beispielsweise den Verteilungsschlüssel-Erzeugungshauptschlüssel MKdis), um den Verteilungsschlüssel, der erforderlich ist, den Inhalt auf Basis ihres eigenen Hauptschlüssels und jedem ID-Medium-ID) zu verschlüsseln oder zu entschlüsseln, sequentiell zu erzeugen.
  • Bei diesem System kann, wenn der Verteilungsschlüssel an eine dritte Person ausdringt, die dritte Person diesen Inhalt entschlüsseln, jedoch die Inhalte, welche in anderen Medien gespeichert sind, mit unterschiedlichen Inhalts-IDs, können an einer Entschlüsselung verhindert werden, wodurch die ungünstigen Effekte eines Ausdringens eines Inhaltsschlüssels auf das Gesamtsystem minimiert werden. Außerdem erfordert dieses System keine Benutzereinrichtung, d. h., die Aufzeichnungs- und Wiedergabeeinrichtung, um eine Schlüsselzuordnungsliste für jedes Medium zu halten.
  • Ein Beispiel, wo ein Inhaltserzeuger oder Verwalter mehrere Hauptschlüssel hält, um einen Prozess in Abhängigkeit von einem Inhaltsverteilungs-Bestimmungsort auszuführen, wird mit Hilfe von 52 erläutert.
  • Der Schritt S511, der durch den Inhaltserzeuger oder Verwalter ausgeführt wird, umfasst das Mitteilen eines Identifizierers (Inhalts-ID) zum Inhalterzeuger. Der Schritt S512 umfasst das Auswählen eines von mehreren Hauptschlüsseln (beispielsweise mehrere Verteilungsschlüssel-Erzeugungshauptschlüssel MKdis), welche durch den Inhaltserzeuger oder Verwalter gehalten werden. Obwohl weiter ausführlich mit Hilfe von 52 beschrieben wird, umfasst dieser Auswahlprozess das Festlegen eines angewandten Hauptschlüssels vorher, für jedes der Länder, zu denen die Inhaltsnutzer gehören, jeder Vorrichtungsart oder jeder Vorrichtungsversion und das Ausführen der Hauptschlüssel gemäß den Einstellungen.
  • Danach erzeugt im Schritt S513 der Inhaltserzeuger oder Verwalter einen Verschlüsselungsschlüssel auf Basis des Hauptschlüssels, der im Schritt S512 ausgewählt wurde, und die Inhalts-ID, welche im Schritt S511 bestimmt wurde. Wenn beispielsweise der Verteilungsschlüssel Kdis zu erzeugen ist, wird dieser auf Basis des oben beschriebenen Kdis = DES (MKdis, Medium-ID) erzeugt. Danach verwendet im Schritt S514 der Inhaltserzeuger oder Verwalter einen Schlüssel (beispielsweise den Verteilungsschlüssel Kdisi), um einen Teil oder alle Inhalte, welche im Medium gespeichert sind, zu verschlüsseln. Im Schritt S515 verteilt der Inhaltserzeuger den verschlüsselten Inhalt über das Medium, beispielsweise eine DVD, die Kommunikationseinrichtung oder dgl. unter Verwendung einer Verteilungseinheit, welche die Inhalts-ID, die verwendete Hauptschlüssel-Erzeugungsinformation und den verschlüsselten Inhalt aufweist.
  • Dagegen bestimmt im Schritt S516 beispielsweise die Benutzereinrichtung, beispielsweise eine Aufzeichnungs- und Wiedergabeeinrichtung 300, ob sie den Hauptschlüssel entsprechend der Hauptschlüssel-ID in den Inhaltsdaten hält oder nicht, welches durch das Medium verteilt werden, beispielsweise das Medium, beispielsweise eine DVD, oder die Kommunikationseinrichtung. Wenn sie keinen Hauptschlüssel entsprechend der Hauptschlüssel-ID in den Inhaltsdaten hat, kann der verteilte Inhalt durch diese Benutzereinrichtung nicht verwendet werden, und der Prozess wird beendet.
  • Wenn die Benutzereinrichtung den Hauptschlüssel entsprechend der Hauptschlüssel-ID in den Inhaltsdaten hat, liest sie dann im Schritt S517 die Inhalts-ID aus den Inhaltsdaten, welche über das Medium empfangen werden, die Kommunikationseinrichtung oder dgl. aus. Dann erzeugt im Schritt S518 die Benutzereinrichtung einen Schlüssel, der zur Entschlüsselung des verschlüsselten Inhalts angewandt wird, auf Basis der gelesenen Inhalts-ID und ihres gehaltenen Hauptschlüssels. Dieser Prozess ist ein Verteilungsschlüssel Kdisi = DES (MKdisi, Inhalts-ID), wenn sie beabsichtigt, einen Verteilungsschlüssel Kdisi zu erlangen. Im Schritt S519 werden die Inhalte über den Schlüssel entschlüsselt. Im Schritt S520 werden die entschlüsselten Inhalte verwendet, d. h., dass die Wiedergabe oder das Programm durchgeführt wird.
  • In diesem Beispiel hat, wie im unteren Teil von 51 gezeigt ist, der Inhaltserzeuger oder Verwalter einen Hauptschlüssel, der gesetzt ist, der mehrere Hauptschlüssel aufweist, beispielsweise Verteilungsschlüssel-Erzeugungshauptschlüssel MKdis 1 bis n. Dagegen hat die Benutzereinrichtung einen Hauptschlüssel, beispielsweise einen Verteilungsschlüssel-Erzeugungshauptschlüssel KKdisi, so dass sie den Inhalt entschlüsseln kann, lediglich dann, wenn der Inhaltserzeuger oder Verwalter den Schlüssel KKdis zur Verschlüsselung verwendet hat.
  • 52 zeigt ein Beispiel, wo Hauptschlüssel, welche in Abhängigkeit von dem Land variieren, welches als ein spezifisches Beispiel des Merkmals, welches im Flussdiagramm von 51 gezeigt ist, angewandt werden. Der Inhaltsbereitsteller hat Hauptschlüssel MK1 bis m, von denen der Schlüssel MK1 dazu verwendet wird, Schlüssel zum Verschlüsseln von Inhalten zu erzeugen, welche an Benutzereinrichtung für Japan verteilt werden. Beispielsweise wird ein Verschlüsselungsschlüssel K1 von einer Inhalts-ID erzeugt, und der Schlüssel MK1, und dann vom Benutzer, um einen Inhalt zu verschlüsseln. Die Hauptschlüssel MK1 bis n werden außerdem festgelegt, dass der Schlüssel MK2 verwendet wird, um Schlüssel zum Verschlüsseln von Inhalten zu erzeugen, welche an Benutzereinrichtungen für USA verteilt werden, und der Schlüssel MK3 wird verwendet, um Schlüssel zu erzeugen, um Inhalte, welche an Benutzereinrichtungen für die EU (Europa) verteilt werden, zu verschlüsseln.
  • Dagegen wird für Benutzereinrichtungen für Japan, insbesondere für Aufzeichnungs- und Wiedergabeeinrichtungen, beispielsweise PCs oder Spielvorrichtungen, welche in Japan verkauft werden, der Hauptschlüssel MK1 in deren internen Speichern gespeichert, für Benutzereinrichtungen für die USA wird der Hauptschlüssel MK2 in ihren internen Speichern gespeichert, und für Benutzereinrichtung für die EU wird der Hauptschlüssel MK3 wird in ihren internen Speichern gespeichert.
  • Mit diesem Aufbau verwendet der Inhaltsanbieter selektiv einen der Hauptschlüssel MK1 bis n in Abhängigkeit von Benutzereinrichtungen, welche einen Inhalt verwenden können, um den Inhalt, der an Benutzereinrichtungen zu verteilen ist, zu verschlüsseln. Um beispielsweise zu erlauben, dass der Inhalt lediglich durch die Benutzereinrichtung für Japan verwendet wird, wird der Hauptschlüssel K1, der unter Verwendung des Hauptschlüssel MK1 erzeugt wird, verwendet, um den Inhalt zu verschlüsseln. Dieser verschlüsselte Inhalt kann unter Verwendung des Hauptschlüssels MK1 entschlüsselt werden, der in den Benutzereinrichtungen für Japan gespeichert ist, d. h., es erlaubt wird, dass ein Entschlüsselungsschlüssel erzeugt wird, während der Schlüssel K1 nicht von den Hauptschlüsseln MK2 und MK3 erlangt werden kann, welche in den Benutzereinrichtungen für USA und EU entsprechend gespeichert sind, wodurch verhindert wird, dass der verschlüsselte Inhalt entschlüsselt wird.
  • Auf diese Weise kann der Inhaltsbereitsteiler selektiv mehrere Hauptschlüssel verwenden, um eine Lokalisierung für verschiedene Inhalte festzulegen. 52 zeigt ein Beispiel, wo die unterschiedlichen Hauptschlüssel für die verschiedenen Länder verwendet werden, zu denen die Benutzereinrichtungen gehören, wobei jedoch verschiedene Nutzungsformen möglich sind. Beispielsweise kann der Hauptschlüssel in Abhängigkeit von der Art der Benutzereinrichtung oder deren Version wie oben beschrieben umgeschaltet werden.
  • Anschließend zeigt 53 ein Beispiel eines Prozesses, wo ein Identifizierer, der für ein Medium einzig ist, d. h., eine Medium-ID und ein Hauptschlüssel miteinander kombiniert sind. Hier bezieht sich das Medium beispielsweise auf DVDs oder CDs, in denen Inhalte gespeichert sind. Die Medium-ID kann für individuelle Medien einzig sein, die Titel von Inhalten, beispielsweise Filme, oder individuelle Medium-Herstellungswerkstätten. Auf diese Weise können Medium-IDs in verschiedener Weise zugeteilt werden.
  • Im Schritt S52 bestimmt ein Mediumerzeuger oder Verwalter einen Identifizierer (Mediumidentifizierer) für ein Medium. Im Schritt S522 erzeugt der Mediumerzeuger oder Verwalter einen Schlüssel, um einen Inhalt, der in einem Medium gespeichert ist, zu verschlüsseln, auf Basis seines eigenen Hauptschlüssels und einer Medium-ID. In diesem Schritt wird, wenn beispielsweise der Verteilungsschlüssel Kdis zu erzeugen ist, dieser erzeugt auf Basis des oben beschriebenen Kdis = DES (MKdis, Medium-ID). Dann verwendet im S523 der Mediumerzeuger oder Verwalter einen Schlüssel (beispielsweise den Verteilungsschlüssel Kdis), um einen Teil oder den gesamten Inhalt, der im Medium gespeichert ist, zu verschlüsseln. Der Mediumerzeuger liefert das Medium, welches den Inhalt speichert, verschlüsselt über diese Schritte.
  • Dagegen liest im Schritt S524 eine Benutzereinrichtung, beispielsweise die Aufzeichnungs- und Wiedergabeeinrichtung 300, die Medium-ID von dem zugeführten Medium. Danach erzeugt im Schritt S525 die Benutzereinrichtung einen Schlüssel, der für die Entschlüsselung des verschlüsselten Inhalts angewandt wird, auf Basis der gelesenen Medium-ID und ihres eigenen Hauptschlüssels. Wenn der Verteilungsschlüssel Kdis zu erlangen ist, entspricht dieser Erzeugungsprozess beispielsweise dem Verteilungsschlüssel Kdis = DES (MKdis, Medium-ID). Im Schritt S526 verwendet die Benutzereinrichtung diesen Schlüssel, um den Inhalt zu entschlüsseln, und im Schritt S527 verwendet d. h. gibt den verschlüsselten Inhalt wieder oder führt das Programm aus.
  • In diesem Beispiel haben, wie im unteren Teil von 53 gezeigt ist, sowohl der Mediumerzeuger oder Verwalter als auch die Benutzereinrichtung den Hauptschlüssel (beispielsweise den Verteilungsschlüssel-Erzeugungshauptschlüssel MKdis), um den Verteilungsschlüssel sequentiell zu erzeugen, der erforderlich ist, den Inhalt zu verschlüsseln oder zu entschlüsseln, auf Basis ihrer eigenen Hauptschlüssel und jeder ID (Medium-ID).
  • Bei diesem System kann, wenn irgendein Mediumschlüssel an eine dritte Person ausdringt, die dritte Person den Inhalt im Medium entschlüsseln, jedoch kann verhindert werden, dass Inhalte, welche in anderen Medien mit unterschiedlichen Medien-IDs gespeichert sind, entschlüsselt werden können, wobei die nachteiligen Wirkungen des Ausdringens eines Medienschlüssels in Bezug auf das Gesamtsystem minimiert werden. Außerdem erfordert dieses System keine Benutzereinrichtung d. h., keine Aufzeichnungs- und Wiedergabeeinrichtung, um eine Schlüsselverknüpfungsliste für jedes Medium zu halten. Die Größe eines Inhalts, der mit einem Mediumschlüssel verschlüsselt ist, ist auf eine Kapazität beschränkt, welche innerhalb dieses Mediums gespeichert werden kann, so das es eine geringe Möglichkeit gibt, dass der Inhalt die Informationsmenge erreicht, die erforderlich ist, den verschlüsselten Text anzugreifen, wodurch die Möglichkeit eines Entschlüsselns des verschlüsselten Texts reduziert wird.
  • Anschließend zeigt 54 ein Beispiel eines Prozesses, wo ein Identifizierer, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist, d. h., eine Aufzeichnungs- und Wiedergabeeinrichtungs-ID und ein Hauptschlüssel miteinander kombiniert sind.
  • Im Schritt S531 erzeugt ein Aufzeichnungs- und Wiedergabeeinrichtungsnutzer einen Schlüssel, um einen Inhalt oder dgl. zu verschlüsseln, auf Basis eines Hauptschlüssels und eine Aufzeichnungs- und Wiedergabeeinrichtungs-ID, welche beispielsweise im internen Speicher der Aufzeichnungs- und Wiedergabeeinrichtung gespeichert ist. Wenn beispielsweise der Inhaltsschlüssel Kcon erlangt werden soll, entspricht dieser Erzeugungsprozess Kcon = DES (MKcon, Aufzeichnungs- und Wiedergabeeinrichtungs-ID). Danach verwendet im Schritt S532 der Benutzer einen Schlüssel (vom beispielsweise dem Verteilungsschlüssel Kcon), um den Inhalt zu entschlüsseln. Im Schritt S533 speichert der Benutzer den verschlüsselten Inhalt auf der Aufzeichnungs- und Wiedergabeeinrichtung, beispielsweise einer Festplatte.
  • Wenn dagegen die Aufzeichnungs- und Wiedergabeeinrichtungsnutzer, der den Inhalt gespeichert hat, fordert, dass die gespeicherten Daten wieder aufgerufen werden, liest ein Systemmanager zum Verwalten der Aufzeichnungs- und Wiedergabeeinrichtung eine Aufzeichnungs- und Wiedergabeeinrichtungs-ID von der Aufzeichnungs- und Wiedergabeeinrichtung. Danach erzeugt im Schritt S535 der Systemmanager einen Schlüssel, der angewandt wird, um den verschlüsselten Inhalt wieder abzurufen, auf Basis der gelesenen Aufzeichnungs- und Wiedergabeeinrichtungs-ID und dessen eigenen Hauptschlüssel. Wenn der Inhaltsschlüssel Kcon erlangt werden soll, entspricht dieser Erzeugungsprozess beispielsweise dem Inhaltsschlüssel Kcon = DES (MKcon, Aufzeichnungs- und Wiedergabeeinrichtungs-ID). Im Schritt S536 verwendet die Benutzereinrichtung diesen Schlüssel, um den Inhalt zu entschlüsseln.
  • In diesem Beispiel haben, wie im unteren Teil von 25 gezeigt ist, sowohl der Aufzeichnungs- und Wiedergabeeinrichtungsnutzer als auch der Systemmanager den Hauptschlüssel (beispielsweise den Inhaltsschlüssel-Erzeugungshauptschlüssel MKcon), um sequentiell den Verteilungsschlüssel zu erzeugen, der erforderlich ist, den Inhalt zu verschlüsseln oder zu entschlüsseln, auf Basis ihres eigenen Hauptschlüssels und jeder ID (Aufzeichnungs- und Wiedergabeeinrichtungs-ID).
  • Bei diesem System kann, wenn der Inhaltsschlüssel an eine dritte Person ausdringt, die dritte Person diesen Inhalt entschlüsseln, jedoch Inhalte, welche in anderen Medien gespeichert sind, die unterschiedliche Aufzeichnungs- und Wiedergabeeinrichtungs-IDs haben, können an einer Entschlüsselung gehindert werden, wodurch die nachteiligen Effekte eines Ausdringens eines Inhaltsschlüssels hinsichtlich des Gesamtsystems vermieden werden können. Zusätzlich erfordert dieses System keinen Systemmanager oder die Benutzereinrichtung, um einen Schlüssel zu halten, der die Liste für jedes Medium verknüpft.
  • 55 zeigt einen Aufbau, wo ein Berechtigungsschlüssel, der für einen gegenseitigen Berechtigungsprozess zwischen einer Nebeneinrichtung, beispielsweise der Aufzeichnungs- und Wiedergabeeinrichtung beispielsweise einer Speicherkarte, und einer Host-Einrichtung, beispielsweise der Aufzeichnungs- und Wiedergabeeinrichtung, auf Basis eines Hauptschlüssels erzeugt wird. Obwohl bei dem oben beschriebenen Berechtigungsprozess (siehe 20) der Berechtigungsschlüssel im internen Speicher der Nebeneinrichtung vorher gespeichert ist, kann dieser während des Berechtigungsprozesses auf Basis des Hauptschlüssels erzeugt werden, wie in 55 gezeigt ist.
  • Beispielsweise erzeugt im Schritt S541 die Nebeneinrichtung, welche die Aufzeichnungseinrichtung ist, als einen Initialisierungsprozess vor dem Beginn des Berechtigungsprozesses den Berechtigungsschlüssel Kake zur Verwendung beim gegenseitigen Berechtigungsprozess auf Basis des Hauptschlüssels, und die Nebeneinrichtungs-ID, welche im internen Speicher der Nebeneinrichtung gespeichert ist, d. h., der Aufzeichnungseinrichtung. Der Berechtigungsschlüssel wird auf Basis von Kake = DES (MKake, Nebeneinrichtungs-ID) erzeugt. Dann wird im Schritt S542 der erzeugte Berechtigungsschlüssel im Speicher gespeichert.
  • Dagegen liest im Schritt S543 die Host-Einrichtung, beispielsweise die Aufzeichnungs- und Wiedergabeeinrichtung, eine Nebeneinrichtungs-ID aus der installierten Aufzeichnungseinrichtung, d. h., der Nebeneinrichtung über die Kommunikationseinrichtung. Dann erzeugt im Schritt S545 die Host-Einrichtung einen Berechtigungsschlüssel, der für einen gegenseitigen Berechtigungsprozess angewandt wird, auf Basis der ausgelesenen Nebeneinrichtungs-ID und ihres eigenen Berechtigungsschlüssel-Erzeugungshauptschlüssels. Dieser Erzeugungsprozess entspricht beispielsweise dem Berechtigungsschlüssel Kake = DES (MKake, Nebeneinrichtungs-ID). Im Schritt S545 wird dieser Berechtigungsschlüssel verwendet, um den Berechtigungsprozess auszuführen.
  • In diesem Beispiel haben, wie im unteren Teil von 55 gezeigt ist, sowohl die Nebeneinrichtung als auch die Haupteinrichtung den Hauptschlüssel, d. h., den Berechtigungsschlüssel-Erzeugungshauptschlüssel MKake, um sequentiell den Verteilungsschlüssel zu erzeugen, der für den Berechtigungsprozess erforderlich ist, auf Basis ihrer eigenen Hauptschlüssel und der Nebeneinrichtungs-ID.
  • Bei diesem System ist, wenn der Berechtigungsschlüssel an eine dritte Person ausdringt, dieser Berechtigungsschlüssel nur hinsichtlich der entsprechenden Nebeneinrichtung wirksam, und die Berechtigung wird nicht mit anderen Nebeneinrichtungen eingerichtet, wodurch gegenteilige Effekte eines Ausdringens des Schlüssels minimiert werden.
  • Wie oben beschrieben ist die Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung so konfiguriert, dass die Information, beispielsweise der Schlüssel, der für die Prozedur für den Kryptographieinformationsprozess zwischen den beiden Einheiten erforderlich ist, beispielsweise dem Inhaltsanbieter und der Aufzeichnungs- und Wiedergabeeinrichtung, oder der Aufzeichnungs- und Wiedergabeeinrichtung und der Aufzeichnungseinrichtung. Sogar, wenn die Schlüsselinformation von jeder Einheit ausdringt, wird somit der Schadensumfang, der durch die individuellen Schlüssel erlitten wird, weiter begrenzt, und somit wird es nicht notwendig, Schlüssellisten für individuelle Einheiten wie oben beschrieben zu verwalten.
  • (13) Steuern der Kryptographieintensität beim Kryptographieprozess
  • Bei dem oben beschriebenen Ausführungsformen wurde der Kryptographieprozess zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 prinzipiell in Verbindung mit dem Beispiel beschrieben, wo der Kryptographieprozess unter Verwendung einer einzelnen DES-Konfiguration verwendet wird, welche mit Hilfe von 7 beschrieben wurde. Das Verschlüsselungsprozessverfahren, welches bei der vorliegenden Datenverarbeitungsvomchtung angewandt wird, ist nicht auf das oben beschriebene einzelne DES beschränkt, sondern es kann jegliches Verschlüsselungsverfahren in Abhängigkeit vom erforderlichen Sicherheitszustand angewandt werden.
  • Beispielsweise ist das Dreifach-DES-Verfahren, welches aufgebaut ist, wie den oben beschriebenen 8 bis 10 gezeigt ist, anwendbar. Beispielsweise können sowohl der Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 als auch der Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400, welche in 3 gezeigt sind, so aufgebaut sein, um Dreifach-DES-Verfahren auszuführen, so dass ein Prozess ausgeführt werden kann, der dem Kryptographieprozess entspricht, auf Basis des Dreifach-DES-Verfahrens, welches in 8 bis 10 beschrieben ist.
  • Der Inhaltsanbieter kann jedoch oberste Priorität der Verarbeitungsgeschwindigkeit geben, in Abhängigkeit von dem Inhalt, um einen 64-Bit-Inhaltsschlüssel Kcon auf Basis dieses einfach DES-Verfahrens zu verwenden, oder oberste Priorität der Sicherheit geben, um einen 128- oder 192-Bit-Inhaltsschlüssel Kcon zu geben, auf Basis des Dreifach-DES-Verfahrens. Folglich ist es nicht vorteilhaft, den Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 und den Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400 zu konfigurieren, um somit lediglich eines der Dreifach- und Einfach-DES-Verfahren unterzubringen. Daher werden der Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400 gewünscht so konfiguriert, um sowohl die Dreifach- als auch die Einfach-DES-Verfahren unterzubringen.
  • Um jedoch den Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 und den Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400 zu konfigurieren, um sowohl das Dreifach- als auch das Einfach-DES-Verfahren auszuführen, müssen verschiedene Schaltungen und Logik für diese Kryptographieprozessabschnitte konfiguriert werden. Um beispielsweise zuzulassen, dass die Aufzeichnungseinrichtung 400 einen Prozess entsprechend dem Dreifach-DES-Verfahren ausführt, muss ein Befehlssatz für das Dreifach-DES-Verfahren im Befehlsregister gespeichert werden, welche oben mit Hilfe von 29 gezeigt ist. Dies kann den Prozessabschnitt komplizieren, der in der Aufzeichnungseinrichtung 400 konfiguriert ist.
  • Somit wird für die vorliegende Datenverarbeitungsvorrichtung eine Konfiguration vorgeschlagen, wo die Logik des Kryptographieprozessabschnitts 401 der Aufzeichnungseinrichtung 400 so konfiguriert ist, das einfache DES-Verfahren unterzubringen, während ein Prozess entsprechend dem Dreifach-DES-Verfahren ausgeführt wird, um Daten (Schlüssel, Inhalte oder dgl.), welche auf Basis des Dreifach-DES-Verfahrens verschlüsselt wurden, im externen Speicher 402 der Aufzeichnungseinrichtung zu speichern.
  • Beispielsweise wird in dem Beispiel für die Datenformatart 0, welche in 32 gezeigt ist, wenn Inhaltsdaten von der Aufzeichnungs- und Wiedergabeeinrichtung 300 auf die Aufzeichnungseinrichtung 400 heruntergeladen werden, der Berechtigungsprozess im Schritt S101 in der oben beschriebenen 39 ausgeführt, welche den Fluss zum Herunterladen von Daten der Formatart 0 zeigt, und der Sitzungsschlüssel Kses wird erzeugt. Außerdem verschlüsselt im Schritt S117 der Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Inhaltsschlüssel Kcon mit dem Sitzungsschlüssel Kses und überträgt den verschlüsselten Schlüssel über die Kommunikationseinrichtung zur Aufzeichnungseinrichtung 400. Im Schritt S118 entschlüsselt der Kryptographieprozessabschnitt 403 der Aufzeichnungseinrichtung 400, welche den verschlüsselten Schlüssel empfangen hat, den Inhaltsschlüssel Kcon mit dem Sitzungsschlüssel Kses, verschlüsselt diesen weiter mit dem Speicherschlüssel Kstr und überträgt den resultierenden Schlüssel zum Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Die Aufzeichnungs- und Wiedergabeeinrichtung 300 bildet nachfolgend ein Datenformat (Schritt S121) und überträgt die formatierten Daten zur Aufzeichnungseinrichtung 400, und die Aufzeichnungseinrichtung 400 speichert die empfangenen Daten im externen Speicher 402.
  • Wenn der Kryptographieprozessabschnitt, der durch den Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400 zwischen den Schritten S117 und S118 des obigen Prozesses so konfiguriert ist, selektiv entweder das Einfach- oder Dreifach-DES-Verfahren auszuführen, arbeitet der Kryptographieprozessabschnitt, ob der Inhaltsanbieter die Inhaltsdaten bereitstellt unter Verwendung des Inhaltsschlüssels Kcon gemäß dem Dreifach-DES- oder dem Einfach-DES-Verfahren.
  • 56 zeigt einen Fluss, der für die Erläuterung einer Konfiguration zum Ausführen des Kryptographieprozessverfahrens gemäß dem Dreifach-DES-Verfahren nützlich ist, wobei sowohl der Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 als auch der Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400 verwendet wird. 56 zeigt ein Beispiel eines Prozesses zum Verschlüsseln des Inhaltsschlüssels Kcon mit dem Speicherschlüssel Kstr, wobei der Prozess beim Herunterladen von Inhaltsdaten von der Aufzeichnungs- und Wiedergabeeinrichtung 300 auf die Aufzeichnungseinrichtung 400 ausgeführt wird, wobei der Inhaltsschlüssel Kcon auf dem Dreifach-DES-Verfahren basiert. Hier ist das Beispiel des Prozesses für den Inhaltsschlüssel Kcon gezeigt, wobei jedoch andere Schlüssel und andere Daten, beispielsweise Inhalte, ähnlich verarbeitet werden können.
  • Das Dreifach-DES-Verfahren verwendet zwei oder drei Schlüssel in einer Weise, dass ein 64-Bit-Schlüssel für das Einfach-DES-Verfahren verwendet wird, während ein 128- oder 192-Bitschlüssel für das Dreifach-DES-Verfahren verwendet wird, wie oben in 8 bis 10 beschrieben wurde. Diese drei Inhaltsschlüssel Kcon werden bezeichnet als Kcon1, Kcon2 und (Kcon3). Kcon3 ist in Klammern gezeigt, da dieser nicht verwendet werden kann.
  • Der Prozess in 56 wird erläutert. Im Schritt 301 wird der gegenseitige Berechtigungsprozess zwischen der Aufzeichnungs- und Wiedergabeeinrichtung 300 und der Aufzeichnungseinrichtung 400 ausgeführt. Dieser gegenseitige Berechtigungsprozessschritt wird während des Prozesses in der oben beschriebenen 20 ausgeführt. Während dieses Berechtigungsprozesses wird der Sitzungsschlüssel Kses erzeugt.
  • Wenn der Berechtigungsprozess im Schritt S301 beendet ist, werden der Integritätsprüfwert ICV einschließlich der Integritätsprüfwerte A und B, der Inhalts-Integritätsprüfwert und der gesamte Integritätsprüfwert abgeglichen.
  • Wenn alle Prüfwerte (ICV) abgeglichen sind, und wenn bestimmt wird, dass keine Daten verfälscht sind, geht der Prozess weiter zum Schritt S303, wo der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 sowie den vorher erlangten und erzeugten Verteilungsschlüssel Kdis verwendet, um den Inhaltsschlüssel Kcon, der im Datenkopfabschnitt der Daten gespeichert ist, welche vom Medium 500 erlangt werden oder von der Kommunikationseinrichtung 600 über den Kommunikationsabschnitt 305 empfangen werden, zu entschlüsseln. Der Inhaltsschlüssel ist in diesem Fall ein Dreifach-DES-Schlüssel, beispielsweise Inhaltsschlüssel Kcon1, Kcon2 und (Kcon3).
  • Dann bewirkt im Schritt S304 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 lediglich den Inhaltsschlüssel Kcon1 der Inhaltsschlüssel Kcon1, Kcon2 und (Kcon3) verschlüsselt, welche im Schritt S303 entschlüsselt wurden, wobei der Sitzungsschlüssel Kses verwendet wird, der während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurde.
  • Der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 liest die Daten, welche den Inhaltsschlüssel Kcon1 enthalten, welche mit dem Sitzungsschlüssel Kses verschlüsselt wurden, aus dem Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Der Steuerabschnitt 301 überträgt dann diese Daten über die Aufzeichnungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300 zur Aufzeichnungseinrichtung 400.
  • Dann bewirkt im Schritt S305 beim Empfang des Inhaltsschlüssels Kcon1, der von der Aufzeichnungs- und Wiedergabeeinrichtung übertragen wird, die Aufzeichnungseinrichtung 400, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 406 des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 den empfangenen Inhaltsschlüssel Kcon1 unter Verwendung des Sitzungsschlüssels Kses entschlüsselt, der während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurde. Außerdem bewirkt im Schritt S306 die Aufzeichnungseinrichtung 400, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 406 den entschlüsselten Inhaltsschlüssel mit dem Speicherschlüssel wiederum verschlüsselt, der für die Aufzeichnungseinrichtung einzig ist, welcher im internen Speicher 405 des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitts gespeichert ist, und überträgt dann den wiederum verschlüsselten Schlüssel über den Kommunikationsabschnitt 404 zur Aufzeichnungs- und Wiedergabeeinrichtung 300.
  • Dann bewirkt im Schritt S307 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 lediglich den Inhaltsschlüssel Kcon2 der Inhaltsschlüssel Kcon1, Kcon2 und (Kcon3) verschlüsselt, der im Schritt S303 entschlüsselt wurde, unter Verwendung des Sitzungsschlüssel Kses, der während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurde.
  • Der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 liest die Daten, welche den Inhaltsschlüssel Kcon2 enthalten, welche mit dem Sitzungsschlüssel Kses verschlüsselt wurden, aus dem Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Der Steuerabschnitt 301 überträgt dann diese Daten über die Aufzeichnungseinrichtungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300 zur Aufzeichnungseinrichtung 400.
  • Dann bewirkt im Schritt S308 beim Empfang des Inhaltsschlüssels Kcon2, welcher von der Aufzeichnungs- und Wiedergabeeinrichtung 300 übertragen wird, die Aufzeichnungseinrichtung 400, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 406 des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitts 401 den empfangenen Inhaltsschlüssel Kcon2 unter Verwendung des Sitzungsschlüssels Kses entschlüsselt, der während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurde. Weiter bewirkt im Schritt S309 die Aufzeichnungseinrichtung 400, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 406 den entschlüsselten Inhaltsschlüssel wiederum mit dem Speicherschlüssel Kstr verschlüsselt, der für die Aufzeichnungseinrichtung einzig ist, der im internen Speicher 405 des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitts 401 gespeichert ist, und überträgt dann den wiederum verschlüsselten Schlüssel über den Kommunikationsabschnitt 404 zur Aufzeichnungs- und Wiedergabeeinrichtung 300.
  • Dann veranlasst im Schritt S310 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 lediglich den Inhaltsschlüssel Kcon3 der Inhaltsschlüssel Kcon1, Kcon2 und (Kcon3), der im Schritt S303 entschlüsselt wurde, verschlüsselt, unter Verwendung des Sitzungsschlüssels Kses, der während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurde.
  • Der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 liest Daten, welche den Inhaltschlüssel Kcon3 enthalten, welche mit dem Sitzungsschlüssel Kses verschlüsselt wurden, aus dem Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300. Der Steuerabschnitt 301 überträgt dann diese Daten über die Aufzeichnungseinrichtungssteuerung 303 der Aufzeichnungs- und Wiedergabeeinrichtung 300 zur Aufzeichnungseinrichtung 400.
  • Dann bewirkt im Schritt S311 bei einem Empfang des Inhaltsschlüssels Kcon3, der von der Aufzeichnungs- und Wiedergabeeinrichtung 300 übertragen wird, die Aufzeichnungseinrichtung 400, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 406 des Aufzeichnungseinrichtungs- Kryptographieprozessabschnitts 401 den empfangenen Inhaltsschlüssel Kcon3 unter Verwendung des Sitzungsschlüssels Kses entschlüsselt, der während der gegenseitigen Berechtigung anteilig nutzbar gemacht wurde. Weiter bewirkt im Schritt S312 die Aufzeichnungseinrichtung 400, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 406 wiederum den entschlüsselten Inhaltsschlüssel mit dem Speicherschlüssel Kstr verschlüsselt, der für die Aufzeichnungseinrichtung einzig ist, der im internen Speicher 405 des Aufzeichnungseinrichtungs-Kryptographieprozessabschnitts gespeichert ist, und überträgt dann den wiederum verschlüsselten Schlüssel über den Kommunikationsabschnitt 404 zur Aufzeichnungs- und Wiedergabeeinrichtung 300.
  • Dann bildet im Schritt S313 der Kryptographieprozessabschnitt der Aufzeichnungs- und Wiedergabeeinrichtung die verschiedenen Datenformate, welche in 32 bis 35 beschrieben wurden, und überträgt diese zur Aufzeichnungseinrichtung 400.
  • Schließlich speichert im Schritt S314 die Aufzeichnungseinrichtung 400 die empfangenen formatierten Daten im externen Speicher 402. Diese Formatdaten enthalten die Inhaltsschlüssel Kcon1, Kcon2 und (Kcon3), welche mit dem Speicherschlüssel Kstr verschlüsselt wurden.
  • Dieser Prozess ermöglicht, dass die Inhaltsschlüssel, welche in der Aufzeichnungseinrichtung 400 gespeichert sind, als Schlüssel auf Basis des Dreifach-DES-Kryptographiesystems gespeichert werden. Wenn lediglich zwei Inhaltsschlüssel Kcon1 und Kcon2 verwendet werden, wird die Verarbeitung von den Schritten S310 bis S312 ausgelassen.
  • Wie oben beschrieben kann die Aufzeichnungseinrichtung 400 die Schlüssel, wobei das Dreifach-DES-Verfahren dafür angewandt wird, im Speicher speichern, wobei die Verarbeitung des gleichen Merkmals wiederholt wird, d. h., die Prozessschritte bei den Schritten S305 und S306 mehrere Male, wobei lediglich das Ziel geändert wird. Wenn das Einfach-DES-Verfahren für die Inhaltsschlüssel Kcon angewandt wird, können die Schritte S305 und S306 ausgeführt werden, um den Formatierungsprozess im Schritt S313 auszuführen, bevor die Schlüssel im Speicher gespeichert werden. Diese Konfiguration kann Befehle speichern, um die Verarbeitung in den Schritten S305 und S306 auszuführen, im Befehlsregister in der oben beschriebenen 29, und diese Verarbeitung einmal bis dreimal in Abhängigkeit von dem Merkmal des Schlüssels ausführen, d. h., ob der Schlüssel auf dem Dreifach- oder Einfach-DES-Verfahren basiert. Folglich können die Prozesse sowohl auf Basis des Dreifach- als auch des Einfach-DES-Verfahrens ausgeführt werden, ohne dass das Dreifach-DES-Verfahren in der Prozesslogik der Aufzeichnungseinrichtung 400 enthalten ist. In dieser Hinsicht kann das Kryptographiesystem in der Verwendungs-Police im Datenkopfabschnitt der Inhaltsdaten aufgezeichnet werden, um somit durch Referenzbildung der Verwendungs-Police bestimmt zu werden.
  • (14) Programmaktivierungsprozess auf Basis der Aktivierungspriorität in der Verwendungs-Police in den Inhaltsdaten
  • Wie man aus den Inhaltsdaten-Konfigurationen in den oben beschriebenen 4 bis 6 verstehen kann, enthält die Verwendungs-Police, welche im Datenkopfabschnitt der Inhaltsdaten gespeichert ist, welche in der vorliegenden Datenverarbeitungsvorrichtung verwendet wird, die Inhaltsart und die Aktivierungspriorität. Wenn mehrere zugreifbare Inhaltsdaten in verschiedenen Aufzeichnungsmedien aufgezeichnet sind, beispielsweise in der Aufzeichnungseinrichtung 400, einer DVD, einer CD, einer Festplatte oder einer Spielkassette, bestimmt die Aufzeichnungs- und Wiedergabeeinrichtung 300 in der vorliegenden Datenverarbeitungsvorrichtung die Reihenfolge, in der diese Inhalte aktiviert werden, gemäß der Aktivierungspriorität.
  • Die Aufzeichnungs- und Wiedergabeeinrichtung 300 führt die gegenseitige Berechtigung mit verschiedenen Aufzeichnungseinrichtungen aus, beispielsweise der Aufzeichnungseinrichtung, der CD-Ansteuereinrichtung und der Festplatten-Laufwerkeinrichtung, und führt dann das Programm in den Inhaltsdaten mit der obersten Priorität gemäß der Priorität in den Inhaltsdaten aus. Der "Programmaktivierungsprozess auf Basis der Aktivierungspriorität in der Verwendungs-Police in den Inhaltsdaten" wird unten erläutert.
  • Die obige Beschreibung der vorliegenden Datenverarbeitungsvorrichtung richtet sich insbesondere auf den Prozess, der ausgeführt wird, wenn die Aufzeichnungs- und Wiedergabeeinrichtung 300 Inhaltsdaten von einer Aufzeichnungseinrichtung 400 wiedergibt und durchführt. Die Aufzeichnungs- und Wiedergabeeinrichtung 300 ist allgemein jedoch so aufgebaut, um zusätzlich zur Aufzeichnungseinrichtung 400 auf eine DVD, eine CD und eine Festplatte über den Leseabschnitt 304 zuzugreifen, sowie auch auf Aufzeichnungsmedien, beispielsweise eine Speicherkarte oder eine Spielkassette, welche über PIO111 oder SIO112 angeschaltet ist. In 2 ist lediglich ein Leseabschnitt 304 beschrieben, um eine Komplizierung der Zeichnung zu vermeiden, wobei die Aufzeichnungs- und Wiedergabeeinrichtung 300 verschiedene Aufzeichnungsmedien haben kann, beispielsweise eine DVD, eine CD, eine Diskette, und eine Festplatte, welche darin parallel installiert sind.
  • Die Aufzeichnungs- und Wiedergabeeinrichtung 300 kann auf mehrere Aufzeichnungsmedien zugreifen, wobei jedes von diesen Inhaltsdaten speichert. Die Inhaltsdaten, welche durch einen externen Inhaltsanbieter geliefert werden, beispielsweise eine CD, werden im Medium der Datenkonfiguration gespeichert, welche oben in 4 beschrieben wurde, oder in jedem Aufzeichnungsmedium, beispielsweise einer Speicherkarte in der Inhaltsdatenkonfiguration, welche in 26 oder 27 gezeigt ist, wenn die Daten aus dem Medium herausgenommen werden oder über die Kommunikationseinrichtung heruntergeladen werden. Insbesondere werden außerdem die Inhaltsdaten auf dem Medium und der Aufzeichnungseinrichtung in unterschiedlichen Formaten in Abhängigkeit von deren Formatart, wie in 32 bis 35 gezeigt ist, gespeichert. In jedem Fall enthält die Verwendungs-Police im Datenkopf der Inhaltsdaten die Inhaltsart und die Aktivierungspriorität.
  • Ein Prozess, welcher durch die Aufzeichnungs- und Wiedergabeeinrichtung ausgeführt wird, um einen Inhalt zu aktivieren, wenn mehrere Inhaltsdaten zugreifbar sind, wird gemäß dem Flussdiagramm erläutert.
  • 57 zeigt einen Prozessfluss, der ein Beispiel (1) eines Prozesses zeigt, wo mehrere Inhalte es gibt, welche aktiviert werden können. Im Schritt S611 werden Aufzeichnungseinrichtungen, welche auf die Aufzeichnungs- und Wiedergabeeinrichtung 300 zugreifen können, berechtigt. Die zugreifbaren Aufzeichnungseinrichtungen umfassen eine Speicherkarte, eine DVD-Einrichtung, eine CD, eine Festplatte und eine Spielkassette oder dgl., welche beispielsweise über die P1O111 oder S1O112 angeschaltet werden. Jede Aufzeichnungseinrichtung wird unter der Steuerung des Steuerabschnitts 301 berechtigt, der in 2 gezeigt ist, beispielsweise gemäß der Prozedur, die oben in 20 erläutert wurde.
  • Danach werden im Schritt S612 Programme, die aktiviert werden können, von den Inhaltsdaten, welche im Speicher der erfolgreich-berechtigten Aufzeichnungseinrichtung gespeichert sind, ermittelt. Insbesondere wird dies als Prozess zum Extrahieren von Inhalten ausgeführt, für den die Inhaltsart, welche in der Verwendungs-Police der Inhaltsdaten enthalten ist, ein Programm zeigt.
  • Dann wird im Schritt S613 die Priorität des Programms, welches aktiviert werden kann und welches im Schritt S612 extrahiert wurde, bestimmt. Insbesondere entspricht dies einem Prozess zum Vergleichen der Prioritäten, welche in den Verwendungs-Policen in den Datenköpfen der mehreren Inhaltsdaten enthalten sind, welche im Schritt S612 aktiviert werden können, um die oberste Priorität auszuwählen.
  • Danach wird im Schritt S614 das ausgewählte Programm aktiviert. Wenn die mehreren Programme, welche aktiviert werden können, die gleiche Priorität haben, werden Vorgabeprioritäten für die Aufzeichnungseinrichtungen festgelegt, so dass das Inhaltsprogramm, welches in der Speichereinrichtung gespeichert ist, mit der obersten Priorität ausgeführt wird.
  • 58 zeigt ein Beispiel (2) eines Prozesses, wo Identifizierer für mehrere Aufzeichnungseinrichtungen festgelegt werden, so dass die Berechtigung und das Abrufen eines Inhaltsprogramms sequentiell für die Aufzeichnungseinrichtungen mit den Identifizierern ausgeführt werden, d. h., ein Prozess für mehrere Inhalte, welche aktiviert werden können.
  • Im Schritt S621 werden die Aufzeichnungseinrichtungen (i), welche in der Aufzeichnungs- und Wiedergabeeinrichtung 300 installiert sind, berechtigt. Mehreren von (n) Aufzeichnungseinrichtungen 400 werden sequentiell Identifizierer 1 bis n gegeben.
  • Im Schritt S622 wird bestimmt, ob die Berechtigung im Schritt S621 erfolgreich war, wenn dies so ist, läuft der Prozess weiter zum Schritt S623, wo Programme, welche aktiviert werden können, von den Aufzeichnungsmedien der Aufzeichnungseinrichtungen (i) abgerufen werden. Wenn die Berechtigung fehlgeschlagen hat, geht der Prozess weiter zum Schritt S627, wo bestimmt wird, ob es eine neue Aufzeichnungseinrichtung, von welcher ein Inhalt abgerufen werden kann, gibt oder nicht. Ohne eine solche Aufzeichnungseinrichtung wird der Prozess beendet. Ansonsten geht der Prozess weiter zum Schritt S628, um den Aufzeichnungseinrichtungsidentifizierer i aktualisieren und um den Schritt S621 und die nachfolgenden Berechtigungsprozessschritte zu wiederholen.
  • Im Schritt S623 werden die Programme, welche aktiviert werden können, von den Inhaltsdaten, welche in den Aufzeichnungseinrichtungen (i) gespeichert sind, ermittelt. Insbesondere wird dies als ein Prozess zum Extrahieren von Inhalten ausgeführt, für den die Inhaltsart, welche in der Verwendungs-Police der Inhaltsdaten enthalten ist, ein Programm zeigt.
  • Im Schritt S624 wird bestimmt, ob die Inhalte, von denen die Inhaltsdaten ein Programm ist, extrahiert wurden oder nicht. Wenn diese Inhalte extrahiert wurden, wird eine eines der extrahierten Programme, welches die oberste Priorität hat, im Schritt S626 ausgewählt, das ausgewählte Programm wird im Schritt S626 ausgeführt.
  • Wenn im Schritt S624 bestimmt wird, dass kein Inhalt, von dem die Inhaltsart ein Programm ist, extrahiert wurde, geht der Prozess weiter zum Schritt S627, um zu bestimmen, ob es eine neue Aufzeichnungseinrichtung gibt oder nicht, von welcher ein Inhalt abgerufen werden kann. Ohne eine solche Aufzeichnungseinrichtung wird der Prozess beendet. Ansonsten geht der Prozess weiter zum Schritt S628, um den Aufzeichnungseinrichtungsidentifizierer i zu aktualisieren und um den Schritt S621 und die nachfolgenden Berechtigungsprozessschritte zu wiederholen.
  • 59 zeigt einen Prozessfluss, der ein Beispiel eines Prozesses für mehrere Inhalte zeigt, welche aktiviert werden können. Im Schritt S651 werden die Aufzeichnungseinrichtungen, welche auf die Aufzeichnungs- und Wiedergabeeinrichtung 300 zugreifen können, berechtigt. Die zugreifbare DVD-Einrichtung, die CD-Einrichtung, die Festplatteneinrichtung und die Spielkassette oder. dgl. werden berechtigt. Jede Aufzeichnungseinrichtung wird unter der Steuerung des Steuerabschnitts 301 berechtigt, der in 2 gezeigt ist, beispielsweise gemäß der Prozedur, die oben in 20 erläutert wurde.
  • Dann werden im Schritt S652 die Programme, welche aktiviert werden können, von den Inhaltsdaten, welche im Speicher der erfolgreich-berechtigten Aufzeichnungseinrichtung gespeichert sind, ermittelt. Insbesondere wird dies als ein Prozess zum Extrahieren von Inhalten ausgeführt, für den die Inhaltsart, welche in der Verwendungs-Police der Inhaltsdaten enthalten ist, ein Programm zeigt.
  • Dann wird im Schritt S653 die Information, beispielsweise der Name des Programms, welches aktiviert werden kann und welches im Schritt S652 extrahiert wurde, auf einer Anzeigeeinrichtung angezeigt. Obwohl die Anzeigeeinrichtung in 2 nicht gezeigt ist, werden AV-Ausgangsdaten an die Anzeigeeinrichtung (nicht gezeigt) ausgegeben. Benutzerbereitstellungsinformation, beispielsweise ein Programmname für alle Inhaltsdaten, wird in der Inhalts-ID der Inhaltsdaten gespeichert, so dass die Programminformation, beispielsweise ein Programmname für alle berechtigten Inhaltsdaten, über den Steuerabschnitt 301 unter der Steuerung der Haupt-CPU 106, welche in 2 gezeigt ist, an die Ausgabeeinrichtung ausgegeben wird.
  • Dann empfängt im Schritt S654 die Haupt-CPU 106 die Programmauswahl des Benutzers, welche von der Eingabeeinrichtung zugeführt wird, beispielsweise der Eingabeschnittstelle, der Steuerung, der Maus oder Tastatur, welche in 2 gezeigt sind, über die Schnittstelle 110, und führt im Schritt S655 das durch den Benutzer ausgewählte Programm gemäß der Auswahleingabe aus.
  • Wie oben beschrieben ist in der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung die Programmaktivierungspriorität in der Verwendungs-Police im Datenkopf der Inhaltsdaten gespeichert, so dass die Aufzeichnungs- und Wiedergabeeinrichtung 300 Programme gemäß dieser Priorität aktiviert, oder die Anzeigeeinrichtung die aktivierte Programminformation anzeigt, von welcher der Benutzer ein gewünschtes Programm auswählt. Diese Konfiguration beseitigt die Notwendigkeit für den Benutzer, Programme abzurufen, um somit Zeit und Arbeit zu sparen, welche für die Aktivierung erforderlich sind. Zusätzlich werden die Programme, die aktiviert werden können, aktiviert, nach dem alle Aufzeichnungseinrichtungen berechtigt wurden oder für welche diese Programme gezeigt werden, um dadurch die Kompliziertheit des Prozesses zu beseitigen, beispielsweise die Notwendigkeit, ein Programm nach der Auswahl für gültig zu erklären.
  • (15) Inhaltskonfigurations- und Wiedergabeprozess (Dekomprimierungsprozess)
  • Bei der Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung lädt die Aufzeichnungs- und Wiedergabeeinrichtung 300 einen Inhalt vom Medium 500 oder von der Kommunikationseinrichtung 600 herunter oder reproduziert Daten von der Aufzeichnungseinrichtung 400, wie oben beschrieben. Die obige Beschreibung fokussiert sich auf die Verarbeitung der verschlüsselten Daten in Verbindung mit dem Herunterladen oder der Reproduktion eines Inhalts.
  • Der Steuerabschnitt 301 der Aufzeichnungs- und Wiedergabeeinrichtung 300 in 3 steuert allgemein die Berechtigung, das Verschlüsseln und die Entschlüsselungsprozesse in Verbindung mit dem Herunterladen oder die Wiedergabe von Inhaltsdaten von der Einrichtung 500, beispielsweise einer DVD, welche Inhaltsdaten bereitstellt, einer Kommunikationseinrichtung 600 oder der Aufzeichnungseinrichtung.
  • Reproduzierbare Inhalte, welche von diesen Prozessen resultieren, sind beispielsweise Ton- oder Bilddaten oder dgl.. Die entschlüsselten Daten vom Steuerabschnitt 301 werden der Steuerung der Haupt-CPU, welche in 2 gezeigt ist, unterworfen, und an den AV-Ausgabeabschnitt ausgegeben, in Abhängigkeit von den Ton- oder Bilddaten oder dgl.. Wenn jedoch der Inhalt beispielsweise die Tondaten sind, welche MP3-komprimiert wurden, entschlüsselt ein MP3-Decoder im AV-Ausgabeabschnitt, der in 2 gezeigt ist, die verschlüsselten Tondaten und gibt diese aus. Wenn weiter die Inhaltdaten Bilder sind, welche MPEG2-komprimiert wurden, dekomprimiert ein MP2-Decoder im AV-Ausgangsabschnitt die Bilddaten und gibt diese aus. Auf diese Weise können die Daten, welche in den Inhaltsdaten enthalten sind, komprimierte Daten haben oder nicht komprimiert sein (codiert sein), oder werden ausgegeben, nachdem sie in Abhängigkeit vom Inhalt verarbeitet sind.
  • Aufgrund jedoch verschiedener Arten einer Kompression und Dekompression von Prozessprogrammen können, sogar wenn der Inhaltsanbieter komprimierte Daten liefert, diese Daten nicht ohne einen entsprechenden Dekompressionsprozess wiedergegeben werden, um das Programm auszuführen.
  • Somit offenbart die vorliegende Erfindung eine Datenverarbeitungsvorrichtung, wo komprimierte Daten und eine Entschlüsselungsprozessprogramm dafür (Dekompressionsprogramm) in einem Dateninhalt gespeichert sind, oder Verknüpfungsinformation für die komprimierten Daten und das Entschlüsselungsprozessprogramm dafür (Entkomprimierung) als Datenkopfinformation in den Inhaltsdaten gespeichert ist.
  • 60 ist eine Ansicht, welche dadurch erlangt wird, dass Elemente von der allgemeinen Ansicht einer Datenverarbeitung vereinfacht werden, welche in 2 gezeigt sind, die sich auf diese Konfiguration beziehen. Die Aufzeichnungs- und Wiedergabeeinrichtung 300 empfängt verschiedene Inhalte von der Einrichtung 500, beispielsweise einer DVD oder CD, der Kommunikationseinrichtung 600 oder der Aufzeichnungseinrichtung 400, beispielsweise einer Speicherkarte, welche Inhalte speichert. Diese Inhalte umfassen verschiedene Daten, beispielsweise Tondaten, Standbilder, animierte Bilddaten und Programmdaten, welche verschlüsselt oder komprimiert wurden oder nicht.
  • Wenn der empfangene Inhalt verschlüsselt wurde, wird der Entschlüsselungsprozess unter Verwendung eines Verfahrens ausgeführt, beispielsweise das, welches oben beschrieben wurde, unter Basis der Steuerung des Steuerabschnitt 302 und des Kryptographieprozesses durch den Kryptographieprozessabschnitt 302. Die entschlüsselten Daten werden zum AV-Prozessabschnitt 109 unter der Steuerung der CPU 106 übertragen, wo die Daten in einem Speicher 3090 des AV-Prozessabschnitts 109 gespeichert werden. Dann analysiert ein Inhaltsanalyseabschnitt 3091 die Konfiguration des Inhalts. Wenn beispielsweise ein Datendekomprimierungsprogramm im Inhalt gespeichert ist, wird dies in einem Programmspeicherabschnitt 3093 gespeichert. Wenn der Inhalt Tondaten oder Bilddaten oder dgl. enthält, werden diese Daten im Datenspeicherabschnitt 3092 gespeichert. Ein Dekompressionsprozessabschnitt 3094 verwendet ein Dekompressionsprozessprogramm, beispielsweise MP3, welches im Programmspeicherabschnitt gespeichert ist, um die komprimierten Daten, welche im Datenspeicherabschnitt 3092 gespeichert sind, zu dekomprimieren. Die Daten werden dann an Lautsprecher 3001 oder einen Monitor 3002 ausgegeben.
  • Anschließend werden einige Beispiele von Konfigurationen von Daten, welche über den AV-Prozessabschnitt 109 über den Steuerabschnitt 301 empfangen werden, und von relevanten Prozessen erläutert. Hier werden die Tondaten so gezeigt, als ein Beispiel eines Inhalts, und ein Inhalt mit MP3, welches dafür angewandt wird, wird als repräsentatives Kompressionsprogramm beschrieben. Diese Konfiguration ist jedoch bei Bilddaten anwendbar sowie bei Tondaten, wobei nicht nur das MP3-Dekomprimierungsprozessprogramm, sondern auch an andere verschiedene Programme, für MP2 oder MP4 dafür angewandt werden können.
  • 61 zeigt ein Beispiel der Konfiguration eines Inhalts. Diese Figur zeigt Musikdaten 6102, die mittels eines MP3- und eines MP3-Entschlüsselungsprozessprogramms 6101 (Dekomprimierung) komprimiert wurden, die zusammen zu einem Inhalt integriert sind. Diese Inhalte werden jeweils im Medium 500 oder in der Aufzeichnungseinrichtung 400 gespeichert und von der Kommunikationsrichtung 600 wie ein Einzelinhalt verteilt. Wenn diese Inhalte wie oben beschrieben verschlüsselt wurden, verwendet die Aufzeichnungs- und Wiedergabeeinrichtung 300 den Kryptographieprozessabschnitt 303, um den Inhalt zu entschlüsseln und überträgt diesen dann zum AV-Prozessabschnitt 109.
  • Der Inhaltsanalyseabschnitt 3091 des AV-Prozessabschnitts 109 analysiert den empfangenen Inhalt, nimmt einen Tondaten-Dekompressionsprogrammabschnitt (MP3-Decoder) aus dem Inhalt heraus, der Dekomprimierungsprogrammabschnitt (MP3-Decoder) und einen Kompressionstondatenabschnitt aufweist, und speichert diesen im Programmspeicherabschnitt 3093, während die komprimierten Tondaten im Datenspeicherabschnitt 3092 gespeichert werden. Der Inhaltsanalyseabschnitt 3091 kann Information empfangen, beispielsweise einen Inhaltsnahmen oder Inhaltskonfigurationsinformation zusätzlich zu dem Inhalt, oder den Inhalt auf Basis der Identifikationsdaten analysieren, beispielsweise einen Datennamen oder andere Daten, beispielsweise eine Datenlänge oder eine Datenkonfiguration, die sämtlich im Inhalt enthalten sind. Dann dekomprimiert der Kompressions- und Dekompressionsprozessabschnitt 3094 die MP3-komprimierten Tondaten, welche im Datenspeicherabschnitt 3092 gespeichert sind, gemäß dem Tondaten-Dekompressionsprogramm (MP3-Decoder), welche im Programmspeicherabschnitt 3093 gespeichert sind. Der AV-Prozessabschnitt 109 gibt dann die dekomprimierten Tondaten an die Lautsprecher 3001 aus.
  • 62 zeigt einen Fluss, der ein Beispiel eines Prozesses zeigt, um Daten der Inhaltskonfiguration in 61 wiederzugeben. Im Schritt S671 wird ein Datenname, welche im Speicher 3090 des AV-Prozessabschnitts 109 gespeichert ist, beispielsweise Information, beispielsweise den Titel einer Musik, die vorhanden ist, wenn der Inhalt Tondaten ist, von der Information herausgenommen, welche separat von dem Inhalt empfangen wird, oder von den Daten im Inhalt, und dann auf den Monitor 3002 angezeigt. Im Schritt S672 wird die Auswahl des Benutzers von einer der verschiedenen Eingabeeinrichtungen empfangen, beispielsweise den Schaltern oder die Tastatur über die Eingangsschnittstelle 110, und dann wird ein Wiedergabeprozessbefehl auf Basis der Benutzereingangsdaten an den AV-Prozessabschnitt 109 unter der Steuerung der CPU 106 ausgegeben. Im Schritt S673 extrahiert der AV-Prozessabschnitt 109 die durch den Benutzer ausgewählten Daten und dekomprimiert diese.
  • Anschließend zeigt 63 ein Beispiel einer Konfiguration, wo ein Inhalt entweder die komprimierten Tondaten oder das Dekompressionsprozessprogramm enthält, und außerdem Inhaltsinformation enthält, die zeigt, was der Inhalt enthält, als Datenkopfinformation für jeden Inhalt.
  • Wie in 63 gezeigt ist, enthält, wenn der Inhalt ein Programm 6202 ist, der Inhalt als Datenkopfinformation 6001 Inhaltsidentifikationsinformation, die zeigt, dass dies ein Programm ist, und dass die Art des Programms MP3-dekomprimiert werden muss. Wenn dagegen Tondaten 6006 als Inhalt enthalten sind, zeigt die Inhaltsinformation im Datenkopf 6203, dass die Daten MP3-komprimiert wurden. Diese Datenkopfinformation kann so konfiguriert werden, indem lediglich Information ausgewählt wird, welche zur Wiedergabe erforderlich ist, von den Daten, welche in der Verwendungs-Police enthalten sind (siehe 5) bei der oben beschriebenen Inhaltsdatenkonfiguration, welche beispielsweise in 4 gezeigt ist, und diese Information dem Inhalt hinzugefügt wird, der vom AV-Prozessabschnitt 109 übertragen wird. Insbesondere werden Identifikationswerte für Verwendungs-Policedaten, welche für den Kryptographieprozessabschnitt 302 erforderlich sind, und für Daten, welche für den AV-Prozessabschnitt 109 erforderlich sind, während des Wiedergabeprozesses allen bestandteils- bildenden Daten der "Verwendungs-Police" hinzugefügt, welche in 5 gezeigt ist, und lediglich Daten, die zeigen, dass diese Identifikationswerte für den AV-Prozessabschnitt 109 erforderlich sind, werden als Datenkopfinformation extrahiert.
  • Beim Empfang jedes Inhalts, der in 63 gezeigt ist, speichert der Inhaltsanalyseabschnitt 3091 des AV-Prozessabschnitts 109 gemäß der Datenkopfinformation einen Programminhalt im Programmspeicherabschnitt 3093, wenn der Inhalt ein Programm ist, oder im Datenspeicherabschnitt 3092, wenn der Inhalt Daten sind. Danach nimmt der Kompressions- und Dekompressionsabschnitt 3094 die Daten aus dem Datenspeicherabschnitt heraus und dekomprimiert diese gemäß dem MP3-Programm, welches im Programmspeicherabschnitt 3093 gespeichert ist, bevor die dekomprimierten Daten ausgegeben werden. Wenn im Programmspeicherabschnitt 3093 schon das gleiche Programm gespeichert ist, kann der Speicherprozess ausgelassen werden.
  • 64 zeigt einen Fluss, der ein Beispiel eines Prozesses zeigt, um Daten der Inhaltskonfiguration in 63 wiederzugeben. Im Schritt S675 wird ein Datenname, der im Speicher 3090 im AV-Prozessabschnitt 109 gespeichert ist, beispielsweise Information, beispielsweise der Titel einer Musik, die vorhanden ist, wenn der Inhalt Tondaten sind, von der Information herausgenommen, welche empfangen wurde, von dem Inhalt oder von dem Datenkopfinhalt, und dann auf dem Monitor 3002 angezeigt. Im Schritt S676 wird die Auswahl des Benutzers von einer der verschiedenen Eingabeeinrichtungen, beispielsweise den Schaltern oder der Tastatur, über die Eingangsschnittstelle 110 empfangen. Dann werden im Schritt S677 ein Datenwiedergabeprogramm (beispielsweise MP3) entsprechend der Auswahl des Benutzers abgerufen. Der maximale Bereich dieses Programmabrufs wird vorzugsweise als möglicher Zugriffsbereich der Aufzeichnungs- und Wiedergabeeinrichtung 300 festgelegt, und beispielsweise sind die Medien 500, die Kommunikationseinrichtung 600 und die Aufzeichnungseinrichtung 400, welche in 60 gezeigt sind, im abrufbaren Bereich enthalten.
  • Lediglich der Inhalt, der zum AV-Prozessabschnitt 109 geführt wird, ist der Dateninhalt, während der Programminhalt in einem anderen Aufzeichnungsmedium in der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert werden kann, oder durch den Inhaltsanbieter über das Medium bereitgestellt wird, beispielsweise eine DVD oder CD. Folglich wird abrufbare Bereich als der mögliche Zugriffsbereich der Aufzeichnungs- und Wiedergabeeinrichtung 300 festgelegt. Wenn ein Wiedergabeprogramm als Ergebnis des Abrufs gefunden wird, wird ein Wiedergabeprozessbefehl auf Basis der Benutzereingabedaten an den AV-Prozessabschnitt 109 unter der Steuerung der CPU 106 ausgegeben. Im Schritt S679 extrahiert der AV-Prozessabschnitt 109 Daten in Abhängigkeit von der Auswahl des Benutzers und dekomprimiert diese. Bei einer anderen Ausführungsform wird der Programmabruf vor dem Schritt S675 ausgeführt, so dass lediglich die Daten, in denen das Programm ermittelt wurde, im Schritt S675 angezeigt werden.
  • Anschließend zeigt 65 ein Beispiel einer Konfiguration, wo ein Inhalt komprimierte Tondaten 6303 enthält, und des Dekompressionsprozessprogramms 6302, und außerdem eine Inhaltswiedergabepriorität als Datenkopfinformation 6301 dafür enthält. Dies ist ein Beispiel der obigen Inhaltskonfiguration in 61, wobei die Wiedergabepriorität als Datenkopfinformation hinzugefügt ist. Wie im oben beschriebenen Abschnitt "(14) Programmaktivierungsprozess auf Basis der Aktivierungspriorität bei Verwendungs-Police in Inhaltsdaten", wird die Reihenfolge der Wiedergabe auf Basis der Wiedergabepriorität festgelegt, welche unter den Inhalten festgelegt wird, welche durch den AV-Prozessabschnitt 109 empfangen werden.
  • 66 zeigt einen Fluss, der ein Beispiel einer Verarbeitung zeigt, um Daten der Inhaltskonfiguration in 65 wiederzugeben. Im Schritt S681 werden Daten, welche im Speicher 3090 des AV-Prozessabschnitts 109 gespeichert sind, d. h., Dateninformation für die wiederzugebenden Daten, in einer Abrufliste festgelegt. Die Abrufliste wird unter Verwendung einiger Bereiche des Speichers im AV-Prozessabschnitt 109 festgelegt. Danach wählt der Inhaltsanalyseabschnitt 3091 des AV-Prozessabschnitts 109 Daten der obersten Priorität aus, und gibt im Schritt S683 die ausgewählten Daten wieder.
  • Danach zeigt 67 ein Beispiel einer Konfiguration, wo ein Inhalt eine Kombination einer Datenkopfinformation aufweist, und Programmdaten 6402 oder Datenkopfinformation 6403 und komprimierte Daten 6404, wobei eine Wiedergabepriorität lediglich dem Datenkopf 6403 des Dateninhalts hinzugefügt ist.
  • 68 zeigt einen Fluss eines Beispiels eines Prozesses zum Wiedergeben von Daten der Inhaltskonfiguration in 67. Im Schritt S691 werden Daten, welche im Speicher 3090 des AV-Prozessabschnitts 109 gespeichert sind, d. h., Dateninformation für die wiederzugebenden Daten, in einer Abrufliste festgelegt. Die Abrufliste wird unter Verwendung einiger Bereiche des Speichers im AV-Prozessabschnitt 109 eingestellt. Danach wählt im Schritt S692 der Inhaltsanalyseabschnitt 3091 des AV-Prozessabschnitts 109 Daten der obersten Priorität aus.
  • Dann wird im Schritt S693 ein Datenwiedergabeprogramm (beispielsweise MP3) entsprechend der Auswahl des Benutzers abgerufen. Wie im Prozess im Fluss in 64 wird der maximale Bereich dieses Programmabrufs vorzugsweise als möglicher Zugriffsbereich der Aufzeichnungs- und Wiedergabeeinrichtung 300 festgesetzt und beispielsweise sind die Medien 500, die Kommunikationseinrichtung 600 und die Aufzeichnungseinrichtung 400, welche in 60 gezeigt sind, im Abrufbereich enthalten.
  • Wenn als Ergebnis des Abrufs ein Wiedergabeprogramm gefunden wird (Ja im Schritt S694), werden die ausgewählten Daten dekomprimiert und unter Verwendung des Programms, welches als Ergebnis des Abrufs erlangt wird, wiedergegeben.
  • Wenn dagegen kein Programm als Ergebnis des Abrufs gefunden wird (Ja im Schritt S694), läuft der Prozess weiter zum Schritt S696, um diejenigen der verbleibenden Daten zu löschen, welche in der Abrufliste enthalten sind, welche im Schritt S691 festgelegt ist, welche unter Verwendung des gleichen Programms wiederzugeben sind. Der Grund dafür ist der, dass es offensichtlich ist, dass ein neuer Versuch, ein Wiedergabeprogramm von diesen Daten abzurufen, fehlgeht. Wenn außerdem bestimmt wird, dass die Abrufliste leer ist oder nicht und wenn die Liste dazu bestimmt wird, dass sie nicht leer ist, kehrt der Prozess zurück zum Schritt S692, um die Daten von der nächst höheren Priorität zu extrahieren, um den Programmabrufprozess auszuführen.
  • Wenn somit gemäß dieser Konfiguration der komprimierte Inhalt aus seinem Entschlüsselungsprogramm (Dekomprimierungsprogramm) besteht oder lediglich Daten aufweist, welche durch Komprimieren des Inhalts oder lediglich durch das Dekomprimierungsprozessprogramm erlangt werden, verwendet, da diese die Datenkopfinformation aufweist, welche zeigt, welche komprimierten Daten der Inhalt ist, oder welcher Prozess den Inhalt ausführt, der Prozessabschnitt (beispielsweise der AV-Prozessabschnitt), der den Inhalt empfängt, das dekomprimierte Prozessprogramm, welches an die komprimierten Daten angebracht ist, um den Dekompressions- und Wiedergabeprozess auszuführen oder um das Dekompressions- und Wiedergabeprogramm abzurufen, auf Basis der Datenkopfinformation in den komprimierten Daten, um den Dekompressions- und Wiedergabeprozess gemäß dem Programm, welches als Ergebnis des Abrufs erlangt wird. Dies beseitigt die Notwendigkeit für Prozesse, welche durch den Benutzer auszuführen sind, beispielsweise die Auswahl und den Abruf des Datendekompressionsprogramms, um die Belastung für den Benutzer zu reduzieren, wodurch effiziente Datenwiedergabe ermöglicht wird. Außerdem ermöglicht die Konfiguration, welche die Wiedergabepriorität im Datenkopf hat, die Wiedergabeordnung, die automatisch festgelegt werden kann, um es dem Benutzer zu erlauben, den Betrieb zum Einstellen der Wiedergabereihenfolge wegzulassen.
  • Bei den oben beschriebenen Ausführungsformen wird MP3 als Beispiel eines Dekompressionsprozessprogramms für komprimierten Tondateninhalt und Ton komprimierte Daten hergenommen, wobei diese Konfiguration auf Inhalte anwendbar ist, welche komprimierte Daten enthalten, oder einen Dekompressionsprozessprogramm für komprimierte Bilddaten, und liefert ähnliche Effekte für diesen Fall.
  • (16) Erzeugen von Sicherungsdaten und Speichern und Wiedergeben dieser in und von einer Aufzeichnungseinrichtung
  • Wenn beispielsweise der Inhalt, der in der Aufzeichnungs- und Wiedergabeeinrichtung 300 auszuführen ist, ein Spielprogramm oder dgl. ist, und wenn angenommen wird, dass das Spielprogramm eine vorher festgelegte Zeitperiode nach Aussetzen wiederaufgenommen wird, wird der Zustand des Spiels und dgl. in dem Zeitpunkt des Aussetzens gesichert, d. h., in der Aufzeichnungseinrichtung gespeichert, um somit bei Wiederaufnahme gelesen zu werden, um zu ermöglichen, dass das Spiel fortgesetzt wird.
  • Bei herkömmlichen Aufzeichnungs- und Wiedergabeeinrichtungen für Spielvorrichtungen, Personalcomputer oder dgl. ist eine Sicherungsdaten-Bewahrungskonfiguration mit einem Aufbau vorgesehen, um Sicherungsdaten in einem Aufzeichnungsmedium zu bewahren, beispielsweise einer Speicherkarte, einer Diskette, einer Spielkassette oder einer Festplatte, die in eine Aufzeichnungs- und Wiedergabeeinrichtung eingebaut werden können, oder extern daran angebracht werden kann. Insbesondere haben jedoch diese Aufzeichnungs- und Wiedergabeeinrichtungen keinen Aufbau, um die Sicherheit der Sicherungsdaten zu halten und (ihren den Sicherungsprozess unter Verwendung von beispielsweise von Spezifikationen, welche für das Spielanwendungsprogramm gemeinsam sind, aus.
  • Somit können beispielsweise Sicherungsdaten, die gesichert sind, wobei eine Aufzeichnungs- und Wiedergabeeinrichtung A verwendet wird, durch ein anderes Programm verwendet oder umgeschrieben werden. Es wurde wenig Aufmerksamkeit der Sicherheit der Sicherungsdaten beigemessen.
  • Die Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung liefert einen Aufbau, bei dem die Sicherheit der Sicherungsdaten gehalten werden kann. Beispielsweise werden Sicherungsdaten für ein bestimmtes Spielprogramm auf Basis von Information verschlüsselt, welche lediglich durch dieses Programm verwendet wird, bevor sie in der Aufzeichnungseinrichtung gespeichert sind. Alternativ werden die Sicherungsdaten auf Basis der Information verschlüsselt, welche für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist, bevor sie in der Aufzeichnungseinrichtung gespeichert sind. Diese Verfahren ermöglichen die Verwendung der Sicherungsdaten, die somit auf bestimmte Vorrichtungen oder Programme beschränkt sind, um die Sicherheit der Daten zu halten. "Erzeugung von Sicherungsdaten und Speicherung und Wiedergabe dieser in und von einer Aufzeichnungseinrichtung" bei der vorliegenden Datenverarbeitungsvorrichtung werden anschließend erläutert.
  • 69 ist ein Blockdiagramm, welches für die Erläuterung eines Sicherungsdaten-Speicherprozesses bei der vorliegenden Datenverarbeitungsvorrichtung nützlich ist. Ein Inhalt vom Medium 500, beispielsweise einer DVD oder CD oder der Kommunikationseinrichtung 600 wird zur Aufzeichnungs- und Wiedergabeeinrichtung 300 geliefert. Der bereitgestellte Inhalt wurde mit dem Inhaltsschlüssel Kcon verschlüsselt, der ein Schlüssel ist, der für den Inhalt wie oben beschrieben einzig ist, und die Aufzeichnungs- und Wiedergabeeinrichtung 300 erlangt den Inhaltsschlüssel gemäß dem Prozess, der oben beschrieben ist, im Abschnitt "(7) Prozess zum Herunterladen von einer Aufzeichnungs- und Wiedergabeeinrichtung auf eine Aufzeichnungseinrichtung" (siehe 22), um den verschlüsselten Inhalt zu entschlüsseln und um diesen in der Aufzeichnungseinrichtung 400 zu speichern. Die folgende Beschreibung richtet sich auf einen Prozess, der durch die Aufzeichnungs- und Wiedergabeeinrichtung 300 ausgeführt wird, um ein Inhaltsprogramm vom Medium oder der Kommunikationseinrichtung zu entschlüsseln, um dieses Programm wiederzugeben und auszuführen und um die erlangten Sicherungsdaten in einer der verschiedenen Aufzeichnungseinrichtungen 400A, 400B und 400B zu speichern, beispielsweise auf einer externen oder eingebauten Speicherkarte und einer Festplatte zur Wiedergabe, oder einen Inhalt auf die Aufzeichnungseinrichtung 400A herunterzuladen, den Inhalt von der Aufzeichnungseinrichtung 400A wiederzugeben und auszuführen und um die resultierenden Sicherheitsdaten in einer Verarbeitungs- und Aufzeichnungseinrichtung 400 zu speichern, um die Sicherungsdaten in einer der verschiedenen Aufzeichnungseinrichtungen 400A, 400B und 400B zu speichern, beispielsweise einer externen oder eingebauten Speicherkarte, und einer Festplatte zur Wiedergabe, und die gesicherten Daten wiederzugeben.
  • Die Aufzeichnungs- und Wiedergabeeinrichtung 300 besitzt den Aufzeichnungs- und Wiedergabeeinrichtungs-Identifizierer IDdev, den Systemsignaturschlüssel Ksys, der ein Signaturschlüssel ist, der über das ganze System anteilig genutzt wird, den Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev, der für die individuellen Aufzeichnungs- und Wiedergabeeinrichtungen einzig ist, und die Hauptschlüssel, um verschiedene individuelle Schlüssel, wie oben beschrieben zu erzeugen. Die Hauptschlüssel werden verwendet, um beispielsweise den Verteilungsschlüssel Kdis oder den Berechtigungsschlüssel Kake zu erzeugen, wie ausführlich beschrieben ist: "(12) Konfiguration zum Erzeugen der Kryptographieprozessschlüssel auf Basis von Hauptschlüsseln". Hier ist die Art des Hauptschlüssels nicht besonders eingeschränkt, jedoch ist ein Schlüssel, der die Hauptschlüssel der Aufzeichnungs- und Wiedergabeeinrichtung 300 zeigt, mit MKx bezeichnet. 69 zeigt ein Beispiel des Kryptographieschlüssels Ksav für Sicherungsdaten in deren unterem Teil. Der Sicherungsdaten-Kryptographieschlüssel Ksav wird für den Verschlüsselungsprozess verwendet, der ausgeführt ist, Sicherungsdaten in einer der verschiedenen Aufzeichnungseinrichtungen 400A bis C zu speichern, und für den Entschlüsselungsprozess, der ausgeführt ist, diese Daten davon zu wiederzugeben. Die Prozesse zum Speichern und Wiedergeben von Sicherungsdaten werden unter Bezug auf 70 und den nachfolgenden Figuren erläutert.
  • 70 ist ein Flussdiagramm eines Prozesses zum Speichern von Sicherungsdaten in einer der Aufzeichnungseinrichtungen 400A bis C unter Verwendung von entweder dem einzigen Inhaltsschlüssel oder des gemeinsamen Systemschlüssels. Der Prozess in jedem Flussdiagramm wird durch die Aufzeichnungs- und Wiedergabeeinrichtung 300 ausgeführt, und die Aufzeichnungseinrichtung 400, welche die Sicherungsdaten in jedem Fluss speichert, kann eine der externen Aufzeichnungseinrichtungen 400A bis C sein und ist nicht auf eine bestimmte beschränkt.
  • Im Schritt S701 liest die Aufzeichnungs- und Wiedergabeeinrichtung 300 die Inhalts-ID, beispielsweise die Spiel-ID aus. Diese ID sind die Daten, welche in der Identifikationsinformation in den Inhaltsdaten enthalten sind, die in den oben beschriebenen 4, 26, 27 und 32 bis 35 gezeigt sind. Beim Empfang des Befehls zum Speichern von Sicherungsdaten über die Schnittstelle 110, die in 2 gezeigt ist, befiehlt die Haupt-CPU 106, dass der Steuerabschnitt 301 die Inhalts-ID liest.
  • Der Steuerabschnitt 301 nimmt die Identifikationsinformation aus dem Datenkopf in den Inhaltsdaten über den Leseabschnitt heraus, wenn das Ausführungsprogramm ein Inhalt ist, von einer DVD, einer CD-ROM oder dgl., welches über den Leseabschnitt 304 ausgeführt wird, oder nimmt diese aus über die Aufzeichnungseinrichtungssteuerung 303 heraus, wenn das Ausführungsformprogramm ein Inhalt ist, der in der Aufzeichnungseinrichtung 400 gespeichert ist. Wenn die Aufzeichnungs- und Wiedergabeeinrichtung 300 das Programm ausführt, und die Inhalts-ID schon in einem RAM oder einem anderen zugreifbaren Aufzeichnungsmedium in der Aufzeichnungs- und Wiedergabeeinrichtung gespeichert ist, kann die Identifikationsinformation, welche in den geladenen Daten enthalten ist, verwendet werden, ohne einen neuen Leseprozess auszuführen.
  • Dann wird im Schritt S702 der Prozess in Abhängigkeit davon geändert, ob das Programm lokalisiert werden soll oder nicht. Die Programmlokalisierung wird verwendet, um festzulegen, ob eine Begrenzung zuzufügen ist oder nicht, welche zulässt, dass Sicherungsdaten lediglich durch dieses Programm verwendet werden; um zuzulassen, dass die Sicherungsdaten lediglich durch dieses Programm verwendet werden "Programmlokalisierung" wird auf "Ja" eingestellt, um zu verhindern, die Verwendung von den Daten, auf dieses Programm beschränkt zu werden, "Programmlokalisierung wird "Nein" eingestellt. Dies kann beliebig durch den Benutzer eingestellt werden oder kann eingestellt werden und gespeichert werden im Inhaltsprogramm durch den Inhaltsanbieter, oder die eingestellte Lokalisierung wird in einer der Aufzeichnungseinrichtungen 400A bis C von 69 als Datenverwaltungsdatei gespeichert.
  • 71 zeigt ein Beispiel der Datenverwaltungsdatei. Die Datenverwaltungsdatei wird als eine Tabelle erzeugt, welche Einträge aufweist, welche Datennummern, Inhalts-IDs, die Aufzeichnungs- und Wiedergabeeinrichtungs-IDs und die Programmlokalisierung enthält. Die Inhalts-ID sind Identifikationsdaten für ein Inhaltsprogramm, für welche Sicherungsdaten gesichert sind. Die Aufzeichnungs- und Wiedergabeeinrichtungs-ID zeigt eine Aufzeichnungs- und Wiedergabeeinrichtung, welches die gesicherten Daten gespeichert hat und ein Beispiel davon ist [IDdev], was in 69 gezeigt ist. Die Programmlokalisierung wird auf "Ja" eingestellt, um zuzulassen, dass die Sicherungsdaten lediglich durch dieses Programm verwendet werden, oder auf "Nein", um zu verhindern, dass die Verwendung der Daten auf dieses Programm beschränkt sind. Die Programmlokalisierung kann beliebig durch den Benutzer festgelegt werden, indem das Inhaltsprogramm verwendet wird, oder kann im Inhaltsprogramm durch den Inhaltserzeuger eingestellt und gespeichert sein.
  • Zurückkommend auf 70 wird dort der Fluss fortlaufend erläutert. Wenn die Programmlokalisierung auf "Ja" im Schritt S702 eingestellt ist, läuft der Prozess weiter zum Schritt S703. Im Schritt S703 wird der Schlüssel, der für den Inhalt einzig ist, beispielsweise der Inhaltsschlüssel Kcon aus den Inhaltsdaten gelesen und als Sicherungsdaten-Kryptographieschlüssel Ksav verwendet, oder der Sicherungsdaten-Kryptographieschlüssel Ksav wird auf Basis des einzigen Inhaltsschlüssels erzeugt.
  • Wenn dagegen die Programmlokalisierung auf "Nein" im Schritt S702 eingestellt ist, läuft der Prozess weiter zum Schritt S707. Im Schritt S707 wird der gemeinsame Systemschlüssel, der in der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist, beispielsweise der Systemsignaturschlüssel Ksys, aus dem internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gelesen und als Sicherungsdaten-Kryptographieschlüssel Ksave verwendet, oder der Sicherungsdaten-Kryptographieschlüssel Ksav wird auf Basis des Systemsignaturschlüssels Ksys erzeugt. Alternativ kann ein Kryptographieschlüssel, der gegenüber den anderen Schlüsseln verschieden ist, der separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert ist, als Sicherungsdaten-Kryptographieschlüssel Ksav verwendet werden.
  • Dann wird im Schritt S704 der Sicherungsdaten-Kryptographieschlüssel Ksav, der im Schritt S703 oder S707 ausgewählt oder erzeugt wurde, verwendet, einen Prozess zum Verschlüsseln von Sicherungsdaten auszuführen. Dieser Verschlüsselungsprozess wird durch den Kryptographieprozessabschnitt 302 von 2 ausgeführt, wobei beispielsweise der oben beschriebenen DES-Algorithmus angewandt wird.
  • Die Sicherungsdaten, welche im Schritt S794 verschlüsselt wurden, werden in der Aufzeichnungseinrichtung im Schritt S705 gespeichert. Wenn es mehrere Aufzeichnungseinrichtungen gibt, die Sicherungsdaten speichern können, wie in 69 gezeigt ist, wählt der Benutzer vorher eine der Aufzeichnungseinrichtungen 400A bis 400C als Sicherungsdaten-Speicherbestimmungsort aus. Außerdem wird im Schritt S706 die Programmlokalisierung, welche im Schritt S702 eingestellt wurde, d. h., "Ja" oder "Nein" für die Programmlokalisierung in die Datenverwaltungsdatei geschrieben, welche mit Hilfe von 71 beschrieben wurde.
  • Der Prozess zum Speichern der Sicherungsdaten ist somit beendet. Im Schritt S702 werden die Sicherungsdaten, für welche "Ja" ausgewählt wurde, für die Programmlokalisierung im Schritt S702, und welche im Schritt S703 mit den Sicherungsdaten-Verschlüsselungsschlüssel Ksav verschlüsselt werden, der auf Basis des einzigen Inhaltsschlüssels erzeugt wird, darin gehindert, durch die Inhaltsprogramme entschlüsselt zu werden, welche keine einzige Inhaltsschlüsselinformation haben, so dass diese Sicherungsdaten lediglich durch die Inhaltsprogramme verwendet werden können, welche die gleiche Inhaltsschlüsselinformation haben. In diesem Fall jedoch wird der Sicherungsdaten-Verschlüsselungsschlüssel Ksav auf Basis der Information, der für die Aufzeichnungs- und Wiedergabeeinrichtung einzig ist, nicht erzeugt, so dass die Sicherungsdaten, welche in einer entnehmbaren Aufzeichnungseinrichtung gespeichert sind, beispielsweise einer Speicherkarte, wiedergegeben werden können, sogar von einer anderen Aufzeichnungs- und Wiedergabeeinrichtung, solange sie mit einem entsprechenden Inhaltsprogramm verwendet werden.
  • Außerdem können die Sicherungsdaten, für welche "Nein" für die Programmlokalisierung im Schritt S701 ausgewählt wurde und welche im Schritt S707 mit dem Sicherungsdaten-Verschlüsselungsschlüssel Ksav auf Basis des allgemeinen Systemschlüssels verschlüsselt wurden, wiedergegeben werden, und verwendet werden, sogar, wenn ein Programm mit einem anderen Inhaltsidentifizierer verwendet wird, oder wenn eine andere Aufzeichnungs- und Wiedergabeeinrichtung verwendet wird.
  • 72 zeigt ein Flussdiagramm, welches einen Prozess zum Wiedergeben von Sicherungsdaten zeigt, welche mittels eines Sicherungsdaten-Speicherprozesses in 20 gespeichert wurden.
  • Im Schritt S711 liest die Aufzeichnungs- und Wiedergabeeinrichtung 300 die Inhalts-ID aus, beispielsweise die Spiel-ID. Dies ist ein Prozess ähnlich dem Schritt S701 des oben beschriebenen in 70, und welcher Daten liest, welche in der Identifikationsinformation in den Inhaltsdaten enthalten sind.
  • Dann werden im Schritt S712 die Datenverwaltungsdatei, welche mit Hilfe von 71 beschrieben wurde, aus einer der Aufzeichnungseinrichtungen 400A bis C ausgelesen, welche in 69 gezeigt sind, und die Inhalts-ID, welche im Schritt S711 ausgelesen wird, und die entsprechende gesetzte Programmlokalisierung werden davon extrahiert. Wenn die Datenverwaltungsdatei die Programmlokalisierung auf "Ja", gesetzt hat, geht der Prozess weiter zum Schritt S714, während, wenn die Datenverwaltungsdatei die Programmlokalisierung auf "Nein" gesetzt hat, geht der Prozess weiter zum Schritt S717.
  • Im Schritt S714 wird der Schlüssel, der für den Inhalt einzig ist, beispielsweise der Inhaltsschlüssel Kcon von den Inhaltsdaten ausgelesen und als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet, oder der Sicherungsdaten-Entschlüsselungsschlüssel Ksav wird auf Basis des einzigen Inhaltsschlüssels erzeugt. Dieser Entschlüsselungsschlüssel-Erzeugungsprozess verwendet einen Prozessalgorithmus entsprechend dem Verschlüsselungsschlüssel-Erzeugungsprozess, d. h., einen Entschlüsselungsschlüssel-Erzeugungsalgorithmus, der ermöglicht, dass Daten, welche auf Basis eines bestimmten Inhalts verschlüsselt wurden, mit einem einzigen Schlüssel, mit einem Entschlüsselungsschlüssel entschlüsselt werden können, der auf Basis des gleichen einzigen Inhaltsschlüssels erzeugt wird.
  • Wenn dagegen im Schritt 712 bestimmt wird, dass die Datenverwaltungsdatei die Programmlokalisierung auf "Nein" gesetzt hat, wird im Schritt S717 der gemeinsame Systemschlüssel, der in Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist, beispielsweise der Systemsignaturschlüssel Ksys vom internen Speicher 308 der Aufzeichnungs- und Wiedergabeeinrichtung ausgelesen und als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet, oder der Sicherungsdaten-Entschlüsselungsschlüssel KSAv wird auf Basis des Systemsignaturschlüssels Ksys erzeugt. Alternativ kann ein Kryptographieschlüssel, der gegenüber anderen Schlüsseln verschieden ist, der separat in internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert wurde, als Sicherungsdaten-Kryptographieschlüssel Ksav verwendet werden.
  • Danach wird im Schritt S715 der Sicherungsdaten-Entschlüsselungsschlüssel Ksav, der im Schritt S714 oder S717 ausgewählt oder erzeugt wurde, verwendet, einen Prozess auszuführen, um Sicherungsdaten zu entschlüsseln, oder im Schritt S716 werden die entschlüsselten Sicherungsdaten in der Aufzeichnungs- und Wiedergabeeinrichtung 300 wiedergegeben und ausgeführt.
  • Der Sicherungsdaten-Wiedergabeprozess ist somit beendet. Wie oben beschrieben wird der Sicherungsdaten-Entschlüsselungsschlüssel auf Basis des einzigen Inhaltsschlüssels erzeugt, wenn die Datenverwaltungsdatei die Programmlokalisierung auf "Ja" gesetzt hat, während der Sicherungsdaten-Entschlüsselungsschlüssel auf Basis des gemeinsamen Systemsschlüssels erzeugt wird, wenn die Datenverwaltungsdatei die Programmlokalisierung auf "Nein" gesetzt hat. Wenn die Programmlokalisierung auf "Ja" gesetzt ist, kann ein Entschlüsselungsschlüssel die Sicherungsdaten ohne die gemeinsame Inhalts-ID für den Inhalt nicht entschlüsseln, wodurch ermöglicht wird, dass die Sicherheit der Sicherungsdaten-Entschlüsselungsschlüssel verbessert wird.
  • 73 und 74 zeigen Sicherungsdaten-Speicher- und Wiedergabeflüsse entsprechend, welche eine Sicherungsdatenverschlüsselung und Entschlüsselungsschlüssel unter Verwendung der Inhalts-ID erzeugen.
  • In 73 sind die Schritte S721 bis S722 ähnlich den Schritten S701 und S702 in 70, so dass eine Beschreibung dafür ausgelassen wird.
  • Beim Sicherungsdaten-Speicherfluss in 73, wenn die Programmlokalisierung auf "Ja" im Schritt S722 gesetzt ist, wird dann im Schritt S723 die Inhalts-ID aus den Inhaltsdaten gelesen und als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet, oder es wird der Sicherungsdaten-Entschlüsselungsschlüssel Ksav auf Basis der Inhalts-ID erzeugt. Beispielsweise kann der Kryptographieprozessabschnitt 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 den Hauptschlüssel MKx, der im internen Speicher der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist, bei der Inhalts-ID anwenden, welche von den Inhaltsdaten gelesen wird, um den Sicherungsdaten-Entschlüsselungsschlüssel Ksav auf Basis von beispielsweise der DES (MKx, Inhalts-ID) zu erlangen. Alternativ kann ein Kryptographieschlüssel, der gegenüber den anderen Schlüsseln verschieden ist, der separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert ist, als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet werden.
  • Wenn dagegen die Programmlokalisierung auf "Nein" im Schritt S722 gesetzt ist, wird dann im Schritt S727 der gemeinsame Systemschlüssel, der in der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist, beispielsweise der Systemsignaturschlüssel Ksys von den Inhaltsdaten gelesen und als Sicherungsdaten-Verschlüsselungsschlüssel Ksav verwendet, oder der Sicherungsdaten-Verschlüsselungsschlüssel Ksav wird auf Basis des Systemsignaturschlüssel Ksys erzeugt. Alternativ kann ein Kryptographieschlüssel, der gegenüber den anderen Schlüsseln verschieden ist, welcher separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert wurde, als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet werden.
  • Die Verarbeitung im Schritt S724 und den nachfolgenden Schritten ist ähnlich wie die im Schritt S704 und den nachfolgenden Schritten im Programmfluss im obigen Diagramm, welches in 70 beschrieben wurde, so dass auf eine Beschreibung dafür verzichtet wird.
  • Außerdem zeigt 74 einen Prozessfluss zum Wiedergeben und Ausführen von Sicherungsdaten, welche in der Aufzeichnungseinrichtung gespeichert sind, während des Sicherungsdaten-Speicherprozessflusses in 73, wobei die Schritte S731 bis S733 ähnlich der entsprechenden Verarbeitung in der oben beschriebenen 72 sind, mit Ausnahme für den Schritt S734. Im Schritt S734 wird die Inhalts-ID von den Inhaltsdaten ausgelesen und als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet, oder der Sicherungsdaten-Entschlüsselungsschlüssel Ksav wird auf Basis der Inhalts-ID erzeugt. Dieser Entschlüsselungsschlüssel-Erzeugungsprozess verwendet einen Prozessalgorithmus entsprechend dem Verschlüsselungs-Erzeugungsprozess, d. h., einen Entschlüsselungs-Erzeugungsalgorithmus, der ermöglicht, dass Daten, welche auf Basis einer bestimmten Inhalts-ID verschlüsselt wurden, mit einem Entschlüsselungsschlüssel entschlüsselt werden, der auf Basis der gleichen Inhalts-ID erzeugt wird.
  • Die nachfolgende Verarbeitung, d. h., die Schritt S735, S736 und S737 sind ähnlich wie die entsprechende Verarbeitung in 72, so dass auf eine Beschreibung dafür verzichtet wird. Gemäß den Sicherungsdaten-Speicherungs- und Wiedergabeprozessen in 73 und 74 wird, wenn die Programmlokalisierung auf "Ja" gesetzt wird, die Inhalts-ID dazu verwendet, die Sicherungsdaten-Verschlüsselungs- und Entschlüsselungsschlüssel zu erzeugen, so dass wie bei den obigen Sicherungsdaten-Speicherungs- und Wiedergabeprozessen, bei denen der einzige Inhaltsschlüssel verwendet wird, die Sicherungsdaten nicht erlangt werden können, ohne dass sie mit dem entsprechenden Inhaltsprogramm übereinstimmen, wodurch ermöglicht wird, dass die Sicherungsdaten sicherer gesichert werden.
  • 75 und 77 zeigen Sicherungsdaten-Speicherung(75)- und Wiedergabe (77)-Flussdiagramme entsprechend, welche Sicherungsdaten-Verschlüsselungs- und Entschlüsselungsschlüssel unter Verwendung einmaliger Aufzeichnungs- und Wiedergabeeinrichtungs-Schlüssel erzeugen.
  • In 75 ist der Schritt S741 ähnlich dem Schritt S701 in 70, so dass auf eine Beschreibung dafür verzichtet wird. Im Schritt S742 wird die Lokalisierung gesetzt oder nicht gesetzt für die Aufzeichnungs- und Wiedergabeeinrichtung. Im Fall einer Lokalisierung einer bestimmten Aufzeichnungs- und Wiedergabeeinrichtung, die in der Lage ist, die Sicherungsdaten zu nutzen, eine Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung, welche erlaubt, dass die Sicherungsdaten lediglich durch die Aufzeichnungs- und Wiedergabeeinrichtung verwendet werden, welche die Daten erzeugt und gespeichert hat, wird die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung auf "Ja" gesetzt, um zu erlauben, dass eine andere Aufzeichnungs- und Wiedergabeeinrichtung die Sicherungsdaten verwendet, wird die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung auf "Nein" gesetzt. Wenn die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung auf "Ja" im Schritt S742 gesetzt ist, läuft der Prozess weiter zum Schritt S743, und, wenn diese Lokalisierung auf "Nein" gesetzt ist, läuft der Prozess weiter zum Schritt S747.
  • Ein Beispiel der Datenverwaltungsdatei ist in 76 gezeigt. Die Datenverwaltungsdatei wird als Tabelle erzeugt, welche Einträge enthält, einschließlich Datennummern, Inhalts-IDs, Aufzeichnungs- und Wiedergabeeinrichtungs-IDs, und die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung. Die Inhalts-ID sind Identifikationsdaten für ein Inhaltsprogramm, für welches die Sicherungsdaten gesichert sind. Die Aufzeichnungs- und Wiedergabeeinrichtungs-ID zeigt eine Aufzeichnungs- und Wiedergabeeinrichtung, welche die Sicherungsdaten gespeichert hat, und ein Beispiel davon ist in 69 gezeigt (IDdev). Die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung wird auf "Ja" gesetzt, um die Verwendung der Sicherungsdaten auf eine bestimmte Aufzeichnungs- und Wiedergabeeinrichtung zu begrenzen, d. h., zu erlauben, dass die Sicherungsdaten lediglich durch die Aufzeichnungs- und Wiedergabeeinrichtung verwendet wird, welche die Daten erzeugt und gespeichert hat, oder auf "Nein", um zuzulassen, dass andere Aufzeichnungs- und Wiedergabeeinrichtungen die Sicherungsdaten verwenden. Die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung kann beliebig durch den Benutzer festgelegt werden, wobei das Inhaltsprogramm verwendet wird, oder kann im Inhaltsprogramm durch den Inhaltserzeuger gesetzt und gespeichert sein.
  • Im Sicherungsdaten-Speicherungsprozessfluss in 75 wird, wenn die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung auf "Ja" im Schritt S742 gesetzt ist, der einmalige Aufzeichnungs- und Wiedergabeeinrichtungsschlüssel beispielsweise der Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev vom internen Speicher 307 der Datenaufzeichnungs- und Wiedergabeeinrichtung gelesen und als Sicherungsdaten-Verschlüsselungsschlüssel Ksav verwendet, oder der Sicherungsdaten-Verschlüsselungsschlüssel Ksav wird auf Basis des Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssels Kdev erzeugt. Alternativ kann ein Kryptographieschlüssel, der gegenüber anderen Schlüsseln verschieden ist, welche separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert wurden, als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet werden.
  • Wenn dagegen die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung auf "Nein" im Schritt S742 gesetzt ist, wird im Schritt S747 der gemeinsame Systemschlüssel, der in der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist, beispielsweise der Systemsignaturschlüssel Ksys, vom internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gelesen und als Sicherungsdaten-Verschlüsselungsschlüssel Ksav verwendet, oder der Sicherungsdaten-Verschlüsselungsschlüssel Ksav wird auf Basis des Systemsignaturschlüssels erzeugt. Alternativ kann ein Kryptographieschlüssel, der gegenüber anderen Schlüsseln verschieden ist, welche separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert sind, als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet werden.
  • Die Verarbeitung in den Schritten S744 und S745 ist ähnlich wie die entsprechende Verarbeitung im Prozessfluss in der oben beschriebenen 72, so dass eine Beschreibung dafür ausgelassen wird.
  • Im Schritt S746 werden eine Inhalts-ID, die Aufzeichnungs- und Wiedergabeeinrichtungs-ID und die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung, welche durch den Benutzer im Schritt S742 auf "Ja/Nein" gesetzt wurden, in die Datenverwaltungsdatei geschrieben (siehe 76).
  • Außerdem zeigt 77 einen Prozessfluss, um Sicherungsdaten, welche in der Aufzeichnungseinrichtung gespeichert sind, während des Sicherungsdaten-Speicherprozessflusses in 75, wiederzugeben und auszuführen. Im Schritt S751 wird die Inhalts-ID wie bei der entsprechenden Verarbeitung in der oben beschriebenen 72 ausgelesen. Danach wird im Schritt S752 die Aufzeichnungs- und Wiedergabeeinrichtungs-ID (IDdev), welche im Speicher der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist, gelesen.
  • Im Schritt S753 werden die Inhalts-ID, die Aufzeichnungs- und Wiedergabeeinrichtungs-ID und die gesetzte Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung "Ja/Nein" von der Datenverwaltungsdatei gelesen (siehe 76). Wenn irgendein Eintrag in der Datenverwaltungsdatei, welche die gleiche Inhalts-ID hat, die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung hat, welche auf "Ja" gesetzt ist, wird der Prozess beendet, wenn der Tabelleneintrag eine Aufzeichnungs- und Wiedergabeeinrichtungs-ID hat, welche gegenüber der verschieden ist, welche im Schritt S752 gelesen wird.
  • Wenn danach im Schritt S754 bestimmt wird, dass die Datenverwaltungsdatei die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung hat, welche auf "Ja" gesetzt ist, geht der Prozess weiter zum Schritt S755, während, wenn die Datenverwaltungsdatei die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung hat, welche auf "Nein" gesetzt ist, läuft der Prozess weiter zum Schritt S758.
  • Im Schritt S755 wird der einzige Aufzeichnungs- und Wiedergabeeinrichtungsschlüssel, beispielsweise der Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev vom internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gelesen und als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet, oder es wird der Sicherungsdaten-Entschlüsselungsschlüssel Ksav auf Basis des Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssels Kdev erzeugt. Dieser Entschlüsselungsschlüssel-Erzeugungsprozess verwendet einen Prozessalgorithmus entsprechend dem Verschlüsselungsschlüssel-Erzeugungsprozess, d. h., einen Entschlüsselungsschlüssel-Erzeugungsalgorithmus, der ermöglicht, dass Daten, welche auf Basis eines bestimmten einzigen Aufzeichnungs- und Wiedergabeeinrichtungsschlüssels verschlüsselt wurden, mit einem Entschlüsselungsschlüssel entschlüsselt werden, der auf Basis des gleichen einzigen Aufzeichnungs- und Wiedergabeeinrichtungsschlüssel erzeugt wird. Alternativ kann ein Kryptographieschlüssel, der gegenüber den anderen Schlüsseln verschieden ist, der separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert ist, als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet werden.
  • Dagegen wird im Schritt S758 der gemeinsame Systemschlüssel, welcher in der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist, beispielsweise der Systemsignaturschlüssel Ksys, aus dem internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gelesen und als Sicherungsdaten Entschlüsselungsschlüssel Ksav verwendet, oder es wird der Sicherungsdaten-Entschlüsselungsschlüssel Ksav auf Basis des Systemsignaturschlüssels erzeugt. Alternativ kann ein Kryptographieschlüssel, der gegenüber den anderen Schlüsseln verschieden ist, der separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert ist, als Sicherungsdaten- Entschlüsselungsschlüssel Ksav verwendet werden. Die Verarbeitung in den nachfolgenden Schritten S756 und S757 sind ähnlich den der entsprechenden Schritte im oben beschriebenen Sicherungsdaten-Wiedergabeprozessfluss.
  • Gemäß den Sicherungsdaten-Speicherungs- und Wiedergabeprozessflüssen, welche in 75 und 77 gezeigt sind, werden Sicherungsdaten, für welche die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung auf "Ja" eingestellt ist, unter Verwendung des einzigen Aufzeichnungs- und Wiedergabeeinrichtungsschlüssels verschlüsselt und entschlüsselt. Diese Sicherungsdaten können somit entschlüsselt werden und lediglich durch die Aufzeichnungs- und Wiedergabeeinrichtung verwendet werden, welche den gleichen einzigen Aufzeichnungs- und Wiedergabeeinrichtungsschlüssel hat, d. h., die gleiche Aufzeichnungs- und Wiedergabeeinrichtung.
  • Anschließend zeigen 78 und 79 Prozessflüsse, um Verschlüsselungs- und Entschlüsselungsschlüssel für Sicherungsdaten unter Verwendung der Aufzeichnungs- und Wiedergabeeinrichtungs-ID zu erzeugen und um die Sicherungsdaten zu speichern und wiederzugeben.
  • In 78 wird die Aufzeichnungs- und Wiedergabeeinrichtungs-ID dazu verwendet, Sicherungsdaten in der Aufzeichnungseinrichtung zu verschlüsseln und zu speichern. Die Schritte S761 bis S763 sind ähnlich denen in der obigen 75. Im Schritt S764 wird die Aufzeichnungs- und Wiedergabeeinrichtungs-ID (IDdev), welche von der Aufzeichnungs- und Wiedergabeeinrichtung gelesen wird, verwendet, um den Sicherungsdaten-Verschlüsselungsschlüssel Ksav zu erzeugen. Der Sicherungsdaten-Verschlüsselungsschlüssel Ksav wird auf Basis von IDdev erlangt, durch beispielsweise Anwenden der IDdev als Sicherungsdaten-Verschlüsselungsschlüssel Ksav oder durch Anwenden des Huaptschlüssels MKx, der im internen Speicher der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist, um den Sicherungsdaten-Verschlüsselungsschlüssel Ksav zu erlangen, auf Basis von DES (MKc, IDdev). Alternativ kann ein Kryptographieschlüssel, der gegenüber den anderen Schlüsseln verschieden ist, der separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert ist, als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet werden.
  • Die nachfolgenden Prozessschritte S765 bis S768 sind ähnlich der entsprechenden Verarbeitung in der oben beschriebenen 75, so dass auf eine Beschreibung dafür verzichtet wird.
  • 79 zeigt einen Prozessfluss zum Wiedergeben und Ausführen der Sicherungsdaten, welche in der Aufzeichnungseinrichtung gespeichert sind, mittels des Prozesses in 78. Die Schritt S771 bis S774 sind ähnlich der entsprechenden Verarbeitung in der oben beschriebenen 77.
  • Im Schritt S775 wird die Aufzeichnungs- und Wiedergabeeinrichtungs-ID (IDdev), welche von der Aufzeichnungs- und Wiedergabeeinrichtung ausgelesen wird, verwendet, um den Sicherungsdaten-Entschlüsselungsschlüssel Ksav zu erzeugen. Der Sicherungsdaten-Verschlüsselungsschlüssel Ksav wird auf Basis von IDdev erlangt, durch beispielsweise Anwenden der IDdev als diesen Schlüssel Ksav oder durch Anwenden des Hauptschlüssels MKx, der im internen Speicher der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist, um diesen Schlüssel Ksav auf Basis von DES (MKx, IDdev) zu erlangen. Dieser Entschlüsselungsschlüssel-Erzeugungsprozess verwendet einen Prozessalgorithmus entsprechend dem Verschlüsselungsschlüssel-Erzeugungsprozess, d. h., einen Entschlüsselungsschlüssel-Erzeugungsalgorithmus, der ermöglicht, dass Daten, welche auf Basis eines bestimmten einzigen Aufzeichnungs- und Wiedergabeeinrichtungsschlüssel verschlüsselt wurden, mit einem Entschlüsselungsschlüssel entschlüsselt werden können, der auf Basis des gleichen einzigen Aufzeichnungs- und Wiedergabeeinrichtungsschlüssels erzeugt wird. Alternativ kann ein Kryptographieschlüssel, der gegenüber den anderen Schlüsseln verschieden ist, der separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert ist, als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet werden.
  • Die nachfolgenden Prozessschritte S776 bis S778 sind ähnlich der entsprechenden Verarbeitung in der oben beschriebenen 76.
  • Gemäß den Sicherungsdaten-Speicherungs- und Wiedergabeprozessflüssen, welche in 78 und 79 gezeigt sind, werden die Sicherungsdaten, für welche die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung auf "Ja" eingestellt ist, unter Verwendung des einzigen Aufzeichnungs- und Wiedergabeeinrichtungsschlüssel verschlüsselt und entschlüsselt. Diese Sicherungsdaten können somit entschlüsselt werden und lediglich durch die Aufzeichnungs- und Wiedergabeeinrichtung, welche den gleichen einzigen Aufzeichnungs- und Wiedergabeeinrichtungsschlüssel hat, d. h., durch die gleiche Aufzeichnungs- und Wiedergabeeinrichtung verwendet werden.
  • Anschließend werden Sicherungsdaten-Speicherungs- und Wiedergabeprozesse zum Ausführen von sowohl der oben beschriebenen Programmlokalisierung als auch der Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung mit Hilfe von 80 bis 82 erläutert.
  • 80 zeigt einen Sicherungsdaten-Speicherungsprozessfluss. Im Schritt S781 wird die Inhalts-ID von den Inhaltsdaten im Schritt S782 gelesen, es wird bestimmt, ob die Programmlokalisierung eingestellt ist, und im Schritt S783 wird bestimmt, ob die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung eingestellt ist.
  • Wenn sowohl die Programmlokalisierung als auch die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung auf "Ja" eingestellt sind, wird im Schritt S785 der Sicherungsdaten-Verschlüsselungsschlüssel Ksav auf Basis von sowohl dem einzigen Inhaltsschlüssel (beispielsweise Kcon) als auch dem einzigen Aufzeichnungs- und Wiedergabeeinrichtungsschlüssel (Kdev) erzeugt. Der Sicherungsdaten-Verschlüsselungsschlüssel Ksav wird beispielsweise auf Basis von Ksav = (Kcon XOR Kdev) erlangt, oder durch Anwenden des Hauptschlüssels MKx, der im internen Speicher der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist, um diesen Schlüssel auf Basis von Ksave = DES (MKx, Kcon XOR Kdev) zu erlangen. Alternativ kann ein Kryptographieschlüssel, der gegenüber den anderen Schlüsseln verschieden ist, der separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert wurde, als Sicherungsdaten Entschlüsselungsschlüssel Ksav verwendet werden.
  • Wenn die Programmlokalisierung auf "Ja" gesetzt ist, während die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung auf "Nein" gesetzt ist, wird im Schritt S786 der einzige Inhaltsschlüssel (beispielsweise Kcon) als Sicherungsdaten-Verschlüsselungsschlüssel Ksav verwendet, oder wird der Sicherungsdaten-Verschlüsselungsschlüssel Ksav auf Basis des einzigen Inhaltsschlüssels (beispielsweise Kcon) erzeugt.
  • Wenn die Programmlokalisierung auf "Nein" eingestellt ist, während die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung auf "Ja" eingestellt ist, wird im Schritt S787 der einzige Aufzeichnungs- und Wiedergabeeinrichtungsschlüssel (Kdev) als Sicherungsdaten-Verschlüsselungsschlüssel Ksav verwendet, oder es wird der Sicherungsdaten-Verschlüsselungsschlüssel Ksav auf Basis des einzigen Aufzeichnungs- und Wiedergabeeinrichtungsschlüssels (Kdev) erzeugt. Alternativ kann ein Kryptographieschlüssel, der gegenüber den anderen Schlüsseln verschieden ist, der separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert wurde, als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet werden.
  • Wenn sowohl die Programmlokalisierung als auch die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung auf "Nein" gesetzt sind, wird im Schritt S787 der gemeinsame Schlüssel, beispielsweise der Systemsignaturschlüssel Ksys als Sicherungsdaten-Verschlüsselungsschlüssel Ksav verwendet, oder es wird der Sicherungsdaten-Verschlüsselungsschlüssel Ksav auf Basis des Systemsignaturschlüssel Ksys erzeugt. Alternativ kann ein Kryptographieschlüssel, der gegenüber den anderen Schlüsseln verschieden ist, welcher separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert wurden, als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet werden.
  • Im Schritt S789 wird der Sicherungsdaten-Verschlüsselungsschlüssel Ksav, der in einem der Schritt S785 bis S788 erzeugt wurde, verwendet, um die Sicherungsdaten zu verschlüsseln, welche dann in der Aufzeichnungseinrichtung gespeichert werden.
  • Im Schritt S790 wird weiter die Lokalisierung, welche in den Schritten S782 und S783 festgelegte wurde, in der Datenverwaltungsdatei gespeichert. Die Datenverwaltungsdatei ist beispielsweise aufgebaut, wie in 81 gezeigt ist, und enthält ein Einträge, beispielsweise Datennummern, Inhalts-IDs, Aufzeichnungs- und Wiedergabeeinrichtungs-IDs, Programmlokalisierung und Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung.
  • 82A und 82B zeigen einen Prozessfluss zum Wiedergeben und Ausführen der Sicherungsdaten, welche in der Aufzeichnungseinrichtung gespeichert sind, mittels des Prozesses in 80. Im Schritt S791 wird die Inhalts-ID und die Aufzeichnungs- und Wiedergabeeinrichtungs-ID vom Ausführungsprogramm ausgelesen, und im Schritt S792 werden die Inhalts-ID, die Aufzeichnungs- und Wiedergabeeinrichtungs-ID, die Programmlokalisierung und die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung aus der Datenverwaltungsdatei ausgelesen, welche in 81 gezeigt ist. In diesem Fall, wenn die Programmlokalisierung auf "Ja" eingestellt ist und die Inhalts-IDs nicht gleichen sind, oder wenn die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung auf "Ja" eingestellt ist, und die Aufzeichnungs- und Wiedergabeeinrichtungs-IDs nicht gleich sind, wird der Prozess beendet.
  • Danach wird in den Schritten S793, S794 und S795 der Entschlüsselungsschlüssel-Erzeugungsprozess auf einen von vier Arten von Schritten S796 bis S799 eingestellt, gemäß den Daten, welche in der Datenverwaltungsdatei aufgezeichnet sind.
  • Wenn sowohl die Programmlokalisierung als auch die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung auf "Ja" eingestellt sind, wird im Schritt S796 der Sicherungsdaten-Verschlüsselungsschlüssel Ksav auf Basis von sowohl dem einzigen Inhaltsschlüssel (beispielsweise Kcon) als auch den einzigen Aufzeichnungs- und Wiedergabeeinrichtungsschlüssel (Kdev) erzeugt. Alternativ kann ein Kryptographieschlüssel, der gegenüber den anderen Schlüsseln verschieden ist, der separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert ist, als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet werden. Wenn die Programmlokalisierung auf "Ja" eingestellt ist, während die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung "Nein" eingestellt ist, wird im Schritt S797 der einzige Inhaltsschlüssel (beispielsweise Kcon) als Sicherungsdaten-Verschlüsselungsschlüssel Ksav verwendet, oder wird der Sicherungsdaten-Verschlüsselungsschlüssel Ksav auf Basis des einzigen Inhaltsschlüssel (beispielsweise Kcon) erzeugt. Alternativ kann ein Kryptographieschlüssel, der gegenüber den anderen Schlüsseln verschieden ist, der separat in dem internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert ist, als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet werden.
  • Wenn die Programmlokalisierung auf "Nein" gesetzt ist, während die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung auf "Ja" eingestellt ist, wird im Schritt S798 der Aufzeichnungs- und Wiedergabeeinrichtungsschlüssel (Kdev) Sicherungsdaten-Verschlüsselungsschlüssel Ksav verwendet, oder es wird der Sicherungsdaten-Verschlüsselungsschlüssel Ksav auf Basis des einzigen Aufzeichnungs- und Wiedergabeeinrichtungsschlüssel (Kdev) erzeugt. Alternativ kann ein Kryptographieschlüssel, der gegenüber den anderen Schlüsseln verschieden ist, der separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert ist, als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet werden.
  • Wenn weiter sowohl die Programmlokalisierung als auch die Aufzeichnungs- und. Wiedergabeeinrichtungs-Lokalisierung auf "Nein" eingestellt sind, wird im Schritt S799 der allgemeine Systemschlüssel, beispielsweise der Systemsignaturschlüssel Ksys als Sicherungsdaten-Verschlüsselungsschlüssel Ksav verwendet, oder es wird der Sicherungsdaten-Verschlüsselungsschlüssel Ksav auf Basis des Systemsignaturschlüssel Ksys erzeugt. Alternativ kann Kryptographieschlüssel, der gegenüber den anderen Schlüssel verschieden ist, separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert wurde, als Sicherungsdaten-Entschlüsselungsschlüssel Ksav verwendet werden.
  • Diese Entschlüsselungsschlüssel-Erzeugungsprozesse verwenden einen Prozessalgorithmus entsprechend dem Verschlüsselungsschlüssel-Erzeugungsprozess, d. h., einen Entschlüsselungsschlüssel-Erzeugungsalgorithmus, der ermöglicht, dass Daten, welche auf Basis des gleichen einzigen Inhaltsschlüssels und des Aufzeichnungs- und Wiedergabeeinrichtungsschlüssels verschlüsselt wurden, mit einem Entschlüsselungsschlüssels entschlüsselt werden können, der auf Basis des gleichen einzigen Inhaltsschlüssels und des einzigen Aufzeichnungs- und Wiedergabeeinrichtungsschlüssels erzeugt wird.
  • Im Schritt S800 wird der Sicherungsdaten-Verschlüsselungsschlüssel Ksav, der in einem der Schritte S796 bis S799 erzeugt wird, verwendet, den Entschlüsselungsprozess auszuführen, und die entschlüsselten Sicherungsdaten werden in der Aufzeichnungs- und Wiedergabeeinrichtung 300 wiedergegeben und ausgeführt.
  • Gemäß den Sicherungsdaten-Speicherungs- und Wiedergabeprozessflüssen, welche in 80 und 82 gezeigt sind, werden Sicherungsdaten, für welche "Ja" für die Programmlokalisierung ausgewählt wurde, mit dem einzigen Inhaltsschlüssel verschlüsselt und entschlüsselt, so dass diese Sicherungsdaten entschlüsselt werden können und lediglich verwendet werden können, wenn die Inhaltsdaten, welche den gleichen einzigen Inhaltsschlüssel haben, verwendet werden. Zusätzlich werden Sicherungsdaten, für welche "Ja" für die Aufzeichnungs- und Wiedergabeeinrichtungs-Lokalisierung ausgewählt wird, mit der Aufzeichnungs- und Wiedergabeeinrichtungs-ID verschlüsselt und entschlüsselt, so dass diese Sicherungsdaten entschlüsselt werden könne und lediglich durch die Aufzeichnungs- und Wiedergabeeinrichtung verwendet werden können, welche die Aufzeichnungs- und Wiedergabeeinrichtungs-ID hat, d. h., die gleiche Aufzeichnungs- und Wiedergabeeinrichtung. Folglich können sowohl der Inhalt als auch die Aufzeichnungs- und Wiedergabeeinrichtung die Lokalisierung festlegen, um die Sicherheit der Sicherungsdaten weiter zu verbessern.
  • Obwohl 80 und 82 den Aufbau zum Erzeugen des Sicherungsdaten-Verschlüsselungsschlüssels und des Entschlüsselungsschlüssels unter Verwendung des einzigen Inhaltsschlüssels und des einzigen Aufzeichnungs- und Wiedergabeeinrichtungsschlüssels zeigen, können die Inhalts-ID und die Aufzeichnungs- und Wiedergabeeinrichtungs-ID anstelle des einzigen Inhaltsschlüssels bzw. des einzigen Aufzeichnungs- und Wiedergabeeinrichtungsschlüssels verwendet werden, um den Sicherungsdaten-Verschlüsselungsschlüssel und den Entschlüsselungsschlüssel auf Basis dieser IDs zu erzeugen.
  • Anschließend wird ein Aufbau zum Erzeugen von Verschlüsselungs- und Entschlüsselungsschlüssel auf Basis eines Passworts, welches durch den Benutzer eingegeben wird, unter Bezug auf 83 bis 85 beschrieben.
  • 83 zeigt einen Prozessfluss, um einen Sicherungsdaten-Verschlüsselungsschlüssel auf Basis eines Passworts zu erzeugen, welches durch den Benutzer eingegeben wird, und um die Sicherungsdaten in der Aufzeichnungseinrichtung zu speichern.
  • Im Schritt S821 wird die Inhalts-ID von den Inhaltsdaten wie bei jedem der oben beschriebenen Prozesse ausgelesen. Im Schritt S822 bestimmt der Benutzer, ob eine Programmlokalisierung zu setzen ist. Die Datenverwaltungsdatei, welche bei dieser Konfiguration gesetzt wird, hat beispielsweise den Aufbau, der in 84 gezeigt ist.
  • Wie in 84 gezeigt ist, enthalten die Daten Datennummern, Inhalts-IDs, Aufzeichnungs- und Wiedergabeeinrichtungs-IDs und Benutzersetz-Programmloakalisierung. Die "Benutzersetz-Programmlokalisierung" ist ein Eintrag, der bestimmt, ob die Verwendung des Programms auf einen bestimmten Benutzer beschränkt ist oder nicht.
  • Wenn die Lokalisierung auf "Ja" im Schritt S822 im Prozessfluss in 83 eingestellt ist, wird im Schritt S823 das Passwort des Benutzers zugeführt. Dass Passwort wird von einer Eingabeeinrichtung, beispielsweise der Tastatur, welche in 2 gezeigt ist, zugeführt.
  • Das eingegebene Passwort wird an den Kryptographieprozessabschnitt 302 unter der Steuerung der Haupt-CPU 106 und des Steuerabschnitts 301 ausgegeben, und die Verarbeitung im Schritt S824 wird ausgeführt, d. h., der Sicherungsdaten-Verschlüsselungsschlüssel Ksav wird auf Basis des zugeführten Benutzerpassworts erzeugt. Der Sicherungsdaten-Verschlüsselungsschlüssel Ksav kann beispielsweise durch Setzen des Passworts selbst als diesen Schlüssel Ksav oder unter Verwendung des Hauptschlüssels MKx der Aufzeichnungs- und Wiedergabeeinrichtung erzeugt werden, um diesen Schlüssel Ksav auf Basis des Sicherungsdaten-Verschlüsselungsschlüssels Ksav = DES (MKx, Passwort) zu erzeugen. Alternativ kann eine in eine Richtung gerichtete Funktion unter Verwendung des Passworts als Eingabe angewandt werden, so dass ein Verschlüsselungsschlüssel auf Basis eines Ausgangssignals von der Funktion erzeugt werden kann.
  • Wenn die Benutzerlokalisierung auf "Nein" im Schritt S822 gesetzt wird, wird im Schritt S828 ein Sicherungsdaten-Verschlüsselungsschlüssel auf Basis des gemeinsamen Systemschlüssels der Aufzeichnungs- und Wiedergabeeinrichtung 300 erzeugt.
  • Außerdem wird im Schritt S825 der Sicherungsdaten-Verschlüsselungsschlüssel Ksav, welcher im Schritt S824 oder S828 erzeugt wird, verwendet, die Sicherungsdaten zu verschlüsseln, und, im Schritt S826 werden die verschlüsselten Sicherungsdaten in der Aufzeichnungseinrichtung gespeichert.
  • Außerdem wird im Schritt S827 die Programmlokalisierung, welche durch den Benutzer im Schritt S822 festgelegt wird, in eine Datenverwaltungsdatei in 24 geschrieben, um somit mit der Inhalts-ID und der Aufzeichnungs- und Wiedergabeeinrichtungs-ID verknüpft zu sein.
  • 85 ist eine Ansicht, welche einen Fluss einer Verarbeitung zum Wiedergeben der Sicherungsdaten zu zeigen, welche mittels des Prozesses in 83 gespeichert sind. Im Schritt S831 wird die Inhalts-ID von den Inhaltsdaten ausgelesen und im Schritt S832 werden die Inhalts-ID und die Programmlokalisierung durch den Benutzer von der Datenerwaltungsdatei, welche in 24 gezeigt ist, ausgelesen.
  • Im Schritt S833 wird auf Basis der Daten in der Datenverwaltungsdatei eine Bestimmung getroffen. Wenn "die Benutzersetz-Programmlokalisierung" auf "Ja" gesetzt ist, wird im Schritt S834 der Benutzer aufmerksam gemacht, ein Passwort einzugeben, und, im Schritt S835 wird ein Entschlüsselungsschlüssel auf Basis des zugeführten Passworts erzeugt. Dieser Entschlüsselungsschlüssel-Erzeugungsprozess verwendet einen Prozessalgorithmus entsprechend dem Verschlüsselungsschlüssel-Erzeugungsprozess, d. h., einen Entschlüsselungsschlüssel-Erzeugungsalgorithmus, der es ermöglicht, dass Daten, welche auf Basis eines bestimmten Passwort verschlüsselt sind, mit einem Entschlüsselungsschlüssel entschlüsselt werden können, der auf Basis des gleichen Passworts erzeugt wird.
  • Wenn im Schritt S833 bestimmt wird, dass die Programmlokalisierung durch den Benutzer auf "Nein" eingestellt ist, wird im Schritt S837 der gemeinsame Systemschlüssel, welcher im internen Speicher der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist, verwendet, den Sicherungsdaten-Entschlüsselungsschlüssel Ksav zu erzeugen, wobei der Systemsignaturschlüssel Ksys verwendet wird. Alternativ kann ein Verschlüsselungsschlüssel, der sich von den anderen Schlüsseln unterscheidet, welcher separat im internen Speicher 307 der Aufzeichnungs- und Wiedergabeeinrichtung 300 gesichert wurde, als Sicherungsdaten-Verschlüsselungsschlüssel Ksav verwendet werden.
  • Im Schritt S836 wird der Entschlüsselungsschlüssel Ksav, der im Schritt S835 oder S837 erzeugt wird, verwendet, die Sicherungsdaten, welche in der Aufzeichnungseinrichtung gespeichert sind, zu entschlüsseln, und im Schritt S836 gibt die Aufzeichnungs- und Wiedergabeeinrichtung die gesicherten Daten wieder und führt diese aus.
  • Gemäß dem Sicherungsdaten-Speicherungs- und Wiedergabeprozessfluss, der in 83 und 85 gezeigt ist, werden Sicherungsdaten, für welche "Ja" ausgewählt wurde, für "Benutzersetz-Programmlokalisierung", verschlüsselt und mit dem Schlüssel auf Basis des Benutzereingabe-Passworts entschlüsselt, so dass diese Sicherungsdaten entschlüsselt werden können und lediglich verwendet werden können, wenn das gleiche Passwort zugeführt wird, wodurch die Sicherheit der Sicherungsdaten verbessert wird.
  • Die mehreren Merkmale der Sicherungsdaten-Speicherungs- und Wiedergabeprozesse wurden beschrieben, wobei jedoch auch möglich ist, einen Prozess durchzuführen der durch Mischen der oben beschriebenen Prozesse miteinander erlangt wird, beispielsweise ein Merkmal zum Erzeugen von Sicherungsdaten-Verschlüsselung- und Entschlüsselungsschlüssel unter Verwendung einer beliebigen Kombination des Passworts, der Aufzeichnungs- und Wiedergabeeinrichtungs-ID, der Inhalts-ID, und anderen.
  • (17) Ausbildung zum Ausschließen (Widerrufen) ungültiger Vorrichtungen
  • Wie oben beschrieben verbessert die Datenverarbeitungsvorrichtung nach der vorliegenden Erfindung die Sicherheit von bereitgestellten Inhalten und erlaubt, dass diese Inhalte lediglich durch gültige Benutzer verwendet werden können, unter Verwendung der Konfiguration, wo die Aufzeichnungs- und Wiedergabeeinrichtung 300 Prozesse ausführt, beispielsweise die Berechtigung und die Verschlüsselung hinsichtlich verschiedener Inhaltsdaten, welche durch das Medium 500 bereitgestellt werden (siehe 3), oder durch die Kommunikationseinrichtung 600, und dann die Daten in der Aufzeichnungseinrichtung speichert.
  • Wie aus der obigen Beschreibung zu verstehen ist, wird der zugeführte Inhalt berechtigt, verschlüsselt und unter Verwendung der verschiedenen Signaturschlüssel, Hauptschlüssel, und Integritätsprüfwert-Erzeugungsschlüssel (siehe 18), welche im internen Speicher 307 gespeichert sind, der in dem Kryptographieprozessabschnitt 302 der Aufzeichnungs- und Wiedergabeeinrichtung 300 konfiguriert ist, entschlüsselt. Der interne Speicher 307, welcher die Schlüsselinformation speichert, ist wünschenswerter Weise dadurch gekennzeichnet, externes illegales Lesen dahingehend einzuschränken, welcher einen Halbleiterchip umfasst, der im Wesentlichen externe Zugriffe zurückweist, und eine Mehrfachschichtstruktur hat, einen internen Speicher, der zwischen Dummy-Schichten aus Aluminium oder dgl. angeordnet ist oder in der untersten Ebene angeordnet ist, und einem schmalen Bereich von Betriebsspannungen und/oder Frequenzen. Wenn jedoch diese Schlüsseldaten oder dgl. von dem internen Speicher gelesen werden sollen und in eine nicht berechtige Aufzeichnungs- und Wiedergabeeinrichtung kopiert werden sollten, kann die kopierte Schlüsselinformation zur ungültigen Verwendung des Inhalts verwendet werden.
  • Ein Aufbau zum Verhindern der nicht gültigen Verwendung eines Inhalts auf Basis nicht gültigen Kopierens eines Schlüssels wird anschließend beschrieben.
  • 86 ist ein Blockdiagramm, welches nützlich ist zur Erläuterung "(17) Konfiguration zum Ausschließen ungültiger Vorrichtungen", welches dieser Konfiguration entspricht. Die Aufzeichnungs- und Wiedergabeeinrichtung 300 ist ähnlich wie die Aufzeichnungs- und Wiedergabeeinrichtung, welche in der oben beschriebenen 2 und 3 gezeigt ist, und besitzt einen internen Speicher und vorher beschriebene verschiedene Schlüsseldaten (18), sowie die Aufzeichnungs- und Wiedergabeeinrichtungs-ID. Hier werden die Aufzeichnungs- und Wiedergabeeinrichtung-ID, die Schlüsseldaten oder dgl., welche durch eine dritte Person kopiert werden, nicht notwendigerweise im internen Speicher 307 gespeichert, sondern die Schlüsseldaten oder dgl. werden in der Aufzeichnungs- und Wiedergabeeinrichtung 300, welche in 86 gezeigt ist, kollektiv oder verteilend in einem Speicherabschnitt gespeichert, der auf den Kryptographieprozessabschnitt 302 (siehe 2 und 3) zugreifen kann.
  • Um die Konfiguration zum Ausschließen ungültiger Vorrichtungen zu realisieren, wird eine Liste ungültiger Aufzeichnungs- und Wiedergabeeinrichtungs-IDs im Datenkopfabschnitt der Inhaltsdaten gespeichert. Wie in 86 gezeigt ist, halten die Inhaltsdaten eine Liste einer Widerrufsliste, als Liste ungültiger Aufzeichnungs- und Wiedergabeeinrichtungs-IDs (IDdev). Außerdem wird eine Listenintegritätsprüfwert ICVrev verwendet, die Widerrufliste auf Verfälschung zu prüfen. Die Liste ungültiger Aufzeichnungs- und Wiedergabeeinrichtungs-IDs (IDdev) enthält die Identifizierer IDvev ungültiger Aufzeichnungs- und Wiedergabeeinrichtungen, welche durch den Inhaltsanbieter bestimmt werden, oder den Verwalter, auf Basis des Verteilungszustands ungültiger Kopien oder dgl.. Die Widerrufliste kann mit dem Verteilungsschlüssel Kdis, bevor sie gespeichert wird, verschlüsselt sein. Der Entschlüsselungsprozess, der durch die Aufzeichnungs- und Wiedergabeeinrichtung ausgeführt wird, ist ähnlich dem, beispielsweise, dem Inhaltsherunterladeprozess in der obigen 22.
  • Hier ist zum besseren Verständnis die Widerrufliste als Einzeldaten in den Inhaltsdaten in 86 gezeigt, wobei sie jedoch beispielsweise in der oben beschriebenen Verwendungs-Police enthalten sein kann, (siehe beispielsweise 32 bis 35), welche eine Komponente des Datenabschnitts der Inhaltsdaten ist. In diesem Fall wird der oben beschriebene Integritätsprüfwert ICVa dazu verwendet, die Verwendungs-Policedaten, welche die Widerrufliste enthalten, auf Verfälschung zu überprüfen. Wenn die Widerrufliste in der Verwendungs-Police enthalten ist, wird der Integritätsprüfwert A ICVa für den Prüfwert verwendet, und der Integritätsprüfwert-A-Erzeugungsschlüssel Kicva in der Aufzeichnungs- und Wiedergabeeinrichtung wird verwendet, wodurch die Notwendigkeit beseitigt wird, den Integritätsprüfwert-Erzeugungsschlüssel Kicv-rev zu speichern.
  • Wenn die Widerrufliste in den Inhaltsdaten als unabhängige Daten enthalten ist, wird die Widerrufliste unter Verwendung des Listen-Integritätsprüfwerts ICVrev geprüft, um die Widerrufliste auf Verfälschung zu prüfen, und der Zwischen-Integritätsprüfwert wird von dem Listen-Integritätsprüfwert ICVrev erzeugt, und einem anderen partiellen Integritätsprüfwert in den Inhaltsdaten, und wird verwendet, um einen Verifizierungsprozess auszuführen.
  • Ein Verfahren zum Prüfen der Widerrufliste unter Verwendung des Listen-Integritätsprüfwerts ICVrev zum Überprüfen der Widerrufliste auf Verfälschung ist ähnlich dem Prozess zum Erzeugen des Integritätsprüfwerts, beispielsweise ICVa oder
  • ICVb, wie in den oben beschriebenen 23 und 24 erläutert wurde. Das heißt, die Berechnung wird gemäß dem ICV-Berechnungsverfahren ausgeführt, welches in 23 und 24 und anderen Figuren beschrieben wurde, unter Verwendung – als Schlüssel – des Integritätsprüfwert-Erzeugungsschlüssels Kicv-rev, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, und unter Verwendung – als Nachricht – der Widerrufliste, welche in den Inhaltsdaten enthalten ist. Der berechnete Integritätsprüfwert ICV-rev' und der Integritätsprüfwert ICV-rev, der im Datenkopf gespeichert ist, werden miteinander verglichen, und, wenn sie gleich sind, wird bestimmt, dass die Liste nicht verfälscht wurde.
  • Der Zwischen-Integritätsprüfwert, der den Listen-Integritätsprüfwert ICVrev enthält, wird beispielsweise unter Verwendung – als Schlüssel – des gesamten Integritätsprüfwert-Erzeugungsschlüssels Kicv erzeugt, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, und durch Anwenden des ICV-Berechnungsverfahrens, welches in 7 und andere Figuren beschrieben ist, auf eine Nachrichtenfolge, welche die Integritätsprüfwerte A und B aufweist, und den Listen-Integritätsprüfwert ICVrev im verifizierten Datenkopf, wobei der Inhalts-Integritätsprüfwert in Abhängigkeit vom Format, wie in 25 gezeigt ist, hinzugefügt ist.
  • Die Widerrufliste und der Listen-Integritätsprüfwert werden der Aufzeichnungs- und Wiedergabeeinrichtung 300 über das Medium 500 bereitgestellt, beispielsweise einer DVD oder CD oder der Kommunikationseinrichtung 600 oder über die Aufzeichnungseinrichtung 400, beispielsweise eine Speicherkarte. In diesem Fall kann die Aufzeichnungs- und Wiedergabeeinrichtung 300 gültige Schlüsseldaten oder illegale-kopierte ID halten.
  • 87 und 88 zeigen einen Fluss einer Verarbeitung zum Ausschließen ungültiger Aufzeichnungs- und Wiedergabeeinrichtungen bei dieser Konfiguration. 87 zeigt einen Fluss einer Verarbeitung zum Ausschließen (Widerrufen) ungültiger Aufzeichnungs- und Wiedergabeeinrichtungen, wenn ein Inhalt durch das Medium 500 bereitgestellt wird, beispielsweise eine DVD oder CD oder die Kommunikationseinrichtung 600, während 88 einen Fluss einer Verarbeitung zeigt, um ungültige Aufzeichnungs- und Wiedergabeeinrichtungen auszuschließen (zu widerrufen), wenn ein Inhalt durch die Aufzeichnungseinrichtung 400 bereitgestellt wird, beispielsweise eine Speicherkarte.
  • Zunächst wird der Prozessfluss in 87 erläutert. Im Schritt S901 wird das Medium installiert, und es wird eine Anfrage auf einen Inhalt getätigt, d. h., einen Wiedergabe- oder Herunterladeprozess. Der Prozess, welcher in 87 gezeigt ist, entspricht einem Schritt, der beispielsweise vor der Installation des Mediums ausgeführt wird, beispielsweise einer DVD oder dgl., in der Aufzeichnungseinrichtung, auf welche der Herunterladeprozess folgt. Der Herunterladeprozess ist, wie oben mit Hilfe von 22 beschrieben, und wird als Schritt vor dem Prozessfluss in 22 oder einem Prozess ausgeführt, der in diesen Prozessfluss eingefügt ist.
  • Wenn die Aufzeichnungs- und Wiedergabeeinrichtung 300 einen Inhalt über die Kommunikationseinrichtung empfängt, beispielsweise ein Netzwerk, wird im Schritt S911 eine Kommunikationssitzung mit einem Inhaltsverteilungsdienst eingerichtet und der Prozess geht weiter zum Schritt S902.
  • Im Schritt S902 wird die Widerrufliste (siehe 86) vom Datenkopfabschnitt der Inhaltsdaten erlangt. In diesem Listenerlangungsprozess liest, wenn der Inhalt im Medium vorhanden ist, der Steuerabschnitt 301, der in 3 gezeigt ist, diesen davon über den Leseabschnitt 304 aus. Wenn der Inhalt vom Steuerabschnitt erlangt wird, empfängt die Kommunikationseinrichtung 302, welche in 3 gezeigt ist, diesen von der Seite der Inhaltsverteilung über den Kommunikationsabschnitt 305.
  • Danach leitet im Schritt S903 der Steuerabschnitt 301 die Widerrufliste, welche vom Medium 500 oder der Kommunikationseinrichtung 600 erlangt wird, an den Kryptographieprozessabschnitt 302 weiter, wodurch dann veranlasst wird, den Prüfwert-Erzeugungsprozess auszuführen. Die Aufzeichnungs- und Wiedergabeeinrichtung 300 hat intern den Widerruf-Integritätsprüfwert-Erzeugungsschlüssel Kicv-rev, berechnet den Integritätsprüfwert ICV-rev' gemäß dem ICV-Berechnungsverfahren, welches in 23 und 24 und weitere Figuren beschrieben ist, durch Anwenden des Integritätsprüfwert-Erzeugungsschlüssels Kicv-rev unter Verwendung der empfangenen Widerrufliste als Nachricht, und vergleicht das Ergebnis der Berechnung mit dem Integritätsprüfwert IVC-rev, der im Datenkopf gespeichert ist, um zu bestimmen, dass die Liste nicht verfälscht wurde, wenn sie gleich sind (Ja im Schritt S904). Wenn die Werte nicht gleich sind, bestimmt die Aufzeichnungs- und Wiedergabeeinrichtung, dass die Liste verfälscht wurde, und der Prozess geht weiter zum Schritt S909, um einen Prozessfehler anzuzeigen, um den Prozess zu beenden.
  • Dann bewirkt im Schritt S905 der Steuerabschnitt 306 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302, dass der Verschlüsselungs-/Entschlüsselungsabschnitt 308 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 den gesamten Integritätsprüfwert ICVt' berechnet. Der gesamte Integritätsprüfwert ICVt' wird unter Verwendung – als Schlüssel – des Systemsignaturschlüssels Ksys erzeugt, der im internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 gespeichert ist, und unter Verschlüsseln des Integritätsprüfwerts auf Basis von DES, wie in 25 gezeigt ist. Der Verifizierungsprozess mit jedem partiellen Integritätsprüfwert, beispielsweise den ICVa oder den ICVb wird vom Prozessfluss ausgelassen, der in 87 gezeigt ist, wobei die Verifizierung mit diesen partiellen Prüfwerten in Abhängigkeit vom Datenformat ausgeführt wird, wie im Prozessfluss in den oben beschrieben 39 bis 45.
  • Dann wird im Schritt S906 der erzeugte gesamte Integritätsprüfwert ICVt' mit dem Integritätsprüfwert ICVt im Datenkopf verglichen, und, wenn sie gleich sind (Ja im Schritt S906), läuft der Prozess weiter zum Schritt S907. Wenn die Werte nicht gleich sind, bestimmt die Aufzeichnungs- und Wiedergabeeinrichtung, dass die Liste verfälscht wurde, und der Prozess geht weiter zum Schritt S909, um einen Prozessfehler anzuzeigen, um den Prozess zu beenden.
  • Wie oben beschrieben wird der gesamte Integritätsprüfwert ICVt verwendet, um den gesamten Integritätsprüfwert zu prüfen, der in den Inhaltsdaten enthalten ist, beispielsweise den ICVa und ICVb und die Integritätsprüfwerte für die entsprechenden Inhaltsblöcke, welche vom Datenformat abhängig sind. In diesem Fall wird der Listen-Integritätsprüfwert ICVrev zum Prüfen der Widerrufliste auf Verfälschung zu den partiellen Integritätsprüfwerten hinzugefügt, und alle diese Integritätsprüfwerte werden auf Verfälschung überprüft. Wenn der gesamte Integritätsprüfwert gleich dem Integritätsprüfwert IVCt ist, der im Datenkopf gespeichert ist, wird bestimmt, dass keiner der ICVa und IVCb, der Inhaltsblock-Integritätsprüfwerte, und des Listen-Integritätsprüfwerts ICVrev verfälscht wurden.
  • Außerdem wird im Schritt S907 die Widerrufliste, für welche bestimmt wurde, dass diese frei von Verfälschung ist, mit der Aufzeichnungs- und Einrichtung-ID(IDdev) verglichen, welche in der Aufzeichnungs- und Wiedergabeeinrichtung 300 gespeichert ist. Wenn die Liste der ungültigen Aufzeichnungs- und Wiedergabe-IDs IDdev, welche von den Inhaltsdaten ausgelesen wird, den Identifizierer-IDdev dieser Aufzeichnungs- und Wiedergabeeinrichtung enthält, wird bestimmt, dass diese Aufzeichnungs- und Wiedergabeeinrichtung illegal kopierte Schlüsseldaten hat. Der Prozess geht dann weiter zum Schritt S909, um die nachfolgende Prozedur zu beenden. Beispielsweise sperrt der Prozess beispielsweise die Ausführung des Inhaltsherunterladeprozesses in 22.
  • Im Schritt S907 wird, wenn die Liste ungültiger Aufzeichnungs- und Wiedergabeeinrichtungs-IDs IDdev bestimmt, keinen Identifizierer-IDdev dieser Aufzeichnungs- und Wiedergabeeinrichtung zu enthalten, bestimmt, dass diese Aufzeichnungs- und Wiedergabeeinrichtung 300 gültige Schlüsseldaten hat. Der Prozess geht weiter zum Schritt S908, um die nachfolgende Prozedur freizugeben, beispielsweise den Programmausführungsprozess oder den Inhaltsherunterladeprozess in 22 oder andere Figuren.
  • 88 zeigt einen Prozess, der ausgeführt wird, um Inhaltsdaten wiederzugeben, welche in der Aufzeichnungseinrichtung 400, beispielsweise einer Speicherkarte gespeichert sind. Wie oben beschrieben führen die Aufzeichnungseinrichtung 400 beispielsweise Speicherkarte, und die Aufzeichnungs- und Wiedergabeeinrichtung 300 den gegenseitigen Berechtigungsprozess aus, der in 20 beschrieben (Schritt S921). Lediglich, wenn die gegenseitige Berechtigung im Schritt S932 erfolgreich ist, läuft der Prozess weiter zum Schritt S923 und der nachfolgenden Verarbeitung, während, wenn der gegenseitige Berechtigungsabschnitt fehlgeht, tritt ein Fehler im Schritt S930 auf, wodurch verhindert wird, dass die nachfolgende Verarbeitung ausgeführt wird.
  • Im Schritt S923 wird die Widerrufliste (siehe 86) vom Datenkopfabschnitt der Inhaltsdaten erlangt. Die Verarbeitung in den nachfolgenden Schritten S924 bis S930 ist ähnlich wie die entsprechende Verarbeitung in 87. Das heißt, die Liste wird mit dem Listen-Integritätsprüfwert (S924 und S925) und mit dem gesamten Integritätsprüfwert (S926 und S927) verifiziert, und der Listeneintrag wird mit der Aufzeichnungs- und Wiedergabeeinrichtungs-ID IDdev verglichen (S928). Wenn dann die Liste ungültige Aufzeichnungs- und Wiedergabeeinrichtungs-IDs IDdev den Identifizierer IDdev dieser Aufzeichnungs- und Wiedergabeeinrichtung enthält, wird bestimmt, dass diese Aufzeichnungs- und Wiedergabeeinrichtung 300 illegal kopierte Schlüsseldaten hat, und der Prozess geht weiter zum Schritt S930, um die nachfolgende Prozedur abzubrechen. Beispielsweise sperrt der Prozess beispielsweise die Ausführung des Inhaltswiedergabeprozesses in 28. Wenn dagegen die Liste ungültiger Aufzeichnungs- und Wiedergabeeinrichtungs-IDs IDdev keine Identifzierer IDdev dieser Aufzeichnungs- und Wiedergabeeinrichtung enthält, wird bestimmt, dass diese Aufzeichnungs- und Wiedergabeeinrichtung 300 gültige Schlüsseldaten hat, und der Prozess geht weiter zum Schritt S929, um die nachfolgende Prozedur freizugeben.
  • Wie oben beschrieben sind gemäß der vorliegenden Datenverarbeitungsvorrichtung die Daten, welche ungültige Aufzeichnungs- und Wiedergabeeinrichtungen identifizieren, d. h., die Widerrufliste, welche die Identifizierer IDdev ungültiger Aufzeichnungs- und Wiedergabeeinrichtungen enthält, im Inhalt enthalten, welche durch den Inhaltsbieter oder Verwalter bereitgestellt werden, als bestandteils-bildende Daten des Datenkopfabschnitts der Inhaltsdaten. Bevor der Inhalt in der Aufzeichnungs- und Wiedergabeeinrichtung verwendet wird, gleicht die Aufzeichnungs- und Wiedergabeeinrichtung die Aufzeichnungs- und Wiedergabeeinrichtungs-ID IDdev ab, gemäß dem Benutzer, welche in dem Speicher dieser Aufzeichnungs- und Wiedergabeeinrichtung gespeichert ist, mit der ID in der Liste, und verhindert die nachfolgende Verarbeitung, wenn übereinstimmende Daten vorgefunden werden. Folglich kann verhindert werden, dass der Inhalt durch ungültige Aufzeichnungs- und Wiedergabeeinrichtungen verwendet wird, welche kopierte Schlüsseldaten in ihrem Speicher speichern.
  • (18) Verfahren zum Konfigurieren und Herstellen eines Sicherheitschips
  • Wie oben beschrieben hält der interne Speicher 307 des Aufzeichnungsund Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 oder interne Speicher 405 der Aufzeichnungseinrichtung 400 wichtige Information, beispielsweise die Kryptographieschlüssel und muss somit so aufgebaut sein, externes ungültiges Lesen zurückzuweisen. Somit sind der Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 und der Aufzeichnungseinrichtungs-Kryptographieprozessabschnitt 401 als fälschungs-widerstandsfähiger Speicher aufgebaut, der sich dadurch auszeichnet, illegales internes Lesen zurückzuhalten, dadurch, dass er beispielsweise einen Halbleiterchip aufweist, der externe Zugriffe zurückweist, und der eine Mehrlagenstruktur hat, einen internen Speicher, der zwischen Dummy-Schichten aus Aluminium oder dgl. oder in der untersten Ebene angeordnet ist, oder einen engen Bereich von Betriebsspannungen und/oder Frequenzen.
  • Wie aus der obigen Beschreibung zu verstehen ist, müssen Daten, beispielsweise der Aufzeichnungs- und Wiedergabeeinrichtungs-Signaturschlüssel Kdev, welche in Abhängigkeit von der Aufzeichnungs- und Wiedergabeeinrichtung variieren, in den internen Speicher 307 des Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitts 302 geschrieben werden. Zusätzlich muss das Datenumschreiben oder Lesen schwierig sein, nachdem individuelle Information für jeden Chip, beispielsweise die Identifikationsinformation (ID) und die Verschlüsselschlüsselinformation in einem nichtflüchtigen Speicherbereich in den Chip geschrieben wurden, beispielsweise einen Flashspeicher oder einen FeRAM, beispielsweise nach dem Vertrieb.
  • Ein herkömmliches Verfahren, um Datenlesen und Umschreiben schwierig zu machen, umfasst beispielsweise, ein Datenschreib-Befehlsprotokoll geheim auszuführen oder Signalleitungen auf dem Chip zu trennen, um den Datenschreibbefehl von den Kommunikationssignalleitungen zu trennen, nachdem sie das Produkt beendet ist, so dass der Datenschreibbefehl nicht effektiv sein wird, wenn das Signal unmittelbar zum Chip auf einem Substrat übertragen wird.
  • Sogar bei diesem herkömmlichen Verfahren können jedoch, die technische Kenntnis von Speicherelementen haben, Signale an einen Datenschreibbereich des Chips ausgeben, wenn sie eine Fähigkeit und ein Verfahren haben, die Schaltung anzusteuern, und sogar, wenn ein Datenschreib-Befehlsprotokoll geheim ist, gibt es immer eine Möglichkeit, dass das Protokoll analysiert werden kann.
  • Die Verteilung von Elementen zum Speichern von Kryptographieprozessdaten, die erlauben, dass Geheimdaten modifiziert werden, kann das gesamte Kryptographieprozesssystem bedrohen. Um weiter zu verhindern, dass Daten ausgelesen werden, ist es möglich, die Realisierung des Datenlesebefehls zu vermeiden. In diesem Fall jedoch, sogar wenn ein reguläres Datenschreiben ausgeführt wurde, ist es unmöglich, zu bestimmen, ob oder nicht das Schreiben von Daten genau geschrieben wurde, was eine Möglichkeit zur Folge hat, Chips zu liefern, auf die nicht passende Daten geschrieben sind.
  • Im Hinblick auf diese herkömmlichen Verfahren liefert die vorliegende Erfindung eine geheime Chipkonfiguration, die ermöglicht, dass die Daten genau auf einen nichtflüchtigen Speicher geschrieben werden, beispielsweise einen Flashspeicher oder einen FeRAM wobei es zurückgehalten wird, dass Daten davon gelesen wird, sowie ein Verfahren zum Herstellen eines solchen Geheimchips.
  • 89 zeigt einen Geheimchipaufbau, der beispielsweise bei dem oben beschriebenen Aufzeichnungs- und Wiedergabeeinrichtungs-Kryptographieprozessabschnitt 302 oder dem Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400 anwendbar ist. 89(A) zeigt eine Geheimchipkonfiguration, welche während eines Chipherstellungsprozesses gebildet wird, d. h., während eines Datenschreibprozesses, und 89(B) zeigt ein Beispiel der Konfiguration eines Produkts, beispielsweise der Aufzeichnungs- und Wiedergabeeinrichtung 300 oder der Aufzeichnungseinrichtung 400, bei denen ein Sicherheitschip im Produkt angebracht ist, und den Daten geschrieben wurden.
  • Während des Herstellungsprozesses hat ein Prozessabschnitt 8001 des Sicherheitschips einen Modus, der Signalleitung 8003 spezifiziert, und verschiedene Befehlssignalleitungen 8004, die damit verbunden sind, und Daten auf und von einem Speicherabschnitt 8002 schreiben oder lesen, der einen nichtflüchtigen Speicher aufweist, in Abhängigkeit beispielsweise davon, ob der Chip in einem Datenschreibmodus oder einem Datenlesemodus ist.
  • Dagegen ist bei dem angebrachten Sicherheitschipprodukt in 89(B) der Sicherheitschip mit einer externen angeschalteten Schnittstelle, peripheren Einrichtung und anderen Elementen über Allgemeinzwecksignalleitungen verbunden, während die Modussignalleitungen 8003 nicht angeschaltet sind. Spezifische Verarbeitung für die Modussignalleitungen 8003 umfassen das Verbinden dieser Leitungen 8003 mit Masse, das Erhöhen der Spannung auf diesen Leitungen auf Vcc, diese zu unterbrechen, diese mit einem Isolatorkunststoff zu versiegeln usw.. Diese Verarbeitung hindert, dass auf die Modussignalleitungen im Sicherheitschip nach einem Vertrieb zugegriffen werden kann, wodurch verhindert wird, dass Daten extern von dem Chip gelesen werden oder darauf geschrieben werden.
  • Außerdem verhindert der Sicherheitschip 8000 dieser Konfiguration, dass Daten auf den Speicherabschnitt 8002 geschrieben werden, wobei verhindert wird, dass Daten davon gelesen werden, wodurch ungültiges Datenschreiben oder lesen verhindert wird, sogar, wenn eine dritte Person erfolgreich auf die Modussignalleitungen 8003 zugreift. 90 zeigt einen Prozessfluss eines Datenschreibens auf oder eines Datenlesens von dem Sicherheitschip dieser Konfiguration.
  • Im Schritt S95 werden die Modussignalleitungen 803 für einen Datenschreib- oder Lesemodus festgelegt.
  • Im Schritt S952 wird die Berechtigungsinformation aus dem Chip herausgenommen. Der Sicherheitschip dieser Konfiguration speichert Information, welche für den Berechtigungsprozess erforderlich ist, beispielsweise ein Passwort und die Schlüsselinformation für den Berechtigungsprozess für das Kryptographieverfahren, beispielsweise über Draht- oder Masken-ROM-Konfiguration. Im Schritt S952 wird diese Berechtigungsinformation ausgelesen, um den Berechtigungsprozess auszuführen. Wenn beispielsweise reguläres Datenschreiben jig und die Datenleseeinrichtung mit den Allzwecksignalleitungen verbunden sind, um den Berechtigungsprozess auszuführen, wird diese Berechtigung erfolgreich sein (Ja im Schritt S953). Wenn jedoch ungültiges Datenschreiben jig und die Datenleseeinrichtung mit den Allzweck-Signalleitungen verbunden sind, um den Berechtigungsprozess auszuführen, wird die Berechtigung fehlgehen (Nein im Schritt S953), und der Prozess wird gestoppt. Der Berechtigungsprozess kann beispielsweise der gegenseitigen Berechtigungsprozessprozedur ausgeführt werden, die oben in 13 beschrieben wurde. Der in 89(A) gezeigte Prozessabschnitt 8001 hat eine Konfiguration, die für einen solchen Berechtigungsprozess in der Lage ist. Dieser kann beispielsweise unter Verwendung einer Konfiguration realisiert werden, welche ähnlich einen Befehlsregister ist, welches in den Steuerabschnitt 403 des Kryptographieprozessabschnitt 401 der Aufzeichnungseinrichtung 400 integriert ist, welche in der oben beschriebenen 29 gezeigt ist. Beispielsweise hat der Prozessabschnitt des Chips in 89(A) eine Konfiguration ähnlich dem Befehlsregister, das in den Steuerabschnitt 403 des Kryptographieprozessabschnitts 401 der Aufzeichnungseinrichtung 400 integriert ist, der in 29 gezeigt ist, und führt einen passenden Prozess aus, um zu ermöglichen, dass die Berechtigungsprozesssequenz ausgeführt wird, als Antwort auf eine Eingabe von einem vorgegebenen Befehl von einer Vorrichtung, welche mit den verschiedenen Befehlssignalleitungen 8004 verbunden ist.
  • Lediglich dann, wenn der Berechtigungsprozess erfolgreich ist, akzeptiert der Prozessabschnitt 8001 den Datenschreib- oder Lesebefehl, um den Datenschreib(Schritt S955) oder Lese- (Schritt S956)-Prozess auszuführen.
  • Wie oben beschrieben ist der Sicherheitschip dieser Konfiguration konfiguriert, den Berechtigungsprozess hinsichtlich eines Datenschreibens oder Lesens auszuführen, wodurch verhindert wird, dass eine nicht berechtigte dritte Person Daten auf den Speicherabschnitt des Sicherheitschips schreibt oder davon liest.
  • Anschließend zeigt 91 eine Ausführungsform eine sicherere Elementekonfiguration. In diesem Beispiel ist der Speicherabschnitt 8200 des Sicherheitsabschnitts in zwei Bereiche getrennt; einer der Bereiche ist ein Lese-Schreib-Bereich (RW) 8201, auf den Daten geschrieben und davon gelesen werden können, während der andere ein Nur-Schreib-Bereich (WO) 8202 ist, auf den Daten lediglich geschrieben werden können.
  • Bei dieser Konfiguration werden Kryptographieschlüsseldaten, ID-Daten und andere Daten, welche hohe Sicherheit erfordern, auf den Nur-Schreib-Bereich (WO) 8202 geschrieben, während Integritätsprüfdaten und weitere Daten, welche eine nicht so hohe Sicherheit erfordern, in den Lese-Schreib-Bereich (RW) 8201 geschrieben werden.
  • Als einen Prozess zum Lesen von Daten aus dem Lese-Schreib-Bereich (RW) 8201 führt der Prozessabschnitt 8001 einen Datenleseprozess durch, der den Berechtigungsprozess umfasst, der in der oben beschriebenen 90 beschrieben wurde. Der Datenschreibprozess wird jedoch dem Fluss in 92 folgend ausgeführt.
  • Im Schritt S961 werden die in 92 die Modussignalleitungen 8003 für den Schreibmodus festgelegt, und im Schritt S962 wird ein Berechtigungsprozess ähnlich dem, der in der obigen 90 beschrieben wurde, ausgeführt. Wenn der Berechtigungsprozess erfolgreich ist, läuft der Prozess weiter zum Schritt S963, um an den Prozessabschnitt 8001 einen Befehl auszugeben, um Information, beispielsweise Schlüsseldaten, welche hohe Sicherheit erfordern, auf den Nur-Schreib-Bereich (WO) 8202 über die Befehlssignalleitungen 8004 zu schreiben, während Prüfdaten oder weitere Daten, welche keine so hohe Sicherheit erfordern, in den Lese-Schreib-Bereich (RW) 8201 geschrieben werden.
  • Im Schritt S964 führt beim Empfang des Befehls der Prozessabschnitt 8001 einen Datenschreibprozess in Bezug auf den Nur-Schreib-Bereich (WO) 8202 oder den Lese-Schreib-Bereich (RW) 8201 in Abhängigkeit vom Befehl aus.
  • Außerdem zeigt 93 einen Fluss eines Prozesses zum Verifizieren von Daten, welche auf den Nur-Schreib-Bereich (WO) 8202 geschrieben werden.
  • Im Schritt S971 bewirkt in 93 der Prozessabschnitt 8001, dass der Nur-Schreib-Bereich (WO) 8202 den Kryptographieprozess auf Basis der geschriebenen Daten ausführt. Wie die obige Berechtigungsprozess-Ausführungskonfiguration wird diese Ausführungskonfiguration durch eine Konfiguration realisiert, um sequentiell die Kryptographieprozesssequenz, welche im Befehlsregister gespeichert ist, auszuführen. Zusätzlich ist der Kryptographieprozessalgorithmus, welcher im Prozessabschnitt 8001 ausgeführt wird, nicht besonders eingeschränkt, sondern es kann beispielsweise der oben beschriebene DES-Algorithmus ausgeführt werden.
  • Dann empfängt im Schritt S972 eine Verifizierungseinrichtung, welche mit dem Sicherheitschip verbunden ist, das Ergebnis des Kryptographieprozesses vom Prozessabschnitt 8001. Dann wird im Schritt S973 das Ergebnis der Anwendung eines Kryptographieprozesses ähnlich dem Algorithmus, der durch den Prozessabschnitt 8001 hinsichtlich der regulären Schreibdaten ausgeführt wird, welche auf den Speicherabschnitt im Schritt S973 geschrieben sind, mit dem Ergebnis der Verschlüsselung vom Prozessabschnitt 8001 verglichen.
  • Wenn die verglichenen Ergebnisse identisch sind, wird verifiziert, dass die Daten, welche in den Nur-Schreib-Bereich (WO) 8202 geschrieben sind, korrekt sind.
  • Bei dieser Konfiguration können, wenn der Berechtigungsprozess entschlüsselt werden sollte, um zu ermöglichen, dass der Lesebefehl ausgeführt wird, die Daten lediglich vom Lese-Schreib-Bereich (RW) 8201 gelesen werden, während die Daten, welche auf den Nur-Schreib-Bereich (WO) 8202 geschrieben sind, nicht ausgelesen werden können. Damit liefert diese Konfiguration viel höhere Sicherheit. Außerdem weist im Gegensatz zu Chips, welche das Datenlesen verhindern, dieser Chip den Lese-Schreib-Bereich (RW) 8201 auf, um zu ermöglichen, dass Speicherzugriffe für gültig erklärt werden.
  • Die vorliegende Erfindung wurde unter Bezug auf bestimmte Ausführungsformen beschrieben. Natürlich können jedoch Modifikationen oder Ersetzungen in Bezug auf die vorliegende Erfindung durch den Fachmann ausgeführt werden, ohne von ihrem Umfang abzuweichen. Das heißt, die vorliegende Erfindung wurde lediglich für Ausführungsbeispiele offenbart und sollte nicht in einschränkender Weise interpretiert werden. Zusätzlich ist bei den oben beschriebenen Ausführungsformen die Aufzeichnungs- und Wiedergabeeinrichtung, welche zum Aufzeichnen und Wiedergeben von Inhalten fähig sind, als Beispiel beschrieben. Die Konfiguration der vorliegenden Erfindung ist jedoch auch auf Vorrichtungen anwendbar, welche in der Lage sind, lediglich Daten aufzuzeichnen oder wiederzugeben, und die vorliegende Erfindung kann bei Personalcomputern, Spielvorrichtungen und anderen verschiedenen Datenverarbeitungsvorrichtungen allgemein eingesetzt werden. Um die Punkte der vorliegenden Erfindung festzulegen, sollte auf die Ansprüche, die am Anfang angegeben sind, bezuggenommen werden.
  • Industrielle Verwertbarkeit
  • Die vorliegende Erfindung kann bei Vorrichtungen und Systemen genutzt werden, die in der Lage sind, verschiedene Inhalte wiederzugeben, beispielsweise Töne, Bilder, Spiele und Programme, welche über ein Speichermedium erlangt werden können, beispielsweise eine DVD und eine CD, oder über verschiedene drahtgebundene oder drahtlose Kommunikationseinrichtungen, beispielsweise CATV, Internet und Satellitenkommunikation, bei einer Aufzeichnungs- und Wiedergabeeinrichtung, welche ein Benutzer hat, und zum Speichern der Inhalte in einer speziellen Aufzeichnungseinrichtung, beispielsweise einer Speicherkarte, einer Festplatte und einer CD-R, und im gleichen Zeitpunkt die Sicherheit anzubieten, mit der die Nutzung, von welcher ein Inhaltsanbieter wünscht, begrenzt zu werden, in dem Fall, wo die Inhalte, die in der Aufzeichnungseinrichtung gespeichert sind, und wobei eine dritte Partei abweichend von regulären Benutzern an illegaler Verwendung der gelieferten Inhalte gehindert wird.
  • 106
    Haupt-CPU
    107
    RAM
    108
    ROM
    109
    AV-Prozessabschnitt
    110
    Eingabeprozessabschnitt
    111
    PIO
    112
    SIO
    300
    Aufzeichnungs- und Wiedergabeeinrichtung
    301
    Steuerabschnitt
    302
    Kryptographieprozessabschnitt
    303
    Aufzeichnungseinrichtungssteuerung
    304
    Leseabschnitt
    305
    Kommunikationsabschnitt
    306
    Steuerabschnitt
    307
    interner Speicher
    308
    Verschlüsselungs-/Entschlüsselungsabschnitt
    400
    Aufzeichnungseinrichtung
    401
    Kryptographieprozessabschnitt
    402
    externer Speicher
    403
    Steuerabschnitt
    404
    Kommunikationsabschnitt
    405
    interner Speicher
    406
    Verschlüsselungs-/Entschlüsselungsabschnitt
    407
    externer Speichersteuerabschnitt
    500
    Medium
    600
    Kommunikationseinrichtung
    2101, 2102, 2103
    Aufzeichnungs- und Wiedergabeeinrichtung
    2104, 2105, 2106
    Aufzeichnungseinrichtung
    2901
    Befehlsnummern-Verwaltungsabschnitt
    2902
    Befehlsregister
    2903, 2904
    Berechtigungsflag
    3001
    Lautsprecher
    3002
    Monitor
    3090
    Speicher
    3091
    Inhaltsanalyseabschnitt
    3092
    Datenspeicherabschnitt
    3093
    Programmspeicherabschnitt
    3094
    Kompressions-Dekompressionsverarbeitungsabschnitt
    7701
    Inhaltsdaten
    7702
    Widerrufliste
    7703
    Listenprüfwert
    8000
    Sicherheitschip
    8001
    Prozessabschnitt
    8002
    Speicherabschnitt
    8003
    Modussignalleitung
    8004
    Befehlssignalleitung
    8201
    Lese-Schreib-Bereich
    8202
    Nur-Schreib-Bereich

Claims (28)

  1. Datenverarbeitungsvorrichtung zum Verarbeiten von Inhaltsdaten, welche durch ein Aufzeichnungs- oder Kommunikationsmedium bereitgestellt werden, wobei die Vorrichtung aufweist: einen Kryptographieprozessabschnitt (302, 401) zum Ausführen eines Kryptographieprozesses mit Bezug auf die Inhaltsdaten; und einen Steuerabschnitt (306, 403) zum Ausführen von Steuerung für den Kryptographieprozessabschnitt (302, 401), und der Kryptographieprozessabschnitt (302, 401): ausgebildet ist, mehrere partielle Integritätsprüfwerte als Integritätsprüfwerte für entsprechende mehrere partielle Datensätze zu erzeugen, die jeweils ein oder mehrere partielle Daten enthalten, welche durch einen Inhaltsdaten-Bildungsabschnitt erlangt werden, indem die Inhaltsdaten in mehrere Teile unterteilt werden, und um einen Zwischenintegritäts-Prüfwert auf Basis einer partiellen gesetzten Integritätsprüfwert-Datenfolge zu erzeugen, welche die mehreren partiellen Integritätsprüfwerte enthält, und um den erzeugten Zwischenintegritäts-Prüfwert zu verwenden, um alle die mehreren partiellen Datensätze entsprechend den mehreren partiellen Integritätsprüfwerten zu verifizieren, welche den partiellen Integritätsprüfwertsatz bilden; wobei der partielle Integritätsprüfwert mittels eines Kryptographieprozesses, wobei ein partieller Prüfwert-Erzeugungsschlüssel dafür angewandt wird, unter Verwendung partieller Daten, die zu prüfen sind, als eine Nachricht erzeugt wird; und der Zwischenintegritäts-Prüfwert mittels eines Kryptographieprozesses erzeugt wird, wobei ein allgemeiner Prüfwert-Erzeugungsschlüssel dazu angewandt wird, wobei eine partielle gesetzte Integritätsprüfwert-Datenfolge, welche zu prüfen ist, als eine Nachricht verwendet wird; wobei der partielle Integritätsprüfwert ein Nachrichtenidentifizierungscode (MAC) ist, der in einem DES-CBC-Modus unter Verwendung von partiellen Daten, die zu prüfen sind, als eine Nachricht erzeugt wird, der Zwischenintegritäts-Prüfwert ein Nachrichtenidentitizierungscode (MAC) ist, der in einem DES-CBC-Modus unter Verwendung einer partiellen gesetzten Integritätsprüfwert-Datenfolge, welche zu prüfen ist, als eine Nachricht erzeugt wird, und der Kryptographieprozessabschnitt konfiguriert ist, um den Kryptographieprozess im DES-CBC-Modus auszuführen.
  2. Datenverarbeitungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass der Kryptographieprozessabschnitt ausgebildet ist, den partiellen Integritätsprüfwert-Erzeugungswert und den allgemeinen Integritätsprüfwert-Erzeugungsschlüssel zu speichern.
  3. Datenverarbeitungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass: der Kryptographieprozess mehrere Arten des partiellen Prüfwert-Erzeugungsschlüssels entsprechend den erzeugten partiellen Integritätsprüfwerten hat.
  4. Datenverarbeitungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass: bei der DES-CBC-Modus-Kryptographieprozess-Ausbildung des Kryptographieprozessabschnittes Dreifach-DES lediglich als Teil einer Nachrichtenfolge, die zu verarbeiten ist, angewandt wird.
  5. Datenverarbeitungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass: die Datenverarbeitungsvorrichtung einen Signaturschlüssel hat, und der Kryptographieprozessabschnitt ausgebildet ist, einen Wert, der von der Zwischenintegritäts-Prüfung erzeugt wird, mittels des Signaturschlüssel-Anwendungs- Kryptographieprozesses als einen Mischwert zur Datenverifikation anzuwenden.
  6. Datenverarbeitungsvorrichtung nach Anspruch 5, dadurch gekennzeichnet, dass: die Datenverarbeitungsvorrichtung mehrere unterschiedliche Signaturschlüssel als Signaturschlüssel hat, und der Kryptographieprozessabschnitt ausgebildet ist, einen der mehreren unterschiedlichen Signaturschlüssel, der in Abhängigkeit von einer Lokalisierung der Inhaltsdaten ausgewählt wird, bei dem Kryptographieprozess für den Zwischenintegritäts-Prüfwert, um den Mischwert zur Datenverifikation zu erlangen, anzuwenden.
  7. Datenverarbeitungsvorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass: die Datenverarbeitungsvorrichtung einen gemeinsamen Signaturschlüssel hat, der allen Einheiten eines Systems gemeinsam ist, um einen Datenverifikationsprozess auszuführen, und einen vorrichtungs-spezifischen Signaturschlüssel spezifisch für jede Vorrichtung, welche einen Datenverifikationsprozess ausführt.
  8. Datenverarbeitungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass: der partielle Integritätsprüfwert einen oder mehrere Kopfabschnitt-Integritätsprüfwerte enthält, welche für Intrakopf-Abschnittsdaten erzeugt werden, die teilweise Daten bilden, und einen oder mehrere Inhaltsintegritäts-Prüfwerte, welche für Inhaltsblockdaten erzeugt werden, welche teilweise die Daten bilden, und der Kryptographieprozess ausgebildet ist, einen oder mehrere Kopfabschnitt-Integritätsprüfwerte für einen partiellen Datensatz in den Intrakopf-Abschnittsdaten zu erzeugen, um einen Mischprozess auszuführen, einen oder mehrere Inhaltsintegritäts-Prüfwerte für einen partiellen Datensatz in den Inhalts-Intra-Abschnittsdaten zu erzeugen, um einen Mischprozess auszuführen, und weiter einen allgemeinen Integritätsprüfwert auf Basis aller Kopfabschnitt-Integritätsprüfwerte und der Inhaltsintegritäts-Prüfwerte, die erzeugt wurden, zu erzeugen, um einen Mischprozess auszuführen, um die Daten zu verifizieren.
  9. Datenverarbeitungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass der partielle Integritätsprüfwert einen oder mehrere Kopfabschnitt-Integritätsprüfwerte enthält, welche für Intrakopf-Abschnittsdaten, welche teilweise Daten bilden, erzeugt werden, und der Kryptographieprozess ausgebildet ist, um einen oder mehrere Kopfabschnitt-Integritätsprüfwerte für einen partiellen Datensatz in den Intrakopf-Abschnittsdaten zu erzeugen, um einen Mischprozess auszuführen, und um außerdem einen allgemeinen Integritätsprüfwert auf Basis des einen oder mehrerer Intrakopfabschnitt-Integritätsprüfwerte, die erzeugt wurden, und von Inhaltsblockdaten zu erzeugen, welche einen Teil der Daten bilden, um einen Mischprozess auszuführen, um die Daten zu verifizieren.
  10. Datenverarbeitungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass diese weiter aufweist: eine Aufzeichnungseinrichtung zum Speichern von Daten, welche durch den Kryptographieprozessabschnitt für gültig gehalten werden.
  11. Datenverarbeitungsvorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass der Steuerabschnitt so ausgebildet ist, dass im Falle bei dem Prozess, der durch den Kryptographieprozessabschnitt ausgeführt wird, um den partiellen Integritätsprüfwert zu mischen, das Mischen nicht eingerichtet wird, und der Steuerabschnitt den Prozess zum Speichern von Daten in der Aufzeichnungseinrichtung suspendiert.
  12. Datenverarbeitungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass diese weiter aufweist: einen Wiedergabeprozessabschnitt zum Wiedergeben von Daten, welche durch den Kryptographieprozessabschnitt für gültig erklärt werden.
  13. Datenverarbeitungsvorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass im Falle beim Prozess, der durch den Kryptographieprozessabschnitt ausgeführt wird, um den partiellen Integritätsprüfwert zu mischen, das Mischen nicht eingerichtet wird, und der Steuerabschnitt den Wiedergabeprozess im Wiedergabeprozessabschnitt suspendiert.
  14. Datenverarbeitungsvorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass diese aufweist: eine Steuereinrichtung zum Mischen lediglich der Kopfabschnitt-Integritätsprüfwerte in den Daten während des Prozesses, der durch den Kryptographieprozessabschnitt ausgeführt wird, um die partiellen Integritätsprüfwerte zu mischen und um Daten, für welche das Mischen der Datenabschnitt-Integritätsprüfwerte eingerichtet wurde, zu dem Wiedergabeprozessabschnitt zur Wiedergabe zu übertragen.
  15. Datenverarbeitungsverfahren zum Verarbeiten von Inhaltsdaten, welche durch ein Aufzeichnungs- oder Kommunikationsmedium bereitgestellt werden, dadurch gekennzeichnet, dass das Verfahren: partielle Integritätsprüfwerte als Integritätsprüfwerte für einen partiellen Datensatz erzeugt, der ein oder mehrere partielle Daten enthält, welche durch einen Inhaltsdaten-Bildungsabschnitt erlangt werden, der die Inhaltsdaten in mehrere Teile unterteilt, und die erzeugten Integritätsprüfwerte mischt, um die partiellen Daten zu verifizieren, und einen Zwischenintegritäts-Prüfwert auf Basis einer partiellen gesetzten Integritätsprüfwert-Datenfolge erzeugt, welche die partiellen Integritätsprüfwerte enthält, und den erzeugten Zwischenintegritäts-Prüfwert verwendet, um alle der mehreren partiellen Datensätze entsprechend den mehreren partiellen Integritätsprüfwerten, welche den partiellen Integritätsprüfwertsatz bilden, zu verifizieren, wobei der partielle Integritätsprüfwert mittels eines Kryptographieprozesses erzeugt wird, wobei ein partieller Prüfwert-Erzeugungsschlüssel unter Verwendung von partiellen Daten, die zu prüfen sind, als eine Nachricht dazu angewandt wird, und der partielle Integritätsprüfwert ein Nachrichtenberechtigungscode (MAC) ist, der in einem DES-CBC-Modus unter Verwendung partieller zu prüfender Daten als eine Nachricht erzeugt wird, und der Zwischenintegritäts-Prüfwert ein Nachrichtenberechtigungscode (MAC) ist, der in einen DES-CBC-Modus unter Verwendung einer partiellen gesetzten Integritätsprüfwert-Datenfolge, die zu prüfen ist, als eine Nachricht erzeugt wird.
  16. Datenverarbeitungsverfahren nach Anspruch 15, dadurch gekennzeichnet, dass der Zwischenintegritäts-Prüfwert mittels eines Kryptographieprozesses, wobei ein allgemeiner Prüfwert-Erzeugungsschlüssel dazu angewandt wird, unter Verwendung einer partiellen gesetzten Integritätsprüfwert-Datenfolge, die zu prüfen ist, als eine Nachricht erzeugt wird.
  17. Datenverarbeitungsverfahren nach Anspruch 15, dadurch gekennzeichnet, dass der partielle Integritätsprüfwert durch Anwenden unterschiedlicher Arten von partiellen Prüfwert-Erzeugungsschlüssel entsprechend den erzeugten partiellen Integritätsprüfwerten erzeugt wird.
  18. Datenverarbeitungsverfahren nach Anspruch 15, dadurch gekennzeichnet, dass ein Wert, der von dem Zwischenintegritäts-Prüfwert mittels eines Signaturschlüssel-Anwendungs-Kryptographieprozesses erzeugt wird, als ein Mischwert zur Datenverifikation angewandt wird.
  19. Datenverarbeitungsverfahren nach Anspruch 18, dadurch gekennzeichnet, dass unterschiedliche Signaturschlüssel bei dem Kryptographieprozess für den Zwischenintegritäts-Prüfwert in Abhängigkeit von einer Lokalisierung der Inhaltsdaten angewandt wird, um den Mischwert zur Datenverifikation zu erlangen.
  20. Datenverarbeitungsverfahren nach Anspruch 19, dadurch gekennzeichnet, dass ein gemeinsamer Signaturschlüssel, der allen Einheiten eines Systems gemeinsam ist, um einen Datenverifikationsprozess auszuführen, oder vorrichtungsspezifischer Signaturschlüssel, der für jede Vorrichtung spezifisch ist, welche einen Datenverifikationsprozess ausführt, ausgewählt wird und als den Signaturschlüssel in Abhängigkeit von der Lokalisierung der Inhaltsdaten verwendet wird.
  21. Datenverarbeitungsverfahren nach Anspruch 15, dadurch gekennzeichnet, dass der partielle Integritätsprüfwert einen oder mehrere Kopfabschnitt-Integritätsprüfwerte enthält, welche für Intrakopf-Abschnittsdaten erzeugt werden, welche teilweise Daten bilden, und einen oder mehrere Inhaltsintegritäts-Prüfwerte, welche für Intra-Inhalts-Abschnittsdaten, die teilweise die Daten bilden, erzeugt werden, und ein Datenverifikationsprozess: einen oder mehrere Kopfabschnitt-Integritätsprüfwerte für einen partiellen Datensatz in den Intrakopf-Abschnittsdaten erzeugt, um einen Mischprozess auszuführen; einen oder mehrere Inhaltsintegritäts-Prüfwerte für einen partiellen Datensatz in den Intra-Inhalts-Abschnittsdaten erzeugt, um einen Mischprozess auszuführen; und außerdem einen allgemeinen Integritätsprüfwert auf Basis aller Kopfabschnitt-Integritätsprüfwerte und der Inhaltsintegritäts-Prüfwerte, die erzeugt wurden, erzeugt, um einen Mischprozess auszuführen, um die Daten zu verifizieren.
  22. Datenverarbeitungsverfahren nach Anspruch 15, dadurch gekennzeichnet, dass der partielle Integritätsprüfwert einen oder mehrere Kopfabschnitt-Integritätsprüfwerte enthält, welche für Intrakopf-Abschnittsdaten erzeugt werden, welche teilweise Daten bilden, und der Datenverifikationsprozess: einen oder mehrere Kopfabschnitt-Integritätsprüfwerte für einen partiellen Datensatz in den Intrakopf-Abschnittsdaten erzeugt, um einen Mischprozess auszuführen; und außerdem einen allgemeinen Integritätsprüfwert auf Basis des einen oder mehrerer Kopfabschnitt-Integritätsprüfwerte, die erzeugt wurden, und von Inhaltsblockdaten, welche einen Teil der Daten bilden, erzeugt, um einen Mischprozess auszuführen, um die Daten zu verifizieren.
  23. Datenverarbeitungsverfahren nach Anspruch 15, dadurch gekennzeichnet, dass dies außerdem aufweist: einen Prozess zum Speichern nach der Datenverifikation gültig erklärter Speicherdaten.
  24. Datenverarbeitungsverfahren nach Anspruch 23, dadurch gekennzeichnet, dass wenn im Prozess zum Mischen des partiellen Integritätsprüfwerts das Mischen nicht eingerichtet wird, die Steuerung so ausgeführt wird, um den Prozess zum Speichern der Daten in der Aufzeichnungseinrichtung zu suspendieren.
  25. Datenverarbeitungsverfahren nach Anspruch 15, dadurch gekennzeichnet, dass dies außerdem aufweist: einen Datenwiedergabeprozess zum Wiedergeben von Daten nach der Datenverifikation.
  26. Datenverarbeitungsverfahren nach Anspruch 25, dadurch gekennzeichnet, dass im Falle beim Prozess zum Mischen des partiellen Integritätsprüfwerts das Mischen nicht eingerichtet wird, und die Steuerung ausgeführt wird, um so den Wiedergabeprozess, der im Wiedergabeprozessabschnitt ausgeführt wird, zu suspendieren.
  27. Datenverarbeitungsverfahren nach Anspruch 26, dadurch gekennzeichnet, dass das Verfahren lediglich die Datenkopfabschnitt-Integritätsprüfwerte in den Daten während des Prozesses mischt, um die partiellen Integritätsprüfwerte zu mischen und die Daten, für welche das Mischen der Kopfabschnitt-Integritätsprüfwerte eingerichtet wurde, zum Wiedergabeprozessabschnitt zur Wiedergabe überträgt.
  28. Programmbereitstellungsmedium zum Bereitstellen eines Computerprogramms zum Veranlassen, dass ein Datenverifikationsprozess mit Bezug auf ein Computersystem ausgeführt wird, um zu verifizieren, dass Daten gültig sind, indem veranlasst wird, dass der Computer die Schritte des Verfahrens nach Anspruch 15 durchführt.
DE60132962T 2000-01-21 2001-01-19 Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren Expired - Fee Related DE60132962T2 (de)

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
JP2000013322 2000-01-21
JP2000013322A JP2001203686A (ja) 2000-01-21 2000-01-21 データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体
JP2000015858 2000-01-25
JP2000016029 2000-01-25
JP2000016213 2000-01-25
JP2000016213A JP2001211151A (ja) 2000-01-25 2000-01-25 データ処理装置、データ処理方法およびコンテンツデータ検証値付与方法、並びにプログラム提供媒体
JP2000016292A JP2001211080A (ja) 2000-01-25 2000-01-25 データ処理装置、データ処理方法およびコンテンツデータ生成方法、並びにプログラム提供媒体
JP2000015858A JP2001209310A (ja) 2000-01-25 2000-01-25 データ処理装置、データ処理方法およびコンテンツデータ生成方法、並びにプログラム提供媒体
JP2000016251 2000-01-25
JP2000015551A JP2001211148A (ja) 2000-01-25 2000-01-25 データ処理装置、データ処理システム、およびデータ処理方法、並びにプログラム提供媒体
JP2000016251A JP2001211152A (ja) 2000-01-25 2000-01-25 データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体
JP2000016292 2000-01-25
JP2000016029A JP2001211149A (ja) 2000-01-25 2000-01-25 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP2000015551 2000-01-25
PCT/JP2001/000346 WO2001054099A1 (fr) 2000-01-21 2001-01-19 Systeme d'authentification de donnees

Publications (2)

Publication Number Publication Date
DE60132962D1 DE60132962D1 (de) 2008-04-10
DE60132962T2 true DE60132962T2 (de) 2009-02-26

Family

ID=27566947

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60132962T Expired - Fee Related DE60132962T2 (de) 2000-01-21 2001-01-19 Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren

Country Status (14)

Country Link
US (6) US7373506B2 (de)
EP (4) EP1267515A3 (de)
KR (9) KR100653806B1 (de)
CN (4) CN100423041C (de)
AT (2) ATE522039T1 (de)
AU (1) AU785421B2 (de)
BR (1) BR0104356A (de)
CA (2) CA2400786C (de)
DE (1) DE60132962T2 (de)
DK (1) DK1195734T3 (de)
ES (1) ES2301525T3 (de)
HK (2) HK1057122A1 (de)
NZ (1) NZ513862A (de)
WO (1) WO2001054099A1 (de)

Families Citing this family (375)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
GB2372186B (en) * 1999-11-22 2004-04-07 Intel Corp Integrity check values (icv) based on pseudorandom binary matrices
US7445550B2 (en) 2000-02-22 2008-11-04 Creative Kingdoms, Llc Magical wand and interactive play experience
US7878905B2 (en) 2000-02-22 2011-02-01 Creative Kingdoms, Llc Multi-layered interactive play experience
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
WO2003034425A1 (en) * 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
JP4292736B2 (ja) * 2001-11-15 2009-07-08 ソニー株式会社 伝送システム、伝送方法
US20030145183A1 (en) * 2002-01-31 2003-07-31 Muehring Phillip T. Applications for removable storage
JP2003228915A (ja) * 2002-02-01 2003-08-15 Sony Corp 再生制御方法、プログラム、記録媒体
EP1398704A4 (de) * 2002-02-27 2007-04-04 Matsushita Electric Ind Co Ltd Host-einrichtung
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
EP1492265A4 (de) * 2002-03-29 2005-04-13 Matsushita Electric Ind Co Ltd Inhaltsverarbeitungseinrichtung, inhaltsakkumulationsmedium, inhaltsverarbeitungsverfahren und inhaltsverarbeitungsprogramm
US6967566B2 (en) 2002-04-05 2005-11-22 Creative Kingdoms, Llc Live-action interactive adventure game
US20070066396A1 (en) * 2002-04-05 2007-03-22 Denise Chapman Weston Retail methods for providing an interactive product to a consumer
US7805607B2 (en) 2002-04-12 2010-09-28 Thomson Licensing Method for the anonymous authentication of a data transmitter
US7203844B1 (en) 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US8438392B2 (en) * 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US20060041760A1 (en) * 2002-06-26 2006-02-23 Zezhen Huang Trusted computer activity monitoring and recording system and method
EP1387238B1 (de) * 2002-07-30 2011-06-15 Fujitsu Limited Verfahren und Gerät zur Wiedergabe von Information mit einem Sicherheitsmodul
KR20040017445A (ko) * 2002-08-21 2004-02-27 엘지전자 주식회사 멀티미디어 데이터 인증방법
US7401221B2 (en) * 2002-09-04 2008-07-15 Microsoft Corporation Advanced stream format (ASF) data stream header object protection
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP2004104602A (ja) * 2002-09-11 2004-04-02 Pioneer Electronic Corp 情報記録媒体、情報記録装置、情報再生装置、情報配信装置、それらの方法、それらのプログラムおよびそのプログラムを記録した記録媒体
JP3945644B2 (ja) * 2002-11-05 2007-07-18 ソニー株式会社 コピー回数制御方法、サーバ装置、記録制御方法および記録制御装置
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
WO2004086166A2 (en) * 2003-03-24 2004-10-07 Matsushita Electric Industrial Co. Ltd. Data protection management apparatus and data protection management method
US9446319B2 (en) 2003-03-25 2016-09-20 Mq Gaming, Llc Interactive gaming toy
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
US20050244001A1 (en) * 2003-04-11 2005-11-03 Satoshi Kitani Information recording medium drive device
US7243237B2 (en) * 2003-05-02 2007-07-10 Microsoft Corporation Secure communication with a keyboard or related device
US7426637B2 (en) * 2003-05-21 2008-09-16 Music Public Broadcasting, Inc. Method and system for controlled media sharing in a network
DE10330089B4 (de) * 2003-07-03 2014-02-27 Bt Ignite Gmbh & Co. Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger
JP4728611B2 (ja) 2003-08-12 2011-07-20 株式会社リコー 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
JP4676724B2 (ja) * 2003-08-12 2011-04-27 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
EP1532984A1 (de) * 2003-11-19 2005-05-25 Institut National De La Sante Et De La Recherche Medicale (Inserm) Verwendung von Antikörpern gegen CD44 zur Ausrottung der Stammzellen in akute myeloide Leukämie
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
KR20050050976A (ko) * 2003-11-26 2005-06-01 엘지전자 주식회사 이동 통신 단말기의 비밀번호 해킹 검출 방법
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
JP4338508B2 (ja) * 2003-12-05 2009-10-07 シャープ株式会社 データ処理装置
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US20050132226A1 (en) * 2003-12-11 2005-06-16 David Wheeler Trusted mobile platform architecture
WO2005059727A1 (en) * 2003-12-17 2005-06-30 Matsushita Electric Industrial Co., Ltd. Methods and apparatuses for distributing system secret parameter group and encrypted intermediate key group for generating content encryption and decryption deys
JP2005190350A (ja) * 2003-12-26 2005-07-14 Toshiba Corp コンテンツ送信装置及びコンテンツ送信方法
WO2005069294A1 (en) 2004-01-15 2005-07-28 Matsushita Electric Industrial Co., Ltd. Content reproduction apparatus
JP2005204250A (ja) * 2004-01-19 2005-07-28 Ricoh Co Ltd 証明書確認方法、証明書確認プログラム及び証明書
EP1733555A4 (de) * 2004-02-23 2009-09-30 Lexar Media Inc Sicherer kompakter flash
BRPI0508635A (pt) 2004-03-12 2007-08-07 Ingenia Technology Ltd dispositivo de impressão, e, aparelhos e métodos para criar artigos autenticáveis e para verificar a autenticidade de artigos
EP2131315A3 (de) 2004-03-12 2011-01-26 Ingenia Technology Limited Authentifizierung durch großangelegte Beleuchtung
EP1580644A3 (de) * 2004-03-15 2005-11-09 Yamaha Corporation Gerät zur Aufnahme und Wiedergabe von musikalischen Inhalten
US8539608B1 (en) * 2004-03-25 2013-09-17 Verizon Corporate Services Group Inc. Integrity checking at high data rates
JP4561146B2 (ja) * 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
EP1603138A1 (de) * 2004-04-15 2005-12-07 STMicroelectronics SA Nichtflüchtiger Speicher mit Mittel zur Verfälschung der Auslese von Speicherzellen
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US8041769B2 (en) 2004-05-02 2011-10-18 Markmonitor Inc. Generating phish messages
US7870608B2 (en) 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US9203648B2 (en) 2004-05-02 2015-12-01 Thomson Reuters Global Resources Online fraud solution
US7913302B2 (en) 2004-05-02 2011-03-22 Markmonitor, Inc. Advanced responses to online fraud
US8769671B2 (en) 2004-05-02 2014-07-01 Markmonitor Inc. Online fraud solution
JP4749680B2 (ja) * 2004-05-10 2011-08-17 株式会社ソニー・コンピュータエンタテインメント データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
US7377609B2 (en) * 2004-05-27 2008-05-27 Silverbrook Research Pty Ltd Printer controller for at least partially compensating for erroneous rotational displacement
US7600843B2 (en) * 2004-05-27 2009-10-13 Silverbrook Research Pty Ltd Printer controller for controlling a printhead module based on thermal sensing
US7390071B2 (en) * 2004-05-27 2008-06-24 Silverbrook Research Pty Ltd Printer controller for supplying data to a printhead module having a dropped row
US7484831B2 (en) * 2004-05-27 2009-02-03 Silverbrook Research Pty Ltd Printhead module having horizontally grouped firing order
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7735944B2 (en) * 2004-05-27 2010-06-15 Silverbrook Research Pty Ltd Printer comprising two printhead modules and at least two printer controllers
US7328956B2 (en) * 2004-05-27 2008-02-12 Silverbrook Research Pty Ltd Printer comprising a printhead and at least two printer controllers connected to a common input of the printhead
US7374266B2 (en) 2004-05-27 2008-05-20 Silverbrook Research Pty Ltd Method for at least partially compensating for errors in ink dot placement due to erroneous rotational displacement
US7517036B2 (en) * 2004-05-27 2009-04-14 Silverbrook Research Pty Ltd Printhead module capable of printing a maximum of n channels of print data
US7314261B2 (en) * 2004-05-27 2008-01-01 Silverbrook Research Pty Ltd Printhead module for expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US7607757B2 (en) * 2004-05-27 2009-10-27 Silverbrook Research Pty Ltd Printer controller for supplying dot data to at least one printhead module having faulty nozzle
US7281777B2 (en) * 2004-05-27 2007-10-16 Silverbrook Research Pty Ltd Printhead module having a communication input for data and control
US7188928B2 (en) * 2004-05-27 2007-03-13 Silverbrook Research Pty Ltd Printer comprising two uneven printhead modules and at least two printer controllers, one of which sends print data to both of the printhead modules
US7631190B2 (en) * 2004-05-27 2009-12-08 Silverbrook Research Pty Ltd Use of variant and base keys with two entities
US8011747B2 (en) * 2004-05-27 2011-09-06 Silverbrook Research Pty Ltd Printer controller for controlling a printhead with horizontally grouped firing order
US7266661B2 (en) * 2004-05-27 2007-09-04 Silverbrook Research Pty Ltd Method of storing bit-pattern in plural devices
US7448707B2 (en) * 2004-05-27 2008-11-11 Silverbrook Research Pty Ltd Method of expelling ink from nozzels in groups, starting at outside nozzels of each group
US7549718B2 (en) 2004-05-27 2009-06-23 Silverbrook Research Pty Ltd Printhead module having operation controllable on basis of thermal sensors
US7243193B2 (en) * 2004-05-27 2007-07-10 Silverbrook Research Pty Ltd Storage of program code in arbitrary locations in memory
US7427117B2 (en) 2004-05-27 2008-09-23 Silverbrook Research Pty Ltd Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US7290852B2 (en) * 2004-05-27 2007-11-06 Silverbrook Research Pty Ltd Printhead module having a dropped row
US20060294312A1 (en) * 2004-05-27 2006-12-28 Silverbrook Research Pty Ltd Generation sequences
US20070083491A1 (en) * 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
JP2005354217A (ja) * 2004-06-08 2005-12-22 Sony Corp 情報出力処理装置、情報入力処理装置、情報処理システム及び情報処理方法
US20080072072A1 (en) * 2004-06-09 2008-03-20 Kenji Muraki Recording Device and Recording Method
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7623660B1 (en) * 2004-07-20 2009-11-24 Xilinx, Inc. Method and system for pipelined decryption
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
US8260259B2 (en) * 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code
US11687217B2 (en) 2004-09-08 2023-06-27 Universal Electronics Inc. System and method for flexible configuration of a controlling device
US7941786B2 (en) * 2004-09-08 2011-05-10 Universal Electronics Inc. Configurable controlling device and associated configuration distribution system and method
US9632665B2 (en) 2004-09-08 2017-04-25 Universal Electronics Inc. System and method for flexible configuration of a controlling device
US20060064394A1 (en) * 2004-09-17 2006-03-23 International Business Machines Corporation Method for handling changing and disappearing online references to research information
US7711965B2 (en) * 2004-10-20 2010-05-04 Intel Corporation Data security
KR100664306B1 (ko) * 2004-10-29 2007-01-04 삼성전자주식회사 데이터 유효성 검증을 위한 예방 통제 데이터 생성 및검증 장치 및 방법
WO2006049191A1 (ja) * 2004-11-08 2006-05-11 Sony Corporation 情報処理システム及び情報処理装置
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
WO2006066397A1 (en) * 2004-12-22 2006-06-29 Certicom Corp. Partial revocation list
US10064540B2 (en) * 2005-02-02 2018-09-04 Intuitive Surgical Operations, Inc. Visualization apparatus for transseptal access
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4833568B2 (ja) * 2005-03-15 2011-12-07 株式会社リコー 情報処理装置、画像形成装置、起動プログラムおよび記憶媒体
US7610273B2 (en) * 2005-03-22 2009-10-27 Microsoft Corporation Application identity and rating service
US20090055638A1 (en) * 2005-04-21 2009-02-26 Toshihisa Nakano Algorithm update system
CN101213785A (zh) * 2005-06-29 2008-07-02 皇家飞利浦电子股份有限公司 用于基于密钥块的鉴权的设备和方法
EP1899966A2 (de) * 2005-06-29 2008-03-19 Koninklijke Philips Electronics N.V. Auf schlüsselblock basierendes authentifizierungsverfahren und -system
KR100728928B1 (ko) 2005-07-01 2007-06-15 삼성전자주식회사 기록매체를 통해 오프라인된 영상기기에 컨텐츠 재생권한부여방법
EP1742412B1 (de) * 2005-07-05 2009-01-14 St Microelectronics S.A. Prüfung einer in einer Speicherzone abgelegten digitalen Nachricht
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
JP4788212B2 (ja) * 2005-07-13 2011-10-05 富士ゼロックス株式会社 デジタル署名プログラム及びデジタル署名システム
JP4818651B2 (ja) * 2005-07-13 2011-11-16 ルネサスエレクトロニクス株式会社 暗号化・復号化回路
JP4827468B2 (ja) 2005-07-25 2011-11-30 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
RU2008107316A (ru) * 2005-07-27 2009-09-10 Инджениа Текнолоджи Лимитед (Gb) Проверка сигнатуры изделия, созданной на основании сигналов, полученных благодаря рассеянию когерентного оптического излучения от поверхности изделия
GB2428948B (en) * 2005-07-27 2007-09-05 Ingenia Technology Ltd Keys
RU2008107340A (ru) * 2005-07-27 2009-09-10 Инджениа Текнолоджи Лимитед (Gb) Аутентификация рецепта с использованием спекл-структур
RU2417448C2 (ru) 2005-07-27 2011-04-27 Инджениа Холдингс Лимитед Верификация аутентичности
US7702107B1 (en) * 2005-07-27 2010-04-20 Messing John H Server-based encrypted messaging method and apparatus
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
GB2429950B (en) * 2005-09-08 2007-08-22 Ingenia Holdings Copying
JP5013694B2 (ja) * 2005-09-09 2012-08-29 キヤノン株式会社 画像処理方法、画像処理装置、プログラムコード及び記憶媒体
DE102005045733A1 (de) * 2005-09-23 2007-04-05 Nec Europe Ltd. Verfahren zum Übermitteln von Nachrichten
US20070074038A1 (en) * 2005-09-29 2007-03-29 International Business Machines Corporation Method, apparatus and program storage device for providing a secure password manager
US20070083467A1 (en) * 2005-10-10 2007-04-12 Apple Computer, Inc. Partial encryption techniques for media data
KR100902627B1 (ko) * 2005-10-14 2009-06-15 리서치 인 모션 리미티드 마스터 암호화 키들을 보호하는 시스템 및 방법
TWI281825B (en) * 2005-10-18 2007-05-21 Univ Nat Taiwan Right management system and method for digital broadcasting
US8483616B1 (en) 2005-11-01 2013-07-09 At&T Intellectual Property Ii, L.P. Non-interference technique for spatially aware mobile ad hoc networking
KR100656402B1 (ko) * 2005-11-26 2006-12-11 한국전자통신연구원 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치
US8355410B2 (en) 2007-08-17 2013-01-15 At&T Intellectual Property I, L.P. Location-based mobile gaming application and method for implementing the same using a scalable tiered geocast protocol
KR20120115425A (ko) * 2005-12-14 2012-10-17 엔디에스 리미티드 블록 사이퍼 암호화의 사용을 위한 방법 및 시스템
EP1969525A1 (de) 2005-12-23 2008-09-17 Ingenia Holdings (UK)Limited Optische authentifizierung
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
US8209729B2 (en) 2006-04-20 2012-06-26 At&T Intellectual Property I, Lp Rules-based content management
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8560829B2 (en) 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
JP2008009631A (ja) * 2006-06-28 2008-01-17 Hitachi Ltd 記憶装置及び記憶方法
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20080063206A1 (en) * 2006-09-07 2008-03-13 Karp James M Method for altering the access characteristics of encrypted data
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
EP1912148A1 (de) * 2006-10-09 2008-04-16 Axalto S.A. Schutzeinrichtung gegen einem Seitenkanalangriff mit einer Integritätsprüfung
US20080091554A1 (en) * 2006-10-12 2008-04-17 Ing-Kai Huang Method of selling software via network
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
JP5026049B2 (ja) * 2006-10-25 2012-09-12 ソニー株式会社 メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体
US8949600B2 (en) * 2006-10-27 2015-02-03 Qualcomm Incorporated Composed message authentication code
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
JP2008117459A (ja) * 2006-11-02 2008-05-22 Hitachi Ltd 記録再生装置
ES2935410T3 (es) 2007-01-05 2023-03-06 Divx Llc Sistema de distribución de vídeo que incluye reproducción progresiva
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US20080184041A1 (en) * 2007-01-31 2008-07-31 Microsoft Corporation Graph-Based Tamper Resistance Modeling For Software Protection
CN100440241C (zh) * 2007-02-15 2008-12-03 北京中星微电子有限公司 数字版权管理方法和内容服务器以及媒体播放器
US8160245B2 (en) 2007-03-07 2012-04-17 Research In Motion Limited Methods and apparatus for performing an elliptic curve scalar multiplication operation using splitting
US8050403B2 (en) * 2007-03-06 2011-11-01 Research In Motion Limited Method and apparatus for generating a public key in a manner that counters power analysis attacks
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
KR20090001605A (ko) * 2007-05-03 2009-01-09 삼성전자주식회사 재생 설정 정보를 포함하는 이동식 기록매체, 이동식기록매체에 기록된 재생 설정 정보를 이용하여 콘텐츠를재생하는 장치 및 방법
KR101370829B1 (ko) * 2007-05-08 2014-03-10 삼성전자주식회사 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
GB2450131B (en) * 2007-06-13 2009-05-06 Ingenia Holdings Fuzzy Keys
CN101329658B (zh) 2007-06-21 2012-12-05 西门子(中国)有限公司 加密、解密方法,及应用所述方法的plc系统
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20100174917A1 (en) * 2007-07-03 2010-07-08 Pioneer Corporation Information recording medium, reproducing apparatus and cumputer program
US8073139B2 (en) * 2007-07-17 2011-12-06 Certicom Corp. Method of compressing a cryptographic value
JP4396737B2 (ja) * 2007-07-17 2010-01-13 ソニー株式会社 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
FR2920067B1 (fr) * 2007-08-13 2014-11-28 Actimagine Procede et dispositif de chiffrement partiel d'un contenu numerique
WO2009027126A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for protection of content stored in a storage device
WO2009027125A1 (en) 2007-08-24 2009-03-05 International Business Machines Corporation System and method for content protection
JP4824127B2 (ja) * 2007-08-29 2011-11-30 シーディーネットワークス カンパニー リミテッド デジタルメディアコンテンツの無断複製(不正コピー)に対する保護
JP5053013B2 (ja) * 2007-09-25 2012-10-17 京セラ株式会社 受信装置、およびストリーム送信装置
JP5053014B2 (ja) * 2007-09-25 2012-10-17 京セラ株式会社 受信装置、およびストリーム送信装置
US8059820B2 (en) 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US20090240945A1 (en) * 2007-11-02 2009-09-24 Finisar Corporation Anticounterfeiting means for optical communication components
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
EP2232397B1 (de) * 2008-01-20 2011-10-05 NDS Limited Sichere datenbenutzung
US10552701B2 (en) * 2008-02-01 2020-02-04 Oath Inc. System and method for detecting the source of media content with application to business rules
JP4998314B2 (ja) * 2008-02-19 2012-08-15 コニカミノルタホールディングス株式会社 通信制御方法および通信制御プログラム
JP5248153B2 (ja) * 2008-03-14 2013-07-31 株式会社東芝 情報処理装置、方法及びプログラム
US7940543B2 (en) * 2008-03-19 2011-05-10 Nanya Technology Corp. Low power synchronous memory command address scheme
US7676501B2 (en) * 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
JP5164029B2 (ja) * 2008-04-10 2013-03-13 日本電気株式会社 情報漏洩防止装置、その方法及びそのプログラム
US7904450B2 (en) * 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
GB2460625B (en) * 2008-05-14 2010-05-26 Ingenia Holdings Two tier authentication
US20090290714A1 (en) * 2008-05-20 2009-11-26 Microsoft Corporation Protocol for Verifying Integrity of Remote Data
US8259949B2 (en) * 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
US8954696B2 (en) 2008-06-24 2015-02-10 Nagravision S.A. Secure memory management system and method
WO2009156402A1 (en) * 2008-06-24 2009-12-30 Nagravision S.A. Secure memory management system and method
JP4737243B2 (ja) * 2008-07-11 2011-07-27 ソニー株式会社 集積回路装置及びデータ伝送システム
KR100897790B1 (ko) * 2008-08-07 2009-05-15 (주)씨디네트웍스 하드웨어 아이디 정보를 이용한 디지털 콘텐츠의 보호 방법및 장치
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
EP2166696B1 (de) * 2008-08-27 2016-10-05 STMicroelectronics (Rousset) SAS Schutzung von Integrität von Verschlüsseltete Daten unter Verwendung einem Zwischen Ziffern Status um ein Signature zu generieren
US8044565B2 (en) * 2008-08-29 2011-10-25 Federal-Mogul Ingnition Company Composite ceramic electrode and ignition device therewith
US8880879B2 (en) 2008-09-04 2014-11-04 Intel Corporation Accelerated cryptography with an encryption attribute
US9240883B2 (en) 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
US9544922B2 (en) 2008-09-16 2017-01-10 At&T Intellectual Property I, L.P. Quality of service scheme for collision-based wireless networks
WO2010033497A1 (en) 2008-09-18 2010-03-25 Marvell World Trade Ltd. Preloading applications onto memory at least partially during boot up
KR101574618B1 (ko) * 2008-09-24 2015-12-04 파나소닉 주식회사 기록재생시스템, 기록매체장치 및 기록재생장치
US20100088520A1 (en) * 2008-10-02 2010-04-08 Microsoft Corporation Protocol for determining availability of peers in a peer-to-peer storage system
US8046337B2 (en) 2008-10-15 2011-10-25 International Business Machines Corporation Preservation aware fixity in digital preservation
US8219803B2 (en) * 2008-10-20 2012-07-10 Disney Enterprises, Inc. System and method for unlocking content associated with media
US8171306B2 (en) * 2008-11-05 2012-05-01 Microsoft Corporation Universal secure token for obfuscation and tamper resistance
FR2938355B1 (fr) * 2008-11-10 2010-11-26 Active Circle Procede et systeme de stockage virtualise d'un ensemble de donnees numeriques
WO2010055924A1 (ja) * 2008-11-14 2010-05-20 Okiセミコンダクタ株式会社 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置
US20100124329A1 (en) * 2008-11-18 2010-05-20 Lyman Dan C Encrypted communication between printing system components
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
GB2466311B (en) * 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
GB2466465B (en) * 2008-12-19 2011-02-16 Ingenia Holdings Authentication
US8139765B2 (en) * 2008-12-29 2012-03-20 King Fahd University Of Petroleum & Minerals Elliptical polynomial-based message authentication code
US20100250502A1 (en) * 2009-03-27 2010-09-30 Kiyokazu Saigo Method and apparatus for contents de-duplication
JP2010267240A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置
ES2365887B1 (es) * 2009-05-05 2012-09-03 Scytl Secure Electronic Voting S.A. Metodo de verificacion de procesos de descifrado
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9075958B2 (en) * 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US9118428B2 (en) 2009-11-04 2015-08-25 At&T Intellectual Property I, L.P. Geographic advertising using a scalable wireless geocast protocol
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
WO2011068668A1 (en) 2009-12-04 2011-06-09 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
CN102725737B (zh) 2009-12-04 2016-04-20 密码研究公司 可验证防泄漏的加密和解密
WO2011074844A2 (en) * 2009-12-14 2011-06-23 Lg Electronics Inc. Method of processing non-real time service and broadcast receiver
EP2532116A4 (de) * 2010-02-04 2015-11-18 Gentex Corp System und verfahren zur drahtlosen speicherneuprogrammierung in einem kommunikationssystem
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8751795B2 (en) * 2010-09-14 2014-06-10 Mo-Dv, Inc. Secure transfer and tracking of data using removable non-volatile memory devices
US8645716B1 (en) 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
US9563751B1 (en) * 2010-10-13 2017-02-07 The Boeing Company License utilization management system service suite
US10016684B2 (en) * 2010-10-28 2018-07-10 At&T Intellectual Property I, L.P. Secure geographic based gaming
US10162553B2 (en) 2010-11-24 2018-12-25 Western Digital Technologies, Inc. Methods and systems for object level de-duplication for solid state devices
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
JP5159916B2 (ja) * 2011-04-28 2013-03-13 株式会社東芝 ホスト
FR2976147B1 (fr) 2011-05-30 2013-11-22 Maxim Integrated Products Schema d'entrelacement de donnees pour une memoire externe d'un microcontroleur securise
US20120331303A1 (en) * 2011-06-23 2012-12-27 Andersson Jonathan E Method and system for preventing execution of malware
US9161158B2 (en) 2011-06-27 2015-10-13 At&T Intellectual Property I, L.P. Information acquisition using a scalable wireless geocast protocol
US9319842B2 (en) 2011-06-27 2016-04-19 At&T Intellectual Property I, L.P. Mobile device configured point and shoot type weapon
US8812662B2 (en) 2011-06-29 2014-08-19 Sonic Ip, Inc. Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content
KR101290809B1 (ko) * 2011-07-08 2013-08-23 삼성중공업 주식회사 콘텐츠 제공 서버, 콘텐츠 암호화 방법, 콘텐츠 복호화 방법, 및 이들 방법이 저장된 기록매체
CN102279813B (zh) * 2011-08-12 2014-03-12 无锡城市云计算中心有限公司 一种加密卡内系统的保护方法
US9955195B2 (en) 2011-08-30 2018-04-24 Divx, Llc Systems and methods for encoding and streaming video encoded using a plurality of maximum bitrate levels
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
JP5981923B2 (ja) * 2011-09-06 2016-08-31 パナソニック株式会社 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体
JP5899751B2 (ja) * 2011-09-28 2016-04-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
KR101913424B1 (ko) * 2011-09-30 2018-11-01 한국전력공사 이종 기기간 암복호화 장치 및 방법
US9495870B2 (en) 2011-10-20 2016-11-15 At&T Intellectual Property I, L.P. Vehicular communications using a scalable ad hoc geographic routing protocol
US9798616B2 (en) * 2011-11-01 2017-10-24 International Business Machines Corporation Wireless sending a set of encoded data slices
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
US9195463B2 (en) * 2011-11-30 2015-11-24 International Business Machines Corporation Processing core with speculative register preprocessing in unused execution unit cycles
US8744419B2 (en) 2011-12-15 2014-06-03 At&T Intellectual Property, I, L.P. Media distribution via a scalable ad hoc geographic protocol
US20130179199A1 (en) 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
US8868910B2 (en) * 2012-02-09 2014-10-21 Hewlett-Packard Development Company, L.P. Elliptic curve cryptographic signature
US9575906B2 (en) 2012-03-20 2017-02-21 Rubicon Labs, Inc. Method and system for process working set isolation
CN103377347B (zh) * 2012-04-24 2016-01-06 腾讯科技(深圳)有限公司 文件加密、解密方法及装置
US8850199B2 (en) 2012-04-27 2014-09-30 Certicom Corp. Hashing prefix-free values in a signature scheme
US8995656B2 (en) 2012-04-27 2015-03-31 Certicom Corp. Multiple hashing in a cryptographic scheme
US9049022B2 (en) 2012-04-27 2015-06-02 Certicom Corp. Hashing prefix-free values in a certificate scheme
US9124432B2 (en) * 2012-05-25 2015-09-01 Kabushiki Kaisha Toshiba Host device and authentication method for host device
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
JP5973808B2 (ja) * 2012-07-03 2016-08-23 フェリカネットワークス株式会社 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
US9071451B2 (en) 2012-07-31 2015-06-30 At&T Intellectual Property I, L.P. Geocast-based situation awareness
US9571275B1 (en) 2012-08-14 2017-02-14 Google Inc. Single use identifier values for network accessible devices
US9936267B2 (en) 2012-08-31 2018-04-03 Divx Cf Holdings Llc System and method for decreasing an initial buffering period of an adaptive streaming system
CN102930223B (zh) * 2012-09-21 2015-07-22 北京深思洛克软件技术股份有限公司 一种磁盘数据保护方法和系统
US9210589B2 (en) 2012-10-09 2015-12-08 At&T Intellectual Property I, L.P. Geocast protocol for wireless sensor network
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9660745B2 (en) 2012-12-12 2017-05-23 At&T Intellectual Property I, L.P. Geocast-based file transfer
EP2744145A1 (de) * 2012-12-14 2014-06-18 Gemalto SA Nicht veränderbare Struktur, die ein kryptographisches Material aufweist
CN103092688B (zh) * 2012-12-28 2015-11-18 飞天诚信科技股份有限公司 一种在嵌入式系统中生成坐标点的方法
US9390291B2 (en) * 2012-12-29 2016-07-12 Intel Corporation Secure key derivation and cryptography logic for integrated circuits
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9288118B1 (en) 2013-02-05 2016-03-15 Google Inc. Setting cookies across applications
US9298947B2 (en) * 2013-02-07 2016-03-29 Qualcomm Incorporated Method for protecting the integrity of a fixed-length data structure
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9100687B2 (en) 2013-05-31 2015-08-04 Sonic Ip, Inc. Playback synchronization across playback devices
US9380099B2 (en) 2013-05-31 2016-06-28 Sonic Ip, Inc. Synchronizing multiple over the top streaming clients
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
CN105518621B (zh) 2013-07-31 2019-09-17 马维尔国际贸易有限公司 将引导操作并行化的方法
FR3010598B1 (fr) 2013-09-06 2017-01-13 Sagem Defense Securite Procede de gestion de coherence de caches
US9087192B2 (en) * 2013-09-10 2015-07-21 Infineon Technologies Ag Electronic circuit and method for monitoring a data processing
US9455962B2 (en) 2013-09-22 2016-09-27 Winbond Electronics Corporation Protecting memory interface
US9343162B2 (en) 2013-10-11 2016-05-17 Winbond Electronics Corporation Protection against side-channel attacks on non-volatile memory
JP2015103890A (ja) * 2013-11-22 2015-06-04 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
US9386067B2 (en) 2013-12-30 2016-07-05 Sonic Ip, Inc. Systems and methods for playing adaptive bitrate streaming content by multicast
WO2015163967A2 (en) * 2014-02-04 2015-10-29 Exponential Horizons Cryptographic method and system of protecting digital content and recovery of same through unique user identification
FR3019416A1 (fr) * 2014-03-28 2015-10-02 Orange Procede de traitement de donnees
US9318221B2 (en) 2014-04-03 2016-04-19 Winbound Electronics Corporation Memory device with secure test mode
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US11100234B2 (en) * 2014-06-13 2021-08-24 Hitachi Systems, Ltd. Work recording apparatus, system, program, and method preventing confidential information leaks
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
MX2016015022A (es) 2014-08-07 2018-03-12 Sonic Ip Inc Sistemas y metodos para proteger corrientes de bits elementales que incorporan tejas codificadas independientemente.
EP2990978B1 (de) 2014-08-28 2020-11-18 Vodafone GmbH Betrieb einer Vorrichtung zur Weiterleitung von geschütztem Inhalt an eine Client-Einheit
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
IL234956A (en) 2014-10-02 2017-10-31 Kaluzhny Uri Data bus protection with enhanced key entropy
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
KR102249826B1 (ko) * 2015-01-06 2021-05-11 삼성전자주식회사 데이터 관리 방법 및 이를 수행하는 전자 장치
CN107111477B (zh) 2015-01-06 2021-05-14 帝威视有限公司 用于编码内容和在设备之间共享内容的系统和方法
JP6613568B2 (ja) * 2015-01-19 2019-12-04 富士通株式会社 処理プログラム、処理装置および処理方法
US10412069B2 (en) * 2015-01-19 2019-09-10 Mitsubishi Electric Corporation Packet transmitting apparatus, packet receiving apparatus, and computer readable medium
US10110572B2 (en) * 2015-01-21 2018-10-23 Oracle International Corporation Tape drive encryption in the data path
EP3627337A1 (de) 2015-02-27 2020-03-25 DivX, LLC System und verfahren zur rahmenduplikation und rahmenerweiterung in live-video-codierung und streaming
EP3304322A4 (de) * 2015-06-05 2018-11-07 Nutanix, Inc. Optimierbare vollwegverschlüsselung in einer virtualisierungsumgebung
JP2017069617A (ja) * 2015-09-28 2017-04-06 ルネサスエレクトロニクス株式会社 半導体装置および画像符号化方法
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10310774B2 (en) * 2015-12-24 2019-06-04 Intel Corporation Techniques for data storage protection and integrity checking
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10979412B2 (en) 2016-03-08 2021-04-13 Nxp Usa, Inc. Methods and apparatus for secure device authentication
US10019571B2 (en) 2016-03-13 2018-07-10 Winbond Electronics Corporation Protection from side-channel attacks by varying clock delays
US10095635B2 (en) 2016-03-29 2018-10-09 Seagate Technology Llc Securing information relating to data compression and encryption in a storage device
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10129574B2 (en) 2016-05-24 2018-11-13 Divx, Llc Systems and methods for providing variable speeds in a trick-play mode
US10231001B2 (en) 2016-05-24 2019-03-12 Divx, Llc Systems and methods for providing audio content during trick-play playback
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US20180013566A1 (en) * 2016-07-05 2018-01-11 Dark Matter L.L.C. Apparatus, computer program, and method for securely broadcasting messages
CN106897348B (zh) * 2016-08-19 2020-10-27 创新先进技术有限公司 一种数据存储、数据校验、数据溯源方法和设备
US10389693B2 (en) * 2016-08-23 2019-08-20 Hewlett Packard Enterprise Development Lp Keys for encrypted disk partitions
JP6951768B2 (ja) * 2017-01-19 2021-10-20 株式会社クリエイターズ・ヘッド 情報制御プログラム、情報制御システム、及び情報制御方法
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
CN108737353B (zh) * 2017-04-25 2021-08-20 北京国双科技有限公司 一种基于数据分析系统的数据加密方法及装置
JP6757697B2 (ja) * 2017-04-28 2020-09-23 株式会社日立製作所 制御コントローラおよび制御方法
KR101987025B1 (ko) * 2017-05-31 2019-06-10 삼성에스디에스 주식회사 암호화 처리 방법 및 그 장치
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
CN107241356B (zh) * 2017-07-24 2020-08-14 无锡江南计算技术研究所 一种网络设备合法性验证方法
US11030221B2 (en) * 2017-12-22 2021-06-08 Permutive Limited System for fast and secure content provision
CN108566270B (zh) * 2018-04-26 2021-10-01 成都盛拓源科技有限公司 使用双分组密码的新型加密方法
CN108599922B (zh) * 2018-04-26 2021-03-30 成都盛拓源科技有限公司 新型含密钥消息完整性认证码的生成方法
US11601263B2 (en) 2018-05-16 2023-03-07 Lg Electronics Inc. Systems and methods for efficient key management in a vehicular intranet
US10904292B1 (en) * 2018-09-25 2021-01-26 Amazon Technologies, Inc. Secure data transfer device
JP2020072348A (ja) * 2018-10-30 2020-05-07 キヤノン株式会社 認証方法、認証装置、被認証装置及び画像形成装置
US11469903B2 (en) * 2019-02-28 2022-10-11 Microsoft Technology Licensing, Llc Autonomous signing management operations for a key distribution service
ES2974683T3 (es) 2019-03-21 2024-07-01 Divx Llc Sistemas y métodos para enjambres multimedia
FR3094520B1 (fr) * 2019-03-25 2021-10-22 St Microelectronics Rousset Clé de chiffrement et/ou de déchiffrement
US11444776B2 (en) * 2019-05-01 2022-09-13 Kelce S. Wilson Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing
TWI772648B (zh) * 2019-06-03 2022-08-01 銓鴻資訊有限公司 基於集體驗證的部分資料驗證方法
US10803969B1 (en) 2019-08-28 2020-10-13 Micron Technology, Inc. Memory authentication
RU2759259C1 (ru) * 2020-08-19 2021-11-11 Акционерное общество "ЦентрИнформ" Система маркировки и проверки подлинности объекта
US11863680B2 (en) 2020-08-26 2024-01-02 Tenet 3 Llc Linking blockchain records to identify certification, track pedigree and identify obsolete digital content
US20220069981A1 (en) * 2020-09-03 2022-03-03 Google Llc Distribute Encryption Keys Securely and Efficiently
US12120225B2 (en) * 2020-09-25 2024-10-15 Renesas Electronics Corporation Secure key generation and management in open and secure processor environments
US12120518B2 (en) * 2021-12-22 2024-10-15 T-Mobile Innovations Llc Cryptographic identification of false base stations

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5065429A (en) 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
JP2997483B2 (ja) 1989-11-08 2000-01-11 株式会社日立製作所 検証用データ生成装置
EP0483424A1 (de) * 1990-10-30 1992-05-06 International Business Machines Corporation Verschlüsselungsverfahren in Datenverarbeitungsgeräten
JPH05327394A (ja) 1992-05-27 1993-12-10 Japan Radio Co Ltd 弾性表面波素子のフェースダウン実装用パッケージ
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
JP3080202B2 (ja) * 1992-11-18 2000-08-21 日本電信電話株式会社 Icクレジットカード及びicカード端末
FR2696854A1 (fr) * 1992-10-09 1994-04-15 Kudelski Sa Fabrique Enreg Nag Système de traitement d'information utilisant un ensemble de cartes à mémoire.
JPH06289782A (ja) 1993-04-07 1994-10-18 Matsushita Electric Ind Co Ltd 相互認証方法
KR0184313B1 (ko) 1993-04-09 1999-05-01 모리시타 요이찌 디지털영상신호를 스크램블 및 디스크램블해서 전송하는 스크램블전송장치
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5680587A (en) * 1995-05-01 1997-10-21 Computer Performance Inc. Enhanced-performance floppy diskette subsystem
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
EP0842471A4 (de) * 1995-07-31 2006-11-08 Hewlett Packard Co Verfahren und gerät zum mittelbetrieb unter kontrolle eines sicherheitsmoduls oder eines anderen sicheren prozessors
DE69634850T2 (de) 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
JPH09106429A (ja) * 1995-10-12 1997-04-22 Hitachi Ltd 電子伝票処理方法
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
JP3151738B2 (ja) 1995-11-21 2001-04-03 株式会社小糸製作所 車両用灯具
JPH09179951A (ja) 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそのシステム
TW346571B (en) 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
JPH1065662A (ja) 1996-04-01 1998-03-06 Sony Corp データ復号方法および装置、認証方法、記録媒体、ディスク製造方法、記録方法、並びに記録装置
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
ATE359562T1 (de) * 1996-05-15 2007-05-15 Intertrust Tech Corp Verfahren und vorrichtung zum zugriff auf dvd- inhalte
JP3540511B2 (ja) 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
JPH10126406A (ja) * 1996-10-23 1998-05-15 Toyo Commun Equip Co Ltd ネットワークにおけるデータの暗号方式
JP3039624B2 (ja) * 1996-12-02 2000-05-08 日本電気株式会社 オーディオ・ビデオ同期再生装置
JPH10187826A (ja) * 1996-12-19 1998-07-21 Nec Corp 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム
TW412734B (en) * 1996-12-26 2000-11-21 Toshiba Corp Storage medium for recording data, regeneration device for regenerating data recorded in the storage medium, and regeneration system for regenerating data recorded in the storage medium via network
JP3746146B2 (ja) * 1997-02-07 2006-02-15 株式会社東芝 暗号情報の生成及び復号方法及び伝送及び受信装置
JP4268690B2 (ja) 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JPH10283280A (ja) 1997-04-07 1998-10-23 M V P Kk マルチメディア電子メール送信方法およびそれに用いる記録媒体
JPH10303880A (ja) * 1997-05-01 1998-11-13 Digital Vision Lab:Kk サービス提供システム
JP3575951B2 (ja) * 1997-06-17 2004-10-13 株式会社東芝 機器認証方法及び装置並びに認証システム
US6298401B1 (en) * 1997-08-11 2001-10-02 Seagate Technology Llc Object oriented storage device having a disc drive controller providing an interface exposing methods which are invoked to access objects stored in a storage media
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
US5991878A (en) * 1997-09-08 1999-11-23 Fmr Corp. Controlling access to information
US6021419A (en) * 1997-09-16 2000-02-01 International Business Machines Corporation System for filtering broadcast digital information in accordance with channel identifiers stored in preference list which can be dynamically updated via command through network
FR2772532B1 (fr) * 1997-12-16 2000-01-07 Schlumberger Ind Sa Procede de securisation de la transmission d'un message d'un dispositif emetteur a un dispositif recepteur
JPH11185006A (ja) 1997-12-25 1999-07-09 Dainippon Printing Co Ltd Icカード
EP0989557A4 (de) 1998-01-26 2009-12-23 Panasonic Corp Verfahren und system zur aufzeichnung /wiedergabe von daten, vorrichtung zur aufzeichung/wiedergabe undaufzeichungsmedium
JPH11213552A (ja) 1998-01-26 1999-08-06 Matsushita Electric Ind Co Ltd データ記録再生方法およびデータ記録再生システム
EP0972374A1 (de) 1998-02-04 2000-01-19 Sun Microsystems, Inc. Verfahren und vorrichtung zur effizienten authentifizierung und prüfung der integrität unter verwendung von hierarchischem hashing
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6834111B1 (en) 1998-04-01 2004-12-21 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
WO1999055055A1 (en) 1998-04-17 1999-10-28 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying
US6356753B1 (en) * 1998-04-24 2002-03-12 Ericsson Inc Management of authentication and encryption user information in digital user terminals
JPH11306088A (ja) 1998-04-27 1999-11-05 Toppan Printing Co Ltd Icカードおよびicカードシステム
JPH11338982A (ja) * 1998-05-25 1999-12-10 Mitsubishi Electric Corp Icメモリカードシステム装置及びそのicメモリカード
JP4208998B2 (ja) * 1998-07-03 2009-01-14 パイオニア株式会社 複製制限機能を備えた記録再生システム、記録装置および再生装置
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
SG77270A1 (en) * 1998-10-16 2000-12-19 Matsushita Electric Ind Co Ltd Digital content protection system
KR100286572B1 (ko) * 1998-11-19 2001-04-16 남창우 금속박막을 이용한 연료전지 자동차용 소형연료개질기 및 그시스템
JP2000181803A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
JP2000196582A (ja) 1998-12-25 2000-07-14 Nippon Telegr & Teleph Corp <Ntt> 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法
WO2000049764A1 (en) * 1999-02-18 2000-08-24 Sun Microsystems, Inc. Data authentication system employing encrypted integrity blocks
US6366297B1 (en) * 1999-03-01 2002-04-02 3Com Corporation System and method for displaying modem information on a graphical user interface display
MY123388A (en) 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
JP3992396B2 (ja) 1999-03-31 2007-10-17 株式会社リコー 電子文書管理装置、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US6468160B2 (en) 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
JP4177517B2 (ja) 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
JP2000341265A (ja) 1999-05-28 2000-12-08 Matsushita Electric Ind Co Ltd データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US6598161B1 (en) * 1999-08-09 2003-07-22 International Business Machines Corporation Methods, systems and computer program products for multi-level encryption
JP3748352B2 (ja) * 1999-12-16 2006-02-22 富士通株式会社 データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体
FR2804023B1 (fr) * 2000-01-26 2002-09-20 Johnson & Johnson Consumer Fr Complement nutritionnel a base d'huile de pepins de cassis
EP2357651A3 (de) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, Verfahren und Vorrichtung zur wiedergabe von aufgezeichneten Audio-, Video- oder anderen Inhalten von nichtflüchtigen Speicherkarten,Kompaktplatten (cds) oder anderen Medien

Also Published As

Publication number Publication date
US7669052B2 (en) 2010-02-23
KR100653805B1 (ko) 2006-12-05
KR100456496B1 (ko) 2004-11-10
US20100005301A1 (en) 2010-01-07
US20070136612A1 (en) 2007-06-14
DK1195734T3 (da) 2008-05-13
EP1624609A2 (de) 2006-02-08
US8375206B2 (en) 2013-02-12
HK1057122A1 (en) 2004-03-12
CA2400786A1 (en) 2001-07-26
KR20040053330A (ko) 2004-06-23
KR20040096492A (ko) 2004-11-16
EP1267515A3 (de) 2004-04-07
US20030233559A1 (en) 2003-12-18
WO2001054099A1 (fr) 2001-07-26
CN1363077A (zh) 2002-08-07
EP1624609A3 (de) 2006-08-30
CN100423041C (zh) 2008-10-01
BR0104356A (pt) 2002-02-19
KR100653804B1 (ko) 2006-12-05
CN1818990A (zh) 2006-08-16
DE60132962D1 (de) 2008-04-10
CN1420480A (zh) 2003-05-28
KR20040053328A (ko) 2004-06-23
US20020169971A1 (en) 2002-11-14
EP1195734A4 (de) 2004-03-03
AU785421B2 (en) 2007-05-03
KR100653803B1 (ko) 2006-12-05
EP1195734B1 (de) 2008-02-27
KR100653801B1 (ko) 2006-12-05
US7373506B2 (en) 2008-05-13
ATE522039T1 (de) 2011-09-15
KR20040058296A (ko) 2004-07-03
CA2365236A1 (en) 2001-07-26
EP1624609B1 (de) 2011-08-24
KR20040097120A (ko) 2004-11-17
KR20010108366A (ko) 2001-12-07
EP1622302A3 (de) 2006-08-23
US20070088961A1 (en) 2007-04-19
EP1622302A2 (de) 2006-02-01
ES2301525T3 (es) 2008-07-01
KR100652098B1 (ko) 2006-12-01
KR20040053329A (ko) 2004-06-23
ATE387775T1 (de) 2008-03-15
CN100511329C (zh) 2009-07-08
CN1779689A (zh) 2006-05-31
EP1267515A2 (de) 2002-12-18
CA2400786C (en) 2007-04-10
AU2707401A (en) 2001-07-31
KR20040096493A (ko) 2004-11-16
KR100653807B1 (ko) 2006-12-05
KR20020084904A (ko) 2002-11-13
US20100235633A1 (en) 2010-09-16
KR100653802B1 (ko) 2006-12-05
KR100653806B1 (ko) 2006-12-05
EP1195734A1 (de) 2002-04-10
HK1047815A1 (zh) 2003-03-07
NZ513862A (en) 2001-09-28

Similar Documents

Publication Publication Date Title
DE60132962T2 (de) Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
EP1164748A1 (de) Vorrichtung zum authentifizieren einer speichereinrichtung
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
EP1237326A1 (de) Datenverteilungsvorrichtung und zugehöriges aufzeichnungsgerät
US20090024849A1 (en) Information acquisition device, information acquisition method, and information acquisition program
DE60215016T2 (de) Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten
DE10164134A1 (de) System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte
JP4524829B2 (ja) データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP4766762B2 (ja) データ再生装置
JP4686805B2 (ja) データ記憶素子製造方法およびデータ記憶素子、並びにデータ処理装置
JP2002094500A (ja) データ端末装置
AU2002301287B2 (en) Data Processing Apparatus and Data Processing Method
AU2005200289B2 (en) Data processing apparatus and data processing method
MXPA01009230A (en) Storage device authentication system
JP2002091923A (ja) データ再生装置およびデータ端末装置

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee