DE60207494T2 - System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät - Google Patents

System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät Download PDF

Info

Publication number
DE60207494T2
DE60207494T2 DE60207494T DE60207494T DE60207494T2 DE 60207494 T2 DE60207494 T2 DE 60207494T2 DE 60207494 T DE60207494 T DE 60207494T DE 60207494 T DE60207494 T DE 60207494T DE 60207494 T2 DE60207494 T2 DE 60207494T2
Authority
DE
Germany
Prior art keywords
encrypted
key
information
content
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60207494T
Other languages
English (en)
Other versions
DE60207494D1 (de
Inventor
Shunji Harada
Yuichi Futa
Masaya Miyazaki
Tsutomu Sekibe
Yoshiaki Nakanishi
Natsume Matsuzaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Application granted granted Critical
Publication of DE60207494D1 publication Critical patent/DE60207494D1/de
Publication of DE60207494T2 publication Critical patent/DE60207494T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • (1) Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft eine Technik zum Schutz des Urheberrechtes digitaler Werke und insbesondere eine Technik zum Schutz des Urheberrechtes, die bei der Wiedergabe und Aufzeichnung digitaler Werke eingesetzt wird
  • (2) Beschreibung des Stands der Technik
  • In den letzten Jahren wurde es üblich, digitale Werke, wie z.B. Dokumente, Musik, Video und Computerprogramme über Netzwerke, wie z.B. das Internet, zu verteilen. Dieses ermöglicht es Benutzern, leicht verschiedene Werke über das Netzwerk zu holen, die geholten Werke auf einem Aufzeichnungsmedium aufzuzeichnen und dann die Werke wiederzugeben.
  • Jedoch besteht, obwohl hier ein Vorteil vorliegt, dass digitale Werke leicht auf diese Weise kopiert werden können, hier ein Problem, dass die Rechte des Urheberrechtinhabers leicht verletzt werden.
  • Herkömmliche Musikverteilungssysteme ergreifen beispielsweise die nachstehenden Maßnahmen, um dieses Problem zu behandeln.
    • (1) Der Inhaltsbereitstellungsserver speichert verschlüsselten Inhalt, einen verschlüsselten Titelschlüssel, der zum Verschlüsseln des Inhalts verwendet worden ist, und verschlüsselte Nutzungsbedingungsdaten für den Inhalt. Der verschlüsselte Inhalt ist ein Inhalt, wie z.B. Musik, die mit dem Titelschlüssel verschlüsselt wurde. Der Titelschlüssel ist für diesen Inhalt einmalig. Als Reaktion auf eine Anforderung von einem Benutzer verschlüsselt der Inhaltbereitstellungsserver den Titelschlüssel und die Nutzungsbedingungsdaten, die dem zu sendenden Inhalt entsprechen, mit einem für den Benutzer einmalig Schlüssel, um einen verschlüsselten Titelschlüssel und verschlüsselte Nutzungsbedingungsdaten zu erzeugen. Der Computer des Benutzers erhält den verschlüsselten Inhalt, den verschlüsselten Titelschlüssel und die verschlüsselten Nutzungsbedingungsdaten gemäß Benutzeranweisungen aus dem Inhaltbereitstellungsserver, mit dem er über ein Netzwerk verbunden ist, und speichert die erhaltenen verschlüsselten Inhalt und Daten.
    • (2) Der Computerbenutzer speichert im Voraus den für den Benutzer einmaligen Schlüssel. Ein Aufzeichnungsmedium zum Aufzeichnen von Inhalt darin wird von dem Benutzer in den Computer eingesetzt. Das Aufzeichnungsmedium speichert im Voraus einen für das Aufzeichnungsmedium einmaligen Schlüssel. Der Computer entschlüsselt gemäß Anweisungen des Benutzers den gespeicherten verschlüsselten Titelschlüssel und die verschlüsselten Nutzungsbedingungsdaten unter Verwendung des für den Benutzer einmaligen Schlüssels, um kurzzeitig einen entschlüsselten Titelschlüssel und entschlüsselte Nutzungsbedingungsdaten zu erzeugen. Anschließend liest der Computer den für das Medium einmaligen Schlüssel sicher aus dem Aufzeichnungsmedium aus und verschlüsselt den entschlüsselten Titelschlüssel und die entschlüsselten Nutzungsbedingungsdaten unter Verwendung des gelesenen für das Medium einmaligen Schlüssels, um einen wieder verschlüsselten Titelschlüssel und wieder verschlüsselte Nutzungsbedingungsdaten zu erzeugen, und zeichnet den verschlüsselten Inhalt, den wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten in dem Aufzeichnungsmedium auf. Nach dem Aufzeichnen dieser in dem Aufzeichnungsmedium löscht der Computer den temporär erzeugten entschlüsselten Titelschlüssel und die entschlüsselten Nutzungsbedingungsdaten.
    • (3) Der Benutzer entfernt das Aufzeichnungsmedium aus dem Computer und legt es in seine Wiedergabevorrichtung ein. Die Wiedergabevorrichtung liest sicher den für das Aufzeichnungsmedium einmaligen Schlüssel aus dem Aufzeichnungsmedium aus und liest den verschlüsselten Inhalt, den wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten aus dem Aufzeichnungsmedium aus. Dann entschlüsselt die Wiedergabevorrichtung die wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten unter Verwendung des für das Aufzeichnungsmedium einmaligen Schlüssels, um den Titelschlüssel und die Nutzungsbedingungsdaten zu erzeugen. Dann entschlüsselt die Wiedergabevorrichtung den verschlüsselten Inhalt unter Verwendung des erzeugten Titelschlüssels, um den Inhalt zu erzeugen und gibt den erzeugten Inhalt innerhalb des durch die Nutzungsbedingungsdaten erlaubten Bereichs wieder.
  • In einem derartigen System wird, da der verschlüsselte Titelschlüssel in dem Computer entschlüsselt und dann wieder verschlüsselt wird (hierin nachstehend als "Verschlüsselungsumwandlung" bezeichnet), der entschlüsselte Titelschlüssel kurzzeitig erzeugt und durch den Computer gespeichert. Dieses gibt Anlass zu einem Problem, dass es technisch für einen böswilligen Benutzer möglich ist, den Titelschlüssel aufzudecken und diesen Titelschlüssel zu verwenden, um den verschlüsselten Inhalt betrügerisch zu entschlüsseln (dieser Vorgang wird hierin nachstehend als Hacken bezeichnet).
  • Eine übliche Technik zur Lösung dieses Problems besteht darin im Voraus unnötige Anweisungen und Verzweigungsanweisungen in das Computerprogramm einzubauen, um das Hacken schwierig zu machen. Dieses erhöht jedoch die Größe des Programms und verringert die Leistung des Computers.
  • EP 1 018 733 A1 beschreibt eine Daten-Sende/Empfangs-Einheit, die über ein elektronisches Musikverteilungssystem verteilte verschlüsselte digitale Daten empfängt und die digitalen Daten auf einem primären Aufzeichnungsmedium aufzeichnet. Digitale Daten wurden bisher in unterschiedlichen Verschlüsselungssystemen abhängig von den Verteilern verschlüsselt und enthalten die Verschlüsselungssysteme anzeigende Attributinformationen. Das Verschlüsselungssystem der digitalen Daten, das von einer Datenextraktionseinheit extrahiert wurde, wird durch eine Beurteilungseinheit beurteilt und durch eine geeignete Entschlüsselungseinheit entschlüsselt. Eine inhärente Informationserfassungseinheit erfasst die Identifikationsinformationen eines sekundären Aufzeichnungsmediums oder einer Wiedergabevorrichtung abhängig davon, ob das sekundäre Aufzeichnungsmedium aus der Wiedergabevorrichtung entfernt werden kann. Eine Verschlüsselungssystem-Bestimmungseinheit wählt eine von mehreren Verschlüsselungseinheiten gemäß den erfassten Identifikationsinformationen aus. Die ausgewählte Verschlüsselungseinheit erzeugt einen Verschlüsselungsschlüssel gemäß den Identifikati onsinformationen und verschlüsselt die digitalen Daten. Eine Aufzeichnungseinheit zeichnet die digitalen Daten auf dem sekundären Aufzeichnungsmedium auf. Die Daten werden dann auf dem Medium in verschlüsselter Form zusammen mit einem Verschlüsselungsschlüssel aufgezeichnet. Ein Verschlüsselungsschlüssel wird gemäß den Identifikationsinformationen erzeugt und mit dem Verschlüsselungsschlüssel wieder verschlüsselte digitale Daten werden auf einer DVD-RAM-Disk aufgezeichnet. Demzufolge können, selbst wenn ein Benutzer mit böswilliger Absicht eine Kopie des Inhaltes der DVD-RAM-Disk oder eines anderen Aufzeichnungsmediums unter Verwendung eines Bit-Kopier-Werkzeuges erstellt und versucht, die kopierten Daten auf einem anderen Aufzeichnungsmedium wiederzugeben, die kopierten Daten nicht normal entschlüsselt werden, da sich die Informationen für den Entschlüsselungsschlüssel des anderen Aufzeichnungsmediums von dem der DVD-RAM-Disk unterscheiden. Auf diese Weise ist das Urheberrecht der Musikdaten geschützt.
  • EP 1 050 887 A1 beschreibt eine Halbleiterspeicherkarte mit einem Steuer-IC, einem Flash-Speicher und einem ROM. Das ROM enthält Informationen, wie z.B. eine für die Halbleiterspeicherkarte einmalige Medium-ID. Der Flash-Speicher enthält einen Authentisierungsspeicher und einen Nicht-Authentisierungsspeicher. Auf den Authentisierungsspeicher kann nur von externen Geräten zugegriffen werden, welche bejahend authentisiert sind. Auf den Nicht-Authentisierungsspeicher kann von externen Geräten unabhängig davon zugegriffen werden, ob die externen Geräte bejahend authentisiert sind oder nicht. Das Steuer-IC enthält Steuereinheiten und eine Authentisierungseinheit und dergleichen. Die Steuereinheit steuert Zugriffe auf den Authentisierungsspeicher bzw. den Nicht-Authentisierungsspeicher. Die Authentisierungseinheit führt eine wechselseitige Authentisierung mit einem externen Gerät durch. Für die Authentisierung wird ein Hauptschlüssel verwendet.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Um das vorstehend beschriebene Problem zu lösen, besteht die Aufgabe der vorliegenden Erfindung in der Bereitstellung eines Schutzsystems für digitale Werke, einer Aufzeichnungsmediumvorrichtung, Sendevorrichtung und Widergabevorrichtung, die das Hacken schwierig machen, ohne das Computerprogramm zu vergrößern und die Leistung des Computers abzusenken.
  • Aspekte der vorliegenden Erfindung sind in den beigefügten Ansprüchen definiert.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Diese und weitere Aufgaben, Vorteile und Merkmale der Erfindung werden aus der nachstehenden Beschreibung in Verbindung mit den beigefügten Zeichnungen ersichtlich, welche eine spezifische Ausführungsform der Erfindung darstellen. in den Zeichnungen sind, bzw. zeigen:
  • 1 eine Blockdarstellung, die den Aufbau eines Schutzsystems 100 für digitale Werke darstellt;
  • 2 eine Blockdarstellung, die den Aufbau einer Inhaltverteilungs-Servervorrichtung 200 und einer Speicherkarte 400 darstellt;
  • 3 eine Blockdarstellung, die den Aufbau der Speicherkarte 400 darstellt;
  • 4 eine Blockdarstellung, die den Aufbau eines Personal Computers 300 darstellt;
  • 5 eine Blockdarstellung, die den Aufbau der Speicherkarte 400 und eines Kopfhörer-Stereogerätes darstellt
  • 6 eine Formatstruktur von Verteilungsdaten;
  • 7 eine Formatstruktur von Aufzeichnungsdaten;
  • 8 ein Flussdiagramm, das Operationen darstellt, wenn auf die Speicherkarte 400 geschrieben wird, und das sich in 9 fortsetzt;
  • 9 ein Flussdiagramm, das Operationen darstellt, wenn auf die Speicherkarte 400 geschrieben wird, und das eine Fortsetzung von 9 ist;
  • 10 ein Flussdiagramm, das Operationen darstellt, wenn von der Speicherkarte 400 gelesen wird, und das sich in 9 fortsetzt;
  • 11 ein Flussdiagramm, das Operationen darstellt, wenn von der Speicherkarte 400 gelesen wird, und das eine Fortsetzung von 10 ist;
  • 12 ein Flussdiagramm, das Operationen darstellt, wenn von der Speicherkarte 400 gelesen wird, und das eine Fortsetzung von 11 ist;
  • 13 eine Blockdarstellung, die den Aufbau eines Inhaltverteilungsservers 200b und einer Speicherkarte 400b darstellt;
  • 13 eine Blockdarstellung, die den Aufbau der Speicherkarte 400b darstellt;
  • 15 eine Blockdarstellung, die den Aufbau der Speicherkarte 400b und des Kopfhörer-Stereogerätes 500 darstellt;
  • 16 eine Formatstruktur von Verteilungsdaten;
  • 17 eine Formatstruktur von Aufzeichnungsdaten;
  • 18 ein Flussdiagramm, das Operationen darstellt, wenn auf die Speicherkarte 400b geschrieben wird, und das sich in 19 fortsetzt;
  • 19 ein Flussdiagramm, das Operationen darstellt, wenn auf die Speicherkarte 400b geschrieben wird, und das das sich in 20 fortsetzt;
  • 20 ein Flussdiagramm, das Operationen darstellt, wenn auf die Speicherkarte 400b geschrieben wird, und eine Fortsetzung von 19 ist;
  • 21 eine Blockdarstellung, die den Aufbau eines Inhaltverteilungsservers 200b und einer Speicherkarte 400b darstellt;
  • 22 ein Flussdiagramm, das Operationen in einem Schutzsystem 100c für digitale Werke eines Computers darstellt, der in einer manipulationssichere Moduleinheit 410c in der Speicherkarte 400c eingebaut ist und Daten aktualisiert.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • 1. Erste Ausführungsform
  • Nachstehendes beschreibt ein Schutzsystem 100 für digitale Werke als eine Ausführungsform der vorliegenden Erfindung.
  • Das Schutzsystem 100 für digitale Werke gemäß Darstellung in 1 besteht aus einer Inhaltverteilungs-Servervorrichtung 200, einem Personal Computer (PC) 300, einer tragbaren Speicherkarte 400 und einem Kopfhörer-Stereogerät 500. Der PC 300 ist mit der Inhaltsverteilerservervorrichtung 200 über das Internet 10 verbunden.
  • Der Benutzer führt die Speicherkarte 400 in den PC 300 ein. Der PC 300 erfasst gemäß den Anweisungen des Benutzers verschlüsselten Inhalt aus dem Inhaltverteilungsserver 200 und schreibt den erfassten Inhalt auf die Speicherkarte 400. Anschließend entfernt der Benutzer die Speicherkarte 400 aus dem PC 300 und führt die Speicherkarte 400 in das Kopfhörer-Stereogerät 500 ein. Das Kopfhörer-Stereogerät 500 entschlüsselt den in der Speicherkarte 400 aufgezeichneten verschlüsselten Inhalt, um Inhalt zu erzeugen, den es wiedergibt und dann an die Kopfhörer 700 ausgibt.
  • Dieses ermöglicht es dem Benutzer, den wiedergegebenen Inhalt zu nutzen.
  • 1.1 Aufbau der Inhaltverteilungs-Servervorrichtung 200
  • Die Inhaltverteilungs-Servervorrichtung 200 gemäß Darstellung in 2 besteht aus einer Inhalts-Speichereinheit 201, einer Verteilungsdaten-Speichereinheit 202, einer ersten Authentisierungseinheit 211, einer Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels und einer Ellipsenkurven-Verschlüsselungseinheit 214, einer DES-Verschlüsselungseinheit 215 und einer DES-Entschlüsselungseinheit 250.
  • Insbesondere ist die Inhaltverteilungs-Servervorrichtung 200 ein aus einem Mikroprozessor, einem RAM (Arbeitsspeicher), einem ROM (Nur-Lese-Speicher), einer Festplatteneinheit, einer LAN-(lokales Netzwerk)-Verbindungseinheit, einer Anzeigeeinheit, einer Tastatur, einer Maus usw. bestehendes Computersystem. Computerprogramme sind in dem RAM oder der Festplatteneinheit gespeichert. Die Inhaltverteilungs-Servervorrichtung 200 erzielt ihre Funktionen, aufgrund des gemäß den Computerprogrammen arbeitenden Mikroprozessors.
  • (1) Inhalts-Speichereinheit 201
  • Insbesondere besteht die Inhalts-Speichereinheit 201 aus einer Festplatteneinheit und speichert im Voraus Inhalt 600. Hier ist der Inhalt 600 ein digitales Werk, wie z.B. Musik, ein Film, ein elektronisches Buch oder ein Spielprogramm.
  • (2) Verteilungsdaten-Speichereinheit 202.
  • Insbesondere besteht die Verteilungsdaten-Speichereinheit 202 aus einer Festplatte und speichert gemäß Darstellung in 5 im Voraus einen Titelschlüssel, einen Nutzungsbedingungsschlüssel und Nutzungsbedingungsdaten in der angegebenen Reihenfolge. Der Titelschlüssel, der Nutzungsbedingungsschlüssel und die Nutzungsbedingungsdaten entsprechen dem in der Inhalts-Speichereinheit 201 gespeicherten Inhalt 600.
  • Der Titelschlüssel ist eine für den speziellen Inhalt erzeugte Zufallszahl und besitzt eine Länge von 56 Bits.
  • Der Nutzungsbedingungsschlüssel ist eine für die speziellen Nutzungsbedingungen erzeugte Zufallszahl und hat eine Länge von 56 Bits.
  • Die Nutzungsbedingungsdaten bestehen aus Wiedergabezählinformationen, Wiedergabezeitrauminformationen und Gesamtwiedergabezeitinformationen. Die Wiedergabezählinformationen haben 16 Bit Länge und begrenzen die Anzahl der Male, mit der ein Benutzer den gemäß den Nutzungsbedingungsdaten gespeicherten Inhalt wiedergeben kann, auf einen Gesamtwert. Beispielsweise ist es dem Benutzer, wenn die Wiederga bezählinformationen "10" ist, erlaubt, den Inhalt maximal 10-mal wiederzugeben. Wenn "FFFF" (Hexadezimal) als Wiedergabezählinformationen spezifiziert ist, ist die Wiedergabe nicht beschränkt.
  • Die Wiedergabenzeitrauminformationen haben 64 Bit Länge und schränken ein, wann der Benutzer den gemäß den Nutzungsbedingungsdaten gespeicherten Inhalt wiedergeben kann. Die Wiedergabenzeitrauminformationen bestehen aus Start-Datum/Zeit einer Wiedergabeerlaubnis, die ein Datum und eine Zeit angeben, an welchem der Wiedergabezeitraum beginnt, und aus Ende-Datum/Zeit, die ein Datum und eine Zeit zeigen, an denen der Wiedergabezeitraum endet. Dem Benutzer wird nur erlaubt, den Inhalt innerhalb des Zeitraums von Start-Datum/Zeit der Wiedergabeerlaubnis bis zum Ende-Datum/Zeit der Wiedergabeerlaubnis wiederzugeben. Der Benutzer kann den Inhalt beliebige Male innerhalb dieses Zeitraums wiedergeben.
  • Hier kann, wenn sowohl die Wiedergabezeitrauminformationen als auch die Zählinformationen spezifiziert sind, der Inhalt nicht mehr wiedergegeben werden, wenn entweder die erlaubte Zeitraum abgelaufen ist oder nachdem der Inhalt für die erlaubte Anzahl von Malen wiedergegeben worden ist.
  • Die Gesamtwiedergabezeitinformationen begrenzen die Länge der Zeit, in der es dem Benutzer möglich ist, den gemäß den Nutzungsbedingungsdaten gespeicherten Inhalt bis zu einem Gesamtwert wiederzugeben. Beispielsweise ist es dem Benutzer, wenn die Gesamtwiedergabezeitinformationen "10 Stunden" ist, erlaubt, den Inhalt solange wiederzugeben, wie der Gesamtwert der Wiedergabezeit innerhalb 10 Stunden liegt. Sobald der Gesamtwert 10 Stunden überschreitet, wird die Wiedergabe gesperrt.
  • Man beachte, dass, obwohl hier Nutzungsbedingungsdaten aus Wiedergabezählinformationen, Wiedergabezeitrauminformationen und Gesamtwiedergabezeitinformationen bestehen, es möglich ist, dass die Nutzungsbedingungsdaten aus allen, nur zwei oder irgendeinem von den drei Informationstypen bestehen können.
  • (3) Erste Authentisierungseinheit (211)
  • Die erste Authentisierungseinheit 211 führt eine wechselseitige Authentisierung des Anfrage/Antwort-Typs über das Internet 10 und den PC 300 mit einer (später beschriebenen) ersten Authentisierungseinheit 411 der Speicherkarte 400 durch. Insbesondere führt die erste Authentisierungseinheit 211 die Authentisierung der ersten Authentisierungseinheit 411 durch, und wird dann durch die erste Authentisierungseinheit 411 authentisiert. Die wechselseitige Geräteauthentisierung wird nur dann als erfolgreich betrachtet, wenn beide Authentisierungen erfolgreich sind. Man beachte, dass, da die wechselseitige Anfrage/Antwort-Authentisierung allgemein bekannt ist, deren Beschreibung hier unterlassen wird.
  • Wenn beide Authentisierungen erfolgreich sind, gibt die erste Authentisierungseinheit 211 die Authentisierungserfolgsinformationen, die anzeigen, dass die Authentisierung erfolgreich war, an die Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels, die Ellipsenkurven-Verschlüsselungseinheit 214 und die DES-Authentisierungseinheit 215 aus.
  • Wenn die Authentisierung fehlschlägt, bricht die erste Authentisierungseinheit 211 die Verarbeitung ab. Demzufolge wird der durch die Inhaltverteilungs-Servervorrichtung 200 gespeicherte Inhalt nicht an die Speicherkarte 400 ausgegeben.
  • (4) Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels
  • Die Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels empfängt die Authentisierungserfolgsinformationen aus der ersten Authentisierungseinheit 211.
  • Mit dem Empfang der Authentisierungserfolgsinformationen empfängt die Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels den öffentlichen Verteilungsschlüssel aus einer (später beschriebenen) Speichereinheit 412 für den öffentlichen Verteilungsschlüssel sicher über das Internet und den PC 300 in der Speicherkarte 400 und gibt den empfangenen öffentlichen Verteilungsschlüssel an die Ellipsenkurven-Verschlüsselungseinheit 214 aus.
  • (5) Ellipsenkurven-Verschlüsselungseinheit 214
  • Die Ellipsenkurven-Verschlüsselungseinheit 214 empfängt die Authentisierungserfolgsinformationen aus der ersten Authentisierungseinheit 211.
  • Mit dem Empfang der Authentisierungserfolgsinformationen empfängt die Ellipsenkurven-Verschlüsselungseinheit 214 den öffentlichen Schlüssel aus der Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels und liest den Titelschlüssel und den Nutzungsbedingungsschlüssel aus der Verteilungsdaten-Speichereinheit 202 aus. Dann verschlüsselt die Ellipsenkurven-Verschlüsselungseinheit 214 kombinierte Informationen (Informationen, die den Titelschlüssel und den Nutzungsbedingungsschlüssel kombinieren) durch Anwenden eines Verschlüsselungsalgorithmus E1 gemäß einem Ellipsenkurven-Verschlüsselungsverfahren unter Verwendung des empfangenen öffentlichen Verteilungsschlüssels, um verschlüsselte kombinierte Informationen zu erzeugen. Dann gibt die Ellipsenkurven-Verschlüsselungseinheit 214 die erzeugten verschlüsselten kombinierten Informationen über das Internet 10 und den PC 300 an eine (später beschriebene) Ellipsenkurven-Entschlüsselungseinheit Ellipsenkurven-Entschlüsselungseinheit 414 in der Speicherkarte 400 aus.
  • Man beachte, dass die Ellipsenkurven-Verschlüsselung im Detail in "Ango Riron no Kiso" ("Cryptography Theory Fundamentals"), Douglas R. Stinson, Kyoritsu, Shuppan Co. Ltd., 1996 beschrieben ist.
  • Man beachte auch, dass die Blöcke in 2 miteinander über Verbindungslinien verbunden sind. Hier zeigen die Verbindungslinien Pfade an, entlang welchen Signale, Informationen und dergleichen transportiert werden. Von der Vielzahl von Verbindungslinien, die mit dem die Ellipsenkurven-Verschlüsselungseinheit 214 darstellenden Block verbunden sind, zeigt die Verbindungslinie, an welcher sich ein Bild eines Schlüssels befindet, den Pfad an, entlang welchem Informationen an die Ellipsenkurven-Verschlüsselungseinheit 214 als ein Schlüssel transportiert wird. Dieses gilt auch für die DES-Verschlüsselungseinheit 215 und auch in den anderen Zeichnungen.
  • (6) DES-Verschlüsselungseinheit 215
  • Die DES-Verschlüsselungseinheit 215 empfängt die Authentisierungserfolgsinformationen aus der ersten Authentisierungseinheit 211.
  • Mit dem Empfang der Authentisierungserfolgsinformationen liest die DES-Verschlüsselungseinheit 215 den Nutzungsbedingungsschlüssel und die Nutzungsbedingungsdaten aus der Verteilungsdaten-Speichereinheit 202 aus. Dann verschlüsselt die DES-Verschlüsselungseinheit 215 die gelesenen Nutzungsbedingungsdaten durch Anwendung eines Verschlüsselungsalgorithmus E2 gemäß dem DES (Data Encryption Standard) unter Verwendung des gelesenen Nutzungsbedingungsschlüssels, um verschlüsselte Nutzungsbedingungsdaten zu erzeugen. Die DES-Verschlüsselungseinheit 215 gibt die erzeugten verschlüsselten Nutzungsbedingungsdaten über das Internet 10 und den PC 300 an eine (später beschriebene) DES-Entschlüsselungseinheit 415 in der Speicherkarte 400 aus.
  • (7) DES-Verschlüsselungseinheit 250
  • Die DES-Verschlüsselungseinheit 250 liest den Titelschlüssel aus der Verteilungsdaten-Speichereinheit 202 aus und liest den Inhalt 600 aus der Inhalts-Speichereinheit 201 aus. Dann verschlüsselt die DES-Verschlüsselungseinheit 250 den gelesenen Inhalt durch Anwenden eines Verschlüsselungsalgorithmus E3 gemäß DES unter Verwendung des gelesenen Titelschlüssels, um verschlüsselten Inhalt zu erzeugen. Die DES-Verschlüsselungseinheit 250 schreibt den erzeugten verschlüsselten Inhalt in einen (später beschriebenen) ersten Speicherbereich 432 in einer (später beschriebenen) Informationsspeichereinheit 430 in der Speicherkarte 400 über das Internet 10 und den PC 300.
  • 1.2 Aufbau des PC 300
  • Gemäß Darstellung in 4 ist der PC 300 ein Computersystem, das einen Mikroprozessor 301, eine Speichereinheit 302, die ein ROM, ein RAM, eine Festplatte oder dergleichen ist, eine Eingabeeinheit 303, die eine Tastatur, eine Maus oder dergleichen ist, eine Anzeigeeinheit 304, die ein Display oder dergleichen ist, eine Kommunikationseinheit 305, die mit externen Vorrichtungen über das Internet 10 kommuniziert, und eine Speicherkartenverbindungseinheit 306, die eine Verbindung zu der Speicherkarte 400 herstellt, enthält. Computerprogramme sind in der Speichereinheit 302 gespeichert. Der PC 300 erzielt seine Funktionen gemäß den Operationen des den Computerprogrammen folgenden Mikroprozessors.
  • 1.3 Aufbau der Speicherkarte 400
  • Gemäß Darstellung in 3 besteht die Speicherkarte 400 aus einer manipulationssicheren Moduleinheit 410 und einer Informationsspeichereinheit 430. Die manipulationssichere Moduleinheit 410 enthält die erste Authentisierungseinheit 411, die Speichereinheit 412 für den öffentlichen Verteilungsschlüssel, eine Speichereinheit 413 für den geheimen Verteilungsschlüssel, die Ellipsenkurven-Entschlüsselungseinheit 414, die DES-Entschlüsselungseinheit 415, eine Umwandlungseinheit 416, eine zweite Authentisierungseinheit 417, eine Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418, eine DES-Verschlüsselungseinheit 419, eine Verteilungsdaten-Speichereinheit 423 und eine Aufzeichnungsdaten-Speichereinheit 422. Die Informationsspeichereinheit 430 enthält den ersten Speicherbereich 432 und einen zweiten Speicherbereich 431. Hier besteht die manipulationssichere Moduleinheit 410 aus manipulationssicherer Hardware, wobei jedoch auch eine Kombination aus manipulationssicherer Hardware und manipulationssicherer Software möglich ist.
  • Ferner besteht die manipulationssichere Moduleinheit 410 insbesondere aus einem Mikroprozessor, einem ROM, einem RAM usw. Der RAM speichert Computerprogramme. Die manipulationssichere Moduleinheit 410 erreicht ihre Funktionen anhand des Mikroprozessors, der gemäß den Computerprogrammen arbeitet.
  • (1) Speichereinheit 413 für den geheimen Verteilungsschlüssel
  • Die Speichereinheit 413 für den geheimen Verteilungsschlüssel speichert im Voraus einen geheimen Verteilungsschlüssel, der aus Daten von 160 Bit Länge besteht.
  • (2) Speichereinheit 412 für den öffentlichen Verteilungsschlüssel
  • Die Speichereinheit 412 für den öffentlichen Verteilungsschlüssel speichert im Voraus einen öffentlichen Verteilungsschlüssel, der aus Daten von 320 Bit Länge besteht. Der öffentliche Verteilungsschlüssel wird durch Anwenden eines Erzeugungsalgorithmus für einen öffentlichen Schlüssel gemäß dem Ellipsenkurven-Verschlüsselungsverfahren unter Verwendung des in der Speichereinheit 413 für den geheimen Verteilungsschlüssel gespeicherten geheimen Verteilungsschlüssels erzeugt.
  • Die Speichereinheit 412 für den öffentlichen Verteilungsschlüssel empfängt die Authentisierungserfolgsinformationen aus der ersten Authentisierungseinheit 411.
  • Mit dem Empfang der Authentisierungserfolgsinformationen liest die Speichereinheit 412 für den öffentlichen Verteilungsschlüssel als Antwort auf eine Anforderung aus der Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels in der Inhaltverteilungs-Servervorrichtung 200 den öffentlichen Verteilungsschlüssel, den sie speichert und gibt den gelesenen öffentlichen Verteilungsschlüssel an die Inhaltverteilungs-Servervorrichtung 200 über den PC 300 und das Internet 10 aus.
  • (3) Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418
  • Die Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418 speichert im Voraus einen Aufzeichnungsmediumsvorrichtungsschlüssel, der für die Speicherkarte 400 einmalig ist, und der aus Daten von 56 Bit Länge besteht.
  • (4) Verteilungsdaten-Speichereinheit 423
  • Die Verteilungsdaten-Speichereinheit 423 weist Bereiche zum Speichern sowohl des Titelschlüssels, des Nutzungsbedingungsschlüssels als auch der Nutzungsbedingungsdaten auf.
  • (5) Aufzeichnungsdaten-Speichereinheit 422
  • Die Aufzeichnungsdaten-Speichereinheit 422 weist Bereiche zum Steuern sowohl des Titelschlüssels als auch der Nutzungsbedingungsdaten auf.
  • Das Format des Titelschlüssels und der Nutzungsbedingungsdaten, welche in der genannten Reihenfolge angeordnet in der Aufzeichnungsdaten-Speichereinheit 422 gespeichert werden, sind in 7 dargestellt.
  • (6) Erster Speicherbereich 432
  • Der erste Speicherbereich 432 weist einen Bereich zum Speichern von verschlüsseltem Inhalt auf, welchen er über das Internet 10 und den PC 300 empfängt.
  • (7) Zweiter Speicherbereich 431
  • Der zweite Speicherbereich 431 weist Bereiche zum Speichern sowohl eines wieder verschlüsselten Titelschlüssels als auch wieder verschlüsselter Nutzungsbedingungsdaten auf.
  • Der zweite Speicherbereich 431 empfängt die Authentisierungserfolgsinformationen aus der zweiten Authentisierungseinheit 417. Mit dem Empfang der Authentisierungserfolgsinformationen liest die erste Authentisierungseinheit 431 den wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsinformationen und gibt diese aus.
  • (8) Erste Authentisierungseinheit 411
  • Die erste Authentisierungseinheit 411 führt die wechselseitige Anfrage/Antwort-Geräteauthentisierung mit der ersten Authentisierungseinheit 211 der Inhaltverteilungs-Servervorrichtung 200 über den PC 300 und das Internet 10 aus. Insbesondere wird die erste Authentisierungseinheit 411 durch die erste Authentisierungseinheit 211 authentisiert. Dann führt die erste Authentisierungseinheit 411 die Authentisierung der ersten Authentisierungseinheit 211 durch. Die wechselseitige Geräteauthentisierung wird nur dann als erfolgreich betrachtet, wenn beide Authentisierungen erfolgreich sind.
  • Wenn beide Authentisierungen erfolgreich sind, gibt die erste Authentisierungseinheit 411 Authentisierungserfolgsinformationen, die anzeigen, dass die Authentisierung erfolgreich war, an die Speichereinheit 412 für den öffentlichen Verteilungsschlüssel aus.
  • Wenn die Authentisierung fehlschlägt, unterbricht die erste Authentisierungseinheit 411 die Verarbeitung. Demzufolge schreibt die Inhaltverteilungs-Servervorrichtung 200 keine Informationen in die Speicherkarte 400.
  • (9) Ellipsenkurven-Entschlüsselungseinheit 414
  • Die Ellipsenkurven-Entschlüsselungseinheit 414 empfängt verschlüsselte kombinierte Informationen aus der Inhaltverschlüsselungs-Servervorrichtung über das Internet 10 und den PC 300. Mit dem Empfang der verschlüsselten kombinierten Informationen liest die Ellipsenkurven-Entschlüsselungseinheit 414 den geheimen Verteilungsschlüssel aus der Speichereinheit 413 für den geheimen Verteilungsschlüssel aus und wendet einen Entschlüsselungsalgorithmus D1 auf die verschlüsselten kombinierten Informationen gemäß dem Ellipsenkurven-Verschlüsselungsverfahren unter Verwendung des geheimen Verteilungsschlüssels an, um den Titelschlüssel und die Nutzungsbedingungsschlüssel zu erzeugen. Dann schreibt die Ellipsenkurven-Entschlüsselungseinheit 414 den erzeugten Titelschlüssel und den Nutzungsbedingungsschlüssel in die Verteilungsdaten-Speichereinheit 423.
  • Hier ist der Entschlüsselungsalgorithmus D1 ein Algorithmus zum Durchführen einer Umwandlung, die umgekehrt zu dem Verschlüsselungsalgorithmus E1 ist.
  • (10) DES-Entschlüsselungseinheit 415
  • Die DES-Entschlüsselungseinheit 415 empfängt die verschlüsselten Nutzungsbedingungsdaten aus der Inhaltverteilungs-Servervorrichtung 200 über das Internet 10 und den PC 300. Mit dem Empfang der verschlüsselten Nutzungsbedingungsdaten liest die DES-Entschlüsselungseinheit 415 den Nutzungsbedingungsschlüssel aus der Verteilungsdaten-Speichereinheit 423 aus. Dann wendet die DES-Entschlüsselungseinheit 415 einen Entschlüsselungsalgorithmus D2 auf die verschlüsselten Nutzungsbedingungsdaten gemäß DES unter Verwendung des gelesenen Nutzungsbedingungsschlüssels an, um die Nutzungsbedingungsdaten zu erzeugen und schreibt die erzeugten Nutzungsbedingungsdaten in die Verteilungsdaten-Speichereinheit 423.
  • Hier ist der Entschlüsselungsalgorithmus D2 ein Algorithmus zum Durchführen einer Umwandlung, die umgekehrt zu dem Verschlüsselungsalgorithmus E2 ist.
  • (11) Umwandlungseinheit 416
  • Die Umwandlungseinheit 416 liest den Titelschlüssel und die Nutzungsbedingungsdaten aus der Verteilungsdaten-Speichereinheit 423 und schreibt den Titelschlüssel und die Nutzungsbedingungsdaten in die Aufzeichnungsdaten-Speichereinheit 422 in der angegebenen Reihenfolge.
  • (12) Zweite Authentisierungseinheit 417
  • Die zweite Authentisierungseinheit 417 führt eine wechselseitige Anfrage/Antwort-Geräteauthentisierung mit einer zweiten Authentisierungseinheit 517 in dem (später beschriebenen) Kopfhörer-Stereogerät 500 durch. Insbesondere wird die zweite Authentisierungseinheit 417 von der zweiten Authentisierungseinheit 517 authentisiert. Dann authentisiert die zweite Authentisierungseinheit 417 die zweite Authentisierungseinheit 517. Die wechselseitige Geräteauthentisierung wird nur als erfolgreich betrachtet, wenn beide Authentisierungen erfolgreich waren.
  • Wenn beide Authentisierungen erfolgreich sind, gibt die zweite Authentisierungseinheit 417 die Authentisierungserfolgsinformationen, die zeigen, dass die Authentisierung erfolgreich war, an die Informationsspeichereinheit 430 aus.
  • Wenn die Authentisierung fehlschlägt, unterbricht die zweite Authentisierungseinheit 417 die Verarbeitung. Demzufolge werden keine Informationen aus der Speicherkarte 400 durch das Kopfhörer-Stereogerät 500 ausgelesen.
  • (30) DES-Verschlüsselungseinheit 419
  • Die DES-Verschlüsselungseinheit 419 liest den Titelschlüssel und die Nutzungsbedingungsdaten aus der Aufzeichnungsdaten-Speichereinheit 422 und den Aufzeichnungsmediumsgeräteschlüssel aus der Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418 aus. Dann wendet die DES-Verschlüsselungseinheit 419 einen Verschlüsselungsalgorithmus E4 auf den gelesenen Titelschlüssel bzw. die Nutzungsbedingungsdaten gemäß DES unter Verwendung des gelesenen Aufzeichnungsmediumsgeräteschlüssels an, um einen wieder verschlüsselten Titelschlüssel und wieder verschlüsselte Nutzungsbedingungsdaten zu erzeugen, und schreibt den erzeugten wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten in den zweiten Speicherbereich 423.
  • 1.4 Aufbau des Kopfhörer-Stereogerätes 500
  • Gemäß Darstellung in 5 besteht das Kopfhörer-Stereogerät 500 aus der zweiten Authentisierungseinheit 517, einer Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518, einer DES-Entschlüsselungseinheit 519, einer Erfassungseinheit 531 wieder verschlüsselter Daten, einer Aufzeichnungsdaten-Speichereinheit 532, einer Nutzungsbedingungs-Feststellungseinheit 540, einer DES-Entschlüsselungseinheit 550 und einer Wiedergabeeinheit 541.
  • (1) Aufzeichnungsdaten-Speichereinheit 532
  • Die Aufzeichnungsdaten-Speichereinheit 532 weist Bereiche zum Speichern des Titelschlüssels bzw. der Nutzungsbedingungsdaten auf.
  • (2) Zweite Authentisierungseinheit 517
  • Die zweite Authentisierungseinheit 517 führt eine wechselseitige Anfrage/Antwort-Geräteauthentisierung mit der zweiten Authentisierungseinheit 417 in der Speicherkarte 400 aus. Insbesondere authentisiert die zweite Authentisierungseinheit 517 die zweite Authentisierungseinheit 417. Dann wird die zweite Authentisierungseinheit 517 durch die zweite Authentisierungseinheit 417 authentisiert. Die wechselseitige Authentisierung wird nur als erfolgreich betrachtet, wenn beide Authentisierungen erfolgreich waren.
  • Wenn beide Authentisierungen erfolgreich sind, gibt die zweite Authentisierungseinheit 517 Authentisierungserfolgsinformationen, die anzeigen, dass die Authentisierung erfolgreich war, an die Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518 aus.
  • Wenn die Authentisierung fehlschlägt, unterbricht die zweite Authentisierungseinheit 517 die Verarbeitung. Demzufolge empfängt das Kopfhörer-Stereogerät 500 keine Informationen aus der Speicherkarte 400.
  • (3) Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518
  • Die Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518 empfängt Authentisierungserfolgsinformationen aus der zweiten Authentisierungseinheit 517. Mit dem Empfang der Authentisierungserfolgsinformationen liest die Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518 sicher den Aufzeichnungsmediumvorrichtungsschlüssel aus der Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418 in der Speicherkarte 400 aus und gibt den ausgelesenen Aufzeichnungsmediumvorrichtungsschlüssel an die DES-Entschlüsselungseinheit 519 aus.
  • (4) Erfassungseinheit 531 wieder verschlüsselter Daten
  • Die Erfassungseinheit 531 wieder verschlüsselter Daten liest den wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten aus dem zweiten Speicherbereich 431 der Speicherkarte 400 aus und gibt den gelesenen wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten an die DES-Entschlüsselungseinheit 519 aus.
  • (5) DES-Entschlüsselungseinheit 519
  • Die DES-Entschlüsselungseinheit 519 empfängt den Aufzeichnungsmediumvorrichtungsschlüssel aus der Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518 und den wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten aus der Erfassungseinheit 531 wieder verschlüsselter Daten aus. Dann wendet die DES-Entschlüsselungseinheit 519 einen Entschlüsselungsalgorithmus D4 auf den gelesenen wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten gemäß DES unter Verwendung des empfangenen Aufzeichnungsmediumvorrichtungsschlüssels als Schlüssel an, um den Titelschlüssel und die Nutzungsbedingungsdaten zu erzeugen und schreibt den erzeugten Titel schlüssel und die Nutzungsbedingungsdaten in die Aufzeichnungsdaten-Speichereinheit 532.
  • Hier ist der Entschlüsselungsalgorithmus D4 ein Algorithmus zum Durchführen einer Umwandlung, die umgekehrt zu dem Verschlüsselungsalgorithmus E4 ist.
  • (6) Nutzungsbedingungs-Feststellungseinheit 540
  • Die Nutzungsbedingungs-Feststellungseinheit 540 liest die Nutzungsbedingungsdaten aus der Aufzeichnungsdaten-Speichereinheit 532 aus, und verwendet die gelesenen Nutzungsbedingungsdaten zur Entscheidung, ob eine Wiedergabe des Inhalts erlaubt ist.
  • Insbesondere erlaubt die Nutzungsbedingungs-Feststellungseinheit 540 eine Wiedergabe, wenn die Wiedergabe des Inhaltes zu einer Wiedergabe des Inhaltes mit einer Gesamtanzahl führt, die kleiner oder gleich der Anzahl der in den Nutzungsbedingungsdaten enthaltenen Wiedergabezählinformationen ist, und erlaubt keine Wiedergabe, wenn eine Wiedergabe des Inhaltes zu einer Gesamtanzahl von wiedergegebenen Inhalten führt, die die Anzahl in den Wiedergabezählinformationen überschreitet. Ferner erlaubt die Nutzungsbedingungs-Feststellungseinheit 540 die Wiedergabe, wenn sie sich in der Zeitraum befindet, der in der in den Nutzungsbedingungsdaten enthaltenen Wiedergabezeitrauminformationen liegt, und erlaubt keine Wiedergabe, wenn er sich nicht während des in der Wiedergabezeitrauminformationen angegebenen Zeitraums befindet. Ferner erlaubt die Nutzungsbedingungs-Feststellungseinheit 540 die Wiedergabe, wenn sie innerhalb der Gesamtwiedergabezeitinformationen in den Nutzungsbedingungsdaten liegt, und erlaubt keine Wiedergabe, wenn sie nicht innerhalb des Gesamtwertes liegt. Wenn eine Wiedergabe unter allen drei Bedingungen erlaubt ist, erzeugt die Nutzungsbedingungs-Feststellungseinheit 540 ein Beurteilungsergebnis, das anzeigt, dass eine Wiedergabe möglich ist. Wenn die Wiedergabe aufgrund einer der Bedingungen nicht möglich ist, erzeugt die Nutzungsbedingungs-Feststellungseinheit 540 ein Beurteilungsergebnis, das anzeigt, dass eine Wiedergabe nicht möglich ist.
  • Anschließend gibt die Nutzungsbedingungs-Feststellungseinheit 540 das Beurteilungsergebnis, das anzeigt, ob eine Wiedergabe möglich ist oder nicht, an die Wiedergabeeinheit 541 aus.
  • (7) DES-Entschlüsselungseinheit 550
  • Die DES-Entschlüsselungseinheit 550 liest den Titelschlüssel aus der Aufzeichnungsdaten-Speichereinheit 532 und den verschlüsselten Inhalt aus dem ersten Speicherbereich 432 der Speicherkarte 400 aus. Dann wendet die DES-Entschlüsselungseinheit 550 einen Entschlüsselungsalgorithmus D3 auf den verschlüsselten Inhalt gemäß DES unter Verwendung des gelesenen Titelschlüssels an, um einen entschlüsselten Inhalt zu erzeugen und gibt den entschlüsselten Inhalt an die Wiedergabeeinheit 541 aus.
  • Hier ist der Entschlüsselungsalgorithmus D3 ein Algorithmus zum Durchführen einer Umwandlung, die umgekehrt zu dem Verschlüsselungsalgorithmus E3 ist.
  • (8) Wiedergabeeinheit 541
  • Die Wiedergabeeinheit 541 empfängt das Beurteilungsergebnis aus der Nutzungsbedingungs-Feststellungseinheit 540 und den entschlüsselten Inhalt aus der DES-Entschlüsselungseinheit 550. Wenn das empfangene Beurteilungsergebnis anzeigt, dass eine Wiedergabe möglich ist, gibt die Wiedergabeeinheit 541 den empfangenen entschlüsselten Inhalt wieder.
  • Wenn der empfangene entschlüsselte Inhalt Musik ist, wandelt die Wiedergabeeinheit 541 den entschlüsselten Inhalt in ein Musik darstellendes analoges elektrisches Signal um und gibt das analoge elektrische Signal an die Kopfhörer 700 aus. Die Kopfhörer 700 wandeln das empfangene analoge Signal in Musik um und geben die Musik aus.
  • 1.5 Operationen des Schutzsystems 100 für digitale Werke
  • Nachstehendes beschreibt die Operationen des Schutzsystems 100 für digitale Werke.
  • (1) Operationen bei dem Beschreiben der Speicherkarte 400
  • Nachstehendes beschreibt unter Verwendung der Flussdiagramme in den 810 Operationen, wenn der Benutzer die Speicherkarte 400 in den PC 300 einführt und den in der Inhaltspeichereinheit 201 der Inhaltverteilungs-Servervorrichtung 200 gespeicherten Inhalt 600 kauft.
  • Der PC 300 empfängt die Bezeichnung des Inhaltes von dem Benutzer (Schritt S 101) und sendet einen Erfassungsbefehl für den bezeichneten Inhalt über das Internet 10 an die Inhaltverteilungs-Servervorrichtung 200 (Schritt S 102).
  • Mit dem Empfangen der Erfassungsanweisung durch die Inhaltverteilungs-Servervorrichtung 200 (Schritt S 102) führen die erste Authentisierungseinheit 211 der Inhaltverteilungs-Servervorrichtung 200 und die erste Authentisierungseinheit 411 der Speicherkarte 400 eine wechselseitige Geräteauthentisierung durch (Schritt S 103, S 104).
  • Wenn die Authentisierung erfolgreich ist (Schritt S 105) gibt die Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels eine Erfassungsanweisung für den öffentlichen Schlüssel an die Speichereinheit 412 für den öffentlichen Verteilungsschlüssel der Speicherkarte 400 über das Internet 10 und den PC 300 aus (Schritt S 107 bis Schritt S 108).
  • Wenn die Authentisierung erfolgreich ist (Schritt S 106) empfängt die Speichereinheit 412 für den öffentlichen Verteilungsschlüssel die Erfassungsanweisung für den öffentlichen Verteilungsschlüssel (Schritt S 108), liest den öffentlichen Verteilungsschlüssel (Schritt S 109) und gibt sicher den gelesenen öffentlichen Verteilungsschlüssel an die Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels über den PC 300 und das Internet 10 aus (Schritt S 110 bis Schritt S 111).
  • Anschließend kombiniert und verschlüsselt dann die Ellipsenkurven-Verschlüsselungseinheit 214 den Titelschlüssel und Nutzungsbedingungsschlüssel unter Verwendung des öffentlichen Schlüssels als den Schlüssel (in Schritt S 112) und gibt die sich ergebende verschlüsselte kombinierte Informationen an die Ellipsenkurven- Entschlüsselungseinheit 414 über das Internet 10 und den PC 300 aus (Schritt S 113 bis Schritt S 114).
  • Die Ellipsenkurven-Entschlüsselungseinheit 414 entschlüsselt die verschlüsselten kombinierten Informationen (Schritt S 115) und schreibt den Titelschlüssel und den Nutzungsbedingungsschlüssel in die Verteilungsdaten-Speichereinheit 423 (Schritt S 116).
  • Die Authentisierungseinheit 215 verschlüsselt die Nutzungsbedingungsdaten (Schritt S 117) und gibt die verschlüsselten Nutzungsbedingungsdaten an die DES-Entschlüsselungseinheit 415 über das Internet 10 und den PC 300 aus (Schritt S 118, Schritt S 119).
  • Die DES-Entschlüsselungseinheit 415 entschlüsselt die verschlüsselten Nutzungsbedingungsdaten (Schritt S 120) und schreibt die Nutzungsbedingungsdaten in die Verteilungsdaten-Speichereinheit 423 (Schritt S 121).
  • Die DES-Verschlüsselungseinheit 250 verschlüsselt den Inhalt (Schritt S 122), und gibt den verschlüsselten Inhalt an den ersten Speicherbereich 432 über das Internet 10 und den PC 300 aus (Schritt S 123 bis Schritt S 124). Die erste Speichereinheit 432 speichert den verschlüsselten Inhalt (Schritt S 125).
  • Die Umwandlungseinheit 416 wandelt die in der Verteilungsdaten-Speichereinheit 423 gespeicherten Verteilungsdaten zur Erzeugung von Aufzeichnungsdaten um, und schreibt die erzeugten Aufzeichnungsdaten in die Aufzeichnungsdaten-Speichereinheit 422 (Schritt S 126). Dann verschlüsselt die DES-Verschlüsselungseinheit 419 jeweils den Titelschlüssel und die Nutzungsbedingungsdaten, die in der Aufzeichnungsdaten-Speichereinheit 422 gespeichert sind (Schritt S 127), und schreibt den wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten in den zweiten Speicherbereich 431 (Schritt S 128).
  • (2) Operation bei dem Lesen aus der Speicherkarte 400
  • Nachstehendes beschreibt unter Verwendung der Flussdiagramme in den 11 und 12 Operationen, wenn der Benutzer die Speicherkarte 400 aus dem PC 300 entfernt, die Speicherkarte 400 in das Kopfhörer-Stereogerät 500 einführt und den Inhalt abspielen lässt.
  • Mit dem Empfang der Inhaltwiedergabeanweisung von dem Benutzer (Schritt S 201) führen die zweite Authentisierungseinheit 517 des Kopfhörer-Stereogerätes 500 und die zweite Authentisierungseinheit 417 der Speicherkarte 400 eine wechselseitige Geräteauthentisierung aus (Schritt S 202 und Schritt S 203).
  • Wenn die Authentisierung erfolgreich ist (Schritt S 205), gibt die Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518 eine Anweisung aus, um den Aufzeichnungsmediumvorrichtungsschlüssel für die Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418 zu erhalten (Schritt S 206).
  • Wenn die Authentisierung erfolgreich ist (Schritt S 204), empfängt die Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418 die Anweisung, den Aufzeichnungsmediumvorrichtungsschlüssel zu erfassen (Schritt S 206), liest den Aufzeichnungsmediumvorrichtungsschlüssel aus (Schritt S 207), und gibt den ausgelesenen Aufzeichnungsmediumvorrichtungsschlüssel an die Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518 aus (Schritt S 208).
  • Die Erfassungseinheit 531 wieder verschlüsselter Daten gibt eine Anweisung zum Erfassen wieder verschlüsselter Daten für den zweiten Speicherbereich 431 aus (Schritt S 209). Der zweite Speicherbereich 431 liest den wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten (Schritt S 210) aus, und gibt den gelesenen wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten an die Erfassungseinheit 531 wieder verschlüsselter Daten aus (Schritt S 211). Dann entschlüsselt die DES-Entschlüsselungseinheit 519 den wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten und schreibt den sich ergebenden Titelschlüssel und die Nutzungsbedingungsdaten in die Aufzeichnungsdaten-Speichereinheit 532 (Schritt S 212).
  • Der erste Speicherbereich 432 liest den verschlüsselten Inhalt (Schritt S 213) aus, und gibt den gelesenen verschlüsselten Inhalt an die DES-Entschlüsselungseinheit 550 aus (Schritt S 214). Die DES-Entschlüsselungseinheit 550 entschlüsselt den verschlüsselten Inhalt (Schritt S 215).
  • Die Nutzungsbedingungs-Feststellungseinheit 540 liest die Nutzungsbedingungsdaten aus der Aufzeichnungsdaten-Speichereinheit 532 aus und stellt fest anhand der gelesenen Nutzungsbedingungsdaten, ob die Wiedergabe des Inhaltes erlaubt ist oder nicht (Schritt S 216). Wenn die Wiedergabe erlaubt ist (Schritt S 216), entschlüsselt die Wiedergabeeinheit 541 den verschlüsselten Inhalt und gibt den entschlüsselten Inhalt wieder (Schritt S 217).
  • 1.6 Schlussfolgerung
  • Wie es beschrieben wurde, wird durch die Durchführung der Entschlüsselung und Wiederverschlüsselung (Entschlüsselungsumkehrung) des verschlüsselten Titelschlüssels und der Nutzungsbedingungsdaten in der manipulationssicheren Moduleinheit der Wiedergabemediumvorrichtung ein Hacken durch eine betrügerische dritte Partei schwierig gemacht.
  • 2. Zweite Ausführungsform
  • Nachstehendes beschreibt ein (nicht dargestelltes) Schutzsystem 100b für digitale Werke als eine weitere Ausführungsform der vorliegenden Erfindung.
  • Das Schutzsystem 100b für digitale Werke hat denselben Aufbau wie das Schutzsystem 100 für digitale Werke mit der Ausnahme, dass das Schutzsystem 100b für digitale Werke eine Inhaltverteilungs-Servervorrichtung 200b anstelle der Inhaltverteilungs-Servervorrichtung 200 enthält und eine Speicherkarte 400b anstelle der Speicherkarte 400. Die nachstehende Beschreibung konzentriert sich auf die für das Schutzsystem 100b spezifischen Eigenschaften.
  • 2.1 Inhaltverteilungs-Servervorrichtung 200b
  • Die Inhaltverteilungs-Servervorrichtung 200b hat einen ähnlichen Aufbau wie die Inhaltverteilungs-Servervorrichtung 200 und besteht aus der ersten Authentisierungseinheit 211 der zweiten Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels, der Verteilungsdaten-Speichereinheit 211, der Ellipsenkurven-Verschlüsselungseinheit 214, einer Hash-Einheit 220, der Inhaltspeichereinheit 201, der DES-Verschlüsselungseinheit 250 und einer Schreibeinheit 221. Die nachstehende Beschreibung konzentriert sich auf die für Inhaltverteilungs-Servervorrichtung 200b spezifischen Eigenschaften.
  • (1) Verteilungsdaten-Speichereinheit 211
  • Gemäß Darstellung in 16 ist die Verteilungsdaten-Speichereinheit 211 aus Bereichen zum Speichern eines Titelschlüssels, einer Auswahl, und von Nutzungsbedingungsdaten. Der Titelschlüssel und die Nutzungsbedingungsdaten werden im Voraus gespeichert. Der Titelschlüssel, die Auswahl und die Nutzungsbedingungsdaten entsprechen dem von der Einheit 200 gespeicherten Inhalt 600.
  • Da der Titelschlüssel und die Nutzungsbedingungsinformationen bereits früher beschrieben wurden, wird deren Beschreibung hier unterlassen.
  • Die Auswahl ist ein Wert, der durch Anwenden einer Hash-Funktion auf die Nutzungsbedingungsdaten erhalten wird. Die Zusammenfassung wird durch die Hash-Einheit 220 in die Verteilungsdaten-Speichereinheit 211 geschrieben.
  • (2) Erste Authentisierungseinheit 211
  • Die erste Authentisierungseinheit 211 gibt die Authentisierungserfolgsinformationen, die zeigen, dass die Authentisierung erfolgreich war, an die Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels und die Ellipsenkurven-Verschlüsselungseinheit 214 aus.
  • (3) Hash-Einheit 220
  • Die Hash-Einheit 220 liest die Nutzungsbedingungsdaten aus der Verteilungsdaten-Speichereinheit 211, wendet eine Hash-Funktion F1 auf die gelesenen Nutzungsbedingungsdaten an, um eine Auswahl zu erzeugen und schreibt die erzeugte Auswahl in die Verteilungsdaten-Speichereinheit 211.
  • Hier kann der US-Standard SHA-Algorithmus oder dergleichen für die Hash-Funktion F1 verwendet werden. Details des SHA-Algorithmus findet man beispielsweise in Ango Riron Nyumon (Indroduction to Cryptology), Eiji Okamoto, Kyoritsu Shuppan Co., Ltd., 1993.
  • (4) Ellipsenkurven-Verschlüsselungseinheit 214
  • Die Ellipsenkurven-Verschlüsselungseinheit 214 liest den Titelschlüssel und die Auswahl aus der Verteilungsdaten-Speichereinheit 211 aus und wendet dann einen Verschlüsselungsalgorithmus E1 gemäß dem Ellipsenkurven-Verschlüsselungsverfahren auf kombinierte Informationen unter Verwendung des empfangenen öffentlichen Verteilungsschlüssels an, um verschlüsselte kombinierte Informationen zu erzeugen. Hier sind die kombinierte Informationen der Titelschlüssel und die kombinierte Zusammenfassung.
  • (5) Schreibeinheit 221
  • Die Schreibeinheit 221 speichert die Nutzungsbedingungsinformationen aus der Verteilungsdaten-Speichereinheit 211 aus, und schreibt die gelesenen Nutzungsbedingungsdaten über das Internet 10 und den PC 300 in die Verteilungsdaten-Speichereinheit 423.
  • 2.2 Speicherkarte 400b
  • Die Speicherkarte 400b hat einen zur Speicherkarte 400 ähnlichen Aufbau und ist besteht, wie es in 14 dargestellt ist, aus einem manipulationssicheren Modul 410b, das von außerhalb gelesen oder beschrieben werden kann und einer Informations-Speichereinheit 430. Das manipulationssichere Modul 410b besteht aus der ersten Authentisierungseinheit 411, der Speichereinheit 412 für den öffentlichen Verteilungsschlüssel, der Speichereinheit 413 für den geheimen Verteilungsschlüssel, der Ellipsenkurven-Entschlüsselungseinheit 414, der Umwandlungseinheit 416, der zweiten Authentisierungseinheit 417, der Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418, der DES-Verschlüsselungseinheit 419, einer Hash-Einheit 420, einer Vergleichseinheit 421, der Verteilungsdaten-Speichereinheit 423, und der Auf zeichnungsdaten-Speichereinheit 422. Die nachstehende Beschreibung konzentriert sich auf die für die Speicherkarte 400b spezifischen Eigenschaften.
  • (1) Ellipsenkurven-Entschlüsselungseinheit 414
  • Die Ellipsenkurven-Entschlüsselungseinheit 414 wendet einen Entschlüsselungsalgorithmus D1 gemäß dem Ellipsenkurven-Verschlüsselungsverfahren auf die empfangene verschlüsselte kombinierte Informationen unter Verwendung des gelesenen geheimen Verteilungsschlüssels an, um den Titelschlüssel und die Auswahl zu erzeugen und schreibt den erzeugten Titelschlüssel und die Auswahl in die Verteilungsdaten-Speichereinheit 423.
  • (2) Hash-Einheit 420
  • Die Hash-Einheit 420 liest die Nutzungsbedingungsdaten aus der Verteilungsdaten-Speichereinheit 423 aus, wendet die Hash-Funktion F1 auf die ausgelesenen Nutzungsbedingungsdaten an, um eine Auswahl zu erzeugen und gibt die erzeugte Auswahl an die Vergleichseinheit 421 aus.
  • Hier ist die Hash-Funktion F1 dieselbe wie die von der Einheit 220 der Inhaltverteilungs-Servervorrichtung 200b verwendete Hash-Funktion F1.
  • (3) Vergleichseinheit 421
  • Die Vergleichseinheit 421 liest die Auswahl aus der Verteilungsdaten-Speichereinheit 423 aus und empfängt die Auswahl aus der Hash-Einheit 420. Dann stellt die Vergleichseinheit 421 fest, ob die gelesene Auswahl und die empfangene Auswahl übereinstimmen oder nicht, und gibt Feststellungsinformationen, die zeigen, ob die Auswahlen übereinstimmen oder nicht, an die Umwandlungseinheit 416 aus.
  • (4) Umwandlungseinheit 416
  • Die Umwandlungseinheit 416 empfängt die Feststellungsinformationen aus der Vergleichseinheit 421.
  • Wenn die Feststellungsinformationen anzeigen, dass die Auswahlen übereinstimmen, liest die Umwandlungseinheit 416 den Titelschlüssel und die Nutzungsbedingungsdaten aus der Verteilungsdaten-Speichereinheit 423 aus, und schreibt die gelesenen Titelschlüssel und Nutzungsbedingungsdaten in der angegebenen Reihenfolge in die Aufzeichnungsdaten-Speichereinheit 422. Die in die Aufzeichnungsdaten-Speichereinheit 422 geschriebenen Titelschlüssel und Nutzungsbedingungsdaten sind in 17 dargestellt.
  • Wenn die Feststellungsinformationen anzeigen, dass die Auswahlen nicht übereinstimmen, macht die Umwandlungseinheit 416 nichts. Demzufolge werden die Titelschlüssel und Nutzungsbedingungsdaten nicht in die Aufzeichnungsdaten-Speichereinheit 422 geschrieben.
  • 2.3 Aufbau des Kopfhörer-Stereogerätes 500
  • Gemäß Darstellung in 15 besteht das Kopfhörer-Stereogerät 500 aus der zweiten Authentisierungseinheit 517, der Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518, der DES-Entschlüsselungseinheit 519, der Erfassungseinheit 531 wieder verschlüsselter Daten, der Aufzeichnungsdaten-Speichereinheit 532, der Nutzungsbedingungs-Feststellungseinheit 540, der DES-Entschlüsselungseinheit 550 und der Wiedergabeeinheit 541. Dieses ist derselbe Aufbau wie der des Kopfhörer-Stereogerätes in dem Schutzsystem 100 für digitale Werke und somit wird dessen Beschreibung unterlassen.
  • 2.4 Operationen des Schutzsystems 100b für digitale Werke
  • Nachstehendes beschreibt die Operationen des Schutzsystems 100b für digitale Werke.
  • (1) Operationen bei dem Beschreiben der Speicherkarte 400b
  • Nachstehendes beschreibt unter Verwendung der Flussdiagramme in den 1820 Operationen, wenn der Benutzer die Speicherkarte 400b in den PC 300 einführt und den in der Inhaltspeichereinheit 201 der Inhaltverteilungs-Servervorrichtung 200b gespeicherten Inhalt 600 kauft.
  • Der PC 300 empfängt die Bezeichnung des Inhaltes von dem Benutzer (Schritt S 301) und sendet einen Erfassungsbefehl für den bezeichneten Inhalt über das Internet 10 an die Inhaltverteilungs-Servervorrichtung 200b (Schritt S 302).
  • Mit dem Empfangen der Erfassungsanweisung durch die Inhaltverteilungs-Servervorrichtung 200b (Schritt S 302) führen die erste Authentisierungseinheit 211 der Inhaltverteilungs-Servervorrichtung 200b und die erste Authentisierungseinheit 411 der Speicherkarte 400b eine wechselseitige Geräteauthentisierung durch (Schritt S 303, S 304).
  • Wenn die Authentisierung erfolgreich ist (Schritt S 305) gibt die Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels eine Erfassungsanweisung für den öffentlichen Schlüssel an die Speichereinheit 412 für den öffentlichen Verteilungsschlüssel der Speicherkarte 400b über das Internet 10 und den PC 300 aus (Schritt S 307 bis Schritt S 308).
  • Wenn die Authentisierung erfolgreich ist (Schritt S 306) empfängt die Speichereinheit 412 für den öffentlichen Verteilungsschlüssel die Erfassungsanweisung für den öffentlichen Verteilungsschlüssel (Schritt S 308), liest den öffentlichen Verteilungsschlüssel (Schritt S 309) und gibt den gelesenen öffentlichen Verteilungsschlüssel an die Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels über den PC 300 und das Internet 10 aus (Schritt S 310 bis Schritt S 311).
  • Anschließend liest die Hash-Einheit 220 die Nutzungsbedingungsdaten, wendet die Hash-Funktion F1 auf die gelesenen Nutzungsbedingungsdaten an, um eine Auswahl zu erzeugen (Schritt S 312) und schreibt die erzeugte Auswahl in die Verteilungsdaten-Speichereinheit 211 (Schritt S 313).
  • Anschließend kombiniert und verschlüsselt dann die Ellipsenkurven-Verschlüsselungseinheit 214 den Titelschlüssel und Nutzungsbedingungsschlüssel unter Verwendung des öffentlichen Schlüssels als den Schlüssel (Schritt S 314) und gibt die sich ergebende verschlüsselte kombinierte Informationen an die Ellipsenkurven-Entschlüsselungseinheit 414 über das Internet 10 und den PC 300 aus (Schritt S 315 bis Schritt S 316).
  • Die Ellipsenkurven-Entschlüsselungseinheit 414 entschlüsselt die verschlüsselten kombinierten Informationen (Schritt S 317) und schreibt den Titelschlüssel und die Auswahl in die Verteilungsdaten-Speichereinheit 423 (Schritt S 318).
  • Die Schreibeinheit 221 liest die Nutzungsbedingungsdaten aus, und schreibt die ausgelesenen Nutzungsbedingungsdaten über das Internet 10 und den PC 300 in die Verteilungsdaten-Speichereinheit 423 (Schritt S 319 bis Schritt S 325).
  • Die DES-Verschlüsselungseinheit 250 verschlüsselt den Inhalt (Schritt S 322), und gibt den verschlüsselten Inhalt an den ersten Speicherbereich 432 über das Internet 10 und den PC 300 aus (Schritt S 323 bis Schritt S 324). Die erste Speichereinheit 432 speichert den verschlüsselten Inhalt (Schritt S 325).
  • Anschließend liest die Hash-Einheit 420 die Nutzungsbedingungsdaten aus der Verteilungsdaten-Speichereinheit 423 aus, wendet die Hash-Funktion F1 auf die gelesenen Nutzungsbedingungsdaten an, um eine Auswahl zu erzeugen und gibt die erzeugte Auswahl an die Vergleichseinheit 421 aus (Schritt S 326). Dann liest die Vergleichseinheit 421 die Auswahl aus der Verteilungsdaten-Speichereinheit 423 aus und empfängt die Zusammenfassung aus der Hash-Einheit 420, stellt fest, ob die gelesene Auswahl und die empfangene Auswahl übereinstimmen oder nicht und gibt Feststellungsinformationen aus, die zeigen, ob die Auswahlen übereinstimmen oder nicht, an die Umwandlungseinheit 416 aus. Die Umwandlungseinheit 416 empfängt die Feststellungsinformationen aus der Vergleichseinheit 421. Wenn die Feststellungsinformationen anzeigen, dass die Auswahlen übereinstimmen (Schritt S 327), liest die Umwandlungseinheit 416 den Titelschlüssel und die Nutzungsbedingungsdaten aus der Verteilungsdaten-Speichereinheit 423 aus und schreibt die gelesenen Titelschlüssel und Nutzungsbedingungsdaten in die Aufzeichnungsdaten-Speichereinheit 422 in der eingegebenen Reihenfolge ein (Schritt S 328). Dann verschlüsselt die DES-Verschlüsselungseinheit 419 die Titelschlüssel und die Nutzungsbedingungsdaten, die in der Aufzeichnungsdaten-Speichereinheit 422 gespeichert sind (Schritt S 329) und schreibt die wieder verschlüs selten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten in den zweiten Speicherbereich 431 (Schritt S 330).
  • Wenn die Feststellungsinformationen anzeigen, dass die Auswahlen nicht übereinstimmen (Schritt S 327), macht die Umwandlungseinheit 416 nichts und die Verarbeitung endet.
  • (2) Operationen bei dem Lesevorgang aus der Speicherkarte 400b
  • Operationen, wenn der Benutzer die Speicherkarte 400b aus dem PC 300 entfernt, die Speicherkarte 400b in das Kopfhörer-Stereogerät 500 einführt und den Inhalt wiedergibt, sind dieselben wie die in den Flussdiagrammen in 11 und 12 dargestellten Operationen und somit wird eine Beschreibung hier unterlassen.
  • 2.5 Schlussfolgerung
  • Wie es beschrieben wurde, wird durch die Durchführung der Entschlüsselung und Wiederverschlüsselung (Entschlüsselungsumkehrung) des verschlüsselten Titelschlüssels und der Nutzungsbedingungsdaten in der manipulationssicheren Moduleinheit der Wiedergabemediumvorrichtung ein Hacken durch eine betrügerische dritte Partei schwierig gemacht.
  • 3. Dritte Ausführungsform
  • Nachstehendes beschreibt ein (nicht dargestelltes) Schutzsystem 100c für digitale Werke als eine weitere Ausführungsform der vorliegenden Erfindung.
  • Das Schutzsystem 100c für digitale Werke hat denselben Aufbau wie das Schutzsystem 100 für digitale Werke mit der Ausnahme, dass das Schutzsystem 100c für digitale Werke eine Inhaltverteilungs-Servervorrichtung 200c anstelle der Inhaltverteilungs-Servervorrichtung 200 enthält und eine Speicherkarte 400c anstelle der Speicherkarte 400. Die nachstehende Beschreibung konzentriert sich auf die für das Schutzsystem 100c spezifischen Eigenschaften.
  • 3.1 Inhaltverteilungs-Servervorrichtung 200c
  • Die Inhaltverteilungs-Servervorrichtung 200e enthält zusätzlich zu den Bestandteilen der Inhaltverteilungs-Servervorrichtung 200 gemäß Darstellung in 21 eine Schlüsseleinheit 261, eine Informations-Speichereinheit 262, eine Hash-Einheit 263, eine Verschlüsselungseinheit 264 und eine Sende/Empfangs-Einheit 265.
  • (1) Informations-Speichereinheit 262
  • Die Informations-Speichereinheit 262 speichert im Voraus ein Aktualisierungsmodul.
  • Das Aktualisierungsmodul besteht aus Informationen zur Aktualisierung von Computerprogrammen, Daten und dergleichen, die in der manipulationssicheren Moduleinheit der Speicherkarte enthalten sind. Insbesondere dient das Aktualisierungsmodul zum Aktualisieren des Verschlüsselungsverfahrens, Entschlüsselungsverfahrens und Umwandlungsverfahrens, die in dem manipulationssicheren Modul enthalten sind.
  • (2) Schlüsseleinheit 261
  • Die Schlüsseleinheit 261 speichert im Voraus einen Feststellungsschlüssel. Der Feststellungsschlüssel besteht aus Informationen mit 64 Bit Länge.
  • (3) Hash-Einheit 263
  • Die Hash-Einheit 263 liest das Aktualisierungsmodul aus der Informations-Speichereinheit 262 aus, wendet eine Hash-Funktion F2 auf das ausgelesene Aktualisierungsmodul an, um einen ersten Hash-Wert zu erzeugen und gibt den erzeugten ersten Hash-Wert an die Verschlüsselungseinheit 264 aus.
  • (4) Verschlüsselungseinheit 264
  • Die Verschlüsselungseinheit 264 liest den Feststellungsschlüssel aus der Schlüsseleinheit 261 ein und empfängt den ersten Hash-Wert aus der Hash-Einheit 263. Dann wendet die Verschlüsselungseinheit 264 einen Verschlüsselungsalgorithmus E5 auf den empfangenen ersten Hash-Wert unter Verwendung des gelesenen Feststellungsschlüssels an, um einen verschlüsselten Hash-Wert zu erzeugen und sendet den erzeugten verschlüsselten Hash-Wert an eine (später beschriebene) Entschlüsselungseinheit 462 der Speicherkarte 400c über das Internet 10 und den PC 300.
  • (5) Sende/Empfangs-Einheit 265
  • Die Sende/Empfangs-Einheit 265 liest das Aktualisierungsmodul aus der Informations-Speichereinheit 262 aus und sendet das gelesene Modul über das Internet 10 und den PC 300 an eine (später beschriebene) Sende/Empfangs-Einheit 463 der Speicherkarte 400c.
  • 3.2 Speicherkarte 400c
  • Die Speicherkarte 400c enthält eine manipulationssichere Moduleinheit 410c anstelle der manipulationssicheren Moduleinheit 410.
  • Die manipulationssichere Moduleinheit 410 enthält zusätzlich zu den Bestandselementen der manipulationssicheren Moduleinheit 410 eine Schlüssel-Speichereinheit 461, die Entschlüsselungseinheit 462, die Sende/Empfangs-Einheit 463, eine Hash-Einheit 463, eine Feststellungseinheit 465 und eine Aktualisierungseinheit 466.
  • (1) Schlüssel-Speichereinheit 461
  • Die Schlüssel-Speichereinheit 461 speichert im Voraus einen Feststellungsschlüssel. Der Feststellungsschlüssel besteht aus Informationen mit 64 Bit Länge und ist derselbe wie der von der Schlüsseleinheit 261 gespeicherte Feststellungsschlüssel.
  • (2) Entschlüsselungseinheit 462
  • Die Entschlüsselungseinheit 462 empfängt den verschlüsselten Hash-Wert aus der Inhaltverteilungs-Servervorrichtung 200c über das Internet 10 und den PC 300 und liest den Feststellungsschlüssel aus der Schlüssel-Speichereinheit 461 ein. Dann wendet die Entschlüsselungseinheit 462 einen Entschlüsselungsalgorithmus D5 auf den empfange nen verschlüsselten Hash-Wert unter Verwendung des gelesenen Feststellungsschlüssels an, um einen ersten Hash-Wert zu erzeugen und gibt den erzeugten ersten Hash-Wert an die Feststellungseinheit 465 aus.
  • Hier ist der Entschlüsselungsalgorithmus D5 ein Algorithmus zum Durchführen der Umwandlung, die die Umkehrung des Verschlüsselungsalgorithmus E5 ist.
  • (3) Sende/Empfangs-Einheit 463
  • Die Sende/Empfangs-Einheit 463 empfängt das Aktualisierungsmodul aus der Inhaltverteilungs-Servervorrichtung 200c über das Internet 10 und den PC 30 und gibt das empfangene Aktualisierungsmodul an die Hash-Einheit 463 und die Aktualisierungseinheit 466 aus.
  • (4) Hash-Einheit 463
  • Die Hash-Einheit 463 empfängt das Aktualisierungsmodul aus der Sende/Empfangs-Einheit 463, wendet die Hash-Funktion F2 auf das Aktualisierungsmodul an, um einen zweiten Hash-Wert zu erzeugen und gibt den erzeugten Hash-Wert an die Feststellungseinheit 465 aus.
  • (5) Feststellungseinheit 465
  • Die Feststellungseinheit 465 empfängt den ersten Hash-Wert aus der Entschlüsselungseinheit 462 und empfängt den zweiten Hash-Wert aus der Hash-Einheit 463. Dann beurteilt die Feststellungseinheit 465, ob der empfangene erste Hash-Wert und der empfangene zweite Hash-Wert übereinstimmen oder nicht, und gibt Feststellungsinformationen, welche anzeigen, ob die zwei Hash-Werte übereinstimmen oder nicht, an die Aktualisierungseinheit 466 aus.
  • (6) Aktualisierungseinheit 466
  • Die Aktualisierungseinheit 466 empfängt das Aktualisierungsmodul aus der Sende/Empfangs-Einheit 463 und empfängt die Feststellungsinformationen aus der Feststellungseinheit 465.
  • Wenn die Feststellungsinformationen anzeigen, dass die zwei Hash-Werte übereinstimmen, aktualisiert die Aktualisierungseinheit 466 das Computerprogramm oder die gespeicherten Daten in der manipulationssicheren Moduleinheit 410c unter Verwendung des empfangenen Aktualisierungsmoduls.
  • 3.3 Operationen des Schutzsystems 100c für digitale Werke
  • Nachstehendes beschreibt die Operationen in dem Schutzsystem 100c für digitale Werke unter Verwendung des Flussdiagramms in 22, wenn ein Computerprogramm oder Daten, die in dem manipulationssicheren Modul 410c der Speicherkarte 400c enthalten sind, aktualisiert werden.
  • In der Inhaltverteilungs-Servervorrichtung 200c liest die Hash-Einheit 263 das Aktualisierungsmodul aus der Informations-Speichereinheit 262 aus, wendet eine Hash-Funktion F2 auf das ausgelesene Aktualisierungsmodul an, um einen ersten Hash-Wert zu erzeugen und gibt den erzeugten ersten Hash-Wert an die Verschlüsselungseinheit 264 aus (Schritt S 401). Die Verschlüsselungseinheit 264 liest den Feststellungsschlüssel aus der Schlüsseleinheit 261 aus, empfängt den ersten Hash-Wert aus der Hash-Einheit 263, wendet einen Verschlüsselungsalgorithmus E5 auf den empfangenen ersten Hash-Wert unter Verwendung des gelesenen Feststellungsschlüssels an, um einen verschlüsselten Hash-Wert zu erzeugen (Schritt S 402). Dann sendet die Verschlüsselungseinheit 264 den erzeugten verschlüsselten Hash-Wert an die Entschlüsselungseinheit 462 der Speicherkarte 400c über das Internet 10 und den PC 300. Die Sende/Empfangs-Einheit 265 liest das Aktualisierungsmodul aus der Informations-Speichereinheit 262 ein und sendet das gelesene Modul über das Internet 10 und den PC 300 an die Sende/Empfangs-Einheit 463 der Speicherkarte 400c (Schritt S 403, Schritt S 404).
  • In der Speicherkarte 400c empfängt die Entschlüsselungseinheit 462 den verschlüsselten Hash-Wert aus der Inhaltverteilungs-Servervorrichtung 200c über das Internet 10 und den PC 300, und dann empfängt die Sende/Empfangs-Einheit 463 das Aktualisie rungsmodul aus der Inhaltverteilungs-Servervorrichtung 200c über das Internet 10 und den PC 300 (Schritt S 403, Schritt S 404). Anschließend liest die Entschlüsselungseinheit 462 den Feststellungsschlüssel aus der Schlüssel-Speichereinheit 461 aus, wendet einen Entschlüsselungsalgorithmus D5 auf den empfangenen Hash-Wert unter Verwendung des gelesenen Feststellungsschlüssels an, um einen ersten Hash-Wert zu erzeugen, und gibt den erzeugten ersten Hash-Wert an die Feststellungseinheit 465 aus (Schritt S 405). Dann empfängt die Hash-Einheit 463 das Aktualisierungsmodul aus der Sende/Empfangs-Einheit 463, wendet die Hash-Funktion F2 auf das empfangene Aktualisierungsmodul an, um einen zweiten Hash-Wert zu erzeugen, und gibt den erzeugten Hash-Wert an die Feststellungseinheit 465 aus (Schritt S 406). Die Feststellungseinheit 465 stellt fest, ob der empfangene erste Hash-Wert und der empfangene zweite Hash-Wert übereinstimmen oder nicht, und gibt Feststellungsinformationen, die anzeigen, ob die zwei Hash-Werte übereinstimmen oder nicht, an die Aktualisierungseinheit 466 aus. Wenn die Feststellungsinformationen anzeigen, dass die zwei Hash-Werte übereinstimmen (Schritt S 407), aktualisiert die Aktualisierungseinheit 466 das in der manipulationssicheren Moduleinheit 410c gespeicherte Computerprogramm oder die Daten unter Verwendung des empfangenen Aktualisierungsmoduls (Schritt S 408).
  • Wenn die empfangene Feststellungsinformationen anzeigen, dass die zwei Hash-Werte nicht übereinstimmen (Schritt S 407), macht die Aktualisierungseinheit 466 nichts und die Verarbeitung endet.
  • 3.6 Schlussfolgerung
  • Ein herkömmliches System verwendet ein vorbestimmtes Verteilungsdatenformat und ein vorbestimmtes Verteilungsverschlüsselungsverfahren, um den Titelschlüssel und die Nutzungsbedingungsdaten zu verschlüsseln, und verschlüsselt nach der Entschlüsselung des verschlüsselten Titelschlüssels und der Nutzungsbedingungsdaten in dem Benutzercomputer den Titelschlüssel und die Nutzungsbedingungsdaten wieder und zeichnet den wieder verschlüsselten Titelschlüssel und die Nutzungsbedingungsdaten in einer Aufzeichnungsmediumvorrichtung unter Verwendung eines vorbestimmten Aufzeichnungsdatenformates und eines vorbestimmten Aufzeichnungsverschlüsselungsverfahrens auf.
  • Wenn jedoch die Verschlüsselungsumwandlung und Datenformatumwandlung, die herkömmlicherweise in dem Computer ausgeführt werden, in den manipulationssicheren Modulen der Aufzeichnungsmediumvorrichtungen ausgeführt werden, können die manipulationssicheren Module nicht leicht dazu gebracht werden, den Inhalt zu behandeln, der später in Übereinstimmung mit einem anderen Verteilungsverschlüsselungsverfahren und Verteilungsdatenformat erzeugt wird.
  • Als Reaktion darauf ist es eine Aufgabe der vorliegenden Erfindung, ein Schutzsystem für digitale Werke, Aufzeichnungsmediumvorrichtungen, Servervorrichtungen und Wiedergabevorrichtungen bereitzustellen, die eine sichere Aktualisierung eines manipulationssicheren Moduls ermöglichen, das die Verschlüsselungsumwandlung und Formatumwandlung in den Aufzeichnungsmediumvorrichtungen durchführt.
  • 4. Anmeldungsidee, auf welcher diese Anmeldung basiert
  • Wie es erläutert wurde, ist die vorliegende Erfindung ein Schutzsystem für digitale Werke, das einen Inhalt behandelt, der ein digitales Werk ist. Das Schutzsystem für digitale Werke besteht aus einer Servervorrichtung, einer Aufzeichnungsmediumvorrichtung und einer Wiedergabevorrichtung. Die Servervorrichtung enthält eine erste Verschlüsselungseinheit zum Verschlüsseln des Inhaltes in einer für den Inhalt einmaligen Weise, um einen verschlüsselten Inhalt zu erzeugen; und eine zweite Verschlüsselungseinheit, um in Übereinstimmung mit einem vorbestimmten Verteilungsdatenformat Nutzungsbedingungsdaten zu verschlüsseln, die Bedingungen für die Verwendung des Inhaltes in einer für die Aufzeichnungsmediumvorrichtung einmaligen Weise angeben, um verschlüsselte Nutzungsdaten zu erzeugen. Die Aufzeichnungsmediumvorrichtung enthält eine Erfassungseinheit zum Erfassen des verschlüsselten Inhaltes und der verschlüsselten Nutzungsdaten aus der Servervorrichtung; einen ersten Speicherbereich zum Speichern des von der Erfassungseinheit erfassten verschlüsselten Inhaltes; eine zweite Entschlüsselungseinheit, die der zweiten Verschlüsselungseinheit entspricht, und die zum Entschlüsseln der verschlüsselten Nutzungsbedingungsdaten dient, die durch die Erfassungseinheit erfasst werden; und eine Datenformatumwandlungseinheit zum Umwandeln der Nutzungsbedingungsinformationen, die durch die zweite Entschlüsselungseinheit entschlüsselt werden, aus dem Verteilungsdatenformat in ein vorbestimmtes Aufzeichnungsdatenformat; eine dritte Verschlüsselungseinheit zum Verschlüsseln der durch die Datenformatumwandlungseinheit umgewandelten Nutzungsdaten in einer für die Aufzeichnungsmediumvorrichtung einmaligen Weise, um wieder verschlüsselte Nutzungsbedingungsdaten zu erzeugen; und einen zweiten Speicherbereich zum Speichern der wieder verschlüsselten Nutzungsbedingungsdaten. Hier sind die zweite Entschlüsselungseinheit, die Datenformatumwandlungseinheit und die dritte Verschlüsselungseinheit manipulationssichere Module. Die Wiedergabevorrichtung enthält eine Ausleseeinheit zum Auslesen des verschlüsselten Inhaltes aus dem ersten Speicherbereich der Aufzeichnungsmediumvorrichtung, und der wieder verschlüsselten Nutzungsbedingungsdaten aus dem zweiten Speicherbereich der Aufzeichnungsmediumvorrichtung; eine dritte Entschlüsselungseinheit, die der dritten Verschlüsselungseinheit entspricht, und die zum Entschlüsseln der wieder verschlüsselten Nutzungsbedingungsinformationen, die von der Ausleseeinheit ausgelesen werden, dient; eine erste Entschlüsselungseinheit, die der ersten Verschlüsselungseinheit entspricht, und die zum Entschlüsseln des von der Ausleseeinheit ausgelesenen verschlüsselten Inhaltes dient; und eine Wiedergabeeinheit zum Wiedergeben des von der ersten Entschlüsselungseinheit entschlüsselten Inhaltes innerhalb eines Umfangs, der von den Nutzungsbedingungsdaten erlaubt wird, die durch die dritte Entschlüsselungseinheit entschlüsselt werden.
  • Hier enthält die Servervorrichtung ferner eine Erfassungseinheit für den öffentlichen Verteilungsschlüssel, um sicher einen öffentlichen Verteilungsschlüssel zu erfassen, der einem geheimen Verteilungsschlüssel entspricht, der in einem Speicherbereich für einen geheimen Verteilungsschlüssel der Aufzeichnungsmediumvorrichtung gespeichert ist, und der für die Aufzeichnungsmediumvorrichtung einmalig ist. Die erste Entschlüsselungseinheit verschlüsselt ferner Inhalt gemäß Verschlüsselungsverfahren mit einem gemeinsamen Schlüssel, unter Verwendung eines für den Inhalt einmaligen Titelschlüssels, um verschlüsselten Inhalt zu erzeugen; die zweite Verschlüsselungseinheit verschlüsselt den Titelschlüssel und die Nutzungsbedingungsdaten gemäß einem Verschlüsselungsverfahren mit einem öffentlichen Schlüssel unter Verwendung des von der Erfassungseinheit des Verteilungsschlüssels erfassten öffentlichen Verteilungsschlüssels, um einen verschlüsselten Titelschlüssel und verschlüsselte Nutzungsdaten zu erzeugen. Die Aufzeichnungsmediumvorrichtung enthält ferner einen Speicherbereich für den geheimen Verteilungsschlüssel, um den geheimen Verteilungsschlüssel zu speichern, der dem öffentlichen Verteilungsschlüssel entspricht; und einen Speicherbereich für den für die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel, um den einmali gen Schlüssel für die Aufzeichnungsmediumvorrichtung, der für die Aufzeichnungsmediumvorrichtung einmalig ist, zu speichern. Die Erfassungseinheit erfasst den verschlüsselten Inhalt, den verschlüsselten Titelschlüssel und die verschlüsselten Nutzungsbedingungsdaten aus der Servervorrichtung; die zweite Entschlüsselungseinheit entschlüsselt den verschlüsselten Titelschlüssel und die verschlüsselten Nutzungsbedingungsinformationen gemäß dem Verschlüsselungsverfahren mit öffentlichem Schlüssel, unter Verwendung des in dem Speicherbereich für den geheimen Verteilungsschlüssel gespeicherten geheimen Verteilungsschlüssel. Die dritte Verschlüsselungseinheit verschlüsselt den verschlüsselten Titelschlüssel und die Nutzungsbedingungsdaten gemäß dem Verschlüsselungsverfahren mit gemeinsamen Schlüssel unter Verwendung des für die Aufzeichnungsmediumvorrichtung einmaligen Schlüssels, der in dem Speicherbereich für den Schlüssel für das Aufzeichnungsmedium gespeichert ist, um einen wieder verschlüsselten Titelschlüssel und wieder verschlüsselte Nutzungsbedingungsdaten zu erzeugen; und zusätzlich zu der zweiten Entschlüsselungseinheit sind die Datenformatumwandlungseinheit und die dritte Verschlüsselungseinheit, der Speicherbereich für den geheimen Verteilungsschlüssel und der Speicherbereich des für die Aufzeichnungsmediumvorrichtung einmaligen Schlüssels ebenfalls manipulationssichere Module. Die Wiedergabevorrichtung enthält ferner eine Erfassungseinheit für den für die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel, um sicher den für die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel zu erfassen, der in dem Speicherbereich des für die Aufzeichnungsmediumvorrichtung einmaligen Schlüssels der Aufzeichnungsmediumvorrichtung gespeichert ist. Hier liest die Ausleseeinheit den wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten aus der Aufzeichnungsmediumvorrichtung aus. Die dritte Entschlüsselungseinheit entschlüsselt die von der Ausleseeinheit ausgelesenen wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten mit dem für die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel gemäß dem Verschlüsselungsverfahren mit gemeinsamen Schlüssel. Die erste Entschlüsselungseinheit entschlüsselt den verschlüsselten Inhalt unter Verwendung des Titelschlüssels gemäß dem gemeinsamen Verschlüsselungsverfahren und die Wiedergabeeinheit gibt den entschlüsselten Inhalt innerhalb des von den Nutzungsbedingungsdaten erlaubten Umfangs wieder.
  • Hier verschlüsselt die zweite Verschlüsselungseinheit in der Servervorrichtung den Titelschlüssel und auf die Nutzungsbedingungen bezogene Informationen gemäß dem Verschlüsselungsverfahren mit öffentlichem Schlüssel unter Verwendung des öffentlichen Verteilungsschlüssels, um einen verschlüsselten Titelschlüssel und verschlüsselte auf Nutzungsbedingungen bezogene Informationen zu erzeugen. Hier enthalten die auf die Nutzungsbedingungen bezogenen Informationen wenigstens eines von (a) einem Nutzungsbedingungsdaten-Auswahlwert und (b) einem Nutzungsbedingungsschlüssel, der in der Verschlüsselung und Entschlüsselung der Nutzungsbedingungsdaten verwendet wird. Wenn die auf die Nutzungsbedingungen bezogenen Informationen den Nutzungsbedingungsdaten-Auswahlwert enthalten, erzeugt die zweite Verschlüsselungseinheit den Nutzungsbedingungsdaten-Auswahlwert durch Anwenden einer Hash-Funktion auf die Nutzungsbedingungsdaten. Wenn die auf die Nutzungsbedingungen bezogenen Informationen den Nutzungsbedingungsschlüssel enthalten, verschlüsselt die zweite Verschlüsselungseinheit die Nutzungsbedingungsdaten gemäß einem Verschlüsselungsverfahren mit gemeinsamem Schlüssel unter Verwendung des Nutzungsbedingungsschlüssels. Die Erfassungseinheit in der Erfassungsmediumvorrichtung erfasst den verschlüsselten Titelschlüssel und die verschlüsselten auf die Nutzungsbedingungen bezogenen Informationen aus der Servervorrichtung. Wenn die auf die Nutzungsbedingungen bezogenen Informationen nur den Nutzungsbedingungsdaten-Auswahlwert enthalten, erfasst die Erfassungseinheit ferner die Nutzungsbedingungsdaten. Wenn die auf die Nutzungsbedingungen bezogenen Informationen den Nutzungsbedingungsschlüssel enthalten, erfasst die Erfassungseinheit die verschlüsselten Nutzungsbedingungsdaten. Die zweite Entschlüsselungseinheit entschlüsselt den verschlüsselten Titelschlüssel und die verschlüsselten auf die Nutzungsbedingungen bezogenen Informationen gemäß dem Verschlüsselungsverfahren mit öffentlichem Schlüssel unter Verwendung des geheimen Verteilungsschlüssels. Wenn die entschlüsselten auf die Nutzungsbedingungen bezogenen Informationen den Nutzungsbedingungsschlüssel enthalten, entschlüsselt die zweite Entschlüsselungseinheit die verschlüsselten Nutzungsbedingungsdaten gemäß dem Verfahren mit dem gemeinsamen Schlüssel unter Verwendung des Nutzungsbedingungsschlüssels, um die Nutzungsbedingungsdaten zu erhalten. Wenn die auf die Nutzungsbedingungen bezogenen Informationen den Nutzungsbedingungsdaten-Auswahlwert enthalten, wendet die zweite Entschlüsselungseinheit die Hash-Funktion auf die Nutzungsbedingungsdaten an, um einen Nutzungsbedingungsdatenreferenzwert zu erzeugen und stellt fest, ob der Referenzwert und der Nutzungsbedingungsdaten-Auswahlwert, der in den auf die Nutzungsbedingungen bezogenen Informationen enthalten ist, übereinstimmen.
  • Hier enthalten die Aufzeichnungsmediumvorrichtung und die Servervorrichtung jeweils eine erste Authentisierungseinheit. Bevor die Servervorrichtung den öffentlichen Verteilungsschlüssel aus der Aufzeichnungsmediumvorrichtung erfasst, oder bevor die Aufzeichnungsmediumvorrichtung den verschlüsselten Titelschlüssel und die verschlüsselten Nutzungsbedingungsdaten aus der Servervorrichtung erfasst, authentisiert die erste Authentisierungseinheit der Servervorrichtung die Aufzeichnungsmediumvorrichtung und die erste Authentisierungseinheit der Aufzeichnungsmediumvorrichtung authentisiert die Servervorrichtung. Wenn beide Authentisierungen erfolgreich sind, erfasst die Servervorrichtung den öffentlichen Verteilungsschlüssel aus der Aufzeichnungsmediumvorrichtung, oder die Aufzeichnungsmediumvorrichtung erfasst den verschlüsselten Titelschlüssel und die verschlüsselten Nutzungsbedingungsdaten.
  • Hier enthalten die Aufzeichnungsmediumvorrichtung und die Wiedergabevorrichtung jeweils eine zweite Authentisierungseinheit. Bevor die Wiedergabevorrichtung den für das Medium einmaligen Schlüssel aus der Aufzeichnungsmediumvorrichtung erfasst, oder bevor die Aufzeichnungsmediumvorrichtung den verschlüsselten Titelschlüssel und die verschlüsselten Nutzungsbedingungsdaten aus der Wiedergabevorrichtung erfasst, authentisiert die zweite Authentisierungseinheit der Wiedergabevorrichtung die Aufzeichnungsmediumvorrichtung, und die zweite Authentisierungseinheit der Aufzeichnungsmediumvorrichtung authentisiert die Wiedergabevorrichtung. Wenn beide Authentisierungen erfolgreich sind, erfasst die Aufzeichnungsmediumvorrichtung den Authentisierungsschlüssel des Mediums aus der Aufzeichnungsmediumvorrichtung, oder die Wiedergabevorrichtung liest die verschlüsselten Nutzungsbedingungsdaten aus der Aufzeichnungsmediumvorrichtung aus.
  • Hier registriert, wenn der geheime Verteilungsschlüssel der Aufzeichnungsmediumvorrichtung offengelegt ist, die Servervorrichtung den dem geheimen Verteilungsschlüssel entsprechenden öffentlichen Verteilungsschlüssel auf einer Aufrufliste und verhindert die Verschlüsselung des Titelschlüssels und der Nutzungsbedingungsdaten, die unter Verwendung des registrierten öffentlichen Schlüssels verschlüsselt sind und deren Lieferung an die Aufzeichnungsmediumvorrichtung.
  • Hier enthalten die Nutzungsbedingungsdaten Informationen zum Steuern der Anzahl der Male, mit der der Inhalt wiedergegeben wird, Informationen zur Steuerung eines Zeitraums, in welcher der Inhalt wiedergegeben wird, oder Informationen zur Steuerung der Gesamtwiedergabezeit des Inhaltes.
  • Hier können die manipulationssicheren Module aus manipulationssicherer Hardware oder manipulationssicherer Software oder einer Kombination beider bestehen.
  • Ferner ist die vorliegende Erfindung eine Aufzeichnungsmediumvorrichtung zum Aufzeichnen von Inhalt, der ein digitales Werk ist, die enthält: eine Erfassungseinheit zum Erfassen von verschlüsseltem Inhalt und verschlüsselten Nutzungsbedingungsdaten; einen ersten Speicherbereich zum Speichern des erfassten verschlüsselten Inhaltes; eine zweite Entschlüsselungseinheit zum Entschlüsseln der erfassten verschlüsselten Nutzungsbedingungsdaten; eine Datenformatumwandlungseinheit zum Umwandeln der entschlüsselten Nutzungsbedingungsdaten aus einem vorbestimmten Verteilungsdatenformat in ein vorbestimmtes Aufzeichnungsdatenformat; eine dritte Verschlüsselungseinheit zum Verschlüsseln der umgewandelten entschlüsselten Nutzungsbedingungsdaten in einer für die Aufzeichnungsmediumvorrichtung einmaligen Weise, um wieder verschlüsselte Nutzungsbedingungsdaten zu erzeugen; und einen zweiten Speicherbereich zum Speichern der wieder verschlüsselten Nutzungsbedingungsdaten. Hier sind die zweite Entschlüsselungseinheit, die Datenformatumwandlungseinheit und die dritte Entschlüsselungseinheit manipulationssichere Module.
  • Hier enthält die Aufzeichnungsmediumvorrichtung ferner einen Speicherbereich für den geheimen Verteilungsschlüssel zum Speichern eines geheimen Verteilungsschlüssels, der dem öffentlichen Verteilungsschlüssel entspricht; und einen Speicherbereich für den für die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel, um den für die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel zu speichern, der für die Aufzeichnungsmediumvorrichtung einmalig ist. Die Erfassungseinheit erfasst den verschlüsselten Inhalt, den erfassten Titelschlüssel und die verschlüsselten Nutzungsbedingungsdaten aus der Servervorrichtung. Die zweite Entschlüsselungseinheit entschlüsselt den verschlüsselten Titelschlüssel und die verschlüsselten Nutzungsbedingungsinformationen gemäß dem Verschlüsselungsverfahren mit dem öffentlichen Schlüssel unter Verwendung des in dem Speicherbereich für den geheimen Verteilungsschlüssel gespeicherten geheimen Verteilungsschlüssel. Die dritte Verschlüsselungseinheit verschlüsselt den entschlüsselten Titelschlüssel und die Nutzungsbedingungsdaten gemäß dem Verschlüsselungsverfahren mit gemeinsamem Schlüssel unter Verwendung des in dem Speicherbereich für den für die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel gespeicherten einmaligen Schlüssels für die Aufzeichnungsmediumvorrichtung, um einen wieder verschlüsselten Titelschlüssel und wieder verschlüsselte Nutzungsbedingungsdaten zu erzeugen. Zusätzlich zu der zweiten Entschlüsselungseinheit, der Datenformatumwandlungseinheit und der dritten Verschlüsselungseinheit sind der Speicherbereich für den geheimen Verteilungsschlüssel und der Speicherbereich für den für die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel ebenfalls manipulationssichere Module.
  • Hier erfasst die Erfassungseinheit der Aufzeichnungsmediumvorrichtung den verschlüsselten Titelschlüssel und die verschlüsselten auf die Nutzungsbedingungen bezogenen Informationen aus der Servervorrichtung. Wenn die auf die Nutzungsbedingungen bezogenen Informationen nur den Nutzungsbedingungsdaten-Auswahlwert enthalten, erfasst die Erfassungseinheit ferner die Erfassungsbedingungsdaten. Wenn die auf die Nutzungsbedingungen bezogenen Informationen den Nutzungsbedingungsschlüssel enthalten, erfasst die Erfassungseinheit die verschlüsselten Nutzungsbedingungsdaten, und die zweite Entschlüsselungseinheit entschlüsselt den verschlüsselten Titelschlüssel und die verschlüsselten auf die Nutzungsbedingungen bezogenen Informationen gemäß dem Verschlüsselungsverfahren mit dem öffentlichen Schlüssel unter Verwendung des geheimen Verteilungsschlüssels. Wenn der Nutzungsbedingungsschlüssel in den verschlüsselten auf die Nutzungsbedingungen bezogenen Informationen enthalten ist, entschlüsselt die zweite Entschlüsselungseinheit die verschlüsselten Nutzungsbedingungsdaten gemäß dem Verfahren mit dem gemeinsamen Schlüssel unter Verwendung des Nutzungsbedingungsschlüssels, um die Nutzungsbedingungsdaten zu erhalten. Wenn der Nutzungsbedingungsdaten-Auswahlwert in den auf die Nutzungsbedingungen bezogenen Informationen enthalten ist, wendet die zweite Entschlüsselungseinheit die Hash-Funktion auf die Nutzungsbedingungsdaten an, um einen Nutzungsbedingungsdaten-Bezugsauswahlwert zu erzeugen und stellt fest, ob der Bezugsauswahlwert mit dem Nutzungsbedingungsdaten-Auswahlwert übereinstimmt, der in den auf die Nutzungsbedingungen bezogenen Informationen enthalten ist.
  • Hier enthält die Aufzeichnungsmediumvorrichtung ferner eine erste Authentisierungseinheit und eine zweite Authentisierungseinheit. Bevor der öffentliche Verteilungsschlüssel von der Servervorrichtung erhalten wird, oder bevor das Aufzeichnungsmedium den verschlüsselten Titelschlüssel und die verschlüsselten Nutzungsbedingungsdaten aus der Servervorrichtung erfasst, authentisiert die erste Authentisierungseinheit der Servervorrichtung die Aufzeichnungsmediumvorrichtung, und die erste Authentisierungseinheit der Aufzeichnungsmediumvorrichtung authentisiert die Servervorrichtung. Wenn beide Authentisierungen erfolgreich sind, wird der öffentliche Verteilungsschlüssel durch die Servervorrichtung aus der Aufzeichnungsmediumvorrichtung erfasst, oder die Aufzeichnungsmediumvorrichtung erfasst den verschlüsselten Titelschlüssel und die verschlüsselten Nutzungsbedingungsdaten. Bevor der für das Medium einmalige Schlüssel durch die Wiedergabevorrichtung aus der Aufzeichnungsmediumvorrichtung erfasst wird, oder bevor der verschlüsselte Titelschlüssel und die verschlüsselten Nutzungsbedingungsinformationen aus der Aufzeichnungsmediumvorrichtung durch die Wiedergabevorrichtung ausgelesen werden, authentisiert die zweite Authentisierungseinheit der Wiedergabevorrichtung die Aufzeichnungsmediumvorrichtung und die zweite Authentisierungseinheit der Aufzeichnungsmediumvorrichtung authentisiert die Wiedergabevorrichtung. Wenn beide Authentisierungen erfolgreich sind, wird der für das Medium einmalige Schlüssel durch die Wiedergabevorrichtung erfasst, oder die verschlüsselten auf die Nutzungsbedingungen bezogenen Informationen werden aus der Aufzeichnungsmediumvorrichtung ausgelesen.
  • Hier wird, wenn eine Veränderung in dem Verteilungsdatenformat oder dem Aufzeichnungsdatenformat vorliegt, das manipulationssichere Modul, das die Datenformatumwandlungseinheit der Aufzeichnungsmediumvorrichtung ist, aktualisiert.
  • Hier wird, wenn eine Veränderung in dem von der zweiten Entschlüsselungseinheit verwendeten Verschlüsselungsverfahren oder dem von der dritten Verschlüsselungseinheit der Aufzeichnungsmediumvorrichtung verwendeten Verschlüsselungsverfahren vorliegt, das manipulationssichere Modul, das die zweite Entschlüsselungseinheit oder die dritte Verschlüsselungseinheit ist, aktualisiert.
  • Hier enthält die Aufzeichnungsmediumvorrichtung ferner eine Feststellungseinheit für das manipulationssichere Modul, um die Authentität festzustellen, ob ein manipulations sicheres Modul aktualisiert wird. Wenn die Feststellungseinheit ein manipulationssicheres Modul als authentisch beurteilt, wird das manipulationssichere Modul aktualisiert.
  • Hier wird die zweite Entschlüsselungseinheit der Aufzeichnungsmediumvorrichtung in die Lage versetzt, zur Entschlüsselung ein Verschlüsselungsverfahren aus einer Vielzahl von Verschlüsselungsverfahren auszuwählen, und die dritte Verschlüsselungseinheit wählt ein Verschlüsselungsverfahren aus einer Vielzahl von Verschlüsselungsverfahren aus.
  • Hier speichert der Verteilungsschlüssel-Speicherbereich der Aufzeichnungsmediumvorrichtung mehrere geheime Verteilungsschlüssel, und die zweite Entschlüsselungseinheit wählt zur Verwendung einen von der Vielzahl von geheimen Verteilungsschlüsseln aus.
  • Hier können die manipulationssicheren Module aus manipulationssicherer Hardware oder manipulationssicherer Software oder aus einer Kombination beider bestehen.
  • Ferner ist die vorliegende Erfindung eine Servervorrichtung, um Inhalt, der ein digitales Werk ist, an eine Aufzeichnungsmediumvorrichtung zu liefern, die enthält: eine erste Verschlüsselungseinheit zum Verschlüsseln des Inhalts in einer für den Inhalt einmaligen Weise, um einen verschlüsselten Inhalt zu erzeugen; eine zweite Verschlüsselungseinheit, um in Übereinstimmung mit einem vorbestimmten Verteilungsdatenformat Nutzungsbedingungsdaten, die Konditionen für die Nutzung des Inhaltes ausdrücken, in einer für die Aufzeichnungsmediumvorrichtung eindeutigen Weise zu verschlüsseln, um verschlüsselte Nutzungsbedingungsdaten zu erzeugen.
  • Hier enthält die Servervorrichtung ferner eine Erfassungseinrichtung für einen öffentlichen Verteilungsschlüssel, um sicher einen öffentlichen Verschlüsselungseinheit zu erfassen, der einem geheimen Verteilungsschlüssel entspricht, der in einem Speicherbereich für einen geheimen Verteilungsschlüssel der Aufzeichnungsmediumvorrichtung gespeichert ist, und der für die Aufzeichnungsmediumvorrichtung einmalig ist. Die erste Verschlüsselungseinheit verschlüsselt ferner Inhalt gemäß einem Verschlüsselungsverfahren mit gemeinsamem Schlüssel unter Verwendung eines für den Inhalt einmaligen Titelschlüssels, um einen verschlüsselten Inhalt zu erzeugen; die zweite Verschlüsselungseinheit verschlüsselt den Titelschlüssel und die Nutzungsbedingungsdaten gemäß einem Verschlüsselungsverfahren mit öffentlichem Schlüssel unter Verwendung des öffentlichen Verteilungsschlüssels, der durch die Erfassungseinheit für den öffentlichen Verteilungsschlüssel erfasst wird, um einen verschlüsselten Titelschlüssel und verschlüsselte Nutzungsbedingungsdaten zu erzeugen.
  • Hier verschlüsselt die zweite Verschlüsselungseinheit in der Servervorrichtung den Titelschlüssel und auf die Nutzungsbedingungen bezogene Informationen gemäß dem Verschlüsselungsverfahren mit öffentlichem Schlüssel unter Verwendung des öffentlichen Verteilungsschlüssels, um einen verschlüsselten Titelschlüssel und verschlüsselte auf die Nutzungsbedingungen bezogene Informationen zu erzeugen. Hier beinhalten die auf die Nutzungsbedingungen bezogenen Informationen wenigstens einen von (a) einem Nutzungsbedingungsdaten-Auswahlwert und (b) einen Nutzungsbedingungsschlüssel, der in der Verschlüsselung und Entschlüsselung der Nutzungsbedingungsdaten verwendet wird. Wenn die auf die Nutzungsbedingungen bezogenen Informationen den Nutzungsbedingungsdaten-Auswahlwert enthalten, erzeugt die zweite Verschlüsselungseinheit den Nutzungsbedingungsdaten-Auswahlwert durch Anwenden einer Hash-Funktion auf die Nutzungsbedingungsdaten. Wenn die auf die Nutzungsbedingungen bezogene Informationen den Nutzungsbedingungsschlüssel enthalten, verschlüsselt die zweite Verschlüsselungseinheit die Nutzungsbedingungsdaten gemäß einem Verschlüsselungsverfahren mit gemeinsamem Schlüssel unter Verwendung des Nutzungsbedingungsschlüssels.
  • Hier enthält die erste Servervorrichtung eine erste Authentisierungseinheit. Bevor die Servervorrichtung den öffentlichen Verteilungsschlüssel aus der Aufzeichnungsmediumvorrichtung erfasst, oder bevor der verschlüsselte Titelschlüssel und die verschlüsselten Nutzungsbedingungsdaten von der Aufzeichnungsmediumvorrichtung erfasst werden, authentisiert die erste Authentisierungseinheit der Servervorrichtung die Aufzeichnungsmediumvorrichtung, und die erste Authentisierungseinheit der Aufzeichnungsmediumvorrichtung authentisiert die Servervorrichtung. Wenn beide Authentisierungen erfolgreich sind, erfasst die Servervorrichtung den öffentlichen Verteilungsschlüssel aus der Aufzeichnungsmediumvorrichtung, oder der verschlüsselte Titelschlüssel und die verschlüsselten Nutzungsbedingungsdaten werden aus der Servervorrichtung durch die Aufzeichnungsmediumvorrichtung erfasst.
  • Hier registriert, wenn der geheime Verteilungsschlüssel der Aufzeichnungsmediumvorrichtung offengelegt ist, die zweite Verschlüsselungseinheit der Servervorrichtung den dem geheimen Verteilungsschlüssel entsprechenden öffentlichen Verteilungsschlüssel auf einer Aufrufliste, und verhindert in der Aufzeichnungsmediumvorrichtung die Verschlüsselung des Titelschlüssels und der Nutzungsbedingungsdaten unter Verwendung des registrierten öffentlichen Schlüssels, und dessen Lieferung an die Aufzeichnungsmediumvorrichtung.
  • Ferner ist die vorliegende Erfindung eine Wiedergabevorrichtung zum Auslesen von Inhalt, der ein digitales Werk ist, aus einer Aufzeichnungsmediumvorrichtung und zum Wiedergeben des gelesenen Inhaltes, welche enthält: eine Leseeinheit zum Auslesen von verschlüsseltem Inhalt aus dem ersten Speicherbereich der Aufzeichnungsmediumvorrichtung; und wieder verschlüsselter Nutzungsbedingungsdaten aus einem zweiten Speicherbereich der Aufzeichnungsmediumvorrichtung; eine dritte Entschlüsselungseinheit, die einer dritten Verschlüsselungseinheit der Aufzeichnungsmediumvorrichtung entspricht, und die zum Entschlüsseln der von der Leseeinheit ausgelesenen wieder verschlüsselten Nutzungsbedingungsinformationen dient; eine erste Entschlüsselungseinheit, die einer ersten Verschlüsselungseinheit der Servervorrichtung entspricht, und die zum Entschlüsseln des von der Leseeinheit ausgelesenen verschlüsselten Inhalt dient; und eine Wiedergabeeinheit zum Wiedergeben des von der ersten Entschlüsselungseinheit entschlüsselten Inhalts innerhalb eines von der dritten Entschlüsselungseinheit erlaubten Umfangs der entschlüsselten Nutzungsbedingungsdaten.
  • Hier enthält die Wiedergabevorrichtung ferner eine Erfassungseinheit zum Erfassen eines für die Aufzeichnungsmediumvorrichtung einmaligen Schlüssels, um sicher den für die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel zu erfassen, der in einem Speicherbereich der Aufzeichnungsmediumvorrichtung für einen für die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel gespeichert ist. Hier liest die Leseeinrichtung den wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten aus der Aufzeichnungsmediumvorrichtung aus. Die dritte Entschlüsselungseinheit entschlüsselt den wieder verschlüsselten Titelschlüssel und die wieder verschlüsselten Nutzungsbedingungsdaten, die von der Leseeinheit gelesen werden, mit dem für die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel gemäß dem Verschlüsselungsverfahren mit gemeinsamem Schlüssel. Die erste Entschlüsselungseinheit entschlüsselt den verschlüsselten Inhalt, unter Verwendung des Titelschlüssels gemäß dem Verschlüsselungsverfahren mit gemeinsamem Schlüssel. Dann gibt die Wiedergabevorrichtung den entschlüsselten Inhalt innerhalb eines von den Nutzungsbedingungsdaten erlaubten Umfangs wieder.
  • Hier enthalten die Wiedergabevorrichtung und die Aufzeichnungsmediumvorrichtung ferner jeweils eine zweite Authentisierungseinheit. Bevor die Wiedergabevorrichtung den für das Medium einmaligen Schlüssel aus der Aufzeichnungsmediumvorrichtung erfasst, oder bevor der verschlüsselte Titelschlüssel und die verschlüsselten Nutzungsbedingungsdaten aus der Wiedergabevorrichtung durch die Wiedergabevorrichtung ausgelesen werden, authentisiert die zweite Authentisierungseinheit der Wiedergabevorrichtung die Aufzeichnungsmediumvorrichtung, und die zweite Authentisierungseinheit der Aufzeichnungsmediumvorrichtung authentisiert die Wiedergabevorrichtung. Wenn beide Authentisierungen erfolgreich sind, erfasst die Aufzeichnungsmediumvorrichtung den authentischen Schlüssel für das Medium aus der Aufzeichnungsmediumvorrichtung oder die verschlüsselten Nutzungsbedingungsdaten werden aus der Wiedergabevorrichtung durch die Aufzeichnungsmediumvorrichtung ausgelesen.
  • Hier enthalten die Nutzungsbedingungsdaten Informationen für die Steuerung der Anzahl wie oft der Inhalt wiedergegeben wird, oder Informationen zum Steuern eines Zeitraums, in welcher der Inhalt wiedergegeben wird, oder Informationen zur Steuerung der Gesamtwiedergabezeit des Inhaltes.
  • Wie es aus der vorstehenden Beschreibung ersichtlich ist, wird in dem Schutzsystem für digitale Werke, der Aufzeichnungsmediumvorrichtung, der Servervorrichtung und der Wiedergabevorrichtung der vorliegenden Erfindung, da die Entschlüsselung und Neuverschlüsselung (Entschlüsselungsumwandlung) des verschlüsselten Titelschlüssels und der Nutzungsbedingungsdaten in der manipulationssicheren Moduleinheit der Aufzeichnungsmediumvorrichtung durchgeführt werden, das Hacken für eine betrügerische dritte Partei sehr schwer gemacht.
  • Ferner ist es auch möglich, das manipulationssichere Modul sicher zu aktualisieren, das die Verschlüsselungsumwandlung und Formatumwandlung in der Aufzeichnungsmediumvorrichtung durchführt.
  • 5. Modifikationen
  • Das Schutzsystem für digitale Werke der vorliegenden Erfindung ist nicht auf die beschriebenen Ausführungsformen beschränkt. Die nachstehenden Strukturen sind ebenfalls möglich.
    • (1) Andere Verschlüsselungstechniken können anstelle des Einsatzes von DES- und Ellipsenkurven-Verschlüsselung als in den Ausführungsformen beschriebene Verschlüsselungsalgorithmen verwendet werden.
    • (2) Die Ausführungsformen beschreiben gekauften Inhalt mit auf der Speicherkarte gespeicherten Nutzungsbedingungen und den von der Speicherkarte wiedergegebenen Inhalt, wobei es jedoch für die vorliegende Erfindung nicht wichtig ist, ob der Inhalt gekauft ist oder nicht. Beispielsweise können dieselben Prozeduren für einen freien Versuchsinhalt verwendet werden, der Nutzungsbedingungen aufweist.
    • (3) Die Aufzeichnungsmediumvorrichtung, in welcher der Inhalt gespeichert wird, ist nicht auf die in den Ausführungsformen beschriebene Speicherkarte beschränkt, sondern kann jede andere Art von Aufzeichnungsmedium sein.
    • (4) In den Ausführungsformen ist der gesamte Inhalt verschlüsselt, wobei es jedoch möglich ist, nur einen Teil des Inhalts zu verschlüsseln.
    • (5) Die Nutzungsbedingungsdaten sind nicht darauf beschränkt, an jedem Inhalt gemäß Beschreibung in den Ausführungsformen angehängt zu werden.
  • Beispielsweise können die Nutzungsbedingungsdaten den Kauf von bis zu 100 Elementen von Musikdaten pro Monat anzeigen. In diesem Falle ist eine mögliche Struktur eine solche, in welcher die Nutzungsbedingungsentscheidungseinheit keine Wiedergabe des in dem Speicherbereich der Speicherkarte aufgezeichneten Inhalts erlaubt, sobald der Monatsvertrag abgelaufen ist.
    • (6) Es ist nicht erforderlich, dass die Nutzungsbedingungsdaten an den Inhalt angehängt werden, wie es in den Ausführungsformen beschrieben ist. Die vorliegende Erfindung ist selbst ohne die Verwendung von Nutzungsbedingungsdaten anwendbar.
    • (7) Wenn der geheime Verteilungsschlüssel der Speicherkarte offen gelegt ist, kann die Servervorrichtung den öffentlichen Verteilungsschlüssel, der dem geheimen Verteilungsschlüssel entspricht, auf einer Aufrufliste registrieren und die Lieferung des Titelschlüssels usw. an die Speicherkarte verhindern, die unter Verwendung des registrierten öffentlichen Schlüssels verschlüsselt wurden.
    • (8) Die manipulationssichere Moduleinheit der Speicherkarte kann manipulationssichere Hardware oder manipulationssichere Software oder eine Kombination beider enthalten.
    • (9) Es ist eine Struktur möglich, in welcher, wenn das Verteilungsdatenformat oder das Aufzeichnungsdatenformat verändert wird, das manipulationssichere Modul, das die Datenformatumwandlungseinheit der Speicherkarte bildet, aktualisiert wird.
    • (10) Es ist eine Struktur möglich, in welcher, wenn das das von der Inhaltverteilungs-Servervorrichtung verwendete Verschlüsselungsverfahren (Ellipsenkurven, DES, usw.) verändert wird, oder ein zusätzliches Verfahren hinzugefügt wird, oder wenn es erforderlich ist, die in den manipulationssicheren Modulen der Speicherkarte entsprechend einem zusätzlichen Verfahren zu aktualisieren oder zu ergänzen, die manipulationssicheren Module aktualisiert werden.
    • (11) In (9) oder (10) ist eine Struktur möglich, in welcher die Speicherkarte eine Feststellungseinheit für ein manipulationssicheres Modul enthält, um die Authentität eines zu aktualisierenden manipulationssicheren Moduls festzustellen, und das manipulationssichere Modul nur aktualisiert wird, wenn es als authentisch beurteilt wird.
    • (12) Es ist eine Struktur möglich, in welcher die Speicherkarte mit einer Vielzahl von Verschlüsselungsverfahren im Voraus versehen wird, ein Verfahren von einer Vielzahl von Verfahren ausgewählt wird, und Verschlüsselung und Entschlüsselung unter Verwendung des ausgewählten Verfahrens durchgeführt werden.
    • (13) Es ist eine Struktur möglich, in welcher die Speicherkarte eine Vielzahl von geheimen Verteilungsschlüsseln im Voraus speichert, und die Ellipsenkurven-Entschlüsselungseinheit einen von den geheimen Verteilungsschlüsseln ausgewählten Schlüssel verwendet.
    • (14) Das in den Ausführungsformen beschriebene Schutzsystem für digitale Werke ist nicht darauf beschränkt, ein Kopfhörer-Stereogerät zu enthalten. Beispielsweise kann statt eines Kopfhörer-Stereogerätes das System ein Mobiltelefon, ein ortsfestes L-Modus Telefon, eine mobile Informationsendgerätevorrichtung, ein Personal Computer oder ein elektrisches Gerät, wie z.B. ein Fernsehgerät, sein, das mit dem Internet verbunden ist. Derartige Wiedergabevorrichtungen geben digitale Werke, wie z.B. die Musik, Filme, elektronische Bücher und Spielprogramme wieder.
  • Ferner sind der Inhaltverteilungsserver 200 und der PC 300 nicht auf eine Verbindung über das Internet 30 beschränkt, sondern können stattdessen beispielsweise über das Internet und ein Mobiltelefonnetzwerk verbunden sein. Ferner kann eine Rundfunkvorrichtung mit dem Inhaltverteilungsserver verbunden sein, können Informationen, wie z.B. Inhalt auf einer Rundfunkwelle gesendet werden und das elektrische Gerät, wie z.B. ein Fernsehgerät die Rundfunkwelle empfangen und die verschiednen Arten von Informationen aus der empfangenen Rundfunkwelle extrahieren.
    • (15) Die vorliegende Erfindung kann aus Verfahren gemäß vorstehender Darstellung bestehen. Ferner können die Verfahren ein durch einen Computer realisiertes Computerprogramm sein und können ein digitales Signal des Computerprogramms sein.
  • Ferner kann die vorliegende Erfindung eine Computer-lesbare Aufzeichnungsmediumvorrichtung, wie z.B. eine flexible Platte, eine Festplatte, eine CDROM (Compact Disk – Read Only Memory) und eine MO (magnetooptischer Speicher), eine DVD-ROM (Digital Versatile Disk – Disk Read Only Memory) und ein DVD-RAM (Digital Versatile Disk – Random Access Memory) oder ein Halbleiterspeicher sein, der das Computerprogramm oder das digitale Signal speichert. Ferner kann die vorliegende Erfindung ein Computerprogramm oder das digitale Signal sein, das auf irgendeiner der vorstehend erwähnten Aufzeichnungsmediumvorrichtungen aufgezeichnet ist.
  • Ferner kann die vorliegende Erfindung ein Computerprogramm oder das digitale Signal sein, das auf einer elektrischen Kommunikationsleitung, einer drahtlosen oder drahtgebundenen Kommunikationsleitung oder einem Netzwerk, von welchem das Internet ein Repräsentant ist, gesendet wird.
  • Ferner kann die vorliegende Erfindung ein Computersystem sein, das einen Mikroprozessor und einen Speicher enthält, wobei der Speicher das Computerprogramm speichert und der Mikroprozessor gemäß dem Computerprogramm arbeitet.
  • Ferner kann durch Übertragen des Programms oder des digitalen Signals zu der Aufzeichnungsmediumvorrichtung, oder durch Übertragen des Programms oder des digitalen Signals über ein Netzwerk oder dergleichen das Programm oder das digitale Signal durch ein anderes unabhängiges Computersystem ausgeführt werden.

Claims (29)

  1. Tragbare Aufzeichnungsmedienvorrichtung, auf die digitale Informationen, die von einer Sendevorrichtung gesendet werden, über eine Empfangsvorrichtung aufgezeichnet werden, wobei die Aufzeichnungsmedienvorrichtung mit der Empfangsvorrichtung verbunden ist und die Sendevorrichtung Originalinhalt, bei dem es sich um digitale Informationen handelt, auf Basis eines Verteilungs-Verschlüsselungsschlüssels verschlüsselt, um erste verschlüsselte Informationen zu erzeugen, und die erzeugten ersten verschlüsselten Informationen über ein Netzwerk zu der Empfangsvorrichtung sendet, wobei die Aufzeichnungsmedienvorrichtung umfasst: eine Informationsspeichereinheit, die einen Informationsspeicherbereich enthält; und eine manipulationssichere Moduleinheit, die enthält: eine Schlüsselspeicher-Teileinheit, die so betrieben werden kann, dass sie im Voraus einen Verteilungs-Entschlüsselungsschlüssel und einen für ein Medium einmaligen Schlüssel speichert, der einmalig für die Aufzeichnungsmedienvorrichtung ist; eine Erfassungs-Teileinheit, die so betrieben werden kann, dass sie die gesendeten ersten verschlüsselten Informationen über die Empfangsvorrichtung erfasst; eine Entschlüsselungs-Teileinheit, die so betrieben werden kann, dass sie die ersten verschlüsselten Informationen auf Basis des Verteilungs-Entschlüsselungsschlüssels entschlüsselt, um Zwischeninformationen zu erzeugen; eine Verschlüsselungs-Teileinheit, die so betrieben werden kann, dass sie die Zwischeninformationen auf Basis des für das Medium einmaligen Schlüssels verschlüsselt, um zweite verschlüsselte Informationen zu erzeugen; und eine Schreib-Teileinheit, die so betrieben werden kann, dass sie die erzeugten zweiten verschlüsselten Informationen in die Informationsspeichereinheit schreibt.
  2. Aufzeichnungsmedienvorrichtung nach Anspruch 1, wobei die Sendevorrichtung auf Basis eines Verteilungsschlüssels als die digitalen Informationen Originalinhalt verschlüsselt, bei dem es sich um ein digitales Werk handelt, um die ersten verschlüsselten Informationen zu erzeugen, und die erzeugten ersten verschlüsselten Informationen über das Netzwerk zu der Empfangsvorrichtung sendet, und die Aufzeichnungsmedienvorrichtung die ersten verschlüsselten Informationen über die Empfangsvorrichtung erfasst.
  3. Aufzeichnungsmedienvorrichtung nach Anspruch 2, wobei die Sendevorrichtung des Weiteren (a) Nutzungsbedingungsinformationen, die Bedingungen für die Nutzung des digitalen Werks anzeigen, und einen Original-Nutzungsbedingungsschlüssel speichert, der einmalig für die Nutzungsbedingungsinformationen ist, (b) den Original-Nutzungsbedingungsschlüssel unter Verwendung des Verteilungs-Verschlüsselungsschlüssels verschlüsselt, um einen ersten verschlüsselten Nutzungsbedingungsschlüssel zu erzeugen, (c) die Nutzungsbedingungsinformationen unter Verwendung des Original-Nutzungsbedingungsschlüssels verschlüsselt, um erste verschlüsselte Nutzungsbedingungsinformationen zu erzeugen, und (d) den ersten verschlüsselten Nutzungsbedingungsschlüssel und die ersten verschlüsselten Nutzungsbedingungsinformationen über das Netzwerk zu der Empfangsvorrichtung sendet, die Erfassungs-Teileinheit des Weiteren den ersten verschlüsselten Nutzungsbedingungsschlüssel und die ersten verschlüsselten Nutzungsbedingungsinformationen über die Empfangsvorrichtung erfasst, die Entschlüsselungs-Teileinheit des Weiteren den ersten verschlüsselten Nutzungsbedingungsschlüssel unter Verwendung des Verteilungsschlüssels entschlüsselt, um einen Zwischen-Nutzungsbedingungsschlüssel zu erzeugen, und die ersten verschlüsselten Nutzungsbedingungsinformationen unter Verwendung des erzeugten Zwischen-Nutzungsbedingungsschlüssels entschlüsselt, um Zwischen-Nutzungsbedingungsinformationen zu erzeugen, die Entschlüsselungs-Teileinheit des Weiteren die Zwischen-Nutzungsbedingungsinformationen unter Verwendung des für das Medium einmaligen Schlüssels verschlüsselt, um zweite verschlüsselte Nutzungsbedingungsinformationen zu erzeugen, und die Schreib-Teileinheit des Weiteren die erzeugten zweiten verschlüsselten Nutzungsbedingungsinformationen schreibt.
  4. Aufzeichnungsmedienvorrichtung nach Anspruch 3, wobei die Sendevorrichtung (a) im Voraus Originalinhalt und einen Original-Inhaltschlüssel speichert, der einmalig für den Originalinhalt ist, (b) den Verteilungs-Verschlüsselungsschlüssel erfasst, der beim Verteilen von digitalem Inhalt verwendet wird, (c) den Originalinhalt unter Verwendung des Original-Inhaltschlüssels verschlüsselt, um verschlüsselten Inhalt zu erzeugen, (d) den Original-Inhaltschlüssel unter Verwendung des erfasstem Verteilungs-Verschlüsselungsschlüssels verschlüsselt, um einen ersten verschlüsselten Inhaltschlüssel zu erzeugen, und (e) die ersten verschlüsselten Informationen sendet, die den erzeugten verschlüsselten Inhalt und den ersten verschlüsselt Inhaltschlüssel enthalten, die Erfassungs-Teileinheit die erfassten ersten verschlüsselten Informationen erfasst, die Entschlüsselungseinheit den ersten verschlüsselten Inhaltschlüssel unter Verwendung des Verteilungs-Entschlüsselungsschlüssels entschlüsselt, um einen Zwischen-Inhaltschlüssel zu erzeugen, und Zwischeninformationen erzeugt, die den verschlüsselten Inhalt und den erzeugten Zwischen-Inhaltschlüssel enthalten, die Verschlüsselungseinheit den Zwischen-Inhaltschlüssel, der in den Zwischeninformationen enthalten ist, unter Verwendung des für das Medium einmaligen Schlüssels verschlüsselt, um einen zweiten Inhaltschlüssel zu erzeugen, und zweite verschlüsselte Informationen erzeugt, die den in den Zwischeninformationen enthaltenen verschlüsselten Inhalt und den zweiten verschlüsselten Inhaltschlüssel enthalten, und die Schreib-Teileinheit, die zweiten verschlüsselten Informationen schreibt.
  5. Aufzeichnungsmedienvorrichtung nach Anspruch 4, wobei die Sendevorrichtung des Weiteren den Verteilungs-Verschlüsselungsschlüssel, der ein öffentlicher Schlüssel ist, der unter Verwendung eines Algorithmus zur Erzeugung eines öffentlichen Schlüssels erzeugt wird, auf Basis eines Verteilungs-Entschlüsselungsschlüssels erfasst, der ein geheimer Schlüssel ist, und Verschlüsselung entsprechend einem Algorithmus zur Verschlüsselung mit öffentlichem Schlüssel unter Verwendung eines Verteilungs-Verschlüsselungsschlüssels durchführt, der ein öffentlicher Schlüssel ist, und die Entschlüsselungs-Teileinheit Entschlüsselung entsprechend einem Algorithmus zur Entschlüsselung mit öffentlichem Schlüssel unter Verwendung eines Verteilungs-Entschlüsselungsschlüssels durchführt.
  6. Aufzeichnungsmedienvorrichtung nach Anspruch 3, wobei die manipulationssichere Moduleinheit des Weiteren enthält: eine Umwandlungs-Teileinheit, die so betrieben werden kann, dass sie ein Format der Zwischeninformationen von einem Verteilungs-Datenformat in ein Aufzeichnungs-Datenformat umwandelt, um Aufzeichnungs-Zwischeninformationen zu erzeugen, wobei die Verschlüsselungs-Teileinheit die Aufzeichnungs-Zwischeninformationen statt der Zwischeninformationen verschlüsselt.
  7. Aufzeichnungsmedienvorrichtung nach Anspruch 6, wobei die Sendevorrichtung im Voraus Aktualisierungsinformationen zum Aktualisieren der manipulationssicheren Moduleinheit der Aufzeichnungsmedienvorrichtung speichert, die Aktualisierungsinformationen liest und die gelesenen Aktualisierungsinformationen über das Netzwerk und die Empfangsvorrichtung zu der Aufzeichnungsmedienvorrichtung sendet, die manipulationssichere Moduleinheit einen Mikroprozessor und einen Halbleiterspeicher enthält, der ein Computerprogramm speichert, und Komponenten der manipulationssicheren Moduleinheit entsprechend dem Mikroprozessor arbeiten, der entsprechend dem Computerprogramm arbeitet, die Erfassungs-Teileinheit die Aktualisierungsinformationen über die Empfangsvorrichtung erfasst, und die manipulationssichere Moduleinheit des Weiteren enthält: eine Aktualisierungs-Teileinheit, die so betrieben werden kann, dass sie das Computerprogramm unter Verwendung der erfassten Aktualisierungsinformationen aktualisiert, so dass die in der manipulationssicheren Moduleinheit enthaltenen Komponenten aktualisiert werden.
  8. Aufzeichnungsmedienvorrichtung nach Anspruch 7, wobei die Sendevorrichtung des Weiteren die Aktualisierungsinformationen liest, einen Hash-Algorithmus auf die gelesenen Aktualisierungsinformationen anwendet, um einen ersten Hash-Wert zu erzeugen, und den erzeugten Hash-Wert über das Netzwerk und die Empfangsvorrichtung sicher zu der Aufzeichnungsmedienvorrichtung sendet, die manipulationssichere Moduleinheit des Weiteren enthält: einen Hash-Teileinheit, die so betrieben werden kann, dass sie den Hash-Algorithmus auf die erfassten Aktualisierungsinformationen anwendet, um einen zweiten Hash-Wert zu erzeugen; und eine Vergleichsfeststell-Teileinheit, die so betrieben werden kann, dass sie feststellt, ob der erfasste erste Hash-Wert und der erzeugte zweite Hash-Wert übereinstimmen, und die Aktualisierungs-Teileinheit nur dann aktualisiert, wenn die Vergleichsfeststell-Teileinheit feststellt, dass der erste Hash-Wert und der zweite Hash-Wert übereinstimmen.
  9. Aufzeichnungsmedienvorrichtung nach Anspruch 8, wobei die durch die Sendevorrichtung gespeicherten Aktualisierungsinformationen Informationen zum Aktualisieren wenigstens eines (a) Verschlüsselungsverfahrens, (b) eines Entschlüsselungs- oder (c) eines Umwandlungsverfahrens, das von der manipulationssicheren Moduleinheit verwendet wird, um ein Verteilungs-Datenformat in ein Aufzeichnungs-Datenformat umzuwandeln, in der manipulationssicheren Moduleinheit enthalten, die Sendevorrichtung die Aktualisierungsinformationen sendet, die Erfassungs-Teileinheit die Aktualisierungsinformationen über die Empfangsvorrichtung erfasst, und die Aktualisierungs-Teileinheit das Computerprogramm unter Verwendung der erfassten Aktualisierungsinformationen aktualisiert, so dass wenigstens die Verschlüsselungs-Teileinheit, die Entschlüsselungs-Teileinheit oder die Umwandlungs-Teileinheit in dem manipulationssicheren Modul aktualisiert wird.
  10. Aufzeichnungsmedienvorrichtung nach Anspruch 3, wobei die Sendevorrichtung des Weiteren (a) Nutzungsbedingungsinformationen speichert, die Bedingungen zur Nutzung des digitalen Werks anzeigen, (b) die Nutzungsbedingungsinformationen liest, (c) einen Hash-Algorithmus auf die gelesenen Nutzungsbedingungsinformationen anwendet, um einen Hash-Wert zu erzeugen, und (d) den erzeugten Hash-Wert sowie die gelesenen Nutzungsbedingungen sicher über das Netzwerk sendet, die Erfassungseinheit des Weiteren den gesendeten ersten Hash-Wert und die gesendeten Nutzungsbedingungsdaten über die Empfangsvorrichtung erfasst, die manipulationssichere Moduleinheit des Weiteren enthält: eine Hash-Teileinheit, die so betrieben werden kann, dass sie den Hash-Algorithmus auf die erfassten Nutzungsbedingungsinformationen anwendet, um einen zweiten Hash-Wert zu erzeugen; und eine Vergleichsfeststell-Teileinheit, die so betrieben werden kann, dass sie feststellt, ob der erfasste erste Hash-Wert und der erzeugte zweite Hash-Wert übereinstimmen, die Verschlüsselungs-Teileinheit nur verschlüsselt, wenn die Vergleichsfeststellseinheit feststellt, dass der erste Hash-Wert und der zweite Hash-Wert übereinstimmen, und die Schreib-Teileinheit nur schreibt, wenn die Vergleichsfeststelleinheit feststellt, dass der erste Hash-Wert und der zweite Hash-Wert übereinstimmen.
  11. Aufzeichnungsmedienvorrichtung nach Anspruch 3, wobei die Sendevorrichtung des Weiteren mit der Aufzeichnungsmedienvorrichtung gegenseitige Geräte-Authentisierung durchführt, den Verteilungs- Verschlüsselungsschlüssel erfasst und nur verschlüsselt und sendet, wenn die Authentisierung erfolgreich ist, die manipulationssichere Moduleinheit des Weiteren enthält: eine Authentisierungs-Teileinheit, die so betrieben werden kann, dass sie mit der Sendevorrichtung gegenseitig Geräte-Authentizität authentisiert, die Erfassungs-Teileinheit nur erfasst, wenn die Authentisierung erfolgreich ist, die Entschlüsselungs-Teileinheit nur entschlüsselt, wenn die Authentisierung erfolgreich ist, die Verschlüsselungs-Teileinheit nur verschlüsselt, wenn die Authentisierung erfolgreich ist, und die Schreib-Teileinheit nur schreibt, wenn die Authentisierung erfolgreich ist.
  12. Aufzeichnungsmedienvorrichtung nach Anspruch 3, die mit der Wiedergabevorrichtung verbunden ist, wobei die Wiedergabevorrichtung Informationen aus der Informationsspeichereinheit liest, wobei die manipulationssichere Moduleinheit des Weiteren enthält: eine Authentisierungs-Teileinheit, die so betrieben werden kann, dass sie mit der Wiedergabevorrichtung gegenseitige Geräte-Authentisierung durchführt und die Wiedergabevorrichtung Informationen nur lesen lässt, wenn die Authentisierung erfolgreich ist.
  13. Aufzeichnungsmedienvorrichtung nach Anspruch 3, wobei die Entschlüsselungs-Teileinheit im Voraus mit einer Vielzahl von Entschlüsselungsverfahren ausgestattet wird, und unter Verwendung eines Entschlüsselungsverfahrens entschlüsselt, dass aus der Vielzahl von Entschlüsse lungsverfahren ausgewählt wird, und das ausgewählte Entschlüsselungsverfahren eine inverse Umwandlung eines Verschlüsselungsverfahrens ist, das in der Sendevorrichtung verwendet wird, und die Verschlüsselungs-Teileinheit im Voraus mit einer Vielzahl von Verschlüsselungsverfahren versehen wird und unter Verwendung eines Verschlüsselungsverfahrens verschlüsselt, das aus der Vielzahl von Verschlüsselungsverfahren ausgewählt wird.
  14. Aufzeichnungsmedienvorrichtung nach Anspruch 3, wobei die Schlüsselspeicher-Teileinheit eine Vielzahl von Verteilungs-Entschlüsselungsschlüsselkandidaten speichert und ein Verteilungs-Entschlüsselungsschlüsselkandidat aus der Vielzahl von Verteilungs-Entschlüsselungsschlüsselkandidaten als der Verteilungs-Entschlüsselungsschlüssel ausgewählt wird, und die Entschlüsselungs-Teileinheit den ausgewählten Verteilungs-Entschlüsselungsschlüssel verwendet.
  15. Aufzeichnungsmedienvorrichtung nach Anspruch 3, wobei die manipulationssichere Moduleinheit durch Software, Hardware und eine Kombination aus Software oder Hardware manipulationssicher gemacht wird.
  16. Aufzeichnungsmedienvorrichtung nach Anspruch 1, wobei die Sendevorrichtung als die digitalen Informationen wenigstens einen Inhaltsschlüssel oder eine Nutzungsbedingung auf Basis eines Verteilungsschlüssels verschlüsselt, um die ersten verschlüsselten Informationen zu erzeugen, und die erzeugten ersten verschlüsselten Informationen über das Netzwerk zu der Empfangsvorrichtung sendet, und die Aufzeichnungsmedienvorrichtung die ersten verschlüsselten Informationen über die Empfangsvorrichtung erfasst.
  17. Aufzeichnungsmedienvorrichtung nach Anspruch 16, wobei die manipulationssichere Moduleinheit des Weiteren enthält: eine Umwandlungs-Teileinheit, die so betrieben werden kann, dass sie ein Format der Zwischeninformationen von einem Verteilungs-Datenformat in ein Aufzeichnungs-Datenformat umwandelt, um Aufzeichnungs-Zwischeninformationen zu erzeugen, wobei die Verschlüsselungs-Teileinheit die Aufzeichnungs-Zwischeninformationen anstelle der Zwischeninformationen verschlüsselt.
  18. System zum Schutz digitaler Informationen nach einem der Ansprüche 1–17, bei dem durch eine Sendevorrichtung gesendete digitale Informationen über eine Empfangsvorrichtung auf eine tragbare Aufzeichnungsmedienvorrichtung geschrieben werden und durch eine Wiedergabevorrichtung wiedergegeben werden, das umfasst: die Sendevorrichtung, die so betrieben werden kann, dass sie digitale Informationen auf Basis eines Verteilungs-Verschlüsselungsschlüssels verschlüsselt, um erste verschlüsselte Informationen zu erzeugen, und die erzeugten ersten verschlüsselten Informationen über ein Netzwerk sendet; die Empfangsvorrichtung, die so betrieben werden kann, dass sie in einem Zustand, in dem die Aufzeichnungsmedienvorrichtung mit der Empfangsvorrichtung verbunden ist, die ersten verschlüsselten Informationen über das Netzwerk empfängt, und die empfangenen ersten verschlüsselten Informationen an die Aufzeichnungsmedienvorrichtung ausgibt; die Aufzeichnungsmedienvorrichtung nach einem der Ansprüche 1–17; die Wiedergabevorrichtung, die so betrieben werden kann, dass sie in einem Zustand, in dem die Aufzeichnungsmedienvorrichtung, in die die zweiten verschlüs selten Informationen geschrieben worden sind, mit der Wiedergabevorrichtung verbunden ist, (a) die zweiten verschlüsselten Informationen aus dem Informationsspeicherbereich liest, (b) den für das Medium einmaligen Schlüssel sicher liest, (c) die gelesenen zweiten verschlüsselten Informationen auf Basis des für das Medium einmaligen Schlüssels entschlüsselt, um entschlüsselte digitale Informationen zu erzeugen, und (d) die entschlüsselten digitalen Informationen wiedergibt.
  19. System zum Schutz digitaler Informationen nach Anspruch 18, wobei die Sendevorrichtung als die digitalen Informationen Originalinhalt, bei dem es sich um ein digitales Werk handelt, auf Basis eines Verteilungsschlüssels verschlüsselt, um die ersten verschlüsselten Informationen zu erzeugen, und die erzeugten ersten verschlüsselten Informationen über das Netzwerk zu der Empfangsvorrichtung sendet, und die Aufzeichnungsmedienvorrichtung die ersten verschlüsselten Informationen über die Empfangsvorrichtung erfasst.
  20. System zum Schutz digitaler Informationen nach Anspruch 19, wobei die Sendevorrichtung (a) im Voraus Originalinhalt und einen Original-Inhaltschlüssel speichert, der einmalig für den Originalinhalt ist, (b) den Verteilungs-Verschlüsselungsschlüssel erfasst, der beim Verteilen von digitalem Inhalt verwendet wird, (c) den Originalinhalt unter Verwendung des Original-Inhaltschlüssels verschlüsselt, um verschlüsselten Inhalt zu erzeugen, (d) den Original-Inhaltschlüssel unter Verwendung des erfassten Verteilungs-Verschlüsselungsschlüssels verschlüsselt, um einen ersten verschlüsselten Inhaltsschlüssel zu erzeugen, und (e) die ersten verschlüsselten Informationen sendet, die den erzeugten verschlüsselten Inhalt und den ersten verschlüsselten Inhaltschlüssel enthalten, die Empfangsvorrichtung die ersten verschlüsselten Informationen empfängt und die empfangenen ersten verschlüsselten Informationen ausgibt, die manipulationssichere Moduleinheit (a) im Voraus den Verteilungs-Entschlüsselungsschlüssel und den für das Medium einmaligen Schlüssel speichert, (b) die ausgegebenen ersten verschlüsselten Informationen erfasst, (c) den ersten verschlüsselten Inhaltschlüssel unter Verwendung des Verteilungs-Entschlüsselungsschlüssels entschlüsselt, um einen Zwischen-Inhaltschlüssel zu erzeugen, (d) den erzeugten Zwischen-Inhaltschlüssel unter Verwendung des für das Medium einmaligen Schlüssels verschlüsselt, um einen zweiten verschlüsselten Inhaltschlüssel zu erzeugen, und (e) die zweiten verschlüsselten Informationen, die den erfassten verschlüsselten Inhalt und den zweiten verschlüsselten Inhaltschlüssel enthalten, in den Informationsspeicherbereich schreibt, und die Wiedergabevorrichtung (a) den für das Medium einmaligen Schlüssel aus der Aufzeichnungsmedienvorrichtung sicher erfasst, (b) die zweiten verschlüsselten Informationen, die den verschlüsselten Inhalt und den zweiten verschlüsselten Inhaltschlüssel enthalten, aus dem Informationsspeicherbereich liest, (c) den zweiten verschlüsselten Inhaltschlüssel unter Verwendung des erfassten für das Medium einmaligen Schlüssels entschlüsselt, um einen entschlüsselten Inhaltschlüssel zu erzeugen, und (d) den gelesenen verschlüsselten Inhalt unter Verwendung des erzeugten entschlüsselten Inhaltschlüssels entschlüsselt, um entschlüsselten Inhalt zu erzeugen.
  21. System zum Schutz digitaler Informationen nach Anspruch 18, wobei die Sendevorrichtung als die digitalen Informationen wenigstens einen Inhaltschlüssel oder eine Nutzungsbedingung auf Basis eines Verteilungsschlüssels verschlüsselt, um die ersten verschlüsselten Informationen zu erzeugen, und die ersten verschlüsselten Informationen über das Netzwerk zu der Empfangsvorrichtung sendet, und die Aufzeichnungsmedienvorrichtung die ersten verschlüsselten Informationen über die Empfangsvorrichtung erfasst.
  22. System zum Schutz digitaler Informationen, das aus einer Sendevorrichtung, die ein digitales Werk sendet, einer Empfangsvorrichtung, die das gesendete digitale Werk über ein Netzwerk empfängt und das empfangene digitale Werk auf einer tragbaren Aufzeichnungsmedienvorrichtung aufzeichnet, einer Wiedergabevorrichtung, die das digitale Werk wiedergibt, das in der Aufzeichnungsmedienvorrichtung aufgezeichnet ist, und der Aufzeichnungsmedienvorrichtung nach einem der Ansprüche 1–17 zusammengesetzt ist, wobei die Sendevorrichtung umfasst: eine Speichereinheit, die so betrieben werden kann, dass sie im Voraus Originalinhalt, bei dem es sich um das digitale Werk handelt, und einen Original-Inhaltschlüssel speichert, der einmalig für den Originalinhalt ist; eine Verteilungs-Verschlüsselungsschlüssel-Erfassungseinheit, die so betrieben werden kann, dass sie einen Verteilungs-Verschlüsselungsschlüssel erfasst, der bei der Verteilung des digitalen Werkes verwendet wird; eine Verschlüsselungseinheit, die so betrieben werden kann, dass sie den Originalinhalt unter Verwendung des Original-Inhaltschlüssels verschlüsselt, um verschlüsselten Inhalt zu erzeugen, und den Original-Inhaltschlüssel unter Verwendung des erfassten Verteilungs-Verschlüsselungsschlüssels verschlüsselt, um einen ersten verschlüsselten Inhaltschlüssel zu erzeugen; und eine Sendeeinheit, die so betrieben werden kann, dass sie den verschlüsselten Inhalt und den ersten verschlüsselten Inhaltschlüssel über ein Netzwerk sendet; wobei die Empfangsvorrichtung in einem Zustand, in dem die Aufzeichnungsmedienvorrichtung damit verbunden ist, umfasst: eine Empfangseinheit, die so betrieben werden kann, dass sie den verschlüsselten Inhalt und den ersten verschlüsselt Inhaltschlüssel über das Netzwerk empfängt; und eine Ausgabeeinheit, die so betrieben werden kann, dass sie den empfangenen verschlüsselten Inhalt und den empfangenen ersten verschlüsselten Inhaltschlüssel ausgibt, die Wiedergabevorrichtung in einem Zustand, in dem die Aufzeichnungsmedienvorrichtung, in die der verschlüsselte Inhalt und der zweite verschlüsselte Inhalt geschrieben werden, damit verbunden ist, umfasst: einen Schlüssel-Erfassungseinheit, die so betrieben werden kann, dass sie den Medien-Originalschlüssel sicher aus der Schlüssel-Speichereinheit erfasst; eine Leseeinheit, die so betrieben werden kann, dass sie den verschlüsselten Inhalt und den zweiten verschlüsselten Inhaltschlüssel aus der Informationsspeichereinheit liest; eine Inhaltschlüssel-Entschlüsselungseinheit, die so betrieben werden kann, dass sie den gelesenen zweiten verschlüsselten Inhaltschlüssel unter Verwendung des erfassten für das Medium einmaligen Schlüssels entschlüsselt, um einen entschlüsselten Inhaltschlüssel zu erzeugen; einen Inhalt-Entschlüsselungseinheit, die so betrieben werden kann, dass sie den gelesenen verschlüsselten Inhalt unter Verwendung des erzeugten entschlüsselten Inhaltschlüssels entschlüsselt, um entschlüsselten Inhalt zu erzeugen; und eine Wiedergabeeinheit, die so betrieben werden kann, dass sie den erzeugten entschlüsselten Inhalt wiedergibt.
  23. Wiedergabevorrichtung, die digitale Informationen wiedergibt, die durch eine Sendevorrichtung über ein Netzwerk und eine Empfangsvorrichtung gesendet werden und auf eine Aufzeichnungsmedienvorrichtung geschrieben werden, wobei die Sendevorrichtung digitale Informationen auf Basis eines Verteilungs-Verschlüsselungsschlüssels verschlüsselt, um erste verschlüsselte Informationen zu erzeugen, und die erzeugten ersten verschlüsselten Informationen in einem Zustand über das Netzwerk zu der Empfangsvorrichtung sendet, in dem die Aufzeichnungsmedienvorrichtung mit der Empfangsvorrichtung verbunden ist, die Wiedergabevorrichtung umfasst: die Aufzeichnungsmedienvorrichtung nach einem der Ansprüche 1–17; eine Schlüssel-Erfassungseinheit, die so betrieben werden kann, dass sie den für das Medium einmaligen Schlüssel sicher aus der Aufzeichnungsmedienvorrichtung bestimmt; eine Leseeinheit, die so betrieben werden kann, dass sie die zweiten verschlüsselten Informationen aus dem Informationsspeicherbereich liest; und eine Entschlüsselungseinheit, die so betrieben werden kann, dass sie die gelesenen zweiten verschlüsselten Informationen auf Basis des für das Medium einmaligen Schlüssels entschlüsselt, um entschlüsselte digitale Informationen zu erzeugen.
  24. Wiedergabevorrichtung nach Anspruch 23, wobei die Sendevorrichtung als die digitalen Informationen Originalinhalt verschlüsselt, bei dem es sich um ein digitales Werk handelt, um die ersten verschlüsselten Informationen zu erzeugen, die Entschlüsselungseinheit die gelesenen zweiten verschlüsselten Informationen auf Basis des erfassten für das Medium einmaligen Schlüssels entschlüsselt, um entschlüsselten Inhalt zu erzeugen, und die Wiedergabevorrichtung des Weiteren umfasst: eine Wiedergabeeinheit, die so betrieben werden kann, dass sie den erzeugten entschlüsselten Inhalt wiedergibt.
  25. Wiedergabevorrichtung nach Anspruch 24, wobei die Sendevorrichtung (a) im Voraus Originalinhalt und einen Original-Inhaltschlüssel speichert, der einmalig für den Originalinhalt ist, (b) den Verteilungs-Verschlüsselungsschlüssel erfasst, der beim Verteilen von digitalem Inhalt verwendet wird, (c) den Originalinhalt unter Verwendung des Original-Inhaltschlüssels verschlüsselt, um verschlüsselten Inhalt zu erzeugen, (d) den Original-Inhaltschlüssel unter Verwendung des erfassten Verteilungs-Verschlüsselungsschlüssels verschlüsselt, um einen ersten verschlüsselten Inhaltschlüssel zu erzeugen, und (e) die ersten verschlüsselten Informationen sendet, die den erzeugten verschlüsselten Inhalt und den ersten verschlüsselten Inhaltschlüssel enthalten, die manipulationssichere Moduleinheit (a) im Voraus den Verteilungs-Entschlüsselungsschlüssel und den für das Medium einmaligen Schlüssel speichert, (b) die ausgegebenen ersten verschlüsselten Informationen erfasst, (c) den ersten verschlüsselten Inhaltschlüssel unter Verwendung des Verteilungs-Entschlüsselungsschlüssels entschlüsselt, um einen Zwischen-Inhaltschlüssel zu erzeugen, (d) den erzeugten Zwischen-Inhaltschlüssel unter Verwendung des für das Medium einmaligen Schlüssels verschlüsselt, um einen zweiten verschlüsselten Inhaltschlüssel zu erzeugen, und (e) die zweiten verschlüsselten Informationen in den Informationsspeicherbereich schreibt, die Leseeinheit die zweiten verschlüsselten Informationen liest, und die Entschlüsselungseinheit den gelesenen zweiten verschlüsselten Inhaltschlüssel unter Verwendung des erfassten für das Medium einmaligen Schlüssels entschlüsselt, um einen entschlüsselten Inhaltschlüssel zu erzeugen, und den gelesenen verschlüsselten Inhalt unter Verwendung des erzeugten Entschlüsselungsinhaltschlüssels entschlüsselt, um entschlüsselten Inhalt zu erzeugen.
  26. Wiedergabevorrichtung nach Anspruch 25, wobei die Sendevorrichtung des Weiteren (a) Nutzungsbedingungsinformationen, die Bedingungen zum Nutzen des digitalen Werkes anzeigen, und einen Original-Nutzungsbedingungsschlüssel speichert, der einmalig für die Nutzungsbedingungsinformationen ist, (b) den Original-Nutzungsbedingungsschlüssel unter Verwendung des Verteilungs-Verschlüsselungsschlüssels verschlüsselt, um einen ersten verschlüsselten Nutzungsbedingungsschlüssel zu erzeugen, (c) die Nutzungsbedingungsinformationen unter Verwendung des Original-Nutzungsbedingungsschlüssels verschlüsselt, um erste verschlüsselte Nutzungsbedingungsinformationen zu erzeugen, und (d) den ersten verschlüsselten Nutzungsbedingungsschlüssel und die ersten verschlüsselten Nutzungsbedingungsinformationen über das Netzwerk zu der Empfangsvorrichtung sendet, die Aufzeichnungsmedienvorrichtung des Weiteren (a) über das Netzwerk den ersten verschlüsselten Nutzungsbedingungsschlüssel und die ersten verschlüsselten Nutzungsbedingungsinformationen erfasst, (b) den ersten verschlüsselten Nutzungsbedingungsschlüssel unter Verwendung des Verteilungs-Entschlüsselungsschlüssels entschlüsselt, um einen Zwischen-Nutzungsbedingungsschlüssel zu erzeugen, (c) die ersten verschlüsselten Nutzungsbedingungsinformationen unter Verwendung des erzeugten Zwischen-Nutzungsbedingungsschlüssels entschlüsselt, um Zwischen-Nutzungsbedingungsinformationen zu erzeugen, (d) die Zwischen-Nutzungsbedingungsinformationen unter Verwendung des für das Medium einmaligen Schlüssels verschlüsselt, um zweite verschlüsselte Nutzungsbedingungsinformationen zu erzeugen, und (e) die erzeugten zweiten verschlüsselten Nutzungsbedingungsinformationen in den Informationsspeicherbereich schreibt die Leseeinheit des Weiteren die zweiten verschlüsselten Nutzungsbedingungsinformationen aus dem Informationsspeicherbereich liest, die Entschlüsselungseinheit des Weiteren die zweiten verschlüsselten Nutzungsbedingungsinformationen auf Basis des für das Medium einmaligen Schlüssels entschlüsselt, um entschlüsselte Nutzungsbedingungsinformationen zu erzeugen, und die Wiedergabeeinheit des Weiteren auf Basis der erzeugten entschlüsselten Nutzungsbedingungsinformationen feststellt, ob Wiedergabe des erzeugten entschlüsselten Inhalts zugelassen wird, und den entschlüsselten Inhalt nur wiedergibt, wenn festgestellt wird, dass Wiedergabe zugelassen wird.
  27. Wiedergabevorrichtung nach Anspruch 26, wobei die Nutzungsbedingungsinformationen wenigstens Informationen, die die Häufigkeit der Wiedergabe des entschlüsselten Inhalts begrenzen, Informationen, die einen Zeitraum begrenzen, in dem der entschlüsselte Inhalt wiedergegeben wird, oder Informationen enthalten, die eine Gesamtzeit begrenzen, über die der entschlüsselte Inhalt wiedergegeben wird, und die Wiedergabeeinheit auf Basis einer oder mehrerer der Informationen, die eine Häufigkeit der Wiedergabe des entschlüsselten Inhalts begrenzen, der Informationen, die einen Zeitraum begrenzen, in dem der entschlüsselte Inhalt wiedergegeben wird, und der Informationen, die einen Gesamtzeit begrenzen, über die der entschlüsselte Inhalt wiedergegeben wird, feststellt, ob Wiedergabe des entschlüsselten Inhalts zugelassen wird.
  28. Wiedergabevorrichtung nach Anspruch 25, dies des Weiteren umfasst: eine Authentisierungseinheit, die so betrieben werden kann, dass sie mit der Aufzeichnungsmedienvorrichtung gegenseitige Geräte-Authentisierung durchführt, die Schlüsselermittelungseinheit nur erfasst, wenn die Authentisierung erfolgreich ist, und die Leseeinheit nur liest, wenn die Authentisierung erfolgreich ist.
  29. Wiedergabevorrichtung nach Anspruch 28, wobei die Sendevorrichtung als die digitalen Informationen wenigstens einen Inhaltschlüssel oder eine Nutzungsbedingung auf Basis eines Verteilungsschlüssels verschlüsselt, um die ersten verschlüsselten Informationen zu erzeugen, und die erzeugten ersten verschlüsselten Informationen über das Netzwerk zu der Empfangsvorrichtung sendet, die Aufzeichnungsmedienvorrichtung die ersten verschlüsselten Informationen über die Empfangsvorrichtung erfasst, und die Entschlüsselungseinheit die gelesenen zweiten verschlüsselten Informationen auf Basis des erfassten für das Medium einmaligen Schlüssels entschlüsselt, um die entschlüsselten digitalen Informationen zu erzeugen, bei denen es sich wenigstens um einen Inhaltschlüssel oder eine Nutzungsbedingung handelt.
DE60207494T 2001-07-09 2002-07-09 System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät Expired - Fee Related DE60207494T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001208533 2001-07-09
JP2001208533 2001-07-09

Publications (2)

Publication Number Publication Date
DE60207494D1 DE60207494D1 (de) 2005-12-29
DE60207494T2 true DE60207494T2 (de) 2006-06-08

Family

ID=19044332

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60207494T Expired - Fee Related DE60207494T2 (de) 2001-07-09 2002-07-09 System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät

Country Status (5)

Country Link
US (2) US20030009681A1 (de)
EP (2) EP1605459A3 (de)
KR (1) KR20030007075A (de)
CN (1) CN1396568A (de)
DE (1) DE60207494T2 (de)

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US7228427B2 (en) 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US7389531B2 (en) * 2000-06-16 2008-06-17 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
EP1407360A4 (de) * 2000-06-16 2009-08-12 Entriq Inc Verfahren und systeme zur inhaltsverteilung über ein netzwerk unter verwendung verteilter konditionalzugangsagenten und sicherer agenten und zur durchführung der verwaltung digitaler rechte (drm)
US6961858B2 (en) 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7237255B2 (en) 2000-06-16 2007-06-26 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US7404084B2 (en) * 2000-06-16 2008-07-22 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
TWI335332B (en) * 2001-10-12 2011-01-01 Theravance Inc Cross-linked vancomycin-cephalosporin antibiotics
JP3818505B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
JP2004140757A (ja) * 2002-10-21 2004-05-13 Toshiba Corp コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US8666524B2 (en) * 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8732086B2 (en) * 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
DE10310351A1 (de) * 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
US20040186855A1 (en) * 2003-03-20 2004-09-23 Hiroshi Gotoh Client/server system and method of reproducing information therein
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
EA015549B1 (ru) 2003-06-05 2011-08-30 Интертраст Текнолоджис Корпорейшн Переносимая система и способ для приложений одноранговой компоновки услуг
US20050022019A1 (en) * 2003-07-05 2005-01-27 General Instrument Corporation Enforcement of playback count in secure hardware for presentation of digital productions
DE60306648T2 (de) * 2003-09-03 2007-06-21 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
JP4469587B2 (ja) * 2003-09-30 2010-05-26 株式会社東芝 情報記録装置及び情報記録方法、及びデジタル放送受信器
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
JP3984951B2 (ja) * 2003-11-21 2007-10-03 キヤノン株式会社 コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
EP1764697A4 (de) * 2004-04-14 2009-04-01 Panasonic Corp Endgerät und kopierschutzsystem
KR20070007938A (ko) * 2004-04-21 2007-01-16 마츠시타 덴끼 산교 가부시키가이샤 기록장치, 기록매체 및 콘텐츠 보호시스템
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
WO2006004113A1 (ja) * 2004-07-06 2006-01-12 Matsushita Electric Industrial Co., Ltd. 記録媒体、記録媒体に対する情報処理装置及び情報処理方法
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
EP1632828A1 (de) * 2004-09-02 2006-03-08 Axalto SA DRM System für ein Gerät welches mit einem tragbaren Gerät kommuniziert
JP2006094404A (ja) * 2004-09-27 2006-04-06 Toshiba Corp 放送受信装置と放送受信方法
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
US20060159423A1 (en) * 2005-01-19 2006-07-20 Guobiao Zhang Tamper-Proof Content-Playback System Offering Excellent Copyright Protection
WO2006080510A1 (ja) * 2005-01-31 2006-08-03 Matsushita Electric Industrial Co., Ltd. バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060294236A1 (en) * 2005-06-22 2006-12-28 Hagai Bar-El System, device, and method of selectively operating a host connected to a token
JP4889637B2 (ja) * 2005-07-14 2012-03-07 パナソニック株式会社 ライセンス管理装置及び方法
JP4764103B2 (ja) * 2005-08-18 2011-08-31 株式会社東芝 コンテンツデータ配信システム、及び情報処理装置
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
JP2009512096A (ja) 2005-10-18 2009-03-19 インタートラスト テクノロジーズ コーポレイション デジタル著作権管理エンジンのシステムおよび方法
JP2007235260A (ja) * 2006-02-27 2007-09-13 Toshiba Corp コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
EP1855223A1 (de) * 2006-05-12 2007-11-14 Telefonaktiebolaget LM Ericsson (publ) Ausweitung des DRM-Bereichs auf externe Vorrichtungen
CN101484593B (zh) * 2006-06-26 2011-06-08 西马克·西马格公司 基于薄板坯生产硅钢热轧带轧制材料的方法和设备
KR20080004165A (ko) * 2006-07-05 2008-01-09 삼성전자주식회사 브로드캐스트 암호화를 이용한 디바이스 인증 방법
KR101369749B1 (ko) * 2006-09-04 2014-03-06 삼성전자주식회사 Drm 카드를 이용한 콘텐츠 해독 방법
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
KR20090011149A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 스마트카드를 장착한 휴대 단말기의 유료 방송 구매 방법및 장치
JP4948306B2 (ja) * 2007-07-26 2012-06-06 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
KR100905092B1 (ko) * 2007-08-23 2009-06-30 주식회사 유니듀 메모리 카드 변환기 및 메모리 카드
WO2009118800A1 (ja) * 2008-03-28 2009-10-01 パナソニック株式会社 ソフトウェア更新装置、ソフトウェア更新システム、改ざん検証方法、及び改ざん検証プログラム
EP2259204A1 (de) 2008-03-28 2010-12-08 Panasonic Corporation Softwareaktualisierungsvorrichtung, softwareaktualisierungssystem sowie rücksetzungsverfahren und rücksetzungsprogramm dafür
JP4600544B2 (ja) * 2008-08-22 2010-12-15 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
CN102422301A (zh) * 2010-03-11 2012-04-18 松下电器产业株式会社 记录系统、再现系统、密钥分发服务器、记录装置、记录介质装置、再现装置、记录方法及再现方法
JP5539024B2 (ja) * 2010-05-27 2014-07-02 キヤノン株式会社 データ暗号化装置およびその制御方法
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
WO2012142178A2 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
GB2509422B (en) * 2011-09-29 2020-12-30 Hewlett Packard Development Co Decryption and encryption of application data
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
US8776236B2 (en) * 2012-04-11 2014-07-08 Northrop Grumman Systems Corporation System and method for providing storage device-based advanced persistent threat (APT) protection
CN103428054A (zh) * 2012-05-24 2013-12-04 华为终端有限公司 媒体信息的访问控制方法、装置和数字家庭多媒体系统
US11275929B2 (en) 2012-09-07 2022-03-15 Stone Lock Global, Inc. Methods and apparatus for privacy protection during biometric verification
US11163984B2 (en) 2012-09-07 2021-11-02 Stone Lock Global, Inc. Methods and apparatus for constructing biometrical templates using facial profiles of users
US11301670B2 (en) 2012-09-07 2022-04-12 Stone Lock Global, Inc. Methods and apparatus for collision detection in biometric verification
US11163983B2 (en) 2012-09-07 2021-11-02 Stone Lock Global, Inc. Methods and apparatus for aligning sampling points of facial profiles of users
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
CN103281181B (zh) * 2013-04-27 2016-09-14 天地融科技股份有限公司 转换装置和显示系统
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US10616697B2 (en) * 2014-11-14 2020-04-07 Gn Resound A/S Hearing instrument with an authentication protocol
US10044583B2 (en) 2015-08-21 2018-08-07 Barefoot Networks, Inc. Fast detection and identification of lost packets
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
CN108667949B (zh) * 2018-03-15 2022-02-25 楼培德 一种基于新型网络的数字电影发行放映系统及其工作方法
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
US11403386B2 (en) * 2018-08-31 2022-08-02 Bausch Health Ireland Limited Encrypted memory device

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
EP0878796B1 (de) * 1997-05-13 2006-04-19 Kabushiki Kaisha Toshiba Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
WO2000005716A1 (fr) * 1998-07-22 2000-02-03 Matsushita Electric Industrial Co., Ltd. Dispositif d'enregistrement de donnees numeriques et procede de protection des droits d'auteur et de reproduction facile de donnees numeriques chiffrees et support d'enregistrement lisible par un ordinateur, conçu pour l'enregistrement de programme
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
SG77270A1 (en) * 1998-10-16 2000-12-19 Matsushita Electric Ind Co Ltd Digital content protection system
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6820063B1 (en) * 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6937726B1 (en) * 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP3682840B2 (ja) * 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
CN1967559A (zh) * 1999-07-06 2007-05-23 索尼株式会社 数据提供系统、装置及其方法
JP4423711B2 (ja) * 1999-08-05 2010-03-03 ソニー株式会社 半導体記憶装置及び半導体記憶装置の動作設定方法
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US6885748B1 (en) * 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
AU1651701A (en) * 1999-12-06 2001-06-18 Fujitsu Limited Data distribution system and recorder for use therein
US6981262B1 (en) * 2000-06-27 2005-12-27 Microsoft Corporation System and method for client interaction in a multi-level rights-management architecture
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future

Also Published As

Publication number Publication date
US20030009681A1 (en) 2003-01-09
EP1276106A1 (de) 2003-01-15
EP1605459A2 (de) 2005-12-14
KR20030007075A (ko) 2003-01-23
EP1605459A3 (de) 2008-07-23
CN1396568A (zh) 2003-02-12
US20070198859A1 (en) 2007-08-23
EP1276106B1 (de) 2005-11-23
DE60207494D1 (de) 2005-12-29

Similar Documents

Publication Publication Date Title
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE60105499T2 (de) Vorrichtung und system zum authentifizieren einer kommunikation
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
DE60224480T2 (de) Vorrichtung und Verfahren zum geschützten Aufzeichnen und Abspielen digitaler Inhalte
DE60032688T2 (de) Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren
DE60033066T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
DE60031476T2 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60125616T2 (de) System, Verfahren und Gerät zum Abspielen von digitalen Inhalten
DE69917434T2 (de) Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
DE69624412T2 (de) Urheberrechtskontrollsystem
DE60029371T2 (de) Informationsaufzeichnungsvorrichtung und Informationswiedergabevorrichtung mit Lizenzverwaltung
DE69900260T2 (de) Herstellungsschutzsystem, das Inhalte, die digitale Erzeugnisse sind, behandelt
DE69634850T2 (de) Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
DE69900178T2 (de) System zum Schutz von digitalen Inhalten
DE69614944T2 (de) System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners
DE69806524T2 (de) Informationseinrichtungen zur Auswahl und Verwendung eines unter mehreren Verschlüsselungsanwenderprotokollen zum Urheberschutz von digitalen Produktionen
DE60024696T2 (de) System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms
DE60116005T2 (de) Übertragung von urheberrechtlich geschütztem Inhalt mittels Radio Link Layer Authentifizierung/Verschlüsselung
EP1300842B1 (de) Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE60017613T2 (de) Speicher und Datenverarbeitungseinheiten und Datenverarbeitungsverfahren

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP

8339 Ceased/non-payment of the annual fee