-
HINTERGRUND
DER ERFINDUNG
-
(1) Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft eine Technik zum Schutz des Urheberrechtes
digitaler Werke und insbesondere eine Technik zum Schutz des Urheberrechtes,
die bei der Wiedergabe und Aufzeichnung digitaler Werke eingesetzt
wird
-
(2) Beschreibung des Stands
der Technik
-
In
den letzten Jahren wurde es üblich,
digitale Werke, wie z.B. Dokumente, Musik, Video und Computerprogramme über Netzwerke,
wie z.B. das Internet, zu verteilen. Dieses ermöglicht es Benutzern, leicht
verschiedene Werke über
das Netzwerk zu holen, die geholten Werke auf einem Aufzeichnungsmedium
aufzuzeichnen und dann die Werke wiederzugeben.
-
Jedoch
besteht, obwohl hier ein Vorteil vorliegt, dass digitale Werke leicht
auf diese Weise kopiert werden können,
hier ein Problem, dass die Rechte des Urheberrechtinhabers leicht
verletzt werden.
-
Herkömmliche
Musikverteilungssysteme ergreifen beispielsweise die nachstehenden
Maßnahmen,
um dieses Problem zu behandeln.
- (1) Der Inhaltsbereitstellungsserver
speichert verschlüsselten
Inhalt, einen verschlüsselten
Titelschlüssel,
der zum Verschlüsseln
des Inhalts verwendet worden ist, und verschlüsselte Nutzungsbedingungsdaten
für den
Inhalt. Der verschlüsselte
Inhalt ist ein Inhalt, wie z.B. Musik, die mit dem Titelschlüssel verschlüsselt wurde.
Der Titelschlüssel
ist für
diesen Inhalt einmalig. Als Reaktion auf eine Anforderung von einem
Benutzer verschlüsselt
der Inhaltbereitstellungsserver den Titelschlüssel und die Nutzungsbedingungsdaten, die
dem zu sendenden Inhalt entsprechen, mit einem für den Benutzer einmalig Schlüssel, um
einen verschlüsselten
Titelschlüssel
und verschlüsselte
Nutzungsbedingungsdaten zu erzeugen.
Der Computer des Benutzers
erhält
den verschlüsselten
Inhalt, den verschlüsselten
Titelschlüssel
und die verschlüsselten
Nutzungsbedingungsdaten gemäß Benutzeranweisungen
aus dem Inhaltbereitstellungsserver, mit dem er über ein Netzwerk verbunden
ist, und speichert die erhaltenen verschlüsselten Inhalt und Daten.
- (2) Der Computerbenutzer speichert im Voraus den für den Benutzer
einmaligen Schlüssel.
Ein Aufzeichnungsmedium zum Aufzeichnen von Inhalt darin wird von
dem Benutzer in den Computer eingesetzt. Das Aufzeichnungsmedium
speichert im Voraus einen für
das Aufzeichnungsmedium einmaligen Schlüssel.
Der Computer entschlüsselt gemäß Anweisungen
des Benutzers den gespeicherten verschlüsselten Titelschlüssel und
die verschlüsselten
Nutzungsbedingungsdaten unter Verwendung des für den Benutzer einmaligen Schlüssels, um
kurzzeitig einen entschlüsselten
Titelschlüssel
und entschlüsselte
Nutzungsbedingungsdaten zu erzeugen. Anschließend liest der Computer den
für das Medium
einmaligen Schlüssel
sicher aus dem Aufzeichnungsmedium aus und verschlüsselt den entschlüsselten
Titelschlüssel
und die entschlüsselten
Nutzungsbedingungsdaten unter Verwendung des gelesenen für das Medium
einmaligen Schlüssels,
um einen wieder verschlüsselten
Titelschlüssel
und wieder verschlüsselte
Nutzungsbedingungsdaten zu erzeugen, und zeichnet den verschlüsselten
Inhalt, den wieder verschlüsselten
Titelschlüssel
und die wieder verschlüsselten Nutzungsbedingungsdaten
in dem Aufzeichnungsmedium auf. Nach dem Aufzeichnen dieser in dem
Aufzeichnungsmedium löscht
der Computer den temporär
erzeugten entschlüsselten
Titelschlüssel
und die entschlüsselten
Nutzungsbedingungsdaten.
- (3) Der Benutzer entfernt das Aufzeichnungsmedium aus dem Computer
und legt es in seine Wiedergabevorrichtung ein. Die Wiedergabevorrichtung
liest sicher den für
das Aufzeichnungsmedium einmaligen Schlüssel aus dem Aufzeichnungsmedium
aus und liest den verschlüsselten Inhalt,
den wieder verschlüsselten
Titelschlüssel und
die wieder verschlüsselten
Nutzungsbedingungsdaten aus dem Aufzeichnungsmedium aus. Dann entschlüsselt die
Wiedergabevorrichtung die wieder verschlüsselten Titelschlüssel und
die wieder verschlüsselten
Nutzungsbedingungsdaten unter Verwendung des für das Aufzeichnungsmedium einmaligen
Schlüssels,
um den Titelschlüssel
und die Nutzungsbedingungsdaten zu erzeugen. Dann entschlüsselt die
Wiedergabevorrichtung den verschlüsselten Inhalt unter Verwendung
des erzeugten Titelschlüssels,
um den Inhalt zu erzeugen und gibt den erzeugten Inhalt innerhalb
des durch die Nutzungsbedingungsdaten erlaubten Bereichs wieder.
-
In
einem derartigen System wird, da der verschlüsselte Titelschlüssel in
dem Computer entschlüsselt
und dann wieder verschlüsselt
wird (hierin nachstehend als "Verschlüsselungsumwandlung" bezeichnet), der
entschlüsselte
Titelschlüssel
kurzzeitig erzeugt und durch den Computer gespeichert. Dieses gibt
Anlass zu einem Problem, dass es technisch für einen böswilligen Benutzer möglich ist,
den Titelschlüssel
aufzudecken und diesen Titelschlüssel
zu verwenden, um den verschlüsselten
Inhalt betrügerisch
zu entschlüsseln
(dieser Vorgang wird hierin nachstehend als Hacken bezeichnet).
-
Eine übliche Technik
zur Lösung
dieses Problems besteht darin im Voraus unnötige Anweisungen und Verzweigungsanweisungen
in das Computerprogramm einzubauen, um das Hacken schwierig zu machen.
Dieses erhöht
jedoch die Größe des Programms
und verringert die Leistung des Computers.
-
EP 1 018 733 A1 beschreibt
eine Daten-Sende/Empfangs-Einheit, die über ein elektronisches Musikverteilungssystem
verteilte verschlüsselte
digitale Daten empfängt
und die digitalen Daten auf einem primären Aufzeichnungsmedium aufzeichnet. Digitale
Daten wurden bisher in unterschiedlichen Verschlüsselungssystemen abhängig von
den Verteilern verschlüsselt
und enthalten die Verschlüsselungssysteme
anzeigende Attributinformationen. Das Verschlüsselungssystem der digitalen
Daten, das von einer Datenextraktionseinheit extrahiert wurde, wird
durch eine Beurteilungseinheit beurteilt und durch eine geeignete
Entschlüsselungseinheit
entschlüsselt.
Eine inhärente
Informationserfassungseinheit erfasst die Identifikationsinformationen
eines sekundären
Aufzeichnungsmediums oder einer Wiedergabevorrichtung abhängig davon,
ob das sekundäre
Aufzeichnungsmedium aus der Wiedergabevorrichtung entfernt werden
kann. Eine Verschlüsselungssystem-Bestimmungseinheit
wählt eine
von mehreren Verschlüsselungseinheiten
gemäß den erfassten
Identifikationsinformationen aus. Die ausgewählte Verschlüsselungseinheit
erzeugt einen Verschlüsselungsschlüssel gemäß den Identifikati onsinformationen
und verschlüsselt
die digitalen Daten. Eine Aufzeichnungseinheit zeichnet die digitalen
Daten auf dem sekundären
Aufzeichnungsmedium auf. Die Daten werden dann auf dem Medium in
verschlüsselter
Form zusammen mit einem Verschlüsselungsschlüssel aufgezeichnet.
Ein Verschlüsselungsschlüssel wird
gemäß den Identifikationsinformationen
erzeugt und mit dem Verschlüsselungsschlüssel wieder
verschlüsselte
digitale Daten werden auf einer DVD-RAM-Disk aufgezeichnet. Demzufolge
können,
selbst wenn ein Benutzer mit böswilliger
Absicht eine Kopie des Inhaltes der DVD-RAM-Disk oder eines anderen
Aufzeichnungsmediums unter Verwendung eines Bit-Kopier-Werkzeuges
erstellt und versucht, die kopierten Daten auf einem anderen Aufzeichnungsmedium
wiederzugeben, die kopierten Daten nicht normal entschlüsselt werden,
da sich die Informationen für
den Entschlüsselungsschlüssel des
anderen Aufzeichnungsmediums von dem der DVD-RAM-Disk unterscheiden.
Auf diese Weise ist das Urheberrecht der Musikdaten geschützt.
-
EP 1 050 887 A1 beschreibt
eine Halbleiterspeicherkarte mit einem Steuer-IC, einem Flash-Speicher
und einem ROM. Das ROM enthält Informationen,
wie z.B. eine für
die Halbleiterspeicherkarte einmalige Medium-ID. Der Flash-Speicher enthält einen
Authentisierungsspeicher und einen Nicht-Authentisierungsspeicher.
Auf den Authentisierungsspeicher kann nur von externen Geräten zugegriffen
werden, welche bejahend authentisiert sind. Auf den Nicht-Authentisierungsspeicher
kann von externen Geräten
unabhängig
davon zugegriffen werden, ob die externen Geräte bejahend authentisiert sind
oder nicht. Das Steuer-IC enthält
Steuereinheiten und eine Authentisierungseinheit und dergleichen.
Die Steuereinheit steuert Zugriffe auf den Authentisierungsspeicher
bzw. den Nicht-Authentisierungsspeicher. Die Authentisierungseinheit
führt eine wechselseitige
Authentisierung mit einem externen Gerät durch. Für die Authentisierung wird
ein Hauptschlüssel
verwendet.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Um
das vorstehend beschriebene Problem zu lösen, besteht die Aufgabe der
vorliegenden Erfindung in der Bereitstellung eines Schutzsystems
für digitale
Werke, einer Aufzeichnungsmediumvorrichtung, Sendevorrichtung und
Widergabevorrichtung, die das Hacken schwierig machen, ohne das
Computerprogramm zu vergrößern und
die Leistung des Computers abzusenken.
-
Aspekte
der vorliegenden Erfindung sind in den beigefügten Ansprüchen definiert.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
Diese
und weitere Aufgaben, Vorteile und Merkmale der Erfindung werden
aus der nachstehenden Beschreibung in Verbindung mit den beigefügten Zeichnungen
ersichtlich, welche eine spezifische Ausführungsform der Erfindung darstellen.
in den Zeichnungen sind, bzw. zeigen:
-
1 eine
Blockdarstellung, die den Aufbau eines Schutzsystems 100 für digitale
Werke darstellt;
-
2 eine
Blockdarstellung, die den Aufbau einer Inhaltverteilungs-Servervorrichtung 200 und
einer Speicherkarte 400 darstellt;
-
3 eine
Blockdarstellung, die den Aufbau der Speicherkarte 400 darstellt;
-
4 eine
Blockdarstellung, die den Aufbau eines Personal Computers 300 darstellt;
-
5 eine
Blockdarstellung, die den Aufbau der Speicherkarte 400 und
eines Kopfhörer-Stereogerätes darstellt
-
6 eine
Formatstruktur von Verteilungsdaten;
-
7 eine
Formatstruktur von Aufzeichnungsdaten;
-
8 ein
Flussdiagramm, das Operationen darstellt, wenn auf die Speicherkarte 400 geschrieben
wird, und das sich in 9 fortsetzt;
-
9 ein
Flussdiagramm, das Operationen darstellt, wenn auf die Speicherkarte 400 geschrieben
wird, und das eine Fortsetzung von 9 ist;
-
10 ein
Flussdiagramm, das Operationen darstellt, wenn von der Speicherkarte 400 gelesen wird,
und das sich in 9 fortsetzt;
-
11 ein
Flussdiagramm, das Operationen darstellt, wenn von der Speicherkarte 400 gelesen wird,
und das eine Fortsetzung von 10 ist;
-
12 ein
Flussdiagramm, das Operationen darstellt, wenn von der Speicherkarte 400 gelesen wird,
und das eine Fortsetzung von 11 ist;
-
13 eine
Blockdarstellung, die den Aufbau eines Inhaltverteilungsservers 200b und
einer Speicherkarte 400b darstellt;
-
13 eine
Blockdarstellung, die den Aufbau der Speicherkarte 400b darstellt;
-
15 eine
Blockdarstellung, die den Aufbau der Speicherkarte 400b und
des Kopfhörer-Stereogerätes 500 darstellt;
-
16 eine
Formatstruktur von Verteilungsdaten;
-
17 eine
Formatstruktur von Aufzeichnungsdaten;
-
18 ein
Flussdiagramm, das Operationen darstellt, wenn auf die Speicherkarte 400b geschrieben
wird, und das sich in 19 fortsetzt;
-
19 ein
Flussdiagramm, das Operationen darstellt, wenn auf die Speicherkarte 400b geschrieben
wird, und das das sich in 20 fortsetzt;
-
20 ein
Flussdiagramm, das Operationen darstellt, wenn auf die Speicherkarte 400b geschrieben
wird, und eine Fortsetzung von 19 ist;
-
21 eine
Blockdarstellung, die den Aufbau eines Inhaltverteilungsservers 200b und
einer Speicherkarte 400b darstellt;
-
22 ein
Flussdiagramm, das Operationen in einem Schutzsystem 100c für digitale
Werke eines Computers darstellt, der in einer manipulationssichere
Moduleinheit 410c in der Speicherkarte 400c eingebaut
ist und Daten aktualisiert.
-
BESCHREIBUNG DER BEVORZUGTEN
AUSFÜHRUNGSFORMEN
-
1. Erste Ausführungsform
-
Nachstehendes
beschreibt ein Schutzsystem 100 für digitale Werke als eine Ausführungsform der
vorliegenden Erfindung.
-
Das
Schutzsystem 100 für
digitale Werke gemäß Darstellung
in 1 besteht aus einer Inhaltverteilungs-Servervorrichtung 200,
einem Personal Computer (PC) 300, einer tragbaren Speicherkarte 400 und
einem Kopfhörer-Stereogerät 500.
Der PC 300 ist mit der Inhaltsverteilerservervorrichtung 200 über das
Internet 10 verbunden.
-
Der
Benutzer führt
die Speicherkarte 400 in den PC 300 ein. Der PC 300 erfasst
gemäß den Anweisungen
des Benutzers verschlüsselten
Inhalt aus dem Inhaltverteilungsserver 200 und schreibt
den erfassten Inhalt auf die Speicherkarte 400. Anschließend entfernt
der Benutzer die Speicherkarte 400 aus dem PC 300 und
führt die
Speicherkarte 400 in das Kopfhörer-Stereogerät 500 ein.
Das Kopfhörer-Stereogerät 500 entschlüsselt den
in der Speicherkarte 400 aufgezeichneten verschlüsselten
Inhalt, um Inhalt zu erzeugen, den es wiedergibt und dann an die
Kopfhörer 700 ausgibt.
-
Dieses
ermöglicht
es dem Benutzer, den wiedergegebenen Inhalt zu nutzen.
-
1.1 Aufbau der Inhaltverteilungs-Servervorrichtung 200
-
Die
Inhaltverteilungs-Servervorrichtung 200 gemäß Darstellung
in 2 besteht aus einer Inhalts-Speichereinheit 201,
einer Verteilungsdaten-Speichereinheit 202, einer ersten
Authentisierungseinheit 211, einer Erfassungseinheit 212 des öffentlichen
Verteilungsschlüssels
und einer Ellipsenkurven-Verschlüsselungseinheit 214,
einer DES-Verschlüsselungseinheit 215 und
einer DES-Entschlüsselungseinheit 250.
-
Insbesondere
ist die Inhaltverteilungs-Servervorrichtung 200 ein aus
einem Mikroprozessor, einem RAM (Arbeitsspeicher), einem ROM (Nur-Lese-Speicher),
einer Festplatteneinheit, einer LAN-(lokales Netzwerk)-Verbindungseinheit,
einer Anzeigeeinheit, einer Tastatur, einer Maus usw. bestehendes Computersystem.
Computerprogramme sind in dem RAM oder der Festplatteneinheit gespeichert.
Die Inhaltverteilungs-Servervorrichtung 200 erzielt
ihre Funktionen, aufgrund des gemäß den Computerprogrammen arbeitenden
Mikroprozessors.
-
(1) Inhalts-Speichereinheit 201
-
Insbesondere
besteht die Inhalts-Speichereinheit 201 aus einer Festplatteneinheit
und speichert im Voraus Inhalt 600. Hier ist der Inhalt 600 ein digitales
Werk, wie z.B. Musik, ein Film, ein elektronisches Buch oder ein
Spielprogramm.
-
(2) Verteilungsdaten-Speichereinheit 202.
-
Insbesondere
besteht die Verteilungsdaten-Speichereinheit 202 aus einer
Festplatte und speichert gemäß Darstellung
in 5 im Voraus einen Titelschlüssel, einen Nutzungsbedingungsschlüssel und
Nutzungsbedingungsdaten in der angegebenen Reihenfolge. Der Titelschlüssel, der
Nutzungsbedingungsschlüssel
und die Nutzungsbedingungsdaten entsprechen dem in der Inhalts-Speichereinheit 201 gespeicherten
Inhalt 600.
-
Der
Titelschlüssel
ist eine für
den speziellen Inhalt erzeugte Zufallszahl und besitzt eine Länge von
56 Bits.
-
Der
Nutzungsbedingungsschlüssel
ist eine für
die speziellen Nutzungsbedingungen erzeugte Zufallszahl und hat
eine Länge
von 56 Bits.
-
Die
Nutzungsbedingungsdaten bestehen aus Wiedergabezählinformationen, Wiedergabezeitrauminformationen
und Gesamtwiedergabezeitinformationen. Die Wiedergabezählinformationen
haben 16 Bit Länge
und begrenzen die Anzahl der Male, mit der ein Benutzer den gemäß den Nutzungsbedingungsdaten
gespeicherten Inhalt wiedergeben kann, auf einen Gesamtwert. Beispielsweise
ist es dem Benutzer, wenn die Wiederga bezählinformationen "10" ist, erlaubt, den
Inhalt maximal 10-mal wiederzugeben. Wenn "FFFF" (Hexadezimal)
als Wiedergabezählinformationen
spezifiziert ist, ist die Wiedergabe nicht beschränkt.
-
Die
Wiedergabenzeitrauminformationen haben 64 Bit Länge und schränken ein,
wann der Benutzer den gemäß den Nutzungsbedingungsdaten gespeicherten
Inhalt wiedergeben kann. Die Wiedergabenzeitrauminformationen bestehen
aus Start-Datum/Zeit einer Wiedergabeerlaubnis, die ein Datum und
eine Zeit angeben, an welchem der Wiedergabezeitraum beginnt, und
aus Ende-Datum/Zeit, die ein Datum und eine Zeit zeigen, an denen
der Wiedergabezeitraum endet. Dem Benutzer wird nur erlaubt, den
Inhalt innerhalb des Zeitraums von Start-Datum/Zeit der Wiedergabeerlaubnis
bis zum Ende-Datum/Zeit der Wiedergabeerlaubnis wiederzugeben. Der
Benutzer kann den Inhalt beliebige Male innerhalb dieses Zeitraums
wiedergeben.
-
Hier
kann, wenn sowohl die Wiedergabezeitrauminformationen als auch die
Zählinformationen spezifiziert
sind, der Inhalt nicht mehr wiedergegeben werden, wenn entweder
die erlaubte Zeitraum abgelaufen ist oder nachdem der Inhalt für die erlaubte Anzahl
von Malen wiedergegeben worden ist.
-
Die
Gesamtwiedergabezeitinformationen begrenzen die Länge der
Zeit, in der es dem Benutzer möglich
ist, den gemäß den Nutzungsbedingungsdaten
gespeicherten Inhalt bis zu einem Gesamtwert wiederzugeben. Beispielsweise
ist es dem Benutzer, wenn die Gesamtwiedergabezeitinformationen "10 Stunden" ist, erlaubt, den
Inhalt solange wiederzugeben, wie der Gesamtwert der Wiedergabezeit
innerhalb 10 Stunden liegt. Sobald der Gesamtwert 10 Stunden überschreitet,
wird die Wiedergabe gesperrt.
-
Man
beachte, dass, obwohl hier Nutzungsbedingungsdaten aus Wiedergabezählinformationen,
Wiedergabezeitrauminformationen und Gesamtwiedergabezeitinformationen
bestehen, es möglich
ist, dass die Nutzungsbedingungsdaten aus allen, nur zwei oder irgendeinem
von den drei Informationstypen bestehen können.
-
(3) Erste Authentisierungseinheit
(211)
-
Die
erste Authentisierungseinheit 211 führt eine wechselseitige Authentisierung
des Anfrage/Antwort-Typs über
das Internet 10 und den PC 300 mit einer (später beschriebenen)
ersten Authentisierungseinheit 411 der Speicherkarte 400 durch. Insbesondere
führt die
erste Authentisierungseinheit 211 die Authentisierung der
ersten Authentisierungseinheit 411 durch, und wird dann
durch die erste Authentisierungseinheit 411 authentisiert.
Die wechselseitige Geräteauthentisierung
wird nur dann als erfolgreich betrachtet, wenn beide Authentisierungen erfolgreich
sind. Man beachte, dass, da die wechselseitige Anfrage/Antwort-Authentisierung
allgemein bekannt ist, deren Beschreibung hier unterlassen wird.
-
Wenn
beide Authentisierungen erfolgreich sind, gibt die erste Authentisierungseinheit 211 die Authentisierungserfolgsinformationen,
die anzeigen, dass die Authentisierung erfolgreich war, an die Erfassungseinheit 212 des öffentlichen
Verteilungsschlüssels,
die Ellipsenkurven-Verschlüsselungseinheit 214 und
die DES-Authentisierungseinheit 215 aus.
-
Wenn
die Authentisierung fehlschlägt,
bricht die erste Authentisierungseinheit 211 die Verarbeitung
ab. Demzufolge wird der durch die Inhaltverteilungs-Servervorrichtung 200 gespeicherte
Inhalt nicht an die Speicherkarte 400 ausgegeben.
-
(4) Erfassungseinheit 212 des öffentlichen
Verteilungsschlüssels
-
Die
Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels empfängt die
Authentisierungserfolgsinformationen aus der ersten Authentisierungseinheit 211.
-
Mit
dem Empfang der Authentisierungserfolgsinformationen empfängt die
Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels den öffentlichen
Verteilungsschlüssel
aus einer (später
beschriebenen) Speichereinheit 412 für den öffentlichen Verteilungsschlüssel sicher über das
Internet und den PC 300 in der Speicherkarte 400 und
gibt den empfangenen öffentlichen
Verteilungsschlüssel an
die Ellipsenkurven-Verschlüsselungseinheit 214 aus.
-
(5) Ellipsenkurven-Verschlüsselungseinheit 214
-
Die
Ellipsenkurven-Verschlüsselungseinheit 214 empfängt die
Authentisierungserfolgsinformationen aus der ersten Authentisierungseinheit 211.
-
Mit
dem Empfang der Authentisierungserfolgsinformationen empfängt die
Ellipsenkurven-Verschlüsselungseinheit 214 den öffentlichen
Schlüssel aus
der Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels und
liest den Titelschlüssel
und den Nutzungsbedingungsschlüssel
aus der Verteilungsdaten-Speichereinheit 202 aus. Dann
verschlüsselt
die Ellipsenkurven-Verschlüsselungseinheit 214 kombinierte
Informationen (Informationen, die den Titelschlüssel und den Nutzungsbedingungsschlüssel kombinieren)
durch Anwenden eines Verschlüsselungsalgorithmus
E1 gemäß einem
Ellipsenkurven-Verschlüsselungsverfahren
unter Verwendung des empfangenen öffentlichen Verteilungsschlüssels, um
verschlüsselte
kombinierte Informationen zu erzeugen. Dann gibt die Ellipsenkurven-Verschlüsselungseinheit 214 die
erzeugten verschlüsselten
kombinierten Informationen über
das Internet 10 und den PC 300 an eine (später beschriebene)
Ellipsenkurven-Entschlüsselungseinheit
Ellipsenkurven-Entschlüsselungseinheit 414 in
der Speicherkarte 400 aus.
-
Man
beachte, dass die Ellipsenkurven-Verschlüsselung im Detail in "Ango Riron no Kiso" ("Cryptography Theory
Fundamentals"),
Douglas R. Stinson, Kyoritsu, Shuppan Co. Ltd., 1996 beschrieben
ist.
-
Man
beachte auch, dass die Blöcke
in 2 miteinander über
Verbindungslinien verbunden sind. Hier zeigen die Verbindungslinien
Pfade an, entlang welchen Signale, Informationen und dergleichen transportiert
werden. Von der Vielzahl von Verbindungslinien, die mit dem die
Ellipsenkurven-Verschlüsselungseinheit 214 darstellenden
Block verbunden sind, zeigt die Verbindungslinie, an welcher sich
ein Bild eines Schlüssels
befindet, den Pfad an, entlang welchem Informationen an die Ellipsenkurven-Verschlüsselungseinheit 214 als
ein Schlüssel transportiert
wird. Dieses gilt auch für
die DES-Verschlüsselungseinheit 215 und
auch in den anderen Zeichnungen.
-
(6) DES-Verschlüsselungseinheit 215
-
Die
DES-Verschlüsselungseinheit 215 empfängt die
Authentisierungserfolgsinformationen aus der ersten Authentisierungseinheit 211.
-
Mit
dem Empfang der Authentisierungserfolgsinformationen liest die DES-Verschlüsselungseinheit 215 den
Nutzungsbedingungsschlüssel
und die Nutzungsbedingungsdaten aus der Verteilungsdaten-Speichereinheit 202 aus.
Dann verschlüsselt die
DES-Verschlüsselungseinheit 215 die
gelesenen Nutzungsbedingungsdaten durch Anwendung eines Verschlüsselungsalgorithmus
E2 gemäß dem DES (Data
Encryption Standard) unter Verwendung des gelesenen Nutzungsbedingungsschlüssels, um
verschlüsselte
Nutzungsbedingungsdaten zu erzeugen. Die DES-Verschlüsselungseinheit 215 gibt
die erzeugten verschlüsselten
Nutzungsbedingungsdaten über
das Internet 10 und den PC 300 an eine (später beschriebene)
DES-Entschlüsselungseinheit 415 in der
Speicherkarte 400 aus.
-
(7) DES-Verschlüsselungseinheit 250
-
Die
DES-Verschlüsselungseinheit 250 liest den
Titelschlüssel
aus der Verteilungsdaten-Speichereinheit 202 aus
und liest den Inhalt 600 aus der Inhalts-Speichereinheit 201 aus.
Dann verschlüsselt die
DES-Verschlüsselungseinheit 250 den
gelesenen Inhalt durch Anwenden eines Verschlüsselungsalgorithmus E3 gemäß DES unter
Verwendung des gelesenen Titelschlüssels, um verschlüsselten
Inhalt zu erzeugen. Die DES-Verschlüsselungseinheit 250 schreibt
den erzeugten verschlüsselten
Inhalt in einen (später
beschriebenen) ersten Speicherbereich 432 in einer (später beschriebenen)
Informationsspeichereinheit 430 in der Speicherkarte 400 über das
Internet 10 und den PC 300.
-
1.2 Aufbau des PC 300
-
Gemäß Darstellung
in 4 ist der PC 300 ein Computersystem,
das einen Mikroprozessor 301, eine Speichereinheit 302,
die ein ROM, ein RAM, eine Festplatte oder dergleichen ist, eine
Eingabeeinheit 303, die eine Tastatur, eine Maus oder dergleichen
ist, eine Anzeigeeinheit 304, die ein Display oder dergleichen
ist, eine Kommunikationseinheit 305, die mit externen Vorrichtungen über das
Internet 10 kommuniziert, und eine Speicherkartenverbindungseinheit 306,
die eine Verbindung zu der Speicherkarte 400 herstellt,
enthält.
Computerprogramme sind in der Speichereinheit 302 gespeichert.
Der PC 300 erzielt seine Funktionen gemäß den Operationen des den Computerprogrammen
folgenden Mikroprozessors.
-
1.3 Aufbau der Speicherkarte 400
-
Gemäß Darstellung
in 3 besteht die Speicherkarte 400 aus einer
manipulationssicheren Moduleinheit 410 und einer Informationsspeichereinheit 430.
Die manipulationssichere Moduleinheit 410 enthält die erste
Authentisierungseinheit 411, die Speichereinheit 412 für den öffentlichen
Verteilungsschlüssel,
eine Speichereinheit 413 für den geheimen Verteilungsschlüssel, die
Ellipsenkurven-Entschlüsselungseinheit 414,
die DES-Entschlüsselungseinheit 415,
eine Umwandlungseinheit 416, eine zweite Authentisierungseinheit 417,
eine Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418,
eine DES-Verschlüsselungseinheit 419, eine
Verteilungsdaten-Speichereinheit 423 und eine Aufzeichnungsdaten-Speichereinheit 422.
Die Informationsspeichereinheit 430 enthält den ersten Speicherbereich 432 und
einen zweiten Speicherbereich 431. Hier besteht die manipulationssichere
Moduleinheit 410 aus manipulationssicherer Hardware, wobei
jedoch auch eine Kombination aus manipulationssicherer Hardware
und manipulationssicherer Software möglich ist.
-
Ferner
besteht die manipulationssichere Moduleinheit 410 insbesondere
aus einem Mikroprozessor, einem ROM, einem RAM usw. Der RAM speichert
Computerprogramme. Die manipulationssichere Moduleinheit 410 erreicht
ihre Funktionen anhand des Mikroprozessors, der gemäß den Computerprogrammen
arbeitet.
-
(1) Speichereinheit 413 für den geheimen
Verteilungsschlüssel
-
Die
Speichereinheit 413 für
den geheimen Verteilungsschlüssel
speichert im Voraus einen geheimen Verteilungsschlüssel, der
aus Daten von 160 Bit Länge
besteht.
-
(2) Speichereinheit 412 für den öffentlichen
Verteilungsschlüssel
-
Die
Speichereinheit 412 für
den öffentlichen Verteilungsschlüssel speichert
im Voraus einen öffentlichen
Verteilungsschlüssel,
der aus Daten von 320 Bit Länge
besteht. Der öffentliche
Verteilungsschlüssel
wird durch Anwenden eines Erzeugungsalgorithmus für einen öffentlichen
Schlüssel
gemäß dem Ellipsenkurven-Verschlüsselungsverfahren
unter Verwendung des in der Speichereinheit 413 für den geheimen
Verteilungsschlüssel
gespeicherten geheimen Verteilungsschlüssels erzeugt.
-
Die
Speichereinheit 412 für
den öffentlichen Verteilungsschlüssel empfängt die
Authentisierungserfolgsinformationen aus der ersten Authentisierungseinheit 411.
-
Mit
dem Empfang der Authentisierungserfolgsinformationen liest die Speichereinheit 412 für den öffentlichen
Verteilungsschlüssel
als Antwort auf eine Anforderung aus der Erfassungseinheit 212 des öffentlichen
Verteilungsschlüssels
in der Inhaltverteilungs-Servervorrichtung 200 den öffentlichen
Verteilungsschlüssel,
den sie speichert und gibt den gelesenen öffentlichen Verteilungsschlüssel an
die Inhaltverteilungs-Servervorrichtung 200 über den
PC 300 und das Internet 10 aus.
-
(3) Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418
-
Die
Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418 speichert
im Voraus einen Aufzeichnungsmediumsvorrichtungsschlüssel, der
für die
Speicherkarte 400 einmalig ist, und der aus Daten von 56
Bit Länge
besteht.
-
(4) Verteilungsdaten-Speichereinheit 423
-
Die
Verteilungsdaten-Speichereinheit 423 weist Bereiche zum
Speichern sowohl des Titelschlüssels,
des Nutzungsbedingungsschlüssels
als auch der Nutzungsbedingungsdaten auf.
-
(5) Aufzeichnungsdaten-Speichereinheit 422
-
Die
Aufzeichnungsdaten-Speichereinheit 422 weist Bereiche zum
Steuern sowohl des Titelschlüssels
als auch der Nutzungsbedingungsdaten auf.
-
Das
Format des Titelschlüssels
und der Nutzungsbedingungsdaten, welche in der genannten Reihenfolge
angeordnet in der Aufzeichnungsdaten-Speichereinheit 422 gespeichert
werden, sind in 7 dargestellt.
-
(6) Erster Speicherbereich 432
-
Der
erste Speicherbereich 432 weist einen Bereich zum Speichern
von verschlüsseltem
Inhalt auf, welchen er über
das Internet 10 und den PC 300 empfängt.
-
(7) Zweiter Speicherbereich 431
-
Der
zweite Speicherbereich 431 weist Bereiche zum Speichern
sowohl eines wieder verschlüsselten
Titelschlüssels
als auch wieder verschlüsselter Nutzungsbedingungsdaten
auf.
-
Der
zweite Speicherbereich 431 empfängt die Authentisierungserfolgsinformationen
aus der zweiten Authentisierungseinheit 417. Mit dem Empfang
der Authentisierungserfolgsinformationen liest die erste Authentisierungseinheit 431 den
wieder verschlüsselten
Titelschlüssel
und die wieder verschlüsselten
Nutzungsbedingungsinformationen und gibt diese aus.
-
(8) Erste Authentisierungseinheit 411
-
Die
erste Authentisierungseinheit 411 führt die wechselseitige Anfrage/Antwort-Geräteauthentisierung
mit der ersten Authentisierungseinheit 211 der Inhaltverteilungs-Servervorrichtung 200 über den PC 300 und
das Internet 10 aus. Insbesondere wird die erste Authentisierungseinheit 411 durch
die erste Authentisierungseinheit 211 authentisiert. Dann
führt die
erste Authentisierungseinheit 411 die Authentisierung der
ersten Authentisierungseinheit 211 durch. Die wechselseitige
Geräteauthentisierung
wird nur dann als erfolgreich betrachtet, wenn beide Authentisierungen
erfolgreich sind.
-
Wenn
beide Authentisierungen erfolgreich sind, gibt die erste Authentisierungseinheit 411 Authentisierungserfolgsinformationen,
die anzeigen, dass die Authentisierung erfolgreich war, an die Speichereinheit 412 für den öffentlichen
Verteilungsschlüssel
aus.
-
Wenn
die Authentisierung fehlschlägt,
unterbricht die erste Authentisierungseinheit 411 die Verarbeitung.
Demzufolge schreibt die Inhaltverteilungs-Servervorrichtung 200 keine
Informationen in die Speicherkarte 400.
-
(9) Ellipsenkurven-Entschlüsselungseinheit 414
-
Die
Ellipsenkurven-Entschlüsselungseinheit 414 empfängt verschlüsselte kombinierte
Informationen aus der Inhaltverschlüsselungs-Servervorrichtung über das
Internet 10 und den PC 300. Mit dem Empfang der
verschlüsselten
kombinierten Informationen liest die Ellipsenkurven-Entschlüsselungseinheit 414 den
geheimen Verteilungsschlüssel
aus der Speichereinheit 413 für den geheimen Verteilungsschlüssel aus
und wendet einen Entschlüsselungsalgorithmus
D1 auf die verschlüsselten
kombinierten Informationen gemäß dem Ellipsenkurven-Verschlüsselungsverfahren
unter Verwendung des geheimen Verteilungsschlüssels an, um den Titelschlüssel und
die Nutzungsbedingungsschlüssel
zu erzeugen. Dann schreibt die Ellipsenkurven-Entschlüsselungseinheit 414 den
erzeugten Titelschlüssel
und den Nutzungsbedingungsschlüssel
in die Verteilungsdaten-Speichereinheit 423.
-
Hier
ist der Entschlüsselungsalgorithmus
D1 ein Algorithmus zum Durchführen
einer Umwandlung, die umgekehrt zu dem Verschlüsselungsalgorithmus E1 ist.
-
(10) DES-Entschlüsselungseinheit 415
-
Die
DES-Entschlüsselungseinheit 415 empfängt die
verschlüsselten
Nutzungsbedingungsdaten aus der Inhaltverteilungs-Servervorrichtung 200 über das
Internet 10 und den PC 300. Mit dem Empfang der
verschlüsselten
Nutzungsbedingungsdaten liest die DES-Entschlüsselungseinheit 415 den
Nutzungsbedingungsschlüssel
aus der Verteilungsdaten-Speichereinheit 423 aus. Dann
wendet die DES-Entschlüsselungseinheit 415 einen
Entschlüsselungsalgorithmus
D2 auf die verschlüsselten
Nutzungsbedingungsdaten gemäß DES unter
Verwendung des gelesenen Nutzungsbedingungsschlüssels an, um die Nutzungsbedingungsdaten
zu erzeugen und schreibt die erzeugten Nutzungsbedingungsdaten in die
Verteilungsdaten-Speichereinheit 423.
-
Hier
ist der Entschlüsselungsalgorithmus
D2 ein Algorithmus zum Durchführen
einer Umwandlung, die umgekehrt zu dem Verschlüsselungsalgorithmus E2 ist.
-
(11) Umwandlungseinheit 416
-
Die
Umwandlungseinheit 416 liest den Titelschlüssel und
die Nutzungsbedingungsdaten aus der Verteilungsdaten-Speichereinheit 423 und
schreibt den Titelschlüssel
und die Nutzungsbedingungsdaten in die Aufzeichnungsdaten-Speichereinheit 422 in
der angegebenen Reihenfolge.
-
(12) Zweite Authentisierungseinheit 417
-
Die
zweite Authentisierungseinheit 417 führt eine wechselseitige Anfrage/Antwort-Geräteauthentisierung
mit einer zweiten Authentisierungseinheit 517 in dem (später beschriebenen)
Kopfhörer-Stereogerät 500 durch.
Insbesondere wird die zweite Authentisierungseinheit 417 von
der zweiten Authentisierungseinheit 517 authentisiert.
Dann authentisiert die zweite Authentisierungseinheit 417 die
zweite Authentisierungseinheit 517. Die wechselseitige
Geräteauthentisierung
wird nur als erfolgreich betrachtet, wenn beide Authentisierungen
erfolgreich waren.
-
Wenn
beide Authentisierungen erfolgreich sind, gibt die zweite Authentisierungseinheit 417 die Authentisierungserfolgsinformationen,
die zeigen, dass die Authentisierung erfolgreich war, an die Informationsspeichereinheit 430 aus.
-
Wenn
die Authentisierung fehlschlägt,
unterbricht die zweite Authentisierungseinheit 417 die
Verarbeitung. Demzufolge werden keine Informationen aus der Speicherkarte 400 durch
das Kopfhörer-Stereogerät 500 ausgelesen.
-
(30) DES-Verschlüsselungseinheit 419
-
Die
DES-Verschlüsselungseinheit 419 liest den
Titelschlüssel
und die Nutzungsbedingungsdaten aus der Aufzeichnungsdaten-Speichereinheit 422 und
den Aufzeichnungsmediumsgeräteschlüssel aus der
Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418 aus. Dann
wendet die DES-Verschlüsselungseinheit 419 einen Verschlüsselungsalgorithmus
E4 auf den gelesenen Titelschlüssel
bzw. die Nutzungsbedingungsdaten gemäß DES unter Verwendung des
gelesenen Aufzeichnungsmediumsgeräteschlüssels an, um einen wieder verschlüsselten
Titelschlüssel
und wieder verschlüsselte
Nutzungsbedingungsdaten zu erzeugen, und schreibt den erzeugten
wieder verschlüsselten Titelschlüssel und
die wieder verschlüsselten
Nutzungsbedingungsdaten in den zweiten Speicherbereich 423.
-
1.4 Aufbau des Kopfhörer-Stereogerätes 500
-
Gemäß Darstellung
in 5 besteht das Kopfhörer-Stereogerät 500 aus
der zweiten Authentisierungseinheit 517, einer Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518,
einer DES-Entschlüsselungseinheit 519,
einer Erfassungseinheit 531 wieder verschlüsselter
Daten, einer Aufzeichnungsdaten-Speichereinheit 532, einer
Nutzungsbedingungs-Feststellungseinheit 540, einer DES-Entschlüsselungseinheit 550 und
einer Wiedergabeeinheit 541.
-
(1) Aufzeichnungsdaten-Speichereinheit 532
-
Die
Aufzeichnungsdaten-Speichereinheit 532 weist Bereiche zum
Speichern des Titelschlüssels
bzw. der Nutzungsbedingungsdaten auf.
-
(2) Zweite Authentisierungseinheit 517
-
Die
zweite Authentisierungseinheit 517 führt eine wechselseitige Anfrage/Antwort-Geräteauthentisierung
mit der zweiten Authentisierungseinheit 417 in der Speicherkarte 400 aus.
Insbesondere authentisiert die zweite Authentisierungseinheit 517 die zweite
Authentisierungseinheit 417. Dann wird die zweite Authentisierungseinheit 517 durch
die zweite Authentisierungseinheit 417 authentisiert. Die
wechselseitige Authentisierung wird nur als erfolgreich betrachtet,
wenn beide Authentisierungen erfolgreich waren.
-
Wenn
beide Authentisierungen erfolgreich sind, gibt die zweite Authentisierungseinheit 517 Authentisierungserfolgsinformationen,
die anzeigen, dass die Authentisierung erfolgreich war, an die Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518 aus.
-
Wenn
die Authentisierung fehlschlägt,
unterbricht die zweite Authentisierungseinheit 517 die
Verarbeitung. Demzufolge empfängt
das Kopfhörer-Stereogerät 500 keine
Informationen aus der Speicherkarte 400.
-
(3) Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518
-
Die
Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518 empfängt Authentisierungserfolgsinformationen
aus der zweiten Authentisierungseinheit 517. Mit dem Empfang
der Authentisierungserfolgsinformationen liest die Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518 sicher
den Aufzeichnungsmediumvorrichtungsschlüssel aus der Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418 in
der Speicherkarte 400 aus und gibt den ausgelesenen Aufzeichnungsmediumvorrichtungsschlüssel an
die DES-Entschlüsselungseinheit 519 aus.
-
(4) Erfassungseinheit 531 wieder
verschlüsselter
Daten
-
Die
Erfassungseinheit 531 wieder verschlüsselter Daten liest den wieder
verschlüsselten
Titelschlüssel
und die wieder verschlüsselten
Nutzungsbedingungsdaten aus dem zweiten Speicherbereich 431 der
Speicherkarte 400 aus und gibt den gelesenen wieder verschlüsselten
Titelschlüssel
und die wieder verschlüsselten
Nutzungsbedingungsdaten an die DES-Entschlüsselungseinheit 519 aus.
-
(5) DES-Entschlüsselungseinheit 519
-
Die
DES-Entschlüsselungseinheit 519 empfängt den
Aufzeichnungsmediumvorrichtungsschlüssel aus der Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518 und
den wieder verschlüsselten
Titelschlüssel
und die wieder verschlüsselten
Nutzungsbedingungsdaten aus der Erfassungseinheit 531 wieder
verschlüsselter
Daten aus. Dann wendet die DES-Entschlüsselungseinheit 519 einen
Entschlüsselungsalgorithmus
D4 auf den gelesenen wieder verschlüsselten Titelschlüssel und
die wieder verschlüsselten
Nutzungsbedingungsdaten gemäß DES unter
Verwendung des empfangenen Aufzeichnungsmediumvorrichtungsschlüssels als Schlüssel an,
um den Titelschlüssel
und die Nutzungsbedingungsdaten zu erzeugen und schreibt den erzeugten
Titel schlüssel
und die Nutzungsbedingungsdaten in die Aufzeichnungsdaten-Speichereinheit 532.
-
Hier
ist der Entschlüsselungsalgorithmus
D4 ein Algorithmus zum Durchführen
einer Umwandlung, die umgekehrt zu dem Verschlüsselungsalgorithmus E4 ist.
-
(6) Nutzungsbedingungs-Feststellungseinheit 540
-
Die
Nutzungsbedingungs-Feststellungseinheit 540 liest die Nutzungsbedingungsdaten
aus der Aufzeichnungsdaten-Speichereinheit 532 aus, und verwendet
die gelesenen Nutzungsbedingungsdaten zur Entscheidung, ob eine
Wiedergabe des Inhalts erlaubt ist.
-
Insbesondere
erlaubt die Nutzungsbedingungs-Feststellungseinheit 540 eine
Wiedergabe, wenn die Wiedergabe des Inhaltes zu einer Wiedergabe
des Inhaltes mit einer Gesamtanzahl führt, die kleiner oder gleich
der Anzahl der in den Nutzungsbedingungsdaten enthaltenen Wiedergabezählinformationen
ist, und erlaubt keine Wiedergabe, wenn eine Wiedergabe des Inhaltes
zu einer Gesamtanzahl von wiedergegebenen Inhalten führt, die
die Anzahl in den Wiedergabezählinformationen überschreitet.
Ferner erlaubt die Nutzungsbedingungs-Feststellungseinheit 540 die
Wiedergabe, wenn sie sich in der Zeitraum befindet, der in der in den
Nutzungsbedingungsdaten enthaltenen Wiedergabezeitrauminformationen
liegt, und erlaubt keine Wiedergabe, wenn er sich nicht während des
in der Wiedergabezeitrauminformationen angegebenen Zeitraums befindet.
Ferner erlaubt die Nutzungsbedingungs-Feststellungseinheit 540 die
Wiedergabe, wenn sie innerhalb der Gesamtwiedergabezeitinformationen
in den Nutzungsbedingungsdaten liegt, und erlaubt keine Wiedergabe,
wenn sie nicht innerhalb des Gesamtwertes liegt. Wenn eine Wiedergabe unter
allen drei Bedingungen erlaubt ist, erzeugt die Nutzungsbedingungs-Feststellungseinheit 540 ein Beurteilungsergebnis,
das anzeigt, dass eine Wiedergabe möglich ist. Wenn die Wiedergabe
aufgrund einer der Bedingungen nicht möglich ist, erzeugt die Nutzungsbedingungs-Feststellungseinheit 540 ein Beurteilungsergebnis,
das anzeigt, dass eine Wiedergabe nicht möglich ist.
-
Anschließend gibt
die Nutzungsbedingungs-Feststellungseinheit 540 das Beurteilungsergebnis,
das anzeigt, ob eine Wiedergabe möglich ist oder nicht, an die
Wiedergabeeinheit 541 aus.
-
(7) DES-Entschlüsselungseinheit 550
-
Die
DES-Entschlüsselungseinheit 550 liest den
Titelschlüssel
aus der Aufzeichnungsdaten-Speichereinheit 532 und den
verschlüsselten
Inhalt aus dem ersten Speicherbereich 432 der Speicherkarte 400 aus.
Dann wendet die DES-Entschlüsselungseinheit 550 einen
Entschlüsselungsalgorithmus
D3 auf den verschlüsselten
Inhalt gemäß DES unter
Verwendung des gelesenen Titelschlüssels an, um einen entschlüsselten
Inhalt zu erzeugen und gibt den entschlüsselten Inhalt an die Wiedergabeeinheit 541 aus.
-
Hier
ist der Entschlüsselungsalgorithmus
D3 ein Algorithmus zum Durchführen
einer Umwandlung, die umgekehrt zu dem Verschlüsselungsalgorithmus E3 ist.
-
(8) Wiedergabeeinheit 541
-
Die
Wiedergabeeinheit 541 empfängt das Beurteilungsergebnis
aus der Nutzungsbedingungs-Feststellungseinheit 540 und
den entschlüsselten
Inhalt aus der DES-Entschlüsselungseinheit 550.
Wenn das empfangene Beurteilungsergebnis anzeigt, dass eine Wiedergabe
möglich
ist, gibt die Wiedergabeeinheit 541 den empfangenen entschlüsselten
Inhalt wieder.
-
Wenn
der empfangene entschlüsselte
Inhalt Musik ist, wandelt die Wiedergabeeinheit 541 den entschlüsselten
Inhalt in ein Musik darstellendes analoges elektrisches Signal um
und gibt das analoge elektrische Signal an die Kopfhörer 700 aus.
Die Kopfhörer 700 wandeln
das empfangene analoge Signal in Musik um und geben die Musik aus.
-
1.5 Operationen des Schutzsystems 100 für digitale Werke
-
Nachstehendes
beschreibt die Operationen des Schutzsystems 100 für digitale
Werke.
-
(1) Operationen bei dem
Beschreiben der Speicherkarte 400
-
Nachstehendes
beschreibt unter Verwendung der Flussdiagramme in den 8–10 Operationen,
wenn der Benutzer die Speicherkarte 400 in den PC 300 einführt und
den in der Inhaltspeichereinheit 201 der Inhaltverteilungs-Servervorrichtung 200 gespeicherten
Inhalt 600 kauft.
-
Der
PC 300 empfängt
die Bezeichnung des Inhaltes von dem Benutzer (Schritt S 101) und
sendet einen Erfassungsbefehl für
den bezeichneten Inhalt über
das Internet 10 an die Inhaltverteilungs-Servervorrichtung 200 (Schritt
S 102).
-
Mit
dem Empfangen der Erfassungsanweisung durch die Inhaltverteilungs-Servervorrichtung 200 (Schritt
S 102) führen
die erste Authentisierungseinheit 211 der Inhaltverteilungs-Servervorrichtung 200 und
die erste Authentisierungseinheit 411 der Speicherkarte 400 eine
wechselseitige Geräteauthentisierung
durch (Schritt S 103, S 104).
-
Wenn
die Authentisierung erfolgreich ist (Schritt S 105) gibt die Erfassungseinheit 212 des öffentlichen
Verteilungsschlüssels
eine Erfassungsanweisung für
den öffentlichen
Schlüssel
an die Speichereinheit 412 für den öffentlichen Verteilungsschlüssel der
Speicherkarte 400 über
das Internet 10 und den PC 300 aus (Schritt S
107 bis Schritt S 108).
-
Wenn
die Authentisierung erfolgreich ist (Schritt S 106) empfängt die
Speichereinheit 412 für den öffentlichen
Verteilungsschlüssel
die Erfassungsanweisung für
den öffentlichen
Verteilungsschlüssel
(Schritt S 108), liest den öffentlichen
Verteilungsschlüssel
(Schritt S 109) und gibt sicher den gelesenen öffentlichen Verteilungsschlüssel an
die Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels über den
PC 300 und das Internet 10 aus (Schritt S 110
bis Schritt S 111).
-
Anschließend kombiniert
und verschlüsselt dann
die Ellipsenkurven-Verschlüsselungseinheit 214 den
Titelschlüssel
und Nutzungsbedingungsschlüssel
unter Verwendung des öffentlichen
Schlüssels
als den Schlüssel
(in Schritt S 112) und gibt die sich ergebende verschlüsselte kombinierte
Informationen an die Ellipsenkurven- Entschlüsselungseinheit 414 über das
Internet 10 und den PC 300 aus (Schritt S 113
bis Schritt S 114).
-
Die
Ellipsenkurven-Entschlüsselungseinheit 414 entschlüsselt die
verschlüsselten
kombinierten Informationen (Schritt S 115) und schreibt den Titelschlüssel und
den Nutzungsbedingungsschlüssel
in die Verteilungsdaten-Speichereinheit 423 (Schritt S 116).
-
Die
Authentisierungseinheit 215 verschlüsselt die Nutzungsbedingungsdaten
(Schritt S 117) und gibt die verschlüsselten Nutzungsbedingungsdaten
an die DES-Entschlüsselungseinheit 415 über das
Internet 10 und den PC 300 aus (Schritt S 118, Schritt
S 119).
-
Die
DES-Entschlüsselungseinheit 415 entschlüsselt die
verschlüsselten
Nutzungsbedingungsdaten (Schritt S 120) und schreibt die Nutzungsbedingungsdaten
in die Verteilungsdaten-Speichereinheit 423 (Schritt S
121).
-
Die
DES-Verschlüsselungseinheit 250 verschlüsselt den
Inhalt (Schritt S 122), und gibt den verschlüsselten Inhalt an den ersten
Speicherbereich 432 über
das Internet 10 und den PC 300 aus (Schritt S
123 bis Schritt S 124). Die erste Speichereinheit 432 speichert
den verschlüsselten
Inhalt (Schritt S 125).
-
Die
Umwandlungseinheit 416 wandelt die in der Verteilungsdaten-Speichereinheit 423 gespeicherten
Verteilungsdaten zur Erzeugung von Aufzeichnungsdaten um, und schreibt
die erzeugten Aufzeichnungsdaten in die Aufzeichnungsdaten-Speichereinheit 422 (Schritt
S 126). Dann verschlüsselt
die DES-Verschlüsselungseinheit 419 jeweils
den Titelschlüssel
und die Nutzungsbedingungsdaten, die in der Aufzeichnungsdaten-Speichereinheit 422 gespeichert
sind (Schritt S 127), und schreibt den wieder verschlüsselten
Titelschlüssel und
die wieder verschlüsselten
Nutzungsbedingungsdaten in den zweiten Speicherbereich 431 (Schritt
S 128).
-
(2) Operation bei dem
Lesen aus der Speicherkarte 400
-
Nachstehendes
beschreibt unter Verwendung der Flussdiagramme in den 11 und 12 Operationen,
wenn der Benutzer die Speicherkarte 400 aus dem PC 300 entfernt,
die Speicherkarte 400 in das Kopfhörer-Stereogerät 500 einführt und
den Inhalt abspielen lässt.
-
Mit
dem Empfang der Inhaltwiedergabeanweisung von dem Benutzer (Schritt
S 201) führen
die zweite Authentisierungseinheit 517 des Kopfhörer-Stereogerätes 500 und
die zweite Authentisierungseinheit 417 der Speicherkarte 400 eine
wechselseitige Geräteauthentisierung
aus (Schritt S 202 und Schritt S 203).
-
Wenn
die Authentisierung erfolgreich ist (Schritt S 205), gibt die Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518 eine
Anweisung aus, um den Aufzeichnungsmediumvorrichtungsschlüssel für die Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418 zu
erhalten (Schritt S 206).
-
Wenn
die Authentisierung erfolgreich ist (Schritt S 204), empfängt die
Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418 die
Anweisung, den Aufzeichnungsmediumvorrichtungsschlüssel zu
erfassen (Schritt S 206), liest den Aufzeichnungsmediumvorrichtungsschlüssel aus (Schritt
S 207), und gibt den ausgelesenen Aufzeichnungsmediumvorrichtungsschlüssel an
die Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518 aus (Schritt
S 208).
-
Die
Erfassungseinheit 531 wieder verschlüsselter Daten gibt eine Anweisung
zum Erfassen wieder verschlüsselter
Daten für
den zweiten Speicherbereich 431 aus (Schritt S 209). Der
zweite Speicherbereich 431 liest den wieder verschlüsselten
Titelschlüssel
und die wieder verschlüsselten
Nutzungsbedingungsdaten (Schritt S 210) aus, und gibt den gelesenen
wieder verschlüsselten
Titelschlüssel
und die wieder verschlüsselten
Nutzungsbedingungsdaten an die Erfassungseinheit 531 wieder
verschlüsselter
Daten aus (Schritt S 211). Dann entschlüsselt die DES-Entschlüsselungseinheit 519 den
wieder verschlüsselten
Titelschlüssel
und die wieder verschlüsselten
Nutzungsbedingungsdaten und schreibt den sich ergebenden Titelschlüssel und
die Nutzungsbedingungsdaten in die Aufzeichnungsdaten-Speichereinheit 532 (Schritt
S 212).
-
Der
erste Speicherbereich 432 liest den verschlüsselten
Inhalt (Schritt S 213) aus, und gibt den gelesenen verschlüsselten
Inhalt an die DES-Entschlüsselungseinheit 550 aus (Schritt
S 214). Die DES-Entschlüsselungseinheit 550 entschlüsselt den verschlüsselten
Inhalt (Schritt S 215).
-
Die
Nutzungsbedingungs-Feststellungseinheit 540 liest die Nutzungsbedingungsdaten
aus der Aufzeichnungsdaten-Speichereinheit 532 aus und stellt
fest anhand der gelesenen Nutzungsbedingungsdaten, ob die Wiedergabe
des Inhaltes erlaubt ist oder nicht (Schritt S 216). Wenn die Wiedergabe erlaubt
ist (Schritt S 216), entschlüsselt
die Wiedergabeeinheit 541 den verschlüsselten Inhalt und gibt den
entschlüsselten
Inhalt wieder (Schritt S 217).
-
1.6 Schlussfolgerung
-
Wie
es beschrieben wurde, wird durch die Durchführung der Entschlüsselung
und Wiederverschlüsselung
(Entschlüsselungsumkehrung)
des verschlüsselten
Titelschlüssels
und der Nutzungsbedingungsdaten in der manipulationssicheren Moduleinheit
der Wiedergabemediumvorrichtung ein Hacken durch eine betrügerische
dritte Partei schwierig gemacht.
-
2. Zweite
Ausführungsform
-
Nachstehendes
beschreibt ein (nicht dargestelltes) Schutzsystem 100b für digitale
Werke als eine weitere Ausführungsform
der vorliegenden Erfindung.
-
Das
Schutzsystem 100b für
digitale Werke hat denselben Aufbau wie das Schutzsystem 100 für digitale
Werke mit der Ausnahme, dass das Schutzsystem 100b für digitale
Werke eine Inhaltverteilungs-Servervorrichtung 200b anstelle
der Inhaltverteilungs-Servervorrichtung 200 enthält und eine Speicherkarte 400b anstelle
der Speicherkarte 400. Die nachstehende Beschreibung konzentriert
sich auf die für
das Schutzsystem 100b spezifischen Eigenschaften.
-
2.1 Inhaltverteilungs-Servervorrichtung 200b
-
Die
Inhaltverteilungs-Servervorrichtung 200b hat einen ähnlichen
Aufbau wie die Inhaltverteilungs-Servervorrichtung 200 und
besteht aus der ersten Authentisierungseinheit 211 der
zweiten Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels, der
Verteilungsdaten-Speichereinheit 211, der Ellipsenkurven-Verschlüsselungseinheit 214,
einer Hash-Einheit 220, der Inhaltspeichereinheit 201,
der DES-Verschlüsselungseinheit 250 und einer
Schreibeinheit 221. Die nachstehende Beschreibung konzentriert
sich auf die für
Inhaltverteilungs-Servervorrichtung 200b spezifischen Eigenschaften.
-
(1) Verteilungsdaten-Speichereinheit 211
-
Gemäß Darstellung
in 16 ist die Verteilungsdaten-Speichereinheit 211 aus
Bereichen zum Speichern eines Titelschlüssels, einer Auswahl, und von
Nutzungsbedingungsdaten. Der Titelschlüssel und die Nutzungsbedingungsdaten
werden im Voraus gespeichert. Der Titelschlüssel, die Auswahl und die Nutzungsbedingungsdaten
entsprechen dem von der Einheit 200 gespeicherten Inhalt 600.
-
Da
der Titelschlüssel
und die Nutzungsbedingungsinformationen bereits früher beschrieben wurden,
wird deren Beschreibung hier unterlassen.
-
Die
Auswahl ist ein Wert, der durch Anwenden einer Hash-Funktion auf
die Nutzungsbedingungsdaten erhalten wird. Die Zusammenfassung wird
durch die Hash-Einheit 220 in die Verteilungsdaten-Speichereinheit 211 geschrieben.
-
(2) Erste Authentisierungseinheit 211
-
Die
erste Authentisierungseinheit 211 gibt die Authentisierungserfolgsinformationen,
die zeigen, dass die Authentisierung erfolgreich war, an die Erfassungseinheit 212 des öffentlichen
Verteilungsschlüssels
und die Ellipsenkurven-Verschlüsselungseinheit 214 aus.
-
(3) Hash-Einheit 220
-
Die
Hash-Einheit 220 liest die Nutzungsbedingungsdaten aus
der Verteilungsdaten-Speichereinheit 211,
wendet eine Hash-Funktion F1 auf die gelesenen Nutzungsbedingungsdaten
an, um eine Auswahl zu erzeugen und schreibt die erzeugte Auswahl
in die Verteilungsdaten-Speichereinheit 211.
-
Hier
kann der US-Standard SHA-Algorithmus oder dergleichen für die Hash-Funktion
F1 verwendet werden. Details des SHA-Algorithmus findet man beispielsweise
in Ango Riron Nyumon (Indroduction to Cryptology), Eiji Okamoto,
Kyoritsu Shuppan Co., Ltd., 1993.
-
(4) Ellipsenkurven-Verschlüsselungseinheit 214
-
Die
Ellipsenkurven-Verschlüsselungseinheit 214 liest
den Titelschlüssel
und die Auswahl aus der Verteilungsdaten-Speichereinheit 211 aus
und wendet dann einen Verschlüsselungsalgorithmus
E1 gemäß dem Ellipsenkurven-Verschlüsselungsverfahren auf
kombinierte Informationen unter Verwendung des empfangenen öffentlichen
Verteilungsschlüssels
an, um verschlüsselte
kombinierte Informationen zu erzeugen. Hier sind die kombinierte
Informationen der Titelschlüssel
und die kombinierte Zusammenfassung.
-
(5) Schreibeinheit 221
-
Die
Schreibeinheit 221 speichert die Nutzungsbedingungsinformationen
aus der Verteilungsdaten-Speichereinheit 211 aus, und schreibt
die gelesenen Nutzungsbedingungsdaten über das Internet 10 und
den PC 300 in die Verteilungsdaten-Speichereinheit 423.
-
2.2 Speicherkarte 400b
-
Die
Speicherkarte 400b hat einen zur Speicherkarte 400 ähnlichen
Aufbau und ist besteht, wie es in 14 dargestellt
ist, aus einem manipulationssicheren Modul 410b, das von
außerhalb
gelesen oder beschrieben werden kann und einer Informations-Speichereinheit 430.
Das manipulationssichere Modul 410b besteht aus der ersten
Authentisierungseinheit 411, der Speichereinheit 412 für den öffentlichen
Verteilungsschlüssel,
der Speichereinheit 413 für den geheimen Verteilungsschlüssel, der
Ellipsenkurven-Entschlüsselungseinheit 414,
der Umwandlungseinheit 416, der zweiten Authentisierungseinheit 417,
der Aufzeichnungsmediumvorrichtungsschlüssel-Speichereinheit 418, der DES-Verschlüsselungseinheit 419,
einer Hash-Einheit 420, einer Vergleichseinheit 421,
der Verteilungsdaten-Speichereinheit 423, und der Auf zeichnungsdaten-Speichereinheit 422.
Die nachstehende Beschreibung konzentriert sich auf die für die Speicherkarte 400b spezifischen
Eigenschaften.
-
(1) Ellipsenkurven-Entschlüsselungseinheit 414
-
Die
Ellipsenkurven-Entschlüsselungseinheit 414 wendet
einen Entschlüsselungsalgorithmus
D1 gemäß dem Ellipsenkurven-Verschlüsselungsverfahren
auf die empfangene verschlüsselte
kombinierte Informationen unter Verwendung des gelesenen geheimen
Verteilungsschlüssels
an, um den Titelschlüssel
und die Auswahl zu erzeugen und schreibt den erzeugten Titelschlüssel und
die Auswahl in die Verteilungsdaten-Speichereinheit 423.
-
(2) Hash-Einheit 420
-
Die
Hash-Einheit 420 liest die Nutzungsbedingungsdaten aus
der Verteilungsdaten-Speichereinheit 423 aus,
wendet die Hash-Funktion F1 auf die ausgelesenen Nutzungsbedingungsdaten
an, um eine Auswahl zu erzeugen und gibt die erzeugte Auswahl an
die Vergleichseinheit 421 aus.
-
Hier
ist die Hash-Funktion F1 dieselbe wie die von der Einheit 220 der
Inhaltverteilungs-Servervorrichtung 200b verwendete
Hash-Funktion F1.
-
(3) Vergleichseinheit 421
-
Die
Vergleichseinheit 421 liest die Auswahl aus der Verteilungsdaten-Speichereinheit 423 aus und
empfängt
die Auswahl aus der Hash-Einheit 420. Dann stellt die Vergleichseinheit 421 fest,
ob die gelesene Auswahl und die empfangene Auswahl übereinstimmen
oder nicht, und gibt Feststellungsinformationen, die zeigen, ob
die Auswahlen übereinstimmen
oder nicht, an die Umwandlungseinheit 416 aus.
-
(4) Umwandlungseinheit 416
-
Die
Umwandlungseinheit 416 empfängt die Feststellungsinformationen
aus der Vergleichseinheit 421.
-
Wenn
die Feststellungsinformationen anzeigen, dass die Auswahlen übereinstimmen,
liest die Umwandlungseinheit 416 den Titelschlüssel und
die Nutzungsbedingungsdaten aus der Verteilungsdaten-Speichereinheit 423 aus,
und schreibt die gelesenen Titelschlüssel und Nutzungsbedingungsdaten
in der angegebenen Reihenfolge in die Aufzeichnungsdaten-Speichereinheit 422.
Die in die Aufzeichnungsdaten-Speichereinheit 422 geschriebenen
Titelschlüssel
und Nutzungsbedingungsdaten sind in 17 dargestellt.
-
Wenn
die Feststellungsinformationen anzeigen, dass die Auswahlen nicht übereinstimmen, macht
die Umwandlungseinheit 416 nichts. Demzufolge werden die
Titelschlüssel
und Nutzungsbedingungsdaten nicht in die Aufzeichnungsdaten-Speichereinheit 422 geschrieben.
-
2.3 Aufbau des Kopfhörer-Stereogerätes 500
-
Gemäß Darstellung
in 15 besteht das Kopfhörer-Stereogerät 500 aus
der zweiten Authentisierungseinheit 517, der Aufzeichnungsmediumvorrichtungsschlüssel-Erfassungseinheit 518,
der DES-Entschlüsselungseinheit 519,
der Erfassungseinheit 531 wieder verschlüsselter
Daten, der Aufzeichnungsdaten-Speichereinheit 532, der
Nutzungsbedingungs-Feststellungseinheit 540, der DES-Entschlüsselungseinheit 550 und
der Wiedergabeeinheit 541. Dieses ist derselbe Aufbau wie
der des Kopfhörer-Stereogerätes in dem
Schutzsystem 100 für
digitale Werke und somit wird dessen Beschreibung unterlassen.
-
2.4 Operationen des Schutzsystems 100b für digitale Werke
-
Nachstehendes
beschreibt die Operationen des Schutzsystems 100b für digitale
Werke.
-
(1) Operationen bei dem
Beschreiben der Speicherkarte 400b
-
Nachstehendes
beschreibt unter Verwendung der Flussdiagramme in den 18–20 Operationen,
wenn der Benutzer die Speicherkarte 400b in den PC 300 einführt und
den in der Inhaltspeichereinheit 201 der Inhaltverteilungs-Servervorrichtung 200b gespeicherten
Inhalt 600 kauft.
-
Der
PC 300 empfängt
die Bezeichnung des Inhaltes von dem Benutzer (Schritt S 301) und
sendet einen Erfassungsbefehl für
den bezeichneten Inhalt über
das Internet 10 an die Inhaltverteilungs-Servervorrichtung 200b (Schritt
S 302).
-
Mit
dem Empfangen der Erfassungsanweisung durch die Inhaltverteilungs-Servervorrichtung 200b (Schritt
S 302) führen
die erste Authentisierungseinheit 211 der Inhaltverteilungs-Servervorrichtung 200b und
die erste Authentisierungseinheit 411 der Speicherkarte 400b eine
wechselseitige Geräteauthentisierung
durch (Schritt S 303, S 304).
-
Wenn
die Authentisierung erfolgreich ist (Schritt S 305) gibt die Erfassungseinheit 212 des öffentlichen
Verteilungsschlüssels
eine Erfassungsanweisung für
den öffentlichen
Schlüssel
an die Speichereinheit 412 für den öffentlichen Verteilungsschlüssel der
Speicherkarte 400b über
das Internet 10 und den PC 300 aus (Schritt S
307 bis Schritt S 308).
-
Wenn
die Authentisierung erfolgreich ist (Schritt S 306) empfängt die
Speichereinheit 412 für den öffentlichen
Verteilungsschlüssel
die Erfassungsanweisung für
den öffentlichen
Verteilungsschlüssel
(Schritt S 308), liest den öffentlichen
Verteilungsschlüssel
(Schritt S 309) und gibt den gelesenen öffentlichen Verteilungsschlüssel an
die Erfassungseinheit 212 des öffentlichen Verteilungsschlüssels über den
PC 300 und das Internet 10 aus (Schritt S 310
bis Schritt S 311).
-
Anschließend liest
die Hash-Einheit 220 die Nutzungsbedingungsdaten, wendet
die Hash-Funktion F1 auf die gelesenen Nutzungsbedingungsdaten an,
um eine Auswahl zu erzeugen (Schritt S 312) und schreibt die erzeugte
Auswahl in die Verteilungsdaten-Speichereinheit 211 (Schritt
S 313).
-
Anschließend kombiniert
und verschlüsselt dann
die Ellipsenkurven-Verschlüsselungseinheit 214 den
Titelschlüssel
und Nutzungsbedingungsschlüssel
unter Verwendung des öffentlichen
Schlüssels
als den Schlüssel
(Schritt S 314) und gibt die sich ergebende verschlüsselte kombinierte
Informationen an die Ellipsenkurven-Entschlüsselungseinheit 414 über das
Internet 10 und den PC 300 aus (Schritt S 315
bis Schritt S 316).
-
Die
Ellipsenkurven-Entschlüsselungseinheit 414 entschlüsselt die
verschlüsselten
kombinierten Informationen (Schritt S 317) und schreibt den Titelschlüssel und
die Auswahl in die Verteilungsdaten-Speichereinheit 423 (Schritt
S 318).
-
Die
Schreibeinheit 221 liest die Nutzungsbedingungsdaten aus,
und schreibt die ausgelesenen Nutzungsbedingungsdaten über das
Internet 10 und den PC 300 in die Verteilungsdaten-Speichereinheit 423 (Schritt
S 319 bis Schritt S 325).
-
Die
DES-Verschlüsselungseinheit 250 verschlüsselt den
Inhalt (Schritt S 322), und gibt den verschlüsselten Inhalt an den ersten
Speicherbereich 432 über
das Internet 10 und den PC 300 aus (Schritt S
323 bis Schritt S 324). Die erste Speichereinheit 432 speichert
den verschlüsselten
Inhalt (Schritt S 325).
-
Anschließend liest
die Hash-Einheit 420 die Nutzungsbedingungsdaten aus der
Verteilungsdaten-Speichereinheit 423 aus, wendet die Hash-Funktion
F1 auf die gelesenen Nutzungsbedingungsdaten an, um eine Auswahl
zu erzeugen und gibt die erzeugte Auswahl an die Vergleichseinheit 421 aus (Schritt
S 326). Dann liest die Vergleichseinheit 421 die Auswahl
aus der Verteilungsdaten-Speichereinheit 423 aus und empfängt die
Zusammenfassung aus der Hash-Einheit 420, stellt fest,
ob die gelesene Auswahl und die empfangene Auswahl übereinstimmen
oder nicht und gibt Feststellungsinformationen aus, die zeigen,
ob die Auswahlen übereinstimmen oder
nicht, an die Umwandlungseinheit 416 aus. Die Umwandlungseinheit 416 empfängt die
Feststellungsinformationen aus der Vergleichseinheit 421. Wenn
die Feststellungsinformationen anzeigen, dass die Auswahlen übereinstimmen
(Schritt S 327), liest die Umwandlungseinheit 416 den Titelschlüssel und die
Nutzungsbedingungsdaten aus der Verteilungsdaten-Speichereinheit 423 aus und
schreibt die gelesenen Titelschlüssel
und Nutzungsbedingungsdaten in die Aufzeichnungsdaten-Speichereinheit 422 in der
eingegebenen Reihenfolge ein (Schritt S 328). Dann verschlüsselt die
DES-Verschlüsselungseinheit 419 die
Titelschlüssel
und die Nutzungsbedingungsdaten, die in der Aufzeichnungsdaten-Speichereinheit 422 gespeichert
sind (Schritt S 329) und schreibt die wieder verschlüs selten
Titelschlüssel
und die wieder verschlüsselten
Nutzungsbedingungsdaten in den zweiten Speicherbereich 431 (Schritt
S 330).
-
Wenn
die Feststellungsinformationen anzeigen, dass die Auswahlen nicht übereinstimmen (Schritt
S 327), macht die Umwandlungseinheit 416 nichts und die
Verarbeitung endet.
-
(2) Operationen bei dem
Lesevorgang aus der Speicherkarte 400b
-
Operationen,
wenn der Benutzer die Speicherkarte 400b aus dem PC 300 entfernt,
die Speicherkarte 400b in das Kopfhörer-Stereogerät 500 einführt und
den Inhalt wiedergibt, sind dieselben wie die in den Flussdiagrammen
in 11 und 12 dargestellten
Operationen und somit wird eine Beschreibung hier unterlassen.
-
2.5 Schlussfolgerung
-
Wie
es beschrieben wurde, wird durch die Durchführung der Entschlüsselung
und Wiederverschlüsselung
(Entschlüsselungsumkehrung)
des verschlüsselten
Titelschlüssels
und der Nutzungsbedingungsdaten in der manipulationssicheren Moduleinheit
der Wiedergabemediumvorrichtung ein Hacken durch eine betrügerische
dritte Partei schwierig gemacht.
-
3. Dritte
Ausführungsform
-
Nachstehendes
beschreibt ein (nicht dargestelltes) Schutzsystem 100c für digitale
Werke als eine weitere Ausführungsform
der vorliegenden Erfindung.
-
Das
Schutzsystem 100c für
digitale Werke hat denselben Aufbau wie das Schutzsystem 100 für digitale
Werke mit der Ausnahme, dass das Schutzsystem 100c für digitale
Werke eine Inhaltverteilungs-Servervorrichtung 200c anstelle
der Inhaltverteilungs-Servervorrichtung 200 enthält und eine Speicherkarte 400c anstelle
der Speicherkarte 400. Die nachstehende Beschreibung konzentriert
sich auf die für
das Schutzsystem 100c spezifischen Eigenschaften.
-
3.1 Inhaltverteilungs-Servervorrichtung 200c
-
Die
Inhaltverteilungs-Servervorrichtung 200e enthält zusätzlich zu
den Bestandteilen der Inhaltverteilungs-Servervorrichtung 200 gemäß Darstellung
in 21 eine Schlüsseleinheit 261,
eine Informations-Speichereinheit 262, eine Hash-Einheit 263, eine
Verschlüsselungseinheit 264 und
eine Sende/Empfangs-Einheit 265.
-
(1) Informations-Speichereinheit 262
-
Die
Informations-Speichereinheit 262 speichert im Voraus ein
Aktualisierungsmodul.
-
Das
Aktualisierungsmodul besteht aus Informationen zur Aktualisierung
von Computerprogrammen, Daten und dergleichen, die in der manipulationssicheren
Moduleinheit der Speicherkarte enthalten sind. Insbesondere dient
das Aktualisierungsmodul zum Aktualisieren des Verschlüsselungsverfahrens,
Entschlüsselungsverfahrens
und Umwandlungsverfahrens, die in dem manipulationssicheren Modul
enthalten sind.
-
(2) Schlüsseleinheit 261
-
Die
Schlüsseleinheit 261 speichert
im Voraus einen Feststellungsschlüssel. Der Feststellungsschlüssel besteht
aus Informationen mit 64 Bit Länge.
-
(3) Hash-Einheit 263
-
Die
Hash-Einheit 263 liest das Aktualisierungsmodul aus der
Informations-Speichereinheit 262 aus,
wendet eine Hash-Funktion F2 auf das ausgelesene Aktualisierungsmodul
an, um einen ersten Hash-Wert zu erzeugen und gibt den erzeugten
ersten Hash-Wert an die Verschlüsselungseinheit 264 aus.
-
(4) Verschlüsselungseinheit 264
-
Die
Verschlüsselungseinheit 264 liest
den Feststellungsschlüssel
aus der Schlüsseleinheit 261 ein
und empfängt
den ersten Hash-Wert aus der Hash-Einheit 263. Dann wendet
die Verschlüsselungseinheit 264 einen
Verschlüsselungsalgorithmus E5
auf den empfangenen ersten Hash-Wert unter Verwendung des gelesenen
Feststellungsschlüssels an,
um einen verschlüsselten
Hash-Wert zu erzeugen und sendet den erzeugten verschlüsselten Hash-Wert
an eine (später
beschriebene) Entschlüsselungseinheit 462 der
Speicherkarte 400c über
das Internet 10 und den PC 300.
-
(5) Sende/Empfangs-Einheit 265
-
Die
Sende/Empfangs-Einheit 265 liest das Aktualisierungsmodul
aus der Informations-Speichereinheit 262 aus
und sendet das gelesene Modul über
das Internet 10 und den PC 300 an eine (später beschriebene)
Sende/Empfangs-Einheit 463 der Speicherkarte 400c.
-
3.2 Speicherkarte 400c
-
Die
Speicherkarte 400c enthält
eine manipulationssichere Moduleinheit 410c anstelle der
manipulationssicheren Moduleinheit 410.
-
Die
manipulationssichere Moduleinheit 410 enthält zusätzlich zu
den Bestandselementen der manipulationssicheren Moduleinheit 410 eine Schlüssel-Speichereinheit 461,
die Entschlüsselungseinheit 462,
die Sende/Empfangs-Einheit 463, eine Hash-Einheit 463,
eine Feststellungseinheit 465 und eine Aktualisierungseinheit 466.
-
(1) Schlüssel-Speichereinheit 461
-
Die
Schlüssel-Speichereinheit 461 speichert im
Voraus einen Feststellungsschlüssel.
Der Feststellungsschlüssel
besteht aus Informationen mit 64 Bit Länge und ist derselbe wie der
von der Schlüsseleinheit 261 gespeicherte
Feststellungsschlüssel.
-
(2) Entschlüsselungseinheit 462
-
Die
Entschlüsselungseinheit 462 empfängt den
verschlüsselten
Hash-Wert aus der Inhaltverteilungs-Servervorrichtung 200c über das
Internet 10 und den PC 300 und liest den Feststellungsschlüssel aus
der Schlüssel-Speichereinheit 461 ein.
Dann wendet die Entschlüsselungseinheit 462 einen
Entschlüsselungsalgorithmus
D5 auf den empfange nen verschlüsselten
Hash-Wert unter Verwendung des gelesenen Feststellungsschlüssels an,
um einen ersten Hash-Wert zu erzeugen und gibt den erzeugten ersten
Hash-Wert an die
Feststellungseinheit 465 aus.
-
Hier
ist der Entschlüsselungsalgorithmus
D5 ein Algorithmus zum Durchführen
der Umwandlung, die die Umkehrung des Verschlüsselungsalgorithmus E5 ist.
-
(3) Sende/Empfangs-Einheit 463
-
Die
Sende/Empfangs-Einheit 463 empfängt das Aktualisierungsmodul
aus der Inhaltverteilungs-Servervorrichtung 200c über das
Internet 10 und den PC 30 und gibt das empfangene
Aktualisierungsmodul an die Hash-Einheit 463 und die Aktualisierungseinheit 466 aus.
-
(4) Hash-Einheit 463
-
Die
Hash-Einheit 463 empfängt
das Aktualisierungsmodul aus der Sende/Empfangs-Einheit 463, wendet die Hash-Funktion
F2 auf das Aktualisierungsmodul an, um einen zweiten Hash-Wert zu
erzeugen und gibt den erzeugten Hash-Wert an die Feststellungseinheit 465 aus.
-
(5) Feststellungseinheit 465
-
Die
Feststellungseinheit 465 empfängt den ersten Hash-Wert aus
der Entschlüsselungseinheit 462 und
empfängt
den zweiten Hash-Wert aus der Hash-Einheit 463. Dann beurteilt
die Feststellungseinheit 465, ob der empfangene erste Hash-Wert
und der empfangene zweite Hash-Wert übereinstimmen oder nicht, und
gibt Feststellungsinformationen, welche anzeigen, ob die zwei Hash-Werte übereinstimmen
oder nicht, an die Aktualisierungseinheit 466 aus.
-
(6) Aktualisierungseinheit 466
-
Die
Aktualisierungseinheit 466 empfängt das Aktualisierungsmodul
aus der Sende/Empfangs-Einheit 463 und empfängt die
Feststellungsinformationen aus der Feststellungseinheit 465.
-
Wenn
die Feststellungsinformationen anzeigen, dass die zwei Hash-Werte übereinstimmen,
aktualisiert die Aktualisierungseinheit 466 das Computerprogramm
oder die gespeicherten Daten in der manipulationssicheren Moduleinheit 410c unter
Verwendung des empfangenen Aktualisierungsmoduls.
-
3.3 Operationen des Schutzsystems 100c für digitale Werke
-
Nachstehendes
beschreibt die Operationen in dem Schutzsystem 100c für digitale
Werke unter Verwendung des Flussdiagramms in 22, wenn ein
Computerprogramm oder Daten, die in dem manipulationssicheren Modul 410c der
Speicherkarte 400c enthalten sind, aktualisiert werden.
-
In
der Inhaltverteilungs-Servervorrichtung 200c liest die
Hash-Einheit 263 das Aktualisierungsmodul aus der Informations-Speichereinheit 262 aus, wendet
eine Hash-Funktion F2 auf das ausgelesene Aktualisierungsmodul an,
um einen ersten Hash-Wert zu erzeugen und gibt den erzeugten ersten
Hash-Wert an die Verschlüsselungseinheit 264 aus
(Schritt S 401). Die Verschlüsselungseinheit 264 liest
den Feststellungsschlüssel
aus der Schlüsseleinheit 261 aus,
empfängt
den ersten Hash-Wert aus der Hash-Einheit 263, wendet einen
Verschlüsselungsalgorithmus
E5 auf den empfangenen ersten Hash-Wert unter Verwendung des gelesenen
Feststellungsschlüssels
an, um einen verschlüsselten Hash-Wert
zu erzeugen (Schritt S 402). Dann sendet die Verschlüsselungseinheit 264 den
erzeugten verschlüsselten
Hash-Wert an die Entschlüsselungseinheit 462 der
Speicherkarte 400c über
das Internet 10 und den PC 300. Die Sende/Empfangs-Einheit 265 liest
das Aktualisierungsmodul aus der Informations-Speichereinheit 262 ein
und sendet das gelesene Modul über
das Internet 10 und den PC 300 an die Sende/Empfangs-Einheit 463 der
Speicherkarte 400c (Schritt S 403, Schritt S 404).
-
In
der Speicherkarte 400c empfängt die Entschlüsselungseinheit 462 den
verschlüsselten Hash-Wert
aus der Inhaltverteilungs-Servervorrichtung 200c über das
Internet 10 und den PC 300, und dann empfängt die
Sende/Empfangs-Einheit 463 das Aktualisie rungsmodul aus
der Inhaltverteilungs-Servervorrichtung 200c über das
Internet 10 und den PC 300 (Schritt S 403, Schritt
S 404). Anschließend
liest die Entschlüsselungseinheit 462 den
Feststellungsschlüssel
aus der Schlüssel-Speichereinheit 461 aus,
wendet einen Entschlüsselungsalgorithmus
D5 auf den empfangenen Hash-Wert unter Verwendung des gelesenen
Feststellungsschlüssels
an, um einen ersten Hash-Wert zu erzeugen, und gibt den erzeugten
ersten Hash-Wert an die Feststellungseinheit 465 aus (Schritt
S 405). Dann empfängt
die Hash-Einheit 463 das Aktualisierungsmodul aus der Sende/Empfangs-Einheit 463,
wendet die Hash-Funktion F2 auf das empfangene Aktualisierungsmodul
an, um einen zweiten Hash-Wert zu erzeugen, und gibt den erzeugten
Hash-Wert an die Feststellungseinheit 465 aus (Schritt
S 406). Die Feststellungseinheit 465 stellt fest, ob der
empfangene erste Hash-Wert und der empfangene zweite Hash-Wert übereinstimmen
oder nicht, und gibt Feststellungsinformationen, die anzeigen, ob
die zwei Hash-Werte übereinstimmen
oder nicht, an die Aktualisierungseinheit 466 aus. Wenn die
Feststellungsinformationen anzeigen, dass die zwei Hash-Werte übereinstimmen
(Schritt S 407), aktualisiert die Aktualisierungseinheit 466 das
in der manipulationssicheren Moduleinheit 410c gespeicherte
Computerprogramm oder die Daten unter Verwendung des empfangenen
Aktualisierungsmoduls (Schritt S 408).
-
Wenn
die empfangene Feststellungsinformationen anzeigen, dass die zwei
Hash-Werte nicht übereinstimmen
(Schritt S 407), macht die Aktualisierungseinheit 466 nichts
und die Verarbeitung endet.
-
3.6 Schlussfolgerung
-
Ein
herkömmliches
System verwendet ein vorbestimmtes Verteilungsdatenformat und ein
vorbestimmtes Verteilungsverschlüsselungsverfahren, um
den Titelschlüssel
und die Nutzungsbedingungsdaten zu verschlüsseln, und verschlüsselt nach
der Entschlüsselung
des verschlüsselten
Titelschlüssels und
der Nutzungsbedingungsdaten in dem Benutzercomputer den Titelschlüssel und
die Nutzungsbedingungsdaten wieder und zeichnet den wieder verschlüsselten
Titelschlüssel
und die Nutzungsbedingungsdaten in einer Aufzeichnungsmediumvorrichtung
unter Verwendung eines vorbestimmten Aufzeichnungsdatenformates
und eines vorbestimmten Aufzeichnungsverschlüsselungsverfahrens auf.
-
Wenn
jedoch die Verschlüsselungsumwandlung
und Datenformatumwandlung, die herkömmlicherweise in dem Computer
ausgeführt
werden, in den manipulationssicheren Modulen der Aufzeichnungsmediumvorrichtungen
ausgeführt
werden, können
die manipulationssicheren Module nicht leicht dazu gebracht werden,
den Inhalt zu behandeln, der später
in Übereinstimmung
mit einem anderen Verteilungsverschlüsselungsverfahren und Verteilungsdatenformat
erzeugt wird.
-
Als
Reaktion darauf ist es eine Aufgabe der vorliegenden Erfindung,
ein Schutzsystem für
digitale Werke, Aufzeichnungsmediumvorrichtungen, Servervorrichtungen
und Wiedergabevorrichtungen bereitzustellen, die eine sichere Aktualisierung
eines manipulationssicheren Moduls ermöglichen, das die Verschlüsselungsumwandlung
und Formatumwandlung in den Aufzeichnungsmediumvorrichtungen durchführt.
-
4. Anmeldungsidee, auf
welcher diese Anmeldung basiert
-
Wie
es erläutert
wurde, ist die vorliegende Erfindung ein Schutzsystem für digitale
Werke, das einen Inhalt behandelt, der ein digitales Werk ist. Das Schutzsystem
für digitale
Werke besteht aus einer Servervorrichtung, einer Aufzeichnungsmediumvorrichtung
und einer Wiedergabevorrichtung. Die Servervorrichtung enthält eine
erste Verschlüsselungseinheit
zum Verschlüsseln
des Inhaltes in einer für den
Inhalt einmaligen Weise, um einen verschlüsselten Inhalt zu erzeugen;
und eine zweite Verschlüsselungseinheit,
um in Übereinstimmung
mit einem vorbestimmten Verteilungsdatenformat Nutzungsbedingungsdaten
zu verschlüsseln,
die Bedingungen für die
Verwendung des Inhaltes in einer für die Aufzeichnungsmediumvorrichtung
einmaligen Weise angeben, um verschlüsselte Nutzungsdaten zu erzeugen.
Die Aufzeichnungsmediumvorrichtung enthält eine Erfassungseinheit zum
Erfassen des verschlüsselten
Inhaltes und der verschlüsselten
Nutzungsdaten aus der Servervorrichtung; einen ersten Speicherbereich
zum Speichern des von der Erfassungseinheit erfassten verschlüsselten
Inhaltes; eine zweite Entschlüsselungseinheit,
die der zweiten Verschlüsselungseinheit
entspricht, und die zum Entschlüsseln
der verschlüsselten
Nutzungsbedingungsdaten dient, die durch die Erfassungseinheit erfasst
werden; und eine Datenformatumwandlungseinheit zum Umwandeln der
Nutzungsbedingungsinformationen, die durch die zweite Entschlüsselungseinheit
entschlüsselt
werden, aus dem Verteilungsdatenformat in ein vorbestimmtes Aufzeichnungsdatenformat;
eine dritte Verschlüsselungseinheit
zum Verschlüsseln der
durch die Datenformatumwandlungseinheit umgewandelten Nutzungsdaten
in einer für
die Aufzeichnungsmediumvorrichtung einmaligen Weise, um wieder verschlüsselte Nutzungsbedingungsdaten
zu erzeugen; und einen zweiten Speicherbereich zum Speichern der
wieder verschlüsselten
Nutzungsbedingungsdaten. Hier sind die zweite Entschlüsselungseinheit,
die Datenformatumwandlungseinheit und die dritte Verschlüsselungseinheit
manipulationssichere Module. Die Wiedergabevorrichtung enthält eine
Ausleseeinheit zum Auslesen des verschlüsselten Inhaltes aus dem ersten
Speicherbereich der Aufzeichnungsmediumvorrichtung, und der wieder
verschlüsselten
Nutzungsbedingungsdaten aus dem zweiten Speicherbereich der Aufzeichnungsmediumvorrichtung;
eine dritte Entschlüsselungseinheit,
die der dritten Verschlüsselungseinheit
entspricht, und die zum Entschlüsseln der
wieder verschlüsselten
Nutzungsbedingungsinformationen, die von der Ausleseeinheit ausgelesen werden,
dient; eine erste Entschlüsselungseinheit, die
der ersten Verschlüsselungseinheit
entspricht, und die zum Entschlüsseln
des von der Ausleseeinheit ausgelesenen verschlüsselten Inhaltes dient; und
eine Wiedergabeeinheit zum Wiedergeben des von der ersten Entschlüsselungseinheit
entschlüsselten
Inhaltes innerhalb eines Umfangs, der von den Nutzungsbedingungsdaten
erlaubt wird, die durch die dritte Entschlüsselungseinheit entschlüsselt werden.
-
Hier
enthält
die Servervorrichtung ferner eine Erfassungseinheit für den öffentlichen
Verteilungsschlüssel,
um sicher einen öffentlichen
Verteilungsschlüssel
zu erfassen, der einem geheimen Verteilungsschlüssel entspricht, der in einem
Speicherbereich für
einen geheimen Verteilungsschlüssel
der Aufzeichnungsmediumvorrichtung gespeichert ist, und der für die Aufzeichnungsmediumvorrichtung einmalig
ist. Die erste Entschlüsselungseinheit
verschlüsselt
ferner Inhalt gemäß Verschlüsselungsverfahren
mit einem gemeinsamen Schlüssel,
unter Verwendung eines für
den Inhalt einmaligen Titelschlüssels,
um verschlüsselten
Inhalt zu erzeugen; die zweite Verschlüsselungseinheit verschlüsselt den
Titelschlüssel
und die Nutzungsbedingungsdaten gemäß einem Verschlüsselungsverfahren
mit einem öffentlichen
Schlüssel
unter Verwendung des von der Erfassungseinheit des Verteilungsschlüssels erfassten öffentlichen
Verteilungsschlüssels,
um einen verschlüsselten
Titelschlüssel
und verschlüsselte
Nutzungsdaten zu erzeugen. Die Aufzeichnungsmediumvorrichtung enthält ferner
einen Speicherbereich für
den geheimen Verteilungsschlüssel,
um den geheimen Verteilungsschlüssel
zu speichern, der dem öffentlichen
Verteilungsschlüssel
entspricht; und einen Speicherbereich für den für die Aufzeichnungsmediumvorrichtung
einmaligen Schlüssel,
um den einmali gen Schlüssel
für die
Aufzeichnungsmediumvorrichtung, der für die Aufzeichnungsmediumvorrichtung
einmalig ist, zu speichern. Die Erfassungseinheit erfasst den verschlüsselten
Inhalt, den verschlüsselten
Titelschlüssel
und die verschlüsselten Nutzungsbedingungsdaten
aus der Servervorrichtung; die zweite Entschlüsselungseinheit entschlüsselt den
verschlüsselten
Titelschlüssel
und die verschlüsselten
Nutzungsbedingungsinformationen gemäß dem Verschlüsselungsverfahren
mit öffentlichem
Schlüssel,
unter Verwendung des in dem Speicherbereich für den geheimen Verteilungsschlüssel gespeicherten
geheimen Verteilungsschlüssel.
Die dritte Verschlüsselungseinheit
verschlüsselt
den verschlüsselten
Titelschlüssel
und die Nutzungsbedingungsdaten gemäß dem Verschlüsselungsverfahren
mit gemeinsamen Schlüssel
unter Verwendung des für
die Aufzeichnungsmediumvorrichtung einmaligen Schlüssels, der
in dem Speicherbereich für
den Schlüssel
für das
Aufzeichnungsmedium gespeichert ist, um einen wieder verschlüsselten
Titelschlüssel
und wieder verschlüsselte
Nutzungsbedingungsdaten zu erzeugen; und zusätzlich zu der zweiten Entschlüsselungseinheit
sind die Datenformatumwandlungseinheit und die dritte Verschlüsselungseinheit,
der Speicherbereich für
den geheimen Verteilungsschlüssel
und der Speicherbereich des für
die Aufzeichnungsmediumvorrichtung einmaligen Schlüssels ebenfalls
manipulationssichere Module. Die Wiedergabevorrichtung enthält ferner eine
Erfassungseinheit für
den für
die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel, um sicher
den für
die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel zu
erfassen, der in dem Speicherbereich des für die Aufzeichnungsmediumvorrichtung
einmaligen Schlüssels
der Aufzeichnungsmediumvorrichtung gespeichert ist. Hier liest die
Ausleseeinheit den wieder verschlüsselten Titelschlüssel und
die wieder verschlüsselten
Nutzungsbedingungsdaten aus der Aufzeichnungsmediumvorrichtung aus.
Die dritte Entschlüsselungseinheit
entschlüsselt
die von der Ausleseeinheit ausgelesenen wieder verschlüsselten
Titelschlüssel
und die wieder verschlüsselten
Nutzungsbedingungsdaten mit dem für die Aufzeichnungsmediumvorrichtung
einmaligen Schlüssel
gemäß dem Verschlüsselungsverfahren mit
gemeinsamen Schlüssel.
Die erste Entschlüsselungseinheit
entschlüsselt
den verschlüsselten
Inhalt unter Verwendung des Titelschlüssels gemäß dem gemeinsamen Verschlüsselungsverfahren
und die Wiedergabeeinheit gibt den entschlüsselten Inhalt innerhalb des
von den Nutzungsbedingungsdaten erlaubten Umfangs wieder.
-
Hier
verschlüsselt
die zweite Verschlüsselungseinheit
in der Servervorrichtung den Titelschlüssel und auf die Nutzungsbedingungen
bezogene Informationen gemäß dem Verschlüsselungsverfahren mit öffentlichem
Schlüssel
unter Verwendung des öffentlichen
Verteilungsschlüssels,
um einen verschlüsselten
Titelschlüssel
und verschlüsselte
auf Nutzungsbedingungen bezogene Informationen zu erzeugen. Hier
enthalten die auf die Nutzungsbedingungen bezogenen Informationen
wenigstens eines von (a) einem Nutzungsbedingungsdaten-Auswahlwert
und (b) einem Nutzungsbedingungsschlüssel, der in der Verschlüsselung
und Entschlüsselung
der Nutzungsbedingungsdaten verwendet wird. Wenn die auf die Nutzungsbedingungen
bezogenen Informationen den Nutzungsbedingungsdaten-Auswahlwert
enthalten, erzeugt die zweite Verschlüsselungseinheit den Nutzungsbedingungsdaten-Auswahlwert durch
Anwenden einer Hash-Funktion
auf die Nutzungsbedingungsdaten. Wenn die auf die Nutzungsbedingungen
bezogenen Informationen den Nutzungsbedingungsschlüssel enthalten,
verschlüsselt die
zweite Verschlüsselungseinheit
die Nutzungsbedingungsdaten gemäß einem
Verschlüsselungsverfahren
mit gemeinsamem Schlüssel
unter Verwendung des Nutzungsbedingungsschlüssels. Die Erfassungseinheit
in der Erfassungsmediumvorrichtung erfasst den verschlüsselten
Titelschlüssel
und die verschlüsselten
auf die Nutzungsbedingungen bezogenen Informationen aus der Servervorrichtung. Wenn
die auf die Nutzungsbedingungen bezogenen Informationen nur den
Nutzungsbedingungsdaten-Auswahlwert
enthalten, erfasst die Erfassungseinheit ferner die Nutzungsbedingungsdaten.
Wenn die auf die Nutzungsbedingungen bezogenen Informationen den
Nutzungsbedingungsschlüssel
enthalten, erfasst die Erfassungseinheit die verschlüsselten Nutzungsbedingungsdaten.
Die zweite Entschlüsselungseinheit
entschlüsselt
den verschlüsselten
Titelschlüssel
und die verschlüsselten
auf die Nutzungsbedingungen bezogenen Informationen gemäß dem Verschlüsselungsverfahren
mit öffentlichem
Schlüssel
unter Verwendung des geheimen Verteilungsschlüssels. Wenn die entschlüsselten
auf die Nutzungsbedingungen bezogenen Informationen den Nutzungsbedingungsschlüssel enthalten,
entschlüsselt
die zweite Entschlüsselungseinheit
die verschlüsselten
Nutzungsbedingungsdaten gemäß dem Verfahren
mit dem gemeinsamen Schlüssel
unter Verwendung des Nutzungsbedingungsschlüssels, um die Nutzungsbedingungsdaten
zu erhalten. Wenn die auf die Nutzungsbedingungen bezogenen Informationen
den Nutzungsbedingungsdaten-Auswahlwert enthalten, wendet die zweite
Entschlüsselungseinheit
die Hash-Funktion auf die Nutzungsbedingungsdaten an, um einen Nutzungsbedingungsdatenreferenzwert
zu erzeugen und stellt fest, ob der Referenzwert und der Nutzungsbedingungsdaten-Auswahlwert,
der in den auf die Nutzungsbedingungen bezogenen Informationen enthalten
ist, übereinstimmen.
-
Hier
enthalten die Aufzeichnungsmediumvorrichtung und die Servervorrichtung
jeweils eine erste Authentisierungseinheit. Bevor die Servervorrichtung
den öffentlichen
Verteilungsschlüssel
aus der Aufzeichnungsmediumvorrichtung erfasst, oder bevor die Aufzeichnungsmediumvorrichtung
den verschlüsselten
Titelschlüssel
und die verschlüsselten Nutzungsbedingungsdaten
aus der Servervorrichtung erfasst, authentisiert die erste Authentisierungseinheit
der Servervorrichtung die Aufzeichnungsmediumvorrichtung und die
erste Authentisierungseinheit der Aufzeichnungsmediumvorrichtung
authentisiert die Servervorrichtung. Wenn beide Authentisierungen
erfolgreich sind, erfasst die Servervorrichtung den öffentlichen
Verteilungsschlüssel
aus der Aufzeichnungsmediumvorrichtung, oder die Aufzeichnungsmediumvorrichtung
erfasst den verschlüsselten
Titelschlüssel
und die verschlüsselten
Nutzungsbedingungsdaten.
-
Hier
enthalten die Aufzeichnungsmediumvorrichtung und die Wiedergabevorrichtung
jeweils eine zweite Authentisierungseinheit. Bevor die Wiedergabevorrichtung
den für
das Medium einmaligen Schlüssel
aus der Aufzeichnungsmediumvorrichtung erfasst, oder bevor die Aufzeichnungsmediumvorrichtung
den verschlüsselten
Titelschlüssel
und die verschlüsselten
Nutzungsbedingungsdaten aus der Wiedergabevorrichtung erfasst, authentisiert
die zweite Authentisierungseinheit der Wiedergabevorrichtung die
Aufzeichnungsmediumvorrichtung, und die zweite Authentisierungseinheit
der Aufzeichnungsmediumvorrichtung authentisiert die Wiedergabevorrichtung.
Wenn beide Authentisierungen erfolgreich sind, erfasst die Aufzeichnungsmediumvorrichtung
den Authentisierungsschlüssel
des Mediums aus der Aufzeichnungsmediumvorrichtung, oder die Wiedergabevorrichtung
liest die verschlüsselten
Nutzungsbedingungsdaten aus der Aufzeichnungsmediumvorrichtung aus.
-
Hier
registriert, wenn der geheime Verteilungsschlüssel der Aufzeichnungsmediumvorrichtung
offengelegt ist, die Servervorrichtung den dem geheimen Verteilungsschlüssel entsprechenden öffentlichen
Verteilungsschlüssel
auf einer Aufrufliste und verhindert die Verschlüsselung des Titelschlüssels und
der Nutzungsbedingungsdaten, die unter Verwendung des registrierten öffentlichen
Schlüssels verschlüsselt sind
und deren Lieferung an die Aufzeichnungsmediumvorrichtung.
-
Hier
enthalten die Nutzungsbedingungsdaten Informationen zum Steuern
der Anzahl der Male, mit der der Inhalt wiedergegeben wird, Informationen zur
Steuerung eines Zeitraums, in welcher der Inhalt wiedergegeben wird,
oder Informationen zur Steuerung der Gesamtwiedergabezeit des Inhaltes.
-
Hier
können
die manipulationssicheren Module aus manipulationssicherer Hardware
oder manipulationssicherer Software oder einer Kombination beider
bestehen.
-
Ferner
ist die vorliegende Erfindung eine Aufzeichnungsmediumvorrichtung
zum Aufzeichnen von Inhalt, der ein digitales Werk ist, die enthält: eine Erfassungseinheit
zum Erfassen von verschlüsseltem
Inhalt und verschlüsselten
Nutzungsbedingungsdaten; einen ersten Speicherbereich zum Speichern des
erfassten verschlüsselten
Inhaltes; eine zweite Entschlüsselungseinheit
zum Entschlüsseln
der erfassten verschlüsselten
Nutzungsbedingungsdaten; eine Datenformatumwandlungseinheit zum
Umwandeln der entschlüsselten
Nutzungsbedingungsdaten aus einem vorbestimmten Verteilungsdatenformat
in ein vorbestimmtes Aufzeichnungsdatenformat; eine dritte Verschlüsselungseinheit
zum Verschlüsseln der
umgewandelten entschlüsselten
Nutzungsbedingungsdaten in einer für die Aufzeichnungsmediumvorrichtung
einmaligen Weise, um wieder verschlüsselte Nutzungsbedingungsdaten
zu erzeugen; und einen zweiten Speicherbereich zum Speichern der wieder
verschlüsselten
Nutzungsbedingungsdaten. Hier sind die zweite Entschlüsselungseinheit,
die Datenformatumwandlungseinheit und die dritte Entschlüsselungseinheit
manipulationssichere Module.
-
Hier
enthält
die Aufzeichnungsmediumvorrichtung ferner einen Speicherbereich
für den
geheimen Verteilungsschlüssel
zum Speichern eines geheimen Verteilungsschlüssels, der dem öffentlichen Verteilungsschlüssel entspricht;
und einen Speicherbereich für
den für
die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel, um
den für
die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel zu speichern,
der für
die Aufzeichnungsmediumvorrichtung einmalig ist. Die Erfassungseinheit
erfasst den verschlüsselten
Inhalt, den erfassten Titelschlüssel und
die verschlüsselten
Nutzungsbedingungsdaten aus der Servervorrichtung. Die zweite Entschlüsselungseinheit
entschlüsselt
den verschlüsselten
Titelschlüssel
und die verschlüsselten
Nutzungsbedingungsinformationen gemäß dem Verschlüsselungsverfahren
mit dem öffentlichen
Schlüssel
unter Verwendung des in dem Speicherbereich für den geheimen Verteilungsschlüssel gespeicherten geheimen Verteilungsschlüssel. Die
dritte Verschlüsselungseinheit
verschlüsselt
den entschlüsselten
Titelschlüssel und
die Nutzungsbedingungsdaten gemäß dem Verschlüsselungsverfahren
mit gemeinsamem Schlüssel
unter Verwendung des in dem Speicherbereich für den für die Aufzeichnungsmediumvorrichtung
einmaligen Schlüssel
gespeicherten einmaligen Schlüssels
für die
Aufzeichnungsmediumvorrichtung, um einen wieder verschlüsselten
Titelschlüssel
und wieder verschlüsselte
Nutzungsbedingungsdaten zu erzeugen. Zusätzlich zu der zweiten Entschlüsselungseinheit,
der Datenformatumwandlungseinheit und der dritten Verschlüsselungseinheit
sind der Speicherbereich für
den geheimen Verteilungsschlüssel
und der Speicherbereich für
den für
die Aufzeichnungsmediumvorrichtung einmaligen Schlüssel ebenfalls
manipulationssichere Module.
-
Hier
erfasst die Erfassungseinheit der Aufzeichnungsmediumvorrichtung
den verschlüsselten Titelschlüssel und
die verschlüsselten
auf die Nutzungsbedingungen bezogenen Informationen aus der Servervorrichtung.
Wenn die auf die Nutzungsbedingungen bezogenen Informationen nur
den Nutzungsbedingungsdaten-Auswahlwert enthalten, erfasst die Erfassungseinheit
ferner die Erfassungsbedingungsdaten. Wenn die auf die Nutzungsbedingungen
bezogenen Informationen den Nutzungsbedingungsschlüssel enthalten,
erfasst die Erfassungseinheit die verschlüsselten Nutzungsbedingungsdaten, und
die zweite Entschlüsselungseinheit
entschlüsselt den
verschlüsselten
Titelschlüssel
und die verschlüsselten
auf die Nutzungsbedingungen bezogenen Informationen gemäß dem Verschlüsselungsverfahren mit
dem öffentlichen
Schlüssel
unter Verwendung des geheimen Verteilungsschlüssels. Wenn der Nutzungsbedingungsschlüssel in
den verschlüsselten auf
die Nutzungsbedingungen bezogenen Informationen enthalten ist, entschlüsselt die
zweite Entschlüsselungseinheit
die verschlüsselten
Nutzungsbedingungsdaten gemäß dem Verfahren
mit dem gemeinsamen Schlüssel
unter Verwendung des Nutzungsbedingungsschlüssels, um die Nutzungsbedingungsdaten
zu erhalten. Wenn der Nutzungsbedingungsdaten-Auswahlwert in den
auf die Nutzungsbedingungen bezogenen Informationen enthalten ist, wendet
die zweite Entschlüsselungseinheit
die Hash-Funktion auf die Nutzungsbedingungsdaten an, um einen Nutzungsbedingungsdaten-Bezugsauswahlwert
zu erzeugen und stellt fest, ob der Bezugsauswahlwert mit dem Nutzungsbedingungsdaten-Auswahlwert übereinstimmt,
der in den auf die Nutzungsbedingungen bezogenen Informationen enthalten
ist.
-
Hier
enthält
die Aufzeichnungsmediumvorrichtung ferner eine erste Authentisierungseinheit und
eine zweite Authentisierungseinheit. Bevor der öffentliche Verteilungsschlüssel von
der Servervorrichtung erhalten wird, oder bevor das Aufzeichnungsmedium
den verschlüsselten
Titelschlüssel und
die verschlüsselten
Nutzungsbedingungsdaten aus der Servervorrichtung erfasst, authentisiert
die erste Authentisierungseinheit der Servervorrichtung die Aufzeichnungsmediumvorrichtung,
und die erste Authentisierungseinheit der Aufzeichnungsmediumvorrichtung
authentisiert die Servervorrichtung. Wenn beide Authentisierungen
erfolgreich sind, wird der öffentliche
Verteilungsschlüssel
durch die Servervorrichtung aus der Aufzeichnungsmediumvorrichtung
erfasst, oder die Aufzeichnungsmediumvorrichtung erfasst den verschlüsselten
Titelschlüssel
und die verschlüsselten
Nutzungsbedingungsdaten. Bevor der für das Medium einmalige Schlüssel durch
die Wiedergabevorrichtung aus der Aufzeichnungsmediumvorrichtung
erfasst wird, oder bevor der verschlüsselte Titelschlüssel und
die verschlüsselten
Nutzungsbedingungsinformationen aus der Aufzeichnungsmediumvorrichtung
durch die Wiedergabevorrichtung ausgelesen werden, authentisiert
die zweite Authentisierungseinheit der Wiedergabevorrichtung die
Aufzeichnungsmediumvorrichtung und die zweite Authentisierungseinheit
der Aufzeichnungsmediumvorrichtung authentisiert die Wiedergabevorrichtung. Wenn
beide Authentisierungen erfolgreich sind, wird der für das Medium
einmalige Schlüssel
durch die Wiedergabevorrichtung erfasst, oder die verschlüsselten
auf die Nutzungsbedingungen bezogenen Informationen werden aus der
Aufzeichnungsmediumvorrichtung ausgelesen.
-
Hier
wird, wenn eine Veränderung
in dem Verteilungsdatenformat oder dem Aufzeichnungsdatenformat
vorliegt, das manipulationssichere Modul, das die Datenformatumwandlungseinheit
der Aufzeichnungsmediumvorrichtung ist, aktualisiert.
-
Hier
wird, wenn eine Veränderung
in dem von der zweiten Entschlüsselungseinheit
verwendeten Verschlüsselungsverfahren
oder dem von der dritten Verschlüsselungseinheit
der Aufzeichnungsmediumvorrichtung verwendeten Verschlüsselungsverfahren
vorliegt, das manipulationssichere Modul, das die zweite Entschlüsselungseinheit
oder die dritte Verschlüsselungseinheit
ist, aktualisiert.
-
Hier
enthält
die Aufzeichnungsmediumvorrichtung ferner eine Feststellungseinheit
für das
manipulationssichere Modul, um die Authentität festzustellen, ob ein manipulations sicheres
Modul aktualisiert wird. Wenn die Feststellungseinheit ein manipulationssicheres
Modul als authentisch beurteilt, wird das manipulationssichere Modul
aktualisiert.
-
Hier
wird die zweite Entschlüsselungseinheit der
Aufzeichnungsmediumvorrichtung in die Lage versetzt, zur Entschlüsselung
ein Verschlüsselungsverfahren
aus einer Vielzahl von Verschlüsselungsverfahren
auszuwählen,
und die dritte Verschlüsselungseinheit
wählt ein
Verschlüsselungsverfahren aus
einer Vielzahl von Verschlüsselungsverfahren aus.
-
Hier
speichert der Verteilungsschlüssel-Speicherbereich
der Aufzeichnungsmediumvorrichtung mehrere geheime Verteilungsschlüssel, und die
zweite Entschlüsselungseinheit
wählt zur
Verwendung einen von der Vielzahl von geheimen Verteilungsschlüsseln aus.
-
Hier
können
die manipulationssicheren Module aus manipulationssicherer Hardware
oder manipulationssicherer Software oder aus einer Kombination beider
bestehen.
-
Ferner
ist die vorliegende Erfindung eine Servervorrichtung, um Inhalt,
der ein digitales Werk ist, an eine Aufzeichnungsmediumvorrichtung
zu liefern, die enthält:
eine erste Verschlüsselungseinheit zum
Verschlüsseln
des Inhalts in einer für
den Inhalt einmaligen Weise, um einen verschlüsselten Inhalt zu erzeugen;
eine zweite Verschlüsselungseinheit, um
in Übereinstimmung
mit einem vorbestimmten Verteilungsdatenformat Nutzungsbedingungsdaten, die
Konditionen für
die Nutzung des Inhaltes ausdrücken,
in einer für
die Aufzeichnungsmediumvorrichtung eindeutigen Weise zu verschlüsseln, um
verschlüsselte
Nutzungsbedingungsdaten zu erzeugen.
-
Hier
enthält
die Servervorrichtung ferner eine Erfassungseinrichtung für einen öffentlichen
Verteilungsschlüssel,
um sicher einen öffentlichen
Verschlüsselungseinheit
zu erfassen, der einem geheimen Verteilungsschlüssel entspricht, der in einem Speicherbereich
für einen
geheimen Verteilungsschlüssel
der Aufzeichnungsmediumvorrichtung gespeichert ist, und der für die Aufzeichnungsmediumvorrichtung
einmalig ist. Die erste Verschlüsselungseinheit
verschlüsselt
ferner Inhalt gemäß einem
Verschlüsselungsverfahren
mit gemeinsamem Schlüssel
unter Verwendung eines für
den Inhalt einmaligen Titelschlüssels,
um einen verschlüsselten
Inhalt zu erzeugen; die zweite Verschlüsselungseinheit verschlüsselt den
Titelschlüssel
und die Nutzungsbedingungsdaten gemäß einem Verschlüsselungsverfahren
mit öffentlichem
Schlüssel
unter Verwendung des öffentlichen
Verteilungsschlüssels,
der durch die Erfassungseinheit für den öffentlichen Verteilungsschlüssel erfasst
wird, um einen verschlüsselten
Titelschlüssel
und verschlüsselte
Nutzungsbedingungsdaten zu erzeugen.
-
Hier
verschlüsselt
die zweite Verschlüsselungseinheit
in der Servervorrichtung den Titelschlüssel und auf die Nutzungsbedingungen
bezogene Informationen gemäß dem Verschlüsselungsverfahren mit öffentlichem
Schlüssel
unter Verwendung des öffentlichen
Verteilungsschlüssels,
um einen verschlüsselten
Titelschlüssel
und verschlüsselte
auf die Nutzungsbedingungen bezogene Informationen zu erzeugen.
Hier beinhalten die auf die Nutzungsbedingungen bezogenen Informationen
wenigstens einen von (a) einem Nutzungsbedingungsdaten-Auswahlwert
und (b) einen Nutzungsbedingungsschlüssel, der in der Verschlüsselung
und Entschlüsselung
der Nutzungsbedingungsdaten verwendet wird. Wenn die auf die Nutzungsbedingungen
bezogenen Informationen den Nutzungsbedingungsdaten-Auswahlwert
enthalten, erzeugt die zweite Verschlüsselungseinheit den Nutzungsbedingungsdaten-Auswahlwert durch
Anwenden einer Hash-Funktion
auf die Nutzungsbedingungsdaten. Wenn die auf die Nutzungsbedingungen
bezogene Informationen den Nutzungsbedingungsschlüssel enthalten,
verschlüsselt die
zweite Verschlüsselungseinheit
die Nutzungsbedingungsdaten gemäß einem
Verschlüsselungsverfahren
mit gemeinsamem Schlüssel
unter Verwendung des Nutzungsbedingungsschlüssels.
-
Hier
enthält
die erste Servervorrichtung eine erste Authentisierungseinheit.
Bevor die Servervorrichtung den öffentlichen
Verteilungsschlüssel
aus der Aufzeichnungsmediumvorrichtung erfasst, oder bevor der verschlüsselte Titelschlüssel und
die verschlüsselten
Nutzungsbedingungsdaten von der Aufzeichnungsmediumvorrichtung erfasst
werden, authentisiert die erste Authentisierungseinheit der Servervorrichtung
die Aufzeichnungsmediumvorrichtung, und die erste Authentisierungseinheit
der Aufzeichnungsmediumvorrichtung authentisiert die Servervorrichtung.
Wenn beide Authentisierungen erfolgreich sind, erfasst die Servervorrichtung
den öffentlichen
Verteilungsschlüssel
aus der Aufzeichnungsmediumvorrichtung, oder der verschlüsselte Titelschlüssel und
die verschlüsselten
Nutzungsbedingungsdaten werden aus der Servervorrichtung durch die
Aufzeichnungsmediumvorrichtung erfasst.
-
Hier
registriert, wenn der geheime Verteilungsschlüssel der Aufzeichnungsmediumvorrichtung
offengelegt ist, die zweite Verschlüsselungseinheit der Servervorrichtung
den dem geheimen Verteilungsschlüssel
entsprechenden öffentlichen
Verteilungsschlüssel
auf einer Aufrufliste, und verhindert in der Aufzeichnungsmediumvorrichtung
die Verschlüsselung
des Titelschlüssels
und der Nutzungsbedingungsdaten unter Verwendung des registrierten öffentlichen
Schlüssels,
und dessen Lieferung an die Aufzeichnungsmediumvorrichtung.
-
Ferner
ist die vorliegende Erfindung eine Wiedergabevorrichtung zum Auslesen
von Inhalt, der ein digitales Werk ist, aus einer Aufzeichnungsmediumvorrichtung
und zum Wiedergeben des gelesenen Inhaltes, welche enthält: eine
Leseeinheit zum Auslesen von verschlüsseltem Inhalt aus dem ersten Speicherbereich
der Aufzeichnungsmediumvorrichtung; und wieder verschlüsselter
Nutzungsbedingungsdaten aus einem zweiten Speicherbereich der Aufzeichnungsmediumvorrichtung;
eine dritte Entschlüsselungseinheit,
die einer dritten Verschlüsselungseinheit
der Aufzeichnungsmediumvorrichtung entspricht, und die zum Entschlüsseln der
von der Leseeinheit ausgelesenen wieder verschlüsselten Nutzungsbedingungsinformationen
dient; eine erste Entschlüsselungseinheit,
die einer ersten Verschlüsselungseinheit
der Servervorrichtung entspricht, und die zum Entschlüsseln des
von der Leseeinheit ausgelesenen verschlüsselten Inhalt dient; und eine Wiedergabeeinheit
zum Wiedergeben des von der ersten Entschlüsselungseinheit entschlüsselten
Inhalts innerhalb eines von der dritten Entschlüsselungseinheit erlaubten Umfangs
der entschlüsselten Nutzungsbedingungsdaten.
-
Hier
enthält
die Wiedergabevorrichtung ferner eine Erfassungseinheit zum Erfassen
eines für die
Aufzeichnungsmediumvorrichtung einmaligen Schlüssels, um sicher den für die Aufzeichnungsmediumvorrichtung
einmaligen Schlüssel
zu erfassen, der in einem Speicherbereich der Aufzeichnungsmediumvorrichtung
für einen
für die
Aufzeichnungsmediumvorrichtung einmaligen Schlüssel gespeichert ist. Hier
liest die Leseeinrichtung den wieder verschlüsselten Titelschlüssel und
die wieder verschlüsselten
Nutzungsbedingungsdaten aus der Aufzeichnungsmediumvorrichtung aus.
Die dritte Entschlüsselungseinheit
entschlüsselt
den wieder verschlüsselten
Titelschlüssel
und die wieder verschlüsselten Nutzungsbedingungsdaten,
die von der Leseeinheit gelesen werden, mit dem für die Aufzeichnungsmediumvorrichtung
einmaligen Schlüssel
gemäß dem Verschlüsselungsverfahren
mit gemeinsamem Schlüssel.
Die erste Entschlüsselungseinheit entschlüsselt den
verschlüsselten
Inhalt, unter Verwendung des Titelschlüssels gemäß dem Verschlüsselungsverfahren
mit gemeinsamem Schlüssel.
Dann gibt die Wiedergabevorrichtung den entschlüsselten Inhalt innerhalb eines
von den Nutzungsbedingungsdaten erlaubten Umfangs wieder.
-
Hier
enthalten die Wiedergabevorrichtung und die Aufzeichnungsmediumvorrichtung
ferner jeweils eine zweite Authentisierungseinheit. Bevor die Wiedergabevorrichtung
den für
das Medium einmaligen Schlüssel
aus der Aufzeichnungsmediumvorrichtung erfasst, oder bevor der verschlüsselte Titelschlüssel und
die verschlüsselten
Nutzungsbedingungsdaten aus der Wiedergabevorrichtung durch die
Wiedergabevorrichtung ausgelesen werden, authentisiert die zweite
Authentisierungseinheit der Wiedergabevorrichtung die Aufzeichnungsmediumvorrichtung,
und die zweite Authentisierungseinheit der Aufzeichnungsmediumvorrichtung
authentisiert die Wiedergabevorrichtung. Wenn beide Authentisierungen
erfolgreich sind, erfasst die Aufzeichnungsmediumvorrichtung den
authentischen Schlüssel
für das
Medium aus der Aufzeichnungsmediumvorrichtung oder die verschlüsselten
Nutzungsbedingungsdaten werden aus der Wiedergabevorrichtung durch die
Aufzeichnungsmediumvorrichtung ausgelesen.
-
Hier
enthalten die Nutzungsbedingungsdaten Informationen für die Steuerung
der Anzahl wie oft der Inhalt wiedergegeben wird, oder Informationen
zum Steuern eines Zeitraums, in welcher der Inhalt wiedergegeben
wird, oder Informationen zur Steuerung der Gesamtwiedergabezeit
des Inhaltes.
-
Wie
es aus der vorstehenden Beschreibung ersichtlich ist, wird in dem
Schutzsystem für
digitale Werke, der Aufzeichnungsmediumvorrichtung, der Servervorrichtung
und der Wiedergabevorrichtung der vorliegenden Erfindung, da die
Entschlüsselung und
Neuverschlüsselung
(Entschlüsselungsumwandlung)
des verschlüsselten
Titelschlüssels
und der Nutzungsbedingungsdaten in der manipulationssicheren Moduleinheit
der Aufzeichnungsmediumvorrichtung durchgeführt werden, das Hacken für eine betrügerische
dritte Partei sehr schwer gemacht.
-
Ferner
ist es auch möglich,
das manipulationssichere Modul sicher zu aktualisieren, das die Verschlüsselungsumwandlung
und Formatumwandlung in der Aufzeichnungsmediumvorrichtung durchführt.
-
5. Modifikationen
-
Das
Schutzsystem für
digitale Werke der vorliegenden Erfindung ist nicht auf die beschriebenen Ausführungsformen
beschränkt.
Die nachstehenden Strukturen sind ebenfalls möglich.
- (1)
Andere Verschlüsselungstechniken
können anstelle
des Einsatzes von DES- und Ellipsenkurven-Verschlüsselung
als in den Ausführungsformen
beschriebene Verschlüsselungsalgorithmen verwendet
werden.
- (2) Die Ausführungsformen
beschreiben gekauften Inhalt mit auf der Speicherkarte gespeicherten Nutzungsbedingungen
und den von der Speicherkarte wiedergegebenen Inhalt, wobei es jedoch für die vorliegende
Erfindung nicht wichtig ist, ob der Inhalt gekauft ist oder nicht.
Beispielsweise können
dieselben Prozeduren für
einen freien Versuchsinhalt verwendet werden, der Nutzungsbedingungen
aufweist.
- (3) Die Aufzeichnungsmediumvorrichtung, in welcher der Inhalt
gespeichert wird, ist nicht auf die in den Ausführungsformen beschriebene Speicherkarte
beschränkt,
sondern kann jede andere Art von Aufzeichnungsmedium sein.
- (4) In den Ausführungsformen
ist der gesamte Inhalt verschlüsselt,
wobei es jedoch möglich
ist, nur einen Teil des Inhalts zu verschlüsseln.
- (5) Die Nutzungsbedingungsdaten sind nicht darauf beschränkt, an
jedem Inhalt gemäß Beschreibung
in den Ausführungsformen
angehängt
zu werden.
-
Beispielsweise
können
die Nutzungsbedingungsdaten den Kauf von bis zu 100 Elementen von Musikdaten
pro Monat anzeigen. In diesem Falle ist eine mögliche Struktur eine solche,
in welcher die Nutzungsbedingungsentscheidungseinheit keine Wiedergabe
des in dem Speicherbereich der Speicherkarte aufgezeichneten Inhalts
erlaubt, sobald der Monatsvertrag abgelaufen ist.
- (6)
Es ist nicht erforderlich, dass die Nutzungsbedingungsdaten an den
Inhalt angehängt
werden, wie es in den Ausführungsformen
beschrieben ist. Die vorliegende Erfindung ist selbst ohne die Verwendung
von Nutzungsbedingungsdaten anwendbar.
- (7) Wenn der geheime Verteilungsschlüssel der Speicherkarte offen
gelegt ist, kann die Servervorrichtung den öffentlichen Verteilungsschlüssel, der
dem geheimen Verteilungsschlüssel
entspricht, auf einer Aufrufliste registrieren und die Lieferung
des Titelschlüssels
usw. an die Speicherkarte verhindern, die unter Verwendung des registrierten öffentlichen
Schlüssels
verschlüsselt wurden.
- (8) Die manipulationssichere Moduleinheit der Speicherkarte
kann manipulationssichere Hardware oder manipulationssichere Software
oder eine Kombination beider enthalten.
- (9) Es ist eine Struktur möglich,
in welcher, wenn das Verteilungsdatenformat oder das Aufzeichnungsdatenformat
verändert
wird, das manipulationssichere Modul, das die Datenformatumwandlungseinheit
der Speicherkarte bildet, aktualisiert wird.
- (10) Es ist eine Struktur möglich,
in welcher, wenn das das von der Inhaltverteilungs-Servervorrichtung
verwendete Verschlüsselungsverfahren
(Ellipsenkurven, DES, usw.) verändert
wird, oder ein zusätzliches
Verfahren hinzugefügt
wird, oder wenn es erforderlich ist, die in den manipulationssicheren
Modulen der Speicherkarte entsprechend einem zusätzlichen Verfahren zu aktualisieren
oder zu ergänzen,
die manipulationssicheren Module aktualisiert werden.
- (11) In (9) oder (10) ist eine Struktur möglich, in welcher die Speicherkarte
eine Feststellungseinheit für
ein manipulationssicheres Modul enthält, um die Authentität eines
zu aktualisierenden manipulationssicheren Moduls festzustellen,
und das manipulationssichere Modul nur aktualisiert wird, wenn es
als authentisch beurteilt wird.
- (12) Es ist eine Struktur möglich,
in welcher die Speicherkarte mit einer Vielzahl von Verschlüsselungsverfahren
im Voraus versehen wird, ein Verfahren von einer Vielzahl von Verfahren
ausgewählt
wird, und Verschlüsselung
und Entschlüsselung
unter Verwendung des ausgewählten
Verfahrens durchgeführt
werden.
- (13) Es ist eine Struktur möglich,
in welcher die Speicherkarte eine Vielzahl von geheimen Verteilungsschlüsseln im
Voraus speichert, und die Ellipsenkurven-Entschlüsselungseinheit einen von den
geheimen Verteilungsschlüsseln
ausgewählten
Schlüssel
verwendet.
- (14) Das in den Ausführungsformen
beschriebene Schutzsystem für
digitale Werke ist nicht darauf beschränkt, ein Kopfhörer-Stereogerät zu enthalten.
Beispielsweise kann statt eines Kopfhörer-Stereogerätes das
System ein Mobiltelefon, ein ortsfestes L-Modus Telefon, eine mobile Informationsendgerätevorrichtung,
ein Personal Computer oder ein elektrisches Gerät, wie z.B. ein Fernsehgerät, sein,
das mit dem Internet verbunden ist. Derartige Wiedergabevorrichtungen
geben digitale Werke, wie z.B. die Musik, Filme, elektronische Bücher und
Spielprogramme wieder.
-
Ferner
sind der Inhaltverteilungsserver 200 und der PC 300 nicht
auf eine Verbindung über
das Internet 30 beschränkt,
sondern können
stattdessen beispielsweise über
das Internet und ein Mobiltelefonnetzwerk verbunden sein. Ferner
kann eine Rundfunkvorrichtung mit dem Inhaltverteilungsserver verbunden
sein, können
Informationen, wie z.B. Inhalt auf einer Rundfunkwelle gesendet
werden und das elektrische Gerät,
wie z.B. ein Fernsehgerät
die Rundfunkwelle empfangen und die verschiednen Arten von Informationen
aus der empfangenen Rundfunkwelle extrahieren.
- (15)
Die vorliegende Erfindung kann aus Verfahren gemäß vorstehender Darstellung
bestehen. Ferner können
die Verfahren ein durch einen Computer realisiertes Computerprogramm
sein und können
ein digitales Signal des Computerprogramms sein.
-
Ferner
kann die vorliegende Erfindung eine Computer-lesbare Aufzeichnungsmediumvorrichtung,
wie z.B. eine flexible Platte, eine Festplatte, eine CDROM (Compact
Disk – Read
Only Memory) und eine MO (magnetooptischer Speicher), eine DVD-ROM
(Digital Versatile Disk – Disk
Read Only Memory) und ein DVD-RAM (Digital Versatile Disk – Random
Access Memory) oder ein Halbleiterspeicher sein, der das Computerprogramm
oder das digitale Signal speichert. Ferner kann die vorliegende
Erfindung ein Computerprogramm oder das digitale Signal sein, das
auf irgendeiner der vorstehend erwähnten Aufzeichnungsmediumvorrichtungen
aufgezeichnet ist.
-
Ferner
kann die vorliegende Erfindung ein Computerprogramm oder das digitale
Signal sein, das auf einer elektrischen Kommunikationsleitung, einer
drahtlosen oder drahtgebundenen Kommunikationsleitung oder einem
Netzwerk, von welchem das Internet ein Repräsentant ist, gesendet wird.
-
Ferner
kann die vorliegende Erfindung ein Computersystem sein, das einen
Mikroprozessor und einen Speicher enthält, wobei der Speicher das Computerprogramm
speichert und der Mikroprozessor gemäß dem Computerprogramm arbeitet.
-
Ferner
kann durch Übertragen
des Programms oder des digitalen Signals zu der Aufzeichnungsmediumvorrichtung,
oder durch Übertragen des
Programms oder des digitalen Signals über ein Netzwerk oder dergleichen
das Programm oder das digitale Signal durch ein anderes unabhängiges Computersystem
ausgeführt
werden.