DE69732880T2 - Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren - Google Patents

Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren Download PDF

Info

Publication number
DE69732880T2
DE69732880T2 DE69732880T DE69732880T DE69732880T2 DE 69732880 T2 DE69732880 T2 DE 69732880T2 DE 69732880 T DE69732880 T DE 69732880T DE 69732880 T DE69732880 T DE 69732880T DE 69732880 T2 DE69732880 T2 DE 69732880T2
Authority
DE
Germany
Prior art keywords
key
data
keys
information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69732880T
Other languages
English (en)
Other versions
DE69732880D1 (de
Inventor
Takehisa 1-1 Shibaura 1-chome Kato
Naoki 1-1 Shibaura 1-chome Endoh
Hiroaki 1-1 Shibaura 1-chome Unno
Tadashi 1-1 Shibaura 1-chome Kojima
Koichi 1-1 Shibaura 1-chome Hirayama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of DE69732880D1 publication Critical patent/DE69732880D1/de
Publication of DE69732880T2 publication Critical patent/DE69732880T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes
    • G11B23/284Security features, e.g. digital codes on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Description

  • Die Erfindung bezieht sich auf ein Verschlüsselungsverfahren, ein Entschlüsselungsverfahren, eine Aufzeichnungs- und Reproduktionsvorrichtung, eine Entschlüsselungsvorrichtung, eine Entschlüsselungs-Einheitsvorrichtung, ein Aufzeichnungsmedium, ein Aufzeichnungsmedium-Herstellungsverfahren und ein Schlüsselsteuerverfahren, die dazu da sind, zu verhindern, dass die digital aufgezeichneten Daten von einem Aufzeichnungsmedium kopiert werden.
  • CDs und Laserplatten sind als Aufzeichnungsmedien verfügbar gewesen, die digitalisierte Daten (z.B. Dokumente, Ton, Bilder oder Programme) aufzeichnen. Disketten und Festplatten wurden als Aufzeichnungsmedien für Computerprogramme und Daten verwendet. Zusätzlich zu diesen Aufzeichnungsmedien wurde eine DVD (digital video disk) entwickelt, die ein Aufzeichnungsmedium mit großer Kapazität ist.
  • Da die oben erwähnten verschiedenen digitalen Aufzeichnungsmedien die Digitaldaten (einschließlich der komprimierten oder codierten Daten, die später decodiert werden können) aufzeichnen, wie sie sind, können die aufgezeichneten Daten ohne weiteres auf ein anderes Aufzeichnungsmedium ohne Beeinträchtigen der Qualität des Tons oder der Qualität des Bildes kopiert werden, was ermöglicht, dass eine große Anzahl von Reproduktionen erstellt werden kann, was zum Raubkopieren beiträgt.
  • Zusammengefasst können, wenn die Daten von einem digitalen Aufzeichnungsmedium kopiert werden, die Daten ohne Verändern der Tonqualität und Bildqualität des Materials oder ohne die Verschlechterung der Tonqualität oder Bildqualität kopiert werden. Dies verursachte das Problem, das unrechtmäßige Verhalten, unerlaubte Kopien des Originals herzustellen und diese ohne Bezahlen einer Nutzungsgebühr zu verkaufen, zu erlauben.
  • Das US-Patent Nr. 5 319 705 offenbart eine Technik zum sicheren Transferieren von Dateien von einem Software-Verteilungsprozessor zu einem Benutzer-Prozessor. Gemäß dieser Referenz verschlüsselt ein erstes Verschlüsselungsmittel eine i-te Datei (FILEi) mit einem Chiffrierschlüssel für die i-te Datei (Kdi), um eine i-te verschlüsselte Datei zu erhalten. Ein zweites Verschlüsselungsmittel verschlüsselt den Chiffrierschlüssel der i-ten Datei (Kdi) mit einem zweiten Kundenschlüssel (KC2), um einen verschlüsselten Chiffrierschlüssel für die i-te Datei (eKC2(KDi)) zu erhalten.
  • Das US-Patent Nr. 4 683 968 offenbart ein System, um zu ermöglichen, dass ein geschützten Programm lediglich auf ausgewählten Computern ausgeführt werden kann, indem ein dreifach verschlüsselter Schlüssel (EFKEKiEFKKi]]] verwendet wird. Ki ist der unverschlüsselte Schlüssel, EFK ist eine Verschlüsselungsprozedur mit einem festen Schlüssel und EKi ist eine Verschlüsselungsprozedur mit dem Schlüssel Ki. Der ausgewählte Computer umfasst ein zugehöriges Modul mit dem festen Schlüssel zum Entschlüsseln von EFK und ein Programm in dem Computer, das den Schlüssel Ki enthält und eine Verschlüsselungsprozedur an EKi durchführt. Der dreifach verschlüsselte Schlüssel wird zuerst an das zugehörige Modul für die erste Entschlüsselung mit dem festen Schlüssel, dann an das Programm in dem Computer zur Entschlüsselung mit dem Schlüssel Ki, dann zurück zu dem zugehörigen Modul für eine weitere Entschlüsselung mit dem festen Schlüssel gesendet, bevor der unverschlüsselte Schlüssel Ki erhalten werden kann.
  • Es ist eine Aufgabe der Erfindung, ein Verschlüsselungsverfahren, ein Entschlüsselungsverfahren, eine Aufzeichnungs- und Reproduktionsvorrichtung, eine Entschlüsselungsvorrichtung, eine Entschlüsselungseinheitvorrichtung, ein Aufzeichnungsmedium, ein Aufzeichnungsmedium-Herstellungsverfahren und ein Schlüsselsteuerverfahren bereitzustellen, die dazu da sind, eine unerlaubte Kopie der digitalen Aufzeichnungsmedien zu verhindern.
  • Gemäß einem Aspekt der Erfindung wird ein Verschlüsselungsverfahren bereitgestellt, das durch folgende Schritte gekennzeichnet ist: Halten einer Mehrzahl von zweiten Schlüsseln (MKi); Verschlüsseln (303) von Daten mit einem ersten Schlüssel (ESK); und Verschlüsseln (301) des ersten Schlüssels (SK) mit einer Anzahl p von zweiten Schlüsseln (MKi bis MKp), wobei p eine ganze Zahl größer als oder gleich zwei ist, der gehaltenen Mehrzahl von zweiten Schlüsseln (MKi), um jeweils eine Anzahl p von verschlüsselten ersten Schlüsseln (EMKi(SK)) zu erhalten, und Aufzeichnen der Anzahl p von verschlüsselten ersten Schlüsseln auf einem Aufzeichnungsmedium mit den verschlüsselten Daten.
  • Gemäß einem anderen Aspekt der Erfindung wird ein Verschlüsselungsverfahren bereitgestellt, das gekennzeichnet ist durch: Aufzeichnen mindestens eines Teils einer Anzahl p von zweiten Schlüsseln, wobei p eine ganze Zahl größer als oder gleich zwei ist, in einem geheimen Bereich; Eingeben erster Information (ESK(DATA)), die aus verschlüsselten Daten zusammengesetzt ist, die durch Verschlüsseln von Daten mit einem ersten Schlüssel (SK) erhalten wurde, und zweiter Information (EMKi(SK)), die aus einer Anzahl p von verschlüsselten ersten Schlüsseln zusammengesetzt ist, wobei p eine ganzen Zahl größer als oder gleich zwei ist, die jeweils durch Verschlüsseln des ersten Schlüssels (SK) mit der Anzahl p von zweiten Schlüsseln (MKi bis MKp) erhalten wurden; Entschlüsseln mindestens eines der Anzahl p von verschlüsselten ersten Schlüsseln mit mindestens einem Teil einer aufgezeichneten Anzahl p von zweiten Schlüsseln, um den ersten Schlüssel zu erhalten; Bestätigen, dass der erhaltene erste Schlüssel korrekt ist; und Entschlüsseln der verschlüsselten Daten mit dem erhaltenen ersten Schlüssel nach der Bestätigung, um die Daten zu erhalten.
  • Gemäß einem anderen Aspekt der Erfindung wird ein Aufzeichnungsmedium mit darauf aufgezeichneten Informationselementen bereitgestellt, wobei die Informationselemente gekennzeichnet sind durch: erste Information (ESK(DATA)), die aus verschlüsselten Daten zusammengesetzt ist, die durch Verschlüsseln von Daten mit einem ersten Schlüssel (SK) erhalten wurden; und zweite Information (EMKI(SK)), die aus einer Anzahl p von verschlüsselten ersten Schlüsseln zusammengesetzt ist, wobei p eine ganze Zahl größer als oder gleich zwei ist, die durch Verschlüsseln des ersten Schlüssels (SK) mit einer Anzahl p von zweiten Schlüsseln (MKi bis MKp) jeweils erhalten wurde, wobei die zweite Information, die aus der Anzahl p von verschlüsselten ersten Schlüsseln zusammengesetzt ist, in einem Schlüsselaufzeichnungsbereich des Aufzeichnungsmediums aufgezeichnet wird.
  • Gemäß einem anderen Aspekt der Erfindung wird eine Aufzeichnungsmedium-Herstellungsvorrichtung bereitgestellt, gekennzeichnet durch: ein Mittel (221, 222 oder 223) zum Verschlüsseln erster Information (DATA) mit einem ersten Schlüssel (SK); ein Mittel (221, 222 oder 223) zum Erzeugen zweiter Information (EMKi(SK)), die aus einer Anzahl p von verschlüsselten ersten Schlüsseln zusammengesetzt ist, wobei p eine ganze Zahl größer oder gleich zwei ist, durch jeweiliges Verschlüsseln des ersten Schlüssels (SK) mit einer Anzahl p von zweiten Schlüsseln einer Mehrzahl von zweiten Schlüssen (MKi); und ein Mittel (221, 222 oder 223) zum Aufzeichnen der ersten und zweiten Information auf einem Aufzeichnungsmedium.
  • Gemäß einem anderen Aspekt der Erfindung wird eine Entschlüsselungsvorrichtung bereitgestellt, das gekennzeichnet ist durch: ein Speichermittel zum Aufzeichnen mindestens eines Teils einer Anzahl p von zweiten Schlüsseln, wobei p eine ganze Zahl größer als oder gleich zwei ist, in einem geheimen Bereich; ein Eingabemittel zum Eingeben erster Information (ESK(DATA)), die aus verschlüsselten Daten zusammengesetzt ist, die durch Verschlüsseln von Daten mit einem ersten Schlüssel (SK) erhalten wurden, und zweiter Information (EMKi(SK)), die aus einer Anzahl p von verschlüsselten ersten Schlüsseln zusammengesetzt ist, wobei p eine ganze Zahl größer als oder gleich zwei ist, die jeweils durch Verschlüsseln des ersten Schlüssels (SK) mit der Anzahl p von zweiten Schlüsseln (MKi bis MKp) erhalten wurden; und ein Entschlüsselungsmittel zum Entschlüsseln mindestens eines der Anzahl p von verschlüsselten ersten Schlüsseln der zweiten Information (EMKi(SK)), die von dem Eingabemittel mit mindestens einem einer aufgezeichneten Anzahl p von zweiten Schlüsseln eingegeben wurde, um den ersten Schlüssel zu erhalten, zum Bestätigen, dass der erhaltene erste Schlüssel korrekt ist, und zum Entschlüsseln der verschlüsselten Daten der ersten Information (ESK(DATA)) mit dem ersten Schlüssel (SK) nach der Bestätigung, um die Daten zu erhalten.
  • Gemäß einem zum Verständnis der Erfindung nützlichen Beispiel wird eine Aufzeichnungs- und Reproduktionsvorrichtung bereitgestellt, die gekennzeichnet ist durch ein Speichermittel zum Aufzeichnen von zumindest eines Teils einer Anzahl p von zweiten Schlüsseln, wobei p eine ganze Zahl größer als oder gleich 2 ist, in einem geheimen Bereich; ein Lesemittel zum Lesen der ersten Information, die aus verschlüsselten Daten zusammengesetzt ist, die durch Verschlüsseln der Daten mit einem ersten Schlüssel erhalten wurden, und zweiter Information, die aus einer Anzahl p von verschlüsselten ersten Schlüsseln zusammengesetzt ist, wobei p eine ganze Zahl größer als oder gleich 2 ist, die durch Verschlüsseln des ersten Schlüssels mit einer Anzahl p von zweiten Schlüsseln von einem Aufzeichnungsmedium erhalten wurden, auf dem die erste Information bzw. die zweite Information gespeichert wurde; und ein Entschlüsselungsmittel zum Entschlüsseln von zumindest der Anzahl p von verschlüsselten ersten Schlüsseln der zweiten Information, die von dem Lesemittel gelesen wurde, mit zumindest einem der Anzahl p von zweiten Schlüsseln in dem Speichermittel, zum Bestätigen durch ein spezifisches Verfahren, das der erhaltene erste Schlüssel korrekt ist, und zum Entschlüsseln der verschlüsselten Daten der ersten Information mit dem ersten Schlüssel nach der Bestätigung, um die Daten zu erhalten.
  • Gemäß einem weiteren, zum Verständnis der Erfindung nützlichen Beispiel, wird ein Schlüsselsteuerverfahren bereitgestellt, das gekennzeichnet ist durch Umfassen der Schritte einen ersten Verwalter zu veranlassen, eine Mehrzahl von zweiten Schlüsseln (MKi) in Verwahrung zu nehmen; einen zweiten Verwalter zu veranlassen, erste Information (ESK(DATA)), die aus verschlüsselten Daten zusammengesetzt ist, die durch Verschlüsseln von Daten mit einem ersten Schlüssel erhalten wurden, und zweite Information (EMKi(SK)), die aus einer Anzahl p von verschlüsselten ersten Schlüsseln zusammengesetzt ist, in Verwahrung zu nehmen, wobei p eine ganze Zahl größer als oder gleich Zwei ist, die durch Verschlüsseln des ersten Schlüssels mit einer Anzahl p von zweiten Schlüsseln (MKi bis MKp) der ersten Mehrzahl von zweiten Schlüsseln jeweils erhalten wurden; und einen dritten Verwalter zu veranlassen, mindestens einen der Mehrzahl von zweiten Schlüsseln (MKi) in Verwahrung zu nehmen, wobei zumindest ein Teil der Mehrzahl von zweiten Schlüsseln in einem geheimen Bereich einer durch den dritten Verwalter bereitgestellten Vorrichtung aufgezeichnet wird.
  • Bei jeder der obigen Kategorien können die Daten zumindest Schlüsselinformation, Dokumente, Ton, Bilder und/oder Programme aufweisen.
  • Mit der Erfindung kann nur der richtige Teilnehmer, der mindestens einen der zweiten Schlüssel aufweist, den ersten Schlüssel erhalten, und kann daher die klaren Daten der mit dem ersten Schlüssel verschlüsselten Daten erhalten. Als Ergebnis kann das unrechtmäßige Verhalten des Herstellens unerlaubter Kopien und des Verkaufens der somit kopierten Medien verhindert werden, wodurch Kopierrechte geschützt werden.
  • Außerdem können mit der Erfindung, sogar wenn die Daten, die über die Signalleitung fließen, die die Verschlüsselungseinheit mit der Entschlüsselungseinheit verbindet, gespeichert sind, können die gespeicherten Daten nicht reproduziert oder verwendet werden, da die Daten die verschlüsselten Daten sind. Außerdem können, da die Information, die zum Verschlüsseln der Daten notwendig ist, beispielsweise auf der Grundlage von Zufallszahlen erzeugt wurde und später nicht reproduziert werden kann, die gespeicherten Daten nicht reproduziert oder verwendet werden, sogar wenn der zweite Schlüssel (Masterschlüssel) in der Entschlüsselungseinheit geknackt wurde. Als Ergebnis kann das unrechtmäßige Verhalten des Herstellens unerlaubter Kopien und des Verkaufen der somit kopierten Medien verhindert werden, wodurch Kopierrechte geschützt werden.
  • Weiterhin müssen mit der Erfindung, da die Verschlüsselungseinheit und Entschlüsselungseinheit aus dem wesentlichen Teil des Reproduktionsabschnitts der digitalen Aufzeichnungs- und Reproduktions-Vorrichtung getrennt ausgestaltet werden kann, sogar wenn der Schlüssel geknackt ist, die Verschlüsselungseinheit und die Entschlüsselungseinheit lediglich ausgetauscht werden, um dieses Problem zu überwinden.
  • Diese Erfindung kann vollständiger aus der folgenden ausführlichen Beschreibung in Verbindung mit dem begleitenden Zeichnungen verstanden werden, in denen zeigen:
  • 1 ein Blockdiagramm eines Systems gemäß einem Beispiel, das zum Verständnis der Erfindung nützlich ist;
  • 2 ein Ablaufdiagramm für den Betrieb des Beispiels von 1;
  • 3 ein Beispiel eines Formats, bei dem der verschlüsselte Schlüssel und die verschlüsselten Daten auf einem Aufzeichnungsmedium gespeichert sind;
  • 4 ein Diagramm, um zu helfen, einen Fall zu erläutern, wobei die Daten von dem CPU BUS gespeichert werden;
  • 5 ein Blockdiagramm eines Systems gemäß einer ersten Ausführungsform der Erfindung;
  • 6A und 6B Beispiele der internen Struktur des Schlüsselbeurteilungsabschnitts;
  • 7 ein Ablaufdiagramm für den Betrieb der ersten Ausführungsform;
  • 8 ein Ablaufdiagramm für den Betrieb der ersten Ausführungsform;
  • 9 ein Blockdiagramm eines Systems gemäß einer zweiten Ausführungsform der Erfindung;
  • 10 ein Ablaufdiagramm für den Betrieb der zweiten Ausführungsform;
  • 11 ein Diagramm, um zu helfen, das Schlüsselsteuerverfahren zu erläutern; und
  • 12 ein Diagramm, um zu helfen, den Verschlüsselungsvorgang zu erläutern.
  • Hier werden nachstehend mit Bezug auf die begleitenden Zeichnungen Ausführungsformen der Erfindung und Beispiele, die zum Verständnis der Erfindung nützlich sind, erläutert.
  • Bei den Beispielen und Ausführungsformen wird der Vorgang des Verschlüsselns eines bestimmten Datenelements a mit dem Schlüssel K als EK(a) ausgedrückt, und der Vorgang des Entschlüsselns eines bestimmten Datenelements a mit dem Schlüssel K wird als DK(a) ausgedrückt. Durch diese Art des Ausdrucks kann der Betrieb des Verschlüsselns und Entschlüsselns eines bestimmten Datenelements a mit dem Schlüssel K beispielsweise als DK(EK(a)) ausgedrückt werden.
  • Bei den Beispielen und Ausführungsformen gibt es einen Fall, wobei ein bestimmtes Datenelement zuerst entschlüsselt und dann das entschlüsselte Datenelement verschlüsselt wird, um das ursprüngliche Datenelement wieder herzustellen. Dies basiert auf der Tatsache, dass das Entschlüsseln der Daten die gleiche Funktion wie das Verschlüsseln der Daten umfasst. Insbesondere muss, um die verschlüsselten Daten in die ursprünglichen Daten zurückzubringen, der zum Entschlüsseln verwendete Schlüssel bekannt sein. Sobald der Schlüssel bekannt ist, erzeugt das Verschlüsseln der entschlüsselten Daten die ursprünglichen Daten, die zuerst entschlüsselt wurden. Wenn der Chiffrierschlüssel x und das Datenelement y ist, wird der Vorgang ausgedrückt als: Ex(Dx(y)) = y
  • Bei den Beispielen und Ausführungsformen wird eine Erläuterung mit einem Beispiel eines Systems gegeben, das die Bilddaten, die gemäß dem MPEG 2 Daten-Komprimierungsstandard komprimiert und verschlüsselt wurden, von einer DVD liest und die ausgelesenen Daten verschlüsselt, decodiert und reproduziert.
  • Hier wird nachstehend ein zum Verständnis der Erfindung nützliches Beispiel erläutert.
  • 1 ist ein Blockdiagramm eines Systems gemäß eines zum Verständnis der Erfindung nützlichen Beispiels.
  • 2 ist ein Ablaufdiagramm für den Betrieb dieses Beispiels.
  • Das sich auf das Beispiel beziehende System ist mit dem CPU BUS der CPU (nicht gezeigt) verbunden, die zur Reproduktion in einem Computer, wie beispielsweise einem Personal-Computer, verwendet wird. Das System ist ausgestaltet, um zu ermöglichen, dass die verschlüsselten Daten (ESK(Data), später erläutert) über den CPU BUS fließen können. 1 zeigt nur die die CPU betreffenden Abschnitte, die für die Reproduktion verwendet werden.
  • Wie in 1 gezeigt, umfasst das System der ersten Ausführungsform eine DVD-Treibereinheit (nicht gezeigt), die die Daten von einer DVD 104 liest, eine Verschlüsselungseinheit 107, die mit der DVD-Treibereinheit ohne den CPU BUS verbunden oder in der DVD-Treibereinheit eingebaut ist, und eine Entschlüsselungseinheit 114.
  • Die Verschlüsselungseinheit 107 und die Entschlüsselungseinheit 114 sind mit dem CPU BUS 110 verbunden. Die Entschlüsselungseinheit 114 gibt die Daten beispielsweise über einen E/A-Port und nicht über den CPU BUS aus. Das heißt, dass bei dem Beispiel die Eingabe und Ausgabe der Daten ohne den CPU BUS durchgeführt wird, wohingegen der CPU BUS für den Datentransfer zwischen der Verschlüsselungseinheit 107 und der Entschlüsselungseinheit 114 verwendet wird.
  • Die Verschlüsselungseinheit 107 umfasst eine Demodulations/Fehlerkorrekturschaltung 117, eine Demodulations/Fehlerkorrekturschaltung 118 und eine Verschlüsselungsschaltung 104. Obwohl in 1 die Verschlüsselungseinheit 107 zwei Verschlüsselungsschaltung 104 aufweist, sei angenommen, dass sie tatsächlich eine Verschlüsselungsschaltung aufweist. Es sei angenommen, dass die Verschlüsselungseinheit 107 aus einem einzigen unabhängigen IC-Chip zusammengesetzt ist. Die Demodulations/Fehlerkorrekturschaltung 117 und die Demodulations/Fehlerkorrekturschaltung 118 können in der Einheit (der DVD-Treibereinheit) in der vorhergehenden Stufe und nicht in der Verschlüsselungseinheit 107 bereitgestellt werden.
  • Die Entschlüsselungseinheit 114 umfasst eine Entschlüsselungsschaltung 112 und eine Sitzungsschlüssel-Erzeugungsschaltung 117, die einen zweiten Sitzungsschlüssel SK' erzeugt. Bei dem Beispiel sei angenommen, dass die Entschlüsselungseinheit 114 eine MPEG-Decodiererschaltung 115 und eine Wandlerschaltung 116 aufweist, die die digital verschlüsselten Bilddaten in Analogdaten umwandelt. Obwohl in 1 die Entschlüsselungseinheit 114 vier Entschlüsselungsschaltungen 112 aufweist, sei angenommen, dass sie tatsächlich eine Entschlüsselungsschaltung aufweist. Es sei angenommen, dass die Entschlüsselungseinheit 114 aus einem einzigen unabhängigen IC-Chip zusammengesetzt ist.
  • In jeweils der Verschlüsselungseinheit 107 und der Entschlüsselungseinheit 114 wurde ein Masterschlüssel (später erläutert) registriert. Es sei angenommen, dass der Masterschlüssel in einem geheimen Bereich in jeweils dem Verschlüsselungseinheit-Chip und dem Entschlüsselungseinheit- Chip aufgezeichnet wurde, so dass der Benutzer den Masterschlüssel nicht von außen herausnehmen kann.
  • Es sei angenommen, dass ein Steuerabschnitt (nicht gezeigt) das gesamte System steuert. Der Steuerabschnitt wird beispielsweise durch Ausführen eines Programms auf der CPU in dem Computer verwirklicht. Konkrete Beispiele der Steuerung durch den Steuerabschnitt umfassen eine Anweisung, um die Daten von einer DVD zu lesen, die Spezifikation des Datentransferziels und eine Anweisung, die Daten von der Entschlüsselungseinheit 114 auszugeben. Der Steuerabschnitt kann beispielsweise durch den Benutzer über eine Benutzerschnittstelle oder durch einen Prozess in einem Anwendungsprogramm ausgelöst werden.
  • Bei dem obigen Beispiel wird ein erster Sitzungsschlüssel durch SK, ein zweiter Sitzungsschlüssel durch SK', der Masterschlüssel durch MK und die Bilddaten (d.h. die zu verschlüsselnden Daten) durch Data dargestellt.
  • In 1 wird EMK(SK), die durch Verschlüsseln des ersten Sitzungsschlüssels SK mit dem Masterschlüssel MK erzeugt wurde, durch die Ziffer 102 angeben, ESK(Data), die durch die Verschlüsseln der Bilddatendaten mit dem ersten Sitzungsschlüssel SK erzeugt wurden, durch 103 angegeben, der Masterschlüssel MK durch 105 angeben, ein zweiter Sitzungsschlüssel SK' durch 106 angegeben, DMK(SK'), der durch Entschlüsseln des zweiten Sitzungsschlüssels SK' mit dem Masterschlüssel MK entschlüsselt wurde, durch 108 angeben, ESK'(EMK(SK)), der durch Verschlüsseln des ersten Sitzungsschlüssels (EMK(SK)) erzeugt wurde, der mit dem ersten Masterschlüssel MK unter Verwendung des zweiten Sitzungsschlüssels SK' verschlüsselt wurde, durch 109 angegeben, und der erste Sitzungsschlüssel SK durch 113 angegeben.
  • Wie in 3 gezeigt, sei angenommen, dass EMK(SK), der durch Verschlüsseln des ersten Sitzungsschlüssels SK mit dem Masterschlüssel MK erzeugt wurden, in dem Schlüsselaufzeichnungsbereich (Einführungsbereich) in dem innersten Umfangsabschnitt auf der DVD 101 aufgezeichnet wird, und ESK(Data), die durch Verschlüsseln der Bilddatendaten mit dem ersten Sitzungsschlüssel SK erzeugt wurden, in dem Datenaufzeichnungsbereich (Datenbereich) aufgezeichnet werden.
  • Hier wird nachstehend der Betrieb der ersten Ausführungsform mit Bezug auf das Ablaufdiagramm von 2 erläutert.
  • Bei Schritt S1 wird der erste Sitzungsschlüssel EMK(SK), der mit dem Masterschlüssel MK verschlüsselt wurde, von der DVD 101 gelesen, auf der die DVD-Treibereinheit (nicht gezeigt) den ersten Sitzungsschlüssel aufgezeichnet hat, und dann in die Verschlüsselungseinheit 107 geladen. Zu diesem Zeitpunkt führt die Demodulations/Fehlerkorrekturschaltung 117 die Demodulation und Datenfehlerkorrektur durch.
  • Bei Schritt S2 erzeugt die Sitzungsschlüssel-Erzeugungsschaltung 111 in der Entschlüsselungseinheit 114 einen zweiten Sitzungsschlüssel SK' mit Zufallszahlen, wie beispielsweise Zeitdaten von einer Uhr (nicht gezeigt). Dann entschlüsselt die Entschlüsselungsschaltung 112 den erzeugten zweiten Sitzungsschlüssel SK' mit dem Masterschlüssel MK, um DMK(SK') zu erzeugen, und sendet ihn an die Verschlüsselungseinheit 107 über den CPU BUS 110.
  • Als das Timing zum Erzeugen von Zufallszahlen (z.B. das Timing zum Eingeben von Zeitinformation) kann beispielsweise das Timing, mit dem das Signal aktiviert wird, das angibt, dass die DVD 101 in die DVD-Treibereinheit geladen wurde, verwendet werden.
  • Die Sitzungserzeugungsschaltung 111 kann aus einem Zufallszahlgenerator zusammengesetzt sein, der so lang wie der Schlüssel ist. Wenn ein Schlüssel mit Zufallszahlen erzeugt wird, von denen alle Bits 0en oder 1en annehmen, ist es notwendig, einen Prüfprozess durchzuführen, um zu verhindern, dass alle Bits 0en oder 1en annehmen.
  • Bei Schritt S3 verschlüsselt mit dem Masterschlüssel MK die Verschlüsselungsschaltung 104 der Verschlüsselungseinheit 107 DMK(SK'), die über den CPU BUS 110 empfangen wurden.
  • Das heißt, dass aus EMK(DMK(SK')) = SK' ein zweiter Sitzungsschlüssel SK', der bei der Sitzungsschlüsselerzeugungsschaltung 111 der Entschlüsselungseinheit 114 erzeugt wurde, erhalten werden kann.
  • Der zweite Sitzungsschlüssel SK', der bei der Sitzungsschlüssel-Erzeugungsschaltung 111 erzeugt wurde, ist ausgestaltet, um zu verhindern, dass sein Inhalt bekannt wird, sogar wenn er auf dem CPU BUS 110 gestohlen wird.
  • Dann entschlüsselt bei Schritt S4 mit dem zweiten Sitzungsschlüssel SK' die Verschlüsselungseinheit 107 den verschlüsselten ersten Sitzungsschlüssel DMK(SK), der auf der DVD aufgezeichnet wurde, um ESK'(EMK(SK)) zu erzeugen, und sendet diesen an die Entschlüsselungseinheit 114.
  • Dann wird ESK'(EMK(SK)), der über den CPU BUS 110 empfangen wurde, bei Schritt S5 durch die Entschlüsselungsschaltung 112 der Entschlüsselungseinheit 114 mit dem zweiten Sitzungsschlüssels SK' entschlüsselt und DSK'(ESK'(EMK(SK))) = EMK(SK)erzeugt.
  • Außerdem wird der bei der Entschlüsselungsschaltung 112 erhaltene EMK(SK) mit dem Masterschlüssel MK entschlüsselt, um zu erzeugen: DMK(EMK(SK)) = SK
  • Somit gibt dies den ersten Sitzungsschlüssel SK.
  • Nachdem der erste Sitzungsschlüssel SK erhalten wurde, wie oben beschrieben, werden bei Schritt S6 die Bilddaten ESK(Data), die mit dem auf der DVD 101 aufgezeichneten ersten Sitzungsschlüssel SK verschlüsselt wurden, ausgelesen und in die Verschlüsselungseinheit 107 geladen. Zu diesem Zeitpunkt führt die Demodulations/Fehlerkorrekturschaltung 118 die Demodulation durch und korrigiert Fehler in den Daten. Dann wird ESK(Data) an die Verschlüsselungseinheit 107 über den CPU BUS 110 gesendet.
  • Bei Schritt S7 entschlüsselt die Entschlüsselungsschaltung 112 der Entschlüsselungseinheit 114 ESK(Data), die über den CPU BUS 110 empfangen wurden, mit dem ersten Sitzungsschlüssel SK und erzeugt: DSK(ESK(Data) = Data
  • Dann werden die verschlüsselten Bilddaten entschlüsselt, um Data zu erzeugen.
  • Dann werden Schritt S6 und Schritt S7 wiederholt, bis beispielsweise der Prozess der zu entschlüsselnden Daten (d.h. ESK(Data)) abgeschlossen oder der Stopp des Prozesses angefordert wurde.
  • Wenn die somit erhaltenen Bilddaten beispielsweise gemäß dem MPEG2-Datenkomprimierungsstandard komprimiert wurden, werden die Bilddaten bei einer MPEG-Decodiererschaltung 115 decodiert. Nachdem das decodierte Signal durch eine D/A-Wandlerschaltung 116 in ein Analogsignal umgewandelt wurde, wird das Analogsignal an eine Bildgebungsvorrichtung (nicht gezeigt), wie beispielsweise einen Fernseher, gesendet, der das Bild reproduziert.
  • Schritt S1 kann vor oder nach Schritt S2 und Schritt S3 ausgeführt werden.
  • Schritt S6 und Schritt S7 können durch das Verfahren zum Ausführen der Schritte in Einheiten von ESK(Data), dem Verfahren zum Lesen einer spezifischen Anzahl von ESK(Data) bei Schritt S6, dem vorübergehenden Speichern der ausgelesenen Daten in einem Puffer und dann dem Entschlüsseln von ESK(Data) in dem Puffer bei Schritt S7 oder dem Verfahren zum Ausführen der Schritte S6 und S7 auf eine Pipeline-Verarbeitungsweise ausgeführt werden.
  • Außerdem kann die Entschlüsselungsschaltung 112 die Bilddaten ESK(Data) an die MPEG-Decodiererschaltung 115 in Einheiten von einem Datenelement oder einer spezifischen Anzahl von Datenelementen transferieren.
  • Wie bei dem obigen Beispiel beschrieben, werden, wenn die Daten von einem Medium reproduziert werden, auf dem die digitalisierten Daten verschlüsselt und aufgezeichnet wurden (wenn die verschlüsselten Daten entschlüsselt werden), die entschlüsselten Daten am Fließen über den CPU BUS des Computers gehindert, und der zweite Sitzungsschlüssel SK', der verwendet wird, um den ersten Sitzungsschlüssel zu verschlüsseln, der zum Entschlüsseln der über den CPU BUS fließenden verschlüsselten Daten notwendig ist, wird auf der Grundlage von Information erzeugt, die sich jedes Mal ändert, wenn die Daten erzeugt werden, wie beispielsweise Zeitinformation. Daher können, sogar wenn die über den CPU BUS 110 fließenden Daten von Signalleitungen 210 in einem digitalen Speichermedium 211 gespeichert werden, wie in 4 gezeigt, die Daten nicht reproduziert oder verwendet werden.
  • Als Ergebnis kann das unrechtmäßige Verhalten des Herstellens unerlaubter Kopien und des Verkaufens der somit kopierten Medien verhindert werden, wodurch Kopierrechte geschützt werden.
  • Außerdem müssen mit dem obigen Beispiel, wie aus 1 ersichtlich ist, da die Schaltungen, die zum Verschlüsseln und Entschlüsseln verwendet werden, getrennt von dem wesentlichen Teil des Reproduktionsabschnitts der digitalen Aufzeichnungs- und Reproduktionsvorrichtung, wie beispielsweise einer DVD, ausgestaltet werden können, sogar wenn der Schlüssel geknackt ist, die Entschlüsselungseinheit 114 (oder die Verschlüsselungseinheit 107 und Entschlüsselungseinheit 114) lediglich ausgetauscht werden, um dieses Problem zu überwinden.
  • Obwohl bei dem obigen Beispiel die Verschlüsselungseinheit 107 eine Verschlüsselungsschaltung aufweist, kann sie zwei Verschlüsselungsschaltungen aufweisen. Außerdem kann sie, obwohl bei dem obigen Beispiel die Verschlüsselungseinheit 114 eine Verschlüsselungsschaltung aufweist, zwei, drei oder vier Entschlüsselungsschaltungen aufweisen. In diesen Fällen ist es wünschenswert, dass die Verschlüsselungsschaltungen mit den entsprechenden Entschlüsselungsschaltungen gepaart werden sollten und jedes Paar unabhängig oder auf eine gemeinsam genutzte Art und Weise verwendet wird.
  • Wenn ein Satz einer Verschlüsselungsschaltung und die entsprechende Entschlüsselungsschaltung unabhängig verwendet wird, kann ein Verschlüsselungsverfahren, das von dem in einer anderen Verschlüsselungsschaltung und Entschlüsselungsschaltung unterschiedlich ist, bei der Verschlüsselungsschaltung und ihrer entsprechenden Entschlüsselungsschaltung in dem unabhängigen Satz verwendet werden.
  • (Erste Ausführungsform)
  • Hier wird nachstehend eine erste Ausführungsform der Erfindung erläutert.
  • Was bei der ersten Ausführungsform erläutert wird, ist ein Beispiel, das für einen Fall geeignet ist, wobei eine Mehrzahl von vorbestimmten Masterschlüsseln erstellt werden, und einer oder mehrere von ihnen den Entschlüsselungseinheiten-Herstellern (oder DVD-Herstellern und Großhändlern) zugeteilt sind.
  • 5 ist ein Blockdiagramm des Systems gemäß der ersten Ausführungsform der Erfindung. Ein Beispiel des Betriebs der ersten Ausführungsform wird in dem Ablaufdiagramm von 7 und 8 gezeigt.
  • Das System, das sich auf die erste Ausführungsform bezieht, ist mit dem CPU BUS der CPU (nicht gezeigt) verbunden, die für die Reproduktion in einem Computer, wie beispielsweise einem Personalcomputer, verwendet wird. Das System ist ausgestaltet, um zu ermöglichen, dass die verschlüsselten Daten (ESK(Data)) über den CPU BUS fließen können. 5 zeigt lediglich die betroffenen Abschnitte der CPU, die zur Reproduktion verwendet werden.
  • Wie in 5 gezeigt, umfasst das System der ersten Ausführungsform eine DVD-Treibereinheit (nicht gezeigt), die die Daten von einer DVD 101 liest, eine Verschlüsselungseinheit 107, die mit der DVD-Treibereinheit ohne den CPU BUS verbunden oder in der DVD-Treibereinheit eingebaut ist, und eine Entschlüsselungseinheit 114a.
  • Die Verschlüsselungseinheit 107 und die Entschlüsselungseinheit 114a sind mit dem CPU BUS 110 verbunden. Die Entschlüsselungseinheit 114a gibt die Daten beispielsweise über einen E/A-Port und nicht über den CPU BUS aus. Das heißt, dass bei der ersten Ausführungsform die Eingabe und Ausgabe der Daten ohne den CPU BUS ausgeführt wird, wohingegen der CPU BUS für den Datentransfer zwischen der Verschlüsselungseinheit 107 und der Entschlüsselungseinheit 114a verwendet wird.
  • Die Verschlüsselungseinheit 107 umfasst eine Demodulations/Fehlerkorrekturschaltung 117, eine Demodulations/Fehlerkorrekturschaltung 118 und eine Verschlüsselungsschaltung 104. Obwohl in 5 die Verschlüsselungseinheit 107 zwei Verschlüsselungsschaltungen 104 aufweist, sei angenommen, dass sie tatsächlich eine Verschlüsselungsschaltung aufweist. Es sei angenommen, dass die Verschlüsselungseinheit 107 aus einem einzigen unabhängigen IC-Chip zusammengesetzt ist. Die Demodulations/Fehlerkorrekturschaltung 117 und die Demodulations/Fehlerkorrekturschaltung 118 können in der Einheit (der DVD-Treibereinheit) in der vorhergehenden Stufe und nicht in der Verschlüsselungseinheit 107 bereitgestellt werden.
  • Die Entschlüsselungseinheit 114a umfasst eine Entschlüsselungsschaltung 117 und eine Sitzungsschlüssel-Erzeugungsschaltung 111, die einen zweiten Sitzungsschlüssel SK' erzeugt, und eine Schlüsselbeurteilungsschaltung 120.
  • 6A und 6B zeigen Beispiele der Struktur der Schlüsselbeurteilungsschaltung 120. Die Schlüsselbeurteilungsschaltung 120 umfasst eine Entschlüsselungsschaltung 112, eine Vergleichsschaltung 121 und eine Gate-Schaltung 122. Bei der zweiten Ausführungsform sei angenommen, dass die Entschlüsselungseinheit 114a eine MPEG-Decodiererschaltung 115 und eine Umwandlungsschaltung 116 beinhaltet, die die entschlüsselten digitalen Bilddaten in analoge Bilddaten umwandelt.
  • Obwohl in 5 und 6A und 6B die Entschlüsselungseinheit 114a eine Gesamtzahl von fünf Entschlüsselungsschaltungen 112, einschließlich der beiden Entschlüsselungsschaltungen 112 in der Schlüsselbeurteilungsschaltung 120, aufweist, sei angenommen, dass sie tatsächlich eine Entschlüsselungsschaltung aufweist.
  • Die Entschlüsselungseinheit 114a ist aus einem einzigen unabhängigen IC-Chip zusammengesetzt.
  • Bei jeweils der Verschlüsselungseinheit 107 und der Entschlüsselungseinheit 114a wurden Masterschlüssel (später erläutert) registriert. Es sei angenommen, dass die Masterschlüssel in einem geheimen Bereich in jeweils dem Verschlüsselungseinheit-Chip und dem Entschlüsselungseinheit-Chip aufgezeichnet wurden, so dass der Benutzer die Masterschlüssel nicht von außen herausnehmen kann.
  • Es sei angenommen, dass ein Steuerabschnitt (nicht gezeigt) das gesamte System steuert. Der Steuerabschnitt wird beispielsweise durch Ausführen eines Programms auf der CPU in dem Computer verwirklicht. Konkrete Beispiele der Steuerung durch den Steuerabschnitt umfassen eine Anweisung, Daten von einer DVD zu lesen, die Spezifikation des Datentransferziels und eine Anweisung, die Daten von der Entschlüsselungseinheit 114a auszugeben. Der Steuerabschnitt kann beispielsweise durch den Benutzer über eine Benutzerschnittstelle oder durch einen Prozess in einem Anwendungsprogramm ausgelöst werden.
  • Bei der ersten Ausführungsform gibt es eine Anzahl n von Masterschlüsseln. Ein erster Sitzungsschlüssel wird durch SK, ein zweiter Sitzungsschlüssel durch SK', der n-te Masterschlüssel durch MKt (t ist im Bereich von 1 bis n) und Bilddaten (d.h. die zu verschlüsselnden Daten) durch Data dargestellt.
  • In 5 wird EMKi(SK), der durch Verschlüsseln des ersten Sitzungsschlüssels SK mit dem Masterschlüssel MKi erzeugt wurde, durch eine Ziffer 102-1 angegeben, ESK(SK), der durch Verschlüsseln des ersten Sitzungsschlüssels SK mit dem ersten Sitzungsschlüssel SK selbst erzeugt wurde, durch 102-2 angeben, ESK(Data), die durch Verschlüssen der Bilddaten Data mit dem ersten Sitzungsschlüssel SK erzeugt wurde, durch 103 angegeben, der Masterschlüssel MKi durch 105 angegeben, ein zweiter Sitzungsschlüssel SK' durch 106 angegeben, DMKj(SK'), der durch Entschlüsseln des zweiten Sitzungsschlüssels SK' mit dem Masterschlüssel MKj erzeugt wurde, durch 108 angwegeben, ESK'(EMKi(SK)), der durch Verschlüsseln des ersten Sitzungsschlüssels EMKi(SK), der mit dem Masterschlüssel MKi mit dem zweiten Sitzungsschlüssel SK' verschlüsselt wurde, erzeugt wurde, durch 109-1 angegeben, ESK'(ESK(SK)), der durch Verschlüsseln des ersten Sitzungsschlüssels ESK(SK) erzeugt wurde, der mit dem ersten Sitzungsschlüssel SK selber mit dem zweiten Sitzungsschlüssel SK' verschlüsselt wurde, durch 109-2 angegeben und der erste Sitzungsschlüssel SK durch 113 angegeben.
  • Verschiedene Verfahren können dahingehend betrachtet werden, wie die Anzahl von Typen von EMKi(SK) einzustellen sind, die durch Verschlüsseln des ersten Sitzungsschlüssels SK, der auf der DVD 101 mit dem Masterschlüssel MKi aufgezeichnet wurde, erzeugt wurden, und wie die Anzahl von Typen des Masterschlüssel MKj, die die Entschlüsselungseinheit 114 in sich aufweist, einzustellen sind. Beispielsweise sind sie wie folgt:
    (Verfahren 1) Ein verschlüsselter erster Sitzungsschlüssel EMKi(SK) (i ist in dem Bereich von 1 bis n) wird auf der DVD 101 aufgezeichnet. Die Entschlüsselungseinheit 114a umfasst eine Anzahl n von Masterschlüsseln MKj (j = 1 bis n) darin. Das Verfahren 1 ist ein Beispiel, das zum Verständnis der Erfindung nützlich ist.
    (Verfahren 2) Eine Anzahl n verschlüsselter erster Sitzungsschlüssel EMKi(SK) (i = 1 bis n) wird auf der DVD 101 aufgezeichnet. Die Entschlüsselungseinheit 114a umfasst einen Masterschlüssel MKj (j ist in dem Bereich von 1 bis n) darin.
    (Verfahren 3) Dies ist eine Erweiterung des Verfahrens 2. Eine Anzahl n verschlüsselter erster Sitzungsschlüssel EMKi(SK) (i = 1 bis n) wird auf der DVD 101 aufgezeichnet. Die Entschlüsselungseinheit 114a umfasst eine Anzahl m (2 < m < n) von Masterschlüsseln MKi (j = 1 bis n) darin. Die Anzahl m von Masterschlüsseln wurde aus der Anzahl n von Masterschlüsseln vorher ausgewählt.
  • Als ein konkretes Beispiel sei n = 100 oder n = 400 und m = 2, 3, 4 oder 10. Die Erfindung ist nicht auf diese Werte beschränkt.
  • (Verfahren 4) Dies ist die Umkehrung des Verfahrens 3. Eine Anzahl m (2 < m < n) von verschlüsselten ersten Sitzungsschlüsseln EMKi(SK) (i = 1 bis n) wird auf der DVD 101 aufgezeichnet. Die Anzahl m von Masterschlüsseln wurde aus einer Anzahl n von Masterschlüsseln MKj (j = 1 bis n) zuvor ausgewählt. Die Entschlüsselungseinheit 114a umfasst eine Anzahl n von Masterschlüsseln (MKj (j = 1 bis n) darin.
  • (Verfahren 5) Eine Anzahl n von verschlüsselten ersten Sitzungsschlüsseln EMKi(SK) (i = 1 bis n) wird auf der DVD 101 aufgezeichnet. Die Entschlüsselungseinheit 114a umfasst eine Anzahl n von Masterschlüsseln MKj (j = 1 bis n) darin.
  • Verfahren 3 bis Verfahren 5 weisen die gleiche Entschlüsselungsprozedur auf.
  • Wie in 3 gezeigt, sei angenommen, dass auf der DVD 101 ein (im Fall des Verfahrens 1) oder mehrere (im Fall des Verfahrens 2 bis Verfahrens 5) EMKi(SK), der/die durch Verschlüsseln des ersten Sitzungsschlüssels SK mit dem Masterschlüssel MKi erzeugt wurde(n), in dem Schlüsselaufzeichnungsbereich (Einlaufbereich) in dem innersten Umfangsabschnitt aufgezeichnet wird/werden, und ESK(Data), die durch Verschlüsseln der Bilddaten Data mit dem ersten Sitzungsschlüssel SK erzeugt wurden, in dem Datenaufzeichnungsbereich (Datenbereich) aufgezeichnet sind.
  • Es sei angenommen, dass eine Anzahl n von Masterschlüsseln MKj (in dem Fall des Verfahrens 1, Verfahrens 4 oder Verfahrens 5), ein Masterschlüssel MKj (in dem Fall des Verfahrens 2) oder einer Anzahl m von Masterschlüsseln MKj (in dem Fall des Verfahrens 3) in der Entschlüsselungseinheit 114a registriert wurden.
  • Es sei angenommen, dass ein vorbestimmter Masterschlüssel in der Entschlüsselungseinheit 107 registriert wurde.
  • Hier werden nachstehend das Verfahren 1, Verfahren 2 und Verfahren 3 bis 5 in dieser Reihenfolge erläutert.
  • Zuerst wird der Betrieb der ersten Ausführungsform in dem Fall des Verfahrens 1 mit Bezug auf die Ablaufdiagramme von 7 und 8 erläutert.
  • Bei Schritt S11 wird der erste Sitzungsschlüssel ESK(SK), der mit dem ersten Sitzungsschlüssel SK selbst verschlüsselt wurde, von der DVD 101 gelesen, auf der die DVD-Treibereinheit (nicht gezeigt) den ersten Sitzungsschlüssel aufgezeichnet hat, und wird dann in die Verschlüsselungseinheit 107 geladen. Zu diesem Zeitpunkt führt die Demodulations/Fehlerkorrekturschaltung 117 die Demodulation und Datenfehlerkorrektur durch.
  • Bei Schritt S12 wird der erste Sitzungsschlüssel EMKi(SK) (i in dem Bereich von 1 bis n, wobei i hier unbekannt ist), der mit dem ersten Masterschlüssel MKi verschlüsselt wurde, von der DVD 101 gelesen, auf der die DVD-Treibereinheit (nicht gezeigt) den Masterschlüssel aufgezeichnet hat, und dann in die Verschlüsselungseinheit 107 geladen. Zu diesem Zeitpunkt führt die Demodulations/Fehlerkorrekturschaltung 117 die Demodulation und Datenfehlerkorrektur durch.
  • Bei Schritt S13 erzeugt die Sitzungsschlüssel-Erzeugungsschaltung 111 der Entschlüsselungseinheit 114 einen zweiten Sitzungsschlüssel SK' mit Zufallszahlen, wie beispielsweise Zeitdaten von einer Uhr (nicht gezeigt). Dann entschlüsselt die Entschlüsselungsschaltung 112 den erzeugten zweiten Sitzungsschlüssel SK' mit dem Masterschlüssel MKj (j ist in dem Bereich von 1 bis n, wobei j vorbestimmt ist), um DMKj(SK') zu erzeugen, und sendet ihn an die Verschlüsselungseinheit 107 über den CPU BUS 110.
  • Als das Timing zum Erzeugen von Zufallszahlen (z.B. das Timing des Eingebens von Zeitinformation) kann beispielsweise das Timing, mit dem das Signal aktiviert wird, das angibt, dass die DVD 101 in die DVD-Treibereinheit geladen wurde, verwendet werden.
  • Die Sitzungserzeugungsschaltung 111 kann aus einem Zufallszahlengenerator zusammengesetzt sein, der beispielsweise so lang wie der Schlüssel ist. Wenn ein Schlüssel mit Zufallszahlen erzeugt wird, wobei alle Bits von 0en oder 1en annehmen können, ist es notwendig, einen Prüfprozess durchzuführen um zu verhindern, dass alle Bits 0en oder 1en annehmen.
  • Bei Schritt S14 wird DMKj(SK'), der über den CPU BUS 110 empfangen wurde, mit dem Masterschlüssel MKj (j weist einen vorbestimmten Wert in dem Bereich von 1 bis n auf) durch die Verschlüsselungsschaltung 104 der Verschlüsselungseinheit 107 verschlüsselt.
  • Das heißt, das aus EMKj(DMKj(SK')) = SK' ein zweiter Sitzungsschlüssel SK', der bei der Sitzungsschlüssel-Erzeugungsschaltung 111 der Verschlüsselungsschaltung 114a erzeugt wurde, erhalten werden kann.
  • Der bei der Sitzungsschlüssel-Erzeugungsschaltung 111 erzeugte zweite Sitzungsschlüssel SK' ist ausgestaltet, um zu verhindern, dass sein Inhalt bekannt wird, sogar wenn er auf dem CPU BUS 110 gestohlen wird.
  • Dann verschlüsselt bei Schritt S15 mit dem somit erhaltenen zweiten Sitzungsschlüssel SK' die Verschlüsselungseinheit 107 den verschlüsselten ersten Sitzungsschlüssel ESK(SK), der auf der DVD 101 aufgezeichnet wurde, um ESK'(ESK(SK)) zu erzeugen, und sendet diesen an die Entschlüsselungseinheit 114a über den CPU BUS 110.
  • Auf ähnliche Weise verschlüsselt bei Schritt S16 mit dem somit erhaltenen zweiten Sitzungsschlüssel SK' die Verschlüsselungseinheit 107 den verschlüsselten ersten Sitzungsschlüssel EMKi(SK), der auf der DVD 101 aufgezeichnet wurde, um ESK'(EMKi(SK)) zu erzeugen, und sendet diesen an die Entschlüsselungseinheit 114a.
  • Dann wird ESK'(ESK(SK)), der über den CPU BUS 110 empfangen wurde, bei Schritt S17 durch die Entschlüsselungsschaltung 112 der Entschlüsselungseinheit 114a mit dem zweiten Sitzungsschlüssel SK' entschlüsselt, und DSK'(ESK'(ESK(SK))) = ESK(SK)erzeugt.
  • Auf ähnliche Weise wird ESK'(EMKi(SK))), der über den CPU BUS 110 empfangen wurde, bei Schritt S18 durch die Entschlüsselungsschaltung 112 der Entschlüsselungseinheit 114a mit dem zweiten Sitzungsschlüssel SK' entschlüsselt und DSK'(ESK'(EMKi(SK))) = EMKi(SK)erzeugt.
  • Da der beim Erzeugen von EMKi(SK) verwendete Masterschlüssel MKi unbekannt ist, wird der erste Sitzungsschlüssel SK mit der Schlüsselbeurteilungsschaltung 120 wie folgt gefunden.
  • Zuerst wird das Prinzip des Schlüsselbeurteilungsprozesses erläutert.
  • Wenn EMKi(SK) mit allen Masterschlüsseln MKj (j = 1 bis n) entschlüsselt wird, ergibt dies: SKij = DMKj(EMKi(SK))(j = 1 bis n)
  • Von diesen ist ein SKij (j = 1 bis n) der erste Sitzungsschlüssel SK.
  • Mit dem ESK(SK) wird bestimmt, welcher der erzeugten SKij (j = 1 bis n) der erste Sitzungsschlüssel SK ist.
  • Wenn ESK(SK) mit allen Kandidaten SKij (j = 1 bis n) des ersten Sitzungsschlüssels entschlüsselt wird, dann ergibt dies: SK''(i, j) = DSKij(ESK(SK))
  • Wenn der gleiche Masterschlüssel MKj wie der Masterschlüssel MKi, der beim Erzeugen von EMKi(SK) verwendet wurde, in der Entschlüsselungseinheit verwendet wird, oder wenn i = j ist, ergibt dies hier SK''(I, j) = SKij = SK.
  • Wenn eine Prüfung durchgeführt wird, um zu sehen, ob SK''(i, j) = SKj (j = 1 bis n) für jeden SKij (j = 1 bis n) gilt, gibt dies SKij, der SK''(i, j) = SKij (j = 1 bis n) erfüllt, als den ersten Sitzungsschlüssel SK. Der j entsprechende, der SKij gibt, ist der bei der vorliegenden Sitzung verwendete Masterschlüssel.
  • Der Vorgang wird in der Schreibweise der Sprache C wie folgt ausgedrückt:
  • Figure 00260001
  • Die zweite Zeile in der obigen Prozedur gibt die Operation des Entschlüsselns von EMKi(SK) mit MKi und des Einsetzens des Ergebnisses in DS1[i] an.
  • Die dritte Zeile in der Prozedur gibt die Operation des Entschlüsselns von ESK(SK) mit SKi und des Einsetzens des Ergebnisses in DS2[i] an.
  • Die vierte Zeile in der Prozedur gibt die Operation des Beurteilens an, ob DS1[i] mit DS2[i] koinzidiert oder nicht. Die neunte Zeile in der Prozedur gibt den Vorgang an, der ausgeführt wird, wenn DS1[i] nicht mit DS2[i] koinzidiert.
  • Beispielsweise wird EMKi(SK) in 6A und 6B durch die Entschlüsselungsschaltung 112 in der Schlüsselbeurteilungsschaltung 120 für j = 1 mit dem Masterschlüssel MKj entschlüsselt, was ergibt: SKij = DMKj(EMKi(SK))
  • Dann wird ESK(SK) durch die Entschlüsselungsschaltung 112 mit SKij entschlüsselt, was gibt: SK'' = DSKij(ESK(SK))
  • Als nächstes vergleicht die Vergleichungsschaltung 121 SK'' mit SKij. Wenn sie miteinander koinzidieren, wird die Gate-Schaltung 122 gesteuert, um den gespeicherten SKij ( 6A) oder SK'' (6B) als den ersten Sitzungsschlüssel SK auszugeben.
  • Wenn sie nicht koinzidieren, wird j um Eins inkrementiert, und der gleiche Vorgang wird ausgeführt, bis der erste Sitzungsschlüssel SK erhalten wurde.
  • Nachdem der erste Sitzungsschlüssel SK erhalten wurde, wie oben beschrieben, werden bei Schritt S20 die mit dem ersten Sitzungsschlüssel SK verschlüsselten Bilddaten ESK(Data), die auf der DVD 101 durch die DVD Treibereinheit (nicht gezeigt) aufgezeichnet wurden, ausgelesen und in die Verschlüsselungseinheit 107 geladen. Zu diesem Zeitpunkt führt die Demodulations/Fehlerkorrekturschaltung 118 die Demodulation durch und korrigiert Fehler in den Daten. Dann wird ESK(Data) an die Verschlüsselungsschaltung 107 über den CPU BUS 110 gesendet.
  • Bei Schritt S21 wird ESK(Data), der über den CPU BUS 110 empfangen wurde, durch die Entschlüsselungsschaltung 112 der Eetschlüsselungseinheit 114 mit dem ersten Sitzungsschlüssel SK entschlüsselt und DSK(ESK(Data) = Dataerzeugt.
  • Dann werden die verschlüsselten Bilddaten entschlüsselt, um Data zu erzeugen.
  • Dann werden der Schritt S20 und der Schritt S21 wiederholt, bis beispielsweise der Prozess der zu entschlüsselnden Daten (d.h. ESK(Data)) abgeschlossen oder der Stopp des Prozesses angefordert wurde.
  • Wenn die somit erhaltenen Bilddaten Data beispielsweise gemäß dem MPEG2-Datenkomprimierungsstandard komprimiert wurden, werden die Bilddaten bei einer MPEG-Decodiererschaltung 115 decodiert. Nachdem das decodierte Signal durch eine D/A-Wandlerschaltung 116 in ein Analogsignal umgewandelt wurde, wird das Analogsignal an eine Bildgebungsvorrichtung (nicht gezeigt), wie beispielweise einen Fernseher, gesendet, der das Bild reproduziert.
  • Jeder der Schritte S11, S12 und S13 und S4 können zuerst ausgeführt werden.
  • Außerdem kann entweder der Schritt S15 und der Schritt S17 oder der Schritt S16 und S18 zuerst ausgeführt werden.
  • Schritt S20 und Schritt S21 können durch das Verfahren zum Ausführen der Schritte in Einheiten von ESK(Data), dem Verfahren zum Lesen einer spezifischen Anzahl von ESK(Data) bei Schritt S20, dem vorübergehenden Speichern der ausgelesenen Daten in einem Puffer und dann des Entschlüsselns von ESK(Data) in dem Puffer bei Schritt S21 oder dem Verfahren zum Ausführen des Schritts S20 und des Schritts S21 auf eine Pipeline-Verarbeitungsweise ausgeführt werden.
  • Außerdem kann die Entschlüsselungsschaltung 112 die Bilddaten ESK(Data) zu der MPEG-Decodiererschaltung 115 in Einheiten von einem Datenelement oder einer spezifischen Anzahl von Datenelementen transferieren.
  • Wie oben beschrieben, können bei der ersten Ausführungsform, sogar wenn die über den CPU BUS 110 fließenden Daten gespeichert werden, die Daten nicht reproduziert oder verwendet werden, wie bei dem ersten, zum Verständnis der Erfindung nützlichen Beispiel.
  • Als Ergebnis kann das unrechtmäßige Verhalten des Herstellens unerlaubter Kopien und des Verkaufens der somit kopierten Medien verhindert werden, wodurch Kopierrechte geschützt werden.
  • Ferner ist mit der ersten Ausführungsform die Information nicht notwendig, die direkt den Masterschlüssel angibt, der verwendet wird, um den auf dem Aufzeichnungsmedium aufgezeichneten ersten Sitzungsschlüssel zu verschlüsseln, was ermöglicht, dass ein geeigneter Masterschlüssel ausgewählt und in einem vorbestimmten Bereich beim Aufzeichnen der Daten auf einer DVD verwendet werden kann. Außerdem weist die erste Ausführungsform den Vorteil auf, dass sie Masterschlüssel einer spezifischen Einheit, wie beispielsweise einem DVD-Hersteller oder einem DVD-Großhändler, zuteilen kann.
  • Mit der ersten Ausführungsform müssen, da die Schaltungen, die zum Verschlüsseln und Entschlüsseln verwendet werden, getrennt von dem wesentlichen Teil des Reproduktionsabschnitts der digitalen Aufzeichnungs- und Reproduktionsvorrichtung, wie beispielsweise einer DVD, ausgestaltet werden können, sogar wenn der Schlüssel geknackt wurde, lediglich die Entschlüsselungseinheit 114a (oder die Verschlüsselungseinheit 107 und die Entschlüsselungseinheit 114a) ausgetauscht werden, um dieses Problem zu überwinden.
  • Obwohl die Verschlüsselungseinheit 107 bei der ersten Ausführungsform eine Verschlüsselungsschaltung aufweist, kann sie zwei Verschlüsselungsschaltungen aufweisen. Obwohl bei der Ausführungsform die Entschlüsselungseinheit 114a eine Entschlüsselungsschaltung aufweist, kann sie zwei, drei, vier oder fünf Entschlüsselungsschaltungen aufweisen. In diesen Fällen ist es wünschenswert, dass die Verschlüsselungsschaltungen mit den entsprechenden Entschlüsselungsschaltungen gepaart sein sollten und jedes Paar unabhängig verwendet wird.
  • Wenn ein Satz einer Verschlüsselungsschaltung und ihrer entsprechenden Entschlüsselungsschaltung unabhängig verwendet wird, kann ein Verschlüsselungsverfahren, das sich von dem bei einer anderen Verschlüsselungsschaltung und Entschlüsselungsschaltung unterscheidet, in der Verschlüsselungsschaltung und ihrer entsprechenden Entschlüsselungsschaltung in dem unabhängigen Satz verwendet werden.
  • Als nächstes wird der Betrieb der ersten Ausführungsform in dem Fall des Verfahrens 2, wobei eine Anzahl n von EMKi(SK) (i = 1 bis n) auf der DVD 101 aufgezeichnet wurden und die Entschlüsselungseinheit 114a einen MKj (j hat einen Wert in dem Bereich von 1 bis n) aufweist, mit Bezug auf die Ablaufdiagramme von 7 und 8 erläutert.
  • Bei Schritt S11 wird der erste Sitzungsschlüssel ESK(SK), der mit dem ersten Sitzungsschlüssel SK selbst verschlüsselt wurde, von der DVD 101 gelesen, auf der die DVD-Treibereinheit (nicht gezeigt) den ersten Sitzungsschlüssel aufgezeichnet hat, und dann in die Verschlüsselungseinheit 107 geladen. Zu diesem Zeitpunkt führt die Demodulations/Fehlerkorrekturschaltung 117 die Demodulation und die Datenfehlerkorrektur durch.
  • Bei Schritt S12 wird der erste Sitzungsschlüssel EMKi(SK) (i = 1 bis n), der mit dem Masterschlüssel MKi verschlüsselt wurde, von der DVD 101 gelesen, auf der die DVD-Treibereinheit (nicht gezeigt) den Masterschlüssel aufgezeichnet hat, und dann in die Verschlüsselungseinheit 107 geladen. Zu diesem Zeitpunkt führt die Demodulations/Fehlerkorrekturschaltung 117 die Demodulation und Datenfehlerkorrektur durch.
  • Bei Schritt S13 erzeugt die Sitzungsschlüssel-Erzeugungsschaltung 111 der Entschlüsselungseinheit 114a einen zweiten Sitzungsschlüssel SK' mit Zufallszahlen, wie beispielsweise Zeitdaten von einer Uhr (nicht gezeigt). Dann entschlüsselt die Entschlüsselungsschaltung 112 den erzeugten zweiten Sitzungsschlüssel SK' mit dem Masterschlüssel MKj (j hat einen vorbestimmten Wert in dem Bereich von 1 bis n), um DMKj(SK') zu erzeugen, und sendet ihn zu der Verschlüsselungseinheit 107 über den CPU BUS 110.
  • Als das Timing zum Erzeugen von Zufallszahlen (z.B. das Timing des Eingebens von Zeitinformation) kann beispielsweise das Timing verwendet werden, mit dem das Signal aktiviert wird, das angibt, dass die DVD 101 in die DVD-Treibereinheit geladen wurde.
  • Bei Schritt S14 wird DMKj(SK'), der über den CPU BUS 110 empfangen wurden, mit dem Masterschlüssel MKj (j hat einen vorbestimmten Wert in dem Bereich von 1 bis n) durch die Verschlüsselungsschaltung 104 der Verschlüsselungseinheit 107 verschlüsselt.
  • Das heißt, aus EMKj(DMKj(SK')) = SK' kann ein zweiter Sitzungsschlüssel SK', der bei der Sitzungsschlüssel-Erzeugungsschaltung 111 der Entschlüsselungsschaltung 114a erzeugt wurde, erhalten werden.
  • Der bei der Sitzungsschlüssel-Erzeugungsschaltung 111 erzeugte zweite Sitzungsschlüssel SK' ist ausgestaltet, um zu verhindern, dass sein Inhalt bekannt wird, sogar wenn er auf dem CPU BUS 110 gestohlen wird.
  • Dann verschlüsselt bei Schritt S15 mit dem somit erhaltenen zweiten Sitzungsschlüssel SK' die Verschlüsselungseinheit 107 den verschlüsselten ersten Sitzungsschlüssel ESK(SK), der auf der DVD 101 aufgezeichnet wurde, um ESK'(ESK(SK)) zu erzeugen, und sendet diesen an die Entschlüsselungseinheit 114a.
  • Auf ähnliche Weise verschlüsselt bei Schritt S16 mit dem somit erhaltenen zweiten Sitzungsschlüssel SK' die Verschlüsselungseinheit 107 eine Anzahl n verschlüsselter erster Sitzungsschlüssel EMKi(SK), die auf der DVD 101 aufgezeichnet wurden, um ESK'(EMKi(SK)) zu erzeugen, und sendet diese an die Entschlüsselungseinheit 114a über den CPU BUS 110.
  • Dann wird ESK'(ESK(SK), der über den CPU BUS 110 empfangen wurde, bei Schritt S17 durch die Entschlüsselungsschaltung 112 der Entschlüsselungseinheit 114a mit dem zweiten Sitzungsschlüssel SK' entschlüsselt und DSK'(ESK'(ESK(SK)) = ESK(SK)erzeugt.
  • Auf ähnliche Weise wird ESK'(EMKi(SK)), der über den CPU BUS 110 empfangen wurde, bei Schritt S18 durch die Entschlüsselungsschaltung 112 der Entschlüsselungseinheit 114a mit dem zweiten Sitzungsschlüssel SK' entschlüsselt und DSK'(ESK'(EMKi(SK))) = EMKi(SK)erzeugt.
  • Da der Masterschlüssel MK, unbekannt ist, der beim Erzeugen jeder der Anzahl n von EMKi(SK) (i = 1 bis n) verwendet wurde, die auf der DVD 101 aufgezeichnet wurden, kann nicht bekannt sein, ob der Masterschlüssel MKi dem Masterschlüssel MKj in der Entschlüsselungseinheit 114 entspricht. Bei Schritt S19 wird der erste Sitzungsschlüssel SK mit der Schlüsselbeurteilungsschaltung 120 wie folgt gefunden.
  • Zuerst wird das Prinzip des Schlüsselbeurteilungsprozesses erläutert.
  • Wenn alle EMKi(SK) (i = 1 bis n) mit dem Masterschlüssel MKj entschlüsselt sind, ergibt dies: SKij = DMKj(EMKi(SK))(i = 1 bis n)
  • Von denen ist ein SKij (i ist in dem Bereich von 1 bis n) der erste Sitzungsschlüssel SKj.
  • Mit dem ESK(SK) wird bestimmt, welcher der erzeugten SKij (i = 1 bis n) der erste Sitzungsschlüssel SK ist.
  • Wenn ESK(SK) mit allen Kandidaten SKij (i = 1 bis n) des ersten Sitzungsschlüssels entschlüsselt wird, ergibt dies: SK''(i, j) = DSKij(ESK(SK))
  • Wenn der gleiche Masterschlüssel MKj wie der Masterschlüssel MKi, der beim Erzeugen von EMKi(SK) verwendet wurde, in der Entschlüsselungseinheit verwendet wird, oder wenn i = j ist, ergibt dies hier SK''(i, j) = SKij = SK.
  • Wenn eine Prüfung durchgeführt wird, um zu sehen, ob SK''(i, j) = SKij (j = 1 bis n) für jeden SKij (i = 1 bis n) gilt, ergibt dies daher SKj, der SK''(i, j) = SKj (j = 1 bis n) als den ersten Sitzungsschlüssel SK erfüllt. Der i entsprechende, der SKij ergibt, ist der bei der vorliegenden Sitzung verwendete Masterschlüssel.
  • Beispielsweise wird EMKi(SK) für i = 1 mit dem Masterschlüssel MKij in 6A und 6B durch die Entschlüsselungsschaltung 112 in der Schlüsselbeurteilungsschaltung 120 entschlüsselt, was ergibt: SKij = DMKj(EMKi(SK)
  • Dann entschlüsselt die Entschlüsselungsschaltung 112 ESK(SK) mit SKij, was ergibt SK'' = DSKij(ESK(SK))
  • Als nächstes vergleicht die Vergleichsschaltung 121 SK'' mit SKij. Wenn sie miteinander koinzidieren, wird die Gate-Schaltung 122 gesteuert, um das gespeicherte SKij (6A) oder SK'' (6B) als den ersten Sitzungsschlüssel SK auszugeben.
  • Wenn sie nicht koinzidieren, wird i um Eins inkrementiert und der gleiche Vorgang ausgeführt. Dies wird fortgesetzt, bis der erste Sitzungsschlüssel SK erhalten wurde.
  • Nachdem der erste Sitzungsschlüssel SK erhalten wurde, wie oben beschrieben, werden bei Schritten S20 bis S22 die Bilddaten Data aus den Bilddaten ESK(Data) extrahiert, die mit dem ersten Sitzungsschlüssel SK verschlüsselt wurden.
  • Wie zuvor beschrieben, werden die Bilddaten Data bei der MPEG-Decodiererschaltung 115 decodiert. Nachdem das decodierte Signal durch die D/A-Wandlerschaltung 116 in ein Analogsignal umgewandelt wurde, wird das Analogsignal an die Bildgebungsvorrichtung (nicht gezeigt), wie beispielsweise einen Fernseher, gesendet, der das Bild reproduziert.
  • Beim Verfahren 2 kann ebenfalls jeder der Schritte S11, S12, S13 und S14 zuerst ausgeführt werden.
  • Außerdem kann entweder der Schritt S15 und der Schritt S17 oder der Schritt S16 und S18 zuerst ausgeführt werden.
  • Außerdem können die Schritte S12, S16, S18 und S19 auf eine Stapelverarbeitungsweise mit allen der Anzahl n von (verschlüsselten) Masterschlüsseln ausgeführt werden, die auf der DVD aufgezeichnet sind, oder mit einer spezifischen Anzahl von Masterschlüsseln auf einmal ausgeführt werden. Sie können nacheinander für jeden Masterschlüssel ausgeführt werden.
  • Wenn sie sequentiell jeden dritten Masterschlüssel ausgeführt werden, kann der zweite Sitzungsschlüssel SK' für jeden Masterschlüssel erzeugt werden.
  • Schritt S20 und Schritt S21 können durch das Verfahren zum Durchführen der Schritte in Einheiten von ESK(Data), das Verfahren zum Lesen einer spezifischen Anzahl von ESK(Data) bei Schritt S20, das vorübergehende Speichern der ausgelesenen Daten in einem Puffer und dann Entschlüsseln von ESK(Data) in dem Puffer bei Schritt S21, oder das Verfahren zum Ausführen von Schritt S20 und Schritt S21 auf eine Pipeline-Verarbeitungsweise ausgeführt werden.
  • Außerdem kann die Entschlüsselungsschaltung 114a die Bilddaten ESK(Data) an die MPEG-Decodiererschaltung 115 in Einheiten von einem Datenelement oder einer spezifischen Anzahl von Datenelementen transferieren.
  • Wie oben beschrieben, können mit der zweiten Ausführungsform, sogar wenn die über den CPU BUS 110 fließenden Daten gespeichert sind, die Daten nicht reproduziert oder verwendet werden, wie bei dem zum Verständnis der Erfindung nützlichen Beispiel.
  • Als Ergebnis kann das unrechtmäßige Verhalten des Herstellens unerlaubter Kopien und des Verkaufens der somit kopierten Medien verhindert werden, wodurch Kopierrechte geschützt werden.
  • Außerdem können mit der ersten Ausführungsform, da die ersten Sitzungsschlüssel, die mit mehr als einem Masterschlüssel verschlüsselt wurden, und der erste Sitzungsschlüssel, der mit dem ersten Sitzungsschlüssel selbst verschlüsselt wurde, auf dem Aufzeichnungsmedium gespeichert sind, die in der Entschlüsselungseinheit eingebauten Masterschlüssel einer spezifischen Einheit, wie beispielsweise jedem Einheiten-Hersteller, zugeteilt werden.
  • Mit der zweiten Ausführungsform muss, da die Schaltungen, die zum Verschlüsseln und Entschlüsseln verwendet werden, getrennt von dem wesentlichen Teil des Reproduktionsabschnitts der digitalen Aufzeichnungs- und Reproduktionsvorrichtung ausgestaltet werden können, wie beispielsweise eine DVD, wie aus 1 ersichtlich ist, sogar wenn der Schlüssel geknackt ist, die Entschlüsselungseinheit 114b (oder die Verschlüsselungseinheit 107 und die Entschlüsselungseinheit 114b) lediglich ausgetauscht werden, um dieses Problem zu überwinden.
  • Obwohl bei der zweiten Ausführungsform die Verschlüsselungseinheit 107 eine Verschlüsselungsschaltung aufweist, kann sie zwei Verschlüsselungsschaltungen aufweisen. Obwohl bei der Ausführungsform die Entschlüsselungseinheit 114a eine Entschlüsselungsschaltung aufweist, kann sie außerdem zwei, drei, vier oder fünf Entschlüsselungsschaltungen aufweisen. In diesen Fällen ist es wünschenswert, dass die Verschlüsselungsschaltungen mit den entsprechenden Entschlüsselungsschaltungen gepaart werden und jedes Paar unabhängig verwendet oder gemeinsam benutzt wird.
  • Wenn ein Satz aus einer Verschlüsselungsschaltung und ihrer entsprechenden Entschlüsselungsschaltung unabhängig verwendet wird, kann ein Verschlüsselungsverfahren, das von dem bei einer anderen Verschlüsselungsschaltung und Entschlüsselungsschaltung unterschiedlich ist, in der Verschlüsselungsschaltung und ihrer entsprechenden Entschlüsselungsschaltung in dem unabhängigen Satz verwendet werden.
  • Als nächstes wird eine Erläuterung über das Verfahren 3 gegeben, wobei eine Anzahl n von EMKi(SK) (i = 1 bis n) auf der DVD 101 aufgezeichnet wurde und die Entschlüsselungseinheit 114a eine Anzahl m von MKj umfasst (j nimmt m-Werte in dem Bereich von 1 bis n (m < n) an).
  • Da das Verfahren 3 das gleiche wie das Verfahren 2 in der Grundkonfiguration, dem Betrieb und der Wirkung ist, wird nur der Unterschied zwischen ihnen erläutert.
  • Obwohl beim Verfahren 2 die Entschlüsselungsschaltung 114a einen vorbestimmten Masterschlüssel MKj (j hat einen Wert in dem Bereich von 1 bis n) aufweist, weist beim Verfahren 3 die Entschlüsselungseinheit 114a eine Anzahl m von vorbestimmten Masterschlüsseln MKj (m ≥ 2) auf. Die Reihenfolge, in der die Anzahl von Masterschlüsseln MKj (j nimmt m Werte in dem Bereich von 1 bis n an) in der Schlüsselbeurteilung verwendet werden, wurde bestimmt.
  • Da eine Anzahl n von EMKi(SK) (i = 1 bis n) auf der DVD 101 aufgezeichnet wurden, erzeugt das Verwenden des Masterschlüssels zuerst in der Reihenfolge der Verwendung in der Entschlüsselungseinheit 114b den ersten Sitzungsschlüssel SK. Daher ist in diesem Fall der Vorgang der Gleiche wie beim Verfahren 2.
  • Mit dem Verfahren 3 wird, wenn einer der Masterschlüssel geknackt ist, der Masterschlüssel unbrauchbar gemacht. Von dieser Zeit an ist es nicht erlaubt, EMKi(SK), der dem unbrauchbaren Masterschlüssel entspricht, auf der DVD 101 aufzuzeichnen. Dieser Fall wird nachstehend erläutert.
  • Wenn der unbrauchbare Masterschlüssel nicht der Masterschlüssel ist, der zuerst in der Reihenfolge der Verwendung ist, kann der erste Sitzungsschlüssel SK erhalten werden. In diesem Fall ist der Vorgang ebenfalls der Gleiche wie beim Verfahren 2.
  • Wenn der Masterschlüssel, der zuerst in der Reihenfolge der Verwendung ist, unbrauchbar gemacht wird, wurde EMKi(SK), das dem nicht nutzbaren Masterschlüssel entspricht, nicht auf der DVD 101 aufgezeichnet. Sogar wenn der Masterschlüssel, der zuerst in der Reihenfolge der Verwendung ist, verwendet wird, kann der erste Sitzungsschlüssel SK nicht bei Schritt S19 erhalten werden. In einem derartigen Fall, wenn die Entschlüsselungseinheit 114a den gleichen Vorgang mit dem Masterschlüssel, der der in der Reihenfolge der Verwendung an zweiter Stelle ist, wie beim Verfahren 2 ausführt, erzeugt dies den ersten Sitzungsschlüssel SK, vorausgesetzt, dass dieser Masterschlüssel unbrauchbar ist.
  • Sogar wenn der Masterschlüssel, der an r-ter Stelle in der Reihenfolge der Verwendung ist, unbrauchbar gemacht wird, kann der erste Sitzungsschlüssel SK auf ähnliche Weise erhalten werden, vorausgesetzt, dass einer der Masterschlüssel, der an (r + 1)-ter Stelle oder später in der Reihenfolge der Verwendung ist, unbrauchbar ist.
  • Auf diese Art und Weise kann die Entschlüsselungseinheit 114a verwendet werden, bis die vorbestimmte Anzahl m von Masterschlüsseln (m ≥ 2) in der Entschlüsselungseinheit 114a alle unbrauchbar gemacht wurden.
  • Der Vorgang des Verfahrens 5 ist der Gleiche wie der des Verfahrens 3.
  • Da im Verfahren 4 die Information, die allen Masterschlüsseln entspricht, nicht auf der DVD 101 gespeichert wurde, kann, wenn die Information, die dem in der Entschlüsselungseinheit ausgewählten Masterschlüssel entspricht, nicht auf der DVD 101 aufgezeichnet wurde, die Entschlüsselung wie bei dem Fall, bei dem der Masterschlüssel unbrauchbar ist, nicht ausgeführt werden. In diesem Fall wird der Masterschlüssel ausgewählt, der der nächste in der Reihenfolge der Verwendung ist, und die Entschlüsselung versucht. Daher ist der Vorgang des Verfahrens 4 ebenfalls der Gleiche wie der des Verfahrens 3.
  • Bei der Ausführungsform wurde, um die Information zu verschlüsseln und sie sicher über den CPU BUS 110 zu transferieren, der zweite Sitzungsschlüssel SK' verwendet. Der zweite Sitzungsschlüssel SK' wird in der Entschlüsselungseinheit 114a erzeugt und an die Verschlüsselungseinheit 107 durch die Prozedur des Verwendens von Masterschlüsseln transferiert. Zu diesem Zeitpunkt wird angenommen, dass ein vorbestimmter Masterschlüssel in der Verschlüsselungseinheit 107 registriert wurde.
  • Stattdessen kann eine Mehrzahl von Masterschlüsseln in der Verschlüsselungseinheit 107 registriert sein, und der zweite Sitzungsschlüssel SK' kann von der Entschlüsselungseinheit 114a zu der Verschlüsselungseinheit 107 mit der Prozedur, wie bei Verfahren 1 bis Verfahren 5 beschrieben, mit der Schlüsselbeurteilung transferiert werden.
  • Wenn beispielsweise der gleiche Masterschlüssel wie der, der in der Entschlüsselungseinheit 114 registriert ist, ebenfalls in der Verschlüsselungseinheit 107 registriert ist, ist der Vorgang der Gleiche wie der von Verfahren 5.
  • Wenn ein Teil der Masterschlüssel, die in der Entschlüsselungseinheit 114 registriert sind, in der Verschlüsselungseinheit 107 registriert sind, ist der Vorgang der Gleiche wie der von Verfahren 3.
  • Wenn ein Masterschlüssel in der Verschlüsselungseinheit 107 registriert ist, kann die Prozedur von Verfahren 2 verwendet werden.
  • In diesen Fällen wird jedoch jeweils in der Prozedur des Verfahrens 1 bis Verfahrens 5 die Verschlüsselung durch Entschlüsselung ersetzt. Insbesondere werden DMKi(SK) und DSK(SK) von der Entschlüsselungseinheit 114a zu der Verschlüsselungseinheit 107 transferiert.
  • Zusätzlich zu der Konfiguration mit dem Masterschlüssel können verschiedene geeignete Konfigurationen als die Konfiguration verwendet werden, die den zweiten Sitzungsschlüssel SK' sicher von der Entschlüsselungseinheit 114a zu der Verschlüsselungseinheit 107 über den CPU BUS 110 transferiert. Siehe beispielsweise die in Nikkei Electronics, Nr. 676, November 18, 1996, Seiten 13–14 offenbarten Techniken. In diesem Fall ist es nicht notwendig, einen Masterschlüssel in der Verschlüsselungseinheit 107 zu registrieren.
  • (Zweite Ausführungsform)
  • Hier wird nachstehend eine zweite Ausführungsform der Erfindung erläutert.
  • Die zweite Ausführungsform ist beispielsweise ein einzelnes DVD-Abspielgerät.
  • 9 ist ein Blockdiagramm eines Systems gemäß der zweiten Ausführungsform der Erfindung. Ein Beispiel des Betriebs der zweiten Ausführungsform wird in dem Ablaufdiagramm von 10 gezeigt.
  • Die zweite Ausführungsform ist das, was erhalten wird, wenn von der Konfiguration der ersten Ausführungsform der Abschnitt eliminiert wird, der sich auf den Vorgang des Austauschens eines verschlüsselten Schlüssels zwischen der Verschlüsselungseinheit und der Entschlüsselungseinheit durch Verwenden des zweiten Sitzungsschlüssels bezieht.
  • Wie in 9 gezeigt, umfasst das System der zweiten Ausführungsform eine DVD-Treibereinheit (nicht gezeigt), die die Daten von einer DVD 101 liest, und eine Entschlüsselungseinheit 114b.
  • Die Entschlüsselungseinheit 114b umfasst eine Entschlüsselungseinheit 112, eine Schlüsselbeurteilungsschaltung 120, eine Demodulations/Fehlerkorrekturschaltung 117 und eine Demodulations/Fehlerkorrekturschaltung 118. Bei der zweiten Ausführungsform wird angenommen, dass die Entschlüsselungseinheit 114b eine MPEG-Decodiererschaltung 115 und eine Umwandlungsschaltung 116 umfasst, die die entschlüsselten Digitaldaten in Analogdaten umwandelt.
  • Wie in 6A und 6B gezeigt, umfasst die Schlüsselbeurteilungsschaltung 120 eine Entschlüsselungsschaltung 112, eine Vergleichsschaltung 121 und eine Gate-Schaltung 122.
  • Obwohl in 9 und 6A und 6B die Entschlüsselungseinheit 114b eine Gesamtzahl von drei Entschlüsselungsschaltungen 112, einschließlich der beiden Entschlüsselungsschaltung 112 in der Schlüsselbeurteilungsschaltung 120 aufweist, sei angenommen, dass sie tatsächlich eine Entschlüsselungsschaltung aufweist. Jede der Demodulations/Fehlerkorrekturschaltung 117 und der Demodulations/Fehlerkorrekturschaltung 118 können in der Einheit in der vorhergehenden Stufe, nicht in der Verschlüsselungseinheit 107, bereitgestellt werden.
  • Die Entschlüsselungseinheit 114b ist aus einem einzigen unabhängigen IC-Chip zusammengesetzt.
  • In der Entschlüsselungsschaltung 114b wurde ein Masterschlüssel, der später erläutert wird, registriert. Es sei angenommen, dass der Masterschlüssel in einem geheimen Bereich in dem Chip der Entschlüsselungseinheit aufgezeichnet wurde, so dass der Benutzer den Masterschlüssel nicht von außen herausnehmen kann.
  • Bei der zweiten Ausführungsform gibt es eine Anzahl n von Masterschlüsseln. Ein erster Sitzungsschlüssel wird durch SK, ein zweiter Sitzungsschlüssel durch SK', der i-te Masterschlüssel durch MK' (i ist in dem Bereich von 1 bis n) und die Bilddaten (d.h. die zu verschlüsselnden Daten) werden durch Data dargestellt.
  • In 9 wird EMKi(SK), der durch Verschlüsseln des ersten Sitzungsschlüssels SK mit dem Masterschlüssel MKi erzeugt wurde, durch die Ziffer 102-1 angegeben, ESK(SK), der durch Verschlüsseln des ersten Sitzungsschlüssels SK mit dem ersten Sitzungsschlüssel SK selber erzeugt wurde, wird durch 102-2 angegeben, SK(Data), die durch Verschlüsseln der Bilddaten Data mit dem ersten Sitzungsschlüssel SK erzeugt wurde, wird durch 103 angegeben, der Masterschlüssel MKi wird durch 105 angegeben und der erste Sitzungsschlüssel SK wird durch 113 angegeben.
  • Wie bei der ersten Ausführungsform können verschiedene Verfahren betrachtet werden, wie die Anzahl von Typen von EMKi(SK) einzustellen ist, die durch Verschlüsseln des ersten Sitzungsschlüssels SK, der auf der DVD 101 aufgezeichnet wurde, mit dem Masterschlüssel MKi erzeugt wurden, und wie die Anzahl von Typen des Masterschlüssels MKj einzustellen sind, die die Entschlüsselungseinheit 114 darin aufweist. Beispielsweise sind sie wie folgt:
    (Verfahren 1) Ein Masterschlüssel EMKi(SK) (i ist in dem Bereich von 1 bis n) wird auf der DVD 101 aufgezeichnet. Die Entschlüsselungseinheit 114b umfasst eine Anzahl n von Masterschlüsseln MKj (j = 1 bis n) darin.
    (Verfahren 2) eine Anzahl n von Masterschlüsseln EMKi(SK) (i = 1 bis n) wird auf der DVD 101 aufgezeichnet. Die Entschlüsselungseinheit 114b umfasst einen Masterschlüssel MKj (j hat einen Wert in dem Bereich von 1 bis n) darin.
    (Verfahren 3) Eine Anzahl n von Masterschlüsseln EMKi(SK) (i = 1 bis n) wird auf der DVD 101 aufgezeichnet. Die Entschlüsselungseinheit 114b umfasst eine Anzahl m (2 < m < n) von Masterschlüsseln MKj (j ist in dem Bereich von 1 bis n) darin.
    (Verfahren 4) Eine Anzahl m (2 < m < n) von Masterschlüsseln EMKi(SK) (ist in dem Bereich von 1 bis n) wird auf der DVD 101 aufgezeichnet. Die Entschlüsselungseinheit 114b umfasst eine Anzahl n von Masterschlüsseln MKj (j = 1 bis n) darin.
    (Verfahren 5) Eine Anzahl n von Masterschlüsseln EMKi(SK) (i = 1 bis n) wird auf der DVD 101 aufgezeichnet. Die Entschlüsselungseinheit 114b umfasst eine Anzahl n von Masterschlüsseln MKj (j = 1 bis n) darin.
  • Wie in 3 gezeigt, sei angenommen, dass auf der DVD 101 ein (im Fall des Verfahrens 1) oder mehrere (im Fall des Verfahrens 2 bis Verfahrens 5) EMKi(SK), der/die durch Verschlüsseln des ersten Sitzungsschlüssels SK mit dem Masterschlüssel MKi erzeugt wurde(n), in dem Schlüsselaufzeichnungsbereich (Einlaufbereich) in dem innersten Umfangsabschnitt aufgezeichnet ist/sind, und die ESK(Data), die durch Verschlüsseln der Bilddaten Data mit dem ersten Sitzungsschlüssel SK erzeugt wurden, sind in dem Datenaufzeichnungsbereich (Datenbereich) aufgezeichnet.
  • Als nächstes wird der Betrieb der zweiten Ausführungsform mit Bezug auf das Ablaufdiagramm von 10 beschrieben. Der Betrieb der zweiten Ausführungsform ist das, was erhalten wird, indem von dem Betrieb der ersten Ausführungsform der Abschnitt eliminiert wird, der sich auf den Vorgang des Austauschens eines verschlüsselten Schlüssels zwischen der Verschlüsselungseinheit und Entschlüsselungseinheit durch Verwenden des zweiten Sitzungsschlüssels bezieht.
  • Bei Schritt S31 wird der erste Sitzungsschlüssel ESK(SK), der mit dem ersten Sitzungsschlüssel SK selber verschlüsselt wurde, von der DVD 101 gelesen, auf der die DVD-Treibereinheit (nicht gezeigt) den ersten Sitzungsschlüssel aufgezeichnet hat, und dann in die Entschlüsselungseinheit 114 geladen. Zu diesem Zeitpunkt führt die Demodulations/Fehlerkorrekturschaltung 117 die Demodulation und Datenfehlerkorrektur durch.
  • Bei Schritt S32 wird der erste Sitzungsschlüssel EMKi(SK), der mit dem Masterschlüssel MKi verschlüsselt wurde, von der DVD 101 gelesen, auf der die DVD-Treibereinheit (nicht gezeigt) den Masterschlüssel aufgezeichnet hat, und dann in die Entschlüsselungseinheit 114b geladen. Zu diesem Zeitpunkt führt die Demodulations/Fehlerkorrekturschaltung 117 die Demodulation und Datenfehlerkorrektur durch.
  • Bei Schritt S33 wird der erste Sitzungsschlüssel SK mit der Schlüsselbeurteilungsschaltung 120 erhalten.
  • Der Vorgang zum Erhalten des ersten Sitzungsschlüssels SK unterscheidet sich abhängig vom Verfahren 1, Verfahren 2 oder Verfahren 3 bis Verfahren 5. Jeder Fall ist der Gleiche, wie bei der ersten Ausführungsform erläutert wurde, und daher wird keine Erläuterung von Ihnen gegeben.
  • Nachdem der erste Sitzungsschlüssel SK erhalten wurde, werden die Bilddaten Data von den verschlüsselten Bilddaten ESK(Data) mit dem ersten Sitzungsschlüssel SK bei Schritten S34 bis S36 extrahiert. Der Vorgang bei Schritt S34 bis S36 ist der Gleiche wie der von Schritten S20 bis S22, der bei der ersten Ausführungsform erläutert wurde (d.h. der der Schritte S6 bis S8, der in dem zum Verständnis der Erfindung nützlichen Beispiel erläutert wurde), mit der Ausnahme, dass es keinen Austausch in den Bilddaten Data zwischen den Einheiten über den CPU BUS gibt.
  • Wie zuvor beschrieben, werden die Bilddaten Data bei der MPEG-Decodiererschaltung 115 decodiert. Nachdem das decodierte Signal durch die D/A-Wandlerschaltung 116 in ein Analogsignal umgewandelt wurde, wird das Analogsignal an die Bildgebungsvorrichtung (nicht gezeigt), wie beispielsweise ein Fernseher, gesendet, der das Bild reproduziert.
  • Beim Verfahren 3 kann ebenfalls der Schritt S31 vor dem Schritt S32 oder umgekehrt ausgeführt werden.
  • Außerdem kann beim Verfahren 2 und beim Verfahren 3 bis Verfahren 5 der Schritt S32 und Schritt S33 in einer Stapelverarbeitungsweise mit allen der Anzahl n von (verschlüsselten) Masterschlüsseln (im Fall der Verfahren 2, 3 und 5) oder allen der Anzahl m von (verschlüsselten) Masterschlüssen (im Fall des Verfahrens 4), die auf der DVD aufgezeichnet sind, oder mit einer spezifischen Anzahl von Masterschlüsseln auf einmal, ausgeführt werden. Sie können nacheinander für jeden Masterschlüssel ausgeführt werden.
  • Schritt S34 und Schritt S35 können durch das Verfahren zum Ausführen der Schritte in Einheiten von ESK(Data), das Verfahren zum Lesen einer spezifischen Anzahl von ESK(Data) bei Schritt S34, das vorübergehende Speichern der ausgelesenen Daten in einem Puffer und dann das Entschlüsseln von ESK(Data) in dem Puffer bei Schritt S34 oder das Verfahren zum Ausführen von Schritt S34 und Schritt S35 auf eine Pipelineverarbeitungsweise ausgeführt werden.
  • Außerdem kann die Entschlüsselungseinheit 114b die Bilddaten ESK(Data) an die MPEG-Decodiererschaltung 115 in Einheiten von einem Data-Element oder einer spezifischen Anzahl von Data-Elementen transferieren.
  • Mit der zweiten Ausführungsform kann das unrechtmäßige Verhalten des Herstellens unerlaubter Kopien und des Verkaufens der somit kopierten Medien verhindert werden, wodurch Kopierrechte geschützt werden.
  • Außerdem ist es mit der zweiten Ausführungsform möglich, einen geeigneten Masterschlüssel in einem vorbestimmten Bereich beim Aufzeichnen der Daten auf einer DVD auszuwählen und zu verwenden. Die Masterschlüssel können einer spezifischen Einheit, wie beispielsweise einem DVD-Abspielgerätehersteller, einem DVD-Hersteller oder einem DVD-Großhändler, zugeteilt werden.
  • Weiterhin muss mit der zweiten Ausführungsform, da die Schaltungen, die zum Verschlüsseln und Entschlüsseln verwendet werden, getrennt von dem wesentlichen Teil des Reproduktionsabschnitts des digitalen Aufzeichnungs- und Reproduktionsvorrichtung, wie beispielsweise einer DVD, ausgestaltet werden können, wie aus 1 ersichtlich ist, sogar wenn der Schlüssel geknackt ist, lediglich die Entschlüsselungsschaltung 114b ausgetauscht werden, um dieses Problem zu überwinden.
  • Obwohl bei der zweiten Ausführungsform die Entschlüsselungseinheit 114b eine Entschlüsselungsschaltung aufweist, kann sie zwei oder mehr Entschlüsselungsschaltungen aufweisen. In diesen Fällen ist es wünschenswert, dass die Verschlüsselungsschaltungen mit den entsprechenden Entschlüsselungsschaltungen gepaart sein sollten, und dass jedes Paar unabhängig verwendet oder gemeinsam benutzt wird.
  • Wenn ein Satz einer Verschlüsselungsschaltung und ihrer entsprechenden Entschlüsselungsschaltung unabhängig verwendet wird, kann ein Verschlüsselungsverfahren, das von dem bei einer anderen Verschlüsselungsschaltung und Entschlüsselungsschaltung unterschiedlich ist, bei der Verschlüsselungsschaltung und ihrer entsprechenden Entschlüsselungsschaltung in dem unabhängigen Satz verwendet werden.
  • Bis jetzt wurden die erste Ausführungsform (insbesondere die drei Konfigurationsarten) und die zweite Ausführungsform (insbesondere die drei Konfigurationsarten) erläutert. Die Erfindung ist nicht auf diese Ausführungsformen begrenzt, sondern kann in noch anderen Weisen ohne Abweichen von dem Schutzumfang der angehängten Ansprüche praktiziert oder verkörpert werden.
  • Obwohl die Ausführungsformen mit einer DVD als ein Informationsaufzeichnungsmedium erläutert wurden, kann die Erfindung auf andere Aufzeichnungsmedien, wie beispielsweise CD-ROMS, angewendet werden.
  • Obwohl bei den Ausführungsformen die Bilddaten als die zu entschlüsselnde Information verwendet wurde, kann die Erfindung auf Reproduktionsvorrichtungen von anderen Arten von Information, wie beispielsweise Ton, Text oder Programme, angewendet werden.
  • Obwohl bei den Ausführungsformen die Daten Data Bilddaten sind, kann die Konfiguration ausgestaltet sein, um Schlüsselinformation SKt als die Daten Data zu verwenden. Insbesondere kann ESK(SKt) und ESKt(Data) auf einem Aufzeichnungsmedium, wie beispielsweise einer DVD, vorher anstatt von ESK(Data) aufgezeichnet sein, wobei dann SKt zuerst bei den Entschlüsselungseinheiten 114, 114a, 114b durch die Prozedur bei jeder der Ausführungsformen erhalten wird, und ESKt(Data) mit SKt entschlüsselt wird, um den tatsächlichen Inhalt der Daten zu erzeugen. Die Hierarchisierung von Schlüsseln kann über jede Anzahl von Stufen einer Hierarchie ausgeführt werden.
  • Obwohl bei den Ausführungsformen die zu entschlüsselnde Information gemäß dem MPEG2-Standard komprimiert wurde, ist die Erfindung nicht darauf beschränkt. Die Daten können gemäß einem anderen Standard komprimiert oder verschlüsselt werden. In diesem Fall muss eine Decodiererschaltung, die einem anderen Standard entspricht, anstatt der MPEG-Decodiererschaltung 115 bereitgestellt werden. Die Daten können nicht verschlüsselt sein. In diesem Fall wird die MPEG-Decodiererschaltung 115 eliminiert.
  • Um alle Datenelemente, die durch verschiedene Verfahren (oder Datenelemente, die keine Entschlüsselung erfordern) auszugeben, werden verschiedene Arten von Decodiererschaltungen bereitgestellt und geeignet umgeschaltet. In diesem Fall kann ein Verfahren betrachtet werden, das einen Kennzeichner liest, der den von einem Aufzeichnungsmedium, wie beispielsweise einer DVD, zu verwendenden Decodierer angibt, und eine geeignete Decodiererschaltung gemäß dem Kennzeichner auswählt.
  • Die Konfigurationen der Schlüsselbeurteilungsschaltung 120, die in 6A und 6B bei der zweiten und dritten Ausführungsform gezeigt ist, sind veranschaulichend und nicht einschränkend. Andere Konfigurationen der Schlüsselbeurteilungsschaltung können betrachtet werden.
  • Verschiedene Arten der Konfiguration, die ESK(SK) als Schlüsselbeurteilungsinformation verwendet, können betrachtet werden. Beispielsweise wird ESK(SK) als Information verwendet, die für die Schlüsselbeurteilung verwendet wird. Die Schlüsselbeurteilungsschaltung 120 entschlüsselt EMKi(SK), die von einem Aufzeichnungsmedium, wie beispielsweise einer DVD gelesen wurde, mit dem Masterschlüssel MKj, um SKij = DMKj(EMKi(SK)) zu erzeugen, entschlüsselt den SKij mit dem SKij selber, um SK''' = DSKij(SKij) zu erzeugen, und vergleicht den SK'' mit DSK(SK), der von einem Aufzeichnungsmedium, wie beispielsweise einer DVD, gelesen wurden. Wenn sie miteinander koinzidieren, beurteilt die Schlüsselbeurteilungsschaltung, dass der erste Sitzungsschlüssel SK = SKij korrekt ist und gibt ihn aus.
  • Als weiteres Beispiel der Schlüsselbeurteilungsinformation kann die, die zweimal oder mehrmals verschlüsselt oder entschlüsselt wurde, wie beispielsweise ESK(ESK(SK)) oder DESK(DSK(SK)), betrachtet werden. Außerdem kann EMKi(EMKi(SK)) für jeden EMKi(SK) bereitgestellt werden.
  • Bei den Ausführungsformen wird auf der Grundlage der Schlüsselbeurteilungsinformation eine Beurteilung durch die in jedem der Verfahren 1 bis Verfahren 5 gezeigte Prozedur dahingehend durchgeführt, ob der durch Entschlüsseln erhaltene Schlüssel der richtige erste Sitzungsschlüssel ist. Die Schlüsselbeurteilungsinformation, die Schlüsselbeurteilungsprozedur und die Struktur für die Schlüsselbeurteilung können jedoch durch Aufzeichnen aller EMKi(SK) auf einem Aufzeichnungsmedium, wie beispielsweise einer DVD, in der Reihenfolge von i und Registrieren derselben in der Entschlüsselungseinheit auf eine solche Art und Weise eliminiert werden, dass i MKi entspricht. Wenn MKi für ein bestimmtes i unbrauchbar wird, ist es wünschenswert, dass Information, die die Ungültigkeit angibt, auf einem Aufzeichnungsmedium, wie beispielsweise einer DVD, anstatt von EMKi(SK) gespeichert sein sollte.
  • Ein Schlüsselsteuerverfahren, das von Plattenherstellern (von denen angenommen wird, dass sie DVDs für Schriftstücke, einschließlich Filme und Musik, erzeugen), Abspielgerätehersteller (wobei angenommen wird, dass sie Hersteller sind, die DVD-Abspielgeräte erzeugen) befolgt wird, und eine Schlüsselsteuerorganisation, die Masterschlüssel steuert, werden mit Bezug auf 11 als ein zum Verständnis der Erfindung nützliches Beispiel beschrieben, wobei eine DVD-ROM als Beispiel genommen wird. Hier kann Data zusätzlich zu dem Inhalt die Schlüsselinformation sein, wie zuvor beschrieben (Erläuterung des Falls, wobei Verschlüsselung oder Entschlüsselung mit Schlüsselinformation SKt durchgeführt wird, wenn Data die Schlüsselinformation ESKt ist, wird weggelassen). In 11 ist ein für die Verarbeitung verwendeter Computer nicht gezeigt.
  • 12 ist ein Diagramm, um zu helfen, ein System zum Entschlüsseln zu erläutern. Entschlüsselungsschaltungen 301, 312, 303 in 12 können auf der gleichen Einheit (z.B. einem Computer) oder auf unterschiedlichen Einheiten (z.B. Computern) sein. Im letzteren Fall wird Information zwischen den Einheiten ausgetauscht. Die Verschlüsselungsschaltungen 301, 312, 303 können in Hardware oder in Software aufgebaut sein.
  • Eine Erläuterung wird über einen Fall gegeben, wobei eine Anzahl n von Masterschlüsseln EMKi(SK) (i = 1 bis n) auf einer DVD aufgezeichnet sind. Ein DVD-Abspielgerät (eine Entschlüsselungseinheit 114b) weist eine Anzahl m (2 < m < n) von Masterschlüsseln MKj (j ist in dem Bereich von 1 bis n) darin auf. Die Anzahl m von Masterschlüsseln wurde aus der Anzahl n von Masterschlüsseln vorher ausgewählt. Es sei angenommen, dass die Masterschlüssel MKj exklusiv dem DVD-Abspielgerätehersteller zugeteilt sind. Es sei angenommen, dass n = 100 und m = 10 ist.
  • Ein Verfahren zum Aufzeichnen von ESK(SK) auf einer DVD als Schlüsselbeurteilungsinformation wird verwendet (der durch die Ziffer 302 in 12 angegebene Abschnitt verwendet ESK(SK) als Schlüsselbeurteilungsinformation).
  • Eine Schlüsselsteuerorganisation 200 behält die Masterschlüssel MKi (i = 1 bis 100). Es ist wünschenswert, dass die Anzahl von Masterschlüsseln auf einen größeren Wert als notwendig bei der Erstellung für den Eintrag eines neuen Abspielgeräteherstellers oder in dem Fall, dass ein Masterschlüssel geknackt ist, eingestellt werden sollte.
  • Die Schlüsselsteuerorganisation 200 teilt die Masterschlüssel MKi (i = 1 bis 100) exklusiv den einzelnen Abspielgeräteherstellern 201 bis 203 zu. Wie beispielsweise in 11 gezeigt ist, teilt sie den Masterschlüssel MKi (i = 10 bis 19) dem Abspielgerätehersteller A, den Masterschlüssel MKi (i = 20 bis 29) dem Abspielgerätehersteller B und den Masterschlüssel MKi (i = 30 bis 39) dem Abspielgerätehersteller C zu. Die Schlüsselsteuerorganisation 200 sendet die zugeteilten Masterschlüssel an die einzelnen Abspielgerätehersteller mittels Kommunikationsmedien oder Aufzeichnungsmedien. Zu diesem Zeitpunkt ist es wünschenswert, dass sie sicher durch verschlüsselte Kommunikation ausgetauscht werden sollten.
  • Jeder Abspielgerätehersteller steuert die Masterschlüssel, die durch die Schlüsselsteuerorganisation 200 zugeteilt werden. Mit den zugeteilten Masterschlüsseln stellt jeder Abspielgerätehersteller DVD-Abspielgeräte mit der Konfiguration her, wie bei der dritten Ausführungsform gezeigt ist, und verkauft die resultierenden Produkte.
  • Es sei angenommen, dass die Schlüsselsteuerorganisation 200 die klaren Daten auf den Masterschlüsseln nicht an die Plattenhersteller 221 bis 223 gibt.
  • Zuerst bestimmt jeder Plattenhersteller (z.B. Hersteller a) selbst den ersten Sitzungsschlüssel SK (z.B. für jede Platte) und gibt den ersten Sitzungsschlüssel SK an die Schlüsselsteuerorganisation 200. Die Schlüsselsteuerorganisation 200 verschlüsselt den empfangenen ersten Sitzungsschlüssel SK mit allen Masterschlüsseln MKi (i = 1 bis 100), um EMKi(SK) (i = 1 bis 100) (mit der Verschlüsselungseinheit 301 von 12) zu erzeugen. Dann wird EMKi(SK) (i = 1 bis 100) durch die Schlüsselsteuerorganisation 200 an den Plattenhersteller A gegeben.
  • Es ist wünschenswert, dass der Austausch der zugeteilten Masterschlüssel zwischen der Schlüsselsteuerorganisation 200 und dem Plattenhersteller mittels Kommunikationsmedien oder Aufzeichnungsmedien durch verschlüsselte Kommunikation durchgeführt werden sollte.
  • Ein Plattenhersteller a zeichnet EMKi(SK) (i = 1 bis 100), ESK(SK) und ESK(Data) auf einer DVD 231 auf. Der Vorgang des Verschlüsselns SK mit SK selber, um ESK(SK) zu erzeugen, wird von der Seite des Plattenherstellers oder von der Seite der Schlüsselsteuerorganisation 200 (mit der Verschlüsselungsschaltung 321 von 12) im Fall der Verschlüsselung mit einem Masterschlüssel durchgeführt. Es sei angenommen, dass zumindest die Verschlüsselung des Inhalts auf der Seite des Plattenherstellers durchgeführt wird (mit der Verschlüsselungsschaltung 303 von 12).
  • Der Plattenhersteller a steuert beispielsweise den empfangenen EMKi(SK), die Schlüsselbeurteilungsinformation ESK(SK) und ESK(Data) (oder Data) für SK.
  • Das gleiche gilt für die anderen Plattenhersteller.
  • Im Fall, dass herausgefunden wird, dass der Masterschlüssel geknackt wurde, werden von dieser Zeit an DVDs ohne Verwenden des geknackten Masterschlüssels hergestellt. Wenn beispielsweise der Masterschlüssel für i = 19 geknackt wurde, werden 99 EMKi(SK), die i = 1 bis 18 und 20 bis 100 entsprechen, auf einer DVD aufgezeichnet.
  • Im Fall, dass herausgefunden wird, dass der Masterschlüssel geknackt wurde, ist es wünschenswert, dass der Abspielgerätehersteller, dem der geknackte Masterschlüssel zugeteilt wurde, DVD-Abspielgeräte ohne den geknackten Masterschlüssel herstellen und verkaufen sollte. Wenn beispielsweise der Masterschlüssel für i = 19 geknackt wurde, stellt der Abspielgerätehersteller A DVD-Abspielgeräte mit dem Masterschlüsseln für i = 10 bis 18 her und verkauft die resultierenden Produkte.
  • Das bereits verkaufte DVD-Abspielgerät mit dem Masterschlüssel für i = 19 kann ohne jede Modifikation verwendet werden. Er kann jedoch modifiziert werden, um nicht den Masterschlüssel für i = 19 aufzuweisen.
  • Folglich können die Masterschlüssel sicher und wirksam gesteuert werden. Außerdem kann das Risiko, das der Masterschlüssel auf eine unrechtmäßige Art und Weise entschlüsselt wird, verteilt werden, und sogar nach der Entschlüsselung des Masterschlüssels kann das System sicher und wirksam arbeiten.
  • Wie ausführlich beschrieben ist, kann nur der richtige Hersteller mit mindestens einer Mehrzahl von zweiten Schlüsseln den ersten Schlüssel bekommen, und kann daher die klaren Daten der mit dem ersten Schlüssel entschlüsselten Daten erhalten.
  • Als Ergebnis kann das unrechtmäßige Verhalten des Herstellens unerlaubter Kopien und des Verkaufens der somit kopierten Medien verhindert werden, wodurch Kopierrechte geschützt werden.

Claims (14)

  1. Verschlüsselungsverfahren, gekennzeichnet durch folgende Schritte: Halten einer Mehrzahl von zweiten Schlüsseln (MKi); Verschlüsseln (303) von Daten mit einem ersten Schlüssel (ESK); und Verschlüsseln (301) des ersten Schlüssels (SK) mit einer Anzahl p von zweiten Schlüsseln (MKi bis MKp), wobei p eine ganze Zahl größer als oder gleich zwei ist, der gehaltenen Mehrzahl von zweiten Schlüsseln (MKi), um jeweils eine Anzahl p von verschlüsselten ersten Schlüsseln (EMKi(SK)) zu erhalten, und Aufzeichnen der Anzahl p von verschlüsselten ersten Schlüsseln auf einem Aufzeichnungsmedium mit den verschlüsselten Daten.
  2. Verschlüsselungsverfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass die Daten mindestens eines der folgenden umfassen: Schlüsselinformation, Dokumente, Ton, Bilder und Programme.
  3. Verschlüsselungsverfahren gemäß Anspruch 1, ferner mit dem Schritt eines Verschlüsselns (312) des ersten Schlüssels (SK) mit dem ersten Schlüssel (ESK(SK)) selber und eines Aufzeichnens des aufgezeichneten Schlüssels auf dem Aufzeichnungsmedium.
  4. Aufzeichnungsmedium (101) mit darauf aufgezeichneten Informationselementen, wobei die Informationselemente gekennzeichnet sind durch: erste Information (ESK(DATA)), die aus verschlüsselten Daten zusammengesetzt ist, die durch Verschlüsseln von Daten mit einem ersten Schlüssel (SK) erhalten wurden; und zweite Information (EMKi(SK)), die aus einer Anzahl p von verschlüsselten ersten Schlüsseln zusammengesetzt ist, wobei p eine ganze Zahl größer als oder gleich zwei ist, die durch Verschlüsseln des ersten Schlüssels (SK) mit einer Anzahl p von zweiten Schlüsseln (MKi bis MKp) jeweils erhalten wurde, wobei die zweite Information, die aus der Anzahl p von verschlüsselten ersten Schlüsseln zusammengesetzt ist, in einem Schlüsselaufzeichnungsbereich des Aufzeichnungsmediums aufgezeichnet wird.
  5. Aufzeichnungsmedium gemäß Anspruch 4, ferner gekennzeichnet durch: dritte Information (ESK(SK)), die aus einem verschlüsselten ersten Schlüssel zusammengesetzt ist, der durch Verschlüsseln des ersten Schlüssels (SK) mit dem ersten Schlüssel selber erhalten wurde.
  6. Aufzeichnungsmedium-Herstellungsvorrichtung, gekennzeichnet durch: ein Mittel (221, 222 oder 223) zum Verschlüsseln erster Information (DATA) mit einem ersten Schlüssel (SK); ein Mittel (221, 222 oder 223) zum Erzeugen zweiter Information EMKi(SK)), die aus einer Anzahl p von verschlüsselten ersten Schlüsseln zusammengesetzt ist, wobei p eine ganze Zahl größer oder gleich zwei ist, durch jeweiliges Verschlüsseln des ersten Schlüssels (SK) mit einer Anzahl p von zweiten Schlüsseln einer Mehrzahl von zweiten Schlüssen (MKi); und ein Mittel (221, 222 oder 223) zum Aufzeichnen der ersten und zweiten Information auf einem Aufzeichnungsmedium.
  7. Aufzeichnungsmedium-Herstellungsvorrichtung gemäß Anspruch 6, gekennzeichnet durch: ein Mittel (221, 222 oder 223) zum Erzeugen dritter Information (ESK(SK)), die aus einem verschlüsselten ersten Schlüssel zusammengesetzt ist, der durch Verschlüsseln des ersten Schlüssels (SK) mit dem ersten Schlüssel selber erhalten wurde; und ein Mittel (221, 222 oder 223) zum Aufzeichnen der dritten Information auf dem Aufzeichnungsmedium.
  8. Verschlüsselungsverfahren, gekennzeichnet durch: Aufzeichnen mindestens eines Teils einer Anzahl p von zweiten Schlüsseln, wobei p eine ganze Zahl größer als oder gleich zwei ist, in einem geheimen Bereich; Eingeben (S32, S34) erster Information (ESK(DATA)), die aus verschlüsselten Daten zusammengesetzt ist, die durch Verschlüsseln von Daten mit einem ersten Schlüssel (SK) erhalten wurde, und zweiter Information (EMKi(SK)), die aus einer Anzahl p von verschlüsselten ersten Schlüsseln zusammengesetzt ist, wobei p eine ganzen Zahl größer als oder gleich zwei ist, die jeweils durch Verschlüsseln des ersten Schlüssels (SK) mit der Anzahl p von zweiten Schlüsseln (MKi bis MKp) erhalten wurden; Entschlüsseln (S33) mindestens eines der Anzahl p von verschlüsselten ersten Schlüsseln mit mindestens einem Teil einer aufgezeichneten Anzahl p von zweiten Schlüsseln, um den ersten Schlüssel zu erhalten; Bestätigen (S33), dass der erhaltene erste Schlüssel korrekt ist; und Entschlüsseln (S35) der verschlüsselten Daten mit dem erhaltenen ersten Schlüssel nach der Bestätigung, um die Daten zu erhalten.
  9. Entschlüsselungsverfahren gemäß Anspruch 8, dadurch gekennzeichnet, dass die Daten mindestens eines der folgenden umfassen: Schlüsselinformation, Dokumente, Ton, Bilder und Programme.
  10. Entschlüsselungsverfahren gemäß Anspruch 8, dadurch gekennzeichnet, dass: der Eingabeschritt (S32, S34) den Schritt eines Eingebens (S31) dritter Information (ESK(SK)) umfasst, die aus dem verschlüsselten ersten Schlüssel zusammengesetzt ist, der durch Verschlüsseln des ersten Schlüssels (SK) mit dem ersten Schlüssel selber erhalten wurde, und der Bestätigungsschritt (S33) die Schritte eines Entschlüsselns der dritten Information mit dem erhaltenen ersten Schlüssel und Vergleichen eines entschlüsselten Ergebnisses der dritten Information mit dem erhaltenen ersten Schlüssel umfasst.
  11. Entschlüsselungsverfahren gemäß Anspruch 8, ferner gekennzeichnet durch folgenden Schritt: Transferieren (S15, S16, S20) der ersten, zweiten und dritten Information von einer ersten Einheit (107), die in einer Treibereinheit eines Aufzeichnungsmediums eingebaut ist oder mit der Treibereinheit des Aufzeichnungsmediums verbunden ist, an einer zweiten Einheit (114a) über einen CPU-Bus (110) eines Computers.
  12. Entschlüsselungsvorrichtung, gekennzeichnet durch: ein Speichermittel (105) zum Aufzeichnen mindestens eines Teils einer Anzahl p von zweiten Schlüsseln, wobei p eine ganze Zahl größer als oder gleich zwei ist, in einem geheimen Bereich; ein Eingabemittel (112) zum Eingeben erster Information (ESK(DATA)), die aus verschlüsselten Daten zusammengesetzt ist, die durch Verschlüsseln von Daten mit einem ersten Schlüssel (SK) erhalten wurden, und zweiter Information (EMKi(SK)), die aus einer Anzahl p von verschlüsselten ersten Schlüsseln zusammengesetzt ist, wobei p eine ganze Zahl größer als oder gleich zwei ist, die jeweils durch Verschlüsseln des ersten Schlüssels (SK) mit der Anzahl p von zweiten Schlüsseln (MKi bis MKp) erhalten wurden; und ein Entschlüsselungsmittel (112, 120) zum Entschlüsseln mindestens eines der Anzahl p von verschlüsselten ersten Schlüsseln der zweiten Information (EMKi(SK)), die von dem Eingabemittel mit mindestens einem einer aufgezeichneten Anzahl p von zweiten Schlüsseln eingegeben wurde, um den ersten Schlüssel zu erhalten, zum Bestätigen, dass der erhaltene erste Schlüssel korrekt ist, und zum Entschlüsseln der verschlüsselten Daten der ersten Information (ESK(DATA)) mit dem ersten Schlüssel (SK) nach der Bestätigung, um die Daten zu erhalten.
  13. Entschlüsselungsvorrichtung gemäß Anspruch 12, dadurch gekennzeichnet, dass: das Eingabemittel (112) ein Mittel zum Eingeben dritter Information (ESK(SK)) umfasst, das aus einem verschlüsselten ersten Schlüssel zusammengesetzt ist, der durch Verschlüsseln des ersten Schlüssels (SK) mit dem ersten Schlüssel selber erhalten wurde; und das Entschlüsselungsmittel (112, 120) ein Mittel zum Entschlüsseln der dritten Information (ESK(SK)) mit dem erhaltenen ersten Schlüssel und zum Vergleichen eines entschlüsselten Ergebnisses der dritten Information mit dem erhaltenen ersten Schlüssel umfasst.
  14. Entschlüsselungsvorrichtung gemäß Anspruch 13, dadurch gekennzeichnet, dass: das Eingabemittel (112) ein Mittel zum Empfangen der ersten, zweiten und dritten Information von einer Einheit umfasst, die in einer Treibereinheit eines Aufzeichnungsmediums eingebaut ist oder die mit der Treibereinheit des Aufzeichnungsmediums über einen CPU-Bus eines Computers verbunden ist.
DE69732880T 1996-06-28 1997-06-27 Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren Expired - Lifetime DE69732880T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP17039996 1996-06-28
JP17039996 1996-06-28
JP09136709A JP3093678B2 (ja) 1996-06-28 1997-05-27 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JP13670997 1997-05-27

Publications (2)

Publication Number Publication Date
DE69732880D1 DE69732880D1 (de) 2005-05-04
DE69732880T2 true DE69732880T2 (de) 2006-04-06

Family

ID=26470215

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69732880T Expired - Lifetime DE69732880T2 (de) 1996-06-28 1997-06-27 Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren

Country Status (7)

Country Link
US (3) US6347145B2 (de)
EP (1) EP0817185B1 (de)
JP (1) JP3093678B2 (de)
KR (1) KR100270252B1 (de)
CN (2) CN1293719C (de)
DE (1) DE69732880T2 (de)
TW (1) TW340920B (de)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3093678B2 (ja) 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JP3775175B2 (ja) * 1996-06-28 2006-05-17 株式会社東芝 鍵処理方法及びディスクメーカ側処理装置
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
EP0840477B1 (de) 1996-10-31 2012-07-18 Panasonic Corporation Hochsicheres Verfahren zur geheimen Schlüsselübertragung mit Beschränkung des Schadens bei Bekanntwerden oder Dekodierung des geheimen Schlüssels
KR100611867B1 (ko) * 1998-01-26 2006-08-11 마츠시타 덴끼 산교 가부시키가이샤 데이터 기록재생방법, 데이터 기록재생 시스템, 기록장치, 재생장치, 프로그램 기록매체
US6834111B1 (en) * 1998-04-01 2004-12-21 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
JP3097655B2 (ja) 1998-05-11 2000-10-10 日本電気株式会社 データ伝送方式
KR100601598B1 (ko) * 1998-06-15 2006-07-14 삼성전자주식회사 기록 방지 정보를 저장하는 기록 매체와 기록 방지 방법
US6744713B1 (en) 1998-06-15 2004-06-01 Samsung Electronics Co., Ltd. Recording medium for storing write protection information and write protection method thereof
JP2000021085A (ja) * 1998-06-30 2000-01-21 Pioneer Electron Corp 暗号化装置及び記録媒体
JP3565715B2 (ja) 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
JP3975308B2 (ja) 1998-07-15 2007-09-12 ソニー株式会社 情報信号再生システム、情報信号読み出し装置、情報信号処理装置、情報信号再生方法、情報信号読み出し方法、および、情報信号処理方法
JP4206529B2 (ja) 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
CN1477630A (zh) * 1998-09-21 2004-02-25 日本胜利株式会社 信息记录方法与装置、重放装置、及信息保护方法
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
CN1109423C (zh) * 1999-02-10 2003-05-21 河北工业大学 排列码加密解密方法及其排列码加密解密器
AU6640500A (en) * 1999-08-13 2001-03-19 Microsoft Corporation Methods and systems of protecting digital content
US7065216B1 (en) * 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US7181629B1 (en) 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
JP4010482B2 (ja) 1999-08-30 2007-11-21 富士通株式会社 データ再生装置およびデータ再生モジュール
EP2104100A3 (de) * 1999-09-30 2012-02-22 Panasonic Corporation Informationsaufzeichnungsmedium zur Aufzeichnung eines verschlüsselten Teils von Inhaltsinformationen , und Verfahren und Gerät zur Wiedergabe von darauf aufgezeichneten Informationen
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
KR20020022388A (ko) * 2000-09-20 2002-03-27 박주선 주문형 미디어 유료 서비스 시스템 및 그 방법
US7409061B2 (en) * 2000-11-29 2008-08-05 Noatak Software Llc Method and system for secure distribution of subscription-based game software
JP4078802B2 (ja) 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
CA2419972C (en) 2001-03-29 2011-10-25 Matsushita Electric Industrial Co., Ltd. Data protection system that protects data by encrypting the data
MXPA03000471A (es) 2001-05-22 2003-10-14 Koninkl Philips Electronics Nv Transportador de grabacion para almacenar un trabajo digital.
US7372964B2 (en) 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
JP3688628B2 (ja) 2001-11-09 2005-08-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
US7395438B2 (en) 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7096187B1 (en) 2002-07-23 2006-08-22 Harris Scott C Compressed audio information
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
US7587051B2 (en) * 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
JP3788438B2 (ja) * 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
US20050086471A1 (en) * 2003-10-20 2005-04-21 Spencer Andrew M. Removable information storage device that includes a master encryption key and encryption keys
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
US8238554B2 (en) * 2004-07-22 2012-08-07 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
DE102004052101B4 (de) * 2004-10-26 2009-01-15 Comvenient Gmbh & Co. Kg Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten
US7536016B2 (en) * 2004-12-17 2009-05-19 Microsoft Corporation Encrypted content data structure package and generation thereof
KR100621631B1 (ko) 2005-01-11 2006-09-13 삼성전자주식회사 반도체 디스크 제어 장치
JP2007019638A (ja) * 2005-07-05 2007-01-25 Toshiba Corp 鍵管理装置および方法
JP4589963B2 (ja) * 2005-07-29 2010-12-01 パナソニック株式会社 記録装置
US20070143216A1 (en) * 2005-12-16 2007-06-21 Benaloh Josh D Data Signal with a Database and a Compressed Key
EP1999883A4 (de) 2006-03-14 2013-03-06 Divx Llc Schema zur verwaltung vereinigter digitaler rechte einschliesslich vertrauenswürdiger systeme
JP4489044B2 (ja) * 2006-03-27 2010-06-23 株式会社リコー 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
CN103561278B (zh) 2007-01-05 2017-04-12 索尼克知识产权股份有限公司 包含连续播放的视频分配系统
US7965844B2 (en) * 2007-03-20 2011-06-21 International Business Machines Corporation System and method for processing user data in an encryption pipeline
CN101861583B (zh) 2007-11-16 2014-06-04 索尼克Ip股份有限公司 用于多媒体文件的分级及简化索引结构
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
US9069990B2 (en) * 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US9240883B2 (en) 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
CA2782825C (en) 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8610454B2 (en) 2010-01-12 2013-12-17 Stc.Unm System and methods for generating unclonable security keys in integrated circuits
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US8763075B2 (en) * 2011-03-07 2014-06-24 Adtran, Inc. Method and apparatus for network access control
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
CN202563514U (zh) * 2012-02-23 2012-11-28 江苏华丽网络工程有限公司 具有多媒体认证加密保护功能的移动电子设备
US8699715B1 (en) * 2012-03-27 2014-04-15 Emc Corporation On-demand proactive epoch control for cryptographic devices
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
ES2895110T3 (es) 2014-03-14 2022-02-17 Rowem Inc Procedimiento y dispositivo de gestión de datos confidenciales, y procedimiento y sistema de autenticación de seguridad
US9680824B1 (en) * 2014-05-07 2017-06-13 Skyport Systems, Inc. Method and system for authentication by intermediaries
CN103986579B (zh) * 2014-05-16 2017-07-21 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103987036B (zh) * 2014-05-16 2017-07-25 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103974243B (zh) * 2014-05-16 2017-11-10 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103973696B (zh) * 2014-05-16 2017-09-19 天地融科技股份有限公司 一种语音通话的数据处理方法
CN103997732B (zh) * 2014-05-16 2017-09-19 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103974242B (zh) * 2014-05-16 2017-11-10 天地融科技股份有限公司 一种语音通话的数据处理方法
US9705501B2 (en) * 2014-10-01 2017-07-11 Maxim Integrated Products, Inc. Systems and methods for enhancing confidentiality via logic gate encryption
TR201906026T4 (tr) 2014-12-24 2019-05-21 Koninklijke Philips Nv Kriptografik sistem ve yöntem.
JP6944371B2 (ja) 2015-01-06 2021-10-06 ディビックス, エルエルシー コンテンツを符号化し、デバイス間でコンテンツを共有するためのシステムおよび方法
CN106599698B (zh) 2015-10-19 2019-09-20 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61177479A (ja) 1985-02-01 1986-08-09 沖電気工業株式会社 暗号化鍵管理方式
JPS61264371A (ja) 1985-05-20 1986-11-22 森 亮一 デ−タ保護方式
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US5247575A (en) * 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
JP2832449B2 (ja) 1989-03-29 1998-12-09 アイシン精機株式会社 秘匿通信制御装置
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
US5241597A (en) * 1991-02-01 1993-08-31 Motorola, Inc. Method for recovering from encryption key variable loss
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06223041A (ja) * 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
JPH0721688A (ja) * 1993-06-30 1995-01-24 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
US5411710A (en) 1993-06-30 1995-05-02 E. I. Dupont De Nemours And Company Apparatus for processing materials
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
WO1995003655A1 (en) * 1993-07-26 1995-02-02 Oakleigh Systems, Inc. Cd prom encryption system
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
JPH07176134A (ja) 1993-10-29 1995-07-14 Sony Corp 情報記録再生方法および情報処理方法並びに情報処理システム
JP3325111B2 (ja) * 1994-03-10 2002-09-17 株式会社インテック Cd−romの記録方式、記録・再生方式及びcd−romディスク
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5719938A (en) * 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
DE69638018D1 (de) * 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
US5615264A (en) * 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JPH09167098A (ja) * 1995-07-28 1997-06-24 Hewlett Packard Co <Hp> 携帯装置用通信システム
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US6823070B1 (en) * 2000-03-28 2004-11-23 Freescale Semiconductor, Inc. Method for key escrow in a communication system and apparatus therefor

Also Published As

Publication number Publication date
CN1293719C (zh) 2007-01-03
EP0817185B1 (de) 2005-03-30
US6347145B2 (en) 2002-02-12
TW340920B (en) 1998-09-21
CN100446106C (zh) 2008-12-24
US7433474B2 (en) 2008-10-07
CN1617248A (zh) 2005-05-18
EP0817185A2 (de) 1998-01-07
EP0817185A3 (de) 1999-11-10
DE69732880D1 (de) 2005-05-04
JP3093678B2 (ja) 2000-10-03
US20080279383A1 (en) 2008-11-13
CN1183685A (zh) 1998-06-03
JPH10106148A (ja) 1998-04-24
US20020080972A1 (en) 2002-06-27
US20010019615A1 (en) 2001-09-06
KR100270252B1 (ko) 2000-10-16

Similar Documents

Publication Publication Date Title
DE69732880T2 (de) Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60031476T2 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE69917434T2 (de) Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
DE60029371T2 (de) Informationsaufzeichnungsvorrichtung und Informationswiedergabevorrichtung mit Lizenzverwaltung
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE69533997T3 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken
DE69535199T3 (de) Verfahren und System zur Steuerung der Verteilung und Benutzung von Digitalwerken, die eine Nutzungsrechtsgrammatik verwenden
DE19906432C1 (de) Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software
DE69833608T2 (de) Informationsübertragung,-empfang und -aufzeichnung
DE69333964T2 (de) Vorrichtung zur Aufnahme und Wiedergabe
DE10232454B4 (de) Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung
DE102004008702B4 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE69534423T2 (de) Verfahren und System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken
DE69630060T2 (de) Verfahren zur Übertragung von digitalen Daten und Aufzeichnungsmedium
DE60220577T2 (de) Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
DE69824251T2 (de) Entschlüsselungsvorrichtung
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition