DE69831205T2 - Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium - Google Patents

Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium Download PDF

Info

Publication number
DE69831205T2
DE69831205T2 DE69831205T DE69831205T DE69831205T2 DE 69831205 T2 DE69831205 T2 DE 69831205T2 DE 69831205 T DE69831205 T DE 69831205T DE 69831205 T DE69831205 T DE 69831205T DE 69831205 T2 DE69831205 T2 DE 69831205T2
Authority
DE
Germany
Prior art keywords
data
management information
information
encryption
data management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69831205T
Other languages
English (en)
Other versions
DE69831205D1 (de
Inventor
Hiroyuki Katano-shi Iitsuka
Masazumi Moriguchi-shi Yamada
Hideaki Osaka-shi Takechi
Natsume Mino-shi Matsuzaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Application granted granted Critical
Publication of DE69831205D1 publication Critical patent/DE69831205D1/de
Publication of DE69831205T2 publication Critical patent/DE69831205T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40058Isochronous transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40071Packet processing; Packet format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection

Description

  • Hintergrund der Erfindung
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Datensendeverfahren, ein Datenempfangsverfahren, ein Datensendesystem und ein Programmaufzeichnungsmedium, das zum Senden und Empfangen von zum Beispiel digitalen Daten genutzt wird.
  • 2. Beschreibung der zugehörigen Technik
  • Herkömmliche Datenübertragungsverfahren beinhalten den Einsatz eines IEEE 1394 Standard (IEEE: The Institute of Electrical and Electronic Engineers, Inc.) (Bezug: IEEE 1394, serieller Hochleistungsbus). Datenübertragung in IEEE-1394-Standard beinhaltet isochrone Übermittlung, geeignet zur Übertragung von isochronen Daten wie Video- oder Tonsignalen, und asynchrone Übermittlung, geeignet zur Übertragung von asynchronen Daten wie Steuersignalen, und beide Übermittlungen können gleichzeitig auf einem IEEE 1394 Bus vorhanden sein.
  • Die isochrone Übermittlung ist so genannte Rundsende-Übermittlungsart. Isochrone Datenpaketausgabe von einem Gerät an dem IEEE 1394 Bus kann von allen anderen Geräten an dem Bus empfangen werden.
  • Auf der anderen Seite beinhaltet die asynchrone Übermittlung Peer-to-Peer-Übermittlung und eine Rundsende-Übermittlungsart. Dann enthält eine asynchrone Datenpaketausgabe von einem Gerät an dem Bus eine Kennung, die das Gerät festlegt, welches das Datenpaket erhalten soll. Wenn die Kennung ein bestimmtes Gerät angibt, erhält das durch die Kennung angegebene Gerät das asynchrone Datenpaket, und wenn die Kennung Rundsendung angibt, erhalten alle Geräte an dem Bus das asynchrone Datenpaket.
  • Zusätzlich studiert die IEC (International Electrotechnical Commission) den IEC-61883-Standard (nachstehend ein „AV-Protokoll" genannt) als einen Standard zur Übertragung eines digitalen Audio- oder Videosignals bei Einsatz des IEEE-1394-Standards oder zur Steuerung von Verbindungen eines Datensendewegs zwischen Geräten, die an den IEEE 1394 Bus angeschlossen sind. In dem AV-Protokoll werden Video-/Audiodaten in einem isochronen Datenpaket zusammengestellt und gesendet. Zusätzlich enthält ein isochrones Paket einen CIP (Common Isochronous Packet) Header. Der CIP Header enthält Identifizierungsinformationen, die einen Typ der Video-/Audiodaten angeben, und Informationen wie etwa eine Gerätenummer des Ursprungsgeräts, das ein isochrones Datenpaket sendet.
  • Für ein Datensendesystem, das ein solches herkömmliches Datenübertragungsverfahren einsetzt, ist ein Datensendesystem vorgesehen, das die Anzahl der Datenkopien begrenzt, damit sie mit einer Datenschutzinformation übertragen werden können im Hinblick auf den Schutz des Urheberrechts der zu sendenden Daten. Digitale Daten, die solch einen Kopierbegrenzungsmechanismus erfordern, beinhalten Videodaten, welche digitalisierte Videobilder sind, Audiodaten, die digitalisierter Ton sind, und digitale Daten, die eine Kombination von ihnen sind.
  • Nun wird solch ein herkömmliches Datensendesystem in seiner Zusammenstellung mit Bezug auf 6 beschrieben.
  • 6 ist ein Format eines isochronen Datenpakets 101, verwendet in dem herkömmlichen Datensendesystem.
  • Wie in der Darstellung gezeigt, umfasst das isochrone Datenpaket 101 einen isochronen Datenpaket-Header 900, einen Header CRC 901, isochrone Nutzdaten 902 und Daten CRC 903.
  • Der isochrone Datenpaket-Header 900 enthält ein Sy-Feld 910 zur Speicherung von Datenschutzinformationen. Wenn der Wert, gespeichert in den beiden bedeutsamsten Bits des Sy-Feldes 910, 00 ist, gibt dies an, dass die zu sendenden Daten (Echtdaten 905, später beschrieben) uneingeschränkt kopiert werden können. Wenn er 10 ist, gibt dies an, dass die Daten nur einmal kopiert werden können, während es, wenn er 11 ist, angibt, dass die Daten nicht kopiert werden können.
  • Zusätzlich enthält der isochrone Datenpaket-Header 900 eine Zwei-Bit-Kennzeichnung 907. Wenn die Kennzeichnung 907 einen Wert von 01 hat, gibt dies an, dass das isochrone Datenpaket ein isochrones Datenpaket normgerecht zum AV- Protokoll ist. Wenn die Kennzeichnung 907 einen Wert von 01 hat, das ist, wenn das isochrone Datenpaket ein isochrones Datenpaket normgerecht zum AV-Protokoll ist, ist ein CIP Header 904 an der Spitze von isochronen Nutzdaten 902 enthalten.
  • Der CIP Header 904 enthält eine Quell-ID 906, die eine Kennung des Geräts ist, die das isochrone Datenpaket ausgibt. Der CIP Header 904 enthält außerdem FMT 908 oder FDF 909, was angibt, welcher Datentyp die Echtdaten 905 sind, enthalten in den isochronen Nutzdaten 902.
  • Daten wie etwa Video oder Audio, die übertragen werden sollen, sind in den Echtdaten 905 enthalten. Die Echtdaten 905 sind verschlüsselte Daten, wenn die Datenschutzinformationen 10 oder 11 sind, und nicht verschlüsselt, wenn sie 00 sind, was uneingeschränktes Kopieren angibt. Die Datenschutzinformationen sind ebenfalls in den Echtdaten 905 enthalten und im Allgemeinen SCMS für CD und CGMS für DV genannt.
  • Nun wird der Arbeitsablauf einer solchen Zusammenstellung beschrieben.
  • Wenn ein Ursprungsgerät digitale Daten sendet, bettet es Datenschutzinformationen ein, die den Zustand angeben, ob die Daten in dem SY-Feld 910 in dem isochronen Datenpaket-Header 900 kopiert werden können oder nicht, und sendet die Informationen zusammen mit den Echtdaten 905. Eine Verarbeitungsvorrichtung fragt die Datenschutzinformationen aus dem Sy-Feld 910 in den empfangenen Daten ab und stellt den Arbeitsablauf des Geräts um, indem die digitalen Daten basierend auf dem Ergebnis der Interpretation der Datenschutzinformationen empfangen werden. Zusätzlich, ausgenommen der Fall, es sind uneingeschränkt kopierbare Daten, da ja die Echtdaten verschlüsselt sind, sendet die Verarbeitungsvorrichtung eine Übertragungsanfrage für Entschlüsselungsinformation an das Ursprungsgerät, die notwendig sind, um sie zu entschlüsseln. Nach Erhalt der Anfrage sendet das Ursprungsgerät Entschlüsselungsinformationen an das anfragende Gerät. Das Verarbeitungsgerät entschlüsselt die empfangenen Echtdaten 905, in dem es die Entschlüsselungsinformationen, gesendet vom Ursprungsgerät, verwendet. Die auf diese Weise entschlüsselten Echtdaten 905 werden auf einer Anzeigevorrichtung angezeigt. Andererseits wird ein Arbeitsablauf zur Aufnahme der entschlüsselten Daten entsprechend umgestellt, basierend auf dem Inhalt der Datenschutzinformationen.
  • Das bedeutet, wenn die Verarbeitungsvorrichtung zum Beispiel ein Videorekorder ist und die abgefragten Datenschutzinformationen „einmaliges Kopieren" besagen, werden die entschlüsselten Daten auf dem Videoband, das in dem Videorekorder ist, aufgenommen. Wenn sie besagt „kopieren verboten", wird der Aufnahmebetrieb nicht ausgeführt, auch wenn ein Aufnahmeknopf gedrückt wurde.
  • Jedoch gibt es in solchen herkömmlichen Datensendesystemen ein Problem, und zwar wenn die Datenschutzinformationen, enthalten in dem Sy-Feld 910, auf einem Sendeweg zwischen dem Ursprungsgerät und der Verarbeitungsvorrichtung verfälscht wurden durch eine Person mit der Absicht, eine unerlaubte Handlung auszuführen, werden die entschlüsselten Daten unbefugt kopiert.
  • Das ist, zum Beispiel, unter der Annahme, wenn die Datenschutzinformationen, enthalten in dem Sy-Feld 910 des isochronen Datenpaket-Headers 900, einen Wert von 11 hat, der anzeigt „kopieren verboten", und eine Person, die eine illegale Handlung ausführen will, in der Phase, in der die Daten von dem Ursprungsgerät gesendet werden, den Wert der Datenschutzinformationen auf 10 verfälscht, was auf dem Sendepfad „einmaliges Kopieren" anzeigt. Dieser Fall ist detailliert im Folgenden beschrieben.
  • In diesem Fall prüft der Videorekorder an der Verarbeitungsvorrichtung die Datenschutzinformationen, die in dem Sy-Feld 910 enthalten sind, und erkennt, dass sein Wert 10 ist. In diesem Fall, da die Echtdaten 905 wie oben beschrieben verschlüsselt sind, sendet die Verarbeitungsvorrichtung eine Sendeanfrage für Entschlüsselungsinformationen zum Entschlüsseln an das Ursprungsgerät. Nach Erhalt dieser Anfrage sendet das Ursprungsgerät die Entschlüsselungsinformationen an die Verarbeitungsvorrichtung. Die Verarbeitungsvorrichtung entschlüsselt die Echtdaten 905 unter Verwendung der Entschlüsselungsinformationen, die gesendet wurden, und stellt dann die entschlüsselten Echtdaten auf der Anzeigevorrichtung oder Ähnlichem dar. Dann tritt das Problem ein, da ja der Videorekorder die Tatsache ermittelt hat, dass die Datenschutzinformationen, enthalten in dem Sy-Feld 910, einen Wert von 10 haben, entscheidet er, dass die erhaltenen Echtdaten 905 „einmaliges Kopieren" besagen, obwohl es ursprünglich „kopieren verboten"-Daten sind und nimmt die entschlüsselten Echtdaten auf das Videoband auf.
  • Dokument EP 0 766 466 A beschreibt ein Kopierschutzverfahren und -gerät, die bereitgestellt werden, um ein Fernsehprogramm vor dem Kopieren zu schützen, das in ein digitales Format aufgenommen werden soll, das Aufnahmebereiche für zusätzliche Infomationen bezüglich der Struktur des Bandformats und für das Eingangsbildsignal reserviert. Wenn das Eingangssignal als ein Fernsehsignal erkannt wird, wird ein Signal zur Limitierung der Erzeugung in einen Kopierschutzstatus gesetzt und in das empfangene Signal zum damit Aufnehmen eingefügt. Vorzugsweise wird dieses Signal zur Limitierung der Erzeugung in ein Paket mit den zusätzlichen Informationen aufgenommen.
  • Übersicht über die Erfindung
  • Die vorliegende Erfindung ist dafür vorgesehen, ein Datensendeverfahren, ein Datenempfangsverfahren, ein Datensendesystem und ein Programmaufnahmemedium bereitzustellen, in welchen das Senden von Daten sicherer geschützt werden kann als beim Stand der Technik, in
    dem derartige Probleme in dem herkömmlichen Datensendesystem in Betracht gezogen werden.
  • Dies wird erzielt durch die Eigenschaften wie in den eigenständigen Ansprüchen dargelegt. Weitere Ausführungsformen der Erfindung werden erzielt durch die Eigenschaften wie sie in den abhängigen Ansprüchen dargelegt sind.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein schematisches Diagramm eines digitalen Sendesystems nach einer Ausführungsform der vorliegenden Erfindung;
  • 2 ist ein Blockdiagramm, das eine Zusammenstellung eines Ursprungsgeräts nach der Ausführungsform darstellt;
  • 3 ist ein Blockdiagramm, das eine Zusammenstellung einer Verarbeitungsvorrichtung nach der Ausführungsform darstellt;
  • 4 ist eine Grafik, die Wechsel von Schlüsseln zur Verschlüsselung nach Zeit in der Ausführungsform illustriert;
  • 5 ist eine Grafik, die Wechsel von Schlüsseln zur Verschlüsselung nach Zeit in einer anderen Ausführungsform der vorliegenden Erfindung illustriert; und
  • 6 ist ein Format eines isochronen Datenpakets in einem herkömmlichen Datenübermittlungsverfahren.
  • 101
    Ursprungsgerät
    101a
    D-IF 1394 Eingabe-/Ausgabeeinrichtung (Datensendeeinrichtung)
    102a
    D-IF 1394 Eingabe-/Ausgabeeinrichtung (Datenempfangseinrichtung)
    102, 103, 104
    Verarbeitungsvorrichtung
    105
    IEEE 1394 Bus
    201
    Datenausgabeeinrichtung
    201a
    Daten
    202
    Modus-Bestimmungseinrichtung
    203
    Schlüsselerzeugungseinrichtung (Verschlüsselungstyp-Aktualisierungseinrichtung)
    203a
    Schlüssel (asynchron)
    204
    Schlüsselsicherungseinrichtung
    205
    Verschlüsselungseinrichtung
    205a
    Daten
    206
    Schlüsselverteilungseinrichtung (Entschlüsselungsinformations-Sendeeinrichtung)
    206b
    Abschluss der Verteilung
    207
    Wechselzeiten-Bestimmungseinrichtung (Verschlüsselungstyp-
    Aktualisierungseinrichtung)
    207a
    Wechselinformationen
    208
    Wechselinformations-Erzeugungseinrichtung (Vorausankündigungsinfor
    mations-Erzeugungseinrichtung)
    209
    Datenpaket-Erzeugungseinrichtung
    209a
    Datenpaket (isochron)
    301
    Datenpaket-Decodiereinrichtung (Datenverwaltungsinformations-
    Abfrageeinrichtung)
    302
    Schlüsselbeschaffungseinrichtung (Verschlüsselungsinformations-
    Anforderungseinrichtung)
    303
    Modus-Erkennungseinrichtung
    304
    Entschlüsselungseinrichtung
    305
    Datenaufnahme-/-reproduktionseinrichtung (Verarbeitungsverfahrens-
    Bestimmungseinrichtung)
    306
    Schlüsselsicherungseinrichtung
    307
    Anzeigeeinrichtung
    308
    Audioausgabeeinrichtung
    310
    Wechselinformationen
  • Beschreibung der bevorzugten Ausführungsformen
  • Nun wird eine Ausführungsform des Datensendesystems nach der Erfindung unter Bezug auf die Zeichnungen beschrieben.
  • 1 ist eine schematische Darstellung, die das gesamte Datensendesystem dieser Ausführungsform zeigt, während 2 und 3 jeweils Blockdiagramme eines Ursprungsgeräts und einer Verarbeitungsvorrichtung des Datensendesystems darstellen.
  • Eine Zusammenstellung der Ausführungsform ist mit Bezug auf diese Zeichnungen beschrieben.
  • Wie in 1 gezeigt, ist in dem Datensendesystem der Ausführungsform ein Ursprungsgerät 101 mit einer Vielzahl von Verarbeitungsvorrichtungen 102104 durch einen IEEE 1394 Bus 105 verbunden. Jede Vorrichtung 101104 ist mit dem IEEE1394 Bus 105 durch D-IF 1394 Eingabe-/Ausgabeeinrichtungen verbunden (101a104a).
  • Darüber hinaus ist die Datenübertragung zwischen dem Ursprungsgerät 101 und der Vielzahl an Verarbeitungsvorrichtungen 102104 ähnlich dem wie für das herkömmliche Datensendesystem. Das heißt, es weist eine Zusammenstellung auf, die die isochrone Übermittlung erlaubt, die geeignet ist zur Übertragung von isochronen Daten wie etwa Video- oder Audiosignalen, die gleichzeitig auf dem IEEE 1394 Bus vorhanden sind, zusammen mit der asynchronen Übermittlung, geeignet zur Übertragung von asynchronen Daten wie etwa Steuersignalen.
  • Nun wird eine interne Zusammenstellung des Ursprungsgeräts 101 der Ausführungsform unter Bezug auf 2 beschrieben.
  • Wie in 2 gezeigt, ist Datenausgabeeinrichtung 201 eingerichtet zum Ausgeben von Videodaten oder Ähnlichem mit einer vorbestimmen Länge, die über den 1394 Bus 105 gesendet werden zur Modus-Bestimmungseinrichtung 202 und Verschlüsselungseinrichtung 205. Die Modus-Bestimmungseinrichtung 202 ist eingerichtet zur Bestimmung, in welcher Gruppe ein Schlüssel genutzt wird als Schlüssel zum Verschlüsseln abhängig vom Inhalt der Kopierverwaltungsinformationen für die Daten wie etwa Videodaten, die gesendet werden sollen, und den vorbestimmten Inhalt ausgebend als Verschlüsselungsmodusinformationen an Schlüsselerzeugungseinrichtung 203. Der Zusammenhang zwischen den Kopierverwaltungsinformationen und dem Verschlüsselungsmodus wird später weiter beschrieben. In der Ausführungsform wird davon ausgegangen, dass die Kopierverwaltungsinformationen Informationen sind, die drei Urheberrechtsschutzstufen anzeigen wie uneingeschränktes Kopieren, einmaliges Kopieren und Kopierverbot. Die Kopierverwaltungsinformationen der Ausführungsform entsprechen den Datenverwaltungsinformationen der vorliegenden Erfindung. Darüber hinaus ist die Schlüsselerzeugungseinrichtung 203 eingerichtet zur Erzeugung eines Schlüssels 203a, der genutzt wird zur Verschlüsselung in einer Schlüsselgruppe (Gruppe A oder B), vorbestimmt entsprechend den Verschlüsselungsmodusinformationen von der Modus-Bestimmungseinrichtung 202. Die Erzeugung von Schlüsseln wird folgerichtig ausgeführt in einem Zeitrahmen entsprechend den Wechselinformationen 207a von Wechselzeiten-Bestimmungseinrichtung 207, und alle erzeugten Schlüssel unterscheiden sich voneinander.
  • Hier, wie oben beschrieben, wird eine weitere Beschreibung gegeben zum Zusammenhang zwischen den Kopierverwaltungsinformationen und dem Verschlüsselungsmodus.
  • Es wird angenommen, entsprechend den drei Typen von Kopierverwaltungsinformationen, dass die Ausführungsform keine Verschlüsselung zum uneingeschränkten Kopieren ausführt, den Schlüssel zum Verschlüsseln aus Gruppe A zur Erzeugung von einmaligem Kopieren bestimmt und den Schlüssel zum Verschlüsseln aus Gruppe B für das Kopierverbot bestimmt. Mit anderen Worten, die Verschlüsselungsinformationen sind Informationen zur Identifizierung der Gruppe des Schlüssels zum Verschlüsseln. Hier haben Gruppen A und B keinen Schlüssel gemeinsam.
  • Darüber hinaus ist Schlüsselsicherungseinrichtung 204 eingerichtet, um zeitweise einen Schlüssel 203a zu sichern, erzeugt durch die Schlüsselerzeugungseinrichtung 203, und einen gesicherten Schlüssel 203a an die Verschlüsselungseinrichtung 205 auszugeben. Die Verschlüsselungseinrichtung 205 ist eingerichtet, um die Ausgabe von Videodaten 201a von der Datenausgabeeinrichtung 201 unter Verwendung des Schlüssels 203a, der von der Schlüsselsicherungseinrichtung 204 gesendet wird, zu verschlüsseln und verschlüsselte Daten 205a an die Datenpaket-Erzeugungseinrichtung 209 auszugeben. Schlüsselverteilungseinrichtung 206 ist eingerichtet zur Authentifizierung eines anfragenden Geräts und zur asynchronen Verteilung des Schlüssels 203a basierend auf dem Ergebnis der Authentifizierung im Einklang mit der Anfrage von der Verarbeitungsvorrichtung und zum Senden des Abschlusses der Verteilung des Schlüssels 203a an die Wechselzeiten-Bestimmungseinrichtung 207. Die Wechselzeiten-Bestimmungseinrichtung 207 ist eingerichtet zur Bestimmung der Wechselzeiten des Schlüssels zum zeitlichen Aktualisieren in der Schlüsselgruppe, die durch die Modus-Bestimmungseinrichtung 202 bestimmt ist, und zum Senden von Wechselinformationen 207a, die die Wechselzeit an die Schlüsselerzeugungseinrichtung 203 und Wechselinformations-Erzeugungseinrichtung 208 angeben. Die Wechselinformations-Erzeugungseinrichtung 208 ist eingerichtet, um Informationen von der Schlüsselverteilungseinrichtung 206 und der Wechselzeiten-Bestimmungseinrichtung 207 zu erhalten, um Sendebetriebs-Modusinformationen zu erzeugen und zum selektiven Ausgeben der Kopierverwaltungsinformationen (im Einklang mit dem Verschlüsselungsmodus), gesendet von der Modus-Bestimmungseinrichtung 202, und der Sendebetriebs-Modusinformationen an eine Datenpaket-Erzeugungseinrichtung 209.
  • Hier sind die Sendebetriebs-Modusinformationen Informationen, um vorher den Zeitablauf zum Wechsel der Schlüssel im gleichen Verschlüsselungsmodus anzuzeigen.
  • Darüber hinaus sind in dieser Ausführungsform sowohl die Verschlüsselungsmodusinformationen und die Sendebetriebs-Modusinformationen in dem Sy-Feld 910 in dem isochronen Datenpaket-Header 900, beschrieben für 6, und Daten 208a, bestehend aus zwei Bits, enthalten.
  • Außerdem ist die Abstimmung zwischen der Struktur der Zwei-Bit-Daten 208a, den Kopierverwaltungsinformationen (entsprechend den Verschlüsselungsinformationen) und den Modusinformationen während des Sendens wie folgt.
  • 00 ist zugewiesen, wenn die Kopierverwaltungsinformationen uneingeschränktes Kopieren bedeuten, 10 zur Erzeugung einer Kopie, 11 für Kopierverbot, 01 für den Sendebetriebsmodus.
  • Die Datenpaket-Erzeugungseinrichtung 209 ist eingerichtet, um die verschlüsselten Daten 205a (im Einklang mit den Echtdaten 905 aus 6) und die Zwei-Bit-Daten 208a zu erhalten, die in dem Sy-Feld enthalten sind, um ein Datenpaket 209a zu erzeugen, das in der isochronen Übermittlung auf den Datenbus 105 gesendet wird, und um es an die D-IF 1394 Eingabe-/Ausgabeeinrichtung 101a auszugeben. Hier in dieser Ausführungsform ist das Datenpaket im Wesentlichen gleich zusammengestellt wie für 6 beschrieben.
  • Darüber hinaus gibt die D-IF 1394 Eingabe-/Ausgabeeinrichtung 101a ein isochrones Paket und ein asynchrones Paket zwischen dem 1394 Bus 105 und dem Ursprungsgerät 101 ein und aus. Das heißt, es ist eingerichtet zum Ausgeben des Daten pakets 209a (isochrones Paket), ausgegeben von der Datenpaket-Erzeugungseinrichtung 209, und der Schlüsselinformationen 203a (asynchrones Paket), ausgegeben von der Schlüsselverteilungseinrichtung 206, auf den 1394 Bus 105, und zum Ausgeben des asynchronen Pakets, erhalten von dem 1394 Bus 105, an die Schlüsselverteilungseinrichtung 206.
  • Nun wird hier eine interne Zusammenstellung der Verarbeitungsvorrichtung 102 der Ausführungsform mit Bezug auf 3 beschrieben.
  • Wie in 3 dargestellt, gibt die D-IF 1394 Eingabe-/Ausgabeeinrichtung 102a ein isochrones Paket und ein asynchrones Paket ein und aus zwischen dem 1394 Bus 105 und der Verarbeitungsvorrichtung 102. Das heißt, die D-IF 1394 Eingabe-/Ausgabevorrichtung 102a ist eingerichtet zum Ausgeben eines Datenpakets 209a eines isochronen Pakets, erhalten von dem 1394 Bus 105, in Richtung Datenpaket-Decodiereinrichtung 301, und zum Ausgeben von Schlüsselinformationen 203a eines asynchronen Datenpakets, erhalten von dem 1394 Bus 105, in Richtung Schlüsselbeschaffungseinrichtung 302. Darüber hinaus ist die D-IF 1394 Eingabe-/Ausgabeeinrichtung 102a eingerichtet zum Ausgeben einer Schlüsselinformations-Sendeanfrage, die ein asynchrones Datenpaket ist, ausgegeben von der Schlüsselbeschaffungseinrichtung 302, in Richtung 1394 Bus 105.
  • Die Datenpaket-Decodiereinrichtung 301 ist eingerichtet, um ein Datenpaket 209a von der D-IF 1394 Eingabe-/Ausgabeeinrichtung 102a zu erhalten, um Zwei-Bit-Daten aus dem Sy-Feld 910 (siehe 6) herauszutrennen, um den Inhalt der Zwei-Bit-Daten zu decodieren, um die herausgetrennten Zwei-Bit-Daten an Modus-Erkennungseinrichtung 303 zu senden, und, wenn es den Sendebetriebsmodus (Wechselinformationen) anzeigt, die herausgetrennten Zwei-Bit-Daten auch an die Entschlüsselungseinrichtung 304 zu senden. Darüber hinaus ist die Datenpaket-Decodiereinrichtung 301 eingerichtet, Echtdaten 905 (siehe 6) in dem Datenpaket, abhängig von dem Ergebnis der Entschlüsselung des Inhalts der Zwei-Bit-Daten, an die Entschlüsselungseinrichtung 304 oder Datenaufnahme-/-reproduktionseinrtchtung 305 zu senden.
  • Die Modus-Erkennungseinrichtung 303 ist eingerichtet, um den Inhalt der Kopierverwaltungsinformationen zu ermitteln, die von der Datenpaket-Decodiereinrichtung 301 gesendet wurden, und zum Senden von Informationen besagend, dass es notwendig ist, einen Schlüssel zur Entschlüsselung der Echtdaten 905, abhängig von dem Ergebnis der Ermittlung, an die Schlüsselbeschaffungseinrichtung 302 zu senden. Die Schlüsselbeschaffungseinrichtung 302 ist eingerichtet zum Senden einer Anfrage zum Senden von Schlüsselinformationen zum Starten der Schlüsselbeschaffung zur D-IF 1394 Eingabe-/Ausgabeeinrichtung 102a, wenn die obigen Informationen von der Modus-Erkennungseinrichtung 303 gesendet sind.
  • Der Sendeanfrage sind die Kopierverwaltungsinformationen, gesendet von der Modus-Erkennungseinrichtung 303, angehängt. Die Kopierverwaltungsinformationen können im Ist-Zustand angehängt werden oder nachdem sie in einen Wert umgewandelt wurden. Wenn sie nach einer vorher festgelegten Umwandlung angehängt werden, kennt das Ursprungsgerät die Regeln der Umwandlung und kann die Kopierverwaltungsinformationen vor der Umwandlung erkennen. Genannte Beispiele vorher bestimmter Umwandlung schließen zum Beispiel eine Anordnung zum Umwandeln von zwei Bit 01 in vier Bit 0100, 10 in 0010 und zum Senden solcher vier Bits ein.
  • Darüber hinaus ist die Schlüsselbeschaffungseinrichtung 302 eingerichtet zum Senden der Schlüsselinformationen 203a, die von dem Ursprungsgerät 101 an die Schlüsselsicherungseinrichtung 306 übertragen wurden. In diesem Zusammenhang schließt die Datenverwaltungsinformations-Abfrageeinrichtung der vorliegenden Erfindung die Datenpaket-Decodiereinrichtung 301 und die Modus-Bestimmungseinrichtung 303 ein.
  • Die Schlüsselsicherungseinrichtung 306 ist eingerichtet, um die Schlüsselinformationen, gesendet von der Schlüsselbeschaffungseinrichtung 302, zeitweise zu sichern und die Schlüsselinformationen an die Entschlüsselungseinrichtung 304 zu einer vorbestimmten Zeit auszugeben.
  • Die Entschlüsselungseinrichtung 304 ist eingerichtet, um die Echtdaten 905 zu entschlüsseln unter Verwendung der Schlüsselinformationen von der Schlüsselsicherungseinrichtung 306 und den Wechselinformationen 310 eines Schlüssels von der Datenpaket-Decodiereinrichtung 301.
  • Die Datenaufnahme-/-reproduktionseinrichtung 305 ist eingerichtet zum Senden und Anzeigen von AV-Daten, entschlüsselt durch die Entschlüsselungseinrichtung 304 oder AV-Daten, direkt gesendet von der Datenpaket-Decodiereinrichtung 301 an und auf Displayeinrichtung 307, und um sie in einem eingebauten Aufnahmemedium aufzunehmen. Darüber hinaus ist Audioausgabeeinrichtung 308 eingerichtet zum Ausgeben von Audiodaten von der Datenaufnahme-/-reproduktionseinrichtung 305.
  • Weitere Verarbeitungsvorrichtungen 103104 haben die gleiche Zusammenstellung wie oben.
  • In der obigen Zusammenstellung sind die Arbeitsweise dieser Ausführungsform mit Bezug auf 24 und auch eine Ausführungsform eines Datensendeverfahrens und eines Datenempfangsverfahrens der vorliegenden Erfindung beschrieben.
  • 4 ist eine Grafik, die zeitliche Wechsel von Zwei-Bit-Daten und einen Schlüssel zum Entschlüsseln, enthalten in dem Sy-Feld 910 dieser Ausführungsform (siehe 6), darstellt.
  • Wie in 4 dargestellt, ist in dieser Ausführungsform angenommen, dass das Ursprungsgerät 101 zuerst AV-Daten 401 bis zur Zeit T1 sendet, zweite AV-Daten 402 zwischen Zeit T1 und T6, Audiodaten 403 zwischen Zeit 6 und Zeit 7 und dann dritte AV-Daten 404 auf den 1394 Bus 105.
  • Darüber hinaus sind die Kopierverwaltungsinformationen dieser gesendeten Daten, wie in der Zeichnung dargestellt, folgend von oben Kopieren verboten, einmalige Kopieerzeugung, uneingeschränktes Kopieren, Kopieren verboten. Deshalb ist die Abstimmung, die zwischen allen gesendeten Daten und der Schlüsselgruppe, die genutzt wird, dass die ersten AV-Daten 401, die zweiten AV-Daten 402 und die dritten AV-Daten 404 in Abstimmung mit der Gruppe B, Gruppe A und Gruppe B gesendet werden, entsprechend in dieser Reihenfolge wie in der Zeichnung dargestellt. Darüber hinaus sind die Audiodaten 403 zum uneingeschränkten Kopieren und nicht verschlüsselt, so dass dort keine entsprechende Gruppe ist. Des Weiteren ist angenommen, dass der Schlüssel zum Verschlüsseln dreimal in Gruppe A (Schlüssel A1 – A3) während des Sendens der zweiten AV-Daten 402 aktualisiert wird.
  • (1) Zuerst wird dort ein Vorgang unmittelbar nach Zeit T1 beschrieben.
  • Die Modus-Bestimmungseinrichtung 202 (siehe 2) ermittelt die Kopierverwaltungsinformationen der zweiten AV-Daten, ausgegeben von der Datenausgabeeinrichtung 201; erkennt, es ist eine einmalige Kopieerzeugung, erkennt, dass die entsprechende Gruppe des Schlüssels zur Verschlüsselung Gruppe A ist und gibt diese Informationen an die Schlüsselerzeugungseinrichtung 203. Die Schlüsselerzeugungseinrichtung 203 erstellt einen Schlüssel zur Verschlüsselung A1 in Gruppe A und sendet ihn an die Schlüsselsicherungseinrichtung 204. Die Verschlüsselungseinrichtung 205 verschlüsselt die zweiten AV-Daten 402 und nutzt dabei den Schlüssel zur Verschlüsselung A1, gesendet von der Schlüsselsicherungseinrichtung 204. Die Datenpaket-Erzeugungseinrichtung 209 wandelt die zweiten verschlüsselten AV-Daten 402 in die Echtdaten 905 um, speichert "10" der Kopierverwaltungsinformationen, gesendet durch die Wechselinformations-Erzeugungseinrichtung 208 in dem Sy-Feld 910, und gibt sie als ein Datenpaket an die D-IF 1394 Eingabe-/Ausgabeeinrichtung 101a.
  • Auf der anderen Seite erhält die Verarbeitungsvorrichtung 102 (siehe 3) das Datenpaket, das die zweiten AV-Daten 402 enthält, gesendet auf dem 1394 Bus 105 durch die D-IF 1394 Eingabe-/Ausgabeeinrichtung 102a.
  • Im Besonderen, trennt die Datenpaket-Decodiereinrichtung 301 die Zwei-Bit-Daten "10", welche die Kopierverwaltungsinformationen sind, gespeichert in dem Sy-Feld 910, von dem erhaltenen Datenpaket und bestimmt von ihrem Inhalt, dass die Echtdaten 905 entschlüsselt sind. Dann sendet sie die Zwei-Bit-Daten "10" als Informationen mit dem Effekt, dass ein Schlüssel zum Entschlüsseln der Echtdaten 905 zu der Schlüsselbeschaffungseinrichtung 302 gelangen sollte. Die Schlüsselbeschaffungseinheit 302 sendet eine Anfrage zum Senden von Schlüsselinformationen zum Starten der Beschaffung eines Schlüssels zum Entschlüsseln durch Anhängen der Zwei-Bit-Daten "10" und eine Identifikationsnummer des Ursprungsgeräts an die D-IF 1394 Eingabe-/ Ausgabeeinrichtung 102a. Hier wird die Identifikationsnummer des Ursprungsgeräts in der Quell-ID 906 gespeichert (siehe 6).
  • In diesem Zusammenhang, wie oben beschrieben, gibt es zwei Wege, die Kopierverwaltungsinformationen an die Sendeanfrage anzuhängen. Dies trifft auf den im Folgenden beschriebenen Fall zu.
  • Das Ursprungsgerät 101 (siehe 2) erhält die Anfrage zum Senden der Schlüsselinformationen von der Verarbeitungsvorrichtung 102. Die Schlüsselverteilungs einrichtung 206 erzeugt eine vorbestimmte Authentifizierungsprozedur mit der Quelle der Sendeanfrage und sendet dann die Zwei-Bit-Daten "10" (Kopierverwaltungsinformationen), angehängt an die Sendeanfrage, an die Schlüsselerzeugungseinrichtung 203. Die Authentifizierungsprozedur ist eine Prozedur zur Bestimmung, ob das Ziel ein korrektes Gerät ist. Die Schlüsselerzeugungseinrichtung 203 ermittelt den Verschlüsselungsmodus im Einklang mit "10" (das ist die Schlüsselgruppe) und was der entsprechende Schlüssel in der Gruppe ist, und nachdem er als Schlüssel A1 erkannt ist in Gruppe A durch Ermittlung, welches der entsprechende Schlüssel in der Gruppe ist, generiert sie den Schlüssel oder beschafft den gleichen, bereits erzeugten und gesicherten Schlüssel A1 und sendet ihn zu der Quelle der Sendeanfrage. Der Grund, warum die Schlüsselverteilungseinrichtung 206 den Schlüssel zur Verschlüsselung A1, gesichert in der Schlüsselsicherungseinrichtung 204, nicht im Ist-Zustand sendet, sondern absichtlich eingerichtet ist, eine entsprechende Schlüsselgruppe und einen Schlüssel zum Verschlüsseln in der Gruppe unter Benutzung der Zwei-Bit-Daten "10" (Kopierverwaltungsinformationen), angehängt an die Sendeanfrage, zu ermitteln, ist, um unerlaubte Handlung zu verhindern wie beschrieben in der Beschreibung der zugehörigen Technik. Dies wird später weiter beschrieben.
  • Auf der anderen Seite, in der Verarbeitungsvorrichtung 102 (siehe 3), beschafft die Schlüsselbeschaffungseinrichtung 303 Schlüssel zur Verschlüsselung A1, gesendet von dem Ursprungsgerät 101, und sendet sie an die Schlüsselsicherungseinrichtung 306. Die Entschlüsselungseinrichtung 304 entschlüsselt die verschlüsselten Daten, gesendet von der Datenpaket-Decodiereinrichtung 301, die den von der Schlüsselsicherungseinheit 306 beschafften Schlüssel zur Verschlüsselung A1 nutzt, und sendet sie zu der Datenaufnahme-/-reproduktionseinheit 305.
  • Die Datenaufnahme-/-reproduktionseinrichtung 305 bestimmt, dass die Daten "10", enthalten in dem Sy-Feld 910, zur einmaligen Kopieerzeugung sind, nimmt die zweiten entschlüsselten AV-Daten in das eingebaute Aufnahmemedium auf und gibt sie auch gleichzeitig auf die Anzeigeeinrichtung 307 und die Audioausgabeeinrichtung 308 aus.
  • Hier, wenn die Datenaufnahme-/-reproduktionseinrichtung 305 die zweiten AV-Daten aufnimmt, führt es den Aufnahmevorgang nach dem Umschreiben der Daten "10", welches die Kopierverwaltungsinformationen sind, gespeichert in den Sy-Feld 910, in "11". Das ist, weil die Aufnahme einmaliges Kopieren ausführt und nachfolgendes Ko pieren von dem Aufnahmemedium verboten sein sollte. Jedoch sind die Kopierverwaltungsinformationen, enthalten in den Echtdaten 905, nicht umgeschrieben.
  • Es ist tatsächlich möglich, hier einzurichten, dass Verschlüsselung vom Beginn des Sendens der zweiten AV-Daten für eine Weile nicht durchgeführt wird, um ein Problem zu verhindern, dass die zweiten AV-Daten nicht entschlüsselt werden können, bevor die Verarbeitungsvorrichtung 102 einen neuen Schlüssel erhält, weil zur Zeit T1, wie oben beschrieben, wenn die zweiten AV-Daten zum Senden gestartet werden, der Schlüssel zur Verschlüsselung von dem soeben vor ihm genutzten gewechselt wird. Hier ist „für eine Weile" ein Intervall, bis die Verarbeitungsvorrichtung 102 die Beschaffung eines neuen Schlüssels abgeschlossen hat.
  • (2) Dann ist dort der Ablauf in Zeit T2 – T3 beschrieben.
  • Während dieses Intervalls enthält das Sy-Feld 910 die Wechselinformation "01", die den Sendebetriebsmodus angibt. Wenn die Datenpaket-Decodiereinrichtung 301 der Verarbeitungsvorrichtung 102 ermittelt, dass das Sy-Feld 910 die Zwei-Bit-Daten "01" enthält, sendet sie "01" an die Entschlüsselungseinrichtung 304, um im Voraus die Tatsache anzuzeigen, dass der Schlüssel aktualisiert wurde, und die Entschlüsselungseinrichtung 304 beginnt mit den Vorbereitungen zu einem neuen Entschlüsselungsvorgang. Darüber hinaus ermittelt die Modus-Erkennungseinrichtung 303 die Tatsache, dass die Zwei-Bit-Daten "01" die Wechselinformation sind, und zeigt der Schlüsselbeschaffungseinheit 302 die Notwendigkeit an, einen neuen Schlüssel zu beschaffen. Hier wird es auch für die Kopierverwaltungsinformationen notwendig, das Senden eines neuen Schlüssels anzufragen, um in einer vorbestimmten Zeit geändert zu werden. Jedoch in diesem Fall, wenn das Sy-Feld 910 die Kopierverwaltungsinformationen nicht enthält, nutzt es "10", was die Kopierverwaltungsinformationen sind, die gerade vor der Sendebetriebsmodus-Information gesendet werden. Deshalb gibt die Schlüsselbeschaffungseinrichtung 302 die Schlüsselsendeanfrage angehängt mit "10", den gerade vorherigen Kopierverwaltungsinformationen, an das Ursprungsgerät 101 aus.
  • In diesem Fall, weil die Schlüsselgruppe nicht geändert wurde, kann veranlasst werden, nicht die Kopierverwaltungsinformationen "10" zu senden.
  • Auf der anderen Seite, in dem Ursprungsgerät 101, erhält die Schlüsselverteilungseinrichtung 206 die Sendeanfrage für einen neuen Schlüssel, fragt die Schlüsseler zeugungseinrichtung 203 an, einen neuen Schlüssel A2 zu erzeugen zur Nutzung durch Zeit T3, die bestimmt ist durch die Wechselzeiten-Bestimmungseinrichtung 207, und sendet den neu erzeugten Schlüssel A2 an die Verarbeitungsvorrichtung 102. Zur Zeit T1 hat das Ursprungsgerät 101, welches die Sendeanfrage für Schlüsselinformationen von der Verarbeitungsvorrichtung 102 erhalten hat, eine vorbestimmte Authentifizierungsprozedur durchgeführt mit der Quelle der Sendeanfrage für den Schlüssel, bevor der Schlüssel zu der Quelle gesendet wird. Da ja die Authentifizierungsprozedur wie oben abgeschlossen wurde, ist es nicht notwendig, die Authentifizierungsprozedur erneut vor dem Senden des Schlüssels zu dieser Zeit (das ist in dem Intervall von Zeit T2 zu Zeit T3) durchzuführen. Der erzeugte Schlüssel A2 wird an die Schlüsselsicherungseinrichtung 204 gesendet. Darüber hinaus bestätigt die Schlüsselverteilungseinrichtung 206 durch einen vorbestimmten Vorgang, dass die Verteilung des Schlüssels an die Verarbeitungsvorrichtung 102 abgeschlossen ist und sendet Informationen zum Abschluss der Verteilung 206a an die Wechselzeiten-Bestimmungseinrichtung 207. Die Wechselzeiten-Bestimmungseinrichtung 207 beschafft die Informationen zum Abschluss der Verteilung und veranlasst die Verschlüsselungseinrichtung 205, den genutzten Schlüssel umgehend in den neuen Schlüssel A2, erhalten von der Schlüsselsicherungseinrichtung 204, für die Verschlüsselung zu wechseln. Dies führt dazu, dass von Zeit T3 die zweiten AV-Daten 402, verschlüsselt durch den Schlüssel zur Verschlüsselung A2, als ein Datenpaket auf den 1394 Bus 105 gesendet werden.
  • Da ja die Verarbeitungsvorrichtung 102 bereits den neuen Schlüssel A2 beschafft hat, kann sie Entschlüsselung ohne Probleme ausführen, sogar wenn die zweiten AV-Daten 402, verschlüsselt durch den Schlüssel zur Verschlüsselung A2, als ein Datenpaket empfangen werde. Der nachfolgende Ablauf ist ähnlich wie oben beschriebener Fall (1).
  • (3) Dann ist dort der Ablauf in Zeit T4 – T5 beschrieben.
  • Dieser Fall ist gleich wie der von (2) oben, mit Ausnahme, dass der neue Schlüssel Schlüssel A3 ist.
  • Der Grund, warum der Schlüssel zur Verschlüsselung zeitweise sogar in dem gleichen Modus aktualisiert wird, ist zur weiteren Gewährleistung der Sicherheit der Verschlüsselung. Das heißt, wenn der gleiche Schlüssel für eine längere Zeitspanne benutzt wird, steigt die Möglichkeit zur Entschlüsselung der Verschlüsselung durch eine illegale Handlung. Auf der anderen Seite ist eine gesteigerte kumulierte Menge an durch den gleichen Schlüssel entschlüsselten Daten, und der Schaden wird erheblich, wenn die Verschlüsselung illegal entschlüsselt wird. Solche Situation ist zu berücksichtigen.
  • (4) Dann ist dort der Ablauf zu Zeit T6 beschrieben.
  • In diesem Fall besteht kein Schlüssel zur Verschlüsselung, da Audiodaten 403 zum uneingeschränkten Kopieren gestartet sind, um gesendet zu werden zu Zeit T6. Daher werden die Wechselinformationen "01" als vorherige Ankündigung wie oben beschrieben nicht unmittelbar vor Zeit T6 ausgegeben.
  • In der Verarbeitungsvorrichtung 102 erkennt die Datenpaket-Decodiereinrichtung 301 die Tatsache, dass die Zwei-Bit-Daten "00" indem Sy-Feld 910 von dem erhaltenen Datenpaket gespeichert sind, bestimmt, dass die Echtdaten 905 nicht verschlüsselt sind, und sendet die Echtdaten 905 direkt an die Datenaufnahme-/-reproduktionseinrichtung 305. Darüber hinaus erfolgt keine Sendeanfrage für den Schlüssel an das Ursprungsgerät 101. Der Ablauf in der Datenaufnahme-/-reproduktionseinrichtung 305 ist gleich wie in der obigen Beschreibung.
  • (5) Dann ist dort der Ablauf zu Zeit T7 beschrieben.
  • In diesem Fall, da die zu sendenden Daten die dritten AV-Daten 404 sind, welche nicht kopiert werden dürfen, sind die Einzelheiten des Ablaufs gleich wie in dem Fall (1) oben beschrieben. In dieser Ausführungsform, um unautorisiertes Entschlüsseln der Verschlüsselung zu verhindern, wird der Schlüssel zur Verschlüsselung im Laufe der Zeit aktualisiert für die gesendeten Daten mit den gleichen Kopierverwaltungsinformationen bereitgestellt, ob die betreffenden Daten separiert und unabhängig oder zeitlich unterbrochen sind. In diesem Fall wird der Schlüssel auch von Schlüssel B1, verwendet für die Verschlüsseldung der ersten AV-Daten 401, in Schlüssel B2 geändert. Jedoch gehören beide Schlüssel B1 und B2 zu der gleichen Gruppe B.
  • Nun wird im Detail beschrieben, indem als Beispiel ein Fall genommen wird, bei dem die dritten AV-Daten empfangen werden, weshalb weiteres unautorisiertes Handeln verhindert werden kann, sogar wenn die Kopierverwaltungsinformationen verfälscht sind.
  • Es wird angenommen, dass eine unautorisierte Handlung an irgendeinem Punkt auf dem 1394 Bus 105 vorgenommen wird, und Information "11" in dem Sy-Feld ist verfälscht zu "10" für die dritten AV-Daten 404, erhalten von der Verarbeitungsvorrichtung 102.
  • Die Schlüsselbeschaffungseinrichtung 302 (siehe 3) fordert das Senden des Schlüssels zusammen mit den verfälschten Daten "10" an, wie oben beschrieben. Nach Erhalt der Sendeanforderung sendet die Schlüsselverteilungseinrichtung 206 (siehe 2) die anhängende "10" an die Schlüsselerzeugungseinrichtung 203. Die Schlüsselerzeugungseinrichtung 203 prüft eine Schlüsselgruppe entsprechend zu "10" und Schlüssel zur Entschlüsselung in der Gruppe, ermittelt, dass es ein Schlüssel ist, der zur Gruppe A gehört, erzeugt einen Schlüssel zur Gruppe A gehörend und sendet ihn an die Verarbeitungsvorrichtung 102. Die Entschlüsselungseinrichtung 304 der Verarbeitungsvorrichtung 102 kann die dritten AV-Daten nicht einwandfrei entschlüsseln, wenn es den Schlüssel, der zur Gruppe A gehört, für die Entschlüsselung benutzt. Das ist, weil ein korrekter Schlüssel Schlüssel B2 ist, gehörend zu Gruppe B. Deshalb nimmt die Datenaufnahme-/-reproduktionseinrichtung 305 Dateien in einem Zustand auf, wo sie nicht einwandfrei entschlüsselt sind und keinen Sinn ergeben, aber das ist, weil der Inhalt der Kopierverwaltungsinformationen "10" nur einmal auf dem Aufnahmemedium ist. Jedoch haben solch aufgenommenen Daten keinen Wert im Gebrauch, und die unautorisierte Handlung ist vergebens. Außerdem, in diesem Fall, verursacht die Anzeige auf der Anzeigevorrichtung 307 eine sinnlose Darstellung. Natürlich ist es auch möglich einzurichten, dass die Datenaufnahme-/-reproduktionseinrichtung 305 für nicht einwandfrei entschlüsselte Daten keinen Aufnahmevorgang ausführt.
  • Während die vorliegende Erfindung einen Schlüssel zur Verschlüsselung anwendet als die Form der Verschlüsselung in der obigen Ausführungsform, ist die Form nicht darauf limitiert und kann ein Algorithmus zur Verschlüsselung sein. In einem solchen Fall ist es eingerichtet, den Algorithmus, geltend für das Senden von Daten, in Abhängigkeit von den Verwaltungsinformationen der zu sendenden Daten zu ändern. Zum Beispiel können speziell die Verfahren zum Wechseln des Algorithmus grob in die folgenden beiden Verfahren unterteilt werden. Eines ist, den Verschlüsselungsalgorithmus unterschiedlich zu machen durch Ersetzten der Anweisung zum Verschlüsselungsprozess, während im anderen Fall der Verschlüsselungsalgorithmus unterschiedlich gemacht wird durch Ändern der Anzahl von Schleifen für den Verschlüsselungsprozess. Der zuerst genannte Fall verwendet, zum Beispiel, ein Charakteristika, das Daten verschlüsselt, wenn ein erster Verschlüsselungsprozess auf vorbestimmte Daten angewendet wird, und ein zweiter Verschlüsselungsprozess wird angewendet auf das Ergebnis des Prozesses und differiert bei den verschlüsselten Daten, wenn der erste und zweite Verschlüsselungsprozess in umgekehrter Reihenfolge durchgeführt werden. Es kann implementiert werden, ohne die Zusammenstellung von Hardware wie etwa einen Verschlüsselungsschaltkreis kompliziert zu machen. In diesem Fall weisen beide verschlüsselten Daten den gleichen Level von Verschlüsselungsstärke auf. Die Anzahl der Schleifen bezeichnet im Allgemeinen die Anzahl von Wiederholungen des Ablaufs, bei dem zum Beispiel ein erster Verschlüsselungsprozess auf vorbestimmte Daten angewendet wird, und der gleiche Verschlüsselungsprozess wird auf das Ergebnis des Prozesses angewendet. Der letztere Fall macht verschlüsselte Daten unterschiedlich durch das Verändern der Anzahl von Schleifen. In diesem Fall ist die Stärke der Verschlüsselung im Allgemeinen erweitert durch Erhöhung der Anzahl von Schleifen. Es ist nicht erforderlich zu sagen, eine Kombination der ersteren und der letzteren anzuwenden, in welcher die Reihenfolge des Verschlüsselungsprozesses geändert wird und die Anzahl der Schleifen für jeden Verschlüsselungsprozess geändert wird. Des Weiteren können in dem obigen Fall die Schlüssel zur Verschlüsselung gleich oder unterschiedlich sein. Wenn die Zusammenstellung zum Wechsel des Verschlüsselungsalgorithmus angewendet wird, sind die Entschlüsselungsinformationen, welche das Ursprungsgerät an die Verarbeitungsvorrichtung senden sollte, zum Beispiel die Reihenfolge des Verschlüsselungsprozesses in dem ersteren Fall und zum Beispiel die Anzahl der Schliefen in dem letzteren Fall.
  • Die obige Ausführungsform wurde für einen Fall beschrieben, wo die Datenaufnahme-/-reproduktionseinrichtung die Kopierverwaltungsinformationen, enthalten in dem Sy-Feld, umschreibt in Aufnahmedaten zur Erzeugung eines einmaligen Kopierens. Hier wird dies weiter beschrieben. Wie auch für die obige Ausführungsform beschrieben, schreibt die Datenaufnahme-/-reproduktionseinrichtung nicht bis hoch zu den Kopierverwaltungsinformationen um, enthalten in den Echtdaten. Auf diese Weise, wenn die aufgenommenen Daten nachfolgend zu einem anderen Aufnahmegerät oder Ähnlichem gesendet werden, da ja die Informationen in dem Sy-Feld nicht mit den Informationen in den Echtdaten übereinstimmen, kann Verwirrung bei dem anderen Aufnahmegerät entstehen. Dann, obwohl beide Informationen zuerst in Übereinstimmung gebracht sein sollten, kann es möglich sein, dass der nicht übereinstimmende Zustand förmlich erlaubt ist, um zu vermeiden, dass die Zusammenstellung von Geräten kompliziert wird, und stattdessen wird dort eine Zusammenstellung zur Verfügung gestellt, um Informationen zu schreiben, die den Fakt in dem Sy-Feld anzeigen. Das heißt, dort werden neue Informa tionen zur Verfügung gestellt, genannt eine „Stream Copy", die aus Informationen besteht, die anzeigen, dass, wenn Daten zur Erzeugung einer einmaligen Kopie empfangen und aufgenommen und dann gesendet werden, die Kopierverwaltungsinformationen in den Echtdaten nicht umgeschrieben werden, aber die Echtdaten werden zum Kopierverbot; und Zwei-Bit-Daten, gespeichert in dem Sy-Feld, werden zu "01". In diesem Fall, wenn AV-Daten aufgenommen werden, führt die Datenaufnahme-/-reproduktionseinrichtung 305 den Aufnahmevorgang durch Umschreiben der Daten auf "10" aus, die Kopierverwaltungsinformationen, gespeichert in dem Sy-Feld 910, in "01", was bedeutet, dass keine Kopien mehr möglich sind. Dies ermöglicht einem normalen Gerät, die Daten als die Kopierveraltungsinformationen zu erkennen, die anzeigen, dass die Daten ursprünglich Kopieren verboten sind durch die Daten, die anzeigen, dass nachfolgendes Kopieren verboten ist, wenn eine Kopie ausgeführt wurde. Deshalb ist es möglich, einen ordnungsgemäßen Ablauf durchzuführen ohne Verwirrung mit den Informationen in dem Sy-Feld. Des Weiteren ist es in diesem Fall möglich, einen neuen Typ der Verschlüsselung, der mit der „Stream Copy" als Kopierverwaltungsinformationen in Einklang ist (zum Beispiel Gruppe C des Schlüssels zur Verschlüsselung) mit einer ähnlichen Zusammenstellung wie der für die obige Ausführungsform beschriebenen zur Verfügung zu stellen. Das heißt, es ist wie oben beschrieben, wenn dort ein Gerät, das nach dem Empfangen und Aufnehmen von Daten zum einmaligen Kopieren die aufgenommenen Daten weiter sendet (Daten zweiter Generation), kann sich der Effekt ähnlich dem obigen zeigen für die Kopierverwaltungsinformationen der Daten zweiter Generation.
  • Auch in diesem Fall, da ja die Sendebetriebsinformationen, wie für die obige Ausführungsform beschrieben, nicht durch das Sy-Feld repräsentiert werden kann, kann zum Beispiel eingerichtet werden, einen unabhängigen Ein-Bit-Bereich anders als das Sy-Feld 910 in dem isochronen Datenpaket-Header 900 sicherzustellen und die Sendebetriebsinformationen in diesem Bereich zu speichern.
  • Des Weiteren, während die obige Ausführungsform beschrieben wurde für einen Fall, bei dem die Sendebetriebsinformation "01" in dem Sy-Feld 910 gespeichert ist, ist die vorliegende Erfindung nicht auf eine solche Zusammenstellung limitiert, sondern kann eingerichtet werden, um einen unabhängigen Ein-Bit-Bereich anders als das Sy-Feld 910 in dem isochronen Datenpaket-Header 900 sicherzustellen und die Sendebetriebsinformationen in diesem Bereich zu speichern.
  • Darüber hinaus wurde die obige Ausführungsform beschrieben für einen Fall, in dem die Verarbeitungsvorrichtung eine neue Sendeanfrage ausgibt für Schlüssel nach dem Erhalt der Informationen zu Vorankündigung zu einem Schlüssel, der im Laufe der Zeit geändert wird. Jedoch, die vorliegende Erfindung ist nicht limitiert auf solch eine Zusammenstellung, kann aber zum Beispiel so eingerichtet werden, dass das Ursprungsgerät Aktualisierungsinformationen sendet anstelle der Vorabankündigungsinformationen und, wenn da eine Sendeanfrage besteht für einen Schlüssel von der Verarbeitungsvorrichtung, die die Aktualisierungsinformationen erhalten hat, sendet das Ursprungsgerät einen Schlüssel, der als nächster zusätzlich zu dem zum Senden angefragten Schlüssel genutzt werden soll. Hier sind die Aktualisierungsinformationen Informationen, die, wenn die Arten von Schlüssel (das heißt Arten von Verschlüsselung) im Laufe der Zeit aktualisiert werden wie oben beschrieben, die Verarbeitungsvorrichtung informieren über die Ausführung dieser Aktualisierung und erzeugt werden durch die Wechselinfomations-Erzeugungseinrichtung 208 (siehe 2). In diesem Zusammenhang ist die Aktualisierungsausführungsinformations-Erzeugungseinrichtung in Einklang mit der Wechselinformations-Erzeugungseinrichtung 208.
  • In diesem Fall, wie in 5 dargestellt, steht die Sendebetriebsinformationen, gesichert in unabhängigem ein Bit, in Verbindung mit den Aktualisierungsinformationen und informieren die Verarbeitungsvorrichtung über den zeitlichen Ablauf zur Nutzung eines neuen Schlüssels.
  • Das heißt, in 5, die Verarbeitungsvorrichtung hat gleichzeitig Schlüssel A1 und A2 unmittelbar nach Zeit T1 beschafft. Wenn die Sendebetriebsinformationen umgestellt sind von 0 zu 1 bei Zeit T3, erkennt die Verarbeitungsvorrichtung den zeitlichen Ablauf dieser Umstellung und startet, den neuen Schlüssel (Schlüssel A2) zu nutzen. Darüber hinaus fragt im gleichen Moment die Verarbeitungsvorrichtung das Senden des Schlüssels für das Ursprungsgerät wie oben beschrieben an. Für diese Sendeanfrage sendet das Ursprungsgerät gleichzeitig Schlüssel A2, der gegenwärtig genutzt wird, und Schlüssel A3, um als nächster genutzt zu werden. Deshalb würde Schlüssel A2 einen bereits gesendeten überlappen. Dann hält die Verarbeitungsvorrichtung Schlüssel A3 im Ist-Zustand, aber für Schlüssel A2 nutzt sie den bereits beschafften Schlüssel im Ist-Zustand und verwirft den zum zweiten Mal gesendeten Schlüssel A2. Im Unterschied zum obigen ist es natürlich möglich, den für den zum zweiten Mal gesendeten Schlüssel A2 bereits beschafften Schlüssel zu ersetzen und zu nutzen.
  • Darüber hinaus, in 5, da ja die Sendebetriebsinformationen von 1 auf 0 bei Zeit T5 umgestellt werden, wird der Ablauf, nachdem die Umstellung erkannt wurde, der gleiche Ablauf wie oben. Selbstverständlich kann die obige Zusammenstellung nicht nur auf den Schlüssel zur Verschlüsselung angewendet werden, sondern auch zum Beispiel ähnlich zu einem Fall, bei dem der Verschlüsselungsalgorithmus geändert wird.
  • Darüber hinaus, während die obige Ausführungsform den Schlüssel als die Entschlüsselungsinformationen im Ist-Zustand zur Vereinfachung der Beschreibung sendet, sind die Entschlüsselungsinformationen nicht darauf beschränkt, sondern können Informationen beliebiger Länge sein, aus der die Verarbeitungsvorrichtung einen Schlüssel erzeugen kann. Zum Beispiel kann ein Schlüssel entschlüsselt und zu einer Verarbeitungsvorrichtung gesendet werden, während die Verarbeitungsvorrichtung den Schlüssel zur Verschlüsselung entschlüsselt, um den Schlüssel selbst zu erhalten. Die notwendigen Informationen zur Entschlüsselung können zwischen dem Ursprungsgerät und der Verarbeitungsvorrichtung während des Authentifizierungsvorgangs geteilt werden oder können während der Produktion vorab in dem Ursprungsgerät und der Verarbeitungsvorrichtung gespeichert werden. Mit solcher Zusammenstellung, selbst wenn das Senden eines Schlüssels gestört wird durch eine dritte Person, kann die dritte Person den Schlüssel nicht erhalten.
  • Darüber hinaus, während die obige Ausführungsform beschrieben wurde für einen Fall, in dem der Schlüssel zum Entschlüsseln im Laufe der Zeit auch für die Daten mit den gleichen Kopierverwaltungsinformationen geändert wird, ist die vorliegende Erfindung nicht auf eine solche Zusammenstellung beschränkt, kann aber eingerichtet werden, den Schlüssel nicht im Laufe der Zeit zu ändern, für eine Zusammenstellung, in der der Schlüssel oder Verschlüsselungsalgorithmus variiert wird in Abhängigkeit von den Kopierverwaltungsinformationen.
  • Des Weiteren, während die obige Ausführungsform beschrieben wurde für einen Fall, in dem uneingeschränktes Kopieren, Erzeugung einmaliger Kopie, Kopieren verboten und Ähnliches als Kopierverwaltungsinformationen verwendet werden, ist die vorliegende Erfindung nicht beschränkt auf solch eine Zusammenstellung, kann aber natürlich bei der Anzahl der Kopien differieren und ist nicht auf sie beschränkt.
  • Darüber hinaus kann es möglich sein, ein Aufnahmemedium zu produzieren, wie etwa ein magnetisches Aufnahmemedium oder ein optisches Aufnahmemedium, das ein Programm aufnimmt, das einen Computer veranlasst, alle oder Teile von Funktionen auszuführen von jeder Einrichtung beschrieben in den oben beschriebenen Ausführungsformen oder eine ihrer Modifikationen und Vorgänge auszuführen ähnlich denen wie oben beschrieben unter Nutzung eines solchen Aufnahmemediums.
  • Darüber hinaus kann der Ablaufvorgang jeder Einrichtung in den oben beschriebenen Ausführungsformen und ihren Modifikationen in einer Form von Software implementiert werden durch Anwendung eines Programms, das einen Computer nutzt, oder kann implementiert werden in Form von Hardware durch eine spezifische Schaltkreisanordnung ohne Nutzung eines Computers.
  • Wie klar aus dem obigen zu ersehen, hat die vorliegende Erfindung einen Vorteil, dass das Senden von Daten weitaus sicherer geschützt werden kann als beim Stand der Technik.

Claims (34)

  1. Datensendesystem, das umfasst: eine Modus-Bestimmungseinrichtung (202), die einen Typ Verschlüsselung bestimmt, der auf das Senden von Daten in Abhängigkeit von Datenverwaltungsinformationen für die zu sendenden Daten angewendet wird, wobei der Typ Verschlüsselung einer einer Vielzahl von Typen von Verschlüsselung ist, der für jeden Typ der Datenverwaltungsinformationen vorhanden ist; eine Verschlüsselungseinrichtung (205), die die Daten auf Basis des bestimmten Typs von Verschlüsselung verschlüsselt; eine Datensendeeinrichtung (101a), die die verschlüsselten Daten und die Datenverwaltungsinformationen sendet; eine Datenempfangseinrichtung (102a), die die durch die Datensendeeinrichtung (101a) gesendeten Sendedaten empfängt; eine Datenverwaltungsinformations-Abfrageeinrichtung (301, 303), die die Datenverwaltungsinformationen aus den empfangenen Daten abfragt; eine Verschlüsselungsinformations-Anforderungseinrichtung (302), die die abgefragten Datenverwaltungsinformationen zu der Quelle der gesendeten Daten leitet und Verschlüsselungsinformationen anfordert, die den gesendeten Datenverwaltungsinformationen entsprechen; eine Entschlüsselungsinformations-Sendeeinrichtung (206), die die Entschlüsselungsinformationen, die den Datenverwaltungsinformationen entsprechen, zu der anfordernden Vorrichtung sendet, wenn die Entschlüsselungsinformationen angefordert werden; eine Entschlüsselungseinrichtung (304), die die empfangenen Daten auf Basis der zugeleiteten Entschlüsselungsinformationen entschlüsselt; und eine Verarbeitungsverfahren-Bestimmungseinrichtung (305), die entsprechend den abgefragten Datenverwaltungsinformationen bestimmt, wie die entschlüsselten empfangenen Daten zu verarbeiten sind.
  2. Datensendevorrichtung zum Einsatz in einem Datensendesystem nach Anspruch 1, die umfasst: die Modus-Bestimmungseinrichtung (202), die einen Typ von Verschlüsselung, der auf das Senden von Daten angewendet wird, in Abhängigkeit von Datenverwaltungsinformationen für die zu sendenden Daten bestimmt, wobei der Typ von Verschlüsselung einer einer Vielzahl von Typen von Verschlüsselung ist, die für jeden Typ der Datenverwaltungsinformationen vorhanden sind; die Verschlüsselungseinrichtung (205), die die Daten auf Basis des bestimmten Typs von Verschlüsselung verschlüsselt; und die Datenübertragungseinrichtung (101a), die die verschlüsselten Daten und die Datenverwaltungsinformationen sendet.
  3. Datenübertragungsvorrichtung zum Einsatz in einem Datenübertragungssystem nach Anspruch 1, die umfasst: die Modus-Bestimmungseinrichtung (202), die einen Typ von Verschlüsselung, der auf die Übertragung von Daten anzuwenden ist, in Abhängigkeit von Datenverwaltungsinformationen für die zu sendenden Daten bestimmt, wobei der Typ von Verschlüsselung einer einer Vielzahl von Typen von Verschlüsselung ist, der für jeden Typ der Datenverwaltungsinformationen vorhanden ist; die Verschlüsselungseinrichtung (205), die die Daten auf Basis des bestimmten Typs von Verschlüsselung verschlüsselt; die Datensendeeinrichtung (101a), die die verschlüsselten Daten und die Datenverwaltungsinformationen sendet; und die Entschlüsselungsinformations-Sendeeinrichtung (206), die die Entschlüsselungsinformationen, die den Datenverwaltungsinformationen entsprechen, zu der anfordernden Vorrichtung sendet, wenn die Entschlüsselungsinformationen angefordert werden.
  4. Datenempfangsvorrichtung zum Einsatz in einem Datensendesystem nach Anspruch 1, die umfasst: die Datenempfangseinrichtung (102a), die die durch die Datensendeeinrichtung (101a) gesendeten Sendedaten empfängt; die Datenverwaltungsinformations-Abfrageeinrichtung (301, 303), die die Datenverwaltungsinfonnationen aus den empfangenen Daten abfragt; und die Entschlüsselungsinformations-Anforderungseinrichtung (302), die die abgefragten Datenverwaltungsinformationen zu der Quelle der gesendeten Daten leitet und Entschlüsselungsinformationen, die den gesendeten Datenverwaltungsinformationen entsprechen, anfordert.
  5. Datenempfangsvorrichtung zum Einsatz in einem Datenübertragungssystem nach Anspruch 1, die umfasst: die Datenempfangseinrichtung (102a), die die durch die Datensendeeinrichtung (101a) gesendeten Sendedaten empfängt; die Datenvenrwaltungsinformations-Abfrageeinrichtung (301, 303), die die Datenverwaltungsinformationen aus den empfangenen Daten abfragt; die Entschlüsselungsinformations-Anforderungseinrichtung (302), die die abgefragten Datenverwaltungsinformationen zu der Quelle der gesendeten Daten leitet und Entschlüsselungsinformationen, die den gesendeten Datenverwaltungsinformationen entsprechen, anfordert; die Entschlüsselungseinrichtung (304), die die empfangenen Daten auf Basis der zugeleiteten Entschlüsselungsinformationen entschlüsselt; und die Verarbeitungsverfahren-Bestimmungseinrichtung (305), die entsprechend den abgefragten Datenverwaltungsinformationen bestimmt, wie die entschlüsselten empfangenen Daten zu verarbeiten sind.
  6. Datenübertragungsvorrichtung nach Anspruch 2 oder 3, die des Weiteren umfasst: eine Verschlüsselungstyp-Aktualisierungseinrichtung (203, 207), die den Typ von Verschlüsselung im Lauf der Zeit selbst dann aktualisiert, wenn die Datenverwaltungsinformationen identisch sind; eine Verschlüsselungseinrichtung (205), die die zu sendenden Daten mit dem aktualisierten Typ von Verschlüsselung verschlüsselt; und eine Vorausbenachrichtigungsinformations-Erzeugungseinrichtung (208), die Vorausbenachrichtigungsinformationen sendet, die im Voraus benachrichtigen, dass die Aktualisierung durchgeführt wird, ehe die verschlüsselten Daten gesendet werden, wobei wenn die Verschlüsselungseinrichtung zu sendende Daten verschlüsselt, die Verschlüsselungseinrichtung entsprechend dem aktualisierten Typ von Verschlüsselung verschlüsselt, und die erzeugten Vorausbenachrichtigungsinformationen gesendet werden, bevor die entsprechend dem aktualisierten Typ von Verschlüsselung verschlüsselten Daten gesendet werden.
  7. Datenübertragungsvorrichtung nach Anspruch 2 oder 3, die des Weiteren umfasst: eine Verschlüsselungstyp-Aktualisierungseinrichtung (203, 207), die den Typ von Verschlüsselung im Lauf der Zeit selbst dann aktualisiert, wenn die Datenverwaltungsinformationen identisch sind; und eine Aktualisierungsausführungsinformations-Erzeugungseinrichtung (208), die Aktualisierungsinformationen erzeugt, um zu benachrichtigen, dass die Aktualisierung durchgeführt worden ist, wobei wenn die Verschlüsselungseinrichtung (205) zu sendende Daten verschlüsselt, die Verschlüsselungseinrichtung (205) diese entsprechend dem aktualisierten Typ von Verschlüsselung verschlüsselt, und die Aktualisierungsinformationen übertragen werden, wenn begonnen wird, die entsprechend dem aktualisierten Typ von Verschlüsselung verschlüsselten Daten zu senden.
  8. Datenübertragungsvorrichtung nach Anspruch 6 oder 7, wobei, wenn der Typ von Verschlüsselung im Lauf der Zeit aktualisiert wird, der aktualisierte Typ von Verschlüsselung den anderen Typ von Verschlüsselung nicht überlappt, der entsprechend den Datenverwaltungsinformationen bestimmt wird.
  9. Datenempfangsvorrichtung nach Anspruch 4 oder 5, wobei die Entschlüsselungsinformations-Anforderungseinrichtung (302) die Entschlüsselungsinformationen für die Quelle der gesendeten Daten in Reaktion auf die empfangenen Vorausbenachrichtigungsinformationen anfordert.
  10. Datenempfangsvorrichtung nach Anspruch 4 oder 5, wobei die Entschlüsselungsinformations-Anforderungseinrichtung (302) die Entschlüsselungsinformationen für die Quelle der gesendeten Daten in Reaktion auf Änderung der empfangenen Aktualisierungsinformationen anfordert.
  11. Datenempfangsvorrichtung nach Anspruch 5 oder 6, wobei Senden der Datenverwaltungsinfonnationen dazu dient, die abgefragten Datenverwaltungsinformationen unverändert zu senden oder zuzuleiten, oder die abgefragten Datenverwaltungsinformationen nach vorbestimmter Umwandlung zuzuleiten.
  12. Datenübertragungsvorrichtung nach Anspruch 2 oder 3, wobei Bestimmen des Typs von Verschlüsselung, der entsprechend den Datenverwaltungsinformationen auf Senden der Daten angewendet wird ist, darin besteht, dass ein Schlüssel, der für Verschlüsselung verwendet wird, in Abhängigkeit von den Datenverwaltungsinformationen verschieden erzeugt wird.
  13. Datenübertragungsvorrichtung nach Anspruch 2 oder 3, wobei Bestimmen des Typs von Verschlüsselung, der entsprechend den Datenverwaltungsinformationen auf Senden der Daten angewendet wird, darin besteht, dass ein Algorithmus, der für Verschlüsselung verwendet wird, in Abhängigkeit von den Datenverwaltungsinformationen verschieden erzeugt wird.
  14. Datenübertragungsvorrichtung nach einem der Ansprüche 2, 3, 6 oder 7, wobei die Datenverwaltungsinformationen Kopierverwaltungsinformationen sind, die Informationen enthalten, die anzeigen, dass die Daten uneingeschränkt kopiert, einmalig kopiert oder nicht kopiert werden dürfen.
  15. Datenübertragungsvorrichtung nach Anspruch 14, wobei die Informationen, die anzeigen, dass nicht kopiert werden darf, zwei Typen von Informationen einschließen, wobei einer anzeigt, dass die Daten von Anfang an nicht kopiert werden dürfen, und der andere anzeigt, dass nicht mehr kopiert werden darf, was bedeutet, dass die Daten nicht weiter kopiert werden dürfen, da sie ursprünglich einmalig kopiert werden durften und das einmalige Kopieren durchgeführt wurde, und der Typ von Verschlüsselung von diesen zwei Typen von Informationen abhängt.
  16. Datenempfangsvorrichtung nach Anspruch 9 oder 10, wobei die Datenempfangsvorrichtung Daten mit den Informationen, die anzeigen, dass einmalig kopiert werden darf, als den Datenverwaltungsinformationen auf einem vorgegebenen Aufzeichnungsmedium aufzeichnet, den Inhalt der Datenverwaltungsinformationen einmaligem Kopieren zu Kopierverbot ändert und das Aufzeichnen zusammen mit den Datenverwaltungsinformationen durchführt, die anzeigen, dass nicht kopiert werden darf, wenn die durch die Datensendeeinrichtung (101a) gesendeten Datenverwaltungsinformationen anzeigen, dass einmalig kopiert werden darf.
  17. Datenempfangsvorrichtung nach Anspruch 9 oder 10, wobei die Datenempfangsvorrichtung die Daten mit den Informationen, die anzeigen, dass einmalig kopiert werden darf, als den Datenverwaltungsinformationen auf einem vorgegebenen Aufzeichnungsmedium aufzeichnet, den Inhalt der Datenverwaltungsinformationen von einmaligem Kopieren zu Verbot weiteren Kopierens ändert und das Aufzeichnen zusammen mit den Datenverwaltungsinformationen durchführt, die anzeigen, dass nicht mehr kopiert werden darf, wenn die durch die Datensendeeinrichtung (101a) gesendeten Datenverwaltungsinformationen anzeigen, dass einmalig kopiert werden darf.
  18. Datenübertragungsverfahren zur Übertragung zwischen einem Sender und einem Empfänger, das die folgenden Schritte umfasst: Bereitstellen einer Vielzahl von Typen von Verschlüsselung für jeden Typ von Datenverwaltungsinformationen; Bestimmen eines der Vielzahl von Typen von Verschlüsselung, der auf das Senden von Daten anzuwenden ist, in Abhängigkeit von einem Typ von Datenverwaltungsinformationen für die zu sendenden Daten; Verschlüsseln der Daten auf Basis des bestimmten Typs von Verschlüsselung; Senden der verschlüsselten Daten und der Datenverwaltungsinformationen; Empfangen der Übertragungsdaten; Abrufen der Datenverwaltungsinfonnationen aus den empfangenen Daten; Leiten der abgefragten Datenverwaltungsinformationen zu der Quelle der gesendeten Daten und Anfordern von Entschlüsselungsinformationen entsprechend den gesendeter Datenverwaltungsinformationen; Senden der Entschlüsselungsinformationen, die den Datenverwaltungsinformationen entsprechen, zu der anfordernden Vorrichtung, wenn die Entschlüsselungsinformationen angefordert werden; Entschlüsseln der empfangenen Daten auf Basis der zugeleiteten Entschlüsselungsinformationen; und entsprechend den abgefragten Datenverwaltungsinformationen Bestimmen, wie die entschlüsselten empfangenen Daten zu bearbeiten sind.
  19. Datensendeverfahren zum Einsatz in einem Datenübertragungsverfahren nach Anspruch 18, das die folgenden Schritte umfasst: das Bereitstellen einer Vielzahl von Typen von Verschlüsselung für jeden Typ von Datenverwaltungsinformationen; das Bestimmen eines der Vielzahl von Typen von Verschlüsselung, der auf das Senden von Daten anzuwenden ist, in Abhängigkeit von einem Typ von Datenverwaltungsinformationen für die zu sendenden Daten; Verschlüsseln der Daten auf Basis des bestimmten Typs von Verschlüsselung; und Senden der verschlüsselten Daten und der Datenverwaltungsinformationen.
  20. Datensendeverfahren zum Einsatz in einem Datenübertragungsverfahren nach Anspruch 18, das die folgenden Schritte umfasst: Bereitstellen einer Vielzahl von Typen von Verschlüsselung für jeden Typ von Datenverwaltungsinformationen; Bestimmen eines der Vielzahl von Typen von Verschlüsselung, der auf das Senden von Daten angewendet wird, in Abhängigkeit von einem Typ von Datenverwaltungsinformationen für die zu sendenden Daten; Verschlüsseln der Daten auf Basis des bestimmten Typs von Verschlüsselung; Senden der verschlüsselten Daten und der Datenverwaltungsinformationen; und Senden der Entschlüsselungsinformationen entsprechend den Datenverwaltungsinformationen zu der anfordernden Vorrichtung, wenn die Entschlüsselungsinformationen angefordert werden.
  21. Datenempfangsverfahren zum Einsatz in einem Datenübertragungsverfahren nach Anspruch 18, das die folgenden Schritte umfasst: Empfangen von Sendedaten, die mit dem Datensendeverfahren nach Anspruch 19 gesendet werden; Abfragen der Datenverwaltungsinformationen aus den empfangenen Daten; und Leiten der abgefragten Datenverwaltungsinformationen zu der Quelle der gesendeten Daten und Anfordern von Entschlüsselungsinformationen, die den gesendeten Datenverwaltungsinformationen entsprechen.
  22. Datenempfangsverfahren zum Einsatz in einem Datenübertragungsverfahren nach Anspruch 18, das die folgenden Schritte umfasst: Empfangen von mit dem Datensendeverfahren nach Anspruch 20 gesendeten Sendedaten; Abfragen der Datenverwaltungsinformationen aus den empfangenen Daten; Leiten der abgefragten Datenverwaltungsinformationen zu der Quelle der gesendeten Daten und Anfordern von Entschlüsselungsinformationen, die den gesendeten Datenverwaltungsinformationen entsprechen; Entschlüsseln der empfangenen Daten auf Basis der mit dem Datensendeverfahren nach Anspruch 20 gesendeten Entschlüsselungsinformationen; und entsprechend den abgefragten Datenverwaltungsinformationen Bestimmen, wie die entschlüsselten empfangenen Daten zu bearbeiten sind.
  23. Datensendeverfahren nach Anspruch 19 oder 20, das des Weiteren die folgenden Schritte umfasst: Aktualisieren des Typs von Verschlüsselung im Lauf der Zeit, selbst wenn die Datenverwaltungsinformationen identisch sind; Verschlüsseln der zu sendenden Daten mit dem aktualisierten Typ von Verschlüsselung; und Senden von Vorausbenachrichtigungsinformationen, die im voraus benachrichtigen, dass die Aktualisierung durchgeführt wird, ehe die verschlüsselten Daten gesendet werden.
  24. Datensendeverfahren nach Anspruch 19 oder 20, das des Weiteren die folgenden Schritte umfasst: Aktualisieren des Typs von Verschlüsselung im Lauf der Zeit, selbst wenn die Datenverwaltungsinformationen identisch sind; Senden von Informationen, die anzeigen, dass die Aktualisierung durchgeführt worden ist; und wenn Entschlüsselungsinformationen, die den Datenverwaltungsinformationen entsprechen, angefordert werden, Senden sowohl von Entschlüsselungsinformationen, die im Moment zu verwenden sind, als auch von Entschlüsselungsinformationen, die beim nächsten Mal zu verwenden sind.
  25. Datensendeverfahren nach Anspruch 23 oder 24, wobei, wenn der Typ von Verschlüsselung im Lauf der Zeit aktualisiert wird, der aktualisierte Typ von Verschlüsselung nicht den anderen Typ von Verschlüsselung überlappt, der entsprechend den Datenverwaltungsinformationen bestimmt wird.
  26. Datenempfangsverfahren nach Anspruch 21 oder 22, das des Weiteren den Schritt des Leitens der Datenverwaltungsinformationen zu der Quelle der gesendeten Daten entsprechend den Vorausbenachrichtigungsinformationen und des Anforderns der Entschlüsselungsinformationen umfasst, wenn die mit dem Datensendeverfahren nach Anspruch 23 gesendeten Vorausbenachrichtigungsinformationen empfangen werden.
  27. Datenempfangsverfahren nach Anspruch 21 oder 22, das des Weiteren den Schritt des Anforderns der Entschlüsselungsinformationen für die Quelle der Informationen auf Basis der mit dem Datensendeverfahren nach Anspruch 24 gesendeten Informationen umfasst, die anzeigen, dass die Aktualisierung durchgeführt worden ist.
  28. Datenempfangsverfahren nach Anspruch 22 oder 26, wobei das Senden von Datenverwaltungsinformationen darin besteht, dass die abgefragten Datenverwaltungsinformationen unverändert zugeleitet werden oder die abgefragten Datenverwaltungsinformationen nach vorgegebener Umwandlung zugeleitet werden.
  29. Datensendeverfahren nach Anspruch 19 oder 20, wobei Bestimmen des Typs von Verschlüsselung, der entsprechend den Datenverwaltungsinformationen auf das Senden von Daten angewendet wird, darin besteht, dass ein Schlüssel, der für Verschlüsselung verwendet wird, in Abhängigkeit von den Datenverwaltungsinformationen verschieden erzeugt wird.
  30. Datensendeverfahren nach Anspruch 19 oder 20, wobei Bestimmen des Typs von Verschlüsselung, der entsprechend den Datenverwaltungsinformationen auf das Senden von Daten angewendet wird, darin besteht, dass ein Algorithmus, der für Verschlüsselung verwendet wird, in Abhängigkeit von den Datenverwaltungsinformationen verschieden erzeugt wird.
  31. Datensendeverfahren nach einem der Ansprüche 19, 20, 23 oder 24, wobei die Datenverwaltungsinformationen Kopierverwaltungsinformationen sind, die Informationen einschließen, die anzeigen, dass die Daten uneingeschränkt kopiert, einmalig kopiert oder nicht kopiert werden dürfen.
  32. Datensendeverfahren nach Anspruch 31, wobei die Informationen, die anzeigen, dass nicht kopiert werden darf, zwei Typen von Informationen einschließen, wobei einer anzeigt, dass die Daten von Anfang an nicht kopiert werden dürfen, und der andere anzeigt, dass nicht mehr kopiert werden darf, was bedeutet, dass die Daten nicht weiter kopiert werden dürfen, da sie ursprünglich einmalig kopiert werden durften und das einmalige Kopieren durchgeführt wurde, und der Typ von Verschlüsselung sich in Abhängigkeit von diesen zwei Typen von Informationen unterscheidet.
  33. Datenempfangsverfahren nach Anspruch 26 oder 27, das des Weiteren die folgenden Schritte umfasst: Aufzeichnen von Daten mit den Informationen, die anzeigen, dass einmalig kopiert werden darf, als den Datenverwaltungsinformationen auf einem vorgegebenen Aufzeichnungsmedium, Ändern des Inhaltes der Datenverwaltungsinformationen von einmaligem Kopieren zu Kopierverbot und Durchführen des Aufzeichnens zusammen mit den Datenverwaltungsinformationen, die anzeigen, dass nicht kopiert werden darf, wenn die mit dem Datensendeschritt nach Anspruch 31 gesendeten Datenverwaltungsinfonnationen anzeigen, dass einmalig kopiert werden darf.
  34. Datenempfangsverfahren nach Anspruch 26 oder 27, das des Weiteren den folgenden Schritt umfasst: Aufzeichnen von Daten mit den Informationen, die anzeigen, dass einmalig kopiert werden darf, als den Datenverwaltungsinformationen auf einem vorgegebenen Aufzeichnungsmedium, Ändern des Inhaltes der Datenverwaltungsinformationen von einmaligem Kopieren zu Verbot weiteren Kopierens und Durchführen des Aufzeichnens zusammen mit den Datenverwaltungsinformationen, die anzeigen, dass nicht mehr kopiert werden darf, wenn die mit dem Datensendeverfahren nach Anspruch 32 gesendeten Datenverwaltungsinformationen anzeigen, dass einmalig kopiert werden darf.
DE69831205T 1997-10-29 1998-10-29 Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium Expired - Lifetime DE69831205T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP29761497 1997-10-29
JP29761497 1997-10-29

Publications (2)

Publication Number Publication Date
DE69831205D1 DE69831205D1 (de) 2005-09-22
DE69831205T2 true DE69831205T2 (de) 2006-03-23

Family

ID=17848845

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69831205T Expired - Lifetime DE69831205T2 (de) 1997-10-29 1998-10-29 Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium

Country Status (4)

Country Link
US (1) US6463151B1 (de)
EP (1) EP0913975B1 (de)
CN (1) CN1222133C (de)
DE (1) DE69831205T2 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000156678A (ja) * 1998-11-19 2000-06-06 Sony Corp 信号処理回路
DE19906432C1 (de) * 1999-02-16 2000-06-21 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
JP2000341302A (ja) * 1999-05-27 2000-12-08 Sony Corp 電子機器
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
JP4127587B2 (ja) 1999-07-09 2008-07-30 株式会社東芝 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP2001066986A (ja) * 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
US6937599B1 (en) * 1999-10-21 2005-08-30 Matsushita Electric Industrial Co., Ltd. Data source, data conversion device, inverse data conversion device, auxiliary data file generation device, reception method, medium and information aggregate
JP2001274786A (ja) * 2000-01-21 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
US6915435B1 (en) * 2000-02-09 2005-07-05 Sun Microsystems, Inc. Method and system for managing information retention
JP2003244128A (ja) * 2002-02-21 2003-08-29 Hitachi Ltd 暗号復号通信用半導体装置および記録再生機器
KR101011831B1 (ko) * 2002-05-29 2011-01-31 파나소닉 주식회사 데이터 송신 장치, 데이터 수신 장치, 데이터 전송 시스템및 데이터 전송 방법
JP4346326B2 (ja) * 2003-02-27 2009-10-21 富士通株式会社 セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
US7272228B2 (en) 2003-06-12 2007-09-18 International Business Machines Corporation System and method for securing code and ensuring proper execution using state-based encryption
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
WO2007013092A1 (en) * 2005-07-25 2007-02-01 Trinity Future-In Pvt. Ltd An electro-mechanical system for non-duplication of video files
WO2007013090A1 (en) * 2005-07-25 2007-02-01 Trinity Future-In Pvt. Ltd An electro - mechanical system for non - duplication of audio files
JP4154444B2 (ja) * 2006-10-16 2008-09-24 シャープ株式会社 情報記録装置、情報再生装置、プログラム、及び記録媒体
WO2009086669A1 (en) * 2007-12-29 2009-07-16 Thomson Licensing System and method for data transmission
US11381386B2 (en) * 2017-07-31 2022-07-05 Cisco Technology, Inc. Secure network communication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3084969B2 (ja) * 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
JP3252706B2 (ja) * 1995-07-21 2002-02-04 ソニー株式会社 映像信号再生方法及び装置、並びに信号伝送方法及び装置
JPH0998375A (ja) * 1995-09-29 1997-04-08 Sony Corp デジタル画像信号の記録方法、記録装置及び記録再生装置
WO1998002881A1 (fr) * 1996-07-15 1998-01-22 Kabushiki Kaisha Toshiba Appareil comportant une interface numerique, systeme de reseau mettant en oeuvre cet appareil et procede de protection contre la copie

Also Published As

Publication number Publication date
EP0913975A2 (de) 1999-05-06
CN1215952A (zh) 1999-05-05
CN1222133C (zh) 2005-10-05
DE69831205D1 (de) 2005-09-22
EP0913975B1 (de) 2005-08-17
US6463151B1 (en) 2002-10-08
EP0913975A3 (de) 2003-11-19

Similar Documents

Publication Publication Date Title
DE69831205T2 (de) Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE60026495T2 (de) Videogerät zum Anschluss an ein lokales digitales Netzwerk zwecks Datenempfang
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software
DE69923241T2 (de) Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE69826099T2 (de) Anordnung zur unabhängigen beantragung einer abspielberechtigung für ein reproduziertes verschlüsseltes nachrichtensignal
DE60014060T2 (de) Globales kopierschutzverfahren für digitale hausnetzwerke
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE69718199T2 (de) Verfahren zum verarbeiten eines verschlüsselten videosignals zur erzeugung eines entschlüsselten programmsignals
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE60127681T2 (de) System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk
DE69732880T2 (de) Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE69834391T2 (de) Datentransferverfahren
DE69630012T2 (de) Zeitverschobener bedingter zugang
DE69832321T2 (de) Datenübertragungs- und/oder Empfangsvorrichtung, Verfahren und Systeme zum Schutz vor der illegalen Benutzung von Daten
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE69530622T2 (de) Empfang von zugangskontrollierten Rundfunksignalen
DE60105499T2 (de) Vorrichtung und system zum authentifizieren einer kommunikation
DE60037088T2 (de) Datenverarbeitungssystem, datenverarbeitungsverfahren, und datenprozessor
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69531015T2 (de) Datenübertragungssystem und Verfahren
DE60031476T2 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE69737804T2 (de) System mit bedingtem Zugang unter Verwendung von Nachrichten mit mehreren Verschlüsselungsschlüsseln
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP