-
Hintergrund
der Erfindung
-
1. Gebiet
der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf ein Datensendeverfahren,
ein Datenempfangsverfahren, ein Datensendesystem und ein Programmaufzeichnungsmedium,
das zum Senden und Empfangen von zum Beispiel digitalen Daten genutzt wird.
-
2. Beschreibung der zugehörigen Technik
-
Herkömmliche
Datenübertragungsverfahren beinhalten
den Einsatz eines IEEE 1394 Standard (IEEE: The Institute of Electrical
and Electronic Engineers, Inc.) (Bezug: IEEE 1394, serieller Hochleistungsbus).
Datenübertragung
in IEEE-1394-Standard beinhaltet isochrone Übermittlung, geeignet zur Übertragung
von isochronen Daten wie Video- oder Tonsignalen, und asynchrone Übermittlung,
geeignet zur Übertragung
von asynchronen Daten wie Steuersignalen, und beide Übermittlungen
können
gleichzeitig auf einem IEEE 1394 Bus vorhanden sein.
-
Die
isochrone Übermittlung
ist so genannte Rundsende-Übermittlungsart.
Isochrone Datenpaketausgabe von einem Gerät an dem IEEE 1394 Bus kann
von allen anderen Geräten
an dem Bus empfangen werden.
-
Auf
der anderen Seite beinhaltet die asynchrone Übermittlung Peer-to-Peer-Übermittlung und eine Rundsende-Übermittlungsart.
Dann enthält
eine asynchrone Datenpaketausgabe von einem Gerät an dem Bus eine Kennung,
die das Gerät
festlegt, welches das Datenpaket erhalten soll. Wenn die Kennung
ein bestimmtes Gerät
angibt, erhält
das durch die Kennung angegebene Gerät das asynchrone Datenpaket,
und wenn die Kennung Rundsendung angibt, erhalten alle Geräte an dem
Bus das asynchrone Datenpaket.
-
Zusätzlich studiert
die IEC (International Electrotechnical Commission) den IEC-61883-Standard (nachstehend
ein „AV-Protokoll" genannt) als einen
Standard zur Übertragung
eines digitalen Audio- oder Videosignals bei Einsatz des IEEE-1394-Standards oder
zur Steuerung von Verbindungen eines Datensendewegs zwischen Geräten, die
an den IEEE 1394 Bus angeschlossen sind. In dem AV-Protokoll werden
Video-/Audiodaten in einem isochronen Datenpaket zusammengestellt
und gesendet. Zusätzlich
enthält
ein isochrones Paket einen CIP (Common Isochronous Packet) Header.
Der CIP Header enthält
Identifizierungsinformationen, die einen Typ der Video-/Audiodaten
angeben, und Informationen wie etwa eine Gerätenummer des Ursprungsgeräts, das
ein isochrones Datenpaket sendet.
-
Für ein Datensendesystem,
das ein solches herkömmliches
Datenübertragungsverfahren
einsetzt, ist ein Datensendesystem vorgesehen, das die Anzahl der
Datenkopien begrenzt, damit sie mit einer Datenschutzinformation übertragen
werden können im
Hinblick auf den Schutz des Urheberrechts der zu sendenden Daten.
Digitale Daten, die solch einen Kopierbegrenzungsmechanismus erfordern,
beinhalten Videodaten, welche digitalisierte Videobilder sind, Audiodaten,
die digitalisierter Ton sind, und digitale Daten, die eine Kombination
von ihnen sind.
-
Nun
wird solch ein herkömmliches
Datensendesystem in seiner Zusammenstellung mit Bezug auf 6 beschrieben.
-
6 ist
ein Format eines isochronen Datenpakets 101, verwendet
in dem herkömmlichen
Datensendesystem.
-
Wie
in der Darstellung gezeigt, umfasst das isochrone Datenpaket 101 einen
isochronen Datenpaket-Header 900, einen Header CRC 901,
isochrone Nutzdaten 902 und Daten CRC 903.
-
Der
isochrone Datenpaket-Header 900 enthält ein Sy-Feld 910 zur
Speicherung von Datenschutzinformationen. Wenn der Wert, gespeichert
in den beiden bedeutsamsten Bits des Sy-Feldes 910, 00
ist, gibt dies an, dass die zu sendenden Daten (Echtdaten 905,
später
beschrieben) uneingeschränkt
kopiert werden können.
Wenn er 10 ist, gibt dies an, dass die Daten nur einmal kopiert
werden können,
während
es, wenn er 11 ist, angibt, dass die Daten nicht kopiert werden
können.
-
Zusätzlich enthält der isochrone
Datenpaket-Header 900 eine Zwei-Bit-Kennzeichnung 907. Wenn die
Kennzeichnung 907 einen Wert von 01 hat, gibt dies an,
dass das isochrone Datenpaket ein isochrones Datenpaket normgerecht
zum AV- Protokoll ist.
Wenn die Kennzeichnung 907 einen Wert von 01 hat, das ist,
wenn das isochrone Datenpaket ein isochrones Datenpaket normgerecht
zum AV-Protokoll ist, ist ein CIP Header 904 an der Spitze
von isochronen Nutzdaten 902 enthalten.
-
Der
CIP Header 904 enthält
eine Quell-ID 906, die eine Kennung des Geräts ist,
die das isochrone Datenpaket ausgibt. Der CIP Header 904 enthält außerdem FMT 908 oder
FDF 909, was angibt, welcher Datentyp die Echtdaten 905 sind,
enthalten in den isochronen Nutzdaten 902.
-
Daten
wie etwa Video oder Audio, die übertragen
werden sollen, sind in den Echtdaten 905 enthalten. Die
Echtdaten 905 sind verschlüsselte Daten, wenn die Datenschutzinformationen
10 oder 11 sind, und nicht verschlüsselt, wenn sie 00 sind, was
uneingeschränktes
Kopieren angibt. Die Datenschutzinformationen sind ebenfalls in
den Echtdaten 905 enthalten und im Allgemeinen SCMS für CD und
CGMS für DV
genannt.
-
Nun
wird der Arbeitsablauf einer solchen Zusammenstellung beschrieben.
-
Wenn
ein Ursprungsgerät
digitale Daten sendet, bettet es Datenschutzinformationen ein, die
den Zustand angeben, ob die Daten in dem SY-Feld 910 in
dem isochronen Datenpaket-Header 900 kopiert werden können oder
nicht, und sendet die Informationen zusammen mit den Echtdaten 905.
Eine Verarbeitungsvorrichtung fragt die Datenschutzinformationen
aus dem Sy-Feld 910 in den empfangenen Daten ab und stellt
den Arbeitsablauf des Geräts
um, indem die digitalen Daten basierend auf dem Ergebnis der Interpretation
der Datenschutzinformationen empfangen werden. Zusätzlich,
ausgenommen der Fall, es sind uneingeschränkt kopierbare Daten, da ja
die Echtdaten verschlüsselt
sind, sendet die Verarbeitungsvorrichtung eine Übertragungsanfrage für Entschlüsselungsinformation
an das Ursprungsgerät, die
notwendig sind, um sie zu entschlüsseln. Nach Erhalt der Anfrage
sendet das Ursprungsgerät
Entschlüsselungsinformationen
an das anfragende Gerät.
Das Verarbeitungsgerät
entschlüsselt
die empfangenen Echtdaten 905, in dem es die Entschlüsselungsinformationen,
gesendet vom Ursprungsgerät, verwendet.
Die auf diese Weise entschlüsselten Echtdaten 905 werden
auf einer Anzeigevorrichtung angezeigt. Andererseits wird ein Arbeitsablauf
zur Aufnahme der entschlüsselten
Daten entsprechend umgestellt, basierend auf dem Inhalt der Datenschutzinformationen.
-
Das
bedeutet, wenn die Verarbeitungsvorrichtung zum Beispiel ein Videorekorder
ist und die abgefragten Datenschutzinformationen „einmaliges Kopieren" besagen, werden
die entschlüsselten
Daten auf dem Videoband, das in dem Videorekorder ist, aufgenommen.
Wenn sie besagt „kopieren
verboten", wird
der Aufnahmebetrieb nicht ausgeführt, auch
wenn ein Aufnahmeknopf gedrückt
wurde.
-
Jedoch
gibt es in solchen herkömmlichen Datensendesystemen
ein Problem, und zwar wenn die Datenschutzinformationen, enthalten
in dem Sy-Feld 910, auf einem Sendeweg zwischen dem Ursprungsgerät und der
Verarbeitungsvorrichtung verfälscht
wurden durch eine Person mit der Absicht, eine unerlaubte Handlung
auszuführen,
werden die entschlüsselten
Daten unbefugt kopiert.
-
Das
ist, zum Beispiel, unter der Annahme, wenn die Datenschutzinformationen,
enthalten in dem Sy-Feld 910 des isochronen Datenpaket-Headers 900,
einen Wert von 11 hat, der anzeigt „kopieren verboten", und eine Person,
die eine illegale Handlung ausführen
will, in der Phase, in der die Daten von dem Ursprungsgerät gesendet
werden, den Wert der Datenschutzinformationen auf 10 verfälscht, was
auf dem Sendepfad „einmaliges
Kopieren" anzeigt.
Dieser Fall ist detailliert im Folgenden beschrieben.
-
In
diesem Fall prüft
der Videorekorder an der Verarbeitungsvorrichtung die Datenschutzinformationen,
die in dem Sy-Feld 910 enthalten sind, und erkennt, dass
sein Wert 10 ist. In diesem Fall, da die Echtdaten 905 wie
oben beschrieben verschlüsselt sind,
sendet die Verarbeitungsvorrichtung eine Sendeanfrage für Entschlüsselungsinformationen
zum Entschlüsseln
an das Ursprungsgerät.
Nach Erhalt dieser Anfrage sendet das Ursprungsgerät die Entschlüsselungsinformationen
an die Verarbeitungsvorrichtung. Die Verarbeitungsvorrichtung entschlüsselt die
Echtdaten 905 unter Verwendung der Entschlüsselungsinformationen,
die gesendet wurden, und stellt dann die entschlüsselten Echtdaten auf der Anzeigevorrichtung
oder Ähnlichem
dar. Dann tritt das Problem ein, da ja der Videorekorder die Tatsache
ermittelt hat, dass die Datenschutzinformationen, enthalten in dem
Sy-Feld 910, einen Wert von 10 haben, entscheidet er, dass
die erhaltenen Echtdaten 905 „einmaliges Kopieren" besagen, obwohl
es ursprünglich „kopieren
verboten"-Daten
sind und nimmt die entschlüsselten
Echtdaten auf das Videoband auf.
-
Dokument
EP 0 766 466 A beschreibt
ein Kopierschutzverfahren und -gerät, die bereitgestellt werden,
um ein Fernsehprogramm vor dem Kopieren zu schützen, das in ein digitales
Format aufgenommen werden soll, das Aufnahmebereiche für zusätzliche
Infomationen bezüglich
der Struktur des Bandformats und für das Eingangsbildsignal reserviert. Wenn
das Eingangssignal als ein Fernsehsignal erkannt wird, wird ein
Signal zur Limitierung der Erzeugung in einen Kopierschutzstatus
gesetzt und in das empfangene Signal zum damit Aufnehmen eingefügt. Vorzugsweise
wird dieses Signal zur Limitierung der Erzeugung in ein Paket mit
den zusätzlichen
Informationen aufgenommen.
-
Übersicht über die
Erfindung
-
Die
vorliegende Erfindung ist dafür
vorgesehen, ein Datensendeverfahren, ein Datenempfangsverfahren,
ein Datensendesystem und ein Programmaufnahmemedium bereitzustellen,
in welchen das Senden von Daten sicherer geschützt werden kann als beim Stand
der Technik, in
dem derartige Probleme in dem herkömmlichen
Datensendesystem in Betracht gezogen werden.
-
Dies
wird erzielt durch die Eigenschaften wie in den eigenständigen Ansprüchen dargelegt.
Weitere Ausführungsformen
der Erfindung werden erzielt durch die Eigenschaften wie sie in
den abhängigen Ansprüchen dargelegt
sind.
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
ein schematisches Diagramm eines digitalen Sendesystems nach einer
Ausführungsform der
vorliegenden Erfindung;
-
2 ist
ein Blockdiagramm, das eine Zusammenstellung eines Ursprungsgeräts nach
der Ausführungsform
darstellt;
-
3 ist
ein Blockdiagramm, das eine Zusammenstellung einer Verarbeitungsvorrichtung nach
der Ausführungsform
darstellt;
-
4 ist
eine Grafik, die Wechsel von Schlüsseln zur Verschlüsselung
nach Zeit in der Ausführungsform
illustriert;
-
5 ist
eine Grafik, die Wechsel von Schlüsseln zur Verschlüsselung
nach Zeit in einer anderen Ausführungsform
der vorliegenden Erfindung illustriert; und
-
6 ist
ein Format eines isochronen Datenpakets in einem herkömmlichen
Datenübermittlungsverfahren.
-
- 101
- Ursprungsgerät
- 101a
- D-IF
1394 Eingabe-/Ausgabeeinrichtung (Datensendeeinrichtung)
- 102a
- D-IF
1394 Eingabe-/Ausgabeeinrichtung (Datenempfangseinrichtung)
- 102,
103, 104
- Verarbeitungsvorrichtung
- 105
- IEEE
1394 Bus
- 201
- Datenausgabeeinrichtung
- 201a
- Daten
- 202
- Modus-Bestimmungseinrichtung
- 203
- Schlüsselerzeugungseinrichtung (Verschlüsselungstyp-Aktualisierungseinrichtung)
- 203a
- Schlüssel (asynchron)
- 204
- Schlüsselsicherungseinrichtung
- 205
- Verschlüsselungseinrichtung
- 205a
- Daten
- 206
- Schlüsselverteilungseinrichtung (Entschlüsselungsinformations-Sendeeinrichtung)
- 206b
- Abschluss
der Verteilung
- 207
- Wechselzeiten-Bestimmungseinrichtung
(Verschlüsselungstyp-
-
- Aktualisierungseinrichtung)
- 207a
- Wechselinformationen
- 208
- Wechselinformations-Erzeugungseinrichtung
(Vorausankündigungsinfor
-
- mations-Erzeugungseinrichtung)
- 209
- Datenpaket-Erzeugungseinrichtung
- 209a
- Datenpaket
(isochron)
- 301
- Datenpaket-Decodiereinrichtung (Datenverwaltungsinformations-
-
- Abfrageeinrichtung)
- 302
- Schlüsselbeschaffungseinrichtung
(Verschlüsselungsinformations-
-
- Anforderungseinrichtung)
- 303
- Modus-Erkennungseinrichtung
- 304
- Entschlüsselungseinrichtung
- 305
- Datenaufnahme-/-reproduktionseinrichtung
(Verarbeitungsverfahrens-
-
- Bestimmungseinrichtung)
- 306
- Schlüsselsicherungseinrichtung
- 307
- Anzeigeeinrichtung
- 308
- Audioausgabeeinrichtung
- 310
- Wechselinformationen
-
Beschreibung der bevorzugten
Ausführungsformen
-
Nun
wird eine Ausführungsform
des Datensendesystems nach der Erfindung unter Bezug auf die Zeichnungen
beschrieben.
-
1 ist
eine schematische Darstellung, die das gesamte Datensendesystem
dieser Ausführungsform
zeigt, während 2 und 3 jeweils Blockdiagramme
eines Ursprungsgeräts
und einer Verarbeitungsvorrichtung des Datensendesystems darstellen.
-
Eine
Zusammenstellung der Ausführungsform
ist mit Bezug auf diese Zeichnungen beschrieben.
-
Wie
in 1 gezeigt, ist in dem Datensendesystem der Ausführungsform
ein Ursprungsgerät 101 mit
einer Vielzahl von Verarbeitungsvorrichtungen 102 – 104 durch
einen IEEE 1394 Bus 105 verbunden. Jede Vorrichtung 101 – 104 ist
mit dem IEEE1394 Bus 105 durch D-IF 1394 Eingabe-/Ausgabeeinrichtungen
verbunden (101a – 104a).
-
Darüber hinaus
ist die Datenübertragung zwischen
dem Ursprungsgerät 101 und
der Vielzahl an Verarbeitungsvorrichtungen 102 – 104 ähnlich dem
wie für
das herkömmliche
Datensendesystem. Das heißt,
es weist eine Zusammenstellung auf, die die isochrone Übermittlung
erlaubt, die geeignet ist zur Übertragung
von isochronen Daten wie etwa Video- oder Audiosignalen, die gleichzeitig
auf dem IEEE 1394 Bus vorhanden sind, zusammen mit der asynchronen Übermittlung,
geeignet zur Übertragung
von asynchronen Daten wie etwa Steuersignalen.
-
Nun
wird eine interne Zusammenstellung des Ursprungsgeräts 101 der
Ausführungsform
unter Bezug auf 2 beschrieben.
-
Wie
in 2 gezeigt, ist Datenausgabeeinrichtung 201 eingerichtet
zum Ausgeben von Videodaten oder Ähnlichem mit einer vorbestimmen
Länge,
die über
den 1394 Bus 105 gesendet werden zur Modus-Bestimmungseinrichtung 202 und
Verschlüsselungseinrichtung 205.
Die Modus-Bestimmungseinrichtung 202 ist eingerichtet zur
Bestimmung, in welcher Gruppe ein Schlüssel genutzt wird als Schlüssel zum
Verschlüsseln
abhängig
vom Inhalt der Kopierverwaltungsinformationen für die Daten wie etwa Videodaten,
die gesendet werden sollen, und den vorbestimmten Inhalt ausgebend
als Verschlüsselungsmodusinformationen
an Schlüsselerzeugungseinrichtung 203.
Der Zusammenhang zwischen den Kopierverwaltungsinformationen und
dem Verschlüsselungsmodus
wird später
weiter beschrieben. In der Ausführungsform
wird davon ausgegangen, dass die Kopierverwaltungsinformationen
Informationen sind, die drei Urheberrechtsschutzstufen anzeigen
wie uneingeschränktes
Kopieren, einmaliges Kopieren und Kopierverbot. Die Kopierverwaltungsinformationen
der Ausführungsform
entsprechen den Datenverwaltungsinformationen der vorliegenden Erfindung.
Darüber
hinaus ist die Schlüsselerzeugungseinrichtung 203 eingerichtet
zur Erzeugung eines Schlüssels 203a,
der genutzt wird zur Verschlüsselung
in einer Schlüsselgruppe
(Gruppe A oder B), vorbestimmt entsprechend den Verschlüsselungsmodusinformationen
von der Modus-Bestimmungseinrichtung 202.
Die Erzeugung von Schlüsseln
wird folgerichtig ausgeführt
in einem Zeitrahmen entsprechend den Wechselinformationen 207a von Wechselzeiten-Bestimmungseinrichtung 207,
und alle erzeugten Schlüssel
unterscheiden sich voneinander.
-
Hier,
wie oben beschrieben, wird eine weitere Beschreibung gegeben zum
Zusammenhang zwischen den Kopierverwaltungsinformationen und dem Verschlüsselungsmodus.
-
Es
wird angenommen, entsprechend den drei Typen von Kopierverwaltungsinformationen, dass
die Ausführungsform
keine Verschlüsselung zum
uneingeschränkten
Kopieren ausführt,
den Schlüssel
zum Verschlüsseln
aus Gruppe A zur Erzeugung von einmaligem Kopieren bestimmt und
den Schlüssel
zum Verschlüsseln
aus Gruppe B für
das Kopierverbot bestimmt. Mit anderen Worten, die Verschlüsselungsinformationen
sind Informationen zur Identifizierung der Gruppe des Schlüssels zum
Verschlüsseln.
Hier haben Gruppen A und B keinen Schlüssel gemeinsam.
-
Darüber hinaus
ist Schlüsselsicherungseinrichtung 204 eingerichtet,
um zeitweise einen Schlüssel 203a zu
sichern, erzeugt durch die Schlüsselerzeugungseinrichtung 203,
und einen gesicherten Schlüssel 203a an
die Verschlüsselungseinrichtung 205 auszugeben.
Die Verschlüsselungseinrichtung 205 ist
eingerichtet, um die Ausgabe von Videodaten 201a von der
Datenausgabeeinrichtung 201 unter Verwendung des Schlüssels 203a,
der von der Schlüsselsicherungseinrichtung 204 gesendet
wird, zu verschlüsseln
und verschlüsselte
Daten 205a an die Datenpaket-Erzeugungseinrichtung 209 auszugeben.
Schlüsselverteilungseinrichtung 206 ist
eingerichtet zur Authentifizierung eines anfragenden Geräts und zur
asynchronen Verteilung des Schlüssels 203a basierend
auf dem Ergebnis der Authentifizierung im Einklang mit der Anfrage
von der Verarbeitungsvorrichtung und zum Senden des Abschlusses
der Verteilung des Schlüssels 203a an
die Wechselzeiten-Bestimmungseinrichtung 207. Die Wechselzeiten-Bestimmungseinrichtung 207 ist
eingerichtet zur Bestimmung der Wechselzeiten des Schlüssels zum
zeitlichen Aktualisieren in der Schlüsselgruppe, die durch die Modus-Bestimmungseinrichtung 202 bestimmt
ist, und zum Senden von Wechselinformationen 207a, die
die Wechselzeit an die Schlüsselerzeugungseinrichtung 203 und
Wechselinformations-Erzeugungseinrichtung 208 angeben. Die
Wechselinformations-Erzeugungseinrichtung 208 ist
eingerichtet, um Informationen von der Schlüsselverteilungseinrichtung 206 und
der Wechselzeiten-Bestimmungseinrichtung 207 zu erhalten, um
Sendebetriebs-Modusinformationen zu erzeugen und zum selektiven
Ausgeben der Kopierverwaltungsinformationen (im Einklang mit dem
Verschlüsselungsmodus),
gesendet von der Modus-Bestimmungseinrichtung 202, und
der Sendebetriebs-Modusinformationen
an eine Datenpaket-Erzeugungseinrichtung 209.
-
Hier
sind die Sendebetriebs-Modusinformationen Informationen, um vorher
den Zeitablauf zum Wechsel der Schlüssel im gleichen Verschlüsselungsmodus
anzuzeigen.
-
Darüber hinaus
sind in dieser Ausführungsform
sowohl die Verschlüsselungsmodusinformationen
und die Sendebetriebs-Modusinformationen in dem Sy-Feld 910 in
dem isochronen Datenpaket-Header 900, beschrieben für 6,
und Daten 208a, bestehend aus zwei Bits, enthalten.
-
Außerdem ist
die Abstimmung zwischen der Struktur der Zwei-Bit-Daten 208a,
den Kopierverwaltungsinformationen (entsprechend den Verschlüsselungsinformationen)
und den Modusinformationen während
des Sendens wie folgt.
-
00
ist zugewiesen, wenn die Kopierverwaltungsinformationen uneingeschränktes Kopieren
bedeuten, 10 zur Erzeugung einer Kopie, 11 für Kopierverbot, 01 für den Sendebetriebsmodus.
-
Die
Datenpaket-Erzeugungseinrichtung 209 ist eingerichtet,
um die verschlüsselten
Daten 205a (im Einklang mit den Echtdaten 905 aus 6)
und die Zwei-Bit-Daten 208a zu erhalten, die in dem Sy-Feld
enthalten sind, um ein Datenpaket 209a zu erzeugen, das
in der isochronen Übermittlung
auf den Datenbus 105 gesendet wird, und um es an die D-IF
1394 Eingabe-/Ausgabeeinrichtung 101a auszugeben. Hier
in dieser Ausführungsform
ist das Datenpaket im Wesentlichen gleich zusammengestellt wie für 6 beschrieben.
-
Darüber hinaus
gibt die D-IF 1394 Eingabe-/Ausgabeeinrichtung 101a ein
isochrones Paket und ein asynchrones Paket zwischen dem 1394 Bus 105 und
dem Ursprungsgerät 101 ein
und aus. Das heißt,
es ist eingerichtet zum Ausgeben des Daten pakets 209a (isochrones
Paket), ausgegeben von der Datenpaket-Erzeugungseinrichtung 209,
und der Schlüsselinformationen 203a (asynchrones
Paket), ausgegeben von der Schlüsselverteilungseinrichtung 206,
auf den 1394 Bus 105, und zum Ausgeben des asynchronen
Pakets, erhalten von dem 1394 Bus 105, an die Schlüsselverteilungseinrichtung 206.
-
Nun
wird hier eine interne Zusammenstellung der Verarbeitungsvorrichtung 102 der
Ausführungsform
mit Bezug auf 3 beschrieben.
-
Wie
in 3 dargestellt, gibt die D-IF 1394 Eingabe-/Ausgabeeinrichtung 102a ein
isochrones Paket und ein asynchrones Paket ein und aus zwischen
dem 1394 Bus 105 und der Verarbeitungsvorrichtung 102.
Das heißt,
die D-IF 1394 Eingabe-/Ausgabevorrichtung 102a ist eingerichtet
zum Ausgeben eines Datenpakets 209a eines isochronen Pakets, erhalten
von dem 1394 Bus 105, in Richtung Datenpaket-Decodiereinrichtung 301,
und zum Ausgeben von Schlüsselinformationen 203a eines
asynchronen Datenpakets, erhalten von dem 1394 Bus 105,
in Richtung Schlüsselbeschaffungseinrichtung 302. Darüber hinaus
ist die D-IF 1394 Eingabe-/Ausgabeeinrichtung 102a eingerichtet
zum Ausgeben einer Schlüsselinformations-Sendeanfrage, die
ein asynchrones Datenpaket ist, ausgegeben von der Schlüsselbeschaffungseinrichtung 302,
in Richtung 1394 Bus 105.
-
Die
Datenpaket-Decodiereinrichtung 301 ist eingerichtet, um
ein Datenpaket 209a von der D-IF 1394 Eingabe-/Ausgabeeinrichtung 102a zu
erhalten, um Zwei-Bit-Daten aus dem Sy-Feld 910 (siehe 6)
herauszutrennen, um den Inhalt der Zwei-Bit-Daten zu decodieren,
um die herausgetrennten Zwei-Bit-Daten an Modus-Erkennungseinrichtung 303 zu
senden, und, wenn es den Sendebetriebsmodus (Wechselinformationen)
anzeigt, die herausgetrennten Zwei-Bit-Daten auch an die Entschlüsselungseinrichtung 304 zu
senden. Darüber
hinaus ist die Datenpaket-Decodiereinrichtung 301 eingerichtet,
Echtdaten 905 (siehe 6) in dem
Datenpaket, abhängig
von dem Ergebnis der Entschlüsselung
des Inhalts der Zwei-Bit-Daten, an die Entschlüsselungseinrichtung 304 oder
Datenaufnahme-/-reproduktionseinrtchtung 305 zu senden.
-
Die
Modus-Erkennungseinrichtung 303 ist eingerichtet, um den
Inhalt der Kopierverwaltungsinformationen zu ermitteln, die von
der Datenpaket-Decodiereinrichtung 301 gesendet wurden,
und zum Senden von Informationen besagend, dass es notwendig ist, einen
Schlüssel
zur Entschlüsselung
der Echtdaten 905, abhängig
von dem Ergebnis der Ermittlung, an die Schlüsselbeschaffungseinrichtung 302 zu
senden. Die Schlüsselbeschaffungseinrichtung 302 ist
eingerichtet zum Senden einer Anfrage zum Senden von Schlüsselinformationen
zum Starten der Schlüsselbeschaffung
zur D-IF 1394 Eingabe-/Ausgabeeinrichtung 102a, wenn die
obigen Informationen von der Modus-Erkennungseinrichtung 303 gesendet
sind.
-
Der
Sendeanfrage sind die Kopierverwaltungsinformationen, gesendet von
der Modus-Erkennungseinrichtung 303, angehängt. Die
Kopierverwaltungsinformationen können
im Ist-Zustand angehängt
werden oder nachdem sie in einen Wert umgewandelt wurden. Wenn sie
nach einer vorher festgelegten Umwandlung angehängt werden, kennt das Ursprungsgerät die Regeln
der Umwandlung und kann die Kopierverwaltungsinformationen vor der Umwandlung
erkennen. Genannte Beispiele vorher bestimmter Umwandlung schließen zum
Beispiel eine Anordnung zum Umwandeln von zwei Bit 01 in vier
Bit 0100, 10 in 0010 und zum Senden solcher vier Bits ein.
-
Darüber hinaus
ist die Schlüsselbeschaffungseinrichtung 302 eingerichtet
zum Senden der Schlüsselinformationen 203a,
die von dem Ursprungsgerät 101 an
die Schlüsselsicherungseinrichtung 306 übertragen
wurden. In diesem Zusammenhang schließt die Datenverwaltungsinformations-Abfrageeinrichtung
der vorliegenden Erfindung die Datenpaket-Decodiereinrichtung 301 und
die Modus-Bestimmungseinrichtung 303 ein.
-
Die
Schlüsselsicherungseinrichtung 306 ist eingerichtet,
um die Schlüsselinformationen,
gesendet von der Schlüsselbeschaffungseinrichtung 302, zeitweise
zu sichern und die Schlüsselinformationen an
die Entschlüsselungseinrichtung 304 zu
einer vorbestimmten Zeit auszugeben.
-
Die
Entschlüsselungseinrichtung 304 ist
eingerichtet, um die Echtdaten 905 zu entschlüsseln unter
Verwendung der Schlüsselinformationen
von der Schlüsselsicherungseinrichtung 306 und
den Wechselinformationen 310 eines Schlüssels von der Datenpaket-Decodiereinrichtung 301.
-
Die
Datenaufnahme-/-reproduktionseinrichtung 305 ist eingerichtet
zum Senden und Anzeigen von AV-Daten, entschlüsselt durch die Entschlüsselungseinrichtung 304 oder
AV-Daten, direkt gesendet von der Datenpaket-Decodiereinrichtung 301 an
und auf Displayeinrichtung 307, und um sie in einem eingebauten
Aufnahmemedium aufzunehmen. Darüber hinaus
ist Audioausgabeeinrichtung 308 eingerichtet zum Ausgeben
von Audiodaten von der Datenaufnahme-/-reproduktionseinrichtung 305.
-
Weitere
Verarbeitungsvorrichtungen 103 – 104 haben die gleiche
Zusammenstellung wie oben.
-
In
der obigen Zusammenstellung sind die Arbeitsweise dieser Ausführungsform
mit Bezug auf 2 – 4 und auch
eine Ausführungsform
eines Datensendeverfahrens und eines Datenempfangsverfahrens der
vorliegenden Erfindung beschrieben.
-
4 ist
eine Grafik, die zeitliche Wechsel von Zwei-Bit-Daten und einen
Schlüssel
zum Entschlüsseln,
enthalten in dem Sy-Feld 910 dieser Ausführungsform
(siehe 6), darstellt.
-
Wie
in 4 dargestellt, ist in dieser Ausführungsform
angenommen, dass das Ursprungsgerät 101 zuerst AV-Daten 401 bis
zur Zeit T1 sendet, zweite AV-Daten 402 zwischen Zeit T1
und T6, Audiodaten 403 zwischen Zeit 6 und Zeit 7 und dann
dritte AV-Daten 404 auf
den 1394 Bus 105.
-
Darüber hinaus
sind die Kopierverwaltungsinformationen dieser gesendeten Daten,
wie in der Zeichnung dargestellt, folgend von oben Kopieren verboten,
einmalige Kopieerzeugung, uneingeschränktes Kopieren, Kopieren verboten.
Deshalb ist die Abstimmung, die zwischen allen gesendeten Daten
und der Schlüsselgruppe,
die genutzt wird, dass die ersten AV-Daten 401, die zweiten
AV-Daten 402 und die dritten AV-Daten 404 in Abstimmung
mit der Gruppe B, Gruppe A und Gruppe B gesendet werden, entsprechend
in dieser Reihenfolge wie in der Zeichnung dargestellt. Darüber hinaus
sind die Audiodaten 403 zum uneingeschränkten Kopieren und nicht verschlüsselt, so
dass dort keine entsprechende Gruppe ist. Des Weiteren ist angenommen,
dass der Schlüssel
zum Verschlüsseln
dreimal in Gruppe A (Schlüssel
A1 – A3)
während
des Sendens der zweiten AV-Daten 402 aktualisiert wird.
-
(1) Zuerst wird dort ein
Vorgang unmittelbar nach Zeit T1 beschrieben.
-
Die
Modus-Bestimmungseinrichtung 202 (siehe 2)
ermittelt die Kopierverwaltungsinformationen der zweiten AV-Daten,
ausgegeben von der Datenausgabeeinrichtung 201; erkennt,
es ist eine einmalige Kopieerzeugung, erkennt, dass die entsprechende
Gruppe des Schlüssels
zur Verschlüsselung
Gruppe A ist und gibt diese Informationen an die Schlüsselerzeugungseinrichtung 203.
Die Schlüsselerzeugungseinrichtung 203 erstellt
einen Schlüssel zur
Verschlüsselung
A1 in Gruppe A und sendet ihn an die Schlüsselsicherungseinrichtung 204.
Die Verschlüsselungseinrichtung 205 verschlüsselt die
zweiten AV-Daten 402 und nutzt dabei den Schlüssel zur Verschlüsselung
A1, gesendet von der Schlüsselsicherungseinrichtung 204.
Die Datenpaket-Erzeugungseinrichtung 209 wandelt
die zweiten verschlüsselten
AV-Daten 402 in die Echtdaten 905 um, speichert "10" der Kopierverwaltungsinformationen,
gesendet durch die Wechselinformations-Erzeugungseinrichtung 208 in
dem Sy-Feld 910, und gibt sie als ein Datenpaket an die
D-IF 1394 Eingabe-/Ausgabeeinrichtung 101a.
-
Auf
der anderen Seite erhält
die Verarbeitungsvorrichtung 102 (siehe 3)
das Datenpaket, das die zweiten AV-Daten 402 enthält, gesendet
auf dem 1394 Bus 105 durch die D-IF 1394 Eingabe-/Ausgabeeinrichtung 102a.
-
Im
Besonderen, trennt die Datenpaket-Decodiereinrichtung 301 die
Zwei-Bit-Daten "10", welche die Kopierverwaltungsinformationen
sind, gespeichert in dem Sy-Feld 910,
von dem erhaltenen Datenpaket und bestimmt von ihrem Inhalt, dass
die Echtdaten 905 entschlüsselt sind. Dann sendet sie die
Zwei-Bit-Daten "10" als Informationen
mit dem Effekt, dass ein Schlüssel
zum Entschlüsseln
der Echtdaten 905 zu der Schlüsselbeschaffungseinrichtung 302 gelangen
sollte. Die Schlüsselbeschaffungseinheit 302 sendet
eine Anfrage zum Senden von Schlüsselinformationen
zum Starten der Beschaffung eines Schlüssels zum Entschlüsseln durch
Anhängen
der Zwei-Bit-Daten "10" und eine Identifikationsnummer
des Ursprungsgeräts
an die D-IF 1394 Eingabe-/ Ausgabeeinrichtung 102a. Hier
wird die Identifikationsnummer des Ursprungsgeräts in der Quell-ID 906 gespeichert
(siehe 6).
-
In
diesem Zusammenhang, wie oben beschrieben, gibt es zwei Wege, die
Kopierverwaltungsinformationen an die Sendeanfrage anzuhängen. Dies
trifft auf den im Folgenden beschriebenen Fall zu.
-
Das
Ursprungsgerät 101 (siehe 2)
erhält die
Anfrage zum Senden der Schlüsselinformationen von
der Verarbeitungsvorrichtung 102. Die Schlüsselverteilungs einrichtung 206 erzeugt
eine vorbestimmte Authentifizierungsprozedur mit der Quelle der
Sendeanfrage und sendet dann die Zwei-Bit-Daten "10" (Kopierverwaltungsinformationen),
angehängt
an die Sendeanfrage, an die Schlüsselerzeugungseinrichtung 203.
Die Authentifizierungsprozedur ist eine Prozedur zur Bestimmung,
ob das Ziel ein korrektes Gerät
ist. Die Schlüsselerzeugungseinrichtung 203 ermittelt
den Verschlüsselungsmodus
im Einklang mit "10" (das ist die Schlüsselgruppe)
und was der entsprechende Schlüssel
in der Gruppe ist, und nachdem er als Schlüssel A1 erkannt ist in Gruppe
A durch Ermittlung, welches der entsprechende Schlüssel in
der Gruppe ist, generiert sie den Schlüssel oder beschafft den gleichen,
bereits erzeugten und gesicherten Schlüssel A1 und sendet ihn zu der Quelle
der Sendeanfrage. Der Grund, warum die Schlüsselverteilungseinrichtung 206 den
Schlüssel zur
Verschlüsselung
A1, gesichert in der Schlüsselsicherungseinrichtung 204,
nicht im Ist-Zustand sendet, sondern absichtlich eingerichtet ist,
eine entsprechende Schlüsselgruppe
und einen Schlüssel
zum Verschlüsseln
in der Gruppe unter Benutzung der Zwei-Bit-Daten "10" (Kopierverwaltungsinformationen),
angehängt
an die Sendeanfrage, zu ermitteln, ist, um unerlaubte Handlung zu
verhindern wie beschrieben in der Beschreibung der zugehörigen Technik.
Dies wird später
weiter beschrieben.
-
Auf
der anderen Seite, in der Verarbeitungsvorrichtung 102 (siehe 3),
beschafft die Schlüsselbeschaffungseinrichtung 303 Schlüssel zur
Verschlüsselung
A1, gesendet von dem Ursprungsgerät 101, und sendet
sie an die Schlüsselsicherungseinrichtung 306.
Die Entschlüsselungseinrichtung 304 entschlüsselt die
verschlüsselten
Daten, gesendet von der Datenpaket-Decodiereinrichtung 301,
die den von der Schlüsselsicherungseinheit 306 beschafften
Schlüssel
zur Verschlüsselung
A1 nutzt, und sendet sie zu der Datenaufnahme-/-reproduktionseinheit 305.
-
Die
Datenaufnahme-/-reproduktionseinrichtung 305 bestimmt,
dass die Daten "10", enthalten in dem
Sy-Feld 910, zur einmaligen Kopieerzeugung sind, nimmt
die zweiten entschlüsselten
AV-Daten in das eingebaute Aufnahmemedium auf und gibt sie auch
gleichzeitig auf die Anzeigeeinrichtung 307 und die Audioausgabeeinrichtung 308 aus.
-
Hier,
wenn die Datenaufnahme-/-reproduktionseinrichtung 305 die
zweiten AV-Daten
aufnimmt, führt
es den Aufnahmevorgang nach dem Umschreiben der Daten "10", welches die Kopierverwaltungsinformationen
sind, gespeichert in den Sy-Feld 910, in "11". Das ist, weil die
Aufnahme einmaliges Kopieren ausführt und nachfolgendes Ko pieren
von dem Aufnahmemedium verboten sein sollte. Jedoch sind die Kopierverwaltungsinformationen,
enthalten in den Echtdaten 905, nicht umgeschrieben.
-
Es
ist tatsächlich
möglich,
hier einzurichten, dass Verschlüsselung
vom Beginn des Sendens der zweiten AV-Daten für eine Weile nicht durchgeführt wird,
um ein Problem zu verhindern, dass die zweiten AV-Daten nicht entschlüsselt werden
können,
bevor die Verarbeitungsvorrichtung 102 einen neuen Schlüssel erhält, weil
zur Zeit T1, wie oben beschrieben, wenn die zweiten AV-Daten zum
Senden gestartet werden, der Schlüssel zur Verschlüsselung
von dem soeben vor ihm genutzten gewechselt wird. Hier ist „für eine Weile" ein Intervall, bis
die Verarbeitungsvorrichtung 102 die Beschaffung eines
neuen Schlüssels
abgeschlossen hat.
-
(2) Dann ist dort der
Ablauf in Zeit T2 – T3
beschrieben.
-
Während dieses
Intervalls enthält
das Sy-Feld 910 die Wechselinformation "01",
die den Sendebetriebsmodus angibt. Wenn die Datenpaket-Decodiereinrichtung 301 der
Verarbeitungsvorrichtung 102 ermittelt, dass das Sy-Feld 910 die Zwei-Bit-Daten "01" enthält, sendet
sie "01" an die Entschlüsselungseinrichtung 304,
um im Voraus die Tatsache anzuzeigen, dass der Schlüssel aktualisiert wurde,
und die Entschlüsselungseinrichtung 304 beginnt
mit den Vorbereitungen zu einem neuen Entschlüsselungsvorgang. Darüber hinaus
ermittelt die Modus-Erkennungseinrichtung 303 die Tatsache, dass
die Zwei-Bit-Daten "01" die Wechselinformation sind,
und zeigt der Schlüsselbeschaffungseinheit 302 die
Notwendigkeit an, einen neuen Schlüssel zu beschaffen. Hier wird
es auch für
die Kopierverwaltungsinformationen notwendig, das Senden eines neuen
Schlüssels
anzufragen, um in einer vorbestimmten Zeit geändert zu werden. Jedoch in
diesem Fall, wenn das Sy-Feld 910 die Kopierverwaltungsinformationen
nicht enthält,
nutzt es "10", was die Kopierverwaltungsinformationen
sind, die gerade vor der Sendebetriebsmodus-Information gesendet
werden. Deshalb gibt die Schlüsselbeschaffungseinrichtung 302 die
Schlüsselsendeanfrage
angehängt
mit "10", den gerade vorherigen
Kopierverwaltungsinformationen, an das Ursprungsgerät 101 aus.
-
In
diesem Fall, weil die Schlüsselgruppe nicht
geändert
wurde, kann veranlasst werden, nicht die Kopierverwaltungsinformationen "10" zu senden.
-
Auf
der anderen Seite, in dem Ursprungsgerät 101, erhält die Schlüsselverteilungseinrichtung 206 die
Sendeanfrage für
einen neuen Schlüssel, fragt
die Schlüsseler zeugungseinrichtung 203 an,
einen neuen Schlüssel
A2 zu erzeugen zur Nutzung durch Zeit T3, die bestimmt ist durch
die Wechselzeiten-Bestimmungseinrichtung 207, und sendet
den neu erzeugten Schlüssel
A2 an die Verarbeitungsvorrichtung 102. Zur Zeit T1 hat
das Ursprungsgerät 101,
welches die Sendeanfrage für
Schlüsselinformationen
von der Verarbeitungsvorrichtung 102 erhalten hat, eine
vorbestimmte Authentifizierungsprozedur durchgeführt mit der Quelle der Sendeanfrage für den Schlüssel, bevor
der Schlüssel
zu der Quelle gesendet wird. Da ja die Authentifizierungsprozedur wie
oben abgeschlossen wurde, ist es nicht notwendig, die Authentifizierungsprozedur
erneut vor dem Senden des Schlüssels
zu dieser Zeit (das ist in dem Intervall von Zeit T2 zu Zeit T3)
durchzuführen.
Der erzeugte Schlüssel
A2 wird an die Schlüsselsicherungseinrichtung 204 gesendet.
Darüber
hinaus bestätigt
die Schlüsselverteilungseinrichtung 206 durch einen
vorbestimmten Vorgang, dass die Verteilung des Schlüssels an
die Verarbeitungsvorrichtung 102 abgeschlossen ist und
sendet Informationen zum Abschluss der Verteilung 206a an
die Wechselzeiten-Bestimmungseinrichtung 207. Die Wechselzeiten-Bestimmungseinrichtung 207 beschafft
die Informationen zum Abschluss der Verteilung und veranlasst die
Verschlüsselungseinrichtung 205,
den genutzten Schlüssel
umgehend in den neuen Schlüssel A2,
erhalten von der Schlüsselsicherungseinrichtung 204,
für die
Verschlüsselung
zu wechseln. Dies führt dazu,
dass von Zeit T3 die zweiten AV-Daten 402, verschlüsselt durch
den Schlüssel
zur Verschlüsselung
A2, als ein Datenpaket auf den 1394 Bus 105 gesendet werden.
-
Da
ja die Verarbeitungsvorrichtung 102 bereits den neuen Schlüssel A2
beschafft hat, kann sie Entschlüsselung
ohne Probleme ausführen,
sogar wenn die zweiten AV-Daten 402,
verschlüsselt
durch den Schlüssel
zur Verschlüsselung
A2, als ein Datenpaket empfangen werde. Der nachfolgende Ablauf
ist ähnlich
wie oben beschriebener Fall (1).
-
(3) Dann ist dort der
Ablauf in Zeit T4 – T5
beschrieben.
-
Dieser
Fall ist gleich wie der von (2) oben, mit Ausnahme, dass der neue
Schlüssel
Schlüssel
A3 ist.
-
Der
Grund, warum der Schlüssel
zur Verschlüsselung
zeitweise sogar in dem gleichen Modus aktualisiert wird, ist zur
weiteren Gewährleistung
der Sicherheit der Verschlüsselung.
Das heißt,
wenn der gleiche Schlüssel
für eine
längere
Zeitspanne benutzt wird, steigt die Möglichkeit zur Entschlüsselung der
Verschlüsselung
durch eine illegale Handlung. Auf der anderen Seite ist eine gesteigerte
kumulierte Menge an durch den gleichen Schlüssel entschlüsselten
Daten, und der Schaden wird erheblich, wenn die Verschlüsselung
illegal entschlüsselt
wird. Solche Situation ist zu berücksichtigen.
-
(4) Dann ist dort der
Ablauf zu Zeit T6 beschrieben.
-
In
diesem Fall besteht kein Schlüssel
zur Verschlüsselung,
da Audiodaten 403 zum uneingeschränkten Kopieren gestartet sind,
um gesendet zu werden zu Zeit T6. Daher werden die Wechselinformationen "01" als vorherige Ankündigung
wie oben beschrieben nicht unmittelbar vor Zeit T6 ausgegeben.
-
In
der Verarbeitungsvorrichtung 102 erkennt die Datenpaket-Decodiereinrichtung 301 die
Tatsache, dass die Zwei-Bit-Daten "00" indem
Sy-Feld 910 von dem erhaltenen Datenpaket gespeichert sind, bestimmt,
dass die Echtdaten 905 nicht verschlüsselt sind, und sendet die
Echtdaten 905 direkt an die Datenaufnahme-/-reproduktionseinrichtung 305.
Darüber
hinaus erfolgt keine Sendeanfrage für den Schlüssel an das Ursprungsgerät 101.
Der Ablauf in der Datenaufnahme-/-reproduktionseinrichtung 305 ist
gleich wie in der obigen Beschreibung.
-
(5) Dann ist dort der
Ablauf zu Zeit T7 beschrieben.
-
In
diesem Fall, da die zu sendenden Daten die dritten AV-Daten 404 sind,
welche nicht kopiert werden dürfen,
sind die Einzelheiten des Ablaufs gleich wie in dem Fall (1) oben
beschrieben. In dieser Ausführungsform,
um unautorisiertes Entschlüsseln der
Verschlüsselung
zu verhindern, wird der Schlüssel
zur Verschlüsselung
im Laufe der Zeit aktualisiert für
die gesendeten Daten mit den gleichen Kopierverwaltungsinformationen
bereitgestellt, ob die betreffenden Daten separiert und unabhängig oder
zeitlich unterbrochen sind. In diesem Fall wird der Schlüssel auch
von Schlüssel
B1, verwendet für
die Verschlüsseldung
der ersten AV-Daten 401, in Schlüssel B2 geändert. Jedoch gehören beide
Schlüssel
B1 und B2 zu der gleichen Gruppe B.
-
Nun
wird im Detail beschrieben, indem als Beispiel ein Fall genommen
wird, bei dem die dritten AV-Daten empfangen werden, weshalb weiteres
unautorisiertes Handeln verhindert werden kann, sogar wenn die Kopierverwaltungsinformationen
verfälscht sind.
-
Es
wird angenommen, dass eine unautorisierte Handlung an irgendeinem
Punkt auf dem 1394 Bus 105 vorgenommen wird, und Information "11" in dem Sy-Feld ist
verfälscht
zu "10" für die dritten AV-Daten 404,
erhalten von der Verarbeitungsvorrichtung 102.
-
Die
Schlüsselbeschaffungseinrichtung 302 (siehe 3)
fordert das Senden des Schlüssels
zusammen mit den verfälschten
Daten "10" an, wie oben beschrieben.
Nach Erhalt der Sendeanforderung sendet die Schlüsselverteilungseinrichtung 206 (siehe 2)
die anhängende "10" an die Schlüsselerzeugungseinrichtung 203.
Die Schlüsselerzeugungseinrichtung 203 prüft eine
Schlüsselgruppe entsprechend
zu "10" und Schlüssel zur
Entschlüsselung
in der Gruppe, ermittelt, dass es ein Schlüssel ist, der zur Gruppe A
gehört,
erzeugt einen Schlüssel zur
Gruppe A gehörend
und sendet ihn an die Verarbeitungsvorrichtung 102. Die
Entschlüsselungseinrichtung 304 der
Verarbeitungsvorrichtung 102 kann die dritten AV-Daten
nicht einwandfrei entschlüsseln, wenn
es den Schlüssel,
der zur Gruppe A gehört,
für die
Entschlüsselung
benutzt. Das ist, weil ein korrekter Schlüssel Schlüssel B2 ist, gehörend zu
Gruppe B. Deshalb nimmt die Datenaufnahme-/-reproduktionseinrichtung 305 Dateien
in einem Zustand auf, wo sie nicht einwandfrei entschlüsselt sind
und keinen Sinn ergeben, aber das ist, weil der Inhalt der Kopierverwaltungsinformationen "10" nur einmal auf dem Aufnahmemedium
ist. Jedoch haben solch aufgenommenen Daten keinen Wert im Gebrauch,
und die unautorisierte Handlung ist vergebens. Außerdem,
in diesem Fall, verursacht die Anzeige auf der Anzeigevorrichtung 307 eine
sinnlose Darstellung. Natürlich ist
es auch möglich
einzurichten, dass die Datenaufnahme-/-reproduktionseinrichtung 305 für nicht
einwandfrei entschlüsselte
Daten keinen Aufnahmevorgang ausführt.
-
Während die
vorliegende Erfindung einen Schlüssel
zur Verschlüsselung
anwendet als die Form der Verschlüsselung in der obigen Ausführungsform,
ist die Form nicht darauf limitiert und kann ein Algorithmus zur
Verschlüsselung
sein. In einem solchen Fall ist es eingerichtet, den Algorithmus,
geltend für
das Senden von Daten, in Abhängigkeit
von den Verwaltungsinformationen der zu sendenden Daten zu ändern. Zum
Beispiel können
speziell die Verfahren zum Wechseln des Algorithmus grob in die folgenden
beiden Verfahren unterteilt werden. Eines ist, den Verschlüsselungsalgorithmus
unterschiedlich zu machen durch Ersetzten der Anweisung zum Verschlüsselungsprozess,
während
im anderen Fall der Verschlüsselungsalgorithmus
unterschiedlich gemacht wird durch Ändern der Anzahl von Schleifen für den Verschlüsselungsprozess.
Der zuerst genannte Fall verwendet, zum Beispiel, ein Charakteristika,
das Daten verschlüsselt, wenn
ein erster Verschlüsselungsprozess
auf vorbestimmte Daten angewendet wird, und ein zweiter Verschlüsselungsprozess
wird angewendet auf das Ergebnis des Prozesses und differiert bei
den verschlüsselten
Daten, wenn der erste und zweite Verschlüsselungsprozess in umgekehrter
Reihenfolge durchgeführt
werden. Es kann implementiert werden, ohne die Zusammenstellung
von Hardware wie etwa einen Verschlüsselungsschaltkreis kompliziert
zu machen. In diesem Fall weisen beide verschlüsselten Daten den gleichen
Level von Verschlüsselungsstärke auf.
Die Anzahl der Schleifen bezeichnet im Allgemeinen die Anzahl von
Wiederholungen des Ablaufs, bei dem zum Beispiel ein erster Verschlüsselungsprozess
auf vorbestimmte Daten angewendet wird, und der gleiche Verschlüsselungsprozess
wird auf das Ergebnis des Prozesses angewendet. Der letztere Fall
macht verschlüsselte
Daten unterschiedlich durch das Verändern der Anzahl von Schleifen.
In diesem Fall ist die Stärke
der Verschlüsselung
im Allgemeinen erweitert durch Erhöhung der Anzahl von Schleifen.
Es ist nicht erforderlich zu sagen, eine Kombination der ersteren
und der letzteren anzuwenden, in welcher die Reihenfolge des Verschlüsselungsprozesses
geändert
wird und die Anzahl der Schleifen für jeden Verschlüsselungsprozess
geändert
wird. Des Weiteren können
in dem obigen Fall die Schlüssel
zur Verschlüsselung
gleich oder unterschiedlich sein. Wenn die Zusammenstellung zum
Wechsel des Verschlüsselungsalgorithmus
angewendet wird, sind die Entschlüsselungsinformationen, welche
das Ursprungsgerät
an die Verarbeitungsvorrichtung senden sollte, zum Beispiel die
Reihenfolge des Verschlüsselungsprozesses
in dem ersteren Fall und zum Beispiel die Anzahl der Schliefen in
dem letzteren Fall.
-
Die
obige Ausführungsform
wurde für
einen Fall beschrieben, wo die Datenaufnahme-/-reproduktionseinrichtung
die Kopierverwaltungsinformationen, enthalten in dem Sy-Feld, umschreibt
in Aufnahmedaten zur Erzeugung eines einmaligen Kopierens. Hier
wird dies weiter beschrieben. Wie auch für die obige Ausführungsform
beschrieben, schreibt die Datenaufnahme-/-reproduktionseinrichtung
nicht bis hoch zu den Kopierverwaltungsinformationen um, enthalten
in den Echtdaten. Auf diese Weise, wenn die aufgenommenen Daten
nachfolgend zu einem anderen Aufnahmegerät oder Ähnlichem gesendet werden, da
ja die Informationen in dem Sy-Feld nicht mit den Informationen
in den Echtdaten übereinstimmen,
kann Verwirrung bei dem anderen Aufnahmegerät entstehen. Dann, obwohl beide
Informationen zuerst in Übereinstimmung
gebracht sein sollten, kann es möglich
sein, dass der nicht übereinstimmende
Zustand förmlich
erlaubt ist, um zu vermeiden, dass die Zusammenstellung von Geräten kompliziert
wird, und stattdessen wird dort eine Zusammenstellung zur Verfügung gestellt,
um Informationen zu schreiben, die den Fakt in dem Sy-Feld anzeigen.
Das heißt,
dort werden neue Informa tionen zur Verfügung gestellt, genannt eine „Stream
Copy", die aus Informationen
besteht, die anzeigen, dass, wenn Daten zur Erzeugung einer einmaligen
Kopie empfangen und aufgenommen und dann gesendet werden, die Kopierverwaltungsinformationen
in den Echtdaten nicht umgeschrieben werden, aber die Echtdaten
werden zum Kopierverbot; und Zwei-Bit-Daten, gespeichert in dem
Sy-Feld, werden zu "01". In diesem Fall,
wenn AV-Daten aufgenommen werden, führt die Datenaufnahme-/-reproduktionseinrichtung 305 den
Aufnahmevorgang durch Umschreiben der Daten auf "10" aus,
die Kopierverwaltungsinformationen, gespeichert in dem Sy-Feld 910,
in "01", was bedeutet, dass
keine Kopien mehr möglich
sind. Dies ermöglicht
einem normalen Gerät, die
Daten als die Kopierveraltungsinformationen zu erkennen, die anzeigen,
dass die Daten ursprünglich Kopieren
verboten sind durch die Daten, die anzeigen, dass nachfolgendes
Kopieren verboten ist, wenn eine Kopie ausgeführt wurde. Deshalb ist es möglich, einen
ordnungsgemäßen Ablauf
durchzuführen
ohne Verwirrung mit den Informationen in dem Sy-Feld. Des Weiteren
ist es in diesem Fall möglich, einen
neuen Typ der Verschlüsselung,
der mit der „Stream
Copy" als Kopierverwaltungsinformationen in
Einklang ist (zum Beispiel Gruppe C des Schlüssels zur Verschlüsselung)
mit einer ähnlichen
Zusammenstellung wie der für
die obige Ausführungsform
beschriebenen zur Verfügung
zu stellen. Das heißt,
es ist wie oben beschrieben, wenn dort ein Gerät, das nach dem Empfangen und
Aufnehmen von Daten zum einmaligen Kopieren die aufgenommenen Daten
weiter sendet (Daten zweiter Generation), kann sich der Effekt ähnlich dem
obigen zeigen für die
Kopierverwaltungsinformationen der Daten zweiter Generation.
-
Auch
in diesem Fall, da ja die Sendebetriebsinformationen, wie für die obige
Ausführungsform
beschrieben, nicht durch das Sy-Feld repräsentiert werden kann, kann
zum Beispiel eingerichtet werden, einen unabhängigen Ein-Bit-Bereich anders
als das Sy-Feld 910 in dem isochronen Datenpaket-Header 900 sicherzustellen
und die Sendebetriebsinformationen in diesem Bereich zu speichern.
-
Des
Weiteren, während
die obige Ausführungsform
beschrieben wurde für
einen Fall, bei dem die Sendebetriebsinformation "01" in dem Sy-Feld 910 gespeichert
ist, ist die vorliegende Erfindung nicht auf eine solche Zusammenstellung
limitiert, sondern kann eingerichtet werden, um einen unabhängigen Ein-Bit-Bereich
anders als das Sy-Feld 910 in
dem isochronen Datenpaket-Header 900 sicherzustellen und
die Sendebetriebsinformationen in diesem Bereich zu speichern.
-
Darüber hinaus
wurde die obige Ausführungsform
beschrieben für
einen Fall, in dem die Verarbeitungsvorrichtung eine neue Sendeanfrage
ausgibt für
Schlüssel
nach dem Erhalt der Informationen zu Vorankündigung zu einem Schlüssel, der
im Laufe der Zeit geändert
wird. Jedoch, die vorliegende Erfindung ist nicht limitiert auf
solch eine Zusammenstellung, kann aber zum Beispiel so eingerichtet
werden, dass das Ursprungsgerät
Aktualisierungsinformationen sendet anstelle der Vorabankündigungsinformationen
und, wenn da eine Sendeanfrage besteht für einen Schlüssel von
der Verarbeitungsvorrichtung, die die Aktualisierungsinformationen
erhalten hat, sendet das Ursprungsgerät einen Schlüssel, der
als nächster
zusätzlich
zu dem zum Senden angefragten Schlüssel genutzt werden soll. Hier
sind die Aktualisierungsinformationen Informationen, die, wenn die Arten
von Schlüssel
(das heißt
Arten von Verschlüsselung)
im Laufe der Zeit aktualisiert werden wie oben beschrieben, die
Verarbeitungsvorrichtung informieren über die Ausführung dieser
Aktualisierung und erzeugt werden durch die Wechselinfomations-Erzeugungseinrichtung 208 (siehe 2).
In diesem Zusammenhang ist die Aktualisierungsausführungsinformations-Erzeugungseinrichtung
in Einklang mit der Wechselinformations-Erzeugungseinrichtung 208.
-
In
diesem Fall, wie in 5 dargestellt, steht die Sendebetriebsinformationen,
gesichert in unabhängigem
ein Bit, in Verbindung mit den Aktualisierungsinformationen und
informieren die Verarbeitungsvorrichtung über den zeitlichen Ablauf zur
Nutzung eines neuen Schlüssels.
-
Das
heißt,
in 5, die Verarbeitungsvorrichtung hat gleichzeitig
Schlüssel
A1 und A2 unmittelbar nach Zeit T1 beschafft. Wenn die Sendebetriebsinformationen
umgestellt sind von 0 zu 1 bei Zeit T3, erkennt die Verarbeitungsvorrichtung
den zeitlichen Ablauf dieser Umstellung und startet, den neuen Schlüssel (Schlüssel A2)
zu nutzen. Darüber hinaus
fragt im gleichen Moment die Verarbeitungsvorrichtung das Senden
des Schlüssels
für das
Ursprungsgerät
wie oben beschrieben an. Für
diese Sendeanfrage sendet das Ursprungsgerät gleichzeitig Schlüssel A2,
der gegenwärtig
genutzt wird, und Schlüssel
A3, um als nächster
genutzt zu werden. Deshalb würde
Schlüssel
A2 einen bereits gesendeten überlappen.
Dann hält
die Verarbeitungsvorrichtung Schlüssel A3 im Ist-Zustand, aber
für Schlüssel A2
nutzt sie den bereits beschafften Schlüssel im Ist-Zustand und verwirft den zum zweiten
Mal gesendeten Schlüssel
A2. Im Unterschied zum obigen ist es natürlich möglich, den für den zum
zweiten Mal gesendeten Schlüssel
A2 bereits beschafften Schlüssel
zu ersetzen und zu nutzen.
-
Darüber hinaus,
in 5, da ja die Sendebetriebsinformationen von 1
auf 0 bei Zeit T5 umgestellt werden, wird der Ablauf, nachdem die
Umstellung erkannt wurde, der gleiche Ablauf wie oben. Selbstverständlich kann
die obige Zusammenstellung nicht nur auf den Schlüssel zur
Verschlüsselung
angewendet werden, sondern auch zum Beispiel ähnlich zu einem Fall, bei dem
der Verschlüsselungsalgorithmus
geändert
wird.
-
Darüber hinaus,
während
die obige Ausführungsform
den Schlüssel
als die Entschlüsselungsinformationen
im Ist-Zustand zur Vereinfachung der Beschreibung sendet, sind die
Entschlüsselungsinformationen
nicht darauf beschränkt,
sondern können
Informationen beliebiger Länge
sein, aus der die Verarbeitungsvorrichtung einen Schlüssel erzeugen kann.
Zum Beispiel kann ein Schlüssel
entschlüsselt und
zu einer Verarbeitungsvorrichtung gesendet werden, während die
Verarbeitungsvorrichtung den Schlüssel zur Verschlüsselung
entschlüsselt,
um den Schlüssel
selbst zu erhalten. Die notwendigen Informationen zur Entschlüsselung
können
zwischen dem Ursprungsgerät
und der Verarbeitungsvorrichtung während des Authentifizierungsvorgangs
geteilt werden oder können
während
der Produktion vorab in dem Ursprungsgerät und der Verarbeitungsvorrichtung
gespeichert werden. Mit solcher Zusammenstellung, selbst wenn das
Senden eines Schlüssels
gestört
wird durch eine dritte Person, kann die dritte Person den Schlüssel nicht
erhalten.
-
Darüber hinaus,
während
die obige Ausführungsform
beschrieben wurde für
einen Fall, in dem der Schlüssel
zum Entschlüsseln
im Laufe der Zeit auch für
die Daten mit den gleichen Kopierverwaltungsinformationen geändert wird,
ist die vorliegende Erfindung nicht auf eine solche Zusammenstellung beschränkt, kann
aber eingerichtet werden, den Schlüssel nicht im Laufe der Zeit
zu ändern,
für eine Zusammenstellung,
in der der Schlüssel
oder Verschlüsselungsalgorithmus
variiert wird in Abhängigkeit
von den Kopierverwaltungsinformationen.
-
Des
Weiteren, während
die obige Ausführungsform
beschrieben wurde für
einen Fall, in dem uneingeschränktes
Kopieren, Erzeugung einmaliger Kopie, Kopieren verboten und Ähnliches
als Kopierverwaltungsinformationen verwendet werden, ist die vorliegende
Erfindung nicht beschränkt
auf solch eine Zusammenstellung, kann aber natürlich bei der Anzahl der Kopien
differieren und ist nicht auf sie beschränkt.
-
Darüber hinaus
kann es möglich
sein, ein Aufnahmemedium zu produzieren, wie etwa ein magnetisches
Aufnahmemedium oder ein optisches Aufnahmemedium, das ein Programm
aufnimmt, das einen Computer veranlasst, alle oder Teile von Funktionen
auszuführen
von jeder Einrichtung beschrieben in den oben beschriebenen Ausführungsformen oder
eine ihrer Modifikationen und Vorgänge auszuführen ähnlich denen wie oben beschrieben
unter Nutzung eines solchen Aufnahmemediums.
-
Darüber hinaus
kann der Ablaufvorgang jeder Einrichtung in den oben beschriebenen
Ausführungsformen
und ihren Modifikationen in einer Form von Software implementiert
werden durch Anwendung eines Programms, das einen Computer nutzt, oder
kann implementiert werden in Form von Hardware durch eine spezifische
Schaltkreisanordnung ohne Nutzung eines Computers.
-
Wie
klar aus dem obigen zu ersehen, hat die vorliegende Erfindung einen
Vorteil, dass das Senden von Daten weitaus sicherer geschützt werden kann
als beim Stand der Technik.