DE69924236T2 - System zur Verhinderung illegalen Kopien von digitale Inhalte - Google Patents

System zur Verhinderung illegalen Kopien von digitale Inhalte Download PDF

Info

Publication number
DE69924236T2
DE69924236T2 DE69924236T DE69924236T DE69924236T2 DE 69924236 T2 DE69924236 T2 DE 69924236T2 DE 69924236 T DE69924236 T DE 69924236T DE 69924236 T DE69924236 T DE 69924236T DE 69924236 T2 DE69924236 T2 DE 69924236T2
Authority
DE
Germany
Prior art keywords
content
key
data
output device
content output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69924236T
Other languages
English (en)
Other versions
DE69924236D1 (de
Inventor
Chang Hyi Lee
Ho Suk Kangnam-gu Chung
Eun-Seong Kangnam-gu Kang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1019990015770A external-priority patent/KR100353323B1/ko
Priority claimed from KR1019990015771A external-priority patent/KR100321934B1/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE69924236D1 publication Critical patent/DE69924236D1/de
Application granted granted Critical
Publication of DE69924236T2 publication Critical patent/DE69924236T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein System zum Verhindern eines illegalen Vervielfältigens von digitalen Inhalten und spezieller auf ein System zum Verhindern eines illegalen Vervielfältigens von digitalen Inhalten, das geheime Kanäle zwischen allen Systemen, die mit den Nutzern verbunden sind, bildet und die Inhalte durch die gebildeten geheimen Kanäle austauscht, um die digitalen Inhalte vor dem illegalen Vervielfältigen zu schützen.
  • In den letzten Jahren hat sich das Kommunikationsumfeld, in Anbetracht dessen, dass Daten durch das Internet massenhaft verbreitet werden, unzählige Datenendgeräteinheiten bereitgestellt wurden, zu denen Daten aus dem Internet durch einen Internetanschluss leicht heruntergeladen werden können und dergleichen, schnell entwickelt.
  • Infolgedessen können Nutzer unter Verwendung eines derartigen Kommunikationsumfelds eine breite Datenvielfalt gewinnen. Das bedeutet, dass Individuen über Internetvorrichtungen mit Kommunikationseinrichtungen verfügen und unter Verwendung der Internetvorrichtungen verschiedene Daten aus dem Internet herunterladen.
  • Der Ausdruck Internetvorrichtungen ist vorgesehen, um Geräte, wie zum Beispiel ein PC-Telefon, einen PDA, ein Web-Telefon, ein Mobiltelefon, die im Folgenden als erste Inhaltausgabeeinheiten bezeichnet werden, zu umfassen.
  • Auf Grund der weiteren Ausdehnung des Kommunikationsumfelds gibt es heute viele Lieferanten digitaler Inhalte, die willens und in der Lage sind, weit mehr digitale Daten an solche erste Inhaltausgabeeinheiten bereitzustellen als zuvor. Diese Lieferanten digitaler Inhalte beliefern die Nutzer für solche erste Inhaltausgabeeinheiten durch das Komprimieren der Inhalte entsprechend den MP3-, AAC- oder G2-Verfahren mit digitalen Inhalten.
  • Die digitalen Inhalte, die in der vorliegenden Erfindung verwendet werden, bezeichnen alle Daten, einschließlich Audio- und Videodaten sowie auch Zeichendaten, wie bei spielsweise die Wörter eines Liedes, Filmuntertitel und dergleichen, die durch das Inter net bereitgestellt werden.
  • Insbesondere MP3, welches Audiodaten der oben beschriebenen digitalen Inhalte sind, werden sowohl zu der ersten Inhaltausgabeeinheit als auch zu der zweiten Inhaltausgabeeinheit, wie zum Beispiel einen MP3-Player, heruntergeladen und dann wiedergegeben.
  • Inzwischen wird MP3 zu einer Inhaltspeichereinheit, wie zum Beispiel einer Smartmedia-Karte, die in die erste Inhaltausgabeeinheit eingebaut ist, heruntergeladen und das in die Inhaltspeichereinheit heruntergeladene MP3 wird durch die zweite Inhaltausgabeeinheit wiedergegeben.
  • Jedoch besteht, wie bereits dargestellt, ein Nachteil darin, dass die digitalen Daten, die zu der ersten und der zweiten Inhaltausgabeeinheit und zu der Inhaltspeichereinheit heruntergeladen werden, leicht zu kopieren und illegal zu vertreiben sind.
  • EP-A-0 561 685 legt ein elektronisches Datensicherungssystem offen, in dem ein Computer eines Verkäufers eine persönliche Schlüsselerzeugungseinheit zum Erzeugen eines Medienschlüssels, basierend auf einer Mediennummer, einen elektronischen Datenentschlüsselungsschlüssel und eine Verschlüsselungseinheit zum Verschlüsseln elektronischer Daten und zum Erzeugen verschlüsselter Zulassungsinformationen, basierend auf dem Medienschlüssel, hat. Ein Computer eines Nutzers hat eine persönliche Schlüsselerzeugungseinheit zum Erzeugen eines Medienschlüssels, basierend auf der Mediennummer, eine Entschlüsselungseinheit zum Entschlüsseln der verschlüsselten Zulassungsinformationen, basierend auf dem Medienschlüssel, um den elektronischen Datenentschlüsselungsschlüssel zu erzeugen, und eine Entschlüsselungseinheit zum Entschlüsseln der verschlüsselten elektronischen Daten, basierend auf dem Entschlüsselungsschlüssel, um elektronische Daten im Klartext zu erzeugen.
  • In Hinsicht auf das Lösen oder Verringern der oben beschriebenen Probleme ist es ein Ziel der Ausführungen der vorliegenden Erfindung, durch das Bilden eines geheimen Kanals zwischen allen Systemen, die wechselseitig miteinander verbunden sind, während Nutzer den digitalen Inhalt herunterladen und wiedergeben, ein System zum Ver hindern eines illegalen Vervielfältigen von digitalen Inhalten zum Verhindern des illegalen Vervielfältigens und des illegalen Vertreibens von heruntergeladenen Inhalten bereitzustellen.
  • Erfindungsgemäß wird ein System, wie in den angehängten Patentansprüchen dargelegt, bereitgestellt. Die bevorzugten Merkmale der Erfindung werden aus den angehängten Patentansprüchen und der folgenden Beschreibung ersichtlich.
  • Nach einem Aspekt der vorliegenden Erfindung wird ein System zum Verhindern eines illegalen Vervielfältigens digitaler Inhalte bereitgestellt, das System umfasst: die Autorisierungsbestätigungseinrichtung zum Erzeugen eines ersten Authentisierungs-Qualifikationsschlüssels und erster Authentisierungs-Qualifikationsschlüsseldaten in Reaktion auf ein extern eingegebenes zweites Registrierungsanforderungssignal, die Inhaltbereitstellungseinrichtung zum Übertragen des zweiten Registrierungsanforderungssignals zu der Autorisierungsbestätigungseinrichtung zum Speichern eines ersten Authentisierungs-Qualifikationsschlüssels und der ersten Authentisierungs-Qualifikationsschlüsseldaten, die von der Autorisierungsbestätigungseinrichtung eingegeben wurden, und zum Erzeugen eines zweiten Authentisierungs-Qualifikationsschlüssels und zweiter Authentisierungs-Qualifikationsschlüsseldaten und die erste Inhaltausgabeeinrichtung zum Ausgeben eines dritten Registrierungsanforderungssignals zu der Inhaltbereitstellungseinrichtung und zum Speichern des zweiten Authentisierungs-Qualifikationsschlüssels und der zweiten Authentisierungs-Qualifikationsschlüsseldaten, die von der Inhaltbereitstellungseinrichtung eingegeben wurden, dadurch gekennzeichnet, dass die Autorisierungsbestätigungseinrichtung einen ersten Kanalschlüssel bildet, der, in Reaktion auf ein von der Inhaltbereitstellungseinrichtung eingegebenes erstes Registrierungsanforderungssignal, fähig ist, mit der Inhaltbereitstellungseinrichtung gemeinsam benutzt zu werden, und einen verschlüsselten ersten Authentisierungs-Qualifikationsschlüssel und verschlüsselte erste Authentisierungs-Qualifikationsschlüsseldaten über einen durch den ersten Kanalschlüssel gebildeten geheimen Kanal zu der Inhaltbereitstellungseinrichtung ausgibt.
  • Die Inhaltbereitstellungseinrichtung kann den ersten Authentisierungs-Qualifikationsschlüssel und die ersten Authentisierungs-Qualifikationsschlüsseldaten, die von der Autorisierungsbestätigungseinrichtung unter Verwendung des ersten Kanalschlüssels über den geheimen Kanal eingeben wurden, interpretieren und speichern. Die Inhaltbereitstellungseinrichtung kann einen zweiten Kanalschlüssel bilden, der, in Reaktion auf ein von der ersten Inhaltausgabeeinrichtung eingegebenes zweites Registrierungsanforderungssignal, fähig ist, mit der ersten Inhaltausgabeeinrichtung gemeinsam benutzt zu werden, und einen zweiten Authentisierungs-Qualifikationsschlüssel und verschlüsselte Authentisierungs-Qualifikationsschlüsseldaten durch einen durch den zweiten Kanalschlüssel gebildeten geheimen Kanal zu der ersten Inhaltausgabeeinrichtung ausgeben.
  • Vorzugsweise interpretiert und speichert die erste Inhaltausgabeeinrichtung den zweiten Authentisierungs-Qualifikationsschlüssel und die zweiten Authentisierungs-Qualifikationsschlüsseldaten, die durch die Inhaltbereitstellungseinrichtung 30 unter Verwendung des zweiten Kanalschlüssels durch den geheimen Kanal eingegeben wurden.
  • Vorzugsweise erzeugt die Autorisierungsbestätigungseinrichtung, in Reaktion auf ein extern eingegebenes erstes Registrierungsanforderungssignal einen Herstellerschlüssel und Herstellerschlüsseldaten, erzeugt unter Verwendung des Herstellerschlüssels und der Herstellerschlüsseldaten eine erste Tabelle und eine zweite Tabelle und erzeugt, in Reaktion auf das extern eingegebene zweite Registrierungsanforderungssignal einen ersten Authentisierungs-Qualifikationsschlüssel und erste Authentisierungs-Qualifikationsschlüsseldaten.
  • Vorzugsweise enthält das System eine Aufzeichnungs-/Wiedergabevorrichtungs-Bereitstellungseinrichtung zum Ausgeben des ersten Registrierungsanforderungssignals zu der Autorisierungsbestätigungseinrichtung und zum Speichern des Herstellerschlüssels und der Herstellerschlüsseldaten, die von der Autorisierungsbestätigungseinrichtung eingegeben wurden.
  • Vorzugsweise gibt die Inhaltbereitstellungseinrichtung die zweite Tabelle aus und erzeugt in Reaktion auf das extern eingegebene dritte Registrierungsanforderungssignal, den zweiten Authentisierungs-Qualifikationsschlüssel und die zweiten Authentisierungs-Qualifikationsschlüsseldaten und die erste Inhaltausgabeeinrichtung gibt die extern ein gegebenen Herstellerschlüsseldaten zu der Inhaltbereitstellungseinrichtung aus und verschlüsselt in Reaktion auf die Herstellerschlüsseldaten den aus der zweiten Tabelle detektierten Herstellerschlüssel und gibt diesen aus.
  • Vorzugsweise enthält das System eine zweite Inhaltausgabeeinrichtung zum Speichern des Herstellerschlüssels und der Herstellerschlüsseldaten, die von der Autorisierungsbestätigungseinrichtung eingegeben wurden, zum Ausgeben der Herstellerschlüsseldaten zu der Inhaltbereitstellungseinrichtung durch die erste Inhaltausgabeeinrichtung und zum Vergleichen des Herstellerschlüssels mit dem von der ersten Inhaltausgabeeinrichtung eingegebenen Herstellerschlüssel der zweiten Tabelle, um festzustellen, ob der gespeicherte Herstellerschlüssel authentisiert ist.
  • Vorzugsweise enthält die erste von der Autorisierungsbestätigungseinrichtung erzeugte Tabelle die Herstellerschlüsseldaten, den Herstellerschlüssel und eine dem Herstellerschlüssel entsprechende Kennung und wird nur in der Autorisierungsbestätigungseinrichtung gespeichert.
  • Die von der Autorisierungsbestätigungseinrichtung erzeugte und zu der Inhaltbereitstellungseinrichtung ausgegebene zweite Tabelle hat eine Kennung, die den Herstellerschlüsseldaten und dem Herstellerschlüssel, den Daten aus der Verschlüsselung des Herstellerschlüssels unter Verwendung eines Tokens und einem Token entspricht.
  • Des Weiteren kann eine Inhaltspeichereinrichtung, die an die erste Inhaltausgabeeinrichtung oder an die zweite Inhaltbereitstellungseinrichtung angeschlossen ist, enthalten sein und die Daten, die aus der Inhaltbereitstellungseinrichtung heruntergeladen wurden, speichern.
  • Vorzugsweise bildet die Autorisierungsbestätigungseinrichtung einen ersten Kanalschlüssel, der, in Reaktion auf ein von der Inhaltbereitstellungseinrichtung eingegebenes erstes Registrierungsanforderungssignal, fähig ist, mit der Inhaltausgabeeinrichtung gemeinsam benutzt zu werden, und gibt einen verschlüsselten ersten Authentisierungs-Qualifikationsschlüssel und verschlüsselte erste Authentisierungs-Qualifikationsschlüsseldaten über einen durch den ersten Kanalschlüssel gebildeten geheimen Kanal zu der Inhaltbereitstellungseinrichtung aus.
  • Vorzugsweise bildet die Inhaltbereitstellungseinrichtung einen zweiten Kanalschlüssel, der, in Reaktion auf ein von der ersten Inhaltausgabeeinrichtung eingegebenes zweites Registrierungsanforderungssignal, geeignet ist, gemeinsam mit der ersten Inhaltausgabeeinrichtung benutzt zu werden, und gibt einen zweiten Authentisierungs-Qualifikationsschlüssel und verschlüsselte Authentisierungs-Qualifikationsschlüsseldaten durch einen durch den zweiten Kanalschlüssel gebildeten geheimen Kanal zu der ersten Inhaltausgabeeinrichtung aus.
  • Vorzugsweise interpretiert und speichert die erste Inhaltausgabeeinrichtung den zweiten Authentisierungs-Qualifikationsschlüssel und die zweiten Authentisierungs-Qualifikationsschlüsseldaten, die von der Inhaltbereitstellungseinrichtung durch den geheimen Kanal unter Verwendung des zweiten Kanalschlüssels eingegeben wurden.
  • Der Token kann durch die Autorisierungsbestätigungseinrichtung zufällig erzeugt werden.
  • Vorzugsweise bildet die erste Inhaltausgabeeinrichtung einen dritten Kanal, der fähig ist, mit der zweiten Inhaltausgabeeinrichtung gemeinsam benutzt zu werden, verschlüsselt einen dritten Kanalschlüssel mit einem von der Inhaltbereitstellungseinrichtung eingegebenen Token und überträgt diesen an die zweite Inhaltausgabeeinrichtung.
  • Die zweite Inhaltausgabeeinrichtung extrahiert aus den verschlüsselten Herstellerdaten aus der ersten Inhaltausgabeeinrichtung unter Verwendung des gespeicherten Herstellerschlüssels im Voraus einen Token und interpretiert und speichert den dritten Kanalschlüssel unter Verwendung des Tokens, um mit der ersten Inhaltausgabeeinrichtung einen geheimen Kanal zu bilden.
  • Vorzugsweise stellt die Inhaltbereitstellungseinrichtung einen verschlüsselten digitalen Inhalt bereit, enthält die erste Inhaltausgabeeinrichtung eine Datenbank, die aus der Inhaltbereitstellungseinrichtung Wiedergabedaten eines digitalen Inhalts heruntergeladen hat, verschlüsselt die Datenbank unter Verwendung des dritten Kanalschlüssels zum Speichern, interpretiert die extern eingegebenen Wiedergabedaten digitalen Inhalts unter Verwendung des dritten Kanalschlüssels, um mit Wiedergabedaten der Datenbank verglichen zu werden, um dadurch festzustellen, ob ein illegales Vervielfältigen des digi talen Inhalts durchgeführt wird, und die zweite Inhaltausgabeeinrichtung aktualisiert durch das Interpretieren der von der ersten Inhaltausgabeeinrichtung eingegebenen Wiedergabedaten unter Verwendung des dritten Kanalschlüssels die Wiedergabedaten des im Voraus gespeicherten digitalen Inhalts und überträgt die aktualisierten Wiedergabedaten des digitalen Inhalts an die erste Inhaltausgabeeinrichtung.
  • Die Datenbank kann in einen Kennungsdatenbereich des digitalen Inhalts, einen aktualisierten Token-Datenbereich, einen Datenbereich für einen aktuellen Zustand des digitalen Inhalts und einen Wiedergabesteuerdatenbereich aufgeteilt werden und weist die entsprechenden Daten auf.
  • Der Datenbereich für den aktuellen Zustand des digitalen Inhalts enthält vorzugsweise:
    Daten, die anzeigen, dass der digitale Inhalt in einer Kopieform aus der ersten Inhaltausgabeeinrichtung zu der zweiten Inhaltausgabeeinrichtung heruntergeladen wird, Daten, die anzeigen, dass der digitale Inhalt in einer Übertragungsform aus der ersten Inhaltausgabeeinrichtung zu der zweiten Inhaltausgabeeinrichtung heruntergeladen wird, und Daten, die anzeigen, dass der digitale Inhalt zwischen der ersten Inhaltausgabeeinrichtung und der zweiten Inhaltausgabeeinrichtung herunter- und hochgeladen wird.
  • Die Wiedergabesteuerdaten des digitalen Inhalts können enthalten:
    Daten für die Wiedergabezeiten des digitalen Inhalts, Daten für eine Ablaufperiode der Wiedergabe des digitalen Inhalts und Daten für eine Amnestieperiode des digitalen Inhalts.
  • Zum besseren Verständnis der Erfindung und, um zu zeigen, wie Ausführungen derselben praktisch umgesetzt werden, wird im Folgenden durch Beispiele Bezug auf die begleitenden diagrammatischen Zeichnungen genommen, in denen
  • 1 eine schematische Ansicht zum Erklären eines Systems zum Verhindern eines illegalen Vervielfältigens digitaler Inhalte gemäß einer Ausführung der vorliegenden Erfindung ist,
  • 2 bis 5 Ansichten zur Kurzerklärung der Registrierungsanforderungen oder der digitalen Inhaltwiedergaben der jeweiligen Blöcke der 1 sind,
  • 6 eine Ansicht zum Darstellen eines Beispiels eines durch die Ausführung der vorliegenden Erfindung unterstützten Dateiformats ist,
  • 7 ein Blockdiagramm zum Darstellen der digitalen Inhaltsprozesse in einer Speichereinheit der Ausführung der vorliegenden Erfindung ist,
  • 8 eine Ansicht zum Darstellen einer Ausgangsquelle, die in der Lage ist, zusätzlich an die Ausführung der vorliegenden Erfindung angeschlossen zu werden, ist und
  • 9 eine Ansicht ist, die ein Eingangssteuerblockdiagramm zum Unterstützen der Ausgangsquelle der 8 zeigt.
  • Im Folgenden wird unter Bezugnahme auf die begleitenden Zeichnungen die bevorzugte Ausführung der vorliegenden Erfindung detailliert beschrieben.
  • Die 1 ist eine schematische Ansicht zum Erklären eines Systems zum Verhindern eines illegalen Vervielfältigens digitaler Inhalte gemäß einer Ausführung der vorliegenden Erfindung, in der die Struktur wie folgt ist.
  • Eine Autorisierungsbestätigungseinheit 10 erzeugt in Übereinstimmung mit einem von einer Aufzeichnungs-/Wiedergabevorrichtungs-Bereitstellungseinheit 20 (die später erklärt wird) erzeugten ersten Registrierungsanforderungssignal 22 einen Herstellerschlüssel und Herstellerschlüsseldaten 12 und gibt einen Herstellerschlüssel und Herstellerschlüsseldaten 12 zu der Aufzeichnungs-/Wiedergabevorrichtungs-Bereitstellungseinheit 20 aus. Des Weiteren verwendet die Autorisierungsbestätigungseinheit 10 den Herstellerschlüssel und die Herstellerschlüsseldaten 12, erzeugt einem von einer Inhaltbereitstellungseinheit 30 eingegebenen zweiten Registrierungsanforderungssignal 31 entsprechende erste und zweite Tabellen und erzeugt einen ersten Authentisierungs-Qualifikationsschlüssel und erste Authentisierungs-Qualifikationsschlüsseldaten 11.
  • Der erste Authentisierungs-Qualifikationsschlüssel und die ersten Authentisierungs-Qualifikationsschlüsseldaten bedeuten einen von der Autorisierungsbestätigungseinheit 10 erzeugten öffentlichen Schlüssel (PubKeyISP), öffentliche Schlüsseldaten (CertCA(PubKeyISP)) und einen privaten Schlüssel (PRVKEYISP) der Inhaltbereitstellungseinheit 30.
  • Ferner enthält die zweite Tabelle, wie in der 2 gezeigt, die Herstellerschlüsseldaten (Cert(MKPD), den Herstellerschlüssel (MKPD) und eine Kennung (IDMK), die den Herstellerschlüsseldaten und dem Herstellerschlüssel entspricht und die nur in der Autorisierungsbestätigungseinheit 10 gespeichert ist. Ferner wird die zweite Tabelle von der Autorisierungsbestätigungseinheit 10 erzeugt, wird an die Inhaltbereitstellungseinheit 30 ausgegeben und enthält die Kennung (IDMK), die Daten (ENC(MKPD T)) und einen Token (T), der den Herstellerschlüssel unter Verwendung des Tokens verschlüsselt.
  • Zu diesem Zeitpunkt bildet die Autorisierungsbestätigungseinheit 10 einen ersten Kanalschlüssel (k), der entsprechend dem von der Inhaltbereitstellungseinheit 30 eingegebenen zweiten Registrierungsanforderungssignal 31 gemeinsam mit der Inhaltbereitstellungseinheit 30 benutzt werden kann, und gibt den ersten Authentisierungs-Qualifikationsschlüssel und die ersten Authentisierungs-Qualifikationsschlüsseldaten 11, die durch einen durch den ersten Kanalschlüssel (k) gebildeten geheimen Kanal in der Inhaltbereitstellungseinheit 30 verschlüsselt werden, aus.
  • Der erste Kanalschlüssel ist ein Schlüssel, der durch die Verschlüsselung der Autorisierungsbestätigungseinheit 10 unter Verwendung von Daten, die die Inhaltbereitstellungseinheit 30 hat, erzeugt wird.
  • Die Aufzeichnungs-/Wiedergabevorrichtungs-Bereitstellungseinheit 20 gibt das erste Registrierungsanforderungssignal 22 zu der Autorisierungsbestätigungseinheit 10 aus, fertigt und speichert den Herstellerschlüssel und die Herstellerschlüsseldaten (MKPD, (CertCA(MKPD)); 12), die von der Autorisierungsbestätigungseinheit 10 eingegeben wurden, um in einem internen Speicher der zweiten Inhaltausgabeeinheit 50 (die später beschrieben wird), die ein Aufzeichnungs-/Wiedergabegerät ist, aufgezeichnet zu werden.
  • Die Inhaltbereitstellungseinheit 30 gibt das zweite Registrierungsanforderungssignal 31 aus, speichert den ersten Authentisierungs-Qualifikationsschlüssel, die ersten Authentisierungs-Qualifikationsschlüsseldaten 11 und die zweite Tabelle, die von der Autorisierungsbestätigungseinheit 10 eingegeben wurden, und erzeugt, in Reaktion auf ein durch die erste Inhaltausgabeeinheit 40 (die später beschrieben wird) eingegebenes dritte Registrierungsanforderungssignal 41, einen zweiten Authentisierungs-Qualifikationsschlüssel und zweite Authentisierungs-Qualifikationsschlüsseldaten 32.
  • Währenddessen interpretiert und speichert die Inhaltbereitstellungseinheit 30 den ersten Authentisierungs-Qualifikationsschlüssel und die ersten Authentisierungs-Qualifikationsschlüsseldaten 11, die durch die Autorisierungsbestätigungseinheit 10 unter Verwendung des ersten Kanalschlüssels (k) durch den geheimen Kanal eingegeben wurden.
  • Zu diesem Zeitpunkt bildet die Inhaltbereitstellungseinheit 30 den zweiten Kanalschlüssel (k), der in Reaktion auf das von der zweiten Inhaltausgabeeinheit 40 eingegebene zweite Registrierungsanforderungssignal 31 zusammen mit der ersten Inhaltausgabeeinheit 40 benutzt werden kann, und überträgt den zweiten Authentisierungs-Qualifikationsschlüssel (PubKeyISP) und die zweiten Authentisierungs-Qualifikationsschlüsseldaten (CertCA(PubKeyISP)), die, wie die erste Inhaltausgabeeinheit 40, verschlüsselt sind, durch den durch den zweiten Kanalschlüssel (k) gebildeten geheimen Kanal.
  • Die erste Inhaltausgabeeinheit 40 gibt das dritte Registrierungsanforderungssignal 41 an die Inhaltbereitstellungseinheit 30 aus, speichert den zweiten Authentisierungs-Qualifikationsschlüssel und die zweiten Authentisierungs-Qualifikationsschlüsseldaten 32, die von der Inhaltbereitstellungseinheit 30 eingegeben wurden, überträgt einen von der zweiten Inhaltausgabeeinheit 50 (die später beschrieben wird) eingegebenen Herstellerschlüssel zu der Inhaltbereitstellungseinheit 30 und gibt, in Reaktion auf die Herstellerschlüsseldaten, den aus der zweiten Tabelle detektierten Herstellerschlüssel aus.
  • Der zweite Kanalschlüssel (k) ist ein Schlüssel, der durch die Verschlüsselung der Inhaltbereitstellungseinheit 30 unter Verwendung von Daten, die die erste Inhaltausgabeeinheit hat, erzeugt wird, und wird gemeinsam mit der Inhaltbereitstellungseinheit 30 und der ersten Inhaltausgabeeinheit 40 benutzt.
  • Ferner speichert die erste Inhaltausgabeeinheit 40 eine Datenbank, die durch den dritten Kanalschlüssel (CKPD-LMC) verschlüsselt ist, wobei die Datenbank digitale Wiedergabedaten von der Inhaltbereitstellungseinheit 30 heruntergeladen hat, interpretiert durch den dritten Kanalschlüssel (CKPD-LMC) die von der zweiten Inhaltausgabeeinheit 50 eingegebenen digitalen Inhaltwiedergabedaten und vergleicht die digitalen Inhaltwiederga bedaten mit den Datenbankbetriebsdaten und stellt fest, ob der digitale Inhalt illegal vervielfältigt wurde.
  • Ferner hat der Datenbereich für einen aktuellen Zustand des digitalen Inhalts Daten, die informieren, wenn der digitale Inhalt von der ersten Inhaltausgabeeinheit 40 zu der zweiten Inhaltausgabeeinheit 50 in Form einer Kopie heruntergeladen wird, Daten, die informieren, wenn der digitale Inhalt von der ersten Inhaltausgabeeinheit 40 zu der zweiten Inhaltausgabeeinheit 50 in Form einer Übertragung heruntergeladen wird, und Daten, die informieren, wenn der digitale Inhalt zwischen der ersten Inhaltausgabeeinheit 40 und der zweiten Inhaltausgabeeinheit 50 herunter- oder hochgeladen wird.
  • Ferner hat der Wiedergabesteuerdatenbereich des digitalen Inhalts Daten für die Wiederganzahl des digitalen Inhalts, Daten für ein Ablaufzeitraum der Wiedergabe des digitalen Inhalts und Daten für eine Amnestiepetiode des digitalen Inhalts.
  • Währenddessen interpretiert und speichert die erste Inhaltausgabeeinheit 40 den zweiten Authentisierungs-Qualifikationsschlüssel und die zweiten Authentisierungs-Qualifikationsschlüsseldaten, die durch die Inhaltbereitstellungseinheit 30 unter Verwendung des zweiten Kanalschlüssels (k) durch den geheimen Kanal eingegeben wurden.
  • Zuletzt bildet die erste Inhaltausgabeeinheit 40 den dritten Kanalschlüssel (CKPD-LCM), der gemeinsam mit der zweiten Inhaltausgabeeinheit 50 benutzt werden kann, verschlüsselt den von der Inhaltbereitstellungseinheit 30 eingegebenen dritten Kanalschlüssel (CKPD-LCM) in einen Token und überträgt die zweite Inhaltausgabeeinheit 50.
  • Zu diesem Zeitpunkt wird durch die Autorisierungsbestätigungseinheit 10 der Token zufällig erzeugt.
  • Die zweite Inhaltausgabeeinheit 50 speichert den Herstellerschlüssel (MKPD) und die Herstellerschlüsseldaten (CertCA(MKPD)), die von der Autorisierungsbestätigungseinheit 10 eingegeben wurden, überträgt die Herstellerschlüsseldaten durch die erste Inhaltausgabeeinheit 40 zu der Inhaltbereitstellungseinheit 30 und vergleicht den Herstellerschlüssel mit dem von der ersten Inhaltausgabeeinheit 40 eingegebenen Hersteller schlüssel der zweiten Tabelle, um festzustellen, ob der gespeicherte Herstellerschlüssel authentisiert ist.
  • Ferner extrahiert die zweite Inhaltausgabeeinheit 50 unter Verwendung des gespeicherten Herstellerschlüssels einen Token aus dem in der ersten Inhaltausgabeeinheit 40 verschlüsselten Herstellerschlüssel und speichert den dritten Kanalschlüssel (CKPD-LCM) unter Verwendung des Tokens, um mit der ersten Inhaltausgabeeinheit 40 einen geheimen Kanal zu bilden.
  • Die Inhaltspeichereinheit 60 ist an der ersten Inhaltausgabeeinheit 40 oder zweiten Inhaltausgabeeinheit 50 eingerichtet und speichert Daten, die aus der Inhaltbereitstellungseinheit 30 heruntergeladen werden.
  • Währenddessen wird der in der Inhaltspeichereinheit 60 aufgezeichnete Inhalt durch die erste Inhaltausgabeeinheit 40 oder die zweite Inhaltausgabeeinheit 50 wiedergegeben.
  • Die Aufzeichnungs-/Wiedergabevorrichtungsbereitstellungseinheit 20 überträgt das erste Registrierungsanforderungssignal 22 zu der Autorisierungsbestätigungseinheit 10 und empfängt den Herstellerschlüssel (MKPD) und die Herstellerschlüsseldaten (CertAC(MKPD)), die durch das erste Registrierungsanforderungssignal 22 erzeugt werden.
  • Die Inhaltbereitstellungseinheit 30 überträgt das zweite Registrierungsanforderungssignal 21 an die Autorisierungsbestätigungseinheit 10, überträgt die ersten Authentisierungs-Qualifikationsschlüsseldaten 11, fähig zum Bereitstellen eines durch das zweite Registrierungsanforderungssignal erzeugten verschlüsselten digitalen Inhalts, und empfängt die von der Autorisierungsbestätigungseinheit 10 erzeugte zweite Tabelle.
  • Die erste Inhaltausgabeeinheit 40 überträgt das zweite Registrierungsanforderungssignal 41 zu der Inhaltbereitstellungseinheit 30 und empfängt den zweiten Authentisierungs-Qualifikationsschlüssel (PubKeyISP), die zweiten Authentisierungs-Qualifikationsschlüsseldaten (CertCA(PubKeyISP)), den privaten Schlüssel (PrvKeyLCM), den öffentlichen Schlüssel (PubKeyLCM) der ersten Inhaltausgabeeinheit 40 und die Kennung (IDLCM). Ferner gibt die erste Inhaltausgabeeinheit 40 die Herstellerschlüsseldaten (CertCA(MKPD)) aus der zweiten Inhaltausgabeeinheit 50 ein und überträgt dieselben an die erste Inhaltbereitstellungseinheit 30. Des Weiteren extrahiert und verschlüsselt die Inhaltausgabeeinheit 40 nur Tabellendaten, die den Herstellerschlüsseldaten aus der zweiten Tabelle entsprechen, und überträgt die verschlüsselten Tabellendaten zu der zweiten Inhaltausgabeeinheit 50.
  • Folglich gibt die zweite Inhaltausgabeeinheit 50 den Herstellerschlüssel (MKPD) und die Herstellerschlüsseldaten (CertCA(MKPD)), die von der Autorisierungsbestätigungseinheit 10 übertragen wurden, ein und speichert diese. Ferner überträgt die zweite Inhaltausgabeeinheit 50 durch die erste Inhaltausgabeeinheit 40 die Herstellerschlüsseldaten (CertCA(MKPD)) zu der Inhaltbereitstellungseinheit 30 und die zweite Inhaltausgabeeinheit 50 gibt die durch die erste Inhaltausgabeeinheit 40 übertragenen Herstellerschlüsseldaten ein und interpretiert diese, um sie in dem internen Speicher zu speichern.
  • Unter Bezugnahme auf die begleitenden Zeichnungen werden die Operationen des Systems zum Verhindern des illegalen Vervielfältigens eines digitalen Inhalts gemäß einer wie oben strukturierten Ausführung der vorliegenden Erfindung detailliert beschrieben.
  • Die 3 bis 5 sind Ansichten zum Erklären des Schlüssels und des Schlüsseldatenstroms für einen Fall, dass die jeweiligen in der 1 angewendeten Blöcke eine Registrierung abfordern, um einen digitalen Inhalt wiederzugeben.
  • Die begleitenden Zeichnungen der 3 bis 5 sind Ansichten zum Darstellen einer konkreten Ausführung der vorliegenden Erfindung und im Folgenden werden die in der vorliegenden Erfindung verwendeten Begriffe kurz erklärt.
  • Erstens befähigt die Autorisierungsbestätigungseinheit 10 als eine Zertifizierungsstelle (CA) die Inhaltbereitstellungseinheit 30, einen Inhalt bereitzustellen und befähigt die erste Inhaltausgabeeinheit 40 und die zweite Inhaltausgabeeinheit 50, den digitalen Inhalt zu empfangen, und erkennt auf diese Art und Weise eine Authentisierung an.
  • Zweitens stellt die Aufzeichnungs-/Wiedergabevorrichtungs-Bereitstellungseinheit 20 als ein Hersteller (MA) die zweite Inhaltausgabeeinheit 50, die an die Nutzer bereitzustellen ist, bereit.
  • Drittens stellt die Inhaltbereitstellungseinheit 30 als ein Internetdienstanbieter (ISP) verschiedene Daten sowie auch einen digitalen Inhalt für die Nutzer bereit.
  • Viertens ist die erste Inhaltausgabeeinheit 40 als ein lizenziertes SDMI-konformes Modul eine Einrichtung, die Nutzer wie einen Allzweck-Personalcomputer benutzen können, ist die zweite Inhaltausgabeeinheit 50 eine Einheit wie beispielsweise ein MP3-Player und ist die Inhaltspeichereinheit 60 eine Smartmedia-Karte.
  • Die Ausführung der vorliegenden Erfindung im Folgenden erklärend, überträgt als Erstes die Aufzeichnungs-/Wiedergabevorrichtungs-Bereitstellungseinheit 20 das erste Registrierungsanforderungssignal 22 an die Autorisierungsbestätigungseinheit 10, um einen digitalen Inhalt zur Wiedergabe zu einer hergestellten zweiten Inhaltausgabeeinheit 50 herunterzuladen.
  • Dann erzeugt die Autorisierungsbestätigungseinheit 10 einen Herstellerschlüssel (MKPD) und die Herstellerschlüsseldaten (CertCA(MKPD)), die nur die zweite Inhaltausgabeeinheit 50 haben kann, die an die Aufzeichnungs-/Wiedergabevorrichtungs-Bereitstellungseinrichtung 20 zu übertragen sind.
  • Verschiedene Herstellerschlüssel (MKPD) und verschiedene Herstellerschlüsseldaten (CertCA(MKPD)) werden von jeder zweiten Inhaltausgabeeinheit 50, die durch die Aufzeichnungs-/Wiedergabevorrichtungs-Bereitstellungseinheit 20 zur Registrierung abgefordert wird, generiert werden.
  • Deshalb speichert die Aufzeichnungs-/Wiedergabevorrichtungs-Bereitstellungseinheit 20 den Herstellerschlüssel (MKPD) und die Herstellerschlüsseldaten (CertCA MKPD)), die durch die Autorisierungsbestätigungseinheit 10 anerkannt wurden, mit weiteren Benutzernachrichten in einem temporären Registerbereich der zweiten Inhaltausgabeeinheit 50.
  • Die Autorisierungsbestätigungseinheit 10 erzeugt den Herstellerschlüssel (MKPD) und die Herstellerschlüsseldaten (CertCA(MKPD)) und generiert gleichzeitig auch einen Token, der, wie oben dargestellt, der Aufzeichnungs-/Wiedergabevorrichtungs-Bereitstellungseinheit 20 bereitgestellt wird.
  • Das bedeutet, dass die Autorisierungsbestätigungseinheit 10 zwei Tabellen hat. Die erste Tabelle ist eine Tabelle, die die Autorisierungsbestätigungseinheit 10 hat, und die, wie oben dargestellt, den Herstellerschlüssel (MKPD) und die Herstellerschlüsseldaten aufweist.
  • Des Weiteren ist die zweite Tabelle eine Herstellerschlüsseldatentabelle, die durch die Autorisierungsbestätigungseinheit 10 zu der Inhaltbereitstellungseinheit 30 übertragen wird, und die die Kennung (IDLCM) der zweiten Inhaltausgabeeinheit 50 weist den durch den Herstellerschlüssel verschlüsselten Token und die Daten für den Token auf (siehe 3).
  • Folglich lädt die zweite Inhaltausgabeeinheit 50, die von der Aufzeichnungs-/Wiedergabevorrichtungs-Bereitstellungseinheit 20 bereitgestellt wird, den digitalen Inhalt, der von der Inhaltbereitstellungseinheit 30 bereitgestellt wird, herunter und gibt diesen wieder.
  • Ferner kann die Inhaltbereitstellungseinheit 30, wie die Aufzeichnungs-/Wiedergabevorrichtungs-Bereitstellungseinheit 20, auf Grund der Authentisierungsanerkennung von der Autorisierungsbestätigungseinheit 10, einen digitalen Inhalt an die erste Inhaltausgabeeinrichtung 40, an die zweite Inhaltausgabeeinheit 50 und an die Inhaltspeichereinheit 60 bereitstellen.
  • Wie oben dargestellt, überträgt die Inhaltbereitstellungseinheit 30 das zweite Registrierungsanforderungssignal 31 zu der Autorisierungsbestätigungseinheit 10, um durch diese eine digitale Inhaltbereitstellungsauthentisierung anzuerkennen.
  • Deshalb erzeugt die Autorisierungsbestätigungseinheit 10, wie in der 3 gezeigt, den ersten Authentisierungs-Qualifikationsschlüssel (PubKeyISP) und die ersten Authentisierungs-Qualifikationsschlüsseldaten (CertCA(PubKeyISP)).
  • Das bedeutet, dass die Autorisierungsbestätigungseinheit 10, wenn das zweite Registrierungsanforderungssignal 31 von der Inhaltbereitstellungseinheit 30 eingegeben wird, temporär eine Vielzahl von Schlüsseln (PKeyeph, PubKeyeph) bildet, um mit der Inhaltbereitstellungseinheit 30 einen geheimen Kanal zu bilden.
  • Ferner erzeugt die Autorisierungsbestätigungseinheit 10 den privaten Schlüssel (PrvKeyISP), den öffentlichen Schlüssel (PubKeyISP) wie auch den zweiten Authentisierungs-Qualifikationsschlüssel und die zweiten Authentisierungs-Qualifikationsschlüsseldaten (CertCA(PubKeyISP)), um für die Inhaltbereitstellungseinheit 30 eine Authentisierung durchzuführen.
  • Zu diesem Zeitpunkt werden der zweiten Authentisierungs-Qualifikationsschlüssel und die zweiten Authentisierungs-Qualifikationsschlüsseldaten als der Kanalschlüssel (k) verschlüsselt und durch den geheimen Kanal, der zwischen der Autorisierungsbestätigungseinheit 10 und der Inhaltbereitstellungseinheit 30 gebildet ist, an die Inhaltbereitstellungseinheit 30 bereitgestellt. Hierbei wird der geheime Kanal durch den Kanalschlüssel (k), den die Autorisierungsbestätigungseinheit 10 und die Inhaltbereitstellungseinheit 30 gemeinsam nutzen, gebildet.
  • Währenddessen können, da der geheime Kanal sicher gebildet wurde, unberechtigte Nutzer keine Daten, die durch den geheimen Kanal übertragen und empfangen werden, herunterladen.
  • Folglich kann, da die Inhaltbereitstellungseinheit 30 in einem Bereich Daten, die aus der Autorisierungsbestätigungseinheit 10 übertragen werden, interpretiert und speichert, der digitale Inhalt zu der ersten Inhaltausgabeeinheit 40, der zweiten Inhaltausgabeeinheit 50 oder der Inhaltspeichereinheit 60 heruntergeladen werden.
  • Des Weiteren überträgt die erste Inhaltausgabeeinheit 40 das dritte Registrierungsanforderungssignal an die Inhaltbereitstellungseinheit 30, während sie den, wie oben beschriebenen Prozess, durchläuft. Des Weiteren überträgt die Inhaltbereitstellungseinheit 30 den öffentlichen Schlüssel (PubKeyISP) und die öffentlichen Schlüsseldaten (CertCA (PubKeyISI P)) als den zweiten Authentisierungs-Qualifikationsschlüssel und die zweiten Authentisierungs-Qualifikationsschlüsseldaten an die erste Inhaltausgabeeinheit 40 und speichert den öffentlichen Schlüssel (PubKeyISP) und die öffentlichen Schlüsseldaten (CertCA(PubKeyISIP)).
  • Währenddessen wird der Kanalschlüssel (k) wechselseitig von der Inhaltbereitstellungseinheit 30 und der ersten Inhaltausgabeeinheit 40 benutzt und die erste Inhaltausgabeeinheit 40 empfängt den digitalen Inhalt sicher durch den durch den gemeinsam benutzen Kanalschlüssel (k) erzeugten geheimen Kanal.
  • Des Weiteren erzeugt die Inhaltbereitstellungseinheit 30 den privaten Schlüssel (PrvKeyLCM) und den öffentlichen Schlüssel (PubKeyLCM) der ersten Inhaltausgabeeinheit 40 und die Kennung (IDLCM), wobei auf diese Art und Weise erzeugte Daten durch den Kanalschlüssel (k), der zu der ersten Inhaltausgabeeinheit 40 übertragen wird, verschlüsselt werden. Des Weiteren interpretiert und speichert die erste Inhaltausgabeeinheit 40 die übertragenen Daten unter Verwendung des Kanalschlüssels (k).
  • Zu diesem Zeitpunkt erzeugt und verschlüsselt die zweite Inhaltausgabeeinheit 50, wenn die zweite Inhaltausgabeeinheit 50 an die erste Inhaltausgabeeinheit 40 angeschlossen ist, unter Verwendung des Tokens einen geheimen Kanalschlüssel (CKPD- LCM), der zusammen mit der zweiten Inhaltausgabeeinheit 50 benutzt wird und der an die zweite Inhaltausgabeeinheit 50 übertragen wird.
  • Zu diesem Zeitpunkt kann der Token aus den Daten, die aus der zweiten Tabelle der Inhaltbereitstellungseinheit 30 gelesen werden, extrahiert werden und durch den zweiten Authentisierungs-Qualifikationsschlüssel (PubKeyLCM) verschlüsselt werden und zu der ersten Inhaltausgabeeinheit 40 übertragen werden.
  • Es folgt eine kurze Beschreibung zum Extrahieren des Tokens (T). Da die verschlüsselten Daten, die zu der ersten Inhaltausgabeeinheit 40 übertragen werden, durch den zweiten Authentisierungs-Qualifikationsschlüssel (PubKeyLCM), der in der ersten Inhaltausgabeeinheit 40 gespeichert ist, übertragen werden, kann die erste Inhaltausgabeeinheit 40 den Token (T) und die Token-Daten (T*) gewinnen.
  • Die Token-Daten (T*) sind ein Token (T), der durch den Herstellerschlüssel (MKPD) verschlüsselt wird.
  • Ein derartig interpretierter Token (T) aus der ersten Inhaltausgabeeinheit 40 wird beim Verschlüsseln des geheimen Kanalschlüssels (CKPD-LCM) verwendet und die Token-Daten (T*) werden zu der zweiten Inhaltausgabeeinheit 50 übertragen.
  • Zu diesem Zeitpunkt werden die Token-Daten (T*), die zu der zweiten Inhaltausgabeeinheit 50 übertragen wurden, durch den Herstellerschlüssel (MKPD), der in der zweiten Inhaltausgabeeinheit 50 gespeichert ist, interpretiert und die zweite Inhaltausgabeeinheit 50 extrahiert den Token (T). Des Weiteren interpretiert die zweite Inhaltausgabeeinheit 50 den verschlüsselten Kanalschlüssel (k), der von der ersten Inhaltausgabeeinheit 40 unter Verwendung des extrahierten Tokens übertragen wird, und speichert diesen im internen Speicher.
  • Deshalb speichert die zweite Inhaltausgabeeinheit 50 den übertragenen Kanalschlüssel (k) ebenso, wie sie die registrierten Herstellerschlüsseldaten an den zweiten Authentisierungs-Qualifikationsschlüssel (PubKeyLCM) der ersten Inhaltausgabeeinheit 40, der an die Inhaltbereitstellungseinheit 30 übertragen wird, verschlüsselt.
  • Währenddessen interpretiert die Inhaltbereitstellungseinheit 30 die Daten, die durch die erste Inhaltausgabeeinheit 40 übertragen werden, und vergleicht die interpretierten Herstellerschlüsseldaten mit den Daten der zweiten Tabelle. Wenn korrespondierende Daten vorhanden sind, verschlüsselt die Inhaltbereitstellungseinheit 30 den Token (T) und die Token-Daten (T*) des Tabelleninhalts in den zweiten Authentisierungs-Qualifikationsschlüssel (PubKeyLCM) und überträgt den zweiten Authentisierungs-Qualifikationsschlüssel (PubKeyLCM) zu der ersten Inhaltausgabeeinheit 40.
  • Folglich kann die Inhaltbereitstellungseinheit 30 den digitalen Inhalt zu der ersten Inhaltausgabeeinheit 40 und zu der zweiten Inhaltausgabeeinheit 50 herunterladen und die zweite Inhaltausgabeeinheit 50 kann den heruntergeladenen digitalen Inhalt wiedergeben.
  • Wie oben dargestellt, hat die Internetvorrichtung 40, um ein illegales Vervielfältigen zu verhindern, während der digitale Inhalt, der aus der Inhaltbereitstellungseinheit 30 gemäß einer Abforderung der ersten Inhaltausgabeeinheit 40 wieder zu der zweiten Inhaltausgabeeinheit 50 heruntergeladen wird, eine Datenbank (RMS-DB, Right Management System-Data Base), die zusammen mit dem digitalen Inhalt einen aktuellen Zustand des digitalen Inhalts prüfen kann (siehe 5).
  • Die Datenbank enthält einen Kennungsdatenbereich des digitalen Inhalts, einen aktualisierten Token-Datenbereich, einen Datenbereich zum Prüfen eines aktuellen Zustands des digitalen Inhalts und einen Wiedergabesteuerdatenbereich.
  • Des Weiteren wird die Datenbank in einer verschlüsselten Form durch den geheimen Kanalschlüssel (CKPD-LCM), den die erste Inhaltausgabeeinheit 40 hat, in der ersten Inhaltausgabeeinheit 40 gespeichert.
  • Der wichtigste Bereich in der Datenbank (RMS-DB) ist der aktualisierte Token-Bereich (UTD). Der aktualisierte Token-Bereich (UTD) hat verschiedene Werte, wenn der aktualisierte Token-Bereich (UTD) einen digitalen Inhalt aus der ersten Inhaltausgabeeinheit 40 zu der zweiten Inhaltausgabeeinheit 50 herunterlädt oder den digitalen Inhalt aus der zweiten Inhaltausgabeeinheit 50 zu der ersten Inhaltausgabeeinheit 40 hochlädt.
  • Zu diesem Zeitpunkt wird der aktualisierte Token durch die zweite Inhaltausgabeeinheit 50 zu der ersten Inhaltausgabeeinheit 40 übertragen, um den gespeicherten Token in der ersten Inhaltausgabeeinheit 40 zu aktualisieren.
  • Das bedeutet, dass die in der Datenbank (RMS-DB) der ersten Inhaltausgabeeinheit 40 registrierten Daten jedes Mal, wenn die erste Inhaltausgabeeinheit 40 einen in die erste Inhaltausgabeeinheit 40 heruntergeladenen Inhalt wiedergibt, herunterlädt oder aktualisiert, verschieden sind. Deshalb prüft die erste Inhaltausgabeeinheit 40 die in der Datenbank registrierten Daten dahingehend, ob Nutzer den Inhalt für den Fall, dass ein Anforderungssignal zur Wiedergabe, zum Herunterladen oder zum Hochladen des digitalen Inhalts durch den Nutzer eingegeben wird, berechtigt (legal) nutzen.
  • Des Weiteren wird, in dem Fall, dass der digitale Inhalt zwischen der ersten Inhaltausgabeeinheit 40 und der zweiten Inhaltausgabeeinheit 50 herunter- oder hochgeladen wird, ein Bereich geprüft, der Daten zum Prüfen eines aktuellen Zustands des digitalen Inhalts hat, und der der zweite Bereich der Datenbank (RMS-DB) ist.
  • Das bedeutet, da die erste Inhaltausgabeeinheit 40 den dritten Bereich prüft, wenn die zweite Inhaltausgabeeinheit 50 einen digitalen Inhalt von der ersten Inhaltausgabeeinheit 40 herunterlädt, dass das Auswählen einer Kopieform oder einer Übertragungsform gelesen werden kann.
  • Des Weiteren kann, durch das Prüfen der in dem zweiten Bereich enthaltenen Check-in/Check-out-Daten, der Übertragungszustand des digitalen Inhalts gelesen werden. Das heißt, dass die Check-in-Daten bedeuten, dass kein digitaler Inhalt von der ersten Inhaltausgabeeinheit 40 zu der zweiten Inhaltausgabeeinheit 50 heruntergeladen wird.
  • Die Check-out-Daten bedeuten, dass der digitale Inhalt in einem Zustand des Herunterladens aus der ersten Inhaltausgabeeinheit 40 zu der zweiten Inhaltausgabeeinheit 50 ist oder dass der heruntergeladene digitale Inhalt wieder zu der ersten Inhaltausgabeeinheit 40 hochgeladen wird.
  • Der letzte Bereich der Datenbank (RMS-DB) ist ein Wiedergabesteuerdatenbereich, der Daten für die Wiedergabeanzahl eines digitalen Inhalts, für einen Ablaufzeitraum der Wiedergabe des digitalen Inhalts und für eine Amnestieperiode des digitalen Inhalts enthält.
  • Hierbei ist die Wiedergabeanzahl des digitalen Inhalts ein Wert, der eingerichtet wird, wenn ein digitaler Inhalt aus der Inhaltbereitstellungseinheit 30 an die erste Inhaltausgabeeinheit 40 bereitgestellt wird, und der die Wiedergabeanzahl durch das Rückwärtszählen um eins jedes Mal, wenn der digitale Inhalt heruntergeladen wird, steuert.
  • Des Weiteren bedeutet der Ablaufzeitraum des digitalen Inhalts nicht die Wiedergabe des digitalen Inhalts und die Steuerung des Ausgabezustands, sondern eine durch die Inhaltbereitstellungseinheit 30 eingerichtete Periode und dass der aus der Inhaltbereitstellungseinheit 30 zu der ersten Inhaltausgabeeinheit 40 heruntergeladene Inhalt innerhalb der oben dargestellten Periode wiedergegeben werden kann.
  • Schließlich ermöglicht die Amnestieperiode des digitalen Inhalts dem aus der Inhaltbereitstellungseinheit 30 zu der ersten Inhaltausgabeeinheit 40 heruntergeladenen digita len Inhalt unabhängig von der Wiedergabeanzahl oder dem Ablaufzeitraum wiedergegeben zu werden.
  • Wie oben dargestellt, identifiziert die Inhaltbereitstellungseinrichtung 30, wenn die Inhaltbereitstellungseinheit 30 eine Abfrage zum Herunterladen eines digitalen Inhalts durch die erste Inhaltausgabeeinheit 40 akzeptiert, als Erstes die ID der ersten Inhaltausgabeeinheit 40, stellt fest, dass die erste Inhaltausgabeeinheit 40 legal mit der Inhaltbereitstellungseinheit 30 verbunden ist, und lädt einen digitalen Inhalt mit einem durch das geheime System ausgeführten Dateiformat zu der ersten Inhaltausgabeeinheit 40 herunter.
  • Das Dateiformat, das einen digitalen Inhalt aus der Inhaltbereitstellungseinheit 30 zu der ersten Inhaltausgabeeinheit 40 übertragen lässt, wie in der 6 gezeigt, enthält ein Titel-ID-Feld, ein Inhaltbeschreibungsfeld (CDF), ein Algorithmuserkennungsfeld (AIF), einen Indikator des Quellenerzeugerfeldes (SOI), ein Informationsfeld über den Copyright-Inhaber (CHI), das eine Copyright-Inhaberinformation anzeigt, ein Right-Management-Feld (RMF), einen Inhaltverschlüsselungsschlüssel (CEK) und ein zu einem Inhaltverschlüsselungsschlüssel verschlüsseltes digitales Inhaltsfeld.
  • Das Inhaltbeschreibungsfeld weist Daten, wie beispielsweise den Verfasser eines digitalen Inhalts, einen Sänger, ein Platten-Label oder dergleichen, auf.
  • Das Algorithmuskennungsfeld bezeichnet einen in einem in der vorliegenden Erfindung ausgeführten geheimen System verwendeten Algorithmus und ECC, SNAKE, CODEC und dergleichen sind in dem Algorithmus vorhanden.
  • Das SOI-Feld weist die Daten der ISP_ID, die eine Kennung einer Inhaltbereitstellungseinheit 30 der vorliegenden Erfindung bezeichnet, der LSP_ID, die eine Kennung der ersten Inhaltausgabeeinheit 40 bezeichnet und der PD_ID, die eine Kennung der zweiten Inhaltausgabeeinheit 50 bezeichnet, auf.
  • Deshalb werden, in dem Fall, dass die erste Inhaltausgabeeinheit 40 einen digitalen Inhalt in dem oben dargestellten Format herunterlädt und wiedergibt, zuerst ein von dem AIF-Feld verschlüsselter Algorithmus identifiziert und die Authentisierungsqualifikation der ersten Inhaltausgabeeinheit 40 unter Verwendung des Verschlüsselungsalgorithmus wiederhergestellt.
  • Des Weiteren werden die Kennungen der ersten Inhaltausgabeeinheit 40 und des SOI-Feldes des Dateiformats verglichen, um zu prüfen, ob eine Übereinstimmung zwischen den beiden vorhanden ist. In dem Fall der Übereinstimmung werden der Kopiesteuerzustand aus den RMF-Daten, der Wiedergabesteuerzustand und der Übertragungssteuerzustand festgestellt, um diese in der Datenbank (RMS-DB), die die erste Inhaltausgabeeinheit 40 hat, zu registrieren.
  • Nachdem der oben beschriebene Prozess durchgeführt ist, wird unter Verwendung eines CEK-Feldes ein digitaler Inhaltverschlüsselungsschlüssel extrahiert und der verschlüsselte digitale Inhalt wird unter Verwendung des Verschlüsselungsschlüssels interpretiert.
  • Zu diesem Zeitpunkt stellt die Inhaltbereitstellungseinheit 30, für den Fall, dass die erste Inhaltausgabeeinheit 40 gegen nichts, das oben beschrieben wurde, verstoßen hat, fest, dass die erste Inhaltausgabeeinheit 40 legal ist und lädt den digitalen Inhalt herunter.
  • In dem Fall der Änderung des RMF-Feldes oder des Dateiformats, insbesondere des Wiedergabesteuerzustands, ersetzt die erste Inhaltausgabeeinheit 40 die Wiedergabesteuerdaten an zwei Stellen in der Datenbank (RMS-DB) und das Dateiformat durch die erwünschten Daten.
  • Des Weiteren sind, wie oben dargestellt, in dem Fall, dass ein aus der ersten Inhaltwiedergabeeinheit 40 heruntergeladener digitaler Inhalt wieder in die zweite Inhaltausgabeeinheit 50 heruntergeladen wird, die folgenden Abläufe erforderlich.
  • Zuerst empfängt die erste Inhaltausgabeeinheit 40 durch eine Anforderung zu der zweiten Inhaltausgabeeinheit 50, die UTD-Daten der zweiten Inhaltausgabeeinheit 50 der Kennung der zweiten Inhaltausgabeeinheit Dafür verschlüsselt die zweite Inhaltausgabeeinheit 50 den UTD in den dritten Kanalschlüssel (CKPD-LCM), den sie gemeinsam mit der zweiten Inhaltausgabeeinheit 50 be nutzt, und der dritte Kanalschlüssel (CKPD-LMC) wird zusammen mit der Kennung der zweiten Inhaltausgabeeinheit 50 an die erste Inhaltausgabeeinheit 40 übertragen.
  • Zu diesem Zeitpunkt identifiziert die erste Inhaltausgabeeinheit 40 aus der zweiten Inhaltausgabeeinheit 50 übertragene Daten und extrahiert die Kennung der zweiten Inhaltausgabeeinheit 50 und den UTD der übertragenen Daten unter Verwendung des Kanalschlüssels (CKPD-LMC), den sie gemeinsam mit der zweiten Inhaltausgabeeinheit 50 benutzt, und vergleicht die extrahierte Kennung der zweiten Inhaltausgabeeinheit 50 mit dem in der Datenbank registrierten UTD.
  • Wenn der UTD unverändert ist und sich das RMF geändert hat, aktualisiert die erste Inhaltausgabeeinheit 40 die beiden Stellen der Datenbank und das Dateiformat auf das geänderte RMF.
  • Das bedeutet, die erste Inhaltausgabeeinheit 40 aktualisiert die Datenbank auf einen neu generierten UTD und der aktualisierte UTD wird durch den Kanalschlüssel (CKPD- LMC) verschlüsselt und der verschlüsselte Kanalschlüssel (CKPD-LMC) wird zu der zweiten Inhaltausgabeeinheit 50 übertragen.
  • Währenddessen überträgt die erste Inhaltausgabeeinheit 40 einen digitalen Inhalt zu der zweiten Inhaltausgabeeinheit 50 und die Daten eines anfänglichen Übertragungssteuerzustandsfeldes sind „Transfer". Während der digitale Inhalt zu der zweiten Inhaltausgabeeinheit 50 übertragen wird, werden die Daten des Übertragungssteuerzustandsfeldes in „Transferred" geändert.
  • Wie oben dargestellt, werden geänderte Daten des Übertragungssteuerzustandsfeldes in der Datenbank (RMS-DB) aktualisiert und in dem Dateiformat nicht geändert. Zu diesem Zeitpunkt hat das Übertragungssteuerzustandsfeld drei Typen: „Transfer", „Transferred" und „Transfer-non".
  • Als Nächstes werden, während aus der ersten Inhaltausgabeeinheit 40 ein digitaler Inhalt zu der zweiten Inhaltausgabeeinheit 50 übertragen wird, die Daten für das Kopiesteuerzustandsfeld anfänglich sowohl in der Datenbank als auch in dem Dateiformat auf Check-in gesetzt. Sobald jedoch der digitale Inhalt übertragen wurde, werden die Daten für das Kopiesteuerzustandsfeld sowohl in der Datenbank als auch in dem Dateiformat auf Check-out gesetzt.
  • Wenn die Daten für das Kopiesteuerzustandsfeld auf „Copy-never" gesetzt werden, können Nutzer, die das System der vorliegenden Erfindung nutzen, keinen digitalen Inhalt der ersten Inhaltausgabeeinheit 40 zu der zweiten Inhaltausgabeeinheit 50 herunterladen.
  • Wenn die oben beschriebenen Prozesse richtig ausgeführt werden, wird der digitale Inhalt zu der zweiten Inhaltausgabeeinheit 50 heruntergeladen.
  • Die 7 ist eine Ansicht zum Verhindern eines illegalen Vervielfältigens beim Herunterladen eines digitalen Inhalts, den die zweite Inhaltausgabeeinheit 50 hat, zu der Inhaltspeichereinheit 60. Zuerst überträgt die zweite Inhaltausgabeeinheit 50 einen verschlüsselten digitalen Inhalt, der in der Inhaltspeichereinheit 60 aufzuzeichnen ist, und verschlüsselte Wiedergabedaten zum Wiedergeben des digitalen Inhalts an die Inhaltspeichereinheit 60.
  • Zu diesem Zeitpunkt wird eine weitere Verschlüsselung der Daten, die erforderlich sind, um den verschlüsselten digitalen Inhalt wiederzugeben, wie folgt durchgeführt.
  • Die zweite Inhaltausgabeeinheit 50 enthält eine Zufallszahlengeneratoreinheit (RNG) zum Erzeugen einer Zahl nach dem Zufallsprinzip und eine Funktionsverarbeitungseinheit (F) zur Funktionsverarbeitung verschiedener Eingaben und zum Erzeugen vorbestimmter Werte, die nur die Inhaltspeichereinheit 60 haben kann.
  • Zu diesem Zeitpunkt sind die Werte, die in die Funktionsverarbeitungseinheit (F) eingegeben werden, eine Zufallszahl, ein Kanalschlüssel und eine Adresse des fehlerhaften Sektors und eine inhärente Zahl, die der Inhaltspeichereinheit 60 inhärent ist.
  • Des Weiteren wird unter Verwendung der in der Funktionsverarbeitungseinheit (F) erzeugten Funktionswerte eine weitere Verschlüsselung von verschlüsselten digitalen Wiedergabedaten durchgeführt.
  • Ein digitaler Inhalt, auf den in der Erfindung Bezug genommen wird, wird aus der ersten Inhaltausgabeeinheit 40 zu der zweiten Inhaltausgabeeinheit 50 und der Inhaltspeichereinheit 60 heruntergeladen oder wird aus der zweiten Inhaltausgabeeinheit 50 zu der ersten Inhaltausgabeeinheit 40 hochgeladen. Dies ist durch das Prüfen eines Feldes, das die Übertragungssteuerzustanddaten der Dateiformatdaten, die von der Datenbank und von der Inhaltbereitstellungseinheit 30 zu der ersten Inhaltausgabeeinheit 40 bereitgestellt werden, anzeigt, gekennzeichnet.
  • Wenn, wie oben dargestellt, „Transfer" als ein Ergebnis dessen, dass die erste Inhaltausgabeeinheit 40 die Datenbank und das Übertragungssteuerzustanddatenfeld des Dateiformat prüft, angezeigt wird, kann die erste Inhaltausgabeeinheit 40 einen digitalen Inhalt zu der zweiten Inhaltausgabeeinheit 50 herunterladen. Wenn der digitale Inhalt aus der ersten Inhaltausgabeeinheit 40 zu der zweiten Inhaltausgabeeinheit 50 heruntergeladen ist, wird in der Datenbank und in dem Übertragungssteuerzustandsdatenfeld des Dateiformats „Transfer" in „Transferred" geändert und die geänderten Daten werden zu der zweiten Inhaltausgabeeinheit 50 übertragen.
  • Des Weiteren wird, da der zu der zweiten Inhaltausgabeeinheit 50 heruntergeladene digitale Inhalt nicht in der ersten Inhaltausgabeeinheit 40 ist, der digitale Inhalt, um erneut in der ersten Inhaltausgabeeinheit 40 wiedergegeben zu werden, aus der zweiten Inhaltausgabeeinheit 50 wieder zu der ersten Inhaltausgabeeinheit 40 hochgeladen.
  • Jedoch kann der aus der ersten Inhaltausgabeeinheit 40 zu der Inhaltspeichereinheit 60 heruntergeladene digitale Inhalt in einer arbiträren zweiten Inhaltausgabeeinheit 50 wiedergegeben werden. Des Weiteren wird der zu der Inhaltspeichereinheit 60 heruntergeladene digitale Inhalt durch die zweite Inhaltausgabeeinheit 50 zu einer weiteren ersten Inhaltausgabeeinheit 40 hochgeladen.
  • Des Weiteren sind an die erste Inhaltausgabeeinheit 40 und an die auf die Erfindung angewendete zweite Inhaltausgabeeinheit 50 zusätzlich verschiedene Eingabeeinrichtungen angeschlossen und derartige Eingabeeinrichtungen werden in der 8 detailliert gezeigt.
  • Derartige Eingabeeinrichtungen, die zusätzlich an die erste Inhaltausgabeeinheit 40 und an die zweite Inhaltausgabeeinheit 50 angeschlossen sind, können CDs, wie zum Beispiel eine RedBook-CD, eine Audio-CD, eine Superaudio-CD, eine DVD-Platte und eine analoge Eingabe und dergleichen sein.
  • Das durch die Eingabeeinrichtungen eingegebene Audiosignal wird in die erste Inhaltausgabeeinheit 40 eingegeben und durch ein System, das durch die vorliegende Erfindung unterstützt wird, verschlüsselt und dann zu der zweiten Inhaltausgabeeinheit 50 übertragen oder zur Inhaltspeichereinheit 60 übertragen, um durch die zweite Inhaltausgabeeinheit 50 wiedergegeben zu werden.
  • Der Kiosk in der 8 ist eine Einheit eines Zwischenobjekts der Inhaltbereitstellungseinheit 30 und der ersten Inhaltausgabeeinheit 40. Der Kiosk erzeugt ein Registrierungsanforderungssignal für den Verkauf eines verschlüsselten digitalen Inhalts durch die Inhaltbereitstellungseinheit 30 durch einen mit dem Internet verbundenen PC.
  • Dafür stellt die Inhaltbereitstellungseinheit 30 das Speichermedium mit einem digitalen Inhalt, der durch ein von der vorliegenden Erfindung unterstütztes System verschlüsselt ist, dem Registrierungsanforderungssignal entsprechend an den Kiosk bereit und der Kiosk empfängt von den Nutzern Gebühren und überträgt einen in dem Speichermedium gespeicherten digitalen Inhalt.
  • Die 9 ist eine Ansicht zum Erklären einer Eingabesteuerung der Ausgabequelle der 9.
  • Wie in der 9 dargestellt, prüft die Anwendungsprogrammschnittstelle (API) der ersten Inhaltausgabeeinheit (in der 9 als ein „Host" angegeben), ob die durch die CD eingegebenen Daten (über das Internet bereitgestellter Inhalt), PM, DVD und dergleichen (hierin im Folgenden als die „Eingabeeinrichtungen" bezeichnet) in einem durch die vorliegende Erfindung unterstützten System wiedergegeben werden können.
  • Dafür wandelt die API, wenn die Daten in dem durch die Erfindung unterstützten System wiedergegeben werden können, die von der Eingabeeinrichtung eingegebenen Daten in ein Format, das durch das System wiedergegeben werden kann, um.
  • Bei einem Verfahren, mit dem Daten in dem durch die vorliegende Erfindung unterstützten System wie zuvor dargestellt wiedergegeben werden können, sind zuerst, in dem Fall, dass die Eingabeeinrichtungen die Super-CD oder die DVD sind, Daten, die prüfen, dass auf dem Speichermedium aufgezeichnete Daten kopiert werden können, in einem Bereich, der außerhalb des Datenbereichs liegt, aufgezeichnet. Die ATP detektiert den Bereich und verwendet die Daten beim Umwandeln eines in die erste Inhaltausgabeeinheit (in der 140") eingegebenen Signals in ein durch die vorliegende Erfindung unterstütztes Format.
  • Zweitens detektiert die API, in dem Fall, dass die Eingabeeinrichtung EMD ist und die durch EMD eingegebenen Daten ein verschlüsseltes Format haben, einen Verschlüsselungsschlüssel und einen Verschlüsselungsalgorithmus und verwendet die Daten beim Umwandeln eines in die erste Inhaltausgabeeinheit 40 eingegebenen Signals in ein in der vorliegenden Erfindung unterstütztes Format.
  • Drittens, wenn die Eingabeeinrichtung eine generell analoge Eingabe ist, verschlüsselt die API die eingegebenen Daten gemäß einem in der vorliegenden Erfindung unterstützten System.
  • Währenddessen prüft die API, ob eine Eingabeeinrichtung und die von den Eingabeeinrichtungen eingegebenen Daten systemgeeignet sind, und überträgt die folgenden Daten zu der Importsteuerungsschicht.
  • Als Erstes Daten über den Typ eines Speichermediums, beispielsweise Daten für einen Typ einer Eingabeeinrichtung wie zum Beispiel einer Audio-CD, einer DVD und dergleichen. Zweitens Daten für eine Anfangsform von Daten, die aus einer Eingabeeinrichtung in die erste Inhaltausgabeeinheit 40 eingegeben werden, wie beispielsweise Daten eines Titels, eines Spielers, eines Sängers und dergleichen. Drittens Daten für einen Verschlüsselungsschlüssel, welches Daten für einen Verschlüsselungsalgorithmus sind.
  • Zu diesem Zeitpunkt werden die Daten aus der ersten Inhaltausgabeeinheit 40 durch den ersten Schnittstellenteil zu der zweiten Inhaltausgabeeinheit 50 übertragen. Des Weiteren werden die von dem dritten Schnittstellenteil der zweiten Inhaltausgabeeinheit 50 eingegebenen Daten in die Importsteuerschicht der zweiten Inhaltausgabeeinheit eingegeben, um in einem in der 6 gezeigten Dateiformat neu strukturiert zu werden.
  • Das bedeutet, dass das in der Importsteuerschicht der zweiten Inhaltausgabeeinheit 50 gebildete Dateiformat der 6 Daten für ein Speichermedium in dem Titel-ID-Feld anzeigt, Daten für die in eine Internetanwendung von einer Eingabeeinrichtung eingegebenen Anfangsdaten für das CDF anzeigt, Daten für einen Verschlüsselungsalgorithmus, der von der API der ersten Inhaltausgabeeinheit zu der Importsteuerschicht ausgegeben wird, für das AIF, die LCM_ID in dem Einrichtungs-ID-Feld und in dem SOI-Feld anzeigt, Daten für einen Copyright-Schutz in dem CHI-Feld anzeigt und Folgedaten für das RMF anzeigt.
  • Zuallererst wird „Kopie nicht verfügbar" für den Kopiesteuerzustand angezeigt, „Check-in/Check-out" wird wahlweise für das Herunterladen/Hochladen angezeigt, „Anzahl der Wiedergaben = unbegrenzt oder vorgegebene Anzahl" wird wahlweise für den Wiedergabesteuerzustand angezeigt und „Übertragung nicht verfügbar" wird für den Wiedergabesteuerzustand angezeigt, da der Kopierzustand „Kopie nicht verfügbar" ist.
  • Als Nächstes erzeugt ein CEK = k-Feld, welches ein Feld ist, das Daten für einen Verschlüsselungsschlüssel anzeigt, wenn ein eingegebenes Signal unverschlüsselt ist, einen Schlüssel (k) nach dem Zufallsprinzip und ein durch die erste Inhaltausgabeeinheit eingegebener digitaler Inhalt wird durch den Schlüssel (k) verschlüsselt und in dem letzten Feld (ENC(k, Content)) angezeigt.
  • Zu diesem Zeitpunkt stellt die erste Inhaltausgabeeinheit 40, wenn die durch eine Eingabeeinrichtung eingegebenen Daten verschlüsselt sind, fest, welcher Algorithmus für die Verschlüsselung verwendet wurde und prüft einen Verschlüsselungsalgorithmus, der die zweite Inhaltausgabeeinheit 50 einen verschlüsselten digitalen Inhalt übertragen lässt.
  • Demgemäß interpretiert die erste Inhaltausgabeeinheit 40, wenn zwei Algorithmen nicht übereingestimmt sind, einen verschlüsselten digitalen Inhalt und führt einen Durchgangsverschlüsselungsprozess durch, der den digitalen Inhalt mit Verschlüsselungs /Entschlüsselungsalgorithmen, die die zweite Inhaltausgabeeinheit 50 hat, erneut verschlüsselt.
  • Währenddessen ist in dem durch den Prozess gebildeten Dateiformat ein in der 6 gezeigter geheimer Dateikopfteil von dem Einrichtungs-ID-Feld bis zu dem Feld, das den Verschlüsselungsschlüssel anzeigt, vorhanden. Der geheime Dateikopf wird durch den zweiten Authentisierungs-Qualifikationsschlüssel (PubKeyLCM), den die erste Inhaltausgabeeinheit 40 hat, verschlüsselt.
  • Währenddessen prüft der erste Schnittstellenteil in der ersten Inhaltausgabeeinheit 40, ob die zweite Inhaltausgabeeinheit (in der 150") eine Kennung und den dritten Kanalschlüssel (CKPD-LCM) hat, und identifiziert, ob die Qualifikation eine authentisierte zweite Inhaltausgabeeinheit 50 ist.
  • Währenddessen wird eine zu der zweiten Inhaltausgabeeinheit 50 eingegebene analoge Eingabe zu der Importsteuerschicht eines PDMF (PD-Fuktionsmodul) in der zweiten Inhaltausgabeeinheit 50 eingegeben und die analoge Eingabe wird durch einen Prozess, der später beschrieben wird, in ein in der vorliegenden Erfindung unterstütztes Format umgewandelt.
  • Hierbei entschlüsselt die Importsteuerschicht, wenn die analoge Eingabe durch eine Frame-Einheit empfangen wird, unter Verwendung eines nach dem Zufallsprinzip erzeugten Schlüssels zuerst das Frame und, wenn alle Frames verschlüsselt sind, wird ein wie in der 6 gezeigtes Dateiformat gebildet, um ein Vervielfältigen einer verschlüsselten digitalen Eingabe zu verhindern.
  • Um ein illegales Vervielfältigen wie in der 6, bei den für RMF angezeigten Daten, zu verhindern, hat eine verschlüsselte analoge Eingabe detaillierte Informationen.
  • Das bedeutet, dass „Kopie nicht verfügbar" für den Kopiersteuerzustand angezeigt wird, „Check-in/Check-out" wahlweise für das Herunterladen/Hochladen angezeigt wird, „Wiedergabeanzahl = unbegrenzt oder vorgegebene Anzahl" wahlweise für den Wiedergabesteuerzustand angezeigt wird und „Übertragung nicht verfügbar" für den Wiedergabesteuerzustand angezeigt wird.
  • Des Weiteren werden Daten des Einrichtungs-ID-Feldes und des SOI-Feldes, die vor dem RMF gefertigt werden, als „PD_I" angezeigt.
  • Der über den beschriebenen Prozess generierte Dateikopfteil wird durch den dritten Kanalschlüssel (CKPD-LCM), den die zweite Inhaltausgabeeinheit 50 hat, verschlüsselt.
  • Zu diesem Zeitpunkt überträgt die zweite Inhaltausgabeeinheit 50 den verschlüsselten digitalen Inhalt zu der Inhaltspeichereinheit 60. Da ein digitaler Inhalt, der zu der Inhaltspeichereinheit 60 übertragen wird, die SOI-Felddaten nicht als eine Kennung, die die Inhaltspeichereinheit 60 hat, anzeigt, sondern als die „PD_ID", wie zuvor dargestellt, kann der digitale Inhalt nicht über eine arbiträre zweite Inhaltausgabeeinheit 50 wiedergegeben werden.
  • Das bedeutet, dass ein in dem Inhaltspeicher aufgezeichneter digitaler Inhalt nur in der zweiten Inhaltausgabeeinheit 50, die dieselben Kennungs- „PD_ID"-Daten des in dem Inhalt enthaltenen SOI-Feldes aufweist, wiedergegeben werden kann.
  • Infolgedessen benutzt, wie oben dargestellt, bei der vorliegenden Erfindung das gesamte System zwischen Einheiten, die wechselseitige Kommunikation durchführen, einen Schlüssel gemeinsam, bildet einen sicheren Kanal, überträgt und empfängt wechselseitig einen digitalen Inhalt und verhindert, dass unberechtigte Nutzer den digitalen Inhalt entnehmen. Des Weiteren wird, obwohl berechtigte Nutzer legal einen digitalen Inhalt herunterladen, da die zweite Inhaltausgabeeinheit die oben beschriebene Struktur hat, das illegale Vervielfältigen eines zwischen der zweiten Inhaltausgabeeinheit und der Inhaltspeichereinheit übertragenen digitalen Inhalts verhindert.
  • Wie oben dargestellt, wurden bevorzugte Ausführungen der vorliegenden Erfindung gezeigt und beschrieben. Obwohl die bevorzugten Ausführungen der vorliegenden Erfindung beschrieben wurden, versteht es sich, dass die vorliegende Erfindung nicht auf diese bevorzugten Ausführungen beschränkt werden sollte, sondern dass durch einen Fachmann in dieser Technik verschiedene Änderungen und Modifikationen innerhalb des Geltungsbereichs der vorliegenden Erfindung, wie hierin nachfolgend in den Patentansprüchen beansprucht, durchgeführt werden können.

Claims (21)

  1. System zum Verhindern eines illegalen Vervielfältigens digitaler Inhalte, umfassend: die Autorisierungsbestätigungseinrichtung (10) zum Erzeugen eines ersten Authentisierungs-Qualifikationsschlüssels und erster Authentisierungs-Qualifikationsschlüsseldaten (11) in Reaktion auf ein extern eingegebenes zweites Registrierungsanforderungssignal (31), die Inhaltbereitstellungseinrichtung (30) zum Übertragen des zweiten Registrierungsanforderungssignals (31) zu der Autorisierungsbestätigungseinrichtung (10) zum Speichern eines ersten Authentisierungs-Qualifikationsschlüssels und der ersten Authentisierungs-Qualifikationsschlüsseldaten (11), die von der Autorisierungsbestätigungseinrichtung (10) eingegeben wurden, und zum Erzeugen eines zweiten Authentisierungs-Qualifikationsschlüssels und zweiter Authentisierungs-Qualifikationsschlüsseldaten (32) und die erste Inhaltausgabeeinrichtung (40) zum Ausgeben eines dritten Registrierungsanforderungssignals (41) zu der Inhaltbereitstellungseinrichtung (30) und zum Speichern des zweiten Authentisierungs-Qualifikationsschlüssels und der zweiten Authentisierungs-Qualifikationsschlüsseldaten (32), die von der Inhaltbereitstellungseinrichtung (30) eingegeben wurden, dadurch gekennzeichnet, dass die Autorisierungsbestätigungseinrichtung (10) einen ersten Kanalschlüssel bildet, der, in Reaktion auf ein von der Inhaltbereitstellungseinrichtung (30) eingegebenes erstes Registrierungsanforderungssignal (21), fähig ist, mit der Inhaltbereitstellungseinrichtung (30) gemeinsam benutzt zu werden, und einen verschlüsselten ersten Authentisierungs-Qualifikationsschlüssel und verschlüsselte erste Authentisierungs-Qualifikationsschlüsseldaten (11) über einen durch den ersten Kanalschlüssel gebildeten geheimen Kanal zu der Inhaltbereitstellungseinrichtung (30) ausgibt.
  2. System nach Anspruch 1, wobei die Inhaltbereitstellungseinrichtung (30) den ersten Authentisierungs-Qualifikationsschlüssel und die ersten Authentisierungs-Qualifikationsschlüsseldaten (11), die von der Autorisierungsbestätigungseinrichtung (10) unter Verwendung des ersten Kanalschlüssels über den geheimen Kanal eingeben wurden, interpretiert und speichert.
  3. System nach Anspruch 1 oder 2, wobei die Inhaltbereitstellungseinrichtung (30) einen zweiten Kanalschlüssel bildet, der, in Reaktion auf ein von der ersten Inhaltausgabeeinrichtung (40) eingegebenes zweites Registrierungsanforderungssignal (31), fähig ist, mit der ersten Inhaltausgabeeinrichtung (40) gemeinsam benutzt zu werden, und einen zweiten Authentisierungs-Qualifikationsschlüssel und verschlüsselte Authentisierungs-Qualifikationsschlüsseldaten durch einen durch den zweiten Kanalschlüssel gebildeten geheimen Kanal zu der ersten Inhaltausgabeeinrichtung (40) ausgibt.
  4. System nach Anspruch 1, 2 oder 3, wobei die erste Inhaltausgabeeinrichtung (40) den zweiten Authentisierungs-Qualifikationsschlüssel und die zweiten Authentisierungs-Qualifikationsschlüsseldaten (32), die durch die Inhaltbereitstellungseinrichtung (30) unter Verwendung des zweiten Kanalschlüssels durch den geheimen Kanal eingegeben wurden, interpretiert und speichert.
  5. System nach einem der vorhergehenden Ansprüche, wobei die Bestätigungseinrichtung (10) in Reaktion auf ein extern eingegebenes erstes Registrierungsanforderungssignal (22) einen Herstellerschlüssel und Herstellerschlüsseldaten (12) erzeugt, unter Verwendung des Herstellerschlüssels und der Herstellerschlüsseldaten eine erste Tabelle und eine zweite Tabelle erzeugt und in Reaktion auf das extern eingegebene zweite Registrierungsanforderungssignal (31) einen ersten Authentisierungs-Qualifikationsschlüssel und erste Authentisierungs-Qualifikationsschlüsseldaten (11) erzeugt.
  6. System nach Anspruch 5 des Weiteren eine Aufzeichnungs-/Wiedergabevorrichtung-Bereitstellungseinrichtung (30) zum Ausgeben des ersten Registrierungsanforderungssignals (22) zu der Autorisierungsbestätigungseinrichtung (10) und zum Speichern des Herstellerschlüssels und der Herstellerschlüsseldaten (12), die von der Autorisierungsbestätigungseinrichtung (10) eingegeben wurden, umfassend.
  7. System nach Anspruch 6, wobei die Inhaltbereitstellungseinrichtung (30) die zweite Tabelle speichert und in Reaktion auf das extern eingegebene dritte Registrierungsanforderungssignal (41) den zweiten Authentisierungs-Qualifikationsschlüssel und die zweiten Authentisierungs-Qualifikationsschlüsseldaten (32) erzeugt und die erste Inhaltausgabeeinrichtung (40) die extern eingegebenen Herstellerschlüsseldaten (12) zu der Inhaltbereitstellungseinrichtung (30) ausgibt und in Reaktion auf die Herstellerschlüsseldaten (12) den aus der zweiten Tabelle detektierten Herstellerschlüssel verschlüsselt und ausgibt.
  8. System nach Anspruch 7 des Weiteren umfassend: eine zweite Inhaltausgabeeinrichtung (50) zum Speichern des Herstellerschlüssels und der Herstellerschlüsseldaten (12), die von der Autorisierungsbestätigungseinrichtung (10) eingegeben wurden, zum Ausgeben der Herstellerschlüsseldaten (12) zu der Inhaltbereitstellungseinrichtung durch die erste Inhaltausgabeeinrichtung (40) und zum Vergleichen des Herstellerschlüssels mit dem von der ersten Inhaltausgabeeinrichtung (40) eingegebenen Herstellerschlüssel der zweiten Tabelle, um festzustellen, ob der gespeicherte Herstellerschlüssel authentisiert ist.
  9. System nach einem der Ansprüche 6 bis 8, wobei die erste von der Autorisierungsbestätigungseinrichtung (10) erzeugte Tabelle die Herstellerschlüsseldaten (12), den Herstellerschlüssel und eine dem Herstellerschlüssel entsprechende Kennung enthält und nur in der Autorisierungsbestätigungseinrichtung (10) gespeichert ist.
  10. System nach einem der Ansprüche 6 bis 9, wobei die von der Autorisierungsbestätigungseinrichtung (10) erzeugte und zu der Inhaltbereitstellungseinrichtung (30) ausgegebene zweite Tabelle eine Kennung hat, die den Herstellerschlüsseldaten (12) und dem Herstellerschlüssel, den Daten aus der Verschlüsselung des Herstellerschlüssels unter Verwendung eines Tokens und einem Token entspricht.
  11. System nach einem der Ansprüche 6 bis 10, wobei des Weiteren eine Inhaltspeichereinrichtung (60), die an die erste Inhaltausgabeeinrichtung (40) oder an die zweite Inhaltbereitstellungseinrichtung (50) angeschlossen ist, einbezogen ist und die Daten, die aus der Inhaltbereitstellungseinrichtung (30) heruntergeladen wurden, speichert.
  12. System nach einem der Ansprüche 6 bis 11, wobei die Autorisierungsbestätigungseinrichtung (10) einen ersten Kanalschlüssel bildet, der, in Reaktion auf ein von der Inhaltbereitstellungseinrichtung eingegebenes erstes Registrierungsanforderungssignal (22), fähig ist, mit der Inhaltausgabeeinrichtung (40) gemeinsam benutzt zu werden, und einen verschlüsselten ersten Authentisierungs-Qualifikationsschlüssel und verschlüsselte erste Authentisierungs-Qualifikationsschlüsseldaten (11) über einen durch den ersten Kanalschlüssel gebildeten geheimen Kanal zu der Inhaltbereitstellungseinrichtung (30) ausgibt.
  13. System nach einem der Ansprüche 6 bis 12, wobei die Inhaltbereitstellungseinrichtung (30) einen zweiten Kanalschlüssel bildet, der, in Reaktion auf ein von der ersten Inhaltausgabeeinrichtung (40) eingegebenes zweites Registrierungsanforderungssignal (31), geeignet ist, gemeinsam mit der ersten Inhaltausgabeeinrichtung (40) benutzt zu werden, und einen zweiten Authentisierungs-Qualifikationsschlüssel und verschlüsselte Authentisierungs-Qualifikationsschlüsseldaten durch einen durch den zweiten Kanalschlüssel gebildeten geheimen Kanal zu der ersten Inhaltausgabeeinrichtung (40) ausgibt.
  14. System nach einem der Ansprüche 6 bis 13, wobei die erste Inhaltausgabeeinrichtung (40) den zweiten Authentisierungs-Qualifikationsschlüssel und die zweiten Authentisierungs-Qualifikationsschlüsseldaten (32), die von der Inhaltbereitstellungseinrichtung (30) durch den geheimen Kanal unter Verwendung des zweiten Kanalschlüssels eingegeben wurden, interpretiert und speichert.
  15. System nach Anspruch 10, wobei der Token durch die Autorisierungsbestätigungseinrichtung (10) zufällig erzeugt wird.
  16. System nach einem der Ansprüche 6 bis 9, wobei die erste Inhaltausgabeeinrichtung (40) einen dritten Kanal, der fähig ist, mit der zweiten Inhaltausgabeeinrichtung (50) gemeinsam benutzt zu werden, bildet, einen dritten Kanalschlüssel mit einem von der Inhaltbereitstellungseinrichtung (30) eingegebenen Token verschlüsselt und an die zweite Inhaltausgabeeinrichtung (50) überträgt.
  17. System nach einem der Ansprüche 6 bis 9, wobei die zweite Inhaltausgabeeinrichtung (50) aus den verschlüsselten Herstellerdaten aus der ersten Inhaltausgabeeinrichtung (40) unter Verwendung des gespeicherten Herstellerschlüssels im Voraus einen Token extrahiert, den dritten Kanalschlüssel unter Verwendung des Tokens interpretiert und speichert, um mit der ersten Inhaltausgabeeinrichtung (40) einen geheimen Kanal zu bilden.
  18. System nach Anspruch 16 oder 17, wobei die Inhaltbereitstellungseinrichtung (30) einen verschlüsselten digitalen Inhalt bereitstellt, die erste Inhaltausgabeeinrichtung (40) eine Datenbank enthält, die aus der Inhaltbereitstellungseinrichtung (30) Wiedergabedaten eines digitalen Inhalts heruntergeladen hat, die Datenbank unter Verwendung des dritten Kanalschlüssels zum Speichern verschlüsselt, die extern eingegebenen Wiedergabedaten digitalen Inhalts unter Verwendung des dritten Kanalschlüssels interpretiert, um mit Wiedergabedaten der Datenbank verglichen zu werden, um dadurch festzustellen, ob ein illegales Vervielfältigen des digitalen Inhalts durchgeführt wird, und die zweite Inhaltausgabeeinrichtung (50) durch das Interpretieren der von der ersten Inhaltausgabeeinrichtung (40) eingegebenen Wiedergabedaten unter Verwendung des dritten Kanalschlüssels die Wiedergabedaten des im Voraus gespeicherten digitalen Inhalts aktualisiert und die aktualisierten Wiedergabedaten des digitalen Inhalts an die erste Inhaltausgabeeinrichtung (40) überträgt.
  19. System nach Anspruch 18, wobei die Datenbank in einen Kennungsdatenbereich des digitalen Inhalts, einen aktualisierten Token-Datenbereich, einen Datenbereich für einen aktuellen Zustand des digitalen Inhalts und einen Wiedergabesteuerdatenbereich aufgeteilt ist und die entsprechenden Daten aufweist.
  20. System nach Anspruch 19, wobei der Datenbereich für den aktuellen Zustand des digitalen Inhalts enthält: Daten, die anzeigen, dass der digitale Inhalt in einer Kopieform aus der ersten Inhaltausgabeeinrichtung (40) zu der zweiten Inhaltausgabeeinrichtung (50) heruntergeladen wird, Daten, die anzeigen, dass der digitale Inhalt in einer Übertragungsform aus der ersten Inhaltausgabeeinrichtung (40) zu der zweiten Inhaltausgabeeinrichtung (50) heruntergeladen wird, und Daten, die anzeigen, dass der digitale Inhalt zwischen der ersten Inhaltausgabeeinrichtung (40) und der zweiten Inhaltausgabeeinrichtung (50) herunter- und hochgeladen wird.
  21. System nach Anspruch 19, wobei die Wiedergabesteuerdaten des digitalen Inhalts enthalten: Daten für die Wiedergabezeiten des digitalen Inhalts, Daten für eine Ablaufperiode der Wiedergabe des digitalen Inhalts und Daten für eine Amnestieperiode des digitalen Inhalts.
DE69924236T 1999-05-01 1999-09-13 System zur Verhinderung illegalen Kopien von digitale Inhalte Expired - Fee Related DE69924236T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR9915770 1999-05-01
KR1019990015770A KR100353323B1 (ko) 1999-05-01 1999-05-01 디지털 컨텐트 무단 복제 방지 시스템
KR9915771 1999-05-01
KR1019990015771A KR100321934B1 (ko) 1999-05-01 1999-05-01 무단 복제를 방지하기 위한 휴대용 저장매체를 갖는 시스템

Publications (2)

Publication Number Publication Date
DE69924236D1 DE69924236D1 (de) 2005-04-21
DE69924236T2 true DE69924236T2 (de) 2006-02-02

Family

ID=26635044

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69924236T Expired - Fee Related DE69924236T2 (de) 1999-05-01 1999-09-13 System zur Verhinderung illegalen Kopien von digitale Inhalte

Country Status (4)

Country Link
EP (1) EP1051011B1 (de)
JP (2) JP4053701B2 (de)
CN (1) CN1205779C (de)
DE (1) DE69924236T2 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
CN1297911C (zh) * 2002-03-29 2007-01-31 松下电器产业株式会社 内容重放设备和内容重放控制方法
JP3791499B2 (ja) * 2003-01-23 2006-06-28 ソニー株式会社 コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP3928561B2 (ja) * 2003-01-23 2007-06-13 ソニー株式会社 コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
KR101508703B1 (ko) * 2006-11-24 2015-04-08 삼성전자주식회사 디지털 컨텐츠 인증 시스템 그리고 그에 적용되는영상표시장치 및 그의 디지털 컨텐츠 인증 제어 방법
EP2193473A4 (de) * 2007-08-29 2011-10-05 Cdnetworks Co Ltd Schutz vor unbefugtem kopieren von digitalem medieninhalt
WO2009088114A1 (en) * 2008-01-11 2009-07-16 Slim Disc Corp. Drm method using bad pattern, and digital contents recorder/player and method using that
CN101835148B (zh) * 2009-03-13 2012-12-26 中国移动通信集团公司 一种数字内容分发与获取方法、系统及设备
CN101841535B (zh) * 2010-04-01 2013-10-02 华为终端有限公司 J2me程序的发布方法、接收方法、装置及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置

Also Published As

Publication number Publication date
CN1205779C (zh) 2005-06-08
JP4053701B2 (ja) 2008-02-27
JP2007124717A (ja) 2007-05-17
DE69924236D1 (de) 2005-04-21
JP2000324098A (ja) 2000-11-24
EP1051011B1 (de) 2005-03-16
EP1051011A2 (de) 2000-11-08
CN1272734A (zh) 2000-11-08
EP1051011A3 (de) 2003-07-23

Similar Documents

Publication Publication Date Title
DE60032688T2 (de) Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren
DE60001685T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
DE69619654T2 (de) Verfahren und gerät zur überspielungssteuerung
DE60218393T2 (de) Verbindungsloses Lizenzübertragungs- und Verteilungssystem
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60030814T2 (de) Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs
DE60010578T2 (de) Verfahren zur gegenseitigen Authentifikation, Aufzeichnungsgerät, Wiedergabegerät und Aufzeichnungsmedium
DE60001478T2 (de) Verfahren sowie Vorrichtung zur Aktualisierung von Widerrufungsinformation, und Speichermedium
DE60130779T2 (de) Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
DE602004011282T2 (de) Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem
DE69502526T2 (de) Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information
DE69417268T2 (de) Verfahren zur elektronischen lizenzverteilung
DE60204227T2 (de) Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts
DE10232454B4 (de) Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung
EP0798892B1 (de) Erzeugung und Verteilung digitaler Dokumente
DE69807807T2 (de) Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
DE69627270T2 (de) Sicherheitssystem zum Schutz von Informationen auf Speichermedien
DE102004008702B4 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
DE69927926T2 (de) Verfahren und System zum Verhindern illegaler Verwendung von digitalen Inhalten, Verarbeitungsprogramm dafür und Aufzeichnungsmedium für das Programm
DE112007002566B4 (de) Verfahren zum Übertragen eines Datenobjekts zwischen Vorrichtungen, und Vorrichtung zum Durchsetzen eines Protokolls
DE69927545T2 (de) Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung
DE60017613T2 (de) Speicher und Datenverarbeitungseinheiten und Datenverarbeitungsverfahren
DE60220577T2 (de) Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee