HU229298B1 - Eljárás és berendezés információk rögzítésére és/vagy lejátszására - Google Patents

Eljárás és berendezés információk rögzítésére és/vagy lejátszására Download PDF

Info

Publication number
HU229298B1
HU229298B1 HU0202486A HUP0202486A HU229298B1 HU 229298 B1 HU229298 B1 HU 229298B1 HU 0202486 A HU0202486 A HU 0202486A HU P0202486 A HUP0202486 A HU P0202486A HU 229298 B1 HU229298 B1 HU 229298B1
Authority
HU
Hungary
Prior art keywords
key
information
stored
array
encryption
Prior art date
Application number
HU0202486A
Other languages
English (en)
Inventor
Tomoyuki Asano
Yoshitomo Osawa
Ryuji Ishiguro
Atsushi Mitsuzawa
Tateo Oishi
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2000186175A external-priority patent/JP4078792B2/ja
Priority claimed from JP2000186174A external-priority patent/JP3988358B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Publication of HUP0202486A2 publication Critical patent/HUP0202486A2/hu
Publication of HU229298B1 publication Critical patent/HU229298B1/hu

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Description

Bejárás és berendezés információk rögzítésére és/vagy lejátszáséra
A találmány tárgye eljárás és berendezés információk rögzítésére és/vagy lejátszására# titkositékuics-cssréld eljárás# informáciőherdcző-eszköz és számítógépprogram, Ezen belül a találmány tárgya olyan elrendezés# amelyben a rejtjelkulcsot# mint például mesterkuiesot vagy eazközkulcset lecseréli egy fastruktúrát követé# egymásra épüld kulcsokét kiosztó rendszer# és amelyben a hordozóeszközön eltárolt újabb tartalom újabb kulccsal éitkoslthaéd,
A digitálisjel-feldolgozó eljárások haladásával és fejlődésével lépést tartva az információk digitális rögzítését végző berendezések és hordozóeszközök használatának széles körű elterjedése tapasztalható. Mivel digitális rdgzitőberendezéasel vsgy hordozóeszközzel a hang vsgy kép minőségromlása nélkül végezhető ismételt másolás# jogosulatlan másolatokat tartalmazd hordozóeszközök kerülhetnek piaci forgalomba# megkárosítva ezáltal a különböző alkotások# mint például zenemüvek vagy mozifilmek# szerzői jogsinak tulajdonosait vagy hivatalos terjesztőit. Jelenleg a jogosulatlan másolatok készítésének megelőzésére különböző eljárásokat és rendszereket alkalmaznak a digitális rögzítőberendezésekben vagy digitális hordozóeszközökön annak érdekében# hogy megakadályozzák a digitális adatok ilyesfajta illetéktelen másolását
Például a védjegyoltalom alá esd minilemez (MO « mínidiso) esetében soros másoXatkezelö rendszert (SCHS - Seztlal Copy Management System; alkalmaznak a jogosulatlan másolatok készítésének megakadályozására. áz SCMS olyan rendszer, amelynek keretében ar adó oldalon a másolandó hangadatokkal egyidejűleg SCMS-jelet is kibocsát egy digitális IXlesztdegység (DIF « digital interfaoe), amelynek segítségévei a vevő oldalon ellenőrzik ar add oldalról érkező hangadatok rögzítését az SCMS-jel alapján annak érdekében, hogy megakadályozzák, a jogosulatlan másolatok létrehozását * ág SCdS-jel tehát olyan jel, amelynek alapjá?·? megállapítható, hogy a hangadatok szabadon másolható adatok, szar korlátlan számé alkalommal átmásolhatók, vagy egyszeri másolásra engedélyezett adatok, azaz átmásolások agyszer végezhető el, vagy másolásra nem engedélyezett adatok, azaz másolásuk meg yen tiltva, á DlF-rdl érkezd hangadatok fogadását követden az adatrögzítő oldal észleli ez SCMS-jelet, amely a hangadatokkal együtt érkezik, Ha az SCMS-jel szabadon másolható értelmű, a hangadatok rögzítésre kerülnek a mini lemezre sz SCMS-jellel együtt, ha az SCMS-jel egyszeri másolásra engedélyezett értelmű, átváltozik másolásra nem engedélyezett SCdS-jelre, s ez kerül rögzítésre a hangadatokkal együtt a minilemezre. Ha az SCHS-jei másolásra nem engedélyezett értelmű, a hangadatok nem kerülnek rögzítésre,. áz SCMS alkalmazásának köszönhető ellenőrzés biztosítja, hogy a szerzői jogvédelem hatálya alá eső hangadatok jogosulatlan másolása megelőzhető legyen, áz SCMS alkalmazásának előfeltétele, hogy maga az adatrögzitö-berendezés olyan felépítésű legye?·?, amely az SCBSjslek alapján ellenőrzi az adó oldalról érkező hangadatok rög4 * *
4' 4
4444
4<ί4» * ziíéséé a fent leírt módon, Így ha a minilemez felépítése nem testi lehetővé ez SCHS-eXienőrzés végrehajtását, nehezebb a jogellenes másolás megakadályozása, Például a DVD(Digital Versetíle/Video Diao ; digitális többcélú/videó lemet)lejátszó úgy lett kialakítva# hogy a szerzői jog által védett adatok jogellenes másolását tartalomkódoló rendszer alkalmazásával teszik lehetetlenné,
Λ tartalomkódoló rendszernél a kép- vagy hangadatokat titkosítva rögzítik a ÖVD-ROM-rs (ROM Read Only Memory ; csak olvasható memória) , és a titkosított adatok dekódolására alkalmas kulcsot (dekődoiőkules) adnak mag az engedéllyel rendelkéső D¥ö-lsjátszóhoz, Bz olyan DVd-lejátszó, amelyet úgy alakítottak ki, hogy előre meghatározott működési szabályoknak eleget tegyen, azaz például ne lehessen vele jogellenes másolatokat készíteni, Bzáltal az engedéllyel rendelkező ÖVD-Iejátsző képes a DVD-BOH-ra rögzített képet vagy beszédet lejátszani a titkosított adatokat dekódolva, amit a megadott kulcs segítségével végez ei.
Másfelől az engedéllyel nem rendelkező öVO-lejétszö, amelyben nincs öeködoldkulcs a titkosított adatokhoz, nem alkalmas a öVö-ROM-ra rögzített titkosított adatok dekódolására, így a tartalomkódoló rendszert felhasználó elrendezés esetén az a öVp-iejétszé, amely nem telel meg a felhasználási engedély érvényességi időtartama alatt .megkövetelt feltételeknek, képtelen, lejátszani a OVD-hOM-ről az arra rögzített adatokat, ily módon lehetetlenné téve a jogosulatlan másolást,
A DVD-hOM-nál alkalmazott tariaiomködolő rendszert azonban olyan hordozóeszközhöz tervezték, amelyte a felhasználd nem Írhat adatokat (ez ilyen típusú hordozóeszközre a továbbiφ * * * * * ί φ φ φ φ ❖ * φ * ♦ ♦#·*« «*♦ ΦΦ * akfean mint Röd-eszköz fogunk hivatkozni)# mivel a tartaiomködőlő rendszer nem alkalmazható olyan hordozóeszköznél# amelyre a felhasználónak is van lehetősége adatokat Írni (ez utóbbi hordozóeszközre a következőkben mint RAM-eszköz (Random Access Memory; szó szerinti fordításban; véletlen hozzáférésű memória# működését tekintve; írhaté-oXvashatő memória) hivatkozunk) Λ
Vagyis he a ROb-eszközre rögzített adatok titkositottak# de a titkosított adatokat teljes egészében átmásolják RAMeszközre# eredményként úgynevezett kalózkiadás jön létre# amely.gagedéllyei.rendelkező berendezéssel lejátszható,
Jelen bejelentő korábbi szabadalmi bejelentésében (JF H11-224451 közzétételi irat; JF 10-25310 szabadalmi bejelentés) olyan elrendezést javasolt# amelyben et egyedi hordozóeszköz azonosítását szolgáló információt (a továbbiakban; eszkötatonősítő Információ) rögzítenek a többi adattal együtt a hordozóeszközre annak érdekében# hogy csak az engedéllyel rendelkező berendezés számára legyen elérhető a hordozóeszköz eszközazonosító információja, őzzel az eljárással a hordozóeszközön lévő adatok az engedély keretében megszerzett eszközazonositő információ és titkositőkuies (mesterkuics) által kerülnek titkosításra oly módon# hogy ha engedély nélküli szerkezet vagy berendezés olvassa e titkosított adatokat# értelmezhetetlen adatokhoz juthat osak hozza, Megjegyezzük# hogy a berendezés működése az engedély érvényességi Időtartamé alatt úgy van szabályozva# hogy jogellenes másolat készítését (jogosulatlan másolást) nem tesz lehetővé.
Engedéllyel nem. rendelkező berendezés nem férhet hozzá az φ
ΦΦ X Φ es2közazonositó információhoz, mivel az eszközazonositó információ minden egyes eszköz számára egyedi, érték , igy még ha a hordozóeszközén tárolt titkosított adatokat teljes egészében át is másolja új hordozóeszközre az engedély nélküli berendezési az ekképpen előállított hordozóeszközre rögzített adatok megfelelő dekódolása nem lehetséges engedéllyel rendelkező berendezéssel - az engedély nélküli berendezésekről nem is beszélve -, ily mődon eredményesen megakadályozva a jogosulatlan másolat készítését.
Ugyanakkor a fenti elrendezésben az engedéllyel rendelkező készülékben tárolt mesterkulcs általában megegyezik az öszszes berendezés vagy készülék esetében. Annak oka,, hogy ugyanazt a mesterkulcsot tárolja több készülék, annak az alapvető feltételnek a biztosításában keresendő, hogy az a hordozóeszköz, amelyre egy adott készülék végzett rögzítést, lejátszható legyen egy másik berendezés által, vagyis ily módon elérhetővé váljon a szélesebb körű működtetése.
Ha egy ilyen rendszerbe sikerül egy szenvedélyes komputerfii haokernek betörnie, és a mesterkulosot felfednie, a titkosé tortán rögzített adatok dekódolása az egész rendszerben lehetségessé válik, hatástalanná téve ezáltal az egész rendszert, önnek elkerülése érdekében alapvető fontosságú, bogy amennyiben kiderül, hogy egy adott berendezésbe behatoltak, és a mesterkulcs ismertté vált, az kicserélhető legyen új mesterkulccsal, méghozzá az Összes berendezésben, kivéve azt a készüléket, amely a támadás áldozatává vált. Ennek az elrendezésnek a megvalósítására az a legegyszerűbb módszer, hogy mindegyik berendezés egyedi kulcsot kap {berendezésknics}, amelyeket aztán megadnak az egyes berendezésekhez, majd ezt követően a mesterknicsnak st egyedi berendezéskulcs felhasználásával történt titkosításé által kapott értéket átjátsszék minden egyes berendezésre egy hordozóeszköz segítségével. Ebben et esetben azonban az átjátszandó üzenetek teljes mennyisége nem kívánt mértékben megnő# e berendezések számának arányában X
Ennek a nehézségnek e megoldására jelen bejelentő mér benyújtott egy ez idd szerint elbírálás alatt álló szabadalmi bejelentést (JP 2Ö0Ö-1Ö532S)# amely olyan elrendezést ir le# ahol kulcskiosztó rendszert alkalmaznak# amelynek keretében az inform^ciólejátszé-berenbezések kulcsai egy n égd fa leveleinek megfeleld rendben követik egymást# ahol a tartalmi adatoknak hordozóeszközre való rögzítéséhez vagy hordozóeszközről való lejátszáséhoz szükséges kulcs (mesterkulos vagy eszközkulcs) hordozóeszköz vagy kommunikációs hálózat segítségével kerül kiosztásra# ellátva az ily módon kiosztott mestarkolcscsal vagy eszközkuXccsal minden egyes berendezést# amely tartalmi adatokat rögzít vagy játszik le# lehetővé téve azáltal# hogy a kulcs kisebb üzenetmennyiség révén jusson kiosztásra az engedéllyel rendelkező berendezésekhez (amelyekben a titkositckulcs nem lett felfedve;. Tehát a hordozóeszközre való rögzítés vsgy hordozóeszközről való lejátszás által igényeit kulcs létrehozásához szükséges kulcsot - mint például egy csomóponti kulcsot# amely kiosztod!k az n ágé fa minden egyes leveléhez vagy csomópontjahoz - megújító csomóponti kulccsal cseréljük ki. A megújító csomóponti kulcs úgy van titkosítva# hogy a levélkéd vagy csomóponti köd segítségével történő dekódolása kizárólag az engedéllyel ellátott berendezés által lehetséges# és az igy kapott dekódolt információ egy kulescsaréXő tömbbe (Key Renewal Biook ~ KRB) kerül# amelyet est követően minden egyes informácíőrőgzítő és/vagy információié játszó-berendezéshez kiosztanak, A kulcscserélő tömb fogadása után mindegyik rögzítő- és/vagy lejátszóberendezés végrehajtja a kulcscserélö tömb (KRB) dekódolásának folyamatát# hogy hozzájusson a hordozóeszközre való rögzítéshez vagy hordozóeszközről történő lejátszáshoz szükséges kulcshoz,
A fent említett összeállításnak van egy olyan jellemzője, miszerint ha kiderül# hogy egy meghatározott rendszerben (a rögzítő- és/vagy lejátszóberendezásek egy csoportjában) adott készülékbe behatolt egy hacker# és a készülék titkosítását biztosító berendezéskulcshoz hozzájutott# a rögzítő- és/vagy lejátszóberendezés# amelynek a titkosítását megfejtették# kizárásra kerül a rendszerből# vagyis a rögzítési és/vagy lejátszási kapcsolat a rendszerből ily módon kiiktatott berendezés és a rendszerből ki nem zárt készülékek között lehetetlenné válik# a ugyanez vonatkozik az attól az időponttól kezdve gyártott hordozóeszközökre is,
Aa ilyen rendszerben azonban fennáll az a. gond# hogy a berendezés# amelynek a titkosítását megfejtették# csak attól az időponttól kerülhet kiiktatásra a rendszerből# amikortól kezdve az új titkosítással rendelkező hordozóeszközöket elkezdik gyártani, ám a kiiktatás időpontja előtt gyártott hordozóeszközökre. rögzített adatok dekódolhatók a megfejtett kulcs által még abban az esetben is# ha az adatrögzítés tényleges időpontja a kódfeltörés időpontja Után következik be# azaz előfordulhatnak olyan esetek# amikor a kizárandó berendezést nem sikerül kizárni#
Tekintettel a fent leírt állapotra# jelen találmány tát** * ί # *
S * * ♦ *’* »»«φ φ *«* * * * gya olyan informáciőrögzítö-berendezés, ínformációlejátszőberendezés, információrög2Ítési eljárás, információiéjátsző eljárás, titkositókulcs-megújitó eljárás, információhordozóeszköz és számítógépprogram kialakítása, ahol azt követően, hogy a titkosítás feltörésére fény derült, a feltörést megelőzően gyártott hordozóeszközöket nem lehet dekódolni a megfejtett kulccsal, ezáltal biztosítva a tartalom hatékonyabb titkosítását „
Jelen találmány megoldja az előbb említett nehézséget, arra törekedve, hogy olyan ínformációrögzítö-berendezést, információié játszó-berendezést, információrögzítési eljárást, ínformációlejátsző eljárást, titkositókulcs-megújitó eljárást, információhordozó-es2kÖzt és számi tógépprogramot alakítson ki, ahol azt követően, hogy a titkosítás feltörésére fény derült, a feltörés időpontját megelőzően gyártott hordozóeszközök oly módon kerülnek átalakításra, hogy a megfejtett kulccsal nem lehet őket dekódolni, ezáltal téve hatékonyabbá a titkosítást.
Ebből a célból jelen találmány magában foglal információrögzítő-berendezést információk hordozóeszközre történő rögzítésére, amely információrögzítö—berendezés memoríaeszközében egyedi csomóponti kulcs található egy fastruktúra szerint egymásra épülő minden egyes csomóponthoz, amely fastruktúrában az informáciőrögzítő-berendezések képezik a leveleket, és egyedi levélkulcs tartozik minden egyes információrögzitőberendezéshez, amely memóriaeszközben található továbbá kulcsmegújító adatokat tároló kulcscserélő tömb, amely adatok legalább egy csomóponti kulcs vagy levélkulcs alkalmazásával dekődoihatöak, ás a titkositöeszköz dekódolja a kulcscserélő tömböt az információrögzitő-berendezésben lévő legalább egy φ* φ φ φ φ
Λ w φ * *
-ΦΦΦΦ
Φ$** *
Φ
ΦΦ *
•φ «-ΦΦ
ΦΦ φ
ί *
Φφφφ φ
csomóponti kulcs vagy levélkulcs alkalmazásával, ezáltal hozzájutva a hordozóeszközre rögzítendő adatok titkosításához használandó titkositökolcshoz, majd a titkosltöeszköz az Így képzett titkositökülocsel titkosítja a hordozóeszközre eltárolandó adatokat, á titkositöeszköz a tartalom titkosítása és a tartalomnak a hordozóeszközre történd rögzítése során észleli a legfrissebb használható kuloscasrélö tömböt a hordozóeszközön tárolt kulcscseréiö tömbök, valamint magának az infoméciórögzitö-berendasésnek a memóriásazközében tárolt kulcscserélő tömbök közöl, majd a titkositőeszköz titkosítja a hordozóeszközre eltárolandó adatokat az észlelt legfrissebb használható kalososerálo tömb dekódolása róván megkapott titkositókulös alkalmazásával.
Jelen találmány magában foglal továbbá informáeiölejátszó-berendezást információk hordozóeszközről történő lejátszására, amely informáclólejátszó-berendezós memöriaeszközében egyedi csomóponti kulcs található egy fastruktúra szerint egymásra épülő minden egyes csomóponthoz, amely fastruktúrában az információlejátszó-berenöezések képezik a leveleket, és egyedi levélkolcs tartozik minden egyes informáolöiejátszóberendezéshez, amely memóriaeszközben található továbbá kulosmegájitö adatokat tároló kulcseseróló tömb# amely adatok legalább egy csomóponti kulcs vagy levélkolcs alkalmazásával dekódolhatóak, és a titkositöeszköz dekódolja a koleseserélö tömbót az informéciőlejátszö-bsrendezésoen lévő legalább egy csomóponti kulcs vagy levélkulcs alkalmazásával, ezáltal hozzájutva, a hordozóeszközre rögzített rejtjeladatok dekódoláséhoz használandó titkoeitőkulcshoz>. dajd a titkosltöeszköz ez Így képzett tItkositökuloosal dekódolja a hordozóeszközön eltárolt rejtjeladótokat. A titkositóeszköz a hordozóeszközön eltárolt rejtjeladatok dekódolást eljárása során észleli a hordozóeszközön tárolt kulcscserélő tömbök# valamint magának, az információlejátszö-bezendezösnek s memöriaaszközében tárolt kuloscsaralö tömbök közül azt# amelyiknek a verziója megegyezik a lejátszandó tartalmat titkosító kulcs verziójával. őzt kővetően a titkoeitöeszköz végrehajtja a hordozóeszközön eltárolt rejtjeladatok dekódolás! eljárását az észlelt kulcsosakéin tömb dekódolása révén megkapott tltkositökulos alkalmazásával,
Jglen találmány továbbá eljárást foglal magában információ rögzítésére hordozóeszközre történő ioformáciérögzitésre alkalmas információrögzitd-berendazéssel# amely informáoiörög™ zitő-berendezásben egyedi csomóponti kulcs található egy fastruktúra szerint egymásra épülő minden egyes csomóponthoz amely fastruktúrában az informáeibrögzitó-berardezösek képezik a leveleket# és egyedi levélkéire tartozik minden egyes informáclörögzito-berendezéshez# valamint az eljárás olyan lépést foglal magában# amelynek során észleli a legfrissebb használható knXcscserelö tömböt a hordozóeszközön tárolt kulcsoaeréiö tömbök# valamint magának az Információrögzitö-barendazésnek a memőriaeszközében tárolt kulcsoaeréiö tömb közül; továbbá az eljárás olyan lépést foglal magában# amelynek során dekódolja az észlelő lépésben észlelt legfrissebb használható kulcsosarelé tömböt# felhasználva az információrögzita-berendezéeben iévó legalább agy csomóponti kulcsot vagy levélkulcsot a hordozóeszközön tárolt adatok titkosítására alkalmazott titfcoaitöMics kinyeréséhez; és az eljárás magában foglal egy olyan lómésó is# amelynek során titkosítja a hordozóeszközre rögzítendő adatokat a megkapott titkositókulcsot alkalmazva a titkosított adatoknak a hordozóeszközre történd rögzítése során »
Jelen találmány továbbá eljárást foglal magában információ lejátszására hordczöeazközrél történő informácíólejátszásra alkalmas ínformációXejátszó-berendezésseX# amely ínformáciőlejátszó-berendezásek mindegyikében egyedi csomóponti kulcs található egy fastruktúra szerint egymásra épülő mindán egyes csomóponthoz# amely fastruktúrában az iníormációlejátszóöaranderésnk képezik a leveleket# és egyedi levélkulcs tartozik migden egyes információlejátszó-barandezáshaz# valamint az eljárás olyan lépést foglal magában# amelynek során megszerzi a hordozóeszközön tárolt lejátszandó tartalmat titkosító kulcs verzióinformáoióját? továbbá at eljárás olyan lépést foglal magában? amelynek során észleli a hordozóeszközön tárolt kuicsoserélö tömbök és magának ss információlejátszöberendezésnek a memóriaeszközében tárolt kulcscseréié tömb kézül azt s kuloscaerélő tömbét? amelynek a verziója megegyezik a lejátszandó tartalmat titkosító kulcs verziójával? továbbá sz eljárás olyan lépést foglal magéban? amelynek során az észlelő lépésben észlelt kuicsoserélö tömb dekódolás! eljárásával titkositókulcsot képez? és az eljárás magában foglal egy olyan lépést is# amelynek során az igy képzott kulccsal dekódolja a hordozóeszközön tárolt rejtjaladatekat.
Jelen találmány magában foglal továbbá információhordozóeszközt# amely alkalmas a hordozóeszközre rögzített információk tárolására# úgymint különbőzé -elrendezést! kulcácnerélő tömbök téróléöére? amely. kulcsoacrélé tömbök mindegyike megújító csomóponti kulcs titkosításával került a hordozóeszközre#
Φ X * Φ ΧΦΦ φ φ φ φφ φ φ φ
X ♦ X ΦΦ ΦΦΦ ψ ΦΦΦΧ Φ φ X ΧΧΦΦ φ Φ φ X Φ Φ X X Φ Φ Φ amely csomóponti kulcsok mindegyike egy fastruktúra szerint egymásra épülő csomópontokhoz tartozik# amely fastruktúrában ax informáciörögzito- vagy informáciölajátstd-barandezéaek képezik a lévaiakat# áe egyedi levélkulcs tartozik minden egyes informáelörögzitd™ vagy informéciólejétszó-berendezéshez# amelyek legalább egy levélkulcsot vagy alacsonyabb szintű csomóponti kulcsot tartalmaznak.
Jelen találmány magában foglal továbbá számítógépprogramot információrögzitő eljárás számítógéprendszerben történd végrehajtására informácidrögzítd-barandazésban# amely berendezésben 4egyedi csomóponti kulcs található egy fastruktúra szerint egymásra épüld minden egyes csomóponthoz# amely fastruktúrában ez informácidrögzitd-berendszásek képezik s leveleket# és egyedi levélkulos tartozik minden egyez informáciörögzítöberandezéabaz# és amely berendezés hordozóeszközre rögzíti az információt# amely program magában foglal ászloló lépást# amely észleli a legfrissebb használható kulcsoséról^ tömböt a hordezóeszkdzön tárolt kulcscseréló tömbök# valamint magának az információrögzitó-berendezésnek a mamóriaeszkdzében tárolt kulososoráló tömb közöl; s program magában foglal továbbá dekódoló lépést# amely dekódolja az észleld lépésben észlelt .legfrissebb használható kulcscserélő tömböt# felhasználva az információrögzitd-berendezésben lévő legalább egy csomóponti kulcsot vagy levélkulcsot a hordozóeszközön tárolt adatok titkosítására alkalmazott titkcaitökulos kinyeréséhez; óa a. program magában foglal titkosító lépést# amely titkosítja a herdozócszköare rögzítendő adatokat a dekódoló lépésben megkapott titkosiéÓköXeaot alkalmazva a titkositott adatoknak a hordozdaszközre történd rögzítése soráh.
φφφ
Φ Φ χ Φ * φ φφφ φ φ φ φ φ φ φφφ φφφχ Φ φ χ «ΦΦ* φ φφφ φφ φ
Jelen találmány magában foglal továbbá számitögépprogramot informéciólejátszó eljárás számítógéprendszerben történő végrehajtására ínformáoiólejátszó-berendezésben# amely berendezésben egyedi csomóponti kulcs található ogy fastruktúra szerint egymásra épülő minden egyes csomóponthoz# amely fastruktúrában az informácíóiejátszó-berendezések képezik a leveleket# éa egyedi levélkulca tartozik minden egyes információlejátszó-berendezéshez# éa amely berendezés dekódolja a hordozóeszközön tárolt rejtjeladatckat; a program olyan lépést foglal magában# amely megszerzi a hordozóeszközön tárolt lejátszandó tartalmat titkosító kulcs verzióinformációját/ továbbá az eljárás olyan lépést foglal magában# amelynek során észleli a hordozóeszközön tárolt kulcscserélö tömbök és magának ar infcrmációlejátszó-berendezésnek a memóriaeszközében tárolt kulcscserélö tömb közül azt a kulcscserélö tömböt# amelynek a verziója megegyezik a lejátszandó tartalmat titkosító kulcs verziójával#* továbbá az eljárás olyan lépést foglal magában# amelynek során az észlelő lépésben észlelt kulcscserélő tömb dekódolás! eljárásával titkosítókulcsot képez; éa az eljárás magában foglal egy olyan lépést is# amelynek -során az igy képzett kulccsal dekódolja a hordozóeszközön tárolt rejtjeladatokat »
Jelen találmány magában foglal továbbá információrögzítőberendezést információk hordozóeszközre történő rögzítésére# amely ínformácíőrögzltő-berendezés memóriaeszközében egyedi csomóponti kulcs található egy fastruktúra szerint egymásra épüld minden egyes csomóponthoz# -amely fastruktúrában ez infcrméciörbgzitd-boracdezéaek képezik a leveleket# és egyedi lavélkolca- -tartozik·-minden egyes ínfprméciórőgzítő-A «
Φ
ΦΦΦ φ Φ Φ •Φ Φ Φ Φ * «φφφφ φ'φ φ bnrenőazéshezf amely memóriaaszközben található továbbá kulcs™ megújító adatokat tároló kulcacaaréld tömb# amely adatok legalább egy caomöponti kulcs vagy lavélkulcs alkalmatárával dekődclhatöak# és a tirkositőeszköz dekódolja a kulcamégűjitő adatok tárolására kialakított kulcscaerélö tömböt aa informá™ ciórögzitd-berendezésben lóvé legalább egy caomöponti kulca vagy levélkulcs alkalmazásával# utáltai bottájutva a hordozóeszközre rögzítendő adatok titkosításához használandó titkosítókulcshoz# majd a titkosltéeazköz az Így képzett titkosítókulccsal titkosítja a hordozóeszközre eltárolandó adatokat# a magújÍróeszköze pedig a hordozóeszközhöz hozzáférve összehasonlítja a hordozóeszközön tárolt kulcscserélö tömb verzióját a magában az információrögzitő-berendezésben lévő kulcscsarélő tömbével# éa beírja az új verziójú kulosoaerélő tömböt a hordozóeszközre# ba az aj verziójú kulcscserélő tömb az a knicsoscrólö tömb# amely magéban a rögzltöberendezés me™ móríaeszközében van eltárolva# és az áj verziójó kulcscsetélő tömb addig még nem lett eltárolva a hordozóeszközre*
Jelen találmány magában foglal továbbá íníormécíólejátszó-berendezést információk hordozóeszközről történő lejátszására# amely ínformációrögzítő-berendszés memóriaeszközében egyedi csomóponti kulcs taiaibatő egy fastruktúra szerint egymásra épülő minden egyes csomóponthoz# amely fastruktúrában az információlejátszó-berendezések képezik a leveleket# éa egyedi levélkulcs tartozik minden egyes információlejátszóberendezéehez# amely memórleeszközben található továbbá kulca™ megújító adatokat tároló· kulcacoerélö tömb# amely adatok lóg™ alább agy oédmőpöáti teles vagy: levél kulcs alkalmazáséval dekcdclbatóak;jéá a fitkoaltőaszköz dekódolja a .kulcacoaréié .
φ φ tömböt az információlejátsző-berendezésben lévő legalább egy csomóponti kulcs vagy levélkulcs alkalmazásával, ezáltal hozzájutva a hordozóeszközre rögzített rejtjeladatok dekódolásához használandó titkositókulcshoz, majd a txtkositóeszköz az Így képzett titkositőkuiecsal dekódolja a hordozóeszközön eltárolt rejtjeladatokat; a megójltóeszkőze pedig a hordozóeszközhöz hozzáférve összehasonlítja a hordozóeszközön tárolt kulcscserélö tömb verzióját a magában az Informácíólejátszóberendezésben lévő kuleseseréló tömbével, és beírja az új verziójú kulcscserélő tömböt a hordozóeszközre, ha az űj verziójú kulcscserélö tömb az a kulcscserélö tömb, amely magában a lejátszóberendezés memóriaeszkösében van eltárolva,-.és az új verziójó kulcscserélö tömb addig még nem lett eltárolva a hordozóeszközre,
Jelen találmány magában foglal továbbá titkosítókulcsmegújító eljárást informáoiörögzitö- vagy információiéjátszóberendezésben, amely berendezés alkalmat információ hordozóeszközre történő rögzítésére, ós amely berendezésben egyedi csomóponti kulcs található egy fastruktúra szerint egymásra épülő minden egyes csomóponthoz, amely fastruktúrában az informáclórögzitö-berendezések képezik a leveleket, és egyedi levélkulcs tartozik minden egyes információrögzltö- berendezéshez, amely eljárás az észlelő lépésében észleli a legfrissebb használható kulcscserélö tömböt a hordozóeszközön tarolt kulcscserélö tömbök, valamint magának ez informáciozögzitövagy információiéjátszó-berendezésnek a memőriaeszközében tárolt kulcscserélő tömb közül; és a megújító lépésben végrehajtja az új verziójú kulcscserélö tömb hordozóeszközre való beírását abban az esetben, ha a legfrissebb verziójú kulcsosé* 4 Λ ΐ ΐ * X χ X 4 X X Φ 4 * •4 «.*«4 X φ 4 44X4 φ44 X *44 XX 4 rélő tömb az a kulcscserélő tömb# amely az infcrmációrögzítővagy információlejátszó-berendezésnek a memóriaeszközében tárolt kulcscserélő tömb# és ar űj verziójú kulcscserélő tömb addig még nem lett eltárolva a hordozóeszközre*
Jelen találmány magában foglal továbbá számitógépprogramot# amely tifckositókulcs-megújltó eljárást hajt végre információt hordozóeszközre rögzítő információrögzitc-baren.dezés vagy információt hordozóeszközről lejátszó informácíólejátszóberendezés számítógéprendszerében# ahol egyedi csomóponti kulcs található egy fastruktúra szerint egymásra épüld minden egyes gsomóponthoz# amely fastruktúrában az információrögzitöberendezések képezik a leveleket·# és egyedi levélkulcs tartozik minden egyes információrögzltő-berendezéshez# amelyben a program az észlelő lépésében észleli az új verziójú# legfrissebb használható kulcscserélő tömböt a hordozóeszközön tárolt kulcscserélő tömbök# valamint magának az információrögzítővagy informáolóiejátszó-berendazésnek a memőriaeszközében tárolt kulcscserélő tömb közül; és a megújító lépés során végrehajtja az űj verziójú kulcscserélő tömb hordozóeszközre való beírását abban az esetben# ha a legfrissebb verziójú kulcscserélő tömb az a kulcscserélő tömb# amely az információrögzitövagy információiéjátszó-berendezésnek a memőriaeszközében tárolt kulcsoseréió tömb#- és az űj verziójú kulcscserélő tömb addig még asm lett eltárolva a hordozóeszközre
Jelen találmány elrendezésében a kulcsmegűjításhoz szükséges kiosztandó üzenetek mennyisége alacsony szintre van lecsökkentve egy fastruktúrájű# egymásra épülő kulcsokat tartalmazó kiosztás! rendezer által. Vagyis a kulcskiosztó rendszer elrendezésé· olyan# hogy egy n ágú.fa leveleinek megfelelően
X 4 «
X X X X S X ♦ * « 4 X * X X X X X X « *
XXXX X «XX «X X vannak elrendezve a berendezések, A tartalomadatok hordozóeszközre történő rögzítéséhez és/vagy hordozóeszközről történő lejátszásához szükséges kulcs, tűnt például mesterkulcs vegy eszközkulcs, hordozóeszköz vagy kommunikációs hálózat útján kerül szétosztásra, amelyet a megfelelő berendezés felhasznál a tartalomadatok rögzítésére és/vagy lejátszására,
Jelen találmány olyan elrendezést biztosit, amelyben a fentebb vázolt gond megoldására több eszközkulcsot határozhatunk meg ahelyett, hogy az egyes hordozóeszközök mindegyike számára egyedüli eszközkulcsot határoznánk meg, Tehát még a hordozóeszköz gyártását és forgalomba hozatalát követően is beírhat a rögzítő- vagy lejátszöberendezés kulcscseréiö tömböt(KRB-t) a hordozóeszközre újabb eszközkulcs kialakítása céljából, Az adatoknak hordozóeszközre történő rögzítése során a rögzítő- vagy lejátszóberendezés kialakítja az adatok titkosításához felhasználandó eszközkulcsot annak a kulcsoaerélö tömbnek (XRS-nek) az alkalmazásával, amely a legfrissebb a hordozóeszközön és magában a berendezésben tárolt kulcscserélő tömbök IKRS-k} közül. Ha a legfrissebb KRB nem a hordozóeszközön, hanem magában a berendezésben van eltárolva, a berendezés eltárolja azt a hordozóeszközre.
Továbbá a rögzítő- vagy lejátszöberendezés a hordozóeszközhöz hozzáférve ellenőrzi a hordozóeszközön található Összes KRB verzióját, és ha a legfrissebb KRB újabb, mint magában a berendezésben található KRS, megújítja a RRB-t, behelyettesítve a berendezésben található KnB-t a legfrissebb KRB-vel, Ennek az eljárásnak a révén újabb hordozóeszközök helyezhetők be egymás után a rögzítő™ és/vagy lejátszőberendezésbe, és az adatrögzítés során az adatok titkosításra és rögzítésre kerülφχ nek ez eszközkulcs alkalmazásával, amely eszközkulcsot a rögzítő- és/vagy lejátszóberendezésben és a hordozóeszközön tárolt KRB-k közöl a legfrissebb KRB-böl nyertünk, vagyis az adatoknak hordozóeszközre történő rögzítése során a rögzítőés/vagy lejátszóberendezés kialakítja az eszkőzkulcsot# felhasználva a legfrissebb KKB-t a hordozóeszközön éa magában a berendezésben tárolt KRB-k közül, és az így kapott eszközkulcsot felhasználja az adatok titkosítására. Ha a legfrissebb RR8 nem a hordozóeszközön, hanem magában a berendezésben van eltárolva, a berendezés eltárolja azt a hordozóeszközre. Ezáltal elérjük, hogy még nagyon régi Időpontban gyártott hordozóeszköz esetében ís# amely hordozóeszközre korábban eltárolt KRS rendkívül régi is lehet, igen nagy a valószínűsége, hogy az adatrögzítés időpontjában űj KRS kerül alkalmazásra, ezáltal nyújtva nagyobb biztonságot az adattitkosítás terén.
űeien találmány továbbá olyan elrendezést biztosit, amelyben a fentebb vázolt gond megoldására többfajta változójú és különböző verziódé kulcsok lehetnek eltárolva a hordozóeszközön, igy amikor a rögzítő- és/vagy íejáíszóberendezés hozzáfér a hordozóeszközhöz, újabb kulcs kerülhet eltárolásra a hordozóeszközre, és a fölösleges kulcs törölhető a hordozóeszközről. Az adatoknak hordozóeszközre történő rögzítése során a rögzítő- vagy lejátszó-berendezés kialakítja az adatok titkosításához felhasználandó eszközkulcsot annak a kulcscserélő tömbnek (KRB-nek) az alkalmazásával, amely a legfrissebb a hordozóeszközön és magában a berendezésben tárolt kulcsoséról© tömbök (KR8-k) közül, ha a legfrissebb KRS nem a hordozóeszközön, hanem magában a berendezésben van eltárolva, a berendezés eltárolja azt a hordozóeszközre.
Továbbá jelen találmány szerinti rögzítő- és/vagy lejátszóberendezés esetében új KRB nemcsak a tartalomadatok rögzítésekor kerülhet rögzítésre a hordozóeszközre, hanem amikor a hordozóeszközt behelyezzük a rögzítő- és/vagy lejátszóberendezésbe, és a berendezés hozzáfér a hordozóeszközhöz. Ily módon az a rögzítő- és/vagy lejátszóberendezés, amely újabb KHB-vei rendelkezik, mint a hordozóeszközön tárolt RRB-k bármelyike, rögzítheti az új KRB-t a hordozóeszközre akkor is, ha a tartalomadatok nem kerülnek rögzítésre, azáltal megnövelve az új KRB-k terjedési sebességét. Habár előfordulhat, hogy egy.vagy több olyan KRB marad a hordozóeszközön, amely nem a hordozóeszközön lévő legfrissebb KRB, ezek a KR8-k azonban törölhetők annak érdekében, hogy takarékoskodjunk a hordozóeszköz rögzítési kapacitásával.
Továbbá a jelen találmány szerinti programszolgáltató eszköz olyan eszköz, amely biztosítja a azámitógépprogramot a számítógép számára olvasható formában agy általános célú ozá™ mltőgéprendszerben, amely különböző programkódok végrehajtására alkalmas, Nincs különleges korlátozás az eszközelrendezést illetően, beleértve a hordozóeszközöket ís, mint például CD (Compact Disc: kompaktlemez/optikaí lemez), FB (Floppy Dísc: hajlékonylemez) vagy MO (Magneto Optical Dísc: magnetooptikai lemez), ideértve továbbá az átviteli eszközöket, mint például hálósat x h programszolgáltató eszköz meghatározza, hogy a számítógépprogram ás a szolgáltatóeszköz között szerkezeti vagy működési együttműködés áll fenn a számítógéprendszerben előre megadott szárnitógépprogram· végrehajtása során, Más szavakkal, a számítógépprogramnak a szolgáltatöeszköz közvetítésével a száί •Φ φφφ φφ φφφ * φ ΦΦΦΦ φ
ΦΦΦΦ φ' φφφ mitögéprendszerbe telepítése által együttműködési lépések hajthatók végre a számítógéprendszerben a műveletek, végrehajtására, amelyek hasonló hatást gyakorolnak jelen találmány többi vonatkozására is.
Az 1, folyamatábra bemutat egy példát a jelen találmány szerinti informáciérögzitő és/vagy információiéjátszóberendezés szerkezeti felépítésére,
A 2/A és 2/8 folyamatábrák bemutatják a jelen találmány szerinti információrögzítő és/vagy információiéjátszóberendezésen belüli adatrögzítés folyamatát,
A.3/A és 3/8 folyamatábrák bemutatják a jelen találmány szerinti információrögzitö- és/vagy informáciölejátszőberendezésen belüli adatlejátszás folyamatát,
A 4, ábra a jelen találmány szerinti informáciőrőgzitőés/vagy informáeiőlejátszó-hazendezés számára történő kulcs(mint például eszközkulos)titkosításhoz alkalmazott fastruktúrát mutat be.
Az S/A és S/8 ábrák olyan kulcscserélő tömbre (KRB-re) mutatnak be példát, amelyet a jelen találmány szerinti informáciőrögzitő- és/vagy informáciélejátszó-berendezéshez történő eszkőzkulos-kiosztáshoz alkalmazunk.
A 6, ábra a jelen találmány szerinti informáciorögzitőés/vagy információiéjátszó-berendezéshez történő eszközkulcskiosztási és -dekódolás! folyamatra mutat be példát, amelyek során az eszközkulcsot kulescseréiö tömbből {KRü-böl} nyerjük,
A 7. folyamatábra olyan titkosítási folyamatra mutat be példát, amely eszközkulcsot alkalmaz jelen találmány szerinti informáciőrögzltö- és/vagy információlejátsző-berendezésre való adatrögzítés során.
A 8« ábra a jelen találmány szerinti információrögsitőés/vagy információiéjátszó-berendezéshez használatos egyedi lemezkulcs képzésére mutat be példát.
A 3, ábra a jelen találmány szerinti informáciörögzitőés/vagy információiéjátszó-berendezéshez használatos egyedi címkulcs képzésének folyamatára mutat, be példát.
A 10. ábra a jelen találmány szerinti informáciörögzitöés/vagy informáciélejátszc-berendezéshez használatos tömfekulcs képzésére mutat be példát.
A 11. ábrán adatlejátszás közben végzett dekódolás! eljárást szemléltetünk folyamatábra segítségével# ahol eszközkuicsot alkalmazunk a jelen találmány szerinti információrögzítő- . és/vagy införmécibiejátazö-berendezésnél.
A 12. ábra a jelen találmány szerinti informáciörögzitőés/vagy informaciöXejétszö-barendezések csoportjánál alkalmazott kulcscseréid tömbnek (KBB-nekj egy jellemző kialakítására mutat be példát.
A 13. ábra a jelen találmány szerinti informáciőrögzitöés/vagy infcrmációlejátS2ő-berendezések csoportjánál alkalmazott kulososerélő tömb (KRB) címkéjének felépítését szemlélteti.
A 14/A és 14/S ábrák a rögzítő- és/vagy lejátszoberendszésben# valamint a több kulcscserélő tömböt (KRB-t) tartalmazó hordozóeszközön lévő kulcscserélő tömb (KRB) megújítási eljárását szemléltetik a jelen találmány szerinti informaciörögzitő- és/vagy informáciölejátszö™ berendezéseknél.
A 15. ábra folyamatábrája bemutatja a jelen taláimány szerinti informaciörögzitő- és/vagy informáciélajátszőberendezésben tárolt kulcscserélő tömb (KRB) megújítási eljárását.
A 18/A és 16/S ábrák olyan hordozóeszközt mutatnak be, amely több kulcscserélő tömböt (KR8~t) tárol a jelen találmány szerinti ínformációrőgzitö- és/vagy Ínformációlejátszőberendezés esetében, továbbá szemléltetésre kerül a legfrissebb kulcscserélő tömbből (KRS-ből) kapott kulcs által titkosított tartalom rögzítésének eljárása.
A 17. ábra folyamatábrája segítségével nyomon követhető a kulcscserélő tömbből (KRB-ből) nyert kulcs felhasználásával végrehajtott titkosítási folyamat, valamint a tartalomnak a jelen találmány szerinti informáciőrögzítő- és/vagy inf'ormáoiólejátsző-berendezésbe történő eltárolása.
A 18, ábra folyamatábrája segítségével nyomon követhető a kulcscserélő tömbből (KRB-ből) nyert kulcs felhasználásával végrehajtott titkosítási folyamat, valamint a tartalomnak a jelen találmány szerinti információrögzítő- és/vagy információlejátsző-berendezés általi lejátszása.
A 19/A és 19/8 ábrák a jelen találmány szerinti információrőgzitö- és/vagy informáciőlejátszó-berendezésben eltárolt kulcscserélő tömb (KRS) megújítási eljárását mutatják be.
A 20/A és 2Ö/8 ábrák a hordozóeszközön eltárolt kulcsosétélő tömb (KRS) megújítási eljárását mutatják be a jelen találmány szerinti informáciőrögzítő' és/vagy információiéjátszó-berendezés esetében.
A 21/A és 21/8 ábrák mutatják be azt az eljárást, ahol a hordozóeszközön található fölöslegessé vélt KB8-t törli a jelen találmány szerinti informácíórögzítő- és/vagy információié játszó-berendezés , φ* φ
Α 22, ábra a kulcscserélő tömb (KHB) megújításának# illetve törlésének eljárását szemlélteti a jelen találmány ar©· r 1 n t i 1 n f c r m á e 1 ó r Ö g ζ 11 ő - é s / v a g y .1 n f o r m á c 1 ó 1 e j á t s z ó ~ b e r e η ά e z é s esetében,
A 23, ábra folyamatábrája a tartalomnak a kulcscaerélő tömbből (KRB-ből) nyert kulcs általi titkosítási és rögzítési eljárását szemlélteti a jelen találmány szerinti információrögzítő- ás/vagy információiéjátszó-berendezés esetében.
A 24, ábra folyamatábrája a kulcscseréié tömbből (KRBből) nyert kulcs- általi dekódolási és tartalomlejátazási eljárást szemlélteti a jelen találmány szerinti információrögzitőés/vagy információiéjátszó-berendezés esetében,
A 2S/A és 2S/B ábrák folyamatábrái az adatrögzítési eljárást ás a másoláseilenőrzésí eljárást mutatják be a jelen találmány szerinti információrögzítő- és/vagy ínformációiejátszó-berendezés esetében,
A 26/A és 26/3 ábrák folyamatábrái az sdatlejátszási eljárást és a másolásellenőrzési eljárást mutatják be a jelen találmány szerinti információrőgzítő- és/vagy ínformációlejátszó-berendezés esetében,
A 27. ábra folyamatábrája bemutatja az adatmöveleteket szoftver útján végrehajtó eszköz felépítését a jelen találmány szerinti információrőgzítő- és/vagy információiéjátszóberendezés esetében.
Jelen találmány részletes kifejtése következik az ábrák alapján,
As 1, ábra folyamatábra segítségével bemutatja égy jelen találmány szerinti 100 rögzítő- és/vagy lejátszóberendezés szerkezeti felépítését. A 100 rögzítő- és/vagy s . φ φ * «* φ « φ ,· -S. '.· A Φ * * « * * * * <- ϊ φ φϊίφφ φφφ Φφφ* »χί« X φφφ ΧΦ φ lejátszóberendezés 120 bemeneti/kimeneti interfészből, 130 MPEG codec (MPEG - a Mohion Picture Experts Group (Mozgóképszakértői Csoport) által kidolgozott eljárás videofilmek tömörítésére és tárolására; codec - oompression-decompression: tömörítés-kicsomagolás] egységből# 140 bemeneti/kimeneti interfészfeől és azon beiül 141 A/D-D/A (anaiög/digítális™ digitális/anaiög) átalakítóból# 150 titkosítást végrehajtó egységből# Ifi) ROM-bol# 170 CPU-ból (Central Processing Unit; központi végrehajtó egységből)# 130 memóriából és a lát hordozóeszközt csatlakoztató 190 hordozőeszköz-interfészböi áll. Ezeket.az egységeket 110 sin (jeltovábbító vezetékrendszer) köti össze.
A 120 bemeneti/kimeneti Interfész veszi a kívülről érkező különböző adatokat# mint például képeket# szövegeket vagy programokat tartalmazó digitális jeleket# és a kapott jeleket kimenőjelekként továbbítja a 110 sínhez. A 120 bemeneti/kimeneti Interfész a 110 sínen keresztül la kap digitális jeleket# amelyeket kimenőjelekként kifelé továbbit, A 130 MPEG codec egység MPEG-dekődoija a 110 sínen keresztül érkező MPEGkódolt adatokat# hogy eljuttathassa a dekódolt adatokat a 140 bemeneti/kimeneti interfészhez# ugyanakkor a 140 bemeneti/kimeneti in/erfésztöl érkező digitális jeleket MPEGkódolja# és a kódolt jeleket továbbítja a 110 sínhez, A 140 bemeneti/kimeneti interfészen beiül 141 A/D-o/A átalakító található, A 140 bemeneti/kimeneti interfész kívülről érkező# tartalmi adatokat hordozó analóg jeleket kap# az A/D átalakító a kapott analóg jeleket digitális jelekké alakítja# amelyeket továbbit a 130 MPEG codec egységhez. A 140 bemeneti/kimeneti interfész egyúttal D/A átalakítást is végez# azaz a 130 MPEG φ φ φ φ φφφ χ Φ κ φ «'
-·\ & * Λ Φ # Φ χ Φ Φ * Φ * * X ♦#*» «».ΦΦ· * φφχ ** * codec egységtől érkező digitális jeleket a 141 A/D-D/A átalakító analóg jelekké alakítja át, amelyeket kívülre továbbít,
A 150 titkosítást végrehajtó egység, amely például egychipes LSI (Large Scale Integrated Circuit: nagy bonyolultságú integrált áramkör), kódolja és dekódolja a 110 sínen keresztül érkező, tartalmi adatokat hordozó digitális jeleket, majd az Így keletkező adatokat visszaküldi a 110 sínhez. A 150 titkosítást végrehajtó egység nemcsak egychipes LSI lehet, hanem különböze szoftver- és hardvereszközök együttese képezheti. A szoftverelrendezés útján kialakított végrehajtóegységelrendezés leírását a következőkben adjuk· meg,
A ISO ROM levélkulcsot tárol el berendezéskulcsként, továbbá társkulcs gyanánt csomóponti kulcsot is eltárol berendezéskulcsként a rögzítő- és/vagy lejátszóberendezések mindegyike vagy a rögzítő- és/vagy Iejátszóberendezés-csoportok mindegyike száméra. A 170 CPU lefuttatja a 180 memóriában tárolt programot például a 130 MPEG codec egység ás a 150 titkosítást végrehajtó egység ellenőrzése céljából. A 180 memória lehet példán! nem-felejtő-memória, amely a 170 CPU által futtatott programokat vagy a 170 CPU működéséhez szükséges adatokat tárolja, A 190 hordozóeszköz-interfész vezérli a 195 hordozóeszközt, amely digitális adatok rögzítésére és/vagy lejátszására alkalmas, és a 195 hordozóeszközről kiolvasott vagy lejátszott digitális adatokat továbbítja a 110 sínhez. Ugyanakkor a '190 hordozóeszköz-interfész továbbküldi a 110 sín által szállított digitális adatokat a 195 hordozóeszközhöz azok rögzítése céljából. Ezalatt © program és a bsrenöezéskuXcs szintén eltárolásra kérőinek e 160 ROM-ban, illetve a 130 memóriában.
A 195 hordozóeszköz olyan eszköz, amely alkalmas Cigit©™ φφφ ϊί < φ * » Κ Φ Φ Φ φ « φ Φφφ*
ΦΦΦ Φ« X lis adatok tárolására, ilyen eszköz többek között at optikai lemez, mint például a DVD vagy a CD (Compact Disc; kompaktlemez/optlkai lemez), továbbá a magnetooptikaí lemez, a mágneses lemez, a mágnesszalag vagy a félvezető-memória, mint például a RAM. Jelen kivitelezésben a 195 hordozóeszköz leválasztható a 190 hordozóeszköz-interiészről. A 195 hordozóeszköz a 100 rögzítő- és/vagy lejátszóberendezés belsejébe ís kerülhet.
A 2/A és 2/B, valamint 3/A és 3/B folyamatábrák mutatják részletesebben az 1. ábrán szereplő rögzítő- és/vagy lejátszóberendezésen belüli hordozóeszközre való adatrögzítés folyamatát és a hordozóeszközről történő adatlejátszás folyamatát, A kívülről érkező digitálisjél-tartalomnak a 195 hordozóeszközre való rögzítését végrehajtó rögzitési folyamatot szemléltető folyamatábra található a 2/A ábrán. Tehát amikor a digitálisjel-tartalmat (digitális tartalmat) továbbítjuk például IEEE(Institut of Electrioal and Electronic Engineers; Villamos- és Elektronikai Mérnökök Intézete tállal kidolgozott szabványsorozaté)1394 soros sínen keresztül a 120 bemeneti /kimeneti interfészhez, a 120 bemeneti/kimeneti interfész az 5201 lépésben fogadja a hozzá továbbított digitális tartalmat, majd kibocsátja a kapott digitális tartalmat a 110 sínen keresztül a 1.50 titkosítást végrehajtó egységhez,
A 150 titkosítást végrehajtó egység az S202 lépésben végrehajtja a kapott digitális tartalom titkosítását végző eljárást, majd ezt követően az így létrejött titkosított tartalmat kibocsátja a 110 sínen keresztül a 190 hordozóeszköz-interfész felé, A titkosított tartalom a 190 hordozőeszköz-interfészen keresztül rögzítésre kerül a 195 hordozóeszközre az S2Ö3 lépésben, s ezzel lezárul a rögzitési eljárás.
Sd* s íd.
A digitális tartalom védelmét az ΪΕΕΕ1394 soros sínen ke™ resztül összekötött berendezések közötti dígitáiistartaiomátvitel esetében az 5CDTCF (Elve Companies Digital Transmissíon Centert Protectíon: öt vállalat <által létrehozott> digítálístartalom-védelem átvitel esetén) - amelyre a továbbiakban DTCF formában hivatkozunk - szabvány biztosítja# amelyet öt vállalat alakított ki# beleértve jelen bejelentő vállalatot (SONY Corporation) is, A DTCP keretében abban az esetben, ha nem szabadon másolható digitális tartalom átvitelére kerül sor két különböző berendezés között# kölcsönös eredotigazolásra kerül sor az adatátvitelt megelőzően annak ellenőrzésére# hogy a másolásellenőrzésre használt másolásellenőr ző információ megfelelően kezelhető-e# vagy sem,
A DTCF szabványon alapuló adatátvitel és adatfogadás során az adatvevő oldalon a 120 bemeneti/kimeneti interfész az S201 lépésben fogadja a titkosított tartalmat az 1EBB1394 soros sínen keresztül, majd dekódolja a titkosított tartalmat a DTCF-nek megfelelően# ezt követően pedig az igy kapott csak szöveg formátumú tartalmat kibocsátja a 150 titkosítást végrehajtó egységhez.
A digitális tartalom titkosítását a DTCF úgy hajtja végre# hogy az idő függvényében változó kulcsot hoz létre# majd az igy kialakított kulcsot alkalmazza. A titkosított digitális tartalom# beleértve a titkosításra alkalmazott kulcsot is# továbbításra kerül az 1BBE1394 soros sínen keresztül, A vevő oldal dekódolja a titkosított digitális tartalmat az abban foglalt kulcs segítségével«
Pontosabban kifejtve# a DTCE-nok megfelelően a kulcs kezdő értéke és a digitális tartalom titkosítására használt kulcs « χχχ Λ $ X
X X X * £ χ χ X «χχ»
X«X XX χ időbeli változásait matató jelző kap helyet a titkosított tettalomban. A vevő oldal átalakítja a titkosított tartalomban található kulcs kezdő értékét a szintén a titkosított tartalomban lévő időjelzőnek megfelelően, s ily módon állítja Össze a titkosításra használt kulcsot, amellyel aztán dekódolja a titkosított tartalmat, Bzt fel lehet fogni úgy, mint ami megegyezik azzal, hogy a titkosított tartalom magában foglalja a deködolökulosot, A következőkben ezt az értelmezést alkalmazzuk, Megjegyezzük, hogy a OTüB szabvány informáeióváltozataihoz bármely személy hozzájuthat a DTLA(Digital Transmlssion Licensing Aöministrator: digitális átvitelt engedélyező adminisztrátor) -tői. . .
A 2/B folyamatábra a kívülről érkező analógjeltartalomnak a 195 hordozóeszközre történő rögzítésének a folyamatát szemlélteti. Amikor az analőgjei-tartaiom (analóg tartalom) továbbításra kerül a 140 bemeneti/kímeneti interfészhez# az Szil lépésben a 140 bemeneti/kimeneti interfész fogadja az analóg tartalmat. A 140 bemeneti/kimeneti interfész ezután áttér az B222 lépésre, amelyben az analóg tartalom A/D átalakítását hajtja végre a benne lévő 141 A/D-D/A átalakító közreműködésével abból a célból, hogy a digitálisjel-tartalmat (digitális tartalmat) megkapja.
A digitális tartalom a 130 MPEG codec egységhez kerül továbbításra. Az S223 lépésben megtörténik a digitális tartalom dübö-ködoiása, azaz MPSG-tömörités általi kódolása. Az Így kapott kódolt adatok a llö sínen keresztül át lesznek küldve a 150 titkosítást végrehajtó egységhez, azt kővetően az S224 és 0225 lépésekben az S202 és 5203 lépéseknél leírtakhoz hasonló folyamat zajlik le, vagyis a 150
X Φ titkosítást végrehajtó egység elvégzi a titkosítási eljárást, és az eljárás eredményeként létrejött titkosított tartalom a 195 hordozóeszközre kerül rögzítésre. Ezzel befejeződik a rögz i t é a i e 1 j á r á s *
A 195 hordozóeszközre rögzített tartalom lejátszásának folyamatát és a lejátszott tartalomnak digitális vagy analóg tartalomként való kibocsátását szemléltetik a 3/A és 3/8 folyamatábrák, Az eljárást, amelynek során a tartalomnak digitális tartalomként történd kibocsátása megy végbe, a 3/A folyamatábrán látható lejátszóéijárás szemlélteti. Ennek alapján először az.:5301 lépésben a 195 hordozóeszközre rögzített titkosított tartalmat a 190 hordozóeszköz-interfész kiolvassa és továbbküldi a 110 sínen keresztül a 150 titkosítást végrehajtó egységhez,
A 150 titkosítást végrehajtó egység ez $302 lépésben dekódolja a 190 hordozóeszköz-ínterfésztől érkező titkosított tartalmat, ás az igy kapott dekódolt adatokat továbbítja a llö sínen keresztül a 120 bemeneti/kimenetí interfészhez. Az S3Ö3 lépésben a 120 bemeneti/kimeneti interfész kibocsátja a digitális tartalmat kívülre, befejezve ezzel a lejátszás folyamatát , diközbon a digitális tartalom továbbításra körül az IESE1394 soros sínen keresztül, a 120 bemeneti/kimeneti interfész az S3Ö3 lépésben elvégzi az eredetigazolást a megfelelő berendezés segítségével a DTCF szabvány szerint, ahogy azt a fentiekben megadtuk. A 120 bemeneti/kimenetí interfész ezt követően titkosítja és továbbítja a digitális tartalmat.
A 3/B folyamatábrának megfelelően megy végbe az a lejátszőeljárás, amelynek során a 195 hordozóeszközre rögzí* * tett tartalom lejátszásra kerül, majd ez a lejátszott tartalom analóg adatokként ki lesz bocsátva kívülre.
Tehát az S321 és S322 lépésekben az eljárás hasonló az S3Ö1 és S3O2 lépésekben végrehajtott eljáráshoz, amelynek keretében a ISO titkosítást végrehajtó egység által megkapott dekódolt digitális tartalom továbbküldésre kerül a 110 sínen keresztül a 130 MPEG codec egységhez.
A 130 MPEG codec egység az S323 lépésben dekódolja# azaz kiterjeszti a digitális tartalmat, majd ezt a kiterjesztett tartalmat továbbítja a 140 bemeneti/kimeneti interfészhez. A 140 bepenetí/kimeneti interfész az S324 lépésben a hozzá tartozó 141 A/O-O/A átalakítóval D/A átalakítja a 130 MPEG codec egység által MPEG-dekódolt digitális tartalmat analóg tartalommá, A 130 MPEG codec egység ezt kővetően rátér az S325 lépésre, amelynek során a 140 bemeneti/kimeneti interfész kibocsátja az analóg tartalmat kívülre, ezáltal befejezve a lejátszóeljárást,
Itt fejtjük ki az 1. ábrán bemutatott 100 rögzítőés/vagy lejátszóberendezés által 105 hordozóeszközre való rögzítés vagy 195 hordozóeszközről történő lejátszás során szükséges kulcskiosztás! elrendezést# amely kulcs lehet példán! mesterkulcs vagy eszközkulcs attól függően# hogy milyen készüléket vizsgálunk, A mesterkulcs közös jelen rendszeren belül, azaz általánosan mindegyik berendezésben megtalálható# amely mesterkulcsot a gyártás időpontjában rögzítik a berendezésekbe. A szóban forgó kulcskiosztás! rendszerben az összes berendezésben közösen használt mesterkulcs előnyösebb, Az eszközkulcs olyan kulcs# amely minden egyes eszközre jellemző, és az előállítás idején kerül rögzítésre a hordozóeszközre. Ideális
ΦΧΦ esetben es eszközkuics minden egyes hordozóeszközön más és más. A hordozóeszközök gyártási folyamatából adódó kényszerűeég miatt azonban ez eszközkulcs gyakorta hordozóaszközcsoportonként változik. Például a hordozóeszközök egyes gyártási adagjai lehetnek olyan hordozóeszköz-csoportok# amely csoportok egymástól eltérő eszközkulccsal rendelkeznek. A következő leírás középpontjában ezen kulcsok megújításának eljárási szakasza áll. Jelen találmány azonban alkalmazható ezen kulcsok kiosztására vagy rögzítésére olyan berendezéshez is? amelybe nincs mesterkulcs rögzítve# illetve olyan hordozóeszközhöz ,is? amelyre nincs eszközkulcs rögzítve.
A 4. ábra kulcskiosztó elrendezést szemléltet olyan rögzítő- és/vagy lejátszöberendezés esetében# amely berendezés jelen rendszert alkalmazó rőgzitörenöszer része. A 4, ábra alján található sorban lévő 0-től 15-ig terjedő számok egy-egy rögzítő- és/vagy lejátszóberendezést jelölnek# azaz a 4. ábrán szereplő fastruktúrának a megfelelő levelei a szóban forgó berendezésekhez kapcsolódnak.
A 0-tól 15-ig terjedően számozott berendezésekbe a gyártás (kiszállítás) időpontjában belekerülnek a bennük eltárolódó kulcsok (csomóponti kulcsok) - amely csomóponti kulcsok az előre meghatározott kezdeti fa gyökerétől kiindulva és szétágazva rendelődnek a csomópontokhoz -# továbbá a berendezésekbe kerülnek a megfelelő levélkulcsok. A 4, ábra alján feltüntetett KÖOOÖ-tól Kllll-ig terjedő jelek a 0-tól 15-ig számozott berendezésekhez tartozó megfelelő levélkulcsokat jelölik# mig a kiinduló kulcstól az alulról számított második sorban lévő kulcsokig# azaz KR-től Klll-ig csomóponti kulcsokról beszélünk.
φ X Φ φ
φφχ*
φφφ φ*
Α 4. ábrán szereplő fastruktúrában például a ö jelű berendezéshez tartozik a KÖOOÖ levélkulcs# valamint a KÖ00# KOö, KO ás KR jelű csomóponti kulcsok. Az 5 jelű berendezéshez tartoznak a K0101# továbbá K0X0# KOI, KO ás KR jelű kulcsok# mig a 15 jelű berendezéshez a Kllll, továbbá klll# Kll, KI ás KK kulcsok rendelődnek. Habár a 4, ábrán csak 16 berendezés van feltűntetve 0-től 15-ig jelölve, egy jél kiegyensúlyozott# szimmetrikusan elrendezett jobb és bal oldallal bíró# négy sörből állő faelrendezésbe illesztve, egy fába több berendezés is beiktatható, mivel a fastruktúrában szereplő sorok száma eitérhgt az itt bemutatott fastruktúráétól.
A 4, ábrán bemutatott fastruktúrában ábrázolt rögzitőés/vagy lejátszóberendezések különböző típusú rögzítő™ és/vagy lejátszőberendezések lehetnek, amelyek különböző hordozőeezközökkel működnek# úgymint DVD, üü, Kü ás memőriarűd (védjegy; mamory stíekj, Vélhetően az alkalmazási lehetőségek széles skálája létezik ezeken kívül is. A 4, ábrán bemutatott kulcskiosztó elrendezés felhasználható ezekhez a feltételezett különböző alkalmazású elrendezésekhez is.
Azon a rendszeren belül, ahol ezek a különböző berendezések és alkalmazások együtt léteznek, a 4. ábrán pontozott vonallal körülkerített egység, azaz a 0-töl 3-ig terjedő jelű berendezések egy csoportot képeznek, amelyen belül ugyanaz a hordozóeszköz kerül alkalmazásra, ugyanié a pontozott vonallal határolt csoporthoz tartozó berendezések egyidejűleg hajthatnak végre olyan eljárási műveleteket, mint egy szolgáltetőtől származó közös tartalom titkosítása és továbbítása közösen alkalmazott mesterkulcs révén vagy megfelelő díjazás ellenében a szolgáltató vagy díjbeszedő szervezet rendelkezésére bocsátott fizetési adatoknak a hasonló titkosítása, A szóban forgó berendezésekhez érkező adatok fogadásáért# illetve a berendezésektől érkező adatok átviteléért felelős szervezetek# mint például az adatszolgáltatók vagy díjbeszedő szervezetek# az adatátviteli eljárás során az adatokat csomagonként továbbítják# a 4,.ábrán pontozott vonallal körbekerített egységet# azaz a 0-tól 3-ig terjedő jelű berendezéseket egy csoportként kezelve. Λ 4. ábrán bemutatott fastruktúrában több ilyen csoport van,
Megjegyezzük# hogy a csomóponti kulcsok és levélkulcsok központi formában ellenőrizhetőek egyetlen kulcskezelő központ által vagy csoportonként ellenőrizhetőek a szolgáltatók vagy díjbeszedő szervezetek által# miközben az adatcsomagokat küldik az érintett csoportokhoz vagy fogadják az adatcsomagokat a csoportoktól, Például kulcskitudódás esetén a csomóponti kulcsokat vagy levélkulcsckat újakra cseréli a kulcskezelő központ# a szolgáltató vagy a díjbeszedő szervezet.
Amint a 4, ábrán látható# az agy csoportba tartozó# 0-től 3-ig terjedően számozott 4 darab berendezés közös csomóponti kulcsokkal van ellátva# mégpedig a Köö# KO éa RR csomóponti kulcsokkal. Kihasználva ezt a közös csomóponti kulcsokat alkalmazó elrendezést# lehetővé válik# hegy a Ö-tól 3-íg terjedően számozott berendezések kizárólagos# közös mesterkulccsal legyenek ellátva. Például ha magát a közös használatú RÖO csomóponti kulcsot tesszük meg mesterkulcsnak# ezáltal közös mesterkulcs állapítható meg kizárólag a Ö-tól 3-ig terjedően számozott berendezésekhez anélkül# hogy űj kulcsot továbbító eljárást kellene végrehajtani. Ezenkívül ha az új mesterkulcsot (Kmaster)# valamint a KÖO osomőoontí kulcs titkosítását köve»» * ϊ s <\, ί .χ, · ,*ί # ·π ϊ ;» < ·*·' 3 w φ «»»« Φ Φ * ΦΦΦ *
Α«Φ* Φ *·** Φ* * tőén kapott SncCKOö, Kmaster) «ahol. Hoc - enerypted: titkositott> értéket kiosztjuk a hálózaton keresztül vagy rögzítésre kerül a hordozóeszközre, akkor esek a 0-tól 3-ig terjedően számozott berendezések képesek dekódolni az Ene(KÖÖ, Kmaster) rejtjelet annak érdekében, hogy hozzájussanak a Kmaster mesterkéltéhez. Mindeközben Enc(Ka, Kb) ezt ez adatot jelöli, amely Kb Ke általi dekódolása eredményeként jelenik meg.
Mennyiben agy bizonyos fc időpontban ismertté válik, hogy a 3-mai jelölt berendezés kulcsait, vagyis K0Ö11, KOöl, Köö és KR kulcsokat megszerezte egy behatoló (haoker), és megfejtette azokat,» a 3 jelű berendezést ezt követően ki kell zárni a rendszerből azért, hogy a rendszer (a 0-től 3~íg terjedően számozott berendezések csoportja) által továbbított vagy fogadott adatokat megvédjük, Ebből a célból a K0Ö1, K00, Kö és KE csomóponti kulcsokat ki keli cserélni a K(t)ÖÖi, K(t)0ö, K(t)0 ás K(t)R új kulcsokra, eljuttatva a megfelelő űj kulcsokat a ö, 1 és 2 jelű berendezésekhez, ahol K(t)aaa azt jelenti, hogy a Kasa kulcs meg lett űjitva a fc változóval,
A megűjitőkulcs kiosztását végző eljárás kerül kifejtésre, A kulcs lecserélése úgy történik, hogy a hálózatban vagy hordozóeszközön eltárolt táblázatot, amelyet egy adattömb képez, és amely táblázatot kuloscaeréló tömbnek (KE8 ~ key renovál blook) nevezünk, például az t/A ábrának megfelelően, eljuttatunk a Ö-tól 2-ig terjedően számozott berendezésekhez. Az S/A ábrán bemutatott kulcscseréiö tömb (KEB) olyan szerkezetű adattömbböl lett kialakítva, amely azon berendezések esetében teszi lehetővé a cserét, amely berendezéseknél csak a csomóponti kulcsok cseréje vált szükségessé. Az 5/A és 5/B ábrákon látható adattömbök azzal a céllal készültek, hogy a fc változóval képzett megújító csomóponti kulcsok eljuttathatók, legyenek a 0# 1 és 2 jelű berendezésekhez a 4, ábrán szemléltetett fastruktúrának megfelelően. Amint az a ó ábrán látható# a 0 és 1 jelű berendezéseknél a szükségessé vált csomópontikulcs-csere a K(t)öö, Kitsö és K(t}R kulcsokat érin ti, míg a 2 jelű berendezés esetében a megújító csomóponti kulcsok a KitjGOl# K(t)öö, K{t)0 és K(t)R.
Az 5/A ábrán szemléltetett KRB-ben titkosított kulcsok találhatók. Az alsó sorban álló titkosított kulcs az
Snc[KÖÖ10, K(t)Ö01s, Kifejtve: ez a K(t)0Gl megújító csomóponti kulgs, amelyet a 2 jelű berendezéshez tartozó K0010 levélkulcs titkosít úgy, hogy a 2 jelű berendezés képes dekódolni a titkosított kulcsot a berendezés saját levélkulcsa segítségévei# ezáltal hozzájutván a K(t)0öl kulcshoz. Ezután a dekódolást követően megkapott Kit)001 kulcsot felhasználva az 5/A ábrának az alulról számított második sorában lévő Enc[K(t)0öl, K(t)GO) titkosított kulcs dekódoihatővá válik# aminek eredményeként megjelenik a megújító Kit)00 csomóponti kulcs. A műveletek hasonló sorozata révén az 5/A ábra felülről számított második sorában lévő £nc[K(t}00, KítjO] titkosított kulcs dekódolásával megkapható a K(t)ü új csomóponti kulcs# majd az 5/A ábra legfelső sorában álló Enc[K(t)0, K(t)R] titkosított kulcs dekódolásából adódik a K(t)R kulcs. Ami a 0 és 1 jelű berendezéseket illeti# a K000 csomóponti kulcs nem szorul cserére, csak a Kit)00, Kit)0 és K{t)R megújító csomóponti kulcsokra van szükség. A ö és 1 jelű berendezések esetében az 5/A ábrának felülről a harmadik sorában található Enc[K000,
KCt)00] titkosított kulcsot dekódolva nyerjük a Kit)00 kulcsot. Ennek mintájára az 5/A ábrának felülről a második sorábán lévő Enc[KCt}GO# K{t)0] titkosított kulcs dekódolásából adódik a K{t>0 megújító csomóponti kulcs éa az 5/A ábra legfelső sorában feltüntetett Enc[K<t}0# X<t}8] titkosított kulcsot dekódolva kapjuk a E{t)R kulcsot* A ö-tól 2-ig számozott berendezések ily mődon juthatnak hozzá a K(t)R cserekulcshoz* Mindeközben az 5/A ábrán látható mutatószámok jelzik a dekódoló kulcsként alkalmazott csomóponti kulcsok éa levélkulcsok abszolút elmeit*
Az 5/S ábrán látható kulcscserélő tömb (KR8) alkalmazható a megújító K(t)00 csomóponti kulcsnak a 0-tól'2-ig terjedően számozott berendezésekhez történő kiosztásához# amennyiben a 4, ábrán bemutatott fastruktúra legfelső sorában lévő.kr kulcsot# valamint a EO csomóponti kulcsot nem kell lecserélni# hanem csak a KO0 csomóponti kulcs cseréje szükséges.
Az 5/B ábrán bemutatott EB8 alkalmazandó abban az esetbén# ha egy különálló csoport számára szükséges közös mesterkulcsot vagy az egyes hordozóeszközök részére egyedi eszközkulcsot kell kiosztani* A példa kedvéért tételezzük fel# hogy a 0-tól 3-ig terjedően számozott berendezéseknek s 4, ábrán pontozott vonallal körbekerített csoportja egy bizonyos hordozóeszközt használ# és hogy új közős KCtímaster mesterkulcs szükséges. Ebben az esetben az 5/8 ábrán látható KRB szerint kiosztásra kerül az SncÍE(t)0O# K(t)master] adat# amelyhez az új közös mester mesterkulcs titkosításával lehet eljutni# amely titkosításhoz a K(t)00 kulcs# azaz a 0-től 3-ig terjedően számozott berendezések közös megújított Eöö csomóponti kulcsa kerül alkalmazásra. Ennek a kiosztásnak a révén másik csoporthoz tartozó berendezés - mint a 4-es berendezés - által nem dekódolt adatok kiosztása válik lehetségessé* Ugyanez ί
φ'φφ φ φ φ φ φ * φ * φ φφφ φφ * mondható el ez eszkőzkulocsal kapcsolatban.
Tehát a (fotói 3-ig terjedően számozott berend©zések képesek dekódolni a fent említett titkosított szöveget a K(t)00 kulcsot alkalmazva, amely kulcshoz szót KR8-eljárás során lehet hozzájutni, amely £ időpontban a K(t)master mesterkulcshoz vagy ® K(t)médium eszkőzkulcehoz való hozzáférést teszi lehetővé ♦ összefoglalva az említett berendezések esetében alkalmazott eljárást, a következő magyarázat adható!
1, Az érintett berendezések megvizsgálják a KHB mutatószámré^zét azért, hogy a KRB által küldött fastruktúrát megismerjék,
2, A berendezések dekódolják a titkosított szöveget a legelső olyan (érvényben lévő) csomóponti kulccsal, amelyet nem cserél le a BAB (jelen példánkban ez a kulcs a KÖOO a 0 jelű berendezésnél, illetve a K001Ű kulcs a 2 jelű berendezésnél) azért, hogy hozzájussanak a szóban forgó' csomóponti kulcsot megelőző csomóponti kulcsot lecserélő kulcshoz,
3, A titkosított szöveg dekódolásra kerül a megújított csomóponti kulcsot alkalmazva azért, hogy hozzáférhetővé váljon az ezt a csomóponti kulcsot megelőző csomóponti kulcsot lecserélő kulcs,
4, A fenti eljárási sorozat addig folytatódik, amíg a KRB legfelső csomóponti kulcsát megújító csomóponti kulcshoz is hozzá lehet jutni.
Mindeközben a KRB változója jelzi a KRB-változatot, miáltal a későbbi eredetű KRB-t jellemző nagyobb értékű változót felhasználva összehasonlítás végezhető el a KRB-k újdonság! fokának megállapítására, az alábbi példán szemléltetve. Ha a
Φ φ ρ φ φ' φφ<*Φ φφ * * *
Φ «
Φ ΦΦ
K(t)Ö ás K(t)R megújitókulceekra nincsen szükség# a K(t)ÖÖ kulcsot a 0# X ás 2 jelű berendezések közösen alkalmazhatják az 5/8 ábra kulcscserélő tömbjét felhasználva. Vagyis ha a 0tői 3-ig terjedően számozott# egy csoportot alkotó berendezések agy adott, hordozóeszközt használnak# a rögzítésre kerülő adatok titkosítása a továbbított K(t}öO eszközkulcs révén történik meg# miáltal az Így titkositott adatok másik csoporthoz tartozó készülék# mint például a 4-es jelű berendezés# által nem elérhetővé tehetők. Például habár a Ö-tól 2-ig terjedően számozott berendezések közösen használt kulcsa a R(t)00 az' S/B ábrának megfelelően# a K(f)mester eszközkulcs a. t időpontban kardi titkosításra# ás ebben az állapotában lesz eltárolva a hordozóeszközre# amelyen a RRB található. A 0-tól 2-ig terjedően számozott berendezések dekódolják a fenti titkositott szöveget a KHB-eljárás eredményeként megkapott KttíOO kulcsot felhasználva abból s célból# hogy hozzáférjenek a t időpontbaIi K(t)medium eszközkalcsboz.
A a# ábra jelen bejelentő korábbi 33? 2000-103326 szabadalmi bejelentésében javasolt eljárási szakaszt ábrázol# amely a Kit)médium eszközkulcs t időpontbeli megszerzésére irányul# amely eljárás keretében a 2 jelű berendezés a hordozóeszközön keresztül megkapja az 8nc[K(t)Ö0# K(t)medium] adatot# amely adat az dj közös K(t)médium eszkőzkulcsot titkosítja K(t)0ö alkalmazásával# továbbá a 2 jelű berendezés megkapja az 5/8 ábrán bemutatott KRB-t#
Tételezzük fel# hogy a 4. ábrán pontozott vonallal körbekerített# 0-től 3-ig terjedően számozott 4 darab berendezés rögzítő- és/vagy iejátszóberendezések egy adott csoportját képezi, A Ő. ábra szemlélteti azt az eljárást# amelynek során a rögzítő- és/vagy lejátszóberendezés (a 2 jelű berendezés) számára szükséges azon eszkőzkulcs megtalálható# amely eszközkulccsal a hordozóeszközön lévő tartalom titkosíthatő vagy dekódolható abban az esetben# amikor a 3 jelű berendezés kiiktatódik# és az eszkőzkulcs a hordozóeszközről egy másik hordozóeszközre kerül kulcscserélő tömb (KRB) és a rögzítő- és/vagy lejátszóberendezés által eltárolt eszközkulcs segítségével,
A. 2 jelű berendezésben biztonságosan el van tárolva a K0010 levélkulcs# amely csak magára a 2 jelű berendezésre vonatkozik#. al vannak tárolva továbbá a 001# 00# 0 és R csomópontokhoz rendelt KÖ01# KÖÖ# KO és KR. csomóponti kulcsok# vagyis- az összes kulcs a levélkulcstói egészen a fa gyökeréig. A 2 jelű berendezésnek dekódolnia kell a 6. ábrán szereplő hordozóeszközben tárolt KRR-ben lévő 0010 mutatószámú titkosított szöveget a saját K0010 levélkulcsávai# begy megkapja a 001 csomópont K(t)001 csomóponti kulcsát# hogy azt kővetően az így kapott csomóponti kulccsal dekódolhassa a 001 mutatószámú titkosított szöveget# miáltal megkapja a 00 csomóponthoz tartozó K(t)0Ö csomóponti kulcsot# amely kulccsal végül dekódolja a 000 mutatószámú titkosított szöveget# megkapva ezáltal a Kit)médium eszközkulcsot. Az eljárási lépések száma annak megfelelően növekszik# ahogy nö a távolság a levélkulcs és az eszközkulcsot titkosító csomópont között. Vagyis agy nagy rendszerben# amelyet nagyszámú rögzítő- és/vagy lejátszóberendezés alkot# tetemes mennyiségű eljárási lépés válik szükségessé. Az ily módon kialakított és megkapott eszközkulcsot alkalmazó adattítkosltó és adatdekódolő eljárási módok az alábbiakban kerülnek kifejtésre.
A ?. ábrán szereplő folyamatábra az edattitkositásnak azt a szakaszát mutatja be, amelyet a 150 titkosítást végrehajtó egység végez el, ábrázolja továbbá a hordozóeszközre történő rögzítési és/vagy lejátszási eljárást,
A 700 rögzítő- és/vagy lejátszéberendazés a fent leirt KáB-n alapuló számítási eljárás során hozzájut az eszközkulcshoz.
A 700 rögzítő- és/vagy iejétszéberenöezés ellenőrzi, hogy a 702 hordozóeszközre, például egy optikai lemezre rögzítve van-e a lemezazonositő információ. Ha a lemezazonositő információ korábban rögzítve lett, akkor a lemezazonositőt kiolvasna, Ha .nincs rögzített lemezazonositő, akkor véletienszámlétrehozé eijárás képzi az 1701 lemszazonositőt, amely eljárás vagy véletlen módszerrel választ számot, vagy a· ISO titkosítást végrehajtó egység által elére meghatározott számok közül végez véletlen módszerrel választást, Az igy kialakított 17ÖÍ Iemezazonositőt lemezre rögzítik, Hívei egy lemeznek elegendő egy lemezazonositő, ezért az eltárolható például a lemez bevezető szakaszában le,
A 700 rögzítő- és/vagy Injátszőberendezés ©zt követően létrehozza az egyedi lemezkulcsot, a 701 eszközkulosot és a Iemezazonositőt felhasználva. áz egyedi lemezkulcsot meghatározó eijárás lehet például egy olyan eijárás, amely a 8, ábrán bemutatott első esetben olyan eredményt alkalmaz egyedi lemezkulcsként# amelyhez égy jutunk, hogy az eezközkuiosot és a lemezazonoaitót tömbrejtjelfüggvényt alkalmazó hsán függvénybe tápláljuk bo, vagy a második esetben az eszközkuics és a lemezazonosító összevont bitjelnek az SHá-1 hash függvénybe való betáplálását követően nyert lén bites kimenő adatból kívánt hosszúságú adatot használ fel az egyedi lemezkuios előállitáφφ ί
aét végző eljárás a F1PS IFO-l közzétételi Iratban rögzítőtteknek megfe1e1ően*
Ezt követően egyedi rögzítési kulcsként címkulcsot állít elő ez (1, ábrán látható) ISO titkosítást végrehajtó egység véletlen számváiasztással# amelynek során vegy véletlen számok# vegy előre meghatározott számok kézül választ véletlen módszerrel# majd ez igy képzett oimkülcsot rögzíti a 702 hordozóeszközre*
Az egyedi lemezkulcs# a oimkulcs és a berendszésazonositó társításával vegy ez egyedi lemezkulcs# a oimkulcs ée az egyedi. berendezéskuics társításával egyedi -cimkulcs kerül kialakításra*
Az egyedi címkulcs kialakítása a é, ábrán bemutatott módon történhet ez eled esetben olyan eljárással# amely eljárás azt az eredményt alkalmazza egyedi címkulosként# amelyet égy kapunk# hogy a oímkulcsot és az egyedi lemezkulcsot# továbbá a berendezésazonosltót (akkor# he nincs korlátozva a iajátezdberandezée)# illetve az egyedi berendezéskulcsot (akkor# ha a lejátszóberendezés korlátozva van) tömbrejtjelfüggvényt alkalmazó haah függvénybe tápláljuk be# vagy a második esetben a címkulcs és az egyedi lemezkulcs# továbbá a berendezésazonosító (akkor# ha nincs korlátozva a lejátszóberendezés)# illetve az egyedi berendezéskuics (akkor# ha a lejétszóberendezés korlátozva van) összevont bitjeinek az öHA-X haah függvénybe való betáplálását követően nyert löO bites kimenő adatból kívánt hosszúságú adatot használ fel ez egyedi cimkulcs előállítását végző eljárás a F1FS ISö-l közzétételi iratban rögzítettek szerint * A- lejátszóberendezés korlátozott volta alatt az értendő# hogy a. hordozóeszközön tárolt tarfcaloBadatok lejátszását csak bizonyos Xejátszőberendezések számára tették lehetővé,
A fenti kifejtésben ez egyedi lemezkulcs ez eszkbzkulcsból és a lemezazonositőből kerül kialakításra# továbbá ez egyedi cimkelosot az egyedi lemezkulcs, a cimkelcs, valamint a berendezésezonosltő, illetve ez egyedi berendezéakulcs felhasználásával képezzük, Ettől eltérően ez egyedi címkuloe közvetlenül kialakítható ez eezkőzkeicsből, e lemezezonositéből, a cimkuiesbéi, valamint e berenbezésszooosItőbóX, illetve ez egyedi berendezáskolcsbői anélkül, hegy egyedi lemezkuloeot alkalmaznánk. Továbbmenve, ez egyedi oimkelccsel egyenértékű kelne képezhető ez eszközkuXosből, . a Xemezazonositőből, valamint e berandezésazonositőbóX, illetve az egyedi berendezáskulcsból anélkül, begy cimkolcset alkalmaznánk,
A 7, ébre szemlélteti ez ezt kővető eljárást, A tbmbmagbél - amely ez adattömbnek ez 1-től a é-es szemű bájtjáig terjedő résznek felei meg a bemenő adatként érkező titkoaitandé adatokból és ez előzőleg létrehozott egyedi címkéiméből kerül kialakításra a tömbkőire, amely az adat-tömb titkosításéra szolgáló kulcs,
A lö. ebre mutatja be a tőmbkuloe képzésének szakaszét, A
10. ebre két esetet tüntet fel a 64 bites tödbkelos előállítására a 32 bites tőmhmagbéi és a S4 bites egyedi címkulcsból.
A lap felső részén ábrázolt első eset 64 bites rejtjelfüggvényt alkalmaz, amely függvénynél mind e bemenő adat, mind a kimenő adat 64 bites, A tőmbmag és egy 32 bites állandó öszszevont bitjei bevitelre, majd titkosításra kerülnek az egyedi cimkelcsnek a felhasználásával, amely cimkelcs ennek a rejtjsXfnggvénynek a kulcsául szolgál, majd a titkosítás eredmé•ΦΦ φ * φ
φ ί 4 « »4, * * » *»*♦ , ..« .-. « nyeként megkapjuk a tömbkulcsot,
A második eset a FIPS 180-1 SHA-1 hash függvényét alkalmazza,
A fentiekben az egyedi lemezkulca, az egyedi címkulcs és a tömbkulcs képzésének szakasza lett kifejtve. További lehetőség a tömbkulcs létrehozására az eszközkulcs, a lemezazonositő# a clmkulss, a tömbmag és a berendezésazonosító alkalmazása vagy tömbről tömbre haladva képezhető a tömbkulcs az egyedi berendezéskulcs felhasználásával anélkül, hogy egyedi iejnezkulcsot vegy egyedi címkuloeot alakítanánk ki,
A .tömbkulcs létrehozását kővetően a® adat tömb. titkosításra kerül a kialakított tömbkulccsal, A 7. ábra alsó· részében bemutatott módon az ádattőmb első m bájtja - ahol m legyen például 8 beleértve a tömbmegot ís, elkülönítés (1608 átkapcsoló) után nem lesz titkosítva, míg az m*l~edik adattól az utolsó adatig terjedő rést titkosításra kerül. Mindeközben az 1-tőX a 4-es számó bájtig terjedő rész, azaz a tömbmag a nem titkosított m bájt részét képezi. Az átkapcsoló által az meledík bájttól kezdve elkülönített adattömb titkosításra kerül a ISO titkosítást végrehajtó egységben előre beállított titkosító algoritmusnak megfelelően. Titkosító algoritmusként szerepelhet például a FXFS 46-2-ben közzétett DBS (Data Encryption Standard: adattítkosltásí szabvány).
A fenti eljárás során a tartalom tömbönként titkosításra kerül úgy, hogy tömbkulcsot képzőnk a változó függvényében kialakított eszközkulcsot vagy tömbmagot alapul véve, s az igy kapott titkosított adatokat hordozóeszközre tároljuk el.
A 11. ábra folyamatábra keretében bemutatja azt az eljárást, amelynek során a hordozóeszközön eltárolt titkosított .**u tartalom adatait dekódoljuk# valamint az igy dekódolt adatokat lejátsszuk.
A lejátszási eljárás serén a titkosítási és rögzítési eljáráshoz hasonlóan - amelyet a ?. ábrától a 10. ábráig terjedően mutattunk be - egyedi lemezkuicsot képzőnk az eszközkulcsból és a Xemezazondsltóból# majd az egyedi lemezkulcsból ás a cimkulcsból létrehozzuk az egyedi cimkulcsct# azután pedig az egyedi cimkulcsból ás a hordozóeszközről leolvasott tömbmagból kialakítjuk a tömbkulcsot, A ?02 hordozóeszközről leolvasott# tömbönként titkosított -.adatokat dekódoljuk a tömbkulcs felhasználásával. ?.
A tartalomadatok hordozóeszközre történő-rögzítésekor a> titkosítási eljárás során és a tartalomadatok hordozóeszközről történő lejátszásakor a dekódolás! eljárás során eszközkulcs képzésére kerül sor a KAS alapján. Szt kővetően az igy képzett eszközkulcs vagy más azonosító felhasználásával kialakítjuk a tartalom titkosítására vagy dekódolására szolgáló kulcsot.
A fent leirt eljárási szakaszban a tartalomadatok titkosítására vegy dekódolására alkalmazott kulcs előállítását végző elrendezés került kifejtésre, Erén túlmenően a tartalom titkosítására vegy dekódolására szolgáló kulcs nemcsak sr eszközkulcs alapulvételével történhet# hanem mesterkulcs alapján is# amely közös több rögzítő- és/vagy lejátazóberendezés esetében, vagy berendezéskulcs alapján is# amely egyedi kulcsa a rögzítő- és/vagy lejátszóberendezéseknek# a KAB-böl hozzájutva ezen adatokhoz. Az eszközkulcs# a mesterkulcs vagy a berendezés kulcs# amelyet a KRB-ből nyerünk ki# szintén felhasználható a tartalomadatok titkosítására vagy dekódolására alkalmas kulcsként.
Á kulcscserélő tömb (KBB) fent leírtak szerinti alkalmazása lehetővé teszi# hogy csak az engedéllyel rendelkező berendezéseket lássuk el megújított kulccsal azért# hogy az igy megadott kulcs révén lehetővé váljon a hordozóeszközre kerülő tartalom titkosítása vagy olyan kulcs kialakítása# amely a hordozóeszközről kiolvasott tartalom dekódolására szolgái, A fenti elrendezés keretében olyan eljárás került kifejtésre# ahol csak sgy kulcscserélő tömb (KRB) van eltárolva agy hordozóeszközre# éa abból a KHB-böl nyerjük ki a megújított kulcsot, Most olyan szemléltető összeállítás bemutatása következik# amelyben több kulcscserélő tömb (KBB; van eltárolva.. Ebben. az esetben a hordozóeszközre rögzített titkosított -adattartalmak mindegyikét alkalmassá tesszük olyan információval való rendelkezésre# amelynek alapján lehetővé vélik annak beazonosítása# hogy a kulcscaerélő tömbök közül melyik OB-ből származik az az eszközkulcs# amely a tartalomadatok titkosítására fel lett használva,
A KBB eltárolása nemcsak hordozóeszközön lehetséges# hanem a rögzítő· és/vagy lejátszöberendezée memóriájában ís. A rögzítő- és/vagy lejátszőberendezésben a kulcscserélő tömb (KHB) eltárolására szolgáló memóriaeszköz felülírható elrendezésű azért# hogy miközben hozzáférünk a hordozóeszközhöz annak © rögzítő- és/vagy lejátszőberendezésbe helyezése után# majd a hordozóeszközön lévő KRB-t előkeressük# és ez a KRB-változet frissebb# mint a berendezésben tárolt KB.8 - ha van ilyen -# a berendezésben lévő KAS felülÍrható legyen.
A 12« ábra a kulcscserélő tömbnek (KRE-nek) egy jellemző kialakítását mutatja be. Az I2ÖX változat olyan azonosító# amely a kulcscserélő tömb- (KAR) változatát jelzi. Az 1202 .XX $
X XX χ X X χ *«XX *XXX *
X X» *
XX X X » x χ * *.<$ χχχ «Xíx «χχ »» X mélység mutatja a hierarchikusan felépülő fa azon szintjének a arámat, amelyet egy berendezés esetében a kiosztásra kerülő kulcscserélő tömb (KRB> megcéloz. Az léŰJ adatmutatd jelzi az adatrész helyzetét a kulcscseréld tömbben (KRE-ben), míg az lédé oimkamutefö éa az 12Ű5 alMirás-svtatő jelzi az izö? cimkérész helyzetét, illetve ez Iádé aláírás helyzetét. Az 12W adsttéáz olyan adatokat tartalmaz, amelyek egy megújítandó csomópont titkosított változatét képezik. Az 120? címkézést olyan címke, amely megmutatja az 1206 adatrészben titkositottan eltárolt levélkulcs és csomóponti kulcs helyzetének egymás közötti kapcsolatát, .
A 13, ábra bemutatja a cimkamegadás, szabályát'egy olyaneljárásnak a keretén beiül, ahol ez 5/A ábrán szereplő kulcscserélő tömb (KKB) kerül továbbításra, At adatok a 13, ábra jobb oldalán feltüntetett táblázatban láthatók. Legfelső csomóponti óimként az adott időpontban titkosított kulcsban szereplő legfelső csomóponti olm szolgál. Esetünkben a legfelső csomóponti cím a KB, mivel a gyökérkalosot kicserélő K(t)R megűjitőkuios is az adatok között van,
A legfelső sorban álló Bnc(X(t}Ö, K<t)AJ titkositökuics helyzetét nyál jelzi a 13, ábra bal oldalán lévő hierarchikus felépítésű fán, A. következő adat az Enc[h(t)0Ü, K(t)öj, amely az előző adathoz képest egy szinttel lejjebb, tőle balra helyezkedik el. Attól függően, hogy egy bizonyos adathoz képest van-e még alsóbb szintű adat, vagy nincs, a szóban forgó adat címkéje Ö, illetve 1, A címkék ábrázolása a következő elrendezésű: (bal (L)címke, jobb(R?címke) <ahoi L-:ieft;feaÍ,
R^right:jobbá. Mivel a legfelső sorban lévő Enc(K(t)Ö, K(t)R] bal oldalán is van adat, az A címke í, Ugyanakkor mivel nincs
X Φ φφ • * Χ > '-W φ Α φ φ Φ * X φ φ Φ Φ Φ Α χ φ φ χ φ Φ * φχφφ φ φφφ φφ « sídet az Snc(K(t)ő# K<fc)RJ adat jobb oldalán? az A címke 1. Hasonló módon képezzük a címkéket a 13. ábra adatoszlopának és cimkooszlopának az alsóbb soraiban álló adatok esetében ia.
A 12. ábrához visszatérve# a 08 kialakításának további kifejtése 'következik. Az aláírás olyan elektronikus aláírás, amelyet például a kulcscserélő tömböt (KRB-t) kibocsátó kulcskezeld központ? tartalomszolgáltató vagy díjbeszedő szervezet ad meg. A berendezés? miután megkapja a KB8~t# az aláírás hitelességének ellenőrzésével igazolja# hogy a kulcscserélő tömböt (KRB-t) olyan szervezet bocsátotta ki? amely viaszaellenőrizhető.
A 14/A és 14/8 folyamatábrák? illetve a 15. folyamatábra alapján a kulcscserélő tömb (KR8) megújítási eljárásának ismertetése következik. Olyan elrendezés kerül kifejtésre? ahol több kulcscserélő tömböt (KBB-t) tárolunk el egy rögzítőés/vagy lejátszóberendezés memóriájában# ismertetjük továbbá ezt ez eljárási szakaszt# amikor a legfrissebb KRB-t tároljuk el egy uög.zXbő^™éa/vagy lejátszóberendezésben# vagyis... aa,„aLáb.-. biakban a rögzítő- és/vagy lejátszóberendezésben eltárolt kulcscserélő tömb (KAS) megújítási eljárásáról lesz sző.
A .14. ábra felnő részén, léthaté 14/A ábra a hordozöeazΐ köznek a rögzítő- és/vagy lejátszóberendezésbe való behelyezé| séf megelőző állapotot mutatja. A 14/A ábra tehát egy olyan | állapotot szemléltet? ahol az 1410 rögzítő- és/vagy | lejátszóberendezésben egyedül az 1411 kulcscserélő tömb (KHB) | van eltárolva? mig ez 1420 hordozóeszközön két eltárolt kulcsϊ cserélő tömb (KBB) találhatói ez 142.1 és 1422 kulcscserélő
I tömbök (KRB-k).
| Az 1410 rögzítő- és/vagy lejátszóberendezésben eltárolt |
I φ
1411 kulcscserélő tömb (KBB> 71 verziójú, míg sz 1420 hordozóeszközön eltárolt 1421 kulcscserélö tömb (KHB) TI verziójú, illetve ar 1422 kuloeesorólő tömb (RAB) T2 verziójó, amely T2 verzió frissebb a TI verziónál.
áz 1420 hordozóeszközön eltárolva található az 1431 tartalom, amely a TI verziójú kulcscserélö tömbből (RRB-hőI) képzett eszközkulcsot alkalmazva lett titkosítva, továbbá az 1420 hordozóeszközön van eltárolva ez 1432 tartalom, amely a T2 verziójú kaloscaeréiö tömbből (RAB-böl) képzett eszkózkuics felhasználásával karóit titkosításra..
á ,15. ábra folyamatábrájának megfelelően az 1420 hordozóeszköznek az 1410 rögzítő- és/vagy lejátszóberendezésbe helyezését követően a berendezés végrehajtja az általa tárolt kulcscserélö tömb (KBB) megújítási eljárását,
A 15» ábra B1501 lépésében az 1410 rögzítő- és/vagy lejátszőberendezés kiolvassa az 1420 hordozóeszközön tárolt, a változó különböző értékeivel képzett özazaa kulcscserélőtömb(RAB)-verziót azért, hogy megtalálja a legfrissebb verziót. A 14/A ábrán látható példában a T2 verziójú 1422 kulcscserélö tömb (RAB) a legfrissebb.
Az S1S02 lépésben az 1410 rögzítő- és/vagy lejátszóberendezés összeveti a rögzítő- és/vagy lejátszőberendezés memóriájában (mint például az 1. ábrán található 180 memóriában) eltárolt kulcscserélö tömb (RAB) frissesség.! fokát az S1SÖ1 lépésben az 1420 hordozóeszközön talált legfrissebb RAB-ével, azaz példánkban a T2 verziójú 1422 kulcscserélö tömbével (RAB-óvel).
Az összehasonlítás során, ha a hordozóeszközön észlelt RR8 a frissebb, a folyamat továbbhalad az S1S03 lépéshez. Ha φφ φ
Φ AV b) .κν χ φ « φφφφ* ' « ΦΦφΧ Φ Φ X φφφ φφφχ « φ»φ φφ * nem ez a helyzet# a folyamat kihagyja az SÍS03 és S1504 lépéseket# és befejezi az eljárást.
A 14/A ábrán szereplő példában a TI verziójú 1411 kulcscserélő tömb (KRB) van eltárolva az 1410 rögzítő- és/vagy lejátszóberendezésben# amelynél a 12 verziójú 1422 kulcscserélő tömb (KHB) frissebb# igy a folyamat továbbhalad az 81803 lépéshez.
Az 51503 lépésben annak vizsgálata történik meg# hogy a legfrissebb KRB# amellyel a megújítást tervezzük# dekódolhatóe az 1410 rögzítő- és/vagy lejátszóberendezésben lévő levél-kulccsal vagy csomóponti kulccsal. Vagyis a kulcscserélő tömb. dekódoláseorozata- játszódik le a berendezés saját .levélkulcsa, vagy csomóponti kulcs® segítségével - úgy# ahogy azt a 4-6, ábrákon bemutattuk - azért# hogy megvizsgáljuk# vajon a megújított t változó információval kialakított új verziójú csomóponti kulcs# például a K{t)00 kulca vagy a K(t)R gyökérkulca elérhető-e# vagy sem. Ezt a vizsgálati eljárást oly módon hajtjuk végre# hogy ellenőrizzük# vajon a titkosítókulcs dekódolható-e a rögzítő- és/vagy lejátszóberendezésben lévő saját levélkulcs vagy csomóponti kulcs közvetlen alkalmazásával, amely titkosítókulcs a kulcscserélő tömb (KRB) mutatószámrészében található az 5, ábrának megfelelően.
Ha az 81503 lépésben bebizonyosodik# hegy a legfrissebb KRB# amelyet dekódolni szeretnénk# dekódolható az 1410 rögzítő- és/vagy lejátszóberendezésben lévő levélkulcs vagy csomóponti kulca alkalmazásával# a folyamat továbblép az 81804 lé· péshez. Ellenkező esetben a folyamat átugorja az 51504 lépést# és befejezi az eljárást.
Az 81504 lépésben az 1410 rögzítő- és/vagy
X Φ Φ
X
X Φ Φ φ φ φ φ »·φ Φ X φ ΦΧΦΦ Φ Φ
Φ χ Φ Φ Φ Φ-ΦΧ lejátszóberendezésben tárolt TI verziójú 1411 kulcscserélő tömböt lecseréli ez 1420 hordozóeszközön tárolt legfrissebb RRA# amelyet ez S1SÖ1 lépés tárt fel. Végeredményként az 1410 rögzítő- és/vagy lajátszóberendezésben tárolt RRB-t megújítjuk a T2 verziójú 1412 kulcscserélő tömbre (RRB-re) a 14./B ábrán látható módon.
A ié/Af io/B és X7, folyamatábrák alapján kifejtjük a tartalomadatoknak az 1. ábrán bemutatott rögzítő- és/vagy lejátszöberendezés által hordozóeszközre történő rögzítésének folyamatát, ·. .
A ,15. ábra felső részén lévő 16/A ábrán látható 1610 rögzítő- és/vagy lejátszóberendezésben található a T2 verziójú 16X1 kulcseseréló tömb (RAB)# amely berendezés elvégzi a tartalom titkosítását# majd a titkosított tartalmat rögzíti az 1020 hordozóeszközre.
Az XS20 hordozóeszközön található a TI verziójú 1621 kulcscserélő tömb (RAB)# valamint az 1531 tartalom# amely az ebből az 1021 kulcsosétól^ tömbből (RRS-böl) képzett eszközkulcs alapján lett titkosítva.
A 17. ábra szemlélteti a tartalomadatok hordozóeszközre történő rögzítésének eljárási folyamatát, A 17, ábra vonatkozó lépéseit fejtjük most ki.
Az SX701 lépésben az 1610 rögzítő- és/vagy lojátszöberendezés eezközkulcsot képez a T2 verziójú 1511 kulcscseréló tömbből (RR8-ből)# amely RRB-t szintén mega az 1610 rögzitő- és/vagy lejátszöberendezáa tárol.
Az ISlö rögzítő' és/vagy lejátszóberendezés végrehajtja a kulososerélö tömb (RAB) megújítási eljárását a XS. ábrának megfelelően# miután az 1620 hordozóeszközt belehelyezzük az φφ φ· φ *φ φ
Φ X Φ φφφ φ Φ χφ φ ΦΦ ΦΦφ φ ΦΦΦ X Φ Φ φφφφ φφφ* φ φφφ φφ φ előzőekben ismertetett módon úgy# hogy a berendezésben található legfrissebb kulcscserélö tömböt (RBB-t) # valamint a hot-dozóeszközön található legfrissebb kulcscserélö tömböt (KMB-t) - esetünkben a T2 verziójú KBB-t - eltárolja s berendezés memóriájába.
As S1702 lépésben a tartalomadatok titkosítása zajlik le az eszközkulcs alapján. Sz a titkosítási eljárás például a 7, ábrán bemutatott módszernek magieleiden kerül végrehajtásra. Ezt követően a tartalomadatokat rögzítjük at X62Ö hordozóeszközre. Megjegyezzük# hogy a titkosított adatoknak sz IS2Ö bor™ dozóea^közre történő rögzítése során annak s -kulcscserélö tömbnek (KK8-nek) a verzióját adó vdltoző információ is rögzi-. tésre kerül# amely KBS-böl a tartalom titkosításához felhasznált eszközkulcsót nyertük - esetünkben a 12 verziójú 1611 kulcscserélő tömbből (RBB-böl), A kulcscserélö tömb (RAB) változó információját mint verziót - hasonlóan a tartalom kiegészítő információihoz# mint például a címkulcshoz - a tartalomadatokhoz kapcsolódóan kialakított adatkezelő fájlba rögzítjük# amely adatkezelő fájlt az 1620 hordozóeszközön eltárolunk.
Ezután az S.1703 lépésben az 1610 rögzítő- és/vagy lejátszóberendezés megvizsgálja# hogy sz 1620 hordozóeszközön ugyanolyan verziójú kulcscserélő tömb (KB) van-e eltárolva# mint amely az eszközkulcs képzéséhez lett felhasználva# vagy sem. Ka a tömb el van tárolva az 1620 hordozóeszközön# az S1704 lépést átugorva a folyamat befejeződik# ellenkező esetben a program továbbhalad az 61704 lépéshez.
Az 61704 lépésben az 1610 rögzítő- és/vagy lejátszóberendezés rögzíti az eszközkulcs képzéséhez használt verziójú kulcscserélő tömböt (XRS-t) - ebben sz esetben a T2 verziójú kulcscserélő tömböt (KRB-t) - az 1620 hordozóesz közre, befejezve ezáltal a tartalomadatok rögzítési folyamatét. A fenti eljárás során a 18/B ábrának megfelelően az 162Ö hordozóeszközre kerülnek rögzítésre a titkosított tartalomadatok# amelyekhez az elérhető legfrissebb KRü-böl nyert eszközkulcs általi titkosítással jutottunk, rögzítésre kerül továbbá a legfrissebb kulcscserélö tömb (KRBj# amelyből azt az eszközkulcsot nyertük, amelyre a tartalomtitkoaitási eljárás végrehajtásához szükségünk volt.
A ,18. ábra alapján bemutatjuk ezt az eljárást# amellyel a rögzítő- és/vagy lejátszóberendezés kiolvassa a hordozóeszközről a titkosított tartalomadatokat ennek a kulcsnak ez alkalmazásával# amelyhez az elérhető legfrissebb kulcscserélö tömb (KRB) alapján jutottunk# éa amely KRS-t abban az állapotában rögzítettünk.
Az S18G1 lépésben a rögzítő- és/vagy lejátszóberendezés kiolvassa annak a kulcscserélö tömbnek (KRS-nok) a verzióját, azaz változó információját, amelyből az eszközkulcsot fogja majd képezni# amely eszközkulccsal titkosítva lettek a lejátszani kívánt tartalomadatok. A hordozóeszközön lévő tartalomadatokhoz tartozó megfelelő kulcscserélö tömb (KHB) változó információja mint verzió például a már említett adatkezelő fájlban van rögzítve.
Az B1802 lépésben a rögzítő- és/vagy lejátszóberendezés a hordozóeszközön tárolt egy vagy több kulcscserélő tömb (RAB) közül megtalálja azt# amelynek ugyanaz a verziója, azaz változó információja, miut amit az S1801 lépésben kiolvasott# majd dekódolja a kulcscserélö tömböt (RRB-t) az eszközkulcs kinyerése céljából.
Az S18Ö3 lépésben ezt követően a rögzítő- és/vagy lejátszóberendezés kiolvassa a tartalomadatokat a hordozóeszközről abból a célból, hogy dekódolja őket az SX802 lépésben képzett eszközkulcs alapulvételével, majd az Így dekódolt adatok felhasználhatóvá válnak. A hordozóeszközön tárolt tartalomadatokat a fenti eljárás révén lehet lejátszani,
Tehát jelen találmány szerinti információrögzitő— és/vagy információlejátszó-berandezés beállítása úgy van kialakítva, hogy a különböző változójú vagy verziójú kulcsoserélő tömböket (KRB-kgt) tartalmazó hordozóeszközről kinyeri a legfrissebb kulcscserélő tömböt (KRB-t), és -eltárolja 'azt a rögzítőés/vagy lejátszöberendezés memóriájában, illetve a tartalmat hordozóeszközre eltároló folyamat során észleli a legfrissebb felhasználható kulcsoserélő tömböt (KRB-t) a rögzítő- és/vagy lejátszóberendezés memóriájában vagy a hordozóeszközön eltárolt KRB-k közül, és például eszközkulcsot nyár ki. a legfrissebb kulcsoserélő tömbből (KRB-bőI) a hordozóeszközre való rögzítés céljából, Az a kulcscserélő tömb (KRS), amelyből a tartalom titkosításához felhasznált eszközkulcs ki lett nyerve, újra eltárolásra kerül a hordozóeszközre,
Vagyis többfajta verziójú BAB, továbbá az ezekből nyert eazköskulccsal titkosított tartalom lehet eltárolva a hordozóeszközön. Amikor új tartalmat rögzítünk a hordozóeszközre, a tartalom titkosításra kerül az abból a KRB-böl megkapott eszközkulcs alapulvételével, amely KRB adott időpontban a legfrissebb a rögzítő- és/vagy lejátszóberendesésfeen és a hordozóeszközön. így ha a hordozóeszköz gyártásának Időpontjában a tartalom titkosítására használt régebbi verziójú BAB már rögzítve lett a hordozóeszközre# a kulcsmegűjítő eljárás során űj verziójú KRB-t bocsát ki a kulcskezelő központ# a szolgáltató vagy a díjbeszedő szervezet# miáltal a jogosulatlan készülék kizárásra kerül a 4. és 5. ábrákban foglaltaknak megfelelően# mivel a titkosított tartalom# amely ezt követően lesz eltárolva a hordozóeszközre# annak az eszközkulcsnak az alapulvételével kerül titkosításra# amely eszkőzkulcsot az űj verziójú KHS-ből nyertünk# amely KRB-hez kizárólag jogosult készülék juthat hozzá# Ily módon lehetetlenné téve a kizárt készülék általi dekódolást ée lejátszást,
Ap előzőekben ismertetett kiviteli példa olyan eljárást mutatott be# ahol a titkosításhoz alkalmazott kulcsként észközknlcs szerepeit, A KRS által megújított kulcs azonban lehet például mesterkules is# amely azonos több rögzítő- és/vagy Xejáfazóberendezás esetében# vagy lehet például berendezéskulcs# amely egyedi minden egyes informáoiőrögzitb- és/vagy ínformácíólejátszó-berendezés esetében. A KHB általi kulesmegűjitás mesterkulcs vagy bersndezéakulcs megújításakor is ugyanolyan módon alkalmazható# mint eszkőzkulcs megújításánál.
A fenti kiviteli példában a kulcscserélő tömb (EBB) megújítási eljárása abban az időpontban kerül végrehajtásra# amikor az 1620 hordozóeszköz behelyezésre kerül az lölö rögzítőés/vagy lejátszőberendezésbe. Ezenkívül a kulcscserélő tömb (KHB) megújítása elvégezhető a rögzítési és/vagy lejátszási eljárás időpontjában is.
Most második kiviteli példánkat ismertetjük a kulcscseréió tömb (KHB) megújítási eljárására rögzítő- és/vagy lejátszőberendezésben.
A 19. ábrán bemutatjuk s kulcscserélő tömb (KHB) megűjiλ w hh «* *· * * * * * * * ·· í«*-s ♦ ♦ ·« *«*
ΑΦΦί Φ ΦΦ * tásí eljárását rögzítő- én/vagy lejátszóberendezésben és hordó sóé az kőzön.
A 19/A és 19/8 ábrák a kulcsoaeréiö tömb (KRB) megújítási eljárását mutatják be a rögzítő- és/vagy lejátszóberendezésben. A 19/A ábra a hordozóeszköznek a rögzítő- és/vagy lejátszóberendezéabe történő behelyezését megelőző állapotot szemlélteti. Tehát a 19/A ábrán látható az az állapot# ahol egyedül az 1911 kulcscserélő tömb (KHB) van eltárolva az 1910 rögzítő- és/vagy lejátazóberendezésben# és ahol két kulcscserélő tömb (KB8)# az 1911 kulcscserélő tömb (KRB) és az 1922 kglosoaarélö tömb (KRB) van eltárolva az .1920 hordozóeszközön.·
Az 1910 rögzítő- és/vagy lejátszóberendezésben eltárolt 1911 kulcsoaeréiö tömb (KRS) T2 verziójú# míg az 1920 hordozóeszközön eltárolt RRS-k közül az 1921 kulcsoaeréiö tömb (KR8)
TI verziójú# az 1922 kulcscserélő tömb (RAB) pedig T3 verziójú. Megjegyezzük# hogy a T3# T2 és TI verziók közül a T3 verzió a legfrissebb, és a TI verzió a legrégibb.
Az 1920 hordozóeszközön a TI verziójú kulcsoaeréiö tömbből (KRS-ből) képzett eszközkuloa alkalmazásával titkosított 19.31 tartalom van. eltárolva.
Amikor az 1920 hordozóeszközt behelyezzük sz 1910 rögzítő- és/vagy lejátszóberendezésbe# és sz 1910 rögzítő- és/vagy lejátazöbersnöezés hozzáfér az 1920 hordozóeszközön tárolt adatokhoz, az 1919 rögzítő- és/vagy lejátszőberendezés az 1920 hordozóeszközön található KRB-k közül kikeresi a legfrissebb verziójú ARS-t, A legfrissebb verzió a T3# amely T3 verzió frissebb, mint az 1910 rögzítő- és/vagy lejátszőberendezésben tárolt 1911 kulcscserélő tömb (KRB) T2 verziója. így tehát a
... Φ X X XX: χ X * * * X * XX XXX 'Φ * «XXX X X X XXX xxxx X XXX XX X rögzítő· és/vsgy lejátszóberendezéaben tárolt KRS megújításra kérői a T3 verziójú 1922 kulcscserélő tömb (KRS) felhasználáséval# aminek eredményeként ez 1910 rögzítő- és/vagy lejátszóberendezésben táréit T2 verziójú 1911 kulcscserélő tömböt (KRS-fc) kicseréljük a T3 verziójú 1912 kulcscserélő tömbre (KRS-re)«
Amennyiben a rögzítő- és/vagy iejétszóberendezésben eltárolt KRS frissebb a hordozóeszközön eltárolt bármelyik KRSnél, új KRS kéről eltárolásra a hordozóeszközre a hordozóeszközhöz való hozzáférés időpontjában,
A ,20/A és 20/B ábrák szemléltetik a friss KRB-nek. hordozóeszközre történd rögzítését a rögzítő- és/vagy lejátszóbeténdezáa által.
A 20/A ábra a hordozóeszköznek a rögzítő- és/vagy lejatszóberendezéabe történő behelyezését megelőző állapotot szemlélteti. Tehát a 20/A ébrén olyan állapot látható# ahol a
2010 rögzítő- és/vagy lejátszóberendezésben egyedül a 2011 knloeoserélö tömb (KRB) van eltárolva, a 2020 hordozóeszközön pedig kettő kulcscserélő tömb (KRS)# a 2ö21 kulcscserélő tömb (KRS) és a 2022 kulcscserélő tömb (KRB) van eltárolva.
A 20IÖ rögzítő- és/vagy iejátazóberendezéeben eltárolt
2011 kulcscserélő tömb (KRS) T3 verziójú, míg a 2020 hordozóeszközön eltárolt KRB-k közöl a 2021 kulcscserélő tömb (KRS)
TI verziójú, a 2022 kulcscserélő tömb (KRS) pedig T2 verziójú. A T3# T2 és TI verziókkal kapcsolatban itt szükséges megjegyezni, hogy a T3 verzió a legfrissebb# mig a TI verzió a legrégibb.
A 2020 hordozóeszközön a Ti verziójú kulcscserélő tömbből <KRB-ből} képzett eszközkulcs felhasználásával titkosított φφ φ φ * Λ φ φ φ φ φφφφ φφφφ φ «# φ
Φ X φφφ φ φφφφ φ
2031 tartalom van eltárolva.
Amikor a 2020 hordozóeszközt behelyezzük a 2010 rögzítőés/vagy lajátszőberendezézbe# és a 2010 rögzítő- és/vagy lejátszőberendezés hozzáfér a 2Ö2Ö hordozóeszközön térolt adatokhoz# a 2010 rögzítő- és/vagy lejátszőberendezés a 2020 hordozóeszközön található KRB-k közül kikeresi a legfrissebb verziójú KRB-t. A legfrissebb verzió a T2# amely T2 verzió régebbi# mint a 2010 rögzítő- és/vagy lejátszóberendezésben található 2011 kulososerélő tömb <XRB> T3 verziója. így a T3 verziójú 2011 kulososerélő tömb (KBB) kerül rögzítésre a 2020 hordozóeszközre, aminek eredményeképpen a legfrissebb# T3 verziójú 2023- kulcscseréld tömb (RAB) hozzáadódik a 2020 hordozóeszközön tárolt adatokhoz,
Ezen túlmenően a jelen taláimány szerinti rögzítőés/vagy lejátszóberendezésben az a KHB, amely nincs felhasználva adattartalom titkosítására# és nem a legfrissebb verziójú a hordozóeszközön# törlésre kerül.
A 21/A és 21/B ábrák mutatják bo azt az eljárást# ahol a hordozóeszközön található fölöslegessé vált KRB-t törli a rögzítő- és/vagy lejátszóberendezés♦
A 21/A ábra a hordozóeszköznek a rögzítő- és/vagy iejátszóberentíezésbe történő behelyezését megelőző állapotot szemlélteti. Tehát a 21/A ábrán olyan állapot látható# ahol a 2110 rögzítő és/vagy lejátszőberendezésben egyedül a 2111 kulcscserélő tömb (KRB) van eltárolva# a 2120 hordozóeszközön pedig három kulcscserélő tömb (K'RB) # a 2121 kulcscserélő tömb (KRB)# a 2122 kulcscserélő tömb (XRB) és a 2123 kulcscserélő tömb (KBB) van eltárolva.
A 2110 rögzítő- és/vagy lejátszőberendezésben található φφφ φ φ φ φ φ
Α Φ*ΦΦ Φ Φ. Φ ΦΦΦΦ φ:«φφ Φ Α·ΦΦ ΦΦ Φ
2111. kulcscseréiö tömb (ΚΕ8) tetszőleges verziójú, mig a 2120 hordozóeszközön eltárolt KB8-k közül a 2121 kulcscserélő tömb (KAS) 21 verziójú, a 2122 kolcecserálö tömb (KRB) 22 verziójú, és a 2122 kulcscserélő tömb (KBS) T3 verziójú. Itt szükséges ,megjegyezni a 73, 72 és Ti verziókkal kapcsolatosan, hogy a T3 verzió a legfrissebb, a TI verzió pedig a legrégibb,
A 2120 hordozóeszközön a TI verziójú koleseserélö tömbből {KEB-böi) képzett aszközkuics alkalmazásával titkosított 2131 tartalom van eltárolva.
Amikor a 2120 hordozóeszközt behelyezzük a 2110 rögzítőés/vagy lejátszöberendezésbe, éa a 3110 rögzítő- és/vsgy lejátszöberendezés hozzáfér a 2120 hordozóeszközön tárolt adatokhoz, a 2110 rögzítő- és/vagy lejátszóberendezés kikeresi azt a kulcscseréiö tömböt (KEb-t), amely nincs felhasználva adattartalom titkosítására, és nem a legfrissebb a £120 hordozóeszközön, A 21/A ábrán látható példában a 72 verziójú 2122 kulcscseréiö tömb (KBS) az, amely megfelel ezeknek a feltételeknek, A 211Ö rögzítő- és/vagy iejátszóbsrendezés törli a 2120 hordozóeszközről azt a kulcscseréiö tömböt (KEB-t), amely nincs felhasználva adaftitkoaitáera, és nem a legfrissebb, Szt követben a 21/8 ábrán látható módon a 2120 hordozóeszközön rögzítve marad a 71 verziójú 2121 kulcscserélő tömb (KHB), amely fel lett használva tartaiomtitkositásra, valamint a legfrissebb T3 verziójú 2123 kulcscserélő tömb (EBE), Ennek köszönhetően a hordozóeszköz rögzítési területe hatékonyabban kihasználható,
A 19,, 20, és 21. ábrákon bemutatott háromféle KRBmegújitó eljárás végrehajtható például abban az időpontban, amikor a hordozóeszközt behelyezzük a rögzítő- és/vagy lejátszóberendezésbe* Tehát amikor a hordozóeszköz behelyezését érzékeli az adott berendezés# a 170 CPU kiolvassa és végrehajtja a KAB-megüjitŐ programot# amelyet vagy a 160 ROM# vagy a ISO memória tárol*
A. 22* ábra folyamatábráján annak az eljárásnak a kifejtése követhető végig*
A 22, ábra S2201 lépésében a rögzítő- és/vagy lejátszóberendezés előkeresi a hordozóeszközön lévő összes KRS-t# éa ezek közöl a legfrissebb KRS-t összehasonlítja a rögzítő- és/vagy lejátszóberendezés·rögzítőeszközében tárolt <·'
KAB verziójával (változójával)« ha.ez a két verzió megegyezik# az eijárás. befejeződik anélkül, hogy bármi is történne.
Ha a hordozóeszközön található legfrissebb KRS újabb# mint a rögzítő- és/vagy lejátszóberendezésben lévő KRB# a program továbbhalad az 82202 lépéshez# amelyben megvizsgálja# hogy az a megújításhoz felhasználni tervezett legfrissebb RRB dekódolható-e a rögzítő- és/vagy Xejátszóberendezésben lévő levélkulcs vagy csomóponti kulcs alkalmazásával.* Vagyis a 4-S* ábrákon bemutatottak szerint a kuicscserélő tömb (KRB) megfelelő sorrendben dekódolásra kerül a rögzítő- és/vagy lejátszőberendezésben lévő levélkulcs vagy csomóponti kulcs felhasználásával annak ellenőrzésére# hogy a megújított fc változó informácíójű# azaz új verziójú csomóponti kulcs# mint például a K(t)00 vagy a R(t)R gyökérkulcs kinyerhető-e* Ezt az ellenőrzési eljárást úgy hajtjuk végre# hogy megvizsgáljuk# vajon például az 5* ábrán láthatő kulcscserélő tömb (KEB) bármelyik mutatószámánál eltárolt saját levélkulcsnak vagy csomóponti kulcsnak a közvetlen alkalmazásával dekódolható-e a titkositókulcs,
... φ φ * *,* « *· « ' .« ί; ... «χ« '«*«»«
V·' '· ««««»««» ÍXS »«♦'« * «ΦΧ ** *
Amennyiben as S2202 lépésben bebizonyosodik# hogy a megújításhoz felhasználni tervezett legfrissebb KRB a rögzltőés/vagy lejétszóberendezésben lévő levélkulos vagy csomóponti kulcs által dekódolható# a program továbbhalad az S2203 lépéshez. Ellenkező esetben az S2203 lépés kihagyásával az eljárás befejeződik. Az S2203 lépésben a rögzítő- és/vagy lejátszőberendezésben lévő KRB megújításra kerül a hordozóeszközön lévő legfrissebb KRB felhasználásával a 19. ábrán bemutatottak szerint, és ezzel az eljárás befejeződik.
A másik ágon#· ha az S2201 lépésben a rögzítő- és/vagy lejátszőberendezésben lévő KRB frissebb, mint a hordozóeszközön található legfrissebb KRB# a program áttér az S2204 lépésre .
Az S2204 lépésben a rögzítő- és/vagy lejátszőberendezésben lévő KRB rögzítésre kerül a hordozóeszközre. A program ezután továbbhalad sz S2205 lépéshez. Az S2205 lépésben a program megvizsgálja# hogy van-e a hordozóeszközön felesleges KRB# vagy nincs. A felesleges KRB olyan KRB# amely nincs felhasználva a hordozóeszközön eltárolt tartalomadatok titkosítására# és amely nem a legfrissebb KRB a hordozóeszközön. Ha létezik ilyen KRB# a program továbbhalad az S2206 lépéshez# amelynek során törli ezt a KRB-t a hordozóeszközről# s ezzel befejeződik az eljárás.
Ha az S2205 lépésben a program nem talál fölösleges KRBt# az S2206 lépés átugrásával az eljárás véget ér. A rögzítőés/vagy lejátszóberendezésben lévő KRB megújítása# a friss KEB-nek a hordozóeszközre történő rögzítése és a fölösleges KRB-nek a hordozóeszközről való törlése a fent leírtak szerint hajtható végre.
«4 * 4 4* *
4 4 4 4 4 * * #» S ί U.J.
444 4 4 44* *4 4
Α 23, ábra folyamatábrája art az eljárást szemlélteti# amelyben az 1, ábrán bemutatott rögzítő- és/vagy lejátszóberendezés rögzíti a tartalomadatokat a hordozóeszközre.
Az S2301 lépésben a rögzítő- és/vagy lejátszóberendezés eezközkuloeot képez a magában a berendezésben található KRBből. Az S2302 lépésben a tartalomadatok ennek az eszközkulcsnak az alapulvételével kerülnek titkosításra. Fenti titkosítási eljárás a 7-11, ábrákon bemutatottaknak megfelelően hajtható végre. A titkosított tartalomadatokat rögzítjük a hordozóeszközbe, Ugyanekkor a tartalomadatok titkosításához felhasad nált k'RB verzióját li változót) le rögzítjük a hordozóeszközre, A változó értéknek vagy oimkulosnak a ?< ábrán szemléltetett rögzítéséhez hasonlóan a AAB-verziöi (változót) adatkezelő fájlban lehetséges rögzíteni# amelyben el van tárolva az arra vonatkozó információ# hogy melyik adathoz melyik óim tartozik, Fenti eljárással a titkosított tartalomadatok éa a lejátszáshoz szükséges KRB-ínformáclök hordozóeszközre rögzíthetők.
.A tartalom titkosítása és a titkosított tartalomnak hordozóeszközre történő eltárolása során a program észleli a hordozóeszközön vagy magának a rögzítő- és/vagy lejátszóberendezésnek a memóriájában eltárolt legfrissebb kuicsoserélö tömböt (RAB-t)# amely KRB dekódolása révén nyert újabb kulccsal titkosítja a tartalmat# amelyet a hordozóeszközre rögzít.
A 24, ábra a fent leírt módon rögzített tartalomadatok kiolvasását mutatja be a hordozóeszközről a rögzítő- és/vagy lejátszóberendezés által, fcfc fc fc fcfc a
-φ fcfc fcfc fc fc fc fc fc fc fc fc fcfcfc fc fcfcfcfc fcfcfc fcfcfc* fcfc fcfc fc fcfcfc fcfc fc
Az S2401 lépésben a rögzítő· és/vagy lejátszóberendezés kiolvassa annak a ABB'-aol a verzióját (változóját) # amelyből az eszkőzkulcsot nyertük a lejátszani kívánt adatok titkosításához, A hordozóeszközön található szóban forgó tartalomadatokhoz tartozó BAB verziója (változója) például a korábban említett adatkezelő fájlba van beírva.
Az S2402 lépésben a rögzítő- és/vagy lejátszóberendezés megtalálja a hordozóeszközön a fent említett verziószámú (t változójú) RBB-t# amelynek felhasználásával eszközkulcsot képez a ő, ábrán bemutatott eljárás során.
Az S2403 lépésben a rögzítő- és/vagy lejátszóberendezés kiolvassa a tartalmat a hordozóeszközről# éa dekódolj a ez igy kiolvasott adatokat a fent leírtak szerint képzett eszközkulccsal.
A bordotóeozkdtön eltárolt rejtjeladótok dekódolása során lehetőség van a magában a rögzítő- és/vagy lejátszóberendezés memóriájában eltárolt azon kulcscserélő tömb (BBS) észlelésére# amelynek a verziószáma megegyezik a lejátszandó tartalmat titkosító kulcséval# és a hordozóeszközön eltárolt rejtjeledétől? dekódolhatőak a megtalált kulcscserélő tömb (KAR) dekódolása által nyert títkosítókulcsot alkalmazva.
Ily módon a jelen találmány szerinti információrőgzítőés/vagy információié -játszó-berendezések csoportja esetében a hordozóeszközön többféle változójú vagy verziójú kulcs is eltárolható olyan felhasználási környezetben# ahol különböző változójú# azaz verziójú kulcscserélő tömböket (KAS-két) együtt alkalmazunk. Szén túlmenően amikor a rögzítő- és/vagy lejátszóberendezés hozzáfér a hordozóeszközhöz# újabb kulcs kerül eltárolásra a hordozóeszközre# miközben a hordozóeszközön található legfrissebb KRB-t eltároljuk magának a rögzítőés/vagy lejátszóberendezésnek a memóriájába, valamint a fölösleges kulcsol ka)t töröljük a hordozóeszközről.
A hordozóeszközön tárolt KRB-nél frissebb KRB-vel rendelkező rögzítő- és/vagy lejátszóberendezés képes rögzíteni a friss KRB-t a hordozóeszközre abban az esetben is, ha a tartalomadatokat nem rögzíti rá, ezáltal megnövelve a friss KRB terjedési sebességét. Ennek az eljárásnak a során a rögzítőés/vagy lejátszóberendezésbe egymás után behelyezhetők a hordozóeszközök, . és az adatrögzítés során, az adatok titkosításra kerülnek annak az eszközkulcsnak az alkalmazásával, amelyet a legfrissebb KRB-ből nyertünk, amely KRB-t ezt kővetően eltárolunk a rögzítő- és/vagy lejátszóberendezésben és a hordozóeszközön, ezáltal megnövelve annak esélyét, hogy még a sokkal korábbi időpontban gyártott, nagyon régi KRB-jö hordozóeszköz vagy a szintén régi KRB-t tároló rögzítő· és/vagy iejátszőberendazés esetében ia az űj KRB kerüljön felhasználásra az adatrögzítés során, ily módon elérve a nagyobb adatbiztonságot, Tehát a jelen találmány szerinti elrendezés olyan rögzítési rendszert nyújt, amely nagy valószínűséggel meggátolja a szerzői jogi védelem alá eső adatok, például mozifilmek vagy zeneművek jogellenes másolását {azaz az ilyen adatok szerzőijog-tulajdonosának szándékával ellentétes másolást) . Ezenkívül mivel jelen találmány olyan elrendezést nyújt, amelyben bármely fölösleges KRB - vagyis bármely olyan KRB, amelyet nem használnak tartalomadatok titkosítására, és amelynem a legfrissebb a hordozóeszközön tárolt KRB-k közül - törlésre kerül a hordozóeszközről, lehetségessé válik a hordozóeszköz rögzítési kapacitásával valő takarékoskodás.
φ X
A fent leírt kiviteli példában a leírások titkosítókulcs gyanánt nagyrészt eszközkulcsot tartalmaztak példaként. Emellett a KRB által megújított titkosítókulcs lehet meaterkulcs is# amely több információrögzitő-berendezéeben is azonos. A KRB-vei velő kulcamegűjítás mesterkulcs vagy berendezéskulcs esetében le ugyanúgy hajtandó végre, mint az eszközkulcsnál.
A fent leírt kiviteli példában a kulcscserélö tömb (KRB) akkor kerül megújításra# amikor például az 1910 rögzítőés/vagy lejátszóberendezéa az 1920 hordozóeszköz behelyezésének időpontjában -hozzáfér a hordozóeszköz tartalomjegyzékéhez (TOC v.Table of Contents). .A kulcscserélö tömb (KRB) megújítható a hordozóeszközhöz a rögzítés vagy a lejátszás időpontjában történő hozzáférés aikaimával ís. ·
Szükséges megjegyezni# hogy a tartalom szerzőijogtulajdonosa érdekének védelmére engedéllyel rendelkező berendezés alkalmas# amely ellenőrzi a tartalom másolását.
Tehát a tartalomnak hordozóeszközre történő rögzítésekor szükséges ellenőrizni# hogy a tartalom másolása engedélyezette# vagy sem, és csak a másolásra engedélyezett tartalom másolására kerülhet sor, A hordozóeszközre rögzített tartalom lejátszásakor és kibocsátásakor mag kell akadályozni a kibocsátott tartalom későbbi időpontbeli jogellenes másolását,
A 25. és 26, ábrák folyamatábrái bemutatják a tartalommásolás során alkalmazott ellenőrzést az 1. ábrán szereplő rögzítő- és/vagy lejátszóberendezés tartalomrögzítő vagy lejátszó eljárása közben.
A 25/A ábra folyamatábrája azt szemlélteti# hogy mi történik a kívülről hordozóeszközön érkező digitállsjel-tartalom rögzítési eljárásakor. Itt most az 1. ábrán bemutatott 1Ö0 φ»** φ φ φ *
ΧΦ φ » X χ φ ΧΦΦ χ χ ΦΦΦΦ φφΧ ΦΦ X rögzítő- és/vagy lejétszóberendezés működését ábrázoljuk egy példa segítségével. A digitálisjei-tartalomnak (digitális tartalomnak) például az IEBB13B4 soros sínen keresztül a 120 bemeneti/kimeneti interfészbe történő betáplálását kővetően az S2501 lépésben a 120 bemeneti/kimeneti interfész veszi a digitális tartalmat. Ezután a program továbbhalad az S2502 lépéshez .
Az S2502 lépésben a 120 bemeneti/kimeneti interfész ellenőrzi# hogy a fogadott digitális tartalom másolása iehetséges-e, vagy sem. Azaz ha a 120 bemeneti/kimeneti interfész által kapott tartalom nincs titkosítva (mint amikor csak.szöveg formátumú tartalmat táplálunk be a 120 bemeneti/kimeneti interfészűé a korábban említett DTCF alkalmazása nélkül), a tartalom olyan értelmű hitelesítésére kerül sor# hogy engedélyezett a másolása.
Tételezzük tel, hogy a 100 rögzítő- és/vagy lejátszőberendezés megfelelő a BTCB alkalmazására, és a DTCB szerint végrehajtja az eljárást. A DTCB 2 bites EMX-vel (EMI Enoryption Mode Xndicator: titkositottállapot-jelző) mint másolásellenőrző információval (CCI - copying controiling Information) ellenőrzi a másolást. Ha az EMI 00B, ahol δ azt jelenti, hogy bináris szám előtt áll# akkor az EMI azt jelzi# hogy a tartalom „szabadon másolható (Copy-freely)# mig ha az EMI 01B, ez azt jelenti, hogy a tartalom „többször nem másolható (Bo-more-oopies), Ha az EMX 108, az azt jelenti, hogy a tartalom csak „egyszer másolható (Copy-one-generation)# mig ha az EMX 118, ez azt jelenti, hogy a tartalom „nem másolható (Copy-never),
Ha EMI is található a 120 bemeneti/kimeneti interfészhez φ φ φ φ φ * φ φ * φ φφ φ φ φ φφφ φφ φφφ χ ΦΦΦ* φφφ «ΦΦ φφ«φ φ ΧΦΦ φφ « küldött jelek között, és az EMI jelentése „szabadon másolható (Copy-freeiy) vagy „egyszer másolható (Copy-one-generation), a tartalom olyan értelmű hiteieeitésére kerül sor, hogy a másolása engedélyezett. Ha az EMI jelentése „többször nem másolható (Ho-more-copies) vagy „nem másolható (Copy-never), a tartalom olyan értelmű hitelesítésére kerül sor, hogy a másolás nem engedélyezett.
Ha az 82502 lépésben a tartalom hitelesítése olyan értelmű, hogy a másolása nem engedélyezett, az S25Ö3 és S2S04 lépések árugrásával a rögzítési eljárás befejeződik. Tehát ebben az esetben a tartalom nem kerül rögzítésre a 195 hordozóeszközre.
Ha az 82SÖ2 lépésben a tartalom ügy lett minősítve, hogy a másolása engedélyezett, a program továbbhalad az S25Ö3 lépéshez. Az 82503 és 82504 lépésekben az eljárás megegyezik a 2/A ábra 8202 és 8203 lépéseinek eljárásával. Vagyis a ISO titkosítást végrehajtó egység elvégzi a titkosítási eljárást, majd az igy kapott titkosított tartalom rögzítésre kerül a 195 hordozóeszközre, s ezzel befejeződik a rögzítési síjárás.
Emellett mivel EMI is szerepel a 120 bemeneti/kimeneti interfészhez továbbított digitális jelek között, a digitális tartalom rögzítése során az EMI is - vagyis a másolásellenőrzö állapotot jelző információ, amilyen az EMI is mint beékelt CC1 a DTCP-ben - rögzítésre kerül a digitális tartalommal együtt,
Általában az „egyszer másolható (Copy-one-generation) jelentésű információ átalakítás után „többszőr nem másolható (do-more-copiesj információként kerül rögzítésre, nem engedve meg további másolatok készítését,
A 25/8 ábra folyamatábrája szemlélteti a kívülről érkező φφ φ φ χφ . * „ .%·.·.·, φφφ φφ φ φ φ
ΦΑ ? X Φ Φ Φ Φ Φ * Φ ν φ φφφφ φφφ φφφ φφφΧ Φ ΦΦ·Φ ΦΦ * analógjel-tartalom rögzítésének eljárását, A za/S ábrán látható folyamatot fejtjük most ki. Az analógjel-tartalomnak (analóg tartalomnak) a 140 bemenőt1/kimeneti interfészhez továbbítását kővetően ar 82511 lépésben a 140 bemeneti/kimeneti interfész veszi az analóg tartalmat, és továbbhaladva az 82512 lépéshez ellenőrzi, hogy a fogadott analóg tartalom másolása lehetséges-e, vagy sem.
Az S2S11 lépésben az ellenőrzési eljárás végrehajtása azon alapszik, hogy a 140 bemeneti/kimeneti interfész által fogadott jelek körött szerepei-e osaero-vision jel vagy CGMS-A (Copy generálion Management System - Analóg: másolásiváltozatkezelő rendszer - analóg) jel, vagy sem,·. Tehát· a macro-viaidn jel olyan jel, amely VAS(Videó Home System)-rendszerű videokazettára rögzítve zajt okoz. Ha ilyen jel is szerepel a 140 bemeneti/ kimeneti interfész által kapott jelek között, az analóg tartalom olyan értelmű hitelesítésére kerül sor, hogy nem engedélyezett a másolása,
A CGMS-A jel ezenkívül olyan CGHS-jel, amelyet a digitális jelek másolásénak ellenérzésére ia alkalmazunk az analóg jelek másoláselienorzése mellett, A CGMS-A jel matatja, hogy a tartalom „szabadon másolható (Copy-freely), „egyszer másolható (Copy-one-generation) vagy „nem másolható (Copy never),
Tehát ha a CGMS-A jel szerepei a 140 bemeneti/kimeneti interfész által kapott jelek között, és a CCMS-A jel „szabadon másolható (Copy-freely) vagy „egyszer másolható (Copy-onegeneration) értelmű, az analóg tartalom olyan hitelesítést kap, amely szerint a másolása engedélyezett,
Ha sem maoro-vision jel, sem CCHS-A jel nincs a 140 bemeneti /kimeneti interfész által kapott jelek között, az analóg jelek hitelesítése olyan értelmű# hogy másolásuk engedélyezett.
Ka sz 82512 lépésben sz analóg jelek hitelesítése olyan értelmű# hogy a másolásuk nem engedélyezett# az 32513-tól S2516-ig tartó lépések árugráséval a rögzítési eljárás befejeződik. Tehát ebben at esetben nem kerül rögzítésre tartalom a 195 hordozóeszközre>
Ha az 82512 lépésben az analóg tartalom úgy lett minősítve# hogy a másolóra engedélyezett# a program továbbhalad at 32513 lépéshez. Az 82513-tól 82518-ig tartó lépésekben az eljárás megegyezik a 2/B ábra 5222-től 8225-ig tartó lépéseinek eljáráséval# amelyek sorén a tartalom digitális adatokká lesz átalakítva# amely adatok MPEG-kódolásává1# titkosításával ás hordozóeszközre történő rögzítésével befejeződik a rögzitési eljárás.
Abban az esetben# ha C8M8-A jel is szerepel a 140 bemeneti/ kimeneti interfész által kapott jelek között# a hordozóeszközre rögzítendő analóg tartalommal együtt a CGbS-A jel szintén rögzítésre kerül a hordozóeszközre. Ebben az esetben az „egyszer másolható (Copy-one-generatíon) jelentésű információ általában „többször nem másolható (Mo-more-copíesI jelentésű információvá lesz átalakítva# megakadályozva ezáltal ez ebben a formában való újabb másolást és rögzítést. Ez azonban nem érvényesül akkor# he a rendszerbe olyan szabály ven belefoglalva# amely ezt jelenti ki: ##Az egyszer másolható (Copy-onegeneratíon) jelentésű másoláséilenőrző Információ anélkül kerüljön rögzítésre# hogy át lenne alakítva többször nem másolhatő (Mo-more-copies) jelentésűre# de ügy kell kezelni# mint többször rom másolható (Eo-more-oopíes> jelentésű iníormáci-
X
X «XX
XX
X
X X X « X χ « χχ χ
A 26. ábra folyamatábráján azt a lejátszási eljárást mutatjuk be, amikor a hordozóeszközre rögzített tartalmat lejátsszuk és kívülre továbbítjuk digitális tartalomként.„ Most a 20/A ábra kifejtése következik, Az 02601 és E2S02 lépésekben az eljárás megegyezik a 3/A ábra S301 és S303 lépéseinek eljárásával, amelyek során a hordozóeszközről kiolvasott titkosított tartalmat dekódolja a '150 titkosítást végrehajtó egység, majd a dekódolt digitális tartalmat továbbítjuk a 110 sínen keresztül a 120 bemeneti/kimeneti interféazhez,
A? 52603 lépésben a 120 bemeneti/kimeneti. Interfész ellenőrzi, hogy következő lépésként a. betáplált digitális tartalom másolása lehetséges-e, vagy sem. Azaz ha például' EMI vagy a másolásellenörzö állapotot jelző információ (másolásellenőrző információ}, mint amilyen az EMI la - nem szerepel a 120 bemeneri/kimeneti interfészhez küldött digitális tartalomban, a tartalom minősítése olyan értelmű, hogy a másolása engedélyezett a következő lépésben.
Ha másolásellenörzö Információ, például EMI, is található a 120 bemeneti/kimeneti interfészbe táplált digitális tartalomban, vagyis ha EMI is rögzítésre került a OTCP-szabványnak megfelelően a tartelomrögzités aorán, éa az EMI (a rögzített EMI} jelentése „szabadon másolható** (Copy-freely}, a tartalom minősítése olyan értelmű, hogy a másolása engedélyezett a kővetkező lépésben.
Általában a rögzített másolásellenörzö információ, mint az EMI, nem „egyszer másolható** (Copy-one-generation) vagy „nem másolható** (Copy-never) jelentésű. Ennek ar az oka, hogy az „egyszer másolható** (Copy-one-generation} jelentésű EMI rögzítés közben átalakításra kerül „többször nem másolható** (ho-mose-eopies) jelentésére# míg a ##nem másolható** (Copynevet) jelentésű SMX-t magában foglaló digitális tartalom bordözöeszkőzre történő rögzítésére nem kerül sor. Sz azonban nem érvényeséi akkor# ha a rendszerbe olyan szabály van belefoglalva# amely ezt jelenti ki; ##Az egyezer másolható (Copy-onegeneration) jelentésű másolásellenörzö információ anélkül kerüljön rögzítésre# bogy át lenne alakítva többször nem másolható (Ho-more-copies) jelentésére# de úgy keli kezelni# mint többször nem másolható (ho-more-copies) jelentésű Információt . ** t
Ha az S2S03 lépésben a tartalom olyan minősítést kapott# hogy a másolása engedélyezett a következőkben# a program továbbhalad az S26Ö4 lépéshez# ahol a 120 bemeneti/kimeneti interfész kibocsátja kívülre a digitális tartalmat# s ezzel befejeződik a lejátszási eljárás.
Ha az S2S03 lépésben s tartalom olyan minősítést kapott# hogy a másolása nem engedélyezett a kővetkezőkben# a program továbbhalad az S2505 lépéshez# ahol a 120 bemeneti/kimeneti interfész olyan formában bocsátja ki kívülre a digitális tartalmat# amellyel megakadályozza annak további másolását a DTCa-szabványnak megfelelően# s ezzel befejeződik a lejátszási eljárás,
Azaz ha például a másoláaelienörzö információ# mint például a rögzített EMI# jelentése ##többször nos; másolható** (domoro-copies)# vagy ha egy rendszerben ez a szabály ven érvényben; ##Az egyszer másolás tő (Copy-one-generation) jelentésű mésoiásellenőrzö. információ anélkül kerüljön rögzítésre# hogy át lenne alakítva többször nem másolható (ko-more-oopies) jelen« y a β> Φ ; * A _ te ί φ * * Α * « * ί i * Φ Φ * Φ Φ Φ * Φ Φ φ φ Κ « Φ ΦΦΦ ΦΑ tésűrs, ds úgy kell kezelni, mint. többször nem másolható (Nomore-oopies) jelentésű információt, és az ilyen feltétel mellett rögzített EMI „egyszer másolható (Copy-one-generation) jelentésű, a tartalom további másolása nem megengedett.
Tehát a 120 bemeneti/kimeneti interfész a vele kapcsolatbán álló berendezésre tekintettel is elvégzi a hitelesítési vizsgálatot a DTCP-ssabványnak megfelelően. Ha a kapcsolódó berendezés rendelkezik engedéllyel, vagyis esetünkben, megfelelő a DTCE alkalmazására, a digitális tartalom titkosításra kerül, majd ebben a formában ki lesz bocsátva kívülre.
A,26/B ábra folyamatábrája szemlélteti a lejátszási eljárást abban az esetben, ha a hordozóeszközre rögzített tartalom lejátszása, valamint kívülre való kibocsátása analóg tartalom formájában történik. Most a 26/B ábra kifejtése következik. Az S2611-től S2614~ig tartó lépésekben az eljárás megegyezik a 3/B ábra S321-tői S324-ig tartó lépéseinek eljárásával, amelyek során a titkosított tartalom kiolvasása, dekódolása, MPEG-dekódolása és D/A átalakítása kerül végrehajtásra. Ar ezek eredményeként kapott analóg tartalmat a 140 bemeneti /kimeneti interfész fogadja.
Az S26.15 lépésben a 140 bemeneti/kimeneti interfész ellenőrzi, hogy következő lépésként a beletáplált tartalom másolása lehetséges-e, vagy sem. Például ha a rögzített tartalommal együtt nincs rögzítve másoláséi lenőrzó információ, mint például EMI, a tartalom minősítése olyan értelmű, hogy a másolása engedélyezett a következő lépésben.
Ha a tartalom rögzítése során másoiásellenőrző információ, mint az EMI, rögzítésre kerül például a DTCP-szabványnak megfelelően, és ez az információ „szabadon másolható (Copy-
freeiy) jelentésű, a tartalom minősítése olyan értelmű, hogy a másolása engedélyezett a továbbiakban*
A másik ágon ha például a másolásellenőrzö információ# mint a rögzített EMI# „többször nem másolható (No-moreoopies) jelentésű# vagy ha egy rendszerben ez a szabály van érvényben: „Az egyszer másolható (Copy-one-generation; jelentésű másolásellenőrzö információ anélkül kerüljön rögzítésre# hogy át lenne alakítva többszőr nem másolható (Ho-more-copíes} jelentésűre# de úgy kell kezelni# mint többszőr nem másolható fNo-more-copies) jelentésű információt, és az ilyen feltétel mellett rögzített EMI „egyszer másolható (Copy-onegenerálion) jelentésű, az analóg tartalom·minősítése olyan ér-, telmű, hogy a másolása nem megengedett a továbbiakban.
Például ha a CGMS-A jel szerepei a 140 bemeneti/kimeneti interfészbe táplált analóg tartalomban, mert a tartalomrögzítés során a CGMS-A jel is rögzítésre került a tartalommal együtt, és a CGMS-A jel „szabadon másolható (Copy-freely) jelentésű, az analóg jelek minősítése olyan értelmű# hogy a másolásuk engedélyezett a továbbiakban. Ha a CGMS-A jel „nem másolható (Copy-never) jelentésű, az analóg tartalom minősítése olyan értelmű, hogy a másolása nem engedélyezett a továbbiakban .
Ha az S2615 lépésben a tartalom minősítése olyan értelmű, hogy a további másolása engedélyezett, a program továbbhalad az S2616 lépéshez, ahol a 140 bemeneti/kimeneti interfész közvetlenül kibocsátja a beletáplált analóg jeleket, befejezve ezáltal a lejátszási eljárást.
A másik ágon ha az S2615 lépésben a tartalom minősítése olyan értelmű, hogy nem engedélyezett a további másolása, a x φ φ * φ»φ φφφ» * »» * program továbbhalad az 8261? lépéshez# ahol a 140 bemeneti/kimeneti interfész olyan módon bocsátja ki az analóg tartalmat? amellyel megakadályozza annak további másolását? a őzzel befejeződik a lejátszási eljárás.
Azaz ba például a másoléseilenűrzé információ? mint a rögzített Edl? jelentése ??többször nem másolható (do-morecopies)? vagy ha egy rendszerben ez a szabály van érvényben:
??Az egyszer másolható (Copy-one-generation) jelentésű másolásellenőrző információ anélkül kerüljön rögzítésre? hogy át lenne alakítva többször néz: másolható (do-more-copieaj jelentésűre? derűgy kell kezelni? mint többször nem másolható (do-moreooples) jelentésű információt? és az ilyen feltétel mellett rögzített másolásellenörzö Információ? mint például az Ebi? ^egyszer másolható íCopy-one-generation) jelentésű? a tartalom további másolása nem engedélyezett.
Tehát a 140 bemeneti/kimeneti interfész például maoroVision jelet vagy ??nem másolható (Copy-never) értelmű CGMS-A jelet csatol az analóg jelekhez? majd az Így kapott jeleket kibocsátja kívülre. Ha a rögzített CGdS-A jel ??nem másolható (Copy-never) jelentésű? a tartalom másolása nem lehetséges a továbbiakban? Így a 140 bemeneti/kimeneti interfész kibocsátja a tartalmat kívülre? valamint a tartalommal együtt a ?.nem másolható (Copy-never) jelentésűre átalakított CGMS-A jelet is.
A tartalomrbgzités és -lejátszás során a fent leirt másoIsselienörzés lehetővé teszi annak megelőzését? hogy a tartalomról az engedélyezett körön kívüli másolat (jogeiXenea másolat) készülhessen.
A fent leirt műveletsor nemcsak hardver-? hanem szoftvermegoldással is kivitelezhető, Például habár a 150 titkosítást .* ·χν tf φφ*φ * φ * ♦*-#· φφφφ * φφφ φφ· φ végrehajtó egység létrehozható titkosító/dekódoió LSI alkalmazásával is# de kialakítható olyan elrendezés útján is# amelyben a programot általános célú számitógép vagy egyohipes mikroszámítógép hajtja végre,
A 27. ábra olyan azámitégép kiviteli felépítését szemlélteti# amelyre a fent leírt műveletsort végrehajtó program van telepítve abban az esetben# ha az eljárás műveleteinek sorozatát szoftver hajtja végre# amely szoftverprogram általános célé számítógépre vagy egyohipes mikroszámítógépre van telepítve.
A,program előzetesen rögzíthető ,a 2705 merevlemezre vagy a 2703 ROM-ra mint a számítógépbe épített hordozóeszközökre. Ettél eltérően a program tárolható (rögzíthető) ideiglenesen vagy állandóan 2710 mozgatható hordozóeszközre is# mint például hajlékonylemezre# CO-AOM-ra (osak olvasható memóriájú kompaktiemezre)# ŰVD-re (digitális többcélú lemezre)# mágneslemezre vagy félvezető memóriába. Ilyen 2710 mozgatható hordozóeszköz ón. csomagszoftver formájában is megjelentethető,
A program a számítógépre telepíthető a fent említett 2710 mozgatható hordozóeszközről; vagy rádióhullámok útján vihető át a számítógépre digitális közvetítésekre alkalmas műholdakról; vagy kábelek segítségével juttatható el a számítógépre hálózatról# például az Internetről, A számítógép a közölt programot a 2?OS kapcsolattartó egységgel fogadja# és a 2705 merevlemezre telepíti,
A számítógép beépített CPU-val (központi végrehajtó egységgel) van ellátva. A 2702 CPö-hoz csatlakozik a 2711 bemenetí/kimenetí interfész a 2701 sínen keresztül. Ha a felhasználó parancsot közöl a 2707 bemeneti egységgel# például billentyűφφ φ φ φ * *
S «ΦΦΦ Φ Φ Φ Φ ; φ φ * φ « φφ« • ·..· χ Φ'«»Φ Φ Φ Φ ΦΦ*
ΦΦΦΦ Φ «ΦΦ Φ* φ nettel vagy egérrel# a 2711 bemeneti/kimeneti interfész közvetítésével# a 2703 ROM-ban (esek olvasható memóriában} eltárolt program végrehajkása bekövetkezik.
Ettől eltérően a 2702 CPU betöltheti a programot a 2705 merevlemezről is# amelyre a program azt követően lett telepítve# hogy műholdról vagy hálózatról fogadta a programot a 2708 kapcsolattartó egység, majd eltárolta a 2705 merevlemezre; vagy a program kiolvasható a 2709 eszközmeghajtóba helyezett 2710 mozgatható hordozóeszközről is azért# hogy a 2705 merevlemezre vagy a 2704 RAM-ra legyen telepítve# majd ezt követően végrehajtásra kerüljön.
Tehát a 2702 CPU végrehajtja az eljárást az előzőekben ismertetett folyamatleírásnak megfelelően. A 2702 CPU kibocsátja az eljárás eredményét a 2711 bemeneti/klmeneti interfész közreműködésével például a 2706 kimeneti egységen keresztül# amely egység lehet például LCD (liguid crystal display; folyékony kristályos kijelző) vagy hangszóró; vagy a 2708 kapcsolattartó egységen keresztül; vagy továbbítja a 2705 merevlemezhez rögzítésre.
Megjegyzendő# hogy a jelen leírásban szereplő számítógépprogram-lépések# amelyek különböző eljárási műveleteket hajtanak végre# nem követik egymást szükségképpen a folyamatleírásnak megfelelő időrendi sorrendben# hanem párhuzamos vagy kötegelt (batch-wise) módon# párhuzamos eljárásként vagy tárgykörönként! eljárásként ís elvégezhetőek.
A programot végrehajthatja egy számítógép vagy több számítógép megosztva. A program továbbítható egy távolabbi számítógéphez# amely aztán lefuttatja azt.
Jelen kiviteli példában a leírás főként olyan példákat mutatott be, amelyekben a tartaiomtitkositó/tartalomdekódoló egységet egychipes titkositó/dokődolő LSI képezi. A tartelomtitkosltó/tartalomdekódoló egység azonban megvalósítható szoftvercsomag által is, amelyet a® 1. ábrán bemutatott 170
CPU hajt vágta.
Jelen találmány kifejtésére kiviteli példákat mutattunk be az eddigiekben, Nyilvánvaló azonban, hogy hozzáértő felhasználók jelen találmányt módosíthatják a kiviteli elemek megváltoztatásával vagy helyettesítésével olyan mértékig, amely nem tár ei a találmány lényegétől, Vagyis jelen találmány közreadása szemléltető példák formájában történik, ennélfogva jelen találmány kiterjedés! köre;az igénypontok lényegének megfelelően határozandó meg, korlátozó megközelítés nélkül.
Az Informáoiörögzitö™ és/vagy Információiéjátazóberendezések jelen találmány szerinti rendszerében különböző változójú vagy verziójú kulcscserélö tömbök (KKB-k? lehetnek eltárolva a hordozöeazkózön, amelyek közül a legfrissebb kulcscserélö tömböt (KRB-t) kiválasztjuk és eltároljuk a rögzítő™ és/vagy lejátszóbarendazés memóriájába. A tartalmat hordozóeszközre rögzítő eljárás során a rögzítő™ és/vagy lejátszóberendezés memóriájában és a hordozóeszközön lévő KRBk közül észlelésre kerül a felhasználható legfrissebb KRB, amelyből titkositókulcsot, például eszközkulcsot képezünk. A® igy kapott legfrissebb eszközkulcs felhasználásával titkosltjuk a tartalmat# ée újra eltároljuk a hordozóeszközre. Azt a kulcscserélö tömböt (KRB-t), amelyből a tartalom titkosítására felhasznált eszközkulcsot nyertük, újra eltároljuk a hordozó™ eszközre, Tehát a tartalomnak a hordozóeszközre történő újbóli eltárolása során végrehajtjuk a titkosítást a legfrissebb RRB~ bői képzett eszkőzkulcsot alkalmazva.
Ha a hordozóeszköz gyártásának időpontjában a tartalom titkosításához felhasznált régi verziójú KRB rögzítve lett a hordozóeszközre, a továbbiakban a jogosulatlan felhasználást folytató berendezés működésének megszüntetését követően kibocsátott újabb verziójú KRS - amely új verziójú KRB révén nyert titkosított tartalomhoz kizárólag engedéllyel rendelkező berendezés juthat hozzá - is rögzítésre kerülhet a hordozóeszközre, ezáltal lehetővé téve a jogosulatlanul működő berendezés általi dekódolás és lejátszás megszüntetését.
Az informácíórőgzítő- és/vagy információiéjátszőberendezések jelen találmány szerinti rendszerében folyamatosan űj hordozóeszközök helyezhetők be egymás után a rögzítőés/vagy lejátszóberendezésbe, és az adatrögzítés során a legfrissebb KRB-bÖI képzett eszközkulcs felhasználásával titkosított adatok kerülnek rögzítésre, majd ezt a legfrissebb KR3~t eltároljuk a rögzítő- és/vagy iejátszöberentíezésbe# valamint a hordozóeszközre, ezáltal elérve, hogy még nagyon régi időpontban gyártott hordozóeszköz esetében is - amely hordozóeszközön korábban eltárolt KRS rendkívül régi is lehat - igen nagy a valószínűsége, hogy az adatrögzítés időpontjában új KRB kerül alkalmazásra, és a tartalom titkosítása az újabb verziójú titkos!tókulcs felhasználásával történhet. Tehát a jelen találmány szerinti elrendezés olyan rögzítési rendszert biztosít, amely-igen hatékonyan előzi meg a szerzői jog által védett adatok jogellenes másolását és terjesztését, mint például a mozifilmek és zenemüvek szerzőijog-tulajdonosainak az érdekét sértő másolást.
Az ínformáciőrögzítő- és/vagy információié játszóberendezések jelen találmány szerinti# ez előzőekben ismertetett rendszerében többfajta változójú ás különböző verziójú kulcsok lehetnek eltárolva a hordozóeszközön# igy amikor a berendezés hozzáfér a hordozóeszközhöz# újabb kulcs kerülhet eltárolásra a hordozóeszközre# újabb MSB kerülhet eltárolásra a hordozóeszközről magának a rögzítő- és/vagy lejátszóberendezésnek a memóriájába# ezenkívül a fölösleges kulcs törölhető a hordozóeszközről, Az a rögzítő- és/vagy lejátszóberendezés.·# amely frissebb KRü-vei rendelkezik# mint a hordozóeszközön eltárolt KRB# képes a friss KRB-t a hordozóeszközre rögzíteni akkor is# ha a tartalomadatok nem kerülnek rögzítésre.
Ezáltal az űj KRB-k terjedési sebessége oly mértékben megnő# hogy folyamatosan új KRB-k kerülnek eltárolásra a rögzítő- és/vagy lejátszóberendezésbe. Ezen túlmenően az adatrögzítés során a hordozóeszközön vagy a rögzítő- és/vagy lejátszőberendezésben eltárolt KKB-k közül a legfrissebb KRBbői nyert eszközkulcs felhasználásával titkosított adatok kerülnek rögzítésre. Vagyis még nagyon régi időpontban gyártott hordozóeszköz esetében ís# amely hordozóeszközön korábban eltárolt KRB rendkívül régi is lehet# vagy ha a rögzítő- és/vagy lejátszőberendezésben eltárolt KRB is nagyon régi# igen nagy a valószínűsége# hogy az adatrögzítés időpont jában, új KRB lesz felhasználva# ezáltal nyújtva nagyobb biztonságot a titkosított adatok tarén.
Tehát a jelen találmány szerinti elrendezés révén olyan rendszer alakítható ki# amelyben a szerzői jogi védelem alá eső adatok jogellenes másolását (a szerzőijog-tulajdonosok érX » « 9 »4
ÍÍ«S Φ MS φ ·>
* dekét sértő másolást), például mozifilmek és zeneművek esetéhordozdesz zenr:
ben, hatékonyan meg lehet akadályozni, közön lévő fölösleges KHB-két - vagyis olyan KRB-ket, amelyek nincsenek felhasználva tartalomadatok titkosítására, és nem a legfrissebb KRS a hordozóeszközön - töröljük a hordozóeszközről# ezáltal takarékoskodva a hordozóeszköz rögzítési kapacitásával .

Claims (30)

1 ♦ Xnformáoíórögzitő-berendezés információk hordozóeszközre történő rögzítésére a«s«l jellemezve, hogy a memóriaeszközében egyedi csomóponti kulcs található egy .fastruktúra szerint egymásra épölő minden egyes csomóponthoz# amely fastruktúrában az információrögzitö-berendezések képezik a leveleket# és egyedi levélkulcs tartozik minden egyes információrögzítő-berendezéshez# amely memóriaeszközben található továbbá kulosmegűjítő adatokat tároló kuicsoserélö tömb# amely adatok#legalább egy csomóponti kulcs vagy levélkulcs alkalmazásával de 'kódolhat óak#’ és a titkositóeszkőze dekódolja a kuicsoserélö tömböt az informácíórögzltö-berendezésben lévő legalább egy csomóponti kulcs vagy levélkulcs alkalmazásával# ezáltal hozzájutva a hordozóeszközre rögzítendő adatok titkosításához használandó citkositökcloshoz, majd a titkositóeszköz az igy képzett titkosítókulcosal titkosítja a hordozóeszközre eltárolandó adatokat;
a titkositóeszkőze a tartalom titkosítása és a tartalomnak a hordozóeszközre történő rögzítése során észleli a legfrissebb használható kulcscserélő tömböt a hordozóeszközön tárolt kuicsoserélö tömbök# valamint megának az infcrmácíórőgzitő~berendezésnek a memóriaeszközében tárolt kuicsoserélö tömb közül# majd a titkositóeszköz titkosítja a hordozóeszközre eltárolandó adatokat az észlelt legfrissebb használható kulcscsarélő tömb dekódolása révén megkapott titkosítókulcs alkalmazásával ,
2. Az 1, igénypont szerinti íníormácíórögzítő-berendezés# >· «* » φφ φ » φ φ φ φ * * φ φ φφφφ ««φ φφ φ ««xal joIXazaazve, hogy a titkositökuics a több információrögzitö-berendezés ásássá ra közbe mestsrkulcs# továbbá a minden egyes informáeibrögzitö-bezendezáshez tartozó egyedi berendezés kulcs, valamint az eszközkulca, amely ágy van kialakítva, hogy minden egyes informéciörögzitö-bezendezés esetében egyedi legyen,
3. Az Ι. igénypont szerinti ínformáoiőrögzitó-berendezés, eszel jellemezve, hogy az ínforméciörögzítö-berendezée elrendezése ágy van kialakítva, hogy végrehajtsa a hordozóeszközön tárolt kulcscseréiö tömbök éa magának az informáeíőrögzltöberendezésnek a msmöriaeszközében tárolt kulcscseréiö tömb közül a legfrissebb használható kulcscseréiö tömb hordozóeszközre történő Írásának eljárásét abban az esetben, ha a legfrissebb használható kuloscaeréló tömb a magéban az informáoiörógzitd-berendezés memöriaeszközében tárolt kulcscseréiö tömb, és ez a legfrissebb kulcscseréiö tömb nincs még eltárolva a hordozóeszközre .
4, Az 1. igénypont szerinti informéciörögzltő-berendezés, azzal jellemezve, hogy a csomóponti kulcs kerül felhasználásra mint megűjitőkulcs, és a titkositökuics megújítási eljárása sorén legalább egy alacsonyabb szinte csomóponti kulcsot vagy alacsonyabb szintű levélkulcsot magéban foglaló kulcsot alkalmazva titkosított kulcscseréiö tömb kerül kiosztásra az inforzíációrögzitö-berendezéshoz mint levélhez, hogy megkapja a titfcositökulosot;
az informáciőrögzítö-berendezéshen lévő titkositöeszköz megkapja a megújító csomóponti kulccsal titkosított titkositökulcsot;
amely megújító csomóponti kulcshoz a kuicsmegájitö tömb
Φ ΦΦΦΦ titkosítási eljárásával jut; éa a megkapott megújító csomóponti kulcsot alapul véve hozzájut a titkosítókulcshoz.
5, Áz 1. igénypont szerinti ínformációrögzítö-berendezés, m»X jellemezve, hogy a titkosítókulcshoz verziószámként változó információ van csatolva.
6, információiéjátszó-berendezés információk hordozóeszközről történd lejátszáséra aeeal jellemezve, hogy a memóriaeszközében egyedi csomóponti kulcs található egy fastruktúra szerint egymásra épülő minden egyes csomóponthoz, amely fastruktúrában az információlejátszó-berendezések képezik a leveleket, és egyedi levélkulos tartozik minden egyes informácíölejátszó-berendezéshez, amely memóriaeszközben található továbbá kulosmegújító adatokat tároló kulcscserélő tömb, amely adatok legalább egy csomóponti kulcs vagy levélkulcs alkalmazásával dekódolhatőak; ás a titkosítóeszköze dekódolja a kulcscserélö tömböt az informáoiólejátszó-berendezésben lévő legalább egy csomóponti kulcs vagy levélkulos alkalmazásával, ezáltal hozzájutva a hordozóeszközre rögzített rejtjeladatok dekódolásához használandó titkosítókulcshoz, majd a titkosltóeszköz az igy képzett titkosítókulccsal dekódolja a hordozóeszközön eltárolt rejtjeladatokat;
a títkosítöeszköze a hordozóeszközön eltárolt rejtjeladatok dekódolás! eljárása során észleli a hordozóeszközön táréit kulcscserélö tömbök, valamint magának az informáoíőlejátszóberendezésnek a memóriaeszközében tárolt kulcscserélö tömb közül azt, amelyiknek a verziója megegyezik a lejátszandó tartalmat titkosító kulcs verziójával, majd a titkosltóeszköz
ÖJ végrehajtja a hordozóeszközön eltárolt rejtjeladatok dekódolósi eljárását az észlelt kulcscserélő tömb dekódolása révén megkapott titkositókulcs alkalmazásával.
?. A 6. igénypont szerinti ínformációlejátsző-berendezés, azzal jellemezve, hogy a titkositókulcs a több információiéjátszó-berendezés számára közös mesterkulcs, továbbá a minden egyes információiéjátszó-berendezéshez tartozó egyedi berendezéskulcs, valamint az eszközkulcs, amely úgy van kialakítva, hogy minden egyes információiéjátszó-berendezés esetében egyedi legyen,
A A ó, igénypont szerinti információiéjátszó-berendezés, azzal jellemezve, hogy az információiéjátszó-berendezés elrendezése úgy van kialakítva, hogy végrehajtsa a hordozóeszközön tárolt kulcscserélő tömbök és magának az információiéjátstóberendezésnek a memóriaeszközében tárolt kulcscserélő tömb közei a legfrissebb használható kulcscserélő tömbnek a beírás! eljárását magának az információiéjátszó-berendezésnek a memóriaeszközébe abban az esetben, ha a legfrissebb használható kulcscserélő tömb a hordozóeszközön tárolt kulcscserélő tömb, és ez a legfrissebb kulcscserélő tömb nincs még eltárolva magának az információiéjátsző-berendezésnek a memőriaesskösébe.
9. A 6. igénypont szerinti információlejátsző-berendezés, azzal jellemezve, hogy a csomóponti kulcs kerül felhasználásra mint magújítökulcs, és a titkositókulcs megújítási eljárása során legalább egy alacsonyabb szintű csomóponti kulcsot vagy alacsonyabb szintű levélkulcsot magában foglaló kulcsot alkalmazó csomóponti kulcs titkosítása révén nyert kulcscserélő tömb kerül kiosztásra az informácíólejátszó-bsrendezéshez mint levélhez, hogy megkapja a titkositőkulcsot;
ΧΦ Φ φ φ'φ Φ « Φ « φφ Φ χχ
ΦΧφ XX * *· Φ φ χχφφ χ χ φ φχχ ΦΧ#Χ χ ΦΦΧ φφ ·* az információi®játszó-berendezésben lévő fitkosltóeszköz megkapja a megújító csomóponti kulccsal titkosított títkoeitökulosot;
amely megújító csomóponti kulcshoz a kulcsmegújítő tömb dekódolás! eljárásával jut; ás a megkapott megújító csomóponti kulcsot alapul véve hozzájut a titkoaitőkuicshorv lö. A ó. igénypont szerinti információiéjátszóberendezés, aszal jellemezve, hogy a títkositökulcshoz verziószámként változó információ van csatolva. - .
11, Kijárás információ rögzítésére hordozóeszközre történő információrögzitésre alkalmas információrögzitőbsrendezésssl# amely infcrmációrőgzífő-berendezésben egyedi csomóponti kulcs található egy fastruktúra szerint egymásra épülő minden egyes csomóponthoz# amely fastruktúrában az információrögzitö-borendezóaek képezik a leveleket# éa egyedi levélkulcs tartozik minden egyea informéoiörögzitö™ berendezéshez# azzal jellemezve, hogy észleljük a legfrissebb használható kulcscserélő tömböt a hordozóeszközön tárolt kulcscserélő tömbök, valamint magának az információrögzltő-berendezésnek a memóriaeszközéhen tárolt kulcscserélő tömb közül?
dekódoljuk az észlelő lépésben észlelt legfrissebb használható kulcscserélő tömböt# felhasználva az ínformációrögzitő-berendezésben lévő legalább egy csomóponti kulcsot vagy levélkulcsot a hordozóeszközön tárolt adatok titkosítására alkalmazott titkositőkulcs kinyeréséhez; és tltkositjuk a hordozóeszközre rögzítendő adatokat a megkapott titkosítóknlcsot alkalmazva a titkosított adatoknak a
Φ Λ » * hordozóeszközre történő rögzítése során.
12« A 11. igénypont szerinti eljárás információ rögzítésére, azzal jellemezve, hogy ha az észlelt legfrissebb használható kulcscserélö tömb magának az információrögzitőberendezésnek a memóriaeszközében tárolt kulcscserélő tömb# és a legfrissebb kulcscserélő tömb nincs még eltárolva a hordozóeszközre, az észlelő lépés során végrehajtjuk a legfrissebb kulcscserélö tömb hordozóeszközre történő írását.
13. A 11. igénypont szerinti eljárás információ rögzítésére, .ássál jellemezve, hogy ha az észlelt legfrissebb használható kulcscserélő tömb a hordozóeszközön tarolt kulcscserélő tömb# és a legfrissebb kulcscserélö tömb nincs még eltárolva magának az informáeiórögzítő-berendezésnek a memóriaeszközébe, az észlelő lépés során végrehajtjuk a legfrissebb kulcscserélő tömbnek a beírását az információrögzítő-berendezés memóriaeszközébe.
ü. Eljárás információ lejátszására hordozóeszközről történő információiéjátszásra alkalmas ínformációlejátszóberendezéssel, amely informáciölejátszó-berendezések mindegyikében egyedi csomóponti kulcs található egy fastruktúra szerint egymásra épülő minden egyes csomóponthoz, amely fastruktúrában az informáciőlejátszó-berendezések képezik a leveleket, és egyedi levélkulcs tartozik mindén egyes információiéjátszó-berendezéshez, azzal jellemezve, hogy megszerezzük a hordozóeszközön tárolt lejátszandó tartalmat titkosító kulcs verzióinformációját;
észleljük a hordozóeszközön tárolt kulcscserélö tömbök és magának sz informaciőlejátszó-berendezésnek a memóriaeszközében tárolt kulcscserélö tömb közül azt a kulcscserélö tömböt.
fcfc fc fc fc fc fc fcfcfc fc fcfcfc* amelynek a verziója megegyezik a lejátszandó tartalmat titkosító kulcs verziójával;
az észlelő lépésben észlelt kulcscserélő tömb dekódoláséval títkosítókulcsot képezünk;
az így képzett kulccsal dekódoljuk a hordozóeszközön tárolt rejtjeles adatokat,
15, A 14, igénypont szerinti eljárás információ lejátszására# azzal jeXlemesve# hogy az észlelő lépés során végrehajtjuk a legfrissebb használható kulcscserélő tömbnek a beírását az informáoióiejátazó-berendezés memóríaeszközébe abban az esetben# ha a legfrissebb használható kulcscserélő tömb a hordozóeszközön tárolt kulcscserélő tömb# és, ez a legfrissebb kulcscserélő tömb nincs még eltárolva sz információlejátszóberendezés memóriaeszközébe, # ,
16, Információhordozó-eszközy^eé^ alkalmas a hordozóeszközre rögzített információk tárolására# úgymint különböző elrendezésű kulcscaerélő tömbök tárolására# amely kulcscserélő tömbök mindegyike megújító csomóponti kulcs titkosításával került a hordozóeszközre# amely csomóponti kulcsok mindegyike egy fastruktúra szerint egymásra épülő csomópontokhoz tartozik# amely fastruktúrában az információrőgzítő- vagy információié játszó-berendezések képezik a leveleket# és egyedi levélkulcs tartozik minden egyes információrőgzítő- vagy ínformációlejátsző-berendezéshez# amelyek legalább egy levélkulcsot vagy alacsonyabb szintű csomóponti kulcsot tartalmaznak,
17, A lő. igénypont szerinti információhordozó-eszköz# azzal jellemezve# hogy a kulcscserélő tömbhöz verziószámként változó információ van csatolva.
18, Számítógépprogram információrőgzítő eljárás számitógéprendszerben történő végrehajtására informáoiörögrltdberendezésben# amely berendezésben egyedi csomóponti kulcs található egy fastruktúra szerint egymásra épülő minden egyes csomóponthoz# amely fastruktúrában az információrögzitőberendezések képezik a leveleket# és egyedi levélkulcs tartozik minden egyes informáclórőgzítő-berendezéshez# és amely berendezés hordozóeszközre rögzíti ez információt# azzal jellemezve# hogy program által végrehajtott eljárás során észleljük a legfrissebb használható kulcscserélő tömböt a hordozóeszközön tárolt kulcscserélő tömbök# valamint magának az infQrmációrögzitő-berendezásnek s memóriaeszközében tárolt kulcscserélő tömb közül; ; dekódoljuk az észlelő lépésben észlelt legfrissebb használható kulcscserélö tömböt# felhasználva ar ínformációrögzitő-berendezésben lévő legalább egy csomóponti kulcsot vagy levél kulcsot a hordozóeszközön tárolt adatok titkosítására alkalmazott titkosítókulcs kinyeréséhez; és titkosítjuk a hordozóeszközre rögzítendő adatokat a dekódoló lépésben megkapott tltkositókulcsot alkalmazva a titkosított adatoknak a hordozóeszközre történő rögzítése során.
19, Számítógépprogram informácíólejátsző eljárás számítógéprendszerben történő végrehajtására iníormáeiólejátsxóberendezésben# amely berendezésben egyedi csomóponti kulca található egy fastruktúra szerint egymásra épülő minden egyes csomóponthoz# amely fastruktúrában az információiéjátszóberendezések képezik a leveleket# és egyedi levélkulcs tartozik minden egyes információlejátsző-berendezéshez# és amely berendezés dekódolja a hordozóeszközön tárolt rejtjeladatokat; azzal jellemezve# hogy a program által végrehajtott eljárás során megszerezzük a hordozóeszközön táróit lejátszandó tartalmat titkosító kulcs verzióinformációját;
észleljük a hordozóeszközön tárolt kulcscserélő tömbök és magának az információiéjátszó-berendezésnek a memóriaeszközében tárolt kulcscserélő tömb közül azt a kulcscserélő tömböt# amelynek a verziója megegyezik a lejátszandó tartalmat titkosító kulcs verziójával;
az észlelő lépésben észlelt kulcscserélő tömb dekódolás! eljárásával titkosítókulcsot képezünk; és a? igy képzett kulccsal dekódoljuk a hordozóeszközön tárolt rejtjeladatokat.
20. Informáeiórőgzitő-berendezés információk hordozóeszközre történő rögzítésére azzal jellemezve# hogy a memóriaeszközében egyedi csomóponti kulcs található egy fastruktúra szerint egymásra épülő minden egyes csomóponthoz, amely fastruktúrában sz informáciőrögzltő-berendezések képezik a leveleket# és egyedi levélkuics tartozik minden egyes informácíórögzítő-berendezéshez, amely meeóriaeszközben található továbbá kulcsmegújítő adatokat tároló kulcscserélő tömb, amely adatok legalább egy csomóponti kulcs vagy levélkuics alkalmazásával dekódolhatóak; és a titkositóeszköze dekódolja a kulcsmegújítő adatok tárolására kialakított kulcscserélő tömböt az információrögzitőberendezésben lévő legalább egy csomóponti kulcs vagy levélkulcs alkalmazásával, ezáltal hozzájutva a hordozóeszközre rögzítendő adatok titkosításához használandó títkosltókulcshoz, majd a títkosxtóeszköz az igy képzett titkositókulccsal titkosítja a hordozóeszközre eltárolandó §3 *
adatokat;
a megújítóeszkőza a hordozóeszközhöz hozzáférve összehasonlítja a hordozóeszközön tárolt kulcscserélő tömb verzióját s magában ez införmáciörögzitö-berandezésben lévő kulcscserélő tömbével# és beírja az áj verziójú kulcscserélő tömböt a hordozóeszközre# ha az új verziójú kulcscserélő tömb az a kulcscserélő tömb# amely magéban a rögzitőberendezős memóriaeszközében van eltárolva# éa az űj verziójú kulcscserélő tömb addig még nem lett eltárolva s hordozóeszközre,
21, A 20, igénypont szerinti informáoiórögzitőberenöyzés# aszal jellemezve# hogy,ha a legfrissebb használható kulcscserélő tömb a hordozóeszközön tárolt kulcscserélő tömb# és ez a legfrissebb kulcscserélő tömb nincs még eltárolva macának az informéciörögzitő-berendezéenek a momőrlaeszközébe# a magújÍróeszköz beírja a legfrissebb kulcscserélő tömböt magának a rögzitöberenóezésnak a memóriaeszközébe,
22, A 20, igénypont szerinti informéciőrdgzitöberendezés# aszal jellemezve# hogy a magújÍróeszköz észleli a hordozóeszközön tárolt kulcscserélő tömbök közül azt a kulcscserélő tömböt# amely nincs felhasználva a hordozóeszközön tárolt tartalomadatok titkosítására és nem a hordozóeszközön tárolt legfrissebb kulcscserélő tömb# ée törli ezt az észlelt kulcscserélő tömböt a hordozóeszközről,
23, A 20, igénypont szerinti ínfcrméoiőrögzitöberendezés# eszel jeXXeasmw, hogy a tartaloméitkositáei és a tartalomnak hordozóeszközre történd rögzítési eljárása sorén a titkositőeszköz észleli a legfrissebb használható kulcscserélő tömböt a hordozóeszközön tarolt kulcscserélő tömbök és magának az informáciörögzitö-berendezésnek a memóriássáközében tárolt
X «X
XXX
X
XX X X * X
X XX χ χχχχ
ΧΧΧΧ X
XX
X
X
X
XX
X X X X X X ΧΧΧΧ kulcscserélő tömb közöli és ez észlelt legfrissebb kulcscseréié tömb dekódolás! eljárása révén megkapott titkositökules alkalmazásával elvégzi a hordozóeszközre rögzítendő adatok titkosításét,
24. A 20, igénypont szerinti informáelórögzítőberendezés, ami jellemezve, hogy a titkositökulos több informácíórögzitö-berendezés számára közős mesterkulcs, minden egyes informáciörögzltő-berendezés száméra egyedi berendezéskulcs és eszközkulcs, amely ügy lett kialakítva, hogy egyedi legyen minden egyes informéelörögzitő-berendazés számára,
25. A 20, igénypont szerinti informáoidrögzitóberendezés# asssal jellemezve, hogy a csomóponti kulcs kerülfelhasználásra mint megűjitőkulcs, és a titkoaitókuics megújítása sorén legalább agy alacsonyabb szintű csomóponti kulcsot vagy alacsonyabb szinté levéikulosot magában foglald kulcsot alkalmazva titkosított megújító csomóponti kulcsot tartalmazó kulcscseréiö tömb korúi kiosztásra az informáciörögzítóbsrendezéshez mint levélhez, hogy el legyen látva a titkosítókulccsal;
az informáoiórögritö-berendezésben lévő titkosltöeszköz megkapja a megújító csomóponti kulccsal titkosított titkositökulosot; és a megkapott megújító csomóponti kulccsal hozzájut a titkoeitökuicahoz a megkapott megújité csomóponti kulcsot alapul véve,
26» A 20. igénypont szerinti informéciórögzitőberendezés, azzal gmXXamasve, hogy a titkositökuicahcz verziószámként változó információ van csatolva,
27. informáoiólejátszö-berendezés információk hordozöesz31 köbről történő lejátszására aszal jellemesve# hogy a momóziaeszközében egyedi csomóponti kulcs található ogy fastruktúra szerint egymásra épülő minden egyes csomóponthoz# amely fastruktúrában az informácíólejátszó-berendezések képezik a leveleket# és egyedi levélkulcs tartozik minden egyes információlejátszó-berendezéshez# amely memórlseszközben ta- . lálható továbbá kulcsmegújító adatokat tároló kulcscserélő tömb# amely adatok legalább egy csomóponti kulcs vagy levél· kulcs alkalmazásával dekódolhatéak; és a titkosltóeszkóze dekódolja a kulcscserélő tömböt ar ínformáclólejátszó-berendezésben lévő legalább egy csomóponti kulcs vagy levélkulcs alkalmazásával# ezáltal hozzájutva a hordozóeszközre rögzített rejtjeladatok dekódolásához használandó titkosítőkulcshoz# majd a títkosltóeszköz az így képzett titkositőkulccssl dekódolja a hordozóeszközön eltárolt rejtjeladatokat;
a megűjítőeszköze a hordozóeszközhöz hozzáférve összehasonlítja a hordozóeszközön tárolt kulcscserélő tömb verzióját a magéban az informácíólejátszó-berendezésben lévő kulcscserélő tömbével# és beírja az -új verziójú kulcscserélő tömböt a hordozóeszközre# ha ez új verziójú kulcscserélö tömb ez a kulcscserélő tömb# amely magában a isjátszóberendezés memóriaeszközében van eltárolva# és az űj verziójú kulcscserélö tömb addig még nem lett eltárolva a hordozóeszközre.
2B> A 27. igénypont szerinti informáoiölejátszóberendezés# aszal jellemezve# hogy ha a legfrissebb használható kulcscserélö tömb a hordozóeszközön tárolt kulcscserélö tömb# és ez a legfrissebb kulcscserélő tömb nincs még eltárolva magának az információlejátszó-berendezésnek a memőriaeszközébe, e megűjitóeszköz beírja a legfrissebb kulescserélö tömböt magának az információiejétsző-berendezésnek a memöriaesz™ közébe,
29, A 27, igénypont ezerinti informáciölejátszöberendezés, esel j«XX«o»xw# hogy a meg áj íróeszköz észleli a hordozóeszközön tárolt kulescserélö tömbök közül azt a kulcscserélő tömböt, amely nincs felhasználva a hordozóeszközön tárolt tartslomadetok titkosítására és nem a hordozóeszközön tárolt legfrissebb kulososerélö tömb, és törli ezt az észlelt kulcsceeréiö tömböt a hordozóeszközről,
3Q, A 27, igénypont szerinti információiéjátezöberendezés, azzal jellMesve, hegy a titkositöeszköz a hordozóeszközön eltárolt rejtjeladótok dekódolás! eljárása során észleli e hordozóeszközön tárolt kulescserélö tömbök, valamint magénak az informáciölejátszö-berendezésnek a memöriaeszközében tárolt kulescserélö tömb közül azt, amelyiknek a verziója megegyezik a lejátszandó tartalmat titkosító kulcs verziójával, majd a titkositöeszköz végrehajtja e hordozóeszközön eltárolt rejtjeladatok dekódolás! eljárását az észlelt kulcscserélö tömb dekódolása révén megkapott titkositókuics alkalmazásával
31, A 27, igénypont szerinti informáciölejstszó-’ berendezéa, azzal jellemezve, hogy a titkositökelcs a több információié játszó-berendezés számára közös mesterkuics, továbbá a minden egyes információlejátszö-berendezéshez tartozó egyedi berendezéskulcs, valamint az. eszközkuice, amely ügy van kialakítva, hogy minden egyes informáciőiejátszó-berendezés esetében egyedi legyen,
32, A 27. igénypont szerinti informáoiölejátszóφφφ
S3
ΦΦ φ φ φ φ
φφφ φ $ « φφφ φφ φφ φ φ φ φ
JÍ φ φ φ φφ-φφ berendezés# azzal jellemezve# hogy a csomóponti kulcs kerül felhasználásra mint megüjitókulcs# és a titkositókulcs megújítási eljárása során legalább egy alacsonyabb szintű csomóponti kulcsot vagy alacsonyabb szintű levélkulcsot magában foglaló kulcsot alkalmazó csomóponti kulcs titkosítása tévén nyert kuicscserélő tömb kerül kiosztásra ez információiéjátszóberendezéshez mint levélhez# hogy megkapja a titkositókulcsot;
az információlejátsző-berendezésben lévő titkositóeszköz megkapja a megújító csomóponti kulccsal titkosított titkositókulcsot# amely megújító csomóponti kulcshoz a kulcsmegújító tömb dekódolás! eljárásával jut# ás a megkapott mag™ újító -csomóponti kulcsot alapul véve hozzájut a titkositókuloshoz*
33, A 2?* igénypont szerinti információiéiátssóberendezés# aszal jellemezve# hegy a titkositókuloshoz verziószámként változó információ van csatolva.
34* Eljárás titkositókulcs megújítására informáöiórögzítő™ vagy infermáciöiejátszö-bcrendctásben# amely berendezésben egyedi csomóponti kulcs található egy fastruktúra szerint egymásra épülő minden egyes csomóponthoz# amely fastruktúrában az információrőgzitő-berendezésak képezik a leveleket# és egyedi levélkulcs tartozik minden egyes információrögzltö- berendezéshez# és amely berendezés alkalmas .információ hordozóeszközre történő rögzítésére# azzal jellemezve# hogy észleljük a legfrissebb használható kulcscserélő tömböt a hordozóeszközön tárolt kulcscserélő tömbök# valamint magának az info.rmácíőrögzltő~ vagy informáciőlejátszó-berendezésnek a mamőriaessközéban tárolt kuicscserélő tömb közül; és a megújítás során végrehajtjuk az új verziójú kulcscseré..... gr lő tömb hordozóeszközre való beírását abban az esetben, ha a legfrissebb verziójú kulcscserélő tömb as s kulcsoserélő tömb, amely az információrögzitő- vagy információiéi átszőberendezésnek a memóriaeszközében tárolt kulcscserélő tömb, és az aj verziójú kulcscserélő tömb addig még nem lett eltérőivé a hordozóeszközre,
35. A 34, igénypont szerinti titkosítókulcs-megújitő eljárás, azzal jellemezve, hogy a megújító lépésben végrehajtják a legfrissebb kalcseseréiö tömb beírását az információrögzítővagy információiéjátszó-berendezés memöriaeszközébe abban az eaetbeg, ha a legfrissebb használható kulcsoserélő tömb a hor-. dozóeszközön van eltárolva, és ez a legfrissebb kulcsoserélő tömb nincs még eltárolva sz információrögzitő™· vagy információlejátszó-berendezésnek a memöriaeszközébe,
3ú, & 34, igénypont szerinti tífckosítókulcs-megűjitö eljárás, ezzel jellemezve, hogy a megújító lépés során észleljük a hordozóeszközön tárolt kulcsoserélő tömbök közül azt a kulcsoserélő tömböt, amely nincs felhasználva a hordozóeszközön tárolt tartalomadatok titkosítására és nem a hordozóeszközön tárolt legfrissebb kulcsoserélő tömb, és a megújító lépésben töröljük is ezt az észlelt kulcscserélő tömböt a hordozóeszközről. ,
37, Számítógépprogram, amely titkosifökulcs-megújItő eljárást bajt végre információt hordozóeszközre rögzítő informacíórögzltö-berendezés vagy információt hordozóeszközről lejátszó információiéiátsző-berendezés számítógéprendszerében, ahol egyedi csomóponti kulcs található egy fastruktúra szerint egymásra épülő minden egyes csomóponthoz, ameiy fastruktúrában az információrögzitő- berendezések képezik a leveleket, és egyedi.
levélkulcs tartozik minden egyes informéciórögzitőkerendezéshez# axxal j«XX«a8®xv»# hogy a program a kővetkező lépéseket foglalj a magában:
észleli az új verziójú# legfrissebb használható kulcsosé™ rélö tömböt a hordozóeszközön tárolt kulososerélö tömbök# valamint magának az informáoiörögzltö- vagy informáeiöiejátszőberendezéanek a memöriaeszközében tárolt kulososerélö tömb közül; és s megújítás során végrehajtja az új verziójú kulososerélö tömb hordozóeszközre való beírásáé abban az esetben# ha a legfrissebb verziójú kulososerélö tömb az a kulososerélö tömb# amely az informáoiörögzltö- vagy Informáoiölejátszöberendezésnek a memöriaeszközében tárolt kulososerélö tömb# és az új verziójú kulososerélö tömb addig még nem lett eltárolva a hordozóeszközre.
HU0202486A 2000-06-21 2001-06-21 Eljárás és berendezés információk rögzítésére és/vagy lejátszására HU229298B1 (hu)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000186175A JP4078792B2 (ja) 2000-06-21 2000-06-21 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
JP2000186174A JP3988358B2 (ja) 2000-06-21 2000-06-21 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
PCT/JP2001/005326 WO2001099332A1 (fr) 2000-06-21 2001-06-21 Appareil et procede d'enregistrement/reproduction d'informations

Publications (2)

Publication Number Publication Date
HUP0202486A2 HUP0202486A2 (en) 2002-12-28
HU229298B1 true HU229298B1 (hu) 2013-10-28

Family

ID=26594359

Family Applications (1)

Application Number Title Priority Date Filing Date
HU0202486A HU229298B1 (hu) 2000-06-21 2001-06-21 Eljárás és berendezés információk rögzítésére és/vagy lejátszására

Country Status (8)

Country Link
US (1) US7283633B2 (hu)
EP (1) EP1206065A4 (hu)
KR (1) KR100740360B1 (hu)
CN (1) CN100401667C (hu)
AU (1) AU779440B2 (hu)
HK (1) HK1053557B (hu)
HU (1) HU229298B1 (hu)
WO (1) WO2001099332A1 (hu)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7298844B2 (en) * 2001-04-11 2007-11-20 Matsushita Electric Industrial Co., Ltd. Recording/reproducing apparatus, data moving method, and data deletion method
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP2003333030A (ja) * 2002-05-16 2003-11-21 Nec Corp タイムシフト出力方法及びタイムシフト出力装置
US7478233B2 (en) * 2002-05-30 2009-01-13 Microsoft Corporation Prevention of software tampering
JP3878542B2 (ja) 2002-11-29 2007-02-07 株式会社東芝 記録装置
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
CN100354944C (zh) * 2003-03-17 2007-12-12 三星电子株式会社 在信息存储介质上记录和/或再现数据的方法
JP4114605B2 (ja) * 2003-12-24 2008-07-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7593532B2 (en) * 2004-04-22 2009-09-22 Netapp, Inc. Management of the retention and/or discarding of stored data
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US20060064386A1 (en) 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering
JP4383311B2 (ja) * 2004-10-13 2009-12-16 パナソニック株式会社 コンテンツ録画装置及びコンテンツ録画装置の制御方法並びにコンテンツ録画装置の記録プログラム
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
CA2550560C (en) * 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
JP2007013440A (ja) * 2005-06-29 2007-01-18 Toshiba Corp メディア鍵生成方法、メディア鍵生成装置、再生装置、及び記録再生装置
JP4792876B2 (ja) * 2005-08-30 2011-10-12 株式会社日立製作所 情報処理装置及び情報処理方法
WO2007028241A2 (en) * 2005-09-07 2007-03-15 Universal Data Protection Corporation Method and system for data security of recording media
JP4886428B2 (ja) * 2005-09-15 2012-02-29 株式会社東芝 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置
CN101455054B (zh) * 2006-03-28 2012-05-30 艾利森电话股份有限公司 处理用于加密和完整性的密钥的方法和设备
JP2008022366A (ja) * 2006-07-13 2008-01-31 Toshiba Corp 鍵情報更新記録方法および装置
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
GB2457670B (en) * 2008-02-20 2012-01-04 Hewlett Packard Development Co Data transfer device
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8422684B2 (en) 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
JP2012518972A (ja) * 2009-02-25 2012-08-16 セキュアー コンテント ストレージ アソシエイション, リミテッド ライアビリティ カンパニー 更新可能なコンテンツ保護を有するコンテンツ配布
JP5289476B2 (ja) * 2011-02-04 2013-09-11 株式会社東芝 通信装置および鍵算出装置
JP5967195B2 (ja) * 2012-05-15 2016-08-10 日本電気株式会社 分散データ管理装置及び分散データ操作装置
US9483655B2 (en) * 2013-03-12 2016-11-01 Commvault Systems, Inc. File backup with selective encryption
KR101879839B1 (ko) * 2016-08-25 2018-07-18 주식회사 한컴시큐어 대용량 데이터베이스의 암호화키 라이프 사이클 관리를 지원하는 데이터베이스 암호화 처리 장치 및 그 동작 방법
US11301847B1 (en) * 2018-02-15 2022-04-12 Wells Fargo Bank, N.A. Systems and methods for an authorized identification system
US11159497B2 (en) * 2020-01-29 2021-10-26 Citrix Systems, Inc. Secure message passing using semi-trusted intermediaries

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0826821B2 (ja) * 1987-06-24 1996-03-21 マツダ株式会社 ディ−ゼルエンジンの排気還流制御装置
JP3084969B2 (ja) 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
DE19511298B4 (de) 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
KR970024712A (ko) 1995-10-16 1997-05-30 이데이 노부유키 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체
JP3625356B2 (ja) 1997-04-18 2005-03-02 株式会社東芝 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP3588536B2 (ja) 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
JPH11126425A (ja) 1997-10-24 1999-05-11 Sony Corp 光ディスク装置、光ディスクの再生方法及び光ディスク
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JP3608933B2 (ja) 1998-02-27 2005-01-12 松下電器産業株式会社 秘密情報変更システム
JPH11250571A (ja) 1998-03-04 1999-09-17 Matsushita Electric Ind Co Ltd 情報配布装置と端末装置及び情報配布システム
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP2000163882A (ja) 1998-11-30 2000-06-16 Matsushita Electric Ind Co Ltd ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP4505693B2 (ja) * 1998-12-11 2010-07-21 ソニー株式会社 情報処理装置および情報処理方法、並びに記録媒体
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7013010B2 (en) * 2000-12-29 2006-03-14 Intel Corporation Method and apparatus for optimally formatting media key blocks stored on media with high transfer latencies
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system

Also Published As

Publication number Publication date
EP1206065A4 (en) 2006-10-18
HK1053557B (zh) 2009-01-30
US7283633B2 (en) 2007-10-16
EP1206065A1 (en) 2002-05-15
KR100740360B1 (ko) 2007-07-16
WO2001099332A1 (fr) 2001-12-27
HK1053557A1 (en) 2003-10-24
CN100401667C (zh) 2008-07-09
CN1389041A (zh) 2003-01-01
HUP0202486A2 (en) 2002-12-28
AU779440B2 (en) 2005-01-27
US20020150251A1 (en) 2002-10-17
KR20020025229A (ko) 2002-04-03
AU6632101A (en) 2002-01-02

Similar Documents

Publication Publication Date Title
HU229298B1 (hu) Eljárás és berendezés információk rögzítésére és/vagy lejátszására
JP4622064B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4934923B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP4595182B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4269501B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7346169B2 (en) Information processing device and method
US6609116B1 (en) System and method for securely updating copy-protected media
EP1291867A2 (en) Information-processing with cryptographic processing
RU2361293C2 (ru) Способ управления информацией для защиты от копирования носителя записи
KR101407139B1 (ko) 디지털 데이터의 기록 및 안전한 분배 방법과 액세스 장치및 레코더
JP4442063B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP4078792B2 (ja) 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
RU2361292C2 (ru) Способ управления информацией для защиты от копирования носителя записи
JP5338879B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP4649797B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
AU2005201512A1 (en) Information recording/playback apparatus and method

Legal Events

Date Code Title Description
MM4A Lapse of definitive patent protection due to non-payment of fees