DE60101758T2 - Entschlüsselungsvorrichtung - Google Patents

Entschlüsselungsvorrichtung Download PDF

Info

Publication number
DE60101758T2
DE60101758T2 DE60101758T DE60101758T DE60101758T2 DE 60101758 T2 DE60101758 T2 DE 60101758T2 DE 60101758 T DE60101758 T DE 60101758T DE 60101758 T DE60101758 T DE 60101758T DE 60101758 T2 DE60101758 T2 DE 60101758T2
Authority
DE
Germany
Prior art keywords
section
content key
decryption
content
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60101758T
Other languages
English (en)
Other versions
DE60101758D1 (de
Inventor
Osamu Moriguchi-shi Shibata
Taihei Nara-shi Yugawa
Tsutomu Hirakata-shi Sekibe
Yoshiyuki Katano-shi Saito
Toshihiko Nishinomiya-shi Otake
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of DE60101758D1 publication Critical patent/DE60101758D1/de
Application granted granted Critical
Publication of DE60101758T2 publication Critical patent/DE60101758T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

  • 1. GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf eine Entschlüsselungsvorrichtung und eine Verschlüsselungs-/Entschlüsselungsvorrichtung zum Verschlüsseln/Entschlüsseln digitaler Inhalte, wie z. B. Musik, Bilder, Video, Spiele usw.
  • 2. BESCHREIBUNG DES TECHNISCHEN GEBIETS
  • In den letzten Jahren ist zusammen mit der Verbreitung digitaler Inhalte, wie z. B. Musik, Bilder, Video, Spiele usw. das Verhindern betrügerischer Taten an derartigen digitalen Inhalten wichtiger geworden, um die Rechte eines Eigentümers des Urheberrechts und den Gewinn eines Verteilers derartiger digitaler Inhalte zu schützen. Die betrügerischen Taten enthalten z. B. die betrügerische Erlangung digitaler Inhalte mittels des Abfangens von Kommunikationen, Abhören, das Vortäuschen, eine autorisierte Person zu sein, usw. und das Herstellen einer illegalen Kopie von den oder das Ausführen einer illegalen Veränderung an den empfangenen und in einem Aufzeichnungsmedium gespeicherten Daten. Um diese betrügerischeren Taten zu verhindern, sind Techniken zum Schutz des Urheberrechts, wie z. B. Verschlüsselung/Authentisierung zum Bestimmen, ob es ein autorisiertes System ist, oder zur Datenverwürfelung erforderlich.
  • In den letzten Jahren sind Techniken zum Schutz des Urheberrechts in verschiedenen Konsumgütern bereitgestellt worden. Im Allgemeinen erreicht eine Wiedergabe-/Aufzeichnungsvorrichtung für digitale Inhalte die Verschlüsselungs-/Entschlüsselungsverarbeitung unter Verwendung einer Verschlüsselungs-/Entschlüsselungsvorrichtung zum Ausführen der Verschlüsselungs-/Entschlüsselungsoperationen und einer Master-Steuervorrichtung zum Steuern der Verschlüsselungs-/Entschlüsselungsvorrichtung.
  • Wie im Folgenden beschrieben ist, wird in der Wiedergabe-/Aufzeichnungsvorrichtung die Wiedergabeverarbeitung unter Verwendung verschlüsselter Inhalte und eines verschlüsselten Schlüssels (verschlüsselter Inhaltsschlüssel) zum Entschlüsseln der verschlüsselten Inhalte ausgeführt.
  • Im ersten Schritt liest die Master-Steuervorrichtung der Wiedergabe-/Aufzeichnungsvorrichtung die Daten aus einer Speichervorrichtung (einem Speichermedium), das die verschlüsselten Inhalte und die verschlüsselten Inhaltsschlüssel speichert. Ein von der Master-Steuervorrichtung gelesener verschlüsselter Inhaltsschlüssel wird in eine Verschlüsselungs-/Entschlüsselungsvorrichtung eingegeben. Die Verschlüsselungs-/Entschlüsselungsvorrichtung entschlüsselt diesen verschlüsselten Inhaltsschlüssel unter Verwendung eines internen Schlüssels und erhält dadurch einen Inhaltsschlüssel. Dann gibt die Master-Steuervorrichtung aus der Speichervorrichtung gelesene verschlüsselte Inhalte in die Verschlüsselungs-/Entschlüsselungsvorrichtung ein. Die Verschlüsselungs-/Entschlüsselungsvorrichtung entschlüsselt die verschlüsselten Inhalte unter Verwendung des erhaltenen Inhaltsschlüssels und gibt die entschlüsselten Inhalte an die Master-Steuervorrichtung aus. In dieser Weise wird die Wiedergabeverarbeitung für die verschlüsselten Inhalte ausgeführt.
  • Außerdem wird in der Wiedergabe-/Aufzeichnungsvorrichtung die Aufzeichnungsverarbeitung wie folgt ausgeführt.
  • Im ersten Schritt gibt die Master-Steuervorrichtung einen Befehl zur Erzeugung eines Inhaltsschlüssels an die Verschlüsselungs-/Entschlüsselungsvorrichtung aus, wodurch innerhalb der Verschlüsselungs-/Entschlüsselungsvorrichtung ein zum Verschlüsseln der Inhalte verwendeter Inhaltsschlüssel erzeugt wird. Die Verschlüsselungs-/Entschlüsselungsvorrichtung verschlüsselt den Inhaltsschlüssel unter Verwendung des internen Schlüssels, um einen verschlüsselten Inhaltsschlüssel zu erhalten, und gibt den verschlüsselten Inhaltsschlüssel an die Master-Steuervorrichtung aus. Dann gibt die Master-Steuervorrichtung die Inhalte in die Verschlüsselungs-/Entschlüsselungsvorrichtung ein. Die Verschlüsselungs-/Entschlüsselungsvorrichtung verschlüsselt die Inhalte und gibt die verschlüsselten Inhalte an die Master-Steuervorrichtung aus. Danach überträgt die Master-Steuervorrichtung die verschlüsselten Inhalte und ihren verschlüsselten Inhaltsschlüssel zur Speichervorrichtung, wodurch die Aufzeichnungsverarbeitung ausgeführt wird.
  • Die Verschlüsselungs-/Entschlüsselungsvorrichtung arbeitet in Reaktion auf Befehle von der Master-Steuervorrichtung. In der Wiedergabe-/Aufzeichnungsvorrichtung kann, wenn die Master-Steuervorrichtung nicht eingriffssicher ist, die Verschlüsselungs-/Entschlüsselungsvorrichtung betrügerisch betrieben werden.
  • Es ist z. B. möglich, der Verschlüsselungs-/Entschlüsselungsvorrichtung einen Befehl zu geben, Inhalte zu verschlüsseln oder entschlüsseln, ohne einen Inhaltsschlüssel in der Verschlüsselungs-/Entschlüsselungsvorrichtung bereitzustellen.
  • In einer herkömmlichen Verschlüsselungs-/Entschlüsselungsvorrichtung wird in dem Fall des Verschlüsselns der Inhalte oder des Entschlüsselns verschlüsselter Inhalte die Verschlüsselungs- oder Entschlüsselungsverarbeitung nur basierend auf einen von außen gelieferten Befehl eingeleitet. Deshalb erkennt, wenn die Verschlüsselungs-/Entschlüsselungsvorrichtung einen Befehl empfängt, um Inhalte zu verschlüsseln oder verschlüsselte Inhalte zu entschlüsseln, ohne einen Inhaltsschlüssel in der Verschlüsselungs-/Entschlüsselungsvorrichtung bereitzustellen, die Verschlüsselungs-/Entschlüsselungsvorrichtung fälschlich einen Wert eines Speicherbereichs in der Verschlüsselungs-/Entschlüsselungsvorrichtung, der zum Speichern eines Inhaltsschlüssels vorgesehen ist, als einen Inhaltsschlüssel, wobei dieser Wert als ein Inhaltsschlüssel verwendet wird, um Inhalte zu verschlüsseln oder verschlüsselte Inhalte zu entschlüsseln.
  • Es wird angenommen, dass ein derartiger Wert des Speicherbereichs immer der gleiche ist, wenn sich die Verschlüsselungs-/Entschlüsselungsvorrichtung im Anfangszustand befindet, z. B. unmittelbar nachdem die Verschlüsselungs-/Entschlüsselungsvorrichtung eingeschaltet worden ist. Außerdem arbeiten die Verschlüsselungs-/Entschlüsselungsvorrichtungen, die basierend auf dem gleichen Standard produziert worden sind, in einer ähnlichen Weise. In der vorliegenden Beschreibung wird der Wert des Speicherbereichs in der Verschlüsselungs-/Entschlüsselungsvorrichtung, der zum Speichern eines Inhaltsschlüssels vorgesehen ist, wenn sich die Verschlüsselungs-/Entschlüsselungsvorrichtung im Anfangszustand befindet, z. B. unmittelbar nachdem die Verschlüsselungs-/Entschlüsselungsvorrichtung eingeschaltet worden ist, als ein "anfänglicher Inhaltsschlüssel" bezeichnet.
  • Durch das betrügerische Betreiben der Verschlüsselungs-/Entschlüsselungsvorrichtung ist es möglich, unter Verwendung des anfänglichen Inhaltsschlüssels Inhalte zu verschlüsseln oder verschlüsselte Inhalte zu entschlüsseln. Ein typisches Beispiel der betrügerischen Taten, die durch eine derartige betrügerische Operation ausgeführt werden, wird nun in den folgenden Schritten ➀, ➁ und ➂ beschrieben.
  • ➀ Es wird eine Korrelation zwischen den Eingabedaten in die und den Ausgabedaten aus der Entschlüsselungsvorrichtung, die die verschlüsselten Inhalte unter Verwendung eines anfänglichen Inhaltsschlüssels entschlüsselt, untersucht. Die Ausgabedaten sind ein Ergebnis der Entschlüsselung der Eingabedaten unter Verwendung des anfänglichen Inhaltsschlüssels. Für eine Anzahl von Paaren der Eingabedaten und der Ausgabedaten wird eine Korrelation untersucht, wodurch der anfängliche Inhaltsschlüssel und ein Algorithmus für die Entschlüsselungsverarbeitung dechiffriert werden.
  • ➁ Wenn der anfängliche Inhaltsschlüssel und der Algorithmus für die Entschlüsselungsverarbeitung im Schritt ➀ dechiffriert werden, kann eine Verschlüsselungsvorrichtung, die alle Inhalte unter Verwendung des anfänglichen Inhaltsschlüssels verschlüsselt, betrügerisch erreicht werden. Mit einer derartigen betrügerischen Verschlüsselungsvorrichtung ist es möglich, Inhalte unter Verwendung des anfänglichen Inhaltsschlüssels zu verschlüsseln und ein betrügerisches Medium zu erzeugen, in dem die verschlüsselten Inhalte aufgezeichnet sind.
  • Alternativ kann mit der Verschlüsselungsvorrichtung, die die Verschlüsselung mit dem anfänglichen Inhaltsschlüssel ausführt, der Schritt ➁ ohne den Schritt ausgeführt werden.
  • ➂ Die Daten im im Schritt ➁ erzeugten betrügerischen Medium können durch eine Entschlüsselungsvorrichtung betrügerisch entschlüsselt werden, die verschlüsselte Inhalte unter Verwendung des anfänglichen Inhaltsschlüssels entschlüsselt. Eine derartige Entschlüsselungsvorrichtung, die verschlüsselte Inhalte betrügerisch entschlüsseln kann, ist nicht auf die im Schritt verwendete Entschlüsselungsvorrichtung eingeschränkt. Jede Entschlüsselungsvorrichtung kann verwendet werden, solange wie sie den gleichen anfänglichen Inhaltsschlüssel wie den der Entschlüsselungsvorrichtung besitzt, die im Schritt verwendet worden ist. Außerdem muss die Entschlüsselungsvorrichtung nicht dieselbe wie die im Schritt ➁ verwendete Entschlüsselungsvorrichtung sein. Deshalb kann sich eine derartige betrügerische Tat weit ausbreiten, ohne innerhalb einer einzelnen Verschlüsselungs-/Entschlüsselungsvorrichtung eingeschränkt zu sein. Folglich gibt es in der herkömmlichen Verschlüsselungs-/Entschlüsselungsvorrichtung, wenn die Verschlüsselungs-/Entschlüsselungsvorrichtung betrügerisch so betrieben wird, dass unter Verwendung des anfänglichen Inhaltsschlüssels Inhalte verschlüsselt oder verschlüsselte Inhalte entschlüsselt werden, eine Möglichkeit, dass die Sicherheit der Verschlüsselungs-/Entschlüsselungsvorrichtung verschlechtert sein kann.
  • Es kann außerdem auf US-A-5923754 Bezug genommen werden, bezüglich der die Erfindung charakterisiert ist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung schafft eine Entschlüsselungsvorrichtung mit:
    einem Speicherabschnitt für einen internen Schlüssel zur Speicherung eines internen Schlüssels;
    einem Speicherabschnitt für einen Inhaltsschlüssel zur Speicherung eines Inhaltsschlüssels;
    einem Betriebsabschnitt mit:
    einem ersten Entschlüsselungsabschnitt, der den verschlüsselten Inhaltsschlüssel unter Verwendung des internen Schlüssels entschlüsselt, um einen Inhaltsschlüssel zu erhalten, und den Inhaltsschlüssel in dem Speicherabschnitt für den Inhaltsschlüssel speichert, wenn ein verschlüsselter Inhaltsschlüssel in den Betriebsabschnitt eingegeben wird, und
    einem zweiten Entschlüsselungsabschnitt, der betreibbar ist, um den verschlüsselten Inhalt zu entschlüsseln unter Verwendung des aktuellen Wertes des Inhaltschlüssel-Speicherabschnitts als Inhaltsschlüssel, um erste Ausgabedaten zu erhalten, und die ersten Ausgabedaten nach außerhalb der Entschlüsselungsvorrichtung ausgibt, wenn ein verschlüsselter Inhalt in den Betriebsabschnitt eingegeben wird,
    dadurch gekennzeichnet, dass die Entschlüsselungsvorrichtung weiter aufweist:
    einen Bestimmungsabschnitt zum Bestimmen ob ein aktueller Wert des Inhaltsschlüssel-Speicherabschnitts von einem Anfangszustandswert des Inhaltsschlüssel-Speicherabschnittes verschieden ist oder nicht; und
    wobei der zweite Entschlüsselungsabschnitt auf den Bestimmungsabschnitt reagiert, um eine Entschlüsselung des verschlüsselten Inhalts nur durchzuführen, wenn der aktuelle Wert des Inhaltsschlüssel-Speicherabschnittes von dem Anfangszustandwert des Inhaltschlüssel-Speicherabschnittes verschieden ist.
  • In einer Ausführungsform der vorliegenden Erfindung enthält die Entschlüsselungsvorrichtung weiter einen Inhaltsschlüssel-Erzeugungsabschnitt, welcher einen Inhaltsschlüssel erzeugt zur Verschlüsselung eines Inhalts basierend auf Zufallszahlen und den erzeugten Inhaltsschlüssel in dem Inhaltsschlüssel-Speicherabschnitt speichert, wobei der Betriebsabschnitt weiter aufweist einen ersten Verschlüsselungsabschnitt, welcher den Inhaltsschlüssel verschlüsselt zum Verschlüsseln eines Inhalts, um einen verschlüsselten Inhaltsschlüssel zu erhalten und den verschlüsselten Inhaltsschlüssel nach außerhalb der Entschlüsselungsvorrichtung ausgibt, und einen zweiten Verschlüsselungsabschnitt, welcher den Inhalt verschlüsselt unter Verwendung des aktuellen Wertes des Inhaltsschlüssel-Speicherabschnitts als Inhaltsschlüssel, um zweite Ausgabedaten zu erhalten und die zweiten Ausgabedaten nach außerhalb der Entschlüsselungsvorrichtung auszugeben, wenn ein Inhalt eingegeben wird in den Betriebsabschnitt und der Bestimmungsabschnitt bestimmt, dass der Wert des Inhaltsschlüssel-Speicherabschnitts in seinem Anfangszustand und der aktuelle Wert des Inhaltsschlüssel-Speicherabschnitts verschieden sind.
  • In einer weiteren Ausführungsform der vorliegenden Erfindung enthält die Entschlüsselungsvorrichtung weiter einen Abschnitt zur wechselseitigen Authentisierung zur Bestimmung ob eine wechselseitige Authentisierung durchgeführt wurde zwischen dem wechselseitigen Authentisierungs-Abschnitt und einer Speichervorrichtung, welche außerhalb der Entschlüsselungsvorrichtung angeordnet ist, oder nicht, und den verschlüsselten Inhaltsschlüssel speichert, wobei der zweite Entschlüsselungsabschnitt den verschlüsselten Inhalt entschlüsselt, wenn der Abschnitt für die wechselseitige Authentisierung bestimmt, dass die wechselseitige Authentisierung durchgeführt wurde.
  • In einer noch weiteren Ausführungsform der vorliegenden Erfindung speichert der Speicherabschnitt für den internen Schlüssel eine Mehrzahl von internen Schlüsseln; und wählt der Speicherabschnitt für den internen Schlüssel einen aus der Mehrzahl der internen Schlüssel als den internen Schlüssel aus, basierend auf einer Information zur Auswahl eines internen Schlüssels, eingegeben von außerhalb der Entschlüsselungsvorrichtung in die Entschlüsselungsvorrichtung.
  • Nun werden die Funktionen der vorliegenden Erfindung beschrieben.
  • Eine Entschlüsselungsvorrichtung gemäß der vorliegenden Erfindung besitzt einen Bestimmungsabschnitt zum Bestimmen, ob ein Wert eines Speicherabschnitts für den Inhaltsschlüssel in seinem Anfangszustand und ein aktueller Wert des Speicherabschnitts für den Inhaltsschlüssel verschieden sind. Wenn verschlüsselte Inhalte in einen Betriebsabschnitt eingegeben werden und sich ein Wert des Speicherabschnitts für den Inhaltsschlüssel in seinem Anfangszustand befindet, wobei der Bestimmungsabschnitt bestimmt, dass ein aktueller Wert des Speicherabschnitts für den Inhaltsschlüssel verschieden ist, führt ein im Betriebsabschnitt enthaltener zweiter Entschlüsselungsabschnitt die Entschlüsselungsverarbeitung für die verschlüsselten Inhalte aus. Mit einer derartigen Anordnung wird verhindert, dass die Entschlüsselungsverarbeitung für die verschlüsselten Inhalte ausgeführt wird, während sich der Wert des Speicherabschnitts für den Inhaltsschlüssel im Anfangszustand befindet. Das heißt, es wird verhindert, dass die Entschlüsselungsverarbeitung für die verschlüsselten Inhalte unter Verwendung eines anfänglichen Inhaltsschlüssels ausgeführt wird. Folglich ist die Sicherheit der Entschlüsselungsvorrichtung verbessert.
  • Wenn eine Entschlüsselungsvorrichtung gemäß der vorliegenden Erfindung ferner einen zweiten Verschlüsselungsabschnitt enthält, arbeitet die Entschlüsselungsvorrichtung als eine Verschlüsselungs-/Entschlüsselungsvorrichtung. Wenn die Inhalte in einen Betriebsabschnitt eingegeben werden und ein Bestimmungsabschnitt bestimmt, dass ein Wert des Speicherabschnitts für den Inhaltsschlüssel in seinem Anfangszustand und ein aktueller Wert des Speicherabschnitts für den Inhaltsschlüssel verschieden sind, verschlüsselt der zweite Verschlüsselungsabschnitt die Inhalte unter Verwendung des aktuellen Wertes des Speicherabschnitts für den Inhaltsschlüssel als einen Inhaltsschlüssel, um zweite Ausgabedaten zu erhalten, wobei er die ersten Ausgabedaten aus der Verschlüsselungs-/Entschlüsselungsvorrichtung nach außen ausgibt. Mit einer derartigen Anordnung wird verhindert, dass die Verschlüsselungsverarbeitung für die Inhalte ausgeführt wird, während sich der Wert des Speicherabschnitts für den Inhaltsschlüssel im Anfangszustand befindet. Das heißt, es wird verhindert, dass die Verschlüsselungsverarbeitung für die Inhalte unter Verwendung eines anfänglichen Inhaltsschlüssels ausgeführt wird. Folglich ist die Sicherheit der Verschlüsselungs-/Entschlüsselungsvorrichtung verbessert.
  • Folglich macht die hierin beschriebene Erfindung den Vorteil des Bereitstellens einer Verschlüsselungs-/Entschlüsselungsvorrichtung mit verbesserter Sicherheit möglich, die den betrügerischen Betrieb verhindern kann, bei dem unter Verwen dung des anfänglichen Inhaltsschlüssels Inhalte verschlüsselt oder verschlüsselte Inhalte entschlüsselt werden.
  • Diese und andere Vorteile der vorliegenden Erfindung werden den Fachleuten auf dem Gebiet beim Lesen und Verstehen der folgenden ausführlichen Beschreibung unter Bezugnahme auf die beigefügten Figuren offensichtlich werden.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • 1 ist ein Blockschaltplan, der eine Struktur einer Entschlüsselungsvorrichtung 101 gemäß der Ausführungsform 1 der vorliegenden Erfindung zeigt.
  • 2 ist ein Blockschaltplan, der eine beispielhafte interne Struktur des Entschlüsselungs-Betriebsabschnitts 103 zeigt.
  • 3 zeigt eine beispielhafte interne Struktur des Zustandsübergangs-Managementabschnitts 111 nach 1.
  • 4 ist ein Blockschaltplan, der eine Struktur einer Verschlüsselungs-/Entschlüsselungsvorrichtung 201 gemäß der Ausführungsform 2 der vorliegenden Erfindung zeigt.
  • 5 ist ein Blockschaltplan, der eine beispielhafte interne Struktur des Verschlüsselungs-/Entschlüsselungsbetriebsabschnitts 203 zeigt.
  • 6 ist ein Blockschaltplan, der eine Struktur einer Entschlüsselungsvorrichtung 401 gemäß der Ausführungsform 3 der vorliegenden Erfindung zeigt.
  • 7 ist ein Blockschaltplan, der eine Struktur einer Entschlüsselungsvorrichtung 301 zeigt, die außer den Komponenten der Entschlüsselungsvorrichtung 101 gemäß der Ausführungsform 1 einen Inhaltsschlüssel-Verifizierungsabschnitt 315 enthält.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Im Folgenden werden die Ausführungsformen der vorliegenden Erfindung unter Bezugnahme auf die Zeichnung beschrieben. In der vorliegenden Beschreibung ist eine "Entschlüsselungsvorrichtung" eine Vorrichtung, die eine Funktion zum Entschlüsseln verschlüsselter Daten (Entschlüsselungsfunktion) besitzt; während eine "Verschlüsselungs-/Entschlüsselungsvorrichtung" eine Vorrichtung ist, die sowohl die Entschlüsselungsfunktion als auch eine Funktion zum Verschlüsseln von Daten (Verschlüsselungsfunktion) besitzt. Folglich enthält in der vorliegenden Beschreibung ein Konzept der Entschlüsselungsvorrichtungen die Verschlüsselungs-/Entschlüsselungsvorrichtungen.
  • (Die Ausführungsform 1)
  • 1 zeigt eine Struktur einer Entschlüsselungsvorrichtung 101 gemäß der Ausführungsform 1 der vorliegenden Erfindung. Die Entschlüsselungsvorrichtung 101 entschlüsselt die Eingabedaten 102 basierend auf den Informationen von einer Master-Vorrichtung 100, die als ein Host wirkt (die Eingabedaten 102, die Informationen 106 für die Auswahl des internen Schlüssels und die Informationen 108 über die Verarbeitungsbetriebsart).
  • Die Entschlüsselungsvorrichtung 101 wird mit der Master-Vorrichtung 100 verwendet, wobei sie an einer (nicht gezeigten) Wiedergabe-/Aufzeichnungsvorrichtung angebracht ist. Die Master-Vorrichtung 100 besitzt eine Funktion zum Lesen verschlüsselter Inhalte und verschlüsselter Inhaltsschlüssel aus einem vorgegebenen Bereich 412 in einer Speichervorrichtung 316.
  • Speichervorrichtung 316 kann irgendein Aufzeichnungsmedium sein. In der veranschaulichten Ausführungsform ist die Speichervorrichtung 316 ein Halbleiter-Speichermedium.
  • Die Entschlüsselungsvorrichtung 101 enthält einen Speicherabschnitt 105 für den internen Schlüssel, einen Zustandsübergangs-Managementabschnitt 111, einen Verarbeitungsbetriebsart-Auswahlabschnitt 109, einen Entschlüsselungs-Betriebsabschnitt 103 und einen Speicherabschnitt 107 für den Inhaltsschlüssel.
  • Der Speicherabschnitt 105 für den internen Schlüssel speichert einen der Entschlüsselungsvorrichtung 101 inhärenten internen Schlüssel. Der Speicherabschnitt 105 für den internen Schlüssel ist in einem Bereich der Entschlüsselungsvorrichtung 101 vorgesehen, der von außen unzugänglich ist. Der Speicherabschnitt 105 für den internen Schlüssel speichert den der Entschlüsselungsvorrich tung 101 inhärenten internen Schlüssel in einer festverdrahteten Weise oder in einem ROM oder einem nichtflüchtigen Speicher. Der Speicherabschnitt 105 für den internen Schlüssel kann mehrere interne Schlüssel speichern. In dem Fall, in dem der Speicherabschnitt 105 für den internen Schlüssel mehrere interne Schlüssel speichert, wird einer der internen Schlüssel basierend auf den von der Master-Vorrichtung 100 eingegebenen Informationen 106 für die Auswahl des internen Schlüssels ausgewählt.
  • Der Speicherabschnitt 107 für den Inhaltsschlüssel speichert die Inhaltsschlüssel zum Entschlüsseln verschlüsselter Inhalte.
  • Der Zustandsübergangs-Managementabschnitt 111 bestimmt, ob ein Inhaltsschlüssel (ein Inhaltsschlüssel zum Entschlüsseln verschlüsselter Inhalte) im Speicherabschnitt 107 für den Inhaltsschlüssel gespeichert ist. Insbesondere arbeitet der Zustandsübergangs-Managementabschnitt 111 als ein Bestimmungsabschnitt zum Bestimmen, ob ein Wert des Speicherabschnitts 107 für den Inhaltsschlüssel in seinem Anfangszustand und ein aktueller Wert des Speicherabschnitts 107 für den Inhaltsschlüssel verschieden sind. Wenn der aktuelle Wert des Speicherabschnitts 107 für den Inhaltsschlüssel der gleiche wie der Wert des Speicherabschnitts 107 für den Inhaltsschlüssel in seinem Anfangszustand ist, enthält der Speicherabschnitt 107 für den Inhaltsschlüssel keinen Inhaltsschlüssel, d. h., der Zustandsübergangs-Managementabschnitt 111 bestimmt, dass der Wert des Speicherabschnitts 107 für den Inhaltsschlüssel ein anfänglicher Inhaltsschlüssel ist. Der Zustandsübergangs-Managementabschnitt 111 überträgt die Bestimmungsinformationen 1101, die anzeigen, ob der Wert des Speicherabschnitts 107 für den Inhaltsschlüssel in seinem Anfangszustand und ein aktueller Wert des Speicherabschnitts 107 für den Inhaltsschlüssel verschieden sind, an den Entschlüsselungs-Betriebsabschnitt 103.
  • Der Verarbeitungsbetriebsart-Auswahlabschnitt 109 interpretiert die von der Master-Vorrichtung 100 eingegebenen Informationen 108 über die Verarbeitungsbetriebsart. Die Informationen 108 über die Verarbeitungsbetriebsart sind ein von der Master-Vorrichtung 100 zur Entschlüsselungsvorrichtung 101 gelieferter Befehl. Die Entschlüsselungsvorrichtung 101 führt zwei Typen der Entschlüsselungsverarbeitung aus, d. h. die Entschlüsselungsverarbeitung für einen verschlüsselten Inhaltsschlüssel und die Entschlüsselungsvorrichtung für verschlüsselte Inhalte. Folglich zeigen die von der Master-Vorrichtung 100 zur Entschlüs selungsvorrichtung 101 als ein Befehl gelieferten Informationen 108 über die Verarbeitungsbetriebsart an, welche Entschlüsselungsverarbeitung durch die Entschlüsselungsvorrichtung 101 ausgeführt werden sollte. Der Verarbeitungsbetriebsart-Auswahlabschnitt 109 gibt die Steuerinformationen 1102 basierend auf dem Ergebnis der Interpretation der Informationen 108 über die Verarbeitungsbetriebsart an den Entschlüsselungs-Betriebsabschnitt 103 aus.
  • In dieser Weise interpretiert der Verarbeitungsbetriebsart-Auswahlabschnitt 109 die Informationen 108 über die Verarbeitungsbetriebsart und steuert basierend auf dem Ergebnis der Interpretation den Entschlüsselungs-Betriebsabschnitt 103. Wenn jedoch der Entschlüsselungs-Betriebsabschnitt 103 direkt durch die von der Master-Vorrichtung 100 gelieferten Informationen 108 über die Verarbeitungsbetriebsart gesteuert wird, kann der Verarbeitungsbetriebsart-Auswahlabschnitt 109 weggelassen werden.
  • Der Entschlüsselungs-Betriebsabschnitt (der Betriebsabschnitt) 103 führt zwei Typen der Entschlüsselungsverarbeitung aus, d. h., die Entschlüsselungsverarbeitung für einen verschlüsselten Inhaltsschlüssel und die Entschlüsselungsverarbeitung für verschlüsselte Inhalte.
  • 2 zeigt schematisch eine beispielhafte interne Struktur des Entschlüsselungs-Betriebsabschnitts 103.
  • Der Entschlüsselungs-Betriebsabschnitt 103 enthält einen ersten Entschlüsselungsabschnitt 1201 zum Entschlüsseln eines verschlüsselten Inhaltsschlüssels und einen zweiten Entschlüsselungsabschnitt 1202 zum Entschlüsseln verschlüsselter Inhalte.
  • Der erste Entschlüsselungsabschnitt 1201 wird aktiviert, wenn die Informationen 108 über die Verarbeitungsbetriebsart von der Master-Vorrichtung 100 (1) die Entschlüsselungsverarbeitung für einen verschlüsselten Inhaltsschlüssel anzeigen. Wenn ein verschlüsselter Inhaltsschlüssel als die Eingabedaten 102 von der Master-Vorrichtung 100 in den ersten Entschlüsselungsabschnitt 1201 eingegeben wird, entschlüsselt der erste Entschlüsselungsabschnitt 1201 den verschlüsselten Inhaltsschlüssel unter Verwendung eines im Speicherabschnitt 105 für den internen Schlüssel gespeicherten internen Schlüssels. Die entschlüsseln Daten werden als ein Inhaltsschlüssel im Speicherabschnitt 107 für den Inhaltsschlüssel gespeichert.
  • Der zweite Entschlüsselungsabschnitt 1202 wird aktiviert, wenn die Informationen 108 über die Verarbeitungsbetriebsart von der Master-Vorrichtung 100 (1) die Entschlüsselungsverarbeitung für verschlüsselte Inhalte anzeigen. Wenn verschlüsselte Inhalte (Daten, die verschlüsselte digitale Inhalte enthalten, wie z. B. Musik, Bilder, Videos, Spiele usw.) von der Master-Vorrichtung 100 als die Eingabedaten 102 in den zweiten Entschlüsselungsabschnitt 1202 eingegeben werden und die vom Zustandsübergangs-Managementabschnitt 111 ausgegebenen Bestimmungsinformationen 1101 anzeigen, dass "der Wert des Speicherabschnitts 107 für den Inhaltsschlüssel in seinem Anfangszustand und ein aktueller Wert des Speicherabschnitts 107 für den Inhaltsschlüssel verschieden sind", entschlüsselt der zweite Entschlüsselungsabschnitt 1202 die verschlüsselten Inhalte unter Verwendung des Wertes des Speicherabschnitts 107 für den Inhaltsschlüssel als einen Inhaltsschlüssel. Die entschlüsseln Daten (die ersten Ausgabedaten) werden als die Ausgabedaten 104 zur Master-Vorrichtung 100 ausgegeben. In diesem Beispiel sind die ersten Ausgabedaten die durch die Entschlüsselung der verschlüsselten Inhalte erhaltenen Inhalte.
  • In dieser Weise führt der zweite Entschlüsselungsabschnitt 1202 die Entschlüsselungsverarbeitung für verschlüsselte Inhalte aus, nachdem bestätigt worden ist, dass "der Wert des Speicherabschnitts 107 für den Inhaltsschlüssel in seinem Anfangszustand und ein aktueller Wert des Speicherabschnitts 107 für den Inhaltsschlüssel verschieden sind". Mit einer derartigen Anordnung wird verhindert, dass die Entschlüsselungsverarbeitung für verschlüsselte Inhalte ausgeführt wird, während sich der Speicherabschnitt 107 für den Inhaltsschlüssel in seinem Anfangszustand befindet, selbst wenn die Master-Vorrichtung 100 nicht eingriffssicher ist (und folglich selbst wenn durch die betrügerischen Wege 102a und 108a betrügerische Eingabedaten und Informationen über die Verarbeitungsbetriebsart in die Entschlüsselungsvorrichtung 101 eingegeben werden). Das heißt, es wird verhindert, dass die Entschlüsselungsverarbeitung für verschlüsselte Inhalte unter Verwendung eines anfänglichen Inhaltsschlüssels ausgeführt wird. Folglich wird verhindert, dass die Schritte ➀ und ➂ im obenbeschriebenen typischen Beispiel betrügerischer Taten ausgeführt werden, wobei demzufolge eine Entschlüsselungsvorrichtung mit verbesserter Sicherheit erhalten wird.
  • Die Entschlüsselungsvorrichtung 101 kann z. B. eine ASIC (anwendungsspezifi sche IC) sein. Die Master-Vorrichtung 100 kann z. B. eine MPU (Mikroprozessoreinheit) sein. Folglich kann die Entschlüsselungsvorrichtung 101 als ein einzelnes Halbleiter-Gehäuse hergestellt werden.
  • Es kann irgendein Verschlüsselungs-/Entschlüsselungsalgorithmus für die im ersten Entschlüsselungsabschnitt 1201 und im zweiten Entschlüsselungsabschnitt 1202 des Entschlüsselungs-Betriebsabschnitts 103 ausgeführte Entschlüsselungsverarbeitung verwendet werden. Es kann z. B. der DES (der Datenverschlüsselungsstandard) verwendet werden. Außerdem kann die Länge eines internen Schlüssels und eines Inhaltsschlüssels irgendeine Anzahl von Bits betragen. Sie kann z. B. 56 Bits betragen.
  • Die interne Struktur des Entschlüsselungs-Betriebsabschnitts 103 ist nicht auf die 2 gezeigte interne Struktur eingeschränkt. Der erste Entschlüsselungsabschnitt 1201 und der zweite Entschlüsselungsabschnitt 1202 können die gleiche Struktur besitzen. Folglich können der erste Entschlüsselungsabschnitt 1201 und der zweite Entschlüsselungsabschnitt 1202 als ein einzelner Entschlüsselungsabschnitt vorgesehen sein.
  • 3 zeigt eine beispielhafte interne Struktur des Zustandsübergangs-Managementabschnitts 111 nach 1. Der Zustandsübergangs-Managementabschnitt 111 ist mit dem Speicherabschnitt 107 für den Inhaltsschlüssel verbunden. Der Zustandsübergangs-Managementabschnitt 111 enthält ein Register 1301 und einen Komparator 1302. Das Register 1301 hält den Wert einer Eingabe 1303 (den Wert des Speicherabschnitts 107 für den Inhaltsschlüssel) zum Zeitpunkt, zu dem ein Impulssignal in einen Signalspeicher-Eingang 1305 eingegeben wird. Der Komparator 1302 vergleicht eine Ausgabe 1304 des Registers 1301 und die Eingabe 1303 (den Wert des Speicherabschnitts 107 für den Inhaltsschlüssel), um ein Vergleichsergebnis 1306 auszugeben. Das Vergleichsergebnis 1306 wird in den Entschlüsselungs-Betriebsabschnitt 103 (1) als die Bestimmungsinformationen 1101 eingegeben.
  • Der Signalspeicher-Eingang 1305 des Registers 1301 empfängt ein POR-Signal (Einschaltrückstellungs-Signal). Das POR-Signal ist ein Signal, das unmittelbar nach dem Einschalten nur einmal pulsiert. Eine für das Einschalten verwendete Leistungsversorgung kann z. B. eine Leistungsversorgung für die Entschlüsselungsvorrichtung 101 oder eine Leistungsversorgung für eine (nicht gezeigte) Wie dergabe-/Aufzeichnungsvorrichtung sein, an der die Entschlüsselungsvorrichtung 101 angebracht ist. Nach dem Einschalten wird ein Wert des Speicherabschnitts 107 für den Inhaltsschlüssel unmittelbar nach dem Einschalten im Register 1301 gehalten. Demzufolge vergleicht der Komparator 1302 den Wert des Speicherabschnitts 107 für den Inhaltsschlüssel unmittelbar nach dem Einschalten und einen aktuellen Wert des Speicherabschnitts 107 für den Inhaltsschlüssel. Wenn diese Werte gleich sind, ist die Ausgabe (das Vergleichsergebnis) 1306 des Komparators 1302"0", während andernfalls die Ausgabe 1306 des Komparators 1302 nicht null ist.
  • In dieser Weise kann der Zustandsübergangs-Managementabschnitt 111 bestimmen, ob der Wert des Speicherabschnitts 107 für den Inhaltsschlüssel in seinem Anfangszustand und ein aktueller Wert des Speicherabschnitts 107 für den Inhaltsschlüssel verschieden sind. In dem obigen Beispiel ist der Anfangszustand ein Zustand unmittelbar nach dem Einschalten, aber gemäß der vorliegenden Erfindung ist der Anfangszustand nicht darauf eingeschränkt. Der Anfangszustand kann z. B. ein Zustand sein, unmittelbar nachdem die ganze Entschlüsselungsvorrichtung 101 zurückgesetzt worden ist. Unmittelbar nach jedem Anfangszustand wird ein Impulssignal in den Signalspeicher-Eingang 1305 des Zustandsübergangs-Managementabschnitts 111 eingegeben, wodurch der Zustandsübergangs-Managementabschnitt 111 bestimmen kann, ob der Wert des Speicherabschnitts 107 für den Inhaltsschlüssel in seinem Anfangszustand und ein aktueller Wert des Speicherabschnitts 107 für den Inhaltsschlüssel verschieden sind.
  • Die Struktur des Zustandsübergangs-Managementabschnitts 111 ist nicht auf die in 3 gezeigte Struktur eingeschränkt. Der Zustandsübergangs-Managementabschnitt 111 kann irgendeine Struktur besitzen, solange wie er eine Funktion zum Bestimmen besetzt, ob der Wert des Speichers 107 für den Inhaltsschlüssel in seinem Anfangszustand und ein aktueller Wert des Speicherabschnitts 107 für den Inhaltsschlüssel verschieden sind.
  • (Die Ausführungsform 2)
  • 4 zeigt eine Struktur einer Verschlüsselungs-/Entschlüsselungsvorrichtung (Entschlüsselungsvorrichtung) 201 gemäß der Ausführungsform 2 der vorliegenden Erfindung. Die Verschlüsselungs-/Entschlüsselungsvorrichtung 201 enthält anstelle des Entschlüsselungs-Betriebsabschnitts 103 der Entschlüsselungsvor richtung 101 einen Verschlüsselungs-/Entschlüsselungsbetriebsabschnitt 203. Außerdem enthält die Verschlüsselungs-/Entschlüsselungsvorrichtung 201 einen Inhaltsschlüssel-Erzeugungsabschnitt 213. In 4 werden gleiche Elemente durch die gleichen, in 1 verwendeten Bezugszeichen bezeichnet, wobei ihre ausführlichen Beschreibungen weggelassen sind.
  • Die Verschlüsselungs-/Entschlüsselungsvorrichtung 201 wird mit einer Master-Vorrichtung 200 verwendet, wobei sie an einer (nicht gezeigten) Wiedergabe-/Aufzeichnungsvorrichtung angebracht ist. Die Master-Vorrichtung 200 besitzt eine Funktion zum Lesen/Schreiben verschlüsselter Inhalte und verschlüsselter Inhaltsschlüssel aus einem/in einen vorgegebenen Bereich 412 in einer Speichervorrichtung 316.
  • Die Verschlüsselungs-/Entschlüsselungsvorrichtung 201 führt vier Typen der Verarbeitung aus, d. h., die Entschlüsselungsverarbeitung für einen verschlüsselten Inhaltsschlüssel, die Entschlüsselungsverarbeitung für verschlüsselte Inhalte, die Erzeugungsverarbeitung zum Erzeugen eines Inhaltsschlüssels und die Verschlüsselungsverarbeitung zum Verschlüsseln von Inhalten. Folglich gegeben die als ein Befehl von der Master-Vorrichtung 200 an die Verschlüsselungs-/Entschlüsselungsvorrichtung 201 gelieferten Informationen 108 über die Verarbeitungsbetriebsart an, welche Verarbeitung durch die Verschlüsselungs-/Entschlüsselungsvorrichtung 201 ausgeführt werden sollte.
  • Wenn die Informationen 108 über die Verarbeitungsbetriebsart die Entschlüsselungsverarbeitung für einen verschlüsselten Inhaltsschlüssel angeben, erzeugt der Inhaltsschlüssel-Erzeugungsabschnitt 213 zufällig einen Inhaltsschlüssel zum Verschlüsseln der Inhalte, wobei der erzeugte Inhaltsschlüssel im Speicherabschnitt 107 für den Inhaltsschlüssel gespeichert wird. Der Inhaltsschlüssel zum Verschlüsseln der Inhalte wird z. B. basierend auf Zufallszahlen erzeugt. Die Zufallszahlen werden erzeugt, indem z. B. durch einen Taktzähler zufällig ganze Zahlen erzeugt werden.
  • 5 zeigt eine beispielhafte interne Struktur des Verschlüsselungs-/Entschlüsselungsbetriebsabschnitts 203. Der Verschlüsselungs-/Entschlüsselungsbetriebsabschnitt (der Betriebsabschnitt) 203 enthält außer den Komponenten des in 2 gezeigten Entschlüsselungs-Betriebsabschnitts 103 einen ersten Verschlüsselungsabschnitt 1501 zum Verschlüsseln der Inhaltsschlüssel und einen zweiten Verschlüsselungsabschnitt 1502 zum Verschlüsseln der Inhalte. In 5 werden gleiche Elemente durch die gleichen, in 2 verwendeten Bezugszeichen bezeichnet, wobei ihre ausführlichen Beschreibungen weggelassen sind.
  • Der erste Verschlüsselungsabschnitt 1501 wird aktiviert, wenn die Informationen 108 über die Verarbeitungsbetriebsart von der Master-Vorrichtung 200 (4) die Verschlüsselungsverarbeitung für einen Inhaltsschlüssel anzeigen. Wenn die Informationen 108 über die Verarbeitungsbetriebsart eine Verschlüsselungsverarbeitung für einen Inhaltsschlüssel anzeigen, erzeugt der Inhaltsschlüssel-Erzeugungsabschnitt 213 (4) basierend auf den Zufallszahlen einen Inhaltsschlüssel zum Verschlüsseln der Inhalte, wie oben beschrieben worden ist. Der erste Verschlüsselungsabschnitt 1501 verschlüsselt den Inhaltsschlüssel zum Verschlüsseln der Inhalte unter Verwendung eines im Speicherabschnitt 105 für den internen Schlüssel gespeicherten internen Schlüssels, wobei er dadurch einen verschlüsselten Inhaltsschlüssel (den zweiten verschlüsselten Inhaltsschlüssel) erhält. Dieser verschlüsselte Inhaltsschlüssel wird als die Ausgabedaten 104 an die Master-Vorrichtung 200 ausgegeben, die sich außerhalb der Verschlüsselungs-/Entschlüsselungsvorrichtung 201 befindet.
  • Der zweite Verschlüsselungsabschnitt 1502 wird aktiviert, wenn die Informationen 108 über die Verarbeitungsbetriebsart von der Master-Vorrichtung 200 (4) die Verschlüsselungsverarbeitung für Inhalte anzeigen. Wenn die Inhalte als die Eingabedaten 102 von der Master-Vorrichtung 200 (4) in den zweiten Verschlüsselungsabschnitt 1502 eingegeben werden und die vom Zustandsübergangs-Managementabschnitt 111 ausgegebenen Bestimmungsinformationen 1101 anzeigen, dass "der Wert des Speicherabschnitts 107 für den Inhaltsschlüssel in seinem Anfangszustand und ein aktueller Wert des Speicherabschnitts 107 für den Inhaltsschlüssel verschieden sind", verschlüsselt der zweite Verschlüsselungsabschnitt 1502 die Inhalte unter Verwendung des Wertes des Speicherabschnitts 107 für den Inhaltsschlüssel als einen Inhaltsschlüssel. Die verschlüsselten Daten (die zweiten Ausgabedaten) werden als die Ausgabedaten 104 und zur Master-Vorrichtung 200 ausgegeben. In diesem Beispiel sind die zweiten Ausgabedaten durch das Verschlüsseln der Inhalte erhaltene verschlüsselte Inhalte.
  • In dieser Weise führt der zweite Verschlüsselungsabschnitt 1502 die Verschlüsselungsverarbeitung für Inhalte aus, nachdem er bestätigt hat, dass "der Wert des Speicherabschnitts 107 für den Inhaltsschlüssel in seinem Anfangszustand und ein aktueller Wert des Speicherabschnitts 107 für den Inhaltsschlüssel verschieden sind". Mit einer derartigen Anordnung wird verhindert, dass die Verschlüsselungsverarbeitung für Inhalte ausgeführt wird, während sich der Speicherabschnitt 107 für den Inhaltsschlüssel im Anfangszustand befindet, selbst wenn die Master-Vorrichtung 200 nicht eingriffssicher ist. Das heißt, es wird verhindert, dass die Verschlüsselungsverarbeitung für Inhalte unter Verwendung eines anfänglichen Inhaltsschlüssels ausgeführt wird. Folglich wird verhindert, dass der Schritt ➁ im obenbeschriebenen typischen Beispiel betrügerischer Taten ausgeführt wird, wobei demzufolge eine Entschlüsselungsvorrichtung mit verbesserter Sicherheit halten wird.
  • Die Verschlüsselungs-/Entschlüsselungsvorrichtung 201 kann z. B. eine ASIC (anwendungsspezifische IC) sein. Die Master-Vorrichtung 200 kann z. B. eine MPU (Mikroprozessoreinheit) sein. Folglich kann die Verschlüsselungs-/Entschlüsselungsvorrichtung 201 als ein einzelnes Halbleiter-Gehäuse hergestellt werden.
  • Es kann irgendein Verschlüsselungs-/Entschlüsselungsalgorithmus für die im ersten Verschlüsselungsabschnitt 1501 und im zweiten Verschlüsselungsabschnitt 1502 des Verschlüsselungs-/Entschlüsselungsbetriebsabschnitts 203 ausgeführte Verschlüsselungsverarbeitung verwendet werden. Es kann z. B. der DES (der Datenverschlüsselungsstandard) verwendet werden.
  • Die interne Struktur des Verschlüsselungs-/Entschlüsselungsbetriebsabschnitts 203 ist nicht auf die 5 gezeigte interne Struktur eingeschränkt. Der erste Verschlüsselungsabschnitt 1501 und der zweite Verschlüsselungsabschnitt 1502 können die gleiche Struktur besitzen. Folglich können der erste Verschlüsselungsabschnitt 1501 und der zweite Verschlüsselungsabschnitt 1502 als ein einzelner Entschlüsselungsabschnitt vorgesehen sein.
  • (Die Ausführungsform 3)
  • 6 zeigt eine Struktur einer Entschlüsselungsvorrichtung 401 gemäß der Ausführungsform 3 der vorliegenden Erfindung. Die Entschlüsselungsvorrichtung 401 enthält außer den Komponenten der in 1 gezeigten Entschlüsselungsvorrichtung 101 einen Abschnitt 417 zur wechselseitigen Authentisierung. In 6 sind gleiche Elemente durch die gleichen, in 1 verwendeten Bezugszeichen bezeichnet, wobei ihre ausführlichen Beschreibungen weggelassen sind.
  • Die Verschlüsselungsvorrichtung 401 wird mit der Master-Vorrichtung 400 verwendet, wobei sie an einer (nicht gezeigten) Wiedergabe-/Aufzeichnungsvorrichtung angebracht ist. Die Master-Vorrichtung 400 besitzt eine Funktion zum Lesen verschlüsselter Inhalte und verschlüsselter Inhaltsschlüssel aus einem vorgegebenen Bereich 412 in einer Speichervorrichtung 416.
  • Die Speichervorrichtung 416 kann irgendein Aufzeichnungsmedium sein. In der veranschaulichten Ausführungsform ist die Speichervorrichtung 416 ein Halbleiter-Speichermedium. Die Speichervorrichtung 416 besitzt einen Abschnitt 414 zur wechselseitigen Authentisierung.
  • Eine wechselseitige Authentisierung wird zwischen dem Abschnitt 414 zur wechselseitigen Authentisierung der Speichervorrichtung 416 und dem Abschnitt 417 zur wechselseitigen Authentisierung der Entschlüsselungsvorrichtung 401 ausgeführt. Es kann irgendein Verfahren für die wechselseitige Authentisierung für die wechselseitige Authentisierung zwischen den Abschnitten 414 und 417 zur wechselseitigen Authentisierung verwendet werden. Ein als Abfrage-Antwort-System bekanntes Verfahren für die wechselseitige Authentisierung ist ein Beispiel des zwischen den Abschnitten 414 und 417 zur wechselseitigen Authentisierung verwendeten Verfahrens für die wechselseitige Authentisierung.
  • Der Zustandsübergangs-Managementabschnitt 111 bestimmt, ob die wechselseitige Authentisierung ausgeführt worden ist. Wenn der Zustandsübergangs-Managementabschnitt 111 bestimmt, dass die wechselseitige Authentisierung ausgeführt worden ist, entschlüsselt der zweite Entschlüsselungsabschnitt 1202 (2) des Entschlüsselungs-Betriebsabschnitts 103 die verschlüsselten Inhalte.
  • In dem in 6 gezeigten Beispiel bestimmt der Zustandsübergangs-Managementabschnitt 111, ob die wechselseitige Authentisierung ausgeführt worden ist. Gemäß der vorliegenden Erfindung kann jedoch der Abschnitt 417 zur wechselseitigen Authentisierung die Bestimmung ausführen.
  • In der Entschlüsselungsvorrichtung 401 gemäß der vorliegenden Erfindung wird die Gültigkeit der Speichervorrichtung 416, die einen verschlüsselten Inhaltsschlüssel speichert, bestätigt. Folglich ist es möglich, sicherer zu verhindern, dass die Entschlüsselungsverarbeitung für Inhalte betrügerisch betrieben wird.
  • Außerdem wird in der Entschlüsselungsvorrichtung 401 gemäß der vorliegenden Erfindung das Lesen von einem "betrügerischen Medium" (Speichervorrichtung) wie im Schritt ➂ des obenbeschriebenen typischen Beispiels betrügerischer Taten in einer sichereren Weise verhindert. Demzufolge ist die Sicherheit der Entschlüsselungsvorrichtung 401 verbessert.
  • Gemäß der vorliegenden Erfindung kann die in 4 gezeigte Verschlüsselungs-/Entschlüsselungsvorrichtung 201 den in 6 gezeigten Abschnitt 417 zur wechselseitigen Authentisierung enthalten. In diesem Fall führt der zweite Verschlüsselungsabschnitt 1502 (5) des Verschlüsselungs-/Entschlüsselungsbetriebsabschnitts 203 die Verschlüsselungsverarbeitung für Inhalte aus, wenn die wechselseitige Authentisierung ausgeführt worden ist, wodurch die Sicherheit der Entschlüsselungsvorrichtung 201 verbessert ist.
  • Außerdem kann die Entschlüsselungsvorrichtung (oder die Verschlüsselungs-/Entschlüsselungsvorrichtung) gemäß jeder der Ausführungsformen 1-3 einen Inhaltsschlüssel-Verifizierungsabschnitt enthalten, der ein Verifizierungsmuster enthält und bestimmt, ob ein Inhaltsschlüssel gültig ist oder nicht.
  • 7 zeigt eine Struktur einer Entschlüsselungsvorrichtung 301, die außer den Komponenten der Entschlüsselungsvorrichtung 101 (1) gemäß der Ausführungsform 1 einen Inhaltsschlüssel-Verifizierungsabschnitt 315 enthält.
  • Der Entschlüsselungs-Betriebsabschnitt 103 entschlüsselt ein verschlüsseltes Verifizierungsmuster unter Verwendung eines Wertes des Speicherabschnitts 107 für den Inhaltsschlüssel als einen Inhaltsschlüssel und erhält dadurch entschlüsselte Daten. Falls diese entschlüsselten Daten mit einem im Inhaltsschlüssel-Verifizierungsabschnitt 315 gespeicherten Verifizierungsmuster übereinstimmen, wird bestimmt, dass der Wert des Speicherabschnitts 107 für den Inhaltsschlüssel ein gültiger Inhaltsschlüssel ist.
  • Der zweite Entschlüsselungsabschnitt 1202 des Entschlüsselungs-Betriebsabschnitts 103 (2) führt die Entschlüsselungsverarbeitung für die Inhalte nur aus, wenn der Wert des Speicherabschnitts 107 für den Inhaltsschlüssel ein gültiger Inhaltsschlüssel ist. Mit einer derartigen Anordnung wird verhindert, dass ein ungültiger Inhaltsschlüssel (z. B. ein anfänglicher Inhaltsschlüssel) zum Entschlüs sein der Inhalte verwendet wird.
  • Eine Entschlüsselungsvorrichtung gemäß der vorliegenden Erfindung besitzt einen Bestimmungsabschnitt zum Bestimmen, ob ein Wert des Speicherabschnitts für den Inhaltsschlüssel in seinem Anfangszustand und ein aktueller Wert des Speicherabschnitts für den Inhaltsschlüssel verschieden sind. Wenn verschlüsselte Inhalte in einen Betriebsabschnitt eingegeben werden und sich ein Wert des Speicherabschnitts für den Inhaltsschlüssel in seinem Anfangszustand befindet, wobei der Bestimmungsabschnitt bestimmt, dass ein aktueller Wert des Speicherabschnitts für den Inhaltsschlüssel verschieden ist, führt ein im Betriebsabschnitt enthaltener zweiter Entschlüsselungsabschnitt die Entschlüsselungsverarbeitung für die verschlüsselten Inhalte aus. Mit einer derartigen Anordnung wird verhindert, dass die Entschlüsselungsverarbeitung für die verschlüsselten Inhalte ausgeführt wird, während sich der Wert des Speicherabschnitts für den Inhaltsschlüssel sich im Anfangszustand befindet. Das heißt, es wird verhindert, dass die Entschlüsselungsverarbeitung für die verschlüsselten Inhalte unter Verwendung eines anfänglichen Inhaltsschlüssels ausgeführt wird. Folglich ist die Sicherheit der Entschlüsselungsvorrichtung verbessert.
  • Wenn eine Entschlüsselungsvorrichtung gemäß der vorliegenden Erfindung ferner einen zweiten Verschlüsselungsabschnitt enthält, arbeitet die Entschlüsselungsvorrichtung als eine Verschlüsselungs-/Entschlüsselungsvorrichtung. Wenn die Inhalte in einen Betriebsabschnitt eingegeben werden und ein Bestimmungsabschnitt bestimmt, dass ein Wert des Speicherabschnitts für den Inhaltsschlüssel in seinem Anfangszustand und ein aktueller Wert des Speicherabschnitts für den Inhaltsschlüssel verschieden sind, verschlüsselt der zweite Verschlüsselungsabschnitt die Inhalte unter Verwendung des aktuellen Wertes des Speicherabschnitts für den Inhaltsschlüssel als einen Inhaltsschlüssel, um zweite Ausgabedaten zu erhalten, wobei er die ersten Ausgabedaten aus der Verschlüsselungs-/Entschlüsselungsvorrichtung nach außen ausgibt. Mit einer derartigen Anordnung wird verhindert, dass die Verschlüsselungsverarbeitung für die Inhalte ausgeführt wird, während sich der Wert des Speicherabschnitts für den Inhaltsschlüssel im Anfangszustand befindet. Das heißt, es wird verhindert, dass die Verschlüsselungsverarbeitung für die Inhalte unter Verwendung eines anfänglichen, Inhaltsschlüssels ausgeführt wird. Folglich ist die Sicherheit der Verschlüsselungs-/Entschlüsselungsvorrichtung verbessert.
  • Für die Fachleute auf dem Gebiet werden verschiedene andere Modifikationen offensichtlich sein und können leicht ausgeführt werden. Demzufolge ist nicht beabsichtigt, dass der Umfang der beigefügten Ansprüche auf die Beschreibung eingeschränkt ist, wie sie hierin dargelegt ist, sondern dass stattdessen die Ansprüche weit ausgelegt werden.

Claims (4)

  1. Entschlüsselungsvorrichtung mit: einem Speicherabschnitt (105) für einen internen Schlüssel zur Speicherung eines internen Schlüssels; einem Speicherabschnitt (107) für einen Inhaltsschlüssel zur Speicherung eines Inhaltsschlüssels; einem Betriebsabschnitt mit: einem ersten Entschlüsselungsabschnitt (103; 203), welcher so konfiguriert ist, um den verschlüsselten Inhaltsschlüssel zu entschlüsseln unter Verwendung des internen Schlüssels, um einen Inhaltsschlüssel zu erhalten und den Inhaltsschlüssel in dem Speicherabschnitt für den Inhaltsschlüssel zu speichern, wenn ein verschlüsselter Inhaltsschlüssel in den Betriebsabschnitt eingegeben wird, und einem zweiten Entschlüsselungsabschnitt (103; 203), welcher so konfiguriert ist, um den verschlüsselten Inhalt zu entschlüsseln unter Verwendung des aktuellen Wertes des Inhalt-Schlüssel-Speicherabschnitts als Inhaltsschlüssel, um erste Ausgabedaten zu erhalten und die ersten Ausgabedaten nach außerhalb der Entschlüsselungsvorrichtung auszugeben, wenn ein verschlüsselter Inhalt in den Betriebsabschnitt eingegeben wird, dadurch gekennzeichnet, dass die Entschlüsselungsvorrichtung weiter aufweist: einen Bestimmungsabschnitt (111) zum Bestimmen ob ein aktueller Wert des Inhaltsschlüssel-Speicherabschnitts von einem Anfangszustandswert des Inhaltsschlüssel-Speicherabschnittes verschieden ist oder nicht; und wobei der zweite Entschlüsselungsabschnitt (103; 203) auf den Bestimmungsabschnitt reagiert, um eine Entschlüsselung des verschlüsselten Inhalts nur durchzuführen, wenn der aktuelle Wert des Inhaltsschlüssel-Speicherabschnittes von dem Anfangszustandwert des Inhaltschlüssel-Speicherabschnittes verschieden ist.
  2. Entschlüsselungsvorrichtung nach Anspruch 1, weiter aufweisend einen Inhaltsschlüssel-Erzeugungsabschnitt (213), welcher einen Inhaltsschlüssel erzeugt zur Verschlüsselung eines Inhalts basierend auf Zufallszahlen und den erzeugten Inhaltsschlüssel in dem In haltsschlüssel-Speicherabschnitt (107) speichert, wobei der Betriebsabschnitt weiter aufweist einen ersten Verschlüsselungsabschnitt (1501), welcher den Inhaltsschlüssel verschlüsselt zum Verschlüsseln eines Inhalts, um einen verschlüsselten Inhaltsschlüssel zu erhalten und den verschlüsselten Inhaltsschlüssel nach außerhalb der Entschlüsselungsvorrichtung ausgibt, und einen zweiten Verschlüsselungsabschnitt (1502), welcher den Inhalt verschlüsselt unter Verwendung des aktuellen Werts des Inhaltsschlüssel-Speicherabschnitts (107) als Inhaltsschlüssel, um zweite Ausgabedaten zu erhalten und die zweiten Ausgabedaten nach außerhalb der Entschlüsselungsvorrichtung auszugeben, wenn ein Inhalt eingegeben wird in den Betriebsabschnitt und der Bestimmungsabschnitt (111) bestimmt, dass der Wert des Inhaltsschlüssel-Speicherabschnitts (107) in seinem Anfangszustand und der aktuelle Wert des Inhaltsschlüssel-Speicherabschnitts (107) verschieden sind.
  3. Entschlüsselungsvorrichtung nach Anspruch 1, weiter aufweisend einen Abschnitt (417) zur wechselseitigen Authentisierung zur Bestimmung ob eine wechselseitige Authentisierung durchgeführt wurde zwischen dem wechselseitigen Authentisierungs-Abschnitt (417) und einer Speichervorrichtung (416), welche außerhalb der Entschlüsselungsvorrichtung angeordnet ist, oder nicht, und den verschlüsselten Inhaltsschlüssel speichert, wobei der zweite Entschlüsselungsabschnitt (103) den verschlüsselten Inhalt entschlüsselt, wenn der Abschnitt (417) für die wechselseitige Authentisierung bestimmt, dass die wechselseitige Authentisierung durchgeführt wurde.
  4. Entschlüsselungsvorrichtung nach Anspruch 1, wobei: der Speicherabschnitt (105) für den internen Schlüssel eine Mehrzahl von internen Schlüsseln speichert; und der Speicherabschnitt (105) für den internen Schlüssel einen aus der Mehrzahl der internen Schlüssel auswählt als den internen Schlüssel, basierend auf einer Information (106) zur Auswahl eines internen Schlüssels, eingegeben von außerhalb der Entschlüsselungsvorrichtung in die Entschlüsselungsvorrichtung.
DE60101758T 2000-04-12 2001-04-06 Entschlüsselungsvorrichtung Expired - Lifetime DE60101758T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000110260 2000-04-12
JP2000110260 2000-04-12

Publications (2)

Publication Number Publication Date
DE60101758D1 DE60101758D1 (de) 2004-02-19
DE60101758T2 true DE60101758T2 (de) 2004-10-14

Family

ID=18622799

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60101758T Expired - Lifetime DE60101758T2 (de) 2000-04-12 2001-04-06 Entschlüsselungsvorrichtung

Country Status (4)

Country Link
US (2) US7272856B2 (de)
EP (1) EP1146685B1 (de)
CN (1) CN1224209C (de)
DE (1) DE60101758T2 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US8191166B2 (en) * 2002-09-27 2012-05-29 Broadcom Corporation System and method for securely handling control information
EP1146685B1 (de) * 2000-04-12 2004-01-14 Matsushita Electric Industrial Co., Ltd. Entschlüsselungsvorrichtung
US20030204738A1 (en) * 2002-04-30 2003-10-30 Morgan Stephen Paul System and method for secure distribution of digital content via a network
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
TW200629855A (en) 2004-09-21 2006-08-16 Matsushita Electric Ind Co Ltd Confidential information processing method, confidential information processing device, and contents data reproducing device
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
KR20080084046A (ko) * 2007-03-14 2008-09-19 삼성전자주식회사 컨텐트의 조건부 복호화 방법 및 그 장치
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
US9734356B2 (en) * 2009-06-29 2017-08-15 Clevx, Llc Encrypting portable media system and method of operation thereof
US9251900B2 (en) * 2011-11-15 2016-02-02 Sandisk Technologies Inc. Data scrambling based on transition characteristic of the data
CN104268759A (zh) * 2014-09-22 2015-01-07 吴永 一种商品的防伪方法
US9832179B2 (en) * 2015-02-25 2017-11-28 Red Hat Israel, Ltd. Stateless server-based encryption associated with a distribution list

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0496459A1 (de) * 1991-01-18 1992-07-29 THOMSON multimedia Verfahren und Vorrichtung zur Eintrittssteuerung und/oder Erkennung
US5412721A (en) * 1993-03-26 1995-05-02 Motorola, Inc. Method for loading and utilizing a key in a secure transmission device
JPH07131449A (ja) 1993-11-04 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報通信システム
EP0840477B1 (de) * 1996-10-31 2012-07-18 Panasonic Corporation Hochsicheres Verfahren zur geheimen Schlüsselübertragung mit Beschränkung des Schadens bei Bekanntwerden oder Dekodierung des geheimen Schlüssels
US5923754A (en) * 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
US6496928B1 (en) * 1998-01-07 2002-12-17 Microsoft Corporation System for transmitting subscription information and content to a mobile device
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6801999B1 (en) * 1999-05-20 2004-10-05 Microsoft Corporation Passive and active software objects containing bore resistant watermarking
EP1146685B1 (de) * 2000-04-12 2004-01-14 Matsushita Electric Industrial Co., Ltd. Entschlüsselungsvorrichtung

Also Published As

Publication number Publication date
EP1146685A3 (de) 2002-10-30
US20010034715A1 (en) 2001-10-25
EP1146685A2 (de) 2001-10-17
US7640436B2 (en) 2009-12-29
US20080285750A1 (en) 2008-11-20
EP1146685B1 (de) 2004-01-14
DE60101758D1 (de) 2004-02-19
US7272856B2 (en) 2007-09-18
CN1317898A (zh) 2001-10-17
CN1224209C (zh) 2005-10-19

Similar Documents

Publication Publication Date Title
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
DE69729557T2 (de) Verfahren und gerät zum softwarezugriff auf eine mikroprozessorseriennummer
DE60224060T2 (de) Verwendung von daten gespeichert in einem lese-zerstörenden speicher
DE10232454B4 (de) Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung
DE60101758T2 (de) Entschlüsselungsvorrichtung
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
DE69729558T2 (de) Verfahren und vorrichtung zum verschlüsseln und entschlüsseln von mikroprozessorseriennummern
DE69824251T2 (de) Entschlüsselungsvorrichtung
DE60301177T2 (de) Programm, Verfahren und Vorrichtung zum Datenschutz
DE69720614T2 (de) Verschlüsselungseinheit mit Kontaktpunktlogik
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE69732880T2 (de) Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren
EP0932867B1 (de) Elektronische datenverarbeitungsschaltung
WO1998039701A1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE112005001654B4 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE60117757T2 (de) Schlüssel- und schliesseinrichtung
EP0155399A2 (de) Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms
DE60013424T2 (de) Datenverarbeitungsvorrichtung und integrierter Schaltkreis
EP1249010A1 (de) Mikroprozessoranordnung mit verschlüsselung
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
DE19803218A1 (de) Informationsspeichermedium und zugehöriges Schutzverfahren
DE2253275B2 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE102004008702A1 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP