DE69836450T2 - Verschlüsselungs-, Entschlüsselungs- und Informationsverarbeitungsgerät und -verfahren - Google Patents

Verschlüsselungs-, Entschlüsselungs- und Informationsverarbeitungsgerät und -verfahren Download PDF

Info

Publication number
DE69836450T2
DE69836450T2 DE69836450T DE69836450T DE69836450T2 DE 69836450 T2 DE69836450 T2 DE 69836450T2 DE 69836450 T DE69836450 T DE 69836450T DE 69836450 T DE69836450 T DE 69836450T DE 69836450 T2 DE69836450 T2 DE 69836450T2
Authority
DE
Germany
Prior art keywords
key
encryption
data
decryption
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69836450T
Other languages
English (en)
Other versions
DE69836450D1 (de
Inventor
Ryuji Shinagawa-ku ISHIGURO
Yoshitomo Shinagawa-ku Osawa
Yoshio Shinagawa-ku Osakabe
Makoto Shinagawa-ku Sato
Hisato Saratoga Shima
Tomoyuki Shinagawa-ku Asano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=14425980&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69836450(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sony Corp filed Critical Sony Corp
Publication of DE69836450D1 publication Critical patent/DE69836450D1/de
Application granted granted Critical
Publication of DE69836450T2 publication Critical patent/DE69836450T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00521Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2525Magneto-optical [MO] discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Description

  • Die Erfindung bezieht sich auf eine Verschlüsselungsvorrichtung und ein Verschlüsselungsverfahren sowie auf eine Entschlüsselungsvorrichtung und ein Entschlüsselungsverfahren, und sie betrifft insbesondere eine Verschlüsselungsvorrichtung und ein Verschlüsselungsverfahren sowie eine Entschlüsselungsvorrichtung und ein Entschlüsselungsverfahren, durch die eine hohe Sicherheit gewährleistet werden kann.
  • Kürzlich ist ein Netzwerk verfügbar geworden, welches aus einer Vielzahl von elektronischen Vorrichtungen bzw. Geräten besteht, die durch AV-Geräte, Computer und so weiter repräsentiert werden, welche durch einen Bus miteinander verbunden sind, so dass zwischen ihnen verschiedene Daten übertragen bzw. kommuniziert werden können.
  • In dem Fall, dass ein Netzwerk der erwähnten Art verwendet wird, können beispielsweise Daten eines Filmes, der von einer DVD-Disk (einer digitalen Videodisk oder einer digitalen vielseitigen Disk) mittels eines mit dem Netzwerk verbundenen DVD-Abspielgerätes wiedergegeben wird, über den Bus übertragen und durch eine Anzeigeeinheit, wie einen Fernsehempfänger oder einen Monitor angezeigt werden. Üblicherweise ist die Anzeige und die Nutznießung eines von der DVD-Disk auf einer Anzeigeeinheit wiedergegebenen Filmes vom Inhaber des Urheberrechts zum Zeitpunkt des Erwerbs einer DVD-Disk lizenziert.
  • Es wird indessen vom Inhaber des Urheberrechts üblicherweise nicht lizenziert, von der DVD-Disk wiedergegebene Daten auf einen anderen Aufzeichnungsträger zu kopieren und diesen zu verwenden. Um zu verhindern, dass über den Bus (das Netzwerk) übertragene Daten illegal kopiert werden, stellt es somit eine mögliche Idee dar, die Daten auf der Sendeseite zu verschlüsseln und die Daten auf der Empfangsseite zu entschlüsseln.
  • Elektronische Konsumentengeräte (CE-Geräte), wie DVD-Abspielgeräte und Fernsehempfänger, sind normalerweise jedoch für bestimmte Aufgaben ausgelegt und hergestellt, und sie sind jeweils so hergestellt, dass es für einen Benutzer unmöglich ist, sie zu modifizieren oder in sie ein unterschiedliches Teil einzubeziehen, um interne Daten des Gerätes zu erlangen oder zu ändern (Funktionsänderung). Im Hinblick auf Personalcomputer andererseits ist die Architektur der Schaltungsanordnung beispielsweise für die Öffentlichkeit frei zugänglich, und es ist möglich, eine Schaltungsplatine hinzuzufügen oder verschiedene Anwendungssoftware zu installieren, um verschiedene Funktionen hinzuzufügen oder zu ändern.
  • Im Hinblick auf einen Personalcomputer kann demgemäß verhältnismäßig leicht ein direkter Zugriff auf oder eine direkte Änderung von Daten auf einem internen Bus des Personalcomputers dadurch vorgenommen werden, dass bestimmte Hardware hinzugefügt oder ein Softwareprogramm angewendet wird. Dies bedeutet, dass es durch Erzeugen und Anwenden von Anwendungssoftware leicht vorgenommen werden kann, beispielsweise Daten zu empfangen, die als verschlüsselte Daten von einem DVD-Abspielgerät zu einem Fernsehempfänger übertragen werden und die empfangenen Daten mittels eines Personalcomputers zu entschlüsseln oder zu kopieren.
  • Mit anderen Worten ausgedrückt heißt dies, dass ein Personalcomputer eine Schwachstellenverbindung zwischen einem Verbindungsteil, der die Übertragung über einen Bus bewirkt, und einem Anwendungsteil aufweist, der die zu übertragenden Daten erstellt und empfangene Daten nutzt, und viele Bereiche bzw. Teile enthält, die von einem Anwender bzw. Benutzer physikalisch oder verknüpfungsmäßig modifiziert werden können. Im Gegensatz dazu verfügt ein CE-Gerät über eine starke bzw. stabile Verbindung zwischen diesen Teilen bzw. Bereichen und weist einen kleinen Bereich auf, der einen Eingriff durch einen Anwender bzw. Benutzer erlaubt.
  • Ein Ziel zumindest einer Ausführungsform der vorliegenden Erfindung besteht darin, eine Verschlüsselungsvorrichtung und ein Verschlüsselungsverfahren sowie eine Entschlüsselungsvorrichtung und ein Entschlüsselungsverfahren bereitzustellen, durch die ein illegales Kopieren von Daten mit einem höheren Grad an Sicherheit verhindert werden kann.
  • In dem US-Patent 4.531.021 sind eine Verschlüsselungsvorrichtung und ein Verschlüsselungsverfahren sowie eine Entschlüsselungsvorrichtung und ein Entschlüsselungsverfahren gemäß den Oberbegriffen der Ansprüche 1, 9, 10 und 13 hier angegeben.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird eine Verschlüsselungsvorrichtung bereitgestellt, wie sie im Anspruch 1 angegeben ist.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Verschlüsselungsverfahren bereitgestellt, wie es im Anspruch 9 angegeben ist.
  • Da im Hinblick auf die Verschlüsselungsvorrichtung und das Verschlüsselungsverfahren gemäß den ersten und zweiten Aspekten der Erfindung ein Verschlüsselungsschlüssel unter Heranziehung eines ersten Schlüssels und eines zweiten Schlüssels erzeugt wird, der zu einem bestimmten Zeitpunkt geändert wird, während Daten verschlüsselt werden, kann eine Verschlüsselung mit einem hohen Grad an Sicherheit durchgeführt werden.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung wird eine Entschlüsselungsvorrichtung bereitgestellt, wie sie im Anspruch 10 angegeben ist.
  • Gemäß einem vierten Aspekt der vorliegenden Erfindung wird ein Entschlüsselungsverfahren bereitgestellt, wie es im Anspruch 13 angegeben ist.
  • Da bei der Entschlüsselungsvorrichtung und dem Entschlüsselungsverfahren gemäß den dritten und vierten Aspekten der Erfindung ein Verschlüsselungsschlüssel unter Heranziehung eines ersten Schlüssels und eines zweiten Schlüssels erzeugt wird, der zu einem bestimmten Zeitpunkt geändert wird, während Daten entschlüsselt werden, können verschlüsselte Daten mit einem höheren Grad an Sicherheit entschlüsselt werden.
  • Die Erfindung wird nunmehr unter Bezugnahme auf die beigefügten Zeichnungen beispielhaft beschrieben, in denen entsprechende Teile mit entsprechenden Bezugszeichen bezeichnet sind. In den Zeichnungen zeigen
  • 1 ein Blockdiagramm, welches ein Beispiel des Aufbaus eines Informationsverarbeitungssystems veranschaulicht, bei dem die vorliegende Erfindung angewandt werden kann,
  • 2 ein Blockdiagramm, welches ein Beispiel von inneren Aufbauten eines DVD-Abspielgerätes, eines Personalcomputers und eines magnetooptischen Disk-Gerätes veranschaulicht, wie sie in 1 dargestellt sind,
  • 3 ein Blockdiagramm, welches eine in dem Informationsverarbeitungssystem gemäß 1 ausgeführte Authentifizierungsprozedur veranschaulicht,
  • 4 ein Zeitdiagramm, welches die in 3 dargestellte Authentifizierungsprozedur veranschaulicht,
  • 5 eine schematische Darstellung, welche ein Format einer Knoten_eindeutigen_ID veranschaulicht,
  • 6 ein Zeitdiagramm, welches eine weitere Authentifizierungsprozedur veranschaulicht,
  • 7 eine ähnliche Ansicht, die jedoch eine weitere Authentifizierungsprozedur veranschaulicht,
  • 8 eine ähnliche Ansicht, die jedoch eine noch weitere Authentifizierungsprozedur veranschaulicht,
  • 9 eine ähnliche Ansicht, die eine noch weitere Authentifizierungsprozedur veranschaulicht,
  • 10 ein Blockdiagramm, welches eine Verschlüsselungsprozedur veranschaulicht,
  • 11 ein Blockdiagramm, welches ein Beispiel des Aufbaus einer 1394-Schnittstelle (I/F) veranschaulicht, die bei der Verschlüsselungsprozedur gemäß 10 genutzt wird,
  • 12 ein Blockdiagramm, welches ein Beispiel eines detaillierteren Aufbaus der 1394-Schnittstelle (I/F) gemäß 11 veranschaulicht,
  • 13 ein Blockdiagramm, welches ein Beispiel eines detaillierteren Aufbaus eines in 12 dargestellten linearen Rückkopplungs-Schieberegisters veranschaulicht,
  • 14 ein Blockdiagramm, welches ein Beispiel eines detaillierteren Aufbaus des linearen Rückkopplungs-Schieberegisters gemäß 13 veranschaulicht,
  • 15 ein Blockdiagramm, welches ein Beispiel eines Aufbaus einer 1394-Schnittstelle (I/F) veranschaulicht, die bei der Verschlüsselungsprozedur gemäß 10 genutzt wird,
  • 16 eine Blockdiagramm, welches ein Beispiel eines detaillierteren Aufbaus der 1394-Schnittstelle (I/F) gemäß 15 veranschaulicht,
  • 17 ein Blockdiagramm, welches ein Beispiel eines Aufbaus einer 1394-Schnittstelle (I/F) veranschaulicht, die bei der Verschlüsselungsprozedur gemäß 10 genutzt wird,
  • 18 ein Blockdiagramm, welches ein Beispiel eines detaillierteren Aufbaus der 1394-Schnittstelle (I/F) gemäß 17 veranschaulicht,
  • 19 ein Blockdiagramm, welches ein Beispiel eines Aufbaus eines Anwendungsabschnitts veranschaulicht, der bei der Verschlüsselungsprozedur gemäß 10 genutzt wird,
  • 20 ein Blockdiagramm, welches ein Beispiel eines detaillierteren Aufbaus des Anwendungsabschnitts gemäß 19 veranschaulicht,
  • 21 ein Blockdiagramm, welches ein weiteres Beispiel des Aufbaus der 1394-Schnittstelle (I/F) veranschaulicht, die bei der Verschlüsselungsprozedur gemäß 10 benutzt wird,
  • 22 ein Blockdiagramm, welches ein weiteres Beispiel des Aufbaus der 1394-Schnittstelle (I/F) veranschaulicht, die bei der Verschlüsselungsprozedur gemäß 10 genutzt wird,
  • 23 ein Blockdiagramm eines noch weiteren Beispiels des Aufbaus der 1394-Schnittstelle, die bei der Verschlüsselungsprozedur gemäß 10 genutzt wird, und
  • 24 ein Blockdiagramm, welches ein weiteres Beispiel des Aufbaus des Anwendungsabschnitts veranschaulicht, der bei der Verschlüsselungsprozedur gemäß 10 genutzt wird.
  • Zunächst wird auf 1 Bezug genommen, in der ein beispielhaftes Informationsverarbeitungssystem gezeigt ist, bei dem die vorliegende Erfindung angewandt wird bzw. ist. Das dargestellte Informationsverarbeitungssystem umfasst ein DVD-Abspielgerät 1, einen Personalcomputer 2, ein magnetooptisches Disk-Gerät 3, einen Datenübertragungs- bzw. Daten-Sende-Empfänger 4, einen Monitor 5 und einen Fernsehempfänger 6, wobei sämtliche Geräte durch einen seriellen IEEE-1394-Bus 11 miteinander verbunden sind.
  • Nunmehr wird auf 2 Bezug genommen, in der die inneren Aufbauten des DVD-Abspielgerätes 1, des Personalcomputers 2 und des magnetooptisches Disk-Gerätes 3 des in 1 dargestellten Informationsverarbeitungssystems in weiteren Einzelheiten veranschaulicht sind. Das DVD-Abspielgerät 1 ist durch eine 1394-Schnittstelle bzw. ein 1394-Interface 26 an dem 1394-Bus angeschlossen. Das DVD-Abspielgerät 1 enthält eine CPU 21, die verschiedene Prozesse entsprechend den in einem ROM-Speicher 22 gespeicherten Programmen ausführt. Ein ROM-Speicher 23 wird zur geeigneten Speicherung von Daten, Programmen und so weiter benutzt, die für die CPU 21 erforderlich sind, um verschiedene Prozesse auszuführen. Ein Betätigungs- bzw. Bedienungsabschnitt 24 ist durch Tasten, Schalter, eine Fernsteuereinrichtung und so weiter gebildet, und wenn dieser Bedienungsabschnitt durch einen Anwender bzw. Benutzer betätigt wird, gibt er ein der jeweiligen Operation bzw. Betätigung entsprechendes Signal ab. In einem Laufwerk 25 läuft eine nicht dargestellte DVD-Disk ab, um auf der betreffenden DVD-Disk aufgezeichnete Daten wiederzugeben. In einem EEPROM-Speicher (das ist ein elektrisch löschbarer und programmierbarer Festwertspeicher) 27 wird bzw. ist eine Information, wie eine Schlüsselinformation, gespeichert, die auch dann gespeichert bleiben muss, nachdem die Stromversorgung für das Gerät ausgeschaltet ist. Ein interner Bus 28 verbindet die Komponenten miteinander.
  • Das magnetooptisches Disk-Gerät 3 enthält eine CPU 31, einen ROM-Speicher 32, einen RAM-Speicher 33, einen Bedienungsabschnitt 34, ein Laufwerk 35, ein 1394-Interface 36, einen EEPROM-Speicher 37 und einen internen Bus 38; diese Einrichtungen weisen entsprechende bzw. ähnliche Funktionen auf wie jene des oben beschriebenen DVD-Abspielgerätes 1. Zur Vermeidung einer Redundanz wird hier eine Beschreibung der entsprechenden Komponenten weggelassen. Es sei jedoch darauf hingewiesen, dass in dem Laufwerk 35 nicht eine DVD-Disk, sondern eine magnetooptische Disk angetrieben wird, um Daten auf der magnetooptischen Disk aufzuzeichnen oder von dieser wiederzugeben.
  • Der Personalcomputer 2 ist über eine 1394-Schnittstelle bzw. ein 1394-Interface 49 an dem 1394-Bus 11 angeschlossen. Der Personalcomputer 2 enthält eine CPU 41, die verschiedene Prozesse entsprechend den in einem ROM-Speicher 42 und einem RAM-Speicher 43 gespeicherten Programmen ausführt, wobei in den betreffenden Speichern Daten, Programme und so weiter in geeigneter Weise gespeichert sind, die für die CPU 41 notwendig sind, um verschiedene Prozesse auszuführen. Mit einem Eingabe-/Ausgabe-Interface 44 sind eine Tastatur 45 und eine Maus 46 verbunden. Das Eingabe-/Ausgabe-Interface 44 gibt den von der Tastatur 45 und der Maus 46 eingangsseitig zugeführte Signale an die CPU 41 ab. Mit dem Eingabe-/Ausgabe-Interface 44 ist ferner ein Festplattenlaufwerk (HDD) 47 verbunden, so dass Daten, Programme und so weiter durch das Festplattenlaufwerk 47 auf einer nicht dargestellten Festplatte aufgezeichnet und von dieser wiedergegeben werden können. Ferner kann eine Erweiterungs-Schaltungsplatine 48 in geeigneter Weise in bzw. an dem Eingabe-/Ausgabe-Interface 44 derart angebracht werden, dass eine notwendige Funktion zusätzlich für den Personalcomputer 2 bereitgestellt werden kann. Ein EEPROM-Speicher 50 wird zur Speicherung von Informationen verwendet, die auch dann gespeichert bleiben müssen, nachdem die Stromversorgung für den Personalcomputer abgeschaltet ist, wie eine Information von verschiedenen Tasten. Ein interner Bus 51 ist beispielsweise durch einen PCI-(peripheren Komponenten-Verbindungs-)-Bus, einen lokalen Bus oder dergleichen gebildet, und er verbindet die oben erwähnten Komponenten miteinander.
  • Es sei darauf hingewiesen, dass der interne Bus 51 für den Benutzer frei zugänglich ist, so dass der Benutzer in geeigneter Weise über den internen Bus 51 übertragene Daten dadurch empfangen kann, dass er in geeigneter Weise eine bestimmte Schaltungsplatine mit der Erweiterungs-Schaltungsplatine 48 verbindet, oder dadurch, dass er ein bestimmtes Software-Programm erzeugt und installiert.
  • Im Gegensatz dazu ist in jeglichem elektronischen Konsumenten-(CE)-Gerät, wie dem DVD-Abspielgerät 1 und dem magnetooptischen Disk-Gerät 3, der interne Bus 28 oder der interne Bus 38 für einen Benutzer nicht frei zugänglich, und der Benutzer kann übertragene Daten nicht erlangen, sofern nicht eine spezielle Änderung dafür vorgenommen wird.
  • Anschließend wird eine Prozedur zur Authentifizierung, die zwischen einer Quelle und einer Senke ausgeführt wird, beschrieben. Hier wird die Authentifizierungsprozedur, wie sie beispielsweise in 3 veranschaulicht ist, zwischen einer Firmware 20 als einem der vorab in dem ROM-Speicher 22 des als Quelle dienenden DVD-Abspielgerätes 1 gespeicherten Software-Programme und einem Lizenzmanager 62 als einem der in dem ROM-Speicher 42 des als Senke dienenden Personalcomputers 2 gespeicherten Software-Programme ausgeführt und durch die CPU 41 verarbeitet.
  • 4 veranschaulicht eine Prozedur einer Authentifizierung, die zwischen der Quelle (DVD-Abspielgerät 1) und der Senke (Personalcomputer 2) ausgeführt wird. Ein Dienst-Schlüssel (Dienst_Schlüssel) und eine Funktion (Hash) werden bzw. sind vorab in dem EEPROM-Speicher 27 des DVD-Abspielgerätes 1 gespeichert. Diese beiden Größen werden dem Benutzer des DVD-Abspielgeräts 1 vom Inhaber des Urheberrechts bereitgestellt, und der Benutzer speichert sie versteckt in dem EEPROM-Speicher 27.
  • Der Dienst- bzw. Serviceschlüssel wird für jede durch den Inhaber des Urheberrechts bereitgestellte Information zur Verfügung gestellt, und er ist den Systemen gemeinsam, die unter Nutzung der 1394-Busleitungsanordnung 11 aufgebaut sind. Es sei darauf hingewiesen, dass das System gemäß der vorliegenden Beschreibung eine generelle Anlage angibt, die aus einer Vielzahl von Vorrichtungen besteht.
  • Die Hash-Funktion stellt eine Funktion zur Abgabe von Daten einer festen Länge, wie von 64 Bits oder von 128 Bits, auf eine Eingabe einer beliebigen Länge dar, und sie stellt eine Funktion dar, mit der es in dem Fall, dass y (=Hash(x)) gegeben ist, schwierig ist, x zu bestimmen, und mit der es außerdem schwierig ist, eine Reihe von x1 und x2 zu bestimmen, mit denen Hash(x1) = Hash(x2) genügt ist. Als repräsentative Hash-Funktionen von in einer Richtung wirkenden Hash-Funktionen sind MD5, SHA und so weiter bekannt. Die in einer Richtung wirkende bzw. vorhandene Hash-Funktion ist im Einzelnen von Bruce Schneier in „Applied Cryptography" (2. Auflage, Wiley) erläutert.
  • Unterdessen speichert der Personalcomputer 2 beispielsweise als Senke eine Identifizierungsnummer (ID) und einen Lizenzschlüssel (Lizenz_Schlüssel), der vom Inhaber des Urheberrechts vergeben ist und der besonders für den Personalcomputer 2 selbst in dem EEPROM-Speicher 50 geheim enthalten ist. Der Lizenzschlüssel stellt einen Wert dar, der durch Anwendung der Hash-Funktion auf Daten (ID||Dienst_Schlüssel) von n + m bits erhalten wird, die dadurch erhalten werden, dass die ID von n Bits und der Dienstschlüssel von m Bits verbunden werden. Der Lizenzschlüssel wird insbesondere durch den folgenden Ausdruck dargestellt: Lizenz_Schlüssel = weist (ID||Dienst_Schlüssel) auf.
  • Für die ID kann beispielsweise eine in den Standards bzw. Normen für einen 1394-Bus vorgeschriebene Knoten_eindeutige_ID verwendet werden. Die Knoten_eindeutige_ID besteht, wie aus 5 ersichtlich ist, aus 8 Bytes (64 Bits), von denen die ersten drei Bytes durch die IEEE-Norm verwaltet und von der IEEE-Norm dem individuellen Hersteller des elektronischen Geräts zugeteilt werden bzw. sind. Unterdessen können die unteren 5 Bytes vom jeweiligen Hersteller dem jeweiligen Gerät zugewiesen werden, welches dem jeweiligen Benutzer vom Hersteller selbst bereitgestellt wird. Jeder Hersteller wendet beispielsweise Zahlen der unteren 5 Bytes seriell für individuelle Geräte mit einer einzelnen Nummer an, die auf ein Gerät angewandt wird; falls sämtliche verfügbaren Zahlen für die 5 Bytes aufgebraucht sind, dann wird dem Hersteller eine weitere Knoten_eindeutige_ID gegeben bzw. zugeteilt, deren obere 3 Bytes verschieden sind, während eine einzelne Nummer bei einem Gerät mit den unteren 5 Bytes angewandt wird. Demgemäß ist die Knoten_eindeutige_ID zwischen verschiedenen Einheiten unabhängig von ihrem Hersteller verschieden, und sie ist für die jeweilige Einheit eindeutig.
  • Beim Schritt S1 steuert die Firmware 20 des DVD-Abspielgeräts 1 das 1394-Interface (I/F) 26, um von dem Personalcomputer 2 eine ID über den 1394-Bus 11 anzufordern. Der Lizenzmanager 62 des Personalcomputers 2 empfängt die An- bzw. Aufforderung bezüglich einer ID beim Schritt S2. Das 1394-Interface 49 gibt insbesondere dann, wenn es das Signal der An- bzw. Aufforderung bezüglich einer ID empfängt, das ihm von dem DVD-Abspielgerät 1 über den 1394-Bus 11 übertragen worden ist, das Signal an die CPU 41 ab. Der Lizenzmanager 62 der CPU 41 liest in dem Fall, dass die An- bzw. Aufforderung bezüglich einer ID empfangen ist, die in den EEPROM-Speicher 50 gespeicherte ID aus und überträgt die betreffende ID von dem 1394-Bus 11 über das 1394-Interface 49 beim Schritt S3 zu dem DVD-Abspielgerät 1.
  • In dem DVD-Abspielgerät 1 wird die ID von dem 1394-Interface 26 beim Schritt S4 empfangen und an die Firmware 20 abgegeben, die unter der CPU 21 abläuft.
  • Die Firmware 20 verbindet beim Schritt S5 die ihr von dem Personalcomputer 2 her übertragene ID und den in dem EEPROM-Speicher 27 gespeicherten Dienstschlüssel, um die Daten (ID||Dienst_Schlüssel) zu erzeugen, und sie wendet eine Hash-Funktion, wie sie durch den folgenden Ausdruck gegeben ist, auf die Daten an, um einen Schlüssel 1k zu erzeugen: 1k = Hash(ID||Dienst_Schlüssel).
  • Sodann erzeugt die Firmware 20 beim Schritt S6 einen Verschlüsselungsschlüssel sk, der nachstehend im Einzelnen beschrieben wird. Der Verschlüsselungsschlüssel sk wird als Sitzungsschlüssel in dem DVD-Abspielgerät 1 und in dem Personalcomputer 2 genutzt.
  • Sodann nimmt die Firmware 20 beim Schritt S7 eine Verschlüsselung des beim Schritt S6 erzeugten Verschlüsselungsschlüssels sk unter Heranziehung des Schlüssels 1k vor, der beim Schritt S5 als Schlüssel zur Erzielung von verschlüsselten Daten (eines verschlüsselten Schlüssels) e erzeugt worden ist. Mit anderen Worten ausgedrückt heißt dies, dass die Firmware 20 den folgenden Ausdruck berechnet: e = Enc(1k, sk),wobei Enc(A, B) die Verschlüsselungsdaten B unter Verwendung eines Schlüssels A in einer üblichen Schlüssel-Verschlüsselung darstellt.
  • Sodann überträgt die Firmware 20 beim Schritt S8 die beim Schritt S7 erzeugten verschlüsselten Daten e zu dem Personalcomputer 2. Die verschlüsselten Daten e werden insbesondere von dem 1394-Interface 26 des DVD-Abspielgeräts 1 über den 1394-Bus 11 zu dem Personalcomputer 2 übertragen. Beim Schritt S9 werden die verschlüsselten Daten e in dem Personalcomputer 2 von dem 1394-Interface 49 empfangen. Der Lizenzmanager 62 entschlüsselt die auf diese Weise empfangenen verschlüsselten Daten e unter Heranziehung des in dem EEPROM-Speicher 50 gespeicherten Lizenzschlüssels entsprechend dem folgenden Ausdruck, um einen Entschlüsselungsschlüssel sk' zu erzeugen: sk' = Dec(Lizenz_Schlüssel, e),wobei Dec(A, B) Entschlüsselungsdaten B unter Heranziehung eines Schlüssels A bei einer üblichen Schlüsselverschlüsselung angibt.
  • Es sei darauf hingewiesen, dass als Algorithmus für die Verschlüsselung bei der üblichen Schlüsselverschlüsselung DES bekannt ist. Außerdem ist die übliche Schlüsselverschlüsselung im Einzelnen in der oben erwähnten Publikation „Applied Cryptography" (2. Auflage) erläutert.
  • Der beim Schritt S5 durch das DVD-Abspielgerät 1 erzeugte Schlüssel 1k besitzt einen Wert, der gleich jenem (Lizenz_Schlüssel) ist, der in dem EEPROM-Speicher 50 des Personalcomputers 2 gespeichert ist. Mit anderen Worten ausgedrückt heißt dies, dass dem folgenden Ausdruck genügt ist: 1k = Lizenz_Schlüssel.
  • Demgemäß weist der durch die Entschlüsselung beim Schritt S10 durch den Personalcomputer 2 erhaltene Schlüssel sk' einen Wert auf, der gleich jenem des beim Schritt S6 durch das DVD-Abspielgerät 1 erzeugten Verschlüsselungsschlüssels sk ist. Mit anderen Worten ausgedrückt heißt dies, dass dem folgenden Ausdruck genügt ist: sk' = sk.
  • Auf diese Weise können die Schlüssel sk und sk', die einander gleich sind, gemeinsam sowohl von dem DVD-Abspielgerät 1 (Quelle) als auch von dem Personalcomputer 2 (Senke) besessen werden. Somit kann entweder der Schlüssel sk, so wie er ist, als Verschlüsselungsschlüssel verwendet werden, oder es kann eine Pseudozufallszahl, die auf der Grundlage des Schlüssels sk erzeugt wird und die als Verschlüsselungsschlüssel verwendet wird, sowohl von der Quelle als auch von der Senke verwendet werden.
  • Da der Lizenzschlüssel auf der Grundlage der der Vorrichtung eigenen ID und des Dienstschlüssels entsprechend der bereitzustellenden Information, wie oben beschrieben worden ist, erzeugt wird, kann ein anderes Gerät den Schlüssel sk oder sk' nicht erzeugen. Ferner kann jedes Gerät bzw. jede Vorrichtung, das bzw. die von dem Inhaber des Urheberrechts nicht autorisiert ist, den Schlüssel sk oder sk' nicht erzeugen, da es bzw. sie nicht über einen Lizenzschlüssel verfügt. Wenn das DVD-Abspielgerät 1 danach die Wiedergabedaten unter Heranziehung des Verschlüsselungsschlüssels sk verschlüsselt und die resultierenden Daten zu dem Personalcomputer 2 überträgt, der den Lizenzschlüssel legal erhalten hat, kann der betreffende Personalcomputer mit Rücksicht darauf, dass er über den Verschlüsselungsschlüssel sk' verfügt, die ihm von dem DVD-Abspielgerät 1 übertragenen verschlüsselten Wiedergabedaten entschlüsseln. In dem Fall, dass der Personalcomputer 2 nicht ein legaler Personalcomputer ist, da er nicht über den Verschlüsselungsschlüssel sk' verfügt, kann er indessen nicht die zu ihm übertragenen verschlüsselten Wiedergabedaten entschlüsseln. Mit anderen Worten ausgedrückt heißt dies, dass mit Rücksicht darauf, dass lediglich eine legale Vorrichtung bzw. ein legales Gerät die gemeinsamen Verschlüsselungsschlüssel sk und sk' erzeugen kann, als Ergebnis eine Authentifizierung durchgeführt wird.
  • Sogar dann, wenn der Lizenzschlüssel des einzigen Personalcomputers 2 gestohlen ist, ist es mit Rücksicht darauf, dass die ID zwischen verschiedenen Einheiten unterschiedlich ist, für ein anderes Gerät unmöglich, die zu ihm von dem DVD-Abspielgerät 1 übertragenen verschlüsselten Daten unter Verwendung des Lizenzschlüssels zu entschlüsseln. Demgemäß ist die Sicherheit gesteigert.
  • 6 veranschaulicht eine beispielhafte Prozedur, wenn nicht nur der Personalcomputer 2, sondern auch das magnetooptische Disk-Gerät 3 als Senke in Bezug auf eine Quelle (DVD-Abspielgerät 1) wirken.
  • In diesem Fall wird eine ID1 als Identifikation ID gespeichert und ein Lizenz_Schlüssel 1 wird als Lizenzschlüssel im EEPROM-Speicher 50 des Personalcomputers 2 gespeichert, der als Senke 1 dient. In dem magnetooptischen Disk-Gerät 3, welches als Senke 2 dient, wird jedoch eine Identifikation ID2 als Identifikation ID gespeichert, und ein Lizenz_Schlüssel 2 wird als Lizenzschlüssel in dem EEPROM-Speicher 37 gespeichert.
  • Die bei den Schritten S11 bis S20 zwischen dem DVD-Abspielgerät 1 (Quelle) und dem Personalcomputer 2 (Senke 1) ausgeführten Prozesse sind im Wesentlichen ähnlich bzw. entsprechen den Prozessen bei den Schritten S1 bis S10, wie sie in 4 veranschaulicht sind. Daher wird eine Beschreibung der Prozesse bei den Schritten S11 bis S20 weggelassen, um eine Redundanz zu vermeiden.
  • Nachdem das DVD-Abspielgerät 1 mit dem Personalcomputer 2 zusammenarbeitet, um eine Authentifizierungsprozedur in einer Weise auszuführen, wie dies oben beschrieben worden ist, fordert es beim Schritt S21 vom magnetooptischen Disk-Gerät 3 eine ID an. Wenn das ID-Anforderungssignal über das 1394-Interface 36 beim Schritt S22 von dem magnetooptischen Disk-Gerät 3 empfangen wird, liest die Firmware 30 (10) in dem magnetooptischen Disk-Gerät 3 die in dem EEPROM-Speicher 37 gespeicherte ID (ID2) beim Schritt S23 aus und überträgt die betreffende ID von dem 1394-Interface 36 über den 1394-Bus 11 zu dem DVD-Abspielgerät 1. Die Firmware 20 des DVD-Abspielgerätes 1 empfängt die Identifikation ID2 beim Schritt S24 über das 1394-Interface 26 und erzeugt beim Schritt S25 auf der Grundlage des folgenden Ausdrucks einen Schlüssel 1k2: 1k2 = Hash(ID2||Dienst_Schlüssel).
  • Ferner berechnet die Firmware 20 beim Schritt S26 den folgenden Ausdruck, um den beim Schritt S16 erzeugten Schlüssel sk unter Heranziehung des beim Schritt S25 erzeugten Schlüssels 1k2 zu verschlüsseln, damit verschlüsselte Daten e2 erzeugt werden: e2 = Enc(1k2, sk).
  • Sodann überträgt die Firmware 20 beim Schritt S27 die verschlüsselten Daten e2 von dem 1394-Interface 26 über den 1394-Bus 11 zu dem magnetooptischen Disk-Gerät 3.
  • Das magnetooptische Disk-Gerät 3 empfängt beim Schritt S28 die verschlüsselten Daten e2 über das 1394-Interface 36 und berechnet beim Schritt S29 den folgenden Ausdruck, um einen Verschlüsselungsschlüssel sk2' zu erzeugen: sk2' = Dec(Lizenz_Schlüssel2, e2).
  • Die Verschlüsselungsschlüssel sk1' und sk2' werden von dem Personalcomputer 2 bzw. von dem magnetooptischen Disk-Gerät 3 in einer solchen Weise erhalten, wie dies oben beschrieben worden ist. Die Werte dieser Schlüssel sind im Wert gleich dem Wert des Verschlüsselungsschlüssels sk des DVD-Abspielgeräts 1.
  • Während bei der Prozedur gemäß 6 das DVD-Abspielgerät 1 von dem Personalcomputer 2 und dem magnetooptischen Disk-Gerät 3 individuell eine ID anfordert und die empfangenen IDs verarbeitet, kann in dem Fall, dass eine Anforderung nach einer ID durch eine Sende- bzw. Broadcast-Kommunikation abgegeben werden kann, eine Prozedur ausgeführt werden, wie sie in 7 veranschaulicht ist.
  • Insbesondere bei der Prozedur gemäß 7 fordert das DVD-Abspielgerät 1 als Quelle von sämtlichen Senken, dem Personalcomputer 2 und dem magnetooptischen Disk-Gerät 3, die sich in der vorliegenden Prozedur befinden, eine ID durch eine Sende- bzw. Broadcast-Kommunikation an. Nachdem der Personalcomputer 2 und das magnetooptische Disk-Gerät 3 das Anforderungssignal zur Übertragung einer ID beim Schritt S42 bzw. S43 empfängt bzw. empfangen hat, liest jedes dieser Geräte die im EEPROM-Speicher 50 gespeicherte ID1 bzw. die in EEPROM-Speicher 37 gespeicherte ID2 aus und überträgt sie beim Schritt S44 oder beim Schritt S45 zum DVD-Abspielgerät 1. Das DVD-Abspielgerät 1 empfängt die Identifikationsangaben ID bei den Schritten S46 und S47.
  • Das DVD-Abspielgerät 1 erzeugt beim Schritt S48 einen Verschlüsselungsschlüssel 1k1 auf der Grundlage des folgenden Ausdrucks: 1k1 = Hash(ID1||Dienst_Schlüssel).
  • Ferner wird beim Schritt S49 ein Verschlüsselungsschlüssel 1k2 auf der Grundlage des folgenden Ausdrucks erzeugt: 1k2 = Hash(ID2||Dienst_Schlüssel).
  • In dem DVD-Abspielgerät 1 wird ein Verschlüsselungsschlüssel sk ferner beim Schritt S50 erzeugt, und beim Schritt S51 wird der Verschlüsselungsschlüssel sk unter Heranziehung des Schlüssels 1k1 als Schlüssel verschlüsselt, wie dies durch den folgenden Ausdruck angegeben ist: e1 = Enc(1k1, sk).
  • Ferner wird der Verschlüsselungsschlüssel sk beim Schritt S52 entsprechend dem folgenden Ausdruck unter Heranziehung des Schlüssels 1k2 als Schlüssel verschlüsselt: e2 = Enc(1k2, sk).
  • Ferner werden die so erhaltenen Werte ID1, e1, ID2 und e2 beim Schritt S53 in einer Weise verbunden, wie dies durch den folgenden Ausdruck angegeben ist, um verschlüsselten Daten e zu erzeugen: e = ID1||e1||ID2||e2.
  • Die verschlüsselten Daten e, die in der oben beschriebenen Weise in dem DVD-Abspielgerät 1 erzeugt worden sind, werden beim Schritt S54 durch eine Broadcast- bzw. Sendekommunikation zu dem Personalcomputer 2 und zu dem magnetooptischen Disk-Gerät 3 übertragen.
  • Der Personalcomputer 2 und das magnetooptische Disk-Gerät 3 empfangen die verschlüsselten Daten e beim Schritt S55 bzw. S56. Sodann wird in dem Personalcomputer 2 und dem magnetooptischen Disk-Gerät 3 eine durch die folgenden Ausdrücke angegebene Berechnung bei den Schritten S57 und S58 ausgeführt, so dass kryptographische Schlüssel bzw. Verschlüsselungsschlüssel sk1' bzw. sk2' erzeugt werden: sk1' = Dec(Lizenz_Schlüssel1, e1) sk2' = Dec(Lizenz_Schlüssel2, e2).
  • 8 veranschaulicht ein Beispiel einer Prozedur, bei der eine Senke eine Vielzahl von Diensten (Entschlüsselung einer Vielzahl von Arten von Informationen) nutzen kann. Gemäß 8 dient bei der vorliegenden Prozedur der Personalcomputer 2 beispielsweise als Senke, der über eine Vielzahl von Lizenzschlüsseln (Lizenz_Schlüssel 1, Lizenz_Schlüssel 2, Lizenz_Schlüssel 3, usw.) verfügt, die in seinem EEPROM-Speicher 50 gespeichert sind. Das DVD-Abspielgerät 1, welches als Quelle dient, verfügt über eine Vielzahl von Dienstschlüsseln (Dienst_Schlüssel 1, Dienst_Schlüssel2, Dienst_Schlüssel 3, usw.), die in seinem EEPROM-Speicher 27 gespeichert sind. Wenn das DVD-Gerät 1 in diesem Fall von dem Personalcomputer 2 als Senke eine ID beim Schritt S81 anfordert, überträgt es eine Dienst_ID zur Identifizierung einer Information (eines Dienstes), der bzw. die anschließend von dem DVD-Gerät 1 zu übertragen ist. Wenn der Personalcomputer 2 beim Schritt S82 die Dienst_ID empfängt, wählt er einen Lizenzschlüssel aus welcher Vielzahl der in dem EEPROM-Speicher 50 gespeicherten Lizenzschlüssel aus, welcher der Dienst_ID entspricht, und er führt beim Schritt S90 unter Heranziehung des ausgewählten Lizenzschlüssels eine Entschlüsselungsverarbeitung aus. Die anderen Operationen sind ähnlich bzw. entsprechen jenen, die in 4 veranschaulicht sind.
  • 9 veranschaulicht ein weiteres Beispiel einer Prozedur. Bei der vorliegenden Prozedur verfügt das als Quelle dienende DVD-Abspielgerät 1 über einen Dienst_Schlüssel, eine Hash-Funktion und eine Pseudozufallszahlen-Erzeugungsfunktion pRNG, und zwar in seinem EEPROM-Speicher 27 gespeichert. Diese Angaben sind vom Inhaber des Urheberrechts geliefert und geheim gespeichert worden. Indessen sind im EEPROM-Speicher 50 des Personalcomputers 2, der als Senke dient, eine ID, LK, LK', eine Funktion G und eine Pseudozufallszahlen- Erzeugungsfunktion pRNG gespeichert, die vom Inhaber des Urheberrechts dort bereitgestellt worden sind.
  • Die Größe LK ist eine eindeutige Zufallszahl, die durch den Inhaber des Urheberrechts erzeugt worden ist, und die Größe LK' wird so erzeugt, dass sie den folgenden Ausdrücken genügt: LK' = G^ – 1(R) R = pRNG(H)(+)pRNG(LK) H = Hash(ID||Dienst_Schlüssel).
  • Es sei darauf hingewiesen, dass G^ – 1 eine inverse Funktion von G bedeutet. Der Ausdruck G^ – 1 weist eine solche Charakteristik auf, dass er einfach berechnet werden kann, falls eine bestimmte Regel bekannt ist; falls die Regel indessen nicht bekannt ist, ist es schwierig, den Ausdruck zu berechnen. Für eine solche Funktion kann eine Funktion verwendet werden, die für eine öffentliche Schlüsselkryptographie verwendet wird.
  • Ferner kann die Pseudozufallszahlen-Funktionserzeugungsfunktion als Hardware vorgesehen sein.
  • Die Firmware 20 des DVD-Abspielgeräts 1 fordert zunächst beim Schritt S101 vom Lizenzmanager 62 des Personalcomputers 2 eine ID an. Der Lizenzmanager 62 des Personalcomputers 2 liest in dem Fall, dass er beim Schritt S102 das ID-Anforderungssignal empfängt, die in dem EEPROM-Speicher 50 gespeicherte ID aus und überträgt sie beim Schritt S103 zu dem DVD-Abspielgerät 1. Die Firmware 20 des DVD-Abspielgeräts 1 empfängt beim Schritt S104 diese ID und berechnet beim Schritt S105 den folgenden Ausdruck: H = Hash(ID||Dienst_Schlüssel).
  • Ferner erzeugt die Firmware 20 beim Schritt S106 einen Schlüssel sk, und sie berechnet beim Schritt S107 den folgenden Ausdruck: e = sk (+) pRNG(H).
  • Es sei darauf hingewiesen, dass mit A (+) B die Operation einer Exklusiv-ODER-Verknüpfung (EXOR) von A und B angegeben ist.
  • Mit anderen Worten ausgedrückt heißt dies, dass der Schlüssel sk durch die Vornahme einer Exklusiv-ODER-Verknüpfung für jedes Bit eines Ergebnisses pRNG(H), welches dadurch erhalten wird, dass die beim Schritt S105 berechnete Größe H in den Pseudozufallszahlen-Erzeugungsschlüssel pRNG eingeführt wird, und des beim Schritt S106 erzeugten Schlüssels sk verschlüsselt wird.
  • Sodann überträgt die Firmware 20 beim Schritt S108 die Größe e zum Personalcomputer 2.
  • In dem Personalcomputer 2 wird diese Größe e beim Schritt S109 empfangen, und beim Schritt S110 wird der folgende Ausdruck berechnet: sk' = e(+)G(LK')(+)pRNG(LK).
  • Dabei wird insbesondere eine Exklusiv-ODER-Verknüpfung (EXOR) der von dem DVD-Abspielgerät 1 übertragenen Größe e, des Wertes G(LK'), der durch Anwenden der in dem EEPROM-Speicher 50 gespeicherten Größe LK' auf die ebenfalls in dem EEPROM-Speicher 50 gespeicherte Funktion G erhalten wird, und des Ergebnisses pRNG(LK), welches durch Anwendung der in dem EEPROM-Speicher 50 gespeicherten Größe LK' auf die Pseudozufallszahlen-Erzeugungsfunktion pRNG erhalten wird, die ebenfalls in den EEPROM-Speicher 50 gespeichert ist, berechnet, um einen Schlüssel sk' zu erhalten.
  • Hier ist, wie aus dem folgenden Ausdruck zu ersehen ist, sk = sk' sk' = e(+)G(LK')(+)pRNG(LK) = sk(+)pRNG(H)(+)R(+)pRNG(LK) = sk(+)pRNG(H)(+)pRNG(H)(+)pRNG(LK)(+)pRNG(LK) = sk.
  • Auf diese Weise können das DVD-Abspielgerät 1 als Quelle und der Personalcomputer 2 als Senke die kryptographischen Schlüssel bzw. Verschlüsselungsschlüssel sk und sk' gemeinsam besitzen, die einander gleich sind. Da lediglich der Inhaber des Urheberrechts die Größen LK und LK' erzeugen kann, kann die Quelle sogar dann, wenn sie versucht, LK oder LK' illegal zu erzeugen, diese nicht erzeugen, und folglich kann die Sicherheit weiter gefördert werden.
  • Während gemäß der obigen Beschreibung eine Authentifizierung beispielsweise zwischen einer Quelle und einer Senke ausgeführt wird, kann der Personalcomputer 2 normalerweise ein beliebiges Anwendungsprogramm als Last nutzen. Als ein solches Anwendungsprogramm kann ein illegal hergestelltes Anwendungsprogramm verwendet sein. Demgemäß muss bezüglich jedes Anwendungsprogramm unterschieden werden, ob es vom Inhaber des Urheberrechts lizenziert ist oder nicht. Daher kann, wie in 3 veranschaulicht, auch zwischen dem jeweiligen Anwendungsabschnitt 61 und dem Lizenzmanager 62 eine Authentifizierungsverarbeitung in einer Weise durchgeführt werden, wie dies oben beschrieben worden ist. In diesem Fall dient der Lizenzmanager 62 als Quelle, und der Anwendungsabschnitt 61 dient als Senke.
  • Anschließend wird eine Operation beschrieben, wenn nach Ausführen einer Authentifizierung (nachdem ein gemeinsamer Besitz eines Verschlüsselungsschlüssels durchgeführt ist), verschlüsselte Daten von einer Quelle unter Verwendung eines Verschlüsselungsschlüssels zu einer Senke übertragen wird und die verschlüsselten Daten durch die Senke entschlüsselt werden.
  • In einer Vorrichtung bzw. in einem Gerät, deren bzw. dessen interne Funktionen für einen gewöhnlichen Benutzer, wie den des DVD-Abspielgeräts 1 oder des magnetooptischen Disk-Geräts 3 nicht frei verfügbar sind, wird eine Verarbeitung zur Verschlüsselung und Entschlüsselung der durch bzw. über den 1394-Bus 11 übertragenen Daten durch das 1394-Interface 26 oder 1394-Interface (I/F) 36 ausgeführt. Während für die Verschlüsselung und die Entschlüsselung ein Sitzungsschlüssel S und ein zeitlich variabler Schlüssel i verwendet werden, werden der Sitzungsschlüssel S und der zeitlich variable Schlüssel i (genauer gesagt ein für die Herstellung des zeitlich variablen Schlüssels i zu verwendender Schlüssel i') von der Firmware 20 oder der Firmware 30 an das 1394-Interface 26 bzw. an das 1394-Interface 36 abgegeben. Der Sitzungsschlüssel S besteht aus einem Anfangswert-Schlüssel Ss, der als Anfangs- bzw. Ausgangswert zu verwenden ist, und aus einem Begleit- bzw. Störschlüssel Si, der zur Störung des zeitlich variablen Schlüssels i zu verwenden ist. Der Anfangs- bzw. Ausgangswert-Schlüssel Ss und der Störschlüssel Si können aus oberen Bits und unteren Bits einer bestimmten Bit-Anzahl eines Verschlüsselungsschlüssels sk (=sk') bestehen, der bei der oben beschriebenen Authentifikation erzeugt wird bzw. ist. Der Sitzungsschlüssel S wird für jede Sitzung in geeigneter Weise aktualisiert, beispielsweise hinsichtlich der Information für den jeweiligen Film oder die jeweilige Wiedergabe. Im Gegensatz dazu werden der zeitlich variable Schlüssel i, der von dem Störschlüssel Si erzeugt wird, und der Schlüssel i' in einer Sitzung häufig aktualisiert, und die Zeitinformation zu einem bestimmten Zeitpunkt oder dergleichen kann beispielsweise herangezogen werden.
  • Nunmehr wird angenommen, dass von dem als Quelle dienenden DVD-Abspielgerät 1 wiedergegebene und abgegeben Videodaten zu dem magnetooptischen Disk-Gerät 1 und dem Personalcomputer 2 über den 1394-Bus 11 übertragen werden, so dass sie durch das magnetooptische Disk-Gerät 3 und den Personalcomputer 2 entschlüsselt werden. In diesem Fall wird in dem DVD-Abspielgerät 1 eine Verschlüsselungsverarbeitung unter Heranziehung des Sitzungsschlüssels S und des zeitlich variablen Schlüssels i durch das 1394-Interface 26 ausgeführt. In dem magnetooptischen Disk-Gerät 3 wird eine Entschlüsselungsverarbeitung unter Heranziehung des Sitzungsschlüssels S und des zeitlich variablen Schlüssels i durch das 1394-Interface 36 ausgeführt.
  • Im Gegensatz dazu gibt in dem Personalcomputer 2 der Lizenzmanager 62 den Ausgangswert-Schlüssel Ss des Sitzungsschlüssels S an den Anwendungsabschnitt 61 ab und liefert den Störschlüssel Si sowie den zeitlich variablen Schlüssel i (genauer gesagt den Schlüssel i' zur Herstellung des zeitlich variablen Schlüssels i) an das 1394-Interface 49 (Verbindungsbereich). Sodann wird durch das 1394-Interface 49 ein zeitlich variabler Schlüssel i aus dem Störschlüssel Si und dem Schlüssel i' erzeugt, und es wird eine Entschlüsselung unter Heranziehung des zeitlich variablen Schlüssels i ausgeführt. Die entschlüsselten Daten werden unter Heranziehung des Sitzungsschlüssels S (genauer gesagt des Ausgangswert-Schlüssels Ss) durch den bzw. in dem Anwendungsabschnitt 61 weiter entschlüsselt.
  • Auf diese Weise wird im Personalcomputer 2 mit Rücksicht darauf, dass der interne Bus 51 für einen Benutzer frei zugänglich ist, lediglich eine Entschlüsselung in der ersten Stufe durch das 1394-Interface 49 ausgeführt, so dass die resultierenden Daten noch in einem Zustand einer Verschlüsselung bzw. eines Kryptographen verbleiben. Die weitere Entschlüsselung in der zweiten Stufe wird sodann durch den Anwendungsabschnitt 61 ausgeführt, um eine Nicht-Verschlüsselung bzw. einen Nicht-Kryptographen hervorzurufen. Dadurch ist der Personalcomputer 2 daran gehindert, dem betreffenden Anwendungsabschnitt eine geeignete Funktion hinzuzufügen, um Daten (eine Nicht-Verschlüsselung) zu kopieren, die durch bzw. über den internen Bus 51 zur Festplatte 47 oder zu irgendeiner anderen Vorrichtung übertragen werden.
  • Während auf diese Weise bei der vorliegenden Erfindung unterdessen in einem CE-Gerät, dessen interner Bus nicht frei zugänglich ist, eine Verschlüsselungs- oder Entschlüsselungsprozedur einmal unter Heranziehung eines Sitzungsschlüssels S und eines zeitlich variablen Schlüssels i ausgeführt wird, wird in einem anderen Gerät (dem Personalcomputer 2 oder dergleichen), dessen interner Bus frei zugänglich ist, eine Entschlüsselungsprozedur separat als Entschlüsselungsprozedur ausgeführt, bei der der zeitlich variable Schlüssel i verwendet wird, und eine weitere Entschlüsselungsprozedur wird angewandt, bei der der Sitzungsschlüssel S verwendet wird. Um eine Ausführung sowohl der Entschlüsselungsprozedur durch eine Stufe und der Entschlüsselungsprozedur durch zwei gesonderte Stufen auf diese Weise zu ermöglichen, muss dem folgenden Ausdruck genügt sein: Dec(S, Dec(i, ENC(algo(S + i), Daten)))= Daten,wobei algo(S + i) ein Ergebnis angibt, welches durch Einführen des Sitzungsschlüssels S und des zeitlich variablen Schlüssels i in einem bestimmten Algorithmus erhalten wird.
  • 11 zeigt ein Beispiel eines Aufbaus der 1394-Schnittstelle (I/F) 26, der bzw. die dem obigen Ausdruck genügt. Gemäß 11 werden in der dargestellten 1394-Schnittstelle bzw. in dem dargestellten 1394-Interface 26 Daten aus m Bits, die durch einen Hinzufügungs-Generator 71 erzeugt werden, an einen Schrumpfungs-Generator 73 abgegeben. Unterdessen gibt ein lineares Rückkopplungs-Schieberegister (LFSR) 72 Daten von 1 Bit ab und liefert sie an den Schrumpfungs-Generator 73. Der Schrumpfungs-Generator 73 wählt auf das Ausgangssignal des linearen Rückkopplungs-Schieberegisters 72 hin das Ausgangssignal des Hinzufügungs-Generator 71 aus und gibt die ausgewählten Daten als kryptographischen Schlüssel bzw. Verschlüsselungsschlüssel an einen Addierer 74 ab. Der Addierer 74 addiert den eingangsseitig zugeführten Nicht-Kryptographen (Daten von m Bits, die zu dem 1394-Bus 11 zu übertragen sind) und die Daten der m Bits (Verschlüsselungsschlüssel), die ihm vom Schrumpfungs-Generator 73 zugeführt sind, und er gibt ein Ergebnis der Addition als Verschlüsselung bzw. Kryptograph (verschlüsselte Daten) an den 1394-Bus 11 ab.
  • Die Hinzufügungsverarbeitung durch den Addierer 74 stellt eine Addition des Ausgangssignals des Schrumpfungs-Generators 73 und eines Nicht-Kryptographen durch mod 2^m dar (^ gibt einen Potenzexponenten an). Mit anderen Worten ausgedrückt heißt dies, dass Daten von m Bits zueinander addiert werden und dass eine Summe bei ignoriertem Übertrag abgegeben wird.
  • 12 zeigt ein Beispiel eines detaillierteren Aufbaus der in 11 dargestellten 1394-Schnittstelle 26. Von dem von der Firmware 20 abgegebenen Sitzungsschlüssel S wird der Anfangs- bzw. Ausgangswert-Schlüssel Ss über einen Addierer 81 zu einem Register 82 übertragen und in diesem gespeichert. Der Ausgangswert-Schlüssel Ss besteht beispielsweise aus 55 Wörtern (ein Wort besitzt eine Breite von 8 Bits bis 32 Bits). Ferner ist bzw. wird von dem Sitzungsschlüssel S, der von der Firmware 20 abgegeben wird, der Stör-Schlüssel Si beispielsweise aus 32 Bits der LSB-Seite (niederwertigste Bit) besteht, in einem weiteren Register 85 gespeichert.
  • Ein Schlüssel i' wird bzw. ist in einem weiteren Register 84 gespeichert. Hier wird beispielsweise jedes Mal dann, wenn ein Paket über den 1394-Bus 11 übertragen wird, ein Schlüssel 1' aus 2 Bits an das Register 84 abgegeben; wenn ein Schlüssel 1' für 16 Pakete (32 Bits) in dem Register 84 gespeichert ist, wird er dem Störungs-Schlüssel Si von 32 Bits, die in dem Register 85 gespeichert sind, durch einen Addierer 86 addiert und als letzter zeitlich variabler Schlüssel i an den Addierer 81 abgegeben. Der Addierer 81 addiert den aktuell im Register 82 gespeicherten Wert und den zeitlich variablen Schlüssel i, der vom Addierer 86 geliefert wird, und er gibt ein Additionsergebnis an das Register 82 ab, so dass es in dem Register 82 gespeichert wird.
  • In dem Fall, dass die Anzahl der Bits eines Wortes des Registers 82 beispielsweise acht beträgt, wird mit Rücksicht darauf, dass der zeitlich variable Schlüssel i, der vom Addierer 86 abgegeben wird, 32 Bits umfasst, der zeitlich variable Schlüssel i in vier Teile von 8 Bits aufgeteilt, und jede 8 Bits werden zu dem Wort einer bestimmten Adresse (0 bis 54) des Registers 82 addiert.
  • Nachdem der Ausgangswert-Schlüssel Ss auf diese Weise zuerst im Register 82 gespeichert ist, wird er mit dem zeitlich variablen Schlüssel i jedes Mal dann aktualisiert, wenn eine Nicht-Verschlüsselung bzw. ein Nicht-Kryptograph für 16 Pakete übertragen wird.
  • Ein Addierer 83 wählt bestimmte zwei Wörter (im Falle eines in 12 veranschaulichten Zeitpunkts) die Wörter unter der Adresse 23 und der Adresse 54) der in dem Register 82 gespeicherten 55 Wörter, und er addiert die beiden ausgewählten Wörter und gibt das resultierende Wort an den Schrumpfungs-Generator 73 ab. Ferner wird das Ausgangssignal des Addierers 83 zu dem in 12 veranschaulichte Zeitpunkte zu bzw. unter der Adresse 0 des Registers 62 übertragen, so dass es an der Stelle des vorhergehend gespeicherten Wertes unter der Adresse 0 gespeichert wird.
  • Sodann werden zum nächsten Zeitpunkt die Adressen der beiden an den Addierer 83 abzugebenden Wörter um ein Wort in 12 von der Adresse 54 bzw. von der Adresse 23 nach oben zu der Adresse 53 bzw. zu der Adresse 22 verschoben, und außerdem wird die mittels des Ausgangssignals des Addierers 53 zu aktualisierende Adresse in der Zeichnungsfigur zu einer höheren Adresse verschoben. Da eine höhere Adresse als die Adresse 0 in diesem Fall nicht vorhanden ist, wird die Adresse indessen zur Adresse 54 hin verschoben.
  • Es sei darauf hingewiesen, dass die Addierer 81, 83 und 86 ansonsten entsprechend einer Exklusiv-ODER-Verknüpfung (EXOR) arbeiten.
  • Das lineare Rückkopplungs-Schieberegister 72 besteht beispielsweise, wie in 13 veranschaulicht, aus einem Schieberegister 101 von n Bits und einem Addierer 102 zum Addieren von Werten bestimmter Bits (Register) der n Bits des Schieberegisters 101. Das Schieberegister 101 speichert ein von dem Addierer 102 zugeführtes Bit in dem in 13 am weitesten links liegenden Register bn und verschiebt die Daten, die dort gespeichert worden sind, sodann soweit bis zum nächsten Register bn-1 auf der rechten Seite. Auch die Register bn-1, bn-2, ... führen eine entsprechende Verarbeitung aus. Sodann wird zu einem weiteren nächsten Zeitpunkt ein durch Addition der Werte der Bits durch den Addierer 102 erhaltener Wert in dem am weitesten links liegenden Bit bn in 13 gespeichert. Die oben beschriebenen Operationen werden aufeinanderfolgend wiederholt, während ein Ausgangssignal sukzessiv Bit für Bit von dem am weitesten rechts liegenden Register b1 in 13 abgegeben wird.
  • Während 13 ein Beispiel eines gewöhnlichen Aufbaus veranschaulicht, kann insbesondere das lineare Rückkopplungs-Schieberegister 72 in einer solchen Weise aufgebaut sein, wie dies beispielsweise in 14 veranschaulicht ist. In dem in 14 dargestellten linearen Rückkopplungs-Schieberegister 72 besteht das Schieberegister 101 aus 31 Bits, und der Wert des Registers b1 am rechten Ende in 14 sowie des Registers b31 am linken Ende in 14 werden durch den Addierer 102 addiert; ein Ergebnis der Addition wird zu dem Register b31 zurückgekoppelt.
  • Wenn die Daten von 1 Bit, die von dem linearen Rückkopplungs-Schieberegister 72 abgegeben werden, den Verknüpfungswert 1 aufweisen, überträgt ein Zustands-Unterscheidungsabschnitt 91 Daten von m Bits, die von dem Addierer 83 des additiv arbeitenden Generators 71 geliefert werden, so, wie sie sind, zu einem FIFO-Speicher 92 (das ist ein Speicher, in welchem die ersten eingegebenen Daten auch die ersten abgegebenen Daten sind), um in dem FIFO-Speicher 92 gespeichert zu werden. Wenn andererseits die Daten von 1 Bit, die von dem linearen Rückkopplungs-Schieberegister 72 abgegeben werden, den Verknüpfungswert 0 aufweisen, akzeptiert der Zustands-Unterscheidungsabschnitt 91 die von der CPU 31 abgegebenen Daten von m Bits nicht, sondern er unterbricht die Verschlüsselungsverarbeitung. Auf diese Weise werden lediglich jene Daten von m Bits, die durch den Hinzufügungs-Generator 71 erzeugt werden und die zu Zeitpunkten abgegeben werden, zu denen das lineare Rückkopplungs-Schieberegister 72 den Verknüpfungswert 1 abgibt, ausgewählt und in dem FIFO-Speicher 92 des Schrumpfungs-Generators 73 gespeichert.
  • Die in dem FIFO-Speicher 92 gespeicherten Daten von m Bits werden als Verschlüsselungsschlüssel an den Addierer 74 abgegeben, durch den sie den zu übertragenden Daten einer Nicht-Verschlüsselung bzw. eines Nicht-Kryptographen hinzuaddiert werden, (Wiedergabe von Daten von einer DVD), um eine Verschlüsselung bzw. einen Kryptographen zu erzeugen.
  • Die verschlüsselten Daten werden von dem DVD-Abspielgerät 1 über den 1394-Bus 11 an das magnetooptische Disk-Gerät 3 und den Personalcomputer 2 abgegeben.
  • Die 1394-Schnittstelle bzw. das 1394-Interface (I/F) 36 des magnetooptischen Disk-Geräts 3 weist einen solchen Aufbau auf, wie er in 15 veranschaulicht ist, um von dem 1394-Bus 11 empfangene Daten zu entschlüsseln. Gemäß 15 werden bei dem dargestellten 1394-Interface 36 Daten von m Bits, die von dem Hinzufügungs-Generator 171 abgegeben werden bzw. sind, und Daten von 1 Bit, die von dem linearen Rückkopplungs-Schieberegister (LFSR) 172 abgegeben werden bzw. sind, an einen Schrumpfungs-Generator 173 abgegeben. Sodann wird ein von dem Schrumpfungs-Generator 173 gelieferter Schlüssel von m Bits an eine Subtrahiereinrichtung 174 abgegeben. Die Subtrahiereinrichtung 174 subtrahiert den von dem Schrumpfungs-Generator 173 gelieferten Schlüssel von einem Kryptographen, um die Verschlüsselung bzw. den Kryptographen in eine Nicht-Verschlüsselung bzw. in einen Nicht-Kryptographen zu entschlüsseln.
  • Das in 15 dargestellte 1394-Interface 36 weist grundsätzlich insbesondere einen entsprechenden Aufbau auf, wie das in 11 dargestellte 1394-Interface 26, unterscheidet sich davon jedoch lediglich insofern, als der in 11 dargestellte Addierer 74 durch die Subtrahiereinrichtung 174 ersetzt ist.
  • 16 zeigt ein Beispiel eines detaillierteren Aufbaus der in 15 dargestellten 1394-Schnittstelle 36. Während die 1394-Schnittstelle 36 grundsätzlich einen ähnlichen bzw. entsprechenden Aufbau aufweist wie die in 12 dargestellte 1394-Schnittstelle 26, ist gemäß 16 der in 12 dargestellte Addierer 74 durch die Subtrahiereinrichtung 174 ersetzt. Die anderen Komponenten aus dem Hinzufügungs-Generator 171, dem linearen Rückkopplungs-Schieberegister 172, dem Schrumpfungs-Generator 173, einem Addierer 181, einem Register 182, einem weiteren Addierer 183, den Registern 184 und 185, einem weiteren Addierer 186, einem Zustands-Diskriminierungsabschnitt 191 und einem FIFO-Speicher 192 entsprechen dem Hinzufügungs-Generator 71, dem linearen Rückkopplungs-Schieberegister 72, dem Schrumpfungs-Generator 73, dem Addierer 81, dem Register 82, dem Addierer 83, den Registern 84 und 85, dem Addierer 86, dem Zustands-Diskriminierungsabschnitt 91 bzw. dem FIFO-Speicher 92 der in 12 dargestellten Anordnung.
  • Da die Arbeitsweise der 1394-Schnittstelle 36 grundsätzlich dieselbe ist wie die der in 12 dargestellten 1394-Schnittstelle 26, wird demgemäß hier eine überschneidende Beschreibung der betreffenden Schnittstelle weggelassen, um Redundanz zu vermeiden. In der 1394-Schnittstelle bzw. in dem 1394-Interface 36 gemäß 16 wird jedoch ein Schlüssel von m Bits, die von dem FIFO-Speicher 192 des Schrumpfungs-Generators 173 abgegeben werden, mittels der Subtrahiereinrichtung 174 von einem Kryptographen subtrahiert, um den Kryptographen in einen Nicht-Kryptographen zu entschlüsseln.
  • Wie oben beschrieben, werden in dem 1394-Interface 36 verschlüsselte Daten zum Zeitpunkt der Anwendung des Sitzungsschlüssels S (Ausgangswert-Schlüssel Ss und Störschlüssel Si) und des zeitlich variablen Schlüssels i entschlüsselt.
  • Im Gegensatz dazu, wie dies oben beschrieben worden ist, wird in dem Personalcomputer 2 eine Entschlüsselung in zwei individuellen Stufen durch das 1394-Interface 49 und den Anwendungsabschnitt 61 ausgeführt.
  • 17 zeigt einen beispielhaften Aufbau der 1394-Schnittstelle (I/F) 49, in der eine Entschlüsselung durch Hardware ausgeführt wird. Gemäß 17 weist das dargestellte 1394-Interface 49 einen Grundaufbau auf, der ähnlich bzw. entsprechend dem der in 15 dargestellten 1394-Schnittstelle 36 ist. Insbesondere besteht auch das vorliegende 1394-Interface 49 aus einem Hinzufügungs-Generator 271, einem linearen Rückkopplungs-Schieberegister (LFSR) 272, einem Schrumpfungs-Generator 273 und einer Subtrahiereinrichtung 274. Die betreffenden Komponenten weisen grundsätzlich dieselben Aufbauten auf wie jene des Hinzufügungs-Generators 171, des linearen Rückkopplungs-Schieberegisters 172, des Schrumpfungs-Generators 173 bzw. der Subtrahiereinrichtung 174 der in 15 dargestellten Anordnung. Während bei dem in 17 dargestellten 1394-Interface entsprechende Schlüssel bzw. ähnliche Schlüssel wie jene bei der in 15 dargestellten 1394-Schnittstelle 36 als Schlüssel i', der für die Herstellung des zeitlich variablen Schlüssels i dient, und als Störschlüssel Si des Sitzungsschlüssels S zur Störung des zeitlich variablen Schlüssels i von dem Lizenzmanager 62 an den Hinzufügungs-Generator 271 abgegeben werden, wird als Ausgangswert-Schlüssel Ss ein Identitätselement abgegeben, in welchem sämtliche Bits 0 sind.
  • Da sämtliche Bits des Ausgangswert-Schlüssels Ss 0 sind, wird, wie dies insbesondere in 18 veranschaulicht ist, im Wesentlichen ähnlich dem alternativen Fall, dass kein Ausgangswert-Schlüssel Ss vorhanden ist, ein kryptographischer Schlüssel bzw. ein Verschlüsselungsschlüssel auf der Grundlage allein des zeitlich variablen Schlüssels i erzeugt. Als Ergebnis führt die Subtrahiereinrichtung 274 lediglich eine Entschlüsselung auf der Grundlage des zeitlich variablen Schlüssels i eines Kryptographen aus. Da die Entschlüsselung auf der Grundlage des Ausgangswert-Schlüssels Ss nicht ausgeführt wird, bilden ferner Daten, die als Ergebnis der Entschlüsselung erhalten werden, keinen vollständigen Nicht-Kryptographen, sondern sie verbleiben im Zustand eines Kryptographen. Sogar dann, wenn die Daten von dem internen Bus 51 abgeholt und auf der Festplatte 47 oder irgendeinem anderen Aufzeichnungsträger aufgezeichnet werden, können sie demgemäß so, wie sie sind, nicht verwendet werden.
  • Sodann besteht der Aufbau des Anwendungsabschnitts 61, der Daten, die einmal auf der Grundlage des zeitlich variablen Schlüssels i durch Hardware im 1394-Interface 49 in einer solchen Weise entschlüsselt sind, wie dies oben beschrieben worden ist, durch Software entschlüsselt, aus, wie in 19 veranschaulicht, einem Hinzufügungs- Generator 371, einem linearen Rückkopplungs-Schieberegister (LFSR) 372, einem Schrumpfungs-Generator 373 und einer Subtrahiereinrichtung 374. Die grundsätzlichen Aufbauten der Komponenten sind ähnlich jenen des Hinzufügungs-Generators 171, des linearen Rückkopplungs-Schieberegisters 172, des Schrumpfungs-Generators 173 und der Subtrahiereinrichtung 174 der in 15 dargestellten Anordnung.
  • Während als Ausgangswert-Schlüssel Ss des Sitzungsschlüssels S ein gewöhnlicher Ausgangswert-Schlüssel in einer entsprechenden Weise wie im Falle der 15 abgegeben wird, handelt es sich jedoch bei dem Stör-Schlüssel Si und bei dem Schlüssel i', die jeweils für die Herstellung des zeitlich variablen Schlüssels i zu verwenden sind, um Daten eines Identitätselements, in welchem sämtliche Bits 0 sind.
  • Infolgedessen ist, wie dies insbesondere in 20 veranschaulicht ist (die Elemente 371 bis 392 entsprechen den in 16 dargestellten Elementen 171 bis 192), mit Rücksicht darauf, dass der in dem Register 384 gespeicherte Schlüssel i' und der in dem Register 385 gespeicherte Stör-Schlüssel Si in allen ihren Bits 0 aufweisen, auch der zeitlich variable Schlüssel i, der von dem Addierer 386 abgegeben wird, an sämtlichen Bits 0 aufweisen, und es wird eine Operation ausgeführt, die im Wesentlichen ähnlich jener des alternativen Falles ist, bei dem der zeitlich variable Schlüssel i nicht vorhanden ist. Mit anderen Worten ausgedrückt heißt dies, dass ein kryptographischer Schlüssel bzw. ein Verschlüsselungsschlüssel auf der Grundlage allein des Ausgangswert-Schlüssels Ss erzeugt wird. Sodann wird ein Kryptograph durch die Subtrahiereinrichtung 374 in einen Nicht-Kryptographen entschlüsselt, und zwar auf der Grundlage des Verschlüsselungsschlüssels, der in einer solchen Weise erzeugt wird, wie dies oben beschrieben worden ist. Da dieser Kryptograph durch die Entschlüsselung in der ersten Stufe auf der Grundlage des zeitlich variablen Schlüssels i mittels der 1394-Schnittstelle 49 erhalten worden ist, wie dies oben beschrieben worden ist, kann ein vollständiger Nicht-Kryptograph dadurch erhalten werden, dass hier eine Entschlüsselung in der zweiten Stufe auf der Grundlage des Ausgangswert-Schlüssels Ss ausgeführt wird.
  • In dem magnetooptischen Disk-Gerät 3 gibt die CPU 31 in dem Fall, dass ein Kryptograph in einer solchen Weise entschlüsselt wird, wie dies oben beschrieben worden ist, die entschlüsselten Daten an das Laufwerk 35 ab, so dass sie auf einer magnetooptischen Disk aufgezeichnet werden können.
  • Unterdessen gibt die CPU 41 (Anwendungsabschnitt 61) in dem Personalcomputer 2 die entschlüsselten Daten in einer solchen Weise, wie dies oben beschrieben worden ist, beispielsweise an das Festplattenlaufwerk 47 ab, um in diesem aufgezeichnet zu werden. Während in dem Personalcomputer 2 eine bestimmte Schaltungsplatine als erweiterte Platine 48 zur Überwachung von Daten angeschlossen sein kann, die über den internen Bus 51 übertragen werden, können mit Rücksicht darauf, dass das Element, welches schließlich die an den internen Bus 51 übertragene Daten entschlüsseln kann, der Anwendungsabschnitt 61 ist, sogar dann, wenn die erweiterte Platine 48 die Daten überwachen kann, bezüglich der die Entschlüsselung, die auf dem zeitlich variablen Schlüssel i basiert, durch das 1394-Interface 49 ausgeführt worden ist (die Daten, bezüglich der eine Entschlüsselung auf der Grundlage des Sitzungsschlüssels S noch nicht ausgeführt worden ist), vollständig in einen Nicht-Kryptographen entschlüsselte Daten nicht überwacht werden. Daher kann ein illegales Kopieren verhindert werden.
  • Es sei darauf hingewiesen, dass der gemeinsame Besitz eines Sitzungsschlüssels durch Anwendung beispielsweise des Diffie-Hellman-Verfahrens oder dergleichen ausgeführt werden kann.
  • Es sei darauf hingewiesen, dass in irgendeinem anderen Fall, wie beispielsweise dann, wenn das 1394-Interface 49 oder der Anwendungsabschnitt 61 des Personalcomputers 2 eine derart verhältnismäßig geringe Verarbeitungskapazität besitzt, dass er die Entschlüsselungsverarbeitung nicht ausführen kann, in dem Fall, dass ein Schlüssel oder beide Schlüssel des Sitzungsschlüssels und des zeitlich variablen Schlüssels aus einem Identitätselement auf der Seite der Quelle gebildet wird bzw. werden, während sie mit dem Identitätselement ebenfalls auf der Seite der Senke verwendet werden, sodann eine Kommunikation von Daten im Wesentlichen ohne die Verwendung des Sitzungsschlüssels und des zeitlich variablen Schlüssels möglich ist. In dem Fall, dass dieses Verfahren angewandt wird, ist jedoch die Möglichkeit dafür gesteigert, dass Daten illegal kopiert werden können.
  • Falls der Anwendungsabschnitt 61 selbst aus einem illegalen Kopieren hervorgeht, dann besteht die Möglichkeit, dass entschlüsselte Daten illegal kopiert werden können. Dies kann jedoch verhindert werden, falls der Anwendungsabschnitt 61 durch den Lizenzmanager 62 in einer solchen Weise authentifiziert wird, wie dies oben beschrieben worden ist.
  • Als Authentifizierungsverfahren kann in diesem Fall zusätzlich zu einer üblichen Schlüsselverschlüsselung ein digitaler Autograph benutzt werden, für den eine öffentliche Schlüsselverschlüsselung angewandt wird.
  • Die in 11, 12 und 15 bis 20 dargestellten 1394-Schnittstellen, die oben beschrieben worden sind, erfüllen eine Beziehung eines Homomorphismus (Homomorphismus). Wenn Schlüssel K1 und K2 Elemente eines Galoisfeldes G sind, bildet insbesondere ein Ergebnis K1·K2 eine Gruppenoperation davon ein Element des Gauloisfeldes G. Ferner ist der folgende Ausdruck in Bezug auf eine bestimmte Funktion H erfüllt: H(K1·K2) – H(K1)H(K2).
  • 21 zeigt einen weiteren beispielhaften Aufbau der 1394-Schnittstelle 26. In der 1394-Schnittstelle 26 wird ein Sitzungsschlüssel S an die linearen Rückkopplungs-Schieberegister (LFSR) 501 bis 503 abgegeben, so dass mit diesem eine Initialisierung ausgeführt wird. Die Breiten n1 bis n3 der linearen Rückkopplungs-Schieberegister 501 bis 503 betragen individuell etwa 20 Bits, und die individuellen Breiten n1 bis n3 sind so gebildet, dass sie teilerfremd sind. Demgemäß werden beispielsweise von dem Sitzungsschlüssel S zum Beispiel die oberen n1 Bits zunächst in dem linearen Rückkopplungs-Schieberegister 501 festgelegt, und die nächsten oberen n2 Bits werden zunächst in dem linearen Rückkopplungs-Schieberegister (LFSR) 501 festgelegt, während die weiteren nächst oberen n3 Bits zunächst in dem linearen Rückkopplungs-Schieberegister (LFSR) 503 festgelegt bzw. gesetzt werden.
  • Die linearen Rückkopplungs-Schieberegister 501 bis 503 führen jeweils eine Schiebeoperation um m Bits aus, wenn ihnen ein Freigabesignal, beispielsweise mit dem Verknüpfungswert 1 eingangsseitig von einer Taktfunktionseinrichtung 506 zugeführt wird, und sie geben Daten von m Bits ab. Der Wert m kann beispielsweise 8, 16, 32, 40 oder dergleichen betragen.
  • Die Ausgangssignale des linearen Rückkopplungs-Schieberegisters 501 und des linearen Rückkopplungs-Schieberegisters (LFSR) 502 werden einem Addierer 504 eingangsseitig zugeführt, durch den die betreffenden Ausgangssignale addiert werden. Von dem Additionswert des Addierers 504 wird eine Übertragskomponente der Taktfunktionseinrichtung 506 zugeführt, während eine Summenkomponente einem Addierer 505 zugeführt wird, durch den die betreffende Summenkomponente zu einem Ausgangssignal des linearen Rückkopplungs-Schieberegisters 503 addiert wird. Eine Übertragskomponente des Addierers 505 wird der Taktfunktionseinrichtung 506 zugeführt, während eine Summenkomponente einer Exklusiv-ODER-Schaltung (EXOR) 508 zugeführt wird.
  • Die Taktfunktionseinrichtung 506 gibt mit Rücksicht darauf, dass die Kombination der ihr vom Addierer 504 und vom Addierer 505 zugeführten Daten gegeben ist durch eine der Kombinationen von 00, 01, 10 und 11, Daten in einer Kombination der Kombinationen 000 bis 111 entsprechend der Kombination der Daten für die linearen Rückkopplungs-Schieberegister 501 bis 503 ab. Die linearen Rückkopplungs-Schieberegister 501 bis 503 führen jeweils eine Verschiebeoperation von m Bits aus, und sie geben neue Daten von m Bits ab, wenn ihnen der Verknüpfungswert 1 eingangsseitig zugeführt wird; wenn ihnen jedoch der Verknüpfungswert 0 eingangsseitig zugeführt wird, geben sie Daten derselben m Bits wie jene ab, die im vorhergehenden Zyklus abgegeben worden sind.
  • Die Exklusiv-ODER-Schaltung 508 nimmt eine Exklusiv-ODER-Verknüpfung der vom Addierer 505 abgegebenen Summenkomponente und eines in einem Register 507 gespeicherten zeitlich variablen Schlüssels i vor, und sie gibt ein Ergebnis der Berechnung an eine Exklusiv-ODER-Schaltung (EXOR) 509 ab. Die Exklusiv-ODER-Schaltung 509 nimmt eine Exklusiv-ODER-Verknüpfung eines eingangsseitig zugeführten Nicht-Kryptographen und des eingangsseitig von der Exklusiv-ODER-Schaltung 508 abgegebenen Verschlüsselungsschlüssels vor, und sie gibt ein Ergebnis der Berechnung als Kryptographen ab.
  • 22 zeigt einen weiteren beispielhaften Aufbau der 1394-Schnittstelle 36 des magnetooptischen Disk-Gerätes 3. Gemäß 22 enthält das dargestellte 1394-Interface 36 Elemente 601 bis 609, die ähnlich bzw. entsprechend den Elementen 501 bis 509 sind, welche oben unter Bezugnahme auf 21 beschrieben worden sind. Daher wird hier eine überschneidende Beschreibung der entsprechenden Komponenten weggelassen, um eine Redundanz zu vermeiden. Das 1394-Interface 36 gemäß 22 unterscheidet sich jedoch von dem 1394-Interface 26 gemäß 21 insoweit, als im 1394-Interface 26 eine Verschlüsselungsverarbeitung ausgeführt wird, während im 1394-Interface 36 eine Entschlüsselungsverarbeitung ausgeführt wird.
  • 23 zeigt einen weiteren beispielhaften Aufbau der 1394-Schnittstelle 49 des magnetooptischen Disk-Gerätes 3. Gemäß 23 enthält die dargestellte 1394-Schnittstelle 36 Elemente 701 bis 709, die ähnlich bzw. entsprechend den Elementen 601 bis 609 sind, welche oben zuvor unter Bezugnahme auf 22 beschrieben worden sind. Der Sitzungsschlüssel S, der zunächst für die linearen Rückkopplungs-Schieberegister (LFSR) 701 bis 703 festgelegt wird, ist jedoch ein Identifizierungselement, in welchem sämtliche Bits 0 sind. Demgemäß wird im vorliegenden Fall eine Entschlüsselungsverarbeitung im Wesentlichen allein mit dem zeitvariablen Schlüssel i ausgeführt, der in dem Register 707 gespeichert ist.
  • 24 veranschaulicht einen beispielhaften Aufbau des Anwendungsabschnitts 61 des Personalcomputers 2. Gemäß 24 enthält der dargestellte Anwendungsabschnitt 61 Elemente 801 bis 809, die grundsätzlich entsprechende Aufbauten besitzen wie die Elemente 601 bis 609, die oben unter Bezugnahme auf 22 beschrieben worden sind. Der Anwendungsabschnitt 61 unterscheidet sich von dem 1394-Interface 36 gemäß 22 lediglich darin, dass der dem Register 807 eingangsseitig zuzuführende zeitlich variable Schlüssel i ein Identitätselement ist, in welchem sämtliche Bits 0 sind. Demgemäß wird in dem Anwendungsabschnitt 61 ein Verschlüsselungsschlüssel erzeugt, und es wird eine Entschlüsselungsverarbeitung allein auf der Grundlage des Sitzungsschlüssels S ausgeführt.
  • Es sei darauf hingewiesen, dass mit Rücksicht darauf, dass die in 19, 20 und 24 veranschaulichte Verarbeitung durch den Anwendungsabschnitt 61 ausgeführt wird, sie durch Software verarbeitet wird.
  • Obwohl in der vorstehenden Beschreibung das DVD-Abspielgerät 1 als Quelle und der Personalcomputer 2 und das magnetooptische Disk-Gerät 3 als Senken dienen, kann irgendein Gerät bzw. irgendeine Vorrichtung als Quelle oder als Senke dienen.
  • Auch der externe Bus für die Verbindung der verschiedenen Geräte ist nicht auf den 1394-Bus beschränkt, sondern es können ferner verschiedene Busleitungsanordnungen genutzt werden, und außerdem sind die elektronischen Geräte, die mit dem externen Bus zu verbinden sind, nicht auf solche Geräte beschränkt, wie sie oben beschrieben worden sind, sondern es können beliebige Geräte angeschlossen werden oder sein.
  • Nachdem die Erfindung nunmehr vollständig beschrieben worden ist, dürfte es für einen Durchschnittsfachmann ersichtlich sein, dass viele Änderungen und Modifikationen daran ohne Abweichung vom Schutzumfang der Erfindung vorgenommen werden können, wie sie hier ausgeführt ist.

Claims (13)

  1. Verschlüsselungsvorrichtung mit einer ersten Erzeugungseinrichtung (20) für die Erzeugung eines ersten Schlüssels (S), mit einer zweiten Erzeugungseinrichtung (20) für die Erzeugung eines zweiten Schlüssels (i') und mit einer Verschlüsselungseinrichtung (74) für die Verschlüsselung von Daten, dadurch gekennzeichnet, dass die zweite Erzeugungseinrichtung (20) so betrieben ist, dass ein zweiter Schlüssel (i') erzeugt wird, der zu einem bestimmten Zeitpunkt geändert wird, während die Daten verschlüsselt werden, dass die Verschlüsselungseinrichtung (74) so betrieben ist, dass die Daten unter Heranziehung eines Verschlüsselungsschlüssels verschlüsselt werden, und dass eine Erzeugungseinrichtung (26; 71, 72, 73) für die Erzeugung des Verschlüsselungsschlüssels unter Heranziehung des ersten Schlüssels und des zweiten Schlüssels vorgesehen ist.
  2. Verschlüsselungsvorrichtung nach Anspruch 1, wobei die genannte Erzeugungseinrichtung (26; 71, 72, 73) einen homomorphen Verschlüsselungsschlüssel erzeugt.
  3. Verschlüsselungsvorrichtung nach Anspruch 1, wobei die genannte Erzeugungseinrichtung (26; 71, 72, 73) einen Verschlüsselungsschlüssel erzeugt, mit dem ein korrektes Entschlüsselungsergebnis sogar in dem Fall erhalten wird, dass ein erster Verschlüsselungsschlüssel und ein zweiter Verschlüsselungsschlüssel, die den Verschlüsselungsschlüssel bilden, individuell zum aufeinanderfolgenden Entschlüsseln der verschlüsselten Daten herangezogen werden.
  4. Verschlüsselungsvorrichtung nach Anspruch 1, wobei die genannte Erzeugungseinrichtung (26; 71, 72, 73) zur Erzeugung des Verschlüsselungsschlüssel den zweiten Schlüssel (i') zu einem Wert hinzuaddiert, dessen Anfangswert (Ss) der erste Schlüssel ist.
  5. Verschlüsselungsvorrichtung nach Anspruch 4, wobei der erste Schlüssel (S) eine Anzahl von Bits aufweist, die größer ist als jene des zweiten Schlüssels (i'), und wobei die genannte Erzeugungseinrichtung (26; 71, 72, 73) den zweiten Schlüssel zu Bits an bestimmten Positionen des ersten Schlüssels addiert (86), ein Bit an einer bestimmten Position eines Ergebnisses der Addition extrahiert und ferner das extrahierte Bit zur Erzeugung des Verschlüsselungsschlüssels addiert.
  6. Verschlüsselungsvorrichtung nach Anspruch 5, wobei die genannte Erzeugungseinrichtung (26; 71, 72, 73) ferner die bestimmten Bits des Ergebnisses der Addition mit einem Ergebnis der weiteren Addition des extrahierten Bits aktualisiert.
  7. Verschlüsselungsvorrichtung nach Anspruch 6, wobei die genannte Erzeugungseinrichtung (26; 71, 72, 73) bestimmte Bits aus einem Ergebnis der weiteren Addition der extrahierten Bits ferner zu einem bestimmten Zeitpunkt für die Erzeugung des Verschlüsselungsschlüssels auswählt.
  8. Verschlüsselungsvorrichtung nach Anspruch 1, umfassend eine Übertragungseinrichtung zum Übertragen der mit dem Verschlüsselungsschlüssel verschlüsselten Daten zu einer weiteren Vorrichtung über einen Bus (11).
  9. Verschlüsselungsverfahren, welches in einer Verschlüsselungsvorrichtung auszuführen ist, umfassend die Schritte: Erzeugen (20) eines ersten Schlüssels (S), Erzeugen (20) eines zweiten Schlüssels (i') und Verschlüsseln von Daten (74), dadurch gekennzeichnet, dass der zweite Schlüssel (i') zu einem bestimmten Zeitpunkt geändert wird, während die Daten verschlüsselt werden, dass die Daten unter Heranziehung eines Verschlüsselungsschlüssels verschlüsselt werden (74) und dass der Verschlüsselungsschlüssel unter Heranziehung des ersten Schlüssels und des zweiten Schlüssels erzeugt wird (26; 71, 72, 73).
  10. Entschlüsselungsvorrichtung mit einer ersten Erzeugungseinrichtung (30) für die Erzeugung eines ersten Schlüssels (S), mit einer zweiten Erzeugungseinrichtung (30) für die Erzeugung eines zweiten Schlüssels (i') und mit einer Entschlüsselungseinrichtung (174) für die Entschlüsselung von empfangenen verschlüsselten Daten, dadurch gekennzeichnet, dass die zweite Erzeugungseinrichtung (30) derart betrieben ist, dass ein zweiter Schlüssel (i') erzeugt wird, der zu einem bestimmten Zeitpunkt geändert wird, während die Daten entschlüsselt werden, dass die Entschlüsselungseinrichtung (174) derart betrieben ist, dass die empfangenen verschlüsselten Daten unter Heranziehung eines Verschlüsselungsschlüssels entschlüsselt werden, und dass eine Erzeugungseinrichtung (171, 172, 173) für die Erzeugung des Verschlüsselungsschlüssels unter Heranziehung des ersten Schlüssels und des zweiten Schlüssels vorgesehen ist.
  11. Entschlüsselungsvorrichtung nach Anspruch 10, wobei die genannte Erzeugungseinrichtung eine erste Erzeugungseinrichtung für die Erzeugung eines ersten Verschlüsselungsschlüssels unter Heranziehung eines Schlüssels der ersten und zweiten Schlüssel und eine zweite Erzeugungseinrichtung für die Erzeugung eines zweiten Verschlüsselungsschlüssels unter Heranziehung des anderen Schlüssels der ersten und zweiten Schlüssel enthält und dass die betreffende Entschlüsselungseinrichtung eine erste Entschlüsselungseinrichtung zum Entschlüsseln der verschlüsselten Daten unter Heranziehung des ersten Verschlüsselungsschlüssels und eine zweite Entschlüsselungseinrichtung zur weiteren Entschlüsselung der durch die genannte erste Entschlüsselungseinrichtung entschlüsselten Daten unter Heranziehung des zweiten Verschlüsselungsschlüssels enthält.
  12. Entschlüsselungsvorrichtung nach Anspruch 11, wobei die genannte zweite Entschlüsselungseinrichtung aus Anwendungs-Software zur Verarbeitung der entschlüsselten Daten gebildet ist.
  13. Entschlüsselungsverfahren, umfassend die Schritte: Erzeugen (30) eines ersten Schlüssels (S), Erzeugen (30) eines zweiten Schlüssels (i') und Entschlüsseln (174) von empfangenen verschlüsselten Daten, dadurch gekennzeichnet, dass der zweite Schlüssel (i') zu einem bestimmten Zeitpunkt geändert wird, während die Daten entschlüsselt werden, dass die empfangenen verschlüsselten Daten unter Heranziehung eines Verschlüsselungsschlüssels entschlüsselt (174) werden und dass der Verschlüsselungsschlüssel unter Heranziehung des ersten Schlüssels und des zweiten Schlüssels erzeugt wird (171, 172, 173).
DE69836450T 1997-04-23 1998-04-20 Verschlüsselungs-, Entschlüsselungs- und Informationsverarbeitungsgerät und -verfahren Expired - Lifetime DE69836450T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP9106136A JPH10301492A (ja) 1997-04-23 1997-04-23 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP10613697 1997-04-23

Publications (2)

Publication Number Publication Date
DE69836450D1 DE69836450D1 (de) 2007-01-04
DE69836450T2 true DE69836450T2 (de) 2007-09-13

Family

ID=14425980

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69836450T Expired - Lifetime DE69836450T2 (de) 1997-04-23 1998-04-20 Verschlüsselungs-, Entschlüsselungs- und Informationsverarbeitungsgerät und -verfahren

Country Status (11)

Country Link
US (9) US6256391B1 (de)
EP (8) EP0875813B1 (de)
JP (1) JPH10301492A (de)
KR (1) KR100466474B1 (de)
CN (2) CN1190033C (de)
DE (1) DE69836450T2 (de)
HK (2) HK1022060A1 (de)
ID (1) ID20227A (de)
MY (1) MY122244A (de)
RU (1) RU2239954C2 (de)
TW (1) TW379308B (de)

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10224763A (ja) * 1997-02-06 1998-08-21 Matsushita Electric Ind Co Ltd 暗号化装置および復号化装置および暗号化復号化装置
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JPH11203049A (ja) * 1998-01-14 1999-07-30 Hitachi Ltd ドライブ接続システムおよび光情報記録媒体のドライブ接続システム
JP2000004256A (ja) * 1998-04-17 2000-01-07 Toshiba Corp ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
JP3951464B2 (ja) 1998-07-28 2007-08-01 株式会社日立製作所 ディジタル信号処理装置
JP4058173B2 (ja) * 1998-10-09 2008-03-05 キヤノン株式会社 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体
KR100284482B1 (ko) * 1998-10-10 2001-03-15 구자홍 데이터 암호화 방법
JP3779837B2 (ja) * 1999-02-22 2006-05-31 松下電器産業株式会社 コンピュータ及びプログラム記録媒体
JP3601995B2 (ja) * 1999-03-01 2004-12-15 パイオニア株式会社 情報記録媒体のストッカー及びチェンジャー
KR100530172B1 (ko) * 1999-03-30 2005-11-22 삼성전자주식회사 암호화방식을 이용한 광디스크 기록재생방법 및 장치
WO2000062476A1 (fr) 1999-04-13 2000-10-19 Sony Corporation Systeme de transmission de donnees
US7143445B1 (en) * 1999-05-31 2006-11-28 Sony Corporation Information processing apparatus, information processing method, and program storage medium
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
TW556111B (en) * 1999-08-31 2003-10-01 Toshiba Corp Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
EP1237323A4 (de) * 1999-12-07 2005-09-07 Sanyo Electric Co Datenwiedergabegerät
DE10023820B4 (de) * 2000-05-15 2006-10-19 Siemens Ag Software-Schutzmechanismus
DE10155752A1 (de) * 2001-11-14 2003-05-22 Siemens Ag Lizenzierungsverfahren
US20070043675A1 (en) * 2000-05-15 2007-02-22 Siemens Aktiengesellschaft Software license manager
US6966837B1 (en) 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
KR100458493B1 (ko) * 2001-06-15 2004-12-03 주식회사 마크애니 워터마킹 기술을 이용한 주문형 컨텐츠 서비스 제공/재생방법 및 이를 위한 장치
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US20030051160A1 (en) * 2001-09-11 2003-03-13 Selkirk Stephen S. Anti-piracy firmware update
CN100359424C (zh) * 2002-03-18 2008-01-02 皇家飞利浦电子股份有限公司 内容访问控制方法和系统
US7350081B1 (en) 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
US20040078584A1 (en) * 2002-08-23 2004-04-22 General Instrument Corp. Interchip transport bus copy protection
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
KR20050092710A (ko) 2002-12-18 2005-09-22 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 데이터 처리 시스템, 회로 구조, 집적 회로, 프로그램제품, 데이터 통신 방법, 디지털 데이터 스트림에 대한억세스 제어 제공 방법 및 억세스 카드
US7313238B2 (en) * 2003-01-31 2007-12-25 Hewlett-Packard Development Company, L.P. Method and system for relating cryptographic keys
US20050010531A1 (en) * 2003-07-09 2005-01-13 Kushalnagar Nandakishore R. System and method for distributing digital rights management digital content in a controlled network ensuring digital rights
US7697690B2 (en) 2003-07-21 2010-04-13 Hewlett-Packard Development Company, L.P. Windowed backward key rotation
EP1532984A1 (de) * 2003-11-19 2005-05-25 Institut National De La Sante Et De La Recherche Medicale (Inserm) Verwendung von Antikörpern gegen CD44 zur Ausrottung der Stammzellen in akute myeloide Leukämie
JP4659742B2 (ja) 2004-01-15 2011-03-30 パナソニック株式会社 コンテンツ再生システムおよびインデックス情報出力方法
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
US7458008B2 (en) * 2004-12-30 2008-11-25 Freescale Semiconductor, Inc. Decision voting in a parallel decoder
US7757295B1 (en) * 2005-02-09 2010-07-13 Lsi Corporation Methods and structure for serially controlled chip security
JP4784131B2 (ja) * 2005-04-11 2011-10-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
EP1902540B1 (de) * 2005-09-06 2010-12-22 Nero Ag Verfahren und vorrichtung zur ermittlung eines kommunikationsschlüssels zwischen einem ersten kommunikationspartner und einem zweiten kommunikationspartner unter benutzung einer dritten partei
JP5001164B2 (ja) * 2005-10-18 2012-08-15 パナソニック株式会社 送信側の記録再生装置、avデータ送信方法、及びプログラム
DE102006004399A1 (de) * 2006-01-31 2007-08-09 Infineon Technologies Ag Verfahren zum Erzeugen eines kryptographischen Schlüssels
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
US20080250251A1 (en) * 2007-04-04 2008-10-09 Cyberlink Corp. Systems and Methods for Hardware Driven Program Execution
JP4748109B2 (ja) * 2007-05-28 2011-08-17 ソニー株式会社 暗号化装置および方法、復号装置および方法、情報処理装置および方法、並びに情報再生装置
KR20080112010A (ko) * 2007-06-20 2008-12-24 삼성전자주식회사 펌웨어 인증 장치 및 방법
CN101431404B (zh) * 2007-11-09 2011-08-03 北京华旗资讯数码科技有限公司 可使通信终端实现软接入点功能的加密装置
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
KR100908100B1 (ko) * 2008-11-17 2009-07-16 주식회사 오엘콥스 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법
JP5526747B2 (ja) * 2009-12-04 2014-06-18 パナソニック株式会社 復号化装置、暗号化装置、復号化方法、暗号化方法、および通信システム
JP5198539B2 (ja) * 2010-11-05 2013-05-15 株式会社東芝 記憶装置、アクセス装置およびプログラム
DE102011012328A1 (de) * 2011-02-24 2012-08-30 Gottfried Wilhelm Leibniz Universität Hannover Verschlüsseltes Rechnen
FR2974475B1 (fr) * 2011-04-19 2015-06-05 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
WO2012167227A1 (en) * 2011-06-03 2012-12-06 Exelis Inc. Method and system for embedded high performance reconfigurable firmware cipher
EP2544157A1 (de) 2011-07-04 2013-01-09 ZF Friedrichshafen AG Technik zur Eindringungserkennung
JP5748634B2 (ja) * 2011-10-25 2015-07-15 Kddi株式会社 鍵系列出力装置、ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、鍵系列出力方法、およびプログラム
JP6187462B2 (ja) * 2012-07-18 2017-08-30 日本電気株式会社 ユニバーサルハッシュ関数演算装置、方法およびプログラム
JP6030925B2 (ja) 2012-11-12 2016-11-24 ルネサスエレクトロニクス株式会社 半導体装置及び情報処理システム
ES2731775T3 (es) * 2013-04-18 2019-11-19 Risoftdev Inc Sistema y procedimientos de cifrado de datos
WO2014199474A1 (ja) * 2013-06-12 2014-12-18 株式会社日立製作所 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機
US9985966B2 (en) * 2014-01-07 2018-05-29 Empire Technology Development Llc Anonymous signature scheme
JP6359285B2 (ja) * 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
KR101597202B1 (ko) 2014-04-10 2016-02-24 박찬웅 태양광 어레이의 조립식 지붕 고정 구조물
JP6490354B2 (ja) * 2014-06-20 2019-03-27 鈴木 秀一 データ伝送システム、データ伝送方法、データ生成装置、データ取得装置、及びプログラム
JP6356075B2 (ja) * 2015-01-07 2018-07-11 株式会社日立製作所 ログ収集システムおよびログ収集方法
JP6203798B2 (ja) * 2015-09-17 2017-09-27 Kddi株式会社 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
US10680810B2 (en) * 2016-10-26 2020-06-09 Nxp B.V. Method of generating an elliptic curve cryptographic key pair
CN107247900B (zh) * 2017-06-02 2020-09-22 苏州浪潮智能科技有限公司 一种获取操作系统登录密码的方法及装置
JP2017225186A (ja) * 2017-08-30 2017-12-21 Kddi株式会社 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
WO2020186125A1 (en) 2019-03-13 2020-09-17 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption
KR102281182B1 (ko) 2020-12-30 2021-07-23 (주)양지클레딩 하중구조물의 직접고정을 위한 하중지지시스템
DE202023106573U1 (de) 2023-11-09 2024-01-26 Oculeus Gmbh Kommunikations-Netzwerk mit Datenkanal

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4203166A (en) 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4229818A (en) 1978-12-29 1980-10-21 International Business Machines Corporation Method and apparatus for enciphering blocks which succeed short blocks in a key-controlled block-cipher cryptographic system
US4369434A (en) 1979-12-20 1983-01-18 Gretag Aktiengesellschaft Enciphering/deciphering system
CH648167A5 (en) 1980-02-14 1985-02-28 Gretag Ag Method and device for encryption and decryption of data
US4531021A (en) 1980-06-19 1985-07-23 Oak Industries Inc. Two level encripting of RF signals
US4484027A (en) 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
EP0093525B1 (de) 1982-04-30 1985-10-02 British Telecommunications Funkübertragung von verschlüsselten Signalen
US5253294A (en) 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
GB8422327D0 (en) 1983-09-06 2011-02-02 Thomson Csf Enciphered transmission process and enchiphered transmission system implementing this process
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
GB8512980D0 (en) 1985-05-22 1985-06-26 Pa Consulting Services Fibre optic transmissions systems
ZA862839B (en) 1985-05-24 1986-12-30 Scientific Atlanta Method and apparatus for scrambling and descrambling television signals
JPH0683202B2 (ja) * 1985-06-25 1994-10-19 日本電気株式会社 デ−タ符号化/復号化装置
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
DE3612632A1 (de) 1986-04-11 1987-10-22 Schering Ag Verfahren zur herstellung von 7(alpha)-propylsteroiden
JPS6370634A (ja) 1986-09-12 1988-03-30 Toshiba Corp 暗号化鍵共有方式
US4972475A (en) * 1987-02-10 1990-11-20 Veritec Inc. Authenticating pseudo-random code and apparatus
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
JP2831650B2 (ja) 1988-05-06 1998-12-02 日本放送協会 信号スクランブル伝送方式および装置
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
JPH0380646A (ja) 1989-08-23 1991-04-05 Matsushita Electric Ind Co Ltd 擬似乱数加算回路
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
SE465797B (sv) * 1990-03-07 1991-10-28 Ericsson Telefon Ab L M Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem
CN2063121U (zh) 1990-03-15 1990-10-03 杨新玉 除氰净化器
JPH04211543A (ja) 1990-03-29 1992-08-03 Nec Corp ディジタルデータ秘匿装置
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
JP2873064B2 (ja) 1990-09-07 1999-03-24 東燃株式会社 ポリα―オレフィンの製造方法
JP2870163B2 (ja) 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
JP2578021B2 (ja) 1990-11-22 1997-02-05 日本電信電話株式会社 秘話電話装置
JPH0575598A (ja) 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
JPH05175411A (ja) 1991-12-24 1993-07-13 Ibiden Co Ltd 電子部品搭載基板用のリードフレーム
US5278905A (en) * 1992-05-13 1994-01-11 At&T Bell Laboratories Method and apparatus for processor base encryption
JPH05336136A (ja) 1992-06-03 1993-12-17 Fujitsu Ltd ループ型ローカルエリアネットワーク暗号化装置
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
US5365585A (en) 1993-08-30 1994-11-15 Motorola, Inc. Method and apparatus for encryption having a feedback register with selectable taps
WO1995009410A1 (fr) * 1993-09-29 1995-04-06 Pumpkin House Incorporated Dispositif et procede de chiffrement/dechiffrement et systeme de communication a chiffrement/dechiffrement
JP3263877B2 (ja) 1993-10-06 2002-03-11 日本電信電話株式会社 暗号ゲートウェイ装置
US5473696A (en) 1993-11-05 1995-12-05 At&T Corp. Method and apparatus for combined encryption and scrambling of information on a shared medium network
JPH07162692A (ja) 1993-12-07 1995-06-23 Mita Ind Co Ltd 暗号通信方法および暗号通信のための端末装置
JPH07175411A (ja) 1993-12-20 1995-07-14 Csk Corp 暗号システム
US5425103A (en) * 1994-03-14 1995-06-13 Shaw; William Y. Variable-key cryptography system
JP3383127B2 (ja) 1994-05-24 2003-03-04 ソニー株式会社 通信方法
JP3348526B2 (ja) 1994-06-14 2002-11-20 ソニー株式会社 オーディオビデオマネージャ機器及びオーディオビデオ機器並びに通信方法
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
GB9417270D0 (en) 1994-08-26 1994-10-19 Inmos Ltd Timing circuit
JP2845147B2 (ja) * 1994-12-26 1999-01-13 日本電気株式会社 位相変調暗号化伝送装置及びその送信装置、受信装置
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
JPH08195735A (ja) 1995-01-18 1996-07-30 Toshiba Corp デコーダ装置
JPH08204702A (ja) 1995-01-30 1996-08-09 Nec Corp 暗号鍵管理装置
JP3294739B2 (ja) * 1995-03-30 2002-06-24 三洋電機株式会社 Fm多重放送のスクランブルまたはデスクランブル方法
US5796836A (en) 1995-04-17 1998-08-18 Secure Computing Corporation Scalable key agile cryptography
JPH08335040A (ja) 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
DE19524021C2 (de) 1995-06-30 1997-05-22 Siemens Ag Verfahren zum Verschlüsseln von Informationen in ATM-Systemen
DE69633877T2 (de) 1995-07-28 2005-11-03 Sony Corp. Steuerung einer elektronischen Anlage
US5787483A (en) 1995-09-22 1998-07-28 Hewlett-Packard Company High-speed data communications modem
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
ATE284692T1 (de) 1996-10-14 2005-01-15 Aventis Pharma Gmbh Verwendung von nicht-peptidischen bradykinin- antagonisten zur herstellung von arzneimitteln zur behandlung und prävention der alzheimerischen krankheit
DE19705350C2 (de) 1997-02-12 1998-12-03 Siemens Ag Verfahren und Einrichtung zur Teilnehmergruppierung in einem Mobil-Kommunikationsnetz
US6105012A (en) 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP3760460B2 (ja) 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
AU2943400A (en) * 1999-03-12 2000-10-04 Ajinomoto Co., Inc. Process for the preparation of alpha-aminoketone derivatives
JP3815950B2 (ja) * 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
JP5175411B2 (ja) 2000-10-12 2013-04-03 共栄化学工業株式会社 化粧料
US6769062B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method and system of using an insecure crypto-accelerator
US6934389B2 (en) * 2001-03-02 2005-08-23 Ati International Srl Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus
JP4117826B2 (ja) 2002-07-15 2008-07-16 リコーエレメックス株式会社 荷役用パレット
JP4379031B2 (ja) * 2003-07-17 2009-12-09 日本ビクター株式会社 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置
JP4211543B2 (ja) 2003-09-09 2009-01-21 凸版印刷株式会社 電子レンジ加熱用紙製トレーおよび電子レンジ加熱方法
JP2006340407A (ja) 2006-09-25 2006-12-14 Sony Corp 暗号化装置および方法、並びに復号装置および方法
JP2007043738A (ja) 2006-09-25 2007-02-15 Sony Corp 電子機器
JP4748109B2 (ja) 2007-05-28 2011-08-17 ソニー株式会社 暗号化装置および方法、復号装置および方法、情報処理装置および方法、並びに情報再生装置
JP5336136B2 (ja) 2008-09-24 2013-11-06 株式会社ダイヘン 配電用自動電圧調整器
JP2010246158A (ja) 2010-07-13 2010-10-28 Sony Corp 暗号化装置および方法、並びに復号装置および方法
JP2012070430A (ja) 2011-12-07 2012-04-05 Sony Corp 復号装置および方法
JP2013017225A (ja) 2012-09-18 2013-01-24 Sony Corp 暗号化装置および方法
JP2014078589A (ja) 2012-10-10 2014-05-01 Aica Kogyo Co Ltd プリント基板およびその設計方法

Also Published As

Publication number Publication date
US6256391B1 (en) 2001-07-03
US20130236009A1 (en) 2013-09-12
TW379308B (en) 2000-01-11
CN1632710A (zh) 2005-06-29
US9467287B2 (en) 2016-10-11
EP2998820B1 (de) 2017-05-31
US20070140484A1 (en) 2007-06-21
EP2781985B1 (de) 2015-10-21
US8594325B2 (en) 2013-11-26
KR100466474B1 (ko) 2005-06-23
US8170206B2 (en) 2012-05-01
DE69836450D1 (de) 2007-01-04
CN100418317C (zh) 2008-09-10
US7860248B2 (en) 2010-12-28
US20030191956A1 (en) 2003-10-09
ID20227A (id) 1998-10-29
EP2385439A1 (de) 2011-11-09
HK1022060A1 (en) 2000-07-21
EP2998820A1 (de) 2016-03-23
EP2781985A1 (de) 2014-09-24
US20080013723A1 (en) 2008-01-17
EP1298517B1 (de) 2012-04-11
MY122244A (en) 2006-04-29
CN1206272A (zh) 1999-01-27
EP2781986B1 (de) 2015-10-14
US7242769B2 (en) 2007-07-10
US7233665B1 (en) 2007-06-19
EP2781986A1 (de) 2014-09-24
US8923511B2 (en) 2014-12-30
EP1742137B1 (de) 2014-08-20
JPH10301492A (ja) 1998-11-13
US20120257744A1 (en) 2012-10-11
EP1742138A1 (de) 2007-01-10
EP0875813B1 (de) 2006-11-22
EP0875813A2 (de) 1998-11-04
US20150381359A1 (en) 2015-12-31
EP1742137A1 (de) 2007-01-10
CN1190033C (zh) 2005-02-16
KR19980081634A (ko) 1998-11-25
EP1298517A1 (de) 2003-04-02
RU2239954C2 (ru) 2004-11-10
US7298842B2 (en) 2007-11-20
HK1080562A1 (en) 2006-04-28
US20060140402A1 (en) 2006-06-29
US20100290619A1 (en) 2010-11-18
EP0875813A3 (de) 1999-09-01

Similar Documents

Publication Publication Date Title
DE69836450T2 (de) Verschlüsselungs-, Entschlüsselungs- und Informationsverarbeitungsgerät und -verfahren
DE69839330T2 (de) Übertragung, Empfang, Verschlüsselung, Entschlüsselung und Aufzeichnung von Daten
DE69833608T2 (de) Informationsübertragung,-empfang und -aufzeichnung
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE60127096T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
EP1151561B1 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms
DE60026253T2 (de) Verfahren und Vorrichtung zur Verschlüsselung eines Dateninhalts
DE60017155T2 (de) Ver- und entschlüsselungsvorrichtung und verfahren für digitale videoeinhaltsübertragung
DE60130430T2 (de) Verfahren und vorrichtung zur informationsverarbeitung
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE60303018T2 (de) Mehrbenutzerschlüsselerzeugung auf polynombasis und Authentisierungsverfahren uns System
DE60027046T2 (de) Synchronisierung von sitzungsschlüsseln
EP1151610B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum abspielen eines verschlüsselten nutzdatenstroms
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
DE69636982T2 (de) Softwarekopiersystem
DE60313519T2 (de) Verfahren zur Erzeugung eines Schlüssels, Inhaltsbereitstellungsverfahren, Entschlüsselungsverfahren für verschlüsselte Inhalte, Verfahren zur Erkennung von illegalen Benutzern, System zum Bereitstellen von Inhalten, Benutzersystem, Verfahren zur Ablaufverfolgung, Verschlüsselungsgerät, Entschlüsselungsgerät, und Computerprogramm
DE112007002566B4 (de) Verfahren zum Übertragen eines Datenobjekts zwischen Vorrichtungen, und Vorrichtung zum Durchsetzen eines Protokolls
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software
DE69837625T2 (de) Vorrichtung zur Entschlüsselung eines Schlüssels
DE60106802T2 (de) Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
DE19924986A1 (de) Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
DE60027531T2 (de) Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels
DE112005001654T5 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: ISHIGURO, RYUJI, SHINAGAWA-KU, TOKYO 141, JP

Inventor name: OSAWA, YOSHITOMO, SHINAGAWA-KU, TOKYO 141, JP

Inventor name: OSAKABE, YOSHIO, SHINAGAWA-KU, TOKYO 141, JP

Inventor name: SATO, MAKOTO, SHINAGAWA-KU, TOKYO 141, JP

Inventor name: SHIMA, HISATO, SARATOGA, CALIFORNIA 95070, US

Inventor name: ASANO, TOMOYUKI, SHINAGAWA-KU, TOKYO 141, JP

8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 875813

Country of ref document: EP