DE69832235T2 - Informationswiedergabegerät, Informationsverarbeitungssystem und -verfahren, und Authentifizierungsverfahren - Google Patents

Informationswiedergabegerät, Informationsverarbeitungssystem und -verfahren, und Authentifizierungsverfahren Download PDF

Info

Publication number
DE69832235T2
DE69832235T2 DE69832235T DE69832235T DE69832235T2 DE 69832235 T2 DE69832235 T2 DE 69832235T2 DE 69832235 T DE69832235 T DE 69832235T DE 69832235 T DE69832235 T DE 69832235T DE 69832235 T2 DE69832235 T2 DE 69832235T2
Authority
DE
Germany
Prior art keywords
key
information
authentication
obfuscation
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69832235T
Other languages
English (en)
Other versions
DE69832235D1 (de
Inventor
Hideo 1-1 Shibaura 1-chome Ando
Masaki 1-1 Shibaura 1-chome Nakagawa
Yoshiyuki 1-1 Shibaura 1-chome Ishizawa
Tadashi 1-1 Shibaura 1-chome Kojima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of DE69832235D1 publication Critical patent/DE69832235D1/de
Application granted granted Critical
Publication of DE69832235T2 publication Critical patent/DE69832235T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4331Caching operations, e.g. of an advertisement for later insertion during playback
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/806Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components with processing of the sound signal
    • H04N9/8063Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components with processing of the sound signal using time division multiplex of the PCM audio and PCM video signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal
    • H04N9/8227Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal the additional signal being at least another television signal

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)

Description

  • Diese Erfindung bezieht sich auf eine Informationswiedergabevorrichtung zum Wiedergeben von Information, die auf einem Informationsaufzeichnungsmedium aufgezeichnet ist, auf eine Authentifikationsvorrichtung zum Ausführen des Authentifikationsprozesses und auf ein Informationsverarbeitungssystem zum Transferieren von Information durch Ausführen der gegenseitigen Authentifikation zwischen einer ersten Vorrichtung und einer Mehrzahl von zweiten Vorrichtungen.
  • Herkömmlicherweise wird eine Vorrichtung zum Wiedergeben von Information, die gemischt Videoinformation, Audioinformation und Standbildinformation enthält, die auf einer Optikplatte, wie beispielsweise einer DVD, aufgezeichnet ist, mittels einer Optikplattenvorrichtung verwirklicht. Durch die Optikplattenvorrichtung wiedergegebene Information wird durch eine Verarbeitungsschaltung gemäß der Art der Information verarbeitet.
  • Wenn Information MPEG-Videodaten, Audiodaten (PCM, AC3), Subbilddaten, Navigationsdaten und dergleichen enthält, wird Information beispielsweise durch Verarbeitungsplatinen verarbeitet, die den jeweiligen Datenelementen entsprechen.
  • In diesem Fall ruft der Hauptcontroller vorübergehend Datenelemente ab und verteilt die abgerufenen Datenelemente in die jeweiligen Verarbeitungsplatinen gemäß der Arten der Datenelemente.
  • In diesem Fall wird in einer Datenverteilungszeitspanne der Hauptcontroller belegt. Daher wird, wenn die von der Optikplattenvorrichtung wiedergegebene Informationsmenge groß wird, die Last des Haupt-Controllers erhöht, und der Hauptcontroller kann für eine lange Zeitspanne keine anderen Prozesse ausführen.
  • Ferner ist herkömmlicherweise als ein bidirektionales Subjektauthentifikationsverfahren, das als Decodiertechnik (Verschleierungstechnik) bekannt ist, ein Verfahren mit einer elektronischen Signatur mittels eines öffentlichen Schlüssels (asymmetrischen Schlüssels), wie beispielsweise eines RSA (public key encryption algorithm), bekannt.
  • Beispielsweise sind die folgenden Verfahren bekannt.
    • 1) "A" überträgt ein Zufallszeichen an "B" als "Abfrage"
    • 2) "B" signiert das Zeichen mit dem öffentlichen Schlüssel, der "B" aufweist, und sendet das Zeichen an "A" als "Bericht" zurück. "A" fragt bei einer Authentifikationsstation (CA-Zentrum) an, die ein dritter Teilnehmer ist, der den öffentlichen Schlüssel von "B" speichert, und decodiert (entschlüsselt) von "B" zurückgegebene Information mit dem öffentlichen Schlüssel von der Authentifikationsstation. Wenn das Ergebnis der Entschlüsselung mit dem Zeichen koinzidiert, das "A" zuerst übertragen hat, wird "B" als die Person selber identifiziert.
    • 3) "B" überträgt ein Zufallszeichen an "A" als "Abfrage".
    • 4) "A" signiert das Zeichen mit dem öffentlichen Schlüssel, den "A" aufweist, und sendet das Zeichen an "B" als "Bericht" zurück. "B" fragt bei einer Authentifikationsstation (CA-Zentrum) an, wer ein dritter Teilnehmer ist, der den öffentlichen Schlüssel von "A" speichert, und decodiert (entschlüsselt) Information, die von "A" zurückgegeben wird, mit dem öffentlichen Schlüssel von der Authentifikationsstation. Wenn das Ergebnis der Entschlüsselung mit dem Zeichen koinzidiert, das "B" zuerst übertragen hat, wird "A" als die Person selbst identifiziert.
  • Da mit dem obigen Verfahren jedoch der den öffentlichen Schlüssel speichernde dritte Teilnehmer (Authentifikationsstation (CA-Zentrum)) erforderlich ist, ist es notwendig, die Authentifikationsstation (CA-Zentrum), die der den öffentlichen Schlüssel speichernde dritte Teilnehmer ist, durch Kommunikation jedes Mal bei der bidirektionalen Subjektauthentifikation zu erfragen, und somit wird der Prozess äußerst kompliziert.
  • Wenn der öffentliche Schlüssel, den der dritte Teilnehmer verwaltet, verwendet wird, neigt der öffentliche Schlüssel außerdem dazu, gestohlen zu werden, und der Sicherheitsschutz ist schwierig.
  • Ein Verfahren zum gegenseitigen Austauschen von Codierschlüsseln (Verschleierungsschlüsseln) ist in der Technik bekannt, wobei jedoch die Art und Weise, mit der die gegenseitig ausgetauschten Codierschlüssel verwendet werden, mit Ausnahme eines Falls, bei dem der Codierschlüssel verwendet wird, um Transferinformation zu codieren, wenig bekannt ist.
  • Ferner wird mit dem obigen Verfahren, wenn die Stelle, bei der der andere, zu authentifizierende Teilnehmer vorher bekannt ist, zu übertragende Information bestimmt, und wenn der andere Teilnehmer, an den Information übertragen wird (der zu authentifizieren ist) gesucht wird, kann das obige Verfahren nicht verwendet werden. D.h., herkömmlicherweise wird kein wirksames Verfahren für ein Verfahren zum Suchen nach dem anderen, zu authentifizierenden Teilnehmer vorgeschlagen.
  • Die EP-A-0 874 300 beschreibt die Authentifikation eines PCs, die von einem DVD-Abspielgerät ausgeführt wird, und die Authentifikation einer Mehrzahl von Objekten.
  • Eine Schraffierfunktion und ein Dienstschlüssel werden im Voraus in einem EEPROM eines DVD-Abspielgerätes gespeichert, das als eine Quelle dient. Bei einem EEPROM eines als eine Senke dienenden Personal-Computers werden seine Kennung und ein Lizenzschlüssel im Voraus gespeichert. Bei einem ersten Schritt fordert das DVD-Abspielgerät den PC auf, die Kennung zu übertragen. Wenn die Kennung geliefert wird, wendet das DVD-Abspielgerät eine Schraffierfunktion auf Daten an, die sich aus der Verkettung der Kennung mit dem Dienstschlüssel ergeben, um einen Dienstschlüssel zu erzeugen. Anschließend erzeugt das DVD-Abspielgerät einen für die Quellenseite gemeinsamen Sitzungsschlüssel und verschlüsselt den Sitzungsschlüssel sk mit dem erzeugten Lizenzschlüssel ik. Dann überträgt das DVD-Abspielgerät Daten e des allgemeinen Schlüssels der verschlüsselten Quellenseite an den PC. Der PC entschlüsselt die verschlüsselten Daten e des Sitzungsschlüssels der gemeinsamen Quellenseite mit dem Lizenzschlüssel, der in seinem EEPROM gespeichert ist, um einen der Senkenseite gemeinsamen Sitzungsschlüssel zu erzeugen, der einen Wert sk' gleich dem des gemeinsamen Sitzungsschlüssels der Quellenseite sk aufweist.
  • Als Ergebnis ist, da e die verschlüsselten Daten des gemeinsamen Sitzungsschlüssels der Quellenseite sk sind, die durch das DVD-Abspielgerät erzeugt werden, ist der gemeinsame Sitzungsschlüssel der Senkenseite sk', der durch den PC berechnet wurde, der ein Ergebnis der Entschlüsselung des gemeinsamen Sitzungsschlüssels der verschlüsselten Quellenseite e ist, gleich des gemeinsamen Sitzungsschlüssels der Quellenseite sk. D.h., die folgende Gleichung gilt: sk' = sk
  • Auf diese Art und Weise können, da die gemeinsamen Sitzungsschlüssel der Quellen- und Senkenseite sk und sk' den gleichen Wert aufweisen, die Quelle, die typischerweise durch das DVD-Abspielgerät implementiert wird, und die Senke, die typischerweise durch den PC implementiert wird, einen gemeinsamen Sitzungsschlüssel S teilen. Aus diesem Grund kann das DVD-Abspielgerät den Schlüssel sk als ein Verschlüsselungsschlüssel verwenden, da er zum Verschlüsseln eines klaren Texts ist, der durch den Autor erzeugt wurde, an den PC zu übertragen ist. Ebenso kann der PC den gemeinsamen Sitzungsschlüssel der Senkenseite sk' als einen Entschlüsselungsschlüssel verwenden wie er ist, um einen von dem DVD-Abspielgerät empfangenen verschlüsselten Textes zu entschlüsseln.
  • Als eine Alternative erzeugt das DVD-Abspielgerät eine Pseudozufallszahl, die als ein Verschlüsselungsschlüssel zu verwenden ist, indem der gemeinsame Sitzungsschlüssels der Quellenseite als eine Grundlage verwendet wird. Auf ähnliche Weise erzeugt der PC eine als ein Entschlüsselungsschlüssel zu verwendende Zufallszahl mit dem gemeinsamen Sitzungsschlüssel der Senkenseite sk' als eine Grundlage.
  • Diese Erfindung kann Daten zwischen einer Informationswiedergabevorrichtung und Verarbeitungsplatinen ohne Verwenden eines Hauptcontrollers transferieren und die Last des Hauptcontrollers verringern, und somit kann der Hauptcontroller andere Prozesse während der Informationstransferzeitspanne ausführen.
  • Außerdem kann diese Erfindung den Codier(Verschleierungs)/Decodier(Entschlüsselungs)-Prozess in einem äußerst einfachen Aufbau ausführen.
  • Diese Erfindung kann ohne weiteres den gegenseitigen Authentifikationsvorgang ohne Verwenden eines dritten Teilnehmers ausführen, der öffentliche Schlüssel verwaltet, d.h., diese Erfindung kann es unnötig machen, den dritten Teilnehmer zu verwenden oder den dritten Teilnehmer zu erfragen, und kann den gegenseitigen Authentifikationsvorgang äußerst einfach mit hoher Zuverlässigkeit ausführen.
  • Ferner kann diese Erfindung das Lecken von Information mit einer Zuverlässigkeit, die extrem höher als in einem Fall ist, in dem das öffentliche Entschlüsselsystem verwendet wird, durch weiteres Verschleiern des Verschleierungsschlüssels mit dem transferierten Verschleierungsschlüssel verhindern.
  • Bei dieser Erfindung wird ein Authentifikationsobjekt (das zu authentifizieren ist) basierend auf Information (Stromkennung) identifiziert, die die Art der Information angibt, die an der von dem Informationsaufzeichnungsmedium übertragenen Information angebracht ist, jedes Authentifikationsobjekt wird authentifiziert, Information kann dann an die Authentifikationsobjekte parallel verteilt (übertragen) werden, und als Ergebnis wird die Last des Authentifikationsobjekts relativ verringert, und Information kann auf dem Anzeigeschirm in einer kurzen Zeitspanne nachdem der Wiedergabe der Information von dem Informationsaufzeichnungsmedium gestartet wird, angezeigt werden, und die Zeitverzögerung kann auf ein Minimum unterdrückt werden.
  • Bei dieser Erfindung kann das Authentifikationsobjekt basierend auf zu übertragender Information gesucht werden, und das Authentifikationsobjekt kann mit dem relativ einfachen Verfahren durch Liefern von Information an Kandidaten des Authentifikationsobjekts gesucht werden, was die Kandidaten veranlasst, Antworten zurückzusenden und den gegenseitigen Authentifikationsvorgang basierend auf den Ergebnissen der Antworten auszuführen.
  • Ferner kann bei dieser Ausführungsform, da ein Verschleierungsinformation speichernder Speicher in einem Authentifikations-Funktionsabschnitt bereitgestellt wird, Information der Reihe nach mit einem Taktgebers angeordnet werden, der von dem Speicher unabhängig ist. Da verschleierte Information zuvor auf einem externen Transferdatenspeicherabschnitt mit dem dem Authentifikations-Funktionsabschnitt inhärenten Taktgeber aufgezeichnet wird, kann ein Datentransferschnittstellen-Abschnitt Information mit Bezug auf den externen Transferdatenspeicherabschnitt mit einem optimalen Timing gemäß dem Zustand der Übertragungsleitung aufzeichnen/wiedergeben.
  • Durch vorübergehendes Speichern verschleierter Information, die mit Bezug auf nach außen in dem externen Transferdatenspeicherabschnitt transferiert wurde, und durch unabhängiges Bilden verschleierter Information gemäß dem im Inneren bereitgestellten inhärenten Taktgeber, kann die Anpassungsfähigkeit zur Zeit der Protokollumwandlung und die Flexibilität für den belegten Zustand der externen Kommunikationsleitung verbessert werden.
  • Ferner wird es bei dieser Erfindung durch vorheriges Speichern eines Bereichsschlüssels und Stromschlüssels in dem Authentifikationsinformations-Speicherabschnitt und Verwenden der Information für den Authentifikationsprozess unnötig, einen dritten Teilnehmer, wie beispielsweise eine Authentifikationsstation (CA-Zentrum) zu verwenden, oder den dritten Teilnehmer zu erfragen, und der gegenseitige Authentifikationsvorgang kann äußerst einfach mit hoher Zuverlässigkeit ausgeführt werden.
  • Ferner wird bei dieser Erfindung, da lediglich ein Client (IP-Adresse oder Telefonnummer desselben), an oder von dem Information verteilt oder gesammelt wird, und der Inhalt der zu verteilenden oder zu sammelnden Information von dem Server mitgeteilt wird, und die anderen Prozesse der Informationswiedergabevorrichtung überlassen werden, keine Last der Haupt-CPU während des Informationstransfers auferlegt, und die Haupt-CPU kann den anderen Prozess während des Informationstransfers transferieren, so dass der Hochgeschwindigkeitsprozess als ganzes System erzielt werden kann. Ferner kann, da Information über die Netzwerkkommunikation zwischen dem Computer und der Informationswiedergabevorrichtung eingegeben/ausgegeben wird, die Informationswiedergabevorrichtung an einem weiten Abstand von dem Computer angeordnet werden, und als Ergebnis kann der Computer in einem kleinen Raum installiert sein.
  • Bei dieser Erfindung kann, da die Informationswiedergabevorrichtung eine Kommunikationsfunktion aufweist, der Informations-Eingabe/Ausgabe-Prozess zwischen den Informationswiedergabevorrichtungen während der Kommunikation erzielt werden, wenn eine Kommunikations-LAN-Karte oder Modem-Karte in einem kleinen PC, wie beispielsweise einem kleinen Note-PC, der nur einen PCMCIA-Karten-Einbauschlitz aufweist, verwendet wird. Da verschleierte Information an die Informationswiedergabevorrichtung übertragen werden kann, die eine Authentifikationsfunktion aufweist, wird weder Kopieren von Information noch Lecken von Information in dem Kommunikationspfad auftreten.
  • Nicht nur der Kommunikationsfunktionsabschnitt sondern ebenfalls der Authentifikations-Funktionsabschnitt wird bereitgestellt, um die gegenseitige Authentifikation mit Bezug auf das Authentifikationsobjekt mittels der Kommunikationsfunktion des Kommunikationsfunktionsabschnitts auszuführen und verschleierte Information zu übertragen, so dass Informationsleckage durch Kopieren von Information während der Netzwerkkommunikation verhindert werden und die High-level-Sicherheit erzielt werden kann.
  • Ferner kann bei dieser Erfindung durch Speichern der Authentifikationshistories einer Mehrzahl von Authentifikationsobjekten in dem Speicher, die Authentifikationsprozesse gleichzeitig ausgeführt werden, und verschleierte Information kann gleichzeitig an eine Mehrzahl von Authentifikationsobjekten mit dem Zeitteilungsverarbeitungsverfahren übertragen werden, und ein Authentifikationsobjekt wird nicht eine lange Zeit auf die Authentifikation warten müssen, und die Authentifikationsprozesse mit Bezug auf eine Mehrzahl von Authentifikationsobjekten kann gleichzeitig mit hoher Geschwindigkeit ausgeführt werden.
  • Ferner kann bei dieser Erfindung, da die Ausgabe eines Verschleierungsschlüssels, die Verschleierung von Information und das Decodieren (Entschlüsseln) von verschleierter Information mittels eines Zufallssignalgenerators ausgeführt werden kann, die Schaltung vereinfacht werden, und die Kosten werden durch Kombinieren der Funktionen abgesenkt.
  • Ferner kann bei dieser Erfindung der Authentifikationsprozess zwischen Platinen in dem Personal-Computer ausgeführt werden.
  • Diese Zusammenfassung der Erfindung beschreibt nicht notwendigerweise alle notwendigen Merkmale, so dass dann die Erfindung ebenfalls eine Subkombination dieser beschriebenen Merkmale sein kann.
  • Diese Erfindung kann vollständiger aus der folgenden ausführlichen Beschreibung in Verbindung mit den begleitenden Zeichnungen verstanden werden, in denen zeigen:
  • 1 ein Blockdiagramm zum Darstellen des Aufbaus der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung, die eine Authentifikationsfunktion gemäß einer Ausführungsform dieser Erfindung aufweist;
  • 2 ein Diagramm, das die Beziehung zwischen dem internen Aufbau eines Authentifikations-Funktionsabschnitts und einer damit verbundenen peripheren Vorrichtung zeigt;
  • 3 ein Diagramm zum Darstellen des internen Aufbaus einer VOBU (Videoobjekteinheit), die auf dem Informationsaufzeichnungsmedium aufgezeichnet ist;
  • 4 ein Diagramm zum Darstellen des internen Aufbaus eines Packs;
  • 5 ein Ablaufdiagramm zum Darstellen der Prozedur des Authentifikationsprozesses;
  • 6A und 6B ein Diagramm, das den Inhalt von Historieinformation zeigt, die in dem Authentifikationsinformations-Speicher-Abschnitt aufgezeichnet ist;
  • 7 ein Blockdiagramm, das den Aufbau eines Authentifikationsprozess-Steuerabschnitts zeigt;
  • 8 ein Blockdiagramm, das den Aufbau eines Verschleierungsabschnitts(Codierabschnitt)/ Decodierabschnitt/Zeitänderungs-Informationserzeugungsabschnitt zeigt;
  • 9 ein Blockdiagramm, das den Aufbau eines Informations-Aufzeichnungs/Wiedergabe-Abschnitts bei der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung zeigt;
  • 10 ein Blockdiagramm, das den Aufbau eines Personal-Computer-Systems zeigt; und
  • 11 ein Diagramm, das den Transfer von Daten zwischen einer MPEG-Platine und der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung zeigt.
  • Nun wird eine Informations-Aufzeichnungs/Wiedergabe-Vorrichtung gemäß einer Ausführungsform dieser Erfindung mit Bezug auf die begleitenden Zeichnungen beschrieben.
  • 1 zeigt den Aufbau einer Informations-Aufzeichnungs/Wiedergabe-Vorrichtung mit einer Authentifikationsfunktion.
  • Die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 umfasst einen Informations-Aufzeichnungs/Wiedergabe-Abschnitt (physikalischer Reihenblock) 200 zum Wiedergeben von Information von einem Informationsaufzeichnungsmedium (Optikplatte) 201 oder zum Aufzeichnen von Information darauf, einen Authentifikations-Funktionsabschnitt 9, einen Kommunikations-Funktionsabschnitt 301, einen Computerverbindungs-Schnittstellen-Abschnitt 302, einen Controller 303 zum Steuern des gesamten Abschnitts der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 und eine Busleitung 26 zum Verbinden der obigen Abschnitte.
  • Die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 umfasst den Kommunikationsfunktionsabschnitt 301, um unabhängig Information über ein Netzwerk zu transferieren. Da sie insbesondere als eine Aufzeichnungsvorrichtung eines Netzwerkservers verwendet wird, umfasst sie verschiedene Arten von Kommunikationsfunktionen. Im Allgemeinen überträgt sie Information an Clients über einen LAN-Verbindungs-Schnittstellen-Abschnitt 304. Es ist ebenfalls möglich, eine Telefonleitung ohne Verwenden des obigen Netzwerks zu verwenden und Information an einen Client oder ein tragbares Terminal zu übertragen, der/das nicht direkt mit dem LAN verbunden ist. Wenn Information über die Telefonleitung transferiert wird, verwendet sie NCU-Abschnitte 305 und 306 zum Spezifizieren von Telefonnummern. Sie überträgt Information an einen Client oder ein tragbares Terminal, der/das wünscht, Information zu übertragen, mittels eines Analogsignals über einen Modem-Schnittstellen-Abschnitt 307. Sie überträgt Information von einem ISDN-Schnittstellen-Abschnitt 308 an einen Client oder ein tragbares Terminal, der/das wünscht, Information zu übertragen, mittels eines Digitalsignals. Ferner benutzt sie einen PHS-Schnittstellen-Abschnitt 309 zur Informationskommunikation mit tragbarem Informationsterminal, das eine PHS-Funktion enthält.
  • Der interne Aufbau und die Funktion des Authentifikations-Funktionsabschnitts 9 bei der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 werden mit Bezug auf 2 bis 5 und 6A, 6B erläutert.
  • [1] Erläuterung der Gliederung der Authentifikationsfunktion
  • [1-1] Die Beziehung zwischen der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 und einem externen Verbindungsobjekt.
  • 2 zeigt die Beziehung zwischen dem internen Aufbau des Authentifikations-Funktionsabschnitts 9 und einer damit verbundenen peripheren Vorrichtung.
  • Information, die von einem Informationsaufzeichnungsmedium 201 wiedergegeben oder auf diesem aufgezeichnet ist, wird mit Bezug auf das externe Verbindungsobjekt über einen Datentransfer-Schnittstellen-Abschnitt 8 in der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 transferiert.
  • Als das externe Verbindungsobjekt, das ein Objekt des Informationstransfers ist, wird eine Mehrzahl von Objekten bereitgestellt, und beispielsweise werden ein Authentifikationsobjekt A:2, ein Authentifikationsobjekt B:3, ein Authentifikationsobjekt C:4, und ein Authentifikationsobjekt D:5 verbunden, wie in 2 gezeigt ist.
  • Wenn der Informationstransfer mit Bezug auf das externe Verbindungsobjekt ausgeführt wird, wird es beispielsweise mit dem Authentifikationsobjekt D:5 über den externen Datentransfer-Schnittstellen-Abschnitt 2:6 verbunden, oder der externe Datentransfer-Schnittstellen-Abschnitt 1:7 verteilt Information an die Authentifikationsobjekte A:2, B:3, C:4.
  • [1-2] Verfahren für den Informationstransfer mit Bezug auf eine Mehrzahl von externen Verbindungsobjekten
  • Die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 ist mit einer Mehrzahl von Verbindungsobjekten verbunden, wie in 2 gezeigt ist, und die direkt nachstehend beschriebenen Vorgänge werden ausgeführt, um die folgenden drei Vorgänge auszuführen:
    • – Information wird verschleiert und mit Bezug auf das externe Verbindungsobjekt transferiert; und
    • – ein Verschleierungsschlüssel wird üblicherweise für jedes externe Verbindungsobjekt vor dem Transfer der verschleierten Information bereitgestellt.
  • D.h., die drei Vorgänge sind wie folgt:
    • 1) Information wird lediglich mit Bezug auf ein spezifiziertes externes Verbindungsobjekt gemäß dem Inhalt der Information transferiert, die auf dem Informationsaufzeichnungsmedium 201 aufgezeichnet oder von dieser wiedergegeben wird.
    • 2) Information wird unabhängig und gleichzeitig mit Bezug auf eine Mehrzahl von externen Verbindungsobjekten gemäß Informationselementen mit unterschiedlichem Inhalt transferiert.
    • 3) Information, die mit Bezug auf ein spezifisches externes Verbindungsobjekt transferiert wird, wird hergestellt, um nicht durch andere externe Verbindungsobjekte überwacht zu werden.
  • [1-3] Vorhergehender Authentifikationsvorgang mit einer Mehrzahl von externen Verbindungsobjekten
  • Ein vorhergehender Authentifikationsvorgang wird ausgeführt, bevor verschleierte Information mit Bezug auf das externe Verbindungsobjekt transferiert wird. Der Authentifikationsvorgang wird durch eine Reihe von Prozessen wie folgt ausgeführt.
    • 1) Ein adäquates externes Verbindungsobjekt (Authentifikationsobjekt) wird gemäß dem Inhalt der Information gesucht, die auf dem Informationsaufzeichnungsmedium 201 aufgezeichnet oder von diesem wiedergegeben wird.
    • 2) Eine Kennungsnummer wird für jedes erfasste Authentifikationsobjekt (externes Verbindungsobjekt) ausgegeben.
    • 3) Ob das erfasste Authentifikationsobjekt (externes Verbindungsobjekt) ein reelles Authentifikationsobjekt ist oder nicht, wird mittels eines Verfahrens (das später beschrieben wird) bestimmt, das "Abfrageantwort" genannt wird.
    • 4) Ein geheimer Verschleierungsentschlüsselungsschlüssel, der nur mit einem spezifizierten Authentifikationsobjekt gemeinsam benutzt werden kann, wird gebildet.
  • [1-4] Konkretes Beispiel des Informationstransfers in dem Netzwerksystem
  • Die Erläuterung gemäß der konkreten Ausführungsform zur Erläuterung der Gliederung wird nachstehend ausgeführt.
  • Wenn die in 2 gezeigte Verbindung auf das Netzwerksystem angewendet wird, wird die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 als eine Hauptspeicheransteuerung eines Netzwerkservers verwendet. Die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 verteilt Information unabhängig und sammelt diese gemäß der verteilten Verarbeitung des Netzwerkservers.
  • Nachdem ein Client (IP-Adresse oder Telefonnummer davon) an oder durch den Information verteilt oder gesammelt wird, und der Inhalt der zu verteilenden oder zu sammelnden Information von dem Netzwerkserver mitgeteilt werden, startet die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 eine direkte Kommunikation mit dem Client ohne Verwenden der Haupt-CPU des Netzwerkservers.
  • Daher gibt, wenn diese Erfindung auf das Netzwerksystem angewendet wird, das Authentifikationsobjekt A:2, das Authentifikationsobjekt B:3, das Authentifikationsobjekt C:4, das Authentifikationsobjekt D:5 einzelne Client-Maschinen (wie beispielsweise ein PC) an. Außerdem entspricht der Datentransfer-Schnittstellen-Abschnitt 8 einem "LAN-Schnittstellen-Abschnitt", "Modem" oder "digitalen Kommunikationsschnittstellen-Abschnitt, wie beispielsweise einem PHS", und der externe Datentransfer-Schnittstellen-Abschnitt 1:7 entspricht einer "Firewall", einem "Router", einem "Gateway" oder einer "Brücke". Es ist ebenfalls möglich, zu verstehen, dass der externe Datentransfer-Schnittstellen-Abschnitt 2:6, der mit einer Client-Maschine (Authentifikationsobjekt D:5) verbunden ist, einem "Modem" einem "digitalen Kommunikations-Schnittstellen-Abschnitt, wie beispielsweise PHS" oder einem "LAN-Schnittstellen-Abschnitt", der in der Client-Maschine enthalten ist, entspricht.
  • Der Datentransfer-Schnittstellen-Abschnitt 8 entspricht dem LAN-Verbindungs-Schnittstellen-Abschnitt 304, dem Modem-Schnittstellen-Abschnitt 307, dem ISDN-Schnittstellen-Abschnitt 308 und dem PHS-Schnittstellen-Abschnitt 309 in dem in 1 gezeigten Kommunikations-Funktionsabschnitt 301.
  • [1-5] Konkretes Beispiel des Informationstransfer bei dem PC-System
  • Es gibt wie folgt zwei Arten als ein externes Verbindungsobjekt (Authentifikationsobjekt) bei dem PC (Personal-Computer)-System
  • [1-5-1] Aufzeichnungsvorrichtung im PC
  • Als ein externes Verbindungsobjekt (Authentifikationsobjekt) wird eine Aufzeichnungsvorrichtung, wie beispielsweise ein "HDD", eine CD-ROM", eine "MO", eine "PD (Phase Change Recording Device)", eine "DVD-ROM", eine "DVD-RAM" oder ein "Halbleiterspeicher", die über ein ATAPI (AT Attachment Pack Interface), SCSI (Small Computer System Interface) oder IEEE1394 (eine von dem U.S. Electric and Electronic Engineering Institute vorgeschlagene serielle Schnittstelle) angegeben. Ferner geben der Datentransfer-Schnittstellen-Abschnitt 8, der externe Datentransfer-Schnittstellen-Abschnitt 7 und der externe Datentransfer-Schnittstellen-Abschnitt 6 Schnittstellen-Abschnitte, wie beispielsweise ATAPI, SCSI, IEEE1394 an.
  • [1-5-2] Signalverarbeitungsabschnitt im PC
  • Als ein externes Verbindungsobjekt (Authentifikationsobjekt) wird ein Signalverarbeitungsabschnitt, wie beispielsweise ein "MPEG-Codier/Decodierungs-Abschnitt", ein "Soundblaster-Abschnitt", ein Audiosignal-Kompressions/Expansions-Abschnitt", eine "Subbild-Lauflängenplatine" oder eine "Programmausführungs-CPU" angegeben. Ferner geben der Datentransfer-Schnittstellen-Abschnitt 8, der externe Datentransfer- Schnittstellen-Abschnitt 7 und der externe Datentransfer-Schnittstellen-Abschnitt 6 Schnittstellen-Abschnitte, wie beispielsweise ATAPI, SCSI, IEEE1394 an.
  • Die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 wird durch den Informations-Aufzeichnungs/Wiedergabe-Abschnitt (physikalischen Block) 200 aufgebaut (siehe 9), der später beschrieben wird und der den Datentransfer-Schnittstellen-Abschnitt 8, den Authentifikations-Funktionsabschnitt 9 und den Daten-Eingangs/Ausgangs-Schnittstellen-Abschnitt 30 umfasst, die beispielsweise in 2 gezeigt sind.
  • Das obige Authentifikationsobjekt weist den gleichen Aufbau wie den des Authentifikations-Funktionsabschnitts auf. Wenn das Authentifikationsobjekt alleinstehend ist, wird Information einer Spalte eines Authentifikations-Informationsaufzeichnungs-Abschnitts 24 gespeichert, wie später beschrieben wird.
  • [2] Die Beziehung zwischen dem Aufzeichnungsinhalt in einem Informationsaufzeichnungsmedium 201 und dem Einstellen eines Authentifikationsobjekts
  • [2-1] Formatstruktur von DVD-Video
  • DVD-Videoinformation kann näherungsweise in einen VGM (Videomanager) und einen VTS (Videotitelsatz) aufgeteilt werden.
  • Der VGM (Videomanager) umfasst Steuerinformation zum Wiedergeben eines Menüs oder Titels, und der VTS (Videotitelsatz) ist ein Satz von Titeln mit dem gleichen Aufbau und verschiedenen Elementen, die Videodaten aufbauen.
  • Ein Satz von Wiedergabe-Videodatenelementen in dem VTS (Videotitelsatz) wird ein VOBS (Videoobjektsatz) genannt. Der VOBS ist ein Satz von VOBs (Videoobjekten), die die PS (Programmstrom)-Struktur von MPEG 2 aufweist.
  • Jedes VOB kann in Zellen in der Einheit einer Szene gemäß dem Zweck des Herstellers aufgeteilt sein.
  • Ferner wird jede Zelle durch eine Mehrzahl von VOBUs (Videoobjekteinheiten) aufgebaut.
  • [2-2] Aufzeichnungsinhalt bei dem Informationsaufzeichnungsmedium 201 in dem DVD-Video
  • In dem internen Abschnitt der VOB werden "Videoinformation", "Audioinformation", "Subbildinformation" und "Navigationsinformation" zusammen aufgezeichnet, und jede Information wird in der Einheit eines "Pack" genannten Blocks multiplext (time-shared) und auf dem Informationsaufzeichnungsmedium 201 aufgezeichnet.
  • 3 zeigt den internen Aufbau einer VOBU, die auf dem Informationsaufzeichnungsmedium 201 aufgezeichnet ist. Spuren werden kontinuierlich in einer Spiralform von dem inneren Umfang zu dem äußeren Umfang auf dem plattenähnlichen Informationsaufzeichnungsmedium 201 gebildet, und 3 zeigt Teil der entlang der Spur aufgezeichneten Information.
  • Beispielsweise entspricht "a Pack 10a" von 3 einem "Videopack", in dem Videoinformation aufgezeichnet ist, und "b Pack 10b" entspricht einem "Audiopack", bei dem Audioinformation aufgezeichnet ist. In dem Audiopack wird Audioinformation in der Form von AC-3 oder PCM aufgezeichnet. Ferner entspricht als ein Beispiel "c Pack 10c" einem "Subbildpack" mit Information, wie beispielsweise ein Untertitel oder ein eingefügtes Standbild, und "d Pack 10d" entspricht einem "Navigationspack" zum Angeben des nächsten Zugriffsziels.
  • Der aus einem Satz von Packs gebildeter Strom umfasst einen Videodatenstrom, Audiodatenstrom, Subbilddatenstrom, Navigationsdatenstrom, Dolby/linearen Audiodatenstrom und dergleichen.
  • [2-3] Die Beziehung zwischen dem Aufzeichnungsinhalt bei DVD-Video und dem Einstellen eines Authentifikationsobjekts
  • Wenn die in 2 gezeigte Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 mit einem PC (Personal-Computer) verbunden ist, entspricht jedes Authentifikationsobjekt einer von verschiedenen Typen von Signalverarbeitungsplatinen, die in dem PC eingebaut sind, wie in "[1-5-2] Signalverarbeitungsabschnitt im PC" erläutert ist.
  • Beispielsweise gibt das Authentifikationsobjekt A:2 eine MPEG-Codierer/Decodierer-Platine an, und das Authentifikationsobjekt B:3 entspricht einer AC-3- oder PCM-Decodierer-Platine, Soundblaster-Platine oder einer MPEG-Audio-Codierer/Decodierer-Platine. Ferner entspricht beispielsweise das Authentifikationsobjekt C:4 einer Subbild-Lauflängen-Platine oder Zeichengenerator-Platine, und das Authentifikationsobjekt D:5 kann dazu gebracht werden, der Haupt-CPU des PCs zu entsprechen, die über die E/A-Datenleitung einer Haupt-CPU (nicht gezeigt) und einem PC-Bus von der SCSI-Leitung oder dergleichen verbunden ist.
  • Bei dem Authentifikations-Funktionsabschnitt 9, der in der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 enthalten ist, wird Information von lediglich "a Pack 10a" unter der Aufzeichnungsinformation auf dem in 3 gezeigten Informationsaufzeichnungsmedium 201 extrahiert und an das Authentifikationsobjekt A:2 übertragen. Auf ähnliche Weise wird bei dem Authentifikations-Funktionsabschnitt 9 Information von "b Pack 10b" extrahiert und an das Authentifikationsobjekt B:3 übertragen, und Information von "c Pack 10c" wird extrahiert und an das Authentifikationsobjekt C:4 übertragen.
  • Ferner empfängt beispielsweise die Haupt-CPU des PCs, die das Authentifikationsobjekt D:5 ist, Information von "d Pack 10d", die Information des Navigationspacks ist, und die Haupt-CPU bestimmt die Position, auf die als nächstes gemäß der empfangenen Information zugegriffen wird.
  • [2-4] Identifikationsverfahren für Informationsinhalt bei DVD-Video
  • Der interne Abschnitt jedes in 3 gezeigten Packs wird in einen Packkopf 11 und ein Paket 12 aufgeteilt, wie in 4 gezeigt ist.
  • Der Packkopf 11 umfasst einen 4-Byte-Pack-Startcode, eine 6-Byte-System-Taktreferenz, einen 3-Byte-Transferraten-Anzeigecode und dergleichen.
  • Das Paket 12 wird ferner in einen Paketkopf 13 und einen zu übertragenden Informationsinhalt 14 aufgeteilt. In dem Paketkopf 13 sind ein 3-Byte-Paketstartcode und eine 1-Byte-Stromkennung enthalten.
  • Der Typ (Strom) von zu transferierender Information wird in der Stromkennung des Paketkopfs 13 beschrieben. Genauer gesagt wird der Inhalt wie folgt beschrieben:
    • – Wenn die Stromkennung gleich "11100000" ist, gibt der zu übertragende Informationsinhalt 14 Videoinformation (Videostrom) an, und der das Paket 12 enthaltende Pack baut einen Videopack auf.
    • – Wenn die Stromkennung gleich "110X0***" (*** gibt eine Decodier-Audiostromnummer an) ist, gibt der zu transferierende Informationsinhalt 14 Audioinformation (Audiostrom) basierend auf MPEG-Audio an, und der das Paket 12 enthaltende Pack baut Audio auf.
    • – Wenn die Stromkennung gleich "10111101" ist, gibt der zu übertragende Informationsinhalt 14 den privaten Strom 1 an, und "Audioinformation verschieden von MPEG-Audio" oder "Subbildinformation" ist darin enthalten.
    • – Wenn die Stromkennung gleich "10111111" ist, gibt der zu übertragende Informationsinhalt 14 Navigationsinformation (privaten Strom 2) an, und der das Paket 12 enthaltende Pack baut einen Navigationspack auf.
  • Insbesondere wird, wenn die Stromkennung der private Strom 1 von "10111101" ist, eine Substromkennung (1 Byte), die die Art von Detailinformation angibt, in der ersten Position des "Inhalts 14 von Transferinformation" von 4 aufgezeichnet. Genauer gesagt ist der Inhalt wie folgt.
    • – Wenn die Substromkennung gleich "001*****" (***** gibt eine Decodierungs-Subbildnummer an) ist, gibt der Inhalt 14 der Transferinformation die Subbildinformation (Subbildstrom) an, und der das Paket 12 enthaltende Pack baut einen Substrom-Pack auf.
    • – Wenn die Substromkennung gleich "10000***" (*** gibt eine Decodierungs-Audiostromnummer an) ist, gibt der Inhalt 14 der Transferinformation Dolby-AC-3 an, und der das Paket 12 enthaltende Pack baut einen Audio-Pack auf.
    • – Wenn die Substromkennung gleich "10100***" (*** gibt eine Decodierungs-Audiostromnummer an) ist, gibt der Inhalt 14 der Transferinformation lineare PCM an, und der das Paket 12 enthaltende Pack baut einen Audio-Pack auf.
  • Somit werden die in dem Paket 12 von 4 aufgezeichnete Stromkennung und die Substromkennung für von dem Informationsaufzeichnungsmedium 201 verwendete Information mit dem Authentifikations-Funktionsabschnitt 9 von g 2 ausgelesen, und die Art von Information wird für jeden der Packs 10a bis 10d gekennzeichnet.
  • [2-5] Die Beziehung zwischen dem Aufzeichnungsinhalt von Programmsoftware und dem Einstellen eines Authentifikationsobjekts
  • Lediglich Inhaltsinformation, wie beispielsweise Videoinformation und Audioinformation, wird in DVD-Video aufgezeichnet, wobei jedoch auf einem Computer-System Textinformation und Softwareprogramme zur Ausführung von Anwendungen ebenfalls vorhanden sind. Die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 hat Bilder zu empfangen, die auf der Kathodenstrahlröhre (CRT) eines PCs gemäß der verteilten Verarbeitung des PCs angezeigt wird, und zur gleichen Zeit das Softwareprogramm (Audio/Videoinformation) von einer Aufzeichnungsvorrichtung, wie beispielsweise ein HDD und eine CD-ROM, zu empfangen.
  • Insbesondere ist es notwendig, wenn Audioinformation und Videoinformation transferiert werden, eine gute Vorrichtung bereitzustellen, um die Information im Verlauf der Übertragung nicht zu unterbrechen. Daher ist es notwendig, wenn Videoinformation, Audioinformation, Softwareprogramm und Textinformation gleichzeitig transferiert werden, die Videoinformation fein in Blöcke zu aufzuteilen und intermittierend andere Information einzufügen. Daher wird, um die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 zu veranlassen, verschiedene Informationselemente von außen zu empfangen und die empfangene Information auf dem Informationsaufzeichnungsmedium 201 aufzuzeichnen, Information, die in den Datentransfer-Schnittstellen-Abschnitt 8 eingegeben wird, in Blöcke mit einer Pack-Struktur oder Paket-Struktur für jede Art von Information aufgeteilt, wie 3 gezeigt ist, und zeitmultiplext.
  • In dem Fall des PC-Systems wird empfangene Information in einer Dateiform auf dem Informationsaufzeichnungsmedium 201 aufgezeichnet. Ein Anhang wird zu jedem Dateinamen hinzugefügt, und die Art der Information kann durch Anhänge (die anstatt der Stromkennung verwendet werden können) identifiziert werden, wie beispielsweise ".TXT", ".WAV", ".BMP", "JPEG", ".MPEG".
  • [2-6] Die Beziehung zwischen dem Aufzeichnungsinhalt in dem Netzwerksystem und dem Einstellen eines Authentifikationsobjekts
  • Im Fall des Netzwerksystems wird für eine Telefonnummer, die verwendet wird, wenn ein Modem oder eine IP-Adresse einer Client-Maschine, die das Übertragungs/Empfangsziel für jede Transferinformation ist, eine Anweisung von der Haupt-CPU des Server-Hauptkörpers geliefert. Zusätzlich zu einem Fall, in dem eine Mehrzahl von Informationselementen zeitmultiplext und transferiert wird, wie in 3 gezeigt ist, ist es möglich, die gleiche Information auf einmal zusammen zu transferieren.
  • [3] Informationstransferverfahren und einfache Erläuterung des internen Aufbaus des Authentifikations-Funktionsabschnitts 9
  • [3-1] Bestandteile des Authentifikations-Funktionsabschnitts 9
  • Der schematische Aufbau des internen Abschnitts des Authentifikations-Funktionsabschnitts 9 wird in 2 gezeigt.
  • Der Authentifikations-Funktionsabschnitt 9 umfasst einen "Referenztaktgenerator 21", einen "Authentifikationsprozess-Controller 22", einen Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23", einen Authentifikations-Informationsaufzeichnungs-Abschnitt 24", einen externen Transferdaten-Speicherabschnitt 25" und eine gemeinsame "Busleitung 26" zum Übertragen von Information zwischen den jeweiligen Abschnitten.
  • [3-2] Authentifikationsprozess-Controller 22
  • Bei dem Authentifikationsprozess-Controller 22 werden die Authentifikations-bezogenen Prozesse (fünf Prozesse), die wie folgt gezeigt werden, alle ausgeführt.
    • – Ein Prozess zum Auslesen der Stromkennung und der Substromkennung in dem Paket 12 und zum Ableiten entsprechender Authentifikationsobjekte 2 bis 5.
    • – Ein Prozess zum Ausgeben von Kennungsnummern für die jeweiligen Authentifikationsobjekte 2 bis 5.
    • – Ein Prozess zum vorhergehenden Ausführen des Authentifikationsvorgangs mit den Authentifikationsobjekten 2 bis 5 und zum Bilden gemeinsamer Verschleierungsschlüssel (Busschlüssel), die den jeweiligen Authentifikationsobjekten 2 bis 5 inhärent sind.
    • – Ein Prozess zum Verschleiern von Information mit dem somit gebildeten Verschleierungsschlüssel.
    • – Ein Prozess zum Decodieren von verschleierter Information mit dem gebildeten Verschleierungsschlüssel.
  • [3-3] Authentifikationsinformations-Speicherabschnitt 24
  • Der Authentifikationsinformations-Speicherabschnitt 24 wird durch einen Halbleiterspeicher (beispielsweise EEPROM) aufgebaut, und drei Arten von Informationselementen, die für die Authentifikations-bezogenen Prozesse notwendig sind, werden darin gespeichert.
    • – Zur Bildung eines Verschleierungsschlüssels notwendige Information.
    • – Für jedes Authentifikationsobjekt gebildete Verschleierungsschlüsselinformation.
    • – Eine Reihe von Authentifikationsprozedur-Historie-Informationselemente, die für jedes Authentifikationsobjekt verarbeitet werden, wie später beschrieben wird.
  • [3-4] Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23
  • Bei dem Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 33, werden "der Prozess zum Bilden des Verschleierungsschlüssels", "der Verschleierungsprozess" und "der Decodierprozess", die für die Authentifikationsbezogenen Prozesse notwendig sind, werden ausgeführt.
  • [3-5] Externe Übertragungsdaten-Speicherabschnitt 25
  • Die Übertragung/der Empfang von verschleierter Information wird mit Bezug auf die Authentifikationsobjekte 2 bis 5 ausgeführt. Zur Zeit der Übertragung/des Empfangs verwendete verschleierte Information wird in dem externen Transferdaten-Speicherabschnitt gespeichert.
  • Von dem Informationsaufzeichnungsmedium 201 wiedergegebene Information und von dem Daten-Eingabe/Ausgabe-Schnittstellen-Abschnitt 30 in der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 ausgegebene Information wird in den Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23 über die Busleitung 26 eingegeben, darin verschleiert und dann in dem externen Transferdaten-Speicherabschnitt 25 über die Busleitung 26 gespeichert. Wenn die verschleierte Information nach außen übertragen wird, liest der Datentransfer-Schnittstellen-Abschnitt direkt Daten aus dem externen Transferdaten-Speicherabschnitt 25 aus (zur Zeit der Wiedergabe von Daten aus dem Informationsaufzeichnungsmedium 201).
  • Von den Authentifikationsobjekten 2 bis 5 empfangene verschleierte Information wird ebenfalls vorübergehend in dem externen Transferdaten-Speicherabschnitt 25 direkt von dem Datentransfer-Schnittstellen-Abschnitt 8 gespeichert. Wenn die Information auf dem Informationsaufzeichnungsmedium 201 aufgezeichnet ist, wird verschleierte Information von dem externen Transferdaten-Speicherabschnitt 25 in den Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23 über die Busleitung 36 eingegeben. Nachdem die verschleierte Information in dem Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23 decodiert ist, wird die Information an den Daten-Eingangs/Ausgangs-Schnittstellen-Abschnitt 30 in dem Informations-Aufzeichnungs/Wiedergabe-Abschnitt (physikalischer Reihenblock) 200 über die Busleitung 26 (zur Zeit des Aufzeichnens von Daten auf dem Informationsaufzeichnungsmedium 201) geliefert.
  • [3-6] Referenztakt-Erzeugungs-Abschnitt 21
  • Der Authentifikations-bezogene Prozess wird mittels eines inhärenten Takts in dem Authentifikations-Funktionsabschnitt 9 ausgeführt. Der inhärente Takt wird in dem Referenztakt-Erzeugungs-Abschnitt 21 erzeugt.
  • Der von dem Referenztakt-Erzeugungs-Abschnitt 21 erzeugte Referenztakt wird an den Daten-Eingangs/Ausgangs-Schnittstellen-Abschnitt 30, den externen Transferdaten-Speicherabschnitt 25 und den Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23 geliefert. Wiedergabeinformation, die dem ECC-Fehlerkorrekturprozess unterworfen ist, wird von dem Informations-Aufzeichnungs/Wiedergabe-Abschnitt 200, der später beschrieben wird, gemäß dem Referenztakt mit dem Daten-Eingabe/Ausgabe-Schnittstellen-Abschnitt 30 abgerufen. Außerdem wird der Verschleierungsprozess gemäß dem Referenztakt durch den Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23 ausgeführt, und Information, die mit einem Timing verschleiert wird, das durch den Referenztakt definiert wird, wird in dem externen Transferdaten-Speicherabschnitt 25 gespeichert.
  • Das Timing, mit dem Information in dem Datentransfer-Schnittstellen-Abschnitt 8 verarbeitet wird, unterscheidet sich von dem Timing des in dem Referenztakt-Erzeugungs-Abschnitt 21 erzeugten Referenztaktes und entspricht dem Timing des Kommunikationsprotokolls, das mit Bezug auf den externen Datentransfer-Schnittstellen-Abschnitten 1/2:7/6 transferiert wurde. Ferner ruft der Datentransfer-Schnittstellen-Abschnitt 8 Verschleierungsinformation, die in dem externen Transferdaten-Speicherabschnitt 25 gespeichert ist, gemäß dem Timing des Kommunikationsprotokolls ab und überträgt die Information nach außen.
  • Der externe Transferdaten-Speicherabschnitt 25 wirkt als ein Puffer, um die intermittierenden Daten der Audiodaten und dergleichen zu halten.
  • [3-7] Umwandlung des Kommunikationsprotokolls und Erfassung des Timings
  • Wie in "[2-5] Die Beziehung zwischen dem Aufzeichnungsinhalt von Programmsoftware und dem Einstellen eines Authentifikationsobjekts" beschrieben ist, ist es notwendig, wenn gemischte Information, die Audioinformation und Videoinformation enthält, gleichzeitig transferiert wird, Audioinformation und Videoinformation eines bestimmten Größe oder größer in einer voreingestellten Zeitspanne auf einer Zeitteilungsbasis zu transferieren, um die Audioinformation und Videoinformation im Verlauf der Übertragung nicht zu unterbrechen. Die Datenstruktur wird neu angeordnet, wenn eine Protokollumwandlung in dem Datentransfer-Schnittstellen-Abschnitt 8 durchgeführt wird.
  • Wie in "[2-1] Formatstruktur von DVD-Video" beschrieben ist, wird Information auf dem Informationsaufzeichnungsmedium 201 gemäß der PS (Programmstrom)-Struktur von MPEG2 in dem DVD-Video gespeichert. Bei Anwendungsverfahren, wie in "[1-4] Konkretes Beispiel von Informationstransfer in dem Netzwerksystem" und "[1-5-1] Aufzeichnungsvorrichtung im PC" beschrieben ist, ist es wünschenswert, die Formatstruktur von übertragener/empfangener Information mit Bezug auf die externen Datentransfer-Schnittstellen-Abschnitte 1/2:7/6 auf TS (Transportstrom) einzustellen. TS verwendet eine relativ kurze Paketeinheit mit einer festen Länge von 188 Bytes und unterscheidet sich von PS in der Paketgröße und Paketstruktur (Newest MPEG Text Book (ASCII Publishing House, 1994) S. 248: von Hiroshi Fujiwara).
  • Ferner wird die Transferrate von Information, die übertragen/empfangen werden kann, gemäß dem Kommunikationszustand der Kommunikationsleitung zwischen den externen Datentransfer-Schnittstellen-Abschnitten 1/2:7/6 und der Datentransfer-Schnittstellen-Abschnitt 8 in hohem Maße beeinflusst.
  • Somit ist es schwierig, übertragene/empfangene Information mit Bezug auf außen auf oder von dem Informationsaufzeichnungsmedium 201 auf der Echtzeitgrundlage aufzuzeichnen oder wiederzugeben.
  • Die "Anpassungsfähigkeit zur Zeit der Umwandlung des Protokolls" und die "Flexibilität für den belegten Zustand der externen Kommunikationsleitung" kann durch vorübergehendes Speichern von Verschleierungsinformation, die mit Bezug auf außen übertragen/empfangen wurde, in den externen Transferdaten-Speicherabschnitt 25, wie in 2 gezeigt ist, und unabhängiges Erzeugen von Verschleierungsinformation gemäß dem darin enthaltenen inhärenten Takt verbessert werden.
  • [4] ATAPI/SCSI-Befehl
  • [4-1] Standard-Schnittstelle der Speichervorrichtung
  • ATAPI und SCSI sind als eine Standard-Schnittstelle für die Speichervorrichtung in dem Computer-System, wie beispielsweise ein HDD, eine CD-ROM, DVD-ROM, MO, PD, MT, vorhanden.
  • Die Eingabe/Ausgabe und die Steuerung von Information werden gemäß einem Befehl, der durch ATAPI oder SCSI bestimmt wird, zwischen der Speichervorrichtung und der Haupt-CPU des PCs ausgeführt.
  • Als ein Standardbefehl, der sich auf den Authentifikationsvorgang bezieht und auf der ATAPI und SCSI ausgeführt wird, sind ein "Berichtsschlüsselbefehl" und "zweiter Schlüsselbefehl" vorhanden.
  • [4-2] Befehlskonfiguration
  • Sowohl der Berichtsschlüsselbefehl als auch der zweite Schlüsselbefehl weisen die folgenden beiden Merkmale als eine gemeinsame Befehlskonfiguration auf.
    • – Sie wird durch einen "Befehlssatz" und ein "Datenformat" nach dem Befehlssatz aufgebaut.
    • – Ein "Operationscode", eine "AGID" (Authentifikationserteilungskennung)" und ein "Schlüsselformat" sind in dem Befehlssatz enthalten (die Erläuterung für AGID wird später ausgeführt).
  • [4-3] Berichtsschlüsselbefehl
  • Der Berichtsschlüsselbefehl ist ein Befehl, der verwendet wird, wenn Information an die Authentifikationsobjekte 2 bis 5 übertragen wird, und der Operationscode ist "A4" in hexadezimaler Schreibweise.
    • – "AGID", "Stromkennung" und "eingestellte Bereichsinformation" werden mit dem auf "000000" eingestellten Schlüsselformat übertragen,
    • – ein "Abfrageschlüssel" wird mit dem auf "000001" eingestellten Schlüsselformat übertragen, und
    • – ein "Verschlüsselungsschlüssel 1" wird mit dem auf "000010" eingestellten Schlüsselformat übertragen.
  • (Die Verschlüsselungsschlüssel (verschiedene Schlüssel) werden in "[5] Verschlüsselungsschlüssel" erläutert).
  • [4-4] Zweiter Schlüsselbefehl
  • Der zweite Schlüsselbefehl ist ein Befehl, der verwendet wird, wenn Information von den Authentifikationsobjekten 2 bis 5 empfangen wird und der Operationscode gleich "A3" in hexadezimaler Schreibweise ist.
    • – Ein "Abfrageschlüssel" wird übertragen, wobei das Schlüsselformat auf "000001" eingestellt ist, und
    • – ein "Verschlüsselungsschlüssel 2" wird übertragen, wobei das Schlüsselformat auf "000011" eingestellt ist.
  • (Die Verschlüsselungsschlüssel (verschiedene Schlüssel) werden in "[5] Verschlüsselungsschlüssel" erläutert).
  • [5] Verschlüsselungsschlüssel
  • [5-1] Arten von Verschlüsselungsschlüsseln
  • Wie gezeigt ist, werden sechs Arten von Schlüsseln, "Stromschlüssel", "Bereichsschlüssel", "Abfrageschlüssel", "Verschlüsselungsschlüssel 1", "Verschlüsselungsschlüssel 2" und "Busschlüssel" in einer Reihe von Authentifikationsvorgängen verwendet.
  • [5-2] Busschlüssel (der ein gemeinsamer Schlüssel ist, der zum Verschleiern und Übertragen von Information verwendet wird)
  • Wie in "[1-2] Verfahren für den Informationstransfer mit Bezug auf eine Mehrzahl von externen Verbindungsobjekten", beschrieben ist, werden der "Transfer von Verschleierungsinformation" und die "gemeinsame Verwendung des Schlüssels für Verschleierung" für die Authentifikationsobjekte 2 bis 5 ausgeführt. Ein Verschleierungsschlüssel, der für die Verschleierung(Decodierung) von Information verwendet wird, die auf dem Informationsaufzeichnungsmedium 201 aufgezeichnet oder von diesem wiedergegeben wird, wird gezeigt. Sie wird bei dem Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23 verwendet.
  • Die Verschleierungstechnik ist ein Gegenstand der Einschränkung auf Exporte der USA. Gegenwärtig kann bei der RSA-Technik (die eines der Verschleierungssysteme ist und einen asymmetrischen öffentlichen Schlüssel verwendet), die Verschleierungstechnik mit der Verschleierungsstärke von näherungsweise 56 Bit exportiert werden, wobei es jedoch schwierig ist, die Verschleierungstechnik mit der Länge von mehr als dem obigen Wert zu exportieren. Die Obergrenze der Verschleierungsstärke von DES (das eines der Verschleierungssysteme ist und einen symmetrischen gemeinsamen Schlüssel verwendet) wird auf 56 Bit bei der U.S.A.-Exportbeschränkung für Japan eingestellt. Auf ähnliche Weise wird die obere Grenze der Verschleierungsstärke von RC4 und RC2 (das eines der Verschleierungssysteme ist und einen symmetrischen gemeinsamen Schlüssel verwendet) auf 56 Bit eingestellt (Intra- & Internet-Security (Ohm Co. 1996) S. 1: von Takahira Sugimoto).
  • Wenn die Einschränkung auf Exporte der U.S.A. berücksichtigt wird, ist es notwendig, zu berücksichtigen, dass die Busschlüsselgröße auf 56 Bit als ein Standard eingestellt wird. Wenn die Verschleierungsschlüsselgröße jedoch klein wird, wird es äußerst schwierig, die High-Level-Sicherheit zu erfassen (Verhinderung der Entschlüsselung des Verschlüsselungsschlüssels durch einen Hacker). Es ist wünschenswert, die Busschlüsselgröße auf mindestens 28 Bit einzustellen, was die Hälfte von 56 Bit ist, wobei die obige Bedingung berücksichtigt wird und es notwendig ist, die Busschlüsselgröße auf mindestens 14 Bit einzustellen, das 1/4 von 56 Bit vom Blickpunkt der Sicherheit ist.
  • [5-3] Verschlüsselungsschlüssel 1/2 (Schlüssel zum Bilden des Busschlüssels)
  • Um den Busschlüssel zu bilden, werden Schlüsselinformationselemente, die als eine Quelle der Bildung des Busschlüssels verwendet werden, zuvor ausgetauscht. An die Authentifikationsobjekte 2 bis 5 übertragene Schlüsselinformation wird ein "Verschleierungsschlüssel 1" genannt, und die von den Authentifikationsobjekten 2 bis 5 empfangene Schlüsselinformation wird ein "Verschleierungsschlüssel 2" genannt. Ein Busschlüssel wird durch Kombinieren der Verschleierungsschlüssel 1 und 2 gemäß der gleichen Regel bei dem Authentifikations-Funktionsabschnitt 9 mit den Authentifikationsobjekten 2 bis 5 gebildet.
  • Aus dem gleichen Grund, wie oben beschrieben ist, ist es wünschenswert, die Größe des Verschleierungsschlüssels 1/2 auf 28 Bit oder mehr einzustellen, und die Größe von mindestens 14 Bit ist notwendig.
  • [5-4] Abfrageschlüssel (Schlüssel zum Verschleiern des Verschleierungsschlüssels 1/2)
  • Wenn die Verschleierungsschlüssel 1 und 2 übertragen oder empfangen werden, wie sie sind, werden sie über der Kommunikationsleitung überwacht, und die Verschleierungstechnik wird ohne weiteres entschlüsselt. Um dies zu verhindern, werden die Verschleierungsschlüssel 1 und 2 verschleiert und dann übertragen. Der Verschleierungsschlüssel zum Verschleiern des Verschleierungsschlüssels 1/2 wird ein Abfrageschlüssel genannt.
  • Vor dem Übertragen/Empfangen des Verschleierungsschlüssels 1/2 werden Abfrageschlüssel mittels der Kommunikationsleitung ausgetauscht.
  • [5-5] Stromschlüssel (der ein Schlüssel zum Verschleiern des Abfrageschlüssels ist)
  • Da der Abfrageschlüssel selbst über die Kommunikationsleitung übertragen wird, sogar wenn der Abfrageschlüssel für die Erfassung der High-Level-Sicherheit verwendet wird, kann der dritte Teilnehmer ohne weiteres die Verschleierung entziffern, wenn der dritte Teilnehmer die gesamte Information in der Kommunikationsleitung überwacht.
  • Außerdem werden, um den Grad der Sicherheit zu verstärken, ein "Stromschlüssel" und ein "Bereichsschlüssel" verwendet.
  • Der Stromschlüssel ist ein Verschleierungsschlüssel, der für jede Art von Information bestimmt wird. Wenn das Authentifikationsobjekt A2 eine MPEG-Codier/Decodier-Platine ist und das Authentifikationsobjekt B3 eine Audio-Codier/Decodier-Platine ist, dann wird ein gemeinsamer Verschleierungsschlüssel zuvor für die dem Videostrom entsprechende MPEG-Codier/Decodier-Platine eingestellt. Die Verschleierungsschlüsselinformation ist dem Authentifikationsobjekt A2 jedoch nicht dem Authentifikationsobjekt B3 bekannt. Daher kann, sogar wenn mit dem Schlüssel verschleierte Information durch das Authentifikationsobjekt B3 überwacht wird, die Verschleierung nicht entschlüsselt werden.
  • Der Stromschlüssel wird zuvor in dem Authentifikationsinformations-Speicherabschnitt 24 von 2 gespeichert. Der Stromschlüssel wird von den Authentifikationsobjekten 2 bis 5 gemäß dem Informationsinhalt gewöhnlich verwendet, und Information wird zuvor als Stromschlüsselinformationselemente 31 bis 34 gespeichert, die den Informationselementen a bis d in 6A entsprechen.
  • [5-6] Bereichsschlüssel (der ein Schlüssel ist, der zum Verschleiern des Abfrageschlüssels verwendet wird)
  • Beispielsweise wird die MPEG-Codier/Decodier-Platine nicht nur in dem PC (Personal-Computer) bereitgestellt, der direkt mit der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 verbunden ist, sondern ebenfalls in dem anderen PC (Client), der über das Netzwerk verbunden ist. Daher tritt eine Möglichkeit auf, dass Information mit der MPEG-Codier/Decodier-Platine in dem anderen PC überwacht wird, wenn lediglich der Stromschlüssel verwendet wird. Um dieses Problem zu lösen, wird ein Bereichsschlüssel bereitgestellt.
  • Der Bereichsschlüssel umfasst spezifizierte gemeinsame Schlüssel gemäß den gezeigten jeweiligen Bereichen, die wie folgt gezeigt werden.
    • – In einem Bereich des PC-Systems, mit dem die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 direkt verbunden ist.
    • – In einem Bereich eines Einzelsystems (beispielsweise ein über ein IEEE1394 verbundenes System), das eine Audio/Video-Vorrichtung, wie beispielsweise ein Fernsehgerät oder Stereogerät enthält
    • – In einem Bereich eines Ortsbereichs (beispielsweise in einer Firma, in einer Schule, in einem Büro, in einer durch die Firewall geschützten Region) einer spezifizierten Firewall (Schutzsystem von LAN in der Firma)
    • – Weltweiter Bereich
  • Der Bereichsschlüssel wird zuvor eingestellt und in Positionen der ersten bis vierten Bereichsschlüsselinformationselemente 31 bis 34 aufgezeichnet, wie in 6A gezeigt ist.
  • Die Bereichsschlüsselgröße und die Stromschlüsselgröße sind halb so groß wie der Verschleierungsschlüssel 1/2. Ein durch Verbinden des Bereichsschlüssels und Stromschlüssels als MSB und LSB aufgebauter Code wird als ein Verschleierungsschlüssel des Abfrageschlüssels verwendet.
  • Daher ist es wünschenswert, die Bereichsschlüsselgröße und Stromschlüsselgröße auf 14 Bit oder größer einzustellen, und es wird notwendig, sie auf mindestens 5 Bit einzustellen.
  • [6] Mit Bezug auf ein authentifiziertes Objekt ausgeführter Authentifikationsprozess
  • [6-1] Anmerkung zu 5
  • Die in "[1-3] Vorhergehender Authentifikationsvorgang mit einer Mehrzahl von externen Verbindungsobjekten" gezeigte vorhergehende Authentifikationsvorgangsprozedur wird ausführlich mit Bezug auf 5 erläutert.
  • Der mit Bezug auf die Authentifikationsobjekte 2 bis 5 ausgeführte Authentifikationsvorgang wird durch Austausch von Befehlen (Berichtsschlüsselbefehl oder zweiter Schlüsselbefehl) auf ATAPI oder SCSI ausgeführt. Ein Abschnitt für die Übertragung durch den Berichtsschlüsselbefehl zwischen den Schritten in dem Ablaufdiagramm von 5 wird durch (RK) und ein Abschnitt für den Empfang durch den zweiten Schlüsselbefehl wird durch (SK) angegeben.
  • [6-2] Einstellung des Authentifikationsobjekts
  • Ein Fall, in dem das DVD-Video als das Informationsaufzeichnungsmedium 201 verwendet wird, wird als ein Beispiel genommen, und das Verfahren zum Einstellen des Authentifikationsobjekts wird erläutert.
  • Bei dem Schritt S101, bei dem die Art von Information basierend auf von dem Informationsaufzeichnungsmedium 201 wiedergegebener Information bestimmt wird, wird die Art von Information für jeden der Packs 10a bis 10d basierend auf der Stromkennung oder Substromkennung gekennzeichnet, die in dem Paket 12 von 4 aufgezeichnet ist, wie in "[2-4] Identifikationsverfahren für Informationsinhalt bei DVD-Video" erläutert ist.
  • Als nächstes wird der Schritt S102 zum Zuteilen von AGID gemäß der Art von Information ausgeführt (der detaillierte Inhalt davon wird in "[7-2] Gleichzeitiges und paralleles Authentifikationsverfahren" erläutert).
  • Ein Übertragungszielbereich wird automatisch durch den Authentifikationsprozess-Controller 22 gemäß dem Maßstab des mit der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 verbundenen Systems automatisch eingestellt (S104), entsprechenden Bereichsschlüsselinformationselemente 35 bis 38 werden von dem Authentifikationsinformations-Aufzeichnungsabschnitt 24 wiedergegeben und deren Adresse wird dem Authentifikationsprozess-Controller 22 mitgeteilt. Außerdem wird der Stromschlüssel aus dem Authentifikationsinformations-Aufzeichnungsabschnitt 24 gemäß der identifizierten Art von Information ausgelesen (S105) und deren Adresse dem Authentifikationsprozess-Controller 22 mitgeteilt.
  • [6-3] Suchen des Authentifikationsobjekts und Subjektauthentifikation
  • Gegenwärtig ist eines der Authentifikationsobjekte A2 bis Authentifikationsobjekt D5, das ein entsprechendes Authentifikationsobjekt ist, nicht bekannt. Wie in "[4-3] Berichtsschlüsselbefehl" erläutert ist, werden "ein Wert von RGID", "Stromkennungsinformation", "eingestellte Bereichsinformation" gleichzeitig an alle Authentifikationsobjekte 2 bis 5 mit dem Berichtsschlüsselbefehl übertragen (S106).
  • Das entsprechende Authentifikationsobjekt A2 leitet unabhängig den "Stromschlüssel" und "Bereichsschlüssel" aus der "Stromkennung" und "eingestellten Bereichsinformation" her, kombiniert die beiden Schlüssel, um einen Kombinationsschlüssel zu bilden, und überträgt einen mit dem Kombinationsschlüssel verschleierten Abfrageschlüssel (C1).
  • Wenn der Authentifikations-Funktionsabschnitt 9 den Abfrageschlüssel (C1) empfängt (S107), wird bekannt, dass ein Kandidat des entsprechenden authentifizierten Objekts A2 vorhanden ist. Parallel mit diesem Vorgang leitet der Authentifikations-Funktionsabschnitt 9 unabhängig den "Stromschlüssel" und "Bereichsschlüssel" her, um einen Kombinationsschlüssel zu bilden, und ein Schlüssel entschlüsselt (decodiert) den verschleierten Abfrageschlüssel (C1) mit dem Kombinationsschlüssel. Wenn der Abfrageschlüssel genau entschlüsselt (decodiert) ist, ist bekannt, dass das zu übertragende Ziel ein reelles Authentifikationsobjekt A2 ist.
  • [6-4] Abfragereaktion
  • Ein Schritt zum Übertragen verschleierter Information und zum Decodieren derselben auf der Empfangsseite wird für die Übertragung/den Empfang des "Verschlüsselungsschlüssels 1" und "Verschlüsselungsschlüssel 2" ausgeführt, wie in "[5] Verschleierungsschlüssel" erläutert ist.
  • Bei der Verschleierungstechnik ist das folgende Verfahren als ein bidirektionales Subjektauthentifikationsverfahren bekannt, und das Verfahren wird eine "Abfragereaktion" genannt.
    • – Spezifizierte Information wird von A nach B übertragen.
    • – B gibt Information an A zurück, die mittels der empfangenen Information verschleiert wurde.
    • – A bestätigt, dass B das Subjekt ist, basierend auf der von B zurückgegebenen Information.
    • – B überträgt spezifizierte Information an A.
    • – A gibt Information an B zurück, die mittels der empfangenen Information verschleiert wurde.
    • – B bestätigt, dass A das Subjekt ist, basierend auf der von A zurückgegebenen Information.
  • Bei dem Authentifikations-Funktionsabschnitt 9 wird die "Abfragereaktion" ebenfalls ausgeführt. Der "Verschleierungsschlüssel 1" wird in dem Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23 gebildet, mittels eines Abfrageschlüssels (C1) verschleiert, der von dem Authentifikationsobjekt A2 empfangen wird, und dann an das Authentifikationsobjekt A2 übertragen (S108).
  • Als nächstes wird ein Abfrageschlüssel (C2) durch den Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23 gebildet, mit einem durch Kombinieren des "Stromschlüssels" und "Bereichsschlüssels" gebildeten Kombinationsschlüssels verschleiert und dann gleichzeitig an die Authentifikationsobjekte A2 bis A5 übertragen (S109). Lediglich das Authentifikationsobjekt A2, das das Subjekt ist und den "Stromschlüssel" und den "Bereichsschlüssel" kennt, kann den Abfrageschlüssel (C2) entschlüsseln.
  • Das Authentifikationsobjekt A2 bildet unabhängig den "Verschleierungsschlüssel 2", verschleiert den Verschleierungsschlüssel mit dem empfangenen Abfrageschlüssel (C2) und gibt den verschleierten Schlüssel zurück. Als Ergebnis decodiert er, wenn der Authentifikations-Funktionsabschnitt 9 den verschleierten Verschleierungsschlüssel 2 empfängt (S101), den empfangenden Verschlüsselungsschlüssel mit dem Abfrageschlüssel (C2).
  • [6-5] Bildung eines Busschlüssels und Transfer von Verschleierungsinformation
  • Ein "Busschlüssel" wird basierend auf dem "Verschleierungsschlüssel 1" und "Verschleierungsschlüssel 2" gebildet, die durch eine Reihe der obigen Schritte erhalten werden (S111). Wenn der Authentifikationsvorgang abgeschlossen ist, wird zu übertragende Information mit dem Busschlüssel verschleiert und wird, nachdem sie protokollumgewandelt ist, in einen Transportstrom transferiert, wie in "[3-7] Umwandlung des Kommunikationsprotokolls und Erfassung des Timings" beschrieben ist (S112)
  • [7] Gleichzeitiges und paralleles Authentifikationsverfahren für eine Mehrzahl von Authentifikationsobjekten
  • [7-1] Notwendigkeit des gleichzeitigen Prozesses für eine Mehrzahl von Authentifikationsobjekten
  • Wie in 3 gezeigt ist, enthält Information, die auf dem Informations-Aufzeichnungs/Wiedergabe-Medium 201 aufgezeichnet oder von diesem wiedergegeben wird, mehrere Arten von Informationselementen für jedes Pack. Außerdem ist, wie in 2 gezeigt ist, eine Mehrzahl von Authentifikationsobjekten 2 bis 5 vorhanden. Daher ist es notwendig, die Authentifikationsvorgänge gleichzeitig auszuführen und Information mit Bezug auf die Mehrzahl von Authentifikationsobjekte 2 bis 5 parallel zu transferieren.
  • [7-2] Gleichzeitiges und paralleles Authentifikationsverfahren
  • Als das gleichzeitige und parallele Authentifikationsverfahren wird die Historie in dem Authentifikationsinformations-Speicherabschnitt 24 für jeden Authentifikationsschritt (5) mit Bezug auf die einzelnen Authentifikationsobjekte 2 bis 5 ausgeführt.
  • Der in dem Authentifikationsinformations-Speicherabschnitt 24 gespeicherte Historieinformationsinhalt wird in 6A und 6B gezeigt. Bei dem Authentifikations-Funktionsabschnitt 9 ist es möglich, gleichzeitig den Authentifikationsvorgang auszuführen und Information mit Bezug auf die vier Authentifikationsobjekte zu transferieren. Eine Kennungsnummer (AGID) wird für jeden Authentifikationsvorgang für das Management zugeteilt. In 6A wird die Authentifikationshistorie in der Senkrechtrichtung (Spaltenrichtung) für jede der AGID-Nummern 40 bis 43 aufgezeichnet.
  • Wenn der Authentifikationsvorgang und der Prozess zum Übertragen von Information, die sukzessiv ausgeführt werden, abgeschlossnen sind, wird Information der Spalte einer entsprechenden AGID gelöscht, und die AGID-Nummer wird gelöscht.
  • Wenn ein neuer Authentifikationsvorgang stattfindet, während der Prozess für die spezifizierte AGID-Nummer ausgeführt wird, sucht der Authentifikationsprozess-Controller 22 nach einer verfügbaren AGID-Nummer in dem Authentifikationsinformations-Speicherabschnitt 24 und speichert die Authentifikationshistorie in der Spalte der verfügbaren AGID-Nummer. Wenn keine verfügbare AGID-Nummer vorhanden ist, wird Information, die angibt, dass die Authentifikation möglich ist, dem Host-PC mitgeteilt (S103). Der Zuteilungsschritt der AGID-Nummer entspricht dem Schritt S102 in 5.
  • Die Authentifikationshistories für die AGID-Nummern 40 bis 43 enthalten Abfrageschlüsselinformationselemente 45 bis 48, die von dem anderen Teilnehmer ausgegeben wurden, Abfrageschlüsselinformationselemente 51 bis 54, die von seiner eigenen Seite ausgegebnen wurden, Informationselemente 55 bis 58 des Verschlüsselungsschlüssel 1, die von ihrer eigenen Seite ausgegeben wurden, Informationselemente 60 bis 63 des Verschleierungsschlüssels 2, die von der anderen Seite ausgegeben wurden, Busschlüsselinformationselemente 65 bis 68, AGID-Übertragungsabschlussinformationselemente 70 bis 73, Abfrageschlüsselempfangsabschlussinformationselemente 75 bis 78, Übertragungsabschlussinformationselemente 80 bis 83 des Verschleierungsschlüssels 1, Abfrageschlüssel-Übertragungsabschluss-Informationselemente 85 bis 88 und Empfangsabschlussinformationselemente 90 bis 93 des Verschleierungsschlüssels 2.
  • [8] Fluss von Signalen zur Zeit des Authentifikationsvorgangs
  • [8-1] Interner Aufbau des Authentifikationsprozess-Controllers
  • Der Authentifikationsprozess-Controller 22 kann aus einer CPU und einem Halbleiterspeicher (RAM) zum Speichern eines Programms zum Steuern der CPU gebildet werden. Um die Funktion und den Fluss von Signalen genauer zu erläutern, werden jedoch Funktionsblöcke, die den Authentifikationsprozess-Controller 22 aufbauen, in 7 gezeigt, und der Authentifikationsprozess-Controller umfasst einen Operationsprozessor 100, einen Operationsausführungsprogramm-Entschlüsselungs-Abschnitt (Compiler, Timing-Steuerung) 101, einen Operationsausführungsprogramm-Adresskennzeichnungs-Abschnitt 102 und einen Operationsausführungsprogramm-Speicherabschnitt 103.
  • [8-1-1] Funktion des Operationsausführungsprogramm-Speicherabschnitts 103
  • Ein Operationsausführungsprogramm zum Ausführen des in 5 gezeigten Ablaufdiagramms wird in dem Operationsausführungsprogramm-Speicherabschnitt 103 gespeichert.
  • [8-1-2] Funktion des Operationsprozessors 100
  • Bei dem Operationsprozessor 100 können die gleichzeitigen und parallelen Authentifikationsprozesse mit Bezug auf eine Mehrzahl von Authentifikationsobjekten 2 bis 5 durch Ausführen der folgenden vier Prozesse gemäß dem Operationsausführungsprogramm ausgeführt werden.
    • 1) Ein Übertragungsprozess für die Wiedergabe von Information von dem Daten-Eingangs/Ausgangs-Schnittstellen-Abschnitt 30 und einen Übertragungsprozess zum Aufzeichnen von Information in dem Daten-Eingangs/Ausgangs-Schnittstellen-Abschnitt 30
    • 2) Steuerung für den "Verschleierungsprozess", "Decodierprozess", "Bildungsprozess für verschiedenartige Verschleierungsschlüssel" und dergleichen bei dem Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23
    • 3) Ein Aufzeichnungsprozess für Verschleierungsinformation in dem externen Transferdaten-Speicherabschnitt 25 und ein Wiedergabeprozess von Verschleierungsinformation von dem externen Transferdaten-Speicherabschnitt 25.
    • 4) Ein Prozess zum vorübergehenden Halten verschiedenartiger Verschleierungsschlüssel für den Authentifikationsinformations-Speicherabschnitt 24 und sequenzielles Halten der Authentifikationsprozess-Historie bei jedem Schritt
  • [8-1-3] Operationsausführungsprogramm-Entschlüsselungs-Abschnitt 101
  • Eine Programmkompilation entsprechend dem in den Operationsausführungsprogramm-Speicherabschnitt 103 gespeicherten Operationsausführungsprogramm wird in dem Entschlüsselungs-Abschnitt 101 ausgeführt, und das Ergebnis davon wird an den Operationsprozessor 100 übertragen. Außerdem wird bei dem Operationsausführungsprogramm-Entschlüsselungs-Abschnitt 101 die Timing-Steuerung gemäß dem in 5 gezeigten Ablaufdiagramm ausgeführt.
  • [8-1-4] Operationsausführungsprogramm-Adressenkennzeichnungs-Abschnitt 102
  • Wenn die gleichzeitigen und parallelen Authentifikationsprozesse mit Bezug auf eine Mehrzahl von Authentifikationsobjekten 2 bis 5 ausgeführt werden, ist der in 5 gezeigte Authentifikationsschritt für jedes der Authentifikationsobjekte 2 bis 5 unterschiedlich. Beispielsweise ist bei einem spezifizierten Timing der "Übertragungsprozess (S106) des dem Authentifikationsobjekt A:2 zugeteilten AGID-Werts" für das Authentifikationsobjekt A:2 abgeschlossen, der "Empfangsprozess (S110) des "Verschleierungsschlüssels 2", der mit dem Abfrageschlüssel (C2) an seiner eigenen Seite verschleiert wurde", wird für das Authentifikationsobjekt B:3 ausgeführt, und der "Empfangsprozess (S107) des verschleierten Abfrageschlüssels von dem Authentifikationsobjekt C:4" wird für das Authentifikationsobjekt C:4 ausgeführt.
  • Der der direkt danach ausgeführte Prozess des Operationsprozessors 100 umfasst die folgenden Schritte (a) bis (c).
    • (a) Zuerst wird der "Verschleierungsschlüssel 1", der mit dem Abfrageschlüssel (C1) des Authentifikationsobjekts C:4 verschleiert wurde, wird an das Authentifikationsobjekt C:4 übertragen (S108).
    • (b) Als nächstes wird ein "Busschlüssel" mit dem "Verschleierungsschlüssel 1" und dem "Verschleierungsschlüssel 2" für das Authentifikationsobjekt B:3 gebildet (S111), wobei das Ergebnis davon in dem Authentifikationsinformations-Speicherabschnitt 24 gespeichert wird, die Strominformation in dem b-Pack 10b (3), die dem Authentifikationsobjekt B:3 entspricht, wird dann aus dem Daten-Eingangs/Ausgangs-Schnittstellen-Abschnitt 30 ausgelesen, und die Information wird durch den Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23 verschleiert und sequenziell in dem externen Transferdaten-Speicherabschnitt 25 gespeichert.
    • (c) Der Schritt (b) wird unterbrochen, wenn der "verschleierte Abfrageschlüssel (C1) von dem Authentifikationsobjekt A:2 empfangen wird", ein Prozess zum "Übertragen des "Verschleierungsschlüssels 1", der mit dem Abfrageschlüssel (C1) des Authentifikationsobjekts A:2 verschleiert wurde (S108)", wird ausgeführt, und dann wird ein Prozess zum "Übertragen des verschleierten Abfrageschlüssels (C2) an seiner eigenen Seite zu dem Authentifikationsobjekt A:2 (S109)" ausgeführt. Danach wird der Schritt (b) fortgesetzt.
  • Wie aus dem obigen Beispiel ersichtlich ist, ist es notwendig, die unterschiedlichen Prozesse auf dem Ablaufdiagramm von 5 für eine Mehrzahl von Authentifikationsobjekten 2 bis 5 gemäß der in dem Authentifikationsinformations-Speicherabschnitt 24 gespeicherten Authentifikationshistorie auszuführen. Bei dem obigen Beispiel ist die Adresse des Ausführungsprogramm-Speicherabschnitts 103, bei der das Programm gespeichert ist, für die jeweiligen Schritte (a) bis (c) unterschiedlich. Um ohne weiteres die Schritte von (a) zu (b) und (b) zu (c) zu verschieben, wird die Adresse des zu überspringenden Programms durch den Operationsausführungsprogramm-Adressenkennzeichnungs-Abschnitt 102 gekennzeichnet.
  • [8-2] Merkmal des Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23
  • [8-2-1] Bedeutendes Merkmal des Betriebs des Verschleierungs-Abschnitts/Decodierungs-Abschnitts/Zeitänderungs-Informationserzeugungs-Abschnitts 23
  • Wie in 8 gezeigt ist, umfasst der Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23 einen Zufallssignalgenerator 104, einen Signalsynthetisierer 105, einen Eingangs/Ausgangs-Signal-Schaltcontroller 106 und Schieberegister 110a bis 110d.
  • Der "Informationsverschleierungsprozess", der "verschleierte Informationsdecodier-(Verschleierungsentschlüsselungs)Prozess" und der "Erzeugungsprozess der Zeitänderungsinformation, der die Basis verschiedenartiger Verschleierungsschlüssel wird", die bei den Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23 ausgeführt werden, sind Prozesse, die einander funktionsmäßig ähnlich sind. Daher liegt das erste bedeutsame Merkmal darin, dass ein Satz des Zufallssignalgenerators 104 und des Signalsynthetisierers 105 gemeinsam zum Ausführen der drei Prozesse verwendet wird. Herkömmlicherweise werden Schaltkreise getrennt für das Ausführen der drei Prozesse verwendet, der jedoch bei dieser Erfindung die Schaltkreise gemeinsam verwendet werden, wie in 8 gezeigt ist, kann der Schaltkreisaufbau bedeutsam vereinfacht werden, und als Ergebnis können die Kosten abgesenkt werden.
  • Ferner besteht das zweite Merkmal darin, dass der Zufallssignalgenerator 104 einfach als eine Reihe von Schieberegistern 109a bis 109d behandelt wird und mit dem Signalsynthetisierer 105 kombiniert wird, um die folgenden beiden Prozesse auszuführen.
    • – Ein "Kombinationsschlüssel mit Bezug auf das einzelne Authentifikationsobjekt" wird mit dem "Bereichsschlüssel" und "Stromschlüssel" gebildet.
    • – Ein "Busschlüssel" wird mit dem "Verschleierungsschlüssel 1" und dem "Verschleierungsschlüssel 2" gebildet.
  • Als Ergebnis kann der Schaltungsaufbau bedeutend vereinfacht werden, und als Ergebnis können die Kosten abgesenkt werden.
  • [8-2-2] Zufallssignalgenerator 104
  • Wie in 8 gezeigt ist, umfasst der Zufallssignalgenerator 104 Schieberegister 109a bis 109d, Betriebseinheiten 108a, 108b und einen Selektor 107.
  • Die Betriebseinheiten 108a, 108b werden durch Addierer aufgebaut, die Exklusiv-ODER-Schaltungen sind. Wenn ein Ausgangssignal i3 der Betriebseinheit 108a als ein Eingangssignal i4 des Schieberegisters 109a durch den Selektor 107 geliefert wird, wird der Zufallssignalgenerator 104 aufgebaut.
  • D.h., das Ausgangssignal des Schieberegisters 109a wird an das Schieberegister 109d über die Schieberegister 109b, 109c übertragen. Ein Ausgangssignal i5 des Schieberegisters 109d wird zu dem Ausgangssignal des Schieberegisters 109c in der Betriebseinheit 108b hinzugefügt, das Ergebnis der Addition wird zu einem Ausgangssignal des Schieberegisters 109b in der Betriebseinheit 108a hinzugefügt, und das Ergebnis der Addition (Ausgangssignal i3) wird erneut in das Schieberegister 109a eingegeben, und somit wird ein Signal zirkuliert. Als Ergebnis der Zirkulation wird das Ausgangssignal i5 des Schieberegisters 109d ein Zufallssignal. Durch Optimieren der Kombination der Schaltkreiselemente des Zufallssignalgenerators 104 wird ein "M-Reihen-Zufallssignalgenerator" erhalten.
  • [8-2-3] Signalsynthetisierer 105
  • Im Allgemeinen wird der Signalsynthetisierer 105 durch eine komplizierte Kombination von Gates gemäß dem "Busschlüssel"-Bildungssystem oder dem Verschleierungs/Decodierungssystem aufgebaut. Der Signalsynthetisierer 105 kann jedoch die Funktion des Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitts 23 sogar erzielen, wenn er lediglich durch einen Addierer aufgebaut ist, der eine Exklusiv-ODER-Schaltung ist.
  • [8-3] Konkreter Signalfluss zur Zeit des Authentifikationsvorgangs
  • Der konkrete Signalfluss bei den jeweiligen Schritten des in 5 gezeigten Ablaufdiagramms wird nachstehend erläutert.
  • 1) Startprozess des Zufallssignalgenerators 104
  • Wenn der Leistungsversorgungsschalter der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 AN-geschaltet wird, wird "0" sukzessiv an den Selektor 107 zur Initialisierung unter der Steuerung des Authentifikationsprozess-Controllers 22 geliefert. Wenn das sukzessiv geliefert "0" einmal in den Schieberegistern 109a bis 109d zirkuliert wird, wird das Ausgangssignal i5 des Schieberegisters 109d in den Eingang i4 des Schieberegisters 109a erneut über den Selektor 107 zurückgegeben, und ein Zufallssignal wird als Zeitänderungsinformation synchron mit den von dem Referenztaktgenerator 21 erzeugten Takt generiert.
  • 2) Zuteilung von AGID
  • Die Stromkennung und Substromkennung in dem in 4 gezeigten Paket 12 werden aus dem Paketstring (3) gelesen, der auf dem Informationsaufzeichnungsmedium 201 aufgezeichnet ist, und eine notwendige Anzahl von AGIDs wird geprüft. Bei dem Authentifikationsprozess-Controller 22 werden die "AGID-Übertragungsabschlussinformationselemente 70 bis 73" in dem Authentifikationsinformations-Speicherabschnitt 24 ausgelesen, und nach der Nummer eines verfügbaren AGIDs gesucht (die noch nicht für den Authentifikationsprozess verwendet wird). AGID wird in einem verfügbaren Bereich für jede Art von Information (Strominhalt) eingestellt. Danach wird die Erläuterung mit einer Spalte "AGID = 0" durchgeführt. Ferner sei angenommen, dass das Authentifikationsobjekt A:2 ein zu authentifizierendes Subjekt ist.
  • 3) Einstellen des Bereichsschlüssels und Stromschlüssels
  • Der Stromschlüssel und der Bereichsschlüssel werden gemäß der in "[5-5] Stromschlüssel", "[5-6] Bereichsschlüssel" und "[6-2] Einstellen des Authentifikationsobjekts" eingestellt. Der Stromschlüssel wird aus den Stromschlüsselinformationselementen 31 bis 34, die den Informationselementen a bis d in dem Authentifikationsinformations-Aufzeichnungsmedium 24 entsprechen, ausgewählt, und der Bereichsschlüssel wird aus den ersten bis vierten Bereichsschlüsselinformationselementen 35 bis 38 in dem Authentifikationsinformations-Aufzeichnungsmedium 24 ausgewählt.
  • Danach wird ein Fall, in dem die der Information b entsprechende Stromschlüsselinformation 32 und die erste Bereichsschlüsselinformation 35 verwendet werden, als ein Beispiel erläutert.
  • 4) Übertragungsprozess von AGID
  • Bei dem Authentifikationsprozess-Controller 22 werden die "Stromkennung" und "eingestellte Bereichsinformation" zusammen mit der eingestellten AGID-Nummer dem Datentransfer-Schnittstellen-Abschnitt 8 mitgeteilt.
  • Wenn die Mitteilung abgeschlossen ist, stellt der Authentifikationsprozess-Controller 22 ein "1"-Bit (Flag) in einem Abschnitt der AGID-Übertragungsabschlussinformation 70 in dem Authentifikationsinformations-Aufzeichnungsmedium 24 ein.
  • Bei dem Datentransfer-Schnittstellen-Abschnitt 8 werden die mitgeteilte "AGID-Nummer", "Stromkennung" und die "eingestellte Bereichsinformation" der Formatänderung gemäß dem Format des Berichtsschlüsselbefehls von ATAPI oder SCSI unterworfen und dann an das Authentifikationsobjekt A:2 übertragen.
  • 5) Empfang des verschleierten Abfrageschlüssels von dem Authentifikationsobjekt A:2
  • Wenn AGID empfangen wurde, gibt das Authentifikationsobjekt A:2 einen Abfrageschlüssel aus, verschleiert den Abfrageschlüssel mittels eines aus dem Stromschlüssel und Bereichsschlüssel gebildeten Kombinationsschlüssels und überträgt denselben gemäß dem Format des Send Key Command von ATAPI oder SCSI.
  • Bei dem Datentransfer-Schnittstellen-Abschnitt 8 wird der durch das Authentifikationsobjekt A:2 gebildete verschleierte Abfrageschlüssel aus dem Format des zweiten Schlüsselbefehls von ATAPI oder SCSI extrahiert und in dem externen Transferdaten-Speicherabschnitt 25 gespeichert.
  • 6) Vorübergehender Sicherungsprozess der Zeitänderungsinformation
  • Von dem Zufallssignalgenerator 104 erzeugte Information wird vorübergehend in dem Authentifikationsinformations-Speicherabschnitt 24 vor dem Decodieren (Entschlüsseln) des von dem Authentifikationsobjekt A:2 empfangenen Abfrageschlüssels gespeichert. D.h., der Eingangs/Ausgangs-Signal-Schaltcontroller 106 ruft das Ausgangssignal i5 des Schieberegisters 109 direkt als Reaktion auf eine Anweisung von dem Authentifikationsprozess-Controller 22 ab und hält dasselbe vorübergehend in der "durch den Zufallssignalgenerator 104 gebildeten zeitgemäßen Zeitänderungsinformation 39 (6A)" in dem Authentifikationsinformations-Speicherabschnitt 24 über die Busleitung 26.
  • 7) Bildung des Kombinationsschlüssels und des Decodierprozesses des Abfrageschlüssels
  • Bei dem Operationsprozessor 100 wird die der Information b in dem Authentifikationsinformations-Speicherabschnitt 24 entsprechende Stromschlüsselinformation 32 zu dem Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23 über die Busleitung 26 gemäß dem Programm in dem Operationsausführungsprogramm-Speicherabschnitt 103 übertragen. In dem Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23 steuert der Eingangs/Ausgangs-Signal-Schaltcontroller 106 den Selektor 107, um die der Information b entsprechende Stromschlüsselinformation 32 zu dem Schieberegister 109, so wie sie ist, zu übertragen. Direkt danach wird die erste Bereichsschlüsselinformation 35 in dem Authentifikationsinformations-Speicherabschnitt 24 zu dem Schieberegister 109a übertragen. Zu dieser Zeit wird die Information an das Schieberegister 109a auf die gleiche Art und Weise, wie zuvor beschrieben ist, geliefert.
  • Wenn der Vorgang des Übertragens der ersten Bereichsschlüsselinformation 35 an das Schieberegister 109a abgeschlossen ist, erreicht das erste Bit der der Information b entsprechenden Stromschlüsselinformation 32 die höchstwertige Bitposition des Schieberegisters 109d, und die Information in den Schieberegistern 109a bis 109d wird als der Kombinationsschlüssel verwendet.
  • Dann wird der Eingangs/Ausgangs-Signal-Schaltcontroller 106 betätigt, so dass der in dem externen Transferdaten-Speicherabschnitt 25 gespeicherte "verschleierte Abfrageschlüssel" als das Eingangssignal i2 des Signalsynthetisierers 105 unter der Steuerung des Authentifikationsprozess-Controllers 22 eingegeben wird. Als Ergebnis erscheint ein decodierter (entschlüsselter) Abfrageschlüssel auf dem Ausgangssignal i6 des Signalsynthetisierers 105. Danach wird der decodierte (entschlüsselte) Abfrageschlüssel in der Adresse der "von dem anderen Teilnehmer ausgegebenen Abfrageschlüsselinformation 45" in dem Authentifikationsinformations-Speicherabschnitt 24 über die Schieberegister 110a bis 110d, den Eingangs/Ausgangs-Signal-Schaltcontroller 106 und die Busleitung 254 gespeichert.
  • Bei der obigen Erläuterung wird der Decodierungs(Entschlüsselungs)prozess des verschleierten Abfrageschlüssels gestartet, direkt nach dem Prozess der Übertragung der ersten Bereichsinformation 35 abgeschlossen ist, wobei dies jedoch nicht begrenzend ist, und es möglich ist, den Decodierprozess zu starten, nachdem die Übertragung an das Schieberegister 109a abgeschlossen wurde und ein spezifischer Takt verstrichen ist.
  • Somit wird, wenn die Speicherung des Abfrageschlüssels in dem Authentifikationsinformations-Speicherabschnitt 24 nach dem Decodieren abgeschlossen ist, das Bit (Flag) der Abfrageschlüssel-Empfangsabschlussinformation 75 auf "1" gesetzt.
  • 8) Neustartprozess der Erzeugung der Zeitänderungsinformation
  • Wenn der Verschleierungsprozess der AGID-Nummer abgeschlossen ist, startet der Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23 die Erzeugung von Zeitänderungsinformation erneut. D.h., die durch den Zufallssignalgenerator 104 gebildete und vorübergehend in dem Authentifikationsinformations-Speicherabschnitt 24 gespeicherte zeitgemäßen Zeitänderungsinformation 39 ( 6A) wird in das Schieberegister 109a als ein Eingangssignal i4 über die Busleitung 26, den Eingangs/Ausgangs-Signal-Schaltcontroller 106 und den Selektor 107 gemäß der Steuerung des Authentifikationsprozess-Controllers 22 eingegeben. Wenn die Eingabe abgeschlossen ist, wird der Selektor 107 geschlossen, das Ausgangssignal i3 der Betriebseinheit 108a wird zu dem das Eingangssignal i4 des Schieberegisters 109a zurückgegeben, und ein Zufallssignal, das Zeitänderungsinformation ist, wird sukzessiv erneut erzeugt.
  • 9) Bildung des Verschleierungsschlüssels 1
  • Da die Zeitänderungsinformation normalerweise in dem Zufallssignalgenerator 104 erzeugt wird, können verschiedene Arten von Verschleierungsschlüsseln durch Extrahieren der Zeitänderungsinformation mit einem spezifizierten Timing gebildet werden.
  • Das Ausgangssignal i5 des Zufallssignalgenerators 104 wird in den Eingangs/Ausgangs-Signal-Schaltcontroller 106 als ein "Verschleierungsschlüssel 1" als Reaktion auf eine Anweisung von dem Operationsprozessor 100 gemäß dem Programm des Operationsausführungsprogramm-Speicherabschnitts 103 eingegeben und in der "von seiner eigenen Seite ausgegebenen Information 55 des Verschleierungsschlüssels 1" (6A) in dem Authentifikationsinformations-Speicherabschnitt 24 über die Busleitung 26 gespeichert. Wenn die Speicherung des Verschleierungsschlüssels 1 abgeschlossen ist, wird der "6) Vorübergehender Sicherungsprozess der Zeitänderungsinformation" ausgeführt.
  • 10) Verschleierungsverfahren des Verschleierungsschlüssels 1
  • Der Abfrageschlüssel von der Adresse der "von dem anderen Teilnehmer ausgegebenen Abfrageschlüsselinformation 45" in dem Authentifikationsinformations-Speicherabschnitt 24 wird in die Schieberegister 109a bis 109d als ein Eingangssignal i4 über die Busleitung 26, dem Eingangs/Ausgangs-Signal-Schaltcontroller 106 und dem Selektor 107 gemäß der Steuerung des Authentifikationsprozess-Controllers 22 eingegeben. Wenn die Eingabe des Abfrageschlüssels abgeschlossen ist, wird das Ausgangssignal i5 des Abfrageschlüssels in den Signal-Synthetisierer 105 eingegeben.
  • Danach wird der Selektor 107 geschlossen, das Ausgangssignal der Betriebseinheit 108 wird in das Schieberegister 109a eingegeben und in dem Zufallssignalgenerator 104 durch einen spezifischen Takt zirkuliert, und dann wird der Verschleierungsschlüssel 1 von der Adresse des "von seiner eigenen Seite ausgegebenen Information 55 des Verschleierungsschlüssels 1" in dem Authentifikationsinformations-Speicherabschnitt 24 in den Signal-Synthetisierer 105 als ein Eingangssignal i2 über die Busleitung 26 und dem Eingangs/Ausgangs-Signal-Schaltcontroller 106 eingegeben. Das Ausgangssignal i6 des Signal-Synthetisierers 105 wird als der verschleierter Verschleierungsschlüssel verwendet und in dem externen Transferdaten-Speicherabschnitt 25 über den Eingangs/Ausgangs-Signal-Schaltcontroller 106 und die Busleitung 26 gespeichert.
  • Wenn die Bildung des verschleierten Verschleierungsschlüssels 1 abgeschlossen ist, wird das Bit (Flag) der Adresse der "Übertragungsabschlussinformation 80 des Verschleierungsschlüssels 1" in dem Authentifikationsinformations-Speicherabschnitt 24 auf "1" gesetzt, und dann wird der "8) Neustartprozess der Erzeugung der Zeitänderungsinformation" ausgeführt.
  • 11) Übertragungsprozess des Verschleierungsschlüssels 1
  • Der Datentransfer-Schnittstellen-Abschnitt 8 liest den Verschleierungsschlüssel 1 aus dem externen Transferdaten-Speicherabschnitt 25 aus, wandelt das Format davon gemäß dem Format des Berichtsschlüsselbefehls von ATAPI oder SCSI um und überträgt denselben zu dem Authentifikationsobjekt A:2.
  • 12) Übertragungsprozess des Abfrageschlüssels
  • Der Abfrageschlüssel wird auf die gleiche Art und Weise wie der in "9) Bildung des Abfrageschlüssels 1" gebildet und in der Adresse der "von seiner eigenen Seite ausgegebenen Abfrageschlüsselinformation 51" gespeichert. Als nächstes wird der Kombinationsschlüssel in die Schieberegister 109a bis 109d auf die gleiche Art und Weise wie der in "7) Bildung des Kombinationsschlüssels und Decodierprozess des Abfrageschlüssels" geladen, und der Abfrageschlüssel wird verschleiert.
  • Wenn der gleiche Verschleierungsschlüssel in die Schieberegister 109a bis 109d geladen wird, kann ein verschleiertes Signal als das Ausgangssignal i6 erhalten werden, wenn ein ursprüngliches Signal als das Eingangssignal i2 in den Signal-Synthetisierer 105 eingegeben wird, und ein decodiertes (entschlüsseltes) Signal kann als das Ausgangssignal i6 erhalten werden, wenn ein verschleiertes Signal als das Eingangssignal i2 in den Signal-Synthetisierer 105 eingegeben wird. Dies ist so, weil das Ergebnis zu dem ursprünglichen Signal zurückkehrt, wenn das Signal von "0" oder "1" zweimal als das Verschleierungsschlüsselsignal hinzugefügt wird.
  • Danach wird der verschleierte Abfrageschlüssel in dem externen Transferdaten-Speicherabschnitt 25 gespeichert, und das Bit (Flag) der Adresse der "Abfrageschlüssel-Übertragungsabschlussinformation 85" wird auf "1" gesetzt. Ferner wird der Prozess zu "8) Neustartprozess der Erzeugung der Zeitänderungsinformation" zurückgegeben.
  • Ferner wird, ähnlich wie "11) Übertragungsprozess des Verschleierungsschlüssels 1", der Verschleierungsschlüssel 1 zu dem Authentifikationsobjekt A:2 mit dem Berichtsschlüsselbefehl übertragen.
  • 13) Erzeugungsprozess eines Busschlüssels
  • Ähnlich wie "5) Empfang des verschleierten Abfrageschlüssels von dem Authentifikationsobjekt A:2" wird, wird, wenn der verschleierte "Verschleierungsschlüssel 2" empfangen wird, der "6) Vorübergehende Sicherungsprozess der Zeitänderungsinformation" ausgeführt, der Decodierungs(Entschlüsselungs)prozess des "Verschleierungsschlüssels 2" mit der "von seiner eigenen Seite ausgegebenen Abfrageschlüsselinformation 51" ähnlich dem "10) Verschleierungsverfahren des Verschleierungsschlüssels 1" ausgeführt wird, die Information des decodierten Verschleierungsschlüssels 2 wird in der Adresse der "von dem anderen Teilnehmer ausgegebenen Information 60 des Verschleierungsschlüssels 2" gespeichert, und das Bit (Flag) der Adresse der "Empfangsabschlussinformation 90 des Verschleierungsschlüssels 2" wird auf "1" gesetzt.
  • Als nächstes wird die "von seiner eigenen Seite ausgegebene Information des Verschleierungsschlüssels 1" als das Eingangssignal i4 von dem Authentifikationsinformations-Speicherabschnitt 24 in die Schieberegister 109a bis 109d über die Busleitung 26, den Eingangs/Ausgangs-Signal-Schaltcontroller 106 und den Selektor 107 eingegeben. Die Schieberegister 109a bis 109d werden als eine vorübergehende Speicherstelle der "von seiner eigenen Seite ausgegebenen Information des Verschleierungsschlüssels 1" verwendet.
  • Wenn die "von seiner eigenen Seite ausgegebenen Information des Verschleierungsschlüssels 1" bis zu dem Schieberegister 109d aufgefüllt wird, wird die "von dem anderen Teilnehmer ausgegebene Information des Verschleierungsschlüssels 2" als das Eingangssignal i2 in den Signal-Synthetisierer 105 über die Busleitung 26 und den Eingangs/Ausgangs-Signal-Schaltcontroller 106 eingegeben, und der Verschleierungsschlüssel 1 und der Verschleierungsschlüssel 2 werden in dem Signal-Synthetisierer 105 kombiniert. Das Ausgangssignal i6 des Signal-Synthetisierers 105 wird als der Busschlüssel verwendet und in der Adresse der "Busschlüsselinformation 65" des Authentifikationsinformations-Speicherabschnitts 24 gespeichert.
  • 14) Verschleierungsprozess der wiedergegebenen Information
  • Wenn von dem Informationsspeichermedium 201 wiedergegebene Information verschleiert und übertragen wird, wird die "Busschlüsselinformation 65" als das Eingangssignal i4 von dem Authentifikationsinformations-Speicherabschnitt 24 in die Schieberegister 109 über die Busleitung 26, den Eingangs/Ausgangs-Signal-Schaltcontroller 106 und den Selektor 107 gemäß der Steuerung des Authentifikationsprozess-Controllers 22 eingegeben. Zur Zeit des Abschlusses des Transfers des Busschlüssels wird der Selektor 107 geschlossen, und ein Signal wird in dem Zufallssignalgenerator 104 zirkuliert, wobei der Busschlüssel als der Startpunkt verwendet wird. Die Zirkulation des Signals wird fortgesetzt, wenn die Verschleierung des wiedergegebenen Signals fortgesetzt wird.
  • Von dem Informationsspeichermedium 201 wiedergegebene Information wird als das Eingangssignal i2 von dem Daten-Eingangs/Ausgangs-Schnittstellen-Abschnitt 30 in den Signal-Synthetisierer 105 über die Busleitung 26 und den Eingangs/Ausgangs-Signal-Schaltcontroller 106 eingegeben, und verschleierte Information, die das Ausgangssignal i6 des Signal-Synthetisierers 105 ist, wird in dem externen Transferdaten-Speicherabschnitt 25 über die Schieberegister 110d bis 110a, den Eingangs/Ausgangs-Signal-Schaltcontroller 106 und die Busleitung 26 gespeichert.
  • 15) Parallele Verarbeitung und Unterbrechungsprozess mit Bezug auf eine Mehrzahl von Authentifikationsobjekten
  • Die Authentifikationsprozedur mit Bezug auf ein Authentifikationsobjekt A:2 wurde erläutert. Wie aus der obigen Erläuterung eindeutig ersichtlich ist, kann, da die Authentifikationshistorie in dem Authentifikationsinformations-Speicherabschnitt 25 für jeden Schritt gespeichert wird, die Authentifikationsprozedur auf dem Weg unterbrochen werden, und die Authentifikationsprozedur mit Bezug auf ein anderes Authentifikationsobjekt B:3 kann ausgeführt werden.
  • [9] Authentifikationsverarbeitungsverfahren mit dem Netzwerk
  • [9-1] Authentifikationsprozess auf dem Netzwerk mit TCP/IP
  • Das Authentifikationsverfahren auf dem Netzwerksystem wird in "[1-4] Konkretes Beispiel des Informationstransfers in dem Netzwerksystem" erläutert. Die Beziehung zwischen den Schritten des in 5 gezeigten Authentifikationsprozedur-Ablaufdiagramms und dem Kommunikationsinhalt auf dem Netzwerk wird mittels TCP/IP als ein Beispiel des Kommunikationsprotokolls erläutert.
  • Der Authentifikationsprozess wird aus wiedergegebener Information des Informationsaufzeichnungsmediums 201 in "[8] Fluss von Signalen zur Zeit des Authentifikationsvorgangs" gestartet, wobei jedoch bei dem Authentifikationsprozess auf dem Netzwerksystem der Authentifikationsprozess nicht gestartet wird, bis der Client (IP-Adresse und Telefonnummer davon), an oder durch den Information verteilt oder gesammelt wird, und der Inhalt der zu verteilenden und zu sammelnden Information dem Netzwerkserver mitgeteilt wird, wie in "[1-4] Konkretes Beispiel des Informationstransfers in dem Netzwerksystem" erläutert ist.
  • [9-2] Ein Fall, in dem ein spezieller Client durch den Server spezifiziert wird
  • In diesem Fall wird, da eine spezielle IP-Adresse oder Telefonnummer, die zu verbinden ist, durch den Client spezifiziert wird, das Authentifikationsobjekt A:2 zuvor festgelegt. Daher wird der "Schritt (106) des Übertragens des Werts von AGID, der Bereichsinformation und der Stromkennungsinformation, die dem Authentifikationsobjekt zugeteilt ist" von 5 mit Bezug auf das zuvor festgelegte Authentifikationsobjekt ausgeführt. In diesem Fall sind die hiernach ausgeführten Schritte der Prozess zum gemeinsamen Benutzen des Verschleierungsschlüssels für die Erfassung von High-Level-Sicherheit und der Verhinderung der Leckage zur Zeit des Informationstransfers. Der konkrete Inhalt des Prozesses ist der gleiche wie der in "[8-3] Fluss von konkreten Signalen zur Zeit des Authentifikationsvorgangs".
  • In einem Fall, in dem Information an den Client des anderen Teilnehmers übertragen oder Information von dem Client mit dem Netzwerk empfangen wird, kann zu transferierende Information ohne weiteres in dem Gateway (Router) an dem Transferweg kopiert werden. Daher ist es äußerst bedeutsam, verschleierte Information mit dem Verschleierungsschlüssel zu transferieren, der zum Verhindern der Leckage und der Erfassung von High-Level-Sicherheit gemeinsam benutzt wird.
  • [9-3] Ein Fall, in dem eine Mehrzahl von Clients gleichzeitig durch den Server spezifiziert wird
  • In einem Fall, in dem eine große Menge von Information an eine Mehrzahl von Clients mit elektronischen Mails übertragen wird, kann in einigen Fällen eine Mehrzahl von Clients durch den Server gleichzeitig spezifiziert werden. Wenn zu übertragende Information hochgeheime Information ist, werden einzelne Clients als unterschiedliche Authentifikationsobjekte A:2 bis D:5 betrachtet, und der Authentifikationsvorgang wird durch getrenntes Ausführen der Kommunikationen ausgeführt. In anderen Fällen wird der gleiche Vorgang wie der in "[9-2] Ein Fall, in dem ein spezieller Client durch den Server spezifiziert wird" ausgeführt.
  • [9-4] Ein Fall, in dem lediglich der Bereich von Clients durch den Server spezifiziert wird.
  • Im Fall des TCP/IP-Protokolls speichert der Server eine Liste von Client-Maschinennamen und IP-Adressen von Clients, die mit dem Server selbst zu kommunizieren sind, in einer Datei von "Hosts". Ferner hält der Server eine Netzwerkdomäne, die der Server verwaltet, und verwaltet die in der Netzwerkdomäne enthaltenen Client-Maschinen mittels IP-Adressen oder dergleichen. Es ist in einigen Fällen erforderlich, dass der Bereich von Clients, an den oder durch die Information übertragen oder empfangen wird, spezifiziert wird, anstatt den Client des Informationstransferziels durch den Server mit Bezug auf die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 zu spezifizieren, sucht nach einem entsprechenden Client auf dem Bereich von Clients und überträgt oder empfängt Information mit Bezug auf den entsprechenden Client. Zu dieser Zeit werden als der Bereich von Clients, der durch den Server mit Bezug auf die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 spezifiziert wird, die "Hosts" selber oder eine IP-Adressenliste der in der spezifizierten Domäne enthaltenen Client-Maschinen gegeben.
  • Der "Schritt (S104) des Einstellens eines Bereichsschlüssels entsprechend einem Bereich, in den das Authentifikationsobjekt gehört" von 5 entspricht der Erkennung der Netzwerkdomäne, die durch den Server mitgeteilt wurde, und der Extraktion eines Bereichsschlüssels, der ein zuvor für jede Netzwerkdomäne eingestellter Verschleierungsschlüssel ist. Information des der Netzwerkdomäne entsprechenden Bereichsschlüssels wird zuvor in dem Authentifikationsinformations-Speicherabschnitt 24 von
  • 2 gespeichert.
  • Bei dem Authentifikations-Funktionsabschnitt 9 wird der Datentransfer-Schnittstellen-Abschnitt 8 mit Kommunikationsfunktion gesteuert, um gleichzeitig den "Schritt S106) des Übertragens des Werts von AGID, der Bereichsinformation und der Stromkennungsinformation, die dem Authentifikationsobjekt zugeteilt ist" von 5 mit Bezug auf alle in der IP-Adressenliste enthaltenen Clients ausgeführt. Einige Informationselemente, die sich auf den Inhalt zu übertragender Information beziehen, basieren auf einem unterschiedlichen Format, können an den Client statt der Stromkennungsinformation übertragen werden. Wenn der Schritt ausgeführt wird, wird eine Antwort in der Form einer "Selbstanforderung" von dem Client zurückgegeben, der wünscht, Information in dem Netzwerk zu empfangen, oder den Client, der Informationsübertragung erfordert. D.h., eine Antwort kommt in der Form des "Schritts (S107) des Empfangens des verschleierten Abfrageschlüssels von dem Authentifikationsobjekt" zurück, der der Client ist. Bei dem TCP/IP-Protokoll extrahiert, da die IP-Adresse auf der Transmissionsseite immer in dem Kommunikationspaket enthalten ist, der Authentifikationsprozess-Controller 26 die IP-Adresse des Authentifikationsobjekts A:2 von dem empfangenen Kommunikationspaket und speichert dieselbe in dem Authentifikationsinformations-Speicherabschnitt 24 von 2. Danach wird die somit gespeicherte IP-Adresse verwendet, um den Authentifikationsvorgang mit Bezug auf das Authentifikationsobjekt A:2 auszuführen. D.h., alle die Schritte, die nach dem "Schritt (S108) des Übertragens des "Verschleierungsschlüssels 1", der mit dem Abfrageschlüssel des Authentifikationsobjekts verschleiert wurde", werden ausgeführt, um lediglich mit dem Client zu kommunizieren, der die extrahierte IP-Adresse aufweist.
  • Wenn eine Mehrzahl von Clients den "Schritt (S106) des Übertragens des Werts von AGID, der Bereichsinformation und der Stromkennungsinformation, die dem Authentifikationsobjekt zugeordnet ist" entsprechen und Antworten von der Mehrzahl von Clients gesendet werden, werden die Clients in unterschiedliche Authentifikationsobjekte B:3, C:4, D:5 aufgeteilt, und die einzelnen Authentifikationsvorgänge werden ausgeführt.
  • Um unzulässiges Kopieren von Information und Leckage von Information auf dem Weg des Netzwerks zu verhindern, ist es wünschenswert, die Clients als unterschiedliche Authentifikationsobjekte zu betrachten und die Authentifikationsvorgänge getrennt auszuführen.
  • Der konkrete Inhalt des Authentifikationsprozesses nach dem "Schritt (S108) des Übertragens des "Verschleierungsschlüssels 1", der durch den Abfrageschlüssel des Authentifikationsobjekts verschleiert wurde" von 5, wird im wesentlichen der gleiche wie der Prozess von "[8-3] Fluss von konkreten Signalen zur Zeit des Authentifikationsvorgangs".
  • Als nächstes wird der interne Aufbau des Informations-Aufzeichnungs/Wiedergabe-Abschnitts (physikalischer Reihenblock) 200 der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 mit Bezug auf 9 erläutert.
  • [10] Erläuterung der Funktion des Informations-Aufzeichnungs/Wiedergabe-Abschnitts 200
  • [10-1] Grundfunktion des Informations-Aufzeichnungs/Wiedergabe-Abschnitts 200
  • Bei dem Informations-Aufzeichnungs/Wiedergabe-Abschnitt 200 werden die folgenden Prozesse ausgeführt.
    • – Ein konvergierter Lichtpunkt wird verwendet, um neue Information an einer voreingestellten Position des Informationsaufzeichnungsmediums 201 aufzuzeichnen oder neu zu schreiben (der einen Löschprozess enthält).
    • – Ein konvergierter Lichtpunkt wird verwendet, um aufgezeichnete Information aus einer voreingestellten Position des Informationsaufzeichnungsmediums 201 wiederzugeben.
  • [10-2] Grundfunktionerzielungsmittel des Informations-Aufzeichnungs/Wiedergabe-Abschnitts 200
  • Als das Mittel zum Erzielen der obigen Funktionen werden die folgenden Vorgänge bei dem Informations-Aufzeichnungs/Wiedergabe-Abschnitt 200 ausgeführt.
    • – Ein konvergierter Lichtpunkt wird entlang der Spur (nicht gezeigt) auf dem Informationsaufzeichnungsmedium 201 verfolgt.
    • – Eine Lichtmenge des konvergierten Lichtpunkts, der an das Informationsaufzeichnungsmedium 201 angelegt wird, wird geändert, um das Aufzeichnen/Wiedergeben/Löschen von Information umzuschalten.
    • – Ein von außen geliefertes Aufzeichnungssignal d wird in ein optimales Signal umgewandelt, um mit hoher Dichte und niedriger Fehlerrate aufgezeichnet zu werden.
  • [11] Aufbau des Mechanismus-Abschnitts und Betrieb des erfassten Abschnitts
  • [11-1] Grundaufbau eines optischen Kopfes 202 und einer Signalerfassungsschaltung
  • [11-1-1] Signalerfassung durch den optischen Kopf 202
  • Der optische Kopf 200 wird im wesentlichen durch einen Halbleiterlaser, der eine Lichtquelle ist, einen Photodetektor und eine Objektivlinse aufgebaut, obwohl sie in der Zeichnung nicht gezeigt sind.
  • Von dem Halbleiterlaser emittiertes Laserlicht wird auf dem Informationsaufzeichnungsmedium (Optikplatte) 201 durch die Objektivlinse konvergiert. Das von dem Lichtreflexionsfilm oder lichtreflektierenden Aufzeichnungsfilm des Informationsaufzeichnungsmediums (Optikplatte) 201 reflektierte Laserlicht wird photoelektrisch durch den Photodetektor umgewandelt.
  • Ein in dem Photodetektor erhaltener Erfassungsstrom wird einer Stromspannungsumwandlung unterworfen und in ein Erfassungssignal in einem Verstärker 213 umgewandelt. Das Erfassungssignal wird durch eine Fokus/Spurfehler-Erfassungsschaltung 217 oder Binärcodierschaltung 212 verarbeitet. Im Allgemeinen wird der Photodetektor in eine Mehrzahl von Lichterfassungsbereichen aufgeteilt, um eine Variation in der Lichtmenge einzeln zu erfassen, die auf jeden Lichterfassungsbereich angelegt wird. Die Operationen zum Addieren und Subtrahieren der Erfassungssignale sind dazu da, um eine Fokusabweichung und Spurabweichung in der Fokus/Spurfehler-Erfassungsschaltung 217 zu erfassen. Ein Signal auf dem Informationsaufzeichnungsmedium (Optikplatte) 201 wird durch Erfassen einer Variation in der Menge des reflektierten Lichts von dem lichtreflektierenden Aufzeichnungsfilm oder Lichtreflexionsfilm des Informationsaufzeichnungsmediums 201 wiedergegeben.
  • [11-1-2] Fokusabweichungs-Erfassungsverfahren
  • Als das Verfahren zur optischen Erfassung der Fokusabweichung wird häufig eines der folgenden Verfahren verwendet.
    • – Astigmatismusverfahren: Ein Verfahren zum Erfassen einer Änderung in der Form des an den Photodetektor angelegten Laserlichts mittels eines optischen Elements (nicht gezeigt), um einen Astigmatismus zu verursachen, der in dem optischen Erfassungspfad des lichtreflektierenden Aufzeichnungsfilms oder Lichtreflexionsfilms des Informationsaufzeichnungsmediums (Optikplatte) 201 angeordnet ist. Der Photodetektor wird in vier Lichterfassungsbereiche durch diagonale Linien aufgeteilt. Ein Fokusfehler-Erfassungssignal wird durch Herleiten einer Differenz zwischen der Summe der Erfassungssignale der Erfassungsbereiche an einer der diagonalen Positionen und der Summe der Erfassungssignale der Erfassungsbereiche an der anderen diagonalen Position in der Fokus/Spurfehler-Erfassungsschaltung 217 für die aus den jeweiligen Erfassungsbereichen erhaltenen Erfassungssignale erhalten.
    • – Messerkantenverfahren: Ein Verfahren, das eine Messerkante verwendet, die asymmetrisch mit Bezug auf das von dem Informationsaufzeichnungsmedium 1 reflektierte Laserlicht angeordnet ist, um einen Teil des Laserlichts abzuschirmen. Der Photodetektor wird in zwei Lichterfassungsbereiche aufgeteilt, und ein Fokusfehler-Erfassungssignal wird durch Herleiten einer Differenz zwischen den Erfassungssignalen von den Lichterfassungsbereichen erhalten.
  • [11-1-3] Spurabweichungserfassungsverfahren
  • Das Informationsaufzeichnungsmedium (Optikplatte) 201 umfasst eine Spiralspur oder konzentrische Spuren, und Information wird auf der Spur aufgezeichnet. Ein konvergierter Lichtpunkt wird entlang der Spur verfolgt, um Information wiederzugeben oder aufzuzeichnen/zu löschen. Um den konvergierten Lichtpunkt entlang der Spur stabil zu verfolgen, ist es notwendig, die relative Positionsabweichung zwischen der Spur und dem konvergierten Lichtpunkt optisch zu erfassen. Als das Spurabweichungserfassungsverfahren werden die folgenden Verfahren bereitgestellt.
    • – DPD-Verfahren (Differenz-Phasenerfassungs-Verfahren): Eine Variation in der Intensitätsverteilung des Laserlichts auf dem Photodetektor, das von dem lichtreflektierenden Aufzeichnungsfilm oder Lichtreflexionsfilm des Informationsaufzeichnungsmediums 201 (Optikplatte) reflektiert wird, wird erfasst. Der Photodetektor wird in vier Lichterfassungsbereiche durch diagonale Linien aufgeteilt. Ein Spurfehler-Erfassungssignal wird durch Herleiten einer Differenz zwischen der Summe der Erfassungssignale der Erfassungsbereiche an einer der diagonalen Positionen und der Summe der Erfassungssignale der Erfassungsbereiche an der anderen diagonalen Position in der Fokus/Spurfehler-Erfassungsschaltung 217 für die von den jeweiligen Erfassungsbereichen erhaltenen Erfassungssignale erhalten.
    • – Push-Pull-Verfahren: Eine Variation in der Intensitätsverteilung des von dem Informationsaufzeichnungsmedium 201 auf dem Photodetektor reflektierte Laserlicht wird erfasst. Der Photodetektor wird in zwei Lichterfassungsbereiche aufgeteilt, und ein Spurfehlersignal wird durch Herleiten einer Differenz zwischen den Erfassungssignalen von den jeweiligen Lichterfassungsbereichen erhalten.
    • – Doppelpunkt-Verfahren: Ein Lichtbeugungselement oder dergleichen ist in dem Lichtübertragungssystem zwischen dem Halbleiterlaserelement und dem Informationsaufzeichnungsmedium 201 angeordnet, um Licht in eine Mehrzahl von Wellenfronten aufzuteilen und eine Variation in der reflektierten Lichtmenge von ±primärem Beugungslicht zu erfassen, das an das Informationsaufzeichnungsmedium 201 angelegt wird. Lichterfassungsbereiche zum getrennten Erfassen der reflektierten Lichtmenge des +primären Beugungslichts und der der reflektierten Lichtmenge des –primären Beugungslichts werden getrennt von dem Lichterfassungsbereich für die Erfassung des wiedergegebenen Signals angeordnet, und ein Spurfehlererfassungssignal wird durch Herleiten einer Differenz zwischen den obigen Erfassungssignalen erhalten.
  • [11-1-4] Objektivlinsen-Aktuatorstruktur
  • Eine Objektivlinse (nicht gezeigt) zum Umwandeln des von dem Halbleiterlaserelement emittierten Laserlichts auf dem Informationsaufzeichnungsmedium 201 umfasst eine derartige Struktur, um in zwei axialen Richtungen gemäß einem Ausgangsstrom der Objektivlinsen-Aktuator-Treiberschaltung 218 bewegt zu werden. Die Richtungen der Bewegung der Objektivlinse sind wie folgt:
    • 1) Die Vertikalrichtung mit Bezug auf das Informationsaufzeichnungsmedium 201 für die Korrektur der Fokusabweichung, und
    • 2) die Radialrichtung des Informationsaufzeichnungsmediums 201 für die Korrektur der Spurabweichung.
  • Der Bewegungsmechanismus der Objektivlinse wird ein Objektivlinsenaktuator genannt, obwohl er in der Zeichnung nicht gezeigt ist.
  • Als die Objektivlinsen-Aktuatorstruktur werden die folgenden Strukturen bereitgestellt.
    • – Axiales Schiebesystem: Dies ist das System, bei dem eine einstückig mit der Objektivlinse ausgebildete Klinge entlang der zentralen Achse (Welle) bewegt wird, und die Klinge in einer Richtung entlang der zentralen Achse bewegt wird, um die Fokusabweichung zu korrigieren, und die Klinge mit der zentralen Achse gedreht wird, die als eine Referenz eingestellt ist, um die Spurabweichung zu korrigieren.
    • – Vier-Draht-System: Dies ist das System, bei dem die einstückig mit der Objektivlinse ausgebildete Klinge mit einem feststehenden System über vier Drähte verbunden und die Klinge in zwei axialen Richtungen mittels elastischer Verformung der Drähte bewegt wird.
  • In jedem der beiden Fälle werden ein Permanentmagnet und eine Spule bereitgestellt, und die Klinge wird bewegt, indem veranlasst wird, dass ein Strom in die mit der Klinge verbundene Spule fließt.
  • [11-2] Rotations-Steuersystem des Informationsaufzeichnungsmediums 201
  • Das Informationsaufzeichnungsmedium (Optikplatte) 201 wird an einem Drehtisch 221 angebracht, der durch eine Antriebskraft eines Spindelmotors 204 gedreht wird.
  • Die Rotationsgeschwindigkeit des Informationsaufzeichnungsmediums 201 wird basierend auf dem von dem Informationsaufzeichnungsmedium 201 erhaltenen Wiedergabesignal erfasst. D.h., ein Erfassungssignal (Analogsignal), das von dem Verstärker 213 ausgegeben wird, wird in ein Digitalsignal durch die Binärcodierschaltung 212 umgewandelt, und ein Signal von konstanter Frequenz (Referenztaktsignal) wird basierend auf dem obigen Signal durch eine PLL-Schaltung 211 erzeugt. Eine Informationsaufzeichnungsmedium-Rotationsgeschwindigkeits-Erfassungsschaltung 214 verwendet das Signal, um die Rotationsgeschwindigkeit des Informationsaufzeichnungsmediums 201 zu erfassen, und gibt den Wert derselben aus.
  • Eine Korrespondenztabelle, die Informationsaufzeichnungsmedium-Rotationsgeschwindigkeiten angibt, die den Radialpositionen für die Wiedergabe oder das Aufzeichnen/Löschen auf dem Informationsaufzeichnungsmedium 201 entspricht, wird zuvor auf einem Halbleiterspeicher 219 aufgezeichnet. Wenn eine Wiedergabeposition oder eine Aufzeichnungs/Löschposition bestimmt wird, bezieht sich ein Steuerabschnitt 220 auf die Information des Halbleiterspeichers 219, stellt die Ziel-Rotationsgeschwindigkeit des Informationsaufzeichnungsmediums 201 ein und teilt den Wert der Spindelmotor-Treiberschaltung 215 mit.
  • Bei der Spindelmotor-Treiberschaltung 215 wird eine Differenz zwischen der Ziel-Rotationsgeschwindigkeit und dem Ausgangssignal (aktuelle Rotationsgeschwindigkeit) der Informationsaufzeichnungsmedium-Rotationsgeschwindigkeit-Erfassungsschaltung 214 hergeleitet, und der dem Ergebnis entsprechende Treiberstrom wird an den Spindelmotor 204 geliefert, um die Rotationsgeschwindigkeit des Spindelmotors 204 zu steuern, um auf einen konstanten Wert gesetzt zu werden. Das Ausgangssignal der Informationsaufzeichnungsmedium-Rotationsgeschwindigkeits-Erfassungsschaltung 214 ist ein Impulssignal mit einer Frequenz, die der Rotationsgeschwindigkeit des Informationsaufzeichnungsmediums 201 entspricht. Die Spindelmotor-Treiberschaltung 215 steuert sowohl die Frequenz als auch die Impulsphase des Impulssignals.
  • [11-3] Bewegungsmechanismus des optischen Kopfes
  • Ein Bewegungsmechanismus des optischen Kopfes (Zufuhrmotor) 203 zum Bewegen des optischen Kopfes 202 in der radialen Richtung des Informationsaufzeichnungsmediums 201 wird bereitgestellt.
  • Eine stabähnliche Führungswelle wird als ein Führungsmechanismus zum Bewegen des optischen Kopfes 202 in vielen Fällen verwendet, und der optische Kopf 202 wird mittels Reibung zwischen einem auf Teilen der Optikplatte 202 angebrachten Buchse und der Führungswelle bewegt. Ferner wird ein Verfahren mit einem Lager zum Vermindern der Reibungskraft mit der Rotationsbewegung bereitgestellt.
  • Das Antriebskraftübertragungsverfahren zum Bewegen des optischen Kopfs 202 kann erreicht werden, indem ein Rotationsmotors mit einem Ritzel (drehendes Zahnrad) an dem festen System und eine Zahnstange, die ein mit dem Ritzel in Eingriff kommendes lineares Zahnrad ist, an der Seitenoberfläche des optischen Kopfs 202 angebracht wird, obwohl sie in der Zeichnung nicht gezeigt sind, um die Rotationsbewegung des sich drehenden Motors in eine lineare Bewegung des optischen Kopfs 202 umzuwandeln. Ferner kann als das andere Antriebskraftübertragungsverfahren ein Linearmotorsystem zum Anordnen eines Permanentmagneten an dem festen System und zum Liefern eines Stroms an eine an dem optischen Kopf 202 angeordneten Spule, die an dem optischen Kopf 202 angeordnet ist, um den optischen Kopf linear zu bewegen, verwendet werden.
  • Bei jedem der beiden Verfahren mit dem Rotationsmotor oder Linearmotor wird im wesentlichen ein Strom an den Zufuhrmotor geliefert, um eine Antriebskraft zum Bewegen des optischen Kopfs 202 zu erzeugen. Der Treiberstrom wird von der Zufuhrmotor-Treiberschaltung 216 geliefert.
  • [12] Funktion jeder Steuerschaltung
  • [12-1] Verfolgungssteuerung für einen konvergierten Lichtpunkt
  • Um die Fokusabweichung oder die Spurabweichung zu korrigieren, wird die Objektivlinsen-Aktuator-Treiberschaltung 218 als eine Schaltung zum Liefern des Treiberstroms an einen Objektivlinsenaktuator (nicht gezeigt) in dem optischen Kopf 202 gemäß einem Ausgangssignal (Erfassungssignal) der Fokus/Spurfehler-Erfassungsschaltung 217 verwendet. Um die Bewegung der Objektivlinse dazu zu bringen, bei hoher Geschwindigkeit in dem hohen Frequenzbereich zu reagieren, ist eine Phasenkompensationsschaltung zum Verbessern der Eigenschaft gemäß der Frequenzeigenschaft des Objektivlinsenaktuators darin enthalten.
  • Bei der Objektivlinsen-Aktuator-Treiberschaltung 218 werden die folgenden Prozesse als Reaktion auf eine Anweisung des Controllers 220 ausgeführt.
    • – Der AN/AUS-Prozess des Fokus/Spurabweichungs-Korrekturvorgangs (Fokus/Spurschleife) wird ausgeführt.
    • – Der Prozess (bei der Ausschaltzeit der Fokus/Spurschleife ausgeführt) zum Bewegen der Objektivlinse mit einer niedrigen Geschwindigkeit in der vertikalen Richtung (Fokusrichtung) mit Bezug auf das Informationsaufzeichnungsmedium 201 wird ausgeführt.
    • – Der Prozess zum Bewegen des konvergierten Lichtpunkts zu der benachbarten Spur durch geringfügiges Bewegen des konvergierten Lichtpunkts in der radialen Richtung (in der Richtung quer zur Spur) des Informationsaufzeichnungsmediums 201 mittels eines Kickimpulses wird ausgeführt.
  • [12-2] Laserlichtmengensteuerung
  • [12-2-1] Schaltprozess für die Wiedergabe und das Aufzeichnen/Löschen
  • Der Schaltprozess für die Wiedergabe und das Aufzeichnen/Löschen wird durch Ändern der Lichtmenge des konvergierten Lichtspots ausgeführt, die an das Informationsaufzeichnungsmedium 201 angelegt wird.
  • Im Allgemeinen wird der folgende Ausdruck für das Informationsaufzeichnungsmedium mit dem Phasenänderungssystem verwirklicht. [Lichtmenge zur Aufzeichnungszeit] > [Lichtmenge zur Löschzeit] > [Lichtmenge zur Wiedergabezeit]
  • Im Allgemeinen wird der folgende Ausdruck für das Informationsaufzeichnungsmedium mit dem optisch-magnetischen System verwirklicht. [Lichtmenge zur Aufzeichnungszeit] = [Lichtmenge zur Löschzeit] > [Lichtmenge zur Wiedergabezeit]
  • Im Fall eines optisch-magnetischen Systems werden die Aufzeichnungs- und Löschvorgänge durch Ändern der Polarität eines externen Magnetfelds (nicht gezeigt) gesteuert, das an das Informationsaufzeichnungsmedium 201 zur Zeit des Aufzeichnens/Löschens angelegt wird.
  • Zur Zeit der Informationswiedergabe wird eine konstante Lichtmenge kontinuierlich auf das Informationsaufzeichnungsmedium 201 angelegt.
  • Wenn neue Information aufgezeichnet wird, wird eine intermittierende Lichtmenge in einer Impulsform auf die Lichtmenge zur Zeit der Wiedergabe überlagert. Wenn das Halbleiterlaserelement pulsähnliches Licht mit einer großen Lichtmenge emittiert, wird der lichtreflektierende Aufzeichnungsfilm des Informationsaufzeichnungsmediums 201 teilweise optisch geändert oder verformt, um eine Aufzeichnungsmarke zu bilden. Wenn Information auf dem bereits aufgezeichneten Bereich geschrieben wird, wird das Halbleiterlaserelement ebenfalls getrieben, um impulsähnliches Licht zu emittieren.
  • Wenn bereits aufgezeichnete Information gelöscht wird, wird eine konstante Lichtmenge, die größer als die zur Zeit der Wiedergabe ist, kontinuierlich angelegt. Wenn Information kontinuierlich gelöscht wird, wird die angelegte Lichtmenge auf die zur Zeit der Wiedergabe für jede spezifizierte Zeitspanne, beispielsweise für jede Sektoreinheit, zurückgesetzt, und die Wiedergabe von Information wird intermittierend parallel mit dem Löschprozess ausgeführt. Die Spurnummer und Adresse der intermittierenden zu löschenden Spur werden wiedergegeben, und der Löschprozess wird ausgeführt, während bestätigt wird, dass kein Fehler der Löschspur auftritt.
  • [12-2-2] Laserlicht-Emissionssteuerung
  • Ein Photodetektor zum Erfassen der emittierten Lichtmenge des Halbleiterlaserelements ist in dem optischen Kopf 202 enthalten, obwohl er in der Zeichnung nicht gezeigt ist. Bei einer Halbleiterlaser-Treiberschaltung 205 wird eine Differenz zwischen der Ausgabe (Erfassungssignal der emittierten Lichtmenge des Halbleiterlaserelements) des Photodetektors davon und ein Lichtemissionsreferenzsignal, das aus einer Aufzeichnungs/Wiedergabe/Lösch-Steuersignalverlauf-Erzeugungsschaltung 206 erzeugt wird, hergeleitet, und ein Treiberstrom wird an den Halbleiterlaser basierend auf dem Ergebnis zurückgeführt.
  • [13] Verschiedene Vorgänge des Steuersystems des Mechanismus-Abschnitts
  • [13-1] Startsteuerung
  • Wenn das Informationsaufzeichnungsmedium (Optikplatte) 201 an dem sich drehenden Tisch 221 angebracht ist und die Startsteuerung ausgeführt wird, wird der Prozess gemäß der folgenden Prozedur ausgeführt.
    • 1) Eine Ziel-Rotationsgeschwindigkeit wird von dem Controller 220 an die Spindelmotor-Treiberschaltung 215 geliefert, und ein Treiberstrom wird von der Spindelmotor-Treiberschaltung 215 an den Spindelmotor 204 geliefert, um die Rotation des Spindelmotors 204 zu starten.
    • 2) Zu dieser Zeit wird ein Befehl (Befehlsanweisung) von dem Controller 220 an die Zufuhrmotor-Treiberschaltung 216 ausgegeben, und ein Treiberstrom wird von der Zufuhrmotor-Treiberschaltung 216 an den Treibermechanismus für den optischen Kopf (Zufuhrmotor) 203 geliefert, um den optischen Kopf 202 zu der innersten peripheren Position des Informationsaufzeichnungsmediums 201 zu bewegen. Es sollte hier bestätigt werden, dass der optische Kopf 202 den Bereich überschreitet, auf dem Information des Informationsaufzeichnungsmediums 201 aufgezeichnet wird, und in dem inneren Abschnitt eingestellt wird.
    • 3) Wenn die Rotationsgeschwindigkeit des Spindelmotors 204 die Ziel-Rotationsgeschwindigkeit erreicht hat, wird der Status (Statusbericht) davon an den Controller 220 ausgegeben.
    • 4) Ein Strom wird von der Halbleiterlaser-Treiberschaltung 205 an das Halbleiterlaserelement in dem optischen Kopf 202 gemäß dem von dem Controller 220 gelieferten Wiedergabe-Lichtmengensignal an die Aufzeichnungs/Wiedergabe/Lösch-Wellenform-Erzeugungsschaltung 205 geliefert, um die Laserlichtemission zu starten. *Die zur Zeit der Wiedergabe angelegte optimale Lichtmenge unterscheidet sich gemäß dem Typ des Informationsaufzeichnungsmediums (Optikplatte) 201. Zur Startzeit wird die Menge von angelegtem Licht auf den kleinsten Wert eingestellt.
    • 5) Die Objektivlinsen-Aktuator-Treiberschaltung 218 führt den Steuervorgang gemäß einem Befehl von dem Controller 220 aus, so dass die Objektivlinse (nicht gezeigt) in dem optischen Kopf 202 auf eine Position gesetzt wird, die am weitesten von dem Informationsaufzeichnungsmedium 201 getrennt ist, und dann langsam zu dem Informationsaufzeichnungsmedium 201 hin bewegt wird.
    • 6) Zu dieser Zeit wird der Fokusabweichungsbetrag mittels der Fokus/Spurfehler-Erfassungsschaltung 217 überwacht, der Status wird ausgegeben, wenn die Objektivlinse in eine Position nahe der fokussierten Position kommt, und der aktuelle Status wird dem Controller 220 mitgeteilt.
    • 7) Wenn der Controller 220 die Mitteilung empfängt, gibt er einen Befehl an die Objektivlinsen-Aktuator-Treiberschaltung aus, um die Fokusschleife in den AN-Zustand zu setzen.
    • 8) Der Controller 220 gibt einen Befehl an die Zufuhrmotor-Treiberschaltung 216 aus, wobei die Fokusschleife in dem AN-Zustand gehalten wird, und der optischen Kopf 220 langsam zu dem externen peripheren Abschnitt des Informationsaufzeichnungsmediums 201 bewegt wird.
    • 9) Zu dieser Zeit wird das Wiedergabesignal von dem optischen Kopf 202 überwacht, und die Bewegung des optischen Kopfs 202 wird angehalten, wenn der optische Kopf 202 den Aufzeichnungsbereich auf dem Informationsaufzeichnungsmedium 201 erreicht, und ein Befehl zum Setzen der Spurschleife in den AN-Zustand wird an die Objektivlinsen-Aktuator-Treiberschaltung 218 ausgegeben.
    • 10) Die "optimale Lichtmenge zur Zeit der Wiedergabe" und "die optimale Lichtmenge zur Zeit des Aufzeichnens/Löschens", die auf dem internen peripheren Abschnitt des Informationsaufzeichnungsmediums (optische Platte) 201 aufgezeichnet sind, werden wiedergegeben, und die Information wird in dem Halbleiterspeicher 219 über den Controller 220 aufgezeichnet.
    • 11) Ferner wird in dem Controller 220 ein Signal, das gemäß der "optimalen Lichtmenge zur Zeit der Wiedergabe" gesetzt ist, an die Aufzeichnungs/Wiedergabe/Lösch-Steuersignalverlauf-Erzeugungsschaltung 206 geliefert, um die Emissionslichtmenge des Halbleiterlaserelements zur Zeit der Wiedergabe neu zu setzen.
    • 12) Die Lichtemissionsmenge des Halbleiterlaserelements zur Zeit des Aufzeichnens/Löschens wird gemäß der "optimalen Lichtmenge zur Zeit des Aufzeichnens/Löschens", eingestellt, die in dem Informationsaufzeichnungsmedium 201 aufgezeichnet ist.
  • [13-2] Zugriffssteuerung
  • [13-2-1] Wiedergabe von Zugriffszielinformation auf dem Informationsaufzeichnungsmedium 201
  • Information, die den Inhalt und die Position von auf dem Informationsaufzeichnungsmedium 201 aufgezeichnete Information angibt, unterscheidet sich abhängig von der Art des Informationsaufzeichnungsmediums 201, und die Information wird im Allgemeinen in der folgenden Position in dem Informationsaufzeichnungsmedium 201 gespeichert:
    • – Verzeichnis-Managementbereich: Information wird zusammen auf dem internen peripheren Abschnitt oder des externen peripheren Abschnitt des Informationsaufzeichnungsmediums 201 aufgezeichnet; oder
    • – Navigationspack: Information, die im VOBS (Videoobjektsatz) konform mit der Datenstruktur von PS (Programmstrom) von MPEG2 enthalten ist und die die Aufzeichnungsposition eines nächsten Bildes angibt, wird aufgezeichnet.
  • Wenn spezifizierte Information wiedergegeben oder aufgezeichnet/gelöscht wird, wird Information in dem obigen Bereich zuerst wiedergegeben, und das Zugriffsziel wird basierend auf der somit erhaltenen Information bestimmt.
  • [13-2-2] Grobe Zugriffssteuerung
  • Die radiale Position des Zugriffsziels wird durch Berechnung in dem optischen Kopf 220 hergeleitet, und ein Abstand wird mit Bezug auf die aktuelle Position des optischen Kopfs 202 hergeleitet.
  • Geschwindigkeitskurveninformation, die die kürzeste Zeit für die Laufzeit des optischen Kopfes 202 angibt, wird zuvor in dem Halbleiterspeicher 219 aufgezeichnet. Der Controller 220 liest die Information aus und steuert die Bewegung des optischen Kopfs 202 gemäß der Geschwindigkeitskurve durch das folgende Verfahren.
  • Ein Befehl wird von dem Controller 220 an die Objektivlinsen-Aktuator-Treiberschaltung 218 ausgegeben, um die Spurschleife in den AUS-Zustand zu setzen, und dann wird die Zufuhrmotor-Treiberschaltung 216 gesteuert, um zu beginnen, den optischen Kopf 202 zu bewegen.
  • Wenn der konvergierte Lichtpunkt die Spur auf dem Informationsaufzeichnungsmedium 201 kreuzt, wird ein Spurfehlererfassungssignal in der Fokus/Spurfehler-Erfassungsschaltung 217 erzeugt. Die relative Geschwindigkeit des konvergierten Lichtpunkts mit Bezug auf das Informationsaufzeichnungsmedium 201 kann mit dem Spurfehler-Erfassungssignal erfasst werden.
  • Bei der Zufuhrmotor-Treiberschaltung 216 wird eine Differenz zwischen der relativen Geschwindigkeit des konvergierten Lichtpunktes, die von der Fokusspurfehler-Erfassungsschaltung 217 erhalten wird, und der von dem Controller 220 sequenziell gelieferten Ziel-Geschwindigkeitsinformation, hergeleitet, und das Ergebnis davon wird an die Treiberschaltung zu dem optischen Kopf-Treibermechanismus (Zufuhrmotor) 203 zurückgeführt, um den optischen Kopf 202 zu bewegen.
  • Reibungskraft wird immer zwischen der Führungswelle und der Buchse oder dem Lager angelegt, wie in "[11-3] Bewegungsmechanismus des optischen Kopfs" beschrieben ist. Wenn der optische Kopf 202 mit hoher Geschwindigkeit bewegt wird, wirkt die Reibungskraft, wobei sich jedoch zur Startzeit der Bewegung und direkt vor dem Stopp sich der optische Kopf 202 mit niedriger Geschwindigkeit bewegt, und die statische Reibung auftritt. Zu dieser Zeit wird, da die relative Reibungskraft erhöht wird (insbesondere direkt vor dem Stopp), der Stromverstärkungsfaktor (Gain) des an den Treibermechanismus für den optischen Kopf (Zufuhrmotor) 203 gelieferten Stroms gemäß dem Befehl von dem Controller 200 erhöht.
  • [13-2-3] Dichte Zugriffssteuerung
  • Wenn der optische Kopf 202 die Zielposition erreicht, wird ein Befehl von dem Controller 220 an die Objektivlinsen-Aktuator-Treiberschaltung 218 ausgegeben, um die Spurschleife in den AN-Zustand zu setzen.
  • Der konvergierte Lichtpunkt wird entlang der Spur auf dem Informationsaufzeichnungsmedium 201 verfolgt, um die Adresse oder die Spurnummer eines verfolgten Abschnitts wiederzugeben.
  • Die momentane Position des konvergierten Lichtpunkts wird basierend auf der Adresse oder Spurnummer des verfolgten Abschnitts hergeleitet, und eine Differenz in der Spurnummer von der Zielposition wird in dem Controller 220 berechnet, und die Anzahl von Spuren, die für die Bewegung des konvergierten Lichtpunkts notwendig ist, wird der Objektivlinsen-Aktuator-Treiberschaltung 218 mitgeteilt.
  • Wenn ein Satz von Kickimpulsen in der Objektivlinsen-Aktuator-Treiberschaltung 218 erzeugt wird, wird die Objektivlinse geringfügig in der radialen Richtung des Informationsaufzeichnungsmediums 201 bewegt, um den konvergierten Lichtpunkt zu der benachbarten Spur zu bewegen.
  • Die Spurschleife wird vorübergehend in den AUS-Zustand in der Objektivlinsen-Aktuator-Treiberschaltung 218 gesetzt, und nachdem Kickimpulse durch eine Anzahl von Malen erzeugt werden, die der Information von dem Controller 220 entspricht, wird die Spurschleife erneut in den AN-Zustand gesetzt.
  • Nach Abschluss des dichten Zugriffs, gibt der Controller 220 Information (Adresse oder Spurnummer) in der durch den konvergierten Lichtpunkt erfolgten Position wieder und bestätigt, dass auf die Zielspur zugegriffen wird.
  • [13-3] Kontinuierliche Aufzeichnungs/Wiedergabe/Lösch-Steuerung
  • Wie in 9 gezeigt ist, wird ein von der Fokus-Spurfehler-Erfassungsschaltung 217 ausgegebenes Spurfehler-Erfassungssignal in die Zufuhrmotor-Treiberschaltung 216 eingegeben. Der Controller 220 führt den Steuervorgang aus, so dass das Spurfehler-Erfassungssignal nicht in der Zufuhrmotor-Treiberschaltung 216 zur Zeit der "Startsteuerung" und "Zugriffssteuerung" verwendet wird, wie zuvor beschrieben wurde.
  • Nachdem durch Zugriff bestätigt ist, dass der konvergierte Lichtpunkt die Zielposition erreicht hat, wird ein Teil des Spurfehler-Erfassungssignals als ein Treiberstrom an den Treibermechanismus für den optischen Kopf (Zufuhrmotor) 203 über die Motor-Treiberschaltung 216 als Reaktion auf einen Befehl von dem Controller 220 geliefert. Der Steuervorgang wird kontinuierlich ausgeführt, während die kontinuierliche Wiedergabe oder Aufzeichnungs/Löschprozess ausgeführt wird.
  • Das Informationsaufzeichnungsmedium 201 ist angebracht, wobei seine zentrale Position geringfügig exzentrisch von der zentralen Position des Drehtisches 221 eingestellt ist. Wenn ein Teil des Spurfehler-Erfassungssignals als der Treiberstrom geliefert wird, schwingt der gesamte Abschnitt des optischen Kopfs 202 geringfügig aufgrund der Exzentrizität.
  • Wenn der Wiedergabe- oder Aufzeichnungs/Löschprozess für einen langen Zeitraum ausgeführt wird, wird die konvergierte Lichtpunktposition allmählich nach außen oder nach innen bewegt. Wenn ein Teil des Spurfehler-Erfassungssignals als der Treiberstrom an den Treibermechanismus für den optischen Kopf (Zufuhrmotor) 203 geliefert wird, wird der optische Kopf 203 demgemäss allmählich nach außen oder nach innen bewegt.
  • Somit kann die Last des Objektivlinsenaktuator für die Korrektur der Spurabweichung verringert und die Spurschleife stabilisiert werden.
  • [13-4] Beendigungssteuerung
  • Um den Vorgang zu beenden, nachdem eine Reihe von Prozessen abgeschlossen ist, wird der Prozess gemäß der folgenden Prozedur ausgeführt.
    • 1) Ein Befehl zum Setzen der Spurschleife in den AUS-Zustand wird von dem Controller 220 an die Objektivlinsen-Aktuator-Treiberschaltung 218 ausgegeben.
    • 2) Ein Befehl zum Setzen der Fokusschleife in den AUS-Zustand wird von dem Controller 220 an die Objektivlinsen-Aktuator-Treiberschaltung 218 ausgegeben.
    • 3) Ein Befehl zum Beenden der Lichtemission des Halbleiterlaserelements wird von dem Controller 220 an die Aufzeichnungs/Wiedergabe/Lösch-Steuersignalverlauf-Erzeugungsschaltung 206 ausgegeben.
    • 4) "0" wird der Spindelmotor-Treiberschaltung 215 als die Referenz-Rotationsgeschwindigkeit mitgeteilt.
  • [14] Fluss eines Aufzeichnungssignals/Wiedergabesignals zu dem Informationsaufzeichnungsmedium
  • [14-1] Auf dem Informationsaufzeichnungsmedium 201 aufgezeichnetes Signalformat
  • Um die folgenden drei Anforderungen für das auf dem Informationsaufzeichnungsmedium 201 aufgezeichneten Signal zu erfüllen, werden "Addition der Fehlerkorrekturfunktion" und "Signalumwandlung" (Signal-Modulation/Demodulation) zum Aufzeichnen von Information" in dem Informationsaufzeichnungs/Wiedergabe-Abschnitt (physikalischen Reihenblock) 200 ausgeführt, wie in 9 gezeigt ist.
    • – Korrektur eines Aufzeichnungsinformationsfehlers, der durch einen Defekt auf dem Informationsaufzeichnungsmedium 201 verursacht wird, wird möglich gemacht.
    • – Eine Gleichstromkomponente des wiedergegebenen Signals wird auf "0" gesetzt, um die Wiedergabe-Verarbeitungsschaltung zu vereinfachen.
    • – Information wird auf dem Informationsaufzeichnungsmedium 201 mit maximal möglicher Dichte aufgezeichnet.
  • [14-2] Fluss des Signals zur Zeit der Aufzeichnung
  • [14-2-1] ECC (Fehlerkorrekturcode)-Additionsprozess
  • Information, die gewünscht ist, auf dem Informationsaufzeichnungsmedium 201 aufgezeichnet zu werden, wird in den Daten-Eingabe/Ausgabe-Schnittstellen-Abschnitt 30 als ein Aufzeichnungssignal d in der Form eines Live-Signals eingegeben. Das Aufzeichnungssignal d wird in dem Halbleiterspeicher 219 wie es ist aufgezeichnet, und dann wird der ECC-Additionsprozess in einer ECC-Codierschaltung 208 wie folgt ausgeführt.
  • Ein Beispiel des ECC-Additionsverfahrens mit einem Produktcode wird nachstehend erläutert.
  • Das Aufzeichnungssignal d ist sequenziell alle 172 Bytes an jeder Reihe in dem Halbleiterspeicher 219 angeordnet, und ein Satz eines ECC-Blocks wird durch 192 Reihen aufgebaut. Ein Innencode PI von 10 Bytes wird für jede Reihe von 172 Bytes für das Live-Signal (Aufzeichnungssignal d) in einem Satz eines ECC-Blocks berechnet, der durch "Reihen: 172 × Spalten: 192 Bytes" aufgebaut wird, und zusätzlich in dem Halbleiterspeicher 219 aufgezeichnet. Ferner wird ein Außencode PO von 16 Bytes für jede Spalte in der Einheit von Bytes berechnet und zusätzlich in dem Halbleiterspeicher 219 aufgezeichnet.
  • Bei einem Beispiel, bei dem Information auf dem Informationsaufzeichnungsmedium 201 aufgezeichnet wird, wird Information in einem Sektor des Informationsaufzeichnungsmediums 201 in der Einheit von 2366 Bytes insgesamt für 12 Reihen aufgezeichnet, die jeweils den Innencode PI und eine Reihe des Außencodes PO enthalten (2366 = (12 + 1) × (172 + 10)).
  • Bei der ECC-Codierschaltung 208 wird, wenn die Addition des Innencodes PI und des Außencodes PO abgeschlossen ist, ein Signal aus dem Halbleiterspeicher 219 alle 2366 Bytes eines Sektors ausgelesen und an eine Modulationsschaltung 207 transferiert.
  • [14-2-2] Signalmodulation
  • Um eine Gleichstromkomponente (DSV: Digitaler Summenwert) des wiedergegebenen Signals näher an "0" zu setzen und Information auf dem Informationsaufzeichnungsmedium 201 mit hoher Dichte aufzuzeichnen, wird eine Signalmodulation, die eine Umwandlung des Signalformats ist, in der Modulationsschaltung 207 ausgeführt.
  • Eine Umwandlungstabelle, die die Beziehung zwischen den ursprünglichen Signalen und den Signalen nach der Modulation angibt, wird in der Modulationsschaltung 207 und Demodulationsschaltung 210 gespeichert. Ein von der ECC-Codierschaltung 208 transferiertes Signal wird in eine Mehrzahl von Bits gemäß dem Modulationssystem aufgeteilt und in ein anderes Signal (Code) umgewandelt, während Bezug auf die Umwandlungstabelle genommen wird.
  • Wenn beispielsweise die 8/16-Modulation (RLL(2,10)-Code) als das Modulationssystem verwendet wird, sind zwei Arten von Umwandlungstabellen vorhanden, und die Referenzumwandlungstabelle wird angemessen geändert, um die Gleichstromkomponente (DSV: Digitaler Summenwert) nach der Modulation näher an "0" zu setzen.
  • [14-2-3] Erzeugung eines Aufzeichnungssignalverlaufs
  • Wenn eine Aufzeichnungsmarke auf dem Informationsaufzeichnungsmedium (Optikplatte) 201 aufgezeichnet ist, werden die folgenden zwei Arten von Aufzeichnungssystemen im Allgemeinen bereitgestellt.
    • – Markenlängen-Aufzeichnungssystem: "1" kommt an die vorderen Endposition und hintere Endposition der Aufzeichnungsmarke; und
    • – Zwischenmarken-Aufzeichnungssystem: Die zentrale Position der Aufzeichnungsmarke koinzidiert mit der Position von "1".
  • Im Fall des Markenlängen-Aufzeichnungssystems ist es notwendig, eine lange Aufzeichnungsmarke zu bilden. In diesem Fall wird, wenn Aufzeichnungslicht kontinuierlich für eine voreingestellte Zeitspanne angelegt wird, eine Aufzeichnungsmarke in einer "Regentropfen"-Form ausgebildet, bei der lediglich der letztere Abschnitt eine große Breite wegen des Wärmespeichereffekts des lichtreflektierenden Aufzeichnungsfilms des Informationsaufzeichnungsmediums 201 aufweist. Um dieses Problem zu lösen, wird eine Mehrzahl von Aufzeichnungsimpulsen verwendet oder ein Aufzeichnungssignalverlauf wird in einer schrittweisen Form geändert, wenn die lange Aufzeichnungsmarke gebildet wird.
  • Bei der Aufzeichnungs/Wiedergabe/Lösch-Steuersignalverlauf-Erzeugungsschaltung 206 wird der Aufzeichnungssignalverlauf, wie oben beschrieben, gemäß dem von der Modulationsschaltung 207 gelieferten Aufzeichnungssignal gebildet und an die Halbleiterlaser-Treiberschaltung 205 übertragen.
  • [14-3] Fluss des Signals zur Zeit der Wiedergabe
  • [14-3-1] Binärcodierung/PLL-Schaltung
  • Ein Signal auf dem Informationsaufzeichnungsmedium 201 wird durch Erfassen einer Variation in der von dem lichtreflektierenden Aufzeichnungsfilm oder Lichtreflexionsfilm des Informationsaufzeichnungsmediums (Optikplatte) 201 reflektierten Lichtmenge erfasst, wie in "[11-1-1] Signalerfassung durch den optischen Kopf 202" beschrieben ist. Ein von dem Verstärker 213 erhaltenes Signal nimmt eine analoge Form an. Das Signal wird in ein binäres Digitalsignal, das durch "1" und "0" aufgebaut ist, mittels eines Komparators in der Binärcodierschaltung 212 umgewandelt.
  • Ein zur Zeit der Informationswiedergabe verwendetes Referenzsignal wird aus dem somit wiedergegebenen Signal in der PLL-Schaltung 211 extrahiert. Die PLL-Schaltung 211 enthält einen durchstimmbaren Oszillator. Die Frequenzen und Phasen eines Impulssignals (Referenztakt), das von dem Oszillator ausgegeben wird, und ein Ausgangssignal der Binärcodierschaltung 212 werden verglichen, und die Ergebnisse des Vergleichs werden an den Oszillatorausgang zurückgeführt.
  • [14-3-2] Signaldemodulation
  • Eine Umwandlungstabelle, die die Beziehung zwischen den modulierten Signalen und den Signalen nach der Demodulation angibt ist in der Demodulationsschaltung 210 gespeichert. Das Signal wird in ein ursprüngliches Signal wiederhergestellt, während Bezug auf die Umwandlungstabelle gemäß des Referenztakts genommen wird, die in der PLL-Schaltung 211 enthalten ist. Das wiederhergestellte (demodulierte) Signal wird in dem Halbleiterspeicher 219 aufgezeichnet.
  • [14-3-3] Fehlerkorrekturprozess
  • Ein fehlerhafter Abschnitt wird für das in dem Halbleiterspeicher 219 aufgezeichnete Signal mit dem Innencode PI und dem Außencode PO erfasst, und ein Zeigerflag des fehlerhaften Abschnitts wird gesetzt.
  • Dann wird ein Signal in dem fehlerhaften Abschnitt gemäß dem Fehlerzeigerflag korrigiert, während das Signal aus dem Halbleiterspeicher 219 ausgelesen wird, der Innencode PI und der Außencode PO werden von dem Signal entfernt, und das Signal wird dann an den Daten-Eingabe/Ausgabe-Schnittstellen-Abschnitt 30 transferiert.
  • Ein von der ECC-Codierschaltung 208 geliefertes Signal wird von dem Daten-Eingabe/Ausgabe-Schnittstellen-Abschnitt als ein Wiedergabesignal c ausgegeben.
  • Der Aufbau eines Personal-Computer-Systems mit der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 wird in 10 gezeigt.
  • In diesem Fall entspricht der Datentransfer-Schnittstellen-Abschnitt 8 der Schnittstellenschaltung für SCSI oder ATAPI, die in der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1, der Informationswiedergabevorrichtung 122 oder dergleichen bereitgestellt wird, und der externe Datentransfer-Schnittstellen-Abschnitt 7 entspricht einer SCSI-Platine 138, einem IDE-Controller 120 oder einer IEE1394-Schnittstellenplatine 132.
  • [15] Erläuterung des internen Aufbaus eines allgemeinen Personal-Computer-Systems 150
  • [15-1] Daten/Adressleitung, die direkt mit einer Haupt-CPU 111 verbunden ist
  • Die Haupt-CPU 111 in dem Personal-Computer 51 umfasst eine Speicherdatenleitung 114 zum direkten Eingeben oder Ausgeben von Information mit Bezug auf einen Hauptspeicher 112 und eine Speicheradressleitung 113 zum Kennzeichnen der Adresse der in dem Hauptspeicher 112 aufgezeichneten Information. Der Ausführungsprozess der Haupt-CPU 111 fährt gemäß dem in dem Hauptspeicher 112 geladenen Programm fort. Außerdem transferiert die Haupt-CPU 112 Information mit Bezug auf verschiedene Controller über eine E/A-Datenleitung 146 und spezifiziert einen Controller des Informationstransferziels und den Inhalt der zu transferierenden Information durch Adressenkennzeichnung einer E/A-Adressleitung 145.
  • [15-2] CRT-Anzeigesteuerung und Tastatursteuerung
  • Ein LCD-Controller 115 zum Steuern des Anzeigeinhalts einer Kathodenstrahlröhre (CRT) 116 tauscht Information mit Bezug auf die Haupt-CPU 111 über die Speicherdatenleitung 114 aus. Außerdem wird, um die hohe Auflösung und reichlich vorhandenen Anzeigefarben zu verwirklichen, ein Video-RAM 117 als ein Speicher bereitgestellt, der exklusiv für die Kathodenstrahlröhreanzeige (CRT-Anzeige) 116 verwendet wird. Der LCD-Controller 115 kann Information direkt von dem Hauptspeicher 112 über die Speicherdatenleitung 114 empfangen, um ein Bild auf der CRT-Anzeige 116 anzuzeigen.
  • Die über eine Tastatur 119 eingegebene Tasteninformation wird durch einen Tastaturcontroller 118 umgewandelt und in die Haupt-CPU 111 über die E/A-Datenleitung 146 eingegeben.
  • [15-3] Steuersystem einer
  • HDD/Informationswiedergabevorrichtung vom eingebauten Typ Bei der optischen Informationswiedergabevorrichtung 122, wie beispielsweise einem CD-ROM-Laufwerk/DVD-ROM-Laufwerk oder ein HDD 121, die in dem Personal-Computer-System 150 enthalten ist, wird in vielen Fällen eine IDE-Schnittstelle verwendet. Wiedergabeinformation von dem HDD 121 oder der Informationswiedergabevorrichtung 122 oder Aufzeichnungsinformation in das HDD 121 wird an die E/A-Datenleitung 146 über den IDE-Controller 120 transferiert.
  • Insbesondere greift, wenn das HDD 121 als eine Boot-Platte verwendet wird, die Haupt-CPU 111 auf das HDD 121 zur Startzeit des Personal-Computer-Systems 150 zu, und notwendige Information wird zu dem Hauptspeicher 112 transferiert.
  • [15-4] Serielle/Parallele Schnittstelle mit außen
  • Eine serielle Leitung und eine parallele Leitung werden für den Informationstransfer mit Bezug auf die externe Vorrichtung des Personal-Computer-Systems 150 vorbereitet.
  • Ein paralleler Schnittstellencontroller 123 zum Steuern der parallelen Leitung, wie sie durch "centro" dargestellt wird, wird beispielsweise verwendet, um einen Drucker 124 oder einen Scanner 125 direkt ohne ein Netzwerk anzutreiben. Von dem Scanner 125 transferierte Information wird an die E/A-Datenleitung 146 über den parallelen Schnittstellencontroller 123 transferiert. Außerdem wird auf der E/A-Datenleitung 146 transferierte Information zu dem Drucker 124 über den parallelen Schnittstellencontroller 123 transferiert.
  • Wenn beispielsweise Information des Video-RAM 117, die auf der CRT-Anzeige 116 angezeigt wird, oder spezifizierte Information in dem Hauptspeicher 112 gedruckt wird, wird die Information zuerst an die E/A-Datenleitung 146 über die Haupt-CPU 111 transferiert, in dem parallelen Schnittstellencontroller 123 Protokoll-umgewandelt und dann an den Drucker 124 ausgegeben.
  • Hinsichtlich der nach außen ausgegebenen seriellen Information wird die durch die E/A-Datenleitung 146 transferierte Information durch den seriellen Schnittstellencontroller 130 Protokoll-umgewandelt und dann beispielsweise als ein RS-232C-Signal e ausgegeben.
  • [15-5] Funktionserweiterungs-Busleitung
  • Das Personal-Computer-System 150 umfasst verschiedene Busleitungen zur Funktionserweiterung. Ein Desktop-Personal-Computer umfasst in den meisten Fällen einen PCI-Bus 133 und einen EISA-Bus 126 als Busleitungen. Jede Busleitung ist mit der E/A-Datenleitung 146 und der E/A-Adressleitung 145 über einen PCI-Buscontroller 143 oder einen EISA-Buscontroller 144 verbunden. Verschiedene, mit den Busleitungen verbundene Platinen werden in Platinen, die exklusiv für den EISA-Bus 126 verwendet werden, und Platinen, die exklusiv für den PCI-Bus 133 verwendet werden, aufgeteilt. Da der PCI-Bus 133 für Hochgeschwindigkeitstransfer relativ geeignet ist, ist die Anzahl von Platinen, die mit dem PCI-Bus 133 verbunden sind, in 9 größer. Dies ist jedoch nicht begrenzend, und wenn die exklusiv für den EISA-Bus 126 verwendeten Platinen verwendet werden, kann beispielsweise eine LAN-Platine 139 oder eine SCSI-Platine 138 mit dem EISA-Bus 126 verbunden sein.
  • [15-6] Erläuterung der schematischen Funktion
  • verschiedener mit der Busleitung verbundener Platinen.
    • – Soundblaster-Platine 127:
  • Ein über ein Mikrofon 128 eingegebenes Sprachsignal wird in digitale Information durch die Soundblaster-Platine 127 umgewandelt und in den Hauptspeicher 112, das HDD 121 oder die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 über den EISA-Bus 126 und die E/A-Datenleitung 145 eingegeben und darin verarbeitet.
  • Wenn gewünscht wird, Musik oder Sprache zuzuhören, spezifiziert der Benutzer den in dem HDD 121, 141, der Informationswiedergabevorrichtung 120 oder der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 aufgezeichneten Dateinamen, dann wird ein digitales Soundquellensignal an die Soundblaster-Platine 127 über die E/A-Datenleitung 146, den EISA-Bus 126 transferiert, in ein Analogsignal umgewandelt und von einem Lautsprecher 129 ausgegeben.
    • – DSP 137 zur exklusiven Verwendung:
  • Wenn gewünscht wird, einen spezifizierten Prozess mit hoher Geschwindigkeit auszuführen, kann die exklusiv für den Prozess verwendete DSP-Platine 137 mit der Busleitung verbunden werden.
    • – SCSI-Schnittstelle:
  • Die SCSI-Schnittstelle wird häufig für die Eingabe/Ausgabe von Information mit Bezug auf die externe Speichervorrichtung verwendet. Die Protokollumwandlung oder Transferinformations-Formatumwandlung zum Transferieren von SCSI-Formatinformation, die mit Bezug auf die externe Speichervorrichtung, wie beispielsweise ein Informationssicherungs-MT (Magnetband) 142, ein externes stationäres HDD 141, eine Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 zu dem PCI-Bus 133 oder EISA-Bus 126 eingegeben oder ausgegeben wurde, wird in der SCSI-Platine 138 ausgeführt.
    • – Exklusiv für die Informationskomprimierung/Expansion verwendete Platine:
  • Multimediainformation, wie beispielsweise Sprache, Standbild oder Bewegtbild, wird komprimiert und auf dem HDD 123, 141 oder der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 (Informationswiedergabe-Vorrichtung 122) komprimiert und aufgezeichnet.
  • Auf dem HDD 121, 141, der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 oder der Informationswiedergabevorrichtung 122 aufgezeichnete Information wird expandiert und auf der CRT-Anzeige 116 angezeigt oder aktiviert den Lautsprecher 129. Ein über das Mikrofon 126 eingegebenes Sprachsignal wird ferner komprimiert und auf dem HDD 121, 141 oder der Aufzeichnungs/Wiedergabe-Vorrichtung 1 aufgezeichnet.
  • Verschiedene Platinen zur exklusiven Verwendung weisen die Informations-Komprimierungs/Expansions-Funktion auf. Die Wirkungsweise des Komprimierens/Expandierens des Musik- oder Sprachsignals wird durch eine Sprach-Codier/Decodier-Platine 136 ausgeführt und der Vorgang des Komprimierens/Expandierens eines Bewegtbilds (Videobilds) wird durch eine MPEG-Platine 134 ausgeführt, der Komprimierungs/Expandierungsvorgang des Subbilds (Subvideobilds) wird durch eine Subbild-Lauflängenplatine 135 ausgeführt.
  • [16] Verbindung des Personal-Computer-Systems 150 mit dem externen Netzwerk
  • [16-1] Netzwerkanschluss mit der Telefonleitung
  • Wenn gewünscht wird, Information nach außen über die Telefonleitung f zu transferieren, wird ein Modem 131 verwendet. Das heißt, um die Telefonleitung mit einem gewünschten Ziel zu verbinden, überträgt eine NCU (Netzwerk-Steuereinheit) eine Telefonnummer des Ziels an die Telefonvermittlung über die Telefonleitung f, obwohl es in der Zeichnung nicht gezeigt ist. Wenn die Telefonleitung verbunden ist, führt der serielle Schnittstellencontroller 130 die Transferinformation-Formatumwandlung und die Protokollumwandlung für Information auf der E/A-Datenleitung 146 aus. Ein RSC-232-Signal eines Digitalsignals, das als das Ergebnis der Umwandlung erhalten wird, wird in ein Analogsignal durch das Modem 131 umgewandelt und dann an die Telefonleitung f transferiert.
  • [16-2] Netzwerkanschluss mit IEEE1394
  • Wenn Multimediainformation, wie beispielsweise Sprache, Standbild oder Bewegtbild, an eine externe Vorrichtung (nicht gezeigt) transferiert wird, wird eine IEEE1934-Schnittstelle angemessen verwendet.
  • Im Fall von Sprache oder Bewegtbild ist, wird, wenn notwendige Information nicht innerhalb einer voreingestellten Zeitspanne übertragen werden kann, die Bewegung des Bildes intermittierend oder die Sprache unterbrochen. Um das Problem zu lösen, verwendet IEEE1394 ein isochrones Transfersystem, bei dem der Datentransfer alle 125 μs abgeschlossen ist. Bei dem IEEE1394 werden der isochrone Transfer und der normale asynchrone Transfer gemischt verwendet, wobei jedoch die Obergrenze der asynchronen Transferzeit eines Zyklus auf höchstens 63,5 μs eingestellt wird. Wenn die asynchrone Transferzeit übermäßig lang ist, kann der isochrone Transfer nicht gewährleistet sein. Bei IEEE1394 kann ein SCSI-Befehl (Befehlssatz) verwendet werden, wie er ist.
  • Der Prozess des automatischen Einstellens der Topologie, wie beispielsweise Knoteneinstellung, Informationsformatumwandlung und Protokollumwandlung für isochronen Transfer wird für über den PCI-Bus 133 transferierte Information durch eine IEEE1394-Schnittstellenplatine 132 ausgeführt.
  • Somit umfasst die IEEE1394-Schnittstellenplatine 132 nicht nur eine Funktion zum Transferieren von in dem Personal-Computer 150 gehaltener Information nach außen als ein IEEE1394-Signal g, sondern ebenfalls eine Funktion zum Umwandeln des von außen transferierten IEEE1394-Signals g und dann des Transferierens des umgewandelten Signals auf den PCI-Bus 133.
  • [16-3] Netzwerkanschluss mit LAN
  • Für Ortsbereichsinformationskommunikation in einem spezifizierten Bereich, wie beispielsweise einer Firma, Regierungsstelle oder Schule, wird ein LAN-Signal h mit dem als ein Medium verwendeten LAN-Kabel eingegeben und ausgegeben, obwohl es in der Zeichnung nicht gezeigt ist.
  • TCP/IP, NetBEUI sind als das Kommunikationsprotokoll mit LAN vorhanden und weisen inhärente Datenpaketstrukturen (Informationsformatstrukturen) auf, die den Protokollen entsprechen. Die LAN-Platine 139 führt die Kommunikationsprozedur nach außen entsprechend verschiedener Protokollen und die Informationsformatumwandlung mit Bezug auf den PC-Bus 139 transferierter Information aus.
  • Als ein Beispiel wird die Prozedur und der Informationstransferpfad in einem Fall erläutert, in dem spezifizierte Dateiinformation, die in dem HDD 121 aufgezeichnet ist, in ein LAN-Signal H umgewandelt und an einen externen Personal-Computer, EWS oder Netzwerkserver (nicht gezeigt) transferiert wird. Durch die Steuerung des IDE-Controllers 120 wird ein in dem HDD 121 aufgezeichnetes Dateiverzeichnis ausgegeben, und die Haupt-CPU 112 zeichnet die Dateiliste des Ergebnisses in dem Hauptspeicher 112 auf und zeigt dieselbe auf der CRT-Anzeige 116 an. Wenn der Benutzer einen Dateinamen eingibt, den er mittels der Tastatur 119 zu transferieren wünscht, wird dessen Inhalt durch die Haupt-CPU 111 über den Tastatur-Controller 118 erkannt. Wenn die Haupt-CPU 111 dem IDE-Controller 120 den zu transferierenden Dateinamen mitteilt, bestimmt das HDD 112 die interne Informationsaufzeichnungsposition und greift auf diese zu, und wiedergegebene Information wird an die E/A-Datenleitung 146 über den IDE-Controller 120 transferiert. Nachdem Dateiinformation von der E/A-Datenleitung 146 in den PCI-Buscontroller 143 eingegeben ist, wird die Information an die LAN-Platine 139 über den PCI-Bus 133 transferiert. Die LAN-Platine 139 richtet eine Sitzung mit dem Transferziel durch eine Reihe von Kommunikationsprozessen ein, empfängt dann Dateiinformation von dem PCI-Bus 133, wandelt die Information in eine Datenpaketstruktur gemäß dem zu übertragenden Protokoll um und transferiert die umgewandelte Information als ein LAN-Signal h nach außen.
  • [17] Informationstransfer von der Informationswiedergabevorrichtung oder Informations-Aufzeichnungs/Wiedergabe-Vorrichtung (Optikplattenvorrichtung)
  • [17-1] Standard-Schnittstelle und Informationstransferpfad
  • In einem Fall, in dem die Informationswiedergabevorrichtung 122, die eine Optikplattenvorrichtung ist, die exklusiv zur Wiedergabe verwendet wird, wie beispielsweise eine CD-ROM, eine DVD-ROM und die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1, die eine aufzeichenbare und wiedergebbare Optikplattenvorrichtung ist, wie beispielsweise eine DVD-RAM, PD, MO, sind in dem Personal-Computer-System 150 enthalten, wobei "IDE", "SCSI" und "IEEE1394" als eine Standard-Schnittstelle vorhanden sind.
  • Im Allgemeinen umfassen der PCI-Buscontroller 143 und der EISA-Buscontroller 144 eine DMA darin. Es ist möglich, Information zwischen den Blöcken ohne Verwenden der Haupt-CPU 112 durch die Steuerung der DMA zu transferieren.
  • Wenn beispielsweise Information der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 an die MPEG-Platine 134 transferiert wird, besteht der Prozess der Haupt-CPU 111 lediglich darin, eine Transferanweisung an den PCI-Buscontroller 143 auszugeben, und das Informationstransfermanagement wird der DMA des PCI-Buscontrollers überlassen. Als Ergebnis kann zur Zeit des tatsächlichen Informationstransfers die Haupt-CPU einen anderen Prozess parallel ausführen, ohne durch den Informationstransferprozess behindert zu werden.
  • Auf ähnliche Weise gibt, wenn in der Informationswiedergabevorrichtung 122 aufgezeichnete Information an das HDD 141 transferiert wird, die Haupt-CPU 111 lediglich eine Transferanweisung an den PCI-Buscontroller 123 oder den IDE-Controller 120 aus, und das Informationstransfermanagement wird der DMA des PCI-Buscontrollers 143 oder der DMR des IDE-Controllers 120 überlassen.
  • [17-2] Authentifikationsfunktion
  • Wie oben beschrieben ist, wird für den Informationstransferprozess mit Bezug auf die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 oder die Informationswiedergabevorrichtung 122 das Informationstransfermanagement durch die DMA des PCI-Buscontrollers 143, des EISA-Buscontrollers 144 oder des IDE-Controllers 120 ausgeführt. Der tatsächliche Transferprozessor wird jedoch durch den Authentifikations-Funktionsabschnitt der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 oder der Informationswiedergabevorrichtung 122 ausgeführt.
  • Bei dem DVD-System, wie beispielsweise DVD-Video, dem DVD-ROM oder DVD-R, wird ein Bitstrom aus Video, Audio in dem MPEG2-Programmstromformat aufgezeichnet, und ein Audiostrom, Videostrom, Subbildstrom, privater Strom und dergleichen werden gemischt aufgezeichnet. Die Informations- Aufzeichnungs/Wiedergabe-Vorrichtung extrahiert getrennt den Audiostrom, Videostrom, Subbildstrom, privaten Strom und dergleichen aus dem Programmstrom zur Zeit der Informationswiedergabe und transferiert sie selektiv zu der Sprach-Codier/Decodier-Platine 136, der MPEG-Platine 134 oder der Subbild-Lauflängenplatine 135 über den PCI-Bus 133 ohne Verwenden der Haupt-CPU 111.
  • Auf ähnliche Weise extrahiert die Informationswiedergabevorrichtung 122 getrennt verschiedenartige Strominformationselemente aus dem darauf wiedergegebenen Programmstrom und transferiert selektiv die einzelnen Strominformationselemente an die Sprach-Codier/Decodier-Platine 136, die MPEG-Platine 134 oder die Subbild-Lauflängenplatine 135 über die E/A-Datenleitung 146, den PCI-Bus 133 ohne Verwenden der Haupt-CPU 111.
  • Wie die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 und die Informationswiedergabevorrichtung 122 umfasst die Sprach-Codier/Decodier-Platine 136, die MPEG-Platine 134 oder die Subbild-Lauflängenplatine 135 selbst eine Authentifikationsfunktion darin. Vor dem Informationstransfer authentifizieren sich die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1, die Informationswiedergabevorrichtung 122 und die Sprach-Codier/Decodier-Platine 136, die MPEG-Platine 134, die Subbild-Lauflängenplatine 135 jeweils einander über den PCI-Bus 133 (und die E/A-Datenleitung 146). Nach Abschluss der gegenseitigen Authentifikation wird Videostrominformation, die in der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 und der Informationswiedergabevorrichtung 122 wiedergegeben wurde, lediglich an die MPEG-Platine 134 transferiert. Auf ähnliche Weise wird die Audiostrominformation lediglich an die Sprach-Codier/Decodier-Platine 136 transferiert. Ferner wird ein Standbildstrom an die Subbild-Lauflängenplatine 135 transferiert, und der private Strom der Textinformation wird an die Haupt-CPU 111 transferiert.
  • Als nächstes wird der Datentransfer zwischen der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 und der in 10 gezeigten MPEG-Platine 134 (Authentifikationsobjekt 2) mit Bezug auf 11 erläutert. In diesem Fall wird die Erläuterung für den PCI-Bus 133 und der zwischen der MPEG-Platine 134 und der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 verbundenen SCSI-Platine weggelassen. Außerdem sei angenommen, dass die MPEG-Platine 134 ebenfalls einen Authentifikations-Funktionsabschnitt 9 aufweist und dass der Authentifikations-Informationsaufzeichnungs-Abschnitt 24 Information einer Spalte speichert.
  • D.h., ein Berichtsschlüsselbefehl einschließlich AGID, eingestellte Bereichsinformation und Stromkennung von der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 wird an die MPEG-Platine 134 ausgegeben (1).
  • Die MPEG-Platine 134 liest einen zuvor gespeicherten Stromschlüssel und Bereichsschlüssel gemäß der AGID, der eingestellter Bereichsinformation und der empfangener Stromkennung (Substromkennung), bildet einen Abfrageschlüssel A, der durch einen Kombinationsschlüssel verschleiert wird, der durch den ausgelesenen Stromschlüssel und Bereichsschlüssel aufgebaut wird, und gibt einen zweiten Schlüsselbefehl aus, der den verschleierten Abfrageschlüssel A enthält, an die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 (2).
  • Die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 bildet einen Verschleierungsschlüssel 1, der mit dem empfangenen Abfrageschlüssel A verschleiert wird, und gibt einen Berichtsschlüsselbefehl, der durch den verschleierten Verschlüsselungsschlüssel 1 aufgebaut wird, an die MPEG-Platine 134 aus (3).
  • Dann liest die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 den zuvor gespeicherten Stromschlüssel und Bereichsschlüssel aus, bildet einen Abfrageschlüssel B, der mittels eines Kombinationsschlüssels verschleiert wird, der durch den ausgelesenen Stromschlüssel und Bereichsschlüssel aufgebaut wird, und gibt einen Berichtsschlüsselbefehl einschließlich des Abfrageschlüssels B an die MPEG-Platine 134 aus (4).
  • Die MPEG-Platine 134 gibt einen zweiten Schlüsselbefehl, der einen mit dem empfangenen Abfrageschlüssel B verschleierten Verschlüsselungsschlüssel 2 enthält, an die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 aus (5).
  • Die Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 bildet einen Busschlüssel basierend auf einem Verschleierungsschlüssel 2, der von dem empfangenen verschleierten Verschleierungsschlüssel 2 und dem obigen gebildeten Verschlüsselungsschlüssel 1 entschlüsselt wird (6).
  • Ferner bildet die MPEG-Platine 134 einen Busschlüssel basierend auf einem Verschleierungsschlüssel 1, der aus dem empfangenen verschleierten Verschleierungsschlüssel 1 und dem obigen gebildeten Verschleierungsschlüssel 2 entschlüsselt wird (6).
  • Die Vorgänge (3) und (4) bei dem obigen Beispiel werden ausführlicher erläutert.
  • Wenn beispielsweise ein verschleierter Abfrageschlüssel von dem anderen Teilnehmer übertragen wird, d.h., wenn ein Abfrageschlüssel von der MPEG-Platine 134 über den externen Datentransfer-Schnittstellen-Abschnitt 7 und dem Datentransfer-Schnittstellen-Abschnitt 8 geliefert wird, wird der Abfrageschlüssel in dem externen Transferdaten-Aufzeichnungs-Abschnitt 25 gespeichert.
  • Dann wird ein Ausgangssignal des Zufallssignalgenerators 104 in dem Verschleierungs-Abschnitt/Decodierungs-Abschnitt/Zeitänderungs-Informationserzeugungs-Abschnitt 23 als der Verschleierungsschlüssel 1 verwendet, und das Ausgangssignal i5 von den Schieberegistern 109a bis 109d wird in der Information 55 des Verschleierungsschlüssels 1, die von seiner eigenen Seite ausgegeben wird, in dem Authentifikationsinformations-Speicherabschnitt 24 über den Eingabe/Ausgabe-Signal-Schaltcontroller 106 und der Busleitung 26 gespeichert.
  • Die folgende Ziffer einer Einheit von dem Zufallssignalgenerator 104 wird als Zeitänderungsinformation behandelt, d.h., das Ausgangssignal i5 der Schieberegister 109a bis 109d wird in der zeitgemäßen Zeitänderungsinformation 39 registriert, die durch den Zufallssignalgenerator 104 des Authentifikationsinformations-Speicherabschnitts 24 gebildet wird, über den Eingabe/Ausgabe-Signal-Schaltcontroller 106 und die Busleitung 26.
  • Entschlüsseln des Abfrageschlüssels
  • Zuerst wird Strominformation 31, die der Information a des Authentifikationsinformations-Speicherabschnitts 24 entspricht, ausgelesen und an den Selektor 107 über die Busleitung 26 und den Eingabe/Ausgabe-Signal-Schaltcontroller 106 ausgegeben und an das Schieberegister 109a geliefert.
  • Nachdem der Transfer der Strominformation 31 abgeschlossen ist, wird erste Bereichsschlüsselinformation 32 ausgelesen und in den Selektor 107 über die Busleitung 26 und den Eingabe/Ausgabe-Signal-Schaltcontroller 106 ausgegeben und an das Schieberegister 109a geliefert.
  • Als Ergebnis wird der Stromschlüssel in die Schieberegister 109a, 109b eingegeben, und der erste Bereichsschlüssel wird in die Schieberegister 109c, 109d eingegeben.
  • Zu dieser Zeit ist die Bildung eines Kombinationsschlüssels abgeschlossen, und er wird an den Signal-Synthetisierer 105 als das Ausgangssignal i5 der Schieberegister 109a bis 109d ausgegeben.
  • Als nächstes wird der in dem externen Transferdaten-Speicherabschnitt 25 gespeicherte verschleierte Abfrageschlüssel als das Eingangssignal i2 in den Signal-Synthetisierer 105 über die Busleitung 26 und den Eingabe/Ausgabe-Signal-Schaltcontroller 106 ausgegeben.
  • Der Signal-Synthetisierer 105 decodiert den Abfrageschlüssel, der durch den gelieferten Kombinationsschlüssel verschleiert wurde, und gibt das Ergebnis des Decodierens an die Schieberegister 110d bis 110a aus.
  • Nach Abschluss der Übertragung des 56-Bit-Abfrageschlüssels von dem externen Transferdaten-Speicherabschnitt 25 wird der gesamte Abschnitt des decodierten Abfrageschlüssels in die Schieberegister 110d bis 110a eingegeben.
  • Danach wird der von den Schieberegistern 110d bis 110a ausgegebene Abfrageschlüssel in der Abfrageschlüsselinformation 45, die von dem anderen Teilnehmer ausgegeben wurde, in dem Authentifikationsinformations-Speicherabschnitt 24 über den Eingabe/Ausgabe-Signal-Schaltcontroller 106 und die Busleitung 26 gespeichert.
  • Dann wird die von ihrer eigenen Seite ausgegebene Information 55 des Verschleierungsschlüssels 1 mit der von dem anderen Teilnehmer ausgegebenen Abfrageschlüsselinformation 45 verschleiert.
  • Die von ihrer eigenen Seite ausgegebene Abfrageschlüsselinformation 53 wird von dem Authentifikationsinformations-Speicherabschnitt 24 ausgelesen, an den Selektor 107 über die Busleitung 26 und den Eingabe/Ausgabe-Signal-Schaltcontroller 106 ausgegeben und an das Schieberegister 109a geliefert.
  • Als Ergebnis wird die von ihrer eigenen Seite ausgegebene Abfrageschlüsselinformation 51 in die Schieberegister 109a bis 109d eingegeben. Die Abfrageschlüsselinformation 51 wird an den Signal-Synthetisierer 105 als das Ausgangssignal i5 der Schieberegister 109a bis 109d ausgegeben.
  • Als nächstes wird die von ihrer eigenen Seite ausgegebene Information 55 aus dem Authentifikationsinformations-Speicherabschnitt 24 ausgelesen und an den Signal-Synthetisierer 105 über die Busleitung 26 und den Eingabe/Ausgabe-Signal-Schaltcontroller 106 als das Eingangssignal i2 ausgegeben.
  • Der Signal-Synthetisierer 105 verschleiert die empfangene Information 55 des Verschleierungsschlüssels 1 mit der Abfrageschlüsselinformation 51 und gibt den verschleierten Verschleierungsschlüssel 1 an die Schieberegister 110d bis 110a aus.
  • Danach wird der von den Schieberegistern 110d bis 110a ausgegebene verschleierte Verschleierungsschlüssel 1 in dem externen Transferdaten-Speicherabschnitt 25 über den Eingabe/Ausgabe-Signal-Schaltcontroller 106 und die Busleitung 26 gespeichert.
  • Ein Berichtsbefehl oder dergleichen wird zu dem in dem externen Transferdaten-Speicherabschnitt 25 gespeicherten verschleiernden Verschleierungsschlüssel 1 hinzugefügt und dann an die MPEG-Platine 134 über den Datentransfer-Schnittstellen-Abschnitt 8 und den externen Datentransfer-Schnittstellen-Abschnitt 7 geliefert.
  • Als nächstes wird die zeitgemäße Zeitänderungsinformation 39 ausgelesen, die in dem Zufallssignalgenerator 104 des Authentifikationsinformations-Speicherabschnitts 24 gebildet wurde, an den Selektor 107 über die Busleitung 26 in den Eingabe/Ausgabe-Signal-Schaltcontroller 106 ausgegeben und an die Schieberegister 109a bis 109d geliefert.
  • Wenn der gesamte Abschnitt der Zeitänderungsinformation 39 in die Schieberegister 109a bis 109d eingegeben wird, wird der Selektor 107 geschlossen. Als Ergebnis wird der Zeitänderungsschlüssel des Zufallssignalgenerators 104 dem Zufallsprozess unterworfen.
  • Bildung des Busschlüssels: Der Busschlüssel wird mit dem Verschleierungsschlüssel 1 und dem Verschleierungsschlüssel 2 gebildet.
  • D.h., die Information 55 des Verschleierungsschlüssels 1, die von seiner eigenen Seite ausgegeben wird, wird aus dem Authentifikationsinformations-Speicherabschnitt 24 ausgelesen, in den Selektor 107 über die Busleitung 26 und den Eingabe/Ausgabe-Signal-Schaltcontroller 106 ausgegeben und dann an das Schieberegister 109a geliefert.
  • Als Ergebnis wird die von seiner eigenen Seite ausgegebene Information 55 des Verschleierungsschlüssels 1 in die Schieberegister 109a bis 109d eingegeben. Die Information 55 des Verschleierungsschlüssels 1 wird an den Signal-Synthetisierer 105 als das Ausgangssignal i5 von den Schieberegistern 109a bis 109d ausgegeben.
  • Ferner wird von dem anderen Teilnehmer ausgegeben Information 60 des Verschleierungsschlüssels 2 aus dem Authentifikationsinformations-Speicherabschnitt 24 ausgelesen und als das Eingangssignal i2 in den Signal-Synthetisierer 105 über die Busleitung 26 in den Eingabe/Ausgabe-Signal-Schaltcontroller 106 ausgegeben.
  • Der Signal-Synthetisierer 105 kombiniert die Information 55 des empfangenen Verschleierungsschlüssels 1 und die Information 60 des Verschleierungsschlüssels 2, um einen Busschlüssel zu bilden, und speichert das Ausgangssignal i5 der Schieberegister 109a bis 109d in der Busschlüsselinformation 65 des Authentifikationsinformations-Speicherabschnitts 24 über den Eingabe/Ausgabe-Signal-Schaltcontroller 106 und die Busleitung 26.
  • Wie oben beschrieben ist, kann der Datentransfer zwischen der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 und den jeweiligen Platinen 134, 135, 136 ohne Verwenden der Haupt-CPU 111 ausgeführt werden, und die Last der Haupt-CPU 111 kann verringert werden, und die Haupt-CPU 111 kann einen weiteren Prozess während des Informationstransfer-Zeitraums ausführen.
  • Außerdem kann der Verschleierungs/Decodier (Entschlüsselungs)prozess in einem äußerst einfachen Aufbau mit dem Zufallssignalgenerator 104 ausgeführt werden, der die Schieberegister 109a bis 109d verwendet.
  • Da der Verschleierungsschlüssel in dem Zeitänderungsinformations-Erzeugungs-Abschnitt 23 in dem Authentifikations-Funktionsabschnitt 9 ausgegeben wird, kann die gegenseitige Authentifikation ohne weiteres ohne Verwenden des dritten Teilnehmers erzielt werden, der den öffentlichen Schlüssel verwaltet, d.h., der gegenseitige Authentifikationsvorgang kann extrem vereinfacht und mit hoher Zuverlässigkeit ausgeführt werden, indem der dritte Teilnehmer oder die Anfrage an den dritten Teilnehmer unnötig gemacht wird.
  • Ferner kann durch Verschleiern des in dem Authentifikations-Funktionsabschnitt 9 gebildeten Verschleierungsschlüssels mit dem von dem Authentifikationsobjekt gelieferten Verschleierungsschlüssel und Übertragen desselben an das Authentifikationsobjekt die Zuverlässigkeit der Verschleierung extrem höher als in einem Fall gemacht werden, in dem das öffentliche Schlüsselsystem verwendet wird, und Informationsleckage kann verhindert werden.
  • Information kann an die Authentifikationsobjekte parallel nach der Authentifikation durch Identifizieren des Authentifikationsobjekts gemäß der Information (Stromkennung) verteilt werden, die die Art der Information angibt, die zu der Information von dem Informationsaufzeichnungsmedium hinzugefügt wurde, und als Ergebnis kann die Last jedes Authentifikationsobjekts relativ verringert werden, und Information kann auf dem (Fernseh-)Bildschirm in einer kurzen Zeitspanne wiedergegeben werden, nachdem die Wiedergabe der Information von dem Informationsaufzeichnungsmedium gestartet wird, und Zeitverzögerung kann auf ein Minimum unterdrückt werden.
  • Ferner kann ein Authentifikationsobjekt basierend auf zu übertragende Information gesucht werden, Information wird an Kandidaten des Authentifikationsobjekts geliefert, Antworten werden von den Kandidaten zurückgegeben, und dann wird der gegenseitige Authentifikationsvorgang basierend auf den Ergebnissen der Antworten gestartet, und daher kann das Authentifikationsobjekt in einem relativ einfachen Verfahren gesucht werden.
  • Da der Verschleierungsinformations-Speicherabschnitt in dem Authentifikations-Funktionsabschnitt bereitgestellt wird, kann der von dem Speicher unabhängige Takt verwendet werden, um die Information der Reihe nach anzuordnen. Da Verschleierungsinformation zuvor in dem externen Datenspeicherabschnitt 25 mit dem von dem Authentifikations-Funktionsabschnitt 9 unabhängigen Takt aufgezeichnet wurde, kann der Datentransfer-Schnittstellen-Abschnitt 8 den Aufzeichnungs/Wiedergabeprozess von Information mit Bezug auf den externen Transferdaten-Speicherabschnitt 25 mit einer optimalen Zeitsteuerung gemäß dem Zustand der Übertragungsleitung ausführen. Mit Bezug auf außen wird transferierte Verschleierungsinformation vorübergehend in dem externen Transferdaten-Speicherabschnitt 25 gespeichert, und Verschleierungsinformation wird unabhängig mit den darin bereitgestellten inhärenten Takt gebildet, so dass die Anpassungsfähigkeit zur Zeit der Protokollumwandlung und die Flexibilität für den belegten Zustand der externen Kommunikationsleitung gesteigert werden kann.
  • Ferner werden die Bereichsschlüsselinformation und Stromschlüsselinformation zuvor in dem Authentifikationsinformations-Speicherabschnitt 24 gespeichert und die Information wird für den Authentifikationsprozess, und daher kann die Verwendung des dritten Teilnehmers, wie beispielsweise die Authentifikationsstation (CA-Zentrum), und die Anfrage an den dritten Teilnehmer unnötig gemacht werden, und der gegenseitige Authentifikationsvorgang kann äußerst einfach mit hoher Zuverlässigkeit ausgeführt werden.
  • Da der Inhalt der Information, die zu verteilen und zu sammeln ist, und der Client (IP-Adresse und Telefonnummer desselben), an oder durch den Information verteilt oder gesammelt wird, von dem Server mitgeteilt und die verbleibenden Prozesse der Informations-Aufzeichnungs/Wiedergabe-Vorrichtung 1 überlassen werden, wird keine Last auf die Haupt-CPU 111 während des Transfers von Information gelegt wird, und die Haupt-CPU 111 kann einen weiteren Prozess während des Transfers von Information ausführen. Daher kann der Hochgeschwindigkeitsvorgang als ein System erzielt werden, und da die Eingabe/Ausgabe von Information durch Netzwerkkommunikation zwischen den Computer und der Informationswiedergabevorrichtung ausgeführt wird, kann die Informationswiedergabevorrichtung an einem fernen Platz von dem Computer und der Computer in einem kleinen Raum angeordnet sein.
  • Da die Informationswiedergabevorrichtung eine Kommunikationsfunktion aufweist, kann ferner ein kleiner PC, wie beispielsweise ein kleiner Note-PC, der nur einen PCMCIA-Kartenschlitz aufweist, den Informations-Eingabe/Ausgabeprozess mit Bezug auf die Informationswiedergabevorrichtung während der Kommunikation ausführen, wenn eine Kommunikations-LAN-Karte oder Modemkarte verwendet wird. Da Verschleierungsinformation an die Informationswiedergabevorrichtung, die die Authentifikationsfunktion aufweist, geliefert werden kann, kann das Kopieren von Information auf dem Weg des Kommunikationspfads und Informationsleckage verhindert werden.
  • Nicht nur der Kommunikations-Funktionsabschnitt wird bereitgestellt, sondern der Authentifikations-Funktionsabschnitt verwendet ebenfalls die Kommunikationsfunktion des Kommunikations-Funktionsabschnitts, um die gegenseitige Authentifikation mit Bezug auf das Authentifikationsobjekt auszuführen und Verschleierungsinformation zu transferieren, so dass Informationsleckage aufgrund des Kopierens von Information auf dem Weg des Netzwerktransferpfads verhindert und eine High-Level-Sicherheit erlangt werden kann.
  • Da Authentifikationshistories einer Mehrzahl von Authentifikationsobjekten in dem Speicher gespeichert sind, kann der gleichzeitige Authentifikationsprozess und der Transfer von Verschleierungsinformation mit Bezug auf die Mehrzahl von Authentifikationsobjekten mit dem Timesharing-Prozess ausgeführt werden, muss kein Authentifikationsobjekt eine lange Zeit auf die Authentifikation warten, und der Authentifikationsprozess kann mit Bezug auf eine Mehrzahl von Authentifikationsobjekten gleichzeitig mit hoher Geschwindigkeit ausgeführt werden.
  • Ferner kann, da ein Kommunikationsprozess der Ausgabe des Verschleierungsschlüssels, der Verschleierung von Information und des Decodierens (Entschlüsselns) von verschleierter Information mit einem Zufallssignalgenerator 104 ausgeführt werden kann, und ein Kommunikationsprozess für die Ausgabe des Verschleierungsschlüssels, der Verschleierung von Information und des Decodierens (Entschlüsselns) von verschleierter Information mit dem Signal-Synthetisierer 105 ausgeführt werden kann, die Schaltung vereinfacht werden und die Kosten werden durch eine kombinierte Verwendung von Funktionen abgesenkt.
  • Außerdem kann der Authentifikationsprozess zwischen den Platinen des Personal-Computers ausgeführt werden.

Claims (5)

  1. Informations-Wiedergabevorrichtung (1) zum Wiedergeben von Information, die auf einem Informations-Aufzeichnungsmedium (201) aufgezeichnet ist, mit: einem ersten Ausgabemittel (8) zum Ausgeben von Identifikationsinformation (AGID) an Authentifikationsobjekte (2-5, 134-136), die verschieden von der Informations-Wiedergabevorrichtung (1) sind, wobei die Identifikationsinformation eine Kennungsnummer (AGID) für einen Authentifikationsvorgang ist; einem ersten Empfangsmittel (8) zum Empfangen eines ersten Abfrageschlüssels (c1), den die Authentifikationsobjekte (2-5) als Reaktion auf Identifikationsinformation (AGID) ausgeben, die durch das erste Ausgabemittel (8) ausgegeben wird, und der in Übereinstimmung mit der Identifikationsinformation (AGID) verschleiert wird; einem zweiten Ausgabemittel zum Ausgeben eines ersten Verschleierungsschlüssels, der basierend auf dem durch das erste Empfangsmittel empfangenen ersten Abfrageschlüssel (c1) verschleiert wird, und eines zweiten Abfrageschlüssels (c2), der basierend auf der Identifikationsinformation (AGID) erzeugt wird, wobei der erste Verschleierungsschlüssel und der zweite Abfrageschlüssel (c2) an die Authentifikationsobjekte (2-5) geliefert werden; einem zweiten Empfangsmittel (8) zum Empfangen eines zweiten Verschleierungsschlüssels, den die Authentifikationsobjekte (2-5) als Reaktion auf den ersten Verschleierungsschlüssel und den durch das zweite Ausgabemittel (8) ausgegebenen zweiten Abfrageschlüssel (c2) ausgeben und der in Übereinstimmung mit dem ersten Verschleierungsschlüssel verschleiert wird; einem Erzeugungsmittel (23) zum Erzeugen eines gemeinsamen Schlüssels (Busschlüssel) basierend auf dem ersten Verschleierungsschlüssel und dem zweiten Verschleierungsschlüssel, der von dem zweiten Empfangsmittel (8) empfangen und der in Übereinstimmung mit dem zweiten Abfrageschlüssel (c2) decodiert wurde; und einem Verarbeitungsmittel (22) zum Ausgeben von Information, die von dem Aufzeichnungsmedium wiedergegeben wird, die Übereinstimmung mit dem durch das Erzeugungsmittel erzeugten gemeinsamen Schlüssel verschleiert wird, Liefern der Information an die Authentifikationsobjekte (2-5) und zum Decodieren der Information von den Authentifikationsobjekten (2-5) in Übereinstimmung mit dem gemeinsamen Schlüssel.
  2. Informations-Verarbeitungssystem mit einer ersten Vorrichtung und einer Mehrzahl von zweiten Vorrichtungen zum Transferieren von Information durch Ausführen einer gegenseitigen Authentifikation zwischen der ersten Vorrichtung (1) und der Mehrzahl von zweiten Vorrichtungen (2-5), wobei: die erste Vorrichtung (1) aufweist: ein erstes Ausgabemittel (8) zum Ausgeben der Identifikationsinformation (AGID), wobei die Identifikationsinformation eine Kennungsnummer (AGID) für einen Authentifikationsvorgang ist; ein erstes Verschleierungsmittel (23) zum Verschleiern eines zuvor gespeicherten ersten Verschleierungsschlüssels in Übereinstimmung mit einem ersten Abfrageschlüsse (c1), den die zweiten Vorrichtungen (2-5) als Reaktion auf Identifikationsinformation (AGID) liefern, die durch das erste Ausgabemittel (8) ausgegeben wird, und der in Übereinstimmung mit der verschleiert wird; ein erstes Vorbereitungsmittel (23) zum Vorbereiten eines zweiten Abfrageschlüssels (c2) in Übereinstimmung mit der Identifikationsinformation (AGID); ein zweites Ausgabemittel (8) zum Ausgeben des ersten Verschleierungsschlüssels und des durch das erste Verschleierungsmittel (23) verschleierten zweiten Abfrageschlüssels (c2), der durch das erste Vorbereitungsmittel (23) vorbereitet wurde; ein erstes Decodiermittel (23) zum Decodieren des zweiten Verschleierungsschlüssels, den die zweiten Vorrichtungen (2-5) als Reaktion auf den ersten Verschleierungsschlüssel liefern, und des von dem zweiten Ausgabemittel (8) ausgegebenen zweiten Abfrageschlüssels (c2) mit dem durch das erste Vorbereitungsmittel (23) vorbereiteten zweiten Abfrageschlüssel (c2); ein erstes Erzeugungsmittel (23) zum Erzeugen eines gemeinsamen Schlüssels basierend auf dem ersten Verschleierungsschlüssel und dem durch das erste Decodiermittel (23) decodierten zweiten Verschleierungsschlüssel; und ein erstes Verarbeitungsmittel (22) zum Codieren oder Decodieren der zu transferierenden Information mit dem durch das erste Erzeugungsmittel (23) erzeugten gemeinsamen Schlüssel, und wobei jede der zweiten Vorrichtungen (2-5) aufweist: ein zweites Vorbereitungsmittel (23) zum Vorbereiten eines ersten Abfrageschlüssels (c1) in Übereinstimmung mit der von der ersten Vorrichtung (1) gelieferten Identifikationsinformation (AGID); ein drittes Ausgabemittel (8) zum Ausgeben des durch das zweite Vorbereitungsmittel (23) vorbereiteten Abfrageschlüssels (c1); ein zweites Verschleierungsmittel (23) zum Verschleiern eines zuvor gespeicherten zweiten Verschleierungsschlüssels in Übereinstimmung mit dem zweiten Abfrageschlüssel (c2), den die erste Vorrichtung (1) als Reaktion auf den durch das dritte Ausgabemittel (8) ausgegebenen ersten Abfrageschlüssel (c1) liefert; ein viertes Ausgabemittel (8) zum Ausgeben des durch das zweite Verschleierungsmittel (23) verschleierten zweiten Verschleierungsschlüssels; ein zweites Decodiermittel (23) zum Decodieren des ersten Verschleierungsschlüssels, den die erste Vorrichtung (1) als Reaktion auf den durch das dritte Ausgabemittel (8) ausgegebenen ersten Abfrageschlüssel (c1) liefert, mit dem durch das zweite Vorbereitungsmittel (23) vorbereiteten ersten Abfrageschlüssel (c1); ein zweites Erzeugungsmittel (23) zum Erzeugen eines gemeinsamen Schlüssels basierend auf dem durch das zweite Decodiermittel decodierten ersten Verschleierungsschlüssel und dem zweiten Verschleierungsschlüssel; und ein zweites Verarbeitungsmittel (22) zum Codieren oder Decodieren der zu transferierenden Information mit dem durch das zweite Erzeugungsmittel (23) erzeugten gemeinsamen Schlüssel.
  3. Informations-Verarbeitungsverfahren zum Transferieren von Information durch Ausführen einer gegenseitigen Authentifikation zwischen einer ersten Vorrichtung (1) und einer Mehrzahl von zweiten Vorrichtungen (2-5), wobei das Verfahren umfasst: einen ersten Ausgabeschritt, um die erste Vorrichtung (1) zu veranlassen, Identifikationsinformation (AGID) auszugeben, wobei die Identifikationsinformation eine Kennungsnummer (AGID) für einen Authentifikationsvorgang ist; einen ersten Vorbereitungsschritt, um das zweite Vorbereitungsmittel (23) zu veranlassen, einen ersten Abfrageschlüssel (c1) in Übereinstimmung mit der Identifikationsinformation (AGID) vorzubereiten; einen zweiten Ausgabeschritt, um die erste Vorrichtung (1) zu veranlassen, den durch das zweite Vorbereitungsmittel (23) vorbereiteten ersten Abfrageschlüssel (c1) auszugeben; einen ersten Verschleierungsschritt, um die erste Vorrichtung (1) zu veranlassen, einen zuvor gespeicherten ersten Verschleierungsschlüssel in Übereinstimmung mit dem ersten Abfrageschlüssel (c1) zu verschleiern; einen zweiten Vorbereitungsschritt, um die erste Vorrichtung (1) zu veranlassen, einen zweiten Abfrageschlüssel (c2) in Übereinstimmung mit der Identifikationsinformation (AGID) vorzubereiten; einen dritten Ausgabeschritt, um die erste Vorrichtung (1) zu veranlassen, den bei dem zweiten Vorbereitungsschritt vorbereiteten zweiten Abfrageschlüssel (c2) und den bei dem ersten Verschleierungsschritt verschleierten ersten Verschleierungsschlüssel auszugeben; einen zweiten Verschleierungsschritt, um die zweite Vorrichtung (2-5) zu veranlassen, einen zuvor gespeicherten zweiten Verschleierungsschlüssel in Übereinstimmung mit dem zweiten Abfrageschlüssel (c2) zu verschleiern; einen vierten Ausgabeschritt, um die zweite Vorrichtung (2-5) zu veranlassen, den verschleierten zweiten Verschleierungsschlüssel auszugeben; einen ersten Decodierschritt, um die erste Vorrichtung (1) zu veranlassen, den zweiten Verschleierungsschlüssel in Obereinstimmung mit dem bei dem ersten Vorbereitungsschritt vorbereiteten zweiten Abfrageschlüssel (c2) zu decodieren; einen ersten Erzeugungsschritt, um die erste Vorrichtung (1) zu veranlassen, einen gemeinsamen Schlüssel basierend auf dem ersten Verschleierungsschlüssel und dem decodierten zweiten Verschleierungsschlüssel zu erzeugen; und einen ersten Verarbeitungsschritt, um die erste Vorrichtung (1) zu veranlassen, die zu transferierende Information mit dem erzeugten gemeinsamen Schlüssel zu codieren oder zu decodieren; einen zweiten Decodierschritt, um den ersten Verschleierungsschlüssel, den die erste Vorrichtung (1) bei dem dritten Ausgabeschritt liefert, mit dem bei dem zweiten Vorbereitungsschritt vorbereiteten ersten Abfrageschlüssel (c1) zu decodieren; einen zweiten Erzeugungsschritt, um die zweite Vorrichtung (2-5) zu veranlassen, einen gemeinsamen Schlüssel basierend auf dem durch das zweite Decodiermittel decodierten ersten Verschleierungsschlüssel und dem zweiten Verschleierungsschlüssel zu erzeugen; und einen zweiten Verarbeitungsschritt, um die zweite Vorrichtung (2-5) zu veranlassen, die zu transferierende Information mit dem erzeugten gemeinsamen Schlüssel zu codieren und zu decodieren.
  4. Authentifikationsverfahren mit: einem ersten Ausgabeschritt, um unterschiedliche Identifikationsinformation (AGID) an einer Mehrzahl von Authentifikationsobjekten (2-5) auszugeben, wobei die Identifikationsinformation eine Kennungsnummer (AGID) für einen Authentifikationsvorgang ist; einem ersten Empfangsschritt, um einen ersten Abfrageschlüssel (c1) zu empfangen, den die Authentifikationsobjekte (2-5) als Reaktion auf Identifikationsinformation (AGID), die bei dem ersten Ausgabeschritt (8) ausgegeben wird, und der in Übereinstimmung mit der Identifikationsinformation verschleiert wird; einem zweiten Ausgabeschritt, um erste Verschleierungsschlüssel, die auf unterschiedliche Weisen für die Authentifikationsobjekte (2-5) auf der Grundlage des bei dem ersten Empfangsschritt empfangen ersten Abfrageschlüssels (c1) verschleiert wurden, und unterschiedliche zweite Abfrageschlüssel (c2), die basierend auf der Identifikationsinformation erzeugt wurden, auszugeben, wobei die ersten Verschleierungsschlüssel und die zweiten Abfrageschlüssel (c2) an die Authentifikationsobjekte (2-5) geliefert werden; einem zweiten Empfangsschritt, um unterschiedliche zweite Verschleierungsschlüssel zu empfangen, die die Authentifikationsobjekte (2-5) als Reaktion auf die ersten Verschleierungsschlüssel und die zweiten Abfrageschlüssel (c2), die bei dem zweiten Ausgabeschritt ausgegeben wurden, ausgeben, und die auf unterschiedliche Weisen für die Authentifikationsobjekte (2-5) in Übereinstimmung mit dem ersten Verschleierungsschlüssel verschleiert werden; einem Erzeugungsschritt, um unterschiedliche gemeinsame Schlüssel (Busschlüssel) basierend auf dem unterschiedlichen ersten Verschleierungsschlüssel und dem zweiten Verschleierungsschlüssel zu erzeugen, die bei dem zweiten Empfangschritt empfangen und die auf unterschiedliche Weisen in Übereinstimmung mit den jeweiligen zweiten Abfrageschlüsseln (c2) decodiert wurden; und einem Verarbeitungsschritt zum Ausgeben von Information, die in Übereinstimmung mit den gemeinsamen Schlüsseln verschleiert wurde, die bei dem Erzeugungsschritt erzeugt wurden und den Authentifikationsobjekten (2-5) entsprechen, und Liefern der Information an die jeweiligen Authentifikationsobjekte (2-5), und zum Decodieren der Information von den Authentifikationsobjekten (2-5) in Übereinstimmung mit den gemeinsamen Schlüsseln.
  5. Authentifikationsverfahren gemäß Anspruch 4, bei dem das Management durch Zuteilen einer Kennungsnummer an jedes der Authentifikationsobjekte (2-5) und jeden Authentifikationsvorgang ausgeführt wird.
DE69832235T 1997-07-24 1998-07-20 Informationswiedergabegerät, Informationsverarbeitungssystem und -verfahren, und Authentifizierungsverfahren Expired - Lifetime DE69832235T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP9198638A JPH1145507A (ja) 1997-07-24 1997-07-24 情報再生装置、認識装置、情報処理システム
JP19863897 1997-07-24

Publications (2)

Publication Number Publication Date
DE69832235D1 DE69832235D1 (de) 2005-12-15
DE69832235T2 true DE69832235T2 (de) 2006-07-27

Family

ID=16394546

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69832235T Expired - Lifetime DE69832235T2 (de) 1997-07-24 1998-07-20 Informationswiedergabegerät, Informationsverarbeitungssystem und -verfahren, und Authentifizierungsverfahren

Country Status (6)

Country Link
US (1) US6338139B1 (de)
EP (1) EP0893796B1 (de)
JP (1) JPH1145507A (de)
KR (1) KR100279339B1 (de)
CN (1) CN1144417C (de)
DE (1) DE69832235T2 (de)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
EP2042966B1 (de) 1999-02-17 2013-03-27 Nippon Telegraph and Telephone Corporation Datenverkehrsverfahren, System, Vorrichtung und rechnerlesbares Medium
WO2000055962A2 (en) 1999-03-15 2000-09-21 Sony Electronics, Inc. Electronic media system, method and device
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
US6888951B1 (en) * 1999-08-23 2005-05-03 Nagaoka & Co., Ltd. Methods and apparatus for analyzing operational and analyte data acquired from optical disc
JP3655510B2 (ja) * 1999-10-29 2005-06-02 株式会社東芝 ネットワーク接続装置、通信装置及びネットワーク接続方法
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6658515B1 (en) * 2000-01-25 2003-12-02 Dell Usa, L.P. Background execution of universal serial bus transactions
JP2002063532A (ja) * 2000-06-05 2002-02-28 Anetsukusu Syst Kk 注文決済システム
EP1410044A2 (de) * 2000-11-08 2004-04-21 Burstein Technologies, Inc. Interaktives system zur analyse biologischer proben und zur verarbeitung damit im zusammenhang stehender angaben und verwendung davon
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US6760298B2 (en) * 2000-12-08 2004-07-06 Nagaoka & Co., Ltd. Multiple data layer optical discs for detecting analytes
EP1410026A2 (de) * 2000-12-08 2004-04-21 Burstein Technologies, Inc. Verfahren zum nachweis von analyten mittels optischen platten und lesegeräte für optische platten
WO2004010099A2 (en) * 2001-05-16 2004-01-29 Burstein Technologies, Inc. Variable sampling for rendering pixelization of analysis results in optical bio-disc assembly
KR100461161B1 (ko) * 2001-06-22 2004-12-14 (주)하드램 아이트리플이 1394를 이용하는 레이저 마킹 시스템
US6983382B1 (en) * 2001-07-06 2006-01-03 Syrus Ziai Method and circuit to accelerate secure socket layer (SSL) process
US8515773B2 (en) 2001-08-01 2013-08-20 Sony Corporation System and method for enabling distribution and brokering of content information
US7159240B2 (en) 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
CN1288658C (zh) * 2002-04-25 2006-12-06 三洋电机株式会社 数据处理装置
TWI235004B (en) 2002-05-22 2005-06-21 Hitachi Ltd Data output apparatus and data output method
US6934769B2 (en) * 2002-07-29 2005-08-23 Lsi Logic Corporation Methods and structure for SCSI/IDE translation in a storage subsystem
US20040059922A1 (en) * 2002-09-20 2004-03-25 Harris Rodney C. Continuous voice recognition for user authentication by a digital transmitting device
US6886059B2 (en) * 2002-10-31 2005-04-26 Lsi Logic Corporation Methods and structure for SCSI/IDE translation for non-SCSI enclosures in a storage subsystem
JP4891521B2 (ja) 2003-03-28 2012-03-07 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
TWI222598B (en) * 2003-07-09 2004-10-21 Sunplus Technology Co Ltd Device and method protecting data by scrambling address lines
JP4462479B2 (ja) * 2003-11-27 2010-05-12 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理装置及び携帯電話端末
KR20060014600A (ko) * 2004-08-11 2006-02-16 삼성전자주식회사 외부 메모리에 저장된 데이터의 변경유무를 체크하는 장치및 방법
US20060075441A1 (en) * 2004-10-06 2006-04-06 Sony Corporation Method and system for a personal video recorder comprising multiple removable storage/tuner units
US8768844B2 (en) * 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
WO2006084960A1 (fr) * 2005-02-10 2006-08-17 France Telecom Systeme de selection automatique d’authentification
JP4317234B2 (ja) * 2007-03-05 2009-08-19 キヤノンマーケティングジャパン株式会社 画像表示制御装置および画像表示制御方法および画像表示制御プログラム
JP2009044481A (ja) * 2007-08-09 2009-02-26 Ricoh Co Ltd データ処理装置及び画像形成装置
US8099599B2 (en) * 2008-08-29 2012-01-17 Microsoft Corporation Controlling access to data streams
JP4576471B2 (ja) * 2009-07-30 2010-11-10 日立コンシューマエレクトロニクス株式会社 ディジタル映像音声情報受信装置、ディジタル映像音声情報受信方法およびディジタル映像音声情報送受信方法
JP4576481B2 (ja) * 2010-02-26 2010-11-10 日立コンシューマエレクトロニクス株式会社 ディジタル情報受信装置、ディジタル情報受信方法およびディジタル情報送受信方法
JP4790850B2 (ja) * 2010-02-26 2011-10-12 日立コンシューマエレクトロニクス株式会社 ディジタル情報受信装置、ディジタル情報受信方法、ディジタル情報送受信方法
JP2011045100A (ja) * 2010-09-15 2011-03-03 Hitachi Consumer Electronics Co Ltd 情報出力装置および情報出力方法
KR101416322B1 (ko) * 2012-09-11 2014-07-08 도시바삼성스토리지테크놀러지코리아 주식회사 복사 방지된 타이틀의 인증 방법 및 이를 적용하는 재생장치
US10382450B2 (en) * 2017-02-21 2019-08-13 Sanctum Solutions Inc. Network data obfuscation

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
WO1998020411A1 (en) * 1996-11-08 1998-05-14 Neomedia Technologies, Inc. Automatic access of electronic information through machine-readable codes on printed documents
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体

Also Published As

Publication number Publication date
CN1144417C (zh) 2004-03-31
EP0893796A3 (de) 2000-04-05
CN1206907A (zh) 1999-02-03
JPH1145507A (ja) 1999-02-16
US6338139B1 (en) 2002-01-08
KR19990013450A (ko) 1999-02-25
DE69832235D1 (de) 2005-12-15
EP0893796A2 (de) 1999-01-27
EP0893796B1 (de) 2005-11-09
KR100279339B1 (ko) 2001-03-02

Similar Documents

Publication Publication Date Title
DE69832235T2 (de) Informationswiedergabegerät, Informationsverarbeitungssystem und -verfahren, und Authentifizierungsverfahren
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE60105499T2 (de) Vorrichtung und system zum authentifizieren einer kommunikation
DE60032688T2 (de) Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren
DE60031476T2 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE60035455T2 (de) Halbleiterspeicherkarte, Wiedergabegerät, Aufnahmegerät, Wiedergabeverfahren, Aufnahmeverfahren und vom Computer lesbarer Aufzeichnungsträger
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE602004011282T2 (de) Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem
DE69126801T2 (de) Multimedianetzwerksystem
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE60023984T2 (de) Befehls- und Steuerungsübertragung
DE60024696T2 (de) System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms
DE60032054T2 (de) Erfassung von geographischen Daten
DE60125616T2 (de) System, Verfahren und Gerät zum Abspielen von digitalen Inhalten
DE69833608T2 (de) Informationsübertragung,-empfang und -aufzeichnung
DE69830102T2 (de) Ein Steuerungsgerät und -verfahren zur Wiedergabe von Daten aus einer digitalen Videoplatte mit hoher Geschwindigkeit
DE69832321T2 (de) Datenübertragungs- und/oder Empfangsvorrichtung, Verfahren und Systeme zum Schutz vor der illegalen Benutzung von Daten
DE112004002943B4 (de) Inhalte-Management-Programm, -Verfahren und -Vorrichtung
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software
WO2013002616A2 (en) Storage device and host device for protecting content and method thereof
DE10297238T5 (de) Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle
DE10393776T5 (de) Kodierung von mehreren Nachrichten in Audiodaten und Detektierung derselben
DE10148358A1 (de) Verfahren zum Verhindern eines Umsatzrückganges von Aufzeichnungen einer illegal über ein Kommunikationsnetzwerk verbreiteten, digitalen Musikdatei
DE69831205T2 (de) Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium

Legal Events

Date Code Title Description
8364 No opposition during term of opposition