MXPA99009392A - Sistema de proteccion de la produccion para encargarse de los contenidos que son una produccion digital - Google Patents

Sistema de proteccion de la produccion para encargarse de los contenidos que son una produccion digital

Info

Publication number
MXPA99009392A
MXPA99009392A MXPA/A/1999/009392A MX9909392A MXPA99009392A MX PA99009392 A MXPA99009392 A MX PA99009392A MX 9909392 A MX9909392 A MX 9909392A MX PA99009392 A MXPA99009392 A MX PA99009392A
Authority
MX
Mexico
Prior art keywords
content
key
unit
coding
encoding
Prior art date
Application number
MXPA/A/1999/009392A
Other languages
English (en)
Inventor
Harada Shunji
Kozuka Masayuki
Minami Masataka
Tatebayashi Makoto
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of MXPA99009392A publication Critical patent/MXPA99009392A/es

Links

Abstract

La presente invención se refiere a un sistema de protección de la producción que se encarga de los contenidos digitales que son una producción digital, que incluye medios de obtención, primeros medios de descifrado del contenido, y segundos medios de descifrado del contenido. Los medios de obtención obtienen los datos que incluyen un primer contenido, sobre el cual la primera codificación ha sido efectuada, y un segundo contenido, sobre el cual la segunda codificación ha sido efectuada. La segunda codificación es más difícil de descifrar que la primera codificación. Los primeros medios de descifrado del contenido descifran el primer contenido en los datos obtenidos utilizando un primer método de descifrado. Los segundos medios de descifrado del contenido descifran el segundo contenido en los datos obtenidos utilizando un segundo métodode descifrado, el cual es más complicado que el primer método de descifrado.

Description

SISTEMA DE PROTECCIÓN DE LA PRODUCCIÓN PARA ENCARGARSE DE LOS CONTENIDOS QUE SON UNA PRODUCCIÓN DIGITAL ANTECEDENTES DE LA INVENCIÓN Campo de la Invención La presente invención se refiere a un sistema para realizar técnicamente la protección de la propiedad intelectual de la producción digital, y especialmente se refiere a las tecnologías de protección de la propiedad intelectual que son una producción digital.
Descripción de la Técnica Previa Debido al reciente de desarrollo de las tecnologías relacionadas con Internet, es posible distribuir contenidos tales como la música a través de Internet y recibir los cargos de los usuarios que han descargado los contenidos distribuidos. Por otra parte, la producción digital que ha sido descargada sobre las computadoras personales a través de Internet, puede ser duplicada fácilmente. Para prevenir la duplicación no autorizada, por ejemplo, se Ref.031737 utilizan tecnologías de codificación. Cuando un contenido para la venta es provisto a través de Internet, la muestra del contenido con una calidad inferior también puede ser provista para la promoción de las ventas. Por ejemplo, se supone que los usuarios compran un contenido después de probar la muestra libre del contenido. En este caso, puesto que el proveedor desea que la muestra sea probadas por muchas personas que son tanto usuarios como clientes, es deseable que la muestra pueda ser reproducida por las computadoras personales conectadas a Internet como el elemento físico. Nótese que en algunos casos, el proveedor puede querer controlar la distribución y reproducir la muestra a algún grado, de modo que el contenido de la muestra se supone que va a estar codificado. Sin embargo, si el contenido para la venta y el contenido de la muestra están codificados en el mismo sistema de codificación y se proveen a través de Internet en respuesta a una solitud, el contenido para la venta es igualmente vulnerable a los actos fraudulentos tales como el análisis del algoritmo de codificación como el contenido de la muestra.
Breve Descripción de la Invención En consecuencia es un objeto de la presente invención proporcionar un sistema de protección de la producción que haga posible que los contenidos menos importante sean reproducidos por las computadoras personales y los contenidos más importantes sean protegidos ampliamente de ataques fraudulentos cuando la combinación de las dos clases del contenido con diferentes grados de importancia tales como los contenidos para la venta y la prueba sean distribuidos. Otro objeto de la presente invención es proporcionar un sistema de protección de la producción que haga posible que los contenidos sean registrados sobre un medio de registro cargado sobre un reproductor para reproducir los contenidos y semejantes para proteger más intensamente los contenidos para la venta, y hace posible uno de los algoritmos de codificación para distribuir los contenidos por medio de Internet y para registrar los contenidos sobre el medio de registro que no va a estar influido por la descodificación del otro medio. Un objeto adicional de la presente invención es proporcionar un sistema de protección de la producción que haga posible reducir el costo cuando se obtengan algoritmos de codificación para la distribución y el registro por los elementos físicos y los elementos de programación utilizando algoritmos de codificación que comparten las partes entre sí. Para lograr el primer objeto mencionado anteriormente, el sistema de protección de la producción de acuerdo con la presente invención es un sistema de protección de la producción que se encarga de los contenidos que son una producción digital que pueden incluir: una unidad de adquisición u obtención para obtener los datos que incluyen al menos uno de un primer contenido, sobre el cual la primera codificación ha sido efectuada y un segundo contenido, sobre el cual se ha efectuado la segunda codificación, la segunda codificación es más difícil de romper que la primera codificación; una primera unidad de descodificación del contenido para descifrar el primer contenido utilizando un primer método de desciframiento que corresponde al primer desciframiento cuando los datos que han sido obtenidos por la unidad de obtención incluyen el primer contenido; y una segunda unidad de desciframiento del contenido para descifrar el segundo contenido utilizando un segundo método de desciframiento que corresponde al segundo desciframiento y es más difícil que el primer método de desciframiento cuando los datos que han sido obtenidos por la unidad de obtención incluyen el segundo contenido. Por medio del sistema de protección de la producción, cuando los primero y segundo contenidos son obtenidos, sobre cada uno de los cuales se ha efectuado un diferente grado de codificación debido a dos diferentes grados de importancia, cada uno de los primero y segundo contenidos son descifrados por separado. Como resultado, el segundo contenido, el cual es el más importante, puede ser protegido intensamente contra los actos fraudulentos con la codificación que es difícil de romper. Nótese que la dificultad de romper la codificación puede ser asegurada lógicamente utilizando un algoritmo de codificación más complicado y a un nivel de implementación utilizando elemento físicos a prueba de uso indebido, por ejemplo. Nótese que los aparatos que obtienen o realizan las primera y segunda unidades de descifrado del contenido, los cuales descifran los diferentes contenidos, pueden ser algunos diferentes. Por ejemplo, los contenidos menos importantes pueden ser utilizados ampliamente porque son descifrados y reproducidos por una computadora personal, y los contenidos más importantes pueden ser protegidos altamente contra los actos fraudulentos porque son descifrados, reproducidos, y registrados por un aparato de propósito especial. Como resultado, por ejemplo, los contenidos menos importantes para la prueba y los contenidos más importantes para la venta pueden ser distribuidos utilizando redes y medios de registro con seguridad. Por medio de los sistemas de protección de la producción, en donde la unidad de obtención y la primera unidad de descifrado de los contenidos son obtenidos por una computadora personal que ejecuta los programas para los contenidos del descifrado, y la segunda unidad de descifrado del contenido es obtenida por uno de un elemento físico a prueba de uso indebido y un aparato que ejecuta los programas a prueba de uso indebido, el primer contenido es descifrado y, por ejemplo, puede ser reproducido por la computadora personal para un uso general, amplio. Por otra parte, el segundo contenido, el cual es más importante, es descifrado y, por ejemplo, puede ser reproducido y registrado por elementos físicos de propósito especial que van a estar altamente protegidos contra actos fraudulentos. Por medio del sistema de protección de la producción, en donde la unidad de obtención obtiene los datos recibiendo los datos desde una red externa, el sistema de protección de la producción que puede incluir además: una unidad de reproducción para reproducir audiovisualmente el primer contenido que ha sido descifrado por la primera unidad de desciframiento del contenido; una unidad de codificación para efectuar la tercera codificación, la cual es diferente de la segunda codificación, sobre el segundo contenido que ha sido descifrado por la segunda unidad de desciframiento del contenido; y una unidad de registro para registrar al menos parte del segundo contenido sobre el cual la tercera codificación ha sido efectuada por la unidad de codificación sobre un medio de registro, los contenidos menos importantes para la prueba y los contenidos más importantes para la venta pueden ser distribuidos por medio de redes, con seguridad. Por ejemplo, cuando la producción digital tal como las señales de video, la música, y todavía las imágenes, es creada, los contenidos para la prueba tales como un contenido de música muestreado a una velocidad de muestreo inferior con una calidad inferior y una edición resumida de un video puede ser distribuida ampliamente a través de la red para los propósitos de la promoción de las ventas con seguridad. Mientras tanto, los contenidos para la prueba pueden ser descifrados por la computadora personal, de modo que el usuario general, amplio, puede probar los contenidos, y los contenidos para la venta puden ser registrados sobre un medio de registro tal como una tarjeta de memoria solamente por elementos físicos de propósito especial, de modo que una alta seguridad pueda ser asegurada y se pueda evitar un registro no autorizado. Además, los contenidos registrados sobre un medio de registro tal como una tarjeta de memoria son codificados, de modo que los contenidos pueden ser protegidos contra las miradas a hurtadillas. Además, se utiliza una codificación diferente para la distribución y el registro del segundo contenido, de modo que aún si un algoritmo de codificación es descifrado, el otro no es afectado. Como resultado, el segundo objeto mencionado anteriormente es obtenido. Por medio del sistema de protección de la producción, en donde la unidad de codificación y un canal de comunicación de los datos entre la segunda unidad de descifrado del contenido y la unidad de codificación son realizados u obtenidos por uno de los elementos físicos a prueba de uso indebido y un aparato que ejecuta los programas a prueba de uso indebido, es necesario codificar el segundo contenido para la venta después del descifrado de acuerdo con un estándar para el registro sobre un medio de registro. Es posible tener la certeza de que se asegure que una mirada a hurtadillas del contenido después de la codificación será evitada efectuando las operaciones desde el descrifrado hasta la codificación por el elemento físico o el programa a prueba de uso indebido. Por medio del sistema de protección de la producción, en donde un algoritmo de codificación que es utilizado por la segunda unidad de descifrado del contenido difiere parcialmente de un algoritmo de codificación que es utilizado para la codificación por la unidad de codificación, parte de los elementos físicos o los elementos de programación que realizan u obtienen los algoritmos de codificación son compartidos, de modo que el costo de desarrollar u obtener los algoritmos de codificación puede ser reducido cuando se compara con el caso en donde una parte de los elementos de programación o de los elementos físicos no es compartida. Como resultado, se obtiene el tercer objeto mencionado anteriormente. Por medio del sistema de protección de la producción que puede incluir además: una unidad de conexión de PC (computadora personal) para conectar a la computadora personal por medio de una interconexión o interfase predeterminada; y una unidad de carga del medio de registro en donde el medio de registro es colocado, en donde la segunda unidad de descifrado del contenido, la unidad de codificación, la unidad de registro, la unidad de conexión de la PC, y la unidad de carga del medio de registro son obtenidas por una pieza de los elementos físicos, la segunda unidad de descifrado del contenido obtiene el segundo contenido en los datos que han sido obtenidos por la unidad de obtención por medio de la unidad de conexión a la PC y descifra el segundo contenido obtenido, y la unidad de registro registra el segundo contenido sobre el medio de registro que ha sido colocado o fijado en la unidad de carga del medio de registro, las operaciones desde el descifrado hasta el registro del segundo contenido pueden ser realizadas en una pieza de elemento físico específico, de modo que se puede asegurar el escrutinio contra el registro no autorizado. Por medio del sistema de protección de la producción, en donde los datos que van a ser obtenidos por la unidad de obtención incluyen la información de control, la cual ha sido codificada, para controlar las operaciones en cada contenido incluido en los datos obtenidos, y al menos una de la primera unidad de descifrado del contenido y la segunda unidad de descifrado del contenido incluye una unidad de descifrado de la información de control para descifrar la información de control y por medio del sistema de protección de la producción, en donde la segunda unidad de descifrado del contenido incluye la unidad de descifrado de la información de control, y la computadora personal que realiza la segunda unidad de descifrado del contenido ajecuta además los programas para descifrar la información de control, la información de control para controlar las operaciones de cada contenido tales como cargar la información y la información sobre las condiciones de descifrado, pueden ser codificadas y distribuidas, de modo que la seguridad de la información de control pueda ser asegurada. Por medio del sistema de protección de la producción, en donde la información de control incluye una clave utilizada para el descifrado del segundo contenido, la unidad de descifrado de la información de control incluye además una primera unidad de codificación de autenticación, y la segunda unidad de descifrado del contenido incluye además una segunda unidad de codificación de la autenticación, en donde la primera unidad de codificación de la autenticación efectúa la autenticación de la segunda unidad de codificación de la autenticación, efectúa la comunicación de la codificación con la segunda unidad de codificación de la autenticación, y transmite la clave en la información de control que ha sido descifrada por la unidad de descifrado de la información de control a la segunda unidad de codificación de autenticación cuando la autenticación es efectuada exitosamente, la segunda unidad de codificación de la autenticación efectúa la autenticación de la primera unidad de codificación de la autenticación, efectúa la comunicación de la codificación con la primera unidad de codificación de autenticación, y obtiene la clave, y la segunda unidad de descifrado del contenido descifra el segundo contenido utilizando la clave que la segunda unidad de codificación de la autenticación ha obtenido, la primera unidad de codificación de la autenticación transmite la clave para descifrar el segundo contenido a la segunda codificación de la autenticación cuando la autenticación haya sido efectuada exitosamente. Como resultado, la clave puede ser transmitida con seguridad y la duplicación no autorizada del segundo contenido puede ser prevenida desde la parte en donde la información de control es descifrada hasta la parte en donde el segundo contenido es descifrado. Por medio del sistema de protección de la producción, en donde el primer contenido es un contenido de música para prueba, y el segundo contenido es un contenido de música para venta y tiene una calidad de audio más elevada que el primer contenido, los contenidos para la prueba y la venta pueden ser distribuidos sobre las redes con seguridad. Por medio del sistema de protección de la producción que puede incluir además una unidad de reproducción para reproducir el primer contenido que ha sido descifrado por la primera unidad de descifrado del contenido, el usuario puede escuchar los contenidos de música para prueba que han sido descargados. Por medio del sistema de protección de la producción, en donde la unidad de codificación puede incluir: una unidad de almacenamiento de la clave maestra para almacenar una clave maestra adelantada; una unidad de creación de la clave del disco para crear una clave del disco; una unidad de codificación de la clave del disco para codificar la clave del disco que ha sido creada por la unidad de creación de la clave del disco utilizando la clave maestra; una unidad de creación de la clave del título para crear una clave del título; una unidad de codificación de la clave del título para codificar la clave del título que ha sido creada por la unidad de creación de la clave del título utilizando la clave del disco; y una unidad de codificación del contenido para la codificación de al menos parte del segundo contenido que ha sido descifrado por la segunda unidad de descifrado del contenido utilizando la clave del título, y la unidad de registro registra la clave del disco que ha sido codificada por la unidad de codificación de la clave del disco, la clave del título que ha sido codificada por la unidad de codificación de la clave del título, y el segundo contenido que ha sido codificado por la unidad de codificación del contenido sobre el medio de registro, una codificación de dos filas es efectuada utilizando las claves del disco y del título sobre un contenido, de modo que el contenido es descifrado solamente por un aparato que tiene la clave maestra. Como resultado, un contenido que ha sido registrado sobre un medio de registro es protegido ampliamente, y la duplicación no autorizada por los usuarios generales puede ser protegida. Además, la seguridad del contenido puede ser mejorada escribiendo las claves del disco y del título en un área sobre el medio de registro al cual el usuario no tiene acceso. Nótese que cuando el medio de registro es un DVD (Disco de Video Digital), el sistema de protección de la producción puede ser provisto para un aparato de reproducción de un DVD. Por medio del sistema de protección de la producción, en donde la información inherente que es inherente en el medio de registro es registrada sobre el medio de registro adelantado, y la unidad de creación de la clave del disco crea la clave del disco de acuerdo con la información inherente sobre el medio de registro y por medio del sistema de protección de la producción, en donde una clave del disco inherente, inherente en el medio de registro que ha sido codificado utilizando una clave maestra, es registrada sobre el medio de registro adelantado, la unidad de codificación puede incluir: una unidad de almacenamiento de la clave maestra para almacenar la clave maestra adelantada; una unidad de creación de la clave de disco para crear una clave del disco descifrando la clave del disco inherente sobre el medio de registro utilizando la clave maestra; una unidad de creación de la clave del título para crear una clave del título; una unidad de codificación de la clave del título para codificar la clave del título que ha sido creada por la unidad de creación de la clave del título utilizando la clave del disco; y una unidad de codificación del contenido para codificar al menos una parte del segundo contenido que ha sido codificado por la segunda unidad de descifrado del contenido utilizando la clave del título, y la unidad de registro registra la clave del título que ha sido codificada por la unidad de codificación de la clave del título y el segundo contenido que ha sido codificado por la unidad de codificación del contenido sobre el medio de registro, una codificación diferente es efectuada para un medio de registro diferente. Como resultado, se mejora la seguridad de la codificación. Mientras tanto, es posible verificar si el registro ha sido efectuado correctamente por la referencia a la clave del disco y la información inherente sobre el medio de registro. Como resultado, la reproducción puede ser efectuada solamente cuando el registro es correcto. Por medio del sistema de protección de la producción, en donde la unidad de creación de la clave del título crea la clave del título de acuerdo con la información, la cual es parte del segundo contenido que ha sido descifrado por la segunda unidad de descifrado del contenido, una codificación diferente es efectuada para un contenido diferente. Como resultado, la seguridad de la codificación es mejorada. Por medio del sistema de protección de la producción, en donde el medio de registro incluye una unidad de autenticación del aparato de registro para transmitir la información de autenticación, y la rectitud o corrección de juicio de la unidad de registro del medio de registro de acuerdo con la información de autenticación que ha sido transmitida desde la unidad de autenticación del aparato de registro, y efectúa el registro, en el cual al menos parte del segundo contenido 18 ventas puede ser obtenido en el cual el derecho de propiedad de un contenido sea dado al usuario por la carga durante el descifrado. Por medio del sistema de protección de la producción, en donde la primera codificación es efectuada utilizando una primera clave, la segunda codificación es efectuada utilizando una segunda clave, la cual tienen un tamaño de los datos más grande que la primera clave, los datos que van a ser obtenidos por la unidad de obtención incluyen además la información de control, la cual tiene las primera y segunda claves, para controlar las operaciones sobre cada contenido incluido en los datos que van a ser obtenidos, la primera unidad de descifrado del contenido descifra el primer contenido utilizando la primera clave, y la segunda unidad de descifrado del contenido descifra el segundo contenido utilizando la segunda clave, una clave no está incluida de manera fija en un aparato que descifra los contenidos. Como resultado, un contenido diferente puede ser descifrado utilizando una clave diferente. Nótese que la localización de una clave no es conocida por los usuarios generales, la clave no es reconocida por los usuarios. Por medio del sistema de protección de la producción, en donde la información de control es codificada utilizando una clave de control que ha sido sobre el cual la tercera codificación ha sido efectuada, es registrado sobre un medio de registro, solamente cuando el medio de registro es correcto, el registro no autorizado puede ser prevenido de que se mire a hurtadillas el contenido. Por medio del sistema de protección de la producción, en donde los datos que van a ser obtenidos por la unidad de obtención incluyen una primera información de cargo del contenido, la cual es la información de cargo durante el descifrado del primer contenido cuando los datos van a ser obtenidos incluyen el primer contenido, y los datos que van a ser obtenidos incluyen la segunda información de la carga del contenido, la cual es la información de la carga durante la descodificación del segundo contenido cuando los datos que van a ser obtenidos incluyen el segundo contenido, la primera unidad de descifrado del contenido efectúa una operación de cargo de acuerdo con la primera información de la carga del contenido cuando el primer contenido es descifrado, y la segunda unidad de descifrado del contenido efectúa la operación de carga de acuerdo con la segunda información de la carga cuando el segundo contenido es descifrado, es posible cargar el descifrado del contenido. Como resultado, los contenidos pueden ser vendidos fácilmente. Más específicamente, un sistema de derivada de una tercera clave y una clave común del sistema, e incluida en los datos que van a ser obtenidos por la unidad de obtención, la tercera clave es codificada utilizando una cuarta clave e incluida en los datos que van a ser obtenidos, la primera unidad de descifrado del contenido incluye una primera unidad de descifrado de la información de control para almacenar la clave común del sistema y una quinta clave que corresponde a la cuarta clave adelantada, descifrar la tercera clave utilizando la quinta clave, derivar la clave de control de la tercera clave descifrada y la clave común del sistema, y descifrar la información de control utilizando la clave de control, y la segunda unidad de descifrado del contenido incluye una segunda unidad de descifrado de la información de control para almacenar la clave común del sistema y la quinta clave que corresponde a la cuarta clave adelantada, descifrar la tercera clave utilizando la quinta clave, derivar la clave de control de la tercera clave descifrada y la clave común del sistema, y descifrar la información de control utilizando la clave de control, la información de control que incluye una clave para descifrar un contenido es codificada. Como resultado, la seguridad es protegida altamente de manera adicional. Mientras tanto, cuando las condiciones de descifrado y la información de la carga de un contenido también están incluidos en la información de control, estas informaciones también están ampliamente protegidas contra actos fraudulentos tales como el uso indebido. Nótese que las cuarta y quinta claves se supone que van a ser claves secretas y una clave pública que corresponde a la clave secreta, por ejemplo, la codificación dependiente de la clave secreta es efectuada sobre la información de control. Como resultado, aún si la clave pública almacenada en el aparato que va a descifrar el contenido está codificada, la clave secreta no es conocida cuando se utiliza un criptosistema curvo elíptico. Como resultado, la información de control puede ser protegida con alta seguridad.
Breve Descripción de los Dibujos Estos y otros objetos, características y ventajas de la invención llegarán a ser evidentes de la siguiente descripción de la misma tomada en conjunción con los dibujos que se anexan los cuales ilustran una modalidad específica de la invención. En los dibujos: la Figura 1 muestra una vista externa de un sistema de registro/reproducción del contenido de la música 1000 de acuerdo con la primera modalidad de la presente invención; la Figura 2 es un diagrama de bloques funcional del sistema de registro/reproducción del contenido de la música 1000 de acuerdo con la primera modalidad de la presente invención; la Figura 3 muestra la configuración de los elementos físicos de un transcriptor 1200 de la tarjeta de memoria; la Figura 4 es un diagrama de flujo que muestra el proceso para crear un contenido de Cl codificado 130 y un contenido C2 140 codificado; la Figura 5 es un diagrama de flujo de los datos que muestra el proceso para crear la clave inherente de la cápsula 110 codificada y la información de control codificada 120; la Figura 6 es un diagrama de flujo que muestra las operaciones por el sistema de registro/reproducción del contenido de la música 1000; la Figura 7 es un diagrama de flujo que muestra el procesamiento de codificación y registro para registrar los datos de audio sobre una tarjeta de memoria; la Figura 8 es un diagrama de bloques funcional de un sistema de registro/reproducción del contenido de la música 2000 de acuerdo con la segunda modalidad de la presente invención; la Figura 9 muestra el procedimiento de autenticación y la comunicación de la codificación por las unidades de codificación de la autenticación 2149 y 2260; la Figura 10 muestra el procedimiento de autenticación y la comunicación de la codificación por las unidades de autenticación 2224 y 2310; y la Figura 11 muestra el concepto de codificación de un texto sin cifrar de 64 bitios utilizando una clave de 56 bitios de acuerdo con un algoritmo de DES (Estándar de Codificación de los Datos) .
Descripción de las Modalidades Preferidas (La Primera Modalidad) Una explicación de un sistema de registro/reproducción del contenido de la música de acuerdo con la primera modalidad de la presente invención será dada con referencia a las Figuras.
(Estructura) La Figura 1 muestra una vista externa de un sistema de registro/reproducción del contenido de la música 1000 de acuerdo con la primera modalidad de la presente invención. El sistema de registro/reproducción del contenido de la música 1000 es un sistema en el cual el contenido de la música que ha sido recibido por medio de una línea de comunicación 1001 es reproducido utilizando una computadora personal 1100 y el contenido de la música es registrado sobre una tarjeta de memoria 1300. La tarjeta de memoria 1300 es una memoria semiconductora que es de varios milímetros de grosor y 2 centímetros de longitud y anchura. La tarjeta de memoria 1300 tiene unos 64 megabytes de capacidad de almacenamiento, y tiene un circuito de control integrado. El usuario inserta la tarjeta de la memoria 1300 en un aparato de reproducción de la tarjeta de memoria para que tenga un contenido de música que ha sido registrado sobre la tarjeta de la memoria 1300 para que sea leído y reproducido por el aparato de reproducción de la tarjeta de memoria y disfrute la música reproducida por medio de audífonos y semejantes. Como se muestra en la Figura 1, el sistema de registro/reproducción del contenido de la música 1000 incluye la computadora personal 1100 que tiene una pantalla 1191 y un teclado 1192, y un transcriptor 1200 de la tarjeta de memoria, el cual es insertado en la computadora personal 1100. La computadora personal 1100 es una computadora personal que incluye una CPU, una memoria, un disco duro y semejantes y ejecuta un programa para reproducir un contenido de música de acuerdo con las instrucciones del usuario. La computadora personal 1100 está conectada a altavoces 1193 y la línea de comunicación 1001 y tiene una ranura 1195 para la inserción del transcriptor de la tarjeta de memoria, que es una así llamada ranura para la tarjeta de PC. Un transcriptor 1200 de la tarjeta de memoria es una así llamada tarjeta dé PC y tiene una ranura 1299 para la inserción de la tarjeta de la memoria, para insertar la tarjeta de la memoria 1300. La Figura 2 es un diagrama de bloques funcional del sistema de registro/reproducción del contenido de la música 1000 de conformidad con la primera modalidad de la presente invención. El sistema de registro/reproducción del contenido de la música 1000 incluye funcionalmente una unidad de recepción 1110, un controlador 1120, una unidad de almacenamiento de cápsula 1130, un primer procesador del contenido 1140, una unidad de reproducción 1150, y el transcriptor 1200 de la tarjeta de la memoria. Además, del sistema de registro/reproducción del contenido de la música 1000, la Figura 2 muestra la tarjeta de la memoria 1300 que es insertada en el transcriptor 1200 de la tarjeta de la memoria y una cápsula 100 que la unidad de recepción 1110 recibe de la línea de comunicación 1001 y almacena en la unidad de almacenamiento de la cápsula 1130. Aquí, la cápsula 100 es de los datos que entran en el sistema de registro/reproducción del contenido de la música 1000 desde la línea de comunicación 1001 e incluye los contenidos de la música codificados y la información de control codificada que se refiere a los contenidos de la música. Una explicación detallada de la cápsula 100 será dada posteriormente. La unidad de recepción 1110, el controlador 1.120, el primer procesador 1140 del contenido, y la unidad de reproducción 1150 son funciones realizadas cuando el programa para la reproducción de un contenido de música en la memoria de la computadora . personal 1100 es ejecutada por la CPU. La unidad de almacenamiento de la cápsula 1130 es un área de la memoria o del disco duro de la computadora personal 1100. El programa para reproducir un contenido de la música es un programa para que el usuario pueda seleccionar un contenido de la música que va a ser recibida y para recibir la instrucción del usuario para reproducir o registrar el contenido de la música seleccionada. El controlador 1120 es una función para recibir una operación del usuario del teclado 1192 y que lo instruye para recibir, reproducir, y registrar un contenido de la música de acuerdo con la operación del usuario. Cuando se recibe una instrucción para recibir un contenido de música, la unidad de recepción 1110 recibe una cápsula, es decir, los datos que incluyen los contenidos de la música codificados, desde la línea de comunicación 1001, almacena la cápsula en la unidad de almacenamiento 1130 de la cápsula, e informa al controlador 1120 de la localización en donde la cápsula ha sido almacenada. Una cápsula es distribuida por ejemplo, a través de Internet desde los distribuidores del contenido de la música y semejantes. Aquí, por razones de conveniencia en la explicación, la cápsula 100 se supone que ha sido almacenada en la unidad de almacenamiento 1130 de la cápsula por la unidad de recepción 1110 como se muestra en la Figura 2. Cuando se recibe una instrucción para reproducir el contenido de la música y la información sobre el sitio en donde la cápsula 100 ha sido almacenada desde el controlador 1120, el primer procesador del contenido 1140 ejecuta un proceso para descifrar un contenido de Cl codificado 130 y hace salir el contenido de Cl codificado 130 descifrado hasta la unidad de reproducción 1150. Existen dos tipos de contenido de la música, es decir, un contenido de la música para la muestra con una calidad inferior que ha sido muestreada a una velocidad de muestreo de 16 KHz y un contenido de la música para la venta con una calidad más elevada que ha sido muestreada a una velocidad de muestreo de 64 KHz. En esta especificación, el primero es llamado el "contenido de Cl" y el último es llamado el "contenido de C2". Un contenido 130 de Cl codificado es el contenido de Cl que ha sido codificado, y un contenido de C2 codificado 140 es el contenido de C2 que ha sido codificado. Nótese que una explicación detallada del primer procesador del contenido 1140 será dada posteriormente con una explicación del contenido de la cápsula 100. La unidad de reproducción 1150 es una función que reproduce el contenido de Cl que ha sido transferido desde el primer procesador del contenido 1140 y tiene el sonido de los altavoces 1193. Además, la unidad de reproducción 1150 expande el contenido de la música desde que los contenidos de la música son comprimidos de acuerdo con un estándar de audio de MPEG (Grupo de Expertos de Imagen en Movimiento) .
El transcriptor 1200 de la tarjeta de la memoria es una tarjeta de PC que tiene la configuración de los elementos físicos mostrada en la Figura 3. El transcriptor 1200 de la tarjeta de la memoria tiene una función de descifrar el contenido de C2 codificado 140 en la cápsula 100, de codificar el contenido de C2 descodificado 140 en otra cifra, y de registrar el contenido de C2 codificado recientemente sobre la tarjeta de memoria 1300 cuando se recibe una instrucción para registrar y la información sobre el sitio en donde la cápsula 100 ha sido almacenada desde el controlador 1120. La Figura 3 muestra la configuración de los elementos físicos del transcriptor 1200 de la tarjeta de la memoria. Como se muestra en la Figura 3, el transcriptor 1200 de la tarjeta de la memoria incluye una CPU 1201, una ROM 1202, una RAM 1203, una interfase para PC 1204, una interfase 1205 para la tarjeta de memoria, y un segundo procesador del contenido, es decir un LSI que tiene una pluralidad de terminales como los elementos físicos. En el transcriptor 1200 de la tarjeta de memoria, todos los elementos están conectados por una barra colectora. El transcriptor 1200 de la tarjeta de la memoria comunica los datos con la computadora personal 1100 por medio de la interfase de la PC 1204 de acuerdo con un estándar de PCMCIA (Asociación Internacional de Tarjetas de Memoria para Computadora Personal) y con la tarjeta de la memoria 1300 por medio de la interfase 1205 de la tarjeta de la memoria. Aquí, la CPU 1201 es un elemento para controlar el transcriptor 1200 de la tarjeta de la memoria que ejecuta los programas registrados sobre la ROM 1202 y utiliza la RAM 1203 como el área de trabajo. Un segundo procesador del contenido 1210 es un paquete de LSI a prueba de uso indebido que está recubierto con un cable para el suministro de energía. El "a prueba de uso indebido" indica la protección contra el acceso no autorizado. El segundo procesador del contenido 1210 es formado sobre un tablero de silicio, es decir, un circuito integrado de una microplaqueta. Además, es imposible examinar tanto eléctrica como físicamente los datos internos del segundo procesador del contenido 1210. Más específicamente, en el segundo procesador del contenido 1210, el área interna del paquete de LSI es mantenido en la EEPROM, y el cable es cortado cuando el paquete de LSI es abierto. Bajo estas circunstancias, cuando el paquete de LSI es abierto, el suministro de la energía al paquete de LSU es cortado y los datos internos que están compuestos de una carga eléctrica almacenada en el condensador o capacitor, son borrados.
El transcriptor 1200 de la tarjeta de la memoria incluye funcionalmente el segundo procesador del contenido 1210, una unidad 1230 de obtención del ID de la tarjeta de la memoria, y una unidad de registro 1240 como se muestra en la Figura 2. El segundo procesador del contenido 1210 descifra el contenido de C2 codificado 140 y nuevamente codifica el contenido de C2 codificado, descifrado, para registrar los datos de audio. La unidad de obtención 1230 del ID de la tarjeta de la memoria obtiene el ID de la tarjeta de la memoria 1300, de la tarjeta de la memoria 1300, desde la tarjeta de la memoria 1300. La unidad de registro 1240 registra los datos de audio codificados sobre la tarjeta de la memoria 1300. Nótese que el segundo procesador del contenido 1210 incluye además una unidad de autentifícación 1224 para efectuar la autentificación de la rectitud o corrección de la tarjeta de la memoria 1300. Una explicación detallada de las operaciones por el segundo procesador del contenido 1210 será proporcionada más tarde.
(Estructura de los Datos y Proceso Relacionado) Una explicación del contenido de la cápsula 100 será dada posteriormente. La cápsula 100 es de datos creados por una institución neutral para proteger la propiedad intelectual, por ejemplo, El Centro de Protección de la Propiedad Intelectual (Copyright Protection Center) . El Centro de Protección de la Propiedad Intelectual recibe el contenido de la música y la información de control que se relaciona con el contenido de la música desde un proveedor del contenido de la música y semejantes, y codifica el contenido de la música y la información de control para crear una cápsula 100. La cápsula 100 que es introducida en el sistema de registro/reproducción del contenido de la música 1000 está compuesta de una clave inherente 110 de la cápsula codificada de 160 bitios, una información de control codificada 120 de una longitud fija, y los contenidos de Cl y C2 130 y 140 codificados cuya longitud de los datos puede cambiar de acuerdo con los contenidos como se muestra en la Figura 2. La Figura 4 es un diagrama de flujo de los datos que muestra el proceso para crear el contenido de Cl codificado 130 y el contenido de C2 codificado 140. Como se muestra en la Figura 4, el contenido de Cl codificado 130 es de los datos que son creados por la codificación de un contenido de Cl 30 de un texto claro o sin codificar, con una clave de Cl 21. En este caso, la clave de Cl 21 es de datos clave de 64 bitios, y un sistema de texto cifrado de bloques, por ejemplo, un algoritmo de DES (Estándar de Codificación de los Datos) es utilizado. Por otra parte, el contenido de C2 modificado 140 es de datos que son creados por la codificación de un texto claro o sin cifrar, un contenido de C2 40 con una clave de C2 25. En este caso, la clave de C2 25 es de los datos de la clave de 128 bitios, y un sistema de texto cifrado de bloques, por ejemplo, un algoritmo de acuerdo con un algoritmo de DES es utilizado. Nótese que cada uno del contenido de Cl 30 y el contenido de C2 40 es comprimido de acuerdo con un estándar de audio de MPEG. La Figura 5 es un diagrama de flujo de los datos que muestra el proceso para crear la clave inherente 110 de la cápsula codificada y la información de control codificada 120. Como se muestra en la Figura 5, la información de control codificada 120 es de datos que son creados por la codificación de la información de control 20 con una clave de transporte 1144. Aquí, la información de control 20 es la información que se refiere al contenido de Cl 30 y el contenido de C2 40 mostrados en la Figura 4. La información de control 20 incluye la clave de Cl 21, una dirección de Cl 22, la información 23 de la condición de descifrado de Cl, la información contable de Cl 24, la clave de C2 25, una dirección de C2 26, la información 27 de la condición del descifrado de C2, y la información de conteo de C2 28. Mientras tanto, en una codificación 3, un sistema de texto cifrado de bloques, por ejemplo, un algoritmo de acuerdo con un algoritmo de DES es utilizado. Aquí, la dirección de Cl 22 y la dirección de C2 26 son las de la dirección relativa del contenido de Cl codificado 130 y aquella del contenido de C2 codificado 140, respectivamente. La información 23 de la condición de la descodificación de Cl y la información 27 de la condición de descifrado de C2 son informaciones que muestran las condiciones para descifrar el contenido de Cl 30 y el contenido de C2 40, respectivamente, por ejemplo, las fechas cuando se permite descifrar el contenido de Cl 30 y el contenido de C2 40. Mientras tanto, la información contable 24 de Cl y la información contable 28 de C2 son la información sobre las cantidades que van a ser cargadas cuando el contenido de Cl 30 y el contenido de C2 40 son descifrados, es decir, el cargo por la prueba y la compra del contenido de la música. La clave de transporte 1144 es de datos clave de 160 bitios que determina libremente el Centro de Protección de la Propiedad Intelectual .
Mientras tanto, la clave inherente 110 de la cápsula codificada es de datos que son creados por la codificación de una clave inherente 10 de la cápsula, la cual ha sido obtenida por la operación 0 exclusiva de la clave de transporte 1144 y una clave de SI 1142, utilizando una clave secreta elíptica 5 de conformidad con un algoritmo en un criptosistema de curva elíptica como se muestra en la Figura 5. Aquí, la clave de SI 1142 es una clave común de 160 bitios que tiene el mismo valor que una clave SI almacenada en el primer procesador del contenido 1140 del sistema de registro/reproducción del contenido de la música 1000. La clave secreta elíptica 5 es una clave secreta de 160 bitios que forma un par con una clave de Kl 1141, la cual es una clave pública almacenada en el primer procesador del contenido 1140. Nótese que se dan las explicaciones detalladas de las claves elípticas en "Basic of Encryption Therory" (Douglas R. Stinson, Kyoritsu Shuppan Co., Ltd.). Una explicación detallada de las operaciones por el primer procesador del contenido 1140 y el segundo procesador del contenido 1210 será dada posteriormente cuando se trate del proceso que se relaciona con el contenido de la cápsula 100, la cual ha sido creada como se describió aquí anteriormente.
Las operaciones por el primer procesador del contenido 1140 serán descritas primero. El primer procesador del contenido 1140 almacena la clave de Kl 1141 y la clave de SI 1142. El primer procesador del contenido 1140 incluye una unidad de descripción 1143 de la clave inherente de la cápsula, una unidad de descripción 1145 de la información de control, un controlador 1146 de codificación del contenido de Cl, y una unidad de descifrado 1147 de contenido de Cl como sus elementos. La unidad de descripción 1143 de la clave inherente de la cápsula descifra la clave inherente 110 de la cápsula codificada en la cápsula 100 utilizando la clave de Kl 1141 y hace salir la clave inherente 110 de la cápsula codificada, descodificada. La unidad de descifrado 1145 de la información de control descifra la infomración de control codificada 120 en la cápsula 100 utilizando la clave de transporte 1144, la cual es el resultado de la operación O exclusiva de la clave inherente 110 de la cápsula codificada descodificada y una clave pública, la clave de SI 1142. El controlador de descifrado 1146 del contenido de Cl juzga si el contenido de Cl puede ser descifrado con referencia a la información 23 de la condición de descifraco de Cl en la información de control 20, la cual es el control de la codificación descifrada. Cuando se juzga que el contenido de Cl puede ser descifrado, el controlador 1146 del desciframiento del contenido de Cl ejecuta una operación contable con referencia a la información contable de Cl 24, y proporciona una instrucción de descifrado a la unidad de descifrado 1147 del contenido de Cl. Aquí, la operación contable es para transmitir la información por medio de la línea de comunicación 1001 que instruye al usuario para remitir el cargo de prueba a la compañía del proveedor de la música y semejantes desde la cuenta de un banco que el usuario abrió previamente. Nótese que cuando el cargo de prueba está libre, la información no es transmitida. La unidad de descifrado 1147 del contenido de Cl especifica la localización del contenido de Cl codificado 130 con referencia a la dirección 22 de Cl en la información de control 20, descifra el contenido de Cl codificado 130 utilizando la clave de Cl 21 en la información de control 20, y hace salir el contenido de Cl 30 a la unidad de reproducción 150. Nótese que el algoritmo de descifrado es un algoritmo que corresponde a la codificación 1 mostrada en la Figura 4 en un sistema de texto cifrado de bloques. Luego, las operaciones por el segundo procesador del contenido 1210 serán descritas. Aunque las operaciones por el segundo procesador del contenido 1210 están divididas ampliamente en el descifrado del contenido de C2 40 y la recodíficación del contenido de C2 descifrado 40 para el registro sobre la tarjeta de la memoria 1300, el descifrado del contenido 40 de C2 es similar a las operaciones por el primer procesador del contenido 1140 que ha sido descrito. El segundo procesador del contenido 1210 almacena una clave de K2 1211 y una clave de S2 1212 para la descodificación del contenido de C2 40. El segundo procesador del contenido 1210 incluye una unidad de descifrado 1213 de la clave inherente de la cápsula, una unidad de descifrado 1215 de la información de control, un controlador de descifrado 1216 del contenido de C2, y una unidad de descifrado 1217 de contenido de C2 como sus elementos. El segundo procesador del contenido 1210 almacena además una pluralidad de claves maestras 1219 para la recodificación, para el registro sobre la tarjeta de memoria 1300. El segundo procesador del contenido 1210 incluye además una unidad de creación 1218 de la clave del disco, una unidad de codificación 1220 de la clave del disco, una unidad de creación 1221 de la clave del título, una unidad de codificación 1222 de la clave del título, una unidad de codificación 1223 de los datos de audio, y la unidad de autentificación 1224 como sus elementos. Aquí, cada clave maestra es de los datos de la clave que tienen el mismo valor de los datos de la clave que son mantenidos en el aparato de reproducción de la tarjeta de la memoria de diferentes fabricantes. Cada una de las claves maestras es de los datos de la clave que tienen un contenido diferente. La clave maestra para una pluralidad de fabricantes es almacenada en el segundo procesador del contenido 1210, almacenados de modo que la tarjeta de la memoria 1300 pudiera ser reproducida en el aparato de reproducción de la tarjeta de memoria por la pluralidad de los fabricantes. La unidad de descifrado 1213 de la clave inherente de la cápsula descifra la clave inherente 110 de la cápsula codificada en la cápsula 100 utilizando una clave pública, la clave de K2 1211 y hace salir la clave inherente 110 de la cápsula codificada descifrada. La unidad de descifrado 1215 de la información de control descifra la información de control codificada 120 en la cápsula 100 utilizando una clave de transporte 1214 que es el resultado de la operación exclusiva de O de la clave inherente 110 de la cápsula codificada descifrada de salida y la clave de S2 1212. Aquí, la clave de transporte 1214 tiene el mismo valor que la clave de transporte 1144 que ha sido obtenida en el primer procesador del contenido 1140 mencionado anteriormente.
Nótese que la clave 1211 de K2 y la clave 1212 de S2 son los datos clave que pueden crear la clave inherente 110 de la cápsula codificada de acuerdo con la clave de transporte 1144 como se muestra en la Figura 5, aún si la clave secreta elíptica 5 y la clave de SI 1142 en la Figura 5 son reemplazadas con una clave secreta de elipse que corresponde a una clave pública, la clave de K2 1211 y la clave de S2 1212, respectivamente. El controlador de descifrado 1216 del contenido de C2 juzga si el contenido de C2 codificado 140 puede ser descifrado con referencia a la información 27 de la condición de descifrado de C2 en la información de control, es decir la información de control codificada 120 que ha sido descifrada por la unidad de descifrado 1215 de la información de control. Cuando se juzga que el contenido de C2 codificado 140 puede ser descifrado, el controlador de descifrado 1216 del contenido de C2 ejecuta una operación contable con referencia a la información 28 de conteo de C2, y proporciona una instrucción de descifrado a la unidad de descifrado 1217 del contenido de C2. Aquí, la operación contable por el controlador del descifrado 1216 del contenido de C2 es la misma que la operación contable por el controlador de descifrado 1146 del contenido de Cl, es decir, va a transmitir la información por medio de la línea de comunicación 1001 que instruye al usuario para remitir el cargo de la compra a la compañía proveedora de la música y semejantes desde la cuenta de un banco que el usuario abrió previamente. Esta información es transmitida desde el controlador 1120 en la computadora personal 1100 hasta la línea de comunicación 1001 por medio de la interfase de PC 1204 en el transcriptor de la tarjeta de la memoria 1200. Nótese que el controlador de descifrado 1216 del contenido de C2 almacena el valor del contador e incrementa el valor del contador en 1 en cualquier momento en el que el contenido de C2 es descifrado. Como resultado, el producto del valor del contador y el cargo de la venta son obtenidos, de modo que una instrucción para remitir la cantidad total de los cargos de un día puede ser transmitida a través de la línea de comunicación 1001 en la noche. La unidad de descifrado 1217 del contenido de C2 especifica la localización del contenido de C2 codificado 140 con referencia a la dirección 26 en la información de control 20, descifra el contenido de C2 codificado 140 utilizando la clave de C2 25, y transfiere el contenido de C2 40 a la unidad de codificación 1223 de los datos de audio. Nótese que el algoritmo del descifrado es un algoritmo que corresponde a la codificación 2 mostrada en la Figura 4 en un sistema de texto cifrado de bloques. Mientras tanto, la unidad de autenticación 1224 tiene la función de efectuar la autenticación entre sí con una unidad de autenticación 1301 en la tarjeta de la memoria 1300. Aunque la unidad de autenticación 1301 efectúa la autenticación de la rectitud o corrección del aparato, es decir registrando los datos sobre la tarjeta de la memoria 1300, la unidad de autenticación 1224 recibe la información de autenticación desde la unidad de autenticación 1301 para juzgar la rectitud o corrección de la tarjeta de la memoria 1300 de acuerdo con la información de autenticación recibida. Más específicamente, por ejemplo, la unidad de autenticación 1224 en el transcriptor 1200 de la tarjeta de la memoria transmite un número al azar a la unidad de autenticación 1301 en la tarjeta de la memoria 1300, y la unidad de autenticación 1301 codifica el número al azar de acuerdo con un algoritmo de codificación secreto y regresa el número al azar codificado a la unidad de autenticación 1224. Cuando el resultado del descifrado del número al azar codificado recibido de acuerdo con un algoritmo de descifrado es el mismo que el valor del número al azar original, el algoritmo de codificación que la unidad de autenticación 1301 tiene, corresponde al algoritmo de descifrado que tiene la unidad de autenticación 1124. Como resultado, se juzgó que la autenticación ha sido efectuada exitosamente. La autenticación puede ser efectuada de la manera descrita posteriormente. El transcriptor 1200 de la tarjeta de la memoria y la tarjeta de la memoria 1300 comparten una clave de autenticación y un método de autenticación, y el transcriptor 1200 de la tarjeta de la memoria y la tarjeta de la memoria 1300 efectúan la autenticación de cada uno del otro de acuerdo con un procedimiento de respuesta al desafío que utiliza la clave de autenticación. Cuando la autenticación ha sido efectuada exitosamente, es decir, cuando se juzga que la tarjeta de la memoria 1300 está correcta, la unidad de autenticación 1224 proporciona las instrucciones para permitir la obtención del ID y para permitir el registro a la unidad de obtención del ID 1230 de la tarjeta de la memoria y la unidad de registro 1240, respectivamente. Cuando se recibe el permiso para la obtención del ID, la unidad de obtención de ID 1230 de la tarjeta de la memoria, obtiene el ID de la tarjeta de la memoria que es la información inherente desde la tarjeta de la memoria 1300, y provee al ID de la tarjeta de memoria obtenida a la unidad de creación 1218 de la clave del disco. Cuando se recibe el permiso de registro, la unidad de registro 1240 registra aquellos datos que se han hecho salir desde la unidad de codificación 1220 de la clave del disco, la unidad de codificación 1222 de la clave del título, y la unidad de codificación 1223 de los datos de audio sobre la tarjeta de la memoria 1300. La unidad de creación 1218 de la clave del disco crea una clave del disco de 64 bitios que incluye la información sobre el ID de la tarjeta de la memoria que ha sido provista desde la unidad de obtención 1230 del ID de la tarjeta de la memoria. Aquí, una clave del disco son los datos de la clave comunes a todas las clases de tarjeta de memoria que es el medio de registro. La unidad de codificación 1220 de la clave del disco codifica la clave del disco que ha sido creada por la unidad de creación 1218 de la clave del disco utilizando una de la pluralidad de claves maestras 1219 que han sido almacenadas en la unidad de codificación 1220 de la clave del disco previamente. La unidad de codificación 1220 de la clave del disco continua codificando la misma clave del disco utilizando una clave maestra diferente 1219 para crear el mismo número de claves del disco de codificación que aquel de las claves maestras 1219, y hace salir las claves del disco de codificación creado a la unidad de registro 1240 en el transcriptor de la tarjeta de la memoria 1200. La unidad de creación 1221 de la clave del título crea un clave del título de 64 bitios apropiada y provee la clave del título creada a la unidad de codificación 1222 de la clave del título. Aquí, la clave del título indica los datos de la clave que pueden ser fijados para cada contenido de la música. La unidad de codificación 1222 de la clave del título codifica la clave del título que ha sido creada por la unidad de creación 1221 de la clave del disco utilizando la clave del disco que ha sido creada por la unidad de creación 1218 de la clave del disco, y hace salir la clave del título codificada a la unidad de registro 1240. Mientras tanto, la unidad de codificación 1223 de los datos de audio recodifica el contenido de C2 40 que se ha hecho salir desde la unidad de descifrado 1217 del contenido de C2 utilizando la clave del título que ha sido creada por la unidad de creación 1221 de la clave del título, y hace salir el contenido de C2 recodificado 40 a la unidad de registro 1240. Los algoritmos de codificación utilizados por la unidad de codificación 1220 de la clave del disco, la unidad de codificación 1222 de la clave del título, y la unidad de codificación 1223 de los datos de audio son algoritmos de DES en un sistema de texto cifrado de bloques. Nótese que la unidad de registro 1240 registra los datos de audio que han sido transferidos desde la unidad de codificación 1223 de los datos de audio en un área accesible en la tarjeta de la memoria 1300 y la clave del disco codificada y la clave del título en un área del sistema en la tarjeta de la memoria 1300 a la cual el usuario no tiene acceso. Mientras tanto, el aparato de reproducción de la tarjeta de la memoria en el cual la tarjeta de la memoria 1300 puede ser insertada, se supone que contiene una clave maestra, y tiene funciones para llevar a cabo el proceso de codificación mencionado anteriormente en un orden inverso utilizando la clave del disco codificada y la clave del título y para reproducir la música por el descifrado de los datos de audio cuando la autenticación de la tarjeta de la memoria 1300 es efectuada exitosamente.
(Operaciones; Una explicación de las operaciones por el sistema de registro/reproducción del contenido de la música 1000, la estructura del cual ha sido descrita, se proporcionará enseguida.
La Figura 6 es un diagrama de flujo que muestra las operaciones por el sistema de registro/reproducción del contenido de la música 1000. Como se muestra en la Figura 6, la unidad de recepción 1110 en el sistema de reproducción/registro del contenido de la música 1000 recibe una cápsula 100 que incluye los contenidos de la música del servidor de un proveedor del contenido de la música a través de Internet en respuesta a una instrucción del usuario, y almacena la cápsula 100 en la unidad de almacenamiento 1130 de la cápsula (paso s301) . Luego, cuando la cápsula 100 es almacenada en la unidad de almacenamiento 1130 de la cápsula, el controlador 1120 exhibe una pantalla de interfase con el usuario, gráfica, sobre el indicador visual 1191 para que el usuario pueda seleccionar uno de los siguientes pasos, la prueba del contenido de la música, la compra, y el final del proceso. Después de esto, cuando se detecta que el usuario ha seleccionado la prueba, (paso s302), el controlador 1120 instruye al primer procesador del contenido 1140 de que reproduzca el contenido de Cl 30. Cuando recibe la instrucción de reproducción, el primer procesador del contenido 1140 obtiene la clave 10 inherente de la cápsula por el desciframiento en la unidad de desciframiento 1143 de la clave inherente de la cápsula y la información de control 20 por el descifrado en la unidad de descripción de la información de control 1145 (paso s303) . Después de la obtención de la información de control 20 en la unidad de descifrado 1145 de la información de control, el controlador de descifrado 1146 del contenido de Cl se refiere a la información de la condición 23 del descifrado de Cl . Por ejemplo, cuando la condición de descifrado de Cl es satisfecha, es decir, cuando la misma está dentro del conjunto de fechas para la prueba, el número de descifrados no es mayor que un número predeterminado de veces, o semejante (paso s304), el controlador del descifrado 1146 del contenido de Cl efectúa la operación contable (paso s305), teniendo la unidad de descifrado 1147 del contenido de Cl que obtener el contenido de Cl 30 por descifrado (paso s306) , teniendo la unidad de reproducción 1150 que reproducir el contenido de Cl 30, y teniendo el sonido de los altavoces 1193 (Paso s307) . Por otra parte, cuando la condición de desciframiento de Cl no es satisfecha, por ejemplo, cuando es después de los fechas para la prueba (paso s304), las operaciones en los pasos s305 a s307 no son efectuadas.
Mientras tanto, cuando se detecta que el usuario ha seleccionado la compra, es decir, cuando se detecta que el usuario solicita que el contenido de la música sea registrado sobre la tarjeta de la memoria 1300 (paso s308), el controlador 1120 instruye al segundo procesador del contenido 1210 en el transcriptor 1200 de la tarjeta de la memoria para reproducir el contenido de C2 40. Cuando se recibe la instrucción de reproducción, el segundo procesador del contenido 1210 obtiene la clave inherente 10 de la cápsula por el descifrado en la unidad de descifrado 1213 de la clave inherente de la cápsula y la información de control 20 por el descifrado en la unidad de descifrado 1215 de la información de control (paso s309) . Después de la obtención de la información de control 20 en la unidad de descifrado 1215 de la información de control, el controlador de descifrado 1216 del contenido de C2 se refiere a la información 27 de la condición de descifrado de C2. Por ejemplo, cuando la condición del descifrado del C2 es satisfecha, por ejemplo, cuando la misma está dentro del conjunto de fechas para la compra (paso s310), el controlador 1216 del descifrado del contenido de C2 efectúa la operación contable (paso s311), teniendo la unidad de descifrado 1217 del contenido de C2 que obtener el contenido de C2 40 por descifrado (paso s312), y las operaciones para la recodificación y el registro (paso s313) . Por otra parte, cuando la condición de descifrado de D2 no es satisfecha, por ejemplo, cuando la misma es después de las fechas para la compra (paso s310), las operaciones en los pasos s311 a s313 no son efectuadas. Mientras tanto, cuando el controlador 1120 detecta que el usuario ha seleccionado el final del proceso (paso s314), todas las operaciones relacionadas con la prueba y la compra son complementadas . Por otra parte, cuando el usuario no ha seleccionado el fin del proceso, el procesamiento regresa al paso s302. Como resultado, el usuario puede seleccionar la prueba y la compra cualquier número de veces. La Figura 7 es un diagrama de flujo que muestra el procesamiento de codificación y registro para registrar los datos de audio sobre la tarjeta de la memoria 1300. Como se muestra en la Figura 7, la unidad de autenticación 1224 efectúa la autenticación de la tarjeta de la memoria 1300 (paso s401) . Mientras que cuando la autenticación no es efectuada exitosamente, la codificación y el registro no son efectuados, cuando la autenticación es efectuada exitosamente (paso s402), las operaciones dadas posteriormente son efectuadas.
La unidad de obtención 1230 de la ID de la tarjeta de la memoria obtiene la ID de la tarjeta de la memoria, de la tarjeta de la memoria 1300 y proporciona el ID de la tarjeta de la memoria obtenido a la unidad de creación 1218 de la clave del disco (paso s403) . La unidad de la creación 1218 de la clave del disco crea una clave del disco de conformidad con el ID de la tarjeta de la memoria dada (paso S404) . La unidad de codificación 1220 de la clave del disco codifica la clave del disco creada utilizando cada una de la pluralidad de las claves maestras 1219 (paso s405), y registra la pluralidad de las claves del disco codificadas sobre la tarjeta de la memoria 1300 por medio de la unidad de registro 1240 (paso s406) . Después del registro de las teclas del disco codificadas, la unidad de creación 1221 de la clave del título crea una clave del título, codifica la clave del título creado utilizando la clave del disco (paso s407), y registra la clave del título codificado sobre la tarjeta de la memoria 1300 por medio de la unidad de registro 1240 (paso S408) . Después de que la unidad de codificación 1223 de los datos de audio recodifica el contenido de C2 40 que ha sido obtenido por el descifrado en la unidad de descifrado 1217 del contenido de C2, y registra el contenido 40 de C2 recodificado sobre la tarjeta de la memoria 1300 por medio de la unidad de registro 1240 (paso s409) . Como ya se ha descrito, el sistema de registro/reproducción del contenido de la música 1000 reproduce un contenido de música y registra el contenido de la música sobre una tarjeta de memoria de acuerdo con una solicitud del usuario.
(La Segunda Modalidad) Una explicación de un sistema de registro/reproducción del contenido de la música 2000, el cual es la segunda modalidad del sistema de protección de la producción de acuerdo con la presente invención, será dada posteriormente con referencias a las Figuras.
[Estructura) El sistema de registro/reproducción del contenido de la música 2000 es un sistema en el cual la música, un contenido que ha sido recibido por medio de una línea de comunicación, es reproducida utilizando una computadora personal y el contenido de la música es registrado sobre una tarjeta de la memoria. La vista externa del sistema de registro/reproducción del contenido de la música 2000 es la misma que aquella del sistema de registro/reproducción del contenido de la música 1000 de acuerdo con la primera modalidad mostrada en la Figura 1. La Figura 8 es un diagrama de bloques funcional del sistema de registro/reproducción del contenido de la música 2000 de acuerdo con la segunda modalidad de la presente invención. Como se muestra en la Figura 8, el sistema de registro/reproducción del contenido de la música 2000 incluye una computadora personal 2100 y un transcriptor 2200 de la tarjeta de la memoria. El sistema de registro/reproducción del contenido de la música 2000 es un sistema en el cual una cápsula codificada 200 es recibida, el contenido de la música incluido en la cápsula 200 es reproducido por la computadora personal 2100, y el contenido de la música y la información de control relacionada es registrada sobre una tarjeta de la memoria 2300 que es insertada en el transcriptor de la tarjeta de la memoria 2200. En la Figura 8, a los elementos que son idénticos a los de la Figura 2, se les dan las mismas referencias numéricas y no se proporcionará aquí una explicación de dichos elementos.
Aquí, la cápsula 200 está compuesta de una información de control codificada 120 que incluye una clave de Cl 21 y una clave de C2 25, un contenido de Cl codificado 130, y un contenido de C2 codificado 140. Una explicación detallada de la cápsula ,200 será provista posteriormente . La computadora personal 2100 incluye una unidad 1110 de recepción, un controlador 1120, una unidad de almacenamiento de la cápsula 1130, un primer procesador del contenido 2140, y una unidad de reproducción 1150. En la computadora personal 2100, el contenido de Cl codificado 130 en la cápsula 200 que ha sido almacenado en la unidad de almacenamiento 1130 de la cápsula por la unidad de recepción 1110 es descifrada por el primer procesador del contenido 2140 y reproducido por la unidad de reproducción 1150. Mientras tanto, el transcriptor de la tarjeta de la memoria 2200, una tarjeta de PC a la cual la tarjeta de la memoria 2300 es insertada, y es conectada a la computadora personal 2100, incluye un segundo procesador del contenido 2210 compuesto de los elementos físicos a prueba de uso indebido. Aquí, la tarjeta de la memoria 2300 incluye una unidad de autenticación 2310. Sobre la tarjeta de la memoria 2300, una ID 2320 de la tarjeta de la memoria de 64 bitios es almacenada en un área no escribible previamente, y la información de control 2330 codificada del MC y el contenido de C2 2340 codificado de MC son registrados en el área reescribible. Nótese que el contenido de C2 2340 codificado de MC, es el contenido de C2 que ha sido codificado para el registro. Por otra parte, la información de control 2330 codificada de MC incluye una clave de C2 2331, la cual es una clave para el descifrado del contenido de C2 2340 codificado de MC. La información de control 2330 codificada de MC es la información de control de MC codificada, la cual es utilizada para controlar el contenido de C2, por ejemplo. Nótese que una explicación detallada del primer procesador del contenido 2140 y el segundo procesador del contenido 2210 será provista posteriormente.
(Estructura de los datos y Proceso Relacionado) Se proporcionará enseguida una explicación de la cápsula 200. La cápsula 200 son los datos que son creados por el Centro de Protección de la Propiedad Intelectual como en el caso de la cápsula 100. La cápsula 200 tiene la misma estructura que la cápsula 100 en la primera modalidad a partir de la cual la clave inherente 110 de la cápsula codificada es removida. Nótese que los tamaños de los datos de la clave de Cl 21 y de la clave de C2 25 y el algoritmo de codificación en la información de control codificada 120 en la cápsula 200 son diferentes de aquellos en la primera modalidad. La información de control codificada 120 incluye la información que muestra las condiciones del descifrado de cada una de las informaciones del contenido y de la información contable, ambas de las cuales no son ilustradas en la Figura 8, además de la clave de Cl 21 y la clave de C2 25. En otras palabras, la información de control codificada 120 son los datos que son creados por la codificación de la información de control 20 que ha sido descrita en la primera modalidad utilizando la Figura 5. Aquí, se supone que la información sobre la limitación del número de informaciones de reproducción y duplicación y la información contable del contenido de C2 que están registradas en la tarjeta de la memoria (referida como la "información de uso de control" en esta especificación) está incluida en la información de control 20 en la segunda modalidad. Nótese que la información de control codificada 120 es creada siendo codificada de acuerdo con un algoritmo en un criptosistema curvo elíptico.
El contenido de Cl codificado 130 son los datos que son creados codificando un texto claro, el contenido 30 de Cl utilizando la clave de Cl 21 (con referencia a la Figura 4), y la longitud de los datos puede ser cambiada de acuerdo con el contenido. La clave de Cl 21 es de datos de la clave de 40 bitios, y la codificación utilizando la clave de Cl 21 es efectuada en un sistema de texto cifrado de bloques. Por ejemplo, se utiliza un algoritmo DES. El contenido de C2 codificado 140 son los datos que son creados por la codificación de un texto claro, el contenido de C2 40 utilizando la clave de C2 25 (con referencia a la Figura 4), y la longitud de los datos puede cambiar de acuerdo con el contenido. La clave 25 de C2 es de datos de la clave de 56 bitios, y la codificación utilizando la clave de C2 25 es efectuada en un sistema de texto cifrado de bloques. Por ejemplo, se utiliza un algoritmo de DES. Nótese que el contenido de Cl 30 y el contenido de C2 40 están comprimidos de acuerdo a, por ejemplo, un estándar de audio de MPEG. Una explicación detallada del primer procesador del contenido 2140 y el segundo procesador del contenido 2210 será dada posteriormente, la cual efectúa las operaciones que se refieren a los contenidos de la cápsula 200 que son creados como ha sido descrito. El procesador del primer contenido 2140 incluye una unidad de descifrado 2145 de la información de control, una unidad de descifrado 1147 del contenido de Cl, y una unidad de codificación 2149 de la autenticación. Aquí, la unidad de descifrado 2145 de la información de control obtiene la información de control 20 descifrando la información de control codificada 120 de acuerdo con el algoritmo en el criptosistema de la curva elíptica, suministra la clave de Cl 21 en la información de control 20 a la unidad de descifrado 1147 del contenido de Cl, y suministra la clave de C2 25 y la información de uso del control a la unidad de codificación de autenticación 2149. Nótese que la unidad de descifrado 2145 de la información de control incluye la función del controlador de descifrado 1146 del contenido de Cl. La unidad de descifrado 2145 de la información de control juzga si el contenido de Cl 30 puede ser descifrado con referencia a la información 23 de la información de la condición de descifrado de Cl en la información de control 20. Cuando se juzga que el contenido de Cl 30 puede ser descifrado, la unidad de descifrado 2145 de la información de control efectúa la operación contable con referencia a la información contable de Cl 24, suministra la clave de Cl 21 a la unidad de descifrado 1147 del contenido de Cl, y proporciona a la unidad de descifrado 1147 del contenido de Cl una instrucción de descifrado. La unidad de descifrado 2145 de la información de control incluye además la función del controlador de descifrado 1216 del contenido de C2. La unidad de descifrado 2145 de la información de control juzga si el contenido de C2 40 puede ser descifrado con referencia a la información 27 de la condición de descifrado de D2 en la información de control 20. Cuando se juzga que el contenido de C2 40 puede ser descifrado, la unidad de descifrado 2145 de la información de control efectúa la operación contable con referencia a la información contable de C2 28, suministra la clave de C2 25 y la información de uso de control en la información de control 20 a la unidad de codificación de autenticación 2149. La operación contable es como en la primera modalidad, de modo que una explicación detallada no será provista aquí. La unidad de descifrado 1147 del contenido de Cl descifra el contenido de Cl cifrado 130 utilizando la clave de Cl 21 en la información de control 20, y hace salir el contenido de Cl 130 codificado, descifrado, a la unidad de reproducción 1150. El algoritmo de descifrado utilizado en el descifrado es un algoritmo en un sistema de texto cifrado en bloques que corresponde al algoritmo que ha sido utilizado en la codificación del contenido de Cl 30. La unidad de codificación de. autenticación 2149 efectúa la autenticación del transcriptor 2200 de la tarjeta de la memoria por el intercambio de los datos entre una unidad de codificación de la autentificación 2260 en el segundo procesador del contenido 2210, codifica la clave de C2 25 y la información del uso del control que ha sido suministrada desde la unidad de descifrado 2145 de la información de control, y transmite la clave de C2 codificada 25 y la información del uso del control a la unidad de codificación de la autenticación 2260. Mientras tanto, el segundo procesador del contenido 2210 incluye la unidad de codificación de autenticación 2260, una unidad de descifrado 1217 del contenido de C2, una unidad de autenticación 2224, una unidad de codificación 2270 de la información de control de ME, y una unidad de codificación 2280 del contenido de MC. Aquí, la unidad de codificación de la autenticación 2260 efectúa la autenticación de la computadora personal 2100 por el intercambio de los datos entre la unidad de codificación de autenticación 2149, la recepción de la clave de C2 codificada 25 y la información de uso del control que han sido transmitidos desde la unidad de codificación de la autenticación 2149, y descifra la clave de C2 codificada 25 y la información de uso del control. La unidad de descifrado 1217 del contenido de C2 obtiene la clave de C2 desde la unidad de codificación de la autenticación 2260, y descifra el contenido de C2 codificado 140 de acuerdo con un algoritmo en un sistema de texto cifrado de bloques que corresponde a la codificación del contenido de C2 40 utilizando la clave de C2 25. La unidad de autenticación 2224 efectúa la autenticación de la tarjeta de la memoria 2300 por el intercambio de los datos entre la unidad de autenticación 2310 en la tarjeta de la memoria 2300, y recibe la ID 2320 de la tarjeta de la memoria que ha sido transmitida desde la unidad de autenticación 2310. La unidad de codificación 2270 de la información de control de MC recibe la información de uso de control desde la unidad de codificación de la autenticación 2260, codifica la información de control de MC compuesta de la información del uso del control y la clave de C2' 2331, y registra la información de control 2330 de la codificación de MC sobre la tarjeta de la memoria 2300. La unidad de codificación 2280 del contenido de MC codifica el contenido de C2 40 que ha sido descifrado para el registro y registra el contenido de V2 codificado de MC 2340 sobre la tarjeta de memoria 2300. Nótese que una explicación detallada del registro de la tarjeta de memoria 2300 por la unidad de codificación 2270 de la información de control de MC y la unidad de codificación 2280 del contenido de MC será proporcionada posteriormente. Aquí, una explicación de las operaciones de autenticación y las operaciones de comunicación de la codificación efectuadas por la unidad de codificación de autenticación 2149 y la unidad de codificación de autenticación 2260, será provista posteriormente. La unidad de codificación de autenticación 2149 y la unidad de codificación de autenticación 2260 usan, por ejemplo, JISX5056-2, "Security Technology-Entity Authentification Mechanism-authentification Mechanism Using the Fourth "Section Encryption Check Function" por JIS (Estándar Industrial Japonés) como el sistema de autenticación . Más específicamente, las unidades de codificación de la autenticación correcta utilizan un algoritmo E de codificación en el mismo sistema de clave común, de modo que la autenticación de la unidad de codificación de autenticación correspondiente es efectuada verificando si la unidad de codificación de la autenticación utiliza el mismo algoritmo E de codificación. Nótese que un algoritmo de DES es utilizado como el algoritmo E de codificación. Una explicación específica del procedimiento de la autenticación y la comunicación de codificación por las unidades de codificación de autenticación 2149 y 2260 será provista con referencia a la Figura 9. Nótese que se supone que la unidad de codificación de autenticación 2149 utiliza el algortimo E y la unidad de codificación de la autenticación 2260 utiliza un algoritmo E' en la explicación del proceso antes de que la autenticación haya sido efectuada mutuamente. La Figura 9 muestra el procedimiento de autenticación y la comunicación de codificación por las unidades de codificación de autenticación 2149 y 2260. La unidad de codificación de autenticación 2149 en la computadora personal 2100 crea un número al azar Rl, crea un valor E(R1) convirtiendo el número al azar Rl de acuerdo con el algoritmo E de la codificación, y transmite el número al azar Rl a la unidad de codificación de autenticación 2260 en el transcriptor 2200 de la tarjeta de memoria (paso s3001) . Cuando se recibe el número al azar Rl, la unidad de codificación de autenticación 2260 en el transcriptor 2200 de la tarjeta de la memoria crea un valor E' (Rl) por la conversión del número al azar Rl de acuerdo con el algoritmo E' de codificación, y transmite el valor E' (Rl) a la unidad de codificación "de autenticación 2149 en la computadora personal 2100 (paso s3002) . Cuando se recibe el valor E' (Rl), la unidad de codificación de autenticación 2149 en la computadora personal 2100 verifica si el valor recibido E' (Rl) iguala el valor E(R1) que ha sido creado por la unidad de codificación de autenticación 2149, y juzga que el transcriptor de la tarjeta de la memoria 2200 sea correcto cuando el valor E' (Rl) iguale el valor E(R1) (paso s3003) . Similarmente, la unidad de codificación de autenticación 2260 en el transcriptor 2200 de la tarjeta de la memoria crea un número al azar R2, crea un valor E' (R2) convirtiendo el número al azar R2 de acuerdo con el algoritmo de codificación E' , y transmite el número al azar R2 a la unidad de codificación de autenticación 2149 en la computadora personal 2100 (paso s3004) .
Cuando se recibe el número al azar R2, la unidad de codificación de autenticación 2149 en la computadora personal 2100 crea un valor E(R2) convirtiendo el número al azar R2 recibido de acuerdo con el algoritmo E de codificación, y transmite el valor creado E(R2) a la unidad de codificación de autenticación 2260 en el transcriptor 2200 de la tarjeta de la memoria (paso s3005) . Cuando se recibe el valor E(R2), la unidad de codificación de autenticación 2260 en el transcriptor 2200 de la tarjeta de la memoria verifica si el valor recibido E(R2) iguala el valor E' (R2) que ha sido creado por la unidad de codificación de autenticación 2260, y juzga que la computadora personal 2100 esté correcta cuando el valor E(R2) iguala el valor E' (R2) (paso S3006) . Cuando la autenticación ha sido efectuada mutuamente como se ha descrito, es decir, cuando los algoritmos de codificación E y E' son el mismo algoritmo y las claves utilizadas por las unidades de codificación de autenticación 2149 y 2260 son la misma clave, cada una de las unidades de codificación de autenticación 2149 y 2260 crea una fila de bitios K, la cual es el resultado de la entrada de la operación O exclusiva de los valores E(R1) y E(R2) en el algoritmo E de codificación.
Después de crear la fila o cadena de bitios K, la unidad de codificación de autenticación 2149 en la computadora personal 2100 codifica la clave de C2 25 y la información del uso del control que es el resultado del descifrado por la unidad de descifrado 2145 de la información de control utilizando la fila o cadena de bitios K como la clave de acuerdo con el algoritmo de codificación E, y transmite la clave de C2 codificada 25 y la información de uso del control a la unidad de codificación de autenticación 2260 en el transcriptor 2200 de la tarjeta de la memoria (paso s3007). Cuando se recibe la clave de C2 codificada 25 y la información de uso del control, la unidad de codificación de autenticación 2260 en el transcriptor 2200 de la tarjeta de la memoria descifra la clave de C2 codificada 25 y controla la información de uso de control (paso s3008) . Nótese que cuando se juzga que las unidades de codificación de autenticación 2149 y 2260 no están correctas en el paso s3003 o s3006, las siguientes operaciones no serán efectuadas. La clave de C2 25 y la información de uso del control son transmitidas en forma segura desde la computadora personal 2100 al transcriptor 2200 de la tarjeta de la memoria de acuerdo con el procedimiento.
Aquí, una explicación de las operaciones de autenticación y las operaciones de comunicación efectuadas por la unidad de autenticación 2224 y la unidad de autenticación 2310 será proporcionada enseguida. La unidad de autenticación 2224 y la unidad de autentificación 2310 utilizan, por ejemplo, JISX5056-2 "Security Tec nology-Entity Authentification Mechanism-authentification Mechanism Using the Fourth "Section Encryption Check Function" por JIS (Estándar Industrial Japonés) como el sistema de autenticación. Más específicamente, las unidades de autenticación correctas utilizan un algoritmo de codificación F en el mismo sistema de clave común, de modo que la autenticación de la unidad de autenticación correspondiente es efectuada verificando si la unidad de autenticación utiliza el mismo algoritmo de codificación F. Nótese que un algoritmo DES es utilizado como el algoritmo de codificación F. Una explicación específica del procedimiento de la autenticación y la comunicación por las unidades de autenticación 2224 y 2310 será dada posteriormente con referencia a la Figura 10. Nótese que se supone que la unidad de autenticación 2310 utiliza el algoritmo F y la unidad de autenticación 2224 utiliza un algoritmo F' en la explicación del procesamiento antes de que la autenticación haya sido efectuada mutuamente. La Figura 10 muestra el procedimiento de autenticación y comunicación por las unidades de autenticación 2224 y 2310. La unidad de autenticación 2310 en la tarjeta de la memoria 2300 crea un número al azar R3, crea un valor F(R3) convirtiendo el número al azar R3 de acuerdo con el algoritmo de codificación F, y transmite el número al azar R3 a la unidad de autenticación 2224 en el transcriptor 2200 de la tarjeta de la memoria (paso s3501) . Cuando se recibe el número al azar R3, la unidad de autenticación 2224 en el transcriptor 2200 de la tarjeta de la memoria crea un valor F' (3) convirtiendo el número al azar R3 de acuerdo con el algoritmo de codificación F' , y transmite el valor F' (3) a la unidad de autenticación 2310 en la tarjeta de la memoria 2300 (paso s3502) . Cuando se recibe el valor F' (R3), la unidad de autenticación 2310 en la tarjeta de la memoria 2300 verifica si el valor recibido F' (R3) iguala el valor F(R3) que ha sido creado por la unidad de autenticación 2310, y juzga que el transcriptor 2200 de la tarjeta de la memoria está correcto cuando el valor F' (R3) iguala el valor F(R3) (paso s3503) . De manera similar, la unidad de autenticación 2224 en el transcriptor 2200 de la tarjeta de la memoria crea un número al azar R4, crea un valor F' (R4) convirtiendo el número al azar R4 de acuerdo con el algoritmo de codificación F' , y transmite el número al azar R4 a la unidad de autenticación 2310 en la tarjeta de la memoria 2300 (paso s3504) . Cuando se recibe el número al azar R4, la unidad de autenticación 2310 en la tarjeta de la memoria 2300 crea un valor F(R4) convirtiendo el número al azar recibido R4 de acuerdo con el algoritmo de codificación F, y transmite el valor creado F(R4) a la unidad de autenticación 2224 en el transcriptor 2200 de la tarjeta de la memoria (paso s3505) . Cuando se recibe el valor F(R4), la unidad de autenticación 2224 en el transcriptor 2200 de la tarjeta de la memoria verifica si el valor recibido F(R4) iguala el valor F' (R4) que ha sido creado por la unidad de autenticación 2224, y juzga que la tarjeta de la memoria 2300 esté correcta cuando el valor F(R4) iguale el valor de F' (R4) (paso s3506) . Nótese que cuando se juzga que las unidades de autenticación 2224 o 2310 no son correctas en los pasos s3503 o s3506, las siguientes operaciones no serán efectuadas. Cuando la autenticación ha sido efectuada mutuamente por las unidades de autenticación 2224 y 2310 como se ha descrito, es decir, cuando los algoritmos de codificación F y F' son el mismo algoritmo y las claves utilizadas por las unidades de autenticación 2224 y 2310 son la misma clave, la unidad de autenticación 2310 transmite el ID 2320 de la tarjeta de la memoria a la unidad de autenticación 2224 (paso s3507), y la unidad de autenticación 2224 recibe el ID 2320 de la tarjeta de la memoria (paso s3508). Después de que la autentificación ha sido efectuada mutuamente y la unidad de autenticación 2224 recibe el ID 2320 de la tarjeta de la memoria, la información de control del MC es codificada por la unidad de codificación 2270 de la información de control de MC, el contenido de C2 codificado 140 es descifrado por la unidad de descifrado 1217 del contenido de C2, y el contenido de C2 descifrado 40 es recodificado por la unidad de codificación 2280 del contenido de MC en el segundo procesador del contenido 2210. Aquí, una explicación del procedimiento del registro de los datos sobre la tarjeta de la memoria 2300 por la unidad de codificación 2270 de la información de control de MC y la unidad de codificación 2280 del contenido de MC será proporcionada. Cuando la autenticación mutua de las unidades de autenticación 2224 y 2310 ha sido efectuada existosamente, la unidad de autenticación 2224 que ha recibido el ID 2320 de la tarjeta de la memoria crea una clave inherente de la tarjeta de la memoria de 56 bitios como un resultado de la entrada del ID 2320 de la tarjeta de la memoria en un algoritmo G de codificación. Nótese que el algoritmo G de codificación es un algoritmo DES en el cual un valor secreto es la clave. Luego, la unidad de autenticación 2224 crea un número al azar de 56 bitios y una clave C2' de 56 bitios, la cual es un resultado de la operación O exclusiva del número al azar creado y la clave inherente de la tarjeta de la memoria. Después de la creación de clave inherente de la tarjeta de la memoria y la clave de C2' por la unidad de autenticación 2224, la unidad de codificación 2280 del contenido de MC recodifica el contenido de C2 utilizando la clave de C2' , la cual ha sido obtenida por el descifrado en la unidad de descifrado 1217 del contenido de C2, y registra el contenido de C2 recodificado sobre la tarjeta de la memoria 2300. Como resultado, el contenido de C2 2340 codificado de MC es registrado en la tarjeta de memoria 2300. Mientras tanto, después de la creación de la clave inherente de la tarjeta de la memoria y la clave de C2' por la unidad de autenticación 2224, la unidad de codificación 2270 de la información de control de MC codifica la información de control de MC compuesta de la clave de C2' y la información de uso del control, la cual ha sido obtenida por el descifrado en la unidad de codificación de autenticación 2260, utilizando la clave inherente de la tarjeta de la memoria como la clave. La unidad de codificación 2270 de la información de control de MC registra la información de control de MC codificada sobre la tarjeta de la memoria 2300. Como resultado, la información de control 2330 de la codificación de MC es registrada sobre la tarjeta de la memoria. Nótese que un algoritmo de codificación es diferente de un algoritmo de DES parcialmente pero de acuerdo con un algoritmo de DES, es utilizado para la codificación en la unidad de codificación 2280 del contenido de MC y la unidad de codificación 2270 de la información de control de MC. La Figura 11 muestra el concepto de codificar un texto claro de 64 bitios utilizando una clave de 56 bitios de acuerdo con un algoritmo de DES . La codificación es efectuada repitiendo un cálculo utilizando una función de 16 veces para el texto claro. La Figura 11 muestra los primero y segundo cálculos. Nótese que una marca "+" en la Figura 11 indica una operación 0 exclusiva. Más específicamente, como se muestra en la Figura 10, los 32 bitios inferiores del texto claro y una clave intermedia que han sido derivados de la clave llegan a ser la entrada hacia una función "f", la operación O exclusiva de una fila o cadena de bitios de 32 bitios que es la salida desde la función "f" y los 32 bitios superiores del texto claro llegan a ser los 32 bitios inferiores del primer cálculo, y los 32 bitios inferiores del texto claro llegan a ser los 32 bitios superiores en el primer cálculo, en el algoritmo de DES. El texto claro es codificado repitiendo este procedimiento 16 veces. Aquí, la función "f", la cual hace salir los datos de 32 bitios, es una función que combina los resultados de salida de las ocho funciones gl, g2, g3, ... , y g8 en un orden predeterminado y hace salir los resultados combinados. La función "f" es expresada como "f - (gl, g2, g3, ..., y g8)".
Mientras tanto, una función "f" (f = gl' , g2, g3, ..., g8) puede ser creada reemplazando solamente la función gl con otra función gl' , por ejemplo. Como resultado, el algoritmo de codificación utilizado por la unidad de codificación 2280 del contenido de MC y la unidad de codificación 2270 de la información de control de MC, puede ser el algoritmo en la Figura 11 en el cual la función "f" es reemplazada con la función "f" cuando el algoritmo de DES utilizado por la unidad de descifrado 1217 del contenido de C2 es el primero mostrado en la Figura 11. Como ya ha sido descrito, el algoritmo de codificación utilizado por la unidad de descifrado 1217 del contenido de C2 difiere de uno utilizado por la unidad de codificación 2280 del contenido de MC en parte, de modo que las partes de estos algoritmos pueden ser compartidas a algún grado cuando estos algoritmos de codificación son realizados por elementos de programación o elementos físicos. Como resultado, el costo para el desarrollo y la realización del algoritmo de la codificación puede ser reducida comparado con los algoritmos de codificación totalmente diferentes.
(Observaciones Suplementarias) Aunque las explicaciones del sistema de protección de la producción de acuerdo con la presente invención han sido dadas con referencia a los sistemas de registro/reproducción del contenido de la música de las primera y segunda modalidades, la presente invención no está limitada ciertamente a dichas modalidades. (1) Aunque el transcriptor de la tarjeta de la memoria que codifica el contenido de C2 y registra el contenido de C2 codificado sobre la tarjeta de la memoria, es una tarjeta de PC en las modalidades, el transcriptor de la tarjeta de la memoria no está limitado a una tarjeta de PC. El transcriptor de la tarjeta de la memoria puede ser un dispositivo que puede estar conectado a una computadora personal, por ejemplo, por una USB (Barra Colectora en Serie Universal). Mientras tanto, la unidad de recepción 1110, el controlador 1120, la unidad de almacenamiento 1130 de la cápsula, el primer procesador del contenido 1140, y la unidad reproductora 1150 en la primera modalidad se supone que van a ser realizadas por la computadora personal 1100, y la unidad receptora 1110, el controlador 1120, la unidad de almacenamiento 1130 de la cápsula, el primer procesador del contenido 2140, y la unidad de reproducción 1150 en la segunda modalidad se supone que van a ser realizadas por la computadora personal 2100. Las computadoras personales 1100 y 2100, sin embargo, pueden ser un aparato eléctrico que incluye una memoria y una CPU y tiene una función de control de ejecución del programa. Por ejemplo, un conjunto de televisión con una función de conexión a Internet. Además, aunque el segundo procesador del contenido 1210 se supone que va a ser un paquete de LSI a prueba de uso indebido, es decir envuelto con un cable para el suministro de energía en la primera modalidad, el segundo procesador del contenido 1210 debe ser uno a prueba de uso indebido pero no necesariamente debe estar envuelto con cables. Además, el segundo procesador del contenido 1210 en la primera modalidad y el segundo procesador del contenido 2210 en la segunda modalidad pueden ser un elemento tal como una computadora personal que limita el acceso a los datos que van a ser protegidos de manera semejante a un programa o ejecuta programas a prueba de uso indebido diseñados para que no sean leídos fácilmente combinando un programa innecesario con un programa de procesamiento para encargarse de los datos que van a ser protegidos, por ejemplo. Nótese que la unidad de descripción de la información de control 2145 y la unidad de codificación de autenticación 2149 puede ser incluida en el segundo procesador del contenido 2210. (2) Aunque los datos de audio, el contenido de C2 que ha sido obtenido por la descripción en la unidad de descifrado 1217 del contenido de C2 en el transcriptor 1200 de la tarjeta de la memoria, se supone que va a ser recodificado para el registro sobre la tarjeta de la memoria en la primera modalidad, los datos de audio pueden ser reproducidos directamente. En este caso, cuando un altavoz está conectado al transcriptor 1200 de la tarjeta de la memoria, la música viene desde el altavoz. (3) Aunque una cápsula incluye un contenido de Cl codificado y un contenido de C2 codificado en las primera y segunda modalidades, una cápsula puede incluir solamente uno del contenido de Cl codificado y el contenido de C2 codificado, y una pluralidad del contenido de Cl codificado y del contenido de C2 codificado. Además, cada cápsula puede incluir el contenido de Cl y el contenido de C2 codificado diferentemente . Nótese que una cápsula necesita incluir la información tal como la información contable sobre el contenido de Cl solamente cuando la cápsula incluya el contenido de Cl, y la información tal como la información contable sobre el contenido de C2 solamente cuando la cápsula incluya el contenido de C2. (4) Las longitudes de los datos de la clave se describen en las modalidades. Por ejemplo, las longitudes de la clave de Cl y la clave de Cl se describen como de 64 bitios y 128 bitios en la primera modalidad, y aquellos de la clave de Cl, la clave de C2, y la clave de C2' se describen como de 40 bitios, 56 bitios, y 56 bitios en la segunda modalidad. Las longitudes de los datos clave, sin embargo, no están limitadas a estos valores. La clave de Kl, la clave de K2, la clave de SI, la clave de S2, y la clave de transporte pueden tener diferentes longitudes. Nótese que la clave inherente 110 de la cápsula codificada puede ser una combinación de una clave que es descifrada por la clave de Kl y una clave que es descifrada por el clave de K2. Mientras tanto, la operación 0 exclusiva para el cálculo de la clave de transporte puede ser efectuada no para la totalidad de los bitios sino para un número predeterminado de bitios. Además, los algoritmos de descifrado utilizados por las unidades de descifrado de contenido de Cl y C2 pueden ser algoritmos que son descargados a través de la línea de comunicación. En este caso, el algoritmo de la descripción puede ser descargado solamente cuando la rectitud o corrección de la información de la firma es conocida. Nótese que el algoritmo de la descripción para el contenido de C2 es escrito en el segundo procesador del contenido 1210 por medio de la interfase de PC 1204 desde la computadora personal 1100 por la ejecución de un programa para la transmisión incluido en la ROM 1202 en el transcriptor 1200 de la tarjeta de la memoria por la CPU 1201 en este caso. Como en el caso de los algoritmos de descifrado utilizados por las unidades de descifrado del contenido de Cl y C2, los algoritmos de descifrado utilizados por la unidad de codificación 1220 de la clave del disco, la unidad de codificación 1222 de la clave del título, y la unidad de codificación 1223 de los datos de audio pueden ser descargados, y la corrección o rectitud de la información de la firma es reconocida cuando los algoritmos son descargados . Aquí, un ejemplo del reconocimiento de la correción de la información de la firma será dada posteriormente. Supóngase que un algoritmo de descripción y la información de la firma se supuso que van a ser transmitidos desde una institución neutral para proteger la propiedad intelectual. La información de la firma es codificada utilizando una clave secreta, una clave pública que corresponde a la clave secreta es almacenada en la ROM 1202 previamente, y la información de la firma es descifrada utilizando la clave pública ejecutando el programa mencionado anteriormente para la transmisión, para el reconocimiento de la información de la firma. Mientras tanto, aunque las claves de Cl y C2 están incluidas en la información de control en las primera y segunda modalidades, las claves de Cl y C2 pueden ser datos clave que han sido almacenados en las unidades de descifrado del contenido de Cl y C2, respectivamente. (5) Los algoritmos de codificación para los contenidos de Cl y C2 en la primera y segunda modalidades no están limitados a los algoritmos de DES. Además, los procedimientos de autenticación efectuados entre la unidad de codificación de autenticación 2149 y la unidad de codificación de autenticación 2260 y entre la unidad de autenticación 2224 y la unidad de autenticación 2310 no están limitados a los procedimientos mencionados anteriormente. Mientras tanto, aunque los algoritmos de GES son utilizados como los algoritmos de codificación E, F, y G en la segunda modalidad, los algoritmos diferentes de los algoritmos DES pueden ser utilizados. Nótese que el algoritmo de codificación E y los algoritmos de codificación utilizados por la unidad de descifrado 1217 del contenido de C2 pueden ser el mismo algoritmo de DES, y los algoritmos de codificación F y G y los algoritmos de codificación utilizados por la unidad de codificación 2270 de la información de control de MC y la unidad de codificación 2280 del contenido de MC, son todos el mismo algoritmo que difiere de un algoritmo de DES en parte. Además, cada uno de estos algoritmos de codificación puede ser un algoritmo que es diferente de cada uno de los otros en parte. En otras palabras, el costo de fabricación puede ser reducido ya que las partes de los algoritmos son compartidas a algún grado aún si los algoritmos no son algoritmos de DES. (6) Aunque la cápsula es transmitida a través de la línea de comunicación en las primera y segunda modalidades, la misma no está limitada a este caso. Por ejemplo, la cápsula puede ser almacenada en un medio de registro tal como un disco óptico. En este caso, la unidad de recepción 1110 solamente necesita ser uno que lea la cápsula desde el medio de registo y almacena la cápsula en la unidad de almacenamiento de la cápsula 1130. (7) Aunque la unidad de creación de la clave del título 1221 crea la clave del título de una manera apropiada en la primera modalidad, la misma no está limitada a este caso. Por ejemplo, la unidad de creación de la .clave del título 1221 puede referirse al contenido de C2 de que la unidad de descifrado 1217 del contenido de C2 ha hecho salir y crea una clave del título de acuerdo con los datos tales como el título de la música, o puede referirse a la clave de C2 en la información de control que es un resultado del descifrado por la unidad de descifrado 1215 de la información de control y crea una clave del título de acuerdo con la clave de C2. Además, la unidad de creación 1221 de la clave del título puede crear la clave del título de acuerdo con un valor que es inherente en el transcriptor 1200 de la tarjeta de la memoria. (8) Aunque la unidad de creación de la clave del disco 1218 crea la clave del disco de acuerdo con la ID de la tarjeta de la memoria en la primera modalidad, la unidad de creación 1218 de la clave del disco puede crear una clave del disco independientemente de la ID de la tarjeta de la memoria. La clave del disco puede ser creada de una manera descrita posteriormente. Una clave del disco inherente que ha sido codificada por una clave maestra inherente en un medio se supone que va a ser registrada sobre la tarjeta de la memoria, y la unidad de creación 1218 de la clave del disco crea una clave del disco descifrando la clave del disco inherente utilizando la clave maestra. En este caso, la unidad de codificación 1220 de la clave del disco no necesita ser incluida en el segundo procesador del contenido 1210, y solamente la clave del título y los datos de audio codificados necesitan ser escritos en la tarjeta de la memoria. (9) Aunque la unidad de codificación 1223 de los datos de audio codifica el contenido de C2, es decir, los datos de audio en la primera modalidad, la unidad de codificación 1223 de los datos de audio puede codificar parte del contenido de C2 y hacer salir el contenido de C2. (10) Aunque la pluralidad de claves maestras son almacenadas en el segundo procesador del contenido 1210 previamente en la primera modalidad, una clave maestra puede ser almacenada. Además, el segundo procesador del contenido 1210 puede descargar las claves maestras desde una red externa a través de la línea de comunicación y la computadora personal y almacena las claves maestras descargadas. El segundo procesador del contenido 1210 puede tener una función de remover una clave maestra específica. Además, el segundo procesador del contenido 1210 puede descargar las claves maestras solamente cuando la corrección de las claves maestras es reconocida con la información de la firma.
Nótese que las claves maestras son escritas en el segundo procesador del contenido 1210 por medio de la interfase de PC 1204 desde la computadora personal 1100 por la ejecución del programa para la transmisión incluida en la ROM 1202 en el transcriptor 1200 de la tarjeta de memoria por la CPU 1201 en este caso. Aquí, la información de la firma es reconocida de la misma manera que en el caso de los algoritmos de descifrado mencionados anteriormente. De manera similar, cuando la misma es instruida para remover una clave maestra específica desde una red externa, la clave maestra específica puede ser removida solamente cuando la corrección de la información de la firma es reconocida. (11) En la primera modalidad, la autenticación de la tarjeta de la memoria es efectuada (paso s401), y los datos de audio no son codificados y registrados cuando la autenticación no ha sido efectuada exitosamente (paso s402) . En el caso de la falla de la autenticación, solo el registro sobre la tarjeta de la memoria debe ser prevenido. Como resultado, los datos de audio pueden ser codificados para cualquier caso, y los datos que son el resultado de la codificación se puede prevenir que se hagan salir desde el segundo procesador del contenido 1210 solamente para la falla de autenticación, por ejemplo. (12) El procedimiento para el registro de los datos codificados sobre la tarjeta de la memoria en la primera modalidad (pasos s406, s408, y s409) no está limitado a este orden de los pasos. El procedimiento de registro puede ser ejecutado en cualquier orden. Mientras tanto, los datos de una pluralidad de los contenidos pueden ser registrados en la misma tarjeta de la memoria. En este caso, la unidad de creación 1221 de la clave del título crea las claves del título, el número de las cuales corresponde al número de los contenidos, la unidad de codificación 1222 de la clave del título hace salir las claves del título codificadas, el número de las cuales corresponde al número de los contenidos, y la unidad de codificación 1223 de los datos de audio hace salir los datos codificados, el número de los cuales corresponde al número de los contenidos. (13) Aunque la cápsula es creada por el Centro de Protección de la Propiedad Intelectual en la primera modalidad, la cápsula puede ser creada por los proveedores del contenido y otros proveedores, por ejemplo. En este caso, un proveedor del contenido u otro proveedor puede codificar la clave inherente de la cápsula utilizando una clave pública y un aparato de reproducción puede descifrar la clave inherente de la cápsula codificada utilizando una clave secreta que corresponde a la clave pública para incrementar el grado de seguridad. (14) Aunque la información de instrucciones de la remesa es transmitida como la operación contable en la primera modalidad, la misma no está limitada a la transmisión de esta información. Por ejemplo, el número de descifrado puede ser incluido en la información del cargo, y la información del cargo puede ser codificada y transmitida a la institución a la cual se va a efectuar el cargo. En este caso, la información de cargo puede ser considerada un contenido, codificado en el mismo formato que la cápsula, y transmitido. Para este propósito, las unidades de codificación para crear las cápsulas necesitan ser incluidas en el primer procesador del contenido 1140 y el segundo procesador del contenido 1210. La codificación en estas unidades de codificación necesita ser efectuada de acuerdo con el mismo procedimiento que la creación de una cápsula mostrada en las Figuras 4 y 5. Nótese que la unidad de registro 1240 puede registrar la información de la condición de descifrado y la información del cargo cuando se registra el contenido sobre un medio de registro tal como una tarjeta de memoria. En este caso, la información de la condición de descifrado y la información del cargo también puede ser registrada en una condición más segura. Haciéndose así, es posible controlar y cargar la reproducción del contenido después del registro sobre el medio de registro. Además, aún si la información de control que ha sido descrita en la segunda modalidad no está incluida en la información de control 20, la unidad de codificación 2270 de la información de control de MC puede calcular la información de control de MC incluyendo la información del cargo y la información sobre el control de reproducción y duplicación y sobre las condiciones de descifrado del contenido de C2 2340 codificado de MC utilizando la información que ha sido almacenada previamente, puede codificar la información calculada, y puede registrar la información codificada como la información de control 2330 de la codificación de MC sobre la tarjeta de la memoria 2300. (15) Aunque la fila o cadena de bitios k es obtenida por la operación O exclusiva de los valores E(R1) y E(R2) en la segunda modalidad, la obtención de la fila o cadena de bitios K no está limitada a este ejemplo. Solo las unidades de codificación de autentificación 2149 y 2260 deben obtener o derivar comúnmente la fila o cadena de bitios K. Además, la clave de C2' no puede ser creada por la operación O exclusiva de la clave inherente de la tarjeta de la memoria y el número al azar. Aunque la presente invención ha sido descrita totalmente a manera de ejemplo con referencia a los dibujos anexos, se va a observar que serán evidentes varios cambios y modificaciones para aquellas personas expertas en la técnica. Por lo tanto, a menos que tales cambios y modificaciones se aparten del alcance de la presente invención, los mismos deben ser interpretados como que están incluidos allí.
Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el convencional para la manufactura de los objetos a que la misma se refiere.
Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes

Claims (28)

REIVINDICACIONES
1. Un sistema de protección de la producción para encargarse de los contenidos que son de una producción digital, caracterizado porque comprende: medios de obtención para obtener los datos que incluyen al menos uno de un primer contenido, sobre el cual la primera codificación ha sido efectuada y un segundo contenido, sobre el cual la segunda codificación ha sido efectuada, la segunda codificación es más difícil de romper que la primera codificación; primeros medios de descifrado del contenido para descifrar el primer contenido utilizando un primer método de descifrado que corresponde a la primera codificación cuando los datos que han sido obtenidos por los medios de obtención incluyen el primer contenido; y segundos medios de descifrado del contenido para descifrar el segundo contenido utilizando un segundo método de descifrado que corresponde a la segunda codificación y es más difícil que el primer método de descifrado cuando los datos que han sido obtenidos por los medios de obtención incluyen el segundo contenido.
2. El sistema de protección de la producción de conformidad con la reivindicación 1, caracterizado porque : los medios de obtención y los primeros medios de descifrado del contenido son realizados por una computadora personal que ejecuta los programas para los contenidos de descifrado, y los segundos medios de descifrado del contenido son realizados por uno de un elemento físico a prueba de uso indebido y un aparato que ejecuta el programa a prueba de uso indebido.
3. El sistema de protección de la producción de conformidad con la reivindicación 2, caracterizado porque los medios de obtención obtienen los datos recibiendo los datos desde un red externa, el sistema de protección de la producción, comprende además : medios de reproducción para reproducir audiovisualmente el primer contenido que ha sido descifrado por los primeros medios de descifrado del contenido; medios de codificación para efectuar la tercera codificación, la cual es diferente de la segunda codificación, sobre el segundo contenido que ha sido descifrado por los segundos medios de descifrado del contenido; y medios de registro para registrar al menos parte del segundo contenido sobre el cual la tercera codificación ha sido efectuada por los medios de codificación sobre un medio de registro.
4. El sistema de protección de la producción de conformidad con la reivindicación 3, caracterizado porque los medios de codificación y un canal de comunicación de datos entre los segundos medios de descifrado del contenido y los medios de codificación son realizados por uno del elemento físico a prueba de uso indebido y un aparato que ejecuta el programa a prueba de uso indebido.
5. El sistema de protección de la producción de conformidad con la reivindicación 3, caracterizado porque el algoritmo de codificación que es utilizado por los segundos medios de descifrado del contenido difiere parcialmente de un algoritmo de codificación que es utilizado para la codificación por los medios de codificación.
6. El sistema de protección de la producción de conformidad con la reivindicación 3, caracterizado porque además comprende: medios de conexión de PC para conectar a la computadora personal por medio de una interfase predeterminada; y medios de cargo del medio de registro en donde el medio de registro es fijado, en donde el segundo medio de descifrado del contenido, los medios de codificación, los medios de registro, los medios de conexión de PC, y los medios de la carga del medio de registro son realizados por una pieza del elemento físico, los segundos medios de descripción del contenido obtienen el segundo contenido en los datos que han sido obtenidos por los medios de obtención a través de los medios de conexión de PC y descifra el segundo contenido obtenido, y los medios de registro registran el segundo contenido sobre el medio de registro que ha sido fijado en los medios de carga del medio de registro.
7. El sistema de protección de la producción de conformidad con la reivindicación 2, caracterizado porque : los datos que van a ser obtenidos por los medios de obtención incluyen la información de control, la cual ha sido codificada, para controlar las operaciones sobre cada contenido incluido en los datos obtenidos, y al menos uno de los primeros medios de descifrado del contenido y los segundos medios de descifrado del contenido incluyen una unidad de descifrado de la información de control para descifrar la información de control.
8. El sistema de protección de la producción de conformidad con la reivindicación 7, caracterizado porque: los segundos medios de descifrado del contenido incluyen la unidad de descifrado de la información de control, y la computadora personal que realiza los segundos medios de descifrado del contenido, ejecuta además el programa para descifrar la información de control.
9. El sistema de protección de la producción de conformidad con la reivindicación 8, caracterizado porque : la información de control incluye una clave utilizada para descifrar el segundo contenido, la unidad de descifrado de la información de control incluye además una primera unidad de descifrado de autenticación, y los segundos medios de descifrado del contenido incluyen además una segunda unidad de codificación de autenticación, en donde la primera unidad de codificación de autenticación efectúa la autenticación de la segunda unidad de codificación de la autenticación, efectúa la comunicación de la codificación con la segunda unidad de codificación de la autenticación, y transmite la clave en la información de control que ha sido descifrada por la unidad de descifrado de la información de control a la segunda unidad de descifrado de la autenticación cuando la autenticación es efectuada exitosamente, la segunda unidad de codificación de autenticación efectúa la autenticación de la primera unidad de codificación de la autenticación, efectúa la comunicación de la codificación con la primera unidad de codificación de la autenticación, y obtiene la clave, y los segundos medios de descifrado del contenido descifran el segundo contenido utilizando la clave que la segunda unidad de codificación de autenticación ha obtenido.
10. El sistema de protección de la producción de conformidad con la reivindicación 1, caracterizado porque: los medios de obtención y los primeros medios de descifrado del contenido son realizados por un aparato que ejecuta el programa para descifrar los contenidos, y los segundos medios de descifrado del contenido son realizados por uno de un elemento físico a prueba de uso indebido y un aparato que ejecuta el programa a prueba de uso indebido.
11. El sistema de protección de producción de conformidad con la reivindicación 10, caracterizado porque: los medios de la obtención obtienen los datos recibiendo los datos desde una red externa, y el primer contenido y el segundo contenido son la misma producción que es expresada por datos digitales en diferentes estilos.
12. El sistema de protección de la producción de conformidad con la reivindicación 11, caracterizado porque además comprende : medios de codificación para efectuar la tercera codificación, la cual es diferente de la segunda codificación, sobre el segundo contenido que ha sido descifrado por los segundos medios de descifrado del contenido; y medios de registro para registrar al menos parte del segundo contenido sobre el cual la tercera codificación ha sido efectuada por los medios de codificación sobre un medio de registro.
13. El sistema de protección de la producción de conformidad con la reivindicación 12, caracterizado porque los medios de codificación y un canal de comunicación de los datos entre los segundos medios de descifrado del contenido y los medios de codificación son realizados por uno del elemento físico a prueba de uso indebido y un aparato que ejecuta el programa a prueba de uso indebido.
14. El sistema de protección de la producción de conformidad con la reivindicación 12, caracterizado porque: el primer contenido es un contenido de música para la prueba, y el segundo contenido es un contenido de música para la venta y tiene una calidad de audio más elevada que el primer contenido.
15. El sistema de protección de la producción de conformidad con la reivindicación 14, caracterizado porque además comprende medios de reproducción para reproducir el primer contenido que ha sido descifrado por los primeros medios de descifrado del contenido.
16. El sistema de protección de la producción de conformidad con la reivindicación 12, caracterizado porque un algoritmo de codificación que es utilizado por el segundo medio de descifrado del contenido difiere parcialmente de un algoritmo de codificación que es utilizado para la codificación por los medios de codificación.
17. El sistema de protección de la producción de conformidad con la reivindicación 12, caractrizado porque: los medios de codificación incluyen: una unidad de almacenamiento de la clave maestra para almacenar una clave maestra previamente; una unidad de creación de la clave del disco para crear una clave del disco; una unidad de codificación de la clave del disco para codificar la clave del disco que ha sido creada por la unidad de creación de la clave del disco utilizando la clave maestra; una unidad de creación de la clave del título para crear un clave del título; una unidad de codificación de la clave del título para codificar la clave del título que ha sido creada por la unidad de creación de la clave del título utilizando la clave del disco; y una unidad de codificación del contenido para codificar al menos parte del segundo contenido que ha sido descifrado por los segundos medios de descifrado del contenido utilizando la clave del disco, y los medios de registro registran la clave del disco que han sido codificada por la unidad de codificación de la clave del disco, la clave del título que ha sido codificada por la unidad de codificación de la clave del título, y el segundo contenido que ha sido codificado por la unidad de codificación del contenido sobre el medio de registro.
18. El sistema de protección de la producción de conformidad con la reivindicación 17, caracterizado porque : la información inherente que es inherente en el medio de registro, es registrada sobre el medio de registro previamente, y la unidad de creación de la clave del disco crea la clave del disco de conformidad con la información inherente sobre el medio de registro.
19. Un sistema de protección de la producción de conformidad con la reivindicación 17, caracterizado porque la unidad de creación de la clave del título crea una clave del título de acuerdo con la información, la cual es una parte del segundo contenido que ha sido descifrado por los segundos medios de descifrado del contenido.
20. El sistema de protección de la producción de conformidad con la reivindicación 12, caracterizado porque: una clave del disco inherente, inherente en el medio de registro que ha sido codificado utilizando una clave maestra es, es registrado sobre el medio de registro previo, el medio de codificación incluye: una unidad de almacenamiento de la clave maestra para el almacenamiento de la clave maestra previamente; una unidad de creación de la clave del disco para crear una clave del disco descifrando la clave del disco inherente sobre el medio de registro utilizando la clave maestra; una unidad de creación de la clave del título para crear una clave del título; una unidad de codificación de la clave del título para codificar la clave del título que ha sido creada por la unidad de la creación de la clave del título utilizando la clave del disco; y una unidad de codificación del contenido para codificar al menos parte del segundo contenido que ha sido descifrado por el segundo medio de descifrado del contenido utilizando la clave del título, y los medios de registro registran la clave del título que ha sido codificada por la unidad de codificación de la clave del título y el segundo contenido que ha sido codificado por la unidad de codificación del contenido sobre el medio de registro.
21. El sistema de protección de la producción de conformidad con la reivindicación 12, caracterizado porque: el medio de registro incluye una unidad de autenticación del aparato de registro para transmitir la información de autenticación, y los medios de registro juzgan la corrección del medio de registro de acuerdo con la información de autenticación que ha sido transmitida desde la unidad de autenticación del aparato de registro, y efectúan el registro, en el cual al menos parte del segundo contenido sobre el cual se ha efectuado la tercera codificación, es registrado sobre un medio de registro, solo cuando el medio de registro es correcto.
22. El sistema de protección de la producción de conformidad con la reivindicación 10, caracterizado porque además comprende : medios de codificación para efectuar la tercera codificación, la cual es diferente de la segunda codificación, sobre el segundo contenido que ha sido descifrado por los segundos medios de descripción del contenido; y medios de registro para registrar al menos parte del segundo contenido sobre el cual la tercera codificación ha sido efectuada por los medios de codificación sobre un medio de registro.
23. El sistema de protección de la producción de conformidad con la reivindicación 22, caracterizado porque un algoritmo de codificación que es utilizado por los segundos medios de descifrado del contenido, difiere parcialmente de un algoritmo de codificación que es utilizado para la codificación por los medios de codificación.
24. El sistema de protección de la producción de conformidad con la reivindicación 10, caracterizado porque: los datos que van a ser obtenidos por los medios de obtención incluyen una información de cargo del primer contenido, la cual es la información de cargo sobre el descifrado del primer contenido cuando los datos que van a ser obtenidos incluyen el primer contenido, y los datos que van a ser obtenidos incluyen una información de cargo del segundo contenido, la cual es la información de cargo sobre el descifrado del segundo contenido cuando los datos que van a ser obtenidos incluyen el segundo contenido, los primeros medios de descripción del contenido efectúan una operación de cargo de conformidad con la primera información de cargo del contenido cuando el primer contenido es descifrado, y los segundos medios de descifrado del contenido efectúan la operación de cargo de conformidad con la información del cargo del segundo contenido cuando el segundo contenido es descifrado.
25. El sistema de protección de la producción de conformidad con la reivindicación 1, caracterizado porque : la primera codificación es efectuada utilizando una primera clave, . la segunda codificación es efectuada utilizando una segunda clave, la cual tiene un tamaño de datos más grande que la primera clave, los datos que van a ser obtenidos por los medios de obtención incluyen además la información de control, la cual tiene las primera y segunda claves, para controlar las operaciones sobre cada contenido incluido en los datos que van a ser obtenidos, los primeros medios de descifrado del contenido descifran el primer contenido utilizando la primera clave, y los segundos medios de descifrado del contenido descifran el segundo contenido utilizando la segunda clave.
26. El sistema de protección de la producción de conformidad con la reivindicación 25, caracterizado porque: la información de control es codificada utilizando una clave de control que ha sido derivada de una tercera clave y una clave común del sistema, e incluida en los datos que van a ser obtenidos por los medios de obtención, la tercera clave es codificada utilizando una cuarta clave e incluida en los datos que van a ser obtenidos, los primeros medios de descifrado del contenido incluyen una primera unidad de descifrado de la información de control para almacenar la clave común del sistema y una quinta clave que corresponde a la cuarta clave previa, descifrando la tercera clave utilizando la quinta clave, derivando la clave de control desde la tercera clave descifrada y la clave común del sistema, y descifrar la información de control utilizando la clave de control, y los segundos medios de descripción del contenido incluyen una segunda unidad de descifrado de la información de control para almacenar la clave común del sistema y la quinta clave correspondiente a la cuarta clave previa, descifrando la tercera clave utilizando la quinta clave, derivando la clave de control de la tercera clave descifrada y la clave común del sistema, y descifrando la información de control utilizando la clave de control.
27. Un sistema de protección de la producción que se encarga del contenido de la música para prueba, sobre el cual se ha efectuado el primer descifrado, y los contenidos de la música para la venta, sobre el cual se ha efectuado la segunda codificación, un contenido de música para la venta es la misma música que un contenido de música para la prueba y tiene una calidad de audio más elevada que el contenido de la música para la prueba, el sistema de protección de la producción está caracterizado porque comprende: medios de obtención para obtener los datos que son una combinación de un contenido de la música para la prueba y un contenido de la música para la venta desde una red externa; primeros medios de descifrado del contenido para descifrar un primer contenido en los datos que han sido obtenidos por los medios de obtención utilizando un primer método de descifrado; medios de reproducción para reproducir una música del primer contenido que ha sido descifrado por los primeros medios de descifrado del contenido; segundos medios de descifrado del contenido para descifrar un segundo contenido en los datos que han sido obtenidos por los medios de obtención utilizando un segundo método de descifrado, el cual es más complicado que el primer método de descifrado; medios de codificación para efectuar la tercera codificación, la cual es diferente de la segunda codificación, sobre el segundo contenido que ha sido descifrado por los segundo medios de descifrado del contenido; y medios de registro para registrar al menos parte del segundo contenido sobre el cual la tercera codificación ha sido efectuada por los medios de codificación sobre un medio de registro, en donde: los medios de obtención y los primeros medios de descifrado del contenido son realizados por una computadora personal que ejecuta el programa para descifrar los contenidos, y los segundos medios de descifrado del contenido, los medios de codificación, y un canal de comunicaciones de datos entre los segundos medios de descifrado del contenido y los medios de codificación son realizados por uno del dispositivo físico a prueba de uso indebido y un aparato que ejecuta el programa a prueba de uso indebido.
28. El sistema de protección de la producción de conformidad con la reivindicación 27, caracterizado porque un algoritmo de codificación que es utilizado por los segundos medios de descifrado del contenido difiere parcialmente de un algoritmo de codificación que es utilizado para la codificación por los medios de codificación.
MXPA/A/1999/009392A 1998-10-16 1999-10-13 Sistema de proteccion de la produccion para encargarse de los contenidos que son una produccion digital MXPA99009392A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP10-295829 1998-10-16
JP11-092557 1999-03-31

Publications (1)

Publication Number Publication Date
MXPA99009392A true MXPA99009392A (es) 2000-10-01

Family

ID=

Similar Documents

Publication Publication Date Title
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
US6581160B1 (en) Revocation information updating method, revocation information updating apparatus and storage medium
USRE42107E1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
US8135133B2 (en) Digital data file encryption apparatus and method
KR100311563B1 (ko) 카피제어방법및카피제어장치
US7434052B1 (en) Method and device for producing an encrypted payload data stream and method and device for decrypting an encrypted payload data stream
US20020154779A1 (en) Data recording/reproducing device and saved data processing method, and program proving medium
JP2000341263A (ja) 情報処理装置及び方法
CN101073238A (zh) 数字数据内容的保护
JP2004507826A5 (ja) 保護されているコンテンツを通信する方法及び装置
CN100386811C (zh) 信息处理装置、信息记录媒体、信息处理方法和程序
US8332640B2 (en) Storage apparatus, method for validating encrypted content and terminal apparatus
JP2000122539A (ja) 著作物保護システム
CN101292292B (zh) 记录并安全分发数字数据的方法、访问设备和记录器
JP2000348003A (ja) ディジタル著作物であるコンテンツを扱う著作物保護システム
JP2006211662A (ja) セキュア事前記録媒体
US7506377B2 (en) Method and apparatus for playing content
US20010009006A1 (en) Method and apparatus for contents information
MXPA99009392A (es) Sistema de proteccion de la produccion para encargarse de los contenidos que son una produccion digital
JPH09307545A (ja) 著作物データ再生方法および装置
JP2000341264A (ja) 情報処理装置及び方法
JP3523234B2 (ja) デジタル放送記録再生装置
MXPA01009286A (es) Un sistema de proteccion global para redes caseras digitales