CN1236581C - 用于加密数据传送的数据处理方法、装置和系统 - Google Patents
用于加密数据传送的数据处理方法、装置和系统 Download PDFInfo
- Publication number
- CN1236581C CN1236581C CNB001040456A CN00104045A CN1236581C CN 1236581 C CN1236581 C CN 1236581C CN B001040456 A CNB001040456 A CN B001040456A CN 00104045 A CN00104045 A CN 00104045A CN 1236581 C CN1236581 C CN 1236581C
- Authority
- CN
- China
- Prior art keywords
- key
- data
- encrypted
- data processing
- content key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 21
- 230000005540 biological transmission Effects 0.000 title description 4
- 238000012545 processing Methods 0.000 claims abstract description 101
- 238000012546 transfer Methods 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 69
- 230000036961 partial effect Effects 0.000 claims description 45
- 230000002123 temporal effect Effects 0.000 claims description 4
- 238000013500 data storage Methods 0.000 claims description 2
- 238000004904 shortening Methods 0.000 abstract description 2
- 230000033458 reproduction Effects 0.000 description 42
- 238000000034 method Methods 0.000 description 39
- 238000007726 management method Methods 0.000 description 33
- 230000008569 process Effects 0.000 description 27
- 238000010168 coupling process Methods 0.000 description 16
- 230000008878 coupling Effects 0.000 description 15
- 238000005859 coupling reaction Methods 0.000 description 15
- 238000000926 separation method Methods 0.000 description 14
- 230000006835 compression Effects 0.000 description 11
- 238000007906 compression Methods 0.000 description 11
- 101710110539 Probable butyrate kinase 1 Proteins 0.000 description 10
- 238000013478 data encryption standard Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000009825 accumulation Methods 0.000 description 4
- 230000005764 inhibitory process Effects 0.000 description 3
- QXOQNNAWFUXKMH-UHFFFAOYSA-N 1-(Malonylamino)cyclopropanecarboxylic acid Chemical compound OC(=O)CC(=O)NC1(C(O)=O)CC1 QXOQNNAWFUXKMH-UHFFFAOYSA-N 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 2
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 2
- 229910052782 aluminium Inorganic materials 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 240000000220 Panda oleosa Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00007—Time or data compression or expansion
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00282—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00507—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00521—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
- G11B20/00768—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/02—Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
- G11B27/022—Electronic editing of analogue information signals, e.g. audio or video signals
- G11B27/026—Electronic editing of analogue information signals, e.g. audio or video signals on discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/10—Programming or data input circuits
- G11C16/20—Initialising; Data preset; Chip identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00007—Time or data compression or expansion
- G11B2020/00014—Time or data compression or expansion the compressed signal being an audio signal
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00007—Time or data compression or expansion
- G11B2020/00014—Time or data compression or expansion the compressed signal being an audio signal
- G11B2020/00043—Adaptive transform acoustic coding [ATRAC]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/10527—Audio or video recording; Data buffering arrangements
- G11B2020/10537—Audio or video recording
- G11B2020/10546—Audio or video recording specifically adapted for audio data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C2207/00—Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
- G11C2207/16—Solid state audio
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
Abstract
本发明提供一种数据处理方法和装置,能够缩短当对先前加密的轨道数据进行编辑时所需的处理时间。提供了在便携式播放器和存储装置之间传送音频轨道数据的示例。该轨道数据由一个或多个部分组成,其每个部分又由一系列数据块组成。采用一块密钥在传送之前对轨道数据的每个块进行加密。以这种方式来确定块密钥,即,导致各部分的重新分布的对轨道数据的随后编辑不需要对数据全部解密。
Description
技术领域
本发明涉及一种数据处理方法和装置,用于对由一个或多个相关的模块(例如包含一系列歌曲的音频轨道(track))组成数字数据进行加密和解密,以将该数据传送到数据处理装置及存储装置和从数据处理装置及存储装置中送出。
背景技术
为了防止非法使用,可在存储包含具有版权的资料的数据文件之前对其进行加密。例如,对于存储和/或编辑,有时必须将对应于一系列歌曲的音频轨道分成多个相关的数据模块(或部分),这些模块的尺寸较小,从而更适于各种存储介质。由于一轨道的各部分可能不是顺序存储的,因此,每个轨道必须包含用于定义它所包含的各部分的信息。否则,在传送或编辑期间,各部分可能丢失。因此,必须在轨道一级上识别各部分的任何变化。此外,每个部分由一系列数据块(簇)组成。经常对这些音频轨道进行加密,以防止未经许可地使用和复制音乐。
为了使对数据的非法使用更困难,加密处理给每个轨道指定一内容密钥,给每个部分(模块)指定一部分密钥。然后,将该内容密钥和部分密钥处理成块密钥,以在块一级上对数据进行加密。
当对以这种方式加密的数据进行编辑时,各加密部分可直至属于以不同的块密钥加密的新轨道时才结束。由于块密钥取决于轨道密钥和部分密钥,因此,轨道内容的任何变化都需要首先对数据采用旧的轨道和部分密钥进行解密,然后采用新的轨道和部分密钥进行重新加密。否则,将导致以多个密钥的混合加密的轨道,并且可能丢失多个部分。这就导致以后不能使用该数据。
每当执行编辑时对先前加密的轨道数据进行解密然后重新加密的这种需求引起庞大的处理负荷。目前,这种负荷导致的处理时间使得这种加密不实用。
发明内容
因此,本发明的一个目的是克服上述现有技术中所论及的处理问题,并提供了一种能够缩短当执行编辑等处理时所需的处理时间的数据处理方法和装置。
本发明的另一目的是提供一种为已加密的轨道数据指定指定不同的加密密钥数据而无需对其首先解密。
通过阅读本说明书和附图,本发明的其他目的和优点将基本上变得清楚。
为了解决前述问题并实现上述目的,本发明的一个方面涉及一种数据处理方法,用于在一数据处理装置与一存储装置之间输入和输出数字数据,所述数据处理方法包括下列步骤:采用一会话密钥对一内容密钥进行加密;将采用所述会话密钥加密的内容密钥从所述数据处理装置发送到所述存储装置;采用所述会话密钥对来自所述数据处理装置的内容密钥进行解密;采用一存储使用密钥对所述解密的内容密钥进行加密,所述存储使用密钥存储在所述存储装置中并对于所述存储装置是唯一的;将采用所述存储使用密钥加密的内容密钥从所述存储装置发送到所述数据处理装置;根据来自所述存储装置的内容密钥,对所述数字数据进行加密;将所述加密的数字数据连同采用所述存储使用密钥加密的内容密钥一起从所述数据处理装置发到所述存储装置;及存储来自所述数据处理装置的所述加密的数字数据和所述内容密钥,其中,所述数字数据由多个数据轨道的至少一个组成,所述数据轨道具有一个或多个相关模块;每个所述数据轨道具有相应的内容密钥,而每个所述相关模块具有相应的部分密钥。
根据本发明的此方面,加密处理是这样设置的,即使当内容密钥改变时,也无需对加密的轨道数据进行解密和重新加密。
根据本发明的另一方面,该数据加密步骤还包括:根据相应的部分密钥和相应的内容密钥,来计算对应于每个数据轨道的每个相关模块的暂时(temporary)密钥。该相应的部分密钥这样设置,当相应的内容密钥改变时,暂时密钥保持不变。然后,根据相应的暂时密钥,在数据处理装置中对每个相关模块进行加密。
在本发明的又一方面中,相关模块由一个或多个子模块组成。为每个子模块指定一块种子(block seed)。然后,根据暂时密钥和块种子,为每个子模块计算一块密钥。然后,采用相应的块密钥,对每个子模块进行加密。根据本发明,对数字数据进行加密/解密,以从一存储装置传送到一数据处理装置。将加密的数字数据连同存储加密的内容密钥一起从存储装置发送到数据处理装置。采用一会话密钥从加密的数字数据中提取存储加密的内容密钥,并将其发送到存储装置。采用一存储使用密钥将存储加密的内容密钥解密回内容密钥,所述存储使用密钥存储在所述存储装置中并对于所述存储装置是唯一的。然后,采用会话密钥将内容密钥重新加密成一会话加密的内容密钥。然后,将该会话加密的内容密钥发送到数据处理装置,在此,采用会话密钥将会话加密的内容密钥解密回所述内容密钥。然后,采用内容密钥对加密的数据进行数据解密,并将其扩展并输出到一扬声器,其中,数据轨道由一个或多个相关模块组成;每个所述数据轨道具有相应的内容密钥,而每个所述相关模块具有相应的部分密钥。
根据本发明装置包括:加密装置,用于采用一会话密钥对一内容密钥进行加密;接口装置,用于将采用会话密钥加密的内容密钥输出到一存储装置,并用于输入由一存储使用密钥加密的内容密钥,所述存储使用密钥存储在所述存储装置中并对于所述存储装置是唯一的;该加密装置根据所述内容密钥,对数字数据进行加密;及该接口装置将加密的数字数据连同采用存储使用密钥加密的内容密钥一起输出到存储装置,其中,所述数字数据由多个数据轨道的至少一个组成,所述数据轨道具有一个或多个相关模块;每个所述数据轨道具有相应的内容密钥,而每个所述相关模块具有相应的部分密钥。
根据本发明的数据存储装置包括:解密装置,用于采用一会话密钥对一内容密钥进行解密;加密装置,用于采用一存储使用密钥对解密的内容密钥进行加密,所述存储使用密钥存储在所述存储装置中并对于所述存储装置是唯一的;接口装置,用于从一数据处理装置输入采用该会话密钥加密的内容密钥,输出采用该存储使用密钥加密的内容密钥,并从数据处理装置输入由所述内容密钥加密的数字数据以及采用该存储使用密钥加密的内容密钥;及存储器装置,用于存储从数据处理装置输入的加密的数字数据和所述内容密钥,其中,所述数字数据由多个数据轨道的至少一个组成,所述数据轨道具有一个或多个相关模块;每个所述数据轨道具有相应的内容密钥,而每个所述相关模块具有相应的部分密钥。
本发明的又一方面涉及一种数据处理系统,用于在一存储装置与一数据处理装置之间输入和输出数字数据。该数据处理装置包括:第一加密装置,用于采用一会话密钥对一内容密钥进行加密;第一接口装置,用于将采用该会话密钥加密的内容密钥输出到一存储装置,并输入由一存储使用密钥加密的内容密钥,所述存储使用密钥存储在所述存储装置中并对于所述存储装置是唯一的;该第一加密装置根据所述内容密钥对所述数字数据进行加密,该第一接口装置将加密的数字数据连同采用该存储使用密钥加密的内容密钥一起输出到该存储装置。该存储装置包括:解密装置,用于采用该会话密钥对来自该数据处理装置的一内容密钥进行解密;第二加密装置,用于采用该存储使用密钥对解密的内容密钥进行加密;第二接口装置,用于从一数据处理装置输入采用该会话密钥加密的内容密钥,输出采用该存储使用密钥加密的内容密钥,并从该数据处理装置输入加密的数字数据以及采用该存储使用密钥加密的内容密钥;及存储器装置,用于存储从该数据处理装置输入的加密的数字数据和该内容密钥,其中,所述数字数据由多个数据轨道的至少一个组成,所述数据轨道具有一个或多个相关模块;每个所述数据轨道具有相应的内容密钥,而每个所述相关模块具有相应的部分密钥。
附图说明
通过参照下面的描述和附图,将更完整地理解本发明,附图中:
图1表示根据本发明构成的音频系统的总体系统结构;
图2表示图1所示便携式存储装置和便携式播放器的内部结构;
图3表示图2所示便携式存储装置的存储单元中存储的数据;
图4表示图2所示便携式装置的闪速存储器中存储的数据;
图5表示图2所示便携式存储装置中存储的作为子目录的再现管理文件PBLIST.MSF的数据结构;
图6表示ATRAC3数据文件的数据结构,该数据文件被分成预定单位长度的多个块,并且包含属性首标;
图7表示再现管理文件PBLIST的总体数据结构;
图8表示包含首标部、主数据部、附加信息数据部的再现管理文件PBLIST的详细数据结构;
图9表示图2所示便携式播放器的存储单元中存储的数据的结构;
图10表示ATRAC3数据文件的详细数据结构;
图11表示ATRAC3数据文件属性首标的上部的数据结构;
图12表示ATRAC3数据文件属性首标中部的数据结构;
图13表示用于对记录模式、记录时间和其他信息进行相关的相关表;
图14是表示复制控制状态的表;
图15表示ATRAC3数据文件属性首标的下部的数据结构;
图16表示ATRAC3数据文件的数据块首标的数据结构;
图17表示图2所示便携式播放器的存储单元中存储的数据;
图18解释的是图2所示便携式播放器的加密/解密单元中的CBC加密模式;
图19解释的是图2所示便携式播放器的加密/解密单元中的CBC解密模式;
图20是解释图2所示从便携式播放器到便携式存储装置的写入操作的流程图;
图21表示由图2所示相互识别单元进行的对识别密钥数据IKj的选择;
图22解释的是在图2所示便携式存储装置和便携式播放器之间的相互识别处理;
图23解释的是会话密钥数据Sek的创建;
图24解释的是图2所示从便携式播放器到便携式存储装置的音频数据写入操作;
图25是解释图2所示从便携式存储装置到便携式播放器的读取操作的流程图;
图26解释的是图2所示从便携式存储装置到便携式播放器的音频数据读取操作;
图27解释的是由便携式播放器的编辑模块执行的轨道数据文件的分离编辑;
图28表示在图27的分离编辑之后轨道(1)的簇(cluster)CL(2)中的数据;
图29表示在图27的分离编辑之后轨道(2)的簇CL(0)中的数据;
图30是表示在由图2所示便携式播放器的编辑模块执行的分离编辑步骤上创建轨道密钥数据和新轨道数据文件的部分(part)密钥数据的流程图;
图31解释的是由图2的便携式播放器的编辑模块执行的轨道数据文件的耦合编辑;和
图32是表示用于创建由图2所示便携式播放器的编辑模块中新创建的轨道数据文件(3)的部分(1)和(2)的部分密钥数据的流程图。
具体实施方式
图1是根据本发明构成的音频系统1的系统结构的示意图。该音频系统1例如具有计算机2、便携式存储装置3、便携式播放器4、CD-ROM驱动器6及CD播放器7。音频系统1对应于本发明的数据处理系统,便携式存储装置对应于本发明的存储装置,而便携式播放器4对应于本发明的数据处理装置。
在该实施例中,本发明的第一密钥数据对应于内容密钥数据CK,第二密钥数据对应于部分密钥数据PK,第三密钥数据对应于暂时密钥数据TMK,第四密钥数据对应于块种子(block seed)数据BS,而第五密钥数据对应于块密钥数据。
图2是图1所示便携式存储装置3及便携式播放器4的内部结构的示意图。在该实施例中,本发明的模块使用密钥数据计算装置对应于图2中所示的密钥创建/密钥处理单元62,加密装置对应于加密/解密单元64,而密钥数据处理装置对应于编辑模块44。
计算机2
计算机连接到网络5,它经网络5从提供EMD(电子音乐分布)或其他服务的服务提供商的主计算机(未示出)接收音频数据(轨道(track)数据),根据需要对所接收音频数据进行解密,并将该数据输出到便携式播放器4。当接收内容数据时,计算机2与服务提供商的主计算机交换有关识别、记费及其他的必要信息。计算机2还将从CD-ROM驱动器6输入的音频数据传送到便携式播放器4。
便携式存储装置3
如图2进一步所示,便携式存储装置3中设有内置可重写半导体存储器,如市面上可见的商标为Memory Stick的Sony(索尼)公司的闪速存储器34。便携式存储装置3还具有主控模块31、通信接口32、控制模块33及闪速存储器管理模块35。
控制模块33
控制模块33是专用于加密的具有多层结构的单片集成电路。各内部存储单元由诸如铝层的伪层夹住。另外,控制模块33具有范围较窄的工作电压或工作频率,并且是不能篡改的,从而不能由外部非法地读取任何存储数据。
如图2所示,控制模块33包含有随机数产生单元50、存储单元51、密钥创建/处理单元52、相互识别单元53、加密/解密单元54、及控制单元55。随机数产生单元50在接收到随机数产生指令时产生64比特(8字节(byte))的随机数。存储单元51可包含EEPROM(电可擦除只读存储器)或其他非易失性存储器,它存储密钥数据和为识别所需的其他各种数据。
图3表示存储在存储单元51中的数据。该存储数据包括识别密钥数据IK0至IK31、装置识别数据IDm、及存储使用密钥数据Skm。
识别密钥数据IK0至IK31是当便携式存储装置3执行与便携式播放器4的相互识别处理时使用的密钥数据。每当执行相互识别处理时,随机地从识别密钥数据IK0至IK31中选出一个识别密钥。要注意的是,不能从便携式存储装置3的外部读取识别密钥数据IK0至IK31和存储使用密钥数据Skm。装置识别数据IDm是唯一地附着在每个便携式存储装置3中的识别数据,并且当便携式存储装置3执行与便携式播放器4的相互识别处理时被读出。当对内容密钥数据CK进行加密并将其存储在闪速存储器34中时(如后所述),使用存储使用密钥数据Skm。
密钥创建/处理单元52通过执行MAC(消息验证代码)运算和/或由ISO/IEC9797标准定义的其他各种运算来创建密钥数据。目前该MAC运算使用作为DES(数据加密标准)的由FIPSPUB46-2定义的“块加密算法”。MAC运算是一种单向Hash(散列)函数,其中将具有任意长度的数据压缩成固定长度,并且由一保密密钥来确定函数值。
相互识别单元53在从便携式播放器4接收到音频数据并将其写入闪速存储器34之前执行与便携式播放器4的相互识别处理。相互识别单元53在从闪速存储器34读取音频数据并将其输出到便携式播放器4之前执行与便携式播放器4的相互识别处理。相互识别单元53还执行MAC运算作为相互识别处理的一部分。存储在存储单元51中的数据用来执行相互识别处理。
加密/解密单元54采用DES、IDEA、MISTY或其他块加密算法之一来执行加密和解密。所使用的模式为ECB(电子码本)模式和CBC(加密块链接)模式,它们在FIPS PUB81“DES运算模式(DES MODES OF OPERATION)”中规定。在基于ECB和CBC模式的块加密/解密中,通过采用指定的密钥数据来对指定数据进行加密/解密。控制单元55集中控制随机数产生单元50、存储单元51、密钥创建/处理单元52、相互识别单元53及加密/解密单元54的处理。
闪速存储器34
一旦便携式播放器4被相互识别单元53认作是合法方,则将从播放器4输入的音频数据写入闪速存储器34。反过来,一旦便携式播放器4被相互识别单元53认作是合法方,则可将音频数据从闪速存储器34输出到便携式播放器4。闪速存储器34的存储容量为32Mbytes(兆字节)。
如图4所示,闪速存储器34存储再现管理文件100,其后为一系列轨道数据文件1010、1011、1012及1013。再现管理文件100包含用于管理轨道数据文件1010至1013的再现的数据。轨道数据文件1010至1013包含实际的轨道数据(音频数据)。在本实施例中,轨道数据用于表示一首歌的音频数据。
图5和6表示再现管理文件如何被用来实现样本文件格式。ATRAC3是在Mini-Discs(迷你盘)TM(“MD”)中使用的自适应变换声音编码(“ATRAC”)格式的一种修改形式,它是用于音频数据的高效编码格式。图5表示再现管理文件的结构。图6表示ATRAC3数据文件的文件结构。ATRAC3数据文件由属性首标和每个音乐节目的加密音乐数据区构成。再现管理文件和ATRAC3属性首标的长度均为固定的16KB(一个块)。
图5所示的再现管理文件由首标、存储器卡名NM-1S(对于一个字节码)、存储器卡名NM2-2S(对于两个字节码)、节目再现序列表TRKTBL、及附加信息区INF-S组成。位于数据文件开头的属性首标(图6中所示)由首标、节目名NM1(对于一个字节码)、节目名NM2(对于两个字节码)、轨道消息TRKINF(如轨道密钥信息)、部分信息PRTINF、及附加轨道信息区INF组成。首标包括有关各部分总数、轨道名、附加信息区尺寸等的信息。
属性首标后面是ATRAC3音乐数据。该音乐数据以16KB块分段,每个块以一首标开始。该首标包含用于对加密数据进行解密的初始值。仅对ATRAC3数据文件的音乐数据进行加密。因此,不对再现管理文件、首标等进行加密。
图7是表示再现管理文件的详细数据结构的示意图。图8表示图7中再现管理文件的首标部和剩余部。该再现管理文件包含32字节的首标、名NM1-S区(256字节)(用于存储器卡)、名NM2-S区(512字节)、内容密钥区、MAC区、S-YMDhms区、再现序列管理表TRKTBL区(800字节)、存储器卡附加信息INF-S区(14720字节)、及冗余首标信息区。该再现管理文件中这些区的每个的开始位置是预定的。
如图8所示,开始的32字节(0×0000)至(0×0010)用于首标。在该文件中,将16字节区称作槽(slot)。该首标放置在由0×000和0×0010表示的第一和第二槽中。由“保留”表示的区为未定义区。通常,将空字节(0×00)写入该保留区中。但是,即使将数据写入保留区中,仍忽略该数据。保留区将被用于文件格式的将来更新。未被使用的任选区被看成保留区。另外,再现管理文件首标包含下列定义的区。
=BLKID-TK0(4字节)
含义:块ID(标识符)文件ID
功能:识别再现管理文件的顶部
值:固定值=“TL=0”(例如,0×544C2D30)
=MCode(2字节)
含义:制作者码
功能:识别记录器/播放器的标记和模式
值:高阶10比特(制作者码);低阶6比特(模式码)
=REVISION(4字节)
含义:PBLIST的重写次数
功能:每当重写再现管理文件时增加。
值:以0开始,并递增1。
=SY1C+1(2字节)
含义:写入NM1-S区的存储器卡名(一字节码)的属性
功能:将字符码和语言码表示为一字节码
值:字符码(C):高阶1字节
00:非字符码,二进制数
01:ASCII(美国信息交换标准码)
02:ASCII+KANA(假名)
03:修改的8859-1
81:MS-JIS
82:KS C 5601-1989
83:GB(大不列颠)2312-80
90:S-JIS(日本工业标准)(用于话音)
语言码(L):低阶一字节根据EBU技术3258标准来识别语言
00:未设定
08:德语
09:英语
0A:西班牙语
0F:法语
15:意大利语
1D:荷兰话
65:韩语
69:日语
75:汉语
当未记录数据时,该区全部为0。
=SN2C+L(2字节)
含义:NM2-S区中存储器卡名的属性
功能:将字符码和语言码表示为一字节码
值:与SN1C+L同
=SINFSIZE(2字节)
含义:INF-S区中存储器卡的附加信息的总尺寸
功能:将数据尺寸表示为16字节的增量。当不记录数据时,该区全部为0。
值:尺寸:0×0001至0×39C(924)
=T-TRK(2字节)
含义:总轨道数
功能:表示总轨道的数
值:1至0×190(最多400个轨道)
当不记录数据时,该区全部为0。
=VerNo(2字节)
含义:格式版本号
功能:表示主版本号(高阶一字节)和次版本号(低阶一字节)
值:0×0100(版本1.0)
0×0203(版本2.3)
接下来,将描述该首标前的区。
=NM1-S
含义:存储器卡名(为1字节码)
功能:将存储器卡名表示为一字节码(最大256)。在该区结尾处,写入结束码(0×00)。该尺寸由该结束码计算。当不记录数据时,从该区的开头(0×0020)开始记录至少一个字节的空字节(0×00)。
值:各种字符码
NM2-S
含义:存储器卡名(为2字节码)
功能:将存储器卡名表示为2字节码(最大512)。在该区结尾处,写入结束码(0×00)。该尺寸由该结束码计算。当不记录数据时,从该区的开头(0×0120)开始记录至少一个字节的空字节(0×00)。
值:各种字符码
=CONTENTS KEY
含义:音乐节目的值。用MG(M)保护并被存储。与CONTENTS KEY(内容密钥)相同。
功能:用作计算S-YMDhms的MAC所必须的密钥
值:0至0×FFFFFFFFFFFFFFFF
=MAC
含义:假造的版权信息校验值
功能:表示以S-YMDhms和CONTENTS KEY产生的值
值:0至0×FFFFFFFFFFFFFFFF
=S-YMDhms(4字节)(任选)
含义:由记录器/播放器以可靠时钟记录的年、月、日、小时、分钟、秒。
功能:识别最后记录的数据和时间。在EMD情况下,该区为强制的。
值:比特25至31:年0至99(1980至2079)
比特21至24:月0至12
比特16至20:日0至31
比特11至15:小时0至23
比特05至10:分钟0至59
比特00至04:秒0至29(两秒间隔)
=TRK-nnn
含义:再现的ATRAC3数据文件的SQN(序列)号
功能:表示TRKINF的FN0
值:1至400(0×190)
当无轨道时,该区全部为0。
=INF-S
含义:存储器卡的附加信息(例如,对应于相片、歌曲、向导等的信息)
功能:用一首标表示可变长度附加信息。可使用多种类型的附加信息。每种类型的附加信息具有ID和一数据尺寸。包含一首标的每个附加信息区由至少16个字节和4字节的倍数组成。有关细节请参见后面的部分。
值:参照“附加信息的数据结构”部分。
在该再现管理文件的最后的槽中,冗余地从该首标写入BLKID-TL0、MCode和REVISION区的副本。
如果一存储器卡意外地脱落,或在将数据记录到该卡中时记录器/播放器的电源关断,则应检测终止错误。如上所述,REVISION区被放置在每个块的开头和结尾。每当写入数据时,便增大REVISION区的值。如果在写一块时的中间出现终止错误,则位于块开头的REVISION区的值将不与位于块尾部的REVISION区的值相匹配。两个REVISION区的这种偏差使得能够以高概率确定终止错误。当检测到这种异常终止时,产生告警,如差错消息。
另外,由于将固定值BLKID-TL0写入一个块(16KB)的开头处,因此,该固定值可被用作恢复数据的基准。换言之,该固定值能够确定文件类型。由于将固定值BLKID-TL0冗余地写入每个块的首标中和结尾处,因此,保证了可靠性。此外,还可冗余地记录整个再现管理文件。
由于ATRAC3数据文件中的数据量远大于轨道信息管理文件中的数据量,因此,ATRAC3数据文件没有冗余地记录。代之以,使用CONNUM0和BLOCK SERIAL值来帮助恢复丢失的ATRAC3数据(如将在后面叙述的)。另外,一个ATRAC3数据文件可由多个分散的块组成。为了识别相同文件的各块,使用CONNUM0,而为了合并各块的顺序,则使用BLOCK SERIAL。同样,如上所述,在每个块的开头和结尾冗余地记录制造者码(MCode)。从而识别已经被不正确地记录的文件的制造者。
图8表示附加信息区的结构。该附加信息区由首标及附加可变长度数据组成,该首标包括如下数据:
=INF
含义:字段ID
功能:表示附加信息的开始(固定值)
值:0×69
=ID
含义:附加信息密钥码
功能:表示附加信息的分类
值:0至0×FF
=SIZE
含义:单个附加信息的尺寸
功能:表示每种类型附加信息的尺寸。尽管未限制数据尺寸,但它应至少为16字节和4字节的倍数。数据其余部分应采用空值填充(0×00)。
值:16至14784(0×39C0)
Mcode
含义:制造者码
功能:识别记录器/播放器的制造者和模式
值:高阶10比特(制造者码),低阶10比特(机器码)
=C+L
含义:从字节12开始的数据区中的字符的属性
功能:将字符码和语言码表示为一字节码
值:与SNC+L相同
=DATA
含义:单个附加信息
功能:以可变长度数据表示每种附加信息。实数据始终从字节12开始。实数据的长度(尺寸)应至少为4字节和4字节的倍数。数据区的其余部分应采用空值填充(0×00)。
值:对应于每种类型的附加信息的内容来单独定义。
接下来,将描述轨道数据文件1011至1013,如图9所示。轨道数据文件1010包括一个部分,该部分包括5个簇CL(0)、CL(1)、CL(2)、CL(3)和CL(4)。构成轨道数据文件1010的部分以簇CL(0)的开头开始,并且在簇CL(4)的声音单元SU(4)结束。
要注意的是,每个轨道数据文件1010至1013具有如图9所示基本上相同的结构,但簇中的各部分的号、簇号、及声音单元SU的号独立地确定,并且可随轨道数据文件而发生变化。
接下来,将描述音乐节目和ATRAC3数据文件之间的关系。一个轨道等效于一个音乐节目。另外,一个音乐节目由一个ATRAC3数据组成(见图6)。该ATRAC3数据文件一次将一个簇记录到存储器卡40中。每个簇的容量为16KB。每个簇中仅包含一个文件。闪速存储器42的最小可擦除数据单元是一个块。块与簇或扇区是同一个意思。
一个音乐节目(或轨道)通常记录在轨道数据文件的一个部分中。但是,当对节目进行编辑时,该音乐节目被分离成多个部分。包含单个音乐节目的一个或多个部分之间的关系由存储在每个音乐节目属性首标中的部分信息PRTINF(参见图6)管理。部分尺寸由部分信息PRTINF的部分尺寸PRTSIZE(4字节)表示。尺寸PRTSIZE的头两个字节表示当前部分中全部簇的数目。接下来的两个字节分别表示第一和最后簇的开始声音单元(SU)和结束声音单元(SU)。通过对各部分的这种标记,可跟踪在编辑期间出现的音乐数据的移动。
SU是根据ATRAC3格式压缩的部分的最小单元。一个SU由44.1kHz的1024个样本(1024×16比特×2个信道),并可以10为系数进行压缩。这对应于约23msec的音频。通常,单个部分包含几千个SU。因此,由42个SU构成的簇存储约1秒的音频。
理论上讲,构成一个轨道的部分的最大数为645。但是,任意给定轨道中可用部分的实际数目受首标、节目名、附加数据、即附加信息尺寸的限制。
图10是表示在1SU为N字节(例如N=384字节)时ATRAC3数据文件A3Dnnnn的数据排列的示意图。图10还表示了数据文件的属性首标(1个块)和音乐数据文件(1个块)以及两个块(16×2=32k字节)的每个槽的第一字节(0×0000至0×7FFF)。如图11所示,属性首标的头32个字节被用作首标;256个字节被用作音乐节目区NM1(256个字节);512个字节被用作音乐节目标题区NM2(512字节)。ATRAC3数据文件的首标包含如下区:
=BLKID-HD0(4字节)
含义:块ID字段ID
功能:识别ATRAC3数据文件的顶部
值:固定值=“HD=0”(例如,0×48442D30)
=MCode(2字节)
含义:制作者码
功能:识别记录器/播放器的制作者和模式
值:高阶10比特(制作者码);低阶6比特(机器码)
=BLOCK SERIAL(4字节)
含义:轨道序列号
功能:从0开始并递增1。即使对音乐节目进行编辑,该值仍不改变。
值:0至0×FFFFFFFF
=N1C+L(2字节)
含义:表示轨道(音乐节目文件)的数据(NM1)的属性。
功能:将NM1的字符码和语言码表示为一字节码。
值:与SN1C+L相同
=N2C+L(2字节)
含义:表示轨道(音乐节目文件)的数据(NM2)的属性。
功能:将NM1的字符码和语言码表示为一字节码。
值:与SN1C+L相同
=INFSIZE(2字节)
含义:当前轨道的附加信息的总尺寸
功能:将数据尺寸表示为16字节的倍数。当不记录数据时,该区应全部为0。
值:0×0000至0×3C6(966)
=T-PRT(2字节)
含义:字节总数
功能:表示构成当前轨道的各部分数。通常,T-PTR的值为1。
值:1至285(645,十进制)
=T-SU(4字节)
含义:SU总数
功能:表示对应于节目执行期间的一个轨道内的SU总数。
值:0×01至0×001FFFFF
=INX(2字节)(任选)
含义:INDEX(索引)的相对位置
功能:用作表示音乐节目表示部的顶部的指针。INX的值由其SU的数目被4除的值指定,作为节目的当前位置。INX的值是SU的数的4倍(大约93msec(毫秒))。
值:0至0×FFFF(最大值,约6048秒)
=XT(2字节)(任选)
含义:INDEX的再现时段
功能:采用其SU数目被4除的值指定由INX-nnn指定的再现时段。INDEX的值为通常SU的4倍(约93msec(毫秒))。
值:0×0000(未设定);0×01至0×FFFF(至6084sec(秒));0×FFFF(至音乐节目的结尾)。
接下来,将描述音乐节目标题区NM1和NM2。
=NM1:
含义:音乐节目标题的字符串
功能:将音乐节目标题表示为一字节码(最多256个字符)(可变长度)。该标题区应以结尾码结束(0×00)。应根据该结尾码计算尺寸。当不记录数据时,应从该区的开头(0×0020)开始记录至少一个字节的记录空值(0×00)。
值:各种字符码
=NM2
含义:音乐节目标题的字符串
功能:将音乐节目标题表示为二字节码(最多512个字符)(可变长度)。该标题区应以结尾码结束(0×00)。应根据该结尾码计算尺寸。当不记录数据时,应从该区的开头(0×0120)开始记录至少两个字节的记录空值(0×100)。
值:各种字符码
从属性首标的固定位置(0×320)开始的80字节数据被称作轨道信息区TRKINF。该区主要用于总体管理特定轨道的保密信息和复制控制信息。图12表示TRKINF的一部分。该TRKINF区包含下列区。
=CONTENTS KEY(8字节)
含义:每个音乐节目的值。CONTENTS KEY(内容密钥)的值在存储器卡的保密块中保护,然后被存储。
功能:用作用于再现音乐节目的密钥。它被用来计算MAC的值。
值:0至0×FFFFFFFFFFFFFFFF
=MAC(8字节)
含义:假造的版权信息校验值
功能:以多个包括内容累积号及保密序列号的TRKINF的值表示所产生的值。保密序列号是记录在存储器卡保密区内的序列号。非版权保护类型记录器不能从存储器卡的保密区读取数据。另一方面,版权保护类型记录器和以能够从存储器卡读取数据的程序运行的计算机能够访问该保密区。
=A(1字节)
含义:部分的属性
功能:表示诸如一部分的压缩模式的信息。
值:参见后面的讨论(参见图12和13)。
接下来,将描述区A的值。在下面的描述中,将单声道模式(N=0或1)定义为一特定联合模式,其比特7=1,子信号=0,并且主信号=(L+R)。无版权保护能力的播放器可忽略信息比特2和1。
区A的比特0表示是否关断加重(emphasis)。比特2指定数据类型,如音频数据、FAX(传真)数据等。比特3未定义。ATRAC3的模式信息由比特4、5和6的组合表示,如图13表示。换言之,N表示模式,并且由3个比特表示。图13中,对于列出的5种类型的模式(单声道(N=0或1)、LP(N=2)、SP(N=4)、EX(N=4)和HQ(N=7)),提供记录时段(仅64MB存储器卡)、数据发送率和每个块的SU数。每个SU中的字节数取决于所定义的模式。在单声道模式中,1SU为136个字节。在LP模式中,1SU为192个字节。在SP模式中,1SU为304个字节。在EX模式中,1SU为384个字节。在HQ模式中,1SU为512个字节。区A的比特7表示ATRAC3类型模式(0:双;1:联合)。
下面举例描述SP模式中使用的64MB存储器卡。64MB存储器卡具有3968个块。在SP模式中,由于1SU为304个字节,因此,一个块由53个SU组成。因此,1SU等效于(1024/44100)秒。因此64MB存储器卡存储(1024/44100)×53×(3968-10)=4863秒=81mm(分钟)。发送速率为(44100/1024)×304×8=104737bps。
回过来参照图12,将描述TRKINF的区的其余部分。
=LT(一字节)
含义:再现限制标志(比特7和6)及保密分区(比特5至0)。
功能:表示当前轨道的限制。
值:比特7:0=无限制,1=限制
比特6:0=未期满,1=期满
比特5至0:保密分区(除0以外的再现禁止)
=FNo(2字节)
含义:文件号
功能:表示最初记录的轨道号,该轨道号指定记录在存储器卡保密区中的MAC计算值的位置。
值:1至1×190(400)
=MG(D)SERIAL-nnn(16字节)
含义:表示记录器/播放器的保密块(保密IC 20)的序列号。
功能:每个记录器/播放器的唯一值。
值:0至0×FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
=CONNUM(4字节)
含义:内容累积号
功能:表示对每个音乐节目累积的唯一值。该值由记录器/播放器的保密块来管理。该值的上限为232,即4,200,000,000,用于识别记录的节目。
值:0至0×FFFFFFFF
=YMDhms-S(4字节)(任选)
含义:具有再现限制的轨道的再现开始日期和时间。
功能:以EMD表示允许数据再现的日期和时间。
值:与其他区的日期和时间的表示相同。
=YMDhms-E(4字节)(任选)
含义:具有再现限制的轨道的再现开始日期和时间。
功能:以EMD表示数据再现期满的日期和时间。
值:与其他区的日期和时间的表示相同。
=MT(1字节)(任选)
含义:允许的再现次数的最大值
功能:表示由EMD指定的最大再现次数。
值:1至0×FF。当不使用时,区MT的值为00。
=CT(1字节)(任选)
含义:再现次数
功能:表示所允许再现次数中的再现次数。每当再现数据时,区CT的值减小。
值:0×00至0×FF。但不使用时,区CT的值为0×00。当区LT的比特7为1、区CT的值为00时,禁止再现数据。
=CC(1字节)
含义:复制控制
功能:控制复制操作。
值:(参见图14)比特6和7表示复制控制信息。比特4和5表示高速数字复制操作的复制控制信息。比特2和3表示保密块验证级。比特0和1未定义。
CC的示例:
(比特7和6)
11:允许不受限制的复制操作
01:禁止复制
00:允许一次复制操作
(比特3和2)
00:模拟/数字输入记录
MG验证级为0。当采用来自CD的数据执行数字记录操作时,(比特7和6)为00,(比特3和2)为00。
=CN(1字节)(任选)
含义:高速串行复制管理系统中所允许的复制次数
功能:扩展复制允许的复制次数,不隈于一次复制允许及不允许复制。仅在第一次复制产生时无效。每当执行复制操作时,区CN的值的减小。
值:00:禁止复制
01至0×FF:次数
0×FF:不受限的复制次数
再次参见图10,轨道信息区TRKINF后面是从0×0370开始的24字节的部分管理信息区(PRTINF)。当一轨道由多个部分组成时,各单个部分的地址依次排列在PRTINF中。图15表示PRTINF区的各个部分。接下来,将按排列顺序描述PRTINF区。
=PRTSIZE(4字节)
含义:部分尺寸
功能:表示一个部分的尺寸。簇:2字节(最高位置),开始SU:1字节(上),结尾SU:1字节(最低位置)。
值:簇:1至0×1F40(8000)
开始SU:0至0×A0(160)
结尾SU:0至0×A0(16)(注意,SU从0开始。)
=PRTKEY(8字节)
含义:部分加密值
功能:对一个部分进行加密。起始值=0。要注意的是,应采用编辑规则。
值:0至0×FFFFFFFFFFFFFFFF
=CONNUM0(4字节)
含义:起始产生的内容累积号密钥
功能:唯一地指定内容的ID
值:与内容累积号起始值密钥的值相同的值
接下来如图10所示,ATRAC3数据文件的属性首标包含附加信息INF区。除开始位置不固定外,该附加信息与再现管理文件的附加信息INF-S区(参见图7和8)相同。一个或多个部分的尾部的最后的字节位置(4字节的倍数)后面是附加信息INF区。
=INF
含义:对应于轨道的附加信息
功能:以首标表示可变长度附加信息。可排列多个不同类型的附加信息。每个附加信息区具有ID和数据尺寸。几个附加信息区由至少16个字节及4字节的倍数组成。
值:与再现管理文件的附加信息INF-S相同
上述属性首标后面跟着多个数据块。给每个数据块加上一个首标。接下来,将描述如图16所示加上了首标的每个块。
=BLKID-A3D(4字节)
含义:块ID文件ID
功能:识别ATRAC3数据的顶部。
值:固定值=“A3D”(例如,0×41334420)
=MCode(2字节)
含义:制作者码
功能:识别记录器/播放器的制作者和模式
值:高阶10比特(制作者码);低阶6比特(模式码)
=CONNUMO(4字节)
含义:起初创建的内容的累积号
功能:为内容指定唯一的ID。即使对内容进行编辑时,区CONNUMO的值也不改变。
值:与内容累积号起始密钥相同
=BLOCK SERIAL(4字节)
含义:指定给每个轨道的序列号
功能:从0开始并递增1。即使对内容进行编辑,区BLOCK SERIAL的值也不改变。
值:0至0×FFFFFFFF
=BLOCK-SEED(8字节)
含义:用于对一个块进行加密的密钥
功能:块的开始是由记录器/播放器的保密块产生的随机数。该随机数之后为增I的值。当区BLOCK-SEED的值丢失时,由于未在等效于一个块的约1秒内产生声音,因此,将相同的数据写入该块的首标和结尾。即使对内容进行编辑,区BLOCK-SEED的值也不改变。
值:起初的8比特随机数
=INITIALIZATION VECTOR(8字节)
含义:对ATRAC3数据进行加密/解密所必须的值
功能:表示用于对于每个块对ATRAC3数据进行加密和解密的起始值。块从0开始。下一个块从最后的SU处最后加密的8比特值开始。当分离一个块时,使用恰好在开始的SU之前的最后的8个字节。即使对内容进行编辑,区INITIALIZATION VECTOR的值也不改变。
值:0至0×FFFFFFFFFFFFFFFFF
=SU-nnn
含义:声音单元的数据
功能:表示从1024个样本压缩的数据。输出数据的字节数取决于压缩模式。即使对内容进行编辑,区SU-nnn的值也不改变。例如,在SP模式中,N=384个字节。
值:ATRAC3的数据值。
在图10中,由于N=384,因此,将42个SU写入一个块中。将该块的头两个槽(4字节)用作首标。在最后的槽(2字节)中,冗余地写入BLKID-A3D、MCode、CONNUM0、和BLOCK SERIAL。因此,一个块的M字节的剩余区为(16,384-384×42-16×3=208)个字节。如上所述,还冗余地记录8字节区BLOCK SEED。
另外,声音单元SU(0)~(101)每个均由8字节密报(cryptogram)Ci组成,该密报是在图2所示加密/解密单元64中在CBC(加密块链接)模式中以64比特(8字节)密码块为单位进行加密而创建的。在本实施例中,声音单元SU的字节数(例如160字节)被构成为密码块(即加密单元)的字节数(例如8字节)的整数倍。亦即,一个声音单元SU例如由20个密报Ci组成。每个密报Ci位于一声音单元SU内,并且密报从不横跨多个声音单元SU。
存储在闪速存储器34中的音频数据如后所述地压缩。压缩单元是声音单元SU。因此,当将音频数据从便携式存储装置3读到便携式播放器4时,最小可读单元是声音单元SU。基于此,各加密块之间无中断,从而当访问存储在闪速存储器34中的加密的音频数据时降低了访问数据的处理负荷。要注意的是,包含在每个簇中的声音单元SU的数目可以是从1到102范围内的任意数。另外,音频数据的压缩方法可以是ATRAC3或另外的CODEC方法。
块种子数据BS是通过对每个簇产生随机数而创建的,并且如后所述,当在便携式播放器4中创建每个块的块密钥数据BK时使用。块种子数据BS被存储在每个块中作为对抗差错的措施。另外,每个簇中的声音单元按加密顺序存储在闪速存储器34的连续的地址上。因此,按加密顺序将加密块连续地存储在闪速存储器34中。
闪速存储器管理模块35
闪速存储器管理模块35执行向闪速存储器34写入数据、从闪速存储器34读取数据等处理的控制。
便携式播放器4
再参见图2,便携式播放器4由主控模块41、通信接口42、控制模块43、编辑模块44、压缩/扩展模块45、扬声器46、D/A转换器47、和A/D转换器48组成。
主控模块41
主控模块41集中控制便携式播放器4的处理。
控制模块43
控制模块43包括随机数产生单元60、存储单元61、密钥创建/密钥处理单元62、相互识别单元63、加密/解密单元64、及控制单元65。
控制模块43是专用于加密的多层结构的单片集成电路,它类似于控制模块33。各内部存储单元由诸如铝层的伪层夹住。另外,控制模块43具有范围较窄的工作电压或工作频率,并且是不能篡改的,从而不能由外部非法读取数据。
随机数产生单元60在接收到随机数产生指令时产生64比特(8字节)的随机数。
存储单元61存储为识别所需的各种数据。如图17所示,存储单元61存储主密钥数据MK0至MK31、及装置识别数据IDm。
下面的方程(1)表示主密钥数据MK0至MK31、识别密钥IK0至IK31、及装置识别数据IDm之间的关系。在下面的方程中,f(a b)是用于根据变元a和b提取一个值的函数。
IKj=f(MKj,IDm) (1)
其中,j是满足0≤j≤31的整数。
存储单元61中识别密钥数据IK0至IK31的存储地址由5个比特表示。对它们指定了与存储单元51中的主密钥数据MK0至MK31的存储地址相对应的存储地址。
密钥创建/处理单元62通过执行各种运算(例如由ISO/IEC9797标准定义的MAC运算)来创建密钥数据。此时,将在FIPS PUB 46-2中规定的DES用作“块加密算法”。
相互识别单元63在将音频数据从计算机2传送列便携式存储装置3之前执行与便携式存储装置3的相互识别处理。相互识别单元63还在从便携式存储装置3接收音频数据之前执行与便携式存储装置3的相互识别处理。另外,在相互识别处理期间,相互识别单元63还执行MAC运算,并使用存储在存储单元61中的数据。相互识别单元63在音频数据被输入或输出到这些装置之前,执行与计算机2或网络5上的计算机的相互识别处理。
加密/解密单元64通过有选择地使用在FIPS PUB81中规定的ECB模式或CBC模式来执行块加密。加密/解密单元64在CBC模式中使用56比特密钥k,以根据下面的方程(2)以由64个比特构成的密码块为单位对从计算机2或CD播放器7输出的音频数据(明文)进行加密,从而创建加密的音频数据(密报)。
在CBC模式中,使用前者对后面的数据组进行加密。因此,即使在输入相同的数据时,也输出不同的密报。这就使得解密较困难。
Ci=Ek(PiXORCi-1) (2)
其中,
i:1或更大的整数
Pi:明文(64个比特)
Ci:密报(64个比特)
XOR:异或,及
Ek:DES系统采用56比特的密钥数据k进行的加密
下面将参照图18来解释方程(2)的运算。“IV”是块加密起始值(64比特),并且恰好存储在便携式存储装置3的闪速存储器34中簇CL中的声音单元SU(0)之前。
ATRAC是在MiniDisks中使用的编码和压缩方法,其中,采用频带分割和MDCT(改进的离散余弦变换)来对288kbit/s 44.1kHz样本立体声信号进行编码。首先,由频带分割滤波器将数据分成1/4、1/4和1/2的3个频带,采用MDCT将各频带的信号下采样并转换到频域,并通过自适应比特分布对MDCT的系数进行阶梯量化。
加密/解密单元64采用FIPS81模式中的ECB模式15和CBC模式有选择地执行解密。通过根据下述方程(3)采用56比特的密钥k以密码块为单位对密报进行解密,加密/解密单元64创建明文。
Pi=Ci-1XORDk(Ci) (3)
其中,
I:1或更大的整数
Pi:明文(64个比特)
Ci:密报(64个比特)
XOR:异或,及
Dk:DES系统采用56比特的密钥数据进行的解密
下面将参照图19来描述方程(3)的运算。要注意的是,图19中,“IV”是块加密起始值(64比特),并且恰好存储在便携式存储装置3的闪速存储器34中簇CL中的声音单元SU(0)之前。
控制单元65集中控制随机数产生单元60、存储单元61、密钥创建/密钥处理单元62、相互识别单元63、及加密/解密单元64的处理。
编辑模块44
编辑模块44根据来自用户的指令对存储在便携式存储装置3的闪速存储器34中的轨道数据文件1010至1013(参见图4)进行编辑,以创建新的轨道数据文件。这种编辑可包括用于将一个轨道数据文件分成两个轨道数据文件的分离编辑和用于将两个轨道数据文件合并成一个轨道数据文件的耦合(coupled)编辑。这种编辑的结果是,按需要重写再现管理文件100和轨道数据文件1010至1013。
压缩/扩展模块45
作为选择解密的音频数据的处理的一部分,压缩/扩展模块45扩展压缩的ATRAC3音频数据,并将其输出到D/A转换器47。另外,在便携式存储装置3中,当从CD播放器7或计算机2输入存储的音频数据时,模块45采用ATRAC3格式对音频数据进行压缩。
D/A转换器47
D/A转换器47将从压缩/扩展模块45输入的数字音频数据转换成模拟音频数据,该模拟音频数据被输出到扬声器46。
扬声器46
扬声器46根据从D/A转换器47输入的音频数据而输出声音。
A/D转换器48
A/D转换器48将从CD播放器7输入的模拟音频数据转换成数字数据,将其输出到压缩/扩展模块45。
便携式存储装置3的写入操作
图20是表示用于将数据从便携式播放器4写入到便携式存储装置3的操作的流程图。
步骤S1:从便携式播放器4向便携式存储装置3发送写入请求信号。
步骤S2:选择用于在便携式存储装置3与便携式播放器4之间的相互识别的识别密钥数据IKj。该步骤中的处理将在后面详细描述。
步骤S3:在便携式存储装置3与便携式播放器4之间执行相互识别处理。该步骤中的处理将在后面详细描述。
步骤S4:当便携式存储装置3和便携式播放器4中的每一个根据步骤S3的相互识别处理彼此将对方认作合法方时,控制过程进到步骤S5。否则,终止该处理。
步骤S5:在便携式存储装置3和便携式播放器4两者中创建会话密钥数据Sek。该步骤中的处理将在后面详细描述。
步骤S6:将加密的音频数据通过通信接口32和42从便携式播放器4输出并写入便携式存储装置3。该步骤中的处理将在后面详细描述。
以这种方式,在便携式存储装置3与便携式播放器4之间执行相互识别处理,并且仅当便携式存储装置3和便携式播放器4均将对方认作是合法方时,才将加密的音频数据从便携式播放器4写入便携式存储装置3。采用这种方法,较容易地避免了音频数据的非法复制。
选择识别密钥数据IKj(图20的步骤S2)
图21解释的是在图20的步骤S2中起初表示的识别密钥数据IKj的选择。通过图2所示便携式播放器4的随机数产生单元60来产生64比特的随机数Rj。该随机数Rj从便携式播放器4输出到便携式存储装置3。便携式存储装置3的相互识别单元53采用64比特随机数Rj中的5个低有效位,以从存储在存储单元51中的预先存储的识别密钥数据IK0至IK31中规定识别密钥数据IKj(其中j是满足0≤j≤31的整数)。将装置识别数据IDm类似地从便携式存储装置3的存储单元51读出,并将其输出列便携式播放器4。便携式播放器4的相互识别单元63采用随机数Rj中的5个低有效位,以从预先存储的主密钥数据MK0至MK31中规定主密钥数据MKj。
密钥创建/密钥处理单元62采用所规定的主密钥数据MKj和装置识别数据IDm,以根据下述方程(4)创建识别密钥数据IKj。要注意的是,f(a,b)例如是根据变元a和b提取一个值的任何函数。
IKj=f(MKj,IDm) (4)
一旦便携式存储装置3和便携式播放器4具有的识别密钥数据IK0至IK31和主密钥数据MK0至MK31具有方程(4)所示的关系,便通过图21所示的处理来选择相同的识别密钥数据IKj。
所选识别密钥数据IKj被用作相互识别处理中的保密密钥,如后所述。每当执行图21所示的处理时,便根据随机数Rj从32个识别密钥数据IKj中随机选择该识别密钥数据。这就将伪装非法识别的成功概率降低到仅使用一个识别密钥数据的情况的1/32,从而非常可靠地避免了非法识别。
在上述实施例中,采用随机数来选择识别密钥数据。然而,还可根据从便携式存储装置3及便携式播放器4的外部输入的密钥指定信号来确定识别密钥数据。
便携式存储装置3及便携式播放器4之间的相互识别
(图20的步骤S3)
图22是用于解释在便携式存储装置3与便携式播放器4之间执行的相互识别处理的示意图。在开始相互识别处理之前,已结束对图21中所示的识别密钥数据IKj的选择,并且便携式播放器4的相互识别单元53具有所选出的识别密钥数据IKj和装置识别数据IDm。另外,便携式存储装置3的相互识别单元63具有所选出的便携式存储装置3的识别密钥数据IKj和装置识别数据IDm。该相互识别处理如下地进行。
步骤S10:便携式存储装置3的随机数产生单元50创建64比特的随机数Rms,并将其输出到便携式播放器4。
步骤S11:便携式播放器4的随机数产生单元60创建64比特随机数Rd和Sd
步骤S12:便携式播放器4的相互识别单元63采用在图20所示步骤S2获得的识别密钥数据IKj以及“Rd||Rms||IDm”,以根据下述方程(5)执行MAC运算,从而求出MACA。这里,A||B表示耦合A和B(将m比特B耦合到n比特A,以构成(n+m)比特)。
MACA=MAC(IKj,Rd||Rms||IDm) (5)
步骤S13:便携式播放器4将“Rd||Sd||MACA||j”输出到便携式存储装置3。
步骤S14:便携式存储装置3的相互识别单元53采用在图20所示步骤S2获得的识别密钥数据IKj以及“Rd||Rms||IDm”,以根据下述方程(6)执行MAC运算,从而求出MACB。
MACB=MAC(IKj,Rd||Rms||IDm) (6)
步骤S15:便携式存储装置3的相互识别单元53将在步骤S14求出的MACB与在步骤S13输入的MACA进行比较。如果两者相符,则便携式播放器4具有适当的识别密钥数据IKj,从而便携式存储装置3将便携式播放器4识别为合法方。
步骤S16:便携式存储装置3的相互识别单元53采用在步骤20所示步骤S2获得的识别密钥数据IKj以及“Rms||Rd”,以根据下述方程(7)执行MAC运算,从而求出MACC。
MACC=MAC(IKj,Rms||Rd) (7)
步骤S17:便携式存储装置3的随机数产生单元50创建64比特随机数Sms。
步骤S18:将“Sms||MACC”从便携式存储装置3输出到便携式播放器4。
步骤S19:便携式播放器4的相互识别单元63根据方程(8)执行MAC运算,从而求出MACd。
MACd=MAC(IKj,Rms||Rd) (8)
步骤S20:便携式播放器4的相互识别单元63将在步骤S19求出的MACd与在步骤S18输入的MACC进行比较。如果两者相符,则便携式存储装置3具有适当的识别密钥数据IKj,从而便携式播放器4将便携式存储装置3识别为合法方。
如上所述,可实现便携式存储装置3与便携式播放器4之间的相互识别。
创建会话密钥数据Sek(图20的步骤S5)
图23解释的是会话密钥数据Sek的创建。在开始创建会话密钥数据Sek之前,结束对图21所示识别密钥数据IKj的选择和图22所示的相互识别处理。便携式存储装置3和便携式播放器4两者均具有所选识别密钥数据IKj及随机数Sd和Sx。会话密钥数据Sek的创建如下。
步骤S30:便携式播放器4的相互识别单元63使用所选识别密钥数据IKj和“Sd||Sms”以根据方程(9)执行MAC运算,从而创建会话密钥数据Sek。
Sek=MAC(IKj,Sd||Sms) (9)
步骤S31:便携式存储装置3的相互识别单元53使用所选识别密钥数据IKj及“Sd||Sms”,以根据方程(10)执行MAC运算,从而创建会话密钥数据Sek。
Sek=MAC(IKj,Sd||Sms) (10)
如果便携式存储装置3和便携式播放器4两者均为合法,则在便携式存储装置3上创建的会话密钥数据Sek与在便携式播放器4上创建的相同。
将音频数据写入便携式存储装置3(见图20的步骤S6)
图24表示从便携式播放器4向便携式存储装置3的音频数据写入操作。在开始写入处理之前,图23所示会话密钥数据Sek的创建处理已结束,并且便携式存储装置3和便携式播放器4具有相同的会话密钥数据Sek。将音频数据写入便携式存储装置3的处理是如下进行的。
步骤S40:便携式播放器4请求随机数产生单元60为每个轨道产生一随机数,并根据每个随机数来创建相应的内容密钥数据CK。
步骤S41:便携式播放器4在加密/解密单元64采用会话密钥数据Sek对在步骤S40创建的内容密钥数据CK进行加密。
步骤S42:便携式播放器4将在步骤S41加密的内容密钥数据CK输出到便携式存储装置3。
步骤S43:便携式存储装置3在加密/解密单元54对在步骤S42输入的加密的内容密钥数据CK进行解密。
步骤S44:便携式存储装置3在加密/解密单元54采用从存储单元51读出的存储使用密钥数据Skm对在步骤S43解密的内容密钥数据进行加密。
步骤S45:便携式存储装置3将加密的CK输出到便携式播放器4。
步骤S46:便携式播放器4在轨道数据文件101n中的TRKINF中设定相关的加密的内容密钥数据CK。
步骤S47:随机数产生单元60产生轨道数据文件的每个部分的随机数,并根据随机数来创建部分密钥数据PK。在轨道数据文件101n中的PRTINF中设定所创建的部分密钥数据PK。
步骤S48:在密钥创建/处理单元62中对轨道数据文件的每个部分获得在步骤45创建的部分密钥数据PK与内容密钥数据CK的异或,如方程(11)所示。处理结果是产生了暂时密钥数据TMK。暂时密钥数据TMK的产生不局限于使用XOR函数。可以使用其他函数算子,如简单的AND(“与”)算子。
TMK=PK XOR CK (11)
步骤S49:随机数产生单元60为每个块产生一随机数,并根据随机数产生块种子数据BS。另外,便携式播放器4将所创建的块种子数据BS设定在每个相应块的其适当位置中。
步骤S50:密钥创建/处理单元62使用在步骤S46创建的暂时密钥数据TMK和在步骤S47创建的块种子数据BS以方程(12)执行MAC运算,并对每个块创建块密钥数据BK。
BK=MAC(TMK,BS) (12)
可根据SHA-1(保密Hash算法)、RIPEMD-160或其他单向Hash函数的输入采用保密密钥来执行除MAC运算以外的处理,以创建块密钥数据BK。这里,该单向函数f定义了这样一种函数,即由x计算y=f(x)较容易,而反过来由y求x则较难。在“应用密码学手册(Handbook of Applied Cryptography),CRC出版社”一书中详细公开了一种单向Hash函数。
步骤S51:便携式播放器4在压缩/扩展模块45中根据ATRAC3格式对从计算机2或便携式播放器4输入的音频数据进行压缩。然后,加密/解密单元64在CBC模式中采用在步骤S50创建的块密钥数据BK对压缩的音频数据进行加密。
步骤S52:便携式播放器4将首标加到在步骤S51加密的音频数据上,然后经通信接口32和42将它们输出到便携式存储装置3。
步骤S53:便携式存储装置3将加密的音频数据和首标写入闪速存储器34中。
因此,将音频数据从便携式播放器4写入便携式存储装置3的处理结束。尽管上面仅讨论了轨道数据文件1010至1013的写入,但便携式播放器4也以这种方式写再现管理文件100。
从便携式存储装置3读取
图25是解释从便携式存储装置3向便携式播放器4读取数据的读取操作的流程图。
步骤S61:规定所需轨道数据(曲调(tune))的读取请求信号从便携式播放器4发送到便携式存储装置3。
步骤S2:以上述方式选择当在便携式存储装置3与便携式播放器4之间执行相互识别时所使用的识别密钥数据IKj。
步骤S3:以上述方式在便携式存储装置3与便携式播放器4之间执行相互识别处理。
步骤S4:当便携式存储装置3和便携式播放器4彼此将对方识别为合法方时,处理过程继续。否则,终止处理。
步骤S5:以上述方式在便携式存储装置3和便携式播放器4上创建会话密钥数据Sek。
步骤S63:经通信接口32和42将加密的音频数据从便携式存储装置3读到便携式播放器4。后面将详细描述该处理过程。
在便携式存储装置3与便携式播放器4之间执行相互识别。仅当双方备将对方识别为合法方时,才可使用适当的会话密钥数据Sek来对加密的内容密钥数据避行解密。
从便携式存储装置3读取音频数据(图25的步骤63)
图26解释的是将音频数据从便携式存储装置3读到便携式播放器4的处理。该读取步骤需要采用上述方法写入数据。轨道数据文件1010至1013的写入对设定TRKINF中的内容密钥数据CK、PRTINF中的部分密钥数据、及每个簇CL中的块种子数据BS是非常关键的。由于步骤S5的处理结束,因此,便携式存储装置3和便携式播放器4具有相同的会话密钥数据。从便携式存储装置3读取音频数据的处理如下进行。
步骤S71:便携式存储装置3规定对应于读取请求信号的轨道数据文件,并从包含所规定的轨道数据的簇中以声音单元SU为单位输出音频数据。便携式存储装置3还读出音频数据的相应的属性首标,并将其输出到便携式播放器4。
步骤S72:便携式播放器4从输入的属性首标中的TRKINF中拾取CK,并将其输出到便携式存储装置3。
步骤S73:便携式存储装置3的加密/解密单元54采用存储在存储单元51中的存储密钥数据Skm对在步骤S72输入的内容密钥数据CK进行解密。
步骤S74:便携式存储装置3的加密/解密单元54采用在图25所示步骤S5获得的会话密钥数据Sek,对在步骤S73解密的内容密钥数据CK进行加密。
步骤S75:便携式存储装置3将在步骤S74加密的内容密钥数据CK输出到便携式播放器4。
步骤S76:便携式播放器4的加密/解密单元64采用会话密钥数据Sek对从在步骤S73从便携式存储装置3输入的内容密钥数据CK进行解密。
步骤S77:便携式播放器4的密钥创建/处理单元62获得在步骤S76解密的内容密钥数据CK与在步骤S71输入的属性首标中的PRTINF中的部分密钥数据pK的异或,并根据方程(13)将处理结果定义为暂时密钥数据TMK。
TMK=PK XOR CK (13)
步骤S78:便携式播放器4的密钥创建/处理单元62采用在步骤S77创建的暂时密钥数据TMK和在步骤S71输入的轨道数据文件中的块种子数据BS,来执行下述方程(14)的MAC运算,以将处理结果定义为块密钥数据BK。对每个簇(块)如下地求出块密钥数据BK。
BK=MAC(TMK,BS) (14)
步骤S79:便携式播放器4采用在步骤S78创建的块密钥数据BK在加密/解密单元64中对在步骤S71输入的音频数据进行解密。
因此,采用分别求出的块密钥数据BK,对于每个簇(块)对音频数据进行解密。另外,以用于加密的相同的8字节块为单位执行解密。
步骤S80:便携式播放器4在压缩/扩展模块45中采用ATRAC3系统对在步骤S79解密的音频数据进行扩展,并在D/A转换器47上将扩展的音频数据转换成模拟格式,并将其输出到扬声器。
在步骤S78解密的音频数据以声音单元SU为单位进行扩展。
轨道数据文件的分离编辑
如前面所提到的,便携式播放器4的编辑模块44适于执行用于将一个轨道数据文件分离成两个轨道数据文件的分离编辑、以及将两个轨道数据文件耦合以创建一个轨道数据文件的耦合编辑。
首先,将解释分离编辑。图27解释的是由便携式播放器4的编辑模块44对轨道数据文件执行分离编辑。作为一示例,编辑模块44将图27(A)所示的轨道数据文件(1)分离为图27(B)所示的轨道数据文件(1)和图27(C)所示的轨道数据文件(2)。最小分离单元是声音单元SU。在该示例中,簇CL(2)的声音单元SU(3)和SU(4)如图27(B)所示地分离。
分离后,轨道数据文件(1)的簇CL(2)如图28所示,而新创建的轨道数据文件(2)的簇CL(0)如图29所示。分离前的轨道数据文件(1)的簇(2)的声音单元SU(4)变为轨道数据文件(2)中簇CL(0)的声音单元SU(0)。类似地,分离前的轨道数据文件(1)的簇(2)的声音单元SU(5)变为轨道数据文件(2)中簇CL(0)的声音单元SU(1)。
另外,将轨道数据文件(2)的簇CL(0)的块加密初始值IV设定为等于轨道数据文件(1)的簇CL(2)中声音单元SU(3)的最后的8个字节,如图27(A)和27(B)所示。如上所述,在每个簇中,块加密初始值IV被排列为正好在第一声音单元SU(0)之前的8个字节。因此,每个分离的簇包含其自身的加密信息,从而不管后续的分离如何,仍可容易地再现数据。
分离前的轨道数据文件(1)的内容密钥数据、部分密钥数据、及块密钥数据为CK-1、PK-1、及BK-1。分离后的轨道数据文件(1)的内容密钥数据、部分密钥数据、及块密钥数据为CK-1′、PK-1′、及BK-1。另外,轨道数据文件(2)的内容密钥数据、部分密钥数据、及块密钥数据为CK-2、PK-2、及BK-1。
图30是解释在便携式播放器4的编辑模块44中创建新轨道数据文件(2)的内容密钥数据及部分密钥数据的流程图。通过分离而创建的新轨道数据文件(2)具有从轨道数据文件(1)分离出的新内容密钥数据CK-2。通过下述地计算部分密钥数据PK-2,块密钥数据BK-1与分离前的相同。该处理过程如下地进行。
步骤S90:编辑模块44等待,直至其接收到分离指令,在此情况下,控制处理进到步骤S91。
步骤S91:随机数产生单元60产生一随机数,并根据所产生的随机数来创建新内容密钥数据CK-2。
步骤S92:便携式存储装置3的加密/解密单元54采用存储在存储单元51中的存储使用密钥数据,对在步骤S91创建的内容密钥数据CK-2进行加密。
步骤S93:编辑模块44将加密的内容密钥数据CK-2写入相应轨道数据文件中的TRKINF中。
步骤S94:编辑模块44根据方程(15)创建轨道数据文件(2)的部分密钥数据PK-2。
PK-2=CK-1XOR PK-1XOR CK-2 (15)
该处理过程使得轨道数据文件(2)的暂时密钥数据(由方程(11)得到)与轨道数据文件(1)的暂时密钥数据相同,并且使得所创建的簇密钥数据(由方程(12)得到)与分离前的块密钥BK-1相同。为此,不必再次采用新块密钥数据对轨道数据文件(2)中的声音单元SU进行加密。
步骤S95:编辑模块44将在步骤S94创建的部分密钥数据PK-2写入相应轨道数据文件中的PRTINF中。
因此,即使当新内容密钥数据CK-2与新创建的轨道数据文件(2)的内容密钥数据相同时,基于方程(15)创建的部分密钥数据PK-2也能够使得暂时密钥数据与分离前的暂时密钥数据相同。其结果是,块密钥数据也与分离前的相同。因此,不必再次采用新的簇密钥数据对轨道数据文件(2)中的声音单元SU进行加密。类似地,根据内容密钥数据CK-1来确定分离后的轨道数据文件(1)的部分密钥数据PK-1′,从而不改变块密钥数据BK-1。其结果是,不必再次采用新的块密钥数据对分离后的轨道数据文件(1)中的声音单元SU进行加密。这就使得能够在不明显增大处理量的同时对轨道数据文件进行分离编辑。尽管上述描述仅涉及到轨道数据文件1010至1013,编辑模块44也可以相应方式写再现管理文件。
图31解释的是由便携式播放器4的编辑模块44对两个轨道数据文件进行的耦合(合并)。例如,编辑模块44将图31(A)所示的轨道数据文件(1)与图31(B)所示的轨道数据文件(2)进行耦合,以创建图31(C)所示的轨道数据文件(3)。通过耦合,创建的新轨道数据文件(3)包括由耦合前的轨道数据文件(1)组成的部分(1)及由耦合前的轨道数据文件(2)组成的部分(2)。
另外,新创建轨道数据文件(3)的内容密钥数据CK-3、部分(1)的部分密钥数据PK-3-1、及部分(2)的部分密钥数据PK-3-2,如后所述。该新创建的密钥数据被设定在轨道数据文件(3)中的TRKINF和PRTINF中。
耦合之前的轨道数据文件(1)的簇CL(0)和CL(4)变成耦合之后的轨道(3)的部分(1)的开始簇和结束簇。另外,耦合之前的轨道数据文件(2)的簇CL(0)和CL(5)变成耦合之后的轨道(3)的部分(2)的开始簇和结束簇。
图32是解释创建用于新创建的轨道数据文件(3)的部分(1)和(2)的部分密钥数据的流程图。在下面的解释中,轨道数据文件(1)使用内容密钥数据CK-1、部分密钥数据PK-1、及块密钥数据BK-1,而轨道数据文件(2)使用内容密钥数据CK-2、部分密钥数据PK-2、及块密钥数据BK-2。通过以下述方式计算部分(1)和(2)的部分密钥数据,轨道数据文件(3)获得新的内容密钥数据CK-3。块密钥数据BK-1和BK-2保持与耦合前相同。该耦合处理如下地进行。
步骤S100:编辑模块44等待,直至它接收到耦合指令,在此情况下,控制过程进到步骤101。
步骤S101:随机数产生单元60产生随机数,并因此创建内容密钥数据CK-3。
步骤S102:便携式存储装置3的加密/解密单元54采用存储在存储单元51中的存储使用密钥数据Skm,对在步骤S101创建的内容密钥数据CK-3进行加密。
步骤S103:编辑模块44将加密的内容密钥数据CK-3写入轨道数据文件(3)中的TRKINF中。
步骤S104:编辑模块44根据方程(16)创建轨道数据文件(3)的部分(1)的部分密钥数据PK-3-1。
PK-3-1=CK-1XOR PK-1 XOR CK-3 (16)
因此,部分(1)的暂时密钥数据(由方程(11)得到)与耦合之前轨道数据文件(1)的暂时密钥数据相同。其结果是,部分(1)的块密钥数据(由方程(12)得到)也与耦合前的轨道数据文件(1)的块密钥数据BK-1相同。为此,不必再次采用新块密钥数据对轨道数据文件(1)中的声音单元SU进行加密。
步骤S105:编辑模块44根据方程(17)创建轨道数据文件(3)的部分(2)的部分密钥数据PK-3-2。
PK-3-2=CK-2XOR PK-2 XOR CK-3 (17)
因此,部分(2)的暂时密钥数据与轨道数据文件(2)的暂时密钥数据相同。其结果是,部分(2)的块密钥数据也与轨道数据文件(2)的块密钥数据BK-2相同。为此,不必再次采用新块密钥数据对部分(2)的声音单元SU进行加密。
步骤S106:编辑模块44将在步骤S104创建的部分密钥数据PK-3-1写入轨道数据文件(3)的部分(1)的PRTINF中。
步骤S107:编辑模块44将在步骤S105创建的部分密钥数据PK-3-2写入轨道数据文件(3)的部分(2)的PRTINF中。
因此,即使当新内容密钥数据CK-3与新创建的轨道数据文件(3)的内容密钥数据相同时,基于方程(16)和(17)创建的部分密钥数据PK-3-1及PK-3-2也能够使得每个部分的暂时密钥数据与耦合前的相应数据相同。其结果是,相应部分的块密钥数据也与分离前的BK-1及BK-2相同。因此,不必再次采用新的块密钥数据对部分(1)和(2)中的声音单元SU进行加密。因此,就避免了通常伴随耦合编辑出现的处理量的显著增大。尽管上述描述仅涉及到轨道数据文件1010至1013,但编辑模块44也可以相应方式重写再现管理文件。
本发明不局限于上述实施例,例如,上述实施例的声音单元SU的字节数(160字节)为密码块(CBC模式中的加密单元)字节数(8字节)的整数倍。但是,在非整数倍时,也可通过插入填充值来调节声音单元SU的数据长度,来调整本发明。
另外,所示的情况为,当如图22所示地执行相互识别处理时,首先将在便携式存储装置3创建的随机数Rms输出到便携式播放器4。也可首先将在便携式播放器4创建的随机数输出到便携式存储装置3。
另外,所示的情况为将32组识别密钥数据和主密钥数据存储在存储单元51和61中,但也可以是任意数目的组,只要其为2或更大。
此外,所给出的情况是在便携式播放器4中根据主密钥数据MK0至MK31产生识别密钥数据IK0至IK31。但也可以与便携式存储装置3相同的方式将识别密钥数据IK0至IK31存储在便携式播放器4中,并根据随机数Rj选择识别密钥数据。
另外,如图21所示,以示例方式示出了通过采用在便携式播放器4创建的随机数Rj在便携式存储装置3及便携式播放器4选择识别密钥数据IKj和主密钥数据MKj的情况。但也可使用在便携式存储装置3创建的随机数或使用在便携式存储装置3和便携式播放器4两者中产生的随机数。
此外,上述实施例表示的根据随机数Rj在便携式存储装置3和便携式播放器4中选择识别密钥数据IKj和主密钥数据MKj的情况。但是,根据本发明,还可将5比特的密钥选择指令数据从外部输入到便携式存储装置3和便携式播放器4,并且在便携式存储装置3和便携式播放器4上相应于由相关的密钥选择指令数据指示的每个其他数据来选择识别密钥数据IKj和主密钥数据MKj。
另外,前面给出了包含有音频数据作为轨道数据的数据的示例,但本发明也可应用于将包含有运动图像数据、静止图像数据、文件数据、节目数据和其他类型数据的轨道数据存储在闪速存储器34中的情况。
如上所述,根据本发明的数据处理装置和数据处理系统及其方法,即使在通过使用第三密钥数据对轨道数据进行加密并将其存储到存储装置中之后第一密钥数据改变的情况下,第三密钥数据也不改变,因此,不必对轨道数据进行解密和再加密。因此,显著降低了当第一密钥数据改变时所需的处理量。
因此,可以看出,有效地实现了在前述描述中清楚解释了的所述目的,并且,由于可在实现上述方法及前述结构时进行一些变化而不背离本发明宗旨和范围,因此,包含在上述描述中并且在附图中示出的所有内容均为解释性的,而不作为限定。
还应理解的是,所附权利要求书将覆盖这里所公开的本发明的所有一般和特定特征以及本发明范围的表述。
Claims (13)
1.一种数据处理方法,用于在一数据处理装置与一存储装置之间输入和输出数字数据,所述数据处理方法包括下列步骤:
采用一会话密钥对一内容密钥进行加密;
将采用所述会话密钥加密的内容密钥从所述数据处理装置发送到所述存储装置;
采用所述会话密钥对来自所述数据处理装置的内容密钥进行解密;
采用一存储使用密钥对所述解密的内容密钥进行加密,所述存储使用密钥存储在所述存储装置中并对于所述存储装置是唯一的;
将采用所述存储使用密钥加密的内容密钥从所述存储装置发送到所述数据处理装置;
根据来自所述存储装置的内容密钥,对所述数字数据进行加密;
将所述加密的数字数据从所述数据处理装置发到所述存储装置;及
存储来自所述数据处理装置的所述加密的数字数据和所述内容密钥,
其中,所述数字数据由多个数据轨道的至少一个组成,所述数据轨道具有一个或多个相关模块;每个所述数据轨道具有相应的内容密钥,而每个所述相关模块具有相应的部分密钥。
2.如权利要求1所述的数据处理方法,其中,所述数据加密步骤还包括下列步骤:
根据所述相应的部分密钥和所述相应的内容密钥,来计算对应于每个所述数据轨道的每个所述相关模块的暂时密钥;所述相应的部分密钥这样设置,当所述相应的内容密钥改变时,所述暂时密钥保持不变;和
根据所述相应的暂时密钥,在所述数据处理装置中对每个所述相关模块进行加密。
3.如权利要求2所述的数据处理方法,其中,所述相关模块由一个或多个子模块组成,并且,所述数据加密步骤还包括下列步骤:
为每个所述子模块指定一块种子;
根据所述暂时密钥和所述块种子,为每个子模块计算一相应的块密钥;和
采用所述相应的块密钥,对所述数据轨道的所述相关模块的每个所述子模块进行数据加密。
4.如权利要求3所述的数据处理方法,其中,采用以所述暂时密钥和所述块种子作为变元的单向散列函数,来计算所述相应的块密钥。
5.如权利要求4所述的数据处理方法,还包括这样一步骤,在进行所述数据处理方法之前,将所述数据处理装置和所述存储装置相互识别为合法方。
6.一种数据处理方法,用于对数字数据进行加密/解密,以从一存储装置传送到一数据处理装置,所述数据处理方法包括下列步骤:
将加密的数字数据连同存储加密的内容密钥一起从所述存储装置发送到所述数据处理装置;
在所述数据处理装置中,采用一会话密钥从所述加密的数字数据中提取所述存储加密的内容密钥;
将所述存储加密的内容密钥从所述数据处理装置发送到所述存储装置;
在所述存储装置中,采用一存储使用密钥将所述存储加密的内容密钥存储解密成一内容密钥,所述存储使用密钥存储在所述存储装置中并对于所述存储装置是唯一的;
在所述存储装置中,采用所述会话密钥将所述内容密钥会话加密成一会话加密的内容密钥;
将所述会话加密的内容密钥从所述存储装置发送到所述数据处理装置;
在所述数据处理装置中,采用所述会话密钥将所述会话加密的内容密钥会话解密回所述内容密钥;
在所述数据处理装置中,采用所述内容密钥对所述加密的数字数据进行数据解密;和
将所述解密的数字数据扩展并输出到一扬声器,
其中,数据轨道由一个或多个相关模块组成;每个所述数据轨道具有相应的内容密钥,而每个所述相关模块具有相应的部分密钥。
7.如权利要求6所述的数据处理方法,其中,所述数据解密步骤还包括下列步骤:
根据所述相应的部分密钥和所述相应的内容密钥,来计算对应于每个所述数据轨道每个所述相关模块的暂时密钥;所述相应的部分密钥这样设置,当所述相应的内容密钥改变时,所述暂时密钥保持不变;和
根据所述相应的暂时密钥,在所述数据处理装置中对每个所述相关模块进行解密。
8.如权利要求7所述的数据处理方法,其中,所述相关模块由一个或多个子模块组成,每个子模块被指定一块种子,并且,所述数据解密步骤还包括下列步骤:
根据所述暂时密钥和所述块种子,为每个子模块计算一相应的块密钥;和
采用所述相应的块密钥,对所述数据轨道的所述相关模块的每个所述子模块进行数据解密。
9.如权利要求8所述的数据处理方法,其中,采用以所述暂时密钥和所述块种子作为变元的单向散列函数,来计算所述相应的块密钥。
10.如权利要求9所述的数据处理方法,还包括这样一步骤,在进行所述数据处理方法之前,将所述数据处理装置和所述存储装置相互识别为合法方。
11.一种用于对数字数据加密的数据处理装置,包括:
加密装置,用于采用一会话密钥对一内容密钥进行加密;
接口装置,用于将采用所述会话密钥加密的所述内容密钥输出到一存储装置,并用于输入由一存储使用密钥加密的内容密钥,所述存储使用密钥存储在所述存储装置中并对于所述存储装置是唯一的;
所述加密装置根据所述内容密钥,对所述数字数据进行加密;及
所述接口装置将所述加密的数字数据连同采用所述存储使用密钥加密的内容密钥一起输出到所述存储装置,
其中,所述数字数据由多个数据轨道的至少一个组成,所述数据轨道具有一个或多个相关模块;每个所述数据轨道具有相应的内容密钥,而每个所述相关模块具有相应的部分密钥。
12.一种用于存储加密的数字数据的数据存储装置,包括:
解密装置,用于采用一会话密钥对一内容密钥进行解密;
加密装置,用于采用一存储使用密钥对解密的内容密钥进行加密,所述存储使用密钥存储在所述存储装置中并对于所述存储装置是唯一的;
接口装置,用于从一数据处理装置输入采用所述会话密钥加密的内容密钥,输出采用所述存储使用密钥加密的内容密钥,并从所述数据处理装置输入由所述内容密钥加密的数字数据以及采用所述存储使用密钥加密的内容密钥;及
存储器装置,用于存储从所述数据处理装置输入的所述加密的数字数据和所述内容密钥,
其中,所述数字数据由多个数据轨道的至少一个组成,所述数据轨道具有一个或多个相关模块;每个所述数据轨道具有相应的内容密钥,而每个所述相关模块具有相应的部分密钥。
13.一种数据处理系统,用于在一存储装置与一数据处理装置之间输入和输出数字数据,其中:
所述数据处理装置包括:
第一加密装置,用于采用一会话密钥对一内容密钥进行加密;
第一接口装置,用于将采用所述会话密钥加密的所述内容密钥输出到一存储装置,并输入由一存储使用密钥加密的内容密钥,所述存储使用密钥存储在所述存储装置中并对于所述存储装置是唯一的;
所述第一加密装置根据所述内容密钥,对所述数字数据进行加密;及
所述第一接口装置将所述加密的数字数据连同采用所述存储使用密钥加密的内容密钥一起输出到所述存储装置;以及
所述存储装置包括:
解密装置,用于采用所述会话密钥对来自所述数据处理装置的一内容密钥进行解密;
第二加密装置,用于采用所述存储使用密钥对解密的内容密钥进行加密;
第二接口装置,用于从一数据处理装置输入采用所述会话密钥加密的内容密钥,输出采用所述存储使用密钥加密的内容密钥,并从所述数据处理装置输入所述加密的数字数据以及采用所述存储使用密钥加密的内容密钥;及存储器装置,用于存储从所述数据处理装置输入的所述加密的数字数据和所述内容密钥,
其中,所述数字数据由多个数据轨道的至少一个组成,所述数据轨道具有一个或多个相关模块;每个所述数据轨道具有相应的内容密钥,而每个所述相关模块具有相应的部分密钥。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6915399 | 1999-03-15 | ||
JP069153/1999 | 1999-03-15 | ||
JP069153/99 | 1999-03-15 | ||
JP178188/99 | 1999-06-24 | ||
JP178188/1999 | 1999-06-24 | ||
JP17818899 | 1999-06-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1267157A CN1267157A (zh) | 2000-09-20 |
CN1236581C true CN1236581C (zh) | 2006-01-11 |
Family
ID=26410343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB001040456A Expired - Lifetime CN1236581C (zh) | 1999-03-15 | 2000-03-14 | 用于加密数据传送的数据处理方法、装置和系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6792539B1 (zh) |
EP (2) | EP1039462B1 (zh) |
KR (1) | KR100718477B1 (zh) |
CN (1) | CN1236581C (zh) |
MY (1) | MY123388A (zh) |
TW (1) | TW457788B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI769961B (zh) * | 2020-12-11 | 2022-07-01 | 熵碼科技股份有限公司 | 基於物理不可複製函數的密鑰管理系統及其操作方法 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001015162A2 (en) * | 1999-08-13 | 2001-03-01 | Microsoft Corporation | Methods and systems of protecting digital content |
US6886098B1 (en) * | 1999-08-13 | 2005-04-26 | Microsoft Corporation | Systems and methods for compression of key sets having multiple keys |
KR100456496B1 (ko) * | 2000-01-21 | 2004-11-10 | 소니 가부시끼 가이샤 | 데이터 인증 처리 시스템 |
EP1143656B1 (en) * | 2000-04-06 | 2004-11-03 | Matsushita Electric Industrial Co., Ltd. | Copyright protection system, encryption device, decryption device, and recording medium |
US7222233B1 (en) * | 2000-09-14 | 2007-05-22 | At&T Corp. | Method for secure remote backup |
EP1585127A3 (en) * | 2000-12-07 | 2008-12-24 | SanDisk Corporation | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media |
CN1720578A (zh) * | 2000-12-07 | 2006-01-11 | 三因迪斯克公司 | 从非易失性存储卡、致密盘或其他介质中回放记录音频、视频或其他内容的系统、方法和设备 |
JP3781640B2 (ja) * | 2001-06-05 | 2006-05-31 | シャープ株式会社 | 暗号化処理装置,暗号化処理システム |
JP4218522B2 (ja) * | 2001-06-28 | 2009-02-04 | ソニー株式会社 | 電子装置、情報処理装置、アダプタ装置及び情報交換システム |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
JPWO2003038821A1 (ja) * | 2001-10-31 | 2005-02-24 | ソニー株式会社 | 記録媒体、記録媒体の記録方法及び装置、記録媒体の再生方法及び装置 |
JP4139114B2 (ja) * | 2002-02-04 | 2008-08-27 | 松下電器産業株式会社 | デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム |
JP2004030102A (ja) * | 2002-06-25 | 2004-01-29 | Sony Corp | 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム |
US7516491B1 (en) * | 2002-10-17 | 2009-04-07 | Roger Schlafly | License tracking system |
JP3864881B2 (ja) * | 2002-09-24 | 2007-01-10 | ヤマハ株式会社 | 電子音楽システムおよび電子音楽システム用プログラム |
DE10351961B4 (de) * | 2003-11-07 | 2008-01-10 | Siemens Ag | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten |
DE10355418B4 (de) * | 2003-11-27 | 2008-04-03 | Siemens Ag | Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs |
EP1695174A1 (en) * | 2003-12-17 | 2006-08-30 | Matsushita Electric Industrial Co., Ltd. | Methods and apparatuses for distributing system secret parameter group and encrypted intermediate key group for generating content encryption and decryption deys |
WO2005076138A1 (en) * | 2004-02-03 | 2005-08-18 | Sydney Gordon Low | A content player |
KR20070015567A (ko) * | 2004-04-14 | 2007-02-05 | 마츠시타 덴끼 산교 가부시키가이샤 | 단말장치 및 저작권 보호시스템 |
JP4670270B2 (ja) * | 2004-06-28 | 2011-04-13 | ソニー株式会社 | 通信システム及び通信装置 |
US7536016B2 (en) * | 2004-12-17 | 2009-05-19 | Microsoft Corporation | Encrypted content data structure package and generation thereof |
JP4548737B2 (ja) | 2005-01-24 | 2010-09-22 | パナソニック株式会社 | 署名生成装置及び署名検証装置 |
US20070143216A1 (en) * | 2005-12-16 | 2007-06-21 | Benaloh Josh D | Data Signal with a Database and a Compressed Key |
US7402086B2 (en) * | 2006-02-17 | 2008-07-22 | Sanbisk Il Ltd | USB connecting system and method |
US8464073B2 (en) * | 2006-09-13 | 2013-06-11 | Stec, Inc. | Method and system for secure data storage |
WO2008127115A1 (en) * | 2007-04-17 | 2008-10-23 | Ole Hansvold | Detachable secure videoconferencing module |
CN101079090B (zh) * | 2007-07-02 | 2010-04-21 | 北京飞天诚信科技有限公司 | 再现个人应用环境的设备 |
KR101277261B1 (ko) * | 2007-08-21 | 2013-07-30 | 삼성전자주식회사 | 디지털 컨텐트를 스토리지 기기에 저장하는 방법 및 이를위한 장치 |
US9237167B1 (en) * | 2008-01-18 | 2016-01-12 | Jpmorgan Chase Bank, N.A. | Systems and methods for performing network counter measures |
JP5381454B2 (ja) * | 2009-07-23 | 2014-01-08 | ソニー株式会社 | 映像音声記録装置及び編集方法 |
US10298555B2 (en) | 2014-04-04 | 2019-05-21 | Zettaset, Inc. | Securing files under the semi-trusted user threat model using per-file key encryption |
US10873454B2 (en) | 2014-04-04 | 2020-12-22 | Zettaset, Inc. | Cloud storage encryption with variable block sizes |
US9363247B2 (en) * | 2014-04-04 | 2016-06-07 | Zettaset, Inc. | Method of securing files under the semi-trusted user threat model using symmetric keys and per-block key encryption |
US10043029B2 (en) | 2014-04-04 | 2018-08-07 | Zettaset, Inc. | Cloud storage encryption |
CN111159288B (zh) * | 2019-12-16 | 2023-04-28 | 郑杰骞 | 链式结构数据存储、验证、实现方法、系统、装置及介质 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5253294A (en) * | 1983-02-22 | 1993-10-12 | At&T Bell Laboratories | Secure transmission system |
EP0268139A3 (en) * | 1986-11-05 | 1991-04-10 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5852290A (en) * | 1995-08-04 | 1998-12-22 | Thomson Consumer Electronics, Inc. | Smart-card based access control system with improved security |
JP4190599B2 (ja) * | 1996-11-27 | 2008-12-03 | ソニー株式会社 | 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法 |
JP3625353B2 (ja) * | 1997-04-18 | 2005-03-02 | 株式会社東芝 | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
DE69834218T2 (de) | 1997-05-13 | 2007-01-04 | Kabushiki Kaisha Toshiba, Kawasaki | Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem |
JPH1185621A (ja) * | 1997-09-12 | 1999-03-30 | Nec Corp | 記録データ暗号化装置 |
US6331865B1 (en) * | 1998-10-16 | 2001-12-18 | Softbook Press, Inc. | Method and apparatus for electronically distributing and viewing digital contents |
US6601140B1 (en) * | 1999-04-07 | 2003-07-29 | Sony Corporation | Memory unit, data processing unit, and data processing method using memory unit type |
US6618789B1 (en) * | 1999-04-07 | 2003-09-09 | Sony Corporation | Security memory card compatible with secure and non-secure data processing systems |
EP1237324A4 (en) * | 1999-12-02 | 2008-12-10 | Sanyo Electric Co | MEMORY CARD AND DATA DISTRIBUTION SYSTEM INVOLVING SUCH A CARD |
JP4842417B2 (ja) * | 1999-12-16 | 2011-12-21 | ソニー株式会社 | 記録装置 |
-
2000
- 2000-03-11 MY MYPI20000963 patent/MY123388A/en unknown
- 2000-03-14 CN CNB001040456A patent/CN1236581C/zh not_active Expired - Lifetime
- 2000-03-14 US US09/524,972 patent/US6792539B1/en not_active Expired - Lifetime
- 2000-03-14 TW TW089104633A patent/TW457788B/zh not_active IP Right Cessation
- 2000-03-15 KR KR1020000013058A patent/KR100718477B1/ko not_active IP Right Cessation
- 2000-03-15 EP EP00302123A patent/EP1039462B1/en not_active Expired - Lifetime
- 2000-03-15 EP EP05076903A patent/EP1600962A3/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI769961B (zh) * | 2020-12-11 | 2022-07-01 | 熵碼科技股份有限公司 | 基於物理不可複製函數的密鑰管理系統及其操作方法 |
US12113895B2 (en) | 2020-12-11 | 2024-10-08 | PUFsecurity Corporation | Key management system providing secure management of cryptographic keys, and methods of operating the same |
Also Published As
Publication number | Publication date |
---|---|
US6792539B1 (en) | 2004-09-14 |
CN1267157A (zh) | 2000-09-20 |
EP1039462A3 (en) | 2004-06-16 |
EP1039462A2 (en) | 2000-09-27 |
MY123388A (en) | 2006-05-31 |
KR20000062892A (ko) | 2000-10-25 |
KR100718477B1 (ko) | 2007-05-16 |
EP1600962A2 (en) | 2005-11-30 |
EP1600962A3 (en) | 2008-02-27 |
EP1039462B1 (en) | 2011-07-06 |
TW457788B (en) | 2001-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1236581C (zh) | 用于加密数据传送的数据处理方法、装置和系统 | |
CN1270470C (zh) | 用于装置之间相互识别的数据处理系统和方法 | |
CN1180567C (zh) | 用于加密数据传送的数据处理方法、装置和系统 | |
CN1221979C (zh) | 记录介质、记录设备和记录/再现系统 | |
CN1264168C (zh) | 用于处理数据的装置和方法 | |
CN1252725C (zh) | 记录介质、记录设备、记录方法、编辑设备与编辑方法 | |
CN1189823C (zh) | 数据处理设备、数据处理方法、终端单元、和数据处理设备的发送方法 | |
CN1211975C (zh) | 信息管理系统和方法 | |
CN1229742C (zh) | 数据通信系统和数据管理的方法 | |
CN1171148C (zh) | 再现设备和再现方法 | |
CN1211752C (zh) | 数据处理装置和数据处理方法 | |
CN1187756C (zh) | 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质 | |
CN1190751C (zh) | 数据处理系统和数据处理方法 | |
CN1130637C (zh) | 非易失存贮装置及非易失存贮器再现装置和方法 | |
CN1306425C (zh) | 信息存储器件、存储器存取控制系统和方法 | |
CN1300076A (zh) | 基于内容提供源的记录介质编辑装置 | |
CN1286024C (zh) | 记录装置、记录方法和通信装置 | |
CN101053200A (zh) | 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序 | |
CN1426642A (zh) | 信息处理系统及方法 | |
CN1759559A (zh) | 数字作品的保护系统、记录设备、再现设备及记录介质 | |
CN1366637A (zh) | 数据记录再现播放器、保存数据处理方法和程序提供媒体 | |
CN1178125C (zh) | 再现装置和再现方法 | |
CN1256459A (zh) | 数字作品保护系统 | |
CN1397123A (zh) | 数据再现/记录设备和方法,和表格更新方法 | |
CN1848128A (zh) | 信息处理器、信息处理方法和计算机程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20060111 |