欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

數(shù)據(jù)處理系統(tǒng)、數(shù)據(jù)處理方法、數(shù)據(jù)處理裝置、以及程序提供介質的制作方法

文檔序號:6571003閱讀:664來源:國知局
專利名稱:數(shù)據(jù)處理系統(tǒng)、數(shù)據(jù)處理方法、數(shù)據(jù)處理裝置、以及程序提供介質的制作方法
本申請要求對日本專利第P2000-247460(2000年8月17提交)的優(yōu)先權,該申請根據(jù)法律所允許的程度在此引作參考。
本發(fā)明涉及一種數(shù)據(jù)處理系統(tǒng)、一種數(shù)據(jù)處理方法、一種數(shù)據(jù)處理裝置、以及一種計算機程序提供介質。更具體地講,本發(fā)明涉及這樣一種數(shù)據(jù)處理系統(tǒng)、一種數(shù)據(jù)處理方法、一種數(shù)據(jù)處理裝置、以及一種程序提供介質,在其中引入一個樹狀結構類型的分層密鑰發(fā)布系統(tǒng),使得它可能通過減少信息的體積減少發(fā)布內容密鑰和發(fā)布其它加密密鑰的負載,從而能夠通過分層的密鑰發(fā)布樹管理裝置保持數(shù)據(jù)的安全性和相應獲得處理數(shù)據(jù)的更高的效率。
最近,經(jīng)包括音樂數(shù)據(jù)、游戲程序、圖片數(shù)據(jù)等各種軟件數(shù)據(jù)發(fā)布的所謂“內容”數(shù)據(jù)進一步增長,這些數(shù)據(jù)是分別通過諸如互聯(lián)網(wǎng)服務線路、或包括記錄卡、DVD(數(shù)字多功能盤)、CD(密致盤)等便于分發(fā)的記錄介質分別發(fā)布的。
以上的發(fā)布的內容數(shù)據(jù)由個人計算機、再生裝置或得到許可的游戲機再生,或者通過包括存儲卡、CD、DVD等裝載到以上所提到的裝置的記錄介質再生。另外,以上的內容數(shù)據(jù)還被可再生地存儲在安裝在個人計算機的一個再生裝置和一個記錄介質中,比如存儲卡或硬盤等記錄介質中。
任何以上提到的再生裝置、游戲機、以及諸如個人計算機等信息裝置包含有一個接口裝置以接收發(fā)布的內容數(shù)據(jù)或者訪問DVD和CD,而且還包含一個用來再生內容數(shù)據(jù)所需的控制裝置,還包含RAM(隨機存儲器)和ROM(只讀存儲器),用來存放程序和各種數(shù)據(jù)。
基于由用戶通過再生裝置、游戲機、諸如個人計算機等信息裝置發(fā)出的指令,或者基于使用者通過聯(lián)接的輸入裝置發(fā)出的指令,各種內容數(shù)據(jù),例如音樂數(shù)據(jù)、圖片數(shù)據(jù)、程序數(shù)據(jù),分別由內建的或可載入的記錄介質輸出,接著通過數(shù)據(jù)再生裝置再生或通過相連的顯示裝置和揚聲器單元重現(xiàn)。
傳統(tǒng)上,發(fā)布游戲程序、音樂數(shù)據(jù)、圖片數(shù)據(jù)或類似的數(shù)據(jù)的權利由相應的生產(chǎn)者或市場代理商所保留。因此,當發(fā)布內容數(shù)據(jù)時,只限定正當用戶被授權使用該內容數(shù)據(jù),而不允許未授權的用戶進行內容數(shù)據(jù)的再生。換句話說,建立一個保護以確保數(shù)據(jù)的安全性是一個慣例。
一個加密發(fā)布的內容數(shù)據(jù)的處理過程構成了一個可行的限制使用者應用內容數(shù)據(jù)的手段。具體的說,加密方法通過例如互聯(lián)網(wǎng)服務線路發(fā)布各種內容數(shù)據(jù),包括諸如經(jīng)過加密的音頻數(shù)據(jù)、圖片數(shù)據(jù)、游戲程序或類似的數(shù)據(jù),另外,它也使得只有那些得到授權而成為正當用戶的人才能解碼所發(fā)布的經(jīng)過加密的內容數(shù)據(jù)。換句話說,只有那些經(jīng)過驗證的用戶才被授權接收到解碼密鑰。
經(jīng)過加密的數(shù)據(jù)只有通過完成與先前的處理過程相應的解碼處理過程時才能正確地恢復成為實際可用的解碼數(shù)據(jù),比如純文本數(shù)據(jù)。這些用于加密數(shù)據(jù)的處理過程和用于解碼數(shù)據(jù)的解碼方法和處理過程是眾所周知的。
在那些通過應用一個加密密鑰和一個解碼密鑰以加密和解碼數(shù)據(jù)的方法中,其中有一種稱作公共密鑰加密系統(tǒng)。這一公共密鑰加密系統(tǒng)通過應用一個公鑰實現(xiàn)數(shù)據(jù)加密和數(shù)據(jù)解碼。這一系統(tǒng)提供給經(jīng)過驗證的正當使用者以公鑰,以加密和解碼接收的數(shù)據(jù),借此阻止未經(jīng)驗證沒有公鑰的使用者不正當?shù)卦L問數(shù)據(jù)。一個典型的被引用的公鑰加密系統(tǒng)是DES(數(shù)據(jù)加密標準)。
以上用于所述的加密和解碼的處理過程的加密密鑰和解碼密鑰可以通過一個單向的函數(shù)來進行保護,例如通過象基于某個口令的Hash函數(shù)來保護。這種單向函數(shù)使得反向地從輸出值計算出輸入值變得異常困難。例如,基于使用者輸入的預定的口令,通過應用單向函數(shù),產(chǎn)生的輸出值、一個加密密鑰、一個解碼密鑰被分別生成。另一方面,實際上不可能從通過以上的處理過程產(chǎn)生的加密密鑰和解碼密鑰來識別上述的作為原始數(shù)據(jù)的口令。
有一種稱作公開密鑰加密的處理方法,它采用一種運算法則,基于一個利用加密密鑰的加密處理過程和一個利用解密密鑰的解碼過程,這些密鑰針對不同的運算法則而各不相同。公開密鑰加密處理過程采用一個公開密鑰公共地給非特定的用戶使用。這一加密方法通過施加一個特定的用戶發(fā)布的公開密鑰來加密發(fā)布給這一特定用戶的文檔。這一被公開密鑰加密的文檔只能被通過施加一個與用來加密這一文檔的公開密鑰相應的唯一的私鑰而解密。由于私鑰為發(fā)布公鑰的特定的用戶所保留,被公開密鑰所加密的文檔也只能唯一地被保留有私鑰的特定的用戶所解碼。RSA(Rivest Shamir Adleman)是上述的公開密鑰加密方法的一個典型的體系。通過利用公開密鑰加密方法,就可能建立一個使得加密的內容數(shù)據(jù)唯一被驗證的正當用戶解碼的體系。
上面提到的多個內容數(shù)據(jù)發(fā)布系統(tǒng)通過互聯(lián)網(wǎng)線路或諸如DVD、CD等存儲介質向指定的用戶提供加密的內容數(shù)據(jù),同時發(fā)布一個對經(jīng)過驗證的正當?shù)挠脩粑ㄒ坏奶囟ǖ膬热菝荑€來解碼經(jīng)過加密的內容數(shù)據(jù)。而且,也提出了這樣一個體系,它加密內容數(shù)據(jù)密鑰以防止犯罪者非法地再生內容數(shù)據(jù),然后將加密的內容數(shù)據(jù)密鑰發(fā)布給經(jīng)過驗證的正當用戶,使得它們可用通過應用為經(jīng)過驗證的正當用戶所唯一持有的解碼密鑰而解碼內容數(shù)據(jù)密鑰,從而使得其可以使用付送的內容數(shù)據(jù)密鑰。
通常,在發(fā)送數(shù)據(jù)內容的內容數(shù)據(jù)提供者和個人用戶的特定的裝置之間,這個認定相應的使用者是否是正當用戶的判定先于內容數(shù)據(jù)或內容數(shù)據(jù)密鑰執(zhí)行。執(zhí)行這樣一個通常的授權過程是,首先,確認對方的身份,然后生成一個只對相關的傳送過程起作用的階段性的區(qū)間密鑰。只有完成授權過程之后,利用相應產(chǎn)生的階段性的密鑰進行加密的內容相關的數(shù)據(jù)或內容數(shù)據(jù)密鑰才實施相應的傳送。有兩類授權的方法,一是通過利用以上所述的公共密鑰加密辦法進行公共的授權;另一是利用以上所述的公開密鑰加密方法。但在利用公共密鑰進行授權的情形中,需要另一個公共密鑰以應付系統(tǒng)結構的擴展,因而產(chǎn)生了更新相關的密鑰的不便。另一方面,在采用公開密鑰的加密方法的情形中,計算的負擔和需要的存儲的空間相應很大,因此,不希望進一步為各個裝置提供額外的處理裝置。
本發(fā)明提供一種數(shù)據(jù)處理系統(tǒng)、一種數(shù)據(jù)處理方法、數(shù)據(jù)處理裝置、以及程序提供介質,它們分別有一個被施加了加密密鑰塊的系統(tǒng),這一加密密鑰塊能夠使用一個能夠安全發(fā)布數(shù)據(jù)到正當?shù)挠脩舳灰粋€在以上所述的數(shù)據(jù)傳送放和接收方之間的相互授權認證處理過程的分層密鑰發(fā)布樹而實現(xiàn)一個安全發(fā)布密鑰到一個有正當授權的裝置的管理結構。在本發(fā)明中,用來解碼經(jīng)過加密的數(shù)據(jù)的加密處理過程密鑰被以許多形式提供,更具體的說,其中一個被通過以上所述的分層密鑰發(fā)布樹中的加密密鑰以加密模式提供,相應地,在用來執(zhí)行內容再生的裝置中,本發(fā)明可以提供一個數(shù)據(jù)處理系統(tǒng)、數(shù)據(jù)處理方法、數(shù)據(jù)處理裝置、以及一種程序提供介質,它們可以通過提供一個能夠選擇性選擇加密密鑰數(shù)據(jù)的結構而實現(xiàn)在裝置中高效處理數(shù)據(jù)。
根據(jù)被發(fā)明的第一方面,提供了這樣一個系統(tǒng),它初始儲存有一個能夠應用于加密內容數(shù)據(jù)處理過程的加密內容數(shù)據(jù)的一個特定的密鑰作為相應的內容數(shù)據(jù)標題,隨后通過施加在標題數(shù)據(jù)中的內容數(shù)據(jù)加密密鑰而執(zhí)行一個加密的處理過程,其中標題數(shù)據(jù)包括多個分別通過以相互不同的密鑰加密密鑰的方式加密以上所述的內容數(shù)據(jù)加密密鑰而生成的經(jīng)過加密的內容數(shù)據(jù)的加密密鑰。
根據(jù)基于本發(fā)明的新穎的數(shù)據(jù)處理系統(tǒng)的進一步的一個實用方面,以上所述的相互不同的密鑰加密密鑰包含以下方面一個在從有多個裝置作為枝葉構成的樹的根到每一枝葉的路徑上的根;一個節(jié)點;一個在構成密鑰樹的路徑上的更新密鑰,其中分別的密鑰和枝葉相鏈接;一個(EKB)發(fā)布密鑰加密密鑰(KEK),包括由使能密鑰塊(EKB)加密的密鑰加密密鑰構成,該使能密鑰塊包含一個通過施加下層的密鑰加密上層密鑰的數(shù)據(jù);和對用來儲存內容數(shù)據(jù)的存儲裝置正當?shù)膬Υ婷荑€(Kstm)。
根據(jù)基于本發(fā)明的新穎的數(shù)據(jù)處理系統(tǒng)的進一步的一個實用方面,上述的包含以上所述的使能密鑰塊(EKB)發(fā)布密鑰加密密鑰(KEK)的完成的密鑰塊(EKB)由這樣一個使能密鑰塊(EKB)組成,它能在處于構成以上的密鑰樹的枝葉的裝置中的保有經(jīng)過認證的正當?shù)脑S可的裝置所解碼。從而以上的(EKB)密鑰被阻止了在沒有經(jīng)過認證的正當許可的不當裝置中被解碼。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理系統(tǒng)的進一步的一個實用方面,以上的標題數(shù)據(jù)包含一個指示實際儲存的數(shù)據(jù)或指示缺少(EKB)發(fā)布密鑰加密密鑰(KEK)的數(shù)據(jù)。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理系統(tǒng)的進一步的一個實用方面,本發(fā)明的數(shù)據(jù)處理系統(tǒng)包含一個用來儲存以上所述的標題數(shù)據(jù)和想應所述的標題數(shù)據(jù)的內容數(shù)據(jù)的存儲裝置和一個再生儲存在所述的存儲裝置中的內容數(shù)據(jù)的再生裝置,其中再生裝置初始選擇經(jīng)過加密的內容數(shù)據(jù)加密密鑰的任何一個從而執(zhí)行一個加密內容數(shù)據(jù)的處理過程。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理系統(tǒng)的進一步的一個實用方面,被以上所述的使能密鑰塊(EKB)加密和提供的使能密鑰塊(EKB)發(fā)布密鑰加密密鑰(KEK)在每一代被執(zhí)行一個版本管理和升級處理過程。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理系統(tǒng)的進一步的一個實用方面,本發(fā)明的數(shù)據(jù)處理裝置包含一個用來儲存以上所述的標題數(shù)據(jù)和與所述的標題數(shù)據(jù)相聯(lián)的內容數(shù)據(jù)的存儲裝置和一個再生儲存在所述的存儲裝置中的內容數(shù)據(jù)的再生裝置。在以上所述的再生裝置包含這樣一個構造,在密鑰樹的結構單元中,在通過施加對每一再生裝置正當?shù)膬Υ婷荑€(Kstd)加密枝葉密鑰之后,相應自己的枝葉的枝葉密鑰被儲存在多個再生裝置的每個的儲存裝置中,該密鑰樹具有個自根據(jù)在有多個裝置作為枝葉構成的樹的根到每一枝葉的路徑上根、節(jié)點和枝葉相應排列的密鑰。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理系統(tǒng)的進一步的一個實用方面,本發(fā)明的數(shù)據(jù)處理裝置包含一個用來儲存以上所述的標題數(shù)據(jù)和相應每一標題數(shù)據(jù)的內容數(shù)據(jù)的存儲裝置和多個再生儲存在所述的存儲裝置中的內容數(shù)據(jù)的再生裝置。在密鑰樹的結構單元中,一個相應自己的枝葉被提供的枝葉標識成分被儲存在安置在以上所述的再生裝置中的每個中的存儲裝置中,該密鑰樹具有個自根據(jù)在有多個裝置作為枝葉構成的樹的根到每一枝葉的路徑上根、節(jié)點和枝葉相應排列的密鑰。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理系統(tǒng)的進一步的一個實用方面,本發(fā)明的數(shù)據(jù)處理裝置包含一個用來儲存以上所述的標題數(shù)據(jù)和相應每一標題數(shù)據(jù)的內容數(shù)據(jù)的存儲裝置和多個再生儲存在所述的存儲裝置中的內容數(shù)據(jù)的再生裝置。在密鑰樹的結構單元中,在通過施加對每一再生裝置正當?shù)膬Υ婷荑€(Kstd)加密枝葉密鑰之后,每個的再生裝置儲存一個相應在安裝在每個再生裝置中的存儲裝置中的自己的枝葉的枝葉密鑰,該密鑰樹具有個自根據(jù)在有多個裝置作為枝葉構成的樹的根到每一枝葉的路徑上根、節(jié)點和枝葉相應排列的密鑰。對每一再生裝置正當?shù)膬Υ婷荑€(Kstd)基于相應在以上所述的密鑰樹結構中的一個再生裝置的枝葉部分的以上所述的枝葉標識成分而生成。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理系統(tǒng)的進一步的一個實用方面,本發(fā)明的數(shù)據(jù)處理裝置包含一個用來儲存以上所述的標題數(shù)據(jù)和相應每一標題數(shù)據(jù)的內容數(shù)據(jù)的存儲裝置和多個再生儲存在所述的存儲裝置中的內容數(shù)據(jù)的再生裝置。在密鑰樹的結構單元中,基于一個相應自己的枝葉提供的特定的枝葉密鑰,每一再生裝置使自己的存儲裝置可以存儲裝置密鑰塊(DKB),這一裝置密鑰塊(DKB)包含一個由各個承受從密鑰樹中自己的枝葉到上一層的枝葉的多個路徑上的多個步驟的經(jīng)過加密的節(jié)點密鑰的集合,該密鑰樹具有個自根據(jù)在有多個裝置作為枝葉構成的樹的根到每一枝葉的路徑上根、節(jié)點和枝葉相應排列的密鑰。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理系統(tǒng)的進一步的一個實用方面,本發(fā)明的數(shù)據(jù)處理裝置包含一個用來儲存以上所述的標題數(shù)據(jù)和相應每一標題數(shù)據(jù)的內容數(shù)據(jù)的存儲裝置和多個再生儲存在所述的存儲裝置中的內容數(shù)據(jù)的再生裝置。進一步,每個再生裝置包含一個儲存裝置,這一儲存裝置用來儲存這樣一個初始的使能密鑰塊(EKB),它使得低一層的密鑰去加密構成一個密鑰樹結構的多個路徑上的多個密鑰,這一密鑰樹結構包含有多個裝置作為枝葉構成的樹的根到每一枝葉的路徑上根、節(jié)點和枝葉相應排列單個的密鑰。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理系統(tǒng)的進一步的一個實用方面,以上所述的初始的使能密鑰塊(EKB)被和在以上所述的密鑰樹的一個特定的階段形成的多個目錄節(jié)點的低一層的裝置一起儲存。
本發(fā)明的第二個使用方面涉及一個獨創(chuàng)的數(shù)據(jù)處理方法。它包含一個初始的儲存一個標題數(shù)據(jù)到一個存儲裝置的步驟,其中標題數(shù)據(jù)包含一個特定的用來加密和相關的內容數(shù)據(jù)相應排列的內容數(shù)據(jù)的內容數(shù)據(jù)加密密鑰;和另外一個通過施加一個包含在標題數(shù)據(jù)中的特定的內容數(shù)據(jù)加密密鑰而執(zhí)行一個加密相應的內容數(shù)據(jù)的處理過程的步驟。
儲存在以上所述的儲存裝置的標題數(shù)據(jù)包含多個經(jīng)過加密的內容數(shù)據(jù)加密密鑰,它通過施加相互不同的密鑰加密密鑰而加密內容數(shù)據(jù)加密密鑰而生成。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理方法的進一步的一個實用方面,以上所述的相互不同的密鑰加密密鑰包含一下方面分布在密鑰樹的從根到枝葉的路徑上的更新密鑰,這一密鑰樹包含有多個裝置作為枝葉構成的樹的根到每一枝葉的路徑上根、節(jié)點和枝葉相應排列單個的密鑰;一個EKB密鑰發(fā)布密鑰,由被一個使能密鑰塊(EKB)加密的包含一個用來通過下一層的密鑰加密上一層的密鑰的加密數(shù)據(jù)的密鑰加密密鑰構成;和一個對以上所述的用來儲存內容樹的存儲裝置正當?shù)膬Υ婷荑€(Kstm)。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理方法的進一步的一個實用方面,以上所述的包含以上所述的使能密鑰塊(EKB)發(fā)布密鑰加密密鑰(KEK)的使能密鑰塊(EKB)這樣一個EKB所組成,它只能被在分別構成以上所述的密鑰樹結構的枝葉的部分的裝置中的有正當?shù)氖跈嗟难b置所解碼,而不能被不當?shù)臎]有經(jīng)過認證的正當?shù)氖跈嗟难b置所解碼。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理方法的進一步的一個實用方面,以上的標題數(shù)據(jù)包含一個指示實際儲存的數(shù)據(jù)或指示缺少(EKB)發(fā)布密鑰加密密鑰(KEX)的標識數(shù)據(jù)。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理方法的進一步的一個實用方面,在再生從用來儲存以上的標題數(shù)據(jù)的存儲裝置中讀出的內容數(shù)據(jù)和相應標題數(shù)據(jù)的內容數(shù)據(jù)的處理過程中,數(shù)據(jù)處理方法首先在選定一個以上所述的多個經(jīng)過加密的內容數(shù)據(jù)加密密鑰之后獲得一個正當?shù)膬热輸?shù)據(jù)加密密鑰,然后執(zhí)行一們通過施加獲得用來解碼經(jīng)過加密的內容數(shù)據(jù)的密鑰解碼經(jīng)過加密的內容數(shù)據(jù)。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理方法的進一步的一個實用方面,在再生從用來儲存以上的標題數(shù)據(jù)的存儲裝置中讀出的內容數(shù)據(jù)和相應標題數(shù)據(jù)的內容數(shù)據(jù)時,數(shù)據(jù)處理方法執(zhí)行以下的系列的步驟首先,包含有多個裝置作為枝葉構成的樹的根到每一枝葉的路徑上根、節(jié)點和枝葉相應的多個密鑰的密鑰樹的結構單元中,基于一個特定的相應自己的枝葉的枝葉密鑰,數(shù)據(jù)處理方法執(zhí)行一個DKB處理步驟通過一個被DKB執(zhí)行的解碼處理過程而獲取一個特定的節(jié)點密鑰,作為一個包含分別加密的節(jié)點密鑰的加密密鑰的集合,隨后,數(shù)據(jù)處理方法基于獲取的節(jié)點密鑰執(zhí)行一個處理以上所述的使能密鑰塊(EKB)的EKB處理步驟。該節(jié)點密鑰負擔從自身的枝葉到上一層的密鑰的路徑的不同的步驟。
本發(fā)明的第三個實用方面涉及一個獨創(chuàng)的用來再生和記錄內容數(shù)據(jù)的數(shù)據(jù)處理裝置。數(shù)據(jù)處理裝置首先執(zhí)行一個儲存這樣一個內容數(shù)據(jù)密鑰(Kcon)的處理過程,它用來加密被儲存在存儲裝置中作為相應的所述的內容數(shù)據(jù)的標題數(shù)據(jù)的內容數(shù)據(jù);接著通過施加包含在標題數(shù)據(jù)中的內容密鑰(Kcon)加密相應的內容數(shù)據(jù)。數(shù)據(jù)處理裝置通過施加在以上所述的存儲裝置中的不同的密鑰加密密鑰而促成一個包含多個經(jīng)過加密的內容密鑰(Kcon)的標題數(shù)據(jù)。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理裝置的進一步的一個實用方面,以上所述的相互不同的密鑰加密密鑰包含以下方面分布在密鑰樹的從根到枝葉的路徑上的更新密鑰,這一密鑰樹包含有多個裝置作為枝葉構成的樹的根到每一枝葉的路徑上根、節(jié)點和枝葉相應排列單個的密鑰;一個EKB密鑰發(fā)布密鑰,由被一個使能密鑰塊(EKB)加密的包含一個用來通過下一層的密鑰加密上一層的密鑰的加密數(shù)據(jù)的密鑰加密密鑰構成;和一個對以上所述的用來儲存內容樹的存儲裝置正當?shù)膬Υ婷荑€(Kstm)。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理裝置的進一步的一個實用方面,以上所述的包含以上所述的使能密鑰塊(EKB)發(fā)布密鑰加密密鑰(KEK)的使能密鑰塊(EKB)這樣一個EKB所組成,它只能被在分別構成以上所述的密鑰樹結構的枝葉的部分的數(shù)據(jù)處理裝置中的有正當?shù)氖跈嗟臄?shù)據(jù)處理裝置所解碼而不能被不當?shù)臎]有經(jīng)過認證的正當?shù)氖跈嗟臄?shù)據(jù)處理裝置所解碼。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理裝置的進一步的一個實用方面,以上的標題數(shù)據(jù)包含一個指示實際儲存的數(shù)據(jù)或指示缺少(EKB)發(fā)布密鑰加密密鑰(KEK)的標識數(shù)據(jù)。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理裝置的進一步的一個實用方面,數(shù)據(jù)處理裝置執(zhí)行以下的系列的步驟再生從用來儲存以上的標題數(shù)據(jù)的存儲裝置中讀出的內容數(shù)據(jù)和相應標題數(shù)據(jù)的內容數(shù)據(jù);通過選定一個包含在標題數(shù)據(jù)中的多個經(jīng)過加密的內容數(shù)據(jù)加密密鑰而獲得一個特定的內容數(shù)據(jù)密鑰(Kcon);和執(zhí)行一個通過施加獲得的內容密鑰(Kcon)解碼內容數(shù)據(jù)的處理過程。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理裝置的進一步的一個實用方面,數(shù)據(jù)處理裝置執(zhí)行一個再生儲存在用來儲存標題數(shù)據(jù)的存儲裝置中的內容數(shù)據(jù)和相應標題數(shù)據(jù)的內容數(shù)據(jù)的處理過程。進一步,數(shù)據(jù)處理裝置在最終儲存經(jīng)過加密的儲存密鑰(Kstd)在設置在數(shù)據(jù)處理裝置中的儲存裝置中之前,加密一個這樣的枝葉密鑰,它通過通過施加一個對在密鑰樹中的結構單元中的數(shù)據(jù)處理裝置正當?shù)膬Υ婷荑€(Kstd)相應自己的枝葉而生成,該密鑰樹包含有多個裝置作為枝葉構成的樹的根到每一枝葉的路徑上根、節(jié)點和枝葉相應的多個密鑰。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理裝置的進一步的一個實用方面,數(shù)據(jù)處理裝置執(zhí)行再生儲存在用來儲存標題數(shù)據(jù)的存儲裝置中的內容數(shù)據(jù)和相應標題數(shù)據(jù)的內容數(shù)據(jù)。進一步,在包含有多個裝置作為枝葉構成的樹的根到每一枝葉的路徑上根、節(jié)點和枝葉相應的單個的密鑰的密鑰樹的結構單元中,數(shù)據(jù)處理裝置通過利用一個對數(shù)據(jù)處理裝置正當?shù)膬Υ婷荑€(Kstd)加密枝葉密鑰的方式儲存一個相應自己的枝葉的枝葉密鑰到數(shù)據(jù)處理裝置中的儲存裝置中,其中的對數(shù)據(jù)處理裝置正當?shù)膬Υ婷荑€(Kstd)基于這樣的枝葉的一個枝葉標識成分而生成,它分別項應那些聯(lián)合構成密鑰樹的數(shù)據(jù)處理裝置。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理裝置的進一步的一個實用方面,數(shù)據(jù)處理裝置執(zhí)行再生儲存在用來儲存標題數(shù)據(jù)的存儲裝置中的內容數(shù)據(jù)和相應標題數(shù)據(jù)的內容數(shù)據(jù)。進一步,在密鑰樹的結構單元中,基于一個相應自己的枝葉提供的枝葉密鑰,數(shù)據(jù)處理裝置使得一個裝置密鑰塊(DKB)作為這樣一個加密密鑰的集合被儲存在設置在數(shù)據(jù)處理裝置中的儲存裝置中,該密鑰樹包含有多個裝置作為枝葉構成的樹的根到每一枝葉的路徑上根、節(jié)點和枝葉相應的單個的密鑰,這樣一個加密密鑰包含有有著多個從密鑰樹中自己的枝葉到上一層的密鑰的路徑上的不同的步驟的經(jīng)過加密的節(jié)點密鑰。
根據(jù)基于本發(fā)明的數(shù)據(jù)處理裝置的進一步的一個實用方面,數(shù)據(jù)處理裝置執(zhí)行再生儲存在用來儲存標題數(shù)據(jù)的存儲裝置中的內容數(shù)據(jù)和相應標題數(shù)據(jù)的內容數(shù)據(jù)。進一步,數(shù)據(jù)處理裝置使得一個初始完成的密鑰塊能夠被儲存在設置在數(shù)據(jù)處理裝置的中儲存裝置中,該密鑰塊包含有多個通過下一層的密鑰加密的在構成密鑰樹的路徑上的密鑰,密鑰樹有與在包含有多個裝置作為枝葉構成的樹的根到每一枝葉的路徑上的根、節(jié)點和枝葉相應的單個的密鑰。
本發(fā)明的第四個實用方面涉及一個程序提供介質。首先,使用這一獨到的程序提供介質,作為相應的內容數(shù)據(jù)的標題數(shù)據(jù)用來加密內容數(shù)據(jù)的內容數(shù)據(jù)加密密鑰被儲存在存儲裝置中。隨后,通過施加包含在標題數(shù)據(jù)中的內容數(shù)據(jù)加密密鑰,程序提供介質提供一個用來通過計算機系統(tǒng)執(zhí)行加密相應的內容數(shù)據(jù)的處理過程的計算機程序。這一獨到的程序提供介質提供的計算機程序執(zhí)行一個通過施加相互不同的密鑰加密密鑰加密內容數(shù)據(jù)加密密鑰的初始的步驟和一個使得包含有多個經(jīng)由先前的密鑰加密步驟生成經(jīng)過加密的內容數(shù)據(jù)的標題數(shù)據(jù)能夠被儲存在以上所述的存儲裝置的最終的步驟。
本發(fā)明的第四個實用方面的程序提供介質包含各種介質,它們能夠經(jīng)由這樣一個計算機可讀程序所提供,它包含各種用于能夠執(zhí)行所提供的程序代碼的通用計算機的程序代碼。實際上,這一獨到的程序提供介質包括多個記錄介質(如CD、FD(軟盤)、MO(磁光盤),或者一個傳送介質(包括網(wǎng)絡服務線路或其他的形式,沒有限定)。
以上所述的獨到的程序提供介質定義了計算機程序和程序提供介質之間的結構的或者功能的合作關系,以實現(xiàn)一個計算機系統(tǒng)的預定的程序的操作功能。換句話說,通過經(jīng)由這一獨到的程序提供介質在計算機系統(tǒng)安裝計算機程序,合作動作在計算機系統(tǒng)中實現(xiàn),從而使得能夠和先前的本發(fā)明的實踐形態(tài)一樣保護一個有用的操作效果。
本發(fā)明進一步方面、特征和優(yōu)勢會在以下基于實踐形態(tài)和附帶圖紙的描述中得到更全面的了解。
附圖中

圖1示出一個涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)的概念的總體的示意性的設計;圖2示出一個涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)所使用的系統(tǒng)和數(shù)據(jù)的總體的概念的示意性的設計;圖3示出一個分層樹狀密鑰結構的原理框架圖,它說明涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的數(shù)據(jù)和密鑰的加密處理過程;圖4示出用來發(fā)布涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的各種各樣的密鑰和數(shù)據(jù)的使能密鑰塊(EKB)的例子;圖5示出使用涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的內容密鑰的使能密鑰塊(EKB)發(fā)布數(shù)據(jù)(或密鑰)和解碼的示例;圖6示出涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的使能密鑰塊(EKB)一種典型的格式;圖7示出涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的使能密鑰塊(EKB)的原理框架圖;圖8示出涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的使能密鑰塊(EKB)、相聯(lián)內容密鑰發(fā)布的數(shù)據(jù)和內容數(shù)據(jù)的一個結構;圖9示出另一個涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的使能密鑰塊(EKB)、相聯(lián)內容密鑰發(fā)布的數(shù)據(jù)和內容數(shù)據(jù)的結構;圖10示出在向涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的存儲裝置存儲使能密鑰塊(EKB)和內容數(shù)據(jù)的處理過程;圖11示出一個在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的歸類再每一個目錄的分層樹狀密鑰結構的例子;圖12示出一個在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中生成簡化的使能密鑰塊(EKB)的處理過程;圖13示出一個在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中生成使能密鑰塊(EKB)的處理過程;圖14示出在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的簡化的使能密鑰塊(EKB);
圖15示出一個在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中用到的再生裝置和存儲裝置的原理框架圖;圖16示出一個存儲在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的存儲裝置的數(shù)據(jù);圖17示出一個存儲在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的存儲裝置的儲存單元中的數(shù)據(jù);圖18示出一個存儲在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的再生控制數(shù)據(jù)文件中的數(shù)據(jù)的原理示意結構;圖19示出一個存儲在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的數(shù)據(jù)文件中的數(shù)據(jù)的原理示意結構;圖20示出一個存儲在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的數(shù)據(jù)再生控制文件中的數(shù)據(jù)的進一步原理示意結構;圖21示出一個存儲在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的數(shù)據(jù)文件中的數(shù)據(jù)的進一步原理示意結構;圖22示出部分存儲在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的數(shù)據(jù)文件中的屬性標題數(shù)據(jù);圖23示出部分存儲在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的數(shù)據(jù)文件中的屬性標題數(shù)據(jù);圖24示出涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的數(shù)據(jù)文件操作模式的種類以及各個模式的記錄時間;圖25示出在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中再生控制數(shù)據(jù);圖26示出部分存儲在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的數(shù)據(jù)文件中的屬性標題數(shù)據(jù);圖27示出一個相應的在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的數(shù)據(jù)文件的數(shù)據(jù)塊的標題數(shù)據(jù)的原理示意布置;圖28示出在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中記錄相關數(shù)據(jù)的過程的流程圖;圖29示出一個可施加于涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)的相互授權認證處理過程;圖30示出在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中再生相關數(shù)據(jù)的過程的流程圖;圖31示出一個用以認可涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的密鑰的發(fā)布的數(shù)據(jù)文件的格式;
圖32示出涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中存儲的數(shù)據(jù)的一個方案;圖33示出通過利用涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的使能密鑰塊(EKB)解碼相關數(shù)據(jù)的過程的流程圖;圖34示出用于聯(lián)合發(fā)布使能密鑰塊(EKB)、授權認證密鑰的數(shù)據(jù)結構,以及通過涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的相關裝置處理數(shù)據(jù)的一個示例;圖35示出另一個用于聯(lián)合發(fā)布使能密鑰塊(EKB)、授權認證密鑰的數(shù)據(jù)結構,以及通過涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的相關裝置處理數(shù)據(jù)的一個示例;圖36示出伴隨向涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)施加一個虛擬存儲裝置的一個授權認證處理序列;圖37示出一個用來生成完整性檢測值(ICV)的信息授權認證代碼(MAC)的示例,檢測值(ICV)被涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)使用;圖38示出涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的完整性檢測值(ICV)的儲存的一方案;圖39示出涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的信息授權認證代碼(MAC)的存儲的序列頁的格式;圖40示出涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的完整性檢測值(ICV)的存儲的組頁面的格式;圖41示出涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的完整性檢測值(ICV)的檢測的流程圖;圖42示出生成可擴充的MAC的值的過程和存儲啟用密鑰塊擴充的MAC的值在涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的過程;圖43示出通過利用涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的使能密鑰塊(EKB)獲得一個內容密鑰的過程的一方案;圖44示出被用涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)用到的裝置密鑰塊(DKB)的結構;圖45示出示例一個涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中儲存使能密鑰塊(EKB)和裝置密鑰塊(DKB)的結構安排;圖46示出通過利用涉及本發(fā)明的數(shù)據(jù)處理系統(tǒng)中的使能密鑰塊(EKB)和裝置密鑰塊(DKB)獲得一個內容密鑰的處理過程的一個方案。
數(shù)據(jù)處理系統(tǒng)概要圖1圖示了一個可應用本發(fā)明的數(shù)據(jù)處理系統(tǒng)的內容數(shù)據(jù)發(fā)布系統(tǒng)的一個示例。一個內容數(shù)據(jù)發(fā)布裝置10傳送各種加密的數(shù)據(jù)(包括內容數(shù)據(jù)或內容密鑰、實施授權認證的特定的密鑰等類似的數(shù)據(jù))到數(shù)據(jù)處理裝置20。然后,數(shù)據(jù)處理裝置20在加密的條件下開始解碼接收到的內容數(shù)據(jù)或內容密鑰;然后在最終重新生成圖片數(shù)據(jù)或音頻數(shù)據(jù)或執(zhí)行各種程序之前獲得這些內容數(shù)據(jù)或內容密鑰。在內容數(shù)據(jù)發(fā)布裝置10和數(shù)據(jù)處理裝置20之間交換數(shù)據(jù)通過網(wǎng)絡服務線路(如互聯(lián)網(wǎng)服務線路)或可發(fā)布的記錄介質(如DVD、CD或其他方式)來執(zhí)行。
數(shù)據(jù)處理裝置20在數(shù)據(jù)儲存裝置(30)(如帶有閃存等類似的存儲裝置的儲存卡等)儲存多個數(shù)據(jù)。數(shù)據(jù)儲存裝置30包含帶有加密功能的存儲裝置,一個具體的例子時,存儲裝置包含一個“存儲棒Memory Stick”(Memory Stick是sony公司的注冊商標)。無論何時當從數(shù)據(jù)處理裝置20向數(shù)據(jù)儲存裝置30轉移數(shù)據(jù)或反向轉移使,一個相互授權認證過程和一個數(shù)據(jù)加密過程被執(zhí)行,以阻止未經(jīng)授權的內容數(shù)據(jù)和密鑰的再生被允許。
也可能在數(shù)據(jù)處理裝置20中的各個裝置之間轉移內容數(shù)據(jù),通過在部件裝置之間執(zhí)行一個相互授權認證過程和一個數(shù)據(jù)加密過程。
內容數(shù)據(jù)發(fā)布裝置10包含一條互聯(lián)網(wǎng)服務線路11、一個衛(wèi)星廣播站12、一條電話線路13、諸如DVD,CD等類似的記錄介質。另一方面,數(shù)據(jù)處理裝置(20)也可能是個人計算機(21)、PD(便攜式裝置)22、便攜式電子裝置23(象便攜式電話、PDA個人數(shù)字助理等類似的)、數(shù)字數(shù)據(jù)再生裝置25(利用記錄和再生裝置如DVD、CD等)、游戲終端單元24、存儲卡(如“存儲棒”(Memory Stick)(Memory Stick是sony公司的注冊商標)等)。數(shù)據(jù)處理裝置20的單個的裝置分別可以經(jīng)由通訊裝置(如網(wǎng)絡服務線路)獲取從內容數(shù)據(jù)發(fā)布發(fā)布裝置10的內容數(shù)據(jù),或者可以從其他的數(shù)據(jù)處理裝置獲取,或者從以上提到的數(shù)據(jù)儲存裝置30獲取。
圖2示意性地圖示了轉移內容數(shù)據(jù)的過程的典型示例。圖2所示的系統(tǒng)例示了一個在個人計算機100、再生裝置200和存儲裝置300之間轉移內容數(shù)據(jù)的典型示例。個人計算機100包含一個硬盤(HD)和一個內在地載入外部存儲媒體(例如CD、DVD)的機制。
個人計算機100被接入如互聯(lián)網(wǎng)和公共電話線路等網(wǎng)絡服務線路。例如,個人計算機100可以通過網(wǎng)絡服務線路從被服務提供商(圖中未示)所有的主機接收各種數(shù)據(jù)(包括音頻數(shù)據(jù)、圖片數(shù)據(jù)和程序等),服務提供商通過EMD(電子音樂發(fā)布)提供數(shù)據(jù)服務;隨后,按需求解碼接收的數(shù)據(jù)并遞送松據(jù)到再生裝置25。當接收內容數(shù)據(jù)時,個人計算機100按服務提供商擁有的主機的要求執(zhí)行一個授權認證過程和一個付費處理過程。而且,個人計算機100輸出從CD或DVD接收到的各種數(shù)據(jù)到數(shù)據(jù)再生裝置200。
存儲裝置300可以被裝載到數(shù)據(jù)再生裝置200和卸載。以上提到的“存儲棒”(sony公司的產(chǎn)品和注冊商標)自己作為一個存儲裝置300,包含一個如閃存的可重寫的半導體存儲器。
如圖2所示,無論何時在上述的個人計算機100、數(shù)據(jù)再生裝置200和存儲裝置300中轉移數(shù)據(jù)、再生如音頻數(shù)據(jù),圖片數(shù)據(jù)等數(shù)據(jù)、記錄數(shù)據(jù)和再生數(shù)據(jù)時,一個相互授權認證過程被在數(shù)據(jù)轉移裝置之間執(zhí)行,以阻止內容數(shù)據(jù)被未經(jīng)授權的裝置轉移,這一過程會在稍后描述。而且,無論何時在個人計算機100和再生裝置之間或在數(shù)據(jù)處理裝置和諸如存儲卡等存儲裝置之間轉移數(shù)據(jù)或通過網(wǎng)絡服務線路發(fā)布內容數(shù)據(jù)或通過各種存儲介質發(fā)布數(shù)據(jù)時,內容數(shù)據(jù)的安全可以通過加密內容數(shù)據(jù)的到保證。[構建一個密鑰發(fā)布系統(tǒng)的樹狀結構]現(xiàn)在參照圖3,以下闡述一個分層密鑰樹狀結構,它使得本系統(tǒng)能夠向正當?shù)氖跈嘌b置發(fā)布加密密鑰以加密以上提到的內容數(shù)據(jù),例如,這些各種各樣的加密密鑰包括用來加密內容數(shù)據(jù)的內容數(shù)據(jù)密鑰和用來正確地加密內容數(shù)據(jù)的內容數(shù)據(jù)密鑰加密密鑰。
參照圖3的底部所示,標號0到15分別表示用以夠成以上所述的用以再生或執(zhí)行相關內容數(shù)據(jù)的數(shù)據(jù)處理裝置20的各個裝置,例如,這些裝置獨自地構成一個內容數(shù)據(jù)(音樂數(shù)據(jù))再生裝置。用另一句話說,分層樹狀結構的每一個枝葉與相應內容數(shù)據(jù)再生裝置相對應。
或者在生產(chǎn)階段、或者在從生產(chǎn)工廠交貨的時候、或者在生產(chǎn)過程或從工廠交貨后的某個時候,從0到15的每個裝置存儲一個從自身的枝葉到相應的根的為這一節(jié)點分配的節(jié)點密鑰和包含有分層樹狀結構中各個枝葉的枝葉密鑰的一個密鑰集合(如圖3所示)在一個預定的存儲器中。在圖3的底部所示的標數(shù)K0000到K1111分別表示為裝置0到15分配的枝葉密鑰。也已做出這樣的安排,底部的第二個節(jié)點的從KR(根密鑰)到K111的密鑰相應的構成節(jié)點密鑰。
例如,在圖3所示的樹狀結構中,提供給裝置0以枝葉密鑰K0000和節(jié)點密鑰K000,K00,K0,以及KR;提供給裝置5以密鑰K0101,K010,K01,K0,以及KR;提供給裝置15以密鑰K1111,K111,K11,K1,以及KR。圖3所示的裝置包含有從0到15的16個裝置,因而,樹狀結構包含有在雙向對稱平衡的4個級別的單元。然而,樹狀結構也可以有更多的裝置,也可以在各個不同的部分有不同的級別數(shù)量。
圖3所示的為樹狀結構提供的每個裝置包含有一個能夠利用各種存儲裝置(包含各種記錄介質,如利用內建的或者可卸載的閃存的存儲卡、DVD、CD或MD等)的裝置。另外,許多服務應用程序也可內建提供。基于聯(lián)合存在的各種裝置和服務應用程序,采用了用以發(fā)布內容數(shù)據(jù)和加密密鑰的分層樹狀結構以應用本發(fā)明。
在各種裝置和服務應用程序聯(lián)合存在的系統(tǒng)中,也已做出這樣的安排,圖3所示的以點劃線園圈起來的部分的裝置0、1、2和3被安裝為一個使用同一記錄介質的群組。例如,經(jīng)過加密處理過程之后,提供商交付加密的公用內容數(shù)據(jù)或者為以點劃線園圈起來的裝置所公用的內容數(shù)據(jù)密鑰。在另一個例子中,每一裝置輸出與內容數(shù)據(jù)使用付費相關的加密數(shù)據(jù)到提供商或金融機構。另一方面,諸如提供商或指定的結算賬戶的金融機構(通常從單個裝置接收數(shù)據(jù)或項它們發(fā)送數(shù)據(jù))執(zhí)行一個進程以發(fā)送整塊的相關數(shù)據(jù)給裝置0、1、2和3(如圖3所示的以點劃線園圈起來的作為一個單個群組的部分)。實際上,在圖3所示的樹狀結構中有多個類似群組,此類通常向諸如數(shù)據(jù)提供商或機融機構等單個裝置發(fā)送或接收數(shù)據(jù)的相關的部分自己作為一個發(fā)布信息數(shù)據(jù)的裝置。
以上提到的節(jié)點密鑰和枝葉密鑰可能整個地被一個單個的密鑰控制中心所控制。相應地,它也允許在提供商或指定的結算賬戶的金融機構方的,通常和單個的群組交換大量數(shù)據(jù)的信息數(shù)據(jù)發(fā)布裝置能夠控制節(jié)點密鑰和枝葉密鑰。在節(jié)點密鑰或枝葉密鑰泄漏或失竊的情形下,一個升級的進程就被密鑰控制中心所執(zhí)行,或者被相關的提供、或者被相關的金融機構。
就像圖3所清楚表現(xiàn)的,在這一獨到的樹狀結構中,以上提到的包含在一個群組中的三個裝置0、1和2分別被賦予公共節(jié)點密鑰K000,K00和KR。例如,通過利用節(jié)點密鑰溝通結構,就可能為裝置0、1和2唯一地提供公共內容密鑰。例如,通過將公共持有的節(jié)點密鑰K00自己安裝為一個內容密鑰,就可能安裝這樣一個對裝置0、1和2唯一的內容密鑰,而不用交付新的密鑰。而且,通過經(jīng)由網(wǎng)絡服務線路或經(jīng)由儲存在記錄介質中發(fā)布一個包含有被節(jié)點密鑰K00加密的新的內容密鑰(kcon)的數(shù)值編碼(K00,Kcon)給裝置0、1和2(利用為單個裝置所持有的公共密鑰K00),就唯一使得裝置0、1、2和3在請求內容數(shù)據(jù)密鑰(Kcon)之前可以解碼加密的加密的碼值編碼(K00,Kcon)。編碼(Ka,Kb)表示了數(shù)據(jù)的K數(shù)(為Ka所加密)。
而且,在裝置3持有的密鑰K0011,K001,K00,K0和KR最終被駭客的非法分析所瀉漏的情況下,為了保護包含有裝置0、1、2和3的群組所接收和發(fā)送的數(shù)據(jù),因此就非常必要使裝置3從群組系統(tǒng)中被拆卸。為實現(xiàn)這點,就非常必要使節(jié)點密鑰K0011,K001,K00,K0和KR相應為新的密鑰K(t)0011,K(t)001,K(t)00,K(t)0和K(t)R所替換,而且也必要知會裝置0、1和2更新的密鑰。字符K(t)aaa表示新的密鑰更新于先前密鑰Kaaa的第(t)代。
其次,發(fā)布更新密鑰的進程描述如下對密鑰的更新只通過經(jīng)由網(wǎng)絡服務線路交付一個如圖4中A所示的包含有一個稱之為使能密鑰塊(EKB)的數(shù)據(jù)塊的表格或經(jīng)由儲存在記錄介質中給裝置0、1和2而執(zhí)行。EKB包含了發(fā)布升級密鑰給和如圖3所示的構成樹狀結構的各個枝葉相應的裝置。以上的EKB也可稱之為密鑰更新塊(KRB)。
如圖4中A所示,以上提到的EKB包含有這樣一個數(shù)據(jù)塊,它有一個數(shù)據(jù)結構,其中只有裝置請求的更新節(jié)點密鑰被更新。圖4中A所示的EKB表示了這樣一個數(shù)據(jù)塊,它共享圖3所示的密鑰樹狀結構的一部分,發(fā)布升級裝置0、1和2中的第“t”代節(jié)點密鑰。如圖3清楚表明的,裝置0和1分別請求更新節(jié)點密鑰的K(t)00、K(t)0和K(t)R,而裝置2請求更新節(jié)點密鑰的K(t)001、K(t)00、K(t)0和K(t)R。
如圖4中A所示,以上提到的EKB包含多個加密密鑰。底層的加密密鑰對應著Enc(K0010,K(t)001),對應著為裝置2所擁有的以上提到的枝葉密鑰K0010所加密的升級節(jié)點密鑰K(t)001。通過應用自身的枝葉密鑰,裝置2也可以解碼加密的密鑰從而獲得經(jīng)過升級節(jié)點密鑰K(t)001。進一步,通過使用升級的節(jié)點密鑰K(t)001,裝置2也可以解碼圖4中A所示的第二底層的加密的密鑰Enc(K(t)001和K(t)00),從而獲得經(jīng)過升級的節(jié)點密鑰K(t)00。通過這種方式,裝置2順次解碼了圖4中A所示的第二最上層的加密的密鑰Enc(K(t)00和K(t)0)。從而也解碼了圖4中A所示的最上層的經(jīng)過升級的節(jié)點密鑰K(t)0和加密的密鑰Enc(K(t)0和K(t)),因而獲得經(jīng)過升級的節(jié)點密鑰K(t)R。另一方面,在裝置K0000和裝置K0001方面,節(jié)點密鑰K0000不包括在更新的對象中,因而只有K(t)00、K(t)0和K(t)R被請求為更新的節(jié)點密鑰。在另一方面,裝置K0000和裝置K0001分別解碼圖4中A所示的第三最上層的加密的密鑰Enc(K000和K(t)00),從而獲得節(jié)點密鑰K(t)00。
裝置K0000和裝置K0001更進一步地解碼圖4中A所示的第二層的加密的密鑰Enc(K(t)0和K(t)0),從而分別獲取經(jīng)過升級的節(jié)點密鑰K(t)0。裝置K0000和裝置K0001更進一步地解碼圖4中A所示的作上層的加密的密鑰Enc(K(t)0和K(t)R),從而分別獲取經(jīng)過升級的節(jié)點密鑰K(t)R。通過這種方式,就可能使得裝置0、1和2分別獲取經(jīng)過升級的節(jié)點密鑰(包括K(t)001、K(t)00、K(t)0和K(t)R)。圖4中A所示的索引分別表示了用作解碼密鑰的節(jié)點密鑰和枝葉密鑰的絕對地址。
并不要求更新圖3所示的密鑰樹狀結構的頂層相應的節(jié)點密鑰K(t)0和K(t)R),加入只要更新節(jié)點密鑰K00,通過施加圖4中B所示的EKB,就可以發(fā)布經(jīng)過升級的節(jié)點密鑰K(t)00到裝置0、1和2。
圖4中B所示的EKB可以應用到新的被特定的群組所公共擁有的內容數(shù)據(jù)被發(fā)布的情形,舉一個具體的例子,假定圖3所示的以點劃線園圈起來的群組的裝置0、1、2和3分別使用某種記錄介質,并且分別不同的新的內容數(shù)據(jù)密鑰K(t)。在這種情形下,利用從對裝置0、1、2和3同樣的節(jié)點密鑰K00升級來的節(jié)點密鑰K(t)00,通過加密一個和如圖4中B所示的EKB相連的經(jīng)過升級的公共內容數(shù)據(jù)密鑰K(t)con,一個數(shù)據(jù)Enc(K(t)00和K(t)con)就被產(chǎn)生。作為這一發(fā)布過程的結果,這樣一個內容數(shù)據(jù)密鑰就可以作為數(shù)據(jù)發(fā)布,這一數(shù)據(jù)不能為包含裝置4的群組中的其他裝置所解碼。
也就是說,通過使得裝置0、1和2能夠通過應用經(jīng)由利用EKB產(chǎn)生的K(t)00解碼以上提到的加密字符,就可能獲得在相應的“t”瞬間獲得內容密鑰K(t)con。[發(fā)布對EKB有用的內容密鑰]圖5給出了裝置0(已經(jīng)接收到通過應用K(t)00從一個升級的公共內容密鑰K(t)con加密的數(shù)據(jù)Enc(K(t)00和K(t)con))執(zhí)行的一個進程作為產(chǎn)生在相應的“t”時刻生成內容密鑰K(t)con和分別經(jīng)由記錄介質接收到的圖4中B所示的EKB的進程的例子。具體的說,它舉例說明了通過應用EKB加密的信息數(shù)據(jù)已經(jīng)被轉換為內用數(shù)據(jù)密鑰K(t)con的情形。
如圖5所示,利用儲存在記錄介質的相應的“t”代的EKB和一個先前儲存在裝置0自己上的節(jié)點密鑰K000,通過執(zhí)行一個于以上描述同樣的EKB進程,裝置0生成一個節(jié)點密鑰K(t)00。而且,通過施加解碼的經(jīng)過升級的節(jié)點密鑰K(t)00,裝置0通過施加裝置0自己唯一擁有的枝葉密鑰K000加密經(jīng)過升級的內容密鑰K(t)con,然后,為了以后利用經(jīng)過升級的內容密鑰K(t)con,裝置0儲存經(jīng)過加密的升級過的內容密鑰K(t)con在自身上。[EKB的格式]圖6例示了EKB的格式。相應的識別成分的版本(601)表示了EKB的版本。版本包含了這樣一個功能——指明相應的標識最新的EKB的功能和內容數(shù)據(jù)之間的關系。深度標示相應的作為EKB發(fā)布的目標的裝置的分層密鑰樹的層樹。數(shù)據(jù)指針(603)代表一個表示EKB中數(shù)據(jù)塊的位置的指針。標簽指針標示標簽部分的位置。簽名指針標示簽名位置。
數(shù)據(jù)部分(606)儲存有包含等待升級的加密節(jié)點密鑰的數(shù)據(jù)。例如,數(shù)據(jù)部分(606)儲存和圖5所示的經(jīng)過升級的節(jié)點密鑰相關的加密密鑰。
標簽指針(607)標示儲存在數(shù)據(jù)部分(606)的經(jīng)過加密的節(jié)點密鑰和枝葉密鑰之間的位置關系。接下來,參照圖7,提供標簽的規(guī)則描述如下圖7例示了在先前參照圖4中A描述為數(shù)據(jù)的EKB的交付。這一數(shù)據(jù)通過表格對應圖7中b所示。加密密鑰包含的頂節(jié)點地址被假定為頂節(jié)點地址。在本例中,由于由于一個經(jīng)過升級的根密鑰的密鑰K(t)R包含在加密密鑰中,頂節(jié)點地址就變成KR。在本例中,在頂層的數(shù)據(jù)Enc(K(t)00和K(t)con)在圖7中a所示的分層密鑰樹的位置中。相應Enc(K(t)00和K(t)con)的下一個數(shù)據(jù),處在一個相對低些的位置,在分層密鑰樹中表示為在先前數(shù)據(jù)的左面。當上面的數(shù)據(jù)有時,標簽的值是0,當上面的數(shù)據(jù)沒有時,標簽的值是1。標簽被假定為左標簽和右標簽。由于左面的數(shù)據(jù)是做上面的數(shù)據(jù)Enc(K(t)001和K(t)00),左標簽就變成0。而且,由于在最上層的數(shù)據(jù)的左面沒有數(shù)據(jù),有標簽就變成1。通過這種方式,所有的數(shù)據(jù)都被提供一個標簽,從而形成一個如圖7中c所示的數(shù)據(jù)陣列和標簽陣列。
以上提到的標簽被提供以指定分層密鑰樹狀結構的數(shù)據(jù)Enc(Kxxx,Kyyy)的實際位置。儲存在數(shù)據(jù)部分的密鑰數(shù)據(jù)Enc(Kxxx,Kyyy)表示對應多個加密的密鑰數(shù)據(jù)。因而,也做出安排使得加密密鑰的實際位置可以通過應用標簽所表明。另外,在利用以上所述的標簽的情形下,通過以上參照圖4所述的應用節(jié)點索引兼容加密的數(shù)據(jù),也可能構建以下所示的數(shù)據(jù)結構。
0Enc(K(t)0,K(t)root)00Enc(K(t)00,K(t)0)000Enc(K(t)000,K(t)00)盡管如此,當通過涉及以上的節(jié)點索引應用以上的數(shù)據(jù)結構時,冗長的數(shù)據(jù)的體積就會增加,因而,利用這樣一個冗長的數(shù)據(jù)通過網(wǎng)絡服務線路發(fā)布并不理想。另一方面,通過利用以上提到的標簽作為標示密鑰的實際位置的方式,就可能通過應用少量的數(shù)據(jù)標示相關密鑰的實際位置。
參照圖6,EKB的格式在下面作進一步的描述。簽名包含有被發(fā)行EKB的控制中心、內容數(shù)據(jù)提供商或指定的金融機構等所執(zhí)行的電子簽名。接收EKB的裝置通過簽名驗證接收到的EKB確實對應的有權發(fā)布的經(jīng)過驗證的正當?shù)腅KB的發(fā)行商。[通過應用EKB發(fā)布內容密鑰和內容數(shù)據(jù)]在以上所述的本發(fā)明的實踐形態(tài)中,一個與EKB一道發(fā)布內容數(shù)據(jù)的例子以被詳盡描述。以下的描述進一步參照這些一個經(jīng)由用加密密鑰加密的法布內容數(shù)據(jù)的結構安排;一個施加內容密鑰加密密鑰加密的內容密鑰;一個以EKB加密的內容密鑰加密密鑰。
圖8標明了單個數(shù)據(jù)的結構。在圖8所示的結構中,Enc(Kcon,內容)801對應一個包含被內容密鑰(Kcon)加密的內容數(shù)據(jù)的數(shù)據(jù)。Enc(KEK,Kcon)802對應一個包含有施加內容密鑰加密密鑰(Key Encryption Key,KEK)的內容密鑰(Kcon)的數(shù)據(jù)。Enc(KEB,KEK)803對應一個包含以EKB加密的內容密鑰加密密鑰(KEK)的數(shù)據(jù)。
在本例中,內容密鑰加密密鑰(KEK)可能包含如圖3所示的節(jié)點密鑰(K000,K00)、或者根密鑰(KR)自身、或者節(jié)點密鑰(K000,K00),它也可能包含一個被根密鑰(KR)加密的密鑰。
圖8在(b)中標明了這樣一個示例,多個數(shù)據(jù)被記錄在記錄介質中,在其中這些內容數(shù)據(jù)分別利用一個相同的Enc(KEB,KEK)(805)。在這種結構中,也可以添加數(shù)據(jù)一個指向Enc(KEB,KEK)的表示聯(lián)接,而不用為每個數(shù)據(jù)添加同樣的Enc(KEB,KEK)。
圖9示例了這樣一個結構安排,內容密鑰加密密鑰(KEK)通過更新圖3所示的節(jié)點密鑰K00轉換為一個升級的節(jié)點密鑰K(t)00。在這種情形下,假定在圖3所示的點劃線圓圈起來的一組中的裝置3由于泄漏密鑰被廢除,剩下的裝置0、1和2可以如圖9(a)所示通過使得它們可以接收EKB,經(jīng)由發(fā)布而分別獲取內容數(shù)據(jù);獲取一個包含一個通過施加如9(b)所示的內容密鑰加密密鑰(KEK=(t)00)加密的內容密鑰的數(shù)據(jù);獲取一個包含有通過施加圖9(a)所示的內容密鑰所加密的內容數(shù)據(jù)的數(shù)據(jù)。
裝置0的序列的解碼進程如圖9右面所示。首先,裝置0通過利用自己的枝葉密鑰K000從接收到的EKB中獲取一個內容密鑰加密密鑰(KEK=K(t)00)。隨后,裝置0通過利用獲取的加密密鑰K(t)00的解碼進程獲取一個內容密鑰(Kcon)。隨后,裝置0通過施加內容密鑰(Kcon)進一步解碼內容數(shù)據(jù)。在完成這些進程之后,裝置0就可以利用解碼的數(shù)據(jù)。裝置1和裝置2也可以由相互的不同的進程通過處理EKB而獲取內容密鑰加密密鑰(KEK=(t)00),從而使它們能夠利用解碼的內容數(shù)據(jù)。
在另一方面,即使接收到和EKB相關的數(shù)據(jù),圖3中屬于另一組的裝置4、5、6…不能通過施加自身的枝葉密鑰和節(jié)點密鑰來獲取內容密鑰加密密鑰(KEK=K(t)00)。相似的,以上提到的廢除的裝置3不能施加自身的枝葉密鑰和節(jié)點密鑰來獲取內容密鑰加密密鑰(KFK=K(t)00)。更具體地說,只有那些得到正當授權認證的裝置才能解碼和利用內容數(shù)據(jù)。
在通過利用EKB來執(zhí)行發(fā)布以上的內容密鑰時,只有得到授權的人才唯一可能安全正當?shù)赝ㄟ^減少數(shù)據(jù)體積的方式解碼和發(fā)布加密的內容數(shù)據(jù)。
以上提到的EKB、內容密鑰和加密的內容數(shù)據(jù)可以經(jīng)由網(wǎng)絡服務線路安全發(fā)布。在本例中,也可以通過儲存在DVD、CD等記錄介質中來向各個用戶提供以上的EKB、內容密鑰和加密的內容數(shù)據(jù)。在本例中,通過利用在解碼儲存在記錄介質中的加密內容數(shù)據(jù)之前經(jīng)由解碼儲存在同一儲存介質中EKB生成的內容密鑰,就可能實現(xiàn)發(fā)布只能唯一為施加經(jīng)過認證的正當?shù)挠脩魮碛械闹θ~密鑰和節(jié)點密鑰才能利用的經(jīng)過加密的內容數(shù)據(jù)的發(fā)布。換句話說,可能在一個簡單的系統(tǒng)結構上實現(xiàn)一個以限制用戶方的有效裝置的內容數(shù)據(jù)發(fā)布系統(tǒng)。
圖10例示了一個儲存以上提到的EBK和加密的內容數(shù)據(jù)聯(lián)合出儲存的記錄介質的結構。在圖10所示的例中,多個從C1到C4的數(shù)據(jù)以及包含有和相應的各個內容數(shù)據(jù)對應的EKB的數(shù)據(jù)聯(lián)合儲存在某個記錄介質。另外,另一個和版本M相應的EKB也被儲存在這一記錄介質中。例如,EKB-1用以生成一個內容數(shù)據(jù)1中加密的內容密鑰Kcon-1。類似的,EKB-2用以生成一個內容數(shù)據(jù)2中加密的內容密鑰Kcon-2。在本利中,一個和版本M相應的EKB-2也被儲存在某一記錄介質中。其余的內容數(shù)據(jù)C3和C4分別對應一個EKB-M,因而通過解碼EKB-M,就可能獲取和內容數(shù)據(jù)C3和C4對應的內容密鑰。另一方面,由于以上提到的EKB-1和EKB-2不儲存在記錄碟中,因而就有必要通過利用如網(wǎng)絡服務線路或記錄介質之類的新的發(fā)布方式獲取用以解碼的各個內容密鑰。[分層樹狀密鑰結構的編目分類]以上的描述已經(jīng)參照了多種為圖3所示的分層樹狀密鑰結構的提供密鑰(包括跟密鑰、節(jié)點密鑰、枝葉密鑰、內容密鑰、認證密鑰、ICV生成密鑰等)的系統(tǒng),也已參考了通過加密聯(lián)合EKB一起加密程序代碼和數(shù)據(jù)以發(fā)布程序代碼和數(shù)據(jù)的系統(tǒng)。
隨后,通過劃分歸類定義節(jié)點密鑰和歸入目錄的裝置的分層樹狀密鑰結構,用以有效更新以上提到的密鑰和有效地發(fā)布加密的密鑰和數(shù)據(jù)的結構安排描述如下圖11例示了一個編目分類的分層樹狀密鑰結構。在圖11中,一個根密鑰Kroot 1101被安裝在分層樹狀密鑰結構的最頂層。一個節(jié)點密鑰1102被安裝在中間層,而一個枝葉密鑰1103倍安裝在底層。每一單元裝置包含有從枝葉密鑰到根密鑰的自己的枝葉密鑰以及一系列的節(jié)點密鑰和根密鑰。
例如,對應從最頂層第M層的節(jié)點被安裝上為目錄節(jié)點1104,明確地說,對應第M層的每個節(jié)點被確定為特定目錄的裝置設置節(jié)點。那些在M+1層一下的節(jié)點和枝葉距頂節(jié)點較M層的節(jié)點低一層,分別構成節(jié)點和包含在相應的目錄的裝置的相關的枝葉。
例如,一個“存儲棒”(“memory stick”是sony公司的注冊商標)的被設定在圖11所示的對應第M層的一個節(jié)點1105。相應地,在M層以下的節(jié)點和枝葉被確定為只為包含含有“存儲棒”的各種裝置的目錄所使用的節(jié)點和枝葉。用另外一句話說,在1105節(jié)點以下的節(jié)點和枝葉被定義為定義和在“存儲棒”目錄之中的裝置相關的節(jié)點和枝葉的集合。
而且,也可以設置在第M層以下的相應的幾個層中的一個為子目錄節(jié)點1106。例如,如圖11所示,一個稱之為只再生的裝置的節(jié)點被設置在一個低于與以上提到的目錄“存儲棒”相應的節(jié)點1105兩級的節(jié)點,作為一個包含在利用“存儲棒”的裝置的目錄的一個子目錄節(jié)點。進一步,一個和包含在只再生裝置目錄下的有音樂再生功能的電話相應的節(jié)點1107被設置在節(jié)點1106(對應只再生裝置,被深是一個子目錄節(jié)點)之下。更進一步地,也可以在節(jié)點1107下包含有音樂再生功能的目錄中設置一個PHS(個人手持系統(tǒng))節(jié)點1108和一個手持電話節(jié)點1109。
進一步,不只是裝置的類型,也可以基于為特定的生產(chǎn)商、內容數(shù)據(jù)提供商和特定的金融機構所單獨控制的節(jié)點的目錄和子目錄,用另一句話說,就是基于一個處理單元、一個控制單元,或者基于提供的服務,或者某一可選的單元(這些單元因而對應某一“實體”)。例如,當某一目錄節(jié)點被設置為頂為某一游戲機生產(chǎn)商銷售的游戲機XYZ所唯一所有的節(jié)點時,就可能通過儲存節(jié)點密鑰和頂層以下的相應的層的枝葉節(jié)點來銷售這一游戲機XYZ。從而,發(fā)布加密的內容數(shù)據(jù)或者發(fā)布更新各種加密密鑰就可以通過生成包含這些節(jié)點密鑰和枝葉密鑰的EKB來執(zhí)行。更具體的說,只有可以應用到定點節(jié)點以下的裝置的數(shù)據(jù)可以被發(fā)布。
如上所需的,通過建立這樣一個系統(tǒng),相關某一特定的目錄或子目錄的節(jié)點包含在定點節(jié)點以下的節(jié)點,被定義為頂節(jié)點,就可能使得生產(chǎn)商和內容數(shù)據(jù)提供商可以控制某一頂節(jié)點,以獨立地生成包含頂節(jié)點的目錄或子目錄的EKB,以發(fā)布給屬于頂節(jié)點以下的節(jié)點的裝置,因而使得可能不更新定點節(jié)點而更新相關的密鑰,而且不用影響整個的屬于本節(jié)點以下其他目錄的裝置。[應用簡化(EKB)的密鑰發(fā)布系統(tǒng)]
以以上描述的圖3所示的樹狀密鑰結構為例,例如,當付送一個內容密鑰到預定的裝置(枝葉)時,以裝置擁有的枝葉密鑰和節(jié)點密鑰作為密鑰發(fā)布的目標,一個可解碼的EKB被生成以付送到目標。例如,如圖12所示的樹狀密鑰結構中,當傳送一個內容密鑰給裝置a,g和j以合成枝葉時,一個可以為個別的裝置a,g和j的節(jié)點所解碼的EKB被生成以用于發(fā)布。
例如,這樣一個情形假定,內容密鑰K(t)con通過施加升級過的根密鑰K(t)root加密,然后與EKB聯(lián)合在一起發(fā)布。在這種情形下,使用圖12(b)所示的枝葉密鑰和節(jié)點密鑰,執(zhí)行一個EKB進程以請求內容密鑰K(t)root,然后通過執(zhí)行一個施加獲取的經(jīng)過升級過的根密鑰K(t)root解碼內容密鑰K(t)con的進程,獲取內容密鑰。
圖13標示了以上例子的EKB的結構。圖13所示的EKB和前面參照圖6描述的EKB的格式一樣。圖13所示的EKB包括加密密鑰數(shù)據(jù)和相應的標簽。就像前面參照圖7所敘的,加入在左方或右方有任何數(shù)據(jù),標簽指示為0,否則加入兩個方向都沒有數(shù)據(jù)的話,標簽指示為0。
在接收到EKB之后,基于加密EKB的密鑰和相應的標簽,裝置在請求更新上一層的節(jié)點的密鑰之前順次執(zhí)行一個進程以解碼加密密鑰。如圖13所示,從根到枝葉的深度的數(shù)越大,包含在EKB的數(shù)據(jù)的體積就越大。具體地說,由于深度相關裝置(枝葉)的數(shù)量而增長,因而,當更多的裝置成為密鑰發(fā)布的目標時,EKB中數(shù)據(jù)的體積也隨之增加。
一個可以減少EKB的數(shù)據(jù)的體積的系統(tǒng)結構被描述如下,圖14示例了這樣一個與密鑰發(fā)布裝置相應的簡化了的EKB的結構。
在圖13的情形中,假定了這樣一種情況,內容密鑰被傳送到裝置a,g和j以組成枝葉。如圖14中(a)所示,這樣一個只有密鑰發(fā)布裝置所組成的樹狀密鑰結構就被構建成了。新的樹狀密鑰結構可能是從Kroot到Kj只含有單個的分支而沒有其他的分支。通過提供一個唯一地指向從Kroot到Ka和Kj之間的K0的分支指針,就形成了一個如圖14中(a)包含有兩個分枝的樹狀密鑰結構。
如圖14中(a)所示,一個只有一個節(jié)點K0的簡化的樹狀密鑰結構就被生成?;谶@個簡化的樹狀密鑰結構,一個簡化的EKB就被生成以用于發(fā)布升級的密鑰。圖14中(a)表示了這樣一個通過刪除不必要的節(jié)點(通過選擇包含雙分支類型的樹狀結構構成EKB的路徑作為一個可解碼的底層的終端節(jié)點或枝葉)而重新構建的分層樹狀密鑰結構。這樣一個用來發(fā)布經(jīng)過升級的密鑰的EKB僅僅基于這樣一個相應于重構的分層樹狀密鑰結構的節(jié)點和枝葉的密鑰而構建。
先前的參照圖13描述的EKB儲存所有的從各個枝葉a,g和j到Kroot的經(jīng)過加密的密鑰的數(shù)據(jù)。而以上提到的簡化的EKB儲存經(jīng)過解碼的用來構成簡化樹狀密鑰結構的節(jié)點的數(shù)據(jù)。如圖14中(b)所示,以上提到的標簽包含3個數(shù)位,其中第一和第二數(shù)位分別和圖13所示的例子表示相同的含義,當左或右右確任何數(shù)據(jù)時,指定為0;當左右都為數(shù)據(jù)時,指定為1。第三個數(shù)位指示是否有一個加密密鑰儲存在EKB中,當任何數(shù)據(jù)儲存其中時,第三數(shù)位指示為1,而當沒任何數(shù)據(jù)時,它指示為1。
對照圖13所示的結構,這個圖14中(b))所示的經(jīng)由數(shù)據(jù)通訊網(wǎng)絡服務線路或儲存有這一數(shù)據(jù)的記錄介質發(fā)布給裝置的EKB的體積較先前的EKB急劇減少。如圖14所示,在接收到EKB的情況下,通過唯一地解碼相應后續(xù)的標簽的第三數(shù)位儲存為二近制1的部分的數(shù)據(jù),個體的裝置被允許解碼預定的加密密鑰。例如,裝置a通過一個密鑰Ka解碼一個加密數(shù)據(jù)Enc(Ka,K(t)0),然后請求節(jié)點密鑰K(t)0。隨后,裝置a通過應用節(jié)點密鑰K(t)0解碼加密數(shù)據(jù)Enc(K(t)0,K(t)root),從而請求一個解碼的數(shù)據(jù)K(t)root。另一個裝置j通過一個枝葉密鑰Kj解碼一個加密數(shù)據(jù)Enc(Kj,K(t)root),從而請求一個解碼數(shù)據(jù)K(t)root。
如上面所述,通過最初形成一個簡化的新的樹狀密鑰結構,它通過唯一利用構建密鑰樹狀結構的枝葉密鑰河節(jié)點密鑰,只包含相應的作為根據(jù)EKB的世代的發(fā)布對象的裝置,從而可能生成一個包含較小數(shù)據(jù)體積的EKB,從而使得可能有效地發(fā)布EKB的數(shù)據(jù)。
以上提到的簡化分層樹狀密鑰結構在控制EKB結構的系統(tǒng)中可以非常有效地被操作,一下描述它的每一個實體(“entity”)。術語“entity”代表一個包含多個選自于用來構建用來發(fā)布相關的密鑰的樹狀密鑰結構的節(jié)點和枝葉的集合。這一實體可能是和相關的種類的裝置一起提供的集合。另外,這一實體作為多個形態(tài)的集合而建立,這些形態(tài)包括如相關裝置的裝置的制造商、內容提供商和指定的結算賬戶的金融機構等控制單元,各個再生的處理單元、控制單元、或者服務提供單元等相互公共存在的單元。每一實體包含有一個可以劃分到同一目錄的裝置的集合。例如,有可能在屬于特定的選定的實體中的裝置中生成和發(fā)布簡化的、可解碼的EKB,通過重建經(jīng)過多個實體的頂節(jié)點(子路徑)簡化的以上提到的樹狀密鑰結構而生成一個EKB的方式??刂茖嶓w的系統(tǒng)的每一單元將在以后敘述。
也可能儲存EKB在如光盤、DVD或CD等類似的數(shù)據(jù)記錄介質中。例如,有可能構建這樣一個系統(tǒng),為每一裝置提供這樣一個數(shù)據(jù)記錄介質,它儲存有EKB(包含有一個由以上提到的加密數(shù)據(jù)密鑰的數(shù)據(jù)部分和用作標示以上包含有加密的密鑰數(shù)據(jù)的分層樹狀密鑰結構的位置的標簽部分),而且還儲存有如被以上描述的升級過的節(jié)點密鑰加密的內容數(shù)據(jù)信息數(shù)據(jù)。有可能使每一個裝置順次分離出包含在EKB中的經(jīng)過加密的密鑰數(shù)據(jù);而且,也可能使得每一裝置在請求內容數(shù)據(jù)之前請求特定的用以解碼內容數(shù)據(jù)的密鑰。也允許通過如互聯(lián)網(wǎng)服務等網(wǎng)絡服務線路發(fā)布EKB。隨后,參照在有加密功能的儲存介質(如存儲卡,典型的如“存儲棒”——一種產(chǎn)品及sony公司的注冊商標)和數(shù)據(jù)處理裝置之間交換數(shù)據(jù)的處理過程,一下描述一個利用一個經(jīng)由EKB發(fā)布的特定的加密密鑰應用以上描述的分層密鑰樹狀結構的一個處理系統(tǒng)。
圖15給出了一個說明數(shù)據(jù)再生裝置和儲存如如存儲卡等由數(shù)據(jù)加密功能的存儲裝置(它們分別能夠相互交換數(shù)據(jù))的詳細結構的原理框架圖。
如圖15所示,存儲裝置300包含以下各個方面一個主模塊31、一個通訊接口單元32、一個控制模塊33、一個閃存34、一個閃存控制模塊35。詳細的各模塊的描述如下[控制模塊33]如圖15所示,控制模塊33包含以下各個方面一個隨機數(shù)生成單元50、一個儲存單元51、一個密鑰生成/算法單元52、一個相互授權認證單元53、一個加密/解碼單元54以及一個控制單元55。控制模塊33包含有一個整合的唯一用作某一單個芯片或類似的電路。而且,控制模塊33包含一個多層結構,它包含一個借助由鋁層制作成的樣本層之間的內在的儲存單元。而且,控制模塊33還含一個窄幅的操作電壓和一個窄帶的操作頻率,因而進而有了防竄改的能力以防止由外部原因的非法閱讀數(shù)據(jù)。在接到生成隨機數(shù)的命令的情況下,隨機數(shù)生成單元50生成一個64位(也就是8字節(jié))的隨機數(shù)。
儲存單元51包含一個非易變的存儲器(例如,由EEPROM(可電擦寫可編程只讀存儲器))構成)。例如,其中儲存有各種數(shù)據(jù),包括為授權認證所需要的數(shù)據(jù)。圖16是特地用于說明儲存在儲存單元51中的數(shù)據(jù)的。如圖16所示,儲存單元51儲存了授權認證數(shù)據(jù)IK0到IK31、裝置標示數(shù)據(jù)Idm以及存儲器儲存密鑰數(shù)據(jù)Kstm。
授權認證數(shù)據(jù)IK0到IK31各個用于使存儲裝置300能與相應的再生裝置200共同認證相關數(shù)據(jù)。如以后要講到的,無論何時它們之間執(zhí)行認證操作時,IK0到IK31中的一個被隨機選定。也已做出這樣的安排,無論以上的認證密鑰數(shù)據(jù)K0到IK31還是存儲器儲存的密鑰數(shù)據(jù)Kstm都不能被除開存儲裝置300以外的裝置讀出。如以后要講到的,當執(zhí)行相互授權認證操作時,裝置標示數(shù)據(jù)Idm被讀出以付送到相應的再生裝置200。如以后要講到的,當儲存一個用來加密閃存34中的內容數(shù)據(jù)的經(jīng)過加密的密鑰數(shù)據(jù)CK時,存儲器儲存的密鑰數(shù)據(jù)Kstm被利用到。
通過執(zhí)行各種算法操作(如MAC(信息認證碼)),以上的密鑰生成/算法單元52生成密鑰數(shù)據(jù)。為了實施MAC處理操作,例如,F(xiàn)IPSPUB 46-2描述的DES(數(shù)據(jù)加密標準)用作“塊加密算法”。以上的MAC處理操作與單向Hash函數(shù)一樣,壓縮一個長度任意的數(shù)據(jù)到一個有固定長度的數(shù)據(jù),其中函數(shù)的值依賴于私鑰。
在從再生裝置200向閃存34寫音頻數(shù)據(jù)之前,以上提到的相互授權認證單元53和相應的再生裝置200執(zhí)行一個授權認證處理。類似的,在從閃存34讀出數(shù)據(jù)付送到再生裝置200之前,相互授權認證單元53和再生裝置200執(zhí)行一個授權認證處理。而且,相互授權認證單元53在通過施加儲存在儲存單元51中的數(shù)據(jù)執(zhí)行相互授權認時,執(zhí)行以上提到的MAC處理操作。
基于以上提到的如DES、IDEA或MISTY等“塊加密算法”,加密/解碼單元54執(zhí)行一個加密操作。加密/解碼單元54采用以下方式FIPSPUB 81(DES操作模式)所規(guī)定的ECB(電子碼書本)模式和CBC(加密塊鏈)模式。而且,加密/解碼單元54通過施加以上描述的ECB模式和CBC模式而基于如DES、IDEA和MISTY等塊解碼算法執(zhí)行一個解碼操作。在通過施加ECB和CBC模式進行塊加密和解碼的處理過程中,加密/解碼單元54通過施加一個特定的密鑰數(shù)據(jù)而加密和解碼特定的數(shù)據(jù)。以上提到的控制單元55整體地控制以上的隨機數(shù)生成單元50、儲存單元51、密鑰生成/算法單元52、相互授權認證單元53和加密/解碼單元54。閃存34包含一個有能力記錄32兆字節(jié)的存儲器。只有當以上提到的相互授權認證單元53驗證再生裝置200和存儲裝置300已經(jīng)通過在它們之間執(zhí)行的相互授權認證時,從再生裝置200發(fā)送的諸如音頻數(shù)據(jù)和圖片數(shù)據(jù)等各種數(shù)據(jù)才被寫入閃存34。同樣的,有當以上提到的相互授權認證單元53驗證再生裝置200和存儲裝置300已經(jīng)通過在它們之間執(zhí)行的相互授權認證時,音頻數(shù)據(jù)和圖片數(shù)據(jù)才被正當?shù)貜拇鎯ρb置300讀出以付送到相應的再生裝置200。
隨后,可儲存在閃存34中的數(shù)據(jù)和相關的格式描述如下。如圖17所示,閃存34儲存再生控制文件和多個磁道數(shù)據(jù)(可再生數(shù)據(jù))文件。再生控制文件包含控制磁道數(shù)據(jù)文件再生的數(shù)據(jù)。每一個磁道數(shù)據(jù)文件包含相應的磁道數(shù)據(jù)(音頻數(shù)據(jù))。在應用本發(fā)明的實例的情形下,每個磁道數(shù)據(jù)蘊涵相對一個音樂曲目的音頻數(shù)據(jù)。以下的描述參照儲存音頻數(shù)據(jù)在閃存34中的情形。
圖18標示了再生控制文件的組成。圖19標示了一個音樂曲目的ATRAC-3數(shù)據(jù)文件的組成。再生控制文件包含16K字節(jié)的固定長度。ATRAC-3數(shù)據(jù)文件包含一個引導屬性標題和跟著的真正加密的音樂數(shù)據(jù)。引導屬性標題也包含16K字節(jié)的固定長度,有和再生控制文件類似的組成。
再生控制文件包含以下各個組份一個標題,一個叫做NM2-S的2個子節(jié)的編碼儲存器,以音樂曲目順序的回放表格,以及一個整體的加進儲存卡的附加的數(shù)據(jù)INF-S。數(shù)據(jù)文件的導屬性標題包含一個標題,叫作NM1的1字節(jié)的編碼音樂曲目,叫作NM2的2字節(jié)的編碼音樂曲目,磁道數(shù)據(jù)TRKINF(例如,包含磁道密鑰數(shù)據(jù)),分段數(shù)據(jù)數(shù)據(jù)PRINF,以及加到磁道的附加數(shù)據(jù)INF。標題包含如分段的總數(shù),屬性的名稱,附加數(shù)據(jù)的大小等數(shù)據(jù)。
接著屬性標題的是相應于ATRAC-3數(shù)據(jù)的音樂數(shù)據(jù)。音樂數(shù)據(jù)劃為16K字節(jié)一個部分。標題被加入到每塊數(shù)據(jù)的開頭。標題包含用于解碼加密數(shù)據(jù)的初始值。只有包括ATRAC-3數(shù)據(jù)文件中的音樂數(shù)據(jù)等數(shù)據(jù)被進行加密操作,而再生控制文件和標題的數(shù)據(jù)不進行加密操作。
圖20標示了以上提到的有一個簇(一塊=16K字節(jié))的再生控制文件PBLIST的詳細的數(shù)據(jù)組成。圖20中A所示的標題包含32字節(jié)。除開如圖20中B所示的標題部分,圖20中B所示的余下的部分再與那些部分一起記錄,包含為整個儲存卡提供的名稱NM1-S(256字節(jié)),另一個名稱NM2-S(512字節(jié)),經(jīng)過加密的內容密鑰(CONTENTS KEY),MAC,S-YMDhms,控制再生順序的表格TBKTTBL(800字節(jié)),加入到整個儲存卡的附加數(shù)據(jù)INF-S(14720字節(jié)),以及一部分包含在標題的數(shù)據(jù)。也已做出這樣的規(guī)定,各類單個數(shù)據(jù)組的標題部分相應安置到再生控制文件的一個預定的位置。
參照再生控制文件,從最開始部分到圖20A所示的由(0×0000)和(0×0010)所表示的32字節(jié)部分組成標題。從最前面的單元的包括每16字節(jié)的單元被稱之為一個“槽”。為再生控制文件的第一和第二個槽提供的標題被從最前面的位置加入順次有特定的含義、功能和值的數(shù)據(jù)(如下面所述)。指示為“保留”的數(shù)據(jù)表示一個還未定義的數(shù)據(jù)。通常,標示為0(0×00),但是無論寫入的內容是什么,“保留”的數(shù)據(jù)被忽略。在將來的版本中任何修改都有可能。在這一部分寫入數(shù)據(jù)被禁止。除非被使用,標示為“可選”的部分完全和以上提到的“保留”數(shù)據(jù)得到相同的對待。
*BLKID-TLO(4字節(jié))含義BLOCKID FILEID功能一個標示再生控制文件的最前部的值值固定值=“TL=0”(例如,0×544C2D30)*MCODE(2字節(jié))含義MAKER CODE功能標示生產(chǎn)商和記錄裝置的產(chǎn)品型號值上面的10字節(jié)(生產(chǎn)商代碼)下面的6字節(jié)(產(chǎn)品型號代碼)*REVISION(4字節(jié))含義PBLIST的重寫輪數(shù)功能每重寫再生控制文件一次增加值初始為0,按加1增加*SN1C+L(2字節(jié))含義指示寫在NM1-S域中的儲存卡的名稱(1字節(jié))的屬性功能指示每一字節(jié)的可用的字符代碼和語言代碼值字符碼通過如下所示的上面的一個字節(jié)辨別字符00沒有設定字符代碼00只被處理為二進制數(shù)01ASCII(美國信息交換標準碼)02ASCII+KANA03修正的8859-181MS-JIS 82KSV5601-198983GB(英國)2312-8090S-JIS(日本聲音工業(yè)標準)和EBU Tech3258規(guī)則一致,使用下面的一個字節(jié),語言代碼(L)辨別語言。
00沒有設定語言代碼08德語 09英語0A西班牙語0F法語 15意大利語1D荷蘭語65朝鮮語69日語75中文加入為由提供數(shù)值的話,語言代碼整個的重設為0。
*SN2C+L(2字節(jié))含義指示寫在NM2-S域中的儲存卡的名稱(1字節(jié))的屬性功能指示每一字節(jié)的可用的字符代碼和語言代碼值和以上參照SN1C+L描述的相同*SINFSIZF(2字節(jié))含義指示寫在INF-S域中的整個儲存卡的附加數(shù)據(jù)的整體大小功能假如在一個16字節(jié)的單元中沒有數(shù)據(jù)大小的描述,以上SINFSIZE的值被重設為0值大小從0×0001到0×39C*T-TRK(2字節(jié))含義磁道的總數(shù)目功能指示磁道的總數(shù)目值從1到0×3190(最大400個磁道)假如沒有提供數(shù)值,以上的T-TRK的值被重設為0*VerNo(2字節(jié))
含義格式的版本號功能上面的字節(jié)指示主的版本號下面的字節(jié)指示從版本號VerNo也被用作指示是否一個發(fā)布的數(shù)據(jù)是否有相應版權,也就是說,是否發(fā)布的數(shù)據(jù)需要利用基于以上在分層樹狀密鑰結構中的EKB數(shù)據(jù)發(fā)布密鑰。
值例如,0×0100(1.0版)0×0203(23版)以下的敘述參照一個卸載跟著以上描述的標題的后面的域的數(shù)據(jù)(如圖20中B所示)*NM1-S含義相關整個儲存卡的一個字節(jié)的名稱功能無論何時終止一個被一個字節(jié)的字符代碼指示的有可變長度的數(shù)據(jù)(最大256),終止碼(0×00)必須寫。
計算大小必須從終止碼開始。假如沒有給出數(shù)據(jù),至少一個從最開始(0×0020)到空值的數(shù)據(jù)必須被一最少1個字節(jié)儲存。
值各種字符代碼類型*NM2-S含義相關整個儲存卡的2個字節(jié)的名稱功能無論何時終止一個被2個字節(jié)的字符代碼指示的有可變長度的數(shù)據(jù)(最大512),終止碼(0×00)必須寫。
計算大小必須從終止碼開始。假如沒有給出數(shù)據(jù),至少一個從最開始(0×0020)到空值的數(shù)據(jù)必須被一最少2個字節(jié)儲存。
值各種字符代碼類型*EKB Version(4個字節(jié))含義指示以上所述的在分層樹狀密鑰結構中的EKB所提供的內容密鑰的代數(shù),或者指示EKB恩件的名稱功能指示一個EKB以獲得一個正當?shù)脑谝陨纤龅姆謱訕錉蠲荑€結構中的EKB所提供的內容密鑰。
值從0到0×FF*E(Kstm,Kcon)(8個字節(jié))
含義包含有用來加密各個內容數(shù)據(jù)的內容密鑰的數(shù)據(jù),其中數(shù)據(jù)在通過施加一個儲存卡的儲存密鑰(Kstm)加密內容數(shù)據(jù)而生成。
功能用來加密數(shù)據(jù)值從0到0×FFFFFFFFFFFFFFFF*E(KEKn,Kcon)(8個字節(jié))含義包含有用來加密各個內容數(shù)據(jù)的內容密鑰的數(shù)據(jù),其中數(shù)據(jù)在通過施加一個以上所述的分層樹狀密鑰結構中的EKB提供的密鑰加密密鑰(KEKn)加密內容數(shù)據(jù)而生成。
功能用來加密內容數(shù)據(jù)值從0到0×FFFFFFFFFFFFFFFF*C MAC
(8個字節(jié))含義用來檢查版權數(shù)據(jù)的竄改的值功能用來檢查竄改行為的值,其中這個值基于儲存在以上的再生控制文件中的數(shù)據(jù)、指示諸如記嘴終數(shù)據(jù)的內容數(shù)據(jù)處理過程的時間和日起、以及其他數(shù)據(jù)而生成。假如時間/日期數(shù)據(jù)S-YMD已經(jīng)被竄改,它就表明在檢查C_MAC
時已經(jīng)進行了竄改數(shù)據(jù)的動作,從而阻止了復制數(shù)據(jù)的操作。
值從0到0×FFFFFFFFFFFFFFFF*MGR含義內容密鑰的類型功能當是0×00時,就有兩種內容密鑰,包括密鑰Kcon和E(KEKn,Kcon)。當指示為0c01時,只提供內容數(shù)據(jù)E(KEKn,Kcon)。
值從0到0×01*S-YMDhms(4個字節(jié))(可選)含義被一個含有可靠的時鐘的裝置所記錄的年。月,日,時,分和秒功能用來鑒別最后處理內容數(shù)據(jù)的日期的值,如記錄數(shù)據(jù)的作后的時間和日期等。
值第25到31數(shù)位年0到99(1980到2079)第21到24數(shù)位月0到12第16到20數(shù)位日0到31第11到15數(shù)位小時0到23
第05到10數(shù)位分0到59第00到04數(shù)位秒0到29(每單元2秒)這一S-YMDhms數(shù)據(jù)依據(jù)內容數(shù)據(jù)的處理而更新,例如,在記錄內容數(shù)據(jù)時。更進一步地,給予更新的數(shù)據(jù),以上提到的C MAC
也被更新,然后被儲存在存儲器中。
*TRK-nnn含義用來復制的ATRAC-3數(shù)據(jù)的文件的序號功能描述在TRKINF中的Fno值從0到400(0×190)*INF-S含義相關整個儲存卡的附加數(shù)據(jù),其中附加數(shù)據(jù)包括照片、單詞、備注等功能伴隨標題的長度可變的附加數(shù)據(jù)多個相互各異的附加數(shù)據(jù)可以通過為每個附加數(shù)據(jù)提供一個ID碼和一個預定的數(shù)據(jù)大小而排列。每一個附加數(shù)據(jù)分別被提供一個最小包含16個數(shù)位的標題和一個整數(shù)兩倍長的4個字節(jié)的單元。詳細的描述見后面。
值參照附加數(shù)據(jù)的組成為了構建再生控制文件的最后一個槽,和儲存在標題相同的BLKID-TLO、Mcode、和Revision被寫入。
當操作一個用戶的音頻裝置時,可能有這樣一種情況,以上提到的儲存卡被故意抽出或電源被切斷,因此,就需要在恢復正常操作時檢測這一意外發(fā)生的情形。如上所述,已經(jīng)作出這樣的安排,,以上所述的“修正Revision”被寫入到每一塊的最前部和最后部,然后任何時候重寫時,Revision的值增加1。假如在處理塊的過程中有任何意外的中止發(fā)生,Revision在最前和最后的相互不一致,從而使得可以檢測意外的中斷操作。由于提供了兩個“修正Revision”代碼,就有很高的幾率檢測意外的中斷操作。假如意外的中斷操作被檢測到的話,就生成一個警告(如通過顯示錯誤信息)。
而且,由于固定值BLKID-TLO被插入到每一塊(16KB)的最前部,這個固定的值可以在出現(xiàn)意外時用作標注FAT的修復程度。明確地說,就是通過檢測在每一個塊的最前部的固定值,就可以辨認文件的類型。而且,由于固定值是被雙雙寫進標題和各個塊的中斷部分,也就有可能檢測固定值的可信度。也允許雙倍記錄和再生控制文件PBLIST相同的數(shù)據(jù)。
和磁道數(shù)據(jù)控制文件相比,ATRAC-3數(shù)據(jù)文件包含一個相當大的數(shù)據(jù)體積。ATRAC-3數(shù)據(jù)文件被提供以塊數(shù)目BLOCK SERIAL。在ATRAC-3數(shù)據(jù)文件中,通常在儲存卡中有許多文件,因而,除非在通過CONNUM0辨認內容數(shù)據(jù)之后加入塊數(shù)目BLOCK SERIAL,否則使得當FAT亂了時,難以恢復文件。換句話說,由于一個ATRAC-3數(shù)據(jù)文件包含有很多塊,每一塊可能和其他分離而處理,因此,為了識別構成統(tǒng)一的ATRAC-3數(shù)據(jù)文件的塊,就采用了CONNUM0,而且在ATRAC-3數(shù)據(jù)文件中的序修改和降低通過塊數(shù)目BLOCK SERIAL而決定。
同樣的,在有邏輯錯誤在文件中產(chǎn)生任何偏差而沒有導致FAT的破壞的情況下,為了寫在文件中的裝置制造商的產(chǎn)品型號可以被指明,制造商的編碼Mcode被記錄在每一塊的最前面和最后面。
圖20中AC標示了包含附加數(shù)據(jù)的數(shù)據(jù)的結構。顯示在下面的標題被寫在附加數(shù)據(jù)的最前部。長度可變的數(shù)據(jù)被卸載接著標題部分的部分。
*INF含義域ID功能固定值指示包含附加數(shù)據(jù)的數(shù)據(jù)的最前部分值從0到0×FF*SIZE含義單個附加數(shù)據(jù)的數(shù)量功能數(shù)據(jù)的大小是自由的。但是,數(shù)據(jù)的大小必須是4字節(jié)整數(shù)的倍數(shù)。數(shù)據(jù)大小必須最小為16字節(jié)。假如在數(shù)據(jù)的結束點之外生成任何多余的部分,超過的部分必須被填為空碼(0×00)。
值從16到14784(0×39C0)*MCODE含義生產(chǎn)商代碼功能這一代碼分辨性地表明生產(chǎn)商的名稱和用來記錄數(shù)據(jù)的裝置的產(chǎn)品型號。
值上面的10字節(jié)指示生產(chǎn)商代碼下面的6字節(jié)指示產(chǎn)品型號代碼*C+L含義指示寫入到數(shù)據(jù)文件最前面部分開始的第112個字節(jié)相關的域中的字符的屬性功能通過應用每個字節(jié)指示可用的字符代碼和語言代碼值和以上所述的SNC+L的值相同*DATA含義包含附加數(shù)據(jù)的單個數(shù)據(jù)功能單個數(shù)據(jù)被指定為長度可變的數(shù)據(jù)。實際數(shù)據(jù)的最前面部分總是從第12字節(jié)開始,其中數(shù)據(jù)的長度最少為4個字節(jié),而且必須始終是4個字節(jié)的整數(shù)的倍數(shù)。假如在數(shù)據(jù)的結束點之外生成任何多余的部分,超過的部分必須被填為空碼(0×00)。
值依據(jù)內容,值被個別地定義。
圖21例示了一個相應于ATRAC-3數(shù)據(jù)文件A3Dnnnn的數(shù)據(jù)的排列。圖21標示了數(shù)據(jù)文件的一個屬性標題(一個塊)和一個音樂數(shù)據(jù)文件(一個塊)。圖21標示了相應以上兩個塊(16字節(jié)×2=32字節(jié))的個體的槽的最前面的字節(jié)(0×000到0×7FF0)。就像圖22明確表明的,標題包含有一個從最前面到屬性際題的32字節(jié)的部分,其中256字節(jié)構成音樂名稱域NM1,而且512字節(jié)構成另一個音樂名稱NM2。屬性標題的前面部分包含以下所示的數(shù)據(jù)的描述。
*BLKID-HD0(4個字節(jié))含義BLOCK FILE ID功能識別以上的ATRAC-3數(shù)據(jù)文件的最前面的字節(jié)的值值固定值=“HD=0”(例如,0×48442D30)*MCODE(2個字節(jié))含義生產(chǎn)商代碼功能這一代碼分辨性地表明生產(chǎn)商的名稱和用來記錄數(shù)據(jù)的裝置的產(chǎn)品型號。
值上面的10字節(jié)指示生產(chǎn)商代碼下面的6字節(jié)指示產(chǎn)品型號代碼
*BLOCK SERIAL(4個字節(jié))含義加入到每一磁道的序列碼功能初始的塊的最前面的字節(jié)以0開始,然后接著的塊增加1。即使塊數(shù)據(jù)被編輯,值不變。
值從0到0×FFFFFFFFFFFFFFFF*N1C+L(2個字節(jié))含義指示磁道數(shù)據(jù)(NM1)的屬性(音樂名稱)功能為數(shù)據(jù)NM2所用的字符碼和語言碼分別由一個字節(jié)指示。
值和前面的SN1C+L的值相同*N2C+L(2個字節(jié))含義指示磁道數(shù)據(jù)(NM2)的屬性(音樂名稱)功能為數(shù)據(jù)NM2所用的字符碼和語言碼分別由一個字節(jié)指示。
值和前面的SN1C+L的值相同*SINFSIZE(2字節(jié))含義指示與磁道相關的附加數(shù)據(jù)的總的大小。
功能基于16字節(jié)單元描述數(shù)據(jù)的大小,假如沒有數(shù)據(jù)的話,數(shù)據(jù)到小被強制設定為0值數(shù)據(jù)大小從0×0000到0×3C6(966)*T-PRT(2字節(jié))含義部分的總數(shù)功能指示構成磁道的部分的數(shù)目,通常,部分的數(shù)目為1。
值從1到0×285(十進制為645)*T-SU(4字節(jié))含義相應部分的最小單元的聲音單元SU的總數(shù),同時它也在應用ATRAC-3壓縮音頻數(shù)據(jù)時構成最小的數(shù)據(jù)單元。聲音單元的總數(shù)相應有幾百字節(jié),包含相應的經(jīng)由通過壓縮音頻數(shù)據(jù)到大約原始數(shù)據(jù)的1/10而44.1KHz取樣而生成的1024樣本(1024×16位×2聲道)的音頻數(shù)據(jù)。每一個SU大約相應通過時間轉換的23毫秒。通常,一個部分由幾千個SU組成。在單個簇包含42個SU單元的情形下,就可以用單個簇表達大約1秒的聲音。構成單個磁道的部分的數(shù)來內附加數(shù)據(jù)的大小所影響。由于本分的數(shù)量在去掉標題、音樂名稱和包含附加數(shù)據(jù)的數(shù)據(jù)之后由單個塊的數(shù)目所決定,這樣一個情形整個地避免了相應于啟動多個部分(645個單元)的條件的附加數(shù)據(jù)被利用。
功能指示在磁道中的US的總數(shù)。這相應于完成一個音樂曲目的時間。
值從0×01到0×001FFFFF*INX(2字節(jié))(可選)含義INDEX的相對位置功能表示一個音樂曲目的典型的部分的頂端的指針。通過除SU的單元數(shù)為1/4而指示一個音樂曲目的頂端的位置。這一位置相應于一個四倍于SU通常長度的時間(大約93毫秒)。
值從0到0×FFFF(最多大約6084秒)*XT(2字節(jié))(可選)含義復制INDEX的時間功能表示從以INX-nnn指定的最前面代碼復制的SU的時間單元數(shù)目,通過除這一數(shù)為1/4。這相應于一個四倍于SU通常長度的時間(大約93毫秒)。
值0×0000=除去時間設定影響從0×01到音樂曲目的結束0×FFF(最大6084秒)隨后,音樂名稱域NM1和NM2描述如下。
*NM1含義表達音樂名稱的字符陣列功能通過一個字節(jié)字符代碼表達長度可變的音樂名稱(最多256)無論何時終止音樂名稱數(shù)據(jù),有必要必須寫終止碼(0×00)。大小應該有終止碼計算出。假如沒有提供數(shù)據(jù),必須至少有一個從最前面(0×0020)到空碼(0×00)的字節(jié)被記錄。
值各種字符代碼*NM2含義表達音樂名稱的字符陣列功能通過兩個字節(jié)字符代碼表達長度可變的音樂名稱(最多512)無論何時終止音樂名稱數(shù)據(jù),有必要必須寫終止碼(0×00)。大小應該有終止碼計算出。假如沒有提供數(shù)據(jù),必須至少有2個從最前面(0×0020)到空碼(0×00)的字節(jié)被記錄。
值各種字符代碼TRKINF在屬性標題的一個固定的位置(0×320)開始。TRKINF(磁道數(shù)據(jù)域)包含80字節(jié)數(shù)據(jù),主要整體地控制相干安全和再生控制數(shù)據(jù)的控制數(shù)據(jù)。圖23標示了TRKINF部分。以下按照排列的順序描述TRKINF域中的數(shù)據(jù)。
*EKI(1字節(jié))含義以上所述的分層樹狀密鑰結構中的EKB提供的內容加密密鑰。EKI標示是否提供了E(KEKn,Kcon)。
功能數(shù)位7=1標示提供了密鑰E數(shù)位7=0標示未提供密鑰E當是條件“數(shù)位7=0”時,應該不參照R(KEKn,Kcon)進入EKB version。
值從0到0×FF*EKB version(4字節(jié))含義表示以上所述的在分層樹狀密鑰結構中的EKB所提供的內容密鑰的代數(shù),或者/和表示EKB文件的名稱功能表示一個EKB以獲得一個正當?shù)脑谝陨纤龅姆謱訕錉蠲荑€結構中的EKB所提供的內容密鑰。
值從0到0×FF*F(Kstm,Kcon)(8個字節(jié))含義包含有用來加密內容數(shù)據(jù)的內容密鑰的數(shù)據(jù),這一數(shù)據(jù)被儲存卡中的儲存密鑰(Kstm)加密。
功能用來加密內容數(shù)據(jù)。
值從0到0×FFFFFFFFFFFFFFFF*E(KEKn,Kcon)(8個字節(jié))含義包含有用來加密各個內容數(shù)據(jù)的內容密鑰的數(shù)據(jù),其中數(shù)據(jù)被通過施加一個以上所述的分層樹狀密鑰結構中的EKB提供的密鑰加密密鑰(KEKn)而加密。
功能用來加密內容數(shù)據(jù)值從0到0×FFFFFFFFFFFFFFFF*C_MAC[n](8個字節(jié))
含義用來檢測版權數(shù)被竄改的值。
功能一個從包含內容數(shù)據(jù)的累積數(shù)的以上的多個TRKINF數(shù)據(jù)的內容和從隱藏的序列數(shù)中生成的值。隱藏的序列數(shù)值的是記錄在一個儲存卡中的隱藏域的中的序列數(shù)。一個沒有安全版權裝置的記錄裝置不能閱讀隱藏域。另一方面,一個有版權裝置的激勵裝置和一個裝載有能夠閱讀儲存卡的應用程序的個人計算機可以獲得訪問隱藏的域的權限。
*A(1個字節(jié))含義部分的屬性功能表示在部分中的如壓縮模式等數(shù)據(jù)值參照圖24,詳細描述如下。
一個特別的結合方式被稱之為誕生到信號的“單聲道”模式1(其中N=0),但聲道鬧包含為二進制碼1的數(shù)位7和為0的子信號,其中主信號只包含(L+R)信號部分。對應于數(shù)位2、1的數(shù)據(jù)可能被傳統(tǒng)的再生裝置所忽略。
以上屬性A的數(shù)位0構成降噪開/關的數(shù)據(jù),而數(shù)位1構成一個表示跳過再生模式或者正常再生模式的數(shù)據(jù)。數(shù)位2構成一個差異數(shù)據(jù),換句話說,數(shù)位2構成一個比較音頻數(shù)據(jù)和其他的諸如電傳數(shù)據(jù)或類似的數(shù)據(jù)等的數(shù)據(jù)。數(shù)位3還未定義。如圖24所示,通過組合數(shù)位4、5、6,ATRAC-3的模式的數(shù)據(jù)就被規(guī)定。特別的,N標示一個由數(shù)位4、5、6表述的模式值。模式值標示了記錄時間(當利用64M儲存卡時),數(shù)據(jù)傳輸速率,相應于5類模式(包括單聲道(N=0,1),LP(N=2),SP(N=4),EX(N=5)和,HQ(N=2))的每一塊的SU的數(shù)。SU單元在單聲道模式包含136字節(jié),在LP模式包含192字節(jié),在SP模式包含304字節(jié),在EX模式包含384字節(jié),在HQ模式包含512字節(jié)。進一步的,以上提到的ATRAC-3的“雙聲道”模式(N=0)和“聯(lián)合”模式(N=1)在數(shù)位7指出。
例如,假定在利用64M儲存卡時進入SP模式。64M儲存卡包含3968塊。由于每隔SU單元包含304字節(jié),當進入SP模式時,每一塊有53個SU單元。一個SU單元相應1024/44100秒。相應地,每一塊相應(1024/44100)×53×(3968-16)=4863秒=81分。另一方面,數(shù)據(jù)傳輸率計算如下。
(44100/1024)×304×8=104737bps*LT(1個字節(jié))
含義復制限制的標記(包括數(shù)位6和7)和安全版本(數(shù)位5到0)。
功能標示加到磁道的限制條款值數(shù)位70=?jīng)]有限制 1=限制數(shù)位60=有效期內 1=過期數(shù)位5到0安全版本=0*FNo(2個字節(jié))含義初始記錄的磁道數(shù)。這一值指定用來計算記錄在儲存卡的隱藏的域的MAV得值的位置。
功能每一記錄裝置完全不同的是當?shù)闹抵祻?到0×FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF*CONNUM(4個字節(jié))含義一個以每一音樂曲目累積的值。這一值被每個記錄裝置提供的安全塊控制??偣矞蕚淞?2億音樂曲目(232)用來表示記錄的音樂曲目。
功能每一記錄裝置完全不同的是當?shù)闹抵祻?到0×FFFFFFFF*YMDhms-S(4個字節(jié))(可選)含義開始復制限制被復制的磁道的日期和時間功能核準由EMD指定的復制開始的日期和時間值和以上提到的日期和時間相同*YMDhms-E(4個字節(jié))(可選)含義終止復制限制被復制的磁道的日期和時間功能核準由EMD指定的核準復制的日期和時間的終止值和以上提到的日期和時間相同*XCC(1個字節(jié))含義以下所描述的CC(復制控制)的擴展部分功能控制復制*CT(1個字節(jié))(可選)含義復制的回合功能和總的可復制的回合數(shù)相對的實際的復制回合數(shù)?;睾蠑?shù)載每次復制之后減少。
值從0×00到0×FF,當允許的復制的回合數(shù)還完全未被使用時,值是空值(0×00)。當LT的第7數(shù)位指向1而CT的指向00時,復制被禁止。
*CC(1個字節(jié))含義控制復制功能控制復制操作值如圖25所示,數(shù)位6和7一起表示一個再生控制數(shù)據(jù),數(shù)位4和5一起聯(lián)合表示一個相關高速數(shù)碼復制操作的再生控制數(shù)據(jù),數(shù)位2和3一起聯(lián)合表示一個安全塊授權認證等級。數(shù)位0和1尚未定義。
再生控制操作包含以下方面當使用數(shù)位6和7時,數(shù)據(jù)代碼11允許不確定的操作;數(shù)據(jù)代碼01禁止復制操作;數(shù)據(jù)代碼00允許復制操作一次。當使用數(shù)位2和3時,數(shù)據(jù)代碼00允許從一個模擬輸入或數(shù)碼輸入記錄;數(shù)據(jù)代碼0表示MG授權認證等級。在通過CD數(shù)碼記錄的情形下,數(shù)位6和7相應前面的功能00,而數(shù)位2和3相應后面的功能00。
*CN(1個字節(jié))(可選)含義在HSCMS(高速串聯(lián)復制管理系統(tǒng))復制允許的回合數(shù)功能在一次復制和不確定復制回合數(shù)之間的區(qū)分本擴展未表示允許復制的回合數(shù)。允許復制的回合數(shù)只在第一次復制時有效,然后再每次復制操作時減少。
值00=禁止復制。從01到0×FE表示可復制的回合數(shù),0×FF標示不確定回合數(shù)。
接著以上所述的磁道數(shù)據(jù)域TRKINF,這樣一個從0×0370開始的24字節(jié)的數(shù)據(jù)被稱作控制部分的部分數(shù)據(jù)域PRTINF。當用河多部分合成一個單一的磁道時,PRTINF按時間軸順序排列。圖26標示了和PTTINF相關的部分。以下按照排列的順序詳細描述PRTINF域中的數(shù)據(jù)。
*PRTSIZE(4個字節(jié))含義部分的大小功能表示部分的大小,包括以下簇被提供2個字節(jié)(最上面);開始SU一個字節(jié)(上些的部分)和終止SU一個字節(jié)(最下面的部分)。
值簇從1到0×1F40(8000)開始SU從0到0×A0(160)
終止SU從0到0×A0(160)注意SU碼是從0,1,2……向上計數(shù)。
*PRTKEY(8個字節(jié))含義用來加密部分的值功能初始值=0當進入一個編輯進程時,編輯規(guī)則比如遵守。
值從0到0×FFFFFFFFFFFFFFFF*CONNUM0(4個字節(jié))含義一個初始產(chǎn)生的用來表示內容數(shù)據(jù)的累積數(shù)的密鑰功能作為定性內容數(shù)據(jù)的ID的角色值和累積內容數(shù)據(jù)數(shù)的初始值的值相同。
再次參照圖21,如圖21所示,ATRAC-3數(shù)據(jù)文件的屬性標題包含一個附加數(shù)據(jù)INF。附加數(shù)據(jù)INF和磁道相關,磁道有著可變的長度,和標題相伴。根據(jù)情形,多個和相互不同的附加數(shù)據(jù)可能被排列。每一附加數(shù)據(jù)被加入一個ID號和一個數(shù)據(jù)大小。這樣一個附加數(shù)據(jù)包含最少有16字節(jié)的標題,而且含有倍數(shù)于4個字節(jié)的整數(shù)的倍數(shù)的單元。
以上所述的ATRAC-3數(shù)據(jù)文件的各個塊跟在以上所述的屬性標題的后面。如圖27所示,在每個塊中加入標題。用在ATRAC-3數(shù)據(jù)文件的每一塊的數(shù)據(jù)描述如下。
*BLKID-A3D(4個字節(jié))含義塊化的文件的ID功能表示ATRAC-3數(shù)據(jù)文件的最前部的值值固定值=“A3D”(例如,0×41334420)值固定值=“HD=0”(例如,0×48442D30)*MCODE(2個字節(jié))含義生產(chǎn)商代碼功能這一代碼分辨性地表明生產(chǎn)商的名稱和用來記錄數(shù)據(jù)的裝置的產(chǎn)品型號。
值上面的10字節(jié)表示生產(chǎn)商代碼,而下面的6字節(jié)表示產(chǎn)品型號代碼*CONNUM0(4個字節(jié))
含義初始產(chǎn)生的用來表示累積內容數(shù)據(jù)數(shù)功能作為定性內容數(shù)據(jù)的ID的角色。即使被編輯時,值不變。
值和累積內容數(shù)據(jù)數(shù)的初始值密鑰的值相同。
*BLOCK SERIAL(4個字節(jié))含義加入到每一磁道的序列碼功能初始的塊的最前面的字節(jié)以0開始,然后接著的塊增加1。即使塊數(shù)據(jù)被編輯,值不變。
值從0到0×FFFFFFFFFFFFFFFF*BLOCK SEED(8個字節(jié))含義用來加密一個塊的密鑰功能初始的塊使得相應記錄裝置的安全塊能夠產(chǎn)生隨機數(shù)。接著的塊記數(shù)加1。假如本值丟失的話,相應的塊的任何一秒聲音都不能生成,而且,一個相同的值被雙倍寫入到塊的標題和作后部分。即被編輯,值保持不變。
值在初始階段是8個字節(jié)的隨機數(shù)*INITIALIZATION VECTOR(8個字節(jié))含義一個必須的用來加密的解密以上所述的每一磁道的ATRAC-3數(shù)據(jù)文件的初始值功能初始的塊以0開始,而結下的塊利用最后的SU的最終的加密的8字節(jié)值。在加密和解碼一個塊的中間的部分的數(shù)據(jù)的情形下,最后的在初始SU之前的8個字節(jié)被利用。即被編輯,值保持不變。
值從0到0×FFFFFFFFFFFFFFFF*SU-nnn含義聲音單元的數(shù)據(jù)功能從1024樣本壓縮的數(shù)據(jù)。依據(jù)壓縮的模式,輸出的字節(jié)數(shù)不同。即被編輯,值保持不變。比如,當進入SP模式時,N對應384字節(jié)。
值ATRAC-3數(shù)據(jù)文件的數(shù)據(jù)的值參照圖21所示的結構,由于N=384,總共42個SU被寫入一個塊中。每塊一對最前面的槽(4個字節(jié))構成標題。并且,BLKID-A3D、Mcode、CONNUM0和BLOCK SERIAL雙倍寫入最后一塊(2個字節(jié))。相應地,富余的域占了每塊的M字節(jié)(16384-384×42-16×3=208字節(jié))就像以前提到的,一個8字節(jié)的BLOCK SEED被雙倍記錄在M字節(jié)的剩余的域。
塊尋址數(shù)據(jù)通過每塊生成隨機數(shù)的方式生成。閃存控制模塊35控制寫進數(shù)據(jù)到閃存34和從閃存讀出數(shù)據(jù)的操作。
圖15所示的再生裝置的構造描述如下。圖15所示的再生裝置包含以下部分一個主控制模塊,一個通訊接口裝置42,一個控制模塊43,一個編輯模塊44,一個壓縮/伸長模塊45,一個揚聲器模塊46,一個數(shù)/模轉換器47,以及一個模/數(shù)轉換器48。主控制模塊41整合地控制操作再生裝置200的操作的進程。如圖15所示的控制模塊43包含以下部分一個隨機數(shù)生成單元60,一個儲存單元61,一個密鑰生成和密鑰算法操作單元62,一個相互授權認證單元63,一個加密和解碼單元64,一個控制單元65。類似另外一個控制模塊33,控制模塊43自己由一個單芯片的多層集成電路組成,這一電路值對秘密處理過程可操作,控制模塊43的儲存單元夾在由鋁制造的偽層之間。進一步地,控制模塊43還含一個窄幅的操作電壓和一個窄帶的操作頻率,因而進而有了防竄改的能力以防止由外部原因的非法閱讀數(shù)據(jù)。在接到生成隨機數(shù)的命令的情況下,隨機數(shù)生成單元60生成一個64位(也就是8字節(jié))的隨機數(shù)。儲存單元61儲存各種執(zhí)行授權認證處理所要的各種數(shù)據(jù)。
通過執(zhí)行許多算法操作(如采用ISO/IEC9797 MAC算法操作格式),密鑰生成和密鑰算法操作單元62生成各種密鑰數(shù)據(jù)。在生成密鑰數(shù)據(jù)時,密鑰生成單元62采用FIPS PUB46-2所規(guī)定的DES作為“塊”加密算法2。
在把從個人計算機輸入的音頻數(shù)據(jù)付送到存儲裝置300之前,相互授權認證單元63和存儲裝置300執(zhí)行一個授權認證處理。進一步,在從存儲裝置300接收音頻數(shù)據(jù)之前,相互授權認證單元63也和存儲裝置300執(zhí)行一個授權認證處理。而且,在執(zhí)行相互授權認證時,共授權認證單元63也執(zhí)行MAC算法操作。為了實現(xiàn)相互授權認證,儲存在存儲裝置300中的數(shù)據(jù)也被利用到。進一步,在和個人計算機100或另外一個在網(wǎng)絡服務線路上的個人計算機100之間減緩輸入或輸出的音頻數(shù)據(jù)時,共授權認證單元63也和個人計算機100或另外一個在網(wǎng)絡服務線路上的個人計算機100之間交換共授權認證。
如以上提到的,通過選擇性地利用FIPS PUB81規(guī)定的ECB或CBC模式,加密/解碼單元64執(zhí)行一個加密處理操作。
在FPS PUB81規(guī)定的模式中,加密/解碼單元64選擇性地解碼ECB和CBC模式。當解碼CBC模式時,如通過施加一個56位的密鑰數(shù)據(jù)“K”,加密/解碼單元64通過在最終生成純文本之前將包含有64數(shù)位的加密的塊作為一個處理單元的方式而解碼一個加密的字母。
以上提到的控制單元65整體地控制隨機數(shù)生成單元60、儲存單元61、密鑰生成/算法單元62、相互授權認證單元63和加密/解碼單元64執(zhí)行的功能性操作。例如,如圖16所示,基于從用戶來的操作指令,編輯模塊44編輯儲存在存儲裝置300的閃存34中的磁道數(shù)據(jù)文件,從而生成新的磁道數(shù)據(jù)文件。例如,當復制一個解碼于從比如存儲裝置300輸入的加密音頻數(shù)據(jù)時,壓縮/伸長模塊45首先伸長相應的被ATRAC-3數(shù)據(jù)文件格式壓縮的音頻數(shù)據(jù),然后付送申長的音頻數(shù)據(jù)到數(shù)/模轉換器47。進一步,當儲存從CD,DVD或個人計算機輸入的音頻數(shù)據(jù)到以上的存儲裝置300時,壓縮/伸長模塊45基于ATRAC-3數(shù)據(jù)文件格式壓縮相應的音頻數(shù)據(jù)。通過轉換從壓縮/伸長模塊45接收到的數(shù)字格式的應聘數(shù)據(jù)成模擬格式的音頻數(shù)據(jù),數(shù)/模轉換器47輸出經(jīng)過數(shù)/模轉換的音頻數(shù)據(jù)到揚聲器單元46。揚聲器單元46相應從數(shù)/模轉換器47輸入的模擬音頻數(shù)據(jù)輸出聲音。例如,通過轉換從CD播放器輸入的模擬格式的音頻數(shù)據(jù)成數(shù)字格式,模/數(shù)轉換器48經(jīng)過模/數(shù)轉換的音頻數(shù)據(jù)到壓縮/伸長模塊45。儲存器49本身由E2PROM構成(例如,閃存),其中內在儲存有包括以上所述的EKB或通過EKB生成的裝置密鑰塊、和一個作為裝置識別成分的裝置ID。[儲存內容數(shù)據(jù)到一個存儲裝置的處理過程和再生內容數(shù)據(jù)的處理過程]在再生裝置和存儲裝置300之間交換的內容數(shù)據(jù)如圖15所示。具體地說,一個通過再生裝置200再生內容數(shù)據(jù)的處理過程和一個同時的儲存內容數(shù)據(jù)到存儲裝置300的閃存的操作被執(zhí)行。另外,一個通過從存儲裝置300的閃存34來的數(shù)據(jù)到再生裝置200的處理過程被執(zhí)行。
記錄和再生內容數(shù)據(jù)的處理過程描述如下。首先,通過參照圖28所示的流程圖,記錄再生裝置200的數(shù)據(jù)到存儲裝置300的閃存的處理過程描述如下。
在交換數(shù)據(jù)之前,起初,再生裝置和存儲裝置300分別執(zhí)行一個相互授權認證處理過程,如處理步驟S2701和S2702所示。圖29標示了一個如ISO/IEC9798-2所規(guī)定的通過施加一個公鑰加密的方式的公共公授權認證方法。雖然在圖29中采用DES作為公鑰加密方式,任何其他的除開的DES的方式用作公鑰加密方式也是實際可行的。參照圖29,開始,B單元生成64位的隨機數(shù)Rb然后傳送隨機數(shù)Rb和自己標示的代碼ID給A單元。在接收到發(fā)送的代碼的情況下,A單元最新生成64位的隨機數(shù),然后基于DES的CBC模式,A單元通過施加加密密鑰(Kab)而順次加密接收到的數(shù)據(jù)Ra,Rb和ID(b),最終返還加密的數(shù)據(jù)給B單元。加密密鑰(Kab)分別存在A單元和B單元的相應的記錄部分中。在采用如DES格式的CBC模式用加密密鑰的加密處理過程中,初始值和加密密鑰(Kab)被進行異或操作。隨后兩個值都被通過施加加密密鑰(Kab)由DES加密單元加密,從而生成一個經(jīng)過加密的字符E1。接著經(jīng)過加密的字符E1和上面的隨機數(shù)Rb進行一個異或操作。隨后,經(jīng)過加密的字符E1和隨機數(shù)Rb通過施加加密密鑰(Kab)而被DES加密單元加密,從而生成另一個經(jīng)過加密的字符E2。
進一步的,加密的字符E2和ID(b)被進行一個異或操作。最終,DES加密單元通過利用經(jīng)過加密的字符E3(經(jīng)由一個使用加密密鑰(Kab)的加密處理過程而生成的)而生成一個可傳送的數(shù)據(jù)(Token-AB)。
在接收到數(shù)據(jù)的條件下,B單元施加儲存在相應的記錄單元的作為公鑰的授權認證密鑰(Kab)而解碼接收到的數(shù)據(jù)。接收到的數(shù)據(jù)通過以下所述的序列步驟所解碼。開始,經(jīng)過加密的字符E1通過施加授權認證密鑰(Kab)而解碼以生成隨機數(shù)Ra。隨后,經(jīng)過加密的字符E2通過施加公鑰的授權認證密鑰(Kab)而解碼。隨后。解碼的結果和經(jīng)過加密的字符E1被進行一個異或操作以生成隨機數(shù)Rb。最后,經(jīng)過加密的字符E3通過施加授權認證密鑰(Kab)而解碼。隨后,解碼的數(shù)據(jù)和經(jīng)過加密的字符E2被進行一個異或操作以生成ID(b)。隨后,對于那些結果數(shù)據(jù)Ra,Rb和ID(b),一個驗證操作被執(zhí)行以驗證是否結果數(shù)據(jù)Rb和ID(b)精確地和從B單元傳來的數(shù)據(jù)一致。只有當兩者之間的一致被驗證時,B單元才認證A單元為正當。
隨后,通過施加隨機數(shù),B單元生成一個之后實現(xiàn)授權認證操作有用的區(qū)間密鑰。隨后,通過經(jīng)由DES格式的CBC模式施加授權認證密鑰(Kab),本單元在將數(shù)據(jù)返還給A單元之前順次加密隨機數(shù)Ra、Rb和區(qū)間密鑰(Kses)。
在接收到以上的經(jīng)過加密的隨機數(shù)和區(qū)間密鑰的情況下,B單元基于和已經(jīng)施加到為B單元所執(zhí)行的解碼處理過程的解碼方法相同的解碼方法解碼接收到的數(shù)據(jù)。對于那些結果數(shù)據(jù)Ra,Rb和區(qū)間密鑰(Kses),A單元執(zhí)行一個驗證操作是否結果數(shù)據(jù)Ra和Rb和從A單元傳送的數(shù)據(jù)完全一致。只有當兩者之間的一致被驗證時,A單元才認證B單元為正當。在相互都被認證為正當之后,區(qū)間密鑰(Kses)被用作接著相互授權認證之后的執(zhí)行機密的通訊的公鑰。
即使在驗證接收的數(shù)據(jù)的過程中有差異和不正當行為的情況下,被認定為相互授權認證被忽略,從而終止相關的過程。在流程度所示的處理步驟S2703中,以上的失敗被表示為“否”。
當相互授權認證已經(jīng)被實行時(處理步驟S2703中的“是”),進入步驟S2794,在這一步驟終,再生裝置200執(zhí)行一個生成內容密鑰(Kcon)的操作。這一操作被以上所述的密鑰生成/密鑰算法操作單元62執(zhí)行,通過施加圖15所示的以上所述的隨機數(shù)生成單元60所生成的隨機數(shù)來執(zhí)行。
隨后,進入步驟S2705,在這一步驟中,那些序列的處理操作被執(zhí)行。第一步,密鑰數(shù)據(jù)E(KEK,Kcon)通過施加從EKB獲得的加密密鑰(KEK)加密內容密鑰(kcon)而生成。第二步,內容密鑰(kcon)通過施加以上認證過程產(chǎn)生的區(qū)間密鑰(Kses)而加密。從而生成密鑰數(shù)據(jù)E(Kses,Kcon),這一數(shù)據(jù)接著被傳送到儲存卡,以構建以上的存儲裝置300。
隨后,進入步驟S2706,在這一步驟中,存儲裝置300通過解碼以上的密鑰數(shù)據(jù)E(KEK,Kcon)的方式獲得內容密鑰(kcon),以上的密鑰數(shù)據(jù)E(KEK,Kcon)通過施加區(qū)間密鑰(Kses)而從再生裝置200接收到。隨后,內容密鑰(kcon)被一個前面儲存在存儲裝置300的儲存密鑰(Kstm)加密,從而生成一個密鑰數(shù)據(jù)E(Kstm,Kcon),這一數(shù)據(jù)接著被傳送到再生裝置200。
隨后,進入步驟S2707,在這一步驟中,使用由步驟S2705生成的密鑰數(shù)據(jù)E(Kses,Kcon)和另一個在前面的步驟S2706中從儲存裝置300接收到的密鑰數(shù)據(jù)E(Kstm,Kcon),再生裝置200生成一個構成如圖21所示的數(shù)據(jù)文件的磁道數(shù)據(jù)域TRKINF。在格式化數(shù)據(jù)文件之后,經(jīng)過格式化的數(shù)據(jù)文件被傳送到存儲裝置(儲存卡)300。
隨后,進入步驟S2708,在這一步驟中,存儲裝置(儲存卡)300儲存從再生裝置接收的數(shù)據(jù)文件到它自己的閃存中。
依據(jù)以上的安排,如圖21和23所示,已經(jīng)做出這樣的那排,以上所述的格式化的數(shù)據(jù)文件的磁道數(shù)據(jù)域TRKINF儲存以下內容通過施加從EKB中獲取的加密密鑰(KEK)加密內容密鑰(kcon)而得到的經(jīng)過加密的密鑰數(shù)據(jù)E(KEK,Kcon);另一個通過施加先前儲存在存儲裝置300中的儲存密鑰(Kstm)加密內容密鑰(kcon)而得到的經(jīng)過加密的密鑰數(shù)據(jù)E(Kstm,Kcon)。
也可能通過直接利用內容密鑰(kcon)作為加密內容數(shù)據(jù)的密鑰而執(zhí)行一個加密音樂數(shù)據(jù)和圖片數(shù)據(jù)的處理過程。進一步,也可能通過基于內容密鑰的代數(shù)相關的數(shù)據(jù)將它們劃分到部分單元和塊單元而初始生成那些加密密鑰和基于時的密鑰加密處理過程能被每一部分和塊單元執(zhí)行而生成其它的密鑰。
在利用以上所述的數(shù)據(jù)問件的再生處理過程中,可能通過選擇性地施加加密密鑰數(shù)據(jù)E(KEK,Kcon)和其它的加密密鑰數(shù)據(jù)E(Kstm,Kcon)而獲取內容密鑰(Kcon)。
接著參照圖30所示的流程圖,從存儲裝置300的閃存34中讀出儲存的數(shù)據(jù)的處理過程被再生裝置200執(zhí)行,換言之,執(zhí)行再生處理過程的情形,被描述如下。
在交換數(shù)據(jù)之前,再生裝置200和存儲裝置300分別按照先前的依圖29所示的流程圖的方式執(zhí)行一個相應步驟S2901和S2902的相互授權認證處理過程。當相互授權認證處理被忽略時(在步驟S2902中標示為“否”),整個的處理過程被終止。
當相互授權認證已經(jīng)被執(zhí)行時(步驟S2903所指示的“是”),進入步驟S2704,在這一步驟中,存儲裝置300傳送特定的數(shù)據(jù)文件到再生裝置200。在接收到數(shù)據(jù)問件的條件下,再生裝置200檢查數(shù)據(jù)文件中的磁道數(shù)據(jù)域TRKINF以辨認儲存的內容密鑰(Kcon)的實際狀態(tài)。本處理過程使得再生裝置200辨認是否內容密鑰(比如,由EKB獲取的加密密鑰(KEK)加密的加密密鑰數(shù)據(jù)E(KEK,Kcon))正真儲存在磁道數(shù)據(jù)域TRKINF中。有或沒有密鑰數(shù)據(jù)E(KEK,Kcon)可以通過先前參照圖21和23描述的磁道數(shù)據(jù)域TRKINF中的數(shù)據(jù)[EKI]而辨認。
當加密密鑰數(shù)據(jù)E(KEK,Kcon)儲存在磁道數(shù)據(jù)域TRKINF時(步驟S2906標示的“是”),進入步驟S2907以通過操作EKB獲取加密密鑰(KEK),隨后,基于獲取的加密密鑰(KEK),加密密鑰數(shù)據(jù)E(KEK,Kcon)被解碼。從而獲取內容密鑰(Kcon)。
相反的,當加密密鑰數(shù)據(jù)E(KEK,Kcon)未儲存在磁道數(shù)據(jù)域TRKINF時(步驟S2906標示的“否”),進入步驟S2908,在這一步驟中,通過施加儲存密鑰(Kstm),存儲裝置300的控制模塊33解碼由預先儲存在存儲裝置300的儲存密鑰(Kstm)加密的加密密鑰數(shù)據(jù)E(KEK,Kcon)。進一步,控制模塊33利用以上的相互授權認證處理過程中為再生裝置200和存儲裝置200之間所共有化的區(qū)間密鑰(Kses)而生成一個數(shù)據(jù)E(Kses,Kcon),接著傳送數(shù)據(jù)E到再生裝置200。
隨后,進入步驟S2909,在這一步驟中,再生裝置200通過在獲取內容密鑰(Kcon)之前施加區(qū)間密鑰(Kses)而解碼從存儲裝置300接收到的數(shù)據(jù)Kses,Kcon)。
隨后,進入步驟S2910,在這一步驟中,通過施加由以上的步驟S2907和S2909獲取的內容密鑰(Kcon),內容數(shù)據(jù)被解碼。
如上所述的,作為經(jīng)由操作EKB通過施加以上的加密密鑰(KEK)使得再生裝置200能夠解碼數(shù)據(jù)E(KEK,Kcon)的結果和基于由預先儲存在存儲裝置300中的儲存密鑰(Kstm)加密的數(shù)據(jù)E執(zhí)行一個預定的處理步驟得結果,內容密鑰(Kcon)最終被獲取。
解碼音樂數(shù)據(jù)和圖片數(shù)據(jù)的操作過程通過施加內容密鑰(Kcon)自己作為解碼內容數(shù)據(jù)的密鑰而執(zhí)行。另外,解碼音樂數(shù)據(jù)和圖片數(shù)據(jù)的操作過程也可每部分單元或每塊單元執(zhí)行,通過基于相關其它密鑰的代數(shù)的內容密鑰和數(shù)據(jù)相應分別構成內容數(shù)據(jù)的部分和塊而分別生成一個每部分單元或每塊單元的解碼密鑰。[儲存KEK的EKB格式]總體的EKB的格式先前參照圖6描述。下面的描述參照一個具體的通過存儲器保存密鑰加密密鑰(KEK)在EKB中的例子。
圖31示例了一個可以發(fā)布密鑰的數(shù)據(jù)文件的結構,其中相關EKB的數(shù)據(jù)文件包含儲存在EKB中的密鑰加密密鑰(KEK)的數(shù)據(jù)。一個相關的裝置(相應以再生裝置)按請求從數(shù)據(jù)文件提取出密鑰加密密鑰(KEK),接著通過密鑰加密密鑰(KEK)解碼加密的密鑰數(shù)據(jù)E(KEK,Kcon),從而在最終解碼內容數(shù)據(jù)之前獲取內容密鑰(Kcon)??蛇m用的數(shù)據(jù)的細節(jié)描述如下。
*BLKID-EKB(4個字節(jié))含義BLOCKID FILE ID功能識別密鑰的數(shù)據(jù)文件的最前面的值值固定值=“EKB”(例如,0×454B4220)*MCODE(2個字節(jié))含義生產(chǎn)商代碼功能表明用來記錄數(shù)據(jù)的裝置的生產(chǎn)商的名稱和產(chǎn)品型號。
值上面的10字節(jié)(生產(chǎn)商代碼);下面的6字節(jié)(產(chǎn)品型號代碼)*LKF含義連接文件信息功能標識一個包含有這樣一個內容數(shù)據(jù)的連接文件,其中由EKB獲取的內容數(shù)據(jù)可以被應用。
值0到0×FF數(shù)位71=應用到再生控制文件(PBLIST)0=?jīng)]有應用數(shù)位61=應用到竄改檢驗值(ICV)0=?jīng)]有應用數(shù)位5到0保留*LINK COUNT含義連接數(shù)功能連接的文件的數(shù)目(例如,ATFAC-3數(shù)據(jù)文件)。
值0到0×FFFFFFFF*VERSION含義版本功能標識密鑰發(fā)布核準數(shù)據(jù)文件的版本值0到0×FFFFFFFF*EA含義加密算法功能標識密鑰發(fā)布核準數(shù)據(jù)文件的跟蹤算法值0到0×FF00h以三DES模式處理01h以單DES模式處理三DES模式利用超過2種加密密鑰處理,而單DES模式采用超過1個加密密鑰。
*KEK1含義密鑰加密密鑰功能一個被EKB中的根密鑰(相應最上層)加密的內容密鑰加密密鑰值0到0×FFFFFFFFFFFFFFFF*KEK2含義密鑰加密密鑰功能一個被EKB中的根密鑰(相應最上層)加密的內容密鑰加密密鑰值0到0×FFFFFFFFFFFFFFFF*E(VERSION)含義加密版本功能一個被EKB中的根密鑰(相應最上層)加密的版本號。解碼處理過程中底下的4個字節(jié)被保留。
值0到0×FFFFFFFFFFFFFFFF*SIZE OF TAG PART含義標簽部分的大小功能構成密鑰發(fā)布核準數(shù)據(jù)文件的數(shù)據(jù)的標簽部分的大小(字節(jié))。
值0到0×FFFFFFFF
*SIZE OF KEY PART含義密鑰部分的大小功能構成密鑰發(fā)布核準數(shù)據(jù)文件的數(shù)據(jù)的密鑰部分的大小(字節(jié))。
值0到0×FFFFFFFF*SIZE OF SIGN PART含義簽字部分的大小功能構成密鑰發(fā)布核準數(shù)據(jù)文件的數(shù)據(jù)的簽字部分的大小(字節(jié))。
值0到0×FFFFFFFF*TAG PART含義標簽部分功能相應的構成密鑰發(fā)布核準數(shù)據(jù)文件的數(shù)據(jù)的標簽部分的數(shù)據(jù)。
值所有值在少于8個字節(jié)的情形下,0被使用以使之成為8個字節(jié)。
*KEY PART含義密鑰部分功能相應的構成密鑰發(fā)布核準數(shù)據(jù)文件的數(shù)據(jù)的密鑰部分的數(shù)據(jù)。
值所有值*SIGNATURE PART含義簽名部分功能相應的構成密鑰發(fā)布核準數(shù)據(jù)文件的數(shù)據(jù)的簽名部分的數(shù)據(jù)。
如圖3 1所示,并且可以從上面的描述了解到,包含為相應的裝置提供的密鑰發(fā)布核準數(shù)據(jù)文件的數(shù)據(jù)文件儲存數(shù)據(jù)LKF以識別一個特別的連接文件,連接文件包含有從以上所述的數(shù)據(jù)文件中獲取的密鑰加密密鑰(KEK)可以施加的數(shù)據(jù)文件。另外,以上的數(shù)據(jù)文件也儲存表示連接的文件數(shù)(例如,ATRAC-3數(shù)據(jù)文件)的數(shù)據(jù)Link Count。通過參照以上的數(shù)據(jù)LKF和Link Count,就可能使再生裝置辨識一個要求應用從以上的密鑰發(fā)布核準數(shù)據(jù)文件獲取的密鑰加密密鑰(KEK)的數(shù)據(jù)是否實際被提供,從而也可能辨識這一數(shù)據(jù)的編號。[解碼和再生使用連接數(shù)據(jù)的數(shù)據(jù)]圖32例示了存儲裝置3000的一個數(shù)據(jù)儲存域,明確地說,一個儲存在存儲裝置300中的閃存34中的數(shù)據(jù)文件的示例。圖32唯一地例示了一個高保真音樂數(shù)據(jù)的目錄的結構。但是,也允許包括包含圖片文件的目錄。
圖32所示的音樂數(shù)據(jù)目錄包括一個再生控制文件(PBLIST)和多個ATRAC-3數(shù)據(jù)文件(A3D)。進一步,存儲裝置300也儲存多個EKB。儲存在ATRAC-3數(shù)據(jù)文件(A3D)中的指針標示一個用來獲取特定的可應用來解碼ATRAC-3數(shù)據(jù)文件(A3D)的內容密鑰的EKBn。如圖32所示,其中一個(表示為3101)使能密鑰塊(EKB1)被利用來解碼多個(3個單元)的ATRAC-3數(shù)據(jù)文件(A3D)。
在這種情形中,可應用到三個內容數(shù)據(jù)的數(shù)據(jù)被儲存在相應以上所述的使能密鑰塊(EKB1)3101的密鑰發(fā)布核準數(shù)據(jù)文件的Link Count數(shù)據(jù)中。
圖33表示了一個描述從存儲裝置300解碼和再生內容數(shù)據(jù)的序列的處理過程,存儲裝置如圖32所示包含一個儲存多個內容數(shù)據(jù)和多個EKB的儲存卡。
在當儲存卡被裝載到再生裝置200時或當裝載有儲存卡的再生裝置200的電源被打開時,這些序列的處理過程被再生裝置200執(zhí)行。
首先,當進入S3201步驟時,再生裝置200讀出各個EKB文件的磁道數(shù)據(jù),接著檢查“Link Count”數(shù)據(jù)。隨后,再生裝置200按照有著較大的Link Count數(shù)據(jù)的EKB數(shù)據(jù)的順序選擇相應預定的編號[n]的EKB文件。單元編號[n]相應一個可儲存在再生裝置的預定的儲存域(例如,單元編號可儲存在保持KEK在儲存中的域)中的單元編號。
隨后,進入S3202步驟,在本步驟中,選定的EKB文件被處理,接著再生裝置200多個(相應于[n])密鑰加密密鑰(KEK),隨后,它們被儲存到安裝到再生裝置200中作為密鑰儲存域的RAM的一個預定的域中。
隨后,進入S3203步驟,在本步驟中,再生裝置200選擇應被解碼和再生的數(shù)據(jù)。當已經(jīng)進入步驟S3204時,再生裝置200辨識可應用來解碼選定的內容數(shù)據(jù)的密鑰加密密鑰(KEK)是否真正儲存在RAM中。假如密鑰加密密鑰(KEK)正真正地在RAM中(“是”),進入S3205步驟,在本步驟中,基于相應的密鑰加密密鑰(KEK),再生裝置200解碼加密數(shù)據(jù)E(KEK,Kcon),接著獲取一個內容密鑰。當已經(jīng)進入下一個步驟S3209時,再生裝置200通過施加獲取的內容密鑰解碼和再生內容數(shù)據(jù)。
當以上的步驟S3206在進行中時,在可用來解碼選定的內容數(shù)據(jù)的密鑰加密密鑰(KEK)沒有儲存在RAM中的情況下,進入步驟S3206,在本步驟中,再生裝置200辨識被儲存密鑰(例如,加密數(shù)據(jù)E(KEK,Kcon))加密的內容密鑰是否真正存在。假如存在的話,進入步驟S3207,在本步驟中,加密數(shù)據(jù)E(KEK,Kcon)被解碼以使再生裝置200可以獲取內容密鑰,從而進入步驟S3209,在本步驟中,再生裝置200通過施加獲取的內容密鑰解碼和再生數(shù)據(jù)。
假如辨識到在步驟S3206在進行中時加密數(shù)據(jù)E(KEK,Kcon)不存在,再生裝置200獲取一個應用到內容數(shù)據(jù)的從存儲裝置300解碼的正當?shù)腅KB,接著解碼獲取的EKB以保護密鑰加密密鑰(KEK)。再生裝置200進一步解碼加密數(shù)據(jù)E(KEK,Kcon)從而獲得內容密鑰。當已經(jīng)進入步驟S3209時,再生裝置200通過施加獲取的內容密鑰解碼和再生內容數(shù)據(jù)。
如上所述,再生裝置200首先檢查先前儲存在存儲裝置300中的多個EKB的“Link Count”數(shù)據(jù),接著執(zhí)行解碼這樣一個包含多個“Link Count”數(shù)據(jù)的EKB,從而儲存密鑰加密密鑰(KEK)在再生裝置自身。相應地,無論何時再生內容數(shù)據(jù)時,再生裝置被能夠以高概率使用儲存在自身的RAM中的密鑰加密密鑰(KEK),因而使得它可能高效地再生內容數(shù)據(jù)。[利用EKB發(fā)布授權認證密鑰]在利用以上所述的EKB發(fā)布加密密鑰的情形中,也以作出這樣的安排,一個對授權認證處理過程有用的授權認證密鑰Ikn被發(fā)布給所有有關的方面。用經(jīng)由付送一個為相關的裝置共有的授權認證密鑰作為一個安全的密鑰來執(zhí)行一個遵照公鑰格式的授權認證處理過程的系統(tǒng)被描述如下。
一個經(jīng)由利用根據(jù)ISO/IEC 9798-2標準的公鑰加密格式的相互授權認證處理過程已經(jīng)在先前參照圖29描述。在執(zhí)行數(shù)據(jù)傳送和接收之前,為了確認和驗證相關的裝置和部分的正確性,一個相互的授權認證處理過程被執(zhí)行。在實際的授權認證處理過程中,數(shù)據(jù)在相關的裝置之間傳送和接收。例如,再生裝置和存儲裝置公有化一個授權認證密鑰(Kab)。公鑰(Kab)通過利用以上所述的EKB發(fā)布到相關的再生裝置。
圖34和圖35分別例示了一個通過EKB發(fā)布一個相互授權認證密鑰Ikn到多個裝置的系統(tǒng)。圖34例示了一個可解碼的授權認證密鑰Ikn被發(fā)布到裝置0,1,2和3的情形,圖35例示了一個可解碼的授權認證密鑰Ikn被發(fā)布到裝置0,1和2,而裝置3唯一在0,1,2和3中被撤銷的情形。
在圖34所示的系統(tǒng)中,通過利用和包含一個被升級的節(jié)點密鑰K(t)加密的授權認證密鑰Ikn的數(shù)據(jù)相連的裝置0,1,2和3所擁有的節(jié)點密鑰,一個可以解碼升級的節(jié)點密鑰K(t)00的EKB被生成,接著生成的EKB被分別發(fā)布給裝置0,1,2和3。通過首先解碼接收到的EKB,這些裝置分別獲取升級的節(jié)點密鑰K(t)00,隨后,解碼被獲取的節(jié)點密鑰K(t)00加密的授權認證密鑰Enc(K(t)00,Ikn)),從而使得可能最終獲取授權認證密鑰Ikn。
即使當接收到一個相同的EKB時,其余的裝置4,5,6,7……分別不能一個經(jīng)由EKB升級的節(jié)點密鑰K(t)00,由于利用它們分別的節(jié)點密鑰和枝葉密鑰。由于這點,就可能安全地唯一傳送授權認證密鑰給經(jīng)過驗證的正當裝置。
在另一方面,圖35例示了另外一個情形,其中基于由于例如密鑰泄漏的結果而已經(jīng)定義裝置3為撤銷的判定的情形,一個只能為裝置0,1和2所解碼的EKB就被生成,接著發(fā)布給這些裝置0,1和2。在這個情形中,一個使能密鑰塊EKB(a)和一個包含有為圖35所示的節(jié)點密鑰K(t)00所加密的授權認證密鑰Ikn(b)被分別發(fā)布到裝置0,1和2。
解碼順序如圖35右面所示。首先,利用從接收到的EKB提取出的枝葉密鑰和節(jié)點密鑰,裝置0,1和2分別通過解碼自己的枝葉密鑰和節(jié)點密鑰而獲取升級的節(jié)點密鑰K(t)00。隨后,通過解碼經(jīng)過升級的節(jié)點密鑰K(t)00,裝置0,1和2分別獲取一個授權認證密鑰Ikn。
即使當接收到一個相同的EKB數(shù)據(jù)時,其余的裝置4,5,6,……通過施加它們分別的節(jié)點密鑰和枝葉密鑰獲取經(jīng)過升級的節(jié)點密鑰K(t)00。類似的,撤銷的裝置3不能通過施加自己的枝葉密鑰和節(jié)點密鑰獲取升級的節(jié)點密鑰K(t)00。相應地,只有那些有認證的正當?shù)臋嗔Φ难b置能夠解碼授權認證密鑰給分別使用。
如上所述,通過利用EKB發(fā)布授權認證密鑰,就有可能減少數(shù)據(jù)的體積并安全地發(fā)布能唯一被那些認證為正當權限方面的(人)所解碼。進一步,這樣一個經(jīng)由發(fā)布在被EKB數(shù)據(jù)加密之后付送的EKB數(shù)據(jù)的發(fā)布的授權認證密鑰受版本的控制,從而使得它可能執(zhí)行一個每版本的更新處理,因而它也有可能基于選擇的時間撤銷任意裝置。
由于以上的用來經(jīng)由應用EKB的處理過程付送授權認證密鑰的處理過程,任何撤銷的裝置(如再生裝置)不能和相應的儲存設被實現(xiàn)相互的授權認證密,從而使得它實際上不可能發(fā)生非法的數(shù)據(jù)解碼。
進一步,通過經(jīng)由應用EKB的處理過程傳送授權認證密鑰,也可能正當?shù)乜刂苾Υ婧驮偕鷶?shù)據(jù),不能到任何除開儲存卡(如裝載到再生裝置的硬盤)的記錄介質中。
如早先參照圖28和30所述的,為了通過應用一個存儲裝置執(zhí)行記錄和再生內容數(shù)據(jù)的處理過程,相互的授權認證處理過程被按時地執(zhí)行。作為結果,基于相互的授權認證處理過程被按時地執(zhí)行的條件,記錄和再生相關數(shù)據(jù)被正當執(zhí)行。相互的授權認證處理過程在如儲存卡等能夠執(zhí)行相互的授權認證處理過程的裝置之間有效地執(zhí)行。另一方面,在儲存和記錄數(shù)據(jù)到?jīng)]有基加密功能的存儲裝置(如裝載到再生裝置的不能執(zhí)行相互的授權認證處理過程的硬盤和CD-R(可記錄CD))或從它們儲存和記錄時,執(zhí)行相互的授權認證處理過程就沒有意義。然而,這一獨到的系統(tǒng)使得即使在利用沒有相互的授權認證處理過程能力的再生裝置儲存或再生數(shù)據(jù)數(shù)據(jù)的情形時,授權認證程序也被執(zhí)行。由于硬盤和CD-R分別沒有執(zhí)行相互的授權認證處理過程能力,也做出這樣的安排,一個虛擬的儲存卡(“Memory Stick”sony公司的產(chǎn)品和注冊商標)被裝載到各個再生裝置,以使得相互執(zhí)行的授權認證處理過程在“Memory Stick”和再生裝置之間執(zhí)行以建立相互執(zhí)行的授權認證相容的條件,從而使得可以儲存數(shù)據(jù)到一個沒有執(zhí)行相互的授權認證處理過程能力的存儲裝置和從這一存儲裝置再生數(shù)據(jù)。
圖36表示了一個描述通過應用虛擬儲存卡記錄和再生數(shù)據(jù)的序列處理過程的流程圖。起始,相應的再生裝置和裝入的儲存卡執(zhí)行一個相互的授權認證處理過程。當進入步驟S3502時,再生裝置辨認是否已經(jīng)執(zhí)行一個相互的授權認證處理過程。隨后,基于應經(jīng)執(zhí)行相互的授權認證處理過程的條件,進入步驟S3503,在這一步驟中,應用沒有相互的授權認證功能的硬盤、CD-R、DVD執(zhí)行記錄和再生數(shù)據(jù)。
當進行步驟S3502時,加入辨認到相互的授權認證處理過程已經(jīng)失敗,相應步驟S3503的應用沒有相互的授權認證功能的硬盤、CD-R、DVD元論記錄還是再生數(shù)據(jù)都不被執(zhí)行。
以上所述的預先裝載入的有相互的授權認證功能的虛擬儲存卡前面以經(jīng)參照圖16描述。進一步,也以作出這樣的安排,對再生裝置有用的授權認證密鑰由以上所述的EKB提供。
如上所述,通過促成EKB付送對再生裝置有用的授權認證密鑰,就可能唯一地為有正當授權的再生裝置提供一個能夠和相應的虛擬儲存卡交換相互的授權認證的授權認證密鑰。一個沒有使能授權認證密鑰的再生裝置不能實現(xiàn)相互的授權認證,結果,一個撤銷的再生裝置就不能正當?shù)赝ㄟ^利用有授權認證功能的儲存卡(如沒有授權認證功能的硬盤、CD-R、DVD)記錄和再生數(shù)據(jù),從而可能阻止任何不當?shù)难b置非法記錄和再生數(shù)據(jù)。
具體地說,在那些分別構成分層樹狀密鑰結構的枝葉的數(shù)據(jù)處理裝置中,提供的授權認證密鑰的EKB只能唯一被有正當授權的數(shù)據(jù)處理裝置所解碼,從EKB不能為不當?shù)臎]有正當授權的數(shù)據(jù)處理裝置所解碼。這一安排阻止了一個不當?shù)臄?shù)據(jù)處理裝置和裝載入不當?shù)臄?shù)據(jù)處理裝置的虛擬儲存卡交換授權認證。因而實現(xiàn)了一個能構阻止不當?shù)臄?shù)據(jù)處理裝置非法利用內容數(shù)據(jù)的授權系統(tǒng)。[完整性檢測值(ICV)的構成]隨后,一個辨識實際已經(jīng)發(fā)生竄改內容數(shù)據(jù)或缺失這一條件的狀態(tài)的系統(tǒng)描述如下,這一處理過程通過檢查相應的內容數(shù)據(jù)的完整性檢測值(ICV)而實現(xiàn)阻止內容數(shù)據(jù)非法被竄改。
例如,用來檢測竄改內容數(shù)據(jù)行為的完整性檢測值通過基于等式ICV=Hash(Kicv,C1,C2……)對內容數(shù)據(jù)應用Hash函數(shù)計算而得。Kicv表示一個生成完整性檢測值的密鑰。C1,C2分別表示內容數(shù)據(jù)。為實現(xiàn)以上的等式,信息授權認證碼MAC被利用以認證內容的重要數(shù)據(jù)。象先前描述的信息授權認證碼MAC也被包含在參照圖21所述的ATRAC-3數(shù)據(jù)文件中。通過利用以上的數(shù)據(jù)和MAC,計算完整性檢測值的操作被執(zhí)行。
圖37標示了一個利用DES加密處理過程生成以上所述的MAC值的示例。如圖37所示,目標信息被分成包括M1,M2……Mn等8字節(jié)的單元。第一步,初始值IV和分成的信息M1被一起執(zhí)行一個異或操作,從而生成結果值I1。隨后,結果值I1被加入DES加密單元,它在生成輸出值E1之前通過時間密鑰K1而加密。隨后,輸出值E1和分成的信息M2被一起執(zhí)行一個異或操作,從而生成結果值I2。隨后,結果值I2被加入DES加密單元,它在生成輸出值E2之前通過時間密鑰K1而加密。這些序列的處理過程被重復直到所有的分成的信息全部被加密。最終的輸出值EN包含“信息授權認證密鑰”MAC。為了建構以上的信息,允許使用構成內容相關數(shù)據(jù)的部分數(shù)據(jù),如內容數(shù)據(jù)和標題數(shù)據(jù),作為以上授權認證處理的目標。
通過向以上所述的用來認證信息內容的MAC值應用Hash函數(shù)和向以上的用來生成完整性檢測值(ICV)的密鑰Kicv,ICV值就被生成以檢測內容數(shù)據(jù)的整體性。在比較一個在生成內容數(shù)據(jù)的同時生成的不驗證竄改行為的ICV值和另一個新近基于內容數(shù)據(jù)生成的ICV值之后,假如一個完全相同的ICV值被生成,就驗證了沒有對內容數(shù)據(jù)的竄改動作。相反的,假如ICV的結果值互不相同,就表明了內容數(shù)據(jù)實際已經(jīng)被竄改。
通過應用多個經(jīng)由和各個內容數(shù)據(jù)相應生成的信息授權認證代碼MAC,就有可能生成一個單一的完整性檢測值(ICV)。例如,一個完整性檢測值(ICV)通過應用與下面所示的等式相應的多個MAC值等計算出。
ICV=MAC(Kicv,C_MAC
‖C_MAC[1]‖C_MAC[2]……)首先,一個和生成內容數(shù)據(jù)同時生成的完整性檢測值(ICV)被儲存。這一ICV值和另一個在檢測內容數(shù)據(jù)的完整性生成的ICV值比較。假如兩個值相互一致,就表明沒有內容數(shù)據(jù)的竄改動作。相反的,假如兩個值互不相同,就表明實際有一個內容數(shù)據(jù)的竄改動作,因而有必要需要一個限制再生內容數(shù)據(jù)的裝置。
不單是音樂數(shù)據(jù),儲存卡等存儲裝置也儲存各種數(shù)據(jù)包括圖片數(shù)據(jù),游戲程序數(shù)據(jù),或者其他的各種目錄下的類似數(shù)據(jù)。為了阻止這些內容數(shù)據(jù)被非法竄改,就能有效地個別地為每個目錄生成以上所述的完整性檢測值(ICV),以被儲存。
然而,相關儲存在存儲器中的內容數(shù)據(jù)的數(shù)目的增長,也帶來一個困難,難以基于正當?shù)膬热輸?shù)據(jù)生成授權認證所需的檢測值并儲存和控制檢測值。實際上,在用包括版含閃存的儲存卡等有更大的儲存能力的記錄介質升級記錄介質時,那些諸如音樂數(shù)據(jù),圖片數(shù)據(jù),程序數(shù)據(jù)和類似的處在各種目錄下的內容數(shù)據(jù)被聯(lián)合儲存在存儲器中。在這樣一個情況的條件下,就難以正當?shù)乜刂粕珊蛢Υ鍵CV值,并辨識內容數(shù)據(jù)的竄改的處理過程。就有必要執(zhí)行一個生成檢測值以免整個的數(shù)據(jù)被檢測的處理過程。例如,當通過應用如通過DES-CBC模式生成的信息授權認證代碼MAC計算完整性檢測值(ICV)時,就有必要執(zhí)行一個將整個的數(shù)據(jù)以DES-CBC模式處理的處理過程。相應數(shù)據(jù)長度的伸長而來的計算體積的增長,結果導致產(chǎn)生處理效率的問題。
每一個儲存卡作為一個儲存有各種目錄底下的各種數(shù)據(jù)的存儲裝置。通過經(jīng)由生成一個完整性檢測值(ICV)而執(zhí)行一個檢測各種目錄底下的內容數(shù)據(jù)的竄改動作的處理過程,就可能在檢測值ICV時或在檢測ICV值和數(shù)據(jù)時新生成一個合檢測值(ICV),通過以一個目錄內的特定的數(shù)據(jù)為目標而不影響其它的目錄。一個按每隔目錄儲存儲存多個完整性檢測值(ICV)的系統(tǒng)被描述如下。
圖38表示了儲存在存儲裝置中的數(shù)據(jù)的結構和一個儲存與這些數(shù)據(jù)相關的完整性檢測值(ICV)儲存狀態(tài)的示例。如這里所示的,儲存在儲存卡的閃存的音樂數(shù)據(jù)目錄包括多個包含加密的內容數(shù)據(jù)的ATRAC-3數(shù)據(jù)文件(A3D)。另外,多個屬于許多目錄的內容數(shù)據(jù)(#1到#n)被儲存在閃存中。多個目錄包括音樂數(shù)據(jù),圖片數(shù)據(jù),游戲程序和類似的數(shù)據(jù)。也可能控制類似的圖片數(shù)據(jù)為一個獨立的分類作為另一個和個別的數(shù)據(jù)提供商相關的目錄。
也可能建立一個以上所述的EKB的控制單元(實體)作為一個單獨的目錄。換句話說,允許一個內容數(shù)據(jù)的集合作為一個單個的目錄,一個被從某個EKB獲取的密鑰加密密鑰(KEK)解碼的內容密鑰(Kcon)可以被應用到其中。
多個再生控制文件(PBLIST)和ATRAC-3數(shù)據(jù)文件(A3D)中的每一個包含有檢查內容數(shù)據(jù)的竄改動作的信息授權認證碼(MAC)?;贛AC碼,完整性檢測值(ICV)被生成。多個相應內容數(shù)據(jù)的MAC值被儲存在閃存的序列的頁中,并且,通過應用基于MAC列表而生成ICV密鑰而獲得的完整性檢測值(ICV(con))也被儲存在再生控制文件(PBLIST)和ATRAC-3數(shù)據(jù)文件(A3D)中。
圖39標示了用來儲存檢測內容數(shù)據(jù)的信息授權認證碼MAC的序列頁的格式。序列的頁面域被提供來禁止寫入常規(guī)的內容數(shù)據(jù)到其中。圖30所示的序列頁面的組成描述如下。
內容密鑰E(Kstr,Kcon)一個儲存卡的儲存密鑰所加密。上面和下面的Ids分別儲存儲存卡的識別成分(ID)。相應MAC值的碼C MAC
基于上面的再生控制文件(PBLIST)的組份數(shù)據(jù)而生成。例如,基于基于以上的ATRAC-3數(shù)據(jù)文件#1而生成MAC值,每個內容數(shù)據(jù)的分別的MAC值儲存在C_MAC[1]值?;谶@些MAC值,完整性檢測值(ICV(con))被生成,接著通過序列協(xié)議被寫入存儲器。為了處理各部相同的密鑰系統(tǒng),優(yōu)先的是各個成各個系統(tǒng)生成的ICV值應該被儲存到特別的各不相同的區(qū)域。
為每一目錄生成的用來檢測每一個目錄的內容數(shù)據(jù)的竄改動作的完整性檢測值ICV被儲存在儲存卡的閃存的一組頁面中。組頁面包含有一個禁止寫入常規(guī)的數(shù)據(jù)的域。
圖40標示了儲存每個目錄的完整生檢測值ICV的組頁面的格式。碼#0_revision被提供一個目錄#的更新日期。無論何時更新日期被升級時,一個增加過程被執(zhí)行。碼#0_version相應一個目錄#0的版本。碼#0_E(KEK,Kicv)相應一個被相應的目錄#0的密鑰加密密鑰(KEK)加密的ICV生成密鑰(Kicv)。碼ICV0表示相應目錄#的完整性檢測值ICV。也以作出這樣的安排,類似的數(shù)據(jù)可以被儲存到每個目錄的組頁面直到#15。
通過完整性檢測值檢測內容數(shù)據(jù)的實際情況的處理過程在電源被打開或如儲存卡等儲存裝置被裝載到相應的再生裝置時被執(zhí)行。圖41標示用Icv值的檢測處理過程的流程圖。
首先,當再生裝置檢測到電源被打開或一個新的儲存卡被裝入時,進入步驟S4001,在這一步驟中,識別是否相互的授權認證可以在再生裝置和儲存卡之間執(zhí)行。假如識別到可以執(zhí)行,進入步驟S4002,在這一步驟中,一個相互認證再生裝置和儲存卡的處理過程被執(zhí)行(參照圖29)。另一方面,當步驟S4001在進行中時,假如識別到在再生裝置和儲存卡之間的相互的授權認證不可執(zhí)行,進入步驟S4003,在這一步驟中,一個相互認證在再生裝置和以上所述的虛擬儲存卡的處理過程被執(zhí)行。
當步驟S4004在進行中時,它識別是否相互的授權認證已經(jīng)在再生裝置和儲存卡之間執(zhí)行。假如它們之間的相互的授權認已經(jīng)失敗,所有的處理因此被終止不再執(zhí)行。假如它們之間的相互的授權認已經(jīng)實現(xiàn),進入步驟S4005,在這一步驟中,計算完整性檢測值ICV。如先前所述的,ICV值基于用來檢測內容數(shù)據(jù)完整性的信息授權認證碼(MAC)而計算。
當以經(jīng)進入下一步驟S4006時,經(jīng)由計算生成的ICV值被和另一個先前儲存的ICV值比較。當它們相互相同時,就表明沒有內容數(shù)據(jù)的竄改操作,從而操作模式進行到步驟S4007,在這一步驟中,各種操作被執(zhí)行,包括再生內容數(shù)據(jù)。另一方面,假如以上的ICV值相互不同,就表明有竄改內容數(shù)據(jù)的動作,從而終止所有的處理,因而沒有執(zhí)行數(shù)據(jù)再生。通過順次執(zhí)行以上的處理,內容數(shù)據(jù)就可以被阻止被非法竄改,從而可能撤銷被非法竄改的數(shù)據(jù)。
如上所述,控制性地生成多個對每個目錄獨立的完整性檢測值ICV,當檢測各個Icv值時或當修改各個Icv值時或當相關內容數(shù)據(jù)的改變生成新的Icv值時,由可能只檢測對某一個單個的目錄的內容數(shù)據(jù)的ICV值,而不影響其它目錄中的數(shù)據(jù)。[擴展的MAC碼的結構]作為一個生成信息授權認證碼(MAC)(用以檢測先前通過參照以上所述的再生控制文件和儲存在ATRAC-3數(shù)據(jù)文件中的內容數(shù)據(jù)描述的內容數(shù)的完整性)的處理過程的變化的例子,也作為一個儲存以上的相應數(shù)據(jù)文件的數(shù)據(jù)的處理過程的變化的例子,用來生成和儲存一個擴展版本的MAC碼的處理過程描述如下。
圖42示例了生成和儲存擴展版本的MAC碼的處理過程。圖42標示了圖21和23所示的ATRAC-3數(shù)據(jù)文件的部分。信息授權認證碼(MAC)相應于基于相應的多個如ATRAC-3數(shù)據(jù)文件中的數(shù)據(jù)目錄的一些數(shù)據(jù)經(jīng)過圖37所示的處理過程而生成的置。通過比較預先儲存在數(shù)據(jù)文件中的MAC值和在檢測過程中生成的另一個MAC值,辨認了是否有一個竄改內容數(shù)據(jù)的動作的證據(jù)。
例如,那些儲存在圖42所示的ATRAC-3數(shù)據(jù)文件中的信息授權認證碼(MAC)和那些通過MAC值檢驗完整性的內容數(shù)據(jù)相關,這些內容數(shù)據(jù)被劃分為從“INF-seq#”開始的多個數(shù)據(jù)目錄。那些MAC碼預先基于被通過相應的儲存在相應的數(shù)據(jù)文件中的MAC代碼處理的數(shù)據(jù)目錄而生成。具體地說,這一條件被表述為MAC(INF-seq#‖A‖LT……)。在括號內的內容數(shù)據(jù)被同哦MAC碼執(zhí)行檢測處理過程,換句話說,這些內容數(shù)據(jù)被接收檢測判定是否實際被竄改。
然而,有這樣一種情形,有多個內容數(shù)據(jù)儲存在每個ATRAC-3數(shù)據(jù)文件中,因而要檢查完成性的內容數(shù)據(jù)可能增長很多。為了應付這一問題,假定有多個新近的MAC碼和增加的數(shù)據(jù)相連生成,以接收檢測,因而構成了擴展版本的MAC碼。擴展的MAC碼被儲存在每個數(shù)據(jù)文件中。那些只生成來處理常規(guī)的接收完整性檢測的原始的MAC碼只處理不變的目標域,以檢測相關數(shù)據(jù)的完整性。這以安排被描述如下。
如圖42所示,一個用來檢測以上所述的數(shù)據(jù)目錄“INF-seq#”下的數(shù)據(jù)的完整性的原始MAC碼701被生成,原始MAC碼701被儲存在ATRAC-3數(shù)據(jù)文件中。
進一步,在一個受檢測連續(xù)性的內容數(shù)據(jù)置于多個記錄在ATRAC-3數(shù)據(jù)文件的INF空間的情形下,基于所有的經(jīng)受檢測在INF空間的連續(xù)性的數(shù)據(jù)(包括相應于一個成為生成初始的MAC 701的MAC代碼的目標的數(shù)據(jù)的以上所述的數(shù)據(jù)目錄“INF-seq#”),這樣一個MAC代碼新近相應它們而生成。那些新生成的MAC代碼被儲存在相應的數(shù)據(jù)文件作為擴展版本的MAC代碼。
圖42所示的擴展MAC代碼[MAC(INF)]720被根據(jù)如下所示的規(guī)則生成MAC(INF-seq#‖path‖MAC(profile)‖others……)如上面的規(guī)則清楚表明的,擴展版本的MAC代碼包含部分的數(shù)據(jù)作為初始MAC碼的代數(shù)的目標,然后,擴展版本的MAC碼基于一個和別的數(shù)據(jù)復合以接收整體性檢測的數(shù)據(jù)而生成。
進一步,在重寫擴展的MAC碼的過程中,換句話說,作為重新寫這些數(shù)據(jù)在相應的擴展MAC數(shù)據(jù)的INF域中的“path”之下的結果,基于重寫的數(shù)據(jù),新的可擴展的MAC數(shù)據(jù)再次本生成和儲存。那些在“path”之下的數(shù)據(jù)也被包括在擴展的MAC碼中。進一步,作為初始MAC碼的結果目標的“INF-seq#”也被重寫,從而使得新的擴展MAC碼被生成和儲存。
在這種情形下,由于作為初始MAC碼的結果目標的數(shù)據(jù)“INF-seq#”已經(jīng)被重寫,初始的MAC碼新近被計算。換句話說,無論何時更新擴展MAC碼時,重新生成和重新儲存初始的MAC碼也相連被執(zhí)行。
也有可能通過生成新的隨機數(shù)或通過由此而來的增加處理過程而重寫以上的INF-seq#數(shù)據(jù)。
以上的安排使得能夠與那些包括初始MAC的部分的MAC目標數(shù)據(jù)一起出現(xiàn)MAC目標數(shù)據(jù),這一MAC目標數(shù)據(jù)在相應的用來檢測內容數(shù)據(jù)的完整性的增加的數(shù)據(jù)而色橫的擴展MAC碼的MAC目標數(shù)據(jù)中。作為結果,可能始終反映重寫數(shù)據(jù)在INF(作為新的基于初始的MAC碼檢測內容數(shù)據(jù)的整體性的數(shù)據(jù),而不引致初始MAC碼的MAC目標數(shù)據(jù)域被擴展)中的處理過程。[應用EKB到存儲裝置和再生裝置之間的解碼處理過程]隨后,一個具體的獲取一個內容密鑰的處理過程被描述如下。這一內容密鑰可用來通過施加以上所述的分層樹狀密鑰結構的密鑰發(fā)布系統(tǒng)而經(jīng)由利用以上所述的EKB而解碼經(jīng)過加密的內容數(shù)據(jù)。
圖43標示了一個如“存儲棒”等存儲裝置800,它內在儲存有經(jīng)過加密的內容數(shù)據(jù)(如ATRAC-3數(shù)據(jù))和一雙用來執(zhí)行內容數(shù)據(jù)再生的再生裝置810和830。
存儲裝置800儲存包含以上早先參照圖21描述的經(jīng)過加密的內容數(shù)據(jù)的ATRAC-2數(shù)據(jù)文件。為了使得再生裝置810和830能夠分別再生內容數(shù)據(jù)。就必須獲取一個用來解碼經(jīng)過加密的內容數(shù)據(jù)所需的內容密鑰(Kcon)。
首先,通過參照存儲裝置800和圖43所示的再生裝置A810,一個使得再生裝置A810能夠直接從存儲裝置800獲取內容密鑰的處理過程描述如下。首先,存儲裝置800和再生裝置A810相互在相互執(zhí)行的授權認證處理過程的公共控制模塊801和811之間執(zhí)行一個授權認證處理過程。相互的授權認證處理過程被基于應用加密格式的公共鑰或先前參照圖8所述的應用加密格式的公開密鑰而執(zhí)行。在這種情形中,本質需要的是控制存儲裝置800的控制模塊801和811和再生裝置A810應該分別包含一個用來執(zhí)行授權認證處理過程的算法和儲存有一個授權認證處理過程所需的密鑰。
在和以上的再生裝置A810實現(xiàn)一個相互的授權認證之后,存儲裝置800提取出被儲存密鑰(Kstm)加密的內容密鑰E(Kstm,Kcon)和另一個被密鑰加密密鑰(KEK)加密的內容密鑰E(KEK,Kcon)(這一密鑰可以通過一個利用儲存在存儲裝置800中的閃存802的ATRAC-3數(shù)據(jù)文件中以上所述的EKB的處理過程而獲取),隨后,在最終獲取內容密鑰(Kcon)之前提取出內容密鑰。
隨后,利用一個在再生裝置A810之間執(zhí)行的相互的授權認證處理過程中生成的區(qū)間密鑰(Kses),存儲裝置800再次加密內容密鑰(Kcon),接著傳送生成的加密數(shù)據(jù)E(Kses,Kcon)到再生裝置A810。在再生裝置A810的控制模塊811在最終獲取內容密鑰(Kcon)之前解碼接收到的內容密鑰E(Kses,Kcon)。
基于以上的序列處理過程,存儲裝置800最初解碼和提取內容密鑰(Kcon),隨后,在再次用一個區(qū)間密鑰(Kses)加密內容密鑰(Kcon)之后,存儲裝置800付送內容密鑰(Kcon)到再生裝置A810。
在存儲裝置800方面沒有解碼處理過程被執(zhí)行,只有再生裝置A810獲取內容密鑰(Kcon)。一個實際的執(zhí)這些處理過程的形式被描述如下。
參照圖43,在存儲裝置800和再生裝置B830之間執(zhí)行的處理過程描述如下。首先,存儲裝置800指定一個用來從儲存在ATRAC-3數(shù)據(jù)文件中的EKB的版本(或代數(shù))中獲取內容密鑰(Kcon)的EKB,隨后,付送指定的EKB到儲存密鑰(Kstd)B830。
在從存儲裝置800接收到指定的EKB的情況下,再生裝置B830在最終獲取密鑰加密密鑰(KEK)之前,通過施加先前儲存在再生裝置B830的閃存E2PROM中的裝置密鑰塊(DKB)處理接收到的EKB。
參照圖44,裝置密鑰塊(DKB)的結構描述如下。如先前所描述的,那些為內容數(shù)據(jù)再生裝置B830提供的裝置分別包含一個基于圖44中(a)所示的分層樹狀密鑰結構的密鑰發(fā)布系統(tǒng)的終止成分,換句話說,內容數(shù)據(jù)再生裝置的每個裝置包含相應于連接到從枝葉到上一個層的根的單個節(jié)點的密鑰。例如,一個相應于圖44中(a)所示的終止節(jié)點的SET5的裝置包含從枝葉密鑰K101、節(jié)點密鑰K10和K1到根密鑰(Kroot)的密鑰集,或包含一個到子目錄節(jié)點密鑰的密鑰集,或包含一個到目錄節(jié)點的密鑰集。
以上所述的密鑰分別被相應的裝置所加密,并被儲存在如閃存E2PROM中。以上所述的裝置密鑰塊(DKB)包含分別相應于多個從儲存在每個裝置的枝葉到一個特定的包含如子目錄字節(jié)等的節(jié)點,或到一個到根的密鑰的密鑰的經(jīng)過加密的密鑰集。
圖44在(b)中例示了儲存在裝置密鑰塊(DKB)的數(shù)據(jù)的結構。如這里所示的,相應于一個加密密鑰塊的裝置密鑰塊(DKB)包括一個包含分別枝葉密鑰所加密的節(jié)點密鑰和根密鑰的數(shù)據(jù)和一個包含被一個裝置(如再生裝置)的儲存密鑰(Kstd)所加密的枝葉密鑰的數(shù)據(jù)。通過使用儲存密鑰(Kstd),再生裝置解碼儲存在裝置密鑰塊(DKB)中的Enc(Kstd,Kleaf),接著獲取枝葉密鑰(Kleaf),從而,就可能使再生裝置直接解碼通過應用得到的枝葉密鑰(Kleaf)解碼上一層的經(jīng)過加密的節(jié)點密鑰和經(jīng)過加密的根密鑰。從而,就可能通過序列解碼在EKB中的低一層的密鑰而獲取高一層的密鑰。裝置密鑰塊(DKB)也包含一個枝葉標識成分“l(fā)eafID”。
那些對每一裝置正當?shù)拿荑€各個裝置之間互不相同。這些儲存密鑰也可以預先儲存在一個安全的存儲器中(如示為SAM的),或者被安排能基于枝葉ID而獲取。具體地說,也允許通過基于和預定的集單元一起儲存在主密鑰(Krmas)而施加Hash函數(shù)到枝葉ID而建立一個以Kstd=Hash(Kmas,leafID)表述的表格。
再次參照圖43,獲取內容數(shù)據(jù)的處理過程進一步描述如下。在從存儲裝置800接收到EKB之后,通過施加經(jīng)由解碼儲存在控制模塊831中的存儲器832中的裝置密鑰塊(DKB)而生成的節(jié)點密鑰和根密鑰,再生裝置B830獲取一個被EKB加密的密鑰加密密鑰(KEK)。
處理EKB的方法和先前參照圖5或9描述的方法相同。
通過利用以上所述的通過處理EKB而生成的密鑰加密密鑰(KEK)和執(zhí)行解碼從存儲裝置800接收到的經(jīng)過加密的內容密鑰E(KEK,Kcon),再生裝置B830最終獲取一個內容密鑰。
儲存在圖43所示的再生裝置B830的存儲器832(E2PROM)中的初始的EKB和最初儲存在再生裝置B830的簡化EKB文件相應。實際上,初始的EKB版、包含一個公共儲存在一些裝置中的經(jīng)過加密的密鑰塊,這些裝置相應與一個與早先參照圖11描述的目錄節(jié)點的單個目錄節(jié)點(比如包含“存儲棒”)的低層的節(jié)點節(jié)點相連的枝葉。
假如這樣一個被目錄節(jié)點所擁有的密鑰相應于K01(舉例),也認為被K01加密的根密鑰Enc(K01,Kroot)被儲存為初始的EKB。作為處理初始的EKB的結果,就可能使得再生裝置B830獲得根密鑰。例如,在一個再生裝置B830接收到一個被根密鑰加密的儲存有密鑰加密密鑰(KEK)的EKB的情形下,就可能使得再生裝置B830通過應用經(jīng)初始EKB生成的根密鑰而獲取密鑰加密密鑰(KEK)。
不只是一個付送初始的EKB到屬于用一個目錄節(jié)點相互一樣的裝置的系統(tǒng),也允許提供初始的EKB給多個目錄節(jié)點。例如,假設“存儲棒”目錄節(jié)點的節(jié)點密鑰被定義為K01,包含有再生內容數(shù)據(jù)的功能的個人計算機的目錄節(jié)點的節(jié)點密鑰被定義為K10,能夠使用網(wǎng)絡服務線路的再生裝置的目錄節(jié)點的節(jié)點密鑰被定義為K11,通過在付送到市場之前預選安裝儲存有三種經(jīng)過加密的根密鑰(包括Enc(K01,Kroot),Enc(K10,Kroot)和Enc(K11,Kroot))的初始的EKB,就可能發(fā)布可以被互不相同的裝置所使用的經(jīng)過加密的內容數(shù)據(jù)。
圖45例示了一個再生裝置,它包含一個整合儲存有裝置密鑰塊(DKB)的閃存(如E2PROM)和一個影響內容數(shù)據(jù)的自我記錄和再生的初始的EKB。圖46例示了一個通過利用以上的所述的密鑰塊獲取內容密鑰的處理過程。
圖45所示的結構描述如下,圖45所示的裝置(例如包括一個記錄/再生裝置)和圖45中(a)所示的枝葉相容。這一裝置屬于分層樹狀密鑰結構的第八目錄節(jié)點Kn8的目錄。這一裝置儲存多個包含如圖45中(b)所示的從Enc(Kstd,Kleaf)到Enc(Kleaf,Kn8)的裝置密鑰塊(DKB)。這一結構和前面描述的DKB相同。那些儲存在這一裝置中的數(shù)據(jù)在被一個枝葉密鑰所加密之后,分別構成從節(jié)點密鑰Kn47到正處于枝葉密鑰上面的目錄節(jié)點密鑰Kn8的密鑰。
這些裝置進一步包括一個可用來自我記錄和自我再生的EKB。在記錄和再生內容數(shù)據(jù)時,通過處理EKB和可用到自我記錄和自我再生處理過程的裝置密鑰塊(DKB),裝置獲取內容密鑰(Kcon),從而執(zhí)行解碼的加密內容數(shù)據(jù)。
圖46表示了一個流程圖,它描述了在獲取內容數(shù)據(jù)的過程中被一個包含有EKB和圖45中(b)所示的DKB部分的裝置所執(zhí)行的序列步驟。當進入初始步驟S4601時,基于枝葉ID數(shù)據(jù),裝置提取出一個儲存密鑰(Kstd)。裝置基于枝葉ID數(shù)據(jù)從包含其中的安全的存儲器中提取儲存密鑰(Kstd),或者裝置基于前面描述的主密鑰(kmas)和枝葉ID數(shù)據(jù)計算儲存密鑰(Kstd)。
隨后,進入步驟S4602,在這一步驟中,基于儲存密鑰(Kstd),裝置處理裝置密鑰塊(DKB),用另外一句話說,解碼Enc(Kstd,Kleaf)從而獲取一個枝葉密鑰。隨后,進入步驟S4603,在這一步驟中,基于枝葉密鑰,裝置進一步處理裝置密鑰塊(DKB),用另外一句話說,解碼Enc(Kleaf,Kn8)從而獲取目錄節(jié)點密鑰。由于裝置密鑰塊(DKB)儲存有直接被枝葉密鑰所加密的節(jié)點密鑰,就可能直接從被枝葉密鑰所執(zhí)行的解碼處理過程獲取上一層的節(jié)點密鑰。
隨后,進入步驟S4604,在這一步驟中,基于節(jié)點密鑰Kn8,裝置處理EKB一序列地獲得上一層的節(jié)點密鑰,然后計算相應最上層的根密鑰。隨后,進入步驟S4605,在這一步驟中,通過時間經(jīng)過處理EKB獲取的根密鑰(Kroot),裝置解碼Enc(Kroot,KEK)以獲取密鑰加密密鑰(KEK)。最終,隨后,進入步驟S4606,在這一步驟中,使用獲取的鑰加密密鑰(KEK),裝置在最終獲取內容密鑰(Kcon)之前解碼儲存在附在內容數(shù)據(jù)的一個數(shù)據(jù)上的Enc(KEK,Kcon)。
圖45中(b)所示的EKB被唯一用來執(zhí)行一個自我記錄處理過程。然而,在一個下載多個內容數(shù)據(jù)到相應的裝置的情形下,也實際可行聯(lián)合下載指定的相應于預定的內容數(shù)據(jù)的EKB,隨后,和內容數(shù)據(jù)相應儲存EKB。進一步的,也可能對相應的在再生內容數(shù)據(jù)的時候下在的內容數(shù)據(jù)的EKB執(zhí)行一個圖46所示的操作。圖45中(b)所示的裝置密鑰塊(DKB)包含一個包含從上一層到第8節(jié)點Kn8的直接被枝葉密鑰所加密的節(jié)點密鑰。也允許同樣地儲存分布在更上層和更下層的節(jié)點密鑰。
本發(fā)明已經(jīng)通過參照特定的實現(xiàn)本發(fā)明的精髓的實踐形式而清晰描述。然而,應該理解的是,本發(fā)明可以由本專業(yè)普通技術人員在一個不背離本發(fā)明的精神的范圍內以對于本發(fā)明的修改和替代方式而進一步應用。換句話說,本發(fā)明被以示例的方式闡述,因而,本發(fā)明的范圍沒有被嚴格地解釋。為了精確判斷本發(fā)明的精髓點,應該參考本說明的后面說的權利要求的詳細文本。
如上所述,根據(jù)用來處理本發(fā)明提出的各種數(shù)據(jù)的系統(tǒng)和方法,提供多個分別被多個EKB所加密的操作密鑰,其中,EKB包含各種加密升級密鑰的數(shù)據(jù),這些密鑰處在構成分層的樹狀密鑰結構的路徑上,分層的樹狀密鑰結構包含在相應的在從密鑰述的根到枝葉的路徑上的根、節(jié)點和枝葉而提供的密鑰,密鑰樹包含多個裝置作為枝葉。因而,以上提到的加密數(shù)據(jù)也包含有經(jīng)由加密下層的密鑰而加密上層密鑰的數(shù)據(jù)。那些加密的密鑰唯一使得選定的正當?shù)难b置可以解碼經(jīng)過加密的結果,從而實現(xiàn)一個用來正當?shù)匕l(fā)布有高安全效果的內容數(shù)據(jù)的加密密鑰或系統(tǒng)。
進一步,依據(jù)本發(fā)明,多個用于解碼經(jīng)過加密的內容數(shù)據(jù)的內容密鑰被儲存在內容數(shù)據(jù)的標題數(shù)據(jù)中。一個內容密鑰被處理成被EKB所提供的加密密鑰所加密的一個數(shù)據(jù),而其它內容密鑰被處理成被一個對存儲裝置正當?shù)拿荑€所加密的一個數(shù)據(jù)。由于這樣一個設計,無論可時操作這樣一個裝置再生內容數(shù)據(jù)時,內容數(shù)據(jù)被通過正當選擇內容密鑰的方式再生。
權利要求
1.一個數(shù)據(jù)處理系統(tǒng),首先儲存一個可應用于內容加密處理過程的內容加密密鑰作為相應的所述的內容數(shù)據(jù)的標題數(shù)據(jù),接著通過施加包含在所述的標題數(shù)據(jù)中的所述的內容加密密鑰而執(zhí)行一個加密相應的內容數(shù)據(jù)的處理過程;其中所述的標題數(shù)據(jù)包含多個加密過的內容加密密鑰,它們經(jīng)由分別通過施加相互不同的密鑰加密密鑰而加密的所述的內容加密密鑰而生成。
2.根據(jù)權利要求1所要求的數(shù)據(jù)處理系統(tǒng),其中所述的相互不同的密鑰加密密鑰包括一個處在用于構建一個密鑰樹結構路徑上的更新密鑰,這一密鑰樹包含根據(jù)范圍從所說的密鑰樹的根到枝葉的所說的路徑上的多個根、節(jié)點和枝葉分布的多個密鑰,其中所說的分別的枝葉包括多個裝置;一個使能密鑰塊分布密鑰加密密鑰,包括由所說的使能密鑰塊加密的密鑰加密密鑰,該使能密鑰塊包含用來通過利用下一層的密鑰加密上一層的密鑰的數(shù)據(jù);和一個適用于進行內容數(shù)據(jù)儲存的分別的存儲裝置的儲存密鑰。
3.根據(jù)權利要求2所要求的數(shù)據(jù)處理系統(tǒng),其中每個包含所述的使能密鑰塊發(fā)布密鑰加密密鑰的所述的使能密鑰塊被這樣構建在多個構建所述的密鑰樹的枝葉的裝置中,只有正當授權的裝置能夠解碼所述的使能密鑰塊,而沒有正當授權的不當裝置則不能解碼所述的使能密鑰塊。
4.根據(jù)權利要求2所要求的數(shù)據(jù)處理系統(tǒng),其中標題進一步包括一個用以辨認實際儲存或沒有儲存所述的使能密鑰塊的標識數(shù)據(jù)。
5.根據(jù)權利要求1和2所要求的數(shù)據(jù)處理系統(tǒng),進一步包括一個用以儲存所述的標題數(shù)據(jù)和一個相應所述的標題數(shù)據(jù)安排的內容數(shù)據(jù)的存儲裝置;和多個用以再生儲存在所述的存儲裝置中的內容數(shù)據(jù)的再生裝置;其中所述的再生裝置選擇一個所述的經(jīng)過加密的多個加密密鑰以執(zhí)行一個加密所述的內容數(shù)據(jù)的處理過程。
6.根據(jù)權利要求2所要求的數(shù)據(jù)處理系統(tǒng),其中在被所述的使能密鑰塊加密之后而提供的使能密鑰塊發(fā)布密鑰加密密鑰受一個使得更新每個版本的處理過程被執(zhí)行的版本的控制。
7.根據(jù)權利要求1和2所要求的數(shù)據(jù)處理系統(tǒng),進一步包括一個用以儲存所述的標題數(shù)據(jù)和一個相應所述的標題數(shù)據(jù)安排的內容數(shù)據(jù)的存儲裝置;和多個用以再生儲存在所述的存儲裝置中的內容數(shù)據(jù)的再生裝置;其中每個所述的再生裝置通過以下的方式使得自己作為構成所述的密鑰樹的一個枝葉首先,在密鑰樹結構中包括作為自身的枝葉的多個再生裝置,并且包含在范圍從所說的密鑰樹結構的根到枝葉的路徑上的根據(jù)所說的根、節(jié)點和枝葉而分布的多種密鑰,每個再生裝置通過利用一個對該再生裝置正當?shù)膬Υ婷荑€而加密一個特定的分布在相應自身的枝葉上的枝葉密鑰,隨后把所述的經(jīng)過加密的儲存密鑰儲存在置于每個所述的再生裝置中的儲存裝置中。
8.根據(jù)權利要求1所要求的數(shù)據(jù)處理系統(tǒng),進一步包括一個用以儲存所述的標題數(shù)據(jù)和一個相應所述的標題數(shù)據(jù)安排的內容數(shù)據(jù)的存儲裝置;和多個用以再生儲存在所述的存儲裝置中的內容數(shù)據(jù)的再生裝置;其中每個所述的再生裝置通過以下的方式使得自己作為構成所述的密鑰樹的一個枝葉首先,在密鑰樹結構中包括作為自身的枝葉的多個再生裝置,并且包含在范圍從所說的密鑰樹結構的根到枝葉的路徑上的根據(jù)所說的根、節(jié)點和枝葉而分布的多種密鑰,每個所述的存儲裝置把一個相應自己的枝葉設置的枝葉標識成分儲存到每個所述的再生裝置中的儲存裝置中。
9.根據(jù)權利要求1所要求的數(shù)據(jù)處理系統(tǒng),進一步包括一個用以儲存所述的標題數(shù)據(jù)和一個相應所述的標題數(shù)據(jù)安排的內容數(shù)據(jù);和多個用以再生儲存在所述的存儲裝置中的內容數(shù)據(jù)的再生裝置;其中每個所述的再生裝置通過以下的方式使得自己作為構成所述的密鑰樹的一個枝葉首先,在密鑰樹結構中包括作為自身的枝葉的多個再生裝置,并且包含在范圍從所說的密鑰樹結構的根到枝葉的路徑上的根據(jù)所說的根、節(jié)點和枝葉而分布的多種密鑰,每個再生裝置通過利用一個對這一再生裝置正當?shù)膬Υ婷荑€而加密一個分布在相應自己的枝葉上的枝葉密鑰,隨后,儲存所述的經(jīng)過加密的儲存密鑰在安置在每個所述的再生裝置中的儲存裝置中,其中所述的對每個再生裝置正當?shù)膬Υ婷荑€基于與在所述的密鑰樹結構中提供的每個再生裝置相應的枝葉單元的枝葉標識成分而生成。
10.根據(jù)權利要求1所要求的數(shù)據(jù)處理系統(tǒng),進一步包括一個用以儲存所述的標題數(shù)據(jù)和一個相應所述的標題數(shù)據(jù)安排的內容數(shù)據(jù);和多個用以再生儲存在所述的存儲裝置中的內容數(shù)據(jù)的再生裝置;其中每個所述的再生裝置通過以下的方式使得自己作為構成所述的密鑰樹的一個枝葉首先,在密鑰樹結構中包括作為自身的枝葉的多個再生裝置,并且包含在范圍從所說的密鑰樹結構的根到枝葉的路徑上的根據(jù)所說的根、節(jié)點和枝葉而分布的多種密鑰,基于相應自己的枝葉設置的枝葉密鑰,把一個密鑰塊儲存在每個所述的再生裝置中的儲存裝置中,其中所述的裝置密鑰塊包含一個經(jīng)過加密的密鑰的集合,該集合包含多個分布在從自己的枝葉到上一層的密鑰的路徑上的節(jié)點密鑰的步驟,并分別單獨加密。
11.根據(jù)權利要求1所要求的數(shù)據(jù)處理系統(tǒng),進一步包括一個用以儲存所述的標題數(shù)據(jù)和一個相應所述的標題數(shù)據(jù)安排的內容數(shù)據(jù);和多個用以再生儲存在所述的存儲裝置中的內容數(shù)據(jù)的再生裝置;其中每個所述的再生裝置把多個初始的使能密鑰塊儲存在每個所述的再生裝置中的儲存裝置中;其中所述的初始的使能密鑰塊包含多個在構成一個密鑰樹結構的路徑上的密鑰,該密鑰樹包含多個再生裝置作為自己的枝葉和包含多個處在從所述的根到述所的密鑰樹的所述的枝葉的路徑上的相應的多個根、節(jié)點和枝葉上的密鑰。
12.根據(jù)權利要求1所要求的數(shù)據(jù)處理系統(tǒng),其中每個所述的初始的使能密鑰塊被公共儲存在一個屬于多個分布在所述的密鑰樹結構的預定級上的目錄節(jié)點的下一層的裝置中。
13.一個數(shù)據(jù)處理方法,包括一個初始的儲存多個對加密內容數(shù)據(jù)有用的內容數(shù)據(jù)加密密鑰到一個存儲裝置作為相應所述的內容數(shù)據(jù)的標題數(shù)據(jù)的步驟,和一個通過應用在所述的標題數(shù)據(jù)提供的一個所述的內容數(shù)據(jù)加密密鑰而加密相應的內容數(shù)據(jù)的確保步驟;其中所述的標題數(shù)據(jù)被儲存在所述的存儲裝置中;其中所述的標題數(shù)據(jù)包含多個經(jīng)由通過施加相互不同的密鑰加密密鑰加密所述的內容加密密鑰的過程生成經(jīng)過加密的內容加密密鑰。
14.根據(jù)權利要求13所要求的數(shù)據(jù)處理方法,其中所述的相互不同的密鑰加密密鑰包括多個處在用來構建一個密鑰樹的路徑上的更新密鑰,該密鑰樹包含多個按照相應的多個處在從根到述所的包含多個裝置作為自己枝葉的密鑰樹的枝葉的路徑上的多個根、節(jié)點和枝葉分布的密鑰;多個使能密鑰塊,它們分別包含一個密鑰加密密鑰,這一密鑰加密密鑰被包含用來通過施加上一層密鑰加密下一層的密鑰的數(shù)據(jù)的使能密鑰塊所加密;和一個對一個用來儲存內容數(shù)據(jù)在其中的存儲裝置正當?shù)膬Υ婷荑€。
15.根據(jù)權利要求14所要求的數(shù)據(jù)處理方法,其中在構成所述的密鑰樹結構的枝葉的多個裝置中,每個包含所述的使能密鑰塊發(fā)布密鑰加密密鑰的所述的使能密鑰塊使得只有有正當?shù)氖跈嗟难b置能夠解碼所述的使能密鑰塊發(fā)布密鑰加密密鑰,而每個所述的使能密鑰塊阻止所述的沒有正當?shù)氖跈嗟难b置解碼所述的使能密鑰塊發(fā)布密鑰加密密鑰。
16.根據(jù)權利要求14所要求的數(shù)據(jù)處理方法,其中所述的標題數(shù)據(jù)包含一個用以辨認實際儲存或沒有儲存所述的使能密鑰塊發(fā)布密鑰加密密鑰的辨識數(shù)據(jù)
17.根據(jù)權利要求13和14所要求的數(shù)據(jù)處理方法,其中,在從所述的標題數(shù)據(jù)的存儲裝置中再生一個內容數(shù)據(jù)和一個分布在相應的標題數(shù)據(jù)的內容數(shù)據(jù)的處理過程中,所述的數(shù)據(jù)處理方法在最終通過施加所述的獲取的內容加密密鑰解碼所述的內容數(shù)據(jù)之前選擇所述的多個內容加密密鑰中的一個,以獲取一個適當?shù)膬热菁用苊荑€。
18.根據(jù)權利要求14所要求的數(shù)據(jù)處理方法,其中,在從所述的標題數(shù)據(jù)的存儲裝置中再生一個內容數(shù)據(jù)和一個分布在相應的標題數(shù)據(jù)的內容數(shù)據(jù)的處理過程中,所述的數(shù)據(jù)處理方法執(zhí)行以下的序列的步驟首先,基于一個相應自己的枝葉安排的枝葉密鑰,該枝葉處在包含多個再生裝置作為自己的枝葉和包含多個處在從所述的根到述所的密鑰樹的所述的枝葉的路徑上的相應的多個根、節(jié)點和枝葉上的密鑰的密鑰樹結構中,所述的數(shù)據(jù)處理方法執(zhí)行一個經(jīng)由一個解碼誰密鑰塊的處理過程獲取一個特定的節(jié)點密鑰的裝置密鑰塊處理步驟,裝置密鑰塊包含一個經(jīng)過加密的密鑰的集合,這一集合包含多個分布在從自己的枝葉到上一層的密鑰的路徑上的節(jié)點密鑰的步驟;和一個基于獲取的節(jié)點密鑰處理所述的使能密鑰塊的最終步驟。
19.一個用來執(zhí)行記錄和再生數(shù)據(jù)的數(shù)據(jù)處理裝置,包括一個初始的儲存多個對加密內容數(shù)據(jù)有用的內容數(shù)據(jù)加密密鑰到一個存儲裝置作為相應所述的內容數(shù)據(jù)的標題數(shù)據(jù)的系統(tǒng),和一個接著的通過應用在所述的標題數(shù)據(jù)提供的一個所述的內容數(shù)據(jù)而加密相應的內容數(shù)據(jù)的步驟;其中其中所述的數(shù)據(jù)處理裝置進一步執(zhí)行一個儲存包含多個分別被相互不同的密鑰加密密鑰所加密的經(jīng)過加密的內容密鑰的標題數(shù)據(jù)到所述的存儲裝置的處理過程。
20.根據(jù)權利要求19所要求的數(shù)據(jù)處理裝置,其中所述的相互不同的密鑰加密密鑰包括多個分別相應這樣一個密鑰加密密鑰的使能密鑰塊發(fā)布密鑰加密密鑰,這樣一個密鑰加密密鑰分別被相應的使能密鑰塊所加密,使能密鑰塊包含用來加密更新密鑰和用過下一層的密鑰加密上一層的密鑰的加密處理數(shù)據(jù);這些密鑰處在構成密鑰樹結構的路徑上,密鑰樹結構包含多個再生裝置作為自己的枝葉和包含多個處在從所述的根到述所的密鑰樹的所述的枝葉的路徑上的相應的多個根、節(jié)點和枝葉上的密鑰;和一個用來儲存內容數(shù)據(jù)的對存儲裝置正當?shù)膬Υ婷荑€。
21.根據(jù)權利要求20所要求的數(shù)據(jù)處理裝置,其中在多個構成所述的密鑰樹結構的枝葉的數(shù)據(jù)處理裝置中,包含所述的使能密鑰塊發(fā)布密鑰加密密鑰的所述的使能密鑰塊使得只有有正當?shù)氖跈嗟难b置能夠解碼所述的使能密鑰塊發(fā)布密鑰加密密鑰,而所述的使能密鑰塊發(fā)布密鑰加密密鑰阻止所述的沒有正當?shù)氖跈嗟难b置解碼所述的使能密鑰塊發(fā)布密鑰加密密鑰。
22.根據(jù)權利要求20所要求的數(shù)據(jù)處理裝置,其中所述的標題數(shù)據(jù)進一步包含一個用以辨認實際儲存或沒有儲存所述的使能密鑰塊發(fā)布密鑰加密密鑰的辨識數(shù)據(jù)
23.根據(jù)權利要求19和20所要求的數(shù)據(jù)處理裝置,其中所述的數(shù)據(jù)處理裝置進一步包括一個執(zhí)行再生儲存在儲存標題數(shù)據(jù)的存儲裝置中的一個內容數(shù)據(jù)和一個與所述的標題數(shù)據(jù)相應分布的內容數(shù)據(jù)的處理過程的系統(tǒng);和一個通過選擇一個包含在所述的標題數(shù)據(jù)中的多個內容加密密鑰的一個,獲取內容密鑰,接著通過施加所述的獲得內容密鑰解碼所述的內容數(shù)據(jù)的系統(tǒng)。
24.根據(jù)權利要求19所要求的數(shù)據(jù)處理裝置,其中所述的數(shù)據(jù)處理裝置進一步包括一個再生儲存在儲存標題數(shù)據(jù)的存儲裝置中的一個內容數(shù)據(jù)和一個與所述的標題數(shù)據(jù)相應分布的內容數(shù)據(jù)的系統(tǒng);和一個使得一個相應在一個密鑰樹中自己的枝葉分布的枝葉密鑰能夠被一個對所述的數(shù)據(jù)處理裝置正當?shù)膬Υ婷荑€所加密然后被儲存在所述的相應的數(shù)據(jù)處理裝置中的儲存裝置的系統(tǒng),該密鑰樹包含多個按照相應的多個處在從所述的根到述所的密鑰樹的所述的枝葉的路徑上的多個根、節(jié)點和枝葉分布的密鑰。
25.根據(jù)權利要求19所要求的數(shù)據(jù)處理裝置,其中所述的數(shù)據(jù)處理裝置進一步包括一個再生儲存在儲存標題數(shù)據(jù)的存儲裝置中的一個內容數(shù)據(jù)和一個與所述的標題數(shù)據(jù)相應分布的內容數(shù)據(jù)的系統(tǒng);和一個使得一個相應在一個密鑰樹中自己的枝葉而分布的枝葉辨識成分能夠被一個對所述的數(shù)據(jù)處理裝置正當?shù)膬Υ婷荑€所加密然后被儲存在所述的相應的數(shù)據(jù)處理裝置中的儲存裝置的系統(tǒng),該密鑰樹包含多個按照相應的多個處在從所述的根到述所的密鑰樹的所述的枝葉的路徑上的多個根、節(jié)點和枝葉分布的密鑰。
26.根據(jù)權利要求19所要求的數(shù)據(jù)處理裝置,其中所述的數(shù)據(jù)處理裝置進一步包括一個用于執(zhí)行再生儲存在用來所述的標題數(shù)據(jù)存儲裝置中的內容數(shù)據(jù)和一個與所述的標題數(shù)據(jù)相應分布的內容數(shù)據(jù)的系統(tǒng);和一個使得一個相應在一個密鑰樹中自己的枝葉而分布的枝葉密鑰能夠被一個對所述的數(shù)據(jù)處理裝置正當?shù)膬Υ婷荑€所加密然后被儲存在所述的相應的數(shù)據(jù)處理裝置中的儲存裝置的系統(tǒng),該密鑰樹包含多個按照相應的多個處在從所述的根到述所的密鑰樹的所述的枝葉的路徑上的多個根、節(jié)點和枝葉分布的密鑰;其中所述的對所述的數(shù)據(jù)處理裝置正當?shù)膬Υ婷荑€基于相應在所述的密鑰樹結構中提供的所述的數(shù)據(jù)處理裝置的一個枝葉辨識成分而生成。
27.根據(jù)權利要求19所要求的數(shù)據(jù)處理裝置,其中所述的數(shù)據(jù)處理裝置進一步包括一個用于執(zhí)行再生儲存在用來所述的標題數(shù)據(jù)存儲裝置中的內容數(shù)據(jù)和一個與所述的標題數(shù)據(jù)相應分布的內容數(shù)據(jù)的系統(tǒng);和一個系統(tǒng),基于在相應一個密鑰樹結構中自己的枝葉提供的枝葉密鑰,該密鑰樹結構包含多個按照相應的多個處在從所述的根到述所的密鑰樹的所述的枝葉的路徑上的多個根、節(jié)點和枝葉分布的密鑰,使得這樣一個裝置密鑰塊能被儲存在所述的相應的數(shù)據(jù)處理裝置的存儲裝置中,該裝置密鑰塊作為一個包含多個在所述的密鑰樹結構中從自己的枝葉到上一層的密鑰的路徑上的相互的不同節(jié)點密鑰的步驟的經(jīng)過加密的密鑰的集合。
28.根據(jù)權利要求19所要求的數(shù)據(jù)處理裝置,其中所述的數(shù)據(jù)處理裝置進一步包括一個再生儲存在儲存標題數(shù)據(jù)的存儲裝置中的一個內容數(shù)據(jù)和一個與所述的標題數(shù)據(jù)相應分布的內容數(shù)據(jù)的系統(tǒng);和一個使得一個初始的使能密鑰塊能夠被儲存在所述的相應的數(shù)據(jù)處理裝置中的系統(tǒng),該使能密鑰塊包含多個被構成一個密鑰樹的路徑上的下一層的密鑰所加密的密鑰,這一密鑰樹包含多個按照相應的多個處在從所述的根到述所的密鑰樹的所述的枝葉的路徑上的多個根、節(jié)點和枝葉分布的密鑰。
29.一個程序提供介質,很多個對加密內容數(shù)據(jù)有用的內容加密密鑰能夠被儲存在一個存儲裝置中,作為相應的內容數(shù)據(jù)的標題數(shù)據(jù),隨后,提供一個計算機程序,它使得一個用來加密相應的內容數(shù)據(jù)的處理過程能夠通過施加在所述的標題數(shù)據(jù)中提供的所述的內容加密密鑰而被在一個計算機系統(tǒng)執(zhí)行;其中所述的計算機程序包括一個通過施加相互不同的密鑰加密密鑰加密所述的內容加密密鑰的步驟;和一個使得所述的包含多個經(jīng)過加密的內容的標題數(shù)據(jù)通過經(jīng)由所述的用來加密相應的密鑰的處理步驟而生成的步驟。
全文摘要
這一數(shù)據(jù)處理系統(tǒng)通過在儲存經(jīng)過加密的內容密鑰在存儲器中作為相應的內容數(shù)據(jù)的標題數(shù)據(jù)之前執(zhí)行一個通過施加相互不同的加密密鑰來加密用來解碼經(jīng)過加密的內容數(shù)據(jù)的內容密鑰的步驟而實現(xiàn)。其中一個經(jīng)過加密的內容密鑰包含被一個加密密鑰加密的已加密數(shù)據(jù),該加密密鑰由使能密鑰塊提供,通過安排相關的密鑰到一個處在用來發(fā)布密鑰的密鑰樹結構的從根到枝葉的路徑上的相應的節(jié)點,使能密鑰塊包含唯一能被特定的裝置解碼的數(shù)據(jù)組份。另外一個經(jīng)過加密的內容密鑰包含被一個對相應的存儲裝置正當?shù)奶囟ǖ拿荑€所加密的數(shù)據(jù),存儲裝置使得用來再生內容數(shù)據(jù)的裝置能夠正當和選擇性地利用經(jīng)過加密的密鑰的數(shù)據(jù),從而數(shù)據(jù)處理系統(tǒng)正當?shù)卦偕?jīng)過解碼的內容數(shù)據(jù)。
文檔編號G06F21/10GK1338698SQ0114077
公開日2002年3月6日 申請日期2001年7月24日 優(yōu)先權日2000年7月24日
發(fā)明者岡上拓己, 石黑隆二 申請人:索尼公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
海城市| 星座| 新乐市| 南溪县| 太原市| 威宁| 綦江县| 和龙市| 青铜峡市| 宁晋县| 确山县| 洛南县| 盐城市| 巢湖市| 仁怀市| 青龙| 庆安县| 基隆市| 台中县| 石门县| 沁阳市| 平遥县| 梁河县| 蓝山县| 临清市| 临西县| 泰来县| 泰顺县| 祁连县| 云和县| 诸暨市| 蕉岭县| 托里县| 吴旗县| 观塘区| 寿光市| 股票| 阳高县| 平湖市| 汤阴县| 海原县|