[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN1818990A - 数据处理设备和数据处理方法 - Google Patents

数据处理设备和数据处理方法 Download PDF

Info

Publication number
CN1818990A
CN1818990A CNA2005101038929A CN200510103892A CN1818990A CN 1818990 A CN1818990 A CN 1818990A CN A2005101038929 A CNA2005101038929 A CN A2005101038929A CN 200510103892 A CN200510103892 A CN 200510103892A CN 1818990 A CN1818990 A CN 1818990A
Authority
CN
China
Prior art keywords
data
content
key
encryption
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005101038929A
Other languages
English (en)
Inventor
浅野智之
石桥义人
白井太三
秋下彻
吉森正治
田中诚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Sony Corp
Original Assignee
Sony Corp
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2000013322A external-priority patent/JP2001203686A/ja
Priority claimed from JP2000015551A external-priority patent/JP2001211148A/ja
Priority claimed from JP2000016292A external-priority patent/JP2001211080A/ja
Priority claimed from JP2000015858A external-priority patent/JP2001209310A/ja
Priority claimed from JP2000016251A external-priority patent/JP2001211152A/ja
Priority claimed from JP2000016029A external-priority patent/JP2001211149A/ja
Priority claimed from JP2000016213A external-priority patent/JP2001211151A/ja
Application filed by Sony Corp, Sony Computer Entertainment Inc filed Critical Sony Corp
Publication of CN1818990A publication Critical patent/CN1818990A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00739Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is associated with a specific geographical region
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • G11B20/00775Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00007Time or data compression or expansion
    • G11B2020/00014Time or data compression or expansion the compressed signal being an audio signal
    • G11B2020/00057MPEG-1 or MPEG-2 audio layer III [MP3]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)
  • Air Bags (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Selective Calling Equipment (AREA)
  • Circuits Of Receivers In General (AREA)
  • Communication Control (AREA)
  • Adhesives Or Adhesive Processes (AREA)
  • Polyesters Or Polycarbonates (AREA)
  • Holo Graphy (AREA)

Abstract

本发明提供了一种能够确保保存数据安全的记录再现播放器和保存数据处理方法。保存数据被存储在记录装置中,利用程序的专用加密密钥,如内容密钥,或者基于内容密钥生成的保存数据加密密钥加密,以及当再现保存数据时,使用程序所特有的保存数据解密密钥,实施解密处理。而且,它还可能根据各种限制信息,生成存储数据加密密钥,比如通过利用记录再现播放器的专用密钥或者用户口令创建的保存数据加密和解密密钥,对保存数据实施解密和加密,实现保存数据的存储和再现。

Description

数据处理设备和数据处理方法
本申请是申请日为2001年1月19日、申请号为02129853.X、发明名称为数据处理设备和数据处理方法的申请的分案申请。
技术领域
本发明涉及数据处理设备、数据处理方法,具体地说,本发明涉及一种用于验证构成数据内容的数据是否有效(即检查数据是否被篡改)的方法和设备以及一种用于给出验证值的方法,本发明还涉及能通过采用与其各自的密钥相对应的主密钥生成加密过程所需的各个不同密钥来增强安全性的设备和方法。而且,本发明能提供这样一种结构,它能排除对内容数据的非法使用,或者,更具体地说,本发明涉及能识别非法再现装置并排除非法使用所述内容的设备和方法。此外,本发明涉及能根据对数据处理设备所特定的信息很容易地将内容设置成仅能供使用内容数据的数据处理设备所用、和将内容数据设置成还能供其它处理设备所用的设备和方法。再有,本发明涉及到用于验证组构数据内容的数据的有效性(即验证存在或不存在篡改)的方法、设备和验证值给出方法。
此外,本发明涉及这样的数据处理设备、内容数据生成方法和数据处理方法,它们可实现一种内容数据结构,以便在这样一种结构中高度安全管理地提供和使用内容数据,在所述结构中,对包括声音信息、图像信息和节目数据之一的数据应用了加密处理,将所述数据连同多种头标信息提供给内容用户,并且,内容用户执行记录设备中的再现、执行或存储处理过程。
再有,本发明涉及这样的数据处理设备、数据处理方法和内容数据生成方法,它们用于提供一种结构,以便在数据内容是压缩的声音数据、图像数据和类似的数据的情况下提供能有效地执行再现处理过程,具体地说,上述数据处理设备、数据处理方法和内容数据生成方法用于形成这样一种内容数据的结构,其中,压缩数据和扩展处理程序结合在一起、根据压缩数据内容的头标信息来检索和抽取可应用的扩展处理程序,从而去执行再现处理过程,其中在所述头标信息中,所应用的扩展处理程序作为头标信息被存储。
再有,本发明涉及这样一种结构和方法,它用于再现诸如声音、图像、游戏或程序之类的各种内容,所说的内容可通过诸如DVD或CD之类的记录介质或诸如CATV、因特网或卫星通信之类的有线或无线通信装置在用户所拥有的记录和再现设备中使用,并且,所述结构和方法可将内容存储到例如存储卡、硬盘或CD-R的排它性记录设备内,以便可实现这样的结构,它能在使用存储在记录设备中的内容时施加内容发布者所希望的使用限制并提供安全性,从而,所发布的内容不会被除合法用户以外的第三者非法使用。
背景技术
相关技术说明
目前通过诸如因特网之类的网络或通过诸如DVD或CD之类的可发布存储介质来发布诸如游戏程序、声音数据、图像数据或文档程序(在以下将这些称为“内容”)之类的数据。这些发布内容可存储在诸如存储卡或硬盘之类的记录设备内,所述记录设备可与用户拥有的诸如个人计算机(PC)或游戏装置之类的记录和再现设备相连接,因此,一经存储之后,所述内容就可从存储介质中再现出来。
诸如视频游戏设备或PC之类的通常信息设备中使用的存储卡的主要组件包括:连接装置,它用于对操作进行控制;连接器,它用于和一个槽相连,而所说的槽则与连接装置相连并被形成在信息设备上;非易失性存储器,它与控制装置相连,以便存储数据和其它内容。所述设置在存储卡中的非易失性存储器包括EEPROM、闪存存储器或类似的存储器。
根据来自诸如游戏设备或PC之类的用作再现设备的信息设备主体的用户命令或者根据通过相连的输入装置提供的用户命令,从非易失性存储器中调用诸如数据或程序之类的存储在存储卡中的多种内容,这些内容可从信息设备主体或从与所述主体相连的显示器、扬声器或类似装置中再现。
诸如游戏程序、音乐数据或图像数据之类的多种软件内容一般具有由其创造者或销售者所持有的发布权。因此,在发布这些内容时,一般使用这样一种结构,它能施加专门的使用限制,也就是说,仅允许合法用户使用软件,从而能防止非法拷贝或类似操作,也就是说,考虑了安全性。
实现用户的使用限制的一种方法是这样一种过程,它用于对发布的内容进行加密。上述过程包括这样的装置,它用于例如通过因特网发布诸如声音数据、图像数据或游戏程序之类的被加密了的多种内容并且对于被确认是合法用户的人对发布的加密内容进行解密,所述装置对应于用于施加解密钥的结构。
加密数据可以根据预定程序通过解密过程而返回到获得可用的解密数据(无格式文本)。这种为信息加密过程而使用加密密钥同时为解密过程而使用解密密钥的数据加密和解密方法通常是周知的。
存在有多种类型的使用加密密钥和解密密钥的数据加密和解密的方法,一个实例称为共用密钥密码系统。共用密钥密码系统使用一种用于数据加密过程的共用加密密钥以及一种用于数据解密过程的共用解密密钥,并将这些供加密和解密过程使用的共用密钥告知合法用户,同时拒绝无密钥的非法用户的数据访问。这种密码系统的代表性实例是DES(数据加密标准)。
例如可通过根据口令或类似内容应用诸如散列(hash)函数之类的单向函数而获得供加密和解密过程使用的加密和解密密钥。单向函数难以从其输出确定其输入。例如,将用户所决定的口令用作输入以便应用一单向函数,从而根据该函数的输出生成加密和解密密钥。根据这样获得到加密和解密密钥来确定作为密钥的原始数据的口令是基本上不可能的。
此外,称为“公共密钥密码系统”的方法针对供加密用的加密密钥为基础的过程和供解密用的解密密钥为基础的过程而使用了不同的算法。公共密钥密码系统使用了可为非指定用户使用的公共密钥,因此,可用特定用户发出的公共密钥来对用于该特定用户的加密文档进行解密。用公共密钥加密的文档只能用与供解密过程使用的公共密钥相对应的密钥来解密。由于所述密钥为业已发出公共密钥的个人所拥有,故用公共密钥加密的文档只能由具有该密钥的个人来解密。代表性的公共密钥密码系统是RSA(Rivest-shamir-Adleman)加密。
使用这种密码系统可以使得加密的内容仅对合法用户解密。以下参照图1简要说明使用这种密码系统的通常内容发布结构。
图1示出了诸如PC(个人计算机)或游戏设备之类的再现装置10再现从诸如DVD、CD30或因特网40之类的数据提供装置中获得的程序、声音或视频数据或类似数据(内容)的结构的一个实例,其中,获得来自DVD、CD30、因特网40或类似装置的数据被存储在诸如软盘、存储卡、硬盘或类似设备之类的存储装置20内。
将诸如程序、声音或视频数据之类的内容提供给具有再现装置10的用户。合法用户获得加密数据和密钥数据,该密钥数据是加密和解密密钥。
再现装置10具有CPU12,以便通过再现处理部14再现输入数据。再现处理部14对加密数据进行解密,以便再现所提供的程序和诸如声音或图像数据之类的内容。
合法用户将诸如程序和数据之类的内容保存在存储装置20内,以便再次使用所提供的程序。再现装置10具有保存处理部13,它用于执行上述内容保存过程。保存处理部13对数据进行加密和保存,以便防止存储在存储装置20内的数据被非法使用。
用内容加密密钥去对内容进行加密。保存处理部13使用内容加密密钥去对内容进行加密,然后将加密的内容存储在诸如FD(软盘)、存储卡或硬盘之类的存储装置20的存储部21内。
为了从存储装置20中获得并再现所存储的内容,用户从存储装置20中获得加密数据并使得再现装置10的再现处理部14用内容解密密钥即解密密钥去执行解密过程,以便从加密数据中获得并再现解密数据。
依照图1所示结构的通常实例,在诸如软盘或存储卡之类的存储装置20中对所存储的内容加密,从而,所述内容不能在外部读取。但是,当软盘要由诸如PC或游戏设备之类的另一信息设备的再现装置来再现时,再现是不可能的,除非是该再现装置具有相同的内容密钥即用于对加密内容进行解密的同样的解密密钥。因此,为了实现对多个信息设备都可用的形式,必须将共用的解密密钥提供给用户。
但是,使用共用内容加密密钥,意味着有较大可能性地以混乱的方式将加密处理密钥发给不具有合法许可的用户。因此,不能防止不具有合法许可的用户非法使用内容,并且难以拒绝在不具有合法许可的PC、游戏设备或类似设备中进行非法使用。
在密钥信息从设备之一中泄漏的情况下,使用共用内容加密密钥和解密密钥会破坏利用上述密钥的整个系统。
此外,在使用上述共用密钥的环境中,可以很容易地例如将在某一PC上形成的并保存在诸如存储卡或软盘之类的存储装置中的内容拷贝至另一软盘上。因此,利用拷贝的软盘而不是原始内容的使用形式是可能的,所以,会形成或篡改大量对诸如游戏设备或PC之类的信息设备可用的拷贝内容。
通常使用这样的方法,该方法包括验证内容数据中的完整性检查值,以便检查数据的有效性即是否有数据被篡改,然后,所述方法使记录和再现装置去比较根据要加以验证的数据所生成的整体性检查值与被包含在内容数据中的整体性检查值,以便对数据进行验证。
但是,用于数据内容的整体性检查值一般是为整个数据而生成的,并且为了比较这个为整个数据而生成的整体性检查值,就需要一个要加以检查的、为整个数据而生成的整体性检查值。例如如果一个整体性检查值ICV要用按DES-CBC模式生成的消息鉴别码(MAC)来确定,则必须对整个数据执行DES CBC过程。这种计算量会随数据的长度而线性地增加,从而以不利的方式减少处理效率。
发明内容
本发明解决了传统技术中的上述问题,作为本发明的第一个目的,是提供一种数据处理设备和方法以及数据验证值给出方法,所述设备和方法能有效地确认数据的有效性,并能有效地执行在验证之后执行的用于记录设备的下载过程、在验证之后执行的再现过程以及其它过程,此外,还提供了供上述设备和方法使用的程序提供介质。
此外,作为可用于将内容数据的使用限于授权用户的技术,可使用诸如数据加密、数据解密、数据验证、签名处理之类的多种加密处理过程。但是,执行这些种类的加密过程需要共用的秘密信息,例如用于对内容数据加密和解密的密钥信息或用于在两个设备即在其间传送内容数据的设备、或在其间执行鉴别处理的设备之间要加以共享的用于鉴别的鉴别密钥。
所以,在作为共享的秘密信息的密钥数据从两个设备之一中泄露的情况下,用上述共享密钥信息的内容加密数据可被没有许可的第三方解密,从而能非法地使用该内容。对泄露了鉴别密钥的情况来说也是一样,这就会导致在没有许可的情况对设备进行鉴别。所以,泄露密钥会因此而威胁整个系统。
本发明要解决上述问题。本发明的第二个目的是提供一种加密处理过程中的具有增强安全性的数据处理设备、数据处理系统和数据处理方法。本发明的数据处理设备不将执行诸如数据加密、数据解密、数据验证、鉴别处理和签名处理之类的加密处理过程所需的各个密钥存储在存储部内,相反,将主密钥存储起来以便在存储部中生成上述各个密钥,并使加密处理部根据主密钥和所述设备或数据生成必要的各个密钥。
此外,可以通过使内容数据加密而保持一定程度的安全性。但是,在通过非法读取存储器而读出存储在存储器内的各加密密钥的情况下,密钥数据等会被泄露并在没有任何授权许可的情况下被拷贝到记录器/再现器上,以及可利用被拷贝的密钥信息而非法地使用内容。
本发明的第三个目的是提供一种具有能拒绝非法使用的结构(即能识别非法再现者并不允许被识别的再现者执行诸如再现和下载内容数据的结构)的形式的数据处理设备、数据处理方法和内容数据生成方法。
此外,可将内容数据的使用限于授权用户的技术包括用预定的加密密钥例如签名处理来进行加密处理。但是,传统的用签名的加密处理一般具有为所有使用系统中内容的实体所共有的签名密钥,这种签名密钥允许不同的设备使用共有的内容,这就有导致非法拷贝内容的问题。
可以存储利用唯一的口令加密的内容,但是该口令会被窃取,也可以通过不同的再现设备输入相同口令来解密同一个加密的内容,但是并不易于使得传统的安全结构去实施这样一种系统,该系统可识别一个重现设备以便只允许该重现设备使用所述内容。
业已实现了本发明以解决先有技术的上述问题,本发明的第四个目的是提供这样一种数据处理设备和数据处理方法,它能根据内容使用限制通过有选择地使用数据处理设备所专用的设备专用密钥和其它数据处理设备所共用的系统共用密钥而仅允许专门的数据处理设备再现内容。
再有,存在有作为将对内容数据的使用限于授权用户的方法而对内容数据进行加密处理。但是,有诸如声音信息、图像信息和程序数据之类的多种内容数据,并且,存在有诸如所有内容数据都需加密的情况和部分需要加密处理而部分不需要加密处理相混合的情况之类的情况下的多种内容。
对这些内容实施统一加密处理会产生内容再现处理过程中的不必要的解密处理,或者会就处理效率和处理速度而言会产生不利的环境。例如,就诸如实时再现是关键的音乐数据之类的数据而言,应该具有这样的内容数据结构,它可高速地应用解密处理过程。
本发明解决这些问题。本发明的第五个目的是提供这样一种数据处理设备、内容数据生成方法和数据处理方法,它能应用于与内容数据类型相对应的多种内容数据结构即与内容相对应的不同数据格式,并且能生成和处理在再现、执行等中具有高安全性和易于使用的内容数据。
此外,需要将解密的声音数据、图像数据和类似数据输出给AV输出部,以便再现。目前,多种内容在许多时候都是压缩的并存储在存储介质内或进行发布。所以,必须在再现之前扩展压缩数据。例如,如果声音数据是按MP-3方式压缩的,则用MP3解码器对声音数据进行解密,以便输出。如果内容数据是按MP-3方式压缩的图像数据,则用MPEG2解码器对声音数据进行扩展,以便输出。
但是,由于存在有多种压缩处理过程和扩展处理程序,所以,即使压缩数据是由内容提供商通过媒体或网络提供的,也不可能用不具有兼容扩展程序的再现设备来再现数据。
本发明的第六个目的是提供一种用于有效地执行已压缩数据的再现处理过程的结构,也就是说,本发明的第六个目的是提供一种数据处理设备、一种数据处理方法和一种内容数据生成方法,它们用于在内容是已压缩声音数据、图像数据或类似数据的情况下有效地执行再现处理过程。
通过提供一种数据处理设备和一种数据处理方法可达到本发明的上述目的和其它目的。
本发明的第一个方面是:用于对记录或通信介质提供的内容数据进行处理的数据处理设备,其特征在于,所述设备包括:密码翻译处理部,它用于对内容数据进行密码翻译处理;以及,控制部,它用于对密码翻译处理部进行控制,所述密码翻译处理部配置成:能生成作为整体性检查值的部分整体性检查值,它用于部分数据集,该数据集将内容数据构成部获得的一个或多个部分数据包含进多个部分;比较生成的整体性检查值以便验证该部分数据;根据包含至少一个或多个部分整体性检查值的部分整体性检查数值集数据串生成中间整体性检查值;以及,使用所生成的中间整体性检查值去验证与构成部分整体性检查数值集的多个部分整体性检查值相对应的多个部分数据集的全部。
此外,本发明的数据处理设备的一个实施例的特征在于,通过密码翻译处理过程利用提供给它的部分检查值生成密钥生成部分整体性检查值,从而将要加以检查的部分数据用作一消息,通过密码翻译处理过程利用提供给它的总体检查值生成密钥生成中间整体性检查值,从而将要加以检查的部分整体性检查数值集数据串用作一消息,并且,所述密码翻译处理部配置成能存储部分整体性检查值生成值以及总体整体性检查值生成密钥。
再有,本发明的数据处理设备的一个实施例的特征在于,所述密码翻译处理过程具有与所生成的部分整体性检查值相对应的多种类型的部分检查值生成密钥。
再有,本发明的数据处理设备的一个实施例的特征在于,所述密码翻译处理过程是DES密码翻译处理过程,并且,所述密码翻译处理部配置成能执行DES密码翻译处理过程。
此外,本发明的数据处理设备的一个实施例的特征在于,作为消息的所述部分整体性检查值,是一个在DES-CBC模式下用要加检查的部分数据生成的消息鉴别码(MAC),作为消息的所述中间值,是一个在DES-CBC模式下用要加检查的部分整体性检查数值集数据串生成的消息鉴别码(MAC),并且,所述密码翻译处理部配置成能在DES-CBC模式下执行DES密码翻译处理过程。
再有,本发明的数据处理设备的一个实施例的特征在于,在密码翻译处理部的以DES-CBC模式为基础的密码翻译处理结构中,仅在要加以处理的消息串的一部分中应用三重DES。
另外,本发明的数据处理设备的一个实施例的特征在于,所述数据处理设备具有一签名密钥,所述密码翻译处理部配置成能将一个通过签名密码应用翻译处理过程根据前述中间值生成的值用作数据验证的比较值。
再有,本发明的数据处理设备的一个实施例的特征在于,所述数据处理设备具有作为签名密钥的多个不同签名密钥,所述密码翻译处理部配置成能将根据内容数据的位置选定的多个不同签名密钥之一用于对中间整体性检查值的密码翻译处理过程,以便获得数据验证用的比较值。
再有,本发明的数据处理设备的一个实施例的特征在于,所述数据处理设备具有为用于执行数据验证过程的系统的所有实体所共用的共用签名以及为执行数据验证过程的各设备所专用的设备专用签名。
再有,本发明的数据处理设备的一个实施例的特征在于,所述部分整体性检查值包含有为部分地构成数据的内部头标部数据而生成的一个或多个头标部整体性检查值、以及为部分地构成数据的内容块数据而生成的一个或多个内容整体性检查值,所述密码翻译处理过程配置成:能生成用于内部头标部数据中部分数据集的一个或多个头标部整体性检查值,以便去执行比较处理;生成用于内部内容部数据中部分数据集的一个或多个内容整体性检查值,以便去执行比较处理;以及,根据所生成的所有头标部整体性检查值和内容整体性检查值去生成总体整体性检查值,以便执行比较处理,从而对数据进行验证。
还有,本发明的数据处理设备的一个实施例的特征在于,所述部分整体性检查值包含有为部分地构成数据的内部头标部数据而生成的一个或多个头标部整体性检查值,所述密码翻译处理过程配置成:能生成用于内部头标部数据中部分数据集的一个或多个头标部整体性检查值,以便执行比较处理;以及,根据所生成的一个或多个头标部整体性检查值并根据构成一部分数据的内容块数据生成总体整体性检查值,以便执行比较处理,从而对数据进行验证。
再有,本发明的数据处理设备的一个实施例的特征在于,该设备还包括一记录设备,它用于存储密码翻译处理部所确认的数据。
此外,本发明的数据处理设备的一个实施例的特征在于,所述控制部配置成如果在密码翻译处理部所执行的过程中要比较部分整体性检查值,则不确立该比较,并且,所述控制部将用于把数据存储在记录设备中的过程挂起。
再有,本发明的数据处理设备的一个实施例的特征在于,该设备还包括一再现过程处理部,它用于再现由密码翻译处理部确认的数据。
此外,本发明的数据处理设备的一个实施例的特征在于,如果在密码翻译处理部所执行的过程中要比较部分整体性检查值,则不确立该比较,并且,所述控制部将再现处理部中的再现过程挂起。
再有,本发明的数据处理设备的一个实施例的特征在于,该设备包括控制装置,它用于在密码翻译处理部所执行的比较部分整体性检查值的过程中仅比较数据中的头标部整体性检查值,并将业已为其进行了头标部整体性检查值的比较的数据传送给用于再现的再现处理部。
而且,本发明的第二个方面是用于对记录或通信介质提供的内容数据进行处理的数据处理设备,其特征在于,所述设备包括:密码翻译处理部,它用于对内容数据进行密码翻译处理;以及,控制部,它用于对密码翻译处理部进行控制,所述密码翻译处理部配置成:若对要加以验证的数据进行加密,则能通过签名数据应用密码翻译处理过程根据因对解密数据执行算法操作过程而获得的算法操作结果来从数据中生成用于要加以验证的数据的整体性检查值,其中所述解密数据则是通过对加密数据执行解密处理过程而获得的。
此外,本发明的数据处理设备的一个实施例的特征在于,所述算法操作过程包括对解密数据每隔预定字节都执行异或操作,所述解密数据是通过对加密数据进行解密而获得的。
而且,本发明的第三实施例是一种数据处理方法,它用于处理通过记录或通信介质提供的内容数据,所述方法的特征在于,该方法:能生成作为整体性检查值的部分整体性检查值,它用于部分数据集,该数据集将内容数据构成部获得的一个或多个部分数据包含进多个部分;比较生成的整体性检查值以便验证该部分数据;根据包含至少一个或多个部分整体性检查值的部分整体性检查数值集数据串生成中间整体性检查值;以及,使用所生成的中间整体性检查值去验证与构成部分整体性检查数值集的多个部分整体性检查值相对应的多个部分数据集的全部。
此外,本发明的数据处理方法的一个实施例的特征在于,通过密码翻译处理过程利用提供给它的部分检查值生成密钥生成部分整体性检查值,以便将要加以检查的部分数据用作一消息,通过密码翻译处理过程利用提供给它的部分检查值生成密钥生成中间整体性检查值,以便将要加以检查的部分整体性检查数值集数据串用作一消息。
再有,本发明的数据处理方法的一个实施例的特征在于,通过应用与所生成的部分整体性检查值相对应的不同类型的部分检查值部生成整体性检查值。
再有,本发明的数据处理方法的一个实施例的特征在于,所述密码翻译处理过程是DES密码翻译处理过程。
此外,本发明的数据处理方法的一个实施例的特征在于,所述部分整体性检查值作为消息是在DES-CBC模式下用要加检查的部分数据生成的消息鉴别码(MAC),所述中间值作为消息是在DES-CBC模式下用要加检查的部分整体性检查数值集数据串生成的消息鉴别码(MAC)。
另外,本发明的数据处理方法的一个实施例的特征在于,将通过签名密钥应用翻译处理过程根据前述中间值生成的值用作数据验证的比较值。
再有,本发明的数据处理方法的一个实施例的特征在于,根据内容数据的位置将不同的签名密钥应用于用于中间整体性检查值的密码翻译处理过程,以便获得数据验证用的比较值。
再有,本发明的数据处理方法的一个实施例的特征在于,选定为用于执行数据验证过程的系统的所有实体所共用的共用签名密钥或为执行数据验证过程的各设备所专用的设备专用签名密钥并根据内容数据的位置将它们用作签名密钥。
再有,本发明的数据处理方法的一个实施例的特征在于,所述部分整体性检查值包含有为部分地构成数据的内部头标部数据而生成的一个或多个头标部整体性检查值以及为部分地构成数据的内部内容部数据而生成的一个或多个内容整体性检查值,数据验证处理过程:能生成用于内部头标部数据中部分数据集的一个或多个头标部整体性检查值,以便执行比较处理;生成用于内部内容部数据中部分数据集的一个或多个内容整体性检查值,以便执行比较处理;以及,根据所生成的所有头标部整体性检查值和内容整体性检查值生成总体整体性检查值,以便执行比较处理,从而对数据进行验证。
还有,本发明的数据处理方法的一个实施例的特征在于,所述部分整体性检查值包含有为部分地构成数据的内部头标部数据而生成的一个或多个头标部整体性检查值,所述数据验证处理过程包括:能生成用于内部头标部数据中部分数据集的一个或多个头标部整体性检查值,以便执行比较处理;以及,根据所生成的一个或多个头标部整体性检查值并根据构成一部分数据的内容块数据生成总体整体性检查值,以便执行比较处理,从而对数据进行验证。
再有,本发明的数据处理方法的一个实施例的特征在于,该方法还包括一用于存储的处理过程,该过程在数据验证之后存储所确认的数据。
此外,本发明的数据处理方法的一个实施例的特征在于,如果是在用于比较部分整体性检查值的过程中,则不确立该比较,并且,进行控制以便将用于把数据存储在记录设备中的过程挂起。
再有,本发明的数据处理方法的一个实施例的特征在于,该方法还包括一再现处理过程,它用于在数据确认之后再现数据。
此外,本发明的数据处理方法的一个实施例的特征在于,如果是在用于比较部分整体性检查值的过程中,则不确立该比较,进行控制以便将再现处理部中执行的再现过程挂起。
再有,本发明的数据处理方法的一个实施例的特征在于,该方法在用于比较部分整体性检查值的过程中仅比较数据中的头标部整体性检查值并将业已为其进行了头标部整体性检查值的比较的数据传送给用于再现的再现处理部。
而且,本发明的第四个方面是用于对记录或通信介质提供的内容数据进行处理的数据处理方法,其特征在于,所述方法:若对要加以验证的数据进行加密,对通过对加密数据进行解密而获得的解密数据执行算法操作过程;根据算法操作过程所获得的算法操作结果对数据执行签名密钥应用密码翻译处理,以便生成用于要加以验证的数据的整体性检查值。
此外,本发明的数据处理方法的一个实施例的特征在于,所述算法操作过程包括对解密数据每隔预定字节都执行异或操作,所述解密数据是通过对加密数据进行解密而获得的。
而且,本发明的第五个方面是用于数据验证过程的数据验证值给出方法,其特征在于,所述方法:给出作为整体性检查值的部分整体性检查值,它用于部分数据集,该数据集将内容数据构成部获得的一个或多个部分数据包含进多个部分;以及,将一中间整体性检查值赋给要加以验证的数据,所述中间整体性检查值用于验证包含至少一个或多个部分整体性检查值的部分整体性检查数值集数据串。
此外,本发明的数据验证值给出方法的一个实施例的特征在于,通过密码翻译处理过程利用提供给它的部分检查值生成密钥生成部分整体性检查值,以便将要加以检查的部分数据用作一消息,通过密码翻译处理过程利用提供给它的总体检查值生成密钥生成中间整体性检查值,以便将要加以检查的部分整体性检查数值集数据串用作一消息。
再有,本发明的数据处理设备的一个实施例的特征在于,通过应用与所生成的部分整体性检查值相对应的不同类型的部分检查值生成密钥来生成部分整体性检查值。
再有,本发明的数据验证值给出方法的一个实施例的特征在于,所述密码翻译处理过程是DES密码翻译处理过程。
此外,本发明的数据验证值给出方法的一个实施例的特征在于,所述部分整体性检查值作为消息是在DES-CBC模式下用要加检查的部分数据生成的消息鉴别码(MAC),所述中间值作为消息是在DES-CBC模式下用要加检查的部分整体性检查数值集数据串生成的消息鉴别码(MAC)。
另外,本发明的数据验证值给出方法的一个实施例的特征在于,通过签名密钥应用密码翻译处理过程从中间值生成的值可用作数据验证的比较值。
再有,本发明的数据验证值给出方法的一个实施例的特征在于,根据内容数据的位置将不同的签名密钥应用于用于中间整体性检查值的密码翻译处理过程,以便获得数据验证用的比较值。
再有,本发明的数据验证值给出方法的一个实施例的特征在于,选定为用于执行数据验证过程的系统的所有实体所共用的共用签名以及为执行数据验证过程的各设备所专用的设备专用签名并根据内容数据的位置将其用作签名密钥。
再有,本发明的数据验证值给出方法的一个实施例的特征在于,所述部分整体性检查值包含有用于部分地构成数据的内部头标数据的一个或多个头标部整体性检查值以及用于部分地构成数据的内部内容部数据的一个或多个内容整体性检查值,所述方法设置成能生成用于所有头标部整体性检查值以及内容整体性检查值的总体整体性检查值,以便对数据进行验证。
还有,本发明的数据验证值给出方法的一个实施例的特征在于,所述部分整体性检查值包含有用于部分地构成数据的内部头标数据的一个或多个头标部整体性检查值,所述方法配置成能生成用于一个或多个头标部整体性检查值和部分地构成数据的内容块数据的总体整体性检查值,以对数据进行验证。
而且,本发明的第六个方面是一种程序提供介质,它用于提供计算机程序,该程序用于在计算机系统上执行数据验证过程以便验证数据是有效的,所述程序提供介质的特征在于,所述计算机程序包括下列步骤:利用作为整体性检查值而生成的部分整体性检查值来执行比较过程,所述部分整体性检查值用于部分数据集,该数据集包含通过将数据划分成多个部分而获得的一个或多个部分数据;以及,用中间整体性检查值去验证与构成部分整体性检查数值集的多个部分整体性检查值相对应的多个部分数据集的全部,该中间整体性检查值建立在通过将多个部分整体性检查值结合到一起而获得的部分整体性检查值集的基础上。
本发明的第七个方面是一种数据处理设备,该设备包括:加密处理部,它执行数据加密、数据解密、数据验证、鉴别处理和签名处理中至少一个的加密处理;以及,存储部,它存储主密钥以便生成用于加密处理的密钥,所述设备的特征在于,上述加密处理部配置成能根据主密钥和所述设备的标识数据或经历加密处理的数据生成执行加密处理所必需的各个密钥。
依照本发明数据处理设备的另一个实施例,所述数据处理设备是这样一种数据处理设备,它对通过记录介质或通信介质对传输数据执行加密处理,所述设备的特征在于,上述存储部存储发布密钥生成主密钥Mkdis,以便生成一发布密钥kdis,此密钥用于对传送数据进行加密处理,所述加密处理部根据存储在存储部中的上述发布密钥生成主密钥MKdis和一是传送数据的标识数据的数据标识符执行加密处理过程并生成传输数据发布密钥Kdis。
此外,依照本发明数据处理设备的另一个实施例,该数据处理设备是这样一种数据处理设备,它对向/从其传送数据的在外部连接的设备作鉴别处理,所述数据处理设备的特征在于,前述存储部存储有鉴别密钥生成主密钥Mkake,它用于生成外部连接的设备的鉴别密钥Kake,所述加密处理部根据存储在存储部中的鉴别密钥生成主密钥以及是外部连接的设备的标识数据的外部连接设备的标识符执行加密处理并生成外部连接的设备的鉴别密钥Kake。
再有,依照本发明数据处理设备的又一个实施例,该数据处理设备是这样一种数据处理设备,它对数据执行签名处理,所述数据处理设备的特征在于,前述存储部存储有签名密钥生成主密钥Mkdev,它用于生成数据处理设备的数据处理设备签名密钥kdev,所述加密处理部根据存储在存储部中的签名密钥生成主密钥Mkdev以及是数据处理设备的标识数据的数据处理设备的标识符执行加密处理并生成数据处理设备的数据处理设备签名密钥Kdev。
此外,依照本发明数据处理设备的还一个实施例,根据主密钥和经历加密处理的设备或数据的标识数据而生成执行加密处理所必需的个别密钥的个别密钥生成处理过程是这样的加密处理过程,它将经历加密处理的设备或数据的标识数据的至少一部分用作消息并将主密钥用作加密密钥。
此外,依照本发明数据处理设备的又一个实施例,所述加密处理过程是用DES算法的加密处理过程。
再有,本发明的第八个方面是一种数据处理系统,它是由多个数据处理设备配置而生成,所述系统的特征在于,多个数据处理设备中的每一个设备都具有一共用主密钥,以生成用于数据加密、数据解密、数据验证、鉴别处理和签名处理中至少一个的加密处理过程的密钥,多个数据处理设备中的每一个设备均根据主密钥和经历加密处理过程的设备或数据的标识数据生成执行加密处理所必需的共用个别密钥。
再有,依照本发明的数据处理系统的另一个实施例,用提供内容数据的内容数据提供设备和使用内容数据的内容数据使用设备来配置成上述多个数据处理设备,内容数据提供设备和内容数据使用设备具有发布密钥生成主密钥,以生成内容数据发布密钥,它用于对内容数据提供设备与内容数据使用设备之间的流通内容数据作加密处理,所述内容数据提供设备根据发布密钥生成主密钥和是所提供的内容数据的标识符的内容标识符生成内容数据发布密钥并对内容数据执行加密处理,所述内容数据使用设备根据发布密钥生成主密钥和是所提供的内容数据的标识符的内容标识符生成内容数据发布密钥并对内容数据执行解密处理。
再有,依照本发明的数据处理系统的另一个实施例,所述内容数据提供设备具有多个不同的发布密钥生成主密钥以生成多个不同的内容数据发布密钥、根据前述多个发布密钥生成主密钥和内容标识符生成多个不同的内容数据发布密钥、用所生成的多个发布密钥执行加密处理并生成多种类型的加密内容数据,所述内容数据使用设备具有前述内容数据提供设备所拥有的多个不同发布密钥生成主密钥中的至少一个发布密钥生成主密钥并通过用作为特有设备所拥有的发布密钥生成主密钥的同一发布密钥生成主密钥生成的发布密钥仅使加密内容数据成为可解码的。
此外,依照本发明的数据处理系统的另一个实施例,所述多个数据处理设备的每个设备均存储有同样的内容密钥生成主密钥以生成提供给内容数据加密处理过程的内容密钥,是所述多个数据处理设备之一的数据处理设备A将通过根据内容密钥生成主密钥和数据处理设备A的设备标识符生成的内容密钥而加密的内容数据存储在存储介质内,不同的数据处理设备B根据同一内容密钥生成主密钥和数据处理设备A的设备标识符生成内容密钥并根据所生成的上述内容密钥对由上述数据处理设备A存储在存储介质的加密内容数据作解密处理。
再有,依照本发明的数据处理系统的另一个实施例,所述多个数据处理设备是由主设备和受该主设备进行鉴别处理的从设备配置而成的,主设备和从设备均具有鉴别密钥生成主密钥,它用于在主设备与从设备之间进行鉴别处理,所述从设备根据鉴别密钥生成主密钥和是从设备的标识符的从设备标识符生成鉴别密钥并存储在从设备的存储器内,所述主设备根据鉴别密钥生成主密钥和是从设备的标识符的从设备标识符生成鉴别密钥并执行鉴别处理。
此外,本发明的第九个方面是一种数据处理方法,它执行数据加密、数据解密、数据验证、鉴别处理和签名处理中至少一个的加密处理过程,所述方法包括:密钥生成步骤,它根据生成用于加密处理的密钥的主密钥和经历加密处理的设备或数据的标识数据生成执行加密处理所必需的共用个别密钥;以及,加密处理步骤,它根据在上述密钥生成步骤中生成设备密钥执行加密处理。
再有,依照本发明的数据处理方法的另一个实施例,所述数据处理方法所执行的数据处理是对通过存储介质或通信介质的传送数据进行加密处理,所述密钥生成步骤是发布密钥生成步骤,它根据发布密钥生成主密钥Mkdis和是传送数据标识数据的数据标识符执行加密处理,所述主密钥Mkdis用于生成供对传送数据作加密处理使用的发布密钥Kdis,所述加密处理步骤是这样的步骤,它根据在发布密钥生成步骤中生成的发布密钥Kdis对传送数据执行加密处理。
再有,依照本发明的数据处理方法的另一个实施例,所述数据处理方法所执行的数据处理是对向/从其传送数据的在外部连接的设备作鉴别处理,所述密钥生成步骤是鉴别密钥生成步骤,它根据用于生成外部连接的设备的鉴别密钥Kake的鉴别密钥生成主密钥Mkake和是外部连接的设备的标识数据的外部连接设备的标识符执行加密处理并生成外部连接的设备的鉴别密钥Kake,所述加密处理步骤是这样的步骤,它根据在上述鉴别密钥生成步骤中生成的鉴别密钥Kake执行对外部连接的设备的鉴别处理。
再有,依照本发明的数据处理方法的另一个实施例,所述数据处理设备执行的数据处理过程是对数据的签名处理过程,所述密钥生成步骤是签名密钥生成步骤,它根据用于生成数据处理设备的数据处理设备签名密钥Kdev的签名密钥生成主密钥Mkdev以及是数据处理设备的标识数据的数据处理设备的标识符执行加密处理并生成数据处理设备的数据处理设备签名密钥kdev,所述加密处理步骤是这样的步骤,它根据在上述鉴别密钥生成步骤中生成的鉴别密钥Kdev对数据执行签名处理。
再有,依照本发明的数据处理方法的另一个实施例,所述密钥生成步骤是加密处理,它将经历加密处理的设备或数据的标识数据的至少一部分用作消息并将主密钥用作加密密钥。
再有,依照本发明的数据处理方法的另一个实施例,所述加密处理过程是用DES算法的加密处理过程。
此外,本发明的另一个实施例是数据处理系统中的数据处理方法,所述数据处理系统包括提供内容数据的内容数据提供设备和使用内容数据的内容数据使用设备,所述方法的特征在于,所述内容数据提供设备根据发布密钥生成主密钥和是所提供的内容数据的标识符的内容标识符生成内容数据发布密钥并对内容数据执行加密处理,所述发布密钥生成主密钥用于生成供对内容数据作加密处理使用的内容数据发布密钥,所述内容数据使用设备根据发布密钥生成主密钥和是所提供的内容数据的标识符的内容标识符生成内容数据发布密钥并对内容数据执行解密处理。
依照本发明的数据处理方法的又一个方面,所述内容数据提供设备具有多个不同的发布密钥生成主密钥以生成多个不同的内容数据发布密钥、根据前述多个发布密钥生成主密钥和内容标识符生成多个不同的内容数据发布密钥、用所生成的多个发布密钥执行加密处理并生成多种类型的加密内容数据,所述内容数据使用设备具有前述内容数据提供设备所拥有的多个不同发布密钥生成主密钥中的至少一个发布密钥生成主密钥并通过用作为特有设备所拥有的发布密钥生成主密钥的同一发布密钥生成主密钥生成的发布密钥仅对加密内容数据解密。
再有,本发明的第十一个方面是数据处理系统中的数据处理方法,该方法包括下列步骤:通过是所述多个数据处理设备之一的数据处理设备A将用根据内容密钥生成主密钥和数据处理设备A的设备标识符生成的内容密钥来加密的内容数据存储在存储介质内,所述内容密钥生成主密钥用于生成供对内容数据作加密处理使用的内容密钥;通过不同的数据处理设备B根据与数据处理设备A相同的内容密钥生成主密钥和数据处理设备A的设备标识符生成与所述内容密钥相同的内容密钥;以及,用数据处理设备B所生成的内容密钥对存储在存储介质的加密内容数据作解密处理。
本发明的第十二个方面是数据处理系统中的数据处理方法,所述数据处理系统包括主设备和受该主设备进行鉴别处理的从设备,所述方法的特征在于,所述从设备根据鉴别密钥生成主密钥和是从设备的标识符的从设备标识符生成鉴别密钥并将所生成的鉴别密钥存储在从设备的存储器内,所述鉴别密钥生成主密钥用于生成鉴别密钥,它用于在主设备与从设备之间进行鉴别处理,所述主设备根据鉴别密钥生成主密钥和是从设备的标识符的从设备标识符生成鉴别密钥并执行鉴别处理。
本发明的第十三个方面是一种程序提供介质,它提供计算机程序,以便在计算机系统上执行数据加密、数据解密、数据验证、鉴别处理和签名处理中至少一个的加密处理过程,所述计算机程序包括:密钥生成步骤,它根据生成用于加密处理的密钥的主密钥和经历加密处理的设备或数据的标识数据生成执行加密处理所必需的共用个别密钥;以及,加密处理步骤,它根据在上述密钥生成步骤中生成设备密钥执行加密处理。
本发明的第十四个方面是一种数据处理设备,它对提供自存储介质或通信介质的内容数据进行处理,所述数据处理设备的特征在于,该设备包括:存储部,它存储数据处理设备标识符;列表验证部,它抽取包括在内容数据中的非法设备列表并执行所述列表条目与存储在存储部中的数据处理设备标识符;以及,控制部,它在所述比较处理部中的比较处理的结果表现出非法设备列表包括与数据处理标识相匹配的信息时停止执行再现内容数据或存储在记录设备的处理的至少一种处理。
依照本发明数据处理设备的另一个实施例,所述列表验证部包括一加密处理部,它对内容数据进行加密处理,所述加密处理部根据包括在内容数据中的非法设备列表的检查值来验证非法设备列表中存在或不存在篡改并仅在所述验证表明没有篡改时执行比较处理。
此外,本发明数据处理设备的又一个实施例包括非法设备列表检查值生成密钥,其特征在于,所述加密处理部执行加密处理,以便将非法设备列表检查值生成密钥应用于要加以验证的非法设备列表结构数据、生成非法设备列表检查值、执行非法设备列表检查值与包括在内容数据中的非法设备列表检查值之间的比较,从而验证在非法设备列表中存在或不存在篡改。
再有,依照本发明数据处理设备的又一个实施例,所述列表验证部包括加密处理部,它对内容数据进行加密处理,所述加密处理部执行对包括在内容数据中的加密了的非法设备列表的解密处理,并执行对源于上述解密处理的非法设备列表的比较处理。
此外,依照本发明数据处理设备的又一个实施例,所述列表验证部包括加密处理部,它对向/自其传送内容数据的记录设备进行相互鉴别处理,所述加密处理部抽取包括在内容数据中的加密了的非法设备列表,并在通过所述加密处理部所执行的相互鉴别处理而形成了对记录设备的鉴别的情况下执行与存储在存储部中的数据处理设备标识符的比较
本发明第十五个方面是一种数据处理方法,它对提供自存储介质或通信介质的内容数据进行处理,所述方法包括:列表抽取步骤,它抽取包括在内容数据中的非法设备列表;比较处理步骤,它执行包括在列表抽取步骤中抽取出来的列表内的条目与存储在数据处理设备中存储部内的数据处理设备标识之间的比较;以及,这样的步骤,它在所述比较处理部中的比较处理的结果表现出非法设备列表包括与数据处理标识相匹配的信息时停止执行再现内容数据或存储在记录设备的处理的至少一种处理。
再有,依照本发明数据处理方法的另一个实施例,该数据处理方法还包括验证步骤,它根据包括在内容数据中的非法设备列表的检查值来验证非法设备列表中存在或不存在篡改,并且,所述比较处理步骤仅在所述验证步骤表明没有篡改时执行比较处理。
另外,依照本发明数据处理方法的又一个实施例,所述验证步骤包括以下步骤:执行加密处理,以便将非法设备列表检查值生成密钥应用于要加以验证的非法设备列表结构数据;以及,执行非法设备列表检查值与包括在内容数据中的非法设备列表检查值之间的比较,从而验证在非法设备列表中存在或不存在篡改。
另外,依照本发明数据处理方法的又一个实施例,所述方法还包括解密步骤,它对包括在内容数据中的加密了的非法设备列表作解密处理,并且,所述比较处理步骤执行对源于上述解密处理的非法设备列表作比较处理。
另外,依照本发明数据处理方法的又一个实施例,该方法还包括相互鉴别处理步骤,它对向/自其传送内容数据的记录设备进行相互鉴别处理,并且,所述比较处理步骤在通过所述加密处理步骤所执行的相互鉴别处理而形成了对记录设备的鉴别的情况下执行比较处理。
本发明的第十六个方面是一种内容数据生成方法,该方法将提供自存储介质或通信介质的内容数据生成给多个记录器/再现器,所述方法的特征在于,其组成数据包括记录器/再现器的标识符的非法设备列表被存储为内容数据的头标信息,所述非法设备列表会被排斥在使用内容数据之外。
再有,依照本发明内容数据生成方法的另一个方面,用于对非法设备列表进行纂改检查的非法设备列表检查值也被存储为内容数据的头标信息。
再有,依照本发明内容数据生成方法的又一个方面,所述非法设备列表是加密的并存储在内容数据的头标信息中。
此外,本发明的第十七个方面是一种程序提供介质,它提供计算机程序,此程序使计算机系统执行对提供自存储介质或通信介质的内容数据的处理,其特征在于,所述计算机程序包括:列表抽取步骤,它抽取包括在内容数据中的非法设备列表;比较处理步骤,它执行包括在列表抽取步骤中抽出的列表内的条目与存储在数据处理设备中的存储部内的数据处理设备标识符之间的比较;以及,这样的步骤,它在所述比较处理部中的比较处理的结果表现出非法设备列表包括与数据处理标识相匹配的信息时停止执行再现内容数据或存储在记录设备的处理的至少一种处理。
本发明的第十八个方面是一种对通过记录或通信介质提供的内容数据进行处理的数据处理设备,所述设备包括:加密处理部,它对内容数据进行加密处理;控制部,它用于对加密处理部进行控制;系统共用密钥,它用于加密处理部中的加密处理过程,所述系统共用密钥为使用内容数据的其它数据处理设备所共用;以及,设备专用密钥或设备专用标识符中的至少一个,所述设备专用密钥为用于加密处理部中的加密处理的数据处理设备所专用,所述设备专用标识符用于生成上述设备专用密钥,所述数据处理设备的特征在于,前述加密处理部配置成:根据内容数据的使用模式通过应用系统共用密钥或设备专用密钥中的一个执行加密处理。
再有,在本发明的数据处理设备的另一个实施例中,所述加密处理部根据包括在内容数据中的使用限制信息通过应用系统共用密钥或设备专用密钥中的一个执行加密处理。
还有,本发明的数据处理设备的又一个实施例包括用于记录内容数据的记录设备,所述数据处理设备的特征在于,上述加密处理部在被施加以内容数据应仅用于上述特有数据处理设备的使用限制时通过用用于内容数据的设备专用密钥执行加密处理而生成要存储在记录设备中的数据,并且,在所述内容数据也可用于除特有数据处理设备以外的设备的情况下通过用系统共用密钥对内容数据进行加密处理而生成要存储在记录设备中的数据。
再有,本发明的数据处理设备的再一个实施例包括为数据处理设备所专用的签名密钥Kdev和为多个数据处理设备所共用的系统签名密钥Keys,所述数据处理设备的特征在于,上述加密处理部在前述内容数据存储在被施加以内容数据应仅用于上述特有数据处理设备的记录设备中时通过将设备专用签名密钥kdev应用于内容数据的加密处理而生成设备专用检查值,并在所述内容数据存储在带有也可用于除特有数据处理设备以外的设备的记录设备中时通过将系统签名密钥keys应用于内容数据的加密处理而生成总体检查值,而且,所述控制部控制将加密处理部所生成的设备专用检查值或总体检查值中的一个连同内容数据存储在记录设备内。
再有,本发明的数据处理设备的再一个实施例包括为数据处理设备所专用的签名密钥Kdev和为多个数据处理设备所共用的系统签名密钥Keys,所述数据处理设备的特征在于,上述加密处理部在被施加以内容数据应仅用于上述特有数据处理设备使用限制时生成设备专用检查值以便将设备专用签名密钥Kdev应用于内容数据并对所生成的设备专用检查值执行比较处理,而且在再现也可用于除特有数据处理设备以外的设备的内容数据时通过将系统签名密钥keys应用于内容数据的加密处理而生成总体检查值,还对所生成的总体检查值进行比较处理,并且,仅在形成了与设备专用检查值的比较或在形成与总体检查值的比较时,所述控制部通过由加密处理部来继续对内容数据进行处理而生成可再现的解密数据。
再有,本发明的数据处理设备的又一个实施例包括记录数据处理设备签名密钥主密钥Mkdev和数据处理设备标识符IDdev,所述数据处理设备的特征在于,前述加密处理部根据记录数据处理设备签名密钥主密钥Mkdev和数据处理设备标识符IDdev通过加密处理过程生成用作数据处理设备专用于密钥的签名密钥Kdev。
此外,在本发明的数据处理设备的又一个实施例中,所述加密处理部通过将记录数据处理设备签名密钥主密钥Mkdev应用于数据处理设备标识符IDdev的DES加密处理而生成签名密钥Kdev。
再有,在本发明的数据处理设备的又一个实施例中,所述加密处理部通过对内容数据执行加密处理而生成中间整体性检查值并执行将数据处理设备专用密钥或系统共用密钥应用到中间整体性检查值的加密处理。
再有,在本发明的数据处理设备的还一个实施例中,所述加密处理部通过对包含至少一个因将内容数据分成多个部分获得的部分数据项目的部分数据集进行加密处理而生成部分整体性检查值并通过对包含所生成的部分整体性检查值的部分整体性检查值集数据串进行加密处理而生成中间整体性检查值。
本发明的第十九个方面是一种数据处理方法,它对通过记录介质或通信介质提供的内容数据进行处理,所述方法的特征在于,根据内容数据的利用模式选定为使用内容数据的其它数据处理设备所共用的加密处理系统共用密钥或为数据处理设备所专用的设备专用密钥中的一个,并且,通过将选定的加密处理密钥应用于内容数据而执行加密处理。
再有,本发明数据处理方法的另一个实施例的特征在于,所述加密处理密钥选择步骤是这样的步骤:根据包含在内容数据中的使用限制信息进行选择。
此外,本发明数据处理方法的又一个实施例的特征在于,所述将内容数据存储记录设备内的处理过程在被施加以内容数据应仅用于上述特有数据处理设备的使用限制时通过执行将设备专用密钥应用于内容数据的加密处理而生成要存储在记录设备中的数据,并且,在所述内容数据也可用于除特有数据处理设备以外的设备的情况下通过用系统共用密钥对内容数据进行加密处理而生成要存储在记录设备中的数据。
再有,本发明数据处理方法的又一个实施例的特征在于,在前述内容数据存储在被施加以内容数据应仅用于上述特有数据处理设备的记录设备中时,将内容数据记录到记录设备的处理过程会通过将设备专用签名密钥kdev应用于内容数据的加密处理而生成设备专用检查值,并在所述内容数据存储在带有也可用于除特有数据处理设备以外的设备的记录设备中时通过将系统签名密钥keys应用于内容数据的加密处理而生成总体检查值,而且,将所生成的设备专用检查值或总体检查值中的一个连同内容数据存储在记录设备内。
再有,本发明的数据处理方法的再一个实施例的特征在于,在再现被施加以内容数据应仅用于上述特有数据处理设备的使用限制的内容数据时,所述内容数据再现处理过程通过将设备专用签名密钥Kdev应用于内容数据的加密处理而生成设备专用检查值并对所生成的设备专用检查值执行比较处理,而且在再现也可用于除特有数据处理设备以外的设备的内容数据时通过将系统签名密钥keys应用于内容数据的加密处理而生成总体检查值,还对所生成的总体检查值进行比较处理,并且,仅在形成了与设备专用检查值的比较或在形成与总体检查值的比较时,再现的内容数据。
再有,本发明的数据处理方法的还一个实施例还包括下列步骤:根据数据处理设备签名密钥主密钥Mkdev和数据处理设备标识符IDdev通过加密处理过程生成用作数据处理设备专用于密钥的签名密钥Kdev。
此外,在本发明的数据处理方法的又一个实施例的特征在于,所述签名密钥Kdev生成步骤是这样的步骤:通过将数据处理设备签名密钥主密钥Mkdev应用于数据处理设备标识符IDdev的DES加密处理而生成签名密钥Kdev。
再有,在本发明的数据处理方法还包括这样的步骤:通过对内容数据执行加密处理而生成中间整体性检查值,所述方法的特征在于,执行将数据处理设备专用密钥或系统共用密钥应用到中间整体性检查值的加密处理。
再有,在本发明的数据处理方法的还一个实施例的特征在于,该方法还通过对包含至少一个因将内容数据分成多个部分获得的部分数据项目的部分数据集进行加密处理而生成部分整体性检查值并通过对包含所生成的部分整体性检查值的部分整体性检查值集数据串进行加密处理而生成中间整体性检查值。
本发明的第二十个方面是一种提供计算机程序的程序提供介质,所述程序使计算机系统执行对通过存储介质或通信介质提供的内容数据的数据处理,所述计算机程序包括这样的步骤:根据内容数据的利用模式选定为使用内容数据的其它数据处理设备所共用的加密处理系统共用密钥或为数据处理设备所专用的设备专用密钥中的一个,并且,执行将选定的加密处理密钥应用于内容数据的加密处理。
本发明的第二十一个方面是一种对通过记录或通信介质提供的内容数据进行处理的数据处理设备,所述设备包括:加密处理部,它对内容数据进行加密处理;控制部,它用于对加密处理部进行控制;所述数据处理部的特征在于,上述加密处理部配置成:生成要加以验证的包括在数据中的内容块数据单元中的内容检查值、执行对所生成的内容检查值的比较,从而执行对数据中各内容块数据的有效性的验证处理。
本发明数据处理设备的又一个实施例包括内容检查值生成密钥并且特征在于,所述加密处理部根据要加以验证的内容块生成内容中间值并通过执行将内容检查值生成密钥应用于内容中间值的加密处理过程而生成内容检查值。
再有,本发明数据处理设备的又一个实施例的特征在于,在对要加以验证的内容块数据进行加密时,所述加密处理部通过对整个的解密信息执行预定的操作处理而生成内容中间值,所述解密信息是通过对预定数量字节单元中的内容块数据作解密处理而获得的,并且,在不对要加以验证的内容块数据进行加密时,所述加密处理部通过对预定数量字节单元中的整个内容块数据执行预定的操作处理而生成内容中间值。
另外,本发明数据处理设备的还一个实施例的特征在于,所述加密处理部所进行的应用于中间整体性检查值生成处理过程的预定操作处理是异或操作。
再有,本发明数据处理设备的还一个实施例的特征在于,所述加密处理部具有CBC模式的加密处理结构以及在要加以验证的内容块数据是CBC模式的解密处理时的应用于内容中间值生成处理过程的解密处理过程。
再有,本发明数据处理设备的另一个实施例的特征在于,所述加密处理部的CBC模式下的加密处理是这样的结构,其中,共用密钥加密处理过程仅多次应用于要加以处理的消息串的一部分。
再有,本发明数据处理设备的又一个实施例的特征在于,当内容块数据包含多个部分且包括在内容数据块中的某些部分要加以验证时,所述加密处理部就根据要加以验证的部分生成内容检查值、执行对所生成的内容检查值的比较处理,从而对数据中内容块数据单元中的有效性执行验证处理。
再有,本发明数据处理设备的另一个实施例的特征在于,当内容块数据包含多个部分且有一部分要加以验证时,所述加密处理部就通过执行加密处理生成数据检查值,所述加密处理将内容检查值生成密钥应用于这样的值,该值是通过在预定数量字节单元中对整个解密信息进行异或操作而获得的,而所述解密信息则是在对要加以验证的部分进行加密的情况下通过对要加以验证的部分进行解密处理而获得的,并且,所述加密处理部通过执行加密处理生成数据检查值,所述加密处理将内容检查值生成密钥应用于这样的值,该值是在不对要加以验证的部分进行加密的情况下通过在预定数量字节单元中对要加以验证的整个部分进行异或操作而获得的。
再有,本发明数据处理设备的还一个实施例的特征在于,当内容块数据包含多个部分且有多个部分要加以验证时,所述加密处理部作为内容检查值使用通过执行加密处理所获得的结果,所述加密处理将内容检查值生成密钥应用于通过执行将内容检查值生成密钥用于各部分的加密处理而获得的部分检查值的链接数据。
再有,本发明数据处理设备的又一个实施例的特征在于,所述加密处理部还包括记录设备,它用于存储包含有效性已得到验证的内容块数据的内容数据。
另外,本发明数据处理设备的又一个实施例的特征在于,当在比较处理过程中未对加密处理部中的内容检查值形成比较时,所述控制部就停止存储到记录设备内。
再有,本发明数据处理设备的又一个实施例的特征在于,所述加密处理部还包括再现处理部,它用于再现有效性已被验证了的数据。
再有,本发明数据处理设备的另一个实施例的特征在于,当在比较处理过程中未对加密处理部中的内容检查值形成比较时,所述控制部就停止再现处理部中的再现处理。
本发明的第二十二个方面是一种对通过记录介质或通信介质提供的内容数据进行处理的数据处理方法,其特征在于,生成包括在数据内的要加以验证的内容块数据单元中整体性检查值内容检查值、执行对所生成的内容检查值的比较,从而执行数据中内容块数据单元内的有效性的验证处理。
再有,本发明的数据处理方法的另一个实施例的特征在于,根据要加以验证的内容块数据生成内容中间值并通过执行将内容检查值生成密钥应用于所生成的内容中间值的加密处理而生成内容检查值。
再有,本发明的数据处理方法的另一个实施例的特征在于,在对要加以验证的内容块数据进行加密时,通过对整个的解密信息执行预定的操作处理而生成内容中间值,所述解密信息是通过对预定数量字节单元中的内容块数据作解密处理而获得的,并且,在不对要加以验证的内容块数据进行加密时,通过对预定数量字节单元中的整个内容块数据执行预定的操作处理而生成内容中间值。
另外,本发明数据处理方法的还一个实施例的特征在于,所述应用于中间整体性检查值生成处理过程的预定操作处理是异或操作。
再有,本发明数据处理方法的还一个实施例的特征在于,在内容中间值生成处理过程中,在对要加以验证的内容块数据进行加密处理时应用于内容中间值生成处理过程的解密处理过程是CBC模式下的解密处理。
再有,本发明数据处理方法的另一个实施例的特征在于,在CBC模式下的加密处理结构中,将共用密钥加密处理过程仅多次应用于要加以处理的消息串的一部分。
再有,本发明数据处理方法的又一个实施例的特征在于,当内容块数据包含多个部分且包括在内容数据块中的某些部分要加以验证时,就根据要加以验证的部分生成内容检查值、执行对所生成的内容检查值的比较处理,从而对数据中内容块数据单元中的有效性执行验证处理。
再有,本发明数据处理方法的另一个实施例的特征在于,当内容块数据包含多个部分且有一部分要加以验证时,就通过执行加密处理生成数据检查值,所述加密处理将内容检查值生成密钥应用于这样的值,该值是通过在预定数量字节单元中对整个解密信息进行异或操作而获得的,而所述解密信息则是在对要加以验证的部分进行加密的情况下通过对要加以验证的部分进行解密处理而获得的,并且,通过执行加密处理生成数据检查值,所述加密处理将内容检查值生成密钥应用于这样的值,该值是在不对要加以验证的部分进行加密的情况下通过在预定数量字节单元中对要加以验证的整个部分进行异或操作而获得的。
再有,本发明数据处理方法的还一个实施例的特征在于,当内容块数据包含多个部分且有多个部分要加以验证时,作为内容检查值使用通过执行加密处理所获得的结果,所述加密处理将内容检查值生成密钥应用于通过执行将内容检查值生成密钥用于各部分的加密处理而获得的部分检查值的链接数据。
再有,本发明数据处理方法的又一个实施例还包括这样的步骤,它存储包含有有效性已得到验证的内容块数据的内容数据。
另外,本发明数据处理方法的又一个实施例的特征在于,当在比较处理过程中未对内容检查值形成比较时,所述控制部就停止存储到记录设备内。
此外,本发明数据处理方法的另一个实施例还包括这样的步骤,它再现有效性已得到验证的数据。
再有,本发明数据处理方法的另一个实施例的特征在于,当在比较处理过程中未对内容检查值形成比较时,就停止再现处理。
本发明的第二十三个方面是一种用于内容数据验证处理的内容数据验证值赋值方法,其特征在于,生成要加以验证的内容块数据单元的内容检查值、将所生成的内容检查值赋给包含要加以检证的内容块数据的内容数据。
再有,本发明内容数据验证值赋值方法的另一个实施例的特征在于,通过应用内容检查值生成密钥的加密处理将要加以检查的内容块数据用作消息而生成内容检查值。
还有,本发明内容数据验证值赋值方法的又一个实施例的特征在于,通过根据要加以验证的内容块数据生成内容中间值并执行将内容检查值生成密钥应用于内容中间值的加密处理而生成内容检查值。
此外,本发明内容数据验证值赋值方法的还一个实施例的特征在于,通过在CBC模式下对要加以验证的内容块数据进行加密处理而生成内容检查值。
还有,本发明内容数据验证值赋值方法的再一个实施例的特征在于,在CBC模式下的加密处理结构是这样的结构,其中,将共用密钥加密处理过程仅多次应用于要加以处理的消息串的一部分。
再有,本发明内容数据验证值赋值方法的还一个实施例的特征在于,当内容块数据包含多个部分且包括在内容数据块中的某些部分要加以验证时,就根据要加以验证的部分生成内容检查值并将所生成的内容检查值赋给包含要加以验证的内容块数据的内容数据。
再有,本发明内容数据验证值赋值方法的还一个实施例的特征在于,当内容块数据包含多个部分且有一部分要加以验证时,就通过执行加密处理生成内容检查值,所述加密处理将内容检查值生成密钥应用于这样的值,该值是通过在预定数量字节单元中对整个解密信息进行异或操作而获得的,而所述解密信息则是在对要加以验证的部分进行加密的情况下通过对要加以验证的部分进行解密处理而获得的,并且,通过执行加密处理生成内容检查值,所述加密处理将内容检查值生成密钥应用于这样的值,该值是在不对要加以验证的部分进行加密的情况下通过在预定数量字节单元中对要加以验证的整个部分进行异或操作而获得的,以及,将所生成的内容检查值赋给包含要加以验证的内容块数据的内容数据。
再有,本发明内容数据验证值赋值方法的另一个实施例的特征在于,当内容块数据包含多个部分且有多个部分要加以验证时,作为内容检查值使用通过执行加密处理所获得的结果,所述加密处理将内容检查值生成密钥应用于通过执行将内容检查值生成密钥用于各部分的加密处理而获得的部分检查值的链接数据,以及,将所生成的内容检查值赋给包含要加以验证的内容块数据的内容数据。
本发明的第二十四个方面是一种程序提供介质,它提供计算机程序以便对通过记录介质或通信介质提供的内容数据进行数据处理,所述计算机程序包括下列步骤:生成包括在数据内的要加以验证的内容块数据单元中的内容检查值、执行对所生成的内容检查值的比较,从而执行数据中内容块数据单元内的有效性的验证处理。
本发明的第二十五个方面是一种数据处理设备,它用于执行这样的处理过程,该处理过程就内容数据的记录设备生成存储数据,所述内容数据具有:多个内容块,其中,对至少一部分数据块进行加密;以及,头标部,它存储有与内容块有关的信息,所述数据处理设备的特征在于,在作为记录设备中存储对象的内容数据是由存储在头标部内的是加密密钥数据Kdis[Kcon]的数据构成的情况下,上述数据处理设备具有这样的结构,它用于执行从头标部中提取加密密钥数据Kdis[Kcon]的处理并执行解密处理以生成解密数据Kcon、生成通过加密密钥Kstr应用于加密处理过程的新加密密钥数据Kstr[Kcon]并将该新加密密钥数据Kstr[Kcon]存储进内容数据的头标部、以及将不同的加密密钥Kstr应用于所生成的解密数据Kcon以执行加密处理,上述加密密钥数据Kdis[Kcon]是通过加密密钥Kdis应用于加密处理的内容块的加密密钥Kcon,
本发明的第二十六个方面是一种数据处理设备,它用于执行这样的处理过程,该处理过程就内容数据的记录设备生成存储数据,所述内容数据具有:多个内容块,其中,对至少一部分数据块进行加密;以及,头标部,它存储有与内容块有关的信息,所述数据处理设备的特征在于,在包括在作为记录设备存储对象的内容数据中的数据块是由用加密密钥Kblc来加密的内容以及用加密密钥Kcon来加密的加密密钥数据Kcon[Kblc]构成的并且具有将是通过加密密钥Kdis应用于加密处理的加密密钥Kcon的加密密钥数据Kdis[Kcon]存储在头标部中的结构的情况下,上述数据处理设备具有这样的结构,它用于执行从头标部中提取加密密钥数据Kdis[Kcon]的处理并执行解密处理以生成解密数据Kcon、生成是通过加密密钥Kstr应用于加密处理过程的加密密钥数据Kstr[Kcon]并将该加密密钥数据Kstr[Kcon]存储进内容数据的头标部、以及将不同的加密密钥Kstr应用于所生成的解密数据Kcon以执行加密处理。
再有,本发明的第二十七个方面是这样一种数据处理设备,它用于执行这样的处理过程,该处理过程就内容数据的记录设备生成存储数据,所述内容数据具有:多个内容块,其中,对至少一部分数据块进行加密;以及,头标部,它存储有与内容块有关的信息,所述数据处理设备的特征在于,在包括在作为记录设备存储对象的内容数据中的数据块是由用加密密钥Kblc来加密的内容以及用加密密钥Kdis来加密的加密密钥数据Kdis[Kblc]构成的情况下,上述数据处理设备具有这样的结构,它用于执行从头标部中提取加密密钥数据Kdis[Kblc]的处理并执行解密处理以生成解密数据Kblc、生成通过加密密钥Kstr应用于加密处理过程的加密密钥数据Kstr[Kblc]并将该加密密钥数据Kstr[Kblc]存储进内容数据的头标部、以及将不同的加密密钥Kstr应用于所生成的解密数据Kblc以执行加密处理。
此外,本发明的第二十八个方面是一种用于生成内容数据的内容数据生成方法,该方法包括:将多个由包括声音信息、图像信息和程序数据中至少任一种在内的数据构成的内容块连接起来;通过加密密钥Kcon将加密处理过程应用于包括在上述多个内容块中的内容块的至少一部分;生成加密密钥数据kdis[Kcon]并将加密密钥Kdis存储在内容数据的头标部内,所述加密密钥数据kdis[Kcon]是应用于加密密钥Kdis所进行的加密处理过程的加密密钥Kcon;以及,生成包括多个内容块和头标部的内容数据。
再有,本发明内容数据生成方法的一个实施例的特征在于,该方法还包括这样的处理过程:生成块信息,该信息包括内容数据的标识信息、内容数据的数据长度、包括内容数据的数据类型、内容块的数据长度和加密处理过程存在与否在内的使用策略信息;以及,将块信息存储到头标部内。
再有,本发明内容数据生成方法的一个实施例的特征在于,该内容数据生成方法包括:根据包括头标部在内的信息的一部分生成部分检查值并将该部分检查值存储到头标部内的处理过程;以及,根据上述部分检查值生成总检查值并将该总检查值存储到头标部内。
还有,本发明内容数据生成方法的一个实施例的特征在于,所述部分检查值的生成处理过程和总检查值的生成处理过程在将是检查对象的数据用作消息并将检查值生成密钥用作加密密钥的情况下应用并执行DES加密处理算法。
此外,本发明内容数据生成方法的一个实施例的特征在于,该内容数据生成方法还通过加密密钥Kbit将加密处理用于块信息并将是用加密密钥Kdis生成的加密密钥Kbit的加密密钥数据kdis[Kbit]存储进头标部。
另外,本发明内容数据生成方法的一个实施例的特征在于,所述内容块中的多个块内的各个块被生成为共用固定数据长度。
还有,本发明内容数据生成方法的一个实施例的特征在于,按其中加密数据部和非加密数据部规则排列的结构生成所述内容块中的多个块内的各个块。
本发明的第二十九个方面是用于生成内容数据的内容数据生成方法,该方法包括:将多个包括声音信息、图像信息和程序数据中至少任一种在内的内容块连接起来;用加密数据部和一组加密密钥数据Kcon[Kblc]构成所述多个内容块的至少一部分,所述加密数据部是按加密密钥Kblc包括声音信息、图像信息和程序数据中至少任一种在内的数据,而所述加密密钥数据Kcon[Kblc]则是应用于加密密钥kcon所进行的加密处理过程的加密数据部的加密密钥Kblc;生成加密密钥数据kdis[Kcon]并将所生成检查值加密密钥数据kdis[Kcon]存储在内容数据的头标内,所述加密密钥数据kdis[Kcon]是应用于加密密钥Kdis所进行的加密处理过程的加密密钥Kcon;以及,生成包括多个内容块和头标部的内容数据。
本发明的第三十个方面是用于生成内容数据的内容数据生成方法,该方法包括:将多个包括声音信息、图像信息和程序数据中至少任一种在内的内容块连接起来;用加密数据部和一组加密密钥数据Kdis[Kblc]构成所述多个内容块的至少一部分,所述加密数据部是按加密密钥Kblc包括声音信息、图像信息和程序数据中至少任一种在内的数据,而所述加密密钥数据Kdis[Kblc]则是应用于加密密钥kdis所进行的加密处理过程的加密数据部的加密密钥Kblc;以及,生成包括多个内容块和头标部的内容数据。
本发明的第三十一个方面是一种数据处理方法,它用于执行这样的处理过程,该处理过程用于将内容数据存储在记录设备内,所述内容数据具有:多个内容块,其中,对至少一部分数据块进行加密;以及,头标部,它存储有与内容块有关的信息,所述方法包括:在作为记录设备存储对象的内容数据是由存储在头标部中数据构成的情况下,从头标部中提取加密密钥数据Kdis[Kcon]并执行解密处理以生成解密数据Kcon,所述存储在头标部中数据是加密密钥数据Kdis[Kcon],该加密密钥数据Kdis[Kcon]是通过加密密钥Kdis应用于加密处理器的内容块的加密密钥Kcon;通过将不同的加密密钥Kstr应用于所生成的解密数据Kcon以执行解密处理而生成新的加密密钥数据Kstr[Kcon],该新加密密钥数据Kstr[Kcon]可通过加密密钥Kstr应用于加密处理过程;以及,将所生成的加密密钥数据Kstr[Kcon]存储进内容数据的头标部内并将所述头标部连同所述多个内容块存储进记录设备。
本发明的第三十二个方面是一种数据处理方法,它用于执行这样的处理过程,该处理过程用于将内容数据存储在记录设备内,所述内容数据具有:多个内容块,其中,对至少一部分数据块进行加密;以及,头标部,它存储有与内容块有关的信息,所述方法包括:在包括在作为记录设备存储对象的内容数据中的数据块是由用加密密钥Kblc来加密的内容以及用加密密钥Kcon来加密的加密密钥数据Kcon[Kblc]构成的并且具有将是通过加密密钥Kdis应用于加密处理的加密密钥Kcon的加密密钥数据Kdis[Kcon]存储在头标部中的结构的情况下,从头标部中提取加密密钥数据Kdis[Kcon]并执行解密处理以生成解密数据Kcon;通过将不同的加密密钥Kstr应用于所生成的解密数据Kcon以执行解密处理而生成是通过加密密钥Kstr应用于加密处理过程的加密密钥数据Kstr[Kcon];以及,将所生成的加密密钥数据Kstr[Kcon]存储进内容数据的头标部并将所述头标部连同所述多个内容块存储进记录设备。
再有,本发明的第三十三个方面是这样一种数据处理方法,它用于执行这样的处理过程,该处理过程将内容数据存储在记录设备内,所述内容数据具有:多个内容块,其中,对至少一部分数据块进行加密;以及,头标部,它存储有与内容块有关的信息,所述方法包括:在包括在作为记录设备存储对象的内容数据中的数据块是由用加密密钥Kblc来加密的内容以及用加密密钥Kdis来加密的加密密钥数据Kdis[Kblc]构成的情况下,从头标部中提取加密密钥数据Kdis[Kblc]并执行对加密密钥Kblc的解密处理以生成解密数据Kblc;通过将不同的加密密钥Kstr应用于所生成的解密数据Kblc以执行解密处理而生成通过加密密钥Kstr应用于加密处理过程的加密密钥数据Kstr[Kblc];以及将所生成的加密密钥数据Kstr[Kblc]存储进内容数据的头标部并将所述头标部连同所述多个内容块存储进记录设备。
本发明的第三十四个方面是一种用于提供计算机程序的程序提供介质,所述计算机程序能执行生成处理过程:将数据存储至在内容数据的记录设备内,所述内容数据具有:多个内容块,其中,对至少一部分数据块进行加密;以及,头标部,它存储有与内容块有关的要在计算机系统上执行的信息,程序提供介质的特征在于,上述计算机程序包括:在作为记录设备中存储对象的内容数据是由存储在头标部内的是加密密钥数据Kdis[Kcon]的数据构成的情况下,从头标部中提取加密密钥数据Kdis[Kcon]并执行解密处理以生成解密数据Kcon;通过将不同的加密密钥Kstr应用于所生成的解密数据Kcon以执行解密处理而生成通过加密密钥Kstr应用于加密处理过程的新加密密钥数据Kstr[Kcon];以及,将所生成的加密密钥数据Kstr[Kcon]存储进内容数据的头标部,而所述加密密钥数据Kdis[Kcon]是通过加密密钥Kdis应用于加密处理的内容块的加密密钥Kcon。
本发明的第三十五个方面是一种数据处理设备,它用于对存储介质或通信介质提供的内容数据进行再现处理,所述数据处理设备的特征在于,该设备包括:内容数据分析部,它用于执行对包括压缩内容和压缩内容的扩展处理程序在内的内容数据的内容数据分析并执行从内容数据中对压缩内容和扩展处理程序的抽取处理;扩展处理部,它用于用包括在因内容数据分析部的分析而获得的内容数据中的扩展处理程序来执行对包括在内容数据中的内容数据的扩展处理。
再有,在本发明数据处理设备的一个实施例中,所述数据处理设备的特征在于,该设备还包括:数据存储部,它用于存储压缩的内容,这些内容是由前述数据分析部所抽取的;以及,程序存储部,它用于存储由前述内容数据分析部抽取的扩展处理程序,并且,所述设备的特征在于,前述扩展处理部具有这样的结构,它用于通过将存储在程序存储部内的扩展处理程序应用于压缩内容而对存储在数据存储部内的压缩内容进行扩展处理。
此外,在本发明数据处理设备的一个实施例中,所述数据处理设备的特征在于,前述内容数据分析部具有这样的结构,它用于根据包括在内容数据中的头标信息获得内容数据的结构信息并对内容数据进行分析。
再有,在本发明数据处理设备的一个实施例中,所述数据处理设备的特征在于,压缩内容的再现优先权信息包括在头标信息内,如果存在有多个是扩展处理部的扩展处理过程的对象的压缩内容,则扩展处理部具有这样的结构,它用于根据在内容数据分析部中获得的头标信息内的优先权信息按优先权顺序地执行内容扩展处理。
还有,在本发明数据处理设备的一个实施例中,所述数据处理设备的特征在于,该设备包括:显示装置,它用于显示是扩展处理的对象的压缩内容的信息;以及,输入装置,它用于输入从显示在显示装置上的内容信息中选出的再现内容标识数据,并且,所述设备的特征在于,扩展处理部具有这样的结构,它根据输入自输入装置的再现内容标识数据对与所述标识数据相对应的压缩内容执行扩展处理。
另外,本发明的第三十六个方面是一种数据处理设备,它用于对存储介质或通信介质提供的内容数据进行再现处理,所述数据处理设备的特征在于,该设备包括:内容数据分析部,它用于接收包括压缩内容或扩展处理程序在内的内容数据,以便根据包括在接收到的内容数据中的头标信息辨别出内容数据是具有压缩内容还是具有扩展处理程序,同时,如果内容数据具有压缩内容,就根据内容数据的头标信息获得一种类型的应用于压缩内容的压缩处理程序,如果内容数据具有扩展处理程序,则根椐内容数据的头标信息获得一种类型的扩展处理程序;扩展处理部,它用于执行对压缩内容的扩展处理,所述设备的特征在于,前述扩展处理部具有这样的结构,它用于根据内容数据分析部所分析的扩展处理程序的类型选择适用于内容数据分析部分析的压缩内容的压缩处理程序的类型的扩展处理程序,并用选定的扩展处理程序执行扩展处理。
再有,在本发明数据处理设备的一个实施例中,所述数据处理设备的特征在于,该设备还包括:数据存储部,它用于存储压缩的内容,这些内容是由前述数据分析部所抽取的;以及,程序存储部,它用于存储由前述内容数据分析部抽取的扩展处理程序,并且,所述设备的特征在于,前述扩展处理部具有这样的结构,它用于通过将存储在程序存储部内的扩展处理程序应用于压缩内容而对存储在数据存储部内的压缩内容进行扩展处理。
再有,在本发明数据处理设备的一个实施例中,所述数据处理设备的特征在于,压缩内容的再现优先权信息包括在头标信息内,如果存在有多个是扩展处理过程的对象的压缩内容,则扩展处理部中的内容扩展处理具有这样的结构,它用于根据在内容数据分析部中获得的头标信息内的优先权信息按优先权顺序地执行内容扩展处理。
还有,在本发明数据处理设备的一个实施例中,所述数据处理设备的特征在于,该设备包括:检索装置,它用于检索扩展处理程序,所述设备的特征在于,上述检索装置具有这样的结构,它用于检索出适用于内容数据分析部分析的压缩内容的压缩处理程序的类型的扩展处理程序,而程序存储装置则可由数据处理设备作为检索的对象来加以访问。
再有,在本发明数据处理设备的一个实施例中,所述数据处理设备的特征在于,该设备包括:显示装置,它用于显示是扩展处理的对象的压缩内容的信息;以及,输入装置,它用于输入从显示在显示装置上的内容信息中选出的再现内容标识数据,并且,所述设备的特征在于,扩展处理部具有这样的结构,它根据输入自输入装置的再现内容标识数据对与所述标识数据相对应的压缩内容执行扩展处理。
本发明的第三十七个方面是一种数据处理方法,它用于对存储介质或通信介质提供的内容数据进行再现处理,所述数据处理方法的特征在于,该方法包括:内容数据分析步骤,它执行对包括压缩内容和压缩内容的扩展处理程序在内的内容数据的内容数据分析并执行从内容数据中对压缩内容和扩展处理程序的抽取处理;扩展处理步骤,它用包括在因内容数据分析部的分析而获得的内容数据中的扩展处理程序来执行对包括在内容数据中的内容数据的扩展处理。
再有,在本发明数据处理方法的一个实施例中,所述数据处理方法的特征在于,该方法还包括:数据存储步骤,它存储压缩的内容,这些内容是由前述数据分析部所抽取的;以及,程序存储步骤,它存储由前述内容数据分析部抽取的扩展处理程序,并且,所述方法的特征在于,前述扩展处理部具有这样的结构,它用于通过将在程序存储步骤内存储的扩展处理程序应用于压缩内容而对数据存储步骤内存储的压缩内容进行扩展处理。
此外,在本发明数据处理方法的一个实施例中,所述数据处理方法的特征在于,前述内容数据步骤根据包括在内容数据中的头标信息获得内容数据的结构信息并对内容数据进行分析。
再有,在本发明数据处理方法的一个实施例中,所述数据处理方法的特征在于,压缩内容的再现优先权信息包括在头标信息内,如果存在有多个是扩展处理部的扩展处理过程的对象的压缩内容,则扩展处理步骤根据在内容数据分析步骤中获得的头标信息内的优先权信息按优先权顺序地执行内容扩展处理。
还有,在本发明数据处理方法的一个实施例中,所述数据处理方法的特征在于,该方法包括:显示步骤,它将是扩展处理的对象的压缩内容的信息显示到显示装置上;以及,输入步骤,它用于输入从显示在显示装置上的内容信息中选出的再现内容标识数据,并且,所述方法的特征在于,扩展处理步骤根据输入自输入步骤的再现内容标识数据对与所述标识数据相对应的压缩内容执行扩展处理。
另外,本发明的第三十八个方面是一种数据处理方法,它用于对存储介质或通信介质提供的内容数据的进行再现处理,所述数据处理方法的特征在于,该设备包括:内容数据分析步骤,它接收包括压缩内容或扩展处理程序在内的内容数据,以便根据包括在接收到的内容数据中的头标信息辨别出内容数据是具有压缩内容还是具有扩展处理程序,同时,如果内容数据具有压缩内容,就根据内容数据的头标信息获得一种类型的应用于压缩内容的压缩处理程序,如果内容数据具有扩展处理程序,则根椐内容数据的头标信息获得一种类型的扩展处理程序;选择步骤,它根据内容数据分析步骤中所分析的扩展处理程序的类型选择适用于内容数据分析步骤中分析的压缩内容的压缩处理程序的类型的扩展处理程序;以及,扩展处理步骤,它用选择步骤中选定的扩展处理程序执行扩展处理。
再有,在本发明数据处理方法的一个实施例中,所述数据处理方法的特征在于,该方法还包括:数据存储步骤,它存储压缩的内容,这些内容是由前述数据分析部所抽取的;以及,程序存储步骤,它用于存储由前述内容数据分析部抽取的扩展处理程序,并且,所述方法的特征在于,前述扩展处理步骤通过将在程序存储步骤内存储的扩展处理程序应用于压缩内容而对在数据存储步骤部内存储的压缩内容进行扩展处理。
再有,在本发明数据处理方法的一个实施例中,所述数据处理方法的特征在于,压缩内容的再现优先权信息包括在头标信息内,如果存在有多个是扩展处理过程的对象的压缩内容,则扩展处理步骤根据在内容数据分析步骤中获得的头标信息内的优先权信息按优先权顺序地执行内容扩展处理。
还有,在本发明数据处理方法的一个实施例中,所述数据处理方法的特征在于,该方法包括:检索步骤,它检索扩展处理程序,所述方法的特征在于,上述检索步骤检索出适用于内容数据分析步骤分析的压缩内容的压缩处理程序的类型的扩展处理程序,而程序存储装置则可由数据处理设备作为检索的对象来加以访问。
再有,在本发明数据处理方法的一个实施例中,所述数据处理方法的特征在于,该方法包括:显示步骤,它用于显示是扩展处理的对象的压缩内容的信息;以及,输入步骤,它输入从显示在显示装置上的内容信息中选出的再现内容标识数据,并且,所述方法的特征在于,扩展处理步骤根据输入自输入装置的再现内容标识数据对与所述标识数据相对应的压缩内容执行扩展处理。
此外,本发明的第三十九个方面是一种内容数据生成方法,该方法对提供自存储介质或通信介质的内容数据进行生成处理,所述方法的特征在于,生成内容数据,其中,压缩内容和压缩内容的扩展处理程序是组合在一起的。
再有,在本发明内容数据生成方法的一个实施例中,该内容数据生成方法的特征在于,将内容数据的结构信息增加为内容数据的头标信息。
此外,在本发明内容数据生成方法的一个实施例中,该内容数据生成方法的特征在于,将包括在内容数据中的内容的再现优先权信息作为内容数据的头标信息。
再有,本发明的第四十个方面是一种内容数据生成方法,该方法对提供自存储介质或通信介质的内容数据进行生成处理,所述方法的特征在于,生成内容数据,其中,将一种类型的用于标识内容数据具有压缩内容还是具有扩展处理程序的内容数据增加为头标信息,如果所述内容数据具有压缩内容,则将一种类型的应用于压缩内容的压缩处理程序增加为头标信息,如果内容数据具有扩展处理程序,则将一种类型的扩展处理程序增加为头标信息。
此外,在本发明内容数据生成方法的一个实施例中,该内容数据生成方法的特征在于,将包括在内容数据中的内容的再现优先权信息作为内容数据的头标信息。
此外,本发明的第四十一个方面是一种程序提供介质,它提供计算机程序,此程序使计算机系统执行对提供自存储介质或通信介质的内容数据的再现处理,其特征在于,所述计算机程序包括:内容数据分析步骤,它执行对包括压缩内容和压缩内容的扩展处理程序在内的内容数据的内容数据分析并执行从内容数据中对压缩内容和扩展处理程序的抽取处理;扩展处理步骤,它用包括在因内容数据分析部的分析而获得的内容数据中的扩展处理程序来执行对包括在内容数据中的内容数据的扩展处理。
本发明的程序提供介质例如是这样一种介质,它将计算机可读形式的计算机程序提供给能执行多种程序代码的通用计算机系统。所述介质的一种形式是诸如CD、FD或MO之类的存储介质或者是诸如网络之类的传输介质,但没有特定的限制。
这种程序提供介质限定了计算机程序与提供介质之间的结构或功能性合作关系,以便实现计算机系统上的计算机程序的预定功能。换句话说,通过用提供介质将计算机程序安装到计算机系统中而在计算机系统上显示出合作操作,并且,可以获得与本发明其它方面相类似的操作效果。
根椐后述本发明实施例和附图可以详细说明和看出本发明的其它目的、特征和优点。
如上所述,依照本发明的数据处理设备和方法以及数据验证值给出方法,将生成为整体性检查值的部分整体性检查值用于比较过程以便验证部分数据,所述部分整体性检查值可用于通过将内容数据划分成多个部分而获得的包含有一个或多个部分数据的部分数据集,并且,将用于验证部分整体性检查值数值集的部分整体性检查值验证整体性检查值用于比较过程,以便验证与构成部分整体性检查值数值集的多个部分整体性检查值相对应的多个部分数据集的全部,所述部分整体性检查值数值集包括多个部分整体性检查值的组合。因此,与将单个整体性检查值给予整个内容数据的结构相比,可作到部分验证,并且,全部的验证过程因使用了部分整体性检查值而是有效的。
另外,依照本发明的数据处理设备和方法以及数据验证值给出方法,按着如何使用内容数据例如是下载数据还是再现数据来执行验证过程;例如,可略去对不可能篡改的数据部分的验证过程。所以,能按着如何使用数据而进行有效的验证。
此外,本发明的数据处理设备和数据处理方法是按这样方式配置的:执行诸如数据加密、数据解密、数据验证、鉴别处理和签名处理之类的加密处理所需的个别密钥不存储在存储部内,相反,生成这些个别密钥的主密钥存储在存储部内,所述数据处理设备的加密处理部从存储部中按需抽取与诸如加密密钥和鉴别密钥之类个别密钥相对应的主密钥、根据抽出的设备或数据的主密钥和标识数据执行应用DES算法等的加密处理并生成诸如加密密钥和鉴别密钥之类的个别密钥,从而,本发明能消除个别密钥本身从存储部中泄露的可能性并提高加密处理系统的安全性,因为,获得个别密钥需要诸如个别密钥生成算法和主密钥、设备或数据的标识数据的信息之类的多种信息。而且,即使因某些原因泄露了个别密钥,受破坏的范围也限于个别密钥的范围,这不会导致整个系统崩溃。
再有,本发明的数据处理设备和数据处理方法是按这样方式配置的:根据设备或数据的标识数据顺序地生成个别密钥,这会消除将用于个别设备的密钥列表保存在控制设备内的需要,从而便于系统控制并提高安全性。
另外,依照本发明的数据处理设备和内容数据生成方法,将非法设备标识数据信息存储在内容数据中,在用记录器/再现器使用内容之前执行非法设备列表与试图使用这些内容检查值记录器/再现器的记录器/再现器标识符之间的比较,并且,在比较结果展示出非法设备列表的某些条目与记录器/再现器标识符相匹配的情况下,就停止随后的处理过程例如内容数据解密、下载或再现处理等,因此,能防止具有非法获得的密钥的再现器等非法地使用内容。
另外,本发明的数据处理设备、数据处理方法和内容数据生成方法采用这样的结构,它能使内容数据包括一道用于内容数据中非法设备列表的检查值,从而能防止篡改列表本身并提供有提高了的安全性的内容数据使用结构。
再有,本发明的数据处理设备和数据处理方法能使得诸如记录器/再现器和PC之类的数据处理设备存储为数据处理设备所专用的设备专用密钥以及为使用内容数据的其它数据处理设备所共用的系统共用密钥,从而能根据内容使用限制对内容进行处理。所述数据处理设备根据内容使用限制有选择地使用这两种密钥。例如,在内容仅为数据处理设备所用的情况下,就使用为数据处理设备所专用的密钥,而在内容也可为其它系统所用的情况下,就生成用于内容数据的检查值并用系统共用密钥执行比较处理过程。仅在形成了比较时才能对加密的数据进行解密和再现,从而能根据诸如内容仅用于数据处理设备或内容为系统所共用等之类内容使用限制进行处理。
再有,本发明的数据处理设备、数据处理方法和内容数据验证值赋值方法配置成能生成内容块数据单元的内容检查值、对所生成的内容检查值进行比较处理、根据要加以验证的内容块数据生成内容中间值并通过应用内容检查值生成密钥的加密处理来生成内容检查值,从而与通常的处理过程相比能有效地对整个数据进行验证。
此外,本发明的数据处理设备、数据处理方法和内容数据验证值赋值方法能依照下载处理过程和再现处理过程等在内容块单元中进行验证并有简化的验证处理过程,从而能根据使用模式提供有效的验证。
再有,由于本发明的数据处理设备、内容数据生成方法和数据处理方法具有这样的结构,该结构配备有内容数据中的多个内容块并能对各内容块单元进行加密处理,而且,本发明的数据处理设备、内容数据生成方法和数据处理方法还具有这样的结构,其中,对用于内容加密的密钥作进一步加密并将该密钥存储进头标部,所以,即使例如存在有多个内容块并且需要加密处理的块和不需加密处理的块相混合,也能够具有将各块连起来的任意数据结构。
此外,依照本发明的数据处理设备、数据处理系统和数据处理方法,通过使内容块的结构是规则结构,例如是具有均匀数据长度的结构或加密块和非加密(无格式文本)块是交替设置的结构,可迅速地执行内容块的解密过程和类似的过程,并且,可以提供适于进行处理的与内容数据的内容相对应的加密内容数据,例如对音乐数据进行再现和类似的处理。
再有,所述数据处理设备、数据处理方法和内容数据生成方法可在内容是压缩声音数据、图像数据或类似数据的情况下有效地执行再现处理。也就是说,通过使内容数据的结构是其中压缩数据和扩展处理程序结合在一起的结构,可以在再现处理设备内进行扩展处理,并将属于压缩内容数据的扩展处理程序应用于该扩展处理,并且,可以避免这样的情况,其中,扩展处理程序不存在于再现处理设备内,从而不能进行再现。
而且,依照数据处理设备、数据处理方法和内容数据生成装置,由于内容数据的结构具有这样的结构,其中,所述再现处理设备根据头标信息确定能应用于压缩内容数据的扩展处理程序,并且,所述再现处理设备还从可访问的记录介质或类似装置中检索出可应用的程序,并且通过使内容数据是压缩数据和存储有压缩处理程序类型的头标部的组合而执行扩展处理,或者,如果所述内容具有扩展处理程序、扩展处理程序和存储有上述程序类型的头标部的组合,则不需要由用户来执行程序检索处理,从而,可以进行有效的再现处理。
附图说明
图1是示出了常规数据处理系统的结构的图;
图2是示出了应用了本发明数据处理设备的结构的图;
图3是示出了应用了本发明数据处理设备的结构的图;
图4是示出了介质或通信路径上内容数据的数据格式的图;
图5是示出了包含在内容数据的头标中的使用策略的图;
图6是示出了包含在内容数据的头标中的块信息的图;
图7是示出了用DES的电子签名生成方法的图;
图8是示出了用三重DES的电子签名生成方法的图;
图9是用于说明三重DES方面的图;
图10是示出了部分使用三重DES的电子签名生成方法的图;
图11是示出了电子签名生成的流程;
图12是示出了电子签名生成的流程;
图13是用于说明用对称密码翻译技术的相互鉴别处理过程序列的图;
图14是用于说明公共密钥证书的图;
图15是用于说明用非对称密码翻译技术的相互鉴别处理过程顺列的图;
图16是示出了用椭圆曲线密码翻译的加密过程的流程的图;
图17是示出了用椭圆曲线密码翻译的解密过程的流程的图;
图18是示出了如何将数据保存在记录和再现设备上的图;
图19是示出了如何将数据保存在记录设备上的图;
图20是示出了记录和再现设备与记录设备之间相互鉴别流程的图;
图21是示出了记录和再现设备的主密钥与记录设备的相应主密钥之间关系的图;
图22是示出了内容下载过程的流程的图;
图23是用于说明生成整体性检查值A:IVCa的方法的图;
图24是用于说明生成整体性检查值B:IVCa的方法的图;
图25是用于说明生成总体整体性检查值及记录和再现设备所独有的整体性检查值;
图26是示出了存储在记录设备中的内容数据格式的图(本地化字段=0);
图27是示出了存储在记录设备中的内容数据格式的图(本地化字段=1);
图28是示出了内容再现过程的流程的图;
图29是用于说明记录设备执行命令的方法的图;
图30是用于说明记录设备在内容存储过程中执行命令的方法的图;
图31是用于说明记录设备在内容再现过程中执行命令的方法的图;
图32是用于说明内容数据格式类型0的结构的图;
图33是用于说明内容数据格式类型1的结构的图;
图34是用于说明内容数据格式类型2的结构的图;
图35是用于说明内容数据格式类型3的结构的图;
图36是用于说明生成用于格式类型0的内容整体性检查值IDVi的方法的图;
图37是用于说明生成用于格式类型1的内容整体性检查值IDVi的方法的图;
图38是用于说明用于格式类型2和3的总体整体性检查值及记录和再现设备所独有的整体性检查值的图;
图39是示出了用于下载格式类型0或1的内容的过程的图;
图40是示出了用于下载格式类型2的内容的过程的图;
图41是示出了用于下载格式类型3的内容的过程的图;
图42是示出了用于再现格式类型0的内容的过程的图;
图43是示出了用于再现格式类型1的内容的过程的图;
图44是示出了用于再现格式类型2的内容的过程的图;
图45是示出了用于再现格式类型3的内容的过程的图;
图46是用于说明内容生成器和内容验证器生成整体性检查值并用它们进行验证的方法的图(1);
图47是用于说明内容生成器和内容验证器生成整体性检查值并用它们进行验证的方法的图(2);
图48是用于说明内容生成器和内容验证器生成整体性检查值并用它们进行验证的方法的图(3);
图49是用于说明用主密钥个别生成多种密钥的方法的图;
图50是示出了内容提供者和用户所执行的过程的实例以及用主密钥个别生成多种密钥的方法的图(实例1);
图51是示出了内容提供者和用户所执行的过程的实例以及用主密钥个别生成多种密钥的方法的图(实例2);
图52是用于说明用不同的主密钥执行本地化的结构的图;
图53是示出了内容提供者和用户所执行的过程的实例以及用主密钥个别生成多种密钥的方法的图(实例3);
图54是示出了内容提供者和用户所执行的过程的实例以及用主密钥个别生成多种密钥的方法的图(实例4);
图55是示出了内容提供者和用户所执行的过程的实例以及用主密钥个别生成多种密钥的方法的图(实例5);
图56是示出了用单DES算法存储带有应用了的三重DES的密码翻译密钥的过程的流程的图;
图57是示出了基于优先权的内容再现流程(实例1)的图;
图58是示出了基于优先权的内容再现流程(实例2)的图;
图59是示出了基于优先权的内容再现流程(实例3)的图;
图60是用于说明在内容再现过程中执行对压缩数据进行解密(解压缩)的过程的结构的图;
图61是示出了内容结构的实例的图(实例1);
图62是内容结构的实例1中的再现流程的图;
图63是示出了内容结构的实例的图(实例2);
图64是内容结构的实例2中的再现流程的图;
图65是示出了内容结构的实例的图(实例3);
图66是内容结构的实例3中的再现流程的图;
图67是示出了内容结构的实例的图(实例4);
图68是内容结构的实例4中的再现流程的图;
图69是用于说明生成和存储保存数据的图;
图70是示出了存储保存数据的过程的实例(实例1)的流程的图;
图71是示出了存储并再现保存数据过程中使用的数据管理文件的结构的图(实例1);
图72是示出了再现保存数据过程的实例(实例1)的流程的图;
图73是示出了存储保存数据过程的实例(实例2)的流程的图;
图74是示出了存储再现数据过程的实例(实例2)的流程的图;
图75是示出了存储保存数据过程的实例(实例3)的流程的图;
图76是示出了存储并再现保存数据过程中使用的数据管理文件的结构的图((实例2);
图77是示出了再现保存数据过程的实例(实例3)的流程的图;
图78是示出了存储保存数据过程的实例(实例4)的流程的图;
图79是示出了再现保存数据过程的实例(实例4)的流程的图;
图80是示出了存储保存数据过程的实例(实例5)的流程的图;
图81是示出了存储并再现保存数据过程中使用的数据管理文件的结构的图((实例3);
图82是示出了再现保存数据过程的实例(实例5)的流程的图;
图83是示出了存储保存数据过程的实例(实例5)的流程的图;
图84是示出了存储并再现保存数据过程中使用的数据管理文件的结构的图((实例4);
图85是示出了再现保存数据过程的实例(实例6)的流程的图;
图86是用于解释排除无效内容用户(撤消)的结构的图;
图87是示出了用于排除无效内容用户(撤消)的过程(实例1)的流程的图;
图88是示出了用于排除无效内容用户(撤消)的过程(实例2)的流程的图;
图89是用于说明保密芯片(实例1)的结构的图;
图90是示出了用于生产保密芯片的方法的流程的图;
图91是用于说明保密芯片(实例2)的结构的图;
图92是示出了用于将数据写入保密芯片(实例2)的过程的流程的图;
图93是示出了用于检查保密芯片中写入的数据的过程的流程的图。
标号说明:
106、主CPU                  600、通讯装置
107、RAM                    2101、2102、2103、记录和再现设备
108、ROM                    2104、2105、2106、记录设备
109、AV处理器部             2901、命令号管理部
110、输入处理部             2902、命令寄存器
111、PIO                    2903、2904、鉴别标志
112、SIO                    3001、扬声器
300、记录和再现设备         3002、监视器
301、控制部                 3090、存储器
302、密码翻译处理部         3091、内容分析部
303、记录设备控制器         3092、数据存储部
304、读取部                 3093、程序存储部
305、通讯部                 3094、压缩解压缩处理部
306、控制部                 7701、内容数据
307、内部存储器             7702、撤消列表
308、加密/解密部            7703、列表检查值
401、密码翻译处理部         8000、保密芯片
402、外部存储器             8001、处理部
403、控制部                 8002、存储部
404、通讯部                 8003、模式信号线
405、内部存储器             8004、命令信号线
406、加密/解密部            8201、读写区域
407、外部存储器控制部       8202、只写区域
500、介质
具体实施方式
以下说明本发明的实施例。说明按以下项目次序进行:
(1)、数据处理设备的结构
(2)、内容数据格式
(3)、适用于本发明数据处理设备的密码翻译处理过程概要
(4)、存储在记录和再现设备中的数据的结构
(5)、存储在记录设备中的数据的结构
(6)、记录和再现设备与记录设备之间的相互鉴别处理过程
(6-1)、相互鉴别过程概要
(6-2)、在相互鉴别过程中切换至密钥块
(7)、用于从记录和再现设备中下载至记录设备的过程
(8)、记录和再现设备所执行的用于再现来自记录设备的信息的过程
(9)、相互鉴别之后的密钥交换过程
(10)、多种内容数据格式以及与各格式相对应的下载和再现过程
(11)、内容提供者所执行的用于生成检查值(ICV)的过程方面
(12)、基于主密钥的密码翻译处理过程密钥生成结构
(13)、在密码翻译处理过程中控制密码翻译处理程度
(14)、基于内容数据处理策略中优先权的程序启动过程
(15)、内容结构和再现(解压缩)过程
(16)、用于生成并将保存数据存储在记录设备内并再现来自记录设备的保存数据的过程
(17)、用于排除(撤消)非法设备的结构
(18)、保密芯片的结构以及保密芯片的生产方法
(1)、数据处理设备的结构
图2示出了一框图,该框图示出了本发明数据处理设备的一个实施例的总体结构。该数据处理结构的主要组件是记录和再现设备300以及记录设备400。
记录和再现设备300包括例如个人计算机(PC)、游戏设备或类似设备。记录和再现设备300具有:控制部301,它用于实现统一控制,包括控制记录和再现设备300与记录设备400之间在记录和再现设备300中密码翻译处理过程中的通信;记录和再现设备密码翻译处理部302,它负责整个的密码翻译处理过程;记录设备控制器303,它用于执行与记录设备400的鉴别过程,以便读写数据,所述记录设备400与上述记录和再现设备相连;读取部304,它用于至少从诸如DVD之类的介质500中读取数据;以及,通信部305,它用于将数据传送至外部或从外部接收数据,如图2所示。
记录和再现设备300将内容数据下载和再现至记录设备400并下载和再现来自记录设备的内容数据,记录设备受控于控制部301。记录设备400是这样的存储介质,它能最佳地安装到记录和再现设备300上并从记录和再现设备300上拆除,例如是存储卡,所述存储具有外部存储器402,它包括诸如EEPROM或按块擦除存储器、硬盘或带电池的RAM之类的非易失性存储器。
记录和再现设备300具有:作为接口的读取部304;可向其输入存储器在图2左端所示的存储介质即DVD、CD、FD或HDD内的内容数据;以及,作为接口的通信部305,可向其输入发布自诸如因特网之类的网络的内容数据,以便接收来自外部的内容输入。
记录和再现设备300具有密码翻译处理部302,以便执行鉴别过程、加密和解密过程、数据验证过程以及在下载通过读取部304或通信部306从外部输入给记录设备400的内容数据时或在再现和执行来自记录设备400的内容数据时的其它过程。密码翻译处理部302包括:控制部306,它用于控制整个的密码翻译处理部302;内部存储器307,它保存诸如密钥之类用于密码翻译处理过程的信息,所述信息经过处理,从而能防止很容易地从外部读取数据;以及,加密/解密部308,它用于执行加密和解密过程、生成并验证鉴别数据、生成随机数等。
在例如记录设备400安装在记录和再现设备300内或执行用于诸如记录和再现设备密码翻译处理部302的加密/解密部308与记录设备密码翻译处理部401的加密/解密部406之间的相互鉴别之类的多种过程的仲裁过程、整体性检查值比较过程以及加密和解密过程时,控制部301将初始化命令通过记录设备控制器303传给记录设备400。这些过程中的每一个过程都将在后续部分中作详细说明。
密码翻译处理部302执行鉴别过程、加密和解密过程、数据验证过程以及如前所述的其它过程并具有密码翻译处理部控制部306、内部存储器307以及加密/解密部308。
密码翻译处理控制部306对诸如记录和再现设备300所执行的鉴别过程及加密/解密过程之类的整个密码翻译处理过程、例如在记录和再现设备300与记录设备400之间执行的鉴别过程业已完成时设置鉴别完成标志的过程、命令执行在记录和再现部密码翻译处理部302的加密/解密部308中执行的各种过程例如下载过程和用于生成再现内容数据的整体性检查值的过程以及命令执行生成各种密钥数据的过程进行控制。
如以下详细说明的那样,内部存储器307存储密钥数据、标识数据以及其它诸如相互鉴别过程、整体性检查值比较过程以及在记录和再现设备300中执行的加密和解密过程之类多种过程所需的其它数据。
加密/解密部308在将输入内容数据从外部下载至记录设备400或再现并执行存储在记录设备400内的内容数据时用存储器在内部存储器307中的密钥数据和类似数据去执行鉴别过程、加密和解密过程、生成并验证预定的整体性检查值或电子签名、验证数据、生成随机数等。
在这种情况下,记录和再现设备密码翻译处理部302的保存诸如密码翻译密钥之类的重要信息从而必须配置成不能很容易地从外部读出数据。因此,密码翻译处理部配置成一防篡改存储器,其特征在于,能防止外部无效读取,因为,该存储器包括半导体芯片,它能基本上拒绝外部访问并具有多层结构、在铝或类似材料制成的哑层之间切换或设置在最低层上的内部存储器以及狭窄范围的操作电压和/或频率。以下将详细说明这一结构。
除密码翻译处理过程以外,记录和再现设备300包括主中央处理器(CPU)106、RAM(随机存取存储器)107、ROM(只读存储器)108、AV处理部109、输入接口110、PIO(并行I/O)接口111和SIO(串行I/O)接口112。
主中央处理器(CPU)106、RAM(随机存取存储器)107、ROM(只读存储器)108是这样的组件,它用作记录和再现设备300的主体的控制系统并主要用作用于再现记录和再现设备密码翻译处理部302所解密的数据的再现处理部。例如,主中央处理器(CPU)106在控制部301的控制下对诸如将从记录设备中读出并进行解密的内容数据输出给AV处理部109之类的再现和执行内容进行控制。
RAM107用作用CPU106所执行的过程的主存储存储器并用作用于这些过程的工作区。ROM108存储器用于启动由CPU106所启动的OS或类似系统的基本程序以及其它数据。
AV处理部109具有数据压缩和解压缩处理装置,具体地说是MPEG2解码器、ATRAC解码器、MP3解码器或类似解码器,以执行用于将数据输出给诸如显示容或扬声器(未示出)之类安装或连接于记录和再现设备主体的数据输出设备的过程。
输入接口110将来自诸如控制器、键盘和鼠标之类的多种连接输入装置的输入数据输出给主CPU106。主CPU106按着用户根据正执行的游戏程序或类似程序通过控制器发出的命令进行处理。
PIO(并行I/O)接口111和SIO(串行I/O)接口112用作用于存储卡或游戏盒的存储装置并用作便携电子装置或类似装置的连接装置。
主CPU106还在保存为保存数据、设置数据或用于正执行的游戏或类似程序的类似操作时进行控制。在这一过程中,将存储的数据传给控制部301,它能使密码翻译处理部302按需执行对保存数据的密码翻译处理,然后将加密数据存储器到记录设备400内。以下将详细说明这些密码翻译处理过程。
记录设备400是这样的存储介质,它能最佳地安装到记录和再现设备300并从记录和再现设备300中拆下,而且包括例如存储卡。记录设备400具有密码翻译处理部401和外部存储器402。
记录设备密码翻译处理部401执行相鉴别过程、加密和解密过程、数据验证过程以及在从记录和再现设备300中下载内容数据或将来自记录设备400的内容数据再现至记录和再现设备300时记录和再现设备300与记录设备400之间的其它过程并具有控制部、内部存储器、加密/解密部和与记录和再现设备300的密码翻译处理部相类似的其它装置。图3中示出了细节。外部存储器402包括非易失性存储器,它包括诸EEPROM之类的按块擦除存储器、硬盘、或带电池的RAM或类似装置,以便存储加密的内容数据或类似数据。
图3是概略示出了输入自介质500和通信装置600的数据的结构的图,所述介质500和通信装置600是数据提供装置,本发明的数据处理设备从其接收数据,图3重点在于记录和再现设备300的结构以及用于记录设备400中密码翻译处理过程的结构,所述记录和再现设备300从内容提供装置500或600中接收内容输入。
介质500例如是光盘介质、磁盘介质、磁带介质、半导体介质或类似介质。通信装置600是诸如因特网、电缆或卫星通信装置之类的数据通信装置。
在图3中,记录和再现设备300验证介质500或通信装置600输入的数据即满足图3所示预定格式的内容,并将验证过的内容存储到记录设备400中。
如在介质500和通信装置600的部分所示,内容数据具有以下组成:
内容ID:作为内容数据标识符的内容ID。
使用策略;使用策略包含内容数据的构成信息,例如,构成内容数据的头标部和内容部的长度、格式版本、指示内容是程序还是数据的内容类型、指示内容仅可用于下载该内容的设备还是也可用于其它设备的本地化字段。
块信息表:块信息表包括内容块的数量、块长度、指示存在加密的加密标志以及其它内容。
密钥数据:密钥数据包括用于对上述块信息表进行加密的加密密钥、用于对内容块加密的内容密钥以及类似密钥。
内容块:内容块包括程序数据、音乐或图像数据或者要加以实际再现的其它数据。
以下将参照图4和后续附图详细说明内容数据。
内容数据由内容密钥(以下称为“Knon”)来加密并被从介质500或通信装置600提供给记录和再现设备300。可通过记录和再现设备300将内容存储在记录设备400的外部存储内。
例如,记录设备400在将包含在内容数据中的内容、作为头标信息包含在内容数据中的块信息表、与诸如内容密钥Kcon之类多种密钥有关的信息存储在外部存储器402之前使用它所独有的存储在内部存储器405中的密钥(以下称为“存储密钥”(Kstr))来对这些数据进行加密。为了将内容数据从记录和再现设备300下载至记录设备400或者使记录和再现设备300再现存储在记录设备400中的内容数据,需要诸如设备与内容数据加密和解密过程之间的相互鉴别之类的预定过程。以下将详细说明这些过程。
记录设备400具有密码翻译处理部401和外部存储器402,密码翻译处理部401具有控制部403、通信部404、内部存储405、加密/解密部406以及外部存储器控制部407。
记录设备400负责整个的密码翻译处理、控制外部存储器402并包括:记录设备密码翻译处理部401,它用于解释来自记录和再现设备300的命令并执行处理过程;以及,外部存储器402,它保存有内容等。
记录设备密码翻译处理部401具有:控制部403,它用于控制整个记录设备密码翻译处理部401;通信部404,它用于将数据传给记录和再现设备300并接收来自记录和再现设备300的数据;内部存储器405,它保存有诸如密钥之类用于密码翻译处理过程并业已被处理以便防止从外部很容易读出数据的信息;加密/解密部406,它用于执行加密和解密处理过程、生成并验证鉴别数据、生成随机数等;以及,外部存储器控制部407,它用于从外部存储器402中读出数据并将数据写至外部存储器402。
控制部403对诸如记录设备400所执行的鉴别过程以及加密/解密过程之类的整个密码翻译处理过程例如在记录和再现设备300与记录设备400之间执行的鉴别过程业已完成时设置鉴别完成标志的过程、命令执行密码翻译处理部401的加密/解密部406中执行的多种过程例如下载过程和用于生成再现内容数据的整体性检查值的过程以及命令执行用于生成多种密钥数据的过程进行控制。
内部存储器405包括一存储器,它具有多个块以存储多组密钥数据、标识数据或诸如记录设备400如以下详细所述那样执行的相互鉴别过程、整体性检查值比较过程以及加密和解密过程之类的多种过程所需的其它数据。
记录设备密码翻译处理部401的内部存储器405与前述记录和再现设备密码翻译处理部302的内部存储器307相类似保存有诸如密码翻译密钥之类的重要信息,因此必须配置成不能从外部很容易地读取其数据。所以,记录和再现设备400的密码翻译处理部401的特征在于能防止外部无效读取,因为,它包括半导体芯片,此芯片能基本上拒绝外部访问并具有多层结构、在铝或类似材料制成的哑层之间切换或设置在最低层上的内部存储器以及狭窄范围的操作电压和/或频率。这方面,记录和再现设备密码翻译处理部302可是以这样的软件,它配置成能防止用于密钥的保密信息很容易地泄露给外部。
加密/解密部406在从记录和再现设备300中下载内容数据、再现存储在记录设备400的外部存储器402中的内容数据或执行记录和再现设备300与记录设备400之间的相互验证时用存储在内部存储器405中的密钥数据或类似数据执行数据验证过程、加密和解密过程、生成和验证预定整体性检查值或电子签名、生成随机数等。
通信部404与记录和再现设备300的记录设备控制器303相连,以便下载或再现内容数据或或在按记录和再现设备300的控制部301的控制或记录设备400的控制部403的控制而在相互鉴别过程中在记录和再现设备300与记录设备400之间传递传送数据。
(2)内容数据格式
以下用图4至图6说明存储在本发明系统的介质500内的或在数据通信装置600上传送的数据的数据格式。
图4所示的结构示出了整个内容数据的格式,图5所示的结构示出了部分地构成了内容数据的头标部的“使用策略”的细节,图6所示的结构示出了部分地构成了内容的头标部的“块信息表”的细节。
以下说明应用于本发明系统的数据格式的代表性实例,但是,诸如与游戏程序相对应的格式以及适用于实时处理音乐数据或类似数据的格式之类的不同类型的数据格式也可用于本系统。以下在“(10)多种内容数据格式以及与各格式相对应的下载和再现过程”中将详细说明这些格式。
在图4所示的数据格式中,灰色所示的条目表示加密的数据,双框封起的条目表示篡改检查数据、白色所示的其它条目表示未加密的老格式文本数据。加密部的加密密钥示于双框的左侧。在图4所示的实例中,内容部的某些块(内容块数据)包含加密的数据,而其它块则包含非加密的数据。这种形式随内容数据而变,可对包含在数据中的所有内容块数据进行加密。
如图4所示,将数据格式划分成头标部和内容部,头标部包括内容ID、使用策略、整体性检查值A<以下称为“ICVa”>、块信息表密钥(以下称为“Kbit”)、内容密钥Kcon、块信息表(以下称为“BIT”)、整体性检查值B(ICVb)以及总体整体性检查值(ICVt),内容部包括多个内容块(例如,加密的和非加密的内容)。
在这种情况下,个别信息表示用于标识内容的内容ID。使用策略包括表示头标部长度的头标长度、表示内容部长度的内容长度、表示格式版本信息的格式版本、表示格式类型的格式类型、表示内容类型即是程序还是数据的内容类型、如果内容类型是程序则表示启动优先权的操作优先权、表示仅可将按这种格式下载的内容用于下载该内容的设备还是也可用于其它类似设备的本地化字段、表示是否可将按这种格式下载的内容从下载该内容的设备拷贝至其它类似设备的拷贝许可、表示是否可将按这种格式下载的内容从下载该内容的设备移至至其它类似设备的移动许可、表示用于对内容部中的内容块进行加密的算法的加密算法、表示控制用于对内容部中的内容进行加密的算法的方法的加密模式、以及表示用于生成整体性检查值的方法的整体性检查方法,详细如图5所示。
上述记录在使用策略中的数据条目仅仅是示例性的,可根据相应的内容数据方面记录多种使用策略信息。以下在例如“(17)用于排除(撤消)非法设备”中详细说明标识符。还可以形成一种能排除非法设备通过将非法记录和再现设备的内容记录为数据并通过检查开始使用的时间来使用内容的结构。
整体性检查值A ICVa用于验证内容ID或使用策略未被篡改。该值用作检查值,它用于部分数据而不是整个内容数据,也就是说,用作部分整体性检查值。数据块信息表密钥Kbit用于对块信息表进行加密,内容密钥Kcon用于对内容块进行加密。块信息表密钥Kbit和内容密钥利用介质500和通信装置600上的发布密钥(以下称为“Kdis”)进行加密。
图6详细地示出了块信息表。图6中的块信息表包括所有利用图4所示块信息表密钥Kbit加以加密的数据。块信息表包括块号,它表示N个内容块上的内容块和信息的号码,如图6所示。内容块信息表包括块长度、表示块是否以被加密的加密标志、表示是否必须计算整体性检查值的ICV标志以及内容整体性检查值(ICVi)。
内容整体性检查值用于验证各内容块尚未被篡改。以下在“(10)多种内容数据格式以及与各格式相对应的下载和再现过程”中将说明用于生成内容整体性检查值的方法的具体实例。用发布密钥Kdis对用于对块信息表加密的块信息表密钥Kbit作进一步的加密。
继续说明图4中的数据格式。整体性检查值B ICVb用于验证块信息表密钥Kbit、内容密钥Kcon以及块信息表未被篡改。该值用作检查值,它用于部分数据而不是整个内容数据,也就是说,用作部分整体性检查值。总体整体性检查值ICVt用于验证整体性检查值ICVa和ICVb、用于各内容块的整体性检查值ICVi(如果已作了设置的话)、部分整体性检查值或者所有要加以检查的数据未被篡改。
在图6中,可任意地设置块长度、加密标志和ICV标志,但也可以形成某些规则。例如,可在固定长度上重复加密的和无格式文本区域,可对所有的内容数据解密,或者对块信息表BIT进行压缩。此外,为了使不同的内容密钥Kcon用于不同的内容块,内容密钥Kcon包含在内容块内而不是包含在头标部内。以下在“(10)多种内容数据格式以及与各格式相对应的下载和再现过程”中将详细说明内容数据格式的实例。
(3)适用于本发明数据处理设备的密码翻译处理过程概要
以下说明适用于本发明数据处理设备的多种密码翻译处理过程的方面。在“(3)适用于本发明数据处理设备的密码翻译处理过程概要”中对密码翻译处理过程的说明对应于密码翻译处理过程的方面概要,例如“a.记录和再现设备与记录设备之间的鉴别过程”、“b.用于加载内容的设备的下载过程”、“c.用于再现存储在记录设备内的内容的过程”,以下将具体说明的本发明数据处理设备所执行的多种过程都是以该概要为基础的。在条目(4)和后续条目中分别详述记录和再现设备300和记录设备400所执行的具体过程。
按以下次序说明适用于数据处理设备的密码翻译处理过程概要:
(3-1)基于共用密钥密码系统的消息鉴别
(3-2)基于公共密钥密码系统的电子签名
(3-3)基于公共密钥密码系统的电子签名验证
(3-4)基于共用密钥密码系统的相互鉴别
(3-5)公共密钥证书
(3-6)基于公共密钥密码系统的相互鉴别
(3-7)用椭圆曲线密码翻译的加密过程
(3-8)用椭圆曲线密码翻译的解密过程
(3-9)随机数生成过程
(3-1)基于共用密钥密码系统的消息鉴别
首先,说明一种使用共用密钥加密方法来生成篡改检测数据的过程。该篡改检测数据被附加到要进行篡改检测的数据上,以便检查篡改和鉴别生成器。
例如,将图4所述用双框封起的数据结构中的整体性检查值A和B以及总体整体性检查值、存储在图6所示块信息表中的各块内的内容检查值以及类似的值生成为篡改检测数据。
这里,作为用于生成并处理电子签名数据的方法的一个实例,说明DES的使用,DES是一种共用密钥密码系统。除DES以外,本发明还可将例如FEAL(快速加密算法)或AES(高级加密标准)(美国下一代标准密码翻译)用作类似的以共用密钥密码系统为基础的过程。
参照图7说明用通用DES生成电子签名的方法。首先,在生成电子签名之前,将要把电子签名附加给它的消息分成8字节的集合(以下将划分出来的消息段称为“M1,M2,…MN”)。对初始(以下称为“IV”)和M1作异或操作(结果称为“I1”)。然后,将I1输入给DES加密部,它用密钥(以下称为“K1”)对I1进行加密(输出称为“E1”)。此后,对E1和M2作异或操作,将I2输入给DES加密部,它用密钥K1对I1进行加密(输出称为“E2”)。重复这一过程以便对通过划分所获得的所有消息。最终的输出EN就是电子签名。该值一般称为“MAC(消息鉴别码)”,它用于检查消息的篡改情况。此外,这种用于将加密的文本链起来的系统称为“CBC(加密块链接)模式”。
图7所示的生成实例中的MAC值输出可用作图4所示的用双框封起的数据结构中的整体性检查值A或B或总体整体性检查值以及存储在图6所示块信息表中各块内的内容检查值ICV1至ICVN。在验证MAC值时,验证器用与用来在开始生成MAC值相类似的方法生成MAC值,如果获得了相同的值,则可确定验证成功。
而且,在图7所示的实例中,初始值IV与头8字节消息M1作异或运算,但是,初始值IV可以是零,从而不进行异或运算。
图8示出了用于生成MAC值的方法的结构,所述方法与图7所示的MAC值生成方法相比具有改进了的安全性。图8示出了这样的实例,其中,不是用图7中的单DES而是用三重DES来生成MAC值。
图9A和9B示出了图8所示的各三重DES组件的详细结构的实例。如图9所示,存在有三重DES的结构的两种不同方面。图9(a)示出了使用两个密码翻译密钥的实例,其中,按用密钥1的加密处理、用密钥2的解密处理以及用密钥1的加密处理的次序进行处理。按K1、K2和K1的次序使用两种类型的密钥。图9(b)示出了用三个密码翻译密钥的实例,其中,按用密钥1的加密处理、用密钥2的加密处理和用密钥3的加密处理的次序进行处理。按K1、K2和K3的次序使用三种类型的密钥。因此,可以连续地执行多次处理,以便与单DES相比提高保密程度。但是,三重DES结构具有需要三倍于单DES的处理时间。
图10示出了通过改进图8和9所述的三重DES结构而获得的MAC值生成结构的实例。在图10中,从要增加有签名的消息串的开始到结束的用于各消息的加密过程是以单DES为基础的,而只有用于最后消息的加密过程是以图9(a)所示的三重DES结构为基础的。
图10所示的结构能将生成用于消息的MAC值所需的时间降低至几乎等于基于单DES的MAC值生成过程所需的时间,保密性与基于单DES的MAC值相比有所提高。而且,用于最后消息的三重DES结构如图9(b)所示。
(3-2)基于公共密钥密码系统的电子签名
业已说明了在将公用密钥加密系统用作加密系统的情况下的用于生成电子签名数据的方法,以下参照图11说明在将共用密钥密码系统用作加密系统的情况下的用于生成电子签数据名的方法。图11所述的过程与用椭圆曲线数字签名算法(EC-DSA)IEEE P1363/D3的生成电子签名数据的流程相对应。以下说明将椭圆曲线密码翻译(以下称为“ECC”)用作公共密钥密码翻译的实例。除椭圆曲线密码翻译以外,本发明的数据处理设备也可使用例如RAS(Rivest Shamir,Adleman;ANSI X9.31))密码翻译,它是一种类似的公共密码系统。
以下说明图11中的各个步骤。在步骤S1中,设置了下列定义:标号P表示特征,a和b表示椭圆曲线的系数(椭圆曲线:y2=x3+ax+b),G表示椭圆曲线上的基点,r表示G的数值,Ks表示保密密0<Ks<r)。在步骤S2中,计算用于消息M的散列值以获得f=Hash(M)。
然后,说明用于用散列函数来确定散列值的方法。散列函数接收作为输入的消息,将其压缩成预定位长度的数据并将压缩后的数据输出为散列值。散列值的特征在于,难以从散列值(输出)预测出输入,当输入给散列函数的数据的一个位有变化时,散列值的多个位就会发生变化,并且,用相同的散列值难以发现不同的输入数据。散列函数可以是与图7或其它图所述的相类似的MD4、MD5或SHA-1或PES-CBC。在这种情况下,是最终输出值的MAC(与整体性检查值ICV相对应)是散列值。
此后,在步骤S3中,生成随机数u,在步骤S4中,基点乘以u,以获得坐标V(Xv、Yv)。椭圆曲线上加2和乘2定义如下:
如果P=(Xa,Ya),则Q=(Xb,Yb),R=(Xc,Yc)=P+Q。
当P≠Q(加法)时
Xc=λ2-Xa-Xb
Yc=λx(Xa-Xc)-Ya
λ=(Yb-Ya)/(Xb-Xb)
当P=Q(乘以2)时
Xc=λ2-2Xa
Yc=λx(Xa-Xc)-Ya
λ=(3(Xa)2+a)/(2Ya)                  ……(1)
这些用于将点G乘以u(尽管计算速度慢,但以下示到了最易于理解的计算方法。计算G、2×G、4×G。u是按二进制扩展的,将2I×G(通过使G乘以2i次获得的值)增加给1的位(I表示从LSB开始计数的位的位置)。
在步骤S5中,计算c=Xv mod r。在步骤6中,判断结果是否为零。如果结果不是零,则在步骤S7中计算d=[(f+cKs)/u]modr,在步骤S8中判断d是否为零。如果d不是零,则在步骤S9中将c,d)输出为电子签名数据。当假定r表示160位的长度时,电子签名数据具有320位的长度。
如果在步骤S6中c为0,则处理过程返回步骤S3,以重新生成一新的随机数。与此相似,如果在步骤S8中d为零,处理过程也返回步骤S3,以重新生成一新的随机数。
(3-3)基于公共密钥密码系统的电子签名验证
以下参照图12说明用公共密钥密码系统验证电子签名。在步骤S11中,设置以下定义:标号M表示消息,标号p表示特征,标号a和b表示椭圆曲线的系数C椭圆曲线:y2=x3+ax+b),标号G表示曲线上的基点,标号r表示G的数值,标号G和Ks×G表示公共密钥(0<Ks<r)。在步骤S12中,验证电子签名数据c和d满足0<c<r且0<d<r。如果数据满足这些条件,则在步骤S13中,计算用于消息M的散列值,以获得f=Hash(M)。然后,在步骤S14中,计算h=1/d mod r,在步骤S15中,计算h1=fh mod r,h2=ch mod r。
在步骤S16中,用已计算出的h1和h2计算P=(Xp,Yp)=h1×G+h2.Ks×G。电子签名验证器知道共公密钥G和Ks×G,从而与图11中步骤S4相类似那样能计算出点在椭圆曲线上的数量乘法。然后,在步骤S17中,判断P是否是无限远处的点,如果不是,处理过程前进至步骤S18(实际在步骤S16处判断P是否是无限远处的点,也就是说,当P=(X,Y)且Q=(X,-Y)加到一起时,不可能计算出λ,以表示P+Q是无限远处的点)。在步骤S18中,计算Xp mod r并与电子签名数据c相比较。最后,如果这些值是相等的,所述处理过程前进至步骤S19,以确定电子签名是正确的。
如果判断出电子签名是正确的,则数据未被篡改,掌握与公共密钥相对应的保密密钥的人业已生成了电子签名。
如果在步骤S12签名数据c或d不满足0<c<r或0<d<r,则处理过程前进至步骤S20。此外,如果在步骤S17中P是无限远处的点,则处理过程也前进至步骤S20。此外,如果在步骤S18中Xp mod r不等于签名数据,则处理过程前进至步骤S20。
如果在步骤S20中判断出签名是不正确的,这就表示接收到的数据已被篡改或不是由掌握与共公密钥相对应的保密密钥的人所生成的。
(3-4)基于共用密钥密码系统的相互鉴别
以下参照图13说明用共用密钥密码系统的相互鉴别。在附图中,共用密钥密码系统是DES,但也可以使用与前述相类似的任何共用密钥密码系统。在图13中,B首先生成64位的随机数Rb并将Rb及其自己的ID ID(b)传给A。在接收到数据时,A生成新的64位随机数Ra、用密钥Kab按Ra、Rb和ID(b)的次序在DES CBC模式下对数据加密并将它们返回给B。依照图7所示的DES CBC模式处理结构,Ra、Rb和ID(b)对应用于M1、M2和M3,并且,在初始值:IV=0时,输出E1、E2和E3是加密的文本。
在接收到数据时,B用密钥Kab对接收到的数据解密。为了对接收到的数据解密,首先用密钥Kab对加密的文本E1进行解密,以便获得随机数Ra。然后,用密钥Kab对加密的文本E2进行解密,其结果与E1作异或运算,以便获得Rb。最后,用密钥Kab对加密的文本E3进行解密,其结果与E2作异或运算,以便获得ID(b)。在这样获得的Ra、Rb和ID(b)中,检查Rb和ID(b)与B所传送的那些值的等同性。如果对它们进行了成功的验证,则B鉴别了A。
然后,B生成在鉴别之后使用的会话密钥(以下称“Kses”)(它是用随机数生成的)。用密钥Kab按这样的次序在DES CBC模式下对Rb、Ra和Kses加密并将它们返回给A。
在接收到数据时,A用密钥Kab对接收到的数据解密。用于对接收到的数据进行解密的方法类似于B所执行的方法,所以略去对它的详细说明。在这样获得的Ra、Rb和Kses中,检查Rb和Kses与A所传送的那些值的等同性。如果对它们进行了成功的验证,则A鉴别了B。在A和B已相互鉴别之后,将会话密钥Kses用作公用密钥,它在鉴别之后用于保密通信。
如果在接收到的数据的验证过程中发现非法性和不等同性,则认为相互鉴别已失败,并中断处理过程。
(3-5)公共密钥证书
以下参照图14说明公共密钥证书。公共密钥证书是由公共密钥密码系统的证书管理机构(CA)颁发的。当用户将他或她自己的ID、公共密钥及其它数据提交给证书管理机构时,管理机构就将诸如自己的ID和有效期之类的信息增加给用户提交的数据并还将其签名增加给所述数据,以生成公共密钥证书。
图14所示的公共密钥证书包含证书的版本号、由证书管理机构分配给证书用户的证书序号、用于电子签名的算法和参数、证书管理机构的名称、证书的有效期、证书用户的名称(用户ID)以及证书用户的公共密钥和电子签名。
电子签名是通过将散列函数应用于证书的版本号、由证书管理机构分配给证书用户的证书序号、用于电子签名的算法和参数、证书管理机构的名称、证书的有效期、证书用户的名称(用户ID)以及证书用户的公共密钥的全部以便生成散列值然后使用该散列值的证书管理机构的保密密钥而生成的数据。例如,用图11所述的流程生成电子签名。
证书管理机构颁发图14所示的公共密钥证书、更新有效期已到期的公共密钥证书、创建、管理并发布非法用户列表,以便排除有不法行为的用户(以下称为“撤消”)。证书管理还按需生成公共和保密密钥。
另一方面,为了使用上述公共密钥证书,用户用证书管理机构所本身所持有的公共密钥去验证公共密钥证书上的电子签名,在已成功验证电子签名之后,用户从公共密钥证书中取出公共密钥并使用该密钥。因此,所有使用公共密钥证书的用户均持有证书管理机构的共用公共密钥。图12说明了用于验证电子管理机构的方法,故略去了对它的详细说明。
(3-6)基于公共密钥密码系统的相互鉴别
以下参照图15说明用160位椭圆曲线密码翻译进行相互鉴别的方法,所述椭圆曲线密码翻译是公共密钥密码翻译。在附图中,公共密钥密码系统是ECC,但也可如前所述那样使用任何类似的公共密钥密码系统。此外,密钥长度并不限于160位。在图15中,B首先生成64位的随机数Rb并将Rb及其自己的ID ID(b)传给A。在接收到数据时,A生成新的64位随机数Ra以及小于特征p的随机数Ak。然后,A将基点G乘以Ak以便确定Av=Ak×G、生成用于Ra、Rb和Av(X和Y坐标)的电子签名A.Sig并将这些数据连同A的公共密钥证书返回给B。在这种情况下,由于Ra和Rb均包含64位,且Av的X和Y坐标均包含160位,故电子签名总数为448位。业已在图11中说明了生成电子签名的方法,故略去了对它的详细说明。图14中说明了公共密钥证书,故略去了对它的详细说明。
在接收到A的公共密钥证书Ra、Rb和电子签名A.Sig时,B就验证A所传送的Rb与B所传送的Rb是否相匹配。如果判断出它们是相匹配的,则B用证书管理机构的公共密钥验证A的公共密钥证书中的电子签名并取出A的公共密钥。业已参照图14说明了公共密钥证书的验证,故略去了对它的详细说明。然后,B用所获得的A的公共密钥去验证电子签名A.Sig。业在图12中说明了验证电子签名的方法,故略去了对它的详细说明。一旦对电子签名进行了成功的验证,则B鉴别了A。
然后,B生成小于特征p的新随机数。此后,B将基点G乘以Bk以确定Bv=Bk×G、生成生成用于Ra、Rb和Bv(X和Y坐标)的电子签名A.Sig并将这些数据连同B的公共密钥证书返回给B。
在接收到B的公共密钥证书Rb、Ra、Rb、Av和电子签名B.Sig时,A就验证B所传送的Ra与A所传送的Ra是否相匹配。如果判断出它们是相匹配的,则A用证书管理机构的公共密钥验证B的公共密钥证书中的电子签名并取出B的公共密钥。然后,A用所获得的B的公共密钥去验证电子签名B.Sig。一旦对电子签名进行了成功的验证,则A鉴别了B。
如果A和B彼此成功地进行鉴别,B就计算Bk×Av(由于Bk是随机数,但Av是椭圆曲线上的点,故椭圆曲线上的点必须进行标量乘法),并且,B计算Ak×Bv,因此,可将这些点的各X坐标的低64位用作供以后通信中使用的会话密钥(如果共用密钥密码翻译使用64位密钥长度的话)。当然,可根据Y坐标生成会话密钥,或者,不使用低64位。在相互鉴别之后的保密通信中,不仅用会话密钥对所传送的数据加密,而且可将电子签名增加给所传送的数据。
如果在电子签名或接收到的数据的验证过程中发现非法性和不等同性,则认为相互鉴别已失败,并中断处理过程。
(3-7)用椭圆曲线密码翻译的加密过程
以下参照图16说明用椭圆曲线密码翻译的加密。在步骤S21中,设置了如下定义:标号Mx和Mr表示消息,标号p表示特征,标号a和b表示椭圆曲线的系数(椭圆曲线:y2=x3+ax+b),标号G表示曲线上的基点,标号r表示G的数值,标号G和Ks×G表示公共密钥(0<Ks<r)。在步骤S22中,生成随机数u,因此,0<u<r。在步骤S23中,密钥将公共密钥Ks×G乘以u而计算出坐标V。图11中的步骤S4说明椭圆曲线上的标量乘法,因此略去了对它的说明。在步骤S24中,V的X坐标乘以Mx然后除以p,以便确定余数X0。在步骤S25中,V的Y坐标乘以My然后除以p,以便确定余数Y0。如果消息的长度小于位的数量,则My包括一随机数,解密部废弃掉该数。在步骤S26中,计算u×G,在步骤S27中,获得加密的文本。
(3-8)用椭圆曲线密码翻译的解密过程
以下参照图17说明椭圆曲线密码翻译的解密。在步骤S31中,设置了以下定义:标号u×G,(X0,Y0)表示加密的文本,称号p表示特征。称号a和b表示椭圆曲线的系数(椭圆曲线:y2=x3+ax+b),标号G表示曲线上的基点,标号r表示G的数值,标号Ks表示保密密钥(0<Ks<r)。在步骤S32中,加密数据(u×G)乘以与保密密钥Ks相对定的值,以确定坐标(Xv、yv)。在步骤S33中,从加密的文本数据中取出(X0,Y0)的X坐标并计算X1=X0/Xv mod p。在步骤S34中,取出Y坐标并计算Y1=Y0/Yv mod p。在步骤S35中,将X1确定为Mx,将Y1确定为My,以获得消息。这时,如果My不用于消息,则废弃掉Y1。
通过这种方式,当保密密钥是Ks,公共密钥是G,计算Ks×G,用于加密的密钥和用于解密的密钥可以是不同的。
公共密钥密码翻译的另一个周知实例是RSA,但略去了对它的详细说明(PKCS#1版本2中说明了其细节)。
(3-9)随机数生成过程
以下说明生成随机数的方法。周知的随机数生成方法包括放大热噪音以根据最终A/D输出生成随机数的固有随机数生成方法以及将诸如M序列之类的多个线性电路结合在一起的伪随机数生成方法。还周知有使用诸如DES之类的共用密钥密码翻译的方法。在本例中,说明用DES的伪随机数生成方法(基于ANSI X9.17)。
首先,将从诸如时间之类数据中获得的64位值(就较小的位数而言,较高的位设置成0)限定为D,将用于三重DES的密钥信息限定为Kr,将用于生成随机数的种子限定为S。这样,按下式计算随机数:
I=三重DES(Kr,D)……(2-1)
I=三重DES(Kr,SφI)……(2-2)
I=三重DES(Kr,RφI)……(2-3)
在这种情况下,三重DES()是这样的函数,它将第一参数用作密码翻译密钥信息并根据三重DES对第二参数的值加密。操作φ是每64位执行的异或。将最后的值S更新为新种子。
如果连续地生成随机数,则重复等式(2-2)和(2-3)。
业已说明了适用于本发明数据处理设备的多种密码翻译处理过程的方面。以下详细说明本发明数据处理设备中执行的具体过程。
(4)、存储在记录和再现设备中的数据的结构
图18是用于说明图3所示记录和再现设备300的记录和再现设备密码翻译处理部302中内部存储器307内保存的数据内容的图。
如图18所示,内部存储器307存储有以下密钥和数据:
MKake:记录设备鉴别主密钥,它用于生成在记录和再现设备300与记录设备400之间执行的相互鉴别过程所需的鉴别和密钥交换密钥(以下称为“Kake”)(见图3)。
IVake:用于记录设备鉴别密钥的初始值。
MKdis:用于发布密钥的主密钥,所述发布密钥用于生成发布密钥Kdis。
Ivdis:发布密钥生成初始值
Kicva:整体性检查值A生成密钥,它用于生成整体性检查值ICVa。
Kicvb:整体性检查值B生成密钥,它用于生成整体性检查值ICVb。
Kicvc:内容整体性检查值生成密钥,它用于生成各内容块的整体性检查值ICVi(i=1至N)。
Kicvt:总体整体性检查值生成密钥,它用于生成总体整体性检查值ICVt。
Ksys:系统签密钥,它用于将共用签名或ICV增加给发布系统。
Kdev:记录和再现设备签名密钥,它随记录和再现设备而变并且由记录和再现设备所使用以便增加签名或ICV。
IVmem:用于相互鉴别处理过程的密码翻译处理过程或类似过程的初始值。该值由记录设备所共享。
上述密钥和密钥存储存记录和再现设备密码翻译处理部302的内部存储器307中。
(5)、存储在记录设备中的数据的结构
图19是示出了如何将数据保存在记录和再现设备上的图。在该图中,内部存储器405被划分成多个块(本例中为N),每个块均存储有以下密钥和数据:
IDmen:记录设备标识信息,它是记录设备所独有的。
Kake:鉴别密钥,它用于和记录和再现设备300的相互鉴别。
IVmem:初始值,它用于相互鉴别或类似过程的密码翻译处理过程。
Kstr:存储密钥,它是用于块信息和其它内容数据的密码翻译密钥。
Kr:随机数发生密钥
S:种子。
这些数据均保存在相应的块内。外部存储器402保存有多个内容数据(本例中为M),外部存储器402保存有图4所述例如在图26或27所示的数据。以下说明图26与27之间结构差异。
(6)、记录和再现设备与记录设备之间的相互鉴别处理过程
(6-1)相互鉴别过程概要
图20是示出记录和再现设备300与记录设备400之间鉴别的过程的流程图。在步骤S41中,用户将记录设备400插进记录和再现设备300。但是,如果记录设备400能以非接触的方式通信,则不必插入记录设备。
当将记录设备400置于记录和再现设备300内时,图3所示的记录和再现设备300中的记录设备检测装置(未示出)就通知控制部301记录设备400已经安装。然后,在步骤S42中,记录和再现设备300的控制部301通过记录设备控制器303将初始化命令传给记录设备400。在接收到命令时,记录设备400使记录设备密码翻译处理部401的控制部403通过通信部404接收命令并在设置有鉴别完成标志的情况下清除该标志。也就是说,设置成未鉴别的状态。
然后,在步骤S43中,记录和再现设备300的控制部301将初始化命令传给记录和再现设备密码翻译处理部302。这时,控制部还发送记录设备插入端口号。当发送记录设备插入端口号时,即使有多个记录设备400与记录和再现设备300相连,记录和再现设备300也可同时进行与这些记录设备的鉴别并将数据发送给记录设备和接收来自记录设备的数据。
在接收到初始化命令时,如果已设置了与记录设备插入端口号相对应的签别完成标志,则记录和再现设备300的记录和再现设备密码翻译处理部302使其控制部306清除该标志。也就是说,设置成未鉴别的状态。
在步骤S44中,记录和再现设备300的控制部301指定记录设备400的记录设备密码翻译处理部401所使用的密钥块号。以后将说明密钥块号的细节。在步骤S45中,记录和再现设备300的控制部301读出存储在记录设备400的内部存储器405内指定密钥块中的记录设备标识信息IDmem。在步骤S46中,记录和再现设备300的控制部301将记录设备标识信息IDmem发送给记录和再现设备密码翻译处理部302,以便根据记录设备标识信息IDmem生成鉴别密钥Kake。例如按以下方式生成鉴别密钥Kake:
Kake=DES(MKake,IDmemφIVake)……(3)
在这种情况下,MKake表示用于记录设备鉴别密钥的主密钥,所述记录设备鉴别密钥用于生成记录和再现设备300与记录设备400之间执行的相互鉴别过程所需的鉴别密钥(见图3),所述主密钥如上所述存储在记录和再现设备300的内部存储器中。此外,IDmem表示记录设备400所独有的记录设备标识信息。再有,IVake表示用于记录设备鉴别密钥的初始值。此外,在上述等式中,DES()表示这样的函数,它将第一参数用作密码翻译密钥并根据DES对第二参数的值加密。操作φ表示每64执行的异或运算。
如果例如应用了图7或8所示的DES结构,则图7和8所示的消息M与记录设备标识信息IDmem相对应,密钥K1与用于设备鉴别密钥的主密钥MKake相对应,初始值IV与值IVake相对应,所获得的输出是鉴别密钥Kake。
然后,在步骤S47中,执行相互鉴别处理过程和用于生成会话密钥Kses的过程。在记录和再现设备密码翻译处理部302的加密/解密部308与记录设备密码翻译处理部401的加密/解密部406之间进行相互鉴别,记录和再现设备300的控制部301在两者之间作调解。
可如以上在图13中所述那样进行相互鉴别处理过程。在图13所示的结构中,A和B分别对应于记录和再现设备300和记录设备400。首先,记录和再现设备的记录和再现设备密码翻译处理部302生成随机数Rb并将Rb和是其自己的ID的记录和再现设备标识信息IDdev发送给记录设备400的记录设备密码翻译处理部401。记录和再现设备标识信息IDdev是存储在记录和再现设备300的存储部中的为再现设备所独有的标识符。记录和再现设备标识信息IDdev可记录在记录和再现设备密码翻译处理部302的内部存储器中。
在接收到随机数Rb和记录和再现设备标识信息IDdev时,记录设备400的记录设备密码翻译处理部401生成新的64位随机数Ra、用鉴别密钥Kake按Ra、Rb和记录和再现设备标识信息IDdev的次序在DESCBC模式下对数据加密并将它们返回给记录和再现设备300的记录和再现设备密码翻译处理部302。例如,依照图7所示的DES CBC模式处理结构,Ra、Rb和IDdev分别对应用于M1、M2和M3,并且,在初始值:IV=IVmem时,输出E1、E2和E3是加密的文本。
在接收到加密的文本E1、E2和E3时,记录和再现设备300的记录和再现设备密码翻译处理部302用鉴别密钥Kake对接收到的数据解密。为了对接收到的数据解密,首先用密钥Kake对加密的文本E1进行解密,其结果与IDmem作异或运算,以便获得随机数Ra。然后,用密钥Kake对加密的文本E2进行解密,其结果与E1作异或运算,以便获得Rb。最后,用密钥Kake对加密的文本E3进行解密,其结果与E2作异或运算,以便获得记录和再现设备标识信息IDdev。在这样获得的Ra、Rb和记录和再现设备标识信息IDdev中,检查Rb和记录和再现设备标识信息IDdev与记录和再现设备300所传送的那些值的等同性。如果对它们进行了成功的验证,则记录和再现设备300的记录和再现设备密码翻译处理部302鉴别了记录设备400。
然后,记录和再现设备300的记录和再现设备密码翻译处理部302生成在鉴别之后使用的会话密钥(以下称“Kses”)(它是用随机数生成的)。用密钥Kake按这样的次序在DES CBC模式下对Rb、Ra和Kses加密并将它们返回给记录设备400的记录设备密码翻译处理部401。
在接收到数据时,记录设备400的记录设备密码翻译处理部401用密钥Kake对接收到的数据解密。用于对接收到的数据进行解密的方法类似于记录和再现设备300的记录和再现设备密码翻译处理部302所执行的方法,所以略去对它的详细说明。在这样获得的Ra、Rb和Kses中,检查Rb和Kses与记录设备400所传送的那些值的等同性。如果对它们进行了成功的验证,则记录设备的记录设备密码翻译处理部401鉴别了记录和再现设备300。在这些设备已相互鉴别之后,将会话密钥Kses用作公用密钥,它在鉴别之后用于保密通信。
如果在接收到的数据的验证过程中发现非法性和不等同性,则认为相互鉴别已失败,并中断处理过程。
如果成功地进行相互鉴别,所述处理过程从步骤S48前进至步骤S49,在步骤S49中,记录和再现设备300的记录和再现设备密码翻译处理部302保存会话密钥Kses,并设置鉴别完成标志,以表示完成了相互鉴别。此外,如果相互鉴别失败,则处理过程前进至步骤S50,废弃会话密钥Kses并清除鉴别完成标志。如果所述标志已被清除,则不一定需要清除过程。
如果从记录插入端口除去记录设备400,则记录和再现设备300中的记录设备检测装置就通知记录和再现设备300的控制部301已除去了记录设备400。对此进行响应,记录和再现设备300的控制部301命令记录和再现设备300的记录和再现设备密码翻译处理部302去清除与记录设备插入端口号相对应的鉴别完成标志。对此进行响应,记录和再现设备300的记录和再现设备密码翻译处理部302清除与记录设备插入端口号相对应的鉴别完成标志。
业已说明了按图13所示过程进行相互鉴别处理的实例,但是,本发明并不局限于鉴别过程的上述实例,而是可以根据图15中的相互鉴别实例来进行处理。另外,在图13所述的过程中,图13中的A可设定为记录和再现设备300,B可设定为记录设备400,可将B:记录设备400首先发送给A:记录和再现设备300的ID设定为记录设备中的密钥块内的记录设备标识信息。可将多种处理过程应用于本发明中执行的鉴别处理过程,并且,本发明并不局限于上述鉴别过程。
(6-2)在相互鉴别过程中切换密钥块
本发明数据处理设备中的相互鉴别过程的部分特征在于,通过在记录设备400一方配置多个密钥块(例如为N)并使记录和再现设备300指定其中之一(图20的流程中的步骤S44)而执行鉴别过程。如前在图19中所述,配置在记录设备400的密码翻译处理部401中的内部存储器405里形成有多个密钥块,它们存储有诸如密钥数据和ID信息之类的不同数据。在图19中的记录设备400的多个密钥块之一上执行记录和再现设备300与记录整体性检查值400之间如图20所述那样执行的相互鉴别过程。
用于执行记录介质与再现设备之间的相互鉴别过程的通常结构一般使用用于相互鉴别的共用鉴别密钥。因此,当鉴别密钥就各产品目的地(国家)或产品而言要加以改变时,必须在记录和再现设备及记录设备上改变用于这两种设备的鉴别处理过程所需的密钥数据。因此,存储在新售出的记录和再现设备内的鉴别过程所需的密钥数据不与存储在先前售出的记录和再现设备内的鉴别过程所需的密钥数据相对应,所以,新的记录和再现设备不能访问旧版本的记录设备。相反,在新版记录设备与旧版记录和再现设备之间的关系方面也有类似的情况。
在本发明的数据处理设备中,密钥块作为图19所示的多个不同密钥集合存储在记录设备400内。记录和再现设备具有要应用于鉴别过程的密钥块,即例如就各产品目的地(国家)、产品、设备类型、版本或应用而言具有指定的密钥块集合。这种集合信息存储在记录和再现设备的存储部内例如存储在图3的内部存储器内或记录和再现设备300的其它存储部件内,并且在鉴别过程中由图3中的控制部301所访问,以便根据这种集合信息指定密钥块。
用于记录和再现设备300的内部存储器307中的记录设备鉴别密钥的主密钥Mkake是根据用于指定密钥块的设置集而设置的,并且仅对应于该指定的密钥块,它不会与指定块之外的任何密钥块形成相互鉴别。
如图19所示,记录设备400的内部存储器405具有N个密钥块(1至N)集合,每个集合均存储有记录设备标识信息、鉴别密钥、初始值、存储密钥、随机数生成密钥以及种子,每个密钥块均至少将鉴别密钥数据存储为随密钥块而变的数据。
通过这种方式,记录设备400中的密钥块的密钥数据结构随密钥块而变。因此,例如,可将某一记录和再现设备A用用于存储在内部存储器中的记录设备鉴别密钥的主密钥MKake按其执行鉴别过程的密钥块设置为密钥块一号,并且,将具有不同规格的记录和再现设备B按其执行鉴别过程的密钥块设置为另一密钥块例如密钥块二号。
尽管以下将作详细说明,但是,当内容存储在记录设备400的外部存储器402内时,存储在各密钥块内的存储密钥Kstr用于对内容进行加密和存储。具体地说,存储密钥用于对内容密钥进行加密,而密钥密钥则用于对内容块进行加密。
如图19所示,存储密钥配置成随密钥块而变的密钥。因此,可防止存储在记录设备的存储器中的内容被两个不同记录和再现设备设置集所共享去指定不同的密钥块。也就是说,不同设置的记录和再现设备仅能使用存储在与其设置相兼容的记录设备中的内容。
可按上述方式形成为各密钥块所共用的数据,同时,例如,仅有鉴别密钥数据和存储密钥数据可随密钥块而变。
在记录设备中配置有包括多个不同密钥数据的密钥块的具体实例中,例如,为不同类型的记录和再现设备300(安装类型、便携式类型等)设置要加以指定的不同密钥块号,或者,为不同的应用设置不同的指定密钥块。此外,可为不同的地区设置不同的密钥块,例如,为日本出售的记录和再现设备指定密钥块一号,为美国出售的记录和再现设备指定密钥块二号。利用这种结构,即使诸如存储卡之类在记录设备从美国传至日本或者相反,也不能在有不同密钥设置的记录和再现设备中使用在不同地区使用的并存储在有不同存储密钥的各记录设备内的内容,从而,能防止非法和无序地发布存储在存储内的内容。具体地说,这就有助于排除在两个不同的国家相互使用用不同存储密钥Kstr进行加密的内容密钥Kcon的情况。
而且,图19中所示的记录设备400的内部存储器405中的密钥块1至N中的至少一个例如第N号密钥块可被任何记录和再现设备300所共享。
例如,当密钥块第N号和用于能进行鉴别的记录设备鉴别密钥的主密钥MKake存储在所有设备中时,可在与记录和再现设备300、应用的类型或目的地国家无关的情况下发布内容。例如,可在任何设备中使用存储在存储卡中的加密内容,所述存储卡带有存储在密钥块第N号内的存储密钥。例如,可通过用共享密钥块中的存储密钥对数据进行加密、将它们存储到存储卡内并将存储卡设置到例如存储有用于记录设备鉴别密钥的主密钥MKake的便携式声音再现设备,从而从存储卡中对音乐数据或类似数据进行解密和再现,所述记录设备鉴别密钥也是共享的。
图21示出了本发明数据处理设备的用法的实例,它带有多个密钥块。记录和再现设备2101是在日本出售的产品并且具有能与记录设备中密钥块一号和四号进行鉴别处理的主密钥。记录和再现设备2102是在美国出售的产品并且具有能与记录设备中密钥块二号和四号进行鉴别处理的主密钥。记录和再现设备2103是在欧洲出售的产品并且具有能与记录设备中密钥块三号和四号进行鉴别处理的主密钥。
例如,记录和再现设备2101与记录设备2104中密钥块1或4进行鉴别,以便将通过存储在密钥块中的存储密钥加以加密的内容存储到外部存储器内。记录和再现设备2102与记录设备2105中密钥块2或4进行鉴别,以便将通过存储在密钥块中的存储密钥加以加密的内容存储到外部存储器内。记录和再现设备2103与记录设备2106中密钥块3或4进行鉴别,以便将通过存储在密钥块中的存储密钥加以加密的内容存储到外部存储器内。然后,如果记录设备A2104安装在记录和再现设备2102或2103内,则用密钥块1中的存储密钥加以加密的内容不能使用,因为,在记录和再现设备2102或2103与密钥块1之间不能形成鉴别。另一方面,用密钥块4中的存储密钥加以加密的内容能够使用,因为,在记录和再现设备2102或2103与密钥块4之间能形成鉴别。
如上所述,在本发明的数据处理设备中,包括多个不同密钥集合的密钥块配置在记录设备内,而记录和再现设备则存储有主密钥,以便能进行用于特定密钥块的鉴别,从而能根据不同的使用形式设置对内容使用的限制。
而且,可在一个记录和再现设备中指定多个密钥块例如1至k,而在另一个记录和再现设备中指定多个密钥块p和q。此外,可提供多个可共享的密钥块。
(7)、用于从记录和再现设备中下载至记录设备的过程
以下说明本发明数据处理设备中用于从记录和再现设备300中将内容下载至记录设备400的外部存储器过程。
图22是用于说明从记录和再现设备300中将内容下载至记录设备400的流程。在该图中,假定已完成了记录和再现设备300与记录设备400之间的上述相互鉴别过程。
在步骤S51中,记录和再现设备300的控制部301用读取部304从存储有内容的介质500中读出有预定格式的数据或者用通信部305依照预定格式接收来自通信装置600的数据。然后,记录和再现设备300的控制部301将数据的头标部(见图4)传给记录和再现设备300的记录和再现设备密码翻译处理部302。
在步骤S52中,业已在步骤S51中接收了头标的记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算整体性检查值A。在将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值A生成密钥Kicva用作密钥并将内容ID和使用策略用作消息的情况下按图7所述的ICV计算方法来计算整体性检查值A,如图23所示。初始值可以是IV=0或者可以是整体性检查值A生成初始值,它存储在记录和再现设备密码翻译处理部302的内部存储器307中。最后,存储在头标中的整体性检查值A和检查值ICVa一起作比较,如果它们相等,则处理过程前进至步骤S53。
如前在图4中所述,检查值A、ICVa用于验证内容ID和使用策略尚未被篡改。如果在将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值A生成密钥Kicva用作密钥并将内容ID和使用策略用作消息的情况下按图7所述ICV计算方法计算出的整体性检查值A等于存储在头标中的检查值ICVa,则可判断出内容ID和使用策略未被篡改。
然后,在步骤S53中,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308生成发布密钥Kdis。例如按如下方式生成发布密钥Kdis:
Kdis=DES(MKdis,内容IDφIVdis)……(4)
在这种情况下,MKdis表示用于发布密钥的主密钥,所述发布密钥用于生成发布密钥Kdis,所述主密钥如上所述存储在记录和再现设备300的内部存储器中。此外,内容ID是内容数据的头标部的标识信息,IVdis表示发布密钥的初始值。再有,在上述等式中,DES()表示这样的函数,它将第一参数用作密码翻译密钥并对第二参数的值加密。操作φ表示每64执行的异或运算。
在步骤S54中,记录和再现设备密码翻译处理部302的控制部306用记录和再现设备密码翻译处理部302的加密/解密部308并用在步骤S53中生成的发布密钥Kdis对块信息表密钥Kbit和内容密钥Knon进行解密(见图4),所述块信息表密钥Kbit和内容密钥Knon存储在通过读取部304从介质500中获得或者通过通信部305接收自通信装置600的数据的头标部内。如图4所示,块信息表密钥Kbit和内容密钥Knon事先用诸如DVD或CD之类的介质上或诸如因特网之类通信路径上的发布密钥Kdis来加密。
在步骤S55中,记录和再现设备密码翻译处理部302的控制部306用记录和再现设备密码翻译处理部302的加密/解密部308借助在步骤S54中解密的块信息表密钥Kbit对块信息表(BIT)进行解密。如图4所示的块信息表(BIT)事先用诸如DVD或CD之类的介质上或诸如因特网之类通信路径上的块信息表密钥Kbit来加密。
再有,在步骤S56中,记录和再现设备密码翻译处理部302的控制部306将块信息表密钥Kbit、内容密钥Kcon和块信息表(BIT)分成8字节的段,它们全都作异或运算(也可以使用诸如加或减之类的任何操作)。然后,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算整体性检查值B(ICVb)。通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值B生成密钥Kicvb用作密钥而生成整体性检查值B,以便根据DES对先前计算出的异或值进行解密,图24所示。最后,在头标中的整体性检查值B和检查值ICVa一起作比较,如果它们相等,则处理过程前进至步骤S57。
如前在图4中所述,检查值B、ICVb用于块信息表密钥Kbit、内容密钥Kcon和块信息表(BIT)尚未被篡改。如果通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值B生成密钥Kicvb用作密钥、将块信息表密钥Kbit、内容密钥Kcon和块信息表(BIT)分成8字节的段、对这些数据作异或运算并根据DES对作了异或运算的数据进行加密而生成的的整体性检查值B等于存储在头标中的检查值ICVb,则可判断出块信息表密钥Kbit、内容密钥Kcon和块信息表未被篡改。
在步骤S57中,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算中间整体性检查值。在将存储在记录和再现设备密码翻译处理部302的内部存储307中的总体整体性检查值生成密钥Kicvt用作密钥并将整体性检查值A和B以及所有保存的内容整体性检查值用作消息的情况下按图7所述的ICV计算方法来计算上述中间值。初始值可以是IV=0或者可以使用总体整体性检查值生成初始值,它存储在记录和再现设备密码翻译处理部302的内部存储器307中。此外,所生成的中间整体性检查值按需存储在记录和再现设备300的记录和再现设备密码翻译处理部302内。
通过将整体性检查值A和B以及所有保存的内容整体性检查值用作消息而生成中间整体性检查值,通过将各整体性检查值所验证的数据与中间整体性检查值相比较,可以验证这些数据。但是,在本实施例中,可根据中间整体性检查值独立地生成多个不同的整体性检查值即总体整体性检查值ICVt和为记录和再现设备300所独有的检查值ICVdev,因此,可有区别地执行用于验证没有篡改的过程和用于标识仅被各记录和再现设备300在下载过程之后占用的被占用数据的验证过程,可就整个系统的共享数据而言执行所述用于验证没有篡改的过程。
记录和再现设备密码翻译处理部302的控制部306促使记录和再现设备密码翻译处理部302的加密/解密部308去计算总体整体性检查值ICVt。通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的系统签名密钥Ksys用作密钥而生成总体整体性检查值ICVt,以便根据DES对中整体性检查值进行解密。最后,总体整体性检查值AICVt和在步骤S51中存储在头标中的ICVt一起作比较,如果它们相等,则处理过程前进至步骤S58。所述系统签名密钥Ksys为多个记录和再现设备所共用,也就是说,整个系统执行记录和再现某些数据的处理过程。
如前在图4中所述,总体整体性检查值ICVt用于验证所有整体性检查值ICVa和ICVb以及用于各内容块的整体性检查值尚未被篡改。如果上述过程生成的总体整体性检查值等于存储在头标中的整体性检查值ICVt,则可判断出所有整体性检查值ICVa和ICVb以及用于各内容块的整体性检查值未被篡改。
然后,在步骤S58中,记录和再现设备300的控制部301从块信息表(BIT)中取出内容块信息并检查是否要验证任何的内容块。如果要验证任一内容块,则内容整体性检查值已被存储在头标的块信息内。
如果要验证任一内容块,则控制部301通过用记录和再现设备300的读取部304从介质500中读出内容块或者通过记录和再现设备300的通信部305读出接收自通信装置600的内容块,并将内容块发送给记录和再现设备300的记录和再现设备密码翻译处理部302。在接收到内容块时,记录和再现设备300的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算内容中间值。
通过用在步骤S54中解密的内容密钥Kcon生成内容中间值,以便在DES CBC模式下对输入内容块进行解密,从而将最终的数据分成8字节的段并对所有的这些段进行异或运算(也可以使用诸如加或减之类的任何操作)。
然后,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算内容整体性检查值。通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的内容整体性检查值生成密钥Kicvc用作密钥而生成内容整体性检查值,以便根据DES对内容中间值进行解密。记录和再现设备300的控制部306将这一内容整体性检查值与在步骤S51中接收自记录和再现设备300的控制部301的内容块中的ICV作比较,并将结果传给记录和再现设备300的控制部301。在接收到上述结果且在已成功验证的情况下,记录和再现设备300的控制部301取出下一个要加以验证的内容块并使记录和再现设备300的记录和再现设备密码翻译处理部302验证该内容块。重复相类似的验证过程,直至验证了所有的内容块。初始值可以是IV=0,或者,如果头标生成一方使用了同样的设置,则可以使用内容整体性检查值生成初始值IVc,它存储在记录和再现设备密码翻译处理部302的内部存储器307中。此外,所有的经检查的内容整体性检查值均保存在记录和再现设备300的记录和再现设备密码翻译处理部302内。再有,记录和再现设备300的记录和再现设备密码翻译处理部302监视验证内容块的次序,以便在次序不对的情况下或者在验证同一内容块两次或多次的情况下认为鉴别失败。如果成功地验证了所有的内容块,则处理过程前进至步骤S59。
然后,在步骤S59中,记录和再现设备300的记录和再现设备密码翻译处理部302使记录和再现设备密码翻译处理部302的加密/解密部308通过使用在相互鉴别过程中可共享的会话密钥Kses对在步骤S54中解密的块信息表密钥Kbit和内容密钥进行加密。记录和再现设备300的控制部301从记录和再现设备300的记录和再现设备密码翻译处理部302中读取块信息表密钥Kbit和内容密钥Kcon,块信息表密钥Kbit和内容密钥Kcon是用会话密钥Kses来解密的。控制部301将这些数据通过记录和再现设备300的记录设备控制器303传给记录设备400。
在步骤S60中,在接收到传送自记录和再现设备300的块信息表密钥Kbit和内容密钥Kcon时,记录设备400就使记录设备密码翻译处理部401的加密/解密部406用在相互鉴别过程中可共享的会话密钥Kses对接收到的数据进行解密并用存储在记录设备密码翻译处理部401的内部存储器405内的为记录设备所独有的存储密钥Kstr对解密的数据重新加密。最后,记录和再现设备300的控制部301通过记录和再现设备300的记录设备控制器303从记录设备400中读出块信息表密钥Kbit和内容密钥Kcon,块信息表密钥Kbit和内容密钥Kcon是用存储密钥Kstr来重新加密的。它们可用用发布密钥Kdis加以加密的块信息表密钥Kbit和内容密钥Kcon来替换。
在步骤S61中,记录和再现设备300的控制部301从数据的头标部内的使用策略中取出本地化字段,以判断下载的内容是仅用于这一记录和再现设备300(在这种情况下,将本地化字段置成1)还是也可由其它相类似记录和再现设备300所使用(在这种情况下,将本地化字段置成0)。如果判断的结果显示出本地化字段置成1,则处理过程前进至步骤S62。
在步骤S62中,记录和再现设备300的控制部301使记录和再现设备300的记录和再现设备密码翻译处理部302计算记录和再现设备所独有的整体性检查值。通过通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的记录和再现设备签名密钥Kdev用作密钥而生成记录和再现设备所独有的整体性检查值,以便根据DES对中间整体性检查值进行解密。在步骤S58中保存上述中间整体性检查值。计算出的为记录和再现设备所独有的整体性检查值ICVdev可代替总体整体性检查值。
如上所述,系统签名密钥Ksys用于将共用签名或ICV附加给发布系统,并且,记录和再现设备签名密钥Kdev随记录和再现设备而变并且可由记录和再现设备所使用,以便附加签名或ICV。也就是说,用系统签名密钥Ksys签署的数据可由具有同样系统签名密钥的系统(记录和再现设备)来成功地检查,也就是说,这种数据具有同样的总体整体性检查值,从而能得以共享。但是,如果用记录和再现设备签名密钥kdev来签署数据,由于这种签名密钥为记录和再现设备所独有,所以,即便将记录设备插进另一个记录和再现设备中之后试图再现用记录和再现设备签名密钥Kdev签署的数据即在签署之后存储在记录设备中的数据,也不能再现这些数据,也就是说,会因不相等的为记录和再现设备所独有的整体性检查值ICVdev而出现错误。
因此,在本发明的数据处理设备中,设置本地化字段能将内容任意地设置在整个系统内共享或仅由特定的记录和再现设备所使用。
在步骤S63中,记录和再现设备300的控制部301将内容存储到记录设备400的外部存储器402内。
图26是示出了如何在本地化字段置成0的情况下将内容存储在记录设备中的图。图27是示出了如何在本地化字段置成1的情况下将内容存储在记录设备中的图。图26与4的不同仅在于是用发布密钥Kdis还是用存储密钥Kstr对内容块信息密钥Kbit和内容密钥Kcon进行加密。图26与27的不同在于,在图26中,用系统签名密钥Ksys对根据中间整体性检查值计算出的整体性检查值进行加密,而在图27中,则是为记录和再现设备所独有的记录和再现设备签名密钥Kdev对上述整体性检查值进行加密。
在图22的流程中,如果在步骤S52中对整体性检查值A的验证失败,如果在步骤S56中对整体性检查值B的验证失败,如果在步骤S57中对总体整体性检查值ICVt的验证失败,或者,如果在步骤S58中对内容块内容整体性检查值的验证失败,那么,处理过程就前进至步骤S64,以提供预定的错误显示。
此外,如果在步骤S61中本地化字段置成0,则处理过程跳过步骤S62前进至S63。
(8)记录和再现设备所执行的用于再现存储在记录设备内的信息的过程
以下说明记录和再现设备300所执行的用于再现存储在记录设备400的外部存储器402内的内容信息的过程。
图28是用于说明记录和再现设备300所执行的用于从记录设备400中读出内容并使用该内容的流程图。在图28中,假定记录和再现设备300与记录设备400之间已完成相互鉴别。
在步骤S71中,记录和再现设备300的控制部301用记录设备控制器303从记录设备400的外部存储器402中读出内容。然后,记录和再现设备300的控制部301将数据的头标传给记录和再现设备300的记录和再现设备密码翻译处理部302。步骤S72与“(7)用于从记录和再现设备中下载至记录设备的过程”中所述的步骤S52相类似,在这一步骤中,业已接收了头标的记录和再现设备密码翻译处理部302的控制部306可以使记录和再现设备密码翻译处理部302的加密/解密部308计算整体性检查值A。在将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值A生成密钥Kicva用作密钥并将内容ID和使用策略用作消息的情况下,按图7所述的ICV计算方法来计算整体性检查值A,如先前图23所示。
如前所述,检查值A、ICVa用于验证内容ID和使用策略未被篡改。如果在将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值A生成密钥Kicva用作密钥并将内容ID和使用策略用作消息的情况下按图7所述ICV计算方法计算出的整体性检查值A等于存储在头标中的检查值ICVa,则可判断出存储在记录设备400中的内容ID和使用策略未被篡改。
在步骤S73中,记录和再现设备300的控制部301从读出的头标部中读出块信息表密钥Kbit和内容密钥Knon,然后通过记录和再现设备300的记录设备控制器303将它们传给记录设备400。在接收到从记录和再现设备300传送的块信息表密钥Kbit和内容密钥Knon时,记录设备400使记录设备密码翻译处理部401的加密/解密部406用存储在记录设备密码翻译处理部401的内部存储器405中的为记录的所独用的存储密钥Kstr对接收到的数据进行解密,然后用在相互鉴别过程可共享的会话密钥Kses对解密的数据进行重新加密。此后,记录和再现设备300的控制部301通过记录和再现设备300的记录设备控制器303从记录设备400中读出块信息表密钥Kbit和内容密钥Knon,所述块信息密钥Kbit和内容密钥Knon是用来自记录设备400的会话密钥Kses来重新加密的。
在步骤S74中,记录和再现设备300的控制部301将接收到的块信息密钥Kbit和内容密钥Kcon传给记录和再现设备300的记录和再现设备密码翻译处理部302,所述块信息密钥Kbit和内容密钥Knon是用会话密钥Kses来重新加密的。
在接收到用会话密钥Kses来重新加密的块信息密钥Kbit和内容密钥Knon时,记录和再现设备300的记录和再现设备密码翻译处理部302使记录和再现设备密码翻译处理部302的加密/解密部308利用在相互鉴别过程可共享的会话密钥Kses对会话密钥Kses加以加密的块信息密钥Kbit和内容密钥Knon进行解密。然后,记录和再现设备密码翻译处理部302使加密/解密部308用解密的块信息表密钥Kbit对在步骤S71中接收到的块信息表进行解密。
记录和再现设备300的记录和再现设备密码翻译处理部302用在步骤S71中接收到的值来代替解密的块信息表密钥Kbit、内容密钥Kcon和块信息表BIT,以便保存。此外,记录和再现设备300的控制部301从记录和再现设备300的记录和再现设备密码翻译处理部302中读出解密的块信息表BIT。
步骤S75与“(7)用于从记录和再现设备中下载至记录设备的过程”中所述的步骤S56相类似。记录和再现设备密码翻译处理部302的控制部306将从记录设备400中读出的块信息表密钥Kbit、内容密钥Kcon和块信息表(BIT)分成8字节的段,然后对它们全都作异或运算。记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算整体性检查值B(ICVb)。通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值B生成密钥Kicvb用作密钥而生成整体性检查值B,以便根据DES对先前计算出的经异或运算的值进行解密,如先前图24所示。最后,检查值B和头标中的检查值ICVa一起作比较,如果它们相等,则处理过程前进至步骤S76。
如前所述,检查值B、ICVb用于验证块信息表密钥Kbit、内容密钥Kcon和块信息表(BIT)未被篡改。如果通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值B生成密钥Kicvb用作密钥、将从记录设备400中读出的块信息表密钥Kbit、内容密钥Kcon和块信息表(BIT)分成8字节的段、对这些数据作异或运算并根据DES对作了异或运算的数据进行加密而生成的整体性检查值B等于存储在头标中的检查值ICVb,则可判断出块信息表密钥Kbit、内容密钥Kcon和块信息表未被篡改。
在步骤S76中,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算中间整体性检查值。在将存储在记录和再现设备密码翻译处理部302的内部存储307中的总体整体性检查值生成密钥Kicvt用作密钥并将整体性检查值A和B以及所有保存的内容整体性检查值用作消息的情况下按图7所述的ICV计算方法来计算上述中间值。初始值可以是IV=0或者可以使用总体整体性检查值生成初始值IVt,它存储在记录和再现设备密码翻译处理部302的内部存储器307中。此外,所生成的中间整体性检查值按需存储在记录和再现设备300的记录和再现设备密码翻译处理部302内。
然后,在步骤S77中,记录和再现设备300的控制部301从包含在从记录设备400的外部存储器402内读出的数据的头标部内的使用策略中取出本地化字段,以判断下载的内容是仅用于这一记录和再现设备300(在这种情况下,将本地化字段置成1)还是也可由其它相类似记录和再现设备300所使用(在这种情况下,将本地化字段置成0)。如果判断的结果显示出本地化字段置成1,也就是说,设置成了下载的内容仅用于这一记录和再现设备300,则处理过程前进至步骤S80。如果本地化字段置成0,也就是说,设置成了下载的内容也可由其它相类似记录和再现设备300所使用,则处理过程前进至步骤S78。步骤77由密码翻译处理部302来处理。
在步骤78中,按与“(7)用于从记录和再现设备中下载至记录设备的过程”中所述的步骤S58相同的方式计算总体整体性检查值ICVt。也就是说,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算总体整体性检查值ICVt。通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的系统签名密钥Ksys用作密钥而生成总体整体性检查值ICVt,以便根据DES对中间值进行加密,如先前图25所示。
处理过程前进至S79,以便将步骤78中生成的总体整体性检查值ICVt与步骤S71中存储在头标中的ICVt。如果这些值相等,则处理过程前进至步骤S82。
如前所述,总体整体性检查值ICVt用于验证整体性检查值ICVa和ICVb以及所有的内容块整体性检查值未被篡改。因此,如果通过上述过程生成的总体整体性检查值等于存储在头标中的检查值ICVt,则可判断出在存储器于记录设备400中的数据内整体性检查值ICVa和ICVb以及所有的内容块整体性检查值未被篡改。
如果步骤S77中的判断结果显示出本地化字段设置下载的内容仅可用于这一记录和再现设备300,也就是说,该字段置成1,则处理过程前进至步骤S80。
在步骤S80中,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算整体性检查值ICVdev。通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的为记录和再现设备所独有的记录和再现设备签名密钥Kdev用作密钥而如图25所示那样生成记录和再现设备所独有的整体性检查值ICVdev,以便根据DES对中整体性检查值进行解密。所述中间整体性检查值是在步骤S58中保存的。在步骤S81中,将在步骤S80中计算出的为记录和再现设备所独有的检查值ICVdev和在步骤S71中存储的ICVdev一起作比较,如果它们相等,则处理过程前进至步骤S82。
因此,用相同系统签名密钥Ksys签署的数据可由具有同样系统签名密钥的系统(记录和再现设备)来成功地检查,也就是说,这种数据具有同样的总体整体性检查值ICVt,从而能得以共享。但是,如果用记录和再现设备签名密钥kdev来签署数据,由于这种签名密钥为记录和再现设备所独有,所以,即便将记录设备插进另一个记录和再现设备中之后试图再现用记录和再现设备签名密钥Kdev签署的数据(即在签署之后存储在记录设备中的数据),也不能再现这些数据,也就是说,会为记录和再现设备所独有的整体性检查值ICVdev中的不匹配而出现错误。因此,设置本地化字段能将内容任意地设置在整个系统内共享或仅由特定的记录和再现设备所使用。
在步骤S82中,记录和再现设备300的控制部301从在步骤S74中读出的块信息表(BIT)内取出内容块信息并检查是否要加密任何的内容块。如果要加密任一内容块,则控制部301通过记录和再现设备300的读取设备控制器303从记录设备400的外部存储器402中读出这一内容块,然后将内容块发送给记录和再现设备300的记录和再现设备密码翻译处理部302。在接收到内容块时,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308对内容解密,而如果内容块要加以验证,则使加密/解密部308在步骤S83中计算内容整体性检查值。
步骤S83与与“(7)用于从记录和再现设备中下载至记录设备的过程”中所述的步骤S58相类似。记录和再现设备300的控制部301从块信息表(BIT)中取出内容块信息并根据所存储的内容整体性检查值判断是否要验证任何的内容块。如果要验证任一内容块,则控制部301从记录设备400的外部存储器402中接收内容块并将其传给记录和再现设备300的记录和再现设备密码翻译处理部302。在接收到内容块时,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算内容中间值。
通过用步骤S74中解密的内容密钥Kcon来生成内容中间值,以便在DES CBC模式下对输入内容块进行解密,从而将最终的数据分成8字节的段并对所有的段作异或运算。
然后,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算内容整体性检查值。通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的内容整体性检查值生成密钥Kicvc用作密钥而生成内容整体性检查值,以便根据DES对内容中间值进行解密。记录和再现设备300的控制部306将这一内容整体性检查值与在步骤S71中接收自记录和再现设备300的控制部301的内容块中的ICV作比较,并将结果传给记录和再现设备300的控制部301。在接收到上述结果且在已成功验证的情况下,记录和再现设备300的控制部301取出下一个要加以验证的内容块并使记录和再现设备300的记录和再现设备密码翻译处理部302验证该内容块。重复相类似的验证过程,直至验证了所有的内容块。初始值可以是IV=0,或者,可以使用内容整体性检查值生成初始值IVc,它存储在记录和再现设备密码翻译处理部302的内部存储器307中。此外,所有的经检查的内容整体性检查值均保存在记录和再现设备300的记录和再现设备密码翻译处理部302内。再有,记录和再现设备300的记录和再现设备密码翻译处理部302监视验证内容块的次序,以便在次序不对的情况下或者在验证同一内容块两次或多次的情况下认为鉴别失败。
记录和再现设备300的控制部301接收内容整体性检查值的比较结果(如果没有内容块要加以验证,则所有的比较结果都是成功的),并且,如果验证已经成功,则控制部301从记录和再现设备300的记录和再现设备密码翻译处理部302中取出解密的内容。然后,控制部301取出下一个要加以验证的内容块并使记录和再现设备300的记录和再现设备密码翻译处理部302对该内容块解密。重复相类似的验证过程,直至对所有的内容块进行了解密。
在步骤83中,如果记录和再现设备300的记录和再现设备密码翻译处理部302在验证过程之后判断出内容整体性检查值不相等,则认为验证失败并阻止对其余内容进行解密。此外,记录和再现设备300的记录和再现设备密码翻译处理部302监视对内容块解密的次序,以便在次序不对的情况下或者在对同一内容块解密两次或多次的情况下认为解密失败。
如果在步骤S72中整体性检查值A的验证已经失败,如果在步骤S75中整体性检查值B的验证已经失败,如果在步骤S79中总体整体性检查值ICVt的验证已经失败,如果在步骤S81中记录和再现设备所独有的整体性检查值ICVdev的验证已经失败,或者,如果在步骤S81中内容块内容整体性检查值的验证已经失败,那么,处理过程就前进至步骤S84,以提供预定的错误显示。
如上所述,不仅在下载或使用内容时可对重要数据进行加密、取消或作篡改检查,而且即便是在将记录介质上的数据简单地拷贝至另一记录介质上,也可防止不正确地对内容进行解密,因为,用于对块信息表BIT解密的块信息表密钥和用于对内容进行解密的内容密钥Kcon是与记录介质所独有的存储密钥Kstr存在一起的。具体地说,例如,在图28的步骤S74中,另一记录设备不能正确地对数据解密,因为,每个记录设备均对用不同存储密钥Kstr加密的数据进行解密。
(9)相互鉴别之后的密钥交换过程
本发明的数据处理设备的部分特征在于,仅在记录和再现设备300与记录设备400之间的上述相互鉴别过程之后才能使用记录设备400,并且,记录设备的使用形式是有限的。
例如,为了防止用户生产诸如存储卡之类其中通过非法拷贝或类似行为而存储有内容的记录设备并将这种记录设备在记录和再现设备中使用,在记录和再现设备300与记录设备400之间进行相互鉴别,并且,只有在它们相互鉴别了的情况下才能在记录和再现设备300与记录设备400之则传递(加密的)内容。
为了获得上述限制过程,依照本发明的数据处理设备,根据预定命令串执行记录设备400的密码翻译处理部401中的所有过程。也就是说,记录设备具有这样的命令过程结构,它根据命令号从寄存器中获得命令。图29是用于说明记录设备的命令过程结构的图。
如图29所示,在具有记录和再现设备密码翻译处理部302的记录和再现设备300与具有记录设备加密处理部401的记录设备400之间,命令号(No.)在记录和再现设备300的控制部301的控制下从记录设备控制器303输出给记录设备400的通信部(包括接收寄存器)404。
记录设备400具有密码翻译处理部401的控制部403中的命令号管理部2201(2901?)。命令号管理部2901具有命令寄存器2902,以便存储与输出自记录和再现设备300的命令号相对应的命令串。在命令串中,命令号0至y按顺序与执行命令相关联,如图29的右侧所示。命令号管理部2901监视输出自记录和再现设备300的命令号,以便从命令寄存器2902取出相应的命令以便执行。
在存储于命令寄存器2902的命令序列中,用于鉴别处理序列的命令串与前面的命令号0至k相关联,如图29的右侧所示。此外,用于鉴别处理序列的命令串之后的命令号p至s与解密、密钥交换及加密处理命令序列1相关联,以后的命令号u至y与解密、密钥交换及加密处理命令序列2相关联,
如以上就图20中的鉴别过程所述,当将记录设备400安装到记录和再现设备300内时,记录和再现设备300的控制部301将安装命令通过记录设备控制器303传给记录设备400。在接收到命令时,记录设备400使记录设备密码翻译处理部401的控制部403通过通信部404接收命令并清除鉴别标志2903。也就是说,设置未鉴别状态。另外,在从记录和再现设备300向记录设备400供电的情况下,可在电源开时设置未鉴别状态(?)。
然后,记录和再现设备300的控制部301将安装命令传给记录和再现设备密码翻译处理部302。这时,控制部301还会发送记录设备插入端口号。当发送记录设备插入端口号时,即使有多个记录设备400与记录和再现设备300相连,记录和再现设备300也会同时执行与记录设备400的鉴别并将数据传给记录设备且接收来个记录设备的数据。
在接收到安装命令时,记录和再现设备300的记录和再现设备密码翻译处理部302会使使其控制部306清除与记录设备插入端口号相对应的签别标志2904。也就是说,设置成未鉴别的状态。
一旦完成了安装过程,记录和再现设备300的控制部301通过记录设备控制303按始于命令号0的升序顺序地输出命令号。记录设备400命令号管理部2901监视输入自记录和再现设备300的命令号,以确保它们是始于命令号0的顺序输入,并且从命令寄存器2902中获得相应的命令,以便执行诸如鉴别处理过程之类的多种处理过程。如果输入的命令号不处于指定的顺序内,则会出错,并且,将命令号接收值重置成初始值,也就是说,将可执行的命令号重置成0。
在存储在命令寄存器2092中的如图29所示的命令序列中,告知命令号以便先执行鉴别过程,在这一过程序列之后,存储有解密、密钥交换和加密过程序列。
以下参照图30和31说明解密、密钥交换和加密过程序列的具体实例。
图30示出了如前图22所述在将内容从记录和再现设备300下载至记录设备400时执行的过程的一部分。具体地说,在图22中的步骤59和60之间执行这一过程。
在图30中,在步骤S3001中,记录设备从记录和再现设备中接收用会话密钥Kses加密的数据(例如块信息表密钥Kbit、内容密钥Kcon)。此后,开始图21所示的命令串p至s。在鉴别处理命令0至k业已完成以便将图29所示的鉴别标志2903和2904设置成表示完成之后,开始命令串p至s。命令号管理部2901通过仅按始于0的升序来接收命令号而确保做到这一点的。
在步骤S3002中,记录设备将接收自记录和再现设备的并用会话密钥Kses加以加密的数据(例如块信息表密钥Kbit、内容密钥Kcon)存储在寄存器内。
在步骤S3003中,执行这样过程,它从寄存器中取出用会话密钥Kses加以加密的数据(例如块信息表密钥Kbit、内容密钥Kcon)并用会话密钥Kses对它们进行解密。
在步骤S3004中,执行这样过程,它用存储密钥Kstr对用会话密钥Kses加以解密的数据(例如块信息表密钥Kbit、内容密钥Kcon)进行加密。
上述步骤3002至3004与包括如先前在图29所示的命令寄存器中的命令号p至s内的过程相对应。记录设备密码翻译处理部401根据记录设备400的命令号管理部2901从记录和再现设备300中所接收的命令号p至s顺序执行这些过程。
在步骤S3005中,将用存储密钥Kstr加以加密的数据(例如块信息表密钥Kbit、内容密钥Kcon)存储进记录设备的存储器内。在这一步骤中,记录和再现设备300可从记录设备密码翻译处理部401中读出用存储密钥Kstr加密的数据,然后将它们存储到记录设备400的外部存储器402内。
上述步骤S3002至S3004构成了不间断连续执行的执行序列,例如,即使记录和再现设备300在步骤S3003的解密过程结束时发出数据读取命令,由于这种读取命令不同于按升序设置在命令寄存器2902内的命令号p至s,故命令号管理部2091不会接受执行读取。因此,外部设备例如记录和再现设备300不能读出源于记录设备400中密钥交换的解密数据,从而能防止密钥数据或内容被非法读取。
图31示出了图28所示的内容再现过程,其中,从记录设备400中读出内容并由记录和再现设备300对内容进行再现。具体地说,在图28的步骤S73中执行这一过程。
在图31中,在步骤S101内,从记录设备400的存储器402中读出用存储密钥Kstr加密的数据(例如块信息表密钥Kbit、内容密钥Kcon)。
在步骤S3102中,将从记录设备的存储器中读出的并用存储密钥Kstr加以加密的数据(例如块信息表密钥Kbit、内容密钥Kcon)存储在寄存器内。在这一步骤中,记录和再现设备300可从记录设备400的外部存储器407中读出用存储密钥Kstr加密的数据并将它们存储到记录设备400的寄存器内。
在步骤S3103中,从寄存器中取出用存储密钥Kstr加以加密的数据(例如块信息表密钥Kbit、内容密钥Kcon)并用存储密钥Kstr加以解密。
在步骤S3104中,用会话密钥Kses对用存储密钥Kstr加以解密的数据(例如块信息表密钥Kbit、内容密钥Kcon)进行加密。
上述处理过程步骤3102至3104与包括在图29所述命令寄存器内命令号u至y中的过程相对应。记录设备密码翻译处理部406按记录设备的命令号管理部2901从记录和再现设备300中接收的命令号u至y顺序地执行这些过程。
在下一步骤S3105中,将用会话密钥Kses加以加密的数据(例如块信息表密钥Kbit、内容密钥Kcon)从记录设备传至记录和再现设备。
上述处理过程步骤3102至3104构成了不间断连续执行的执行序列,例如,即使记录和再现设备300在步骤S3103的解密过程结束时发出数据读取命令,由于这种读取命令不同于按升序设置在命令寄存器2902内的命令号u至y,故命令号管理部2091不会接受执行读取。因此,外部设备例如记录和再现设备300不能读出源于记录设备400中密钥交换的解密数据,从而能防止密钥数据或内容被非法读取。
就图30和31所示的过程而言,示出了这样的实例,其中,块信息表密钥Kbit和内容密钥Kcon通过密钥交换来解密和加密,但存储在图29所命令寄存器2902中的这些命令序列可包括涉及用于内容本身的密钥交换的解密和加密过程。通过密钥交换要加以解密或加密的对象并不限于上述实例。
业已说明了本发明数据处理设备中相互鉴别之后的密钥交换过程。因此,仅在记录和再现设备与记录设备之则的鉴别过程完成之后执行本发明数据处理设备中的密钥交换过程。再有,可防止在密钥交换过程中从外部访问解密的数据,从而能确保内容和密钥数据有提高了的保密性。
(10)多种内容数据格式以及与各格式相对应的下载和再现过程
在上述实施例中,例如,用于图3所示介质500或通信装置600的数据格式是图4所示的格式。用于介质500或通信装置600的数据格式并不局限于图4所的格式,而是最好随内容而定,也就是说,随内容是音乐、图像数据、诸如游戏之类的程序或类似数据而定。以下说明多种数据格式和用于从和自记录设备400下载和再现数据的过程。
图32至35示出了四种不同的数据格式。各图的左侧示出了图3所示的介质500或通信介质600上使用的数据格式,而各图的右侧侧示出了存储在记录设备400的外部存储器402中的数据中所使用的数据格式。首先提供了图32至35中所示的数据格式的概要,并且,说明各格式的数据的内容和各格式的数据之间的不同。
图32示出了格式类型0,它与上述内容中的实例所示的有同样的类型。格式类型0的特征在于,整个数据被划分成N个数据块即块1至N,每个块均具有任意的长度,每个块均是任意加密的,因此,可通过将加密的块和非加密的块即无格式文本块混合到一起而构成数据。用内容密钥Kcon对数据块加密,而内容密钥Kcon则是用介质上的发布密钥KdiS来加密的或在被存储到记录设备上时用存储在记录设备的内部存储器中的存储密钥Kstr来加密的。块信息密钥Kbit也是用介质上的发布密钥KdiS来加密的或在被存储到记录设备上时用存储在记录设备的内部存储器中的存储密钥Kstr来加密的。按“(9)相互鉴别之后的密钥交换过程”中所述过程进行这些密钥的交换。
图33示出了格式类型1,其中,如在格式类型0中那样,整个数据被划分成N个数据块即块1至N,但在N个块均有同样的长度方面不同于格式类型1。用于用内容密钥Kcon对块进行加密的过程方面类似于格式类型0。此外,如在上述格式0中那样,内容密钥Kcon和块信息密钥Kbit是用介质上的发布密钥KdiS来加密的或在被存储到记录设备上时用存储在记录设备的内部存储器中的存储密钥Kstr来加密的。与格式0不同的是,格式类型1具有固定块结构,以简化诸如各块长度之类的结构数据,从而与格式类型0相比能减少用于块信息的存储长度。
在图33的结构的实例中,各块均包括一组加密的部分和非加密(无格式文本)的部分。如果块的长度和结构是规则的,则在解密过程或类似过程中不需要检查各块长度或结构,从而,能有效地进行解密和加密处理。在格式1中,构成各块的部分即加密的部分和非加密(无格式文本)的部分均可被限定为要加以检查的对象,因此,为包含有必须加以检查的部分的块限定内容整体性检查值ICVi。
图34示出了格式类型2,其特征在于,数据被划分成N个数据块即块1至N,所有的块均具有同样的长度,每个块均是用个别块密钥Kblc来加密的。各个块密钥Kblc均是用内容密钥Kcon来加密的,而内容密钥Kcon则是用介质上的发布密钥KdiS来加密的或在被存储到记录设备上时用存储在记录设备的内部存储器中的存储密钥Kstr来加密的。块信息密钥Kbit也是用介质上的发布密钥KdiS来加密的或在被存储到记录设备上时用存储在记录设备的内部存储器中的存储密钥Kstr来加密的。
图35示出了格式类型3,其特征在于,数据被划分成N个数据块即块1至N,所有的块均具有同样的长度,如在格式类型2中那样,每个块均是用个别块密钥Kblc来加密的,并且,各个块密钥Kblc均是用内容密钥Kcon来加密的,而内容密钥Kcon则是用介质上的发布密钥KdiS来加密的或在不用内容密钥的情况下用记录设备上的存储密钥Kstr来加密的。块信息密钥Kbit是用介质上的发布密钥KdiS来加密的或在被存储到记录设备上时用存储在记录设备的内部存储器中的存储密钥Kstr来加密的。
以下说明上述格式类型0至3中的数据的内容。如前所述,数据被大致分成两部分即头标部和内容部。头标部包含内容ID、使用策略、整体性检查值A和B、总体整体性检查值、块信息表密钥、内容密钥以及块信息表。
使用策略存储有内容的数据长度、其头标长度、其格式类型(下述的格式0至3)、表示内容是包括还是数据的内容类型、确定如在用于从记录设备中下载内容和将内容再现至记录设备的过程的部分中所述那样内容是否仅由特定记录和再现设备使用还是本地化标志、用于内容拷贝或移动处理的许可标志以及用于内容的诸如内容加密算法和模式之类的多种本地化和处理过程信息。
整体性检查值A:ICVa用于检查内容ID和使用策略并且是用例如图23所述的方法生成的。
块信息表密钥Kbit用于对块信息表进行加密并且是用是用介质上的发布密钥KdiS来加密的或在被存储到记录设备上时用存储在记录设备的内部存储器中的存储密钥Kstr来加密的,如前所述。
内容密钥Kcon用于对内容块进行加密。就格式类型0和1而言,与块信息表密钥Kbit相类似,内容密钥Kcon是用介质上的发布密钥KdiS来加密的或在被存储到记录设备上时用存储在记录设备的内部存储器中的存储密钥Kstr来加密的。就格式类型2而言,内容密钥Kcon也用于对为各内容块配置的块密钥Kblc进行加密。此外,就格式类型3而言,不存在内容密钥Kcon。
块信息表说明与各个块有关的信息并存储有各块的长度和表示是否对块进行了加密的标志即表示是否要对块进行检查(IVC)的信息。如果要对块进行检查,则限定块整体性检查值ICVi(用于块i的整体性检查值)并将其存储在表内。用块信息表密钥Kbit对块信息表进行加密。
如果对块进行了加密,则通过每8字节对整个无格式文本(解密的文本)作异或操作然后用存储在记录和再现设备300的内部存储器307中的内容整体性检查值生成密钥Kicvc对所获得的值进行加密而生成块整体性检查值即内容整体性检查值ICVi。此外,如果未对块进行加密,则通过将整个块数据(无格式文本)按每次输入8字节的方式顺序地输入给图36所示的篡改检查值生成函数(用内容整体性检查值生成密钥Kicvc的DES-CBC-MAC)生成块整体性检查值。图36示出了用于生成内容整体性检查值ICVi的结构的一个实例。每个消息M均构成了各个由8字节解密文本数据或无格式文本数据构成的集合。
就格式类型1而言,如果块中的至少一部分是要用整体性检查值ICVi来处理的数据即是要加以检查的部分,则为该块限定内容整体性检查值ICVi。通过每8字节对整个无格式文本(解密的文本)作异或操作然后用内容整体性检查值生成密钥Kicvc对所获得的数据进行加密而生成用于块i的部分j的整体性检查值P-ICVij。此外,如果未对部分j进行加密,则通过将整个块数据(无格式文本)按每次输入8字节的方式顺序地输入给图36所示的篡改检查值生成函数(用内容整体性检查值生成密钥Kicvc的DES-CBC-MAC)生成块整体性检查值P-ICVij。
再有,如果块i包含有表示要加以检查的具有[ICV标志=ICV主题]的一部分,就将用上述方法生成的整体性检查值P-ICVij直接用作块整体性检查值ICVi。如果块i包含多个表示要加以检查的具有[ICV标志=ICV主题]的部分,则通过按部分号将多个部整体性检查值P-ICVij连到一起以获得数据并将整个块数据(无格式文本)按每次输入8字节的方式顺序地输入给图37所示的篡改检查值生成函数(用内容整体性检查值生成密钥Kicvc的DES-CBC-MAC)而生成块整体性检查值P-ICVij。图37示出了用于生成内容整体性检查值ICVi的结构的一个实例。
不为格式类型2或3限定块整体性检查值ICVi。
整体性检查值B:ICVb用于检查块信息表密钥、内容密钥和整个块信息表并且是用例如图24所述的方法生成的。
总体整体性检查值ICVt用于检查全部的前述整体性检查值A:ICVa和B:ICVb以及包含在要加以检查的各内容块中的整体性检查值ICVi并且是通过将系统签名密钥Ksys应用于根据诸如整体性检查值A:ICVa之类各整体性检查值生成的中间整体性检查值以执行如前图25所述的加密过程而生成的。
就格式类型2和3而言,总体整体性检查值ICVt是通过将系统签名密钥Ksys应用于中间整体性检查值以执行如前图25所述的加密过程而生成的,所述中间整体性检查值则是通过将前述整体性检查值A:ICVa和B:ICVb连接于内容数据即块1中块密钥与最终块之间的整个数据而生成的。图38示出了用于生成格式2和3的总体整体性检查值ICVi的结构的一个实例。
如果前述本地化标志置成1,即表示内容仅能由特定的记录和再现设备所使用,那么,就用总体整体性检查值ICVt来代替独有的整体性检查值ICVdev。就格式类型0和1而言,生成独有的整体性检查值以检查前述整体性检查值A:ICVa和B:ICVb以及包含在要加以检查的各内容块中的整体性检查值ICVi。具体地说,通过将记录和再现设备签名密钥Kdev应用于根据诸如整体性检查值A:ICVa之类整体性检查值生成的中间整体性检查值而生成独有的整体性检查值ICVdev,如先前图25或38所述。
以下参照图39至44中的流程说明用于将各格式类型0至3的内容从记录和再现设备下载至记录设备400的过程以及记录和再现设备300所执行的用于再现来自记录设备400的各格式类型0至3的内容的过程。
首先参照图39说明用于下载格式类型0或1的内容的过程。
例如通过将记录设备400安装进图3所示的记录和再现设备300而开始图39所示的过程。在步骤S101中,在记录和再现设备与记录设备之间进行相互鉴别,按先前图20所述的鉴别流程来执行这一步骤。
如果步骤S101中的鉴别过程业已完成以设置鉴别标志,则在步骤S102中,记录和再现设备300通过读取部304从存储有内容数据的介质500中读出预定格式的数据,或者,用通信部305按预定格式从通信装置600中接收数据。然后,记录和再现设备300的控制部301将数据的头标部发送给记录和再现设备300的记录和再现设备密码翻译处理部302。
此后,在S103中,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算整体性检查值A。在将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值A生成密钥Kicva用作密钥并将内容ID和使用策略用作消息的情况下按图7所述的ICV计算方法来计算整体性检查值A,如图23所示。然后,在步骤S104中,存储在头标中的整体性检查值A和检查值ICVa一起作比较,如果它们相等,则处理过程前进至步骤S105。
如前所述,检查值A、ICVa用于验证内容ID和使用策略尚未被篡改。如果在将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值A生成密钥Kicva用作密钥并将内容ID和使用策略用作消息的情况下按图7所述ICV计算方法计算出的整体性检查值A等于存储在头标中的检查值ICVa,则可判断出内容ID和使用策略未被篡改。
在步骤S105中,记录和再现设备加密处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308获得或生成发布密钥Kdis。如在图22的步骤S53中那样,用例如用于发布密钥的主密钥MKdis生成发布密钥Kdis。
在步骤S106中,记录和再现设备密码翻译处理部302的控制部306用记录和再现设备密码翻译处理部302的加密/解密部308及所生成的发布密钥Kdis对存储在数据的头标部中的块信息表密钥Kbit和内容密钥Knon进行解密,所述数据是通过读取部304从介质500中获得的或者是通过通信部305从通信装置600中接收的。
在步骤S107中,记录和再现设备密码翻译处理部302的控制部306用记录和再现设备密码翻译处理部302的加密/解密部308借助解密的块信息表密钥Kbit对块信息表密钥进行解密。
再有,在步骤108中,记录和再现设备密码翻译处理部302的控制部306根据块信息表密钥Kbit、内容密钥Kcon和块信息表(BIT)计算整体性检查值B(ICVb’)。通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值B生成密钥Kicvb用作密钥而生成整体性检查值B,以便根据DES对经异或运算的值进行解密,图24所示。经异或运算的值包括块信息表密钥Kbit、内容密钥Kcon和块信息表(BIT)。在步骤S109中,整体性检查值B和头标中的检查值ICVa一起作比较,如果它们相等,则处理过程前进至步骤S110。
如前所述,检查值B、ICVb用于块信息表密钥Kbit、内容密钥Kcon和块信息表尚未被篡改。如果通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值B生成密钥Kicvb用作密钥、将块信息表密钥Kbit、内容密钥Kcon和块信息表(BIT)分成8字节的段、对这些数据作异或运算、并根据DES对作了异或运算的数据进行加密从而生成的整体性检查值B等于存储在头标中的检查值ICVb,则可判断出块信息表密钥Kbit、内容密钥Kcon和块信息表未被篡改。
在步骤S110中,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算中间整体性检查值。在将存储在记录和再现设备密码翻译处理部302的内部存储307中的总体整体性检查值生成密钥Kicvt用作密钥并将整体性检查值A和B以及所有保存的内容整体性检查值用作消息的情况下按图7所述的ICV计算方法来计算上述中间值。所生成的中间整体性检查值按需存储在记录和再现设备300的记录和再现设备密码翻译处理部302内。
在步骤S111中,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算总体整体性检查值ICVt’。如图25所示,通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的系统签名密钥Ksys用作密钥而生成总体整体性检查值ICVt,以便根据DES对中间整体性检查值进行解密。然后,在步骤S112中,所生成的总体整体性检查值ICVt和在步骤S112中存储在头标中的ICVt’一起作比较,如果它们相等,则处理过程前进至步骤S113。
如前在图4中所述,总体整体性检查值ICVt用于验证所有整体性检查值ICVa和ICVb,以及用于各内容块的整体性检查值未被篡改。因此,如果通过上述过程生成的总体整体性检查值等于存储在头标中的整体性检查值ICVt,则可判断出所有整体性检查值ICVa和ICVb以及用于各内容块的整体性检查值未被篡改。
然后,在步骤S113中,记录和再现设备300的控制部301从块信息表(BIT)中取出内容块信息并检查是否要验证任何的内容块。如果要验证任一内容块,则内容整体性检查值已被存储在头标的块信息内。
如果要验证任一内容块,则在步骤114中,控制部301通过用记录和再现设备300的读取部304从介质500中读出内容块或者通过记录和再现设备300的通信部305读出接收自通信装置600的内容块,并将内容块发送给记录和再现设备300的记录和再现设备密码翻译处理部302。在接收到内容块时,记录和再现设备300的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算内容整体性检查值ICVi’。
如果对块进行了加密,则通过用内容密钥Kcon在DES CBC模式下对输入内容块加以解密、按每8字节对解密的文本作异或操作,然后用存储在记录和再现设备300的内部存储器307中的内容整体性检查值生成密钥Kicvc对所生成的内容中间值进行加密从而生成块整体性检查值ICVi。此外,如果未对块进行加密,则通过将整个块数据(无格式文本)按每次输入8字节的方式顺序地输入给图36所示的篡改检查值生成函数(用内容整体性检查值生成密钥Kicvc的DES-CBC-MAC)生成块整体性检查值。
在步骤S115中,记录和再现设备300的控制部306将这一内容整体性检查值与在步骤S102中接收自记录和再现设备300的控制部301的内容块中的ICV作比较,并将结果传给记录和再现设备300的控制部301。在接收到上述结果且在已成功验证的情况下,记录和再现设备300的控制部301取出下一个要加以验证的内容块并使记录和再现设备300的记录和再现设备密码翻译处理部302验证该内容块。重复相类似的验证过程,直至验证了所有的内容块(步骤S116)。
在这方面,如果检查值在步骤104、109、112和115中任何一个步骤中不相等,则会出错,从而结束下载过程。
然后,在步骤S117中,记录和再现设备300的记录和再现设备密码翻译处理部302使记录和再现设备密码翻译处理部302的加密/解密部308通过使用在相互鉴别过程中可共享的会话密钥Kses对在步骤S106中解密的块信息表密钥Kbit和内容密钥Kcon进行加密。记录和再现设备300的控制部301从记录和再现设备300的记录和再现设备密码翻译处理部302中读取块信息表密钥Kbit和内容密钥Kcon,然后将它们通过记录和再现设备300的记录设备控制器303传给记录设备400。
在步骤S118中,在接收到传送自记录和再现设备300的块信息表密钥Kbit和内容密钥Kcon时,记录设备400就使记录设备密码翻译处理部401的加密/解密部406用在相互鉴别过程中可共享的会话密钥Kses对接收到的数据进行解密并用存储在记录设备密码翻译处理部401的内部存储器405内的为记录设备所独有的存储密钥Kstr对解密的数据重新加密。然后,记录和再现设备300的控制部301通过记录和再现设备300的记录设备控制器303从记录设备400中读出块信息表密钥Kbit和内容密钥Kcon,块信息表密钥Kbit和内容密钥Kcon是用存储密钥Kstr来重新加密的。也就是说,用用发布密钥Kdis加以加密的块信息表密钥Kbit可与内容密钥Kcon相交换。
在步骤S119中,记录和再现设备300的控制部301从数据的头标部内的使用策略中取出本地化字段,以便判断下载的内容是否是仅用于这一记录和再现设备300。如果本地化字段置成1,则下载的内容仅用于这一记录和再现设备300。如果本地化字段置成0,则下载的内容也可由其它类似记录和再现设备300所使用。如果判断的结果显示出本地化字段置成1,则处理过程前进至步骤S120。
在步骤S120中,记录和再现设备300的控制部301使记录和再现设备300的记录和再现设备密码翻译处理部302计算记录和再现设备所独有的整体性检查值。通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的记录和再现设备签名密钥Kdev用作密钥而生成记录和再现设备所独有的整体性检查值,以便根据DES对中间整体性检查值进行解密,在步骤S110中生成上述中间整体性检查值。计算出的为记录和再现设备所独有的整体性检查值ICVdev可代替总体整体性检查值ICVt。
如上所述,系统签名密钥Ksys用于将共用签名或ICV附加给发布系统,并且,记录和再现设备签名密钥Kdev随记录和再现设备而变并且可由记录和再现设备所使用,以便附加签名或ICV。也就是说,用系统签名密钥Ksys签署的数据可由具有同样系统签名密钥的系统(记录和再现设备)来成功地检查,也就是说,这种数据具有同样的总体整体性检查值,从而能得以共享。但是,如果用记录和再现设备签名密钥kdev来签署数据,由于这种签名密钥为记录和再现设备所独有,所以,即便将记录设备插进另一个记录和再现设备中之后试图再现用记录和再现设备签名密钥Kdev签署的数据(即在签署之后存储在记录设备中的数据),也不能再现这些数据,也就是说,会因不相等的为记录和再现设备所独有的整体性检查值ICVdev而出现错误。在本发明的数据处理设备中,设置本地化字段能将内容任意地设置在整个系统内共享或仅由特定的记录和再现设备所使用。
然后,在步骤S121中,记录和再现设备300的控制部301使记录和再现设备密码翻译处理部302形成存储数据格式。如前所述,在头标的使用策略(见图5)中设置三种格式类型0至3中的一种,因此,根据所设置的类型依照前述图32至35之一的右侧中的存储格式来形成数据。图39所示的流程用于格式0或1,因此,将数据形成为图32和33中的格式之一。
一旦在步骤S121中完成了存储数据格式,记录和再现设备300的控制部301在步骤S122中将内容存储到记录设备400的外部存储器402内。
业已说明了如何执行用于下载格式0或1的内容数据的过程。
以下参照图40说明用于下载格式2的内容数据的过程。将侧重于与上述用于下载格式0或1的内容数据的过程的不同之处。
步骤S101至S109与上述用于下载格式0或1的内容数据的过程相类似,从而略去对它们的说明。
由于格式类型2没有如前所述那样限定的内容整体性检查值ICVi,故块信息表不包含整体性检查值ICVi。格式类型2中的中间整体性检查值是通过将系统签名密钥Ksys应用于中间整体性检查值以执行加密过程而生成的,所述中间整体性检查值则是通过将前述整体性检查值A和B连接于第一块的前部数据(块1中的块密钥)与最终块之间的整个数据而生成的。
因此,在用于下载格式2的数据的过程中,在步骤S151中读出内容数据,并在步骤S152中根据整体性检查值A和B以及读出的内容数据生成中间整体性检查值。这方面,即使内容数据已加密,也不对它们解密。
就格式类型2而言,与前述用于格式类型0或1的过程相反,省略了用于对块数据解密和比较内容整体性检查值的过程,以便提高处理速度。
步骤S111和后续步骤的过程与用于格式类型0或1的过程相类似,因此略去了对它们的说明。
业已说明了如何执行用于下载格式类型2的内容数据的过程。如前所述,与前述用于格式类型0或1的过程相反,用于下载格式类型2的内容数据的过程省略了用于对块数据解密和比较内容整体性检查值的过程,以便提高处理速度,因此,这种格式适于对音乐数据或必须实时执行的类似数据的处理。
以下参照图41说明用于下载格式3的内容数据的过程。以下说明将侧重于与上述用于格式0、1和2下载过程的不同之处。
步骤S101至S105与上述用于格式0、1和2下载过程的相类似。
用于格式类型3的过程基本上具有与用于格式类型2的过程相共同的多种特征,但是,不同之处在于,格式类型3没有内容密钥,因为,块密钥Kblc在用存储密钥Kstr加密之后存储在记录设备内。
以下说明侧重于用于格式类型3的下载过程与用于格式类型2的下载过程之间的不同。在格式类型3的情况下,在步骤S161中,于步骤S105之后,对块信息表密钥解密。记录和再现设备密码翻译处理部302的控制部306用记录和再现设备密码翻译处理部302的加密/解密部308及在步骤105中所生成的发布密钥Kdis对存储在数据的头标部中的块信息表密钥Kbit进行解密,所述数据是通过读取部304从介质500中获得的、或者是通过通信部305从通信装置600中接收的。在格式类型3的情况下,数据不包含内容密钥Kcon,因此,不执行用于对内容密钥Kcon解密的过程。
在下一步骤S107中,在步骤S161中解密的块信息表密钥Kbit用于对块信息表进行解密,并且,在步骤S162中,记录和再现设备密码翻译处理部302的控制部306根据块信息表密钥Kbit和块信息表(BIT)生成整体性检查值B(ICVb’)。通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值B生成密钥Kicvb用作密钥而生成整体性检查值B,以便根据DES对经异或运算的值进行解密,经异或运算的值包括块信息表密钥Kbit和块信息表(BIT)。然后,在步骤S109中,整体性检查值B和头标中的检查值ICVa一起作比较,如果它们相等,则处理过程前进至步骤S151。
在格式类型3的情况下,检查值B、ICVb用于验证块信息表密钥Kbit和块信息表未被篡改。如果所生成的整体性检查值B等于存储在头标中的检查值ICVb,则可判断出块信息表密钥Kbit和块信息表未被篡改。
步骤S151至步骤S112与用于格式类型2的过程步骤相类似,因此省略了对它们的说明。
在步骤S163中,用在步骤S105中生成的发布密钥Kdis对包含在于步骤S151中读出的内容数据内的块密钥Kblc进行解密。
然后,在步骤S164中,记录和再现设备300的记录和再现设备密码翻译处理部302使记录和再现设备密码翻译处理部302的加密/解密部308通过使用在相互鉴别过程中可共享的会话密钥Kses对在步骤S161中解密的块信息表密钥Kbit和在步骤S163中解密的块密钥Kblock进行加密。记录和再现设备300的控制部301从记录和再现设备300的记录和再现设备密码翻译处理部302中读取块信息表密钥Kbit和块密钥Kblc,然后将这些数据通过记录和再现设备300的记录设备控制器303传给记录设备400。
在步骤S165中,在接收到传送自记录和再现设备300的块信息表密钥Kbit和块密钥Kblc时,记录设备400就使记录设备密码翻译处理部401的加密/解密部406用在相互鉴别过程中可共享的会话密钥Kses对接收到的数据进行解密并用存储在记录设备密码翻译处理部401的内部存储器405内的为记录设备所独有的存储密钥Kstr对解密的数据重新加密。记录和再现设备300的控制部301通过记录和再现设备300的记录设备控制器从记录设备400中读出块信息表密钥Kbit和块密钥Kblc,块信息表密钥Kbit和块密钥Kblc是用存储密钥Kstr来重新加密的。也就是说,用发布密钥Kdis在开始加以加密的块信息表密钥Kbit和块密钥Kblc可用用存储密钥Kstr重新加密的块信息表密钥Kbit和块密钥Kblc来代替。
后续步骤S119至步骤S122与用于格式类型0、1和2的步骤相类似,因此略去了对它们的说明。
业已说明了用于下载格式类型3的内容数据的过程方面。如前所述,用于格式类型2的下载过程如用于格式类型2的过程那样略去了用于对块数据解密和比较内容整体性检查值的过程,以便加快处理,因此,格式类型3适于处理诸如音乐数据之类需要实时处理的数据。此外,由于块密钥Kblc能确定加密内容受保护的范围,故与格式类型2相比,能获得有所提高的保密性。
以下参照图42至45的流程说明用于再现来自记录和再现设备300的记录设备400的各格式类型0至3的数据的过程。
首先,参照图42说明用于再现格式类型0的数据的过程。
步骤S201与记录和再现设备和记录设备之间的鉴别过程相对应,并且是按图20中所述的鉴别流程来执行的。
一旦步骤S201中的鉴别过程业已完成以设置鉴别标志,则在步骤S202中,记录和再现设备300从记录设备400中读出预定格式的数据的头标并将其发送给记录和再现设备300的记录和再现设备密码翻译处理部302。
此后,在S203中,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算整体性检查值A。在将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值A生成密钥Kicva用作密钥并将内容ID和使用策略用作消息的情况下计算整体性检查值A,如图23所示。然后,在步骤S204中,整体性检查值A和存储在头标中的检查值ICVa一起作比较,如果它们相等,则处理过程前进至步骤S205。
检查值A、ICVa用于验证内容ID和使用策略未被篡改。如果计算出的整体性检查值A等于存储在头标中的检查值ICVa,则可判断出内容ID和使用策略未被篡改。
在步骤S205中,记录和再现设备的控制部306从读出的头标部中取出块信息表密钥Kbit和内容密钥Knon,并通过记录和再现设备300的记录设备控制器303将它们发送给记录设备400,所述块信息表密钥Kbit和内容密钥Knon是用记录设备所独有的存储密钥Kstr来加密的。
在接收到传送自记录和再现设备300的块信息表密钥Kbit和内容密钥Knon时,记录设备400就使记录设备密码翻译处理部401的加密/解密部406用存储在记录设备密码翻译处理部401的内部存储器405内的为记录设备所独有的存储密钥Kstr对接收到的数据进行解密并用在相互鉴别过程中可共享的会话密钥Kses对解密的数据重新加密。这一过程如先前在(9)相互鉴别之后的密钥交换过程中详细所述。
在步骤S206中,记录和再现设备300的控制部301通过记录和再现设备300的记录设备控制器303从记录设备400中接收块信息表密钥Kbit和块密钥Kblc,块信息表密钥Kbit和块密钥Kblc是用会话密钥Kses来重新加密的。
在步骤S207中,记录和再现设备300的控制部301将接收到的用用会话密钥Kses来重新加密的块信息表密钥Kbit和内容密钥Kcon发送给记录和再现设备300的记录和再现设备密码翻译处理部302。在接收到用会话密钥Kses重新加密的块信息表密钥Kbit和内容密钥Knon时,记录和再现设备300的密码翻译处理部302就使记录和再现设备密码翻译处理部302的加密/解密部308用在相互鉴别过程中可共享的会话密钥Kses对密钥Kbit和Kcon解密。
再有,在步骤S208中,解密的块信息表密钥Kbit用于对在步骤S202中读出的块信息。记录和再现设备300的记录和再现设备密码翻译处理部302用包含在步骤S202读出的头标中的块信息表密钥Kbit、内容密钥Kcon和块信息表BIT来代替解密的块信息表密钥Kbit、内容密钥Kcon和块信息表BIT,以便保存包含在步骤S202读出的头标中的块信息表密钥Kbit、内容密钥Kcon和块信息表BIT。此外,记录和再现设备300的控制部301从记录和再现设备300的记录和再现设备密码翻译处理部302中读出解密的块信息表BIT。
此外,在步骤S209中,记录和再现设备密码翻译处理部302的控制部306根据块信息表密钥Kbit、内容密钥Kcon和块信息表(BIT)生成整体性检查值B(ICVb’)。通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值B生成密钥Kicvb用作密钥而生成整体性检查值B,以便根据DES对经异或运算的值进行解密,经异或运算的值包括块信息表密钥Kbit、内容密钥Kcon和块信息表(BIT)。然后,在步骤S210中,整体性检查值B和头标中的检查值ICVa一起作比较,如果它们相等,则处理过程前进至步骤S211。
检查值B、ICVb用于块信息表密钥Kbit、内容密钥Kcon和块信息表未被篡改。如果生成的整体性检查值B等于存储在头标中的检查值ICVb,则可判断出存储在记录设备400中块信息表密钥Kbit、内容密钥Kcon和块信息表未被篡改。
在步骤S211中,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算中间整体性检查值。在将存储在记录和再现设备密码翻译处理部302的内部存储307中的总体整体性检查值生成密钥Kicvt用作密钥并将经验证的整体性检查值A和B以及块信息表中的所有内容整体性检查值用作消息的情况下按图7所述的ICV计算方法来计算上述中间值,如图25所示。在这方面,所生成的中间整体性检查值按需存储在记录和再现设备300的记录和再现设备密码翻译处理部302内。
在步骤S212中,记录和再现设备300的控制部301从包含在数据(该数据是从记录设备400的外部存储器402读出的)的头标部内的使用策略中取出本地化字段,以判断要加以再现的内容是仅用于这一记录和再现设备300(在这种情况下,将本地化字段置成1)还是也可由其它相类似记录和再现设备300所使用(在这种情况下,将本地化字段置成0)。如果判断的结果显示出本地化字段置成1,也就是说,再现的内容仅用于这一记录和再现设备300,则处理过程前进至步骤S213。如果本地化字段置成0,也就是说,再现的内容也可由其它相类似记录和再现设备300所使用,则处理过程前进至步骤S215。步骤S211的过程由密码翻译处理部302来执行。
在步骤S213中,记录和再现设备300的控制部301使记录和再现设备300的记录和再现设备密码翻译处理部302计算为记录和再现设备所独有的整体性检查值ICVdev’。如图25所示,通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的记录和再现设备签名密钥Kdev用作密钥而生成记录和再现设备所独有的整体性检查值ICVdev’,以便根据DES对中间整体性检查值进行解密,所述中间整体性检查值是在步骤S58中保存的。
然后,在步骤S214中,在步骤S219中计算出的为记录和再现设备所独有的整体性检查值ICVdev’和在步骤S202中读出的头标内的ICVdev一起作比较,如果它们相等,则处理过程前进至步骤S217。
另一方面,在步骤S215中,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308计算总体整体性检查值。通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的系统签名密钥Ksys用作密钥而生成总体整体性检查值,以便根据DES对中间整体性检查值进行解密,如图25所示。在步骤S216中,所生成的总体整体性检查值ICVt’和头标内的ICVt一起作比较,如果它们相等,则处理过程前进至步骤S217。
总体整体性检查值ICVt和记录和再现设备所独有的整体性检查值ICVdev用于验证所有整体性检查值ICVa和ICVb以及用于各内容块的整体性检查值未被篡改。因此,如果通过上述过程生成的总体整体性检查值等于存储在头标中的整体性检查值ICVt,则可判断出所有用于各内容块的整体性检查值未被篡改。
然后,在步骤S217中,记录和再现设备300的控制部301从记录设备400中读出块数据。再有,在步骤S218中,判断数据是否已加密,如果数据已加密,记录和再现设备300的密码翻译处理部302就对块数据解密。如果数据尚未加密,则处理过程跳过步骤S219并前进至S220。
在步骤220中,记录和再现设备300的控制部301根据块信息表(BIT)中的内容块信息表检查是否要验证任何的内容块。如果要验证任一内容块,则内容整体性检查值已被存储在头标的块信息内。在这种情况下,在步骤S221计算出用于该内容块的内容整体性检查值ICVi。如果不要验证内容块,则处理过程跳过步骤S221和S222并前进至S223。
如果如图36所示对块进行了加密,则通过用内容密钥Kcon在DESCBC模式下对输入内容块加以解密、按每8字节对解密的文本作异或操作以生成内容中间值然后用存储在记录和再现设备300的内部存储器307中的内容整体性检查值生成密钥Kicvc对所获得值进行加密而生成块整体性检查值ICVi’。此外,如果未对块进行加密,则通过将整个数据(无格式文本)按每次输入8字节的方式顺序地输入给图36所示的篡改检查值生成函数(用内容整体性检查值生成密钥Kicvc的DES-CBC-MAC)生成块内容整体性检查值。
在步骤S222中,记录和再现设备密码翻译处理部302的控制部306将所生成的内容整体性检查值ICVi’与在步骤S202中接收自记录和再现设备300的内容块中的ICVi作比较,并将结果传给记录和再现设备300的控制部301。在接收到上述结果且在已成功验证的情况下,在步骤S223中记录和再现设备系统的RAM中用于执行(再现)的内容无格式数据。记录和再现设备300的控制部301取出下一个要加以验证的内容块并使记录和再现设备300的记录和再现设备密码翻译处理部302验证该内容块。重复相类似的验证过程和RAM存储过程,直至验证了所有的内容块(步骤S224)。
如果检查值在步骤S204、S210、S214、S216和S222中任何一个步骤中不匹配,则会出错,从而结束再现过程。
当在步骤S224中判断出读出了所有的块,则处理过程前进至步骤S225以开始执行和再现内容(程序或数据)。
业已说明了用于再现格式类型0的内容数据的过程方面。
以下参照图43说明下载格式类型1的内容数据的过程。以下说明侧重于与上述用于格式类型0的下载过程的不同之处。
从步骤S201至S217的过程与上述用于格式0的下载过程相类似,从而略去对它们的说明。
就格式类型1而言,在步骤S231中,对加密的部分解密,以生成部分ICV。在步骤S232中,生成ICVi’。如前所述,在格式类型1的情况下,如果块中的至少一部分包含要用整体性检查值ICVi来验证的数据,则为该块限定内容整体性检查值ICVi。如果已对部分j进行加密,则通过每8字节对整个无格式文本(解密的文本)作异或操作并用内容整体性检查值生成密钥Kicvc对所获得的值进行解密而生成用于块i的部分j的整体性检查值P-ICVij。此外,如果未对部分j进行加密,则通过将整个数据(无格式文本)按每次输入8字节的方式顺序地输入给图36所示的篡改检查值生成函数(用内容整体性检查值生成密钥Kicvc的DES-CBC-MAC)而生成块整体性检查值P-ICVij。
再有,如果块i仅包含有表示要加以检查的具有[ICV标志=ICV主题]的一部分,就将用上述方法生成的整体性检查值P-ICVij直接用作块整体性检查值ICVi。如果块i包含多个表示要加以检查的具有[ICV标志=ICV主题]的部分,则通过按部分号将多个部整体性检查值P-ICVij连到一起以获得数据并将整个块数据(无格式文本)按每次输入8字节的方式顺序地输入给图36所示的篡改检查值生成函数(用内容整体性检查值生成密钥Kicvc的DES-CBC-MAC)而生成块整体性检查值P-ICVij。这与图37所说明的相同。
就格式类型1而言,在步骤S222通过上述过程生成的内容整体性检查值经历比较。下一步骤S223和后续步骤中的过程与用于格式类型0的相类似,故略去了对它们的说明。
以下参照图44说明用于再现格式类型2的内容数据的过程。以下说明侧重于与上述用于格式类型0和2的再现过程的不同之处。
步骤S201至S210与述用于格式类型0和2的再现过程中的相类似,故略去了对它们的说明。
就格式类型2而言,不执行就格式类型0和1所执行的步骤S211至S216的过程。此外,格式类型2不具有内容整体性检查值,故不执行就格式类型0和1所执行的内容整体性检查值验证。
在用于格式类型2的数据再现过程中,在用于验证整体性检查值B的步骤S210之后,处理过程前进至步骤S217,其中,在记录和再现设备300的控制部301的控制下读出块数据。在步骤S241中,记录和再现设备300的密码翻译处理部306对包含在块数据中的块密钥Kblc进行解密。存储存记录设备400中的块密钥Kblc用如图34所示的内容密钥Kcon来加密并因此而用在前一步骤S207中解密的内容密钥Kcon来解密。
在步骤S242中,在步骤S241中解密的块密钥Kblc用于对块数据进行解密。在步骤S243中,执行并再现内容(程序或数据)。对所有的块都重复从步骤S217至S243的过程。当在步骤S244中判断出读出了所有的块,就结束再现过程。
如前所述,用于格式类型2的过程略去了验证诸如总体整体性检查值之类的整体性检查值的过程。因此能提供适于高速执行解密处理的结构以及适于处理诸如需要实时处理的音乐数据之类的格式。
以下参照图45说明用于再现格式类型3的内容数据的过程。以下说明侧重于与上述用于格式类型0、1和2的再现过程的不同之处。
用于格式类型3的过程基本上具有与用于格式类型2的过程相共同的多种特征,但是,不同之处在于,如图35所述,格式类型3没有内容密钥,因为,块密钥Kblc在用存储密钥Kstr加密之后存储在记录设备内。
在步骤S201与S210之间,步骤S251、S252、S253和S254中的过程与用于格式0、1和2的相应过程相反配置成略去使用内容密钥。
在步骤S251中,记录和再现设备300的控制部301从读出的头标中取出用记录设备所独有的存储密钥Kstr所加密的块信息表密钥Kbit,然后通过记录和再现设备300的记录设备控制器303将该密钥发送给记录设备400。
在接收到传送自记录和再现设备300的块信息表密钥Kbit时,记录设备400就使记录设备密码翻译处理部401的加密/解密部406用存储在记录设备密码翻译处理部401的内部存储器405内的为记录设备所独有的存储密钥Kstr对接收到的数据进行解密,然后用在相互鉴别过程中可共享的会话密钥Kses对解密的数据重新加密。这一过程如先前在(9)相互鉴别之后的密钥交换过程中详细所述。
在步骤S252中,记录和再现设备300的控制部301通过记录和再现设备300的记录设备控制器303从记录设备400中接收块信息表密钥Kbit,块信息表密钥Kbit是用会话密钥Kses来重新加密的。
在步骤S253中,记录和再现设备300的控制部301将接收到的用会话密钥Kses来重新加密的块信息表密钥Kbit发送给记录和再现设备300的记录和再现设备密码翻译处理部302。在接收到用会话密钥Kses重新加密的块信息表密钥Kbit时,记录和再现设备300的密码翻译处理部302就使记录和再现设备密码翻译处理部302的加密/解密部308用在相互鉴别过程中可共享的会话密钥Kses对块信息表密钥Kbit解密。
再有,在步骤S208中,解密的块信息表密钥Kbit用于对在步骤S202中读出的块信息。记录和再现设备300的记录和再现设备密码翻译处理部302用包含在步骤S202读出的头标中的块信息表密钥Kbit和块信息表BIT来代替解密的块信息表密钥Kbit和块信息表BIT,以便保存包含在步骤S202读出的头标中的块信息表密钥Kbit和块信息表BIT。此外,记录和再现设备300的控制部301从记录和再现设备300的记录和再现设备密码翻译处理部302中读出解密的块信息表BIT。
此外,在步骤S254中,记录和再现设备密码翻译处理部302的控制部306根据块信息表密钥Kbit和块信息表(BIT)生成整体性检查值B(ICVb’)。如图24所示,通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值B生成密钥Kicvb用作密钥而生成整体性检查值B,以便根据DES对经异或运算的值进行解密,经异或运算的值包括块信息表密钥Kbit和块信息表(BIT)。然后,在步骤S210中,整体性检查值B和头标中的检查值ICVb一起作比较,如果它们相等,则处理过程前进至步骤S211。
在格式类型3的情况下,在存储到记录设备中时,还用存储密钥对块密钥加密,从而需要记录检查值400用存储密钥和会话密钥执行解密过程,而且还需要记录和再现设备300用会话密钥执行解密过程。这一系列步骤对应于步骤S255和S256所示的处理步骤。
在步骤S255中,记录和再现设备300的控制部301从读出的头标中取出用记录设备所独有的存储密钥Kstr所加密的已在步骤S217中读出的块密钥Kblc,然后通过记录和再现设备300的记录设备控制器303将该密钥发送给记录设备400。
在接收到传送自记录和再现设备300的块密钥Kblc时,记录设备400就使记录设备密码翻译处理部401的加密/解密部406用存储在记录设备密码翻译处理部401的内部存储器405内的为记录设备所独有的存储密钥Kstr对接收到的数据进行解密,然后用在相互鉴别过程中可共享的会话密钥Kses对解密的数据重新加密。这一过程如先前在(9)相互鉴别之后的密钥交换过程中详细所述。
在步骤S256中,记录和再现设备300的控制部301通过记录和再现设备300的记录设备控制器303从记录设备400中接收块密钥Kblc,块密钥Kblc是用会话密钥Kses来重新加密的。
在步骤S257中,记录和再现设备300的密码翻译处理部306用用会话密钥Kses对块密钥Kblc进行解密。
在步骤S242中,在步骤S257中解密的块密钥Kblc用于对块数据进行解密。在步骤S243中,执行并再现内容(程序或数据)。对所有的块都重复从步骤S217至S243的过程。当在步骤S244中判断出读出了所有的块,就结束再现过程。
业已说明了用于再现格式类型3的内容的过程。格式类型3类似于格式类型2,因为,略去了用于验证总体整体性检查值的过程,但是,由于包括了用于交换块密钥的过程,故格式类型3提高了有较保密程度的处理结构。
(11)内容提供者所执行的用于生成检查值(ICV)的过程方面
在上述实施例中,在下载和再现内容的过程中执行用多种整体性检查值ICV的验证过程。以下说明用于生成整体性检查值ICV的过程方面。
首先,简要说明上述实施例中说明的各个整体性检查值。下述整体性检查值ICV用于本发明的数据处理设备。
整体性检查值A,ICVa:用于验证内容数据中的内容ID和使用策略未被篡改的整体性检查值。
整体性检查值B,ICVb:用于验证块信息表密钥Kbit、内容密钥Kcon以及块信息表未被篡改的整体性检查值。
内容整体性检查值ICVi:用于验证内容的各内容块尚未被篡改的内容整体性检查值。
总体整体性检查值ICVt;用于验证整体性检查值ICVa、整体性检查值ICVb、用于内容块的所有整体性检查值未被篡改的整体性检查值。
记录和再现设备所独有的整体性检查值ICVdev:在本地化字段置成1即内容仅用于特定记录和再现设备的情况下用总整体性检查值ICVt来代替的并且可生成为用于包含在要加以检查的各内容块中的上述整体性检查值A:ICVa、整体性检查值B:ICVb和整体性检查值ICVi的整体性检查值的整体性检查值。
依照格式的不同,整体性检查值ICVt和ICVdev不仅检查用于各内容块的检查值而且检查内容本身。
上述各整体性检查值用于本发明的数据处理检查值。在这些整体性检查值中,整体性检查值A和B、总体整体性检查值以及内容整体性检查值均是由用于提供内容数据的内容提供者或以要加以验证的数据为基础的内容管理者例如如图32至35和6所示那样所产生的并在被提供给记录和再现设备300的用户之前连同内容存储在数据内。当将内容下载至记录设备或再现来自记录设备的内容时,记录和再现设备的用户即内容用户根据要验证的各数据生成验证ICV,以便将它们与存储的ICV作比较ICVdev。此外再现设备所独有的整体性检查值ICVdev可用总体整体性检查值ICVt来代替并在示出了内容仅可由该记录和再现设备所使用的情况下存储在记录设备内。
在上述实施例中,生成整体性检查值的过程主要是以DES-CBC为基础的。但是,本发明并不局限于上述方式,而是包括多种ICV生成和验证过程方面。具体地说,就内容提供者或管理者与内容用户的关系而言,可以有以下的多种ICV生成和验证过程结构。
图46至48是用于说明整体性检查值ICV的生成器所执行的生成过程以及验证器执行的验证过程。
图46示出了这样的结构,其中,例如,是内容提供者或管理者的ICV生成器根据上述实施例中所述的DES-CBC执行用于生成ICV的过程,然后将生成的ICV连同内容提供给记录和再现设备的用户即验证器。在这种情况下,就验证过程而言,记录和再现设备的用户即验证者需要例如存储在图18所示的内部存储器307中的密钥,以便生成相应的整体性检查值。是内容用户的验证器(记录和再现设备的用户)用存储在内部存储器307中的整体性检查值生成密钥将DES-CBC应用于要加以验证的数据,以便生成整体性检查值,然后将这些值与存储的整体性检查值作比较。在这种情况下,每个整体性检查值生成密钥都配置成能以保密的方式由ICV创建者与验证器所共享。
图47示出了这样的结构,其中,是内容提供者或管理者的ICV创建者用公共密钥密码系统的数字签名生成ICV,然后将生成的ICV连同内容提供给内容用户即验证器,并且,内容用户即验证器存储有ICV创建者的公共密钥并用该密钥验证ICV。在这种情况下,ICV创建者的由内容用户(记录和再现设备用户)所持有的公共密钥,即验证器不需保密,从而更易于管理。因此,这方面适用于在高保密管理层次上进行ICV生成和管理,例如适用于在一个实体中执行的ICV生成和管理中。
在图48中,是内容提供者或管理者的ICV创建者用公共密钥密码系统的数字签名生成ICV,然后将生成的ICV连同内容提供给内容用户即验证器,并且,还将由用于验证的验证器所使用的公共密钥存储在公共密钥证书(例如见图14),然后将该密钥提供给记录和再现设备用户即验证器。就多个ICV创建者而言,每个创建者均具有密钥管理中心创建数据(公共密钥证书),以便保证公共密钥的有效性。
是ICV验证器的内容用户具有密钥管理中心的公共密钥。验证器用密钥管理中心的公共密钥验证公共密钥证书,如果确认了有效性,则取出存储在公共密钥证书中ICV创建者的公共密钥。验证器还用取出的ICV创建者的公共密钥验证ICV。
如果存在有多个ICV创建者,并且,如果用于管理这些创建者的中心具有已建立起来的管理系统,则这种方法是一种有用的方面。
(12)用于根椐主密钥生成密码翻译处理过程密钥的结构
以下说明用于根椐主密钥生成多种密码翻译处理过程密钥的结构,该结构是本发明数据处理系统的特征。
如前参照图18所示,本发明数据处理设备的记录和再现设备300的内部存储器存储有多个主密钥,每个主密钥都例如用于生成鉴别密钥Kake(见等式3)或发布密钥Kdis(见等式4)。
当在两个实体即内容提供者与内容提供者或本发明数据处理设备的记录和再现设备300与记录设备400之间执行密码翻译通信、相互鉴别、MAC生成、验证等时,这些实体通常持有它们所共用的保密信息例如密钥信息。此外,在一个上多个实体之间例如在一个内容提供者与多个内容用户一个记录和再现设备与多个记录介质之间执行上述过程时,这些实体通常存储并持有所有实体所共用的保密信息即多个内容用户或多个记录介质所共用的密钥信息,或者,一个内容提供者单独管理并使用于各内容用户的保密信息(例如密钥)。
但是,就上述一对多的关系而言,拥有所有实体所共享的保密信息(密钥)的结构在下述方面是有缺陷的:从一个实体中泄露秘密会影响到使用同一保密信息(例如密钥)的所有其它实体。再有,在一个管理者例如内容提供者单独管理并使用用于各内容用户的保密记录和再现设备时,需要有一个列表,它用于标识所有的用户并将标识数据与独有的保密信息(例如密钥)联系起来,从而以与用户数成比例地最佳地增加列表维护和管理负担。
本发明的数据处理设备已利用用于保存主密钥并根据主密钥生成多种个别密钥的结构解决了在实体之间共享保密信息的这种通常问题。以下说明这种结构。
在本发明的数据处理设备中,如果记录设备即存储有内容的介质或记录和再现设备之间的各密码翻译处理、鉴别过程和类似过程等需要不同的个别密钥,则用诸如设备或介质所独有的标识数据(ID)之类的个别信息以及先前在记录和再现设备300中确定的个别密钥生成方法来生成这些个别密钥。利用这种结构,如果要识别出所生成的任一个别密钥,则可通过防止泄露相应的主密钥来排除对整个系统的破坏。此外,根据主密钥生成密钥的结构可消除对关联列表的需要。
以下参照附图说明结构的具体实例。图49是用于说说用记录和再现设备300所持有多种主密钥来生成多种密钥的结构的图。图49中介质500和通信装置600如在前述实施例中那样输入内容。内容由内容密钥Kcon来加密,而内容密钥Kcon则是由发布密钥Kdis来加密的。
例如,如果记录和再现设备300试图从介质500或通信装置600中取出内容并将其下载至记录设备400,则记录和再现设备300必须获得如前在图2和39至41中所述那样对内容密钥进行加密的发布密钥Kdis。尽管密钥Kdis可从介质500和通信装置600中直接获得,或者,记录和再现设备300可事先获得该密钥并将其存储到存储器内。但是,用于将这种密钥发布给多种用户的结构会有泄露,这就会影响整个系统,如前所述。
本发明的数据处理系统配置成通过应用用于存储在记录和再现设备300的存储器中的发布密钥的主密钥MKdis并通过根据内容ID的过程即图49下部所示的Kdis=DES(MKdis,内容ID)生成发布密钥Kdis。在从介质500或通信装置600中提供内容的内容提供者与是内容用户的记录和再现设备300之间的内容发布结构中,尽管有大量的内容提供者,但这种结构也能在不需要通过介质、通信装置或类似装置发布个别发布密钥Kdis或在不需要将它们存储在各记录和再现设备300的情况下保持先进的保密性。
以下说明鉴别密钥Kakae的生成。在如图22和39或41所述那样将内容从记录和再现设备300下载至记录介质400或如图42至45所述那样使记录和再现设备300执行并再现存储在记录介质400中的内容时,记录和再现设备300和记录介质400必须执行相互鉴别过程(见图20)。
如图20所述,这种鉴别过程需要记录和再现设备300具有鉴别密钥Kake。尽管记录和再现设备300可直接从例如记录介质400中获得鉴别密钥或事先获得并存储鉴别密钥,但用于将这种密钥发布给多种用户的结构会有泄露,这就会影响整个系统,如前在用于发布密钥的结构中所述。
本发明的数据处理系统配置成通过应用用于存储在记录和再现设备300的存储器中的发布密钥的主密钥MKake并通过根据记录设备ID:IDmem的过程即图49下部所示的Kake=DES(MKake,IDmem)生成鉴别密钥Kake。
此外,在如图22和39或41所述那样将内容从记录和再现设备300下载至记录介质400或如图28、图42至45所述那样使记录和再现设备300执行并再现存储在记录介质400中的内容时,如果内容仅由特定的记录和再现设备所使用,则与用于上述发布或鉴别密钥相类的结构可用于生成记录和再现设备所独有的整体性检查值ICVdev所需的记录和再现设备签名密钥Kdev。在上述实施例中,记录和再现设备签名密钥Kdev存储器在内部存储器中,但是,如果用于记录和再现设备签名密钥的主密钥MKdev存储在存储器中而记录和再现设备签名密钥Kdev不存储在存储器中,并且,如果记录和再现设备签名密钥Kdev如图49下部所示那样是通过Kdes=DES(MKdev,IDdev)根据记录和再现设备标识符IDdev和用于记录和再现设备签名密钥的主密钥MKdev按需生成的,那么,对各设备来说,最好不必具有记录和再现设备签名密钥Kdev。
通过这种方式,本发明的数据处理设备配置成根据主密钥和各ID生成诸如密钥之类在提供者与记录和再现设备或记录和再现设备与记录设备等两个实体之间的密码翻译信息处理所需的信息。因此,即使密钥信息从各实体中泄露,个别密钥所招致的破坏范围也是有限的,并且,如上所述,对个别实体来说也不必去管理密钥列表。
通过显示流程来说明与这种配置有关的过程的多个实例。图50示出内容产生者或管理者执行的用于用主密钥对内容等进行解密的过程以及用户设备例如上述加密中的记录和再现设备300执行用于用主密钥对加密的数据进行解密的过程的实例。
在步骤S501中,技术内容产生者或管理者将标识符(内容标识符)赋给内容。在步骤S502中,内容产生者或管理者根据所拥有的主密钥和内容ID生成密钥,以便对内容等加密。在这一步骤中,如果要生成发布密钥Kdis,则根据上述Kdis=DES(MKdis,介质ID)来生成发布密钥Kdis。然后,在步骤S503中,内容产生者或管理者用密钥(例如发布密钥Kdis)对存储在介质中的部分或全部内容进行加密。内容产生者借助诸如DVD、通信装置或类似装置提供通过这些步骤加密的内容。
另一方面,在步骤S504中,诸如记录和再现设备300之类的用户设备从经过诸如DVD、通信装置或类似装置接收的内容数据中读出内容ID。然后,在步骤S505中,用户设备根据读出的介质ID及其拥有的主密钥生成密钥,它用于对加密的内容进行解密。如果要获得发布密钥Kdis,则这种生成过程对应于例如发布密钥Kdis=DES(MKdis,介质ID)。在步骤S506中,用户设备用密钥对内容进行解密,并且在步骤S507中使用即再现解密的内容或执行程序。
在本例如,如图50的下部所示,内容产生者或管理者和用户设备均使主密钥(例如发布密钥生成主密钥MKdis)根据它们所拥有的主密钥和各ID(介质ID)顺序地生成对内容加密或解密所需的发布密钥。
利用这种系统,如果将发布密钥泄露给第三方,则第三方可对内容解密,但可防止对存储在其它介质中的有不同内容ID的内容解密,从而能使整个系统上泄露一个内容密钥的负面效果减至最少。另外,上述系统不需要用户设备即记录和再现设备去保存与用于各介质的列表相关联的密钥。
参照图52说明这样的实例,其中,内容产生者或管理者保存有多个主密钥以便根据内容发布目的地执行处理过程。
内容产生者或管理者执行的步骤S511包括将标识符(内容ID)赋给内容。步骤S512包括选择内容产生者或管理者所持有的多个主密钥(例如多个发布密钥生成主密钥Mkdis)中的一个。尽管将参照图52作详细说明,但这一选择过程包括事先为内容所属的各个国家、各的类型或各设备版本设置应用主密钥并根据设置执行主密钥。
然后,在步骤S513中,内容产生者或管理者根据在步骤S512中选择的主密钥和在步骤S511中确定的内容ID生成加密密钥。如果例如要生成发布密钥Kdis,则根据发布密钥Kdis=DES(MKdis,介质ID)生成该密钥。在步骤S514中,内容产生者或管理者用密钥(例如发布密钥Kdis)对存储在介质上的部分或全部内容进行加密。在步骤S515中,内容产生者通过诸如DVD、通信装置或类似装置之类的前质用发布单元来发布加密的内容,所述发布单元包括内容ID、所使用的主密钥生成信息和加密的内容。
另一方面,在步骤S516中,例如诸如记录和再现设备300之类的用户设备判断它是否持有与诸如DVD之类介质或通信装置所发布的内容数据中的主密钥ID相对应的主密钥。如果不具有与内容数据中的主密钥ID相对应的主密钥,则该用户不能使用发布的内容,处理过程结束。
如果用户设备具有与内容数据中的主密钥ID相对应的主密钥,则在步骤S517从经介质、通信装置或类似装置接收的内容数据中读出内容ID。然后,在步骤S518中,用户设备根据读出的内容ID和它持有的主密钥生成用于对加密内容进行解密的密钥。如果要获得发布密钥Kdis,则这一过程是发布密钥Kdisi=DES(MKdisi,内容ID)。在步骤S519中,用密钥对内容进行解密。在步骤S520中,使用解密的内容,即进行再现或执行程序。
在本例中,如图51下部所示,内容产生者或管理者具有一主密钥集合,它包括多个主密钥例如发布密钥生成主密钥MKdis1至N。另一方面,用户设备具有一个主密钥例如发布密钥生成主密钥KKdisi,因此,个又在内容产生者或管理者使用了用于加密的KKdisi时才可对内容解密。
作为图51流程所示方面的具体实例,图52示出了这样一个实例,其中,应用了随国家而变的主密钥。内容提供者具有主密钥MK1至n,其中,MK1用生成这样的密钥,它们用于对发布给日本用户设备的内容进行加密。例如,根据内容ID和密钥MK1生成加密密钥K1,然后用户对内容加密。主密钥MK1至n还设置成密钥MK2用于这样的密钥,它们用于对发布给美国用户设备的内容进行加密,密钥MK3用于这样的密钥,它们用于对发布给EU(欧洲)用户设备的内容进行加密,
另一方面,就日本的用户设备具体说是在日本出售的诸如PC或游戏设备之类的记录和再现设备而言,主密钥MK1存储在其内部存储器中,就美国的用户设备而言,主密钥MK2存储在其内部存储器中,就EU的用户设备而言,主密钥MK3存储在其内部存储器中。
利用这种结构,内容提供者根据可以使用内容的用户设备有选择地使用主密钥MK1至n之一,以便对要发布给用户设备的内容加密。例如,为了使内容仅由日本的用户设备使用,将用主密钥MK1生成的主密钥K1用于对内容加密。加密的内容可用存储在日本用户设备中的主密钥MK1来解密,也就是说,允许生成解密密钥,而密钥K1不能分别从存储在美国和EU用户设备内的主密钥MK2和MK3中获得,从而能防止对加密的内容进行解密。
通过这种方式,内容提供者可有选择地用多个主密钥来设定用于多种内容的本地化。图52示出了这样的实例,其中,将不同的主密钥用于用户设备所属的不同国家,但可以有多种使用形式,例如可根据用户设备的类型、版本切换主密钥,如上所述。
图53示出了这样的处理过程实例,其中,介质所独有的标识符即介质ID和主密钥结合在一起。这里,介质例如是指其中存储有内容的DVD或CD。介质ID可为个别介质诸如电影之类的内容的名称或个别介质生产厂所独有。通过这种方式,可按多种方式分配介质ID。
在步骤S52中,介质产生者或管理者确定用于介质的标识符(介质标识符)。在步骤S522中,介质产生者或管理者根据所拥有的主密钥和介质ID生成用于对存储在介质的内容进行加密的主密钥。在这一步骤中,如果要例如生成发布密钥Kdis,则根据上述Kdis=DES(MKdis,介质ID)来生成发布密钥Kdis。然后,在步骤S523中,介质产生者或管理者用密钥(例如发布密钥Kdis)对存储在介质中的部分或全部内容进行加密。介质产生者提供通过这些步骤加密的内容。
另一方面,在步骤S524中,诸如记录和再现设备300之类的用户设备从所提供的介质中读出介质ID。然后,在步骤S525中,用户设备根据读出的介质ID及其拥有的主密钥生成密钥,它用于对加密的内容进行解密。如果要获得发布密钥Kdis,则这种生成过程对应于例如发布密钥Kdis=DES(MKdis,介质ID)。在步骤S526中,用户设备用密钥对内容进行解密,并且在步骤S527中再现解密的内容或执行程序。
在本例中,如图53的下部所示,介质产生者或管理者和用户设备均使主密钥(例如发布密钥生成主密钥MKdis)根据它们所拥有的主密钥和各ID(介质ID)顺序地生成对内容加密或解密所需的发布密钥。
利用这种系统,如果将介质密钥泄露给第三方,则第三方可对介质中的内容解密,但可防止对存储在其它介质中的有不同介质ID的内容解密,从而能使整个系统上泄露一个介质密钥的负面效果减至最少。另外,上述系统不需要用户设备即记录和再现设备去保存与用于各介质的列表相关联的密钥。再有,用一个介质密钥加密的内容的长度限于这样的量,它可存储在介质内,因此,内容不可能达到攻击加密文本所需的信息量,从而减少了对加密文本进行解密的可能性。
图54示出了这样的过程实例,其中,记录和再现设备所独有的标识符即记录和再现设备ID和主密钥结合在一起。
在步骤S531中,记录和再现设备的用户根据所主密钥和例如存储在记录和再现设备的内部存储器中的记录和再现设备ID生成用于对内容等进行加密的密钥。如果要例如获得内容密钥Kcon,则这一生成过程对应用Kcon=DES(MKcon,记录和再现设备ID)。然后,在步骤S532中,用户用密钥(例如发布密钥Kcon)对内容解密。在步骤S533,用户将加密的内容存入诸如硬盘之类的记录和再现设备。
另一方面,当已存储内容的记录和再现设备用户请求恢复所存储的数据时,用于管理记录和再现设备的系统管理者从记录和再现设备中读出记录和再现设备ID。然后,在步骤S535中,系统管理者根据读出的记录和再现设备ID及其拥有的主密钥生成密钥,它用于恢复加密的内容。如果要获得内容密钥Kcon,则这种生成过程对应于例如内容密钥Kcon=DES(MKcon,记录和再现设备ID)。在步骤S536中,用户设备用密钥对内容进行解密。
在本例中,如图54的下部所示,记录和再现设备用户和系统管理者均使主密钥(例如内容密钥生成主密钥MKcon)根据它们所拥有的主密钥和各ID(记录和再现设备ID)顺序地生成对内容加密或解密所需的发布密钥。
利用这种系统,如果将内容密钥泄露给第三方,则第三方可对介质中的内容解密,但可防止对存储在其它介质中的有不同记录和再现设备ID的内容解密,从而能使整个系统上泄露一个内容密钥的负面效果减至最少。另外,上述系统不需要系统管理者或用户设备去保存与用于各介质的列表相关联的密钥。
图55示出了这样的结构,其中,根据主密钥生成从设备例如诸如存储卡之类的记录和再现设备与主设备例如记录和再现设备之间相互鉴别过程所使用的鉴别密钥。尽管在前述鉴别过程(见图20)中鉴别密钥事先存储在从设备的内部存储器中,但也可在鉴别过程中根据主密钥生成鉴别密钥,如图55所示。
例如,在步骤S541中,作为在鉴别过程开始之前的初始化过程,是记录设备的从设备根据存储在是记录设备的从设备的内部存储器中主密钥和从设备ID生成供相互鉴别过程使用的鉴别密钥Kake。鉴别密钥是Kake=DES(MKake,从设备ID)生成的。然后,在步骤S542中,将所生成的鉴别密钥存储在存储器内。
另一方面,诸如记录和再现设备之类的主设备通过通信装置从安装好的记录设备即从设备中读出从设备ID。然后,在步骤S544中,主设备根据读出的从设备ID及其拥有的鉴别密钥生成主密钥生成鉴别密钥,它用于相互鉴别过程。这种生成过程对应于例如鉴别密钥Kake=DES(MKake,从设备ID)。在步骤S545中,鉴别密钥用于执行鉴别过程。
在本例中,如图55的下部所示,从设备和主设备均使是鉴别密钥生成立密钥MKake的根据它们所拥有的主密钥和从设备ID顺序地生成对鉴别过程所需的发布密钥。
利用这种系统,如果将鉴别密钥泄露给第三方,这种鉴别密钥仅对相应的从设备有效,而不能与其它从设备形成鉴别。从而能使泄露密钥的负面效果减至最少。
如上所述,本发明的数据处理设备配置成能生成诸如密钥之类在内容提供者与记录和再现设备或记录和再现设备与记录设备等两个实体之间的密码翻译信息处理所需的信息。因此,即使密钥信息从各实体中泄露,个别密钥所招致的破坏范围也是有限的,并且,如上所述,对个别实体来说也不必去管理密钥列表。
(13)在密码翻译处理过程中控制密码翻译处理的程度
在上述实施例中,用以参照图7所述的单DES结构为基础密码翻译处理过程连同实例主要说明了记录和再现设备300与记录设备400之间的密码翻译处理过程。用于本发明数据处理设备的加密处理方法并不局限于上述单DES,而是可以根据所需的保密状态使用任何的加密方法。
例如,可以应用如图8至10所示的三重DES方法。例如,可将图3所示的记录和再现设备300的密码翻译处理部302及记录设备400的密码翻译处理部401配置成能执行三重DES,因此,可根据图8至10所述的三重DES执行与密码翻译处理过程相对应的过程。
但是,内容提供者可根据内容将最高优先权给予处理速度,以便根据单DES方法使用64位内容密钥Kcon,或者,将最高优先权给予保密性,以便根据根据三重DES方法使用128或112位内容密钥Kcon。因此,将记录和再现设备300的密码翻译处理部302及记录设备400的密码翻译处理部401配置成仅包容三重DES和单DES方法中的一个并不是最佳的。所以,记录和再现设备300的密码翻译处理部302及记录设备400的密码翻译处理部401应配置成能包含三重DES和单DES方法。
但是,为了将记录和再现设备300的密码翻译处理部302及记录设备400的密码翻译处理部401配置成能执行三重和单DES方法,必须为这些密码翻译处理部配备不同的电路和逻辑,以便使记录设备400执行与三重DES相对应的过程,必须将用于三重DES的命令集存储在图29所示的命令寄存器内。这就会使记录设备400中的处理部变得复杂。
因此,就本发明的数据处理设备而言,提出了这样一种结构,其中,记录设备400的密码翻译处理部401的逻辑配置成包容单DES,同时能执行与三重DES过程相对应的处理过程,以便将根据三重DES方法加密的数据(密钥、内容或类似数据)存储进记录设备的外部存储器402。
例如,在图32所示的用于数据格式类型0的实例中,当将内容数据从记录和再现设备300中下载至记录设备400时,在示出了下载格式类型0的数据的图39所述的步骤S101中执行鉴别过程,并且,生成会话密钥Kses。再有,在步骤S117中,记录和再现设备300的密码翻译处理部302用会话密钥Kses对内容密钥Kcon进行加密并通过通信装置将加密的密钥传给记录设备400。在步骤S118中,已接收到加密的密钥的记录设备400的密码翻译处理部403会话密钥Kses对内容进行解密,并用存储密钥Kstr对数据加密,且将最终的密钥传给记录和再现设备300的密码翻译处理部302。记录和再现设备300顺序地形成数据(步骤S1217并将带格式的数据传给记录设备400,而且,记录设备400将接收到的数据存储到外部存储器402中。
如果将记录设备400的密码翻译处理部401在上述过程的步骤S117与S118之间执行的密码翻译处理过程配置成有选择地执行单或三重DES方法,则密码翻译处理部检查内容提供者按三重DES还是按单DES用内容密钥Kcon提供内容数据。
图56示出了用于说明用记录和再现设备300的密码翻译处理部302和记录设备400的密码翻译处理部401执行符合三重DES方法的密码翻译处理方法的结构的流程。图56示出了用于用存储密钥Kstr对内容密钥Kcon进行加密的过程的实例,所述过程是在将内容数据从记录和再现设备300中下载至记录设备400时进行的,其中,内容密钥Kcon是以三重DES方法为基础。这里,示出了用于内容密钥Kcon的过程的实例,其它密钥或诸如内容之类的其它数据是以类似方式处理的。
三重DES方法按下述方式使用了两个或三个密钥即:64位密钥用于单DES,而128位密钥用于三重DES,如前在图8至10中所述。这三个内容密钥Kcon是指Kcon1、Kcon2和(Kcon3)。在括号中示出了Kcon3,因为,Kcon3可能未使用。
以下说明图56中的过程。在步骤301中,在记录和再现设备300与记录设备400之间进行相互鉴别处理。在先前图20所述的过程中执行这种相互鉴别处理。在这种鉴别过程中,生成会话密钥Kses。
一旦完成了步骤S301中的鉴别过程,就比较包括整体性检查值A和B、内容整体性检查值和总体整体性检查值在内的整体性检查值ICV。
当比较了所有的检查值(ICV)且判断出没有数据被篡改,处理过程就前进至步骤S303,在步骤S303中,记录和再现设备300的记录和再现设备密码翻译处理部302的控制部306用记录和再现设备密码翻译处理部302的加密/解密部308以及先前获得或生成的发布密钥Kdis存储在数据的头标部中的内容Kcon进行解密,所述数据是从介质500获得的或者是通过通信部305从通信装置600中接收的。内容密钥在这种情况下是诸内容密钥Kcon1、Kcon2和(Kcon3)之类的三重DES类型的密钥。
在步骤S304中,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308用在相互鉴别过程中可共享的会话密钥Kses仅对内容密钥Kcon1、Kcon2和(Kcon3)中的内容密钥Kcon1进行加密。
记录和再现设备300的控制部301从记录和再现设备300的记录和再现设备密码翻译处理部302中读出数据,该数据包含有用会话密钥Kses加密的密钥密钥Kcon1。控制部301然后将这些数据通过记录和再现设备300的记录设备控制器303传给记录设备400。
然后,在接收到传送自记录和再现设备300的内容密钥Kcon1时,记录设备400就使记录设备密码翻译处理部401的加密/解密部406用在相互鉴别过程中可共享的会话密钥Kses对接收到的内容密钥Kcon1进行解密。此外,在步骤S306中,记录设备400使加密/解密部406用存储在记录设备密码翻译处理部的内部存储器405内的为记录设备所独有的存储密钥Kstr对解密的内容密钥进行重新加密,并将重加密的密钥通过通信部404传给记录和再现设备300。
在步骤S307中,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308用在相互鉴别过程中可共享的会话密钥Kses仅对在步骤S303中解密的内容密钥Kcon1、Kcon2和(Kcon3)中的内容密钥Kcon2进行加密。
记录和再现设备300的控制部301从记录和再现设备300的记录和再现设备密码翻译处理部302中读出数据,该数据包含有用会话密钥Kses加密的密钥密钥Kcon2。控制部301然后将这些数据通过记录和再现设备300的记录设备控制器303传给记录设备400。
在步骤308中,在接收到传送自记录和再现设备300的内容密钥Kconz时,记录设备400就使记录设备密码翻译处理部401的加密/解密部406用在相互鉴别过程中可共享的会话密钥Kses对接收到的内容密钥Kcon2进行解密。此外,在步骤S309中,记录设备400使加密/解密部406用存储在记录设备密码翻译处理部的内部存储器405内的为记录设备所独有的存储密钥Kstr对解密的内容密钥进行重新加密,并将重加密的密钥通过通信部404传给记录和再现设备300。
然后,在步骤S310中,记录和再现设备密码翻译处理部302的控制部306使记录和再现设备密码翻译处理部302的加密/解密部308用在相互鉴别过程中可共享的会话密钥Kses仅对在步骤S303中解密的内容密钥Kcon1、Kcon2和(Kcon3)中的内容密钥Kcon3进行加密。
记录和再现设备300的控制部301从记录和再现设备300的记录和再现设备密码翻译处理部302中读出数据,该数据包含有用会话密钥Kses加密的密钥密钥Kcon3。控制部301然后将这些数据通过记录和再现设备300的记录设备控制器303传给记录设备400。
然后,在步骤S311中,在接收到传送自记录和再现设备300的内容密钥Kcon3时,记录设备400就使记录设备密码翻译处理部401的加密/解密部406用在相互鉴别过程中可共享的会话密钥Kses对接收到的内容密钥Kcon3进行解密。此外,在步骤S312中,记录设备400使加密/解密部406用存储在记录设备密码翻译处理部的内部存储器405内的为记录设备所独有的存储密钥Kstr对解密的内容密钥进行重新加密,并将重加密的密钥通过通信部404传给记录和再现设备300。
然后,在步骤S313中,记录和再现设备的密码翻译处理部构成了图32至35所述的多种数据格式并将它们传给记录设备400。
最后,在步骤S314中,记录设备400将接收到的带格式的数据存储到外部存储器402内。这些格式数据包含用存储密钥Kstr加密的内容密钥Kcon1、Kcon2和(Kcon3)。
上述过程能根据三重DES密码系统将存储在记录设备400中的内容密钥存储为密钥。如果仅使用两个内容密钥Kcon1和Kcon2,则略去从步骤S310至S312的处理过程。
如上所述,记录设备400可通过在仅有目标产生变化的情况下重复同样方面的处理过程即步骤S305和步骤S306中的处理步骤多次将带有应用给它的三重DES的密钥存储在存储器内。如果将单DES应用给内容密钥Kcon,则可执行步骤S305和S306,以便在将密钥存储到存储器中之前执行步骤S313中的格式化过程。这种结构可将用于执行步骤S305和S306中处理过程的命令存储到先前图29所述的命令寄存器中并根据密钥的方面即密钥是基于三重还是单DES方法执行上述处理过程一至三次。因此,可在记录设备400的处理逻辑中不包含三重DES处理方法的情况下执行基于三重和单DES方法的过程。这方面,密码系统可记录在内容数据的头标部中的使用策略内,以便通过引用使用策略来加确定。
(14)基于内容数据使用策略中启动优先权的程序启动过程
从图4至6所述的内容数据结构中可以看出,存储在本发明数据处理设备所使用的内容数据头标部中的使用策略包含内容类型和启动优先权。就记录在诸如记录设备400、DVD、CD、硬盘或游戏盒之类多种记录介质中的多种可访问的内容数据而言,本发明数据处理设备中的记录和再现设备300可依照启动优先权确定启动这些内容的次序。
记录和再现设备300执行与诸如各记录设备DVD设备、CD驱动设备和硬盘驱动设备之类的多种记录设备的相互鉴别,然后,依照内容数据中的优先权按最高优先权执行内容数据中的程序。以下说明“基于内容数据使用策略中启动优先权的程序启动过程”
如果记录和再现设备300再现并执行来自一个记录设备400的内容数据,则本发明数据处理设备的上述说明侧重于所执行的处理过程。但是,记录和再现设备300一般配置成除记录设备400以外还能通过读取部304访问DVD、CD和硬盘以及诸如存储卡和游戏盒之类的通过PIO111或STO112连接的记录介质。在图2中,仅说明了一个读取部,以避免使图复杂化,记录和再现设备300可具有不同的记录介质例如DVD、CD、软盘和硬盘,它们并行地安装在记录和再现设备内。
记录和再现设备300可访问多个记录介质,每个记录介质均存储有内容数据。诸如CD之类外部内容提供者所提供的内容数据按图4所示的数据结构存储在介质内或者在数据是从介质中取出的或通过通信装置下载的情况下按图26或27所示的内容数据结构存储在诸如存储卡之类的各记录介质内。此外,具体地说,内容数据根据其格式类型按不同的格式存储在介质和记录设备上,如图32至35所示。在这种情况下,内容数据的头标中的使用策略包含内容类型和启动优先权。
依照上述流程说明在可访问多个内容数据的情况下的由记录和再现设备所执行的用于启动内容的过程。
图57示出了这样的流程,它示出了存在有可以启动的多个内容数据的过程的实例(1)。在步骤S611中,鉴别可由记录和再现设备300所访问的记录设备。可访问的记录设备包括存储卡、DVD设备、CD驱动器、硬盘设备和游戏盒或例如通过PIO111或SIO112连接的类似设备。在图2所示的控制部301的控制下例如按先前图20所述的过程鉴别各记录设备。
在步骤S612中,从存储在成功鉴别的记录设备的存储器中内容数据检测可启动的程序。具体地说,这一过程是作为抽取内容的过程来执行的,就所述内容而言,包含在内容数据的使用策略中的内容类型表示是程序。
在步骤S613中,确定可启动的且已在步骤S612中抽取出来的程序的优先权。具体地说,这个过程对应于比较包含在可于步骤S612中启动的多个内容数据的头标内使用策略中的优先权,以便选定最高优先权。
然后,在步骤S614中,启动选定的程序。如果可启动的多个程序具有同样的优先权,则为记录设备设置缺省的优先权,因此,可执行存储在设备中有最高优先权的内容程序。
图58示出了处理过程即用于可启动的多个内容的过程的实例(2),其中,为多个记录设备设置标识符,因此,就带有标识符的记录设备而言可顺序地鉴别和检索内容程序。
在步骤S621中,鉴别安装在记录和再现设备300中的记录设备(i)。将标识符1至n顺序地赋给(n)个记录设备400。
在步骤S622中,判断步骤S621中的鉴别是否成功,如果是,则处理过程前进至步骤S623,在该步骤中,从记录设备(i)的记录介质中检索出可启动的程序。如果鉴别失败,则处理过程前进至步骤S627,在该步骤中,判断是否存在有从中检索出内容的新记录设备。在没有这种记录设备的情况下,结束处理过程,否则,处理过程前进至步骤S628以更新记录设备标识符并重复步骤S621和随后的鉴别处理步骤。
在步骤S623中,从存储在记录设备(i)内的内容数据中检测可启动的程序。具体地说,这一过程是作为抽取内容的过程来执行的,就所述内容而言,包含在内容数据的使用策略中的内容类型表示是程序。
在步骤S624中,判断是否抽取了其内容类型是程序的内容。如果已抽取了内容,则在步骤S626中选定抽出的具有最高优先权的程序。
如果在步骤S624中判断未抽出内容类型是程序的内容,则处理过程前进至步骤S627以判断是否存在有从中检索出内容的新记录设备。在没有这种记录设备的情况下,结束处理过程,否则,处理过程前进至步骤S628以更新记录设备标识符i并重复步骤S621和随后的鉴别处理步骤。
图59示出了一流程,该流程示出了用于可启动的多个内容的过程的实例。在步骤S651中,对可由记录和再现设备300访问的记录设备进行鉴别。鉴别可访问的DVD设备、CD驱动器、硬盘设备和游戏盒或类似设备。在图2所示的控制部301的控制下例如按先前图20所述的过程鉴别各记录设备。
在步骤S652中,从存储在成功鉴别的记录设备的存储器内的内容数据中检测可启动的程序。具体地说,这一过程是作为抽取内容的过程来执行的,就所述内容而言,包含在内容数据的使用策略中的内容类型表示是程序。
然后,在步骤S653中,将诸如可启动的程序的名字之类的业已在步骤S652中抽出的信息显示到显示装置上。尽管在图2中未示出显示装置,但可将AV输出数据输出给显示装置(未示出)。诸如用于各内容数据的程序名之类的用户提供的信息存储在内容数据的内容ID中,因此,诸如用于各已鉴别的内容数据的程序名之类的程序信息可通过控制部301在图2所示的主CPU106的控制下输出给输出装置。
在步骤S654中,主CPU106通过接口10从诸如输入接口、控制器、鼠标或键盘中接收用户的程序选择输入,在步骤S655中,根椐选择输入启动用户选定的程序。
如前所述,在本发明的数据处理设备中,程序启动优先权存储在内容数据的头标的使用策略中,因此,记录和再现设备300可根据优先权启动程序,或者,显示装置显示用户可从中选择预定程序的启动信息。这种结构消除了用于检索程序的需要,从而节约了时间和启动所需的劳动力。此外,在所有的记录设备都已鉴别或显示出是这样的程序之后启动可启动的程序,从而消除了诸如需要在选择之后确认过程之类的处理过程的复杂性。
(15)内容结构和再现(解压缩)过程
在本发明的数据处理设备中,记录和再现设备300从介质500或通信装置600中下载内容或再现来自记录设备400的数据,如前所述。上述说明侧重于与内容的下载或再现有关的加密数据处理过程。
图3中记录和再现设备300的控制部301一般控制着与从诸如DVD之类提供内容数据的设备500、通信装置600或记录设备中下载或再现有关的鉴别、加密和解密过程。
源于这些过程的可再现内容例如是声音或图像数据或类似数据。来自控制部301的解密数据置于图2所示的主CPU的控制之下并根据声音或图像数据或类似数据输出给AV输出部。但是,如果内容例如是经MP3压缩的声音数据,图2所示的AV输出部中的MP3解码器就对声音数据解密并加以输出。此外,如果内容数据是经MPEG2压缩的图像,AV输出部中的MP2解码器就对图像数据解压缩并加以输出。通过这种方式,包含在内容数据中的数据可以或者不压缩(编码)并且在处理之后根据内容加以输出。
但是,由于有多种类型的压缩和解压缩处理程序,所以,即使内容提供者提供压缩数据,则在没有相应解压缩处理执行程序情况下不能再现这些数据。
因此,本发明公开了这样一种数据处理设备,其中,压缩数据以及用于该数据的解密(解压缩)处理程序存储在数据内容,或者,用于压缩数据的链接信息以及用于该信息的解密(解压缩)处理程序存储为内容数据中的头标信息。
图60是从图2所示的数据处理的总体角度上简化与结构有关的部件所获得的图。记录和再现设备300从诸如DVD或CD之类的设备500、通信装置600、或诸如存储卡之类存储有内容的记录设备400中接收多种内容。这些内容包括诸如声音数据、静态图像、动画图像数据以及已被或未被加密或压缩的程序数据之类的多种数据。
如果已对接收到的内容加密,则用诸如上述方法之类的方法根据控制部301和密码翻译处理部302的密码翻译处理过程的控制执行解密过程。在CPU106的控制下将解密的数据传给AV处理部109,其中,数据存储在AV处理部109的存储器3090内。然后,内容分析部3091分析内容的结构。如果例如数据压缩程序存储在内容中,则将该程序存储到程序存储部3093内。如果内容包含声音或图像数据或类似数据,则这些数据存储在数据存储部3092内。压缩和解压缩处理部3094用诸如MP3之类存储在程序存储部内的解压缩处理程序对存储在数据存储部3092中的压缩数据进行解压缩。然后,数据输出给扬声器3001或监视器。
以下说明AV处理部109通过控制部301接收的数据的结构和相关处理过程的某些实例。这里,将声音数据显示为内容的实例,并且,将应用了MP3的内容说明为代表性压缩数据。但是,这种结构也可应用于图像数据和声音数据,不仅可以应用MP3解压缩程序,而且可应用用于MPEG2或MPEG4的其它多种这样的程序。
图61示出了内容结构的一个实例。该图示出了通过MP3和MP3解密(解压缩)处理程序6101来压缩的音乐数据6102,所述数据和程序一起综合成一个内容。这种内容均存储在介质500或记录设备400并且作为单一的内容发布自通信装置600。如果这些内容如前所述那样业已加密,则记录和再现设备300用密码翻译处理部303对内容解密并将其传给AV处理部109。
AV处理部109d内容分析部3091从包括声音数据解压缩程序(MP3解码器)部和压缩声音数据部的内容中取出声音数据解压缩程序(MP3解码器)部并将其存储到程序存储部3093,同时将压缩的声音数据存储到数据存储部3092。内容分析部3091除内容以外还可接收诸如内容名或内容结构信息之类的信息,或者根据包含在内容中的诸如数据名之类的标识数据或诸如数据长度或数据结构之类的其它数据对内容进行分析。然后,压缩和解压缩部3094根据存储在程序存储部3093中的声音数据解压缩程序(MP3解码器)对存储在数据存储部3092中的MP3压缩声音数据进行解压缩。AV处理部109然后将解压缩的声音数据输出给扬声器3001。
图62示出了一流程图,它示出了用于再现图61内容结构的数据的过程的一个实例。在步骤S671中,如果内容是声音数据,则从独立接收自内容或接收自内容数据的信息中取出存储在AV处理部101的存储器3090中的数据名例如诸如音乐的标题之类的信息,并将其显示到监视器3002上。在步骤S672中,通过输入接口110从诸如开关和键盘之类的多种输入装置之一中接收用户选择,然后,在CPU106的控制下将基于用户输入数据的再现处理命令输出给AV处理部109。在步骤S673中,AV处理部109抽出并对用户选择的数据并解压缩。
图63示出了结构实例,其中,内容包含压缩的声音数据或解压缩处理程序并且还将表示内容包含有什么的内容信息包含为用于各内容的头标信息。
如图63所示,如果内容是程序6202,则内容包含作为头标信息6201的内容标识信息,它表示该内容是程序且程序的类型是对MP3解压缩的。另一方面,如果声音数据6204被包含为内容,则头标6203中的内容信息表示数据已经进行了MP3压缩。可通过仅选择从包含在例如图4所示上述内容数据结构的使用策略(见图5)内的数据中进行再现所需的信息并将该信息附加给传给AV处理部109的内容,从而对上述头标信息进行配置。具体地说,将用于密码翻译处理部302所需的使用策略数据并用于AV处理部109在再现过程中所需的数据的标识值附加给图5所示的“使用策略”的各个构成数据,并且,仅将表示这些标识值是AV处理部109所必需的数据抽取成头标信息。
一旦接收到了图63所示的各个内容,AV处理部109的内容分析部3091就根据头标信息将程序内容在内容是程序的情况下存储到程序存储部3093或在内容是数据的情况下存储到数据存储部3092。此后,压缩和解压缩部3094从数据存储部中取出数据并在输出解压缩数据之前根据存储在程序存储部3093中的MP3程序对数据解压缩。如果程序存储部3093具有已存储在其中的同样程序,则可略去程序存储过程。
图64示出了一流程,它示出了用于再现图63内容结构的数据的过程的一个实例。在步骤S675中,如果内容是声音数据,则从独立接收自内容或接收自内容头标的信息中取出存储在AV处理部101的存储器3090中的数据名(例如诸如音乐的标题之类的信息),并将其显示到监视器3002上。在步骤S676中,通过输入接口110从诸如开关和键盘之类的多种输入装置之一中接收用户选择。
然后,在步骤S677中,检索与用户选择相对应的内容再现程序(例如MP3)。这种程序检索的最大范围最好设置为记录和再现设备300的可能访问范围,并且,例如,图60所示的介质500、通信装置600和记录设备400均包括在检索范围内。
只有传给AV处理部109的内容是数据部,而程序内容则可存储在记录和再现设备300的另一个记录介质内或者是由内容提供者通过诸如DVD或CD之类介质提供的。因此,将检索范围设置成记录和再现设备300的可能检索范围。当作为检索结果找到再现程序时,在CPU106的控制下将基于用户输入数据的再现处理命令输出给AV处理部109。在步骤S679中,AV处理部109根据用户的选择抽出数据并对数据解压缩。在另一个实施例中,在步骤S675之前执行程序检索,因此,在步骤S675中只会显示已检测到程序的数据。
图65示出了结构实例,其中,内容包含压缩的声音数据6303和解压缩处理程序6302并且还将内容再现优先权包含为用于内容的头标信息6301。这是上述图61所示的内容结构的实例,带有作为头标信息增加给它的再现优先权。如在上述部分“(14)基于内容数据使用策略中启动优先权的程序启动过程”中那样,根据AV处理部109所接收的内容之间设置的再现优先权确定再现次序。
图66示出了一流程,它示出了用于再现图65内容结构的数据的过程的一个实例。在步骤S681中,将存储在AV处理部109的存储器3090中的数据即用于要加以再现的数据信息设置在检索列表中。用AV处理部109的存储器的某些区域来设置检索列表。然后,在步骤S682中,AV处理部109的内容分析部3091选择最高优先权的数据,并且,在步骤S683中,再现选定的数据。
图67示出了结构实例,其中,内容包含头标信息和程序数据6402或头标信息6403和压缩数据6404的组合,并且,仅将再现优先权增加给数据内容的头标6403。
图68示出了一流程,它示出了用于再现图67内容结构的数据的过程的一个实例。在步骤S691中,将存储在AV处理部109的存储器3090中的数据即用于要加以再现的数据信息设置在检索列表中。用AV处理部109的存储器的某些区域来设置检索列表。然后,在步骤S692中,AV处理部109的内容分析部3091选择最高优先权的数据。
然后,在步骤S693中,检索与用户选择相对应的内容再现程序(例如MP3)。如在图64的流程中那样,这种程序检索的最大范围最好设置为记录和再现设备300的可能访问范围,并且,例如,图60所示的介质500、通信装置600和记录设备400均包括在检索范围内。
当作为检索结果找到再现程序时(步骤S694中的是),用因检索所获得的程序对选定的数据进行解压缩并再现。
另一方面,如果作为检索结果未找到再现程序时(步骤S694中的是),则处理过程前进至步骤S696,以删除包含在于步骤S691设置的检索列表内的其余数据中必须用同一程序来再现的那些数据。这是因为,很明显,从这些数据中检索出再现程序的新的尝试是失败的。此外,当判断检索列表是否为空,并且,如果判断出该列表不为空,则处理过程返回至步骤S692,以抽出下一个最高优先权的数据,从而执行程序检索过程。
因此,依照这种结构,如果压缩的内容是用其解密(解压缩)程序构成的或者仅包括通过使内容压缩而获得的数据或仅包括解压缩处理程序,那么,由于所述内容具有头标信息,它表示内容是什么压缩数据或内容执行什么过程,所以,接收内容的处理部(例如AV处理部)会使用与压缩数据相连的解压缩处理程序,以便执行解压缩或再现处理或根据压缩数据中的头标信息检索解压缩和再现程序,从而根据因检索而获得的程序执行解压缩和再现。这就消除了对用户执行的诸如选择和检索数据解压缩程序的过程的需要,从而降低了用户的负担,因此能进行有效的数据再现。而且,头标中带有再现优先权的结构能自动地设置再现次序,从而使用户省去设置再现次序的操作。
在上述实施例中,MP3被看作是用于压缩的声音数据内容和声音压缩数据的解压缩处理程序的实例,但是,这种结构还可应用于包含压缩数据或压缩图像数据的解压缩处理程序的内容并且在这种情况下能提供相类似的效果。
(16)生成保存数据并将保存数据存储在记录设备内且再现来自记录设备的保存数据
例如,如果在记录和再现设备300中执行的内容是游戏程序或类似内容,并且,如果游戏程序要在挂起之后的预定时间继续,则游戏或类似内容在挂起时的状态要加以保存即存储在记录设备内,以便能够在继续时读出,从而使游戏继续进行。
在通常的用于游戏设备、个人计算机或类似设备的记录和再现设备中,保存数据保留结构配备有这样的结构以便将保存数据保留在能嵌入记录和再现设备或从外部与记录和再现设备相连的诸如存储卡、软盘、游戏盒或硬盘之类的记录介质内。但是,具体地说,这些记录和再现设备不具有用于保持保存数据保密性的结构,从而能用例如为游戏应用程序所共用的规范进行保存处理。
因此,例如,用记录和再现设备A所保存的保存数据可用于被其它游戏程序所重写;很少注意到保存数据的保密性。
本发明的数据处理设备提供了这样一种结构,它可保持保存数据的保密性。例如,可根据仅由某种游戏程序使用的信息在用于该游戏程序的保存数据存储到记录设备之前对该保存数据进行加密。另外,可根据记录和再现设备所独有的信息在保存数据存储到记录设备之前对该保存数据进行加密。这些方法可以使得保存数据的使用限于特定的设备或程序,以便保持数据的保密性。以下说明本发明数据处理设备中的“生成保存数据并将保存数据存储在记录设备内且再现来自记录设备的保存数据”
图69是用于说明本发明数据处理设备中保存数据存储过程的框图。将来自诸如DVD或CD之类介质500或通信装置600的内容提供给记录和再现设备300。所提供的内容已用内容密钥Kcon加密,内容密钥Kcon如上所述是内容所独有的密钥,并且,记录和再现设备300可根据“(7)用于从记录和再现设备下载至记录设备的过程”(见图22)中所述的过程获得内容密钥,以便对加密的内容解密然后将其存储进记录设备400。以下说明涉及记录和再现设备300执行的过程,该过程用于对来自介质或通信装置的内容程序解密、再现并执行上述程序、然后将所获得的保存数据存储在用于再现的诸如外部或内置存储卡和硬盘之类的多个记录设备400A、400B和400C之一中,或者,下载记录设备400A中的内容、再现并执行来自记录设备400A的内容、并将最终的保存数据存储到处理和记录设备400内以便将保存数据存储到用于再现的诸如外部或内置存储卡和硬盘之类的多个记录设备400A、400B和400C任何一个中并再现保存数据。
如前所述,记录和再现设备300具有:记录和再现设备标识符IDdev;系统鉴名密钥Ksys,它是整个系统共享的签名密钥;记录和再现设备签名密钥Kdev,它是个别记录和再现设备所独有的;以及,主密钥,它用于生成多种个别密钥。如在“(12)基于主密钥生成密码翻译处理过程密钥的结构”中所详述那样,主密钥用于生成例如发布密钥KKdis或鉴别密钥Kake。这里,主密钥的类型没有具体限制,但用MKx来表示代表记录和再现设备300的主密钥的密钥。图69在下部示出了用于保存数据的密码翻译密钥Ksav的一个实例。
保存数据密码翻译密钥:Ksav=Kcon
保存数据密码翻译密钥:Ksav=Ksys
保存数据密码翻译密钥:Ksav=Kdev
保存数据密码翻译密钥:Ksav=内容ID或DES(MKx,内容ID)
保存数据密码翻译密钥:Ksav=记录和再现设备ID(IDdev)或DES(MKx,记录和再现设备ID(IDdev))
保存数据密码翻译密钥:Ksav=(Kcon^Kdev)或DES(MKx,Kcon^Kdev)
保存数据密码翻译密钥:Ksav=(内容ID^Kdev)或DES(MKx,内容ID^Kdev)
保存数据密码翻译密钥:Ksav=(KCON^记录和再现设备ID)或DES(MKx,KCON^记录和再现设备ID)
保存数据密码翻译密钥:Ksav=(内容ID^记录和再现设备ID)或DES(MKx,内容ID^记录和再现设备ID)
保存数据密码翻译密钥:Ksav=口令或DES(MKx,口令)等。
保存数据密码翻译密钥Ksav用于加密过程和解密过程,加密过程可进行执行以将保存数据存储在多个记录设备400A至C之一内,解密过程可进行执行以再现来自多个记录设备400A至C之一的保存数据。以下参照图70和后续附图说明存储和再现保存数据的过程。
图70是用内容独有的密钥或系统共用密钥将保存数据存储到记录设备400A至C之一中的过程的流程。每各流程中的过程均由记录和再现设备300来执行,将保存数据存储在各流程中的记录设备400可以是任何一种外部记录设备400A至C并且不限于具体的某一个。
在步骤S701中,记录和再现设备300读出内容ID例如游戏ID。这种ID是包含在先前图4、26、27和32至35所示的内容数据的标识信息中的数据。在通过图2所示的接口接收到用于存储保存数据的命令时,主CPU106命令控制部301读取内容ID。
如果执行程序是来自通过读取部304执行DVD、CD-ROM或类似装置的内容,则控制部301通过读取部从内容数据的头标中取出标识信息,如果执行程序是存储在记录设备400内的内容,则控制部301通过记录设备控制器303取出标识信息。如果记录和再现设备300正在执行内容程序且内容ID已存储在记录和再现设备的RAM或其它可访问记录介质中,则可在不执行新的读取程序的情况下使用包含在加载的数据中的标识信息。
在步骤S702中,根据程序是否本地化来改变处理过程。程序本地化用于设置是否增加仅由这一程序使用保存数据的限制、使保存数据仅由这一程序使用即“程序本地化”置成“是”、以及防止将数据的使用限于这一程序即程序本地化”置成“否”。这一点可由用户来任意地设置或者可以由内容产生者来设置并存储到内容程序中,而且,将设置的本地化作为数据管理文件存储在图69的记录设备400A至C之一中。
图71示出了数据管理文件的一个实例。数据管理文件被生成为一个表,它包含有条目,条目包括数据号、内容ID、记录和再现设备ID和程序本地化。内容ID是用于为其保存了保存数据的内容程序。记录和再现设备ID表示已存储了保存数据的记录和再现设备,它的一个实例是图69所示的[IDdev]。程序本地化设置成“是”,以便使保存数据仅由这一程序使用,程序本地化设置成“否”,以便防止将数据的使用限于这一程序。程序本地化可由用户用内容程序来任意地设置或者可以由内容产生者来设置并存储到内容程序中。
参照图70,继续说明流程。如果在步骤S702中将程序本地化置成“是”,则处理过程前进至步骤S703。在步骤S703中,从内容数据中读出内容独有的密钥例如内容密钥Kcon并将其用作保存数据密码翻译密钥Ksav,或者根据内容独有的密钥生成保存数据密码翻译密钥Ksav。
另一方面,如果在步骤S702中将程序本地化置成“否”,则处理过程前进至步骤S707。在步骤S707中,从记录和再现设备300的内部存储器307中读出存储在记录和再现设备300中的系统共用密钥例如系统签名密钥Ksys并将其用作保存数据密码翻译密钥Ksav,或者,根据系统签名密钥Ksys生成保存数据密码翻译密钥Ksav。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据密码翻译密钥Ksav。
在步骤S704中,用在步骤S703或S707中选定或生成的保存数据密码翻译密钥Ksav执行对保存数据进行加密的过程。用图2的密码翻译处理部302通过应用例如上述DES算法来执行加密过程。
在步骤S705中,将在步骤S704中加密的保存数据存储在记录设备中。如果如图69所示存在有多个能存储保存数据的记录设备,则用户事先将记录设备400A至C选定为保存数据存储目的地。此外,在步骤S706中,将在步骤S702中设置程序本地化即程序本地化的“是”或“否”写至参照图71所述的数据管理文件。
因此,完成了用于存储保存数据的过程。在步骤S702中,可防止不具有内容独有密钥信息的内容程序对在步骤S702中程序本地化选定为“是”的并在步骤S703中用根据内容独有密钥生成的保存数据加密密钥Ksav来加以加密的保存数据进行解密,因此,这些保存数据仅能由具有相同内容密钥信息的内容程序来使用。但是,在这种情况下,保存数据加密密钥Ksav不是根据记录和再现设备所独有的信息生成的,因此,只要能同相应的内容程序一起使用,存储在诸如存储卡之类可拆卸记录设备中的保存数据就可从不同的记录和再现设备中再现。
另外,即使使用了有不同内容标识符的程序或者使用了不同的记录和再现设备,也可以再现和使用在步骤S702中程序本地化选定为“否”的并在步骤S707中用根据系统共用密钥生成的保存数据加密密钥Ksav来加以加密的保存数据。
图72示出了一流程,它示出了用于再现通过图20的保存数据存储过程所存储的保存数据的过程。
在步骤S711中,记录和再现设备300读出内容ID例如游戏ID。这是与图70所述的读出包含在内容数据的标识信息中的数据的步骤S701相类似的过程,
这种ID是先前图4、26、27和32至35所示的。在通过图2所示的接口接收到用于存储保存数据的命令时,主CPU106命令控制部301读取内容ID。
在步骤S712中,从图69所示的记录设备400至C之一中读出参照图71所示的数据管理文件,并从中抽取出在步骤S711读出的内容ID和相应设置的程序本地化。如果数据管理文件具有置成“是”的程序本地化,则处理过程前进至步骤S714,而如果数据管理文件具有置成“否”的程序本地化,则处理过程前进至步骤S717。
在步骤S714中,从内容数据中读出内容独有的密钥例如内容密钥Kcon并将其用作保存数据解密密钥Ksav,或者根据内容独有的密钥生成保存数据解密密钥Ksav。这种解密密钥生成过程使用与加密密钥生成过程相对应的处理算法,即使用了这样的解密密钥生成算法,该算法能用根据某一内容独有密钥生成的解密密钥对根据同一内容独有密钥加密的数据进行解密。
另一方面,如果在步骤S712中判断出数据管理文件具有置成“否”的程序本地化,则在步骤S717中从记录和再现设备300的内部存储器307中读出存储在记录和再现设备300中的系统共用密钥并将其用作保存数据解密密钥Ksav,或者,根据系统签名密钥Ksys生成保存数据解密密钥Ksav。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据密码翻译密钥Ksav。
在步骤S715中,用在步骤S714或S717中选定或生成的保存数据解密密钥Ksav执行对保存数据进行解密的过程,在步骤S716中,在记录和再现设备300中再现和执行解密的保存数据。
因此,完成了用于保存数据再现过程。如果数据管理文件具有置成“是”的程序本地化,则根据内容独有密钥生成保存数据解密密钥,而如果数据管理文件具有置成“否”的程序本地化,则根据系统共用密钥生成保存数据解密密钥。如果数据管理文件具有置成“是”的程序本地化,则在没有用于内容的同样内容ID的情况下解密密钥不能对保存数据进行解密。
图73和74分别示出了保存数据存储和再现流程,该流程用内容ID生成保存数据加密和解密密钥。
在图73中,步骤S721至722与图70中的步骤S701和702相类似,故略去了对它们的说明。
图73中的保存数据存储流程,如果在步骤S722中程序本地化置成“是”,则在步骤S723中,从内容数据中读出内容ID并将其用作保存数据解密密钥Ksav,或者,根据内容ID生成保存数据解密密钥Ksav。例如,记录和再现设备300的密码翻译处理部307可将存储在记录和再现设备300的内部存储器中的主密钥MKx应用于从内容数据中读出的内容ID,以便例如根据DES(MKx,内容ID)获得保存数据解密密钥Ksav。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据密码翻译密钥Ksav。
另一方面,如果在步骤S722中将程序本地化置成“否”,则在步骤S727中,从内容数据中读出存储在记录和再现设备300中的系统共用密钥例如系统签名密钥Ksys并将其用作保存数据加密密钥Ksav,或者,根据系统签名密钥生成保存数据加密密钥Ksav。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据解密密钥Ksav。
步骤S724及后续步骤的过程与图70的流程的步骤S704和后续步骤的过程相类似,故略去了对它们的说明。
图74示出了用于再现和执行于图73所示的保存数据存储流程过程中存储在记录设备内的保存数据的流程,除步骤S734以外,步骤S731至S733与图72所述的相应过程相类似。在步骤S734中,从内容数据中读出内容ID并将其用作保存数据解密密钥Ksav,或者,根据内容ID生成保存数据解密密钥Ksav。这种解密密钥生成过程使用与加密密钥生成过程相对应的处理算法,即使用了这样的解密密钥生成算法,该算法能用根据某一内容ID生成的解密密钥对根据同一内容ID加密的数据进行解密。
后续过程步骤S735、S736和S737类似于图72中的相应过程,故略去了对它们的说明。依照图73和74的保存数据存储和再现过程,如果程序本地化置成“是”,则内容ID用于生成保存数据加密和解密密钥,因此,如在用内容独有密钥的上述保存数据存储和再现过程中,在相应内容程序不匹配的情况下,不能获得保存数据,从而能将保存数据更安全地保存起来。
图75和77分别示出了保存数据存储(图75)和再现(图77)流程,该流程用记录和再现设备独有密钥生成保存数据加密和解密密钥。
在图75中,步骤S741与图70中的步骤S701相类似,故略去了对它的说明。在步骤S742中,为记录和再现设备设置或未设置本地化。在对能使用保存数据的特定记录和再现设备进行了本地化的情况下,即在记录和再现设备本地化也就是说使保存数据仅由已生成和存储数据的记录和再现设备所使用的情况下,将记录和再现设备本地化置成“是”,并且,为了使得其它记录和再现设备能使用保存数据,将记录和再现设备本地化置成“否”。如果在步骤S742中将记录和再现设备本地化置成“是”,则处理过程前进至步骤S743,如果将本地化置或“否,”则处理过程前进至步骤S747。
图76示出了数据管理文件的一个实例。数据管理文件被生成为一个表,它包含有条目,条目包括数据号、内容ID、记录和再现设备ID和记录和再现设备本地化。内容ID是用于为其保存了保存数据的内容程序。记录和再现设备ID表示已存储了保存数据的记录和再现设备,它的一个实例是图69所示的[IDdev]。记录和再现设备本地化设置成“是”,以便将保存数据的使用限于特定的记录和再现设备,即使得保存数据仅由已生成和存储了数据的记录和再现设备所使用,或者,记录和再现设备本地化设置成“否”,以便使其它记录和再现设备使用保存数据。记录和再现设备本地化可由用户用内容程序来任意地设置或者可以由内容产生者来设置并存储到内容程序中。
在图75的保存数据存储流程中。如果在步骤S742中将记录和再现设备本地化置成“是”,则从记录和再现设备300的内部存储器307中读出记录和再现设备独有的密钥例如记录和再现设备签名密钥Kdev并将其用作保存数据加密密钥Ksav,或者,根据记录和再现设备签名密钥生成保存数据加密密钥Ksav。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据解密密钥Ksav。
另一方面,如果在步骤S742中判断出记录和再现设备本地化置成“否”,则在步骤S747中从记录和再现设备300的内部存储器307中读出存储在记录和再现设备300中的系统共用密钥例如系统签名密钥Ksys并将其用作保存数据加密密钥Ksav,或者,根据系统签名密钥生成保存数据加密密钥Ksav。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据解密密钥Ksav。
步骤S744至725中的处理与上述图72的流程中的相应处理相类似,故略去了对它们的说明。
在步骤S746中,将内容ID、记录和再现设备ID和用户在步骤S742中设置的记录和再现设备本地化“是/否”写至数据管理文件(见图76)。
此外,图77示出了用于再现和执行于图73所示的保存数据存储流程过程中存储在记录设备内的保存数据的流程。在步骤S751中,如在上述图72的相应过程中那样,读出内容ID。然后,在步骤S752中,读出存储在记录和再现设备300的存储器中的记录和再现设备ID(IDdev)。
在步骤S753中,从数据管理文件中读出内容ID、记录和再现设备ID和用户在步骤S742中设置的记录和再现设备本地化“是/否”(见图76)。如果数据管理文件中具有相同内容ID的任何条目使记录和再现设备本地化置成“是”,如果表条目具有不同于在步骤S752中读出的记录和再现设备ID,则处理过程结束。
如果在步骤S754中判断出数据管理文件使记录和再现设备本地化置成“是”,则处理过程前进至步骤S755。如果数据管理文件使记录和再现设备本地化置成“否”,则处理过程前进至步骤S758。
在步骤S755中,从记录和再现设备300的内部存储器307中读出记录和再现设备签名密钥Kdev并将其用作保存数据解密密钥Ksav,或者,根据记录和再现设备签名密钥Kdev生成保存数据加密密钥Ksav。这种解密密钥生成过程使用与加密密钥生成过程相对应的处理算法,即使用了这样的解密密钥生成算法,该算法能用根据某一记录和再现设备独有密钥生成的解密密钥对根据同一记录和再现设备独有密钥加密的数据进行解密。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据解密密钥Ksav。
另一方面,在步骤S758中从记录和再现设备300的内部存储器307中读出存储在记录和再现设备300中的系统共用密钥例如系统签名密钥Ksys并将其用作保存数据解密密钥Ksav,或者,根据系统签名密钥生成保存数据解密密钥Ksav。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据解密密钥Ksav。后续步骤S756至757中的处理与上述保存数据再现流程中的相应步骤内的处理相类似,故略去了对它们的说明。
依照图75和77所示的保存数据存储和再现过程,用记录和再现设备独有密钥对为其将记录和再现设备本地化置成“是”的保存数据加密。这些保存数据可加以解密并仅由具有同样记录和再现设备独有密钥的记录和再现设备即同一记录和再现设备所使用。
图78和79示出了用于用记录和再现设备ID生成保存数据的加密和解密密钥以及存储和再现保存数据的流程。
在图78中,记录和再现设备ID用于对记录设备中的保存数据进行加密并将其存储起来。在步骤S764中,从记录和再现设备中读出的记录和再现设备ID(IDdev)用于生成保存数据加密密钥Ksav。根据IDdev通过例如将IDdev用作保存数据加密密钥Ksav或用存储在记录和再现设备300的内部存储中的主密钥MKx而获得保存数据加密密钥Ksav,从而根据DES(MKx,IDdev)获得保存数据加密密钥Ksav。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据解密密钥Ksav。
后续步骤S765至S768与图75的相应处理流程相类似,故略去了对它们的说明。
图79示出了用于通过图78的处理过程再现和执行存储在记录设备中的保存数据的过程。步骤S771至774与图77中的相应处理过程相类似,故略去了对它们的说明。
在步骤S775中,从记录和再现设备中读出的记录和再现设备ID(IDdev)用于生成保存数据解密密钥Ksav。根据IDdev通过例如将IDdev用作密钥Ksav或用存储在记录和再现设备300的内部存储中的主密钥MKx而获得保存数据加密密钥Ksav,从而根据DES(MKx,IDdev)获得密钥Ksav。这种解密密钥生成过程使用与加密密钥生成过程相对应的处理算法,即使用了这样的解密密钥生成算法,该算法能用根据某一记录和再现设备独有密钥生成的解密密钥对根据同一记录和再现设备独有密钥加密的数据进行解密。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据解密密钥Ksav。
后续过程步骤S776至S778类似于图76中的相应过程。
依照图78和79所示的的保存数据存储和再现流程,用记录和再现设备独有密钥对为其将记录和再现设备本地化置为“是”的保存数据进行加密和解密。这些保存数据可加以解密并仅由具有同样记录和再现设备独有密钥的记录和再现设备即同一记录和再现设备所使用。
以下参照图80至82说明执行上述程序本地化及记录和再现设备本地化的保存数据存储和再现过程。
图80示出了保存数据存储流程。在步骤S781中,从内容数据中读出内容ID,在步骤S782中,判断是否设置了程序本地化,在步骤S783中,判断是否设置了记录和再现设备本地化。
如果程序本地化和记录和再现设备本地化均置成“是”,则在步骤S785中,根据内容独有密钥(例如Kcon)及记录和再现设备独有密钥(Kdev)生成保存数据加密密钥Ksav。例如根据Ksav=(Kcon XOR Kdev)或者通过用存储在记录和再现设备300的存储器中的主密钥MKx而生保存数据加密密钥,以便根据Ksav=DES(MKx,Kcon XOR Kdev)获得上述密钥。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据解密密钥Ksav。
如果程序本地化置成“是”而记录和再现设备本地化置成“否”,则在步骤S786,将内容独有密钥(例如Kcon)用作保存数据加密密钥Ksav,或者,根椐内容独有密钥(例如Kcon)生成保存数据加密密钥Ksav。
如果程序本地化置成“否”而记录和再现设备本地化置成“是”,则在步骤S787,将记录和再现设备独有密钥(Kdev)用作保存数据加密密钥Ksav,或者,根椐记录和再现设备独有密钥(Kdev)生成保存数据加密密钥Ksav。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据解密密钥Ksav。
如果程序本地化和记录和再现设备本地化均置成“否”,则在步骤S787中,将系统共用密钥例如系统签名密钥Ksys用作保存数据加密密钥Ksav,或者,根椐系统签名密钥Ksys生成保存数据加密密钥Ksav。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据解密密钥Ksav。
在步骤S789中,在步骤S785至S788之一中生成的保存数据加密密钥Ksav用于对保存数据进行解密,然后将其存储到记录设备内。
此外,在步骤S790中,将在步骤S782和S783中设置的本地化存储在数据管理文件中。数据管理文件例如如图81所示那样配置并包含有条目,这些条目包括数据号、内容ID、记录和再现设备ID、程序本地化以及记录和再现设备本地化。
图82A和82B示出了用于通过图80的处理过程再现和执行存储在记录设备中的保存数据的过程。在步骤S791中,从执行程序中读出内容ID和记录和再现设备ID,在步骤S792中,从数据管理文件中读出内容ID、记录和再现设备ID、程序本地化和记录和再现设备本地化。在这种情况下,如果程序本地化置成“是”且内容ID是不同的,或者,如果记录和再现设备本地化置成“是”且记录和再现设备ID是不同的,则处理过程结束。
然后,在步骤S793、S794和S795中,根据记录在数据管理文件中的数据,将解密密钥生成过程设置成步骤796至S799中的四种方式之一。
如果程序本地化和记录和再现设备本地化均置成“是”,则在步骤S796中,根据内容独有密钥(例如Kcon)及记录和再现设备独有密钥(Kdev)生成保存数据加密密钥Ksav。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据解密密钥Ksav。如果程序本地化置成“是”而记录和再现设备本地化置成“否”,则在步骤S797中,将内容独有密钥(例如Kcon)用作保存数据加密密钥Ksav,或者,根椐内容独有密钥(例如Kcon)生成保存数据加密密钥Ksav。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据解密密钥Ksav。
如果程序本地化置成“否”而记录和再现设备本地化置成“是”,则在步骤S798中,将记录和再现设备独有密钥(Kdev)用作保存数据加密密钥Ksav,或者,根椐记录和再现设备独有密钥(Kdev)生成保存数据加密密钥Ksav。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据解密密钥Ksav。如果程序本地化和记录和再现设备本地化均置成“否”,则在步骤S799中,将系统共用密钥例如系统签名密钥Ksys用作保存数据加密密钥Ksav,或者,根椐系统签名密钥Ksys生成保存数据加密密钥Ksav。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的密码翻译密钥用作保存数据解密密钥Ksav。
这些解密密钥生成过程使用与加密密钥生成过程相对应的处理算法,即使用了这样的解密密钥生成算法,该算法能用根据相同的内容独有密钥及记录和再现设备独有密钥生成的解密密钥对根据相同的内容独有密钥及记录和再现设备独有密钥加密的数据进行解密。
在步骤S800中,用在步骤S796至S799之一中生成的保存数据加密密钥Ksav执行解密过程,并在记录和再现设备中再现和执行解密的保存数据。
依照图80和82所示的的保存数据存储和再现流程,用内容独有密钥对为其将程序本地化置为“是”的保存数据进行加密和解密,因此,这些保存数据可加以解密并仅在使用具有同样内容独有密钥的的情况下使用。另外,用记录和再现设备ID对为其将记录和再现设备本地化置为“是”的保存数据进行加密和解密,因此,这些保存数据可加以解密并仅由有同样记录和再现设备ID的记录和再现设备即同样的记录和再现设备所使用。所以,内容以及记录和再现设备可设置本地化,以便提高保存数据的保密性。
尽管图80和82示出了用于用内容独有密钥及记录和再现设备独有密钥来生成保存数据加密密钥以及解密密钥的结构,但是,也可用内容ID及记录和再现设备ID来分别代替内容独有密钥及记录和再现设备独有密钥,以根据这些ID生成保存数据加密密钥和解密密钥。
以下参照图83至85说明根据用户输入的口令来生成加密和解密密钥的结构。
图83示出了用于根据用户输入的口令来生成加密和解密密钥并将保存数据存储进记录设备内的流程。
在步骤S821中,如在上述各过程中那样从内容数据读出内容ID。在步骤S822中,用户判断是否设置了程序本地化。在这种结构中设置的数据管理文件具有例如图84所示的结构。
如图84所示,数据包括数据号、内容ID、记录和再现设备ID以及用户设置的程序本地化。“用户设置的程序本地化”是这样的条目,它判断程序的使用是否限于特定的用户。
如果在图83的流程的步骤S822中本地化置成“是”,则在步骤S823中输入用户口令。该口令是从诸如图2所示键盘之类的输入装置中输入的。
在主CPU106和控制部301的控制下将输入的口令输出给密码翻译处理部302,并且,执行步骤S824中的处理过程,也就是说,根据输入的用户口令生成保存数据加密密钥Ksav。可通过例如将口令本身设置成密钥ksav或者使用记录和再现设备的主密钥MKx而生成保存数据加密密钥Ksav,以便根据保存数据加密密钥Ksav=DE(MKx,口令)来生成密钥Ksav。另外,可通过将口令用作输入而应用单向函数,从而可根据来自该函数的输出生成加密密钥。
如果用户本地化在步骤S822中置成“否”,则在步骤S828中,根据记录和再现设备300的系统共用密钥生成保存数据加密密钥。
在步骤S825中,用在步骤S824至S828生成的保存数据加密密钥Ksav对保存数据进行加密,在步骤S826中,将加密的保存数据存储到记录设备内。
在步骤S827中,将用户在步骤S822中程序本地化将写至图84中的数据管理文件,以便与内容ID、记录和再现设备ID关联起来。
图85示出了用于再现通过图83的处理过程存储起来的保存数据的过程。在步骤S831中,从内容数据中读出内容ID,在步骤S832中,从图84的数据管理文件中读出内容ID、记录和再现设备ID和用户设置的程序本地化。
在步骤S833中,根据数据管理文件中的数据进行判断。如果“用户设置的程序本地化”置成了“是”,则在步骤S834中提示用户输入口令,在步骤S835中,根据输入的口令生成解密密钥。这种解密密钥生成过程使用与加密密钥生成过程相对应的处理算法,即使用了这样的解密密钥生成算法,该算法能用根据相同的口令生成的解密密钥对根据相同的口令加密的数据进行解密。
如果在步骤S833中判断出用户设置的程序本地化置成“否”,则在步骤S837中,存储在记录和再现设备300的内部存储器中的系统共用密钥用于通过用系统签名密钥Ksys生成保存数据解密密钥Ksav。另外,可将与业已被独立保存至记录和再现设备300的内部存储器307中的其它密钥不同的加密密钥用作保存数据加密密钥Ksav。
在步骤S836中,在步骤S835或S839中生成的解密密钥Ksav用于对存储在记录设备中的保存数据进行解密,在步骤S836中,记录和再现设备再现并执行保存数据。
依照图83和85所示的的保存数据存储和再现流程,根据用户输入的口令用密钥对为其将“用户设置的程序本地化”选择为“是”的保存数据进行加密和解密,因此,这些保存数据可加以解密并仅在输入了同样的口令的情况下使用,从而提高保存数据的保密性。
业已说明了保存数据存储和再现过程的若干方面,但是,也可以实现通过将上述过程例如使用口令、记录和再现设备ID、内容ID等生成保存数据加密和解密密钥的方面结合起来所获得的过程。
(17)用于排除(撤消)非法设备的结构
如前所述,本发明的数据处理设备利用这样的结构提高了所提供内容的保密性并使得这种内容仅为有效用户使用,在所述结构中,记录和再现设备300对介质500(见图3)或通信装置600提供的多种内容数据执行诸如鉴别和加密之类的处理,然后将所述数据存储进记录设备内。
从上述说明中看出,用存储在记录和再现设备300的密码翻译处理部302的内部存储器307中的多种签名密钥、主密钥和整体性检查值生成密钥(见图8)对输入内容进行鉴别、加密和解密。存储有密钥信息的内部存储器307的最佳特征是防止外部非法读取,因为,该存储器包括半导体芯片,该芯片能基本上拒绝外部访问并具有多层结构、在铝或类似材料制成的哑层之间的或设置在最低层上的内部存储器以及狭窄范围的工作电压和/或频率。但是,如果要从内部存储器中读出密钥数据或类似数据并将具拷贝给未鉴别的记录和再现设备,则拷贝的密钥信息可用于无效地使用内容。
以下说明防止以密钥的无效拷贝为基础的无效使用内容的结构。
图86是用于说明“(17)用于排除(撤消)非法设备的结构”的框图。记录和再现设备300与上述图2和3中所示的记录和再现设备相类似,并且具有内部存储器和前述多种密钥数据(见图18)以及记录和再现设备ID。这里,由第三方拷贝的记录和再现设备ID、密钥数据或类似数据不一定存储在内部存储器307内,而图86所示的记录和再现设备300中的密钥数据则以集合的方式或分布的方式存储在可为密码翻译处理部302所访问的存储部内(见图2和3)。
为了实现用于排除无效设备的结构,无效记录和再现设备ID的列表存储在内容数据的头标部中。如图86所示,内容数据保存有一撤消列表,该列表用作无效记录和再现设备ID(IDdev)的列表。再有,列表整体性检查值ICVrev用于撤消列表的篡改情况。无效记录和再现设备ID(IDdev)的列表包含有内容提供者或管理者根据无效拷贝等的分布状态确定的无效记录和再现设备的标识符IDvev。可用发布密钥Kdis在存储之前对撤消列表加密。记录和再现设备所执行的解密过程例如与图22中的内容下载过程的解密过程相类似。
这里,为了更好地加以理解,撤消列表被显示为图86的内容数据中的单个数据,但是,撤消列表可例如包含在前述使用策略(例如见图32至35)内,使用策略是内容包含的头标部的组成部。在这种情况下,前述整体性检查值ICVa用于检查包含撤消列表的使用策略数据的篡改情况。如果撤消列表包含在使用策略内,则整体性检查值A:ICVa用于上述检查,并且,使用记录和再现设备中的整体性检查值A生成密钥Kicva,从而消除存储整体性检查值生成密钥Kicv-rev的需要。
如果作为独立数据撤消列表包含在内容数据中,则用列表整体性检查值ICVrev来检查撤消列表,以检查撤消列表的篡改情况,并且,根据列表整体性检查值ICVrev和内容数据中的其它部分整体性检查值生成中间整体性检查值,并将该中间整体性检查值用于执行验证过程。
用于用列表整体性检查值ICVrev检查撤消列表以检查撤消列表的篡改情况的方法类似于用来生成如图23和24所述的诸如ICVa或ICVb之类整体性检查值的过程。也就是说,依照图23和24及其它图所示的ICV计算方法在将存储在记录和再现设备密码翻译处理部302的内部存储307中的整体性检查值生成密钥Kicv-rev用作密钥并将包含在数据数据中的撤消列表用作消息的情况下进行计算。计算出的整体性检查值Kicv-rev’和存储在头标中的检查值整体性检查值Kicv-rev一起作比较,如果它们相等,则判定列表未被篡改。
例如通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的总体整体性检查值生成密钥Kicvt用作密钥并将图7及其它图所示的ICV计算方法应用于消息串,从而包含列表整体性检查值ICVrev的生成中间整体性检查值,所述消息串包括整体性检查值A和B以及验证的头标内的列表整体性检查值ICVrev,根据图25所示的格式增加内容整体性检查值。
通过诸如DVD或CD之类的介质500或通信装置600或诸如存储卡之类的记录设备400将撤消列表和列表整体性检查值提供给记录和再现设备300。在这种情况下,记录和再现设备300保存在有效密钥内容或非法拷贝的ID。
图87和88示出了本结构中用于排除无效记录和再现设备的过程的流程。图87示出了在通过诸如DVD或CD之类的介质500或通信装置600提供内容的情况下用于排除(撤消)无效记录和再现设备的过程的流程,而图88示出了在通过诸如存储卡之类的记录设备400提供内容的情况下用于排除(撤消)无效记录和再现设备的过程的流程。
首先说明图87中的流程。在步骤S901中,安装介质并请求内容,即请求再现或下载过程。图87所示的过程与例如在将诸如DVD等之类的介质安装到记录设备之前的步骤相对应,所进安装过程的后面是下载过程。下载过程如参照图22所述并且是作为在图22的流程之前的步骤或插进这一流程中中的一个过程而执行的。
如果记录和再现设备300通过诸如网络之类的通信装置接收到了内容,则在步骤S911中,形成与内容发布服务方的通信会话,然后处理过程前进至步骤S902。
在步骤S902中,从内容数据的头标部获得撤消列表(见图86)。在这一列表获得过程中,如果介质中存在有内容,则图3所示的控制部301就通过读取部304从介质中读出内容。如果内容是从控制部中获得的,则图3所示的通信装置301就通过通信部305从内容发布、万接收内容。
在步骤S903中,控制部301将从介质500或通信装置600中获得的撤消列表传给密码翻译处理部302,然后便密码翻译处理部302执行检查值生成过程。记录和再现设备300在内部具有撤消整体性检查值生成密钥Kicv-rev、依照图23和24所述的ICV计算方法通过应用整体性检查值生成密钥Kicv-rev在将接收到的撤消列表用作消息的情况下计算整体性检查值Kicv-rev’,并将计算结果与存储在头标中的整体性检查值ICV-rev作比较,以便在它们相等的情况下(步骤S904中的是)判断出列表未被篡改。如果值不相等,则记录和再现设备会判断出列表已被篡改,处理过程前进至步骤S909,以表示过程出错,从而结束处理过程。
在步骤S905中,记录和再现设备密码翻译处理部302的控制部306使使记录和再现设备密码翻译处理部302的加密/解密部308计算总体整体性检查值ICVt’。如图25所示,通过将存储在记录和再现设备密码翻译处理部302的内部存储307中的系统签名密钥Ksys用作密钥而生成总体整体性检查值ICVt,以便根据DES对中间整体性检查值进行加密。图87所示的流程中略去了与诸如ICVa或ICVb之类的各部分整体性检查值的验证过程,但可根据数据格式如在图39至45作示的流程中那样执行与这些部分检查值的验证过程。
然后,在步骤S906中,所生成的总体整体性检查值ICVt’和头标中的整体性检查值ICVt作比较,如果它们相等(步骤S906中的是),则处理过程前进至步骤S907。如果这些值不相等,则记录和再现设备可断判出列表已被篡改,处理过程前进至步骤S909,以表示过程出错,从而结束处理过程。
如前所述,总体整体性检查值ICVt用于检查包含在内容数据中诸如ICVa和ICVb之类的所有的部分整体性检查值以及用于取决于数据格式的相应内容块的整体性检查值。但是,在这种情况下,将用于检查撤消列表篡改情况的列表整体性检查值ICVrev增加给部分整体性检查值,并且,检查所有这些的整体性检查值的篡改情况。如果总体整体性检查值等于存储在头标中的整体性检查值ICVt,则可判断出ICVa和ICVb、内容块整体性检查值和列表整体性检查值ICVrev均未被篡改。
在步骤S907中,已判断出来被篡改的撤消列表与存储在记录和再现设备300内的记录和再现设备ID(IDdev)作比较。
如果从内容数据中读出的无效记录和再现设备ID IDdev的列表包含该记录和再现设备的标识符IDdev,则可判定该记录和再现设备300具有非法拷贝的密钥数据。然后,所述处理过程前进至步骤S909,以便中断后续的过程。例如,所述过程例如图22中的内容下载过程的执行无效。
在步骤S907中,如果判断出无效记录和再现设备ID IDdev的列表不包含该记录和再现设备的标识符IDdev,则可判定该记录和再现设备300具有有效的密钥数据。所述处理过程前进至步骤S908,以便使后续的过程例如程序执行过程或图22或其它图中的内容下载过程有效。
图88示出了再现存储在诸如存储卡之类的记录设备400中的内容数据。如前所述,诸如存储卡之类的记录设备40与记录和再现设备300执行图20所示的相互鉴别过程(步骤S921)。如果在步骤S922中相互鉴别成功,则所述处理过程前进至步骤S923和后续处理过程,而如果相互鉴别失败,则在步骤S930中出错,以便阻止执行后续处理过程。
在步骤S923中,从内容数据的头标部中获得撤消列表(见图86)。后续步骤S924至S930中的处理过程与图87中的相应处理过程相类似。也就是说,用列表整体性检查值(S924和S9257并用总体整体性检查值(S926和S927)来验证上述列表,并且,列表条目与记录和再现设备ID IDdev相比较(S928)。如果无效记录和再现设备ID IDdev的列表包含该记录和再现设备的标识符IDdev,则可判定该记录和再现设备300具有非法拷贝的密钥数据。然后,所述处理过程前进至步骤S930,以便中断后续的过程。例如,所述过程例如图22中的内容下载过程的执行无效。另一方面,如果判断出无效记录和再现设备ID IDdev的列表不包含该记录和再现设备的标识符IDdev,则可判定该记录和再现设备300具有有效的密钥数据,所述处理过程前进至步骤S929,以便使后续的过程有效。
如前所述,依照本发明的内容处理设备,标识无效记录和再现设备的数据即包含无效记录和再现设备的标识符IDdev的撤消列表作为内容数据的头标部的组成数据包含在内容提供者或管理所提供的内容中。在使用记录和再现设备中的内容之前,记录和再现设备的用户比较存储在记录和再现设备的存储器中的记录和再现设备ID IDdev与列表中的ID并在发现有匹配数据的情况下阻止后续处理过程。因此,可防止将拷贝密钥数据存储在其存储器中的无效记录和再现设备使用内容。
(18)、用于配置和生产保密芯片的方法
如前所述,记录和再现设备密码翻译处理部302的内部存储器307或记录设备400的内部存储器405保存有诸如密码翻译密钥之类的重要信息,从而需要构建成能拒绝外部无效读取。因此,记录和再现设备密码翻译处理部302和记录设备密码翻译处理部401配置成为一防篡改的存储器,其特征在于防止外部非法读取,因为,它包括例如半导体芯片,此芯片能基本上拒绝外部访问并具有多层结构、在铝或类似材料制成的哑层之间或设置在最低层上的内部存储器以及狭窄范围的工作电压和/或频率。
但是,从以上说明中可以看出,诸如记录和再现设备签名密钥Kdev之类的随记录和再现设备而变的数据必须写至记录和再现设备密码翻译处理部302的内部存储器307。此外,在用于各芯片的个别信息例如标识信息(ID)和加密密钥信息已写至芯片的非易失性存储区例如按块擦除存储器或FeRAM之后,例如在发货之后,必须使重写数据或读数据难以进行。
使数据读取和重写难以进行的通常方法例如包括使数据写命令协议保密或将芯片上在完成生产之后使用的用于接收来自通信信号线的数据写命令的信号线分离出来,因此,数据写命令无效,除非是信号直接传给基层上的芯片。
但是,就这种通常的方法而言,具有存储部件技术知识的人能在有工具和用于驱动电路的技术的情况下将信号输出给芯片的数据写区域,并且,即便是数据写命令协议是保密的,也总是存在能对协议进行分析的可能性。
发布用于存储密码翻译处理数据的能使保密数据被修改的部件会威胁整个的密码翻译处理系统。此外,为了防止读出数据,可避免实施数据读取命令。但是,即便执行了合法的数据写入,也不能判断是否是精确地写入了已写的数据,从而导致提供其中写有不适当的数据的芯片。
就这些通常的技术而言,本发明提供了一种这样的保密芯片结构,它能使得数据被精确地写至诸如按块擦除的存储器或FeRAM之类的非易失性存储器,同时防止从中读出数据,而且,本发明还提供了一种用于制造这种保密芯片的方法。
图89示出了例如可应用于上述记录和再现设备密码翻译处理部302或记录设备400的密码翻译处理部401的保密芯片。图89(A)示出了在芯片制造过程中即在数据写过程中形式的保密芯片结构,图89(B)示出了诸如记录和再现设备300或记录设备400之类的产品的结构的实例,该结构具有安装在上述产品中并使数据写入其中的保密芯片。
在制造过程中,保密芯片的处理部8001具有与之相连的模式指定信号线8003和多种命令信号线8004,并根据例如芯片处于数据写入模式还是数据读出模式将数据写至或读自存储部8002,存储部8002包括非易失性存储器。
另一方面,在图89(B)的安装有保密芯片的产品中,保密芯片通过通用信号线与从外部连接的接口、外围设备以及其它部件相连,而模式信号线8003则不连接。用于模式信号线8003的具体处理过程包括将信号线8003接地、将这些信号线上的电压增加至Vcc、切割这些信号线、用绝缘树脂封住这些信号线等。这种处理能防止在发货之后访问保密芯片中的模式信号线,从而防止在外部从芯片中读出数据或将数据写至芯片。
此外,这种结构的保密芯片8000能防止将数据写至存储部8002,同时能防止从存储部中读出写入的数据,从而,即使第三方成功地访问了模式信号线8003,也能防止无效的数据写入或读出。图90示出了将数据写至上述结构的保密芯片或将数据从保密芯片中读出的流程。
在步骤S951中,就数据写或读模式设置模式信号线8003。
在步骤S952中,从芯片中读出鉴别信息。这种结构的保密芯片例如通过连续或掩模ROM结构存储有鉴别过程所需的诸如口令之类的信息以及用于密码翻译技术的鉴别过程的密钥信息。在步骤S952中,读出鉴别信息是以执行鉴别过程。例如,如果通常的数据写装置和数据读装置与通用信号线相连以执行鉴别过程,那么,鉴别过程就是成功的(步骤S953中的是)。但是,如果无效的数据写装置和数据读装置与通用信号线相连以执行鉴别过程,那么,鉴别过程就失败(步骤S953中的否),从而,处理过程停止。例如,可依照先前图13所述的相互鉴别处理过程来执行鉴别过程。图89(A)所示的处理部8001具有这样的结构,它能进行这样的鉴别过程。这一点可例如用与包括在先前图29所示的密码翻译处理部401的控制部407中的命令寄存器相类似的结构加以实现。例如,图89(A)的芯片的处理部具有与包括在先前图29所示的记录设备400的密码翻译处理部401的控制部407中的命令寄存器相类似的结构并执行适当的处理过程,以便响应来自与多条命令信号线8004相连的设备的预定命令输入而使鉴别过程序列得以执行。
如果鉴别过程成功,则处理部8001接受数据写或读命令,以执行数据写(步骤S955)或读(步骤S956)处理。
如上所述,这种结构的保密芯片配置成能对数据写或读执行鉴别过程,从而防止不合法的第三方从保密芯片的存储部中读数据或将数据写入上述存储部内。
图91示出了保密部件结构的一个实施例。在该例中,保密芯片的存储部8200被分成两个区域:一个区域是读写(RW)区域8201,可将数据写入其中并从中读出数据,另一个是只写(WO)区域8202,只能将数据写入其中。
在这种结构中,将需要高度保密性的密码翻译密钥数据、ID数据和其它数据写至只写(WO)区域8202,而将不需要如此高度保密性的整体性检查值和其它数据写至读写(RW)区域8201。
作为从读写(RW)区域8201中读出数据的过程,处理部8001执行数据读过程,该过程包括图90所述的鉴别过程。但是,在图92的流程之后执行数据写过程。
在图92的步骤S961中,就写模设置模式信号线8003,在步骤S962中,执行与以上图90作述相类的鉴别过程。当鉴别过程成功时,处理过程前进至步骤S963,以便将用于把诸如密钥数据之类需要高度保密性的信息写至只写(WO)区域8202中的命令通过命令信号线8004输出给处理部8001,同时将不需要如此高度保密性的检查数据或其它数据写至读写(RW)区域8201。
在步骤S964中,在接收到命令时,处理部8001根椐该命令对只写(WO)区域8202或读写(RO)区域8201执行数据写过程。
此外,图93示出了用于对写至只写(WO)区域8202的数据进行验证的流程。
在图93的步骤S971中,处理部8001根椐写入的数据使只写(WO)区域执行密码翻译处理过程。与上述鉴别过程执行结构相类似,本执行结构是用顺序执行存储在命令寄存器中的密码翻译处理过程序列的结构来实现的。此外,处理部8001中执行的密码翻译处理算法没有特别的限制,而是例如可以执行前述DES算法。
在步骤S972中,与保密芯片相连的验证设备从处理部8001接收密码翻译处理过程的结果。在步骤S973中,将与处理部8001对在步骤S973中被写至存储部的合法写数据执行的算法相类似的密码翻译处理过程应用结果和来自处理部8001的加密结果作比较。
如果比较的结果是相同的,则验证出写至只写(WO)区域8202的数据是正确的。
利用这种结构,如果鉴别过程应被解释成执行读命令,则可仅从读写(RW)区域8201中读出数据,同时,不能读出被写至只写(WO)区域8202的数据,从而,这种结构能提供很高的保密性。此外,与阻止数据读出的芯片不同,本芯片包括读写(RW)区域8201,以便确实能访问存储器。
业已参照具体实施例说明了本发明。但是,很明显,在不偏离本发明精神的情况下本领域的技术人员可形成本发明的改进或替代形式。也就是说,仅就说明的目的公开了本发明,不应按限制的方式来解释本发明。此外,在上述实施例中,以举例的方式说明了能记录和再现内容的记录和再现设备。但是,本发明的结构可应用于能仅记录或再现数据的设备,并且,可用个人计算机、游戏设备和其它多种数据处理设备在总体上实现本发明。为了确定本发明的要点,应参照本申请的权利要求书。
产业上的可利用性
本发明可用于能再现诸如声音、图像、游戏和程序之类的多种内容的设备和系统,上述内容是通过诸如DVD和CD之类存储介质或通过诸如CATV、因特网和卫星通信之类的多种有线和无线通信获得的,在记录和再现过程中,用户将内容存储到诸如存储卡、硬盘和CD-R之类特定记录设备内,同时,上述设备和系统能提供保密性,其中,就使用存储在记录设备中的内容而言,对内容提供想要的利用进行限制,并且,可防止合法用户以外的第三方非法使用所提供的内容。

Claims (25)

1.一种数据处理系统包括第一装置和第二装置,用于实施装置之间的加密数据的传输,其特征在于:
所述第二装置具有加密处理单元,用于加密处理传输到所述第一装置的数据;
所述加密处理单元具有控制单元,用于接收从第一装置按照预先设置的顺序传输过来的指令标识符,从寄存器取出与所接收到的指令标识符对应的指令,并执行指令;和
控制单元配置成如果从第一装置传输过来的指令标识符与设置的顺序不同,就取消对应该指令标识符的指令的处理。
2.如权利要求1的数据处理系统,其特征是配置成:
与控制单元保存的从第一装置接收到的指令标识符相关的设置顺序是一个指令编号设置序列,序列中的编号是以升序排列的;和
所述控制单元把从第一装置所接收到的指令编号值存储到存储器,根据存储在该存储器内所接收到的指令编号,判断从第一装置所接收到的新的指令编号是否与设置的序列有冲突,如果判断出新接收到指令编号不同与设置序列,实施存储在该存储器的指令标号的复位,而不执行新接收到的指令编号的相应的指令处理。
3.如权利要求1的数据处理系统,其特征在于:
所述第二装置具有用来存储符合所述设置序列的指令的指令寄存器;
用于在所述第一装置与第二装置之间执行验证处理的验证处理指令序列,以及执行与在所述第一装置与第二装置之间传输的数据相关的加密处理的加密处理指令序列;和
序列被设定为:对应所述验证处理指令序列的指令标识符在对应所述加密处理指令序列的指令序列之前执行。
4.如权利要求3的数据处理系统,其特征在于,所述加密处理指令序列包括至少包含从第一装置传输到第二装置并存储在所述第二装置的存储装置的加密数据的加密密钥交换处理的指令序列,或者包含存储在所述第二装置的存储装置内的并从所述第二装置传输到所述第一装置的加密数据的加密密钥交换处理的指令序列。
5.如权利要求3的数据处理系统,其特征在于,如果验证处理是由所述第一装置和第二装置的验证处理建立的,所述控制单元设置表示验证结束的验证标志,并执行指令管理控制,使在验证标志设置期间加密处理指令序列能够执行,在重新执行所述验证处理指令序列时,该控制单元复位所述验证标志。
6.如权利要求4的数据处理系统,其特征在于,所述数据处理系统配置成所述控制单元根据所述设定序列和加密密钥交换处理中的指令标识符来管理指令执行的顺序,以及,在执行关于所述密钥交换处理的一系列指令执行期间,所述控制单元不接受来自包括第一装置的外部装置的不同于所述设置序列的指令处理。
7.如权利要求1的数据处理系统,其特征在于:
所述第二装置是一个具有用于存储加密数据的数据存储单元的存储装置;
所述第一装置是一个记录器/再现设备,用于把数据存储到所述存储装置内,并从存储在所述存储装置取出数据,再现和执行数据;和
所述记录器/再现设备具有加密处理单元,用于实施传输到所述记录装置的数据的加密处理。
8.如权利要求7的数据处理系统,其特征在于它配置成:
所述记录装置具有存储应用于所述记录器/再现设备与所述记录装置之间的验证处理的验证密钥的密钥块和作为存储在所述记录装置内的数据存储单元中的数据的加密密钥的存储密钥;和
所述记录装置的加密处理单元内的控制单元从记录器/再现设备接收指令标识符,并利用存储在所述密钥块内的验证密钥,按照所述设置序列执行验证处理,并在验证处理结束后利用所述存储密钥,执行数据的加密处理和密钥交换处理。
9.如权利要求8的数据处理系统,其特征在于它配置成:
所述密钥块由各不相同的存储验证密钥和存储密钥的多个密钥块构成;和
所述记录器/再现设备通知记录装置用于验证处理和数据加密处理的密钥块作为多个密钥块中所指定的密钥块,和所述记录装置利用存储在指定的密钥块中的验证密钥进行验证处理和利用存储密钥进行数据的加密处理。
10.一种记录装置,具有用于存储能够传输到外部装置的内容数据的存储单元,其特征在于:
所述记录装置具有加密处理单元,用于执行传输到外部装置的数据的加密处理;
所述加密处理单元具有控制单元,用于接收按照预先定义的设置的序列从外部装置传输来的指令标识符,从寄存器种取出对应所接收到的标识符的指令,并执行指令;和
控制单元配置成如果从外部装置传输来的指令标识符与所设置序列的指令标识符不同,就取消执行相应指令标识符的指令。
11.如权利要求10的记录装置,其特征在于:
所述控制单元具有指令编号设置序列,其中的编号在设置序列中是升序排列的;
所述控制单元配置成存储接收到的从所述外部装置存储器所接收到的指令编号的值,根据所接收到的存储在所述存储器中的指令编号判断从外部装置所接收到的新的指令编号是否与设置的序列有冲突,如果新接收到的指令编号与设置序列不同,就对存储在所述存储器内的指令编号进行复位,而不执行对应新接收到的指令编号的指令处理。
12.如权利要求10的记录装置,其特征在于:
所述记录装置具有按照所述设置序列存储指令的指令寄存器;
用于在所述外部装置与所述记录装置之间执行验证处理的验证处理指令序列,以及用于对在所述外部装置与所述记录装置之间传输的数据进行加密处理的加密处理指令序列;和
序列被设定为:对应所述验证处理指令序列的指令标识符在对应所述加密处理指令序列的指令序列之前执行。
13.如权利要求12的记录装置,其特征在于,所述加密处理指令序列包括至少包含从外部装置传输到记录装置并存储在所述记录装置的存储装置的加密数据的加密密钥交换处理的指令序列,或者包含存储在所述记录装置的存储装置内的并从所述存储装置传输到所述外部装置的加密数据的加密密钥交换处理的指令序列。
14.如权利要求12的记录装置,其特征在于,所述控制单元设置表示验证结束的验证标志,如果验证处理是由所述外部装置和记录装置的验证处理建立的,并执行指令管理控制,使在验证标志设置期间加密处理指令序列能够执行,在重新执行所述验证处理指令序列时,该控制单元复位所述验证标志。
15.如权利要求43的记录装置,其特征在于,所述数据处理系统配置成所述控制单元根据所述设定序列和加密密钥交换处理中的指令标识符来管理指令执行的顺序,以及,在执行关于所述密钥交换处理的一系列指令执行期间,所述控制单元不接受来自包括所述外部装置的外部装置的不同于所述设置序列的指令处理。
16.如权利要求10的记录装置,其特征在于它配置成:
所述记录装置具有存储应用于所述外部装置与所述记录装置之间的验证处理的验证密钥的密钥块和作为存储在所述记录装置内的数据存储单元中的数据的加密密钥的存储密钥;和
所述记录装置的加密处理单元内的控制单元从所述外部装置接收指令标识符,并利用存储在所述密钥块内的验证密钥,按照所述设置序列执行验证处理,并在验证处理结束后利用所述存储密钥,执行数据的加密处理和密钥交换处理。
17.如权利要求16的记录装置,其特征在于它配置成:
所述密钥块由各不相同的存储验证密钥和存储密钥的多个密钥块构成;和
所述外部装置通知记录装置用于验证处理和数据加密处理的密钥块作为多个密钥块中所指定的密钥块,所述记录装置就利用存储在指定的密钥块中的验证密钥进行验证处理和利用存储密钥进行数据的加密处理。
18.一种数据处理系统中的数据处理方法,数据处理系统包括用于相互之间进行加密数据传输的第一装置和第二装置,其特征在于,所述第二装置实施指令处理控制步骤,以接收从第一装置传输过来的符合预先定义的设置序列的指令标识符,从寄存器中取出对应所接收到的指令标识符的指令,并执行指令,以及在所述指令处理控制中,如果从第一装置传输过来的指令标识符与设置指令的标识符不同,相应指令标识符的指令的处理就被取消。
19.如权利要求18的数据处理方法,其特征在于:
在所述指令处理控制步骤中,从与第一装置所接收到的指令标识符相关的设置序列是一个以升序排列的指令编号设置序列;和
所述指令处理控制步骤包括:
把从第一装置所接收到的指令编号的接收值存储到存储器中的步骤;和
判断步骤,根据所接收到的存储在所述存储器中的指令编号判断从第一装置所接收到的新的指令编号是否与设置的序列有冲突,如果在该判断步骤中判断出新接收到的指令编号与设置序列不同,就对存储在所述存储器内的指令编号进行复位,而不执行对应新接收到的指令编号的指令处理。
20.如权利要求18的数据处理方法,其特征在于:
在所述数据处理方法中,所述指令处理控制步骤是用于执行:
用于在第一装置与第二装置之间进行验证处理的验证处理指令序列;和
用于对在所述第一装置与所述第二装置之间传输的数据进行加密处理的加密处理指令序列;和
序列被设定为:验证处理指令序列在加密处理指令序列之前执行。
21.如权利要求20的数据处理方法,其特征在于,所述加密处理指令序列包括至少包含从第一装置传输到第二装置并存储在所述第二装置的存储装置的加密数据的加密密钥交换处理的指令序列,或者包含存储在所述第二装置的存储装置内的并从所述第二装置传输到所述第一装置的加密数据的加密密钥交换处理的指令序列。
22.如权利要求20的数据处理方法,其特征在于包括,在所述数据处理方法中,如果验证是由第一装置和第二装置所建立的,验证密钥设置步骤,设置验证标志以表示验证结束,其特征是,所述指令处理控制步骤执行指令管理控制,使得在验证标志设置期间,能够执行加密处理指令序列。
23.如权利要求22的数据处理方法,其特征在于包括复位步骤,在所述数据处理方法中,所述验证标志在执行验证处理指令序列时被更新。
24.如权利要求21的数据处理方法,其特征在于包括,在所述数据处理方法中的所述指令处理控制步骤中,在执行关于所述密钥交换处理的一系列指令执行期间,管理指令执行顺序,不接受来自包括所述第一装置的外部装置的不同于所述设置序列的指令处理。
25.一种程序提供媒体,用于提供计算机程序,使计算机在数据处理系统中执行数据处理,数据处理系统包括用于进行相互之间传输加密数据的第一装置和第二装置,其特征是包括:
指令处理控制步骤,接收从第一装置传输到第二装置的按照预先定义的设置序列的指令标识符,从寄存器中取出对应于所接收到的指令标识符的质量,并执行指令;和
取消步骤,如果从第一装置传输过来的指令标识符与所述指令处理控制步骤中所谓设置序列的标识符不同,就取消相应指令标识符的指令的处理。
CNA2005101038929A 2000-01-21 2001-01-19 数据处理设备和数据处理方法 Pending CN1818990A (zh)

Applications Claiming Priority (14)

Application Number Priority Date Filing Date Title
JP13322/00 2000-01-21
JP2000013322A JP2001203686A (ja) 2000-01-21 2000-01-21 データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体
JP2000015551A JP2001211148A (ja) 2000-01-25 2000-01-25 データ処理装置、データ処理システム、およびデータ処理方法、並びにプログラム提供媒体
JP16029/00 2000-01-25
JP16292/00 2000-01-25
JP16213/00 2000-01-25
JP2000016292A JP2001211080A (ja) 2000-01-25 2000-01-25 データ処理装置、データ処理方法およびコンテンツデータ生成方法、並びにプログラム提供媒体
JP15551/00 2000-01-25
JP2000015858A JP2001209310A (ja) 2000-01-25 2000-01-25 データ処理装置、データ処理方法およびコンテンツデータ生成方法、並びにプログラム提供媒体
JP16251/00 2000-01-25
JP2000016251A JP2001211152A (ja) 2000-01-25 2000-01-25 データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体
JP2000016029A JP2001211149A (ja) 2000-01-25 2000-01-25 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP2000016213A JP2001211151A (ja) 2000-01-25 2000-01-25 データ処理装置、データ処理方法およびコンテンツデータ検証値付与方法、並びにプログラム提供媒体
JP15858/00 2000-01-25

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB02129853XA Division CN100423041C (zh) 2000-01-21 2001-01-19 数据处理设备和数据处理方法

Publications (1)

Publication Number Publication Date
CN1818990A true CN1818990A (zh) 2006-08-16

Family

ID=27566947

Family Applications (4)

Application Number Title Priority Date Filing Date
CNA2005101038929A Pending CN1818990A (zh) 2000-01-21 2001-01-19 数据处理设备和数据处理方法
CNA2005101041387A Pending CN1779689A (zh) 2000-01-21 2001-01-19 数据处理设备和数据处理方法
CNB02129853XA Expired - Fee Related CN100423041C (zh) 2000-01-21 2001-01-19 数据处理设备和数据处理方法
CNB018001009A Expired - Fee Related CN100511329C (zh) 2000-01-21 2001-01-19 数据处理设备和数据处理方法

Family Applications After (3)

Application Number Title Priority Date Filing Date
CNA2005101041387A Pending CN1779689A (zh) 2000-01-21 2001-01-19 数据处理设备和数据处理方法
CNB02129853XA Expired - Fee Related CN100423041C (zh) 2000-01-21 2001-01-19 数据处理设备和数据处理方法
CNB018001009A Expired - Fee Related CN100511329C (zh) 2000-01-21 2001-01-19 数据处理设备和数据处理方法

Country Status (14)

Country Link
US (6) US7373506B2 (zh)
EP (4) EP1624609B1 (zh)
KR (9) KR100652098B1 (zh)
CN (4) CN1818990A (zh)
AT (2) ATE522039T1 (zh)
AU (1) AU785421B2 (zh)
BR (1) BR0104356A (zh)
CA (2) CA2365236A1 (zh)
DE (1) DE60132962T2 (zh)
DK (1) DK1195734T3 (zh)
ES (1) ES2301525T3 (zh)
HK (2) HK1057122A1 (zh)
NZ (1) NZ513862A (zh)
WO (1) WO2001054099A1 (zh)

Families Citing this family (375)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
AU1431301A (en) * 1999-11-22 2001-06-04 Intel Corporation Integrity check values (icv) based on pseudorandom binary matrices
US7445550B2 (en) 2000-02-22 2008-11-04 Creative Kingdoms, Llc Magical wand and interactive play experience
US7878905B2 (en) 2000-02-22 2011-02-01 Creative Kingdoms, Llc Multi-layered interactive play experience
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
KR20040041684A (ko) * 2001-10-12 2004-05-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법
JP4292736B2 (ja) * 2001-11-15 2009-07-08 ソニー株式会社 伝送システム、伝送方法
US20030145183A1 (en) * 2002-01-31 2003-07-31 Muehring Phillip T. Applications for removable storage
JP2003228915A (ja) * 2002-02-01 2003-08-15 Sony Corp 再生制御方法、プログラム、記録媒体
EP1398704A4 (en) * 2002-02-27 2007-04-04 Matsushita Electric Ind Co Ltd HOST DEVICE
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
CN100547961C (zh) * 2002-03-29 2009-10-07 松下电器产业株式会社 内容处理装置
US6967566B2 (en) 2002-04-05 2005-11-22 Creative Kingdoms, Llc Live-action interactive adventure game
US20070066396A1 (en) * 2002-04-05 2007-03-22 Denise Chapman Weston Retail methods for providing an interactive product to a consumer
AU2003246823A1 (en) * 2002-04-12 2003-10-27 Thomson Licensing S.A. Method for the anonymous authentication of a data transmitter
US8438392B2 (en) * 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7203844B1 (en) 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US20060041760A1 (en) * 2002-06-26 2006-02-23 Zezhen Huang Trusted computer activity monitoring and recording system and method
EP1387238B1 (en) * 2002-07-30 2011-06-15 Fujitsu Limited Method and apparatus for reproducing information using a security module
KR20040017445A (ko) * 2002-08-21 2004-02-27 엘지전자 주식회사 멀티미디어 데이터 인증방법
US7401221B2 (en) * 2002-09-04 2008-07-15 Microsoft Corporation Advanced stream format (ASF) data stream header object protection
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP2004104602A (ja) * 2002-09-11 2004-04-02 Pioneer Electronic Corp 情報記録媒体、情報記録装置、情報再生装置、情報配信装置、それらの方法、それらのプログラムおよびそのプログラムを記録した記録媒体
JP3945644B2 (ja) * 2002-11-05 2007-07-18 ソニー株式会社 コピー回数制御方法、サーバ装置、記録制御方法および記録制御装置
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
EP1609042A2 (en) * 2003-03-24 2005-12-28 Matsushita Electric Industrial Co., Ltd. Data protection management apparatus and data protection management method
US9446319B2 (en) 2003-03-25 2016-09-20 Mq Gaming, Llc Interactive gaming toy
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
CN1698307A (zh) * 2003-04-11 2005-11-16 索尼株式会社 信息记录介质驱动装置
US7243237B2 (en) * 2003-05-02 2007-07-10 Microsoft Corporation Secure communication with a keyboard or related device
US7426637B2 (en) * 2003-05-21 2008-09-16 Music Public Broadcasting, Inc. Method and system for controlled media sharing in a network
DE10330089B4 (de) * 2003-07-03 2014-02-27 Bt Ignite Gmbh & Co. Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger
JP4676724B2 (ja) 2003-08-12 2011-04-27 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP4728611B2 (ja) 2003-08-12 2011-07-20 株式会社リコー 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
EP1532984A1 (en) * 2003-11-19 2005-05-25 Institut National De La Sante Et De La Recherche Medicale (Inserm) Use of anti CD44 antibodies for eradicating stem cells in acute myeloid leukemia
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
KR20050050976A (ko) * 2003-11-26 2005-06-01 엘지전자 주식회사 이동 통신 단말기의 비밀번호 해킹 검출 방법
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
JP4338508B2 (ja) * 2003-12-05 2009-10-07 シャープ株式会社 データ処理装置
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US20050132226A1 (en) * 2003-12-11 2005-06-16 David Wheeler Trusted mobile platform architecture
US20060165233A1 (en) * 2003-12-17 2006-07-27 Masao Nonaka Methods and apparatuses for distributing system secret parameter group and encrypted intermediate key group for generating content encryption and decryption deys
JP2005190350A (ja) * 2003-12-26 2005-07-14 Toshiba Corp コンテンツ送信装置及びコンテンツ送信方法
US8140675B2 (en) 2004-01-15 2012-03-20 Panasonic Corporation Content reproduction apparatus
JP2005204250A (ja) * 2004-01-19 2005-07-28 Ricoh Co Ltd 証明書確認方法、証明書確認プログラム及び証明書
WO2005081891A2 (en) * 2004-02-23 2005-09-09 Lexar Media, Inc. Secure compact flash
SG184722A1 (en) 2004-03-12 2012-10-30 Ingenia Holdings Ltd Authenticity verification methods, products and apparatuses
WO2005088517A1 (en) * 2004-03-12 2005-09-22 Ingenia Technology Limited Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them
EP1580644A3 (en) * 2004-03-15 2005-11-09 Yamaha Corporation Electronic musical apparatus for recording and reproducing music content
US8539608B1 (en) * 2004-03-25 2013-09-17 Verizon Corporate Services Group Inc. Integrity checking at high data rates
JP4561146B2 (ja) * 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
EP1603138A1 (fr) * 2004-04-15 2005-12-07 STMicroelectronics SA Mémoire non volatile comprenant des moyens de brouillage de la lecture de cellules mémoire
US8769671B2 (en) 2004-05-02 2014-07-01 Markmonitor Inc. Online fraud solution
US7870608B2 (en) 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US9203648B2 (en) 2004-05-02 2015-12-01 Thomson Reuters Global Resources Online fraud solution
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US7913302B2 (en) 2004-05-02 2011-03-22 Markmonitor, Inc. Advanced responses to online fraud
US8041769B2 (en) 2004-05-02 2011-10-18 Markmonitor Inc. Generating phish messages
JP4749680B2 (ja) * 2004-05-10 2011-08-17 株式会社ソニー・コンピュータエンタテインメント データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
US7390071B2 (en) * 2004-05-27 2008-06-24 Silverbrook Research Pty Ltd Printer controller for supplying data to a printhead module having a dropped row
US7266661B2 (en) * 2004-05-27 2007-09-04 Silverbrook Research Pty Ltd Method of storing bit-pattern in plural devices
US7735944B2 (en) * 2004-05-27 2010-06-15 Silverbrook Research Pty Ltd Printer comprising two printhead modules and at least two printer controllers
US20070083491A1 (en) * 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
US7281777B2 (en) * 2004-05-27 2007-10-16 Silverbrook Research Pty Ltd Printhead module having a communication input for data and control
US7448707B2 (en) * 2004-05-27 2008-11-11 Silverbrook Research Pty Ltd Method of expelling ink from nozzels in groups, starting at outside nozzels of each group
US7243193B2 (en) * 2004-05-27 2007-07-10 Silverbrook Research Pty Ltd Storage of program code in arbitrary locations in memory
US7374266B2 (en) 2004-05-27 2008-05-20 Silverbrook Research Pty Ltd Method for at least partially compensating for errors in ink dot placement due to erroneous rotational displacement
US7328956B2 (en) * 2004-05-27 2008-02-12 Silverbrook Research Pty Ltd Printer comprising a printhead and at least two printer controllers connected to a common input of the printhead
US7290852B2 (en) * 2004-05-27 2007-11-06 Silverbrook Research Pty Ltd Printhead module having a dropped row
US7607757B2 (en) * 2004-05-27 2009-10-27 Silverbrook Research Pty Ltd Printer controller for supplying dot data to at least one printhead module having faulty nozzle
US7549718B2 (en) 2004-05-27 2009-06-23 Silverbrook Research Pty Ltd Printhead module having operation controllable on basis of thermal sensors
US20060294312A1 (en) * 2004-05-27 2006-12-28 Silverbrook Research Pty Ltd Generation sequences
US7188928B2 (en) * 2004-05-27 2007-03-13 Silverbrook Research Pty Ltd Printer comprising two uneven printhead modules and at least two printer controllers, one of which sends print data to both of the printhead modules
US7377609B2 (en) * 2004-05-27 2008-05-27 Silverbrook Research Pty Ltd Printer controller for at least partially compensating for erroneous rotational displacement
US7314261B2 (en) * 2004-05-27 2008-01-01 Silverbrook Research Pty Ltd Printhead module for expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US7427117B2 (en) 2004-05-27 2008-09-23 Silverbrook Research Pty Ltd Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US7600843B2 (en) * 2004-05-27 2009-10-13 Silverbrook Research Pty Ltd Printer controller for controlling a printhead module based on thermal sensing
US8011747B2 (en) * 2004-05-27 2011-09-06 Silverbrook Research Pty Ltd Printer controller for controlling a printhead with horizontally grouped firing order
US7517036B2 (en) * 2004-05-27 2009-04-14 Silverbrook Research Pty Ltd Printhead module capable of printing a maximum of n channels of print data
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7631190B2 (en) * 2004-05-27 2009-12-08 Silverbrook Research Pty Ltd Use of variant and base keys with two entities
US7484831B2 (en) * 2004-05-27 2009-02-03 Silverbrook Research Pty Ltd Printhead module having horizontally grouped firing order
JP2005354217A (ja) * 2004-06-08 2005-12-22 Sony Corp 情報出力処理装置、情報入力処理装置、情報処理システム及び情報処理方法
US20080072072A1 (en) * 2004-06-09 2008-03-20 Kenji Muraki Recording Device and Recording Method
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7623660B1 (en) * 2004-07-20 2009-11-24 Xilinx, Inc. Method and system for pipelined decryption
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
US7941786B2 (en) * 2004-09-08 2011-05-10 Universal Electronics Inc. Configurable controlling device and associated configuration distribution system and method
US9632665B2 (en) 2004-09-08 2017-04-25 Universal Electronics Inc. System and method for flexible configuration of a controlling device
US11687217B2 (en) 2004-09-08 2023-06-27 Universal Electronics Inc. System and method for flexible configuration of a controlling device
US8260259B2 (en) * 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code
US20060064394A1 (en) * 2004-09-17 2006-03-23 International Business Machines Corporation Method for handling changing and disappearing online references to research information
US7711965B2 (en) * 2004-10-20 2010-05-04 Intel Corporation Data security
KR100664306B1 (ko) * 2004-10-29 2007-01-04 삼성전자주식회사 데이터 유효성 검증을 위한 예방 통제 데이터 생성 및검증 장치 및 방법
CN100565575C (zh) * 2004-11-08 2009-12-02 索尼株式会社 信息处理系统和信息处理设备
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
JP4897701B2 (ja) * 2004-12-22 2012-03-14 サーティコム コーポレーション 部分リボケーション・リスト
US10064540B2 (en) * 2005-02-02 2018-09-04 Intuitive Surgical Operations, Inc. Visualization apparatus for transseptal access
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4833568B2 (ja) * 2005-03-15 2011-12-07 株式会社リコー 情報処理装置、画像形成装置、起動プログラムおよび記憶媒体
US7610273B2 (en) * 2005-03-22 2009-10-27 Microsoft Corporation Application identity and rating service
JPWO2006115212A1 (ja) * 2005-04-21 2008-12-18 松下電器産業株式会社 アルゴリズム更新システム
TW200729890A (en) * 2005-06-29 2007-08-01 Koninkl Philips Electronics Nv Device and method for key block based authentication
KR20080031751A (ko) * 2005-06-29 2008-04-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 키 블록 기반의 인증 시스템 및 방법
KR100728928B1 (ko) * 2005-07-01 2007-06-15 삼성전자주식회사 기록매체를 통해 오프라인된 영상기기에 컨텐츠 재생권한부여방법
DE602006004797D1 (de) * 2005-07-05 2009-03-05 St Microelectronics Sa Prüfung einer in einer Speicherzone abgelegten digitalen Nachricht
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
JP4788212B2 (ja) * 2005-07-13 2011-10-05 富士ゼロックス株式会社 デジタル署名プログラム及びデジタル署名システム
JP4818651B2 (ja) * 2005-07-13 2011-11-16 ルネサスエレクトロニクス株式会社 暗号化・復号化回路
JP4827468B2 (ja) 2005-07-25 2011-11-30 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
GB2428948B (en) * 2005-07-27 2007-09-05 Ingenia Technology Ltd Keys
RU2008107316A (ru) * 2005-07-27 2009-09-10 Инджениа Текнолоджи Лимитед (Gb) Проверка сигнатуры изделия, созданной на основании сигналов, полученных благодаря рассеянию когерентного оптического излучения от поверхности изделия
WO2007012816A1 (en) 2005-07-27 2007-02-01 Ingenia Technology Limited Verification of authenticity
US7702107B1 (en) * 2005-07-27 2010-04-20 Messing John H Server-based encrypted messaging method and apparatus
WO2007012820A1 (en) * 2005-07-27 2007-02-01 Ingenia Technology Limited Prescription authentication using speckle patterns
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
GB2429950B (en) * 2005-09-08 2007-08-22 Ingenia Holdings Copying
JP5013694B2 (ja) * 2005-09-09 2012-08-29 キヤノン株式会社 画像処理方法、画像処理装置、プログラムコード及び記憶媒体
DE102005045733A1 (de) * 2005-09-23 2007-04-05 Nec Europe Ltd. Verfahren zum Übermitteln von Nachrichten
US20070074038A1 (en) * 2005-09-29 2007-03-29 International Business Machines Corporation Method, apparatus and program storage device for providing a secure password manager
US20070083467A1 (en) * 2005-10-10 2007-04-12 Apple Computer, Inc. Partial encryption techniques for media data
WO2007041824A1 (en) * 2005-10-14 2007-04-19 Research In Motion Limited System and method for protecting master encryption keys
TWI281825B (en) * 2005-10-18 2007-05-21 Univ Nat Taiwan Right management system and method for digital broadcasting
US8483616B1 (en) 2005-11-01 2013-07-09 At&T Intellectual Property Ii, L.P. Non-interference technique for spatially aware mobile ad hoc networking
KR100656402B1 (ko) * 2005-11-26 2006-12-11 한국전자통신연구원 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치
US8355410B2 (en) 2007-08-17 2013-01-15 At&T Intellectual Property I, L.P. Location-based mobile gaming application and method for implementing the same using a scalable tiered geocast protocol
KR20080080175A (ko) * 2005-12-14 2008-09-02 엔디에스 리미티드 블록 사이퍼 암호화의 사용을 위한 방법 및 시스템
US7812935B2 (en) 2005-12-23 2010-10-12 Ingenia Holdings Limited Optical authentication
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
WO2007106844A2 (en) 2006-03-14 2007-09-20 Divx, Inc. Federated digital rights management scheme including trusted systems
US8209729B2 (en) * 2006-04-20 2012-06-26 At&T Intellectual Property I, Lp Rules-based content management
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8560829B2 (en) 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
JP2008009631A (ja) * 2006-06-28 2008-01-17 Hitachi Ltd 記憶装置及び記憶方法
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20080063206A1 (en) * 2006-09-07 2008-03-13 Karp James M Method for altering the access characteristics of encrypted data
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
EP1912148A1 (en) * 2006-10-09 2008-04-16 Axalto S.A. Protection against side channel attacks with an integrity check
US20080091554A1 (en) * 2006-10-12 2008-04-17 Ing-Kai Huang Method of selling software via network
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
JP5026049B2 (ja) * 2006-10-25 2012-09-12 ソニー株式会社 メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体
US8949600B2 (en) * 2006-10-27 2015-02-03 Qualcomm Incorporated Composed message authentication code
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
JP2008117459A (ja) * 2006-11-02 2008-05-22 Hitachi Ltd 記録再生装置
WO2008086313A1 (en) 2007-01-05 2008-07-17 Divx, Inc. Video distribution system including progressive playback
EP2122900A4 (en) 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US20080184041A1 (en) * 2007-01-31 2008-07-31 Microsoft Corporation Graph-Based Tamper Resistance Modeling For Software Protection
CN100440241C (zh) * 2007-02-15 2008-12-03 北京中星微电子有限公司 数字版权管理方法和内容服务器以及媒体播放器
US8160245B2 (en) 2007-03-07 2012-04-17 Research In Motion Limited Methods and apparatus for performing an elliptic curve scalar multiplication operation using splitting
US8050403B2 (en) * 2007-03-06 2011-11-01 Research In Motion Limited Method and apparatus for generating a public key in a manner that counters power analysis attacks
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
KR20090001605A (ko) * 2007-05-03 2009-01-09 삼성전자주식회사 재생 설정 정보를 포함하는 이동식 기록매체, 이동식기록매체에 기록된 재생 설정 정보를 이용하여 콘텐츠를재생하는 장치 및 방법
KR101370829B1 (ko) * 2007-05-08 2014-03-10 삼성전자주식회사 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
GB2450131B (en) * 2007-06-13 2009-05-06 Ingenia Holdings Fuzzy Keys
CN101329658B (zh) 2007-06-21 2012-12-05 西门子(中国)有限公司 加密、解密方法,及应用所述方法的plc系统
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
WO2009004716A1 (ja) * 2007-07-03 2009-01-08 Pioneer Corporation 情報記録媒体、再生装置及びコンピュータプログラム
JP4396737B2 (ja) * 2007-07-17 2010-01-13 ソニー株式会社 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
EP2168299A4 (en) * 2007-07-17 2011-10-05 Certicom Corp METHOD OF COMPRESSING CRYPTOGRAPHIC VALUE
FR2920067B1 (fr) * 2007-08-13 2014-11-28 Actimagine Procede et dispositif de chiffrement partiel d'un contenu numerique
WO2009027126A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for protection of content stored in a storage device
WO2009027125A1 (en) 2007-08-24 2009-03-05 International Business Machines Corporation System and method for content protection
CN101836213B (zh) * 2007-08-29 2015-06-24 僖迪网络科技株式会社 对数字媒体内容未经许可的复制的保护
JP5053014B2 (ja) * 2007-09-25 2012-10-17 京セラ株式会社 受信装置、およびストリーム送信装置
JP5053013B2 (ja) * 2007-09-25 2012-10-17 京セラ株式会社 受信装置、およびストリーム送信装置
US8059820B2 (en) * 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
WO2009059331A2 (en) * 2007-11-02 2009-05-07 Finisar Corporation Anticounterfeiting means for optical communication components
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
US8181034B2 (en) * 2008-01-20 2012-05-15 Nds Limited Secure data utilization
US10552701B2 (en) * 2008-02-01 2020-02-04 Oath Inc. System and method for detecting the source of media content with application to business rules
JP4998314B2 (ja) * 2008-02-19 2012-08-15 コニカミノルタホールディングス株式会社 通信制御方法および通信制御プログラム
JP5248153B2 (ja) * 2008-03-14 2013-07-31 株式会社東芝 情報処理装置、方法及びプログラム
US7940543B2 (en) * 2008-03-19 2011-05-10 Nanya Technology Corp. Low power synchronous memory command address scheme
US7676501B2 (en) * 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
JP5164029B2 (ja) * 2008-04-10 2013-03-13 日本電気株式会社 情報漏洩防止装置、その方法及びそのプログラム
US7904450B2 (en) 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
GB2460625B (en) * 2008-05-14 2010-05-26 Ingenia Holdings Two tier authentication
US20090290714A1 (en) * 2008-05-20 2009-11-26 Microsoft Corporation Protocol for Verifying Integrity of Remote Data
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
CN102077204B (zh) * 2008-06-24 2013-06-12 纳格拉影像股份有限公司 安全内存管理系统和方法
US8954696B2 (en) 2008-06-24 2015-02-10 Nagravision S.A. Secure memory management system and method
JP4737243B2 (ja) * 2008-07-11 2011-07-27 ソニー株式会社 集積回路装置及びデータ伝送システム
KR100897790B1 (ko) * 2008-08-07 2009-05-15 (주)씨디네트웍스 하드웨어 아이디 정보를 이용한 디지털 콘텐츠의 보호 방법및 장치
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
EP2166696B1 (fr) 2008-08-27 2016-10-05 STMicroelectronics (Rousset) SAS Protection de l'intégrité de données chiffrées en utilisant un état intermédiare de chiffrement pour générer une signature
US8044565B2 (en) * 2008-08-29 2011-10-25 Federal-Mogul Ingnition Company Composite ceramic electrode and ignition device therewith
US9240883B2 (en) 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
US8880879B2 (en) 2008-09-04 2014-11-04 Intel Corporation Accelerated cryptography with an encryption attribute
US9544922B2 (en) 2008-09-16 2017-01-10 At&T Intellectual Property I, L.P. Quality of service scheme for collision-based wireless networks
KR101595043B1 (ko) 2008-09-18 2016-02-17 마벨 월드 트레이드 리미티드 적어도 부분적으로 부팅 동안에 어플리케이션들을 메모리에 프리로딩하는 방법
EP2330533B1 (en) * 2008-09-24 2021-02-17 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
US20100088520A1 (en) * 2008-10-02 2010-04-08 Microsoft Corporation Protocol for determining availability of peers in a peer-to-peer storage system
US8046337B2 (en) 2008-10-15 2011-10-25 International Business Machines Corporation Preservation aware fixity in digital preservation
US8219803B2 (en) * 2008-10-20 2012-07-10 Disney Enterprises, Inc. System and method for unlocking content associated with media
US8171306B2 (en) * 2008-11-05 2012-05-01 Microsoft Corporation Universal secure token for obfuscation and tamper resistance
FR2938355B1 (fr) * 2008-11-10 2010-11-26 Active Circle Procede et systeme de stockage virtualise d'un ensemble de donnees numeriques
WO2010055924A1 (ja) * 2008-11-14 2010-05-20 Okiセミコンダクタ株式会社 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置
US20100124329A1 (en) * 2008-11-18 2010-05-20 Lyman Dan C Encrypted communication between printing system components
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
GB2466465B (en) * 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2466311B (en) * 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
US8139765B2 (en) * 2008-12-29 2012-03-20 King Fahd University Of Petroleum & Minerals Elliptical polynomial-based message authentication code
US20100250502A1 (en) * 2009-03-27 2010-09-30 Kiyokazu Saigo Method and apparatus for contents de-duplication
JP2010267240A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置
ES2365887B1 (es) * 2009-05-05 2012-09-03 Scytl Secure Electronic Voting S.A. Metodo de verificacion de procesos de descifrado
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9075958B2 (en) * 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US9118428B2 (en) 2009-11-04 2015-08-25 At&T Intellectual Property I, L.P. Geographic advertising using a scalable wireless geocast protocol
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
CN102725737B (zh) 2009-12-04 2016-04-20 密码研究公司 可验证防泄漏的加密和解密
WO2011074844A2 (en) * 2009-12-14 2011-06-23 Lg Electronics Inc. Method of processing non-real time service and broadcast receiver
EP2532116A4 (en) 2010-02-04 2015-11-18 Gentex Corp SYSTEM AND METHOD FOR WIRELESS MEMORY PROGRAMMING IN A COMMUNICATION SYSTEM
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8751795B2 (en) * 2010-09-14 2014-06-10 Mo-Dv, Inc. Secure transfer and tracking of data using removable non-volatile memory devices
US8645716B1 (en) 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
US9563751B1 (en) 2010-10-13 2017-02-07 The Boeing Company License utilization management system service suite
US10016684B2 (en) * 2010-10-28 2018-07-10 At&T Intellectual Property I, L.P. Secure geographic based gaming
US10162553B2 (en) 2010-11-24 2018-12-25 Western Digital Technologies, Inc. Methods and systems for object level de-duplication for solid state devices
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
JP5159916B2 (ja) * 2011-04-28 2013-03-13 株式会社東芝 ホスト
FR2976147B1 (fr) * 2011-05-30 2013-11-22 Maxim Integrated Products Schema d'entrelacement de donnees pour une memoire externe d'un microcontroleur securise
US9400714B2 (en) * 2011-06-06 2016-07-26 International Business Machines Corporation Wirelessly communicating a data file
US20120331303A1 (en) * 2011-06-23 2012-12-27 Andersson Jonathan E Method and system for preventing execution of malware
US9319842B2 (en) 2011-06-27 2016-04-19 At&T Intellectual Property I, L.P. Mobile device configured point and shoot type weapon
US9161158B2 (en) 2011-06-27 2015-10-13 At&T Intellectual Property I, L.P. Information acquisition using a scalable wireless geocast protocol
US8812662B2 (en) 2011-06-29 2014-08-19 Sonic Ip, Inc. Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content
KR101290809B1 (ko) * 2011-07-08 2013-08-23 삼성중공업 주식회사 콘텐츠 제공 서버, 콘텐츠 암호화 방법, 콘텐츠 복호화 방법, 및 이들 방법이 저장된 기록매체
CN102279813B (zh) * 2011-08-12 2014-03-12 无锡城市云计算中心有限公司 一种加密卡内系统的保护方法
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
WO2013033458A2 (en) 2011-08-30 2013-03-07 Divx, Llc Systems and methods for encoding and streaming video encoded using a plurality of maximum bitrate levels
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
WO2013035267A1 (ja) * 2011-09-06 2013-03-14 パナソニック株式会社 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体
JP5899751B2 (ja) * 2011-09-28 2016-04-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
KR101913424B1 (ko) * 2011-09-30 2018-11-01 한국전력공사 이종 기기간 암복호화 장치 및 방법
US9495870B2 (en) 2011-10-20 2016-11-15 At&T Intellectual Property I, L.P. Vehicular communications using a scalable ad hoc geographic routing protocol
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
US9195463B2 (en) * 2011-11-30 2015-11-24 International Business Machines Corporation Processing core with speculative register preprocessing in unused execution unit cycles
US8744419B2 (en) 2011-12-15 2014-06-03 At&T Intellectual Property, I, L.P. Media distribution via a scalable ad hoc geographic protocol
US8918908B2 (en) 2012-01-06 2014-12-23 Sonic Ip, Inc. Systems and methods for accessing digital content using electronic tickets and ticket tokens
US8868910B2 (en) * 2012-02-09 2014-10-21 Hewlett-Packard Development Company, L.P. Elliptic curve cryptographic signature
WO2013142517A1 (en) 2012-03-20 2013-09-26 Krimmeni Technologies, Inc. Method and system for process working set isolation
CN103377347B (zh) * 2012-04-24 2016-01-06 腾讯科技(深圳)有限公司 文件加密、解密方法及装置
US9049022B2 (en) 2012-04-27 2015-06-02 Certicom Corp. Hashing prefix-free values in a certificate scheme
US8995656B2 (en) 2012-04-27 2015-03-31 Certicom Corp. Multiple hashing in a cryptographic scheme
US8850199B2 (en) 2012-04-27 2014-09-30 Certicom Corp. Hashing prefix-free values in a signature scheme
US9124432B2 (en) * 2012-05-25 2015-09-01 Kabushiki Kaisha Toshiba Host device and authentication method for host device
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
JP5973808B2 (ja) * 2012-07-03 2016-08-23 フェリカネットワークス株式会社 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
US9071451B2 (en) 2012-07-31 2015-06-30 At&T Intellectual Property I, L.P. Geocast-based situation awareness
US9571275B1 (en) 2012-08-14 2017-02-14 Google Inc. Single use identifier values for network accessible devices
US9936267B2 (en) 2012-08-31 2018-04-03 Divx Cf Holdings Llc System and method for decreasing an initial buffering period of an adaptive streaming system
CN102930223B (zh) * 2012-09-21 2015-07-22 北京深思洛克软件技术股份有限公司 一种磁盘数据保护方法和系统
US9210589B2 (en) 2012-10-09 2015-12-08 At&T Intellectual Property I, L.P. Geocast protocol for wireless sensor network
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9660745B2 (en) 2012-12-12 2017-05-23 At&T Intellectual Property I, L.P. Geocast-based file transfer
EP2744145A1 (en) * 2012-12-14 2014-06-18 Gemalto SA Non alterable structure including cryptographic material
CN103092688B (zh) * 2012-12-28 2015-11-18 飞天诚信科技股份有限公司 一种在嵌入式系统中生成坐标点的方法
US9390291B2 (en) * 2012-12-29 2016-07-12 Intel Corporation Secure key derivation and cryptography logic for integrated circuits
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9288118B1 (en) 2013-02-05 2016-03-15 Google Inc. Setting cookies across applications
US9298947B2 (en) * 2013-02-07 2016-03-29 Qualcomm Incorporated Method for protecting the integrity of a fixed-length data structure
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9100687B2 (en) 2013-05-31 2015-08-04 Sonic Ip, Inc. Playback synchronization across playback devices
US9380099B2 (en) 2013-05-31 2016-06-28 Sonic Ip, Inc. Synchronizing multiple over the top streaming clients
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
EP3028145A1 (en) 2013-07-31 2016-06-08 Marvell World Trade Ltd. Parallelizing boot operations
FR3010598B1 (fr) 2013-09-06 2017-01-13 Sagem Defense Securite Procede de gestion de coherence de caches
US9087192B2 (en) * 2013-09-10 2015-07-21 Infineon Technologies Ag Electronic circuit and method for monitoring a data processing
US9455962B2 (en) 2013-09-22 2016-09-27 Winbond Electronics Corporation Protecting memory interface
US9343162B2 (en) 2013-10-11 2016-05-17 Winbond Electronics Corporation Protection against side-channel attacks on non-volatile memory
JP2015103890A (ja) * 2013-11-22 2015-06-04 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
US9386067B2 (en) 2013-12-30 2016-07-05 Sonic Ip, Inc. Systems and methods for playing adaptive bitrate streaming content by multicast
WO2015163967A2 (en) * 2014-02-04 2015-10-29 Exponential Horizons Cryptographic method and system of protecting digital content and recovery of same through unique user identification
FR3019416A1 (fr) * 2014-03-28 2015-10-02 Orange Procede de traitement de donnees
US9318221B2 (en) 2014-04-03 2016-04-19 Winbound Electronics Corporation Memory device with secure test mode
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US11100234B2 (en) * 2014-06-13 2021-08-24 Hitachi Systems, Ltd. Work recording apparatus, system, program, and method preventing confidential information leaks
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
SG11201609457UA (en) 2014-08-07 2016-12-29 Sonic Ip Inc Systems and methods for protecting elementary bitstreams incorporating independently encoded tiles
EP2990978B1 (en) * 2014-08-28 2020-11-18 Vodafone GmbH Operating a device for forwarding protected content to a client unit
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
IL234956A (en) 2014-10-02 2017-10-31 Kaluzhny Uri Data bus protection with enhanced key entropy
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
ES2874748T3 (es) 2015-01-06 2021-11-05 Divx Llc Sistemas y métodos para codificar y compartir contenido entre dispositivos
KR102249826B1 (ko) * 2015-01-06 2021-05-11 삼성전자주식회사 데이터 관리 방법 및 이를 수행하는 전자 장치
JP6613568B2 (ja) * 2015-01-19 2019-12-04 富士通株式会社 処理プログラム、処理装置および処理方法
WO2016116999A1 (ja) * 2015-01-19 2016-07-28 三菱電機株式会社 パケット送信装置、パケット受信装置、パケット送信プログラムおよびパケット受信プログラム
US10110572B2 (en) * 2015-01-21 2018-10-23 Oracle International Corporation Tape drive encryption in the data path
US10715574B2 (en) 2015-02-27 2020-07-14 Divx, Llc Systems and methods for frame duplication and frame extension in live video encoding and streaming
US10911225B2 (en) * 2015-06-05 2021-02-02 Nutanix, Inc. Optimizable full-path encryption in a virtualization environment
JP2017069617A (ja) * 2015-09-28 2017-04-06 ルネサスエレクトロニクス株式会社 半導体装置および画像符号化方法
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10310774B2 (en) * 2015-12-24 2019-06-04 Intel Corporation Techniques for data storage protection and integrity checking
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
CN109075968A (zh) 2016-03-08 2018-12-21 马维尔国际贸易有限公司 用于安全设备认证的方法和装置
US10019571B2 (en) 2016-03-13 2018-07-10 Winbond Electronics Corporation Protection from side-channel attacks by varying clock delays
US10095635B2 (en) 2016-03-29 2018-10-09 Seagate Technology Llc Securing information relating to data compression and encryption in a storage device
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10231001B2 (en) 2016-05-24 2019-03-12 Divx, Llc Systems and methods for providing audio content during trick-play playback
US10129574B2 (en) 2016-05-24 2018-11-13 Divx, Llc Systems and methods for providing variable speeds in a trick-play mode
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US20180013566A1 (en) * 2016-07-05 2018-01-11 Dark Matter L.L.C. Apparatus, computer program, and method for securely broadcasting messages
CN106897348B (zh) * 2016-08-19 2020-10-27 创新先进技术有限公司 一种数据存储、数据校验、数据溯源方法和设备
US10389693B2 (en) * 2016-08-23 2019-08-20 Hewlett Packard Enterprise Development Lp Keys for encrypted disk partitions
WO2018134945A1 (ja) * 2017-01-19 2018-07-26 株式会社クリエイターズ・ヘッド 情報制御プログラム、情報制御システム、及び情報制御方法
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
CN108737353B (zh) * 2017-04-25 2021-08-20 北京国双科技有限公司 一种基于数据分析系统的数据加密方法及装置
JP6757697B2 (ja) * 2017-04-28 2020-09-23 株式会社日立製作所 制御コントローラおよび制御方法
KR101987025B1 (ko) * 2017-05-31 2019-06-10 삼성에스디에스 주식회사 암호화 처리 방법 및 그 장치
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
CN107241356B (zh) * 2017-07-24 2020-08-14 无锡江南计算技术研究所 一种网络设备合法性验证方法
US11030221B2 (en) * 2017-12-22 2021-06-08 Permutive Limited System for fast and secure content provision
CN108599922B (zh) * 2018-04-26 2021-03-30 成都盛拓源科技有限公司 新型含密钥消息完整性认证码的生成方法
CN108566270B (zh) * 2018-04-26 2021-10-01 成都盛拓源科技有限公司 使用双分组密码的新型加密方法
WO2019222516A1 (en) * 2018-05-16 2019-11-21 Lg Electronics, Inc. Systems and methods for efficient key management in a vehicular intranet
US10904292B1 (en) * 2018-09-25 2021-01-26 Amazon Technologies, Inc. Secure data transfer device
JP2020072348A (ja) * 2018-10-30 2020-05-07 キヤノン株式会社 認証方法、認証装置、被認証装置及び画像形成装置
US11469903B2 (en) * 2019-02-28 2022-10-11 Microsoft Technology Licensing, Llc Autonomous signing management operations for a key distribution service
US11825142B2 (en) 2019-03-21 2023-11-21 Divx, Llc Systems and methods for multimedia swarms
FR3094520B1 (fr) * 2019-03-25 2021-10-22 St Microelectronics Rousset Clé de chiffrement et/ou de déchiffrement
US11444776B2 (en) * 2019-05-01 2022-09-13 Kelce S. Wilson Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing
TWI772648B (zh) * 2019-06-03 2022-08-01 銓鴻資訊有限公司 基於集體驗證的部分資料驗證方法
US10803969B1 (en) 2019-08-28 2020-10-13 Micron Technology, Inc. Memory authentication
RU2759259C1 (ru) * 2020-08-19 2021-11-11 Акционерное общество "ЦентрИнформ" Система маркировки и проверки подлинности объекта
US11863679B2 (en) 2020-08-26 2024-01-02 Tenet 3, LLC Blockchain records with third party digital signatures as a trust element for high-risk digital content
US20220069981A1 (en) * 2020-09-03 2022-03-03 Google Llc Distribute Encryption Keys Securely and Efficiently
US12120225B2 (en) * 2020-09-25 2024-10-15 Renesas Electronics Corporation Secure key generation and management in open and secure processor environments
US12120518B2 (en) * 2021-12-22 2024-10-15 T-Mobile Innovations Llc Cryptographic identification of false base stations

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5065429A (en) 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
JP2997483B2 (ja) 1989-11-08 2000-01-11 株式会社日立製作所 検証用データ生成装置
EP0483424A1 (en) * 1990-10-30 1992-05-06 International Business Machines Corporation Key hashing in data processors
JPH05327394A (ja) 1992-05-27 1993-12-10 Japan Radio Co Ltd 弾性表面波素子のフェースダウン実装用パッケージ
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
JP3080202B2 (ja) * 1992-11-18 2000-08-21 日本電信電話株式会社 Icクレジットカード及びicカード端末
FR2696854A1 (fr) * 1992-10-09 1994-04-15 Kudelski Sa Fabrique Enreg Nag Système de traitement d'information utilisant un ensemble de cartes à mémoire.
JPH06289782A (ja) * 1993-04-07 1994-10-18 Matsushita Electric Ind Co Ltd 相互認証方法
US5546461A (en) 1993-04-09 1996-08-13 Matsushita Electric Industrial Co., Ltd. Scramble system for use in digital video signal recording and reproducing system or transmission and receiving system, comprising scramble apparatus and descramble apparatus
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
CA2212574C (en) * 1995-02-13 2010-02-02 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US5680587A (en) * 1995-05-01 1997-10-21 Computer Performance Inc. Enhanced-performance floppy diskette subsystem
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
EP0842471A4 (en) * 1995-07-31 2006-11-08 Hewlett Packard Co METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR
US6289102B1 (en) * 1995-10-09 2001-09-11 Matsushita Electric Industrial Co., Ltd. Apparatus and method for preventing unauthorized use of information recorded on an information recording medium
JPH09106429A (ja) 1995-10-12 1997-04-22 Hitachi Ltd 電子伝票処理方法
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
JP3151738B2 (ja) 1995-11-21 2001-04-03 株式会社小糸製作所 車両用灯具
JPH09179951A (ja) 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそのシステム
TW346571B (en) * 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
JPH1065662A (ja) 1996-04-01 1998-03-06 Sony Corp データ復号方法および装置、認証方法、記録媒体、ディスク製造方法、記録方法、並びに記録装置
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
ES2286833T3 (es) * 1996-05-15 2007-12-01 Intertrust Technologies Corp Metodo y aparato para acceder al contenido almacenado en un dvd.
JP3540511B2 (ja) 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
JPH10126406A (ja) 1996-10-23 1998-05-15 Toyo Commun Equip Co Ltd ネットワークにおけるデータの暗号方式
JP3039624B2 (ja) 1996-12-02 2000-05-08 日本電気株式会社 オーディオ・ビデオ同期再生装置
JPH10187826A (ja) * 1996-12-19 1998-07-21 Nec Corp 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム
TW412734B (en) 1996-12-26 2000-11-21 Toshiba Corp Storage medium for recording data, regeneration device for regenerating data recorded in the storage medium, and regeneration system for regenerating data recorded in the storage medium via network
JP3746146B2 (ja) 1997-02-07 2006-02-15 株式会社東芝 暗号情報の生成及び復号方法及び伝送及び受信装置
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JPH10283280A (ja) 1997-04-07 1998-10-23 M V P Kk マルチメディア電子メール送信方法およびそれに用いる記録媒体
JPH10303880A (ja) 1997-05-01 1998-11-13 Digital Vision Lab:Kk サービス提供システム
JP3575951B2 (ja) * 1997-06-17 2004-10-13 株式会社東芝 機器認証方法及び装置並びに認証システム
US6298401B1 (en) * 1997-08-11 2001-10-02 Seagate Technology Llc Object oriented storage device having a disc drive controller providing an interface exposing methods which are invoked to access objects stored in a storage media
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
US5991878A (en) * 1997-09-08 1999-11-23 Fmr Corp. Controlling access to information
US6021419A (en) * 1997-09-16 2000-02-01 International Business Machines Corporation System for filtering broadcast digital information in accordance with channel identifiers stored in preference list which can be dynamically updated via command through network
FR2772532B1 (fr) 1997-12-16 2000-01-07 Schlumberger Ind Sa Procede de securisation de la transmission d'un message d'un dispositif emetteur a un dispositif recepteur
JPH11185006A (ja) 1997-12-25 1999-07-09 Dainippon Printing Co Ltd Icカード
JPH11213552A (ja) 1998-01-26 1999-08-06 Matsushita Electric Ind Co Ltd データ記録再生方法およびデータ記録再生システム
EP0989557A4 (en) 1998-01-26 2009-12-23 Panasonic Corp APPARATUS, METHOD AND SYSTEM FOR RECORDING / REPRODUCING DATA, AND PROGRAM RECORDING MEDIA
AU2583099A (en) * 1998-02-04 1999-08-23 Sun Microsystems, Inc. Method and apparatus for efficient authentication and integrity checking using hierarchical hashing
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
EP0994599A4 (en) 1998-04-01 2009-06-03 Panasonic Corp DATA TRANSMITTING / RECEIVING METHOD, DATA TRANSMITTER, DATA RECEIVER, DATA TRANSMITTING / RECEIVING SYSTEM, AUDIOVISUAL CONTENT TRANSMITTING METHOD, AUDIOVISUAL CONTENT RECEIVING METHOD, AUDIOVISUAL CONTENT TRANSMITTER, AUDIOVISUAL CONTENT RECEIVER , AND RECORD SUPPORT
WO1999055055A1 (en) 1998-04-17 1999-10-28 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying
US6356753B1 (en) * 1998-04-24 2002-03-12 Ericsson Inc Management of authentication and encryption user information in digital user terminals
JPH11306088A (ja) 1998-04-27 1999-11-05 Toppan Printing Co Ltd Icカードおよびicカードシステム
JPH11338982A (ja) * 1998-05-25 1999-12-10 Mitsubishi Electric Corp Icメモリカードシステム装置及びそのicメモリカード
JP4208998B2 (ja) * 1998-07-03 2009-01-14 パイオニア株式会社 複製制限機能を備えた記録再生システム、記録装置および再生装置
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
CA2285872C (en) * 1998-10-16 2009-10-06 Matsushita Electric Industrial Co., Ltd. Digital content protection system
KR100286572B1 (ko) * 1998-11-19 2001-04-16 남창우 금속박막을 이용한 연료전지 자동차용 소형연료개질기 및 그시스템
JP2000181803A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
JP2000196582A (ja) 1998-12-25 2000-07-14 Nippon Telegr & Teleph Corp <Ntt> 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法
AU2998100A (en) * 1999-02-18 2000-09-04 Sun Microsystems, Inc. Data authentication system employing encrypted integrity blocks
US6366297B1 (en) * 1999-03-01 2002-04-02 3Com Corporation System and method for displaying modem information on a graphical user interface display
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
JP3992396B2 (ja) 1999-03-31 2007-10-17 株式会社リコー 電子文書管理装置、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US6468160B2 (en) 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
JP4177517B2 (ja) 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
JP2000341265A (ja) 1999-05-28 2000-12-08 Matsushita Electric Ind Co Ltd データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US6598161B1 (en) * 1999-08-09 2003-07-22 International Business Machines Corporation Methods, systems and computer program products for multi-level encryption
JP3748352B2 (ja) * 1999-12-16 2006-02-22 富士通株式会社 データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体
FR2804023B1 (fr) * 2000-01-26 2002-09-20 Johnson & Johnson Consumer Fr Complement nutritionnel a base d'huile de pepins de cassis
EP1512147A2 (en) * 2000-12-07 2005-03-09 SanDisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media

Also Published As

Publication number Publication date
EP1267515A2 (en) 2002-12-18
EP1622302A2 (en) 2006-02-01
EP1624609B1 (en) 2011-08-24
KR20040097120A (ko) 2004-11-17
WO2001054099A1 (fr) 2001-07-26
CN1363077A (zh) 2002-08-07
HK1057122A1 (en) 2004-03-12
KR20010108366A (ko) 2001-12-07
CN100511329C (zh) 2009-07-08
EP1195734B1 (en) 2008-02-27
US20100235633A1 (en) 2010-09-16
KR20020084904A (ko) 2002-11-13
KR20040053330A (ko) 2004-06-23
US20070136612A1 (en) 2007-06-14
DE60132962T2 (de) 2009-02-26
US20100005301A1 (en) 2010-01-07
DK1195734T3 (da) 2008-05-13
KR20040096492A (ko) 2004-11-16
KR100653801B1 (ko) 2006-12-05
NZ513862A (en) 2001-09-28
CN1420480A (zh) 2003-05-28
CN1779689A (zh) 2006-05-31
CA2400786C (en) 2007-04-10
EP1624609A3 (en) 2006-08-30
KR20040058296A (ko) 2004-07-03
US7669052B2 (en) 2010-02-23
DE60132962D1 (de) 2008-04-10
AU2707401A (en) 2001-07-31
ATE522039T1 (de) 2011-09-15
CN100423041C (zh) 2008-10-01
KR100653802B1 (ko) 2006-12-05
HK1047815A1 (zh) 2003-03-07
KR100653804B1 (ko) 2006-12-05
ATE387775T1 (de) 2008-03-15
BR0104356A (pt) 2002-02-19
KR100456496B1 (ko) 2004-11-10
KR20040096493A (ko) 2004-11-16
KR100653805B1 (ko) 2006-12-05
US8375206B2 (en) 2013-02-12
US20020169971A1 (en) 2002-11-14
ES2301525T3 (es) 2008-07-01
US20070088961A1 (en) 2007-04-19
US20030233559A1 (en) 2003-12-18
EP1267515A3 (en) 2004-04-07
KR100652098B1 (ko) 2006-12-01
CA2365236A1 (en) 2001-07-26
KR20040053328A (ko) 2004-06-23
CA2400786A1 (en) 2001-07-26
KR100653807B1 (ko) 2006-12-05
US7373506B2 (en) 2008-05-13
KR100653803B1 (ko) 2006-12-05
EP1195734A1 (en) 2002-04-10
KR100653806B1 (ko) 2006-12-05
EP1624609A2 (en) 2006-02-08
EP1622302A3 (en) 2006-08-23
AU785421B2 (en) 2007-05-03
KR20040053329A (ko) 2004-06-23
EP1195734A4 (en) 2004-03-03

Similar Documents

Publication Publication Date Title
CN1818990A (zh) 数据处理设备和数据处理方法
CN1366751A (zh) 数据处理系统、记录装置、数据处理方法和程序提供媒体
CN1366637A (zh) 数据记录再现播放器、保存数据处理方法和程序提供媒体
CN1203639C (zh) 信息处理系统及方法
CN1211975C (zh) 信息管理系统和方法
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1306425C (zh) 信息存储器件、存储器存取控制系统和方法
CN1276612C (zh) 信息发送系统、设备、方法和信息接收设备、方法
CN1224909C (zh) 数字作品保护系统
CN1172244C (zh) 著作权保护系统、记录设备及解密设备
CN1211752C (zh) 数据处理装置和数据处理方法
CN1675879A (zh) 数据处理系统、数据处理装置及其方法和计算机程序
CN1759559A (zh) 数字作品的保护系统、记录设备、再现设备及记录介质
CN1465160A (zh) 使用访问控制证书的数据访问管理系统及管理方法数据访问管理系统、存储器安装设备、数据访问管理方法及程序存储媒体
CN1564982A (zh) 信息存储器件、存储器存取控制系统及方法以及计算机程序
CN1459167A (zh) 信息记录重放装置和方法
CN1426642A (zh) 信息处理系统及方法
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1292357C (zh) 信息存储设备、存储器存取控制方法
CN1914649A (zh) 认证系统, 认证设备,以及记录介质
CN101047495A (zh) 用于传送数据的方法和系统
CN1465161A (zh) 使用存取控制权证的存储器存取控制系统及管理方法
CN1397123A (zh) 数据再现/记录设备和方法,和表格更新方法
CN1337649A (zh) 数据处理系统、数据处理方法和程序提供介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Tokyo, Japan

Applicant after: Sony Corp.

Applicant after: SONY COMPUTER ENTERTAINMENT Inc.

Address before: Tokyo, Japan

Applicant before: Sony Corp.

Applicant before: SNE platform Limited by Share Ltd.

Address after: Tokyo, Japan

Applicant after: Sony Corp.

Applicant after: SNE platform Limited by Share Ltd.

Address before: Tokyo, Japan

Applicant before: Sony Corp.

Applicant before: SONY COMPUTER ENTERTAINMENT Inc.

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20060816