CN1270470C - 用于装置之间相互识别的数据处理系统和方法 - Google Patents

用于装置之间相互识别的数据处理系统和方法 Download PDF

Info

Publication number
CN1270470C
CN1270470C CNB001040464A CN00104046A CN1270470C CN 1270470 C CN1270470 C CN 1270470C CN B001040464 A CNB001040464 A CN B001040464A CN 00104046 A CN00104046 A CN 00104046A CN 1270470 C CN1270470 C CN 1270470C
Authority
CN
China
Prior art keywords
data processing
data
key
processing equipment
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB001040464A
Other languages
English (en)
Other versions
CN1267158A (zh
Inventor
大石丈於
浅野智之
木原信之
横田哲平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1267158A publication Critical patent/CN1267158A/zh
Application granted granted Critical
Publication of CN1270470C publication Critical patent/CN1270470C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/20Initialising; Data preset; Chip identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C2207/00Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
    • G11C2207/16Solid state audio

Abstract

第一相互识别单元中的存储单元存储主密钥数据,第二相互识别单元中的第二存储单元存储识别密钥数据。随机数产生单元产生用来在各相互识别单元选择主密钥和相应的识别密钥的数值。第一相互识别单元采用所选主密钥来产生所选识别密钥的估计值,并采用该估计值作为共用密钥执行与第二相互识别单元的相互识别。

Description

用于装置之间相互识别的数据处理系统和方法
技术领域
本发明涉及一种用于执行数据处理装置之间相互识别的数据处理系统和方法。
背景技术
为了防止非法使用音频和其他数据,即为了保护这些数据的版权,可限制第一数据处理装置向第二数据处理装置输出任何这种数据,除非执行各装置之间的相互识别并且每个装置被认作是合法方。
有众多用于执行这种相互识别处理的系统。一个示例为共用密钥系统。
在该共用密钥系统中,第一和第二数据处理装置共享单个共用密钥。例如,一个装置向另一装置通告它所产生的随机数,两个装置采用该随机数和共用密钥来执行操作,并且每个装置将处理结果输出给另一方。这些数据处理装置各将其本身的处理结果与从对方输入的结果相比较,从而当其结果匹配时将对方认作是合法方。
在这种共用密钥系统中,必须对合法方以外的人保守该共用密钥的秘密。如果该共用密钥被一非法方获取,则该非法方将被该系统错误地认作是合法方,从而能够非法使用数据。
发明内容
本发明是鉴于上述问题而提出的,本发明的目的是提供一种采用使用共用密钥的改进的相互识别技术的数据处理系统和方法。
通过阅读本说明书和附图,本发明的其他目的和优点将变得清楚。
为了解决上述问题并且实现上述目的,根据本发明,在第一数据处理装置和第二数据处理装置之间执行相互识别,其中所述第一数据处理装置包括:第一存储装置,用于存储多个不同的第一密钥数据;和第一相互识别处理装置,用于从所述多个第一密钥数据中选出一个第一密钥数据,并使用所选第一密钥数据与所述第二数据处理装置进行相互识别。所述第二数据处理装置包括:第二存储装置,用于存储多个不同的第二密钥数据;和第二相互识别处理装置,用于从所述多个第二密钥数据中选出一个与由所述第一相互识别处理装置选出的第一密钥数据对应的第二密钥数据,并使用该第二密钥数据与所述第一数据处理装置进行相互识别,其中,所述第一数据处理装置还包括:第一随机数产生装置,用于产生第一随机数、并向所述第二相互识别处理装置输出所述第一随机数;所述第二数据处理装置还包括:第二随机数产生装置,用于产生第二随机数、并向所述第一相互识别处理装置输出所述第二随机数;所述第一数据处理装置还包括:密钥数据计算装置,用于使用所选第一密钥来计算由所述第二相互识别处理装置选出的所述第二密钥的估计值。
另外,根据本发明的一优选实施例,第一和第二数据处理装置中的至少一个产生一随机数,并将所产生的随机数通告给对方。相应地,第一相互识别处理装置根据该随机数来选择第一密钥数据,第二相互识别处理装置根据该随机数来选择第二密钥数据。
根据本发明的该优选实施例,所述第一相互识别处理装置采用所计算出的第二密钥数据作为一共用密钥,来执行与所述第二相互识别处理装置的相互识别。
另外,根据该优选实施例,所述第二数据处理装置的所述第二相互识别处理装置采用从所述第一数据处理装置输入的第一随机数及所选第二密钥数据作为变元,来执行单向Hash(散列)函数运算,以计算第一处理结果,并将该第一处理结果输出到所述第一数据处理装置;并且,所述第一相互识别处理装置采用由所述第一随机数产生装置产生的随机数及所计算出的第二密钥数据作为变元来执行所述单向Hash函数运算,以产生第二处理结果,并当从第二数据处理装置输入的第一数据处理结果与第二处理结果相匹配时,将该第二数据处理装置识别为合法方。
另外,根据该优选实施例,所述第一数据处理装置的所述第一相互识别处理装置采用从所述第二数据处理装置输入的随机数及所计算出的第二密钥数据作为变元,来执行单向Hash函数运算,以计算第三处理结果,并将该第三处理结果输出到所述第二数据处理装置;并且,所述第二相互识别处理装置采用由所述第二数据处理装置的所述随机数产生装置产生的随机数及所选第二密钥数据作为变元,来执行单向Hash函数运算,以产生第四处理结果,并当从第一数据处理装置输入的第三数据处理结果与第四处理结果相匹配时,将该第一数据处理装置识别为合法方。
此外,根据本发明的该优选实施例,所述第一数据处理装置和所述第二数据处理装置接收密钥选择数据作为输入,其中所述第一相互识别处理装置根据该密钥选择数据从多个第一密钥数据中选择一个第一密钥数据,并且所述第二相互识别处理装置根据该密钥选择数据从多个第二密钥数据中选择一个第二密钥数据。
最后,本发明的数据处理方法是一种用于执行在第一数据处理装置和第二数据处理装置之间的相互识别的方法,该方法包括:在所述第一数据处理装置上,从多个第一密钥数据中选出一个第一密钥数据,并使用所选第一密钥数据与所述第二数据处理装置进行相互识别;在所述第二数据处理装置上,从多个第二密钥数据中选出一个与所选第一密钥数据对应的第二密钥数据,并使用该第二密钥数据与所述第一数据处理装置进行相互识别,其中,所述第一数据处理装置采用所选第一密钥,来计算由所述第二数据处理装置选出的所述第二密钥的估计值,所述第一数据处理装置产生第一随机数,并将所述第一随机数输出到所述第二数据处理装置;所述第二数据处理装置采用从所述第一数据处理装置输入的所述第一随机数及所选第二密钥作为变元,来执行单向散列函数运算,以计算第一处理结果,并将所述第一处理结果输出到所述第一数据处理装置;所述第一数据处理装置采用所述第一随机数及所述第二密钥的估计值作为变元,来执行单向散列函数运算,以产生第二处理结果,并当从所述第二数据处理装置输入的所述第一处理结果与所述第二处理结果相匹配时,将所述第二数据处理装置识别为合法方;以及所述第二数据处理装置产生第二随机数,并将所述第二随机数输出到所述第一数据处理装置;所述第一数据处理装置采用从所述第二数据处理装置输入的所述第二随机数及所述第二密钥的估计值作为变元,来执行第二单向散列函数运算,以计算第三处理结果,并将所述第三处理结果输出到所述第二数据处理装置;以及所述第二数据处理装置采用所述第二随机数及所选第二密钥作为变元,来执行第二单向散列函数运算,以产生第四处理结果,并当从所述第一数据处理装置输入的所述第三处理结果与所述第四处理结果相匹配时,将所述第一数据处理装置识别为合法方。
因此,本发明包括几个步骤,以及这些步骤中的一个或多个与其他各步骤的相互关系,将示出体现结构、部件组合及适于实现这些步骤的各部分排列的特征(均将在下面的详细公开中举例说明)的装置。
附图说明
通过参照下面的描述和附图,将更完整地理解本发明,附图中:
图1表示根据本发明构成的音频系统的总体系统结构;
图2表示图1所示便携式存储装置和便携式播放器的内部结构;
图3表示图2所示便携式存储装置的存储单元中存储的数据;
图4表示图2所示便携式装置的闪速存储器中存储的数据;
图5表示图2所示便携式存储装置中存储的作为子目录的再现管理文件PBLIST.MSF的数据结构;
图6表示ATRAC3数据文件的数据结构,该数据文件被分成预定单位长度的多个块,并且包含属性首标;
图7表示再现管理文件PBLIST的总体数据结构;
图8表示包含首标部、主数据部、附加信息数据部的再现管理文件PBLIST的详细数据结构;
图9表示图2所示便携式播放器的存储单元中存储的数据的结构;
图10表示ATRAC3数据文件的详细数据结构;
图11表示ATRAC3数据文件属性首标的上部的数据结构;
图12表示ATRAC3数据文件属性首标中部的数据结构;
图13表示用于对记录模式、记录时间和其他信息进行相关的相关表;
图14是表示复制控制状态的表;
图15表示ATRAC3数据文件属性首标的下部的数据结构;
图16表示ATRAC3数据文件的数据块首标的数据结构;
图17表示图2所示便携式播放器的存储单元中存储的数据;
图18解释的是图2所示便携式播放器的加密/解密单元中的CBC加密模式;
图19解释的是图2所示便携式播放器的加密/解密单元中的CBC解密模式;
图20是解释图2所示从便携式播放器到便携式存储装置的写入操作的流程图;
图21表示由图2所示相互识别单元进行的对识别密钥数据IKj的选择;
图22解释的是在图2所示便携式存储装置和便携式播放器之间的相互识别处理;
图23解释的是会话密钥数据Sek的创建;
图24解释的是图2所示从便携式播放器到便携式存储装置的音频数据写入操作;
图25是解释图2所示从便携式存储装置到便携式播放器的读取操作的流程图;
图26解释的是图2所示从便携式存储装置到便携式播放器的音频数据读取操作;
图27解释的是由便携式播放器的编辑模块执行的轨道数据文件的分离编辑;
图28表示在图27的分离编辑之后轨道(1)的簇(cluster)CL(2)中的数据;
图29表示在图27的分离编辑之后轨道(2)的簇CL(0)中的数据;
图30是表示在由图2所示便携式播放器的编辑模块执行的分离编辑步骤上创建轨道密钥数据和新轨道数据文件的部分(part)密钥数据的流程图;
图31解释的是由图2的便携式播放器的编辑模块执行的轨道数据文件的耦合编辑;和
图32是表示用于创建由图2所示便携式播放器的编辑模块中新创建的轨道数据文件(3)的部分(1)和(2)的部分密钥数据的流程图。
具体实施方式
图1是根据本发明构成的音频系统1的系统结构的示意图。该音频系统1例如具有计算机2、便携式存储装置3、便携式播放器4、CD-ROM驱动器6及CD播放器7。音频系统1对应于本发明的数据处理系统,便携式存储装置对应于本发明的存储装置,而便携式播放器4对应于本发明的数据处理装置。
在该实施例中,本发明的第一密钥数据对应于内容密钥数据CK,第二密钥数据对应于部分密钥数据PK,第三密钥数据对应于暂时密钥数据TMK,第四密钥数据对应于块种子(block seed)数据BS,而第五密钥数据对应于块密钥数据。
图2是图1所示便携式存储装置3及便携式播放器4的内部结构的示意图。在该实施例中,本发明的模块使用密钥数据计算装置对应于图2中所示的密钥创建/密钥处理单元62,加密装置对应于加密/解密单元64,而密钥数据处理装置对应于编辑模块44。
计算机2
计算机连接到网络5,它经网络5从提供EMD(电子音乐分布)或其他服务的服务提供商的主计算机(未示出)接收音频数据(轨道(track)数据),根据需要对所接收音频数据进行解密,并将该数据输出到便携式播放器4。当接收内容数据时,计算机2与服务提供商的主计算机交换有关识别、记费及其他的必要信息。计算机2还将从CD-ROM驱动器6输入的音频数据传送到便携式播放器4。
便携式存储装置3
如图2进一步所示,便携式存储装置3中设有内置可重写半导体存储器,如市面上可见的商标为Memory Stick的Sony(索尼)公司的闪速存储器34。便携式存储装置3还具有主控模块31、通信接口32、控制模块33及闪速存储器管理模块35。
控制模块33
控制模块33是专用于加密的具有多层结构的单片集成电路。各内部存储单元由诸如铝层的伪层夹住。另外,控制模块33具有范围较窄的工作电压或工作频率,并且是不能篡改的,从而不能由外部非法地读取任何存储数据。
如图2所示,控制模块33包含有随机数产生单元50、存储单元51、密钥创建/处理单元52、相互识别单元53、加密/解密单元54、及控制单元55。随机数产生单元50在接收到随机数产生指令时产生64比特(8字节(byte))随机数。存储单元51可包含EEPROM(电可擦除只读存储器)或其他非易失性存储器,它存储密钥数据和为识别所需的其他各种数据。
图3表示存储在存储单元51中的数据。该存储数据包括识别密钥数据IK0至IK31、装置识别数据IDm、及存储使用密钥数据Skm。
识别密钥数据IK0至IK31是当便携式存储装置3执行与便携式播放器4的相互识别处理时使用的密钥数据。每当执行相互识别处理时,随机地从识别密钥数据IK0至IK31中选出一个识别密钥。要注意的是,不能从便携式存储装置3的外部读取识别密钥数据IK0至IK31和存储使用密钥数据Skm。装置识别数据IDm是唯一地附着在每个便携式存储装置3中的识别数据,并且当便携式存储装置3执行与便携式播放器4的相互识别处理时被读出。当对内容密钥数据CK进行加密并将其存储在闪速存储器34中时(如后所述),使用存储使用密钥数据Skm。
密钥创建/处理单元52通过执行MAC(消息验证代码)运算和/或由ISO/IEC9797标准定义的其他各种运算来创建密钥数据。目前,该MAC运算使用作为DES(数据加密标准)的由FIPSPUB46-2定义的“块加密算法”。MAC运算是一种单向Hash(散列)函数,其中将具有任意长度的数据压缩成固定长度,并且由一保密密钥来确定函数值。
相互识别单元53在从便携式播放器4接收到音频数据并将其写入闪速存储器34之前执行与便携式播放器4的相互识别处理。相互识别单元53在从闪速存储器34读取音频数据并将其输出到便携式播放器4之前执行与便携式播放器4的相互识别处理。相互识别单元53还执行MAC运算作为相互识别处理的一部分。存储在存储单元51中的数据用来执行相互识别处理。
加密/解密单元54采用DES、IDEA、MISTY或其他块加密算法之一来执行加密和解密。所使用的模式为ECB(电子码本)模式和CBC(加密块链接)模式,它们在FIPS PUB81“DES运算模式(DES MODES OF OPERATION)”中规定。在基于ECB和CBC模式的块加密/解密中,通过采用指定的密钥数据来对指定数据进行加密/解密。控制单元55集中控制随机数产生单元50、存储单元51、密钥创建/处理单元52、相互识别单元53及加密/解密单元54的处理。
闪速存储器34
一旦便携式播放器4被相互识别单元53认作是合法方,则将从播放器4输入的音频数据写入闪速存储器34。反过来,一旦便携式播放器4被相互识别单元53认作是合法方,则可将音频数据从闪速存储器34输出到便携式播放器4。闪速存储器34的存储容量为32Mbytes(兆字节)。
如图4所示,闪速存储器34存储再现管理文件100,其后为一系列轨道数据文件1010、1011、1012及1013。再现管理文件100包含用于管理轨道数据文件1010至1013的再现的数据。轨道数据文件1010至1013包含实际的轨道数据(音频数据)。在本实施例中,轨道数据用于表示一首歌的音频数据。
图5和6表示再现管理文件如何被用来实现样本文件格式。ATRAC3是在Mini-Discs(迷你盘)TM(“MD”)中使用的自适应变换声音编码(“ATRAC”)格式的一种修改形式,它是用于音频数据的高效编码格式。图5表示再现管理文件的结构。图6表示ATRAC3数据文件的文件结构。ATRAC3数据文件由属性首标和每个音乐节目的加密音乐数据区构成。再现管理文件和ATRAC3属性首标的长度均为固定的16KB(一个块)。
图5所示的再现管理文件由首标、存储器卡名NM-1S(对于一个字节码)、存储器卡名NM2-2S(对于两个字节码)、节目再现序列表TRKTBL、及附加信息区INF-S组成。位于数据文件开头的属性首标(图6中所示)由首标、节目名NM1(对于一个字节码)、节目名NM2(对于两个字节码)、轨道消息TRKINF(如轨道密钥信息)、部分信息PRTINF、及附加轨道信息区INF组成。首标包括有关各部分总数、轨道名、附加信息区尺寸等的信息。
属性首标后面是ATRAC3音乐数据。该音乐数据以16KB块分段,每个块以一首标开始。该首标包含用于对加密数据进行解密的初始值。仅对ATRAC3数据文件的音乐数据进行加密。因此,不对再现管理文件、首标等进行加密。
图7是表示再现管理文件的详细数据结构的示意图。图8表示图7中再现管理文件的首标部和剩余部。该再现管理文件包含32字节的首标、名NM1-S区(256字节)(用于存储器卡)、名NM2-S区(512字节)、内容密钥区、MAC区、S-YMDhms区、再现序列管理表TRKTBL区(800字节)、存储器卡附加信息INF-S区(14720字节)、及冗余首标信息区。该再现管理文件中这些区的每个的开始位置是预定的。
如图8所示,开始的32字节(0x0000)至(0x0010)用于首标。在该文件中,将16字节区称作槽(slot)。该首标放置在由0x000和0x0010表示的第一和第二槽中。由“保留”表示的区为未定义区。通常,将空字节(0x00)写入该保留区中。但是,即使将数据写入保留区中,仍忽略该数据。保留区将被用于文件格式的将来更新。未被使用的任选区被看成保留区。另外,再现管理文件首标包含下列定义的区。
=BLKID-TK0(4字节)
含义:块ID(标识符)文件ID
功能:识别再现管理文件的顶部
值:固定值=“TL=0”(例如,0x544C2D30)
=MCode(2字节)
含义:制作者码
功能:识别记录器/播放器的标记和模式
值:高阶10比特(制作者码);低阶6比特(模式码)
=REVISION(4字节)
含义:PBLIST的重写次数
功能:每当重写再现管理文件时增加。
值:以0开始,并递增1。
=SY1C+l(2字节)
含义:写入NM1-S区的存储器卡名(一字节码)的属性
功能:将字符码和语言码表示为一字节码
值:字符码(C):高阶1字节
00:非字符码,二进制数
01:ASCII(美国信息交换标准码)
02:ASCII+KANA(假名)
03:修改的8859-1
81:MS-JIS
82:KS C 5601-1989
83:GB(大不列颠)2312-80
90:S-JIS(日本工业标准)(用于话音)
语言码(L):低阶一字节根据EBU技术3258标准来识别语言
00:未设定
08:德语
09:英语
0A:西班牙语
0F:法语
15:意大利语
1D:荷兰语
65:韩语
69:日语
75:汉语
当未记录数据时,该区全部为0。
=SN2C+L(2字节)
含义:NM2-S区中存储器卡名的属性
功能:将字符码和语言码表示为一字节码
值:与SNlC+L同
=SINFSIZE(2字节)
含义:INF-S区中存储器卡的附加信息的总尺寸
功能:将数据尺寸表示为16字节的增量。当不记录数据时,该区全部为0。
值:尺寸:0x0001至0x39C(924)
=T-TRK(2字节)
含义:总轨道数
功能:表示总轨道的数
值:1至0x190(最多400个轨道)
当不记录数据时,该区全部为0。
=VerNo(2字节)
含义:格式版本号
功能:表示主版本号(高阶一字节)和次版本号(低阶一字节)
值:0x0100(版本1.0)
0x0203(版本2.3)
接下来,将描述该首标前的区。
=NM1-S
含义:存储器卡名(为1字节码)
功能:将存储器卡名表示为一字节码(最大256)。在该区结尾处,写入结束码(0x00)。该尺寸由该结束码计算。当不记录数据时,从该区的开头(0x0020)开始记录至少一个字节的空字节(0x00)。
值:各种字符码
NM2-S
含义:存储器卡名(为2字节码)
功能:将存储器卡名表示为2字节码(最大512)。在该区结尾处,写入结束码(0x00)。该尺寸由该结束码计算。当不记录数据时,从该区的开头(0x0120)开始记录至少一个字节的空字节(0x00)。
值:各种字符码
=CONTENTS KEY
含义:音乐节目的值。用MG(M)保护并被存储。与CONTENTS KEY(内容密钥)相同。
功能:用作计算S-YMDhms的MAC所必须的密钥
值:0至0xFFFFFFFFFFFFFFFF
=MAC
含义:假造的版权信息校验值
功能:表示以S-YMDhms和CONTENTS KEY产生的值
值:0至0xFFFFFFFFFFFFFFFF
=S-YMDhms(4字节)(任选)
含义:由记录器/播放器以可靠时钟记录的年、月、日、小时、分钟、秒。
功能:识别最后记录的数据和时间。在EMD情况下,该区为强制的。
值:比特25至31:年0至99(1980至2079)
比特21至24:月0至12
比特16至20:日0至31
比特11至15:小时0至23
比特05至10:分钟0至59
比特00至04:秒0至29(两秒间隔)
=TRK-nnn
含义:再现的ATRAC3数据文件的SQN(序列)号
功能:表示TRKINF的FN0
值:1至400(0x190)
当无轨道时,该区全部为0。
=INF-S
含义:存储器卡的附加信息(例如,对应于相片、歌曲、向导等的信息)
功能:用一首标表示可变长度附加信息。可使用多种类型的附加信息。每种类型的附加信息具有ID和一数据尺寸。包含一首标的每个附加信息区由至少16个字节和4字节的倍数组成。有关细节请参见后面的部分。
值:参照“附加信息的数据结构”部分。
在该再现管理文件的最后的槽中,冗余地从该首标写入BLKID-TL0、MCode和REVISION区的副本。
如果一存储器卡意外地脱落,或在将数据记录到该卡中时记录器/播放器的电源关断,则应检测终止错误。如上所述,REVISION区被放置在每个块的开头和结尾。每当写入数据时,便增大REVISION区的值。如果在写一块时的中间出现终止错误,则位于块开头的REVISION区的值将不与位于块尾部的REVISION区的值相匹配。两个REVISION区的这种偏差使得能够以高概率确定终止错误。当检测到这种异常终止时,产生告警,如差错消息。
另外,由于将固定值BLKID-TL0写入一个块(16KB)的开头处,因此,该固定值可被用作恢复数据的基准。换言之,该固定值能够确定文件类型。由于将固定值BLKID-TL0冗余地写入每个块的首标中和结尾处,因此,保证了可靠性。此外,还可冗余地记录整个再现管理文件。
由于ATRAC3数据文件中的数据量远大于轨道信息管理文件中的数据量,因此,ATRAC3数据文件没有冗余地记录。代之以,使用CONNUM0和BLOCK SERIAL值来帮助恢复丢失的ATRAC3数据(如将在后面叙述的)。另外,一个ATRAC3数据文件可由多个分散的块组成。为了识别相同文件的各块,使用CONNUM0,而为了合并各块的顺序,则使用BLOCK SERIAL。同样,如上所述,在每个块的开头和结尾冗余地记录制造者码(MCode)。从而识别已经被不正确地记录的文件的制造者。
图8表示附加信息区的结构。该附加信息区由首标及附加可变长度数据组成,该首标包括如下数据:
=INF
含义:字段ID
功能:表示附加信息的开始(固定值)
值:0x69
=ID
含义:附加信息密钥码
功能:表示附加信息的分类
值:0至0xFF
=SIZE
含义:单个附加信息的尺寸
功能:表示每种类型附加信息的尺寸。尽管未限制数据尺寸,但它应至少为16字节和4字节的倍数。数据其余部分应采用空值填充(0x00)。
值:16至14784(0x39C0)
Mcode
含义:制造者码
功能:识别记录器/播放器的制造者和模式
值:高阶10比特(制造者码),低阶10比特(机器码)
=C+L
含义:从字节12开始的数据区中的字符的属性
功能:将字符码和语言码表示为一字节码
值:与SNC+L相同
=DATA
含义:单个附加信息
功能:以可变长度数据表示每种附加信息。实数据始终从字节12开始。实数据的长度(尺寸)应至少为4字节和4字节的倍数。数据区的其余部分应采用空值填充(0x00)。
值:对应于每种类型的附加信息的内容来单独定义。
接下来,将描述轨道数据文件1011至1013,如图9所示。轨道数据文件1010包括一个部分,该部分包括5个簇CL(0)、CL(1)、CL(2)、CL(3)和CL(4)。构成轨道数据文件1010(的部分以簇CL(0)的开头开始,并且在簇CL(4)的声音单元SU(4)结束。
要注意的是,每个轨道数据文件1010至1013具有如图9所示基本上相同的结构,但簇中的各部分的号、簇号、及声音单元SU的号独立地确定,并且可随轨道数据文件而发生变化。
接下来,将描述音乐节目和ATRAC3数据文件之间的关系。一个轨道等效于一个音乐节目。另外,一个音乐节目由一个ATRAC3数据组成(见图6)。该ATRAC3数据文件一次将一个簇记录到存储器卡40中。每个簇的容量为16KB。每个簇中仅包含一个文件。闪速存储器42的最小可擦除数据单元是一个块。块与簇或扇区是同一个意思。
一个音乐节目(或轨道)通常记录在轨道数据文件的一个部分中。但是,当对节目进行编辑时,该音乐节目被分离成多个部分。包含单个音乐节目的一个或多个部分之间的关系由存储在每个音乐节目属性首标中的部分信息PRTINF(参见图6)管理。部分尺寸由部分信息PRTINF的部分尺寸PRTSIZE(4字节)表示。尺寸PRTSIZE的头两个字节表示当前部分中全部簇的数目。接下来的两个字节分别表示第一和最后簇的开始声音单元(SU)和结束声音单元(SU)。通过对各部分的这种标记,可跟踪在编辑期间出现的音乐数据的移动。
SU是根据ATRAC3格式压缩的部分的最小单元。一个SU由44.1kHz的1024个样本(1024×16比特×2个信道),并可以10为系数进行压缩。这对应于约23msec的音频。通常,单个部分包含几千个SU。因此,由42个SU构成的簇存储约1秒的音频。
理论上讲,构成一个轨道的部分的最大数为645。但是,任意给定轨道中可用部分的实际数目受首标、节目名、附加数据、即附加信息尺寸的限制。
图10是表示在1SU为N字节(例如N=384字节)时ATRAC3数据文件A3Dnnnn的数据排列的示意图。图10还表示了数据文件的属性首标(1个块)和音乐数据文件(1个块)以及两个块(16×2=32k字节)的每个槽的第一字节(0x0000至0x7FFF)。如图11所示,属性首标的头32个字节被用作首标;256个字节被用作音乐节目区NM1(256个字节);512个字节被用作音乐节目标题区NM2(512字节)。ATRAC3数据文件的首标包含如下区:
=BLKID-HD0(4字节)
含义:块ID字段ID
功能:识别ATRAC3数据文件的顶部
值:固定值=“HD=0”(例如,0x48442D30)
=MCode(2字节)
含义:制作者码
功能:识别记录器/播放器的制作者和模式
值:高阶10比特(制作者码);低阶6比特(机器码)
=BLOCK SERIAL(4字节)
含义:轨道序列号
功能:从0开始并递增1。即使对音乐节目进行编辑,该值仍不改变。
值:0至0xFFFFFFFF
=NlC+L(2字节)
含义:表示轨道(音乐节目文件)的数据(NM1)的属性。
功能:将NM1的字符码和语言码表示为一字节码。
值:与SN1C+L相同
=N2C+L(2字节)
含义:表示轨道(音乐节目文件)的数据(NM2)的属性。
功能:将NM1的字符码和语言码表示为一字节码。
值:与SN1C+L相同
=INFSIZE(2字节)
含义:当前轨道的附加信息的总尺寸
功能:将数据尺寸表示为16字节的倍数。当不记录数据时,该区应全部为0。
值:0x0000至0x3C6(966)
=T-PRT(2字节)
含义:字节总数
功能:表示构成当前轨道的各部分数。通常,T-PTR的值为1。
值:1至285(645,十进制)
=T-SU(4字节)
含义:SU总数
功能:表示对应于节目执行期间的一个轨道内的SU总数。
值:0x01至0x001FFFFF
=INX(2字节)(任选)
含义:INDEX(索引)的相对位置
功能:用作表示音乐节目表示部的顶部的指针。INX的值由其SU的数目被4除的值指定,作为节目的当前位置。INX的值是SU的数的4倍(大约93msec(毫秒))。
值:0至0xFFFF(最大值,约6048秒)
=XT(2字节)(任选)
含义:INDEX的再现时段
功能:采用其SU数目被4除的值指定由INX-nnn指定的再现时段。INDEX的值为通常SU的4倍(约93msec(毫秒))。
值:0x0000(未设定);0x01至0xFFFF(至6084sec(秒));0xFFFF(至音乐节目的结尾)。
接下来,将描述音乐节目标题区NM1和NM2。
=NM1:
含义:音乐节目标题的字符串
功能:将音乐节目标题表示为一字节码(最多256个字符)(可变长度)。该标题区应以结尾码结束(0x00)。应根据该结尾码计算尺寸。当不记录数据时,应从该区的开头(0x0020)开始记录至少一个字节的记录空值(0x00)。
值:各种字符码
=NM2
含义:音乐节目标题的字符串
功能:将音乐节目标题表示为二字节码(最多512个字符)(可变长度)。该标题区应以结尾码结束(0x00)。应根据该结尾码计算尺寸。当不记录数据时,应从该区的开头(0x0120)开始记录至少两个字节的记录空值(0x100)。
值:各种字符码
从属性首标的固定位置(0x320)开始的80字节数据被称作轨道信息区TRKINF。该区主要用于总体管理特定轨道的保密信息和复制控制信息。图12表示TRKINF的一部分。该TRKINF区包含下列区。
=CONTENTS KEY(8字节)
含义:每个音乐节目的值。CONTENTS KEY(内容密钥)的值在存储器卡的保密块中保护,然后被存储。
功能:用作用于再现音乐节目的密钥。它被用来计算MAC的值。
值:0至0xFFFFFFFFFFFFFFFF
=MAC(8字节)
含义:假造的版权信息校验值
功能:以多个包括内容累积号及保密序列号的TRKINF的值表示所产生的值。保密序列号是记录在存储器卡保密区内的序列号。非版权保护类型记录器不能从存储器卡的保密区读取数据。另一方面,版权保护类型记录器和以能够从存储器卡读取数据的程序运行的计算机能够访问该保密区。
=A(1字节)
含义:部分的属性
功能:表示诸如一部分的压缩模式的信息。
值:参见后面的讨论(参见图12和13)。
接下来,将描述区A的值。在下面的描述中,将单声道模式(N=0或1)定义为一特定联合模式,其比特7=1,子信号=0,并且主信号=(L+R)。无版权保护能力的播放器可忽略信息比特2和1。
区A的比特0表示是否关断加重(emphasis)。比特2指定数据类型,如音频数据、FAX(传真)数据等。比特3未定义。ATRAC3的模式信息由比特4、5和6的组合表示,如图13表示。换言之,N表示模式,并且由3个比特表示。图13中,对于列出的5种类型的模式(单声道(N=0或1)、LP(N=2)、SP(N=4)、EX(N=4)和HQ(N=7)),提供记录时段(仅64MB存储器卡)、数据发送率和每个块的SU数。每个SU中的字节数取决于所定义的模式。在单声道模式中,1SU为136个字节。在LP模式中,1SU为192个字节。在SP模式中,1SU为304个字节。在EX模式中,1SU为384个字节。在HQ模式中,1SU为512个字节。区A的比特7表示ATRAC3类型模式(0:双;1:联合)。
下面举例描述SP模式中使用的64MB存储器卡。64MB存储器卡具有3968个块。在SP模式中,由于1SU为304个字节,因此,一个块由53个SU组成。因此,1SU等效于(1024/44100)秒。因此64MB存储器卡存储(1024/44100)×53×(3968-10)=4863秒=81min(分钟)。发送速率为(44100/1024)×304×8=104737bps。
回过来参照图12,将描述TRKINF的区的其余部分。
=LT(一字节)
含义:再现限制标志(比特7和6)及保密分区(比特5至0)。
功能:表示当前轨道的限制。
值:比特7:0=无限制,1=限制
比特6:0=未期满,1=期满
比特5至0:保密分区(除0以外的再现禁止)
=FNo(2字节)
含义:文件号
功能:表示最初记录的轨道号,该轨道号指定记录在存储器卡保密区中的MAC计算值的位置。
值:1至1x190(400)
=MG(D)SERIAL-nnn(16字节)
含义:表示记录器/播放器的保密块(保密IC 20)的序列号。
功能:每个记录器/播放器的唯一值。
值:0至0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
=CONNUM(4字节)
含义:内容累积号
功能:表示对每个音乐节目累积的唯一值。该值由记录器/播放器的保密块来管理。该值的上限为232,即4,200,000,000,用于识别记录的节目。
值:0至0xFFFFFFFF
=YMDhms-S(4字节)(任选)
含义:具有再现限制的轨道的再现开始日期和时间。
功能:以EMD表示允许数据再现的日期和时间。
值:与其他区的日期和时间的表示相同。
=MDhms-E(4字节)(任选)
含义:具有再现限制的轨道的再现开始日期和时间。
功能:以EMD表示数据再现期满的日期和时间。
值:与其他区的日期和时间的表示相同。
=MT(1字节)(任选)
含义:允许的再现次数的最大值
功能:表示由EMD指定的最大再现次数。
值:1至0xFF。当不使用时,区MT的值为00。
=CT(1字节)(任选)
含义:再现次数
功能:表示所允许再现次数中的再现次数。每当再现数据时,区CT的值减小。
值:0x00至0xFF。但不使用时,区CT的值为0x00。当区LT的比特7为1、区CT的值为00时,禁止再现数据。
=CC(1字节)
含义:复制控制
功能:控制复制操作。
值:(参见图14)比特6和7表示复制控制信息。比特4和5表示高速数字复制操作的复制控制信息。比特2和3表示保密块验证级。比特0和1未定义。
CC的示例:
(比特7和6)
11:允许不受限制的复制操作
01:禁止复制
00:允许一次复制操作
(比特3和2)
00:模拟/数字输入记录
MG验证级为0。当采用来自CD的数据执行数字记录操作时,(比特7和6)为00,(比特3和2)为00。
=CN(1字节)(任选)
含义:高速串行复制管理系统中所允许的复制次数
功能:扩展复制允许的复制次数,不限于一次复制允许及不允许复制。仅在第一次复制产生时无效。每当执行复制操作时,区CN的值的减小。
值:00:禁止复制
01至0xFF:次数
0xFF:不受限的复制次数
再次参见图10,轨道信息区TRKINF后面是从0x0370开始的24字节的部分管理信息区(PRTINF)。当一轨道由多个部分组成时,各单个部分的地址依次排列在PRTINF中。图15表示PRTINF区的各个部分。接下来,将按排列顺序描述PRTINF区。
=PRTSIZE(4字节)
含义:部分尺寸
功能:表示一个部分的尺寸。簇:2字节(最高位置),开始SU:1字节(上),结尾SU:1字节(最低位置)。
值:簇:1至0x1F40(8000)
开始SU:0至0xA0(160)
结尾SU:0至0xA0(16)(注意,SU从0开始。)
=PRTKEY(8字节)
含义:部分加密值
功能:对一个部分进行加密。起始值=0。要注意的是,应采用编辑规则。
值:0至0xFFFFFFFFFFFFFFFF
=CONNUM0(4字节)
含义:起始产生的内容累积号密钥
功能:唯一地指定内容的ID
值:与内容累积号起始值密钥的值相同的值
接下来如图10所示,ATRAC3数据文件的属性首标包含附加信息INF区。除开始位置不固定外,该附加信息与再现管理文件的附加信息INF-S区(参见图7和8)相同。一个或多个部分的尾部的最后的字节位置(4字节的倍数)后面是附加信息INF区。
=INF
含义:对应于轨道的附加信息
功能:以首标表示可变长度附加信息。可排列多个不同类型的附加信息。每个附加信息区具有ID和数据尺寸。几个附加信息区由至少16个字节及4字节的倍数组成。
值:与再现管理文件的附加信息INF-S相同
上述属性首标后面跟着多个数据块。给每个数据块加上一个首标。接下来,将描述如图16所示加上了首标的每个块。
=BLKID-A3D(4字节)
含义:块ID文件ID
功能:识别ATRAC3数据的顶部。
值:固定值=“A3D”(例如,0x41334420)
=MCode(2字节)
含义:制作者码
功能:识别记录器/播放器的制作者和模式
值:高阶10比特(制作者码);低阶6比特(模式码)
=CONNUMO(4字节)
含义:起初创建的内容的累积号
功能:为内容指定唯一的ID。即使对内容进行编辑时,区CONNUMO的值也不改变。
值:与内容累积号起始密钥相同
=BLOCK SERIAL(4字节)
含义:指定给每个轨道的序列号
功能:从0开始并递增1。即使对内容进行编辑,区BLOCK SERIAL的值也不改变。
值:0至0xFFFFFFFF
=BLOCK-SEED(8字节)
含义:用于对一个块进行加密的密钥
功能:块的开始是由记录器/播放器的保密块产生的随机数。该随机数之后为增1的值。当区BLOCK-SEED的值丢失时,由于未在等效于一个块的约1秒内产生声音,因此,将相同的数据写入该块的首标和结尾。即使对内容进行编辑,区BLOCK-SEED的值也不改变。
值:起初的8比特随机数
=INITIALIZATION VECTOR(8字节)
含义:对ATRAC3数据进行加密/解密所必须的值
功能:表示用于对于每个块对ATRAC3数据进行加密和解密的起始值。块从0开始。下一个块从最后的SU处最后加密的8比特值开始。当分离一个块时,使用恰好在开始的SU之前的最后的8个字节。即使对内容进行编辑,区1NITIALIZATION VECTOR的值也不改变。
值:0至0xFFFFFFFFFFFFFFFF
=SU-nnn
含义:声音单元的数据
功能:表示从1024个样本压缩的数据。输出数据的字节数取决于压缩模式。即使对内容进行编辑,区SU-nnn的值也不改变。例如,在SP模式中,N=384个字节。
值:ATRAC3的数据值。
在图10中,由于N=384,因此,将42个SU写入一个块中。将该块的头两个槽(4字节)用作首标。在最后的槽(2字节)中,冗余地写入BLKID-A3D、MCode、CONNUM0、和BLOCK SERIAL。因此,一个块的M字节的剩余区为(16,384-384×42-16×3=208)个字节。如上所述,还冗余地记录8字节区BLOCK SEED。
另外,声音单元SU(0)~(101)每个均由8字节密报(cryptogram)Ci组成,该密报是在图2所示加密/解密单元64中在CBC(加密块链接)模式中以64比特(8字节)密码块为单位进行加密而创建的。在本实施例中,声音单元SU的字节数(例如160字节)被构成为密码块(即加密单元)的字节数(例如8字节)的整数倍。亦即,一个声音单元SU例如由20个密报Ci组成。每个密报Ci位于一声音单元SU内,并且密报从不横跨多个声音单元SU。
存储在闪速存储器34中的音频数据如后所述地压缩。压缩单元是声音单元SU。因此,当将音频数据从便携式存储装置3读到便携式播放器4时,最小可读单元是声音单元SU。基于此,各加密块之间无中断,从而当访问存储在闪速存储器34中的加密的音频数据时降低了访问数据的处理负荷。要注意的是,包含在每个簇中的声音单元SU的数目可以是从1到102范围内的任意数。另外,音频数据的压缩方法可以是ATRAC3或另外的CODEC方法。
块种子数据BS是通过对每个簇产生随机数而创建的,并且如后所述,当在便携式播放器4中创建每个块的块密钥数据BK时使用。块种子数据BS被存储在每个块中作为对抗差错的措施。另外,每个簇中的声音单元按加密顺序存储在闪速存储器34的连续的地址上。因此,按加密顺序将加密块连续地存储在闪速存储器34中。
闪速存储器管理模块35
闪速存储器管理模块35执行向闪速存储器34写入数据、从闪速存储器34读取数据等处理的控制。
便携式播放器4
再参见图2,便携式播放器4由主控模块41、通信接口42、控制模块43、编辑模块44、压缩/扩展模块45、扬声器46、D/A转换器47、和A/D转换器48组成。
主控模块41
主控模块41集中控制便携式播放器4的处理。
控制模块43
控制模块43包括随机数产生单元60、存储单元61、密钥创建/密钥处理单元62、相互识别单元63、加密/解密单元64、及控制单元65。
控制模块43是专用于加密的多层结构的单片集成电路,它类似于控制模块33。各内部存储单元由诸如铝层的伪层夹住。另外,控制模块43具有范围较窄的工作电压或工作频率,并且是不能篡改的,从而不能由外部非法读取数据。
随机数产生单元60在接收到随机数产生指令时产生64比特(8字节)的随机数。
存储单元61存储为识别所需的各种数据。如图17所示,存储单元61存储主密钥数据MK0至MK31、及装置识别数据IDm
下面的方程(1)表示主密钥数据MK0至MK31、识别密钥IK0至IK31、及装置识别数据IDm之间的关系。在下面的方程中,f(a b)是用于根据变元a和b提取一个值的函数。
IKj=f(MKj,IDm)                                           (1)
其中,j是满足0≤j≤31的整数。
存储单元61中识别密钥数据IK0至IK31的存储地址由5个比特表示。对它们指定了与存储单元51中的主密钥数据MK0至MK31的存储地址相对应的存储地址。
密钥创建/处理单元62通过执行各种运算(例如由ISO/IEC9797标准定义的MAC运算)来创建密钥数据。此时,将在FIPS PUB 46-2中规定的DES用作“块加密算法”。
相互识别单元63在将音频数据从计算机2传送到便携式存储装置3之前执行与便携式存储装置3的相互识别处理。相互识别单元63还在从便携式存储装置3接收音频数据之前执行与便携式存储装置3的相互识别处理。另外,在相互识别处理期间,相互识别单元63还执行MAC运算,并使用存储在存储单元61中的数据。相互识别单元63在音频数据被输入或输出到这些装置之前,执行与计算机2或网络5上的计算机的相互识别处理。
加密/解密单元64通过有选择地使用在FIPS PUB81中规定的ECB模式或CBC模式来执行块加密。加密/解密单元64在CBC模式中使用56比特密钥k,以根据下面的方程(2)以由64个比特构成的密码块为单位对从计算机2或CD播放器7输出的音频数据(明文)进行加密,从而创建加密的音频数据(密报)。
在CBC模式中,使用前者对后面的数据组进行加密。因此,即使在输入相同的数据时,也输出不同的密报。这就使得解密较困难。
Ci=Ek(Pi XOR Ci-1)                                        (2)
其中,
i:1或更大的整数
Pi:明文(64个比特)
Ci:密报(64个比特)
XOR:异或,及
Ek:DES系统采用56比特的密钥数据k进行的加密
下面将参照图18来解释方程(2)的运算。“IV”是块加密起始值(64比特),并且恰好存储在便携式存储装置3的闪速存储器34中簇CL中的声音单元SU(0)之前。
ATRAC是在MiniDisks中使用的编码和压缩方法,其中,采用频带分割和MDCT(改进的离散余弦变换)来对288kbit/s 44.1kHz样本立体声信号进行编码。首先,由频带分割滤波器将数据分成1/4、1/4和1/2的3个频带,采用MDCT将各频带的信号下采样并转换到频域,并通过自适应比特分布对MDCT的系数进行阶梯量化。
加密/解密单元64采用FIPS81模式中的ECB模式15和CBC模式有选择地执行解密。通过根据下述方程(3)采用56比特的密钥k以密码块为单位对密报进行解密,加密/解密单元64创建明文。
Pi=Ci-1 XOR Dk(Ci)                                        (3)
其中,
I:1或更大的整数
Pi:明文(64个比特)
Ci:密报(64个比特)
XOR:异或,及
Dk:DES系统采用56比特的密钥数据进行的解密
下面将参照图19来描述方程(3)的运算。要注意的是,图19中,“IV”是块加密起始值(64比特),并且恰好存储在便携式存储装置3的闪速存储器34中簇CL中的声音单元SU(0)之前。
控制单元65集中控制随机数产生单元60、存储单元61、密钥创建/密钥处理单元62、相互识别单元63、及加密/解密单元64的处理。
编辑模块44
编辑模块44根据来自用户的指令对存储在便携式存储装置3的闪速存储器34中的轨道数据文件1010至1013(参见图4)进行编辑,以创建新的轨道数据文件。这种编辑可包括用于将一个轨道数据文件分成两个轨道数据文件的分离编辑和用于将两个轨道数据文件合并成一个轨道数据文件的耦合(coupled)编辑。这种编辑的结果是,按需要重写再现管理文件100和轨道数据文件1010至1013
压缩/扩展模块45
作为选择解密的音频数据的处理的一部分,压缩/扩展模块45扩展压缩的ATRAC3音频数据,并将其输出到D/A转换器47。另外,在便携式存储装置3中,当从CD播放器7或计算机2输入存储的音频数据时,模块45采用ATRAC3格式对音频数据进行压缩。
D/A转换器47
D/A转换器47将从压缩/扩展模块45输入的数字音频数据转换成模拟音频数据,该模拟音频数据被输出到扬声器46。
扬声器46
扬声器46根据从D/A转换器47输入的音频数据而输出声音。
A/D转换器48
A/D转换器48将从CD播放器7输入的模拟音频数据转换成数字数据,将其输出到压缩/扩展模块45。
便携式存储装置3的写入操作
图20是表示用于将数据从便携式播放器4写入到便携式存储装置3的操作的流程图。
步骤S1:从便携式播放器4向便携式存储装置3发送写入请求信号。
步骤S2:选择用于在便携式存储装置3与便携式播放器4之间的相互识别的识别密钥数据IKj。该步骤中的处理将在后面详细描述。
步骤S3:在便携式存储装置3与便携式播放器4之间执行相互识别处理。该步骤中的处理将在后面详细描述。
步骤S4:当便携式存储装置3和便携式播放器4中的每一个根据步骤S3的相互识别处理彼此将对方认作合法方时,控制过程进到步骤S5。否则,终止该处理。
步骤S5:在便携式存储装置3和便携式播放器4两者中创建会话密钥数据Sek。该步骤中的处理将在后面详细描述。
步骤S6:将加密的音频数据通过通信接口32和42从便携式播放器4输出并写入便携式存储装置3。该步骤中的处理将在后面详细描述。
以这种方式,在便携式存储装置3与便携式播放器4之间执行相互识别处理,并且仅当便携式存储装置3和便携式播放器4均将对方认作是合法方时,才将加密的音频数据从便携式播放器4写入便携式存储装置3。采用这种方法,较容易地避免了音频数据的非法复制。
选择识别密钥数据IKj(图20的步骤S2)
图21解释的是在图20的步骤S2中起初表示的识别密钥数据IKj的选择。通过图2所示便携式播放器4的随机数产生单元60来产生64比特的随机数Rj。该随机数Rj从便携式播放器4输出到便携式存储装置3。便携式存储装置3的相互识别单元53采用64比特随机数Rj中的5个低有效位,以从存储在存储单元51中的预先存储的识别密钥数据IK0至IK31中规定识别密钥数据IKj(其中j是满足0≤j≤31的整数)。将装置识别数据IDm类似地从便携式存储装置3的存储单元51读出,并将其输出到便携式播放器4。便携式播放器4的相互识别单元63采用随机数Rj中的5个低有效位,以从预先存储的主密钥数据MK0至MK31中规定主密钥数据MKj
密钥创建/密钥处理单元62采用所规定的主密钥数据MKj和装置识别数据IDm,以根据下述方程(4)创建识别密钥数据IKj。要注意的是,f(a,b)例如是根据变元a和b提取一个值的任何函数。
IKj=f(Mkj,IDm)                                           (4)
一旦便携式存储装置3和便携式播放器4具有的识别密钥数据IK0至IK31和主密钥数据MK0至MK31具有方程(4)所示的关系,便通过图21所示的处理来选择相同的识别密钥数据IKj
所选识别密钥数据IKj被用作相互识别处理中的保密密钥,如后所述。每当执行图21所示的处理时,便根据随机数Rj从32个识别密钥数据IKj中随机选择该识别密钥数据。这就将伪装非法识别的成功概率降低到仅使用一个识别密钥数据的情况的1/32,从而非常可靠地避免了非法识别。
在上述实施例中,采用随机数来选择识别密钥数据。然而,还可根据从便携式存储装置3及便携式播放器4的外部输入的密钥指定信号来确定识别密钥数据。
便携式存储装置3及便携式播放器4之间的相互识别
(图20的步骤S3)
图22是用于解释在便携式存储装置3与便携式播放器4之间执行的相互识别处理的示意图。在开始相互识别处理之前,已结束对图21中所示的识别密钥数据IKj的选择,并且便携式播放器4的相互识别单元53具有所选出的识别密钥数据IKj和装置识别数据IDm。另外,便携式存储装置3的相互识别单元63具有所选出的便携式存储装置3的识别密钥数据IKj和装置识别数据IDm。该相互识别处理如下地进行。
步骤S10:便携式存储装置3的随机数产生单元50创建64比特的随机数Rms,并将其输出到便携式播放器4。
步骤S11:便携式播放器4的随机数产生单元60创建64比特随机数Rd和Sd
步骤S12:便携式播放器4的相互识别单元63采用在图20所示步骤S2获得的识别密钥数据IKj以及“Rd||Rms||IDm”,以根据下述方程(5)执行MAC运算,从而求出MACA。这里,A||B表示耦合A和B(将m比特B耦合到n比特A,以构成(n+m)比特)。
MACA=MAC(IKj,Rd||Rms||IDm)                             (5)
步骤S13:便携式播放器4将“Rd||Sd||MACA||j”输出到便携式存储装置3。
步骤S14:便携式存储装置3的相互识别单元53采用在图20所示步骤S2获得的识别密钥数据IKj以及“Rd||Rms||IDm”,以根据下述方程(6)执行MAC运算,从而求出MACB
MACB=MAC(IKj,Rd||Rms||IDm)                        (6)
步骤S15:便携式存储装置3的相互识别单元53将在步骤S14求出的MACB与在步骤S13输入的MACA进行比较。如果两者相符,则便携式播放器4具有适当的识别密钥数据IKj,从而便携式存储装置3将便携式播放器4识别为合法方。
步骤S16:便携式存储装置3的相互识别单元53采用在步骤20所示步骤S2获得的识别密钥数据IKj以及“Rms||Rd”,以根据下述方程(7)执行MAC运算,从而求出MACC
MACC=MAC(IKj,Rms||Rd)                                  (7)
步骤S17:便携式存储装置3的随机数产生单元50创建64比特随机数Sms
步骤S18:将“Sms||MACC”从便携式存储装置3输出到便携式播放器4。
步骤S19:便携式播放器4的相互识别单元63根据方程(8)执行MAC运算,从而求出MACd
MACd=MAC(IKj,Rms||Rd)                                  (8)
步骤S20:便携式播放器4的相互识别单元63将在步骤S19求出的MACd与在步骤S18输入的MACC进行比较。如果两者相符,则便携式存储装置3具有适当的识别密钥数据IKj,从而便携式播放器4将便携式存储装置3识别为合法方。
如上所述,可实现便携式存储装置3与便携式播放器4之间的相互识别。
创建会话密钥数据Sek(图20的步骤S5)
图23解释的是会话密钥数据Sek的创建。在开始创建会话密钥数据Sek之前,结束对图21所示识别密钥数据IKj的选择和图22所示的相互识别处理。便携式存储装置3和便携式播放器4两者均具有所选识别密钥数据IKj及随机数Sd和Sms。会话密钥数据Sek的创建如下。
步骤S30:便携式播放器4的相互识别单元63使用所选识别密钥数据IKj和“Sd||Sms”以根据方程(9)执行MAC运算,从而创建会话密钥数据Sek。
Sek=MAC(IKj,Sd||Sms)                                 (9)
步骤S31:便携式存储装置3的相互识别单元53使用所选识别密钥数据IKj及“Sd||Sms”,以根据方程(10)执行MAC运算,从而创建会话密钥数据Sek。
Sek=MAC(IKj,Sd||Sms)                                    (10)
如果便携式存储装置3和便携式播放器4两者均为合法,则在便携式存储装置3上创建的会话密钥数据Sek与在便携式播放器4上创建的相同。
将音频数据写入便携式存储装置3(见图20的步骤S6)
图24表示从便携式播放器4向便携式存储装置3的音频数据写入操作。在开始写入处理之前,图23所示会话密钥数据Sek的创建处理已结束,并且便携式存储装置3和便携式播放器4具有相同的会话密钥数据Sek。将音频数据写入便携式存储装置3的处理是如下进行的。
步骤S40:便携式播放器4请求随机数产生单元60为每个轨道产生一随机数,并根据每个随机数来创建相应的内容密钥数据CK。
步骤S41:便携式播放器4在加密/解密单元64采用会话密钥数据Sek对在步骤S40创建的内容密钥数据CK进行加密。
步骤S42:便携式播放器4将在步骤S41加密的内容密钥数据CK输出到便携式存储装置3。
步骤S43:便携式存储装置3在加密/解密单元54对在步骤S42输入的加密的内容密钥数据CK进行解密。
步骤S44:便携式存储装置3在加密/解密单元54采用从存储单元51读出的存储使用密钥数据Skm对在步骤S43解密的内容密钥数据进行加密。
步骤S45:便携式存储装置3将加密的CK输出到便携式播放器4。
步骤S46:便携式播放器4在轨道数据文件101n中的TRKINF中设定相关的加密的内容密钥数据CK。
步骤S47:随机数产生单元60产生轨道数据文件的每个部分的随机数,并根据随机数来创建部分密钥数据PK。在轨道数据文件101n中的PRTINF中设定所创建的部分密钥数据PK。
步骤S48:在密钥创建/处理单元62中对轨道数据文件的每个部分获得在步骤45创建的部分密钥数据PK与内容密钥数据CK的异或,如方程(11)所示。处理结果是产生了暂时密钥数据TMK。暂时密钥数据TMK的产生不局限于使用XOR函数。可以使用其他函数算子,如简单的AND(“与”)算子。
TMK=PK XOR CK                                           (11)
步骤S49:随机数产生单元60为每个块产生一随机数,并根据随机数产生块种子数据BS。另外,便携式播放器4将所创建的块种子数据BS设定在每个相应块的其适当位置中。
步骤S50:密钥创建/处理单元62使用在步骤S46创建的暂时密钥数据TMK和在步骤S47创建的块种子数据BS以方程(12)执行MAC运算,并对每个块创建块密钥数据BK。
BK=MAC(TMK,BS)                                        (12)
可根据SHA-1(保密Hash算法)、RIPEMD-160或其他单向Hash函数的输入采用保密密钥来执行除MAC运算以外的处理,以创建块密钥数据BK。这里,该单向函数f定义了这样一种函数,即由x计算y=f(x)较容易,而反过来由y求x则较难。在“应用密码学手册(Handbook of Applied Cryptography),CRC出版社”一书中详细公开了一种单向Hash函数。
步骤S51:便携式播放器4在压缩/扩展模块45中根据ATRAC3格式对从计算机2或便携式播放器4输入的音频数据进行压缩。然后,加密/解密单元64在CBC模式中采用在步骤S50创建的块密钥数据BK对压缩的音频数据进行加密。
步骤S52:便携式播放器4将首标加到在步骤S51加密的音频数据上,然后经通信接口32和42将它们输出到便携式存储装置3。
步骤S53:便携式存储装置3将加密的音频数据和首标写入闪速存储器34中。
因此,将音频数据从便携式播放器4写入便携式存储装置3的处理结束。尽管上面仅讨论了轨道数据文件1010至1013的写入,但便携式播放器4也以这种方式写再现管理文件100。
从便携式存储装置3读取
图25是解释从便携式存储装置3向便携式播放器4读取数据的读取操作的流程图。
步骤S61:规定所需轨道数据(曲调(tune))的读取请求信号从便携式播放器4发送到便携式存储装置3。
步骤S2:以上述方式选择当在便携式存储装置3与便携式播放器4之间执行相互识别时所使用的识别密钥数据IKj
步骤S3:以上述方式在便携式存储装置3与便携式播放器4之间执行相互识别处理。
步骤S4:当便携式存储装置3和便携式播放器4彼此将对方识别为合法方时,处理过程继续。否则,终止处理。
步骤S5:以上述方式在便携式存储装置3和便携式播放器4上创建会话密钥数据Sek。
步骤S63:经通信接口32和42将加密的音频数据从便携式存储装置3读到便携式播放器4。后面将详细描述该处理过程。
在便携式存储装置3与便携式播放器4之间执行相互识别。仅当双方各将对方识别为合法方时,才可使用适当的会话密钥数据Sek来对加密的内容密钥数据进行解密。
从便携式存储装置3读取音频数据(图25的步骤63)
图26解释的是将音频数据从便携式存储装置3读到便携式播放器4的处理。该读取步骤需要采用上述方法写入数据。轨道数据文件1010至1013的写入对设定TRKINF中的内容密钥数据CK、PRTINF中的部分密钥数据、及每个簇CL中的块种子数据BS是非常关键的。由于步骤S5的处理结束,因此,便携式存储装置3和便携式播放器4具有相同的会话密钥数据。从便携式存储装置3读取音频数据的处理如下进行。
步骤S71:便携式存储装置3规定对应于读取请求信号的轨道数据文件,并从包含所规定的轨道数据的簇中以声音单元SU为单位输出音频数据。便携式存储装置3还读出音频数据的相应的属性首标,并将其输出到便携式播放器4。
步骤S72:便携式播放器4从输入的属性首标中的TRKINF中拾取CK,并将其输出到便携式存储装置3。
步骤S73:便携式存储装置3的加密/解密单元54采用存储在存储单元51中的存储密钥数据Skm对在步骤S72输入的内容密钥数据CK进行解密。
步骤S74:便携式存储装置3的加密/解密单元54采用在图25所示步骤S5获得的会话密钥数据Sek,对在步骤S73解密的内容密钥数据CK进行加密。
步骤S75:便携式存储装置3将在步骤S74加密的内容密钥数据CK输出到便携式播放器4。
步骤S76:便携式播放器4的加密/解密单元64采用会话密钥数据Sek对从在步骤S73从便携式存储装置3输入的内容密钥数据CK进行解密。
步骤S77:便携式播放器4的密钥创建/处理单元62获得在步骤S76解密的内容密钥数据CK与在步骤S71输入的属性首标中的PRTINF中的部分密钥数据PK的异或,并根据方程(13)将处理结果定义为暂时密钥数据TMK。
TMK=PK XOR CK                                         (13)
步骤S78:便携式播放器4的密钥创建/处理单元62采用在步骤S77创建的暂时密钥数据TMK和在步骤S71输入的轨道数据文件中的块种子数据BS,来执行下述方程(14)的MAC运算,以将处理结果定义为块密钥数据BK。对每个簇(块)如下地求出块密钥数据BK。
BK=MAC(TMK,BS)                                       (14)
步骤S79:便携式播放器4采用在步骤S78创建的块密钥数据BK在加密/解密单元64中对在步骤S71输入的音频数据进行解密。
因此,采用分别求出的块密钥数据BK,对于每个簇(块)对音频数据进行解密。另外,以用于加密的相同的8字节块为单位执行解密。
步骤S80:便携式播放器4在压缩/扩展模块45中采用ATRAC3系统对在步骤S79解密的音频数据进行扩展,并在D/A转换器47上将扩展的音频数据转换成模拟格式,并将其输出到扬声器。
在步骤S78解密的音频数据以声音单元SU为单位进行扩展。
轨道数据文件的分离编辑
如前面所提到的,便携式播放器4的编辑模块44适于执行用于将一个轨道数据文件分离成两个轨道数据文件的分离编辑、以及将两个轨道数据文件耦合以创建一个轨道数据文件的耦合编辑。
首先,将解释分离编辑。图27解释的是由便携式播放器4的编辑模块44对轨道数据文件执行分离编辑。作为一示例,编辑模块44将图27(A)所示的轨道数据文件(1)分离为图27(B)所示的轨道数据文件(1)和图27(C)所示的轨道数据文件(2)。最小分离单元是声音单元SU。在该示例中,簇CL(2)的声音单元SU(3)和SU(4)如图27(B)所示地分离。
分离后,轨道数据文件(1)的簇CL(2)如图28所示,而新创建的轨道数据文件(2)的簇CL(0)如图29所示。分离前的轨道数据文件(1)的簇(2)的声音单元SU(4)变为轨道数据文件(2)中簇CL(0)的声音单元SU(0)。类似地,分离前的轨道数据文件(1)的簇(2)的声音单元SU(5)变为轨道数据文件(2)中簇CL(0)的声音单元SU(1)。
另外,将轨道数据文件(2)的簇CL(0)的块加密初始值IV设定为等于轨道数据文件(1)的簇CL(2)中声音单元SU(3)的最后的8个字节,如图27(A)和27(B)所示。如上所述,在每个簇中,块加密初始值IV被排列为正好在第一声音单元SU(0)之前的8个字节。因此,每个分离的簇包含其自身的加密信息,从而不管后续的分离如何,仍可容易地再现数据。
分离前的轨道数据文件(1)的内容密钥数据、部分密钥数据、及块密钥数据为CK-1、PK-1、及BK-1。分离后的轨道数据文件(1)的内容密钥数据、部分密钥数据、及块密钥数据为CK-1′、PK-1′、及BK-1。另外,轨道数据文件(2)的内容密钥数据、部分密钥数据、及块密钥数据为CK-2、PK-2、及BK-1。
图30是解释在便携式播放器4的编辑模块44中创建新轨道数据文件(2)的内容密钥数据及部分密钥数据的流程图。通过分离而创建的新轨道数据文件(2)具有从轨道数据文件(1)分离出的新内容密钥数据CK-2。通过下述地计算部分密钥数据PK-2,块密钥数据BK-1与分离前的相同。该处理过程如下地进行。
步骤S90:编辑模块44等待,直至其接收到分离指令,在此情况下,控制处理进到步骤S91。
步骤S91:随机数产生单元60产生一随机数,并根据所产生的随机数来创建新内容密钥数据CK-2。
步骤S92:便携式存储装置3的加密/解密单元54采用存储在存储单元51中的存储使用密钥数据,对在步骤S91创建的内容密钥数据CK-2进行加密。
步骤S93:编辑模块44将加密的内容密钥数据CK-2写入相应轨道数据文件中的TRKINF中。
步骤S94:编辑模块44根据方程(15)创建轨道数据文件(2)的部分密钥数据PK-2。
PK-2=CK-1 XOR PK-1 XOR CK-2                            (15)
该处理过程使得轨道数据文件(2)的暂时密钥数据(由方程(11)得到)与轨道数据文件(1)的暂时密钥数据相同,并且使得所创建的簇密钥数据(由方程(12)得到)与分离前的块密钥BK-1相同。为此,不必再次采用新块密钥数据对轨道数据文件(2)中的声音单元SU进行加密。
步骤S95:编辑模块44将在步骤S94创建的部分密钥数据PK-2写入相应轨道数据文件中的PRTINF中。
因此,即使当新内容密钥数据CK-2与新创建的轨道数据文件(2)的内容密钥数据相同时,基于方程(15)创建的部分密钥数据PK-2也能够使得暂时密钥数据与分离前的暂时密钥数据相同。其结果是,块密钥数据也与分离前的相同。因此,不必再次采用新的簇密钥数据对轨道数据文件(2)中的声音单元SU进行加密。类似地,根据内容密钥数据CK-1来确定分离后的轨道数据文件(1)的部分密钥数据PK-1′,从而不改变块密钥数据BK-1。其结果是,不必再次采用新的块密钥数据对分离后的轨道数据文件(1)中的声音单元SU进行加密。这就使得能够在不明显增大处理量的同时对轨道数据文件进行分离编辑。尽管上述描述仅涉及到轨道数据文件1010至1013,编辑模块44也可以相应方式写再现管理文件。
图31解释的是由便携式播放器4的编辑模块44对两个轨道数据文件进行的耦合(合并)。例如,编辑模块44将图31(A)所示的轨道数据文件(1)与图31(B)所示的轨道数据文件(2)进行耦合,以创建图31(C)所示的轨道数据文件(3)。通过耦合,创建的新轨道数据文件(3)包括由耦合前的轨道数据文件(1)组成的部分(1)及由耦合前的轨道数据文件(2)组成的部分(2)。
另外,新创建轨道数据文件(3)的内容密钥数据CK-3、部分(1)的部分密钥数据PK-3-1、及部分(2的部分密钥数据PK-3-2,如后所述。该新创建的密钥数据被设定在轨道数据文件(3)中的TRKINF和PRTINF中。
耦合之前的轨道数据文件(1)的簇CL(0)和CL(4)变成耦合之后的轨道(3)的部分(1)的开始簇和结束簇。另外,耦合之前的轨道数据文件(2)的簇CL(0)和CL(5)变成耦合之后的轨道(3)的部分(2)的开始簇和结束簇。
图32是解释创建用于新创建的轨道数据文件(3)的部分(1)和(2)的部分密钥数据的流程图。在下面的解释中,轨道数据文件(1)使用内容密钥数据CK-1、部分密钥数据PK-1、及块密钥数据BK-1,而轨道数据文件(2)使用内容密钥数据CK-2、部分密钥数据PK-2、及块密钥数据BK-2。通过以下述方式计算部分(1)和(2)的部分密钥数据,轨道数据文件(3)获得新的内容密钥数据CK-3。块密钥数据BK-1和BK-2保持与耦合前相同。该耦合处理如下地进行。
步骤S100:编辑模块44等待,直至它接收到耦合指令,在此情况下,控制过程进到步骤101。
步骤S101:随机数产生单元60产生随机数,并因此创建内容密钥数据CK-3。
步骤S102:便携式存储装置3的加密/解密单元54采用存储在存储单元51中的存储使用密钥数据Skm,对在步骤S101创建的内容密钥数据CK-3进行加密。
步骤S103:编辑模块44将加密的内容密钥数据CK-3写入轨道数据文件(3)中的TRKINF中。
步骤S104:编辑模块44根据方程(16)创建轨道数据文件(3)的部分(1)的部分密钥数据PK-3-1。
PK-3-1=CK-1 XOR PK-1 XOR CK-3                             (16)
因此,部分(1)的暂时密钥数据(由方程(11)得到)与耦合之前轨道数据文件(1)的暂时密钥数据相同。其结果是,部分(1)的块密钥数据(由方程(12)得到)也与耦合前的轨道数据文件(1)的块密钥数据BK-1相同。为此,不必再次采用新块密钥数据对轨道数据文件(1)中的声音单元SU进行加密。
步骤S105:编辑模块44根据方程(17)创建轨道数据文件(3)的部分(2)的部分密钥数据PK-3-2。
PK-3-2=CK-2 XOR PK-2 XOR CK-3                             (17)
因此,部分(2)的暂时密钥数据与轨道数据文件(2)的暂时密钥数据相同。其结果是,部分(2)的块密钥数据也与轨道数据文件(2)的块密钥数据BK-2相同。为此,不必再次采用新块密钥数据对部分(2)的声音单元SU进行加密。
步骤S106:编辑模块44将在步骤S104创建的部分密钥数据PK-3-1写入轨道数据文件(3)的部分(1)的PRTINF中。
步骤S107:编辑模块44将在步骤S105创建的部分密钥数据PK-3-2写入轨道数据文件(3)的部分(2)的PRTINF中。
因此,即使当新内容密钥数据CK-3与新创建的轨道数据文件(3)的内容密钥数据相同时,基于方程(16)和(17)创建的部分密钥数据PK-3-1及PK-3-2也能够使得每个部分的暂时密钥数据与耦合前的相应数据相同。其结果是,相应部分的块密钥数据也与分离前的BK-1及BK-2相同。因此,不必再次采用新的块密钥数据对部分(1)和(2)中的声音单元SU进行加密。因此,就避免了通常伴随耦合编辑出现的处理量的显著增大。尽管上述描述仅涉及到轨道数据文件1010至1013,但编辑模块44也可以相应方式重写再现管理文件。
本发明不局限于上述实施例,例如,上述实施例的声音单元SU的字节数(160字节)为密码块(CBC模式中的加密单元)字节数(8字节)的整数倍。但是,在非整数倍时,也可通过插入填充值来调节声音单元SU的数据长度,来调整本发明。
另外,所示的情况为,当如图22所示地执行相互识别处理时,首先将在便携式存储装置3创建的随机数Rms输出到便携式播放器4。也可首先将在便携式播放器4创建的随机数输出到便携式存储装置3。
另外,所示的情况为将32组识别密钥数据和主密钥数据存储在存储单元51和61中,但也可以是任意数目的组,只要其为2或更大。
此外,所给出的情况是在便携式播放器4中根据主密钥数据MK0至MK31产生识别密钥数据IK0至IK31。但也可以与便携式存储装置3相同的方式将识别密钥数据IK0至IK31存储在便携式播放器4中,并根据随机数Rj选择识别密钥数据。
另外,如图21所示,以示例方式示出了通过采用在便携式播放器4创建的随机数Rj在便携式存储装置3及便携式播放器4选择识别密钥数据IKj和主密钥数据MKj的情况。但也可使用在便携式存储装置3创建的随机数或使用在便携式存储装置3和便携式播放器4两者中产生的随机数。
此外,上述实施例表示的根据随机数Rj在便携式存储装置3和便携式播放器4中选择识别密钥数据IKj和主密钥数据MKj的情况。但是,根据本发明,还可将5比特的密钥选择指令数据从外部输入到便携式存储装置3和便携式播放器4,并且在便携式存储装置3和便携式播放器4上相应于由相关的密钥选择指令数据指示的每个其他数据来选择识别密钥数据IKj和主密钥数据MKj
另外,前面给出了包含有音频数据作为轨道数据的数据的示例,但本发明也可应用于将包含有运动图像数据、静止图像数据、文件数据、节目数据和其他类型数据的轨道数据存储在闪速存储器34中的情况。
如上所述,根据本发明的数据处理装置和数据处理系统及其方法,即使在通过使用第三密钥数据对轨道数据进行加密并将其存储到存储装置中之后第一密钥数据改变的情况下,第三密钥数据也不改变,因此,不必对轨道数据进行解密和再加密。因此,显著降低了当第一密钥数据改变时所需的处理量。
因此,可以看出,有效地实现了在前述描述中清楚解释了的所述目的,并且,由于可在实现上述方法及前述结构时进行一些变化而不背离本发明宗旨和范围,因此,包含在上述描述中并且在附图中示出的所有内容均为解释性的,而不作为限定。
还应理解的是,所附权利要求书将覆盖这里所公开的本发明的所有一般和特定特征以及本发明范围的表述。

Claims (16)

1.一种用于执行第一数据处理装置和第二数据处理装置之间的相互识别的数据处理系统,其中:
所述第一数据处理装置包括:
第一存储装置,用于存储多个不同的第一密钥数据;和
第一相互识别处理装置,用于从所述多个第一密钥数据中选出一个第一密钥,并使用所选第一密钥与所述第二数据处理装置进行相互识别,及
所述第二数据处理装置包括:
第二存储装置,用于存储多个不同的第二密钥数据;和
第二相互识别处理装置,用于从所述多个第二密钥数据中选出一个与由所述第一相互识别处理装置选出的第一密钥对应的第二密钥,并使用所述第二密钥与所述第一数据处理装置进行相互识别,
其中,所述第一数据处理装置还包括:第一随机数产生装置,用于产生第一随机数、并向所述第二相互识别处理装置输出所述第一随机数;
所述第二数据处理装置还包括:第二随机数产生装置,用于产生第二随机数、并向所述第一相互识别处理装置输出所述第二随机数;
所述第一数据处理装置还包括:第一密钥数据计算装置,用于使用所选第一密钥来计算由所述第二相互识别处理装置选出的所述第二密钥的估计值;并且
所述第二数据处理装置还包括:第二密钥数据计算装置,用于使用所选第二密钥来计算由所述第一相互识别处理装置选出的所述第一密钥的估计值。
2.如权利要求1所述数据处理系统,其中:
所述第一和第二数据处理装置中的至少一个产生一随机数、并输出所述随机数;
所述第一相互识别处理装置根据所述随机数来选择所述第一密钥;及
所述第二相互识别处理装置根据所述随机数来选择所述第二密钥。
3.如权利要求1所述数据处理系统,其中:
所述第一相互识别处理装置采用所述第二密钥的估计值作为一共用密钥,来执行与所述第二相互识别处理装置的相互识别。
4.如权利要求3所述数据处理系统,其中:
所述第二数据处理装置还包括用于存储识别数据、并将所述识别数据输出到所述第一数据处理装置的装置;及
所述计算装置使用从所述第二数据处理装置输入的所述识别数据,来计算所述第二密钥的估计值。
5.如权利要求3所述数据处理系统,其中:
所述第二数据处理装置的所述第二相互识别处理装置采用从所述第一数据处理装置输入的所述第一随机数及所选第二密钥作为变元,来执行单向散列函数运算,以计算第一处理结果,并将所述第一处理结果输出到所述第一数据处理装置;及
所述第一相互识别处理装置采用由所述第一随机数产生装置产生的所述随机数及所述第二密钥的估计值作为变元,来执行单向散列函数运算,以产生第二处理结果,并当从所述第二数据处理装置输入的所述第一处理结果与所述第二处理结果相匹配时,将所述第二数据处理装置识别为合法方。
6.如权利要求5所述数据处理系统,其中:
所述第一数据处理装置的所述第一相互识别处理装置采用从所述第二数据处理装置输入的所述第二随机数及所述第二密钥的估计值作为变元,来执行第二单向散列函数运算,以计算第三处理结果,并将所述第三处理结果输出到所述第二数据处理装置;及
所述第二相互识别处理装置采用由所述第二数据处理装置的所述第二随机数产生装置产生的所述第二随机数及所选第二密钥作为变元,来执行第二单向散列函数运算,以产生第四处理结果,并当从所述第一数据处理装置输入的所述第三处理结果与所述第四处理结果相匹配时,将所述第一数据处理装置识别为合法方。
7.如权利要求1所述数据处理系统,其中:
所述第一数据处理装置和所述第二数据处理装置接收密钥选择数据作为输入;
所述第一相互识别处理装置根据所述密钥选择数据从所述多个第一密钥数据中选择一个第一密钥;及
所述第二相互识别处理装置根据所述密钥选择数据从所述多个第二密钥数据中选择一个第二密钥。
8.如权利要求1所述的数据处理系统,其中:
当所述第一相互识别处理装置和所述第二相互识别处理装置彼此将对方认作是合法方时,所述第一数据处理装置和所述第二数据处理装置输出用于对在所述第一和第二数据处理装置之间传送的数据进行解密的密钥数据。
9.如权利要求8所述的数据处理系统,其中,所述第二数据处理装置还包括用于存储从所述第一数据处理装置输入的编码数据的装置。
10.一种用于执行在第一数据处理装置和第二数据处理装置之间的相互识别的数据处理方法,该方法包括下列步骤:
在所述第一数据处理装置上,从多个第一密钥数据中选出一个第一密钥,并使用所选第一密钥与所述第二数据处理装置进行相互识别;及
在所述第二数据处理装置上,从多个第二密钥数据中选出一个与所选第一密钥对应的第二密钥,并使用所选第二密钥与所述第一数据处理装置进行相互识别,
其中,所述第一数据处理装置采用所选第一密钥,来计算由所述第二数据处理装置选出的所述第二密钥的估计值,
所述第一数据处理装置产生第一随机数,并将所述第一随机数输出到所述第二数据处理装置;
所述第二数据处理装置采用从所述第一数据处理装置输入的所述第一随机数及所选第二密钥作为变元,来执行单向散列函数运算,以计算第一处理结果,并将所述第一处理结果输出到所述第一数据处理装置;
所述第一数据处理装置采用所述第一随机数及所述第二密钥的估计值作为变元,来执行单向散列函数运算,以产生第二处理结果,并当从所述第二数据处理装置输入的所述第一处理结果与所述第二处理结果相匹配时,将所述第二数据处理装置识别为合法方;以及
所述第二数据处理装置产生第二随机数,并将所述第二随机数输出到所述第一数据处理装置;
所述第一数据处理装置采用从所述第二数据处理装置输入的所述第二随机数及所述第二密钥的估计值作为变元,来执行第二单向散列函数运算,以计算第三处理结果,并将所述第三处理结果输出到所述第二数据处理装置;以及
所述第二数据处理装置采用所述第二随机数及所选第二密钥作为变元,来执行第二单向散列函数运算,以产生第四处理结果,并当从所述第一数据处理装置输入的所述第三处理结果与所述第四处理结果相匹配时,将所述第一数据处理装置识别为合法方。
11.如权利要求10所述的数据处理方法,还包括下列步骤:
所述第一和第二数据处理装置中的至少一个产生一随机数,并输出所述随机数;
所述第一数据处理装置根据所述随机数来选择所述第一密钥;及
所述第二数据处理装置根据所述随机数来选择所述第二密钥。
12.如权利要求10所述的数据处理方法,还包括下列步骤:
采用所述第二密钥的估计值作为一共用密钥,来执行所述第一数据处理装置与所述第二数据处理装置之间的相互识别。
13.如权利要求12所述的数据处理方法,还包括将存储在所述第二数据处理装置中的识别数据输出到所述第一数据处理装置的步骤;并且所述计算步骤包括使用所述识别数据以计算所述第二密钥的估计值的步骤。
14.如权利要求10所述的数据处理方法,还包括下列步骤:
所述第一数据处理装置和所述第二数据处理装置接收密钥选择数据作为输入;
所述第一相互识别处理装置根据所述密钥选择数据从所述多个第一密钥数据中选择一个第一密钥;及
所述第二相互识别处理装置根据所述密钥选择数据从所述多个第二密钥数据中选择一个第二密钥。
15.如权利要求10所述的数据处理方法,还包括如下步骤:当所述第一数据处理装置和所述第二数据处理装置彼此将对方认作是合法方时,输出用于对在所述第一和第二数据处理装置之间传送的数据进行解密的密钥数据。
16.如权利要求15所述的数据处理方法,还包括如下步骤:将从所述第一数据处理装置输入的编码数据存储到所述第二数据处理装置。
CNB001040464A 1999-03-15 2000-03-14 用于装置之间相互识别的数据处理系统和方法 Expired - Lifetime CN1270470C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP069151/1999 1999-03-15
JP069151/99 1999-03-15
JP6915199 1999-03-15
JP178188/99 1999-06-24
JP178188/1999 1999-06-24
JP17818899 1999-06-24

Publications (2)

Publication Number Publication Date
CN1267158A CN1267158A (zh) 2000-09-20
CN1270470C true CN1270470C (zh) 2006-08-16

Family

ID=26410338

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB001040464A Expired - Lifetime CN1270470C (zh) 1999-03-15 2000-03-14 用于装置之间相互识别的数据处理系统和方法

Country Status (6)

Country Link
US (1) US6799273B1 (zh)
EP (1) EP1037131B1 (zh)
KR (1) KR100648388B1 (zh)
CN (1) CN1270470C (zh)
MY (1) MY126941A (zh)
TW (1) TW529267B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI769961B (zh) * 2020-12-11 2022-07-01 熵碼科技股份有限公司 基於物理不可複製函數的密鑰管理系統及其操作方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US6937814B1 (en) * 2000-04-14 2005-08-30 Realnetworks, Inc. System and method for play while recording processing
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2003157332A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 本人確認装置、本人確認システム、カード発行装置及びカード発行システム
JP4157709B2 (ja) 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
JP4139114B2 (ja) * 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
WO2003067811A1 (fr) * 2002-02-08 2003-08-14 Ntt Docomo, Inc. Terminal de communication mobile, procede de traitement d'informations, programme de traitement de donnees et support d'enregistrement
EP1372317B1 (en) 2002-06-11 2008-08-27 Matsushita Electric Industrial Co., Ltd. Authentication system
JP2004112461A (ja) 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
AU2003289173A1 (en) * 2002-12-06 2004-06-30 Sony Corporation Recording/reproduction device, data processing device, and recording/reproduction system
JP4007177B2 (ja) * 2002-12-09 2007-11-14 ソニー株式会社 データ編集方法、データ編集装置
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
AU2006203591B2 (en) * 2004-04-26 2007-11-01 Trek 2000 International Ltd. Portable Data Storage Device with Encryption System
MXPA06012351A (es) 2004-04-26 2007-04-27 Trek 2000 Int Ltd Dispositivo de almacenamiento portatil con sistema de encriptacion.
EP1591867A3 (en) * 2004-04-26 2005-11-23 Trek 2000 International Ltd Portable data storage device with encryption system
CN101107808B (zh) * 2005-01-24 2011-01-26 松下电器产业株式会社 署名生成装置及署名验证装置
US7493494B2 (en) * 2005-11-03 2009-02-17 Prostor Systems, Inc. Secure data cartridge
US7668848B2 (en) * 2005-12-07 2010-02-23 Motorola, Inc. Method and system for selectively decoding audio files in an electronic device
WO2007105104A2 (en) * 2006-03-15 2007-09-20 Actividentity Inc. Method and system for storing a key in a remote security module
JP4767057B2 (ja) * 2006-03-27 2011-09-07 富士通株式会社 ハッシュ値生成プログラム、ストレージ管理プログラム、判定プログラム及びデータ変更検証装置
US20080107275A1 (en) * 2006-11-08 2008-05-08 Mehdi Asnaashari Method and system for encryption of information stored in an external nonvolatile memory
KR101574820B1 (ko) * 2008-05-29 2015-12-04 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 교체가능한 프린터 컴포넌트
CN102112960B (zh) 2008-05-29 2014-05-14 惠普开发有限公司 对可更换打印机部件进行认证
GB2528959C (en) * 2014-08-07 2017-06-28 Gurulogic Microsystems Oy Encoder, decoder and methods
US11494481B2 (en) * 2019-05-10 2022-11-08 Canon Kabushiki Kaisha Authentication apparatus for authenticating authentication target device
JP2021111280A (ja) * 2020-01-15 2021-08-02 キヤノン株式会社 相互認証ペアを形成する方法および認証装置
US11809611B2 (en) * 2020-02-24 2023-11-07 Microsoft Technology Licensing, Llc Protecting device detachment with bus encryption

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
US6128742A (en) * 1998-02-17 2000-10-03 Bea Systems, Inc. Method of authentication based on intersection of password sets

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI769961B (zh) * 2020-12-11 2022-07-01 熵碼科技股份有限公司 基於物理不可複製函數的密鑰管理系統及其操作方法

Also Published As

Publication number Publication date
KR100648388B1 (ko) 2006-11-24
EP1037131B1 (en) 2013-10-09
US6799273B1 (en) 2004-09-28
MY126941A (en) 2006-11-30
KR20010006805A (ko) 2001-01-26
TW529267B (en) 2003-04-21
EP1037131A2 (en) 2000-09-20
CN1267158A (zh) 2000-09-20
EP1037131A3 (en) 2005-09-14

Similar Documents

Publication Publication Date Title
CN1236581C (zh) 用于加密数据传送的数据处理方法、装置和系统
CN1270470C (zh) 用于装置之间相互识别的数据处理系统和方法
CN1180567C (zh) 用于加密数据传送的数据处理方法、装置和系统
CN1221979C (zh) 记录介质、记录设备和记录/再现系统
CN1264168C (zh) 用于处理数据的装置和方法
CN1171148C (zh) 再现设备和再现方法
CN1252725C (zh) 记录介质、记录设备、记录方法、编辑设备与编辑方法
CN1189823C (zh) 数据处理设备、数据处理方法、终端单元、和数据处理设备的发送方法
CN1130637C (zh) 非易失存贮装置及非易失存贮器再现装置和方法
CN1229742C (zh) 数据通信系统和数据管理的方法
CN1211752C (zh) 数据处理装置和数据处理方法
CN1190751C (zh) 数据处理系统和数据处理方法
CN1171151C (zh) 在非易失性存储器中记录数据的方法
CN1248142C (zh) 数据处理方法
CN1296857C (zh) 数据处理系统、数据处理方法、数据处理装置、许可授权系统以及程序提供介质
CN1300076A (zh) 基于内容提供源的记录介质编辑装置
CN1178125C (zh) 再现装置和再现方法
CN1162781C (zh) 编辑设备和编辑方法
CN1300398A (zh) 信息处理设备和方法,以及程序存储介质
CN1366637A (zh) 数据记录再现播放器、保存数据处理方法和程序提供媒体
CN1947102A (zh) 终端装置及著作权保护系统
CN1232949C (zh) 再现装置和再现方法
CN1143218C (zh) 记录设备、记录方法、再现设备和再现方法
CN1174429C (zh) 非易失性记录介质,记录方法和记录设备
CN1201255C (zh) 编辑设备、编辑方法和非易失性存储器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20060816