CN1287249C - 对数字内容的访问控制装置和方法及再现装置 - Google Patents

对数字内容的访问控制装置和方法及再现装置 Download PDF

Info

Publication number
CN1287249C
CN1287249C CNB2004100556729A CN200410055672A CN1287249C CN 1287249 C CN1287249 C CN 1287249C CN B2004100556729 A CNB2004100556729 A CN B2004100556729A CN 200410055672 A CN200410055672 A CN 200410055672A CN 1287249 C CN1287249 C CN 1287249C
Authority
CN
China
Prior art keywords
content
user
data
access
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004100556729A
Other languages
English (en)
Other versions
CN1581010A (zh
Inventor
J·C·佩尔利
A·R·泰勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony United Kingdom Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony United Kingdom Ltd filed Critical Sony United Kingdom Ltd
Publication of CN1581010A publication Critical patent/CN1581010A/zh
Application granted granted Critical
Publication of CN1287249C publication Critical patent/CN1287249C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/90Tape-like record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Abstract

一个记录装置,所述装置包括:一个加密设备和一个接口;加密设备和访问控制存储装置协同操作,提供了用于产生内容访问控制数据的装置,所述的内容访问控制数据包括内容密钥的集合的相应的子集的至少一个加密版本,根据与另一个访问-控制存储器装置相关的一对相应的公共密钥/专用密钥的至少一个公共密钥产生内容访问控制数据,以便内容密钥的集合的解密需要访问一对相应的公共密钥/专用密钥的专用密钥,内容访问控制的产生中使用的至少一个公共密钥取决于由访问控制存储装置存储的数据;和所述的记录装置具有备案加密的信息内容和在内容存储介质上的内容访问控制数据的装置,这样,可以有选择地根据对一对相应的公共密钥/专用密钥的专用密钥的访问解密所述的信息内容。

Description

对数字内容的访问控制装置和方法及再现装置
技术领域
本发明涉及对数字的内容的访问控制。这种内容的例子包括音频内容、视频内容、元数据内容、文本内容、图像内容等等中的至少一个,例如音频可视内容。
背景技术
新的数字基础结构的增长,包括数字装置和高速网络,它们结合了提高了能力的处理器,使内容生成、操作和分配都愈加简单和快速。同时它极大地有助于对内容的合法使用,一个缺点是对这些内容(尤其是受到版权保护的内容)的未经授权的滥用,例如未经授权的再现或发行,也变得更加容易并给内容的所有者带来了更大的损失。
从商业意义上讲,在承诺从所有者那里购买内容的使用权之前的试用中,需要内容所有者允许潜在的顾客观看或使用该内容,这样情况会变得更加复杂。
已经提出了所谓的数字权利管理(DRM)系统,以便设法阐明这些问题。已知的DRM系统通常以一种数据加密的形式,对发行的内容进行加密。一个经授权的接受者有解密钥,允许接受者解密加密的内容。这是一个访问控制内容的十分的基本方法;它是非常麻烦的和缺乏灵活性的。访问所使用的全部数据(在这种情况下包括解密密钥和相关的访问许可数据),与其相关的记录信息内容分别地进行存储。这产生了一个问题,因为一些类型的数据库必须保持对内容和相关的访问数据的跟踪。所有这些缺点的组合将减少工作地点的生产能力。
发明内容
本发明提供了一个记录装置,使用一个或多个内容密钥的集合可操作地应用访问控制处理输入数据内容,并且将访问控制数据内容记录在内容存储介质上,通过分配给每个用户或用户组一对相应的公共密钥/专用密钥提供访问控制,所述的装置包括:
一个加密设备,具有根据内容密钥的集合,对数据内容的部分进行加密的装置;
访问控制存储装置,可操作地将可以从与给定的用户或用户组相关的专用密钥推导出来的信息,进行安全地存储,并且存储至少一个与另一个不同的用户或用户组相关的一对相应的公共密钥/专用密钥的公共密钥;
所述的加密设备和访问控制存储装置协同操作,提供用于产生内容访问控制数据的装置,所述的内容访问控制数据包括至少一个内容密钥集合的相应子集的加密版本,每个加密版本都是根据由访问控制存储装置存储的公共密钥产生的,因此内容密钥集合的相应的子集的解密要求访问用户或用户组的专用密钥;
所述的记录装置具有将加密的信息内容和内容访问控制数据记录在内容存储介质上的装置,这样,可以有选择地根据对一对相应的公共密钥/专用密钥的专用密钥的访问解密所述的信息内容。
需要对本发明进行认识并解决了提供对存储的内容的选择性访问(即访问许可的不同级别)和单独的访问(即与一个人与/或一台生产设备相关的访问级)的需求。
例如,在一个专业的环境中,比如一个电影生产工作室,在产生它的多个步骤中,可能需要对很多与生产有关的不同的人访问所述的内容进行限定。然而,为了帮助保护内容的整个安全性,最好只有生产队伍中的少数资深成员可以访问全部内容。本发明提供了对这种情况的一个解决方案,例如通过允许个别用户持有他们自己相应的可移动的存储装置(RMD)(例如所谓的智能卡、SonyTM Memory StickTM存储设备,或者可能使用SonyTM Magic GateTM安全技术或安全数字卡)携带一个或多个专用密钥,用于对存储在记录/再现设备上存储的全部内容的子集进行解密。
在另一个例子的情况下,内容可以分布在例如密致盘、DVD磁盘或高密度存储装置,例如所谓的Blu-RayTM磁盘上。为生产简单起见,可以将全部内容存储在一个单独的磁盘上,这样它不必产生或保存不同磁盘的目录。然而,由存储在相应的RMD上的专用密钥限定了允许每个用户访问的等级。在一个极端,为没有RMD的用户提供不能访问或非常受限的访问。允许持有有效的RMD的用户根据用户的RMD持有的专用密钥访问内容的选择部分。一个给定的用户可以通过另一个用户被授权提高其访问权限,所述的另一个用户是比给定的用户具有更宽的访问许可的人,甚至可以是内容的创造者。可以通过修改存储在内容存储介质上的内容访问控制数据,实现对访问权限的修改。通过提供其它密钥可以修改内容访问数据,所述的其它密钥是根据给定的用户的公共密钥被加密的密钥,所述的其它密钥提供对其它内容数据的访问。或者,新的内容访问控制数据可以通过电子邮件发送给用户,并且与存储在记录介质上现有的内容访问数据合并,或添加到存储在记录介质上现有的内容访问数据中。
本发明的其它方面和特征在附加权利要求中进行了定义。
本发明的上述及其它目标、特征和优点从以下结合附图对示范性的实施例的详细说明中将变得更加明显。
附图说明
图1示意性地示出了一个根据现有技术的数字内容的访问控制系统;
图2示意性地示出了图1的照相机中的记录处理;
图3示意性地示出了图1中的播放装置中的再现处理;
图4示意性地示出了存储在图1中的可移动存储装置上的一组信息;
图5示意性地示出了根据现有技术的第一加密方案;
图6示意性地示出了与图5的加密方案相应的解密方案;
图7A到7D示意性地示出了三个不同用户的可选择的访问许可的一个集合;
图8示意性地示出了一个二叉树密码系统方案,其中不同密钥与不同信息部分的相关;
图9示意性地示出了一个加密方案,其中在加密处理中使用了一个光盘标识符;
图10示意性地示出了与图9的加密方案相应的解密方案;
图11A示意性地示出了另一个包括光盘标识符的加密方案;
图11B示意性地示出了存储在记录介质上的内容访问控制数据;
图12示意性地示出了与图11A的加密方案相应的解密方案;
图13示意性地示出一个包括主用户的数据加密的加密方案;
图14示意性地示出了与图13的加密方案相应的解密方案;
图15是一个流程图,示意性地示出了在图11和13的加密方案中执行的操作顺序;
图16是一个流程图,示意性地示出了在图12和14的解密方案中执行的操作顺序;
图17示意性地示出了盘片被复制时移入的访问许可;
图18示意性地示出了一个Magic GateTM和存储棒;
图19是一个流程图,示意性地示出了在Magic GateTM系统中的记录处理;
图20是一个流程图,示意性地示出了在Magic GateTM系统中的播放处理;
图21是一个流程图,示意性地示出了如何通过更新用户目录将用户添加到系统,以及如何从系统中删除;
图22示意性地示出了消息标记和与数字签名相关的检验程序;
图23示意性地示出了一个视频流的预先确定的部分的选择的加密;
图24是一个磁带记录/再现设备的示意图;
图25、26和27中的每个都示意性地示出了一系列记录在磁带上的视频帧;
图28示意性地示出了一个视频帧;
图29和30示意性地示出了数据访问信息包格式;和
图31示意性地示出了一个哑视频帧。
具体实施方式
图1示意性地示出了一个根据现有技术的数字数据内容访问控制系统。所述的系统包括:一个照相机110,用于获取数字图像并且将数字图像数据记录在记录介质上,例如是盘片或录像磁带;一个播放装置120,用于播放记录的图像数据;一个记录装置124,通过拷贝和播放被数字地记录的图像数据启动再现;一个访问控制存储装置130(在这个实施例中是一个可移动存储装置);和一个基于存储区介质的盘片140。照相机110和播放设备120具有一个接口,通过该接口形成与可移动存储装置的连接。所述的照相机能够获取静止与/或活动图像。所述的系统提供对存储在存储介质140上的加密内容进行选择性访问,因此,不同用户与/或用户组可以被授权访问解密的信息内容的不同的部分。
有两个主要的可替换的加密方案,对信息内容进行加密/解密:对称密钥密码系统和非对称密钥密码系统。在对称密钥密码系统中,解密信息的密钥与加密信息所使用的密钥是相同的(或很容易推导出来)。然而,在非对称密钥密码系统中,解密的密钥与加密使用的密钥不同,并且很难通过计算从一个密钥推出另一个密钥。对于非对称密码系统来讲,公共密钥/专用密钥是成对产生的,用公共密钥(不必保密)对信息进行加密,用专用密钥(必须保密)对信息进行解密。非对称密码系统算法的一个例子是RSA算法。RSA算法依赖于单向函数。公共密钥X是两个大素数p和q的乘积,它们一起组成专用密钥。在加密处理期间将公共密钥插入单向函数中,以便获得适合接受者的公共密钥的一个特定的单向函数。用该特定的单向函数加密消息。接受者只有知道专用密钥(p和q)才可以将该特定的单向函数反演。注意,X必须足够大以便不能仅仅根据知道的X就能推导出p和q。
另一个RSA的非对称加密方案是椭圆曲线密码系统(ECC)。ECC通过一个椭圆曲线方程的性质产生密钥,而不是像RSA那样用非常大的素数的积作为产生的密钥。ECC可以比RSA更快的产生密钥,因此现有的方案优选采用非对称加密技术。存储在存储介质140上的信息内容是使用一个或多个内容加密密钥(CEK)对称地被加密的,且CEK是使用一对公共密钥/专用键对被不对称地加密的。在另一个实施例中,信息内容可以是不对称地加密的。根据参考图8的以下详细说明的二叉树加密方案产生和定期更新CEK,例如每10秒,以便被加密的信息内容的不同部分与CEK的不同子集相应。这样允许对解密的信息内容的选择性访问。对信息内容的加密使用对称的加密,因为它不如数值那样密集,因此比非对称加密更快。
在这个实施例中,每个用户与/或用户组都具有一个存储了用户目录的安全的可移动存储装置130,在该用户目录中列出了多个用户中的每一个用户,和可用于加密CEK的子集的公共密钥。在另一个实施例该中,存储了公共密钥与/或专用密钥的存储装置可以是固定的(例如在照相机中)而不是可移动的。因此用户可以访问与CEK的子集相应的信息内容的部分。可移动的存储装置(RMD)还存储了一个拥有RMD的用户或用户组的专用密钥。
对记录信息内容的访问许可可以集中地由管理人员进行管理,所述的管理人员根据需要授权向新用户发布RMD和取消对现有的用户的授权的人。对于每个新授权的用户,必须产生一对公共密钥/专用密钥,并且用户的专用密钥是存储在他们的RMD上的。新用户也被添加到存储在他的RMD上的用户目录中。用户目录具有一个表示版本号的标记,以便每次添加新用户或删除用户,都可以增值版本号。
RMD上的信息必须被安全地存储,防止对存储在其上的信息的未经授权的复制。防止未经授权的访问专用密钥是尤其重要的。在现有方案中使用的适当的安全储存装置的例子是智能卡,SonyTMMagicGateTMMemory StickTM存储设备和安全数字卡,在这种情况下,接口可以方便地以通用RMD形式的时间片形式将RMD插入。参考图18到20详细说明Magic GateTM系统的操作。
RMD可以仅用于储存数据,所述的数据包括用户目录和RMD所有者数据。然而,在另一个实施例中,RMD可以具有一个在板上的(on-board)数据处理模块,可操作地执行加密与/或解密。相应地,至少一些数据内容的加密与/或加密处理可以通过在RMD上的数据处理模块执行,所述的至少一些数据内容的加密与/或加密处理的目的是为了产生内容访问控制数据。类似地,数据内容的解密或内容访问控制数据可以至少部分地通过RMD的数据处理模块执行。此外,可移动存储装置和设备之间的连接可以通过物理连接或无线接口进行。可移动存储装置可以包括一个数据处理模块,可操作地执行输入数据内容的加密,以便产生内容访问控制数据。
被对称地加密的信息内容和不对称地加密的CEK被存储在记录介质140上。在这个例子中的方案是,记录介质是一个基于记录介质的盘片,例如密纹磁盘CD、数字化通用盘DVD、光盘或运用Blu-RayTM技术的高密度盘片。然而,应当理解其它类型的记录介质,例如基于介质的磁带也可以作为替代使用。因为对信息内容的解密部分的访问取决于对与那些部分相关的CEK进行解密的能力,不同的授权用户可以访问信息内容的不同解密部分。
在记录照相机110中的信息内容期间,将摄影师的RMD插入照相机RMD接口112中。使用每一个授权的用户的公共密钥,对获取的图像数据进行对称加密的CEK是不对称地被编码的,所述的每一个授权的用户是被予以访问图像数据的用户。所述的公共密钥来源于摄影师的存储卡上的用户目录。在这个实施例中,公共密钥它们自己被存储在存储卡上,虽然可替换地他们可以被存储为例如散列值(可逆的散列以便恢复密钥)或查找表。数据集合的散列是定长的位串,也就是说伪随机地来源于所述的数据。所述的专用密钥也可以直接存储在一个查找表中或作为一个散列值存储。在播放期间,该授权的用户的RMD130被插入到播放设备RMD接口122中,使用用户相应的公共密钥,用户的专用密钥用作解密存储在磁盘储存介质140上的CEK。一旦适当的CEK被解密,可以使用那些CEK将相应的信息内容解密。可以尝试使用记录装置124复制在重放装置120中盘片。记录装置124和播放装置120具有一个通用RMD接口122。所述的RMD对存储介质上的内容提供访问控制,但可以使用记录装置(甚至任意记录装置)复制被解密的信息内容。假设操作解密信息内容的环境被操作为一个安全环境。这个对允许通过访问控制系统相对无障碍地视频编辑器的工作流程是比较有利的。例如,只有复制了它的用户才被允许访问最新的复制版本。换句话说,最新复制版本可以记录访问许可(通过存储在其上的CEK的不同加密版本)以便所有访问原始复制的用户都可以访问最新复制的版本。
图2示意性地示出了根据现有技术在照相机110中的一个记录处理。在这个方案中,获取的视听(AV)信息通过压缩引擎210压缩,然后压缩的AV数据被提供给一个加密引擎,在这里使用一个高级加密标准(AES)算法进行对称地加密。典型的压缩数据率(例如DVCam压缩为25Mbps或IMX压缩为50Mbps)很容易地由加密引擎220处理。也可以使用通常所说的可见的水印这种加密形式来压缩数据,或者除AES对称加密外或作为AES对称加密的代替。
可见的水印是这样一个处理,它包括将可逆的算法应用于对图像资料的可见的修改,以便减损所述的资料。对图像/视频数据的选择部分应用可见修改,例如,为了使可见的“商标”出现在内容中。将被修改的图像部分由位图或改变模板定义。修改处理可以包括,例如,转换为一个转换图像的特定的离散余弦变换(DCT)系数。可见的水印允许用户以一个安全方式(即不允许直接访问未减损的内容)预览内容。以一个密码地安全方式执行图像修改,并且是完全可逆地,以便访问一个解密密钥,也就是通常所说的″洗密钥″,允许原始内容一位一位地被恢复。可见的水印和对称/非对称加密都可以应用于一个图像。访问许可的第一级可以允许用户解密图像,但是不能洗水印,但是另一个访问的第二级可以包括将洗密钥提供给用户,以便允许以后将可见的水印从图像中消除。洗密钥的规定可以受如下因素影响,例如,用户对费用的付款。
加密引擎220根据二叉树加密方案产生CEK。根据多个授权的用户中的每一个的公共密钥不对称地加密对称CEK。从在RMD130上的公共密钥的用户目录获得公共密钥,所述的RMD130现在连接到照相机。与加密AV数据的不同部分相应的CEK的不同子集可以根据他们的相应的访问许可为每个授权的用户进行不对称地加密。多个用户的每一个的不对称地加密CEK都与一个对称地加密AV信息内容的复制一起记录在存储介质140上。非对称加密可以以RMD它本身(例如通过智能卡处理器)的电路或者以照相机110它本身的加密引擎的形式执行。
图3示意性地示出了一个根据现有技术的再现处理,该再现处理发生在播放装置120中。从记录介质140读出对称地加密压缩信息内容和不对称地加密CEK,并且将其提供给一个解密引擎310。授权的用户将RMD插入播放装置的RMD接口122中,并且解密引擎310访问存储在其上的专用密钥,以便对至少一部分AV内容进行解密。对授权的用户来讲是可访问的一部分AV内容(例如帧、快照或场景的某一子集)根据使用他们的公共密钥加密和存储在记录介质上的CEK的子集。当用户使用播放装置120解密保护的内容的时候,用户可以用一个对他有效的选项将结果″分离保护″(de-protected)信息内容保存回到磁盘140或新盘片上。在这个实施例中,假设播放装置也可操作地进行记录。数据包328与解密的信息内容一起被记录到盘片140。数据包328详述了用户在源数据信息包中持有的访问许可。当一个用户,其是已经将解密内容记录到盘片或没有将解密内容记录到盘片的用户,试图访问存储在盘片上的信息内容的时候,这个用户具有访问至少一些内容的许可,所述的至少一些内容已经被分离保护并且记录在分离保护格式中的内容。如果播放装置只是对那些用户选择查看(从他们具有的访问许可的帧的子集中选择)的帧进行解密,那么很可能是,如果选择的帧集合包括给定的已经分离保护的和记录的帧,那么那些给定的帧可以为第二次保留信息内容保密而被解密。这个可以通过包括数据包328来防止,一个分离保护信息列表详述了已经记录在分离保护格式中的个别帧或帧范围。所述的分离保护信息列表用于保证,当授权的用户请求查看给定的帧的时候,不会执行第二次解密。每次用户将分离保护帧记录到盘片,分离保护信息列表都将更新。
图4示意性地示出了存储在RMD130上的典型的一组信息。将信息作为一个或多个XML文件存储在RMD上。XML是一个标记语言。为人熟知的标记语言超文本标记语言(HTML)通过根据标题和名称定义的文件结构,以及根据例如标题和字体的它的图像,提供了如何显示网页的文字和图像的浏览器指令。经过对比,XML提供了定义公用信息格式和共享这些格式和在Web和内部网上的相关数据的两个方法。当HTML仅限于定义如何显示文本和信息和使其相互作用的时候,XML可以通过允许应用程序开发者定义标记文件中的段或字的自定义标记,产生关于一个文件的内容的上下文信息,所述的自定义标记属于具体的数据类别,例如可以在RMD130上的用户目录中定义标记<NAME>和<PUBL1CKEY>以便使用。数据处理任务可以通过使用自定义标记进行标识和有选择地选择信息,在XML文件上执行。
如图4所示存储在RMD上的信息包括口令数据、一组RMD所有者数据410、一个用户目录420和一组默认用户数据430。RMD所有者数据410包括授权的用户的姓名、与他们相关的公司、他们已经指派的项目和一对专用密钥/公共密钥。注意,作为一个最低标识符的例如授权的用户的姓名和非对称密钥必须被存储,其它数据例如公司和项目是可选择的。用户目录420包括N个用户中的每一个的一组数据。根据分配给它们的访问许可,为解密信息的访问提供一个或多个用户列表,所述的用户列表在用户目录中。在这种情况下,在用户目录中的每个输入项包括与授权的用户相关的姓名、公司和项目,以及和授权的用户一起的他们的公共密钥的值。需要用加密CEK的公共密钥对信息内容进行解密,所述的信息内容是将为用户产生访问许可的信息内容。因为用户目录将有规则地被更新,添加与/或删除授权的用户,用户目录版本ID标记也被存储,便于比较并且更新用户目录。通过对存储在照相机110与/或播放装置120上的用户目录的本地复制,和存储在RMD130上的用户目录的外部复制进行比较,确定一个本地或外部用户是否已经新近被更新,如果是这样的话,执行对最近没有更新的用户目录的用户标识符、公共密钥和版本ID标记的更新。
默认用户数据430的集合包括D个默认用户的每一个的姓名和相关的公共密钥。这个具体的RMD自己可能有任何数量的默认用户或可能没有默认用户。默认用户可以访问所有预先确定的信息内容的集合(以下参看图11B的说明)。可以选择任意用户作为一个默认用户。默认用户数据430的集合包括RMD所有者特定的一列默认用户,例如RMD所有者的管理员或超级用户可以作为他的一个默认用户被列出。所述的管理人员负责判断哪个用户是分配的默认用户状态。当建立了信息内容,与信息内容相关的CEK的全部集合总是使用默认用户公共密钥被加密,并且存储在记录介质上,以便保证默认用户(们)访问所有内容。默认用户提供了一个针对RMD的疏忽损失的保护,因为对默认用户(们)来讲,访问解密的信息内容是有保证的。
口令数据与RMD所有者有关,并且可以在编码CEK中用作一个附加的安全性级别,例如,在不对称地加密以前,CEK可以与口令结合。在这个具体的实施例中,要求用户用与存储在他们的RMD130上的口令数据相应的口令登录系统。虽然在图4的实施例中,用户目录是存储在RMD上的,但是在另一个实施例中,全部的用户目录或至少用户目录的公共密钥的列表可以被存储在照相机110或播放装置120内部的固定(即非移动的)存储器中。如果用户目录的公共密钥被存储在照相机或播放装置的固定存储器中,那么存储了用户或用户组的专用密钥的RMD可以存储标识数据,所述的标识数据使该RMD与照相机或播放装置持有的相应的公共密钥相关。然而在另一个实施例中,可以将用户目录的副本同时存储在记录/再现设备和RMD上。
现在研究一个根本没有RMD的实施例,专用密钥存储在装置内部的存储器中。这样一个例子的实施例包括5个远程照相机和一个生产设。在这种情况下,所有生产设施设备共享一对通用公共密钥/专用密钥,通用的专用密钥存储在生产设施设备的每个部分的固定存储器中。5个照相机中的每一个都具有一个固定访问控制存储装置,存储一对相应的公共密钥/专用密钥(与每个照相机相关的一对密钥不同)。在这个例子中,每个照相机都被认为是一个″用户″。根据通用公共密钥和照相机的公共密钥两个公共密钥对获取的数据内容进行加密,所述的照相机的公共密钥是用于获取数据内容的。,这意味着对获取的数据内容的访问在获取点的“段内”可得,然而当数据内容传送回到生产设备时没有遭受未经授权的访问的危险。对于生产设备来讲,可以为了编辑而使用通用专用密钥访问数据内容。
图5示意性地示出了根据现有技术的第一加密方案。依据这个方案,在步骤510使用一个或多个内容加密密钥520对信息内容进行对称地加密。被对称地加密的信息内容被存储在基于记录介质140的盘片上。在步骤530,使用与多个接受者各自相应的多个公共密钥中的每个对内容加密密钥520进行不对称地加密。从RMD130的用户目录420读出所述的公共密钥。非对称加密步骤530的输出是一组加密的内容加密密钥550。每个接受者的加密密钥都有一个加密的内容的版本,因为每个接受者都与用户目录420中的各自的公共密钥有关。被加密的内容加密密钥与对称地加密信息一起存储在基于记录介质140的盘片上。
图6示意性地示出了与图5的加密方案相应的第一解密方案。解密的第一步骤包括从记录介质140读取被加密的内容加密密钥550(参见图5)。与RMD130的所有者相关的专用密钥620是从RMD所有者数据410中读出的,在步骤610,被加密的内容加密密钥550的版本是不对称地被解密的,其中被加密的内容加密密钥550是使用相应于有效的专用密钥的公共密钥被加密的。非对称解密步骤610的输出是一组与RMD所有者的访问许可相称的内容加密/解密密钥630。这些内容加密密钥,用于执行至少对一部分被加密的内容的对称解密,所述的被加密的一部分内容是从记录介质140中读出的。
图7A到7D示意性地示出了三个不同用户的一组选择的访问许可的一个例子。图7A示出了8个视频帧,表示存储在盘片140上的信息内容。8个视频帧中的每一个都既被加密又被可视地水印(由阴影帧表示)。图7B示出了内容所有者的访问许可,和在这种情况下所有非阴影的帧表示所有者被授权查看所有的视频帧的被解密的内容。图7C表示内容所有者授权给一个人B的许可。用“W”标记的帧(帧4和5)被解密而未可视地水印,然而非阴影帧1、2、3和6都洗过水印和被解密。图7D示出了一个人B授权给一个人C的许可的子集。很明显,人B不能授权访问帧7和8,因为他没有访问许可。人C被授权完全访问帧2和3以及访问被解密而未水印的帧4和5。然而不能通过人B使人C访问帧1和6。访问许可实际上存储在记录介质140上,因为他们是由内容加密密钥的子集确定的,用户通过他的公共密钥进行访问。还可以根据一个用户组分配访问许可,所述的用户组可以是例如一个摄影师组或一组编辑而不是一个单独的用户。对给定的帧的子集的访问可以受到密码系统方案的影响,并且在这个方案中,可以使用分级的二叉树密码系统方案。
图8示意性地示出了根据现有技术的分级的密码系统方案的运用,提供了对被解密的信息内容部分的选择性的访问。如图8所示的加密方案,可以表示为具有L个等级层次的二叉树。在这种情况下示出了4个等级层次L0、L1、L2和L3。在级别L3的8个节点相应于图7D的8个视频帧。除根节点L0外,在级别Lj(j=1,2,3)的每个节点具有一个到较高分级级别L(j-1)的节点的分支,两个到各自的下一级L(j+1)的节点的分支,并且每个分级级别都具有2j个节点。图8的二叉树的每个节点都已经根据发源的分支被标记,即左侧的分支为二进制0,右侧的分支为二进制1。每个节点都由一个2j位码标识,所述的2j位码由从根通向那些节点的分支标记的序列定义。在记录装置110中的加密引擎220在级别L0开始加密处理,在这里根据公知的技术产生包括一个密钥和预置向量的加密代码。根据L0加密代码产生两个L1加密代码,并且每个包括一个各自的密钥和预置向量。根据父节点L1的0产生在级别L2上的加密代码00和01。类似地,级别L2的加密代码10和11是根据父节点L1的1产生的。由此可见,加密代码具有分级相关性。
现在研究怎样仅对分级级别L3的帧2到5提供选择性的访问(就像图7D中的人C)。不是将所有解密代码存储在盘片上,二叉树技术允许为用户提供数量较少的解密代码,然而却提供了足够的解密数据对授权部分的解密。在这个例子中,只有帧1到8中的帧2到5将被解密。为了对帧2解密而不解密帧1,需要节点001的代码K1;为了对帧3和4解密,需要节点01的代码K2;为了对帧5解密而不解密帧6,需要节点100的代码K3。相应地,需要与三个节点001、100和01相应的密钥和预置向量,以便有选择地解密帧2到5。通常仅对视频序列的一个具体的部分(帧/场的子集)的解密所需要的最小代码集合,是通过确定节点最低分级级别(L0是最高的级别)推导出的,所述最低分级级别只连接到将被解密的视频序列的部分。不需要其它代码影响解密。由此可见,一个内容加密密钥的给定集合将与将被解密的信息序列的相应部分有关。
将图7示出的不同用户的内容访问许可的级别与图8示出的二叉树加密方案一起研究。如上所述,选择性的访问内容受到这样一个因素的影响,所述的因素是使内容加密密钥的适当的子集对用户来讲是可访问的。适合于用户可以访问的帧的内容加密密钥的给定的集合被存储在以加密的形式存储在数据访问信息包中的记录介质上,使用用户的公共密钥执行加密。为每个用户存储了被加密的内容加密密钥的子集,每个用户具有一个相应的公共密钥,利用所述公共密钥他们的内容加密密钥的子集已经被加密。然而,允许帧访问的范围对用户来讲是重叠的,或用户可以访问相邻的帧范围,可以使用从二进制密钥加密方案推导出的内容加密密钥之间的关系,来减少必须存储在数据包中的数据量。研究的第一例子包括重叠的访问许可,其中用户A可以访问帧0到200;用户B可以访问帧100到400;用户C通过A允许访问帧150到190,通过B访问帧180到300。研究的第二个例子包括相邻的帧范围,其中用户C通过A访问帧190到200,通过B访问帧201到210。在第一和第二例子的每一个中,没有存储内容加密密钥的两个不同的集合(一个相应于通过A使C可访问的帧范围,另一个相应于通过B使C可访问的帧范围),而是每个都使用用户C的公共密钥加密,对通过组合两个不同的密钥集合组成被加密的内容加密密钥的一个集合进行存储。密钥的组合集合仅包括规则节点,考虑了可访问的帧的全部集合而不是两个单独的集合。有时,密钥的两个集合的组合是不重要的,但是在其它情况下,它适合于通过他们的父节点替换两个兄弟节点。替换兄弟节点的这个处理可能必须执行很多次,以便推导出主要节点的核心集合。因此,在图8二叉树结构中,兄弟密钥是被XOR的,以便推导出父母密钥。当使用用户的专用键恢复(通过解密)内容加密密钥时,两组密钥的合并减少了数据包的尺寸,并且减少了在播放步所骤需要的数值计算。
图9示意性地示出了根据现有技术的第二加密方案。在这种情况下,从记录介质140中读取在加密处理中使用的一个唯一的或准唯一的、只读、盘片标识符(ID)。这样,针对从一个未经授权的盘片的复制推导出的数据的解密,为其提供了一个有效屏障。在图5的方案中,产生了一组内容加密密钥,例如根据图8的二叉树加密方案。内容加密密钥的集合,表示为访问束910,用于在步骤920对信息内容进行加密与/或看得见地水印,并且被加密的信息内容被存储在盘片140上。注意,符号E(将被加密的数据,密钥)已经用于表示一个图9到13和15中的加密处理,然而符号D(将被解密的数据。密钥)用于表示一个解密处理。在步骤930,使用一个随机生成会话密钥ka对访问束进行对称地加密,步骤930的输出作为数据1被存储在记录介质140上。随机生成会话密钥ka还被提供给一个合成器940,在这里,通过模2加法(即一个异或逻辑门)它与盘片ID结合,以便产生一个对话密钥/盘片ID组合C。在另一个实施例中,不是用模2加法将会话密钥和盘片ID组合。在步骤950,使用预定的接n个有意的受者的公共密钥中的每一个kw1、kw2、kw3...kwn对组合C进行不对称地编码。从RMD130的用户目录420获得所述的公共密钥。将不对称地加密组合C的多个版本作为数据2与内容加密密钥的对称地加密束一起存储在记录介质140上。
图10示意性地示出了一个解密处理,用于通过图9的第二加密处理恢复信息加密。解密处理的第一步骤1010包括从记录介质140读出数据2,使用接受者的专用密钥解密不对称地码组合C,所述的接受者的RMD安装在再现设备中。这将导致组合C的恢复。接下来,在步骤1020,从记录介质140中读取唯一的盘片ID,用于反演盘片ID和对话密钥的组合,以便获得对话密钥ka。然后,在步骤1030,用对话密钥解密访问束,所述的访问束包括适合于RMD所有者的访问许可的内容加密密钥。最后,在步骤1040,用访问束密钥解密信息内容的部分,所述的信息内容的部分是接受者具有访问许可的信息内容的部分。
图11A示意性地示出了另一个包括图9的盘片ID的加密处理。在图9的处理中,使用的内容加密密钥的访问束的信息内容是对称地加密的,并且使用随机生成会话密钥ka的访问束是对称地加密的,并且作为数据1存储在盘片上。然而在这个方案中,不是将对话密钥ka与盘片ID组合,而是在步骤1110,使用另一个对话密钥kd将盘片ID对称地加密,以便产生一个基于加密密钥(对称)的盘片ID,该盘片ID表示″有效的盘片ID″。在步骤1120,使用预定的接受者的公共密钥中的每一个不对称地加密对话密钥ka,然后,在步骤1130,使用有效的盘片ID对称地加密这个非对称加密的结果,并且将其作为数据2存储在记录介质上。另一个会话密钥kd也在步骤1140使用预定的接受者的每一个公共密钥被不对称地加密,并且将这个加密结果作为数据3存储在记录介质上。相应地,在这种情况下,存储在盘片上的访问数据信息包包括:CEK的对称地加密束;已经使用接受者公共密钥被不对称地加密的会话密钥ka,然后使用有效的盘片ID对称地加密;第二对话密钥kd,该第二对话密钥kd已经使用接受者的公共密钥被不对称地加密。
图11B示意性地示出了一个数据访问信息包1150,其被包括到一组存储在记录介质上的内容访问控制数据中。可以在记录介质上记录多于一个的数据访问信息包。每个数据访问信息包1150都涉及数据单独一段内容(例如通过一个给定的摄影师记录的视频图像的序列),并且列出了每个授权的用户或用户组需要的全部信息,所述的授权的用户或用户组是已经被授权的一些用于访问部分数据内容的级别的用户或用户组。每个授权的用户或用户组可以访问一部分加密信息内容,所述的加密信息内容是与内容访问控制数据一起记录在记录介质上的信息内容,所述的内容访问控制数据由与他们相应的专用密钥的有效访问级别来确定。数据访问信息包还列出了数据内容的相应部分(即用于包括内容的具体的部分的全部的帧范围的级别的最小数量)的二叉树(参见图8)的级别的数量。所述的数据访问信息包包括;一个分离保护部分1152、一个介质标识符密钥部分1154;一个初级访问部分1156;一个第一访问部分1160和一个第二访问部分1170。所述的数据访问信息包可以包括多个访问部分。每个访问部分1160、1170包括一个用户部分1162、可见的水印(VWM)洗束部分1164和一个解密束部分。
去保护(deprotected)部分1152列出了已经被解密的与/或洗过了的可见的水印的视频帧范围。它保证了一个解密处理不能在相同的帧上执行两次,因为对一个已经解密的帧再进行解密将使该图像变形。介质ID密钥部分1154列出了由数据访问信息包授权的可以进行一些访问的所有用户。对于每个用户,列出了加密的介质标识符对话密钥kd。kd的值对具体的数据访问信息包来讲是特定的(反之每个访问部分1160、1170使用了不同的内容访问对话密钥ka)。每个用户可以使用他们自己专用密钥解密kd。每个访问部分1160、1170提供允许访问这个信息内容的某一部分的信息。通过为数据访问信息包增加另外的访问部分,可以为内容的其它部分提供增加了的访问许可。第一访问部分1160是一个″初级访问部分″,为具体的用户组提供了对全部信息单元内容的访问。当内容被记录在记录介质上的时候(通常是当内容被建立的时候),记录这个访问信息包。初级访问访问的部分通常仅是在内容记录/产生的时候访问的部分。在初级访问部分列出的每个用户都表示一个″默认用户″。针,给默认用户对这个与数据包1150相关的信息内容相同的访问级,作为记录(和可能创建)加密数据内容的人,即访问全部数据包的内容。其它的访问部分可以稍后添加到记录介质,以便使在其中列出的其它授权的用户访问全部内容或一部分内容。
在每个访问部分头中的标志表示相应访问部分针是否依赖于对图11的实施例中的介质标识符。不依赖于介质标识符,而是使用在访问部分列出的用户的公共密钥,简单地对内容对话密钥ka进行不对称地加密,不对称地加密版本(们)内容对话密钥ka被存储在记录介质上。相应地,介质标识符对话密钥kd不需要被解密。这个加密方案用于″主用户″,参考以下图13进行说明。然而,对于主用户,提供对全部内容的访问。这对与访问部分相关的用户组是没有必要的,所述的访问部分不依赖于介质标识符。
每个访问部分包括用户部分1162、VWM洗束部分1164和解密束部分1166。用户部分1162列出了每个可以访问与访问部分相关的内容部分的用户或用户组。为每个用户列出了被加密的内容访问对话密钥ka。独使用他们的专用密钥(如果该访问部分不受介质标识符的限制),或者使用他们的专用密钥和介质标识符会话密钥kd两个密钥(如果该访问部分受介质标识符的限制),用户就可以解密ka。每个访问部分使用不同的内容访问对话密钥ka。VWM洗束部分1164具有一个或多个子部分。每个子部分涉及一个在子部分头指定的帧范围,并且存储从那些帧中洗去可见的水印所需要的密钥的加密版本(根据二叉树加密方案)。使用内容访问对话密钥ka加密全部VWM密钥,以便他们仅通过在访问束1160的用户部分1162中列出的用户就可以被解密。解密束部分1166还具有一个或多个子部分,每个子部分覆盖了一个在子部分头列出的帧范围,并且列出了解密那些帧所需要的密钥(根据二叉树加密方案)。在这种情况下,加密方案是对称或非对称加密,而不是可见的水印。此外,使用内容访问对话密钥ka加密全部VWM密钥,以便他们仅通过在访问束1160的用户部分1162中列出的用户就可以被解密。
图12示意性地示出了解密处理,该解密处理被进行,以便根据图11A的方案恢复被加密的数据。首先,在步骤1210,根据存储在盘片上(作为数据3)的不对称地加密版本,使用接受者的专用密钥ksi对另一个对话密钥kd进行解密。接下来,使用另一个在步骤1210恢复的会话密钥kd,在步骤1220,通过盘片ID重新生成有效盘片ID。有效的盘片ID是一个对称密钥,用于在来自记录介质的定量数据2上执行解密的第一步骤,以恢复不对称地加密的第一对话密钥E(ka,kwi)。然后,使用接受者的专用密钥ksi执行随后的解密步骤1240,以便反演非对称加密,从而恢复会话密钥ka。然后在步骤1250使用会话密钥ka,以解密访问束CEK。最后在步骤1260,使用访问束CEK解密对称地加密与/或看得见地水印信息内容,该信息内容存储在记录介质上。
图13示意性地示出了一个根据将允许访问全部信息内容的访问许可授权给一个″主用户″的加密方案。将主用户定义为一个具有访问全部内容的访问权限的用户或用户组,所述的全部的内容不考虑介质标识符,但是与数据访问信息包1150(参见图11B)相关。相应地,介质标识符会话密钥kd不需要对内容进行解密。虽然数据访问信息包1150的初级访问部分1160中列出的默认用户还可以访问全部内容,默认用户可以依赖或不依赖介质标识符。可以将任何数量的用户或用户组添加到数据访问信息包1150中的默认用户的主用户的组中。这个加密方案接近地对应图11A的相应方案,唯一的差别是增加了另一个步骤1310,在这个步骤中,使用主公共密钥kw_master对会话密钥ka进行不对称地加密,然后存储在记录介质140上。主公共密钥kw_master被存储在每个用户的RMD上,并且授权主用户完全访问存储在记录介质上的信息内容的访问许可。可以分别为多个主用户的每个提供不同的主公共密钥。主用户的相应的专用密钥安全地被存储在主RMD上。主RMD可以用于保证访问的加密数据不会由于非主RMD疏忽的损失而丢失。如图14的步骤1410所示,主用户能够通过一个解密步骤恢复会话密钥ka,所述的解密步骤包括主专用密钥ks_master,不需要访问盘片ID。为了允许主用户(们)访问与数据访问信息包相关的全部内容,而不考虑盘片ID,每个主用户必须具有访问初级访问部分的VWM冼束部分1164和解密束部分1166(参见图11B)这两个部分的加密密钥。每个主用户具有这样的访问,是通过使用主用户的公共密钥,直接加密初级访问部分的内容访问密钥ka,并且将这个加密的ka存储在数据访问信息包中的某处。
在图13的例子中,会话密钥ka的加密不依赖于主用户的盘片ID。然而,在一个备选方案中,主用户可能依赖盘片ID。类似地,接受者的一个子集可以依赖盘片ID,反之,通过使用他们的公共密钥直接加密会话密钥ka,另一个接受者的集合可能被给予更自由的访问许可,和图13中的主用户情况一样。
图15是一个流程图,示意性地示出了相应于图11和13的加密顺序。在步骤1510,CEK的访问束被用于加密与/或水印信息内容,并且被加密的内容存储在记录介质上。处理的随后步骤包括产生一个访问数据信息包,用于将加密的信息内容并排地记录在盘片上。在步骤1520,使用第一随机地生成会话密钥ka对访问束的CEK进行对称地加密,随后在步骤1530,将加密的访问束作为访问数据信息包的一部分存储在记录介质上。在步骤1540,获得盘片ID,然后在步骤1550,产生第二对话密钥kd,并且用于对盘片ID进行对称地加密。这个的加密结果随后作为一个加密密钥被使用,所述的加密密钥被认为是″有效的盘片ID″。然后加密处理转到步骤1560,在这个步骤中,为接受者(即预定被授权的用户)w1,w2,...,wn的每个执行一个加密序列。特别是,在步骤1570,使用接受者的公共密钥对第二对话密钥kd进行加密,并且将结果存储在记录介质上。在步骤1580,为每个接受者执行两个步骤加密处理:首先,使用接受者的公共密钥对第一会话密钥ka进行不对称地加密;然后,使用有效的盘片ID对非对称加密的输出进行加密,并且存储在记录介质上。如果图13的加密方案的流程图包括使用主用户的公共密钥加密第一对话密钥ka并将结果存储在盘片上的补充步骤1590。
图16是一个流程图,示意性地示出了相应于图12和14的解密顺序。根据一个单独的接受者,使用存储在他的130上的专用密钥,对授权他访问的信息内容的部分进行解密,研究所述的解密。在步骤1610开始解密处理,使用用户的专用密钥ks解密第二会话密钥kd。随后,在步骤1620,使用第二会话密钥kd,通过加密盘片ID(假定为现有的接受者)产生的有效的盘片ID。接下来,在步骤1630,使用有效的盘片ID和用户的专用密钥两个密钥对第一会话密钥ka进行解密,在步骤1640使用ka解密CEK的访问束。它允许在步骤1650执行解密与/或可见的水印洗去。如果图14的解密方案的流程图包括使用主用户的专用密钥解密ka的附加步骤1660,使用第一对话密钥ka解密访问束的步骤1670,使用被解密的访问束对信息内容进行解密与/或洗的步骤1680。
图17示意性地示出了盘片被复制时移入的访问许可。移入到复制的访问许可依据使用的具体的加密方案。认为原始盘片1710具有盘片ID A。如果进行原始盘片的直接二进制复制(一位一位),那么如果加密处理依赖盘片ID,将没有用户能访问具有盘片ID B的伪造的内容1720。在这种情况下,在加密处理期间(即如果仅使用主用户公共密钥对第一对话密钥ka进行加密),主用户可以访问内容,只要它不依赖盘片ID。
盘片1730具有盘片ID C,在存储在盘片A上的访问数据信息包受依赖对盘片ID的加密的情况下,表示对盘片A的合法的复制,所述加密是通过通过组合第一对话密钥ka和盘片ID,,然后使用接受者公共密钥不对称地加密所述的结果。这相应于图9的加密处理。在这种情况下,通过在具有盘片ID C的盘片1730上的用户产生的合法的复制包括仅对授权的用户是可访问的信息内容,所述的授权的用户是创建了复制的人,而不是任意其他的可以访问存储在原始盘片1710上的信息内容的授权用户。所述的复制创建者将仅访问由原始访问数据信息包指定的信息内容。此外,在这种情况下,如果在加密处理期间他不依赖盘片ID,主用户仅访问在合法的复制1730上的信息内容。
盘片1740,具有盘片ID D,在存储在盘片A上的访问数据信息包受依赖对盘片ID的加密的情况下,表示对盘片A的合法的复制,所述加密是通过通过不对称地加密第一会话密钥ka,然后使用有效的盘片ID对称地加密第一会话密钥。这个相应于图11和13的加密处理。这个加密方案优于图9的加密方案,当由授权的用户进行合法的复制的时候,保存了用户访问许可的原始集合。相应地,所有访问原始盘片A上的信息内容的用户,针对存储在合法的复制的盘片D上的信息具有相同的访问级。主用户还通过合法的复制1740为访问信息内容提供保证,而不考虑他是否依赖盘片ID。
最后,认为进行了原始盘片1710的合法的复制,但是删除了盘片ID的相关性,因为在将其存储在盘片E上之前复制了数据。在这种情况下,原始盘片1710的访问许可将都被保存,既为了合法的复制1750,又为了合法的复制的非法的二进制复制1760。主用户还将访问合法的复制1750和非法的复制1760。
很明显,图11和13的加密方案具有不同的优点,它允许在进行原始盘片的合法的复制的时候,保存访问许可,然而禁止访问存储在原始盘片的非法的二进制复制上的信息内容。
图18示意性地示出了一个Magic Gate存储棒和Magic Gate存储棒装置。Magic Gate存储棒是RMD的一个例子,它可以根据现有技术,安全存储用户目录和专用密钥。Magic Gate系统包括Magic Gate装置1810和Magic Gate存储棒1860。Magic Gate装置具有:一个中央处理器(CPU)1830,用于执行数据处理操作;Magic Gate模块1840,具有一个加密电路1842;一个接口(IF)1850,存储棒1860通过该接口建立与Magic Gate装置1850的联系。存储棒1870具有一个闪速存储器模块,用于储存数据,Magic Gate(MG)模块,具有一个不在电路板上的加密电路1872。装置1842的加密电路具有两个相关的加密密钥,即MG对话密钥SeKMG和MG内容密钥CKMG。另一方面,存储棒的不在电路板上的加密电路使用了MG对话密钥SeKMG和MG存储密钥KSTMG。MG内容密钥CKMG由装置1810使用,用于对信息内容进行加密/解密。装置1810和存储棒1860都使用了MG对话密钥SeKMG。它为每个认证产生密钥,并且用于临时数据交换。MG存储密钥KSTMG由存储棒使用,用于对MG内容密钥CKMG进行加密/解密。
Magic Gate系统提供了在存储棒1860和装置1810之间的交互确认,存储棒和装置都支持复制保护,并且可以由装置1810使用授权的存储棒1860执行内容加密/解密。Magic Gate系统不但将加密/解密(和相关的密钥)运用到信息内容,而且还将其运用到认证处理。每次存储棒1860通过装置1810的接口建立连接,必须首先执行认证步骤,其后才可能记录和播放内容。
图19是一个流程图,示意性地示出了在Magic Gate系统中的记录处理;记录处理在步骤1910开始,在该步骤中,由MG装置接收的信息内容在加密电路1842中使用MG内容密钥CKMG被加密。接下来,在步骤1920,使用MG对话密钥SeKMG加密MG内容密钥CKMG,并且通过接口1850将其发送到存储棒1860。使用了对话密钥SeKMG的加密提供了一个在存储棒1860和装置1810之间安全的链接。在步骤1930,存储棒1860使用建立的MG对话密钥SeKMG解密MG内容密钥CKMG,然后在步骤1940,在将加密内容密钥传递到装置1810之前,MS使用MG存储密钥KSTMG执行CKMG加密。最后,在步骤1950,装置1810将加密内容和加密内容密钥写到存储棒1860的闪速存储器1880中。
图20是一个流程图,示意性地示出了在Magic Gate系统中的播放处理。所述的播放处理从步骤2010开始,在该步骤,MG装置1810从存储棒1860读取加密的信息内容和加密内容密钥,并且执行一个检查,以便保证数据没有被非法复制。接下来,在步骤2020,MG装置1860将加密内容密钥发送到存储棒1860。然后播放处理转到步骤2030,在该步骤中,存储棒使用MG存储密钥KSTMG解密内容密钥CKMG。在步骤2040,存储棒1860使用MG对话密钥SeKMG加密内容密钥CKMG,并且将结果发送到MG装置1810。最后,在步骤2050,装置1810使用MG对话密钥SeKMG解密MG内容密钥CKMG,然后解密所述的内容。
图21是一个流程图,示意性地示出了如何将新授权的用户添加到系统,以及怎样根据现有技术将授权期满的用户从系统中删除。处理2110的第一个步骤是一个管理步骤,其中新授权的用户有一个,针对授权的用户的一对公共密钥/专用密钥存储在所述私人RMD。最新分配的RMD还将有存储在其上的用户目录的最近更新版本。被更新的用户目录包括最新授权的用户的公共密钥。此外,在这个例子中,一个授权期满的用户已经从最近更新的用户目录中被删除了。接下来,在步骤2120,新用户将他的最新分配的RMD插入到适合的记录装置中,在该记录装置中,RMD和装置相互验证。接下来,在步骤2130,将存储在本地记录装置上的存储器中的用户目录和存储在RMD上的用户目录的外部版本相比较。每一个用户目录都具有一个识别标签版本,可以根据该版本确定用户目录的本地版本或者外部版本是否已经最近更新。在这个例子中使用了一个简单的时间戳标记。在这个步骤可以证实RMD目录已经比本地用户目录更近地被更新,因为新授权的用户已经被添加到系统,并且期满的用户已经被删除。相应地,在步骤2140,在记录装置上的本地用户目录被更新,以便添加最新授权的用户的公共密钥,并且删除与期满用户相关的公共密钥。此外还必需在更新用户目录的步骤执行验证,验证默认用户的集合430,以便保证他们作为有效的默认用户也在新用户目录中被列出。接下来,在步骤2150,在记录装置上执行记录操作,所述的记录装置可以例如是一个照相机,通过最新授权的用户获取新的电影胶片,所述的最新授权的用户的RMD被安装在照相机中。用户目录的外部版本或者本地版本可以用于获得接受者的公共密钥,以便在加密内容密钥中使用。用户目录的两个版本现在是相等的,因为更新处理已经完成。在步骤2150的记录操作期间存储在记录介质上的访问数据信息包,使用了在加密处理中最新授权的用户的公共密钥,以便最新授权的用户将具有访问至少一部分记录信息内容的访问许可。通常,摄影师具有完全访问最新获取的信息内容的许可。因为已经获取了新材料,一个详细描述了内容的新访问数据信息包的访问许可被记录在记录介质上。如果一个现有的用户给新用户访问现有内容的许可,那么新用户可以被添加到与现有的信息内容相关的访问数据信息包中。这是通过使用新用户的公共密钥加密与允许新用户访问的现有的内容相关的CEK的子集,并且将那些加密的CEK添加到现有的访问数据信息包中来实现的。在步骤2160,新授权的用户结束记录会话并且从记录装置中将他的RMD删除。
随后,在步骤2170,一个现有的用户将他的RMD插入记录装置中,开始一个新记录操作。在步骤2180,将用户目录的本地和外部版本进行比较,确定一个版本是否已经最近更新。这次,经过确认,在步骤2140更新,以便添加新授权的用户并且删除期满的用户的本地版本比存储在现有的用户的RMD外部上的用户目录更新。此外,执行对默认用户的集合430的验证。最后,在步骤2190,根据本地设备的用户目录,现有的用户的RMD用户目录被更新,以便添加最新授权的用户,并且删除期满用户。由此可见,每次建立一个连接时通过比较RMD的用户目录的版本和兼容装置,用户目录的改变将得到扩展。虽然比较是在最初执行的,在上述例子中将RMD插入到装置中,应当理解,所述的比较也可以在RMD和装置之间的通信序列期间的其它步骤执行。
应当理解,更新用户目录的传送可能需要一些时间。然而,如果在内容产生的时候,新用户没有被添加到用户目录,它还可以在记录步骤之后授权新用户完全访问记录的数据内容。类似地,在有限的时间内要撤消一个期满的用户的访问,所述的撤消是通过更新用户目录进行的,但是期满的用户可以要求在他的授权被删除的时候(例如离开公司)返回他的RMD。
为了在更新处理期间防止用户目录的崩溃,检验用户目录的给定版本的真实性是很重要的。可以用数字签名实现这个目的。在一个例子的方案中,所述的数字签名可以以用户目录的全部内容为基础,包括版本识别标签。这意味着用户目录可以以例如纯文本形式存储,因为对目录的任意未经授权的篡改例如以便改变版本确认使用的日期标记意味着不会检验用户目录的数字签名。
图22示意性地示出了消息标记和与数字签名相关的检验程序。具有数字签名的用户目录的标记从步骤2210的用户目录的纯文本版本P开始。在步骤2220建立纯文本P的散列。散列是一个短定长的位串,是以一个从纯文本数据中推导出确定性的方法。下在步骤2230,数字签名的创作者运用他的专用密钥加密散列纯文本,以便产生Q。最后,在步骤2240,通过追加加密的散列纯文本Q到纯文本本身完成数字签名。在步骤2250开始签名检验处理,在该步骤中,接收纯文本和标记Q,例如通过一个记录装置接收。在步骤2260,接受者使用创作者的公共密钥解密标记Q,以便产生一个定量h2。必须保证,不仅正在被读取的用户目录是完整的和准确的,而且用户目录源也被授权以便更新它。特别是,必须保证附加到用户目录的数字签名来自可以信赖的当事人。相应地,每个装置内部存储了一个用户目录检验公共密钥(相应于图22中创作者的公共密钥)。用户目录必须使用相应专用密钥进行标记,以便通过证实测试。在步骤2270建立纯文本P的散列产生输出h1。最后在步骤2280,通过检查h1=h2是否成立检验数字签名。如果未检验确定为比与其比较的版本具有更新的用户目录的数字签名,那么不会执行图21的流程图的更新步骤2140。根据现有技术授权的用户可以有选择性地访问存储介质上的信息内容,例如,用户可以仅访问一个视频序列的帧的某一子集。所述的选择性的访问是通过允许授权的用户仅对内容加密密钥的一个子集进行解密来实现的,因此为他们提供了仅解密那些对解密内容密钥来讲是有效的图像帧的能力。对这个方法有帮助的二叉树加密方案参考上述图8的说明。在公知的加密方案中,可以将信息内容作为一个整体来加密或解密,这样解密数据流的处理是很简单的。然而,根据现有技术的选择性的访问方案,被再现的数据流可能包括保持加密和解密的视频帧或部分地解密(例如看得见地水印)帧。最好,再现装置将能区别连续的视频帧是否保持加密(对给定的用户来讲是不可访问的)或已经使用访问束的有效的密钥被解密。此外,如果在加密的数据流中可认出帧界线,那么可以隔离加密数据的不同的子集,以便分开分配。加密内容可以符合一个具体的数据格式。提供了对帧界线进行标识的数据部分应该表示为数据的″格式标识部分″,并且保持的数据应该表示为″负载数据部分″。考虑,例如以MPEG2格式的视频信息流数据。在MPEG2中,将视频信息流被组织为提供了解码显示图像元素(象素)所必须的信息的数据和标题的层次。所述的视频数据包括具有不同预先确定的帧类型的帧(I、P和B帧),所述的帧在图像组中被排列(GOP)。每个头包括4个字节的代码,这4个字节代码包括,3个字节是起始码词头,后面跟着1个字节的起始码ID。起始码词头包括后面的23个(或可能更多)二进制0和随后的1个二进制1的串。起始码ID标识了数据的类型,如以下表格1所示。视频信息流中的各个点还允许有很多″扩展名″。每个扩展名都从跟随有一个预先确定的扩展名ID的一个扩展名起始码开始,所述的预先确定的扩展名ID在以下表格2中被列出。
表格1
  起始码类型   起始码ID(8位)
  图像起始码   00
  分层起始码   01到AF
  用户数据起始码   B2
  序列头代码   B3
  序列错误代码   B4
  扩展名起始码   B5
  序列结束代码   B7
  组起始码   B8
  保留   B0,B1,B6
表格2
  扩展名ID(4位)   姓名
  1   序列扩展名
  2   序列显示扩展名
  3   定量矩阵扩展名
  4   版权扩展名
  5   序列可升级的扩展名
  7   图像显示扩展名
  8   图像编码扩展名
  9   图像空间的可升级的扩展名
  A   图像临时的可升级的扩展名
  0,6,B到F   保留
为了允许在MPEG2视频信息流中标识帧界线,有选择地加密数据,使得在加密的数据流中的帧界线是可识别的。图23示意性地示出了一个视频信息流的预先确定的部分的选择加密。所述的数据流包括多个4字节标题ID或可变长度的相关标题后面的″起始码″2310、2312、2316和2318。在这个实施例中的4字节起始码是十六进制的串,但是它们也可以是例如十进制或八进制的串。对于MPEG来说,起始码串长度应该是4字节(或32位,也就是说是定位字节)。
标题ID内部的1字节起始码ID标识标题的类型,如上述的表格1中的表示。图像负载数据部分2360、2362紧接分层头2350、2352。每个图像帧包括多个分层。图像标题2320和图像扩展名2330产生与帧界线有关的信息。相应地,将被加密的视频信息流的部分不包括图像标题2320和图像扩展名2330,但是分配保存的标题和图像数据用于加密。,加密引擎检测在图像标题2320之前的标题ID2310,并不在标题ID随后的数据位的预定编号上执行加密。这个具体实施例标识一个跟在标题后面的数据位的预定编号,并且不对这个标识数据位进行加密。然而在一个备选方案的实施例中,标题后面的数据位的数量在进行处理的时候就确定了,例如通过分析标题确定它的准确的长度。类似地,当图像扩展名2330之前的标题ID2312由加密引擎进行检测的时候,加密处理不对标题后面的预定数量的字节进行加密。因为图像标题2320和图像扩展名2330是可变长的,反之,跳过(不加密)预定数量的位,数据流的未加密部分可以扩展到例如图像数据的第一分层的图像数据。因为标识数据的格式标识部分(在这种情况下帧分界数据)是可由未加密的图像标题和图像扩展名推导来的,数据流的保留数据可以为加密分配,即标题2340、分层标题2350、2352和有效负载图像数据部分2360、2362。除了帧分界数据的其它数据可以作为有效负载数据被分类。然而,注意相关的标题ID2314、2316、2318都没有加密。执行加密以便保证相应于一个预先确定的头ID的位序列不会无意中被产生,因为这样可能对帧分界识别产生不利地影响,即有可能无意中将错误的帧界线输入解码器。防止标题ID序列的产生的加密数据流在申请号为0128887.7,发明名称为″保证全部加密数据值都在一个合法的范围内的视频数据的加密″的英国专利申请(公开号为GB2382753)中进行了说明。数据流的选择加密允许用MPEG2视频解码器/播放器重放数据流的加密和解密分段,不会引入帧分界误差错误。
使用解密设备有选择地解密加密数据流,所述的解密设备具有一个识别器,可操作地识别格式标识部分(例如帧分界数据)和输入数据的加密的有效负载部分。解密设备响应识别器的输出,并且处理输入数据以便不对格式标识部分进行解密,但是至少加密的一部分有效负载部分可以被解密。
虽然根据现有技术的数字的权利管理系统已经如上所述,并且涉及的数据加密和可见的水印技术也已经描述,它还适用于其它图像处理的形式,例如不稳定的水印、唯一资料ID(UMID)水印和指纹。
上述说明的技术可以至少部分地由运行在记录/复制设备内部的数据处理机装置上在或RMD上的算机程序(们)实现,例如,可以由计算机软件实现加密和解密处理。软件可以由一个存储介质提供,例如一个光盘或者软盘。换句话说,所述的软件可以通过计算机网络被传送到设备(例如从因特网下载)。
图24是一个记录/再现设备的示意图。述的设备包括:记录逻辑2510,接收一个用于记录的信号,处理它并且将它格式化为将被记录的适当的数据格式;一个记录磁头装置2520,例如一个旋转磁头(螺旋扫描)装置;一个线性访问记录介质2530,例如一个磁带介质;重放逻辑2540,用于从磁装置2520接收信号,并且将它们格式化为一个输出信号。
现在说明使用这个记录/再现设备对加密内容进行的处理。
在较早说明的访问控制方案中,使用内容密钥加密压缩的音频/视频信号。通过不丢失MPEG数据流内部的当前标题信息的方式进行加密处理。允许每个数据帧在加密的数据流中都被标识。假定在当前设备中使用一个类似的方案,尽管当然可以使用其它方案作为替代。
此外,在如上所述的方案中,建立一个″包括(例如)加密内容密钥的访问信息包″。如果用户希望对从记录介质上再现的视频内容进行解密,这是必需的。
不是将加密视频内容和访问信息包记录在随机访问存储介质比如盘上,这些可以被记录在图24的线性访问记录介质2530上。现在说明它的各种实现方法。
图25、26和27中的每个都示意性地示出了一系列记录在介质2530上的视频帧。
在图25中,所述的访问信息包包括(在其它情况之中)加密内容密钥,该加密内容密钥作为一个″哑″帧2610被记录。如图25的示意图中的阴暗区域示出的。首先记录了访问信息包,然后记录了视频数据2620的连续帧。至少帧2620的一些包括指针2630,表示访问的位置信息包2610在帧序列中的位置。在图25的方案中,指针表示一个相对位置,表示为很多帧,在包括该指针的帧和访问信息包之间。这些有关阐明的方案有下列好处,即,它与磁带在哪个序列被记录的位置无关。
每个帧或视频数据都可能具有一个相关的指针,指向访问信息包,或,一个或多个帧的子集也可以具有这样指针。当然,可以使用一个绝对地址,例如如果用帧分辨时间代码″预去除″磁带。唯一的或准唯一的资料标识符,比如SMPTE UMID(选择性地嵌入作为水印的内容)也可以提供适当的绝对地址。
记录访问信息包的优点是,首先(在加密内容数据之前)适用于记录装置,例如照相机-记录(录像摄像机),其中可以获取音频/视频数据,并且基本上实时进行记录。当使用了一个录像摄像机时,在记录期间的任意具体时间,都不知道记录处理将何时结束。这样,很方便实现指针向后指向哑帧,伪帧包括在序列的开始时的访问信息包,反之,在序列的尾端一个向前的指针偏离(part-way)指向哑帧是很困实现的,多半需要记录步骤之后修改记录的帧。
然而,在其它记录方案中,比如编辑或控制设备,甚至当前记录序列需要多长时间在开始就是公知的。在此情况下,访问信息包可以在贯穿序列或在序列的结尾偏离,并且可以使用每个帧记录指针,以便向前指向访问信息包。图26示出了一个在记录的帧序列2720的结尾的访问信息包2710。伴随至少一些(并且可能是全部)的记录帧2730的指针向前指向访问信息包2710。
图27示意性地示出了另一个方案,其中″主″访问信息包2810是在记录帧序列2820的开始被记录。指针2830指回主访问信息包。一个″储备″访问信息包2840也记录在序列的结尾。保留访问信息包的概念是,所述的记录资料还可以被访问,即使在主访问信息包记录的位置有过磁带损害。
图27还示出了另一个可能的相对寻址,每个帧指向前一帧,以便组成一个链接2830的地址链,引导回到主访问信息包2810。
图28示意性地示出了一个记录在介质2530上的视频帧。大多数磁带录像格式包括具有每个帧的元数据″用户位″,以便允许记录用户数据。这些用户位组成了存储指针2630、2730或2830的理想设置。这样,在图28中,将视频和选择性音频数据存储在磁带上的帧的有效负载部分2910,将指针存储在帧的用户位部分2920。
图29和30示意性地示出了数据访问信息包格式。数据访问信息包存储在一个或多个″哑″帧中,即在相同的整个数据格式作为一个视频帧,加密内容密钥等等被存储在视频帧的有效负载部分内。这尤其适合它允许将相同的记录处理用于访问信息包就像应用到一个视频帧一样。换句话说,减少了一个磁带录像/复制设备需要进行修改的程度。选择性地,图27的方案使用了一个标志,该标志表示访问信息包是否是″主″访问信息包,序列可以存储在用户位3020中。
最后,图31示意性地示出了一个哑视频帧3210。
这个视频帧的例子存储了与图像的空间频率分量有关的压缩视频数据,且将压缩视频数据作为一系列图像区域3220。所述的区域可以是所谓的宏块、所谓的分层或其它区域。在每个这样区域内部,为压缩数据部分的低空间频率(所谓的″DC″)保留了一个数据区域3230。当前的实施例运用这个区域存储所述的加密内容密钥及访问信息包的其它部分。一个优点是,很多的磁带格式应用更小心的处理DC数据,因为它对成功的再现一个传统的视频图像是非常重要的。更小心的处理可以包括一个更高级别的错误检测和校正处理,与/或将DC存储在磁带的较少出错的区域上,例如磁带的中心区。
对于一个帧来讲,访问信息包需要的存储容量比由DC系数为单个帧提供的存储容量要大。因此数据访问信息包复盖很多哑帧。在这种情况下,指针可以是,例如,寻址表示访问信息包的第一哑帧。
虽然,已经在此参考相关附图对本发明的实施例说明性的进行了详细说明,应当理解,本发明并不仅限于那些确定的实施例,本领域的普通技术人员在不脱离本正如附加权利要求所定义发明的范围和精神的情况下,可以对其进行多种变化和修改。

Claims (22)

1.一个使用一个或多个内容密钥的集合可操作地将访问控制处理应用于输入数据内容,并且将访问控制数据的内容记录在内容存储介质上的记录装置,所述的访问控制通过分配给每个用户或用户组一对相应的公共密钥/专用密钥提供,所述的装置包括:
一个加密设备,具有一个加密器,根据所述的内容密钥的集合对所述的数据内容的部分进行加密;
一个访问控制存储装置,可操作地将可以从与给定的用户或用户组相关的专用密钥推导出来的信息,进行安全地存储,并且至少存储与另一个不同用户或用户组相关的一对相应的公共密钥专用密钥的一个公共密钥;
所述的加密设备和所述的访问控制存储装置协同操作,以便提供产生逻辑,用于产生内容访问控制数据,所述的内容访问控制数据包括至少一个所述的内容密钥的集合的相应的子集的一个加密版本,每个加密版本都是根据由所述的访问控制存储装置存储的公共密钥产生的,以便内容密钥的所述的集合的相应的子集的解密需要访问相应的用户或用户组的所述的专用密钥;
所述的记录装置被安排为,记录所述的加密信息内容,和在所述的内容存储介质上的所述的内容访问控制数据,因此可以根据对一对相应的公共密钥/专用密钥的所述的专用密钥的访问,有选择地解密所述的信息内容。
2.根据权利要求1的装置,其中所述的加密器使用内容会话密钥,对称加密所述的数据内容的部分。
3.根据权利要求1或2的装置,所述的记录设备包括逻辑,用于产生所述的内容密钥的集合。
4.根据权利要求1的装置,其中至少一个所述的访问控制存储装置,和所述的加密设备包括存储器,用于存储与相应的多个访问控制储存装置相关的公共密钥。
5.根据权利要求1的装置,其中所述的加密设备包括存储器,用于存储与所述的相应的多个访问控制储存装置相关的所述的多个公共密钥,并且所述的访问控制存储装置存储使访问控制存储装置与所述的加密设备持有的相应的公共密钥相关的标识数据。
6.根据权利要求5的装置,其中所述的访问控制存储装置存储与由另一个访问控制储存装置持有的专用密钥相关的公共密钥。
7.根据权利要求1的装置,其中所述的产生逻辑可操作地使用内容会话密钥对称地加密一个或多个内容密钥的所述的集合的至少一个子集,并且使用一对相应的公共密钥/专用密钥的公共密钥不对称地加密所述的内容会话密钥。
8.根据权利要求1的装置,其中所述的产生逻辑可操作地使用一对相应的公共密钥/专用密钥的公共密钥不对称地加密一个或多个内容密钥的所述的集合的所述的至少一个子集。
9.根据权利要求1的装置,其中所述的访问控制存储装置是一个可移动的存储装置。
10.根据权利要求9的装置,其中所述的可移动的存储装置包括一个数据处理模块,可操作地用于对所述的信息内容执行加密,与/或为了产生所述的内容访问控制数据执行加密。
11.根据权利要求9的装置,其中所述的访问控制存储装置是一个智能卡。
12.根据权利要求9的装置,其中所述的可移动的存储装置是一个Magic GateTM Memory StickTM装置。
13.根据权利要求9的装置,其中所述的访问控制存储装置是一个安全数字卡。
14.根据权利要求1的装置,其中所述的加密设备包括一个音频与/或视频获取或处理设备。
15.根据要求1的设备,其中所述的输入数据内容包括视频图像并且其中,关于至少一些所述的视频图像,第一加密装置被用于一些而不是全部每个视频图像,并且第二加密装置被用于至少其余的每个视频图像。
16.根据权利要求15的设备,其中所述的第一加密装置是可见的水印,所述的第二加密装置是对称或非对称加密。
17.一种使用一个或多个内容密钥的集合可操作地将访问控制处理应用于输入数据内容,并且将记录访问控制数据的内容记录在内容存储介质上的记录装置,所述的访问控制通过分配给每个用户或用户组一对相应的公共密钥/专用密钥提供,所述的装置包括:
一个加密设备,具有一个加密器,根据所述的内容密钥的集合加密所述的数据内容的部分;和一个接口,在所述的加密设备和可移动的存储装置之间提供一个安全数据连接,所述的可移动的访问控制存储装置,可操作地将从与给定的用户或用户组相关的专用密钥推导出来的信息安全地进行存储,并且存储至少与另一个不同用户或用户组相关的一对相应的公共密钥/专用密钥的一个公共密钥;
产生逻辑,用于产生内容访问控制数据,所述的内容访问控制数据包括至少一个所述的内容密钥的集合的相应的子集的一个加密版本,每个加密版本都是根据由所述的访问控制存储装置存储的公共密钥产生的,以便内容密钥的所述的集合的相应的子集的解密需要访问相应的用户或用户组的所述的专用密钥;和
一个记录器,将所述的加密信息内容,和所述的内容访问控制数据记录在所述的内容存储介质上,因此可以根据对一对相应的公共密钥/专用密钥的所述的专用密钥的访问,有选择地解密所述的信息内容。
18.一个再现装置,可操作将访问控制处理应用到与内容访问控制数据一起存储在内容存储介质上的加密数据内容,所述的内容访问控制数据包括至少一个内容密钥集合的相应子集的加密版本,所述的内容密钥的集合已经在产生所述的加密数据内容中使用,所述的装置包括:
一个再现设备,具有一个再现器,从所述的内容存储介质再现所述的加密数据内容和所述的内容访问控制数据;和第一解密器,根据所述的内容访问控制数据和一个可由访问控制存储装置推导来的专用密钥解密所述的数据内容的部分;
一个访问控制存储装置,可操作地将可以从与一个给定的用户或用户组相关的所述的专用密钥推导出来的信息进行安全地存储;
所述的再现设备和所述的访问控制存储装置协同操作,根据存储在所述的访问控制存储装置上的所述的专用密钥,为第二解密器提供内容密钥的所述的集合的所述的至少一个加密版本中的一个,所述的加密版本已经根据与由所述的访问控制存储装置存储的所述的专用密钥相应的所述的公共密钥进行了解密。
19.一个再现装置,可操作将访问控制处理应用到与内容访问控制数据一起存储在内容存储介质上的加密数据内容,所述的内容访问控制数据包括至少一个内容密钥集合的相应子集的加密版本,所述的内容密钥的集合已经在产生所述的加密数据内容中使用,所述的装置包括:
一个再现设备,具有一个再现器,从所述的内容存储介质再现所述的加密数据内容和所述的内容访问控制数据;和第一解密器,根据所述的内容访问控制数据和一个可移动的可由访问控制存储装置推导来的专用密钥解密所述的数据内容的部分,所述的专用密钥与一个给定的用户或用户组有关;
一个接口,可操作地在所述的再现设备和所述的访问控制存储装置之间提供一个安全数据连接;
所述的再现设备和所述的访问控制存储装置协同操作,根据存储在所述的访问控制存储装置上的所述的专用密钥,为第二解密器提供内容密钥的所述的集合的所述的至少一个加密版本中的一个,所述的加密版本已经根据与由所述的访问控制存储装置存储的所述的专用密钥相应的所述的公共密钥进行了解密。
20.一个记录和再现装置包括:
一个根据权利要求1的记录装置;
和一个根据权利要求18的再现装置。
21.一个使用一个或多个内容密钥的集合可操作地将访问控制处理应用于输入数据内容,并且将访问控制数据的内容记录在内容存储介质上的记录方法,所述的访问控制通过分配给每个用户或用户组一对相应的公共密钥/专用密钥提供,所述的方法包括:
根据所述的内容密钥的集合对所述的数据内容的部分进行加密;
将可从与给定的用户或用户组的相关专用密钥推导出来的信息,安全地存储在一个访问控制存储装置上,并且还将与另一个不同用户或用户组相关的一对相应的公共密钥/专用密钥的至少一个公共密钥存储在所述的访问控制存储装置上;
产生逻辑,用于产生内容访问控制数据,所述的内容访问控制数据包括至少一个所述的内容密钥的集合的相应的子集的一个加密版本,每个加密版本都是根据由所述的访问控制存储装置存储的公共密钥产生的,以便内容密钥的所述的集合的相应的子集的解密需要访问相应的用户或用户组的所述的专用密钥;和
记录所述的加密信息内容,和在所述的内容存储介质上的所述的内容访问控制数据,因此可以根据对一对所述的相应的公共密钥/专用密钥的所述的专用密钥的访问,有选择地解密所述的信息内容。
22.一个再现方法,可操作将访问控制处理应用到与内容访问控制数据一起存储在内容存储介质上的加密数据内容,所述的内容访问控制数据包括至少一个内容密钥集合的相应子集的加密版本,所述的内容密钥的集合已经在产生所述的加密数据内容中使用,所述的方法包括:
从所述的内容存储介质再现所述的加密数据内容和所述的内容访问控制数据;
根据所述的内容访问控制数据和一个可由访问控制存储装置推导出来的专用密钥解所述的密数据内容的部分;
将从与给定的用户或用户组相关的所述的专用密钥推导出来的信息安全地存储存储在一个访问控制存储装置上;
根据存储在所述的访问控制存储装置上的所述的专用密钥,对内容密钥的所述的集合的所述的至少一个加密版本中的一个进行解密,根据与由所述的访问控制存储装置存储的所述的专用密钥相应的所述的公共密钥已经产生解密的所述加密版本。
CNB2004100556729A 2003-07-31 2004-08-02 对数字内容的访问控制装置和方法及再现装置 Expired - Fee Related CN1287249C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0317955.3 2003-07-31
GB0317955A GB2404486A (en) 2003-07-31 2003-07-31 Access control for digital storage medium content

Publications (2)

Publication Number Publication Date
CN1581010A CN1581010A (zh) 2005-02-16
CN1287249C true CN1287249C (zh) 2006-11-29

Family

ID=27799570

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100556729A Expired - Fee Related CN1287249C (zh) 2003-07-31 2004-08-02 对数字内容的访问控制装置和方法及再现装置

Country Status (5)

Country Link
US (1) US20050025316A1 (zh)
EP (1) EP1505594A3 (zh)
JP (1) JP2005124146A (zh)
CN (1) CN1287249C (zh)
GB (1) GB2404486A (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043051B2 (en) * 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
KR100493284B1 (ko) * 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
GB2404538A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital content
EP1745572A4 (en) * 2004-04-30 2010-12-08 Utc Fire & Security Corp SECURITY SYSTEM COMMUNICATION WITH ENCRYPTION
US8090920B2 (en) * 2004-07-06 2012-01-03 Panasonic Corporation Recording medium, and information processing device and information processing method for the recording medium
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US20060159269A1 (en) * 2005-01-20 2006-07-20 Matsushita Electric Industrial Co., Ltd. Cryptographic system for resource starved CE device secure upgrade and re-configuration
CN100334519C (zh) * 2005-03-23 2007-08-29 联想(北京)有限公司 建立可信输入输出通道的方法
US8024290B2 (en) * 2005-11-14 2011-09-20 Yahoo! Inc. Data synchronization and device handling
US20070220257A1 (en) * 2006-03-06 2007-09-20 Sandisk Il Ltd. Controlled-Access Recording Generator
JPWO2007116970A1 (ja) * 2006-04-07 2009-08-20 パナソニック株式会社 データ暗号化方法、暗号化データ再生方法、暗号化データ生成装置、暗号化データ再生装置、および暗号化データ構造
US8311214B2 (en) * 2006-04-24 2012-11-13 Motorola Mobility Llc Method for elliptic curve public key cryptographic validation
US20080034008A1 (en) * 2006-08-03 2008-02-07 Yahoo! Inc. User side database
WO2008026184A2 (en) * 2006-08-31 2008-03-06 Koninklijke Philips Electronics N.V. Method of key management
US20080059409A1 (en) * 2006-09-06 2008-03-06 Marie Jose Montpetit Method and Apparatus for Controlling Access to Content Streamed to Remote Devices
US20100027785A1 (en) * 2006-11-03 2010-02-04 Lasercard Corporation Device and method for security handshaking using mixed media
GB2446173A (en) * 2007-01-30 2008-08-06 Hewlett Packard Development Co Key management for secure data backup
KR101397480B1 (ko) * 2007-10-10 2014-05-21 삼성전자주식회사 전자장치 및 그의 암호화방법
US20090164804A1 (en) * 2007-12-25 2009-06-25 Sandisk Il Ltd. Secured storage device
WO2009145495A2 (en) * 2008-04-04 2009-12-03 Samsung Electronics Co., Ltd. Method and apparatus for providing broadcast service using encryption key in a communication system
JP5319238B2 (ja) * 2008-10-29 2013-10-16 真二 栗本 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム
CN102725737B (zh) * 2009-12-04 2016-04-20 密码研究公司 可验证防泄漏的加密和解密
US9092597B2 (en) * 2009-12-09 2015-07-28 Sandisk Technologies Inc. Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area
EP2609179B1 (en) * 2010-08-23 2016-05-11 The Lubrizol Corporation Lubricants containing aromatic dispersants and titanium
KR20140000242A (ko) * 2010-11-10 2014-01-02 톰슨 라이센싱 시스템 및 사용자 제약들에 기초한 개별화된 프로그램 가이드
KR101973510B1 (ko) * 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
CN102256170A (zh) * 2011-07-15 2011-11-23 四川长虹电器股份有限公司 基于无卡ca的加密方法及解密方法
US8910307B2 (en) * 2012-05-10 2014-12-09 Qualcomm Incorporated Hardware enforced output security settings
FR3001601B1 (fr) 2013-01-29 2015-02-13 Renault Sa Dispositif de generation de plasma avec reduction de la surtension aux bornes du transistor de commutation, et procede de commande correspondant
US10142382B1 (en) * 2013-03-15 2018-11-27 Google Llc Detecting video streaming and identifying streamed videos
WO2015174977A1 (en) * 2014-05-15 2015-11-19 Hewlett-Packard Development Company, L.P. Accessing data content using closures
JP6757173B2 (ja) * 2016-04-22 2020-09-16 スタンレー電気株式会社 発光装置
CN105976004B (zh) * 2016-04-25 2019-05-07 华南农业大学 一种彩色二维码多维信息编码、解码方法及装置
CN105959648B (zh) * 2016-06-23 2019-04-09 浙江宇视科技有限公司 一种加密方法、装置及视频监控系统
CN108133155A (zh) * 2017-12-29 2018-06-08 北京联想核芯科技有限公司 数据加密存储方法及装置
US10068099B1 (en) * 2018-01-19 2018-09-04 Griffin Group Global, LLC System and method for providing a data structure having different-scheme-derived portions
US10078759B1 (en) * 2018-01-19 2018-09-18 Griffin Group Global, LLC System and method for data sharing via a data structure having different-scheme-derived portions
CN113039746A (zh) * 2018-06-29 2021-06-25 云实体公司 数据流身份

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
JPH1065662A (ja) * 1996-04-01 1998-03-06 Sony Corp データ復号方法および装置、認証方法、記録媒体、ディスク製造方法、記録方法、並びに記録装置
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
JPH11205738A (ja) * 1998-01-09 1999-07-30 Canon Inc 画像入力装置および方法並びに記憶媒体
JPH11213552A (ja) * 1998-01-26 1999-08-06 Matsushita Electric Ind Co Ltd データ記録再生方法およびデータ記録再生システム
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
AU6640500A (en) * 1999-08-13 2001-03-19 Microsoft Corporation Methods and systems of protecting digital content
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
JP4176945B2 (ja) * 2000-07-10 2008-11-05 富士通株式会社 データ入出力装置
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US7463738B2 (en) * 2000-12-20 2008-12-09 Nokia Corporation Method for providing multimedia files and terminal therefor
JP4294322B2 (ja) * 2001-03-12 2009-07-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツアイテムを保護しながら記憶するための受信デバイスおよび再生デバイス
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
GB0118436D0 (en) * 2001-07-27 2001-09-19 Hewlett Packard Co Synchronised cameras with auto-exchange
EP1507261B1 (en) * 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Copyright protection system, recording device, decryption device, and recording medium
JP2003216500A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd デジタル著作権管理システム
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device

Also Published As

Publication number Publication date
CN1581010A (zh) 2005-02-16
EP1505594A3 (en) 2010-10-27
JP2005124146A (ja) 2005-05-12
GB2404486A (en) 2005-02-02
US20050025316A1 (en) 2005-02-03
EP1505594A2 (en) 2005-02-09
GB0317955D0 (en) 2003-09-03

Similar Documents

Publication Publication Date Title
CN1287249C (zh) 对数字内容的访问控制装置和方法及再现装置
CN100481765C (zh) 对数字内容的访问控制
JP4679093B2 (ja) デジタルコンテンツのためのアクセス制御
CN100358354C (zh) 用于数字视频流数据的访问控制
CN101112036B (zh) 信息处理装置、信息记录介质制造装置和信息记录介质
KR101574618B1 (ko) 기록재생시스템, 기록매체장치 및 기록재생장치
US7826620B2 (en) Information processor, information processing method, and computer program
JP4666302B2 (ja) デジタルコンテンツのためのアクセス制御
CN1848271B (zh) 信息处理装置和方法
US20070288713A1 (en) Data Recording/Reproducing Device and Method
US20050038999A1 (en) Access control for digital content
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
JP5350021B2 (ja) ファイル生成装置、ファイル再生装置およびコンピュータプログラム
JP2001077806A (ja) データ管理カード
US20090307503A1 (en) Digital content management systems and methods

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: SONY EUROPE LIMITED

Free format text: FORMER NAME: SONY UNITED KINGDOM LTD.

CP03 Change of name, title or address

Address after: surrey

Patentee after: Sony Corporation

Address before: Shire of England

Patentee before: Sony United Kingdom Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061129

Termination date: 20190802