TW532027B - Data processing device, data processing method and content providing media - Google Patents

Data processing device, data processing method and content providing media Download PDF

Info

Publication number
TW532027B
TW532027B TW090116882A TW90116882A TW532027B TW 532027 B TW532027 B TW 532027B TW 090116882 A TW090116882 A TW 090116882A TW 90116882 A TW90116882 A TW 90116882A TW 532027 B TW532027 B TW 532027B
Authority
TW
Taiwan
Prior art keywords
key
data
content
stored
memory
Prior art date
Application number
TW090116882A
Other languages
English (en)
Inventor
Takumi Okaue
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Application granted granted Critical
Publication of TW532027B publication Critical patent/TW532027B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

A7 B7 五、發明説明(1 ) <發明之領域> (請先閱讀背面之注意事項再填寫本頁) 本發明係關於資料處理裝置及資料處理方法以及程式 提供媒體。特別是,藉由使用樹構造之階層的鑰匙發送訊 息方式,可以將訊息量控制成較小,例如,減輕內容( content )發送訊息、或其他之暗號處理鑰匙之發送訊息之 負擔,且,使保持資料之安全性成爲可能,同時,依據有 效化鑰匙塊區(E K B )所暗號化之E K B發送訊息鑰匙 暗號鑰匙(KEK)所能取得之暗號處理鑰匙之應用對象 之內容數予以表示之連結計數•資料,作爲頭資訊予以擁 有之發送訊息鑰匙許可資訊檔,被記憶於記憶裝置,藉此 ,使有效率之內容處理成爲可能之資料處理裝置及資料處 理方法以及程式提供媒體。 <先前之技術> 經濟部智慧財產局員工消費合作社印製 最近,將音樂資料、遊戲程式、畫像資料等各式各樣 之軟體資料(以下將這些稱之爲內容(content)),經由 網際網路等之網路、或記憶卡、D V D、C D等之可流通 之記憶媒體,來使其流通之內容(content )流通,是愈來 愈盛行。這些流通內容,係藉由使用者所有之P C (個人 電腦)、再生專用器、或遊戲機器之內容資料之接收、或 記憶卡、C D、D V D等之記憶媒體之裝設,來實行內容 再生處理,或者,利用將外部來的輸入內容,儲存於再生 器、P C等內藏之紀錄裝置、例如記憶卡、硬碟等’然後 再次將其從儲存媒體予以再生等之方法。 -4- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐)
53202Z A7 B7 修正 補充 五、發明説明(2 ) (請先閱讀背面之注意事項再填寫本頁) 再生裝置、遊戲機器、P C等之資訊機器’具有’作 爲從網際網路接收流通內容,或對D V D、c D等進行存 取之介面,更具有,作爲內容再生所必須要之控制手段' 程式、資料之記憶體領域所使用之R A Μ、R 〇 Μ等。 音樂資料、畫像資料、或程式等之各式各樣之內容’ 係藉由被使用作爲再生機器之再生裝置、遊戲機器、ρ c 等之資訊機器本體之使用者之指示,或藉由經過被連接之 輸入手段之使用者之指示,例如內建或可裝脫自如之記憶 媒體所叫出,通過資訊機器本體或被連接著的顯示器 '揚 聲器等,而被再生。 遊戲程式、音樂資料、畫像資料等許多之軟體•內容 ,一般是其作成者、販賣者保有其發行權。因此,作這些 內容之散佈時,一般而言會有一定之利用限制,即,只對 於正常之使用者,准許軟體之使用,而使其無法進行未經 過許可之重製等,也即採用考慮安全之構成爲一般者。 經濟部智慧財產局員工消費合作社印製 實現對於使用者之利用限制之其中一手法爲,散佈內 容之暗號化處理。即,例如,經由網際網路等散佈已經被 暗號化之聲音資料、畫像資料、遊戲程式等之各種內容之 同時,只對於被確認出爲正常使用者的人,給予將被散佈 之暗號化內容予以解碼之手段、即、給予解碼鑰匙之構成 〇 暗號化資料,係可以藉由一定之程序之解碼化處理, 而回到可以利用之解碼資料。像這樣於資訊之暗號化處理 使用暗號化鑰匙,於解碼化處理使用解碼化鑰匙之資料暗 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -5 - 532027 Q1 Α7 Β7 五、發明説明(3 ) 號化、解碼化方法,是從以前就被大家所熟知者。 (讀先閱讀背面之注意事項再填寫本頁) 使用暗號化鑰匙與解碼化鑰匙之資料暗號化•解碼化 方法之樣態,有各式各樣之種類,其中之一例,即是被稱 爲共通鑰匙暗號化方式者。共通鑰匙暗號化方式,係使用 於資料之暗號化處理之暗號化鑰匙,與用於資料之解碼化 之解碼化鑰匙爲共通者,對於正常之使用者,給予這些暗 號化處理、解碼化所用之共通鑰匙,而對於不具有鑰匙之 不正常使用者之資料存取,予以排除。D E S (資料暗號 標準data encryption standard )即是這種方式之代表者。 被使用於上述之暗號化處理、解碼化之暗號化鑰匙、 解碼化鑰匙,係例如可以依據某一密碼等,應用散列函數 等之單向性函數來獲得。所謂單向性函數,係指從其輸出 來相反地求得輸入,爲非常困難之函數者。例如·,以使用 者所決定之密碼作爲輸入,應用單向性函數,依據其輸出 ,生成暗號化鑰匙、解碼化鑰匙者。要從以這種做法獲得 之暗號化鑰匙、解碼化鑰匙,相反地來求得爲其原本之資 料之密碼,實質上是不可能的。 經濟部智慧財產局員工消費合作社印製 又,使暗號化時所使用之暗號化鑰匙所進行之處理, 與解碼化時所使用之解碼化鑰匙之處理,爲不同的算法之 方式,是所謂被稱爲公開鑰匙暗號化方式者。公開鑰匙暗 號化方式,係使用不特定之使用者可以使用之公開鑰匙之 方法,對於特定個人之暗號化文書,使用其特定個人所發 行之公開鑰匙,進行暗號化處理。被公開鑰匙所暗號化之 文書,只有利用對應於該暗號化處理所使用之公開鑰匙之 本纸張尺度適用中國國家襟準(CNS ) A4規格(210X297公釐) — 532027 91 12 10 A7 B7 五、發明説明(4 ) (請先閱讀背面之注意事項再填寫本頁) 秘密鑰匙,才能進行解碼處理。秘密鑰匙係只有發明公開 鑰匙之個人所擁有,所以,被該公開鑰匙所暗號化之文書 ,只有具有秘密鑰匙之個人才可以解碼。公開鑰匙暗號化 方式之代表者,有 R S A (Riveest-Sliamir-Adleman)暗號 。藉由利用這樣之暗號化方式,使暗號化內容只有對於正 成使用者才可以解碼之系統成爲可能。 <發明所欲解決之課題> 像上述這樣之內容發送訊息系統,多數是採用,將內 容暗號化然後儲存於網路、或D V D、C D等之記錄媒體 ,然後提供給使用者,使暗號化內容解碼之內容鑰匙只提 供給正當使用者之構成。爲了防止內容鑰匙本身之不正當 .之重製等而將內容鑰匙暗號化,提供給正當之使用者,只 有使用正當之使用者所有之解碼鑰匙,將暗號化內容解碼 鑰匙,才能使用內容鑰匙之構成已有人提案。 經濟部智慧財產局員工消費合作社印製 判斷是否爲正當之使用者,一般係,例如於爲內容之 發送者之內容提供者,與使用者裝置之間,於內容、或內 容鑰匙之發送訊息前,實行認證處理,藉此來進行。於一 般之認證處理中,進行對手之確認之同時,生成只有在該 通信才有效之對話時間鑰匙,當認證成立時,使用已生成 之對話時間鑰匙,將資料、例如內容或內容鑰匙予以暗號 化,進行通信。認證方式有使用共通鑰匙暗號方式,及使 用公開鑰匙方式之認證方式,於使用共通鑰匙之認證中, 於系統側需要共通之鑰匙,於進行更新處理等之時,很不 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -7 - 532027 A7 B7 五、發明説明(5 ) 方便。又,於公開鑰匙方式中,計算負載很大,又所需要 之記憶體容量也變的很大,於各裝置上設置這樣之處理手 段,很難說是理想之構成者。 (請先閲讀背面之注意事項再填寫本頁) 於本發明中係提供,使用不需要依賴上述這樣之資料 之傳送者、接收者間之相互認證處理,而可以只對於正當 之使用者,安全地傳送資料之階層的鑰匙發送訊息樹,來 提供只對於具有正當許可證之裝置予以發送訊息鑰匙之管 理構成使其實現之暗號鑰匙塊區之系統,同時,依據被有 效化鑰匙塊區(E K B )所暗號化之E K B發送訊息鑰匙 暗號鑰匙(KEK),將表示成爲可能取得之暗號處理鑰 匙之應用對象之內容數之環計數•資料作爲標題資訊所擁 有之發送訊息鑰匙許可資訊檔案,儲存於記憶裝置,藉此 ,使有效率之內容處理成爲可能之資料處理裝置及資料處 理方法以及程式提供媒體,此爲本發明之目的。 <解決問題之手段> 經濟部智慧財產局員工消費合作社印製 本發明之第一側面,係一種資料處理裝置,係進行從 記憶裝置再生內容或對於記憶裝置之內容記錄者;其特徵 爲: 係具有:以複數之裝置作爲葉子而構成之樹之從根到 葉子之通路上之根、節點、及葉子,給予對應之各個鑰匙 之鑰匙樹所構成之通路上之更新鑰匙,及包含利用下位之 上位鑰匙之暗號化處理資料之有效化鑰匙塊區(E K B ) 所暗號化之E K B發送訊息鑰匙暗號鑰匙(KEK ); 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -8 - 532027 Α7 Β7 經濟部智慧財產局員工消費合作社印製 五、發明説明(6 ) 依據上述有效化鑰匙塊區(E K B )所儲存之E K B發 送訊息鑰匙暗號鑰匙(K E K )所能取得之暗號處理鑰匙 之應用對象之內容數予以表示之連結計數•資料,作爲頭 資訊予以擁有之發送訊息鑰匙許可資訊檔,被儲存於記憶 裝置中所構成者。 本發明之資料處理裝置之一實施型態,其中上述發送 訊息鑰匙許可資訊檔,係包含:將內容之暗號處理用之鑰 匙之內容鑰匙K c ο η,以上述鑰匙暗號鑰匙(KEK) 予以暗號化之內容鑰匙暗號化資料:Ε (ΚΕΚ, K c ο η )之構成。 本發明之資料處理裝置,其中上述資料處理裝置,係 具有:配合依據有效化鑰匙塊區(Ε Κ Β )所儲存之 Ε Κ Β發送訊息鑰匙暗號鑰匙(Κ Ε Κ )所能取得之暗號 處理鑰匙之應用對象之內容數之變更,實行將上述發送訊 息鑰匙許可資訊檔中之連結計數•資料予以更新之處理之 構成。 本發明之資料處理裝置,其中上述資料處理裝置,係 實行記憶裝置所儲存之複數之發送訊息鑰匙許可資訊檔中 之連結計數•資料所表示之計數多之發送訊息鑰匙許可資 訊檔所包含之ΕΚΒ發送訊息鑰匙暗號鑰匙(ΚΕΚ)之 解碼處理所取得之鑰匙暗號化鑰匙,予以儲存保持於記憶 體之構成。 本發明之資料處理裝置,其中上述資料處理裝置,係 具有··實行記憶裝置所儲存之複數之發送訊息鑰匙許可資 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -9 - 532027«; A7 B7 五、發明説明(7 ) (請先閲讀背面之注意事項再填寫本頁) 訊檔中之連結計數•資料所表示之計數多之發送訊息鑰匙 許可資訊檔所包含之E K B發送訊息鑰匙暗號鑰匙(K E K )之解碼處理所取得之鑰匙暗號化鑰匙,予以儲存保持 於記憶體之構成;同時, 儲存於記憶裝置之內容之處理上,判定事先被儲存於 上述記憶體之鑰匙暗號鑰匙(K E K )之應用可能性’於 應用可能時,使用事先被儲存於記憶體之鑰匙暗號鑰匙( K E K ),只有於不能應用時,實行發送訊息鑰匙許可資 訊檔之讀出之構成。 本發明之資料處理裝置,其中被上述有效化鑰匙塊區 (E K B )所暗號化被提供之E K B發送訊息鑰匙暗號鑰 匙(KEK),係被進行世代(版本)管理,每世代之更 新處理被實行之構成。 本發明之資料處理裝置,其中上述資料處理裝置,係 具有: 經濟部智慧財產局員工消費合作社印製 以複數之資訊處理裝置作爲葉子所構成之樹之從根到 葉子之通路上之根、節點、及葉子,各給予對應之鑰匙之 鑰匙樹構成中,將對應自己葉子所設定之葉子鑰匙,以該 資料處理裝置固有之儲存鑰匙(Kstm )予以暗號化,儲存 於資料處理裝置之記憶手段之構成。 本發明之資料處理裝置,其中上述資料處理裝置,係 具有: 以複數之資料處理裝置作爲葉子所構成之樹之從根到 葉子之通路上之根、節點、及葉子,各給予對應之鑰匙之 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 532027 Α7 Β7 五、發明説明(8 ) (請先閲讀背面之注意事項再填寫本頁) 鑰匙樹構成中,依據對應自己葉子所設定之葉子鑰匙,將 上述鑰匙樹之從自己葉子到上位爲止之通路上之複樹段之 不同之節點鑰匙個別地予以暗號化之暗號化鑰匙集合之裝 置鑰匙塊區(DKB),予以儲存到資料處理裝置內之記 憶手段之構成。 本發明第2側面,係進行從記憶裝置再生內容或對於 記憶裝置進行內容記錄者;其特徵爲: 係具有:以複數之裝置作爲葉子而構成之樹之從根到 葉子之通路上之根、節點、及葉子,給予對應之各個鑰匙 之鑰匙樹所構成之通路上之更新鑰匙,及包含利用下位之 上位鑰匙之暗號化處理資料之有效化鑰匙塊區(E K B ) 所暗號化之E K B發送訊息鑰匙暗號鑰匙(KEK);依據 E K B發送訊息鑰匙暗號鑰匙(K E K )所能取得之暗號 處理鑰匙之應用對象之內容數予以表示之連結計數•資料 ,作爲頭資訊予以擁有之發送訊息鑰匙許可資訊檔,被儲 存於記憶裝置中所構成者。 經濟部智慧財產局員工消費合作社印製 本發明之資料處理方法,其中上述發送訊息鑰匙許可 資訊檔,係包含:將內容之暗號處理用之鑰匙之內容鑰匙 K c ο η,以上述鑰匙暗號鑰匙(KEK)予以暗號化之 內容鑰匙暗號化資料:E (KEK,Kc ο η)之構成。 本發明之資料處理方法,其中上述資料處理方法,係 更具有:配合依據有效化鑰匙塊區(Ε Κ Β )所儲存之 Ε Κ Β發送訊息鑰匙暗號鑰匙(Κ Ε Κ )所能取得之 暗號處理鑰匙之應用對象之內容數之變更,實行將上述發 -11 - 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) 532%1 12. X0 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(9 ) 送訊息鑰匙許可資訊檔中之連結計數•資料予以更新之處 理。 本發明之資料處理法,其中上述資料處理方法,係更 實行記憶裝置所儲存之複數之發送訊息鑰匙許可資訊檔中 之連結計數•資料所表示之計數多之發送訊息鑰匙許可資 訊檔所包含之EKB發送訊息鑰匙暗號鑰匙(KEK)之 解碼處理所取得之鑰匙暗號化鑰匙,予以儲存保持於記憶 體。 本發明之資料處理發法,其中上述資料處理方法,係 更具有:實行記憶裝置所儲存之複數之發送訊息鑰匙許可 資訊檔中之連結計數•資料所表示之計數多之發送訊息鑰 匙許可資訊檔所包含之E K B發送訊息鑰匙暗號鑰匙( K E K )之解碼處理所取得之鑰匙暗號化鑰匙,予以儲存 保持於記憶體;同時, 儲存於記憶裝置之內容之處理上,判定事先被儲存於 上述記憶體之鑰匙暗號鑰匙(K E K )之應用可能性,於 應用可能時,使用事先被儲存於記憶體之鑰匙暗號鑰匙( K E K ),只有於不能應用時,實行發送訊息鑰匙許可資 訊檔之讀出。 本發明之第3側面係,一種程式提供媒體,其特徵爲 :提供將進行從記憶裝置再生內容或對記憶裝置記錄內容 之資料處理於電腦•系統上實行之電腦•程式之程式提供 媒體; 上述電腦·程式係,具有:實行記憶裝置所儲存之複 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -12- 532027 Α7 Β7 五、發明説明(10 ) (請先閱讀背面之注意事項再填寫本頁) 數之發送訊息鑰匙許可資訊檔中之連結計數•資料所表示 之計數多之發送訊息鑰匙許可資訊檔所包含之Ε κ B發送 訊息鑰匙暗號鑰匙(K E K )之解碼處理所取得之鑰匙暗 號化鑰匙,予以儲存保持於記憶體之步驟;及’ 儲存於記憶裝置之內容之處理上,判定事先被儲存於 上述記憶體之鑰匙暗號鑰匙(Κ Ε K )之應用可能性’於 應用可能時,使用事先被儲存於記憶體之鑰匙暗號鑰匙( Κ Ε K ),只有於不能應用時,實行發送訊息鑰匙許可資 訊檔之讀出之步驟。 本發明之地3側面係關於程式提供媒體,例如,對於 各種可實行程式•符碼之泛用電腦•系統,電腦可讀取之 形式,將電腦程式予以提供之媒體。媒體係C D、或F D 、Μ〇等之記錄媒體或網路等之傳送媒體等,其形式沒有 限制。 經濟部智慧財產局員工消費合作社印製 像這樣之程式提供媒體,係爲了於電腦系統上,實現 規定之電腦•程式,與提供媒體之構造上或機能上之協動 關係予以定義者。換句話說,經由該提供媒體,將電腦程 式貫入電腦系統,藉此,於電腦系統上,發揮協動的作用 ,可以獲得與本發明之其他側面相同之效果。 本發明之其他目的、特徵或優點,可以由後面所示之 實施例或附圖之詳細說明而了解。 <實施之型態> 〔系統槪要〕 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) -13 - 53202^ A7 B7 五、發明説明(11 ) (請先閱讀背面之注意事項再填寫本頁) 圖1係表示本發明之資料處理系統所能應用之內容發 送訊息系統之例子。內容發送訊息手段1 〇,係對於資料 處理手段2 0,將內容或內容鑰匙、其他、認證處理鑰匙 等之資料予以暗號化然後傳送。於資料處理手段2 〇,係 將所接收之暗號化內容、或暗號化內容鑰匙等予以解碼, 然後取得內容或內容鑰匙等,實行晝像資料、聲音資料之 再生、或實行各種程式。於內容之發送訊息手段1 〇與資 料處理手段2 0之間之資料交換,係經由網際網路等之網 路,或DVD、CD、或其他之可流通之記憶媒體,來實 行。 經濟部智慧財產局員工消費合作社印製 資料處理手段2 0,係將資料儲存保存於,具有例如 快閃記憶體等之記憶手段之記憶卡等之資料記憶手段3 0 。資料記憶手段3 0係含有,作爲具有暗號處理機能之記 憶手段之例如記憶卡(具體例子爲記憶體棒(Memory Stick :商標))。從資料處理手段2 0到對資料記憶手段3 0 之資料儲存處理、及從資料記憶手段3 0對資料處理手段 進行資料移動時,互相認證處理、及資料之暗號處理被實 行,可以防止不正當之資料重製。 又,資料手段2 0所包含之各機器間之內容資料之移 動也可能,這時,機器間之相互認證處理、資料之暗號處 理也被實行。 作爲內容發送訊息手段1 0,係有網際網路1 1、衛 星放送1 2、電話線路1 3、DVD、CD等之媒體1 4 等,另一方面,作爲資料處理手段2 0之裝置,係有個人 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -14 - 532021 91 i修正 補无 A7 B7 五、發明説明(12 ) (請先閱讀背面之注意事項再填寫本頁) 電腦(P c ) 2 1、手提式裝置(P D ) 2 2、行動電話 、P D A ( Personal Digital Assistants)等之攜帶型機器 23、DVD、CD播放器等之記錄再生器、遊戲終端裝 置2 4、利用記憶卡(例如,記憶體棒:商標)之再生裝 置2 5等。這些資料處理手段2 0之各裝置,係可以從網 路等之通信手段、或其他之資料處理手段、或資料記憶手 段3 0,取得內容發送訊息手段1 0所提供之內容。 圖2係表示具代表性之內容資料之移動處理例。圖2 所示之系統,係表個人電腦(P C ) 1 0 0、再生裝置 2 0 0及記憶裝置3 0 0間之資料(內容)之移動處理例 之圖。P C 1 〇 〇係具有,程式及資料記憶用之硬碟( H D ),更具有可裝置作爲外部記憶媒體的C D、D V D 等的構成。 個人電腦(P C ) 1 〇 〇係可連接於網際網路、公眾 經濟部智慧財產局員工消費合作社印製 線路等之各種網路,例如,從提供E M D ( Electronic Music Distribution:電子音樂發送訊息)等之服務之未圖示 之服務提供者之主電腦,經由網路,接收音頻資料、畫像 資料、程式等之各種資料,將所接收之資料配合需要,予 以解碼’輸出到再生裝置2 0 0。又,個人電腦(P C ) 1 0 0,於接收內容資料時,配合需要,與服務提供者之 主電腦之間,進行認證處理及收費處理等。又,個人電腦 (P C ) 1 〇 〇係將例如從C D、D V D所輸入之資料, 輸出到再生裝置200。 記憶裝置3 0 0,係對於再生裝置2 0 0可裝脫自如 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -15 - 532027——----Ί 日修正 補充 五、發明説明(13 ) 之裝置,例如記憶體棒(Memory Stick ··商標),內建有快 閃記憶體等之可重複寫入之半導體記憶體。 (請先閱讀背面之注意事項再填寫本頁) 如圖2所示,於P C 1 〇 〇、再生裝置2 0 0、記憶 裝置3 0 0間之資料移動、例如音樂資料、畫像資料等之 資料再生、資料記憶、資料重製等之處理時,於資料移動 機器間,被實行相互認證處理,防止使用不正當之機器之 資料移動。對於這些處理,於後面作詳細說明。又,內容 資料經由網路或各種記憶媒體之發送訊息、或P C與再生 裝置相互間、或再生裝置與記憶卡等之記憶裝置間之內容 移動時,以將內容暗號化,而可以使資料之安全被保全。 〔關於作爲鑰匙發送訊息構成之樹構造〕 應用於對於上述這樣之內容之暗號處理之暗號鑰匙, 例如應用於內容之暗號處理之內容鑰匙、或將內容鑰匙暗 號化所用之內容鑰匙暗號化鑰匙等之各式各樣之暗號處理 鑰匙,將這些鑰匙安全地發送訊息於具有正當許可之裝置 之構成,針對階層鑰匙•樹構成,利用圖3以下作一說明 〇 經濟部智慧財產局員工消費合作社印製 於圖3之最下段所示號碼0〜1 5 ,係構成進行內容 資料之再生、實行之資料處理手段2 0之各個裝置’例如 內容(音樂資料)再生裝置。即,圖3所示之階層樹構造 之各葉子(樹葉leaf),相當於各個的裝置。 各裝置0〜1 5係於製造時或出廠時、或於其之後’ 將於圖3所示之階層樹構造中,被分配給從自己之葉子到 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -16 - 532027 风 kl __ _ B7____ 五、發明説明(14 ) 根爲止之節點之鑰匙(節點鑰匙)及由各葉子之葉子鑰匙 所構成之鑰匙組,儲存於記憶體中。圖3之最下段所示之 K 〇 〇 〇 〇〜K 1 1 1 1,係被分別分配於各裝置0〜1 5之葉子鑰匙,從最上段之KR (根鑰匙)起,到最下段 起倒數第2個節(節點)所記載之鑰匙:KR〜 K 1 1 1,作爲節點鑰匙。 圖3所示之樹構成中,例如裝置0係具有葉子鑰匙 K0000,及節點鑰匙:κοοο、κ〇〇、κο、 KR。裝置 5 係具有,Κ0101、Κ010、Κ01、 K〇、KR。裝置 15 係具有,Kllll、Κ111、 κι 1、κι、KR。又,圖3之樹中,裝置係從0〜 1 5,共只記載著1 6個,樹構造也採用4段構成之保持 •平衡之左右對稱構成,但是,也可以有更多之裝置構成於 樹中,又於樹之各部位中,也可以有不同之段數構成。 又,包含於圖3之樹構造中之各裝置,係包含有使用 各式各樣之記錄媒體、例如裝置埋入型或可裝脫自如於裝 置上而構成之快閃記憶體等之記憶卡、D V D、C D、 M D等,各式各樣形式之記憶裝置可予以利用之裝置。更 者,也可以共存各式各樣之應用服務。像這樣不同之裝置 、不同之應用之共存構成上,可應用圖3所示之內容或鑰 匙散佈構成之階層樹構造。 這些各式各樣之裝置、應用共存之系統中,將例如圖 3之點線所圍之部分、即裝置0、1、2、3,設定成係 使用同一個記錄媒體之一個組。例如,對於以此點線所圍 本紙張尺度適用中國國家標準(CNS〉Α4規格(21〇Χ 297公釐) 二17 - (請先閱讀背面之注意事項再填寫本頁) 、1Τ
Lf 經濟部智慧財產局員工消費合作社印製 532027:.:;』 Α7 Β7 五、發明説明(15 ) (請先閱讀背面之注意事項再填寫本頁) 之組內所包含之裝置,一起,將共通之內容暗號化,然後 從提供者送至,或送給將各裝置共通使用之內容鑰匙,或 從各裝置,也將內容費用之繳付資料予以暗號化然後輸出 到提供者或決算機構之處理被實行。內容提供者、或決算 處理機構等,進行與各裝置之資料之傳送接收之機關,係 進行將圖3點線所圍部分,即裝置0、1、2、3作爲一 個組,一起傳送資料之處理。像這樣之組,於圖3之樹中 存在有複數個。內容提供者、或決算處理機關等,進行與 各裝置之資料之傳送接收之機關,係發揮訊息資料發送訊 息手段之機能。 又,節點鑰匙、葉子鑰匙係可以由某1個鑰匙管理中 心予以統括管理,也可以藉由對於各組進行各式各樣之資 料傳送接收之提供者、決算機構等之訊息資料發送訊息手 段,於各組予以管理之構成也可。這些之節點鑰匙、葉子 鑰匙,於例如鑰匙之洩漏等時,實行更新處理,此更新處 理係鑰匙管理中心、提供者、決算機關等實行。. 經濟部智慧財產局員工消費合作社印製 於此樹構造中,由圖3可知,於一個組中所包含之三 個裝置0、1、2、3,係共通的具有作爲節點鑰匙之 K 〇 〇、K 〇、K。藉由利用此節點鑰匙共有構成,例如 可以將共通之內谷繪匙只提供給裝置0、1、2、3。例 如,將共通所有之節點鑰匙K 〇 0本身設定成內容鑰匙, 則不需要實行新的鑰匙送付,即可以作只對0、1、2、 3共通之內容鑰匙之設定。又,將新的內容鑰匙K c ο n 以節點鑰匙Κ 0 0予以暗號化之値E n c ( Κ 〇 0, 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -18 - 532027 A7 B7 五、發明説明(16) (請先閱讀背面之注意事項再填寫本頁) K C ο η ),經由網路或儲存於記錄媒體,分配到裝置Q 、1、2、3,則只有裝置0、1、2、3,才能使用於 自己的裝置上所保有之共有節點鑰匙Κ〇〇,解開暗號 Enc(KOO,Kcon),而獲得內容鑰匙:
Kcon。又,Enc (Ka,Kb)係表示以Ka將 K b暗號化之資料。 又,於某一時點t,發現裝置3所擁有之鑰匙: K0011,K001,K〇〇,K〇,KR,被攻擊者 (駭客)所破解而顯露出來時,於此之後,爲了保護系統 (裝置0、1、2、3之組)所接收傳送之資料,必需要 將裝置3從系統切離。因此,必需將節點鑰匙:K 〇〇1 ,K 〇 〇,K 0,K R分別更新成新的鑰匙 K(t) 001,K(t)00,K(t)0, K ( t ) R,將該更新之鍮匙傳送裝置〇、1、2。此處 ,K(t) aaa 表示鑰匙 Kaaa 之世代(Generation ) :t之更新鑰匙。 經濟部智慧財產局員工消費合作社印製 關於更新鑰匙之散佈處理作一說明。鑰匙之更新,係 例如將圖4 ( A )所示之被稱爲有效化鑰匙塊區(E K B :Enabling Key Block)之塊區資料所構成之表,經由例如 網路或儲存於記錄媒體,然後供給裝置0、1、2來實行 。又,有效化鑰匙塊區(E K B )係由,對於構成如圖3 所示之樹構造之各葉子所對應之裝置,重新散佈更新過之 鑰匙所用之暗號化鑰匙所構成。有效化鑰匙塊區(E K B )也有時被稱爲鑰匙更新塊區(KRB : Key Renewal -19- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 5320孤 1〇 .立/0> A7 B7 五、發明説明(17 )
Block) 〇 於圖4 ( A )所示之有效化鑰匙塊區(e K B ),係 只有必需要節點鑰匙更新之裝置才具有可更新之資料構成 之塊區資料所構成。圖4之例子,係於圖3所示之樹構造 中之裝置0、1、2中,散佈世代t之更新節點鑰匙爲目 的,而形成之塊區資料。由圖3可知,裝置〇、裝置1, 必需要更新節點鑰匙K ( t ) 〇 〇、κ ( t ) 〇、 K ( t ) R,裝置2必需要更新節點鑰匙κ ( t ) 0 0 1 、K(t)〇〇、K(t)〇、K(t)R。 如圖4 (A)之EKB所示,EKB包含有複數之暗 號化鑰匙。最下段之暗號化鑰匙,係E n c ( Κ 0 0 1 0 ’K(t) 〇〇1)。這是被裝置2所擁有之葉子鑰匙 K 0 〇 1 〇所暗號化之更新節點鑰匙κ ( t ) 0 ’ 0 1 ,裝 置2藉由本身所有之葉子鑰匙將此暗號化鑰匙予以解碼, 而可以獲得K ( t ) 〇 〇 1。又,利用藉由解碼所得到之 K (t) 〇〇1 ,可以使圖4 (A)之下方起第2段之暗 號化鑰匙E n c ( K ( t )〇〇 1 ,K ( t ) 0 0 )解碼 ,可以獲得更新節點鑰匙K ( t ) 〇 〇。以下,依序,將 從圖4 (A)之上面起第2段之暗號化鑰匙 E n c ( K ( t ) 〇 〇,K ( t ) 〇 )予以解碼,獲得更 新節點鑰匙K ( t ) 〇,將從圖4 ( A )之上面起第1段 之暗號化鑰匙Enc (K (t) 〇,K (t) R)予以解 碼,或得K (t) R。另一方面,裝置K0000、 Κ000 1 ,其更新對象係不包含節點鑰匙Κ000,所 本^張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -20- (請先聞讀背面之注意事項再填寫本頁)
、1T 經濟部智慧財產局員工消費合作社印製 532027 91· 12· 1〇 A7 B7 五、發明説明(18) 需要之更新鑰匙爲K (t) 00、κ (t) 0、 (請先閱讀背面之注意事項再填寫本頁) K (t) R。裝置K0000、K0 001 ,係可以藉由 ,將從圖4 (Α)上方起算第3段之暗號化鑰匙 E n c ( K 0 0 〇,K ( t ) 〇 〇 )予以解碼,而取得 K (t) 00,接著,從圖4 (A)之上方起第2段之暗 號化鑰匙E n c ( K ( t ) 〇 〇,K ( t ) 〇 )予以解碼 ,獲得更新節點鑰匙K ( t ) 〇,將從圖4 ( A )上方起 第1段之暗號化鑰匙Enc (K (t) 0,K (t) R) 予以解碼,而獲得K ( t ) R。像這樣,裝置〇、1、2 可以獲得更新過之鑰匙K (t) 〇〇1、K (t) 00、 K(t) 〇、K(t)R。又,圖4(A)之索引,係表 示作爲解碼鑰匙所使用之節點鑰匙、葉子鑰匙之絕對地址 〇 圖3所示之樹構造之上段之節點鑰匙:K ( t ) 0, 經濟部智慧財產局員工消費合作社印製 K(t)R,不需要更新時,而只要節點鑰匙K00之更 新處理時,以圖4 ( B )之有效化鑰匙塊區(E K B ), 可以將更新節點鑰匙K ( t ) 〇 〇,散佈到裝置〇、1、 2 ° 圖4 ( B )所示K E B,係例如要散佈於特定之組中 所共有之新的內容鑰匙時,可以利用者。舉具體例子而言 ,圖3點線所表示之組內之裝置0、1、2使用某記錄媒 體,而需要共通之內容鑰匙K(t) con。這時,使用 將裝置0、1、2、3之共通之節點鑰匙K0 0予以更新 之K ( t ) 〇 0,將新的共通之更新節點鑰匙K : 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ^21 - 532027 — Α7 _______1 Β7 五、發明説明(19 ) (t ) 〇 〇 C ο η予以暗號化之資料E n c ( κ ( t ) ’ (請先閲讀背面之注意事項再填寫本頁) K(t) con)與圖4 (B)所示之EKB—起散佈。 藉此散佈,裝置4等其他之組之機器,對於沒被解碼之資 料之散佈成爲可能。 即,裝置0、1、2係使用處理ΕΚΒ所獲得之 K ( t ) 〇 〇,將上述暗號文予以解碼,則可以獲得於t 時點之內容鑰匙K(t) con。 〔使用E Κ B之內容鑰匙之散佈〕 圖5係表不獲得於t時點之內容繪匙K ( t ) c ο η 之處理例子,使用K ( t ) 〇 〇將新的共通之內容要鑰匙 K (t) con予以暗號化之資料Enc (K (t) 00 ,K(t) con)與圖4(B)所示之ΕΚΒ,經由記 錄媒體而接受之裝置0之處理。 經濟部智慧財產局員工消費合作社印製 如圖5所示,裝置〇係使用被儲存於記錄媒體之世代 :t時點之ΕΚΒ與自己本身事先所儲存之節點鑰匙 K0 0,藉由與上述相同之EKB處理,生成節點鑰匙 K ( t ) 0 0。更者,使用解碼後之更新節點鑰匙 K ( t ) 0 0,將更新內容鑰匙K ( t ) c ο η予以解碼 ,之後,爲了要使用它,以只有自己才有之葉子鑰匙 Κ 0 0 0 0與以暗號化然後儲存起來。 〔Ε Κ Β之格式化〕 圖6表示有效化鑰匙塊區(Ε Κ Β )之格式例子。版 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) -22 - 532027 /κ Α7 Β7 五、發明説明(2〇 ) (請先閲讀背面之注意事項再填寫本頁) 6 0 1 ,係表示有效化鑰匙塊區(EKB)爲第幾版之識 別記號。又,版具有表示,識別最新之E K B之機能與內 容對應之對應關係之機能。深度係表示對於有效化鑰匙塊 區(E K B )之散佈目標之裝置之階層樹之階層數。資料 指示物6 0 3,係表示有效化鑰匙塊區(EKB)中之資 料部之位置之指示物,標籤指示物6 0 4係表示標籤之位 置之物,署名指示物6 0 5係表示署名之位置之物。 資料6 0 6係例如儲存更新之暗號化節點鑰匙之資料 。例如,儲存圖5所示之被更新之關於節點鑰匙之各暗號 化鑰匙等。 經濟部智慧財產局員工消費合作社印製 標籤部6 0 7係表示被儲存於資料部之被暗號化之節 點鑰匙、葉子鑰匙之位置關係之標籤。關於此標籤之給予 規則,利用圖7作說明。圖7係表示就資料而言,以給予 剛剛於圖4 ( A )所說明之有效化鑰匙塊區(e K B )爲 例。這時之資料,係如圖7之表(b )所示這樣。這時之 暗號化鑰匙所包含之頂節之地址,作爲頂節地址。這種情 況時,由於包含有根鑰匙之更新鑰匙K ( t ) R,所以, 頂節點地址爲K R。這時,例如例如最上段之資料 Enc (K (t) 0,K (t) R)係位於表示於圖7之 (a )之階層樹所示之位置。此處,其次之資料爲 E n c ( K ( t ) 0 0,K ( t ) 〇 ),於樹上是位於前
一資料之左下之位置。設定爲有資料時標籤爲〇,無資料 時標籤爲1。標籤被設定成{左(L )標籤,又(r )標 籤}。於最上段之資料E n c ( K ( t ) 〇,κ ( t ) R -23- 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) 532027- 、’·月‘日 ΛΧ -r J1: 二卩士 Α7 Β7 經濟部智慧財產局員工消費合作社印製 五、發明説明(21 ) )之左方有資料,所以,L標籤=〇,右方無資料所以R 標籤=1。以下,所有之資料被設定標籤,構成圖7 ( C )所示之資料列、及標籤列。 標籤係被設定成,表示資料E n c ( K X X X, K y y y )位於樹構造之何處者。被儲存於資料部之鑰匙 資料En c (Kxxx,Kyyy) ····,不過只是單純 地被暗號化之排列資料,所以,藉由上述之標籤,可以判 別作爲資料而被純儲存之暗號化鑰匙之樹上之位置。不使 用上述之標籤,而使用像先前之圖4所說明之構成這樣, 使用對應暗號化資料之節點•索引,例如 0:Enc(K(t)0,K(t)root) 〇〇:Enc(K(t)00,K(t)0) 000:Enc(K(t)000,K(t)00)...... 這樣之構成也可以,但是使用這樣之索引之構成,則變冗 長資料,資料量增大,對於經由網路發送訊息等而言,並 不理想。對於此,藉由使用以上述之標籤,作爲表示鑰匙 位置之索引資料,則使以少資料量,判別鑰匙位置成爲可 會b 。 回到圖6 ,針對E K B格式再作一說明。署名( signature )係發行有效化鑰匙塊區(E K B )之例如鑰匙 管理中心、內容提供者、淸帳機關等所實行之署名。接受 了 E K B之裝置,藉由署名驗證,確認爲正當之有效化鑰 匙塊區(E K B )發行者所發行之有效化鑰匙塊區( E K B )。 ------r--·--Φ----Ί--IT------ (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -24- 5320抒
A7 B7 五、發明説明(22) 〔使用E K B之內容鑰匙及內容之發送訊息〕 (請先閲讀背面之注意事項再填寫本頁) 於上述之例子中,係對於只有內容鑰匙與EKB —起 給予之例子作了說明,以下,對於以內容鑰匙暗號化之內 容,及以內容錄匙暗號鑰匙予以暗號化之內容鑰匙,及藉 由EKB暗號化之內容鑰匙暗號鑰匙,一起給予之構成作 一說明。 圖8係表不此資料構成。於圖8 ( a )所示之構成中 ,Enc (Kcon,content) 801 係表示將 內容(Content )以內容鑰匙(K c ο η )予以暗號化之資 料,Enc (KEK’Kcon) 802係表示將內容鑰 匙(K c ο η)以內容鑰匙暗號鑰匙(KEK : Key Encryption Key)予以暗號化之資料,E n c ( E K B, KEK) 803係表示將內容鑰匙暗號鑰匙KEK藉由有 效化鑰匙塊區(E K B )予以暗號化之資料。 經濟部智慧財產局員工消費合作社印製 此處,內容鑰匙暗號鑰匙KEK,也可以是圖3所示 之節點鑰匙(K〇〇〇,K〇〇…)、或根鑰匙KR本身 ,又,也可以是被節點鑰匙(Κ 〇 〇 〇,Κ 0 0…)、或 根鑰匙(KR)所暗號化之鑰匙。 圖8 (b)係表示複數之內容被記錄於媒體,各個都 利用相同之Enc (EKB,KEK) 805時之構成例 子。在這樣之構成中,可不對各資料附加相同之E n c ( EKB,KEK),而將表示接於Enc (EKB, Κ Ε Κ )之環目標之資料,附加於各資料之構成。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -25 - 53202; VJLc, 〜 Μ ΒΊ 五、發明説明(23 ) (請先閱讀背面之注意事項再填寫本頁) 圖9係表示以內容鑰匙暗號鑰匙K E K作爲將圖3所 示之節點鑰匙K 〇 〇予以更新之更新節點鑰匙 K ( t ) 〇 〇之構成例子。這種情況時,於圖3之點線所 圍之組中,裝置3例如由於鑰匙之洩漏,而被排除時,對 於其他之組中的成員,即,裝置0、1、2,散佈圖9所 示之(a)有效化鑰匙塊區(EKB),及(b)以內容 鑰匙暗號鑰匙(KEK二K (t) 00)將內容鑰匙( K c ο η )予以暗號化之資料,及(c )以內容鑰匙( K c ο η )將內容(Content)予以暗號化之資料,藉此, 裝置0、1、2可以獲得內容。 經濟部智慧財產局員工消費合作社印製 圖9之右側,表示裝置0之解碼順序。裝置〇,首先 從所接受之有效化鑰匙塊區,使用自身所保有之葉子鑰匙 K 0 〇 〇,進行解碼處理,藉此,取得內容鑰匙暗號鑰匙 (KEK = K (t) 00)。其次,藉由利用 K ( t ) 〇 〇之解碼,取得內容鑰匙(K c ο η ) ’更者 ,藉由內容鑰匙Κ 〇 c η進行內容之解碼。藉由這些處理 ,裝置0成爲可以利用內容。裝置1、2也使各種不同處 理順序進行Ε Κ Β處理,藉此,可以取得內容鑰匙暗號鑰 匙(KEK = K(t)〇〇),同樣地,成爲可以利用內 容者。 圖3所示之其他之組的裝置4、5、6 ···’即使接收 到同樣之資料(EKB),使用自身所保有之葉子鑛匙· 節點鑰匙,也無法取得內容鑰匙暗號鑰匙(KEK = K ( t ) 0 0)。同樣地,被排除之裝置3 ,也無法以本 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) · 26 - 532027 12. 1〇 Α7 Β7 五、發明説明(24 ) (請先閲讀背面之注意事項再填寫本頁) 身保有之葉子鑰匙•節點鑰匙,而取得內容鑰匙暗號鑰匙 內容鑰匙暗號鑰匙(KEK = K(t)00),只有具有 正當之權利之裝置,才能將內容予以解碼利用。 像這樣,如果使用利用EKB之內容鑰匙之配送,可 以使資料量很小,而且,可以安全地配送只有正當權利者 才可以解碼之暗號化內容。 又,有效化鑰匙塊區(EKB)、內容鑰匙、暗號化 內容等,爲經由網路可以安全發送訊息之構成,但是,將 有效化鑰匙塊區(EKB)、內容鑰匙、暗號化內容儲存 於D V D、C D等之記錄媒體,然後提供給使用者也成爲 可能。這種情況時,被儲存於記錄媒體之暗號化內容之解 碼,如果構成爲使用藉由被儲存於同一記錄媒體之有效化 鑰匙塊區(E K B )之解碼所獲得之內容鑰匙,·則可以事 先使只有正當權利者保有之葉子鑰匙、節點鑰匙才能利用 之暗號化內容之散佈處理、即限定利用可能之使用者裝置 之內容散佈,以簡易構成即可實現。 圖1 0係表示將暗號化內容與有效化鑰匙塊區( 經濟部智慧財產局員工消費合作社印製 E K B ) —起儲存於記錄媒體之構成例子。於圖1 0所示 之例子中,記錄媒體被儲存內容C 1〜C 4,更者,對應 各儲存內容之有效化鑰匙塊區(E K B ),以給予對應資 料被儲存著,更者,版Μ之有效化鑰匙塊區(E K B ) 被儲存著。例如Ε Κ Β __ 1係被使用爲生成將內容C 1予以 暗號化之內容鑰匙K c ο η 1,例如,Ε Κ Β _ 2係被使用 爲生成將內容C 2予以暗號化之內容鑰匙K c ο η 2 °於 本紙張尺度適用中國國家標準(CMS ) Α4規格(210X297公釐) -27 - 532027. Α7 Β7 五、發明説明(25) 此例子中,版Μ之有效化鑰匙塊區(E K B _M )被儲存於 記錄媒體,內容C 3、C 4被對應於有效化鑰匙塊區( (請先閱讀背面之注意事項再填寫本頁) E K B —Μ ),所以,藉由有效化鑰匙塊區(Ε Κ Β —Μ ) 之解碼,可以取得內容C 3、C 4之內容鑰匙。由於 Ε Κ Β _ 1、Ε Κ Β — 2沒有被儲存於碟片,所以必須要藉 由新的提供手段,例如網路發送訊息、或記錄媒體之發送 訊息,取得將各內容鑰匙予以解碼所需要之Ε Κ Β _ 1, Ε Κ Β _2 ° 〔階層樹構造之種類分類〕 將暗號鑰匙,以根鑰匙、節點鑰匙、葉子鑰匙等圖3 之階層樹構造構成,將內容鑰匙、認證鑰匙、I C V生成 鑰匙、或程式符碼、資料等與有效化鑰匙塊區(Ε Κ Β ) 一起予以暗號化然後發送訊息之構成,已經說明過了,而 對於定義節點鑰匙等之階層樹構造,以各裝置之^類予以 分類,實行有效率之鑰匙更新處理、暗號化鑰匙發送訊息 、資料發送訊息之構成,於以下作一說明。 經濟部智慧財產局員工消費合作社印製 圖1 1係表示階層樹構造之種類之分類之一例子。於 圖1 1中,於階層樹構造之最上段,被設定根鑰匙 K r ο 〇 t 1 1 〇 1 ,於以下之中間段,被設定節點鑰匙 1 1 0 2,最下段被設定葉子鑰匙1 1 0 3。各裝置保有 各葉子鑰匙,及從葉子鑰匙起到根鑰匙之一連串之節點鑰 匙、根鑰匙。 此處,舉一個例子,將從最上段起第Μ段之某節點設 -28- 本紙張尺度適用中國國家標準(CNS ) Α4規格(210 X 297公釐) 532027, Λ (i A7 B7 五、發明説明(26 ) (請先閱讀背面之注意事項再填寫本頁) 定爲種類節點1 1 0 4。即,以第Μ段之各節點,作爲特 定種類之裝置設定節點。以第Μ段之1個之節點作爲頂點 ,以下,Μ + 1段以下之節點、葉子,作爲關於該種類所 包含之裝置之節點及葉子。 例如,圖1 1之第Μ段之1個節點1 1 〇 5,被設定 種類〔記憶體棒(Memory Stick :商標)〕,此節點以下一 連串之節點、葉子,被設定爲包含使用記憶體棒(Memory Stick :商標)之各式各樣之裝置之種類專用之節點或葉子 。即,將節點1 1 0 5以下,定義爲記憶體棒(Memory Stick :商標)之種類所定義之裝置之關聯節點及葉子之集 合。 經濟部智慧財產局員工消費合作社印製 更者,可以將從Μ段起數段之下位之段,設定爲副種 類節點1 1 0 6。例如圖所示,種類〔記憶體棒(Memory Stick :商標)〕節點1 1 〇 2之2段下之節點,以作爲使 用記憶體棒之裝置之種類所包含之副種類節點,設定爲〔 再生專用器之節點〕。更者,副種類節點之再生專用器之 節點1 1 0 6以下,被設定爲再生專用器之種類所包含之 附有音樂再生機能之電話之節點1 1 0 7,更者,於其下 位,可以設定爲附有音樂再生機能之電話之種類所包含之 〔P H S〕節點1 1 〇 8,及〔行動電話〕節點1 1 0 9 〇 更者,種類、副種類係不只設定爲裝置之種類,例如 設定爲某廠商、內容提供者、淸算機關等獨自管理之節點 、即處理單位、管轄單位、或提供服務單位等、任意之單 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -29 - 532027 A7 B7 五、發明説明(27) (請先閲讀背面之注意事項再填寫本頁) 位(以下總稱此爲爲N T T )也可。例如,將1個種類節 點設定爲遊戲機器廠商所販賣之遊戲機器X Y Z專用之頂 點節點,則可以將其頂點節點以下之下段之節點鑰匙、葉 子鑰匙儲存於廠商所販賣之遊戲機器X Y Z然後販賣,之 後,暗號化內容之發送訊息、或各種鑰匙之配信、更新處 理,以生成以其頂點節點鑰匙以下之節點鑰匙、葉子鑰匙 所構成之有效化鑰匙塊區(E K B )來散佈,只有對於頂 點節點以下之裝置,才可以利用之資料之發送訊息成爲可 會b 。 像這樣,以1個之節點爲頂點,以下之節點被定義爲 頂點節點之種類、或作爲副種類之關聯節點而設定之構成 ,藉此,管理種類段或副種類段之1個頂點節點之廠商、 內容提供者等,可以獨自生成以其節點爲頂點之有效化鑰 匙塊區(E K B ),對屬於頂點節點以下之裝置發送訊息 之構成成爲可能,可以對於不屬於頂點節點之屬於其他之 種類之節點之裝置,完全沒有任何影響地進行鑰匙更新。 經濟部智慧財產局員工消費合作社印製 〔利用簡略E K B之鍮匙發送訊息構成〕 剛剛所說明之例如圖3之樹構成中,將鑰匙,例如內 容鑰匙送給一定裝置(葉子)時,係利用鑰匙散佈目標裝 置所有之葉子鑰匙、節點鑰匙,生成可解碼之有效化鑰匙 塊區(E K B )來提供者。例如圖1 2 ( a )所示之樹構 成中,對於構成裝置a、g、j ,例如傳送內容鑰匙時, 於a、g、J之各節點,生成可以解碼之有效化鑰匙塊區 -30 - 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐)
53202791 I Α7 Β7 五、發明説明(28 ) (Ε κ β)然後發送訊息。 (請先閲讀背面之注意事項再填寫本頁} 例如’以更新根鑰匙K ( t ) r ο 〇 t將內容鑰匙 K ( t ) 0 0予以暗號化處理,與EKB —起發送訊息之 情況來考慮。這時,裝置a、g、j分別使用圖1 2 ( b )所示之葉子及節點鑰匙,實行EKB之處理,取得 K(t) r〇ot ,藉由更新之根鑰匙K(t) root ’實行內容鑰匙K ( t ) c ο η之解碼處理,取得 內容鑰匙。 這種情況所提供之有效化鑰匙塊區(Ε Κ Β )之構成 ’係成爲圖1 3所示這樣。圖1 3所示之有效化鑰匙塊區 (Ε Κ Β ),係依據圖6之有效化鑰匙塊區(Ε Κ Β )之 規格所構成者,具有資料(暗號化鑰匙)及與其對應之標 籤。標籤係剛才使用圖7所說明者,於左(L )、右(R )之各方向,如有資料則爲〇,如無資料則表示1。 i0 經濟部智慧財產局員工消費合作社印製 接受有效化鑰匙塊區(Ε Κ Β )之裝置,係依據有效 化鑰匙塊區(Ε Κ Β )之暗號化鑰匙與標籤,依序實行暗 號化鑰匙之解碼處理,取得上位節點之更新鑰匙。如圖 1 3所示,有效化鑰匙塊區(Ε Κ Β )係從根到葉子之段 數(深度)愈多,其資料量愈增加。段數(深度)係配合 裝置(葉子)樹而增大者,成爲鑰匙之發送訊息目標之裝 置樹很多時,Ε Κ Β之資料量變成更爲增加。 使像這樣之有效化鑰匙塊區(Ε Κ Β )之資料量之削 減成爲可能之構成,於此作一說明。圖1 4係表示將有效 化鑰匙塊區(Ε Κ Β )配合鑰匙發送訊息裝置予以簡略化 -31 - 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) 532027 A7 B7 五、發明説明(29 ) 所構成之例子。 (請先閱讀背面之注意事項再填寫本頁) 與圖1 3相同地,假設對於構成葉子之裝置a、g、 j ’傳送繪匙例如內容鑰匙之情況。如圖1 4 ( a )所示 ’建構成只有以鑰匙發送訊息裝置所構成之樹。這時,依 據圖1 2 ( b )所示之構成,建構圖1 4 ( b )之樹構成 ’作爲新樹構成。從K r 〇 〇 t起到K j爲止,完全沒有 岔路’只存在1根枝幹即可,爲了從K r 〇 〇 t到達Ka 及K g ’只要於κ構成分歧點,即可建構成2分歧構成之 圖1 4 ( a )樹。 如1 4 ( a )所示,只有具有κ〇之節點之簡略化之 樹被生成。爲了更新鑰匙發送訊息之有效化鑰匙塊區( E Κ B ) ’係依據這些之簡略化樹所生成。圖1 4 ( a ) 所示之樹’係選擇將有效化鑰匙塊區(E Κ B ).予以解碼 之終端節點或茱子作爲對下段之2分歧型樹所構成之通路 ’省略不要節點,藉此再建構成之再建構階層樹。爲了更 新鑰匙所用之有效化鑰匙塊區(Ε Κ B ),係只對應於此 再建構階層樹之節點或葉子而構成者。 經濟部智慧財產局員工消費合作社印製 於剛才之圖1 3所說明之有效化鑰匙塊區(ε Κ B ) ’係儲存將從各某子a、g、j起到Kr 〇 〇 t爲止之所 有之鑰匙予以暗號化之資料,但是,簡略化Ε Κ B係只針 對構成簡略化之樹之節點之暗號化資料予以儲存。如圖 14(b)所示這樣,標籤係有3位元構成。第1及第2 位元係與圖13之例子具有相同之意味,左(l)、右( R )之各方向上,有資料則爲〇,無資料則爲1。第3個 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -32 - 532027
五、發明説明(30) 位元,係表示E K B內是否被儲存有暗號化鑰匙之位元, 有資料被儲存時設定爲1 ’無資料被儲存時設定爲〇。 (請先閱讀背面之注意事項再填寫本頁) 資料通信網、或被儲存於記錄媒體之裝置(葉子)所 提供之有效化繪匙塊區(E κ B ),係如圖1 4 ( b )所 示,與圖1 3所示之構成相比較’則資料量被大幅度地削 減。接受圖1 4所示之有效化鑰匙塊區(EKB)之各裝 置,係於標籤之第3位元上被儲存1之部分之資料’才依 序予以解碼,藉此,可以實現一定之暗號化鑰匙之解碼。 例如裝置a係以葉子鑰匙K a將暗號化資料E n c (K a ,K ( t ) Ο )予以解碼,取得節點鑰匙K ( t ) 〇 ’然 後藉由節點K ( t ) Ο,將暗號化資料
Enc (K (t) 0,K (t) root)予以解碼,取 得K ( t ) r ο 〇 t。裝置j係將暗號化資料 Enc (Kj ,K(t) root)以葉子鑰匙Kj予以 解碼,取得K ( t ) r ο o t。 經濟部智慧財產局員工消費合作社印製 像這樣,建構只有藉由發送訊息目標之裝置所構成之 簡略化之新的樹構成,只使用構成被建構之樹之葉子及節 點之鑰匙,生成有效化鑰匙塊區(EKB),藉此’可以 生成少資料量之有效化鑰匙塊區(E K B ),使有效化鑰 匙塊區(E K B )之資料發送訊息可以有效率地實行。 又,簡略化之階層樹構成,係於後段所要說明之 N T T單位之E K B管理構成上,可特別的有效活用。 N 丁 T係構成作爲鑰匙發送訊息構成之樹構成之節點或葉 子所選擇出之複數之節點或葉子之集合體塊區。NTT係 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -33 - 532027 A7 B7 補充 五、發明説明(31 ) (請先閲讀背面之注意事項再填寫本頁) 配合裝置之種類而設定之集合,或被設定成裝置提供廠商 、內容提供者、淸帳機關等之管理單位等、具有某共通點 之處理單位、管轄單位、或提供服務單位等各式各樣之態 樣之集合。1個NTT係被分類於某共通之種類之裝置之 集合,例如,藉由複數之N T T之頂點節點(副根),再 建構與上述相同之簡單化之樹,然後生成E K B,藉此, 於屬於被選擇之N T T之裝置上,解碼可能之簡略化之有 效化鑰匙塊區(E K B )之生成、發送訊息成爲可能。對 於N T T單位之管理構成,於後段詳細說明。 經濟部智慧財產局員工消費合作社印製 又,像這樣的有效化鑰匙塊區(E K B ),係可以成 爲儲存於光碟、D V D等之資訊記錄媒體之構成。例如, 包含藉由上述之暗號化鑰匙資料所構成之資料部,及作爲 暗號化鑰匙資料之階層樹構造之位置識別資料之標籤部之 有效化鑰匙塊區(EKB),再儲存上藉由更新節點鑰匙 所暗號化之內容等之訊息資料之資訊記錄媒體,提供給各 裝置之構成成爲可能。裝置係將被包含於有效化鑰匙塊區 (E K B )之暗號化鑰匙資料,依據標籤部之識別資料, 依序予以抽出解碼,取得內容之解碼所必要之鑰匙,使進 行利用內容成爲可能。當然,經由網際網路等之網路,散 佈有效化鑰匙塊區(E K B )之構成也可。 〔具有暗號處理機能之記憶裝置與資料處理裝置間之資料 移動〕 其次,針對應於上述之階層樹構成之有效化鑰匙塊區 -34- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 532027
五、發明説明(32) (請先閱讀背面之注意事項再填寫本頁) (E K B )所發送訊息之暗號處理鍮起之應用之處理構成 ’以具有暗號處理機能之記憶裝置、例如記憶體棒( Memory Stick:商標)等之記憶卡,及資料再生裝置間之資 料移動處理爲中心,作一*說明。 圖15係表示彼此可以實行內容資料之移動之再生裝 置與具有暗號處理機能之記憶卡等之記憶裝置之詳細構成 之方塊圖。 如圖1 5所示,記憶裝置3 0 0係,例如具有:主控 制模組3 1、通訊介面3 2、控制模組3 3、快閃記億體 3 4及快閃記憶體管理模組3 5。以下,針對各模組作一 說明。 〔控制模組3 3〕 經濟部智慧財產局員工消費合作社印製 如圖1 5所示,控制模組3 3係,具有例如亂數產生 單元5 0、記憶單元5 1、鑰匙生成/演算單元5 2、相 互認證單元5 3、暗號化/解碼單元5 4及控制單元5 5 。控制模組3 3係單晶片之暗號處理專用之積體電路,有 多層構造,內部之記憶胞係被鋁層等之假層所夾著。又, 控制模組3 3係動作電壓或動作頻率之幅度狹窄,具有從 外部無法不正當地讀出資料之耐非法性。亂數產生單元 5 0係一接受亂數產生指示,則產生6 4位元(8位元組 )之亂數。 記憶單元5 1係例如E E P R〇M ( Electrically
Erasable Programmable Read Only Memory)等之非揮發性記 -35- 本紙張尺度適用中國國家標準(CNS〉Α4規格(210Χ297公釐) 532027 A7 B7 五、發明説明(33 ) (請先閱讀背面之注意事項再填寫本頁) 億體,記憶著認證處理所需要之鑰匙資料等之種種之資料 。圖1 6係說明記憶單元5 1所記憶之資料之圖。如圖 1 6所示’記憶單元5 1係記憶著認證鑰匙資料I K 0〜 1 K 3 1、裝置識別資料I D m及記憶用鑰匙資料 K s t m 0。 認證鑰匙資料I K 0〜I K 3 1,係記憶裝置3 0 0 與再生裝置2 0 0之間,進行互相認證時所用之鑰匙資料 ,如後面所述,每次進行相互認證時,認證鑰匙資料 IKO〜IK3 1中之一之認證鑰匙被隨機選擇出。又, 認證鑰匙資料I K 0〜I K 3 1及記憶用鑰匙資料 K s t m,係成爲無法從記憶裝置3 0 0之外部讀出者。 裝置識別資料I D m,係對於記憶裝置3 〇 0,單獨地給 予之識別資料,如後所述,記憶裝置3 0 0與再生裝置 2 0 0之間,進行互相認證時,被讀出,然後被輸出到再 生裝置2 0 0。記憶用鑰匙資料K s t m,係如後所述, 將被用於內容之暗號化之內容鑰匙資料C K予以暗號化, 然後記憶於快閃記憶體3 4時,被使用。 經濟部智慧財產局員工消費合作社印製 鑰匙生成/演算單元5 2,係例如進行I S〇/ IEC97 97 之 MAC ( Message Authentication Code ) 演算等之種種之演算,然後生成鑰匙資料。這時,MAC 演算係例如以F I P S P U B 4 6 — 2所規定之D E S ( data Encryption Standard),作爲 “Block cipher Algorithm ” 。M A C演算係將任意長度之資料予以壓縮成固定長度 之單向性散列函數演算,函數値係依據秘密鑰匙而定。 -36- 本紙張尺度適用中.國國家標準(CNS ) A4規格(210X297公釐) 532027 A7 B7 五、發明説明(34 ) (請先閲讀背面之注意事項再填寫本頁) 相互認證單元5 3,係於進行從再生裝置2 0 0輸入 音頻資料然後寫入快閃記憶體3 4之動作之前,先與再生 裝置2 0 0之間進行相互認證處理。又,相互認證單元 5 3 ’係於進行從快閃記憶體3 4讀出音頻資料然後輸出 到再生裝置2 0 0之動作之前,先與再生裝置2 0 0之間 進行相互認證處理。又,相互認證單元5 3係於相互認證 處理中,進行上述之M A C演算。於各該相互認證處理上 ,使用記憶單元5 1所記憶之資料。 經濟部智慧財產局員工消費合作社印製 暗號化/解碼單元5 4,係進行D E S、I D E A、 Μ I S T Y等之塊區暗號算法之暗號化。所使用之模式, 係像FIP PUB8TDES MODES〇F OPERATION”所規定這樣之 E C B ( Electronic Code Book )模式及 C B C ( cipher block chaining )模式。又,暗號化/解碼單元5‘ 4係進行 D E S、I D E A、Μ I S T Y等之塊區解碼算法之解碼 。所使用之模式,係上述E C Β模式及C B C模式。於該 E C Β模式及C B C模式之塊區暗號化/解碼,使用所指 定之鑰匙資料,將被指定之資料予以暗號化/解碼。控制 單元5 5係統括控制亂數產生單元5 0、記憶單元5 1、 鑰匙生成/演算單元5 2、相互認證單元5 3及暗號化/ 解碼單元5 4之處理。 〔快閃記憶體3 4〕 快閃記憶體3 4係例如有3 2 Μ位元組之記憶容量。 當利用相互認證單元5 3進行之再生裝置2 0 0與記憶裝 -37- 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇χ 297公釐) 532027 修正 A7 _B1___ 五、發明説明(35 ) (請先閲讀背面之注意事項再填寫本頁) 置3 〇 0之間之相互認證處理結果,認爲雙方爲正當之裝 置時’從再生裝置2 0 0所輸入之音頻資料或晝像資料等 、各種資料被寫入快閃記憶體3 4中。又,當利用相互認 證單元5 3進行之再生裝置2 0 0與記憶裝置3 0 0之間 之相互認證處理結果,認爲雙方爲正當之裝置時,音頻資 料*'晝像資料等被從快閃記憶體3 4讀出,然後被輸出到 再生裝置2 0 0。 以下,針對被記憶於快閃記憶體3 4之資料及其格式 作一說明。圖1 7係說明快閃記憶體3 4所記憶之資料之 圖。如圖1 7所示,於快閃記憶體3 4上,記憶有例如再 生管理檔、複數之軌跡資料(再生資料)檔。此處,再生 管理檔係具有管理軌跡資料檔之再生之管理資料,軌跡資 料檔係具有各個所對應之軌跡資料(音頻資料)。又,於 本實施型態中,軌跡資料係例如意味有1曲長度之音頻資 料* °以下,以被記憶於快閃記憶體3 4之資料,作爲音頻 資料時之例子,作一說明。 經濟部智慧財產局員工消費合作社印製 圖1 8係表示再生管理檔之構成,圖1 9係表示1個 (1曲)ATRAC3資料檔之構成。再生管理檔係 1 6 KB固定長之檔。ATRAC 3資料檔係以曲爲單位 ,由先頭之屬性頭,及接著的實際之被暗號化之音樂資料 所構成。屬性頭也有1 6 KB固定長度,具有與再生管理 檔類似之構成。 再生管理檔,係由頭、1位元組符碼之記憶卡之名稱 Ν Μ 1 — S、2位元組符碼之記憶卡之名稱N M 2 一 S、 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -38 - 532027 Α7 Β7 五、發明説明(36 ) (請先閲讀背面之注意事項再填寫本頁} 曲順序之再生表T R K T B L、記憶卡全體之附加資訊 I N F — S所構成。資料檔之前頭之屬性頭,係由1位元 組符碼之曲名Ν Μ 1、2位元組符碼之曲名N Μ 2、軌跡 之鑰匙資訊等之之軌跡資訊T R Κ I N F、版資訊 P R Τ I N F、軌跡之附加資訊I N F等所構成。於頭含 有總版數、名稱之屬性、附加資訊之尺寸之資訊等。 A T R A C 3之音樂資料連接於屬性頭。音樂資料係 被區分爲每1 6 KB之塊區,於各塊區之前頭,附加有頭 。於頭上含有將暗號予以解碼之初始値。又,接受暗號化 之處理,係只有ATRAC 3之資料檔中之音樂資料等之 內容資料,此外之再生管理檔、頭等之資料沒有被暗號化 〇 圖2 0係表示再生管理檔P B L I S T之詳細資料之 構成。再生管理檔PBL I ST係1束(1區塊= 經濟部智慧財產局員工消費合作社印製 16KB)之尺寸。於圖20A所示之頭係由32位元組 所構成。圖2 Ο B所示之頭以外之部分,係被記錄有對於 記憶卡全體之名稱Ν Μ 1 - S ( 2 5 6位元組)、名稱 Ν Μ 2 - S ( 5 1 2位元組)、被暗號化之內容鑰匙( CONTENT S KEY ) 、MAC、S— YMDhms ,及管理再 生順序之表T R K T B L ( 8 0 0位元組)、對於記憶卡 全體之附加資訊I N F — S ( 1 4 7 2 0位元組)及最後 有頭中之資訊之一部份被再度記錄著。這些不同之種類之 資料群之各個先頭,被規定成於再生管理檔內之一定之位 置。 本纸張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -39 - 532027 ;9L 12,1〇 A7 B7 五、發明説明(37) (請先閲讀背面之注意事項再填寫本頁) 再生管理檔,係如圖2 0A所示之(0X0 0 00) 及(0X0 0 1 0)所表示之先頭起3 2位元組爲頭。又 ’於檔中從先頭起1 6位元組單元所區分之單位,稱爲溝 。被配置於檔之第1及第2個溝之頭,係從先頭起依序被 配置有具有以下之意義、機能、値之資料。又,以“保留 ”所表示之資料,係表示未定義之資料。通常被寫零( 0X00),但是不論被寫上什麼,“保留”之資料被忽 視。於將來之版,有可能被變更。又,對於這部分之寫入 係被禁止者。寫有Option之部分也不使用時,都當成“保留 ”處理。 BLKID — TL〇(4 位元組)
意義:BLOCKID FILE ID 機能:係爲了識別再生管理檔之先頭所用之値 値:固定値=“ T L = 〇 ” (例如 0 X 5 4 4 c 2 D 3 0 ) B C 〇 d e ( 2位元組)
意義:MAKER CODE 經濟部智慧財產局員工消費合作社印製 機能:識別所記錄之機器之廠商、模型之符碼 値:上位1 0位元(廠商符碼)下位6位元(機種符碼 ) R E V I S I〇N ( 4位元組) 意義:PBL 1ST之改寫次數 機能:每次改寫再生管理檔加1 値:由0開始每次+ 1 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -40 - 532027— 年 Α7 Β7 五、發明説明(38 ) s N 1 C + L ( 2位元組) (請先閱讀背面之注意事項再填寫本頁) 意義:表示被寫於Ν Μ 1 - S領域之記憶卡之名稱(1 位元組)之屬性 機能:以各1位元組表示所使用之文字符碼與言語符碼 値:文字符碼(C )係以上位1位元組,像以下這樣區 別文字 0 0 :文字符碼沒被設定。只當成2進位之數字處理 0 1 ; A S C I I ( American Standard Code for Information Interchange ) 02 - ASCI I+KANA 〇 3 : modifided8859-1 81:MS — JIS 82:KS C 560 1 -19 8 0 8 3 : G B (英國 Great Britain) 2312-80 90 ·· S— J I S (日本工業標準 Japanese Industrial Standard)(聲音用) 言語符碼(L )係以下位1位元組,如以下這樣,依據 EBU Tech 3258規定,區別語言。 經濟部智慧財產局員工消費合作社印製 00:未設定。08:德語09:英語0A:西班牙語 0F:法語 15:義大利語 1D:荷蘭語 65:韓語 69:日語 75:中文 無資料時,全都爲零。 S N 2 C + L ( 2位元組) 意義:表示被寫於N Μ 2 - S領域之記憶卡之名稱(2 位元組)之屬性 -41 - 本紙張尺度適用中國國家標準(CNS ) Α4規格(210 X 297公釐)
532027 五、發明説明(39) (請先閱讀背面之注意事項再填寫本頁) 機能:各以1位元組表示所使用之文字符碼及言語符碼 値:和以上所述之s N 1 C + L相同 S I N F S I Z E ( 2 位元組) 意義:表示將寫於I N F - S領域之關於記憶卡全體之 所有附加資訊予以合計之尺寸 機能:以1 6位元單位之大小’記述資料尺寸’當沒有 時,一定爲全零 値:尺寸爲從0X0001起到〇x39c (924) T — T R K ( 2位元組) 意義··所有軌跡數(TOTAL TRACK NUMBER ) 機能:總軌跡數 値:從1到0 X 0 1 9 0 (最大4 0 0軌跡)、無資料 時全部爲零 V r e N 〇 ( 2位元組) 意義:格式之版本號碼 經濟部智慧財產局員工消費合作社印製 機能··上位爲主要版本號碼,下位爲次要版本號碼。也 可以作爲表示是否爲著作權對應型,即是否爲前述之階層 數構成之有效化鑰匙塊區(E K B )之發送訊息鑰匙之使 用對象之資料來用。 値:例 0 X 0 1 0 0 ( V e r 1 · 0 ) 0 X 0203 (Ver2.3) 關於被寫於接於上述之頭之領域之資料(圖2 0 B ) ,以下作一說明。
Ν Μ 1 — S -42- 本紙張尺度適用中國國家標準(CNS ) Α4規格(210'〆297公釐) 532027
A7 B7 五、發明説明(4〇 ) 意義:關於記憶卡全體之1位元組之名稱 機能:以1位元組之文字符碼所表示之可變長度之名稱 資料(最大爲2 5 6 ),名稱資料終了係一定寫 入終端符碼(0 X 0 0 ) 尺寸係從該終符碼開始計算,無資料時最起碼從 先頭(Ο X 0 0 2 0 )起記錄1位元組以上零( 0X00)
値:各種文字符碼 N Μ 2 - S 意義:關於記憶卡全體之2位元組之名稱 機能:以2位元組之文字符碼所表示之可變長度之名稱 資料(最大5 1 2 ) 名稱資料之終了係一定要寫入終端符碼(· 0X00) 尺寸係從該終端符碼開始計算,無資料時至少從 先頭(0X0120)起記錄零(0X00) 2 位元組以上 値:各種文字符碼 EKB__ve r s i on (4 位元組) 意義··表示藉由以上述之階層樹構成之有效化鑰匙塊區 (E K B )所提供之內容鑰匙之世代號碼、及/ 或有效化鑰匙塊區(EKB )之檔名。 機能:表示求得藉由階層樹構成之有效化鑰匙塊區(E K B )所提供之內容鑰匙所用之有效化鑰匙塊區 •本紙張尺度適用中國國家標準(CNS ) A4規格(2i0x297公釐1 (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消費合作社印製 5320ϋ A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(41 ) (E K B )。 値:從0到Ο X F F E(Kstm,Kcon) (8位元組) 意義:以記憶卡之儲存鍮匙(K s t m )將每個內容之 暗號處理用之鑰匙之內容鑰匙予以暗號化之資料 〇 機能··被使用於內容之暗號處理 値:從 0 到 OXFFFFFFFFFFFFFFFF E ( K E K η ,K c ο n ) ( 8 位元組) 意義:利用上述之階層樹構成之有效化鑰匙塊區(E K B )所提供之鑰匙暗號化鑰匙Κ Ε Κ η,將每個 內容之暗號處理用之鑰匙之內容鑰匙予以暗號化 之資料。 機能:被使用於內容之暗號處理。 値··從 0 到 OXFFFFFFFFFFFFFFFF C _M A C〔 〇〕( 8 位元組) 意義:著作權資訊竄改檢查値 機能:係由再生管理檔內之資料、表示最終內容記錄等 之內容處理日時之S — YMD hm s其他之資料 所生成之竄改檢查用之値。當日時資料S 一 T M D h m s被竄改時,C _M A C〔 Q〕於檢查 時,判定爲有竄改,不會進行內容之再生。 値:從 0 到 OXFFFFFFFFFFFFFFFF MGR ^紙張尺度適用中國國家標準(CNS )八4規格(21〇Χ297公釐)- (請先閲讀背面之注意事項再填寫本頁) 532〇37i2. ) ' A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(42 ) 我 內 容 鑰 匙之種類 機 能 ; 於 0 X 0 0,有 內容 鑰匙Κ C 〇 η 5 及 Ε ( K Ε Κ η, -K con ) 之 兩 方 5 於 0 X 0 1 只 有 E ( Κ Ε Κ η ,K c 〇 η ) Ο 値 ·· 從 0 到 0 X 0 1 — Y Μ D h m s ( 4位 元組 )(〇 P t i 〇 η ) zsfn 義 ; 以 具 有 可以信賴之ί 诗鐘之; 機 器 所 記 錄 之 年 • 月 • 曰 • 時 •分•秒 機 能 • 識 別 內 容之最終記錄日時; 等 > 內 容 最 終 處 理 曰 時 之 値 〇 於內容之 處理 :時被更 新 〇 値 : 2 5 — 3 1位元 年 0-9 9 2 1 — 2 4位元 月 〇一 1 2 1 6 — 2 0位元 曰 0-3 1 1 1 — 1 5位元 時 0-2 3 0 5 — 1 ◦位元 分 0-5 9 0 0 — 0 4位元 秒 0-2 9 ( 2 秒 單 位 ) 又 , S — Y Μ :D h m s 係) 於內容; 記 錄 等 之 內 容 處 理 時 被 c A Μ - c 之 述 上 料 資 之 新 更 被新 據更 依被 ’ 也 新 3 更 ο 存 儲 被
序 程 Ν Q S 之 檔 料 資 3 C A R T I ( A κ ο 之 R ο n 生 τ 4 η再碼述到 η 所號記 1 I : :從 K 義 能: R 意 機値 T 〇 N F ) 之 ο 中 9 之 1 F X No 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -45- (請先閲讀背面之注意事項再填寫本頁) 532027 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明説明(43) 當軌跡不存在時,全都爲零。 I N F - s 意義:關於記憶卡全體的附加資訊資料(例如照片、歌 詞、解說等之資訊) 機能:伴隨有頭的可變長度之附加資訊資料 有複數個不同之附加資訊被並排之情況。各個被 附加I D及資料尺寸。包含各個的頭之附加資訊 資料係以最小1 6位元組以4位元組之整數倍之 單位而構成。關於其詳細內容,於後面說明。 値:參照附加資訊資料構成
作爲再生管理檔之最後之溝,被寫入予頭內之物相同之 B L K I D - T L 0、 MCode 及 REVISION。 作爲民生用音頻機器,常會產生記憶卡於記錄中被拔 出’或電源被切斷等情況,於復活時,必需要檢測出這些 之異常之產生。像上述這樣,將REV I S I ON寫入塊 區之先頭及末尾,於每次改寫該値時,+1。如果,於塊 區之途中,產生異常終了時,先頭與末尾之 R E v I S I〇N之値不一致,可以檢測出異常終了。 R E V I s I〇N有2個存在,所以,可以以高機率檢測 出異常終了。檢測出異常終了時,產生錯誤訊息之表示等 之警告。 又’由於於1塊區(1 6KB)之先頭部分,插入固 疋値B L K I D — 丁 L 〇,所以,可以使用固定値,爲 (請先閱讀背面之注意事項再填寫本頁)
、1T
532027 A7 B7 五、發明説明(44 ) (請先閲讀背面之注意事項再填寫本頁) F A T損壞時之修復之程度。即,只要看各塊區之先頭之 固定値,即可以判別檔之種類。而且,此固定値 B L K I D - T L 0係於塊區之頭及塊區之終端部,記述 2層,所以,可以進行其信賴性之檢測。又,將再生管理 檔PBLIST之同一之物予以記錄2層也可。 A T R A C 3資料檔,與軌跡資訊管理檔相比較,是 相當大的資料量,關於A T R A C 3資料檔被付與塊區號 碼 BLOCK SERIAL。但是,ATRAC3 資料 檔,係由於通常複數之檔存在於記憶卡上,所以,以 C〇N N U Μ 0付與內容之區別之後,如果不給予 BLOCK SERIAL,則會產生重複,使FAT損 壞時之檔之修復變的困難。換句話說,單一之 A T R A C 3資料檔,係以複數之B L〇C K所構成,同 時,有以離散地被配置之可能性,所以,爲了要判別構成 同一 ATRAC3資料檔之BLOCK,使用 C〇N N U Μ 0,同時,以塊區號碼 BLOCK SERIAL決定同一ATRAC3資料檔 內之升降順序。 經濟部智慧財產局員工消費合作社印製 同樣地,雖然還不到F A T被破壞之地步,但是,弄 錯邏輯,對於檔不好時,以所寫入之廠商之機種可以特定 之方式,廠商符碼(MCode )被記錄於塊區之先頭與末尾。 圖2 0 C係表示附加資訊資料之構成。於附加資訊之 先頭,被寫有下述之頭。頭以後’被寫入可變長度之資料 -47- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 532027 乌.. A7 B7 五、發明説明(45)
I N F
意義:FIELD ID (請先閲讀背面之注意事項再填寫本頁) 機能:表示附加資訊資料之先頭之固定値 値:Ο X 6 9
ID
意義:附加資訊鑰匙符碼 機能:表示附加資訊之分類 値:從0到Ο X F F SIZE 意義:個別之附加資訊之大小 機能:資料尺寸爲自由者,但是,必需是4位元組之 整數倍。又,最小1 6位元組以上。於資料之 完結有剩餘時,以零(0 X 0 0 )塡入。 値:從 16 到 14784 (0X39C0) M C 〇 d e
意義:MAKER CODE 機能:識別所記錄之機器之廠商、模型之符碼 値:上位1 0位元(廠商符碼) 下位6位元(機 經濟部智慧財產局員工消費合作社印製 種符碼)
C + L 意義:表示被寫入於從先頭開始第1 2位元組起之資 料領域之文字屬性 機能:以各1位元組表示所使用之文字符碼與言語符 碼 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -48 - 53202^ 年月 補无 Α7 Β7 五、發明説明(46) 値:與上述之SNC相同 data (請先閱讀背面之注意事項再填寫本頁) 意義··個別之附加資訊資料 機能:表示可變長度資料。時資料之先頭,係常常從 第1 2位元組開始,長度(尺寸)爲最小4位 元組以上,通常必需爲4位元組之整數倍。資 料之最後有剩餘時,以零(〇 X 0 0 )塡入。 値:以內容個別定義 圖2 1係表示ATRAC3資料檔A3Dnnnn之 資料排列例子。於圖2 1表示有資料檔之屬性頭(1塊區 )、音樂資料檔(1塊區)。於圖2 1表示有該2塊區( 1 6 X 2 = 3 2 K位元組)之各溝之先頭位元組( 0X0000〜0X7FF0)。如於圖22分離地表示 ’從屬性頭之先頭起3 2位元組爲頭,2 5 6位元組爲曲 名領域Ν Μ 1 ( 2 5 6位元組),5 1 2位元組爲曲名領 域Ν Μ 2 ( 5 1 2位元組)。於屬性頭之頭上,被寫有下 述之資料。 經濟部智慧財產局員工消費合作社印製 BLKID — HDD (4 位元組)
意義:BLOCID FILE ID 機能··係爲了識別A T R A C 3資料檔之先頭之値 値:固定値=“ H D = 〇 ” (例如 0 X 4 8 4 4 2 D 3 0 ) M C 〇 d e ( 2位元組)
意義·· MAKER CODE -49 - 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) 532027
Α7 Β7 五、發明説明(47) 機能:識別所記錄之機器之廠商、模型之符碼 値:上位1 0位元(廠商符碼) 下位6位元(機 種符碼) BLOCK SERIAL (4 位元組) 意義:付與每個軌跡之連續號碼 機能··塊區之先頭係從0起,下一個塊區爲+ 1的增 加編輯,値也不會變化 値:從0起到OXFFFFFFFF N 1 C + L ( 2位元組) 意義:表示軌跡(曲名)資料(Ν Μ 1 )之屬性 機能:各以1位元組表示使用於Ν Μ 1之文字符碼及 語言符碼 値:與S Ν 1 C + L相同 Ν 2 C + L ( 2位元組) 意義:表示軌跡(曲名)資料(Ν Μ 2 )之屬性 機能:各以1位元組表示使用於Ν Μ 2之文字符碼及 語言符碼 値:與S Ν 1 C + L相同 I N F S I Ζ Ε ( 2 位元組) 意義:表示將關於軌跡之所有附加資訊予以合計之尺 寸. 機能:以1 6位元組單位之大小將資料尺寸予以|己述 ,無時必須全部爲零 値··尺寸爲從0X0000到0X3C6 (966) (請先閱讀背面之注意事項再填寫本頁) -訂 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -50 - 532027 亂 A7 B7 五、發明説明(48) T — P R T ( 2位元組) 意義:總部件數目 (請先閱讀背面之注意事項再填寫本頁) 機能:構成軌跡之部件數。通常爲1。 値:從 1 到 0X285 (645dec) T 一 S U ( 4位元組) 意義:總S R (聲音單元)數,S U係部件之最小單 位,且,爲以A T R A C 3壓縮音頻資料時之最小之資料 單位。以4 4 . 1 K Hz之取樣頻率所獲得之1 0 2 4樣程度 (1 0 2 4x 1 6位元X 2頻道)之音頻資料壓縮成約1/ 1 0之數百位元組之資料即爲S U。1 S U係換算成時間 約2 3 m秒。通常藉由到達數千之S U,構成1個部件。 1束爲以4 2個SU構成時,可以用1束表示約1秒之聲 音。構成1束之部件之數目,係會被附加資訊尺寸所影響 。部件數係由1塊區中除去頭或曲名、附加資訊資料等之 後之數目所決定,所以,完全沒有附加資訊之狀態成爲可 以使用最大數(6 4 5個)之部件之條件。 機能:表示1軌跡中之實際之總S U數。相當於曲之 演奏時間。 經濟部智慧財產局員工消費合作社印製 値:從 0X01 到 0X001FFFFF I N X ( 2 位元組)(Option) 意義:索引之相對位置 機能··表示曲之特色部分(特徵之部分)之先頭之指 示物。以S U之個數爲1 / 4之數,來指定從曲之先頭起 之位置。這相當於通常之S U之4倍長之時間(約9 3 m 本紙張尺度適用中國國家標準(CNS ) A4規格(210X:297公釐) -51 - 532027 91 12, 10 Α7 Β7 五、發明説明(49) 秒)。 値:從0到Ο X F F F F (最大約6 0 8 4秒) XT (2 位兀組)(option) 意義:索引之再生時間 機能:從I N X - η η η所指定之先頭起,應再生之 時間之S U之個數弄成1/4之數來指定。這相當於通常 之S U之4倍之長度之時間(約9 3秒)。 値:0X0000 :無設定從ΌΧ0 1到 0XFFFF (最大 6084 秒) 0XFFFF :到曲之結束。 其次,針對曲名領域Ν Μ 1與Ν Μ 2作一說明。 Ν Μ 1 意義:表示曲名之文字列 機能:以1位元組之文字符碼所表示之可變長度之曲 名(最大2 5 6 ) 於名稱資料之終了一定寫入終端符碼 (0X00) 尺寸係從該終端符碼起計算,無資料時至少從 先頭(0 X 0 0 2 0 )起,記錄1位元組以上 之零(0 X 0 0 ) 値:各種文字符碼 Ν Μ 2 意義:表示曲名之文字列 本纸張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) -52 - (請先閲讀背面之注意事項再填寫本頁) 、1Τ 經濟部智慧財產局員工消費合作社印製 532027 二 ^ A7 ,丨 B7 五、發明説明(5〇 ) 機能:以2位元組之文字符碼所表示之可變長度之曲 名(最大5 1 2 ) 於名稱資料之終了一定寫入終端符碼 (0X00) 尺寸係從該終端符碼起計算,無資料時至少從 先頭(0 X 0 1 2 0 )起,記錄2位元組以上 之零(0 X〇0 ) 値:各種文字符碼 從屬性頭之固定位置(0 X 3 2 0 )開始之8 0位元 組之資料稱爲軌跡資訊領域T R K I N F,主要係一起管 理安全性關係、重製控制關係之資訊。圖2 3表示 TRKINF之部分。關於TRKINF內之資料依據配 置順序於以下作一說明。 E K I ( 1位元組) 意義:表示是否又上述之階層樹構成之有效化鑰匙塊 區(EKB )所提供之暗號化內容鑰匙 E(KEKn,Kcon)。 機能:於b i t7=l爲有鑰匙,b i t7 = 〇爲無 输匙。bit7=0時, EKB 一 ver s i on、E (KEKn,
Kc〇n)爲非參考。 値:從0到〇 X F F EKB __ v e r s i on (4 位元組) 意義··表示上述階層樹構成之有效化鑰匙塊區( 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -53 - (請先閱讀背面之注意事項再填寫本頁) -訂 經濟部智慧財產局員工消費合作社印製 532027 A7 B7 五、發明説明(51 ) EKB)所提供之內容鑰匙之世代號碼、及/ 或有效化鑰匙塊區(EKB )之檔名。 (請先閲讀背面之注意事項再填寫本頁) 機能:表示爲了求得階層樹構成之有效化鑰匙塊區( E K B )所提供之內容鑰匙所用之有效化鑰匙 塊區(E K B )。
値:從0到Ο X F F E(Kstm,Kcon) (8 位元姐) 意義:以記憶卡之儲存鑰匙(K s t m )將每個內容之 暗號處理用之鑰匙之內容鑰匙予以暗號化之資料 〇 機能:被使用於內容之暗號處理 値:從 0 到 OXFFFFFFFFFFFFFFFF E(KEKn,Kcon) (8 位元組) 意義··利用上述之階層樹構成之有效化鑰匙塊區( EKB)所提供之鑰匙暗號化鑰匙ΚΕΚη,將 每個內容之暗號處理用之鑰匙之內容鑰匙予以暗 號化之資料。 經濟部智慧財產局員工消費合作社印製 機能··被使用於內容之暗號處理。 値:從 0 到 OXFFFFFFFFFFFFFFFF C _M A C〔 η〕( 8 位元組) 意義··著作權資訊竄改改檢查値 機能:由包含內容累積號碼之複數之TRK I NF之內 容與隱藏程序號碼所作成之値。所謂隱藏程序 號碼係記錄於記憶卡之隱藏領域之程序號碼。 -54- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 532027 A7 B7 五、發明説明(52) (請先閲讀背面之注意事項再填寫本頁) 無著作權對應之讀出裝置係無法讀出隱藏領域 。又,著作權對應之專用之讀出裝置或可以讀 取記憶卡之搭載有應用程式之個人電腦係可以 存取隱藏領域。 A ( 1位元組) 意義:部件之屬性 機能:表示部件內之壓縮模式等之資訊 値:參照圖2 4作說明 但是,N二〇,1之單一係,b i t 7爲1 ,副信號 規定爲0 ,只有主信號(L + R )之特別之J 〇 i n t模 式規定爲單一。b i t 2,1之資訊係通常之再生機予以 忽視也可者。 A之位元0係形成強調之〇N / 0 F F之資訊,位元χ 係形成再生S K I P或通常再生之資訊,位元2係形成資 料區分、例如音頻資料或F A X等之其他之資料之資訊。 位元3未定義。藉由組合位元4,5,6,如圖所示 A T R A C 3之模式資訊被規定。即,N係以該3位元所 表示之模式之値,關於單一(N=〇,1) ,LP (N = 經濟部智慧財產局員工消費合作社印製 2) ,SP(N = 4) j EX ( N = 5 ) ,HQ(n=7 )之5種類之模式,分別被表示記錄時間(6 4 Μ B之記 憶卡之情況)、資料傳送速率、1塊區內之S U數。 1 S U之位元組數係(單一 :1 3 6位元組、L P : 1 9 2位元組、S P : 3 0 4位元組、E X : 3 8 4位元 組、H Q : 5 1 2位元組)。更者,藉由位元7, 本紙張尺度適用中國國家標準(CNS ) A4規格(210x 297公釐) - 55- " ~ 91.5320^7 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(53) A 丁 R A C 3 之模式(0 : Dual Joint)被表示。 舉一例,說明使用6 4 Μ B之記憶卡,S P模式之情 況。於6 4 Μ Β之記憶卡有3 9 6 8 9塊區。S Ρ模式中 ,1 S U爲3 0 4位元組,所以,於1塊區存在有 53SU。1SU 係相當於(1024/44100)秒 。所以,1 塊區係(1024/4410)x 53x ( 3968 — 16) = 4863 秒=81 分。 傳送速率係 (44100/1024) X 304><8= 104737bps L T ( 1位元組) 意義:再生限制旗標(位元7及位元6 )及安全性版 本(位元5 -位元0 ) 機能:表示關於該軌跡,有限制事項 値:位元7 : 0 =無限制 ;[=有限制 位元6: 0=限期內 1=過期 位元5 -位元0 :安全性版本〇 (如果爲〇以外 則爲再生禁止) F N 〇 ( 2位元組) 意義:檔號碼 機能:最初被記錄時之軌跡號碼,且,該値係特定記 憶卡內之隱藏領域所記錄之M A C計算用之値 之位置。 値··從 0 到 0 X 1 9 0 ( 4 〇 〇 ) M G ( D ) S E R I A L — n n n ( 1 6 位元組( (請先閱讀背面之注意事項再填寫本頁) 訂 Φ 本紙悵尺度適用中.國國家標準(CNS ) A4規格(2H)X297公慶) -56- 532027 ΰΐ 12. 年 10 修正 補充 A7 B7 五、發明説明(54) upper: 8,Lower :8)) 意義:記錄機器之安全塊區(安全I C 2 〇 )之串聯 號碼 機能:每個記錄機器全都不同之固有値 値:從 0 到 OXFFFFFFFFFFFFFFFFF FFFFFFFFFFFFFFF C〇N N U Μ ( 4位元組) 意義:內容累積號碼 機能:以曲所累積之固有値,藉由機器之安全塊區而 被管理。準備有2之3 2次方、4 2億曲,作爲所記錄之 曲之識別來使用。
値:從 0 到 OXFFFFFFFF Y M D h m s — S ( 4 位元組)(option) 意義:附有再生限制之軌跡之再生開始曰時 機能:許可E M D所指定之再生開始之曰時 値:與上述之日時之表記相同 Y D h m s — Ε ( 4 位元組)(option ) 意義:附有再生限制之軌跡之再生終了曰時 機能:終了 E M D所指定之再生許可之曰時 値:與上述之日時之表記相同 X C C ( 1位元組) 意義:以下所說明之C C之擴張部 機能:重製控制 CT (1 位兀組)(option) (請先閱讀背面之注意事項再填寫本頁) -訂 ίφ. 經濟部智慧財產局員工消費合作社印製 本纸張尺度適用中國國家標準(cns ) A4規格(21 ox297公釐) 57-
53202Z
A7 B7 五、發明説明(55) 意義:再生次數 (請先聞讀背面之注意事項再填寫本頁) 機能:於許可再生之次數內,實際可再生之次數。於 每次再生時,減1。 値·· 0X00〜OXFF 未使用時爲0X00 LT之b i t 7爲1 ,CT之値爲〇〇時禁止再 生。 C C ( 1位元組) 意義:copy control 機能:重製控制 値:如圖2 5所示,藉由位元6及位元7,表示重製 控制資訊,藉由位元4及5表示關於高速數位重 製之重製控制資訊,藉由位元2及位元3表示安 全塊區認證位準。位元0及位元1未定義。 C C之例子:(b i t 7,6 ) 1 1 :許可無限制之 重製,0 1 :重製禁止 經濟部智慧財產局員工消費合作社印製 0 0 ··許可1次之重製,(b i t 3,2 ) 0 0 :從類比 到數位之錄音、M G認 證位準爲0。 從CD來之數位錄音係(bit7,6)爲00,( b i t 3,2 )爲 0 0 0 C N ( 1 位元組)(option) 意義:高速數位重製HSCMS ( high speed serial copy management system ) 之重製許可次數 - 58- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 53201 五、發明説明(56 ) 機Bb ·擴張S別重製1次或重製不限次數,以次數指 定。只有於重製第1世代時才有效, 每重製一次 即減算。 値:00:重製禁止 從〇 〇X F F :次數無限制 X F E :次數 連接於上述之軌跡資訊領域T R K I N F ’從 〇 X 0 3 7 0起所開始之2 4位元組之資料’稱爲部件管 理用之部件資訊領域P R T I N F,以複數之部件構成1 N F 。圖 2 6 個軌跡時,依據時間軸之順序並排p R τ 表示PRT I NF之部分。關於prT 以下依據配置順序說明。 P R T S I Z E ( 4 位元組) 意義:部件尺寸 機能:表示部件之大小。束:2位元(最上& ) '開 始S U : 1位元組(上位) 元組(最下位) 、終了 S U : 位 (請先閲讀背面之注意事項再填寫本頁) 、1Τ 1^ 經 濟 部 智 慧 財 產 局 消 合 社 印 製 、開始 終了 S U : / /日是s U之目十數方 從0到0ΧΑ〇(160) ( {旦# 式係從0,1,2之0開始) P R Τ Κ Ε Υ ( 8位元組) 意義:係將部件與以暗號化之値 機能:初始値=0、編輯時依據編轉之規則 値 束:從 1 到 0X1F40 (8〇〇ϋ SU:從 0 到 ΟΧΑΟ (16〇 本紙張尺度適用中國國家標準(CNS ) Α4規格(训以97公釐) 532027 A7 B7 五、發明説明(57) 値:從 0 到 OxFFFFFFFFFFFFFFFF c 〇 N N U Μ 〇 ( 4 位元組) (請先閱讀背面之注意事項再填寫本頁) 意義··最初被作成之內容累積鑰匙 機能:使內容爲唯一所用之I D之工作 値:成爲與內容累積號碼初始値鑰匙相同之値 回到2 1圖。A T R A C 3資料檔之數性頭中,如圖 2 1所示,包含有附加資訊I N F。I N F係關於軌跡之 附加資訊資料,伴隨有頭之可變長度之附加資訊資料。有 時有複數個不同之附加資訊被並排者。於各個上被附加 I D與資料尺寸。包含有各個之頭之附加資訊資料係最小 1 6位元組以上,爲4位元組之整數倍之單位。 對於上述之屬性頭,連接有A T R A C 3資料檔之個 塊區之資料。如圖2 7所示,每個塊區被附加頭。關於各 塊區之資料,以下作一說明。 BLKID — A3D (4 位元組)
意義:BLOCKID LILE ID 經濟部智慧財產局員工消費合作社印製 機能:係識別A T R A C 3資料之先頭所用之値 値:固定値=“ A 3 D ” (例如0 X 4 1 3 3 4 4 2 0 ) M C 〇 d e ( 2位元組)
意義·· MAKER CODE 機能:識別所記錄之機器之廠商、模型之符碼 値:上位1 0位元(廠商符碼) 下位6位元(機種 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) · 60 - 532Q27 A7 B7 五、發明説明(58 ) 符碼) C〇N N U Μ 〇 ( 4位元組) 意義:最初所作之內容累積號碼 機能:使內容爲唯一所用之I D之職務、即使被編輯 ,値也不會變化 値:爲與內容累積號碼初始値鑰匙相同之値 BLOCK SERIAL (4 位元組) 意義:每軌跡所給予連續號碼 機能:塊區之先頭係從0開始,下一個塊區係+ 1 ’ 以這樣方式增加,即使被編輯,値也不會變化 値:從0開始到OXFFFFFFFF BLOCK— SEED (8 位元組) 意義:將1塊區予以暗號化所用之1個鑰匙 機能:塊區之先頭係以記錄機器之安全塊區生成亂數 ,接著的塊區係被增加+ 1之値,當此値喪失 時,相當於1塊區之約1秒鐘,沒有聲音出來 ’所以’於頭與塊區末尾寫有2重相同者。即 使被編輯,値也不會變化 値:初期爲8位元組之亂數INITIALIZATION VECTOR (8位元組) 意義:於每塊區,將A T R A C 3予以暗號化、解碼 化時所需要之初始値 機能:塊區之先頭係從〇開始,其次之塊區係最後之 S U之最後被暗號化之8位元組之値。從被分 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -61 - (請先閱讀背面之注意事項再填寫本頁) 訂 if 經濟部智慧財產局員工消費合作社印製 53202?L^i〇 A7 B7 五、發明説明(59 ) (請先閱讀背面之注意事項再填寫本頁) 歧之塊區之途中起時,使用開始s U之前一個 之最後之8位元組。即使被編輯,値也不會變 化。 値:從 0 到 OXFFFFFFFFFFFFFFFF S U — η η η 意義:聲音單元之資料 機能:從1 0 2 4樣本所壓縮之資料、壓縮模式所輸 出之位元數不同。即使被編輯,値也不會變化 (舉一例子,於S Ρ模式之時,Ν = 3 8 4 ) 値·· A T R A C 3之資料値 於圖2 1係N = 3 8 4,所以,於1塊區被寫著 4 2 SU。又,1塊區之先頭之2個之溝(4位元組)成 爲頭,最後之1溝(2位元組)上,被重複寫著 BLKID — A3D、MCode、CQNNUMO、 NL〇CK SERIAL。 經濟部智慧財產局員工消費合作社印製 所以,1塊區之多餘之領域Μ位元組,係成爲(1 6 ,384 — 384x42 — 16x 3 = 208 (位元組)) 。其中,像上述這樣,8位元組之BLOCK SEED 被記錄雙重。 此處,被記憶於快閃記憶體3 4之資料,係如後所述 者,例如被A T R A C 3方式所壓縮。壓縮單位爲聲音單 元S U。所以,從記憶裝置3 0 0讀出資料到再生裝置 2 0 0時,讀出之最小單位爲該聲音單位S U。音頻資料 之壓縮方式也可以用ATRAC 3等之ATRA C方式以 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -62 - 532 1¾ 10 A7 B7 五、發明説明(6〇 ) 外之CODEC方式。 (請先閱讀背面之注意事項再填寫本頁) 塊區種子資料B S係於每個塊區產生例如亂數所生成 之資料。 〔快閃記憶體管理模組3 5〕 快閃記憶體管理模組3 5係,進行對於快閃記憶體 3 4之資料之寫入,從快閃記億體3 4讀出資料等之控制 〇 針對圖1 5所示之再生裝置2 0 0之構成作一說明。 再生裝置2 0 0係具有例如主控制模組4 1、通訊介面 4 2、控制模組4 3、編輯模組4 4、壓縮/解壓縮模組 4 5、揚聲器46、D/A變換器47及A/D變換器 4 8 0 〔主控制模組4 1〕 主控制模組4 1係統括地控制再生裝置2 0 0之處理 經濟部智慧財產局員工消費合作社印製 〔控制模組4 3〕 如圖1 5所示,控制模組4 3係例如具有:亂數產生 單元6 0、記憶單元6 1、鑰匙生成/鑰匙演算單元 6 2、相互認證單元6 3、暗號化/解碼單元6 4及控制 單元6 5。控制模組4 3係與控制模組3 3相同地,爲單 晶片之暗號處理專用之積體電路,具有多層構造,內部之 -63- 本紙張尺度適用中.國國家標準(CNS ) A4規格(210X 297公釐) 5320Π 4 :: 補无 A7 B7 五、發明説明(61 ) (請先閱讀背面之注意事項再填寫本頁) 記憶胞係被挾持於鋁層等之假層。又,控制模組4 3係動 作電壓或動作頻率之寬度很窄,以從外部無法不正當地讀 出資料之方式,具有耐非法性。亂數產生單元6 0係當接 受亂數產生指示時,產生6 4位元(8位元組)之亂數。 記憶單元6 1係將認證處理所必要之種種資料與以記憶者 〇 鑰匙生成/鑰匙演算單元6 2,係進行例如使用 I SO/ I EC9 7 9 7之MAC演算方式之演算等之種 種之演算,然後生成鑰匙資料。這時,使用 FIPS PUB 46 - 2所規定之DES,作爲“塊 區晶片演算”。 經濟部智慧財產局員工消費合作社印製 相互認證單元6 3係,例如進行將從電腦所輸入之音 頻資料輸出到記憶裝置3 0 0之動作之前,先於與記憶裝 置3 0 0之間進行相互認證處理。又,相互認證單元6 3 係,於進行從記憶裝置3 0 0輸入音頻資料之動作之前, 先與記憶裝置3 0 0之間進行相互認證處理。又,相互認 證單元6 3係,於相互認證處理中,進行上述之M A C演 算。於該當相互認證處理,係使用被記憶於記憶單元6 1 之資料。又,相互認證單元6 3係配合需要,例如,於個 人電腦(P C ) 1 0 0或網路上之電腦之間進行音頻資料 之輸出入之動作之前,於個人電腦(PC) 100或網路 上之電腦之間〜進行相互認證處理。 暗號化/解碼單元6 4係,如前所述,選擇地使用 FIPS PUB 81所規定之EC B模式及CBC模 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -64 -
5320ZZ Μ Β7 五、發明説明(62 ) 式,進行塊區暗號化。 暗號化/解碼單元6 4係,於F I P S 8 1之模式之 中,選擇性地進行E C Β模式及C B C模式之解碼。此處 ,暗號化/解碼單元6 4係,於C B C模式上,使用例如 5 6位元之鑰匙資料,將暗號文,以6 4位元所構成之暗 號化塊區爲單位,予以解碼,生成普通文。 控制單元6 5係,統括地控制亂數產生單元6 0、記 憶單元6 1、鑰匙生成/鑰匙演算單元6 2、相互認證單 元6 3及暗號化/解碼單元6 4之處理。 〔編輯模組4 4〕 編輯模組4 4係,例如圖1 6所示,將記憶裝置 3 0 0之快閃記憶體3 4內所記憶之軌跡資料檔,依據從 使用者來之操作指示予以編輯,生成新的軌跡資料檔。 〔壓縮/解壓縮模組4 5〕 經濟部智慧財產局員工消費合作社印製 (請先閲讀背面之注意事項再填寫本頁) 壓縮/解壓縮模組4 5係,例如將從記憶裝置3 0 0 所輸入之被暗號化之音頻資料予以解碼之後,再生時,使 A T R A C 3所壓縮之音頻資料解壓縮,將該解壓縮之音 頻資料輸出到D / A變換器4 7。又,例如,將從C D、 D V D或P C 1所輸入之音頻資料,記憶於記憶裝置 3 0 0時,以ATRAC 3方式將該音頻資料予以壓縮。 〔D/A變換器47〕 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) -65 - 5320211,1〇 A7 B7 五、發明説明(63) (請先閱讀背面之注意事項再填寫本頁) D / A變換器4 7係,將從壓縮/解壓縮模組4 5所 輸入之數位形式之音頻資料,變換成類比形式之音頻資料 ,然後輸出到揚聲器4 6。 〔揚聲器4 6〕 揚聲器4 6係,將對應於從D / A變換器4 7所輸入 之音頻資料之音響予以輸出。 〔A/D變換器48〕 A / D變換器4 8係,例如將C D唱盤7所輸入之類 比形式之音頻資料,變換成數位形式,輸出到壓縮/解壓 縮模組4 5。 〔記憶體4 9〕 經濟部智慧財產局員工消費合作社印製 記憶體4 9係,例如E 2 P R〇M ( e X .快閃記憶體 ),被儲存有依據上述鑰匙有效化鑰匙塊區(E K B )、 或EKB所生成之裝置鑰匙塊區(DKB)等之鑰匙資料 、作爲裝置識別子之裝置I D等。 〔對於內容資料之記憶裝置之儲存處理及再生處理〕 圖1 5所示之再生裝置2 0 0與記憶裝置3 0 0之間 ’內容資料之移動,即從再生裝置2 0 0對於記憶裝置 3 0 0之快閃記憶體3 4之資料記錄處理被實行,更者, 從記憶裝置3 0 〇之快閃記憶體3 4,對於再生裝置 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -66 - 532027 A7 B7 五、發明説明(64) 2 0 0之資料再生處理被實行。 (請先閱讀背面之注意事項再填寫本頁) 關於該資料記錄即再生處理,以下作說明。首先,從 再生裝置2 0 0到對於記憶裝置3 〇 〇之快閃記憶體之資 料記錄處理,使用圖2 8之流程予以說明。 再生裝置及記憶裝置,係於資料移動之前,首先,實 行步驟S 2 7 0 1、S 2 7 0 2所示之相互認證處理。圖 2 9係表示使用共通鑰匙暗號方式之相互認證方式( SIO/IEC 97 98-2)。於圖2 9中,係使用DES作爲共通鑰 經濟部智慧財產局員工消費合作社印製 匙暗號方式’但是,只要是共通鑰匙暗號方式,則其他之 方式也可。於圖29中,首先,B生成64位元之亂數 Rb,將Rb及自己之ID之ID (b)傳送給A。此A 新生成64位元之亂數Ra,依據Ra、Rb、ID (b )之順序,以D E S之C B C模式,使用鑰匙K a b將資 料予以暗號化,送返B。又,鑰匙K a b係於A及B上, 作爲共通之秘密鑰匙,儲存於各個的記憶元件內之鑰匙。 使用D E S之C B C模式之鑰匙K a b之暗號化處理,係 例如使用D E S之處理中,使初始値予R a進行排他的邏 輯和,於D E S暗號化部中,使用鑰匙K a b予以暗號化 ,生成暗號文E 1,接著,進行暗號文E 1與R b之排他 邏輯和,於D E S暗號化部,使用鑰匙K a b予以暗號化 ,生成暗號文E2,更者,進行暗號文E2與ID (b) 之排他邏輯和,於D E S暗號化部,使用鑰匙K a b予以 暗號化生成暗號文E 3,藉此,生成傳送資料(Token-AB )° 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -67 - 532027 A7 B7 五、發明説明(65) (請先閲讀背面之注意事項再填寫本頁) 接受此訊號之B,係將接收資料,也以作爲共通之秘 密鑰匙儲存於各個的記錄元件內之鑰匙K a b (認證鑰匙 ),予以解碼化。接收資料之解碼化方法,係首先以認證 鑰匙K a b將暗號文E 1予以解碼化,獲得亂數R a。其 次,以認證鑰匙K a b將暗號文E 2予以解碼化,其結果 與E 1進行排他的邏輯和,獲得R b。最後,以認證鑰匙 K a b將暗號文E 3予以解碼化,其結果與E 2進行排他 的邏輯和,獲得I D ( b )。像這樣所獲得之R a、R b 、ID (b)之中,Rb及ID (b)檢驗是否與B所傳 送之物一致。通過此檢驗時,B承認A爲正當者。 其次,B生成認證後所使用之期間鑰匙(K s e s ) (生成方法係使用亂數)。然後,依據R b、R a、 K s e s之順序,以D E S之C B C模式,使用認證鑰匙 K a b予以暗號化,送回A。 經濟部智慧財產局員工消費合作社印製 接受此訊息之A,係以認證鑰匙K a b將接收之資料 予以解碼化。接收資料之解碼化方法,係與B之解碼化處 理相同,所以,於此處省略其說明。像這樣所獲得之R b 、Ra、Ks e s之中,Rb及Ra檢驗是否與A所傳送 之資料一致。通過此檢驗時,A承認B爲正當者。彼此於 認證過對手之後,期間鑰匙K s e s作爲認證後之秘密通 訊所用之共通鑰匙來使用。 又,於檢驗接受之資料時,發現不法、不一致時,終 止處理,當作爲相互認證失敗(於S 2 7 0 3爲N 0 )。 當相互認證成立(於S 2 7 0 3爲Y E S )時,於步 本纸張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -68 - 532Q27 ΑΊ B7 五、發明説明(66) (讀先閱讀背面之注意事項再填寫本頁) 驟S 2 7 0 4中,再生裝置實行內容鑰匙K C ο η之生成 處理。此處理係使用於圖1 5之亂數生成單元6 0所生成 之亂數,於鑰匙生成/鑰匙演算單元被實行。 其次,於步驟S 2 7 0 5中,(1 )使用將有效化鑰 匙塊區(Ε ΚΒ )所取得之暗號化鑰匙Κ ΕΚ,將內容鑰 匙Kcon予以暗號化處理,然後生成Ε (ΚΕΚ, K c ο η ),同時,(2 )以認證處理中所生成之期間鑰 匙(Kses),對於內容鑰匙Kcon實行暗號化處理 ,然後,生成E(Kses,Kcon),送到記憶裝置 (記憶卡)。 步驟S 2 7 0 6,係以期間鑰匙將記憶裝置從再生裝 置所接受之E (Ks e s ,Kc on)予以解碼’取得內 容鑰匙Kcon,更者,藉由事先儲存於記憶裝置之儲存 鑰匙K s t m,將K c ο η予以暗號化,生成 E (Ks tm,Kc ο η),將此再傳送到再生裝置。 經濟部智慧財產局員工消費合作社印製 其次,再生裝置係於步驟S 2 7 0 7中,使用步驟 S2705所生成之E (KEK,Kcon)及步驟 S 2 7 0 6從記憶裝置所接受之E ( K s t m ’ K c ο η ),生成構成資料檔(參照圖2 1 )之軌跡資訊領_ T R Κ I N F資料,於資料檔之格式處理後,將其送到記 憶裝置(記憶卡)。 於步驟S 2 7 0 8,記憶裝置(記憶卡)係將從再生 裝置所接收之資料檔,儲存於快閃記憶體。 藉由這樣之處理,資料檔之軌跡資訊領域 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -69 - 532027 :後.. A7 B7 五、發明説明(67) (請先閲讀背面之注意事項再填寫本頁) TRK I NF資料,成爲儲存有如剛才所說明之圖2 1、 圖2 3所示之使用從有效化鑰匙塊區(E K B )所取得之 暗號化鑰匙K E K將內容鑰匙K c ο η予以暗號化處理之 Ε (ΚΕΚ,K c ο η),及藉由事先儲存於記憶裝置之 儲存鑰匙Ks tm將內容鑰匙Kcon予以暗號化之Ε ( Ks tm,Kcon)之2個暗號化內容鑰匙。 又,音樂資料、畫像資料等之暗號化處理,係將內容 鑰匙K c ο n原封不動地當成內容之暗號化鍮匙來應用這 樣實行,或以構成內容之部件或塊區等爲單位,依據內容 鑰匙與其他之鑰匙生成資料,將各部件單位、或塊區單位 之暗號化鑰匙予以個別生成,進行各部件單位或塊區單位 之暗號化處理之構成,是可能的。 於使用像這樣之表檔之再生處理中,再生裝置係選擇 性地應用 Ε (KEK,Kcon),與 E (Ks tm,
Kc ο η)之一,取得內容鑰匙Kc ο η。 經濟部智慧財產局員工消費合作社印製 其次,使用圖3 0之方塊圖說明,再生裝置2 0 0對 於被儲存於記憶裝置3 0 0之快閃記憶體3 4之資料之讀 出處理、即再生處理之實行時之處理。 再生裝置及記憶裝置,係於資料移動之前,首先,實 行步驟S 2 9 0 1、S 2 9 0 2所示之相互認證處理。此 處理係與剛才所說明之圖2 9之處理相同。相互認證失敗 時(S2903爲Ν〇),終止處理。 相互認證成立時(S 2 9 0 3爲Y E S ),於步驟 S 2 9 0 4 ’記憶裝置對於再生裝置,傳送資料擒。接收 本i張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -70- 53¾聲p胃修暴 補充 A7 B7______ 五、發明説明(68 ) 資料檔之再生裝置,檢查資料檔中之軌跡資訊領域 丁 R K I N F資料,判別內容鑰匙(K c ο η )。此判別 處理係判別是否有儲存,有效化鑰匙塊區(Ε Κ Β )所取 得之暗號化鑰匙Κ Ε Κ所暗號化之內容、即E ( Κ Ε Κ ’ Kcon) °E(KEK,Kcon)之有無,係可以利 用剛才之圖2 1 ,2 3所說明之資料檔中之軌跡資訊領域 T R Κ I N F資料之〔Ε Κ I〕之資料來判別。 E(KEK,Kcon)被儲存時(步驟S2906 爲YES),前進到S2907,藉由有效化鑰匙塊區( EKB)之處理,取得暗號化鑰匙KEK,藉由所取得之 暗號化鑰匙Κ Ε K,將Ε ( Κ Ε K,K c ο η )予以解碼 ,取得內容鑰匙K c ο η。 E (KEK,Kcon)沒有被儲存時(步驟 S2906爲N〇),於步驟S2908中,於記憶裝置 之控制模組3 3上,藉由儲存鑰匙K s t m,將事先被儲 存於記憶裝置之儲存鑰匙K s t m所暗號化之E ( K s t m,K c ο η )予以解碼,更者,於相互認證處理 中,生成再生裝置及記億裝置所共有之期間鑰匙K s e s 所暗號化之資料E ( K s e s ,K c ο n ),然後傳送到 再生裝置。 再生裝置,係於步驟S 2 9 0 9中,將從記憶裝置所 接收之E ( K s e s ,K c ο η ),以期間鑰匙K s e s 予以解碼,取得內容鍮匙K c ο n。 於步驟S2910中’由步驟S2907或S290 ^中任一步驟所取得之內容鑰匙K c ο η,進行暗 度適用中國國家標準(CNS ) A4規格(2707297公釐) -71- 4 玄夕硫源。 (請先閱讀背面之注意事項再填寫本頁) 訂 1^ 經濟部智慧財產局員工消費合作社印製 53202? Α7 Β7 五、發明説明(69) (請先閱讀背面之注意事項再填寫本頁) 像這樣’於暗號化內容之再生處理中,再生裝置係使 用有效化鑰匙塊區(E K B )所取得之暗號化鑰匙K E K 將E ( K E K,K c 〇 n )予以解碼,或者,依據事先被 儲存於記憶裝置之儲存鑰匙K s t m所暗號化之Ε ( K s t m,K c 〇 n )進處理,藉由其中之一之處理, 取得內容鑰匙Kcon。 又’音樂資料、畫像資料等之解碼處理,係將內容鑰 匙K c ο η原封不動地作爲內容之解碼鑰匙來應用實行, 或以構成鑰匙之部件、或塊區等爲單位,依據內容鑰匙及 其他之鑰匙生成資料,個別地生成各部件單位、或塊區單 位之解碼鑰匙’進行各部件單位或塊區單位之解碼處理之 構成,是可能的。 〔儲存Κ ΕΚ之ΕΚΒ之格式〕 經濟部智慧財產局員工消費合作社印製 剛才使用圖6,對於有效化鑰匙塊區(Ε Κ Β )之槪 略的格式,作了說明,更對於,將鑰匙暗號化鑰匙 ΚΕΚ ’儲存保持於有效化鑰匙塊區(ΕΚΒ)時之具體 之貪料構成例子,作一說明。 圖31係表示將鑰匙暗號化鑰匙ΚΕΚ儲存於有效化 鑰匙塊區(ΕΚΒ)之資料之ΕΚΒ之發送訊息鑰匙許可 資訊檔之構成例子。裝置(再生裝置)係從該檔配合需要 ’取出鑰匙暗號化鑰匙ΚΕΚ,藉由ΚΕΚ將Ε (ΚΕΚ ’ K c ο η )予以解碼,然後,取得內容鑰匙K c ο η, 實行內容之解碼。針對各資料作說明。 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -72 - 532027 年 -*r-補无 A7 B7 五、發明説明(7〇 ) BLKID - EKB (4 位元組)
意義:BLOCKID FILE ID (請先閱讀背面之注意事項再填寫本頁) 機能:爲了識別發送訊息鑰匙資訊檔之先頭所用之値 値:固定値=“ E K B ” (例如0X454B4220) M C 〇 d e ( 2位元組)
意義:MAKER CODE 機能:識別所記錄之機器之廠商、模型之符碼 値:上位1 0位元(廠商符碼) 下位6位元(機 種符碼)
L K F
意義:LINK FILE INFORMATION 機能:識別此E K B所取得之K E K爲可應用之內容 資料之連結檔。
値:0〜0 X F F bi t7 :於再生管理檔(PBLIST)使用:1 未使用:0 b i t 6 :於竄改檢測値(I C V )使用:1 經濟部智慧財產局員工消費合作社印製
未使用:0 b i t 5〜0 :保留 LINK count 意義:LINK COUNT
機能:所連結之檔(例如A T R A C 3檔)數 値:0 〜OXFFFFFFFF -73- 本纸張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 53202_,α〇 > ί· > Α7 —--—___ 五、發明説明(71 ) v e r s i 〇 η
意義:VERSION (請先閱讀背面之注意事項再填寫本頁) 機能:表示發送訊息鑰匙許可資訊檔之版本。
値:〇 〜OXFFFFFFFF
E A 意義:Encryption Algorithm
機能:表示發送訊息鑰匙許可資訊檔之尋跡處理算法 値:〇〜0 X F F 〇〇h : 3DES :三重的DES模式之處理 〇lh : DES :單次的DES模式之處理 又,三重的D E S模式之處理係使用2種類以上之暗 號處理鑰匙之暗號處理,單次D E S模式係1個的鑰匙之 處理。 K E K 1 意義:Key Encrypting Key 機能:被有效化鑰匙塊區(E K B )中的根鑰匙(最 上位)鑰匙暗號化的內容鑰匙暗號鑰匙 經濟部智慧財產局員工消費合作社印製 値·· 0 〜OXFFFFFFFFFFFFFFFF K E K 2 意義:Key Encrypting Key 機能:被有效化鑰匙塊區(E K B )中的根鑰匙(最 上位)鑰匙暗號化的內容鑰匙暗號鑰匙 -74- 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇X297公釐)
A7 B7 五、發明説明(72 ) 値:0 〜OXFFFFFFFFFFFFFFFF E (Version) (請先閲讀背面之注意事項再填寫本頁) 意義:Encrypted Version 機能:以有效化鍮匙塊區(E K B )中之根鑰匙(最 上位)鑰匙所暗號化之版本號碼。解碼時之下 4位元組爲保留。
値:0 〜OXFFFFFFFFFFFFFFFF
Size of tag part 意義·· Size of tag part 機能:構成發送訊息鑰匙許可檔之資料之標籤部分之 尺吋(位元組) 値:0 〜OXFFFFFFFF Size of key part 意義:Size of key part 機能:構成發送訊息鑰匙許可檔之資料之鑰匙部分之 尺吋(位元組) 經濟部智慧財產局員工消費合作社印製 値:〇〜OXFFFFFFFF Size of sign part 意義:Sizeof sign part 機能:構成發送訊息鑰匙許可檔之資料之簽署部分之 尺吋(位元組) 値:0 〜OXFFFFFFFF Tag part
意義:TAG PART -75- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 53^〇] 第90116882號專利申請案 中文說明書修正頁 民國92年2月13日修正 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(73) 機能:構成發送訊息鑰匙許可資訊檔之資料之標籤部 分之資料 値··所有之値 未滿8位元組時,以0塡入,使成爲8位元組。 Key part 意義:KEY PART 機能:構成發送訊息鑰匙許可資訊檔之資料之鑰匙部 分之資料 値··所有之値 signature part 意義:SIGNATURE PART 機能:構成發送訊息鑰匙許可資訊檔之資料之署名( signature)部分之資料 値:所有之値 像上述之說明及圖3 1所示這樣’對於裝置所提供之 發送訊息鑰匙許可資訊檔,儲存識別從其發送訊息鑰匙許 可資訊檔所取得之K E K爲應用可能之內容資料之連結檔 所用之識別資料〔LKF〕’更者’儲存有作爲所連結之 檔(例如ATRAC 3檔)數之資料〔Link Count〕。再生 裝置係藉由參照〔L K F〕、〔 Link Count〕,可以知道是 否存在應該應用之從其發送訊息鑰匙許可資訊檔所取得之 K E K及其數目。 〔使用連結資訊之資料解碼、再生處理〕 (請先閱讀背面之注意事項再填寫本頁) 訂 線-▲ 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -76- 5320奶, 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明説明(74) 利用識別上述發送訊息鑰匙許可資訊檔所包含之連結 檔所用之識別資訊〔L K F〕、及作爲所連結之檔(例如 ATRAC 3檔)數之之資料〔Link Count〕,有效率地實 行資料之解碼、再生之處理樣態,以下來說明。 圖3 2係表示記憶裝置之資料儲存領域、例如圖1 5 所示之記憶裝置3 0 0之快閃記憶體3 4所儲存之資料檔 構成例子。此處,只表示以音樂資料(Η I F I )之目錄 構成爲例子,但是,也可以有畫像檔等之目錄存在。 圖3 2所示之音樂資料之目錄,包含有再生管理檔( PBL I ST)、作爲暗號化內容之複數之ATRAC3 資料檔(A 3 D )。更者,於記憶裝置儲存有複數之有效 化鑰匙塊區(EKB)。爲了取得應用於ATRAC3資 料檔(A 3 D )之解碼處理之內容鑰匙所用之有效化鑰匙 塊區檔(ΕΚΒη),係藉由ATRAC3資料檔( A 3 D )所包含之指示物而被判別。如圖3 2所示,1個 有效化鑰匙塊區檔(E K B 1 ) 3 1 0 1係被應用於複數 之(3)之ATRAC3資料檔(A3D)之解碼處理。 這時,對應於有效化鑰匙塊區檔(E K B 1 ) 3 1〇 1之發送訊息鑰匙許可資訊檔之〔Link Count〕,被儲存有 表示應用於3個之內容之資料。 從圖3 2這樣之儲存複數之內容檔、複數之有效化鑰 匙塊區檔之記憶裝置之記憶卡,將內容予以解碼’然後再 生之時之處理流程,以圖3 3表示。 圖3 3之處理係,例如將作爲記憶裝置之記憶卡設定 (請先閱讀背面之注意事項再填寫本頁)
本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -77- 532027- 气2·巧修正補充 A7 B7 五、發明説明(75) 於再生裝置時,或裝置記憶卡之再生裝置之電源爲ON時 ,再生裝置所實行之處理。 首先,於步驟S 3 2 0 1中,再生裝置係讀出各 E K B檔之軌跡資訊,檢查〔Link Count〕。更者,從〔 Link Count〕之計數多者起,依序,選擇事先所規定之個數 〔η〕之E K B檔。個數〔η〕係設定成,相當於再生裝 置之規定記憶體領域,即儲存保持錄匙暗號化繪匙: Κ Ε Κ之領域,所能儲存之個數。 其次,於步驟S 3 2 0 2中,藉由所選擇之ΕΚΒ之 處理,取得複數〔η〕之鑰匙暗號化鑰匙:Κ Ε Κ,將其 儲存於作爲再生裝置之鑰匙儲存領域而設定之R A Μ之規 定領域。 其次,再生裝置係於步驟S 3 2 0 3中,選擇解碼、 再生之內容。更者,於S 3 2 0 4中,判斷應用於該選擇 內容之解碼之Κ ΕΚ是否被儲存於RAM,爲Y E S時, 前進到S3205,依據其對應KEK,將Ε (KEK, K c ο η )予以解碼,取得內容鑰匙,於步驟S 3 2 0 9 再生,即,實行所取得之內容鑰匙之解碼、再生處理。 於S 3 2 0 4中,應用於選擇內容之解碼之Κ Ε Κ沒 有被儲存於r A Μ時,於S 3 2 0 6,判定以儲存鑰匙所 暗號化之內容鑰匙、即E ( K s t m ’ K c ο η )之有無 ,判定爲有時,於s 3 2 0 7中,藉由E ( K s t m, K c ο η )之解碼處理’取得內容鑰匙’於S 3 2 0 9再 生,即,實行所取得之內容鑰匙之資料之解碼、再生處理 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) I---------辦衣_| (請先閱讀背面之注意事項再填寫本頁)
、1T 線—- 經濟部智慧財產局員工消費合作社印製 532021
五、發明説明(76) Α7 Β7 又Γ於S 3 2 0 6中,判定爲無E ( K s t m, K c ο η )時,從記憶裝置取得應該用於該解碼對象內容 之Ε Κ Β,藉由所取得之Ε Κ Β之解碼處理,取得Κ Ε Κ ,實行利用所取得之ΚΕΚ之Ε (ΚΕΚ,Kc ο η)之 解碼處理,取得內容鑰匙,於S 3 2 0 9再生,即,實行 利用所取得之內容鑰匙之資料之解碼、再生處理。 像這樣,再生裝置係檢查事先所儲存於記憶裝置之複 數之有效化鑰匙塊區(ΕΚΒ)之〔Link Count〕’實行〔 Link Count〕計數多之Ε Κ B之解碼,成爲先儲存鑰匙暗號 化鑰匙:Κ Ε K之構成,藉此,於內容再生處理時,可以 以高機率應用儲存於R A Μ之Κ Ε K,可以實行有效率地 內容再生。 (請先閱讀背面之注意事項再填寫本頁) 裝· 、1Τ 經濟部智慧財產局員工消費合作社印製 〔利用有效化鑰匙塊區(E K B )之認證鑰匙發送訊息〕 於使用上述之有效化鑰匙塊區(EKB)之鑰匙之發 送訊息中,藉由將實行認證處理時所使用之認證鑰匙 I Κ η予以發送訊息,提供共有之作爲安全之秘密鑰匙之 認證鑰匙,實行依據共通鑰匙方式之認證處理之構成,作 一說明。 使用共通鑰匙暗號方式之相互認證方法(ISO/IEC 9798-2 ),爲剛才使用圖2 9所作之說明之處理,作爲資料 接收傳送實行前之處理,作爲確認雙方之正當性之處理而 被實行。於認證處理中,進行資料之傳送接收之例如再生 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) 線 -79- 53202¾ A7 B7 五、發明説明(77 ) 裝置及記憶裝置,係共有認證鑰匙K a b。使用上述之有 效化鑰匙塊區(E K B ),將該共通鑰匙K a b傳送到再 生裝置。 於圖3 4及圖3 5表示藉由有效化鑰匙塊區(EKB )將共通之認證鑰匙K a b傳送到複數之裝置之構成例。 圖3 4係對於裝置〇,1,2,3,散佈解碼可能之認證 鑰匙IKn之例子,圖35係將裝置〇,1 ,2,3中之 裝置3予以排除,只對於裝置〇,1,2傳送解碼可能之 認證鑰匙之例子。 圖3 4之例子中,與由更新節點鑰匙K ( t ) 0 0將 認證鑰匙I Κ η予以暗號化之資料(b ) —起,於裝置0 ,:I ,2 ,使用本身所有之節點鑰匙 '葉子鑰匙,生成使 被更新之節點鑰匙K ( t ) 〇 〇可以解碼之有效化鑰匙塊 區(E Κ B ),然後予以傳送。各裝置係如圖3 4之右側 所示’首先,藉由處理EKB,取得被更新之節點鑰匙K (t ) 〇 〇,其次,使用所取得之節點鑰匙K ( t ) 0 0,將被暗號化之認證鑰匙:E n c ( K ( t ) 〇 〇, 1 K其他f牒觼磡,,而5可,以_得獄·證·鑰匙係诹使接受相同之 有效化鑰匙塊區(EKB),以本身所保有之節點鑰匙、 葉子鑰匙,也無法處理EKB取得被更新之節點鑰匙K ( t ) 0 0,所以,只有對於正當之裝置,才可以安全地送 付認證鑰匙。 一方面,於圖3 5之例子中,裝置3係例如由於鑰匙 之洩漏,被排除,生成只有對於組之其他之成員,即,裝 本紙張尺度適用中.國國家標準(CNS ) Α4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁)
、1T 經濟部智慧財產局員工消費合作社印製 -80- 532021 !,10 A7 B7 五、發明説明(78) 置0,1 ,2才可以解碼之有效化鑰匙塊區(E K B ), (請先閲讀背面之注意事項再填寫本頁) 予以發送訊息之例子。傳送圖3 5所示之(a )有效化鑰 匙塊區(E K B ),及(b )認證鑰匙(I Κ η )以節點 鑰匙(K (t) 〇〇)予以暗號化之資料。 圖3 5之右側,係表示解碼順序。裝置〇,1,2係 首先從所接受之有效化鑰匙塊區(E Κ B )使用本身所保 有之葉子鑰匙或節點鑰匙之解碼處理,藉此,取得更新節 點鑰匙(K ( t ) 〇 〇 )。其次,利用K ( t ) 〇 〇之解 碼,取得認證鑰匙I Κ η。 其他之組的裝置,係例如裝置4,5,6…及使接受 相同之資料(ΕΚΒ),也無法使用本身所保有之葉子鑰 匙 '節點鑰匙,來取得更新節點鑰匙(K ( t ) 〇 〇 )。 同樣地,於被排除之裝置3,以本身所保有之葉子鑰匙、 節點鑰匙,也無法取得更新節點鑰匙(K ( t ) 〇 〇 ), 只有具有正當之權利之裝置,才能將認證鑰匙予以解碼, 來使用。 經濟部智慧財產局員工消費合作社印製 像這樣,如果使用利用Ε Κ B之認證鑰匙之配送,則 使資料量小,且,安全地只有正當權利者才可以解碼之認 證鑰匙之發送訊息成爲可能。又,藉由有效化鑰匙塊區( Ε Κ B )而被暗號化被提供之Ε Κ B發送訊息認證鑰匙, 係由世代所管理,每世代之更新處理被實行,任意之時間 之裝置之排除成爲可能。 藉由上述之Ε Κ B之認證鑰匙之提供處理,被排除之 裝置(再生裝置),與記憶裝置(例如記憶卡)之認證處 -81 - 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 532027 A7 B7 五、發明説明(79 ) 理不會成立,資料之不正當之解碼成爲不可能。 更者,如果使用利用E K B之認證鑰匙之配送,則對 於記憶卡以外之記憶媒體、例如內建於再生裝置之硬碟等 之記憶媒體之資料儲存、對於再生處理之控制也成爲可能 〇 如使用剛才之圖2 8〜3 0所作之說明這樣,利用記 憶裝置之內容之記錄、再生處理中,相互認證處理被實行 ,以相互認證處理成立爲條件,使資料之記錄及再生成爲 可能。此認證處理程式係,於記憶卡這樣之相互認證處理 爲可能之記憶裝置之間之處理,有效地發生作用,但是, 例如,再生裝置對於硬碟、C D - R等不具有暗號處理機 會g,即對於不可能實行相互認證之記憶媒體,於資料儲存 、資料再生時,成爲沒有意義者。但是,本發明之系統, 係於利用這樣之認證不可能之機器之資料儲存、或資料再 生處理,也可以實行認證處理程式之構成。硬碟、C D -R等由於相互認證不可能,所以,將假設之記憶卡(記憶 體棒)設於再生裝置,於假設記憶卡與再生裝置間,實行 認證處理,以認證成立爲條件,使對於不具有認證機能之 記憶媒體之資料儲存處理、或從記憶媒體再生資料成爲可 肯b 。 使用這些假設記憶卡之資料記錄、再生處理流程,以 圖3 6表示。首先,再生裝置係與再生裝置之假設記憶卡 之間,實行相互認證處理。於S 3 5 0 2,判定認證是否 成立,以成立爲條件,前進S3503 ,實行使用不具有 (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -82- 532027 A7 B7 五、發明説明(80) 認證機能之記憶媒體例如硬碟、C D - R、D V D等之資 料記錄、再生處理。 於S 3 5 0 2,判定爲認證不成立時,S 3 5 0 3之 使用不具有認證機能之記憶媒體例如硬碟、C D - R、 D VD等之資料記錄、再生處理,不被實行。 此處,假設記憶卡,係事先儲存有剛才圖1 6所述之 認證鑰匙資料之構成,如前所述這樣,再生裝置所使用之 認證鑰匙,係以有效化鑰匙塊區提供之構成。 像這樣,以有效化鑰匙塊區(E K B )提供再生裝置 之認證鑰匙,藉此,只對於具有正當之授權之裝置(再生 裝置),才傳送與假設記憶卡之相互認證可能之認證鑰匙 ’使成爲可能。所以,對於不正當之機器即被排除之再生 裝置,不傳送有效之認證鑰匙之處理成爲可能。沒有被提 供有效認證鑰匙之再生裝置,相互認證成爲不成立,不只 是使用具有認證機能之記憶卡,使用不具有認證機能之記 錄媒體例如硬碟、CD - R、DVD等之資料記錄、再生 處理都不會實行,可以排除利用不正當之機器之資料記錄 、再生。 即,將提供認證鑰匙之有效化鑰匙塊區(E K B ), 作爲於構成鑰匙樹之葉子之資料處理裝置中,只有具有正 當之授權之資料處理裝置才可以解碼,不具有正當之授權 之不正當之資料處理裝置不可能解碼之有效化鑰匙塊區( EKB),來提供,藉此,防止與不正當資料處理裝置之 假設記憶體裝置之認證成立,使不正當資料處理裝置之內 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) : ίφ-I (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消費合作社印製 -83- 532027 Α7 Β7 五、發明説明(81 ) 容利用可以排除之構成’具有此構成之授權系統被實現。 〔檢查値(I c v : Integrity Check Value)儲存構成〕 其次,爲了防止內容竄改,生成內容之完整·檢查値 (I C V ),以對應內容給予,藉由I C V之計算,判定 內容竄改之有無之處理構成,於此作說明。 內容之完整·檢查値(I C V )係例如使用對於內容 之散列函數來計算,藉由ICV=hash (Ki cv Cl,C2,…)而被計算。Ki cv係ICV生成鑰匙 。C 1 ,C 2係內容之資訊,內容之重要資訊之訊息認證 符號(M A C : Message authentication Code )被使用。如前 所述,〔M A C〕係被包含於圖2 1所說明之 ATRAC 3資料檔。使用這些,計算完整·檢查値( I C V )。 以圖3 7表示使用D E S暗號處理構成之MA C値生 成例子。如圖3 7之構成所示,將作爲對象之訊息以8位 元組單位與以分割(以下將被分割之訊息,當作M 1 ’ Μ 2,…Μ N ),首先,取初始値(以下爲I V )與Μ 1 之排他邏輯和(其結果爲I 1 )。其次,將I 1放入 D E S暗號化部,使用鑰匙(以下稱爲Κ 1 )予以暗號化 (以Ε 1爲輸出)。接著,取Ε 1與Μ 2之排他邏輯和’ 其輸出I 2,放入D E S暗號化部,使用鑰匙Κ 1予以暗 號化(輸出Ε 2 )。以下,重複此過程,對於所有的訊息 ,進行暗號化處理。最後出來之Ε Ν成爲訊息認符號( -----卜-LI争— (請先閲讀背面之注意事項再填寫本頁) 訂· 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ 297公釐) -84- 532027 A7 B7 五、發明説明(82 ) MAC)。又,作爲訊息,可以使用成爲檢驗對象之內容 及頭資訊等之構成內容關聯資料之部分資料。 (請先閱讀背面之注意事項再填寫本頁) 像這樣之內容之MAC値與I CV生成鑰匙K i c v 上,應用散列函數,生成內容之完整·檢查値(I CV) 。將保證沒有被竄改之例如內容生成時所生成之I C V與 依據內容新生成之I C V作一比較,如果爲同一 I C V ’ 則被保證內容沒有被竄改,如果I C V不同,被判定爲有 竄改。 像上述這樣之完整·檢查値(I c V )係,由對於各 個內容所生成之複數之內容MAC之値,可以生成1個 I C V値。利用複數之M A C之I C V之計算,係例如藉 由 ICV=MAC (Ki cv,C_MAC〔〇〕||C 一 M A C〔 1〕丨| C _ M A C〔 2〕II …)所生成者。 先儲存內容生成時所生成之I CV,檢查處理時,進 行生成ICV與儲存ICV之比較處理。量ICV—致時 ,判定爲無竄改,I C V不一致時,判定爲有竄改,資料 再生等之處理限制被實施。 經濟部智慧財產局員工消費合作社印製 記憶卡等之記憶裝置,係不只被儲存有音樂內容,還 儲存有畫像資料、遊戲程式資料等,種類不同只者。這些 各種類之內容也爲了防止竄改,於各種類上生成儲存有完 整·檢查値(I c V ),此爲內容竄改檢查最有效之手段 〇 但是,當儲存於記憶體之內容數增大時,依據標準之 內容資料生成、儲存、管理檢查用之檢查値,變的很困難 -85- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 532027 A7 B7 五、發明説明(83) (請先閲讀背面之注意事項再填寫本頁) 。特別是,現今使用快閃記憶體之記憶卡等之容量大的媒 體上,音樂資料、畫像資料、程式資料等各式各樣之種類 之內容資料被儲存於記憶體。於這樣之環境下,檢查値之 生成處理、儲存處理、竄改檢查處理之管理變的很困難。 當生成對於儲存資料全體之檢查値時,實行成爲檢查對象 之資料全體之檢查値生成處理,成爲必要。例如,進行藉 由於D E S - C B C模式所生成之訊息認證符號(M A C ),求得檢查値I c V之手法時,實行對於資料全體之 D E S - C B C之處理,成爲必要者。此計算量係隨著資 料變長,而增大,有處理效率這一點之問題。 經濟部智慧財產局員工消費合作社印製 作爲記憶裝置所能使用之記憶卡,係被儲存許多種類 不同之內容。這些種類不同之內容之竄改檢查管理,以生 成於每種類獨立之完整·檢查値(I C V )來實行之構成 ,藉此,於I C V檢查時,或I C V之變更時,例如資料 變更時之新的完整·檢查値(I C V )之生成處理,成爲 可以以1個種類內之資料作爲對象還實行者,不會對其他 之種類有影響。像這樣,儲存每種類之複數之完整•檢查 値(I C V )之構成,作一說明。 圖3 8表示被儲存於記憶裝置之資料構成,及各個完 整·檢查値(I C V )之儲存構成例子。記憶卡等之記憶 部(快閃記憶體),係如圖3 8所示,於音樂資料之目錄 ,作爲再生管理檔(PBL 1ST)、暗號化內容鑰,包 含有複數之ATRAC3資料檔(A3D),更者,於記 憶體被儲存有屬於複數之種類之內容資料(# 1〜# η ) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ 297公釐) ~ 532Q27 A7 B7 五、發明説明(84 ) 。所謂複數之種類係例如音樂資料、畫像資料、遊戲程式 等。更者,即使是同樣之畫像資料,配合各個之資料提供 源’作爲別的目錄,作爲獨立之種類予以管理也可。 又’將上述之有效化鑰匙塊區(EKB )之管理單位 ,.當作1種類予以設定也可。即,將藉由某有效化鑰匙塊 區(EKB )所取得之鑰匙暗號鑰匙:KEK所解碼之內 容鑰匙K c ο η,以應用可能之內容集合作爲1個種類, 予以設定也可。 再生管理檔(PBLIST)、作爲暗號化內容之複 數之ATRAC3資料檔(A3D)之各個上,包含有作 爲竄改檢查用之訊息認證符號(M A C ),依據這些之 MAC値,生成完整·檢查値(ICV (con))。複 數之內容之M A C値係於快閃記憶體之程式頁,作爲 MAC表單,被儲存管理,依據這些MAC表單,應用 I CV生成鑰匙K i c v所獲得之完整•檢查値(I CV (c ο η ))被儲存保存。 儲存內容MAC値之程序頁格式以圖3 9表示。程序 頁領域係,一般作爲內容資料之寫入禁止領域而被設定之 領域。圖3 9之程序頁構成,作一說明。 E ( k S T R,k C〇N )係以記憶卡之儲存鑰匙所 暗號化之內容鑰匙。I D ( uppei·) ,( l〇wer )係記憶卡之 識別子(I D )之儲存領域。C — M A C〔 〇〕係依據再 生管理檔〔PBL I ST〕之構成資料所生成之MAC値 。C —MAC〔 1〕係被儲存依據內容例如ATRAC 3 本紙張尺度適用中國國家標準(CNS ) Α4規格(2l〇XW7公釐) I κ ίφ-I (請先閲讀背面之注意事項再填寫本頁) 、11 經濟部智慧財產局員工消費合作社印製 -87- 532φ2ί7 '9 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(85) 資料檔# 1之資料所生成之MAC値,以下每內容,被儲 存MAC値。依據這些MAC値,生成完整·檢查値( I C V ( c ο η )),被生成之 ICV((con))經 由串聯協定,被寫入記憶體。又,爲了對應不同之鑰匙系 統,將各個之鑰匙系統所生成之I C V,分別儲存於各個 不同之區域之構成,是很理想者。 又,爲了於每種類作竄改檢查所生成之各種類之完整 •檢查値(I C V ),係被記憶於記憶卡之記憶部(快閃 記憶體)之集中頁。集中頁也被設定爲作爲一般資料之寫 入禁止之領域。 儲存各種類之完整·檢查値(I CV)之集中頁格式 ,以圖40來表示。#0 _ r ev i s i on係,被設定 爲種類# 0之更新資料,被更新時計數加1。 #0 — ve I* s i on係種類#〇之版本, #0 — E (KEK,Ki cv)係種類#〇之鑰匙暗號化 鑰匙(KEK)所暗號化之ICV生成鑰匙(Ki cv) ,ICV0係種類#〇之完整•檢查値(ICV)。以下 ,同樣之資料於各種類,可儲存到EKB# 1 5爲止。 I C V之檢查係,於開電源時,或記憶卡等之記憶裝 置被裝設於再生裝置爲條件,開始進行。圖4 1係表示包 含I C V檢查之處理流程圖。 首先,當檢測出再生裝置電源打開時,或新的記憶卡 等被裝置時,於S 4 0 0 1,於再生裝置與記憶裝置之間 之相互認證是否可能,被判定,爲可能時,於S 4 0 0 2 本^氏張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ~ ~~ (請先閲讀背面之注意事項再填寫本頁) 532027
9ί年 12·月 id A7 B7 五、發明説明(86 ) (請先聞讀背面之注意事項再填寫本頁) ’記憶裝置與再生裝置間之相互認證處理(參閱圖2 9 ) 被實行。又,於S 4 0 0 1,被判定爲再生裝置與記憶裝 置間之相互認證爲不可能時,於S 4 0 0 3,上述假設記 憶卡與再生裝置間之相互認證處理被實行。 於S 4 0 0 4,相互認證是否成立被判定,不成立時 ,以下之處理不被實行,即終了。相互認證成立時,於 S4005,I CV之計算被實行。I CV係如前所述, 依據各檔之MA C之値,被算出。 其次,於步驟S4006,藉由計算所算出之生成 I C V與事先所儲存之儲存I c V之比較被實行。兩 I C V —致時,被判定爲沒有資料竄改,於s 4 0 0 7, 資料再生等之各種處理被實行。另一方面,I CV不一致 時’被判定爲有資料竄改,不進行資料之再生等,終止處 理。藉由實行像這樣之處理,可以防止資料之竄改,被竄 改之資料之再生被排除。 像這樣,對於種類不同之內容,生成於每種類獨立之 完整·檢查値(I C V )而予以管理之構成,藉此, 經濟部智慧財產局員工消費合作社印製 I CV之檢查時、或I CV之變更時,例如資料變更時之 新的完整·檢查値(I CV)之生成處理,以1個種類內 之資料爲對象,是可以實行的,不會對其他之種類有影響 〇 〔擴張M A C構成〕 上述之再生管理檔或ATRAC 3資料檔之資料內容 89 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 5320许 年月曰 修正補充 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(87) 之欄所說明之資料竄改檢查用之M A C之生成、及作爲對 各檔之儲存處理之變形例子,擴張Ma C之生成、儲存處 理’於以下作一說明。 圖4 2係表示擴張MA C之生成、儲存處理例子。圖 42係表示剛才之圖2 1〜圖23所示之ATRAC3資 料檔之一部。資料竄改檢查用之M A C,係例如依據 ATRA C 3資料檔中之幾個的資料項目之資料,藉由剛 才之圖3 7所說明之處理所生成之値。藉由事先儲存於檔 中之MA C及檢查時之生成MA C之比較,判定資料竄改 之有無。 例如,被儲存於圖4 2所示之A T R A C 3資料檔之 M A C,係其M A C之竄改檢查對象資料被設定爲從「 I NF — s e Q#」來之複數之資料項目,事先依據將這 些之MA C對象資料項目所生成之MA C儲存於檔中。即 ,M A C ( I N F - s e q # || A 丨丨 L T |卜··)。()內 之資料爲M A C之對象,即,爲是否有竄改之判定對象之 資料。 但是,於A T R A C 3資料檔裝,被儲存有各式各樣 之資訊資料,有時會有竄改檢查對象資料增加之情況。像 這樣增加之檢查對象資料也包含在內,生成新的M A C, 將此作爲擴張M A C,儲存於檔中,同時,只以習知之竄 改檢查對象資料作爲對象所生成之原始M A C,基本上是 將竄改檢查對象領域設定成不變之構成,以下作說明。 圖4 2係將剛才所說明之I N F — s e Q #以下之資 (請先閲讀背面之注意事項再填寫本頁)
本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) -90 - 532027 A7 B7 五、發明説明(88) 料’作爲寬改檢查對象資料予以k疋’所生成之原安口 MAC701被儲存到ATRAC3資料檔。 (請先閲讀背面之注意事項再填寫本頁) 更者,於被記錄於A T R A C 3資料檔之I N F空間 之數個之資訊中,存在有應作爲竄改檢查之對象之資料時 ,依據構成原始MAC7 0 1之MAC生成對象資料之資 料,此處係包含〔I N F — s e q #〕其他之I N F空間 內之竄改檢查對象資料,生成新的M A C,以此爲擴張 MAC,儲存於資料檔中。 圖 42 中,擴張MAC〔MAC (INF) 〕702 係,藉由 M A C ( INF-seq # 11 path |1 MAC(profile) II Others …)所生成。像這樣,擴張M A C係包含原始M A C之 M A C生成對象資料之一部份,依據與其他之竄改檢查對 應倂在一起之資料,而被生成者。 經濟部智慧財產局員工消費合作社印製 又,擴張MAC之改寫時,即,藉由擴張MAC之對 象資料、即I N F領域之〔p a t h〕以下之資料之改寫 ,將新的擴張M A C,依據其改寫資料,再生成在儲存之 處理之實行時,包含擴張MAC,且進行原始MAC之對 象資料之〔I N F — s e Q #〕之改寫,實行新的擴張 MA C之生成、儲存處理。 這時,對於原始M A C,也實行其對象資料之〔 I N F — s e Q #〕之改寫,所以,重新實行原始M A C 之計算。即,擴張M A C之更新時,一並實行原始M A C 之再生成、再儲存處理。 〔I N F — s e Q #〕之改寫係,可以藉由例如新的 -91 - 本紙張尺度適用中.國國家標準(CNS ) A4規格(210X 297公釐) 532027 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(89) 亂數之發生之改寫處理、或I NF - S e Q#資料之加1 計數處理等來實行。 像這樣,對應竄改檢查對象資料之增加,所生成之擴 張MAC之MAC生成對象資料,含有原始MAC之 MA C對象資料之一部份,使雙方之MA C之共通之 MAC對象資料存在,於擴張MAC之更新時,原始 MA C之再生成也一倂實行之構成,所以,不需要擴張原 始M A C之M A C對象資料領域,而使新竄改之檢查用資 料之例如I N F內資料之改寫處理,經常地反應原始 M A C,成爲可能。 〔記憶裝置及再生裝置間之E K B處理〕 其次,使用利用上述之樹構造之鑰匙發送訊息系統之 有效化鑰匙塊區(E K B ),取得應用於暗號化內容之解 碼處理之內容鑰匙之具體處理構成,作一說明。 圖4 3表示,將ATRAC 3資料等之暗號化內容予 以儲存之例如記憶體棒等之記憶裝置1 〇 〇,及實行內容 再生之再生裝置A200,及再生裝置B3 00。 於記憶裝置1 0 〇,被儲存有使用圖2 1等所說明過 之AT RA C 3資料檔,作爲其暗號化內容,於再生裝置 中’爲了再生內容,必需要取得內容之解碼所必須要之內 容鑰匙K c ο η。 首先’針對再生裝置從記憶裝置直接取得內容鑰匙之 處理樣態’以圖4 3所示之記憶裝置8 0 0及再生裝置 本了氏張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -- (請先閱讀背面之注意事項再 I#II -Π-填寫本頁)
、1T it 532027 A7 B7 五、發明説明(9〇 ) (請先閲讀背面之注意事項再填寫本頁) A8 1 0來說明。首先,記憶裝置8 0 0與再生裝置 A 8 1 0,係於實行認證處理機能之相互之控制模組 8 0 1、8 1 1間,實行相互認證處理。相互認證係以利 用剛剛所說明過之圖8之共通鑰匙暗號方式'或公開鑰匙 暗號方式,來實行相互認證處理。這時,記憶裝置8 0 0 與再生裝置A 8 1 0,係各個之控制處理模組8 0 1、 8 1 1具有認證處理實行算法,更者,必需要儲存認證處 理所必須要之鑰匙。 記憶裝置8 0 0,係於與再生裝置A 8 1 0相互認證 成立後,於記憶裝置8 0 0內之控制模組8 0 1中,從儲 存於快閃記憶體8 0 2之A T R A C 3資料檔,取出記憶 裝置之儲存鑰匙K s t m所暗號化之內容鑰匙: E ( K s t m,K c ο η ),或剛剛所說明過之Ε Κ Β檔 之處理所能取得之鑰匙暗號鑰匙(ΚΕΚ)所暗號化之內 容鑰匙·· E (Ks tm,Kc on)中之任何一個,然後 實行解碼處理,取得內容鑰匙K c ο η。 經濟部智慧財產局員工消費合作社印製 記憶裝置8 0 0係使用,於與再生裝置A 8 1 0之相 互認證時所生成之期間鑰匙K s e s,實行內容鑰匙 K c ο η之再暗號化,將所生成之暗號化資料: E(Kses ,Kcon)送到再生裝置Α810。再生 裝置A 8 1 0係於控制模組8 1 1中,以期間鑰匙 Ks e s ,將所接受之暗號化內容鑰匙E (Ks e s, K c ο η )予以解碼,取得內容鑰匙。 以上所說明之手法,係於記憶裝置側,將內容鑰匙予 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -93 - 532027„ I ,'
五、發明説明(91 ) 以解碼然後取出,將其再度以期間鑰匙予以暗號化,送到 再生裝置之手法。 (請先閲讀背面之注意事項再填寫本頁) 其次,於記憶裝置側,不實行解碼處理,於再生裝置 側取得內容鑰匙之處理,以實施型態予以說明。 以圖4 3之記憶裝置8 0 0與再生裝置B 8 3 0之間 之處理,作爲此處理型態,予以說明。記憶裝置8 0 0, 係從ATRAC 3資料檔中之有效化鑰匙塊區(EKB) 版本(或世代),將內容鑰匙之取得所必須要之對應有效 化鑰匙塊區(E K B )予以特別指定,將此被指定之 EKB送到再生裝置B 8 3 0。 再生裝置B 8 3 0係從記憶裝置接受E K B,使用事 先儲存於再生裝置內之記憶體例如E 2 P R〇M ( e X快 閃記憶體)內之裝置鑰匙塊區(D K B ),實行所接受之 EKB之處理,取得暗號鑰匙(KEK)。 經濟部智慧財產局員工消費合作社印製 此處,針對裝置鑰匙塊區(D K B )作一說明。使用 44,說明裝置鑰匙塊區(DKB)。如前所述,內容再 生裝置等之各裝置,係具有從如圖44(a)所示之樹構 造之鑰匙發送訊息構成之終端即葉子連接到上位之根之個 節電之鑰匙。例如,對應圖4 4 ( a )所示之終端節點之 組5 (SET5)之裝置,係保有從作爲葉子鑰匙之 K 1 0 1、節點鑰匙之K 1 0、K 1,到根鑰匙 K r ο 〇 t之綸匙組,或到副種類節點鑰匙之鑰匙組,或 到種類節點之鑰匙組。 這些各値_鑰匙,係於裝置被暗號化,被儲存於裝置內 -94 - 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 532027. 年月曰 修. A7 B7 五、發明説明(92 ) (請先閱讀背面之注意事項再填寫本頁) 之記憶體,例如E 2 P R Ο Μ。像這樣被各裝置所保存之 從葉子鑰匙起到特別指定節點(例如,副種類節點)或根 爲止之鑰匙所被對應之鑰匙組之暗號化鑰匙組,爲裝置鑰 匙塊區(D Κ Β )。 以圖44 (b)表示裝置鑰匙塊區(DKB)之資料 構成例子。如圖45 (b)所示,DKB係由具有以葉子 鑰匙將節點鑰匙及根鑰匙予以暗號化之資料,及以裝置( 例如,再生裝置)之儲存鑰匙:Ks t d將葉子鑰匙予以 暗號化之資料之暗號化鑰匙塊區所構成。裝置(例如,再 生裝置)係將該裝置鑰匙塊區(DKB)中之En c ( Kstd,Kleaf),使用自身之儲存鑰匙: K s t d予以解碼,取得葉子鑰匙Κ 1 e a f ,更者,使 用所取得之葉子鑰匙Κ 1 e a f ,直接將高位之暗號化節 點鑰匙、暗號化根鑰匙予以解碼,成爲可能,從Ε Κ B之 下位起依序予以解碼,取得上位鑰匙之處理,變成可以省 略。又,於裝置鑰匙塊區(DKB )上,包含有葉子之識 別子之葉子鑰匙I D。 經濟部智慧財產局員工消費合作社印製 裝置固有之儲存鑰匙,係於各組(裝置)爲不同鑰匙 ,可使成爲事先儲存於裝置中之安全記憶體(例如, SAM)中,或依據葉子I D求得之構成。即,於裝置之 控制模組(暗號處理部)上,使成爲依據葉子I D所生成 之構成也可。具體地說,以規定之組單元,依據共通被儲 存之主鑰匙K m a s ,應用對於葉子I D之散列函數,以 Ks td = ha sh (Kmas ,葉子ID)來求得之構 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -95 - 532027 1修正 補充 A7 B7 五、發明説明(93) 成也可。 (請先閲讀背面之注意事項再填寫本頁) 回到圖4 3 ,繼續說明內容鑰匙之取得處理。從記憶 裝置8 0 〇接受有效化鑰匙塊區(EKB )之再生裝置 B 8 3 0 ’係於控制模組8 3 1上,應用儲存於記憶體 8 3 2之裝置鑰匙塊區(d Κ Β )之解碼所獲得之節點鑰 匙、根鑰匙等,取得利用Ε Κ Β被暗號化之鑰匙暗號化鑰 匙(ΚΕΚ) °ΕΚΒ之處理手法係使用與剛才之圖5或 圖9所說明者相同之手法。 再生裝置Β 8 3 0,係使用藉由有效化鑰匙塊區( ΕΚΒ)之處理所獲得之鑰匙暗號化鑰匙(ΚΕΚ),更 者’實行從記憶裝置鑰匙塊區(D Κ Β ) 8 0 0所接受之 暗號化內容鑰匙:E (KEK,Kcon)之解碼處理, 取得內容输匙。 經濟部智慧財產局員工消費合作社印製 又,被儲存於圖4 3之再生裝置B 8 3 0之記憶體( E 2 P R〇Μ ) 8 3 2之初始Ε Κ B,係從開始就被儲存 於裝置(再生裝置Β 8 3 0)之簡略化ΕΚΒ檔,例如, 使用上述圖1 1之說明中所記載之種類節點,連接於1個 種類節點(例如,種類=記憶體棒)之下位之葉子所對應 之裝置所共通被儲存之暗號化鑰匙塊區。 例如,種類節點所具有之鑰匙爲Κ 〇 1時,則Κ 〇 1 所暗號化的根鑰匙:Enc(K01,Kro〇t),作 爲初始Ε Κ B而被儲存。裝置係成爲可以藉由初始Ε Κ B 之處理而取得根鑰匙,例如,接受儲存有被根鑰匙所暗號 化之鑰匙暗號化鑰匙(Κ Ε K )之Ε Κ B時,使用從初始 -96 - 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 2·月 1 Γ491年^_ 2 3 5 正、无修補
B 五、發明説明(94) E K B所得到之根鑰匙,取得鑰匙暗號化鑰匙(K E K ) 成爲可能。 (請先閲讀背面之注意事項再填寫本頁) 又,初始E K B係並不限於,共通地提供給屬於1個 種類節點之裝置之構成,將複數之種類節點共通地構成也 可。例如,以記憶體棒之種類節點之節點鑰匙爲K 0 1 ’ 以內具有容再生機能之P C之種類節點之節點鑰匙爲 K 1 0,以網路對應之型態再生裝置之種類節點之節點鑰 匙爲ΚΙ 1時,於這些裝置上事先設定儲存有Enc ( K〇l,Kroot) 、Enc (Kl〇,Kroot) 、Enc (Kll,Kro〇t)之3種類之暗號化根鑰 匙之初始ΕΚΒ,然後出廠,藉此,使於各個不同之裝置 上,可以進行散佈可共通利用之暗號化內容。 圖4 5係表示於再生裝置之記憶體(例如, E2PR0M)上儲存有裝置鑰匙塊區(DKB),及作 爲初始Ε Κ Β自己錄音、自己再生用之有效化鑰匙塊區( ΕΚΒ)之構成例子。又,圖46所示之利用這些之鑰匙 塊區之內容鑰匙之取得處理例子。 經濟部智慧財產局員工消費合作社印製 說明圖4 5之構成例子。裝置(例如,記錄再生器) 係對應圖4 5 ( a )之葉子之裝置,係屬於被構成於樹構 成之第8段之種類節點Κ η 8之種類之裝置。於裝置上被 儲存有,(b)所示之Enc(Kstd,Kleaf) 〜Enc (Kstd,Kleaf)之裝置鑰匙塊區( D Κ B )。此構成係與剛才所說明之D Κ B相同,但是, 藉由葉子鑰匙所直接被暗號化然後被儲存之資料,係作爲 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -97 · 532027 Α7 Β7 五、發明説明(95) 從鑰匙之上方之節點鑰匙Κ η 4 7到種類節點鑰匙之 Κ η 8爲止之鑰匙所構成。 (請先閱讀背面之注意事項再填寫本頁) 更者,裝置係保有自己錄音、再生用之有效化鑰匙塊 區(ΕΚΒ),於自己之裝置上之內容錄音、再生時,藉 由此自己錄音、再生用之有效化鑰匙塊區(ΕΚΒ)與裝 置鑰匙塊區(DKB)之處理,取得內容鑰匙K c ο η, 實行內容之解碼,暗號化。 圖46係表示具有圖45 (b)之DKB、ΕΚΒ之 裝置之內容鑰匙之取得處理之實行步驟。首先,步驟 S 4 6 0 1中,裝置係依據葉子鑰匙,抽出儲存鑰匙 Ks t d。儲存鑰匙Ks t d係依據葉子ID從裝置中之 安全記憶體抽出,或如前所述,依據主鑰匙K m a s與葉 子I D算出。 其次,於S4602中,依據儲存鑰匙Ks td,實 行裝置鑰匙塊區(DKB)之處理,即實行Enc ( 經濟部智慧財產局員工消費合作社印製 K s t d,Κ 1 e a f )之解碼,求得葉子鑰匙。其次, 於S4603中,依據葉子鑰匙Kleaf ,實行裝置鑰 匙塊區(DKB)之處理,即,實行Enc (Kleaf ,Κ η 8 )之解碼,求得種類節點鑰匙。D Κ B係被儲存 有由葉子鑰匙所直接被暗號化之節點,所以,使藉由葉子 鑰匙之解碼處理直接取得高位之節點鑰匙,成爲可能。 其次,於S4604中,從節點鑰匙Kn8實行 Ε Κ Β處理,依序求得高未知節點鑰匙,算出最上位鑰匙 之根鑰匙。其次,於S 4 6 0 5中,使用有效化鑰匙塊區 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -98 - 532027 ;Vi A7 B7 五、發明説明(96) (請先閱讀背面之注意事項再填寫本頁) (EKB)之處理所求得之根鑰gKr ◦ 0 t ’實行 En c (Kr 〇 〇 t ,KEK)之解碼處理’求得鑰匙暗 號化鑰匙K E K。最後,於S 4 6 〇 6中’使用所取得之 鑰匙暗號化鑰匙KEK,實行被儲存於附隨於內容資料中 之Enc (KEK,Kcon)之解碼處理’取得內容鑛 匙 K c ο η 〇 圖4 5 (b)所示之有效化鑰匙塊區(ΕΚΒ)係自 己錄再用之EKB,但是,將要將各式各樣之內容下載到 裝置上時,一起把對應該內容之EKB —起下載,以對應 內容之方式將E K B儲存於記憶體,對於於內容再生時所 下載之內容對應之EKB,實行圖4 6之處理,也是可能 者。又,圖45 (b)所示之裝置鑰匙塊區(DKB), 係將從上位起到第8段之節點Κ η 8之節點鑰匙止,直接 以葉子鑰匙予以暗號化之資料,作爲DKB之暗號化鑰匙 資料所構成者。但是,所儲存之節點綸匙係,也可以是更 上位或下位爲止之節點鑰匙。 經濟部智慧財產局員工消費合作社印製 以上’一邊參照特定之實施例,一邊詳細解說了本發 明。但是,只要是不脫於本發明之要旨之範圍,熟悉該項 技藝者’可容易將實施例修改或代用是很明白的。即,以 例子之型態說明本發明所開示之內容,但是,不應該被限 定的解釋。爲了判斷本發明之要旨,應參考申請專利範圍 〇 <發明之效果> 99 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 532027 Α7 Β7 五、發明説明(97) (請先閲讀背面之注意事項再填寫本頁) 如以上所說明者,依據本發明之資料處理裝置及方法 ’以複數之裝置作爲葉子所構成之樹之根到葉子爲止之通 道上之根、節點及葉子,各個給予對應之鑰匙所構成之鑰 匙樹通道上之更新鑰匙,及包含有利用下位鑰匙之上位鑰 匙之暗號化處理資料之有效化鑰匙塊區(E K B )所暗號 化之鑰匙被提供,以只有被選擇之正當之裝置上,才可以 解碼之構成,實現安全性高之暗號處理鑰匙、或內容發送 訊息系統。 經濟部智慧財產局員工消費合作社印製 更者,依據本發明之資料處理裝置及方法,依據利用 有效化鑰匙塊區(E K B )所暗號化之E K B發送訊息鑰 匙暗號鑰匙(K E K ),所能取得之暗號化處理鑰匙之應 用對象之內容數予以表示之連結計數•資料作爲頭資訊而 擁有之發送訊息鑰匙許可檔,將此檔儲存於記憶裝置所構 成,由於此種構成,所以,可以容易把握應用可能之內容 數,將複數之有效化鑰匙塊區(E K B )儲存於記憶裝置 時,將具有許多之連結計數之有效化鑰匙塊區(E K B ) 所包含之鑰匙暗號化鑰匙(K E K ),事先予以解碼然後 儲存於記憶體,藉此,可以省略內容利用時之E K B處理 ,實現內容利用之效率化。 <圖示之簡單說明> 圖1係表示本發明之資料處理裝置之使用槪念之圖。 圖2係表示本發明之資料處理裝置之系統構成例及資 料路徑例子之圖。 本纸張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) Γΐ〇〇~ 532027 A7 B7 五、發明説明(98) 圖3係針對本發明之資料處理裝置之各種鑰匙、資料 之暗號化處理,所作之說明之樹構成圖。 (請先閱讀背面之注意事項再填寫本頁) 圖4係表示本發明之資料處理裝置之各種鑰匙、資料 之散佈所使用之有效化鑰匙塊區(E K B )之例子之圖。 圖5係表示使用本發明之資料處理裝置之內容鑰匙之 有效化鑰匙塊區(E K B )之散佈例及解碼處理例之圖。 圖6係表示本發明之資料處理裝置之有效化鑰匙塊區 (E K B )之格式例之圖。 圖7係表示說明本發明之資料處理裝置之有效化鑰匙 塊區(EKB)之標籤之構成之圖。 圖8係表示將本發明之資料處理裝置之有效化鑰匙塊 區(EKB),及內容鑰匙、內容一起予以傳送之資料構 成例之圖。 圖9係表示將本發明之資料處理裝置之有效化鑰匙塊 區(EKB),及內容鑰匙、內容一起予以傳送時之裝置 之處理例之圖。 經濟部智慧財產局員工消費合作社印製 圖1 0係表示將本發明之資料處理裝置之有效化鑰匙 塊區(E K B )及內容予以儲存於記錄媒體時之對應,作 一說明之圖。 圖1 1係表示說明本發明之資料處理裝置之階層樹構 造之種類分類之例子之圖。 圖1 2係表示說明本發明之資料處理裝置鑰匙塊區( DKB)之簡略化有效化鑰匙塊區(EKB)之生成過程 之圖。 -101 - 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 532Q27 A7 B7 五、發明説明(99) 圖1 3係說明本發明之資料處理裝置之有效化鑰匙塊 區(EKB)之生成過程之圖。 圖1 4係說明本發明之資料處理裝置之簡略化有效化 鑰匙塊區(EKB)之圖。 圖15係表示本發明之資料處理裝置之再生裝置與記 憶裝置鑰匙塊區(DKB )構成之方塊圖。 圖1 6係說明被記憶於本發明之資料處理裝置之記憶 裝置內之記憶單元之資料之圖。 圖1 7係說明被記憶於本發明之資料處理裝置之記憶 裝置之快閃記憶體之資料之圖。 圖1 8係槪略表示本發明之資料處理裝置之再生管理 檔之資料構成之圖。 圖1 9係槪略表示本發明之資料處理裝置之資料當之 資料構成之圖。 圖2 0係更詳細表示本發明之資料處理裝置之再生管 理檔之資料構成之圖。 圖2 1係更詳細表示本發明之資料處理裝置之資料檔 之資料構成之圖。 圖2 2係表示本發明之資料處理裝置之資料檔之屬性 頭之一部份之圖。 圖2 3係表示本發明之資料處理裝置之資料檔之屬性 頭之一部份之圖。 圖2 4係表示本發明之資料處理裝置之模式之種類, 及各模式之錄音時間等之圖。 (請先閱讀背面之注意事項再填寫本頁)
、1T 經濟部智慧財產局員工消費合作社印製
532(ψ Α7 Β7 五、發明説明(1〇〇) 圖2 5係表示說明本發明之資料處理裝置之重製控制 資訊之圖。 (請先閲讀背面之注意事項再填寫本頁) 圖2 6係表示本發明之資料處理裝置之資料檔之屬性 頭之一部份之圖。 圖2 7係表75本發明之資料處理裝置之資料橋之個資 料塊區之頭之略線圖。 圖2 8係表示本發明之資料處理裝置之資料記錄處理 流程之圖。 圖2 9係表示本發明之資料處理裝置上所能應用之相 互認證處理之圖。 圖3 0係表示本發明之資料處理裝置之資料再生處理 流程之圖。 圖3 1係表示本發明之資料處理裝置之發送訊息鑰匙 §午可資5只檔之格式之圖。 圖3 2係表示本發明之資料處理裝置之資料格式樣態 之圖。 經濟部智慧財產局員工消費合作社印製 _ 3 3係表示使用本發明之資料處理裝置之有效化鑰 匙塊區(E K B )之資料解碼處理流程之圖。 _ 3 4係表示本發明之資料處理裝.置之有效化鑰匙塊 ® ( E κ B ),及與認證鑰匙一起散佈之資料構成,於裝 置處理例之圖(其。 圖3 5係表示本發明之資料處理裝置之有效化鑰匙塊 區(E K B ),及與認證鑰匙一起散佈之資料構成’於裝 置處理例之圖(其2 )。 -103- 本紙張尺度適用中_家標準(⑽)Α4規格(2iQx297公董) 53202110 , 月 u 『\ ^.、補无ί Α7 Β7 五、發明説明(1〇1) 圖3 6係表示應用本發明之資料處理裝置之假設記憶 卡之認證處理程序之圖。 (請先閲讀背面之注意事項再填寫本頁) 圖3 7係表示於本發明之資料處理裝置上可應用之完 整·檢查値(I CV)之生成所使用之MAC値生成例子 之圖。 圖3 8係表示說明本發明之資料處理裝置之完整•檢 查値(I C V )之儲存樣態之圖。 圖3 9係表示儲存本發明之資料處理裝置之MAC値 之程序頁格式之圖。 圖4 0係表示儲存本發明之資料處理裝置之I CV之 集中頁格式之圖。 圖41係表示本發明之資料處理裝置之ICV檢查處 理流程之圖。 圖4 2係表示可裝置於本發明之資料處理裝置上之擴 張MA C之生成、儲存處理之圖。 圖4 3係表示使用本發明之資料處理裝置之有效化鑰 匙塊區(E K B )之內容之取得處理樣態之圖。 經濟部智慧財產局員工消費合作社印製 圖4 4係表示於本發明之資料處理裝置所使用之裝置 鑰匙塊區(DKB)之更成之圖。 圖4 5係表示本發明之資料處理裝置之裝置鑰匙塊區 (DKB)、及鑰匙有效化鑰匙塊區(EKB)之儲存構 成例之圖。 圖4 6係表示使用本發明之資料處理裝置之裝置鑰匙 塊區(DKB)、及有效化鑰匙塊區(EKB)之內容鑰 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -1〇4 - 532027 bi. i2. 10 年月曰 修正補充 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(1〇2) 匙之取得處理樣態之圖。 <符號說明> 10 內容發送訊息手段 11 網際網路 12 衛星放送 13 電話線路 14 媒體 2 0 資料處理手段 2 1 個人電腦 2 2 攜帶型裝置 2 3 行動電話、P D A 2 4 記錄再生器、遊戲終端 2 5 再生裝置 3 0 記憶手段 10 0 個人電腦 2 0 0 再生裝置 3 0 0 記憶裝置 6 0 1 版本 6 0 2 深度 6 0 3 資料指示物 6 0 4 標籤指示物 6 0 5 署名指示物 6〇 6 資料部 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家榡準(CNS ) A4規格(210X 297公釐) -105 - 532027 A7 B7 五、發明説明(1〇3) 607 標籤部 6 0 8 署名 3 3、4 3 控制模組 50、60 亂數產生單元 5 1、6 1 記憶單元 52、62 鑰匙生成/演算單元 5 3、6 3 相互認證單元 5 4、7 4 暗號化/解碼單元 5 5、6 5 控制單元 (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 3 4 快 閃記 憶 體 4 4 編 輯模 組 4 5 壓 縮/ 解 壓縮模組 4 6 揚 聲器 4 9 記 憶體 8 0 0 記 憶裝 置 8 0 1 控 制模 組 8 〇 2 快 閃記 憶 髀 8 1 0 再 生裝 置 A 8 1 1 控 制模 組 8 3 0 再 生裝 置 B 8 3 1 控 制模 組 8 3 2 記 憶體 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -106-

Claims (1)

  1. 532027
    經濟部智慧財產局員工消費合作社印製 々、申請專利範圍 1 1、 一種資料處理裝置,係進行從記憶裝置再生內容 或對於記憶裝置之內容記錄者;其特徵爲: 係具有:以複數之裝置作爲葉子而構成之樹之從根到 葉子之通路上之根、節點、及葉子,給予對應之各個鑰匙 之鑰匙樹所構成之通路上之更新鑰匙,及包含利用下位之 上位鑰匙之暗號化處理資料之有效化鑰匙塊區(E K B ) 所暗號化之EKB發送訊息鑰匙暗號鑰匙(KEK); 依據上述有效化鑰匙塊區(E K B )所儲存之E K B 發送訊息鑰匙暗號鑰匙(K E‘ K )所能取得之暗號處理鑰 匙之應用對象之內容數予以表示之連結計數•資料,作爲 頭資訊予以擁有之發送訊息鑰匙許可資訊檔,被儲存於記 憶裝置中所構成者。 2、 如申請專利範圍第1項之資料處理裝置,其中上 述發送訊息鑰匙許可資訊檔,係包含··將內容之暗號處理 用之鑰匙之內容鑰匙Kc bn,以上述鑰匙暗號鑰匙( KEK)予以暗號化之內容鑰匙暗號化資料:E (KEK ,K c ο η )之構成。 3、 如申請專利範圍第1項之資料處理裝置,其中上 述資料處理裝置,係具有:配合依據有效化鑰匙塊區( ΕΚΒ)所儲存之ΕΚΒ發送訊息鑰匙暗號讀匙(ΚΕΚ )所能取得之暗號處理鑰匙之應用對象之內容數之變更, 實行將上述發送訊息鑰匙許可資訊檔中之連結計數•資料 予以更新之處理之構成。 · 4、 如申請專利範圍第1項之資料處理裝置,其中上 本蛾^尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) 7tn7 : (請先聞讀背面之注意事項再填寫本頁)
    1 , 532027 , A8 B8 C8 D8 六、申請專利範圍 2 (請先聞·«背面之注意事項再填寫本I ) 述資料處理裝置,係實行記憶裝置所儲存之複數之發送訊 息鑰匙許可資訊檔中之連結計數•資料所表示之計數多之 發送訊息鑰匙許可資訊檔所包含之E K B發送訊息鑰匙暗 號鑰匙(KEK)之解碼處理所取得之鑰匙暗號化鑰匙, 予以儲存保持於記憶體之構成。 5、 如申請專利範圍第1項之資料處理裝置,其中上 述資料處理裝置,係具有:實行記憶裝置所儲存之複數之 發送訊息鑰匙許可資訊檔中之連結計數•資料所表示之計 數多之發送訊息鑰匙許可資訊檔所包含之E K B發送訊息 鑰匙暗號鑰匙(K E K )之解碼處理所取得之鑰匙暗號化 鑰匙,予以儲存保持於記憶體之構成;同時, 儲存於記憶裝置之內容之處理上,判定事先被儲存於 上述記憶體之鑰匙暗號鑰匙(K E K )之應用可能性,於 應用可能時,使用事先被儲存於記憶體之鑰匙暗號鑰匙( K E K ),只有於不能應用時,實行發送訊息鑰匙許可資 訊檔之讀出之構成。 經濟部智慧財產局員工消費合作社印製 6、 如申請專利範圍第1項之資料處理裝置,其中被 上述有效化鑰匙塊區(EKB)所暗號化被提供之EKB 發送訊息鑰匙暗號鑰匙(K E K ),係被進行世代(版本 )管理,每世代之更新處理被實行之.構成。 7、 如申請專利範圍第1項之資料處理裝置,其中上 述資料處理裝置,係具有: 以複數之資訊處理裝置作爲葉子所構成之樹之從根到 葉子之通路上之根、節點、及葉子,各給予對應之鑰匙之 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ,>|〇8 , ' " 532027 ABCD 六、申請專利範圍 3 I * (請先閲讀背面之注意事項再填寫本頁} 鑰匙樹構成中,將對應自己葉子所設定之葉子鑰匙,以該 資料處理裝置固有之儲存鑰匙(K s t m)予以暗號化, 儲存於資料處理裝置之記憶手段之構成。 8、 如申請專利範圍第1項之資料處理裝置,其中上 述資料處理裝置,係具有: 以複數之資料處理裝置作爲葉子所構成之樹之從根到 葉子之通路上之根、節點、及葉子,各給予對應之鑰匙之 鑰匙樹構成中,依據對應自己葉子所設定之葉子鑰匙,將 上述鑰匙樹之從自己葉子到上位爲止之通路上之複樹段之 不同之節點鑰匙個別地予以暗號化之暗號化鑰匙集合之裝 置鑰匙塊區(DKB),予以儲存到資料處理裝置內之記 憶手段之構成。 9、 一種資料處理方法,係進行從記憶裝置再生內容 或對於記憶裝置進行內容記錄者;其特徵爲: 經濟部智慧財產局員工消費合作社印製 係具有:以複數之裝置作爲葉子而構成之樹之從根到 葉子之通路上之根、節點、及葉子,給予對應之各個鑰匙 之鑰匙樹所構成之通路上之更新鑰匙,及包含利用下位之 上位鑰匙之暗號化處理資料之有效化鑰匙塊區(E K B ) 所暗號化之E K B發送訊息鑰匙暗號鑰匙(KEK );依據 E K B發送訊息鑰匙暗號鑰匙(Κ ·Ε K ) ’所熊取得之暗號 處理鑰匙之應用對象之內容數予以表示之連結計數•資料 ,作爲頭資訊予以擁有之發送訊息鑰匙許可資訊檔,被儲 存於記憶裝置中所構成者。 · 1 0、如申請專利範圍第9項之資料處理方法,其中 I紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) T^gg . ’、 532027 ’年月’丨j n. ήι\} A8 B8 C8 D8 六'申請專利範圍 4 (請先聞讀背面之注意事項再填寫本頁) 上述發送訊息鑰匙許可資訊檔,係包含··將內容之暗號處 理用之鑰匙之內容鑰匙K c ο η,以上述鑰匙暗號鑰匙‘( ΚΕΚ)予以暗號化之內容鑰匙暗號化資料:Ε (ΚΕΚ ,Kcon)之構成。 1 1 、如申請專利範圍第9項之資料處理方法,其中 上述資料處理方法,係更具有:配合依據有效化鑰匙塊區 (EKB)所儲存之EKB發送訊息鑰匙暗號鑰匙( K Ε K )所能取得之暗號處理鑰匙之應用對象之內容數之 變更,實行將上述發送訊息鑰匙許可資訊檔中之連結計數 •資料予以更新之處理。 1 2、如申請專利範圍第9項之資料處理方法,其中 上述資料處理方法,係更實行記憶裝置所儲存之複數之發 送訊息鑰匙許可資訊檔中之連結計數•資料所表示之計數 多之發送訊息鑰匙許可資訊檔所包含之Ε K B發送訊息鑰 匙暗號鑰匙(Κ Ε K )之解碼處理所取得之鑰匙暗號化鑰 匙,予以儲存保持於記憶體。 經濟部智慧財產局員工消費合作社印製 1 3、如申請專利範圍第9項之資料處理方法,其中 上述資料處理方法,係更具有:實行記憶裝置所儲存之複 數之發送訊息鑰匙許可資訊檔中之連結計數•資料所表示 之計數多之發送訊息鑰匙許可資訊檔所包含;^ Ε Κ B發送 訊息鑰匙暗號鑰匙(Κ Ε K )之解碼處理所取得之鑰匙暗 號化输匙,予以儲存保持於記憶體;同時, 儲存於記憶裝置之內容之處理上,判定事先被儲存於 上述記憶體之鑰匙暗號鑰匙(Κ Ε K )之應用可能性,於 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -11〇 _ 532027 A8 B8 C8 D8 Γ、申請專利範圍 5 , 應用可能時,使用事先被儲存於記憶體之鑰匙暗號鑰匙( κ E K ),只有於不能應用時,實行發送訊息鑰匙許可資 訊檔之讀出。 1 4、一種程式提供媒體,其特徵爲:提供將進行從 記憶裝置再生內容或對記憶裝置記錄內容之資料處理於電 腦•系統上實行之電腦•程式之程式提供媒體; 鵪 上述電腦·程式係,具有:實行記憶裝置所儲存之複 數之發送訊息鑰匙許可資訊檔中之連結計數•資料所表示 之計數多之發送訊息鑰匙許可資訊檔所包含之E Κ B發送 訊息鑰匙暗號鑰匙(Κ E K )之解碼處理所取得之鑰匙暗 號化鑰匙,予以儲存保持於記憶體之步驟;及, 儲存於記憶裝置之內容之處理上,判定事先被儲存於 上述記憶體之鑰匙暗號鑰匙(Κ E K )之應用可能性,於 應用可能時,使用事先被儲存於記憶體之鑰匙暗號鑰匙( Κ E K ),只有於不能應用時,實行發送訊息鑰匙許可資 訊檔之讀出之步驟。 (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) _ V14 :
TW090116882A 2000-07-24 2001-07-10 Data processing device, data processing method and content providing media TW532027B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000222124 2000-07-24
JP2000247462A JP4660899B2 (ja) 2000-07-24 2000-08-17 データ処理装置およびデータ処理方法、並びにプログラム提供媒体

Publications (1)

Publication Number Publication Date
TW532027B true TW532027B (en) 2003-05-11

Family

ID=26596530

Family Applications (1)

Application Number Title Priority Date Filing Date
TW090116882A TW532027B (en) 2000-07-24 2001-07-10 Data processing device, data processing method and content providing media

Country Status (8)

Country Link
US (2) US7116785B2 (zh)
EP (1) EP1176755B1 (zh)
JP (1) JP4660899B2 (zh)
KR (1) KR100840829B1 (zh)
CN (1) CN1190751C (zh)
HK (1) HK1046961B (zh)
SG (1) SG99923A1 (zh)
TW (1) TW532027B (zh)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU781021B2 (en) * 1999-06-18 2005-04-28 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
EP1440439A1 (en) * 2001-10-12 2004-07-28 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
JP4391056B2 (ja) * 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4432350B2 (ja) * 2003-04-18 2010-03-17 ソニー株式会社 データ処理方法、そのプログラム、その装置と受信装置
US8707034B1 (en) * 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
GB2404538A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital content
US7730518B2 (en) * 2003-07-31 2010-06-01 Emc Corporation Method and apparatus for graph-based partition of cryptographic functionality
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
JP4660123B2 (ja) * 2004-06-16 2011-03-30 株式会社東芝 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム
US7386128B2 (en) * 2004-12-29 2008-06-10 General Instrument Corporation Conditional access system providing access to multiple programs or services
CN100473135C (zh) * 2005-01-19 2009-03-25 松下电器产业株式会社 信息记录装置
US7590868B2 (en) * 2005-02-09 2009-09-15 Hewlett-Packard Development Company, L.P. Method and apparatus for managing encrypted data on a computer readable medium
WO2007121035A2 (en) 2006-03-23 2007-10-25 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
JP4179563B2 (ja) * 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
JP4888057B2 (ja) * 2006-11-01 2012-02-29 富士通セミコンダクター株式会社 情報処理装置
US7660793B2 (en) 2006-11-13 2010-02-09 Exegy Incorporated Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
JP2008236380A (ja) * 2007-03-20 2008-10-02 Sony Corp 鍵提供システム、端末装置、及び情報処理方法
US8244733B2 (en) * 2008-05-05 2012-08-14 University Of Massachusetts Adaptive hybrid reasoning decision support system
TWI517653B (zh) * 2009-11-16 2016-01-11 Arm科技有限公司 電子裝置及密碼材料供應之方法
US9231758B2 (en) 2009-11-16 2016-01-05 Arm Technologies Israel Ltd. System, device, and method of provisioning cryptographic data to electronic devices
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
JP5552541B2 (ja) * 2009-12-04 2014-07-16 クリプトグラフィ リサーチ, インコーポレイテッド 検証可能な耐漏洩性暗号化および復号化
US9252948B2 (en) * 2010-11-19 2016-02-02 International Business Machines Corporation Broadcast encryption based media key block security class-based signing
JP5647938B2 (ja) * 2011-04-20 2015-01-07 パナソニック株式会社 送信端末、受信端末、およびid発番装置
CN105095626B (zh) * 2014-05-12 2018-11-06 中国科学院心理研究所 自主/非自主动作装置
CN104092537B (zh) * 2014-07-03 2017-07-14 飞天诚信科技股份有限公司 一种实现密钥信息编解码的装置及其工作方法
GB2529633A (en) * 2014-08-26 2016-03-02 Ibm Password-based generation and management of secret cryptographic keys
JP6373690B2 (ja) * 2014-09-05 2018-08-15 ルネサスエレクトロニクス株式会社 半導体装置
US9678894B2 (en) * 2015-03-27 2017-06-13 Intel Corporation Cache-less split tracker architecture for replay protection trees
US9930021B2 (en) * 2016-01-05 2018-03-27 Intel Corporation Secure devices using entropy multiplexing
CN105515768B (zh) * 2016-01-08 2017-07-21 腾讯科技(深圳)有限公司 一种更新密钥的方法、装置和系统
WO2021015204A1 (ja) * 2019-07-23 2021-01-28 株式会社ソニー・インタラクティブエンタテインメント アクセス制御装置、アクセス制御方法及びプログラム
US11108486B2 (en) 2019-09-06 2021-08-31 Kit S. Tam Timing improvement for cognitive loudspeaker system
EP4035030A4 (en) * 2019-09-23 2023-10-25 Kit S. Tam INDIRECT SOURCE COGNITIVE SPEAKER SYSTEM
EP4328384A3 (en) 2019-11-21 2024-05-15 Focused Technology Solutions, Inc. Tie drill and lag screw inserter device for the rail industry
US11197114B2 (en) 2019-11-27 2021-12-07 Kit S. Tam Extended cognitive loudspeaker system (CLS)
US11356271B2 (en) * 2020-02-13 2022-06-07 Verifone, Inc. Systems and methods for providing a trusted keystore
US20220103354A1 (en) * 2020-09-25 2022-03-31 Renesas Electronics Corporation Secure encryption key generation and management in open and secure processor environments
JP2023042903A (ja) * 2021-09-15 2023-03-28 株式会社東芝 通信装置、通信方法および通信システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19511298B4 (de) * 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
JPH1028115A (ja) * 1996-07-12 1998-01-27 Graphics Commun Lab:Kk デジタル情報再生方法および装置
JP3400303B2 (ja) * 1997-07-17 2003-04-28 松下電器産業株式会社 暗号データ復号装置
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6738905B1 (en) * 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
JP2000099010A (ja) * 1998-09-25 2000-04-07 Nippon Telegr & Teleph Corp <Ntt> 通信ネットワークを介した音楽配信方法、その装置及びそのプログラム記録媒体
EP0994475B1 (en) 1998-10-16 2001-07-11 Matsushita Electric Industrial Co., Ltd. Digital content protection system
GB9825337D0 (en) * 1998-11-20 1999-01-13 Memory Corp Plc Copy management for data suystems
JP4505693B2 (ja) * 1998-12-11 2010-07-21 ソニー株式会社 情報処理装置および情報処理方法、並びに記録媒体

Also Published As

Publication number Publication date
SG99923A1 (en) 2003-11-27
KR100840829B1 (ko) 2008-06-23
EP1176755B1 (en) 2015-02-25
US8098827B2 (en) 2012-01-17
HK1046961B (zh) 2005-10-14
JP2002111648A (ja) 2002-04-12
EP1176755A2 (en) 2002-01-30
HK1046961A1 (en) 2003-01-30
CN1337649A (zh) 2002-02-27
EP1176755A3 (en) 2004-11-24
KR20020009465A (ko) 2002-02-01
US20020094088A1 (en) 2002-07-18
JP4660899B2 (ja) 2011-03-30
US20070121950A1 (en) 2007-05-31
US7116785B2 (en) 2006-10-03
CN1190751C (zh) 2005-02-23

Similar Documents

Publication Publication Date Title
TW532027B (en) Data processing device, data processing method and content providing media
TWI244584B (en) Data processing system, data processing method, and program providing medium
KR100843942B1 (ko) 정보 처리 시스템, 정보 처리 방법, 및 정보 처리 장치,및 프로그램 제공 매체
JP4608749B2 (ja) データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US7401231B2 (en) Information recording/playback device and method
KR100718477B1 (ko) 암호화된 데이터 전송을 위한 처리 방법 및 장치
KR100859622B1 (ko) 정보 처리 시스템 및 방법
TW529267B (en) Data processing system and method for mutual identification between apparatuses
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP4192499B2 (ja) 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees