TW559705B - Data processing apparatus, data processing system, and data processing method therefor - Google Patents

Data processing apparatus, data processing system, and data processing method therefor Download PDF

Info

Publication number
TW559705B
TW559705B TW089126284A TW89126284A TW559705B TW 559705 B TW559705 B TW 559705B TW 089126284 A TW089126284 A TW 089126284A TW 89126284 A TW89126284 A TW 89126284A TW 559705 B TW559705 B TW 559705B
Authority
TW
Taiwan
Prior art keywords
data
processing device
content
data processing
circuit
Prior art date
Application number
TW089126284A
Other languages
English (en)
Inventor
Akira Nonaka
Tadashi Ezaki
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Application granted granted Critical
Publication of TW559705B publication Critical patent/TW559705B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1064Restricting content processing at operating system level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/18Arrangements for conditional access to broadcast information or to broadcast-related services on copying information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Description

559705 A7 B7 五、發明説明(1 ) 發明背景: 1、 發明領域 (請先閲讀背面之注意事項再填寫本頁} 本發明係關於一種資料處理裝置及系統,用於執行提 供內容資料之處理,與一種資料處理方法,用於此裝置及 系統。 2、 相關技藝之敘述 有一種資料提供系統,用於分布加密內容資料至使用 者之資料處理裝置,使用者做成預定的合約,且此資料提 供系統用於使資料處理裝置能解碼內容資料並讀取及記錄 。一種型式的此資料提供系統是習知電子音樂分布( E M D )系統,用於分布音樂資料。 圖1 0 6是一圖形,指出一習知EMD系統7 0 0。 在EMD系統700中,內容提供者70 la與70 lb 加密內容資料704a、704b與704c,及著作權 資訊705a、705b與705c,藉著使用執行相互 證明之後所得到的連續鑰匙資料,然後提供加密資料至服 務提者7 1 0線上或離線。著作權資訊7 0 5 a、 經濟部智慧財產局員工消費合作社印製 7 0 5 b與7 0 5 c可包括系列拷貝管理系統(S C M S )資訊,用於將著作權資訊嵌入內容資料之數位水記資訊 ,及用於將著作權資訊嵌入服務提供者之傳輸協定之資訊 〇 服務提供者7 1 0解碼接收的內容資料7 0 4 a、 7〇4b與704c,及著作權資訊705a、705b 本紙張尺度適用中國國家標準(CNS ) A4規格(2〖〇X297公釐) -4 - 559705 A7 B7 五、發明説明(2 ) 與705c,藉著使用連續鑰匙資料。 (請先閱讀背面之注意事項再填寫本頁) 然後服務提供者7 1 〇將著作權資訊7 0 5 a、 705b與705 c嵌入解碼的內容資料704a、 7 0 4 b與7 0 4 c,其已被線上或離線接收,以產生內 容資料7 0 7 a、7 0 7 b與7 0 7 c。在此情形中,作 爲部份著作權資訊7 0 4 a、7 0 4 b與7 0 4 c,服務 提供者7 1 0將數位水記資訊嵌入內容資料7 0 4 a、 704b與704c,藉著改變預定頻域,並將SCMS 資訊嵌入使用於傳送內容資料7 0 4 a、7 0 4 b與 7 0 4 c至使用者之網路協定。 服務提供者7 1 0亦加密內容資料7 0 7 a、 經濟部智慧財產局員工消費合作社印製 7〇7b與707 c,藉著使用分別從鑰匙資料庫706 讀取之內容鑰匙資料K c a、K c b與K c c。隨後,服 務提供者7 1 0加密一安全容器7 2 2,其儲存加密的內 容資料707a、707b與707c,藉著使用在執行 相互證明之後得到的連續鑰匙資料,並送出加密的安全容 器7 2 2至儲存於使用者之終端裝置7 0 9中的狀態存取 (C A )模組 7 1 1。 C A模組7 1 1解碼安全容器7 2 2,藉著使用連續 鑰匙資料。C A模組7 1 1亦接收來自服務提供者7 1 0 的鑰匙資料庫706之內容鑰匙資料Kca、Kcb與 K c c,藉著使用會計功能,例如電子解決系統或C A, 並藉著使用連續鑰匙資料將它解碼。使得終端裝置7 0 9 能解碼內容資料707a、707b與707c,藉著分 本紙張尺度適用中國國家標準(CNS ) A4規格(210x297公釐) -5- 559705 A7 _ B7 五、發明説明(3 ) 別使用內容鑰匙資料Kc a、Kcb與Kc c。 (請先閲讀背面之注意事項再填寫本頁) C A模組7 1 1執行各內容之會計處理,以產生會計 資訊7 2 1,並使用連續鑰匙資料將其加密,且將它送至 服務提供者7 1 0之權利處理模組7 2 0。 在此情形中,C A模組7 1 1執行關於由服務提供者 7 1 0提供的服務之項目的處理,換句話說,由服務提供 者7 1 0管理的項目,例如使用者之合約(更新)資訊, 收集例如使用網路所發生之月基本費,各內容之會計處理 ,及確保網路之基層的安全性。 於從C A模組7 1 1接收會計資訊時,服務提供者 7 1 0分配服務提供者7 1 0和內容提供者7 0 1 a、 7 0 1 b與7 0 1 c之間的利潤。在此情形中,利潤從服 務提供者7 1 0經由媒介例如日本作者、作曲家和出版商 協會(JASRAC),被分配至內容提供者70 1 a、 7〇lb與701c。JASRAC亦分配內容提供者 7 0 1 a、7 0 1 b與7 0 1 c之利潤至內容資料之著作 權擁有者、藝術家、作曲家、作者及製造公司。 經濟部智慧財產局員工消費合作社印製 記錄分別以內容鑰匙資料K c a、K c b與K c c解 碼的內容資料707a、707b與707c於記錄媒體 7 2 3上時,記錄媒體例如隨機存取記憶體(R A Μ ), 終端裝置7 0 9執行拷貝控制,藉著重寫著作權資訊 705a、705b 與 705c 之 SCMC 位元。亦即, 使用者執行拷貝控制,根據嵌入內容資料7 0 7 a、 7〇7b與707c之SCMC位元,藉以實施著作權保 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -6 - 559705 A7 B7 五、發明説明(4 ) 護。 S C M C禁止內容資料之拷貝操作,例如兩次或以上 的拷貝(免費拷貝),但允許無限制的一次拷貝,於是對 於著作權保護是不夠的。 在上述EMD系統7 0 0中,內容提供者7 0 1需要 監視服務提供者7 1 0之動作,服務提供者7 1 0在技術 上能自由地處理未加密的內容資料,內容提供者7 0 1 a 、7 0 1 b與7 0 1 c之利潤會被不公平地剝削。
V 經濟部智慧財產局員工消費合作社印製 (請先閲讀背面之注意事項再填寫本頁) 此外,在E M D系統7 0 0中,很難限制使用者之終 端裝置7 0 9之非法動作,例如著作從服務提供者7 1 0 分布的內容資料,並將其重新分布至另一終端裝置,因而 亦不公平地剝削內容提供者7 〇 1 a、7 0 1 b與 7 0 1 c之利潤。 發明節要: 因此,欲解決在相關技藝中之固有的上述問題,本發 明之目的在於提供資料處理裝置、資料處理系統及資料處 理方法,用於減小保護例如內容提供者之內容權利擁有者 之利潤之負載。 欲達成上述目的,依據本發明之觀點,提供一資料處 理裝置,用於根據使用控制政策(U C P )資料,執行以 內容鑰匙資料加密的內容資料之權利處理,且用於解密加 ..胍
密的內容鑰匙資料。資料處理裝置在一抗干預電路模0® X - tamper-resistant circuit module)內包括:一第一匯流排; 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 559705 A7 B7 五、發明説明(5 ) (請先閱讀背面之注意事項再填寫本頁) 〜算術處理電路,連接至第一匯流排,用於根據u c p資 料執行內容資料之權利處理;一儲存電路,連接至第一匯 流排;一第二匯流排;一第一介面電路,插置於第一匯流 排與第二匯流排之間;一加密處理電路,連接至第二匯流 排,用於解密內容鑰匙資料;及一外部匯流排介面電路, 連接至第二匯流排。 依據前述資料處理裝置,內容資料、對應內容鑰匙資 料及對應U C P資料被分布,且用於解密內容鑰匙資料之 執照鑰匙資料亦被分布。執照鑰匙資料被儲存於例如上述 儲存電路中。 然後,響應經由外部匯流排介面電路來自外部算術處 理裝置執行權利處理之指令,根據u C P資料之內容資料 的權利處理被執行於上述算術處理電路中。隨後,藉著使 用從儲存電路讀取的執照鑰匙資料,內容鑰匙資料被解密 於算術處理電路中。 前述資料處理裝置以另一解碼裝置執行相互證明,並 藉著使用由相互證明所得到連續鑰匙資料,加密解密的內 容鑰匙資料及內容資料,並將它們送至解碼裝置。 經濟部智慧財產局員工消費合作社印製 前述資料處理裝置可進一步包括在抗干預電路模阻內 的第二介面電路。第一匯流排可包括第三匯流排,連接至 算術處理電路及儲存電路,及一第四匯流排,連接至第一 介面電路,且第二介面電路可被插置於第三匯流排與第四 匯流排之間。 前述資料處理裝置可進一步在抗干預電路模阻內包括 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -8- 559705 A7 B7 五、發明説明(6 ) (請先閲讀背面之注意事項再填寫本頁} :第五匯流排;第三介面電路,連接至第五匯流排,用於 執行與具有證明功能之資料處理電路之通訊,資料處理電 路被負載在記錄媒體與積體電路卡的其中之一上;及一第 四介面電路,插置於第四匯流排與第五匯流排之間。 在前述樣品處理裝置中,加密處理電路可包括一公開 鑰匙加密電路及一共同鑰匙加密電路。 f 經濟部智慧財產局員工消費合作社印製 在前述資料處理裝置中,儲存電路可儲存資料處理裝 置之私人鑰匙資料,及第二資料處理裝置之公開鑰匙資料 。公開鑰匙加密電路可證明簽名資料之完整,簽名資料證 明內容資料、內容鑰匙資料及U C P資料之完整,藉著使 用對應公開鑰匙資料。當記錄內容資料、內容鑰匙資料及 u C P資料於一記錄媒體上時,或當將它們送至第二資料 處理裝置時,公開鑰匙加密電路可產生簽名資料,其藉著 使用私人鑰匙資料證明內容資料、內容鑰匙資料及u C P 資料之完整。共同鑰匙加密電路可解密內容鑰匙資料,且 當將內容資料、內容鑰匙資料及U C P資料送至線上的第 二資料處理裝置時,共同鑰匙加密電路可加密及解密內容 資料、內容鑰匙資料及U C P資料,藉著使用以第二資料 處理裝置執行相互證明所得到的連續鑰匙資料。 前述資料處理裝置可進一步在抗干預電路模阻內包括 一雜亂値產生電路,用於產生內容資料、內容鑰匙資料及 u C P資料之雜亂値。公開鑰匙加密電路可證明簽名資料 之完整,且可藉著使用雜亂値而產生簽名資料。 前述資料處理裝置可進一步在抗干預電路模阻內包括 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) -9- 559705 A7 B7 五、發明説明(7 ) 一隨機數產生電路。隨機數產生電路可被連接至第二匯流 排,用於產生一隨機數,當將內容資料、內容鑰匙資料及 u C P資料送至線上的第二資料處理裝置時,以第二資料 處理裝置執行相互證明。 在前述資料處理裝置中,外部匯流排介面電路可被連 接至外部儲存電路,用於儲存至少內容資料、內容鑰匙資 料及U C P資料的其中之一。 資料處理裝置可進一步包括一儲存電路控制電路,依 據來自算術處理電路之命令,經由外部匯流排介面電路, 用於控制至儲存電路之存取及至外部儲存電路之存取。 在前述資料處理裝置中,外部匯流排介面電路可被連 接至主算術處理裝置,用於集中地控制其上負載資料處理 裝置之系統。 前述資料處理裝置可進一步包括一儲存管理電路,用 於管理儲存電路之位址空間,及外部儲存電路之位址空間 〇 在前述資料處理裝置中,算術處理電路可根據由 u C P資料表示的處理政策,決定內容資料的購買模式與 使用模式的至少其中之一,且可產生表示決定的模式之結 果的登錄資料(log data)。 在前述資料處理裝置中,在決定購買模式之後,算術 處理電路可依據決定的購買模式產生使用控制狀態資料, 且可根據使用控制狀態資料控制內容資料之使用。 在前述資料處理裝置中,於記錄內容資料於記錄媒體 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) (請先閱讀背面之注意事項再填寫本覓) 訂 -f 經濟部智慧財產局員工消費合作社印製 -10- 559705 A7 B7 五、發明説明(8 ) 上時,內容資料決定購買模式,共同鑰匙加密電路可藉著 使用對應記錄媒體之媒體鑰匙資料,加密內容鑰匙資料及 使用控制狀態資料。 f請先閱讀背面之注意事項再填寫本頁j 在前述資料處理裝置中,內容鑰匙資料可使用具有有 效周期之執照鑰匙資料被加密。儲存電路可儲存執照鑰匙 資料。資料處理裝置可進一步包括一即時時鐘,用於產生 即時。算術處理電路可根據由即時時鐘表示的即時,讀取 來自儲存電路之有效執照鑰匙資料。共同鑰匙加密電路可 藉著使用讀取的執照鑰匙資料加密內容鑰匙資料。 在資料處理裝置中,儲存電路能以區塊爲單位寫入及 消除資料。資料處理裝置在抗干預電路模阻內包括,一寫 入鎖住控制電路,在算術處理電路的控制之下,用於以區 塊爲單位控制資料從儲存電路之寫入與消除。 經濟部智慧財產局員工消費合作社印製 依據本發明之另一觀點,提供一資料處理裝置,根據 U C P資料用於執行以內容鑰匙資料加密的內容資料之權 利處理。資料處理裝置在抗干預電路模阻內包括:一第一 匯流排;一算術處理電路,連接至第一匯流排,根據 U C P資料用於執行內容資料之權利處理;一儲存電路, 連接至第一匯流排;一第二匯流排;一介面電路,插置於 第一匯流排與第二匯流排之間;一加密處理電路,連接至 第二匯流排,用於解密內容鑰匙資料;及一外部匯流排介 面電路,連接至第二匯流排。經由外部匯流排介面電路, 於接收來自外部電路之中斷時,算術處理電路成爲外部電 路之奴役,以執行由中斷指定的處理,並報告處理之結果 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -11 - 559705 A7 B7 五、發明説明(9 ) 至外部電路。 在前述資料處理裝置中,算術處理電路可藉著輸出中 斷至外部電路而報告處理之結果。 在前述資料處理裝置中,外部匯流排可包括一共同記 憶體,用於算術處理電路及外部電路。算術處理電路可將 處理之結果寫入共同記憶體。外部電路可藉著投票得到處 理之結果。 在前述資料處理裝置中,外部匯流排介面可包括:一 第一狀態暫存器,指出從算術處理電路中之外部電路要求 的處理之執行狀態,且包括一旗標,由算術處理電路設定 且由外部電路讀取;一第二狀態暫存器,指出外部電路是 否已要求算術處理電路執行處理,且包括一旗標,由外部 電路設定且由算術處理電路讀取;及共同記憶體,用於儲 存處理之結果。 在前述資料處理裝置中,儲存電路可儲存一中斷程式 ,敘述由中斷指定的處理,且算術處理電路可藉著執行從 儲存電路讀取的中斷程式而執行處理。 在資料處理裝置中,儲存電路可儲存許多中斷程式, 及當執行中斷程式時欲被讀取的許多副常式。當執行從儲 存電路讀取的中斷程式時,算術處理電路可適當地讀取及 執行來自儲存電路之副常式。 依據本發明之另一觀點,提供一資料處理系統,包括 :一算術處理裝置,用於執行預定程式,且用於藉著作爲 主人,輸出依據預定狀態之中斷;及一資料處理裝置,用 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) (請先閲讀背面之注意事項再填寫本頁)
、1T t 經濟部智慧財產局員工消費合作社印製 -12- 559705 A7 B7 五、發明説明(1〇) (請先閱讀背面之注意事項再填寫本頁) 於藉著作爲算術處理裝置之奴役,響應來自算術處理裝置 而執行預定處理,且用於報告處理之結果至算術處理裝置 。資料處理裝置在抗干預電路模阻內包括:一決定單元, 用於根據由U C P資料指出的處理政策,決定內容資料之 購買模式及使用模式的至少其中之一;一登錄資料產生器 ,用於產生指出決定的模式之結果的登錄資料;及一解密 單元,用於解密內容鑰匙資料。 在前述資料處理系統中,於接收指出中斷型式之中斷 時,算術處理裝置可輸出指出指令之中斷至資料處理裝置 ,以執行對應中斷型式之中斷常式。資料處理裝置可執行 對應從算術處理裝置接收的中斷之中斷型式的中斷常式。 在前述資料處理系統中,資料處理裝置可藉著輸出一 中斷至算術處理裝置而報告處理之結果。 在前述資料處理系統中,資料處理裝置可包括一共同 記憶體,其可由資料處理裝置及算術處理裝置存取。算術 處理裝置可藉著經由投票存取共同記憶體而得到處理之結 果。 經濟部智慧財產局員工消費合作社印製 在前述資料處理系統中,資料處理裝置可包括:一第 一狀態暫存器,指出從算術處理裝置要求的處理之執行狀 態,且包括一旗標,由算術處理裝置讀取;一第二狀態暫 存器,指出算術處理裝置是否已要求資料處理裝置執行中 斷之處理,且包括一旗標,由算術處理裝置設定;及共同 記憶體,用於儲存處理之結果。 前述資料處理系統可進一步包括一匯流排,用於連接 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -13 - 559705 A7 五、發明説明(11 算術處理裝置與資料處理裝置。 在前述資料處理系統中,資料處理裝置可在完成啓始 程式與中斷常式的其中之一之執行後,輸入一低電力狀態 在前述資料處理系統中,根據從算術處理裝置接收的 中斷,資料處理裝置可依據決定內容資料的購買模式與使 用模式之處理,再生內容資料之處理,及從證明授權下載 資料之處理的至少其中之一之處理,執行中斷常式。 在前述資料處理系統中,算術處理裝置可執行預定的 (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 使用者程式。 依據本發明之 由資料提供裝置提 被一管理裝置管理 ,用於從資料分布 資料加密的內容資 料之處理政策之U 容資料之價格資料 收的模組,並藉著 計處理。算術處理 依據預定狀態輸出 理裝置之奴役,響 處理,並報告處理 在抗干預電路模阻 於接收的模組中之 另一觀點,提供一資料處理系統,其中 供的內容 。資料處 裝置接收 料,加密 c P資料 ,且用於 資料分布 裝置執行 一中斷。 ,從資料分布 理系統包括: 一模組,其中 的內容鑰匙資 ,及由資料分 藉著使用共同 裝置執行模組 預定程式,並 資料處理裝置 裝置被接收,且 一第一處理模組 訂 應來自算術處理裝置之 之結果至算術處理裝置 內包括 決定單元, U C P資料指出的處理 儲存以內 料,指出 布裝置決 鑰匙資料 之分布服 藉著作爲 藉著作爲 中斷,執 。資料處 用於根據 政策,決 容鑰匙 內容資 定的內 解密接 務的會 一主人 算術處 行預定 理裝置 由儲存 定內容 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -14- 559705 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明説明(12) 資料之購買模式及使用模式的至少其中之一。登錄資料產 生器產生指出決定的模式之結果的登錄資料。當決定內容 資料之購買模式時,輸出單元將價格資料及登錄資料輸出 至管理裝置。解密單元解密內容鑰匙資料。 依據本發明之另一觀點,提供一資料處理系統,包括 :一算術處理裝置,用於執行預定程式,用於藉著作爲一 主人輸出依據預定狀態之中斷;第一抗干預資料處理裝置 ,用於藉著作爲算術處理裝置之主人,響應來自算術處理 裝置之中斷,執行以內容鑰匙資料加密內容資料之權利處 理,且用於報告處理之結果至算術處理裝置。第二抗干預 資料處理裝置藉著使用以第一抗干預資料處理裝置執行相 互證明所得到的內容鑰匙資料,解密內容資料,且藉著作 爲算術處理裝置或第一抗干預資料處理裝置之奴役,響應 來自算術處理裝置或第一抗干預資料處理裝置之中斷,壓 縮或解壓縮內容資料。 前述資料處理系統可進一步包括一匯流排,用於連接 算術處理裝置,第一抗干預資料處理裝置,及第二抗干預 資料處理裝置。 依據本發明之另一觀點,提供一資料處理系統,包括 :一算術處理裝置,用於執行預定程式,且藉著作爲一主 人依據預定狀態輸出一中斷。第一抗干預資料處理裝置藉 著作爲算術處理裝置之奴役,響應來自算術處理裝置之中 斷,執行以內容鑰匙資料加密的內容資料之權利處理,並 報告處理之結果至算術處理裝置。第二抗干預資料處理裝 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 訂 (請先閲讀背面之注意事項再填寫本頁) 15- 559705 A7 B7 五、發明説明(13) 置以算術處理裝置執行相互證明,並響應從算術處理裝置 輸出之中斷,從記錄媒體讀取及寫入內容資料。 在前述資料處理系統中,第二抗干預資料處理裝置可 藉著使用對應記錄媒體之鑰匙資料,解密及加密內容資料 〇 在前述資料處理系統中,當記錄媒體設有具有相互證 明功能之處理電路時,第二抗干預資料處理裝置能以處理 電路執行相互證明。 依據本發明之另一觀點,提供一資料處理系統,包括 :一算術處理裝置,用於執行預定程式,且藉著作爲一主 人依據預定狀態輸出一中斷。第一抗干預資料處理裝置以 算術處理裝置執行相互證明,且響應來自算術處理裝置之 中斷從記錄媒體讀取並寫入內容資料。第二抗干預資料處 理裝置藉著使用內容鑰匙資料解密內容資料,且藉著作爲 算術處理裝置之奴役,響應來自算術處理裝置之中斷,壓 縮或解壓縮內容資料。 前述資料處理系統進一步包括一儲存電路,用於暫時 地儲存藉著第一抗干預資料處理裝置從記錄媒體讀取之內 容資料,並輸出儲存的內容資料至第二抗干預資料處理裝 置。 在前述資料處理系統中,儲存電路可利用抗震動儲存 電路之部份儲存區域。 前述資料處理系統可進一步包括第三抗干預資料處理 裝置,藉著作爲算術處理裝置之奴役,響應來自算術處理 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) 、?! ·! 經濟部智慧財產局員工消費合作社印製 -16- 559705 A7 B7 五、發明説明(14) 裝置之中斷,用於執行以內容鑰匙資料加密的內容資料之 權利處理,且用於報告處理之結果至算術處理裝置。 (請先閱讀背面之注意事項再填寫本頁) 依據本發明之另一觀點,提供一資料處理方法,使用 算術處理裝置及資料處理裝置。資料處理方法包括以下步 驟:在算術處理裝置中,執行預定程式,並藉著作爲一主 人依據預定狀態輸出一中斷;及在資料處理裝置中,根據 U C P資料之處理政策,決定內容資料的購買模式與使用 模式的至少其中之一,產生指出決定的模式之結果的登錄 資料,並藉著作爲算術處理裝置之奴役,響應來自算術處 理裝置之中斷,在抗干預電路模阻內,解密內容鑰匙資料 〇 經濟部智慧財產局員工消費合作社印製 依據本發明之另一觀點,提供一資料處理方法,使用 算術處理裝置,第一資料處理裝置,及第二資料處理裝置 。資料處理方法包括以下步驟:在算術處理裝置中,執行 預定程式,並藉著作爲一主人依據預定狀態輸出一中斷; 在第一資料處理裝置中,藉著作爲算術處理裝置之奴役, 響應來自算術處理裝置之中斷,在抗干預電路模阻內,執 行以內容鑰匙資料加密的內容資料之權利處理,並報告處 理之結果至算術處理裝置;及在第二資料處理裝置中,藉 著使用以第一資料處理裝置執行相互證明所得到的內容鑰 匙資料,解密內容資料,並藉著作爲算術處理裝置或第一 資料處理裝置之奴役,響應來自算術處理裝置或第一資料 處理裝置之中斷,在抗干預模組內,壓縮或解壓縮內容資 料。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -17- 559705 A7 B7 五、發明説明(15) 依據本發明之另一觀點,提供一資料處理方法,使用 算術處理裝置,第一資料處理裝置,及第二資料處理裝置 。資料處理方法包括以下步驟:在算術處理裝置中,執行 預定程式,並藉著作爲一主人依據預定狀態輸出一中斷; 在第一資料處理裝置中,藉著作爲算術處理裝置之奴役, 響應來自算術處理裝置之中斷,在抗干預電路模阻內,執 行以內容鑰匙資料加密的內容資料之權利處理,並報告處 理之結果至算術處理裝置;及在第二資料處理裝置中,以 算術處理裝置執行相互證明,並響應來自算術處理裝置之 中斷,在抗干預模組內,從記錄媒體讀取及寫入內容資料 〇 依據本發明之另一觀點,提供一資料處理方法,使用 算術處理裝置,第一資料處理裝置,及第二資料處理裝置 °資料處理方法包括以下步驟:在算術處理裝置中,執行 預定程式,並藉著作爲一主人依據預定狀態輸出一中斷; 在第一資料處理裝置中,以算術處理裝置執行相互證明, 並響應來自算術處理裝置之中斷,在抗干預模組內,讀取 及寫入內容資料;及在第二資料處理裝置中,藉著使用內 容鑰匙資料,解密內容資料,並藉著作爲算術處理裝置之 奴役,響應來自算術處理裝置之中斷,在抗干預模組內, 壓縮或解壓縮內容資料。 圖形之簡要敘述: W 1是一方塊圖,指出依據本發明之第一實施例之 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇χ297公釐) ------------- C請先閱讀背面之注意事項再填寫本頁,> -訂 t 經濟部智慧財產局員工消費合作社印製 -18- 559705 經濟部智慧財產局員工消費合作社印製 Α7 Β7 五、發明説明(16) E M D系統的整個造形; 圖2指出使用於本發明中之安全容器的觀念; 圖3Α、3Β與3C指出從內容提供者送至圖1中之 安全應用模組(S A Μ )之安全容器的格式; 圖4指出包含於圖3 Α中之內容檔的資料之細節; 圖5指出包含於圖3 B中所示之鑰匙檔中之資料的細 節; 圖6指出圖1所示的電子音樂分布(EMD)中心與 內容提供者之間的鑰匙檔之登記與轉移; 圖7指出包含於內容檔中的標頭資料; 圖8指出一內容ID; 圖9指出安全容器之目錄構造; 圖1 0指出安全容器之超鏈構造; 圖1 1指出使用於第一實施例中之記錄媒體(R〇Μ )的一個例子; 圖1 2指出使用於第一實施例中之記錄媒體(R〇μ )的另一個例子; 圖1 3指出使用於第一實施例中之記錄媒體(R〇Μ )的另一個例子; 圖1 4指出使用於第一實施例中之記錄媒體(R A Μ )的另一個例子; 圖1 5指出使用於第一實施例中之記錄媒體(R A Μ )的另一個例子; 圖1 6指出使用於第一實施例中之記錄媒體(R A Μ 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁;> 訂 •19- 559705 A7 B7 五、發明説明(17) )的另一個例子; (請先閲讀背面之注意事項再填寫本頁) 圖1 7、1 8與1 9是流程圖,指出藉著內容提供者 用於產生安全容器之處理; 圖2 0指出圖1所示之E M D服務中心之功能; 圖2 1指出圖1所示的使用登錄資料; 圖22是一方塊圖,指出在圖1所示的使用者家庭網 路內的網路裝置之造形的一個例子; 圖2 3指出圖2 2所示的S A Μ與主C P U之間的關 係; 圖2 4指出實施SAM之軟體造形; 圖2 5指出欲被輸出至主CPU之外部中斷; 圖2 6指出欲從主C P U輸出之內部中斷; 圖2 7指出從主C P U輸出之功能呼叫; 圖2 8指出S A Μ之C P U的處理狀態; 圖2 9指出S A Μ與主C P U之記憶體空間; 經濟部智慧財產局員工消費合作社印製 圖3 0是圖1所示的使用者家庭網路內之SAM的功 能區塊,且亦指出當解碼從內容提供者接收的安全容器時 之資料流; 圖3 1指出欲被儲存於圖2 2所示的外部記憶體中之 資料; 圖3 2指出欲被儲存於工作記憶體中的資料; 圖3 3是一方塊圖,指出圖1所示的使用者家庭網路 內之網路裝置的造形的另一個例子; 圖3 4指出欲被儲存於圖3 0所示的儲存單元中的資 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -20- 559705 A7 B7 五、發明説明(18) 料; (請先閱讀背面之注意事項再填寫本頁) 圖3 5是一流程圖,指出由用於從E M D服務中心接 收執照鑰匙資料之S A Μ執行的處理; 圖3 6是一流程圖,指出由用於接收安全容器之 S A Μ執行的處理; 圖3 7是圖1所示的使用者家庭網路內之S A Μ的功 能方塊圖,且亦搶出當使用及購買內容資料時之資料流; 圖3 8是一流程圖,指出用於決定內容資料之購買模 式的S A Μ之處理; 圖3 9 Α至3 9 D指出購買模式決定的安全容器; 圖4 0是一流程圖,指出由用於播放內容資料之 S A Μ執行的處理。 圖4 1是一方塊圖,指出轉移決定購買模式的內容檔 之操作,被下載進入圖2 2所示的網路裝置之下載記憶體 至音頻一視覺(A/V)機器之SAM,並重新購買Α/ V機器中之內容檔; 圖4 2指出圖4 1所示的接收器S A Μ內之資料流; 圖4 3是一流程圖,指出圖4 2所示的處理; 經濟部智慧財產局員工消費合作社印製 圖4 4Α至4 4D指出在圖4 1中欲被轉移的安全容 器之格式; 圖4 5指出當圖4 1所示的接收器S A Μ中之接收的 內容檔被寫入一記錄媒體(ROM或RAM)時之資料流 j 圖4 6與4 7是流程圖,指出圖4 1所示的接收器 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -21 - 559705 經濟部智慧財產局員工消費合作社印製 Α7 Β7 五、發明説明(19) s A Μ之處理; 圖4 8指出圖1所示的使用者家庭網路內之S A Μ中 的不同購買模式; 圖4 9指出當沒有決定購買模式,圖1 1所示的記錄 媒體(R Ο Μ )被離線分布至使用者家庭網路,且由A / V機器決定內容檔之購買模式,在A / V機器內的資料流 圖5 0指出圖4 9所示之A/V機器之SAM內的資 料流; 圖5 1是一流程圖,指出由圖4 9所示的A / V機器 之S A Μ執行的處理; 圖5 2指出處理,用於從使用者家庭網路內的A / V 機器之記錄媒體(R〇Μ ),讀取沒有決定購買模式之安 全容器,且用於轉移安全容器至另一A/V機器並將它寫 入一記錄媒體(RAM); 圖5 3指出圖5 2所示的接收器S A Μ內之資料流; 圖5 4Α至5 4D指出從送出器SAM轉移至圖5 2 所示的接收器S A Μ之安全容器的格式; 圖5 5與5 6是一流程圖,指出由圖5 2所示的接收 器S AM與送出器S AM執行之處理; 圖5 7指出圖5 2所示的接收器S A Μ內之資料流; 圖5 8指出經由使用者家庭網路內的匯流排之裝置的 連接模型之例子; 圖5 9指出由S A Μ產生的S A Μ登記列表之資料格 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) ------訂------~ (請先閱讀背面之注意事項再填寫本頁) -22- 559705 A7 B7 五、發明説明(2〇) 式; (請先閲讀背面之注意事項再填寫本頁) 圖6 0指出由E M D服務中心產生的公共鑰匙證書撤 銷列表之格式; 圖6 1指出由E M D服務中心產生的S A Μ登記列表 之資料格式; 圖6 2指出SAM之安全功能; 圖6 3指出圖1所示的使用者家庭網路之網路裝置中 的不同S AM之負載模型的一個例子; 圖6 4指出圖6 3所示的周邊電路與下載記憶體之詳 細電路造形; 圖6 5指出圖6 3所示的S A Μ與主C P U之間的關 係; 圖66指出圖63所示的主CPU、SAM、A/V 壓縮/解壓縮S A Μ與記錄媒體之間的關係; 圖6 7指出圖6 3所示的主C P U、媒體驅動S A Μ 與A / V壓縮/解壓縮S A Μ之間的關係; 經濟部智慧財產局員工消費合作社印製 圖6 8指出權利處理S A Μ之電路模組的一個例子; 圖6 9指出作爲圖6 8所示的電路模組之S A Μ內的 硬體造形之例子; 圖7 0指出權利處理S A Μ之位址空間; 圖7 1指出主C P U之位址空間; 圖7 2指出權利處理S A Μ之電路模組的另一個例子 圖7 3指出媒體S A Μ之電路模組; 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) ' -23- 559705 Α7 Β7 五、發明説明(21) 圖7 4指出當ROM被運出時記錄媒體(R〇M)之 媒體S A Μ中的儲存資料; (請先閲讀背面之注意事項再填寫本頁) 圖7 5指出在進行登記之後的記錄媒體(R 0 Μ )之 媒體S A Μ中的儲存資料; 圖7 6指出當RAM被運出時記錄媒體(RAM)之 媒體S A Μ中的儲存資料; 圖7 7指出當進行登記時記錄媒體(RAM)之媒體 S AM中的儲存資料; 圖7 8指出A / V壓縮/解壓縮S A Μ之電路模組的 一個例子; 圖7 9指出媒體驅動S A Μ之電路模組的一個例子; 圖8 0是一流程圖,指出圖1所示的E M D系統之整 個操作; 圖8 1指出第一實施例之E M D系統中所使用的安全 容器之分布協定的例子; 圖8 2是一方塊圖,指出依據本發明之第二實施例之 E M D系統的整個造形; 經濟部智慧財產局員工消費合作社印製 圖8 3是一流程圖,指出用於產生服務提供者中之安 全容器的處理; 圖8 4Α至8 4D指出從服務提供者送出至圖8 2所 示的使用者家庭網路之安全容器的格式; 圖8 5指出儲存於圖8 4Α至8 4D所示的安全容器 中之內容檔的送出格式; 圖8 6指出儲存於圖8 4Α至8 4D所示的安全容器 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) - 24- 559705 A7 __B7 五、發明説明(22) 中之鑰匙檔的送出格式; 圖8 7指出圖8 2所不的E M D服務中心之功能; (請先閲讀背面之注意事項再填寫本頁) 圖8 8是一方塊圖,指出圖8 2所示的網路裝置; 圖8 9是一功能方塊圖,指出圖8 8所示的C Α模組 j 圖9 0是一功能方塊圖,指出圖8 2所示的SAM, 且亦指出當安全容器被接收且被解碼時之資料流; 圖9 1指出欲儲存於圖9 0所示的工作記憶體中之資 料; 圖9 2是一功能方塊圖,指出圖8 2所示的SAM, 且亦指出當內容之購買及使用模式被決定時之資料流; 圖9 3是一流程圖,指出以圖8 2所示的S A Μ接收 安全容器之處理; 圖9 4是一方塊圖,指出轉移內容檔之操作,購買模 式被決定,下載進入圖8 2所示的網路裝置之下載記憶體 至A/V機器之SAM; 經濟部智慧財產局員工消費合作社印製 圖9 5指出圖9 4所示的接收器S A Μ內之資料流; 圖9 6是一流程圖,指出由圖9 5所示的送出器 S A Μ執行的處理; 圖9 7Α至9 7 Ε指出從送出器SAM轉移至圖9 4 所示的接收器S A Μ之安全容器的格式; 圖9 8指出圖9 4所示的接收器S A Μ內之資料流; 圖9 9與1 0 0是一流程圖,指出由圖9 4所示的接 收器S A Μ執行的處理; 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -25- 559705 A7 B7 五、發明説明(23) 圖1 0 1指出圖8 2所示的使用者家庭網路內之 S A Μ的連接模型之例子; (請先閲讀背面之注意事項再填寫本頁) 圖1 0 2與1 0 3是一流程圖,指出圖8 2所示的 E M D系統之整個操作; 圖1 0 4指出圖8 2所示的E M D系統之服務模型的 一個例子; 圖1 0 5指出圖8 2所示的E M D系統中使用的安全 容器之分布協定;及 圖1 0 6是一方塊圖,指出一習知EMD系統。 主要元件符號說明: 90 給付閘道 9 1 處理組織 10 0 E M D系統 101 內容提供者 10 2 E M D服務中心 103 使用者家庭網路 經濟部智慧財產局員工消費合作社印製 104 安全容器 1 〇 4 ρ 安全容器 1 〇 4 X 安全容器 1 〇 4 y 安全容器 1 〇 5 1 安全應用模組 1 0 5 2 安全應用模組 10 5a 安全應用模組 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) •26- 559705 A7 B7 五、發明説明(24) (請先閲讀背面之注意事項再填寫本頁) 1 0 5 4 安全應用模組 10 6 U C P資料 107 處理報告資料 10 8 使用登錄資料 114 加密單元 118b 鑰匙檔資料庫 119 儲存單元 1 3 0 1 記錄媒體(ROM) 1 3 0 2 記錄媒體(ROM) 1 3 0 3 記錄媒體(ROM) 1 3 0 4 記錄媒體(RAM) 1 3 0 5 記錄媒體(RAM) 1 3 0 6 記錄媒體(RAM) 131 ROM區域 132 安全RAM區域 13 3 媒體S A Μ 134 不安全RAM區域 152 處理要求資料 經濟部智慧財產局員工消費合作社印製 1 6 0 1 網路裝置 1 6 0 2 A / V 機器 1 6 0 3 A / V 機器 1 6 0 4 A / V 機器 162 通訊模組
163 A/V壓縮/解壓縮SAM 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) 27- 559705 A7 B7 五、發明説明(25) 經濟部智慧財產局員工消費合作社印製 1 6 5 操 作 單 元 1 6 6 U C S 資 料 1 6 6 a U C S 資 料 1 6 6 b U C S 資 料 1 6 6 c U C S 資 料 1 6 7 下 載 記 憶 體 1 6 9 播 放 模 組 1 7 〇 相 互 證 明 單 元 1 7 1 加 密 / 解 密 ( 解 碼 ) 單 元 1 7 2 加 密 / 解 密 ( 解 碼 ) 單 元 1 7 3 加 密 / 解 密 ( 解 碼 ) 單 元 1 8 〇 內 容 提 供 者 管 理 器 1 8 2 下 載 記 憶 體 管 理 器 1 8 4 A / V 壓 縮 / 解 壓 縮 S A 1 8 5 E Μ D 服 務 中 心 管 理 器 1 8 6 使 用 監 視 器 1 8 7 會 計 處 理 器 1 8 9 簽 名 處 理 器 1 9 0 S A Μ 管 理 器 1 9 1 匯 流 排 1 9 2 儲 存 單 元 1 9 6 使 用 者 數 位 資 訊 資 料 1 9 7 媒 體 S A Μ 管 理 器 1 9 9 部 份 揭 示 參 數 資 料 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -28- 559705 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明説明(26) 2 0 〇 工 作記 憶 體 2 〇 1 外 部 記 憶 體 2 1 1 下 載 記 憶 體 2 2 1 解 碼 器 2 2 2 解 碼 器 2 2 3 解 壓 縮 單 元 2 2 4 數 位 水記 資 訊 處 理器 2 2 5 部 份 揭 示 處 理 器 2 6 0 媒 體 驅 動 S A Μ 3 0 8 使 用 登 錄 資 料 3 1 〇 服 務 提 供 者 5 8 0 服 務 提 供 者 管 理 器 5 8 7 會 計 處 理 器 5 8 9 簽 名 處 理 器 7 0 0 E Μ D 系 統 7 〇 1 a 內 容 提 供 者 7 〇 1 b 內 容 提 供 者 7 〇 1 c 內 容 提 供 者 7 〇 4 a 內 容 資 料 7 0 4 b 內 容 資 料 7 0 4 c 內 容 資 料 7 0 5 a 拷 貝 資 訊 7 0 5 b 拷 貝 資 訊 7 0 5 c 拷 貝 資 訊 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -29- 559705 A7 B7 五、發明説明(27) 經濟部智慧財產局員工消費合作社印製 7 0 7 a 內 容 資 料 7 0 7 b 內 容 資 料 7 0 7 c 內 容 資 料 7 0 9 終 端 裝 置 7 1 〇 服 務 提 供 者 7 1 1 C A 模 組 7 2 0 權 利 處 理 模 組 7 2 1 會 計 資 訊 7 2 2 安 全 容 器 8 1 0 中 央 處 理 單 元 ( C P U ) 8 1 1 外 部 記 憶 體 管 理 器 8 5 5 媒 體 驅 動 A Μ 管 理 器 9 0 0 使 用 者 喜 愛 檔 案 資 料 9 〇 5 解 碼 模 組 9 0 6 相 互 證 明 單 元 9 〇 7 儲 存 單 元 9 0 8 加 密 / 解 密 單 元 9 〇 9 S P 購 買 登 錄 資 料 產生器 9 1 0 解 碼 器 9 1 1 安 全 容 器 m 定 單 元 9 1 2 I C 卡 1 0 0 0 主 C P U 匯 流 排 1 〇 0 1 驅 動 C P U 匯 流 排 1002 資料匯流排 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -30- 559705 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(28) 1003 驅動CPU 1004 防震記憶體 1006 RF放大器 1007 媒體SAM介面 1010 直接記憶體存取 1011 直接記憶體存取 1 0 2 0 記憶體I /〇位址解碼器 1100 中央處理單元 1101 直接記憶體存取 1102 記憶體管理單元 110 3 I /〇模組 110 4 罩R〇M 1105 非依電性記憶體 1106 工作RAM 1107 公開鑰匙加密模組 1108 共同鑰匙加密模組 1109 雜亂功能模組 1110 隨機數目產生器 1111 即時時鐘模組 1112 外部匯流排I / F 1115 匯流排介面 1116 匯流排I / F電路 1117 匯流排介面 1120 內部匯流排 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -31 - 559705 A7 B7 經濟部智慧財產局員工消費合作社印製
五、發明説明(29) 1121 內部匯流排 1122 內部匯流排 1123 外部匯流排 113 0 I 2 C 介面 1131 媒體SAM介面 113 2 記憶棒(M S )介面 113 3 I C卡介面 114 1 I C 卡 1155 靜態隨機存取記憶體 115 6a 第一 S A Μ狀態暫存器 115 6b 第二S A Μ狀態暫存器 1200 中央處理單元 1201 直接記憶體存取 1 2 0 3 I /〇模組 1 2 0 4 罩 ROM 1205 非依電性記憶體 1206 工作RAM 1207 公開鑰匙加密模組 1208 共同鑰匙加密模組 1209 雜亂功能模組 1210 隨機數目產生器 1300 中央處理單元 1301 資料記憶體 1 3 0 4 罩 ROM (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 32 - 559705 A7 B7 五、發明説明(30) 1 3 0 5 非依 電 性記 憶 sm 體 1 3 0 6 工 作 R A Μ 1 3 0 8 共 同 鑰 匙 加 密 模 組 1 3 1 0 隨 機 數 巨 產 生 器 1 3 2 0 壓 縮 / 解 壓 縮 模 組 1 3 2 1 數 位水記 嵌 入 / 偵 測 模組 1 3 2 2 部 份 資 訊 揭 示 控 制 模 組 1 4 0 0 中 央 處 理 單 元 1 4 0 1 直 接 記 憶 體 存取 1 4 0 4 罩 R 〇 Μ 1 4 〇 5 非依 電 性記 憶 體 1 4 0 6 工 作 R A Μ 1 4 0 8 共 同 鑰 匙 加 密 模 組 1 4 0 9 雜 亂 功 能 模 組 1 4 1 〇 隨 機 數 巨 產 生 器 1 4 2 0 編 碼 / 解 碼 模 組 1 4 3 0 儲 存 鑰 匙 資 料 產 生 模 組 1 4 4 0 媒 體 獨 特 I D 產 生 模 組 (請先閲讀背面之注意事項再填寫本頁) 衣· 、1Τ 經濟部智慧財產局員工消費合作社印製 較佳實施例之詳細敘述: 以下首先敘述依據本發明之實施例的電子音樂分布( E M D )系統。 第一實施例 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) 33 - 559705 A7 B7 五、發明説明(31) 圖1是一方塊圖,指出依據本發明之實施例做成的 E M D 系統 1 0 〇。 (請先閱讀背面之注意事項再填寫本頁) 在此實施例中,欲被分布至使用者之”內容資料”是 具有意義資訊之數位資料,以下以音樂資料作爲例子來敘 述。 E M D系統1 0 〇包括,如圖1所示,內容提供者 1 0 1、E M D服務中心(以下可簡稱爲” E S C ” ) 102及使用者家庭網路103。 內容提供者1 0 1、EMD服務中心1 〇 2及安全應 用模組(S A Μ ) 1 〇 5 1至1 0 5 4分別對應本發明之資 料提供裝置、資料管理裝置及資料處理裝置。 首先討論整個EMD系統1 〇 〇。EMD系統1 〇 〇 將用於加密欲被提供的內容資料C之內容鑰匙資料K c、 U C Ρ資料1 〇 6、數位水記資訊控制資料及數位水記資 訊被嵌入的位置,送至E M D服務中心1 〇 2,其是高度 可靠的授權組織,U C Ρ資料表示例如內容資料C之執照 同意條件。 經濟部智慧財產局員工消費合作社印製 E M D服務中心1 〇 2登記(證明或授權)從內容提 供者101接收的內容鑰匙資料Kc、UCP資料1〇6 及數位水記資訊控制資料。 EMD服務中心1 〇 2亦產生一鑰匙檔KF、UCP 資料106、及EMD服務中心102之簽名資料,鑰匙 檔K F儲存以對應周期之執照鑰匙資料K D i至K D 6加密 的內容鑰匙資料K c ,且將鑰匙檔K F送至內容提供者 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -34 - 559705 A7 B7 五、發明説明(32) 1 〇卜 (請先閲讀背面之注意事項再填寫本頁) 簽名資料是用於證明鑰匙檔K F之完整與鑰匙檔K F 之產生者之辨識,及E M D服務中心1 0 2中之鑰匙檔 K F之正式註冊。 內容提供者1 0 1產生一內容檔C F,藉著使用內容 鑰匙資料K c加密內容資料C,並經由網路分布安全容器 1 0 4至使用者家庭網路1 〇 3,安全容器1 〇 4對應本 發明之模組,其儲存從E M D服務中心1 0 2接收的鑰匙 檔KF、內容檔CF及內容提供者1 〇 1之簽名資料,網 路是例如網際網路、數位廣播或封裝媒體,例如記錄媒體 。安全容器1 0 4中儲存之簽名資料是用於證明對應資料 之完整及資料之送出者與產生者之辨識。 使用者家庭網路1 0 3包括例如網路裝置1 6 0 i及音 頻—視覺(A V )機器1 6 0 2至1 6 0 4。網路裝置 1 〇61具有內建SAM1 〇 5!。A/V機器1 6〇2至 1 6 〇4分別具有內建SAM1 0 52至1 0 54。 經濟部智慧財產局員工消費合作社印製 S Α Μ 1 〇 5 ^至1 0 5 4經由一匯流排1 9 1例如 I E E E — 1 3 9 4串聯介面匯流排,彼此相互連接。 S Α Μ 1 〇 5 i至1 0 5 4經由例如網路線上解碼從內 容提供者1 0 1接收之安全容器1 0 4,及/或藉著使用 對應周期之執照鑰匙資料K D i至K D 3 ,經由記錄媒體離 線解碼從內容提供者1 0 1供給至A / V機器1 6 0 2至 1 6 0 4之安全容器1 〇 4,然後證明簽名資料。 然後在安全容器1 〇 4之購買/使用模式已由使用者 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -35- 559705 Α7 Β7 五、發明説明(33) (請先閱讀背面之注意事項再填寫本頁) 之操作決定之後,被供給至s Α Μ 1 0 5 i至1 〇 5 4之安 全容器1 0 4可以被播放或記錄在A/V機器1 6 〇2至 1 6 〇4及網路裝置1 6 Oi中之記錄媒體上。 SAM1 0 51至1 0 54記錄安全容器1 〇 4之購買 /使用歷史作爲使用登錄資料1 0 8,且亦產生表示購買 模式之使用控制狀態(U C S )資料1 6 6。 使用登錄資料1 0 8例如響應來自E M D服務中心 1 0 2之要求,從使用者家庭網路1 0 3被送至EMD服 務中心1 0 2。例如每次決定購買模式時,U C S資料 1 6 6從使用者家庭網路1 0 3被送至E M D服務中心 10 2° E M D服務中心1 〇 2根據使用登錄資料1 0 8決定 (計算)會計內容,並根據計算的會計內容經由給付閘道 9 0藉著使用例如銀行之處理組織9 1來處理賬戶。依據 此處理,使用者家庭網路1 0 3之使用者對處理組織9 1 之給付,藉著由E M D服務中心1 0 2執行之處理被給至 內容提供者1 0 1。E M D服務中心1 〇 2定期地將處理 報告資料1 0 7送至內容提供者1 0 1。 經濟部智慧財產局員工消費合作社印製 在此實施例中,E M D服務中心1 〇 2具有證明功能 、鑰匙-資料管理功能及權利處理(利潤分配)功能。 特別是,E M D服務中心1 0 2作爲位在低於根證明 授權92之層的第二證明授權,其是中立最高授權,且藉 著使用E M D服務中心1 0 2之私人鑰匙資料,附著簽名 至公開鑰匙資料之公開-鑰匙證明資料而證明公開鑰匙資 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -36- 559705 A7 ________B7 五、發明説明(34) 料。使用公開鑰匙資料以證明S Α Μ 1 0 5 1至1 0 5 4及 內容提供者1 0 1中之簽名資料的完整。如上所述, E M D服務中心1 0 2登記並授權內容提供者1 〇 1之 UCP資料106,其亦是EMD服務中心1〇2之部份 證明功能。 E M D服務中心1 0 2亦具有管理例如執照鑰匙資料 K D i至K D 6之鑰匙資料的鑰匙一資料管理功能。 E M D服務中心1 0 2亦具有以下權利處理(利潤分 配)功能。E M D服務中心1 〇 2根據授權U C Ρ資料 106中所述之建議零售價(SRP),及從 SAM1 〇 5!至1 0 54輸入之使用登錄資料,處理由使 用者做成的內容之使用與購買的賬戶,並分配使用者之給 付至內容提供者1 0 1。 圖2圖形地指出安全容器1 〇 4之觀念。 安全容器1 0 4如圖2所示,儲存由內容提供者 1 0 1產生的內容檔CF,及由EMD服務中心1 〇 2產 生的鑰匙檔K F。 在內容檔CF中,儲存包含標頭及內容ID之標頭資 料,以內容鑰匙資料K c加密的內容資料C,及以內容提 供者1 0 1之私人鑰匙資料K c; p , s加密的簽名資料。 在鑰匙檔K F中,儲存包含標頭及內容I D之標頭資 料,內容鑰匙資料K c與以執照鑰匙資料K D i至K D 6加 密的U C P資料1 〇 6 ,及以E M D服務中心1 0 2之私 人鑰匙資料K E s c , s加密的簽名資料。 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) (請先閱讀背面之注意事項再填寫本頁) 衣· 訂 經濟部智慧財產局員工消費合作社印製 37- 經濟部智慧財產局員工消費合作社印製 559705 A7 _____B7____ 五、發明説明(35) 圖2中,u CP資料10 6可以不被執照鑰匙資料 K D i至K D 6加密,在此情形中,以內容提供者1 〇 1之 私人鑰匙資料K e P,s加密的簽名資料被加至U C P資料 1 0 6 〇 以下討論E M D系統1 〇 〇之個別元件之細節。 〔內容提供者1 0 1〕 在開始與E M D服務中心1 〇 2通訊之前,內容提供 者1 0 1離線登記由內容提供者1 〇 1產生之公開鑰匙資 料Kcp,ρ,及EMD服務中心1 〇 2中之內容提供者 1 0 1之銀行賬號(用於處理會計),並得到一獨特辨識 (I D號碼)C P _ I D。內容提供者1 〇 1亦從E M D 服務中心1 0 2接收E M D服務中心1 〇 2之公開鑰匙資 料K E s c,Ρ及根證明授權9 2之公開鑰匙資料K R — c Α , ρ 〇 內容提供者1 0 1產生安全容器1 〇 4 ,其儲存圖 3 Α所不之內谷槍C F之簽名資料S I G6, cp與內容檔 C F ,對應從鑰匙檔資料庫1 1 8 b讀取的內容檔c Ft 鑰匙檔KF,與圖3 B所示之鑰匙檔KF之簽名資料 S I G7,CP,從儲存單元1 1 9讀取的內容提供者i 〇工 之公開一鑰匙證明資料C E R c p及圖3 C所示之公開一輪 匙證明資料C E R c p之簽名資料S I G i , E s c。 內容提供者1 0 1線上或離線供給安全容器1 〇 4至 圖1所示之使用者家庭網路1 〇 3之網路裝置1 6 0l。 (請先閲讀背面之注意事項再填寫本頁) 衣·
、1T
-38 - 559705 A7 _B7_ 五、發明説明(36) (請先閲讀背面之注意事項再填寫本頁) 以此方式,依據此實施例,使用頻帶內系統,其中儲 存於安全容器1 0 4中之內容提供者1 〇 1之公開鑰匙資 料K C P,P之公開一鑰匙證明資料C E R C P,被直接送至 使用者家庭網路1 0 3。如此不需要使用者家庭網路 1 0 3與E M D服務中心1 0 2通訊,以取得公開一鑰匙 證明C E R c ρ。 另一種方式,在本發明中,可使用頻帶外系統,其中 使用者家庭網路1 0 3可從E M D服務中心1 0 2取得公 開一鑰匙證明CERCP,而非將它儲存在安全容器10 4 中〇 在此實施例中,藉著分別使用私人鑰匙K C: P , S、
KeSC, S、KsAMl 至 KsAM4,雑亂化(h 3 S h 1 Π g 經濟部智慧財產局員工消費合作社印製 )使用於內容提供者1 0 1、E M D服務中心1 〇 2、 SAMI 〇51至1 0 54之簽名之資料,而產生簽名資料 。藉著使用雜亂功能而產生雜亂値。依據雜亂功能,使用 於簽名之資料被輸入並被壓縮成具有預定位元長度之資料 ,然後其被輸出作爲雜亂値。很難預測來自雜亂値之輸入 値(輸出値),且當輸入資料的一位元改變時,雜亂値之 許多位元會改變。亦很難搜尋具有相同雜亂値之輸入資料 〇 以下爲安全容器1 〇 4中之個別資料之細節。
簽名資料S I G 6 , C P 簽名資料S I G6, CP被使用在安全容器1 0 4之目的 本紙張尺度適用中國國家標準(CNS ) A4規格(210、〆297公釐) -39- 559705 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明説明(37) 地,用於證明內容檔CF之送出者及產生者之完整。
簽名資料S I G 7 , C P 簽名資料S I G7, CP被使用在安全容器1 〇 4之目的 地,用於證明鑰匙檔K F之送出者之完整。根據鑰匙檔 KF內之簽名資料S I GK1, esc,在安全容器1 0 4之 目的地證明鑰匙檔K F之產生者之完整。簽名資料 S I G κ i,E s c亦用於證明E M D服務中心1 0 2中之鑰 匙檔K F之登記。
內容檔C F 圖4指出圖3 Α所示之內容檔C F之細節。 如圖3A與4所示,內容檔CF儲存以從加密單元 1 1 4輸入的內容鑰匙資料K c加密之中間資料M e t a ,內容資料C,A / V解壓縮軟體S o f t,及數位水記 資訊模組(水記模組)W Μ。 圖3Α指出內容檔CF之造形,當一數位信號處理器 (D S P )被使用作爲用於解壓縮內容資料C之A / V壓 縮/解壓縮裝置。D S P解壓縮安全容器1 0 4內之內容 資料C ,且藉著使用安全容器1 〇 4內之數位水記資訊模 組及A / V解壓縮軟體,嵌入並偵測數位水記資訊。使內 容提供者1 0 1能使用所要的數位水記資訊之壓縮方法及 嵌入方法。 如果硬體或預先儲存軟體被使用作爲A/V壓縮/解 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 訂 (請先閱讀背面之注意事項再填寫本頁) -40- 559705 A7 B7 五、發明説明(38) (請先閱讀背面之注意事項再填寫本頁) 壓縮裝置,用於解壓縮內容資料c及用於嵌入並偵測數位 水記資訊,A / V解壓縮軟體及數位水記資訊模組可以不 儲存於內容檔C F內。 如圖4所示,標頭資料含有一同步信號,一內容ID ,用於證明內容I D之由內容提供者1 0 1之私人鑰匙資 料K c p , s得到的簽名資料,目錄資訊,超鏈資訊,關於序 號之資訊,內容檔CF之產生者及有效周期,檔案尺寸, 加密旗標,加密演算與簽名演算,及用於證明目錄資訊之 由內容提供者1 0 1之私人鑰匙資料K c p,s得到的簽名資 料。 如圖4所示,中間資料M e t a包括產品之敘述(亦 即內容資料C ),產品展示之廣告資訊,產品相關資訊, 及用於證明以上資訊之內容提供者1 0 1之簽名資料。 在本發明中,如圖3A與4所示,當被儲存於內容檔 CF中時,中間資料Me t a被送出。另一種方式,不是 將中間資料M e t a儲存於內容檔C F中,中間資料 M e t a可從內容提供者1 0 1被傳送至例如 SAM10 5X,經由與送出內容檔CF之路徑不同之路徑 經濟部智慧財產局員工消費合作社印製 〇 以如下之方式得到內容資料C。源數位水記資訊(源 水記)w S ,拷貝控制數位水記資訊(拷貝控制水記)W C ,使用者數位水記資訊(使用者水記)w U ,及鏈數位水記 資訊(鏈水記)W t等,被嵌入從例如一內容主人源資料庫 讀取的內容資料。然後,依據聲音壓縮方法例如適應轉換 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -41 - 559705 經濟部智慧財產局員工消費合作社印製 A7 B7五、發明説明(39) 聲音寫碼3 (ATRAC3)(品牌名),內容資料被壓 縮,且藉著使用內容鑰匙Kc作爲共同鑰匙,依據共同鑰 匙密祕系統例如資料加密標準(D E S )或Triple DES被加 密。 例如藉著使用隨機數目產生器,產生具有預定數目之 位元的隨機數目,而得到內容鑰匙資料K c。從與由內容 資料提供的音樂片段有關之資料,產生內容鑰匙資料K c 。內容鑰匙資料K c被定期地更新。 出現許多內容提供者1 0 1時,可使用對於各內容提 供者1 0 1之獨特的內容鑰匙資料K c,或者對於全部內 容提供者10 1,可使用共同內容資料Kc。 源數位水記資訊W s指出關於著作權之資訊,例如內容 資料之著作權擁有者之名字、國際標準記錄碼(I S R C )、著作日期、著作機器辨識資料(I D )、及內容之分 布目的地。 拷貝控制數位水記資訊W C指出包括經由類比介面用於 避免拷貝操作之拷貝禁止位元之資訊。 使用者數位水記資訊w U含有例如用於指定分布源之內 容提供者1 0 1之辨識CP_I D,與安全容器1 0 4之 分布目的地,及使用者家庭網路10 3之3八1^11〇51至 1 0 54 之辨識 SAM_I 〇1至3八^1_1 D4。 鏈數位水記資訊w I包括例如內容資料C之內容I D。 藉著將鏈數位水記資訊W 嵌入內容資料C,甚至經由類比 廣播分布之內容資料C,例如電視廣播或調幅(A Μ ) / (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -42- 559705 A7 B7 五、發明説明(4〇) 調頻(F Μ )無線電廣播,響應來自使用者之要求, E M D服務中心1 〇 2能將處理內容資料C之內容提供者 1 〇 1介紹給使用者。亦即,藉著使用數位水記資訊解碼 器,內容資料C之接收側偵測被嵌入內容資料c之鏈數位 水記資訊W L,並將偵測的內容I D送至E M D服務中心 1 〇 2。使E M D服務中心1 〇 2能將處理內容資料C之 內容提供者1 〇 1介紹給使用者。 特別是,現在假設使用者在車內聽到一段音樂且感到 有興趣,並按下一預定按鈕。然後,收音機內之數位水記 資訊解碼器偵測到包含於嵌入於內容資料C中之鏈數位水 記資訊Wl之內容ID,及登記內容資料c之EMD服務中 心1 〇 2之通訊位址。然後數位水記資訊解碼器將偵測的 資料記錄在負載於可攜式媒體中之媒體S A Μ,例如 Memory Stick (品牌名)之半導體記憶體,或例如迷你光碟 (M D )(品牌名)之光碟。然後可攜式媒體被設在負載 有連接至網路之S AM之網路裝置中。在執行S AM與 E M D服務中心1 0 2之間的相互證明之後,儲存於 SAM與記錄內容ID中之ID資訊,從網路裝置被送至 E M D服務中心1 〇 2。然後,網路裝置從E M D服務中 心1 0 2接收處理內容資料C之內容提供者例如內容提供 者1 0 1的列表。 另一種方式,響應來自使用者之內容ID, EMD服 務中心1 0 2可將使用者之資訊送至內容提供者1 0 1 , 其處理對應內容I D之內容資料C。於接收上述資訊時, I紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ' -43- (請先閱讀背面之注意事項再填寫本頁)
、1T 經濟部智慧財產局員工消費合作杜印製 559705 Α7 Β7 五、發明説明(41) 如果發現使用者已與內容提供者1 0 1有做成合約,則內 容提供者1 0 1可將內容資料C送至使用者之網路裝置° (請先閱讀背面之注意事項再填寫本頁) 如果不是,內容提供者ιοί可將內容提供者ιοί之升 級資訊送至使用者之網路裝置。 在本發明之第二實施例(敘述於下)中,根據鏈數位 水記資訊W L,E M D服務中心1 〇 2能將處理內容資料C 之服務提供者3 1 0介紹給使用者。 最好,在第一實施例中,數位水記資訊之嵌入位置及 內容,可被定義爲數位水記資訊模組W Μ ,其可在E M D 服務中心1 0 2中被登記及管理。數位水記資訊模組W Μ 用於證明數位水記資訊,藉著例如網路裝置1 6 0 i及使用 者家庭網路1 0 3內之A/V機器1 6 〇2至1 6 〇4。 特別是,使用者家庭網路1 0 3根據由E M D服務中 心1 0 2管理之使用者數位水記資訊模組W Μ,決定是否 由使用者家庭網路1 0 3偵測之數位水記資訊之嵌入位置 及內容,符合由E M D服務中心1 〇 2所管理者。如果偵 測的資訊符合E M D服務中心1 0 2,則決定數位水記資 訊是合法的。於是可以偵測非法的嵌入數位水記資訊。 經濟部智慧財產局員工消費合作社印製 可以是ATRAC 3解壓縮軟體之A/V解壓縮軟體 S 〇 f t ,用於解壓縮使用者家庭網路1 0 3之A/V機
器1 6 〇2至1 6 〇4及網路裝置1 6 0!中之內容檔CF 〇 如此使S Α Μ 1 〇 5 1至1 0 5 4能解壓縮內容資料C ,只要藉著使用儲存於安全容器1 0 4中之A/V解壓縮 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -44- 559705 A7 B7 五、發明説明(42) (請先閱讀背面之注意事項再填寫本頁) 軟體。因此,即使對於個別項目的內容資料C或對於個別 內容提供者,設定不同的壓縮/解壓縮方法,解壓縮內容 資料C之沈重的負擔不會加在使用者上。 如圖4所示,內容檔CF可含有藉著使用私人鑰匙 K C P,s用於證明檔案讀者之簽名資料及檔案讀者。如此使 SAM1 0 51至1 0 54能有效率地處理儲存不同格式的 內容檔C F之許多不同型式的安全容器1 〇 4。 檔案讀者用於讀取內容檔C F及對應的鑰匙檔K F, 並指出這些檔之讀取程序。 在此實施例中,假設檔案讀者已從E M D服務中心 1 0 2被送至SAM1 〇 51至1 0 54,於是安全容器 1 0 4之內容檔C F不儲存檔案讀者。 經濟部智慧財產局員工消費合作社印製 在此實施例中,解密的內容資料C被儲存於安全容器 1 0 4中,不管以下因數,例如壓縮旗標,亦即是否內容 資料C被壓縮,內容資料C之壓縮方法,加密方法(包括 共同鑰匙密祕系統及公開鑰匙密祕系統),內容資料C之 信號源(例如取樣頻率),及簽名-資料產生方法(演算 )。亦即,上述因數可單獨於內容提供者101被決定。
鑰匙檔K F 圖5指出圖3 Β所示之鑰匙檔K F之細節。 在此實施例中,如圖6所示,例如在藉著從內容提供 者1 0 1將登記模組Μ 〇 d 2送至E M D服務中心1 〇 2而 執行登記處理之後,六個月之鑰匙檔K F例如從E M D服 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -45- 559705 A7 B7 五、發明説明(43) (請先閱讀背面之注意事項再填寫本頁) 務中心1 0 2被送至內容提供者1 0 1,且被儲存於鑰匙 檔資料庫中。送出及接收登記模組Μ 〇 d 2及鑰匙檔K F時 ,在內容提供者1 〇 1與E M D服務中心1 〇 2之間執行 相互證明,且藉著使用連續鑰匙資料K S E s加密及解密鑰 匙檔K F與登記模組Μ 〇 d 2。 鑰匙檔K F被提供給各內容資料C,且被鏈接至對應 的內容檔C F,依據內容檔C F之標頭內的目錄構造資料 D S D,詳細討論於下。 如圖3 B與5所示,鑰匙檔KF儲存標頭、內容鑰匙 資料K c、U C P資料(執照同意條件)1 〇 6、S A Μ 程式下載容器S D C 1至3 D C3及簽名資料 S I GkI, ESC 0 經濟部智慧財產局員工消費合作社印製 如圖3 B所示,藉著使用E M D服務中心1 0 2之私 人鑰匙K e s c: , s所得到的簽名資料,可以是儲存於鑰匙檔 K F中之全部資料之簽名資料S I G κ i,E s c。另一種方 式,如圖5所示,簽名資料可被分開地提供給從標頭至鑰 匙檔之資訊,內容鑰匙Kc與UCP資料106,及 SAM程式下載容器SDC。 內容鑰匙資料Kc與UCP資料106,及SAM程 式下載容器80(:1至30(:3,使用對應周期之執照鑰匙 資料K D :至K D 6被加密。 UCP資料1 〇 6可以不儲存於鑰匙檔KF中,在此 情形中,它被提供簽名資料而不需被執照鑰匙資料加密。 如圖5所不,標頭資料含有同步丨目號,內谷ID,藉 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -46 - 559705 A7 _______B7____ 五、發明説明(44 ) 著使用E M D服務中心1 〇 2之私人鑰匙K E s c,s用於證 曰月內容I D之簽名資料,目錄構造資料,超鏈資料,關於 鑰匙檔K F之資訊,及藉著使用E M D服務中心1 0 2之 私人鑰匙Κ E s c,s用於證明目錄構造資料之簽名資料。 不同型式的資訊可包含於標頭資料中,且可依狀態而 3女變。例如,圖7所示之資訊可被包含。 內容ID可儲存圖8所示之資訊。內容ID被產生於 EMD服務中心1〇2或內容提供者101中,且如圖8 所示,藉著使用EMD服務中心1 0 2之私人鑰匙 K u c,s所得到的簽名資料,或以內容提供者1 0 1之私 人鑰匙資料Κ。ρ , s得到的簽名資料,被附著至內容I D。 內容ID可被產生於內容提供者1〇1或EMD服務中心 1 0 2 中。 目錄構造資料代表內容檔C F之間的關係,及安全容 器1 0 4內的鑰匙檔K F與內容檔C F之間的關係。 例如,如果內容檔C F i至C F 3及對應的鑰匙檔 1^厂1至1^?3被儲存於安全容器1〇4中,如圖9所示, 藉著目錄構造資料,建立C F i至C F 3之間的鏈接及 K F i至K F 3之間的鏈接。 超鏈資料代表鑰匙檔K F之階級組織構造及內容檔 C F與鑰匙檔K F之間的關係,藉著考慮安全容器1 0 4 之內與外的全部檔案。 特別是,儲存欲被鏈接之位址資訊及其證明値(雜亂 値),如圖10所示,於各鑰匙檔KF及各內容檔CF之 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -- (請先閱讀背面之注意事項再填寫本頁} -訂· ·! 經濟部智慧財產局員工消費合作社印製 47· 559705 A7 B7 五、發明説明(45) 安全容器1 0 4中。然後由雜亂功能H ( X )得到的一內 容檔C F或一鑰匙檔K F之雜亂値與欲被鏈接之另一內容 (請先閲讀背面之注意事項再填寫本頁) 檔C F或另一鑰匙檔K F比較,藉以證明檔案之間的鏈接 〇 U C Ρ資料1 0 6是一述語,其定義內容資料C之操 作規則,例如建議零售價(S R Ρ ),及內容提供者 1 0 1之操作者所要的拷貝規則。 特別是,如圖5所示,U C Ρ資料1 0 6含有內容 ID,內容提供者10 1CP_ID之辨識,UCP資料 1 0 6之有效日期,E M D服務中心1 0 2之通訊位址, 使用一空間搜尋資訊,S R Ρ ,使用政策,U C S資訊, 用於展示產品之U C S資訊,及上述資訊之簽名資料。 U C S資訊指出從不同購買模式選定之接受的購買模 式,例如再分布,使用計費,賣斷,限時賣斷,播放Ν次 計費,以時間計費,以S C M S裝置之使用計費,以區塊 計費等等。 在第二實施例中,討論於下,在將安全容器1 0 4經 由服務提供者3 1 0送至使用者家庭網路3 0 3時, 經濟部智慧財產局員工消費合作社印製 UCP資料1 0 6含有服務提供者3 1 0 S P_I D之辨 識,其被內容提供者3 0 1提供安全容器1 0 4。 如圖5所示,SAM程式下載容器SDCi至SDC3 儲存下載驅動器,指出用於下載SAMI 〇 5ι至1 0 54 內之程式的程序,標籤讀者,例如U C P — L (標籤)· R (讀者),表示UCP資料106之句子構造(文法) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -48- 559705 A7 B7 五、發明説明(46) ,用於寫入及消去儲存於儲存單元1 9 2中各區塊資料之 鎖住或解開之鎖鑰匙資料,儲存單元(快閃僅讀記憶體( (請先閱讀背面之注意事項再填寫本頁) R〇Μ ),例如罩R〇Μ 1 1 〇 4或非依電性記憶體 1105)內建於各3八以1〇51至1〇54中,及上述 資訊之簽名資料。罩R Ο Μ 1 1 〇 4或非依電性記憶體 1 1 0 5根據鎖鑰匙資料,控制單位區塊內的儲存資料之 寫入及消去。 以下敘述安全容器1 0 4從內容提供者1 〇 1被供給 至使用者家庭網路1 0 3之模式。 如上所討論,內容提供者1 0 1線上或離線供給安全 容器104至使用者家庭網路103。 當內容提供者1 0 1線上供給安全容器1 0 4至使用 者家庭網路1 0 3之網路裝置1 6 0 1時,採取以下處理。 內容提供者1 0 1與網路裝置1 6 0 i相互證明,以分享連 續鑰匙(共同鑰匙)K S E s,並藉著使用連續鑰匙K S E S 加密1 0 4,且將它送至E M D服務中心1 〇 2。每次執 行相互證明時,連續鑰匙K S E S被更新地產生。 經濟部智慧財產局員工消費合作社印製 作爲用於送出安全容器1 0 4之通訊協定,多媒體及 超媒體資訊寫碼專家群(Μ Η E G )協定使用於數位廣播 ,或對於網際網路可使用延伸差額語言(X M L ),同步 多媒體集積語言(SMI L),或超本文差額語言( HTML)。安全容器1〇4被嵌入於對應的協定內,依 據通道技術,與寫碼方法無關。 因此,安全容器104之格式不需符合通訊協定,藉 本紙張尺度適用中國國家標準(CNS〉A4規格(210X 297公釐) -49- 559705 A7 B7______ 五、發明説明(47) 以增加選定安全容器1 〇 4之格式的彈性。 (請先閱讀背面之注意事項再填寫本頁) 用於從內容提供者1 〇 1將安全容器1 〇 4送至使用 者家庭網路1 0 3之通訊協定,並不限於上述協定。 在此實施例中,作爲內建於內容提供者1 〇 1, E M D服務中心1 0 2,及用於彼此相通之網路裝置 1 6 0 1之模組,使用無干預或高防干預通訊閘道,其可免 於被監視。 相反地,當內容提供者1 0 1離線供給安全容器 104至使用者家庭網路103,安全容器104被記錄 在一記錄媒體(ROM或RAM)上,討論於下,且然後 R〇Μ或R A Μ之內容經由一通訊路徑被供給至使用者家 庭網路1 0 3。 圖1 1指出使用於此實施例中之記錄媒體(R〇Μ ) 1 3 0 χ ° 記錄媒體(ROM) 1 3 Οι具有ROM區域1 3 1, 安全RAM區域132,及媒體SAM133。圖3A所 示之內容檔C F被儲存於ROM區域1 3 1中。 經濟部智慧財產局員工消費合作社印製 安全RAM區域1 3 2是一區域,其取得存取之預定 許可(證明),並儲存由使用圖3 B所示的鑰匙檔K F所 產生之簽名資料,圖3 C所示之公開-鑰匙證明資料 CERcp,及具有依據機器的型式之獨特値之儲存鑰匙資 料K s τ R,藉著利用訊息證明碼(M a C )功能。安全 RAM區域1 3 2亦儲存藉著使用具有記錄媒體特有的値 之媒體鑰匙資料Κ μ E D加密鑰匙檔κ F及公開-鑰匙證明 本紙張尺度適用中關家標準(CNS ) M規格(21〇χ297公着) 一 一~ -50- 559705 A7 B7 _ 五、發明説明(48) 資料C E R C P所得到之資料。 (請先閱讀背面之注意事項再填寫本頁) 安全RAM區域1 3 2亦儲存用於指定內容提供者 1 0 1及S Α Μ 1 0 5 χ至1 0 5 4之公開鑰匙證明撤銷資 料,其由於非法已成爲無效。 在此實施例使用的媒體S A Μ與媒體裝置 S A Μ 2 6 0之間通訊時,討論於下,一 S A Μ比較其撤 銷列表與其它的S A Μ,並決定何時產生列表。由其它的 撤銷列表來更新先前產生的撤銷列表。 安全RAM區域132儲存UCS資料166,其當 在使用者家庭網路1〇3之SAM1 〇 5ι至1 0 54中決 定內容資料C之購買/使用模式時被產生。藉著儲存 UCS資料166於安全RAM區域132中,可以提供 決定購買/使用模式之記錄媒體(R〇Μ ) 1 3 0 1。 媒體SAM 1 3 3儲存例如媒體鑰匙資料Kmed及是 記錄媒體(R〇Μ ) 1 3 0 1之辨識的媒體I D。媒體 S Α Μ 1 3 3具有如相互證明功能。 經濟部智慧財產局員工消費合作社印製 此實施例中使用記錄媒體(R〇Μ )亦可以是圖1 2 所示之記錄媒體(ROM) 1 3 〇2或圖1 3所示之記錄媒 體(R 〇 Μ ) 1 3 0 3。 圖12所示之記錄媒體(R〇M) 13 〇2具有ROM 區域1 3 1及具有證明功能之媒體S Α Μ 1 3 3,但沒有 安全RAM區域1 3 2,不像圖1 1所示之記錄媒體( ROM) 130ι。如果使用記錄媒體(R〇M) 1302 ,內容檔CF被儲存於ROM區域13 1中,且鑰匙檔 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -51 - 559705 A7 B7 五、發明説明(49) KF被儲存於媒體SAMI 3 3中。 (請先閱讀背面之注意事項再填寫本頁) 圖1 3所示之記錄媒體(R〇M) 1 3 〇3具有R0M 區域1 3 1及安全RAM區域1 3 2 ’但沒有媒體 SAM1 3 3,不像圖1 1所示之記錄媒體(R〇M) 1 3 0 !。如果使用記錄媒體(R 0 M ) 1 3 〇 3,內容檔 C F被儲存於ROM區域13 1中,且鑰匙檔KF被儲存 於安全R A Μ區域1 3 2中。以對應的s A Μ執行證明。 不是R Ο Μ記錄媒體,此實施例中可使用R Α Μ記錄 媒體。 作爲可使用於此實施例中之R A Μ記錄媒體,如圖 1 4所示,可使用具有媒體SAM1 3 3、安全RAM區 域1 3 2及不安全RAM區域1 3 4之記錄媒體(RAM )1 3 0 4。 在此記錄媒體(R A Μ ) 1 3 0 4中,媒體 SAM1 3 3具有證明功能,且安全RAM區域1 3 2儲
存鑰匙檔KF。不安全RAM區域1 3 4儲存內容檔C F 〇 經濟部智慧財產局員工消費合作社印製 另一種方式,可使用圖1 5所示之記錄媒體(RAM )13〇5及圖16所示之記錄媒體(RAM) 13〇6。 圖1 5所示之記錄媒體(RAM) 1 3 〇5包括不安全 RAM區域1 3 4及具有證明功能之媒體SAM1 3 3, 但沒有安全RAM區域1 3 2 ,不像圖1 4所示之記錄媒 體(RAM) 13〇4。使用記錄媒體(RAM) 13〇5 時,內容檔CF被儲存於不安全RAM區域134中,且 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) 52- 559705 A7 B7 ----____^ 五、發明説明(5〇) 鑰匙檔KF被儲存於媒體SAMI 3 3中。 記錄媒體(RAM) 1 3 〇6包括安全ram區域 1 3 2及不安全RAM區域1 3 4,但沒有媒體 SAM1 3 3,不像圖14所示之記錄媒體(ram) 1 3 0 4。使用記錄媒體(R A Μ ) 1 3 0 6時,內容槍 CF被儲存於不安全RAM區域134中,且鑰匙檔KF 被儲存於安全RAM區域1 3 2中。 如上所述,不管內容資料C是否經由網被線上分布或 離線使用,從內容提供者1 〇 1之記錄媒體1 3 0 i至使用 者家庭網路10 3,使用儲存UCP資料1〇 6之安全容 器1 0 4的格式以分布內容資料C。如此使使用者家庭網 路1 0 3之SAMI 05ι至1 〇 54能根據UCP資料 1 0 6執行權利處理。 如上所討論,在此實施例中,使用頻帶內系統,其中 連同用於解密內容資料C之內容鑰匙資料K c,以內容鑰 匙資料K c加密的內容資料C,被儲存於安全容器1 〇 4 中。依據此頻帶內系統,不需要分開地分布內容鑰匙資料 K c,當使用者家庭網路1 0 3播放內容資料C,藉以減 小網路通訊之負擔。以執照鑰匙資料K D i至K D 6加密內 容鑰匙資料K c。然而,執照鑰匙資料K D i至K D 6被管 理於E M D服務中心1 〇 2中,且已被分布至使用者家庭 網路103之3八“1〇51至1054,當 SAM1 0 5!至1 0 54首先存取EMD服務中心1 0 2 。如此使使用者家庭網路1 0 3能離線使用內容資料C, 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) _ -53- 請先閱讀背面之注意事項再填寫本頁} -訂 經濟部智慧財產局員工消費合作社印製 559705 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(51 ) 而不需線上存取E M D服務中心1 0 2 ° 在本發明中,可使用頻帶外系統,其中內容資料c及 內容鑰匙資料K C被分開地供給至使用者家庭網路1 〇 3 ,將討論於下。 由內容提供者1 〇 1產生安全容器1 〇 4之處理如下 〇 圖1 7至1 9是一流程圖,指出上述處理。 在步驟S 17 — 1 (圖17)中,藉著使用內容提供 者101之ID證書或用於處理會計之銀行賬戶,內容提 供者1 0 1離線登記於E M D服務中心1 〇 2中,並取得 全球獨特辨識CP_I D。內容提供者1 0 1從EMD服 務中心1 0 2已得到內容提供者1 〇 1之公開鑰匙證明 C E R c p。 在步驟S 1 7 — 2中,然後內容提供者1 0 1將內容 主人源數位化,例如欲被授權的內容資料及預先儲存的合 法內容資料,並指定內容I D至此資料。然後內容主人源 被儲存於內容主人源資料庫中並被集中地管理。 然後,在步驟S 17 — 3中,內容提供者10 1對於 各集中管理的內容主人源產生中間資料M e t a,且將它 儲存在中間資料庫中。 隨後,在步驟S 17 - 4中,內容提供者10 1從內 容主人源資料庫讀取內容資料,亦即內容主人源,且將數 位水記資訊嵌入內容資料中。 在步驟S17—5中,內容提供者1〇1儲存內容及 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -54- 經濟部智慧財產局員工消費合作社印製 559705 A7 B7 五、發明説明(52) 在步驟S17-4中數位水記資訊嵌入預定資料庫中之嵌 入位置。 然後,在步驟S 1 7 - 6中,具有嵌入的數位水記資 訊之內容資料被壓縮。 在步驟S 17 — 7中,內容提供者1〇1藉著解壓縮 步驟S 1 7 — 6中壓縮內容資料而產生內容資料。 在步驟S 1 7 — 8中,內容提供者1 〇 1執行壓縮的 內容資料上之音頻檢查。 隨後,在步驟S 1 7 — 9中,內容提供者1 0 1偵測 根據內容嵌入內容資料之數位水記資訊,及在步驟S 1 7 - 5中儲存於資料庫中之數位水記資訊的嵌入位置。 如果已成功地執行數位水記資訊之偵測及音頻檢查, 內容提供者101執行步驟S17—10之處理(圖18 )。如果上述處理失敗,則重覆步驟S 1 7 - 4之處理。 在步驟S 17 — 10中,內容提供者10 1產生一隨 機數目,以產生內容鑰匙資料K c並保持它。內容提供者 1 0 1藉著使用內容鑰匙資料K c亦加密在步驟S 1 7 -6中被壓縮的內容資料。 在步驟S17—11中,內容提供者101產生圖 3A所示之內容檔CF,且將它儲存在內容檔資料庫中。 然後,在步驟S17 — 12中,內容提供者101產 生與內容資料C有關的U C P資料1 0 6。 在步驟S17—13中,內容提供者1〇1決定 S R P ,且將它儲存於資料庫中。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) ------訂------~ (請先閲讀背面之注意事項再填寫本頁) -55- 559705 A7 B7 五、發明説明(53) (請先閱讀背面之注意事項再填寫本頁) 在步驟S1 7 — 1 4中,內容提供者10 1輸出內容 I D、內容鑰匙資料κ c及U C P資料1 〇 6至EMD服 務中心1 0 2。 隨後,在步驟S1 7—1 5中,內容提供者1〇1從 E M D服務中心1 〇 2接收以執照鑰匙資料κ D 1至K D 3 加密的鑰匙檔K F。 在步驟S17—16中,內容提供者1〇1儲存接收 的鑰匙檔K F於鑰匙檔資料庫中。 在步驟S17—17(圖19)中,內容提供者 1 〇 1超鏈接內容檔CF與鑰匙檔KF。 在步驟S17—18中,內容提供者1〇1藉著使用 私人鑰匙資料K c ρ,s從內容檔c F之雜亂値產生簽名資料 S I G6,cP。內容提供者1 〇 1亦藉著使用私人鑰匙資料
Kcp,s從鑰匙檔KF之雜亂値產生簽名資料S I G7,CP 〇 經濟部智慧財產局員工消費合作社印製 在步驟S1 7 — 1 9中,內容提供者10 1產生儲存 內容檔C F、鑰匙檔K F、公開一鑰匙證明資料C E R c p 、簽名資料 S I G6,CP、S I G7,cp及 S I Gi,esc 之 安全容器104,如圖3A至3C所示。 最好內容資料是以包括許多安全容器之複合格式被提 供,各安全容器1 〇 4是藉由重覆步驟S 1 7 - 1至 S 1 7 - 1 9之處理而產生。然後,在步驟S 1 7 — 20 中,超鏈接內容檔CF與鑰匙檔KF之間的關係,且內容 檔C F之間的關係亦被超鏈接。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -56 - 559705 A7 B7 〆 經濟部智慧財產局員工消費合作社印製 五、發明説明(54) 隨後,在步驟S 17 — 2 1中,內容提供者1〇1將 產生的安全容器1 0 4儲存安全容器資料庫中。 〔E M D服務中心1 〇 2〕 圖2 0指出EMD服務中心1 0 2之基本功能。如圖 2 0所示,E M D服務中心1 0 2主要供給執照鑰匙資料 至內容提供者101及3人1^1〇51至1〇54,發出公 開—鑰匙證明資料C E Rcp及C E RSAM1至C E RSAM4 ,產生鑰匙檔C F,並根據使用登錄資料1 〇 8執行給付 處理(利潤分配)。 執照鑰匙資料之供給 首先敘述從E M D服務中心1 0 2送出執照鑰匙資料 至使用者家庭網路1 0 3之SAM1 〇 5ι至1 0 54之處 理。 E M D服務中心1 〇 2從鑰匙資料庫定期地例如三個 月讀取執照鑰匙資料K D i至K D 3,且藉著使用E M D服 務中心1 0 2之私人鑰匙資料K E s c , s,從雜亂値產生簽 名資料 S I GkDI, ESC 至 S I GkD3, ESC。 然後E M D服務中心1 0 2藉著使用連續鑰匙資料 K S E s,加密三個月之執照鑰匙資料κ D i至K D 3及簽名 資料S I GkDI,ESC至S I GkD3,ESC,連續鑰匙資料 KsES是藉著以SAMI 0 5 1至1 〇 54執行相互證明而 得到,且將加密的資料送至S Α Μ 1 〇 5 χ至1 0 5 4。 (請先閲讀背面之注意事項再填寫本頁) "^衣· 丨_丨 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -57- 559705 Μ Β7 五、發明説明(55) 類似地,E M D服務中心1 〇 2將例如六個月之執照 鑰匙資料KDi至KD6送至內容提供者1 〇 1。 發出公開-鑰匙證明資料 以下敘述當E M D服務中心1 0 2接收一要求以從內 容提供者1 0 1發出公開一鑰匙證明資料C E R c ρ時執行 的處理。 於從內容提供者1 0 1接收內容提供者1 0 1 C Ρ_ I D、公開鑰匙資料K C Ρ , Ρ及簽名資料S I G 9,C Ρ時, E M D服務中心1 〇 2藉著使用以內容提供者1 0 1執行 相互證明所得到的連續鑰匙資料K s E s而加密此資料。 在證明加密的簽名資料S I G 9,C Ρ完整之後,E M D 服務中心1 0 2根據辨識C Ρ _ I D及公開鑰匙資料 K C Ρ,Ρ ,決定已被要求發出公開一鑰匙證明資料之內容提 供者1 0 1是否被登記於C Ρ資料庫中。 然後,E M D服務中心1 〇 2從證書資料庫讀取內容 提供者1 0 1之X · 5 0 9格式公開一鑰匙證明資料 0£尺(^,並藉著使用£“0服務中心1〇2之私人鑰匙 Κ ε s c , s ,從公開—鑰匙證明資料C E R c ρ之雜亂値產生 簽名資料S I Gl, ESC。 EMD服務中心1 〇 2藉著用以內容提供者1 0 1由 執行相互證明所得到的連續鑰匙資料K s E s,而加密公開 一鑰匙證明資料C E R c ρ及簽名資料S I G i,E s c,並將 加密的資料送至內容提供者1 〇 1。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) (請先閲讀背面之注意事項再填寫本頁) 、?τ 經濟部智慧財產局員工消費合作社印製 58- 559705 Α7 Β7 五、發明説明(56) (請先閲讀背面之注意事項再填寫本頁) 當EMD服務中心1 0 2接收來自SAMI 0 5i之要 求以發出公開一鑰匙證明資料C E R S A M i時所執行之處理 ,類似於當從內容提供者1 0 1接收一要求以發出公開-鑰匙證明資料C E R c p,除了是以S Α Μ 1 〇 5 !來執行 處理。亦以X · 5 Ο 9格式來敘述公開一鑰匙證明資料 CERsami。 在本發明中,如果設計成私人鑰匙資料K S A M i , S與 公開鍮匙資料KSAM1, P被儲存於S AM 1 〇 5 1之儲存單 元中,則E M D服務中心1 〇 2可產生公開鑰匙資料 1^^1,?之公開_鑰匙證明資料〇丑1^^1,當運送 S Α Μ 1 〇 5 i時。在此情形中,公開一鑰匙證明資料 CERSAM1可被儲存於SAM10 5X之儲存單元中,當 運送SAM1 〇 5ι時。
產_生鑰匙檔K F 經濟部智慧財產局員工消費合作社印製 在從內容提供者1 Ο 1接收圖6所示之登記模組 Μ 〇 d 2時,E M D服務中心1 〇 2藉著使用以內容提供者 1 〇 1進行相互證明所得到的連續鑰匙K S E s而解碼登記 模組Μ 〇 d 2。 然後E M D服務中心1 〇 2藉著使用從鑰匙資料庫讀 取的公開鑰匙資料K C Ρ,Ρ ,證明簽名資料S I G M i , C ρ 之完整。 隨後,E M D服務中心1 〇 2將U C P資料1 〇 6, 內容鑰匙資料K c,數位水記資訊控制資料W Μ,及儲存 本紙張尺度適用中國國家標準(CNS ) Α4規格(2!〇χ297公釐) -59- 559705 A7 B7 _ 五、發明説明(57) 於登記模組Μ ◦ d 2中之S R P,登記於U C P資料庫中。 (請先閱讀背面之注意事項再填寫本頁) E M D服務中心1 0 2藉著使用從鑰匙伺服器讀取的 對應周期之執照鑰匙資料K D i至K D 6,加密內容鑰匙資 料Kc、UCP資料1 06及SAM程式下載容器SDCi 至 S D C 3。 然後E M D服務中心1 0 2藉著使用E M D服務中心 1 0 2之私人鑰匙K e s。,s,從標頭資料、內容鑰匙資料 Kc、UCP資料1 06與SAM程式下載容器SDCi至 SDC3之雜亂値產生簽名資料SIGK1,EsC。 以此方式,EMD服務中心102產生圖3B所奈之 鑰匙檔K F,並將它儲存於K F資料庫中。 隨後,E M D服務中心1 0 2從K F資料庫讀取鑰匙 檔K F,並藉著使用以內容提供者1 0 1進行相互證明所 得到的連續鑰匙資料K s E s而將它加密,然後將它送至內 容提供者1 0 1。 給付處理 經濟部智慧財產局員工消費合作社印製 E M D服務中心1 〇 2中所執行的給付處理如下。 於從例如使用者家庭網路1 0 3之S Α Μ 1 〇 5 1接收 使用登錄資料1 0 8及其簽名資料S I G 2 〇。,s Α μ i時, E M D服務中心1 〇 2藉著使用以S A Μ 1 〇 5 1執行相互 證明所得到的連續鑰匙資料K S E s而加密此資料,藉以證 明由S AM 1 〇 5 :之公開鑰匙資料KSAM1所產生的簽名 資料 S I G200, SAM1。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公着) -60- 559705 經濟部智慧財產局員工消費合作社印製 Α7 Β7 五、發明説明(58) 圖2 1指出使用登錄資料1 0 8中敘述的資料。使用 登錄資料1 0 8如圖2 1所示,含有例如:E S C 一內容 I D,其是由E M D服務中心1 0 2提供的全球獨特辨識 ,用於儲存於安全容器104中之內容資料C;CP一內 容I D,其是由內容提供者1 0 1提供的全球獨特辨識, 用於內容資料C;使用者ID,其是已接收安全容器 1 0 4之使用者的辨識;使用者資訊;S A Μ 一 I D,其 是由安全容器1 0 4接收的各SAM1 0 51至1 〇 54之 辨識;Η N G _ I D,其是對應的S A Μ所屬於之家庭網 路群的辨識;打折資訊;追蹤資訊;價格標籤;已提供內 容資料C之內容提供者101之CP_ID;服務提供者 I D ;硬體提供者I D ;記錄安全容器1 0 4之記錄媒體 _ I D之辨識;零件I D,其是預定零件之辨識,例如安 全容器1 0 4之壓縮方法;安全容器1 0 4之執照擁有者 LH_I D之辨識;執安全容器1 〇 4之給付處理之 EMD 服務中心 1 0 2ESC_I D。 在第二實施例中,討論於下,除了包含於使用登錄資 料1 0 8中之上述資料外,使用登錄資料3 〇 8包括由服 務提供者3 1 0提供用於內容資料C之辨識S P _內容 I D,及已分在內容資料c之服務提供者3 1 〇 S P_ I D之辨識。 如果使用者家庭網路1 〇 3之使用者的給付需要被分 配至相鄰的權利擁有者而非內容提供者1 0 1,例如壓縮 方法之執照擁有者,記錄媒體等等,E M D服務中心 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) ------訂------~ (請先閱讀背面之注意事項再填寫本頁) -61 - 559705 A7 ________B7______ 五、發明説明(59) (請先閱讀背面之注意事項再填寫本頁) 1 〇 2決定依據預定分配比率之給付量,並根據決定的給 付量產生處理報告資料及處理要求資料。可對於儲存於安 全容器1 〇 4中之各內容資料產生分配比率。 隨後,E M D服務中心1 〇 2根據包含於從U C P資 料庫讀取的U C Ρ資料1 〇 6中之S R Ρ及銷售價格且根 據使用登錄資料1 〇 8,執行給付處理,並產生處理要求 資料1 5 2及處理報告資料1 〇 7。 處理要求資料1 5 2是可以根據前述資料從處理組織 9 1要求給付之授權資料,且如果使用者之給付欲被分配 至許多權利擁有者,對於各權利擁有者產生處理要求資料 15 2° 然後E M D服務中心1 〇 2經由相互證明及使用連續 鑰匙資料K s E s而加密處理要求資料1 5 2及其簽名資料 S I G 9 9,然後經由圖1所示之給付閘道9 0將它們送至 處理組織9 1。 因此,處理要求資料1 5 2所指明的給付量被付給內 容提供者1 0 1。 經濟部智慧財產局員工消費合作社印製 E M D服務中心1 〇 2將處理報告資料1 〇 7送至內 容提供者1 0 1。 〔使用者家庭網路1 0 3〕 使用者家庭網路1 0 3如圖1所示具有網路裝置 1 6 Οι及A/V機器1 6 〇2至1 6 〇4 °網路裝置 1 6 Οι具有內建SAM1 0 5ι。A/V機器1 6 〇2至 -62- 本紙張尺度適用中國國家標準(CNS ) A4規格(BOX 297公釐) 559705 A 7 B7 五、發明説明(60) 1 6 〇4分別具有內建SAM1 0 52至SAM1 〇 54。 S Α Μ 1〇5 2至S Α Μ 1 〇 5 4經由匯流排1 9 1例如 I Ε Ε Ε - 1 3 9 4串聯介面匯流排彼此連接。 雖然不是主要的,對於各A/V機器1 6 〇2至 1 6 0 4可提供網路通訊功能。如果沒有提供網路通訊功能 ,A / V機器1 6 0 2至1 6 0 4可經由匯流排1 9 1只使 用網路裝置1 6 0 1之網路通訊功能。另一種方式,使用者 家庭網路1 0 3可只包括不具有網路功能之A/V機器。 網路裝置1 6 0 i之細節如下。 圖2 2是網路裝置1 6 0x2方塊圖。網路裝置 16(^是由SAMISOi、通訊模組162、A/V壓 縮/解壓縮S Α Μ 1 6 3、操作單元1 6 5、下載記憶體 1 6 7、播放模組1 6 9、外部記憶體2 0 1及主中央處 理單元(C P U ) 8 1 0所組成。 主CPU8 1 0集中地控制網路裝置1 6 (^內執行的 處理,且主CPU810與3人“1〇51具有主人一奴役 關係。 參見圖2 3,以下詳細討論主C P u 8 1 0與 S Α Μ 1 0 5 !間的關係。 如圖2 3所示,在網路裝置16 (^中,經由主CPU 匯流排1000連接主CPU810與SAM105!。 當依據使用者執行在操作單元1 6 5上之操作選定許 多中斷型式的其中之一時,主CPU810接收指出選定 的中斷之外部中斷(硬體中斷)S165。 本紙張尺度適用中國國家標準(CNS ) Α4規格(210'〆297公釐) -- (請先閲讀背面之注意事項再填寫本頁)
、1T 經濟部智慧財產局員工消費合作社印製 -63- 559705 A 7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(61) 如果發現對應中斷S 1 6 5之工作是由SAM1 〇 執行,主CPU810經由主CPU匯流排1000,輸 出指出工作之內部中斷(軟體中斷)S 8 1 0至 S Α Μ 1 0 5 1。 然後,SAM10 5!被主CPU8 10辨認爲輸入/ 輸出(I / 0 )裝置,且於從主C P U 8 1 0接收是功能 呼叫之內部中斷S 8 1 0時,S Α Μ 1 〇 5 1執行要求的工 作並將執行結果送回至主C P U 8 1 0。 由SAM1 〇 51執行之主要工作可包括用於購買內容 資料之處理(會計處理)、簽名檢查、相互證明、內容資 料之播放、更新、登記、下載等等。當被完全與外部源隔 離時,這些工作是在SAMlOSiR被處理,藉以避免主 C P U 8 1 0監視處理的結果。 主C P U 8 1 0知道依據事件之型式何種工作應被要 求至SAM1 〇 。特別是,於藉著執行在操作單元 1 6 5例如外部鍵裝置上之使用者操作接收中斷S 1 6 5 時,主CPU8 1 0決定中斷S 1 6 5之工作將由 SAMlQSdAR。然後,主 CPU810 經由主 CPU 匯流排1 0 0 0輸出內部中斷S8 1 0至SAMI 0 5i, 以要求它執行工作。 來自I / 0裝置例如外部鍵裝置如指令或鍵盤至主 CPU8 1 〇之中斷,與由主CPU8 1 0執行之使用者 程式非同步地發生。此中斷通常稱爲,’硬體中斷,,或”外 部中斷”。 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) M規格(210X297公釐) -64- 559705 經濟部智慧財產局員工消費合作社印製 A7 B7__五、發明説明(62) 由主C P U 8 1 0接收用於觀看及傾聽內容或購買內 容之中斷爲硬體中斷。在此情形中,產生硬體中斷之1/ 〇裝置可以是網路裝置1 6 0 :之鍵裝置,例如按鈕或圖形 使用者介面(G U I )圖示。在此實施例中,操作單元 165作爲此I/O裝置。 另一方面,由主CPU8 10藉著執行使用者程式( 程式)所產生之中斷稱爲”軟體中斷”或”內部中斷”。 通常,經由與主C P U匯流排1 0 0 0分開地提供之 外部中斷的特定線,外部中斷S 1 6 5之中斷信號從操作 單元1 6 5被輸出至主CPU8 1 0。 藉著指定數字至產生中斷之1/◦裝置,區別一外部 中斷S 1 6 5與另一外部中斷S 1 6 5。例如,對於一鍵 盤,數字被指定至個別按鈕(此數字稱爲”中斷型式”) 。於按壓其中一個按鈕時,對應的資訊經由特定線從操作 單元16 5被報告至主CPU8 10,且按壓的按鈕之數 字被儲存於I /〇介面之記憶體中。響應指出按鈕已被按 壓之資訊,主C P U 8 1 0存取I /〇介面之記憶體,且 從按鈕之數字辨識中斷型式,藉以控制對應按鈕之數字的 中斷常式。 在此情形中,如果中斷常式欲被S Α Μ 1 〇 5 i執行, 主CPU8 1 0將內部中斷S8 1 0送至SAMI 0 5丄以 要求它執行工作。 如上所述,欲由S Α Μ 1 0 5 1執行之工作可包括: 1 ·購買內容(包括購買鑰匙及內容之展示); (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210><297公釐) -65- 559705 Α7 Β7 五、發明説明(63) 2 .內容之播放;及 (請先閱讀背面之注意事項再填寫本頁) 3 ·從內容提供者1 〇 1及EMD服務中心1 0 2之 下載(更新,接收使用登錄,及程式下載)。 主C P U 8 1 0首先經由特定線從操作單元1 6 5接 收對應工作1,2與3之外部中斷S 1 6 5,且輸出對應 的內部中斷S810至SAM105i,使得 3八“1〇51執行工作1, 2與3。 產生對應工作1與2之中斷的I /〇裝置爲外部鍵裝 置,例如按鈕或網路裝置1 6 OiiGU I。 在工作3的情形中,不是推壓型下載安全容器1 〇 4 從內容提供者101被送出,而是主動拉型安全容器 1 0 4被送至網路裝置1 6 0 !(客戶),藉著執行投票以 存取內容提供者101。因此,主CPU810知道安全 容器1 0 4被儲存於網路裝置1 6 0 1內的下載記憶體 167中。於是,實際上,主CPU810只產生內部中 斷S 8 10,且將它送至SAMI 0 5ι,而沒有從操作單 元165接收外部中斷S165。 經濟部智慧財產局員工消費合作社印製 由於SAM1 〇 5!作爲主CPU8 1 0之I/O裝置 (奴役),S Α Μ 1 〇 5 i之主常式當電力打開時被開始, 然後輸入備用(等待)模式。 隨後,當從主CPU8 10 (主人)接收內部中斷 S 8 1 0時,SAM1 〇 5ι立即開始處理工作,而完全與 外部源隔離。然後,S Α Μ 1 0 5 1報告完成處理工作至主 CPU8 10,藉著外部中斷(硬體中斷),並要求主 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -66- 559705 A7 B7 五、發明説明(64) CPU810接收結果。因此,SAM105!不會含有使 用者主要程式(使用者程式)。 (請先閲讀背面之注意事項再填寫本頁) S Α Μ 1 0 5 i執行處理,例如購買內容,內容之播放 ,及從內容提供者1 0 1及EMD服務中心1 〇 2之下載 ,作爲中斷常式。SAM1 〇5 1通常在備用模式等待,且 於從主CPU810接收內部中斷S810時, SAM1 〇 執行對應中斷型式(數字)之中斷常式(功 能呼叫指令),並要求主C P U 8 1 0接收結果。 特別是,依據.I / ◦指令,由內部中斷S 8 1 0要求 執行從主CPU810至SAMl〇5i之工作,然後 S Α Μ 1 0 5 i根據從主C P U 8 1 0接收的功能呼叫指令 自行中斷。實際上,藉著執行晶片選定以選定 SAM105!,主CPU810輸出內部中斷S810至 S Α Μ 1 0 5 1。 如上所討論,雖然主c P U 8 1 0接收用於購買或播 放內容之外部中斷s 1 6 5,它要求SAM1 0 執行對 應的工作。這是因爲工作包含安全性,例如加密處理、產 生及檢查簽名,伴隨購買鑰匙之處理。 經濟部智慧財產局員工消費合作社印製 儲存於S AM 1 0 5 1中之中斷常式作爲主 CPU8 1 0之中斷常式的副常式。 由主CPU8 10執行之中斷常式是一工作,其做成 指示以將要求對應外部中斷S 1 6 5之工作的執行之內部 中斷(功能呼叫)S 8 1 0送至S Α Μ 1 0 5 :之共同記憶 體空間。 本紙張尺度適用中國國家標準(CNS ) A4規格(210x297公釐) 67· 559705 A7 B7 五、發明説明(65) (請先閲讀背面之注意事項再填寫本頁) 如圖2 4所示,儲存於SAM1 〇 5 1中之各中斷常式 含有副常式。能與其它中斷常式分享的程式最好定義爲副 常式,藉以節省空間。以類似於由C P U執行之方式,執 行SAMlOSi之處理,例如同時定義來自中斷常式之副 常式或定義來自第一產生副常式之第二產生副常式。 參見圖2 3,敘述主匚?118 10與8八“1〇51間 的關係。如上所討論,主C P U 8 1 0經由一特定線接收 來自I / 0裝置之中斷,例如外部鍵裝置,作爲外部中斷 (硬體中斷)s 1 6 5。 對於各特定線提供一數字,且依據此數字,從儲存於 主C P U 8 1 0之系統記憶體中之中斷向量表取出對應的 中斷向量,藉以開始中斷常式。 有兩種中斷型式:一型式是一間接存取,指出向量表 中之中斷向量,且另一型式是一直接存取,指出中斷常式 之啓始址址。 如果接收的外部中斷指出欲由S Α Μ 1 〇 5 χ執行工作 ,主CPU810輸出內部中斷S810至SAM105i ,並要求它執行工作(I /〇指令)。 經濟部智慧財產局員工消費合作社印製 工作的型式是由指令名字定義,且主CPU8 10輸 出指令基礎的內部中斷S 8 1 0至SAM1 0 5!。當正被 電力打開時,S Α Μ 1 0 5 1啓始程式,並檢查 S Α Μ 1 〇 5 χ之完整性,如圖2 4所示,然後輸入一睡眠 模式(備用模式)。在睡眠模式中,只有C P U之操作被 停止,且睡眠模式被任意中斷釋放。隨後,S Α Μ 1 0 5 i 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) •68- 559705 A7 B7 五、發明説明(66) (請先閲讀背面之注意事項再填寫本頁) 之狀態經由執行處理狀態被移位至程式執行狀態。於接收 來自主CPU810之內部中斷時,SAM105i執行對 應的工作,並將結果送回至主C P U 8 1 0。 響應來自SAM105:之結果,主CPU810開始 做另一動作。然而,即使當S Α Μ 1 〇 5 1正在執行一工作 ,主CPU810可執行另一工作。主CPU810接收 來自S Α Μ 1 0 5 :之工作的執行結果作爲中斷。 有兩種方式報告來自S Α Μ 1 〇 5 !之工作的執行結果 至主CPU8 1 0。一種方式是輸出一中斷至主 CPU8 1 0並要求主CPU8 1 0接收此結果。另一種 方式是提供可由主CPU8 1 0存取的SAM1 0 5!之位 址空間中的狀態暫存器(稱爲” S A Μ狀態暫存器”)。 (讀取/寫入指令、位址資訊及來自主C P U 8 1 0之資 料被載送至位址空間)。依據第二種方式,工作的型式, 經濟部智慧財產局員工消費合作社印製 指出是否工作正被等待、執行或完成等等之旗標,可被設 定在SAM狀態暫存器(SAM_SR)中,且主 C P U 8 1 0定期地執行投票(讀取資料)至s A Μ狀態 暫存器。 第一 S A Μ狀態暫存器設定一旗標,指出由主 c P U 8 1 0讀取的S Α Μ 1 〇 5 1之狀態。 第二SAM狀態暫存器設定旗標,指定是否來自主 C PU 8 1 0之工作的執行已被要求。這些旗標是由 S Α Μ 1 〇 5 i內之C P U讀取。根據匯流排仲裁之優先順 序,主CPU8 10與SAMl〇5i均被允許存取設定在 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -69- 559705 A7 B7 五、發明説明(67) 第一與第二S A Μ狀態暫存器中之旗標。 (請先閱讀背面之注意事項再填寫本頁) 特別是,在第一 S A Μ狀態暫存器中,旗標被設定指 出是否SAM正在執行工作,已完成工作,或正等待欲被 執行之工作。工作之名稱亦被指出於第一 S A M狀態暫存 器中。主CPU81〇定期地執行投票以存取第一SAM 狀態暫存器。 在第二SAM狀態暫存器中,旗標被設定指出是否工 作的執行已從主C P U 8 1 0被要求或是在備用模式° 首先I/O寫入指令從主CPU8 1 0被送至 SAM10 5!,其是一 1/ ◦裝置,接著是欲被寫入之資 料與位址。位址資訊(資料儲存位置)被儲存在由主 CPU8 1 0與SAM1 Ο 5ι共享的共同記憶體空間中。 要求S Α Μ 1 0 5 ^內的記憶體位址空間應是由主 C P U 8 1 0看不到的(抗干預特性)。因此, 經濟部智慧財產局員工消費合作社印製 S Α Μ 1 〇 5 i內的記憶體位址空間應被管理,使得可由主 C P U 8 1 0只看到部份靜態隨機存取記憶體,或部份外 部快閃R Ο Μ (電消除可程式僅讀記憶體(E E P R〇Μ ))。於是,大量資料從主C P U 8 1 0被寫入部份 SRAM或部份EEPROM,且小量資料被寫入可由主 CPU8 1 0看到的SAM1 0 5^內之暫存器中。 欲由中斷執行之中斷常式的位址稱爲”中斷向量”。 中斷向量依據中斷型式之順序被儲存於向量表中。 於接收一外部中斷時,如圖2 5所示,依據中斷型式 (數字),主CPU8 10執行來自儲存於記憶體中的中 本紙張尺度適用中國國家標準(CNS )八4規格(210X 297公釐) -70- 559705 A7 B7 五、發明説明(68) 斷向量表之中斷向量,且執行從位址(中斷向量)開始之 對應常式作爲副常式。 (請先閲讀背面之注意事項再填寫本頁) 在此實施例中,執行上述工作1至3的其中之一時, 由一實質中斷信號從對應的I/〇裝置發生一外部中斷, 且主CPU8 1 0藉著使用內部中斷(軟體中斷)送出一 功能呼叫(程序呼叫)至S Α Μ 1 〇 5 i,並要求它執行依 據中斷型式(數字)之中斷常式(工作)。然後,主 C P U 8 1 0接收工作之執行結果,並開始另一動作。 內部中斷是由使用者程式,亦即CPU,產生之軟體 中斷,如圖2 6所示。由機器語言之I N T指令的執行產 生內部中斷。 功能呼叫(程序呼叫)之細節如下。 中斷常式是由小功能組成,且對於各功能定義一指令 名稱。藉著指定指令名稱連同來自使用者程式之中斷指令 I N T ,可完成目標功能。此稱爲”功能呼叫(程序呼叫 )”。以此方式,功能呼叫經內部中斷(軟體中斷)被執 行。 經濟部智慧財產局員工消費合作社印製 執行功能呼叫時,用於執行中斷常式之參數被傳送, 藉著輸入功能呼叫數字於CPU之暫存器中,藉以指定目 標功能。結果被送回至暫存器或記憶體,或執行對應的操 作。 例如,執行圖2 7所示的使用者程式內之碼A時,主 CPU8 10指定中斷指令I NT及指令名稱” INT 21H” ,且SAMlOSiiCPU存取對應中斷型式” 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -71 - 559705 A7 B7 五、發明説明(69) 2 1 Η ”之記憶體區域,且亦存取一指令分析,藉以執行 功能3之副常式。 (請先閱讀背面之注意事項再填寫本頁) 參見圖2 8以下討論SAM1 〇 SiiCPU的處理狀 態。 如圖2 8所示,S Α Μ 1 0 5 i之C P U有五個狀態: 重置狀態S T 1、例外處理狀態S T 2、程式執行狀態 S 丁 3、匯流排權利釋放狀態S T 4、低電力狀態S T 5 〇 個別狀態之細節如下。 重置狀態S T 1是一狀態,其中C P U被重置。 例外處理狀態S T 2是一轉移狀態,其中由於外部處 理因數C P U正在移位處理狀態,例如重置或中斷處理。 執行中斷處理時,藉參見堆疊指標(S P ),程式計數器 (P C )之計數値及狀態暫存器(S R )之値被暫時地儲 存於堆疊區域中。然後從例外處理向量表取出開始中斷常 式之位址,且常式被分支至此位址,藉以開始程式。然後 c P U之狀態被移位至程式執行狀態S T 3。 經濟部智慧財產局員工消費合作社印製 程式執行狀態S T 3是一狀態,其中C P U正依序地 執行程式。 匯流排權利釋放狀態S T 4是一狀態,其中C P U釋 放匯流排至一已要求匯流排權利之裝置。 低電力狀態S T 5具有三模式,例如睡眠模式、備用 模式及模組備用模式。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -72- 559705 A7 _B7 五、發明説明(70) (1 )睡眠模式 (請先閱讀背面之注意事項再填寫本頁) CPU之操作中斷,但保持儲存於CPU之內部暫存 器中的資料、內建快取記憶體中的資料、內建R A Μ中的 資料。C P U以外的內建周邊模組之功能仍繼續工作。 由重置、中斷或直接記憶體存取(D Μ A )位址錯誤 釋放睡眠模式,且睡眠模式經由例外處理狀態S T 2被移 位至程式執行狀態S T 3 ° (2 )備用模式 備用模式中,C Ρ ϋ、內建模組及振盪器之功能完全 停止。內建快取記憶體之資料與內建R A Μ之資料沒有被 保持。藉由重置或外部非罩中斷(Ν Μ I )釋放備用模式 。在被釋放之後,備用模式在過了穩定振盪所需的周期之 後,經由例外處理狀態S Τ 2被移位至正常程式狀態。在 備用模式中,由於振盪器被停止,電力消耗可明顯減小。 (3 )模組備用模式 經濟部智慧財產局員工消費合作社印製 時鐘供給至一內建模組例如D Μ Α被中斷。 參見圖2 9,經由記憶體空間,以下敘述主 C P U 8 1 0與S Α Μ 1 〇 5 !之間的關係。 如圖2 9所示,經由使用者在按鈕上之操作於接收外 部中斷時,主CPU810之CPU810a中斷使用者 程式之執行,且指定中斷型式以存取中斷向量表之硬體中 斷區域。然後,C P U 8 1 0 a執行儲存於存取的位址中 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -73- 559705 經濟部智慧財產局員工消費合作杜印製 Α7 Β7 五、發明説明(71) 之中斷常式。中斷常式敘述輸出功能呼叫1 一 1、1 一 2 、2或3之處理至SAMl〇5i,以要求SAMlOSi 執行對應工作,且用於從S Α Μ 1 0 5 i得到執行結果,然 後送回至使用者程式。特別是,C P U 8 1 0 a將用於指 定工作之資訊寫入SRAM1 1 5 5,其形成 S Α Μ 1 〇 5 :內的部份記憶體1 〇 5 i a,且其作爲 SAM1 〇 5!與主CPU8 1 0之共同記憶體。 輸出內部中斷至SAM105i時,主CPU8 10之 CPU8 1 0 a打開SAM1 〇 5ι內第二SAM狀態暫存 器1 1 5 6 b之工作等待旗標。 SAMl〇5i之CPU1 100檢查第二SAM狀態 暫存器1 1 56b並存取SRAM1 1 55,以指定由主 C P U 8 1 0要求的工作之型式,藉以執行對應的中斷常 式。如上所述,藉著讀取副常式而執行中斷常式,其包括 例如:使用記錄媒體、A / V壓縮/解壓縮S A Μ、媒體 驅動S Α Μ、I C卡與E M D服務中心1 0 2之相互證明 ,機器間之相互證明,及產生與檢查簽名資料。 SAMl〇5i 之 CPU1100 儲存 SRAM1 1 5 5中之中斷常式之結果(工作結果),且 亦打開S Α Μ 1 〇 5 1內之第一 S A Μ狀態暫存器 11 56 a之工作完成旗標。 在檢查第一 SAM狀態暫存器1 1 5 6 a之工作完成 旗標是打開之後,主C P U 8 1 0從S R Α Μ 1 1 5 5讀 取工作結果,並送回至使用者程式之處理。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ----------------IT------ (請先閲讀背面之注意事項再填寫本頁) -74- 559705 A7 B7______ 五、發明説明(72) SAMI 0 5ι之功能如下。應注意SAMI 0 52至 1 0 5 4之功能是與S Α Μ 1 0 5 :類似。 S A Μ 1 0 5 ^執行對於各內容之會計處理,且與 E M D服務中心1 〇 2通訊。可由E M D服務中心1 〇 2 管理S AM 1 0 5 1之標準及版本。如果家庭電器製造商要 求3厶^11〇51被負載在家庭電器中,EMD服務中心 1 0 2可給這些製造商執行,以使用SAM1 0 5ι作爲黑 盒會計模組,用於執行單元的內容之會計。例如E M D服 務中心1 0 2將S Α Μ 1 〇 5 χ之I C例如I C介面標準化 ,製造商不用知道,且SAM105X依據標準被負載於網 路裝置16(^中。SAM1052至1054分別被負載 於A/V機器16〇2至16〇4中。 S Α Μ 1 〇 5· i之處理內容完全與外部源隔離,於是被 保護免於被外部地監視或干預。S Α Μ 1 0 5 χ是一功能模 組,其藉由執行抗干預硬體組(例如I c模組)而被實施 ,其中c P U無法藉執行軟體(私人程式)來干預預先儲 存的資料或目前處理的資料。 如果SAM1 0 5ι之功能是藉由一 I C來實施,一私 人記憶體被放置在I C內,且私人程式與私人資料被儲存 於私人記憶體中。如果S Α Μ 1 〇 5 i之功能被倂入部份機 器中,而非藉使用一實體形式例如〜丨C被實施,則倂入 功能的部份可被定義爲S A Μ。 在圖22所不的網路裝置16Oii例子中,安全容器 1 〇 4從通訊模組1 6 2被輸出至S Α Μ 1 0 5 1,如實線 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) I--------— (請先閱讀背面之注意事項再填寫本頁} 、1Τ t 經濟部智慧財產局員工消費合作社印製 -75- 559705 Α7 Β7 五、發明説明(73) (請先閱讀背面之注意事項再填寫本頁) 所示。然而,如虛線所示,鑰匙檔K F可從通訊模組 16 2被輸出至SAMI 0 5ι,且內容檔CF可經由一 C P U匯流排從通訊模組1 6 2被寫入下載記憶體1 6 7 中〇 內容資料c可藉著跳過S Α Μ 1 0 5 i直接從下載記憶 體1 6 7被輸出至A/V壓縮/解壓縮SAM1 6 3。 參見圖3 0之功能區塊,以下特定地敘述 S Α Μ 1 〇 5丄之功能。 圖3 0指出用於從內容提供者1 0 1接收安全容器 1 0 4之資料流,及用於解碼安全容器1 0 4內之鑰匙檔 K F之處理。 經濟部智慧財產局員工消費合作社印製 如圖30所示,SAM105!包括證明單元170, 加密/解密(解碼)單元1 7 1、1 7 2、1 7 3,內容 提供者管理器1 8 0,下載記憶體管理器1 8 2,A / V 壓縮/解壓縮S A Μ管理器1 8 4,E M D服務中心管理 器185,使用監視器186,會計處理器187,簽名 處理器1 8 9 , S A Μ管理器,工作記憶體2 0 0,外部 記憶體管理器8 1 1,及C P U 1 1 〇 〇。 CPU1 1 〇〇從主CPU8 1 0接收內部中斷 S810,且控制SAMl〇5i內之整個處理。 本發明之元件與S Α Μ 1 〇 5 i之零件之間的關係如下 。內容提供者管理器1 8 0與下載記憶體管理器1 8 2對 應輸入處理機構,會計處理器1 8 7對應決定機構、登錄 資料產生機構、U C S資料產生機構,加密/解密(解碼 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -76- 559705 A7 _B7 __ 五、發明説明(74) (請先閲讀背面之注意事項再填寫本頁) )單元1 7 2對應解碼機構,且使用監視器單元1 8 6對 應使用控制狀態機構。加密/解密(解碼)單元1 7 3對 應加密機構。圖4 5所示之媒體驅動S A Μ管理器8 5 5 ,敘述於下,對應記錄控制機構。簽名處理器1 8 9對應 簽名處理機構。 如上所述,SAMlOSii個別功能是由CPU藉著 執行私人程式或藉著操作預定硬體而實施。S Α Μ 1 0 5 i 之硬體造形討論如下。 如圖3 1所示,在網路裝置1 6 0 i之外部記憶體 2 0 1中,儲存使用登錄資料1 0 8與SAM登記列表。 從SAM1 0 5:之外部源(例如主CPU8 1 0)看 不到外部記憶體2 0 1之記憶體空間,只有S Α Μ 1 0 5 i 被允許管理存取至外部記憶體2 0 1之儲存區域。作爲外 部記憶體2 0 1,可使用快閃記憶體或鐵電記憶體( F e R A Μ ) 〇 作爲工作記憶體2 0 0 ,可使用S R A Μ。如圖3 2 所示,工作記憶體2 0 0可包括內容鑰匙資料K c、 經濟部智慧財產局員工消費合作社印製 UCP資料1 0 6、儲存單元1 9 2之鎖鑰匙資料Kl°c 、內容提供者1 0 1之公開鑰匙證明C E R c p、U C S資 料16 6及3六“程式下載容器3〇(:1至3〇(:3,其被 儲存於安全容器1 0 4中。 作爲SAM10 5!的一個功能,參見圖3 0,以下敘 述當從內容提供者1 0 1接收(下載)安全容器1 0 4 0# 功能區塊所執行之處理。此處理被已接收內部中斷 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) 77- 559705 Α7 Β7 五、發明説明(75) S810用於從主CPU810下載內容之 C P U 1 1 〇 〇集中地控制。 (請先閱讀背面之注意事項再填寫本頁) 使用內容提供者1 0 1與E M D服務中心1 〇 2,由 S Α Μ 1 0 5 i送出及接收資料時,相互證明單元1 7 0以 內容提供者1 0 1與E M D服務中心1 0 2執行相互證明 ,以產生連續鑰匙資料(內容鑰匙資料)K s E s,並將它 輸出至加密/解密(解碼)單元1 7 1。連續鑰匙資料 K s E s每次進行相互證明時被更新地產生。 加密/解密(解碼)單元1 7 1加密及解密從內容提 供者1 0 1送出及接收的資料,藉著使用由相互證明單元 1 7 0產生的連續鑰匙K s ε s。 經濟部智慧財產局員工消費合作社印製 如果圖2 2所示的下載記憶體1 6 7設有媒體 SAM167a,如圖22所示,於相互證明單元170 與媒體S Α Μ 1 6 7 a之間執行相互證明。然後,下載記 憶體管理器1 8 2將內容加密,藉著使用由相互證明得到 的連續鑰匙資料K s e s,並將加密的資料寫入圖2 2所示 的下載記憶體1 6 7中。作爲下載記憶體1 6 7 ,可使用 例如記憶棒之非依電性半導體記憶體。 如果使用沒有相互證明功能之記憶體,例如硬碟機( H D D ),作爲下載記憶體2 1 1,下載記憶體2 1 1是 不安全的。因此,內容檔CF被下載進入下載記憶體 2 1 1,且高度機密鑰匙檔KF被下載進入例如圖3 0所 示的工作記憶體2 0 0或圖2 2所示外部記憶體2 0 1。 儲存鑰匙檔K F於外部記憶體2 0 1時, 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -78- 559705 A7 B7 五、發明説明(76) (請先閱讀背面之注意事項再填寫本頁) S Α Μ 1 〇 5 i藉著用C B C模式中之訊息證明碼(M A C )鑰匙資料Κ M A c將它加密,且亦儲存部份綴字本文之最 終區塊於S Α Μ 1 0 5 i中作爲M A C値。從外部記憶體 201讀取鑰匙檔KF至SAMI〇51時,讀取的鑰匙檔 K F以M A C鑰匙資料Κ μ a c被加密,然後所得到的 M A C値與儲存的M A C値比較,藉以證明鑰匙檔K F之 完整性。在此情形中,不是M A C値,可以使用雜亂値。 加密/解密(解碼)單元1 7 2解碼內容鑰匙資料 K c,U C P資料1 0 6,及儲存於從下載記憶體管理器 1 8 2接收的安全容器1 0 4中之鑰匙檔KF內的SAM 程式下載容器3〇(:1至3〇(:3,藉著使用從儲存單元 1 9 2讀取的對應周期之執照鑰匙資料K D :至K D 3。 解碼的內容鑰匙資料K c、U C P資料1 0 6及 SAM程式下載容器SDCi至SDC3,被寫入工作記憶 體2 0 0中。 E M D服務中心管理器1 8 5管理與圖1所示E M D 服務中心1 0 2之通訊。 經濟部智慧財產局員工消費合作社印製 簽名處理器1 8 9證明安全容器1 0 4內之簽名資料 的完整性,藉著使用E M D服務中心1 0 2之公開鑰匙資 料K E s c , ρ及從儲存單元1 9 2讀取的內容提供者1 0 1 之公開鑰匙資料K C Ρ , Ρ。 儲存單元1 9 2具有以下資料,如圖3 4所示,作爲 被保護免於從S Α Μ 1 0 5 :外側被讀取或寫入之私人資料 :具有有效日期之I午多執照繪匙資料K D 1至K D 3, 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇X 297公釐) -79- 559705 A7 B7 五、發明説明(77) (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 SAM_ID,使用者ID,密碼,SAM屬於的家庭網 路群之辨識HNG_ID,資訊參考ID, SAM登記列 表,裝置及記錄媒體之撤銷列表,儲存鑰匙資料K s τ R, 路由C A之公開鑛匙資料Kr-ca,p, EMD服務中心 1 0 2之公開鑰匙資料K e s c,p ,以驅動S A Μ用於相互 證明之源鍮匙資料(當使用共同鍮匙密祕系統時),驅動 S A Μ之公開鑰匙證明(當使用私人鑰匙密祕系統時), SAM1 〇 5x2私人鑰匙資料KSAM1, s (當使用共同鑰 匙密祕系統時),其中儲存S Α Μ 1 〇 5 τ之公開鑰匙資料 KsAMl, P之公開鑰匙證明C E RSAMI (當用私人鑰匙密 祕系統時),藉著使用E M D服務中心1 〇 2之私人鑰匙 資料K E s c , s所得到之公開鑰匙證明C E R ε s c,以A / V壓縮/解壓縮S Α Μ 1 6 3用於相互證明之源鑰匙資料 (當使用共同鑰匙密祕系統時),以媒體S A Μ用於相互 證明之源鑰匙資料(當使用共同鑰匙密祕系統時),媒體 S AM之公開—鑰匙證明資料C E Rmedsam (當使用公 開鑰匙密祕系統),可被處理之信號源,壓縮方法,欲被 連接之監視器的顯示性能,格式轉換功能,位元流記錄器 之出現或消失,權利處理(利潤分配)資料,接收利潤之 相關實體之I D等等。 圖3 4中,具有符號*標在左側之資料的項目當運送 3八1^1〇51時被儲存於儲存單元19 2中,且其它項目 的資料當在運送S Α Μ 1 〇 5 :之後執行使用者登記時被儲 存於儲存單元1 9 2中。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 80· 559705 A7 __B7_ ___ 五、發明説明(78) 用於實施至少部份圖3 0所示的功能之私人程式亦被 儲存於儲存單元1 9 2中。 作爲儲存單元1 9 2,可使用快閃E E P E〇Μ。 當接收執照鑰匙資料時欲被執行之處理 參見圖3 3與3 5,現在敘述當將從E M D服務中心 1 0 2接收的執照鑰匙資料K D i至K D 3儲存於儲存單元 192時,SAM105X內的處理。 圖3 5是一流程圖,指出當將來自E M D服務中心 1〇2之執照鑰匙資料K D i至K D 3儲存於儲存單元 192時,SAMl〇5i內之處理。 在步驟 S35 — 0 中,SAMlOSii CPU1100接收指出指令之內部中斷S810,以從 主C P U 8 1 0接收執照鑰匙資料。 在步驟S35 — 1中,在EMD服務中心102與 S Α Μ 1 0 5 i之相互證明單元1 7 0之間執行相互證明。 然後,在步驟S 3 5 — 2中,以藉由執行於步驟 S 3 5 - 1中之相互證明所得到的連續鑰匙資料K s E s加 密之對應的簽名資料S I GkDI,ESC至S I GkD3,ESc 及三個月之執照鑰匙資料K D i至K D 3,從E M D服務中 心1 0 2經由E M D服務中心管理器1 8 5被寫入工作記 憶體2 0 0。 在步驟S 3 5 - 3中,加密/解密(解碼)單元 1 7 1藉著使用連續鑰匙資料K s E s而解密執照鑰匙資料 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐] — -81 - (請先閲讀背面之注意事項再填寫本頁) 衣· 經濟部智慧財產局員工消費合作社印製 經濟部智慧財產局員工消費合作社印製 559705 A7 B7__ 五、發明説明(79) 仄〇1至仄〇3與簽名資料S I GkD1,ESC至 S IGkD3,ESC。 隨後,在步驟S3 5 — 4中,簽名處理器18 9證明 儲存於工作記憶體200中之簽名資料SIGKD1,ESC至 S I G K D 3,E S c的完整性,然後將解密執照鑰匙資料 仄〇1至仄〇3寫入儲存單元1 9 2中。 在步驟S35 — 5中,CPU1100經由外部中斷 報告用於用於接收執照鑰匙資料之處理的結果至主 C P U 8 1 0。 另一種方式,CPU1100可設定一旗標於SAM 狀態暫存器中,指出是否上述接收處理已被正確地執行, 在此情形中,主c P U 8 1 0可藉著投票讀取旗標。 當從內容提供者1 0 1接收安全容器1 0 4時執行之處理 參見圖3 0與3 6,現在敘述當從內容提供者1 〇 1 接收安全容器1 0 4時,S Α Μ 1 0 5 i內的流程。 在以下敘述的例子中,內容檔CF經由SAMI 0 5! 被寫入下載記憶體1 6 7。然而,在本發明中,內容檔 C F可直接被寫入下載記憶體1 6 7而不通過 S Α Μ 1 〇 5 1。 圖3 6是一流程圖,指出當從內容提供者1 〇 1接收 安全容器1 〇4時SAMI 05ι內之處理。 在隨後的例子中,當接收安全容器1 〇 4時, 8八]\41〇5 1證明不同項目之簽名資料。另一種方式,® 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 訂 (請先閲讀背面之注意事項再填寫本頁) 559705 A7 _B7__ 五、發明説明(8〇) 決定購買/使用模式時,可證明簽名資料。 (請先閱讀背面之注意事項再填寫本頁) 在步驟S36 — 0中,圖30所示之SAMlQ5i2 CPU1 1 00從主CPU8 1 0接收內部中斷s 8 1 〇 ,指出接收安全容器1 0 4之指令。 在步驟S36 — 1中,進行內容提供者1〇1與 S Α Μ 1 0 5 !的相互證明單元1 7 0之間的相互證明。 然後,在步驟S 3 6 - 2中,執行下載記憶體1 6 7 的媒體SAMI 6 7 a與SAM1 0 5!的相互證明單元 1 7 0之間的相互證明。 在步驟S3 6 - 3中,從內容提供者1〇1接收的安 全容器104被寫入下載記憶體167。同時,安全容器 1 0 4在相互證明單元1 7 0中被加密,並藉著使用步驟 S 3 6 - 2中所得到的連續鑰匙資料在媒體 SAM167a中被解密。 隨後,在步驟S3 6 — 4中,使用步驟S3 6 — 1中 所得到的連續鑰匙資料,S Α Μ 1 0 5 :解碼安全容器 10 4。 經濟部智慧財產局員工消費合作社印製 在步驟S3 6 — 5中,在證明由圖3 C所指出的簽名 資料S I G 1,E s c之後,藉著使用儲存於圖3 C所示的公 開鑰匙證明資料C E R c P中之內容提供者1 0 1的公開鑰 匙資料KCP,p,簽名處理器1 8 9證明簽名資料 當證明簽名資料S I G 6,c p時,證明內容檔C F之送 出者與產生者的完整性。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公襲) 83- 559705 A7 B7 五、發明説明(81) 當證明簽名資料s 1 G 7,c p時,證明鑰匙檔K F之送 出者與產生者的完整性。 (請先閲讀背面之注意事項再填寫本頁) 隨後,在步驟S3 6 - 6中,簽名處理益18 9檢查 圖3 B中之鑰匙檔KF內的簽名資料S I Gki’ esc之完 整性,亦即鑰匙檔K F之產生者的完整性,藉著使用從儲 存單元1 9 2讀取的公開鑰匙資料Kesc,p,且亦檢查是 否鑰匙檔KF被登記於EMD服務中心1 0 2中。 在步驟S 3 6 - 7中,加密/解密(解碼)單元 1 7 2解密(解碼)內容鑰匙資料Kc、ucp資料 106、及圖3所示之SAM程式下載容器30(:1至 S D C 3,藉著使用從儲存單元1 9 2讀取的對應周期之執 照鑰匙資料K D i至K D 3,並將它們寫入工作記憶體 2 0 0° 然後,在步驟S36 — 8中,CPU1100經由外 部中斷報告至主CPU8 10,是否安全容器104已被 正確地接收。另一種方式,CPU1100可設定旗標於 SAM狀態暫存器中,指出是否安全容器1 0 4已被適當 地接收,且主C P U 8 1 0可藉著投票讀取旗標。 經濟部智慧財產局員工消費合作社印製 參見圖3 7,以下敘述用於購買及使用被下載進入下 載記憶體1 6 7之內容資料C的個別功能區塊。 功能區塊之處理被C P U 1 1 0 0集中地控制,其從 主CPU8 1 0接收內部中斷S8 1 0。 使用監視器1 8 6從工作記憶體2 0 0讀取U C P資 料1 0 6與U C S資料1 6 6,且監視狀態以確定內容被 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -84- 559705 A7 B7 五、發明説明(82) 購買且使用於由UCP資料1 0 6與uc S資料1 6 6P艮 制的執照內。 (請先閲讀背面之注意事項再填寫本頁) 參見圖36, UCP資料106在被解碼之後,被儲 存於工作記憶體2 0 0之鑰匙檔K F中。 當購買模式被使用者決定時,u c s資料1 6 6被儲 存於工作記憶體2 0 0中,如以下所討論。u c s資料 1 6 6包括已購買內容資料C之使用者I D、追蹤資訊等 等,亦即與圖3 B所示之U C P資料1 〇 6相同的資料, 除了指出決定於購買模式決定處理中之購買模式的U C S 資訊。 從圖2 2所示之主CPU8 1 0接收指出內容的購買 模式或使用模式之指令的內部中斷S 8 1 0時,會計處理 器1 8 7產生對應的使用登錄資料1 0 8。 如上所述,使用登錄資料1 0 8指出由使用者做成的 安全容器1 0 4之購買與使用模式之歷史,且當執行處理 及決定執照費時,依據安全容器1 0 4之購買被E M D服 務中心1 0 2使用。 經濟部智慧財產局員工消費合作社印製 如果需要的話,會計處理器1 8 7通知使用者從工作 記憶體2 0 0讀取的S R Ρ或銷售價格。銷售價格與 S R Ρ被包含在儲存於2 0 0中之圖3 Β所示的鑰匙檔 K F之解碼U C Ρ資料1 〇 6內。 根據由UCP資料1 〇 6與UCS資料1 6 6表示之 權利例如執照同意條件,在使用監視器1 8 6的監視下, 由會計處理器1 8 7執行會計處理。亦即,使用者購買及 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -85- 559705 A7 B7 五、發明説明(83) 使用權利允許內的內容。 (請先閲讀背面之注意事項再填寫本頁) 會計處理器1 8 7根據內部中斷S 8 1 0,亦產生 U C S資料1 6 6,指出由使用者決定的內容之購買模式 ,並將它寫入工作記憶體2 0 0中。 在此實施例中,在決定購買模式之後,u C S資料 1 6 6被儲存於工作記憶體2 0 0中。然而,U C S資料 1 6 6與內容鑰匙資料K c可被儲存於外部記憶體2 0 1 中。作爲外部記憶體2 0 1,如上所述可使用快閃記憶體 ,其是非依電性r A Μ。將U C S資料1 6 6與內容鑰匙 資料K c寫入外部記憶體2 0 1時,執行完整性檢查以證 明外部記憶體2 0 1之完整性,在此情形中,外部記億體 201之儲存區域被分成許多區塊,且藉著使用SHA— 1或M A C決定各區塊之雜亂値,且決定的雜亂値被控制 於 SAM105X 中。 不是決定SAM105X中之購買模式,安全容器 1〇4可被轉移至另一 SAM,例如SAM1 0 52至 1 0 5 4 ,在此情形中,U C S資料1 6 6沒有被產生。 經濟部智慧財產局員工消費合作杜印製 內容之購買模式包括例如,”賣斷”,其中沒有限制 施加在購買者之播放操作及購買者之使用的拷貝,”時間 限制”,其中限制使用之周期,”以播放付費”,其中每 次內容被播放時計費,”以S C M S付費”,其中每次拷 貝的內容被播放於S CMS裝置時計費,”賣斷S CMS 拷貝”,其中允許S CMS中之拷貝,及”無拷貝看護之 以拷貝N次付費”,其中沒有設定拷貝看護每次內容被播 本紙張尺度適用中國國家標準(CNS ) A4規格(2丨〇><297公釐) 86· 559705 A7 B7 五、發明説明(84) 放時計費。 (請先閱讀背面之注意事項再填寫本頁) 當使用者決定內容之購貝模式時,U C S資料1 6 6 被產生,且隨後被使用於控制,使得購買者使用決定的購 買模式之允許內的內容。ucs資料1 6 6包括內容I D ,購買模式,依據購買模式之價格,已購買內容之S A Μ 的SAM_ID,及已購買內容之使用者的使用者_ID 〇 如果決定的購買模式是”以播放付費”、”以 S C M S付費”或”無拷貝看護之以拷貝N次付費”,於 購買內容資料C時,S Α Μ 1 0 5 1可即時將U C S資料 166送至內容提供者1〇1,且內容提供者1〇1可指 示E M D服務中心1 0 2以取得決定周期內的使用登錄資 料 1 0 8。 如果決定的購買模式是”賣斷”,u C S資料1 6 6 可即時被送至內容提供者1 〇 1與EMD服務中心1 0 2 。於是,在此實施例中,不管購買模式,U C S資料 1 6 6被即時送至內容提供者1 〇 1。 經濟部智慧財產局員工消費合作社印製 E M D服務中心管理器1 8 5定期地經由外部記憶體 管理器8 1 1,將從外部記憶體2 0 1讀取的使用登錄資 料1 0 8送至E M D服務中心1 0 2。 在此情形中,簽名處理器1 8 9藉著使用私人鑰匙資 料KSAM1, s產生使用登錄資料1 0 8之簽名資料 S I G2。。,SAM1,且EMD服務中心管理器1 8 5將簽 名資料S I G2QQ,SAM1連同使用登錄資料1 0 8送至 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -87- 559705 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明説明(85) E M D服務中心1 0 2。 E M D服務中心管理器1 8 5亦響應來自E M D服務 中心1 0 2之要求,或當使用登錄資料1 〇 8中之歷史資 訊超過一預定量時,定期地送出使用登錄資料1 0 8。依 據例如外部記憶體2 0 1之儲存容量,決定歷史資訊之量 〇 當CPU 1 1 〇 〇接收指出指示以從圖2 2所示之主 CPU8 1 〇播放內容之內部中斷S8 1 0時,下載記憶 體管理器1 8 2輸出從下載記憶體1 6 7讀取的內容資料 C,從工作記憶體2 0 0讀取的內容鑰匙資料K c及從會 計處理器1 8 7輸入之使用者數位資訊資料,至A/V壓 縮/解壓縮S A Μ管理器1 8 4。 於接收指出指示以傾聽用於展示之內容的內部中斷 S 8 1 0時,下載記憶體管理器1 8 2輸出從下載記憶體 167讀取的內容檔CF,內容鑰匙資料Kc及從工作記 憶體2 0 0讀取的部份揭示參數資料至A / V壓縮/解壓 縮SAM管理器184。 部份揭示參數資料1 9 9敘述於U C P資料1 0 6中 ,且指出展示模式中之內容的處理。使得A / V壓縮/解 壓縮S Α Μ 1 6 3能根據部份揭示參數資料1 9 9播放部 份揭示狀態中的加密內容資料C。作爲部份揭示技術,可 用以下技術。藉著利用A/V壓縮/解壓縮SAM1 6 3 處理單位預定區塊中之資料(信號),某些區塊藉著使用 內容鑰匙資料Kc被解碼,且某些區塊依據部份揭示參數 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ------訂------丨 (請先閲讀背面之注意事項再填寫本頁) -88- 559705 A7 B7 _ 五、發明説明(的) (請先閱讀背面之注意事項再填寫本頁) 資料1 9 9沒有藉著使用內容鑰匙資料K C被解碼。或者 ,限制展示模式中之播放功能,或限制傾聽用於展示之內 容的周期。 決定下載安全容器之購買模-式之處理 參見圖37與38,現在敘述3八^11051之用於決 定從內容提供者1 〇 1下載至下載記憶體1 6 7之安全容 器1 0 4的購買模式之處理。 在隨後處理中,決定安全容器1 〇 4之購買模式時, 安全容器1 0 4內的簽名資料沒有被證明(如上所述,當 接收安全容器1 0 4時簽名資料被證明)。然而,可在決 定購買模式時檢查簽名資料。 圖3 8是一流程圖,指出決定從內容提供者1 〇 1下 載至下載記憶體1 6 7之安全容器1 0 4的購買模式之處 理。 在步驟S38 — 0中,圖37所示的SAMlOSii CPU1 100 從主 CPU810 接收指示 SAM105i 決定內容的購買模式之內部中斷S 8 1 0。 經濟部智慧財產局員工消費合作社印製 然後CPU1 1 00在步驟S 3 8 — 1中決定是否來 自主CPU810之內部中斷S810指出展示模式,如 果是的話,CPU1100執行步驟S38—2之處理。 如果不是的話,CPU1100執行S38 — 5之處理。 在步驟S 3 8 — 2中,從工作記憶體2 0 0讀取的部 份揭示參數資料1 9 9及內容鑰匙資料K c被輸出至圖 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) " ~ -89 - 559705 A7 B7___ 五、發明説明(87 ) (請先聞讀背面之注意事項再填寫本頁) 2 2所示之A/V壓縮/解壓縮SAM1 6 3 °同時,在 執行SAM1 0 5:的相互證明單元1 7 0與A/V壓縮/ 解壓縮S Α Μ 1 6 3的相互證明單元2 2 0之間的相互證 明之後,內容鑰匙資料K c及部份揭示參數資料1 9 9藉 著使用連續綸匙資料K s E s被加密及解密。 在步驟S 3 8 - 3中,於接收指出來自主 CPU8 1 〇之展示模式的內部中斷S 8 1 0時,經由A /V壓縮/解壓縮SAM管理器184, CPU1100 輸出儲存於下載記憶體1 6 7中之內容檔C F至圖2 2所 示之A/V壓縮/解壓縮SAM1 6 3。 同時,進行下載記憶體1 6 7的媒體S Α Μ 1 6 7 a 與相互證明單元1 7 0之間內容檔C F的相互證明,且內 容檔C F以連續鑰匙資料K S E s被加密及解碼。又,執行 相互證明單元1 7 0與相互證明單元2 2 0之間內容檔 C F的相互證明,且內容檔C F以連續鑰匙資料κ s E s被 加密及解碼。 經濟部智慧財產局員工消費合作社印製 內容檔C F在圖2 2所示之A/V壓縮/解壓縮 S Α Μ 1 6 3的解碼器2 2 1中以連續鑰匙資料κ s E s被 解碼,然後被輸出至解碼器2 2 2。 然後,在步驟S 3 8 - 4中,解碼的部份揭示參數資 料1 9 9被輸出至A/V壓縮/解壓縮SAM1 6 3之部 份揭示處理器2 2 5 ,在部份揭示處理器2 2 5的控制之 下,解碼器2 2 2使用內容鑰匙資料κ c以部份揭示狀態 解碼內容資料C。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) •90- 559705 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(88) 部份揭示解碼的內容資料c在解壓縮單元2 2 3中被 壓縮,且被輸出至數位水記資訊處理器2 2 4。 在數位水記資訊處理器2 2 4中,使用者數位資訊資 料1 9 6被嵌入內容資料C,然後內容資料C在播放模組 1 6 9中被播放,以輸出對應內容資料C之聲音。 數位水記資訊處理器2 2 4亦偵測嵌入於內容資料C 中之數位水記資訊,並根據偵測結果決定是否應中斷處理 〇 在步驟S 3 8 - 5中,當使用者藉著操作操作單元 1 6 5而決定購買模式時,對應決定的購買模式之內部中 斷S 8 1 0從主C PU 8 1 0被輸出至SAM1 〇 5 1。 隨後,在步驟S38 — 6中,SAMl〇51&會計處 理器1 8 7依據決定的購買模式,產生使用登錄資料 1 0 8及U C S資料1 6 6,且經由外部記憶體管理器 8 1 1將使用登錄資料1 0 8寫至外部記憶體2 0 1,亦 將U C S資料1 6 6寫至工作記憶體2 0 0。 隨後,使用監視器1 8 6控制(監視)狀態,以確定 內容之購買與使用被控制在U C S資料1 6 6所允許的條 件內。 在步驟S3 8 — 7中,產生以下討論之圖39 C所示 的新鑰匙檔K F i,且新鑰匙檔κ F i經由下載記憶體管理 器1 8 2被儲存於下載記憶體1 6 7或另一記憶體。 儲存於鑰匙檔KFi中之u C S資料1 6 6,藉著利用 DES之CBC模式,以儲存鑰匙資料KsTR與媒體鑰匙 (請先閲讀背面之注意事項再填寫本頁) 、11 _· 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -91 - 經濟部智慧財產局員工消費合作社印製 559705 Α7 Β7 五、發明説明(89) 資料K M E D被加密,如圖3 9 C所不。 儲存鑰匙資料K s τ R是由機器之型式決定的資料,例 如超音頻光碟(SACD)機器,數位影音光碟(DVD )機器,光碟機(CR - R),或迷你碟(MD)機器, 且儲存鑰匙資料K s τ R被使用於對應一種型式的機器至一 種型式的記錄媒體。媒體鑰匙資料Κ μ E D是記錄媒體之獨 特資料。 在步驟S38 — 8中,於簽名處理器189中,藉著 使用S Α Μ 1 〇 5 i之私人鑰匙資料K s a μ :,s產生雜亂値 Η κ i,且此雜亂値Η κ i被寫入工作記憶體2 0 〇,對應鑰 匙檔K F i。雜亂値Η κ i用於證明鑰匙檔K F i的完整性及 鑰匙檔K F i之產生者的辨識。 線上或經由記錄媒體決定購買模式,於送出內容資料 C時,產生安全容器l〇4p,如圖39A與39D所示 ,其儲存鑰匙檔KF1與雜亂値HK1,內容檔CF與簽名 資料S I G6,cp,鑰匙檔KF與簽名資料s I G7,cp, 公開—鑰匙證明資料C E R c p與簽名資料S ϊ G i , Ec,
公開—鑰匙證明資料C E R C P與簽名資料S〗G 2 2 , E S C 〇 如上所討論,於決定安全容器1 〇 4之購買模式時, u C S資料1 6 6被產生並儲存於工作記憶體2 0 0中。 如果相同安全容器1 〇 4 p之購買模式在samI 0 5 被再決定,儲存於工作記憶體2 0 0中之u C S資料 1 6 6依據外部中斷(操作信號)s 1 6 5被更新。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ----------------IT (請先閲讀背面之注意事項再填寫本頁) 92- 559705 A7 ___ B7____ 五、發明説明(9〇) (請先閲讀背面之注意事項再填寫本頁) 然後,在步驟S38 — 9中,CPU1100檢查是 否上述購買模式決定處理已被正確地執行,並將對應的資 訊經由外部中斷報告至主C P U 8 1 0。 另一種方式,CPU1100可設定一旗標於SAM 狀態暫存器中,指出是否上述購買模式決定處理已被正確 地執行,在此情形中,主C P U 8 1 0藉著投票讀取旗標 內容資料之播放處理 以下參見圖4 0敘述播放儲存於下載記憶體1 6 7中 的內容資料C之處理,對於內容資料C決定購買模式。 執行此處理,假設藉著前述購買模式決定處理, U C S資料1 6 6被儲存於工作記憶體2 0 0中。 在步驟S40 — 0中,圖37所示之SAMl〇5d9 CPU1100接收內部中斷S810,指出從主 CPU810播放內容之指示。 經濟部智慧財產局員工消費合作社印製 在步驟S 4 0 — 1中,U C S資料1 6 6從工作記憶 體2 0 0被讀取至使用監視器1 8 6,且使用監視器 1 8 6中斷並證明U C S資料1 6 6中所述之播放條件, 並監視狀態使得隨後的播放操作根據U C S資料1 6 6被 執行。 然後,在步驟S 4 0 - 2中,執行圖3 7所示的相互 證明單元1 7 0與圖2 2所示的A / V壓縮/解壓縮 S Α Μ 1 6 3之間的相互證明,且連續鑰匙資料K s E s被 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -93- 559705 Α7 Β7 五、發明説明(91) 分享。 ----------IP丨_ f請先閲讀背面之注意事項再填寫本頁} 在步驟S40 — 3中,步驟S40 — 1之中斷與證明 的播放條件,及從工作記憶體2 0 0讀取的內容鑰匙資料 K c,藉著使用步驟S 4 0 - 2中所得到的連續鑰匙資料 KsES被加密,且被輸出至A/V壓縮/解壓縮 S Α Μ 1 6 3。 因此,在圖22所示之A/V壓縮/解壓縮 S Α Μ 1 6 3的解碼器2 2 1中,以連續鑰匙資料K s E s 解碼播放條件與內容鑰匙資料K c。 隨後,在步驟S 4 0 - 4中,從下載記憶體1 6 7讀 取的內容檔C F,藉著使用連續鑰匙資料K s e s被加密, 然後被輸出至A / V壓縮/解壓縮S Α Μ 1 6 3。 4, 經濟部智慧財產局員工消費合作社印製 因此,在A/V壓縮/解壓縮SAMI 6 3的解碼器 2 2 1中,以連續鑰匙資料K s e s解碼內容檔C F。隨後 ,內容檔CF內的內容資料C在A/V壓縮/解壓縮 S Α Μ 1 6 3的解壓縮單元2 2 3中被解壓縮,且使用者 數位水記資訊在數位水記資訊處理器2 2 4中被嵌入解壓 縮的內容資料C中。然後,內容資料C在播放模組1 6 9 中被播放。 在步驟S40 — 5中,如果需要的話,步驟S40 — 1中讀取的U C S資料1 6 6被更新,且U C S資料 1 6 6再度被寫入工作記憶體2 0 0。儲存於外部記憶體 2 0 1中之使用登錄資料1 〇 8被更新。 然後CPU1 100在步驟S40 — 6中決定是否內 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 94- 559705 A 7 B7 五、發明説明(92) 容播放處理已被正確地執行,並經由外部中斷報告結果至 主 C P U 8 1 0。 (請先閲讀背面之注意事項再填寫本頁) 另一種方式,CPU1100可設定一旗標於SAM 狀態暫存器中,指出是否內容播放處理已被正確地執行, 且主CPU810可藉著投票讀取旗標。 當一機器之U C S資料1 6 6被用於重新購買另一機器中 之內容時所執行之處理 在決定下載進入網路裝置1 6 0 i的下載記憶體1 6 7 之內容檔C F的購買模式之後,如圖4 1所示,儲存內容 檔C F之新的安全容器1 0 4 X被產生,且經由匯流排 1 9 1被轉移至網路裝置1 6 〇2之SAM1 〇 52。參見 圖4 2與4 3,以下討論在上述操作中,欲在 SAM1 0 5!中被執行之處理。 執行圖4 3所示之處理,假設圖4 4 C所示之雜亂値 鑰匙檔KFi藉著上述購買處理,被儲存於 SAM1 0 5ι之工作記憶體2 0 0中。 經濟部智慧財產局員工消費合作社印製 在步驟S 4 3 - 1中,依據操作單元1 6 5上執行之 使用者操作,圖42所示之3人1^11〇51的 CPU1 100接收內部中斷S8 10,指出轉移安全容 器l〇4x至SAM1052之指示,對於安全容器 1 〇 4 X決定購買模式。因此,會計處理器1 8 7更新儲 存於外部記憶體2 0 1中之使用登錄資料1 0 8。 然後,在步驟S43 — 2中,SAMlOBi檢查 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇'〆297公釐) -95- 559705 A7 ΒΊ__ 五、發明説明(93 ) (請先閲讀背面之注意事項再填寫本頁) s A Μ登記列表,討論於下,以證明S Α Μ 1 〇 5 2之正式 登記,8六1^11〇52是欲接收安全容器10 4:^。如果是 的話,S Α Μ 1 0 5 1執行步驟S 4 3 — 3之處理。 SAM1 〇 5!亦決定是否SAM1 0 52是家庭網路內的 SAM。 在步驟S43—3中,相互證明單元170分享在以 S Α Μ 1 〇 5 2執行相互證明之後所得到的連續鑰匙資料 K S E S 被。 在步驟S43-4中,SAM管理器190從下載記 憶體2 1 1讀取圖3 9 A所示之內容檔C F與簽名資料 S I G 6,c p,並控制簽名處理器1 8 9以藉著使用 S AM 1 〇 5 !之私人鑰匙資料KsAMi而產生簽名資料 4 1 . S Α Μ 1 ° 然後,在步驟S43-5中,SAM管理器190從 下載記憶體2 1 1讀取圖3 9 B所示之簽名資料7,c p與鑰 匙檔KF,並藉著使用SAMlOSii私人鑰匙資料 K s α μ 1 ,控制簽名處理器1 8 9以產生簽名資料 5 I G42,SAM1。 經濟部智慧財產局員工消費合作社印製 隨後,在步驟S43 — 6中,SAM管理器190產 生圖44A、44B與44C所示之安全容器1 〇4x。 在步驟S 4 3 - 7中,於加密/解密(解碼)單元 1 7 1中,以步驟S 4 3 — 3中所得到的連續鑰匙資料 KsES加密安全容器1 〇 4 X。 隨後,在步驟S43 — 8中,SAM管理器19 0輸 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -96- 559705 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(94) 出安全容器1 0 4 X至圖4 1所示的網路裝置1 6 〇2之 S Α Μ 1 〇 5 2。在此情形中,和S Α Μ 1 0 5 !與 S A Μ 1 〇 5 2之間的相互證明同時,執行I E E E — 1 3 9 4匯流排1 9 1之相互證明。 然後,在步驟S43—9中,CPU1100決定是 否決定購買模式之安全容器1 〇 4 X已被正確地轉移至 S Α Μ 1 〇 5 2,並經由外部中斷報告結果至主 C P U 8 1 0。 另一種方式,CPU1100可設定一旗標於SAM 狀態暫存器中,指出是否安全容器1 〇 4 X已被正確地轉 移至SAM1052,且主CPU810可藉著投票讀取旗 標。 參見圖45、46與47,現在敘述當從 SAM1 〇 收之圖44A至44D所示的安全容器 1 0 4 X被寫入g己錄媒體(RAM) 1 3 〇4 (圖1 4)時 ,如圖4 1所示,S Α Μ 1 〇 5 2內執行的處理。 圖4 6與4 7是一流程圖,指出上述處理。 如圖14與41所示,記錄媒體(RAM) 13〇4具 有不安全RAM區域1 34、媒體SAM1 3 3及安全 RAM區域132。 參見圖46,在步驟S46 — 0中,圖45所示之 CPU 1 1 〇 〇從圖4 1所示之網路裝置1 6 〇2之主 C P U 8 1 0,接收內部中斷S 8 1 0,指出從網路裝置 1 6 Οτ接收安全容器1 〇 4x之指示。 (請先閲讀背面之注意事項再填寫本頁) 本·
、1T L# 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) -97- 559705 A7 B7 五、發明説明(95) (請先閱讀背面之注意事項再填寫本頁) 在步驟S46 — 1中,SAMl〇52檢查SAM登記 列表以決定是否送出安全容器1 〇 4 X之SAM1 0 正式登記。如果是的話,SAM1052執行步驟S46— 2之處理。SAM1 〇 52亦檢查是否SAM1 0 5!是家 庭網路內之S A Μ。 響應圖4 3所示之上述步驟S 4 3 - 3之處理, S Α Μ 1 0 5 2分享藉由以s Α Μ 1 〇 5 i執行相互證明所 得到的連繪Iffl匙資料K S E S。 在步驟S46—3中,如圖41與45所示, SAM1 〇 52之SAM管理器1 9 〇從網路裝置1 6 0! 之SAMI 〇 5ι接收安全容器1 〇4x。 在步驟S46 — 4中,SAM1 0 52之加密/解密( 解碼)單元1 7 1,藉著使用步驟S 4 6 — 2中所得到的 連續鑰匙資料K s e s ,解碼經由S A Μ管理器1 9 0接收 之安全容器104χ。 經濟部智慧財產局員工消費合作社印製 然後,步驟S 4 6 — 5中,由連續鑰匙資料K s ε s解 碼之安全容器104χ內的內容檔CF,進行圖45所示 之媒體驅動S A Μ管理器8 5 5中之處理,例如區格化, 加入區格標頭,擾頻,錯誤更正碼(E C C )編碼,調變 ,及同步化,然後被儲存於記錄媒體(R A Μ ) 1 3 0 4之 RAM區域134中。 在步驟S46 — 6中,簽名資料S I G6,CP與 S I G41,SAM1,鑰匙檔KF與簽名資料S I G7.CP及 S I G42,sAM1,及鑰匙檔KFi與其雜亂値HK1,公開 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -98- 559705 A7 B7__ 五、發明説明(96) (請先閲讀背面之注意事項再填寫本頁) 鑰匙簽名資料CERcp與其簽名資料S I Gi’esc,及安 全容器1 0 4 X內之公開鑰匙簽名資料c E Rsami與簽名 資料S I G 2 2,E S C:,均以連續鑛匙資料K S E S被解碼, 被寫入工作記憶體2 0 0。 隨後,在步驟S46 — 7中,簽名處理器189藉著 使用從儲存單元1 9 2讀取的私人鑰匙資料K c p,p,證明 公開一鑰匙證明資料C E Rcp與C E RSAM1之完整性。 簽名處理器1 8 9亦藉著使用儲存於公開-鑰匙證明資料 C E R s a μ i中之公開鑰匙資料K c p,p ,檢查簽名資料 S I G6,cp之完整性,以證明內容檔CF之產生者的完整 性。簽名處理器1 8 9亦藉著使用儲存於公開-鑰匙證明 資料C E RsAMi中之公開鑰匙資料KsAMi,P,檢查簽名 資料S I G 4 i , s A M i之完整性,以證明內容檔C F之送出 者的完整性。 在步驟S46—8中,簽名處理器189藉著使用公 開鑰匙資料K C; P,P與K S A M i , P,檢查儲存於工作記憶體 200 中之簽名資料 s I G7,cp與 S I G42,sam12S 整性,以證明鑰匙檔K F之送出者的完整性。 經濟部智慧財產局員工消費合作社印製 此外,在步驟S46 — 9中,簽名處理器189藉著 使用從1 9 2讀取的公開鑰匙資料K E s。,p,檢查儲存於 圖44B所示的鑰匙檔KF中之簽名資料SIGK1,ESC 之完整性,以證明鑰匙檔K F之產生者的完整性。 參見圖47,在步驟S46—10中,簽名處理器 1 8 9檢查雜亂値Η κ i之完整性,以證明鑰匙檔K F :送 本紙張尺度適用中國國家標準(CNS ) A4規格(210'〆297公釐] ' -99 - 559705 A7 B7 五、發明説明(97) 出者與產生者之完整性。 (請先閲讀背面之注意事項再填寫本頁) 在此例子中,鑰匙檔KFi之送出者與產生者是相同的 。然而,如果它們是不同的,產生者與送出者之簽名資料 被產生,且簽名處理器1 8 9證明兩個簽名資料之完整性 〇 在步驟S 4 6 — 1 1中,使用監視器1 8 6控制內容 資料C之購買與使用模式,藉著使用步驟s 4 6 - 1 0中 解碼的鑰匙檔KF 儲存之uc S資料1 6 6。 在步驟S 4 6 - 1 2中,於使用者藉著操作操作單元 16 5決定購買模式時,3八^11〇52之〇?1;11〇〇 接收對應的內部中斷S 8 1 〇。 在步驟S46-13中,會計處理器187在 C Ρ ϋ 1 1 〇 〇控制下,更新儲存於外部記憶體2 0 1中 之使用登錄資料1 0 8。每次決定內容資料之購買模式時 ,會計處理器1 8 7亦更新U C S資料1 6 6。在此情形 中,丟棄送出者SAM之UCS資料166。 經濟部智慧財產局員工消費合作社印製 然後,在步驟S46 — 14中,SAM1052之加密 /解密(解碼)單元1 7 3加密步驟S 4 6 - 1 2產生的 U C S資料1 6 6 ,藉著依序地使用儲存鑰匙資料K s τ R ,媒體鑰匙資料Κ μ E D及從儲存單元1 9 2讀取的購買鑰 匙資料K p ! n ,並輸出加密的U C S資料1 6 6至媒體驅 動SAM管理器8 5 5。 在步驟S46-15中,媒體驅動SAM管理器 8 5 5執行處理於具有更新的U C S資料1 6 6之鑰匙檔 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇><297公釐) 100· 559705 A7 B7_______ 五、發明説明(98) (請先閲讀背面之注意事項再填寫本頁) K F i上,例如區格化,加入區格標頭,擾頻,錯誤更正碼 (E C C )編碼,調變,及同步化,並將它儲存於記錄媒 體(RAM) 13〇4之安全RAM區域132中。 藉著圖4 5所示之SAM1 〇 52的相互證明單元 170與圖41所示之記錄媒體(RAM) 13〇4的媒體 S Α Μ 1 3 3之間的相互證明,媒體鑰匙資料Κ μ e D已被 儲存於儲存單元1 9 2中。 儲存鑰匙資料K S T R是由機器(在此例子爲網路裝置 16 〇2)之型式決定的資料,例如SACD機器,DVD 機器,光碟機(CR — R),或MD機器,且儲存鑰匙資 料K s τ R被使用於對應一種型式的機器至一種型式的記錄 媒體。SA CD與DVD具有相同的碟媒體之實體構造。 因此,藉著使用DVD機器,SACD上之資料可被記錄 及播放,在此情形中,儲存鑰匙資料K S T R作爲避免非法 拷貝之功能。在此實施例中,不能執行使用儲存鑰匙資料 K s T R之加密。 媒體鑰匙資料K M E D是記錄媒體(在此例子中爲記錄 媒體(RAM) 13〇4)之獨特資料。 經濟部智慧財產局員工消費合作社印製 媒體鑰匙資料K M E D被儲存於記錄媒體(在此例子中 爲圖41所示之記錄媒體(RAM) 13〇4),且以安全 的觀點來看最好藉著使用記錄媒體之媒體S A Μ中的媒體 鑰匙資料Κ μ ε D執行加密與解密。在此情形中,如果記錄 媒體設有媒體S A Μ,媒體鑰匙資料K M E D被儲存於媒體 SAM中,且如果不是的話,媒體鑰匙資料KmED被儲存 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -101 - 559705 A7 B7 五、發明説明(") 於R A Μ區域中,亦即主C P U 8 1 0之控制外的區域( 未示)。 (請先閱讀背面之注意事項再填寫本頁) 此實施例中,在SAM1 〇 52與媒體SAM (在此例 子中爲媒體S Α Μ 1 3 3 )之間可執行相互證明,然後經 由安全通訊路徑,媒體鑰匙資料Κ Μ E D可被轉移至 SAM1 0 52,且藉著使用媒體鑰匙資料kmed,可在 S Α Μ 1 〇 5 2中執行加密與解密。 在此貫施例中,可使用儲存繪匙資料K S T R與媒體繪 匙資料Κ Μ E D,以保護記錄媒體之實體層的安全性。 購買者鑰匙資料ΚΡΙΝ是資料,指出內容檔CF之購 買者,如果是以”賣斷”模式購買內容,購買者鑰匙資料 Κ ρ ! Ν從E M D服務中心1 〇 2被指定給使用者。由 E M D服務中心1 〇 2管理購買者鑰匙資料Κ ρ ! Ν。 在步驟S 4 6 - 1 6中,從工作記憶體2 〇 〇讀取鑰 匙檔K F ,且鑰匙檔K F經由媒體驅動s A Μ管理器 8 5 5被圖4 1所示之媒體驅動SAM2 6 0寫入記錄媒 體(RAM) 13〇4之安全RAM區域132。 經濟部智慧財產局員工消費合作社印製 在步驟S46 — 17中,SAM1052之 C P U 1 1 〇 〇經由外部中斷,報告接收的安全容器 1 04x之處理的結果至主CPU8 1 0。 另一種方式,CPU 1 1 〇 〇可設定一旗標於SAM 狀態暫存器中,指出是否上述處理已被正確地執行,且主 C P U 8 1 0可藉投票讀取旗標。 在上述實施例中,鑰匙檔K F與K F i經由媒體驅動 I紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 102- 559705 A7 B7 __ 五、發明説明(1〇0 C請先閲讀背面之注意事項存填寫本貢〕 SAM260被記錄在記錄媒體(ram)13〇4之安全 RAM區域13 2上。然而,鑰匙檔KF與KFi可從 SAM1 0 52被記錄在媒體SAM1 3 3上,如圖4 1之 虛線所示。 在前述實施例中,安全容器1〇4x&SAM1〇5i 被送至SAMI 〇 52。然而,在A/V機器1 〇 62與網 路裝置106i之主CPU的控制下,內容檔CF與UCP 資料1 0 6可從1 6 0!被送至A/V機器1 〇 62。 作爲上述實施例之修改,在S Α Μ 1 〇 5 1中決定購貿 模式,且SAM1052使用UCS資料166,而不決定 購買模式。在此情形中,使用登錄資料1 〇 8只產生於 SAMlOSi*,並不產生於SAM1052中。 經濟部智慧財產局員工消費合作社印製 購買內容資料C時,例如可購買由許多內容資料C組 成之簿子。在此情形中,可由不同的內容提供者1 〇 1提 供內容資料C (在第二實施例中,討論如下,可由不同的 服務提供者3 1 0提供內容資料C )。另一種方式,形成 簿子之內容資料C可被啓始地購買,後來可逐漸地購買其 餘的內容資料C。結果,購買整個簿子。 圖4 8指出內容資料C之不同購買模式之例子。 網路裝置1 6 Oi購買內容資料C,其藉著使用UCP 資料1 0 6從內容提供者1 〇 1被接收,並產生UC S資 料 1 6 6 a。 類似地,A / V機器1 6 0 2購買內容資料C,其藉著 使用U C P資料1 〇 6從內容提供者1 〇 1被接收至網路 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -103- 559705 經濟部智慧財產局員工消費合作杜印製 A7 B7五、發明説明(1〇1 裝置160i,並產生UCS資料166b。 A/V機器1 6 〇3拷貝由A/V機器1 6 〇2購買之 內容資料C,並藉著使用產生於A/V機器16 〇2中之 U C S資料1 6 6 b決定使用模式。結果,在a / V機器 16〇3中產生UCS資料166c °A/V機器16〇3 亦從U C S資料1 6 6 c產生使用登錄資料1 〇 8 b。 網路裝置1 6 0 4接收內容資料C,其從內容提供者 1 0 1已被接收至網路裝置1 6 OiS決定網路裝置 1 6 Οι中之購買模式,然後藉著使用由網路裝置1 6 Οι 產生的U C S資料1 6 6決定購買模式。結果,U C S資 料1 6 6 a被產生於A/V機器1 6 〇4中,且使用登錄資 料1〇8 a亦從U C S資料1 6 6 a被產生。 UCS資料166a、166b與166c分別在A /V機器16〇4、16〇2與16〇3中被加密,藉著使 用機器之獨特的儲存鑰匙資料K s τ R與記錄媒體之獨特的 媒體鑰匙資料Κ Μ E D,且被記錄在對應的記錄媒體上。 在此實施例中,使用者對於內容資料C給付執照權利 而非財產權利。內容資料的拷貝有助於內容的提升,且以 加速銷售之觀點來看滿足內容資料之權利擁有者的要求。 決定記錄媒體(R〇Μ )上的內容資料之購買模式的處理 如圖4 9所示,圖1 1所示之記錄媒體(R A Μ ) 1 3 0 i儲存內容且購買模式仍未被決定,記錄媒體( R A Μ ) 1 3 0 i經由使用者家庭網路1 〇 3被離線分布至 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) 104- 559705 A7 B7 五、發明説明(10$ A/V機器I6O2,且A/V機器I6O2決定購買模式 。參見圖5 0與5 1 ,以下討論此處理。 (請先閲讀背面之注意事項再填寫本頁) 參見圖5 1,在步驟S 5 1_0中,依據操作單元 165上執行的使用者操作,圖50所示之SAM1052 的C P U 1 1 0 0,經由記錄媒體(R〇Μ )接收內部中 斷S 8 1 0,指出決定分布的內容之購買模式的指令。 在步驟S 5 1 - 1中,於執行圖5 0所示的相互證明 單元170與圖11所示之記錄媒體(RAM) 130ι的 媒體S Α Μ 1 3 3之間的相互證明之後,S Α Μ 1 0 5 2從 媒體SAMI 3 3接收媒體鑰匙資料KmED。如果 SAM1 0 52已具有媒體鑰匙資料KmED儲存於其中,不 需要接收媒體鑰匙資料Κ M E D ° 然後,在步驟S 5 1 - 2中,儲存於記錄在記錄媒體 (RAM) 1 3 Οι之安全RAM區域1 3 2上的安全容器 1〇4中,鑰匙檔KF與其簽名資料S I G7,CP,及公開 —鑰匙證明資料C E R c p與簽名資料S I G i , E s c ,如圖 3 B與3 C所示,經由媒體驅動SAM管理器8 5 5被寫 入工作記憶體2 0 0。 經濟部智慧財產局員工消費合作社印製 在步驟S 5 1 — 3中,於證明簽名資料S I G i , E s c 的完整性之後,簽名處理器1 8 9從公開-鑰匙證明資料 C E R c p取出公開鑰匙資料K c p,p,並藉著使用公開鑰 匙資料K c p , p證明簽名資料S I G 7,c p亦即鑰匙檔κ ρ 之送出者的完整性。 簽名處理器1 8 9亦藉著使用從儲存單元1 9 2讀取 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ~ "" -105 - 559705 A7 B7_ __ 五、發明説明(1〇$ 的公開鑰匙資料K E S c,P,證明儲存於鑰匙檔K F中之簽 名資料S I G K i , E s C亦即鑰匙檔K F之產生者的完整性 (請先閱讀背面之注意事項再填寫本頁) 〇 隨後,在步驟S 5 1 - 4中,於證明簽名處理器 1 8 9中的S I Gki,esc與簽名資料S I G?,cp的完整 性之後,鑰匙檔K F從工作記憶體2 0 0被讀取,且被寫 入加密/解密(解碼)單元1 7 2。 然後,加密/解密(解碼)單元1 7 2藉著使用對應 周期之執照鑰匙資料K D 1至K D 3,解密(解碼)內容鑰 匙資料K c,U C Ρ資料1 〇 6,及儲存於鑰匙檔K F中 之SAM程式下載容器3〇(:1至3〇(33,並將它們寫入 工作記憶體2 0 0。 經濟部智慧財產局員工消費合作社印製 在步驟S 5 1 — 5中,於進行圖5 0所示的相互證明 單元1 7 0與圖4 9所示的A/V壓縮/解壓縮 SAM16 3之間的相互證明之後,SAM1 0 52之A/ V壓縮/解壓縮SAM管理器1 8 4從記錄媒體(ROM )1 3 Οι之ROM區域1 3 1,輸出儲存於工作記憶體 200中之內容鑰匙資料Kc,儲存於UCP資料106 中之部份揭示參數資料1 9 9,及儲存於內容檔C F中之 內容資料C,至圖4 9所示之A/V壓縮/解壓縮 S Α Μ 1 6 3。 然後,A/V壓縮/解壓縮SAMI 6 3藉著使用內 容鑰匙資料K c,解碼及解壓縮部份揭示模式之內容資料 C,並將它輸出至播放模組2 7 0。然後內容資料C在播 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 106- 經濟部智慧財產局員工消費合作社印製 559705 A7 B7__ 一 五、發明説明(ι〇4 放模組2 7 0中被播放。 隨後,在步驟S 5 1 - 6中,依據圖49所示之操作 單元1 6 5的使用者操作,決定內容之購買模式,且指出 決定的購買模式之內部中斷S 8 1 0被輸出至 SAM1052CPU1100。 在步驟S 5 1 - 7中,會計處理器1 8 7依據操作信 號S 1 6 5產生U C S資料1 6 6,並將它寫入工作記憶 體 2 0 0。 在步驟S5 1 — 8中,內容鑰匙資料Kc與UCS資 料1 6 6從工作記憶體2 0 〇被輸出至加密/解密(解碼 )單元1 7 3。 然後加密/解密(解碼)單元1 7 3依序地加密內容 鑰匙資料K c與U C S資料1 6 6,藉著使用儲存鑰匙資 料K S T R,媒體鑰匙資料Κ M E D,及從儲存單元1 9 2讀 取的購買者鑰匙資料K P ! N,並將它們寫入工作記憶體 2 0 0° 在步驟S 5 1 — 9中,媒體SAM管理器19 7從內 容鑰匙資料K c,U C S資料1 6 6及由工作記憶體 2 0 0讀取的3人“程式下載容器8〇(:1至3〇(:3,產 生圖44C所示之鑰匙檔KFp 在簽名處理器1 8 9中,圖4 4 C所示之鑰匙檔KFi 的雜亂値Η κ i被產生,且被輸出至媒體驅動S A Μ管理器 8 5 5° 於進行圖5 0所示的相互證明單元1 7 0與圖4 9所 ^紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ29?公釐) (請先閱讀背面之注意事項再填寫本頁) 、1Τ L·. -107- 559705 經濟部智慧財產局員工消費合作社印製 1) A7 B7__五、發明説明(10今 示的媒體S Α Μ 1 3 3之間的相互證明之後,媒體驅動 S A Μ管理器8 5 5經由圖4 9所示的媒體驅動 SAM2 6 〇,將鑰匙檔1^?1與雜亂値HK1寫入記錄媒 體(ROM) 130i安全RAM區域132。結果得到決 定購買模式之記錄媒體1 3 〇 1。 同時,由會計處理器1 8 7產生的使用登錄資料 1 0 8與U C S資料1 6 6,分別從外部記憶體2 0 1與 工作記憶體2 0 0被送至E M D服務中心1 0 2。 如果鑰匙檔K F被儲存於記錄媒體(R Ο Μ ) 1 3 0 i 之媒體SAM133中,SAM1052從媒體 S Α Μ 1 3 3接收產生的鑰匙檔K F i,如圖4 9之虛線所 示。在此情形中,S Α Μ 1 0 5 2將產生的鑰匙檔K F :寫 入媒體SAM133。 在步驟S51 — 10中,SAM1052之 CPU11〇〇決定是否決定經由上述記錄媒體(ROM )分布的內容之購買模式的處理已被正確地執行,並將結 果經由外部中斷報告至主C P U 8 1 0。 另一種方式,CPU1100可設定一旗標於SAM 狀態暫存器中,指出是否上述處理已被正確地執行,且主 C P U 8 1 0可藉投票讀取旗標。 於已決定記錄媒體(R〇Μ )中之內容資料的購買模式之 後,用於將內容資料寫入記錄媒體(R A Μ )之處理 如圖52所示,購買模式仍未被決定之安全容器 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -108- 559705 A 7 B7 五、發明説明(1〇$ 1 0 4,從記錄媒體(R Ο Μ ) 1 3 〇 1被讀取,且新的安 全容器1 0 4 y被產生於A/V機器1 6 〇3中並被轉移至 A/V機器1 6 〇2。安全容器1 〇 4 y之購買模式被決定 於A/V機器1 6 〇2中,且安全容器1 0 4 y被寫入記錄 媒體(RAM) 13〇5。參見圖53、54與55,以下 敘述此處理之流程。 應注意安全容器1 0 4 y從記錄媒體(R0M) 1 3 Οχ至記錄媒體(RAM) 13 〇5之轉移,可在網路 裝置1 6 0!與圖1所示的A/V機器1 6 〇2至1 6 〇4 之間被執行。 參見圖5 5之流程圖,在步驟s 5 5 一0中’依據在 操作單元1 6 5上執行的使用者操作,圖5 3所示之 CPU11〇〇接收指出轉移安全容器1〇4之指示的內 部中斷S 8 1 0,安全容器1 0 4之購買模式仍未被決定 ,且從記錄媒體(ROM)13〇ι被讀至SAM1052 〇 在步驟S55 — 1中,SAM1051檢查SAM登記 列表,以決定是否欲接數安全容器之S Α Μ 1 〇 5 2 ®非正 式地登記。如果是的話,S Α Μ 1 0 5 3執行步驟S 5 5 — 2之處理。SAMI 〇 5s亦檢查是否SAMI 〇 52是豕 庭網路內的S A Μ。 然後,在步驟S55 - 2中,執行SAMl〇5s與 S Α Μ 1 〇 5 2之間的相互證明,以分享連續鑰匙資料 K S E S ° 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) ------------ (請先閱讀背面之注意事項再填寫本頁)
、1T L·, 經濟部智慧財產局員工消費合作社印製 -109- 559705 A7 B7 五、發明説明(1〇? (請先閱讀背面之注意事項再填寫本頁) 在步驟S5 5 — 3中,進行A/ν機器16〇3的 SAM10 5s與記錄媒體(ROM) 13 0!的媒體 S Α Μ 1 3 3 i之間的相互證明,且記錄媒體1 3 0 i之媒 體鑰匙資料仄^^被轉移至SAM1 〇 53。 如果在記錄媒體(R Ο Μ ) 1 3 0 :之媒體 S Α Μ 1 3 3 !中執行使用媒體鑰匙資料Κ μ E D i之加密, 媒體鑰匙資料K M E D i沒有被轉移至S Α Μ 1 〇 5 3。 然後,在步驟S55 - 4中,執行A/V機器16〇2 的SAMI 0 52與記錄媒體(RAM) 13 〇5的媒體 S Α Μ 1 3 3 5之間的相互證明,且記錄媒體1 3 0 5之媒 體鑰匙資料Κ μ E D 2被轉移至S Α Μ 1 〇 5 2。 如果在記錄媒體(RAM)13〇5之媒體 S Α Μ 1 3 3 5中執行使用媒體鑰匙資料Κ μ E D 2之加密, 媒體鑰匙資料Κ Μ E D 2沒有被轉移至S Α Μ 1 〇 5 2。 經濟部智慧財產局員工消費合作社印製 在步驟S55 — 5中,如圖53所示,SAM1053 經由媒體驅動S A Μ管理器8 5 5,從記錄媒體(R〇Μ )1 3 OiiROM區域1 3 1讀取內容檔CF與簽名資料 S I G6,CP,並將它們輸出至SAM管理器1 9 0,且亦 藉著使用私人鑰匙資料K S Α Μ 3 , s控制簽名處理器1 8 9 以產生簽名資料S I G35。,SAM3。 在步驟S55 — 6中,如圖53所示,SAM1053 經由媒體驅動S A Μ管理器8 5 5,從記錄媒體(R〇Μ )130i之安全RAM區域13 2讀取鑰匙檔仄?與簽名 資料SIG7,CP,並將它們輸出至SAM管理器190, 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -110 - 559705 A7 B7 五、發明説明(今 且亦藉著使用私人鑰匙資料K s A Μ 3 , S控制簽名處理器 1 8 9以產生簽名資料S I G352,SAM3。 (請先閲讀背面之注意事項再填寫本頁) 然後,在步驟S55 — 7中,於SAM105s中,從 儲存單元1 9 2讀取公開一鑰匙證明資料C E R s a μ 3與簽 名資料S I G315,esc至SAM管理器1 9 0。 在步驟S55 — 8中,在例如SAM1053的SAM 管理器1 9 0中,產生圖5 4A至5 4D所示之安全容器 1 〇 4 y 〇 在步驟S5 5 — 9中,SAM10 53之加密/解密( 解碼)單元1 7 1,藉著使用步驟S 5 5 — 2所得到的連 續鑰匙資料K s E s ,加密安全容器1 〇 4 y。 隨後,在步驟S55—10中,安全容器104y從 SAM1 〇 53的SAM管理器1 9 0被送至A/V機器 1 6 0 2。 然後,SAM1053之CPU1100決定是否上述 處理已被適當地執行,並經由外部中斷報告結果至主 c P U 8 1 0。 經濟部智慧財產局員工消費合作社印製 另一種方式,CPU1100可設定一旗標於SAM 狀態暫存器中,指出是否上述處理已被適當地執行,且主 C P U 8 1 0可藉投票讀取旗標。 在SAM1052中,於CPU1100的控制之下, 依據來自主CPU810之內部中斷S810,如圖57 所示,經由SAM管理器190從SAMI 05s輸入的圖 54A至54D所示之安全容器l〇4y,在加密/解密 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -111 - 559705 Α7 Β7 經濟部智慧財產局員工消費合作社印製 五、發明説明(10令 (解碼)單元1 7 1中被解碼,藉著使用連續繪匙資料 K S E S 0 然後,在步驟S 5 5 - 11中,鑰匙檔1^1^與簽名資 料S I G 7,C P和S I G 3 5 ◦,S A Μ 3,公開一繪匙證明資料 CERSAM3與簽名資料s I G351,ESc:,及安全容器 1 0 4 y內的簽名資料S I esc與公開一鑰匙證明資 料C E R c p,被寫入工作記憶體2 0 0 ° 在步驟S55 — 12中,SAM1052之簽名處理器 1 8 9證明儲存於安全容器1 0 4 y中之簽名資料 S I G6,CP與S I G35G,SAM3,亦即內谷檔CF之產生 者與送出者的完整性。 然後,在步驟S 5 5 — 1 3中,內容檔CF經由媒體 驅動SAM管理器8 5 5被寫入記錄媒體(R〇M) 1 3〇5之RAM區域1 34。在主CPU8 1 0的控制之 下,內容檔CF可被直接寫入記錄媒體(ROM) 13 〇5 之RAM區域1 3 4不需要SAM1 〇 52。 隨後,在步驟S55 — 14中,簽名處理器189檢 查簽名資料S I G351, ECS之簽名,以證明公開一繪匙g登 明資料C E R S Α Μ 3之完整性,然後證明簽名資料 S I G7,cp與簽名資料S I G352,SAM3與 S I GK1, ESC之完整性,亦即鑰匙檔KF之產生者與送 出者的完整性,藉著使用儲存於公開-鑰匙證明資料 C E R s A Μ 3中之公開鑰匙資料K S A Μ 3與公開鑰匙資料 K E S C , Ρ ° (請先閲讀背面之注意事項再填寫本頁) 衣· 訂 L·, 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -112- 經濟部智慧財產局員工消費合作社印製 559705 Α7 Β7 五、發明説明(1功 隨後,在步驟S 5 5 — 15中,鑰匙檔KF從工作記 憶體2 〇 〇被讀入加密/解密(解碼)單元1 7 2,且以 執照鑰匙資料K D 1至K D 3被解碼,並再度被寫入工作記 憶體2 〇 〇。 在步驟S 5 5 — 1 6中,儲存於工作記憶體2 〇 〇中 之解碼鑰匙檔K F的U C P資料1 〇 6被輸出至使用監視 器i 8 6。然後,購買模式與使用模式根據^ C P資料 1 〇 6在使用監視器1 8 6中被管理(監視)。 在步驟S 5 5 — 1 7中,藉著圖5 2所示之操作單元 1 6 5上的使用者操作,決定內容之購買與使用模式,且 對應的內部中斷S 8 1 0被輸出至SAM1 〇 52之 C P U 1 1 0 0。 在步驟S55—18中,UCS資料166與使用登 錄資料1 0 8 ,根據決定的購買與使用模式,被產生於會 計處理器1 8 7中,且被分別寫入工作記憶體2 〇 〇與外 部記憶體2 0 1。U C S資料1 6 6與使用登錄資料 1 0 8被適當地送至EMD服務中心1 〇 2。 然後,在步驟S 5 5 — 19中,內容鑰匙Kc與 U C S資料1 6 6從工作記憶體2 0 0被讀至加密/解密 (解碼)單元1 7 3,且被依序地加密,藉著使用儲存鑰 匙資料KSTR,媒體鑰匙資料KMED2,及從儲存單元 1 9 2讀取的購買者鑰匙資料K P i N。然後加密的資料被 輸出至媒體SAM管理器1 9 7。鑰匙檔KF亦從工作記 憶體2 0 0被輸出至媒體SAM管理器1 9 7。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ^ -113· I--------------IT------Aw. (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 559705 A7 B7 五、發明説明( 在步驟S 5 5 - 20中,圖44C所示的输匙檔1^1^ 被產生於媒體SAM管理器19 7中,且經由媒體SAM 管理器1 9 7被寫入記錄媒體(RAM) 1 3 〇5之媒體 SAM1 3 35。鑰匙檔KF亦經由媒體SAM管理器 19 7被寫入記錄媒體(RAM) 13 〇5之媒體 S Α Μ 1 3 3 5。 在步驟S55 — 21中,SAM1052之 CPU1100決定是否上述處理已被精確地執行,並經 由外部中斷報告結果至主C PU 8 1 0。 另一種方式,CPU11〇〇可設定一旗標於SAM 狀態暫存器中,指出是否上述處理已被正確地執行,且主 C P U 8 1 0可藉投票讀取旗標。 SAM1 0 51至3六1^11 0 54之實施方法如下。 實施作爲硬體之SAM1 〇 51至3人“1 0 54之功 能時,使用具有內建記憶體之指定應用I C ( A S I C ) -型C P U,且安全功能模組,用於執行內容權利處理之 程式模組,及例如鑰匙資料之高度機密資料,被儲存於記 憶體中,以實施圖3 0所示之功能。一系列的權利處理程 式模組,例如加密圖書館(公開鑰匙加密,共同鑰匙加密 ,隨機數目產生器,雜亂功能),用於限制內容之使用的 程式模組,會計程式模組等等,被實施爲例如軟體。
例如,有鑑於處理速率,如加密/解密(解碼)單元 1 7 1之模組,被實施作爲A S I C -型c P U內的I P 核心。以特性例如時鐘速率或C P U碼系統之觀點,加密 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) ------------ (請先閱讀背面之注意事項再填寫本頁) 訂 1·, -114- 559705 A7 B7 五、發明説明( /解密(解碼)單元1 7 1可被實施作爲軟體。 (請先閲讀背面之注意事項再填寫本頁) 作爲儲存單元1 9 2及一記憶體,用於儲存實施圖 3 0所示之功能的程式模組與資料,可使用非依電性記憶 體(快閃R〇Μ ),且一快速記憶體例如S R A Μ可被使 用作爲工作記憶體。或者F e R A Μ可被使用作爲 S Α Μ 1 〇 5 1至1 〇 5 4中之集積的記憶體。 S Α Μ 1 〇 5 1至1 0 5 4亦具有一內建時間功能,用 於檢查時間及日期,以證明內容之使用的有效周期與合約 周期。 如上所述,3六“10 51至1 0 54具有高度抗干預 構造,其中程式模組、資料與處理內容與外源隔離。各 S A Μ設定一位址空間,其是無法由對應的主C P U看到 的,藉著使用一記憶體管理單元(Μ M U ),用於管理主 C P U之記憶體位址。以此管理,儲存於各S A Μ之I C 的記憶體中之內容與高度私人程式,與S A Μ之系統造形 有關的一群暫存器,加密圖書館,及一群時鐘的暫存器, 可被保護免於經由主C P U匯流排被讀取或寫入。亦即, 經濟部智慧財產局g(工消費合作杜印製 各S AM之上述資料與程式被保護免於在由主C P U指定 的位址空間中。 SAM1 0 5ι至1 0 54亦可抵抗來自外源之實體攻 擊,例如X射線與熱。此外,即使藉著使用除錯工貝(硬 體電路內模倣器(I C E )或軟體I C E )執行即時除錯 ,處理內容是看不到的,或者除錯工具本身在製造IC之 後變成無法使用。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -115- 559705 Α7 Β7 五、發明説明(11$ (請先閱讀背面之注意事項再填寫本頁) 以硬體構造的觀點,3六“1051至1054是具有 內建記憶體之六310—型〇?11,且3八^11051至 1 0 54是與操作CPU之軟體相關的。然而, SAM1 Ο 5ι至1 0 54是不同於具有設有加密功能與抗 干預之硬體構造之AS I C-型CPU。 經濟部智慧財產局員工消費合作社印製 另一方面,有兩種方式可實施SAMl〇5i至 1 0 5 4之全部功能作爲軟體。一種方式是執行具有高抗干 預之完全遮蔽的模組內之軟體處理。另一種方式是執行一 般機器中安裝的主C P U中之軟體處理,但其中軟體處理 很難解碼。在第一種方式中,加密圖書館模組被儲存於記 憶體中,作爲一軟體模組,而非智慧財產(I P )核心, 亦即,它可被視爲被實施作爲硬體。另一方面,依據第二 種方式,使用抗干預軟體,即使由I C E (除錯器)解碼 執行內容,工作之執行順序是無意義的(在此情形中,工 作被分割使得單一工作是一程式,以不影響之前或以後的 工作),或者工作本身可被加密。亦即,功能被實施作爲 工作排程者(M i η〇S ),用於加強安全性。工作排程 者被嵌入於目標程式中。 以下敘述圖2 2所示之A / V壓縮/解壓縮 S Α Μ 1 6 3之細節。 如圖2 2所示,A/V壓縮/解壓縮SAM16 3包 括··相互證明單元2 2 0、解碼器2 2 1與2 2 2、解壓 縮單元2 2 3、數位水記資訊處理器2 2 4及部份揭示處 理器2 2 5。 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) 116- 559705 A7 B7 五、發明説明(11今 (請先閱讀背面之注意事項再填寫本頁) 當A/v壓縮/解壓縮SAM1 6 3從SAM1 0 5! 接收資料時,相互證明單元2 2 〇以圖3 〇所示之 S Α Μ 1 〇 5 1之相互證明單元1 7 〇執行相互證明,並產 生連續鑰匙資料K S E S。 解碼器2 2 1藉著使用連續鑰匙資料K s E s,解碼內 容鑰匙資料K c,部份揭示參數資料1 9 9,使用者數位 資訊資料1 9 6及從S Α Μ 1 〇 5 i接收之內容資料C。然 後解碼器2 2 1輸出解碼的內容鍮匙資料K c與內容資料 C至解碼器2 2 2,並輸出使用者數位資訊資料1 9 6至 數位水記資訊處理器2 2 4,且亦輸出部份揭示參數資料 1 9 9至部份揭示處理器2 2 5。 解碼器2 2 2在部份揭示處理器2 2 5之控制下,解 碼部份揭示狀態之內容資料C,藉著使用內容鑰匙資料 K c,並輸出解碼的內容資料c至解壓縮單元2 2 3。解 碼器2 2 2亦以正常操作模式(亦即部份揭示模式以外的 模式)中的內容鑰匙資料K c,解碼整個內容資料C。 經濟部智慧財產局員工消費合作社印製 解壓縮單元2 2 3解壓縮解碼的內容資料C,並將它 輸出至數位水記資訊處理器2 2 4。解壓縮單元2 2 3內 容資料C,藉著使用例如儲存於圖3 A之內容檔C F中的 A / V解壓縮軟體,依據例如A T R A C 3方法。 數位水記資訊處理器2 2 4依據解碼的使用者數位資 訊資料1 9 6,將使用者數位水記資訊嵌入解碼的內容資 料C,以產生新的內容資料C。然後數位水記資訊處理器 2 2 4輸出新產生的內容資料C至播放模組1 6 9。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -117- 559705 A7 B7 五、發明説明(11$ 以此方式,當再生內容資料C時,藉著A/V壓縮/ 解壓縮SAM1 6 3,使用者數位水記資訊被嵌入內容資 料C。 (請先閱讀背面之注意事項再填寫本頁) 在本發明中,可決定使用者數位資訊資料1 9 6不被 嵌入內容資料C。 根據部份揭示參數1 9 9,部份揭示處理器2 2 5通 知解碼器2 2 2那些區塊要被解碼及那些區塊不要被解碼 。部份揭示處理器2 2 5可控制部份揭示模組,藉著例如 限制展示之播放功能,或限制傾聽用於展示之內容的周期 〇 播放模組1 6 9依據解碼及解壓縮內容資料C執行播 放操作。 登記S Α Μ 1 〇 5 1至1 〇 5 4於E M D服務中心 1 0 2中之處理如下。相同的登記處理在SAM1 〇 5^至 1 0 5 4中被執行,於是以下只討論S Α Μ 1 〇 5 χ之登記 ο
當運送SAMI ,以下的鑰匙資料經由SAM 經濟部智慧財產局員工消費合作社印製 管理器1 4 9被登記於圖3 0所示之儲存單元1 9 2中, 藉者EMD服務中心1 〇 2之繪匙伺服器1 4 1。 當8人“1〇51被運送時,用於由SAMl〇5i啓 始存取至E M D服務中心1 〇 2之程式,亦被儲存於儲存 單元1 9 2中。 特別是,S Α Μ 1 〇 5 :儲存啓始登記,例如 SAM10 5i之辨識SAM_ID,儲存鑰匙資料Kstr 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -118- 559705 Α7 Β7 五、發明説明(11$ (請先閱讀背面之注意事項再填寫本頁) ,根證明授權9 2之公開鑰匙資料K R — C A , E M D服務中 心1 0 2之公開鑰匙資料Κ ε s c,ρ,S Α Μ 1 0 5 !之私 人鑰匙資料KsAMh s,公開鑰匙資料C E RSAM1及其簽 名資料S I G22.ESC,及源鑰匙資料,用於產生A/V 壓縮/解壓縮S Α Μ 1 6 3與媒體S A Μ之間的相互證明 ,如圖3 4所示,全部具有符號” ”附著在資料之左側 〇 公開一鑰匙證明資料C E R S A M i可從E M D服務中心 102被送至SAM1052,當3八“1051在運送之 後被登記。 運送SAMl〇5d#,分別指出圖3Α與3Β所示之 內容檔C F與鑰匙檔K F的讀取格式之檔案讀者,藉著 EMD服務中心1 〇 2被寫入儲存單元1 9 2。然後,在 SAMlOSi*,當讀取儲存於內容檔CF與鑰匙檔KF 中之資料時,使用儲存於儲存單元1 9 2中之檔案讀者。 經濟部智慧財產局員工消費合作社印製 根證明授權9 2之公開鑰匙資料K R - c a使用11^“-Shamn-Adleman ( R S A )演算,其常使用於網際網路上之 電子商務,且資料長度是例如1 〇 2 4位元。公開鑰匙資 料K R — c a被圖1所示之根證明授權9 2發出。 由橢圓曲線密祕系統(elliptic curve cryptosystem)產 生E M D服務中心1 〇 2之公開鑰匙資料K E s c , p,其加 密長度可與RSA相比或高於RSA,且資料長度只有例 如1 6 0位元。然而,考慮加密強度,公開鑰匙資料 K e s c, p最好具有1 9 2位元或更大。E M D月艮務中心 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -119- 559705 A7 B7__ 五、發明説明(叫 1 0 2登記根證明授權9 2中之公開鑰匙資料κ E S C,p。 (請先閱讀背面之注意事項再填寫本頁) 根證明授權9 2產生公開鑰匙資料K E S C,P之公開一 鑰匙證明資料C E R E S C。儲存公開鑰匙資料K E S C,P之 公開一鑰匙證明資料C E R E S c,最好當運送 S Α Μ 1 0 5 i時被儲存於儲存單元1 9 2中。在此情形中 ,公開一鑰匙證明資料C E R e s c被標以根證明授權9 2 之私人鍮匙資料Kr〇〇T,S。 E M D服務中心1 〇 2產生一隨機數目,以產生 SAMlOSii私人鑰匙資料Ksam^s,且亦產生私人 鑰匙資料K S A M i , P,與私人鑰匙資料K s A M i,S成爲一對 Ο E M D服務中心1 〇 2亦從根證明授權9 2得到一證 明,以發出公開鑰匙資料K S A M i , Ρ之公開一鑰匙證明資 料C E R s a μ i,並以E M D服務中心1 0 2之私人鑰匙資 料K S A M i , s附著簽名資料。亦即,E M D服務中心 1 0 2作爲第二證明授權。 經濟部智慧財產局員工消費合作杜印製 獨特辨識SAM_I D在EMD服務中心1 0 2之控 制下,從E M D服務中心1 〇 2被指定至S Α Μ 1 0 5丄。 獨特辨識SAM_ID被儲存於儲存單元192中,且亦 被E M D服務中心1 〇 2管理。 在運送之後,3人“1051藉著例如使用者,被連接 至E M D服務中心1 〇 2且被登記。然後,執照鑰匙資料 K D i至K D 3從E M D服務中心1 0 2被轉移至儲存單元 本紙張尺度適用中國國家標準(CNS ) Μ規格(210X 297公釐) 120- 559705 A7 B7 五、發明説明(11$ (請先閱讀背面之注意事項再填寫本頁) 亦即,SAMI 0 5i之使用者被要求在下載內容之前 ,登記於E M D服務中心1 0 2中。離線例如藉由郵件而 執行此登記,使用登記記錄附著至機器(在此例子中爲網 路裝置1 6 Oi),其上藉著塡寫使用者之特定資訊(使用 者姓名,地址,聯絡電話,姓別,處理賬戶,登錄名稱, 密碼等等)而負載S Α Μ 1 0 5 χ。直到上述登記已被進行 ,使用者才能使用SAM1 Ο 5ι。 E M D服務中心1 〇 2依據使用者之登記,發出使用 者之獨特的辨識USER_ID,並管理SAM—ID與 U S E R _ I D之間的關係,其用於處理賬戶。 E M D服務中心1 〇 2亦指定一資訊參考辨識I D及 一密碼,其是用於S Α Μ 1 0 5 1之使用者的啓始使用,並 將它們報告至使用者。使用者詢問E M D服務中心1 0 2 ,關於例如內容資料之目前使用狀態,藉著使用資訊參考 辨識I D及密碼。 E M D服務中心1 〇 2詢問例如信用卡公司以檢查使 用者之辨識,或離線詢問使用者登記中他/她自己之辨識 〇 經濟部智慧財產局員工消費合作社印製 如圖3 4所示,現在敘述儲存S A Μ登記列表於 SAM1 〇 內之儲存單元1 9 2中的處理。 圖1所示之SAM1 〇 5!得到與SAM1 0 5!相同 系統的S Α Μ 1 〇 5 2至1 0 5 4之S A Μ登記列表,藉著 使用當連接至匯流排1 9 1例如I Ε Ε Ε — 1 3 9 4串聯 匯流排之機器被打開電力,或當新的機器被連接至匯流排 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) 121 - 經濟部智慧財產局員工消費合作社印製 559705 A7 _B7___ 五、發明説明(11令 1 9 1時所產生的拓撲圖。 不僅對於S Α Μ 1 〇 5 i至1 0 5 4,亦對於連接至匯 流排1 9 1的A/V機器1 60s與1 6〇6之SCMS處 理電路1 0 5 5與1 0 5 6,依據匯流排1 9 1產生拓撲圖 。因此,3厶“1〇51產生圖5 9所示之3八1^登記列表 ,藉著從拓撲圖取出關於S Α Μ 1 0 5 i至1 0 5 4之資訊 〇 然後SAMI 0 登記圖5 9所示之SAM登記列表 於E M D服務中心1 0 2中以得到簽名。 藉著利用匯流排1 9 1之連續,自動地由 SAM10 5dJtl行前述處理,且SAM10 5X發出 S A Μ登記列表之登記命令至E M D服務中心1 0 2。 於從S Α Μ 1 〇 5 i接收圖5 9所示之S A Μ登記列表 時,E M D服務中心1 〇 2檢查有效周期,且亦檢查於登 記期間被S Α Μ 1 〇 5 i指定之處理功能。E M D服務中心 1〇2參考圖6 0所示之預先儲存撤銷列表(證書撤銷列 表),並設定撤銷旗標於S A Μ登記列表內。撤銷列表是 由於非法使用被禁止使用(成爲無效)的S A Μ之列表。 在執行S A Μ之間的通訊時,各S A Μ檢查撤銷列表,是 否對應的S A Μ已變成無效,在此情形中,其間的通訊被 中斷。 處理賬戶時,E M D服務中心1 0 2檢查 S Α Μ 1 〇 5 1之S A Μ登記列表,是否列表中敘述的 S A Μ被包含於撤銷列表中。E M D服務中心1 〇 2亦附 本紙張尺度適用中國國家標準(CNS ) Α4規格(2丨〇><297公釐) 訂 (請先閲讀背面之注意事項再填寫本頁) -122- 559705 經濟部智慧財產局員工消費合作社印製 Α7 Β7 五、發明説明(12〇 著簽名至S A Μ登記列表。 結果,產生圖6 1所示之S A Μ登記列表。 對於相同系統中之S A Μ (亦即連接至匯流排1 9 1 之S A Μ )形成S A Μ撤銷列表,且依據對應的S A Μ之 撤銷旗標,指出是否各S A Μ是無效。 撤銷列表C R L依據例如從E M D服務中心1 0 2送 至S A Μ之更新資料,最好在S A Μ內被自動地更新。 S A Μ之安全功能如下。 作爲安全功能,S A Μ處理加密圖書館之I Ρ成份, 例如共同鑰匙密祕系統之D E S ( Triple DE S /進步加密 標準(A E S )),公開鑰匙密祕系統之橢圓曲線密祕系 統(簽名產生/檢查EC - DSA,共同鑰匙產生EC — D . Η ·,及公開鑰匙密祕系統E c - Elgamal ),壓縮功 能雜亂功能)SHA - 1,及隨機數目產生器(本質隨機 數目)。 公開鑰匙密祕系統(橢圓曲線密祕系統)是用於相互 證明,簽名產生,簽名檢查,及共同鑰匙(連續鑰匙)產 生(傳送)。共同鑰匙密祕系統(D E S )是用於加密及 解碼內容,且壓縮功能(雜亂功能)是用於簽名產生及檢 查中的訊息證明。 圖6 2指出SAM之安全功能。由SAM管理的有兩 種型式之安全功能:(1 )應用層中之安全功能,用於加 密及解碼內容;及(2 )實體層中之安全功能,用於藉著 以另一 S A Μ執行相互證明而保護通訊路徑。 本紙張尺度適用中國國家標隼(CNS ) A4規格(210X297公釐) 訂 (請先閱讀背面之注意事項再填寫本頁) 123- 經濟部智慧財產局員工消費合作社印製 559705 A7 B7 _____ 五、發明説明(12t 在EMD系統1〇〇中,欲被分布之內容資料C被完 全加密,且於處理賬戶時購買一鑰匙。由於U C P資料 1 0 6依據頻帶內系統連同內容資料c被送出,在與網路 媒體之型式無關的層中來加以管理。於是可以提供一共同 權利處理系統,與通訊路徑之型式無關,通訊路徑例如衛 星,地面微波,電纜,無線電或記錄媒體。例如,當 U C P資料1 〇 6被插入一網路之實體層的協定之標頭, 即使對於相同型式的U C P資料1 0 6,各網路需要決定 在何處插入U C P資料1 〇 6之標頭。 在此實施例中,內容資料C與鑰匙檔K F被應用層加 密而保護。相互證明可被執行於實體層,傳輸層或應用層 。將加密功能集積至實體層機構,,將加密功能集積於硬 體。相互證明最好被執行於實體層,由於執行相互證明之 主要目的是欲確保送出者與接收者之間的通訊路徑。然而 ,實際上,相互證明通常被施實於傳輸層而與傳輸通道無 關。 s A Μ之安全功能包括相互證明,用於證明另一欲通 訊的S A Μ之完整性,及內容資料的加密與解密(解碼) ,其是與應用層中之會計處理有關。 通常,用於執行機器間的通訊之S A Μ間的相互證明 被實施於應用層中。然而,它可被實施於另一層中,例如 傳輸層或實體層。 欲被實施於實體層中之相互證明利用 5C1394CP(內容保護)。依據1394CP,是 本紙張尺度適用中國國家標準(CNS ) Α4規格(210 X 297公釐) -------1Τ------AW. (請先閱讀背面之注意事項再填寫本頁) -124- 559705 A7 B7 五、發明説明(129 (請先閱讀背面之注意事項再填寫本頁) 共同鑰匙密祕系統之Μ 6,被實施於1 394LINKIC (硬體) 之通道中。然後以非同步通道執行相互證明(橢圓曲線密 祕系統或使用雜亂功能之共同鑰匙密祕系統),且所得到 的連續鑰匙被轉移至Μ 6。結果,由Μ 6實施共同鑰匙密 祕系統。 如果S A Μ間之相互證明被實施於實體層之硬體中, 使用公開鑰匙密祕系統(橢圓曲線密祕系統)藉著執行相 互證明所得到的連續鑰匙,經由主C P U被轉移至 1 3 9 4L I ΝΚ I C之Μ6 ,藉以藉著使用上述連續鑰 匙連同由1 3 9 4 C Ρ所得到的連續鑰匙而加密內容資料 C ° 如果S A Μ間之相互證明被執行於應用層中,藉著使 用S A Μ內之共同鑰匙密祕系統圖書館(D E S / Triple DE S/AE S)而加密內容資料C。 例如,在此實施例中,S A Μ間之相互證明被實施於 應用層中,且1 3 9 4 C Ρ之相互證明被實施於實體層( 硬體)例如1 3 9 4 L I Ν Κ I C中。 經濟部智慧財產局員工消費合作社印製 在此情形中,與會計處理有關的內容資料C之加密與 解密(解碼)被執行於應用層中。然而,應用層容易由使 用者存取,且可被無限制地分析。因此,在此實施例中, 會計相關的處理被執行於高抗干預硬體中,其中處理內容 被完全保護,免於從外源被監視。這是實施S A Μ作爲高 抗干預硬體的主要原因。 ‘ 如果在主CPU內執行會計處理,在CPU中實施抗 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) " -125 - 559705 A7 ___B7^________ 五、發明説明(1的 干預軟體。 (請先閱讀背面之注意事項再填寫本頁) 參見圖6 3,現在敘述在例如圖1所示之使用者家庭 網路1 0 3之網路裝置1 6 Οι內之不同SAM的實施之例 子。 網路裝置1 6 0 χ如圖6 3所示包括,主 CPUSlOi, SAM105i,下載記憶體 167,媒 體驅動SAM260,驅動CPU1003,及防震動( 抗振動)記憶體,例如動態R A M ( D R A Μ ) 1 〇 0 4 ο 部份下載記憶體1 6 7與部份防震記憶體1 〇 〇 4被 使用作爲共同記憶體,其可從S Α Μ 1 0 5 ^與主 〇?118 1〇1被存取。 經濟部智慧財產局員工消費合作社印製 防震記憶體1 0 0 4儲存經由資料匯流排1 〇 〇 2接 收的內容資料C,然後將它輸出至A / V壓縮/解壓縮 S Α Μ 1 6 3。如此使得可以依序地輸出內容資料C至A / V壓縮/解壓縮s Α Μ 1 6 3,即使由於例如振動,來 自記錄媒體1 3 0之內容資料C的讀取操作被中斷。於是 可有效地避免內容資料C之播放操作的中斷。 下載記憶體1 6 7經由模組1 0 0 5被連接至主 C P U匯流排1 〇 〇 〇,模組1 〇 〇 5是由記憶體控制器 與匯流排仲裁/橋組成。 圖6 4指出模組1 0 0 5與周邊電路的細部造形。如 圖6 4所示,模組1 〇 〇 5包括控制器1 5 0 0及匯流排 仲裁/橋1 5 0 1。 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -126- 經濟部智慧財產局員工消費合作社印製 559705 Α7 Β7 五、發明説明(12今 控制器1 500作爲DRAM介面(I/F),當
D R A Μ被使用作爲下載記憶體1 6 7,且具有一讀取/ 寫入(r / w )線,位址匯流排,C A S線,及R A 以與下載記憶體1 6 7通訊。 匯流排仲裁/橋1 5 0 1進行主C P U匯流排 1 0 0 0之仲裁,且具有一資料匯流排與下載記憶體 1 6 7通訊,且亦具有一 r /w線,一位址匯流排,一備 妥線,並具有一晶片選定(C S )線,一 r /w線,一位 址匯流排,一資料匯流排,一備妥線與S Α Μ 1 0 5 i通訊 。匯流排仲裁/橋1 5 0 1被連接至主C P U匯流排 1 0 0 0° 匯流排仲裁/橋1 50 1、主CPU8 1 〇1及 SAM105!被連接至主CPU匯流排1000。主 C P U匯流排1 〇 〇 0具有一 c S線,一 r /w線,一位 址匯流排,一資料匯流排及一備妥線。 下載記憶體1 6 7與防震記憶體1 0 0 4儲存上述內 容檔C F與鑰匙檔K F。使用作爲共同記憶體以外的防震 記憶體1 0 0 4之儲存區域,被用於暫時地儲存經由資料 匯流排1 0 0 2從媒體驅動S A Μ 2 6 0接收的內容資料 C,直到內容資料C被輸出至A/V壓縮/解壓縮 S Α Μ 1 6 3。 A/V壓縮/解壓縮SAMI 6 3經由主CPU匯流 排1 0 0 0轉移資料至下載記憶體1 6 7,且亦經由資料 匯流排1 0 0 2轉移資料至媒體驅動S A Μ 2 6 0。 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) ----------------訂------ (請先閱讀背面之注意事項再填寫本頁) 127· 559705 A7 B7 五、發明説明( (請先閲讀背面之注意事項再填寫本頁) 不僅下載記憶體167,3厶“1〇51、厶/¥壓縮 /解壓縮SAM1 6 3及DMA 1 0 1 〇亦被連接至主 C P U匯流排1 0 0 0。 依據來自主CPUSlOii命令,DMA1010集 中地控制經由主C P U匯流排1 〇 〇 0至下載記憶體 1 6 7之存取。 藉著使用1 3 9 4 -串聯介面鏈層,主CPU匯流排 1 0 0 0亦被用於與使用者家庭網路1 0 3內之其它 SAM,亦即 SAM1052 至 1054 通訊。 驅動C P U 1 〇 〇 3、媒體驅動S A Μ 2 6 Q、R F 放大器1006、媒體SAM介面1007及 DMA1 0 1 1被連接至驅動CPU匯流排1 00 1。 驅動CPU1 〇〇 3依據來自主CPU8 1 0:之命令 ,集中地控制至碟型記錄媒體1 3 0之存取。在此情形中 ,主CPUSlOMt爲主人,而驅動CPU1003作爲 奴役。從主CPU810!來看,驅動CPU1003被處 理作爲I /〇。 經濟部智慧財產局員工消費合作杜印製 存取至記錄媒體(R A Μ ) 1 3 0時,驅動 C P U 1 〇 〇 3編碼及解碼資料。 當記錄媒體(R A Μ ) 1 3 0被設定於驅動器中,驅 動CPU 1 〇 〇 3決定是否記錄媒體1 3 0適合於 S Α Μ 1 〇 5 i ( E M D系統1 〇 〇 )(亦即是否權利處理 可被S Α Μ 1 〇 5 χ安全地執行在記錄媒體1 3 0上)。如 果是的話,驅動C P U 1 〇 〇 3報告對應的資訊至主 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -128- 559705 A7 B7_ 一 --- 五、發明説明( CPU8 10!,且亦指示媒體驅動SAM2 6〇以媒體 S Α Μ 1 3 3執行相互證明。 (請先閱讀背面之注意事項再填寫本頁) 媒體S A Μ介面1 0 0 7作爲一介面,用於經由驅雲力 C P U匯流排1 0 0 1存取記錄媒體1 3 0之媒體 S Α Μ 1 3 3。 依據來自驅動c P U 1 0 0 3之命令, D M A 1 0 1 1集中地控制經由驅動C P U匯流排 1〇0 1與資料匯流排1 〇 〇 2至防震記憶體1 0 0 4之 存取。D M A 1 0 1 1控制例如經由資料匯流排1 0 0 2 ,媒體驅動S A Μ 2 6 0與防震記憶體1 0 〇 4之間自勺資 料轉移。 依據圖6 3所示之造形,例如在執行通訊時,%記11 媒體1 3 0的媒體S Α Μ 1 3 3與S Α Μ 1 0 5 1之間的相 互證明,根據主C P U 8 1 0 i之控制,經由主c p U匯流 排1〇00,主CPU810!,驅動CPU1003內的 暫存器,驅動C P U匯流排1 0 0 1及媒體s A Μ介面 1 0 0 7進行其間的資料轉移。 經濟部智慧財產局員工消費合作社印製 存取記錄媒體1 3 0時,在媒體驅動S A Μ 2 6 0與 媒體S Α Μ 1 3 3之間進行相互證明。 如上所討論,在A / V壓縮/解壓縮S Α Μ 1 6 3中 壓縮或解壓縮資料以存取下載記憶體1 6 7或防震記憶體 1004時,在3人“1051與厶/¥壓縮/解壓縮 S Α Μ 1 6 3之間執行相互證明。 在此實施例中,於圖6 3中,由主〇?!18 1〇1來看 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) -129- 559705 A7 B7 五、發明説明(12》 (請先閱讀背面之注意事項存填寫本頁)
,3八“10 51與人/¥壓縮/解壓縮3八1^16 3被處 理作爲連接至I /〇介面之裝置。在位址解碼器1 〇 2 0 與記憶體I /〇之控制下,以主C P U 8 1 〇 :執行 SAM1 0 5ι與A/V壓縮/解壓縮SAM1 6 3之通訊 與資料轉移。在此情形中,主C P U 8 1 0 i作爲主人,而 SAM1 0 51與八/又壓縮/解壓縮SAM1 6 3作爲奴 役。SAM1 0 5ι與A/V壓縮/解壓縮SAM1 6 3執 行由主C P U 8 1 0 i指示的處理,如果需要的話,報告結 果至主CPU810P 經濟部智慧財產局員工消費合作社印製 由驅動CPU1003來看,媒體SAM133與媒 體驅動S AM2 6 0被處理作爲連接至I /〇介面之裝置 。在位址解碼器1 0 2 1與記憶體I / 0的控制下,以驅 動C P U 1 0 0 3執行媒體S Α Μ 1 3 3與媒體驅動 S A Μ 2 6 0之通訊與資料轉移。在此情形中,驅動 CPU1003作爲主人,而媒體SAM133與媒體驅 動S A Μ 2 6 0作爲奴役。媒體S Α Μ 1 3 3與媒體驅動 S A Μ 2 6 0執行由驅動C P U 1 〇 〇 3指示的處理,如 果需要的話,報告結果至驅動C P U 1 〇 〇 3。 可由S Α Μ 1 〇 5 χ集中地執行對於儲存於下載記憶體 1 6 7與防震記憶體1 0 0 4中之內容檔C F與鑰匙檔 K F的存取控制。另一種方式,可由主c P U 8 1 0 χ執行 對於內容檔C F之存取控制,且由S Α Μ 1 〇 5 1執行對於 鑰匙檔K F的存取控制。 由驅動C P U 1 〇 〇 3從記錄媒體1 3 0讀取的內容 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -130- 559705 A7 B7 五、發明説明(12$ (請先閲讀背面之注意事項再填寫本頁) 資料C,經由R F放大器1 〇 〇 6及媒體驅動 SAM260被儲存於防震記憶體1004中,然後被壓 縮於A/V壓縮/解壓縮SAM1 6 3中。壓縮的內容資 料在數位-類比(D / A )轉換器中被轉換成類比資料, 且根據轉換的類比資料,從揚聲器輸出聲音。 在此情形中,防震記憶體1 0 0 4可暫時地儲存內容 資料C,內容資料C是由許多軌道組成,其被非連續地從 獨立地位在記錄媒體1 3 0中之儲存區域讀取,然後連續 地輸出內容資料C至A/V壓縮/解壓縮SAM1 6 3。 以下敘述圖6 3所示之使用者家庭網路1 〇 3內的不 同S A Μ之主人一奴役關係。 例如,當決定購買模式之內容資料C如圖6 5所示被 記錄在記錄媒體1 3 0上時,主CPU8 1 0i輸出一內部 中斷以指示作爲I /〇裝置之S AM 1 〇 5 1決定內容資料 C之購買模式,且亦以記錄媒體1 3 0之媒體 S Α Μ 1 3 3執行相互證明,藉以記錄內容資料C於記錄 媒體1 3 0上。 經濟部智慧財產局員工消費合作社印製 在此情形中,主C P U 8 1 0 i作爲主人,而 SAM1 〇 與記錄媒體1 3 0作爲奴役。由主 CPUSlOi來看,記錄媒體130被處理作爲1/〇裝 置。 響應來自主CPU8 1 Οχ之內部中斷, SAM1 〇 與媒體SAM1 3 3通訊,以決定內容資料 C之購買模式,且亦將例如內容鑰匙資料κ c之預定鑰匙 本紙張尺度適用中國國家標準(CNS )八4規格(21〇Χ297公麓) 131 559705 經濟部智慧財產局員工消費合作社印製 A7 _ _B7_____ 五、發明説明(1约 資料寫入媒體SAM1 3 3。於完成此處理時, SAM1 〇 5ι經由外部中斷或藉著主CPU8 1 Οι之投 票,報告處理結果至主C P U 8 1 0 i。 播放記錄記錄媒體上且決定購買模式之內容資料C時 ,如圖6 6所示經由內部中斷,從主C P U 8 1 〇 1給予指 示播放內容資料C至S Α Μ 1 〇 5 i。 響應內部中斷,SAMI 0 5!從記錄媒體13 0之媒 體SAM1 3 3讀取例如鑰匙檔KF之鑰匙資料區塊,並 根據鑰匙資料區塊中儲存的U C S資料1 6 6,執行播放 內容資料C之處理。 SAMlOSi,出一內部中斷,以指示A/V壓縮/ 解壓縮S Α Μ 1 6 3解壓縮從記錄媒體1 3 0讀取的內容 資料C。 於從S Α Μ 1 0 5 χ接收內部中斷時,A / V壓縮/解 壓縮S Α Μ 1 6 3將從記錄媒體1 3 〇讀取的內容資料C 擾頻,嵌入及偵測數位水記資訊,並解壓縮內容資料。然 後,A/V壓縮/解壓縮SAM163輸出處理的內容資 料C至D/Α轉換器,以播放內容資料c。 在完成播放操作之後,A / V壓縮/解壓縮 S Α Μ 1 6 3報告對應的資訊至S Α Μ 1 〇 5 i。 於接收上述資訊時,S Α Μ 1 〇 5 i經由外部中斷將它 報告至主CPU8 1 Οχ。 在此情形中,於主C P U 8 1 0 i與S Α Μ 1 0 5 i的 關係中,主C P U 8 1 0 !作爲主人,而S a Μ 1 0 5 ^作 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公董)' ----------------訂------^— (請先閱讀背面之注意事項再填寫本頁) -132- 559705 A7 B7_ 五、發明説明(1的 (請先閲讀背面之注意事項再填寫本頁) 爲奴役。於S Α Μ 1 0 5 1與A / V壓縮/解壓縮 SAM16 3的關係中,SAM1051作爲主人,而A〆 V壓縮/解壓縮s A M 1 6 3作爲奴役。 雖然在此實施例中,A/V壓縮/解壓縮 SAM163是SAM105i之奴役,它可以是主 CPU8 1 Οι之奴役。 如果如圖6 7所示,沒有執行內容資料之權利處理, 播放記錄在記錄媒體1 3 0上的內容資料,主 CPU8 1 (^輸出一內部中斷,以指示A/V壓縮/解壓 縮SAM1 6 3執行播放處理。主CPU8 1 01亦輸出一 內部中斷,以指示媒體驅動S A Μ 2 6 0從記錄媒體 1 3 0讀取內容資料。 於接收內部中斷時,媒體驅動s A Μ 2 6 0在解碼器 中,解碼從記錄媒體1 3 0讀取的內容資料,然後將它儲 存於防震記憶體1 0 0 4中。於完成此處理時,媒體驅動 S A Μ 2 6 0經由外部中斷報告對應的資訊至主 C P U 8 1 0。 儲存於防震記憶體1 0 0 4中之內容資料被讀入A / 經濟部智慧財產局員工消費合作社印製 V壓縮/解壓縮S Α Μ 1 6 3 ,且進行例如擾頻、嵌入及 偵測數位水記資訊、與解壓縮之處理,然後經由D / Α轉 換器被播放。 於完成此處理時,A/V壓縮/解壓縮SAM163 經由外部中斷報告此資訊至主C P U 8 1 0 1。 在此情形中,主CPU81〇i作爲主人,而A/V壓 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -133- 經濟部智慧財產局員工消費合作社印製 559705 A7 _____B7__
五、發明説明(13D 縮/解壓縮S Α Μ 1 6 3與媒體驅動S A Μ 2 6 0作爲奴 役。 以下敘述實施使用者家庭網路1 0 3內之s A Μ的上 述功能之電路模組。 如上所討論,使用者家庭網路1 〇 3內的S A Μ包括 S Α Μ 1 0 5 ( 1 0 5丄至1 0 5 4 ),用於執行權利處理 (利潤分配),例如決定購買模式,置於記錄媒體中之媒 體SAM13 3,A/V壓縮/解壓縮SAM16 3,拉 媒體驅動S A Μ 2 6 0。上述S A Μ所提供的電路模組如 下。 權利處理S A Μ之例子 圖6 8指出一電路模組,用於權利處理 S Α Μ 1 0 5 a。 SAMI 〇 5 a是一抗干預硬體(等於本發明之電路 模組),如圖6 8所示,包括C P U 1 1 〇 〇、 MMU1102、I/O 模組 1103、罩 R〇Μ 1 1 0 4、非依電性記憶體1 1 0 5、工作 R Α Μ 1 1 0 6、公開鑰匙加密模組1 1 0 7、共同鑰匙 加密模組1 1 0 8、雜亂功能模組1 1 0 9、(本質)隨 機數目產生器1 1 1 0、即時時鐘模組1 1 1 1及外部匯 流排 I / F 1 1 1 2。 權利處理S Α Μ 1 〇 5 a的元件與本發明之間的關係 如下。C P U 1 1 0 0對應算術處理電路。罩 本紙張尺度適用中國國家標準(CNS ) Α4規格(21〇Χ297公釐) ----------------、訂------ (請先閲讀背面之注意事項再填寫本頁) -134- 經濟部智慧財產局員工消費合作社印製 559705 A7 B7__ 五、發明説明(13分 R〇Μ 1 1 0 4、非依電性記憶體1 1 0 5及工作 R Α Μ 1 1 0 6對應儲存電路。共同鑰匙加密模組 1 1 0 8對應加密處理電路。外部匯流排I / F 1 1 1 2 對應外部匯流排介面。 參見圖6 9,以下將敘述內部匯流排1 1 2 0與 1 1 2 1對應本發明之第一匯流排,且外部匯流排 1 1 2 3對應本發明之第二匯流排。 內部匯流排1 1 2 0亦對應第三匯流排,且內部匯流 排1 1 2 1亦對應第四匯流排。 外部匯流排I / F 1 1 1 2對應第一介面電路,且匯 流排I / F電路1 1 1 6對應第二介面電路。 內部匯流排1 1 2 2對應第五匯流排,I / 0模組對 應第三介面電路,且匯流排I / F電路1 1 1 7對應第四 介面電路。 以下敘述圖6 8所示的電路模組與圖3 0所示之 S Α Μ 1 〇 5 1的功能模組之間的關係。 CPU 1 1 0 〇執行例如儲存於罩R〇Ml 1 0 4與 非依電性記憶體1 1 〇 5中之程式,以實施圖3 0所示之 使用監視器186、會計處理器187、CPU1 100 之功能。 DMA1101響應來自CPU1100之命令,集 中地控制對圖2 2所示之下載記憶體1 6 7與圖3 0所示 之儲存單元1 9 2的存取。 Μ M U 1 1 0 2管理圖2 2所示之下載記憶體1 6 7 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) IT~ (請先閲讀背面之注意事項再填寫本頁) 135- 559705 A7 B7 五、發明説明(13$ 與圖3 0所示之儲存單元1 9 2的位址空間。 (請先閱讀背面之注意事項再填寫本頁) I /〇模組1 1 0 3實施圖3 0所示之媒體S A Μ管 理器1 9 7的部份功能。 當製造SAMl〇5d-,罩ROM1104儲存固定 的程式與資料,例如S Α Μ 1 0 5 a之完整性檢查程式與 啓始程式,且實施圖3 0所示之儲存單元1 9 2的部份功 會g 。 非依電性記憶體1 1 0 5儲存可變的程式與資料,例 如加密程式與鑰匙資料,並實施圖3 0所示之儲存單元 1 9 2的部份功能。 工作R Α Μ 1 1 〇 6對應圖3 0所示之工作記憶體 2 0 0° 經濟部智慧財產局員工消費合作社印製 公開鑰匙加密模組1 1 0 7實施圖3 0所示之簽名處 理器1 8 9的部份功能,且依據公開鑰匙密祕系統,以媒 體SAM1 3 3用於執行相互證明,產生SAM1 〇 5之 簽名資料,檢查簽名資料(E M D服務中心1 〇 2 ,內容 提供者101,且在第二實施例中爲服務提供者310之 簽名資料),欲被轉移之小量資料(例如鑰匙檔K F )之 加密與解密,及分享一鑰匙。公開鑰匙加密模組1 1 0 7 可被實施作爲電路模組(硬體(H /W ) I Ρ解決),或 藉著執行儲存於非依電性記憶體1 1 0 5中之公開鑰匙加 密程式,由CPU1100 (軟體(S/W)解決)實施 〇 共同鑰匙加密模組1 1 0 8實施簽名處理器1 8 9與 ^紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -136- 559705 Α7 Β7 五、發明説明(13今 (請先閲讀背面之注意事項再填寫本頁) 加密/解密(解碼)單元1 7 1、1 7 2、1 7 3之部份 功能,且被使用於執行相互證明及加密與解密資料,藉著 使用由相互證明所得到的連續鑰匙資料K s E s。共同鑰匙 密祕系統實施比公開鑰匙密祕系統更快的處理,於是被使 用於例如加密與解密大量的內容資料(鑰匙檔K F ) °共 同鑰匙加密模組1 1 0 8可被實施作爲電路模組(H / w I P解決),或可由CPU1 1 00藉著執行儲存於非依 電性記憶體1 1 0 5中之共同鑰匙加密程式而被實施(s / W I P解決)。 由加密與解密公開鑰匙加密模組1 1 〇 7與共同鑰匙 加密模組1 1 0 8的其中之一或兩者而達成相互證明。 共同鑰匙加密模組1 1 0 8以執照鑰匙資料K D解碼 內容鑰匙資料K c。 經濟部智慧財產局員工消費合作社印製 雜亂功能模組1 1 0 9實施圖3 0所示之簽名處理器 1 8 9的部份功能,且被用於產生欲被產生的簽名資料之 資料的雜亂値。特別是,雜亂功能模組1 1 0 9用於檢查 內容提供者1 0 1與E M D服務中心1 〇 2的簽名資料, 且亦檢查圖4 4Α至4 4D所示之安全容器1 〇 4 X的鑰 匙檔K F i之雜亂値Η κ i。雜亂功能模組1 1 0 9可被實 施作爲一電路模組(H /W I Ρ解決),或可由 C P U 1 1 〇 〇藉著執行儲存於非依電性記憶體1 1 〇 5 中之雜亂電路模組程式而被實施(S /W I Ρ解決)。 隨機數目產生器1 1 1 0實施圖3 0所示之相互證明 單元1 7 0的部份功能。 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -137- 559705 經濟部智慧財產局員工消費合作杜印製 A7 B7 五、發明説明(1约 即時時鐘模組1 1 1 1產生即時,其是用於選定具有 有效周期之執照鑰匙資料K D,或決定是否滿足由u c s 資料1 6 6指出的有效周期之要求。 外部匯流排I / F 1 1 1 2實施圖3 0所示之E M D 服務中心管理器1 8 5、下載記憶體管理益1 8 2與內容 提供者管理器1 8 0之部份功能。 圖6 9指出SAM1 〇 5 a內的硬體造形。在圖6 9 中,與圖68相同的元件是以相同的參考數字來表示。 如圖69所示,在SAMl〇5a內, C P U 1 1 〇 〇、罩R〇Μ 1 1 0 4與非依電性記憶體 1 1 0 5經由SAM/CPU匯流排1 1 2〇彼此連接。 DMA1 1 〇 1被連接至內部匯流排1 1 2 1。I2C 介面1 1 30、媒體SAM介面1 1 3 1、記憶棒(MS )介面1 1 3 2與I C卡介面1 1 3 3被連接至內部匯流 排 1 1 2 2。 媒體SAM介面1 1 3 1從記錄媒體1 3 0之媒體 SAM1 3 3,轉移並接收資料。MS介面1 1 3 2從記 憶棒1 1 4 0轉移並接收資料。I C卡介面1 1 3 3從 I C卡1 1 4 1轉移並接收資料。 公開鑰匙加密模組1 1 0 7、共同鑰匙加密模組 1 1 0 8、雜亂功能模組1 1 〇 9、隨機數目產生器 1 1 1 0、即時時鐘模組1 1 1 1、外部匯流排I / F 1 1 1 2與外部記憶體I / F 1 1 4 2被連接至外部匯 流排1 1 2 3。 本紙張尺度適用中國國家標準(CNS ) Α4規格(21〇><297公羞) ------訂------β~ (請先閲讀背面之注意事項再填寫本頁) -138- 559705 Α7 Β7 五、發明説明(13$ (請先閲讀背面之注意事項再填寫本頁) 圖6 3所示之主C P U匯流排1 0 0 0被連接至外部 匯流排I / F 1 1 1 2,且圖6 3所示之外部記憶體 2 0 1被連接至外部記憶體I / F 1 1 4 2。 內部匯流排1 1 2 0與內部匯流排1 1 2 1經由匯流 排介面1 1 16被連接。內部匯流排1 122與1 12 1 經由匯流排介面1 1 1 7被連接。內部匯流排1 1 2 1與 外部匯流排1 1 2 3經由匯流排介面1 1 1 5被連接。 上述SRAM1 1 5 5與SAM狀態暫存器1 1 5 6 被儲存於匯流排介面1 1 1 5中。 如上所述,S A Μ狀態暫存器1 1 5 6具有第一 S A Μ狀態暫存器1 1 5 6 a及第二S A Μ狀態暫存器 1 1 56b。指出由主CPU8 1 Oi讀取的 S Α Μ 1 0 5 χ之狀態的旗標,被設定於第一 S A Μ狀態暫 存器1 1 5 6 a中。指出是否要求執行工作已從主 C P U 8 1 0 i被輸出之旗標,被設定於第二S A Μ狀態暫 存器1156b中,且此旗標是從SAMl〇5i2 C P U 1 1 〇 〇被讀取。 經濟部智慧財產局員工消費合作社印製 DMA1101響應來自CPU1100之命令,經 由內部匯流排1 1 2 1集中地控制罩R〇Μ 1 1 0 4、非 依電性記憶體1 1 0 5及工作R Α Μ 1 1 〇 6。 MMU 1 1 1 3管理圖6 3所示之下載記憶體1 6 7 、工作R Α Μ 1 1 〇 6、非依電性記憶體1 1 〇 5、罩 R〇Μ 1 1 〇 4之記憶體空間。 當資料在內部匯流排1 1 2 1與外部匯流排1 1 2 3 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) -139- 559705 Α7 Β7 五、發明説明(13》 之間被轉移時,位址解碼器1 1 1 4執行位址轉換。 (請先閲讀背面之注意事項再填寫本頁) 寫入鎖住控制電路1 1 3 5根據C P U 1 1 〇 〇之鎖 住鑰匙資料,控制從快閃R〇Μ之各區塊資料的寫入與消 以下敘述權利處理S Α Μ 1 〇 5 a之位址空間。 圖7 0指出權利處理S Α Μ 1 〇 5 a之位址空間。位 址空間包含:從啓始位址之啓始、開機程式、系統造形、 快閃R Ο Μ、非依電性記憶體之裝置驅動、圖6 9所示之 工作RAMI 1 〇 6、預定程式、圖6 9所示之 5 R Α Μ 1 1 5 5、外部記憶體 2 0 1、K e y _ Τ 〇 C /F i 1 e_Sys t em、SAM登記列表、使用登錄 資料1 Ο 8、圖6 9所示之共同鑰匙加密模組1 1 〇 8的 暫存器、圖6 9所示之公開鑰匙加密模組1 1 〇 7的暫存 器、圖6 9所示之雜亂功能模組1 1 〇 9的暫存器、圖 經濟部智慧財產局員工消費合作社印製 6 9所示之隨機數目產生器1 1 1 〇的暫存器、圖6 9所 示之即時時鐘模組1 1 1 1的暫存器、目前時間暫存器、 有效周期暫存器、控制暫存器、1C卡介面、媒體SAM 介面、記憶棒介面、及I 2 C匯流排介面。 在指定至系統造形之位址空間的欄位中,儲存圖6 9 所示的SAM狀態暫存器1 1 56與DMA1 1 Ο 1。 在指定至快閃R〇Μ之位址空間的欄位中,儲存主常 式(核心)、中斷程式、由中斷程式呼叫的副常式、指令 分析(指出中斷程式的啓始位址與指令之間的關係之表) 、及中斷向量表。 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -140- 559705 A7 _________B7 五、發明説明(13今 (請先閲讀背面之注意事項再填寫本頁) 在圖70所示的SAM1〇5a之位址空間中,主 CPU8 1 〇用SAM狀態暫存器1 1 56與 S R Α Μ 1 1 5 5作爲共同記憶體空間。 爹見圖7 1,以下敘述圖6 3所示之主CPU8 1 Οι 之位址空間。 主C P U 8 1 〇 i之位址空間如圖7 1所示,包含:從 啓始位址之啓始、開機程式、系統造形、碼r〇Μ、資料 ROM、工作ram、與圖6 3所示之SAM1 〇 5ι分享 的共同記憶體、與圖6 3所示之A / V壓縮/解壓縮 S Α Μ 1 6 3分享的共同記憶體、與圖6 3所示之媒體驅 動S A Μ 2 6 〇分享的共同記憶體、及外部裝置。 圖6 9所示之S A Μ狀態暫存器1 1 5 6與 SRAM1 1 5 5被指定至,與圖6 3所示之 S Α Μ 1 〇 5 i分享的共同記憶體。 權利處理S A Μ之另一個例子 經濟部智慧財產局員工消費合作社印製 圖7 2指出權利處理s Α Μ 1 〇 5 b之電路模組。在 圖72中,與圖69相同之元件是由相同的參考數字來表 示0 權利處理S Α Μ 1 〇 5 b如圖7 2所示,是由安全記 憶體105ba、主CPU810、抗干預軟體1130 及I /〇模組1 1 0 3組成。 在SAMl〇5b中,抗干預軟體1130是由主 C P U 8 1 0執行,以實施與圖6 8所示之 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -141 - 559705 A7 B7 五、發明説明(13令 C P U 1 1 0 0相同的功能。如上所述,抗干預軟體 1 1 3 0是一軟體,其中處理完全與外源隔離,且很難被 (請先閱讀背面之注意事項再填寫本頁) 分析或重寫。 安全記憶體1 〇 5 b a是一抗干預硬體,包括罩 R〇Μ 1 1 0 4、非依電性記憶體1 1 〇 5、工作 R Α Μ 1 1 0 6、公開鑰匙加密模組1 1 〇 7、共同鑰匙 加密模組1 1 0 8、雜亂功能模組1 1 〇 9、(本質)隨 機數目產生器1 1 1 〇、即時時鐘模組1 1 1 1及外部匯 流排 I / F 1 1 1 2。 公開鑰匙加密模組1 1 〇 7、共同鑰匙加密模組 1 1 0 8及雜亂功能模組1 1 〇 9,可被實施作爲電路模 組(H/W IP解決),或可由主CPU810藉著執 行分別儲存於非依電性記憶體1 1 0 5中之公開鑰匙加密 程式、共同鑰匙加密程式、雜亂功能程式而被實施(S / W I P解決)。 上述媒體SAM1 3 3的造形之例子如下。圖7 3指 出媒體S Α Μ 1 3 3之電路模組。 經濟部智慧財產局員工消費合作社印製 媒體SAM1 3 3是抗干預硬體,如圖7 3所示包括 :CPU1200、DMA1201 、I/O 模組 1 2 0 3、罩R〇Μ 1 2 0 4、非依電性記憶體1 2 0 5 、工作R Α Μ 1 2 0 6、公開鑰匙加密模組1 2 0 7、共 同鑰匙加密模組1 2 0 8、雜亂功能模組1 2 0 9、及( 本質)隨機數目產生器1210。 CPU 1 2 0 0控制抗干預硬體內之個各電路。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -142- 559705 A7 B7_ 五、發明説明(149 工作R Α Μ 1 2 0 6對應圖2 0所示之工作記憶體 2 0 0° (請先閲讀背面之注意事項再填寫本頁) 公開鑰匙加密模組1 2 0 7是用於執行依據公開鑰匙 密祕系統之操作,例如:(1 )以圖6 3所示之驅動 CPU1003與SAM105i執行相互證明;(2)產 生媒體S Α Μ 1 3 3 a之簽名資料並檢查簽名資料( EMD服務中心1 0 2、內容提供者1 0 1及在第二實施 例中爲服務提供者3 1 0之簽名資料);(3 )加密與解 密欲被轉移之小量資料;及(4 )分享由相互證明所得到 的連續鑰匙資料K s e s。公開鑰匙加密模組1 1 〇 7可被 實施作爲電路模組(H /W I Ρ解決),或可由 C P U 1 2 0 0藉著執行儲存於非依電性記憶體1 2 0 5 中之公開鑰匙加密程式而被實施(S /W I Ρ解決)。 經濟部智慧財產局員工消費合作社印製 共同鑰匙加密模組1 2 0 8是用於執行相互證明,及 用於加密與解密例如鑰匙檔K F與K F i之資料,藉著使用 由執行相互證明所得到的連續鑰匙資料K s E s。共同鑰匙 加密模組1 1 0 8可被實施作爲電路模組(H /W IP 解決),或可由C P U 1 2 0 0藉著執行儲存於非依電性 記憶體1 2 0 5中之共同鑰匙加密程式而被實施(S /W I P解決)。 藉著以公開鑰匙加密模組1 2 0 7與共同鑰匙加密模 組1 2 0 8的其中之一或兩者來加密與解密,可實現相互 證明。 雜亂功能模組1 2 0 9是用於產生資料之雜亂功能。 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇'〆297公釐) -143- 559705 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(141) 特別是,雜亂功能模組1 2 0 9是用於證明圖4 4 A至 4 4D所示之安全容器1 0 4 X的鑰匙檔KFii雜亂値 Η κ i。雜亂功能模組1 1 〇 9可被實施作爲電路模組(Η /W IP解決),或可由CPU1200藉著執行儲存 於非依電性記憶體1 2 0 5中之雜亂電路模組而被實施( 5 /W I P 解決)。 隨機數目產生器1 2 1 0是用於執行例如相互證明。 I / 0模組1 2 0 3是用於執行與圖6 3所示之媒體 SAM I/F1007通訊。 罩R Ο Μ 1 2 0 4儲存固定的程式與資料,例如正被 運送之媒體S Α Μ 1 3 3的完整性檢查程式與啓始程式。 非依電性記憶體1 2 0 5儲存可變的程式與資料,例 如加密程式與鑰匙資料。 圖7 4指出當運送媒體SAM1 3 3以被安裝於記錄 媒體(ROM)中時,儲存於罩R〇Ml 204與非依電 性記憶體1 2 0 5中之資料。 當運送記錄媒體(ROM)時,媒體SAM1 3 3如 圖7 4所示儲存媒體S A Μ之辨識(I D ),儲存鑰匙資 料K s τ R (媒體鑰匙資料Κ μ E D、E M D服務中心1 〇 2 之公開鑰匙資料K E s c,ρ、根證明授權9 2之公開鑰匙資 料K R — c a , ρ、媒體S Α Μ 1 3 3之公開 '鑰匙證明資料 CERMSAM、媒體SAM1 3 3之公開鑰匙資料 KmSAM, P、媒體SAM1 3 3之私人繪匙資料KmSAM, S 、撤銷列表、權利處理資料、接收利潤之實體I D、媒體 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇X:297公釐) -144- 559705 Α7 Β7 五、發明説明(142) (請先閲讀背面之注意事項再填寫本頁) 之型式(媒體型式資訊及指出R〇]y[或RAM之資訊)、 鑰匙檔K F之實體位址資訊(暫存器空間位址)、各內容 資料C (內容檔C F )之鑰匙檔KF、及預定檢查値( M A C 値)。 使用由E M D服務中心1 〇 2管理的執照鑰匙資料 K D,加密鑰匙檔K F之實體位址資訊(暫存器空間位址 )、各內容資料C (內容檔CF)之鑰匙檔KF、及預定 檢查値(M A C値)。 圖7 5指出當進行使用者登記,且在欲被安裝於記錄 媒體(ROM)中的媒體SAM1 3 3已被運送之後決定 購買模式時,儲存於罩R〇Μ 1 2 0 4與非依電性記憶體 1 2 0 5中之資料。 如圖7 5所示,藉著使用者登記,使用者I D、密碼 、喜愛資訊、處理資料(例如信用卡號碼)、電子錢包資 訊、鑰匙檔KFi等等被新加至媒體SAM1 3 3。 經濟部智慧財產局員工消費合作社印製 圖7 6指出當欲被安裝於記錄媒體(RAM)中之媒 體SAM133被運送時,儲存於罩ROM1204與非 依電性記憶體1 2 0 5中之資料。 如圖7 6所示,當運送記錄媒體(R A Μ )時,媒體 SAM133儲存媒體SAM133之辨識(ID)、記 錄鑰匙資料K s τ R (媒體鑰匙資料κ μ E d ) 、E M D服務 中心1 0 2之公開鑰匙資料K E s c , ρ、根證明授權9 2之 公開鑰匙資料K R - c a,ρ、媒體S Α Μ 1 3 3之公開一鑰 匙證明資料C E R μ s a μ、媒體S Α Μ 1 3 3之公開鑰匙資 本紙張尺度適用中國國家標準(CNS ) Α4規格(210x297公釐) -145- 559705 Α7 Β7 經濟部智慧財產局員工消費合作社印製 五、發明説明(143) 料KmSAM, P、媒體SAMI 3 3之私人鑰匙資料 K M S A M , S、撤銷列表、權利處理資料、接收利潤之實體 I D及媒體之型式(媒體型式資訊及指出ROM或RAM 之資訊)。然而,鑰匙檔KF之實體位址資訊(暫存器空 間位址)、各內容資料C (內容檔C F )之鑰匙檔K F、 及預定檢查値(M A C値)沒有被儲存。 圖7 7指出當進行使用者登記,且在欲被安裝於記錄 媒體(RAM)中的媒體SAM1 3 3已被運送之後決定 購買模式時,儲存於罩R〇Μ 1 2 0 4與非依電性記憶體 1 2 0 5中之資料。 如圖7 7所示,藉著使用者登記,除了使用者I D、 密碼、喜愛資訊、處理資料(例如信用卡號碼)及電子錢 包資訊之外,鑰匙檔K F之實體位址資訊(暫存器空間位 址)、各內容資料C(內容檔CF)之鑰匙檔KF、及預 定檢查値(MAC値)被新寫入媒體SAM1 3 3。 鑰匙檔K F之實體位址資訊(暫存器空間位址)、各 內容資料C (內容檔CF)之鑰匙檔KF、及預定檢查値 (M A C値),以儲存鑰匙資料K s τ r被加密。 A/V壓縮/解壓縮SAM1 6 3 A / V壓縮/解壓縮S Α Μ 1 6 3實施例如圖2 2所 示之功能。 圖7 8指出A/V壓縮/解壓縮SAM1 6 3之電路 模組。 (請先聞讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -146- 559705 A7 B7 五、發明説明(144) A/V壓縮/解壓縮SAM1 6 3是一抗干預硬體, 如圖78所示,包括:CPU/DSP1300、 D M A 1 3 0 1、罩R〇Μ 1 3 0 4、非依電性記憶體 1 3 0 5、工作R Α Μ 1 3 0 6、共同鑰匙加密模組 1308、(本質)隨機數目產生器1310、壓縮/解 壓縮模組1 3 2 0、數位水記嵌入/偵測模組1 3 2 1、 及部份資訊揭示控制模組1 3 2 2。 CPU/DSP 1 3 0 0依據例如來自圖6 3所示之 SAM1 〇 5ι之命令,藉著執行儲存於罩ROM1 3 0 4 與非依電性記憶體1 3 0 5中之程式,集中地控制A / V 壓縮/解壓縮S Α Μ 1 6 3內之個別電路模組。 DMA1 30 1 依據來自 CPU/DSP1 300 之 命令,集中地控制對罩R〇Μ 1 3 0 4、非依電性記憶體 1305、工作RAM1306之存取。 當A / V壓縮/解壓縮S Α Μ 1 6 3操作時,罩 R〇Μ 1 3 0 4儲存固定的程式,例如A / V壓縮/解壓 縮S Α Μ 1 6 3之完整性檢查程式與啓始程式,及固定的 資料,例如A / V壓縮/解壓縮S Α Μ 1 6 3之辨識 A V S Α Μ _ I D。 非依電性記憶體1 3 0 5儲存可變程式與資料,例如 加密程式與鑰匙資料。 工作RAM1 3 0 6儲存從SAM1 〇 5!接收的鑰匙 檔K F。 共同鑰匙加密模組1 3 0 8是用於進行相互證明,及 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ~ ' -147 - ----------衣-- (請先閱讀背面之注意事項再填寫本頁)
、1T 經濟部智慧財產局員工消費合作社印製 559705 A7 B7 五、發明説明(145) (請先閲讀背面之注意事項再填寫本頁) 用於加密與解密內容資料C與內容鑰匙資料κ c,藉著使 用由相互證明所得到的連續鑰匙資料K s E s。共同鑰匙加 密模組1 3 0 8可被實施作爲電路模組(H /w I p解 決),或可由CPU/DSP1300藉著執行儲存於非 依電性記憶體1 3 0 5中之共同鑰匙加密程式而被實施( S /W I P解決)。共同鑰匙加密模組1 3 0 8亦解密 內容資料C,藉著使用從SAM10 5i得到的內容鑰匙資 料K c。 (本質)隨機數目產生器1310是用於以例如 S Α Μ 1 〇 5 χ執行相互證明。 壓縮/解壓縮模組1 3 2 0實施例如圖2 2所示之解 壓縮單元的功能。特別是,壓縮/解壓縮模組1 3 2 0解 壓縮從圖6 3所示之防震記憶體1 〇 〇 4與下載記憶體 1 6 7接收的內容資料,並壓縮從A / D轉換器接收的內 容資料。 經濟部智慧財產局員工消費合作社印製 數位水記嵌入/偵測模組1 3 2 1實施圖2 2所示之 數位水記資訊處理器2 2 4的功能。例如,數位水記嵌入 /偵測模組1 3 2 1將預定的數位水記資訊嵌入欲由壓縮 /解壓縮模組1 3 2 0處理之內容資料,並偵測嵌入內容 資料之數位水記資訊,亦即決定是否由壓縮/解壓縮模組 1 3 2 0執行的處理是適當。 部份資訊揭示控制模組1 3 2 2實施圖2 2所示之部 份揭示處理器2 2 5的功能,且依據播放模組播放內容資 料。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) _ 148- 559705 A7 B7 _ _一一1 一 " 五、發明説明(146) 雙體驅動S Α Μ 2 fi η (請先閲讀背面之注意事項再填寫本頁) 圖7 9指出媒體驅動S A Μ 2 6 0之電路模組。 媒體驅動S A Μ 2 6 Ο是抗干預硬體,如圖7 9所示 ,包括 CPU1400、DMA1401、罩 r〇Μ 1 4 Q 4、非依電性記憶體1 4 0 5、工作 r Α Μ 1 4 0 6、共同鑰匙加密模組1 4 0 8、雜亂功能 模組1 4 0 9、(本質)隨機數目產生器1 4 1 0、編碼 /解碼模組1 4 2 0、儲存鑰匙資料產生模組1 4 3 0、 及媒體獨特I D產生模組1 4 4 0。 C P U 1 4 0 0依據來自圖6 3所示之驅動 C P U 1 〇 〇 3之命令,執行儲存於非依電性記憶體 1405與罩ROM1404中之程式,且集中地控制媒 體驅動S A Μ 2 6 0內的個別電路模組。 DMA1401依據來自CPU1400之命令,集 中地控制對於罩R〇Μ 1 4 0 4、非依電性記憶體 1405、工作RAM1406之存取。 經濟部智慧財產局員工消費合作社印製 當媒體驅動S A Μ 2 6 0被運送時,罩 R Ο Μ 1 4 0 4儲存固定的程式,例如媒體驅動 S A Μ 2 6 0之完整性檢查程式與啓始程式,及固定的資 料,例如媒體驅動S A Μ 2 6 0之辨識M D S Α Μ _ I ϋ ο 非依電性記憶體1 4 0 5儲存可變的程式與資料,例 如加密程式與鑰匙資料。 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) " " 〜 -149- 559705 Α7 Β7 經濟部智慧財產局員工消費合作社印製 五、發明説明(14乃 工作R Α Μ 1 4 0 6作爲用於執行不同處理之工作記 憶體。 共同鑰匙加密模組1 4 0 8是用於執行A / V壓縮/ 解壓縮SAM1 6 3與媒體SAM1 3 3之間的相互證明 ,且用於加密與解密內容檔CF與鑰匙檔KF,藉著使用 連續鑰匙資料K s E s,其是由相互證明所得到的共同鑰匙 ,且亦用於加密內容鑰匙資料K c,使用儲存鑰匙資料 K S T R與媒體鑰匙資料Κ Μ E D。共同鑰匙加密模組 1 4 0 8證明簽名資料並產生簽名資料,藉著使用欲被產 生的簽名資料之共同鑰匙資料與雜亂値。 共同鑰匙加密模組1 4 0 8可被實施作爲電路模組( H/W I Ρ解決),或可由CPU1400藉著執行儲 存於非依電性記憶體1 4 0 5中之共同鑰匙加密程式而被 實施(S /W I Ρ解決)。 可由媒體S A Μ模組1 3 3或媒體驅動S A Μ 2 6 0 之共同鑰匙加密模組1 4 Ο 8,藉著使用儲存鑰匙資料 K S T R來執行加密內容鑰匙資料K C。 雜亂功能模組1 4 0 9是用於證明簽名資料,且用於 產生欲被產生的簽名資料之資料的雜亂値。 (本質)隨機數目產生器1 4 1 0是用於以例如媒體 S Α Μ 1 3 3來執行相互證明。 當存取儲存於記錄媒體1 3 0的R A Μ區域或R〇μ 區域中之內容資料時,編碼/解碼模組1 4 2 0執行處理 於內容資料上,例如編碼、解碼、E C C、調變、解調變 衣 訂 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -150- 559705 經濟部智慧財產局Μ工消費合作社印製 A7 B7五、發明説明(148) 、區格化、及解區格化。 儲存鑰匙資料產生模組1 4 3 0產生各媒體之獨特的 儲存鑰匙資料K s τ R,藉著使用由媒體獨特I D產生模組 1 440產生的媒體獨特1 D ° 媒體獨特I D產生模組1 4 4 0,從由媒體 SAM1 3 3的SAM_I D與由媒體驅動SAM2 6 0 產生的驅動I D,產生各記錄媒體之獨特的媒體獨特I D 〇 參見圖80之流程圖,以下敘述圖1所示之EMD系 統1 0 0的整個操作。 在步驟S 1中,於內容提供者1 0 1執行預定的登記 之後,EMD服務中心102送出內容提供者101之公 開鑰匙資料K c p,p的公開鑰匙證明C E R c p。 於SAM1 0 51至1 0 54執行預定的登記處理之後 ,E M D服務中心1 〇 2亦分別送出S Α Μ 1 0 5 !至 1 0 5 4之公開鑰匙資料K s A M i , P至K S A Μ 4 , P的公開鑰 匙證明。 在進行相互證明之後,E M D服務中心1 0 2送出各 具有一個月有效周期之三個月的執照鑰匙資料K D i至 KD3至使用者家庭網路1 〇 3之SAM1 0 51至 1 0 5 4。 以此方式,在E M D系統1 0 0中,執照鑰匙資料 KDi至KD3被事先分布至SAM1 0 5ι至1 0 54。如 此使得S Α Μ 1 〇 5 1至1 0 5 4可購買及利用從內容提供 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -151 - 559705 A7 B7 經濟部智慧財產笱員工消費合作社印製 五、發明説明(149) 者1 0 1分布之安全容器1 0 4,藉著解碼安全容器 1 〇 4,即使SAM1 Ο 5ι至1 0 54與EMD服務中心 1 0 2分離。在此情形中,購買與使用登錄被記錄在使用 登錄資料1 〇 8中,然後其被自動地送至E M D服務中心 1 0 2,當SAM1 Ο 5ι至1 0 54被連接至EMD服務 中心1 0 2。於是E M D服務中心1 0 2可以執行處理。 如果E M D服務中心1 〇 2在預定周期中沒有接收使用登 錄資料1 0 8,可以使對應的S A Μ在撤銷列表中失效。 UC S資料1 6 6基本上是以即時從SAM1 Ο 5ι至 1 0 5 4被傳送至E M D服務中心1 0 2。 在步驟S 2中,於以E M D服務中心1 0 2執行相互 證明之後,內容提供者1〇1授權UCP資料106與內 容鑰匙資料K c ,藉著將它們登記於E M D服務中心 1 0 2中。EMD服務中心1 0 2亦產生六個月之鑰匙檔 KF,並將它送至內容提供者101。 在步驟S3中,內容提供者10 1產生內容檔01?與 其簽名資料S I G6,cp,如圖3Α所示,及鑰匙檔KF與 簽名資料S I G 7 , c p,如圖3 B所示。然後內容提供者 1 0 1離線或線上將安全容器1 0 4送至S Α Μ 1 〇 5 χ至 10 54,在安全容器10 4中儲存上述檔案與資料,及圖 3 C所示之公開鑰匙證明資料C E R c p與其簽名資料 S I Gl,ESC。 線上送出安全容器1 0 4時,使用內容提供者1 0 1 之特定協定以從內容提供者1 0 1分布安全容器1 〇 4至 ----------^衣------訂------ (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇><297公釐) -152· 559705 Α7 Β7 經濟部智慧財產局員工消費合作社印製 五、發明説明(15〇) 使用者家庭網路1 0 3,以獨立於協定之格式(亦即,資 料是藉著使用由許多層構成的通訊協定之預定層而被傳送 )。離線送出安全容器104時,安全容器104是儲存 於記錄媒體(ROM或RAM)上,且從內容提供者 1 0 1被送至使用者家庭網路1 0 3。 然後,在步驟S 4中,使用者家庭網路1 〇 3之 SAM1 〇。工至工0 54檢查從內容提供者1 〇 1分布的 女全谷益1 0 4內之簽名資料S I G6,cp、S I G7, cp 、及SIGK1,ESC,以證明鑰匙檔KF與內容檔CF之 送出者與產生者的完整性。隨後,SAMl〇5i至 1 0 5 4解碼鑰匙檔K F ,藉著使用對應周期的執照鑰匙資 料K D〗至K D 6。 隨後,在步驟85中,於8八^11051至1 0 54中 ,依據圖2 2所示之操作單元1 8 5上之使用者操作,根 據來自主CPU810之內部中斷S810,決定購買與 使用模式。 在此情形中,圖3 7所示之使用監視器1 8 6根據儲 存於安全容器104中之UCP資料1〇6,管理由使用 者選定之內容檔C F的購買與使用模式。 在步驟S6中,圖37所示之8厶“1〇51至 1〇5 4的會計處理器1 8 7,產生其中記錄購買與使用模 式之U C S資料1 6 6與使用登錄資料1 〇 8 ,並將它們 送至E M D服務中心1 〇 2。 在步驟S 7中,E M D服務中心1 〇 2根據使用登錄 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐)~" 一 -153- (請先閲讀背面之注意事項再填寫本頁) 559705 Α7 Β7 經濟部智慧財產苟員工消費合作社印製 五、發明説明(151) 資料1 0 8執行會計處理,並產生處理要求資料1 5 2與 處理報告資料1 0 7。E M D服務中心1 〇 2將處理要求 資料1 5 2與其簽名資料S I G 9 9經由圖1所示之給付閘 道9 0送至處理組織9 1。E M D服務中心1 〇 2亦將處 理報告資料1 0 7送至內容提供者1 0 1。 然後,在步驟S 8中,於證明簽名資料S I G 9 9之後 ,處理組織9 1分配使用者之給付至內容權利擁有者,例 如內容提供者1 0 1,根據處理要求資料1 5 2。 如上所述,E M D系統1 0 0中,圖3 Α至3 C所示 之安全容器1 0 4從內容提供者1 0 1被分布至使用者家 庭網路103,且安全容器104內的鑰匙檔KF被處理 於3八以1051至1054中。 儲存於鑰匙檔K F中之內容鑰匙資料K c與U C P資 料1 0 6以執照鑰匙資料K D i至K D 3被加密,且只在擁 有執照鑰匙資料仄〇1至尺〇3之SAM1 〇 5!至1 0 中被解密。8六^11〇51至1 0 54是抗干預硬體,其中 根據記錄於U C P資料1 0 6中之內容資料C的處理內容 ,決定內容資料C之購買與使用模式。 所以,依據E M D系統1 0 0,內容資料C可在使用 者家庭網路1 〇 3中被購買與使用,根據由內容提供者 1 0 1或內容權利擁有者所產生之U C Ρ資料1 〇 6。 因此,在E M D系統1 0 0中,內容資料C可線上或 離線從內容提供者1 〇 1被分布至使用者家庭網路1 〇 3 ,藉著將它儲存於安全容器1 0 4中。在此情形中, (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210 X 297公釐) -154- 559705 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(152) SAMI 0 5 1至1 0 54中之內容資料c的權利處理不會 被內容資料C是線上或離線送出影響。 在EMD系統1〇〇中,於使用者家庭網路3內 的A/V機器1 6 〇2至1 6 〇4與網路裝置i 6 (^中, 購買、使用、記錄及轉移內容資料C時,總是根據u C P 資料1 0 6執行處理。於是,可以建立與整個使用者家庭 網路1 0 3共同的權利處理規則。 圖8 1指出用於分布使用於第一實施例中之安全容器 1 0 4的協定之例子。 在多處理器系統(E M D系統)1 〇 〇中,如圖8 1 所示,作爲從內容提供者1 0 1分布安全容器1 0 4至使 用者家庭網路103之協定,可使用例如TCP/IP與 X M L / S Μ I L。 作爲使用者家庭網路1 0 3的S A Μ之間或使用者家 庭網路1 0 3與1 0 3 a之間,轉移安全容器1 0 4之協 定,使用例如建造在1 3 9 4 -串聯匯流排/介面上之 XML/SMI L。在此情形中,安全容器1 04可被儲 存在記錄媒體(ROM或RAM)中,並在SAM之間分 布。 第二實施例 在第一實施例中,內容資料直接從內容提供者101 被分布至使用者家庭網路1 0 3之SAM1 0 51至 1 0 5 4。在第二實施例中,內容資料經由服務提供者從內 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -155- 559705 A7 B7 五、發明説明(153) 容提供者被分布至使用者家庭網路之S AM。 圖82是一方塊圖,指出第二實施例之EMD系統 3 0 0° EMD系統3 0 0如圖8 2所示,包括:內容提供者 3 0 1、E M D服務中心3 0 2、使用者家庭網路3 0 3 、服務提供者3 1 0、給付閘道9 0及處理組織9 1 ° 內容提供者301、EMD服務中心302、 SAM1 〇 5!至1 0 54與服務提供者3 1 0分別對應本 發明之資料提供裝置、管理裝置、資料處理裝置與資料分 布裝置。 內容提供者3 0 1類似於第一實施例之內容提供者 1 0 1,除了它供給內容資料至服務提供者3 1 0。 E M D服務中心3 0 2類似於第一實施例之E M D服 務中心1 0 2,除了它不僅對於內容提供者1 0 1與 S A Μ 3 0 5 !至3 0 5 4能,亦對於服務提供者3 0 1, 實施證明功能、鑰匙資料管理功能、及權利處理功能。 使用者家庭網路3 0 3包括:網路裝置3 6 〇1與厶/ V機器3 6 〇2至3 6 〇4。網路裝置3 6 0!集積 3八以3051與〇八模組311於其中,且A/V機器 36〇2至36〇4集積SAM3052至3054於其中° S A Μ 3 0 5 χ至3 0 5 4分別類似於第一實施例之 S Α Μ 1 〇 5 !至1 0 5 4,除了它們從服務提供者3 1 〇 接收安全容器3 0 4,並證明服務提供者3 1 0與內容提 供者3 0 1之簽名資料,且亦產生服務提供者3 1 〇之服 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閱讀背面之注意事項再填寫本頁) 訂 1· 經濟部智慧財產局員工消費合作社印製 156· 559705 Α7 Β7 經濟部智慧財產局員工消費合作社印製 五、發明説明(154) 務-提供者(s P )購買登錄資料(資料分布裝置之資料 )3 0 9 ° EMD系統3 0 0之整體如下。 在EMD系統3 0 0中,內容提供者3 〇丄傳送內容 ϋ匙資料K c與U C P資料1 〇 6至E M D服務中心 302,內容鑰匙資料Kc與UCP資料1〇6是與第一 實施例類似,且其指出內容資料之權利,例如欲被提供之 內容資料C的執照同意條件,E M D服務中心3 〇 2是一 高度可靠的授權組織。U C Ρ資料1 〇 6與內容鑰匙資料 K c被授權(證明),藉著被登記於E M d服務中心 3 0 2 中。 內谷提供者3 0 1以內容鍮匙資料κ c加密內容資料 C,以產生內容檔CF。內容提供者3 〇 1對於來自 EMD服務中心3 0 2之各內容檔c F ,接收六個月之鑰 匙檔K F。 鑰匙檔KF包含簽名資料,用於證明鑰匙檔KF之完 整性與鑛匙檔K F之送出者與產生者的完整性。 然後內容提供者3 0 1經由記錄媒體或線上經由一網 路,例如網際網路,數位廣播,或藉著使用非正式協定, 供給圖3 Α至3 C所示之安全容器1 〇 4至服務提供者 3 1 0,在安全容器1 〇4中儲存內容檔CF、鑰匙檔 K F與簽名資料。 儲存於安全容器1 〇 4中之簽名資料是用於證明對應 的資料之完整性及資料的送出者與產生者之完整性。 本紙張尺度適用中國國家標準(CNS ) Αϋ格(210X297公釐) ' " -157 - (請先閱讀背面之注意事項再填寫本頁) 559705 A7 B7___ 五、發明説明(15琦 (請先閱讀背面之注意事項再填寫本頁) 於從內容提供者3 0 1接收安全容器1 0 4時’服務 提供者3 1 0檢查簽名資料,以證明安全容器1〇 4之送 出者與產生者的完整性。 然後服務提供者3 1 0產生價格標籤資料(p τ ) 3 1 2至S R Ρ,對於服務提供者3 1 〇所給予的服務例 如授權服務加上價格而得到價格標籟資料(ρ τ) 3 2 ,其已被離線報告至服務提供者3 1 〇,由內容提供者 3 0 1所要的。 然後服務提供者3 1 0從安全容器1 〇 4取出內容檔 C F與鑰匙檔KF,並產生安全容器3 0 4,其中儲存內 容檔C F、鑰匙檔K F、價格標籤資料3 1 2及其簽名資 料 K S P , S。 以執照鑰匙資料κ D i至K D 6加密鑰匙檔K F,且服 務提供者310無法看到鑰匙檔KF之內容或將它重寫, 由於它沒擁有執照鑰匙資料K D 1至K D 6。 E M D服務中心3 0 2亦藉著登記它而授權價格標籤 資料3 1 2。 經濟部智慧財產苟員工消費合作社印製 服務提供者3 1 0線上或離線分布安全容器3 0 4至 使用者家庭網路3 0 3。如果安全容器3 0 4被離線供給 ,它被記錄在記錄媒體(R Ο Μ ),且直接被供給至 SAM1 〇 51至1 0 54。如果安全容器3 0 4被線上供 給,服務提供者3 1 0首先以C Α模組3 1 1執行相互證 明,並藉著使用連續鑰匙資料K s e s加密安全容器3 0 4 且將它送出。CA模組3 1 1接收安全容器304,且藉 本紙張尺度適用中國國家標準( CNS ) A4規格(210X297公釐) ~ — -158- 559705 Α7 Β7 五、發明説明(156) 著使用連續鑰匙資料K S E S將它加密,然後將它轉移至 SAM305i 至 3054。 (請先閱讀背面之注意事項再填寫本頁) 在此情形中,作爲用於從內容提供者3 0 1將安全容 器3 0 4送至使用者家庭網路3 0 3之通訊協定,對於數 位廣播使用Μ Η E G,且對於網際網路使用X M L / SM I L/HTML。安全容器3 0 4被嵌入於對應的協 定內,依據通道技術而與通訊協定(寫碼方法)無關。 因此,安全容器3 0 4之格式不必符合通訊協定,藉 以增加選擇安全容器3 0 4之格式的彈性。 隨後,3厶“3 0 51至3 0 54檢查儲存於安全容器 3 0 4中之簽名資料,以證明儲存於安全容器3 0 4中之 鑰匙檔KF與內容檔CF的完整性。然後SAM3 0 52至 3 0 5 4解碼鑰匙檔K F ,藉著使用從E M D服務中心 3 0 2分布之對應的周期之執照鑰匙資料K D :至K D 3。 在網路裝置3 6 機器3 6 〇2至3 6 〇4 中,依據使用者操作,決定供給至S A Μ 3 0 5 i至 3 0 54之安全容器3 0 4的購買與使用模式,然後安全容 器3 0 4可以被播放或記錄在記錄媒體上。 經濟部智慧財產局員工消費合作社印製 SAM3〇5ι至3 0 54記錄安全容器3 0 4之購買 與使用登錄作爲使用登錄資料3 0 8。使用登錄資料(登 錄資料或管理-裝置登錄資料)3 0 8從使用者家庭網路 3 0 3被送至E M D服務中心3 0 2,響應例如來自 E M D服務中心3 0 2之要求。 於決定內容之購買模式時,3人^13 0 51至3 0 54 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) " -159- 559705 Α7 Β7 經濟部智慧財產局員工消費合作社印製 五、發明説明(15乃 將指出購買模式之u C S資料1 6 6送至E M D服務中心 3 0 2° E M D服務中心3 0 2根據使用登錄資料3 0 8,決 定(計算)各內容提供者3 0 1之會計內容,並根據計算 的會計內容處理賬戶,藉著經由給付聞道9 0使用處理組 織9 1,例如銀行。依據此處理,使用者家庭網路3 0 3 之使用者對處理組織9 1之給付被給至內容提供者3 0 1 與服務提供者3 1 0,藉著由E M D服務中心3 0 2執行 的處理。 在此實施例中,E M D服務中心3 0 2具有證明功能 、鑰匙-資料管理功能及權利處理(利潤分配)功能。 特別是,E M D服務中心3 0 2作爲位比根證明授權 9 2更低層的第二證明授權,其是中立最高授權,且證明 公開鑰匙資料,藉著附著簽名至公開鑰匙資料的公開-鑰 匙證明資料,藉著使用E M D服務中心1 0 2之私人鑰匙 資料。公開鑰匙資料是用於證明內容提供者3 0 1、服務 提供者3 1 0、SAM3 0 5丄至3 0 54中之簽名資料的 完整性。如上所述,E M D服務中心1 0 2登記並授權內 容提供者301之UCP資料106、內容鑰匙資料Kc 及服務提供者3 1 0之價格標籤資料3 1 2,其亦是 E M D服務中心3 0 2的部份證明功能。 E M D服務中心3 0 2亦具有管理鑰匙資料例如執照 鑰匙資料K D i至K D 6之管理功能。 E M D服務中心3 0 2亦具有以下權利處理(利潤分 (請先閲讀背面之注意事項再填寫本頁) 1^^. 、1Τ L·, 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ 297公釐) -160· 559705 經濟部智慧財產局員工消費合作杜印製 A7 B7五、發明説明(158) 配)功能。E M D服務中心3 0 2處理使用者購買及使用 內容之賬戶,根據由內容提供者3 〇 1登記的u c ρ資料 1〇6,從3八“3051至3054輸入之使用登錄資料 3 〇 8,及由服務提供者3 1 〇登記的價格標籤資料 3 1 2,並分配使用者之給付至內容提供者3 〇 1與服務 提供者3 1 0 ° 內容提供者3 0 1之個別元件的細節如下。 〔內容提供者3 0 1〕 內容提供者3 0 1是與第一實施例之內容提供者 1 0 1類似,除了它線上或離線供給圖3 Α至3 C所示的 安全容器1 〇 4至服務提供者3 1 0。 亦即,內容提供者301產生安全容器104,並依 據圖1 7至1 9所示之處理,將它插入內容提供者之產品 分布協定。 然後服務提供者3 1 0下載安全容器1 0 4,並從協 定將它取出。 〔服務提供者3 1 0〕 服務提供者3 1 0產生安全容器3 0 4,其中儲存從 內容提供者3 0 1供給之鑰匙檔K F與內容檔C F及價格 標籤資料3 1 2,並將它線上或離線分布至使用者家庭網 路3 0 3之A/V機器3 6 〇2至3 6 〇4與網路裝置 3 6 0 ! ° (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -161 - 559705 A7 B7 五、發明説明(159) 服務提供者310分布內容之服務被分成兩種型式, 亦即獨立服務與相依服務。 (請先閲讀背面之注意事項再填寫本頁) 獨立服務爲用於個別地分布內容之下載服務。相依服 務爲用於分布內容連同程式或商品(C Μ )之服務,例如 供給戲劇節目之歌曲的內容,藉著將它插入於戲劇節目流 中。如此使得使用者可購買儲存於流中之內容,同時觀看 戲劇節目。 於從內容提供者3 0 1接收安全容器1 0 4時,服務 提供者3 1 0依據以下處理產生安全容器3 0 4。 參見圖8 3之流程圖,現在敘述由內容提供者3 0 1 接收的安全容器1 0 4產生安全容器3 0 4,並將它分布 至使用者家庭網路3 0 3之處理。 在步驟S 8 3 - 1中,服務提供者3 1 0線上或離線 從內容提供者3 0 1接收圖3 Α至3 C所示之安全容器 1 0 4 ,並將它儲存。 經濟部智慧財產局員工消費合作社印製 如果安全容器1 0 4被線上送出,藉著使用由內容提 供者3 0 1與服務提供者3 1 0之間的相互證明所得到之 連續鑰匙資料KE s解碼安全容器1 0 4。 在步驟S83-2中,服務提供者310藉著使用 E M D服務中心3 0 2之公開鑰匙資料K E s c,p ,證明安 全容器1 0 4之圖3 C所示的簽名資料S I Gi,esc之完 整性,然後從圖3 C所示之公開一鑰匙證明資料C E R c p 取出公開鑰匙資料K C P,P。 然後服務提供者3 1 0分別檢查安全容器1 〇 4之圖 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -162- 559705 A7 B7 五、發明説明(16〇) 3A與3B所示的簽名資料S I G6,cp與S I G7,cp, 藉著使用取出的公開鑰匙資料K c P,p ,以證明鑰匙檔K F 與內容檔C F之送出者與產生者的完整性。 服務提供者3 1 0亦檢查儲存於圖3 B所示鑰匙檔 KF中的簽名資料S I GK1,ESC,藉著使用公開鑰匙資 料K e s。,p,以證明鑰匙檔K F之產生者的完整性。此亦 證明E M D服務中心1 0 2中之鑰匙檔K F的正式登記。 隨後,在步驟S83 — 3中,服務提供者310產生 藉著將服務提供者3 1 0之服務的價格加至內容提供者 3 0 1所要的R S Ρ所得到的價格標籤資料3 1 2,其已 離線地從內容提供者3 0 1被報告。 藉著使用服務提供者3 1 0私人鑰匙資料K s ρ,ρ,服 務提供者3 1 0亦分別從價格標籤資料3 1 2、鑰匙檔 KF、內容檔CF之雜亂値產生簽名資料S IG64,cp、 S I G 6 3 , CP ' S I G62,CP。 簽名資料S I G62,cp是用於證明內容檔CF之送出 者的完整性,簽名資料S I G 6 3 , c P是用於證明鑰匙檔 KF之送出者的完整性,且簽名資料S I G64,cp是用於 證明價格標籤資料3 1 2之送出者與產生者的完整性。 然後服務提供者3 1 0產生安全容器3 0 4,其中儲 存圖8 4 A所不之簽名資料S I G6, cp與其簽名資料 SIG62,CP,圖84B所示之鑰匙檔KF與簽名資料 S I G7.CP和簽名資料S I G63,ESC,圖8 4C所示之 價格標籤資料3 1 2與其簽名資料S I G64, SP,及圖 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇X297公釐) (請先閱讀背面之注意事項再填寫本頁) 、1Τ L·. 經濟部智慧財產局8工消費合作社印製 -163- 559705 A7 B7 ___ 五、發明説明(161) (請先閲讀背面之注意事項再填寫本頁) 8 4 D所示之公開鑰匙證明資料C E RSP與其簽名資料 S I G61,ESC和公開鑰匙證明資料CERcp與其簽名資 料S I Gl, ESC,並儲存產生的安全容器3 0 4於安全容 插1資料庫中。 儲存於安全容器資料庫中之安全容器3 0 4藉著使用 例如內容I D而被服務提供者3 1 0集中地管理。 圖8 4A指出當D S P被使用作爲用於解壓縮內容資 料C之A/V壓縮/解壓縮裝置時,內容檔CF之造形。 D S P解壓縮安全容器1 〇 4內的內容資料C,且亦藉著 使用A/V解壓縮軟體及安全容器3 0 4內的數位水記資 訊模組,嵌入及偵測數位水記資訊。如此使得內容提供者 3 0 1可使用所要的壓縮方法及數位水記嵌入方法。 如果硬體或預先儲存的軟體被使用作爲用於解壓縮內 容資料C及用於嵌入並偵測數位水記資訊之A / V壓縮/ 解壓縮裝置,A / V解壓縮軟體與數位水記資訊模組可不 被儲存於內容檔C F內。 經濟部智慧財產局員工消費合作社印製 然後,在步驟S83 - 4中,服務提供者310響應 來自使用者家庭網路3 0 3之要求,從安全容器資料庫讀 取安全容器304。 在此情形中,安全容器3 0 4可以是一複合容器,其 中儲存許多內容檔C F與許多鑰匙檔K F。例如,在單一 安全容器3 0 4中,可儲存許多關於一首音樂、視訊夾、 字卡、筆記之內容檔C F。許多內容檔C F可被儲存於目 錄構造之安全容器3 0 4中。 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇Χ297公釐) -164- 559705 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(162) 如果安全容器3 0 4經由數位廣播被送出,使用 MHE G協定。如果安全容器3 0 4經由網際網路被送出 ,則使用XML/SMI L/HTML協定。 在此情形中,安全容器1 0 4內的內容檔C F與鑰匙 檔KF被儲存於使用在服務提供者310與使用者家庭網 路3 0 3之間的通訊協定之預定層中,而與寫碼方法例如 MHE G或HTML協定無關。 例如,如果安全容器3 0 4如圖8 5所示經由數位廣 播被送出,內容檔CF被儲存作爲MHEG物件內之 MHEG內容資料。 是電影之Μ Η E G物件以傳輸層協定被儲存於封包化 的基本流(P E S ) -視頻中,是聲音之Μ Η E G物件是 以傳輸層協定被儲存於P E S -音頻中,且是靜止影像之 Μ Η E G物件被儲存於私人一資料中。 如圖8 6所示,鑰匙檔K F、價格標籤資料3 1 2與 公開鑰匙證明資料C E R。p、C E R s ρ被儲存於傳輸層協 定之T S封包內之處理控制訊息(E C Μ )中。 內容檔C F、鑰匙檔K F、價格標籤資料3 1 2與公 開鑰匙證明資料C E R c ρ、C E R s ρ,被內容檔C F之標 頭內的目錄構造資料D S D i鏈接。 然後,服務提供者3 1 0線上及/或離線供給安全容 器304至使用者家庭網路303。 如果安全容器3 0 4被分布至使用者家庭網路3 0 3 之網路裝置3 6 Οχ,服務提供者3 1 0加密安全容器 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) 165· 559705 Α7 Β7 經濟部智慧財產^員工消費合作社印製 五、發明説明(163) 3 0 4,藉著在執行相互證明之後使用連續鑰匙資料 K s E s,然後經由網路將它分布至網路裝置3 6 0 i。 如果經由衛星廣播安全容器3 0 4,服務提供者 3 1 0以擾頻鑰匙資料KSCR加密安全容器3 0 4。擾頻 鑰匙資料K s。R亦以工作鑰匙資料κ w被加密,且工作鑰匙 資料K w以主人鑰匙資料κ Μ被加密。 然後經由衛星服務提供者3 1 0送出擾頻鑰匙資料 仄^(:11與工作鑰匙資料kw連同安全容器3 0 4至使用者家 庭網路3 0 3。服務提供者3 1 0亦離線分布主人鑰匙資 料K M至使用者家庭網路3 〇 3,藉著將它儲存於例如〗C 卡中。 於從使用者家庭網路3 0 3接收關於內容資料C之 S Ρ購買登錄資料3 0 9時,服務提供者3 1 0將它儲存 〇 於決定未來服務時,服務提供者3 1 0參考S Ρ購買 登錄資料3 0 9。服務提供者3 1 0亦根據S Ρ購買登錄 資料3 0 9,分析已送出S Ρ購買登錄資料3 0 9之 8八“3 0 51至3 0 54的使用者喜愛,然後產生使用者 喜愛檔案資料9 0 0,並將它送至使用者家庭網路3 0 3 之C Α模組3 1 1。 服務提供者3 1 0或服務提供者相關組織離線登記於 E M D服務中心3 0 2中,並得到全球獨特辨識S P _ I D,藉著使用服務提供者3 1 0之I D證明,或用於執 行處理之銀行賬戶。 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -166- 559705 經濟部智慧財產笱員工消費合作社印製 A7 B7五、發明説明(164) 服務提供者3 1 〇亦授權價格標籤資料3 1 2,藉著 將它登記於E M D服務中心3 0 2中。 〔E M D服務中心3 0 2〕 如上所g寸論,E M D服務中心3 0 2作爲證明授權( C A )、鑰匙管理授權與權利處理(權利淸除)授權。 圖8 7指出E M D服務中心3 0 2之主要功能。如圖 8 7所示,E M D服務中心3 0 2執行處理,例如供給執 照鑰匙資料至內容提供者3 0 1與SAM3 0 5:至 3 0 54,發出公開鑰匙證明資料CERCP、CERSP、 及CERsAMl至CERSAM4,產生鑰匙檔KF,及根據 使用登錄資料3 0 8之處理(利潤分配)。 在上述功能之間,供給執照鑰匙資料,發出公開鑰匙 證明資料CERcp與及產生 鑰匙檔K F,是與第一實施例之E M D服務中心1 〇 2相 同。 然而,不像E M D服務中心1 0 2,E M D服務中心 3 0 2發出服務提供者3 1 0之公開鑰匙證明資料 CERSP,且亦根據使用登錄資料308,分配由 S A Μ 3 0 5 :至3 0 5 4中的內容資料C之購買所得到的 利潤至內容提供者3 0 1、內容提供者權利擁有者、服務 提供者3 1 0與服務提供者權利擁有者。 使用登錄資料3 0 8之內容可爲如圖2 1所示。 E M D服務中心3 0 2亦產生使用者喜愛檔案資料 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -167- 559705 Α7 Β7 五、發明説明(165) (請先閱讀背面之注意事項再填寫本頁) 900,依據已送出使用登錄資料308之SAM305: 至3 0 54之使用者喜愛,用於選定內容資料C,並經由 SAM管理器1 4 9將它送至SAM3 0 5 2至3 0 54。 〔使用者家庭網路3 0 3〕 如圖8 2所示,使用者家庭網路3 0 3包括網路裝置 36〇1及八/又機器36〇2至36〇4。 網路裝置360dfCA模組3 1 1與SAM305i 集積於其中。A/V機器3 6 〇2至3 6 〇4分別集積 SAM305i 至 3054。SAM305i 至 3054 經由 匯流排1 9 1例如1 3 9 4 -串聯介面匯流排彼此連接。 A/V機器3 6 〇2至3 6 〇4可設有網路通訊功能, 雖然它不是主要的。如果沒有提供網路通訊功能,A / V 機器3 6 0 2至3 6 0 4可經由匯流排1 9 1使用網路裝置 3 6 0 i之網路通訊功能。另一種方式,使用者家庭網路 3 0 3可只包括不具有網路功能之A / V機器。 網路裝置3 6 0 i之細節如下。 經濟部智慧財產局員工消費合作社印製 圖8 8是一方塊圖,指出網路裝置3 6 〇ι。如圖8 8 所示,網路裝置3 6 0 1包括通訊模組1 6 2、C A模組 3 1 1、解碼模組 905、SAM305!、A/V 壓縮/ 解壓縮S Α Μ 1 6 3、操作單元1 6 5、下載記憶體 1 6 7、播放模組1 6 9、外部記憶體2 0 1、主 CPU810。與圖22相同的元件是以相同的參考數字 來表不。 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -168· 559705 Α7 Β7 五、發明説明(166) (請先閱讀背面之注意事項再填寫本頁) 通訊模組1 6 2執行與服務提供者3 1 0通訊之處理 。特別是,通訊模組1 6 2經由例如衛星廣播,將從服務 提供者3 1 0接收的安全容器3 0 4輸出至解碼模組 9 0 5。通訊模組1 6 2亦經由例如電話線,將從服務提 供者3 1 0接收的使用者喜愛檔案資料9 0 0輸出至C A 模組3 1 1,且亦經由例如電話線將從C A模組3 1 1接 收的S P購買登錄資料3 0 9送至服務提供者3 1 0 ° 圖8 9是一功能區塊,指出C A模組3 1 1與解碼模 組 9 0 5。 如圖8 9所示,C A模組3 1 1包括··相互證明單元 906、儲存單元907、加密/解密單元908、及 S P購買登錄資料產生器9 0 9。 於經由電話線在C A模組3 1 1與服務提供者3 1 0 之間送出及接收資料時,相互證明單元9 0 6以服務提供 者3 1 0執行相互證明,以產生連續鑰匙資料K s e s,並 將它輸出至加密/解密單元9 0 8。 經濟部智慧財產局員工消費合作社印製 在服務提供者3 1 0已與使用者做成合約之後,儲存 單元9 0 7儲存從服務提供者3 1 0離線供給之主人鑰匙 資料KM,藉著被儲存於I C卡9 1 2中。 加密/解密單元9 0 8從解碼模組9 0 5之解碼器 9 1 0接收加密的擾頻鑰匙資料K s c R與工作鑰匙資料K w ,並藉著使用從儲存單元9 0 7讀取的主人鑰匙資料Κ μ來 解密工作鑰匙資料K w。 藉著通訊模組1 6 2經由例如電話線,加密/解密單 本紙張尺度適用中國國家標準(CNS ) Α4規格(210 X 297公釐) -169- 559705 A7 _ B7 _ 五、發明説明(彳67) (請先閲讀背面之注意事項再填寫本頁) 元9 0 8亦解密從服務提供者3 1 〇接收的使用者喜愛檔 案資料9 0 0,藉著使用來自相互證明單元9 0 6之連續 鑰匙資料K s e s,並將它輸出至解碼模組9 0 5之安全容 器選定單元9 1 1。 加密/解密單元9 0 8解密從s P購買登錄資料產生 器909接收的SP購買登錄資料309,藉著使用來自 相互證明單元9 0 6之連續鑰匙資料K s e s,並經由通訊 模組1 6 2將它送至服務提供者3 1 0。 S P購買登錄資料產生器9 0 9產生S P購買登錄資 料3 0 9,指出服務提供者3 1 0之獨特內容資料C之購 買登錄,根據藉著執行使用者操作於圖8 8所示之操作單 元1 6 5上所得到的操作信號S 1 6 5,或根據來自 SAMSOSiiUCS資料166。然後SP購買登錄資 料產生器9 0 9輸出S P購買登錄資料3 0 9至加密/解 密單元9 0 8。 經濟部智慧財產局員工消費合作社印製 s P購買登錄資料3 0 9包括服務提供者3 1 0之分 布服務上的資訊,反應使用者之意見,月基本費(使用網 路所發生),合約(更新)資料及購買登錄資訊。 C A模組3 1 1與服務提供者3 1 0之會計資料庫通 訊,如果服務提供者3 1 0具有會計功能,客戶管理資料 庫及市場資訊資料庫。在此情形中,C A模組3 1 1將用 於分布內容資料C之服務的會計資料送至服務提供者 3 10° 解碼模組9 0 5包括解碼器9 1 0及安全容器選定單 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -170- 559705 A7 B7 五、發明説明(168) 元 9 1 1。 (請先閲讀背面之注意事項再填寫本頁) 解碼器9 1 0從通訊模組1 6 2接收加密的安全容器 3 0 4、擾頻鑰匙資料KSCR、及工作鑰匙資料Kw。然後 解碼器9 1 0將加密的擾頻鑰匙資料K s c r及工作鑰匙資 料Kw輸出至CA模組3 1 1之加密/解密單元9 0 8,並 從加密/解密單元9 0 8接收解密的擾頻鑰匙資料K s c R 。解碼器9 1 0亦解密加密的安全容器3 0 4,藉著使用 擾頻鑰匙資料KSCR,然後將它輸出至安全容器選定單元 9 11° 如果依據Μ P E G 2傳輸流方法,安全容器3 Q 4從 服務提供者3 1 0被送出,解碼器9 1 0從T S封包取出 擾頻鑰匙資料K s。R,並從Ε Μ Μ取出工作鑰匙資料κ w。 E CM亦包含各通道之節目屬性資訊。EMM亦包含 各使用者(觀看者)之展示合約資訊。 經濟部智慧財產局員工消費合作社印製 安全容器選定單元9 1 1過濾從解碼器9 1 〇接收之 安全容器3 0 4,藉著使用從C A模組3 1 1接收之使用 者喜愛檔案資料9 0 0,以依據使用者之喜愛選定安全容 器104,並將它輸出至SAM305!。 以下詳細討論S A Μ 3 0 5 i。 SAM3 0 之功能與構造基本上與圖2 2至7 2所 述之第一實施例的S Α Μ 1 0 5 i類似,除了它執行不僅內 容提供者3 0 1之處理,亦執行服務提供者3 1 〇之處理 ,例如檢查服務提供者3 1 0之簽名。 3八“3 0 51至3 0 54是模組,用於執行與£:1^〇 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -171 - 559705 A7 B7 五、發明説明(169) 服務中心3 0 2之通訊及各內容之會計。 (請先閲讀背面之注意事項再填寫本頁) 圖6 3所示之使用者家庭網路1 〇 3的造形可應用於 使用者家庭網路3 〇 3內之裝置。圖6 8至7 9所示之權 利處理SAM、媒體SAMI 3 3、A/V壓縮/解壓縮 SAM1 6 3及媒體驅動SAM2 6 0之造形可應用於使 用者家庭網路3 0 3內之SAM3 0 5ι至3 0 54。 SAM3 0 52至3 0 54基本上具有與 S A Μ 3 0 5 i相同的功能。 S A Μ 3 0 5 i之功能的細節如下。 圖9 0是一方塊圖,指出SAM3 0 5!之功能,且亦 指出與從服務提供者3 1 0接收安全容器3 0 4之處理相 關的資料流。 經濟部智慧財產局8工消費合作社印製 如圖9 0所示,S A Μ 3 0 5 χ包括:相互證明單元 170、加密/解密單元171、172、173、下載 記憶體管理器1 8 2、A / V壓縮/解壓縮S A Μ管理器 1 8 4、E M D服務中心管理器1 8 5、使用監視器 186、SAM管理器190、儲存單元192、媒體 S A Μ管理器1 9 7、工作記憶體2 0 0、服務提供者管 理器580、會目十處理益587、簽名處理器589、外 部記憶體管理器8 1 1及C P U 1 1 〇 〇。 如同在S Α Μ 1 〇 5 1之情形中,圖9 0所示之 SΑΜ3051之預定功能,由CPU藉著執行私人程式而 實施。 圖9 0中,與圖3 0所示相同的功能區塊是以相同的 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -172- 559705 A7 B7 ___ 五、發明説明(170) 參考數字表示。 (請先閱讀背面之注意事項再填寫本頁) 在圖8 8所示外部記憶體2 0 1中,使用登錄資料 308與SAM登記列表被儲存,藉著執行第一實施例中 所討論之處理及以下討論之處理。 如圖9 1所示,在工作記憶體2 0 0中,儲存內容鑰 匙資料Kc、UCP資料1 06、儲存單元1 9 2之鎖鑰 匙資料K l c、內容提供者3 0 1之公開鑰匙證明資料 C E R。p、服務提供者3 1 0之公開鑰匙證明資料 CERSP、UCS資料166、SAM程式下載容器 80(:1至30(:3及價格標籤資料3 1 2。 在S A Μ 3 0 5 1的功能區塊之間,以下只說明圖9 0 中之第二實施例之獨特的功能區塊。 簽名處理器5 8 9證明安全容器3 0 4內之簽名資料 ,藉著使用E M D服務中心3 0 2之公開鑰匙資料 K Ii S C , P ,內容提供者3 0 1之公開繪匙資料Kcp, p, 及服務提供者3 1 0之公開鑰匙資料κ s p,p,全部均從工 作記憶體2 0 0或儲存單元1 9 2被讀取。 經濟部智慧財產局員工消費合作社印製 如圖9 2所示,當C P U 1 1 0 0依據使用者之操作 ,從主CPU810接收內部中斷S810時,在 C PU 1 1 0 0之控制下,會計處理器5 8 7執行會計處 理,根據從工作記憶體2 0 0讀取的價格標籤資料3 1 2 ,依據內容的內容購買與使用模式。 指出內容資料之銷售價格至使用者的價格標籤資料 3 1 2,於由使用者決定內容資料之購買模式時,經由預 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -173- 559705 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(171) 定的輸出機構,被輸出至SAM3051之外部。 在使用監視器1 8 6之監視下,根據權利之內容,例 如由U C S資料1 6 6與U C P資料1 〇 6指出的執照同 意條件,執行會計處理器5 8 7。亦即,使用者能購買及 使用權利允許內的內容。 於執行會計處理時,會計處理器5 8 7產生或更新使 用登錄資料3 0 8,並經由外部記憶體管理器8 1 1將它 寫入外部記憶體2 0 1。 使用登錄資料3 0 8以及第一實施例中使用之使用登 錄資料1 0 8,是用於由E M D服務中心3 0 2決定安全 容器3 0 4之執照費用的給付。 會計處理器587亦產生UCS資料166,指出在 CPU 1 1 0 0之控制下由使用者決定的內容之購買與使 用模式,並將它寫入工作記憶體2 0 0。 內容之購買模式包括”賣斷”,其中購買者之使用的 拷貝及購買者之播放操作沒有限制,”以播放付費”,其 中每次內容被播放時收費。 於使用者決定購買模式時,產生U C S資料1 6 6, 且U C S資料1 6 6是用於控制內容之使用,以確保使用 者在權利允許內使用內容。在U C S資料1 6 6中,儲存 內容ID、購買模式、賣斷價格、已購買內容之SAM的 SAM_I D、已購買內容之使用者的USER_I D等 等。 如果決定的購買模式是”以播放付費”,”以 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -174- 559705 A7 ___B7 五、發明説明(172) S C M S付費”或”無拷貝看護之以拷貝N次付費”, S A Μ 3 0 5 !將U C S資料1 6 6即時送至服務提供者 3 1 0,且服務提供者3 1 〇指示E M D服務中心3 0 2 從S A Μ 3 0 5 1得到使用登錄資料3 0 8。 如果決定的購買模式是”賣斷”,U C S資料1 6 6 即時被送至服務提供者3 1 0與E M D服務中心3 0 2。 如圖90所示,在δΑΜβΟδ!*,經由EMD服務 中心管理器1 8 5從E M D服務中心3 0 2接收的使用者 喜愛檔案資料9 0 0,被輸出至服務提供者管理器5 8 0 。然後,在服務提供者管理器580中,選定已從圖89 所示之解碼模組9 0 5被接收且根據使用者喜愛檔案資料 900被過濾之安全容器304,且選定的安全容器 3〇4被輸出至下載記憶體管理器1 8 2。如此使得 SAM3 0 51可選定依據使用者之喜愛之內容資料C,根 據從已與使用者簽約之全部服務提供者3 1 0得到的內容 資料C之購買。 S A Μ 3 0 5 χ內之處理流程如下。 經 濟 ^部 智 慧 財 產 局 消 合 作, 製 (請先閱讀背面之注意事項再填寫本頁) 當接收執照鑰匙資料時執行之處理 S A Μ 3 0 5 i內將從E M D服務中心3 0 2接收的執 照鑰匙資料K D i至K D 3儲存於儲存單元1 9 2之處理流 程是與圖3 5所討論之第一實施例類似。 置^服務提供者3 1 Π榇收安全容器3 0 4時執行之處理 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) -175- 559705 A7 B7 五、發明説明(173) 參見圖9 3,以下敘述當從服務提供者3 1 0接收安 全容器304時,3八“3051內之處理流程。 (請先閲讀背面之注意事項再填寫本頁) 在以下例子中,於SAM3 0 5i中,當接收安全容器 304時,檢查不同型式之簽名資料。然而,當決定購買 與使用模式而非當接收安全容器3 0 4時,可檢查簽名資 料。 在步驟S93—0中,圖90所示之SAMSOSii CPU11〇〇從主CPU810接收內部中斷S810 ,指出執行處理以接收安全容器之指示。 在步驟S93—1中,圖90所示之SAMSOSii 相互證明單元1 7 0以服務提供者3 1 0執行相互證明。 然後,在步驟S93—2中,SAM305i2相互證 明單元1 7 0以下載記憶體1 6 7之媒體S Α Μ 1 6 7 a 進行相互證明。 經濟部智慧財產局員工消費合作社印製 在步驟S 9 3 - 3中,從服務提供者3 1 0接收的安 全容器3 0 4被寫入下載記憶體1 6 7。同時,安全容器 3 0 4在相互證明單元1 7 0中被加密,且藉著使用步驟 S 9 3 - 2中得到之連續鑰匙資料,在媒體 SAMI 6 7 a中加密安全容器3 0 4。
I 在步驟S93—4中,SAM305X解碼安全容器 3 0 4,藉著使用步驟S 9 3 - 1中得到之連續鑰匙資料 〇 同時,在步驟S9 3 — 5中,簽名處理器589證明 圖4 0 D所示之簽名資料S I G 6 i,E s c,然後證明簽名 176· 本紙張尺度適用中國國家標準(CNS ) A4規格(2!0X297公# ) 559705 A7 B7 五、發明説明(174) 資料 S I G62,SP、S I G63,SP、S I G64,sp,藉著 使用儲存於圖8 4 D所示之公開鑰匙證明資料C E R S P中 之服務提供者3 1 0的公開鑰匙資料K s p,p。 當證明簽名資料S I G 6 2,S P之完整性時,證明內容 檔C F之送出者的完整性。當證明簽名資料S I G 6 3 , s p 之完整性時,證明鑰匙檔K F之送出者的完整性。當證明 簽名資料S I G 6 4,S P之完整性時,證明價格標籤資料 3 1 2之送出者與產生者的完整性。 在步驟S93—6中,簽名處理器589證明圖 8 4 D中所示之簽名資料S I G i,E s c ,然後證明簽名資 料S I G6,CP與S I G7,CP,藉著使用儲存於84D所 示之公開鑰匙證明資料C E R c p中之內容提供者3 Ο 1的 公開鑰匙資料Kcp, P。 當證明簽名資料S I G 6,C P之完整性時,證明內容檔 C F之送出者與產生者的完整性。當證明簽名資料 S I G7,CP之完整性時,證明鑰匙檔KF之送出者的完整 性。 在步驟S93—7中,簽名處理器589檢查圖 8 4 B所示之鑰匙檔K F內的簽名資料S I G κ ! , E s c, 藉著使用從儲存單元1 9 2讀取的公開鑰匙資料K E s c,p ,以證明E M D服務中心3 0 2中之鑰匙檔K F的正式登 記與鑰匙檔K F之產生者的完整性。 然後,在步驟S 9 3 - 8中,加密/解密(解碼)單 元172解密內容鑰匙資料Kc,UCP資料1〇6及圖 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閱讀背面之注意事項再填寫本頁) L· 經濟部智慧財產局員工消費合作社印製 -177- 559705 A7 B7 五、發明説明(175) (請先閲讀背面之注意事項再填寫本頁) 8 4 B所示之鑰匙檔KF內的SAM程式下載容器SDCi 至SDC3,藉著使用從儲存單元19 2讀取的對應周期之 執照鑰匙資料K D i至K D 3,並將它們寫入工作記憶體 2 0 0° 在步驟S9 3 — 9中,CPU1 1 00決定是否接收 安全容器之上述處理已被正確地執行,並經由外部中斷報 告對應資訊至主CPU810。 另一種方式,CPU1 1〇〇可設定一旗標於SAM 狀態暫存器中,指出是否上述處理已被適當地執行,且主 CPU810可藉投票讀取旗標。 決定下載的安全容器之購買模式之處理 決定下載的安全容器之購買模式之處理基本上是與圖 3 8所述之第一實施例的S Α Μ 1 〇 5 1所執行之處理類似 。依據此處理,圖9 7 C所示之鑰匙檔K F i,討論於後, 經由工作記憶體2 0 0與下載記憶體管理器1 8 2被儲存 於下載記憶體1 6 7中。 經濟部智慧財產局員工消費合作社印製 內容資料之播放處理 儲存於1 6 7中之決定購買模式之內容資料的播放處 理,基本上是與圖40所述之第一實施例的SAMlO^i 所執行之處理類似。 當一機器之U C S資料1 6 6被用於重新購買号二機器中 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -178 559705 A7 ___ B7 五、發明説明(176) 之內容時所執行之處理 (請先閲讀背面之注意事項再填寫本頁) 如圖9 4所示,在決定被下載進入網路裝置3 6 〇ι之 下載記憶體1 6 7的內容檔C F之購買模式之後,產生儲 存內容檔CF之新安全容器304x,且新安全容器 304x經由匯流排19 1從SAM305i至3054被 轉移至A/V機器3 6 〇2。參見圖9 5與9 6以下討論 SAM3 0 52中之此處理。 執行圖9 6之流程圖所指示之處理,假設圖9 7 C所 示之鑰匙檔K F 2與雜亂値HK1依據上述購買處理被儲存 於S A Μ 3 0 5 i之工作記憶體2 0 0中。 在步驟S96—1中,依據在圖88與94所示之操 作單元1 6 5上的使用者之操作,做成指示轉移已決定購 買模式之安全容器至SAM3 0 5 2之內部中斷S 8 1 0 , 從主CPU8 1 0被輸出至圖9 5所示之CPU1 1 00 。會計處理器5 8 7在C P U 1 1 〇 〇之控制下,依據決 定的購買模式,更新儲存於外部記憶體2 〇 1中之使用登 錄資料3 0 8。 經濟部智慧財產局員工消費合作社印製 在步驟S9 6 — 2中,SAM3 0 5d^查第一實施例 所討論之S A Μ登記列表,以決定是否接收安全容器之 S A Μ 3 0 5 .2被正式地登記。如果是的話, SAM3 0 5!執行步驟S 9 6-3之處理。 SAM3 0巧^亦決定是否SAM3 0 52是使用者家庭網 路303內的SAM。 然後,在步驟S9 6 — 3中,相互證明單元170分 本紙張尺度適用中國國家標準(CNS ) A4規格(210Χ297公釐) -179- 559705 Α7 Β7 i、發明説明(177) 攀由S A Μ 3 ο 5 2之相互證明所得到的連續鑰匙資料 K s E S。 在步驟s 9 6 — 4中,SAM管理器19 0從下載記 憶體2 1 1讀取圖8 4 A所示之內容檔C F及簽名資料 81〇6,(:13與8 1〇7,(^,並使簽名處理器189毫生 遽名資料S I G4i,sami,藉著使用SAM3 0 5 1之私 人鑰匙資料K S A M i。 在步驟S96-5中,SAM管理器190從下載記 憶體2 1 1讀取圖8 4 B所示之鑰匙檔K F及簽名資料 SlG7,Cp與SIG63,sp,並使簽名處理器589產 生簽名資料S I G42,SAM1,藉著使用SAM3 0 51;^ 私人鑰匙資料K S Α Μ i。 隨後,在步驟S96-6中,SAM管理器19〇產 生圖9 7 A至9 7 E所示之安全容器3 0 4 X。 在步驟S 9 6 - 7中,加密/解密單元1 7 1加密υι 97A至97E所示之安全容器304x,藉著使用步驟 s 9 6 _ 3所得到之連續鑰匙資料K s E s。 然後,在步驟S96-8中,SAM管理器19〇輸 出安全容器3 0 4 X至圖9 4所示之網路裝置3 6 〇2之 S A Μ 3 0 5 2。在此情形中,執行不僅S A Μ 3 0 5 i與 3 Ο 5 2之間的相互證明,亦執行匯流排1 9 1之相互證明 0 在步驟S96 — 9中,CPU1100決定是否用於 轉移安全容器3 0 4 X之上述處理已被正確地執行,並經 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) ------------ (請先閲讀背面之注意事項再填寫本頁} 、可 ,·1 經濟部智慧財產局員工消費合作社印製 -180- 559705 A7 B7 五、發明説明(178) 由外部中斷報告對應的資訊至主c P U 8 1 0。 (請先閲讀背面之注意事項再填寫本頁) 另一種方式,CPU1100可設定一旗標於SAM 狀態暫存器中,指出是否上述處理已被精確地執行,且主 C P U 8 1 0可藉投票讀取旗標。 參見圖9 8,現在敘述當將從3八^13 0 51輸入之圖 9 7A至9 7 E所示的安全容器3 0 4 X寫入記錄媒體( RAM) 13〇4,如圖94所示,在SAM3052內的 處理流程。 圖99與100爲流程圖,指出上述處理。如圖14 所示,記錄媒體(RAM) 13 〇4包括不安全RAM區域 1 34、媒體SAM1 3 3及安全RAM區域1 32。 在步驟S99 —〇中,圖98所示之SAM3052的 CPU1 100從主CPU810接收內部中斷S810 ,指出記錄決定購買模式之接收的安全容器於記錄媒體上 之指示。 經濟部智慧財產局R工消費合作社印製 然後,在步驟S9 9 — 1中,SAM3 0 52檢查 SAM登記列表,以決定是否已送出安全容器之 S A Μ 3 0 5 !被正式地登記。如果是的話, SAM3052 執行步驟 S99 — 2。SAM3052亦決
定是否SAM3 0 是使用者家庭網路3 0 3內的SAM 〇 在步驟S99 — 2中,作爲對應步驟S96 — 3之處 理,SAM3052分享藉著以SAM305i執行相互證 明所得到的連繪錄匙資料K S E S。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -181 - 559705 A7 B7 五、發明説明(179) 然後,如圖94所示,在步驟S99 — 3中, (請先閲讀背面之注意事項再填寫本頁) SAM3 0 52之SAM管理器1 9 0從網路裝置3 6 Oi 之SAM3 0 接收安全容器3 0 4 X。 在步驟S 9 9 - 4中,加密/解密單元1 7 1解密經 由SAM管理器190接收的安全容器304x,藉著使 用步驟S 9 9 - 2中分享的連續鑰匙資料K s E s。 隨後,在步驟S99 — 5中,藉著圖94所示之媒體 驅動S A Μ 2 6 Ό,加密的安全容器3 0 4 X內之內容檔 C F進行處理,例如區格化,加入區格標頭,擾頻, E C C編碼,調變,及同步化,然後被記錄於記錄媒體( RAM) 13〇4 之 RAM區域 134 上。 在步驟S 9 9 - 6中,以連續鑰匙資料K s e s加密的 安全容器3 0 4 X內之簽名資料S I G6,cp、 經濟部智慧財產局員工消費合作社印製 S I G62,sP與S I G41,SAM1,鑰匙檔KF與簽名資料 S I G7,CP、S I G63,SP 與 S I G42,SAM1,鑰匙檔 KFi與雜亂値HK1,公開鑰匙簽名資料CERsp與簽名 資料S I G61,eSC,公開鑰匙簽名資料CERcp與簽名 資料S I Gl,ESC,及公開鑰匙簽名資料CERsami與 簽名資料S I G 2 2 , E s C,被寫入工作記憶體2 0 0。 在步驟S99 — 7中,於簽名處理器589中,藉著 使用從儲存單元1 9 2讀取的公開鑰匙資料K E s c,p,檢 查從工作記憶體2 0 0讀取的簽名資料S I G 6 i,E s c、 S I G 1,E S C與S I G 2 2,E S C,以證明公開鑰匙資料 CERsp、CERcp、CERsami 之完整性。 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) 182· 559705 A7 B7 一 - ----- ~' 五、發明説明(18〇) 然後,在簽名處理器5 8 9中,藉著使用儲存於公開 鑰匙證明資料C E R c p中之公開鑰匙資料K c p,p,證明 簽名資料S I G 6 , c p之完整性,以證明內容檔C F之產生 者的完整性。而且在簽名處理器5 8 9中,藉著使用儲存 於公開鑰匙證明資料C E R s p中之公開鑰匙資料K s P,p ,證明簽名資料S I G 6 2 , S P之完整性,以證明內容檔 C F之送出者的完整性。簽名處理器5 8 9藉著使用儲存 於公開鑰匙證明資料C E R S A M i之公開鑰匙資料 K S Α Μ 1 , Ρ ,證明簽名資料S I G 4 i , s A Μ i之完整性,以 證明內容檔C F之送出者的完整性。 在步驟S99 — 8中,於簽名處理器589中,分別 藉著使用儲存於公開鑰匙證明資料C E R c p、C E R s ρ、 C E R S A M i中之公開鑰匙資料K C P , P、K S P , P、 K s Α Μ 1 , Ρ ,證明儲存於工作記憶體2 0 〇中之簽名資料 S I G7.CP、S I G63,SP、s I G42,SAM1 之完整性 ,以證明內容檔c F之產生者的完整性。 經濟部智慧財產局員工消費合作社印製 ------------ (請先閱讀背面之注意事項再填寫本頁) f 然後,在步驟S99 — 9中,於簽名處理器589中 ,藉著使用從儲存單元1 9 2讀取的公開鑰匙資料 K e s c , ρ ,證明儲存於圖9 7 B所示之鍮匙檔κ F中之簽 名資料S I G κ i,E s c之完整性,以證明鑰匙檔κ F之產 生者的完整性。 在步驟S99—10中,簽名處理器589檢查雜亂 値Ηκι之完整性,以證明鑰匙檔KFi之送出者與產生者 的完整性。 本紙張尺度適用中國國家標準(CNS ) A4規格(2iGX297公釐)—' -183 - 559705 經濟部智慧財產.局g(工消費合作社印製 A7 B7 五、發明説明(181) 在此實施例中,鑰匙檔KFi之送出者與產生者是相同 的。然而,如果它們是不同,產生送出者之簽名資料與產 生者之簽名資料,且在簽名處理器589中證明兩個簽名 資料之完整性。 在步驟S 9 9 — 1 1中,使用監視器1 8 6開始控制 內容資料C之購買與使用模式,藉著使用儲存於步驟 S 9 9 — 1 0中解密的鑰匙檔KFi中之UC S資料1 6 6 〇 然後,在步驟S 9 9 - 1 2中,使用者決定購買模式 ,藉著操作操作單元1 6 5 ,且對應的操作信號S 1 6 5 被輸出至會計處理器5 8 7。 在步驟S 9 9 - 1 3中,會計處理器5 8 7根據操作 信號S 1 6 5,更新儲存外部記憶體2 0 1中之使用登錄 資料3 0 8。每次決定內容資料C之購買模式時,依據決 定的購買模式,會計處理器5 8 7亦更新U C S資料 1 6 6 〇 隨後,在步驟S 9 9 — 1 4中,加密/解密單元 1 73加密步驟S9 9 — 1 2中產生的UCS資料1 66 ,藉著依序地使用從儲存單元1 9 2讀取的購買者鑰匙資 料K P ! N、儲存鑰匙資料K S T R、媒體鑰匙資料K M E D, 並將加密的U C S資料1 6 6輸出至媒體驅動A Μ管理器 8 5 5° 在步驟S99 - 15中,媒體驅動AM管理器855 在儲存新U C S資料1 6 6之鑰匙檔K F i上執行處理,例 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) J· «—^1 I Γ ' . ϋ I —^1 ——^1 ml--"J- ·ϋι 1-1 mi —ϋ (請先閲讀背面之注意事項再填寫本頁) -184- 559705 A 7 B7 五、發明説明(182) (請先閱讀背面之注意事項再填寫本頁) 如區格化,加入區格標頭,擾頻,E c c編碼,調變,及 同步化,然後將它記錄於記錄媒體(R a M) 1 3 0 4之 RAM區域13 4上。 隨後,在步驟S 9 9 — 1 6中,從工作記憶體2 0 〇 讀取鑰匙檔K F,且經由媒體驅動A M管理器8 5 5,藉 著圖9 4所示之媒體驅動SAM2 6 0,鑰匙檔KF被寫 入記錄媒體(RAM) 1 3 〇4之安全RAM區域1 3 2中 〇 在步驟S99 — 17中,CPU1100決定是否上 述處理已被正確地執行,並經由外部中斷報告對應的資訊 至主CPU810。 另一種方式,CPU1100可設定一旗標於SAM 狀態暫存器中,指出是否上述處理已被正確地執行,且主 C P U 8 1 0可藉投票讀取旗標。 經濟部智慧財產局員工消費合作社印製 記錄媒體(R Ο Μ )決定內容資料的購買模式之處理 ,及在決定內容資料的購買模式之後將內容資料寫入記錄 媒體(RAM)之處理,是與第一實施例之SAM3 0 所執行之處理類似,除了由服務提供者3 1 0檢查藉著使 用私人鑰匙資料K s p , p附著的簽名資料S I G S P。 實施SAM3 0 之方法是與第一實施例之 S Α Μ 1 〇 5丄類似。 第一實施例所討論的使用者家庭網路1 0 3之造形, 可應用於使用者家庭網路3 0 3所使用之裝置。在此情形 中,圖6 4至7 9所討論之第一實施例的造形可應用於 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 185- 559705 Α7 Β7 五、發明説明(183) (請先閱讀背面之注意事項再填寫本頁) s A Μ 3 0 5 1之電路模組、A / V壓縮/解壓縮 SAM1 6 3、媒體驅動SAM2 6 0及媒體 S Α Μ 1 3 3。 類似地,圖6 2所述之安全功能可應用於E M D系統 3〇0,除了以服務提供者3 1 0取代內容提供者1 〇 1 〇 使用者家庭網路3 0 3中之不同裝置的連接模式如下 〇 圖1 0 1指出使用者家庭網路3 0 3中之裝置的連接 模式。 如圖1 0 1所示,使用者家庭網路3 0 3中之A/V 機器3602、36〇3與網路裝置360i經由IEEE 一 1 3 9 4串聯匯流排1 9 1彼此連接。 網路裝置3 6 0 i包括:外部記憶體2 0 1、 SAM3 0 、CA模組3 1 1、A/V壓縮/解壓縮 S Α Μ 1 6 3及下載記憶體1 6 7。 經濟部智慧財產局員工消費合作社印製 C Α模組3 1 1經由網路例如公共線路與服務提供者 3 1 0通訊。S A Μ 3 0 5 i經由網路例如公共線路與 E M D服務中心3 0 2通訊。作爲下載記憶體1 6 7,可 使用設有媒體S Α Μ 1 6 7 a之記憶棒或硬碟機(H D D )°下載記憶體1 6 7儲存服務提供者3 1 0下載的安全 容器3 〇 4。 各裝置集積可與不同的壓縮/解壓縮方法例如 ATRA C 3及MP E G相容之A/V壓縮/解壓縮 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) -186- 經濟部智慧財產局g(工消費合作社印製 559705 A7 B7____ 五、發明説明(184) S Α Μ 1 6 3 0 SAM3 Ο 5ι可與接觸型或非接觸型1 c卡1 1 4 1 通訊。I C卡1 4 1 1儲存不同型式的資料,例如使用者 I D,且被用於執行SAM3 0 5 1中之使用者證明。 A / V機器3 6 0 2是例如一儲存裝置,且在執行 S A Μ 3 0 5 1與3 0 5 2之間的預定處理之後,經由 I Ε Ε Ε — 1 3 9 4串聯匯流排1 9 1從網路裝置3 6 〇 1 接收的安全容器被記錄在記錄媒體1 3 0上。 同樣地,A/V機器36 〇3是例如一儲存裝置,且在 執行S A Μ 3 0 5 2與3 0 5 3之間的預定處理之後,經由 I Ε Ε Ε — 1 3 9 4串聯匯流排1 9 1從A / V機器 3 6 〇2接收的安全容器被記錄在記錄媒體1 3 0上。 在圖1 0 1所示的例子中,媒體SAM1 3 3被負載 在記錄媒體1 30上。然而,如果媒體SAM1 3 3不韙 提供於記錄媒體1 3 0,藉著使用圖1 〇 1之虛線所禾的 媒體驅動SAM260,執行SAM3052與3053之 間的相互證明。 參見圖102與103,以下敘述圖82中所示之 Ε M D系統3 0 0的整個操作。 在此情形中,安全容器3 0 4線上從服務提供者 3 1 0被送至使用者家庭網路3 0 3。執行圖1 0 2與 1 0 3之處理,假設完成EMD服務中心3 0 2中之 8八以3051至3054、服務提供者3 10、內容提供 者3 0 1之登記。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ----- 訂 (請先閲4¾背面之注意事項再填寫本頁j -187- 559705 A7 B7 五、發明説明(185) (請先閲讀背面之注意事項再填寫本頁) 參見圖102,在步驟S21中,EMD服務中心 3 0 2將內容提供者3 0 1之公開鑰匙資料K c p,p的公開 鑰匙證明CERcp連同EMD服務中心3 0 2之簽名資料 SIGi,esc送至內容提供者301。 E M D服務中心3 0 2亦將服務提供者3 1 0之公開 鑰匙資料K s ρ,ρ的公開鑰匙證明C E R s ρ連同E M D服 務中心3 0 2之簽名資料S I G 6 i,E s c送至服務提供者 3 10° E M D服務中心3 0 2亦將各具有一個有效周期的三 個月之執照鑰匙資料K D i至K D 3,送至使用者家庭網路 303 之 SAM305i 至 3054。 在步驟S 2 2中,於執行相互證明之後,內容提供者 30 1授權UCP資料106與內容鑰匙資料Kc,藉著 將它們登記於E M D服務中心3 0 2中。E M D服務中心 3〇2產生圖3 Β所示之六個月的鑰匙檔KF ,並將它送 至內容提供者301。 經濟部智慧財產局員工消費合作社印製 然後,在步驟S 2 3中,內容提供者3 〇 1產生圖 3Α所示之內容檔CF與簽名資料S I G6,CP,及圖3Β 所示之鑰匙檔K F與簽名資料S I G 7 , c p,並線上及/或 離線提供安全容器1 0 4至服務提供者3 1 〇,在安全容 器1 0 4中儲存上述檔案與簽名資料,及公開鑰匙證明資 料C E R c p與簽名資料S I G i,E s c。 在步驟S中,於檢查圖3C所示之簽名資料 S I G 1 , e s c之後,服務提供者3 1 0分別證明圖3 A與 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -188- 559705 A7 B7 五、發明説明(186) (請先閲讀背面之注意事項再填寫本頁) 3 B所示之簽名資料S I G6,cp與S I G7,cp的完整性 ,藉著使用儲存於公開鑰匙證明資料C E R c p中之公開鑰 匙資料K c p , p,藉以證明安全容器1 〇 4已從合法內容提 供者3 0 1被送出。 隨後,在步驟S 2 5中,服務提供者3 1 0產生價格 標籤資料3 1 2與簽名資料S I G 6 4,s p,以產生圖8 7 所示安全容器3 0 4,其中儲存上述資料。 在步驟S 2 6中,服務提供者3 1 0授權價格標籤資 料3 1 2,藉著將它登記於E M D服務中心3 0 2中。 在步驟S 2 7中,服務提供者3 1 0將步驟S 2 5中 產生的安全容器3 0 4線上或離線送至圖8 9所示之網路 裝置3 6 0 i的解碼模組9 0 5,響應例如來自使用者家庭 網路3 0 3之C A模組3 1 1的要求。 然後,在步驟S 2 8中,C A模組3 1 1產生S P購 買登錄資料3 0 9,並適當地將它送至服務提供者3 1 0 〇 經濟部智慧財產局員工消費合作社印製 參見圖103,在步驟S29中,於證明圖84D所 示之簽名資料S I G 6 1,E s c的完整性之後, SAM3 0 5!至3 0 54的其中之一分別證明圖8 4A、 84B、84C所示之簽名資料S IG62,sp、 S I G 6 3 , s p、S I G 6 4 , s p的完整性,藉著使用儲存於 公開鑰匙證明資料C E R s p中之公開鑰匙資料K s p,p, 藉以決定是否安全容器3 0 4內的預定資料已被合法服務 提供者310產生且送出。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -189- 559705 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明説明(187) 隨後,在步驟S3 0中,於證明圖8 4D所示之簽名 資料S I G 1,E S c的完整性之後,s A M 3 0 5 1至 3 〇 54的其中之一分別證明圖8 4A、8 4 B所示之簽名 資料S I G 6,c p、S I G 7,。P的完整性,藉著使用儲存 於公開鑰匙證明資料C E R。p中之公開鑰匙資料K c p ’ p ,藉以決定是否安全容器3 0 4內的內容檔C F已被合法 的內容提供者3 0 1產生,及是否鑰匙檔1^^^已從合法的 內容提供者301被送出。 此外,3六“3 0 51至3 0 54的其中之一證明圖 8 4B所示之鑰匙檔KF內的簽名資料S I GK1,esc的 完整性,藉著使用公開鑰匙資料K E s。,p,藉以決定是否 鑰匙檔KF已被EMD服務中心3 0 2產生。 在步驟S 3 1中,使用者決定內容之購買與使用模式 ,藉著操作圖8 8所示之操作單元1 6 5。 在步驟S32中,於3八以3051至3054中,根 據步驟S 3 1中從主CPU8 1 0輸出至SAM3 0 3054之內部中斷S810,產生安全容器304之使用 登錄資料3 0 8。 使用登錄資料3 0 8與簽名資料S I G2D5, SAM3〇5i至3054被送至EMD服務中心302。 每次決定購買模式時,U C S資料1 6 6即時 SAM3 0 51至3 0 54被送至EMD服務中心3 0 2。 在步驟S33中,根據使用登錄資料308, EMD 服務中心3 0 2決定(計算)各內容提供者3 0 1與服務 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) ------訂 ~ (請先閲讀背面之注意事項再填寫本頁) -190- 559705 經濟部智慧財產局員工消費合作社印製 A7 B7 __五、發明説明(188) 提供者310之會計內容,並根據會計內容產生處理要求 資料1 5 2 c與1 5 2 s。 隨後,在步驟S 3 4中,E M D服務中心3 0 2經由 給付閘道9 0,將處理要求資料1 5 2 c與1 5 2 s連同 E M D服務中心3 0 2之簽名資料送至處理組織9 1。因 此,使用者家庭網路3 0 3之使用者的給付被分配至內容 提供者3 0 1、內容權利擁有者、服務提供者3 1 0及服 務-提供者權利擁有者。 如上所述,在EMD系統300中,圖3Α至3C所 示之安全容器1 0 4從內容提供者3 0 1被分布至服務提 供者3 1 0,且儲存安全容器1 〇 4之鑰匙檔KF與內容 檔CF之安全容器3 0 4,從服務提供者3 1 0被送至使 用者家庭網路303。在3八“3051至3054中執行 鑰匙檔K F之處理。 儲存於鑰匙檔K F中之內容鑰匙資料K c與U C Ρ資 料1 0 6以執照鑰匙資料K D i至K D 3被加密,且只在擁 有執照鑰匙資料仄〇1至1^〇3之SAM3 0 5!至3 0 54 中被解密。S A Μ 3 0 5 i至3 0 5 4爲抗干預模組,其根 據U C P資料1 0 6所述之內容資料C的處理政策,決定 內容資料C之購買與使用模式。 因此,依據E M D系統3 0 0,使用者家庭網路 3 0 3中之內容資料C,根據由內容提供者3 0 1或內容 一提供者相關的組織所·產生之UCP資料106,可被可 靠地購買與使用,與服務提供者3 1 0之處理無關。亦即 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家榡準(CNS ) Α4規格(210Χ297公釐) -191 - 559705 A7 B7____ 五、發明説明(189) ,在E M D系統3 0 〇中,U C P資料1 0 6無法被服務 提供者3 1 0管理。 (請先閱讀背面之注意事項再填寫本頁) 於是,在E M D系統3 0 〇中,即使當內容資料c經 由許多服務提供者3 1 〇被分布至使用者家庭網路3 0 3 ,使用者家庭網路3 0 3之S A Μ中內容資料C的權利處 理,可根據由內容提供者3 0 1或內容-提供者相關的組 織所產生之共同U C Ρ資料1 〇 6被執行。 在EMD系統300中,安全容器1〇4與304內 的檔案與資料可設有簽名資料,其證明檔案與資料之送出 者與產生者。於是服務提供者3 1 0與SAM3 0 5ι至 3 0 5 4可以檢查檔案與資料之完整性,及其送出者與產生 者之完整性,藉以有效地避免內容資料C之非法使用。 在EMD系統300中,安全容器304是用於從服 務提供者3 1 0分布內容資料C至使用者家庭網路3 0 3 ,不論它是被線上或離線送出。如此使得使用者家庭網路 3 0 3之S Α Μ 1 0 5 i至1 0 5 4可執行相同的權利處理 ,不論安全容器3 0 4是線上或離線被送出。 經濟部智慧財產局員工消費合作社印製 於購買、使用、記錄及轉移使用者家庭網路3 0 3內 之A/V機器3 6 〇2至3 6 〇4與網路裝置3 6 0:中之 內容資料C時,總是根據U C P資料1 〇 6執行處理。於 是,能建立與整個使用者家庭網路3 0 3共通的權利處理 規則。 例如,如圖1 0 4所示,藉著任何方法(路徑),從 內容提供者3 0 1提供之內容資料C可從服務提供者 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) •192- 559705 Α7 Β7 經濟部智慧財產局員工消費合作社印製 五、發明説明(19〇) 3 1 0被分布至使用者家庭網路3 0 3,例如封包分布, 數位廣播,網際網路,專線,數位無線電,或行動通訊。 即使使用上述方法的其中之一,共同的權利處理規則可被 使用於使用者家庭網路3 0 3與3 0 3 a之SAM中,根 據由內容提供者3 0 1所產生之UCP資料1 0 6。 依據E M D系統3 0 0,E M D服務中心3 0 2具有 證明功能,鑰匙-資料管理功能,及權利處理(利潤分配 )功能。於是,依據預定比例,使用者之給付能可靠地被 分配至內容提供者3 0 1與EMD服務中心3 0 2。 而且,從相同內容提供者3 0 1供給之相同內容檔 CF的UCP資料106,被供給至3八1^3051至 3〇5 4,與服務提供者3 1 0之服務無關。因此,根據由 內容提供者3 0 1決定的UCP資料1 0 6,在 SAM3 0 5^至3 0 54中可使用內容檔CF。 亦即,依據E M D系統3 0 0,提供內容之服務或由 使用者使用內容時,依據技術手段而與習知所需之查賬組 織7 2 5無關,能可靠地保護內容提供者3 0 1之利潤與 權利。 例如使用於第二實施例之E M D系統3 0 0中的安全 容器之分布協定如下。 內容提供者3 0 1中產生的安全容器1 〇 4被分布至 服務提供者3 1 0,如圖1 0 5所示,藉著使用內容一提 供者分布協定,例如網際網路(T C Ρ / I Ρ )或專線( A Τ Μ單元)。 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -193- 559705 A7 B7 五、發明説明(191) 然後服務提供者3 1 0將從安全容器1 0 4產生的安 全容器1 0 4分布至使用者家庭網路3 0 3,藉著使用服 務一提供者分布協定,例如數位廣播(XML/SMIL on MPEG — TS),網際網路(XML/SMIL on TCP/I P),或封包分布(記錄媒體)。 藉著使用家庭電子商務(EC) /分布服務( 1 3 9 4 —串聯匯流排介面上之XML/SM I L )或記 錄媒體,安全容器被轉移於使用者家庭網路3 0 3或 303a內,或使用者家庭網路303與303a之間, 或S A Μ之間。 雖然已參見較佳實施例來加以敘述本發明,應瞭解本 發明並不限於所揭示之實施例。 例如,雖然在前面的實施例中,鑰匙檔K F是產生於 EMD服務中心10 2或3 0 2中,它可以被產生於內容 提供者101或301中。 由前面的敘述可以看出本發明之資料處理裝置提供以 下優點。根據指出安全環境中之內容資料的處理之U C Ρ 資料,可執行內容資料之權利處理。纟1=3果,如果u C Ρ資 料是由內容提供者產生,內容資料之利潤可被適當地保護 ,且可減小內容提供者之監視的負擔。 (請先閱讀背面之注意事項再填寫本頁) 訂 f 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -194-

Claims (1)

  1. 559705 A8 B8 C8 D8 六、申請專利範圍 (請先聞讀背面之注意事項再填寫本頁) 1、 一種資料處理裝置,用於根據使用控制政策資料 執行以內容鑰匙資料加密的內容資料之權利處理,及用於 解密加密的內容鑰匙資料,該資料處理裝置在抗干預電路 模阻內包含: 一第一匯流排; 一算術處理電路,連接至該第一匯流排,用於根據使 用控制政策資料執行內容資料之權利處理; 一儲存電路,連接至該第一匯流排; 一第二匯流排; 一第一介面電路,置於該第一匯流排與該第二匯流排 之間; 一加密處理電路,連接至該第二匯流排,用於解密內 容鑰匙資料;及 一外部匯流排介面電路,連接至該第二匯流排。 經濟部智慧財A局員工消費合作社印製 2、 如申請專利範圍第1項之資料處理裝置,進一步 包含該抗干預電路模阻內之第二介面電路,其中該第一匯 流排包含一第三匯流排,連接至該算術處理電路與該儲存 電路;及一第四匯流排,連接至該第一介面電路,且該第 二介面電路置於該第三匯流排與該第四匯流排之間。 3、 如申請專利範圍第2項之資料處理裝置,進一步 在該抗干預電路模阻內包含’· 一第五匯流排; 一第三介面電路,連接至該第五匯流排,用於執行與 具有證明功能的資料處理電路之通訊,證明功能被負載記 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -195 - 559705 A8 B8 C8 D8 六、申請專利範圍 錄媒體與積體電路卡的其中之一上;及 一第四介面電路,置於該第四匯流排與該第五匯流排 之間。 4、 如申請專利範圍第1項之資料處理裝置,其中該 加密處理電路包含一公開鑰匙加密電路及一共同鑰匙加密 電路。 5、 如申請專利範圍第4項之資料處理裝置,其中: 該儲存電路儲存該資料處理裝置之私人鑰匙資料及第 二資料處理裝置之公開鑰匙資料; 該公開鑰匙加密電路證明簽名資料之完整性,其證明 內容資料、內容鑰匙資料、使用控制政策資料之完整性, 藉著使用對應的公開鑰匙資料,且當記錄內容資料、內容 鑰匙資料、使用控制政策資料於記錄媒體上時,或當將它 們送至該第二資料處理裝置時,該公開鑰匙加密電路產生 簽名資料,其證明內容資料、內容鑰匙資料、使用控制政 策資料之完整性,藉著使用私人鑰匙資料;且 該共同鑰匙加密電路解密內容鑰匙資料,且當線上將 內容資料、內容鑰匙資料、使用控制政策資料送至該第二 資料處理裝置時,該共同鑰匙加密電路加密及解密內容資 料、內容鑰匙資料、使用控制政策資料,藉著使用由以該 第二資料處理裝置執行相互證明所得到之連續鑰匙資料。 6、 如申請專利範圍第5項之資料處理裝置,進一步 包含該抗干預電路模阻內之雜亂値產生電路,用於產生內 容資料、內容鑰匙資料、使用控制政策資料之雜亂値,其 本紙張尺度適用中國國家標準(CNS ) Α4規格(210x297公釐) -196 - (請先閱讀背面之注意事項再填寫本頁) 、1T 經濟部智慧財產局員工消費合作社印製 559705 A8 B8 C8 D8 六、申請專利範圍 中該公開鑰匙加密電路證明簽名資料之完整性,並藉著使 用雜亂値產生簽名資料。 (請先閲讀背面之注意事項再填寫本頁) 7、 如申請專利範圍第1項之資料處理裝置,進一步 包含該抗干預電路模阻內之隨機數目產生電路,該隨機數 目產生電路被連接至該第二匯流排,用於產生一隨機數目 ,以該第二資料處理裝置執行相互證明,當線上將內容資 料、內容鑰匙資料、使用控制政策資料送至該第二資料處 理裝置。 8、 如申請專利範圍第1項之資料處理裝置,其中該 外部匯流排介面電路被連接至一外部儲存電路,用於儲存 至少內容資料、內容鑰匙資料、使用控制政策資料的其中 之一。 9、 如申請專利範圍第8項之資料處理裝置,進一步 包含一儲存電路控制電路,用於經由該外部匯流排介面電 路,依據來自算術處理電路之命令,控制對該儲存電路之 存取及對該外部儲存電路之存取。 經濟部智慧財產局員工消費合作社印製 i 〇、如申請專利範圍第1項之資料處理裝置,其中 該外部匯流排介面電路被連接至一主算術處理裝置,用於 集中地控制負載該資料處理裝置之系統。 i i、如申請專利範圍第8項之資料處理裝置,進一 步包含一儲存管理電路,用於管理該儲存電路之位址空間 及該外部儲存電路之位址空間。 工2、如申請專利範圍第1項之資料處理裝置,其中 該算術處理電路根據由使用控制政策資料指出的處理政策 本ϋ張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) :197- 559705 經 濟 部 智 慧 財 產 局 員 工 消 費 合 社 印 製 A8 B8 C8 D8 __六、申請專利範圍 ,決定至少內容資料的購買模式與使用模式的其中之一, 並產生指出決定模式之結果的登錄資料。 1 3、如申請專利範圍第1 2項之資料處理裝置,其 中在決定購買模式之後,該算術處理電路依據決定的購買 模式產生使用控制狀態資料,並根據使用控制狀態資料控 制內容資料之使用。 1 4、如申請專利範圍第4項之資料處理裝置,其中 在記錄決定購買模式之內容資料於記錄媒體上時,該共同 鑰匙加密電路加密內容鑰匙資料及使用控制狀態資料,藉 著使用對應該記錄媒體之媒體鑰匙資料。 1 5、如申請專利範圍第4項之資料處理裝置,其中 當以具有有效周期之執照鑰匙資料加密內容鑰匙資料時, 該儲存電路儲存執照鑰匙資料,該資料處理裝置進一步包 含一即時時鐘,用於產生即時,該算術處理電路根據由該 即時時鐘所指出之即時,從該儲存電路讀取有效的執照鑰 匙資料,且該共同鑰匙加密電路藉著使用讀取的執照鑰匙 資料解密內容鑰匙資料。 1 6、如申請專利範圍第1項之資料處理裝置,其中 該儲存電路寫入並消除以區塊爲單位之資料,且該資料處 理裝置在該抗干預電路模阻內包含:一寫入鎖住控制電路 ,用於在該算術處理電路的控制下,以區塊爲單位,控制 從該儲存電路寫入及消除資料。 1 7、一種資料處理裝置,用於根據使用控制政策資 料執行以內容鑰匙資料加密的內容資料之權利處理,及用 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -198 - 559705 A8 B8 C8 D8 六、申請專利範圍 於解密加密的內容鑰匙資料,該資料處理裝置在抗干預電 路模阻內包含: (請先閱讀背面之注意事項再填寫本頁) 一第一匯流排; 一算術處理電路,連接至該第一匯流排,用於根據使 用控制政策資料執行內容資料之權利處理; 一儲存電路,連接至該第一匯流排; 一第二匯流排; 一介面電路,置於該第一匯流排與該第二匯流排之間 一加密處理電路,連接至該第二匯流排,用於解密內 容鑰匙資料;及 一外部匯流排介面電路,連接至該第二匯流排, 其中於經由該外部匯流排介面電路,從外部電路接收 中斷時,該算術處理電路成爲該外部電路之奴役,以執行 由中斷指定的處理,並報告處理的結果至該外部電路。 經濟部智慧財產局員工消費合作社印製 1 8、如申請專利範圍第1 7項之資料處理裝置,其 中該算術處理電路藉著輸出一中斷至該外部電路而報告處 理之結果。 1 9、如申請專利範圍第1 7項之資料處理裝置,其 中該外部匯流排介面包含一該算術處理電路與該外部電路 之共同記憶體,該算術處理電路將處理之結果寫入該共同 記憶體,且該外部電路藉著投票得到處理之結果。 2 0、如申請專利範圍第1 9項之資料處理裝置,其 中該外部匯流排介面包含: 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -199 - 559705 A8 B8 C8 D8 六、申請專利範圍 第一狀態暫存器,指出從該算術處理電路中之該外部 電路要求的處理之執行狀態,且包括一旗標,由該算術處 理電路設定且由該外部電路讀取; (請先閱讀背面之注意事項再填寫本頁) 第二狀態暫存器,指出是否該外部電路已要求該算術 處理電路執行處理,且包括一旗標,由該外部電路設定且 由該算術處理電路讀取;及 該共同記憶體,用於儲存處理之結果。 2 1、如申請專利範圍第1 8項之資料處理裝置,其 中該儲存電路儲存一中斷程式,敘述由中斷指定的處理, 且該算術處理電路執行處理,藉著執行從該儲存電路讀取 的中斷程式。 2 2、如申請專利範圍第2 1項之資料處理裝置,其 中該儲存電路儲存許多該中斷程式,及當執行中斷程式時 欲被讀取的許多副常式,且當執行從該儲存電路讀取的中 斷程式時,該算術處理電路適當地讀取及執行來自該儲存 電路之副常式。 2 3、一種資料處理系統,包含: 經濟部智慧財產局員工消費合作社印製 一算術處理裝置,用於執行預定的程式,及用於藉著 作爲一主人依據預定的條件輸出一中斷;及 一資料處理裝置,用於藉著作爲該算術處理裝置之奴 役,響應來自該算術處理裝置之中斷,執行預定的處理, 且用於報告處理之結果至該算術處理裝置,該資料處理裝 置在抗干預電路模阻內包含: 決定機構,用於根據由使用控制政策資料指出的處理 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -200 - 559705 A8 B8 C8 D8 經濟部智慧財產局員工消費合作社印製 六、申請專利範圍 政策,決定至少內容資料之購買模式與使用模式的其中之 登錄資料產生機構,用於產生指出決定的模式之結果 的登錄資料;及 解密機構,用於解密內容鑰匙資料。 2 4、如申請專利範圍第2 3項之資料處理系統,其 中於接收指出中斷型式之中斷時,該算術處理裝置將指出 一指示之中斷輸出至該資料處理裝置,以執行對應中斷型 式之中斷常式,且該資料處理裝置執行對應來自該算術處 理裝置之中斷的中斷型式之中斷常式。 2 5、如申請專利範圍第2 3項之資料處理系統,其 中該資料處理裝置藉著輸出一中斷至該算術處理裝置而報 告處理之結果。 2 6、如申請專利範圍第2 3項之資料處理系統,其 中該資料處理裝置包含一共同記憶體,其可由該資料處理 裝置及該算術處理裝置取存,且該算術處理裝置藉著經由 投票存取該共同記憶體而得到處理之結果。 2 7、如申請專利範圍第2 6項之資料處理系統,其 中該資料處理裝置包含一第一狀態暫存器,指出從該算術 處理裝置要求的處理之執行狀態,且包括一旗標,由該算 術處理裝置讀取; 一第二狀態暫存器,指出是否該算術處理裝置藉著中 斷已要求該資料處理裝置執行處理,且包括一旗標,由該 算術處理裝置設定;及 (請先聞讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -201 - 559705 A8 B8 C8 D8 六、申請專利範圍 該共同記憶體,用於儲存處理之結果。 (請先閲讀背面之注意事項再填寫本頁) 2 8、如申請專利範圍第2 3項之資料處理系統,進 一步包含一匯流排,用於連接該算術處理裝置與該畜彳斗_ 理裝置。 2 9、如申請專利範圍第2 4項之資料處理系統,其 中該資料處理裝置在完成啓始程式與中斷常式的其巾 之後,進入低電力狀態。 3 〇、如申請專利範圍第2 4項之資料處理系統,其 中根據從該算術處理裝置接收的中斷,該資料處理裝置執 行中斷常式,依據至少決定內容資料的購買模式與使丰莫 式的其中之一之處理,再生內容資料之處理,從證明授權 下載資料之處理的其中之一。 3 1、如申請專利範圍第2 3項之資料處理系統,其 中該算術處理裝置執行一預定的使用者程式。 3 2、一種資料處理系統,其中從一資料分布裝置接 收由資料提供裝置提供之內容資料,且由管理裝置管理內 容資料,該資料處理系統包含: 經濟部智慧財產局員工消費合作社印製 一第一處理模組,用於從該資料分布裝置接收一模組 ,其中儲存以內容鑰匙資料加密的內容資料、加密的內容 鑰匙資料、指出內容資料之處理政策的使用控制政策資料 、及由該資料分布裝置決定的內容資料之價格資料,且用 於藉著使用內容鑰匙資料而解密接收的模組,並用於由該 資料分布裝置執行模組之分布服務的會計處理; 一算術處理裝置,用於執行預定的程式,及藉著作爲 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) 202 - 559705 A8 B8 C8 D8 六、申請專利範圍 一主人用於輸出依據預定的條件之中斷;及 (請先閱讀背面之注意事項再填寫本頁) 一資料處理裝置,用於藉著作爲該算術處理裝置之奴 役,響應來自該算術處理裝置之中斷,執行預定的處理, 且用於將處理之結果報告至該算術處理裝置,該資料處理 裝置在抗干預電路模阻內包含: 決定機構,用於根據由儲存於接收的模組中之使用控 制政策資料指出的處理政策,決定至少內容資料之購買模 式與使用模式的其中之一; 登錄資料產生機構,用於產生指出決定的模式之結果 的登錄資料; 輸出機構,用於當決定內容資料之購買模式時,將價 格資料與登錄資料輸出至該管理裝置;及 解密機構,用於解密內容鑰匙資料。 3 3、一種資料處理系統,包含: 一算術處理裝置,用於執行預定的程式,及藉著作爲 一主人用於輸出依據預定的條件之中斷; 經濟部智慧財產局員工消費合作社印製 一第一抗干預資料處理裝置,用於藉著作爲該算術處 理裝置之奴役,響應來自該算術處理裝置之中斷,執行以 內容鑰匙資料加密的內容資料之權利處理,且用於將處理 之結果報告至該算術處理裝置;及 一第二抗干預資料處理裝置,用於解密內容資料,藉 著使用以該第一抗干預資料處理裝置執行相互證明所得到 之內容鑰匙資料,且用於藉著作爲該算術處理裝置或該第 一抗干預資料處理裝置之奴役,響應來自該算術處理裝置 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -203 - 559705 A8 B8 C8 D8 六、申請專利範圍 或該第一抗干預資料處理裝置之中斷,壓縮或解壓縮內容 資料。 (請先閲讀背面之注意事項再填寫本頁) 3 4、如申請專利範圍第3 3項之資料處理系統,進 一步包含一匯流排,用於連接該算術處理裝置、該第一抗 千預資料處理裝置、及該第二抗干預資料處理裝置。 3 5、一*種資料處理系統,包含· 一算術處理裝置,用於執行預定的程式,及藉著作爲 一主人用於輸出依據預定的條件之中斷; 一第一抗干預資料處理裝置,用於藉著作爲該算術處 理裝置之奴役,響應來自該算術處理裝置之中斷,執行以 內容鑰匙資料加密的內容資料之權利處理,且用於將處理 之結果報告至該算術處理裝置;及 一第二抗干預資料處理裝置,用於以該算術處理裝置 執行相互證明,且用於響應從該算術處理裝置輸出的中斷 ,從記錄媒體讀取及寫入內容資料。 3 6、如申請專利範圍第3 5項之資料處理系統,其 中該第二抗干預資料處理裝置藉著使用對應該記錄媒體之 媒體鑰匙資料,而解密及加密內容資料。 經濟部智慧財產局員工消費合作社印製 3 7、如申請專利範圍第3 5項之資料處理系統,其 中當該記錄媒體設有具有相互證明功能之處理電路時,該 第二抗干預資料處理裝置以該處理電路執行相互證明。 3 8、一種資料處理系統,包含 一算術處理裝置,用於執行預定的程式,及藉著作爲 一主人用於輸出依據預定的條件之中斷; 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -204 - 559705 A8 B8 C8 D8 六、申請專利範圍 (請先閱讀背面之注意事項再填寫本頁) 一*弟一^抗干預資料處理裝置,用於以該算術處理裝置 執行相互證明,且用於響應來自該算術處理裝置之中斷, 從記錄媒體讀取及寫入內容資料;及 一第二抗干預資料處理裝置,用於藉著使用內容鑰匙 資料而解密內容資料,且用於藉著作爲該算術處理裝置之 奴役,響應來自該算術處理裝置之中斷,而壓縮或解壓縮 內容資料。 3 9、如申請專利範圍第3 8項之資料處理系統,進 一步包含一儲存電路,用於暫時地儲存由該第一抗干預資 料處理裝置從該記錄媒體讀取的內容資料,且用於將儲存 的內容資料輸出至該第二抗干預資料處理裝置。 4 0、如申請專利範圍第3 9項之資料處理系統,其 中該儲存電路使用抗震儲存電路之部份儲存區域。 經濟部智慧財產局員工消費合作社印製 4 1、如申請專利範圍第3 8項之資料處理系統,進 一步包含一第三抗干預資料處理裝置,用於藉著作爲該算 術處理裝置之奴役,響應來自該算術處理裝置之中斷,而 執行以內容鑰匙資料加密的內容資料之權利處理,且用於 將處理之結果報告至該算術處理裝置。 4 2、一種使用算術處理裝置及資料處理裝置之資料 處理方法,該資料處理方法包含以下步驟: 在該算術處理裝置中,執行一預定的程式並藉著作爲 一主人而輸出依據預定的條件之中斷;及 在該資料處理裝置中,根據使用控制政策資料之處理 政策,決定至少內容資料之購買模式與使用模式的其中之 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -205 - 559705 A8 B8 C8 D8 六、申請專利範圍 (請先閱讀背面之注意事項再填寫本頁) 一,產生指出決定的模式之結果的登錄資料,並在抗干預 電路模阻內,藉著作爲該算術處理裝置之奴役,響應來自 該算術處理裝置之中斷,而解密內容鑰匙資料。 4 3、如申請專利範圍第4 2項之資料處理方法,其 中於接收指出中斷型式之中斷時,該算術處理裝置將指出 一指示之中斷輸出至該資料處理裝置,以執行對應中斷型 式之中斷常式,且該資料處理裝置執行對應由從該算術處 理裝置接收的中斷所指定的處理之中斷常式。 4 4、如申請專利範圍第4 2項之資料處理方法,其 中該資料處理裝置藉著輸出一中斷至該算術處理裝置而報 告處理之結果。 4 5、如申請專利範圍第4 2項之資料處理方法,其 中該資料處理裝置包含一共同記憶體,其可由該資料處理 裝置及該算術處理裝置存取,且該算術處理裝置藉著經由 投票存取該共同記憶體而得到處理之結果。 4 6、如申請專利範圍第4 5項之資料處理方法,其 中: 經濟部智慧財產局員工消費合作社印製 該資料處理裝置設定一旗標於第一狀態暫存器中,指 出由來自該算術處理裝置之中斷所要求的處理之執行狀態 j 該算術處理裝置從該第一狀態暫存器中之旗標,讀取 該資料處理裝置之處理的執行狀態; 該算術處理裝置設定一旗標於第二狀態暫存器中,指 出是否該算術處理裝置已要求該資料處理裝置經由中斷而 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -206 - 559705 A8 B8 C8 D8 六、申請專利範圍 執行處理;且 (請先閱讀背面之注意事項再填寫本頁) 該資料處理裝置決定是否該算術處理裝置已要求該資 料處理裝置執行來自該第二狀態暫存器中之旗標的處理。 4 7、如申請專利範圍第4 2項之資料處理方法,其 中該資料處理裝置於完成啓始程式與中斷常式的其中之一 之執行時,進入低電力狀態。 4 8、如申請專利範圍第4 2項之資料處理方法,其 中根據從該算術處理裝置接收的中斷,該資料處理裝置執 行中斷常式,依據至少決定內容資料之購買模式與使用模 式的其中之一之處理,再生內容資料之處理,與從證明授 權下載資料之處理的其中之一。 4 9、如申請專利範圍第4 2項之資料處理方法,其 中該算術處理裝置執行一預定的使用者程式。 5 0、一種使用算術處理裝置、第一資料處理裝置及 第二資料處理裝置之資料處理方法,該資料處理方法包含 以下步驟: 經濟部智慧財產局員工消費合作社印製 在該算術處理裝置中,執行一預定的程式並藉著作爲 一主人而輸出依據預定的條件之中斷; 在該第一資料處理裝置中,藉著作爲該算術處理裝置 之奴役,響應來自該算術處理裝置之中斷,而執行以抗干 預模組內之內容鑰匙資料加密的內容資料之權利處理,並 報告處理之結果至該算術處理裝置;及 在該第二資料處理裝置中,解密內容資料,藉著使用 由以該第一資料處理裝置執行相互證明所得到之內容鑰匙 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -207 - 559705 A8 B8 C8 D8 々、申請專利範圍 資料,及藉著作爲該 之奴役,響應來自該 算術處理裝置或該第一資料處理裝置 算術處理裝置或該第一資料處理裝置 之中斷,而壓縮或解壓縮抗干預模組內的內容資料。 經 濟 部 智 慧 財 產 局 1費 合 作 社 印 製 (請先閱讀背面之注意事項再填寫本頁) 5 1、一種使用算術處理裝置、第一資料處理裝置及 第二資料處理裝置之資料處理方法,該資料處理方法包含 以下步驟: 在該算術處理裝 一主人而輸出依據預 在該第一資料處 之奴役,響應來自該 預模組內之內容鑰匙 報告處理之結果至該 在該第二資料處 互證明,並響應來自 內的記錄媒體讀取及 5 2、如申請專 中該第二資料處理裝 匙資料而解密及加密 5 3、如申請專 中當該記錄媒體設有 第二資料處理裝置以 5 4、一種使用 第二資料處理裝置之 以下步驟: 置中, 定的條 理裝置 算術處 資料加 算術處 理裝置 算術處 寫入內 利範圍 置藉著 內容資 利範圍 具有相 該處理 算術處 資料處 執行一預定的程式並藉著作爲 件之中斷 中,藉著 理裝置之 密的內容 理裝置; 中,以該 理裝置之 容資料。 第5 1項 使用對應 料。 第5 1項 互證明功 電路執行 理裝置、 理方法, 作爲該算術處理裝置 中斷,而執行以抗干 資料之權利處理,並 及 算術處理裝置執行相 中斷,從抗干預模組 之資料處理方法,其 該記錄媒體之媒體输 之資料處理方法,其 能之處理電路時,該 相互證明。 第一資料處理裝置及 該資料處理方法包含 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) -208 - 經濟部智慧財產局員工消費合作社印製 559705 A8 B8 C8 D8 六、申請專利範圍 在該算術處理裝置中,執行一預定的程式並藉著作爲 一主人而輸出依據預定的條件之中斷; 在該第一資料處理裝置中,以該算術處理裝置執行相 互證明,並響應來自該算術處理裝置之要求,從抗干預模 組內的記錄媒體讀取及寫入內容資料;及 在該第二資料處理裝置中,解密內容資料,藉著使用 內容鑰匙資料,及藉著作爲該算術處理裝置之奴役,響應 來自該算術處理裝置之中斷,而壓縮或解壓縮抗干預模組 內的內容資料。 5 5、如申請專利範圍第5 4項之資料處理方法,其 中由該第一資料處理裝置從該記錄媒體讀取的內容資料被 暫時地儲存於儲存電路中,且從該儲存電路讀取的內容資 料被輸出至該第二資料處理裝置。 5 6、如申請專利範圍第5 5項之資料處理方法,其 中該儲存電路使用抗震儲存電路之部份儲存區域。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公着) -209 - (請先聞讀背面之注意事項存填寫本頁)
TW089126284A 1999-12-20 2000-12-08 Data processing apparatus, data processing system, and data processing method therefor TW559705B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP36122599A JP2001175606A (ja) 1999-12-20 1999-12-20 データ処理装置、データ処理機器およびその方法

Publications (1)

Publication Number Publication Date
TW559705B true TW559705B (en) 2003-11-01

Family

ID=18472711

Family Applications (1)

Application Number Title Priority Date Filing Date
TW089126284A TW559705B (en) 1999-12-20 2000-12-08 Data processing apparatus, data processing system, and data processing method therefor

Country Status (6)

Country Link
US (1) US7757101B2 (zh)
EP (1) EP1130492A3 (zh)
JP (1) JP2001175606A (zh)
KR (1) KR100798199B1 (zh)
CN (1) CN100389563C (zh)
TW (1) TW559705B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI385555B (zh) * 2008-05-24 2013-02-11 Via Tech Inc 在安全執行環境中執行安全編碼之裝置與方法以及微處理器裝置
TWI411932B (zh) * 2004-12-21 2013-10-11 Sandisk Corp 用於加密/解密儲存裝置中之非揮發性記憶體中之資料之方法及處理資料之方法

Families Citing this family (261)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751670B1 (en) 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US7127515B2 (en) 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
US7174452B2 (en) * 2001-01-24 2007-02-06 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
CN1967559A (zh) 1999-07-06 2007-05-23 索尼株式会社 数据提供系统、装置及其方法
AU6104800A (en) * 1999-07-16 2001-02-05 Intertrust Technologies Corp. Trusted storage systems and methods
US20060195400A1 (en) * 2000-10-13 2006-08-31 Patrick Patterson Controlling access to electronic content
US7043051B2 (en) * 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
US7302634B2 (en) * 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
US7024662B2 (en) 2001-03-14 2006-04-04 Microsoft Corporation Executing dynamically assigned functions while providing services
US7788399B2 (en) 2001-03-26 2010-08-31 Salesforce.Com, Inc. System and method for mapping of services
US9948644B2 (en) * 2001-03-26 2018-04-17 Salesforce.Com, Inc. Routing messages between applications
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
JP4899248B2 (ja) * 2001-04-02 2012-03-21 富士通セミコンダクター株式会社 半導体集積回路
US7047294B2 (en) * 2001-05-02 2006-05-16 Microsoft Corporation Page-view recording with click-thru tracking
KR100493284B1 (ko) * 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
WO2002102075A1 (en) * 2001-06-08 2002-12-19 Koninklijke Philips Electronics N.V. Device and method for selectively supplying access to a service encrypted using a control word, and smart card
JP4149150B2 (ja) 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
JP2003069551A (ja) * 2001-08-24 2003-03-07 Sony Corp 暗号化装置および方法、復号装置および方法、記録媒体、並びにプログラム
US7672903B2 (en) * 2001-08-27 2010-03-02 Dphi Acquisitions, Inc. Revocation method and apparatus for secure content
US7310821B2 (en) * 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
GB2379297B (en) * 2001-09-03 2005-02-23 Intercede Ltd Server with file verification
CN100380493C (zh) * 2001-09-05 2008-04-09 皇家飞利浦电子股份有限公司 用于直接流数字信号的坚韧水印
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
US8255989B2 (en) * 2001-09-26 2012-08-28 General Instrument Corporation Access control and key management system for streaming media
US20030059053A1 (en) * 2001-09-26 2003-03-27 General Instrument Corporation Motorola, Inc. Key management interface to multiple and simultaneous protocols
JP3901484B2 (ja) * 2001-10-05 2007-04-04 株式会社ジェイテクト 電動パワーステアリング装置
US7299209B2 (en) 2001-10-18 2007-11-20 Macrovision Corporation Method, apparatus and system for securely providing material to a licensee of the material
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
JP4801681B2 (ja) * 2001-11-27 2011-10-26 富士通株式会社 文書配布方法および文書管理方法
FR2833434A1 (fr) * 2001-12-07 2003-06-13 St Microelectronics Sa Procede de decodage et de correction d'erreur
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
JP4256100B2 (ja) * 2002-01-31 2009-04-22 富士通株式会社 正当媒体管理システム
WO2003067819A2 (en) * 2002-02-05 2003-08-14 Matsushita Electric Industrial Co., Ltd. Method of distributed ipmp device messaging and carriage of rights in mpeg ipmp content
US20030149669A1 (en) * 2002-02-05 2003-08-07 Howells Michael C. Method and system for licensing intellectual property circuits
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
JP2003304388A (ja) * 2002-04-11 2003-10-24 Sony Corp 付加情報検出処理装置、コンテンツ再生処理装置、および方法、並びにコンピュータ・プログラム
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
US6782477B2 (en) * 2002-04-16 2004-08-24 Song Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security
JP2005523657A (ja) * 2002-04-19 2005-08-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンディショナル・アクセス・システム及び装置
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7590844B1 (en) 2002-04-26 2009-09-15 Mcafee, Inc. Decryption system and method for network analyzers and security programs
EP1540957A4 (en) * 2002-04-30 2009-07-08 Gen Dynamics Advanced Inf Sys METHOD AND DEVICE FOR SERIAL INLINE DATA ENCRYPTION
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
US7152144B2 (en) * 2002-05-29 2006-12-19 Hitachi, Ltd. Centralized storage management method
EP1383327B1 (en) * 2002-06-11 2013-12-25 Panasonic Corporation Content distributing system and data-communication controlling device
US9886309B2 (en) * 2002-06-28 2018-02-06 Microsoft Technology Licensing, Llc Identity-based distributed computing for device resources
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US7631318B2 (en) * 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
US7895661B2 (en) * 2003-04-25 2011-02-22 Apple Inc. Method and system for secure network-based distribution of content
US20040054920A1 (en) * 2002-08-30 2004-03-18 Wilson Mei L. Live digital rights management
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
JP2004112476A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
US20040068757A1 (en) * 2002-10-08 2004-04-08 Heredia Edwin Arturo Digital signatures for digital television applications
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
EP1579693B1 (en) * 2002-12-17 2009-02-18 Sony Pictures Entertainment Inc. Method and apparatus for access control in an overlapping multiserver network environment
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
JP4622208B2 (ja) * 2003-02-07 2011-02-02 ソニー株式会社 圧縮暗号および復号復元装置、圧縮暗号および復号復元方法
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
CA2519116C (en) * 2003-03-13 2012-11-13 Drm Technologies, Llc Secure streaming container
US20040188720A1 (en) * 2003-03-25 2004-09-30 Chew Kenneth S. Bit-cell and method for programming
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
US7334123B2 (en) 2003-05-02 2008-02-19 Advanced Micro Devices, Inc. Computer system including a bus bridge for connection to a security services processor
JP2006526355A (ja) * 2003-05-13 2006-11-16 サムスン エレクトロニクス カンパニー リミテッド 移動通信システムにおけるブロードキャスティングサービスのための保護方法
JP2004355362A (ja) * 2003-05-29 2004-12-16 Nec Electronics Corp マイクロコンピュータおよびその初期設定方法
JP4363086B2 (ja) * 2003-05-29 2009-11-11 ソニー株式会社 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
GB2417807B (en) * 2003-06-17 2007-10-10 Nds Ltd Multimedia storage and access protocol
US7549062B2 (en) * 2003-06-27 2009-06-16 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
US7424525B2 (en) * 2003-06-30 2008-09-09 Microsoft Corporation Managing headless computer systems
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US8055910B2 (en) 2003-07-07 2011-11-08 Rovi Solutions Corporation Reprogrammable security for controlling piracy and enabling interactive content
US20050018574A1 (en) * 2003-07-25 2005-01-27 Jenkins Jens C. Hybrid optical storage media and methods of use
EP1665254A1 (en) * 2003-09-10 2006-06-07 Koninklijke Philips Electronics N.V. Content protection method and system
US7809843B1 (en) * 2003-09-18 2010-10-05 Intel Corporation Globally unique identification in communications protocols and databases
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7979911B2 (en) 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US7788496B2 (en) * 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US8103592B2 (en) * 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US20050080745A1 (en) * 2003-10-10 2005-04-14 Hayhow Reid F. Electronic licensing for device tester
WO2005043802A1 (en) 2003-10-20 2005-05-12 Drm Technologies, Llc Securing digital content system and method
US7254836B2 (en) * 2003-10-23 2007-08-07 Microsoft Corporation Protected media path and refusal response enabler
US7296296B2 (en) 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
JP5008822B2 (ja) 2003-10-27 2012-08-22 パナソニック株式会社 コンテンツ再生制御方法およびコンテンツ再生制御端末
EP1688843A1 (en) * 2003-11-25 2006-08-09 Matsushita Electric Industrial Co., Ltd. Authentication system
US8271573B2 (en) 2003-11-26 2012-09-18 Electronics And Telecommunications Research Institute Data structure, event reporting system and method for event reporting
KR101090763B1 (ko) * 2003-11-26 2011-12-08 한국전자통신연구원 디지털 아이템 사용에 따른 이벤트 리포팅을 위한 데이터구조와 이를 이용한 이벤트 보고 시스템 및 그 방법
US7580794B2 (en) * 2003-12-23 2009-08-25 Trimble Navigation Limited Remote subscription unit for GNSS information
KR100575758B1 (ko) 2003-12-24 2006-05-03 엘지전자 주식회사 이동통신단말기의 버스구조
JP4335707B2 (ja) * 2004-02-06 2009-09-30 Necエレクトロニクス株式会社 プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法
US20050210181A1 (en) 2004-03-22 2005-09-22 Bernadette Depke Systems and methods for the identification and/or distribution of music and other forms of useful information
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP2005351994A (ja) * 2004-06-08 2005-12-22 Sony Corp コンテンツ配信サーバ,コンテンツ配信方法,プログラム
GB0413848D0 (en) * 2004-06-21 2004-07-21 British Broadcasting Corp Accessing broadcast media
JP2006035849A (ja) * 2004-06-25 2006-02-09 Ricoh Co Ltd ネットワーク装置
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US7937593B2 (en) * 2004-08-06 2011-05-03 Broadcom Corporation Storage device content authentication
US7343496B1 (en) * 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader
JP2006066960A (ja) * 2004-08-24 2006-03-09 Mitsubishi Electric Corp 記憶装置、記憶方法およびプログラム
JP2006071695A (ja) * 2004-08-31 2006-03-16 Yamatake Corp 暗号化、復号化プログラム及び暗号システム。
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060100924A1 (en) * 2004-11-05 2006-05-11 Apple Computer, Inc. Digital media file with embedded sales/marketing information
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
DE102005000796A1 (de) * 2005-01-05 2006-07-13 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Wasserzeichen-Funktionalität
CN101091184B (zh) 2005-01-18 2010-04-14 松下电器产业株式会社 数据存储方法、数据记录装置和数据播放装置
WO2006089109A2 (en) * 2005-02-14 2006-08-24 Extensis Corporation Format and systems for secure utilization of electronic fonts
US7613924B2 (en) * 2005-03-08 2009-11-03 Texas Instruments Incorporated Encrypted and other keys in public and private battery memories
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
JP2009521734A (ja) * 2005-04-18 2009-06-04 オーシャン トモ エルエルシー 知的財産取引交換装置及び知的財産権の取引方法
US8180711B2 (en) * 2005-04-18 2012-05-15 Ipxi Technologies, Llc Intellectual property trading exchange
US7987142B2 (en) * 2005-04-18 2011-07-26 Ipxi Technologies, Llc Intellectual property trading exchange
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
CN101167301B (zh) * 2005-04-27 2011-02-16 松下电器产业株式会社 机密信息处理用主机及机密信息处理方法
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
WO2007035062A1 (en) * 2005-09-22 2007-03-29 Kt Corporation Method for generating standard file based on steganography technology, and apparatus and method for validating integrity of metadata in the standard file
WO2007069486A1 (ja) * 2005-12-13 2007-06-21 Matsushita Electric Industrial Co., Ltd. データ処理装置
JP4896595B2 (ja) * 2006-01-18 2012-03-14 株式会社Pfu 画像読取装置およびプログラム
US20070223392A1 (en) * 2006-03-21 2007-09-27 Samsung Electronics Co., Ltd. Method and device for checking validity period of certificate and method and device for displaying content information
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
US20080071617A1 (en) * 2006-06-29 2008-03-20 Lance Ware Apparatus and methods for validating media
US20080072070A1 (en) * 2006-08-29 2008-03-20 General Dynamics C4 Systems, Inc. Secure virtual RAM
US9661599B2 (en) * 2006-10-02 2017-05-23 Cisco Technology, Inc. Digitally signing access point measurements for robust location determination
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
KR101268059B1 (ko) 2006-11-02 2013-05-28 삼성전자주식회사 Tv 포털 서비스에 의한 컨텐츠 수신 방법 및 장치
KR100834095B1 (ko) * 2006-12-02 2008-06-10 한국전자통신연구원 디지털 미디어의 데이터 고유특성을 이용한 논블라인드워터마크 삽입/추출 장치 및 워터마크 삽입/추출 방법
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US20100070778A1 (en) * 2007-01-26 2010-03-18 SafeNet, Inc Secure file encryption
US8776052B2 (en) * 2007-02-16 2014-07-08 International Business Machines Corporation Method, an apparatus and a system for managing a distributed compression system
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US8868463B2 (en) * 2007-06-08 2014-10-21 At&T Intellectual Property I, L.P. System and method of managing digital rights
US20080320301A1 (en) * 2007-06-20 2008-12-25 Samsung Electronics Co., Ltd. Method and apparatus for restricting operation of device
KR101456481B1 (ko) * 2007-07-16 2014-10-31 삼성전자주식회사 휴대 기기에서 컨텐트의 라이센스를 연장하는 방법 및 그장치
JP5458017B2 (ja) * 2007-12-06 2014-04-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークの端末間におけるデジタルデータの使用制御
US20090147985A1 (en) * 2007-12-07 2009-06-11 Xuemin Chen METHOD AND SYSTEM FOR secure WATERMARK EMBEDDING AND EXTRACTION DATA FLOW ARCHITECTURE
KR100936885B1 (ko) * 2007-12-10 2010-01-14 한국전자통신연구원 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치
US8799681B1 (en) 2007-12-27 2014-08-05 Emc Corporation Redundant array of encrypting disks
US8498417B1 (en) 2007-12-27 2013-07-30 Emc Corporation Automation of coordination of encryption keys in a SAN based environment where an encryption engine, device management, and key management are not co-located
US8588425B1 (en) 2007-12-27 2013-11-19 Emc Corporation Encryption key recovery in the event of storage management failure
US9830278B1 (en) 2008-03-06 2017-11-28 EMC IP Holding Company LLC Tracking replica data using key management
ITMI20080536A1 (it) * 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
US8365279B2 (en) * 2008-10-31 2013-01-29 Sandisk Technologies Inc. Storage device and method for dynamic content tracing
EP2194456A1 (en) * 2008-12-05 2010-06-09 NTT DoCoMo, Inc. Method and apparatus for performing a file operation
US8565436B2 (en) * 2008-12-15 2013-10-22 Ebay Inc. Secure self managed data (SSMD)
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
JP5374752B2 (ja) * 2009-01-19 2013-12-25 株式会社東芝 保護制御計測システムと装置、およびデータ伝送方法
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8489837B1 (en) 2009-06-12 2013-07-16 Netlist, Inc. Systems and methods for handshaking with a memory module
US8429365B2 (en) * 2009-06-26 2013-04-23 Sandisk Technologies Inc. Memory device and method for embedding host-identification information into content
JP5091923B2 (ja) * 2009-07-06 2012-12-05 株式会社東芝 電子機器および通信制御方法
JP5423280B2 (ja) * 2009-09-25 2014-02-19 ソニー株式会社 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム
WO2011064883A1 (ja) 2009-11-27 2011-06-03 株式会社東芝 メモリチップ
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9118669B2 (en) * 2010-09-30 2015-08-25 Alcatel Lucent Method and apparatus for voice signature authentication
JP5163727B2 (ja) * 2010-10-12 2013-03-13 富士通株式会社 署名管理方法、署名管理システム
US8656086B2 (en) * 2010-12-08 2014-02-18 Avocent Corporation System and method for autonomous NAND refresh
JP2012141933A (ja) * 2011-01-06 2012-07-26 Mitsubishi Electric Corp コンテンツ認証システムおよび当該システムにおけるオーサリング装置、配信サーバ、視聴端末
JP5793871B2 (ja) * 2011-01-25 2015-10-14 ソニー株式会社 受信装置、受信方法、供給装置、供給方法、プログラム、および放送システム
JP5269935B2 (ja) * 2011-03-07 2013-08-21 株式会社東芝 電子機器および通信制御方法
US9275199B2 (en) * 2011-06-28 2016-03-01 Link-Busters IP B.V. Method and system for detecting violation of intellectual property rights of a digital file
US9575903B2 (en) * 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US9460290B2 (en) 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US9170843B2 (en) 2011-09-24 2015-10-27 Elwha Llc Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement
US9098608B2 (en) 2011-10-28 2015-08-04 Elwha Llc Processor configured to allocate resources using an entitlement vector
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
JP5969756B2 (ja) 2011-11-14 2016-08-17 キヤノン株式会社 通信装置、制御方法およびプログラム
KR101907934B1 (ko) * 2012-02-16 2018-10-15 삼성전자주식회사 전자 장치에서 컨텐츠를 재생하기 위한 장치 및 방법
CN102629403B (zh) * 2012-03-14 2014-07-16 深圳市紫金支点技术股份有限公司 一种基于atm设备的u盘授权方法及系统
US9251316B2 (en) * 2012-03-15 2016-02-02 Panasonic Intellectual Property Corporation Of America Content sharing system, information communication apparatus, content sharing method, and communication method
CN102625298A (zh) * 2012-03-29 2012-08-01 中山大学 一种基于ecc算法的安全ip核的实现方法及其装置
CN103780464A (zh) * 2012-10-19 2014-05-07 深圳市中兴微电子技术有限公司 一种家庭网络内容处理方法和装置
CN103023884B (zh) * 2012-11-26 2015-09-16 北京奇虎科技有限公司 安全数据处理方法及系统
CN103023886B (zh) * 2012-11-26 2015-11-25 北京奇虎科技有限公司 安全数据处理方法及系统
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US8897450B2 (en) 2012-12-19 2014-11-25 Verifyle, Inc. System, processing device, computer program and method, to transparently encrypt and store data objects such that owners of the data object and permitted viewers are able to view decrypted data objects after entering user selected passwords
JP5433801B2 (ja) * 2013-02-05 2014-03-05 株式会社東芝 電子機器
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
WO2014179367A1 (en) * 2013-04-29 2014-11-06 Hughes Network Systems, Llc Data encryption protocols for mobile satellite communications
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
DE102013019487A1 (de) * 2013-11-19 2015-05-21 Giesecke & Devrient Gmbh Verfahren, Vorrichtungen und System zur Online-Datensicherung
JP2015103890A (ja) * 2013-11-22 2015-06-04 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
US9635108B2 (en) 2014-01-25 2017-04-25 Q Technologies Inc. Systems and methods for content sharing using uniquely generated idenifiers
WO2015118630A1 (ja) * 2014-02-05 2015-08-13 株式会社日立製作所 ストレージシステムおよびストレージシステム用キャッシュ制御装置
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9571463B2 (en) * 2014-07-14 2017-02-14 Raytheon Bbn Technologies Corp. Policy-based access control in content networks
US10387662B2 (en) 2014-07-16 2019-08-20 Jeffrey B. Canter Flash memory device for storing sensitive information and other data
JP6585153B2 (ja) * 2014-07-16 2019-10-02 ビーエイイー・システムズ・インフォメーション・アンド・エレクトロニック・システムズ・インテグレイション・インコーポレーテッド 重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス
TWI540431B (zh) * 2014-09-04 2016-07-01 晨星半導體股份有限公司 電子裝置及其管理方法
US9887836B1 (en) 2014-09-26 2018-02-06 Amazon Technologies, Inc. Unified management of cryptographic keys using virtual keys and referrals
US10015015B1 (en) * 2014-09-30 2018-07-03 EMC IP Holding Company LLC Method and apparatus for verifying system log integrity
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
CN104506574B (zh) * 2014-12-01 2018-04-20 苏州朗米尔照明科技有限公司 信息交互双方通讯联系建立方法
KR101712726B1 (ko) * 2015-04-27 2017-03-14 갤럭시아커뮤니케이션즈 주식회사 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템
EP3338214B1 (en) * 2015-08-21 2020-12-16 Cryptography Research, Inc. Secure computation environment
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
JP6589996B2 (ja) * 2016-01-15 2019-10-16 富士通株式会社 セキュリティ装置および制御方法
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US9838203B1 (en) * 2016-09-28 2017-12-05 International Business Machines Corporation Integrity protected trusted public key token with performance enhancements
US10419511B1 (en) * 2016-10-04 2019-09-17 Zoom Video Communications, Inc. Unique watermark generation and detection during a conference
CN113630773B (zh) 2017-01-24 2023-02-14 华为技术有限公司 安全实现方法、设备以及系统
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10715498B2 (en) * 2017-07-18 2020-07-14 Google Llc Methods, systems, and media for protecting and verifying video files
US10742427B2 (en) * 2017-11-16 2020-08-11 Dell Products, L.P. Tamper-proof secure storage with recovery
US10990706B2 (en) * 2018-04-25 2021-04-27 Dell Products, L.P. Validation of data integrity through watermarking
US11210238B2 (en) 2018-10-30 2021-12-28 Cypress Semiconductor Corporation Securing data logs in memory devices
CN110347417B (zh) * 2019-07-11 2023-08-29 南京沁恒微电子股份有限公司 固定向量表mcu的iap程序升级方法
CN110443049B (zh) * 2019-07-17 2023-05-23 南方电网科学研究院有限责任公司 一种安全数据存储管理的方法、系统及安全存储管理模块
JP2021022061A (ja) 2019-07-25 2021-02-18 キオクシア株式会社 ストレージ装置、メモリアクセス制御システムおよびメモリアクセス制御方法
US10762198B1 (en) * 2019-09-25 2020-09-01 Richard Dea Artificial intelligence system and method for instantly identifying and blocking unauthorized cyber intervention into computer application object code
JP7383589B2 (ja) * 2020-09-23 2023-11-20 株式会社東芝 情報処理装置
CN115226405A (zh) * 2021-02-16 2022-10-21 松下知识产权经营株式会社 主机装置、从机装置以及数据传送系统
WO2023145373A1 (ja) * 2022-01-28 2023-08-03 株式会社ワコム オーサーシップ判定方法、コンピュータ、及びプログラム
JP7499426B1 (ja) 2024-01-18 2024-06-13 株式会社 日立産業制御ソリューションズ 認証サーバ、認証システム、および、認証方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4847902A (en) * 1984-02-10 1989-07-11 Prime Computer, Inc. Digital computer system for executing encrypted programs
EP0175487A3 (en) * 1984-08-23 1989-03-08 Btg International Limited Software protection device
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
US5590288A (en) * 1991-07-30 1996-12-31 Restaurant Technology, Inc. Distributed data processing system and method utilizing peripheral device polling and layered communication software
JPH0573509A (ja) * 1991-09-12 1993-03-26 Mitsubishi Electric Corp プロセツサ間通信方式
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN1312549C (zh) * 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US5671412A (en) * 1995-07-28 1997-09-23 Globetrotter Software, Incorporated License management system for software applications
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US5812664A (en) * 1996-09-06 1998-09-22 Pitney Bowes Inc. Key distribution system
JP3792896B2 (ja) * 1997-05-13 2006-07-05 株式会社東芝 情報再生装置及び情報再生方法
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6882979B1 (en) * 1999-06-18 2005-04-19 Onadine, Inc. Generating revenue for the use of softgoods that are freely distributed over a network
CN1967559A (zh) * 1999-07-06 2007-05-23 索尼株式会社 数据提供系统、装置及其方法
KR20010086038A (ko) * 1999-09-17 2001-09-07 이데이 노부유끼 데이터 제공 시스템 및 그 방법
JP2001175605A (ja) * 1999-12-17 2001-06-29 Sony Corp データ処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI411932B (zh) * 2004-12-21 2013-10-11 Sandisk Corp 用於加密/解密儲存裝置中之非揮發性記憶體中之資料之方法及處理資料之方法
TWI385555B (zh) * 2008-05-24 2013-02-11 Via Tech Inc 在安全執行環境中執行安全編碼之裝置與方法以及微處理器裝置

Also Published As

Publication number Publication date
CN100389563C (zh) 2008-05-21
US20030046238A1 (en) 2003-03-06
EP1130492A3 (en) 2004-11-10
KR20010082592A (ko) 2001-08-30
US7757101B2 (en) 2010-07-13
KR100798199B1 (ko) 2008-01-24
JP2001175606A (ja) 2001-06-29
CN1309487A (zh) 2001-08-22
EP1130492A2 (en) 2001-09-05

Similar Documents

Publication Publication Date Title
TW559705B (en) Data processing apparatus, data processing system, and data processing method therefor
JP2001175606A5 (zh)
EP2474933B1 (en) Digital rights management provision server and method
US8095578B2 (en) Data processing system and method therefor
CN100432953C (zh) 用于数字电子内容的安全和方便管理的设备
JP5552176B2 (ja) 相互運用キー収納箱
US20020107806A1 (en) Content usage management system and content usage management method
JP5357263B2 (ja) コンテンツ受信装置およびコンテンツ出力方法
JP5659226B2 (ja) コンテンツ受信機、コンテンツ出力方法
US8595139B2 (en) Content distribution program, content distribution method, server, content utilization apparatus, and content utilization system
JP2001175605A (ja) データ処理装置
US7266691B1 (en) Contents providing system
JP4296698B2 (ja) 情報処理装置、情報処理方法、並びに記録媒体
JP2001022271A (ja) データ提供システムおよびその方法と管理装置
KR100727091B1 (ko) 디지털 저작권 관리를 이용한 콘텐츠 제공 방법 및 장치와,이를 위한 휴대형 저장 장치
JP4959796B2 (ja) コンテンツサブスクリプションサービスを提供するための方法及びシステム
JP2001022844A (ja) データ提供システムおよびその方法、管理装置およびデータ処理装置
JP2002312056A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2001094549A (ja) データ提供システムおよびその方法
JP2004048557A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよび記録媒体
JP2001094557A (ja) データ提供システムおよびその方法、データ提供装置およびデータ処理装置
JP2002215467A (ja) データ提供装置,データ利用装置,それらのプログラム記憶媒体,プログラム,コンテンツの部分販売システムおよびコンピュータ読み取り可能なデータ記憶媒体
JP2002312243A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
WO2011030687A1 (ja) コンテンツ受信装置
US20050060267A1 (en) Sales managing system of utilization right with respect to utilization object, sales server, terminal device and sales managing method

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees